CN104102499A - 移动终端及其软件升级的方法 - Google Patents
移动终端及其软件升级的方法 Download PDFInfo
- Publication number
- CN104102499A CN104102499A CN201310113657.4A CN201310113657A CN104102499A CN 104102499 A CN104102499 A CN 104102499A CN 201310113657 A CN201310113657 A CN 201310113657A CN 104102499 A CN104102499 A CN 104102499A
- Authority
- CN
- China
- Prior art keywords
- software
- plug
- component
- digest value
- mobile terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
- G06F8/654—Updates using techniques specially adapted for alterable solid state memories, e.g. for EEPROM or flash memories
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Telephone Function (AREA)
- Stored Programmes (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种移动终端及其软件升级的方法,方法:移动终端与计算机建立通讯连接,将升级软件中的闪存烧录插件由计算机中下载到自身的RAM存储器,并对RAM存储器中所述闪存烧录插件进行合法性认证;当认证通过,运行RAM存储器中闪存烧录插件,将升级软件中升级文件由计算机下载至RAM存储器,并对RAM存储器中所述升级文件进行合法性校验;当校验通过,将该RAM存储器中所述升级文件写入自身的FLASH存储器,以实现软件安全升级。本发明所提供的移动终端及其软件升级的方法,可有效防止移动终端下载非法升级文件,从而可有效地防止移动终端非法刷机死机的风险,提高了移动终端软件升级的安全性。
Description
技术领域
本发明涉及移动通信技术领域,尤其是涉及一种移动终端及其软件升级的方法。
背景技术
移动终端软件升级功能为终端厂商的售后维护提供了便利,但现有移动终端软件升级的方式存在安全隐患;一些不法人员或组织受利益驱动,利用移动终端的升级功能将非锁网软件版本或反编译生成的破解软件版本下载到移动终端中,从而将移动终端的锁网功能破解。
这种非法刷机的行为可能会导致移动终端无法运行,导致移动终端死机,从而导致大量的移动终端作为故障机返厂维修,最终给运营商和移动终端厂商造成巨大损失。
发明内容
本发明的主要目的在于提供一种移动终端及其软件升级的方法,提高移动终端软件升级的安全性,防止移动终端非法刷机死机现象的发生。
本发明提出一种移动终端软件升级的方法,包括:
移动终端与计算机建立通讯连接,将升级软件中的闪存烧录插件由计算机中下载到自身的RAM存储器中,并对RAM存储器中所述闪存烧录插件进行合法性认证;
当认证通过后,运行RAM存储器中的所述闪存烧录插件,并将升级软件中的升级文件由计算机中下载至所述RAM存储器,并对RAM存储器中的所述升级文件进行合法性校验;
当校验通过后,将该RAM存储器中的升级文件写入自身的FLASH存储器内,以实现软件安全升级。
优选地,所述升级软件中携带有软件版本特征信息;
所述软件版本特征信息为由升级软件中的闪存烧录插件的摘要值、软件文件的摘要值以及升级软件的版本号串联加密而得的密文;
所述闪存烧录插件的摘要值、软件文件的摘要值分别为采用第一算法计算而得。
优选地,所述移动终端对闪存烧录插件进行合法性认证具体包括:
移动终端采用自身的公钥对所述软件版本特征信息进行解密,得到所述闪存烧录插件的摘要值、软件文件的摘要值以及升级软件的版本号;
采用所述第一算法计算下载后的闪存烧录插件的摘要值,并判断所述下载后的闪存烧录插件的摘要值与解密得到的闪存烧录插件的摘要值是否一致,以及判断解密得到的升级软件的版本号是否符合自身的预设规则;
当所述下载后的闪存烧录插件的摘要值与解密得到的闪存烧录插件的摘要值一致,以及解密得到的升级软件的版本号符合自身的预设规则,则表明所述闪存烧录插件合法性认证通过。
优选地,所述移动终端对所述升级文件进行合法性校验具体包括:
所述移动终端采用第一算法计算下载的升级文件的摘要值,判断该下载的升级文件的摘要值与解密得到的升级文件的摘要值是否一致,若一致,则表明该升级文件合法性校验通过。
优选地,所述第一算法为MD5算法或SHA-1算法。
本发明另提出一种移动终端,包括:
第一下载模块,用于与计算机建立通讯连接,将升级软件中的闪存烧录插件由计算机中下载至自身的RAM存储器中;
认证模块,用于对RAM存储器中所述闪存烧录插件进行合法性认证;
第二下载模块,用于当认证通过后,运行RAM存储器中所述闪存烧录插件,并将升级软件中的升级文件由计算机中下载至所述RAM存储器;
校验模块,用于对RAM存储器中所述升级文件进行合法性校验;
写入模块,用于当校验通过后,将RAM存储器中所述升级文件写入自身的FLASH存储器内,以实现软件安全升级。
优选地,所述升级软件中携带有软件版本特征信息;
所述软件版本特征信息为由升级软件中的闪存烧录插件的摘要值、软件文件的摘要值以及升级软件的版本号串联加密的密文;
所述闪存烧录插件的摘要值、软件文件的摘要值分别为采用第一算法计算而得。
优选地,所述认证模块,具体还用于采用自身的公钥对所述软件版本特征信息进行解密,得到所述闪存烧录插件的摘要值、软件文件的摘要值以及升级软件的版本号;采用所述第一算法计算下载后的闪存烧录插件的摘要值,并判断所述下载后的闪存烧录插件的摘要值与解密得到的闪存烧录插件的摘要值是否一致,以及判断解密得到的升级软件的版本号是否符合自身的预设规则;当所述下载后的闪存烧录插件的摘要值与解密得到的闪存烧录插件的摘要值一致,以及解密得到的升级软件的版本号符合自身的预设规则,则表明所述闪存烧录插件合法性认证通过。
优选地,所述校验模块,具体还用于采用第一算法计算下载的升级文件的摘要值,判断该下载的升级文件的摘要值与解密得到的升级文件的摘要值是否一致,若一致,则表明该升级文件合法性校验通过。
优选地,所述第一算法为MD5算法或SHA-1算法。
本发明所提供的一种移动终端及其软件升级的方法,通过移动终端对下载到自身的RAM存储器中的升级软件的闪存烧录插件进行合法性认证;当认证通过后,运行该闪存烧录插件,下载升级软件中的文件至所述RAM存储器,并对升级文件进行合法性校验;当校验通过后,将该RAM存储器中的升级文件写入自身的FLASH存储器内的方式,可有效防止移动终端下载非法升级文件,从而可有效地防止移动终端非法刷机死机的风险,提高了移动终端软件升级的安全性。
附图说明
图1是本发明的移动终端软件升级的方法一实施例的流程图;
图2是本发明的移动终端软件升级的方法实施例的另一流程图;
图3是本发明的移动终端一实施例的结构示意图;
图4是本发明的移动终端实施例中升级文件合法性校验的流程图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
参见图1,提出本发明的一种移动终端软件升级的方法一实施例,包括:
步骤S101、移动终端与计算机建立通讯连接,将升级软件中的闪存烧录插件由计算机中下载到自身的RAM存储器中,并对RAM存储器中所述闪存烧录插件进行合法性认证;当认证通过,则转入步骤S102;否则结束流程。
本步骤中,所述移动终端与所述计算机通过串口或USB接口建立通讯连接。
本步骤中,所述升级软件中携带有软件版本特征信息。其中,所述软件版本特征信息为由升级软件中的闪存烧录插件的摘要值、软件文件的摘要值以及升级软件的版本号串联加密而得的密文。即厂商在发布升级软件之前,厂商则将软件版本特征信息插入到升级软件中的闪存烧录插件中。因此发布的升级软件即携带有软件版本特征信息。其中,所述软件版本特征信息是由于厂商通过自身保存的私钥采用非对称加密算法对所述闪存烧录插件的摘要值、软件文件的摘要值以及升级软件的版本号进行串联加密而成的。上述所述闪存烧录插件的摘要值、软件文件的摘要值分别为采用第一算法计算而得。其中,上述第一算法可以是MD5算法或SHA-1算法或其他算法。
本步骤中,所述移动终端对闪存烧录插件进行合法性认证具体包括如下处理:移动终端采用自身的公钥对所述软件版本特征信息进行解密,得到所述闪存烧录插件的摘要值、软件文件的摘要值以及升级软件的版本号。采用所述第一算法计算下载后的闪存烧录插件的摘要值,并判断所述下载后的闪存烧录插件的摘要值与解密得到的闪存烧录插件的摘要值是否一致,以及判断解密得到的升级软件的版本号是否符合自身的预设规则。当所述下载后的闪存烧录插件的摘要值与解密得到的闪存烧录插件的摘要值一致,以及解密得到的升级软件的版本号符合自身的预设规则,则表明所述闪存烧录插件合法性认证通过。
本步骤,中当所述下载后的闪存烧录插件的摘要值与解密得到的闪存烧录插件的摘要值不一致,和/或解密得到的升级软件的版本号不符合自身的预设规则,则表明所述闪存烧录插件合法性认证失败。
本步骤中,也可以先判断所述下载后的闪存烧录插件的摘要值与解密得到的闪存烧录插件的摘要值是否一致,若不一致,则表明所述闪存烧录插件合法性认证失败,直接结束流程;若一致,则继续判断解密得到的升级软件的版本号是否符合自身的预设规则,若不符合,则表明所述闪存烧录插件合法性认证失败,直接结束流程;若符合,则表明所述闪存烧录插件合法性认证通过。
步骤S102、运行RAM存储器中的所述闪存烧录插件,将升级软件中的升级文件由计算机中下载至所述RAM存储器,并对RAM存储器中的所述升级文件进行合法性校验;当校验通过,则转入步骤S103;否则结束流程。
步骤S103、将该RAM存储器中的升级文件写入自身的FLASH存储器内,以实现软件安全升级。
进一步地,上述移动终端软件升级的方法实施例中,移动终端对所述升级文件进行合法性校验具体包括如下处理:移动终端采用第一算法计算下载的升级文件的摘要值,判断该下载的升级文件的摘要值与解密得到的升级文件的摘要值是否一致,若一致,则表明该升级文件合法性校验通过。若不一致,则表明该升级文件合法性校验失败,则直接结束流程。
另外,本实施例中,所述升级软件中的升级文件可能为一个或两个以上,当所述升级文件为两个以上,则所述升级文件逐个下载。在升级文件下载过程,当某一升级文件校验失败,则停止下载后续的升级文件。参见图2,其具体过程如下:
步骤S201、运行所述RAM存储器中的闪存烧录插件,将升级软件中的未下载的一个升级文件由计算机中下载至所述RAM存储器,并对RAM存储器中的所述升级文件进行合法性校验;当校验通过,则转入步骤S202;否则结束流程;
步骤S202、将该RAM存储器中的升级文件写入自身的FLASH存储器内;判断所述升级软件中的升级文件是否下载完毕,若是,则升级结束;若否,则返回执行步骤S201。
本发明所提供的移动终端软件升级的方法实施例中,通过移动终端对下载到自身的RAM存储器中的升级软件的闪存烧录插件进行合法性认证;当认证通过后,运行该闪存烧录插件,下载升级软件中的文件至所述RAM存储器,并对升级文件进行合法性校验;当校验通过后,将该RAM存储器中的升级文件写入自身的FLASH存储器内的方式,可有效防止移动终端下载非法升级文件,从而可有效地防止移动终端非法刷机死机的风险,提高了移动终端软件升级的安全性。
参见图3,本发明另提出一种移动终端100一实施例,包括:第一下载模块110,认证模块120,第二下载模块130,校验模块140,写入模块150。其中,所述第一下载模块110,用于与计算机建立通讯连接,将升级软件中的闪存烧录插件由计算机中下载至自身的RAM存储器中。所述认证模块120,用于对RAM存储器中所述闪存烧录插件进行合法性认证。所述第二下载模块130,用于当认证通过后,运行RAM存储器中所述闪存烧录插件,并将升级软件中的升级文件由计算机中下载至所述RAM存储器。所述校验模块140,用于对RAM存储器中所述升级文件进行合法性校验。所述写入模块150,用于当校验通过后,将RAM存储器中所述升级文件写入自身的FLASH存储器内,以实现软件安全升级。
另外,所述第二下载模块130,还用于当认证失败,则控制停止下载。
本实施例中,所述移动终端100与所述计算机通过串口或USB接口建立通讯连接。
进一步地,上述移动终端100实施例中,所述升级软件中携带有软件版本特征信息。所述软件版本特征信息为由升级软件中的闪存烧录插件的摘要值、软件文件的摘要值以及升级软件的版本号串联加密的密文。即厂商在发布升级软件之前,厂商则将软件版本特征信息插入到升级软件中的闪存烧录插件中。因此发布的升级软件即携带有软件版本特征信息。其中,所述软件版本特征信息是由于厂商通过自身保存的私钥采用非对称加密算法对所述闪存烧录插件的摘要值、软件文件的摘要值以及升级软件的版本号进行串联加密而成的。上述所述闪存烧录插件的摘要值、软件文件的摘要值分别为采用第一算法计算而得。其中,所述第一算法为MD5算法或SHA-1算法或其他算法。
进一步地,上述移动终端100实施例,所述认证模块120,具体还用于采用自身的公钥对所述软件版本特征信息进行解密,得到所述闪存烧录插件的摘要值、软件文件的摘要值以及升级软件的版本号;采用所述第一算法计算下载后的闪存烧录插件的摘要值,并判断所述下载后的闪存烧录插件的摘要值与解密得到的闪存烧录插件的摘要值是否一致,以及判断解密得到的升级软件的版本号是否符合自身的预设规则;当所述下载后的闪存烧录插件的摘要值与解密得到的闪存烧录插件的摘要值一致,以及解密得到的升级软件的版本号符合自身的预设规则,则表明所述闪存烧录插件合法性认证通过。
本实施例中,当所述下载后的闪存烧录插件的摘要值与解密得到的闪存烧录插件的摘要值不一致,和/或解密得到的升级软件的版本号不符合自身的预设规则,则表明所述闪存烧录插件合法性认证失败。
本实施例,所述认证模块120也可以先判断所述下载后的闪存烧录插件的摘要值与解密得到的闪存烧录插件的摘要值是否一致,若不一致,则表明所述闪存烧录插件合法性认证失败,则控制直接结束流程;若一致,则继续判断解密得到的升级软件的版本号是否符合自身的预设规则,若不符合,则表明所述闪存烧录插件合法性认证失败,则控制直接结束流程;若符合,则表明所述闪存烧录插件合法性认证通过。
进一步地,上述移动终端100实施例中,所述校验模块140,具体还用于采用第一算法计算下载的升级文件的摘要值,判断该下载的升级文件的摘要值与解密得到的升级文件的摘要值是否一致,若一致,则表明该升级文件合法性校验通过。
本实施例中,若不一致,则表明该升级文件合法性校验失败,则直接结束流程。
另外,本实施例中,所述升级软件中的升级文件可能为一个或两个以上,当所述升级文件为两个以上,则所述升级文件逐个下载。在升级文件下载过程,当某一升级文件校验失败,则停止下载后续的升级文件。参见图4,其具体过程如下:
步骤S301、下载模块130运行所述RAM存储器中的闪存烧录插件,将升级软件中的未下载的一个升级文件由计算机中下载至所述RAM存储器,并通过校验模块140对RAM存储器中的所述升级文件进行合法性校验;当校验通过,则转入步骤S302;否则结束流程。
步骤S302、写入模块150将该RAM存储器中的升级文件写入自身的FLASH存储器内;判断所述升级软件中的升级文件是否下载完毕,若是,则结束流程;若否,则返回执行步骤S301。
本发明所提供的移动终端100实施例,通过对下载到自身的RAM存储器中的升级软件的闪存烧录插件进行合法性认证;当认证通过后,运行该闪存烧录插件,下载升级软件中的文件至所述RAM存储器,并对升级文件进行合法性校验;当校验通过后,将该RAM存储器中的升级文件写入自身的FLASH存储器内的方式,可有效防止移动终端下载非法升级文件,从而可有效地防止移动终端非法刷机死机的风险,提高了移动终端软件升级的安全性。
应当理解的是,以上仅为本发明的优选实施例,不能因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (10)
1.一种移动终端软件升级的方法,其特征在于,包括:
移动终端与计算机建立通讯连接,将升级软件中的闪存烧录插件由计算机中下载到自身的RAM存储器中,并对RAM存储器中所述闪存烧录插件进行合法性认证;
当认证通过后,运行RAM存储器中的所述闪存烧录插件,将升级软件中的升级文件由计算机中下载至所述RAM存储器,并对RAM存储器中的所述升级文件进行合法性校验;
当校验通过后,将该RAM存储器中的升级文件写入自身的FLASH存储器内,以实现软件安全升级。
2.根据权利要求1所述移动终端软件升级的方法,其特征在于,所述升级软件中携带有软件版本特征信息;
所述软件版本特征信息为由升级软件中的闪存烧录插件的摘要值、软件文件的摘要值以及升级软件的版本号串联加密而得的密文;
所述闪存烧录插件的摘要值、软件文件的摘要值分别为采用第一算法计算而得。
3.根据权利要求2所述移动终端软件升级的方法,其特征在于,所述移动终端对闪存烧录插件进行合法性认证具体包括:
移动终端采用自身的公钥对所述软件版本特征信息进行解密,得到所述闪存烧录插件的摘要值、软件文件的摘要值以及升级软件的版本号;
采用所述第一算法计算下载后的闪存烧录插件的摘要值,并判断所述下载后的闪存烧录插件的摘要值与解密得到的闪存烧录插件的摘要值是否一致,以及判断解密得到的升级软件的版本号是否符合自身的预设规则;
当所述下载后的闪存烧录插件的摘要值与解密得到的闪存烧录插件的摘要值一致,以及解密得到的升级软件的版本号符合自身的预设规则,则表明所述闪存烧录插件合法性认证通过。
4.根据权利要求2所述移动终端软件升级的方法,其特征在于,所述移动终端对所述升级文件进行合法性校验具体包括:
所述移动终端采用第一算法计算下载的升级文件的摘要值,判断该下载的升级文件的摘要值与解密得到的升级文件的摘要值是否一致,若一致,则表明该升级文件合法性校验通过。
5.根据权利要求1至4任一项所述的移动终端软件升级的方法,其特征在于,所述第一算法为MD5算法或SHA-1算法。
6.一种移动终端,其特征在于,包括:
第一下载模块,用于与计算机建立通讯连接,将升级软件中的闪存烧录插件由计算机中下载至自身的RAM存储器中;
认证模块,用于对RAM存储器中所述闪存烧录插件进行合法性认证;
第二下载模块,用于当认证通过后,运行RAM存储器中所述闪存烧录插件,并将升级软件中的升级文件由计算机中下载至所述RAM存储器;
校验模块,用于对RAM存储器中所述升级文件进行合法性校验;
写入模块,用于当校验通过后,将RAM存储器中所述升级文件写入自身的FLASH存储器内,以实现软件安全升级。
7.根据权利要求6所述移动终端,其特征在于,所述升级软件中携带有软件版本特征信息;
所述软件版本特征信息为由升级软件中的闪存烧录插件的摘要值、软件文件的摘要值以及升级软件的版本号串联加密的密文;
所述闪存烧录插件的摘要值、软件文件的摘要值分别为采用第一算法计算而得。
8.根据权利要求7所述移动终端,其特征在于,
所述认证模块,具体还用于采用自身的公钥对所述软件版本特征信息进行解密,得到所述闪存烧录插件的摘要值、软件文件的摘要值以及升级软件的版本号;采用所述第一算法计算下载后的闪存烧录插件的摘要值,并判断所述下载后的闪存烧录插件的摘要值与解密得到的闪存烧录插件的摘要值是否一致,以及判断解密得到的升级软件的版本号是否符合自身的预设规则;当所述下载后的闪存烧录插件的摘要值与解密得到的闪存烧录插件的摘要值一致,以及解密得到的升级软件的版本号符合自身的预设规则,则表明所述闪存烧录插件合法性认证通过。
9.根据权利要求7所述移动终端,其特征在于,
所述校验模块,具体还用于采用第一算法计算下载的升级文件的摘要值,判断该下载的升级文件的摘要值与解密得到的升级文件的摘要值是否一致,若一致,则表明该升级文件合法性校验通过。
10.根据权利要求6至9任一项所述的移动终端,其特征在于,所述第一算法为MD5算法或SHA-1算法。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310113657.4A CN104102499A (zh) | 2013-04-02 | 2013-04-02 | 移动终端及其软件升级的方法 |
PCT/CN2013/080907 WO2013185724A2 (zh) | 2013-04-02 | 2013-08-06 | 移动终端及其软件升级的方法 |
BR112015021174A BR112015021174A2 (pt) | 2013-04-02 | 2013-08-06 | método de atualização do software de um terminal móvel, e, terminal móvel |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310113657.4A CN104102499A (zh) | 2013-04-02 | 2013-04-02 | 移动终端及其软件升级的方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN104102499A true CN104102499A (zh) | 2014-10-15 |
Family
ID=49758792
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310113657.4A Pending CN104102499A (zh) | 2013-04-02 | 2013-04-02 | 移动终端及其软件升级的方法 |
Country Status (3)
Country | Link |
---|---|
CN (1) | CN104102499A (zh) |
BR (1) | BR112015021174A2 (zh) |
WO (1) | WO2013185724A2 (zh) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106055341A (zh) * | 2016-06-14 | 2016-10-26 | 北京奇虎科技有限公司 | 应用程序安装包的校验方法及装置 |
CN106899437A (zh) * | 2017-02-23 | 2017-06-27 | 百富计算机技术(深圳)有限公司 | 一种升级pos机模块固件的方法和装置 |
WO2017197869A1 (zh) * | 2016-05-19 | 2017-11-23 | 中兴通讯股份有限公司 | 版本文件校验方法及装置、加密方法及装置和存储介质 |
WO2018001365A1 (zh) * | 2016-07-01 | 2018-01-04 | 惠州Tcl移动通信有限公司 | 一种基于移动终端的软件下载方法及系统 |
CN107704756A (zh) * | 2017-09-26 | 2018-02-16 | 晶晨半导体(上海)股份有限公司 | 一种系统升级前的安全校验方法及系统 |
CN108459879A (zh) * | 2018-01-17 | 2018-08-28 | 宇龙计算机通信科技(深圳)有限公司 | 一种防止终端死机的方法、终端 |
US10495947B2 (en) | 2016-07-22 | 2019-12-03 | Jrd Communication Inc. | Smart flashlight control method and mobile terminal |
US10813104B2 (en) | 2016-07-12 | 2020-10-20 | Jrd Communication Inc. | Resource allocation method and system in wireless mobile communication |
CN112667264A (zh) * | 2021-01-15 | 2021-04-16 | 广州路派电子科技有限公司 | 一种脱机下载软件升级的方法及系统 |
CN113779636A (zh) * | 2021-09-23 | 2021-12-10 | 成都卫士通信息产业股份有限公司 | 一种文件刻录管控方法、装置、电子设备及存储介质 |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20170286090A1 (en) * | 2016-03-31 | 2017-10-05 | Microsoft Technology Licensing, Llc | High performance mobile device flashing |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050157563A1 (en) * | 2004-01-19 | 2005-07-21 | Comax Semiconductor Inc. | Memory Device and mobile communication device using a specific access procedure |
CN101008898A (zh) * | 2007-02-01 | 2007-08-01 | 中兴通讯股份有限公司 | 一种智能化设备软件升级与修复的方法和系统 |
CN101094341A (zh) * | 2006-04-21 | 2007-12-26 | 深圳市朗科科技有限公司 | 基于数字电视数据广播升级终端设备软件或内容的方法 |
CN101247416A (zh) * | 2008-03-25 | 2008-08-20 | 中兴通讯股份有限公司 | 基于ota的固件下载方法、预处理方法、完整性验证方法 |
CN101593123A (zh) * | 2009-06-30 | 2009-12-02 | 中兴通讯股份有限公司 | 闪存烧录插件的固化方法以及终端设备 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101026850A (zh) * | 2007-03-09 | 2007-08-29 | 华为技术有限公司 | 移动终端软件自动升级的方法及系统、移动终端和软件管理服务器 |
CN101694621B (zh) * | 2009-10-22 | 2015-12-16 | 中兴通讯股份有限公司 | 一种升级移动终端软件的方法和移动终端 |
-
2013
- 2013-04-02 CN CN201310113657.4A patent/CN104102499A/zh active Pending
- 2013-08-06 WO PCT/CN2013/080907 patent/WO2013185724A2/zh active Application Filing
- 2013-08-06 BR BR112015021174A patent/BR112015021174A2/pt not_active Application Discontinuation
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050157563A1 (en) * | 2004-01-19 | 2005-07-21 | Comax Semiconductor Inc. | Memory Device and mobile communication device using a specific access procedure |
CN101094341A (zh) * | 2006-04-21 | 2007-12-26 | 深圳市朗科科技有限公司 | 基于数字电视数据广播升级终端设备软件或内容的方法 |
CN101008898A (zh) * | 2007-02-01 | 2007-08-01 | 中兴通讯股份有限公司 | 一种智能化设备软件升级与修复的方法和系统 |
CN101247416A (zh) * | 2008-03-25 | 2008-08-20 | 中兴通讯股份有限公司 | 基于ota的固件下载方法、预处理方法、完整性验证方法 |
CN101593123A (zh) * | 2009-06-30 | 2009-12-02 | 中兴通讯股份有限公司 | 闪存烧录插件的固化方法以及终端设备 |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017197869A1 (zh) * | 2016-05-19 | 2017-11-23 | 中兴通讯股份有限公司 | 版本文件校验方法及装置、加密方法及装置和存储介质 |
CN106055341A (zh) * | 2016-06-14 | 2016-10-26 | 北京奇虎科技有限公司 | 应用程序安装包的校验方法及装置 |
US10511965B2 (en) | 2016-07-01 | 2019-12-17 | Huizhou Tcl Mobile Communication Co., Ltd. | Method and system for downloading software based on mobile terminal |
WO2018001365A1 (zh) * | 2016-07-01 | 2018-01-04 | 惠州Tcl移动通信有限公司 | 一种基于移动终端的软件下载方法及系统 |
US10813104B2 (en) | 2016-07-12 | 2020-10-20 | Jrd Communication Inc. | Resource allocation method and system in wireless mobile communication |
US10495947B2 (en) | 2016-07-22 | 2019-12-03 | Jrd Communication Inc. | Smart flashlight control method and mobile terminal |
CN106899437B (zh) * | 2017-02-23 | 2020-05-01 | 百富计算机技术(深圳)有限公司 | 一种升级pos机模块固件的方法和装置 |
CN106899437A (zh) * | 2017-02-23 | 2017-06-27 | 百富计算机技术(深圳)有限公司 | 一种升级pos机模块固件的方法和装置 |
CN107704756A (zh) * | 2017-09-26 | 2018-02-16 | 晶晨半导体(上海)股份有限公司 | 一种系统升级前的安全校验方法及系统 |
CN108459879A (zh) * | 2018-01-17 | 2018-08-28 | 宇龙计算机通信科技(深圳)有限公司 | 一种防止终端死机的方法、终端 |
CN108459879B (zh) * | 2018-01-17 | 2021-08-17 | 宇龙计算机通信科技(深圳)有限公司 | 一种防止终端死机的方法、终端 |
CN112667264A (zh) * | 2021-01-15 | 2021-04-16 | 广州路派电子科技有限公司 | 一种脱机下载软件升级的方法及系统 |
CN113779636A (zh) * | 2021-09-23 | 2021-12-10 | 成都卫士通信息产业股份有限公司 | 一种文件刻录管控方法、装置、电子设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
WO2013185724A3 (zh) | 2014-02-20 |
BR112015021174A2 (pt) | 2017-07-18 |
WO2013185724A2 (zh) | 2013-12-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104102499A (zh) | 移动终端及其软件升级的方法 | |
TWI454935B (zh) | 自非本端儲存器安全地啟動及組態一子系統 | |
WO2017101310A1 (zh) | 一种车辆远程控制方法、装置及系统 | |
CN103530534B (zh) | 一种基于签名验证的Android程序ROOT授权方法 | |
CN107743067B (zh) | 数字证书的颁发方法、系统、终端以及存储介质 | |
CN112464271B (zh) | 一种电力物联网边缘物联代理高可信执行环境构建方法及系统 | |
CN103473498B (zh) | 应用程序安全验证方法及终端 | |
US10726130B2 (en) | Method and device for verifying upgrade of diagnosis connector of diagnostic equipment, and diagnosis connector | |
CN105554091A (zh) | 一种移动终端中web应用来源安全的保障方法 | |
CN105656860A (zh) | Android系统的安全管控方法、装置及其系统 | |
CN102981881A (zh) | 一种防止移动终端升级到非法固件版本的方法及系统 | |
CN104573490A (zh) | Android平台上已安装软件保护方法 | |
CN106156635A (zh) | 终端启动方法和装置 | |
CN104915591A (zh) | 一种数据处理方法及电子设备 | |
CN104408371A (zh) | 一种基于可信执行环境高安全应用系统的实现方法 | |
KR20110093468A (ko) | 사용자 단말 장치, 서버 및 그 제어 방법 | |
CN104486355A (zh) | 防止代码被恶意篡改的方法和装置 | |
CN104639506A (zh) | 对应用程序安装进行管控的方法、系统与终端 | |
CN104268477A (zh) | 一种安全控制方法及网络设备 | |
CN105068824A (zh) | 一种划分终端开发模式和产品模式的方法及系统 | |
CN105787352A (zh) | 一种可执行模块的提供、加载方法及终端 | |
CN104715208A (zh) | 一种基于tpm芯片的平台完整性校验方法 | |
US20220182248A1 (en) | Secure startup method, controller, and control system | |
CN103491080A (zh) | 信息安全保护方法及系统 | |
CN104732138A (zh) | 一种诊断设备的升级方法及设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20141015 |
|
RJ01 | Rejection of invention patent application after publication |