CN114465768A - 在线更新韧体的处理系统与方法 - Google Patents
在线更新韧体的处理系统与方法 Download PDFInfo
- Publication number
- CN114465768A CN114465768A CN202111624534.8A CN202111624534A CN114465768A CN 114465768 A CN114465768 A CN 114465768A CN 202111624534 A CN202111624534 A CN 202111624534A CN 114465768 A CN114465768 A CN 114465768A
- Authority
- CN
- China
- Prior art keywords
- firmware
- encrypted
- file
- new
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000012545 processing Methods 0.000 title claims abstract description 24
- 238000000034 method Methods 0.000 title claims abstract description 14
- 238000004519 manufacturing process Methods 0.000 claims description 66
- 230000007246 mechanism Effects 0.000 claims description 9
- 238000003672 processing method Methods 0.000 claims description 6
- 238000012795 verification Methods 0.000 claims description 2
- 238000010586 diagram Methods 0.000 description 6
- 230000004044 response Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 239000003999 initiator Substances 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/06—Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Stored Programmes (AREA)
Abstract
一种在线更新韧体的处理系统与方法,处理系统执行以下步骤:电子设备向一韧体安全更新服务端发送一下载要求;由韧体安全更新服务端根据该下载要求查找是否具有一新版韧体信息;若该韧体安全更新服务端具有相应该电子设备的该新版韧体信息,韧体安全更新服务端将相应该电子设备的一加密新版韧体档案解密为一新版韧体档案,并以一唯一特征加密该新版韧体档案产生一专属加密新版韧体档案,并依据该专属加密新版韧体档案产生一载点路径信息;该电子设备接收载点路径信息,再由载点路径信息连结至该韧体安全更新服务端,且于韧体安全更新服务端下载所述专属加密新版韧体档案,并该电子设备以一唯一特征解密所述专属加密新版韧体档案以取得新版韧体档案。
Description
技术领域
本发明有关于一种在线更新系统与方法,特别涉及一种在线更新韧体的处理系统与方法。
背景技术
对于电子产品而言,硬件设计与软件设计都是相同重要的课题。而为能有效控制硬件元件的相关运作,还需要依赖软件与韧体(firmware)的协做。韧体是软件与硬件之间的沟通媒介,因此韧体一旦出问题势必影响电子产品各方面的使用。
此外,电子产品也可以通过韧体的升级,进而提供更加强大的功能。由于韧体的独特地位,所以韧体的更新将会直接影响电子产品。特别是资讯安全的考量,如果电子设备载入具有恶意程序码的韧体档案,将有可能对电子产品造成破坏或泄漏使用者的机密资讯。
对于韧体提供端而言,韧体提供端并无法验证提出下载要求的发起端身份。因此无法避免恶意第三方伪装成合法的电子产品向韧体提供端索取相应的韧体。
因此,现有技术中需要一种新的技术方案解决上述问题。
发明内容
本发明的目的在于提供一种在线更新韧体的处理系统与方法,对电子设备制作专属的韧体与下载资源,确保更新韧体的过程中不会遭受恶意第三方的伪造或攻击。
为达上述目的,本发明提供如下技术方案:
一种在线更新韧体的处理系统,包括:一韧体源端,可产生至少一加密新版韧体档案及一新版韧体资讯;
一韧体安全更新服务端,连接该韧体源端,该韧体安全更新服务端接收并储存该新版韧体资讯及该加密新版韧体档案,且将该加密新版韧体档案解密为一新版韧体档案,且该韧体安全更新服务端对该新版韧体档案以一唯一特征加密产生一专属加密新版韧体档案,并依据该专属加密新版韧体档案产生一载点路径资讯;
至少一电子设备,连接于该韧体安全更新服务端,且该电子设备接收所述载点路径资讯,再由载点路径资讯连结至该韧体安全更新服务端,并下载所述专属加密新版韧体档案,并该电子设备依据该唯一特征解密所述专属加密新版韧体档案以取得所述新版韧体档案。
进一步,该韧体安全更新服务端包括:
一韧体储存端,连接该韧体源端,接收并储存该新版韧体资讯及该加密新版韧体档案;
至少一韧体产制服务器,连接于该韧体储存端,接收该加密新版韧体档案;
一安全运算端,连接于该韧体产制服务器,并该安全运算端接收所述加密新版韧体档案且解密该加密新版韧体档案产生所述新版韧体档案,并以所述唯一特征加密该新版韧体档案产生一专属加密新版韧体档案后,将该专属加密新版韧体档案传送至该韧体产制服务器,该韧体产制服务器由该专属加密新版韧体档案产生有一载点路径资讯;
一更新管理端,连接于该韧体储存端并接收该新版韧体资讯,连接于该韧体产制服务器且接收所述载点路径资讯;
以及一韧体提供端,连接该韧体产制服务器且接收所述专属加密新版韧体档案;
一电子设备,连接该更新管理端与韧体提供端,并该电子设备接收所述载点路径资讯,再由载点路径资讯连结至韧体提供端且于韧体提供端下载所述专属加密新版韧体档案,并该电子设备以所述唯一特征解密所述专属加密新版韧体档案以取得所述新版韧体档案。
进一步,该韧体源端使用一签章私钥为该加密新版韧体档案签章产生一签章资讯,并以一加密公钥为该签章资讯及一加密新版韧体金钥进行加密产生一加密签章资讯及一被加密金钥,并将该加密新版韧体档案、该加密签章资讯及该被加密金钥经由该韧体储存端及该韧体产制服务器传送至该安全运算端,该安全运算端使用一解密私钥为该加密签章资讯及该被加密金钥解密得到该签章资讯及该加密新版韧体金钥,该安全运算端使用该加密新版韧体金钥为该加密新版韧体档案进行解密得到该新版韧体档案,该韧体源端使用一验章公钥对该签章资讯进行验章并以确认该加密新版韧体档案来自该韧体源端。
进一步,该韧体源端及该韧体储存端之间建立传输层安全(TLS)连线。
进一步,还包括有一讯息序列管理器及一负载服务器,该讯息序列管理器连接所述更新管理端与所述韧体产制服务器,而该负载服务器连接所述讯息序列管理器且由讯息序列管理器连接所述更新管理端与所述韧体产制服务器,且该负载服务器根据该些韧体产制服务器的一当前负载,从该些韧体产制服务器中选择该当前负载最小者为该目标服务器。
一种在线更新韧体的处理方法,其特征在于,包括:
一电子设备向一韧体安全更新服务端发送一下载要求;
由该韧体安全更新服务端根据该下载要求查找是否具有一新版韧体资讯;
若该韧体安全更新服务端具有相应该电子设备的该新版韧体资讯,该韧体安全更新服务端将相应该电子设备的一加密新版韧体档案解密为一新版韧体档案,并以一唯一特征加密该新版韧体档案产生一专属加密新版韧体档案,并依据该专属加密新版韧体档案产生一载点路径资讯;
该电子设备接收所述载点路径资讯,再由载点路径资讯连结至该韧体安全更新服务端,且于该韧体安全更新服务端下载所述专属加密新版韧体档案,并该电子设备以该唯一特征解密所述专属加密新版韧体档案以取得所述新版韧体档案。
进一步,在该韧体安全更新服务端包括:
由该更新管理端根据该下载要求查找是否具有一新版韧体资讯;
若该更新管理端具有相应该电子设备的该新版韧体资讯,该更新管理端令一韧体储存端将相应该电子设备的一加密新版韧体档案发送至一韧体产制服务器;
该韧体产制服务器将该加密新版韧体档案发送至一安全运算端;
该安全运算端对该加密新版韧体档案解密为一新版韧体档案,并以一唯一特征加密该新版韧体档案产生一专属加密新版韧体档案,且将该专属加密新版韧体档案发送至所述韧体产制服务器;
该韧体产制服务器依据该专属加密新版韧体档案产生有一载点路径资讯,且将该专属加密新版韧体档案发送至所述韧体提供端,并将该载点路径资讯发送至该更新管理端;
以及该电子设备接收所述载点路径资讯,再由载点路径资讯连结至韧体提供端且于韧体提供端下载所述专属加密新版韧体档案,并该电子设备以该唯一特征解密所述专属加密新版韧体档案以取得所述新版韧体档案。
进一步,在该更新管理端令一韧体储存端将相应该电子设备的一加密新版韧体档案发送至一韧体产制服务器的步骤包括:
该更新管理端通过一讯息序列管理器发出一制作指令至一负载服务器,以由该负载服务器根据该些韧体产制服务器的一当前负载选择该当前负载最小者为该目标服务器。
进一步,包括一安全机制,所述安全机制包括:
一韧体源端,传送该加密新版韧体档案及该新版韧体资讯至韧体储存端;
该韧体源端使用一签章私钥为该加密新版韧体档案签章产生一签章资讯,并以一加密公钥为该签章资讯及一加密新版韧体金钥进行加密产生一加密签章资讯及一被加密金钥,并将该加密新版韧体档案、该加密签章资讯及该被加密金钥发送至该韧体储存端;
该韧体储存端将该加密新版档韧体案、该加密签章资讯及该被加密金钥发送至该韧体产制服务器;
该韧体产制服务器将该加密新版档韧体案、该加密签章资讯及该被加密金钥传送至该安全运算端;
以及该安全运算端使用一解密私钥为该加密签章资讯及该被加密金钥解密得到该签章资讯及该加密新版韧体金钥,该安全运算端使用该加密新版韧体金钥为该加密新版韧体档案进行解密得到该新版韧体档案,该安全运算端使用一验章公钥对该签章资讯进行验章并以确认该加密新版韧体档案来自该韧体源端。
进一步,包括一安全机制,所述安全机制包括:一韧体源端,传送该加密新版韧体档案及该新版韧体资讯至韧体储存端,该韧体源端及该韧体储存端之间建立传输层安全(TLS)连线。
采用上述技术方案的本发明能够带来以下有益效果:
采用本发明提供的一种在线更新韧体的处理系统与方法,能够对电子设备制作专属的韧体与下载资源,确保更新韧体的过程中不会遭受恶意第三方的伪造或攻击。
附图说明
图1为本发明在线更新韧体的处理系统的系统架构示意图;
图2为本发明在线更新韧体的处理方法的流程图;
图3为本发明在线更新韧体的处理方法流程图的一实施例;
图4为本发明在线更新韧体的处理系统增加讯息序列管理器与负载服务器的系统架构示意图;
图5为本发明在线更新韧体的处理系统的安全传输系统示意图。
图中,1-在线更新韧体的处理系统、110-韧体源端、111-加密新版韧体档案、112-新版韧体资讯、12-韧体安全更新服务端、120-韧体储存端、130-韧体产制服务器、131-载点路径资讯、140-安全运算端、141-唯一特征、142-专属加密新版韧体档案、150-更新管理端、151-讯息序列管理器、160-韧体提供端、170-电子设备、190-负载服务器、1101-签章私钥、1102-加密公钥、1103-加密签章资讯、1104-被加密金钥、1401-验章公钥、1402-解密私钥。
具体实施方式
请参阅图1所示,为本发明在线更新韧体的处理系统的系统架构示意图,由图中可清楚看出,该在线更新韧体的处理系统1包括有一韧体源端110及一韧体安全更新服务端12,该韧体安全更新服务端12包括有一韧体储存端120及至少一韧体产制服务器130及一安全运算端140及一更新管理端150及一韧体提供端160及至少一电子设备170;
其中该韧体源端110可产生有至少一加密新版韧体档案111及一新版韧体资讯112,而该韧体储存端120电性连接所述韧体源端110,且该韧体储存端120接收所述加密新版韧体档案111及所述新版韧体资讯112并储存,而该韧体产制服务器130连接所述韧体储存端120,且该韧体产制服务器130接收所述加密新版韧体档案111,另该安全运算端140连接所述韧体产制服务器130,且该安全运算端140设置有至少一唯一特征141,而该更新管理端150与该韧体提供端160则分别连接至所述韧体产制服务器130,该电子设备170连接该更新管理端150与该韧体提供端160,且该电子设备170包括有所述唯一特征141,其中安全运算端140与电子设备170的唯一特征142可以是电子设备170的通用唯一辨识码(Universally Unique Identifier,UUID)、设备型号或凭证;
其中当该韧体源端110产生有所述加密新版韧体档案111及所述新版韧体资讯112时,该韧体源端110便会将所述加密新版韧体档案111及所述新版韧体资讯112传送至韧体储存端120,而该韧体储存端120接收所述加密新版韧体档案111及新版韧体资讯112并储存外,该韧体储存端120同时会发送新版韧体资讯112至所述更新管理端150;
而当电子设备170对该更新管理端150发出更新韧体下载要求时,该更新管理端150会先针对电子设备170的身分进行确认,该电子设备170与更新管理端150以一身份认证机制建立联线,该身份认证机制可为更新管理端对该电子设备进行公开金钥基础建设(PKI)身份认证或该电子设备及该更新管理端之间建立传输层安全(TLS)连线。而其更新管理端150与电子设备170经由身份认证及所述新版韧体资讯112,该更新管理端150便可得知其电子设备170所使用的新版韧体档案是否产生,若韧体源端110没有产生其电子设备170所需要的新版韧体档案时,该更新管理端150向电子设备170发送回应讯息,以告知电子设备170此时并未有其所需的新版韧体档案。
反之,若更新管理端150得知其电子设备170所使用的新版韧体档案已产生时,该更新管理端150则再判断是否已有对应该电子设备170的专属加密新版韧体档案142产生,若无,该更新管理端150会告知电子设备170其新版韧体档案已由韧体源端110发布但未供下载,且同时该更新管理端150则对其韧体产制服务器130产生一制作指令,该韧体产制服务器130则接收其韧体储存端120的加密新版韧体档案111,且该韧体产制服务器130将其加密新版韧体档案111传送至所述安全运算端140,该安全运算端140接收所述加密新版韧体档案111且对该加密新版韧体档案111进行解密为一新版韧体档案,此解密方式可为该韧体源端110与安全运算端140具有配对的公、私、金钥解密,而后该安全运算端140以其电子设备171的唯一特征141对该新版韧体档案做加密产生一专属加密新版韧体档案142,而该安全运算端140产生有所述专属加密新版韧体档案142后,该安全运算端140将其专属加密新版韧体档案142回传至所述韧体产制服务器130,该韧体产制服务器130接收到所述专属加密新版韧体档案142后,该韧体产制服务器130则产生相对应该专属加密新版韧体档案142的载点路径资讯131,其中该载点路径资讯131可为档案传输协定(FTP)空间或统一资源定位符路径资讯空间(Uniform Resource Locator,URL)等,且该韧体产制服务器130又于载点路径资讯131产生后,将所述专属加密新版韧体档案142传送至所述韧体提供端160,又将载点路径资讯131传送至更新管理端150,使该更新管理端150具有所述载点路径资讯131,而该韧体提供端160则具有所述专属加密新版韧体档案142,而后若该电子设备170再次对该更新管理端150发出所述更新韧体下载要求时,该更新管理端150则将该载点路径资讯131发送给电子设备170,该电子设备170则可通过连接所述载点路径资讯131至韧体提供端160内下载所述专属加密新版韧体档案142,而该电子设备170下载所述专属加密新版韧体档案142后,该电子设备170则对其专属加密新版韧体档案142以电子装置的唯一特征141解密,进而取得所述新版韧体档案。
又其中该电子设备170可以是但不限定于个人计算机、笔记型计算机、行动通讯装置、平板计算机、芯片或其他具有通讯能力的计算机设备。
为清楚说明在线更新韧体的处理系统整体运作流程,请参考图2所示,其为本发明在线更新韧体的处理方法流程图。
步骤S210:电子设备向更新管理端发送下载要求;
步骤S220:由该韧体安全更新服务端根据该下载要求查找是否具有新版韧体资讯;若该韧体安全更新服务端不具有相应该电子设备的该新版韧体资讯时,则进入步骤S230:该韧体安全更新服务端向电子设备发送回应讯息,以告知电子设备此时并未有其所需的新版韧体档案;反之,若该韧体安全更新服务端具有相应该电子设备的该新版韧体资讯时,则进入步骤S240。
步骤S240:若该韧体安全更新服务端具有相应该电子设备的该新版韧体资讯,该韧体安全更新服务端将相应该电子设备的一加密新版韧体档案解密为一新版韧体档案,并以一唯一特征加密该新版韧体档案产生一专属加密新版韧体档案,并依据该专属加密新版韧体档案产生一载点路径资讯;
步骤S250:该电子设备接收所述载点路径资讯,再由载点路径资讯连结至韧体安全更新服务端且于韧体安全更新服务端下载所述专属加密新版韧体档案,并该电子设备以该唯一特征解密所述专属加密新版韧体档案以取得所述新版韧体档案。
再请参阅图3,其为本发明在线更新韧体的处理方法流程图的一实施例。
步骤S310:电子设备向更新管理端发送下载要求;
步骤S320:由该更新管理端根据该下载要求查找是否具有新版韧体资讯;若该更新管理端不具有相应该电子设备的新版韧体资讯时,则进入步骤S330:该更新管理端向电子设备发送回应讯息,以告知电子设备此时并未有其所需的新版韧体档案;反之,若该更新管理端具有相应该电子设备170的新版韧体资讯时,则进入步骤S340。
步骤S340:该更新管理端令一韧体储存端将相应该电子设备的加密新版韧体档案发送至韧体产制服务器;
步骤S350:该韧体产制服务器将该加密新版韧体档案发送至安全运算端;
步骤S360:该安全运算端对该加密新版韧体档案解密为新版韧体档案,并以一唯一特征加密该新版韧体档案产生一专属加密新版韧体档案,且将该专属加密新版韧体档案发送至所述韧体产制服务器;
步骤S370:该韧体产制服务器依据该专属加密新版韧体档案产生有一载点路径资讯,且将其专属加密新版韧体档案发送至所述韧体提供端,并将该载点路径资讯发送至该更新管理端;
以及步骤S380:该电子设备接收所述载点路径资讯,再由载点路径资讯连结至韧体提供端且于韧体提供端下载所述专属加密新版韧体档案,并该电子设备以该唯一特征解密所述专属加密新版韧体档案以取得所述加密新版韧体档案。
再请参阅图4所示,为本发明在线更新韧体的处理系统增加讯息序列管理器与负载服务器的系统架构示意图,其中在线更新韧体的处理系统1更包括有一讯息序列管理器151及一负载服务器190,该讯息序列管理器151连接所述更新管理端150与所述韧体产制服务器130,而该负载服务器190连接所述讯息序列管理器151且由讯息序列管理器151连接所述更新管理端150与所述韧体产制服务器130,且该负载服务器190根据该些韧体产制服务器130的一当前负载,从该些韧体产制服务器130中选择该当前负载最小者为该目标服务器。
当前负载可以是但不限定为中央处理器的运作负载、网络吞吐负载或储存空间负载等。当负载服务器190接获加密新版韧体档案111时,负载服务器190将会评估所有韧体产制服务器130的当前负载。负载服务器190从韧体产制服务器130中选取当前负载最小者为目标服务器。
再请参阅图5所示,为本发明在线更新韧体的处理系统的安全传输系统示意图,其中该韧体源端110使用一签章私钥1101为该加密新版韧体111档案签章产生一签章资讯,并以一加密公钥1102为该签章资讯及一加密新版韧体金钥进行加密产生一加密签章资讯1103及一被加密金钥1104,并将该加密新版韧体档案111、该加密签章资讯1103及该被加密金钥1104经由该韧体储存端120及该韧体产制服务器130传送至该安全运算端140,该安全运算端140使用一解密私钥1402为该加密签章资讯1103及该被加密金钥1104解密得到该签章资讯及该加密新版韧体金钥,该安全运算端140使用该加密新版韧体金钥为该加密新版韧体档案111进行解密得到该新版韧体档案,该韧体源端使用一验章公钥1401对该签章资讯进行验章并以确认该加密新版韧体档案来自该韧体源端。以此确保加密新版韧体111传送至对的韧体安全更新服务端12,并避免加密新版韧体111遗失时遭人破解使用。
以上所述,仅为本发明的较佳具体实施方式,并非是对本发明的限制,任何本领域技术人员在不脱离本发明的指引下所作出的等效替换与修饰,均视为落入本发明的保护范围。
Claims (10)
1.一种在线更新韧体的处理系统,其特征在于,包括:一韧体源端,可产生至少一加密新版韧体档案及一新版韧体资讯;
一韧体安全更新服务端,连接该韧体源端,该韧体安全更新服务端接收并储存该新版韧体资讯及该加密新版韧体档案,且将该加密新版韧体档案解密为一新版韧体档案,且该韧体安全更新服务端对该新版韧体档案以一唯一特征加密产生一专属加密新版韧体档案,并依据该专属加密新版韧体档案产生一载点路径资讯;
至少一电子设备,连接于该韧体安全更新服务端,且该电子设备接收所述载点路径资讯,再由载点路径资讯连结至该韧体安全更新服务端,并下载所述专属加密新版韧体档案,并该电子设备依据该唯一特征解密所述专属加密新版韧体档案以取得所述新版韧体档案。
2.根据权利要求1所述的在线更新韧体的处理系统,其特征在于:该韧体安全更新服务端包括:
一韧体储存端,连接该韧体源端,接收并储存该新版韧体资讯及该加密新版韧体档案;
至少一韧体产制服务器,连接于该韧体储存端,接收该加密新版韧体档案;
一安全运算端,连接于该韧体产制服务器,并该安全运算端接收所述加密新版韧体档案且解密该加密新版韧体档案产生所述新版韧体档案,并以所述唯一特征加密该新版韧体档案产生一专属加密新版韧体档案后,将该专属加密新版韧体档案传送至该韧体产制服务器,该韧体产制服务器由该专属加密新版韧体档案产生有一载点路径资讯;
一更新管理端,连接于该韧体储存端并接收该新版韧体资讯,连接于该韧体产制服务器且接收所述载点路径资讯;
以及一韧体提供端,连接该韧体产制服务器且接收所述专属加密新版韧体档案;
一电子设备,连接该更新管理端与韧体提供端,并该电子设备接收所述载点路径资讯,再由载点路径资讯连结至韧体提供端且于韧体提供端下载所述专属加密新版韧体档案,并该电子设备以所述唯一特征解密所述专属加密新版韧体档案以取得所述新版韧体档案。
3.根据权利要求2所述的在线更新韧体的处理系统,其特征在于:该韧体源端使用一签章私钥为该加密新版韧体档案签章产生一签章资讯,并以一加密公钥为该签章资讯及一加密新版韧体金钥进行加密产生一加密签章资讯及一被加密金钥,并将该加密新版韧体档案、该加密签章资讯及该被加密金钥经由该韧体储存端及该韧体产制服务器传送至该安全运算端,该安全运算端使用一解密私钥为该加密签章资讯及该被加密金钥解密得到该签章资讯及该加密新版韧体金钥,该安全运算端使用该加密新版韧体金钥为该加密新版韧体档案进行解密得到该新版韧体档案,该韧体源端使用一验章公钥对该签章资讯进行验章并以确认该加密新版韧体档案来自该韧体源端。
4.根据权利要求2所述的在线更新韧体的处理系统,其特征在于:该韧体源端及该韧体储存端之间建立传输层安全(TLS)连线。
5.根据权利要求1所述的在线更新韧体的处理系统,其特征在于:还包括有一讯息序列管理器及一负载服务器,该讯息序列管理器连接所述更新管理端与所述韧体产制服务器,而该负载服务器连接所述讯息序列管理器且由讯息序列管理器连接所述更新管理端与所述韧体产制服务器,且该负载服务器根据该些韧体产制服务器的一当前负载,从该些韧体产制服务器中选择该当前负载最小者为该目标服务器。
6.一种在线更新韧体的处理方法,其特征在于,包括:
一电子设备向一韧体安全更新服务端发送一下载要求;
由该韧体安全更新服务端根据该下载要求查找是否具有一新版韧体资讯;
若该韧体安全更新服务端具有相应该电子设备的该新版韧体资讯,该韧体安全更新服务端将相应该电子设备的一加密新版韧体档案解密为一新版韧体档案,并以一唯一特征加密该新版韧体档案产生一专属加密新版韧体档案,并依据该专属加密新版韧体档案产生一载点路径资讯;
该电子设备接收所述载点路径资讯,再由载点路径资讯连结至该韧体安全更新服务端,且于该韧体安全更新服务端下载所述专属加密新版韧体档案,并该电子设备以该唯一特征解密所述专属加密新版韧体档案以取得所述新版韧体档案。
7.根据权利要求6所述的在线更新韧体的处理方法,其特征在于,在该韧体安全更新服务端包括:
由该更新管理端根据该下载要求查找是否具有一新版韧体资讯;
若该更新管理端具有相应该电子设备的该新版韧体资讯,该更新管理端令一韧体储存端将相应该电子设备的一加密新版韧体档案发送至一韧体产制服务器;
该韧体产制服务器将该加密新版韧体档案发送至一安全运算端;
该安全运算端对该加密新版韧体档案解密为一新版韧体档案,并以一唯一特征加密该新版韧体档案产生一专属加密新版韧体档案,且将该专属加密新版韧体档案发送至所述韧体产制服务器;
该韧体产制服务器依据该专属加密新版韧体档案产生有一载点路径资讯,且将该专属加密新版韧体档案发送至所述韧体提供端,并将该载点路径资讯发送至该更新管理端;
以及该电子设备接收所述载点路径资讯,再由载点路径资讯连结至韧体提供端且于韧体提供端下载所述专属加密新版韧体档案,并该电子设备以该唯一特征解密所述专属加密新版韧体档案以取得所述新版韧体档案。
8.根据权利要求6所述的在线更新韧体的处理方法,其特征在于:在该更新管理端令一韧体储存端将相应该电子设备的一加密新版韧体档案发送至一韧体产制服务器的步骤包括:
该更新管理端通过一讯息序列管理器发出一制作指令至一负载服务器,以由该负载服务器根据该些韧体产制服务器的一当前负载选择该当前负载最小者为该目标服务器。
9.根据权利要求7所述的在线更新韧体的处理方法,其特征在于,包括一安全机制,所述安全机制包括:
一韧体源端,传送该加密新版韧体档案及该新版韧体资讯至韧体储存端;
该韧体源端使用一签章私钥为该加密新版韧体档案签章产生一签章资讯,并以一加密公钥为该签章资讯及一加密新版韧体金钥进行加密产生一加密签章资讯及一被加密金钥,并将该加密新版韧体档案、该加密签章资讯及该被加密金钥发送至该韧体储存端;
该韧体储存端将该加密新版档韧体案、该加密签章资讯及该被加密金钥发送至该韧体产制服务器;
该韧体产制服务器将该加密新版档韧体案、该加密签章资讯及该被加密金钥传送至该安全运算端;
以及该安全运算端使用一解密私钥为该加密签章资讯及该被加密金钥解密得到该签章资讯及该加密新版韧体金钥,该安全运算端使用该加密新版韧体金钥为该加密新版韧体档案进行解密得到该新版韧体档案,该安全运算端使用一验章公钥对该签章资讯进行验章并以确认该加密新版韧体档案来自该韧体源端。
10.根据权利要求7所述的在线更新韧体的处理方法,其特征在于,包括一安全机制,所述安全机制包括:一韧体源端,传送该加密新版韧体档案及该新版韧体资讯至韧体储存端,该韧体源端及该韧体储存端之间建立传输层安全(TLS)连线。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111624534.8A CN114465768A (zh) | 2021-12-28 | 2021-12-28 | 在线更新韧体的处理系统与方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111624534.8A CN114465768A (zh) | 2021-12-28 | 2021-12-28 | 在线更新韧体的处理系统与方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114465768A true CN114465768A (zh) | 2022-05-10 |
Family
ID=81407257
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111624534.8A Pending CN114465768A (zh) | 2021-12-28 | 2021-12-28 | 在线更新韧体的处理系统与方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114465768A (zh) |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130339734A1 (en) * | 2011-08-12 | 2013-12-19 | Power-One, Inc. | Secure Method and System for Remote Field Upgrade of Power Device Firmware |
CN103679004A (zh) * | 2012-09-19 | 2014-03-26 | Nxp股份有限公司 | 用于安全地更新计算设备中的固件的方法及系统 |
CN106227503A (zh) * | 2016-07-29 | 2016-12-14 | 苏州国芯科技有限公司 | 安全芯片cos固件更新方法、服务端、终端及系统 |
CN106411619A (zh) * | 2016-12-02 | 2017-02-15 | 北京博大光通物联科技股份有限公司 | 一种基于低功耗广域网的无线设备升级方法 |
CN107239302A (zh) * | 2017-05-10 | 2017-10-10 | 努比亚技术有限公司 | 一种固件升级方法、终端和服务器 |
CN113014444A (zh) * | 2020-11-23 | 2021-06-22 | 杭州安芯物联网安全技术有限公司 | 一种物联网设备生产测试系统及安全保护方法 |
US20210303233A1 (en) * | 2020-03-31 | 2021-09-30 | Brother Kogyo Kabushiki Kaisha | Information processing device, information processing method, and non-transitory computer-readable recording medium therefor |
CN113468522A (zh) * | 2021-07-19 | 2021-10-01 | 泰安北航科技园信息科技有限公司 | 一种车载ota升级服务器信息安全的检测系统 |
-
2021
- 2021-12-28 CN CN202111624534.8A patent/CN114465768A/zh active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130339734A1 (en) * | 2011-08-12 | 2013-12-19 | Power-One, Inc. | Secure Method and System for Remote Field Upgrade of Power Device Firmware |
CN103679004A (zh) * | 2012-09-19 | 2014-03-26 | Nxp股份有限公司 | 用于安全地更新计算设备中的固件的方法及系统 |
CN106227503A (zh) * | 2016-07-29 | 2016-12-14 | 苏州国芯科技有限公司 | 安全芯片cos固件更新方法、服务端、终端及系统 |
CN106411619A (zh) * | 2016-12-02 | 2017-02-15 | 北京博大光通物联科技股份有限公司 | 一种基于低功耗广域网的无线设备升级方法 |
CN107239302A (zh) * | 2017-05-10 | 2017-10-10 | 努比亚技术有限公司 | 一种固件升级方法、终端和服务器 |
US20210303233A1 (en) * | 2020-03-31 | 2021-09-30 | Brother Kogyo Kabushiki Kaisha | Information processing device, information processing method, and non-transitory computer-readable recording medium therefor |
CN113014444A (zh) * | 2020-11-23 | 2021-06-22 | 杭州安芯物联网安全技术有限公司 | 一种物联网设备生产测试系统及安全保护方法 |
CN113468522A (zh) * | 2021-07-19 | 2021-10-01 | 泰安北航科技园信息科技有限公司 | 一种车载ota升级服务器信息安全的检测系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7364674B2 (ja) | 安全な無線ファームウェアアップグレード | |
US8447970B2 (en) | Securing out-of-band messages | |
CN108432203B (zh) | 用于服务器与医疗设备之间的密钥分发的方法和系统 | |
US9137017B2 (en) | Key recovery mechanism | |
CN113497778B (zh) | 一种数据的传输方法和装置 | |
EP2060055B1 (en) | Destroying a Secure Session maintained by a Server on behalf of a Connection Owner | |
US10601590B1 (en) | Secure secrets in hardware security module for use by protected function in trusted execution environment | |
CN113438071A (zh) | 安全通信的方法及设备 | |
WO2019019887A1 (zh) | 服务器认证接入终端的方法、装置、系统、服务器及计算机可读存储介质 | |
US20230283475A1 (en) | Identity authentication system, method, apparatus, and device, and computer-readable storage medium | |
CN113099443A (zh) | 设备认证方法、装置、设备和系统 | |
CN107172001B (zh) | 网站代理服务器的控制方法及装置、密钥代理服务器 | |
CN112966287B (zh) | 获取用户数据的方法、系统、设备和计算机可读介质 | |
CN110635901A (zh) | 用于物联网设备的本地蓝牙动态认证方法和系统 | |
JP2016111660A (ja) | 認証サーバ、端末及び認証方法 | |
CN113411187A (zh) | 身份认证方法和系统、存储介质及处理器 | |
CN112583588B (zh) | 一种通信方法及装置、可读存储介质 | |
EP4206906A1 (en) | Processing system and method for updating firmware online | |
CN113612852A (zh) | 一种基于车载终端的通信方法、装置、设备及存储介质 | |
CN111901287B (zh) | 一种为轻应用提供加密信息的方法、装置和智能设备 | |
CN115473655B (zh) | 接入网络的终端认证方法、装置及存储介质 | |
JP2023097609A (ja) | オンラインファームウェア更新処理システムおよび方法 | |
CN114465768A (zh) | 在线更新韧体的处理系统与方法 | |
CN112565156B (zh) | 信息注册方法、装置和系统 | |
TWI815263B (zh) | 線上更新韌體的處理系統與方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |