CN114024732A - 升级包下载方法、设备、存储介质及程序产品 - Google Patents

升级包下载方法、设备、存储介质及程序产品 Download PDF

Info

Publication number
CN114024732A
CN114024732A CN202111276049.6A CN202111276049A CN114024732A CN 114024732 A CN114024732 A CN 114024732A CN 202111276049 A CN202111276049 A CN 202111276049A CN 114024732 A CN114024732 A CN 114024732A
Authority
CN
China
Prior art keywords
information
upgrading
terminal equipment
upgrade
ota
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111276049.6A
Other languages
English (en)
Inventor
巫北龙
林道正
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Baidu Online Network Technology Beijing Co Ltd
Original Assignee
Baidu Online Network Technology Beijing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Baidu Online Network Technology Beijing Co Ltd filed Critical Baidu Online Network Technology Beijing Co Ltd
Priority to CN202111276049.6A priority Critical patent/CN114024732A/zh
Publication of CN114024732A publication Critical patent/CN114024732A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]

Abstract

本公开提供的基于空中下载技术的升级包下载方法、设备、存储介质及程序产品,涉及物联网技术,在基于OTA技术升级终端设备中的数据时,终端设备利用私钥对请求信息加密,服务器利用终端设备的公钥对终端设备的身份进行校验,从而确定终端设备是否具有升级资格,通过这种方式,使得服务器仅向校验通过的终端设备下发升级数据,避免升级数据泄露。

Description

升级包下载方法、设备、存储介质及程序产品
技术领域
本公开涉及计算机技术中的物联网技术,尤其涉及一种升级包下载方法、设备、存储介质及程序产品。
背景技术
空中下载技术(Over-the-Air Technology,OTA),是通过移动通信的空中接口实现对移动终端设备及SIM(Subscriber Identity Module)卡数据进行远程管理的技术。现有技术中,可以利用OTA技术实现终端设备内数据的动态下载、删除与更新,使用户获取个性化信息服务的数据增值业务。
可以在OTA平台中部署升级包,并向被授权的终端设备下发升级包,使得被授权的终端设备能够根据升级包升级内部数据,进而使终端设备能够基于升级后的数据提供OTA业务。
但是,这种实现方案中,容易发生升级包泄露的情况,导致升级包被没有获得授权资格的终端盗用。
发明内容
本公开提供了一种基于空中下载技术的升级包下载方法、设备、存储介质及程序产品,以解决升级包数据容易被盗用的问题。
根据本公开的第一方面,提供了一种基于空中下载技术的升级包下载方法,应用于终端设备,所述方法包括:
利用预设的私钥生成用于获取升级数据的请求信息;
向服务器发送所述请求信息,所述请求信息用于校验所述终端设备是否具有升级资格;
若所述终端设备具有升级资格,则接收所述服务器发送数据授权信息,根据所述数据授权信息下载OTA升级包;所述数据授权信息用于指示所述终端设备下载OTA升级包。
根据本公开的第二方面,提供了一种基于空中下载技术的升级包下载方法,应用于服务器,所述方法包括:
接收终端设备发送的用于获取升级数据的请求信息,所述请求信息是根据所述终端设备的私钥生成的;
获取所述终端设备的公钥,并利用所述公钥对所述请求信息进行校验;
若校验通过,则确定所述终端设备具有升级资格,并向所述终端设备发送数据授权信息,所述数据授权信息用于下载OTA升级包。
根据本公开的第三方面,提供了一种基于空中下载技术的升级包下载装置,应用于终端设备,所述装置包括:
加密单元,用于利用预设的私钥生成用于获取升级数据的请求信息;
发送单元,用于向服务器发送所述请求信息,所述请求信息用于校验所述终端设备是否具有升级资格;
接收单元,用于若所述终端设备具有升级资格,则接收所述服务器发送数据授权信息;
下载单元,用于根据所述数据授权信息下载OTA升级包;所述数据授权信息用于指示所述终端设备下载OTA升级包。
根据本公开的第四方面,提供了一种基于空中下载技术的升级包下载装置,应用于服务器,所述装置包括:
接收单元,用于接收终端设备发送的用于获取升级数据的请求信息,所述请求信息是根据所述终端设备的私钥生成的;
校验单元,用于获取所述终端设备的公钥,并利用所述公钥对所述请求信息进行校验;
发送单元,用于若校验通过,则确定所述终端设备具有升级资格,并向所述终端设备发送数据授权信息,所述数据授权信息用于下载OTA升级包。
根据本公开的第五方面,提供了一种电子设备,包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行如第一方面或第二方面所述的方法。
根据本公开的第六方面,提供了一种存储有计算机指令的非瞬时计算机可读存储介质,其中,所述计算机指令用于使所述计算机执行如第一方面或第二方面所述的方法。
根据本公开的第七方面,提供了一种计算机程序产品,所述计算机程序产品包括:计算机程序,所述计算机程序存储在可读存储介质中,电子设备的至少一个处理器可以从所述可读存储介质读取所述计算机程序,所述至少一个处理器执行所述计算机程序使得电子设备执行如第一方面或第二方面所述的方法。
本公开提供的升级包下载方法、设备、存储介质及程序产品,在基于OTA技术升级终端设备中的数据时,终端设备利用私钥对请求信息加密,服务器利用终端设备的公钥对终端设备的身份进行校验,从而确定终端设备是否具有升级资格,通过这种方式,使得服务器仅向校验通过的终端设备下发升级数据,避免升级数据泄露。
应当理解,本部分所描述的内容并非旨在标识本公开的实施例的关键或重要特征,也不用于限制本公开的范围。本公开的其它特征将通过以下的说明书而变得容易理解。
附图说明
附图用于更好地理解本方案,不构成对本公开的限定。其中:
图1为本公开第一示例性实施例示出的基于空中下载技术的升级包下载方法的流程示意图;
图2A为本公开一示例性实施例示出的终端设备与服务器间的交互示意图;
图2B为本公开一示例性实施例示出的系统结构图;
图3为本公开第二示例性实施例示出的基于空中下载技术的升级包下载方法的流程示意图;
图4为本公开另一示例性实施例示出的终端设备与服务器间的交互示意图;
图5为本公开第三示例性实施例示出的基于空中下载技术的升级包下载方法的流程示意图;
图6为本公开第四示例性实施例示出的基于空中下载技术的升级包下载方法的流程示意图;
图7为本公开第一示例性实施例示出的基于空中下载技术的升级包下载装置的结构示意图;
图8为本公开第二示例性实施例示出的基于空中下载技术的升级包下载装置的结构示意图;
图9为本公开第三示例性实施例示出的基于空中下载技术的升级包下载装置的结构示意图;
图10为本公开第四示例性实施例示出的基于空中下载技术的升级包下载装置的结构示意图;
图11是用来实现本公开实施例的方法的电子设备的框图。
具体实施方式
以下结合附图对本公开的示范性实施例做出说明,其中包括本公开实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本公开的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
目前,服务器可以基于OTA技术管理终端设备中的数据,比如可以升级终端设备中的数据。
在一些应用场景中,只有购买了服务的终端设备才能够安装软件或者使用服务。服务器可以向购买了服务器的终端设备发送升级数据,使得这些被授权的终端设备能够使用付费业务。
但是,在服务器下发升级包时,容易发生升级包泄露的情况,比如终端设备可以伪装为授权终端,进而从服务器中下载升级包。因此,现有技术的方案中升级包存在泄露的风险。
为了解决上述技术问题,本公开提供的方案中,终端设备向服务器发送用于获取升级数据的请求信息时,利用私钥对该请求信息进行加密,服务器接收到请求信息后,利用终端设备的公钥对请求信息进行解密,进而校验终端设备是否具有升级资格,通过这种方式,服务器可以仅向具有升级资格的终端设备下发升级包,以避免升级包泄露。
图1为本公开第一示例性实施例示出的基于空中下载技术的升级包下载方法的流程示意图。
本公开提供的方法应用于终端设备,该终端设备可以基于OTA技术升级内部的数据。该终端设备例如可以是车载终端。
如图1所示,本公开提供的基于空中下载技术的升级包下载方法,包括:
步骤101,利用预设的私钥生成用于获取升级数据的请求信息。
其中,终端设备中可以设置私钥,比如,可以在车辆出厂时在车辆的车载终端中设置私钥。还可以在满足特定条件时,由服务器向终端设备下发私钥,例如,终端设备安装了基于本公开的方案进行升级的特定程序时,服务器可以向终端设备下发私钥。
不对称加密算法使用两把完全不同但又是完全匹配的一对钥匙,即公钥和私钥。在使用不对称加密算法加密文件时,只有使用匹配的一对公钥和私钥,才能完成对明文的加密和解密过程。不对称加密算法的基本原理是,如果发信方想发送只有收信方才能解读的加密信息,发信方必须首先知道收信方的公钥,然后利用收信方的公钥来加密原文;收信方收到加密密文后,使用自己的私钥才能解密密文。显然,采用不对称加密算法,收发信双方在通信之前,收信方必须将自己早已随机生成的公钥送给发信方,而自己保留私钥。因此,利用不对称加密算法能够进行身份校验。
具体的,每个终端设备的私钥还具有对应的公钥,为终端设备生成私钥时,还可以生成该终端设备的公钥。可以将公钥存储在服务器侧,用于对终端设备的身份进行校验,以确定终端设备是否有升级资格。
进一步的,终端设备进行升级时,可以向服务器发送用于获取升级数据的请求信息。
实际应用时,终端设备可以利用预设的私钥生成请求信息,比如,终端设备可以根据当前软件的版本信息、软件标识、终端设备的标识等生成一条信息,再用私钥加密这条信息得到请求信息。
步骤102,向服务器发送请求信息,请求信息用于校验终端设备是否具有升级资格。
其中,终端设备可以向服务器发送请求信息,该请求信息是利用终端设备的私钥加密后的信息。服务器可以对该请求信息进行解密,若解密成功,则可以确认终端设备的身份合法,具有升级资格。
具体的,服务器接收到请求信息后,可以获取终端设备的公钥,并利用公钥对该请求信息进行解密,得到解密后的信息。
进一步的,若服务器利用获取的公钥对请求信息解密成功,则可以确定出终端设备的身份合法。比如,请求信息表征是终端设备A发送的,则服务器可以利用终端设备A的公钥对该请求信息进行解密,若解密成功,则确定该请求信息确实是终端设备A发送的,否则,确定该请求信息是其他设备以终端设备A的名义发送的。
实际应用时,若解密请求信息失败,则服务器可以丢弃该请求信息,不对其进行处理,从而避免其他终端设备以具有升级资格的终端设备的名义盗取升级数据。
一种实施方式中,若解密请求信息成功,则服务器可以确定发送该请求信息的终端设备合法,且具有升级资格。
另一种实施方式中,若解密请求信息成功,则服务器可以确定发送该请求信息的终端设备合法,并进一步的确定终端设备是否具有升级资格,比如,服务器中可以存储购买了升级服务的终端设备的信息,进而在解密成功后,服务器可以根据存储的信息确定终端设备是否具有升级资格。
步骤103,若终端设备具有升级资格,则接收服务器发送数据授权信息,根据数据授权信息下载OTA升级包;数据授权信息用于指示终端设备下载OTA升级包。
具体的,若服务器确定终端设备具有升级资格,则服务器可以向终端设备发送数据授权信息,进而通过数据授权信息指示终端设备下载升级数据,也就是OTA升级包。
进一步的,数据授权信息中可以包括用于下载升级数据的链接地址,终端设备可以访问该链接地址,进而下载OTA升级包。
实际应用时,为了进一步的降低OTA升级包被盗用的可能性,一种实施方式中,服务器还可以利用终端设备的公钥对OTA升级包进行加密得到加密包,终端设备可以利用私钥对加密包解密,从而基于解密后的OTA升级包完成数据升级。
另一种实施方式中,服务还可以利用随机生成的密钥对OTA升级包进行加密得到加密包,再利用终端设备的公钥对该随机密钥进行加密,服务器可以通过数据授权信息向终端设备下发加密后的随机密钥,以及链接地址。终端设备可以根据数据授权信息中的链接地址下载加密包,并利用私钥解密得到随机密钥,再用随机密钥解密加密包,得到OTA升级包。
通过这种实施方式,不仅服务器可以利用公钥对终端设备的身份进行校验,还需要终端设备使用私钥对服务器下发的数据进行解密,从而可以从两个方向校验终端设备的身份,进而进一步的提高升级数据的安全性。
图2A为本公开一示例性实施例示出的终端设备与服务器间的交互示意图。
如图2A所示,终端设备21可以利用预设的私钥生成请求信息,并向服务器22发送该请求信息。
服务器22获取终端设备21的公钥,并利用该公钥对请求信息解密,若解密成功,则向终端设备21发送用于指示终端设备下载OTA升级包的数据授权信息。
若终端设备21具有升级资格,则该终端设备能够接收到数据授权信息,并基于数据授权信息下载OTA升级包。
本公开提供的基于空中下载技术的升级包下载方法,应用于终端设备,方法包括:利用预设的私钥生成用于获取升级数据的请求信息;向服务器发送请求信息,请求信息用于校验终端设备是否具有升级资格;若终端设备具有升级资格,则接收服务器发送数据授权信息,根据数据授权信息下载OTA升级包;数据授权信息用于指示终端设备下载OTA升级包。这种实施方式中,在基于OTA技术升级终端设备中的数据时,终端设备利用私钥对请求信息加密,服务器利用终端设备的公钥对终端设备的身份进行校验,从而确定终端设备是否具有升级资格,通过这种方式,使得服务器仅向校验通过的终端设备下发升级数据,避免升级数据泄露。
图2B为本公开一示例性实施例示出的系统结构图。
如图2B所示,本公开提供的方法可以应用在如图2B所示系统中,该系统中可以包括授权平台21、OTA平台22、终端设备23、订单系统24,终端设备23具有交互模块231,用户可以通过交互模块231与终端设备23交互。
其中,授权平台21、OTA平台22、订单系统24为服务器的三个部分。
用户可以通过授权平台21发布加密后的OTA升级包,授权平台21将加密后的OTA升级包同步给OTA平台22。
OTA平台22向终端设备23发送通知消息,用户可以通过终端设备23中的交互模块231进行操作,购买升级服务。终端设备23可以将相应的信息同步给订单系统24。订单系统24向OTA平台22同步订单信息。
终端设备23向授权平台21发送请求信息,授权平台21向终端设备23发送数据授权信息,终端设备23利用数据授权信息下载加密的OTA升级包,并利用数据授权信息中的密钥对加密后的OTA升级包进行解密,进而得到用于升级的OTA升级包。
图3为本公开第二示例性实施例示出的基于空中下载技术的升级包下载方法的流程示意图。
本公开提供的方法应用于终端设备,该终端设备可以基于OTA技术升级内部的数据。该终端设备例如可以是车载终端。
如图3所示,本公开提供的基于空中下载技术的升级包下载方法,包括:
步骤301,接收服务器发送的升级通知消息。
其中,服务器可以向终端设备发送升级通知消息。比如,当用于升级终端设备中的软件或者服务的升级数据准备好以后,可以将升级数据部署到服务器中,触发服务器向终端设备下发升级通知消息。
具体的,还可以由用户操作服务器,使得服务器向终端设备下发升级通知消息。比如,服务器中可以存储购买了升级服务的终端设备的信息,服务器可以获取这些终端设备的信息,进而向购买了的升级服务的终端设备发送升级通知消息。
进一步的,终端设备可以接收到服务器发送的升级通知消息。通过这种实施方式,可以在需要升级时通知终端设备下载升级数据,进而避免终端设备频繁的主动获取升级数据,从而降低终端设备进行频繁通信产生的能耗。
步骤302,利用预设的私钥生成用于获取升级数据的请求信息。
步骤303,向服务器发送请求信息,请求信息用于校验终端设备是否具有升级资格。
步骤304,若终端设备具有升级资格,则接收服务器发送数据授权信息。
步骤302-304与步骤101-103中相关内容的实现方式类似,不再赘述。
步骤305,利用私钥对数据授权信息中的加密信息进行解密,得到用于下载OTA升级包的升级信息。
其中,数据授权信息中包括加密信息,该加密信息是利用终端设备的公钥加密得到的信息,因此,终端设备可以利用私钥对加密信息进行解密,得到升级信息。
具体的,升级信息中包括用于下载OTA升级包的信息,比如,可以是下载链接。由于加密信息是利用终端设备的公钥加密生成的,因此,只有使用终端设备的私钥才能够解密出用于下载OTA升级包的信息。
因此,本公开提供的方案中,即使终端设备以外的其他设备盗取了数据授权信息,也无法解析出用于下载OTA升级包的信息,因此,能够避免OTA升级包的泄露概率。
在一种可选的实施方式中,加密信息包括利用终端设备的公钥对随机密钥加密后所得到的第一信息,以及利用随机密钥对升级信息加密后所得到的第二信息。
其中,服务器向终端设备发送数据授权信息时,可以获取用于对OTA升级包进行加密的随机密钥,并使用终端设备的公钥对该随机密钥进行加密,得到第一信息。
具体的,服务器还可以利用该随机密钥对用于下载OTA升级包的升级信息进行加密,得到第二信息。
进一步的,终端设备接收到数据授权信息后,可以利用私钥对第一信息进行解密,得到随机密钥。再利用解密得到的随机密钥对第二信息进行解密,得到用于下载OTA升级包的升级信息。
这种实施方式中,数据授权信息中的升级信息是被加密的,因此,即使数据授权信息被盗取,也不会导致升级数据被盗用,因此,能够提高升级数据的安全性。
步骤306,根据升级信息下载OTA升级包。
其中,终端设备解析出升级信息后,可以根据升级信息中包括的用于下载OTA升级包的信息下载OTA升级包。比如,升级信息中可以包括url标识,进而使得终端设备能够访问该url,从而下载OTA升级包。
具体的,升级信息中还包括随机密钥;升级信息中用于下载OTA升级包的信息为下载链接。
进一步的,终端设备可以从解析出的升级信息中获取下载链接,进而根据下载链接下载加密的OTA升级包。该OTA升级包是利用随机密钥加密后的升级包,因此,终端设备还可以利用升级信息中的随机密钥对加密的OTA升级包进行解密,得到OTA升级包。
由于终端设备下载的是使用随机密钥加密后的OTA升级包,因此,只有利用终端设备的私钥才能够解析出该随机密钥,才能够得到OTA升级包。这种实施方式中,即使加密后的OTA升级包被盗取,存储有该OTA升级包的终端设备也无法进行升级。
图4为本公开另一示例性实施例示出的终端设备与服务器间的交互示意图。
如图4所示,服务器41向终端设备42发送升级通知消息,终端设备42接收到该升级通知消息之后,使用预设的私钥生成请求信息,并向服务器41发送请求信息。
服务器41获取该终端设备42的公钥,并利用公钥解密接收的请求信息,从而校验终端设备42的身份。
校验通过后,服务器41获取随机密钥,利用终端设备42的公钥对该随机密钥进行加密得到第一信息,并利用该随机密钥对升级信息进行加密,得到第二信息。
服务器41将包括第一信息和第二信息的数据授权信息发送给终端设备42。
终端设备42接收到数据授权信息后,利用预设的私钥对第一信息进行解密,得到随机密钥,再利用随机密钥对第二信息进行解密,得到升级信息。
终端设备42可以利用升级信息中的下载链接下载加密的OTA升级包,再利用升级信息中的随机密钥对其进行解密,得到解密后的OTA升级包,从而利用解密后的OTA升级包进行升级。
图5为本公开第三示例性实施例示出的基于空中下载技术的升级包下载方法的流程示意图。
本公开提供的方法应用于服务器。
如图5所示,本公开提供的基于空中下载技术的升级包下载方法,包括:
步骤501,接收终端设备发送的用于获取升级数据的请求信息,请求信息是根据终端设备的私钥生成的。
其中,终端设备中可以设置私钥,比如,可以在车辆出厂时在车辆的车载终端中设置私钥。还可以在满足特定条件时,由服务器向终端设备下发私钥,例如,终端设备安装了基于本公开的方案进行升级的特定程序时,服务器可以向终端设备下发私钥。
具体的,每个终端设备的私钥还具有对应的公钥,为终端设备生成私钥时,还可以生成该终端设备的公钥。可以将公钥存储在服务器侧,用于对终端设备的身份进行校验,以确定终端设备是否有升级资格。
进一步的,终端设备进行升级时,可以向服务器发送用于获取升级数据的请求信息,使得服务器能够接收该请求信息。其中,终端设备可以向服务器发送请求信息,该请求信息是利用终端设备的私钥加密后的信息。服务器可以对该请求信息进行解密,若解密成功,则可以确认终端设备的身份合法,具有升级资格。
实际应用时,终端设备可以利用预设的私钥生成请求信息,比如,终端设备可以根据当前软件的版本信息、软件标识、终端设备的标识等生成一条信息,再用私钥加密这条信息得到请求信息。
步骤502,获取终端设备的公钥,并利用公钥对请求信息进行校验。
具体的,服务器接收到请求信息后,可以获取终端设备的公钥,并利用公钥对该请求信息进行解密,得到解密后的信息。
进一步的,若服务器利用获取的公钥对请求信息解密成功,则可以确定出终端设备的身份合法。比如,请求信息表征是终端设备A发送的,则服务器可以利用终端设备A的公钥对该请求信息进行解密,若解密成功,则确定该请求信息确实是终端设备A发送的,否则,确定该请求信息是其他设备以终端设备A的名义发送的。
实际应用时,若解密请求信息失败,则服务器可以丢弃该请求信息,不对其进行处理,从而避免其他终端设备以具有升级资格的终端设备的名义盗取升级数据。
一种实施方式中,若解密请求信息成功,则服务器可以确定发送该请求信息的终端设备合法,且具有升级资格。
另一种实施方式中,若解密请求信息成功,则服务器可以确定发送该请求信息的终端设备合法,并进一步的确定终端设备是否具有升级资格,比如,服务器中可以存储购买了升级服务的终端设备的信息,进而在解密成功后,服务器可以根据存储的信息确定终端设备是否具有升级资格。
步骤503,若校验通过,则确定终端设备具有升级资格,并向终端设备发送数据授权信息,数据授权信息用于下载OTA升级包。
具体的,若服务器确定终端设备具有升级资格,则服务器可以向终端设备发送数据授权信息,进而通过数据授权信息指示终端设备下载升级数据,也就是OTA升级包。
进一步的,数据授权信息中可以包括用于下载升级数据的链接地址,终端设备可以访问该链接地址,进而下载OTA升级包。
实际应用时,为了进一步的降低OTA升级包被盗用的可能性,一种实施方式中,服务器还可以利用终端设备的公钥对OTA升级包进行加密得到加密包,终端设备可以利用私钥对加密包解密,从而基于解密后的OTA升级包完成数据升级。
另一种实施方式中,服务还可以利用随机生成的密钥对OTA升级包进行加密得到加密包,再利用终端设备的公钥对该随机密钥进行加密,服务器可以通过数据授权信息向终端设备下发加密后的随机密钥,以及链接地址。终端设备可以根据数据授权信息中的链接地址下载加密包,并利用私钥解密得到随机密钥,再用随机密钥解密加密包,得到OTA升级包。
通过这种实施方式,不仅服务器可以利用公钥对终端设备的身份进行校验,还需要终端设备使用私钥对服务器下发的数据进行解密,从而可以从两个方向校验终端设备的身份,进而进一步的提高升级数据的安全性。
图6为本公开第四示例性实施例示出的基于空中下载技术的升级包下载方法的流程示意图。
如图6所示,本公开提供的基于空中下载技术的升级包下载方法,包括:
步骤601,随机生成随机密钥,并利用随机密钥对OTA升级包进行加密,得到加密后的升级包。
其中,将OTA升级包部署到服务器中以后,服务器可以为该OTA升级包随机生成随机密钥,并利用该随机密钥对OTA升级包进行加密,得到加密后的升级包。
具体的,若存在多个OTA升级包,针对每个OTA升级包都能生成对应的随机密钥。
步骤602,获取终端设备的信息,并根据终端设备的信息向终端设备发送升级通知,升级通知用于指示终端设备发送用于获取升级数据的请求信息。
进一步的,服务器可以向终端设备发送升级通知消息。比如,当用于升级终端设备中的软件或者服务的升级数据准备好以后,可以将升级数据部署到服务器中,触发服务器向终端设备下发升级通知消息。
具体的,还可以由用户操作服务器,使得服务器向终端设备下发升级通知消息。比如,服务器中可以存储购买了升级服务的终端设备的信息,服务器可以获取这些终端设备的信息,进而向购买了的升级服务的终端设备发送升级通知消息。
进一步的,终端设备接收到升级通知后,可以生成并向服务器发送请求信息。
步骤603,接收终端设备发送的用于获取升级数据的请求信息,请求信息是根据终端设备的私钥生成的。
步骤603与步骤501的实现方式类似,不再赘述。
步骤604,获取终端设备的公钥,并利用终端设备的公钥对请求信息进行解密,若解密成功,则确定校验通过。
服务器接收到请求信息后,可以获取终端设备的公钥,并利用公钥对该请求信息进行解密,得到解密后的信息。若服务器利用获取的公钥对请求信息解密成功,则可以确定出终端设备的身份合法,确定校验通过。
实际应用时,若解密请求信息失败,则服务器可以丢弃该请求信息,不对其进行处理,从而避免其他终端设备以具有升级资格的终端设备的名义盗取升级数据。
步骤605,若校验通过,则确定终端设备具有升级资格,并获取升级信息,以及对OTA升级包进行加密的随机密钥;升级信息中包括下载链接。
步骤606,根据升级信息、随机密钥、终端设备的公钥生成数据授权信息。
若校验通过,则服务器可以获取具体的升级信息,比如用于下载OTA升级包的下载链接,还可以包括升级包的版本信息等,还可以获取对OTA升级包进行加密的随机密钥,进而根据这些信息生成数据授权信息。
其中,服务器可以获取用于对OTA升级包进行加密的随机密钥,并使用终端设备的公钥对该随机密钥进行加密,得到第一信息。
具体的,服务器还可以利用该随机密钥对用于下载OTA升级包的升级信息进行加密,得到第二信息。
步骤607,向终端设备发送数据授权信息,数据授权信息用于下载OTA升级包。
由于生成的数据授权信息中包括加密信息,该加密信息是利用终端设备的公钥加密得到的信息,因此,终端设备可以利用私钥对加密信息进行解密,得到升级信息。
其中,终端设备接收到数据授权信息后,可以利用私钥对第一信息进行解密,得到随机密钥。再利用解密得到的随机密钥对第二信息进行解密,得到用于下载OTA升级包的升级信息。
终端设备解析出升级信息后,可以根据升级信息中包括的用于下载OTA升级包的信息下载OTA升级包。比如,升级信息中可以包括url标识,进而使得终端设备能够访问该url,从而下载OTA升级包。
具体的,升级信息中还包括随机密钥;升级信息中用于下载OTA升级包的信息为下载链接。
进一步的,终端设备可以从解析出的升级信息中获取下载链接,进而根据下载链接下载加密的OTA升级包。该OTA升级包是利用随机密钥加密后的升级包,因此,终端设备还可以利用升级信息中的随机密钥对加密的OTA升级包进行解密,得到OTA升级包。
由于终端设备下载的是使用随机密钥加密后的OTA升级包,因此,只有利用终端设备的私钥才能够解析出该随机密钥,才能够得到OTA升级包。这种实施方式中,即使加密后的OTA升级包被盗取,存储有该OTA升级包的终端设备也无法进行升级。
图7为本公开第一示例性实施例示出的基于空中下载技术的升级包下载装置的结构示意图。
如图7所示,本公开提供的基于空中下载技术的升级包下载装置700,应用于终端设备,所述装置700包括:
加密单元710,用于利用预设的私钥生成用于获取升级数据的请求信息;
发送单元720,用于向服务器发送所述请求信息,所述请求信息用于校验所述终端设备是否具有升级资格;
接收单元730,用于若所述终端设备具有升级资格,则接收所述服务器发送数据授权信息;
下载单元740,用于根据所述数据授权信息下载OTA升级包;所述数据授权信息用于指示所述终端设备下载OTA升级包。
图8为本公开第二示例性实施例示出的基于空中下载技术的升级包下载装置的结构示意图。
如图8所示,本公开提供的基于空中下载技术的升级包下载装置800,应用于终端设备,所述装置800中的加密单元810与图7中的加密单元710相似,发送单元820与图7中的发送单元720相似,接收单元830与图7中的接收单元730相似,下载单元840与图7中的下载单元740相似。
其中,所述数据授权信息中包括加密信息;
所述下载单元840,包括:
解密模块841,用于利用所述私钥对所述数据授权信息中的加密信息进行解密,得到用于下载OTA升级包的升级信息;
下载模块842,用于根据所述升级信息下载所述OTA升级包。
其中,所述加密信息包括利用所述终端设备的公钥对随机密钥加密后所得到的第一信息,以及利用所述随机密钥对升级信息加密后所得到的第二信息;
所述解密模块841具体用于:
利用所述私钥对所述第一信息进行解密,得到所述随机密钥;
利用所述随机密钥对所述第二信息进行解密,得到用于下载OTA升级包的信息的升级信息。
其中,所述升级信息中还包括随机密钥;所述用于下载OTA升级包的信息为下载链接;
所述下载模块842具体用于:
从所述升级信息中获取下载链接,根据所述下载链接下载加密的OTA升级包;
利用所述升级信息中的随机密钥对所述加密的OTA升级包进行解密,得到所述OTA升级包。
所述接收单元810还用于:在所述加密单元利用预设的私钥生成用于获取升级数据的请求信息之前,接收所述服务器发送的升级通知消息。
图9为本公开第三示例性实施例示出的基于空中下载技术的升级包下载装置的结构示意图。
如图9所示,本公开提供的基于空中下载技术的升级包下载装置900,应用于服务器,所述装置900包括:
接收单元910,用于接收终端设备发送的用于获取升级数据的请求信息,所述请求信息是根据所述终端设备的私钥生成的;
校验单元920,用于获取所述终端设备的公钥,并利用所述公钥对所述请求信息进行校验;
发送单元930,用于若校验通过,则确定所述终端设备具有升级资格,并向所述终端设备发送数据授权信息,所述数据授权信息用于下载OTA升级包。
图10为本公开第四示例性实施例示出的基于空中下载技术的升级包下载装置的结构示意图。
如图10所示,所述装置1000中的接收单元1010与图9中的接收单元910相似,校验单元1020与图9中的校验单元920相似,发送单元1030与图9中的发送单元930相似。
其中,所述校验单元1020具体用于:
利用所述终端设备的公钥对所述请求信息进行解密,若解密成功,则确定校验通过。
其中,所述发送单元1030,包括:
获取模块1031,用于获取升级信息,以及对OTA升级包进行加密的随机密钥;所述升级信息中包括下载链接;
加密模块1032,用于根据所述升级信息、所述随机密钥、所述终端设备的公钥生成所述数据授权信息;
发送模块1033,用于向所述终端设备发送所述数据授权信息。
其中,所述加密模块1032具体用于:
利用所述随机密钥对所述升级信息进行加密,得到第二信息;
利用所述终端设备的公钥对所述随机密钥进行加密,得到第一信息;
向所述终端设备发送所述第一信息和所述第二信息。
所述装置1000,还包括:
加密单元1040,用于随机生成随机密钥,并利用所述随机密钥对OTA升级包进行加密,得到加密后的升级包。
所述发送单元1030还用于:
获取终端设备的信息,并根据所述终端设备的信息向终端设备发送升级通知,所述升级通知用于指示所述终端设备发送用于获取升级数据的请求信息。
本公开提供一种升级包下载方法、设备、存储介质及程序产品,应用于计算机技术中的物联网技术,以解决升级包数据容易被盗用的问题。
本公开的技术方案中,所涉及的用户个人信息的收集、存储、使用、加工、传输、提供和公开等处理,均符合相关法律法规的规定,且不违背公序良俗。
根据本公开的实施例,本公开还提供了一种电子设备、一种可读存储介质和一种计算机程序产品。
根据本公开的实施例,本公开还提供了一种计算机程序产品,计算机程序产品包括:计算机程序,计算机程序存储在可读存储介质中,电子设备的至少一个处理器可以从可读存储介质读取计算机程序,至少一个处理器执行计算机程序使得电子设备执行上述任一实施例提供的方案。
图11示出了可以用来实施本公开的实施例的示例电子设备1100的示意性框图。电子设备旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本公开的实现。
如图11所示,设备1100包括计算单元1101,其可以根据存储在只读存储器(ROM)1102中的计算机程序或者从存储单元1108加载到随机访问存储器(RAM)1103中的计算机程序,来执行各种适当的动作和处理。在RAM 1103中,还可存储设备1100操作所需的各种程序和数据。计算单元1101、ROM 1102以及RAM 1103通过总线1104彼此相连。输入/输出(I/O)接口1105也连接至总线1104。
设备1100中的多个部件连接至I/O接口1105,包括:输入单元1106,例如键盘、鼠标等;输出单元1107,例如各种类型的显示器、扬声器等;存储单元1108,例如磁盘、光盘等;以及通信单元1109,例如网卡、调制解调器、无线通信收发机等。通信单元1109允许设备1100通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
计算单元1101可以是各种具有处理和计算能力的通用和/或专用处理组件。计算单元1101的一些示例包括但不限于中央处理单元(CPU)、图形处理单元(GPU)、各种专用的人工智能(AI)计算芯片、各种运行机器学习模型算法的计算单元、数字信号处理器(DSP)、以及任何适当的处理器、控制器、微控制器等。计算单元1101执行上文所描述的各个方法和处理,例如基于空中下载技术的升级包下载方法。例如,在一些实施例中,基于空中下载技术的升级包下载方法可被实现为计算机软件程序,其被有形地包含于机器可读介质,例如存储单元1108。在一些实施例中,计算机程序的部分或者全部可以经由ROM 1102和/或通信单元1109而被载入和/或安装到设备1100上。当计算机程序加载到RAM 1103并由计算单元1101执行时,可以执行上文描述的基于空中下载技术的升级包下载方法的一个或多个步骤。备选地,在其他实施例中,计算单元1101可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行基于空中下载技术的升级包下载方法。
本文中以上描述的系统和技术的各种实施方式可以在数字电子电路系统、集成电路系统、场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、芯片上系统的系统(SOC)、负载可编程逻辑设备(CPLD)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储系统、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储系统、该至少一个输入装置、和该至少一个输出装置。
用于实施本公开的方法的程序代码可以采用一个或多个编程语言的任何组合来编写。这些程序代码可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器或控制器,使得程序代码当由处理器或控制器执行时使流程图和/或框图中所规定的功能/操作被实施。程序代码可以完全在机器上执行、部分地在机器上执行,作为独立软件包部分地在机器上执行且部分地在远程机器上执行或完全在远程机器或服务器上执行。
在本公开的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
为了提供与用户的交互,可以在计算机上实施此处描述的系统和技术,该计算机具有:用于向用户显示信息的显示装置(例如,CRT(阴极射线管)或者LCD(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给计算机。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
可以将此处描述的系统和技术实施在包括后台部件的计算系统(例如,作为数据服务器)、或者包括中间件部件的计算系统(例如,应用服务器)、或者包括前端部件的计算系统(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的系统和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将系统的部件相互连接。通信网络的示例包括:局域网(LAN)、广域网(WAN)和互联网。
计算机系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。服务器可以是云服务器,又称为云计算服务器或云主机,是云计算服务体系中的一项主机产品,以解决了传统物理主机与VPS服务("Virtual Private Server",或简称"VPS")中,存在的管理难度大,业务扩展性弱的缺陷。服务器也可以为分布式系统的服务器,或者是结合了区块链的服务器。
应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本发公开中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本公开公开的技术方案所期望的结果,本文在此不进行限制。
上述具体实施方式,并不构成对本公开保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本公开的精神和原则之内所作的修改、等同替换和改进等,均应包含在本公开保护范围之内。

Claims (25)

1.一种基于空中下载技术的升级包下载方法,应用于终端设备,所述方法包括:
利用预设的私钥生成用于获取升级数据的请求信息;
向服务器发送所述请求信息,所述请求信息用于校验所述终端设备是否具有升级资格;
若所述终端设备具有升级资格,则接收所述服务器发送数据授权信息,根据所述数据授权信息下载OTA(Over-the-Air Technology,空中下载技术)升级包;所述数据授权信息用于指示所述终端设备下载OTA升级包。
2.根据权利要求1所述的方法,其中,所述数据授权信息中包括加密信息;
所述根据所述数据授权信息下载OTA升级包,包括:
利用所述私钥对所述数据授权信息中的加密信息进行解密,得到用于下载OTA升级包的升级信息;
根据所述升级信息下载所述OTA升级包。
3.根据权利要求2所述的方法,其中,所述加密信息包括利用所述终端设备的公钥对随机密钥加密后所得到的第一信息,以及利用所述随机密钥对升级信息加密后所得到的第二信息;
所述利用所述私钥对所述数据授权信息中的加密信息进行解密,得到包括用于下载OTA升级包的信息的升级信息,包括:
利用所述私钥对所述第一信息进行解密,得到所述随机密钥;
利用所述随机密钥对所述第二信息进行解密,得到用于下载OTA升级包的信息的升级信息。
4.根据权利要求2或3所述的方法,其中,所述升级信息中还包括随机密钥;所述用于下载OTA升级包的信息为下载链接;
所述根据所述升级信息下载所述OTA升级包,包括:
从所述升级信息中获取下载链接,根据所述下载链接下载加密的OTA升级包;
利用所述升级信息中的随机密钥对所述加密的OTA升级包进行解密,得到所述OTA升级包。
5.根据权利要求1-4任一项所述的方法,其中,在所述利用预设的私钥生成用于获取升级数据的请求信息之前,还包括:
接收所述服务器发送的升级通知消息。
6.一种基于空中下载技术的升级包下载方法,应用于服务器,所述方法包括:
接收终端设备发送的用于获取升级数据的请求信息,所述请求信息是根据所述终端设备的私钥生成的;
获取所述终端设备的公钥,并利用所述公钥对所述请求信息进行校验;
若校验通过,则确定所述终端设备具有升级资格,并向所述终端设备发送数据授权信息,所述数据授权信息用于下载OTA(Over-the-Air Technology,空中下载技术)升级包。
7.根据权利要求6所述的方法,其中,所述利用所述公钥对所述请求信息进行校验,包括:
利用所述终端设备的公钥对所述请求信息进行解密,若解密成功,则确定校验通过。
8.根据权利要求6所述的方法,其中,所述向所述终端设备发送数据授权信息,包括:
获取升级信息,以及对OTA升级包进行加密的随机密钥;所述升级信息中包括下载链接;
根据所述升级信息、所述随机密钥、所述终端设备的公钥生成所述数据授权信息;
向所述终端设备发送所述数据授权信息。
9.根据权利要求8所述的方法,其中,所述根据所述升级信息、所述随机密钥、所述终端设备的公钥生成所述数据授权信息,包括:
利用所述随机密钥对所述升级信息进行加密,得到第二信息;
利用所述终端设备的公钥对所述随机密钥进行加密,得到第一信息;
向所述终端设备发送所述第一信息和所述第二信息。
10.根据权利要求6-9任一项所述的方法,还包括:
随机生成随机密钥,并利用所述随机密钥对OTA升级包进行加密,得到加密后的升级包。
11.根据权利要求6-10任一项所述的方法,还包括:
获取终端设备的信息,并根据所述终端设备的信息向终端设备发送升级通知,所述升级通知用于指示所述终端设备发送用于获取升级数据的请求信息。
12.一种基于空中下载技术的升级包下载装置,应用于终端设备,所述装置包括:
加密单元,用于利用预设的私钥生成用于获取升级数据的请求信息;
发送单元,用于向服务器发送所述请求信息,所述请求信息用于校验所述终端设备是否具有升级资格;
接收单元,用于若所述终端设备具有升级资格,则接收所述服务器发送数据授权信息;
下载单元,用于根据所述数据授权信息下载OTA(Over-the-Air Technology,空中下载技术)升级包;所述数据授权信息用于指示所述终端设备下载OTA升级包。
13.根据权利要求12所述的装置,其中,所述数据授权信息中包括加密信息;
所述下载单元,包括:
解密模块,用于利用所述私钥对所述数据授权信息中的加密信息进行解密,得到用于下载OTA升级包的升级信息;
下载模块,用于根据所述升级信息下载所述OTA升级包。
14.根据权利要求13所述的装置,其中,所述加密信息包括利用所述终端设备的公钥对随机密钥加密后所得到的第一信息,以及利用所述随机密钥对升级信息加密后所得到的第二信息;
所述解密模块具体用于:
利用所述私钥对所述第一信息进行解密,得到所述随机密钥;
利用所述随机密钥对所述第二信息进行解密,得到用于下载OTA升级包的信息的升级信息。
15.根据权利要求13或14所述的装置,其中,所述升级信息中还包括随机密钥;所述用于下载OTA升级包的信息为下载链接;
所述下载模块具体用于:
从所述升级信息中获取下载链接,根据所述下载链接下载加密的OTA升级包;
利用所述升级信息中的随机密钥对所述加密的OTA升级包进行解密,得到所述OTA升级包。
16.根据权利要求12-15任一项所述的装置,所述接收单元还用于:在所述加密单元利用预设的私钥生成用于获取升级数据的请求信息之前,接收所述服务器发送的升级通知消息。
17.一种基于空中下载技术的升级包下载装置,应用于服务器,所述装置包括:
接收单元,用于接收终端设备发送的用于获取升级数据的请求信息,所述请求信息是根据所述终端设备的私钥生成的;
校验单元,用于获取所述终端设备的公钥,并利用所述公钥对所述请求信息进行校验;
发送单元,用于若校验通过,则确定所述终端设备具有升级资格,并向所述终端设备发送数据授权信息,所述数据授权信息用于下载OTA(Over-the-Air Technology,空中下载技术)升级包。
18.根据权利要求17所述的装置,其中,所述校验单元具体用于:
利用所述终端设备的公钥对所述请求信息进行解密,若解密成功,则确定校验通过。
19.根据权利要求17所述的装置,其中,所述发送单元,包括:
获取模块,用于获取升级信息,以及对OTA升级包进行加密的随机密钥;所述升级信息中包括下载链接;
加密模块,用于根据所述升级信息、所述随机密钥、所述终端设备的公钥生成所述数据授权信息;
发送模块,用于向所述终端设备发送所述数据授权信息。
20.根据权利要求19所述的装置,其中,所述加密模块具体用于:
利用所述随机密钥对所述升级信息进行加密,得到第二信息;
利用所述终端设备的公钥对所述随机密钥进行加密,得到第一信息;
向所述终端设备发送所述第一信息和所述第二信息。
21.根据权利要求17-20任一项所述的装置,还包括:
加密单元,用于随机生成随机密钥,并利用所述随机密钥对OTA升级包进行加密,得到加密后的升级包。
22.根据权利要求17-21任一项所述的装置,所述发送单元还用于:
获取终端设备的信息,并根据所述终端设备的信息向终端设备发送升级通知,所述升级通知用于指示所述终端设备发送用于获取升级数据的请求信息。
23.一种电子设备,包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1-11中任一项所述的方法。
24.一种存储有计算机指令的非瞬时计算机可读存储介质,其中,所述计算机指令用于使所述计算机执行根据权利要求1-11中任一项所述的方法。
25.一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现权利要求1-11中任一项所述方法的步骤。
CN202111276049.6A 2021-10-29 2021-10-29 升级包下载方法、设备、存储介质及程序产品 Pending CN114024732A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111276049.6A CN114024732A (zh) 2021-10-29 2021-10-29 升级包下载方法、设备、存储介质及程序产品

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111276049.6A CN114024732A (zh) 2021-10-29 2021-10-29 升级包下载方法、设备、存储介质及程序产品

Publications (1)

Publication Number Publication Date
CN114024732A true CN114024732A (zh) 2022-02-08

Family

ID=80059117

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111276049.6A Pending CN114024732A (zh) 2021-10-29 2021-10-29 升级包下载方法、设备、存储介质及程序产品

Country Status (1)

Country Link
CN (1) CN114024732A (zh)

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108566381A (zh) * 2018-03-19 2018-09-21 百度在线网络技术(北京)有限公司 一种安全升级方法、装置、服务器、设备和介质
WO2019083440A2 (zh) * 2017-10-24 2019-05-02 华为国际有限公司 一种车载设备升级方法及相关设备
CN110378153A (zh) * 2019-07-18 2019-10-25 上海擎感智能科技有限公司 一种升级包安全下载方法及系统
CN110650478A (zh) * 2019-10-12 2020-01-03 捷德(中国)信息科技有限公司 Ota方法、系统、设备、se模块、程序服务器和介质
US20200151335A1 (en) * 2018-11-12 2020-05-14 Thirdwayv, Inc Secure over-the-air firmware upgrade
WO2020211016A1 (zh) * 2019-04-17 2020-10-22 华为技术有限公司 一种设备升级方法及相关设备
CN112015455A (zh) * 2020-10-29 2020-12-01 上海银基信息安全技术股份有限公司 固件升级方法、装置、电子设备和存储介质
CN112311799A (zh) * 2020-11-02 2021-02-02 清创网御(合肥)科技有限公司 一种Tbox固件的OTA安全升级方法
CN112579125A (zh) * 2020-12-10 2021-03-30 四川虹微技术有限公司 一种固件升级方法、装置、电子设备和存储介质
WO2021129065A1 (zh) * 2019-12-23 2021-07-01 华为技术有限公司 升级方法及装置

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019083440A2 (zh) * 2017-10-24 2019-05-02 华为国际有限公司 一种车载设备升级方法及相关设备
CN108566381A (zh) * 2018-03-19 2018-09-21 百度在线网络技术(北京)有限公司 一种安全升级方法、装置、服务器、设备和介质
US20200151335A1 (en) * 2018-11-12 2020-05-14 Thirdwayv, Inc Secure over-the-air firmware upgrade
WO2020211016A1 (zh) * 2019-04-17 2020-10-22 华为技术有限公司 一种设备升级方法及相关设备
CN110378153A (zh) * 2019-07-18 2019-10-25 上海擎感智能科技有限公司 一种升级包安全下载方法及系统
CN110650478A (zh) * 2019-10-12 2020-01-03 捷德(中国)信息科技有限公司 Ota方法、系统、设备、se模块、程序服务器和介质
WO2021129065A1 (zh) * 2019-12-23 2021-07-01 华为技术有限公司 升级方法及装置
CN112015455A (zh) * 2020-10-29 2020-12-01 上海银基信息安全技术股份有限公司 固件升级方法、装置、电子设备和存储介质
CN112311799A (zh) * 2020-11-02 2021-02-02 清创网御(合肥)科技有限公司 一种Tbox固件的OTA安全升级方法
CN112579125A (zh) * 2020-12-10 2021-03-30 四川虹微技术有限公司 一种固件升级方法、装置、电子设备和存储介质

Similar Documents

Publication Publication Date Title
US9824353B2 (en) Key protection method and system
CN107249004B (zh) 一种身份认证方法、装置及客户端
CN109639661B (zh) 服务器证书更新方法、装置、设备及计算机可读存储介质
CN103067402B (zh) 数字证书的生成方法和系统
CN108566381A (zh) 一种安全升级方法、装置、服务器、设备和介质
CN103078742B (zh) 数字证书的生成方法和系统
CN112039826B (zh) 应用于小程序端的登录方法和装置,电子设备,可读介质
CN106657032B (zh) 基于安全介质保密短信实现身份鉴别及数据认证的系统及方法
CN110362990A (zh) 应用安装的安全处理方法、装置及系统
CN104980397A (zh) 即时通信方法、系统和终端
CN111199037B (zh) 登录方法、系统和装置
CN110149354A (zh) 一种基于https协议的加密认证方法和装置
CN112311769B (zh) 安全认证的方法、系统、电子设备及介质
CN111200593A (zh) 应用登录方法、装置和电子设备
CN115795513A (zh) 文件加密和文件解密方法、装置以及设备
CN108881122B (zh) App信息验证的方法和装置
CN111510448A (zh) 汽车ota升级中的通讯加密方法、装置及系统
CN114139176A (zh) 一种基于国密的工业互联网核心数据的保护方法及系统
CN105574720A (zh) 安全的信息处理方法以及信息处理装置
CN109995534B (zh) 一种对应用程序进行安全认证的方法和装置
CN112966286B (zh) 用户登录的方法、系统、设备和计算机可读介质
CN114024732A (zh) 升级包下载方法、设备、存储介质及程序产品
CN115333851A (zh) 自动驾驶数据的传输方法、装置和电子设备
CN111935138B (zh) 安全登录的防护方法、装置及电子设备
CN114780124A (zh) 差分升级方法、装置、介质及电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination