CN110806883A - 一种固件的安全升级方法、装置及计算机可读介质 - Google Patents

一种固件的安全升级方法、装置及计算机可读介质 Download PDF

Info

Publication number
CN110806883A
CN110806883A CN201810882407.XA CN201810882407A CN110806883A CN 110806883 A CN110806883 A CN 110806883A CN 201810882407 A CN201810882407 A CN 201810882407A CN 110806883 A CN110806883 A CN 110806883A
Authority
CN
China
Prior art keywords
data area
firmware
upgrade package
upgrading
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810882407.XA
Other languages
English (en)
Inventor
张辉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Priority to CN201810882407.XA priority Critical patent/CN110806883A/zh
Publication of CN110806883A publication Critical patent/CN110806883A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability

Abstract

本发明实施例公开了一种固件的安全升级方法、装置及计算机可读介质,涉及但不限于固件升级领域,所述方法包括:将适用于固件的升级包下载至第一数据区;将所述升级包从所述第一数据区传输至与所述第一数据区隔离的第二数据区;利用所述第二数据区的升级包,对所述固件进行升级。

Description

一种固件的安全升级方法、装置及计算机可读介质
技术领域
本发明实施例涉及但不限于固件升级领域,特别涉及一种固件的安全升级方法、装置及计算机可读介质。
背景技术
固件是指担任着智能手机、智能电视、机顶盒、数据卡、平板电脑、物联网终端等设备的最基础、最底层工作的软件,一般存储于设备中的EEPROM(Electrically ErasableProgrammable read only memory,带电可擦可编程只读存储器)或FLASH(编码型快闪记忆体)芯片中,可通过OTA(Over-the-Air Technology,空中下载技术)进行升级。
通过OTA方式进行固件升级需要从网络端下载升级包,并使用升级包完成升级,升级过程虽然简单方便易操作,但容易被攻击者利用,存在安全隐患。
发明内容
本发明实施例提供的一种固件的安全升级方法、装置、设备及存储介质,解决固件升级安全性低的问题。
根据本发明实施例提供的一种固件的安全升级方法,所述方法包括:
将适用于固件的升级包下载至第一数据区;
将所述升级包从所述第一数据区传输至与所述第一数据区隔离的第二数据区;
利用所述第二数据区的升级包,对所述固件进行升级。
根据本发明实施例提供的一种固件的安全升级装置,所述方装置包括:
下载单元,用于将适用于固件的升级包下载至第一数据区;
传输单元,用于将所述升级包从所述第一数据区传输至与所述第一数据区隔离的第二数据区;
升级单元,用于利用所述第二数据区的升级包,对所述固件进行升级。
根据本发明实施例提供的一种固件的安全升级设备,所述设备包括:处理器,存储器,及存储在存储器上并可在处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现上述固件的安全升级方法的步骤。
根据本发明实施例提供的一种计算机可读介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述固件的安全升级方法的步骤。
本发明实施例提供的技术方案具有如下有益效果:
本发明实施例通过隔离第二数据区与第一数据区,提高固件升级的安全性。
附图说明
图1是本发明实施例提供的一种固件的安全升级方法的流程示意图;
图2是本发明实施例提供的一种固件的安全升级系统的第一示意性框图;
图3是本发明实施例提供的一种固件的安全升级系统的第二示意性框图;
图4是图3所示系统架构中云端和固件交互的示例图;
图5是图3所示系统架构中云端与第二和第三数据区的交互流程示意图;
图6是本发明实施例提供的一种固件的安全升级装置的示意性框图;
图7是本发明实施例提供的一种固件的安全升级设备的示意性框图。
具体实施方式
以下结合附图对本发明实施例进行详细说明,应当理解,以下所说明的实施例仅用于说明和解释本发明,并不用于限定本发明。
本发明实施例提供的固件的安全升级方法将下载的升级包保存至第一数据区,然后将该升级包从第一数据区传输至与所述第一数据区隔离的第二数据区,从而利用第二数据区的升级包进行固件安全升级,该方法具体可以应用于对智能手机、智能电视、机顶盒、数据卡、平板电脑、物联网终端等设备进行版本升级或程序升级,其中所述物联网终端可以广泛应用于远程抄表、资产跟踪、智能停车、智能农业等多种垂直行业。依据上述方法,本发明实施例可以采用软件和/或硬件的方式实现一种固件的安全升级装置,该装置可集成在上述设备中。下面对本发明实施例提供的固件的安全升级方法及装置进行详细说明。
图1是本发明实施例提供的一种固件的安全升级方法的流程示意图,如图1所示,所述方法可以包括:
步骤S101:将适用于固件的升级包下载至第一数据区。
在本实施例中,如图2所示,在分区划分时,可以划分出第一数据区,用来存放升级包,所述升级包可以来自云端,所述云端是存放升级包的服务器,也可以是多个服务器的集合,所述云端的主要作用是管理升级包,并与固件间进行通信,供固件搜索或者下载升级包。
步骤S102:将所述升级包从所述第一数据区传输至与所述第一数据区隔离的第二数据区。
在本实施例中,如图2所示,在分区划分时,除了划分出第一数据区外,还可以划分出与所述第一数据区隔离的第二数据区,用来运行版本或程序,例如原始系统。
步骤S103:利用所述第二数据区的升级包,对所述固件进行升级。
在本实施例中,在检测到所述第二数据区存在升级包后,对所述第二数据区的升级包进行解压,得到升级数据,并利用所述升级数据进行固件升级,所述固件升级为软件升级,包括整体系统升级、单分区系统升级等。
本实施例的所述升级包可以是完整的升级包,也可以是具有新旧版本差异部分的差分包。
在一个较优的实施例中,所述第一数据区可以是外部数据区,存放来自云端的升级包,所述第二数据区可以是运行原始系统(或固件系统)的原始系统区,此时所述升级包用于对所述原始系统进行升级。
在上述实施例的基础上,如图3所示,在分区划分时,除了划分出第一和第二数据区外,还可以划分出运行外部数据访问程序的第三数据区。所述外部数据访问程序可以基于所述云端和所述第三数据区的公有协议将升级包从所述云端下载至所述第一数据区,其中,所述公有协议可以是应用于HTTP(HyperText Transfer Protocol,超文本传输协议),也可以是LWM2M(Light Weight M2M,轻量级机器到机器)协议等其它协议。所述外部数据访问程序还可以基于所述第二数据区和所述第三数据区之间的私有协议将所述第一数据区的所述升级包传输至与所述第一数据区隔离的所述第二数据区,即所述第二数据区与所述第一数据区的所有交互均依赖第三数据区的程序进行交互及传递,其中,所述私有协议是所述第三数据区的程序(例如外部数据访问程序)与所述第二数据区的程序(例如原始系统)预先约定的,可以是基于套接(socket)通讯的协议,也可以是自定义协议或其它协议。
本实施例中,如图4所示,所述第一数据区用来存放从云端下载的升级包,第一数据区在分区加载时,加载为不可执行的分区,仅有可写权限,并且该分区对第二数据区不可见,仅仅由第三数据区的专有程序来访问。所述第三数据区在分区加载时,加载为不可写的分区,仅具有可执行权限,该分区的程序与第二数据区的程序利用私有协议进行通信。其中,所述第二数据区为原始分区,第二数据区与下载的数据(或第一数据区的升级包)的所有交互均依赖第三数据区的程序进行交互及传递。
在上述实施例的基础上,在将适用于固件的升级包下载至第一数据区之前,还包括对所述升级包进行鉴权处理以确定所述升级包是否适用于所述固件的鉴权步骤,即利用运行于第三数据区的外部数据访问程序,基于所述第二数据区和所述第三数据区之间的私有协议向所述第二数据区发送鉴权数据,并接收来自所述第二数据区的鉴权结果,若所述鉴权结果为鉴权成功,则确定所述升级包适用于所述固件,若所述鉴权结果为鉴权失败,则确定所述升级包不适用于所述固件。其中,所述鉴权数据可以是所述外部数据访问程序对所述固件的识别码(例如固件的版本号或固件所属设备的识别码)进行加密而得到的,所述固件的识别码可以是搜包结果中携带的云端最新升级包所适用固件的识别码,也可以是所述外部数据访问程序区预存的;所述鉴权结果是所述固件系统将对所述鉴权数据解密而得到的所述识别码与所述第二数据区中预存的识别码进行匹配而确定的,若两者匹配,则鉴权成功,若两者不一致,则鉴权失败。
在本实施例中,若鉴权成功,则所述第三数据区的外部数据访问程序直接将升级包从所述云端下载至所述外部数据区。或者,所述第三数据区的外部数据访问程序通过第二数据区的程序通知用户,由用户确定是否下载升级包,如果用户确定下载升级包,则第二数据区的程序生成用户升级请求,并基于私有协议发送至所述第三数据区的外部数据访问程序,此时所述第三数据区的外部数据访问程序根据收到的所述用户升级请求,基于公有协议将所述适用于所述固件的升级包从所述云端下载至所述第一数据区。
在上述实施例的基础上,在执行鉴权步骤之前,还包括利用运行于第三数据区的外部数据访问程序与云端(或云端网络)进行用来搜索升级包的交互,确定云端是否存在适用于所述固件的升级包。
本发明实施例的固件考虑通过物理方面的隔离,将网络(或云端)下载的数据以及运行环境与固件本身的系统进行隔离。
为详细说明云端与第二和第三数据区的交互过程,以下结合图5进行说明,如图5所示,过程如下:
步骤61:运行于第三数据区的用来搜索云端升级包的搜包程序与云端(或云端网络)进行用来搜索升级包的交互。具体包括搜索升级包的步骤611和搜索结果反馈的步骤612。
步骤611:搜索升级包。
运行于第三数据区的搜包程序和云端网络进行交互,按照公有协议,以固定时间间隔者搜索是否有升级包。例如,默认情况下,运行于第三数据区的搜包程序和云端网络进行交互,按照公有协议HTTP或者LWM2M,以一个时间周期(例如15天)向云端(或云端网络、云端服务器)发送搜包请求。
步骤612:搜索结果反馈。
云端服务器收到搜包请求后,在服务器中进行搜索匹配,并将搜索结果反馈给第三数据区中的搜包程序。
步骤62:运行于第三数据区的搜包程序对云端服务器保存的最新的升级包进行基于私有协议的用来对所述升级包进行鉴权的交互,确定所述升级包是否适用于所述固件。具体包括发送鉴权数据的步骤621和鉴权成功后等待数据传输的步骤622。
步骤621:发送鉴权数据。
当搜索到升级包时,运行于第三数据区中的搜包程序采用私有协议进行鉴权,鉴权方式可以通过设备的IMEI(International Mobile Equipment Identity,国际移动设备识别码)号(即固件所属设备的识别码),按照SSL(Secure Sockets Layer,安全套接层)加密来生成。即升级包中存放需要升级的设备的IMEI号列表,第三数据区在和第二数据区交互时,先将IMEI进行加密,按SSL加密后再发给第二数据区,即将鉴权数据发给第二数据区。
步骤622:鉴权成功后等待数据传输。
第二数据区中的鉴权程序按照私钥,对已加密的IMEI进行解密,解密后和第二数据区中的IMEI(即第二数据区中保存的固件所属设备的IMEI)进行匹配,匹配成功后即可进行数据传输,包括搜包请求和升级包的传递。
步骤S63:运行于第二数据区中的通信程序通知用户,由用户确定下载升级包。具体包括通知用户选择的步骤631、用户选择后启动下载升级包的步骤632和下载升级包到第一数据区的步骤633。
步骤631:通知用户选择。
以socket方式通知第二数据区中的通信程序有升级包,该通信程序将有升级包的信息传递给UI界面,供用户选择。
步骤632:用户选择后,启动下载升级包。
用户选择升级后,运行于第二数据区的通信程序将升级请求传递给通过网络传输协议下载升级包的运行于第三数据区的下载程序,启动下载过程。
步骤633:将升级包下载至第一数据区。
下载过程启动后,运行于第三数据区的下载程序将升级包从云端下载到第一数据区。
步骤64:将第一数据区的升级包传递至第二数据区,并进行升级。具体包括传输升级包的步骤641和使用升级包完成原始系统升级的步骤642。
步骤641:传输升级包。
下载完成后,运行于第三数据区的下载程序将升级包传递给运行于第二数据区中的通信程序,该通信程序接收该升级包,保存在到第二数据区中。
步骤642:使用升级包完成原始系统升级。
第二数据区中的升级程序检测到升级包后,对升级包进行解压,完成对整个系统的升级,升级过程结束。
本发明实施例解决了通过OTA方式进行固件升级时的网络攻击,提高了固件的安全性和稳定性,能够大大提升产品品质,可应用于带宽不受限的场景,也可应用于带宽受限的场景中,例如物联网终端。
本发明实施例为了更好的支持在不同环境下的固件安全升级功能,固件在和服务器交互的协议方面可以采用公有协议,比如应用于HTTP协议或者LWM2M协议等。而为了保障安全性,第三数据区和第二数据区之间的协议定义为私有协议,该私有协议由这两个分区来进行约定,可以约定为基于socket通讯的鉴权传输协议。
图6是本发明实施例提供的一种固件的安全升级装置的示意性框图,如图6所示,所述装置可以包括:
下载单元21,用于将适用于固件的升级包下载至第一数据区,所述第一数据区是在分区划分时划分出的用来保存外部数据(例如升级包)的分区,所述升级包可以来自云端。
传输单元22,用于将所述升级包从所述第一数据区传输至与所述第一数据区隔离的第二数据区,所述第二数据区是在分区划分时划分出的用来运行版本或程序的分区,所述第二数据区与所述第一数据区隔离。
升级单元23,用于利用所述第二数据区的升级包,对所述固件进行升级,所述固件升级为软件升级,包括整体系统升级、单分区系统升级等。
本实施例所述升级包可以是完整的升级包,也可以是具有新旧版本差异部分的差分包。
在一个较优的实施例中,所述第一数据区可以是外部数据区,存放来自云端的升级包,所述第二数据区可以是运行原始系统(或固件系统)的原始系统区,此时所述升级包用于对所述原始系统进行升级。
在上述实施例的基础上,在分区划分时,除了划分出第一和第二数据区外,还可以划分出第三数据区,所述第三数据区可以基于所述云端和所述第三数据区之间的公有协议将升级包从所述云端下载至所述第一数据区,其中,所述公有协议可以是HTTP协议或LWM2M协议等。所述第三数据区还可以基于所述第二数据区和所述第三数据区之间的私有协议将所述第一数据区的所述升级包传输至与所述第一数据区隔离的所述第二数据区,即所述第二数据区与所述第一数据区的所有交互均依赖第三数据区进行交互及传递,其中,所述私有协议是所述第三数据区与所述第二数据区预先约定的,可以是基于socket通讯的协议,也可以是自定义协议或其它协议。
本实施例中,所述第一数据区在分区加载时,加载为不可执行的分区,具有可写权限,所述第一数据区对所述第二数据区不可见,仅仅由第三数据区的专有程序来访问。所述第三数据区在分区加载时,加载为不可写的分区,具有可执行权限。
在上述实施例的基础上,所述装置还可以包括鉴权单元24,用于在将适用于所述固件的升级包下载至第一数据区之前,对所述升级包进行鉴权处理,确定所述升级包是否适用于所述固件。即所述鉴权单元24利用运行于第三数据区的外部数据访问程序,基于私有协议向所述第二数据区发送鉴权数据,并接收来自所述第二数据区的鉴权结果,若所述鉴权结果为鉴权成功,则确定所述升级包适用于所述固件,若所述鉴权结果为鉴权失败,则确定所述升级包不适用于所述固件。其中,所述鉴权数据是所述外部数据访问程序对所述固件的识别码(例如固件的版本号或固件所属设备的识别码)进行加密而得到的,所述固件的识别码可以是搜包结果中携带的云端最新升级包适用的固件的识别码,也可以是所述外部数据访问程序区预存的;所述鉴权结果是所述固件系统将对所述鉴权数据解密而得到的所述识别码与所述第二数据区中预存的识别码进行匹配而确定的,若两者匹配,则鉴权成功,若两者不一致,则鉴权失败。
在本实施例中,若所述鉴权单元24的鉴权结果为鉴权成功,则所述下载单元21利用所述第三数据区的外部数据访问程序直接将升级包从所述云端下载至所述外部数据区,或者利用所述第三数据区的外部数据访问程序接收用户升级请求,并根据所述用户升级请求,基于所述云端和所述第二数据区之间的公有协议将所述适用于所述固件的升级包从所述云端下载至所述第一数据区,所述用户升级请求由所述固件系统根据用户选择而生成并基于私有协议从所述第二数据区发送至所述第三数据区。然后所述传输单元22利用所述第三数据区的外部数据访问程序,基于所述第二数据区和所述第三数据区之间的私有协议将所述第一数据区的所述升级包传输至所述第二数据区。
在上述实施例的基础上,所述装置还可以包括搜包单元25,用于在所述鉴权单元24进行鉴权处理之前,利用运行于第三数据区的外部数据访问程序与云端(或云端网络)进行用来搜索升级包的交互,确定云端是否存在适用于所述固件的升级包。
图7是本发明实施例提供的一种固件的安全升级设备的示意性框图,如图7所示,所述设备包括:处理器31,存储器32,以及存储在存储器32上并可在处理器31上运行的计算机程序,所述计算机程序被所述处理器31执行时实现上述的固件的安全升级方法的步骤。
本发明实施例还可以提供一种计算机可读介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述的固件的安全升级方法的步骤。本领域普通技术人员可以理解,上文中所公开方法中的全部或某些步骤、系统、装置中的功能模块/单元可以被实施为软件、固件、硬件及其适当的组合。在硬件实施方式中,在以上描述中提及的功能模块/单元之间的划分不一定对应于物理组件的划分;例如,一个物理组件可以具有多个功能,或者一个功能或步骤可以由若干物理组件合作执行。某些物理组件或所有物理组件可以被实施为由处理器,如中央处理器、数字信号处理器或微处理器执行的软件,或者被实施为硬件,或者被实施为集成电路,如专用集成电路。这样的软件可以分布在计算机可读介质上,计算机可读介质可以包括计算机存储介质(或非暂时性介质)和通信介质(或暂时性介质)。如本领域普通技术人员公知的,术语计算机存储介质包括在用于存储信息(诸如计算机可读指令、数据结构、程序模块或其他数据)的任何方法或技术中实施的易失性和非易失性、可移除和不可移除介质。计算机存储介质包括但不限于RAM、ROM、EEPROM、闪存或其他存储器技术、CD-ROM、数字多功能盘(DVD)或其他光盘存储、磁盒、磁带、磁盘存储或其他磁存储装置、或者可以用于存储期望的信息并且可以被计算机访问的任何其他的介质。此外,本领域普通技术人员公知的是,通信介质通常包含计算机可读指令、数据结构、程序模块或者诸如载波或其他传输机制之类的调制数据信号中的其他数据,并且可包括任何信息递送介质。
由于运行于第三数据区中的程序和运行于第二数据区中的程序在开发阶段就可以限制发送请求的类型,比如搜包、下包、传输包,因此其他网络请求均会被隔离于第二数据区中,这样会形成一个封闭的保护系统,提高模块产品的安全性和稳定性,不仅可以应用在升级方面,也可以拓宽应用在受限于网络带宽的其他业务中,比如设备中相关信息导出,问题分析以及监控设备状态等。
尽管上文对本发明实施例进行了详细说明,但是本发明实施例不限于此,本技术领域技术人员可以根据本发明实施例的原理进行各种修改。因此,凡按照本发明实施例的原理所作的修改,都应当理解为落入本发明的保护范围。

Claims (10)

1.一种固件的安全升级方法,其特征在于,所述方法包括:
将适用于固件的升级包下载至第一数据区;
将所述升级包从所述第一数据区传输至与所述第一数据区隔离的第二数据区;
利用所述第二数据区的升级包,对所述固件进行升级。
2.根据权利要求1所述的方法,其特征在于,所述固件还包括运行外部数据访问程序的第三数据区,所述外部数据访问程序基于所述第二数据区和所述第三数据区之间的私有协议将所述第一数据区的所述升级包传输至所述第二数据区。
3.根据权利要求2所述的方法,其特征在于,
所述第三数据区在分区加载时,加载为不可写的分区,具有可执行权限;
所述第一数据区在分区加载时,加载为不可执行的分区,具有可写权限,其中,所述第一数据区对所述第二数据区不可见。
4.根据权利要求3所述的方法,其特征在于,在将适用于固件的升级包下载至第一数据区之前,还包括:
所述外部数据访问程序基于所述私有协议向所述第二数据区发送鉴权数据,并接收来自所述第二数据区的鉴权结果;
若所述鉴权结果为鉴权成功,则所述外部数据访问程序确定所述升级包适用于所述固件。
5.根据权利要求4所述的方法,其特征在于,所述鉴权数据是所述外部数据访问程序对所述固件的识别码进行加密而得到的,所述鉴权结果是将对所述鉴权数据解密而得到的所述识别码与所述第二数据区中预存的识别码进行匹配而确定的。
6.根据权利要求2-5任意一项所述的方法,其特征在于,所述将适用于固件的升级包下载至第一数据区包括:
所述外部数据访问程序接收用户升级请求,其中,所述用户升级请求是根据用户选择而生成并基于私有协议从所述第二数据区发送至所述第三数据区;
所述外部数据访问程序根据所述用户升级请求,基于所述云端和所述第三数据区之间的公有协议将所述适用于所述固件的升级包从所述云端的下载至所述第一数据区。
7.根据权利要求1所述的方法,其特征在于,所述第一数据区是用来存放升级包的外部数据区,所述第二数据区是运行原始系统的原始系统区,所述升级包用于对所述原始系统进行升级。
8.一种固件的安全升级装置,其特征在于,所述装置包括:
下载单元,用于将适用于固件的升级包下载至第一数据区;
传输单元,用于将所述升级包从所述第一数据区传输至与所述第一数据区隔离的第二数据区;
升级单元,用于利用所述第二数据区的升级包,对运行于所述固件进行升级。
9.一种固件的安全升级设备,其特征在于,所述设备包括:处理器,存储器,及存储在存储器上并可在处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现如权利要求1至7中任一项所述固件的安全升级方法的步骤。
10.一种计算机可读介质,其特征在于,其上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至7中任一项所述固件的安全升级方法的步骤。
CN201810882407.XA 2018-08-06 2018-08-06 一种固件的安全升级方法、装置及计算机可读介质 Pending CN110806883A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810882407.XA CN110806883A (zh) 2018-08-06 2018-08-06 一种固件的安全升级方法、装置及计算机可读介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810882407.XA CN110806883A (zh) 2018-08-06 2018-08-06 一种固件的安全升级方法、装置及计算机可读介质

Publications (1)

Publication Number Publication Date
CN110806883A true CN110806883A (zh) 2020-02-18

Family

ID=69486918

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810882407.XA Pending CN110806883A (zh) 2018-08-06 2018-08-06 一种固件的安全升级方法、装置及计算机可读介质

Country Status (1)

Country Link
CN (1) CN110806883A (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111327705A (zh) * 2020-03-02 2020-06-23 深圳前海达闼云端智能科技有限公司 软件下载方法及LwM2M系统
CN111949300A (zh) * 2020-07-17 2020-11-17 深圳市华曦达科技股份有限公司 一种机顶盒支持拼接板的升级方法、装置及机顶盒
CN112257074A (zh) * 2020-11-10 2021-01-22 深圳市绿联科技有限公司 一种usb接口芯片电路、扩展坞、固件鉴权方法和装置
CN112507399A (zh) * 2020-12-08 2021-03-16 福州富昌维控电子科技有限公司 一种固件和用户程序隔离保护方法及终端
CN115291919A (zh) * 2022-10-10 2022-11-04 荣耀终端有限公司 一种搜包方法及相关装置
WO2023151502A1 (zh) * 2022-02-14 2023-08-17 阿里巴巴(中国)有限公司 设备运行方法、固件管理方法及固件管理系统

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111327705A (zh) * 2020-03-02 2020-06-23 深圳前海达闼云端智能科技有限公司 软件下载方法及LwM2M系统
CN111949300A (zh) * 2020-07-17 2020-11-17 深圳市华曦达科技股份有限公司 一种机顶盒支持拼接板的升级方法、装置及机顶盒
CN112257074A (zh) * 2020-11-10 2021-01-22 深圳市绿联科技有限公司 一种usb接口芯片电路、扩展坞、固件鉴权方法和装置
CN112257074B (zh) * 2020-11-10 2024-02-23 深圳市绿联科技股份有限公司 一种usb接口芯片电路、扩展坞、固件鉴权方法和装置
CN112507399A (zh) * 2020-12-08 2021-03-16 福州富昌维控电子科技有限公司 一种固件和用户程序隔离保护方法及终端
CN112507399B (zh) * 2020-12-08 2021-09-14 福州富昌维控电子科技有限公司 一种固件和用户程序隔离保护方法及终端
WO2023151502A1 (zh) * 2022-02-14 2023-08-17 阿里巴巴(中国)有限公司 设备运行方法、固件管理方法及固件管理系统
CN115291919A (zh) * 2022-10-10 2022-11-04 荣耀终端有限公司 一种搜包方法及相关装置

Similar Documents

Publication Publication Date Title
US10387134B2 (en) Method and device for downloading profile of operator
CN110806883A (zh) 一种固件的安全升级方法、装置及计算机可读介质
US20200287896A1 (en) Method and apparatus for installing profile for euicc
US9485648B2 (en) Method for distributing virtual user identification data, method for acquiring virtual user identification data, and device
EP3629610B1 (en) Method and apparatus for managing embedded universal integrated circuit card configuration file
CN106790156B (zh) 一种智能设备绑定方法及装置
CN108540433B (zh) 用户身份校验方法及装置
US8533458B2 (en) Headend system for downloadable conditional access service and method of operating the same
CN108702386B (zh) 一种嵌入式通用集成电路卡配置文件的管理方法及装置
CN108235763B (zh) 检测系统、方法及相关装置
US11449319B2 (en) Method and apparatus for downloading bundle to smart secure platform by using activation code
CN105308560A (zh) 用于设置简档的方法和装置
KR102147026B1 (ko) 애플리케이션 다운로드 방법 및 디바이스
CN107360165B (zh) 终端设备、云服务器以及管控操作系统的方法及装置
US20100106771A1 (en) Method and apparatus for communication based on certification using static and dynamic identifier
US11832348B2 (en) Data downloading method, data management method, and terminal
JP4453656B2 (ja) 端末認証装置および方法
WO2018146407A1 (fr) Technique d'administration d'une souscription auprès d'un opérateur
CN111935059B (zh) 一种设备标识的处理方法、装置及系统
KR20160095600A (ko) 방송 데이터를 인증하는 방송 장치 및 방법
US9830207B2 (en) Message communication system and operation method thereof
CN111212113B (zh) 一种病毒样本分发方法、发送端、接收端和系统
CN115686559A (zh) 智能锁升级方法、装置、存储介质和计算机设备
CN117057912A (zh) 针对区块链网络的数据处理方法及相关产品
CN116546523A (zh) 一种网络配置方法、系统以及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination