CN110874225A - 一种数据校验方法、装置、嵌入式设备及存储介质 - Google Patents

一种数据校验方法、装置、嵌入式设备及存储介质 Download PDF

Info

Publication number
CN110874225A
CN110874225A CN201810994971.0A CN201810994971A CN110874225A CN 110874225 A CN110874225 A CN 110874225A CN 201810994971 A CN201810994971 A CN 201810994971A CN 110874225 A CN110874225 A CN 110874225A
Authority
CN
China
Prior art keywords
data
function
updating
update package
packet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810994971.0A
Other languages
English (en)
Other versions
CN110874225B (zh
Inventor
周明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Hikvision Digital Technology Co Ltd
Original Assignee
Hangzhou Hikvision Digital Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Hikvision Digital Technology Co Ltd filed Critical Hangzhou Hikvision Digital Technology Co Ltd
Priority to CN201810994971.0A priority Critical patent/CN110874225B/zh
Publication of CN110874225A publication Critical patent/CN110874225A/zh
Application granted granted Critical
Publication of CN110874225B publication Critical patent/CN110874225B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/302Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD

Abstract

本发明实施例提供了一种数据校验方法、装置、嵌入式设备及存储介质,所述方法包括:获取基础更新包,将基础更新包写入主控板的内存中,并对基础更新包中的第一数据进行校验,若校验成功,将校验后的第一数据保存在预设存储位置;然后再获取功能更新包,并将功能更新包中的第二数据直接保存在预设存储位置,再从预设存储位置获取第二数据,将第二数据写入功能板的内存中,并对第二数据进行校验。由于只将基础更新包在主控板的内存中进行校验,不需要将全部的第一数据和第二数据都放在主控板的内存中进行校验,从而在低内存的嵌入式设备中,能够完成对第一数据和第二数据的校验,在保证了安全性的前提下,降低了更新的失败率。

Description

一种数据校验方法、装置、嵌入式设备及存储介质
技术领域
本发明涉及计算机软件技术领域,特别是涉及一种数据校验方法、装置、嵌入式设备及存储介质。
背景技术
随着硬件技术的不断发展,在各行各业中,嵌入式设备得到了越来越多的应用,例如,机器人、数控机床、监控设备等各种设备中,都已经加入了嵌入式设备,从而使得上述设备能够具有一定的数据处理能力,使得上述设备越来越智能化。
现有技术中在对嵌入式设备的软件进行更新时,需要将全部的更新数据首先写入嵌入式设备中主控板的内存,然后在内存中对该更新数据进行校验,如进行解密等,然后再采用该更新数据,对软件进行更新。然而,随着嵌入式设备功能的逐步增加,更新数据的数据量也不断增加。但主控板的内存空间一般较小,所以很难在主控板内存中完成对全部更新数据的校验,从而导致更新的失败率较高。
发明内容
本发明实施例的目的在于提供一种数据校验方法、装置、嵌入式设备及存储介质,以实现在低内存的嵌入式设备中,能够对更新数据进行解密及校验,降低更新的失败率。具体技术方案如下:
本发明实施例提供了一种数据校验方法,所述方法应用于嵌入式设备,所述嵌入式设备包括主控板和功能板,所述主控板与所述功能板连接,所述方法包括:
获取基础更新包,将所述基础更新包写入所述主控板的内存中,并对所述基础更新包中的第一数据进行校验;
若校验成功,将校验后的所述第一数据保存在预设存储位置;
获取功能更新包,将所述功能更新包中的第二数据保存在所述预设存储位置;
从所述预设存储位置获取所述第二数据,将所述第二数据写入所述功能板的内存中,并对所述第二数据进行校验。
可选的,在所述获取基础更新包的步骤之前,所述方法还包括:
获取更新数据包,所述更新数据包中包括所述基础更新包和所述功能更新包;
所述获取基础更新包,包括:
从所述更新数据包中获取所述基础更新包;
所述获取功能更新包,包括:
从所述更新数据包中获取功能更新包。
可选的,所述获取功能更新包,将所述功能更新包中的第二数据保存在所述预设存储位置,包括:
从所述更新数据包的文件头中获取所述功能更新包的版本标识;
确定所述版本标识是否与所述基础更新包中所携带的所述功能更新包的版本标识相匹配;
若匹配,则从所述更新数据包中的获取所述功能更新包,将所述功能更新包中的所述第二数据保存在所述预设存储位置。
可选的,若所述基础更新包采用非对称加密RSA算法进行加密,则所述对所述基础更新包中的第一数据进行校验,包括:
采用所述RSA算法对所述基础更新包中的第一数据进行解密。
可选的,若所述基础更新包含有加密签名,则所述对所述基础更新包中的第一数据进行校验,包括:
对所述基础更新包中的所述加密签名进行验签;
若验签通过,则对所述基础更新包中的第一数据校验成功。
可选的,所述功能更新包内包括预设消息摘要标签;
所述将所述功能更新包中的第二数据保存在所述预设存储位置,包括:
将所述功能更新包中的第二数据和所述预设消息摘要标签保存在所述预设存储位置;
所述从所述预设存储位置获取所述第二数据,将所述第二数据写入所述功能板内存中,并对所述第二数据进行校验,包括:
从所述预设存储位置获取所述第二数据,将所述第二数据写入所述功能板内存中,对所述第二数据计算出目标消息摘要标签,并将所述目标消息摘要标签与所述预设消息摘要标签进行比对;
若所述目标消息摘要标签与所述预设消息摘要标签相一致,则校验成功。
可选的,所述预设消息摘要标签为采用消息摘要算法MD5生成的标签。
可选的,所述从所述预设存储位置获取所述第二数据,将所述第二数据写入所述功能板的内存中,并对所述第二数据进行校验,包括:
当启动所述功能板时,从所述预设存储位置获取所述第二数据,将所述第二数据写入所述功能板内存中,并对所述第二数据进行校验,若校验成功则启动所述功能板。
可选的,所述预设存储位置为所述嵌入式设备的闪存。
本发明实施例还提供了一种数据校验装置,所述装置应用于嵌入式设备,所述嵌入式设备包括主控板和功能板,所述主控板与所述功能板连接,所述装置包括:
第一获取模块,用于获取基础更新包,将所述基础更新包写入所述主控板的内存中,并对所述基础更新包中的第一数据进行校验;
存储模块,若校验成功,用于将校验后的所述第一数据保存在预设存储位置;
第二获取模块,用于获取功能更新包,将所述功能更新包中的第二数据保存在所述预设存储位置;
校验模块,用于从所述预设存储位置获取所述第二数据,将所述第二数据写入所述功能板的内存中,并对所述第二数据进行校验。
可选的,在所述获取基础更新包的步骤之前,所述装置还包括:第三获取模块;
所述第三获取模块,用于获取更新数据包,所述更新数据包中包括所述基础更新包和所述功能更新包;
所述第一获取模块,具体用于:
从所述更新数据包中获取所述基础更新包;
所述第二获取模块,具体用于:
从所述更新数据包中获取功能更新包。
可选的,所述第二获取模块,具体用于:
从所述更新数据包的文件头中获取所述功能更新包的版本标识;确定所述版本标识是否与所述基础更新包中所携带的所述功能更新包的版本标识相匹配;若匹配,则从所述更新数据包中的获取所述功能更新包,将所述功能更新包中的所述第二数据保存在所述预设存储位置。
可选的,所述装置中,若所述基础更新包采用非对称加密RSA算法进行加密,则所述第一获取模块,具体用于:
采用所述RSA算法对所述基础更新包中的第一数据进行解密。
可选的,所述装置中,若所述基础更新包含有加密签名,则所述第一获取模块,具体用于:
对所述基础更新包中的所述加密签名进行验签;若验签通过,则对所述基础更新包中的第一数据校验成功。
可选的,所述装置中,所述功能更新包内包括预设消息摘要标签;
所述第二获取模块,具体用于:
将所述功能更新包中的第二数据和所述预设消息摘要标签保存在所述预设存储位置;
所述校验模块,具体用于:
从所述预设存储位置获取所述第二数据,将所述第二数据写入所述功能板内存中,对所述第二数据计算出目标消息摘要标签,并将所述目标消息摘要标签与所述预设消息摘要标签进行比对;若所述目标消息摘要标签与所述预设消息摘要标签相一致,则校验成功。
可选的,所述预设消息摘要标签为采用消息摘要算法MD5生成的标签。
可选的,所述校验模块,具体用于:
当启动所述功能板时,从所述预设存储位置获取所述第二数据,将所述第二数据写入所述功能板内存中,并对所述第二数据进行校验,若校验成功则启动所述功能板。
可选的,所述预设存储位置为所述嵌入式设备的闪存。
本发明实施例还提供了一种嵌入式设备,所述嵌入式设备包括主控板和功能板,所述主控板与所述功能板连接;
所述嵌入式设备用于实现上述任一所述的数据校验方法。
本发明实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现上述任一所述的数据校验方法。
本发明实施例还提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述实施例中任一所述的数据校验方法。
本发明实施例提供的一种数据校验方法、装置、嵌入式设备及存储介质,能够首先获取基础更新包,将基础更新包写入主控板的内存中,并对基础更新包中的第一数据进行校验,若校验成功,将校验后的第一数据保存在预设存储位置;然后再获取功能更新包,并将功能更新包中的第二数据直接保存在预设存储位置,再从预设存储位置获取第二数据,将第二数据写入功能板的内存中,并对第二数据进行校验。由于将第一数据和第二数据,分别打包成基础更新包和功能更新包,所以可以对基础更新包和功能更新包采用不同的加密或校验的方式,能够独立的进行安全性和完整性的检验。并且,只将基础更新包在主控板的内存中进行校验,而功能更新包先进行接收,然后在功能板的内存中进行校验。不需要将全部的第一数据和第二数据都放在主控板的内存中进行校验,从而在低内存的嵌入式设备中,能够完成对第一数据和第二数据的校验,在保证了安全性的前提下,降低了更新的失败率。当然,实施本发明的任一产品或方法必不一定需要同时达到以上所述的所有优点。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的数据校验方法的流程图;
图2为本发明实施例提供的数据校验装置的结构图;
图3为本发明实施例提供的嵌入式设备的结构图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施提供的数据校验方法能够应用于嵌入式设备中,该嵌入式设备包括主控板和功能板,其中主控板与功能板可以通过各种方式实现连接,例如,通过PCIE(peripheral component interconnect express,高速串行计算机扩展总线标准)接口、数据总线、电缆等方式进行连接。从而实现主控板与功能板之间的数据传输。其中,主控板上可以搭载有处理器,如CPU、FPGA(Field-Programmable Gate Array,即现场可编程门阵列),MCU(Micro Control Unit,微控制单元)等能够实现数据处理的原件,以及存储器、对外接口,如网口、蓝牙模块、无线模块和相应的支持电路等等。功能板同样可以具有处理器、存储器和相应的支持电路等等元件。主控板通过与功能板相连接,能够实现各种数据处理功能,如,视频图像的处理等等。
参见图1,图1为本发明实施例提供的数据校验方法的流程图,包括:
步骤101,获取基础更新包,将基础更新包写入主控板的内存中,并对基础更新包中的第一数据进行校验。
主控板可以通过各种方式获取基础更新包,例如,可以通过主控板上所具有的网口,采用网络传输的方式获取基础更新包,或者通过其他的对外接口,获取基础更新包。
基础更新包是预先打包好的,包含实现软件更新或者升级所需的第一数据。
第一数据可以为对软件升级时,必不可少的基础数据。例如,第一数据可以对主控板上所具有的底层运行软件进行升级的数据,或者第一数据也可以是用于升级软件基本功能所需要数据等等。
嵌入式设备在获得该基础更新包时,需要通过其主控板的内存来对该基础更新包进行缓存。并且,对该基础更新包进行校验,也需要在内存中进行。所以,当获取该基础更新包时,该基础更新包首先会写入在主控板的内存中。然后,再主控板的内存中,可以对该基础更新包中的第一数据进行校验。进行校验可以包括对数据进行解密及完整性检查等多种检测。
在实际应用中,为了提高数据的安全性,大部分类型的数据包在传输过程中都需要进行加密。当获取到该数据包后,在对该数据包进行解密或验签。从而获取数据包中的内容。所以,同样的,基础更新包也同样会被加密。例如,可以对基础更新包中的第一数据直接进行加密,或者通过加密算法生成加密签名,通过加密签名进行验签的方式来对第一数据的安全性和完整进行检查。
所以,当嵌入式设备获取到该基础更新包后,需要对该基础更新包进行采用与加密方法相适应的解密方法,对该基础更新包进行解密或验签。
具体的,对基础更新包进行加密可以采用现有的各种加密方式。由于基础更新包的大小一般比较固定,对安全性要求较高,基础更新包中的第一数据需要准确无误对主控板的软件进行更新或升级,所以可以对基础更新包可以采用加密等级较高的算法。从而优选的,在本发明实施例中,可以采用非对称加密RSA算法,对基础更新包进行加密或生成签名。RSA算法是一种非对称加密算法,可以在不直接传递密钥的情况下,完成解密或验签,确保信息安全,避免密钥被破解。通过采用RSA算法,可以提高基础更新包的安全性。
并且,校验的过程还可以包括验证基础更新包中内容的完整性,例如,由于该基础更新包内的第一数据不够完整时,则无法对第一数据完成正常的解密或验签,从而导致校验失败。所以,若校验成功,则可以保证基础更新包中内容的完整性。
当将基础更新包写入主控板的内存之后,就可以在主控板的内存中对该基础更新包进行校验。
当对基础更新包进行解密时,所采用的解密或验签方法可以与对该基础更新包进行加密的方法相适应。对基础更新包进行加密和解密可以提高基础更新包的安全性,避免基础更新包在传输过程中被其他人获取从而导致数据泄露等不良情况,例如,基础更新包在通过互联网进行传输时,被通过抓包的方式获取该基础更新包。
具体的,在本发明实施例中,若基础更新包采用RSA算法进行加密,则步骤102中的,对基础更新包中的第一数据进行校验,可以包括:
采用RSA算法对基础更新包中的第一数据进行解密。
当采用RSA算法对基础更新包进行加密时,可以采用相应的RSA秘钥对其中的第一数据进行解密。
若对基础更新包完成了解密,并且解密成功,则保证了基础更新包中第一数据的安全性和完整性。既可以认为第一数据校验成功。
或者,在本发明实施例中,若所述基础更新包含有加密签名,则步骤102中的,对基础更新包中的第一数据进行校验,可以包括:
第一步,对基础更新包中的加密签名进行验签。
第二步,若验签通过,则对基础更新包中的第一数据校验成功。
在实际应用中,在对基础更新包进行加密时,可以通过各类加密算法针对该基础更新包中的第一数据,生成与该第一数据相对应的加密签名。例如,可以通过RSA算法生成RSA签名。并且将该RSA签名加入基础更新包中。
相应的,所接收到的基础更新包内,则会含有相应的加密签名,例如RSA签名。当对基础更新包进行校验时,则可以通过该加密签名对该基础更新包进行验签,若验签通过,则表示第一数据的完整性和安全性可以得到保证,所以,可以认为对基础更新包中的第一数据校验成功。
步骤102,若校验成功,将校验后的第一数据保存在预设存储位置。
通过上述步骤对基础更新包中的第一数据完成校验之后,若校验成功,则可以将第一数据保存在第一数据保存在预设存储位置。
在嵌入式设备中,各种软件及应用程序都可以存储在该预设存储位置,当需要运行各种软件或应用程序时,可以从预设存储位置来调用相应的软件数据,从而执行相应的程序。例如,主控板的软件存储于预设存储位置,当主控板启动时,可以从预设存储位置获得相应的软件数据,将软件数据放在主控板的内存中,从而执行相应的程序。
预设存储位置,可以是嵌入式设备的各种用于存储的硬件单元,例如,可以为机械硬盘、SSD(Solid State Drives,固态硬盘)、存储芯片等等。优选的,在本发明实施例中,预设存储位置可以为嵌入式设备的闪存(Flash Memory),闪存在断电后数据不会发生丢失,并且存取速度快,无噪音,散热小,能够广泛的应用于各种嵌入式设备中。在本发明实施例的一种实现方式中,闪存可以为嵌入式设备共用的闪存,即主控板和功能板都采用该闪存作为存储位置,当需要运行相应的软件时,都可以从该闪存上获取相应的软件数据。在本发明实施例的另一种实现方式中,该闪存可以是多个闪存,例如,用于存储主控板的软件的第一闪存,用于存储功能板的软件的第二闪存。相应的,在本发明实施例中,当对基础更新包完成解密后,可以将基础更新包中的第一数据存储在第一闪存中。
由于预设位置存储有各类软件程序及相应的数据,所以将校验后的第一数据保存在预设存储位置,可以在原有各类软件程序及相应的数据的基础上增加了第一数据,或者利用第一数据更新原有的数据。进而实现了软件的升级和更新。例如,由于增加了第一数据,使得原有软件增加了新的功能,或者通过第一数据,更新了原有软件的数据内容,如数据库等等。从而实现软件更新及升级。
步骤103,获取功能更新包,将功能更新包中的第二数据保存在预设存储位置。
如果对基础更新包完成了校验,并且将基础更新包中的第一数据存储在预设存储位置之后,就可以获取功能更新包。功能数据包中含有第二数据,第二数据可以是与第一数据不同的数据,例如,第二数据可以为功能板软件进行更新或升级的数据,或者第二数据可以是针对软件的基础功能以外的附加功能进行升级或更新的数据,再或者,第二数据可以是较大的,无法在主控板内存中进行校验的数据。
具体的,嵌入式设备获取功能更新包的方式与获取基础更新包的方式类似,可以通过主控板上所具有的网口,采用网络传输的方式获取功能更新包,或者通过其他的对外接口,获取功能更新包。
当获取了功能更新包之后,可以先不对功能更新包进行校验,从而可以不将该功能更新包通过主控板的内存进行缓存,而直接将该功能更新包中的第二数据保存在预设存储位置,如,嵌入式设备共用的闪存中或者功能板的第二闪存中。
在实际应用中,例如当采用网络的方式来传输该功能更新包时,则该功能更新包会被拆成多个用于传输的子数据包或报文,从而才能通过网络进行传输。所以,对于功能更新包,每接收到一部分的功能更新包,就将该部分的第二数据保存在预设存储位置,从而能够更快捷的实现对第二数据的存储。进一步避免了对主控板的内存的占用。
为了在后续的步骤中,能够实现对功能更新包中第二数据的完整性和安全性的校验,在功能更新包内可以包括预设消息摘要标签。预设消息摘要标签是在产生、发送或打包第二数据户时,通过各种消息摘要算法对该第二数据进行计算得到的,能够用来识别该第二数据的消息摘要标签。可以相当于能够对应该第二数据的数据指纹。这样,如果对该第二数据进行了改动,或者第二数据不完整时,则再次通过消息摘要算法对第二数据进行计算所得到的消息摘要标签,就与原来的预设消息摘要标签不一致,从而可以表示出该第二数据存在异常。
所以,当功能更新包内包括预设消息摘要标签时,相应的,步骤103中,将功能更新包中的第二数据保存在预设存储位置,可以包括:
将功能更新包中的第二数据和预设消息摘要标签保存在预设存储位置。
当获得功能更新包之后,可以将功能更新包中的第二数据和预设消息摘要标签一起存储在预设存储位置。从而为后续的步骤中对第二数据的校验提供方便。
并且,在本发明实施中,为了能够更加快速和准确的确定出预设消息摘要标签,可以采用MD5(Message-Digest Algorithm 5,消息摘要算法第五版)算法,在产生或发送或打包第二数据户时,对第二数据进行计算从而得到预设消息摘要标签。MD5算法为数据安全领域广泛使用的一种散列函数,用以提供数据的完整性保护。能够将数据运算为另一固定长度值的字符串,该字符串即为预设消息摘要标签。
在本发明实施例中,嵌入式设备的主控板可以连接多个功能板,针对每一个功能板可以设置一个功能更新包。所以在获取功能更新包时,功能更新包可以为多个,每接收到一个功能更新包,就将该功能更新包中的第二数据,保存在预设存储位置,并且每一个功能数据包中都可以含有各自的预设消息摘要标签,并且每一个预设消息摘要标签各不相同。
步骤104,从预设存储位置获取第二数据,将第二数据写入功能板的内存中,并对第二数据进行校验。
当将功能更新包中的第二数据都存储在预设存储位置之后,就可以对该第二数据进行校验。在实际应用时,由于主控板的内存可能较小,但功能板的内存需要来运行第二数据对应的软件程序。所以,功能板的内存足够容纳第二数据,并对第二数据进行校验。所以,功能板可以从预设存储位置获取第二数据,并将该第二数据写入功能板的内存中。例如,可以由主控板将预设存储位置将第二数据发送至功能板的内存中。
当将第二数据写入功能板的内存之后,就可以对第二数据进行校验。校验的过程可以为对第二数据进行解密,或者对第二数据进行完整性检查等等。例如,为了保证第二数据的安全性,也可以对第二数据采用各种加密方式进行加密,然后在校验时,可以对第二数据进行解密,然后将解密后的第二数据再重新保存在预设存储位置中,从而不需要在获取功能更新包时,在主控板的内存中对功能更新包中的第二数据进行解密,避免了由于主控板的内存较低,无法实现对第二数据进行解密的问题。并且由于功能更新包与基础更新包的安全要求不同,所可以采用不同的加密方式进行加密。
在实际应用时,由于功能更新包可以采用相对宽松的安全策略,所以,可以直接校验功能更新包中的第二数据是否与打包时的原始的第二数据相一致,从而能够校验出第二数据的安全性和完整性。具体的,可以通过现有的第二数据计算出消息摘要标签并与功能更新包中原有的预设消息摘要标签进行比对来确定出所获取的第二数据,是否与打包时的原始的第二数据相一致。
所以,在本发明实施例中,步骤104,从预设存储位置获取第二数据,将第二数据写入功能板的内存中,并对第二数据进行校验,可以包括:
步骤104a,从预设存储位置获取第二数据,将第二数据写入功能板内存中,对第二数据计算出目标消息摘要标签,并将目标消息摘要标签与预设消息摘要标签进行比对。
从预设存储位置获取第二数据时可以同时获取预设消息摘要标签。将第二数据写入功能板的内存中后,就可以在功能板的内存中,对第二数据进行消息摘要的计算,从而得到所获取的第二数据对应的目标消息摘要标签。计算目标消息摘要标签所采用的消息摘要算法,需要与计算预设消息摘要标签所采用的消息摘要算法相同,例如,都可以采用MD5算法进行计算。计算出了目标消息摘要标签之后,就可以将目标消息摘要标签与预设消息摘要标签进行比对。
步骤104b,若目标消息摘要标签与预设消息摘要标签相一致,则校验成功。
如果第二数据没有发生变化,则所计算出的目标消息摘要标签应该与预设消息摘要标签完全一致。所以,当目标消息摘要标签应该与预设消息摘要标签完全一致时,则所获得的第二数据的安全性和完整性可以得到保证,从而校验成功。如果计算出的目标消息摘要标签与预设消息摘要标签不一致,则表示第二数据可能发生了丢失,或者发生了篡改,从而所获得的第二数据的安全性和完整性不能得到保证,则会校验失败。若校验失败,则嵌入式设备可以发出更新或升级异常的信息或提示。从而使得有关人员能够即使的了解到该情况,并进行相应的处理。
在本发明实施例的另一种可选的实施方式中,当将功能更新包中的第二数据都存储在预设存储位置之后,可以先不对第二数据进行校验。而是当功能板启动时,再对该第二数据进行校验,若校验成功,则功能板正式启动,并通过该第二数据运行相应的程序。
所以,在本发明实施提供的数据校验方法中,步骤104,从预设存储位置获取第二数据,将第二数据写入功能板的内存中,并对第二数据进行校验,包括:
当启动功能板时,从预设存储位置获取第二数据,将第二数据写入功能板内存中,并对第二数据进行校验,若校验成功则启动功能板。
嵌入式设备在启动时,首先会启动主控板,由于第一数据在存储于预设存储位置时,已经进行了校验,如,已经完成了RSA验签,所以不需要再对第一数据进行校验,从而主控板可以直接启动,并通过第一数据执行相应的程序。
当主控板启动后,再启动功能板。当功能板启动时,主控板可以从预设存储位置将第二数据发送至功能板的内存中,然后对第二数据进行校验,例如,通过计算出该第二数据的目标消息摘要标签,与预设消息摘要标签进行比对,从而对第二数据进行校验。如果校验成功,则可以正式启动功能板,功能板通过该第二数据运行相应的程序。如果,检验失败,则停止启动功能板,由主控板发出更新或升级异常的信息或提示。
在本发明实施例中,嵌入式设备获取基础更新包,将基础更新包写入主控板的内存中,并对基础更新包中的第一数据进行校验,若校验成功,将校验后的第一数据保存在预设存储位置;然后再获取功能更新包,并将功能更新包中的第二数据直接保存在预设存储位置,再从预设存储位置获取第二数据,将第二数据写入功能板的内存中,并对第二数据进行校验。由于将第一数据和第二数据,分别打包成基础更新包和功能更新包,所以可以对基础更新包和功能更新包采用不同的加密或校验的方式,能够独立的进行安全性和完整性的检验。并且,只将基础更新包在主控板的内存中进行校验,而功能更新包先进行接收,然后在功能板的内存中进行校验。不需要将全部的第一数据和第二数据都放在主控板的内存中进行校验,从而在低内存的嵌入式设备中,能够完成对第一数据和第二数据的校验,在保证了安全性的前提下,降低了更新的失败率。
结合上面的实施例,在本发明实施例提供的数据校验方法中,为了能够更方便的对嵌入式设备的软件进行更新或升级,基础更新包和功能更新包可以组合在一起,构成一个总的更新数据包。所以在本发明实施例中,在步骤101,获取基础更新包之前,该方法还包括:
步骤100,获取更新数据包,更新数据包中包括基础更新包和功能更新包。
更新数据包可以将基础更新包和功能更新包组合在一起,形成一个总的数据包,从而更加方便传输及存储。更新数据包中可以包括文件头和具体的数据文件。文件头中含有第一数据的文件头第二数据的文件头,以及第二数据中预设消息摘要标签的文件头,具体的数据文件中包括第一数据和第一数据的RSA签名构成的基础更新包,第二数据及第二数据的预设消息摘要标签构成的功能更新包等等。文件头可以起到目录的作用,从而可以方便的确定出后面的具体的数据文件中各自对应的数据。
嵌入式设备获取更新数据包的方式同样可以有很多种,例如,通过网络接收该更新数据包,或者通过蓝牙、无线网络等方式获取该更新数据包,也可以通过各种对外接口来获取该更新数据包。
相应的,在本发明实施例中,获取基础更新包,包括:
从更新数据包中获取基础更新包。
当获取了该更新数据包后,就可以从该更新数据包中提取出基础更新包,具体的,可以根据文件头中的信息,确定出基础更新包的位置,从而获取基础更新包。
在实际应用中,例如,当采用网络等传输方式获取该更新数据包时,不会将该更新数据包作为一个整体直接进行传输,而是将该更新数据包按顺序划分为多个数据包或报文的形式进行传输。首先传输的为文件头。嵌入式设备获取了文件头之后,就可以根据文件头中的信息,确定出后续接收到的数据包或报文中,哪些为基础更新包,哪些为功能更新包,例如,可以确定出序号50到100的数据包或报文为基础更新包,序号101到200的数据包或报文为功能更新包。
从而嵌入式设备能够直接对所接收到的数据包和报文进行相应的处理。例如,通过主控板的内存接收基础更新包,然后对该基础更新包进行校验,校验成功后,将其中的第一数据保存在预设存储位置后,再开始接收后续的功能更新包,并直接将该功能更新包中的第二数据保存在预设存储位置,不经过主控板的内存进行缓存。
相应的,在本发明实施例中,获取功能更新包,包括:
从更新数据包中获取功能更新包。
同样的,在当获取了更新数据包后,就可以从该更新数据包中提取出功能更新包。并且,与上述过程相同,当更新数据包通过网络等方式传输时,嵌入式设备可以首先获取文件头,在根据文件头从后续的数据包或报文中获取功能更新包。
结合上面的实施例,当基础更新包和功能更新包可以组合在一起,构成一个总的更新数据包时,可选的,在本发明实施例提供的数据校验方法中,
步骤103,获取功能更新包,将功能更新包中的第二数据保存在预设存储位置,可以包括:
步骤103a,从更新数据包的文件头中获取功能更新包的版本标识。
更新数据包的文件头中还可以包括有功能更新包的版本标识,该版本标识可以用来表示出功能更新包的版本。例如,可以为版本号等。当获取了更新数据包的文件头后,就可以从文件头中得到该版本标识。
步骤103b,确定该版本标识是否与基础更新包中所携带的功能更新包的版本标识相匹配。
为了防止有人对功能更新包被篡改,可以在基础更新包中加入功能更新包的版本标识。所以,可以从之前所获得的基础更新包中得到功能更新包的版本标识,然后将该版本标识与从更新数据包上的文件头中得到的版本标识进行匹配。
步骤103c,若匹配,则从更新数据包中的获取功能更新包,将功能更新包中的第二数据保存在预设存储位置。
如果两个版本标识一致,或者能够反映出为同一个版本,则表示两个版本标识相匹配。就可以从更新数据包中的获取功能更新包,并且将功能更新包中的第二数据保存在预设存储位置。如果不匹配,则表示功能更新包的版本存在异常,不能采用该功能更新包进行功能板软件的更新或升级,从而可以不再获取功能更新包。同时还可以发出异常信息或报警信息,使得有关人员即使注意到这一情况。在本发明实施例中,通过对版本标示的判断,能够更进一步的对功能更新包进行验证,进一步提高了功能更新包的安全性。
在本发明实施例提供的数据校验方法中,更新数据包中还可以包括对该更新数据包整体进行加密,例如,对该更新数据包整体进行RSA算法加密或生成RSA签名,从而在该更新数据包中,还可以包括整体的RSA签名。
嵌入式设备通过串口与其它设备,如笔记本电脑、服务器等连接时,可以采用串口的方式对嵌入式设备中的主控板软件和功能板软件,通过该更新数据包进行更新或升级。
当采用串口的方式进行升级或更新时,可以不用过多考虑主控板内存大小,所以不需要分别对基础更新包和功能更新包单独的进行校验。所以,可以直接对该更新数据包整体进行校验即可,例如,通过RSA签名对该更新数据包整体进行验签,当验签完成后,将更新数据包中的全部数据都存储于预设存储位置即可。从而更高效的完成更新或升级。
参见图2,图2为本发明实施例提供的数据校验装置的结构图,所述装置应用于嵌入式设备,所述嵌入式设备包括主控板和功能板,所述主控板与所述功能板连接,所述装置包括:
第一获取模块201,用于获取基础更新包,将所述基础更新包写入所述主控板的内存中,并对所述基础更新包中的第一数据进行校验;
存储模块202,若校验成功,用于将校验后的所述第一数据保存在预设存储位置;
第二获取模块203,用于获取功能更新包,将所述功能更新包中的第二数据保存在所述预设存储位置;
校验模块204,用于从所述预设存储位置获取所述第二数据,将所述第二数据写入所述功能板的内存中,并对所述第二数据进行校验。
在本发明实施例中,嵌入式设备获取基础更新包,将基础更新包写入主控板的内存中,并对基础更新包中的第一数据进行校验,若校验成功,将校验后的第一数据保存在预设存储位置;然后再获取功能更新包,并将功能更新包中的第二数据直接保存在预设存储位置,再从预设存储位置获取第二数据,将第二数据写入功能板的内存中,并对第二数据进行校验。由于第一数据和第二数据,分别打包成基础更新包和功能更新包,所以可以对基础更新包和功能更新包采用不同的加密或校验的方式,能够独立的进行安全性和完整性的检验。并且,只将基础更新包在主控板的内存中进行校验,而功能更新包先进行接收,然后在功能板的内存中进行校验。不需要将全部的第一数据和第二数据都放在主控板的内存中进行校验,从而在低内存的嵌入式设备中,能够完成对第一数据和第二数据的校验,在保证了安全性的前提下,降低了更新的失败率。
可选的,在本发明实施例提供的数据校验装置中,在所述获取基础更新包的步骤之前,所述装置还包括:第三获取模块;
所述第三获取模块,用于获取更新数据包,所述更新数据包中包括所述基础更新包和所述功能更新包;
所述第一获取模块201,具体用于:
从所述更新数据包中获取所述基础更新包;
所述第二获取模块203,具体用于:
从所述更新数据包中获取功能更新包。
可选的,在本发明实施例提供的数据校验装置中,所述第二获取模块203,具体用于:
从所述更新数据包的文件头中获取所述功能更新包的版本标识;确定所述版本标识是否与所述基础更新包中所携带的所述功能更新包的版本标识相匹配;若匹配,则从所述更新数据包中的获取所述功能更新包,将所述功能更新包中的所述第二数据保存在所述预设存储位置。
可选的,在本发明实施例提供的数据校验装置中,若所述基础更新包采用非对称加密RSA算法进行加密,则所述第一获取模块201,具体用于:
采用所述RSA算法对所述基础更新包中的第一数据进行解密。
可选的,在本发明实施例提供的数据校验装置中,若所述基础更新包含有加密签名,则所述第一获取模块,具体用于:
对所述基础更新包中的所述加密签名进行验签;若验签通过,则对所述基础更新包中的第一数据校验成功。
可选的,在本发明实施例提供的数据校验装置中,所述功能更新包内包括预设消息摘要标签;
所述第二获取模块203,具体用于:
将所述功能更新包中的第二数据和所述预设消息摘要标签保存在所述预设存储位置;
所述校验模块204,具体用于:
从所述预设存储位置获取所述第二数据,将所述第二数据写入所述功能板内存中,对所述第二数据计算出目标消息摘要标签,并将所述目标消息摘要标签与所述预设消息摘要标签进行比对;若所述目标消息摘要标签与所述预设消息摘要标签相一致,则校验成功。
可选的,在本发明实施例提供的数据校验装置中,所述预设消息摘要标签为采用消息摘要算法MD5生成的标签。
可选的,在本发明实施例提供的数据校验装置中,所述校验模块204,具体用于:
当启动所述功能板时,从所述预设存储位置获取所述第二数据,将所述第二数据写入所述功能板内存中,并对所述第二数据进行校验,若校验成功则启动所述功能板。
可选的,在本发明实施例提供的数据校验装置中,所述预设存储位置为所述嵌入式设备的闪存。
参见图3,图3为本发明实施例提供的嵌入式设备的结构图,其中包括:
主控板301和功能板302,所述主控板301与所述功能板302连接。其中主控板301与功能板302可以通过各种方式实现连接,例如,通过PCIE(peripheral componentinterconnect express,高速串行计算机扩展总线标准)接口、数据总线、电缆等方式进行连接。从而实现主控板301与功能板302之间的数据传输。其中,主控板301上可以搭载有处理器,如CPU、FPGA(Field-Programmable Gate Array,即现场可编程门阵列),MCU(MicroControl Unit,微控制单元)等能够实现数据处理的原件,以及存储器、对外接口,如网口、蓝牙模块、无线模块和相应的支持电路等等。功能板302同样可以具有处理器、存储器和相应的支持电路等等元件。主控板301通过与功能板302相连接,能够实现各种数据处理功能,如,视频图像的处理等等。并且,一个主控板301可以和多个功能板302连接。
本发明实施例提供的嵌入式设备能够应用上述任一所述的数据校验方法。从而在主控板301的内存较低的情况下,能够完成对第一数据和第二数据的校验。
在本发明提供的又一实施例中,还提供了一种计算机可读存储介质,该计算机可读存储介质中存储有指令,当其在计算机上运行时,使得计算机执行上述实施例中任一所述的数据校验方法。
在本发明提供的又一实施例中,还提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述实施例中任一所述的数据校验方法。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本发明实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程设备。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘Solid State Disk(SSD))等。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本说明书中的各个实施例均采用相关的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置、存储介质等实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内所作的任何修改、等同替换、改进等,均包含在本发明的保护范围内。

Claims (18)

1.一种数据校验方法,其特征在于,所述方法应用于嵌入式设备,所述嵌入式设备包括主控板和功能板,所述主控板与所述功能板连接,所述方法包括:
获取基础更新包,将所述基础更新包写入所述主控板的内存中,并对所述基础更新包中的第一数据进行校验;
若校验成功,将校验后的所述第一数据保存在预设存储位置;
获取功能更新包,将所述功能更新包中的第二数据保存在所述预设存储位置;
从所述预设存储位置获取所述第二数据,将所述第二数据写入所述功能板的内存中,并对所述第二数据进行校验。
2.根据权利要求1所述的方法,其特征在于,在所述获取基础更新包的步骤之前,所述方法还包括:
获取更新数据包,所述更新数据包中包括所述基础更新包和所述功能更新包;
所述获取基础更新包,包括:
从所述更新数据包中获取所述基础更新包;
所述获取功能更新包,包括:
从所述更新数据包中获取功能更新包。
3.根据权利要求2所述的方法,其特征在于,所述获取功能更新包,将所述功能更新包中的第二数据保存在所述预设存储位置,包括:
从所述更新数据包的文件头中获取所述功能更新包的版本标识;
确定所述版本标识是否与所述基础更新包中所携带的所述功能更新包的版本标识相匹配;
若匹配,则从所述更新数据包中的获取所述功能更新包,将所述功能更新包中的所述第二数据保存在所述预设存储位置。
4.根据权利要求1所述的方法,其特征在于,若所述基础更新包采用非对称加密RSA算法进行加密,则所述对所述基础更新包中的第一数据进行校验,包括:
采用所述RSA算法对所述基础更新包中的第一数据进行解密。
5.根据权利要求1所述的方法,其特征在于,若所述基础更新包含有加密签名,则所述对所述基础更新包中的第一数据进行校验,包括:
对所述基础更新包中的所述加密签名进行验签;
若验签通过,则对所述基础更新包中的第一数据校验成功。
6.根据权利要求1所述的方法,其特征在于,所述功能更新包内包括预设消息摘要标签;
所述将所述功能更新包中的第二数据保存在所述预设存储位置,包括:
将所述功能更新包中的第二数据和所述预设消息摘要标签保存在所述预设存储位置;
所述从所述预设存储位置获取所述第二数据,将所述第二数据写入所述功能板内存中,并对所述第二数据进行校验,包括:
从所述预设存储位置获取所述第二数据,将所述第二数据写入所述功能板内存中,对所述第二数据计算出目标消息摘要标签,并将所述目标消息摘要标签与所述预设消息摘要标签进行比对;
若所述目标消息摘要标签与所述预设消息摘要标签相一致,则校验成功。
7.根据权利要求6所述的方法,其特征在于,所述预设消息摘要标签为采用消息摘要算法MD5生成的标签。
8.根据权利要求1所述的方法,其特征在于,所述从所述预设存储位置获取所述第二数据,将所述第二数据写入所述功能板的内存中,并对所述第二数据进行校验,包括:
当启动所述功能板时,从所述预设存储位置获取所述第二数据,将所述第二数据写入所述功能板内存中,并对所述第二数据进行校验,若校验成功则启动所述功能板。
9.一种数据校验装置,其特征在于,所述装置应用于嵌入式设备,所述嵌入式设备包括主控板和功能板,所述主控板与所述功能板连接,所述装置包括:
第一获取模块,用于获取基础更新包,将所述基础更新包写入所述主控板的内存中,并对所述基础更新包中的第一数据进行校验;
存储模块,若校验成功,用于将校验后的所述第一数据保存在预设存储位置;
第二获取模块,用于获取功能更新包,将所述功能更新包中的第二数据保存在所述预设存储位置;
校验模块,用于从所述预设存储位置获取所述第二数据,将所述第二数据写入所述功能板的内存中,并对所述第二数据进行校验。
10.根据权利要求9所述的装置,其特征在于,在所述获取基础更新包的步骤之前,所述装置还包括:第三获取模块;
所述第三获取模块,用于获取更新数据包,所述更新数据包中包括所述基础更新包和所述功能更新包;
所述第一获取模块,具体用于:
从所述更新数据包中获取所述基础更新包;
所述第二获取模块,具体用于:
从所述更新数据包中获取功能更新包。
11.根据权利要求10所述的装置,其特征在于,所述第二获取模块,具体用于:
从所述更新数据包的文件头中获取所述功能更新包的版本标识;确定所述版本标识是否与所述基础更新包中所携带的所述功能更新包的版本标识相匹配;若匹配,则从所述更新数据包中的获取所述功能更新包,将所述功能更新包中的所述第二数据保存在所述预设存储位置。
12.根据权利要求9所述的装置,其特征在于,所述装置中,若所述基础更新包采用非对称加密RSA算法进行加密,则所述第一获取模块,具体用于:
采用所述RSA算法对所述基础更新包中的第一数据进行解密。
13.根据权利要求9所述的装置,其特征在于,所述装置中,若所述基础更新包含有加密签名,则所述第一获取模块,具体用于:
对所述基础更新包中的所述加密签名进行验签;若验签通过,则对所述基础更新包中的第一数据校验成功。
14.根据权利要求9所述的装置,其特征在于,所述装置中,所述功能更新包内包括预设消息摘要标签;
所述第二获取模块,具体用于:
将所述功能更新包中的第二数据和所述预设消息摘要标签保存在所述预设存储位置;
所述校验模块,具体用于:
从所述预设存储位置获取所述第二数据,将所述第二数据写入所述功能板内存中,对所述第二数据计算出目标消息摘要标签,并将所述目标消息摘要标签与所述预设消息摘要标签进行比对;若所述目标消息摘要标签与所述预设消息摘要标签相一致,则校验成功。
15.根据权利要求14所述的装置,其特征在于,所述预设消息摘要标签为采用消息摘要算法MD5生成的标签。
16.根据权利要求9所述的装置,其特征在于,所述校验模块,具体用于:
当启动所述功能板时,从所述预设存储位置获取所述第二数据,将所述第二数据写入所述功能板内存中,并对所述第二数据进行校验,若校验成功则启动所述功能板。
17.一种嵌入式设备,其特征在于,所述嵌入式设备包括主控板和功能板,所述主控板与所述功能板连接;
所述嵌入式设备用于实现如权利要求1-8任一所述的方法步骤。
18.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现权利要求1-8任一所述的方法步骤。
CN201810994971.0A 2018-08-29 2018-08-29 一种数据校验方法、装置、嵌入式设备及存储介质 Active CN110874225B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810994971.0A CN110874225B (zh) 2018-08-29 2018-08-29 一种数据校验方法、装置、嵌入式设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810994971.0A CN110874225B (zh) 2018-08-29 2018-08-29 一种数据校验方法、装置、嵌入式设备及存储介质

Publications (2)

Publication Number Publication Date
CN110874225A true CN110874225A (zh) 2020-03-10
CN110874225B CN110874225B (zh) 2023-05-02

Family

ID=69714593

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810994971.0A Active CN110874225B (zh) 2018-08-29 2018-08-29 一种数据校验方法、装置、嵌入式设备及存储介质

Country Status (1)

Country Link
CN (1) CN110874225B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113605053A (zh) * 2021-07-30 2021-11-05 海信(山东)冰箱有限公司 一种洗衣机的处理方法、主控板及其洗衣机

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101355434A (zh) * 2007-07-24 2009-01-28 中兴通讯股份有限公司 一种多媒体远程终端的软件升级方法及其装置
CN102650949A (zh) * 2012-04-24 2012-08-29 深圳创维数字技术股份有限公司 一种存储设备的固件升级的方法及装置
CN103713929A (zh) * 2013-12-31 2014-04-09 南京新奕天科技有限公司 基于片上Flash嵌入式系统的远程更新方法
CN103761131A (zh) * 2014-01-24 2014-04-30 浙江众合机电股份有限公司 一种基于内存共享的多板卡部件自动更新方法及系统
US20140325497A1 (en) * 2013-04-28 2014-10-30 Zhihong Zhao Method and Apparatus for Upgrading Application
CN104461594A (zh) * 2013-09-22 2015-03-25 杭州海康威视数字技术股份有限公司 嵌入式操作系统的升级方法及装置
CN105706099A (zh) * 2013-11-06 2016-06-22 三菱电机株式会社 软件更新装置及软件更新程序
CN105975308A (zh) * 2016-05-04 2016-09-28 烽火通信科技股份有限公司 家庭网关中低内存开销的远程升级系统及远程升级方法
CN106055341A (zh) * 2016-06-14 2016-10-26 北京奇虎科技有限公司 应用程序安装包的校验方法及装置
US20170293484A1 (en) * 2016-04-11 2017-10-12 Endress+Hauser Conducta Gmbh+Co. Kg Method for updating a firmware component and device of measurement and control technology

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101355434A (zh) * 2007-07-24 2009-01-28 中兴通讯股份有限公司 一种多媒体远程终端的软件升级方法及其装置
CN102650949A (zh) * 2012-04-24 2012-08-29 深圳创维数字技术股份有限公司 一种存储设备的固件升级的方法及装置
US20140325497A1 (en) * 2013-04-28 2014-10-30 Zhihong Zhao Method and Apparatus for Upgrading Application
CN104461594A (zh) * 2013-09-22 2015-03-25 杭州海康威视数字技术股份有限公司 嵌入式操作系统的升级方法及装置
CN105706099A (zh) * 2013-11-06 2016-06-22 三菱电机株式会社 软件更新装置及软件更新程序
CN103713929A (zh) * 2013-12-31 2014-04-09 南京新奕天科技有限公司 基于片上Flash嵌入式系统的远程更新方法
CN103761131A (zh) * 2014-01-24 2014-04-30 浙江众合机电股份有限公司 一种基于内存共享的多板卡部件自动更新方法及系统
US20170293484A1 (en) * 2016-04-11 2017-10-12 Endress+Hauser Conducta Gmbh+Co. Kg Method for updating a firmware component and device of measurement and control technology
CN105975308A (zh) * 2016-05-04 2016-09-28 烽火通信科技股份有限公司 家庭网关中低内存开销的远程升级系统及远程升级方法
CN106055341A (zh) * 2016-06-14 2016-10-26 北京奇虎科技有限公司 应用程序安装包的校验方法及装置

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
YOSHITAKA AOKI: "Verification of embedded system by a method for detecting defects in source codes using model checking" *
王泰格;邵玉如;杨翌;: "小内存微控制器适用的无人值守远程更新思路" *
蒋子彬;: "一种通用的嵌入式系统IAP方法" *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113605053A (zh) * 2021-07-30 2021-11-05 海信(山东)冰箱有限公司 一种洗衣机的处理方法、主控板及其洗衣机

Also Published As

Publication number Publication date
CN110874225B (zh) 2023-05-02

Similar Documents

Publication Publication Date Title
US11258792B2 (en) Method, device, system for authenticating an accessing terminal by server, server and computer readable storage medium
CN108810894B (zh) 终端授权方法、装置、计算机设备和存储介质
US10474823B2 (en) Controlled secure code authentication
TWI667586B (zh) 用以核對uefi認證變量變化之系統及方法
US10963543B2 (en) Secure communication between operating system and processes
CN104462965B (zh) 应用程序完整性验证方法及网络设备
JP2021513691A (ja) ホストシステムとデータ処理アクセラレータの間の通信を保護するための方法およびシステム
CN109313690A (zh) 自包含的加密引导策略验证
US9270467B1 (en) Systems and methods for trust propagation of signed files across devices
CN117278224A (zh) 用于验证身份属性信息的方法和系统
EP1835432A1 (en) Optimized integrity verification procedures
US20130185564A1 (en) Systems and methods for multi-layered authentication/verification of trusted platform updates
TWI627554B (zh) 阻擋非授權應用程式方法以及使用該方法的裝置
CN110222531A (zh) 一种访问数据库的方法、系统及设备
US7962765B2 (en) Methods and systems for tamper resistant files
CN111125725A (zh) 一种镜像校验的加解密方法、设备及介质
TW201939337A (zh) 行為識別、數據處理方法及裝置
US11909882B2 (en) Systems and methods to cryptographically verify an identity of an information handling system
CN115248919A (zh) 一种函数接口的调用方法、装置、电子设备及存储介质
CN111585995A (zh) 安全风控信息传输、处理方法、装置、计算机设备及存储介质
CN113448681B (zh) 一种虚拟机监控器公钥的注册方法、设备和存储介质
CN110874225B (zh) 一种数据校验方法、装置、嵌入式设备及存储介质
CN113536330A (zh) 存储装置及其数据清理方法
CN109871715B (zh) 分布式存储文件的访问方法、装置及存储介质
CN111400771A (zh) 目标分区的校验方法及装置、存储介质、计算机设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant