CN117915318A - 一种蜂窝模组远程升级的方法 - Google Patents
一种蜂窝模组远程升级的方法 Download PDFInfo
- Publication number
- CN117915318A CN117915318A CN202311534559.8A CN202311534559A CN117915318A CN 117915318 A CN117915318 A CN 117915318A CN 202311534559 A CN202311534559 A CN 202311534559A CN 117915318 A CN117915318 A CN 117915318A
- Authority
- CN
- China
- Prior art keywords
- data packet
- data
- cellular module
- equipment end
- check value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000001413 cellular effect Effects 0.000 title claims abstract description 38
- 238000000034 method Methods 0.000 title claims abstract description 34
- 230000005540 biological transmission Effects 0.000 claims abstract description 43
- 238000012795 verification Methods 0.000 claims abstract description 18
- 230000006798 recombination Effects 0.000 claims abstract description 4
- 238000005215 recombination Methods 0.000 claims abstract description 4
- 230000009467 reduction Effects 0.000 claims abstract description 4
- 238000012790 confirmation Methods 0.000 claims description 19
- 230000008901 benefit Effects 0.000 abstract description 10
- 238000004891 communication Methods 0.000 abstract description 2
- 230000007246 mechanism Effects 0.000 description 10
- 230000008569 process Effects 0.000 description 8
- 238000012545 processing Methods 0.000 description 8
- 238000012937 correction Methods 0.000 description 3
- 238000009795 derivation Methods 0.000 description 3
- 230000001934 delay Effects 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 230000001960 triggered effect Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 125000004122 cyclic group Chemical group 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000002474 experimental method Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008439 repair process Effects 0.000 description 1
- 238000004088 simulation Methods 0.000 description 1
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
本发明涉及通信技术领域,尤其涉及一种蜂窝模组远程升级的方法。一种蜂窝模组远程升级的方法,包括以下步骤:S1:生成初始密钥,预置进蜂窝模组;S2:将数据进行拆分与进行加密,并添加校验值;S3:将加密后的数据包通过蜂窝网络传输到设备端,并进行重传判定;S4:设备端接收后检验逻辑,再进行解密;S5:设备端对数据进行重组还原后升级。目的是为解决现有技术成功率低、安全风险大、操作不便的问题,提供一种蜂窝模组远程升级的方法,具有安全性高、保护完整性、数据传输可靠、简化升级流程和稳定性高的优点。
Description
技术领域
本发明涉及通信技术领域,尤其涉及一种蜂窝模组远程升级的方法。
背景技术
OTA是目前广泛应用的一种蜂窝模组远程升级方法。它通过无线网络将新固件推送到设备,使设备能够在不需要物理连接的情况下进行固件更新。短距离无线升级是一种较为传统的蜂窝模组升级方式,用户需要通过短距离无线技术对模组进行固件更新,例如蓝牙、红外等。远程服务器升级是一种将新固件存储在服务器上,然后通过蜂窝网络将固件传输到模组的升级方式。现有的技术方案虽然在蜂窝模组远程升级方面有一定的应用,但仍存在成功率低、安全风险大、操作不便等问题。因此,需要进一步改进和创新,提出更高效、安全可靠的方法来提高蜂窝模组远程升级的成功率和安全性。公开号为CN115396121A的中国专利文献公开了安全芯片OTA数据包的安全认证方法及安全芯片装置。其中,该方法包括:向服务器发出OTA数据包的更新请求;其中,更新请求中包括安全芯片的身份信息;接收服务器生成的校验码;基于校验码生成并向服务器发出密钥对,包括加密密钥及解密密钥,供服务器接收后利用加密秘钥加密OTA数据包,下发至远程数据传输端;利用解密密钥解密OTA数据包,对校验码与本地校验码进行校验;若解密成功且校验码校验成功,确定OTA数据包安全,进行软件升级。本方案设置实时校验码及密钥对,对OTA数据包的下载过程进行双重验证,可以识别用户的真实性,提高用户数据安全性及下载OTA数据包的效率,降低服务器运行和维护的成本。
但是上述的安全芯片OTA数据包的安全认证方法及安全芯片装置,仍存在以下不足之处:上述安全芯片OTA数据包的安全认证方法及安全芯片装置,受网络质量和信号干扰等因素影响,OTA升级的成功率较低,容易中断或失败;并且缺乏足够的安全验证措施,可能受到恶意攻击和固件篡改,带来数据泄露和系统安全风险。
发明内容
本发明的目的是为解决现有技术成功率低、安全风险大、操作不便的问题,提供一种蜂窝模组远程升级的方法,具有安全性高、保护完整性、数据传输可靠、简化升级流程和稳定性高的优点。
本发明是通过以下技术方案来实现的:
一种蜂窝模组远程升级的方法,其特征在于,包括以下步骤:
S1:生成初始密钥,预置进蜂窝模组;
S2:将数据进行拆分与进行加密,并添加校验值;
S3:将加密后的数据包通过蜂窝网络传输到设备端,并进行重传判定;
S4:设备端接收后检验逻辑,再进行解密;
S5:设备端对数据进行重组还原后升级。
一种蜂窝模组远程升级的方法的好处在于,它能够通过生成初始密钥和使用加密算法,数据在传输过程中得到了有效的保护,降低了未经授权的访问和数据篡改的风险;通过重传判定,以确保数据包的完整传输。如果出现错误或数据包丢失,系统能够检测并进行恢复,保证了数据的完整性;每个数据包都附加了校验值,确保数据完整性,设备端在接收时验证校验值,防止了损坏或篡改的数据包的处理;每个数据包使用了唯一的序号,有助于管理和跟踪数据包的顺序,确保数据包按正确的顺序接收和处理。
作为优选,所述步骤S2中包括:
S2.1:将所述数据拆分为多组数据包;
S2.2:对第一个数据包采用所述初始密钥进行加密算法加密;
S2.3:对上一个数据包进行解密得到加密原始数据;
S2.4:对下一个数据包采用所述加密原始数据前若干字节作为密钥进行加密算法加密;
S2.5:返回所述步骤S2.3直至所有数据包全部加密;
S2.6:向每个数据包添加校验值与序号。
步骤S2中的好处包括:数据包拆分,拆分数据包有助于在传输过程中有效地管理数据,尤其在网络传输中,这可以降低数据丢失的风险;初始密钥加密,使用初始密钥加密第一个数据包提供了额外的安全性,降低了对密钥传输的依赖;动态密钥生成,使用前一个数据包的一部分作为下一个数据包的密钥,增加了加密的多样性,提高了安全性;校验值与序号,附加校验值和序号有助于数据包的识别和验证,提高了数据完整性和安全性。
作为优选,所述步骤S3包括:
S3.1:采取安全措施进行数据传输加密将加密后的数据包通过蜂窝网络传输到设备端;
S3.2:发送端发送每个数据包后,等待所述设备端的确认消息,所述设备端在接收到每个数据包后,发送确认消息给发送端;
S3.3:若发送端长时间未收到确认消息,则重新发送该数据包;
S3.4:若所述设备端接收到的数据包有错误或丢失,设备端丢弃该数据包并选择不发送确认消息,使发送端进行重传。
步骤S3中的好处包括:数据传输加密,采取安全措施对数据传输进行加密,防止未经授权的访问和数据泄露;确认消息,设备端发送确认消息,确保了每个数据包的成功接收,这增加了数据传输的可靠性;重传机制,长时间未收到确认消息时的重传机制有助于弥补可能发生的数据包丢失;错误处理,设备端可以选择丢弃错误或损坏的数据包,增加了系统的稳定性。
作为优选,所述步骤S4包括:
S4.1:所述设备端接收到每个数据包后,计算数据包的校验值,并与附加的校验值进行比较;S4.2:若校验值不匹配,说明数据包被篡改或损坏,设备端可以选择丢弃该数据包或请求发送端进行重传;
S4.3:对已接收到正确的的数据包进行解密。
步骤S4中的好处包括:校验值检验,计算和比较校验值确保了数据包的完整性,防止了篡改或损坏的数据包的处理;数据包处理,校验通过后,设备端对数据包进行解密,确保数据能够被正确处理。
作为优选,所述步骤S2.6包括:
S2.61:采用校验算法计算每个数据包的校验值,并将其附加到数据包中;
S2.62:为每个数据包分配一个唯一的序号,并将其附加到数据包中。
步骤S2.6中的好处包括:校验值,校验值的添加增加了数据完整性的保障,防止了数据篡改;序号,唯一的序号有助于跟踪和管理数据包,确保它们按正确的顺序接收和处理;设备端在收到数据包后,可以使用序号来确认已经接收到的数据包;发送端根据接收到的确认消息,确定哪些数据包已经被接收并成功处理。
作为优选,所述步骤S4.3包括:
S4.31:对第一个数据包采用所述初始密钥进行加密算法解密;
S4.32:对下一个数据包采用上一个数据包解密得到的解密原始数据前若干字节作为密钥进行加密算法解密;
S4.33:返回所述步骤S4.32直至所有数据包全部解密。
步骤S4.3中的好处包括:解密过程,采用前一个数据包的一部分作为密钥进行解密,提高了加密的多样性和安全性。
作为优选,所述发送确认消息中包括设备端已经成功接收的最大序号。
设备端已经成功接收的最大序号提供了发送端有关数据包传输状态的重要信息,增加了系统的可靠性。
作为优选,所述加密算法为AES算法。
AES是一种广泛使用的加密算法,提供了高度的安全性和保护,降低了数据泄露和未经授权访问的风险。
作为优选,所述生成初始密钥采用随机数生成器生成一个具有足够强度的初始密钥。
使用随机数生成器生成初始密钥可以确保密钥的足够强度,提高了安全性,降低了密钥被猜测的风险。
本发明的有益效果是:
1.安全性高:本发明通过使用AES加密算法对软件包进行加密,确保在传输过程中数据的机密性和安全性。只有具有正确密钥的设备才能成功解密和访问数据,从而有效防止未经授权的访问和篡改。
2.保护完整性:本发明通过在每个数据包中附加校验值,可以验证数据在传输过程中是否被篡改或损坏。接收方可以根据校验值进行校验,如果校验失败,则触发重传或丢弃数据包,以确保数据的完整性。
3.数据传输可靠:本发明通过引入重传机制,确保在数据传输过程中出现错误、丢失或延迟时,能够及时检测并进行相应的处理。发送方会等待接收方的确认消息,如果超过一定时间未收到确认消息,则触发重传,从而保证数据的可靠传输。
4.简化升级流程:本发明通过将加密、校验和重传等功能集成到OTA升级流程中,简化了整个升级过程的实施和管理。设备端只需按照规定的解密和校验逻辑进行操作,即可完成安全可靠的固件升级。
5.稳定性高:本发明通过对传输过程中的错误进行检测和处理,减少了数据传输的不确定性和风险,提高了系统的稳定性和可靠性。即使在不理想的网络环境下,也能够保证数据的正确传输和处理。
附图说明
图1为本发明方法流程图;
图2为本发明重传与校验机制流程图。
具体实施方式
为使本公开的目的、技术方案和优点更加清楚,下面将结合附图对本公开实施方式作进一步地详细描述。其中各部件比例并非按照真实比例绘制,其附图中所示的比例及尺寸并不应限制本发明的实质技术方案,这些实施例并没有详尽叙述所有的细节,也不限制该发明仅为所述的具体实施例。
如图1所示的一种实施例中,
一种蜂窝模组远程升级的方法,其特征在于,包括以下步骤:
S1:生成初始密钥,预置进蜂窝模组;
S2:将数据进行拆分与进行加密,并添加校验值;
S3:将加密后的数据包通过蜂窝网络传输到设备端,并进行重传判定;
S4:设备端接收后检验逻辑,再进行解密;
S5:设备端对数据进行重组还原后升级。
其中,在本实施例中,初始密钥的生成首先需要生成一个256位的初始密钥,生成初始密钥可以采用安全的随机数生成器来生成一个具有足够强度的密钥,约定好后预置进蜂窝模组内。
步骤S2中包括:
S2.1:将所述数据拆分为多组数据包;
S2.2:对第一个数据包采用所述初始密钥进行加密算法加密;
S2.3:对上一个数据包进行解密得到加密原始数据;
S2.4:对下一个数据包采用所述加密原始数据前若干字节作为密钥进行加密算法加密;
S2.5:返回所述步骤S2.3直至所有数据包全部加密;
S2.6:向每个数据包添加校验值与序号。
其中,在本实施例中,将待传输的软件包数据按照512字节为一组进行拆分。对于每个数据包,使用AES-256算法和相应的密钥进行加密,第一个数据包(即第0包)使用初始密钥进行AES-256加密,从第二个数据包开始,每个数据包使用上一个数据包解密后得到的原始数据前32字节作为密钥进行AES-256加密,以此类推直至所有数据包完成加密为止,接着,为所有数据包添加校验值与序号。同时,在另一种实施例中,采用ChaCha20加密算法进行加密,在这种实施例中,解密时所采用的加密算法也为ChaCha20;在另一种实施例中,采用Twofish加密算法进行加密,在这种实施例中,解密时所采用的加密算法也为Twofish;在另一种实施例中,采用密钥派生函数(Key Derivation Function)来生成每个数据包的密钥,以增强密钥的随机性和安全性。
完成数据包处理后,将加密后的数据包通过蜂窝网络传输到设备端,以确保在传输过程中采取适当的安全措施,在本实施例中采用TLS协议进行数据传输加密。在另一种实施例中,采用DTLS(Datagram Transport Layer Security)或者自定义的安全传输协议,以提供更高级别的安全性和保护。
步骤S2.6包括:
S2.61:采用校验算法计算每个数据包的校验值,并将其附加到数据包中;
S2.62:为每个数据包分配一个唯一的序号,并将其附加到数据包中。
发送端在发送每个数据包前,计算数据包的校验值,并将其附加到数据包中。在本实施例中,采用的校验算法为CRC(循环冗余校验),在另一种实施例中,采用的校验算法为哈希函数(如SHA-256),在另一种实施例中,采用消息认证码(Message AuthenticationCode,MAC)来验证数据的完整性,MAC可以提供更强的完整性保护,并且可以与加密算法结合使用,实现数据的完整性和身份验证。因此,设备端可以使用相同的校验算法对接收到的数据包进行校验,以验证数据的完整性;发送端为每个数据包分配一个唯一的序号,并将其附加到数据包中,因此,设备端在收到数据包后,可以使用序号来确认已经接收到的数据包。发送端为每个数据包分配一个唯一的序号,并将其附加到数据包中。设备端在收到数据包后,可以使用序号来确认已经接收到的数据包。设备端在发送确认消息时,将确认消息中包含已经成功接收的最大序号。发送端根据接收到的确认消息,确定哪些数据包已经被接收并成功处理。
步骤S4.3包括:
S4.31:对第一个数据包采用所述初始密钥进行加密算法解密;
S4.32:对下一个数据包采用上一个数据包解密得到的解密原始数据前若干字节作为密钥进行加密算法解密;
S4.33:返回所述步骤S4.32直至所有数据包全部解密。
其中,在本实施例中,设备端接收到每个数据包后,进行解密,对于第一个数据包(即第0包),使用预置好的初始密钥进行AES-256解密,得到原始数据。对于从第二个数据包开始的每个数据包,使用前一个数据包解密得到的原始数据前32字节作为密钥进行AES-256解密,得到原始数据,以此类推直至所有数据包完成加密为止。
最后,设备端将解密后的数据包按照顺序进行重组,以还原完整的软件包数据后进行软件升级。
在另一种实施例中,增加了安全认证和身份验证,即在OTA过程中,引入安全认证和身份验证机制,如数字签名、证书等,以确保只有合法和授权的设备才能进行固件升级操作。
本发明通过生成初始密钥和使用加密算法,数据在传输过程中得到了有效的保护,降低了未经授权的访问和数据篡改的风险;通过重传判定,以确保数据包的完整传输。如果出现错误或数据包丢失,系统能够检测并进行恢复,保证了数据的完整性;通过每个数据包都附加了校验值,确保数据完整性,设备端在接收时验证校验值,防止了损坏或篡改的数据包的处理;通过赋予每个数据包唯一的序号,有助于管理和跟踪数据包的顺序,确保数据包按正确的顺序接收和处理。通过拆分数据包有助于在传输过程中有效地管理数据,尤其在网络传输中,可以降低数据丢失的风险;通过使用初始密钥加密第一个数据包提供了额外的安全性,降低了对密钥传输的依赖;通过使用前一个数据包的一部分作为下一个数据包的密钥,增加了加密的多样性,提高了安全性;通过附加校验值和序号有助于数据包的识别和验证,提高了数据完整性和安全性。通过采取安全措施对数据传输进行加密,防止未经授权的访问和数据泄露;通过设备端发送确认消息,确保了每个数据包的成功接收,这增加了数据传输的可靠性;通过长时间未收到确认消息时的重传机制有助于弥补可能发生的数据包丢失;通过设备端可以选择丢弃错误或损坏的数据包,增加了系统的稳定性。
如图2所示的一种实施例中,所述步骤S3包括:
S3.1:采取安全措施进行数据传输加密将加密后的数据包通过蜂窝网络传输到设备端;
S3.2:发送端发送每个数据包后,等待所述设备端的确认消息,所述设备端在接收到每个数据包后,发送确认消息给发送端;
S3.3:若发送端长时间未收到确认消息,则重新发送该数据包;
S3.4:若所述设备端接收到的数据包有错误或丢失,设备端丢弃该数据包并选择不发送确认消息,使发送端进行重传。
发送端在发送每个数据包后,等待设备端的确认消息。如果在一定时间内未收到确认消息,发送端将重新发送该数据包。设备端在接收到每个数据包后,发送确认消息给发送端。如果接收到的数据包有错误或丢失,接收方丢弃该数据包后可以选择不发送确认消息,以触发发送端重传机制进行重传。
所述步骤S4包括:
S4.1:所述设备端接收到每个数据包后,计算数据包的校验值,并与附加的校验值进行比较;S4.2:若校验值不匹配,说明数据包被篡改或损坏,设备端可以选择丢弃该数据包或请求发送端进行重传;
S4.3:对已接收到正确的的数据包进行解密。
发送端在发送每个数据包前,计算数据包的校验值,并将其附加到数据包中,设备端可以使用相同的校验算法对接收到的数据包进行校验,以验证数据的完整性。设备端在接收到每个数据包后,计算接收到数据包的校验值,并与附加的校验值进行比较。如果校验值不匹配,说明数据包可能被篡改或损坏,接收方可以选择丢弃该数据包或请求发送方进行重传。
在另一种实施例中,除了校验和重传机制,引入错误纠正码(Error CorrectionCode,ECC)来检测和修复数据包中的错误。ECC可以提供更强的容错能力,对于一些丢失或损坏的数据包,可以通过纠错码进行恢复。
本发明通过计算和比较校验值确保了数据包的完整性,防止了篡改或损坏的数据包的处理。
综上所述,本发明采用AES加密算法对数据包进行数据加密,确保数据在传输过程中的机密性和安全性。生成和管理密钥,包括初始密钥的生成和后续数据包密钥的派生或传递方式。将软件包数据按照一定大小拆分成数据块,并使用适当的密钥和加密算法对每个数据块进行加密。为每个数据块计算校验值,并在接收端进行校验以验证数据的完整性。发送端等待设备端的确认消息,如果超时未收到确认消息,则触发重传机制,确保数据的可靠传输。这样设计的好处包括:
1.数据安全性:通过使用AES-256加密算法和合适的密钥管理方式,确保数据在传输过程中的机密性和安全性,防止未经授权的访问和篡改。
2.数据完整性:通过计算和校验校验值,可以验证数据在传输过程中是否被篡改或损坏,保证数据的完整性。
3.可靠的数据传输:重传机制确保在数据传输过程中出现错误、丢失或延迟时,能够及时检测并进行相应的处理,保证数据的可靠传输。
4.系统稳定性:通过引入校验和重传机制,减少了数据传输的不确定性和风险,提高了系统的稳定性和可靠性。
5.OTA升级效率:该技术方案可以简化OTA升级流程,并提供安全可靠的固件传输,提高了OTA升级的效率和成功率。
本发明可以确保数据安全、完整性和可靠传输,为蜂窝模组OTA传输过程提供了必要的技术支持。
本发明通过实验、模拟、使用并且证明可行,在超过1万个蜂窝设备上运行使用该OTA方案均正常。
本发明不局限于上述实施方式,不论在其形状或材料构成上作任何变化,凡是采用本发明所提供的结构设计,都是本发明的一种变形,均应认为在本发明保护范围之内。
Claims (9)
1.一种蜂窝模组远程升级的方法,其特征在于,包括以下步骤:
S1:生成初始密钥,预置进蜂窝模组;
S2:将数据进行拆分与进行加密,并添加校验值;
S3:将加密后的数据包通过蜂窝网络传输到设备端,并进行重传判定;
S4:设备端接收后检验逻辑,再进行解密;
S5:设备端对数据进行重组还原后升级。
2.根据权利要求1所述的一种蜂窝模组远程升级的方法,其特征在于,所述步骤S2中包括:S2.1:将所述数据拆分为多组数据包;
S2.2:对第一个数据包采用所述初始密钥进行加密算法加密;
S2.3:对上一个数据包进行解密得到加密原始数据;
S2.4:对下一个数据包采用所述加密原始数据前若干字节作为密钥进行加密算法加密;
S2.5:返回所述步骤S2.3直至所有数据包全部加密;
S2.6:向每个数据包添加校验值与序号。
3.根据权利要求1所述的一种蜂窝模组远程升级的方法,其特征在于,所述步骤S3包括:S3.1:采取安全措施进行数据传输加密将加密后的数据包通过蜂窝网络传输到设备端;
S3.2:发送端发送每个数据包后,等待所述设备端的确认消息,所述设备端在接收到每个数据包后,发送确认消息给发送端;
S3.3:若发送端长时间未收到确认消息,则重新发送该数据包;
S3.4:若所述设备端接收到的数据包有错误或丢失,设备端丢弃该数据包并选择不发送确认消息,使发送端进行重传。
4.根据权利要求1所述的一种蜂窝模组远程升级的方法,其特征在于,所述步骤S4包括:S4.1:所述设备端接收到每个数据包后,计算数据包的校验值,并与附加的校验值进行比较;S4.2:若校验值不匹配,说明数据包被篡改或损坏,设备端可以选择丢弃该数据包或请求发送端进行重传;
S4.3:对已接收到正确的的数据包进行解密。
5.根据权利要求2所述的一种蜂窝模组远程升级的方法,其特征在于,所述步骤S2.6包括:S2.61:采用校验算法计算每个数据包的校验值,并将其附加到数据包中;
S2.62:为每个数据包分配一个唯一的序号,并将其附加到数据包中。
6.根据权利要求4所述的一种蜂窝模组远程升级的方法,其特征在于,所述步骤S4.3包括:S4.31:对第一个数据包采用所述初始密钥进行加密算法解密;
S4.32:对下一个数据包采用上一个数据包解密得到的解密原始数据前若干字节作为密钥进行加密算法解密;
S4.33:返回所述步骤S4.32直至所有数据包全部解密。
7.根据权利要求3所述的一种蜂窝模组远程升级的方法,其特征在于,所述发送确认消息中包括设备端已经成功接收的最大序号。
8.根据权利要求2或6所述的一种蜂窝模组远程升级的方法,其特征在于,所述加密算法为AES算法。
9.根据权利要求1所述的一种蜂窝模组远程升级的方法,其特征在于,所述生成初始密钥采用随机数生成器生成一个具有足够强度的初始密钥。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311534559.8A CN117915318A (zh) | 2023-11-17 | 2023-11-17 | 一种蜂窝模组远程升级的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311534559.8A CN117915318A (zh) | 2023-11-17 | 2023-11-17 | 一种蜂窝模组远程升级的方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117915318A true CN117915318A (zh) | 2024-04-19 |
Family
ID=90682653
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311534559.8A Pending CN117915318A (zh) | 2023-11-17 | 2023-11-17 | 一种蜂窝模组远程升级的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117915318A (zh) |
-
2023
- 2023-11-17 CN CN202311534559.8A patent/CN117915318A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11018854B2 (en) | Data conversion systems and methods | |
US8204224B2 (en) | Wireless network security using randomness | |
Wright et al. | Low-latency cryptographic protection for SCADA communications | |
US20170195878A1 (en) | Communication network system, transmission node, reception node, and message checking method | |
US7680273B2 (en) | System and method for optimizing error detection to detect unauthorized modification of transmitted data | |
NZ544888A (en) | Methods, systems and devices for securing supervisory control and data acquisition (SCADA) communications | |
JP5877623B2 (ja) | 送信端末、受信端末および情報配信システム | |
EP0671092A1 (en) | Method and apparatus for providing cryptographic protection of a data stream in a communication system | |
CN115396121B (zh) | 安全芯片ota数据包的安全认证方法及安全芯片装置 | |
CN102474724A (zh) | 用于在无线网中安全地广播敏感数据的方法 | |
WO2007059558A1 (en) | Wireless protocol for privacy and authentication | |
CN111431586B (zh) | 一种卫星网络安全通信方法 | |
CN105228157A (zh) | 一种无线传感器网络安全轻量重编程方法 | |
KR20030019344A (ko) | 은닉 데이터 통신 방법 | |
CN114499857B (zh) | 一种实现大数据量子加解密中数据正确性与一致性的方法 | |
EP2206374A1 (en) | Method and arrangement for security activation detection in a telecommunication system | |
US10705898B2 (en) | Transmitting surreptitious data on an existing communication channel | |
CN114003970B (zh) | 一种基于哈希链的低开销消息完整性保护方法 | |
CN117915318A (zh) | 一种蜂窝模组远程升级的方法 | |
US11411989B2 (en) | Transmitting surreptitious data on an existing communication channel | |
Hayden et al. | Multi-channel security through data fragmentation | |
KR102144179B1 (ko) | 차량 내부에서의 통신 방법 | |
CN113746801B (zh) | 基于临时密钥的通信方法、发送终端、接收终端及系统 | |
US20020138732A1 (en) | Methods, systems and computer program products for providing digital signatures in a network environment | |
CN111093193A (zh) | 一种适用于Lora网络的MAC层通信安全机制 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |