CN112579125B - 一种固件升级方法、装置、电子设备和存储介质 - Google Patents
一种固件升级方法、装置、电子设备和存储介质 Download PDFInfo
- Publication number
- CN112579125B CN112579125B CN202011462531.4A CN202011462531A CN112579125B CN 112579125 B CN112579125 B CN 112579125B CN 202011462531 A CN202011462531 A CN 202011462531A CN 112579125 B CN112579125 B CN 112579125B
- Authority
- CN
- China
- Prior art keywords
- firmware
- information
- upgrade
- encrypted
- terminal equipment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/08—Error detection or correction by redundancy in data representation, e.g. by using checking codes
- G06F11/085—Error detection or correction by redundancy in data representation, e.g. by using checking codes using codes with inherent redundancy, e.g. n-out-of-m codes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/955—Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
- G06F16/9566—URL specific, e.g. using aliases, detecting broken or misspelled links
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/70—Software maintenance or management
- G06F8/71—Version control; Configuration management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/34—Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Databases & Information Systems (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Data Mining & Analysis (AREA)
- Quality & Reliability (AREA)
- Computing Systems (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本申请提供一种固件升级方法、装置、电子设备和存储介质,该固件升级方法包括接收终端设备发送的状态上报请求,该状态上报请求采用签名加密的方式,通过对状态上报请求的解密可以验证设备身份,在身份验证完成后颁发升级URL,该升级URL也以加密的形式进行下发;接收设备发送的固件下载请求,该固件下载请求包含有固件下载范围;读取固件下载范围对应的固件升级包片段;对固件升级包片段进行加密并将加密完成的固件升级包片段发送给终端设备,以使终端设备根据固件升级包片段对固件的与固件下载范围对应功能进行升级,重复上述步骤,在终端设备存储完所有升级包片段后,完成升级。
Description
技术领域
本申请涉及固件升级技术领域,具体而言,涉及一种固件升级方法、装置、电子设备和存储介质。
背景技术
物联网平台支持通过空中下载技术(OTA)方式进行设备固件升级,通常需要OTA云平台(服务器)创建固件升级任务,然后终端设备上报自己的固件版本,云端下发升级固件包URL,设备下载固件准备升级,下载成功后上报结果,最后设备安装升级包等过程,但现有的OTA升级过程中升级包制作和传输没有安全保障使得升级包可能被窃取或篡改,存在着安全性较低的问题。
发明内容
本申请实施例的目的在于提供一种固件升级方法、装置、电子设备和存储介质,用以解决现有的OTA升级过程中升级包制作和传输没有安全保障使得升级包可能被窃取或篡改,存在的安全性较低的问题。
第一方面,本发明提供一种固件升级方法,包括:接收终端设备发送的固件下载请求,所述固件下载请求中包含有固件下载范围;读取所述固件下载范围对应的固件升级包片段;对所述固件升级包片段进行加密并将加密完成的所述固件升级包片段发送给所述终端设备,以使所述终端设备根据所述固件升级包片段对固件的与所述固件下载范围对应功能进行升级。
在上述设计的固件升级方法中,服务器根据终端设备发送的固件下载请求中的下载范围读取该固件下载范围对应的固件升级包片段,进而对固件升级包片段进行加密然后才发送给终端设备,进而使得终端设备对加密后的固件升级包进行解密以将解密获得固件升级包片段存储在对应的位置以对固件的与所述固件下载范围对应功能进行升级,由于固件升级包片段在传输过程中是处于加密状态,因此本方案解决现有的OTA升级过程中升级包制作和传输没有安全保障使得升级包可能被窃取或篡改,存在的安全性较低的问题,提高了固件升级的安全性和可靠性。
在第一方面的可选实施方式中,在所述接收终端设备发送的固件下载请求之后,所述方法还包括:判断所述固件下载范围对应的升级URL是否过期;若没有过期,则生成读取触发信号;所述读取所述固件下载范围对应的固件升级包片段,包括:根据所述读取触发信号读取所述固件下载范围对应的固件升级包片段。
在第一方面的可选实施方式中,在所述接收终端设备发送的固件下载请求之前,所述方法还包括:接收终端设备的上报信息,所述上报信息中包含有处于加密状态的所述终端设备的固件的当前状态信息以及第一签名值,所述第一签名值通过对所述终端设备的固件的当前状态信息进行签名获得;对所述处于加密状态的所述终端设备的固件的当前状态信息进行解密以获得所述终端设备的固件的当前状态信息;根据所述第一签名值的有效性和所述固件的当前状态信息判断是否对所述终端设备的固件进行升级;若是,则获取所述终端设备的固件对应的升级信息,所述升级信息包括所述升级URL;对所述终端设备的固件对应的升级信息进行加密,以获得加密升级信息;向所述终端设备发送所述加密升级信息,以使所述终端设备对所述加密后的升级信息进行解密获得所述升级URL。
在第一方面的可选实施方式中,所述上报信息包括第一加密信息和第二加密信息,所述第一加密信息为通过会话密钥对所述终端设备的固件的当前状态信息进行加密的信息,所述第二加密信息为通过第一公钥对所述会话密钥进行加密的信息;所述对所述处于加密状态的所述终端设备的固件的当前状态信息进行解密以获得所述终端设备的固件的当前状态信息,包括:通过第一私钥对所述第二加密信息进行解密以获得所述会话密钥,所述第一私钥与所述第一公钥为对应密钥;根据所述会话密钥对所述第二加密信息进行解密以获得所述终端设备的固件的当前状态信息。
在第一方面的可选实施方式中,所述根据所述第一签名值的有效性和所述固件的当前状态信息判断所述是否对所述终端设备的固件进行升级,包括:对所述第一签名值进行有效性验证以判断所述第一签名值是否有效;若是,则根据所述固件的当前状态信息判断是否对所述终端设备的固件进行升级;若是,则确定对所述终端设备的固件进行升级。
在第一方面的可选实施方式中,所述固件的当前状态信息包括所述终端设备的设备标识以及所述固件的当前版本,所述根据所述固件的当前状态信息判断所述终端设备的固件是否进行升级,包括:通过所述终端设备的设备标识查找存储的所述设备标识对应的升级版本;判断所述升级版本是否为所述固件的当前版本的更新版本;若是,则确定所述终端设备的固件进行升级。
在第一方面的可选实施方式中,所述对所述终端设备的固件对应的升级信息进行加密,包括:对所述升级信息进行流加密,以获得流加密后的升级信息;利用所述第一私钥对所述流加密后的升级信息以及流加密密钥进行加密以获得所述加密升级信息。
第二方面,本发明提供一种固件升级方法,包括:向服务器发送固件下载请求,所述固件下载请求中包含有固件下载范围;接收所述服务器返回的加密后所述固件下载范围对应的固件升级包片段;对所述加密后的固件升级包片段进行解密并将解密获得的固件升级包片段存储在对应位置以对固件的与所述固件下载范围对应功能进行升级。
在上述设计的固件升级方法中,服务器根据终端设备发送的固件下载请求中的下载范围读取该固件下载范围对应的固件升级包片段,进而对固件升级包片段进行加密然后才发送给终端设备,使得终端设备对加密后的固件升级包进行解密以将解密获得固件升级包片段存储在对应的位置以对固件的与所述固件下载范围对应功能进行升级,由于固件升级包片段在传输过程中是处于加密状态,因此本方案解决现有的OTA升级过程中升级包制作和传输没有安全保障使得升级包可能被窃取或篡改,存在的安全性较低的问题,提高了固件升级的安全性和可靠性。
在第二方面的可选实施方式中,在所述向所述服务器发送固件下载请求之前,所述方法还包括:接收所述服务器发送的加密升级信息,所述加密升级信息中包含有升级URL;对所述加密升级信息进行解密以获得所述升级URL;读取所述升级URL以生成所述固件下载请求。
在第二方面的可选实施方式中,在所述接收所述服务器发送的加密升级信息之前,所述方法还包括:获取固件的当前状态信息;对所述固件的当前状态信息进行签名以获得第一签名值;采用会话密钥对所述固件的当前状态信息进行加密以获得第一加密信息;采用第一公钥对所述会话密钥进行加密以获得第二加密信息;向所述服务器发送上报信息,所述上报信息包括所述第一加密信息、第二加密信息以及第一签名值,以使所述服务器根据所述上报信息确定对所述终端设备的固件进行升级之后发送所述加密升级信息。
第三方面,本发明提供一种固件升级装置,包括:第一接收模块,用于接收终端设备发送的固件下载请求,所述固件下载请求中包含有固件下载范围;第一读取模块,用于读取所述固件下载范围对应的固件升级包片段;第一加密模块,用于对所述固件升级包片段进行加密;第一发送模块,用于将加密完成的所述固件升级包片段发送给所述终端设备,以使所述终端设备根据所述固件升级包片段对固件的与所述固件下载范围对应功能进行升级。
在上述设计的固件升级装置中,服务器根据终端设备发送的固件下载请求中的下载范围读取该固件下载范围对应的固件升级包片段,进而对固件升级包片段进行加密然后才发送给终端设备,使得终端设备对加密后的固件升级包进行解密以将解密获得固件升级包片段存储在对应的位置以对固件的与所述固件下载范围对应功能进行升级,由于固件升级包片段在传输过程中是处于加密状态,因此本方案解决现有的OTA升级过程中升级包制作和传输没有安全保障使得升级包可能被窃取或篡改,存在的安全性较低的问题,提高了固件升级的安全性和可靠性。
在第三方面的可选实施方式中,所述装置还包括判断模块,用于判断所述固件下载范围对应的升级URL是否过期;生成模块,用于在所述升级URL没有过期时,生成读取触发信号;所述第一读取模块,具体用于根据所述读取触发信号读取所述固件下载范围对应的固件升级包片段。
在第三方面的可选实施方式中,所述第一接收模块,还用于接收终端设备的上报信息,所述上报信息中包含有处于加密状态的所述终端设备的固件的当前状态信息以及第一签名值,所述第一签名值通过对所述终端设备的固件的当前状态信息进行签名获得;第一解密模块,用于对所述处于加密状态的所述终端设备的固件的当前状态信息进行解密以获得所述终端设备的固件的当前状态信息;所述判断模块,还用于根据所述第一签名值的有效性和所述固件的当前状态信息判断是否对所述终端设备的固件进行升级;第一获取模块,用于在确定对终端设备的固件进行升级时获取所述终端设备的固件对应的升级信息,所述升级信息包括所述升级URL;所述第一加密模块,还用于对所述终端设备的固件对应的升级信息进行加密,以获得加密升级信息;所述第一发送模块,还用于向所述终端设备发送所述加密升级信息,以使所述终端设备对所述加密后的升级信息进行解密获得所述升级URL。
在第三方面的可选实施方式中,所述上报信息包括第一加密信息和第二加密信息,所述第一加密信息为通过会话密钥对所述终端设备的固件的当前状态信息进行加密的信息,所述第二加密信息为通过第一公钥对所述会话密钥进行加密的信息;所述第一解密模块,具体用于通过第一私钥对所述第二加密信息进行解密以获得所述会话密钥,所述第一私钥与所述第一公钥为对应密钥;根据所述会话密钥对所述第二加密信息进行解密以获得所述终端设备的固件的当前状态信息。
在第三方面的可选实施方式中,所述判断模块,具体用于对所述第一签名值进行有效性验证以判断所述第一签名值是否有效;若是,则根据所述固件的当前状态信息判断是否对所述终端设备的固件进行升级;若是,则确定所述终端设备的固件进行升级。
在第三方面的可选实施方式中,所述第一加密模块,具体用于对所述升级信息进行流加密,以获得流加密后的升级信息;利用所述第一私钥对所述流加密后的升级信息以及流加密密钥进行加密以获得所述加密后的升级信息。
第四方面,本发明提供一种固件升级装置,包括:第二发送模块,用于向服务器发送固件下载请求,所述固件下载请求中包含有固件下载范围;第二接收模块,用于接收所述服务器返回的加密后所述固件下载范围对应的固件升级包片段;第二解密模块,用于对所述加密后的固件升级包片段进行解密;存储模块,用于将解密获得的固件升级包片段存储在对应位置以对固件的与所述固件下载范围对应功能进行升级。
在上述设计的固件升级装置中,服务器根据终端设备发送的固件下载请求中的下载范围读取该固件下载范围对应的固件升级包片段,进而对固件升级包片段进行加密然后才发送给终端设备,使得终端设备对加密后的固件升级包进行解密以将解密获得固件升级包片段存储在对应的位置以对固件的与所述固件下载范围对应功能进行升级,由于固件升级包片段在传输过程中是处于加密状态,因此本方案解决现有的OTA升级过程中升级包制作和传输没有安全保障使得升级包可能被窃取或篡改,存在的安全性较低的问题,提高了固件升级的安全性和可靠性。
在第四方面的可选实施方式中,所述第二接收模块,还用于接收所述服务器发送的加密升级信息,所述加密升级信息中包含有升级URL;所述第二解密模块,还用于对所述加密升级信息进行解密以获得所述升级URL;第二读取模块,用于读取所述升级URL以生成所述固件下载请求。
在第四方面的可选实施方式中,第二获取模块,用于获取固件的当前状态信息;签名模块,用于对所述固件的当前状态信息进行签名以获得第一签名值;第二加密模块,还用于采用会话密钥对所述固件的当前状态信息进行加密以获得第一加密信息,以及采用第一公钥对所述会话密钥进行加密以获得第二加密信息;所述第二发送模块,还用于向所述服务器发送上报信息,所述上报信息包括所述第一加密信息、第二加密信息以及第一签名值,以使所述服务器根据所述上报信息确定对所述终端设备的固件进行升级之后发送所述加密升级信息。
第五方面,实施例提供一种电子设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时执行第一方面、第一方面的任一可选的实现方式或第二方面、第二方面的任一可选的实现方式中的所述方法。
第六方面,实施例提供一种存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时执行第一方面、第一方面的任一可选的实现方式或第二方面、第二方面的任一可选的实现方式中的所述方法。
第七方面,实施例提供了一种计算机程序产品,所述计算机程序产品在计算机上运行时,使得计算机执行第一方面、第一方面的任一可选的实现方式或第二方面、第二方面的任一可选的实现方式中的所述方法。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请实施例提供的固件升级方法第一交互流程图;
图2为本申请实施例提供的固件升级方法第二交互流程图;
图3为本申请实施例提供的一种固件升级装置的结构图;
图4为本申请实施例提供的另一种固件升级装置的结构图;
图5为本申请实施例提供的电子设备结构示意图。
图标:200-第一接收模块;201-第一读取模块;202-第一加密模块;203-第一发送模块;204-判断模块;205-生成模块;206-第一解密模块;207-第一获取模块;300-第二发送模块;301-第二接收模块;302-第二解密模块;303-存储模块;304-第二获取模块;305-签名模块;306-第二加密模块;307-第二读取模块;4-电子设备;401-处理器;402-存储器;403-通信总线。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行描述。
本申请实施例提供一种固件升级方法,该方法应用于OTA升级系统,该OTA升级系统包括服务器和终端设备,服务器和终端设备通信连接,该服务器上部署有OTA云平台,开发者可在OTA云平台上创建升级任务,该方法具体可包括如下步骤:
步骤S100:终端设备向服务器发送固件下载请求,该固件下载请求中包含有固件下载范围。
步骤S102:服务器根据固件下载请求中的固件下载范围读取该固件下载范围对应的固件升级包片段。
步骤S104:服务器对固件升级包片段进行加密并将加密完成的固件升级包片段发送给终端设备。
步骤S106:终端设备对加密后的固件升级包片段进行解密并将解密获得的固件升级包片段存储在对应位置以对固件的与固件下载范围对应功能进行升级。
当终端设备上报完成并且服务器根据终端设备上报的信息确定终端设备需要进行升级时,则向其发送升级URL,终端设备得到服务器发送的升级URL之后即可执行步骤S100。
在步骤S100中,终端设备向服务器发送固件下载请求,该固件下载请求中可包括固件下载范围,除了固件下载范围以外,还可以包含任务编号和终端设备的标识等,该固件下载范围、任务编号和终端设备的标识可包含在固件下载请求的请求头中。
在步骤S102中,服务器在接收到终端设备发送的固件下载请求后,服务器会根据固件下载请求中的固件下载范围去读取开发者上传的固件升级包的相应位置,进而根据固件下载范围即可得到该固件下载范围对应在固件升级包中的一部分升级片段即固件升级包片段。另外,服务器在得到固件升级包片段之后需要进行循环冗余校验,在循环冗余校验成功之后即可得到固件升级包片段,服务器在得到固件升级包片段之后即可执行步骤S104。
在步骤S104中,服务器会对得到的固件升级包片段进行加密,具体的,服务器可通过rc4算法以及流加密密钥A1来对得到的固件升级包片段进行流加密,然后将流加密后的固件升级包片段发送给终端设备,进而执行步骤S106。
在步骤S106中,终端设备在接收到服务器发送的加密的固件升级包片段之后,即可基于流加密密钥A1对该加密的固件升级包片段进行解密,进而得到固件升级包片段,在得到固件升级包片段之后,终端设备也可对固件升级包片段进行循环冗余校验,在校验成功之后将该固件升级包片段存储在对应的位置,实现固件的相应升级。其中,当固件升级包较大,发送的下载范围对应的固件升级包片段不能包含整个固件升级包时会存在多个固件升级包片段,对于每一固件升级包片段可执行如上步骤来依次得到进而依次存储在终端设备的相应位置,在所有固件升级包片段存储完毕之后即完成固件的升级。
在上述设计的固件升级方法中,服务器根据终端设备发送的固件下载请求中的下载范围读取该固件下载范围对应的固件升级包片段,进而对固件升级包片段进行加密然后才发送给终端设备,进而使得终端设备对加密后的固件升级包进行解密以将解密获得固件升级包片段存储在对应的位置以对固件的与固件下载范围对应功能进行升级,由于固件升级包片段在传输过程中是处于加密状态,因此本方案解决现有的OTA升级过程中升级包制作和传输没有安全保障使得升级包可能被窃取或篡改,存在的安全性较低的问题,提高了固件升级的安全性和可靠性。
在本实施例的可选实施方式中,在步骤S100服务器接收终端设备发送的固件下载请求之前,还包括如下步骤:
步骤S91:终端设备获取固件的当前状态信息。
步骤S92:终端设备对固件的当前状态信息进行签名以获得第一签名值。
步骤S93:终端设备采用会话密钥对固件的当前状态信息进行加密以获得第一加密信息。
步骤S94:终端设备采用第一公钥对会话密钥进行加密以获得第二加密信息并向服务器发送上报信息,该上报信息中包含有第一加密信息、第二加密信息以及第一签名值。
步骤S95:服务器接收终端设备的上报信息,通过第一私钥对第二加密信息进行解密以获得会话密钥。
步骤S96:服务器根据会话密钥对第二加密信息进行解密以获得终端设备的固件的当前状态信息。
步骤S97:服务器根据第一签名值的有效性和固件的当前状态判断是否对终端设备的固件进行升级,若是,则执行步骤S96。
步骤S98:服务器获取升级信息,对终端设备的固件对应的升级信息进行加密以获得加密升级信息,将加密升级信息发送给终端设备,该升级信息中包括升级URL。
步骤S99:终端设备对加密升级信息进行解密,获得加密升级信息。
在步骤S91中,终端设备在与服务器通信连接之后可主动上报固件的当前状态信息,其中,该固件的当前状态信息可包括终端设备标识、固件名称、固件当前版本等等,在终端设备获取到固件的当前状态信息之后,终端设备即可执行步骤S92。
在步骤S92中终端设备会对固件的当前状态信息进行签名以获得第一签名值,具体的,开发者可维护一对设备公钥B1和设备私钥B2,设备私钥B2由开发者保管,设备公钥B1由服务器管理,服务器(OTA平台)也可维护一套平台公钥C1和平台私钥C2,平台私钥C2由服务器管理,平台公钥C1导入终端设备,在此基础上,开发者可在终端设备上通过设备私钥B2和ECC算法对固件的当前状态信息进行签名进而得到第一签名值,进而执行步骤S93。
在步骤S93和步骤S94中,终端设备会对固件的当前状态信息进行加密,具体的,终端设备可通过其自身产生的会话密钥D1利用AES算法对固件的当前状态信息进行加密以获得第一加密信息,并且终端设备还可以通过第一公钥(平台公钥C1)对会话密钥D1进行加密进而得到第二加密信息,然后将第一加密信息、第二加密信息以及第一签名值打包形成上报信息发送给服务器,进而执行步骤S95。
在步骤S95和步骤S96中,服务器接收到终端设备发送的上报信息之后会获得上报信息中的第一签名值,然后会对上报信息中的第二加密信息和第一加密信息进行解密,以得到其中的固件的当前状态信息,具体的,服务器首先根据第一公钥对应的第一私钥(平台私钥C2)对第二加密信息进行解密以得到会话密钥D1,然后通过得到的会话密钥D1对第一加密信息进行解密进而得到固件的当前状态信息,在得到第一签名值和固件的当前状态信息之后即可执行步骤S97。
在步骤S97中,服务器会基于第一签名值的有效性和固件的当前状态信息判断是否对终端设备的固件进行升级,具体的,由于第一签名值是基于设备私钥B2进行前面得到的,因此,可利用设备私钥B2对应的设备公钥B1对第一签名值进行有效性验证,在有效性验证成功之后,通过固件的当前状态信息来判断是否对终端设备的固件进行升级,具体的,前述已经描述到固件的当前状态信息包括终端设备的设备标识以及固件的当前版本,在此基础上,通过固件的当前状态信息来判断是否对终端设备的固件进行升级,可为通过终端设备的设备标识查找存储的该设备标识对应的升级版本,进而判断该升级版本是否为固件的当前版本的更新版本,若是,则确定需要对终端设备的固件进行升级。
在上述过程确定需要对终端设备的固件进行升级之后,服务器可获取终端设备的固件对应的升级信息,该升级信息中包含有升级URL,除了升级URL以外,该升级信息中还包括流加密密钥、升级包版本和升级包大小等等。
服务器在获取到终端设备的固件对应的升级信息之后,即可执行步骤S98服务器对升级信息进行加密进而获得加密升级信息,具体的,服务器对加密信息进行加密的方式可通过流加密密钥A1对升级URL、升级包版本和升级包大小等信息进行加密;然后可采用第一私钥(平台私钥C2)对流加密完成的信息以及流加密密钥E1利用ECC算法进行签名得到第二签名值,以得到加密升级信息,进而将加密升级信息发送给终端设备,然后执行步骤S99。
在步骤S99中,终端设备接收到加密升级信息之后,首先利用平台公钥C1对加密升级信息进行解密,进而可得到流加密密钥A1和流加密的信息,然后采用流加密密钥A1对流加密的信息进行解密然后即可得到升级URL、升级包版本以及升级包大小等等,进而可执行步骤S100。这里需要说明的是,前述步骤S106描述到终端设备可流加密密钥A1来对流加密的固件升级包片段进行解密,那么终端设备的流加密密钥A1可基于此步骤S97来提前获得并存储,进而在执行步骤S106直接调用进行解密即可。
在本实施例的可选实施方式中,前述所说的升级URL可具有一定的时效性,当升级URL具有时效性时,在步骤S102服务器基于固件下载范围读取对应的固件升级包片段之前,还可判断固件下载范围对应的升级URL的时效是否过期,若过期,则向终端设备返回升级URL过期提示;若没有过期,则生成一读取触发信号,进而基于该读取触发信号来执行步骤S102。
图3出示了本申请提供的一种固件升级装置的示意性结构框图,应理解,该装置与上述图1至图2中服务器执行的方法实施例对应,能够执行前述实施方式中服务器执行的方法涉及的步骤,该装置具体的功能可以参见上文中的描述,为避免重复,此处适当省略详细描述。该装置包括至少一个能以软件或固件(firmware)的形式存储于存储器中或固化在装置的操作系统(operating system,OS)中的软件功能模块。具体地,该装置包括:第一接收模块200,用于接收终端设备发送的固件下载请求,固件下载请求中包含有固件下载范围;第一读取模块201,用于读取固件下载范围对应的固件升级包片段;第一加密模块202,用于对固件升级包片段进行加密;第一发送模块203,用于将加密完成的固件升级包片段发送给终端设备,以使终端设备根据固件升级包片段对固件的与固件下载范围对应功能进行升级。
在上述设计的固件升级装置中,服务器根据终端设备发送的固件下载请求中的下载范围读取该固件下载范围对应的固件升级包片段,进而对固件升级包片段进行加密然后才发送给终端设备,使得终端设备对加密后的固件升级包进行解密以将解密获得固件升级包片段存储在对应的位置以对固件的与固件下载范围对应功能进行升级,由于固件升级包片段在传输过程中是处于加密状态,因此本方案解决现有的OTA升级过程中升级包制作和传输没有安全保障使得升级包可能被窃取或篡改,存在的安全性较低的问题,提高了固件升级的安全性和可靠性。
在本实施例的可选实施方式中,该装置还包括判断模块204,用于判断固件下载范围对应的升级URL是否过期;生成模块205,用于在升级URL没有过期时,生成读取触发信号;第一读取模块201,具体用于根据读取触发信号读取固件下载范围对应的固件升级包片段。
在本实施例的可选实施方式中,第一接收模块200,还用于接收终端设备的上报信息,上报信息中包含有处于加密状态的终端设备的固件的当前状态信息以及第一签名值,第一签名值通过对终端设备的固件的当前状态信息进行签名获得;第一解密模块206,用于对处于加密状态的终端设备的固件的当前状态信息进行解密以获得终端设备的固件的当前状态信息;判断模块204,还用于根据第一签名值的有效性和固件的当前状态信息判断是否对终端设备的固件进行升级;第一获取模块207,用于在确定对终端设备的固件进行升级时获取终端设备的固件对应的升级信息,升级信息包括升级URL;第一加密模块202,还用于对终端设备的固件对应的升级信息进行加密,以获得加密升级信息;第一发送模块203,还用于向终端设备发送加密升级信息,以使终端设备对加密后的升级信息进行解密获得升级URL。
在本实施例的可选实施方式中,上报信息包括第一加密信息和第二加密信息,第一加密信息为通过会话密钥对终端设备的固件的当前状态信息进行加密的信息,第二加密信息为通过第一公钥对会话密钥进行加密的信息;第一解密模块206,具体用于通过第一私钥对第二加密信息进行解密以获得会话密钥,第一私钥与第一公钥为对应密钥;根据会话密钥对第二加密信息进行解密以获得终端设备的固件的当前状态信息。
在本实施例的可选实施方式中,判断模块204,具体用于第一签名值进行有效性验证以判断第一签名值是否有效;若是,则根据固件的当前状态信息判断是否对终端设备的固件进行升级;若是,则确定终端设备的固件进行升级。
在本实施例的可选实施方式中,第一加密模块202,具体用于对升级信息进行流加密,以获得流加密后的升级信息;利用平台私钥对流加密后的升级信息以及流加密密钥进行加密以获得加密后的升级信息。
图4出示了本申请提供的另一种固件升级装置的示意性结构框图,应理解,该装置与上述图1至图2中终端设备执行的方法实施例对应,能够执行前述实施方式中终端设备执行的方法涉及的步骤,该装置具体的功能可以参见上文中的描述,为避免重复,此处适当省略详细描述。该装置包括至少一个能以软件或固件(firmware)的形式存储于存储器中或固化在装置的操作系统(operating system,OS)中的软件功能模块。具体地,该装置包括:第二发送模块300,用于向服务器发送固件下载请求,固件下载请求中包含有固件下载范围;第二接收模块301,用于接收服务器返回的加密后固件下载范围对应的固件升级包片段;第二解密模块302,用于对加密后的固件升级包片段进行解密;存储模块303,用于将解密获得的固件升级包片段存储在对应位置以对固件的与所述固件下载范围对应功能进行升级。
在上述设计的固件升级装置中,服务器根据终端设备发送的固件下载请求中的下载范围读取该固件下载范围对应的固件升级包片段,进而对固件升级包片段进行加密然后才发送给终端设备,使得终端设备对加密后的固件升级包进行解密以将解密获得固件升级包片段存储在对应的位置以对固件的与所述固件下载范围对应功能进行升级,由于固件升级包片段在传输过程中是处于加密状态,因此本方案解决现有的OTA升级过程中升级包制作和传输没有安全保障使得升级包可能被窃取或篡改,存在的安全性较低的问题,提高了固件升级的安全性和可靠性。
在本实施例的可选实施方式中,第二接收模块301,还用于接收服务器发送的加密升级信息,加密升级信息中包含有升级URL;第二解密模块302,还用于对加密升级信息进行解密以获得升级URL;第二读取模块307,用于读取升级URL以生成固件下载请求。
在本实施例的可选实施方式中,第二获取模块304,用于获取固件的当前状态信息;签名模块305,用于对固件的当前状态信息进行签名以获得第一签名值;第二加密模块306,还用于对第一签名值和固件的当前状态信息进行加密以获得加密信息;第二发送模块300,还用于向服务器发送加密信息,以使服务器根据第一签名值和固件的当前状态信息确定对终端设备的固件进行升级之后发送加密升级信息。
如图5所示,本申请提供一种电子设备4,包括:处理器401和存储器402,处理器401和存储器402通过通信总线403和/或其他形式的连接机构(未标出)互连并相互通讯,存储器402存储有处理器401可执行的计算机程序,当计算设备运行时,处理器401执行该计算机程序,以执行时执行前述任一实现方式中的方法过程,例如步骤S100至步骤S106:终端设备向服务器发送固件下载请求,该固件下载请求中包含有固件下载范围;服务器根据固件下载请求中的固件下载范围读取该固件下载范围对应的固件升级包片段;服务器对固件升级包片段进行加密并将加密完成的固件升级包片段发送给终端设备;终端设备对加密后的固件升级包片段进行解密并将解密获得的固件升级包片段存储在对应位置以对固件的与固件下载范围对应功能进行升级。
本申请提供一种存储介质,该存储介质上存储有计算机程序,该计算机程序被处理器运行时执行前述任一实现方式中的方法过程。
其中,存储介质可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(Static Random Access Memory,简称SRAM),电可擦除可编程只读存储器(Electrically Erasable Programmable Read-Only Memory,简称EEPROM),可擦除可编程只读存储器(Erasable Programmable Read Only Memory,简称EPROM),可编程只读存储器(Programmable Red-Only Memory,简称PROM),只读存储器(Read-OnlyMemory,简称ROM),磁存储器,快闪存储器,磁盘或光盘。
本申请提供一种计算机程序产品,该计算机程序产品在计算机上运行时,使得计算机执行前述任一实现方式中的方法过程。
在本申请所提供的实施例中,应该理解到,所揭露装置和方法,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
另外,作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
再者,在本申请各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
需要说明的是,功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。
以上所述仅为本申请的实施例而已,并不用于限制本申请的保护范围,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。
Claims (12)
1.一种固件升级方法,其特征在于,包括:
接收终端设备发送的固件下载请求,所述固件下载请求中包含有固件下载范围;
读取所述固件下载范围对应的固件升级包片段;
对所述固件升级包片段进行加密并将加密完成的所述固件升级包片段发送给所述终端设备,以使所述终端设备根据所述固件升级包片段对固件的与所述固件下载范围对应功能进行升级;
在所述接收终端设备发送的固件下载请求之前,所述方法还包括:
接收终端设备的上报信息,所述上报信息中包含有处于加密状态的所述终端设备的固件的当前状态信息以及第一签名值,所述第一签名值通过对所述终端设备的固件的当前状态信息进行签名获得;
对所述处于加密状态的所述终端设备的固件的当前状态信息进行解密以获得所述终端设备的固件的当前状态信息;
根据所述第一签名值的有效性和所述固件的当前状态信息判断是否对所述终端设备的固件进行升级;
若是,则获取所述终端设备的固件对应的升级信息,所述升级信息包括升级URL;
对所述终端设备的固件对应的升级信息进行加密,以获得加密升级信息;
向所述终端设备发送所述加密升级信息,以使所述终端设备对所述加密升级信息进行解密获得所述升级URL。
2.根据权利要求1所述的方法,其特征在于,在所述接收终端设备发送的固件下载请求之后,所述方法还包括:
判断所述固件下载范围对应的升级URL是否过期;
若没有过期,则生成读取触发信号;
所述读取所述固件下载范围对应的固件升级包片段,包括:
根据所述读取触发信号读取所述固件下载范围对应的固件升级包片段。
3.根据权利要求1所述的方法,其特征在于,所述上报信息包括第一加密信息和第二加密信息,所述第一加密信息为通过会话密钥对所述终端设备的固件的当前状态信息进行加密的信息,所述第二加密信息为通过第一公钥对所述会话密钥进行加密的信息;
所述对所述处于加密状态的所述终端设备的固件的当前状态信息进行解密以获得所述终端设备的固件的当前状态信息,包括:
通过第一私钥对所述第二加密信息进行解密以获得所述会话密钥,所述第一私钥与所述第一公钥为对应密钥;
根据所述会话密钥对所述第一加密信息进行解密以获得所述终端设备的固件的当前状态信息。
4.根据权利要求1所述的方法,其特征在于,所述根据所述第一签名值的有效性和所述固件的当前状态信息判断所述是否对所述终端设备的固件进行升级,包括:
对所述第一签名值进行有效性验证以判断所述第一签名值是否有效;
若是,则根据所述固件的当前状态信息判断是否对所述终端设备的固件进行升级;
若是,则确定对所述终端设备的固件进行升级。
5.根据权利要求4所述的方法,其特征在于,所述固件的当前状态信息包括所述终端设备的设备标识以及所述固件的当前版本,所述根据所述固件的当前状态信息判断是否对所述终端设备的固件进行升级,包括:
通过所述终端设备的设备标识查找存储的所述设备标识对应的升级版本;
判断所述升级版本是否为所述固件的当前版本的更新版本;
若是,则对所述终端设备的固件进行升级。
6.根据权利要求3所述的方法,其特征在于,所述对所述终端设备的固件对应的升级信息进行加密,包括:
对所述升级信息进行流加密,以获得流加密后的升级信息;
利用所述第一私钥对所述流加密后的升级信息以及流加密密钥进行加密以获得所述加密升级信息。
7.一种固件升级方法,其特征在于,包括:
向服务器发送固件下载请求,所述固件下载请求中包含有固件下载范围;
接收所述服务器返回的加密后所述固件下载范围对应的固件升级包片段;
对所述加密后的固件升级包片段进行解密并将解密获得的固件升级包片段存储在对应位置以对固件的与所述固件下载范围对应功能进行升级;
在所述向服务器发送固件下载请求之前,所述方法还包括:
接收所述服务器发送的加密升级信息,所述加密升级信息中包含有升级URL;
对所述加密升级信息进行解密以获得所述升级URL;
读取所述升级URL以生成所述固件下载请求。
8.根据权利要求7所述的方法,其特征在于,在所述接收所述服务器发送的加密升级信息之前,所述方法还包括:
获取固件的当前状态信息;
对所述固件的当前状态信息进行签名以获得第一签名值;
采用会话密钥对所述固件的当前状态信息进行加密以获得第一加密信息;
采用第一公钥对所述会话密钥进行加密以获得第二加密信息;
向所述服务器发送上报信息,所述上报信息包括所述第一加密信息、第二加密信息以及第一签名值,以使所述服务器根据所述上报信息确定对终端设备的固件进行升级之后发送所述加密升级信息。
9.一种固件升级装置,其特征在于,包括:
第一接收模块,用于接收终端设备发送的固件下载请求,所述固件下载请求中包含有固件下载范围;
第一读取模块,用于读取所述固件下载范围对应的固件升级包片段;
第一加密模块,用于对所述固件升级包片段进行加密;
第一发送模块,用于将加密完成的所述固件升级包片段发送给所述终端设备,以使所述终端设备根据所述固件升级包片段对固件的与所述固件下载范围对应功能进行升级;
所述第一接收模块,还用于接收终端设备的上报信息,所述上报信息中包含有处于加密状态的所述终端设备的固件的当前状态信息以及第一签名值,所述第一签名值通过对所述终端设备的固件的当前状态信息进行签名获得;
第一解密模块,用于对所述处于加密状态的所述终端设备的固件的当前状态信息进行解密以获得所述终端设备的固件的当前状态信息;
判断模块,用于根据所述第一签名值的有效性和所述固件的当前状态信息判断是否对所述终端设备的固件进行升级;
第一获取模块,用于在确定对终端设备的固件进行升级时获取所述终端设备的固件对应的升级信息,所述升级信息包括升级URL;
所述第一加密模块,还用于对所述终端设备的固件对应的升级信息进行加密,以获得加密升级信息;
所述第一发送模块,还用于向所述终端设备发送所述加密升级信息,以使所述终端设备对所述加密后的升级信息进行解密获得所述升级URL。
10.一种固件升级装置,其特征在于,包括:
第二发送模块,用于向服务器发送固件下载请求,所述固件下载请求中包含有固件下载范围;
第二接收模块,用于接收所述服务器返回的加密后所述固件下载范围对应的固件升级包片段;
第二解密模块,用于对所述加密后的固件升级包片段进行解密;
存储模块,用于将解密获得的固件升级包片段存储在对应位置以对固件的与所述固件下载范围对应功能进行升级;
所述第二接收模块,还用于接收所述服务器发送的加密升级信息,所述加密升级信息中包含有升级URL;
所述第二解密模块,还用于对所述加密升级信息进行解密以获得所述升级URL;
第二读取模块,用于读取所述升级URL以生成所述固件下载请求。
11.一种电子设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至6或7至8中任一项所述的方法。
12.一种存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至6或7至8中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011462531.4A CN112579125B (zh) | 2020-12-10 | 2020-12-10 | 一种固件升级方法、装置、电子设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011462531.4A CN112579125B (zh) | 2020-12-10 | 2020-12-10 | 一种固件升级方法、装置、电子设备和存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112579125A CN112579125A (zh) | 2021-03-30 |
CN112579125B true CN112579125B (zh) | 2022-12-23 |
Family
ID=75131794
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011462531.4A Active CN112579125B (zh) | 2020-12-10 | 2020-12-10 | 一种固件升级方法、装置、电子设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112579125B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114024732A (zh) * | 2021-10-29 | 2022-02-08 | 百度在线网络技术(北京)有限公司 | 升级包下载方法、设备、存储介质及程序产品 |
CN114143198B (zh) * | 2021-11-30 | 2023-06-13 | 四川启睿克科技有限公司 | 固件升级的方法 |
TWI823599B (zh) * | 2022-10-06 | 2023-11-21 | 新唐科技股份有限公司 | 韌體更新方法、電子裝置及伺服器 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108196863A (zh) * | 2018-01-15 | 2018-06-22 | 深圳市共进电子股份有限公司 | 一种固件的升级方法、装置、终端及存储介质 |
CN110351314A (zh) * | 2018-04-03 | 2019-10-18 | 厦门雅迅网络股份有限公司 | 汽车控制器的远程升级方法及计算机可读存储介质 |
CN112015455A (zh) * | 2020-10-29 | 2020-12-01 | 上海银基信息安全技术股份有限公司 | 固件升级方法、装置、电子设备和存储介质 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106559217B (zh) * | 2015-09-29 | 2019-09-20 | 腾讯科技(深圳)有限公司 | 一种动态加密方法、终端、服务器 |
ITUB20155127A1 (it) * | 2015-10-16 | 2017-04-16 | Morphcybersystems S R L S | Un metodo per identificare univocamente un dispositivo e per gestire aggiornamenti del firmware e dell'hardware attraverso un codice criptato |
CN109495307A (zh) * | 2018-11-27 | 2019-03-19 | 北京车和家信息技术有限公司 | 系统升级方法、ota升级包加密方法、终端设备及车辆 |
CN110619194B (zh) * | 2019-09-26 | 2021-10-01 | 绿盟科技集团股份有限公司 | 一种升级包加密、解密方法及装置 |
CN111263352B (zh) * | 2020-01-08 | 2023-07-04 | 上海博泰悦臻网络技术服务有限公司 | 车载设备的ota升级方法、系统、存储介质及车载设备 |
CN111478897A (zh) * | 2020-04-03 | 2020-07-31 | 爱瑟福信息科技(上海)有限公司 | 车辆ecu的ota升级方法及其系统 |
-
2020
- 2020-12-10 CN CN202011462531.4A patent/CN112579125B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108196863A (zh) * | 2018-01-15 | 2018-06-22 | 深圳市共进电子股份有限公司 | 一种固件的升级方法、装置、终端及存储介质 |
CN110351314A (zh) * | 2018-04-03 | 2019-10-18 | 厦门雅迅网络股份有限公司 | 汽车控制器的远程升级方法及计算机可读存储介质 |
CN112015455A (zh) * | 2020-10-29 | 2020-12-01 | 上海银基信息安全技术股份有限公司 | 固件升级方法、装置、电子设备和存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN112579125A (zh) | 2021-03-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112579125B (zh) | 一种固件升级方法、装置、电子设备和存储介质 | |
CA2735387C (en) | Method for provisioning trusted software to an electronic device | |
US7506381B2 (en) | Method for securing an electronic device, a security system and an electronic device | |
US8479000B2 (en) | Information processing device, authentication system, authentication device, information processing method, information processing program, recording medium, and integrated circuit | |
JP6189569B1 (ja) | 外部不揮発性メモリに記憶されたデータが有効かどうかを判定するための集積回路 | |
CN109787774B (zh) | 基于数字签名校验的升级下载方法、装置、服务器及终端 | |
RU2601862C2 (ru) | Способ, аппарат и устройство обработки шифрования и дешифрования | |
EP2172868A1 (en) | Information security device and information security system | |
EP1712992A1 (en) | Updating of data instructions | |
US11552807B2 (en) | Data processing method and apparatus | |
JP2010003235A (ja) | オプショナルなコンポーネントを伴うセキュアブートの方法 | |
CN111382397B (zh) | 升级软件包配置方法、软件升级方法、设备及存储装置 | |
CA3073647A1 (en) | Application certificate | |
CN107239299B (zh) | 插件升级方法及装置 | |
CN110995446B (zh) | 证据验证方法、装置、服务器及存储介质 | |
CN103825724A (zh) | 一种自动更新和恢复私钥的标识型密码系统及方法 | |
CN111598681A (zh) | 信用评估方法、信用评估系统及可读存储介质 | |
KR102256249B1 (ko) | 통합 보안 SoC를 이용한 IoT 디바이스의 안전한 펌웨어 업데이트 방법 | |
US11516024B2 (en) | Semiconductor device, update data-providing method, update data-receiving method, and program | |
JP2023525576A (ja) | ソフトウェア更新のための認証キーの制御範囲 | |
CN111064723B (zh) | 一种基于备份系统的空中下载升级方法及系统 | |
CN114339676A (zh) | 一种针对无人驾驶设备的更新系统、方法及装置 | |
CN109872136B (zh) | 隔离数字钱包的升级方法、系统、冷钱包、热钱包 | |
CN114675865A (zh) | 空中下载技术升级方法、装置、存储介质及终端设备 | |
CN116566744B (zh) | 数据处理方法和安全校验系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |