JP5608288B2 - 無線でのファームウェア配信技術に基づいてファームウェアを処理する方法、装置及びシステム - Google Patents

無線でのファームウェア配信技術に基づいてファームウェアを処理する方法、装置及びシステム Download PDF

Info

Publication number
JP5608288B2
JP5608288B2 JP2013519942A JP2013519942A JP5608288B2 JP 5608288 B2 JP5608288 B2 JP 5608288B2 JP 2013519942 A JP2013519942 A JP 2013519942A JP 2013519942 A JP2013519942 A JP 2013519942A JP 5608288 B2 JP5608288 B2 JP 5608288B2
Authority
JP
Japan
Prior art keywords
data
firmware upgrade
firmware
file
inspection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013519942A
Other languages
English (en)
Other versions
JP2013534377A (ja
Inventor
翔宇 李
鵬 雷
鳴 ▲鍾▼
志峰 ▲賈▼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Device Co Ltd
Original Assignee
Huawei Device Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Device Co Ltd filed Critical Huawei Device Co Ltd
Publication of JP2013534377A publication Critical patent/JP2013534377A/ja
Application granted granted Critical
Publication of JP5608288B2 publication Critical patent/JP5608288B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0056Systems characterized by the type of code used
    • H04L1/0061Error detection codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Stored Programmes (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Description

本発明は、無線通信技術の分野に関し、特に、無線でのファームウェア配信(FOTA:Firmware Over The Air)技術に基づいてファームウェアを処理する方法、装置及びシステムに関する。
技術の発展により、移動電話のような移動端末の機能は、ますます高機能になっている。移動端末のソフトウェア(ファームウェアとしても知られる)のサイズも増大している。移動端末が市場に出され、そのファームウェアがアップグレードされる必要がある場合、ユーザが広く分布しているため、通常のアップグレード方法(アップグレードのための製造者による移動端末のリコール又はインターネットを通じたアップグレード)は、ほとんど実現不可能である。
従って、FOTA技術を使用することにより、移動端末のファームウェアをアップグレードする技術が適用される。FOTAは、移動端末がコード及びファイルシステムのようなファームウェアを自分でアップグレードできるように、移動端末の無線インタフェース(air interface)を通じて移動端末にアップグレードパケットを送信する。その動作は簡単であり、ユーザ自身により完了され得るため、FOTAアップグレード方法は、キャリアによりますます好まれている。
一般的な既存のFOTAアップグレード方法は、特定のアルゴリズムを使用することにより、アップグレード前後の2つのバージョンの特定のファームウェアのアップグレードパケットを計算し、移動端末の無線インタフェースを通じてアップグレードパケットをユーザの移動端末にダウンロードし、移動端末でFOTAアップグレード処理を開始し、ファームウェアのアップグレードを完了し、アップグレード後のファームウェアを開始するために移動端末をリスタートすることである。
本発明の実施中に、発明者は、従来技術が少なくとも以下の問題を有することを見出した。ファームウェアアップグレードのためのアップグレードパケットは、無線インタフェースを通じて移動端末に直接送信され、移動端末を不正コードによる侵入の脅威にさらす。
本発明の実施例は、無線でのファームウェア配信技術に基づいてファームウェアを処理する方法、装置及びシステムを提供する。これらは、移動端末が不正コードの侵入を受けやすいという従来技術の欠点を解決し、複数のファームウェアのアップグレードを迅速に実施し、移動端末のセキュリティを改善するために使用される。
本発明の実施例は、無線でのファームウェア配信技術に基づいてファームウェアを処理する方法を提供し、少なくとも1つのファームウェアアップグレードファイルで検査処理を実行し、第1の検査データを形成するステップと、第1の検査データで暗号化処理を実行し、第1の暗号化データを形成するステップと、第1の暗号化データと第1の検査データとファームウェアアップグレードファイルとをファームウェアアップグレードパッケージに結合し、無線インタフェースを通じてファームウェアアップグレードパッケージを移動端末に送信するステップとを含む。
本発明の実施例は、無線でのファームウェア配信技術に基づいてファームウェアをアップグレードする方法を更に提供し、無線インタフェースを通じて、サーバにより送信されたファームウェアアップグレードパッケージを受信し、ファームウェアアップグレードパッケージをキャッシュの区画に格納するステップと、キャッシュの区画に格納されたファームウェアアップグレードパッケージを読み取るステップであり、ファームウェアアップグレードパッケージは、第1の暗号化データと第1の検査データとファームウェアアップグレードファイルとを含むステップと、ファームウェアアップグレードパッケージの第1の暗号化データを解読し、第2の検査データを形成するステップと、第2の検査データが第1の検査データと整合する場合、ファームウェアアップグレードパッケージのファームウェアアップグレードファイルに従って対応するファームウェアのアップグレード動作を実行するステップとを含む。
本発明は、サーバを提供し、少なくとも1つのファームウェアアップグレードファイルで検査処理を実行し、第1の検査データを形成するように構成された検査モジュールと、検査モジュールにより形成された第1の検査データで暗号化処理を実行し、第1の暗号化データを形成するように構成された暗号化モジュールと、第1の暗号化データと第1の検査データとファームウェアアップグレードファイルとをファームウェアアップグレードパッケージに結合し、無線インタフェースを通じてファームウェアアップグレードパッケージを移動端末に送信するように構成された処理モジュールとを含む。
本発明は、移動端末を更に提供し、無線インタフェースを通じて、サーバにより送信されたファームウェアアップグレードパッケージを受信し、ファームウェアアップグレードパッケージをキャッシュの区画に格納するように構成された受信モジュールと、キャッシュの区画に格納されたファームウェアアップグレードパッケージを読み取るように構成された読み取りモジュールであり、ファームウェアアップグレードパッケージは、第1の暗号化データと第1の検査データとファームウェアアップグレードファイルとを含む読み取りモジュールと、読み取りモジュールにより読み取られたファームウェアアップグレードパッケージの第1の暗号化データを解読し、第2の検査データを形成するように構成された解読モジュールと、第2の検査データが第1の検査データと整合する場合、ファームウェアアップグレードパッケージのファームウェアアップグレードファイルに従って対応するファームウェアのアップグレード動作を実行するように構成されたアップグレードモジュールとを含む。
本発明の実施例は、前述のサーバ及び移動端末を含む、無線でのファームウェア配信技術に基づいてファームウェアをアップグレードするシステムを更に提供する。
ファームウェアアップグレードファイルで検査、暗号化及び結合処理を実行することにより、本発明の実施例において、無線でのファームウェア配信技術に基づいてファームウェアを処理する方法、装置及びシステムは、移動端末が不正コードの侵入を受けやすいという従来技術の欠点を解決し、複数のファームウェアのアップグレードを迅速に実施し、移動端末のセキュリティを改善する。
本発明の実施例による無線でのファームウェア配信技術に基づいてファームウェアを処理する方法のフローチャート 本発明の実施例による無線でのファームウェア配信技術に基づいてファームウェアをアップグレードする方法のフローチャート 本発明の他の実施例による無線でのファームウェア配信技術に基づいてファームウェアをアップグレードする方法のフローチャート 本発明の他の実施例による無線でのファームウェア配信技術に基づいてファームウェアをアップグレードする方法のフローチャート 本発明の実施例によるサーバの概略構成図 本発明の他の実施例によるサーバの概略構成図 本発明の実施例による移動端末の概略構成図 本発明の他の実施例による移動端末の概略構成図 本発明の実施例による無線でのファームウェア配信技術に基づいてファームウェアをアップグレードするシステムのブロック図
本発明又は従来技術の技術的対策を明確に示すために、実施例又は従来技術の説明において使用される必要のある添付図面が以下に簡単に提示される。明らかに、以下の説明における添付図面は本発明の単なるいくつかの実施例である。当業者は、創造的取り組みを行うことなく、これらの添付図面に基づいて他の図面を得ることができる。
本発明の実施例の目的、技術的対策及び利点を明瞭にするために、本発明の実施例について、以下の添付図面を参照して明確且つ完全に説明する。明らかに、説明する実施例は、本発明の実施例の全てではなく、一部である。創造的取り組みを行わずに本発明の実施例に基づいて当業者により得られる全ての他の実施例も、本発明の保護範囲内に入るものとする。
図1は、本発明の実施例による無線でのファームウェア配信技術に基づいてファームウェアを処理する方法のフローチャートである。図1に示すように、本発明のこの実施例は、無線でのファームウェア配信技術に基づいてファームウェアを処理する方法を提供し、以下のステップを含む。
ステップ101:少なくとも1つのファームウェアアップグレードファイルで検査処理を実行し、第1の検査データを形成する。
ステップ102:第1の検査データで暗号化処理を実行し、第1の暗号化データを形成する。
ステップ103:第1の暗号化データと第1の検査データとファームウェアアップグレードファイルとをファームウェアアップグレードパッケージに結合し、無線インタフェースを通じてファームウェアアップグレードパッケージを移動端末に送信する。
この実施例では、前述のステップはサーバにより実行されてもよい。移動端末は、バイナリファイル、ファイルシステム、アップグレード実行スクリプト等のような、アップグレードされる複数のファームウェアを含んでもよい。サーバ側では、アップグレードされる少なくとも1つのファームウェアのファームウェアアップグレードファイルで検査処理を実行し、第1の検査データを形成する。次に、第1の検査データで暗号化処理を実行し、第1の暗号化データを形成する。最後に、第1の暗号化データと第1の検査データとファームウェアアップグレードファイルとを1つのファームウェアアップグレードパッケージに結合し、無線インタフェースを通じてファームウェアアップグレードパッケージを移動端末に送信する。これにより、移動端末が受信したファームウェアアップグレードパッケージに従ってファームウェアアップグレードを実行する。
本発明のこの実施例において無線でのファームウェア配信技術に基づいてファームウェアを処理する方法は、ファームウェアアップグレードファイルで検査、暗号化及び結合処理を実行し、ファームウェアアップグレードパッケージを形成し、移動端末でファームウェアアップグレードパッケージに従ってファームウェアアップグレードを実行することにより、移動端末が不正コードの侵入を受けやすいという従来技術の欠点を解決し、複数のファームウェアのアップグレードを迅速に実施し、移動端末のセキュリティを改善する。
前述の方法の実施例に基づいて、ステップ101は以下のステップを含んでもよい。
a1:少なくとも1つのファームウェアアップグレードファイルで巡回冗長検査(CRC:Cyclic Redundancy Check)処理を実行し、第1の検査データとしてCRCデータを形成すること。
a2:又は、少なくとも1つのファームウェアアップグレードファイルでメッセージダイジェストアルゴリズム5(MD5:Message-Digest Algorithm 5)処理を実行し、第1の検査データとしてMD5情報検査データを形成すること。
ファームウェアアップグレードファイルで検査処理を実行する場合、サーバは、CRC方法を採用してもよく、また、MD5方法を使用してもよい。CRC方法を使用することにより形成された検査データの長さは、ファームウェアアップグレードファイルの長さに比例して増加するが、MD5方法を使用することにより形成された検査データの長さは固定である。次の暗号化手順では、暗号化データが小さいほど、効率が高くなる。従って、MD5方法を使用することにより検査処理を実行することが例示的な対策になる。
前述の技術的対策に基づいて、ステップ102は以下のステップを含んでもよい。
b1:第1の検査データで秘密鍵暗号化を実行し、第1の暗号化データとして暗号化されたデータを使用する。
サーバは、内部に格納された秘密鍵を使用することにより、第1の暗号化データで暗号化処理を実行してもよい。秘密鍵は、工場配送時に移動端末に内部に設定された公開鍵に合致する。
更に、第1の検査データがCRCデータである場合、すなわち、ファームウェアアップグレードファイルがCRC方法を使用することにより処理される場合、ステップ102は以下のステップを含んでもよい。
b2:CRCデータ及びファームウェアアップグレードファイルで秘密鍵暗号化を実行し、暗号化されたデータを形成すること。ただし、暗号化されたデータは、暗号化されたCRCデータ及び暗号化されたファームウェアアップグレードファイルを含み、暗号化されたCRCデータは、第1の暗号化データであり、この時点で、ファームウェアアップグレードパッケージに含まれるファームウェアアップグレードファイルは、暗号化されたファームウェアアップグレードファイルである。
b3:又は、CRCデータでMD5処理を実行し、CRCデータに対応するMD5情報を形成し、対応するMD5情報で秘密鍵暗号化を実行し、第1の暗号化データを形成すること。
一方、第1の検査データがMD5情報検査データである場合、すなわち、ファームウェアアップグレードファイルがMD5方法を使用することにより処理される場合、CRC処理は、まずMD5情報検査データで実行され、CRCデータを形成し、次に、秘密鍵暗号化がCRCデータで実行され、第1の暗号化データを形成する。
すなわち、ファームウェアアップグレードファイルで検査及び暗号化処理を実行する段階で、秘密鍵暗号化を実行するステップの前に、CRC処理若しくはMD5処理又は2つの組み合わせがファームウェアアップグレードファイルで実行されてもよい。この2つの順序は限定されない。
更に、前述のステップ101の前に、この実施例で提供される無線でのファームウェア配信技術に基づいてファームウェアを処理する方法は、更に以下のステップを含んでもよい。
c1:複数のファームウェアアップグレードファイルを取得し、この時点で、ファームウェアアップグレードパッケージは、取得された複数のファームウェアアップグレードファイルを含む。
サーバは、表1のシーケンスに従ってファームウェアアップグレードパッケージを形成してもよい。
Figure 0005608288
図2は、本発明の実施例による無線でのファームウェア配信技術に基づいてファームウェアを処理する方法のフローチャートである。図2に示すように、本発明のこの実施例は、無線でのファームウェア配信技術に基づいてファームウェアを処理する方法を提供し、以下のステップを含む。
ステップ201:無線インタフェースを通じて、サーバにより送信されたファームウェアアップグレードパッケージを受信し、ファームウェアアップグレードパッケージをキャッシュの区画(cache partition)に格納する。
ステップ202:キャッシュの区画に格納されたファームウェアアップグレードパッケージを読み取る。ただし、ファームウェアアップグレードパッケージは、第1の暗号化データと第1の検査データとファームウェアアップグレードファイルとを含む。
ステップ203:ファームウェアアップグレードパッケージの第1の暗号化データを解読し、第2の検査データを形成する。
ステップ204:第2の検査データが第1の検査データと整合する場合、ファームウェアアップグレードパッケージのファームウェアアップグレードファイルに従って対応するファームウェアのアップグレード動作を実行する。
この実施例では、前述のステップは、移動端末により実行されてもよい。移動端末は、バイナリファイル、ファイルシステム、アップグレード実行スクリプト等のような、アップグレードされる複数のファームウェアを含んでもよい。サーバ側がアップグレードされる少なくとも1つのファームウェアのファームウェアアップグレードファイルで動作を実行し、無線インタフェースを通じて形成されたファームウェアアップグレードパッケージをファームウェアがアップグレードされる移動端末に送信した場合、移動端末は、受信したファームウェアアップグレードパッケージをキャッシュ(CACHE)の区画に格納する。移動端末は、キャッシュの区画のファームウェアアップグレードパッケージを読み取り、ただし、ファームウェアアップグレードパッケージは、第1の暗号化データと第1の検査データとファームウェアアップグレードファイルとを含み、ファームウェアアップグレードパッケージの第1の暗号化データを解読し、第2の検査データを形成し、第2の検査データが第1の検査データと整合する場合、ファームウェアアップグレードパッケージのファームウェアアップグレードファイルに従って対応するファームウェアのアップグレード動作を実行する。
この実施例において無線でのファームウェア配信技術に基づいてファームウェアをアップグレードする方法では、ファームウェアアップグレードファイルで検査、暗号化及び結合動作を実行することによりサーバによって形成されたファームウェアアップグレードパッケージを受信した後に、移動端末は、ファームウェアアップグレードパッケージで対応する解読動作を実行し、ファームウェアアップグレードを実行する。このことは、移動端末が不正コードの侵入を受けやすいという従来技術の欠点を解決し、複数のファームウェアのアップグレードを迅速に実施し、移動端末のセキュリティを改善する。
図3は、本発明の他の実施例による無線でのファームウェア配信技術に基づいてファームウェアをアップグレードする方法のフローチャートである。図3に示すように、図2に示す前述の実施例に基づいて、本発明は、以下のステップを含む、無線でのファームウェア配信技術に基づいてファームウェアをアップグレードする方法を提案する。
ステップ301:無線インタフェースを通じて、サーバにより送信されたファームウェアアップグレードパッケージを受信し、ファームウェアアップグレードパッケージをキャッシュの区画に格納する。
ステップ302:キャッシュの区画をトラバース(traverse)し、ファームウェアアップグレードパッケージに対応するファイルヘッダを取得する。
ステップ303:ファームウェアアップグレードパッケージに対応するファイルヘッダから、目的のファイルヘッダとして有効なファイルヘッダを選択する。
キャッシュの区画において、特定のファイルが格納されている場合、その識別情報(ID:identity)がID_aであり、ID_aを含むファイルヘッダがキャッシュの区画に書き込まれる必要があることを仮定する。ファイルをアップデートする場合、その対応するファイルヘッダを無効に設定し(すなわち、ファイル名が“リンクなし(unlinked)”であり、IDがID_aであるファイルヘッダをキャッシュの区画に書き込み)、新たなファイルヘッダを再び書き込む(アップデートされたファイルのIDがID_bであることを仮定し、ID_bを含むファイルヘッダをキャッシュの区画に書き込む)。従って、ファームウェアアップグレードパッケージに対応する全てのファイルヘッダの中から、ファイル名が“リンクなし”であるファイルヘッダのIDと同じIDを有するファイルヘッダを削除する。そして、全ての残りのファイルヘッダが有効なファイルヘッダになる。有効なファイルヘッダから1つを目的のファイルヘッダとして選択する。
ステップ304:目的のファイルヘッダのIDに従って、IDに対応するデータパケットを読み取り、ファームウェアアップグレードパッケージを形成するように、これらのデータパケットを順に構成する。
ステップ305:ファームウェアアップグレードパッケージの第1の暗号化データで公開鍵解読を実行し、解読されたデータを第2の検査データとして使用する。
ステップ306:第2の検査データが第1の検査データと整合するか否かを判定する。整合する場合、ステップ307を実行し、そうでない場合、ステップ310を実行する。
ステップ307:ファームウェアアップグレードファイルで検査処理を実行し、第3の検査データを形成する。
この実施例において、ファームウェアアップグレードパッケージのファームウェアアップグレードファイルが秘密鍵暗号化を受けたファームウェアアップグレードファイルである場合、検査処理が実行される前に、公開鍵解読が実行される必要がある。
ステップ308:第3の検査データがファームウェアアップグレードパッケージの第1の検査データと整合するか否かを確認する。整合する場合、ステップ309を実行し、そうでない場合、ステップ310を実行する。
ステップ309:ファームウェアアップグレードパッケージのファームウェアアップグレードファイルに従って対応するファームウェアでアップグレード動作を実行する。
ステップ310:ファームウェアアップグレードファイルに従って対応するファームウェアでアップグレード動作を実行せずに、ファームウェアアップグレードファイルを破棄する。
この実施例では、前述のステップは、移動端末により実行されてもよい。図2に示す前述の方法の実施例に基づいて、移動端末により受信されたファームウェアアップグレードパッケージは、キャッシュの区画に格納される。yaffs2ファイルシステムが使用されてもよい。しかし、移動端末のモジュールOEMSBLは、モジュールがファームウェアアップグレードパッケージを読み取るために使用される場合、yaffs2ファイルシステムをサポートしない。従って、OEMSBLによりキャッシュの区画のファームウェアアップグレードパッケージを読み取る動作は、まず、キャッシュの区画をトラバースし、ファームウェアアップグレードパッケージに対応する全てのファイルヘッダを取得し、(例えば、アップグレードパケットファイル名の要件を満たす全てのファイルヘッダを取得し)、これらのファイルヘッダの中から、ファイル名が“リンクなし”であるファイルヘッダのIDと同じIDである限り、ファイルヘッダを削除し、特定の規則に従って残りのファイルヘッダから目的のファイルヘッダを選択し(例えば、これらの中から、最大ブロック番号(blocknum)を有するファイルヘッダを目的のファイルヘッダとして選択し、ブロック番号が同じ複数のファイルヘッダが存在する場合、最大のフラッシュ(Flash)アドレスを有するファイルヘッダを目的のファイルヘッダとして選択し)、目的のファイルヘッダを選択した後に、目的のファイルヘッダのIDに対応するデータパケットを読み取り、これらのデータパケットを順に構成し、完全なファームウェアアップグレードパッケージを形成することを含んでもよい。
更に、前述のステップ306は、特に以下のステップを含んでもよい。
d1:第1の検査データがCRCデータであり、第1の暗号化データが秘密鍵暗号化がCRCデータで実行された後に取得されたデータである場合、第2の検査データと第1の検査データとを直接比較し、これらが同じであるか否かを判定すること。
d2:又は、第1の検査データがMD5情報検査データであり、第1の暗号化データが秘密鍵暗号化がMD5情報検査データで実行された後に取得されたデータである場合、第2の検査データと第1の検査データとを直接比較し、これらが同じであるか否かを判定すること。
d3:又は、第1の検査データがCRCデータであり、第1の暗号化データが秘密鍵暗号化がCRCデータに対応するMD5情報で実行された後に取得されたデータである場合、ファームウェアアップグレードパッケージのCRCデータでMD5処理を実行し、第2のMD5情報を形成し、第2の検査データが第2のMD5情報と整合するか否かを確認すること。ただし、第2の検査データは、ファームウェアアップグレードパッケージの第1の暗号化データの解読後に形成されたMD5情報である。
移動端末による対応するファームウェアでアップグレードを実行する動作は、OEMSBLにより、バイナリファイルをアップグレードし、関係するフラグを設定し、移動端末の他のモジュール(RECOVERY)により、ファイルシステムでアップグレードを実行し、アップグレード実行スクリプトの処理を実行することを含んでもよい。全てのファームウェアがアップグレードされた後に、移動端末をリスタートすることで、アップグレード後の各ファームウェアが使用されてもよい。
この実施例において無線でのファームウェア配信技術に基づいてファームウェアをアップグレードする方法では、ファームウェアアップグレードファイルで検査、暗号化及び結合動作を実行することによりサーバによって形成されたファームウェアアップグレードパッケージを受信した後に、移動端末は、ファームウェアアップグレードパッケージで対応する解読動作を実行し、ファームウェアアップグレードを実行する。このことは、移動端末が不正コードの侵入を受けやすいという従来技術の欠点を解決し、複数のファームウェアのアップグレードを迅速に実施し、移動端末のセキュリティを改善する。
前述の実施例に記載の技術的対策は、スマートフォンに実装されてもよい。スマートフォンが2つのCPU(ARM9及びARM11)を含み、主にOEMSBL、AMSS、EFS、BOOT及びSYSTEMのモジュール及びファイルシステムを含むことを仮定する。本発明のこの実施例の技術的対策を使用することにより、全てのファームウェアが同時にアップグレードされてもよい。表2は、典型的なファームウェアアップグレードパッケージを示している。
Figure 0005608288
OEMSBL、AMSS、BOOT及びEFSのアップグレードは、OEMSBLで完了する。SYSTEM及びSCRIPT.ZIPのアップグレード処理は、RECOVERYで完了する。全体のアップグレード手順では、移動電話は、一回のみリスタートされればよい。
このFOTAアップグレード対策は、ファームウェアアップグレードパッケージのダウンロード手順中に再開可能なダウンロードをサポートする。FOTAアップグレードが開始した後に、移動端末(例えば、移動電話)は、移動電話のアップグレードされる全てのファームウェアのアップグレードを完了するために、一回リスタートされる。アップグレード手順中に、FOTAアップグレード対策は、電源オフに対する保護(power-off protection)をサポートし、SCRIPT.ZIPのアップグレード実行スクリプトの処理と互換性を有する。このことは、良好なユーザ経験を提供する。
図4は、本発明の実施例によるサーバの概略構成図である。図4に示すように、本発明の実施例は、ファームウェアアップグレードパッケージを移動端末に提供するように構成されたサーバを提供する。サーバは、検査モジュール41と、暗号化モジュール42と、処理モジュール43とを含む。検査モジュール41は、少なくとも1つのファームウェアアップグレードファイルで検査処理を実行し、第1の検査データを形成するように構成される。暗号化モジュール42は、検査モジュール41により形成された第1の検査データで暗号化処理を実行し、第1の暗号化データを形成するように構成される。処理モジュール43は、第1の暗号化データと第1の検査データとファームウェアアップグレードファイルとをファームウェアアップグレードパッケージに結合し、無線インタフェースを通じてファームウェアアップグレードパッケージを移動端末に送信するように構成される。
この実施例では、移動端末は、バイナリファイル、ファイルシステム、アップグレード実行スクリプト等のような、アップグレードされる複数のファームウェアを含んでもよい。この実施例で提供されるサーバは、アップグレードされる少なくとも1つのファームウェアのファームウェアアップグレードファイルで検査処理を実行し、第1の検査データを形成する。次に、第1の検査データで暗号化処理を実行し、第1の暗号化データを形成する。最後に、第1の暗号化データと第1の検査データとファームウェアアップグレードファイルとをファームウェアアップグレードパッケージに結合し、無線インタフェースを通じてファームウェアアップグレードパッケージを移動端末に送信する。
本発明のこの実施例のサーバは、ファームウェアアップグレードファイルで検査、暗号化及び結合処理を実行し、ファームウェアアップグレードパッケージを形成し、移動端末でファームウェアアップグレードパッケージに従ってファームウェアアップグレードを実行することにより、移動端末が不正コードの侵入を受けやすいという従来技術の欠点を解決し、複数のファームウェアのアップグレードを迅速に実施し、移動端末のセキュリティを改善する。
図5は、本発明の他の実施例によるサーバの概略構成図である。図5に示すように、前述のサーバの実施例に基づいて、検査モジュール41は、CRCユニット51及び/又はMD5ユニット52を含んでもよい。CRCユニット51は、少なくとも1つのファームウェアアップグレードファイルでCRC処理を実行し、第1の検査データとしてCRCデータを形成するように構成される。MD5ユニット52は、少なくとも1つのファームウェアアップグレードファイルでMD5処理を実行し、第1の検査データとしてMD5情報検査データを形成するように構成される。
ファームウェアアップグレードファイルで検査処理を実行する場合、検査モジュール41は、CRC方法を採用してもよく、MD5方法を使用してもよい。CRC方法を使用することにより形成された検査データの長さは、ファームウェアアップグレードファイルの長さに比例して増加するが、MD5方法を使用することにより形成された検査データの長さは固定である。次の暗号化手順では、暗号化データが小さいほど、効率が高くなる。従って、MD5方法を使用することにより検査処理を実行することが例示的な対策になる。
前述の技術的対策に基づいて、暗号化モジュール42は、第1の暗号化ユニット53を含んでもよい。第1の暗号化ユニット53は、第1の検査データで秘密鍵暗号化を実行し、第1の暗号化データとして暗号化されたデータを使用するように構成されてもよい。
第1の暗号化ユニット53は、内部に格納された秘密鍵を使用することにより、第1の暗号化データで暗号化処理を実行してもよい。秘密鍵は、工場配送時に移動端末に内部に設定された公開鍵に合致する。
更に、暗号化モジュール42は、第2の暗号化ユニット52及び/又は第3の暗号化ユニット55を含んでもよい。第2の暗号化ユニット54は、第1の検査データがCRCデータである場合、CRCデータ及びファームウェアアップグレードファイルで秘密鍵暗号化を実行し、暗号化されたデータを形成するように構成される。ただし、暗号化されたデータは、暗号化されたCRCデータ及び暗号化されたファームウェアアップグレードファイルを含み、暗号化されたCRCデータは、第1の暗号化データであり、ファームウェアアップグレードパッケージに含まれるファームウェアアップグレードファイルは、暗号化されたファームウェアアップグレードファイルである。第3の暗号化ユニット55は、第1の検査データがCRCデータである場合、CRCデータでMD5処理を実行し、CRCデータに対応するMD5情報を形成し、対応するMD5情報で秘密鍵暗号化を実行し、第1の暗号化データを形成するように構成される。
更に、この実施例で提供される移動端末は、取得モジュール56を更に含んでもよい。取得モジュール56は、検査モジュール41が少なくとも1つのファームウェアアップグレードファイルで検査処理を実行する前に、複数のファームウェアアップグレードファイルを取得する。ただし、ファームウェアアップグレードパッケージは、前述の複数のファームウェアアップグレードファイルを含む。
本発明のこの実施例のサーバは、ファームウェアアップグレードファイルで検査、暗号化及び結合処理を実行し、ファームウェアアップグレードパッケージを形成し、移動端末でファームウェアアップグレードパッケージに従ってファームウェアアップグレードを実行することにより、移動端末が不正コードの侵入を受けやすいという従来技術の欠点を解決し、複数のファームウェアのアップグレードを迅速に実施し、移動端末のセキュリティを改善する。
図6は、本発明の実施例による移動端末の概略構成図である。図6に示すように、本発明のこの実施例は、ファームウェアをアップグレードする機能を有する移動端末を提供する。移動端末は、受信モジュール61と、読み取りモジュール62と、解読モジュール63と、アップグレードモジュール64とを含む。受信モジュール61は、無線インタフェースを通じて、サーバにより送信されたファームウェアアップグレードパッケージを受信し、ファームウェアアップグレードパッケージをキャッシュの区画65に格納するように構成される。読み取りモジュール62は、キャッシュの区画65に格納されたファームウェアアップグレードパッケージを読み取るように構成される。ファームウェアアップグレードパッケージは、第1の暗号化データと第1の検査データとファームウェアアップグレードファイルとを含む。解読モジュール63は、読み取りモジュール62により読み取られたファームウェアアップグレードパッケージの第1の暗号化データで解読を実行し、第2の検査データを形成するように構成される。アップグレードモジュール64は、第2の検査データが第1の検査データと整合する場合、ファームウェアアップグレードパッケージのファームウェアアップグレードファイルに従って対応するファームウェアのアップグレード動作を実行するように構成される。
この実施例では、移動端末は、バイナリファイル、ファイルシステム、アップグレード実行スクリプト等のような、アップグレードされる複数のファームウェアを含んでもよい。サーバ側がアップグレードされる少なくとも1つのファームウェアのファームウェアアップグレードファイルで動作を実行し、無線インタフェースを通じて形成されたファームウェアアップグレードパッケージをファームウェアがアップグレードされる移動端末に送信した場合、移動端末の受信モジュール61は、受信したファームウェアアップグレードパッケージをキャッシュ(CACHE)の区画65に格納する。更に、読み取りモジュール62は、キャッシュの区画65のファームウェアアップグレードパッケージを読み取る。ファームウェアアップグレードパッケージは、第1の暗号化データと第1の検査データとファームウェアアップグレードファイルとを含む。解読モジュール63は、ファームウェアアップグレードパッケージの第1の暗号化データで解読を実行し、第2の検査データを形成する。第2の検査データが第1の検査データと整合する場合、アップグレードモジュール64は、ファームウェアアップグレードパッケージのファームウェアアップグレードファイルに従って対応するファームウェアのアップグレード動作を実行する。
本発明のこの実施例の移動端末では、ファームウェアアップグレードファイルで検査、暗号化及び結合動作を実行することによりサーバによって形成されたファームウェアアップグレードパッケージを受信モジュールが受信した後に、検査モジュールは、ファームウェアアップグレードパッケージで対応する解読動作を実行し、ファームウェアアップグレードを実行する。このことは、移動端末が不正コードの侵入を受けやすいという従来技術の欠点を解決し、複数のファームウェアのアップグレードを迅速に実施し、移動端末のセキュリティを改善する。
図7は、本発明の他の実施例による移動端末の概略構成図である。図7に示すように、前述の移動端末の実施例に基づいて、読み取りモジュール62は、トラバースユニット71と、選択ユニット72と、読み取りユニット73とを含んでもよい。トラバースユニット71は、キャッシュの区画65をトラバースし、ファームウェアアップグレードパッケージに対応するファイルヘッダを取得するように構成される。選択ユニット72は、ファームウェアアップグレードパッケージに対応するファイルヘッダから、目的のファイルヘッダとして有効なファイルヘッダを選択するように構成される。読み取りユニット73は、目的のファイルヘッダのIDに従って、IDに対応するデータパケットを読み取り、ファームウェアアップグレードパッケージを形成するように、これらのデータパケットを順に構成するように構成される。
キャッシュの区画65において、特定のファイルが格納されている場合、その識別情報(ID:identity)がID_aであり、ID_aを含むファイルヘッダがキャッシュの区画に書き込まれる必要があることを仮定する。ファイルをアップデートする場合、その対応するファイルヘッダを無効に設定し(すなわち、ファイル名が“リンクなし(unlinked)”であり、IDがID_aであるファイルヘッダをキャッシュの区画に書き込み)、新たなファイルヘッダを再び書き込む(アップデートされたファイルのIDがID_bであることを仮定し、ID_bを含むファイルヘッダをキャッシュの区画に書き込む)。従って、ファームウェアアップグレードパッケージに対応する全てのファイルヘッダの中から、ファイル名が“リンクなし”であるファイルヘッダのIDと同じIDを有するファイルヘッダを削除する。そして、全ての残りのファイルヘッダが有効なファイルヘッダになる。有効なファイルヘッダから1つを目的のファイルヘッダとして選択する。
本発明のこの実施例では、図6に示す技術的対策に基づいて、移動端末により受信されたファームウェアアップグレードパッケージは、キャッシュの区画65に格納される。yaffs2ファイルシステムが使用されてもよい。移動端末内にあり、ファームウェアアップグレードパッケージを読み取るように構成された読み取りモジュール62は、OEMSBLでもよい。OEMSBLは、yaffs2ファイルシステムをサポートしない。従って、トラバースユニット71は、キャッシュの区画をトラバースし、ファームウェアアップグレードパッケージに対応する全てのファイルヘッダを取得し、(例えば、アップグレードパケットファイル名の要件を満たす全てのファイルヘッダを取得し)、これらのファイルヘッダの中から、選択ユニット72は、ファイル名が“リンクなし”であるファイルヘッダのIDと同じIDである限り、ファイルヘッダを削除し、特定の規則に従って残りのファイルヘッダから目的のファイルヘッダを選択する(例えば、選択ユニット72は、ファームウェアアップグレードパッケージに対応する有効なファイルヘッダから、最大ブロック番号(blocknum)を有するファイルヘッダを目的のファイルヘッダとして選択するように構成された第1の選択サブユニットと、ブロック番号が同じ複数のファイルヘッダが存在する場合、ブロック番号が同じ複数のファイルヘッダから、最大のフラッシュ(Flash)アドレスを有するファイルヘッダを目的のファイルヘッダとして選択するように構成された第2の選択サブユニットとを含んでもよい)。目的のファイルヘッダを選択した後に、読み取りユニット73は、目的のファイルヘッダのIDに対応するデータパケットを読み取り、これらのデータパケットを順に構成し、ファームウェアアップグレードパッケージを形成する。
更に、解読モジュール63は、ファームウェアアップグレードパッケージの第1の暗号化データで公開鍵解読を実行し、解読されたデータを第2の検査データとして使用するように特に構成されてもよい。
更に、本発明のこの実施例で提供される移動端末は、判定モジュール74を更に含んでもよい。判定モジュール74は、解読モジュール63がファームウェアアップグレードパッケージの第1の暗号化データで解読を実行し、第2の検査データを形成した後に、第2の検査データが第1の検査データと整合するか否かを判定するように構成される。判定モジュール74は、第1の比較ユニット75、第2の比較ユニット76及び/又は第3の比較ユニット77を含んでもよい。第1の比較ユニット75は、第1の検査データがCRCデータであり、第1の暗号化データが秘密鍵暗号化がCRCデータで実行された後に取得されたデータである場合、第2の検査データと第1の検査データとを直接比較し、これらが同じであるか否かを判定するように構成される。第2の比較ユニット76は、第1の検査データがMD5情報検査データであり、第1の暗号化データが秘密鍵暗号化がMD5情報検査データで実行された後に取得されたデータである場合、第2の検査データと第1の検査データとを直接比較し、これらが同じであるか否かを判定するように構成される。第3の比較ユニット77は、第1の検査データがCRCデータであり、第1の暗号化データが秘密鍵暗号化がCRCデータに対応するMD5情報で実行された後に取得されたデータである場合、ファームウェアアップグレードパッケージのCRCデータでMD5処理を実行し、第2のMD5情報を形成し、第2の検査データが第2のMD5情報と整合するか否かを確認するように構成される。ただし、第2の検査データは、ファームウェアアップグレードパッケージの第1の暗号化データの解読後に形成されたMD5情報である。
更に、本発明のこの実施例の移動端末は、検査モジュール78と、確認モジュール79とを更に含んでもよい。検査モジュール78は、アップグレードモジュール64がファームウェアアップグレードパッケージのファームウェアアップグレードファイルに従って対応するファームウェアでアップグレード動作を実行する前に、ファームウェアアップグレードファイルで検査処理を実行し、第3の検査データを形成するように構成される。確認モジュール79は、第3の検査データがファームウェアアップグレードパッケージの第1の検査データと整合するか否かを確認するように構成される。この時点で、第3の検査データがファームウェアアップグレードパッケージの第1の検査データと整合する場合、アップグレードモジュール64は、ファームウェアアップグレードパッケージのファームウェアアップグレードファイルに従って対応するファームウェアでアップグレード動作を実行するように構成される。そうでない場合、ファームウェアアップグレードファイルに従って対応するファームウェアでアップグレード動作を実行せずに、ファームウェアアップグレードファイルを破棄するように構成される。
この実施例の移動端末では、受信モジュールがファームウェアアップグレードファイルで検査、暗号化及び結合動作を実行することによりサーバによって形成されたファームウェアアップグレードパッケージを受信した後に、検査モジュールは、ファームウェアアップグレードパッケージで検査処理を実行し、アップグレードモジュールは、検査が通過した後にファームウェアアップグレードを実行する。このことは、動作が複雑であり、移動端末が不正コードの侵入を受けやすいという従来技術の欠点を解決し、複数のファームウェアのアップグレードを迅速に実施し、移動端末のセキュリティを改善する。
図8は、本発明の実施例による無線でのファームウェア配信技術に基づいてファームウェアをアップグレードするシステムのブロック図である。図8に示すように、本発明のこの実施例は、サーバ81と移動端末82とを含む、無線でのファームウェア配信技術に基づいてファームウェアをアップグレードするシステムを提供する。
このシステムの実施例のサーバ81の機能については、図4又は図5に示す前述の実施例の具体的な説明に参照が行われてもよく、移動端末82の機能については、図6又は図7に示す前述の実施例の具体的な説明に参照が行われてもよい。ここでは繰り返し説明しない。
この実施例において無線でのファームウェア配信技術に基づいてファームウェアをアップグレードするシステムでは、ファームウェアアップグレードファイルで検査、暗号化及び結合動作を実行することによりサーバによって形成されたファームウェアアップグレードパッケージを受信した後に、移動端末は、ファームウェアアップグレードパッケージで検査処理を実行し、検査が通過した後にファームウェアアップグレードを実行する。このことは、動作が複雑であり、移動端末が不正コードの侵入を受けやすいという従来技術の欠点を解決し、複数のファームウェアのアップグレードを迅速に実施し、移動端末のセキュリティを改善する。
前述の方法の全て又は一部は、関係するハードウェアに命令するプログラムにより完了されてもよいことが、当業者に分かる。プログラムは、コンピュータ可読記憶媒体に格納されてもよい。プログラムが実行された場合、前述の方法の実施例を含むステップが実行される。記憶媒体は、ROM、RAM、磁気ディスク又はコンパクトディスク等のような、プログラムコードを格納してもよい様々な媒体を含む。
最後に、前述の実施例は、単に本発明の技術的対策を例示するものであり、これを限定するものではない点に留意すべきである。依然として当業者が前述の各実施例に示された技術的対策に変更を行ってもよく、或いはその技術的特徴の一部に等価置換を行ってもよいことが、当業者に分かる。これらの変更又は置換は、対応する技術的対策の性質を、本発明の各実施例の技術的対策の要旨及び範囲から逸脱させない。
この出願は、2010年8月27日に“METHOD FOR PROCESSING FIRMWARE BASED ON FIRMWARE OVER THE AIR TECHNOLOGY, APPARATUS, AND SYSTEM”という題で中国特許庁に出願された中国特許出願第201010268847.X号の優先権を主張し、この全内容を援用する。

Claims (17)

  1. 無線でのファームウェア配信技術に基づいてファームウェアを処理する方法であって、
    サーバにより、少なくとも1つのファームウェアアップグレードファイルで検査処理を実行し、第1の検査データを形成するステップ
    を有し
    前記サーバにより、少なくとも1つのファームウェアアップグレードファイルで検査処理を実行し、第1の検査データを形成するステップは、
    前記サーバにより、前記少なくとも1つのファームウェアアップグレードファイルで巡回冗長検査処理を実行し、前記第1の検査データとして巡回冗長検査データを形成するステップ、又は
    前記サーバにより、前記少なくとも1つのファームウェアアップグレードファイルでMD5処理を実行し、前記第1の検査データとしてMD5情報検査データを形成するステップ
    を有し、
    前記方法は、
    前記サーバにより、前記第1の検査データで暗号化処理を実行し、第1の暗号化データを形成するステップ
    を有し
    前記第1の検査データが巡回冗長検査データである場合、前記サーバにより、前記第1の検査データで暗号化処理を実行し、第1の暗号化データを形成するステップは、
    前記巡回冗長検査データ及び前記ファームウェアアップグレードファイルで秘密鍵暗号化を実行し、前記秘密鍵暗号化を受けたデータを形成するステップであり、前記秘密鍵暗号化を受けた前記データは、前記秘密鍵暗号化を受けた前記巡回冗長検査データ及び前記秘密鍵暗号化を受けたファームウェアアップグレードファイルを有し、前記秘密鍵暗号化を受けた前記巡回冗長検査データは、前記第1の暗号化データであり、ファームウェアアップグレードパッケージに含まれる前記ファームウェアアップグレードファイルは、前記秘密鍵暗号化を受けた前記ファームウェアアップグレードファイルであるステップ、又は
    前記巡回冗長検査データで前記MD5処理を実行し、前記巡回冗長検査データに対応するMD5情報を形成し、前記対応するMD5情報で前記秘密鍵暗号化を実行し、前記第1の暗号化データを形成するステップ
    を有し、
    前記方法は、
    前記サーバにより、前記第1の暗号化データと前記第1の検査データと前記ファームウェアアップグレードファイルとをファームウェアアップグレードパッケージに結合し、無線インタフェースを通じて前記ファームウェアアップグレードパッケージを移動端末に送信するステップ
    を有し
    前記秘密鍵は、前記サーバに予め格納され、前記移動端末に設定された公開鍵に合致する方法。
  2. 前記第1の検査データで暗号化処理を実行し、第1の暗号化データを形成するステップは、
    前記第1の検査データで秘密鍵暗号化を実行し、前記第1の暗号化データとして前記秘密鍵暗号化を受けたデータを使用するステップ
    を有する、請求項に記載の無線でのファームウェア配信技術に基づいてファームウェアを処理する方法。
  3. 前記少なくとも1つのファームウェアアップグレードファイルで検査処理を実行する前に、
    複数のファームウェアアップグレードファイルを取得するステップであり、前記ファームウェアアップグレードパッケージは、前記取得された複数のファームウェアアップグレードファイルを有するステップ
    を更に有する、請求項1に記載の無線でのファームウェア配信技術に基づいてファームウェアを処理する方法。
  4. 無線でのファームウェア配信技術に基づいてファームウェアをアップグレードする方法であって、
    移動端末により、無線インタフェースを通じて、サーバにより送信されたファームウェアアップグレードパッケージを受信し、前記ファームウェアアップグレードパッケージをキャッシュの区画に格納するステップと、
    前記移動端末により、前記キャッシュの区画に格納された前記ファームウェアアップグレードパッケージを読み取るステップであり、前記ファームウェアアップグレードパッケージは、第1の暗号化データと第1の検査データとファームウェアアップグレードファイルとを有するステップと
    を有し、
    前記移動端末により、前記キャッシュの区画に格納された前記ファームウェアアップグレードパッケージを読み取るステップは、
    前記キャッシュの区画をトラバースし、前記ファームウェアアップグレードパッケージに対応するファイルヘッダを取得するステップと、
    前記ファームウェアアップグレードパッケージに対応する前記ファイルヘッダから、目的のファイルヘッダとして有効なファイルヘッダを選択するステップと、
    前記目的のファイルヘッダの識別情報に従って、前記識別情報に対応するデータパケットを読み取り、前記ファームウェアアップグレードパッケージを形成するように、前記識別情報に対応する前記データパケットを構成するステップと
    を有し、
    前記方法は、
    前記移動端末により、前記ファームウェアアップグレードパッケージの前記第1の暗号化データで解読を実行し、第2の検査データを形成するステップと、
    前記第2の検査データが前記第1の検査データと整合する場合、前記移動端末により、前記ファームウェアアップグレードパッケージの前記ファームウェアアップグレードファイルに従って対応するファームウェアのアップグレード動作を実行するステップと
    を有する方法。
  5. 前記ファームウェアアップグレードパッケージに対応する前記ファイルヘッダから、目的のファイルヘッダとして有効なファイルヘッダを選択するステップは、
    前記ファームウェアアップグレードパッケージに対応する有効なファイルヘッダから、最大ブロック番号を有するファイルヘッダを前記目的のファイルヘッダとして選択し、前記最大ブロック番号を有する前記ファイルヘッダが、ブロック番号が同じ複数のファイルヘッダを有する場合、ブロック番号が同じ前記複数のファイルヘッダから、最大のフラッシュアドレスを有するファイルヘッダを前記目的のファイルヘッダとして選択するステップ
    を有する、請求項に記載の無線でのファームウェア配信技術に基づいてファームウェアをアップグレードする方法。
  6. 前記移動端末により、前記ファームウェアアップグレードパッケージの前記第1の暗号化データで解読を実行し、第2の検査データを形成するステップは、
    前記移動端末により、前記ファームウェアアップグレードパッケージの前記第1の暗号化データで公開鍵解読を実行し、解読されたデータを前記第2の検査データとして使用するステップ
    を有し、
    前記公開鍵は、前記移動端末に設定され、前記サーバに予め格納された秘密鍵に合致する、請求項に記載の無線でのファームウェア配信技術に基づいてファームウェアをアップグレードする方法。
  7. 前記移動端末により、前記ファームウェアアップグレードパッケージの前記第1の暗号化データで解読を実行し、前記第2の検査データを形成した後に、
    前記第2の検査データが前記第1の検査データと整合するか否かを判定するステップを更に有し、
    前記第2の検査データが前記第1の検査データと整合するか否かを判定するステップは、
    前記第1の検査データが巡回冗長検査データであり、前記第1の暗号化データが秘密鍵暗号化が前記巡回冗長検査データで実行された後に取得されたデータである場合、前記第2の検査データと前記第1の検査データとを直接比較し、これらが同じであるか否かを判定するステップ、
    前記第1の検査データがMD5情報検査データであり、前記第1の暗号化データが前記秘密鍵暗号化が前記MD5情報検査データで実行された後に取得されたデータである場合、前記第2の検査データと前記第1の検査データとを直接比較し、これらが同じであるか否かを判定するステップ、又は
    前記第1の検査データが巡回冗長検査データであり、前記第1の暗号化データが前記秘密鍵暗号化が前記巡回冗長検査データに対応するMD5情報で実行された後に取得されたデータである場合、前記ファームウェアアップグレードパッケージの前記巡回冗長検査データでMD5処理を実行し、第2のMD5情報を形成し、前記第2の検査データが前記第2のMD5情報と整合するか否かを確認するステップであり、前記第2の検査データは、前記ファームウェアアップグレードパッケージの前記第1の暗号化データの解読後に形成されたMD5情報であるステップ
    を有する、請求項に記載の無線でのファームウェア配信技術に基づいてファームウェアをアップグレードする方法。
  8. 前記移動端末により、前記ファームウェアアップグレードパッケージの前記ファームウェアアップグレードファイルに従って対応するファームウェアのアップグレード動作を実行する前に、
    前記ファームウェアアップグレードファイルで検査処理を実行し、第3の検査データを形成するステップと、
    前記第3の検査データが前記ファームウェアアップグレードパッケージの前記第1の検査データと整合するか否かを確認するステップと、
    整合する場合、前記ファームウェアアップグレードパッケージの前記ファームウェアアップグレードファイルに従って前記対応するファームウェアで前記アップグレード動作を実行し、整合しない場合、前記ファームウェアアップグレードファイルに従って前記対応するファームウェアで前記アップグレード動作を実行せずに、前記ファームウェアアップグレードファイルを破棄するステップと
    を更に有する、請求項ないしのうちいずれか1項に記載の無線でのファームウェア配信技術に基づいてファームウェアをアップグレードする方法。
  9. 少なくとも1つのファームウェアアップグレードファイルで検査処理を実行し、第1の検査データを形成するように構成された検査モジュールを有し
    前記検査モジュールは、
    前記少なくとも1つのファームウェアアップグレードファイルで巡回冗長検査処理を実行し、前記第1の検査データとして巡回冗長検査データを形成するように構成された巡回冗長検査ユニット、及び/又は
    前記少なくとも1つのファームウェアアップグレードファイルでMD5処理を実行し、前記第1の検査データとしてMD5情報検査データを形成するように構成されたMD5ユニット
    を有し、
    前記検査モジュールにより形成された前記第1の検査データで暗号化処理を実行し、第1の暗号化データを形成するように構成された暗号化モジュールを有し
    前記暗号化モジュールは、
    前記第1の検査データが巡回冗長検査データである場合、前記巡回冗長検査データ及び前記ファームウェアアップグレードファイルで秘密鍵暗号化を実行し、前記秘密鍵暗号化を受けたデータを形成するように構成された第2の暗号化ユニットであり、前記秘密鍵暗号化を受けた前記データは、前記秘密鍵暗号化を受けた前記巡回冗長検査データ及び秘密鍵暗号化を受けたファームウェアアップグレードファイルを有し、前記秘密鍵暗号化を受けた前記巡回冗長検査データは、前記第1の暗号化データであり、前記ファームウェアアップグレードパッケージに含まれる前記ファームウェアアップグレードファイルは、前記秘密鍵暗号化を受けた前記ファームウェアアップグレードファイルである第2の暗号化ユニット、及び/又は
    前記第1の検査データが巡回冗長検査データである場合、前記巡回冗長検査データで前記MD5処理を実行し、前記巡回冗長検査データに対応するMD5情報を形成し、前記対応するMD5情報で前記秘密鍵暗号化を実行し、前記第1の暗号化データを形成する第3の暗号化ユニット
    を有し、
    前記第1の暗号化データと前記第1の検査データと前記ファームウェアアップグレードファイルとをファームウェアアップグレードパッケージに結合し、無線インタフェースを通じて前記ファームウェアアップグレードパッケージを移動端末に送信するように構成された処理モジュールを有し、
    前記秘密鍵は、サーバに予め格納され、前記移動端末に設定された公開鍵に合致するサーバ。
  10. 前記暗号化モジュールは、
    前記第1の検査データで秘密鍵暗号化を実行し、前記第1の暗号化データとして前記秘密鍵暗号化を受けたデータを使用するように構成された第1の暗号化ユニット
    を有する、請求項に記載のサーバ。
  11. 前記検査モジュールが前記少なくとも1つのファームウェアアップグレードファイルで前記検査処理を実行する前に、複数のファームウェアアップグレードファイルを取得する取得モジュールであり、前記ファームウェアアップグレードパッケージは、前記複数のファームウェアアップグレードファイルを有する取得モジュール
    を更に有する、請求項に記載のサーバ。
  12. 無線インタフェースを通じて、サーバにより送信されたファームウェアアップグレードパッケージを受信し、前記ファームウェアアップグレードパッケージをキャッシュの区画に格納するように構成された受信モジュールと、
    前記キャッシュの区画に格納された前記ファームウェアアップグレードパッケージを読み取るように構成された読み取りモジュールであり、前記ファームウェアアップグレードパッケージは、第1の暗号化データと第1の検査データとファームウェアアップグレードファイルとを有する読み取りモジュール
    を有し、
    前記読み取りモジュールは、
    前記キャッシュの区画をトラバースし、前記ファームウェアアップグレードパッケージに対応するファイルヘッダを取得するトラバースユニットと、
    前記ファームウェアアップグレードパッケージに対応する前記ファイルヘッダから、目的のファイルヘッダとして有効なファイルヘッダを選択する選択ユニットと、
    前記目的のファイルヘッダの識別情報に従って、前記識別情報に対応するデータパケットを読み取り、前記ファームウェアアップグレードパッケージを形成するように、前記識別情報に対応する前記データパケットを構成する読み取りユニットと
    を有し、
    前記読み取りモジュールにより読み取られた前記ファームウェアアップグレードパッケージの前記第1の暗号化データを解読し、第2の検査データを形成するように構成された解読モジュールと、
    前記第2の検査データが前記第1の検査データと整合する場合、前記ファームウェアアップグレードパッケージの前記ファームウェアアップグレードファイルに従って対応するファームウェアのアップグレード動作を実行するように構成されたアップグレードモジュールと
    を有する移動端末。
  13. 前記選択ユニットは、
    前記ファームウェアアップグレードパッケージに対応する有効なファイルヘッダから、最大ブロック番号を有するファイルヘッダを前記目的のファイルヘッダとして選択するように構成された第1の選択サブユニットと、
    前記最大ブロック番号を有する前記ファイルヘッダが、ブロック番号が同じ複数のファイルヘッダを有する場合、ブロック番号が同じ前記複数のファイルヘッダから、最大のフラッシュアドレスを有するファイルヘッダを前記目的のファイルヘッダとして選択する第2の選択サブユニットと
    を有する、請求項12に記載の移動端末。
  14. 前記解読モジュールは、前記ファームウェアアップグレードパッケージの前記第1の暗号化データで公開鍵解読を実行し、解読されたデータを前記第2の検査データとして使用するように特に構成され
    前記公開鍵は、前記移動端末に設定され、前記サーバに予め格納された秘密鍵に合致する、請求項12に記載の移動端末。
  15. 前記解読モジュールが前記ファームウェアアップグレードパッケージの前記第1の暗号化データを解読し、前記第2の検査データを形成した後に、前記第2の検査データが前記第1の検査データと整合するか否かを判定する判定モジュールを更に有し、
    前記判定モジュールは、
    前記第1の検査データが巡回冗長検査データであり、前記第1の暗号化データが秘密鍵暗号化が前記巡回冗長検査データで実行された後に取得されたデータである場合、前記第2の検査データと前記第1の検査データとを直接比較し、これらが同じであるか否かを判定するように構成された第1の比較ユニット、
    前記第1の検査データがMD5情報検査データであり、前記第1の暗号化データが前記秘密鍵暗号化が前記MD5情報検査データで実行された後に取得されたデータである場合、前記第2の検査データと前記第1の検査データとを直接比較し、これらが同じであるか否かを判定する第2の比較ユニット、又は
    前記第1の検査データが巡回冗長検査データであり、前記第1の暗号化データが前記秘密鍵暗号化が前記巡回冗長検査データに対応するMD5情報で実行された後に取得されたデータである場合、前記ファームウェアアップグレードパッケージの前記巡回冗長検査データでMD5処理を実行し、第2のMD5情報を形成し、前記第2の検査データが前記第2のMD5情報と整合するか否かを確認するように構成された第3の比較ユニットであり、前記第2の検査データは、前記ファームウェアアップグレードパッケージの前記第1の暗号化データの解読後に形成されたMD5情報である第3の比較ユニット
    を有する、請求項14に記載の移動端末。
  16. 前記アップグレードモジュールが前記ファームウェアアップグレードパッケージの前記ファームウェアアップグレードファイルに従って対応するファームウェアのアップグレード動作を実行する前に、前記ファームウェアアップグレードファイルで検査処理を実行し、第3の検査データを形成するように構成された検査モジュールと、
    前記第3の検査データが前記ファームウェアアップグレードパッケージの前記第1の検査データと整合するか否かを確認するように構成された確認モジュールと
    を更に有し、
    前記アップグレードモジュールは、前記第3の検査データが前記第1の検査データと整合する場合、前記ファームウェアアップグレードパッケージの前記ファームウェアアップグレードファイルに従って前記対応するファームウェアで前記アップグレード動作を実行し、整合しない場合、前記ファームウェアアップグレードファイルに従って前記対応するファームウェアで前記アップグレード動作を実行せずに、前記ファームウェアアップグレードファイルを破棄するように構成される、請求項12ないし15のうちいずれか1項に記載の移動端末。
  17. 請求項ないし11のうちいずれか1項に記載のサーバと、
    請求項12ないし16のうちいずれか1項に記載の移動端末と
    を有する、無線でのファームウェア配信技術に基づいてファームウェアをアップグレードするシステム。
JP2013519942A 2010-08-27 2011-06-14 無線でのファームウェア配信技術に基づいてファームウェアを処理する方法、装置及びシステム Active JP5608288B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201010268847XA CN101924607B (zh) 2010-08-27 2010-08-27 基于固件空中传输技术的固件处理方法、装置及系统
CN201010268847.X 2010-08-27
PCT/CN2011/075701 WO2012024963A1 (zh) 2010-08-27 2011-06-14 基于固件空中传输技术的固件处理方法、装置及系统

Publications (2)

Publication Number Publication Date
JP2013534377A JP2013534377A (ja) 2013-09-02
JP5608288B2 true JP5608288B2 (ja) 2014-10-15

Family

ID=43339276

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013519942A Active JP5608288B2 (ja) 2010-08-27 2011-06-14 無線でのファームウェア配信技術に基づいてファームウェアを処理する方法、装置及びシステム

Country Status (6)

Country Link
US (1) US8910139B2 (ja)
EP (1) EP2568639B1 (ja)
JP (1) JP5608288B2 (ja)
KR (1) KR101490578B1 (ja)
CN (1) CN101924607B (ja)
WO (1) WO2012024963A1 (ja)

Families Citing this family (72)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101924607B (zh) 2010-08-27 2013-01-23 华为终端有限公司 基于固件空中传输技术的固件处理方法、装置及系统
CN102073541B (zh) * 2010-12-28 2015-05-20 中兴通讯股份有限公司 数据访问方法及移动终端
US9183393B2 (en) * 2012-01-12 2015-11-10 Facebook, Inc. Multiple system images for over-the-air updates
KR20140099757A (ko) 2013-02-04 2014-08-13 삼성전자주식회사 전자장치 및 전자장치의 펌웨어 업그레이드 방법
US9116774B2 (en) * 2013-05-14 2015-08-25 Sandisk Technologies Inc. Firmware updates for multiple product configurations
CN104252364B (zh) * 2013-06-25 2017-09-12 腾讯科技(深圳)有限公司 增量更新的方法、设备及系统
CN103473088B (zh) * 2013-08-30 2018-01-02 北京远特科技股份有限公司 一种单片机在线升级方法和系统
CN103677911A (zh) * 2013-12-06 2014-03-26 上海寰创通信科技股份有限公司 一种移动网络设备固件升级系统及升级方法
CN103761095B (zh) * 2014-01-23 2020-01-07 上海斐讯数据通信技术有限公司 一种生成通用的升级文件头部数据信息的方法
CN103942075B (zh) * 2014-04-09 2017-11-14 苏州汇川技术有限公司 一种电梯控制器固件烧录系统及方法
CN105306505A (zh) * 2014-07-11 2016-02-03 腾讯科技(深圳)有限公司 数据更新方法、终端及服务器
CN104102519A (zh) * 2014-07-24 2014-10-15 英业达科技有限公司 机架式服务器系统的固件更新方法及其装置
CN104135531B (zh) * 2014-08-07 2018-02-27 武汉益模软件科技有限公司 一种Web软件的升级方法及装置
CN105700903A (zh) * 2014-11-28 2016-06-22 中兴通讯股份有限公司 一种用户终端的升级方法和用户终端
CN104581397B (zh) * 2014-12-29 2018-04-27 北京四达时代软件技术股份有限公司 安卓机顶盒的系统升级方法及装置
JP6485152B2 (ja) * 2015-03-24 2019-03-20 日本電気株式会社 マルチcpuシステム及びcpuのアップグレード方法
CN104811484B (zh) * 2015-04-09 2019-06-21 努比亚技术有限公司 Fota升级方法和装置
CA2982785C (en) 2015-04-14 2023-08-08 Capital One Services, Llc Systems and methods for secure firmware validation
CN106332061B (zh) * 2015-06-23 2019-11-05 南京中兴软件有限责任公司 空口引导设置处理方法及终端设备
CN105069373A (zh) * 2015-07-30 2015-11-18 株洲南车时代电气股份有限公司 文件的加密及解密方法
CN105095025B (zh) * 2015-08-28 2018-11-02 小米科技有限责任公司 恢复ext文件系统中已删除文件的方法及装置
CN106020875B (zh) * 2016-05-16 2020-09-04 北京奇虎科技有限公司 嵌入式终端的固件更新管理方法和装置
CN106293621B (zh) * 2016-08-01 2019-02-15 飞天诚信科技股份有限公司 一种固件升级方法及装置
CN106528249B (zh) * 2016-11-30 2019-10-25 北京小米移动软件有限公司 升级包的存储方法、装置及终端
CN106685653B (zh) * 2016-12-29 2020-07-07 同济大学 一种基于信息安全技术的车辆远程固件更新方法及装置
US11070427B2 (en) 2017-01-17 2021-07-20 Advanced Semiconductor Engineering, Inc. Method and apparatus for transmission over virtual tunnel
US10069860B1 (en) * 2017-02-14 2018-09-04 International Business Machines Corporation Protection for computing systems from revoked system updates
US10362166B2 (en) 2017-03-01 2019-07-23 At&T Intellectual Property I, L.P. Facilitating software downloads to internet of things devices via a constrained network
CN106850311B (zh) * 2017-03-03 2019-12-13 上海蔚来汽车有限公司 用于固件升级的数据安全传输系统及方法
CN106951286A (zh) * 2017-03-16 2017-07-14 深圳Tcl新技术有限公司 系统安全升级的检测方法和待升级系统
CN107147519B (zh) * 2017-04-10 2021-03-26 北京德威特电气科技股份有限公司 设备升级的方法、装置和系统
CN107092831A (zh) * 2017-04-13 2017-08-25 昆山百敖电子科技有限公司 基于韧体层的固件更新防病毒方法及装置
CN107122212A (zh) * 2017-04-28 2017-09-01 环球智达科技(北京)有限公司 固件加密方法
CN107122668A (zh) * 2017-04-28 2017-09-01 环球智达科技(北京)有限公司 固件加密方法
CN107465539A (zh) * 2017-07-25 2017-12-12 北京康得新创科技股份有限公司 固件的升级方法、终端及固件的升级系统
US10983783B2 (en) 2017-08-30 2021-04-20 Huawei Technologies Co., Ltd. Firmware update method and related apparatus
CN107688463B (zh) * 2017-09-21 2020-08-18 杭州全维技术股份有限公司 一种嵌入式设备版本文件打包的方法
US20190108009A1 (en) * 2017-10-05 2019-04-11 Harman International Industries, Incorporated Generating checksums on trusted storage devices for accelerated authentication
KR20190074857A (ko) * 2017-12-20 2019-06-28 삼성전자주식회사 펌웨어를 업데이트하는 인터페이스 장치, 모바일 장치 및 펌웨어 업데이트 방법
CN109977674A (zh) * 2017-12-28 2019-07-05 航天信息股份有限公司 嵌入式设备的软件升级方法和装置
CN108491215A (zh) * 2018-02-11 2018-09-04 苏州光之翼智能科技有限公司 一种无人机固件保护系统
CN108762788B (zh) * 2018-05-31 2023-07-28 杭州吉吉知识产权运营有限公司 一种基于服务器的嵌入式设备固件加密方法和系统
US20200004522A1 (en) * 2018-06-27 2020-01-02 Hewlett Packard Enterprise Development Lp Selective download of a portion of a firmware bundle
WO2020026228A1 (en) * 2018-08-01 2020-02-06 Vdoo Connected Trust Ltd. Firmware verification
CN109214168B (zh) * 2018-08-27 2020-08-18 阿里巴巴集团控股有限公司 固件升级方法及装置
CN109101198B (zh) * 2018-08-28 2020-07-10 北京明朝万达科技股份有限公司 移动存储设备的磁盘控制方法和装置
CN110737448B (zh) * 2018-09-05 2023-08-11 杭州瑞彼加医疗科技有限公司 一种包含有微控制器的固件加密系统及其固件保护和升级方法
CN109358879A (zh) * 2018-10-15 2019-02-19 广东宝莱特医用科技股份有限公司 一种更新监护仪系统部件程序的方法
CN112912847B (zh) * 2018-11-09 2022-10-04 华为技术有限公司 空中下载升级的方法及相关装置
CN109787774B (zh) * 2019-01-15 2021-08-13 浙江吉利汽车研究院有限公司 基于数字签名校验的升级下载方法、装置、服务器及终端
CN110008757B (zh) * 2019-04-09 2020-11-03 江南大学 一种物联网终端固件更新中数据保护方法及系统
CN110069272B (zh) * 2019-04-29 2023-07-25 新华三技术有限公司 逻辑文件升级的方法和电子设备
CN110333882B (zh) * 2019-05-09 2023-03-14 阿波罗智联(北京)科技有限公司 系统的升级方法、装置、设备及计算机可读介质
CN110278115B (zh) * 2019-06-20 2022-11-08 京东方科技集团股份有限公司 热更新方法及装置
US11140086B2 (en) 2019-08-15 2021-10-05 At&T Intellectual Property I, L.P. Management of background data traffic for 5G or other next generations wireless network
CN110515640A (zh) * 2019-08-29 2019-11-29 南方电网科学研究院有限责任公司 一种安全芯片的固件升级方法、装置、设备及存储介质
CN110727448B (zh) * 2019-09-29 2023-06-27 重庆国翰能源发展有限公司 用于充电桩的ota空中升级方法
CN110955896A (zh) * 2019-10-30 2020-04-03 西安海云物联科技有限公司 一种通过近场通信实现单片机固件安全升级的方法
CN110909318B (zh) * 2019-11-22 2022-04-08 展讯通信(上海)有限公司 用于用户设备的操作系统防盗刷方法及装置、终端
CN111143855A (zh) * 2019-12-25 2020-05-12 惠州华阳通用电子有限公司 一种集成升级文件制作及其升级方法及装置
CN111142919B (zh) * 2019-12-27 2024-02-06 西安为恒储能技术有限公司 一种适用于多组mcu单元程序同时升级的方法
CN111638898A (zh) * 2020-06-05 2020-09-08 泸州禾苗通信科技有限公司 一种fota升级固件版本绝对一致性的云端校验方法
CN112328279B (zh) * 2020-11-02 2023-04-14 宁波和利时信息安全研究院有限公司 系统固件文件升级方法、装置及系统
CN112395596A (zh) * 2020-11-06 2021-02-23 广东天波信息技术股份有限公司 基于安卓系统的防切机应用安装方法及装置
CN114666783A (zh) * 2020-12-23 2022-06-24 深圳Tcl新技术有限公司 一种无线网络模组的升级方法、装置、终端以及存储介质
CN112988205A (zh) * 2021-03-09 2021-06-18 威胜集团有限公司 电能表升级方法、电能表及计算机可读存储介质
CN113221149B (zh) * 2021-05-27 2024-02-09 深圳市共进电子股份有限公司 固件加密方法、装置、固件解密方法和计算机设备
CN113468522A (zh) * 2021-07-19 2021-10-01 泰安北航科技园信息科技有限公司 一种车载ota升级服务器信息安全的检测系统
CN113536350B (zh) * 2021-07-27 2023-08-22 上海科络达云软件技术有限公司 一种基于ota技术的升级包加解密方法及系统
CN116107612B (zh) * 2023-04-11 2023-07-04 北京集度科技有限公司 固件空中升级装置、充电桩、设备、方法及程序产品
CN116932011B (zh) * 2023-09-14 2024-02-06 合肥大唐存储科技有限公司 一种ssd固件分段加密以及烧录方法
CN117873539A (zh) * 2023-12-28 2024-04-12 四川赛狄信息技术股份公司 基于MicroBlaze的FPGA在线升级方法、系统及介质

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7082549B2 (en) * 2000-11-17 2006-07-25 Bitfone Corporation Method for fault tolerant updating of an electronic device
EP1337917A4 (en) 2000-11-17 2009-04-08 Hewlett Packard Development Co SYSTEM AND METHOD FOR UPDATING AND DISTRIBUTING INFORMATION
US7299463B2 (en) * 2001-09-28 2007-11-20 Intel Corporation Method for atomically updating a plurality of files
JP2003304235A (ja) * 2002-04-10 2003-10-24 Sony Corp 無線通信装置、およびプログラム・ダウンロード方法、並びにコンピュータ・プログラム
US20070169073A1 (en) * 2002-04-12 2007-07-19 O'neill Patrick Update package generation and distribution network
US7340736B2 (en) * 2002-08-22 2008-03-04 Hewlett-Packard Development Company, L.P. Electronic device with an update agent that employs preprocessing techniques for update
US7480907B1 (en) * 2003-01-09 2009-01-20 Hewlett-Packard Development Company, L.P. Mobile services network for update of firmware/software in mobile handsets
EP1584016A4 (en) * 2003-01-13 2009-03-11 Hewlett Packard Development Co MOBILE COMBINER HAVING THE CAPACITY TO UPDATE ITS UPDATE AGENT
US7689981B1 (en) * 2003-02-28 2010-03-30 Hewlett-Packard Development Company, L.P. Mobile handset with efficient interruption point detection during a multiple-pass update process
EP1660996A2 (en) * 2003-09-03 2006-05-31 Bitfone Corporation Tri-phase boot process in electronic devices
US7694293B2 (en) * 2003-09-26 2010-04-06 Hewlett-Packard Development Company, L.P. Update package catalog for update package transfer between generator and content server in a network
US7549042B2 (en) * 2003-12-16 2009-06-16 Microsoft Corporation Applying custom software image updates to non-volatile storage in a failsafe manner
US7426633B2 (en) * 2005-05-12 2008-09-16 Hewlett-Packard Development Company, L.P. System and method for reflashing disk drive firmware
KR100794220B1 (ko) 2005-11-07 2008-01-14 엘지전자 주식회사 Fota를 이용한 이동 통신 단말기의 파일 업데이트 방법및 이를 위한 이동 통신 단말기
US20070143530A1 (en) * 2005-12-15 2007-06-21 Rudelic John C Method and apparatus for multi-block updates with secure flash memory
EP1830256B1 (en) * 2006-03-01 2014-08-13 Axis AB Method and system for upgrading a plurality of devices
CN101106773A (zh) * 2006-07-14 2008-01-16 中兴通讯股份有限公司 无线接入固定台软件升级后参数保持的方法
US7640367B2 (en) * 2006-09-06 2009-12-29 Seiko Epson Corporation Method for executing a software updating process and computer for implementing the method
US8726259B2 (en) * 2007-04-09 2014-05-13 Kyocera Corporation System and method for preserving device parameters during a FOTA upgrade
JP4392672B2 (ja) * 2007-08-01 2010-01-06 Necシステムテクノロジー株式会社 ソフトウェア無線通信装置、及びソフトウェア更新方法、並びに、ソフトウェア無線通信システム
JP5102060B2 (ja) * 2008-02-08 2012-12-19 関西電力株式会社 通信システムおよびそれを用いる給電監視制御システムならびに通信システムにおけるファームウェアの更新方法
CN101251883B (zh) * 2008-03-11 2010-07-21 北京深思洛克软件技术股份有限公司 一种对软件保护设备进行安全可控的远程升级的方法
CN101247416A (zh) * 2008-03-25 2008-08-20 中兴通讯股份有限公司 基于ota的固件下载方法、预处理方法、完整性验证方法
US20090320012A1 (en) * 2008-06-04 2009-12-24 Mediatek Inc. Secure booting for updating firmware over the air
CN101924607B (zh) * 2010-08-27 2013-01-23 华为终端有限公司 基于固件空中传输技术的固件处理方法、装置及系统

Also Published As

Publication number Publication date
US20130111455A1 (en) 2013-05-02
KR101490578B1 (ko) 2015-02-05
CN101924607A (zh) 2010-12-22
EP2568639B1 (en) 2018-12-12
WO2012024963A1 (zh) 2012-03-01
CN101924607B (zh) 2013-01-23
EP2568639A4 (en) 2013-09-18
JP2013534377A (ja) 2013-09-02
US8910139B2 (en) 2014-12-09
KR20130030771A (ko) 2013-03-27
EP2568639A1 (en) 2013-03-13

Similar Documents

Publication Publication Date Title
JP5608288B2 (ja) 無線でのファームウェア配信技術に基づいてファームウェアを処理する方法、装置及びシステム
US11093981B2 (en) Smart broadcasting device
JP5989807B2 (ja) ソフトウェアのインストール方法、デバイスおよびシステム
US9503262B2 (en) Transparent denial of service protection
KR101716743B1 (ko) 복수의 액세스 제어 클라이언트를 지원하는 모바일 장치, 및 대응 방법들
CN103037312B (zh) 消息推送方法及装置
AU2011243007B2 (en) Booting and configuring a subsystem securely from non-local storage
JP6274584B2 (ja) 広告処理方法及び装置
US20130060890A1 (en) Apparatus and method for providing application execution using a cloud system
WO2019071650A1 (zh) 一种安全元件中的应用的升级方法及相关设备
US9723103B2 (en) Communication method of administration node, requesting node, and normal node for deleting invalid content using content revocation list in content centric network
WO2018205148A1 (zh) 一种数据包校验方法及设备
CN112913263A (zh) 用于处理远程简档管理异常的方法和装置
CN101299849B (zh) 一种WiMAX终端及其启动方法
EP3541106A1 (en) Methods and apparatus for euicc certificate management
US8621191B2 (en) Methods, apparatuses, and computer program products for providing a secure predefined boot sequence
Vanhoef et al. Testing and Improving the Correctness of Wi-Fi Frame Injection
JP2017521938A (ja) バーチャル通信カードの実現方法及び装置
KR102180481B1 (ko) 번들 정보를 제공하는 방법 및 장치

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140120

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140128

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140424

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140812

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140829

R150 Certificate of patent or registration of utility model

Ref document number: 5608288

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250