CN112114843A - 程序升级系统及方法 - Google Patents
程序升级系统及方法 Download PDFInfo
- Publication number
- CN112114843A CN112114843A CN202010762496.1A CN202010762496A CN112114843A CN 112114843 A CN112114843 A CN 112114843A CN 202010762496 A CN202010762496 A CN 202010762496A CN 112114843 A CN112114843 A CN 112114843A
- Authority
- CN
- China
- Prior art keywords
- program
- target
- module
- encrypted
- upgrading
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 31
- 238000004891 communication Methods 0.000 claims abstract description 29
- 238000012795 verification Methods 0.000 claims description 28
- 230000005540 biological transmission Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 2
- QVFWZNCVPCJQOP-UHFFFAOYSA-N chloralodol Chemical compound CC(O)(C)CC(C)OC(O)C(Cl)(Cl)Cl QVFWZNCVPCJQOP-UHFFFAOYSA-N 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Stored Programmes (AREA)
Abstract
本申请涉及芯片技术领域,具体公开一种程序升级系统及方法,系统包括加密模块、通信模块、解密模块以及更新模块。加密模块用于对更新后的目标程序进行加密,生成加密目标文件;通信模块与所述加密模块连接,用于发送所述加密目标文件至目标芯片;解密模块与所述通信模块连接,用于解密所述加密目标文件,并得到所述目标程序;更新模块与所述解密模块连接,用于根据得到的所述目标程序进行程序升级。由于传输的是加密文件,而不是原始的目标程序,他人即使截取到了数据,也仅能获得经加密的文件,而无法直接获取目标程序,对目标程序起到保护作用,提高了程序升级过程中程序的安全性。
Description
技术领域
本发明涉及芯片技术领域,特别是涉及一种程序升级系统及方法。
背景技术
随着单片机技术日益成熟与发展,由于其在使用中的智能性及方便性的突出作用,单片机得到工程师们的青睐,广泛应用于现在各种产品设计场合。为了满足用户需求,对单片机中应用程序的升级显得尤为重要,通过应用程序升级可以增加应用程序的新功能以提高用户体验感,还可以修复原有应用程序的漏洞。但是在现有的应用程序升级过程中,通常是直接将源代码发送给单片机,他人能够直接截取到源代码,这导致源代码编写者编写的代码毫无保密性而言。
发明内容
基于此,有必要针对应用程序升级过程中,源代码易被截取的问题,提供一种程序升级系统及方法。
一种程序升级系统,包括:
加密模块,用于对更新后的目标程序进行加密,生成加密目标文件;
通信模块,与所述加密模块连接,用于发送所述加密目标文件至目标芯片;
解密模块,与所述通信模块连接,用于解密所述加密目标文件,并得到所述目标程序;
更新模块,与所述解密模块连接,用于根据得到的所述目标程序进行程序升级。
在其中一个实施例中,还包括:
校验模块,分别与所述解密模块及所述更新模块连接,用于对解密得到的所述目标程序进行检验;
所述更新模块用于在所述校验模块对所述目标程序校验成功后进行程序升级。
在其中一个实施例中,还包括:
服务器,分别与所述通信模块及所述目标芯片连接,并用于接收所述加密目标文件并将所述加密目标文件发送至所述目标芯片。
在其中一个实施例中,所述通信模块选用无线通信模块。
在其中一个实施例中,所述通信模块包括烧录模块,所述烧录模块通过串口或USB将所述加密目标文件发送至所述目标芯片。
在其中一个实施例中,所述通信模块还包括:
下载器,分别与所述加密模块及所述烧录模块连接,用于将所述加密目标文件传输至所述烧录模块。
一种程序升级方法,包括:
对更新后的目标程序进行加密,生成加密目标文件;
发送所述加密目标文件至目标芯片;
对所述加密目标文件进行解密,得到所述目标程序;
根据解密得到的所述目标程序进行程序升级。
在其中一个实施例中,在所述根据解密得到的所述目标程序进行程序升级的步骤之前,还包括:
校验解密得到的所述目标程序;
当校验成功后,再执行所述根据解密得到的所述目标程序进行程序升级的步骤。
在其中一个实施例中,在所述发送所述加密目标文件至目标芯片的步骤中,包括发送所述目标程序的校验码至所述目标芯片的步骤;
所述校验解密得到的所述目标程序的步骤包括:
对解密得到的所述目标程序逐个字节累加得到校验和;
比对所述校验和与预先获取到的所述目标程序的校验码,若一致,则校验成功。
在其中一个实施例中,所述对更新后的目标程序进行加密的步骤中,采用TEA安全加密算法或AES安全加密算法。
上述程序升级方法,首先对更新后的目标程序进行加密,生成加密目标文件,再将加密目标文件发送给目标芯片,由目标芯片中的解密模块进行解密后获取到目标程序,最后根据解密得到的目标程序进行程序升级。由于传输的是加密文件,而不是原始的目标程序,他人即使截取到了数据,也仅能获得经加密的文件,而无法直接获取目标程序,对目标程序起到保护作用,提高了程序升级过程中程序的安全性。
附图说明
图1为本申请实施例提供的程序升级系统的一种实施方式的结构示意图;
图2为本申请实施例提供的程序升级系统的另一种实施方式的结构示意图;
图3为本申请实施例提供的程序升级系统的又一种实施方式的结构示意图;
图4为本申请实施例提供的程序升级系统的再一种实施方式的结构示意图;
图5为本申请实施例提供的程序升级方法的流程框图。
附图标记说明:
10、加密模块;20、通信模块;201、下载器;202、烧录模块;30、解密模块;40、更新模块;50、校验模块;60、服务器。
具体实施方式
为了便于理解本发明,下面将参照相关附图对本发明进行更全面的描述。附图中给出了本发明的优选实施方式。但是,本发明可以以许多不同的形式来实现,并不限于本文所描述的实施方式。相反的,提供这些实施方式的目的是为了对本发明的公开内容理解得更加透彻全面。
在本发明中,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”、“固定”等术语应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或成一体;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通或两个元件的相互作用关系,除非另有明确的限定。对于本领域的普通技术人员而言,可以根据具体情况理解上述术语在本发明中的具体含义。
术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。在本发明的描述中,“多个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。
除非另有定义,本文所使用的所有的技术和科学术语与属于本发明的技术领域的技术人员通常理解的含义相同。本文中在本发明的说明书中所使用的术语只是为了描述具体的实施例的目的,不是旨在于限制本发明。本文所使用的术语“及/或”包括一个或多个相关的所列项目的任意的和所有的组合。
如图1所示,本申请实施例提供了一种程序升级系统,包括加密模块10、通信模块20、解密模块30以及更新模块40。其中,加密模块10用于对更新后的目标程序进行加密,生成加密目标文件;通信模块20与加密模块10连接,用于发送加密目标文件至目标芯片;解密模块30与通信模块20连接,用于解密加密目标文件,并得到目标程序;更新模块40与解密模块30连接,用于根据得到的目标程序进行程序升级。
具体地,当程序员编写出新的应用程序(本文定义为目标程序)后,首先通过加密模块10对目标程序进行加密处理,生成加密目标文件,再将加密目标文件发送给目标芯片,该目标芯片即为需要进行程序升级的单片机。目标芯片接收到加密目标文件后,通过内部的解密模块30对其进行解密后获得目标程序,最后根据解密得到的目标程序进行目标芯片的程序升级。由于传输的是加密文件,而不是原始的目标程序,他人即使截取到了数据,也仅能获得经加密的文件,而无法直接获取目标程序,由此对目标程序起到保护作用,提高了程序升级过程中程序的安全性。
在其中一个实施例中,加密模块10可以是PC端的加密软件,加密的算法种类可以有多种,例如TEA安全加密算法或AES安全加密算法等,也可以采用其他加密算法,只要能够实现对目标程序的加密即可。
在其中一个实施例中,如图2所示,本实施例提供的程序升级系统还包括服务器60,服务器60分别与通信模块20及目标芯片连接,并用于接收加密目标文件并将加密目标文件发送至目标芯片。即,首先将目标程序加密后生成的加密目标文件上传至服务器60端,然后服务器60对各个低版本的目标芯片下发升级命令,并将加密目标文件传输至各个低版本的目标芯片,进而实现网络远程升级。当采用该种升级方式时,目标芯片应当支持网络通信功能,例如具有以太网模块或WIFI模块或4G模块或5G模块等,以便接收到服务器60发送的命令和数据。
通过网络远程升级的方式,可以实现低版本的目标芯片的批量升级,效率较高,同时确保数据传输过程中目标程序的安全性。
在其中一个实施例中,通信模块20选用无线通信模块,即,当加密模块10生成加密目标文件后,通过无线通信模块上传至服务器60,提高了数据传输的便利性。其中,无线通信模块可以包括蓝牙模块、WIFI模块、ZigBee模块、LTE模块、NB-IoT模块、LoRa模块等模块中的一种或多种的组合。
作为一个可替换的实施方式,本实施例中不采用远程网络升级方式,而是采用线下升级的方式。具体地,如图3所示,通信模块20包括烧录模块202,烧录模块202通过串口或USB将加密目标文件发送至目标芯片。其中,烧录模块202可以为PC端的烧录软件或硬件烧录器等。
在其中一个实施例中,如图3所示,通信模块20还包括下载器201,下载器201分别与加密模块10及烧录模块202连接,用于将加密目标文件传输至烧录模块202,即,当加密模块10生成加密目标文件后,可以通过下载器201将加密目标文件下载下来并传输至烧录模块202,提高了加密模块10和烧录模块202之间数据传输的效率。
本实施例中,解密模块30可以为目标芯片内部自带的解密软件,解密模块30支持多种解密算法,且解密算法与加密模块10的加密算法相对应,例如,加密模块10通过AES安全加密算法对目标程序进行加密,生成加密目标文件,当解密模块30获取到加密目标文件后,同样采用AES解密算法并结合正确的密钥对加密目标文件进行解密,获得目标程序。
本实施例中,当解密模块30解密获得对应的目标程序后,更新模块40即可将目标程序写入目标芯片的片上FLASH区,进而实现程序的升级。
在其中一个实施例中,如图4所示,本实施例所提供的程序升级系统还包括校验模块50,校验模块50分别与解密模块30及更新模块40连接,用于对解密得到的目标程序进行检验。更新模块40则是用于在校验模块50对目标程序校验成功后再进行程序升级。
当解密模块30解密得到目标程序后,首先通过校验模块50对目标程序进行校验,若校验成功,则说明获取到的目标程序准确无误,此时可以通过更新模块40基于获取到的目标程序进行程序升级,若校验失败,则说明获取到的目标程序存在一定的问题,此时不会通过更新模块40进行程序升级,而是反馈校验失败的信息至上一级,以便进行下一次升级。校验模块50的设置进一步确保最终获取到的目标程序准确无误,提高该程序升级系统的可靠性。
具体地,目标芯片接收到加密目标文件的同时还可以一并接收到目标程序的大小信息,当校验模块50获取到解密后的目标程序后,可以计算当前获取到的目标程序的文件大小,并将其与之前接收到的大小信息比对,以校验目标程序的完整性。另外,目标芯片接收到加密目标文件的同时还可以一并接收到目标程序的校验码,校验码是将目标程序的第一个字节到最后一个字节逐个累加计算得来,当校验模块50获取到解密后的目标程序后,可以将当前获取到的目标程序的第一个字节至最后一个字节逐个累加计算获得校验和,再将其与之前接收到的校验码比对,以校验目标程序的正确性。
实际应用中,可以选择以上两种校验的方式的其中一种进行校验,也可以同时执行两种校验方式,具体可根据实际需求而定。
本申请实施例还提供了一种程序升级方法,如图5所示,包括以下步骤:
步骤S10、对更新后的目标程序进行加密,生成加密目标文件。
当程序员编写出新的应用程序(本文定义为目标程序)后,首先对目标程序进行加密处理,生成加密目标文件。实际应用中,加密的算法种类可以有多种,例如TEA安全加密算法或AES安全加密算法等,也可以采用其他加密算法,只要能够实现对目标程序的加密即可。加密的过程可以是通过PC端的加密软件执行。
步骤S30、发送加密目标文件至目标芯片。
当对目标程序加密生成加密目标文件后,将加密目标文件发送至目标芯片。其中,发送的方式可以有多种,可以先将加密目标文件上传至服务器,服务器向各个低版本的目标芯片下发升级命令,并将加密目标文件传输至各个低版本的目标芯片,进而实现网络远程升级。采用该种升级方式时,目标芯片应当支持网络通信功能,例如具有以太网模块或WIFI模块或4G模块或5G模块等,以便接收到服务器发送的命令和数据。通过网络远程升级的方式,可以实现低版本的目标芯片的批量升级,效率较高,同时确保数据传输过程中目标程序的安全性。
作为变形,还可以直接将加密目标文件发送至烧录模块,再经烧录模块通过串口或USB将加密目标文件发送至目标芯片。其中,烧录模块可以为PC端的烧录软件或硬件烧录器等。另外,在将加密目标文件发送至烧录模块之前还可以先通过下载器将加密目标文件下载下来,经下载器传输至烧录模块。
步骤S50、对加密目标文件进行解密,得到目标程序。
当目标芯片接收到加密目标文件后,首先对加密目标文件进行解密获取目标程序。解密算法与步骤S10中的加密算法相对应,例如,步骤S10中通过AES安全加密算法对目标程序进行加密,生成加密目标文件,步骤S50中同样采用AES解密算法并结合正确的密钥对加密目标文件进行解密,获得目标程序。
步骤S70、根据解密得到的目标程序进行程序升级。
当解密获得对应的目标程序后,即可将目标程序写入目标芯片的片上FLASH区,进而实现程序的升级。
由于在上述程序升级方法中传输的是加密文件,而不是原始的目标程序,他人即使截取到了数据,也仅能获得经加密的文件,而无法直接获取目标程序,由此对目标程序起到保护作用,提高了程序升级过程中程序的安全性。
在其中一个实施例中,在步骤S70,即根据解密得到的目标程序进行程序升级的步骤之前,还包括校验解密得到的目标程序的步骤。当解密得到目标程序后,首先通过对获得的目标程序进行校验,若校验成功,则说明获取到的目标程序准确无误,此时可以基于获取到的目标程序进行程序升级,即执行步骤S70。若校验失败,则说明获取到的目标程序存在一定的问题,此时不会进行程序升级,而是反馈校验失败的信息至上一级,以便进行下一次升级。由此进一步确保最终获取到的目标程序准确无误,提高该程序升级方法的可靠性。
在其中一个实施例中,在发送加密目标文件至目标芯片的步骤中,包括发送目标程序的校验码至目标芯片的步骤,即,步骤S30中将加密目标文件和加密程序的校验码一同发送至目标芯片,这里的校验码是将目标程序的第一个字节到最后一个字节逐个累加计算得来。校验解密得到的目标程序的步骤包括:
对解密得到的目标程序逐个字节累加得到校验和;比对校验和与预先获取到的目标程序的校验码,若一致,则说明目标程序准确,校验成功,若不一致,则说明目标程序不准确,校验失败。由此可校验目标程序的正确性。
在其中一个实施例中,在发送加密目标文件至目标芯片的步骤中,还包括发送目标程序的大小信息至目标芯片的步骤,即,步骤S30中将加密目标文件和加密程序的大小信息一同发送至目标芯片。校验解密得到的目标程序的步骤还包括:计算当前获取到的目标程序的大小,并将其与接收到的目标程序的大小进行比对,若一致,则说明目标程序完整,校验成功,若不一致,则说明目标程序不完整,校验失败。由此可校验目标程序的完整性。
实际应用中,可以选择以上两种校验的方式的其中一种进行校验,也可以同时执行两种校验方式,具体可根据实际需求而定。当同时选择上述两种校验方式时,只有两种校验均成功时,才认定为通过校验,可以执行后续程序升级的步骤,其中一种校验失败或两种校验均失败,则认定为未通过校验,不执行后续程序升级的步骤,且反馈校验失败信息。
以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。
Claims (10)
1.一种程序升级系统,其特征在于,包括:
加密模块,用于对更新后的目标程序进行加密,生成加密目标文件;
通信模块,与所述加密模块连接,用于发送所述加密目标文件至目标芯片;
解密模块,与所述通信模块连接,用于解密所述加密目标文件,并得到所述目标程序;
更新模块,与所述解密模块连接,用于根据得到的所述目标程序进行程序升级。
2.根据权利要求1所述的程序升级系统,其特征在于,还包括:
校验模块,分别与所述解密模块及所述更新模块连接,用于对解密得到的所述目标程序进行校验;
所述更新模块用于在所述校验模块对所述目标程序校验成功后进行程序升级。
3.根据权利要求1所述的程序升级系统,其特征在于,还包括:
服务器,分别与所述通信模块及所述目标芯片连接,并用于接收所述加密目标文件并将所述加密目标文件发送至所述目标芯片。
4.根据权利要求3所述的程序升级系统,其特征在于,所述通信模块选用无线通信模块。
5.根据权利要求1所述的程序升级系统,其特征在于,所述通信模块包括烧录模块,所述烧录模块通过串口或USB将所述加密目标文件发送至所述目标芯片。
6.根据权利要求5所述的程序升级系统,其特征在于,所述通信模块还包括:
下载器,分别与所述加密模块及所述烧录模块连接,用于将所述加密目标文件传输至所述烧录模块。
7.一种程序升级方法,其特征在于,包括:
对更新后的目标程序进行加密,生成加密目标文件;
发送所述加密目标文件至目标芯片;
对所述加密目标文件进行解密,得到所述目标程序;
根据解密得到的所述目标程序进行程序升级。
8.根据权利要求7所述的程序升级方法,其特征在于,在所述根据解密得到的所述目标程序进行程序升级的步骤之前,还包括:
校验解密得到的所述目标程序;
当校验成功后,再执行所述根据解密得到的所述目标程序进行程序升级的步骤。
9.根据权利要求8所述的程序升级方法,其特征在于,在所述发送所述加密目标文件至目标芯片的步骤中,包括发送所述目标程序的校验码至所述目标芯片的步骤;
所述校验解密得到的所述目标程序的步骤包括:
对解密得到的所述目标程序逐个字节累加得到校验和;
比对所述校验和与预先获取到的所述目标程序的校验码,若一致,则校验成功。
10.根据权利要求7所述的程序升级方法,其特征在于,所述对更新后的目标程序进行加密的步骤中,采用TEA安全加密算法或AES安全加密算法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010762496.1A CN112114843A (zh) | 2020-07-31 | 2020-07-31 | 程序升级系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010762496.1A CN112114843A (zh) | 2020-07-31 | 2020-07-31 | 程序升级系统及方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112114843A true CN112114843A (zh) | 2020-12-22 |
Family
ID=73799037
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010762496.1A Pending CN112114843A (zh) | 2020-07-31 | 2020-07-31 | 程序升级系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112114843A (zh) |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120272060A1 (en) * | 2011-04-20 | 2012-10-25 | Tai-Hung Lin | Electronic file delivering system, relevant mobile communication device, and relevant computer program product |
KR20150057885A (ko) * | 2013-11-20 | 2015-05-28 | (주)에이티솔루션즈 | 카드와 단말기 간 암호키 갱신 방법 |
CN107784226A (zh) * | 2016-08-25 | 2018-03-09 | 大连楼兰科技股份有限公司 | 利用非对称加密算法防止代码被恶意篡改的方法及系统 |
CN108196867A (zh) * | 2018-03-08 | 2018-06-22 | 深圳市文鼎创数据科技有限公司 | 设备的固件升级装置、设备及其固件升级方法 |
CN108762791A (zh) * | 2018-06-07 | 2018-11-06 | 深圳市元征科技股份有限公司 | 固件升级方法及装置 |
CN109104724A (zh) * | 2018-06-30 | 2018-12-28 | 江苏恒宝智能系统技术有限公司 | 一种用于设备升级的数据加密方法和装置 |
CN109358883A (zh) * | 2018-11-05 | 2019-02-19 | 珠海格力电器股份有限公司 | 程序升级方法、系统以及应用系统、存储介质 |
CN109429222A (zh) * | 2017-08-22 | 2019-03-05 | 马鞍山明阳通信科技有限公司 | 一种对无线网络设备升级程序及通讯数据加密的方法 |
CN110621014A (zh) * | 2019-09-18 | 2019-12-27 | 深圳市元征科技股份有限公司 | 一种车载设备及其程序升级方法、服务器 |
-
2020
- 2020-07-31 CN CN202010762496.1A patent/CN112114843A/zh active Pending
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120272060A1 (en) * | 2011-04-20 | 2012-10-25 | Tai-Hung Lin | Electronic file delivering system, relevant mobile communication device, and relevant computer program product |
KR20150057885A (ko) * | 2013-11-20 | 2015-05-28 | (주)에이티솔루션즈 | 카드와 단말기 간 암호키 갱신 방법 |
CN107784226A (zh) * | 2016-08-25 | 2018-03-09 | 大连楼兰科技股份有限公司 | 利用非对称加密算法防止代码被恶意篡改的方法及系统 |
CN109429222A (zh) * | 2017-08-22 | 2019-03-05 | 马鞍山明阳通信科技有限公司 | 一种对无线网络设备升级程序及通讯数据加密的方法 |
CN108196867A (zh) * | 2018-03-08 | 2018-06-22 | 深圳市文鼎创数据科技有限公司 | 设备的固件升级装置、设备及其固件升级方法 |
CN108762791A (zh) * | 2018-06-07 | 2018-11-06 | 深圳市元征科技股份有限公司 | 固件升级方法及装置 |
CN109104724A (zh) * | 2018-06-30 | 2018-12-28 | 江苏恒宝智能系统技术有限公司 | 一种用于设备升级的数据加密方法和装置 |
CN109358883A (zh) * | 2018-11-05 | 2019-02-19 | 珠海格力电器股份有限公司 | 程序升级方法、系统以及应用系统、存储介质 |
CN110621014A (zh) * | 2019-09-18 | 2019-12-27 | 深圳市元征科技股份有限公司 | 一种车载设备及其程序升级方法、服务器 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11533187B2 (en) | Device birth certificate | |
US11595371B2 (en) | Device programming with system generation | |
EP3520018B1 (en) | Unified programming environment for programmable devices | |
US10303884B2 (en) | Countersigning updates for multi-chip devices | |
US9979703B2 (en) | Updating software on a secure element | |
CN106572106B (zh) | 一种tbox终端和tsp平台之间报文传输的方法 | |
US9853973B2 (en) | Information distribution system, and server, on-board terminal and communication terminal used therefor | |
CN109560931B (zh) | 一种基于无证书体系的设备远程升级方法 | |
US11387983B2 (en) | Secure medical apparatus communication | |
US11722315B2 (en) | Factory data storage and recovery | |
US20210058252A1 (en) | Electronic device and method, performed by electronic device, of transmitting control command to target device | |
CN103546576A (zh) | 一种嵌入式设备远程自动升级方法和系统 | |
CN103460195A (zh) | 用于安全软件更新的系统和方法 | |
US20200235945A1 (en) | Data Processing Method and Apparatus | |
US20230353389A1 (en) | Method for downloading key, client, password device, and terminal device | |
CN102006171A (zh) | 更新动态密码令牌内时钟的方法及令牌、认证设备、系统 | |
CN107329787B (zh) | 一种更新终端设备程序方法 | |
US20220100493A1 (en) | METHOD FOR UPGRADING IoT TERMINAL DEVICE AND ELECTRONIC DEVICE THEREOF | |
US20160277182A1 (en) | Communication system and master apparatus | |
CN112114843A (zh) | 程序升级系统及方法 | |
US10949527B2 (en) | Semiconductor device, authentication system, and authentication method | |
CN111344996A (zh) | 密钥生成方法、获取方法、私钥更新方法、芯片和服务器 | |
CN115357274A (zh) | 远程io设备固件升级方法及系统 | |
EP4272365A1 (en) | Key revocation for edge devices | |
US20200210168A1 (en) | Systems and methods for utilizing encryption in microcontrollers for fota |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |