CN116880884B - 电子设备的更新方法、更新设备以及可读存储介质 - Google Patents
电子设备的更新方法、更新设备以及可读存储介质 Download PDFInfo
- Publication number
- CN116880884B CN116880884B CN202311155724.9A CN202311155724A CN116880884B CN 116880884 B CN116880884 B CN 116880884B CN 202311155724 A CN202311155724 A CN 202311155724A CN 116880884 B CN116880884 B CN 116880884B
- Authority
- CN
- China
- Prior art keywords
- update
- public key
- updating
- update package
- package
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 40
- 238000012795 verification Methods 0.000 claims abstract description 50
- 238000009434 installation Methods 0.000 claims description 11
- 230000008569 process Effects 0.000 claims description 6
- 238000012545 processing Methods 0.000 abstract description 8
- 238000005516 engineering process Methods 0.000 abstract description 2
- 238000004590 computer program Methods 0.000 description 10
- 238000010586 diagram Methods 0.000 description 8
- 230000004048 modification Effects 0.000 description 5
- 238000012986 modification Methods 0.000 description 5
- 238000004891 communication Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 230000004075 alteration Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000013500 data storage Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/61—Installation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/70—Software maintenance or management
- G06F8/71—Version control; Configuration management
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Stored Programmes (AREA)
Abstract
本发明涉及电子数字数据处理技术领域,尤其涉及一种电子设备的更新方法、更新设备以及可读存储介质。所述电子设备的更新方法应用于业务端,通过接收更新包,并确定所述更新包对应的更新层级;根据所述更新层级确定公钥获取路径,并基于所述公钥获取路径获取所述更新层级对应的目标公钥;基于所述目标公钥,对所述更新包的数字签名进行验签操作;当所述数字签名通过验签之后,根据所述更新包,对所述业务端进行更新操作。可以避免将未经授权的更新包、或者被非法篡改的更新包等存在安全隐患的更新包加载到业务端的系统中,进而确保业务端更新的安全性。
Description
技术领域
本发明涉及电子数字数据处理技术领域,尤其涉及一种电子设备的更新方法、更新设备以及可读存储介质。
背景技术
金融设备是银行进行日常业务时常用的设备,在日常使用中,由于银行业务的升级,需要对金融设备的软/固件进行更新。在现有的对金融设备的软/固件进行更新的方案中,通常采用离线的方式对金融设备的软/固件进行更新。具体地,通过将金融设备连接至某台电脑或者其他终端设备上,然后,使用终端设备上的软/固件更新包对金融设备的软/固件进行更新。
然而,采用离线的方式对金融设备的软/固件进行更新,由于未考虑软/固件更新包的完整性,缺乏对软/固件更新包的验证,因此,用于离线更新的软/固件更新包可能存在被非法篡改的风险。若金融设备更新了被非法篡改的软/固件更新包,将导致用户的个人信息或者财产存在安全隐患。
上述内容仅用于辅助理解本发明的技术方案,并不代表承认上述内容是现有技术。
发明内容
本发明的主要目的在于提供一种电子设备的更新方法,旨在解决金融设备的软/固件更新,未考虑软/固件更新包的完整性,缺乏对软/固件更新包的验证,软/固件更新包可能存在安全隐患的问题。
为实现上述目的,本发明提供的一种电子设备的更新方法,所述电子设备的更新方法包括以下步骤:
接收更新包,并确定所述更新包对应的更新层级;
根据所述更新层级确定公钥获取路径,并基于所述公钥获取路径获取所述更新层级对应的目标公钥;
基于所述目标公钥,对所述更新包的数字签名进行验签操作;
当所述数字签名通过验签之后,根据所述更新包,对所述业务端进行更新操作。
可选地,所述接收更新包,并确定所述更新包对应的更新层级的步骤之前,还包括:
对系统加载层对应的可执行文件和第一公钥进行编译并写入一次性可编程区;
对系统引导层对应的可执行文件和第二公钥进行编译并写入引导扇区。
可选地,所述根据所述更新层级确定公钥获取路径,并基于所述公钥获取路径获取所述更新层级对应的目标公钥的步骤包括:
当所述更新层级为系统引导层时,确定所述公钥获取路径为系统加载层对应的一次性可编程区,并从所述一次性可编程区获取第一公钥;
当所述更新层级为系统应用层时,确定所述公钥获取路径为系统引导层对应的引导扇区,并从所述引导扇区获取第二公钥。
可选地,所述基于所述目标公钥,对所述更新包的数字签名进行验签操作的步骤包括:
当所述更新包对应的更新层级为系统引导层时,基于第一公钥,对所述更新包的数字签名进行验签操作;
当所述更新包对应的更新层级为系统应用层时,基于第二公钥,对所述更新包的数字签名进行验签操作。
可选地,所述当所述数字签名通过验签之后,根据所述更新包,对所述业务端进行更新操作的步骤包括:
当所述更新层级为系统引导层时,根据所述更新包,确定目标更新内容;
当所述目标更新内容为系统固件时,根据所述更新包,对所述系统固件进行更新操作;
当所述目标更新内容为业务密钥时,根据所述更新包,对所述业务密钥进行更新操作。
可选地,所述当所述目标更新内容为业务密钥时,根据所述更新包,对所述业务密钥进行更新操作的步骤包括:
调用所述系统引导层的业务密钥接口;
基于所述业务密钥接口,将所述更新包中的待更新密钥写入所述业务密钥接口对应的业务密钥存储区。
可选地,所述当所述目标更新内容为系统固件时,根据所述更新包,对所述系统固件进行更新操作的步骤包括:
获取系统固件的安装路径,所述系统固件的安装路径与所述业务密钥的存储路径相互隔离;
根据所述更新包,对所述系统固件的安装路径中的系统固件进行更新操作。
可选地,所述基于所述目标公钥,对所述更新包的数字签名进行验签操作的步骤之后,还包括:
若所述更新包的数字签名无法通过所述目标公钥的验签操作,确定所述更新包为非法更新包,并终止所述业务端的更新进程。
此外,为实现上述目的,本发明还提供一种更新设备,所述更新设备包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的电子设备的更新程序,所述电子设备的更新程序被所述处理器执行时实现如上所述的电子设备的更新方法的步骤。
此外,为实现上述目的,本发明还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有电子设备的更新程序,所述电子设备的更新程序被处理器执行时实现如上所述的电子设备的更新方法的步骤。
本发明实施例提供电子设备的更新方法、更新设备以及可读存储介质,通过在更新系统引导层时,需要从系统加载层所处的一次性可编程区中获取目标公钥,对用于更新系统引导层的更新包的数字签名进行验签操作;在更新系统应用层时,需要从系统引导层所处的路径获取目标公钥,对用于根性系统应用层的更新包的数字签名进行验签操作。由于更新包只有在通过验签之后,才能对系统引导层或者系统应用层进行更新操作。因此,通过系统加载层的目标公钥验证系统引导层的更新包,以及通过系统引导层的目标公钥验证系统应用层的更新包,可以确保更新包的完整性和安全性,从而可以避免将未经授权的更新包、或者被非法篡改的更新包等存在安全隐患的更新包加载到业务端的系统中,进而可以确保业务端更新的安全性。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本发明的实施例,并与说明书一起用于解释本发明的原理。为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例涉及的更新设备的硬件运行环境的架构示意图;
图2为本发明电子设备的更新方法的第一实施例的流程示意图;
图3为本发明电子设备的更新方法的第二实施例的流程示意图;
图4为本发明电子设备的更新方法的第三实施例的流程示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图作进一步说明。
具体实施方式
本申请电子设备的更新方法,通过在更新系统引导层时,需要从系统加载层所处的OTP中获取目标公钥,对用于更新系统引导层的更新包的数字签名进行验签操作;在更新系统应用层时,需要从系统引导层所处的路径获取目标公钥,对用于根性系统应用层的更新包的数字签名进行验签操作。由于更新包只有在通过验签之后,才能对系统引导层或者系统应用层进行更新操作。因此,通过系统加载层的目标公钥验证系统引导层的更新包,以及通过系统引导层的目标公钥验证系统应用层的更新包,可以确保更新包的完整性和安全性,从而可以避免将未经授权的更新包、或者被非法篡改的更新包等存在安全隐患的更新包加载到业务端的系统中,进而可以确保业务端更新的安全性。
为了更好地理解上述技术方案,下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整地传达给本领域的技术人员。
作为一种实现方案,图1为本发明实施例方案涉及的更新设备的硬件运行环境的架构示意图。
如图1所示,该更新设备可以包括:处理器101,例如中央处理器(CentralProcessing Unit,CPU),存储器102,通信总线103。其中,存储器102可以是高速的随机存取存储器(Random Access Memory,RAM)存储器,也可以是稳定的非易失性存储器(Non-Volatile Memory,NVM),例如磁盘存储器。存储器102可选的还可以是独立于前述处理器101的存储装置。通信总线103用于实现这些组件之间的连接通信。
本领域技术人员可以理解,图1中示出的结构并不构成对更新设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
如图1所示,作为一种计算机可读存储介质的存储器102中可以包括操作系统、数据存储模块、网络通信模块、用户接口模块以及电子设备的更新程序。
在图1所示的更新设备中,处理器101、存储器102可以设置在更新设备中,所述更新设备通过处理器101调用存储器102中存储的电子设备的更新程序,并执行以下操作:
接收更新包,并确定所述更新包对应的更新层级;
根据所述更新层级确定公钥获取路径,并基于所述公钥获取路径获取所述更新层级对应的目标公钥;
基于所述目标公钥,对所述更新包的数字签名进行验签操作;
当所述数字签名通过验签之后,根据所述更新包,对所述业务端进行更新操作。
在一实施例中,处理器101可以用于调用存储器102中存储的电子设备的更新程序,并执行以下操作:
对系统加载层对应的可执行文件和第一公钥进行编译并写入一次性可编程区;
对系统引导层对应的可执行文件和第二公钥进行编译并写入引导扇区。
在一实施例中,处理器101可以用于调用存储器102中存储的电子设备的更新程序,并执行以下操作:
当所述更新层级为系统引导层时,确定所述公钥获取路径为系统加载层对应的一次性可编程区,并从所述一次性可编程区获取第一公钥;
当所述更新层级为系统应用层时,确定所述公钥获取路径为系统引导层对应的引导扇区,并从所述引导扇区获取第二公钥。
在一实施例中,处理器101可以用于调用存储器102中存储的电子设备的更新程序,并执行以下操作:
当所述更新包对应的更新层级为系统引导层时,基于第一公钥,对所述更新包的数字签名进行验签操作;
当所述更新包对应的更新层级为系统应用层时,基于第二公钥,对所述更新包的数字签名进行验签操作。
在一实施例中,处理器101可以用于调用存储器102中存储的电子设备的更新程序,并执行以下操作:
当所述更新层级为系统引导层时,根据所述更新包,确定目标更新内容;
当所述目标更新内容为系统固件时,根据所述更新包,对所述系统固件进行更新操作;
当所述目标更新内容为业务密钥时,根据所述更新包,对所述业务密钥进行更新操作。
在一实施例中,处理器101可以用于调用存储器102中存储的电子设备的更新程序,并执行以下操作:
调用所述系统引导层的业务密钥接口;
基于所述业务密钥接口,将所述更新包中的待更新密钥写入所述业务密钥接口对应的业务密钥存储区。
在一实施例中,处理器101可以用于调用存储器102中存储的电子设备的更新程序,并执行以下操作:
获取系统固件的安装路径,所述系统固件的安装路径与所述业务密钥的存储路径相互隔离;
根据所述更新包,对所述系统固件的安装路径中的系统固件进行更新操作。
在一实施例中,处理器101可以用于调用存储器102中存储的电子设备的更新程序,并执行以下操作:
若所述更新包的数字签名无法通过所述目标公钥的验签操作,确定所述更新包为非法更新包,并终止所述业务端的更新进程。
基于上述更新设备的硬件架构,提出本发明电子设备的更新方法的实施例。
参照图2,在第一实施例中,所述电子设备的更新方法应用于业务端,包括以下步骤:
步骤S100:接收更新包,并确定所述更新包对应的更新层级。
在本实施例中,作为业务端的电子设备在接收到官方推送的更新包之后,通过确定更新包的文件类型,进而确定更新包对应的更新层级。
在本实施例中,系统层级分为三级,包括系统加载层、系统引导层以及系统应用层。其中,系统加载层以及系统应用层为更新层级。
可选地,若更新包的文件类型为BIN(binary,二进制)文件、IMG(image,映像)文件或者SPK(System Package,系统程序包)文件时,则更新包对应的更新层级为系统引导层;若更新包的文件类型为APK(Android Application Package,安卓应用程序包)文件、EXE(Executable,可执行)文件、DMG(Disk Image,磁盘映像)文件时,则更新包对应的更新层级为系统应用层。
步骤S200:根据所述更新层级确定公钥获取路径,并基于所述公钥获取路径获取所述更新层级对应的目标公钥。
在本实施中,不同的系统层级对应不同的存储路径。其中,系统加载层存储在OTP(One Time Programmable,一次性可编程区)中,系统引导层对应的存储路径为引导扇区。可以理解的是,一次性可编程区,是一次性写入的存储器,即无论写进去的内容是什么,写进去之后都无法修改。
不同更新层级对应的目标公钥的公钥获取路径不同,具体地,当所述更新层级为系统引导层时,所述公钥获取路径为系统加载层对应的一次性可编程区,可以从所述一次性可编程区获取第一公钥;当所述更新层级为系统应用层时,确定所述公钥获取路径为系统引导层对应的引导扇区,并从所述引导扇区获取第二公钥。也就是说,系统加载层所在的路径存储了用于更新系统引导层的目标公钥;系统引导层所在的路径存储了用于更新系统应用层的目标公钥。
步骤S300:基于所述目标公钥,对所述更新包的数字签名进行验签操作。
在本实施例中,在获得更新层级对应的目标公钥之后,基于目标公钥,对更新包的数字签名进行验签操作。具体地,当所述更新包对应的更新层级为系统引导层时,基于第一公钥,对所述更新包的数字签名进行验签操作;当所述更新包对应的更新层级为系统应用层时,基于第二公钥,对所述更新包的数字签名进行验签操作。
需要说明的是,系统引导层对应的更新包的数字签名,是由第一公钥对应的第一私钥,对更新包进行数字签名操作生成的,因此,业务端需要获取第一公钥,对系统引导层对应的更新包的数字签名进行验签操作。系统应用层对应的更新包的数字签名,是由第二公钥对应的第二私钥,对更新包进行数字签名操作生成的,因此,业务端需要获取第二公钥,对系统应用层对应的更新包的数字签名进行验签操作。
在本实施例中,由于第一公钥保存在OTP中,即第一公钥无法变更,因此系统引导层对应的更新包的数字签名,必须是由第一私钥生成的。由于第二公钥是保存在非一次性可编程区中,即第二公钥可以通过对系统引导层进行更新,进而变更第二公钥。可选地,系统引导层对应的更新包,是对系统引导层对应的可执行文件和第二公钥进行编译生成的。
当第二私钥或者第二公钥泄露时,可以通过系统引导层对应的更新包对业务端进行更新,以更新第二公钥;相应地,系统应用层对应的更新包,也将采用更新的第二私钥对应用程序更新包进行数字签名,进而降低业务端对系统应用层的应用程序进行更新时,存在的安全隐患。可选地,可以通过每隔预设间隔时间,对系统引导层进行更新,实现对第二公钥的更新,以防止由于第二公私钥对的泄露,导致系统应用层的更新存在安全隐患,进一步降低系统应用层更新的风险。
步骤S400:当所述数字签名通过验签之后,根据所述更新包,对所述业务端进行更新操作。
在本实施例中,通过对更新包的数字签名进行验签操作,确保该更新包的完整性,进而防止业务端使用被非法篡改的更新包对业务端进行更新。
若更新包的数字签名验签通过,则说明该更新包具有完整性,是安全的;若更新包未携带数字签名,或者携带的数字签名验签失败,则说明该更新包存在安全隐患,可能是被非法篡改的更新包。
在更新包的数字签名验签通过之后,若更新包为系统引导层对应的更新包,则根据该更新包,对系统引导层进行更新;若更新包为系统应用层对应的更新包,则根据该更新包,对系统应用层进行更新。
具体地,可以对系统引导层对应的更新包进行编译,并写入系统引导层对应的路径,以实现对系统引导层的更新;可以对系统应用层对应的更新包进行编译,并写入系统应用层中对应的应用程序的路径,以实现对系统应用层中对应的应用程序的更新。
进一步地,若所述更新包的数字签名无法通过所述目标公钥的验签操作,说明该数字签名无效,则确定所述更新包为非法更新包,可能存在安全隐患;然后,终止所述业务端的更新进程,以避免将存在安全隐患的更新包加载到业务端的系统中,进而防止恶意软件的注入或者系统故障的发生。
示例性地,假设业务端为POS(Point of Sale,销售点)终端。
当POS终端接收到官方推送的更新包之后,确定更新包的文件类型。假设更新包的文件类型为BIN文件,因此,确定该更新包对应的更新层级为系统引导层。由于系统引导层对应的更新包的目标公钥存储于OTP中,因此,从OTP获取目标公钥,对更新包的数字签名进行验签操作。假设更新包的数字签名通过目标密钥的验签,在验签通过之后,对更新包进行编译,并写入系统引导层对应的路径,完成系统引导层的更新。
在本实施例提供的技术方案中,通过在更新系统引导层时,需要从系统加载层所处的OTP中获取目标公钥,对用于更新系统引导层的更新包的数字签名进行验签操作;在更新系统应用层时,需要从系统引导层所处的路径获取目标公钥,对用于根性系统应用层的更新包的数字签名进行验签操作。由于更新包只有在通过验签之后,才能对系统引导层或者系统应用层进行更新操作。因此,通过系统加载层的目标公钥验证系统引导层的更新包,以及通过系统引导层的目标公钥验证系统应用层的更新包,可以确保更新包的完整性和安全性,从而可以避免将未经授权的更新包、或者被非法篡改的更新包等存在安全隐患的更新包加载到业务端的系统中,进而可以确保业务端更新的安全性。
参照图3,基于上述实施例,在第二实施例中,所述接收更新包,并确定所述更新包对应的更新层级的步骤之前,还包括:
步骤S510:对系统加载层对应的可执行文件和第一公钥进行编译并写入一次性可编程区;
步骤S520:对系统引导层对应的可执行文件和第二公钥进行编译并写入引导扇区。
在本实施例中,制造商在生产业务端的时候,通过非对称密码算法生成第一公私钥对,以及第二公私钥对。然后,将第一私钥和第二私钥保存在服务端,其中,第一私钥用于对系统引导层对应的更新包进行签名操作,第二私钥用于对系统应用层对应的更新包进行签名操作。
并且,在业务端出厂之前,在业务端上,将第一公钥与系统加载层对应的可执行文件一同编译后写入业务端的OTP中;以及,将第二公钥与系统引导层对应的可执行文件一同编译后写入业务端的引导扇区。
在本实施例提供的技术方案中,通过在业务端出厂之前,对系统加载层对应的可执行文件和第一公钥进行编译并写入一次性可编程区;以及对系统引导层对应的可执行文件和第二公钥进行编译并写入引导扇区。以实现在后续对业务端的系统引导层进行更新时,需要从系统加载层获取第一公钥验证更新包之后,才能进行更新;以及对业务端的系统应用层进行更新时,需要从系统引导层获取第二公钥验证更新包之后,才能进行更新。进而实现对更新包的完整性验证,以确保业务端更新的安全性。
参照图4,基于上述实施例,在第三实施例中,所述当所述数字签名通过验签之后,根据所述更新包,对所述业务端进行更新操作的步骤包括:
步骤S410:当所述更新层级为系统引导层时,根据所述更新包,确定目标更新内容;
步骤S420:当所述目标更新内容为系统固件时,根据所述更新包,对所述系统固件进行更新操作;
步骤S430:当所述目标更新内容为业务密钥时,根据所述更新包,对所述业务密钥进行更新操作。
在本实施例中,系统引导层中,系统固件的安装路径与业务密钥的存储路径相互独立。因此,当用于更新系统引导层的更新包通过验签之后,还需要对更新包的目标更新内容进行确定。
当更新包的目标更新内容为系统固件时,获取系统固件的安装路径,然后,对该更新包进行编译并写入系统固件的安装路径中,以完成对业务端系统固件的更新。
当更新包的目标更新内容为业务密钥时,调用系统引导层的业务密钥接口;然后,基于业务密钥接口,将更新包中的待更新密钥写入业务密钥接口对应的业务密钥存储区。
在本实施例提供的技术方案中,通过使系统固件的安装路径与业务密钥的存储路径相互独立,实现在对系统固件进行更新时,可以保留业务密钥,不对业务密钥进行清除;并且,可以实现对业务密钥进行单独更新。
此外,本领域普通技术人员可以理解的是实现上述实施例的方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成。该计算机程序包括程序指令,计算机程序可以存储于一存储介质中,该存储介质为计算机可读存储介质。该程序指令被更新设备中的至少一个处理器执行,以实现上述方法的实施例的流程步骤。
因此,本发明还提供一种计算机可读存储介质,所述计算机可读存储介质存储有电子设备的更新程序,所述电子设备的更新程序被处理器执行时实现如上实施例所述的电子设备的更新方法的各个步骤。
其中,所述计算机可读存储介质可以是U盘、移动硬盘、只读存储器(Read-OnlyMemory,ROM)、磁碟或者光盘等各种可以存储程序代码的计算机可读存储介质。
需要说明的是,由于本申请实施例提供的存储介质,为实施本申请实施例的方法所采用的存储介质,故而基于本申请实施例所介绍的方法,本领域所属人员能够了解该存储介质的具体结构及变形,故而在此不再赘述。凡是本申请实施例的方法所采用的存储介质都属于本申请所欲保护的范围。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
应当注意的是,在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的部件或步骤。位于部件之前的单词“一”或“一个”不排除存在多个这样的部件。本发明可以借助于包括有若干不同部件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二以及第三等的使用不表示任何顺序。可将这些单词解释为名称。
尽管已描述了本发明的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明范围的所有变更和修改。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (4)
1.一种电子设备的更新方法,其特征在于,应用于业务端,所述电子设备的更新方法包括:
接收更新包,并确定所述更新包对应的更新层级;
根据所述更新层级确定公钥获取路径,并基于所述公钥获取路径获取所述更新层级对应的目标公钥;
基于所述目标公钥,对所述更新包的数字签名进行验签操作;
当所述数字签名通过验签之后,根据所述更新包,对所述业务端进行更新操作;
其中,所述接收更新包,并确定所述更新包对应的更新层级的步骤之前,还包括:
对系统加载层对应的可执行文件和第一公钥进行编译并写入一次性可编程区;
对系统引导层对应的可执行文件和第二公钥进行编译并写入引导扇区;
其中,所述根据所述更新层级确定公钥获取路径,并基于所述公钥获取路径获取所述更新层级对应的目标公钥的步骤包括:
当所述更新层级为系统引导层时,确定所述公钥获取路径为系统加载层对应的一次性可编程区,并从所述一次性可编程区获取第一公钥;
当所述更新层级为系统应用层时,确定所述公钥获取路径为系统引导层对应的引导扇区,并从所述引导扇区获取第二公钥;
其中,所述基于所述目标公钥,对所述更新包的数字签名进行验签操作的步骤包括:
当所述更新包对应的更新层级为系统引导层时,基于第一公钥,对所述更新包的数字签名进行验签操作;
当所述更新包对应的更新层级为系统应用层时,基于第二公钥,对所述更新包的数字签名进行验签操作;
其中,所述当所述数字签名通过验签之后,根据所述更新包,对所述业务端进行更新操作的步骤包括:
当所述更新层级为系统引导层时,根据所述更新包,确定目标更新内容;
当所述目标更新内容为系统固件时,根据所述更新包,对所述系统固件进行更新操作;
当所述目标更新内容为业务密钥时,根据所述更新包,对所述业务密钥进行更新操作;
其中,所述当所述目标更新内容为业务密钥时,根据所述更新包,对所述业务密钥进行更新操作的步骤包括:
调用所述系统引导层的业务密钥接口;
基于所述业务密钥接口,将所述更新包中的待更新密钥写入所述业务密钥接口对应的业务密钥存储区;
其中,所述当所述目标更新内容为系统固件时,根据所述更新包,对所述系统固件进行更新操作的步骤包括:
获取系统固件的安装路径,所述系统固件的安装路径与所述业务密钥的存储路径相互隔离;
根据所述更新包,对所述系统固件的安装路径中的系统固件进行更新操作。
2.如权利要求1所述的电子设备的更新方法,其特征在于,所述基于所述目标公钥,对所述更新包的数字签名进行验签操作的步骤之后,还包括:
若所述更新包的数字签名无法通过所述目标公钥的验签操作,确定所述更新包为非法更新包,并终止所述业务端的更新进程。
3.一种更新设备,其特征在于,所述更新设备包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的电子设备的更新程序,所述电子设备的更新程序配置为实现如权利要求1至2中任一项所述的电子设备的更新方法的步骤。
4.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有电子设备的更新程序,所述电子设备的更新程序被处理器执行时实现如权利要求1至2任一项所述的电子设备的更新方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311155724.9A CN116880884B (zh) | 2023-09-08 | 2023-09-08 | 电子设备的更新方法、更新设备以及可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311155724.9A CN116880884B (zh) | 2023-09-08 | 2023-09-08 | 电子设备的更新方法、更新设备以及可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116880884A CN116880884A (zh) | 2023-10-13 |
CN116880884B true CN116880884B (zh) | 2023-11-24 |
Family
ID=88272256
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311155724.9A Active CN116880884B (zh) | 2023-09-08 | 2023-09-08 | 电子设备的更新方法、更新设备以及可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116880884B (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103354496A (zh) * | 2013-06-24 | 2013-10-16 | 华为技术有限公司 | 一种公钥密码的处理方法、装置及系统 |
CN114462944A (zh) * | 2022-02-09 | 2022-05-10 | 梁金锋 | 一种基于大数据环境应用的物流安全管理方法及系统 |
CN115062307A (zh) * | 2022-07-30 | 2022-09-16 | 苏州浪潮智能科技有限公司 | 基于Open POWER的程序完整性校验方法、系统、终端及存储介质 |
CN116451238A (zh) * | 2023-04-17 | 2023-07-18 | 北京新能源汽车股份有限公司 | 一种ecu固件升级方法、装置、设备及可读存储介质 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3890959B2 (ja) * | 2001-11-22 | 2007-03-07 | 株式会社日立製作所 | 公開鍵証明書の生成システム及び検証システム |
-
2023
- 2023-09-08 CN CN202311155724.9A patent/CN116880884B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103354496A (zh) * | 2013-06-24 | 2013-10-16 | 华为技术有限公司 | 一种公钥密码的处理方法、装置及系统 |
CN114462944A (zh) * | 2022-02-09 | 2022-05-10 | 梁金锋 | 一种基于大数据环境应用的物流安全管理方法及系统 |
CN115062307A (zh) * | 2022-07-30 | 2022-09-16 | 苏州浪潮智能科技有限公司 | 基于Open POWER的程序完整性校验方法、系统、终端及存储介质 |
CN116451238A (zh) * | 2023-04-17 | 2023-07-18 | 北京新能源汽车股份有限公司 | 一种ecu固件升级方法、装置、设备及可读存储介质 |
Non-Patent Citations (1)
Title |
---|
RSA算法实现数字签名的研究与应用;石志坚等;微型电脑应用(06);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN116880884A (zh) | 2023-10-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2854066B1 (en) | System and method for firmware integrity verification using multiple keys and OTP memory | |
CN102279760B (zh) | 利用初始保护组件来进行设备引导 | |
EP3779745A1 (en) | Code pointer authentication for hardware flow control | |
CN101308538B (zh) | 检查固件完整性的方法和设备 | |
US20100063996A1 (en) | Information processing device, information recording device, information processing system, program update method, program, and integrated circuit | |
US20090193211A1 (en) | Software authentication for computer systems | |
US20070143228A1 (en) | Licensing matrix | |
CN104008342B (zh) | 一种通过bios和内核实现安全可信认证的方法 | |
US8392724B2 (en) | Information terminal, security device, data protection method, and data protection program | |
CN105989306A (zh) | 操作系统的文件签名方法、文件校验方法及装置 | |
WO2007070447A2 (en) | Licensing upsell | |
MXPA05005695A (es) | Metodo para proteccion de actualizaciones de software. | |
CN108229144B (zh) | 一种应用程序的验证方法、终端设备及存储介质 | |
CN107466455B (zh) | Pos机安全验证方法及装置 | |
CN107111717A (zh) | 升级虚拟机上的安全引导策略 | |
CN112084484B (zh) | 一种设备硬件安全检测方法、装置、电子设备及存储介质 | |
CN111160879A (zh) | 一种硬件钱包及其安全性提升方法和装置 | |
CN115934194A (zh) | 一种控制器启动方法、装置、电子设备及储存介质 | |
CN112613011B (zh) | U盘系统认证方法、装置、电子设备及存储介质 | |
CN116880884B (zh) | 电子设备的更新方法、更新设备以及可读存储介质 | |
CN111611551A (zh) | 一种基于国密算法的动态链接库保护方法及其系统 | |
US10867032B2 (en) | Generating and executing protected items of software | |
US7392523B1 (en) | Systems and methods for distributing objects | |
US20210133299A1 (en) | Method to secure a software code | |
CN114547620A (zh) | 签名固件升级方法、设备及计算机可读介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |