CN110825414A - 一种程序升级装置、嵌入式装置及其程序升级方法 - Google Patents
一种程序升级装置、嵌入式装置及其程序升级方法 Download PDFInfo
- Publication number
- CN110825414A CN110825414A CN201911077244.9A CN201911077244A CN110825414A CN 110825414 A CN110825414 A CN 110825414A CN 201911077244 A CN201911077244 A CN 201911077244A CN 110825414 A CN110825414 A CN 110825414A
- Authority
- CN
- China
- Prior art keywords
- program
- upgrading
- embedded device
- connection
- program upgrading
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 45
- 238000004891 communication Methods 0.000 claims abstract description 49
- 230000005540 biological transmission Effects 0.000 claims abstract description 16
- 230000004913 activation Effects 0.000 claims description 12
- 238000004590 computer program Methods 0.000 claims description 12
- 238000012790 confirmation Methods 0.000 claims description 12
- 230000003993 interaction Effects 0.000 description 6
- 238000010586 diagram Methods 0.000 description 5
- 230000008569 process Effects 0.000 description 4
- 230000007246 mechanism Effects 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本申请涉及一种程序升级装置、嵌入式装置及其程序升级方法,属于嵌入式装置的网络安全技术领域,其中程序升级方法包括:首先建立嵌入式装置与程序升级装置间的安全连接,建立安全连接后,嵌入式装置与程序升级装置间临时协商用于升级程序传输的通信端口,然后根据协商好的通信端口,实现升级程序的传输和升级。本发明的程序升级方法每次对嵌入式装置进行程序升级时,使用的通信端口均不固定,只有在建立安全连接之后才通过协商确定通信端口,避免了程序升级提前开放端口导致存在被利用和攻击的风险,有效保证了嵌入式装置的安全性。
Description
技术领域
本申请涉及一种程序升级装置、嵌入式装置及其程序升级方法,属于嵌入式装置的网络安全技术领域。
背景技术
现有嵌入式装置的程序升级方法在安全性方面,主要体现在对程序文件进行打包加密再传输,使用SSH、SFTP等安全协议传输,在嵌入式装置接收到程序文件后校验程序文件的正确性。例如,申请号为CN2018113604402的中国发明专利申请公开了一种嵌入式Linux系统安全升级方法,方法示意图如图1所示。方法包括上位机端和嵌入式Linux装置端,上位机端包含一套程序文件包制作工具,将程序文件进行打包加密生成程序包文件,由在线升级程序对程序包文件进行解密解压,将程序通过以太网加密数据传输到Linux嵌入式装置端;Linux装置端通过集成的固化程序检查校验程序文件完整性,将程序文件写入存储器,读取写入存储器数据与程序文件校验,验证写入正确性,完成程序升级功能。
申请号为CN2018112354096的中国发明专利申请公开了一种嵌入式系统程序在线升级方法,程序升级结构示意图如图2所示,通过secureCRT远程控制终端选择应用程序文件,进行文件传输;文件全部传输到系统后,擦除系统存储设备预定的应用程序备份区域;将下载的应用程序存储到所述应用程序备份区域;设置系统参数区标志用于表示系统是否有新程序待更新,若检查的结果为有新程序待更新,则系统执行应用程序更新,具体更新流程为擦除应用程序区域、将应用程序备份区域的应用程序写入所述应用程序区域、写入完成后设置系统参数区标志为无新程序待更新。更新结束后系统开始执行应用程序区的应用程序。
综上,现有嵌入式装置的程序传输过程的使用端口事先开放,采用的协议、加密算法固定,在一些对嵌入式装置安全性要求较高的场合,常常会对嵌入式装置进行端口扫描,嵌入式装置因为程序升级提前开放的端口,存在被利用和攻击的风险。另外,在程序升级过程中,因为CRC校验算法本身的安全性并不是特别高,存在文件部分内容已经改变,但最终CRC仍然一致的情况,进而造成程序文件被篡改,影响嵌入式装置的安全性和稳定性。
发明内容
本申请的目的在于提供一种程序升级装置、嵌入式装置及其程序升级方法,用于解决现有嵌入式装置的程序升级方法安全性低的问题。
本申请的一种嵌入式装置的程序升级方法采用如下技术方案:
1)根据所述嵌入式装置与程序升级装置间的身份认证,建立所述嵌入式装置与程序升级装置间的安全连接;
2)下载升级程序前,所述嵌入式装置与程序升级装置利用所述安全连接,协商进行升级程序传输的通信端口;
3)所述嵌入式装置利用协商后的通信端口下载所述程序升级装置传输的升级程序,根据该升级程序进行程序升级。
上述技术方案的有益效果是:
本发明的程序升级方法首先建立嵌入式装置与程序升级装置间的安全连接,建立安全连接后,嵌入式装置与程序升级装置间临时协商用于升级程序传输的通信端口,然后根据协商好的通信端口,实现升级程序的传输和升级。本发明的程序升级方法每次对嵌入式装置进行程序升级时,使用的通信端口均不固定,只有在建立安全连接之后才通过协商确定通信端口,避免了程序升级提前开放端口导致存在被利用和攻击的风险,有效保证了嵌入式装置的安全性。
基于上述目的,一种嵌入式装置的技术方案如下:
包括存储器和处理器,以及存储在所述存储器上并在所述处理器上运行的计算机程序,所述处理器与所述存储器相耦合,所述处理器执行所述计算机程序时实现所述的程序升级方法中嵌入式装置执行的步骤。
基于上述目的,一种程序升级装置的技术方案如下:
包括存储器和处理器,以及存储在所述存储器上并在所述处理器上运行的计算机程序,所述处理器与所述存储器相耦合,所述处理器执行所述计算机程序时实现所述的程序升级方法中程序升级装置执行的步骤。
进一步,为了实现步骤1)中的安全连接,根据所述嵌入式装置与程序升级装置间的身份认证,建立所述嵌入式装置与程序升级装置间的安全连接包括:
所述嵌入式装置接收所述程序升级装置发送的连接请求后,向程序升级装置发送连接认证报文;
所述嵌入式装置接收所述程序升级装置发送的认证确认报文,根据该认证确认报文进行确认后,建立所述嵌入式装置与程序升级装置间的通信连接。
为了实现所述嵌入式装置与程序升级装置之间交互的安全,嵌入式装置与程序升级装置利用自定义的通信规约进行相应报文的交互,且对相应报文进行加密后再进行传输。
为了提高通信连接的安全性,所述安全连接是采用UDP通信方式建立得到的。
为了保证所述嵌入式装置与程序升级装置间的安全连接的持续安全性,在建立安全连接后在所述嵌入式装置与程序升级装置间进行心跳报文的交互,当所述心跳报文消失或不正确时,断开所述嵌入式装置与程序升级装置间的安全连接。
为了提高程序升级的安全性,进一步,步骤2)还包括:所述嵌入式装置与程序升级装置利用所述安全连接,协商进行升级程序传输的协议和/或程序加密算法,并利用所述协议和/或程序加密算法进行所述升级程序的传输。
为了及时避免程序升级的异常状况,进一步,判断所述升级程序的连接有效性,当在设定的超时时间内没有传输有效的升级程序,判定所述升级程序的连接失效,关闭所述通信端口的程序升级连接。
当嵌入式装置中存储有不止一个程序文件时,为了方便识别出最新的升级程序,进一步,所述嵌入式装置下载升级程序后,自动将升级程序置激活标识,选取激活标识为激活状态的程序文件进行程序升级。
附图说明
图1是现有技术中的一种嵌入式Linux系统安全升级方法示意图;
图2是现有技术中的一种程序升级结构示意图;
图3是本发明的一种嵌入式装置的程序升级方法流程图;
图4是本发明的一种嵌入式装置和一种程序升级装置(在客户端中)的示意图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本申请,并不用于限定本申请,即所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。
因此,以下对在附图中提供的本申请的实施例的详细描述并非旨在限制要求保护的本申请的范围,而是仅仅表示本申请的选定实施例。基于本申请的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。
以下结合实施例对本申请的特征和性能作进一步的详细描述。
方法实施例:
本实施例提出一种嵌入式装置的程序升级方法,如图3所示,具体包括以下步骤:
1)启动客户端工具(即程序升级装置),根据嵌入式装置与客户端工具间的身份认证,建立嵌入式装置与客户端工具间的安全连接。
具体的,客户端工具向嵌入式装置发送连接请求报文,该连接请求报文的头部为连接请求字符,内容为客户端工具的端口号;嵌入式装置接收该连接请求报文后,向客户端工具发送连接认证报文,该连接认证报文的头部为连接认证字符,内容为若干个字节的随机数构成;客户端工具根据接收的连接认证报文后,回复连接认证确认报文给嵌入式装置,该连接认证确认报文的头部为连接认证确认字符,内容与连接认证报文的内容一致;嵌入式装置接收该认证确认报文后,根据该认证确认报文进行正确确认后,建立嵌入式装置与客户端工具间的通信连接,优选的,采用UDP通信方式,即建立的是UDP通信连接,用于防止端口扫描,以提高安全性。
并且,在建立安全连接后,嵌入式装置与客户端工具间建立并维持心跳交互,心跳消失或心跳报文不正确,认为不安全,随即断开安全连接。
本实施例中,为了进一步提高通信安全性,嵌入式装置与客户端工具在进行上述各种报文的交互过程中,利用自定义的通信规约进行相应报文的交互,且对相应报文进行加密后再进行传输,在对端(嵌入式装置或客户端工具)接收到报文后解密并验证CRC的正确性。
2)在嵌入式装置与客户端工具利用建立的安全连接之后,在客户端工具上执行程序升级命令,协商进行升级程序传输的通信端口,以及协商进行升级程序传输的协议和程序加密算法,然后利用协商好的通信端口、协议和程序加密算法,建立嵌入式装置与客户端工具之间的程序升级连接,程序升级连接建立后,进行升级程序的传输,启动程序文件(其中含有升级程序)的传输,将程序文件从客户端工具传输至嵌入式装置。
在此过程中,设定超时机制,判断升级程序的程序连接有效性,当在设定的超时时间内没有传输有效的升级程序,判定所述升级程序的连接失效,关闭通信端口的程序升级连接;下次建立程序升级连接前需要重新协商相关通信端口、协议及加密算法信息。
3)嵌入式装置利用协商后的通信端口、协议和程序加密算法下载好程序文件后,将程序文件中的升级程序写入程序存储区,嵌入式装置进行系统重启,并按照一定的更新策略对升级程序进行程序升级。
在升级程序写入程序存储区之前,根据接收每一帧报文数据,累计计算程序文件的CRC信息,当程序文件全部传输完成,判断计算的CRC信息和程序文件末尾的CRC信息是否一致,若根据CRC信息判断数据正确,则将升级程序写入程序存储区。
当程序文件写入程序存储区域之后,在一定的更新策略下完成程序升级,例如设定嵌入式装置的程序存储区域可以存储一定数量的目标程序文件(即含有升级程序的程序文件),当写入目标程序(即升级程序)的数量超过设定存储数量,刷新最早的目标程序,循环反复。
本实施例中,目标程序的更新策略为在程序存储区域可存储多个程序文件,可以将客户端工具下载并写入的程序文件进行更新,并且,被下载写入的目标程序自动置激活标识,嵌入式装置重启后,选取激活标识为激活状态的程序文件进行程序升级,例如:比较程序存储区中带有激活标识的目标程序的CRC和当前系统应用程序的CRC,若二者不一致,则进行更新,自动完成程序升级;若二者一致,则无需更新升级。
作为其他实施方式,还可以手动选择程序存储区的其他程序文件,将其置激活标识,将选择的目标程序更新到嵌入式装置,装置程序回滚到指定版本。将系统程序回滚到指定版本。
本发明的程序升级方法首先建立嵌入式装置与程序升级装置间的安全连接,建立安全连接后,嵌入式装置与程序升级装置间临时协商用于升级程序传输的通信端口,然后根据协商好的通信端口,实现升级程序的传输和升级。本发明的程序升级方法每次对嵌入式装置进行程序升级时,使用的通信端口均不固定,只有在建立安全连接之后才通过协商确定通信端口,避免了程序升级提前开放端口导致存在被利用和攻击的风险,有效保证了嵌入式装置的安全性。
以上所述,仅为本申请的较佳实施例,并不用以限制本申请,本申请的专利保护范围以权利要求书为准,凡是运用本申请的说明书及附图内容所作的等同结构变化,同理均应包含在本申请的保护范围内。
例如,本实施例中,协商的内容为进行升级程序传输的通信端口、协议和程序加密算法,作为其他实施方式,可以进行协商通信端口,协议和程序加密算法固定;另一种实施方式为,还可以协商通信端口和协议,或者协商通信接口和程序加密算法。
又如,本实施例中建立的安全连接优选为UDP通信连接,作为其他实施方式,还可以为TCP通信连接。
装置实施例:
为了实现上述方法实施例中的程序升级方法,本实施例提出了一种嵌入式装置和一种程序升级装置,如图4所示,客户端中设有该程序升级装置,程序升级装置包括第一存储器和第一处理器,以及存储在第一存储器上、并在第一处理器上运行的计算机程序,第一处理器与第一存储器相耦合,第一处理器执行计算机程序时实现以下步骤:
S1、申请建立安全连接(具体为UDP通信连接);
S2、建立UDP通信连接;
S3、协商程序升级采用的通信端口、协议和加密算法,一种实施方式为采用523通信端口、TCP协议和AES加密算法;
S4、执行程序升级,建立程序升级连接;
S5、向嵌入式装置传输程序文件。
本实施例中,嵌入式装置以基于LTE-230的电力无线专网终端为例,包括第二存储器和第二处理器,以及存储在第二存储器上、并在第二处理器上运行的计算机程序,第二处理器与第二存储器相耦合,第二处理器执行计算机程序时实现以下步骤:
P1、通过UDP连接服务端建立与程序升级装置之间的UDP通信连接;
P2、协商程序升级采用的通信端口、协议和加密算法,例如上述523通信端口、TCP协议和AES加密算法;
P3、建立程序升级连接;
P4、从该程序升级装置下载并校验程序文件,自动置激活标识,将程序文件存储至片外FLASH程序存储区域;当嵌入式装置重启后,读取片外FLASH程序存储区域中带激活标识的程序文件的CRC,并与当前装置程序的CRC对比,若对比结果为不一致,将片外FLASH程序存储区域中的目标程序搬移到片内FLASH程序存储区域,完成程序升级。
本实施例中,在嵌入式装置片外FLASH程序存储区域设置可存储4个目标程序,当下载第5个目标程序时覆盖掉第1个目标程序,并依次循环。
由于上述第一处理器和第二处理器中执行的步骤,分别对应为上述方法实施例中嵌入式装置和程序升级装置执行的步骤,且在上述方法实施例中进行了详细的介绍,因此本实施例中不再赘述第一处理器和第二处理器中执行的步骤。
本发明的程序升级装置和嵌入式装置相配合,在程序升级操作前不指定和开放程序升级所采用的通信端口、协议、加密算法。通过建立安全连接来协商这些信息,在执行程序升级操作后,采用超时机制进行程序文件传输连接有效性检测。在程序升级过程中,进行多种安全方法的同时使用,可以最大限度的保证嵌入式装置的系统安全和程序升级安全,在程序更新策略上更加灵活,程序存储区域可以存储多个目标程序,支持程序回滚到任意版本。
Claims (10)
1.一种嵌入式装置的程序升级方法,其特征在于,包括以下步骤:
1)根据所述嵌入式装置与程序升级装置间的身份认证,建立所述嵌入式装置与程序升级装置间的安全连接;
2)下载升级程序前,所述嵌入式装置与程序升级装置利用所述安全连接,协商进行升级程序传输的通信端口;
3)所述嵌入式装置利用协商后的通信端口下载所述程序升级装置传输的升级程序,根据该升级程序进行程序升级。
2.根据权利要求1所述的嵌入式装置的程序升级方法,其特征在于,步骤1)中,根据所述嵌入式装置与程序升级装置间的身份认证,建立所述嵌入式装置与程序升级装置间的安全连接包括:
所述嵌入式装置接收所述程序升级装置发送的连接请求后,向程序升级装置发送连接认证报文;
所述嵌入式装置接收所述程序升级装置发送的认证确认报文,根据该认证确认报文进行确认后,建立所述嵌入式装置与程序升级装置间的通信连接。
3.根据权利要求2所述的嵌入式装置的程序升级方法,其特征在于,所述嵌入式装置与程序升级装置利用自定义的通信规约进行相应报文的交互,且对相应报文进行加密后再进行传输。
4.根据权利要求2所述的嵌入式装置的程序升级方法,其特征在于,所述安全连接是采用UDP通信方式建立得到的。
5.根据权利要求2所述的嵌入式装置的程序升级方法,其特征在于,在建立安全连接后,在所述嵌入式装置与程序升级装置间进行心跳报文的交互,当所述心跳报文消失或不正确时,断开所述嵌入式装置与程序升级装置间的安全连接。
6.根据权利要求1所述的嵌入式装置的程序升级方法,其特征在于,步骤2)还包括:所述嵌入式装置与程序升级装置利用所述安全连接,协商进行升级程序传输的协议和/或程序加密算法,并利用所述协议和/或程序加密算法进行所述升级程序的传输。
7.根据权利要求1所述的嵌入式装置的程序升级方法,其特征在于,判断所述升级程序的连接有效性,当在设定的超时时间内没有传输有效的升级程序,判定所述升级程序的连接失效,关闭所述通信端口的程序升级连接。
8.根据权利要求1所述的嵌入式装置的程序升级方法,其特征在于,所述嵌入式装置下载升级程序后,自动将升级程序置激活标识,选取激活标识为激活状态的程序文件进行程序升级。
9.一种嵌入式装置,其特征在于,包括存储器和处理器,以及存储在所述存储器上并在所述处理器上运行的计算机程序,所述处理器与所述存储器相耦合,所述处理器执行所述计算机程序时实现1-8任一项所述的程序升级方法中嵌入式装置执行的步骤。
10.一种程序升级装置,其特征在于,包括存储器和处理器,以及存储在所述存储器上并在所述处理器上运行的计算机程序,所述处理器与所述存储器相耦合,所述处理器执行所述计算机程序时实现1-8任一项所述的程序升级方法中程序升级装置执行的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911077244.9A CN110825414B (zh) | 2019-11-06 | 2019-11-06 | 一种程序升级装置、嵌入式装置及其程序升级方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911077244.9A CN110825414B (zh) | 2019-11-06 | 2019-11-06 | 一种程序升级装置、嵌入式装置及其程序升级方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110825414A true CN110825414A (zh) | 2020-02-21 |
CN110825414B CN110825414B (zh) | 2024-03-01 |
Family
ID=69552891
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911077244.9A Active CN110825414B (zh) | 2019-11-06 | 2019-11-06 | 一种程序升级装置、嵌入式装置及其程序升级方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110825414B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114036080A (zh) * | 2021-11-09 | 2022-02-11 | 许昌许继软件技术有限公司 | 一种显示终端使用通信串口升级程序的方法及装置 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6668374B1 (en) * | 1999-07-08 | 2003-12-23 | Axis Ab | Method and apparatus for upgrading firmware in an embedded system |
CN101419557A (zh) * | 2008-07-29 | 2009-04-29 | 航天信息股份有限公司 | 一种程序下载控制方法 |
CN101951410A (zh) * | 2010-10-13 | 2011-01-19 | 国电南瑞科技股份有限公司 | 一种嵌入式终端自动远程升级的实现方法 |
WO2016202088A1 (zh) * | 2015-06-17 | 2016-12-22 | 中兴通讯股份有限公司 | 引导程序升级方法、嵌入式设备、控制设备及嵌入式系统 |
CN107026830A (zh) * | 2016-02-02 | 2017-08-08 | 上海格尔软件股份有限公司 | 一种应用程序自动升级的安全方法 |
CN108021382A (zh) * | 2017-12-22 | 2018-05-11 | 深圳华意隆电气股份有限公司 | 一种嵌入式设备远程升级系统、方法以及嵌入式设备 |
CN109375938A (zh) * | 2018-11-15 | 2019-02-22 | 紫光测控有限公司 | 一种用于Linux嵌入式装置的安全升级控制系统、方法及程序 |
-
2019
- 2019-11-06 CN CN201911077244.9A patent/CN110825414B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6668374B1 (en) * | 1999-07-08 | 2003-12-23 | Axis Ab | Method and apparatus for upgrading firmware in an embedded system |
CN101419557A (zh) * | 2008-07-29 | 2009-04-29 | 航天信息股份有限公司 | 一种程序下载控制方法 |
CN101951410A (zh) * | 2010-10-13 | 2011-01-19 | 国电南瑞科技股份有限公司 | 一种嵌入式终端自动远程升级的实现方法 |
WO2016202088A1 (zh) * | 2015-06-17 | 2016-12-22 | 中兴通讯股份有限公司 | 引导程序升级方法、嵌入式设备、控制设备及嵌入式系统 |
CN107026830A (zh) * | 2016-02-02 | 2017-08-08 | 上海格尔软件股份有限公司 | 一种应用程序自动升级的安全方法 |
CN108021382A (zh) * | 2017-12-22 | 2018-05-11 | 深圳华意隆电气股份有限公司 | 一种嵌入式设备远程升级系统、方法以及嵌入式设备 |
CN109375938A (zh) * | 2018-11-15 | 2019-02-22 | 紫光测控有限公司 | 一种用于Linux嵌入式装置的安全升级控制系统、方法及程序 |
Non-Patent Citations (1)
Title |
---|
师俊芳;李小将;梅栾芳;陈娟;: "嵌入式终端远程可信升级设计", no. 10 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114036080A (zh) * | 2021-11-09 | 2022-02-11 | 许昌许继软件技术有限公司 | 一种显示终端使用通信串口升级程序的方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN110825414B (zh) | 2024-03-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20230353390A1 (en) | Method for upgrading certificate of pos terminal, server, and pos terminal | |
JP7371103B2 (ja) | 車載デバイスアップグレード方法及び関連装置 | |
KR101517286B1 (ko) | 보안 요소를 위한 운영체제 업데이트 | |
CN105975850B (zh) | 一种基于移动终端的软件下载方法及系统 | |
US20130086695A1 (en) | Method and system for remote access to data stored on a host system | |
US9100696B2 (en) | System and method for upgrading a multiprocessor set-top box device with a monolithic firmware image | |
CN101924607A (zh) | 基于固件空中传输技术的固件处理方法、装置及系统 | |
EP4436102A1 (en) | In-vehicle network ota security communication method and apparatus, vehicle-mounted system, and storage medium | |
TW201537462A (zh) | 軟體更新方法及系統以及行動裝置 | |
CN109240721A (zh) | 一种mcu在线升级的方法 | |
CN109828769A (zh) | 一种基于tcp/ip的嵌入式程序远程更新系统及方法 | |
CN114780127A (zh) | 嵌入式设备固件更新方法、嵌入式设备、开发端设备 | |
CN110879713A (zh) | 一种android端强加密插件热更新管理方法 | |
CN103987064B (zh) | 接入点ap升级方法及装置 | |
CN110825414B (zh) | 一种程序升级装置、嵌入式装置及其程序升级方法 | |
CN114143197B (zh) | 物联网设备ota升级方法、装置、设备及可读存储介质 | |
EP2557755B1 (en) | Securely Performing Commands from a Remote Source | |
CN112636984B (zh) | 联盟链配置更新方法、设备及计算机介质 | |
CN113805916A (zh) | 一种升级方法、系统、可读存储介质及车辆 | |
CN111093190B (zh) | 写入关键数据的方法、装置、系统、电子设备及存储介质 | |
CN114268614A (zh) | 一种设备固件升级方法、装置及系统 | |
CN112653729A (zh) | 物联网终端的共享升级方法、装置、物联网终端及介质 | |
CN101645893A (zh) | 一种网络交易方法、装置及系统 | |
CN112491879A (zh) | 固件远程更新的方法、计算机设备及存储介质 | |
TWI533214B (zh) | 模組版本升級方法及終端裝置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |