CN110874231A - 终端版本更新的方法、设备和存储介质 - Google Patents
终端版本更新的方法、设备和存储介质 Download PDFInfo
- Publication number
- CN110874231A CN110874231A CN201811025271.7A CN201811025271A CN110874231A CN 110874231 A CN110874231 A CN 110874231A CN 201811025271 A CN201811025271 A CN 201811025271A CN 110874231 A CN110874231 A CN 110874231A
- Authority
- CN
- China
- Prior art keywords
- version
- terminal
- updating
- file
- verification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
Abstract
本发明公开一种终端版本更新的方法、设备和存储介质,属于终端安全管控技术领域。该方法包括:建立版本更新的连接链路,获取终端版本更新所需的新版本文件;通过当前版本文件的预置校验机制对新版本文件进行版本校验;若版本校验成功,则通过新版本文件进行终端版本更新,并更新预置校验机制。本技术方案的实现方便用户通过版本间加密的安全防护方法,安全性能得到了极大的提升。
Description
技术领域
本发明涉及终端安全管控技术领域,尤其涉及一种终端版本更新的方法、设备和存储介质。
背景技术
终端产品由于功能的更新和bug的修复,需要持续的更新产品的版本,所以产品发布时,会留有版本更新更新的接口和途径,但基于目前通信终端的开发现状,各个厂商几乎是基于同样的硬件和软件平台开发,版本更新也是调用平台提供的接口,这些接口是公开的,所以存在极大的安全漏洞,黑客完全可以利用攻击。
背景技术中,针对版本更新的安全防护,有如下方法:1.升级工具加密,使用产品对应厂商的升级工具,需要输入密码解密;2.产品加密,产品需要用特定的工具解密后,才可以升级版本。3.Fota等在线升级方式,指定版本服务器,同时对版本加密。4.版本加密校验,版本解密后才可升级版本。
以上这些方法,可以起到安全防护功能,但还是存在漏洞。终端产品的特点是小而多,一款流行的终端产品,发货量会达到百万只级别以上,而且有可能会在世界各地发货。那么相应的售后版本更新机构,也需要遍布各地,和各个售后机构配合,版本更新工具也要发布给各个售后维护机构,相应的密码也需要告知,随着拥有工具和密码的人员的增加,这种加密控制方式的秘密性也相应的降低。同时,通信行业的开发人员的流动是非常大的,一种加密工具的开发人员可能开发完加密工具后,就跳槽到另外一家终端厂家从事开发工作。那么这种加密工具,几乎会变成其他厂家使用的工具,其加密防护性会非常低。
发明内容
本发明实施例的主要目的在于提出一种终端版本更新的方法、设备和存储介质,旨在解决现有方案在终端版本更新过程中加密防护性不够的技术问题。
为实现上述目的,本发明实施例提供了一种终端版本更新的方法,所述方法包括:建立版本更新的连接链路,获取终端版本更新所需的新版本文件;通过当前版本文件的预置校验机制对所述新版本文件进行版本校验;若所述版本校验成功,则通过所述新版本文件进行终端版本更新,并更新所述预置校验机制。
为实现上述目的,本发明实施例还提出了一种终端版本更新的设备,所述设备包括存储器、处理器、存储在所述存储器上并可在所述处理器上运行的程序以及用于实现所述处理器和所述存储器之间的连接通信的数据总线,所述程序被所述处理器执行时实现前述方法的步骤。
为实现上述目的,本发明提供了一种存储介质,用于计算机可读存储,所述存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现前述方法的步骤。
本发明提出的终端版本更新的方法、设备和存储介质,其在获取到终端版本更新所需的新版本文件后,通过当前版本文件的预置校验机制对该新版本文件进行版本校验,并在该版本校验成功时,通过该新版本文件进行终端版本更新,并更新该预置校验机制。这样一来,本技术方案的实现,方便用户通过版本间加密的安全防护方法,预置校验机制可在制作新版本时变更,使得版本的保护措施是不断变化的,没有固定的模式,攻击者无法针对性的攻击,安全性能得到了极大的提升。
附图说明
图1是本发明实施例一提供的终端版本更新的方法的流程图。
图2是本发明实施例版本间秘钥或校验文件存放示意图。
图3是本发明实施例新版本文件的制作流程图。
图4是图1所示终端版本更新的方法步骤S120的具体流程图。
图5是图1所示终端版本更新的方法的又一流程图。
图6是本发明实施例二提供的终端的功能结构框图。
图7是本发明实施例三提供的终端版本间解密或校验的具体交互流程图。
图8是本发明实施例四提供的新版本文件制作的具体交互流程图。
图9是本发明实施例五提供的终端版本间解密或校验的失败处理交互流程图。
图10是本发明实施例六提供的终端版本更新的设备的结构框图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
在后续的描述中,使用用于表示元件的诸如“模块”、“部件”或“单元”的后缀仅为了有利于本发明的说明,其本身没有特有的意义。因此,“模块”、“部件”或“单元”可以混合地使用。
实施例一.
如图1所示,本发明实施例提供了一种终端版本更新的方法,该方法包括以下步骤:
步骤S110:建立版本更新的连接链路,获取终端版本更新所需的新版本文件。
具体地,终端产品由于功能的更新和bug(漏洞)的修复,需要持续的更新产品的版本,所以产品发布时,会留有版本更新更新的接口和途径。同时,由于终端厂商是根据终端产品的实际情况来进行终端产品的新版本文件的不定期发布,同时,用户亦可根据该终端产品的实际使用情况来选择是否需要对当前版本进行更新,因而,在通过本发明实施例的方法进行版本更新前,需增加一个触发机制,以触发终端的版本更新过程,即该建立版本更新的连接链路的步骤之前,需确定满足触发版本更新的条件,该确定满足触发版本更新的条件至少包括以下之一:通过UI(User Interface,用户界面)用户点击方式触发版本更新;通过时间计数器周期性触发版本更新;接收服务器发送新版本通知方式触发版本更新;接收到与PC(personal computer,个人计算机)相连接的端口的升级指令后触发版本更新。
而当通过上述任一方式触发终端的版本更新过程后,可通过包括以下至少之一的方法建立版本更新的连接链路:通过连接到网络服务器的TCP/IP协议栈连接建立版本更新的连接链路;通过连接到网络服务器的UDP/IP协议栈连接建立版本更新的连接链路;通过终端与PC的映射端口之间的连接建立版本更新的连接链路;通过终端与插入终端的存储卡之间的连接建立版本更新的连接链路。连接链路建立后,可以收发指令,传输文件数据,因而,通过该连接链路,可获取终端版本更新所需的新版本文件。
基于此,本发明实施例中,终端的各种更新版本的方式,包括但不限于:“卡刷包”、OTA(Over-the-Air Technology,空中下载技术)升级方式、PC工具升级方式,其中,“卡刷包”的方式,需要终端连接到Internet(网络),终端连接版本服务器查看是否有新的升级包,然后下载升级版本到终端后,升级更新版本。OTA方式,终端连接到设定的OTA服务器,监测是否有新升级包,如果有新的升级包,下载升级包,升级新的升级包。升级工具手动升级的方式,是终端厂商开发针对终端的安装在PC上的软件工具,终端连接到PC,映射出相应的端口后,通过升级工具下载准备好的版本更新更新终端版本。升级版本时均需要做版本间的解密和校验过程,版本间的解密和校验过程与升级方式无关。
步骤S120:通过当前版本文件的预置校验机制对该新版本文件进行版本校验。
具体地,终端产品在销售前,会在终端公司的生产线烧录第一个发货版本,生产线是终端公司的物理区域,被黑客入侵破坏的可能性很小,所以在第一个发货正式版本被烧录入终端产品后,终端的后续版本更新即处于安全加密状态,后续的版本更新更新,必须通过版本间的解密和鉴权过程,才可以开始版本的升级更新过程。
如图2所示,在终端内版本(即当前版本文件)中,内置了版本间解密和校验的程序或进程(即预置校验机制),该程序或进程文件是可执行且不可修改的,在样机启动或者版本更新更新过程触发后,该程序或者进程启动执行。且该程序和进程内部,记录了版本更新时,从新版本中读取秘钥或者校验文件的文件路径,这个文件路径对用户是不可见,也是不可以修改的。
升级的新版本(即新版本文件)内,存放有秘钥或校验文件,在新版本被终端挂载到文件系统后,秘钥或校验文件存放于该文件系统特定的文件路径,该文件路径是与上版本的解密和校验程序约定好的文件路径。解密或者校验程序从该文件路径读取秘钥或者文件做解密或校验。
秘钥或者校验文件的存放路径,是随着版本的升级更新而变化的,不是固定的文件路径。新版本制作时,可以变更该版本加密或校验程序对应的秘钥或校验文件的存放位置。
同时,新版本内存放有新的解密和校验程序文件(即新预置校验机制),在这个文件中,存放有新的解密和校验方法,而下一次版本解密或校验的秘钥或校验文件的文件路径,记录在解密或校验程序内部,下一次新版本的制作,需要将秘钥或校验文件放在对应的文件路径。
可见,终端的软件版本,是内置了加密或校验的软件版本,如果需要更新升级软件版本,新软件版本必须和终端内部的软件版本做解密或校验,只有解密或校验通过后,才可以更新或升级终端的软件版本。新的软件版本在制作时,需要内置和终端内部已有的版本相匹配的秘钥、解密方式、校验方式等等,以及可以起到安全防护的字符、字段、或者文件,并存放于版本的文件系统的任意预定路径。在软件版本更新或更新时,用来做版本的解密或校验。新的软件版本,同时需要配置新的加密或者校验方式,当新的软件版本更新更新到终端后,再下一次的版本更新或升级,即可以采用更新后的加密或者校验方式。
基于此,如图3所示,该新版本文件的制作流程具体包括:
步骤S101:获取上一版本文件的预置校验机制,生成通过该预置校验机制所需的密钥。
步骤S102:确定新预置校验机制,将该密钥及该新预置校验机制集成到该新版本文件中。
可见,制作完成的新版本文件携带有通过上一版本文件的预置校验机制校验的密钥信息以及针对下一版本文件进行校验的新预置校验机制信息。版本和版本之间的加密和校验的方式(即预置校验机制),可以选用所有可用的加密校验方式,通过该预置校验机制所需的密钥包括但不限于:IMEI(International Mobile Equipment Identity,国际移动设备识别码)号,版本号,随机数,不限定路径的文件等等任何可以起到加密作用的文件或字符。加密算法可以采用且不限于可采用的算法:DES(Data Encryption Standard,数据加密标准)、3DES(Triple DES,三重数据加密算法)、RC2(Rivest Cipher 2,传统对称分组加密算法)、RC4(Rivest Cipher 4,流加密算法、对称加密算法)、IDEA(International DataEncryption Algorithm,国际数据加密算法)、RSA(一种非对称加密算法)、DSA(DigitalSignature Algorithm,数字签名算法)、AES(Advanced Encryption Standard,高级加密标准)、Blowfish(一种对称密钥分组加密算法)、MD5(Message Digest Algorithm,消息摘要算法)、PKCS(Public Key Cryptography Standards,公钥加密标准)、SSF33/SSF28/SCB2(国家密码局的隐蔽不公开的商用算法)等等,这些可采用的加密算法均可以采用。秘钥或检验文件(即通过该预置校验机制所需的密钥),可以存放于版本之间预定的文件系统的任何路径。总之,一切可以起到加密和校验功能的方式,均可以被采用。
升级更新版本前,新版本内容的读取,在“卡刷包”和OTA升级方式中,需要升级的软件版本已经被下载或者拷贝到终端内部,终端可以将新版本挂载到终端文件系统的某个分区或者拷贝到某个预留位置,从而可以识别或读取新版本文件里面的内容,建立新版本和已有版本之间的联系,从而开始解密或者校验的过程。对于通过PC侧的版本更新软件进行的版本更新更新方式,可以更改升级工具,将版本的某些文件或这整个版本,拷贝或者发送到终端的文件系统的某个指定位置,然后通知终端的版本解密校验系统,通知终端开始版本的校验或解密过程。
基于此,如图4所示,本步骤“通过当前版本文件的预置校验机制对该新版本文件进行版本校验”具体包括:
步骤S121:将该新版本文件挂载到终端内部的文件系统的预定位置。
步骤S122:根据当前版本文件的预置校验机制读取该新版本文件的密钥,以对该新版本文件进行版本校验。
具体体现为,从终端厂商的版本服务器,或者从PC侧,或者从存储卡中,用上一步建立的连接链路,获取新版本文件,并将新版本文件挂载到终端内部的文件系统的预定位置。软件版本的解密的秘钥,或者校验需要的文件或者字符,即存储在新版本的挂载的文件系统内部,秘钥或校验文件存放的路径,记录在终端内部版本的解密或这校验程序内,解密或者校验程序从记录的文件路径读取秘钥或校验文件。每个版本的秘钥或者校验文件存放的文件路径不同。新版本文件获取后,终端内部的版本校验程序,依据版本内预制的解密算法或校验方式,读取新版本文件内指定位置的字符或文件,读取后,根据解密或校验的算法,用读取到的字符或文件,与终端版本内已有的字符或文件计算或比对校验,校验的结果有校验成功,或校验失败,依据结果执行不同的流程。
步骤S130:若该版本校验成功,则通过该新版本文件进行终端版本更新,并更新该预置校验机制。
具体地,终端内部的版本间校验成功,终端可以升级或更新版本文件,终端切换到升级或更新版本对应的工作模式,开始版本的更新或升级,终端调用对应的版本更新更新接口,将终端内的版本更新为需要升级的新的软件版本。版本更新或更新完毕后,终端重启,新版本开始工作,终端处于新版本内置的新的加密或校验算法的保护中,终端要再次升级版本,需要用新的解密方法或校验方法,升级前版本的验证方法失效。终端在更新版本的同时,完成了版本间加密和校验方法的更新,使得终端版本间的加密和校验方法不断的变化,不是固定的加密算法或者校验方式,提升了安全性。
另外,如图5所示,本终端版本更新的方法还包括以下步骤:
步骤S140:若该版本校验失败,则终止当前终端版本更新,并删除该新版本文件。
具体地,终端内部的版本间校验失败,即当前版本文件的预置校验机制从该新版本文件中读取到的密钥不同通过该版本校验,此时,说明该新版本文件有问题,终端不能基于该新版本文件进行升级或更新,需终止版本的升级过程,删除获取到的新版本文件。
步骤S150:记录当前终端版本更新的相关信息,生成相应的更新成功日志文件或更新失败日记文件,并在该更新失败日志文件的数目累计超过预设阈值时,将所有更新失败日记文件发送给服务器。
具体地,该相关信息包括版本更新的方式、版本更新的时间、版本更新的版本号、更新时终端注册网络的MCC(Mobile Country Code,移动设备国家代码)和MNC(MobileNetwork Code,移动网络号码)、终端的位置信息、版本校验失败的原因以及新版本文件提供校验的密钥中的任意组合。终端收集本次升级或更新相关的信息,并记录到版本更新或升级的日志文件内。版本更新成功,则生成相应的更新成功日志文件,版本更新失败,则生成相应的更新失败日志文件。同时,记录该更新失败日志文件的数目。如果终端版本更新或更新验证失败的次数(即该更新失败日志文件的数目)累计超过预置的阈值,终端将记录的日志文件发送到服务器,以便终端厂商根据服务器接收到的更新失败日记文件判断是否遭受到恶意的刷版本攻击,从而采取针对的应对措施。日志的发送方法途径包括:短信、彩信、数据连接等方式。
实施例二
本发明实施例二公开一种实现上述实施例一中的终端版本更新的方法的终端,如图6所示,该终端包括:
版本升级链路接口模块:终端版本升级更新的入口,各种升级工具或升级方式,通过该模块提供的接口,从UI用户界面、周期性触发、从映射到PC的端口发送指令等方式,给该模块发送升级指令,该模块进行版本升级更新链路的建立和终止。
版本文件获取模块:该模块利用版本升级链路接口模块建立的链路,获取需要更新升级的版本文件,并把文件挂载或拷贝到终端文件系统的对应位置,通知版本解密校验模块,响应版本解密校验模块,将对应文件或字符发送到版本解密校验模块。
版本解密校验模块:该模块接收版本升级链路接口模块的通知,判断升级链路是否正常建立;同时,接收版本文件获取模块的通知,在需要更新的版本已经获取完毕后,根据内置的解密或校验方式,给版本文件获取模块发送消息,读取新版本特定位置的字符或文件,利用内置的解密或校验算法,做版本间的解密或校验,如果解码或校验通过,则通知终端模式切换模块,切换终端工作模式到可以升级更新版本的工作模式,开始版本的更新升级;如果解码或校验失败,则通知版本升级链路接口模块,关闭链路,终止版本的升级更新过程,同时,通知失败日志记录模块,记录升级失败的相关信息。
失败日志记录模块:接收到版本解密校验模块的版本间验证失败的通知后,收集本次版本更新失败的相关信息,保存到日志文件,同时累计失败的次数,在失败次数达到预制的阈值后,通知版本解密校验模块,终止后续的版本更新更新,并将失败记录的日志文件发送到服务器(即终端厂商)。
终端模式切换模块:该模块只有在接收到版本解密校验模块的验证通过的消息后,才进行终端模式到版本下载更新模式的切换,其它途径的命令(使终端模式到版本下载更新模式的切换),该模块均不接收执行。
版本升级更新模块:终端由终端模式切换模块切换到版本下载更新模块后,开始版本的升级更新。
实施例三
本发明实施例三公开终端版本间解密或校验的具体交互流程,如图7所示,包括:
节点301:从终端厂商的版本服务器,或者从PC侧,或者从存储卡中,用上一步建立的连接链路,获取版本文件,并将版本文件挂载到终端内部的文件系统的预定位置。
节点302:终端内部的版本间解密或校验,终端内部的版本校验程序启动执行,依据版本内预制的解密算法或校验方式,程序判断解密和校验两种方式之一,分别执行对应的流程。
节点303:终端内部的版本间解密验证,加载预置的解密算法,并依据内置的秘钥对应的文件路径,从新版本加载的文件系统,读取新版本文件系统内的特定位置的字符或文件。
节点304:终端内部的版本间解密验证,根据内置的不同算法,使用终端解密程序内置的字符或文件,和新版本内的特定位置的文件路径读取的字符或文件秘钥,进行解密算法计算,计算得出解密结果是通过还是失败。
305:终端内部的版本间解密验证后,解密或校验程序判断是否还要走校验流程,如果还需要校验,则走校验流程;如果不需要校验,则返回解密的结果。
306:终端内部的版本间校验验证,加载预置的校验算法,并依据内置的校验文件对应的文件路径,从新版本加载的文件系统,读取对应文件路径的校验字符或者校验文件。
307:终端内部的版本间校验验证,根据内置的校验算法,使用终端校验程序内置的字符或文件,和新版本内的特定文件路径读取的字符或文件,进行校验算法计算或比对,计算得出校验结果是通过还是失败。
308:终端内部的版本间校验验证后,判断是否还要走解密流程,如果还需要解密,则走解密流程;如果不需要解密,则返回校验的结果。
309:终端内部的版本间解密或校验验证后,汇总结果,返回总后的结果是通过还是失败。
310:终端内部的版本间校验验证后,结果是通过,终端可以做版本的升级或更新,进入升级或更新流程。
311:终端内部的版本间解密或校验验证后,结果是失败,终端不可以做版本的升级或更新,进入日志记录流程,版本更新失败或更新终止。
实施例四
本发明实施例四公开实施例一中的新版本文件制作的具体交互流程,如图8所示,包括:
节点401:终端版本间加密的版本制作时,需要获取到上个版本解密和校验方式,终端厂商需要记录并保密,制作时查询。
节点402:终端版本间加密的版本制作时,依据记录的上版本解密和校验方式,生成解密的秘钥或校验的字符或者文件,以及这些字符或文件的存放位置。
节点403:终端版本间加密的版本制作时,需要确定新版本的加密和校验方式,加密算法或校验方法的选择无固定模式,终端厂商可以根据需要灵活选择。
节点404:终端版本间加密的版本制作时,依据确定新版本的加密和校验方式,计算加密的秘钥和校验的字符或者文件,以及这些字符或文件的存放位置。。
节点405:终端版本间加密的版本制作时,将用户和上个版本解密的秘钥或校验的字符或文件,以及新版本的加密的秘钥和校验的字符或文件,分别保存到新版本的文件系统的不同位置。
节点406:终端版本间加密的版本制作时,将上一步的文件和字符,和对应的版本文件,一起打包制作为新版本。
实施例五
本发明实施例五公开终端版本间解密或校验的失败处理交互流程,如图9所示,包括:
节点501:终端版本间解密或校验,验证或校验失败,进入失败处理流程。
节点502:终端版本间解密或校验失败,收集本次版本更新或更新的相关信息,为终端厂商判断失败原因,以及是否遭受到恶意刷机提供依据,同时为进一步的防护提供经验。记录的内容包括:版本更新或升级的方式,时间,版本号,升级时终端注册网络的移动信号国家码MCC和移动网络号码MNC,终端的位置信息,解密或校验失败的原因,新版本提供解密或校验的秘钥或文件等等。
节点503:终端版本间解密或校验失败,保存失败记录。
节点504:终端版本间解密或校验失败,累计失败次数。
节点505:终端版本间解密或校验失败,累计失败次数与预置的阈值比较,如果失败次数大于阈值,则说明终端有可能多次遭受恶意刷机的攻击。
节点506:终端版本间解密或校验失败,且失败次数多于阈值后,终端通知终端厂商,将失败次数和失败记录日志发送到终端,同时限制终端后续的版本更新和更新。终端给终端厂商发送失败日志的方式包括:短信,彩信,数据连接等等。
实施例六
如图10所示,本发明实施例六提出一种终端版本更新的设备20,该设备20包括存储器21、处理器22、存储在该存储器上并可在该处理器上运行的程序以及用于实现处理器21和存储器22之间的连接通信的数据总线23,该程序被该处理器21执行时,以实现上述终端版本更新的方法的步骤。
需要说明的是,本发明实施例的终端版本更新的设备20实施例与方法实施例以属于同一构思,其具体实现过程详细见方法实施例一,且方法实施例一中的技术特征在终端版本更新的设备20实施例中均对应适用,这里不再赘述。
实施例七
本发明实施例七提出一种计算机可读存储介质,该计算机可读存储介质存储有一个或者多个程序,该一个或者多个程序可被一个或者多个处理器执行,以实现上述实施例一中终端版本更新的方法的具体步骤。
需要说明的是,上述计算机可读存储介质与方法实施例属于同一构思,其具体实现过程详细见方法实施例一,且方法实施例一中的技术特征在计算机可读存储介质实施例中均对应适用,这里不再赘述。
本发明实施例提出的终端版本更新的方法、设备和存储介质,其在获取到终端版本更新所需的新版本文件后,通过当前版本文件的预置校验机制对该新版本文件进行版本校验,并在该版本校验成功时,通过该新版本文件进行终端版本更新,并更新该预置校验机制。这样一来,本技术方案的实现,方便用户通过版本间加密的安全防护方法,预置校验机制可在制作新版本时变更,使得版本的保护措施是不断变化的,没有固定的模式,攻击者无法针对性的攻击,安全性能得到了极大的提升。
本领域普通技术人员可以理解,上文中所公开方法中的全部或某些步骤、系统、设备中的功能模块/单元可以被实施为软件、固件、硬件及其适当的组合。
在硬件实施方式中,在以上描述中提及的功能模块/单元之间的划分不一定对应于物理组件的划分;例如,一个物理组件可以具有多个功能,或者一个功能或步骤可以由若干物理组件合作执行。某些物理组件或所有物理组件可以被实施为由处理器,如中央处理器、数字信号处理器或微处理器执行的软件,或者被实施为硬件,或者被实施为集成电路,如专用集成电路。这样的软件可以分布在计算机可读介质上,计算机可读介质可以包括计算机存储介质(或非暂时性介质)和通信介质(或暂时性介质)。如本领域普通技术人员公知的,术语计算机存储介质包括在用于存储信息(诸如计算机可读指令、数据结构、程序模块或其他数据)的任何方法或技术中实施的易失性和非易失性、可移除和不可移除介质。计算机存储介质包括但不限于RAM、ROM、EEPROM、闪存或其他存储器技术、CD-ROM、数字多功能盘(DVD)或其他光盘存储、磁盒、磁带、磁盘存储或其他磁存储装置、或者可以用于存储期望的信息并且可以被计算机访问的任何其他的介质。此外,本领域普通技术人员公知的是,通信介质通常包含计算机可读指令、数据结构、程序模块或者诸如载波或其他传输机制之类的调制数据信号中的其他数据,并且可包括任何信息递送介质。
以上参照附图说明了本发明的优选实施例,并非因此局限本发明的权利范围。本领域技术人员不脱离本发明的范围和实质内所作的任何修改、等同替换和改进,均应在本发明的权利范围之内。
Claims (10)
1.一种终端版本更新的方法,其特征在于,所述方法包括:
建立版本更新的连接链路,获取终端版本更新所需的新版本文件;
通过当前版本文件的预置校验机制对所述新版本文件进行版本校验;
若所述版本校验成功,则通过所述新版本文件进行终端版本更新,并更新所述预置校验机制。
2.根据权利要求1所述的终端版本更新的方法,其特征在于,所述新版本文件携带有通过上一版本文件的预置校验机制校验的密钥信息以及针对下一版本文件进行校验的新预置校验机制信息。
3.根据权利要求1所述的终端版本更新的方法,其特征在于,所述建立版本更新的连接链路的步骤之前,所述方法还包括:确定满足触发版本更新的条件;所述确定满足触发版本更新的条件至少包括以下之一:
通过用户界面UI用户点击方式触发版本更新;
通过时间计数器周期性触发版本更新;
接收服务器发送新版本通知方式触发版本更新;
接收到与PC相连接的端口的升级指令后触发版本更新。
4.根据权利要求1所述的终端版本更新的方法,其特征在于,所述建立版本更新的连接链路的方法包括以下至少之一:
通过连接到网络服务器的TCP/IP协议栈建立版本更新的连接链路;
通过连接到网络服务器的UDP/IP协议栈建立版本更新的连接链路;
通过终端与PC的映射端口之间的连接建立版本更新的连接链路;
通过终端与插入终端的存储卡之间的连接建立版本更新的连接链路。
5.根据权利要求2所述的终端版本更新的方法,其特征在于,所述通过当前版本文件的预置校验机制对所述新版本文件进行版本校验的步骤包括:
将所述新版本文件挂载到终端内部的文件系统的预定位置;
根据当前版本文件的预置校验机制读取所述新版本文件的密钥,以对所述新版本文件进行版本校验。
6.根据权利要求1所述的终端版本更新的方法,其特征在于,所述若所述版本校验成功,则通过所述新版本文件进行终端版本更新,并更新所述预置校验机制的步骤之后,还包括:
若所述版本校验失败,则终止当前终端版本更新,并删除所述新版本文件。
7.根据权利要求6所述的终端版本更新的方法,其特征在于,所述若所述版本校验失败,则终止当前终端版本更新,并删除所述新版本文件的步骤之后,还包括:
记录当前终端版本更新的相关信息,生成相应的更新成功日志文件或更新失败日记文件,并在所述更新失败日志文件的数目累计超过预设阈值时,将所有所述更新失败日记文件发送给服务器。
8.根据权利要求7所述的终端版本更新的方法,其特征在于,所述相关信息包括版本更新的方式、版本更新的时间、版本更新的版本号、更新时终端注册网络的移动设备国家代码MCC和移动网络号码MNC、终端的位置信息、版本校验失败的原因以及新版本文件提供校验的密钥中的任意组合。
9.一种终端版本更新的设备,其特征在于,所述设备包括存储器、处理器、存储在所述存储器上并可在所述处理器上运行的程序以及用于实现所述处理器和所述存储器之间的连接通信的数据总线,所述程序被所述处理器执行时实现如权利要求1-8任一项所述的终端版本更新的方法的步骤。
10.一种存储介质,用于计算机可读存储,其特征在于,所述存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现权利要求1至8中任一项所述的终端版本更新的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811025271.7A CN110874231A (zh) | 2018-09-04 | 2018-09-04 | 终端版本更新的方法、设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811025271.7A CN110874231A (zh) | 2018-09-04 | 2018-09-04 | 终端版本更新的方法、设备和存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110874231A true CN110874231A (zh) | 2020-03-10 |
Family
ID=69715962
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811025271.7A Pending CN110874231A (zh) | 2018-09-04 | 2018-09-04 | 终端版本更新的方法、设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110874231A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111552499A (zh) * | 2020-06-03 | 2020-08-18 | 上海通联金融服务有限公司 | 基于Shell语言的AIC版本更换工具 |
CN111683088A (zh) * | 2020-06-08 | 2020-09-18 | 湖北阿桑奇汽车电子科技有限公司 | 一种FOTA服务器与仿真Tbox的认证方法 |
CN112083940A (zh) * | 2020-07-29 | 2020-12-15 | 宁波三星医疗电气股份有限公司 | 基于国密算法的电力采集终端远程升级方法 |
CN112364424A (zh) * | 2020-11-16 | 2021-02-12 | 河南黄埔建筑安装有限公司 | 一种基于bim的中央空调安装系统及方法 |
CN114637987A (zh) * | 2022-05-18 | 2022-06-17 | 广州万协通信息技术有限公司 | 基于平台验证的安全芯片固件下载方法及系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1932810A (zh) * | 2005-09-13 | 2007-03-21 | 李晓耕 | 一种利用加密技术进行数据存储和共享的方法 |
CN101706723A (zh) * | 2009-09-25 | 2010-05-12 | 厦门敏讯信息技术股份有限公司 | 防止错误版本升级的实现方法及嵌入式移动终端的升级系统平台 |
CN102981881A (zh) * | 2012-12-10 | 2013-03-20 | 中兴通讯股份有限公司 | 一种防止移动终端升级到非法固件版本的方法及系统 |
CN105635094A (zh) * | 2015-06-16 | 2016-06-01 | 宇龙计算机通信科技(深圳)有限公司 | 安全验证方法、安全验证装置和安全验证系统 |
CN107395666A (zh) * | 2017-05-23 | 2017-11-24 | 武汉华中数控股份有限公司 | 一种操作数控机床升级数据包的方法及装置 |
-
2018
- 2018-09-04 CN CN201811025271.7A patent/CN110874231A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1932810A (zh) * | 2005-09-13 | 2007-03-21 | 李晓耕 | 一种利用加密技术进行数据存储和共享的方法 |
CN101706723A (zh) * | 2009-09-25 | 2010-05-12 | 厦门敏讯信息技术股份有限公司 | 防止错误版本升级的实现方法及嵌入式移动终端的升级系统平台 |
CN102981881A (zh) * | 2012-12-10 | 2013-03-20 | 中兴通讯股份有限公司 | 一种防止移动终端升级到非法固件版本的方法及系统 |
CN105635094A (zh) * | 2015-06-16 | 2016-06-01 | 宇龙计算机通信科技(深圳)有限公司 | 安全验证方法、安全验证装置和安全验证系统 |
CN107395666A (zh) * | 2017-05-23 | 2017-11-24 | 武汉华中数控股份有限公司 | 一种操作数控机床升级数据包的方法及装置 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111552499A (zh) * | 2020-06-03 | 2020-08-18 | 上海通联金融服务有限公司 | 基于Shell语言的AIC版本更换工具 |
CN111683088A (zh) * | 2020-06-08 | 2020-09-18 | 湖北阿桑奇汽车电子科技有限公司 | 一种FOTA服务器与仿真Tbox的认证方法 |
CN112083940A (zh) * | 2020-07-29 | 2020-12-15 | 宁波三星医疗电气股份有限公司 | 基于国密算法的电力采集终端远程升级方法 |
CN112083940B (zh) * | 2020-07-29 | 2023-03-03 | 宁波三星医疗电气股份有限公司 | 基于国密算法的电力采集终端远程升级方法 |
CN112364424A (zh) * | 2020-11-16 | 2021-02-12 | 河南黄埔建筑安装有限公司 | 一种基于bim的中央空调安装系统及方法 |
CN114637987A (zh) * | 2022-05-18 | 2022-06-17 | 广州万协通信息技术有限公司 | 基于平台验证的安全芯片固件下载方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102206562B1 (ko) | 원격 실행 코드 기반 노드의 제어 플로우 관리 시스템 및 그에 관한 방법 | |
CN110874231A (zh) | 终端版本更新的方法、设备和存储介质 | |
CN108769073B (zh) | 一种信息处理方法及设备 | |
JP6231054B2 (ja) | 無線装置のプラットフォームの検証と管理 | |
RU2568295C2 (ru) | Система и способ временной защиты операционной системы программно-аппаратных устройств от приложений, содержащих уязвимости | |
AU2019246773B2 (en) | Systems and methods of risk based rules for application control | |
US20140201843A1 (en) | Systems and methods for identifying and reporting application and file vulnerabilities | |
US20080003980A1 (en) | Subsidy-controlled handset device via a sim card using asymmetric verification and method thereof | |
US10867049B2 (en) | Dynamic security module terminal device and method of operating same | |
US20170109546A1 (en) | Securing of the loading of data into a nonvolatile memory of a secure element | |
US8726374B2 (en) | Tampering monitoring system, control device, and tampering control method | |
CN110688653A (zh) | 客户端的安全防护方法及装置、终端设备 | |
US20190109824A1 (en) | Rule enforcement in a network | |
CN113132412B (zh) | 一种计算机网络安全测试检验方法 | |
CN117032908B (zh) | 基于冗余架构的集成计算设备部署运行方法及系统 | |
CN111104655B (zh) | 一种bmc登录方法及相关装置 | |
CN113922975A (zh) | 一种安全控制方法、服务器、终端、系统和存储介质 | |
CN112422527A (zh) | 变电站电力监控系统的安全防护系统、方法和装置 | |
CN113259376A (zh) | 一种基于区块链的物联网设备的控制方法 | |
CN110677483A (zh) | 信息处理系统和可信安全管理系统 | |
CN114329515A (zh) | 防止流程跳转的数据校验方法 | |
CN114386047A (zh) | 应用漏洞检测方法、装置、电子设备及存储介质 | |
CN116264519A (zh) | 一种鉴权方法、鉴权服务器、客户端及存储介质 | |
CN116170808A (zh) | 对移动终端的可信安全防护方法及系统、电子设备 | |
CN116016159A (zh) | 一种应用系统的防篡改安装方法、系统、介质及设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20200310 |
|
WD01 | Invention patent application deemed withdrawn after publication |