CN112491557A - 一种智能音箱操作系统ota包升级方法及系统 - Google Patents
一种智能音箱操作系统ota包升级方法及系统 Download PDFInfo
- Publication number
- CN112491557A CN112491557A CN202011350658.7A CN202011350658A CN112491557A CN 112491557 A CN112491557 A CN 112491557A CN 202011350658 A CN202011350658 A CN 202011350658A CN 112491557 A CN112491557 A CN 112491557A
- Authority
- CN
- China
- Prior art keywords
- packet
- ota
- sound box
- intelligent sound
- signature value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3265—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供了智能音箱技术领域的一种智能音箱操作系统OTA包升级方法及系统,方法包括如下步骤:步骤S10、服务器创建一对数字证书链和根CA证书,并将所述根CA证书发送给智能音箱;步骤S20、服务器对升级数据进行签名;步骤S30、服务器对签名后的升级数据进行压缩,生成压缩包;步骤S40、服务器利用所述数字证书链对压缩包进行加密生成OTA包,并将所述OTA包发送给智能音箱;步骤S50、智能音箱对所述OTA包进行校验和解压,进而得到所述升级数据。本发明的优点在于:极大的提升了OTA包升级的速度以及安全性。
Description
技术领域
本发明涉及智能音箱技术领域,特别指一种智能音箱操作系统OTA包升级方法及系统。
背景技术
智能音箱是音箱升级的产物,是家庭消费者用语音进行上网的一个工具,比如点播歌曲、上网购物,或是了解天气预报,它也可以对智能家居设备进行控制,比如打开窗帘、设置冰箱温度、提前让热水器升温等。
随着智能音响功能的迭代升级,需要给智能音箱的操作系统发送OTA包进行升级,但是,传统的OTA包文件很大,往往超过1G,需要很长的传输时间,在传输过程中容易导致OTA包传输出错,或者被窃取篡改,导致OTA包升级失败甚至造成不可逆的损坏。
因此,如何提供一种智能音箱操作系统OTA包升级方法及系统,实现提升OTA包升级的速度以及安全性,成为一个亟待解决的问题。
发明内容
本发明要解决的技术问题,在于提供一种智能音箱操作系统OTA包升级方法及系统,实现提升OTA包升级的速度以及安全性。
第一方面,本发明提供了一种智能音箱操作系统OTA包升级方法,包括如下步骤:
步骤S10、服务器创建一对数字证书链和根CA证书,并将所述根CA证书发送给智能音箱;
步骤S20、服务器对升级数据进行签名;
步骤S30、服务器对签名后的升级数据进行压缩,生成压缩包;
步骤S40、服务器利用所述数字证书链对压缩包进行加密生成OTA包,并将所述OTA包发送给智能音箱;
步骤S50、智能音箱对所述OTA包进行校验和解压,进而得到所述升级数据。
进一步地,所述步骤S20具体为:
服务器对升级数据进行摘要计算生成第一签名值,将所述第一签名值存储至升级数据中,并在所述升级数据的文件头记录第一签名值存储位置。
进一步地,所述步骤S30具体为:
服务器利用压缩算法对所述升级数据进行压缩,生成压缩包,并将所述压缩算法存储至压缩包的文件头。
进一步地,所述步骤S40具体为:
服务器将所述数字证书链存储至压缩包中,生成OTA包,在所述OTA包的文件头记录数字证书链存储位置,并将所述OTA包发送给智能音箱。
进一步地,所述步骤S50具体包括:
步骤S51、智能音箱对所述OTA包进行解析,得到所述OTA包的文件头和压缩包;
步骤S52、智能音箱基于所述OTA包的文件头得到数字证书链存储位置,进而基于所述数字证书链存储位置从压缩包中得到数字证书链;
步骤S53、智能音箱利用所述根CA证书对数字证书链进行校验,校验通过,则进入步骤S54;校验不通过,则结束流程;
步骤S54、智能音箱解析所述压缩包的文件头得到压缩算法,进而利用所述压缩算法对压缩包解压,得到签名后的升级数据;
步骤S55、智能音箱解析所述升级数据的文件头得到第一签名值存储位置,进而基于所述第一签名值存储位置得到第一签名值;
步骤S56、智能音箱对所述升级数据进行摘要计算生成第二签名值,判断所述第一签名值与第二签名值是否一致,若是,说明所述升级数据完整,进入升级流程;若否,说明所述升级数据不完整,结束流程。
第二方面,本发明提供了一种智能音箱操作系统OTA包升级系统,包括如下模块:
证书创建模块,用于服务器创建一对数字证书链和根CA证书,并将所述根CA证书发送给智能音箱;
签名模块,用于服务器对升级数据进行签名;
压缩模块,用于服务器对签名后的升级数据进行压缩,生成压缩包;
加密模块,用于服务器利用所述数字证书链对压缩包进行加密生成OTA包,并将所述OTA包发送给智能音箱;
校验解压模块,用于智能音箱对所述OTA包进行校验和解压,进而得到所述升级数据。
进一步地,所述签名模块具体为:
服务器对升级数据进行摘要计算生成第一签名值,将所述第一签名值存储至升级数据中,并在所述升级数据的文件头记录第一签名值存储位置。
进一步地,所述压缩模块具体为:
服务器利用压缩算法对所述升级数据进行压缩,生成压缩包,并将所述压缩算法存储至压缩包的文件头。
进一步地,所述加密模块具体为:
服务器将所述数字证书链存储至压缩包中,生成OTA包,在所述OTA包的文件头记录数字证书链存储位置,并将所述OTA包发送给智能音箱。
进一步地,所述校验解压模块具体包括:
OTA包解析单元,用于智能音箱对所述OTA包进行解析,得到所述OTA包的文件头和压缩包;
数字证书链获取单元,用于智能音箱基于所述OTA包的文件头得到数字证书链存储位置,进而基于所述数字证书链存储位置从压缩包中得到数字证书链;
数字证书链校验单元,用于智能音箱利用所述根CA证书对数字证书链进行校验,校验通过,则进入解压单元;校验不通过,则结束流程;
解压单元,用于智能音箱解析所述压缩包的文件头得到压缩算法,进而利用所述压缩算法对压缩包解压,得到签名后的升级数据;
第一签名值获取单元,用于智能音箱解析所述升级数据的文件头得到第一签名值存储位置,进而基于所述第一签名值存储位置得到第一签名值;
签名值比对单元,用于智能音箱对所述升级数据进行摘要计算生成第二签名值,判断所述第一签名值与第二签名值是否一致,若是,说明所述升级数据完整,进入升级流程;若否,说明所述升级数据不完整,结束流程。
本发明的优点在于:
1、通过对所述升级数据进行压缩,极大的缩小的所述OTA包的文件大小,加快了所述OTA包的传输速度;通过对所述升级数据进行签名,并利用所述数字证书链和根CA证书对压缩后的压缩包进行加密和校验,保障了所述OTA包在传输过程中的安全性和完整性,进而极大的提升了OTA包升级的速度以及安全性。
2、通过在文件头记录所述第一签名值存储位置、数字证书链存储位置以及压缩算法,使得智能音箱能够快速查找所述第一签名值、数字证书链,并进行解压,进一步提升了OTA包升级的速度。
附图说明
下面参照附图结合实施例对本发明作进一步的说明。
图1是本发明一种智能音箱操作系统OTA包升级方法的流程图。
图2是本发明一种智能音箱操作系统OTA包升级系统的结构示意图。
具体实施方式
本申请实施例中的技术方案,总体思路如下:通过压缩算法压缩升级数据减小OTA包的文件大小,通过数字证书链和根CA证书对数据进行加解密保障安全性,通过摘要计算确保数据的完整性,进而提升OTA包升级的速度以及安全性。
请参照图1至图2所示,本发明一种智能音箱操作系统OTA包升级方法的较佳实施例,包括如下步骤:
步骤S10、服务器创建一对数字证书链和根CA证书,并将所述根CA证书发送给智能音箱;
步骤S20、服务器对升级数据进行签名;
步骤S30、服务器对签名后的升级数据进行压缩,生成压缩包,有效减小OTA包的文件大小;
步骤S40、服务器利用所述数字证书链对压缩包进行加密生成OTA包,并将所述OTA包发送给智能音箱;
步骤S50、智能音箱对所述OTA包进行校验和解压,进而得到所述升级数据。
所述步骤S20具体为:
服务器对升级数据进行摘要计算(哈希计算)生成第一签名值,将所述第一签名值存储至升级数据中,并在所述升级数据的文件头记录第一签名值存储位置。摘要计算能够校验数据的完整性。
所述步骤S30具体为:
服务器利用压缩算法对所述升级数据进行压缩,生成压缩包,并将所述压缩算法存储至压缩包的文件头。
所述步骤S40具体为:
服务器将所述数字证书链存储至压缩包中,生成OTA包,在所述OTA包的文件头记录数字证书链存储位置,并将所述OTA包发送给智能音箱。
所述步骤S50具体包括:
步骤S51、智能音箱对所述OTA包进行解析,得到所述OTA包的文件头和压缩包;
步骤S52、智能音箱基于所述OTA包的文件头得到数字证书链存储位置,进而基于所述数字证书链存储位置从压缩包中得到数字证书链;
步骤S53、智能音箱利用所述根CA证书对数字证书链进行校验,校验通过,则进入步骤S54;校验不通过,则结束流程;
数字证书链校验时,从第一个证书开始,依次向后校验,每校验一个证书,均要判断签发者(lssuer)是否在根CA证书的列表中,若在,则用对应的根CA证书校验签名;若不在,则使用下一个证书校验当前证书的签名;只要其中一个证书校验失败,则数字证书链校验失败。
步骤S54、智能音箱解析所述压缩包的文件头得到压缩算法,进而利用所述压缩算法对压缩包解压,得到签名后的升级数据;
步骤S55、智能音箱解析所述升级数据的文件头得到第一签名值存储位置,进而基于所述第一签名值存储位置得到第一签名值;
步骤S56、智能音箱对所述升级数据进行摘要计算生成第二签名值,判断所述第一签名值与第二签名值是否一致,若是,说明所述升级数据完整,进入升级流程;若否,说明所述升级数据不完整,结束流程。具体实施时,可利用所述根CA证书里的公钥对生成的第一签名值进行加密,校验时利用所述根CA证书里的公钥对生成的第二签名值进行加密,再对比加密的所述第一签名值与第二签名值是否一致,增加一层安全防护。
本发明一种智能音箱操作系统OTA包升级系统的较佳实施例,包括如下模块:
证书创建模块,用于服务器创建一对数字证书链和根CA证书,并将所述根CA证书发送给智能音箱;
签名模块,用于服务器对升级数据进行签名;
压缩模块,用于服务器对签名后的升级数据进行压缩,生成压缩包,有效减小OTA包的文件大小;
加密模块,用于服务器利用所述数字证书链对压缩包进行加密生成OTA包,并将所述OTA包发送给智能音箱;
校验解压模块,用于智能音箱对所述OTA包进行校验和解压,进而得到所述升级数据。
所述签名模块具体为:
服务器对升级数据进行摘要计算(哈希计算)生成第一签名值,将所述第一签名值存储至升级数据中,并在所述升级数据的文件头记录第一签名值存储位置。摘要计算能够校验数据的完整性。
所述压缩模块具体为:
服务器利用压缩算法对所述升级数据进行压缩,生成压缩包,并将所述压缩算法存储至压缩包的文件头。
所述加密模块具体为:
服务器将所述数字证书链存储至压缩包中,生成OTA包,在所述OTA包的文件头记录数字证书链存储位置,并将所述OTA包发送给智能音箱。
所述校验解压模块具体包括:
OTA包解析单元,用于智能音箱对所述OTA包进行解析,得到所述OTA包的文件头和压缩包;
数字证书链获取单元,用于智能音箱基于所述OTA包的文件头得到数字证书链存储位置,进而基于所述数字证书链存储位置从压缩包中得到数字证书链;
数字证书链校验单元,用于智能音箱利用所述根CA证书对数字证书链进行校验,校验通过,则进入解压单元;校验不通过,则结束流程;
数字证书链校验时,从第一个证书开始,依次向后校验,每校验一个证书,均要判断签发者(lssuer)是否在根CA证书的列表中,若在,则用对应的根CA证书校验签名;若不在,则使用下一个证书校验当前证书的签名;只要其中一个证书校验失败,则数字证书链校验失败。
解压单元,用于智能音箱解析所述压缩包的文件头得到压缩算法,进而利用所述压缩算法对压缩包解压,得到签名后的升级数据;
第一签名值获取单元,用于智能音箱解析所述升级数据的文件头得到第一签名值存储位置,进而基于所述第一签名值存储位置得到第一签名值;
签名值比对单元,用于智能音箱对所述升级数据进行摘要计算生成第二签名值,判断所述第一签名值与第二签名值是否一致,若是,说明所述升级数据完整,进入升级流程;若否,说明所述升级数据不完整,结束流程。具体实施时,可利用所述根CA证书里的公钥对生成的第一签名值进行加密,校验时利用所述根CA证书里的公钥对生成的第二签名值进行加密,再对比加密的所述第一签名值与第二签名值是否一致,增加一层安全防护。
综上所述,本发明的优点在于:
1、通过对所述升级数据进行压缩,极大的缩小的所述OTA包的文件大小,加快了所述OTA包的传输速度;通过对所述升级数据进行签名,并利用所述数字证书链和根CA证书对压缩后的压缩包进行加密和校验,保障了所述OTA包在传输过程中的安全性和完整性,进而极大的提升了OTA包升级的速度以及安全性。
2、通过在文件头记录所述第一签名值存储位置、数字证书链存储位置以及压缩算法,使得智能音箱能够快速查找所述第一签名值、数字证书链,并进行解压,进一步提升了OTA包升级的速度。
虽然以上描述了本发明的具体实施方式,但是熟悉本技术领域的技术人员应当理解,我们所描述的具体的实施例只是说明性的,而不是用于对本发明的范围的限定,熟悉本领域的技术人员在依照本发明的精神所作的等效的修饰以及变化,都应当涵盖在本发明的权利要求所保护的范围内。
Claims (10)
1.一种智能音箱操作系统OTA包升级方法,其特征在于:包括如下步骤:
步骤S10、服务器创建一对数字证书链和根CA证书,并将所述根CA证书发送给智能音箱;
步骤S20、服务器对升级数据进行签名;
步骤S30、服务器对签名后的升级数据进行压缩,生成压缩包;
步骤S40、服务器利用所述数字证书链对压缩包进行加密生成OTA包,并将所述OTA包发送给智能音箱;
步骤S50、智能音箱对所述OTA包进行校验和解压,进而得到所述升级数据。
2.如权利要求1所述的一种智能音箱操作系统OTA包升级方法,其特征在于:所述步骤S20具体为:
服务器对升级数据进行摘要计算生成第一签名值,将所述第一签名值存储至升级数据中,并在所述升级数据的文件头记录第一签名值存储位置。
3.如权利要求1所述的一种智能音箱操作系统OTA包升级方法,其特征在于:所述步骤S30具体为:
服务器利用压缩算法对所述升级数据进行压缩,生成压缩包,并将所述压缩算法存储至压缩包的文件头。
4.如权利要求1所述的一种智能音箱操作系统OTA包升级方法,其特征在于:所述步骤S40具体为:
服务器将所述数字证书链存储至压缩包中,生成OTA包,在所述OTA包的文件头记录数字证书链存储位置,并将所述OTA包发送给智能音箱。
5.如权利要求2、3或4所述的一种智能音箱操作系统OTA包升级方法,其特征在于:所述步骤S50具体包括:
步骤S51、智能音箱对所述OTA包进行解析,得到所述OTA包的文件头和压缩包;
步骤S52、智能音箱基于所述OTA包的文件头得到数字证书链存储位置,进而基于所述数字证书链存储位置从压缩包中得到数字证书链;
步骤S53、智能音箱利用所述根CA证书对数字证书链进行校验,校验通过,则进入步骤S54;校验不通过,则结束流程;
步骤S54、智能音箱解析所述压缩包的文件头得到压缩算法,进而利用所述压缩算法对压缩包解压,得到签名后的升级数据;
步骤S55、智能音箱解析所述升级数据的文件头得到第一签名值存储位置,进而基于所述第一签名值存储位置得到第一签名值;
步骤S56、智能音箱对所述升级数据进行摘要计算生成第二签名值,判断所述第一签名值与第二签名值是否一致,若是,说明所述升级数据完整,进入升级流程;若否,说明所述升级数据不完整,结束流程。
6.一种智能音箱操作系统OTA包升级系统,其特征在于:包括如下模块:
证书创建模块,用于服务器创建一对数字证书链和根CA证书,并将所述根CA证书发送给智能音箱;
签名模块,用于服务器对升级数据进行签名;
压缩模块,用于服务器对签名后的升级数据进行压缩,生成压缩包;
加密模块,用于服务器利用所述数字证书链对压缩包进行加密生成OTA包,并将所述OTA包发送给智能音箱;
校验解压模块,用于智能音箱对所述OTA包进行校验和解压,进而得到所述升级数据。
7.如权利要求6所述的一种智能音箱操作系统OTA包升级系统,其特征在于:所述签名模块具体为:
服务器对升级数据进行摘要计算生成第一签名值,将所述第一签名值存储至升级数据中,并在所述升级数据的文件头记录第一签名值存储位置。
8.如权利要求6所述的一种智能音箱操作系统OTA包升级系统,其特征在于:所述压缩模块具体为:
服务器利用压缩算法对所述升级数据进行压缩,生成压缩包,并将所述压缩算法存储至压缩包的文件头。
9.如权利要求6所述的一种智能音箱操作系统OTA包升级系统,其特征在于:所述加密模块具体为:
服务器将所述数字证书链存储至压缩包中,生成OTA包,在所述OTA包的文件头记录数字证书链存储位置,并将所述OTA包发送给智能音箱。
10.如权利要求7、8或9所述的一种智能音箱操作系统OTA包升级系统,其特征在于:所述校验解压模块具体包括:
OTA包解析单元,用于智能音箱对所述OTA包进行解析,得到所述OTA包的文件头和压缩包;
数字证书链获取单元,用于智能音箱基于所述OTA包的文件头得到数字证书链存储位置,进而基于所述数字证书链存储位置从压缩包中得到数字证书链;
数字证书链校验单元,用于智能音箱利用所述根CA证书对数字证书链进行校验,校验通过,则进入解压单元;校验不通过,则结束流程;
解压单元,用于智能音箱解析所述压缩包的文件头得到压缩算法,进而利用所述压缩算法对压缩包解压,得到签名后的升级数据;
第一签名值获取单元,用于智能音箱解析所述升级数据的文件头得到第一签名值存储位置,进而基于所述第一签名值存储位置得到第一签名值;
签名值比对单元,用于智能音箱对所述升级数据进行摘要计算生成第二签名值,判断所述第一签名值与第二签名值是否一致,若是,说明所述升级数据完整,进入升级流程;若否,说明所述升级数据不完整,结束流程。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011350658.7A CN112491557B (zh) | 2020-11-26 | 2020-11-26 | 一种智能音箱操作系统ota包升级方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011350658.7A CN112491557B (zh) | 2020-11-26 | 2020-11-26 | 一种智能音箱操作系统ota包升级方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112491557A true CN112491557A (zh) | 2021-03-12 |
CN112491557B CN112491557B (zh) | 2022-07-08 |
Family
ID=74935346
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011350658.7A Active CN112491557B (zh) | 2020-11-26 | 2020-11-26 | 一种智能音箱操作系统ota包升级方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112491557B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114428975A (zh) * | 2022-04-07 | 2022-05-03 | 莱茵技术监督服务(广东)有限公司 | 检测数据定向共享方法、装置,存储介质及服务器 |
CN114513368A (zh) * | 2022-03-29 | 2022-05-17 | 广州长嘉电子有限公司 | 一种智能音箱的在线软件升级方法、装置及系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103297816A (zh) * | 2013-05-08 | 2013-09-11 | 深圳创维数字技术股份有限公司 | 一种安全下载方法及数字电视接收终端 |
CN103595802A (zh) * | 2013-11-19 | 2014-02-19 | 烽火通信科技股份有限公司 | 家庭网关软件远程自动升级的方法 |
CN110532735A (zh) * | 2018-05-23 | 2019-12-03 | 霍尼韦尔环境自控产品(天津)有限公司 | 固件升级方法 |
US20200151335A1 (en) * | 2018-11-12 | 2020-05-14 | Thirdwayv, Inc | Secure over-the-air firmware upgrade |
CN111629002A (zh) * | 2020-05-28 | 2020-09-04 | 爱瑟福信息科技(上海)有限公司 | 车辆ecu的ota安全升级方法及其系统 |
-
2020
- 2020-11-26 CN CN202011350658.7A patent/CN112491557B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103297816A (zh) * | 2013-05-08 | 2013-09-11 | 深圳创维数字技术股份有限公司 | 一种安全下载方法及数字电视接收终端 |
CN103595802A (zh) * | 2013-11-19 | 2014-02-19 | 烽火通信科技股份有限公司 | 家庭网关软件远程自动升级的方法 |
CN110532735A (zh) * | 2018-05-23 | 2019-12-03 | 霍尼韦尔环境自控产品(天津)有限公司 | 固件升级方法 |
US20200151335A1 (en) * | 2018-11-12 | 2020-05-14 | Thirdwayv, Inc | Secure over-the-air firmware upgrade |
CN111629002A (zh) * | 2020-05-28 | 2020-09-04 | 爱瑟福信息科技(上海)有限公司 | 车辆ecu的ota安全升级方法及其系统 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114513368A (zh) * | 2022-03-29 | 2022-05-17 | 广州长嘉电子有限公司 | 一种智能音箱的在线软件升级方法、装置及系统 |
CN114513368B (zh) * | 2022-03-29 | 2023-10-27 | 广州长嘉电子有限公司 | 一种智能音箱的在线软件升级方法、装置及系统 |
CN114428975A (zh) * | 2022-04-07 | 2022-05-03 | 莱茵技术监督服务(广东)有限公司 | 检测数据定向共享方法、装置,存储介质及服务器 |
Also Published As
Publication number | Publication date |
---|---|
CN112491557B (zh) | 2022-07-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112491557B (zh) | 一种智能音箱操作系统ota包升级方法及系统 | |
CN103546576B (zh) | 一种嵌入式设备远程自动升级方法和系统 | |
CN109194625B (zh) | 一种基于云端服务器的客户端应用保护方法、装置及存储介质 | |
US8839446B2 (en) | Protecting archive structure with directory verifiers | |
CN111131246B (zh) | 一种适用于电力系统嵌入式设备的信息升级、备份方法和系统 | |
US8819361B2 (en) | Retaining verifiability of extracted data from signed archives | |
CN111612079A (zh) | 数据确权方法、设备及可读存储介质 | |
CN108170461B (zh) | 差分升级包生成方法、差分升级方法及装置 | |
WO2021233183A1 (zh) | 神经网络校验方法、装置、设备及可读存储介质 | |
CN111787529B (zh) | 适于Android智能POS机应用的签名方法和系统 | |
CN112583594B (zh) | 数据处理方法、采集设备和网关、可信平台及存储介质 | |
CN115242413A (zh) | 物联网设备固件安全升级方法、装置、电子设备及介质 | |
CN113556232A (zh) | 用于车云通信及文件传输的验签方法 | |
CN115987492A (zh) | 一种基于不变特征的数据认证方法及系统 | |
CN109286495B (zh) | Dcp公钥的保护方法、装置及hdcp设备 | |
CN114124403A (zh) | 实现设备远程控制的方法、装置和系统 | |
CN110210254B (zh) | 一种多数据完整性验证中重复数据的优化验证方法 | |
CN114245374A (zh) | 安全认证方法、系统和相关设备 | |
WO2020062233A1 (zh) | 应用程序处理和部署的方法、装置及计算机可读介质 | |
CN111274552A (zh) | 一种升级包的签名及验签方法、存储介质 | |
US9906374B2 (en) | Efficient certificate revocation list processing | |
KR101870042B1 (ko) | 내재적 인증서에서 효율적인 공개키 추출 방법 | |
CN114021203A (zh) | 电子签章方法、电子设备及存储介质 | |
CN117909137A (zh) | 升级包的校验方法及系统 | |
CN117932695A (zh) | 电子化签署数据与文件融合的方法、系统、设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20220524 Address after: Room 305, building 2, No. 15, Wanyuan street, Beijing Economic and Technological Development Zone, Daxing District, Beijing 102600 Applicant after: Beijing Zhixiang Information Technology Co.,Ltd. Address before: 350000 room 2-17z, building 1, No. 27 Huli Road, Mawei District, Fuzhou City, Fujian Province (in the pilot Free Trade Zone) Applicant before: Fuzhou Zhixiang Information Technology Co.,Ltd. |
|
GR01 | Patent grant | ||
GR01 | Patent grant |