CN101436141B - 基于数字签名的固件升级、固件封装方法与装置 - Google Patents

基于数字签名的固件升级、固件封装方法与装置 Download PDF

Info

Publication number
CN101436141B
CN101436141B CN2008102176154A CN200810217615A CN101436141B CN 101436141 B CN101436141 B CN 101436141B CN 2008102176154 A CN2008102176154 A CN 2008102176154A CN 200810217615 A CN200810217615 A CN 200810217615A CN 101436141 B CN101436141 B CN 101436141B
Authority
CN
China
Prior art keywords
file
upgrading
digital signature
upgrade
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN2008102176154A
Other languages
English (en)
Other versions
CN101436141A (zh
Inventor
景麟
Original Assignee
Shenzhen Skyworth Digital Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Skyworth Digital Technology Co Ltd filed Critical Shenzhen Skyworth Digital Technology Co Ltd
Priority to CN2008102176154A priority Critical patent/CN101436141B/zh
Publication of CN101436141A publication Critical patent/CN101436141A/zh
Application granted granted Critical
Publication of CN101436141B publication Critical patent/CN101436141B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

本发明公开一种基于数字签名的固件升级方法及装置。其中,该升级方法包括:按预定封装结构封装生成基于数字签名的升级文件;待进行固件升级的产品获取升级文件,从升级文件中提取数字签名文件并解密处理,获得XML文件;解析XML文件,筛选出需要作升级处理的升级模块文件;分别对每个需要作升级处理的升级模块文件进行合法性和完整性验证处理,生成对所有通过验证处理的升级模块文件进行升级操作的升级脚本;执行升级脚本对固件进行升级处理。本发明公开一种基于数字签名的固件封装方法及装置。本发明通过数字签名文件验证升级文件中各个升级模块文件的完整性与合法性,生成升级脚本完成固件升级操作,从而提高固件升级的安全性与便利性。

Description

基于数字签名的固件升级、固件封装方法与装置
技术领域
本发明涉及嵌入式软件升级技术,尤其是涉及一种基于数字签名的固件升级方法与装置,以及一种基于数字签名的固件封装方法与装置。
背景技术
固件(Firmware)由一组编译好的二进制代码组成,包括启动加载程序(BootLoader)、内核文件、文件系统等模块,且固件通常是保存在主板上的快闪存储器(Flash)中。BootLoader是硬件系统加电所运行的第1段软件代码,它的主要任务包括:初始化最基本的硬件;将BootLoader本身拷贝到内存RAM中运行;将内核文件复制到RAM中并运行内核文件。为了确保系统的安全,通常情况下在产品出厂后系统的BootLoader不会进行更新,而内核文件和文件系统等模块则根据需要通过升级程序对Flash中相应地址的模块擦除重写即可完成升级。
出于完善产品的软件功能或修复bug的目的,厂商会在产品出厂以后不断地对其产品的固件进行软件升级,将准备发布的固件按模块生成对应名称的二进制文件,然后将其发布到网络上通知用户去下载。由用户根据需要自行从网络上下载相应版本的固件进行升级。由于网络传输的扩散性和多样性,大多数用户无法保证所下载的固件的合法性(确认是原版、未被修改的)和完整性,当用户不慎下载破损的或者非法版本的甚至被不法者恶意篡改的固件对产品进行升级后,往往会导致产品无法启动而使用户蒙受较大损失,如果固件中生产厂商的版权、版本等信息也被修改了,生产厂商的利益也会受到损伤。
为了防止文件内容被恶意者进行篡改,厂商在发布固件的时候,通过单向散列函数(如MD5、SHA1、CRC32)对固件内容进行运算,生成该文件对应的哈希摘要,然后在发布固件的同时提供该文件的哈希摘要。用户下载到该固件后,通过哈希计算器计算其哈希摘要,然后与网站上提供的哈希摘要进行对比,如果一致证明文件是发布者原版提供的,如果不一致表示文件不完整或者被其他人恶意篡改了。
然而,当固件升级模块文件较多时,容易发生文件拷贝错误、丢失的情况,而且按文件名来区分固件的类型,风险性比较大。当用户下载固件以后,需要通过第三方工具进行哈希摘要对比来检验文件是否完整和合法,这需要用户具有一定计算机知识(至少知道MD5、SHA1、CRC32的作用)。而在不少情况下,用户会从非官方渠道下载该产品的固件,如果一些恶意者对固件内容进行了修改(例如版权、图标)或破坏,同时很容易地产生一个新的哈希摘要,然后将固件发布出去;对于这样的固件,通过哈希工具对比只能判定文件的完整性,而不能判断文件是厂商原版发布的;如果用户将这样的固件对产品进行升级后,就很可能会导致系统无法启动而造成损失。
因此,如何提高固件升级的安全性与便利性,成为当前急需解决的技术难题之一。
发明内容
本发明在于提出一种基于数字签名的固件升级方法与装置,以及一种种基于数字签名的固件封装方法与装置,通过数字签名文件验证升级文件中各个升级模块文件的完整性与合法性,生成升级脚本完成固件升级操作,从而提高固件升级的安全性与便利性。
为解决本发明的技术问题,本发明公开一种基于数字签名的固件升级方法,其包括步骤:
生成描述各个升级模块文件的哈希摘要、存储位置和软硬件版本信息的XML文件,采用数字签名私钥对XML文件加密处理,生成数字签名文件,将数字签名文件和各个升级模块文件按预定义的可扩展封装结构进行封装,得到用于固件升级的升级文件;
待进行固件升级的产品获取升级文件,从升级文件中提取数字签名文件并解密处理,得到XML文件;
解析XML文件,筛选出需要作升级处理的升级模块文件;
分别对每个需要作升级处理的升级模块文件进行验证处理,生成对所有通过验证处理的升级模块文件进行升级操作的升级脚本;
执行升级脚本对固件进行升级处理。
优选的,所述验证处理包括步骤:
从所述升级文件中提取一个需要作升级处理的升级模块文件;
使用与生成所述XML文件所使用的哈希算法,计算所述升级模块文件的哈希摘要;
将计算获得的哈希摘要与所述XML文件对应描述的哈希摘要做比较,若两者一致则表示通过验证处理。
优选的,所述解密处理是使用数字签名公钥,该数字签名公钥与生成所述数字签名文件的数字签名私钥为密钥对。
优选的,所述封装结构可封装任意数量且不限数据格式的所述升级模块文件。
另外,本发明还公开一种基于数字签名的固件升级装置,其,包括:
固件封装模块,用于生成描述各个升级模块文件的哈希摘要、存储位置和软硬件版本信息的XML文件,采用数字签名私钥对所述XML文件加密处理,生成数字签名文件,将所述数字签名文件和各个所述升级模块文件按预定义的可扩展封装结构进行封装,得到用于固件升级的升级文件;
信息获取模块,用于从升级文件中提取数字签名文件;
解密模块,用于对所述数字签名文件解密处理,得到所述XML文件;
XML文件解析模块,用于解析XML文件,筛选出需要作升级处理的升级模块文件;
验证处理模块,用于分别对每个需要作升级处理的升级模块文件进行验证处理;
升级脚本生成模块,用于生成对所有通过验证处理的升级模块文件进行升级操作的升级脚本;
升级执行模块,用于执行升级脚本对固件进行升级处理。
优选的,所述验证处理模块包括:
文件提取单元,用于从所述升级文件中提取一个需要作升级处理的升级模块文件;
哈希摘要计算单元,用于使用与生成所述XML文件所使用的哈希算法,计算所述升级模块文件的哈希摘要;
哈希摘要比较单元,用于将计算获得的哈希摘要与所述XML文件对应描述的哈希摘要做比较,若两者一致则表示通过验证处理。
再者,本发明还公开一种基于数字签名的固件封装方法,其包括:
生成描述各个升级模块文件的哈希摘要、存储位置和软硬件版本信息的XML文件;
采用数字签名私钥对XML文件加密处理,生成数字签名文件;
将数字签名文件和各个升级模块文件按预定义的可扩展封装结构进行封装,得到用于固件升级的升级文件。
对应的,本发明还公开一种基于数字签名的固件封装装置,其包括:
XML文件生成单元,用于生成描述各个升级模块文件的哈希摘要、存储位置和软硬件版本信息的XML文件;
数字签名文件生成单元,用于采用数字签名私钥对XML文件加密处理,生成数字签名文件;
封装单元,用于将数字签名文件和各个升级模块文件按预定义的可扩展封装结构进行封装,得到用于固件升级的升级文件。
与现有技术相比,本发明具有如下有益效果:
1、本发明将多个升级模块文件封装到一个升级文件中进行集中管理,生成描述各个升级模块文件的哈希摘要、存储位置、软硬件版本等重要信息的XML文件,并通过数字签名私钥对XML文件进行加密,按预定的封装结构封装成升级文件。一方面,本发明采用的封装结构具有可扩展性,可封装任意数量和任何数据格式的升级模块文件,从而确保了升级文件的完整性;另一方面,本发明在封装升级文件过程中采用加密处理,避免升级文件被篡改,从而确保了升级文件的合法性。
2、本发明进行固件升级过程中,由于升级模块文件的哈希摘要、存储位置、版本等重要信息保存在数字签名文件中,而取得数字签名文件必须对加密的升级文件进行正确的解密处理,因此,本发明对升级文件进行数字签名处理,确保了升级流程的可靠性。
3、本发明提出了在封装的升级文件中集成数字签名,通过数字签名验证升级模块的完整性和合法性,并通过后自动生成的一个升级脚本完成将升级模块文件写入到Flash的操作,故对升级文件的解析和校验全部自动完成,不需要人工干预,提高了升级程序的便利性和健壮性。
附图说明
图1是本发明一个较佳实施例的流程示意图;
图2是本发明进行固件封装的流程示意图;
图3是图1中升级文件的封装结构示意图;
图4是本发明一个较佳实施例的结构示意图。
具体实施方式
为了避免用于固件升级的升级文件被纂改,在固件发布的时候如果对固件的内容进行数字签名,并将数字签名随同固件一起提供给用户进行下载,那么在用户端可以对固件内容进行合法性和完整性验证了。这里的数字签名是指信息发送者用自己的签名私钥对原始数据的哈希(Hash)变换后所得消息摘要进行加密所得的数据。信息接收者使用信息发送者的数字证书对附在原始信息后的数字签名进行解密后获得消息摘要,并对收到的原始数据采用相同的哈希算法计算其消息摘要,将二者进行对比,即可校验原始信息是否被篡改。因此,数字签名不仅可以保护数据完整性,还可以保护传送数据行为的不可抵赖性。
考虑到升级文件中包含的升级模块文件数量较多,本发明采用基于数字签名的固件升级方法,将多个升级模块封装到一个文件中,并对升级模块文件的哈希摘要、存储位置、软硬件版本等重要信息进行数字签名,再对所有升级模块文件进行合法性、完整性和版本检查通过后,自动生成升级脚本,最后由升级脚本完成将升级模块文件烧入到Flash相应地址空间的操作。
如图1所示,本发明包括如下步骤:
步骤S1:待进行固件升级的产品,通过网络从厂商指定的网站,或通过外接设备,获取用于固件升级的升级文件;并从升级文件中提取数字签名文件。
升级文件采用一种可扩展的固件封装格式,在封装文件中保存有数字签名文件和所有的升级模块文件,升级模块文件的个数可以根据实际需要做扩展。其中数字签名文件的对象是所有升级模块文件的升级信息,包括对每个升级模块文件的哈希摘要、存储信息、软硬件版本信息等进行数字签名后的内容;而升级模块文件为对固件中某一个模块(比如文件系统、内核文件或应用程序)进行升级的对应二进制文件。
为了提高数字签名的保密性,采用RSA数字签名算法对所有升级模块文件的哈希摘要、存储位置、版本等重要信息进行数字签名,RSA数字签名算法为本专业领域人员所熟知,在此不再赘述。RSA算法中产生的密钥对,私钥保存在生产厂商用于发布新版本的固件时生成数字签名文件,公钥作为数字证书存放在产品的Flash中用于用户端检验升级文件的数字签名。
结合图2所示,升级文件的制作过程如下:
步骤S21:由XML文件规范描述升级模块文件的哈希摘要、存储位置、软硬件版本等信息。
步骤S22:采用数据签名私钥对XML文件进行加密,得到数字签名文件。
步骤S23:将数字签名文件与升级模块文件按照图3的固件封装格式进行封装,即可得到升级文件。
步骤S2:利用产品的Flash中作为数字证书存储的用于用户端检验升级文件的公钥,对步骤S1中提取的数字签名文件解密,解密后的文件为XML(Extensible Markup Language,可扩展标记语言)文件。
XML文件中描述了数字签名文件中包含的各个升级模块文件的哈希摘要、存储位置、版本等信息,如下为XML文件的表达代码实例:
       <?xml version="1.0"encoding="GB2312"?>
       <signature version="1.0">
           <platform id="eu1"/>
           <hardware version="200809"/>
           <bin count="2">
              <module id="0"type="kernel"digest="ABCDEF123456"start="0"end="213562"
version="0.1"releasedate="20080909"/>
              <moduleid="1"type="rootfs"digest="DF124656FACD"start="213563"
end="789245"version="0.1"releasedate="20080909"/>
         </bin>
其中,platform id表示平台的标示号;hardware version表示硬件的版本号;bin count表示升级模块文件的个数;module id表示升级模块文件的序列号;module type表示升级模块文件的类型,例如BootLoader、kernel、rootfs或resource等;module digest表示升级模块文件的哈希摘要(MD5值),由单向散列函数md5()产生;module start表示升级模块文件在封装文件中的起始地址;module end表示升级模块文件在封装文件中的终止地址;moduleversion表示升级模块文件的软件版本号;module releasedate表示升级模块文件的发布日期。
步骤S3:检查XML文件的版本是否支持对固件的升级处理。
步骤S4:解析XML文件,从XML文件中提取各升级模块文件的版本号。
步骤S5:检查产品的硬件版本是否与XML文件描述的版本匹配。
步骤S6:将步骤S4提取的各升级模块文件的版本号与产品中对应模块的版本号比,筛选出需要进行升级的模块。
步骤S7:从升级文件中提取升级模块文件。
步骤S8:采用与生成升级模块文件哈希摘要一致的哈希算法对提取的模块文件进行哈希运算,获取其哈希摘要。
步骤S9:对比XML文件中存储的该模块的哈希摘要和步骤S8中计算的哈希摘要,如果一致表明该模块文件是原版并未修改的。
步骤S10:将该升级模块文件写入到升级脚本中。
步骤S11:重复步骤S7至步骤S10,完成对所有升级模块文件的合法性、完整性甚至兼容性的检查,并于检查完成后,生成升级脚本。
该升级脚本包括了对所有需要升级处理的模块对应的升级命令,比如,升级文件中包含升级模块文件1、2、3和4,经过步骤S6从产品现有的固件中筛选出需要升级仅有对应升级模块文件1和4的对应模块,因此,升级脚本包括:将升级模块文件1写入Flash相应空间地址的命令;将升级模块文件4写入Flash相应空间地址的命令。
步骤S12:执行升级脚本,由升级脚本完成升级模块文件烧入到Flash相应地址空间的操作。
步骤S13:提示升级成功。
步骤S14:提示升级失败以及出错原因。
另外,还可以通过如下方式验证升级文件完整性:将升级文件用压缩工具(例如WinZIP或者WinRAR)进行打包,用户下载后先进行解压,如果解压成功(WinZIP和WinRAR自带文件完整性校验功能),表示文件内容是完整的。而验证升级文件内容合法性可采用如下方式:厂商在发布固件的时候,对固件内容进行哈希运算(MD5、SHA1、CRC32等),生成该升级文件对应的哈希码,然后在发布固件的同时提供该升级文件的哈希码;用户下载到该升级文件后,通过哈希计算器计算其哈希码,然后与网站上提供的哈希码进行比对,如果一致证明文件是发布者原版提供的,如果不一致表示文件不完整或者被其他人恶意篡改了。
因此,本发明基于数字签名的固件升级方法,适应于一个或者多个升级模块文件的混合打包,而且对升级模块文件的数据类型不限制,并在打包格式中加入了平台、软硬件版本号校验,防止错误的版本升级;同时提出了在封装文件中集成数字签名,通过数字签名验证升级模块的完整性和合法性,并通过后自动生成的一个升级脚本完成将升级模块文件写入到Flash的操作,故对升级文件的解析和校验全部由程序自动完成,不需要人工干预,提高了升级程序的便利性和健壮性。
结合图4所示,本发明还公开一种基于数字签名的固件装置,其包括:包括:固件封装模块200、信息获取模块210、解密模块220、XML文件解析模块230、验证处理模块240、升级脚本生成模块250和升级执行模块260。所述信息获取模块210用于从获取升级文件,并从升级文件中提取数字签名文件;所述解密模块220用于对所述数字签名文件解密处理,生成描述所述升级文件中各个升级模块文件的哈希摘要、存储位置和软硬件版本信息的XML文件;所述XML文件解析模块230用于解析XML文件,筛选出需要作升级处理的升级模块文件;所述验证处理模块240用于分别对每个需要作升级处理的升级模块文件进行验证处理;所述升级脚本生成模块250用于生成对所有通过验证处理的升级模块文件进行升级操作的升级脚本;所述升级执行模块260,用于执行升级脚本对固件进行升级处理。
其中,固件封装模块200包括:XML文件生成单元201、数字签名文件生成单元202和封装单元203。XML文件生成单元201用于生成描述各个升级模块文件的哈希摘要、存储位置和软硬件版本信息的XML文件;数字签名文件生成单元202用于采用数字签名私钥对XML文件加密处理,生成数字签名文件;封装单元203用于将数字签名文件和各个升级模块文件按预定义的可扩展封装结构进行封装,得到用于固件升级的升级文件。
另外,所述验证处理模块240包括:文件提取单元241、哈希摘要计算单元242和哈希摘要比较单元243。所述文件提取单元241,用于从所述升级文件中提取一个需要作升级处理的升级模块文件;所述哈希摘要计算单元242用于使用与生成所述XML文件所使用的哈希算法,计算所述升级模块文件的哈希摘要;所述哈希摘要比较单元243用于将计算获得的哈希摘要与所述XML文件对应描述的哈希摘要做比较,若两者一致则表示通过验证处理。
综上,本发明具有如下有益技术效果:
1、本发明将多个升级模块文件封装到一个升级文件中进行集中管理,生成描述各个升级模块文件的哈希摘要、存储位置、软硬件版本等重要信息的XML文件,并通过数字签名私钥对XML文件进行加密,按预定的封装结构封装成升级文件。一方面,本发明采用的封装结构具有可扩展性,可封装任意数量和任何数据格式的升级模块文件,从而确保了升级文件的完整性;另一方面,本发明在封装升级文件过程中采用加密处理,避免升级文件被篡改,从而确保了升级文件的合法性。
2、本发明进行固件升级过程中,由于升级模块文件的哈希摘要、存储位置、版本等重要信息保存在数字签名文件中,而取得数字签名文件必须对加密的升级文件进行正确的解密处理,因此,本发明对升级文件进行数字签名处理,确保了升级流程的可靠性。
3、本发明提出了在封装的升级文件中集成数字签名,通过数字签名验证升级模块的完整性和合法性,并通过后自动生成的一个升级脚本完成将升级模块文件写入到Flash的操作,故对升级文件的解析和校验全部自动完成,不需要人工干预,提高了升级程序的便利性和健壮性。

Claims (6)

1.一种基于数字签名的固件升级方法,其特征在于,包括步骤:
生成描述各个升级模块文件的哈希摘要、存储位置和软硬件版本信息的XML文件,采用数字签名私钥对XML文件加密处理,生成数字签名文件,将数字签名文件和各个升级模块文件按预定义的可扩展封装结构进行封装,得到用于固件升级的升级文件;
待进行固件升级的产品获取升级文件,从升级文件中提取数字签名文件并解密处理,得到XML文件;
解析XML文件,筛选出需要作升级处理的升级模块文件;
分别对每个需要作升级处理的升级模块文件进行验证处理,生成对所有通过验证处理的升级模块文件进行升级操作的升级脚本;
执行升级脚本对固件进行升级处理。
2.根据权利要求1所述基于数字签名的固件升级方法,其特征在于,所述解密处理是使用数字签名公钥,该数字签名公钥与生成所述数字签名文件的数字签名私钥为密钥对。
3.根据权利要求1所述基于数字签名的固件升级方法,其特征在于,所述封装结构可封装任意数量且不限数据格式的所述升级模块文件。
4.一种基于数字签名的固件升级装置,其特征在于,包括:
固件封装模块,用于生成描述各个升级模块文件的哈希摘要、存储位置和软硬件版本信息的XML文件,采用数字签名私钥对所述XML文件加密处理,生成数字签名文件,将所述数字签名文件和各个所述升级模块文件按预定义的可扩展封装结构进行封装,得到用于固件升级的升级文件;
信息获取模块,用于获取升级文件,并从升级文件中提取数字签名文件;
解密模块,用于对所述数字签名文件解密处理,得到所述XML文件;
XML文件解析模块,用于解析XML文件,筛选出需要作升级处理的升级模块文件;
验证处理模块,用于分别对每个需要作升级处理的升级模块文件进行验证处理;
升级脚本生成模块,用于生成对所有通过验证处理的升级模块文件进行升级操作的升级脚本;
升级执行模块,用于执行升级脚本对固件进行升级处理。
5.一种基于数字签名的固件封装方法,其特征在于,包括:
生成描述各个升级模块文件的哈希摘要、存储位置和软硬件版本信息的XML文件;
采用数字签名私钥对XML文件加密处理,生成数字签名文件;
将数字签名文件和各个升级模块文件按预定义的可扩展封装结构进行封装,得到用于固件升级的升级文件。
6.一种基于数字签名的固件封装装置,其特征在于,包括:
XML文件生成单元,用于生成描述各个升级模块文件的哈希摘要、存储位置和软硬件版本信息的XML文件;
数字签名文件生成单元,用于采用数字签名私钥对XML文件加密处理,生成数字签名文件;
封装单元,用于将数字签名文件和各个升级模块文件按预定义的可扩展封装结构进行封装,得到用于固件升级的升级文件。
CN2008102176154A 2008-11-21 2008-11-21 基于数字签名的固件升级、固件封装方法与装置 Expired - Fee Related CN101436141B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN2008102176154A CN101436141B (zh) 2008-11-21 2008-11-21 基于数字签名的固件升级、固件封装方法与装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2008102176154A CN101436141B (zh) 2008-11-21 2008-11-21 基于数字签名的固件升级、固件封装方法与装置

Publications (2)

Publication Number Publication Date
CN101436141A CN101436141A (zh) 2009-05-20
CN101436141B true CN101436141B (zh) 2012-07-18

Family

ID=40710590

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2008102176154A Expired - Fee Related CN101436141B (zh) 2008-11-21 2008-11-21 基于数字签名的固件升级、固件封装方法与装置

Country Status (1)

Country Link
CN (1) CN101436141B (zh)

Families Citing this family (85)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101808100B (zh) * 2010-01-26 2013-02-20 北京深思洛克软件技术股份有限公司 一种解决信息安全设备远程升级重放性的方法和系统
CN102200915B (zh) * 2010-03-22 2015-03-04 广州华多网络科技有限公司 一种软件包版本迁移的方法及装置
CN101901160B (zh) 2010-08-11 2015-06-03 中兴通讯股份有限公司 版本升级软件包的打包方法及装置
CN101989323A (zh) * 2010-11-23 2011-03-23 北京安天电子设备有限公司 基于u盘载体的程序签名和升级错误恢复方法及装置
CN102033764B (zh) * 2010-11-30 2014-08-20 公安部第三研究所 一种tf卡cos固件更新方法
CN102006303B (zh) * 2010-12-06 2013-06-05 河海大学 用多加密方法提高数据传输安全的方法和终端
CN102081537B (zh) * 2010-12-31 2014-12-17 青岛海信宽带多媒体技术有限公司 一种软件升级方法
CN102572595A (zh) * 2012-02-03 2012-07-11 深圳市同洲电子股份有限公司 Iptv的升级包结构、升级方法以及开机校验方法
CN102622249B (zh) * 2012-03-05 2015-12-02 山东华芯半导体有限公司 一种防止cpu自锁的安全启动方法
CN102707978A (zh) * 2012-05-18 2012-10-03 苏州万图明电子软件有限公司 图像设备的更新软件
CN103488492A (zh) * 2012-06-14 2014-01-01 中兴通讯股份有限公司 阅读器设备及其固件升级方法及装置
CN102945177B (zh) * 2012-11-16 2015-09-02 深圳市汇川控制技术有限公司 Plc固件升级系统及方法
CN102981881B (zh) * 2012-12-10 2018-03-27 中兴通讯股份有限公司 一种防止移动终端升级到非法固件版本的方法及系统
CN103942058B (zh) * 2013-01-17 2018-04-27 深圳市潮流网络技术有限公司 一种嵌入式电子设备软件升级方法及系统
CN103207800A (zh) * 2013-04-24 2013-07-17 厦门亿联网络技术股份有限公司 一种安全灵活的固件升级方法
WO2015042981A1 (zh) * 2013-09-30 2015-04-02 华为技术有限公司 加解密处理方法、装置和设备
CN104915591A (zh) * 2014-03-10 2015-09-16 联想(北京)有限公司 一种数据处理方法及电子设备
CN103927497B (zh) * 2014-04-25 2017-07-14 华为技术有限公司 Ndm文件保护方法及装置
CN105224344A (zh) * 2014-05-28 2016-01-06 济南政和科技有限公司 一种基于xml实现的软件升级文件配置方法
CN105160241A (zh) * 2014-09-03 2015-12-16 上海广升信息技术有限公司 一种防止安卓手机刷机的方法
CN105700898A (zh) * 2014-11-25 2016-06-22 中兴通讯股份有限公司 一种升级文件制作方法及装置和升级文件获取方法及装置
CN104506515A (zh) * 2014-12-17 2015-04-08 北京极科极客科技有限公司 一种固件的保护方法和保护装置
CN104463018B (zh) * 2014-12-19 2017-08-04 上海斐讯数据通信技术有限公司 升级文件的加密方法及升级文件的检验方法
CN104598281B (zh) * 2015-02-05 2018-09-21 深圳市成为信息技术有限公司 用于升级电子设备的系统的方法
CN104850427B (zh) * 2015-04-22 2019-08-30 深圳市元征科技股份有限公司 一种代码升级方法及装置
CN106855927A (zh) * 2015-12-08 2017-06-16 展讯通信(上海)有限公司 终端设备及其启动方法
CN105867976A (zh) * 2016-04-01 2016-08-17 浪潮电子信息产业股份有限公司 一种易应用的服务器固件在线刷新方法
CN107562434A (zh) * 2016-06-30 2018-01-09 中兴通讯股份有限公司 升级文件的制作方法、升级方法、装置及设备
CN106203071A (zh) * 2016-06-30 2016-12-07 浪潮(北京)电子信息产业有限公司 一种固件升级方法及装置
CN106227503A (zh) * 2016-07-29 2016-12-14 苏州国芯科技有限公司 安全芯片cos固件更新方法、服务端、终端及系统
CN106339362B (zh) * 2016-08-31 2019-09-24 同方鼎欣科技股份有限公司 一种档案信息包大文件封装方法与客户端
JP2018056840A (ja) * 2016-09-29 2018-04-05 セイコーエプソン株式会社 印刷装置、印刷装置の制御方法、及びネットワークシステム
CN106506163B (zh) * 2016-10-21 2019-11-15 北京小米移动软件有限公司 Rom包处理方法及装置
CN106789088A (zh) * 2017-02-08 2017-05-31 上海诺行信息技术有限公司 一种软件版本签名机制
CN106899437B (zh) * 2017-02-23 2020-05-01 百富计算机技术(深圳)有限公司 一种升级pos机模块固件的方法和装置
CN106991326A (zh) * 2017-03-02 2017-07-28 深圳怡化电脑股份有限公司 一种设备固件的升级方法及其设备
CN106850311B (zh) * 2017-03-03 2019-12-13 上海蔚来汽车有限公司 用于固件升级的数据安全传输系统及方法
CN107194242B (zh) * 2017-03-30 2019-11-08 百富计算机技术(深圳)有限公司 固件升级方法和装置
CN108958760A (zh) * 2017-05-25 2018-12-07 中兴通讯股份有限公司 固件程序的升级方法及装置、存储介质
CN107330339B (zh) * 2017-06-14 2018-08-14 北京市档案局 一种电子档案身份证的生成方法及装置
CN107491276A (zh) * 2017-06-30 2017-12-19 杭州旗捷科技有限公司 设备数据远程加密升级的方法、存储介质、电子设备
CN107632847A (zh) * 2017-09-27 2018-01-26 珠海研果科技有限公司 一种基于wifi的系统刷机与升级的方法和装置
CN107678763A (zh) * 2017-09-28 2018-02-09 杭州海兴电力科技股份有限公司 基于数字签名技术的电能表升级方法和系统
CN107885519A (zh) * 2017-11-09 2018-04-06 上海奕瑞光电子科技股份有限公司 平板探测器的firmware打包、升级方法、系统、存储介质及平板探测器
EP3489853B1 (en) * 2017-11-27 2021-02-24 Schneider Electric Industries SAS A method for providing a firmware update of a device
CN109977674A (zh) * 2017-12-28 2019-07-05 航天信息股份有限公司 嵌入式设备的软件升级方法和装置
CN108196863A (zh) * 2018-01-15 2018-06-22 深圳市共进电子股份有限公司 一种固件的升级方法、装置、终端及存储介质
CN110532735B (zh) * 2018-05-23 2023-04-18 霍尼韦尔环境自控产品(天津)有限公司 固件升级方法
CN108880859B (zh) * 2018-05-23 2022-01-28 北京五八信息技术有限公司 升级文件的配置方法、装置、服务器、终端及存储介质
CN108762788B (zh) * 2018-05-31 2023-07-28 杭州吉吉知识产权运营有限公司 一种基于服务器的嵌入式设备固件加密方法和系统
CN109104724B (zh) * 2018-06-30 2019-06-07 江苏恒宝智能系统技术有限公司 一种用于设备升级的数据加密方法和装置
WO2020007339A1 (en) 2018-07-04 2020-01-09 Yunding Network Technology (Beijing) Co., Ltd. Method and system for operating an electronic device
CN109829294B (zh) * 2019-01-31 2021-07-13 云丁网络技术(北京)有限公司 一种固件验证方法、系统、服务器及电子设备
CN108881312A (zh) * 2018-08-24 2018-11-23 北京京东尚科信息技术有限公司 智能合约升级方法、系统和相关设备以及存储介质
CN109214168B (zh) * 2018-08-27 2020-08-18 阿里巴巴集团控股有限公司 固件升级方法及装置
CN109144552A (zh) * 2018-09-10 2019-01-04 郑州云海信息技术有限公司 一种引导固件刷新方法和装置
CN109271189A (zh) * 2018-09-26 2019-01-25 郑州云海信息技术有限公司 一种嵌入式系统固件的处理方法以及相关装置
CN109547796B (zh) * 2018-11-26 2021-03-09 晶晨半导体(上海)股份有限公司 一种视频编解码固件管理方法和系统
CN109583189B (zh) * 2018-12-13 2020-08-11 深圳忆联信息系统有限公司 固件安全加载方法、装置、计算机设备及存储介质
CN109683930B (zh) * 2018-12-17 2020-07-24 珠海格力电器股份有限公司 空调设备程序升级方法、装置、系统和家电设备
CN109783393A (zh) * 2019-01-30 2019-05-21 上海华虹宏力半导体制造有限公司 基于md5算法进行测试程序完整性验证的方法
CN110086623B (zh) * 2019-03-13 2022-06-03 捷德(中国)科技有限公司 一种基于安全元件的固件防伪方法及安全元件
CN111752577B (zh) * 2019-03-28 2023-07-18 深圳市优必选科技有限公司 一种系统版本的升级方法及设备
CN110008757B (zh) * 2019-04-09 2020-11-03 江南大学 一种物联网终端固件更新中数据保护方法及系统
CN110298145B (zh) * 2019-06-28 2022-03-18 兆讯恒达科技股份有限公司 一种基于公开密钥密码算法的固件程序装载保护方法
CN110519064A (zh) * 2019-09-23 2019-11-29 北京信安世纪科技股份有限公司 一种密文脚本生成、执行方法及装置
CN110780900A (zh) * 2019-10-25 2020-02-11 宁波三星医疗电气股份有限公司 电力采集终端升级方法、系统和电力采集终端
CN110851158B (zh) * 2019-10-30 2023-08-15 广东汇泰龙科技股份有限公司 一种智能锁外置固件升级方法及系统
CN111026419A (zh) * 2019-11-08 2020-04-17 深圳市有方科技股份有限公司 一种单片机的应用程序升级方法、装置及系统
CN112860283B (zh) * 2019-11-12 2024-04-02 深圳怡化电脑股份有限公司 Sp升级包的自识别升级方法、装置及计算机设备
CN111131246B (zh) * 2019-12-24 2022-06-28 南京南瑞继保工程技术有限公司 一种适用于电力系统嵌入式设备的信息升级、备份方法和系统
CN111143855A (zh) * 2019-12-25 2020-05-12 惠州华阳通用电子有限公司 一种集成升级文件制作及其升级方法及装置
CN111142906B (zh) * 2019-12-25 2023-11-10 浙江大华技术股份有限公司 一种设备固件升级方案迭代的方法、装置与设备
CN111240885A (zh) * 2019-12-28 2020-06-05 杭州拓深科技有限公司 一种嵌入式在线升级防错检测方法
CN111158728B (zh) * 2019-12-31 2024-02-02 深圳市潮流网络技术有限公司 固件升级方法、固件启动方法及装置
CN111241522B (zh) * 2020-01-07 2022-10-04 杭州涂鸦信息技术有限公司 固件签名方法及装置、存储介质
CN111381851B (zh) * 2020-03-03 2023-11-24 上海御渡半导体科技有限公司 一种基于特殊编码的多固件分布式板卡的批量升级方法
CN112104477A (zh) * 2020-07-28 2020-12-18 四川虹美智能科技有限公司 电控端固件在线升级方法、系统和WiFi模块
CN112433737A (zh) * 2020-10-23 2021-03-02 苏州浪潮智能科技有限公司 一种服务器管理控制平台安全升级卡
CN112433742A (zh) * 2020-11-26 2021-03-02 中电金融设备系统(深圳)有限公司 安全的固件更新方法、装置、设备及存储介质
CN113515747B (zh) * 2021-05-17 2024-02-09 深圳市友华通信技术有限公司 设备升级方法、装置、设备及存储介质
CN113721965A (zh) * 2021-08-02 2021-11-30 国创移动能源创新中心(江苏)有限公司 一种充电桩的基于安全固件的升级方法
CN113810198A (zh) * 2021-09-18 2021-12-17 深圳忆联信息系统有限公司 Ssd固件数字签名的方法、装置、计算机设备及存储介质
CN116956364B (zh) * 2023-09-21 2024-02-09 中航国际金网(北京)科技有限公司 虚拟化产品完整性校验方法、装置、系统及电子设备
CN117574352B (zh) * 2024-01-16 2024-04-05 苏州元脑智能科技有限公司 一种软硬件结合的防伪方法、系统、设备及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5724425A (en) * 1994-06-10 1998-03-03 Sun Microsystems, Inc. Method and apparatus for enhancing software security and distributing software
CN1949235A (zh) * 2006-04-24 2007-04-18 南京熊猫电子股份有限公司 税控设备软件版本智能升级加密验证方法
CN101001316A (zh) * 2006-12-31 2007-07-18 北京广博数字电视科技有限公司 机顶盒软件升级管理方法和系统
CN101090452A (zh) * 2007-07-18 2007-12-19 中国网络通信集团公司 机顶盒软件升级方法及升级系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5724425A (en) * 1994-06-10 1998-03-03 Sun Microsystems, Inc. Method and apparatus for enhancing software security and distributing software
CN1949235A (zh) * 2006-04-24 2007-04-18 南京熊猫电子股份有限公司 税控设备软件版本智能升级加密验证方法
CN101001316A (zh) * 2006-12-31 2007-07-18 北京广博数字电视科技有限公司 机顶盒软件升级管理方法和系统
CN101090452A (zh) * 2007-07-18 2007-12-19 中国网络通信集团公司 机顶盒软件升级方法及升级系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
刘道春.有线电视机顶盒升级系统的研究.《电视技术》.2006,(第292期),第58-60页. *

Also Published As

Publication number Publication date
CN101436141A (zh) 2009-05-20

Similar Documents

Publication Publication Date Title
CN101436141B (zh) 基于数字签名的固件升级、固件封装方法与装置
CN102830992B (zh) 插件加载方法及系统
CN105391717B (zh) 一种apk签名认证方法及其系统
CN102841992B (zh) 用于基于计算机的当前组件生成用于受保护的数字数据对象的加密密钥的方法
US20140032915A1 (en) Method and apparatus for validating the integrity of installer files prior to installation
CN112507328B (zh) 一种文件签名方法、计算设备及存储介质
CN110391914B (zh) 一种基于二维码的文件获取方法及设备、二维码生成方法
CN104915591A (zh) 一种数据处理方法及电子设备
CN104426658B (zh) 对移动终端上的应用进行身份验证的方法及装置
CN107003916A (zh) 用于提供验证应用完整性的方法和设备
CN103530535A (zh) 一种Android平台应用程序保护的加脱壳方法
CN111143869B (zh) 应用程序包处理方法、装置、电子设备及存储介质
CN101702150A (zh) 一种pdf文档页内容的保护、验证及撤销方法
CN103577206A (zh) 一种应用软件的安装方法和装置
CN104408337A (zh) 一种apk文件防逆向的加固方法
CN107092816B (zh) 一种Android应用程序加固方法
CN104866739A (zh) 安卓系统中应用程序加密方法及系统
CN104111832A (zh) 一种安卓应用程序安装包加壳方法及系统及解壳方法
CN104573527A (zh) 一种基于更新安全机制的uefi系统更新方法
CN107003918A (zh) 用于提供验证应用完整性的方法和设备
US20100223469A1 (en) Method, System and Computer Program Product for Certifying Software Origination
JP2007233426A (ja) アプリケーション実行装置
CN106709281B (zh) 补丁发放和获取方法、装置
CN104462883A (zh) 一种apk文件加固的方法
CN107145342B (zh) 应用的渠道信息的处理方法和装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C56 Change in the name or address of the patentee

Owner name: SHENZHEN SKYWORTH DIGITAL TECHNOLOGY CO., LTD.

Free format text: FORMER NAME: SKY-WORTH DIGITAL TECHNOLOGY CO., LTD.;SHENZHEN CITY

CP01 Change in the name or title of a patent holder

Address after: 518057 Guangdong city of Shenzhen province Nanshan District Gao Xin Road SKYWORTH building A14

Patentee after: Shenzhen Skyworth Digital Technology Co., Ltd.

Address before: 518057 Guangdong city of Shenzhen province Nanshan District Gao Xin Road SKYWORTH building A14

Patentee before: Shenzhen Skyworth Digital Technology Co., Ltd.

CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20120718

Termination date: 20201121