CN101557308A - 一种文件的升级方法及终端设备 - Google Patents

一种文件的升级方法及终端设备 Download PDF

Info

Publication number
CN101557308A
CN101557308A CNA2009100592126A CN200910059212A CN101557308A CN 101557308 A CN101557308 A CN 101557308A CN A2009100592126 A CNA2009100592126 A CN A2009100592126A CN 200910059212 A CN200910059212 A CN 200910059212A CN 101557308 A CN101557308 A CN 101557308A
Authority
CN
China
Prior art keywords
upgrade file
information
terminal equipment
server
value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2009100592126A
Other languages
English (en)
Other versions
CN101557308B (zh
Inventor
陈建明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Digital Technologies Chengdu Co Ltd
Original Assignee
Huawei Symantec Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Symantec Technologies Co Ltd filed Critical Huawei Symantec Technologies Co Ltd
Priority to CN2009100592126A priority Critical patent/CN101557308B/zh
Publication of CN101557308A publication Critical patent/CN101557308A/zh
Application granted granted Critical
Publication of CN101557308B publication Critical patent/CN101557308B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)
  • Stored Programmes (AREA)

Abstract

本发明实施方式公开一种文件的升级方法,所述方法包括:终端设备发送升级请求信息至服务器,以确认所述终端设备的升级权限;当所述服务器确认所述终端设备具有升级权限时,所述终端设备接收所述服务器发送的反馈信息;所述终端设备根据所述反馈信息获取升级文件,所述升级文件包括加密的原始文件和头部信息;当所述终端设备根据所述头部信息和反馈信息确认所述获取的升级文件没有被修改时,进行升级操作。本发明实施方式还提供终端设备,可以提高升级的可靠性。

Description

一种文件的升级方法及终端设备
技术领域
本发明实施例涉及计算机领域,特别是涉及一种文件的升级方法及终端设备。
背景技术
目前,用户在使用网络安全设备一定时间后,均需要进行对数据库进行升级来享用更完善的服务。数据库是指被程序加载的、不可运行的资源性内容,如网络安全设备中入侵防御系统的数据库就是“规则库”,反病毒的数据库就是“病毒库”等。目前,许多非法用户可以通过盗取数据库文件在未授权的设备上升级,或者通过修改系统时间来躲避License过期,或者通过篡改数据库使其合法来升级。
为了控制非法用户的升级行为和保证合法用户的正常权益,在现有技术中,当用户发起升级数据库的请求后,升级服务器通过判定用户license的有效性来识别合法用户,其中判别方法是将网络安全设备的系统时间和用户license的有效截止时间做比较,如果设备的系统时间在license的有效截止期内,则判断是合法用户,反之则为非法用户。当识别为合法用户时,升级服务器通过网络将升级文件下发至用户进行升级。
发明人在实现本发明的过程中,发现现有技术至少存在以下缺点:由于升级文件直接由服务器通过网络传输,在网络传输的过程中,升级文件可能会被黑客修改或攻击,当用户下载升级文件进行升级时,用户的终端设备就可能会被修改的升级文件攻击,从而导致现有技术的文件升级的可靠性很低。
发明内容
本发明实施例提供一种文件的升级方法及终端设备,以提高升级可靠性。
根据本发明的一方面,提供一种文件的升级方法,所述方法包括:
终端设备发送升级请求信息至服务器,以确认所述终端设备的升级权限;
当所述服务器确认所述终端设备具有升级权限时,所述终端设备接收所述服务器发送的反馈信息;
所述终端设备根据所述反馈信息获取升级文件,所述升级文件包括加密的原始文件和头部信息;
当所述终端设备根据所述头部信息和反馈信息确认所述获取的升级文件没有被修改时,进行升级操作。
根据本发明的另一方面,还提供一种终端设备所述终端设备与服务器通信连接,包括发送模块、接收模块、判断模块和升级模块;
所述发送模块用于发送升级请求信息至所述服务器,以使所述服务器确认所述终端设备的升级权限;
所述接收模块用于当所述服务器确认所述终端设备具有升级权限时,所述终端设备接收所述服务器发送的反馈信息;
其中,所述发送模块还用于根据所述反馈信息发送获取所述升级文件的请求信息,所述接收模块还用于接收升级文件,所述升级文件包括加密的原始文件和头部信息;
所述判断模块用于根据所述头部信息和反馈信息确认所述获取的升级文件是否被修改;
所述升级模块用于当确认所述获取的升级文件没有被修改时,进行升级操作。
采用上述提供的文件的升级方法和终端设备,根据头部信息和反馈信息来确认获取的升级文件没有被修改过,从而提高升级文件的可靠性,从而提高升级的可靠性。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例的文件的升级方法的总体流程图;
图2为本发明实施例图1中步骤S110的具体流程图;
图3为本发明实施例图1中步骤S112的第一种具体流程图;
图4为本发明实施例图1中步骤S112的第二种具体流程图;
图5为本发明实施例的终端设备的应用环境图;
图6为本发明实施例的第二服务器的结构图;
图7为本发明实施例的终端设备的结构图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
在本发明实施例中,服务器首先对终端设备的升级权限进行验证,验证之后,将需要升级的文件传输至终端设备,终端设备然后再对文件进行升级。
图1为本发明实施例的文件的升级方法的总体流程图。
在本实施例中,当用户需要对使用的终端设备的文件进行升级时,通过终端设备向升级的服务器发送升级请求,以使服务器进行权限的验证。当然,用户所使用的终端设备在正常使用前,需要在升级服务器进行注册,获得一个账号,在注册的过程中,用户需要将终端设备的设备序列号(Equipment Serial Number,ESN)和许可授权编码(LiccnscAuthorization Code,LAC)在升级服务器进行注册。
在本实施例中,终端设备可以在第一服务器进行注册,当需要升级时,通过第一服务器对终端设备进行验证升级权限,当验证通过时,然后在第二服务器上获取升级文件进行升级。在本实施例中,终端设备还可以在一个服务器上进行升级,并通过该服务器上进行权限验证,及当验证通过后,在该服务器获取升级文件。可以理解的,第一种方案:可以将服务器分成二个服务器,第一个服务器做注册和验证,第二个服务器存储升级文件,此时,第一个服务器需要通知终端设备升级文件存储的第二服务器的信息。第二种方案:一个服务器同时做注册、验证和存储升级文件。
为使描述简单,以第一种方案作为例子进行说明。第二种方案的例子此处不再描述。不同的在于,第一种方案中的第一个服务器需要通知终端设备升级文件存储的第二服务器的信息,终端设备再通过第二服务器的信息获取升级文件。
在本实施例中,步骤S100,终端设备向第一服务器发起升级请求信息,该升级请求信息包括终端设备的ESN、LAC及升级文件的名称。在本实施例中,第一服务器可以是HTTP服务器,可以升级文件的官方网站。
步骤S102,第一服务器根据该升级请求信息对终端设备的升级权限进行验证。在本实施例中,将升级请求信息中的ESN、LAC分别与注册信息中的ESN和LAC进行比对。
如果用户通过修改license,并将包括license的升级消息发给第一服务器进行验证时,由于并未采用终端设备的license作为验证标准,因此,可阻止这种升级请求,从而确认这种用户为非合法用户,防止用户的这种行为。
步骤S104,当验证成功后,第一服务器发送反馈信息至终端设备。在本实施例中,第一服务器以XML文件的形式发送反馈信息至终端设备,反馈信息包括当前升级文件的版本信息、第二服务器信息、激活码、信息-摘要算法值(Message-digest Algorithm 5,MD5)和数字签名信息,当然还可以包括其他的信息。当前升级文件的版本信息为当前升级文件的版本号。第二服务器信息包括第二服务器的地址信息及第二服务器的登入密码信息,第二服务器可以为FTP服务器。数字签名信息是对MD5值加密后的字符串。在本实施例中,第二服务器信息和数字签名信息需要进行高级加密标准(Advanced Encryption Standard,AES)加密。当然,也可以采用其他的加密方法,本发明不进行限制。在本实施例中,激活码通过第一服务器将需要升级的终端设备的ESN、升级文件的名称及该升级文件的有效期截止时间进行AES加密获得。在本实施例中,激活码中包括终端设备的ESN、升级文件的名称及该升级文件的有效期截止时间。
若采用第二种方案,反馈信息包括当前升级文件的版本信息、激活码、信息-摘要算法值(Message-digest Algorithm 5,MD5)和数字签名信息。
步骤S106,终端设备根据反馈信息向第二服务器发送获取升级文件的请求信息。在本实施例中,终端设备先对第二服务器信息进行AES解密,再根据解密后的第二服务器信息及当前升级文件的版本信息向第二服务器发送获取升级文件的请求信息。该请求信息包括解密后的第二服务器信息中的第二服务器的登入密码信息及当前升级文件的版本信息。在本实施例中,终端设备还需要对数字签名信息进行AES解密,将解密的MD5值与反馈信息中的MD5值进行比对,若相同,则将获取升级文件的请求信息发送至第二服务器。若不相同,则中止升级的操作。在本实施例中,将解密的MD5值与反馈信息中的MD5值进行比对主要为了防止XML文件被修改。
若采用第二种方案,终端设备根据反馈信息中的当前升级文件的版本信息向服务器发送获取升级文件的请求信息。
步骤S108,第二服务器根据该请求信息进行升级权限验证。在本实施例中,根据解密后的第二服务器信息进行升级权限验证。
步骤S110,当验证成功后,第二服务器将原始文件生成适合网络传输的升级文件,并发送至终端设备。在本实施例中,将原始文件先进行加密,再在加密后原始文件上增加头部信息。可以理解,所述升级文件包括加密的原始文件和头部信息。
若采用第二种方案,则无需步骤S108,服务器直接根据升级文件的请求信息生成适合网络传输的升级文件,并发送至终端设备。
步骤S112,当所述终端设备根据所述头部信息和反馈信息确认所述获取的升级文件没有被修改时,进行升级操作。或者,该步骤也可以为根据所述服务器发送的反馈信息中的激活码中的所述ESN、升级文件的名称、所述升级文件的有效期截止时间及升级文件的生成时间确认所述激活码有效时,进行升级操作。
在本实施例中,将原始文件先进行加密,并在加密后的原始文件上增加头部信息,从而生成升级文件,从而可以增加传输至终端设备的升级文件的安全性能,从而提高升级的可靠性,并且根据头部信息和反馈信息来确认获取的升级文件是否被修改过,从而可以确保升级文件是否被修改过,即是否被攻击过,最终提高升级的可靠性。在本实施例中,通过两个不同的服务器来处理升级请求,可以将升级的服务进行细化,即进行分工化,并可避免当第一服务器在高峰的访问量时,可适当减轻第一服务器的压力。
图2为本发明实施例图1中步骤S110的具体流程图。
步骤S200,将原始文件进行加密。在本实施例中,对原始的升级文件进行AES加密,当然,也可以采用其他的加密方法。
步骤S202,将加密后的原始文件增加头部信息。在本实施例中,头部信息的格式如下表所示:
  升级文件名称   原始文件的版本号   升级文件生成时间   MD5值   ESN
在本实施例中,将MD5值字段的初始值为第二服务器与终端设备共有的一个密钥,并为一个32字节的密钥。ESN字段的初始值为0。
步骤S204,将加密后的原始文件和头部信息进行MD5运算,以获得MD5值。
步骤S206,将获得的该MD5值更换头部信息中的MD5值,从而生成适合网络传输的升级文件,并发送至网络设备。可以理解为升级文件包括加密后的原始文件和经过更换MD5值的头部信息。
在本实施例中,将原始文件先进行加密,并在加密后的原始文件上增加头部信息,并对头部信息中的MD5值进行变更,生成升级文件,从而可以增加传输至终端设备的升级文件的安全性能,从而最终提高升级文件的可靠性。
在本实施例中,当终端设备接收到第二服务器发送的升级文件后,终端设备可以选择不同的升级方式。在本实施例中,可以包括在线升级和本地升级。
图3为本发明实施例图1中步骤S112的第一种具体流程图。在本实施例中,图3为选择在线升级方式进行升级的流程图。
在本实施例中,步骤S300,解析接收的第二服务器发送的升级文件。在本实施例中,解析接收的第二服务器发送的升级文件中的头部信息,以获取头部信息中的MD5值,原始文件的版本号。
若采用第二种方案,则解析服务器发送的升级文件。
步骤S302,判断解析后的原始文件的版本号与反馈信息中的当前升级文件的版本号是否相同。若判断相同,则执行步骤S304;若判断不相同,说明升级文件被修改过,则执行步骤S314。
步骤S304,判断头部信息中的MD5值是否被修改。在本实施例中,终端设备将与第二服务器相同的密钥更换该头部信息中的MD5值,并对该升级文件中加密后的原始文件和头部信息进行MD5运算,以获得新的MD5值。再判断该获得的新的MD5值与头部信息中的MD5值是否相同。若不相同,说明该升级文件被修改过,则执行步骤S314。若相同,即,该升级文件没有被修改,则执行步骤S306。在本实施例中,由于需要重新进行MD5运算,如果头部信息中的版本号、升级文件名称、或升级文件生成时间被修改,则会导致重新计算后的MD5值跟头部信息中的MD5不相同。
步骤S306,更新头部信息中的ESN字段的值,并将加密后的原始文件和更新后的头部信息进行MD5运算。在本实施例中,将该头部信息中的ESN字段的值更新为终端设备的ESN。在本实施例中,将终端设备的ESN更新头部信息中的ESN字段的值,即将终端设备的ESN与原始文件进行绑定,主要为防止其他用户从该终端设备中拷贝该升级文件后,进行文件升级,由于不同的终端设备具有不同的ESN,因此,当该升级文件在其他的终端设备中进行升级时,会进行ESN的比对,由于ESN的不同,从而无法满足升级的条件,进而可阻止其他用户升级。若不为防止其他用户盗取该升级文件,只为本终端设备进行升级时,该步骤可以没有。
步骤S308,判断头部信息中的原始文件的版本号是否比当前使用的文件的版本号新。在本实施例中,判断头部信息中的原始文件的版本号比终端设备当前使用的文件的版本号新,即头部信息中的原始文件的版本号比终端设备当前使用的文件的版本号要大,则执行步骤S310。若头部信息中的原始文件的版本号没有比当前使用的文件的版本号新,即终端设备不需要升级,则执行步骤S314。
步骤S310,对升级文件中的加密后的原始文件进行解密。在本实施例中,进行AES解密。
步骤S312,对解密后的原始文件进行升级。
步骤S314,结束操作。
在本实施例中,服务器将加密的原始文件增加头部信息,从而生成升级文件,并在终端设备通过将升级文件中的头部信息中的原始文件的版本号和MD5值分别进行验证,从而确保当前使用的终端设备的升级文件在网络传输过程中没有被修改,从而可以提高升级的可靠性。
图4为本发明实施例图1中步骤S112的第二种具体流程图。在本实施例中,图4为选择本地升级方式进行升级的流程图。
在本实施例中,步骤S400,将反馈信息中的激活码进行解密,以获得激活码中的ESN、升级文件的名称及该升级文件的有效期截止时间,并解析升级文件中的头部信息以获取升级文件的生成时间。
步骤S402,判断激活码中的ESN与终端设备的ESN是否相同。若判断相同,则执行步骤S404;若判断不相同,则执行步骤S414。
步骤S404、判断激活码中的升级文件的名称与终端设备的升级文件的名称是否相同。若判断相同,则执行步骤S406。若判断不相同,则执行步骤S414。
步骤S406,判断激活码中的有效期截止时间是否大于等于升级文件的头部信息中的升级文件的生成时间。若判断激活码中的有效期截止时间大于等于升级文件的生成时间,则激活码有效,执行步骤S408。若判断激活码中的有效期截止时间小于升级文件的生成时间,则执行步骤S414。
步骤S408,更新头部信息中的ESN字段的值,并将加密后的原始文件和更新后的头部信息进行MD5运算。
步骤S410,对升级文件中的加密后的原始文件进行解密。在本实施例中,进行AES解密。
步骤S412,对解密后的原始文件进行升级。
步骤S414,结束操作。
在本实施例中,当进行本地升级时,通过验证激活码中的ESN、升级文件的名称及有效期截止时间,可以防止升级文件被别人盗用,从而确保当前使用的终端设备的升级文件为合法用户,从而可保证服务器发送的升级文件的原始文件可以被合法的用户进行升级,即可以提高升级的可靠性。
图5为本发明实施例的终端设备的应用环境图。
在本实施例中,终端设备可以在第一服务器进行注册,当需要升级时,通过第一服务器对终端设备进行验证升级权限,当验证通过时,然后在第二服务器上获取升级文件进行升级。在本实施例中,终端设备还可以在一个服务器上进行升级,并通过该服务器上进行权限验证,及当验证通过后,在该服务器获取升级文件。可以理解的,第一种方案:可以将服务器分成二个服务器,第一个服务器做注册和验证,第二个服务器存储升级文件,此时,第一个服务器需要通知终端设备升级文件存储的第二服务器的信息。第二种方案:一个服务器同时做注册、验证和存储升级文件。
为使描述简单,以第一种方案作为例子进行说明。第二种方案的例子此处不再描述。不同的在于,第一种方案中的第一个服务器需要通知终端设备升级文件存储的第二服务器的信息,终端设备再通过第二服务器的信息获取升级文件。
在本实施例中,终端设备51通过网络52与服务器53通信连接,当终端设备51需要过行升级时,终端设备51发送升级请求信息至服务器53。在本实施例中,服务器53包括第一服务器531和第二服务器532。在本实施例中,第一服务器531为HTTP服务器。第二服务器532可以为FTP服务器。第一服务器531根据终端设备51发送的升级请求信息进行升级权限验证,当验证成功后,发送反馈信息至终端设备51。反馈信息包括当前升级文件的版本信息、第二服务器信息、激活码、信息-摘要算法值(Message-digest Algorithm 5,MD5)和数字签名信息。终端设备51根据该第二服务器信息向第二服务器532发送获取升级文件的请求信息。第二服务器532根据该请求信息对终端设备51进行升级权限验证,当验证成功后,将原始的原始文件生成适合网络传输的升级文件,并发送至终端设备51。
若采用第二种方案,反馈信息包括当前升级文件的版本信息、激活码、信息-摘要算法值(Message-digest Algorithm 5,MD5)和数字签名信息。
图6为本发明实施例的第二服务器的结构图。
在本实施例中,第二服务器532包括接收模块5320、验证模块5322、加密模块5324、数据库5326、处理器5328及发送模块5330。
在本实施例中,接收模块5320用于接收终端设备51发送的获取升级文件的请求信息,该请求信息包括第二服务器的登入密码信息及当前升级文件的版本信息。
验证模块5322用于根据请求信息中的第二服务器的登入密码信息进行升级权限验证。加密模块5324用于当验证模块5322验证成功后,根据请求信息中的当前升级文件的版本信息从数据库5326中获取相应的原始文件,并进行加密。
处理器5328用于当加密模块5324对原始的原始文件进行加密后,对加密后的原始文件增加头部信息,并将加密后的原始文件和头部信息进行MD5运算,以获得MD5值。在本实施例中,将获得的MD5值更新头部信息中的MD5值,从而生成适合网络传输的升级文件。可以理解为升级文件包括加密后的原始文件和经过更换MD5值的头部信息。
发送模块5330用于当处理器5328生成升级文件后,发送该升级文件至终端设备51。
在本实施例中,第二服务器将原始文件先进行加密,并在加密后的原始文件上增加头部信息,并对头部信息中的MD5值进行变更,生成升级文件,从而可以增加传输至终端设备的升级文件的安全性能,从而最终提高升级文件的可靠性。
图7为本发明实施例的终端设备的结构图。
在本实施例中,终端设备51包括发送模块510、接收模块511、选择模块512、解析模块513、判断模块514、计算模块515、数据库516、解密模块517、升级模块518。
在本实施例中,当终端设备51需要进行升级时,发送模块510用于发送向第一服务器531发起升级请求信息,该升级请求信息包括终端设备51的ESN、LAC及升级文件的名称。
当第一服务器531验证成功后,接收模块511用于接收第一服务器531发送的反馈信息。该反馈信息包括当前升级文件的版本信息、第二服务器信息、激活码、信息-摘要算法值(Message-digest Algorithm 5,MD5)和数字签名信息。当前升级文件的版本信息为当前升级文件的版本号。第二服务器信息包括第二服务器的地址信息及第二服务器的登入密码信息,第二服务器可以为FTP服务器。数字签名信息是对MD5值加密后的字符串。
解密模块517用于对第二服务器信息和数字签名信息进行解密,以获得第二服务器的地址信息、第二服务器的登入密码信息及MD5值。
判断模块514用于判断解密模块517解密后的MD5值与接收模块511接收的反馈信息中的MD5值是否相同,若不相同,说明第一服务器传送的反馈信息被修改,则中止升级操作。
发送模块510还用于当判断模块514判断判断解密模块517解密后的MD5值与接收模块511接收的反馈信息中的MD5值相同时,根据第二服务器的地址信息向第二服务器532发送获取升级文件的请求信息。该请求信息包括解密后的第二服务器信息中的第二服务器的登入密码信息及当前升级文件的版本信息。
若采用第二种方案,发送模块510根据反馈信息中的当前升级文件的版本信息向服务器发送获取升级文件的请求信息。
当第二服务器532验证后,接收模块511还用于接收第二服务器532发送的升级文件。
选择模块512用于当接收模块511接收到升级文件时,为用户提供升级方式,接收用户选择的升级方式。
解析模块513用于当用户选择在线升级方式时,解析接收模块511接收的升级文件中的头部信息,以获取头部信息中的MD5值及升级文件的版本号。
判断模块514还用于判断解析后的升级文件的版本号与反馈信息中的当前升级文件的版本号是否相同。若判断不相同,说明该升级文件被修改过,则中断升级操作。若判断相同时,判断模块514还用于判断头部信息中的MD5值是否被修改。在本实施例中,判断模块514将与第二服务器相同的密钥更换该头部信息中的MD5值,并对该升级文件中加密后的原始文件和头部信息进行MD5运算,以获得新的MD5值。再判断该获得的新的MD5值与头部信息中的MD5值是否相同。若判断不相同,即头部信息中的MD5值被修改,说明该升级文件被修改过,则中断升级操作。
计算模块515用于当判断头部信息中的MD5值没有被修改时,更新头部信息中的ESN字段的值,并将加密后的原始文件和更新后的头部信息进行MD5运算,并存储至数据库516。在本实施例中,将终端设备的ESN更新头部信息中的ESN字段的值,即将终端设备的ESN与原始文件进行绑定,主要为防止其他用户从该终端设备中拷贝该升级文件后,进行文件升级,由于不同的终端设备具有不同的ESN,因此,当该升级文件在其他的终端设备中进行升级时,会进行ESN的比对,由于ESN的不同,从而无法满足升级的条件,进而可阻止其他用户升级。
判断模块514还用于当判断头部信息中的MD5值没有被修改后,判断头部信息中的原始文件的版本号是否比当前使用的文件的版本号新。若判断头部信息中的原始文件的版本号没出息比当前使用的文件的版本号新,则中断升级操作。
解密模块517还用于判断模块514判断头部信息中的原始文件的版本号比当前使用的文件的版本号新时,对数据库516存储的原始文件进行解密。升级模块518用于当解密模块517解密原始文件后,进行升级操作。
解密模块517还用于当用户选择本地升级方式时,将反馈信息中的激活码进行解密,以获得激活码中的ESN、升级文件的名称及该升级文件的有效期截止时间,并解析升级文件中的头部信息以获取升级文件的生成时间。
判断模块514还用于当判断激活码中的ESN与终端设备的ESN是否相同,若判断不相同,则中断升级操作。
判断模块514还用于当判断激活码中的ESN与终端设备的ESN相同时,判断激活码中的升级文件的名称与终端设备的升级文件的名称是否相同。若判断不相同,则中断升级操作。
判断模块514还用于判断激活码中的升级文件的名称与终端设备的升级文件的名称相同时,判断激活码中的有效期截止时间是否大于等于升级文件的头部信息中的升级文件的生成时间。若判断激活码中的有效期截止时间小于升级文件的头部信息中的升级文件的生成时间,则中断升级操作。
计算模块515还用于当判断激活码中的有效期截止时间大于等于升级文件的头部信息中的升级文件的生成时间时,即判断激活码有效,更新头部信息中的ESN字段的值,并将加密后的原始文件和更新后的头部信息进行MD5运算,并存储至数据库516。
解密模块517还用于判断激活码有效时,对升级文件中的加密后的原始文件进行解密。
在本实施例中,终端设备选择在线升级时,通过将升级文件中的头部信息中的升级文件的版本号和MD5值分别进行验证,从而确保当前使用的终端设备的升级文件在网络传输过程中没有被修改,从而可以提高升级的可靠性;当进行本地升级时,通过验证激活码中的ESN、升级文件的名称及有效期截止时间,可以防止升级文件被别人盗用,从而确保当前使用的终端设备的升级文件为合法用户,从而可保证服务器发送的升级文件的原始文件可以被合法的用户进行升级,即可以提高升级的可靠性。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random AcccssMemory,RAM)等。
最后应说明的是:以上实施例仅用以说明本发明的技术方案而非对其进行限制,尽管参照较佳实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对本发明的技术方案进行修改或者等同替换,而这些修改或者等同替换亦不能使修改后的技术方案脱离本发明技术方案的精神和范围。

Claims (18)

1、一种文件的升级方法,其特征在于,所述方法包括:
终端设备发送升级请求信息至服务器,以确认所述终端设备的升级权限;
当所述服务器确认所述终端设备具有升级权限时,所述终端设备接收所述服务器发送的反馈信息;
所述终端设备根据所述反馈信息获取升级文件,所述升级文件包括加密的原始文件和头部信息;
当所述终端设备根据所述头部信息和反馈信息确认所述获取的升级文件没有被修改时,进行升级操作。
2、根据权利要求1所述的方法,其特征在于,所述终端设备发送升级请求信息至服务器,确认所述终端设备的升级权限的步骤包括:
所述终端设备发送所述升级请求信息至所述服务器,所述升级请求信息包括设备序列号(Equipment Serial Number,ESN)和许可授权编码(License Authorization Code,LAC),以使所述服务器根据所述ESN和LAC确认所述终端设备的升级权限。
3、根据权利要求1所述的方法,其特征在于,所述反馈信息包括:当前升级文件的版本信息、激活码、信息-摘要算法值(Message-digcstAlgorithm 5,MD5)和数字签名信息,所述数字签名信息是对MD5值加密后的字符串。
4、根据权利要求3所述的方法,其特征在于,所述根据所述反馈信息获取升级文件的步骤包括:
对所述数字签名信息进行解密;
确认解密后的MD5值与所述反馈信息中的MD5值是否相同;
当确认相同时,根据所述当前升级文件的版本信息向所述服务器获取所述升级文件。
5、根据权利要求3所述的方法,其特征在于,所述反馈信息还包括另一服务器的信息,所述另一服务器的信息包括所述另一服务器的地址信息及所述另一服务器的登入密码信息,根据所述反馈信息获取升级文件的步骤包括:
对所述数字签名信息进行解密;
确认解密后的MD5值与所述反馈信息中的MD5值是否相同;
当确认相同时,根据所述另一服务器的信息和当前升级文件的版本信息向所述另一服务器获取所述升级文件。
6、根据权利要求1所述的方法,其特征在于,所述当所述终端设备根据所述头部信息和反馈信息确认所述获取的升级文件没有被修改时,进行升级操作的步骤包括:
解析所述服务器发送的升级文件中的头部信息,所述头部信息包括MD5值及原始文件的版本号;
根据所述MD5值及原始文件的版本号和所述反馈信息确认所述升级文件是否被修改;
当确认所述升级文件没有被修改时,解密所述加密后的原始文件,并进行升级操作。
7、根据权利要求6所述的方法,其特征在于,所述根据所述MD5值及原始文件的版本号和所述反馈信息确认所述升级文件是否被修改的步骤包括:
确认所述头部信息中的原始文件的版本号与所述服务器发送的反馈信息中的当前升级文件的版本号是否相同;
当确认所述头部信息中的原始文件的版本号与所述服务器发送的反馈信息中的当前升级文件的版本号相同时,确认所述头部信息中的MD5值是否被修改;
当确认所述头部信息中的MD5值没有被修改时,确认所述头部信息中的原始文件的版本号是否比当前使用的文件的版本号新;
当确认所述头部信息中的原始文件的版本号比当前使用的文件的版本号新时,确认所述升级文件没有被修改。
8、根据权利要求7所述的方法,其特征在于,所述确认所述头部信息中的MD5值是否被修改的步骤包括:
将终端设备的密钥更新所述头部信息中的MD5值;
将所述原始文件和更新后的头部信息进行MD5运算,以获取新的MD5值;
当所述新的MD5值与所述头部信息中的MD5值相同时,确认所述部信息中的MD5值没有被修改。
9、根据权利要求7所述的方法,其特征在于,所述头部信息还包括ESN值,当确认所述头部信息中的MD5值没有被修改之后,还包括:
更新所述头部信息中的ESN值为终端设备的ESN,并将加密后的原始文件和更新后的头部信息进行MD5运算。
10、根据权利要求1所述的方法,其特征在于,所述终端设备根据所述反馈信息获取升级文件的步骤之后还包括:
解密所述服务器发送的反馈信息中的激活码以获得激活码中的ESN、升级文件的名称及所述升级文件的有效期截止时间;
解析所述升级文件中的头部信息以获得所述升级文件的生成时间;
根据所述ESN、升级文件的名称、所述升级文件的有效期截止时间及升级文件的生成时间确认所述激活码是否有效;
当确认所述激活码有效时,解密所述加密后的原始文件,并进行升级操作。
11、根据权利要求10所述的方法,其特征在于,所述根据所述ESN、升级文件的名称、所述升级文件的有效期截止时间及升级文件的生成时间确认所述激活码是否有效的步骤包括:
确认所述激活码中的ESN与终端设备的ESN是否相同;
当确认激活码中的ESN与终端设备的ESN相同时,确认所述激活码中的升级文件的名称与终端设备的升级文件的名称是否相同;
当确认所述激活码中的升级文件的名称与终端设备的升级文件的名称相同时,确认激活码中的有效期截止时间是否大于等于所述升级文件的生成时间;
当确认激活码中的有效期截止时间大于等于所述升级文件的生成时间时,确认所述激活码有效。
12、一种升级文件的生成方法,其特征在于,包括:
将原始文件进行加密;
将加密后的原始文件增加头部信息;
将加密后的原始文件和头部信息进行MD5运算,以获得MD5值;
所述获得的MD5值更换所述头部信息中的MD5值,生成所述升级文件,所述升级文件包括所述加密的原始文件和更新了MD5值的头部信息。
13、根据权利要求12所述的方法,其特征在于,所述将原始文件进行加密的步骤之前包括:
接收终端设备发送的获取升级文件的请求信息时,根据所述请求信息中服务器的登入密码信息确认所述终端设备的升级权限;
当确认所述终端设备具有升级权限时,根据所述请求信息中的当前升级文件的版本信息获取所述原始文件。
14、一种终端设备,其特征在于,所述终端设备与服务器通信连接,包括发送模块、接收模块、判断模块和升级模块;
所述发送模块用于发送升级请求信息至所述服务器,以使所述服务器确认所述终端设备的升级权限;
所述接收模块用于当所述服务器确认所述终端设备具有升级权限时,所述终端设备接收所述服务器发送的反馈信息;
其中,所述发送模块还用于根据所述反馈信息发送获取所述升级文件的请求信息,所述接收模块还用于接收升级文件,所述升级文件包括加密的原始文件和头部信息;
所述判断模块用于根据所述头部信息和反馈信息确认所述获取的升级文件是否被修改;
所述升级模块用于当确认所述获取的升级文件没有被修改时,进行升级操作。
15、根据权利要求14所述的终端设备,其特征在于,所述反馈信息包括:当前升级文件的版本信息、激活码、信息-摘要算法值(Message-digestAlgorithm 5,MD5)和数字签名信息,所述数字签名信息是对MD5值加密后的字符串,还包括:
解密模块,用于对所述数字签名信息进行解密,以获取解密后的MD5值;
所述判断模块还用于确认解密后的MD5值与所述反馈信息中的MD5值是否相同;
所述发送模块还用于根据所述当前升级文件的版本信息向所述服务器发送获取所述升级文件的请求信息;
所述接收模块还用于接收所述服务器发送的升级文件。
16、根据权利要求15所述的终端设备,其特征在于,所述反馈信息还包括另一服务器的信息,所述另一服务器的信息包括所述另一服务器的信息包括所述另一服务器的地址信息及所述另一服务器的登入密码信息,所述发送模块还用于根据所述另一服务器的信息和当前升级文件的版本信息向所述服务器发送获取所述升级文件的请求信息;所述接收模块还用于接收所述另一服务器发送的升级文件。
17、根据权利要求15所述的终端设备,其特征在于,还包括:
解析模块,用于所述服务器发送的升级文件中的头部信息,所述头部信息包括MD5值及原始文件的版本号;
所述判断模块还用于根据所述MD5值及原始文件的版本号确认所述升级文件是否被修改;
解密模块,用于当确认所述升级文件没有被修改时,解密所述加密后的原始文件。
18、根据权利要求15所述的终端设备,其特征在于,还包括:
所述解密模块还用于解密所述服务器发送的反馈信息中的激活码以获得激活码中的ESN、升级文件的名称及所述升级文件的有效期截止时间;
解析模块还用于解析所述升级文件中的头部信息以获得所述升级文件的生成时间;
判断模块还用于根据所述ESN、升级文件的名称、所述升级文件的有效期截止时间及升级文件的生成时间确认所述激活码是否有效;
所述解密模块还用于当确认所述激活码有效时,解密所述加密后的原始文件。
CN2009100592126A 2009-05-06 2009-05-06 一种文件的升级方法及终端设备 Expired - Fee Related CN101557308B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN2009100592126A CN101557308B (zh) 2009-05-06 2009-05-06 一种文件的升级方法及终端设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2009100592126A CN101557308B (zh) 2009-05-06 2009-05-06 一种文件的升级方法及终端设备

Publications (2)

Publication Number Publication Date
CN101557308A true CN101557308A (zh) 2009-10-14
CN101557308B CN101557308B (zh) 2012-01-18

Family

ID=41175262

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2009100592126A Expired - Fee Related CN101557308B (zh) 2009-05-06 2009-05-06 一种文件的升级方法及终端设备

Country Status (1)

Country Link
CN (1) CN101557308B (zh)

Cited By (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102148712A (zh) * 2011-04-21 2011-08-10 天讯天网(福建)网络科技有限公司 基于云计算的服务管理系统
CN102271170A (zh) * 2010-06-02 2011-12-07 深圳Tcl新技术有限公司 通过移动存储设备为电子产品提供服务器地址的方法
CN102622251A (zh) * 2012-03-07 2012-08-01 深圳市凯立德欣软件技术有限公司 导航软件升级管理的方法及服务器
CN102955700A (zh) * 2011-08-18 2013-03-06 腾讯科技(深圳)有限公司 软件升级系统及方法
CN103297429A (zh) * 2013-05-23 2013-09-11 北京大学 一种嵌入式升级文件传输方法
CN103684750A (zh) * 2013-11-27 2014-03-26 武汉铁路局科学技术研究所 文件传输的加密和解密方法
CN103905390A (zh) * 2012-12-26 2014-07-02 联想(北京)有限公司 权限获取方法、装置、电子设备及系统
CN104135531A (zh) * 2014-08-07 2014-11-05 武汉益模软件科技有限公司 一种Web软件的升级方法及装置
CN104166564A (zh) * 2014-08-11 2014-11-26 成都瑞博慧窗信息技术有限公司 一种显示终端程序更新方法
CN104166565A (zh) * 2014-08-11 2014-11-26 成都瑞博慧窗信息技术有限公司 一种智能显示终端固件升级方法
CN105487888A (zh) * 2015-11-26 2016-04-13 武汉光迅科技股份有限公司 一种生成在系统升级和/或在应用升级的升级文件的方法
CN105653932A (zh) * 2015-12-30 2016-06-08 北京金山安全管理系统技术有限公司 软件升级验证的方法和装置
CN103684750B (zh) * 2013-11-27 2016-11-30 武汉千里路智能交通科技有限公司 文件传输的加密和解密方法
CN106230777A (zh) * 2016-07-12 2016-12-14 珠海市魅族科技有限公司 一种防止文件被破解的方法及终端
CN106295407A (zh) * 2016-08-22 2017-01-04 杭州华三通信技术有限公司 一种检测文件是否被篡改的方法及装置
CN106302343A (zh) * 2015-05-26 2017-01-04 中兴通讯股份有限公司 一种设备管理系统中会话的交互方法及服务器、用户终端
CN106411902A (zh) * 2016-09-30 2017-02-15 广东网金控股股份有限公司 一种数据安全传输方法及系统
CN106897087A (zh) * 2017-01-17 2017-06-27 株洲中车时代电气股份有限公司 实现机车车载设备应用软件的远程维护更新方法及装置
CN107016280A (zh) * 2017-03-31 2017-08-04 武汉票据交易中心有限公司 一种客户端应用程序的升级方法及系统
CN107528702A (zh) * 2016-06-20 2017-12-29 上海联影医疗科技有限公司 基于移动互联网的设备升级方法、服务器、管理端及系统
CN107820702A (zh) * 2017-07-03 2018-03-20 深圳前海达闼云端智能科技有限公司 一种管控方法、装置及电子设备
CN108830086A (zh) * 2018-06-19 2018-11-16 郑州云海信息技术有限公司 一种bios文件升级方法及相关装置
WO2020024929A1 (zh) * 2018-08-03 2020-02-06 华为技术有限公司 对电子身份证的业务适用范围进行升级的方法和终端设备
CN110764807A (zh) * 2019-10-29 2020-02-07 京东方科技集团股份有限公司 一种升级方法、系统、服务器及终端设备
CN113221157A (zh) * 2020-02-04 2021-08-06 北京京东振世信息技术有限公司 一种设备升级方法和装置
CN113515747A (zh) * 2021-05-17 2021-10-19 深圳市友华通信技术有限公司 设备升级方法、装置、设备及存储介质
CN113672256A (zh) * 2021-08-03 2021-11-19 东莞新能安科技有限公司 可执行文件的处理方法及服务端、软件升级方法及客户端
CN116232847A (zh) * 2023-05-10 2023-06-06 北京拓普丰联信息科技股份有限公司 一种故障检测的方法、装置、设备和介质

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103546576B (zh) * 2013-10-31 2017-08-11 中安消技术有限公司 一种嵌入式设备远程自动升级方法和系统

Cited By (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102271170A (zh) * 2010-06-02 2011-12-07 深圳Tcl新技术有限公司 通过移动存储设备为电子产品提供服务器地址的方法
CN102148712A (zh) * 2011-04-21 2011-08-10 天讯天网(福建)网络科技有限公司 基于云计算的服务管理系统
CN102148712B (zh) * 2011-04-21 2014-05-14 天讯天网(福建)网络科技有限公司 基于云计算的服务管理系统
CN102955700A (zh) * 2011-08-18 2013-03-06 腾讯科技(深圳)有限公司 软件升级系统及方法
CN102622251B (zh) * 2012-03-07 2016-01-06 深圳市凯立德欣软件技术有限公司 导航软件升级管理的方法及服务器
CN102622251A (zh) * 2012-03-07 2012-08-01 深圳市凯立德欣软件技术有限公司 导航软件升级管理的方法及服务器
CN103905390A (zh) * 2012-12-26 2014-07-02 联想(北京)有限公司 权限获取方法、装置、电子设备及系统
CN103905390B (zh) * 2012-12-26 2017-05-24 联想(北京)有限公司 权限获取方法、装置、电子设备及系统
CN103297429A (zh) * 2013-05-23 2013-09-11 北京大学 一种嵌入式升级文件传输方法
CN103297429B (zh) * 2013-05-23 2016-12-28 北京大学 一种嵌入式升级文件传输方法
CN103684750B (zh) * 2013-11-27 2016-11-30 武汉千里路智能交通科技有限公司 文件传输的加密和解密方法
CN103684750A (zh) * 2013-11-27 2014-03-26 武汉铁路局科学技术研究所 文件传输的加密和解密方法
CN104135531A (zh) * 2014-08-07 2014-11-05 武汉益模软件科技有限公司 一种Web软件的升级方法及装置
CN104135531B (zh) * 2014-08-07 2018-02-27 武汉益模软件科技有限公司 一种Web软件的升级方法及装置
CN104166565B (zh) * 2014-08-11 2017-10-17 成都瑞博慧窗信息技术有限公司 一种智能显示终端固件升级方法
CN104166565A (zh) * 2014-08-11 2014-11-26 成都瑞博慧窗信息技术有限公司 一种智能显示终端固件升级方法
CN104166564A (zh) * 2014-08-11 2014-11-26 成都瑞博慧窗信息技术有限公司 一种显示终端程序更新方法
CN104166564B (zh) * 2014-08-11 2017-10-27 成都瑞博慧窗信息技术有限公司 一种显示终端程序更新方法
CN106302343A (zh) * 2015-05-26 2017-01-04 中兴通讯股份有限公司 一种设备管理系统中会话的交互方法及服务器、用户终端
CN105487888A (zh) * 2015-11-26 2016-04-13 武汉光迅科技股份有限公司 一种生成在系统升级和/或在应用升级的升级文件的方法
CN105653932B (zh) * 2015-12-30 2018-11-06 北京金山安全管理系统技术有限公司 软件升级验证的方法和装置
CN105653932A (zh) * 2015-12-30 2016-06-08 北京金山安全管理系统技术有限公司 软件升级验证的方法和装置
CN107528702A (zh) * 2016-06-20 2017-12-29 上海联影医疗科技有限公司 基于移动互联网的设备升级方法、服务器、管理端及系统
CN107528702B (zh) * 2016-06-20 2021-04-20 上海联影医疗科技股份有限公司 基于移动互联网的设备升级方法、服务器、管理端及系统
CN106230777A (zh) * 2016-07-12 2016-12-14 珠海市魅族科技有限公司 一种防止文件被破解的方法及终端
CN106295407B (zh) * 2016-08-22 2021-07-20 新华三技术有限公司 一种检测文件是否被篡改的方法及装置
CN106295407A (zh) * 2016-08-22 2017-01-04 杭州华三通信技术有限公司 一种检测文件是否被篡改的方法及装置
CN106411902A (zh) * 2016-09-30 2017-02-15 广东网金控股股份有限公司 一种数据安全传输方法及系统
CN106411902B (zh) * 2016-09-30 2020-02-07 广东网金控股股份有限公司 一种数据安全传输方法及系统
CN106897087A (zh) * 2017-01-17 2017-06-27 株洲中车时代电气股份有限公司 实现机车车载设备应用软件的远程维护更新方法及装置
CN107016280A (zh) * 2017-03-31 2017-08-04 武汉票据交易中心有限公司 一种客户端应用程序的升级方法及系统
CN107820702A (zh) * 2017-07-03 2018-03-20 深圳前海达闼云端智能科技有限公司 一种管控方法、装置及电子设备
CN107820702B (zh) * 2017-07-03 2021-02-09 达闼机器人有限公司 一种管控方法、装置及电子设备
CN108830086A (zh) * 2018-06-19 2018-11-16 郑州云海信息技术有限公司 一种bios文件升级方法及相关装置
CN110795737A (zh) * 2018-08-03 2020-02-14 华为技术有限公司 对电子身份证的业务适用范围进行升级的方法和终端设备
EP3817322A4 (en) * 2018-08-03 2021-05-19 Huawei Technologies Co., Ltd. PROCESS FOR UPGRADING A SERVICE APPLICATION RANGE OF AN ELECTRONIC IDENTITY CARD, AND TERMINAL DEVICE
WO2020024929A1 (zh) * 2018-08-03 2020-02-06 华为技术有限公司 对电子身份证的业务适用范围进行升级的方法和终端设备
CN110764807A (zh) * 2019-10-29 2020-02-07 京东方科技集团股份有限公司 一种升级方法、系统、服务器及终端设备
US11907700B2 (en) 2019-10-29 2024-02-20 Boe Technology Group Co., Ltd. Upgrading method and system, server, and terminal device
CN113221157B (zh) * 2020-02-04 2023-09-26 北京京东振世信息技术有限公司 一种设备升级方法和装置
CN113221157A (zh) * 2020-02-04 2021-08-06 北京京东振世信息技术有限公司 一种设备升级方法和装置
CN113515747A (zh) * 2021-05-17 2021-10-19 深圳市友华通信技术有限公司 设备升级方法、装置、设备及存储介质
CN113515747B (zh) * 2021-05-17 2024-02-09 深圳市友华通信技术有限公司 设备升级方法、装置、设备及存储介质
CN113672256A (zh) * 2021-08-03 2021-11-19 东莞新能安科技有限公司 可执行文件的处理方法及服务端、软件升级方法及客户端
CN116232847B (zh) * 2023-05-10 2023-06-30 北京拓普丰联信息科技股份有限公司 一种故障检测的方法、装置、设备和介质
CN116232847A (zh) * 2023-05-10 2023-06-06 北京拓普丰联信息科技股份有限公司 一种故障检测的方法、装置、设备和介质

Also Published As

Publication number Publication date
CN101557308B (zh) 2012-01-18

Similar Documents

Publication Publication Date Title
CN101557308B (zh) 一种文件的升级方法及终端设备
JP4392672B2 (ja) ソフトウェア無線通信装置、及びソフトウェア更新方法、並びに、ソフトウェア無線通信システム
US9026793B2 (en) Method for installing rights object for content in memory card
CN101286994B (zh) 多设备内容共享的数字版权管理方法、服务器及系统
US20110047080A1 (en) System and method for drm content management
CN102438013A (zh) 基于硬件的证书分发
CN101090452A (zh) 机顶盒软件升级方法及升级系统
WO2006108788A1 (en) Updating of data instructions
CN1941697B (zh) 安全方法和系统及存储该方法的程序的计算机可读介质
WO2014011160A1 (en) Secure method of enforcing client code version upgrade in digital rights management system
CN101189633A (zh) 用于在内容分发系统中进行权利发放者授权的方法和装备
US20070011116A1 (en) Method of updating revocation list
CN113868604A (zh) 软件授权方法、系统、装置及计算机可读存储介质
US20090025061A1 (en) Conditional peer-to-peer trust in the absence of certificates pertaining to mutually trusted entities
CN116248351A (zh) 一种资源访问方法、装置、电子设备及存储介质
KR101461945B1 (ko) Drm에서 도메인 업그레이드 방법
US8260919B2 (en) Method of controlling download load of secure micro client in downloadable conditional access system
US8490155B2 (en) Method and apparatus for detecting downloadable conditional access system host with duplicated secure micro
CN115989480A (zh) 用于修改机动车辆中的软件的方法
CN101057447B (zh) 用于从服务器向移动终端设备重新分发特定编码访问对象的方法和设备
CN114531242A (zh) 证书升级方法、装置、设备及存储介质
CN107241341B (zh) 访问控制方法及装置
EP2093687B1 (en) Method and device for managing authorization of right object in digital rights management
CN113326483A (zh) 应用程序授权方法及相关产品
CN105790931B (zh) 一种密钥分发方法、网络设备、终端设备及系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C56 Change in the name or address of the patentee

Owner name: HUAWEI DIGITAL TECHNOLOGY (CHENGDU) CO., LTD.

Free format text: FORMER NAME: CHENGDU HUAWEI SYMANTEC TECHNOLOGIES CO., LTD.

CP01 Change in the name or title of a patent holder

Address after: 611731 Chengdu high tech Zone, Sichuan, West Park, Qingshui River

Patentee after: Huawei Symantec Technologies Co., Ltd.

Address before: 611731 Chengdu high tech Zone, Sichuan, West Park, Qingshui River

Patentee before: Chengdu Huawei Symantec Technologies Co., Ltd.

CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20120118

Termination date: 20170506

CF01 Termination of patent right due to non-payment of annual fee