CN100334555C - 智能型固化软件的升级控制方法 - Google Patents
智能型固化软件的升级控制方法 Download PDFInfo
- Publication number
- CN100334555C CN100334555C CNB021598622A CN02159862A CN100334555C CN 100334555 C CN100334555 C CN 100334555C CN B021598622 A CNB021598622 A CN B021598622A CN 02159862 A CN02159862 A CN 02159862A CN 100334555 C CN100334555 C CN 100334555C
- Authority
- CN
- China
- Prior art keywords
- hardware
- solidification software
- confirmation code
- field
- software
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Images
Landscapes
- Stored Programmes (AREA)
Abstract
本发明公开了一种智能型固化软件升级控制方法,包括:生成硬件确认码;生成固化软件确认码;及根据固化软件确认码与硬件确认码的校验比较,升级固化软件程序。其通过一套可管理产品软、硬件版本的编码方式,根据编码数据,检验固化软件确认码并比较硬件确认码,对用户升级的固化软件的完整性和正确性进行检查,以确保固化软件文件没有因疏忽或人为蓄意被修改,并且与其硬件规格相匹配,防止将不当的固化软件版本烧录进产品中,同时,在进行固化软件升级前可先检测系统资源是否足以完成升级的工作,避免升级动作遭到中途失败。
Description
技术领域
本发明涉及一种程序的升级控制方法,特别涉及一种智能型固化软件的升级控制方法。
背景技术
固化软件即被写入设备硬件中的只读存储器上的软件,载有在用户环境中不能加以改变的计算机程序及数据等。是计算机系统中最关键的组件一。
一般而言,某一产品推出后,往往由于加入新功能或是要修正原有错误,需要更新产品内的固化软件。因此,对硬件产品内的固化软件进行升级已成为目前发展的趋势,是延长硬件产品生命期的有效方法,对用户是一种投资上的保护,也会让硬件变得更耐用。
然而,对于固化软件的升级有两个相互冲突的要求:(1)它应该很好的被保护,一旦他被修改后破坏,整个系统将无法工作;(2)它应该很容易的被修改,从而允许现场升级以进行性能提高或清除软件故障。
因此,当进行固化软件的升级时,应当非常的小心和谨慎,因为升级修改的过程本身是很容易的,但如果在这个过程中,不小心出现操作失误,或是升级了不正确的固化软件版本,那么后果又是十分严重的,有时会造成整个系统的无法工作。
然而,在现有的固化软件升级过程中,并没有针对上述危险提供任何的预防机制和控制方法,用户常常会因此操作过程中的疏忽,或是选用了错误的固化软件版本,而造成升级失败,甚至是系统瘫痪。
发明内容
本发明针对上述问题而提供一种智能型固化软件的升级控制方法,其主要目的在于通过一套可管理产品软、硬件版本的编码方式,根据编码数据,对用户升级的固化软件的完整性和正确性进行检查,以确保固化软件文件没有因疏忽或人为蓄意被修改,并且与其硬件规格相匹配,防止将不当的固化软件版本烧录进产品中。
为解决上述问题本发明提供一种智能型固化软件升级控制方法,在一硬件上记录有一硬件确认码和一填加码,在一固化软件文件上记录有一固化软件确认码,该固化软件确认码由一软件版本码、一硬件版本码、该填加码、该硬件确认码、一校验和与一随机数所组成,该智能型固化软件升级控制方法包括下列步骤:加载新固化软件;校验该新固化软件文件,根据校验结果产生一新校验和,并判断该新校验和与该校验和是否相同;如果该新校验和与该校验和不同,则显示警告讯息通知使用者;如果该新校验和与该校验和相同,则根据该新固化软件的固化软件确认码的数据和该硬件上的该填加码,计算出一新硬件确认码,并对比该新硬件确认码与该硬件确认码是否相同;如果该新硬件确认码与该硬件确认码不同,则显示警告讯息通知使用者;以及如果该新硬件确认码与该硬件确认码相同,则将该新固化软件文件烧录到一闪存。
本发明提供的一种智能型固化软件升级控制方法,包括:生成硬件确认码;生成固化软件确认码;以及根据固化软件确认码与硬件确认码的校验比较,升级固化软件程序。
如上所述的智能型固化软件升级控制方法,其中,所述生成硬件确认码的步骤还包括有如下步骤:
确定硬件版本码;确定密码;确定填加码;确定算法;按照算法,将各码值运算,其结果作为硬件确认码;及将填加码和硬件确认码一同写入硬件。
如上所述的智能型固化软件升级控制方法,其中,所述生成固化软件确认码的步骤还包括有如下步骤:填写软件版本码和硬件版本码;计算并填写硬件确认码和填加码;计算并填写完整固化软件文件的校验和;及在未使用的空间中填入随机产生的随机数。
如上所述的智能型固化软件升级控制方法,其中,所述根据固化软件确认码与硬件确认码的校验比较,升级固化软件程序的步骤还包括有如下步骤:确定系统资源足够存贮加载的新固化软件;加载新固化软件;检验新固化软件的校验和是否正确;由新固化软件的固化软件确认码中的数据配合产品硬件中存储的原填加码,计算出硬件确认码;比较该计算出的硬件确认码与产品硬件中存储的硬件确认码是否相同;及根据校验和比较结果,将新固化软件文件烧录到闪存中,并自动重开机。
本发明的有益效果是,本发明的方法在加载的固化软件文件时,通过对校验和的确认,确保文件内容不会因人为蓄意或疏失而被修改;由比较加载的固化软件与硬件内部的版本确认码,可以确定固化软件版本与硬件规格、产品类型是否相符,防止使用者有意或无意地升级不正确的版本;另外本发明的方法在加载固化软件文件前,会先检测系统资源(如内存空间)是否足够,并主动提醒使用者,避免造成因系统资源不足造成升级失败。
为对本发明的目的、构造特征及其功能有进一步的了解,以下配合附图作详细说明如下。
附图说明
图1是本发明的智能型固化软件的升级控制方法流程图;
图2是本发明的生成硬件确认码的流程图;
图3是本发明的生成固化软件确认码的流程图;
图4是本发明根据固化软件确认码与硬件确认码的校验对比,升级固化软件程序的流程图。
其中,附图标记说明如下:
步骤101:生成硬件确认码
步骤102:生成固化软件确认码
步骤103:根据固化软件确认码与硬件确认码的校验对比,升级固化软件程序
步骤201:确定硬件版本码
步骤202:确定密码
步骤203:确定填加码(Salt)
步骤204:确定算法
步骤205:按照算法,将各码值运算,其结果作为硬件确认码
步骤206:将填加码和硬件确认码一同写入硬件
步骤301:填写软件版本码和硬件版本码
步骤302:计算并填写硬件确认码和填加码
步骤303:计算并填写完整固化软件文件的校验值(Checksum)
步骤304:在未使用的空间中填入随机产生的随机数
步骤401:确定系统资源足够存贮加载的新固化软件
步骤402:加载新固化软件
步骤403:检验新固化软件的校验和(Checksum)是否正确
步骤404:由新固化软件的固化软件确认码中的数据配合产品硬件中存储的原填加码,计算出硬件确认码
步骤405:比较该计算出的硬件确认码与产品硬件中存储的硬件确认码是否相同
步骤406:根据校验值比较结果,将新固化软件文件烧录到闪存(FlashMemory)中,并自动重开机
具体实施方式
本发明所揭露的智能型固化软件升级控制方法设计了一套可管理产品软硬件版本的编码方式。将一个产品的版本分为两类:与硬件有关的“硬件版本”以及与软件升级有关的“软件版本”。以下以一优选实施例来说明:
1、硬件版本:用于辨认硬件和固化软件之间的兼容性,其数据格式包含以下字段:
Vender/Product ID | V | C | P | H | R |
Vender/Product ID:用于辨识产品制造者及产品名称。
V:使用1字节记录制造者数据。
C:使用1字节记录CPU数据,由于CPU是产品中的重要组件,不同CPU将会使用不同的固化软件版本,故以1字节记录。
P:使用1字节记录产品代号数据。
H:使用1字节记录硬件(电路板)数据。
R:保留1字节作为以后延伸用途。
例如:
Vender/Product ID | V | C | P | H | R | ||||||||||
G | I | G | A | B | Y | T | E | 4 | 0 | 1 | G | C | B | 1 | 0 |
公司一般往往会发展一系列相关的产品,也许有不同的硬件组件(如CPU),或是电路板有不同的修改。皆可以由硬件版本中的字段(C:CPU;H:电路版版本)控制。同时,如果为其它厂商代工时,也可由硬件版本中的V(Vender)字段分别不同的客户,避免为A客户生产的固化软件,可被烧录进B客户的产品中。以保护自己及代工客户的权益。
2、软件版本:用于在同一硬件上,分别不同固化软件版本之间的差异,其数据格式包含以下字段:
A | B | B | B | C | C |
A:以一个字节记录主要的版本(如主要功能的增加)。
BBB的第一个字节:修正重要BUG。
BBB的第二、第三个字节:修正次要BUG。
CC:以一个字节记录特别版本(如不同的OEM客户或是为特定目的制作的版本)。
例如:
A | B | B | B | C | C |
1 | 0 | 3 | 4 | 0 | 1 |
请参阅图1,为本发明的智能型固化软件的升级控制方法流程图。首先,在步骤101,产生硬件确认码;然后,在步骤102,产生固化软件确认码;最后,在步骤103,根据固化软件确认码与硬件确认码的校验及对比,升级固化软件程序。
如图2所示,为本发明生成硬件确认码的流程图。首先,在步骤201,确定硬件版本码;然后在步骤202,确定密码;步骤203,确定填加码(Salt);接着,在步骤204中确定算法;然后,步骤205中,按照算法,将各码值运算,其结果作为硬件确认码;最后,步骤206中,将填加码和硬件确认码一同写入硬件。
其中所述密码由产品开发者保存,并不公开。
所述填加码(Salt)为随机产生,且每执行运算一次则随机产生一次,每次都不相同,所以计算出来的硬件确认码也随之不同,因此,需要将该次运算所使用的填加码与计算出来的硬件确认码一同写入产品硬件中,以备升级固化软件时作校验对比用。
所述算法可以使用各种的算法,本实施例将“硬件版本码”,“密码”和“填加码”依每一个字节分别异或(XOR)组成最后的硬件确认码,其具有简单,快速,且具有基本的安全性等优点。以下举一运算实例:
硬件版本 | G | I | G | A | B | Y | T | E | 4 | 0 | 1 | G | C | B | 1 | 0 |
(HEX值) | 0x47 | 0x49 | 0x47 | 0x41 | 0x42 | 0x59 | 0x54 | 0x45 | 0x34 | 0x30 | 0x31 | 0x47 | 0x43 | 0x42 | 0x31 | 0x30 |
XOR | ||||||||||||||||
密码 | 0x01 | 0x02 | 0x03 | 0x04 | 0x05 | 0x06 | 0x07 | 0x08 | 0x09 | 0x0A | 0x0B | 0x0C | 0x0D | 0x0E | 0x0F | 0x10 |
XOR | ||||||||||||||||
Salt | 0x0A | 0x0A | 0x0A | 0x0A | 0x0A | 0x0A | 0x0A | 0x0A | 0x0A | 0x0A | 0x0A | 0x0A | 0x0A | 0x0A | 0x0A | 0x0A |
= | ||||||||||||||||
硬件确认码 | 0x4C | 0x41 | 0x4E | 0x4F | 0x4D | 0x55 | 0x59 | 0x47 | 0x37 | 0x30 | 0x30 | 0x41 | 0x44 | 0x46 | 0x34 | 0x2A |
所述将填加码和硬件确认码一同写入硬件,可以是将其烧录到硬件中的某一块非易失性的内存中,例如CPLD(Complex Programmable Logic Device,复杂可编程逻辑设备)或是EEPROM(Electricaily Erasable ProgrammableRead Only Memory,电可擦除可编程只读存储器)。
如图3所示,为本发明的生成固化软件确认码的流程图。首先,在步骤301中,填写软件版本码和硬件版本码;然后在步骤302,计算并填写硬件确认码和填加码;然后在步骤303中,计算并填写完整固化软件文件的校验值(Checksum);最后在步骤304中,及在未使用的空间中填入随机产生的随机数。
其中,可以由固定的硬件版本和密码值,以及随机产生的填加码(Salt)值算出硬件确认码。由于每一次均使用不同的填加码,也就会产生不同的硬件确认码,然后将填加码与硬件确认码同样存于固化软件确认码中,如此可以增加破解硬件确认码的难度。
计算校验和(Checksum),可以选用不同的校验和(Checksum)算法,本实施例将已填入硬件确认码的整个固化软件内容以异或XOR的方式产生一个字节的确认码。
在未使用的空间中填入随机数,其目的在于增加破解硬件确认码的难度,由于每一次的“Salt”皆为随机数,所产生的硬件确认码和随机数就具有不可分辨性,在未使用的空间填入随机数后,试图破解硬件版本的恶意者将很难由单纯观察固化软件文件而破解硬件版本算法。
完整的固化软件确认码的数据格式为:
0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | A | B | C | D | E | F | |
20h | Vender/Product ID | V | C | P | H | R | ||||||||||
30h | CS | Rand1 | salt | H(version(20h-2Fh),key,salt(33h)) | ||||||||||||
40h | Software Dynamic Version | Rand2 |
Vender/Product ID:用于辨识产品制造者及产品名称。
V:使用1字节记录制造者数据。
C:使用1字节记录CPU数据,由于CPU是产品中的重要组件,不同CPU将会使用不同的固化软件版本,故以1字节记录。
P:使用1字节记录产品代号数据。
H:使用1字节记录硬件(电路板)数据。
R:保留1字节作为以后延伸用途。
CS:使用1字节记录“Checksum”数据。
Salt:使用1字节记录“Salt”数据。
H():使用1字节记录硬件确认码数据。
Software dynamic version:使用6字节记录软件版本数据。
Rand1,Rand2:在未使用空间填上随机数。
下面以一实例来说明固化软件确认码的产生过程:
1、填入软件明文版本、硬件明文版本
0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | A | B | C | D | E | F | |
20h | G | I | G | A | B | Y | T | E | 4 | 0 | 1 | G | C | B | 1 | 0 |
30h | ||||||||||||||||
40h | 1 | 0 | 1 | 2 | 3 | 4 |
2、计算并填入硬件确认码版本,填加码(Salt)
0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | A | B | C | D | E | F | |
20h | G | I | G | A | B | Y | T | E | 4 | 0 | 1 | G | C | B | 1 | 0 |
30h | salt | H(version(20h-2Fh),key,salt(33h)) | ||||||||||||||
40h | 1 | 0 | 1 | 2 | 3 | 4 |
3、计算并填入完整固化软件文件的校验和(checksum)。
0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | A | B | C | D | E | F | |
20h | G | I | G | A | B | Y | T | E | 4 | 0 | 1 | G | C | B | 1 | 0 |
30h | CS | salt | H(version(20h-2Fh),key,salt(33h)) | |||||||||||||
40h | 1 | 0 | 1 | 2 | 3 | 4 |
4、在未使用的空间中填入随机产生的随机数。
0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | A | B | C | D | E | F | |
20h | G | I | G | A | B | Y | T | E | 4 | 0 | 1 | G | C | B | 1 | 0 |
30h | CS | Rand1 | salt | H(version(20h-2Fh),key,salt(33h)) | ||||||||||||
40h | 1 | 0 | 1 | 2 | 3 | 4 | Rand2 |
请参阅图4,为本发明根据固化软件确认码与硬件确认码的校验对比,升级固化软件程序的流程图。首先,在步骤401中,确定系统资源足够存贮加载新的固化软件;然后,在步骤402中,加载新固化软件;然后在步骤403中检验新固化软件的校验和(Checksum)是否正确;在接下来的步骤404中,由新固化软件的固化软件确认码中的数据配合产品硬件中存储的原填加码,计算出硬件确认码;步骤405中,比较该计算出的硬件确认码与产品硬件中存储的硬件确认码是否相同;最后,在步骤406中,根据校验和比较结果,将新固化软件文件烧录到闪存(Flash Memory)中,并自动重开机。
其中,如果检测到系统资源不足时,则显示警告信息通知使用者重新开机。
如果校验结果或比较结果不正确,则同样显示警告信息通知使用者重新开机。
本发明为一种智能型固化软件的升级控制方法,其有益效果为:
1、加载的固化软件文件由校验和(Checksum)确认,确保文件内容不会因人为蓄意或疏失而被修改。
2、由比较加载的固化软件与硬件内部的版本确认码,可以确定固化软件版本与硬件规格、产品类型是否相符。防止使用者有意或无意地升级不正确的版本。如,检查固化软件确认码的硬件确认码和填加码是否与硬件上记录的硬件确认码和填加码相符合。
3、加载固化软件文件前,会先检测系统资源(如内存空间)是否足够,并主动提醒使用者,避免造成因系统资源不足造成升级失败。
4、易于辨识固化软件版本,在固化软件中可直接辨识固化软件的版本,适用的产品及硬件规格,且不会危害固化软件升级的正确性。
5、对于试图破解硬件确认码以升级非法固化软件(使用A客户的固化软件,烧录到B客户的产品中)的使用者,设计有多重机制以保护固化软件文件。(1)整个固化软件文件具有校验和(Checksum),任意更动其中的数据将会造成校验和(Checksum)计算错误。(2)计算硬件确认码的算法中需要一组密码,此密码是不公开的。(3)由于每次计算都会使用随机数Salt,所以每次产生的硬件确认码与随机数不可分辨,并且固化软件中未使用的空间皆填上随机数。除了软硬件版本明文以外,将不易猜出哪几个字节是硬件确认码及Salt,将更增加破解硬件确认码算法困难。
6、可以弹性地依需要更改其中的硬件确认码算法及校验和(Checksum)算法,如想要有效快速,可以使用异或(XOR)计算。如需要更强的安全性,可以使用更复杂的运算方式,如MD5(Hash算法的一种)或其它的密码方法。
虽然本发明以前述的较佳实施例揭露如上,但是并非用以限定本发明,任何本技术领域的普通技术人员,在不脱离本发明的精神和范围内,所做出的等效结构变化,均包含在本发明的专利范围内。
Claims (13)
1.一种智能型固化软件升级控制方法,在一硬件上记录有一硬件确认码和一填加码,在一固化软件文件上记录有一固化软件确认码,该固化软件确认码由一软件版本码、一硬件版本码、该填加码、该硬件确认码、一校验和与一随机数所组成,该智能型固化软件升级控制方法包括下列步骤:
加载新固化软件;
校验该新固化软件文件,根据校验结果产生一新校验和,并判断该新校验和与该校验和是否相同;
如果该新校验和与该校验和不同,则显示警告讯息通知使用者;
如果该新校验和与该校验和相同,则根据该新固化软件的固化软件确认码的数据和该硬件上的该填加码,计算出一新硬件确认码,并对比该新硬件确认码与该硬件确认码是否相同;
如果该新硬件确认码与该硬件确认码不同,则显示警告讯息通知使用者;以及
如果该新硬件确认码与该硬件确认码相同,则将该新固化软件文件烧录到一闪存。
2.如权利要求1所述的智能型固化软件升级控制方法,其特征在于,该硬件版本码的数据格式包含下列各字段:
Vender/Product ID字段:用于识别产品制造者及产品名称;
V字段:使用1字节记录制造者数据;
C字段:使用1字节记录CPU数据,由于CPU是产品中的重要元件,不同CPU将会使用不同的固化软件版本,故以1字节记录;
P字段:使用1字节记录产品代号数据;
H字段:使用1字节记录硬件(电路板)数据;及
R字段:保留1字节作为以后延伸用途。
3.如权利要求1所述的智能型固化软件升级控制方法,其特征在于,所述软件版本码的数据格式包含下列各字段:
A字段:以一个字节记录主要的版本;
BBB的第一个字节字段:修正重要BUG;
BBB的第二、第三个字节字段:修正次要BUG;及
CC字段:以一个字节记录特别版本。
4.如权利要求1所述的智能型固化软件升级控制方法,其特征在于,所述固化软件确认码的数据格式包含下列各字段:
Vender/Product ID字段:用于标识产品制造者及产品名称;
V字段:使用1字节记录制造者数据;
C字段:使用1字节记录CPU数据;
P字段:使用1字节记录产品代号数据;
H字段:使用1字节记录硬件(电路板)数据;
R字段:保留1字节作为以后延伸用途;
CS字段:使用1字节记录“校验和”数据;
Salt字段:使用1字节记录“填加码”数据;
H()字段:使用1字节记录硬件确认码数据;
Software dynamic version字段:使用6字节记录软件版本数据;及
Rand1,Rand2字段:在未使用空间填上随机数。
5.如权利要求1所述的智能型固化软件升级控制方法,其特征在于,该硬件确认码由一算法计算所产生,其中该算法使用到的数据包含该硬件版本码、该填加码及一密码。
6.如权利要求5所述的智能型固化软件升级控制方法,其特征在于,所述填加码为随机自动产生,且每运算一次就随机产生一次,每次各不相同。
7.如权利要求5所述的智能型固化软件升级控制方法,其特征在于,所述计算使用的算法是XOR运算。
8.如权利要求5所述的智能型固化软件升级控制方法,其特征在于,所述计算使用的算法是MD5运算。
9.如权利要求1所述的智能型固化软件升级控制方法,其特征在于,该硬件确认码和该填加码一同烧录到该硬件中的一非易失性内存。
10.如权利要求9所述的智能型固化软件升级控制方法,其特征在于,所述非易失性的内存是复杂可编程逻辑设备。
11.如权利要求9所述的智能型固化软件升级控制方法,其特征在于,所述非易失性的内存是电子可擦可编程只读存储器。
12.如权利要求1所述的智能型固化软件升级控制方法,其特征在于,在加载该新固化软件之前还包含一检测系统资源的步骤,如检测到系统资源不足时,则显示警告信息通知使用者。
13.如权利要求1所述的智能型固化软件升级控制方法,其特征在于,在校验该新固化软件文件的步骤中还包含一检查该新固化软件的固化软件确认码的硬件确认码和填加码与该硬件上记录的该硬件确认码和该填加码是否相符合的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNB021598622A CN100334555C (zh) | 2002-12-27 | 2002-12-27 | 智能型固化软件的升级控制方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNB021598622A CN100334555C (zh) | 2002-12-27 | 2002-12-27 | 智能型固化软件的升级控制方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1512342A CN1512342A (zh) | 2004-07-14 |
CN100334555C true CN100334555C (zh) | 2007-08-29 |
Family
ID=34237664
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB021598622A Expired - Lifetime CN100334555C (zh) | 2002-12-27 | 2002-12-27 | 智能型固化软件的升级控制方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN100334555C (zh) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2424494A (en) * | 2005-03-22 | 2006-09-27 | Hewlett Packard Development Co | Methods, devices and data structures for trusted data |
CN100426244C (zh) * | 2006-01-13 | 2008-10-15 | 英业达股份有限公司 | 标示系统及方法 |
CN100458699C (zh) * | 2007-04-10 | 2009-02-04 | 北京中星微电子有限公司 | 一种实现固件更新的方法和系统 |
CN102012978B (zh) * | 2010-06-29 | 2012-10-03 | 飞天诚信科技股份有限公司 | Iso文件安全升级的方法及系统 |
CN104035833A (zh) * | 2013-03-07 | 2014-09-10 | 联发科技股份有限公司 | 校验机器可读代码完整性的方法及系统 |
CN104298935A (zh) * | 2014-09-25 | 2015-01-21 | 广东欧珀移动通信有限公司 | 嵌入式设备固件的保护方法与装置 |
CN106886426A (zh) * | 2015-12-15 | 2017-06-23 | 西安富成防务科技有限公司 | 一种分块升级的dsp处理系统 |
CN109922078B (zh) * | 2019-03-28 | 2023-03-21 | 努比亚技术有限公司 | 升级控制方法、移动终端及计算机可读存储介质 |
CN110209433B (zh) * | 2019-04-15 | 2022-07-01 | 杭州丰锐智能电气研究院有限公司 | 一种识别不同型号集中器的方法 |
CN112394925A (zh) * | 2020-10-09 | 2021-02-23 | 华帝股份有限公司 | 一种设备烧录的虚拟数字物料生成方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5210854A (en) * | 1989-06-14 | 1993-05-11 | Digital Equipment Corporation | System for updating program stored in eeprom by storing new version into new location and updating second transfer vector to contain starting address of new version |
EP1256865A2 (en) * | 2001-05-10 | 2002-11-13 | Ranco Incorporated of Delaware | System and method for securely upgrading firmware |
-
2002
- 2002-12-27 CN CNB021598622A patent/CN100334555C/zh not_active Expired - Lifetime
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5210854A (en) * | 1989-06-14 | 1993-05-11 | Digital Equipment Corporation | System for updating program stored in eeprom by storing new version into new location and updating second transfer vector to contain starting address of new version |
EP1256865A2 (en) * | 2001-05-10 | 2002-11-13 | Ranco Incorporated of Delaware | System and method for securely upgrading firmware |
Also Published As
Publication number | Publication date |
---|---|
CN1512342A (zh) | 2004-07-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7337311B2 (en) | Method for controlling upgrade of firmware | |
CN100334555C (zh) | 智能型固化软件的升级控制方法 | |
CN104160405B (zh) | 用于信任配置的安全设备环境 | |
CN107783776B (zh) | 固件升级包的处理方法及装置、电子设备 | |
CN106560830A (zh) | 一种Linux嵌入式系统中的安全防护方法及系统 | |
CN103688268A (zh) | 车辆单元和用来操作车辆单元的方法 | |
CN103329095A (zh) | 用编码的信息验证管理程序 | |
CN107330320A (zh) | 应用进程监控的方法和装置 | |
CN104217139A (zh) | 处理系统 | |
CN109324821B (zh) | 一种自助终端系统版本管理方法 | |
JP3563412B2 (ja) | コードシーケンスを変更する方法及び関連の装置 | |
CN101369141B (zh) | 用于可编程数据处理设备的保护单元 | |
CN110020528A (zh) | 一种bmc启动方法、装置及电子设备和存储介质 | |
CN105677409B (zh) | 一种系统升级方法及装置 | |
CN111143787B (zh) | 提高Java软件破解难度的方法及装置、验证方法及验证装置 | |
CN106569907B (zh) | 一种系统启动文件的校验及编译方法 | |
CN112955889A (zh) | 安全启动装置及方法 | |
EP3506100A1 (en) | Automated software application verification system | |
JP2009506447A5 (zh) | ||
CN103425932A (zh) | 签名校验方法和终端设备 | |
CN112753033B (zh) | 传感器控制组件和制造设备 | |
EP3125111B1 (en) | Software deployment in an aggregated end user system | |
CN116738392A (zh) | 一种风力发电机组主控制系统软硬件校验方法 | |
CN100461713C (zh) | 一种通信设备数据加载的方法 | |
CN101911088B (zh) | 安全数据传递方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CX01 | Expiry of patent term | ||
CX01 | Expiry of patent term |
Granted publication date: 20070829 |