CN112114843A - 程序升级系统及方法 - Google Patents

程序升级系统及方法 Download PDF

Info

Publication number
CN112114843A
CN112114843A CN202010762496.1A CN202010762496A CN112114843A CN 112114843 A CN112114843 A CN 112114843A CN 202010762496 A CN202010762496 A CN 202010762496A CN 112114843 A CN112114843 A CN 112114843A
Authority
CN
China
Prior art keywords
program
target
module
encrypted
upgrading
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010762496.1A
Other languages
English (en)
Inventor
蔡滨权
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Neoway Technology Co Ltd
Original Assignee
Shenzhen Neoway Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Neoway Technology Co Ltd filed Critical Shenzhen Neoway Technology Co Ltd
Priority to CN202010762496.1A priority Critical patent/CN112114843A/zh
Publication of CN112114843A publication Critical patent/CN112114843A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Stored Programmes (AREA)

Abstract

本申请涉及芯片技术领域,具体公开一种程序升级系统及方法,系统包括加密模块、通信模块、解密模块以及更新模块。加密模块用于对更新后的目标程序进行加密,生成加密目标文件;通信模块与所述加密模块连接,用于发送所述加密目标文件至目标芯片;解密模块与所述通信模块连接,用于解密所述加密目标文件,并得到所述目标程序;更新模块与所述解密模块连接,用于根据得到的所述目标程序进行程序升级。由于传输的是加密文件,而不是原始的目标程序,他人即使截取到了数据,也仅能获得经加密的文件,而无法直接获取目标程序,对目标程序起到保护作用,提高了程序升级过程中程序的安全性。

Description

程序升级系统及方法
技术领域
本发明涉及芯片技术领域,特别是涉及一种程序升级系统及方法。
背景技术
随着单片机技术日益成熟与发展,由于其在使用中的智能性及方便性的突出作用,单片机得到工程师们的青睐,广泛应用于现在各种产品设计场合。为了满足用户需求,对单片机中应用程序的升级显得尤为重要,通过应用程序升级可以增加应用程序的新功能以提高用户体验感,还可以修复原有应用程序的漏洞。但是在现有的应用程序升级过程中,通常是直接将源代码发送给单片机,他人能够直接截取到源代码,这导致源代码编写者编写的代码毫无保密性而言。
发明内容
基于此,有必要针对应用程序升级过程中,源代码易被截取的问题,提供一种程序升级系统及方法。
一种程序升级系统,包括:
加密模块,用于对更新后的目标程序进行加密,生成加密目标文件;
通信模块,与所述加密模块连接,用于发送所述加密目标文件至目标芯片;
解密模块,与所述通信模块连接,用于解密所述加密目标文件,并得到所述目标程序;
更新模块,与所述解密模块连接,用于根据得到的所述目标程序进行程序升级。
在其中一个实施例中,还包括:
校验模块,分别与所述解密模块及所述更新模块连接,用于对解密得到的所述目标程序进行检验;
所述更新模块用于在所述校验模块对所述目标程序校验成功后进行程序升级。
在其中一个实施例中,还包括:
服务器,分别与所述通信模块及所述目标芯片连接,并用于接收所述加密目标文件并将所述加密目标文件发送至所述目标芯片。
在其中一个实施例中,所述通信模块选用无线通信模块。
在其中一个实施例中,所述通信模块包括烧录模块,所述烧录模块通过串口或USB将所述加密目标文件发送至所述目标芯片。
在其中一个实施例中,所述通信模块还包括:
下载器,分别与所述加密模块及所述烧录模块连接,用于将所述加密目标文件传输至所述烧录模块。
一种程序升级方法,包括:
对更新后的目标程序进行加密,生成加密目标文件;
发送所述加密目标文件至目标芯片;
对所述加密目标文件进行解密,得到所述目标程序;
根据解密得到的所述目标程序进行程序升级。
在其中一个实施例中,在所述根据解密得到的所述目标程序进行程序升级的步骤之前,还包括:
校验解密得到的所述目标程序;
当校验成功后,再执行所述根据解密得到的所述目标程序进行程序升级的步骤。
在其中一个实施例中,在所述发送所述加密目标文件至目标芯片的步骤中,包括发送所述目标程序的校验码至所述目标芯片的步骤;
所述校验解密得到的所述目标程序的步骤包括:
对解密得到的所述目标程序逐个字节累加得到校验和;
比对所述校验和与预先获取到的所述目标程序的校验码,若一致,则校验成功。
在其中一个实施例中,所述对更新后的目标程序进行加密的步骤中,采用TEA安全加密算法或AES安全加密算法。
上述程序升级方法,首先对更新后的目标程序进行加密,生成加密目标文件,再将加密目标文件发送给目标芯片,由目标芯片中的解密模块进行解密后获取到目标程序,最后根据解密得到的目标程序进行程序升级。由于传输的是加密文件,而不是原始的目标程序,他人即使截取到了数据,也仅能获得经加密的文件,而无法直接获取目标程序,对目标程序起到保护作用,提高了程序升级过程中程序的安全性。
附图说明
图1为本申请实施例提供的程序升级系统的一种实施方式的结构示意图;
图2为本申请实施例提供的程序升级系统的另一种实施方式的结构示意图;
图3为本申请实施例提供的程序升级系统的又一种实施方式的结构示意图;
图4为本申请实施例提供的程序升级系统的再一种实施方式的结构示意图;
图5为本申请实施例提供的程序升级方法的流程框图。
附图标记说明:
10、加密模块;20、通信模块;201、下载器;202、烧录模块;30、解密模块;40、更新模块;50、校验模块;60、服务器。
具体实施方式
为了便于理解本发明,下面将参照相关附图对本发明进行更全面的描述。附图中给出了本发明的优选实施方式。但是,本发明可以以许多不同的形式来实现,并不限于本文所描述的实施方式。相反的,提供这些实施方式的目的是为了对本发明的公开内容理解得更加透彻全面。
在本发明中,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”、“固定”等术语应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或成一体;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通或两个元件的相互作用关系,除非另有明确的限定。对于本领域的普通技术人员而言,可以根据具体情况理解上述术语在本发明中的具体含义。
术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。在本发明的描述中,“多个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。
除非另有定义,本文所使用的所有的技术和科学术语与属于本发明的技术领域的技术人员通常理解的含义相同。本文中在本发明的说明书中所使用的术语只是为了描述具体的实施例的目的,不是旨在于限制本发明。本文所使用的术语“及/或”包括一个或多个相关的所列项目的任意的和所有的组合。
如图1所示,本申请实施例提供了一种程序升级系统,包括加密模块10、通信模块20、解密模块30以及更新模块40。其中,加密模块10用于对更新后的目标程序进行加密,生成加密目标文件;通信模块20与加密模块10连接,用于发送加密目标文件至目标芯片;解密模块30与通信模块20连接,用于解密加密目标文件,并得到目标程序;更新模块40与解密模块30连接,用于根据得到的目标程序进行程序升级。
具体地,当程序员编写出新的应用程序(本文定义为目标程序)后,首先通过加密模块10对目标程序进行加密处理,生成加密目标文件,再将加密目标文件发送给目标芯片,该目标芯片即为需要进行程序升级的单片机。目标芯片接收到加密目标文件后,通过内部的解密模块30对其进行解密后获得目标程序,最后根据解密得到的目标程序进行目标芯片的程序升级。由于传输的是加密文件,而不是原始的目标程序,他人即使截取到了数据,也仅能获得经加密的文件,而无法直接获取目标程序,由此对目标程序起到保护作用,提高了程序升级过程中程序的安全性。
在其中一个实施例中,加密模块10可以是PC端的加密软件,加密的算法种类可以有多种,例如TEA安全加密算法或AES安全加密算法等,也可以采用其他加密算法,只要能够实现对目标程序的加密即可。
在其中一个实施例中,如图2所示,本实施例提供的程序升级系统还包括服务器60,服务器60分别与通信模块20及目标芯片连接,并用于接收加密目标文件并将加密目标文件发送至目标芯片。即,首先将目标程序加密后生成的加密目标文件上传至服务器60端,然后服务器60对各个低版本的目标芯片下发升级命令,并将加密目标文件传输至各个低版本的目标芯片,进而实现网络远程升级。当采用该种升级方式时,目标芯片应当支持网络通信功能,例如具有以太网模块或WIFI模块或4G模块或5G模块等,以便接收到服务器60发送的命令和数据。
通过网络远程升级的方式,可以实现低版本的目标芯片的批量升级,效率较高,同时确保数据传输过程中目标程序的安全性。
在其中一个实施例中,通信模块20选用无线通信模块,即,当加密模块10生成加密目标文件后,通过无线通信模块上传至服务器60,提高了数据传输的便利性。其中,无线通信模块可以包括蓝牙模块、WIFI模块、ZigBee模块、LTE模块、NB-IoT模块、LoRa模块等模块中的一种或多种的组合。
作为一个可替换的实施方式,本实施例中不采用远程网络升级方式,而是采用线下升级的方式。具体地,如图3所示,通信模块20包括烧录模块202,烧录模块202通过串口或USB将加密目标文件发送至目标芯片。其中,烧录模块202可以为PC端的烧录软件或硬件烧录器等。
在其中一个实施例中,如图3所示,通信模块20还包括下载器201,下载器201分别与加密模块10及烧录模块202连接,用于将加密目标文件传输至烧录模块202,即,当加密模块10生成加密目标文件后,可以通过下载器201将加密目标文件下载下来并传输至烧录模块202,提高了加密模块10和烧录模块202之间数据传输的效率。
本实施例中,解密模块30可以为目标芯片内部自带的解密软件,解密模块30支持多种解密算法,且解密算法与加密模块10的加密算法相对应,例如,加密模块10通过AES安全加密算法对目标程序进行加密,生成加密目标文件,当解密模块30获取到加密目标文件后,同样采用AES解密算法并结合正确的密钥对加密目标文件进行解密,获得目标程序。
本实施例中,当解密模块30解密获得对应的目标程序后,更新模块40即可将目标程序写入目标芯片的片上FLASH区,进而实现程序的升级。
在其中一个实施例中,如图4所示,本实施例所提供的程序升级系统还包括校验模块50,校验模块50分别与解密模块30及更新模块40连接,用于对解密得到的目标程序进行检验。更新模块40则是用于在校验模块50对目标程序校验成功后再进行程序升级。
当解密模块30解密得到目标程序后,首先通过校验模块50对目标程序进行校验,若校验成功,则说明获取到的目标程序准确无误,此时可以通过更新模块40基于获取到的目标程序进行程序升级,若校验失败,则说明获取到的目标程序存在一定的问题,此时不会通过更新模块40进行程序升级,而是反馈校验失败的信息至上一级,以便进行下一次升级。校验模块50的设置进一步确保最终获取到的目标程序准确无误,提高该程序升级系统的可靠性。
具体地,目标芯片接收到加密目标文件的同时还可以一并接收到目标程序的大小信息,当校验模块50获取到解密后的目标程序后,可以计算当前获取到的目标程序的文件大小,并将其与之前接收到的大小信息比对,以校验目标程序的完整性。另外,目标芯片接收到加密目标文件的同时还可以一并接收到目标程序的校验码,校验码是将目标程序的第一个字节到最后一个字节逐个累加计算得来,当校验模块50获取到解密后的目标程序后,可以将当前获取到的目标程序的第一个字节至最后一个字节逐个累加计算获得校验和,再将其与之前接收到的校验码比对,以校验目标程序的正确性。
实际应用中,可以选择以上两种校验的方式的其中一种进行校验,也可以同时执行两种校验方式,具体可根据实际需求而定。
本申请实施例还提供了一种程序升级方法,如图5所示,包括以下步骤:
步骤S10、对更新后的目标程序进行加密,生成加密目标文件。
当程序员编写出新的应用程序(本文定义为目标程序)后,首先对目标程序进行加密处理,生成加密目标文件。实际应用中,加密的算法种类可以有多种,例如TEA安全加密算法或AES安全加密算法等,也可以采用其他加密算法,只要能够实现对目标程序的加密即可。加密的过程可以是通过PC端的加密软件执行。
步骤S30、发送加密目标文件至目标芯片。
当对目标程序加密生成加密目标文件后,将加密目标文件发送至目标芯片。其中,发送的方式可以有多种,可以先将加密目标文件上传至服务器,服务器向各个低版本的目标芯片下发升级命令,并将加密目标文件传输至各个低版本的目标芯片,进而实现网络远程升级。采用该种升级方式时,目标芯片应当支持网络通信功能,例如具有以太网模块或WIFI模块或4G模块或5G模块等,以便接收到服务器发送的命令和数据。通过网络远程升级的方式,可以实现低版本的目标芯片的批量升级,效率较高,同时确保数据传输过程中目标程序的安全性。
作为变形,还可以直接将加密目标文件发送至烧录模块,再经烧录模块通过串口或USB将加密目标文件发送至目标芯片。其中,烧录模块可以为PC端的烧录软件或硬件烧录器等。另外,在将加密目标文件发送至烧录模块之前还可以先通过下载器将加密目标文件下载下来,经下载器传输至烧录模块。
步骤S50、对加密目标文件进行解密,得到目标程序。
当目标芯片接收到加密目标文件后,首先对加密目标文件进行解密获取目标程序。解密算法与步骤S10中的加密算法相对应,例如,步骤S10中通过AES安全加密算法对目标程序进行加密,生成加密目标文件,步骤S50中同样采用AES解密算法并结合正确的密钥对加密目标文件进行解密,获得目标程序。
步骤S70、根据解密得到的目标程序进行程序升级。
当解密获得对应的目标程序后,即可将目标程序写入目标芯片的片上FLASH区,进而实现程序的升级。
由于在上述程序升级方法中传输的是加密文件,而不是原始的目标程序,他人即使截取到了数据,也仅能获得经加密的文件,而无法直接获取目标程序,由此对目标程序起到保护作用,提高了程序升级过程中程序的安全性。
在其中一个实施例中,在步骤S70,即根据解密得到的目标程序进行程序升级的步骤之前,还包括校验解密得到的目标程序的步骤。当解密得到目标程序后,首先通过对获得的目标程序进行校验,若校验成功,则说明获取到的目标程序准确无误,此时可以基于获取到的目标程序进行程序升级,即执行步骤S70。若校验失败,则说明获取到的目标程序存在一定的问题,此时不会进行程序升级,而是反馈校验失败的信息至上一级,以便进行下一次升级。由此进一步确保最终获取到的目标程序准确无误,提高该程序升级方法的可靠性。
在其中一个实施例中,在发送加密目标文件至目标芯片的步骤中,包括发送目标程序的校验码至目标芯片的步骤,即,步骤S30中将加密目标文件和加密程序的校验码一同发送至目标芯片,这里的校验码是将目标程序的第一个字节到最后一个字节逐个累加计算得来。校验解密得到的目标程序的步骤包括:
对解密得到的目标程序逐个字节累加得到校验和;比对校验和与预先获取到的目标程序的校验码,若一致,则说明目标程序准确,校验成功,若不一致,则说明目标程序不准确,校验失败。由此可校验目标程序的正确性。
在其中一个实施例中,在发送加密目标文件至目标芯片的步骤中,还包括发送目标程序的大小信息至目标芯片的步骤,即,步骤S30中将加密目标文件和加密程序的大小信息一同发送至目标芯片。校验解密得到的目标程序的步骤还包括:计算当前获取到的目标程序的大小,并将其与接收到的目标程序的大小进行比对,若一致,则说明目标程序完整,校验成功,若不一致,则说明目标程序不完整,校验失败。由此可校验目标程序的完整性。
实际应用中,可以选择以上两种校验的方式的其中一种进行校验,也可以同时执行两种校验方式,具体可根据实际需求而定。当同时选择上述两种校验方式时,只有两种校验均成功时,才认定为通过校验,可以执行后续程序升级的步骤,其中一种校验失败或两种校验均失败,则认定为未通过校验,不执行后续程序升级的步骤,且反馈校验失败信息。
以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。

Claims (10)

1.一种程序升级系统,其特征在于,包括:
加密模块,用于对更新后的目标程序进行加密,生成加密目标文件;
通信模块,与所述加密模块连接,用于发送所述加密目标文件至目标芯片;
解密模块,与所述通信模块连接,用于解密所述加密目标文件,并得到所述目标程序;
更新模块,与所述解密模块连接,用于根据得到的所述目标程序进行程序升级。
2.根据权利要求1所述的程序升级系统,其特征在于,还包括:
校验模块,分别与所述解密模块及所述更新模块连接,用于对解密得到的所述目标程序进行校验;
所述更新模块用于在所述校验模块对所述目标程序校验成功后进行程序升级。
3.根据权利要求1所述的程序升级系统,其特征在于,还包括:
服务器,分别与所述通信模块及所述目标芯片连接,并用于接收所述加密目标文件并将所述加密目标文件发送至所述目标芯片。
4.根据权利要求3所述的程序升级系统,其特征在于,所述通信模块选用无线通信模块。
5.根据权利要求1所述的程序升级系统,其特征在于,所述通信模块包括烧录模块,所述烧录模块通过串口或USB将所述加密目标文件发送至所述目标芯片。
6.根据权利要求5所述的程序升级系统,其特征在于,所述通信模块还包括:
下载器,分别与所述加密模块及所述烧录模块连接,用于将所述加密目标文件传输至所述烧录模块。
7.一种程序升级方法,其特征在于,包括:
对更新后的目标程序进行加密,生成加密目标文件;
发送所述加密目标文件至目标芯片;
对所述加密目标文件进行解密,得到所述目标程序;
根据解密得到的所述目标程序进行程序升级。
8.根据权利要求7所述的程序升级方法,其特征在于,在所述根据解密得到的所述目标程序进行程序升级的步骤之前,还包括:
校验解密得到的所述目标程序;
当校验成功后,再执行所述根据解密得到的所述目标程序进行程序升级的步骤。
9.根据权利要求8所述的程序升级方法,其特征在于,在所述发送所述加密目标文件至目标芯片的步骤中,包括发送所述目标程序的校验码至所述目标芯片的步骤;
所述校验解密得到的所述目标程序的步骤包括:
对解密得到的所述目标程序逐个字节累加得到校验和;
比对所述校验和与预先获取到的所述目标程序的校验码,若一致,则校验成功。
10.根据权利要求7所述的程序升级方法,其特征在于,所述对更新后的目标程序进行加密的步骤中,采用TEA安全加密算法或AES安全加密算法。
CN202010762496.1A 2020-07-31 2020-07-31 程序升级系统及方法 Pending CN112114843A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010762496.1A CN112114843A (zh) 2020-07-31 2020-07-31 程序升级系统及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010762496.1A CN112114843A (zh) 2020-07-31 2020-07-31 程序升级系统及方法

Publications (1)

Publication Number Publication Date
CN112114843A true CN112114843A (zh) 2020-12-22

Family

ID=73799037

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010762496.1A Pending CN112114843A (zh) 2020-07-31 2020-07-31 程序升级系统及方法

Country Status (1)

Country Link
CN (1) CN112114843A (zh)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120272060A1 (en) * 2011-04-20 2012-10-25 Tai-Hung Lin Electronic file delivering system, relevant mobile communication device, and relevant computer program product
KR20150057885A (ko) * 2013-11-20 2015-05-28 (주)에이티솔루션즈 카드와 단말기 간 암호키 갱신 방법
CN107784226A (zh) * 2016-08-25 2018-03-09 大连楼兰科技股份有限公司 利用非对称加密算法防止代码被恶意篡改的方法及系统
CN108196867A (zh) * 2018-03-08 2018-06-22 深圳市文鼎创数据科技有限公司 设备的固件升级装置、设备及其固件升级方法
CN108762791A (zh) * 2018-06-07 2018-11-06 深圳市元征科技股份有限公司 固件升级方法及装置
CN109104724A (zh) * 2018-06-30 2018-12-28 江苏恒宝智能系统技术有限公司 一种用于设备升级的数据加密方法和装置
CN109358883A (zh) * 2018-11-05 2019-02-19 珠海格力电器股份有限公司 程序升级方法、系统以及应用系统、存储介质
CN109429222A (zh) * 2017-08-22 2019-03-05 马鞍山明阳通信科技有限公司 一种对无线网络设备升级程序及通讯数据加密的方法
CN110621014A (zh) * 2019-09-18 2019-12-27 深圳市元征科技股份有限公司 一种车载设备及其程序升级方法、服务器

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120272060A1 (en) * 2011-04-20 2012-10-25 Tai-Hung Lin Electronic file delivering system, relevant mobile communication device, and relevant computer program product
KR20150057885A (ko) * 2013-11-20 2015-05-28 (주)에이티솔루션즈 카드와 단말기 간 암호키 갱신 방법
CN107784226A (zh) * 2016-08-25 2018-03-09 大连楼兰科技股份有限公司 利用非对称加密算法防止代码被恶意篡改的方法及系统
CN109429222A (zh) * 2017-08-22 2019-03-05 马鞍山明阳通信科技有限公司 一种对无线网络设备升级程序及通讯数据加密的方法
CN108196867A (zh) * 2018-03-08 2018-06-22 深圳市文鼎创数据科技有限公司 设备的固件升级装置、设备及其固件升级方法
CN108762791A (zh) * 2018-06-07 2018-11-06 深圳市元征科技股份有限公司 固件升级方法及装置
CN109104724A (zh) * 2018-06-30 2018-12-28 江苏恒宝智能系统技术有限公司 一种用于设备升级的数据加密方法和装置
CN109358883A (zh) * 2018-11-05 2019-02-19 珠海格力电器股份有限公司 程序升级方法、系统以及应用系统、存储介质
CN110621014A (zh) * 2019-09-18 2019-12-27 深圳市元征科技股份有限公司 一种车载设备及其程序升级方法、服务器

Similar Documents

Publication Publication Date Title
US11533187B2 (en) Device birth certificate
US11595371B2 (en) Device programming with system generation
EP3520018B1 (en) Unified programming environment for programmable devices
US10303884B2 (en) Countersigning updates for multi-chip devices
US9979703B2 (en) Updating software on a secure element
CN106572106B (zh) 一种tbox终端和tsp平台之间报文传输的方法
US9853973B2 (en) Information distribution system, and server, on-board terminal and communication terminal used therefor
CN109560931B (zh) 一种基于无证书体系的设备远程升级方法
US11387983B2 (en) Secure medical apparatus communication
US11722315B2 (en) Factory data storage and recovery
US20210058252A1 (en) Electronic device and method, performed by electronic device, of transmitting control command to target device
CN103546576A (zh) 一种嵌入式设备远程自动升级方法和系统
CN103460195A (zh) 用于安全软件更新的系统和方法
US20200235945A1 (en) Data Processing Method and Apparatus
US20230353389A1 (en) Method for downloading key, client, password device, and terminal device
CN102006171A (zh) 更新动态密码令牌内时钟的方法及令牌、认证设备、系统
CN107329787B (zh) 一种更新终端设备程序方法
US20220100493A1 (en) METHOD FOR UPGRADING IoT TERMINAL DEVICE AND ELECTRONIC DEVICE THEREOF
US20160277182A1 (en) Communication system and master apparatus
CN112114843A (zh) 程序升级系统及方法
US10949527B2 (en) Semiconductor device, authentication system, and authentication method
CN111344996A (zh) 密钥生成方法、获取方法、私钥更新方法、芯片和服务器
CN115357274A (zh) 远程io设备固件升级方法及系统
EP4272365A1 (en) Key revocation for edge devices
US20200210168A1 (en) Systems and methods for utilizing encryption in microcontrollers for fota

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination