CN101258505A - 安全的软件更新 - Google Patents

安全的软件更新 Download PDF

Info

Publication number
CN101258505A
CN101258505A CNA2006800325308A CN200680032530A CN101258505A CN 101258505 A CN101258505 A CN 101258505A CN A2006800325308 A CNA2006800325308 A CN A2006800325308A CN 200680032530 A CN200680032530 A CN 200680032530A CN 101258505 A CN101258505 A CN 101258505A
Authority
CN
China
Prior art keywords
software module
software
equipment
key
electronic equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2006800325308A
Other languages
English (en)
Other versions
CN101258505B (zh
Inventor
C·R·温索基
A·沃德
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Apple Inc
Original Assignee
Apple Computer Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Apple Computer Inc filed Critical Apple Computer Inc
Publication of CN101258505A publication Critical patent/CN101258505A/zh
Application granted granted Critical
Publication of CN101258505B publication Critical patent/CN101258505B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Quality & Reliability (AREA)
  • Stored Programmes (AREA)
  • Information Transfer Between Computers (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)

Abstract

本发明涉及安全的软件更新。公开了用于更新电子设备内已在使用的软件的改进技术。在一个实施例中,软件能够使用密码术以安全和受控的方式被更新。更新软件的真伪及其对于特定电子设备的适当性能够在更新之前被确认。软件能够逐个模块地更新。在一个实施例中,服务器容纳用于不同电子设备的软件更新,并且将合适的软件更新通过数据网络提供给电子设备。

Description

安全的软件更新
技术领域
本发明涉及更新软件,更具体地说,涉及使用从远程服务器获得的更新的软件来更新客户机处的软件。
背景技术
目前,对于电子设备而言,在它们的运行中使用软件是非常普遍的。使用软件的电子设备的示例包括计算机、个人数字助理、媒体播放器和移动电话。然而,有时希望改变或更新正在由这些电子设备使用的软件。
在计算机的情况下,更新的软件(如较新的版本)能够通过下载处理从远程服务器获得。一旦获得,所述软件能够安装到计算机上。可以通过要求用户输入字母数字密钥或注册码来控制软件的安装处理。没有正确密钥或注册码,则更新的软件无法被安装。此外,用于更新计算机上的软件的传统方法要求相当多的用户参与。对用户协助的需要是成问题的,因为用户担心下载软件并将软件安装到计算机上有可能感染目前已经存在的计算机病毒。
在使用软件的便携式电子设备(例如个人数字助理、媒体助理、移动电话)的情况下,所述软件通常在制造过程中被初装。结果,当用户收到该便携式电子设备时,所述软件已被预安装且所述便携式电子设备是全功能的。然而,当软件需要随后进行更新或修改时,在许多情况下,安装在便携式电子设备上的软件不能够被终端用户所改变。近来,一些便携式电子设备允许更新软件。例如,便携式电子设备能够连接到计算机,该计算机能够用更新的软件完全替换便携式电子设备上的现有软件。这导致的一个复杂性是便携式电子设备通常支持多个功能。这些不同的功能能够通过由不同销售商提供的不同的软件模块控制。因此,将便携式电子设备上的所有软件完全替换通常是不合适的。结果,需要能够更新不同的软件模块而不干扰其它模块的支持软件更新技术。
因此,需要用于更新电子设备上的软件的自动安全的解决方案。
发明内容
本发明属于更新电子设备内已在使用的软件的改进技术。在一个实施例中,软件能够利用密码术以安全和受控的方式被更新。更新的软件的真伪及其对于特定电子设备的适当性能够在更新之前被确认。所述软件也能够逐个模块地被更新。在一个实施例中,服务器容纳用于不同电子设备的软件更新,并且将合适的软件更新通过数据网络提供给电子设备。
尽管本发明一般适用于很多种类型的更新软件,但是本发明尤其适于更新数字权限管理(DRM)软件。出于安全原因,可能需要更新电子设备中在使用的DRM软件。本发明的改进技术使得DRM软件能够以安全和受控的方式被更新。在一个实施方式中,对DRM软件的更新用来修改设置在电子设备上的DRM软件库。
本发明适用于至少部分地根据软件运行的电子设备。例如,所述电子设备可以为计算机、个人数字助理、媒体播放器或移动电话。
本发明能够以多种方式实现,包括方法、***、设备、装置或计算机可读介质。在下面论述本发明的几个实施例。
作为一种用于对至少部分地根据软件运行的电子设备上的软件进行升级的方法,本发明的一个实施例至少包括以下步骤:将设备信息发送到主机设备;在电子设备处接收加密的软件模块,所述加密的软件模块先前在主机设备处被加密,专门供该电子设备使用;在电子设备处对加密的软件模块进行解密;以及此后将软件模块安装在电子设备上。
作为一种用于对便携式电子设备上的软件进行升级的方法,本发明的一个实施例至少包括以下步骤:发送步骤,将设备信息发送到主机设备,所述设备信息包括设备描述信息、公共密钥和当前版本指示符;接收步骤,在便携式电子设备处接收加密的软件模块,所述加密的软件模块是如下获得的,即基于设备描述信息和当前版本指示选择对于主机设备可用的软件模块,然后利用由便携式电子设备提供的公共密钥对其进行加密;解密步骤,利用便携式电子设备所知的私有密钥在便携式电子设备处对加密的软件模块进行解密;认证步骤,对解密的软件模块进行认证;以及安装步骤,在所述解密步骤和认证步骤已经成功完成之后,将软件模块安装在便携式电子设备上。
作为一种至少包括用于升级计算设备上的软件的计算机程序代码的计算机可读介质,本发明的一个实施例至少包括:用于将设备信息发送到主机设备的计算机程序代码,所述设备信息包括设备描述信息、第一密钥和当前版本指示符;用于在计算设备处接收加密的软件模块的计算机程序代码,所述加密的软件模块是如下获得的:基于设备描述信息和当前版本指示符选择对于主机设备可用的软件模块,然后利用由计算设备提供的第一密钥对其进行加密;用于利用计算设备所知的第二密钥在计算设备处对加密的软件模块进行解密的计算机程序代码;用于对解密的软件模块进行认证的计算机程序代码;和用于在所述解密和所述认证已经成功完成后将软件模块安装在计算设备上的计算机程序代码。
作为一种用于对便携式电子设备上的软件模块进行升级的方法,本发明的另一个实施例至少包括以下步骤:接收步骤,在基于网络的服务器设备处接收设备信息,所述设备信息与便携式电子设备相关并且包括设备描述信息、公共密钥和便携式电子设备上的软件模块的当前版本指示符;确定步骤,确定是否可从服务器设备得到软件模块的更新版本,所述确定步骤基于与便携式电子设备相关的设备描述信息;加密步骤,当所述确定步骤确定出可从服务器设备得到软件模块的更新版本时,对软件模块的更新版本进行加密,所述加密步骤利用了由便携式电子设备提供的公共密钥;以及发送步骤,将加密的软件模块发送到便携式电子设备。
作为一种至少包括用于升级计算设备上的软件模块的计算机程序代码的计算机可读介质,本发明的另一个实施例至少包括:用于在基于网络的服务器设备处接收设备信息的计算机程序代码,所述设备信息与计算设备相关并且包括设备描述信息、密钥和计算设备上的软件模块的当前版本指示符;用于确定是否可从服务器设备得到软件模块的更新版本的计算机程序代码,所述确定基于与计算设备相关的设备描述信息;用于当所述确定确定出可从服务器设备得到软件模块的更新版本时对软件模块的更新版本进行加密的计算机程序代码,所述加密使用了由计算设备提供的密钥;和用于将加密的软件模块发送到计算设备的计算机程序代码。
作为一种至少包括用于升级电子设备上的软件的计算机程序代码的计算机可读介质,本发明的一个实施例至少包括:用于在主机设备处识别用于电子设备的更新软件模块的计算机程序代码;用于对用在电子设备上的更新软件模块进行加密的计算机程序代码;用于将加密的软件模块发送到电子设备的计算机程序代码;用于在电子设备处对加密的软件模块进行解密的计算机程序代码;和用于将软件模块安装在电子设备上的计算机程序代码。
作为一种基于网络的软件更新***,本发明的一个实施例至少包括:(i)多个移动客户机设备,每个移动客户机设备根据驻留在相应移动客户机设备上的至少一个软件模块运行;(ii)可访问多个软件模块的服务器设备,每个软件模块供所述多个移动客户机设备中的特定一个或多个使用;和(iii)可与服务器设备和移动客户机设备可操作地连接的至少一个客户机设备,所述客户机设备运行用于数字媒体资源的媒体管理应用。所述数字媒体资源由具有至少一个软件模块的数字权限管理库进行保护。客户机设备在第一数据链路上与服务器设备进行交互以检索用于待更新的移动客户机设备的更新软件模块,该更新软件模块属于数字权限管理库。此后客户机设备与移动客户机设备在第二数据链路上进行交互以将该更新软件模块提供给待更新的移动客户机设备。
本发明的其它方面和优点根据下面结合附图的详细的描述而变得明显,所述附图通过示例说明本发明的原理。
附图说明
通过下面结合附图进行的详细描述,本发明将变得容易理解,在附图中相似的标号表示相似的构成元件,并且在附图中:
图1A是根据本发明一个实施例的软件更新***的框图。
图1B是在已发生软件更新之后的软件更新***的框图。
图2是根据本发明一个实施例的服务器软件更新处理的流程图。
图3是根据本发明一个实施例的客户机软件更新处理的流程图。
图4A和4B是根据本发明一个实施例的客户机软件更新处理的流程图。
图5A和5B是根据本发明一个实施例的服务器软件更新处理的流程图。
图6是根据本发明的一个实施例的移动客户机连接处理的流程图。
图7A和7B是根据本发明一个实施例的移动客户机断开连接处理的流程图。
具体实施方式
本发明属于更新电子设备中已在使用的软件的改进技术。在一个实施例中,能够利用密码术以安全和受控的方式来更新软件。更新软件的真伪及其针对特定电子设备的适当性能够在更新之前被确认。也可以逐个模块地更新软件。在一个实施例中,服务器容纳用于各种电子设备的软件更新,并且通过数据网络将合适的软件更新提供给电子设备。
尽管本发明一般适用于很多种类型的更新软件,但是本发明尤其适于更新数字权限管理(DRM)软件。出于安全原因,可能需要更新电子设备中在使用的DRM软件。本发明的改进技术使得DRM软件能够以安全和受控的方式被更新。在一个实施方式中,对DRM软件的更新用来修改设置在电子设备上的DRM软件库。
本发明适用于至少部分地根据软件运行的电子设备。例如,所述电子设备可以为计算机、个人数字助理、媒体播放器或移动电话。
下面参考图1A-7B讨论本发明的实施例。然而,本领域技术人员能够容易地理解,这里参考这些附图而给出的详细描述旨在用于解释的目的,而本发明的范围超出这些有限的实施例。
图1A是根据本发明一个实施例的软件更新***100的框图。软件更新***100包括客户机设备102,客户机设备102包括媒体管理应用(MMA)104。客户机设备102例如为计算机,如桌上型计算机。媒体管理应用104是用来管理在客户机设备102处可得到的媒体资源的应用程序。软件更新***100还包括服务器设备106,服务器设备106能够通过网络108连接到客户机设备102。网络108可以是数据网络。网络108可包括全球网、广域网或局域网的至少一部分。网络108也可以是有线的和/或无线的。
此外,软件更新***100包括移动客户机设备(MCD)110。MCD 110能够通过有线或无线手段可操作地连接到客户机设备102。在一个示例中,MCD 110能够通过如USB电缆的***总线电缆而连接到客户机设备102。在另一个示例中,MCD 110能够通过无线网络(例如,蓝牙、WiFi、WiMax)上的无线链路而连接到客户机设备102。
根据本发明,客户机设备102能够帮助更新存在于MCD 110上的软件模块。在这样做时,客户机设备102与服务器设备106通信。服务器设备106可访问可供分配给适当的移动客户机设备的多个软件模块。更具体而言,客户机设备102与MCD 110进行交互以识别安装在MCD 110上的软件模块112,也就是软件模块-版本1(SWM-V1)。然后客户机设备102存储与所识别的软件模块112相关联的版本指示114。在图1A示出的示例中,版本指示114指示MCD110上安装的软件模块是版本1(V1)。然后客户机设备102能够通过网络108与服务器设备106通信,以确定是否存在用在MCD 110上的软件模块的较新或更新版本。在此示例中,服务器设备106包括软件模块116和118,其中软件模块116为版本1(SWM-V1)并且软件模块118为版本2(SWM-V2)。在此示例中,软件模块116和118都被假定为适于用在MCD 110上。然后服务器106能够将更新的软件模块118(即版本2(SWM-V2))提供给客户机设备102。然后,客户机设备102能够将软件模块-版本2(SWM-V2)转发到MCD 110。
尽管图1A中示出的软件更新***100例示了单个客户机设备和单个MCD,但是应该理解,软件更新***100通常使单个服务器能够通过多个客户机设备来支持更新多个MCD上的软件模块。此外,尽管图1A中示出的软件更新***100利用一个或更多个客户机设备,但是在另一个实施例中,软件更新***在执行软件更新时不需要使用任何客户机设备。在这种情况下,MCD能够连接到网络108且直接与服务器设备106通信。
图1B是已发生软件更新后的软件更新***100’的框图。软件更新***100’代表MCD 110处的软件模块已经被更新后的软件更新***100。要注意,在图1B中,MCD 110包括属于软件模块-版本2(SWM-V2)的软件模块112’,且客户机设备102处的版本指示符114’指示MCD 110现在使用版本2(SWM-V2)。
在一个实施例中,软件可属于数字权限管理(DRM)软件模块。软件模块也可属于软件库。作为示例,正被更新的软件模块可被称为DRM库。
媒体管理应用的一个示例是由美国加利福尼亚州库珀蒂诺市的苹果计算机公司生产的
Figure A20068003253000141
应用。服务器设备的一个示例是同样由美国加利福尼亚州库珀蒂诺市的苹果计算机公司提供的
Figure A20068003253000142
Music Store服务器。
图2是根据本发明一个实施例的服务器软件更新处理200的流程图。例如,由服务器执行服务器软件更新处理200。服务器属于连接到客户机或在客户机上运行的软件程序的计算设备。服务器能够直接或通过网络连接到客户机。例如,服务器可属于图1A中示出的客户机设备102或服务器设备106。
服务器软件更新处理200最初从判定202开始,判定202确定是否要执行软件更新。当判定202确定软件更新将不被执行时,服务器软件更新处理200等待直到要进行软件更新。软件更新可自动执行或应用户的请求而执行。在任何情况下,当判定202确定需要软件更新时,对用于客户机的软件模块(SWM)进行识别204。在软件模块已经被识别204之后,软件模块被加密206以供客户机访问。需要注意的是,被识别204的软件模块是为客户机专门设计的,且软件模块的加密是要限制客户机对它的使用。此后,加密的软件模块被发送到客户机(208)。在操作208之后,服务器软件更新处理200结束。
图3是根据本发明一个实施例的客户机软件更新处理300的流程图。例如,由根据本发明一个实施例运行的客户机来执行客户机软件更新处理300。作为示例,客户机通常是使用软件的电子设备或在其上运行的软件程序。例如,客户机可属于图1A示出的移动客户机设备110。
客户机软件更新处理300从判定302开始,判定302确定软件模块是否要被安装到客户机上。当判定302确定软件模块将不被安装时,客户机软件更新处理300等待将软件模块安装到客户机上的需要。换言之,可以认为每当软件模块要被安装到客户机上时就调用客户机软件更新处理300。一旦判定302确定要安装软件模块,加密的软件模块在客户机处被解密304。在解密304之后,将软件模块安装306到客户机上。在软件模块已经安装306到客户机上之后,客户机软件更新处理300结束。
图4A和4B是根据本发明一个实施例的客户机软件更新处理400的流程图。例如,由根据本发明一个实施例运行的客户机执行客户机软件更新处理400。作为示例,参考图1A,所述客户机可属于客户机设备102或在其上运行的媒体管理应用104。
客户机软件更新处理400从判定402开始,判定402确定媒体管理应用是否已启动。当判定402确定媒体管理应用尚未启动时,客户机软件更新处理400等待这样的事件。另一方面,一旦判定402确定媒体管理应用已启动,判定404就检查可用软件模块。这里,可用软件模块通常是适于用在对应的移动客户机设备(MCD)上的软件模块的较新版本。客户机软件更新处理400不需要在每次被启动时都检查可用软件模块,作为替代,这能够定期地(例如每周)进行。
当判定404确定要进行对可用软件模块的检查时,向服务器发送406版本请求。该版本请求至少包括当前版本标识符和MCD描述信息。MCD描述信息是描述MCD的一般特性、特征或属性的信息。
接下来,判定408确定是否已经从服务器接收到版本响应。当判定408确定尚未接收到版本响应时,客户机软件更新处理400会等待这样的响应。然而,等待时段可以是有限的或在单独的无阻塞线程中处理。在任何情况下,一旦判定408确定已经接收到版本响应,将可用版本指示存储410在客户机中。版本响应将可用版本指示提供给客户机。在一个实施例中,可用版本指示可指示是否可从服务器得到用于MCD的更新的软件模块。
在这点上,客户机软件更新处理400有效地等待直到MCD与客户机连接。虽然这在其它实施例中不是必须的,但所述连接能够允许MCD完成客户机软件更新处理400的平衡。在等待断开连接的时候,MCD可执行与软件更新无关的其它操作。
更具体而言,如图4A和4B所示,在框410之后或在没有发现可用软件模块时的判定404之后,判定412确定MCD是否与客户机连接。通常,判定412将涉及MCD近来是否已经被连接到客户机。当判定412确定到MCD没有被连接时,客户机可选地可执行其它处理414。这样的其它处理414通常与对软件模块进行升级无关。然后判定416确定客户机软件更新处理400是否应当关闭。当判定416确定客户机软件更新处理400应当被关闭时,客户机软件更新处理400结束。另选地,当判定416确定不应关闭客户机软件更新处理400时,客户机软件更新处理400返回以重复判定412,从而等待MCD被连接到客户机。
一旦判定412确定MCD与客户机连接,判定418确定是否存在可用版本指示。可以回想到,可用版本指示先前基于设置在来自服务器的版本响应内的信息而被存储410在客户机中。当判定418确定存在可用版本指示时,针对用于MCD的可用软件模块的软件模块请求被发送420。这里,软件模块请求被发送420到服务器并且请求向客户机提供可用软件版本模块。软件模块请求可包括用于期望的可用软件模块的版本标识符和用于加密可用软件模块的加密密钥,即公共加密密钥。接下来,判定422确定是否已经从服务器接收到软件模块响应。当判定422确定尚未接收到软件模块响应时,客户机软件更新处理400会等待这样的响应。一旦判定422确定已经接收到软件模块响应,可将由软件模块响应提供的加密的软件模块复制424到MCD。在操作424之后或在确定不存在可用版本指示时的判定418之后,客户机软件更新处理400完成并结束。
图5A和5B是根据本发明一个实施例的服务器软件更新处理500的流程图。例如,由根据本发明的一个实施例运行的服务器执行服务器软件更新处理500。作为示例,参考图1A,该服务器可属于服务器设备106或在其上运行的软件应用。
通常,服务器能够执行多个不同的处理。服务器软件更新处理500被认为是能够由服务器执行的一个这样的处理。因此,图5A和5B中讨论的处理是针对用于客户机设备(例如移动客户机设备)的软件更新的处理,且这种处理可以与在服务器上执行的其它处理相交织。
服务器软件更新处理500从判定502开始,判定502确定是否已经接收到版本请求。当判定502确定已经接收到版本请求时,基于MCD描述信息来确定504用于MCD的软件模块的最新版本。这里,已经从客户机接收的版本请求包括MCD上的软件模块的当前版本的指示和MCD描述信息。MCD描述信息是描述MCD的一般特性、特征或属性的信息。
接下来,判定506确定MCD上的软件模块的当前版本是否与可从服务器得到的最新版本相同。当判定506确定MCD上的软件模块的当前版本与可从服务器得到的最新版本相同时,向客户机发送508指示不存在用于MCD的软件模块的可用版本的版本响应。换言之,在此条件下,不需要更新MCD上的软件模块。另一方面,当判定506确定MCD上的软件模块的当前版本与可从服务器得到的最新版本不同时,向客户机发送510指示存在用于MCD的软件模块的可用版本的版本响应。
在框508和510之后以及在尚未接收到版本请求时的判定502之后,当已接收到软件模块请求时,可通过服务器软件更新处理500执行另外的处理。具体地说,当判定512确定已接收到软件模块请求时,用于MCD的软件模块的最新版本被检索514。这里,从服务器检索514用于MCD的软件模块的最新版本。换言之,服务器集中地使用于各种MCD的软件模块的各种版本可用。
接下来,利用用于MCD的公钥对检索到的软件模块进行加密516。这里,软件模块请求提供了在(直接或间接地)加密检索到的软件模块时要使用的公钥。公钥是与MCD特定相关的密钥对的一部分。在一个实施例中,密钥对存储在MCD上。在检索到的软件模块被加密516之后,向客户机发送518软件模块响应。软件模块响应至少包括用于MCD的加密的软件模块。
此后,可以在服务器任选地执行其它处理520。在此后的某时刻,判定522确定服务器软件更新处理500是否应当关闭。当判定522确定服务器软件更新处理500不应当关闭时,服务器软件更新处理500返回到其开始。另选地,当判定522确定服务器软件更新处理500应当关闭时,服务器软件更新处理500结束。
通常,客户机或服务器可被视为主机设备。在图4A和图5A中,客户机与服务器进行交互以确定是否存在SWM的更新版本。在此实施例中,服务器确定SWM的更新版本是否存在,且如果存在的话则向客户机通知该更新版本。此后,在合适的时间,客户机将检索用于MCD的SWM的更新版本。
然而,在另一个实施例中,客户机可确定SWM的更新版本是否存在。此实施例将代表与图4A和图4B中的实施例不同的实施例。在这种实施例中,客户机能够定期地向服务器查询多个不同设备的最新版本的表(或列表)。然后客户机存储所述表(所述表可包括代表不同设备的最新版本的版本号)。此后,当MCD与客户机相连时,客户机得到MCD描述信息(包括MCD上的当前版本)并且将其与存储的表中指示的可用于该设备的最新版本进行比较。如果存在可用软件版本,则客户机(例如,利用版本号)向服务器请求合适的软件更新。一旦接收到合适的软件更新,可将可用软件模块提供给MCD。
图6是根据本发明一个实施例的移动客户机连接处理600的流程图。例如,由根据本发明一个实施例运行的便携式客户机执行移动客户机连接处理600。例如,便携式客户机可以是移动客户机设备(MCD)。作为示例,参考图1A,MCD可属于移动客户机设备110或在其上运行的软件应用。
移动客户机连接处理600从判定602开始,判定602确定MCD是否连接到客户机。当判定602确定MCD没有通过有线或无线手段连接到客户机时,移动客户机连接处理600等待这样的连接。换言之,移动客户机连接处理600可被认为一旦在MCD和客户机之间建立了连接就被调用。在任何情况下,一旦判定602确定在MCD和客户机之间存在连接,那么就将MCD描述信息和当前版本标识符提供604给客户机。这里,MCD描述信息以及当前版本标识符是由MCD维护的。然后,可在MCD处执行其它处理606。所述其它处理606通常不是移动客户机连接处理600的一部分,但是示出在图6中用于表明上下文关系。作为示例,能够被执行的一种类型的其它处理606是MCD和客户机之间的同步操作,例如使音乐库、日历等同步。关于数字资源或数据的同步的附加细节可在2002年10月21日提交的、名称为“INTELLIGENT INTERACTION BETWEEN MEDIA PLAYERAND HOST COMPUTER”的美国专利申请No.10/277418中找到,该专利申请的内容在此通过引用并入。
在MCD连接到客户机时的某时刻,将执行软件更新。以安全的方式执行软件更新。因此,根据移动客户机连接处理600,MCD将从客户机接收加密的软件模块。移动客户机连接处理600包括判定608,判定608确定是否已经接收到加密的软件模块。当判定608确定已经在MCD接收到加密的软件模块时,加密的软件模块被存储610在MCD的存储器内。存储器可具有许多不同类型,包括闪速存储器、盘驱动存储器等。在框610之后或在没有接收到加密软件模块时的判定608之后,移动客户机连接处理600结束。
图7A和7B是根据本发明一个实施例的移动客户机断开连接处理700的流程图。例如由根据本发明一个实施例运行的便携式客户机执行移动客户机断开连接处理700。例如,便携式客户机可以是移动客户机设备(MCD)。作为示例,参考图1A,MCD可属于移动客户机设备110或在其上执行的软件应用。
移动客户机断开连接处理700从判定702开始,判定702确定MCD是否已经从客户机断开连接。当判定702确定MCD尚未从客户机断开连接时,移动客户机断开连接处理700等待这样的断开连接。换言之,一旦MCD从客户机断开连接,移动客户机断开连接处理700就开始。因此,当判定702确定MCD已经从客户机断开连接时,判定704确定在MCD是否存在加密的软件模块。这里,如图6中的框610所示,移动客户机连接处理600进行操作以将合适的加密的软件模块存储到MCD上。这里,在判定704处,进行加密的软件模块是否已经存储在MCD上的确定。
当判定704确定加密的软件模块已经存储在MCD上时,利用设置在MCD内的私钥来解密706加密的软件模块。这里,如上所述,MCD包括一对密钥。这些密钥包括上述公钥以及一私钥。加密软件模块的解密是利用所需的私钥执行的。因此,仅当加密的软件模块是为用在该MCD上而被加密的时候,该加密的软件模块才能够被正确地解密。换言之,软件模块的加密是利用公钥执行的,所述公钥是存储在MCD内的私钥的对应物。
假定解密706成功,则可对软件模块进行验证700。在一个实施例中,可利用数字签名来验证700软件模块。通过对数字签名的验证,建立软件模块的有效性。例如,MCD的制造商能够在软件模块被允许用在MCD上之前确保软件模块是可信的(即,得到制造商的批准)。然后判定710确定软件模块是否有效。这里,要想是有效的,软件模块必须不仅被正确地解密而且还要被成功地认证。
当判定710确定软件模块有效时,判定712确定软件模块是否适于MCD。这里,当软件模块与MCD紧密联系时,软件模块可被确定为适于该MCD。当软件模块适于与MCD一起使用时,软件模块可正确地紧密联系。例如,判定702可确定软件模块是否适于用在MCD的该型号和/或硬件平台上。作为一具体示例,软件模块可包括一个或更多个用于MCD的型号和/或硬件平台的标识符,且这些标识符能够与存储在MCD中的类似标识符相比较。
当判定712确定软件模块适于MCD时,可将软件模块安装714到MCD上。接下来,判定716确定软件模块的安装是否成功。当判定716确定安装尚未成功时,安装714可被重复。然而,如果软件模块的安装反复失败,则移动客户机断开连接处理700会在没有安装软件模块的情况下结束。另一方面,当判定716确定软件模块已经成功安装到MCD上时,未安装的软件模块可被删除718。这里,未安装的软件模块被存储在MCD的存储器内(例如,图6中的框610);因此,将未安装的软件模块删除718是出于安全原因以及为了释放MCD的存储器。另外,MCD的当前版本指示符被更新720。当前版本指示符的更新720是适当的,因为MCD上的软件模块已经被更新并且由此现在是当前版本的软件模块。存储的当前版本指示符也有助于将当前版本信息提供到客户机,如上所述(例如图6中的框604)。在框720之后以及在估计的条件不存在时的判定704、710和712中任一个之后,移动客户机断开连接处理700完成并结束。
关于认证,销售商可使用例如通过数字签名对软件模块进行的认证(如上所述)。例如,可针对第一销售商实现更新的软件模块,但是第二销售商可能要求软件模块在被安装到或以其它方式提供给电子设备之前得到他们的批准。例如,如果第一销售商是软件供应商而第二销售商是硬件平台供应商,那么第一销售商可将更新的软件模块以安全的方式提供给电子设备,但是第二销售商可能要求软件模块在安装到电子设备之前要进行认证或验证。另外,除了第一销售商提供的任何加密之外,第二销售商可能提供其自己的密码等级。因此,在一个实施方式中,在客户机可得到软件模块之前,可将第一销售商的软件模块打包成带有第二销售商的数字签名和/或加密。
如上所述,密钥能够用于确保和控制软件更新处理。为了附加的安全或性能的原因,可使用密钥的组合。结果,就使用公钥而言,公钥不需要用来直接加密软件模块。在一个实施例中,加密处理如下进行。首先,生成一随机密钥(随机钥)。作为示例,随机密钥可以是128位AES密钥,其是随机对称密钥。首先使用随机密钥来加密软件模块。这产生加密的软件模块。另外,利用有电子设备提供的公钥来加密随机密钥。这产生加密的密钥。在一个示例中,加密的密钥是1024位RSA密钥。在此实施例中,电子设备(例如MCD)接收第一电子文件内的加密的软件模块,并且接收第二电子文件内的加密的密钥。此后,为了将软件模块安装到电子设备上,利用驻留在电子设备内的私钥来解密第二电子文件内的加密的密钥。得到的密钥是所述随机密钥,该随机密钥然后可用于解密第一电子文件内的加密的软件模块。然后,软件模块是“明文的”(即未加密的),并且可被安装到电子设备上。
根据本发明的软件模块更新能够以自动的方式提供。即,当客户机可操作地连接到服务器时,服务器能够在没有客户机用户参与的情况下向客户机提供任何更新的软件模块。另选地,在另一个实施例中,可在客户机(例如便携式电子设备)处向用户提示允许安装更新的软件模块。
本发明的不同方面、实施例、实施方式或特征能够单独使用或者任意组合地使用。
本发明优选由软件实现,但是也能够以硬件或硬件和软件的组合实现。本发明也能够被实施为计算机可读介质上的计算机可读代码。计算机可读介质是能够存储之后可由计算机***读取的数据的任何数据存储设备。计算机可读介质的示例包括:只读存储器、随机存取存储器、CD-ROM、DVD、磁带、光学数据存储设备和载波。计算机可读介质也可分布在网络连接的计算机***上,从而以分布式方式存储和执行计算机可读代码。
本发明的优点众多。不同的方面、实施例或实施方式可以产生以下优点中的一个或多个优点。本发明的一个优点是:能够以安全的方式通过网络执行软件更新。软件更新的安全性质防止了软件的反向工程。例如,所加入的安全性确保了在软件正被传送到电子设备时防止对软件的未授权拦截和检查。本发明的另一个优点是电子设备使用的软件能够逐个模块地被更新,这在电子设备使用来自于不同销售商的软件或硬件的情况下特别有用。本发明的又一个优点是软件更新能够以自动的方式执行,且由此电子设备的用户无需承担软件更新的负担。
根据书面的说明书,本发明的许多特征和优点变得明显。此外,由于本领域技术人员可以容易地想到许多修改和变化,因此本发明不应限于所例示和描述的确切构造和操作。因此,所有合适的修改和等同物都可被视为落在本发明的范围内。

Claims (31)

1、一种用于对至少部分地根据软件运行的电子设备上的软件进行升级的方法,所述方法包括以下步骤:
(a)将设备信息发送到主机设备;
(b)在电子设备处接收加密的软件模块,所述加密的软件模块先前在主机设备处被加密,专门供该电子设备使用;
(c)在电子设备处对加密的软件模块进行解密;以及
(d)此后将软件模块安装在电子设备上。
2、根据权利要求1所述的方法,
其中所述设备信息包括密钥,并且
其中所接收的加密的软件模块已经利用所述密钥被加密。
3、根据权利要求2所述的方法,
其中所述密钥是与电子设备相关联的公钥,并且
其中所接收的加密的软件模块已经直接或间接利用所述公钥被加密。
4、根据权利要求3所述的方法,其中所述解密步骤(c)是直接或间接利用存储在电子设备内的私有密钥进行的。
5、根据权利要求1所述的方法,其中所述密钥是与电子设备相关联的公钥,并且
其中所接收的加密的软件模块已经利用随机生成的密钥被加密,并且该随机生成的密钥利用所述公钥被加密。
6、根据权利要求5所述的方法,其中所述解密步骤(c)最初利用存储在电子设备内的私有密钥对加密的随机生成的密钥进行解密,然后利用该随机生成的密钥对加密的软件模块进行解密。
7、根据权利要求1所述的方法,其中所述设备信息包括版本指示符,以及制造商信息、型号信息或硬件平台信息中的一个或更多个。
8、根据权利要求1所述的方法,其中所述主机设备是服务器计算机或客户机计算机,并且
其中所述电子设备是移动电话、个人数字助理或媒体播放器。
9、根据权利要求1所述的方法,其中所述方法是在没有请求软件升级的用户交互的情况下自动执行的。
10、一种用于对便携式电子设备上的软件进行升级的方法,所述方法包括以下步骤:
发送步骤,将设备信息发送到主机设备,所述设备信息包括设备描述信息、公共密钥和当前版本指示符;
接收步骤,在便携式电子设备处接收加密的软件模块,所述加密的软件模块是如下获得的:基于设备描述信息和当前版本指示符选择对于主机设备可用的软件模块,然后利用由便携式电子设备提供的公共密钥对其进行加密;
解密步骤,利用便携式电子设备所知的私有密钥在便携式电子设备处对加密的软件模块进行解密;
认证步骤,对解密的软件模块进行认证;以及
安装步骤,在所述解密步骤和所述认证步骤已经成功完成之后,将软件模块安装在便携式电子设备上。
11、根据权利要求10所述的方法,其中所述发送步骤和所述接收步骤是在便携式电子设备可操作地连接到主机设备的时候执行的。
12、根据权利要求11所述的方法,其中所述解密步骤、所述认证步骤和所述安装步骤是在便携式电子设备已从主机设备断开连接之后执行的。
13、根据权利要求10所述的方法,所述方法还包括:
识别步骤,识别便携式电子设备已从主机设备断开连接;并且
仅在所述识别步骤识别出便携式电子设备已从主机设备断开连接之后,才执行所述解密步骤。
14、根据权利要求10所述的方法,其中所述方法还包括:
在所述安装步骤之后,更新当前版本指示符。
15、根据权利要求10所述的方法,其中所述私有密钥对于便携式电子设备是唯一的。
16、根据权利要求10所述的方法,其中对解密的软件模块进行的所述认证使用了数字签名。
17、一种计算机可读介质,其至少包括用于升级计算设备上的软件的计算机程序代码,所述计算机可读介质包括:
用于将设备信息发送到主机设备的计算机程序代码,所述设备信息包括设备描述信息、第一密钥和当前版本指示符;
用于在计算设备处接收加密的软件模块的计算机程序代码,所述加密的软件模块是如下获得的:基于设备描述信息和当前版本指示符选择对于主机设备可用的软件模块,然后利用由计算设备提供的第一密钥对其进行加密;
用于利用计算设备所知的第二密钥在计算设备处对加密的软件模块进行解密的计算机程序代码;
用于对解密的软件模块进行认证的计算机程序代码;和
用于在所述解密和所述认证已经成功完成后将软件模块安装在计算设备上的计算机程序代码。
18、根据权利要求17所述的计算机可读介质,其中所述计算设备是便携式计算设备。
19、根据权利要求18所述的计算机可读介质,其中所述便携式计算设备是移动电话、个人数字助理或媒体播放器。
20、一种用于对便携式电子设备上的软件模块进行升级的方法,所述方法包括以下步骤:
接收步骤,在基于网络的服务器设备处接收设备信息,所述设备信息与便携式电子设备相关并且包括设备描述信息、公共密钥和便携式电子设备上的软件模块的当前版本指示符;
确定步骤,确定是否可从服务器设备得到软件模块的更新版本,所述确定步骤基于与便携式电子设备相关的设备描述信息;
加密步骤,当所述确定步骤确定出可从服务器设备得到软件模块的更新版本时,对软件模块的更新版本进行加密,所述加密步骤利用了由便携式电子设备提供的公共密钥;以及
传送步骤,将加密的软件模块传送到便携式电子设备。
21、根据权利要求20所述的方法,其中所述方法还包括:
在便携式电子设备处接收加密的软件模块;
访问驻留在便携式客户机设备上的私有密钥;以及
利用所述私有密钥在便携式电子设备处对加密的软件模块进行解密。
22、根据权利要求21所述的方法,其中所述方法还包括:
在所述解密已经成功完成之后,将软件模块安装在电子设备上。
23、根据权利要求21所述的方法,其中所述方法还包括:
对解密的软件模块进行认证;以及
在所述解密和所述认证已经成功完成之后,将软件模块安装在电子设备上。
24、根据权利要求20所述的方法,
其中所述加密步骤包括:(i)利用随机密钥对软件模块的更新版本进行加密;和(ii)利用公共密钥对该随机密钥进行加密,
其中所述传送步骤用来传送加密的软件模块和加密的随机密钥。
25、根据权利要求24所述的方法,其中所述方法还包括:
在便携式电子设备处接收加密的软件模块和加密的随机密钥;
访问驻留在便携式客户机设备上的私有密钥;
利用私有密钥对加密的随机密钥进行解密以提供所获取的随机密钥;以及
利用所获取的随机密钥在便携式电子设备处对加密的软件模块进行解密。
26、根据权利要求25所述的方法,其中所述方法还包括:
在所述解密已经成功完成之后,将软件模块安装在电子设备上。
27、一种计算机可读介质,其至少包括用于升级计算设备上的软件模块的计算机程序代码,所述计算机可读介质包括:
用于在基于网络的服务器设备处接收设备信息的计算机程序代码,所述设备信息与计算设备相关并且包括设备描述信息、密钥和计算设备上的软件模块的当前版本指示符;
用于确定是否可从服务器设备得到软件模块的更新版本的计算机程序代码,所述确定基于与计算设备相关的设备描述信息;
用于当所述确定确定出可从服务器设备得到软件模块的更新版本时,对软件模块的更新版本进行加密的计算机程序代码,所述加密使用了由计算设备提供的密钥;和
用于将加密的软件模块发送到计算设备的计算机程序代码。
28、一种计算机可读介质,其至少包括用于升级电子设备上的软件的计算机程序代码,所述计算机可读介质包括:
用于在主机设备处识别用于电子设备的更新软件模块的计算机程序代码;
用于对用在电子设备上的更新软件模块进行加密的计算机程序代码;
用于将加密的软件模块发送到电子设备的计算机程序代码;
用于在电子设备处对加密的软件模块进行解密的计算机程序代码;和
用于将软件模块安装在电子设备上的计算机程序代码。
29、根据权利要求28所述的计算机可读介质,
其中所述计算机可读介质还包括:
用于接收与电子设备相关的设备信息的计算机程序代码,
并且
其中由用于识别的所述计算机程序代码进行的对用于电子设备的软件模块的识别依赖于所述设备信息。
30、一种基于网络的软件更新***,包括:
多个移动客户机设备,每个移动客户机设备根据驻留在相应移动客户机设备上的至少一个软件模块运行;
可访问多个软件模块的服务器设备,每个软件模块供所述多个移动客户机设备中的特定一个或多个使用;和
可与服务器设备和移动客户机设备可操作地连接的至少一个客户机设备,所述客户机设备运行用于数字媒体资源的媒体管理应用,
其中所述数字媒体资源由具有至少一个软件模块的数字权限管理库进行保护,并且
其中客户机设备在第一数据链路上与服务器设备进行交互以检索用于待被更新的移动客户机设备的更新软件模块,该更新软件模块属于数字权限管理库,并且其中此后客户机设备与移动客户机设备在第二数据链路上进行交互以将该更新软件模块提供给待被更新的移动客户机设备。
31、根据权利要求30所述的基于网络的软件更新***,
其中移动客户机设备随后用更新软件模块来替换现有的软件。
CN2006800325308A 2005-07-26 2006-07-26 安全的软件更新 Active CN101258505B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/190,735 US9489496B2 (en) 2004-11-12 2005-07-26 Secure software updates
US11/190,735 2005-07-26
PCT/US2006/029355 WO2007014314A2 (en) 2005-07-26 2006-07-26 Secure software updates

Publications (2)

Publication Number Publication Date
CN101258505A true CN101258505A (zh) 2008-09-03
CN101258505B CN101258505B (zh) 2011-12-14

Family

ID=37311834

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2006800325308A Active CN101258505B (zh) 2005-07-26 2006-07-26 安全的软件更新

Country Status (9)

Country Link
US (4) US9489496B2 (zh)
EP (2) EP2482221B1 (zh)
JP (1) JP2009503698A (zh)
KR (2) KR101067547B1 (zh)
CN (1) CN101258505B (zh)
AU (1) AU2006272577A1 (zh)
CA (1) CA2616358C (zh)
HK (1) HK1174122A1 (zh)
WO (1) WO2007014314A2 (zh)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010072073A1 (zh) * 2008-12-22 2010-07-01 中兴通讯股份有限公司 移动终端软件的更新方法和移动终端
CN104049547A (zh) * 2013-03-13 2014-09-17 洛克威尔自动控制技术股份有限公司 用于工业自动化***的软件的代码启用远程激活
CN104375850A (zh) * 2013-08-15 2015-02-25 鸿富锦精密工业(深圳)有限公司 软件程序更新***及方法
CN105391840A (zh) * 2014-08-22 2016-03-09 苹果公司 自动创建目标应用程序
CN105900104A (zh) * 2014-01-06 2016-08-24 苹果公司 安全元件中的小应用程序迁移
CN103873440B (zh) * 2012-12-11 2017-03-22 北京旋极信息技术股份有限公司 一种应用程序的升级方法和***
CN106789088A (zh) * 2017-02-08 2017-05-31 上海诺行信息技术有限公司 一种软件版本签名机制
CN107958140A (zh) * 2017-12-22 2018-04-24 金蝶蝶金云计算有限公司 加密许可文件的生成方法、装置、计算机设备和存储介质
CN108140093A (zh) * 2015-10-12 2018-06-08 微软技术许可有限责任公司 使用用于设备的硬件信任根来迁移秘密
CN108268270A (zh) * 2018-01-16 2018-07-10 北京品驰医疗设备有限公司 医疗设备的应用程序更新方法、设备和***

Families Citing this family (102)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050065879A1 (en) 2003-09-18 2005-03-24 Convergys Information Management Group, Inc. System and method for web service billing
US7809949B2 (en) * 2005-07-26 2010-10-05 Apple Inc. Configuration of a computing device in a secure manner
US9489496B2 (en) 2004-11-12 2016-11-08 Apple Inc. Secure software updates
KR101119320B1 (ko) * 2005-04-29 2012-03-15 엘지전자 주식회사 이동저장 장치의 펌웨어 업데이트 장치 및 방법
US7802092B1 (en) * 2005-09-30 2010-09-21 Blue Coat Systems, Inc. Method and system for automatic secure delivery of appliance updates
US8024406B1 (en) 2005-11-18 2011-09-20 Convergys Cmg Utah, Inc. System and method for dispensing e-Care
EP1876549A1 (de) * 2006-07-07 2008-01-09 Swisscom Mobile AG Verfahren und System zur verschlüsselten Datenübertragung
CN101132573A (zh) * 2006-08-23 2008-02-27 中兴通讯股份有限公司 一种终端批量升级的实现方法
US8509754B2 (en) * 2006-12-29 2013-08-13 United States Cellular Corporation Distributing mobile-device applications
JP5034993B2 (ja) * 2007-02-07 2012-09-26 ブラザー工業株式会社 情報処理装置、および情報処理方法
WO2008153416A1 (en) * 2007-06-15 2008-12-18 Murray Mcgovern Mobile device dynamic update
US8701102B2 (en) * 2007-06-27 2014-04-15 Microsoft Corporation Techniques for automatic software provisioning
JP5136012B2 (ja) * 2007-11-16 2013-02-06 富士通株式会社 データ送付方法
US8655785B2 (en) * 2008-02-10 2014-02-18 Safenet Data Security (Israel) Ltd. Computer data product license installation / update confirmation
US8990360B2 (en) 2008-02-22 2015-03-24 Sonos, Inc. System, method, and computer program for remotely managing a digital device
US20100058317A1 (en) * 2008-09-02 2010-03-04 Vasco Data Security, Inc. Method for provisioning trusted software to an electronic device
US9405939B2 (en) * 2008-10-07 2016-08-02 Arm Limited Data processing on a non-volatile mass storage device
US8495311B2 (en) * 2009-06-25 2013-07-23 International Business Machines Corporation Updating shared variables atomically
US8230176B2 (en) * 2009-06-26 2012-07-24 International Business Machines Corporation Reconfigurable cache
US9047445B2 (en) * 2009-06-30 2015-06-02 Sandisk Technologies Inc. Memory device and method for updating a security module
US8880736B2 (en) * 2009-07-09 2014-11-04 Simon Cooper Methods and systems for archiving and restoring securely installed applications on a computing device
EP2312437A1 (en) * 2009-09-30 2011-04-20 Thomson Licensing Detecting client software versions
DE102009051350A1 (de) * 2009-10-30 2011-05-05 Continental Automotive Gmbh Verfahren zum Betreiben eines Tachographen und Tachograph
KR20110064697A (ko) * 2009-12-08 2011-06-15 삼성전자주식회사 정보 업데이트 방법 및 그 장치
US20110238980A1 (en) * 2010-03-23 2011-09-29 Fujitsu Limited System and methods for remote maintenance in an electronic network with multiple clients
US8589667B2 (en) 2010-04-19 2013-11-19 Apple Inc. Booting and configuring a subsystem securely from non-local storage
KR101111615B1 (ko) * 2010-06-01 2012-02-15 서울통신기술 주식회사 휴대용 단말기의 프로그램 업데이트 장치 및 방법
DE112010005796B4 (de) 2010-09-08 2021-12-23 Hewlett-Packard Development Company, L.P. Sichere Ausrüstungen und Verfahren für Aktualisierungen
ES2902644T3 (es) 2011-02-11 2022-03-29 Siemens Healthcare Diagnostics Inc Sistema y método para actualización segura de software
CN102270149B (zh) * 2011-08-19 2015-01-07 深圳市凯立德科技股份有限公司 一种导航设备管理装置及方法
US9881151B2 (en) * 2011-08-31 2018-01-30 Lenovo (Singapore) Pte. Ltd. Providing selective system privileges on an information handling device
DE102011084569B4 (de) * 2011-10-14 2019-02-21 Continental Automotive Gmbh Verfahren zum Betreiben eines informationstechnischen Systems und informationstechnisches System
US8842840B2 (en) 2011-11-03 2014-09-23 Arvind Gidwani Demand based encryption and key generation and distribution systems and methods
US8832018B2 (en) * 2012-05-22 2014-09-09 Sap Ag Decision service manager
DE102012022875A1 (de) * 2012-11-22 2014-05-22 Giesecke & Devrient Gmbh Verfahren und System zur Applikationsinstallation
US9286047B1 (en) 2013-02-13 2016-03-15 Cisco Technology, Inc. Deployment and upgrade of network devices in a network environment
US9286049B2 (en) * 2013-03-26 2016-03-15 Google Inc. Systems, methods, and computer program products for managing service installation
US9241355B2 (en) 2013-09-30 2016-01-19 Sonos, Inc. Media system access via cellular network
US10296884B2 (en) 2013-09-30 2019-05-21 Sonos, Inc. Personalized media playback at a discovered point-of-sale display
US9418229B2 (en) * 2013-10-28 2016-08-16 Disney Enterprises, Inc. Firmware security
EP2884692B1 (en) 2013-12-13 2020-05-20 Nxp B.V. Updating software on a secure element
US9436455B2 (en) 2014-01-06 2016-09-06 Apple Inc. Logging operating system updates of a secure element of an electronic device
EP2991314A1 (en) * 2014-08-25 2016-03-02 Gemalto SA Method and first device for loading an application
KR102028197B1 (ko) 2015-02-11 2019-10-04 한국전자통신연구원 하드웨어 보안 모듈, 상기 하드웨어 보안 모듈에 저장된 무결성 검증 값을 업데이트하는 방법, 상기 하드웨어 보안 모듈을 이용하여 단말에 저장된 프로그램을 업데이트하는 방법
CN104739518B (zh) * 2015-04-09 2017-03-29 辛勤 用于便携式生理参数测量设备的程序更新的方法及***
US10374904B2 (en) 2015-05-15 2019-08-06 Cisco Technology, Inc. Diagnostic network visualization
US9800497B2 (en) 2015-05-27 2017-10-24 Cisco Technology, Inc. Operations, administration and management (OAM) in overlay data center environments
CN106663151A (zh) * 2015-06-04 2017-05-10 华为技术有限公司 软件安全保护方法和装置
US10089099B2 (en) 2015-06-05 2018-10-02 Cisco Technology, Inc. Automatic software upgrade
US10142353B2 (en) 2015-06-05 2018-11-27 Cisco Technology, Inc. System for monitoring and managing datacenters
US10033766B2 (en) 2015-06-05 2018-07-24 Cisco Technology, Inc. Policy-driven compliance
US10536357B2 (en) 2015-06-05 2020-01-14 Cisco Technology, Inc. Late data detection in data center
US9967158B2 (en) 2015-06-05 2018-05-08 Cisco Technology, Inc. Interactive hierarchical network chord diagram for application dependency mapping
US20180314512A1 (en) * 2015-10-15 2018-11-01 Otis Elevator Company Software updating device
US9948512B2 (en) * 2016-01-14 2018-04-17 Veniam, Inc. Systems and methods for remote configuration update and distribution in a network of moving things
EP3217281A3 (de) 2016-03-10 2018-02-14 Giesecke+Devrient Mobile Security GmbH Verfahren zur verwaltung der kartensoftware einer smartcard
US10171357B2 (en) 2016-05-27 2019-01-01 Cisco Technology, Inc. Techniques for managing software defined networking controller in-band communications in a data center network
US10931629B2 (en) 2016-05-27 2021-02-23 Cisco Technology, Inc. Techniques for managing software defined networking controller in-band communications in a data center network
US10937019B2 (en) 2016-06-08 2021-03-02 Square, Inc. Wireless communication system with auxiliary antenna
US10289438B2 (en) 2016-06-16 2019-05-14 Cisco Technology, Inc. Techniques for coordination of application components deployed on distributed virtual machines
US10318953B2 (en) 2016-06-29 2019-06-11 Square, Inc. Near field communication flex circuit
US10708183B2 (en) 2016-07-21 2020-07-07 Cisco Technology, Inc. System and method of providing segment routing as a service
US10594599B2 (en) 2016-08-26 2020-03-17 Cisco Technology, Inc. Fibre channel fabric slow drain mitigation
US10972388B2 (en) 2016-11-22 2021-04-06 Cisco Technology, Inc. Federated microburst detection
CN108574588B (zh) * 2017-03-10 2023-09-15 中兴通讯股份有限公司 客户端、服务端及差异化升级方法
US10708152B2 (en) 2017-03-23 2020-07-07 Cisco Technology, Inc. Predicting application and network performance
US10523512B2 (en) 2017-03-24 2019-12-31 Cisco Technology, Inc. Network agent for generating platform specific network policies
US10594560B2 (en) 2017-03-27 2020-03-17 Cisco Technology, Inc. Intent driven network policy platform
US10250446B2 (en) 2017-03-27 2019-04-02 Cisco Technology, Inc. Distributed policy store
US10764141B2 (en) 2017-03-27 2020-09-01 Cisco Technology, Inc. Network agent for reporting to a network policy system
US10873794B2 (en) 2017-03-28 2020-12-22 Cisco Technology, Inc. Flowlet resolution for application performance monitoring and management
US10949189B2 (en) * 2017-06-28 2021-03-16 Square, Inc. Securely updating software on connected electronic devices
US10680887B2 (en) 2017-07-21 2020-06-09 Cisco Technology, Inc. Remote device status audit and recovery
US10635820B1 (en) 2017-09-29 2020-04-28 Square, Inc. Update policy-based anti-rollback techniques
US10554501B2 (en) 2017-10-23 2020-02-04 Cisco Technology, Inc. Network migration assistant
US10523541B2 (en) 2017-10-25 2019-12-31 Cisco Technology, Inc. Federated network and application data analytics platform
WO2019081332A1 (de) 2017-10-27 2019-05-02 Inventio Ag Sicherheitssystem für gebäudegebundene personenbeförderungsanlage
US10594542B2 (en) 2017-10-27 2020-03-17 Cisco Technology, Inc. System and method for network root cause analysis
US11233821B2 (en) 2018-01-04 2022-01-25 Cisco Technology, Inc. Network intrusion counter-intelligence
US11765046B1 (en) 2018-01-11 2023-09-19 Cisco Technology, Inc. Endpoint cluster assignment and query generation
US10826803B2 (en) 2018-01-25 2020-11-03 Cisco Technology, Inc. Mechanism for facilitating efficient policy updates
US10873593B2 (en) 2018-01-25 2020-12-22 Cisco Technology, Inc. Mechanism for identifying differences between network snapshots
US10798015B2 (en) 2018-01-25 2020-10-06 Cisco Technology, Inc. Discovery of middleboxes using traffic flow stitching
US10574575B2 (en) 2018-01-25 2020-02-25 Cisco Technology, Inc. Network flow stitching using middle box flow stitching
US10999149B2 (en) 2018-01-25 2021-05-04 Cisco Technology, Inc. Automatic configuration discovery based on traffic flow data
US10917438B2 (en) 2018-01-25 2021-02-09 Cisco Technology, Inc. Secure publishing for policy updates
US11128700B2 (en) 2018-01-26 2021-09-21 Cisco Technology, Inc. Load balancing configuration based on traffic flow telemetry
US20210103439A1 (en) * 2018-06-14 2021-04-08 Sony Corporation Methods, wireless modules, electronic devices and server devices
US10977024B2 (en) 2018-06-15 2021-04-13 Sierra Wireless, Inc. Method and apparatus for secure software update
US11102251B1 (en) 2019-08-02 2021-08-24 Kandji, Inc. Systems and methods for deploying configurations on computing devices and validating compliance with the configurations during scheduled intervals
DE102019214922A1 (de) * 2019-09-27 2021-04-01 Siemens Mobility GmbH Konfigurationsverfahren für eine Eisenbahnsignalanlage und Aktualisierungssystem
CN110764782B (zh) * 2019-10-31 2021-01-26 贵阳动视云科技有限公司 软件的保护方法及装置
CN112585905B (zh) * 2019-11-12 2021-11-19 华为技术有限公司 一种设备升级方法及相关设备
US10997297B1 (en) * 2019-12-06 2021-05-04 Western Digital Technologies, Inc. Validating firmware for data storage devices
KR102199420B1 (ko) * 2020-04-08 2021-01-06 쿠팡 주식회사 시스템을 관리하기 위한 방법 및 이를 위한 장치
CN112769565B (zh) * 2021-01-15 2022-12-23 中国工商银行股份有限公司 密码加密算法的升级方法、装置、计算设备和介质
CN114845275A (zh) * 2021-02-01 2022-08-02 华为技术有限公司 对车载终端进行功能辅助的方法和装置
DE102021201572A1 (de) * 2021-02-18 2022-08-18 Robert Bosch Gesellschaft mit beschränkter Haftung Techniken zum update einer software-komponente
US20240187221A1 (en) * 2021-03-30 2024-06-06 Visa International Service Association Agile cryptographic deployment service
US11461459B1 (en) 2021-11-02 2022-10-04 Kandji, Inc. User device authentication gateway module
US20230237027A1 (en) * 2022-01-27 2023-07-27 Dell Products L.P. Server Device Updates Using Update Baselines Tagged Across Multiple Management Consoles
CN116243939B (zh) * 2023-05-11 2023-07-21 深圳市驰普科达科技有限公司 软件的安装方法、装置、电子设备及存储介质

Family Cites Families (68)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01117562A (ja) 1987-10-30 1989-05-10 Nec Corp フアクシミリ装置のソフトウエア更新方式
DE69534757T2 (de) 1994-09-15 2006-08-31 International Business Machines Corp. System und Verfahren zur sicheren Speicherung und Verteilung von Daten unter Verwendung digitaler Unterschriften
US7761910B2 (en) * 1994-12-30 2010-07-20 Power Measurement Ltd. System and method for assigning an identity to an intelligent electronic device
US5774551A (en) * 1995-08-07 1998-06-30 Sun Microsystems, Inc. Pluggable account management interface with unified login and logout and multiple user authentication services
US5965408A (en) * 1996-07-09 1999-10-12 Diversa Corporation Method of DNA reassembly by interrupting synthesis
US5708709A (en) 1995-12-08 1998-01-13 Sun Microsystems, Inc. System and method for managing try-and-buy usage of application programs
JP3486043B2 (ja) * 1996-03-11 2004-01-13 株式会社東芝 ソフトウエア流通システムの動作方法及びソフトウエアシステム
US5778070A (en) * 1996-06-28 1998-07-07 Intel Corporation Method and apparatus for protecting flash memory
US6643506B1 (en) * 1996-08-07 2003-11-04 Telxon Corporation Wireless software upgrades with version control
US6067582A (en) 1996-08-13 2000-05-23 Angel Secure Networks, Inc. System for installing information related to a software application to a remote computer over a network
US6023763A (en) * 1997-04-23 2000-02-08 Fisher Controls International, Inc. Method of and apparatus for protecting and upgrading software using a removable hardlock
US5974454A (en) * 1997-11-14 1999-10-26 Microsoft Corporation Method and system for installing and updating program module components
US6151708A (en) * 1997-12-19 2000-11-21 Microsoft Corporation Determining program update availability via set intersection over a sub-optical pathway
US6141010A (en) * 1998-07-17 2000-10-31 B. E. Technology, Llc Computer interface method and apparatus with targeted advertising
US6314566B1 (en) * 1998-09-29 2001-11-06 Apple Computer, Inc. Method and apparatus for “Just-in-Time” dynamic loading and unloading of computer software libraries
US6434695B1 (en) * 1998-12-23 2002-08-13 Apple Computer, Inc. Computer operating system using compressed ROM image in RAM
JP2000276335A (ja) 1999-03-29 2000-10-06 Nec Soft Ltd プログラム自動更新システム
EP1203377A1 (en) * 1999-04-21 2002-05-08 Research Investment Network, Inc. System, method and article of manufacture for updating content stored on a portable storage medium
WO2001020424A2 (en) 1999-06-03 2001-03-22 Anchor Gaming Method and device for implementing a downloadable software delivery system
US6647494B1 (en) * 1999-06-14 2003-11-11 Intel Corporation System and method for checking authorization of remote configuration operations
US7003667B1 (en) * 1999-10-04 2006-02-21 Canon Kabushiki Kaisha Targeted secure printing
US6976053B1 (en) * 1999-10-14 2005-12-13 Arcessa, Inc. Method for using agents to create a computer index corresponding to the contents of networked computers
JP2001175468A (ja) * 1999-12-20 2001-06-29 Sony Corp ソフトウエア使用制御方法とその装置
US8156074B1 (en) * 2000-01-26 2012-04-10 Synchronoss Technologies, Inc. Data transfer and synchronization system
DE10008974B4 (de) 2000-02-25 2005-12-29 Bayerische Motoren Werke Ag Signaturverfahren
US7155415B2 (en) * 2000-04-07 2006-12-26 Movielink Llc Secure digital content licensing system and method
JP4067757B2 (ja) 2000-10-31 2008-03-26 株式会社東芝 プログラム配布システム
CA2414281C (en) 2000-11-17 2009-06-02 Bitfone Corporation System and method for updating and distributing information
US20040068721A1 (en) 2000-11-17 2004-04-08 O'neill Patrick Network for updating firmware and / or software in wireless communication devices
US20020112047A1 (en) 2000-12-05 2002-08-15 Rakesh Kushwaha System and method for wireless data terminal management using general packet radio service network
US20020112161A1 (en) * 2001-02-13 2002-08-15 Thomas Fred C. Method and system for software authentication in a computer system
US7114021B2 (en) * 2001-03-01 2006-09-26 Symbol Technologies, Inc. System and method providing configuration services for communications devices
WO2002075525A1 (fr) * 2001-03-19 2002-09-26 Sony Corporation Systeme, procede et programme d'actualisation de logiciel
EP1256877A1 (en) * 2001-05-10 2002-11-13 Hewlett-Packard Company, A Delaware Corporation Manufacture of computer systems
US7095858B2 (en) 2001-05-10 2006-08-22 Ranco Incorporated Of Delaware System and method for securely upgrading firmware
US7421411B2 (en) * 2001-07-06 2008-09-02 Nokia Corporation Digital rights management in a mobile communications environment
US6973535B2 (en) * 2001-09-14 2005-12-06 Cornice, Inc. Digital device configuration and method
US20030167409A1 (en) * 2002-03-04 2003-09-04 Lester Sussman Secure electronic directory and catalog synchronization using email to trigger synchronization
US7386877B2 (en) * 2002-07-12 2008-06-10 Sun Microsystems, Inc. Specifying a repository for an authentication token in a distributed computing system
SE0202451D0 (sv) * 2002-08-15 2002-08-15 Ericsson Telefon Ab L M Flexible Sim-Based DRM agent and architecture
US20040098715A1 (en) * 2002-08-30 2004-05-20 Parixit Aghera Over the air mobile device software management
AU2003275695A1 (en) * 2002-11-20 2004-06-15 Sony Corporation Recording system and method, recording device and method, input device and method, reproduction system and method, reproduction device and method, recording medium, and program
US7440571B2 (en) * 2002-12-03 2008-10-21 Nagravision S.A. Method for securing software updates
AU2003296056A1 (en) * 2002-12-20 2004-07-14 Matsushita Electric Industrial Co., Ltd. Information management system
GB2412882A (en) * 2002-12-23 2005-10-12 Gametech International Inc Enhanced gaming system
CN100440190C (zh) * 2002-12-26 2008-12-03 成都卫士通信息产业股份有限公司 代理模式安全远程接入方法
US20040167859A1 (en) * 2003-02-14 2004-08-26 Richard Mirabella Software license management system configurable for post-use payment business models
EP1565867A1 (en) 2003-02-21 2005-08-24 Matsushita Electric Industrial Co., Ltd. Software-management system, recording medium, and information-processing device
US20040187011A1 (en) 2003-03-18 2004-09-23 Lee Long K. Prevention of unauthorized software distribution
US7555657B2 (en) * 2003-03-28 2009-06-30 Ricoh Company, Ltd. Communication device, software update device, software update system, software update method, and program
US7845014B2 (en) * 2003-03-28 2010-11-30 Sony Corporation Method and apparatus for implementing digital rights management
JP2004303074A (ja) * 2003-03-31 2004-10-28 Canon Inc 画像形成装置及びサーバとその制御方法、プログラム及び記憶媒体
US7975147B1 (en) * 2003-03-31 2011-07-05 Hewlett-Packard Development Company, L.P. Electronic device network supporting enciphering and deciphering and update generation in electronic devices
US7577849B2 (en) * 2003-04-02 2009-08-18 Microsoft Corporation Keyed-build system for controlling the distribution of software
WO2005008385A2 (en) * 2003-07-07 2005-01-27 Cryptography Research, Inc. Reprogrammable security for controlling piracy and enabling interactive content
US7873956B2 (en) * 2003-09-25 2011-01-18 Pantech & Curitel Communications, Inc. Communication terminal and communication network for partially updating software, software update method, and software creation device and method therefor
WO2005053323A2 (en) * 2003-11-19 2005-06-09 Idea Place Corporation Groupware systems and methods
US20050216548A1 (en) * 2004-03-04 2005-09-29 Brian Wormington Method and system for digital content distribution
WO2005107417A2 (en) * 2004-05-04 2005-11-17 Price Robert M System and method for communicating with electronic devices
US7366589B2 (en) * 2004-05-13 2008-04-29 General Motors Corporation Method and system for remote reflash
US7707405B1 (en) * 2004-09-21 2010-04-27 Avaya Inc. Secure installation activation
US7730326B2 (en) 2004-11-12 2010-06-01 Apple Inc. Method and system for updating firmware stored in non-volatile memory
US7809949B2 (en) * 2005-07-26 2010-10-05 Apple Inc. Configuration of a computing device in a secure manner
US9489496B2 (en) 2004-11-12 2016-11-08 Apple Inc. Secure software updates
EP1659810B1 (en) 2004-11-17 2013-04-10 TELEFONAKTIEBOLAGET LM ERICSSON (publ) Updating configuration parameters in a mobile terminal
US20060168578A1 (en) * 2005-01-21 2006-07-27 U-Turn Media Corporation Methods and systems for managing a mobile client in a client-server system connected via a public network
US7774596B2 (en) * 2005-02-02 2010-08-10 Insyde Software Corporation System and method for updating firmware in a secure manner
WO2006094117A2 (en) * 2005-03-01 2006-09-08 Mfoundry Application program update deployment to a mobile device

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010072073A1 (zh) * 2008-12-22 2010-07-01 中兴通讯股份有限公司 移动终端软件的更新方法和移动终端
CN103873440B (zh) * 2012-12-11 2017-03-22 北京旋极信息技术股份有限公司 一种应用程序的升级方法和***
CN104049547A (zh) * 2013-03-13 2014-09-17 洛克威尔自动控制技术股份有限公司 用于工业自动化***的软件的代码启用远程激活
CN104375850A (zh) * 2013-08-15 2015-02-25 鸿富锦精密工业(深圳)有限公司 软件程序更新***及方法
CN105900104A (zh) * 2014-01-06 2016-08-24 苹果公司 安全元件中的小应用程序迁移
CN105900104B (zh) * 2014-01-06 2019-01-15 苹果公司 安全元件中的小应用程序迁移
CN105391840B (zh) * 2014-08-22 2018-12-25 苹果公司 自动创建目标应用程序
CN105391840A (zh) * 2014-08-22 2016-03-09 苹果公司 自动创建目标应用程序
CN108140093B (zh) * 2015-10-12 2021-07-27 微软技术许可有限责任公司 使用用于设备的硬件信任根来迁移秘密
CN108140093A (zh) * 2015-10-12 2018-06-08 微软技术许可有限责任公司 使用用于设备的硬件信任根来迁移秘密
CN106789088A (zh) * 2017-02-08 2017-05-31 上海诺行信息技术有限公司 一种软件版本签名机制
CN107958140B (zh) * 2017-12-22 2020-08-18 金蝶蝶金云计算有限公司 加密许可文件的生成方法、装置、计算机设备和存储介质
CN107958140A (zh) * 2017-12-22 2018-04-24 金蝶蝶金云计算有限公司 加密许可文件的生成方法、装置、计算机设备和存储介质
CN108268270A (zh) * 2018-01-16 2018-07-10 北京品驰医疗设备有限公司 医疗设备的应用程序更新方法、设备和***

Also Published As

Publication number Publication date
US20180302385A1 (en) 2018-10-18
US9489496B2 (en) 2016-11-08
EP2482221A1 (en) 2012-08-01
KR20100121535A (ko) 2010-11-17
EP1907917A2 (en) 2008-04-09
US20070028120A1 (en) 2007-02-01
US20170142079A1 (en) 2017-05-18
CA2616358C (en) 2019-01-22
KR101067547B1 (ko) 2011-09-27
US20200084188A1 (en) 2020-03-12
KR20080032228A (ko) 2008-04-14
US9948617B2 (en) 2018-04-17
US10432593B2 (en) 2019-10-01
CN101258505B (zh) 2011-12-14
WO2007014314A3 (en) 2007-11-22
US11178121B2 (en) 2021-11-16
EP2482221B1 (en) 2015-11-18
EP1907917B1 (en) 2017-11-01
WO2007014314A2 (en) 2007-02-01
HK1174122A1 (zh) 2013-05-31
AU2006272577A1 (en) 2007-02-01
CA2616358A1 (en) 2007-02-01
KR101000191B1 (ko) 2010-12-10
JP2009503698A (ja) 2009-01-29

Similar Documents

Publication Publication Date Title
CN101258505B (zh) 安全的软件更新
US8417964B2 (en) Software module management device and program
US20150106618A1 (en) Device Using Secure Processing Zone to Establish Trust for Digital Rights Management
US20100313019A1 (en) Method and system for managing a software application on a mobile computing device
US20140007215A1 (en) Mobile applications platform
US20080123843A1 (en) Method for binding a security element to a mobile device
EP3282737B1 (en) Information processing device, authentication device, system, information processing method, program, and authentication method
EP3862899A1 (en) Information communication apparatus, authentication program for information communication apparatus, and authentication method
CN112507325B (zh) 一种设备访问权限的管理方法、装置、设备及存储介质
CN104580235A (zh) 用于设备连接的认证方法和认证***
US20110154436A1 (en) Provider Management Methods and Systems for a Portable Device Running Android Platform
CN112669104A (zh) 租赁设备的数据处理方法
KR20130031435A (ko) 휴대용 단말의 암호화 키 생성 및 관리 방법 및 그 장치
CN111008400A (zh) 数据处理方法、装置及***
JP2010212805A (ja) 決済処理セキュリティ情報配信方法、決済処理セキュリティ情報配信システム、そのセンタ装置、サーバ装置、決済端末、及びプログラム
JP2019057827A (ja) 分散認証システムおよびプログラム
CN114329534A (zh) 权限确定方法、装置、计算机设备和计算机可读存储介质
JP2008233965A (ja) 携帯端末装置とそのプログラム、及び、改竄防止システムと改竄防止方法
AU2011202785B2 (en) Secure software updates
KR20130041033A (ko) 휴대용 단말의 암호화 키 생성 및 관리 방법 및 그 장치
JP4173449B2 (ja) プログラム難読化システム及びプログラム難読化方法
JP2012133812A (ja) ソフトウェアモジュール管理装置およびソフトウェアモジュール管理プログラム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant