CN101630265A - 升级设备、终端设备、软件更新方法及系统 - Google Patents
升级设备、终端设备、软件更新方法及系统 Download PDFInfo
- Publication number
- CN101630265A CN101630265A CN200910167204A CN200910167204A CN101630265A CN 101630265 A CN101630265 A CN 101630265A CN 200910167204 A CN200910167204 A CN 200910167204A CN 200910167204 A CN200910167204 A CN 200910167204A CN 101630265 A CN101630265 A CN 101630265A
- Authority
- CN
- China
- Prior art keywords
- information
- updating apparatus
- upgrade
- hardware
- terminal device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
本发明涉及软件安全技术领域,为了解决现有技术中无法有效的控制终端设备软件升级的问题,提供了升级设备、终端设备、软件更新方法及系统,所述方法包括获取升级设备中存储的硬件信息;根据所述硬件信息对所述升级设备中存储的加密的升级信息进行解密;利用解密后的升级信息更新所述终端设备的软件。本发明实施例的有益效果在于,可以防止终端设备的软件被非法的更新,由于硬件信息是唯一标识存储卡的信息,所以不同存储卡即便存储了软件更新文件也不能够对终端设备软件进行更新,因此安全度高,并且实现成本低。
Description
技术领域
本发明涉及软件安全技术领域,具体的讲是一种升级设备、终端设备、软件更新方法及系统。
背景技术
手机以及其他终端设备中可以采用存储卡的方式进行更新,特别是在终端设备生产过程中可以使用升级存储卡进行软件版本的更新。在终端设备的各个软件版本中,有些软件版本是具有特殊功能的,例如限制终端设备的某些功能等,所以,需要防止其他人利用具有某个版本更新程序的升级存储卡对终端设备进行更新,以破解对终端设备的功能限制。
现有技术中,可以通过将升级存储卡中的内容非法复制到另一个存储卡中,然后利用这个复制的存储卡对终端设备进行非法升级,所以现有技术中无法保证升级存储卡中更新数据的保密性,也无法有效的控制终端设备的软件升级。
发明内容
本发明实施例提供一种存储卡、终端设备、软件更新方法及系统,用于解决现有技术中无法有效的控制终端设备软件升级的问题。
根据本发明实施例的一个方面,提供了一种终端设备的软件更新方法,该方法包括:获取升级设备中存储的硬件信息;根据所述硬件信息对所述升级设备中存储的加密的升级信息进行解密;利用解密后的升级信息更新所述终端设备的软件。
根据本发明实施例的再一个方面,还提供了一种设置升级设备的方法,包括:读取升级设备的硬件信息;利用所述升级设备的硬件信息对升级信息进行加密,生成加密的升级信息;将所述加密的升级信息存储到所述升级设备的升级信息区。
根据本发明实施例的另一个方面,还提供了一种终端设备,包括:第二接口,用于终端设备与升级设备相连接,从升级设备读取硬件信息和加密的升级信息;解密单元,用于根据所述硬件信息对所述加密的升级信息进行解密,输出解密后的升级信息;第一更新单元,用于根据所述解密单元输出的解密后的升级信息,更新所述终端设备的软件。
根据本发明实施例的另一个方面,还提供了一种升级设备,包括:硬件信息区,用于存储所述升级设备的硬件信息;升级信息区,用于存储利用所述升级设备的硬件信息加密的升级信息;第一接口,用于所述升级设备与终端设备相连接,向终端设备传输硬件信息区存储的硬件信息和升级信息区存储的加密的升级信息。
根据本发明实施例的另一个方面,还提供了一种软件更新系统,包括如上所述的升级设备和终端设备。
本发明实施例的有益效果在于,通过本发明利用硬件信息进行解密的方式,可以防止终端设备的软件被非法的更新,由于硬件信息是唯一标识存储卡的信息,所以不同存储卡即便存储了软件更新文件也不能够对终端设备软件进行更新,因此安全度高、保密性好,并且实现成本低。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1所示为本发明存储卡实施例的结构示意图;
图2所示为本发明终端设备实施例的结构示意图;
图3所示为本发明软件更新系统实施例的结构示意图;
图4所示为本发明软件更新方法实施例的流程图;
图5所示为本发明实施例升级设备设置方法的流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例提供一种升级设备、终端设备、软件更新方法及系统。以下结合附图对本发明进行详细说明。
如图1所示为本发明升级设备实施例的结构示意图,该升级设备包括:硬件信息区101,升级信息区102,第一接口103。
硬件信息区101,用于存储所述升级设备的硬件信息,例如生产厂家编号,存储卡芯片型号,序列号等。
升级信息区102,用于存储利用所述升级设备的硬件信息加密的升级信息,例如软件更新文件、软件更新程序等。其中,所述利用所述升级设备的硬件信息加密的升级信息可以是:直接利用所述升级设备的硬件信息对升级信息进行加密,生成加密的升级信息;或者,利用所述升级设备的硬件信息生成密钥,利用该生成的密钥对升级信息进行加密,生成加密的升级信息。在利用所述升级设备的硬件信息生成密钥时,可以利用所述升级设备的硬件信息和其他密钥信息结合起来生成密钥,这里的其他密钥信息可以参考现有技术中的各种密钥生成方式,在此不再赘述。
第一接口103,用于所述升级设备与终端设备相连接,向终端设备传输硬件信息区101存储的硬件信息和升级信息区102存储的加密的升级信息。
作为本发明的一个实施例,硬件信息区101可以进一步包括:设备硬件信息区1011,用于存储所述升级设备的原始的硬件信息;和/或,加密硬件信息区1012,用于存储经过所述升级设备的私钥加密后的硬件信息。
其中,硬件信息区101和升级信息区102可以具体为各种存储器,例如,只读存储器(Read 0nly Memory,ROM),可编程ROM(Programmable ROM,PROM),可擦除可编程ROM(Erasable PROM,EPROM),电可擦除可编程ROM(Electrically Erasable PROM,EEPROM),Flash存储芯片等。所述升级设备可以是存储卡,或者其他能够用于升级的设备,该其他能够用于升级的设备具有硬件信息并能存储升级信息。
通过本实施例的技术方案,由于硬件信息是唯一标识升级设备的信息,而升级信息利用唯一的硬件信息进行了加密,之后,需要利用硬件信息对加密的升级信息进行解密,不同升级设备由于硬件信息不同,即便存储了相同的软件更新文件也不能够解密,这样,就避免了通过复制升级设备的软件更新文件对终端设备软件进行非法更新,因此安全度高,并且实现成本低。
如图2所示本发明终端设备实施例的结构示意图,该终端设备包括:第一更新单元201,解密单元202,第二接口203。
所述第一更新单元201,用于根据所述解密单元202输出的解密后的升级信息,更新所述终端设备的软件。
所述解密单元202,用于通过第二接口203获取升级设备中存储的硬件信息和加密的升级信息,根据所述硬件信息对所述加密的升级信息进行解密,输出解密后的升级信息。
所述第二接口203,用于终端设备与升级设备相连接,从升级设备读取硬件信息和加密的升级信息。
作为本发明的一个实施例,当所述升级设备中存储有多个版本的升级信息时,所述终端设备还可以包括选择单元。所述选择单元,用于根据终端设备中预设的版本信息,从解密后的升级信息中选择预设的版本信息对应的升级信息,之后,指示第一更新单元201根据该预设的版本信息对应的升级信息,更新所述终端设备的软件;或者,所述选择单元,用于根据终端设备中预设的版本信息,从升级设备中存储的加密的升级信息中选择预设的版本信息对应的加密升级信息,之后,指示解密单元202根据所述硬件信息对所述预设的版本信息对应的加密升级信息进行解密,输出解密后的升级信息。
作为本发明的一个实施例,所述解密单元202进一步包括:密钥生成单元2021,用于获取升级设备中存储的硬件信息,利用所述硬件信息生成密钥;升级信息解密单元2022,用于获取升级设备中存储的加密的升级信息,利用密钥生成单元2021生成的密钥对所述加密的升级信息进行解密,输出解密后的升级信息。其中,利用所述硬件信息生成密钥时,可以利用所述升级设备的硬件信息和其他密钥信息结合起来生成密钥。
作为本发明的一个实施例,如果所述升级设备存储有利用私钥加密的硬件信息和未经加密的原始的硬件信息,则所述终端设备还包括验证单元204。该验证单元204,用于获取升级设备中存储的加密后的硬件信息,利用公钥对所述加密后的硬件信息进行解密;将该解密后的硬件信息与获取的未经加密的原始的硬件信息进行比较;如果解密后的硬件信息与原始的硬件信息一致(即升级设备的硬件信息验证成功),则向所述解密单元202发出解密所述加密的升级信息的指令,否则,向所述解密单元202发出不解密所述加密的升级信息的指令或不向所述解密单元202发出解密所述加密的升级信息的指令。所述解密单元202还用于,在接收到所述验证单元204发出的解密所述加密的升级信息的指令后,对所述加密的升级信息进行解密。
通过本实施例的技术方案,利用硬件信息对加密的升级信息进行解密,可以防止终端设备的软件被非法更新,由于硬件信息是唯一标识升级设备的信息,而升级信息利用唯一的硬件信息进行了加密,所以不同升级设备由于硬件信息不同,即便存储了相同的软件更新文件也不能够解密,这样,就避免了通过复制升级设备的软件更新文件对终端设备软件进行非法更新,因此安全度高,并且实现成本低。
如图3所示为本发明软件更新系统实施例的结构示意图。该软件更新系统包括终端设备301和升级设备305,终端设备301的第二接口304与升级设备305的第一接口308相连。
所述终端设备301包括第一更新单元302,解密单元303,第二接口304,
所述第一更新单元302,用于根据所述解密单元303输出的解密后的升级信息,更新所述终端设备的软件。
所述解密单元303,用于通过第二接口304获取升级设备中存储的硬件信息和加密的升级信息,根据所述硬件信息对所述加密的升级信息进行解密,输出解密后的升级信息。
所述第二接口304,用于终端设备301与升级设备305相连接。
所述升级设备305包括,硬件信息区306,升级信息区307,第一接口308。
硬件信息区306,用于存储所述升级设备的硬件信息,例如生产厂家编号,存储卡芯片型号,序列号等。
升级信息区307,用于存储利用所述升级设备的硬件信息加密的升级信息,例如软件更新文件。其中,所述利用所述升级设备的硬件信息加密的升级信息可以是:直接利用所述升级设备的硬件信息对升级信息进行加密,生成加密的升级信息;或者,利用所述升级设备的硬件信息生成密钥,利用该生成的密钥对升级信息进行加密,生成加密的升级信息。在利用所述升级设备的硬件信息生成密钥时,可以利用所述升级设备的硬件信息和其他密钥信息结合起来生成密钥。
第一接口308,用于所述升级设备305与终端设备301相连接。
作为本发明的一个实施例,所述终端设备301还包括选择单元。所述选择单元,用于根据终端设备中预设的版本信息,从解密后的升级信息中选择预设的版本信息对应的升级信息,之后,指示第一更新单元302根据该预设的版本信息对应的升级信息,更新所述终端设备的软件;或者,所述选择单元,用于根据终端设备中预设的版本信息,从升级设备中存储的加密的升级信息中选择预设的版本信息对应的加密升级信息,之后,指示解密单元303根据所述硬件信息对所述预设的版本信息对应的加密升级信息进行解密,输出解密后的升级信息。
作为本发明的一个实施例,所述解密单元303进一步包括:密钥生成单元3031,用于获取升级设备中存储的硬件信息,利用所述硬件信息生成密钥;升级信息解密单元3032,用于获取升级设备中存储的加密的升级信息,利用密钥生成单元3031生成的密钥对所述加密的升级信息进行解密,输出解密后的升级信息。其中,利用所述硬件信息生成密钥时,可以利用所述升级设备的硬件信息和其他密钥信息结合起来生成密钥。
作为本发明的一个实施例,所述升级设备305的硬件信息区306可以进一步包括:设备硬件信息区3061,用于存储所述升级设备的原始的硬件信息;和/或加密硬件信息区3062,用于存储经过所述升级设备的私钥加密后的硬件信息。
所述终端设备301还包括验证单元309。该验证单元309,用于获取升级设备中存储的加密后的硬件信息,利用公钥对所述加密后的硬件信息进行解密;将该解密后的硬件信息与获取的原始的硬件信息进行比较;如果解密后的硬件信息与原始的硬件信息一致(即升级设备的硬件信息验证成功),则向所述解密单元303发出解密所述加密的升级信息的指令,否则,向所述解密单元303发出不解密所述加密的升级信息的指令或不向所述解密单元303发出解密所述加密的升级信息的指令。所述解密单元303还用于,在接收到所述验证单元309发出的解密所述加密的升级信息的指令后,对所述加密的升级信息进行解密。
通过本实施例的技术方案,由于硬件信息是唯一标识升级设备的信息,而升级信息利用唯一的硬件信息进行了加密,之后,需要利用硬件信息对加密的升级信息进行解密,不同升级设备由于硬件信息不同,即便存储了相同的软件更新文件也不能够解密,这样,就避免了通过复制升级设备的软件更新文件对终端设备软件进行非法更新,因此安全度高,并且实现成本低。
如图4所示为本发明软件更新方法实施例的流程图,该方法包括:
步骤401,获取升级设备中存储的硬件信息;
步骤402,根据所述硬件信息对所述升级设备中存储的加密的升级信息进行解密;
步骤403,利用解密后的升级信息更新所述终端设备的软件。
作为本发明的一个实施例,所述步骤402中,所述根据所述硬件信息对所述升级设备中存储的加密的升级信息进行解密可以是:直接利用所述硬件信息解密所述加密的升级信息;或者,终端设备利用获取的硬件信息生成密钥,利用该密钥对所述加密的升级信息进行解密;或者,如果所述加密的升级信息是使用升级设备的私钥进行加密的,则终端设备利用终端设备中的公钥对所述加密的升级信息进行解密,其中,所述升级设备的私钥与所述终端设备中的公钥相对应。
作为本发明的一个实施例,在所述步骤401中,所述获取升级设备中存储的硬件信息可以为:所述终端设备获取升级设备中利用私钥加密后的硬件信息和未经加密的原始的硬件信息。此时,在步骤402之前所述方法还包括,终端设备利用该终端设备中的公钥对所述加密后的硬件信息进行解密,并将该解密后的硬件信息与所述原始的硬件信息进行比较,如果解密后的硬件信息与原始的硬件信息一致,则对所述加密的升级信息进行解密,否则,退出所述软件更新流程,不对所述加密的升级信息进行解密。
作为本发明的一个实施例,在所述步骤401之前还包括:根据终端设备中预设的版本信息,从升级设备中存储的加密的升级信息中选择预设的版本信息对应的加密升级信息;之后,在步骤402中,根据所述硬件信息对所述预设的版本信息对应的加密升级信息进行解密,输出解密后的升级信息。或者,作为本发明的另一个实施例,在所述步骤403之前还包括:根据终端设备中预设的版本信息,从解密后的升级信息中选择预设的版本信息对应的升级信息;之后,在步骤403中,根据该预设的版本信息对应的升级信息,更新所述终端设备的软件。
通过本实施例的技术方案,利用硬件信息对加密的升级信息进行解密,可以防止终端设备的软件被非法更新,由于硬件信息是唯一标识升级设备的信息,而升级信息利用唯一的硬件信息进行了加密,所以不同升级设备由于硬件信息不同,即便存储了相同的软件更新文件也不能够解密,这样,就避免了通过复制升级设备的软件更新文件对终端设备软件进行非法更新,因此安全度高,并且实现成本低。
如图5所示为本发明实施例设置升级设备方法的流程图,该方法包括:
步骤501,读取升级设备的硬件信息;
步骤502,利用所述升级设备的硬件信息对升级信息进行加密,生成加密的升级信息;
步骤503,将所述加密的升级信息存储到所述升级设备的升级信息区。
作为本发明的一个实施例,上述步骤502包括:利用所述升级设备的硬件信息生成密钥,利用该生成的密钥对升级信息进行加密,生成加密的升级信息;或者,直接利用所述升级设备的硬件信息对升级信息进行加密,生成加密的升级信息。
通过本实施例的技术方案,由于硬件信息是唯一标识升级设备的信息,而升级信息利用唯一的硬件信息进行了加密,之后,需要利用硬件信息对加密的升级信息进行解密,不同升级设备由于硬件信息不同,即便存储了相同的软件更新文件也不能够解密,这样,就避免了通过复制升级设备的软件更新文件对终端设备软件进行非法更新,因此安全度高,并且实现成本低。
以上所述的具体实施方式,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施方式而已,并不用于限定本发明的保护范围,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (12)
1.一种终端设备的软件更新方法,其特征在于,该方法包括:
获取升级设备中存储的硬件信息;
根据所述硬件信息对所述升级设备中存储的加密的升级信息进行解密;
利用解密后的升级信息更新所述终端设备的软件。
2.根据权利要求1所述的方法,其特征在于,所述根据所述硬件信息对所述升级设备中存储的加密的升级信息进行解密包括:
利用所述硬件信息生成密钥,利用所述密钥解密所述加密的升级信息;或者,
直接利用所述硬件信息解密所述加密的升级信息;或者,
如果所述加密的升级信息是使用升级设备的私钥进行加密的,则利用终端设备中的公钥对所述加密的升级信息进行解密,其中,所述升级设备的私钥与所述终端设备中的公钥相对应。
3.根据权利要求1或2所述的方法,其特征在于,所述升级设备中存储的硬件信息包括:经过私钥加密后的硬件信息和未经加密的硬件信息;
在所述根据所述硬件信息对所述升级设备中存储的加密的升级信息进行解密之前还包括:
利用该终端设备中的公钥对所述加密后的硬件信息进行解密,并将该解密后的硬件信息与所述未经加密的硬件信息进行比较,如果解密后的硬件信息与未经加密的硬件信息一致,则对所述加密的升级信息进行解密。
4.一种设置升级设备的方法,其特征在于,包括:
读取升级设备的硬件信息;
利用所述升级设备的硬件信息对升级信息进行加密,生成加密的升级信息;
将所述加密的升级信息存储到所述升级设备的升级信息区。
5.根据权利要求4所述的方法,其特征在于,所述利用所述升级设备的硬件信息对升级信息进行加密包括:利用所述升级设备的硬件信息生成密钥,利用该生成的密钥对升级信息进行加密,生成加密的升级信息;或者,直接利用所述升级设备的硬件信息对升级信息进行加密,生成加密的升级信息。
6.一种升级设备,其特征在于,该升级设备包括:
硬件信息区,用于存储所述升级设备的硬件信息;
升级信息区,用于存储利用所述升级设备的硬件信息加密的升级信息;
第一接口,用于所述升级设备与终端设备相连接,向终端设备传输硬件信息区存储的硬件信息和升级信息区存储的加密的升级信息。
7.根据权利要求6所述的升级设备,其特征在于,所述硬件信息区进一步包括:
设备硬件信息区,用于存储所述升级设备的原始的硬件信息;和/或
加密硬件信息区,用于存储经过所述升级设备的私钥加密后的硬件信息。
8.一种终端设备,其特征在于,该终端设备包括:
第二接口,用于终端设备与升级设备相连接,从升级设备读取硬件信息和加密的升级信息;
解密单元,用于根据所述硬件信息对所述加密的升级信息进行解密,输出解密后的升级信息;
第一更新单元,用于根据所述解密单元输出的解密后的升级信息,更新所述终端设备的软件。
9.根据权利要求8所述的终端设备,其特征在于,所述解密单元包括:
密钥生成单元,用于获取升级设备中存储的硬件信息,利用所述硬件信息生成密钥;
升级信息解密单元,用于获取升级设备中存储的加密的升级信息,利用密钥生成单元生成的密钥对所述加密的升级信息进行解密,输出解密后的升级信息。
10.根据权利要求8或9所述的终端设备,其特征在于,所述终端设备还包括:
选择单元,用于根据终端设备中预设的版本信息,从解密后的升级信息中选择预设的版本信息对应的升级信息,供所述第一更新单元更新所述终端设备的软件;或者,根据终端设备中预设的版本信息,从升级设备中存储的加密的升级信息中选择预设的版本信息对应的加密升级信息,供所述解密单元解密生成解密后的升级信息。
11.根据权利要求8或9所述的终端设备,其特征在于,还包括:
验证单元,用于获取升级设备中存储的加密后的硬件信息和未加密的原始的硬件信息,利用公钥对所述加密后的硬件信息进行解密,将该解密后的硬件信息与未加密的原始的硬件信息进行比较;如果解密后的硬件信息与未加密的原始的硬件信息一致,则向所述解密单元发出解密所述加密的升级信息的指令;
所述解密单元,还用于在接收到所述验证单元发出的解密所述加密的升级信息的指令后,对所述加密的升级信息进行解密。
12.一种软件更新系统,其特征在于该,系统包括权利要求6或7所述的升级设备和权利要求8至11任意一项所述的终端设备。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200910167204A CN101630265A (zh) | 2009-08-19 | 2009-08-19 | 升级设备、终端设备、软件更新方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200910167204A CN101630265A (zh) | 2009-08-19 | 2009-08-19 | 升级设备、终端设备、软件更新方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101630265A true CN101630265A (zh) | 2010-01-20 |
Family
ID=41575383
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200910167204A Pending CN101630265A (zh) | 2009-08-19 | 2009-08-19 | 升级设备、终端设备、软件更新方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101630265A (zh) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101950254A (zh) * | 2010-09-16 | 2011-01-19 | 新邮通信设备有限公司 | 一种软件更新方法和系统 |
CN102118500A (zh) * | 2010-12-27 | 2011-07-06 | 清华大学 | 移动终端开源操作系统基于软件包的在线自动更新方法 |
CN102750172A (zh) * | 2012-06-27 | 2012-10-24 | 苏州奇可思信息科技有限公司 | 一种软件更新方法 |
CN102750171A (zh) * | 2012-06-27 | 2012-10-24 | 苏州奇可思信息科技有限公司 | 一种软件更新系统 |
CN103973869A (zh) * | 2013-01-29 | 2014-08-06 | 上海易销电子商务有限公司 | 一种移动设备程序安装及数据更新终端 |
CN105159733A (zh) * | 2015-10-15 | 2015-12-16 | 珠海格力电器股份有限公司 | 空调及其远程升级的数据传输方法和装置及系统 |
CN106452786A (zh) * | 2013-09-30 | 2017-02-22 | 华为技术有限公司 | 加解密处理方法、装置和设备 |
CN106778285A (zh) * | 2016-12-09 | 2017-05-31 | 美的智慧家居科技有限公司 | 用于对设备进行升级的方法、装置 |
CN107357670A (zh) * | 2017-06-12 | 2017-11-17 | 卡斯柯信号有限公司 | 基于加密设备特征信息的配置数据自动校验方法 |
CN107563184A (zh) * | 2017-08-31 | 2018-01-09 | 成都乐创自动化技术股份有限公司 | 一种设备控制系统的分期解密方法及系统 |
-
2009
- 2009-08-19 CN CN200910167204A patent/CN101630265A/zh active Pending
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101950254A (zh) * | 2010-09-16 | 2011-01-19 | 新邮通信设备有限公司 | 一种软件更新方法和系统 |
CN101950254B (zh) * | 2010-09-16 | 2014-07-30 | 新邮通信设备有限公司 | 一种软件更新方法和系统 |
CN102118500A (zh) * | 2010-12-27 | 2011-07-06 | 清华大学 | 移动终端开源操作系统基于软件包的在线自动更新方法 |
CN102118500B (zh) * | 2010-12-27 | 2013-08-21 | 清华大学 | 移动终端开源操作系统基于软件包的在线自动更新方法 |
CN102750172A (zh) * | 2012-06-27 | 2012-10-24 | 苏州奇可思信息科技有限公司 | 一种软件更新方法 |
CN102750171A (zh) * | 2012-06-27 | 2012-10-24 | 苏州奇可思信息科技有限公司 | 一种软件更新系统 |
CN103973869A (zh) * | 2013-01-29 | 2014-08-06 | 上海易销电子商务有限公司 | 一种移动设备程序安装及数据更新终端 |
CN106452786A (zh) * | 2013-09-30 | 2017-02-22 | 华为技术有限公司 | 加解密处理方法、装置和设备 |
CN105159733A (zh) * | 2015-10-15 | 2015-12-16 | 珠海格力电器股份有限公司 | 空调及其远程升级的数据传输方法和装置及系统 |
CN106778285A (zh) * | 2016-12-09 | 2017-05-31 | 美的智慧家居科技有限公司 | 用于对设备进行升级的方法、装置 |
CN107357670A (zh) * | 2017-06-12 | 2017-11-17 | 卡斯柯信号有限公司 | 基于加密设备特征信息的配置数据自动校验方法 |
CN107563184A (zh) * | 2017-08-31 | 2018-01-09 | 成都乐创自动化技术股份有限公司 | 一种设备控制系统的分期解密方法及系统 |
CN107563184B (zh) * | 2017-08-31 | 2020-05-22 | 成都乐创自动化技术股份有限公司 | 一种设备控制系统的分期解密方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101630265A (zh) | 升级设备、终端设备、软件更新方法及系统 | |
CN103546576B (zh) | 一种嵌入式设备远程自动升级方法和系统 | |
US9100187B2 (en) | Authenticator | |
CN101984575B (zh) | 一种保护移动终端软件的方法和装置 | |
CN112347453B (zh) | 一种汽车电子标识内嵌nfc芯片的数据安全写入方法及系统 | |
CN107358441B (zh) | 支付验证的方法、系统及移动设备和安全认证设备 | |
CN103946856B (zh) | 加解密处理方法、装置和设备 | |
US20070015589A1 (en) | Communication card, confidential information processing system, and confidential information transfer method and program | |
US7856103B2 (en) | Microcontroller and authentication method between the controllers | |
CN102711108B (zh) | 用于对移动终端的鉴权信息进行管理的方法和系统 | |
CN106850311B (zh) | 用于固件升级的数据安全传输系统及方法 | |
CA2508424A1 (en) | Method of securing software updates | |
US20110258451A1 (en) | Method for updating mobile terminal software and mobile terminal | |
CN101370248B (zh) | 密钥更新方法、第三方服务器及激活第三方应用的系统 | |
CN102801730A (zh) | 一种用于通讯及便携设备的信息防护方法及装置 | |
CN103684786A (zh) | 数字证书的存储与硬件载体绑定的方法及系统 | |
CN102663292A (zh) | 一种实现智能卡应用部署的方法及系统 | |
CN111859415A (zh) | 神经网络模型加密系统和方法 | |
CN104506504A (zh) | 一种无卡终端涉密信息的安全机制及安全装置 | |
CN105247833A (zh) | 自认证设备与方法 | |
CN101174941B (zh) | 一种移动终端文件离线数字版权保护方法及装置 | |
CN101557588B (zh) | 一种用户证书的管理及使用方法及移动终端 | |
CN108881256A (zh) | 密钥交换方法、装置、水电桩和网络设备 | |
CN103370718A (zh) | 使用分布式安全密钥的数据保护 | |
CN103077018A (zh) | 一种基于安卓系统的设备接口的控制方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20100120 |