CN105706060A - 数据包的报头部分下载 - Google Patents

数据包的报头部分下载 Download PDF

Info

Publication number
CN105706060A
CN105706060A CN201380080709.0A CN201380080709A CN105706060A CN 105706060 A CN105706060 A CN 105706060A CN 201380080709 A CN201380080709 A CN 201380080709A CN 105706060 A CN105706060 A CN 105706060A
Authority
CN
China
Prior art keywords
packet
download
equipment
header portion
data division
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201380080709.0A
Other languages
English (en)
Other versions
CN105706060B (zh
Inventor
弗莱彻·利夫伦斯
达赖尔·T·波
马修·克列孟梭
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hewlett Packard Development Co LP
Original Assignee
Hewlett Packard Development Co LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Development Co LP filed Critical Hewlett Packard Development Co LP
Publication of CN105706060A publication Critical patent/CN105706060A/zh
Application granted granted Critical
Publication of CN105706060B publication Critical patent/CN105706060B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Information Transfer Between Computers (AREA)
  • Stored Programmes (AREA)

Abstract

从服务器下载数据包的报头部分。分析报头部分以确定数据包的数据部分是否是安全的并且是正确版本。如果数据部分是安全的并且是正确版本,则下载数据包的数据部分。数据包是单一文件。

Description

数据包的报头部分下载
背景技术
设备可能需要远程更新,诸如对软件或固件的更新。服务器可以将可执行的数据包提供给设备以执行更新。不同类型的设备可能在不同时间需要不同类型的更新。制造商、销售商和/或供应商面临的挑战是为设备的用户提供用于提供更新的更高效和安全的方法。
附图说明
以下的详细描述参考附图,其中:
图1是用于下载数据包的报头部分的设备的示例框图;
图2是用于下载数据包的报头部分的设备的另一示例框图;
图3是包括用于下载数据包的报头部分的指令的计算设备的示例框图;以及
图4是用于下载数据包的报头部分的方法的示例流程图。
具体实施方式
在下面的描述中给出具体细节,以提供对本技术的示例的理解。然而,可以理解的是,本技术的示例可以在没有这些具体细节的情况下被实施。例如,系统可以以框图示出,以使本技术的示例不会在不必要的细节下变得模糊。在其他情况下,公知的过程、结构和技术可以在没有不必要的细节下被示出,以免本技术的示例变得模糊。
最初可以向客户端提供用于设备的图像。随后,可能需要向客户端提供该设备的远程更新。用于提供更新的当前选项可以通过诸如.deb、.rpm和.tar.gz.等封装格式来完成。然而,因为数据包的报头部分(包括关于该数据包的信息)和数据部分在没有明确的分离点的情况下被绑定在一起,所以这些格式可能不允许通过HTTP或FTP的远程类型检查。因此,客户端可能存在着下载数据包的正确版本的问题。此外,这些格式可能不具有任何固有方式来检查真实性,从而增加了安全性问题。虽然数据包可能会在某些情况下被签名,但是单独的签名文件必须与该数据包一起存在,因此难以支持工作人员进行维护和分配。
此外,因为在数据包的数据被解压缩之后,只有一组预定的功能可以对数据运行以便安装它,所以这些格式的数据包可能无法被固有地可脚本化(scriptable)。另外,虽然这种类型的数据包可具有与其相关联的用于给出数据包的描述的单独的XML文件,但该XML文件本身不能被认证。因此,这些格式不允许通过单一文件的远程类型检查或不允许安全下载。虽然诸如基于网络的解决方案(诸如高级包装工具(apt:AdvancedPackagingTool)、窗口更新、安卓固件)等其他的更新解决方案可以提供远程类型检查,但是不能通过单一文件来进行更新。
示例可提供被包含在单一文件内的安全的封装格式,该单一文件具有在可变长度报头部分与数据部分之间所定义的分离点。示例性设备可包括下载单元、验认单元和认证单元。下载单元可下载数据包的报头部分。验证单元可对从报头部分提取的数据包信息进行分析。数据包信息可包含关于数据包的数据部分的信息。认证单元可对从报头部分提取的证书进行分析。证书可对数据部分的来源进行核实。如果数据包信息得到验证并且证书得到认证,则下载单元可以下载数据包的数据部分。数据包被包含在单一文件内。
因此,本技术的示例可提供一种包含可解析的XML报头部分的新的封装形式,该可解析的XML报头部分可以独立于数据部分地被下载和检查。该数据部分可包含可以以任意的、可脚本化的方式被解压缩的多个子数据包(诸如.deb、tar.gz、.rpm或个别文件)。数据包的示例可以能够具有用于证明真实性并且可在字段中或在网站上创建的SSL已签名的数据部分。通过被包含在单一文件中,数据包的示例可允许简化的分布以及在分布式合作伙伴、客户和支持人员之间的共享。
现在参考附图,图1是用于下载数据包150的报头部分152的设备100的示例框图。设备100被联接至或被包含于诸如笔记本电脑、台式电脑、一体化系统、服务器、网络设备、无线设备、存储设备、移动设备、瘦客户机、零售销售点设备、游戏设备、科学仪表等任何类型的计算设备,以接收远程更新。
在图1的示例中,设备100包括下载单元110、认证单元120和验证单元130。下载单元110、认证单元120和验证单元130可包括例如硬件设备,该硬件设备包括诸如控制逻辑和/或存储器的用于实现以下所描述的功能的电子电路。此外或作为替代,下载单元110、认证单元120和验证单元130可被实现为在机器可读存储介质上被编码并且可由处理器执行的一系列指令。
下载单元110可下载数据包150的报头部分152。数据包150是单一文件,该单一文件包含诸如报头部分152和数据部分158的数据或信息的集合。报头部分152可以遵循诸如根据可扩展标记语言(XML)格式的清晰明确的规范或格式,以允许进行解析。
验证单元130可对从报头部分152提取的数据包信息154进行分析。数据包信息154可以包含诸如元数据、安装要求或兼容性等的关于数据包150的数据部分158的信息。示例数据包信息154可包括关于操作系统(OS)类型、数据包的安装的硬件依赖性、数据包的安装的软件依赖性、本地化标题、版本、数据部分158的描述、发布说明以及可识别是否应安装数据包150的任何其他数据的信息。
因此,如果数据包信息154与设备100的规格相匹配,则验证单元130可对数据包信息154进行验证。例如,验证过程可以包括:确保在数据包信息154中列出的OS的类型与在设备100上安装的OS相匹配;确保在数据包信息154中列出的数据包150的版本高于当前在设备100上安装的数据包;确保数据部分158包含期望的数据或软件,等等。
认证单元120可对从报头部分152提取的证书156'进行分析。证书156'可对数据部分158的来源进行核实。例如,可由设备100根据安全套接层(SSL)协议下载数据包150。在这种情况下,提供数据包150的服务器(未示出)可包括在报头部分152中的已签名的证书156'。认证单元120可以检查证书156'是由诸如可信根认证机构(CA)的可信方发布的,检查证书156'是依然有效的,并/或检查证书156'是与由设备100联系的网站有关的。
如果数据包信息154得到验证并且证书得到认证,则下载单元110可下载数据包150的数据部分158。因此,设备100可以能够安全地(诸如通过SSL)确定是否应当通过首先下载数据包150的报头部分152来下载数据包150的数据部分158。报头部分152是独立于数据部分158而可解析和可下载的。然而,报头部分152和数据部分158是单一文件或数据包150的一部分,因此降低了报头部分152可能以独立于数据部分158的方式而被篡改的可能性。
图2是用于下载数据包250的报头部分152的设备200的另一示例框图。设备200可被联接至或被包含于诸如控制器、笔记本电脑、台式电脑、一体化系统、服务器、网络设备、无线设备、存储设备、移动设备、瘦客户机、零售销售点设备、游戏设备、科学仪表等的任何类型的计算设备,以接收远程更新。
图2的设备200可以至少包括图1的设备100的功能和/或硬件。例如,图2的设备200包括下载单元110。此外,设备200的认证单元220和验证单元230可以至少包括设备100的认证单元120和验证单元130的功能和/或硬件。设备200还被示出为包括安装单元240和数据库270。
安装单元240可包括例如硬件设备,该硬件设备包括诸如控制逻辑和/或存储器的用于实现以下所描述的功能的电子电路。此外或作为替代,安装单元240可被实现为在机器可读存储介质上被编码且可由处理器执行的一系列指令。数据库270可以是能够持久地存储数据的任何电子、磁性、光学或其他物理的存储设备,诸如HDD、SDD和/或闪存等。
此外,设备200与服务器240接合(interface)。服务器240可以是跨网络通信以提供或有助于提供网络服务的任何类型的系统或设备。服务器240的示例类型可包括数据库服务器、文件服务器、邮件服务器、打印服务器、网络服务器、游戏服务器、应用服务器或一些其他类型的服务器。
下载单元110可基于包含在数据包250中的数字序列252来确定报头部分152与数据部分258之间的分离点。数字序列252可以是由下载单元110唯一可识别的任何数字的序列或模式,诸如“1010”的重复序列。下载单元110可以在下载数字序列252之后暂停数据包250的下载,因为这将标志着报头部分152的结束。为了下载数据部分258,下载单元110可以在数据包信息252被验证并且证书156'被认证之后恢复数据包250的下载。如图2所示,验证单元230可将数据包信息154'与设备规范232进行比较,以确定是否对数据包信息154'进行验证。由认证单元220分析的证书156'可通过服务器240被签名,诸如通过良好隐私(PGP)签名。
数据部分258被示为包括至少一个数据文件262和脚本260。示例性数据文件262可包括诸如.deb、tar.gz、.rpm等的多个子数据包或个别文件。数据文件262可以是任何格式。由于数据文件262可全部通过安装脚本260'被管理和安装,因此可无需对文件格式进行任何限制。例如,数据文件262可跨越从将被解压缩的基本文件到将被重新启动或安装的OS的范围。
安装单元240可在下载数据部分258之后安装数据包250。安装单元240可运行脚本260以安装和/或解压缩数据文件262。安装单元240可以在运行脚本260之前将数据文件262解压缩到诸如像随机存取存储器(RAM)的临时位置(未示出)。数据包250本身例如可以是.xar格式或允许本文所描述的功能的任何其他格式。
例如,脚本260可包括通用的数据包安装功能以运行诸如unzip、tar、dpkg、rar等的通常的解压缩任务,并/或脚本260可使用诸如Bash、Peri、Jav、Python的编程语言、编译的C代码或者甚至是预编译的二进制程序来针对数据文件262进行定制。脚本260可以以读取、修改和执行设备200的数据组件(未示出)的权限中的至少一种被运行,并且以管理员权限来执行设备200的系统调用。在安装数据包250之后,安装单元20可以将数据包250标记为被安装在数据库270中。
图3是包括用于下载数据包的报头部分的指令的计算设备300的示例框图。在图3中,计算设备300包括处理器310和机器可读存储介质320。机器可读存储介质320还包用于下载数据包的报头部分的指令322、324和326。
计算设备300可以是例如控制器、安全微处理器、笔记本电脑、台式电脑、一体化系统、服务器、网络设备、无线设备、或能够执行指令322、324和326的任何其他类型的用户设备。在某些示例中,计算设备300可包括或者被连接至诸如存储器、传感器、显示器等的附加组件。
处理器310可以是至少一个中央处理单元(CPU)、至少一个基于半导体的微处理器、适用于检索和执行存储在机器可读存储介质320中的指令的其他硬件设备、或它们的组合。处理器310可以取、解码并执行指令322、324和326,以实现下载数据包的报头部分。作为替代或除了检索和执行指令,处理器310可包括至少一个集成电路(IC)、其他控制逻辑、其他电子电路、或它们的组合,其包括用于执行指令322、324和326的功能的多个电子元件。
机器可读存储介质320可以是包含或存储可执行指令的任何电子、磁性、光学或其他物理的存储设备。因此,机器可读存储介质320可以是例如:随机存取存储器(RAM)、电可擦除可编程只读存储器(EEPROM)、存储驱动器,光盘只读存储器(CD-ROM)、等等。因此,机器可读存储介质320可以是非暂时性的。如以下所详细描述的,机器可读存储介质320可以以用于下载数据包的报头部分的一系列可执行指令来编码。
此外,指令324、322和326在由处理器(例如,通过处理器的一个处理元件或多个处理元件)执行时可以使处理器执行诸如图4的处理的各种处理。例如,下载报头指令322可由处理器310执行以从服务器(未示出)下载数据包的报头部分。分析指令324可由处理器310执行以分析报头部分,以确定数据包的数据部分是否安全并且是否为正确版本。
如果数据部分是安全的并且是正确版本,则下载数据指令326可由处理器310执行以下载数据包的数据部分。数据包是单一文件,所以报头部分和数据部分也可以是单一文件的一部分。所下载的数据部分可包括数据文件和脚本。可按照脚本来安装数据文件。可更新数据库以将数据文件标记为已安装。
图4是用于下载数据包的报头部分的方法400的示例流程图。虽然以下参考设备200来描述方法400的执行,但用于执行方法400的其他合适的组件(诸如设备100)也可以被利用。此外,用于执行方法400的组件可以散布在多个设备(例如,与输入和输出设备进行通信的处理设备)之中。在某些情况下,协调动作的多个设备可被认为是执行方法400的单一设备。方法400可以以存储在诸如存储介质320的机器可读存储介质上的可执行指令的形式和/或以电子电路的形式来实现。
在块410,设备200从服务器240下载数据包250的报头部分152。设备200可从服务器240中接收统一资源定位符(URL)以下载数据包250。此外,当下载报头部分152时,设备200可以在报头部分152的结尾被下载后暂停下载数字序列252之后的数据包250。
然后,在块420,设备200从报头部分152提取数据包信息154'和证书156'。接下来,在块430,设备200对数据包信息154'进行验证以确定数据包250是否与设备200相兼容。在块440,设备200对证书156'进行认证以核实数据包250是否来自可信源。最后,在块450,如果数据包信息154'得到验证并且证书156'得到认证,则设备200下载数据包250的数据部分258。
在块430的验证可包括:诸如通过类似监视器之类的用户界面,向设备200的用户显示数据包信息154'。数据包信息154'可包括数据部分258的内容和/或安装要求。如果用户在数据包信息154被显示之后批准下载数据部分258,则在块450的下载可进一步包括恢复下载数据包250。例如,用户可以审查内容或安装要求,以确保正确的数据包250正被下载。

Claims (15)

1.一种设备,包括:
下载单元,下载数据包的报头部分;
验证单元,分析从所述报头部分提取的数据包信息,所述数据包信息包括关于所述数据包的数据部分的信息;以及
认证单元,分析从所述报头部分提取的证书,所述证书核实所述数据部分的来源,其中,
如果所述数据包信息得到验证并且所述证书得到认证,则所述下载单元下载所述数据包的所述数据部分,并且
所述数据包被包含在单一文件内。
2.根据权利要求1所述的设备,其中,
所述下载单元基于包含在所述数据包中的数字序列来确定所述报头部分与所述数据部分之间的分离点。
3.根据权利要求2所述的设备,其中,
所述下载单元在下载所述数字序列之后暂停所述数据包的下载,并且
所述下载单元在所述数据包信息得到验证并且所述证书得到认证之后恢复所述数据包的下载。
4.根据权利要求1所述的设备,其中,
当所述认证单元分析所述证书时,所述认证单元核实所述证书的认证机构(CA)。
5.根据权利要求1所述的设备,其中,
如果所述数据包信息与所述设备的规格相匹配,则所述验证单元对所述数据包信息进行验证。
6.根据权利要求5所述的设备,其中,
所述数据包信息包括关于操作系统(OS)类型、所述数据包的安装的硬件依赖性、所述数据包的安装的软件依赖性、本地化标题、版本、数据部分的描述以及发布说明中的至少一种的信息。
7.根据权利要求1所述的设备,进一步包括:
安装单元,在所述数据部分被下载之后安装所述数据包,其中,
所述数据部分包括数据文件和脚本,并且,
所述安装单元运行所述脚本,以安装所述数据文件。
8.根据权利要求7所述的设备,其中,
所述安装单元在运行所述脚本之前解压缩所述数据文件,并且
所述安装单元在安装所述数据包之后,将所述数据包标记为已安装在数据库中。
9.根据权利要求7所述的设备,其中,
所述脚本是基于所述数据文件可定制的,并且
所述脚本以读取、修改和执行数据组件的权限中的至少一种被运行,并且以管理员权限来执行系统调用。
10.根据权利要求1所述的设备,其中,
报头部分是独立于所述数据部分而可解析且可下载的,并且
所述下载单元根据安全套接层(SSL)协议来下载所述数据包。
11.一种方法,包括:
将数据包的报头部分从服务器下载到设备;
从所述报头部分提取数据包信息和证书;
对所述数据包信息进行验证,以确定所述数据包是否与所述设备相兼容;
对所述证书进行认证,以核实所述数据包是否来自可信源;并且
如果所述数据包信息得到验证并且所述证书得到认证,则下载所述数据包的数据部分。
12.根据权利要求11所述的方法,其中,
所述设备从所述服务器接收统一资源定位符(URL)以下载所述数据包,并且
在所述报头部分的结尾被下载之后,下载所述报头部分将暂停下载数字序列之后的所述数据包。
13.根据权利要求12所述的方法,其中,
所述验证包括向所述设备的用户显示所述数据包信息,所述数据包信息包括所述数据部分的内容和安装要求中的至少一个,并且
如果所述用户在所述数据包信息被显示之后批准下载所述数据部分,则下载进一步恢复下载所述数据包。
14.一种存储有指令的非暂时性计算机可读存储介质存储,所述指令如果由设备的处理器来执行,则使所述处理器:
从服务器下载数据包的报头部分;
分析所述报头部分,以确定所述数据包的数据部分是否是安全的并且是正确版本;和
如果所述数据部分是安全的并且是正确版本,则下载所述数据包的所述数据部分,其中,
所述数据包是单一文件。
15.根据权利要求14所述的非暂时性计算机可读存储介质,其中,
所下载的数据部分包括数据文件和脚本,
所述数据文件根据所述脚本来安装,并且
更新数据库以将所述数据文件标记为已安装。
CN201380080709.0A 2013-09-04 2013-09-04 数据包的报头部分下载 Expired - Fee Related CN105706060B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2013/058064 WO2015034490A1 (en) 2013-09-04 2013-09-04 Header section download of package

Publications (2)

Publication Number Publication Date
CN105706060A true CN105706060A (zh) 2016-06-22
CN105706060B CN105706060B (zh) 2018-11-27

Family

ID=52628793

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201380080709.0A Expired - Fee Related CN105706060B (zh) 2013-09-04 2013-09-04 数据包的报头部分下载

Country Status (4)

Country Link
US (1) US10110594B2 (zh)
EP (1) EP3042285B1 (zh)
CN (1) CN105706060B (zh)
WO (1) WO2015034490A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106331106A (zh) * 2016-08-25 2017-01-11 广州小百合信息技术有限公司 信息发布方法和系统
CN109002710A (zh) * 2017-06-07 2018-12-14 中国移动通信有限公司研究院 一种检测方法、装置及计算机可读存储介质

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108304206A (zh) * 2018-02-11 2018-07-20 广东美的厨房电器制造有限公司 升级方法、装置、计算机设备、程序产品及存储介质
CN110874226B (zh) * 2018-08-29 2023-05-02 山东华软金盾软件股份有限公司 一种android系统功能升级的方法
CN114175034A (zh) * 2019-07-23 2022-03-11 日本电信电话株式会社 验证信息生成系统、验证信息生成方法以及验证信息生成程序

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1551562A (zh) * 2003-05-07 2004-12-01 ���ǵ�����ʽ���� 一种对内容提供者进行认证及确保内容完整性的方法
US20080127170A1 (en) * 2006-08-29 2008-05-29 Oliver Goldman Software installation and support
US20090199007A1 (en) * 2004-09-01 2009-08-06 Research In Motion Limited Providing certificate matching in a system and method for searching and retrieving certificates
US20090282399A1 (en) * 2008-05-08 2009-11-12 Dialogic Corporation Package header system and method to facilitate streaming a single firmware file upgrade
CN102656852A (zh) * 2009-10-26 2012-09-05 Adcdsl系统公司 用于高速数字用户线软件下载的系统和方法

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10121790B4 (de) 2000-06-03 2006-11-23 International Business Machines Corp. Softwarekonfigurationsverfahren zur Verwendung in einem Computersystem
AU2002232790A1 (en) * 2000-11-17 2002-05-27 Motorola, Inc. Method and apparatus for determining the correct operating software version for a network device
US6993642B2 (en) * 2001-07-24 2006-01-31 Microsoft Corporation Method and system for creating and employing an operating system having selected functionality
FR2835371B1 (fr) * 2002-01-31 2004-04-16 Viaccess Sa Procede et dispositif de transmission de message de gestion de titre d'acces
KR20040019207A (ko) 2002-08-27 2004-03-05 엘지.필립스 엘시디 주식회사 유기전계발광소자와 그의 구동장치 및 방법
US7568195B2 (en) 2003-12-16 2009-07-28 Microsoft Corporation Determining a maximal set of dependent software updates valid for installation
US8132148B2 (en) 2005-04-29 2012-03-06 Microsoft Corporation XML application framework
US8364845B2 (en) 2005-05-19 2013-01-29 Wyse Technology Inc. Method and system for thin client configuration
US20070105628A1 (en) 2005-09-12 2007-05-10 Arbogast Christopher P Download and configuration system for gaming machines
KR100720274B1 (ko) 2005-10-14 2007-05-22 삼성에스디에스 주식회사 임베디드 시스템의 펌웨어 업데이트 방법
BRPI0910794A2 (pt) 2008-07-11 2015-09-29 Hewlett Packard Development Co método para atualizar uma imagem de cliente fino, sistema de computador e método para atualizar um sistema operacional de clente fino

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1551562A (zh) * 2003-05-07 2004-12-01 ���ǵ�����ʽ���� 一种对内容提供者进行认证及确保内容完整性的方法
US20090199007A1 (en) * 2004-09-01 2009-08-06 Research In Motion Limited Providing certificate matching in a system and method for searching and retrieving certificates
US20080127170A1 (en) * 2006-08-29 2008-05-29 Oliver Goldman Software installation and support
US20090282399A1 (en) * 2008-05-08 2009-11-12 Dialogic Corporation Package header system and method to facilitate streaming a single firmware file upgrade
CN102656852A (zh) * 2009-10-26 2012-09-05 Adcdsl系统公司 用于高速数字用户线软件下载的系统和方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106331106A (zh) * 2016-08-25 2017-01-11 广州小百合信息技术有限公司 信息发布方法和系统
CN106331106B (zh) * 2016-08-25 2019-07-05 广州小百合信息技术有限公司 信息发布方法和系统
CN109002710A (zh) * 2017-06-07 2018-12-14 中国移动通信有限公司研究院 一种检测方法、装置及计算机可读存储介质

Also Published As

Publication number Publication date
CN105706060B (zh) 2018-11-27
EP3042285A4 (en) 2016-08-24
EP3042285B1 (en) 2018-11-21
WO2015034490A1 (en) 2015-03-12
US10110594B2 (en) 2018-10-23
EP3042285A1 (en) 2016-07-13
US20160197912A1 (en) 2016-07-07

Similar Documents

Publication Publication Date Title
KR101190479B1 (ko) 티켓 인증 보안 설치 및 부트
US20170185431A1 (en) Method and apparatus for dynamically implementing application function
US20150378714A1 (en) Providing Context-Specific Software Updates to Client Applications
CN111143869B (zh) 应用程序包处理方法、装置、电子设备及存储介质
CN110333868B (zh) 用于生成子应用的安装包的方法和系统
US9811509B2 (en) Ensuring integrity of a displayed web page
CN105706060A (zh) 数据包的报头部分下载
JP2014507023A (ja) 高水準言語とネイティブ言語との間の通信プロトコル
JP2018181350A (ja) アプリケーションの保安性を評価する方法およびシステム
CN103412767A (zh) 一种应用版本的识别与升级方法以及系统
JP6793667B2 (ja) アプリケーションダウンロード方法及び装置
CN106709281B (zh) 补丁发放和获取方法、装置
CN109086578A (zh) 一种软件授权使用的方法、设备及存储介质
US20140215220A1 (en) Application distribution system and method
CN108197469B (zh) 校验应用程序的方法、装置和存储介质以及电子设备
US11681513B2 (en) Controlled scope of authentication key for software update
CN111406257A (zh) 用于认证的参数化的应用安装和启动的系统和方法
US20190129907A1 (en) Data transfer system, data transfer apparatus, data transfer method, and computer-readable recording medium
CN112416395A (zh) 一种热修复更新方法和装置
CN108563953B (zh) 一种安全可扩展的可信应用开发方法
CN111400771A (zh) 目标分区的校验方法及装置、存储介质、计算机设备
CN109408098A (zh) 应用的动态更新方法、系统、电子设备和存储介质
US20190199694A1 (en) Individual encryption of control commands
Jeong et al. Study on signature verification process for the firmware of an android platform
US20170083302A1 (en) Downloading a package of code

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20181127

CF01 Termination of patent right due to non-payment of annual fee