CN106372498A - 一种软件保护的方法和装置 - Google Patents

一种软件保护的方法和装置 Download PDF

Info

Publication number
CN106372498A
CN106372498A CN201610807999.XA CN201610807999A CN106372498A CN 106372498 A CN106372498 A CN 106372498A CN 201610807999 A CN201610807999 A CN 201610807999A CN 106372498 A CN106372498 A CN 106372498A
Authority
CN
China
Prior art keywords
aku
upgrading
firmware
current firmware
flash
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610807999.XA
Other languages
English (en)
Other versions
CN106372498B (zh
Inventor
肖冰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou H3C Technologies Co Ltd
Original Assignee
Hangzhou H3C Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou H3C Technologies Co Ltd filed Critical Hangzhou H3C Technologies Co Ltd
Priority to CN201610807999.XA priority Critical patent/CN106372498B/zh
Publication of CN106372498A publication Critical patent/CN106372498A/zh
Application granted granted Critical
Publication of CN106372498B publication Critical patent/CN106372498B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • G06F8/654Updates using techniques specially adapted for alterable solid state memories, e.g. for EEPROM or flash memories

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Storage Device Security (AREA)

Abstract

本申请提供了一种软件保护的方法和装置,包括:判断当前固件升级包是否具有升级标志,若有升级标志,则检测固件升级包中的签名是否正确;若所述签名不正确,则不升级所述当前固件升级包,并通过中央处理器CPU向复杂可编程逻辑器件CPLD下发指令将非易失闪存Nor flash的写保护位设置为高,其中,通过CPU向CPLD下发指令将所述Nor flash的写保护位设置为高的操作不可逆,从而解决了恶意程序对Boot软件攻击的问题。

Description

一种软件保护的方法和装置
技术领域
本申请涉及通讯技术,特别是涉及一种软件保护的方法和装置。
背景技术
数据通信产品通常采用嵌入式系统架构,在整个架构中,甚至某个架构中的一块单板上,往往涉及多个嵌入式芯片(CPU、MCU等)需要编程控制,以实现更为复杂和高效的产品功能。嵌入式系统的Boot软件通常存放于非易失性存储设备中负责完成系统硬件初始化及引导应用程序的功能,因此如何防止Boot软件被篡改至关重要。
为了防止Boot软件被篡改,通常将Boot软件分别放在两片非易失闪存技术Norflash上,或者一片Nor flash的两个分区上,当其中一个Boot软件被恶意程序攻击时,可以使用另一个Boot软件运行应用程序,但是如果两个Boot软件同时被攻击时,则导致Boot软件无法启动。
发明内容
本申请提供了一种软件保护的方法和装置,以解决恶意程序对Boot软件攻击的问题。
为了解决上述问题,本申请公开了一种软件升级的方法,包括:
判断当前固件升级包是否具有升级标志,若有升级标志,则检测固件升级包中的签名是否正确;
若所述签名不正确,则不升级所述当前固件升级包,并通过CPU向复杂可编程逻辑器件CPLD下发指令将非易失闪存Nor flash的写保护位设置为高,其中,通过CPU向CPLD下发指令将所述Nor flash的写保护位设置为高的操作不可逆。
优选的,判断当前固件升级包是否具有升级标志,若有升级标志,则检测固件升级包中的签名是否正确的步骤之前还包括:
从启动的APP获取当前固件升级包;
若所述当前固件升级包与非易失闪存Nand flash中的复合软件包套件中的固件升级包不一致,则将所述当前固件升级包存放在指定区域,并对所述指定区域中的所述当前固件升级包设置升级标志。
优选的,按照以下方式确定所述当前固件升级包与Nand flash中的复合软件包套件中的固件升级包不一致:
通过解压所述复合软件包套件,获得所述复合软件包套件中的固件升级包;
若所述当前固件升级包的版本号与所述获得的固件升级包的版本号不一致。
优选的,所述方法还包括:
若所述固件升级包中的所述签名正确,则升级所述当前固件升级包,并清除所述升级标志。
优选的,所述方法还包括:
若所述固件升级包不具有升级标志,则不升级所述当前固件升级包,并通过CPU向复杂可编程逻辑器件CPLD下发指令将Nor flash的写保护位设置为高。
为了解决上述问题,本申请还公开了一种软件保护的装置,包括:
第一判断模块,用于判断当前固件升级包是否具有升级标志,若有升级标志,则检测固件升级包中的签名是否正确;
写保护模块,用于若所述签名不正确,则不升级所述当前固件升级包,并通过CPU向复杂可编程逻辑器件CPLD下发指令将Nor flash的写保护位设置为高,其中,通过CPU向CPLD下发指令将所述Nor flash的写保护位设置为高的操作不可逆。
优选的,所述第一判断模块之前还包括:
获取模块,用于从启动的APP中获取当前固件升级包;
设置模块,用于若所述当前固件升级包与非易失闪存Nand flash中的复合软件包套件中的固件升级包不一致,则将所述当前固件升级包存放在指定区域,并对所述指定区域中的所述当前固件升级包设置升级标志。
优选的,所述设置模块包括:
获取模块,用于通过解压所述复合软件包套件,获得所述复合软件包套件中的固件升级包;
第二判断模块,用于若所述当前固件升级包的版本号与所述获取模块获得的固件升级包的版本号不一致。
优选的,所述装置还包括:
清除模块,用于若所述第一判断模块确定所述签名正确,则升级所述固件升级包,并清除所述升级标志。
优选的,所述写保护模块,还用于若所述固件升级包不具有所述升级标志,则不升级所述固件升级包,并通过CPU向复杂可编程逻辑器件CPLD下发指令将Nor flash的写保护位设置为高。
与现有技术相比,本申请包括以下优点:
本申请判断当前固件升级包是否具有升级标志,若有升级标志,则检测固件升级包中的签名是否正确,若签名不正确,则不升级当前固件升级包,并通过CPU向CPLD下发指令,将Nor flash的写保护位设置为高,当APP运行时,则无法将Nor flash的写保护位设置为低,进而无法对应用程序进行改写,从而防止了恶意程序对软件的攻击。
当然,实施本申请的任一产品不一定需要同时达到以上所述的所有优点。
附图说明
图1是本申请实现所述一种软件保护方法的硬件结构示意图;
图2是本申请实施例一所述一种软件保护方法的流程图;
图3是本申请实施例二所述一种软件保护方法的流程图;
图4是本申请实施例三所述一种软件保护装置的结构框图;
图5是本申请实施例四所述一种软件保护装置的结构框图。
具体实施方式
为使本申请的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本申请作进一步详细的说明。
参见图1所示,其示出了实现本申请一种软件保护方法的硬件结构示意图,具体包括:中央处理器CPU、非易失闪存Nor flash、非易失闪存Nand flash和复杂可编程逻辑器件CPLD,其中,Nor flash存放Boot软件,而Nand flash中存放APP,即APP应用软件。
例如:当Boot软件引导APP软件时,CPU通知CPLD将Nor flash的WE管脚设置为高,CPLD根据该指令将WE管脚设置为高,该操作不可逆,除非整机进行重启后,才能解除CPLD将Nor flash的WE管脚设置为高,当APP运行后,无法将WE管脚设置为低,从而在硬件上实现了对Boot程序的写保护。
在实际应用中,CPU通过对CPLD下发指令,CPLD根据该指令生成相应的目标文件,并将该目标文件传送到Nor flash芯片,实现对Nor flash芯片的写保护管脚(WriteEnable,WE)的改写操作。
实施例一
基于上述硬件结构示意图,参照图2,其示出了本申请实施例一所述一种软件保护方法的流程图,该方法,具体包括:
步骤201:判断当前固件升级包是否具有升级标志,若有升级标志,则检测固件升级包中的签名是否正确。
升级标志可以设置为1或0,可以将该升级标志设置在固定地址的某个字段,也可以设置在Nand flash空间,对此本申请不做具体限制。
步骤202:若所述签名不正确,则不升级所述当前固件升级包,并通过中央处理器CPU向复杂可编程逻辑器件CPLD下发指令将非易失闪存Nor flash的写保护位设置为高。
其中,通过CPU向CPLD下发指令将所述Nor flash的写保护位设置为高的操作不可逆,除非整机进行重启才能解除对CPLD将Nor flash的写保护位设置为高。
本实施例,通过判断当前固件升级包是否具有升级标志,若有升级标志,则检测固件升级包中的签名是否正确,若签名不正确,则不升级当前固件升级包,并通过CPU向CPLD下发指令,将Nor flash的写保护位设置为高,当APP运行时,则无法将Nor flash的写保护位设置为低,进而无法对应用程序进行改写,从而防止了恶意程序对软件的攻击。
实施例二
参照图3,其示出了本申请实施例二所述一种软件方法的流程图,该方法,具体包括:
步骤301:从启动的APP获取当前固件升级包。
步骤302:若所述当前固件升级包与非易失闪存Nand flash中的复合软件包套件中的固件升级包不一致,则将所述当前固件升级包存放在指定区域,并对所述指定区域中的所述当前固件升级包设置升级标志。
其中,复合软件包套件包括固件升级包和App数据包,APP启动时,通过解压复合软件包套件获取固件升级包。
判断当前固件升级包与复合软件包套件中的固件升级包是否一致,若不一致,即可确认该Nand flash空间存在于该当前固件升级包相同的固件版本,则将当前固件升级包存放在指定区域,并对所述指定区域设置升级标志。若一致,即可确认该Nand flash空间不存在于该当前固件升级包相同的固件版本,则继续重新启动APP,确定与当前固件升级包对应的需要升级的固件。
需要指出的是,该步骤中以及后续的具体实施过程中的指定区域是Nand flash,但本领域技术人员可以在此基础上采取其他大容量的高端内存设备用于存储当前固件升级包,这些均在本发明的保护范围之内。
优选的,按照以下方式确定所述当前固件升级包与Nand flash中的复合软件包套件中的固件升级包不一致:
通过解压所述复合软件包套件,获得所述复合软件包套件中的固件升级包。
若所述当前固件升级包的版本号与所述获得的固件升级包的版本号不一致,则将所述当前固件升级包存放在指定区域,并对所述指定区域中的所述当前固件升级包设置升级标志。
若所述当前固件升级包的版本号与所述获得的固件升级包的版本号一致,则重新启动APP。
步骤303:判断当前固件升级包是否具有升级标志,若有升级标志,则执行步骤304,若没有升级标志,则执行步骤305。
步骤304:检测固件升级包中的签名是否正确,若签名不正确,则执行步骤305,若签名正确,则执行步骤306。
步骤305:不升级所述当前固件升级包,并通过中央处理器CPU向复杂可编程逻辑器件CPLD下发指令将非易失闪存Nor flash的写保护位设置为高,流程结束。
CPU向CPLD下发指令将所述Nor flash的写保护位的管脚设置为高,其中,CPU向CPLD下发指令所述Nor flash的写保护位的管脚设置为高的操作不可逆,即CPLD根据该指令将WE管脚设置为高,该操作不可逆(CPLD软件控制实现),除非整机进行重启后,才能解除CPLD将Nor flash的WE管脚设置为高,当APP运行后,无法将WE管脚设置为低,从而在硬件上实现了对Boot程序的写保护。
步骤306:升级所述当前固件升级包,并清除所述升级标志,并提示CPLD不断电,流程结束。
本实施例,通过判断当前固件升级包是否具有升级标志,若有升级标志,则检测固件升级包中的签名是否正确,若签名不正确,则不升级当前固件升级包,并通过CPU向CPLD下发指令,将Nor flash的写保护位设置为高,当APP运行时,则无法将Nor flash的写保护位设置为低,进而无法对应用程序进行改写,从而防止了恶意程序对软件的攻击。
需要说明的是,对于前述的方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作并不一定是本申请所必需的。
基于上述方法实施例的说明,本申请还提供了一种软件保护的装置实施例,来实现上述方法实施例所述的内容。
实施例三
参照图4,其示出了本申请实施例三所述一种软件保护装置的结构图。在本实施例中,该装置具体包括:
第一判断模块401,用于判断当前固件升级包是否具有升级标志,若有升级标志,则检测固件升级包中的签名是否正确。
写保护模块402,用于若所述签名不正确,则不升级所述当前固件升级包,并通过中央处理器CPU向复杂可编程逻辑器件CPLD下发指令将Nor flash的写保护位设置为高,其中,通过CPU向CPLD下发指令将所述Nor flash的写保护位设置为高的操作不可逆。
本实施例,通过判断当前固件升级包是否具有升级标志,若有升级标志,则检测固件升级包中的签名是否正确,若签名不正确,则不升级当前固件升级包,并通过CPU向CPLD下发指令,将Nor flash的写保护位设置为高,当APP运行时,则无法将Nor flash的写保护位设置为低,进而无法对应用程序进行改写,从而防止了恶意程序对软件的攻击。
实施例四
参照图5,其示出了本申请实施例四所述一种软件保护装置的结构图。在本实施例中,该装置具体包括:
获取模块501,用于从启动的APP中获取当前固件升级包。
设置模块502,用于若所述当前固件升级包与非易失闪存Nand flash中的复合软件包套件中的固件升级包不一致,则将所述当前固件升级包存放在指定区域,并对所述指定区域中的所述当前固件升级包设置升级标志。
优选的,所述设置模块包括:获取模块,用于通过解压所述复合软件包套件,获得所述复合软件包套件中的固件升级包。
第二判断模块,用于若所述当前固件升级包的版本号与所述获取模块获得的固件升级包的版本号不一致。
第一判断模块503,用于判断当前固件升级包是否具有升级标志,若有升级标志,则检测固件升级包中的签名是否正确。
写保护模块504,用于若所述签名不正确,则不升级所述当前固件升级包,并通过CPU向复杂可编程逻辑器件CPLD下发指令将Nor flash的写保护位设置为高,其中,通过CPU向CPLD下发指令将所述Nor flash的写保护位设置为高的操作不可逆。
清除模块505,用于若所述第一判断模块确定所述签名正确,则升级所述固件升级包,并清除所述升级标志。
优选的,所述写保护模块,还用于若所述固件升级包不具有所述升级标志,则不升级所述固件升级包,并通过CPU向复杂可编程逻辑器件CPLD下发指令将Nor flash的写保护位设置为高。
本实施例,通过判断当前固件升级包是否具有升级标志,若有升级标志,则检测固件升级包中的签名是否正确,若签名不正确,则不升级当前固件升级包,并通过CPU向CPLD下发指令,将Nor flash的写保护位设置为高,当APP运行时,则无法将Nor flash的写保护位设置为低,进而无法对应用程序进行改写,从而防止了恶意程序对Boot软件的攻击。
对于上述装置实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
本领域技术人员易于想到的是:上述各个实施例的任意组合应用都是可行的,故上述各个实施例之间的任意组合都是本申请的实施方案,但是由于篇幅限制,本说明书在此就不一一详述了。
本申请实施例可以实施在任何支持图形处理、互联网内容撷取和渲染的装置(或多个装置)上。这些装置包括但不限于个人计算机、集群服务器、移动电话、工作站、嵌入式系统、游戏机、电视、机顶盒,或任何其它支持计算机图形和内容显示的计算装置。这些装置可以包括但不限于拥有执行和储存指令的一个或多个处理器和存储器的装置。这些装置可以包括软件、固件和硬件。软件可以包括一个或多个应用程序和操作系统。硬件可以包括但不限于处理器、存储器及显示器。
本申请可用于众多通用或专用的计算系统环境或配置中。例如:个人计算机、服务器计算机、手持设备或便携式设备、平板型设备、多处理器系统、基于微处理器的系统、置顶盒、可编程的消费电子设备、网络PC、小型计算机、大型计算机、包括以上任何系统或设备的分布式计算环境等等。
本申请可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本申请,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
在本申请中,“组件”、“装置”、“系统”等等指应用于计算机的相关实体,如硬件、硬件和软件的组合、软件或执行中的软件等。详细地说,例如,组件可以、但不限于是运行于处理器的过程、处理器、对象、可执行组件、执行线程、程序和/或计算机。还有,运行于服务器上的应用程序或脚本程序、服务器都可以是组件。一个或多个组件可在执行的过程和/或线程中,并且组件可以在一台计算机上本地化和/或分布在两台或多台计算机之间,并可以由各种计算机可读介质运行。组件还可以根据具有一个或多个数据包的信号,例如,来自一个与本地系统、分布式系统中另一组件交互的,和/或在因特网的网络通过信号与其它系统交互的数据的信号通过本地和/或远程过程来进行通信。
最后,还需要说明的是,术语“包括”、“包含”,不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
尽管已描述了本申请的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本申请范围的所有变更和修改。
以上对本申请所提供的一种软件保护方法和装置,进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。

Claims (10)

1.一种软件保护的方法,其特征在于,包括:
判断当前固件升级包是否具有升级标志,若有升级标志,则检测固件升级包中的签名是否正确;
若所述签名不正确,则不升级所述当前固件升级包,并通过中央处理器CPU向复杂可编程逻辑器件CPLD下发指令将非易失闪存Nor flash的写保护位设置为高,其中,通过CPU向CPLD下发指令将所述Nor flash的写保护位设置为高的操作不可逆。
2.根据权利要求1所述的方法,其特征在于,判断当前固件升级包是否具有升级标志,若有升级标志,则检测固件升级包中的签名是否正确的步骤之前还包括:
从启动的APP获取当前固件升级包;
若所述当前固件升级包与非易失闪存Nand flash中的复合软件包套件中的固件升级包不一致,则将所述当前固件升级包存放在指定区域,并对所述指定区域中的所述当前固件升级包设置升级标志。
3.根据权利要求2所述的方法,其特征在于,按照以下方式确定所述当前固件升级包与Nand flash中的复合软件包套件中的固件升级包不一致:
通过解压所述复合软件包套件,获得所述复合软件包套件中的固件升级包;
若所述当前固件升级包的版本号与所述获得的固件升级包的版本号不一致。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
若所述固件升级包中的所述签名正确,则升级所述当前固件升级包,并清除所述升级标志。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
若所述固件升级包不具有升级标志,则不升级所述当前固件升级包,并通过CPU向复杂可编程逻辑器件CPLD下发指令将Nor flash的写保护位设置为高。
6.一种软件保护的装置,其特征在于,包括:
第一判断模块,用于判断当前固件升级包是否具有升级标志,若有升级标志,则检测固件升级包中的签名是否正确;
写保护模块,用于若所述签名不正确,则不升级所述当前固件升级包,并通过中央处理器CPU向复杂可编程逻辑器件CPLD下发指令将Nor flash的写保护位设置为高,其中,通过CPU向CPLD下发指令将所述Nor flash的写保护位设置为高的操作不可逆。
7.根据权利要求6所述的装置,其特征在于,所述第一判断模块之前还包括:
获取模块,用于从启动的APP中获取当前固件升级包;
设置模块,用于若所述当前固件升级包与非易失闪存Nand flash中的复合软件包套件中的固件升级包不一致,则将所述当前固件升级包存放在指定区域,并对所述指定区域中的所述当前固件升级包设置升级标志。
8.根据权利要求7所述的装置,其特征在于,所述设置模块包括:
获取模块,用于通过解压所述复合软件包套件,获得所述复合软件包套件中的固件升级包;
第二判断模块,用于若所述当前固件升级包的版本号与所述获取模块获得的固件升级包的版本号不一致。
9.根据权利要求6所述的装置,其特征在于,所述装置还包括:
清除模块,用于若所述第一判断模块确定所述签名正确,则升级所述固件升级包,并清除所述升级标志。
10.根据权利要求6所述的装置,其特征在于,所述写保护模块,还用于若所述固件升级包不具有所述升级标志,则不升级所述固件升级包,并通过CPU向复杂可编程逻辑器件CPLD下发指令将Nor flash的写保护位设置为高。
CN201610807999.XA 2016-09-05 2016-09-05 一种软件保护的方法和装置 Active CN106372498B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610807999.XA CN106372498B (zh) 2016-09-05 2016-09-05 一种软件保护的方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610807999.XA CN106372498B (zh) 2016-09-05 2016-09-05 一种软件保护的方法和装置

Publications (2)

Publication Number Publication Date
CN106372498A true CN106372498A (zh) 2017-02-01
CN106372498B CN106372498B (zh) 2020-08-28

Family

ID=57898907

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610807999.XA Active CN106372498B (zh) 2016-09-05 2016-09-05 一种软件保护的方法和装置

Country Status (1)

Country Link
CN (1) CN106372498B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108694054A (zh) * 2017-04-10 2018-10-23 南昌欧菲生物识别技术有限公司 微处理器固件的升级方法及智能终端
WO2020063975A1 (zh) * 2018-09-29 2020-04-02 北京嘉楠捷思信息技术有限公司 一种非易失性存储器的分区保护方法及装置
CN111142906A (zh) * 2019-12-25 2020-05-12 浙江大华技术股份有限公司 一种设备固件升级方案迭代的方法、装置与设备

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6718549B1 (en) * 1999-05-05 2004-04-06 Microsoft Corporation Methods for managing the distribution of client bits to client computers
CN101458966A (zh) * 2007-12-14 2009-06-17 株式会社半导体能源研究所 存储器及半导体装置
CN101984691A (zh) * 2010-10-25 2011-03-09 东莞宇龙通信科技有限公司 系统内置软件的升级方法和移动终端
CN102833745A (zh) * 2012-07-17 2012-12-19 华为技术有限公司 一种软件安全升级的方法、通信设备和通信系统
CN104820624A (zh) * 2015-05-21 2015-08-05 南车株洲电力机车研究所有限公司 一种NOR Flash保护电路
CN105718277A (zh) * 2014-12-05 2016-06-29 中国长城计算机深圳股份有限公司 一种bios更新的保护方法、装置和系统

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6718549B1 (en) * 1999-05-05 2004-04-06 Microsoft Corporation Methods for managing the distribution of client bits to client computers
CN101458966A (zh) * 2007-12-14 2009-06-17 株式会社半导体能源研究所 存储器及半导体装置
CN101984691A (zh) * 2010-10-25 2011-03-09 东莞宇龙通信科技有限公司 系统内置软件的升级方法和移动终端
CN102833745A (zh) * 2012-07-17 2012-12-19 华为技术有限公司 一种软件安全升级的方法、通信设备和通信系统
CN105718277A (zh) * 2014-12-05 2016-06-29 中国长城计算机深圳股份有限公司 一种bios更新的保护方法、装置和系统
CN104820624A (zh) * 2015-05-21 2015-08-05 南车株洲电力机车研究所有限公司 一种NOR Flash保护电路

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108694054A (zh) * 2017-04-10 2018-10-23 南昌欧菲生物识别技术有限公司 微处理器固件的升级方法及智能终端
WO2020063975A1 (zh) * 2018-09-29 2020-04-02 北京嘉楠捷思信息技术有限公司 一种非易失性存储器的分区保护方法及装置
CN111142906A (zh) * 2019-12-25 2020-05-12 浙江大华技术股份有限公司 一种设备固件升级方案迭代的方法、装置与设备
CN111142906B (zh) * 2019-12-25 2023-11-10 浙江大华技术股份有限公司 一种设备固件升级方案迭代的方法、装置与设备

Also Published As

Publication number Publication date
CN106372498B (zh) 2020-08-28

Similar Documents

Publication Publication Date Title
EP3314503B1 (en) Simulation of an application
US20180211046A1 (en) Analysis and control of code flow and data flow
US10474845B2 (en) Duo operating system for android security, mobile device having the same, method of securing mobile device having the same
EP1974272B1 (en) Method and apparatus for detecting a fault condition and restoration thereafter using user context information
US9411743B2 (en) Detecting memory corruption
US10042744B2 (en) Adopting an existing automation script to a new framework
US9069953B2 (en) Method for checking data consistency in a system on chip
CN105843694A (zh) 可独立操作的处理器之间错误信息的受控恢复方法和装置
CN105723348A (zh) 使用事务性存储器检测未授权存储器修改及访问
US20130166975A1 (en) Apparatus for protecting against external attack for processor based on arm core and method using the same
CN106372498A (zh) 一种软件保护的方法和装置
US20180203629A1 (en) Mrc training in fpga-in-memory-controller
US9176821B2 (en) Watchpoint support system for functional simulator
JP2021051745A (ja) コンピュータ装置およびメモリ管理方法
US20220237144A1 (en) Baseboard management controller and construction method thereof
CN107066331B (zh) 一种基于TrustZone的资源分配方法及设备
CN103425563B (zh) 基于虚拟化技术的在线i/o电子取证系统及其取证方法
US11429723B2 (en) Multi-domain boot and runtime status code drift detection
CN110622164B (zh) 用于驱动程序执行的系统、方法和计算机存储介质
CN110633190A (zh) 一种应用程序内存监控方法、装置、设备及存储介质
KR101895893B1 (ko) 안드로이드 보안을 위한 듀오 os 모델 및 이를 탑재한 모바일 장치, 이를 이용한 모바일 장치의 보안 방법
CN104615521A (zh) 一种测试bmc蓝屏捕获功能的方法
KR101100894B1 (ko) 임베디드 장치의 오류검출 및 복구방법
US20230185697A1 (en) Method for protecting application stacks
US9202058B1 (en) Root volume encryption mechanism in para-virtualized virtual machine

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: 310052 Binjiang District Changhe Road, Zhejiang, China, No. 466, No.

Applicant after: Xinhua three Technology Co., Ltd.

Address before: 310053 Hangzhou science and Technology Development Zone, Zhejiang high tech park, No. six and road, No. 310

Applicant before: Huasan Communication Technology Co., Ltd.

CB02 Change of applicant information
GR01 Patent grant
GR01 Patent grant