CN102105883A - 电子装置以及电子装置的软件或固件更新的方法 - Google Patents
电子装置以及电子装置的软件或固件更新的方法 Download PDFInfo
- Publication number
- CN102105883A CN102105883A CN2009801286785A CN200980128678A CN102105883A CN 102105883 A CN102105883 A CN 102105883A CN 2009801286785 A CN2009801286785 A CN 2009801286785A CN 200980128678 A CN200980128678 A CN 200980128678A CN 102105883 A CN102105883 A CN 102105883A
- Authority
- CN
- China
- Prior art keywords
- software
- version number
- value
- firmware
- version
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims description 12
- 238000009434 installation Methods 0.000 claims description 43
- 230000000712 assembly Effects 0.000 claims description 4
- 238000000429 assembly Methods 0.000 claims description 4
- GOLXNESZZPUPJE-UHFFFAOYSA-N spiromesifen Chemical compound CC1=CC(C)=CC(C)=C1C(C(O1)=O)=C(OC(=O)CC(C)(C)C)C11CCCC1 GOLXNESZZPUPJE-UHFFFAOYSA-N 0.000 claims description 2
- 238000005192 partition Methods 0.000 abstract 4
- 230000006870 function Effects 0.000 description 9
- 230000007246 mechanism Effects 0.000 description 9
- 238000010586 diagram Methods 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 230000002950 deficient Effects 0.000 description 3
- 238000006243 chemical reaction Methods 0.000 description 2
- 230000001419 dependent effect Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 230000008929 regeneration Effects 0.000 description 2
- 238000011069 regeneration method Methods 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 238000003556 assay Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
Landscapes
- Engineering & Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Stored Programmes (AREA)
- Storage Device Security (AREA)
Abstract
提供了一种电子装置,其包括存储器驱动单元(FD),用于从存储器读取包含加密版本号(X1,X2)的分区头以及将更新的加密版本号(X’1,X’2)写入存储器。该电子装置还包括更新代理单元(UA),用于控制电子装置的软件或固件更新;一次性可编程存储器(OTP),用于存储第一值;以及加密/解密单元(EDU),用于基于存储在所述一次性可编程存储器中的第一值来对存储在存储器中的分区头进行解密,以获取分区头的版本号。更新代理单元(UA)适用于将所获取的版本号与来自软件或固件更新的版本号进行比较,以确定所述软件或固件更新的版本号是否大于所获取的版本号。如果执行了更新,则递增所述第一值并将其存储在所述一次性可编程存储器(OTP)中。所述加密/解密单元(EDU)适用于基于新的第一值来加密所述软件或固件更新的版本号。存储器驱动单元(FD)适用于将具有更新的加密版本号的新的分区头写入存储器。
Description
技术领域
本发明涉及电子装置以及电子装置的软件或固件更新的方法。
背景技术
现代电子装置通常包括一些硬件组件,其中这些硬件组件的至少一部分可以通过软件来编程。可以对用于电子装置的操作的软件或固件进行更新,以例如用于改善器件的操作或安全性。不过,在更新电子装置的软件或固件时,必须确保新的软件或固件相比当前存储的软件或固件具有更新的版本。避免这种情况的技术称为防回滚(anti-rollback)。防回滚机制具有确保保护内容的优点,即如果在软件或固件中找到缺陷,则可以通过新软件或新固件对该缺陷进行处理来避免该缺陷。此外,通过软件或固件的更新可以改善电子装置的安全性。因此用户能够免受恶意攻击。例如,如果对电子装置应用固件回滚,则通过使用之前存在的固件可以从所述器件上取得存储在器件中的用户隐私,如支付密码、身份数据等。
还可以例如通过空中以无线的方式执行软件或固件更新,即可以执行空中固件升级FOTA。
通常基于时钟以及同每个软件或固件版本相关联的有效期来实现软件或固件的防回滚。可以通过硬件或者软件实现时钟,并且一旦有效期届满,软件就会停止时钟。然而,这里需要预定义或预先确定有效期。另一方面,如果在固件或软件中发现了问题则应当进行更新,不管有效期是否届满。
或者,在执行软件或固件的更新时必须应用防回滚技术,该防回滚技术通过例如内部密码关键字来控制软件的完整性。因此,与其相关联的硬件将在器件启动时执行软件或固件的完整性检查。仅在新的软件或固件的版本号高于当前软件时用新的软件或固件执行更新。此外可以使用内部密钥来更新完整性检查值。不过这里应该注意,防回滚与硬件控制完整性和秘密密码关键字紧密联系。
GB2430774B公开了一种软件更新的方法和相应的处理器单元。这里提供了基于版本号的防回滚系统。因此必须安全地存储版本号。该方案的缺点在于,硬件所需的成本取决于软件编号(numbering)。
GB2425193A公开了基于版本号的防回滚系统。提供一次性写入存储器元件来实现逐位分析的功能,其中所述位取决于软件的版本号。特别地,将所安装的软件的版本绑定至电子装置的硬件的一种途径是使用软件的特殊编号。因此针对每个现有的软件版本需要一位。
应当注意到,在现代电子装置中,电子装置操作所需的软件或硬件可以分成多个分区,其中每个分区可以独立于所述软件或硬件的其它分区来更新。于是,如果针对每个现有的软件版本使用一个位,则所需的位会很大,这会导致电子装置具有很高的成本。
发明内容
因此本发明的一个目的是提供一种电子装置以及能够低成本实现的在电子装置中更新软件或固件的方法。
通过根据权利要求1的电子装置以及根据权利要求4的用于电子装置的软件或固件更新的方法来实现上述目的。
因此,提供了一种电子装置,其包括存储器驱动单元,用于从存储器读取包含加密版本号的分区头以及将更新的加密版本号写入存储器。该电子装置还包括更新代理单元,用于控制电子装置的软件或固件更新;一次性可编程存储器,用于存储第一值;以及加密/解密单元,用于基于存储在所述一次性可编程存储器中的第一值来对存储在存储器中的分区头进行解密,以获取分区头的版本号。所述更新代理单元适用于将所获取的版本号与来自软件或固件更新的版本号进行比较,以确定所述软件或固件更新的版本号是否大于所获取的版本号。如果执行了更新,则递增所述第一值并将其存储在所述一次性可编程存储器中。所述加密/解密单元适用于基于新的第一值来加密所述软件或固件更新的版本号。存储器驱动单元适用于将具有更新的加密版本号的新的分区头写入存储器。
根据本发明的一个方面,电子装置的软件或固件包括至少两个组件,其中每个组件可以各自具有版本号并且可以分别更新。
根据本发明的一个方面,可以禁用所述第一值的更新。于是,仅在实际需要时才启动防回滚机制。
本发明还涉及一种电子装置的软件或固件更新的方法。从存储器读取包含加密版本号的分区头。执行电子装置的软件或固件更新。将第一值存储在一次性可编程存储器中。基于存储在一次性可编程存储器OTP中的第一值对存储在存储器中的分区头进行解密,以获取分区头的加密版本号。将所获取的版本号与软件或固件更新的版本号进行比较,以确定所述软件或固件更新的版本号是否大于所获取的版本号。如果执行了更新,则递增所述第一值并将其存储在一次性可编程存储器中。基于新的第一值来加密所述软件或固件更新的版本号。将具有更新的加密版本号的新的分区头写入存储器。
本发明涉及一种提供防回滚机制的可能性的想法。因此提供了一次性可编程存储器。该存储器至少与最大可能版本号一样大。不过应该注意到,无法预测在电子装置的寿命期间会有多少软件或固件的版本号。此外,通常软件及固件能够分成单独的组件,并可以彼此独立地更新。根据本发明,存储版本号所需的位数并不取决于版本号。为了避免针对版本号的篡改,需要提供某种无法被篡改的存储器。此外,需要提供一些加密手段以在可编程存储器的状态(存储在一次性可编程存储器中的值)与存储在电子装置存储器中的软件或固件的实际版本号之间建立链接。
本发明还涉及使用单调计数器(仅可通过防回滚机制访问的存储器寄存器、或者一次性可编程存储器;每个已设置的位无法再被修改)的想法。此外,还使用加密硬件组件,其能够使用对称加密机制对符号进行加密和解密,其中使用针对每个电子装置都不同的未知的密钥。因此,在执行软件或固件的更新或升级时,一次性可编程存储器OTP中的一个值递增,并且通过内部加密硬件组件将新的OTP寄存器值同软件或固件版本号相链接。由此,利用单个位将软件版本与电子装置绑定。
当需要无线更新软件或固件时,必须在不与硬件相互影响的条件下执行软件或固件更新。可以在器件工作的同时下载新的软件或固件版本。可以仅通过软件更新代理来执行更新。可以通过公钥加密机制来确保更新的完整性。然后可以丢弃当前的软件或固件镜像,使用新的软件或固件。不过应当注意,仅通过将废弃的镜像再次载入器件就能够回滚到丢弃的镜像。
本发明的其它方面在从属权利要求中限定。
附图说明
现参照附图详细地说明本发明的优点和实施例。
图1示出了根据第一实施例的闪速存储器的示图;
图2示出了根据第一实施例的电子装置的一部分的框图;以及
图3示出了用于更新根据第一实施例的电子装置的方法的流程图。
具体实施方式
在本发明的实施例中,假定电子装置的软件或固件可以通过若干组件构成,其中每个组件具有各自的版本号。于是,能够分别或独立地更新具有各自版本号的软件或固件的每个组件。加密的版本号以及软件或固件可以存储在闪速存储器中。可以使用一次性可编程存储器来存储一个计数器,在执行了更新时该计数器递增。该存储器还可以实现为一次性可编程存储器OTP寄存器,其可以在初次使用时通过将全部位置零来初始化。此外可以提供加密和解密功能。这些加密和解密功能可以例如在128位密钥嵌入器件中的情况下通过密码块链接模式下的高级加密标准FIPS 197来实现。优选地,该密钥仅用于加密和解密功能。
所述加密和解密功能可以用于将一次性可编程存储器字段状态与所述软件或固件的每个组件的版本号、以及其它与软件组件或固件组件相关的数据组合起来。由此,可以获得能够例如基于公钥签名、散列印迹(footprint)等实现完整性检验的值。
图1示出了根据第一实施例的电子装置中的存储器的示图。该存储器可以由闪速存储器实现,并包括至少第一分区P1和第二分区P2。每个分区包含一个分区头P1hdr和P2hdr。每个分区具有各自的版本号vc(v1,v2)。每个分区头包括一个加密的版本号Xc(X1,X2),所述加密的版本号链接至包含版本号vc(v1,v2)的数据。在该存储器中,还存储有启动和更新代理BUA以及相应的软件或固件。优选通过硬件装置(加密/解密单元)来保护启动和更新代理BUA。
图2示出了根据第一实施例的电子装置的一部分的框图。所述电子装置包括用于驱动存储器的闪存驱动器FD、更新代理单元UA、和硬件单元HW,硬件单元HW可以包括一次性可编程存储器OTP和加密/解密单元EDU。在制造所述电子装置时,所述一次性可编程存储器OTP中的专用字段可用,没有位被置位(即所有位都为0)。一次性可编程存储器是一次性可编程的,即其无法被“重置”。
图3示出了用于更新根据第一实施例的电子装置的软件或固件的方法的流程图。可以通过根据图2的电子装置来执行更新。然后可以将新的软件或新的固件下载到该器件。
在该电子装置的制造期间,为每个分区C创建分区头。这可以通过初次启动的特殊动作来完成,或者通过使用装载到器件中并且执行的特殊软件来完成。在此处理期间,针对每个软件组件C计算值Xc=加密(0‖C的版本号‖C的其它可能相关数据)并存储。其中“‖”表示并置。“0”值对应于所述专用OTP字段的初始状态,读取为二进制值。所述加密功能使用嵌入在器件中的所述密钥作为加密密钥。
在更新期间,使用加密的版本号Xc来决定是否执行更新,如果需要执行更新,则编号Xc以及必要地话包括OTP字段会被修改。在步骤S10,更新代理单元UA读取更新分区P’1、P’2以及所述软件或固件的更新的更新分区号v’1、v’2。在步骤S20,更新代理单元UA读取一次性可编程存储器OTP的前一个值R0。在步骤S30,从闪存驱动器FD(从闪速存储器提取)将包含当前存储的软件或固件的加密版本号X1、X2的分区头输入更新代理单元UA。在步骤S40,基于所述嵌入在器件中的密钥通过加密/解密单元EDU对具有加密版本号Xc的分区头进行解密。对于每个分区C,运算的结果是“r0‖vc‖dc”。对值“r0”是否等于从所述OTP存储器中的所述专用字段读取的值“R0”进行检验。如果不为真,则器件重启。从而取得软件或固件的更新的当前版本号v1、v2。
在步骤S50,确定更新的版本号v’1是否大于存储在闪速存储器中的(解密后的)版本号v1,以及更新后的版本号v’2是否大于闪速存储器中的(解密后的)版本号v2。
在步骤S60,对此判定是否为真。如果不为真,则电子装置重启。
在步骤S70,通过例如设置一个额外的位来修改一次性可编程存储器OTP中的专用字段,从而得到新的(当前)值R。在步骤S80,将值r0更新为r,r等于R。对于每个分区C,都将r与更新的版本号v’c(v’1、v’2)以及C的其它可能的相关数据d’c并置,形成字串“r ‖v’c‖d’c”。利用所述嵌入在器件中的密钥对该字串加密,从而得到更新后的加密版本号X’1、X’2。在步骤S60,存储具有更新的头P’1hdr(含X’1)的分区P’1,并存储具有更新的头P’2hdr(含X’2)的分区P’2。
独立于上述更新处理,在正常的启动执行期间,可以执行基于加密版本号Xc的防回滚处理。该处理包括计算加密版本号Xc的解密,以获取形式为“r‖vc‖dc”的字串。然后确定值“r”是否等于一次性可编程存储器的当前值R。在本发明的一个优选实施例中,分区头Pchdr包含版本号vc和加密版本号Xc。在此情况下,还确定软件组件的版本号是否对应于解密的版本号vc。额外数据dc可以与完整性相关值相关,例如软件组件的公钥签名。此外,还确认所述签名的有效性是否与该软件组件对应。
由此,为了确保防回滚,在正常启动执行以外还在启动时执行下述算法:
-针对每个受保护的软件组件C,计算Decrypt(Xc),以获取相关的OTP值r、版本号vc以及额外数据dc;
-检验r是否等于当前OTP值;
-检验C的版本号是否等于vc。
当更新代理单元UA执行更新时,一次性可编程存储器OTP递增(即其再熔断一位)。更新代理单元UA可以针对全部组件C更新加密版本号的值Xc,而不考虑它们是否更新。于是,没有变化的组件C的版本号通过下述算法来保持:
-计算Decrypt(Xc),以获取相关的OTP值R、版本号vc以及额外数据dc;
-如果R等于R0,则用Encrypt(R‖vc‖dc)替换Xc。
然而,对于更新的每个组件C,可以执行如下算法:
-计算Decrypt(Xc),以获取相关的OTP值R、版本号vc以及额外数据dc;
-检验是否R=R0;
-从更新包中读取组件新版本号v’c和额外数据d’c;
-检验v’c至少等于vc;
-计算X’c=Encrypt(R‖v’c‖d’c);
-用X’c替换Xc。
根据本发明的另一个实施例,指定了何时更新不被回滚。在此,针对每个软件组件更新,指定了其是否需要针对之前版本的防回滚功能。如果不需要防回滚功能,则更新代理单元UA可以忽略一次性可编程存储器OTP的递增。
根据另一个实施例,提供防回滚功能的相关树(dependence tree),用于为每个软件组件C指定哪个版本转换需要防回滚。可以将相关树提供为不需要防回滚的软件组件自身,并且可以通过更新代理单元UA在任何防回滚相关处理之前进行更新。然后在更新期间,更新代理单元UA可以在更新任何组件C之前查找更新的树。此外,可以检验是否至少一个转换需要防回滚。取决于检验结果,可以执行OTP寄存器的递增或者忽略递增。
根据本发明的防回滚机制能够基于前述软件存储器转储(dump)技术防止回滚。仅需要一个OTP寄存器,不管软件组件的版本号如何。OTP的大小取决于用户可能执行的更新的数量,这通常远小于产品寿命期内的现有软件更新的总量。例如,如果存在用户分别从版本2.0更新至2.15以及从3.1更新至3.9的两个软件,则根据本发明确保回滚的成本仅为一个OTP位(而不是23位)。
根据本发明,对于一次性可编程存储器的更新需要一位。在一次性可编程存储器中,存储值R0。该值与当前存储在电子装置上的软件或固件的版本号相链接。在执行软件或固件的更新并且启动了根据本发明的防回滚机制时,值R0递增(加一)至值R。从而实现了计数器。
换句话说,一次性可编程存储器并不用于存储实际的版本号,而是仅用于存储计数器的值,其中该值可以对应于软件或固件已执行的更新的数量。
更新后的或者递增后的值R存储在一次性可编程存储器OTP中。该值用作对更新后的软件或固件的版本号进行加密的基础。然后将加密的版本号与更新的软件或固件共同存储。
更新后的计数器的新版本用于加密软件或固件中已更新部分的版本号。作为替代/另外,软件或固件中那些没有更新部分的版本号也基于一次性可编程存储器OTP的值进行加密。
因此,软件的加密版本号例如还与软件或固件共同存储在例如闪速存储器中。应当注意,如果闪速存储器的内容已被篡改,则存储在闪速存储器中的软件或固件的所述加密版本号将会指出这一点。这可以在基于一次性可编程存储器的实际值对存储在存储器中的加密版本号进行解密时,以及将更新的软件或固件的版本号与存储于存储器中的解密版本号进行比较时进行确定。在对加密版本号进行解密并且闪速存储器已被篡改时,对加密版本号的解密结果中的相关值将与存储在一次性可编程存储器中的值不相对应。由此可以确定闪速存储器的内容已被篡改。
根据本发明的防回滚机制可以用于移动平台、机顶盒、和车用装置。根据本发明的防回滚机制还可以用于能够“在线”(不必“无线”)更新固件的任何电子装置(如PC)。
应当注意,上述实施例是对本发明的例示而非限定,本领域的技术人员能够在不偏离所附权利要求的范围的前提下设计各种替代实施例。在权利要求中,置于括号中的任何参考标号都不应理解为对权利要求的限制。术语“包括”并不排除权利要求中所列举的组件或步骤之外的组件或步骤的存在。用在组件之前的术语“一个”不排除多个这种组件的存在。在列举了数个装置的产品权利要求中,数个装置可以通过同一个硬件来实现。在互不相同的从属权利要求中引述的特定手段并不表明不可以使用这些手段的组合来获取益处。
此外,权利要求中的任何参考标号都不应理解为对权利要求的范围构成限制。
Claims (4)
1.电子装置,包括:
存储器驱动单元(FD),用于从存储器读取包含加密版本号(X1,X2)的分区头以及将更新的加密版本号(X’1,X’2)写入存储器;
更新代理单元(UA),用于控制电子装置的软件或固件更新;
一次性可编程存储器(OTP),用于存储第一值(R,R0);以及
加密/解密单元(EDU),用于基于存储在所述一次性可编程存储器(OTP)中的第一值(R,R0)来对存储在存储器中的分区头进行解密,以获取分区头的版本号;
其中所述更新代理单元(UA)适用于将所获取的版本号与来自软件或固件更新的版本号进行比较,以确定所述软件或固件更新的版本号是否大于所获取的版本号;
其中如果执行了更新,则递增所述第一值(R)并将其存储在所述一次性可编程存储器(OTP)中;
其中所述加密/解密单元(EDU)适用于基于新的第一值(R)来加密所述软件或固件更新的版本号;并且
其中存储器驱动单元(FD)适用于将具有更新的加密版本号的新的分区头写入存储器。
2.根据权利要求1的电子装置,其中所述电子装置的软件或固件包括至少两个组件(C),其中每个组件(C)各自具有版本号并且能够分别更新。
3.根据权利要求1或2的电子装置,能够禁用所述第一值(R,R0)的更新。
4.一种电子装置的软件或固件更新的方法,包括如下步骤:
-从存储器读取包含加密版本号(X1,X2)的分区头;
-控制电子装置的软件或固件更新;
-将第一值(R)存储在一次性可编程存储器(OTP)中,以及
-基于存储在一次性可编程存储器(OTP)中的第一值对存储在存储器中的分区头进行解密,以获取分区头的加密版本号;
-将所获取的版本号与软件或固件更新的版本号进行比较,以确定所述软件或固件更新的版本号是否大于所获取的版本号;
-如果执行了更新,则递增所述第一值并将其存储在所述一次性可编程存储器(OTP)中;
-基于新的第一值(R)来加密所述软件或固件更新的版本号;
-将具有更新的加密版本号的新的分区头写入存储器。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP08290596 | 2008-06-23 | ||
EP08290596.9 | 2008-06-23 | ||
PCT/EP2009/057455 WO2009156302A1 (en) | 2008-06-23 | 2009-06-16 | Electronic device and method of software or firmware updating of an electronic device |
Publications (1)
Publication Number | Publication Date |
---|---|
CN102105883A true CN102105883A (zh) | 2011-06-22 |
Family
ID=40973548
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2009801286785A Pending CN102105883A (zh) | 2008-06-23 | 2009-06-16 | 电子装置以及电子装置的软件或固件更新的方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US8543839B2 (zh) |
EP (1) | EP2294529B1 (zh) |
CN (1) | CN102105883A (zh) |
AT (1) | ATE540371T1 (zh) |
WO (1) | WO2009156302A1 (zh) |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103019789A (zh) * | 2012-12-17 | 2013-04-03 | 深圳市九洲电器有限公司 | 一种签名软件升级方法、装置及移动终端 |
CN103220578A (zh) * | 2013-03-26 | 2013-07-24 | 深圳市九洲电器有限公司 | 一种高安全机顶盒及其生产方法、系统 |
WO2013143334A1 (zh) * | 2012-03-27 | 2013-10-03 | 惠州Tcl移动通信有限公司 | 一种更新移动终端nfc固件的方法及其移动终端 |
CN104956374A (zh) * | 2013-03-01 | 2015-09-30 | 意法爱立信有限公司 | 用于软件防回滚恢复的方法 |
CN106406939A (zh) * | 2016-09-05 | 2017-02-15 | 惠州Tcl移动通信有限公司 | 一种基于emmc芯片的移动终端防回滚方法及系统 |
CN107797827A (zh) * | 2016-08-30 | 2018-03-13 | 华邦电子股份有限公司 | 安全储存系统以及用于安全储存的方法 |
CN109070666A (zh) * | 2016-08-19 | 2018-12-21 | 威格曼汽车有限两合公司 | 轮胎压力监测传感器 |
CN109471675A (zh) * | 2018-10-30 | 2019-03-15 | 张家口浩扬科技有限公司 | 一种对于硬件执行改变的方法及其系统 |
CN110188575A (zh) * | 2018-02-23 | 2019-08-30 | 恩智浦有限公司 | 使用内部和外部非易失性存储器的可信单调计数器 |
WO2020088516A1 (zh) * | 2018-10-30 | 2020-05-07 | 百富计算机技术(深圳)有限公司 | 固件安全认证方法、装置和支付终端 |
CN111656750A (zh) * | 2017-11-06 | 2020-09-11 | 尼特莫公司 | 针对iot设备的回退安全网络通信逻辑单元及对其进行管理的方法 |
CN111931213A (zh) * | 2020-08-20 | 2020-11-13 | Oppo(重庆)智能科技有限公司 | 文件处理方法、装置、终端及存储介质 |
Families Citing this family (35)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101610499A (zh) * | 2009-07-13 | 2009-12-23 | 中兴通讯股份有限公司 | 无线数据卡的升级方法和系统 |
US8812854B2 (en) * | 2009-10-13 | 2014-08-19 | Google Inc. | Firmware verified boot |
EP2348405A1 (en) * | 2009-12-22 | 2011-07-27 | EchoStar Global B.V. | A method and system for changing software or firmware on an electronic device |
US8543849B2 (en) | 2010-12-06 | 2013-09-24 | Microsoft Corporation | Fast computer startup |
US8788798B2 (en) | 2010-12-06 | 2014-07-22 | Microsoft Corporation | Fast computer startup |
US8683457B1 (en) * | 2011-06-17 | 2014-03-25 | Western Digital Technologies, Inc. | Updating firmware of an electronic device by storing a version identifier in a separate header |
GB2499985A (en) * | 2012-02-29 | 2013-09-11 | Nds Ltd | Current state of OTP memory used with new received information to define new OTP state for computation of new digital signature in preventing playback attacks |
FR2991796A1 (fr) * | 2012-06-12 | 2013-12-13 | Inside Secure | Procede de sauvegarde de donnees, a l'exterieur d'un microcircuit securise |
US9110761B2 (en) * | 2012-06-27 | 2015-08-18 | Microsoft Technology Licensing, Llc | Resource data structures for firmware updates |
US9235404B2 (en) | 2012-06-27 | 2016-01-12 | Microsoft Technology Licensing, Llc | Firmware update system |
US8972973B2 (en) | 2012-06-27 | 2015-03-03 | Microsoft Technology Licensing, Llc | Firmware update discovery and distribution |
US9189225B2 (en) | 2012-10-16 | 2015-11-17 | Imprivata, Inc. | Secure, non-disruptive firmware updating |
US9407642B2 (en) * | 2013-03-13 | 2016-08-02 | Samsung Electronics Co., Ltd. | Application access control method and electronic apparatus implementing the same |
US20140373003A1 (en) * | 2013-06-13 | 2014-12-18 | L'oreal | Appliance-based firmware upgrade system |
DE102013220523B4 (de) * | 2013-10-11 | 2023-05-25 | Continental Automotive Technologies GmbH | Verfahren zum Aktualisieren einer Betriebsfunktion eines Sensors und ein Sensormodul |
US9768957B2 (en) * | 2014-04-23 | 2017-09-19 | Cryptography Research, Inc. | Generation and management of multiple base keys based on a device generated key |
CN104021018A (zh) * | 2014-06-06 | 2014-09-03 | 上海卓悠网络科技有限公司 | 终端、生成升级包的方法及识别升级包的方法 |
JP2016025628A (ja) * | 2014-07-24 | 2016-02-08 | 株式会社リコー | 情報処理システム、および電子機器 |
EP3007094B1 (en) | 2014-10-08 | 2021-05-05 | Nintendo Co., Ltd. | Boot program, information processing apparatus, information processing system, information processing method, semiconductor apparatus, and program |
US9841970B2 (en) * | 2015-01-13 | 2017-12-12 | Ford Global Technologies, Llc | Vehicle control update methods and systems |
CN114157422A (zh) | 2015-12-16 | 2022-03-08 | 密码研究公司 | 生成加密密钥的方法、集成电路和计算机可读介质 |
US10067770B2 (en) | 2015-12-21 | 2018-09-04 | Hewlett-Packard Development Company, L.P. | Platform key hierarchy |
KR102518881B1 (ko) * | 2017-01-09 | 2023-04-05 | 삼성전자주식회사 | 반도체 장치의 동작 방법 |
US20170124353A1 (en) * | 2017-01-12 | 2017-05-04 | Mediatek Inc. | Method And Apparatus For Preventing Rollback Of Secure Data |
US10069860B1 (en) | 2017-02-14 | 2018-09-04 | International Business Machines Corporation | Protection for computing systems from revoked system updates |
US11640288B2 (en) | 2017-09-26 | 2023-05-02 | C-Sky Microsystems Co., Ltd. | System version upgrading method and apparatus |
US10552145B2 (en) * | 2017-12-12 | 2020-02-04 | Cypress Semiconductor Corporation | Memory devices, systems, and methods for updating firmware with single memory device |
US11537389B2 (en) | 2017-12-12 | 2022-12-27 | Infineon Technologies LLC | Memory devices, systems, and methods for updating firmware with single memory device |
WO2020026228A1 (en) * | 2018-08-01 | 2020-02-06 | Vdoo Connected Trust Ltd. | Firmware verification |
US11372977B2 (en) * | 2018-11-12 | 2022-06-28 | Thirdwayv, Inc. | Secure over-the-air firmware upgrade |
US10769280B2 (en) * | 2018-12-13 | 2020-09-08 | Silicon Laboratories, Inc. | Side channel attack countermeasures for secure bootloading |
US11216597B2 (en) * | 2020-05-14 | 2022-01-04 | Nuvoton Technology Corporation | Security system and method for preventing rollback attacks on silicon device firmware |
US20220382868A1 (en) * | 2021-06-01 | 2022-12-01 | Mellanox Technologies Ltd. | Unidirectional counter |
CN113760337A (zh) * | 2021-09-14 | 2021-12-07 | 远峰科技股份有限公司 | 一种fota的升级回滚方法及升级回滚系统 |
US20240086170A1 (en) * | 2022-09-09 | 2024-03-14 | Renesas Electronics Corporation | Software update system and software update method |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040117483A1 (en) * | 2002-12-17 | 2004-06-17 | Singer Mitch Fredrick | License management in a media network environment |
CN1720715A (zh) * | 2002-12-03 | 2006-01-11 | 纳格拉影像股份有限公司 | 用于保证软件更新的方法 |
CN1809814A (zh) * | 2003-06-24 | 2006-07-26 | 宝马股份公司 | 将软件再次加载到可编程可读存储器的自引导区中的方法 |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5138712A (en) * | 1989-10-02 | 1992-08-11 | Sun Microsystems, Inc. | Apparatus and method for licensing software on a network of computers |
US6006034A (en) * | 1996-09-05 | 1999-12-21 | Open Software Associates, Ltd. | Systems and methods for automatic application version upgrading and maintenance |
US6496978B1 (en) * | 1996-11-29 | 2002-12-17 | Hitachi, Ltd. | Microcomputer control system in which programs can be modified from outside of the system and newer versions of the modified programs are determined and executed |
US6468160B2 (en) * | 1999-04-08 | 2002-10-22 | Nintendo Of America, Inc. | Security system for video game system with hard disk drive and internet access capability |
EP1267579A3 (en) * | 2001-06-11 | 2003-03-19 | Canal+ Technologies Société Anonyme | MPEG table structure |
US7681034B1 (en) * | 2001-12-12 | 2010-03-16 | Chang-Ping Lee | Method and apparatus for securing electronic data |
US7260555B2 (en) * | 2001-12-12 | 2007-08-21 | Guardian Data Storage, Llc | Method and architecture for providing pervasive security to digital assets |
WO2004021178A2 (en) * | 2002-08-30 | 2004-03-11 | Koninklijke Philips Electronics N.V. | Version-programmable circuit module |
GB2404538A (en) * | 2003-07-31 | 2005-02-02 | Sony Uk Ltd | Access control for digital content |
US7603562B2 (en) * | 2005-02-02 | 2009-10-13 | Insyde Software Corporation | System and method for reducing memory requirements of firmware |
GB2425193B (en) * | 2005-04-14 | 2007-10-17 | Nec Technologies | Method of software updating and related device |
US7681031B2 (en) * | 2005-06-28 | 2010-03-16 | Intel Corporation | Method and apparatus to provide authentication code |
GB2430774B (en) * | 2005-10-03 | 2007-08-08 | Nec Technologies | Method of software updating and related device |
US8225096B2 (en) * | 2006-10-27 | 2012-07-17 | International Business Machines Corporation | System, apparatus, method, and program product for authenticating communication partner using electronic certificate containing personal information |
-
2009
- 2009-06-16 AT AT09769151T patent/ATE540371T1/de active
- 2009-06-16 EP EP09769151A patent/EP2294529B1/en not_active Not-in-force
- 2009-06-16 WO PCT/EP2009/057455 patent/WO2009156302A1/en active Application Filing
- 2009-06-16 CN CN2009801286785A patent/CN102105883A/zh active Pending
-
2010
- 2010-12-22 US US12/976,857 patent/US8543839B2/en not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1720715A (zh) * | 2002-12-03 | 2006-01-11 | 纳格拉影像股份有限公司 | 用于保证软件更新的方法 |
US20040117483A1 (en) * | 2002-12-17 | 2004-06-17 | Singer Mitch Fredrick | License management in a media network environment |
CN1809814A (zh) * | 2003-06-24 | 2006-07-26 | 宝马股份公司 | 将软件再次加载到可编程可读存储器的自引导区中的方法 |
Cited By (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2013143334A1 (zh) * | 2012-03-27 | 2013-10-03 | 惠州Tcl移动通信有限公司 | 一种更新移动终端nfc固件的方法及其移动终端 |
CN103019789A (zh) * | 2012-12-17 | 2013-04-03 | 深圳市九洲电器有限公司 | 一种签名软件升级方法、装置及移动终端 |
CN103019789B (zh) * | 2012-12-17 | 2016-01-20 | 深圳市九洲电器有限公司 | 一种签名软件升级方法、装置及移动终端 |
CN104956374A (zh) * | 2013-03-01 | 2015-09-30 | 意法爱立信有限公司 | 用于软件防回滚恢复的方法 |
CN103220578A (zh) * | 2013-03-26 | 2013-07-24 | 深圳市九洲电器有限公司 | 一种高安全机顶盒及其生产方法、系统 |
CN103220578B (zh) * | 2013-03-26 | 2016-03-09 | 深圳市九洲电器有限公司 | 一种高安全机顶盒及其生产方法、系统 |
CN109070666A (zh) * | 2016-08-19 | 2018-12-21 | 威格曼汽车有限两合公司 | 轮胎压力监测传感器 |
US10532618B2 (en) | 2016-08-19 | 2020-01-14 | Wegmann Automotive Gmbh | Tire pressure monitoring sensor |
CN109070666B (zh) * | 2016-08-19 | 2020-07-03 | 威格曼汽车有限公司 | 轮胎压力监测传感器 |
CN107797827A (zh) * | 2016-08-30 | 2018-03-13 | 华邦电子股份有限公司 | 安全储存系统以及用于安全储存的方法 |
TWI676116B (zh) * | 2016-08-30 | 2019-11-01 | 華邦電子股份有限公司 | 安全儲存系統以及用於安全儲存的方法 |
CN106406939A (zh) * | 2016-09-05 | 2017-02-15 | 惠州Tcl移动通信有限公司 | 一种基于emmc芯片的移动终端防回滚方法及系统 |
CN111656750A (zh) * | 2017-11-06 | 2020-09-11 | 尼特莫公司 | 针对iot设备的回退安全网络通信逻辑单元及对其进行管理的方法 |
CN110188575A (zh) * | 2018-02-23 | 2019-08-30 | 恩智浦有限公司 | 使用内部和外部非易失性存储器的可信单调计数器 |
CN110188575B (zh) * | 2018-02-23 | 2022-09-13 | 恩智浦有限公司 | 使用内部和外部非易失性存储器的可信单调计数器 |
CN109471675A (zh) * | 2018-10-30 | 2019-03-15 | 张家口浩扬科技有限公司 | 一种对于硬件执行改变的方法及其系统 |
WO2020088516A1 (zh) * | 2018-10-30 | 2020-05-07 | 百富计算机技术(深圳)有限公司 | 固件安全认证方法、装置和支付终端 |
CN109471675B (zh) * | 2018-10-30 | 2021-11-19 | 北京无限自在文化传媒股份有限公司 | 一种对于硬件执行改变的方法及其系统 |
CN111931213A (zh) * | 2020-08-20 | 2020-11-13 | Oppo(重庆)智能科技有限公司 | 文件处理方法、装置、终端及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
US20110208975A1 (en) | 2011-08-25 |
EP2294529A1 (en) | 2011-03-16 |
EP2294529B1 (en) | 2012-01-04 |
WO2009156302A1 (en) | 2009-12-30 |
US8543839B2 (en) | 2013-09-24 |
ATE540371T1 (de) | 2012-01-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102105883A (zh) | 电子装置以及电子装置的软件或固件更新的方法 | |
RU2295834C2 (ru) | Инициализация, поддержание, обновление и восстановление защищенного режима работы интегрированной системы, использующей средство управления доступом к данным | |
US8782388B2 (en) | Information processing apparatus, method, and computer-readable storage medium that encrypt data in a blob based on a hash value | |
KR100792287B1 (ko) | 자체 생성한 암호화키를 이용한 보안방법 및 이를 적용한보안장치 | |
US20170010881A1 (en) | Information processing apparatus and control method therefor | |
US8392724B2 (en) | Information terminal, security device, data protection method, and data protection program | |
US20040107237A1 (en) | Control system having download function | |
KR20110020800A (ko) | 보안 소프트웨어 이미지를 갖는 집적 회로 및 그 방법 | |
US11270003B2 (en) | Semiconductor device including secure patchable ROM and patch method thereof | |
EP2689367B1 (en) | Data protection using distributed security key | |
US20200233676A1 (en) | Bios management device, bios management system, bios management method, and bios management program-stored recording medium | |
US20210240833A1 (en) | Security device, electronic device, secure boot management system, method for generating boot image, and method for executing boot chain | |
FR3007169A1 (fr) | Procede de verification de l'authenticite d'un produit | |
WO2019142307A1 (ja) | 半導体装置、更新データ提供方法、更新データ受取方法およびプログラム | |
CN113094720A (zh) | 安全地管理密钥的设备和方法 | |
JP2008003774A (ja) | マイクロコンピュータ | |
CN115935444A (zh) | 安全固件上传 | |
CA2638955C (en) | Initializing, maintaining, updating and recovering secure operation within an integrated system employing a data access control function | |
JP2007272923A5 (zh) | ||
JP2004185348A (ja) | プログラム修正方法およびその実施icカード | |
JP2004240719A (ja) | ソフトウェア実行制御方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
ASS | Succession or assignment of patent right |
Owner name: ST-ERICSSON INC. Free format text: FORMER OWNER: KONINKL PHILIPS ELECTRONICS NV Effective date: 20130724 |
|
C41 | Transfer of patent application or patent right or utility model | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20130724 Address after: Swiss Prang Eli Ute Applicant after: St-Ericsson S.A. Address before: Holland Ian Deho Finn Applicant before: Koninkl Philips Electronics NV |
|
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20110622 |