CN104023008A - 下载、启动工具包的方法及装置 - Google Patents

下载、启动工具包的方法及装置 Download PDF

Info

Publication number
CN104023008A
CN104023008A CN201410209076.5A CN201410209076A CN104023008A CN 104023008 A CN104023008 A CN 104023008A CN 201410209076 A CN201410209076 A CN 201410209076A CN 104023008 A CN104023008 A CN 104023008A
Authority
CN
China
Prior art keywords
router
kit
ssh
ssh kit
initial password
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201410209076.5A
Other languages
English (en)
Other versions
CN104023008B (zh
Inventor
樊家麟
屈恒
马百鸣
郭宇
陈勇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Xiaomi Technology Co Ltd
Xiaomi Inc
Original Assignee
Xiaomi Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xiaomi Inc filed Critical Xiaomi Inc
Priority to CN201410209076.5A priority Critical patent/CN104023008B/zh
Publication of CN104023008A publication Critical patent/CN104023008A/zh
Application granted granted Critical
Publication of CN104023008B publication Critical patent/CN104023008B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Information Transfer Between Computers (AREA)

Abstract

本公开是关于下载、启动工具包的方法及装置,用以实现路由器的刷机、重启,简化了目前路由器的刷机过程,便于用户操作,提高了用户体验。该方法包括:接收到下载安全外壳协议SSH工具包的选择请求后,检测当前登录账号是否绑定了路由器;若当前登录账号绑定路由器,则在SSH工具包生成后台显示所述被绑定路由器对应的SSH工具包的下载选项;若当前登录账号未绑定路由器,则显示绑定路由器的操作页面;在绑定路由器后,生成所述被绑定路由器对应的SSH工具包并显示下载选项;其中,所述SSH工具包中包括根据所述被绑定路由器的唯一身份标识生成的初始密码。

Description

下载、启动工具包的方法及装置
技术领域
本公开涉及网络技术领域,尤其涉及下载、启动工具包的方法及装置。
背景技术
智能路由器,即智能化管理的路由器,相比于普通路由器,其像个人电脑一样,具有独立的操作系统,可以由用户自行安装各种应用,自行控制带宽、自行控制在线人数、自行控制浏览网页、自行控制在线时间、同时拥有强大的USB共享功能,真正做到网络和设备的智能化管理。
但是,目前路由器的刷机过程繁琐,若有不慎甚至具有将路由器刷成“板砖”的危险,普通用户难以自主操作。
发明内容
为克服相关技术中存在的问题,本公开提供下载、启动工具包的方法及装置,用以实现路由器的刷机、重启,简化了目前路由器的刷机过程,便于用户操作,提高了用户体验。
根据本公开实施例的第一方面,提供一种下载工具包的方法,包括:
接收到下载安全外壳协议SSH工具包的选择请求后,检测当前登录账号是否绑定了路由器;
若当前登录账号绑定路由器,则在SSH工具包生成后台显示所述被绑定路由器对应的SSH工具包的下载选项;
若当前登录账号未绑定路由器,则显示绑定路由器的操作页面;在绑定路由器后,生成所述被绑定路由器对应的SSH工具包并显示下载选项;
其中,所述SSH工具包中包括根据所述被绑定路由器的唯一身份标识生成的初始密码。
在另一实施例中,采用登录账号进入后台管理页面后,显示所述进入下载SSH工具包界面的选项;接收到下载SSH工具包的选择请求后,跳转到SSH工具包生成后台;
或者,
接收到下载SSH工具包的选择请求后,检测到非登录状态,则显示登录页面;在登录成功后,跳转到SSH工具包生成后台。
在另一实施例中,根据所述被绑定路由器的唯一身份标识生成所述初始密码,包括:
获取通用唯一识别码UUID值作为加盐值salt1,以及路由器的唯一身份标识的值,所述唯一身份标识包括序列号SN或者媒体访问控制地址MAC地址;
将所述加盐值salt1与路由器的唯一身份标识的值做MD5哈希运算,获得所述初始密码。
在另一实施例中,还包括:
根据所述被绑定路由器的唯一身份标识,对所述SSH工具的文件和/或程序和/或数据进行加密处理;
使用openssl rsa2048算法进行签名处理,所述签名处理生成的签名信息位于所述SSH工具包中的末端。
在另一实施例中,还包括:
检测到下载所述SSH工具包的下载操作后,提示选择下载路径,并将所述SSH工具包下载到被选择的存储位置;或者
检测到下载所述SSH工具包的下载操作后,并将所述SSH工具包下载到默认存储位置;或者
检测到下载所述SSH工具包的下载操作后,检测当前是否具有外接移动存储设备接入;若无具有外接移动存储设备接入,则显示插入外接移动存储设备的提示;若具有外接移动存储设备接入,则将外接移动存储设备设置为默认的存储位置。
根据本公开实施例的第二方面,提供一种启动工具包的方法,包括:
检测具有外接移动存储设备接入,且在上电的情况下复位键被激活时,从所述外接移动存储设备中读取安全外壳协议SSH工具包,所述SSH工具包中包括根据所述被绑定路由器的唯一身份标识生成的初始密码;
对所述读取的SSH工具包进行验证成功后,将所述SSH工具包解密解压缩获得初始化程序;
启动所述初始化程序,并根据预设的登录账号向后台服务器发送验证初始密码的验证请求;
当所述服务器返回的初始密码与所述SSH工具包中的初始密码一致时,执行所述初始化程序。
在另一实施例中,根据预设的登录账号向后台服务器发送验证初始密码的验证请求,包括:
根据路由器与登录账号的绑定关系,获取自身绑定的登录账号;
向后台服务器发送包括所述登录账号的验证初始密码的验证请求;所述后台服务器向采用所述登录账号登录的终端发送验证初始密码信息,并接收所述终端返回的初始密码。
在另一实施例中,对所述读取的SSH工具包进行验证时,采用公钥对所述SSH工具包进行签名认证;签名认证成功后,根据所述被绑定路由器的唯一身份标识,进行解密。
根据本公开实施例的第三方面,提供一种下载工具包的装置,包括:
绑定检测模块,被配置为接收到下载安全外壳协议SSH工具包的选择请求后,检测当前登录账号是否绑定了路由器;
下载显示模块,被配置为若当前登录账号绑定路由器,则在SSH工具包生成后台显示所述被绑定路由器对应的SSH工具包的下载选项;
路由绑定模块,被配置为若当前登录账号未绑定路由器,则显示绑定路由器的操作页面;在绑定路由器后,生成所述被绑定路由器对应的SSH工具包并显示下载选项;
其中,所述SSH工具包中包括根据所述被绑定路由器的唯一身份标识生成的初始密码。
在另一实施例中,所述装置还包括:
登录检测模块,被配置为检测登录账号是否已经登录;
跳转模块,被配置为采用登录账号进入后台管理页面后,下载显示模块显示所述进入下载SSH工具包界面的选项;接收到下载SSH工具包的选择请求后,跳转到SSH工具包生成后台;或者,
接收到下载SSH工具包的选择请求后,登录检测模块检测到非登录状态,则显示登录页面;在登录成功后,跳转到SSH工具包生成后台。
在另一实施例中,所述装置还包括:
初始密码生成模块,被配置为获取通用唯一识别码UUID值作为加盐值salt1,以及路由器的唯一身份标识的值,所述唯一身份标识包括序列号SN或者媒体访问控制地址MAC地址;将所述加盐值salt1与路由器的唯一身份标识的值做MD5哈希运算,获得所述初始密码。
在另一实施例中,所述装置还包括:
加密模块,被配置为根据所述被绑定路由器的唯一身份标识,对所述SSH工具的文件和/或程序和/或数据进行加密处理;使用openssl rsa2048算法进行签名处理,所述签名处理生成的签名信息位于所述SSH工具包中的末端。
在另一实施例中,所述装置还包括:
存储位置选择模块,被配置为检测到下载所述SSH工具包的下载操作后,提示选择下载路径,并将所述SSH工具包下载到被选择的存储位置;或者,检测到下载所述SSH工具包的下载操作后,并将所述SSH工具包下载到默认存储位置;或者,检测到下载所述SSH工具包的下载操作后,检测当前是否具有外接移动存储设备接入;若无具有外接移动存储设备接入,则显示插入外接移动存储设备的提示;若具有外接移动存储设备接入,则将外接移动存储设备设置为默认的存储位置。
根据本公开实施例的第四方面,提供一种启动工具包的装置,包括:
读取模块,被配置为检测具有外接移动存储设备接入,且在上电的情况下复位键被激活时,从所述外接移动存储设备中读取安全外壳协议SSH工具包,所述SSH工具包中包括根据所述被绑定路由器的唯一身份标识生成的初始密码;
解密模块,被配置为对所述读取的SSH工具包进行验证成功后,将所述SSH工具包解密解压缩获得初始化程序;
密码验证模块,被配置为启动所述初始化程序,并根据预设的登录账号向后台服务器发送验证初始密码的验证请求;
执行模块,被配置为当所述服务器返回的初始密码与所述SSH工具包中的初始密码一致时,执行所述初始化程序。
在另一实施例中,密码验证模块被配置为根据路由器与登录账号的绑定关系,获取自身绑定的登录账号;向后台服务器发送包括所述登录账号的验证初始密码的验证请求;所述后台服务器向采用所述登录账号登录的终端发送验证初始密码信息,并接收所述终端返回的初始密码。
在另一实施例中,解密模块被配置为对所述读取的SSH工具包进行验证时,采用公钥对所述SSH工具包进行签名认证;签名认证成功后,根据所述被绑定路由器的唯一身份标识,进行解密。
根据本公开实施例的第五方面,提供一种下载工具包的装置,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:
接收到下载安全外壳协议SSH工具包的选择请求后,检测当前登录账号是否绑定了路由器;
若当前登录账号绑定路由器,则在SSH工具包生成后台显示所述被绑定路由器对应的SSH工具包的下载选项;
若当前登录账号未绑定路由器,则显示绑定路由器的操作页面;在绑定路由器后,生成所述被绑定路由器对应的SSH工具包并显示下载选项;
其中,所述SSH工具包中包括根据所述被绑定路由器的唯一身份标识生成的初始密码。
根据本公开实施例的第五方面,提供一种启动工具包的装置,其包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:
检测具有外接移动存储设备接入,且在上电的情况下复位键被激活时,从所述外接移动存储设备中读取安全外壳协议SSH工具包,所述SSH工具包中包括根据所述被绑定路由器的唯一身份标识生成的初始密码;
对所述读取的SSH工具包进行验证成功后,将所述SSH工具包解密解压缩获得初始化程序;
启动所述初始化程序,并根据预设的登录账号向后台服务器发送验证初始密码的验证请求;
当所述服务器返回的初始密码与所述SSH工具包中的初始密码一致时,执行所述初始化程序。
本公开的实施例提供的技术方案可以包括以下有益效果:利用终端设备和后台服务器端的技术配合,对路由器后台后台管理页面中提供的SSH工具包进行安全下载,实现了简化、友好的刷机包获取过程,提高了用户的体验度。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本发明的实施例,并与说明书一起用于解释本发明的原理。
图1是根据一示例性实施例示出的一种下载工具包的方法的流程图;
图2是根据一示例性实施例示出的一种渲染页面的方法的网络拓扑图;
图3是根据一示例性实施例示出的后台管理页面示意图;
图4是根据一示例性实施例示出的SSH工具包生成后台页面示意图;
图5是根据一示例性实施例示出的SSH工具包生成后台页面示意图;
图6是根据一示例性实施例示出的启动工具包的方法的流程图;
图7是根据一示例性实施例示出的一种下载工具包的方法的流程图;
图8是根据一示例性实施例示出的一种下载工具包的方法的流程图;
图9是根据一示例性实施例示出的生成SSH工具包的方法的流程图;
图10是根据一示例性实施例示出的启动工具包的方法的流程图;
图11是根据一示例性实施例示出的一种下载工具包的装置的框图;
图12是根据一示例性实施例示出的一种启动工具包的装置的框图;
图13是根据一示例性实施例示出的一种下载、启动工具包的装置的框图(服务器、路由器的一般结构)。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本发明相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本发明的一些方面相一致的装置和方法的例子。
本公开实施例提供了下载、启动工具包的方法及装置,利用终端、后台服务器端和路由器的技术配合,简化了对路由器的刷机过程,无需用户将产品拿到厂商处刷机。实现了用户通过服务器提供的后台管理页面,对绑定的路由器进行刷机操作,提高了用户体验。
图1是根据一示例性实施例示出的一种下载工具包的方法流程图,如图1所示,该下载工具包的方法用于终端设备中,包括以下步骤S101-S103:
在步骤S101中,接收到下载安全外壳协议SSH工具包的选择请求后,检测当前登录账号是否绑定了路由器。
如图2所示,用户可以通过终端设备访问服务器提供的后台管理页面,该后台管理页面中具有各种用于控制路由器功能的选项,例如“开启SSH工具”选项。当用户通过鼠标等选择了该选项后,终端设备接收到下载安全外壳协议SSH工具包的选择请求。进而检测当前登录账号是否绑定了路由器。该登录账号绑定路由器的信息可以在当前登录账号登录时获取,也可以在接收到下载安全外壳协议SSH工具包的选择请求后向后台服务器获取。
在步骤S102中,若当前登录账号绑定路由器,则在SSH工具包生成后台显示被绑定路由器对应的SSH工具包的下载选项。该SSH工具包中包括根据被绑定路由器的唯一身份标识生成的初始密码。
在步骤S103中,若当前登录账号未绑定路由器,则显示绑定路由器的操作页面;在绑定路由器后,生成被绑定路由器对应的SSH工具包并显示下载选项。该SSH工具包中包括根据被绑定路由器的唯一身份标识生成的初始密码。
在一个实施例中,采用登录账号进入后台管理页面后,显示进入下载安全外壳协议SSH工具包界面的选项;接收到下载安全外壳协议SSH工具包的选择请求后,跳转到SSH工具包生成后台。在该实施例中,只有采用登录账号成功登录后,后台管理页面才会显示相应功能的下载选项。并在检测到任一选项被选择后,跳转到相应的页面。例如,接收到下载安全外壳协议SSH工具包的选择请求后,跳转到SSH工具包生成后台。
在一个实施例中,接收到下载安全外壳协议SSH工具包的选择请求后,检测到非登录状态,则显示登录页面;在登录成功后,跳转到SSH工具包生成后台。在该实施例中,未采用登录账号登录时,后台管理页面也可以显示相应功能的下载选项。但是,不提供下载的权限。若检测到任一选项被选择后,显示登录页面,提示用户需要合法登录。在合法登录成功后,直接跳转到相应的页面。例如,接收到下载安全外壳协议SSH工具包的选择请求后,提示用户登录,在登录成功后跳转到SSH工具包生成后台。
若当前登录账号绑定路由器,则在SSH工具包生成后台显示被绑定路由器对应的SSH工具包的下载选项。例如,如图3所示,假设登录账号为:121599,绑定了两台路由器,MIWIFI-Office和MIWIFI-Home。针对每个被绑定的路由器,提供相应的SSH工具包。若当前登录账号未绑定路由器,SSH工具包生成后台显示提示信息,提示用户绑定路由器才能使用该功能。例如,如图4所示,该登录账号未绑定路由器时,显示提示“需绑定路由才能下载SSH工具包”。还可以在页面中提供绑定路由器的操作页面的链接,或者,直接跳转到绑定路由器的操作页面。
在一个实施例中,根据被绑定路由器的唯一身份标识生成初始密码,可以包括:获取通用唯一识别码UUID值作为加盐值salt1,以及路由器的唯一身份标识的值,该唯一身份标识包括SN(Serial Number,序列号)或者MAC地址(Media Access Control,媒体访问控制地址);将加盐值salt1与路由器的唯一身份标识的值做MD5哈希运算,获得初始密码。例如,采用公式md5(sn/mac+salt1)确定出初始密码:首先获取一个UUID(Universally UniqueIdentifier,通用唯一识别码)值作为salt1,然后获取路由器的SN值或者MAC地址的值,将这两部分做MD5哈希,得到16位的初始密码。该初始密码可以显示在后台管理页面供用户查看,也可以发送到指定的邮箱、手机号码、及时通讯设备等其他终端。同样,在路由器中也按照同样的方式生成该初始密码,便于后续确认刷机权限。
在一个实施例中,根据被绑定路由器的唯一身份标识,对SSH工具的文件和/或程序和/或数据进行加密处理;再使用openssl rsa2048算法进行签名处理,该签名处理生成的签名信息位于SSH工具包的末端。例如,采用AES加解密算法对SSH工具的相关文件等进行加密处理。在该加密过程中,使用的密钥key和向量iv均可以采用类似初始密码的获取方式,例如,采用md5(sn/mac+salt2)获得密钥key,md5(sn/mac+salt3)获得向量iv。
在一个实施例中,检测到下载SSH工具包的下载操作后,提示选择下载路径,并将SSH工具包下载到被选择的存储位置。例如,使用PC端访问后台服务器下载该SSH工具包时,可以提示用户选择下载路径,如C:/down。用户根据提示确定存储位置后,将SSH工具包下载到被选择的存储位置。
在一个实施例中,检测到下载SSH工具包的下载操作后,并将SSH工具包下载到默认存储位置。例如,采用手机端访问后台服务器下载该SSH工具包时,可以在手机中新建一个文件夹,将该文件夹的位置设置为默认存储位置。
在一个实施例中,检测到下载SSH工具包的下载操作后,检测当前是否具有外接移动存储设备接入;若无具有外接移动存储设备接入,则显示插入外接移动存储设备的提示;若具有外接移动存储设备接入,则将外接移动存储设备设置为默认的存储位置。例如,使用PC端访问后台服务器下载该SSH工具包时,检测当前PC的USB接口是否接入了外接移动存储设备,U盘等。若检测到接入了外接移动存储设备,则将外接移动存储设备设置为默认的存储位置。若没有,则在当前页面中显示“请把该工具包拷贝到U盘”。如图5所示,为了提示用户该SSH工具包如何安装,还可以显示提示信息,如“请把该工具包拷贝到U盘,然后插入路由器上,通过路由后台管理界面手动刷包”。
综上可见,本公开实施例提供的下载工具包的方法,利用终端设备(浏览器)和后台服务器端的技术配合,对路由器后台后台管理页面中提供的SSH工具包进行安全下载,实现了简化、友好的刷机包获取过程,提高了用户的体验度。
图6是根据一示例性实施例示出的一种启动工具包的方法流程图,如图6所示,该下载工具包的方法用于终端设备中,包括以下步骤S601-S603:
在步骤S601中、检测具有外接移动存储设备接入,且在上电的情况下复位键被激活时,从外接移动存储设备中读取安全外壳协议SSH工具包,该SSH工具包中包括根据被绑定路由器的唯一身份标识生成的初始密码;
例如,路由器检测到自身的USB接口处具有外接移动存储设备,如U盘、手机等,同时,也检测到在上电的情况下复位键被激活。在这种情况下,路由器自动读取外接移动存储设备中的内容,获取SSH工具包。其中,可以根据文件、数据、压缩包等的格式来确认哪个是SSH工具包。
在步骤S602中、对读取的SSH工具包进行验证成功后,将SSH工具包解密解压缩获得初始化程序。
在步骤S603中、启动初始化程序,并根据预设的登录账号向后台服务器发送验证初始密码的验证请求。
在步骤S604中、当服务器返回的初始密码与SSH工具包中的初始密码一致时,执行初始化程序。
在一个实施例中,步骤S602可以包括:对读取的SSH工具包进行验证时,采用公钥对SSH工具包进行签名认证;签名认证成功后,根据被绑定路由器的唯一身份标识,进行解密。由于路由器与后台服务器均采用约定的签名和加解密算法,所以,路由器根据本地生成的验证信息可以确认签名是否正确。路由器采用预置的解密算法可以将SSH工具包解密解压缩获得初始化程序。
在一个实施例中,步骤S603中根据预设的登录账号向后台服务器发送验证初始密码的验证请求,包括:根据路由器与登录账号的绑定关系,获取自身绑定的登录账号;向后台服务器发送包括登录账号的验证初始密码的验证请求;后台服务器向采用登录账号登录的终端发送验证初始密码信息,并接收终端返回的初始密码。例如,路由器启动所述初始化程序时,可以先获取自身绑定的登录账号,如123456。然后,向后台服务器发送包括登录账号的验证初始密码的验证请求。后台服务器接收到该请求后,确认哪个该登录账号在哪个终端上登录,并向该确认的终端发送验证初始密码信息。这样,终端上的后台管理页面相应的出现“请输入初始密码”等提示信息或者输入框。终端采集到输入的初始密码后,返回后台服务器。后台服务器再将该初始密码返回到路由器进行验证。在验证成功后,可以执行初始化程序。在终端上的后台管理页面可以进行SSH权限的操作,如用户可以通过后台管理页面进行手动刷包,或者其他需要根权限的操作。
以下以一实施例来说明本公开实施例提供的技术方案:
用户A想对家中的路由器进行刷包,如图7所示,利用本公开实施例提供的方法,包括以下步骤:
在步骤S701中,用户A使用电脑访问后台服务器,采用登录账号登录后台管理页面。
在步骤S702中,检测到用户A选择了下载SSH工具包的功能选项后,检测当前登录账号是否绑定了路由器;若未绑定路由器,则执行步骤703;否则,执行步骤704;
在步骤S703中,在SSH工具包生成后台显示未绑定路由器的提示信息。流程结束。
在步骤S704中,在SSH工具包生成后台显示被绑定路由器对应的SSH工具包的下载选项。
在步骤S705中,检测到下载SSH工具包的下载操作后,检测当前是否具有外接移动存储设备接入;若无具有外接移动存储设备接入,则执行步骤S706;否则,执行步骤S707;
在步骤S706中,显示插入外接移动存储设备的提示。
在步骤S707中,将外接移动存储设备设置为默认的存储位置,下载SSH工具包到外接移动存储设备中。
在另一实施例中,用户B想对公司中的路由器进行刷包,如图8所示,利用本公开实施例提供的方法,包括以下步骤:
在步骤S801中,用户B使用手机访问后台服务器,采用登录账号登录后台管理页面。
在步骤S802中,后台服务器检测到用户B选择了下载SSH工具包的功能选项后,检测当前登录账号是否绑定了路由器;若未绑定路由器,则执行步骤803;否则,执行步骤805;
在步骤S803中,跳转到绑定路由器的操作页面。可以直接跳转到绑定路由器的操作页面,还可以先在SSH工具包生成后台显示未绑定路由器的提示信息,待用户A选择绑定路由器时,再跳转到绑定路由器的操作页面。
在步骤S804中,后台服务器根据在操作页面中绑定的路由器,生成该路由器对应的SSH工具包。
在步骤S805中,在SSH工具包生成后台显示被绑定路由器对应的SSH工具包的下载选项。可选的,还可以显示插入外接移动存储设备的提示,
在步骤S806中,检测到下载SSH工具包的下载操作后,将SSH工具包下载到手机中的默认存储位置。或者,还可以提示选择下载路径,并将SSH工具包下载到被选择的存储位置。
可选的,接收到下载安全外壳协议SSH工具包的选择请求后,检测到非登录状态,则显示登录页面。在登录成功后,再跳转到SSH工具包生成后台。
以上两个流程是本公开实施例提供的下载工具包方法的例子,其他实际等同的例子不再赘述。通过以上的描述的可以看出,利用终端设备和后台服务器端的技术配合,对路由器后台管理页面中提供的SSH工具包进行安全下载,实现了简化、友好的刷机包获取过程,提高了用户的体验度。
下面对生成SSH工具包的过程进行详细描述,当登录账号绑定了路由器后,如图9所示,执行以下步骤:
在步骤S901中,后台服务器获取通用唯一识别码UUID值作为加盐值salt1,以及路由器的唯一身份标识的值。该唯一身份标识包括SN或者MAC地址。
在步骤S902中,后台服务器将加盐值salt1与路由器的唯一身份标识的值做MD5哈希运算,获得初始密码。例如,采用公式md5(sn/mac+salt1)确定出初始密码:首先获取一个UUID(Universally Unique Identifier,通用唯一识别码)值作为salt1,然后获取路由器的SN值或者MAC地址的值,将这两部分做MD5哈希,得到16位的初始密码。该初始密码可以显示在后台管理页面供用户查看,也可以发送到指定的邮箱、手机号码、及时通讯设备等其他终端。同样,在路由器中也按照同样的方式生成该初始密码,便于后续确认刷机权限。
在步骤S903中,后台服务器根据被绑定路由器的唯一身份标识,对SSH工具的文件和/或程序和/或数据进行加密处理。
在步骤S904中,后台服务器使用openssl rsa2048算法进行签名处理,该签名处理生成的签名信息位于SSH工具包的末端。例如,采用AES加解密算法对SSH工具包进行加密处理。在该加密过程中,使用的密钥key和向量iv均可以采用类似初始密码的获取方式,例如,采用md5(sn/mac+salt2)获得密钥key,md5(sn/mac+salt3)获得向量iv。
通过上述步骤,采用路由器的唯一身份标识信息生成每个路由器唯一对应的SSH工具包。而且,可以告知用户该初始密码,以便作为后续刷机权限的确认,启动SSH功能。
在路由器端,用户A将下载了SSH工具包的U盘插入路由器时,如图10所示,本公开实施例提供的方法,包括以下步骤:
在步骤S1001中,路由器检测具有外接移动存储设备接入,且在上电的情况下复位键被激活时,从外接移动存储设备中读取SSH工具包。其中,该SSH工具包中包括根据被绑定路由器的唯一身份标识生成的初始密码。路由器自动读取外接移动存储设备中的内容,获取SSH工具包。其中,可以根据文件、数据、压缩包等的格式来确认哪个是SSH工具包。
在步骤S1002中,路由器对读取的SSH工具包进行验证。例如,路由器采用公钥对SSH工具包进行签名认证。若验证成功,执行步骤S1003;否则,流程结束,或者提示用户验证错误。
在步骤S1003中,路由器启动初始化程序,并根据预设的登录账号向后台服务器发送验证初始密码的验证请求。
在步骤S1004中,后台服务器接收到验证初始密码的验证请求后,确认该登录账号登录的终端。
在步骤S1005中,后台服务器向该登录账号登录的终端发送验证初始密码信息。
在步骤S1006中,终端上的后台管理页面相应的出现“请输入初始密码”等提示信息或者输入框。
在步骤S1007中,终端采集到输入的初始密码后,返回后台服务器。
在步骤S1008中,后台服务器再将该初始密码返回到路由器进行验证。
在步骤S1009中,路由器在验证成功后,可以执行初始化程序。
通过上述步骤,在终端上的后台管理页面可以进行SSH权限的操作,如用户可以通过后台管理页面进行手动刷包,或者其他需要根权限的操作。
图11是根据另一示例性实施例示出的一种下载工具包的装置的框图,如图11所示,该渲染页面的装置用于服务器或终端中,包括:
绑定检测模块1101,被配置为接收到下载安全外壳协议SSH工具包的选择请求后,检测当前登录账号是否绑定了路由器;
下载显示模块1102,被配置为若当前登录账号绑定路由器,则在SSH工具包生成后台显示所述被绑定路由器对应的SSH工具包的下载选项;
路由绑定模块1103,被配置为若当前登录账号未绑定路由器,则显示绑定路由器的操作页面;在绑定路由器后,生成所述被绑定路由器对应的SSH工具包并显示下载选项;
其中,所述SSH工具包中包括根据所述被绑定路由器的唯一身份标识生成的初始密码。
在另一实施例中,所述装置还包括:
登录检测模块1104,被配置为检测登录账号是否已经登录;
跳转模块1105,被配置为采用登录账号进入后台管理页面后,下载显示模块显示所述进入下载SSH工具包界面的选项;接收到下载SSH工具包的选择请求后,跳转到SSH工具包生成后台;或者,接收到下载SSH工具包的选择请求后,登录检测模块检测到非登录状态,则显示登录页面;在登录成功后,跳转到SSH工具包生成后台。
在另一实施例中,所述装置还包括:
初始密码生成模块1106,被配置为获取通用唯一识别码UUID值作为加盐值salt1,以及路由器的唯一身份标识的值,所述唯一身份标识包括序列号SN或者媒体访问控制地址MAC地址;将所述加盐值salt1与路由器的唯一身份标识的值做MD5哈希运算,获得所述初始密码。
在另一实施例中,所述装置还包括:
加密模块1107,被配置为根据所述被绑定路由器的唯一身份标识,对所述SSH工具的文件和/或程序和/或数据进行加密处理;使用openssl rsa2048算法进行签名处理,所述签名处理生成的签名信息位于所述SSH工具包中的末端。
在另一实施例中,所述装置还包括:
存储位置选择模块1108,被配置为检测到下载所述SSH工具包的下载操作后,提示选择下载路径,并将所述SSH工具包下载到被选择的存储位置;或者,检测到下载所述SSH工具包的下载操作后,并将所述SSH工具包下载到默认存储位置;或者,检测到下载所述SSH工具包的下载操作后,检测当前是否具有外接移动存储设备接入;若无具有外接移动存储设备接入,则显示插入外接移动存储设备的提示;若具有外接移动存储设备接入,则将外接移动存储设备设置为默认的存储位置。
图12是根据另一示例性实施例示出的一种启动工具包的装置的框图,如图12所示,该渲染页面的装置用于路由器中,包括:
读取模块1201,被配置为检测具有外接移动存储设备接入,且在上电的情况下复位键被激活时,从所述外接移动存储设备中读取安全外壳协议SSH工具包,所述SSH工具包中包括根据所述被绑定路由器的唯一身份标识生成的初始密码;
解密模块1202,被配置为对所述读取的SSH工具包进行验证成功后,将所述SSH工具包解密解压缩获得初始化程序;
密码验证模块1203,被配置为启动所述初始化程序,并根据预设的登录账号向后台服务器发送验证初始密码的验证请求;
执行模块1204,被配置为当所述服务器返回的初始密码与所述SSH工具包中的初始密码一致时,执行所述初始化程序。
在另一实施例中,密码验证模块1203被配置为根据路由器与登录账号的绑定关系,获取自身绑定的登录账号;向后台服务器发送包括所述登录账号的验证初始密码的验证请求;所述后台服务器向采用所述登录账号登录的终端发送验证初始密码信息,并接收所述终端返回的初始密码。
在另一实施例中,解密模块1202被配置为对所述读取的SSH工具包进行验证时,采用公钥对所述SSH工具包进行签名认证;签名认证成功后,根据所述被绑定路由器的唯一身份标识,进行解密。
本公开实施例还提供了一种下载工具包的装置,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,处理器被配置为:
接收到下载安全外壳协议SSH工具包的选择请求后,检测当前登录账号是否绑定了路由器;
若当前登录账号绑定路由器,则在SSH工具包生成后台显示所述被绑定路由器对应的SSH工具包的下载选项;
若当前登录账号未绑定路由器,则显示绑定路由器的操作页面;在绑定路由器后,生成所述被绑定路由器对应的SSH工具包并显示下载选项;
其中,所述SSH工具包中包括根据所述被绑定路由器的唯一身份标识生成的初始密码。
关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
本公开实施例还提供了一种启动工具包的装置,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:
检测具有外接移动存储设备接入,且在上电的情况下复位键被激活时,从所述外接移动存储设备中读取安全外壳协议SSH工具包,所述SSH工具包中包括根据所述被绑定路由器的唯一身份标识生成的初始密码;
对所述读取的SSH工具包进行验证成功后,将所述SSH工具包解密解压缩获得初始化程序;
启动所述初始化程序,并根据预设的登录账号向后台服务器发送验证初始密码的验证请求;
当所述服务器返回的初始密码与所述SSH工具包中的初始密码一致时,执行所述初始化程序。
关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
本公开实施例还提供了一种非临时性计算机可读存储介质,当存储介质中的指令由服务器或终端设备的处理器执行时,使得终端能够执行一种下载工具包的方法,该方法包括:
接收到下载安全外壳协议SSH工具包的选择请求后,检测当前登录账号是否绑定了路由器;
若当前登录账号绑定路由器,则在SSH工具包生成后台显示所述被绑定路由器对应的SSH工具包的下载选项;
若当前登录账号未绑定路由器,则显示绑定路由器的操作页面;在绑定路由器后,生成所述被绑定路由器对应的SSH工具包并显示下载选项;
其中,所述SSH工具包中包括根据所述被绑定路由器的唯一身份标识生成的初始密码。
该存储介质还存储有:采用登录账号进入后台管理页面后,显示所述进入下载SSH工具包界面的选项;接收到下载SSH工具包的选择请求后,跳转到SSH工具包生成后台;
或者,
接收到下载SSH工具包的选择请求后,检测到非登录状态,则显示登录页面;在登录成功后,跳转到SSH工具包生成后台。
该存储介质还存储有:根据所述被绑定路由器的唯一身份标识生成所述初始密码,包括:
获取通用唯一识别码UUID值作为加盐值salt1,以及路由器的唯一身份标识的值,所述唯一身份标识包括序列号SN或者媒体访问控制地址MAC地址;
将所述加盐值salt1与路由器的唯一身份标识的值做MD5哈希运算,获得所述初始密码。
该存储介质还存储有:根据所述被绑定路由器的唯一身份标识,对所述SSH工具的文件和/或程序和/或数据进行加密处理;
使用openssl rsa2048算法进行签名处理,所述签名处理生成的签名信息位于所述SSH工具包中的末端。
该存储介质还存储有:检测到下载所述SSH工具包的下载操作后,提示选择下载路径,并将所述SSH工具包下载到被选择的存储位置;或者
检测到下载所述SSH工具包的下载操作后,并将所述SSH工具包下载到默认存储位置;或者
检测到下载所述SSH工具包的下载操作后,检测当前是否具有外接移动存储设备接入;若无具有外接移动存储设备接入,则显示插入外接移动存储设备的提示;若具有外接移动存储设备接入,则将外接移动存储设备设置为默认的存储位置。
本公开实施例还提供了一种非临时性计算机可读存储介质,当存储介质中的指令由路由器的处理器执行时,使得终端能够执行一种下载工具包的方法,该方法包括:
检测具有外接移动存储设备接入,且在上电的情况下复位键被激活时,从所述外接移动存储设备中读取安全外壳协议SSH工具包,所述SSH工具包中包括根据所述被绑定路由器的唯一身份标识生成的初始密码;
对所述读取的SSH工具包进行验证成功后,将所述SSH工具包解密解压缩获得初始化程序;
启动所述初始化程序,并根据预设的登录账号向后台服务器发送验证初始密码的验证请求;
当所述服务器返回的初始密码与所述SSH工具包中的初始密码一致时,执行所述初始化程序。
该存储介质还存储有:根据预设的登录账号向后台服务器发送验证初始密码的验证请求,包括:
根据路由器与登录账号的绑定关系,获取自身绑定的登录账号;
向后台服务器发送包括所述登录账号的验证初始密码的验证请求;所述后台服务器向采用所述登录账号登录的终端发送验证初始密码信息,并接收所述终端返回的初始密码。
该存储介质还存储有:对所述读取的SSH工具包进行验证时,采用公钥对所述SSH工具包进行签名认证;签名认证成功后,根据所述被绑定路由器的唯一身份标识,进行解密。
图13是根据一示例性实施例示出的一种用于下载、启动工具包的装置1900的框图。例如,装置1900可以被提供为一服务器、终端设备、或者路由器。参照图13,装置1900包括处理组件1922,其进一步包括一个或多个处理器,以及由存储器1932所代表的存储器资源,用于存储可由处理部件1922的执行的指令,例如应用程序。存储器1932中存储的应用程序可以包括一个或一个以上的每一个对应于一组指令的模块。此外,处理组件1922被配置为执行指令,以执行上述方法。
装置1900还可以包括一个电源组件1926被配置为执行装置1900的电源管理,一个有线或无线网络接口1950被配置为将装置1900连接到网络,和一个输入输出(I/O)接口1958。装置1900可以操作基于存储在存储器1932的操作系统,例如Windows ServerTM,Mac OS XTM,UnixTM,LinuxTM,FreeBSDTM或类似。
本领域技术人员在考虑说明书及实践这里公开的公开后,将容易想到本公开的其它实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由下面的权利要求指出。
应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求来限制。

Claims (18)

1.一种下载工具包的方法,其特征在于,包括:
接收到下载安全外壳协议SSH工具包的选择请求后,检测当前登录账号是否绑定了路由器;
若当前登录账号绑定路由器,则在SSH工具包生成后台显示所述被绑定路由器对应的SSH工具包的下载选项;
若当前登录账号未绑定路由器,则显示绑定路由器的操作页面;在绑定路由器后,生成所述被绑定路由器对应的SSH工具包并显示下载选项;
其中,所述SSH工具包中包括根据所述被绑定路由器的唯一身份标识生成的初始密码。
2.如权利要求1所述的方法,其特征在于,采用登录账号进入后台管理页面后,显示所述进入下载SSH工具包界面的选项;接收到下载SSH工具包的选择请求后,跳转到SSH工具包生成后台;
或者,
接收到下载SSH工具包的选择请求后,检测到非登录状态,则显示登录页面;在登录成功后,跳转到SSH工具包生成后台。
3.如权利要求1所述的方法,其特征在于,根据所述被绑定路由器的唯一身份标识生成所述初始密码,包括:
获取通用唯一识别码UUID值作为加盐值salt1,以及路由器的唯一身份标识的值,所述唯一身份标识包括序列号SN或者媒体访问控制地址MAC地址;
将所述加盐值salt1与路由器的唯一身份标识的值做MD5哈希运算,获得所述初始密码。
4.如权利要求1所述的方法,其特征在于,所述方法还包括:
根据所述被绑定路由器的唯一身份标识,对所述SSH工具的文件和/或程序和/或数据进行加密处理;
使用openssl rsa2048算法进行签名处理,所述签名处理生成的签名信息位于所述SSH工具包中的末端。
5.如权利要求1所述的方法,其特征在于,所述方法还包括:
检测到下载所述SSH工具包的下载操作后,提示选择下载路径,并将所述SSH工具包下载到被选择的存储位置;或者
检测到下载所述SSH工具包的下载操作后,并将所述SSH工具包下载到默认存储位置;或者
检测到下载所述SSH工具包的下载操作后,检测当前是否具有外接移动存储设备接入;若无具有外接移动存储设备接入,则显示插入外接移动存储设备的提示;若具有外接移动存储设备接入,则将外接移动存储设备设置为默认的存储位置。
6.一种启动工具包的方法,其特征在于,包括:
检测具有外接移动存储设备接入,且在上电的情况下复位键被激活时,从所述外接移动存储设备中读取安全外壳协议SSH工具包,所述SSH工具包中包括根据所述被绑定路由器的唯一身份标识生成的初始密码;
对所述读取的SSH工具包进行验证成功后,将所述SSH工具包解密解压缩获得初始化程序;
启动所述初始化程序,并根据预设的登录账号向后台服务器发送验证初始密码的验证请求;
当所述服务器返回的初始密码与所述SSH工具包中的初始密码一致时,执行所述初始化程序。
7.如权利要求6所述的方法,其特征在于,根据预设的登录账号向后台服务器发送验证初始密码的验证请求,包括:
根据路由器与登录账号的绑定关系,获取自身绑定的登录账号;
向后台服务器发送包括所述登录账号的验证初始密码的验证请求;所述后台服务器向采用所述登录账号登录的终端发送验证初始密码信息,并接收所述终端返回的初始密码。
8.如权利要求6所述的方法,其特征在于,对所述读取的SSH工具包进行验证时,采用公钥对所述SSH工具包进行签名认证;
签名认证成功后,根据所述被绑定路由器的唯一身份标识,进行解密。
9.一种下载工具包的装置,其特征在于,包括:
绑定检测模块,被配置为接收到下载安全外壳协议SSH工具包的选择请求后,检测当前登录账号是否绑定了路由器;
下载显示模块,被配置为若当前登录账号绑定路由器,则在SSH工具包生成后台显示所述被绑定路由器对应的SSH工具包的下载选项;
路由绑定模块,被配置为若当前登录账号未绑定路由器,则显示绑定路由器的操作页面;在绑定路由器后,生成所述被绑定路由器对应的SSH工具包并显示下载选项;
其中,所述SSH工具包中包括根据所述被绑定路由器的唯一身份标识生成的初始密码。
10.如权利要求9所述的装置,其特征在于,所述装置还包括:
登录检测模块,被配置为检测登录账号是否已经登录;
跳转模块,被配置为采用登录账号进入后台管理页面后,下载显示模块显示所述进入下载SSH工具包界面的选项;接收到下载SSH工具包的选择请求后,跳转到SSH工具包生成后台;或者,
接收到下载SSH工具包的选择请求后,登录检测模块检测到非登录状态,则显示登录页面;在登录成功后,跳转到SSH工具包生成后台。
11.如权利要求9所述的装置,其特征在于,所述装置还包括:
初始密码生成模块,被配置为获取通用唯一识别码UUID值作为加盐值salt1,以及路由器的唯一身份标识的值,所述唯一身份标识包括序列号SN或者媒体访问控制地址MAC地址;将所述加盐值salt1与路由器的唯一身份标识的值做MD5哈希运算,获得所述初始密码。
12.如权利要求9所述的装置,其特征在于,所述装置还包括:
加密模块,被配置为根据所述被绑定路由器的唯一身份标识,对所述SSH工具的文件和/或程序和/或数据进行加密处理;使用openssl rsa2048算法进行签名处理,所述签名处理生成的签名信息位于所述SSH工具包中的末端。
13.如权利要求9所述的装置,其特征在于,所述装置还包括:
存储位置选择模块,被配置为检测到下载所述SSH工具包的下载操作后,提示选择下载路径,并将所述SSH工具包下载到被选择的存储位置;或者,检测到下载所述SSH工具包的下载操作后,并将所述SSH工具包下载到默认存储位置;或者,检测到下载所述SSH工具包的下载操作后,检测当前是否具有外接移动存储设备接入;若无具有外接移动存储设备接入,则显示插入外接移动存储设备的提示;若具有外接移动存储设备接入,则将外接移动存储设备设置为默认的存储位置。
14.一种启动工具包的装置,其特征在于,包括:
读取模块,被配置为检测具有外接移动存储设备接入,且在上电的情况下复位键被激活时,从所述外接移动存储设备中读取安全外壳协议SSH工具包,所述SSH工具包中包括根据所述被绑定路由器的唯一身份标识生成的初始密码;
解密模块,被配置为对所述读取的SSH工具包进行验证成功后,将所述SSH工具包解密解压缩获得初始化程序;
密码验证模块,被配置为启动所述初始化程序,并根据预设的登录账号向后台服务器发送验证初始密码的验证请求;
执行模块,被配置为当所述服务器返回的初始密码与所述SSH工具包中的初始密码一致时,执行所述初始化程序。
15.如权利要求14所述的装置,其特征在于,密码验证模块被配置为根据路由器与登录账号的绑定关系,获取自身绑定的登录账号;向后台服务器发送包括所述登录账号的验证初始密码的验证请求;所述后台服务器向采用所述登录账号登录的终端发送验证初始密码信息,并接收所述终端返回的初始密码。
16.如权利要求14所述的装置,其特征在于,解密模块被配置为对所述读取的SSH工具包进行验证时,采用公钥对所述SSH工具包进行签名认证;签名认证成功后,根据所述被绑定路由器的唯一身份标识,进行解密。
17.一种下载工具包的装置,其特征在于,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:
接收到下载安全外壳协议SSH工具包的选择请求后,检测当前登录账号是否绑定了路由器;
若当前登录账号绑定路由器,则在SSH工具包生成后台显示所述被绑定路由器对应的SSH工具包的下载选项;
若当前登录账号未绑定路由器,则显示绑定路由器的操作页面;在绑定路由器后,生成所述被绑定路由器对应的SSH工具包并显示下载选项;
其中,所述SSH工具包中包括根据所述被绑定路由器的唯一身份标识生成的初始密码。
18.一种启动工具包的装置,其特征在于,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:
检测具有外接移动存储设备接入,且在上电的情况下复位键被激活时,从所述外接移动存储设备中读取安全外壳协议SSH工具包,所述SSH工具包中包括根据所述被绑定路由器的唯一身份标识生成的初始密码;
对所述读取的SSH工具包进行验证成功后,将所述SSH工具包解密解压缩获得初始化程序;
启动所述初始化程序,并根据预设的登录账号向后台服务器发送验证初始密码的验证请求;
当所述服务器返回的初始密码与所述SSH工具包中的初始密码一致时,执行所述初始化程序。
CN201410209076.5A 2014-05-16 2014-05-16 下载、启动工具包的方法及装置 Active CN104023008B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410209076.5A CN104023008B (zh) 2014-05-16 2014-05-16 下载、启动工具包的方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410209076.5A CN104023008B (zh) 2014-05-16 2014-05-16 下载、启动工具包的方法及装置

Publications (2)

Publication Number Publication Date
CN104023008A true CN104023008A (zh) 2014-09-03
CN104023008B CN104023008B (zh) 2016-06-08

Family

ID=51439578

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410209076.5A Active CN104023008B (zh) 2014-05-16 2014-05-16 下载、启动工具包的方法及装置

Country Status (1)

Country Link
CN (1) CN104023008B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105763601A (zh) * 2016-01-29 2016-07-13 北京小米移动软件有限公司 文件分享方法及装置
CN105975359A (zh) * 2015-08-04 2016-09-28 乐视致新电子科技(天津)有限公司 一种对服务器进行数据清理的方法、装置及服务器

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101090452A (zh) * 2007-07-18 2007-12-19 中国网络通信集团公司 机顶盒软件升级方法及升级系统
CN101315605A (zh) * 2008-06-26 2008-12-03 四川长虹电器股份有限公司 基于usb端口的平板电视软件自动升级方法
CN101951694A (zh) * 2010-09-20 2011-01-19 肖猛 一种实现wifi无线数字城市的方法及其定制无线路由器及调制解调器
CN102664903A (zh) * 2012-05-16 2012-09-12 李明 一种网络用户验证方法及系统
CN103152392A (zh) * 2013-02-04 2013-06-12 北京小米科技有限责任公司 安装包提供方法、获取方法、设备及系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101090452A (zh) * 2007-07-18 2007-12-19 中国网络通信集团公司 机顶盒软件升级方法及升级系统
CN101315605A (zh) * 2008-06-26 2008-12-03 四川长虹电器股份有限公司 基于usb端口的平板电视软件自动升级方法
CN101951694A (zh) * 2010-09-20 2011-01-19 肖猛 一种实现wifi无线数字城市的方法及其定制无线路由器及调制解调器
CN102664903A (zh) * 2012-05-16 2012-09-12 李明 一种网络用户验证方法及系统
CN103152392A (zh) * 2013-02-04 2013-06-12 北京小米科技有限责任公司 安装包提供方法、获取方法、设备及系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
黄公彝: "路由和交换设备的安全管理方法", 《通信技术》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105975359A (zh) * 2015-08-04 2016-09-28 乐视致新电子科技(天津)有限公司 一种对服务器进行数据清理的方法、装置及服务器
CN105763601A (zh) * 2016-01-29 2016-07-13 北京小米移动软件有限公司 文件分享方法及装置

Also Published As

Publication number Publication date
CN104023008B (zh) 2016-06-08

Similar Documents

Publication Publication Date Title
US11438176B2 (en) Mutually authenticated ECDHE key exchange for a device and a network using multiple PKI key pairs
CN101258505B (zh) 安全的软件更新
WO2015165325A1 (zh) 终端安全认证方法、装置及系统
WO2015160711A1 (en) Service authorization using auxiliary device
KR102065833B1 (ko) 데이터 동기화 방법 및 장치
CN102177678B (zh) 可信和机密的远程tpm初始化
JP6967449B2 (ja) セキュリティチェックのための方法、デバイス、端末およびサーバ
US8638932B2 (en) Security method and system and computer-readable medium storing computer program for executing the security method
US10789372B2 (en) Primary device, an accessory device, and methods for processing operations on the primary device and the accessory device
KR102013983B1 (ko) 애플리케이션 무결성 인증 방법 및 인증 서버
CN101316168A (zh) 认证装置以及认证方法
JP2018519596A (ja) アプリケーションダウンロード方法及び装置
EP3282639B1 (en) Method for operating server and client, server, and client apparatus
CN104537299A (zh) 一种电子设备检测方法及其系统、相关设备
JP2016061915A (ja) 情報処理装置、情報処理システム、情報処理方法及びプログラム
CN107026730B (zh) 数据处理方法、装置及系统
EP3041188B1 (en) Method, device and system for controlling presentation of application
KR101425456B1 (ko) 정보생성 시스템 및 그 방법
EP3833153B1 (en) Network connection methods and devices
CN104023008A (zh) 下载、启动工具包的方法及装置
CN106685931B (zh) 智能卡应用管理方法和系统、终端和智能卡
CN106453335B (zh) 一种数据传输方法及装置
JP2022008173A (ja) ファクトリデフォルト設定へのリモート再設定の方法及びデバイス
JP2013098808A (ja) 電子署名生成方法及び電子署名生成プログラム
KR20200114074A (ko) 전자 디바이스를 인증하기 위한 방법 및 그에 따른 장치

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant