CN117688577A - 一种固件升级保护方法、装置、设备及可读存储介质 - Google Patents
一种固件升级保护方法、装置、设备及可读存储介质 Download PDFInfo
- Publication number
- CN117688577A CN117688577A CN202410146604.0A CN202410146604A CN117688577A CN 117688577 A CN117688577 A CN 117688577A CN 202410146604 A CN202410146604 A CN 202410146604A CN 117688577 A CN117688577 A CN 117688577A
- Authority
- CN
- China
- Prior art keywords
- upgraded
- firmware
- equipment
- protection
- serial number
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 39
- 238000013475 authorization Methods 0.000 claims abstract description 31
- 238000012545 processing Methods 0.000 claims abstract description 16
- 238000012795 verification Methods 0.000 claims description 20
- 230000004044 response Effects 0.000 claims description 13
- 238000004590 computer program Methods 0.000 claims description 11
- 230000002159 abnormal effect Effects 0.000 claims description 10
- 230000005856 abnormality Effects 0.000 claims description 4
- 238000005336 cracking Methods 0.000 abstract description 3
- 238000004891 communication Methods 0.000 description 11
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 238000001514 detection method Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 238000012827 research and development Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000001680 brushing effect Effects 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
Abstract
本申请提供了一种固件升级保护方法、装置、设备及可读存储介质,该方法包括:通过授权设备向待升级设备进行安全认证;在待升级设备的安全认证通过后,获取待升级固件对应的固件信息;根据固件信息判断待升级固件的固件类型;若待升级固件为非法固件,则基于预设处理权限对待升级设备进行安全保护。通过本申请方案的实施,在待升级设备安全认证通过后,根据获取的待升级固件的固件信息判断待升级固件的固件类型,当待升级固件为非法固件时,对待升级设备进行安全保护,防止安全认证被破解导致设备数据泄露和固件被篡改,提高设备固件升级的安全性。
Description
技术领域
本申请涉及互联网技术领域,尤其涉及一种固件升级保护方法、装置、设备及可读存储介质。
背景技术
在现有的固件升级加密方式是向待升级设备发送http报文打开研发模式,报文中包含打开研发模式指令、密码等,随后在研发模式下使用AT命令打开下载端口进行固件升级。但是这种方式中只要知道打开下载端口的AT命令,就能将下载端口打开进行固件升级操作。
然而,该方案只是待升级设备的下载端口进行加密保护,无法对实际需要升级的下载固件进行检测,当AT命令泄露或者加密方式被破解时,对于待升级设备的固件升级仍然没有得到有效保护。
发明内容
本申请提供了一种固件升级保护方法、装置、设备及可读存储介质,至少能够解决相关技术中使用授权设备对待升级设备进行认证无法对固件升级进行有效保护的问题。
本申请实施例第一方面提供了一种固件升级保护方法,包括:
通过授权设备向待升级设备进行安全认证;
在所述待升级设备的安全认证通过后,获取待升级固件对应的固件信息;
根据所述固件信息判断所述待升级固件的固件类型;
若所述待升级固件为非法固件,则基于预设处理权限对所述待升级设备进行安全保护。
通过采用上述方案,在待升级设备安全认证通过后,根据获取的待升级固件的固件信息判断待升级固件的固件类型,当待升级固件为非法固件时,对待升级设备进行安全保护,防止安全认证被破解导致设备数据泄露和固件被篡改,提高设备固件升级的安全性。
可选的,所述通过授权设备向待升级设备进行安全认证的步骤,包括:
获取所述待升级设备的第一随机数和第一序列号;
将所述第一随机数和所述第一序列号发送至所述授权设备;
接收所述授权设备根据所述第一随机数和所述第一序列号生成的第二随机数和第一加密密文;
将所述第二随机数发送至所述待升级设备;
接收所述待升级设备根据所述第一随机数和所述第二随机数生成的第二加密密文;
将所述第一加密密文解密后的第一数据与所述第二加密密文解密后的第二数据进行比对;
若所述第一数据与所述第二数据比对一致,则确定所述待升级设备的安全认证通过。
通过采用上述方案,利用加密通道和随机生成 的随机数,使得固件升级的加密方式具有唯一性 和随机性,提高了固件升级的安全性和可靠性。
可选的,所述通过授权设备向待升级设备进行安全认证的步骤之前,还包括:
获取预设序列号数据库中存储的官方序列号;
将所述第一序列号与所述官方序列号进行匹配;
若所述官方序列号中存在与所述第一序列号一致的目标序列号,则确定所述待升级设备为正版待升级设备。
可选的,所述通过授权设备向待升级设备进行安全认证的步骤之前,还包括:
获取所述待升级设备的升级请求;
根据所述升级请求检测所述待升级设备当前所处的网络环境;
若检测到所述网络环境为异常网络环境,则对所述待升级设备的下载端口进行安全防护。
通过采用上述方案,对待升级固件的网络环境进行检测,并对异常网络环境进行安全防护处理,有效提高待升级设备进行固件升级的安全性。
可选的,所述基于预设处理权限对所述待升级设备进行安全保护的步骤,包括:
对所述待升级设备当前的数据信息进行备份,并将备份数据存储至保护端;其中,所述保护端为所述待升级设备中单独运行的保护装置;
检测所述待升级固件的风险等级;
若所述风险等级大于预设等级阈值,则控制所述保护端将所述数据信息进行删除。
通过采用上述方案,对待升级设备的数据信息进行备份后,检测待升级固件的风险等级,当风险等级大于预设等级阈值时,将待升级设备中的数据信息进行删除,提高待升级设备进行固件升级的安全性。
可选的,所述方法还包括:
在所述待升级设备进行固件升级后,控制所述保护端基于预设广播地址向所述待升级设备发送验证报文;
检测所述保护端是否接收到所述待升级设备基于所述验证报文发送的响应报文;
若所述保护端未接收到所述响应报文,则确定所述待升级固件为非法固件。
通过采用上述方案,控制保护端基于预设广播地址向所述待升级设备发送验证报文,并检查保护端是否接收到待升级设备基于验证报文发送的响应报文,若未接收到响应报文,则确定待升级固件为非法固件,对待升级设备是否被刷机进行准确识别。
可选的,所述若所述保护端未接收到所述响应报文,则确定所述待升级固件为非法固件的步骤之后,还包括:
通过向用户终端发送固件升级异常信息,对当前固件升级进行权限验证;
若当前固件升级拥有用户权限,则根据所述保护端存储的所述备份数据对所述待升级设备进行二次固件升级;
若当前固件升级未拥有用户权限,则根据所述保护端控制所述待升级设备恢复出厂设置。
通过采用上述方案,当固件升级拥有用户权限时,确定当前异常的固件升级操作为用户本人操作,而当该固件升级未拥有用户权限时,确定当前固件升级操作并非用户本人操作,因此通过保护端控制待升级设备恢复出厂设置,防止用户数据被泄露。
本申请实施例第二方面提供了一种固件升级保护装置,包括:
验证模块,用于通过授权设备向待升级设备进行安全认证;
获取模块,用于在所述待升级设备的安全认证通过后,获取待升级固件对应的固件信息;
判断模块,用于根据所述固件信息判断所述待升级固件的固件类型;
保护模块,用于若所述待升级固件为非法固件,则基于预设处理权限对所述待升级设备进行安全保护。
本申请实施例第三方面提供了一种电子设备,包括存储器及处理器,其中,所述处理器用于执行存储在所述存储器上的计算机程序,所述处理器执行所述计算机程序时,实现上述本申请实施例第一方面提供的固件升级保护方法中的各步骤。
本申请实施例第四方面提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时,实现上述本申请实施例第一方面提供的固件升级保护方法中的各步骤。
综上所述,本申请的有益效果为:
1.在待升级设备安全认证通过后,根据获取的待升级固件的固件信息判断待升级固件的固件类型,当待升级固件为非法固件时,对待升级设备进行安全保护,防止安全认证被破解导致设备数据泄露和固件被篡改,提高设备固件升级的安全性。
2.对待升级设备的数据信息进行备份后,检测待升级固件的风险等级,当风险等级大于预设等级阈值时,将待升级设备中的数据信息进行删除,提高待升级设备进行固件升级的安全性。
附图说明
图1为本申请实施例提供的固件升级保护方法的流程示意图;
图2为本申请实施例提供的固件升级保护装置的程序模块示意图;
图3为本申请实施例提供的电子设备的结构示意图。
具体实施方式
为使得本申请的发明目的、特征、优点能够更加的明显和易懂,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而非全部实施例。基于本申请中的实施例,本领域技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
为了解决相关技术中使用授权设备对待升级设备进行认证无法对固件升级进行有效保护的问题,本申请实施例提供了一种固件升级保护方法,应用于待升级设备的升级服务器,如图1为本实施例提供的固件升级保护方法的流程示意图,该固件升级保护方法包括以下的步骤:
步骤110、通过授权设备向待升级设备进行安全认证。
具体的,在实际应用中,在对待升级设备进行固件升级时,只需要获取到待升级设备的下载端口对应的AT命令,任何人都可以对待升级设备的固件重刷,因此待升级设备的安全性得不到保证。在本实施例中,使用授权设备对待升级设备进行认证,认证完成方能打开待升级设备的下载端口下载固件,解密失败或未解密设备无法打开下载端口下载固件。
在本实施例一种可选的实施方式中,通过授权设备向待升级设备进行安全认证的步骤,包括:获取待升级设备的第一随机数和第一序列号;将第一随机数和第一序列号发送至授权设备;接收授权设备根据第一随机数和第一序列号生成的第二随机数和第一加密密文;将第二随机数发送至待升级设备;接收待升级设备根据第一随机数和第二随机数生成的第二加密密文;将第一加密密文解密后的第一数据与第二加密密文解密后的第二数据进行比对;若第一数据与第二数据比对一致,则确定待升级设备的安全认证通过。
具体的,在本实施例中,授权设备为待升级设备对应厂商的官方正版验证设备,用于对待升级设备的下载端口进行授权,在待升级设备进行固件升级之前,通过升级服务器将处于不同网段的授权设备与待升级设备建立通信,在安全认证过程中,升级服务器首先获取待升级设备的第一随机数和第一序列号,再将第一随机数和第一序列号发送至授权设备,授权设备在接收到升级服务器发送的第一随机数和第一序列号,此时授权设备同样生成一个第二随机数,根据第一序列号从内置的数据库(内置的数据库中存储有每个序列号及对应的密钥)中查找目标密钥,并根据目标密钥、第一随机数以及第二随机数生成第一加密密文。授权设备将第二随机数和第一加密密文发送至升级服务器,升级服务器再将第二随机数发送至待升级设备,待升级设备根据第一随机数、第二随机数以及自身序列号对应的预设密钥进行加密生成第二加密密文,并将第二加密密文发送至升级服务器,在升级服务器中分别将第一加密密文和第二加密密文进行解密,并将第一加密密文解密后的第一数据与第二加密密文解密后的第二数据进行比对,若第一数据与第二数据一致,则确定待升级设备的安全认证通过,允许待升级设备的下载端口打开。
步骤120、在待升级设备的安全认证通过后,获取待升级固件对应的固件信息。
具体的,在本实施例中,当待升级设备的安全认证通过后,对待升级固件的下载端口进行实时监测,用户在对待升级设备进行固件升级时,需要通过下载端口下载待升级固件,而当下载待升级固件时,通过实时监测获取待升级固件的固件信息。
步骤130、根据固件信息判断待升级固件的固件类型。
具体的,在本实施例中,固件信息包括但不限于固件来源、版本号、数字签名等,而固件类型又分为官方固件以及非法固件,基于固件来源的判断,官方固件通常可以从设备制造商的官方网站或操作系统提供商的官方网站下载。而非法固件通常来自不可信的第三方网站或社交媒体平台。基于版本号的判断,官方固件通常具有唯一的版本号,可以通过设备制造商或操作系统提供商的官方网站查询。而非法固件的版本号可能与官方固件不同,或者根本没有版本号。基于数字签名的判断,许多设备制造商会使用数字签名来验证固件的完整性和真实性。在升级之前,检查设备制造商提供的数字签名或证书,以确保固件没有被篡改。
步骤140、若待升级固件为非法固件,则基于预设处理权限对待升级设备进行安全保护。
具体的,通常情况下,在经过授权设备的安全认证之后,待升级设备下载的待升级固件应当是官方固件,但实际应用中,授权设备或待升级设备都有可能出现遗失的情况,而当出现此类情况时,待升级固件的安全性就得不到保证。因此,在本实施例中,若根据固件信息确定待升级设备下载的待升级固件为非法固件,则基于待升级设备中预设的处理权限对待升级设备进行安全保护,应当说明的是,预设处理权限为在待升级设备存在风险时,允许控制待升级设备中的预设程序对待升级设备进行控制,例如待升级设备中单独设置有保护端,当待升级设备存在风险时,升级服务器将授权保护端对待升级设备进行刷机等处理权限,使得保护端能够对待升级设备进行保护。
在本实施例一种可选的实施方式中,通过授权设备向待升级设备进行安全认证的步骤之前,还包括:获取预设序列号数据库中存储的官方序列号;将第一序列号与官方序列号进行匹配;若官方序列号中存在与第一序列号一致的目标序列号,则确定待升级设备为正版待升级设备。
具体的,在本实施例中,每一个待升级设备在出厂时都会写入一个序列号,每个待升级设备的序列号都不相同,并且根据已写入的序列号生成序列号数据库。在通过授权设备向待升级设备进行安全认证之前,首先需要确定待升级设备是否为官方正版设备,因此升级服务器需要先获取序列号数据库存储的官方序列号以及待升级设备的第一序列号,将第一序列号与序列号数据库中所有的官方序列号进行匹配,若官方序列号中存在与第一序列号匹配的目标序列号,则确定待升级设备为设备制造商的出厂的正版待升级设备。
在本实施例一种可选的实施方式中,通过授权设备向待升级设备进行安全认证的步骤之前,还包括:获取待升级设备的升级请求;根据升级请求检测待升级设备当前所处的网络环境;若检测到网络环境为异常网络环境,则对待升级设备的下载端口进行安全防护。
具体的,在本实施例中,用户要对待升级设备进行固件升级时,需要向升级服务器发送升级请求,升级服务器在接收到升级请求之后,根据升级请求中包含的序列号确定需要升级的待升级设备,并检测待升级设备当前所处的网络环境,例如,检测待升级设备发送的升级请求是否由代理服务器发送,由于代理服务器会隐藏设备真实的IP地址,因此无法准确对待升级设备当前网络环境进行准确判断,当检测到该升级请求由代理服务器发送时,确定待升级设备所处的网络环境为异常网络环境,或者,控制待升级设备发送DNS查询请求,根据获取的域名信息判断当前待升级设备所处的固件下载地址是否为风险网址,若待升级设备所处的固件下载地址为风险网站时,则确定待升级设备当前的网络环境为异常网络环境。当检测到网络环境为异常网络环境时,对待升级设备的下载端口进行安全防护,关闭下载端口,即使在授权设备对待升级设备安全认证通过,也没有权限打开待升级设备的下载端口,对待升级设备进行有效保护。
在本实施例一种可选的实施方式中,基于预设处理权限对待升级设备进行安全保护的步骤,包括:对待升级设备当前的数据信息进行备份,并将备份数据存储至保护端;其中,保护端为待升级设备中单独运行的保护装置;检测待升级固件的风险等级;若风险等级大于预设等级阈值,则控制保护端将数据信息进行删除。
具体的,在本实施例中,当检测到待升级固件为非法固件时,在不了解待升级固件的风险的前提下,首先对待升级设备当前的数据信息进行备份,并将备份数据存储至保护端,其中,保护端为待升级设备中单独运行的保护装置,保护端与待升级设备处于不同的操作系统,保护端不受待升级设备的系统影响,即使在待升级设备被刷机也不会对保护端产生影响,保护端与待升级设备数据连接。数据信息备份完成之后,升级服务器将检测待升级固件的风险等级,例如,根据待升级固件的升级类型将待升级固件划分为系统固件和软件固件,系统固件的风险等级要大于软件固件的风险等级,而软件固件又划分为普通软件固件和恶意软件固件,普通软件固件为未授权的正常软件固件,而恶意软件固件为未授权且固件中存在漏洞或病毒的非法软件,将普通软件固件划分第一风险等级,恶意软件固件划分为第二风险等级,系统固件统一划分为第三风险等级,当检测到待升级固件的风险等级大于第一风险等级时,待升级设备的数据信息就存在泄露风险,因此升级服务器可以控制保护端直接将待升级设备的数据进行进行删除,防止待升级设备的数据泄露。当确定待升级设备不存在风险后,又可通过保护端中存储的数据信息对待升级设备进行数据恢复。
在本申请另一种可选的实施例中,保护端与待升级设备中预设的通信装置实时保持通信连接,当待升级设备通过授权设备授权后下载官方固件进行固件升级时,官方固件的升级并不会将通信装置对应的程序进行覆盖,因此保护端与待升级设备之间的通信并不会断开,而当待升级设备下载非法固件时,非法固件会对待升级设备的整个系统进行覆盖,导致待升级设备中的通信装置失效,从而导致保护端与待升级设备之间的通信断开。在实际应用中可能存在授权认证被绕过导致设备数据泄露和固件被篡改等问题,因此在本实施例中,在待升级设备进行固件升级后,控制保护端基于历史通信的预设广播地址向待升级设备发送验证报文,并检查保护端是否接收到待升级设备反馈的响应报文,若未接收到待升级设备发送的响应报文,则确定待升级设备的系统程序已被覆盖,即对应的升级固件为非法固件。
可选的,在每一次升级服务器对待升级设备进行升级的过程中,对待升级设备进行升级的官方固件内写入目标文件,该目标文件用于保护端对固件进行验证,该目标文件完全随机,在固件升级时,会提前将确认的目标文件发送至保护端,保护端将遍历待升级固件的文件信息,检测待升级固件中是否存在目标文件,当存在目标文件时,则确定待升级固件为官方固件,反之,确定待升级固件为非法固件。
在本实施例一种可选的实施方式中,若保护端未接收到响应报文,则确定待升级固件为非法固件的步骤之后,还包括:通过向用户终端发送固件升级异常信息,对当前固件升级进行权限验证;若当前固件升级拥有用户权限,则根据保护端存储的备份数据对待升级设备进行二次固件升级;若当前固件升级未拥有用户权限,则根据保护端控制待升级设备恢复出厂设置。
具体的,在本实施例中,当确定待升级设备下载的固件为非法固件之后,向待升级设备对应的用户终端发送固件升级异常信息,对当前存在的固件升级操作进行权限验证,可以理解的是,用户的待升级设备可能出现遗失的情况,因此在对待升级设备进行固件升级时,可能并非是用户本人操作,而是被破解了待升级设备的权限认证程序,因此需要对该异常操作进行验证,而当固件升级拥有用户权限时,确定当前异常的固件升级操作为用户本人操作,因此只需要通过保护端存在的备份数据对待升级设备再次进行固件升级,将异常的固件升级的程序进行覆盖,将待升级设备恢复到固件升级前即可,无需担心恢复后的数据被泄露的风险。而当该固件升级未拥有用户权限时,确定当前固件升级操作并非用户本人操作,因此通过保护端控制待升级设备恢复出厂设置,防止用户数据被泄露。
可选的,保护端在待升级设备进行固件升级时,将实时获取待升级设备上的操作信息,操作信息包括但不限于用户对固件升级的授权操作,当确定待升级设备下载的固件为非法固件之后,检测是否存在相应的授权操作,若存在授权操作,则确定当前异常的固件升级操作为用户本人操作,通过保护端存在的备份数据对待升级设备再次进行固件升级,若不存在授权操作,确定当前固件升级操作并非用户本人操作,因此通过保护端控制待升级设备恢复出厂设置,防止用户数据被泄露。
基于上述申请的实施例方案,通过授权设备向待升级设备进行安全认证;在待升级设备的安全认证通过后,获取待升级固件对应的固件信息;根据固件信息判断待升级固件的固件类型;若待升级固件为非法固件,则基于预设处理权限对待升级设备进行安全保护。通过本申请方案的实施,在待升级设备安全认证通过后,根据获取的待升级固件的固件信息判断待升级固件的固件类型,当待升级固件为非法固件时,对待升级设备进行安全保护,防止安全认证被破解导致设备数据泄露和固件被篡改,提高设备固件升级的安全性。
图2为本申请实施例提供的一种固件升级保护装置,该固件升级保护装置可用于实现前述实施例中的固件升级保护方法。如图2所示,该固件升级保护装置主要包括:
验证模块201,用于通过授权设备向待升级设备进行安全认证;
获取模块202,用于在待升级设备的安全认证通过后,获取待升级固件对应的固件信息;
判断模块203,用于根据固件信息判断待升级固件的固件类型;
保护模块204,用于若待升级固件为非法固件,则基于预设处理权限对待升级设备进行安全保护。
在本实施例一种可选的实施方式中,验证模块具体用于:获取待升级设备的第一随机数和第一序列号;将第一随机数和第一序列号发送至授权设备;接收授权设备根据第一随机数和第一序列号生成的第二随机数和第一加密密文;将第二随机数发送至待升级设备;接收待升级设备根据第一随机数和第二随机数生成的第二加密密文;将第一加密密文解密后的第一数据与第二加密密文解密后的第二数据进行比对;若第一数据与第二数据比对一致,则确定待升级设备的安全认证通过。
进一步的,在本实施例一种可选的实施方式中,获取模块还用于:获取预设序列号数据库中存储的官方序列号。匹配模块用于:将第一序列号与官方序列号进行匹配。确定模块用于:若官方序列号中存在与第一序列号一致的目标序列号,则确定待升级设备为正版待升级设备。
在本实施例一种可选的实施方式中,获取模块还用于:获取待升级设备的升级请求。检测模块用于:根据升级请求检测待升级设备当前所处的网络环境。保护模块还用于:若检测到网络环境为异常网络环境,则对待升级设备的下载端口进行安全防护。
在本实施例一种可选的实施方式中,存储模块用于:对待升级设备当前的数据信息进行备份,并将备份数据存储至保护端;其中,保护端为待升级设备中单独运行的保护装置。检测模块还用于:检测待升级固件的风险等级。删除模块用于:若风险等级大于预设等级阈值,则控制保护端将数据信息进行删除。
进一步的,在本实施例一种可选的实施方式中,控制模块用于:在待升级设备进行固件升级后,控制保护端基于预设广播地址向待升级设备发送验证报文。检测模块还用于:检测保护端是否接收到待升级设备基于验证报文发送的响应报文。确定模块还用于:若保护端未接收到响应报文,则确定待升级固件为非法固件。
再进一步的,在本实施例一种可选的实施方式中,验证模块还用于:通过向用户终端发送固件升级异常信息,对当前固件升级进行权限验证。控制模块还用于:若当前固件升级拥有用户权限,则根据保护端存储的备份数据对待升级设备进行二次固件升级;若当前固件升级未拥有用户权限,则根据保护端控制待升级设备恢复出厂设置。
根据本申请方案所提供的固件升级保护装置,通过授权设备向待升级设备进行安全认证;在待升级设备的安全认证通过后,获取待升级固件对应的固件信息;根据固件信息判断待升级固件的固件类型;若待升级固件为非法固件,则基于预设处理权限对待升级设备进行安全保护。通过本申请方案的实施,在待升级设备安全认证通过后,根据获取的待升级固件的固件信息判断待升级固件的固件类型,当待升级固件为非法固件时,对待升级设备进行安全保护,防止安全认证被破解导致设备数据泄露和固件被篡改,提高设备固件升级的安全性。
图3为本申请实施例提供的一种电子设备。该电子设备可用于实现前述实施例中的固件升级保护方法,主要包括:
存储器301、处理器302及存储在存储器301上并可在处理器302上运行的计算机程序303,存储器301和处理器302通过通信连接。处理器302执行该计算机程序303时,实现前述实施例中的固件升级保护方法。其中,处理器的数量可以是一个或多个。
存储器301可以是高速随机存取记忆体(RAM,Random Access Memory)存储器,也可为非不稳定的存储器(non-volatile memory),例如磁盘存储器。存储器301用于存储可执行程序代码,处理器302与存储器301耦合。
进一步的,本申请实施例还提供了一种计算机可读存储介质,该计算机可读存储介质可以是设置于上述各实施例中的电子设备中,该计算机可读存储介质可以是前述图3所示实施例中的存储器。
该计算机可读存储介质上存储有计算机程序,该程序被处理器执行时实现前述实施例中的固件升级保护方法。进一步的,该计算机可存储介质还可以是U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个模块或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或模块的间接耦合或通信连接,可以是电性,机械或其它的形式。
作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理模块,即可以位于一个地方,或者也可以分布到多个网络模块上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能模块可以集成在一个处理模块中,也可以是各个模块单独物理存在,也可以两个或两个以上模块集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。
集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个可读存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例方法的全部或部分步骤。而前述的可读存储介质包括:U盘、移动硬盘、ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
需要说明的是,对于前述的各方法实施例,为了简便描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某些步骤可以采用其它顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定都是本申请所必须的。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其它实施例的相关描述。
以上为对本申请所提供的固件升级保护方法、装置、设备及可读存储介质的描述,对于本领域的技术人员,依据本申请实施例的思想,在具体实施方式及应用范围上均会有改变之处,综上,本说明书内容不应理解为对本申请的限制。
Claims (10)
1.一种固件升级保护方法,其特征在于,包括:
通过授权设备向待升级设备进行安全认证;
在所述待升级设备的安全认证通过后,获取待升级固件对应的固件信息;
根据所述固件信息判断所述待升级固件的固件类型;
若所述待升级固件为非法固件,则基于预设处理权限对所述待升级设备进行安全保护。
2.根据权利要求1所述的固件升级保护方法,其特征在于,所述通过授权设备向待升级设备进行安全认证的步骤,包括:
获取所述待升级设备的第一随机数和第一序列号;
将所述第一随机数和所述第一序列号发送至所述授权设备;
接收所述授权设备根据所述第一随机数和所述第一序列号生成的第二随机数和第一加密密文;
将所述第二随机数发送至所述待升级设备;
接收所述待升级设备根据所述第一随机数和所述第二随机数生成的第二加密密文;
将所述第一加密密文解密后的第一数据与所述第二加密密文解密后的第二数据进行比对;
若所述第一数据与所述第二数据比对一致,则确定所述待升级设备的安全认证通过。
3.根据权利要求2所述的固件升级保护方法,其特征在于,所述通过授权设备向待升级设备进行安全认证的步骤之前,还包括:
获取预设序列号数据库中存储的官方序列号;
将所述第一序列号与所述官方序列号进行匹配;
若所述官方序列号中存在与所述第一序列号一致的目标序列号,则确定所述待升级设备为正版待升级设备。
4.根据权利要求1所述的固件升级保护方法,其特征在于,所述通过授权设备向待升级设备进行安全认证的步骤之前,还包括:
获取所述待升级设备的升级请求;
根据所述升级请求检测所述待升级设备当前所处的网络环境;
若检测到所述网络环境为异常网络环境,则对所述待升级设备的下载端口进行安全防护。
5.根据权利要求1所述的固件升级保护方法,其特征在于,所述基于预设处理权限对所述待升级设备进行安全保护的步骤,包括:
对所述待升级设备当前的数据信息进行备份,并将备份数据存储至保护端;其中,所述保护端为所述待升级设备中单独运行的保护装置;
检测所述待升级固件的风险等级;
若所述风险等级大于预设等级阈值,则控制所述保护端将所述数据信息进行删除。
6.根据权利要求5所述的固件升级保护方法,其特征在于,所述方法还包括:
在所述待升级设备进行固件升级后,控制所述保护端基于预设广播地址向所述待升级设备发送验证报文;
检测所述保护端是否接收到所述待升级设备基于所述验证报文发送的响应报文;
若所述保护端未接收到所述响应报文,则确定所述待升级固件为非法固件。
7.根据权利要求6所述的固件升级保护方法,其特征在于,所述若所述保护端未接收到所述响应报文,则确定所述待升级固件为非法固件的步骤之后,还包括:
通过向用户终端发送固件升级异常信息,对当前固件升级进行权限验证;
若当前固件升级拥有用户权限,则根据所述保护端存储的所述备份数据对所述待升级设备进行二次固件升级;
若当前固件升级未拥有用户权限,则根据所述保护端控制所述待升级设备恢复出厂设置。
8.一种固件升级保护装置,其特征在于,包括:
验证模块,用于通过授权设备向待升级设备进行安全认证;
获取模块,用于在所述待升级设备的安全认证通过后,获取待升级固件对应的固件信息;
判断模块,用于根据所述固件信息判断所述待升级固件的固件类型;
保护模块,用于若所述待升级固件为非法固件,则基于预设处理权限对所述待升级设备进行安全保护。
9.一种电子设备,其特征在于,包括存储器及处理器,其中:
所述处理器用于执行存储在所述存储器上的计算机程序;
所述处理器执行所述计算机程序时,实现权利要求1至7中任意一项所述固件升级保护方法中的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时,实现权利要求1至7中的任意一项所述固件升级保护方法中的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410146604.0A CN117688577A (zh) | 2024-02-02 | 2024-02-02 | 一种固件升级保护方法、装置、设备及可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410146604.0A CN117688577A (zh) | 2024-02-02 | 2024-02-02 | 一种固件升级保护方法、装置、设备及可读存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117688577A true CN117688577A (zh) | 2024-03-12 |
Family
ID=90132319
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202410146604.0A Pending CN117688577A (zh) | 2024-02-02 | 2024-02-02 | 一种固件升级保护方法、装置、设备及可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117688577A (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103207800A (zh) * | 2013-04-24 | 2013-07-17 | 厦门亿联网络技术股份有限公司 | 一种安全灵活的固件升级方法 |
CN111538517A (zh) * | 2020-04-24 | 2020-08-14 | 苏州浪潮智能科技有限公司 | 一种服务器固件升级方法、系统及电子设备和存储介质 |
CN114969793A (zh) * | 2022-06-07 | 2022-08-30 | 巨翊科瑞医疗技术(上海)有限公司 | 一种软件产品的加密升级方法、装置以及系统 |
CN115632847A (zh) * | 2022-10-13 | 2023-01-20 | 深圳市信丰伟业科技有限公司 | 用于固件升级的加密方法、系统、设备及存储介质 |
CN116627472A (zh) * | 2023-06-29 | 2023-08-22 | 苏州浪潮智能科技有限公司 | 高速外围组件设备的固件程序升级方法及服务器 |
CN117009976A (zh) * | 2023-06-30 | 2023-11-07 | 鼎道智芯(上海)半导体有限公司 | 固件加载的控制方法、装置及芯片 |
-
2024
- 2024-02-02 CN CN202410146604.0A patent/CN117688577A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103207800A (zh) * | 2013-04-24 | 2013-07-17 | 厦门亿联网络技术股份有限公司 | 一种安全灵活的固件升级方法 |
CN111538517A (zh) * | 2020-04-24 | 2020-08-14 | 苏州浪潮智能科技有限公司 | 一种服务器固件升级方法、系统及电子设备和存储介质 |
CN114969793A (zh) * | 2022-06-07 | 2022-08-30 | 巨翊科瑞医疗技术(上海)有限公司 | 一种软件产品的加密升级方法、装置以及系统 |
CN115632847A (zh) * | 2022-10-13 | 2023-01-20 | 深圳市信丰伟业科技有限公司 | 用于固件升级的加密方法、系统、设备及存储介质 |
CN116627472A (zh) * | 2023-06-29 | 2023-08-22 | 苏州浪潮智能科技有限公司 | 高速外围组件设备的固件程序升级方法及服务器 |
CN117009976A (zh) * | 2023-06-30 | 2023-11-07 | 鼎道智芯(上海)半导体有限公司 | 固件加载的控制方法、装置及芯片 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3453136B1 (en) | Methods and apparatus for device authentication and secure data exchange between a server application and a device | |
US7526654B2 (en) | Method and system for detecting a secure state of a computer system | |
US20160197962A1 (en) | Network Access Control with Compliance Policy Check | |
EP2659373B1 (en) | System and method for secure software update | |
CN107438849B (zh) | 用于验证电子设备的完整性的系统和方法 | |
US8745713B1 (en) | Method and service for securing a system networked to a cloud computing environment from malicious code attacks | |
CN107959673B (zh) | 异常登录检测方法、装置、存储介质和计算机设备 | |
US9288199B1 (en) | Network access control with compliance policy check | |
CN105491062A (zh) | 一种客户端软件保护方法、装置及客户端 | |
CN110414248B (zh) | 一种调试微处理器的方法及微处理器 | |
CA2842741C (en) | Password audit system | |
CN114186199B (zh) | 许可授权方法及装置 | |
WO2022052665A1 (zh) | 无线终端及无线终端在Uboot模式下的接口访问鉴权方法 | |
JP2008226191A (ja) | 情報処理端末認証システム及び情報処理端末認証方法,情報処理端末認証用プログラム | |
CN110619194B (zh) | 一种升级包加密、解密方法及装置 | |
CN112422527A (zh) | 变电站电力监控系统的安全防护系统、方法和装置 | |
CN110445774B (zh) | IoT设备的安全防护方法、装置及设备 | |
CN105100030B (zh) | 访问控制方法、系统和装置 | |
CN103281188A (zh) | 一种备份电子签名令牌中私钥的方法和系统 | |
CN116484379A (zh) | 系统启动方法、包含可信计算基软件的系统、设备及介质 | |
CN117688577A (zh) | 一种固件升级保护方法、装置、设备及可读存储介质 | |
CN114239000A (zh) | 密码处理方法、装置、计算机设备和存储介质 | |
WO2020253662A1 (zh) | 一种解密方法、装置、系统、介质及设备 | |
CN112800492A (zh) | 一种解密磁盘数据的控制方法及装置 | |
CN112887099A (zh) | 数据签名方法、电子设备及计算机可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |