CN101808100B - 一种解决信息安全设备远程升级重放性的方法和系统 - Google Patents

一种解决信息安全设备远程升级重放性的方法和系统 Download PDF

Info

Publication number
CN101808100B
CN101808100B CN 201010150206 CN201010150206A CN101808100B CN 101808100 B CN101808100 B CN 101808100B CN 201010150206 CN201010150206 CN 201010150206 CN 201010150206 A CN201010150206 A CN 201010150206A CN 101808100 B CN101808100 B CN 101808100B
Authority
CN
China
Prior art keywords
aku
time stamp
key
combination
sig
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN 201010150206
Other languages
English (en)
Other versions
CN101808100A (zh
Inventor
孙吉平
韩勇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Senseshield Technology Co Ltd
Original Assignee
Beijing Senselock Software Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Senselock Software Technology Co Ltd filed Critical Beijing Senselock Software Technology Co Ltd
Priority to CN 201010150206 priority Critical patent/CN101808100B/zh
Publication of CN101808100A publication Critical patent/CN101808100A/zh
Application granted granted Critical
Publication of CN101808100B publication Critical patent/CN101808100B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

一种解决信息安全设备远程升级重放性的方法,该方法包括:服务器将升级包和时间戳TSb组合后发送;用户端接收并拆分所述组合,判断TSb比用户端时间戳TSa大时,升级包更新,并用TSb更新TSa。本文还公开了一种解决信息安全设备远程升级重放性的系统。应用本发明实施例以后,在解决信息安全设备重放性的同时减少升级包生成端的工作量。

Description

一种解决信息安全设备远程升级重放性的方法和系统
技术领域
本发明涉及信息安全设备升级技术,特别是一种解决信息安全设备远程升级重放性的方法和系统。
背景技术
一般来说,软件的升级可以通过Internet的方式进行,方便用户使用。但是硬件的升级通常使用邮寄的方式,受地理的限制,用户拿到新硬件就需要几天的时间,同时比较麻烦。并且,软件保护产品和其他信息安全设备作为软件产品的一部分,通过邮寄的方式更新用户的产品,严重影响了用户的正常使用。
因此,很多信息安全设备都提供了远程升级的功能。信息安全设备的远程升级一般包括如下过程:
1、升级包生成端将升级数据A,如数据、代码、授权信息、固件程序等内容进行加密和签名操作之后得到升级信息B(如升级数据没有保密和防伪造需求,也可不进行加密和签名等处理),将得到的升级信息B传输至用户升级端。
2、在用户升级端调用信息安全设备的升级接口,将处理后的升级信息B还原为升级数据A,并实现对信息安全设备数据、代码、授权信息、固件程序等内容的升级。
在以上过程中不需要专业人员到信息安全设备所在的现场进行任何升级操作,也不需要将信息安全设备寄回,而是由升级包生成端来更新,大大节省了物流、人力成本和管理成本。
在步骤1前,用户升级端可能需要告知升级包生成端自身信息安全设备的特征码,以便生成的升级包对应唯一用户升级端的信息安全设备,即升级包仅用于其对应的用户升级端,而不能用在其他用户升级端。
很多情况下,远程升级中的升级包并不存在重放性问题,即可多次重复升级。比如对路由器等设备,他们进行远程升级的内容基本上是路由器的新版本固件代码,这种升级包可以多次重复升级。
但是对于一些升级数据只希望用户升级端升级一次,再次进行升级时则不能升级成功。比如对于提供授权管理功能的信息安全设备,这种设备中保存了软件可用次数授权。每次客户使用与该信息安全设备绑定的软件时,该软件需要检查信息安全设备中的软件可用次数是否仍然有效,如果有效,则将软件可用次数授权减1,然后才能开始运行。当软件可用次数授权用完之后,软件无法使用,这时软件用户可以向软件开发商再购买软件可用次数授权。类似的只希望升级一次的升级包还有软件剩余天数授权。我们称这种升级包为一次有效的升级包。对于一次有效的升级包就不能重复升级,就存在重放性问题。
目前解决信息安全设备重放性的方法如下:
A、升级包生成端和用户升级端约定一个相同的数值N,数值N同时存放在升级包生成端和用户升级端。
B、升级包生成端每次生成升级包时,将数值N加1,并放在远程升级包中,加上签名操作,发给用户升级。
C、用户升级端拿到远程升级包后,验证签名,提取出数值内容,与原来保存的数值进行比较,如果远程升级包中的数值比较大,则将用户升级端保存的数值更新,并更新待升级内容。
该方法有一个很大的弱点,即升级包生成端必须记住每一个用户升级端的当前数值,当用户升级端数量很多的时候,会造成升级包生成端的工作量急剧增加。
发明内容
本发明实施例提出一种解决信息安全设备远程升级重放性的方法,在解决信息安全设备重放性的同时减少升级包生成端的工作量。
本发明实施例还提出一种解决信息安全设备远程升级重放性的系统,在解决信息安全设备重放性的同时减少升级包生成端的工作量。
本发明实施例的技术方案如下:
一种解决信息安全设备远程升级重放性的方法,该方法包括:
将升级包和时间戳TSb组合后发送;
接收并拆分所述组合,判断TSb比时间戳TSa大时,升级包更新,并用TSb更新TSa
所述升级包和时间戳TSb组合之前进一步包括,利用针对密钥Key’对升级包和时间戳TSb组合签名处理,得到签名信息Sig,将Sig、升级包和时间戳TSb组合后发送;
所述拆分后,所述判断之前进一步包括,由与Key’对应的密钥Key对Sig验签处理,对验签处理通过的TSb执行所述的判断;
设置标志flag,初次发送所述组合时,在所述验签处理通过后,所述执行判断TSb与TSa之前,进一步包括判断有flag,则升级包更新,并用TSb作为TSa,并清除flag。
所述将Sig、升级包和时间戳TSb组合签名后,进一步包括对组合签名的加密处理;
所述拆分Sig、升级包和时间戳TSb组合签名数据之前,进一步包括对组合签名的解密处理。
所述升级包和时间戳TSb组合之后,所述发送之前,进一步包括对升级包和时间戳TSb进行加密处理,得到升级包和时间戳TSb的加密组合;
然后利用针对用户端的密钥Key’对升级包和时间戳TSb的加密组合签名处理,得到签名信息Sig,将升级包和时间戳TSb的加密组合与Sig组合后发送;
所述拆分后,所述判断之前进一步包括,由与Key’对应的密钥Key对Sig验签处理,验签处理通过后,对升级包和时间戳TSb的加密组合进行解密处理。
所述签名处理之前,进一步对升级包进行加密处理,所述签名处理是利用密钥Key’对加密后升级包和时间戳TSb组合签名处理,得到签名信息Sig,将Sig、加密后升级包和时间戳TSb组合后发送;
所述验签后,得到加密后升级包和时间戳TSb,对所述加密后升级包进行解密处理。
所述TSb是生成升级包时的时间戳、升级包签名时的时间戳、组合升级包时的时间戳中的任意一个。
在初次发送所述组合前所述时间戳TSa为操作系统的安装时间、软件系统的安装时间、初始化时间、其他任何比TSb早的时间中的任意一个。
一种解决信息安全设备远程升级重放性的系统,该系统包括服务器和用户端,
所述服务器端包括时间单元和组合单元;
所述用户端包括控制单元和判断单元;
时间单元,产生时间戳TSb,将TSb发送组合单元;
组合单元,将升级包和时间戳TSb组合,并发送至用户端的控制单元;
控制单元,拆分升级包和时间戳TSb的组合,将TSb输入判断单元;
判断单元,判断TSb比用户端时间戳TSa大时,升级包更新,并用TSb更新TSa
所述服务器进一步包括
密钥单元,生成针对用户端的密钥对Key和Key’,将Key发送用户端的控制单元,Key’发送组合单元;
所述组合单元进一步根据密钥Key’对升级包和时间戳TSb组合签名处理,得到签名信息Sig,将Sig、升级包和时间戳TSb组合,并发送至用户端的控制单元;
所述控制单元,拆分Sig、升级包和时间戳TSb的组合,再由密钥Key对Sig验签处理,将验签处理后的TSb输入判断单元;
所述组合单元进一步为初次升级的用户端设置标志flag;
所述判断单元在验签处理通过后,进一步判断用户端是否有flag,如果用户端保存有flag,升级包更新,用TSb作为TSa,并清除flag。
所述服务器进一步包括加密单元,所述加密单元对所述组合后的Sig、升级包和时间戳TSb加密,再发送至用户端的控制单元;
所述用户端进一步包括解密单元,对所述Sig、升级包和时间戳TSb组合先进行解密,再由所述的控制单元进行所述的拆分。
所述服务器进一步包括
密钥单元,生成针对用户端的密钥对Key和Key’,将Key发送用户端的控制单元,Key’发送组合单元;
加密单元,对所述组合后的升级包和时间戳TSb加密;
所述组合单元进一步根据密钥Key’对加密后的升级包和时间戳TSb的组合进行签名处理,得到签名信息Sig,将Sig、加密后的升级包和时间戳TSb组合,并发送至用户端控制单元;
所述控制单元,拆分Sig、加密后的升级包和时间戳TSb的组合,再由密钥Key对Sig验签处理;
所述用户端进一步包括解密单元,对所述加密后的升级包和时间戳TSb的组合进行解密。
所述服务器进一步包括,
加密单元,对所述升级包加密,并将所述加密后升级包发送至组合单元;
所述用户端进一步包括解密单元,对从所述控制单元拆分得到的所述加密后升级包进行解密。
从上述技术方案中可以看出,在本发明实施例中,服务器将升级包和生成时间戳TSb组合后发送,用户端接收并拆分升级包和时间戳TSb组合数据,判断TSb比用户端时间戳TSa大时,升级包更新,并用TSb更新TSa。由对比时间戳,可以确定对相同的升级包,用户端只更新一次,避免了信息安全设备重放性问题;对于升级包生成日期比用户端时间戳早的升级包,用户端并不进行更新。根据用户保存的时间戳就可以在解决信息安全设备重放性的同时减少升级包生成端的工作量。
附图说明
图1为本发明实施例解决信息安全设备远程升级重放性的方法流程示意图;
图2为本发明实施例解决安全设备远程升级重放性的系统结构示意图;
图3为本发明实施例解决安全设备远程升级重放性的流程图示意图。
具体实施方式
为使本发明的目的、技术方案和优点表达得更加清楚明白,下面结合附图及具体实施例对本发明再作进一步详细的说明。
针对现有技术存在的问题,本发明实施例采用对升级包增加时间戳组合,用户端通过比较时间戳就可以确定是否需要升级,避免了现有技术中升级包生成端必须记住每个用户升级端的当前可用次数授权数值,另外利用用户端所保存的Key对应的密钥Key’来确定用户端,密钥对的使用保证了用户端的唯一性,从而在解决信息安全设备重放性的同时减少升级包生成端的工作量。
本发明实施例解决信息安全设备远程升级重放性的方法流程如图1所示,包括如下步骤:
步骤101、在服务器处,利用非对称密码学算法或对称密码学算法,计算出针对不同用户的密钥Key,以及与密钥Key对应的Key’;用户端保存Key和用户端时间戳TSa,时间戳TSa设置为用户端操作系统的安装时间、用户端软件系统的安装时间、服务器的初始化时间或服务器的生产时间或其他任何比升级数据D生成时间早的时间。
用户端在初次升级前,还可以设置一个标志flag,该标志表示该用户端未升级过。
步骤102、服务器将升级数据D和时间戳TSb组合在一起,生成D||TSb。时间戳TSb为生成升级包时的时间戳、升级包签名时的时间戳、组合升级包时的时间戳中的任意一个。数据组合的方式有很多种,也可以将升级数据D组合在时间戳TSb的后面,数据组合在现有技术已经非常成熟,本文不再赘述。
然后,再利用Key’对D||TSb执行签名处理,得到签名信息Sig。签名处理和步骤103中的验签处理的方式可以是下列算法中的任意一种:信息认证码(MAC)算法、杂凑信息验证码(HMAC)算法、非对称加密(RSA)算法、椭圆曲线加密(ECC)算法。
服务器将D||TSb与Sig组合,生成D||TSb||Sig信息,发送该组合信息给用户端。此时,根据实际情况的需要,在生成D||TSb||Sig信息后,对该信息加密处理,以保证信息的安全。D、TSb和Sig可以以任意形式组合,只要最后能够重新拆分为D、TSb和Sig即可。
加密处理和步骤103中的解密处理可以利用以下算法中的任意一种:数据加密标准(DES)算法、三重数据加密标准(TDES)算法、高级加密标准(AES)算法、RSA算法、ECC算法。
步骤103、用户端收到D||TSb||Sig信息。如果该信息经过加密处理,则需要进行相应的解密处理,才能得到D||TSb||Sig。D||TSb||Sig拆分得到D,TSb,Sig三部分信息。如果D||TSb||Sig没有加密,则直接拆分。
步骤104、由Key对D,TSb进行验签处理,确保D,TSb没有被篡改。如果验签处理没有通过,则向服务器返回错误,结束整个远程升级过程;否则执行步骤105。
步骤105、如果用户端保存标志flag,则表明该用户端从未进行过远程升级,此次升级是该用户端初次远程升级,该用户端的TSa没有实际意义,执行步骤106;如果用户端没有标志flag,则执行步骤107。
步骤106、用数据D更新用户端中的原始数据,并用TSb更新TSa,清除flag,表示已经完成一次远程升级,此时用户升级端的TSa有意义。
步骤107、用户端没有标志flag,则代表该用户端的TSa有意义。即将TSb与用户升级端保存的TSa进行比较,当TSb比TSa大时,执行步骤108;否则,即TSb小于或者等于TSa时,表示本次远程升级包的生成时间比用户端中记录的时间更早或者相同,此时向服务器返回错误,结束整个远程升级过程。
步骤108、当TSb比TSa大时,表示本次远程升级包的生成时间比用户端中记录的时间戳更晚,此时,本次远程升级可以继续进行,用TSb更新TSa,并用数据D更新用户升级端中的原始数据。
在本发明中,服务器也可以将升级包与时间戳TSb组合后再加密,然后对利用Key’对加密后的组合做签名处理得到Sig,将Sig与加密后的升级包和时间戳TSb组合再组合;用户端利用Key对再组合的数据验签处理,验签处理通过后,对升级包和时间戳TSb的加密组合进行解密处理,得到升级包和时间戳TSb,判断TSb比用户端时间戳TSa大时,升级包更新,并用TSb更新TSa
另外,服务器端也可以首先对升级包做加密处理,然后利用针对用户端的密钥Key’对加密后升级包和时间戳TSb组合签名处理,得到签名信息Sig,将Sig、加密后升级包和时间戳TSb组合后发送;用户端接收并拆分组合后数据,由与Key’对应的密钥Key对Sig验签处理,验签处理通过,判断TSb比用户端时间戳TSa大时,对加密后升级包进行解密处理,升级包更新,并用TSb更新TSa
图2为本发明实施例解决安全设备远程升级重放性的系统结构示意图。在图2中,安全设备远程升级的系统包括服务器和用户端。
服务器中的密钥单元201针对每个用户端生成密钥对Key和Key’,Key与Key’唯一对应,将密钥Key发送至用户端的控制单元,密钥Key’发送至组合单元。
时间单元202用于产生时间戳TSb,将TSb发送至组合单元。
组合单元203将升级数据D以及时间戳TSb组合得到D||TSb;利用Key’对组合数据进行签名处理,得到签名信息Sig;组合单元将D||TSb与Sig组合,生成D||TSb||Sig组合,然后发送至用户端;组合单元进一步用于在初次升级的用户端设置标志flag。
加密单元204,用于加密D||TSb||Sig,然后将加密后的D||TSb||Sig发送至用户端。
用户端的控制单元205用于拆分D||TSb||Sig组合,得到D、TSb和Sig三部分数据,利用Key对Sig验签处理,确保D和TSb没有被篡改。
判断单元206,用于判断用户端是否有flag,如果用户端保存有flag,则TSa没有实际意义,用数据D更新用户端的原始内容以及用TSb更新TSa;如果用户端没有flag,进一步判断TSb比TSa大时,用数据D更新用户端的原始内容以及用TSb更新TSa;TSb比TSa小或TSb等于TSa时,向服务器返回错误。
解密单元207,用于收到加密的D||TSb||Sig组合后,解密D||TSb||Sig组合,并将解密后的D||TSb||Sig组合发送至控制单元。
图3就解决安全设备远程升级重放性的系统的应用举例说明。
步骤301、服务器的密钥单元生成一对RSA 1024位公私钥对Key和Key’,作为相应用户的签名处理和验签处理的密钥对。
步骤302、在用户端中保存一个时间戳TSa,该时间戳来源为PC系统时钟或者internet时钟服务器,如2009年9月1日15时24分13秒。
步骤303、将验证签名密钥Key保存在用户端中。用户端的控制单元在初次升级的用户端设置标志flag。
步骤304、在用户端写入其他的软件授权信息,比如软件模块的可用次数授权数值C设为100次。
步骤305、将签名密钥Key’保存在服务器中。
步骤306、软件用户使用软件模块100次之后,该授权过期,C变为0。此时服务器准备发送一个500可用次数授权的远程升级包D至该用户端。
步骤307、服务器由时间单元获得当前时间戳TSb,比如当前时间为2009年9月25日16点16分34秒。
步骤308、组合单元将升级数据D和时间戳TSb组合起来,形成一个8字节数据D||TSb
步骤309、利用密钥Key’,密钥单元完成对数据D||TSb的签名,得到128字节签名结果Sig。
步骤310、组合单元将D||TSb和Sig组合在一起,生成的D||TSb||Sig,共136字节,发送至用户端。如有保密需要,先对D||TSb||Sig加密,然后再发送至用户端。
步骤311、用户端将数据解密然后拆分为D、TSb、Sig。
步骤312、控制单元利用密钥Key,验证签名信息Sig,如果验证不通过,则向服务器返回错误。
步骤313、用户端中保存有flag,则TSa没有实际意义,用数据D更新用户端的原始内容C和用TSb更新TSa,并清除flag;发现用户端没有flag,判断单元将TSb和TSa进行比较。
步骤314、如果TSb大于TSa,则说明升级包D生成时间有效,可以进行升级;否则向服务器报错。
步骤315、控制单元将可用次数授权值500保存。
步骤316、控制单元用TSb更新TSa,完成全部远程升级过程。
以上所述,仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种解决信息安全设备远程升级重放性的方法,其特征在于,该方法包括:
将升级包和时间戳TSb组合后发送;
接收并拆分所述组合,判断TSb比时间戳TSa大时,升级包更新,并用TSb更新TSa
所述升级包和时间戳TSb组合之前进一步包括,利用针对密钥Key’对升级包和时间戳TSb组合签名处理,得到签名信息Sig,将Sig、升级包和时间戳TSb组合后发送;
所述拆分后,所述判断之前进一步包括,由与Key’对应的密钥Key对Sig验签处理,对验签处理通过的TSb执行所述的判断;
设置标志flag,初次发送所述组合时,在所述验签处理通过后,所述执行判断TSb与TSa之前,进一步包括判断有flag,则升级包更新,并用TSb作为TSa,并清除flag。
2.根据权利要求1所述解决信息安全设备远程升级重放性的方法,其特征在于,所述将Sig、升级包和时间戳TSb组合签名后,进一步包括对组合签名的加密处理;
所述拆分Sig、升级包和时间戳TSb组合签名数据之前,进一步包括对组合签名的解密处理。
3.根据权利要求1所述解决信息安全设备远程升级重放性的方法,其特征在于,所述升级包和时间戳TSb组合之后,所述发送之前,进一步包括对升级包和时间戳TSb进行加密处理,得到升级包和时间戳TSb的加密组合;
然后利用针对用户端的密钥Key’对升级包和时间戳TSb的加密组合签名处理,得到签名信息Sig,将升级包和时间戳TSb的加密组合与Sig组合后发送;
所述拆分后,所述判断之前进一步包括,由与Key’对应的密钥Key对Sig验签处理,验签处理通过后,对升级包和时间戳TSb的加密组合进行解密处理。
4.根据权利要求1所述解决信息安全设备远程升级重放性的方法,其特征在于,所述签名处理之前,进一步对升级包进行加密处理,所述签名处理是利用密钥Key’对加密后升级包和时间戳TSb组合签名处理,得到签名信息Sig,将Sig、加密后升级包和时间戳TSb组合后发送;
所述验签后,得到加密后升级包和时间戳TSb,对所述加密后升级包进行解密处理。
5.根据权利要求1至4中的任意一项权利要求所述解决信息安全设备远程升级重放性的方法,其特征在于,所述TSb是生成升级包时的时间戳、升级包签名时的时间戳、组合升级包时的时间戳中的任意一个。
6.根据权利要求1至4中的任意一项权利要求所述解决信息安全设备远程升级重放性的方法,其特征在于,在初次发送所述组合前所述时间戳TSa为操作系统的安装时间、软件系统的安装时间、初始化时间、其他任何比TSb早的时间中的任意一个。
7.一种解决信息安全设备远程升级重放性的系统,其特征在于,该系统包括服务器和用户端,
所述服务器端包括时间单元和组合单元;
所述用户端包括控制单元和判断单元;
时间单元,产生时间戳TSb,将TSb发送组合单元;
组合单元,将升级包和时间戳TSb组合,并发送至用户端的控制单元;
控制单元,拆分升级包和时间戳TSb的组合,将TSb输入判断单元;
判断单元,判断TSb比用户端时间戳TSa大时,升级包更新,并用TSb更新TSa
所述服务器进一步包括
密钥单元,生成针对用户端的密钥对Key和Key’,将Key发送用户端的控制单元,Key’发送组合单元;
所述组合单元进一步根据密钥Key’对升级包和时间戳TSb组合签名处理,得到签名信息Sig,将Sig、升级包和时间戳TSb组合,并发送至用户端的控制单元;
所述控制单元,拆分Sig、升级包和时间戳TSb的组合,再由密钥Key对Sig验签处理,将验签处理后的TSb输入判断单元;
所述组合单元进一步为初次升级的用户端设置标志flag;
所述判断单元在验签处理通过后,进一步判断用户端是否有flag,如果用户端保存有flag,升级包更新,用TSb作为TSa,并清除flag。
8.根据权利要求7所述解决信息安全设备远程升级重放性的系统,其特征在于,
所述服务器进一步包括加密单元,所述加密单元对所述组合后的Sig、升级包和时间戳TSb加密,再发送至用户端的控制单元;
所述用户端进一步包括解密单元,对所述Sig、升级包和时间戳TSb组合先进行解密,再由所述的控制单元进行所述的拆分。
9.根据权利要求7所述解决信息安全设备远程升级重放性的系统,其特征在于,所述服务器进一步包括
密钥单元,生成针对用户端的密钥对Key和Key’,将Key发送用户端的控制单元,Key’发送组合单元;
加密单元,对所述组合后的升级包和时间戳TSb加密;
所述组合单元进一步根据密钥Key’对加密后的升级包和时间戳TSb的组合进行签名处理,得到签名信息Sig,将Sig、加密后的升级包和时间戳TSb组合,并发送至用户端控制单元;
所述控制单元,拆分Sig、加密后的升级包和时间戳TSb的组合,再由密钥Key对Sig验签处理;
所述用户端进一步包括解密单元,对所述加密后的升级包和时间戳TSb的组合进行解密。
10.根据权利要求7所述解决信息安全设备远程升级重放性的系统,其特征在于,所述服务器进一步包括,
加密单元,对所述升级包加密,并将所述加密后升级包发送至组合单元;
所述用户端进一步包括解密单元,对从所述控制单元拆分得到的所述加密后升级包进行解密。
CN 201010150206 2010-01-26 2010-04-12 一种解决信息安全设备远程升级重放性的方法和系统 Expired - Fee Related CN101808100B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN 201010150206 CN101808100B (zh) 2010-01-26 2010-04-12 一种解决信息安全设备远程升级重放性的方法和系统

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201010101679.5 2010-01-26
CN201010101679 2010-01-26
CN 201010150206 CN101808100B (zh) 2010-01-26 2010-04-12 一种解决信息安全设备远程升级重放性的方法和系统

Publications (2)

Publication Number Publication Date
CN101808100A CN101808100A (zh) 2010-08-18
CN101808100B true CN101808100B (zh) 2013-02-20

Family

ID=42609720

Family Applications (1)

Application Number Title Priority Date Filing Date
CN 201010150206 Expired - Fee Related CN101808100B (zh) 2010-01-26 2010-04-12 一种解决信息安全设备远程升级重放性的方法和系统

Country Status (1)

Country Link
CN (1) CN101808100B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103973703A (zh) * 2014-05-23 2014-08-06 杭州智屏科技有限公司 一种用于应用程序和服务器之间交换数据安全的请求方法
CN106648784B (zh) * 2016-12-27 2021-02-05 Tcl科技集团股份有限公司 一种基于android系统的OTA升级方法及系统、android终端
CN107193584A (zh) * 2017-04-10 2017-09-22 广州视源电子科技股份有限公司 软件升级方法及装置
CN107634859B (zh) * 2017-09-30 2021-07-02 飞天诚信科技股份有限公司 一种固件升级方法及装置
CN108282337B (zh) * 2017-12-04 2021-04-13 中国电子科技集团公司第三十研究所 一种基于可信密码卡的路由协议加固方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3440390B2 (ja) * 1995-03-01 2003-08-25 日本電信電話株式会社 等時性保証型連続メディア伝送装置及び等時性保証型連続メディア伝送方法及び受信装置
CN1997954A (zh) * 2004-06-02 2007-07-11 尤比克安全有限公司 保护电子交易
CN101163044A (zh) * 2007-11-12 2008-04-16 北京深思洛克数据保护中心 信息安全设备的远程升级方法及系统
CN101251883A (zh) * 2008-03-11 2008-08-27 北京深思洛克数据保护中心 一种对软件保护设备进行安全可控的远程升级的方法
CN100454250C (zh) * 2005-10-25 2009-01-21 北京飞天诚信科技有限公司 信息安全设备固件程序的远程升级方法
CN101436141A (zh) * 2008-11-21 2009-05-20 深圳创维数字技术股份有限公司 基于数字签名的固件升级、固件封装方法与装置
CN101459540A (zh) * 2008-12-30 2009-06-17 公安部第三研究所 互联网上网服务营业场所上网系统使用性能的检验方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040128146A1 (en) * 2002-12-27 2004-07-01 Williams George E. Automated data documentation for turbine maintenance procedures

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3440390B2 (ja) * 1995-03-01 2003-08-25 日本電信電話株式会社 等時性保証型連続メディア伝送装置及び等時性保証型連続メディア伝送方法及び受信装置
CN1997954A (zh) * 2004-06-02 2007-07-11 尤比克安全有限公司 保护电子交易
CN100454250C (zh) * 2005-10-25 2009-01-21 北京飞天诚信科技有限公司 信息安全设备固件程序的远程升级方法
CN101163044A (zh) * 2007-11-12 2008-04-16 北京深思洛克数据保护中心 信息安全设备的远程升级方法及系统
CN101251883A (zh) * 2008-03-11 2008-08-27 北京深思洛克数据保护中心 一种对软件保护设备进行安全可控的远程升级的方法
CN101436141A (zh) * 2008-11-21 2009-05-20 深圳创维数字技术股份有限公司 基于数字签名的固件升级、固件封装方法与装置
CN101459540A (zh) * 2008-12-30 2009-06-17 公安部第三研究所 互联网上网服务营业场所上网系统使用性能的检验方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
JP特许3440390B2 2003.06.20
李涛.第3章公钥基础设施PKI.《网络安全概论》.电子工业出版社,2004,97-98. *

Also Published As

Publication number Publication date
CN101808100A (zh) 2010-08-18

Similar Documents

Publication Publication Date Title
EP3346633B1 (en) Permission information management system, user terminal, proprietor terminal, permission information management method, and permission information management program
CN108241517B (zh) 一种软件升级方法、客户端及电子设备
CN106936577B (zh) 一种用于证书申请的方法、终端和系统
CN105553662A (zh) 基于标识密码的动态数字版权保护方法和系统
US8495383B2 (en) Method for the secure storing of program state data in an electronic device
CN102281300B (zh) 数字版权管理许可证分发方法和系统、服务器及终端
US20100005318A1 (en) Process for securing data in a storage unit
CN108199847B (zh) 数字安全处理方法、计算机设备及存储介质
CN102082784A (zh) 一种软件在线升级方法
CN106850311B (zh) 用于固件升级的数据安全传输系统及方法
CN113128999B (zh) 一种区块链隐私保护方法及装置
CN108737171B (zh) 一种管理云服务集群的方法和系统
CN103825724B (zh) 一种自动更新和恢复私钥的标识型密码系统及方法
CN101808100B (zh) 一种解决信息安全设备远程升级重放性的方法和系统
US20210328799A1 (en) Automated authentication of a new network element
CN112291201B (zh) 业务请求的传输方法及装置、电子设备
CN114662087B (zh) 一种多端验证的安全芯片固件更新方法及装置
CN113868672B (zh) 模组无线固件升级方法、安全芯片和无线固件升级平台
CN108491215A (zh) 一种无人机固件保护系统
CN114697040A (zh) 一种基于对称密钥的电子签章方法和系统
CN114637987A (zh) 基于平台验证的安全芯片固件下载方法及系统
US20230107953A1 (en) Over-the-air updating method, update server, terminal device, and internet of things system
CN106599697A (zh) 一种安全升级pci密码卡卡内程序的方法及系统
WO2020038785A1 (en) Securing data stored in a memory of an iot device during a low power mode
CN112600667B (zh) 一种密钥协商方法、装置、设备及存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: BEIJING SHENSI SHUDUN SCIENCE + TECHNOLOGY CO., LT

Free format text: FORMER OWNER: BEIJING SENSELOCK SOFTWARE TECHNOLOGY CO., LTD.

Effective date: 20150113

C41 Transfer of patent application or patent right or utility model
COR Change of bibliographic data

Free format text: CORRECT: ADDRESS; FROM: 100086 HAIDIAN, BEIJING TO: 100872 HAIDIAN, BEIJING

TR01 Transfer of patent right

Effective date of registration: 20150113

Address after: 100872 room 1706, building 59, Zhongguancun street, Haidian District, Beijing

Patentee after: BEIJING SHENSI SHUDUN TECHNOLOGY Co.,Ltd.

Address before: 100086 Beijing City, Haidian District Zhongguancun South Street No. 6 Zhucheng building block B room 1201

Patentee before: Beijing Senselock Software Technology Co.,Ltd.

C56 Change in the name or address of the patentee
CP03 Change of name, title or address

Address after: 100193 Beijing, Haidian District, East West Road, No. 10, East Hospital, building No. 5, floor 5, layer 510

Patentee after: BEIJING SENSESHIELD TECHNOLOGY Co.,Ltd.

Address before: 100872 room 1706, building 59, Zhongguancun street, Haidian District, Beijing

Patentee before: BEIJING SHENSI SHUDUN TECHNOLOGY Co.,Ltd.

CP01 Change in the name or title of a patent holder
CP01 Change in the name or title of a patent holder

Address after: 100193 5th floor 510, No. 5 Building, East Yard, No. 10 Wangdong Road, Northwest Haidian District, Beijing

Patentee after: Beijing Shendun Technology Co.,Ltd.

Address before: 100193 5th floor 510, No. 5 Building, East Yard, No. 10 Wangdong Road, Northwest Haidian District, Beijing

Patentee before: BEIJING SENSESHIELD TECHNOLOGY Co.,Ltd.

CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20130220