TW201351285A - 韌體更新執行時的保護方法 - Google Patents

韌體更新執行時的保護方法 Download PDF

Info

Publication number
TW201351285A
TW201351285A TW101120505A TW101120505A TW201351285A TW 201351285 A TW201351285 A TW 201351285A TW 101120505 A TW101120505 A TW 101120505A TW 101120505 A TW101120505 A TW 101120505A TW 201351285 A TW201351285 A TW 201351285A
Authority
TW
Taiwan
Prior art keywords
password
firmware update
unlock
unlocking
update tool
Prior art date
Application number
TW101120505A
Other languages
English (en)
Inventor
Cheng-Hsien Chung
Hong-Yue Yang
Original Assignee
Askey Computer Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Askey Computer Corp filed Critical Askey Computer Corp
Priority to TW101120505A priority Critical patent/TW201351285A/zh
Priority to US13/558,389 priority patent/US20130333053A1/en
Priority to CN201210397472.6A priority patent/CN103488943A/zh
Publication of TW201351285A publication Critical patent/TW201351285A/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)
  • Storage Device Security (AREA)

Abstract

本發明係揭露一種韌體更新執行時的保護方法,係應用於安裝有開放式作業平台的電子裝置,及應用於具有預設解鎖密碼的韌體更新工具,其包含:解鎖步驟及特定密碼產生步驟,藉由電子裝置在出廠時依據產品編號資訊的不同而以特定密碼產生步驟更新解鎖密碼,即使韌體更新工具原始碼中之預設解鎖密碼被公開,非該電子產品之使用者及非生產該電子裝置之製造者無從得知該第一解鎖密碼及該第二解鎖密碼,進而提供電子裝置一種韌體更新工具的安全機制。

Description

韌體更新執行時的保護方法
本發明係關於一種保護方法,更特別的是關於一種運行於開放式作業平台上之韌體更新執行時的保護方法。
由於電子裝置之硬體功能的提升、無線網路環境的建置及開放式作業系統,例如:Android作業系統,的蓬勃發展,可攜式的電子裝置已成為現代人不可或缺的行動數位助理。
然而在這樣的開放環境下,電腦駭客便有各種管道可入侵使用者的電子裝置中,取得最高管理者(例如:Root)的權限,進而竊取或竄改各種使用者的私人資料。
電子裝置的韌體更新工具即可被駭客用來作為入侵使用者之電子裝置的管道。由於開放式作業平台的規範,程式開發者的原始碼皆須公開(韌體更新工具也因此被公開),駭客便可透過使用者之安裝有開放式作業平台之電子裝置中已內建的韌體更新工具來取得該電子裝置的最高管理者的權限,進而取得使用者之電子裝置中的資料,對使用者造成一定的損害。
本發明之目的在於避免駭客藉由公開的韌體更新工具取得最高管理者的權限。
為達上述目的及其他目的,本發明提出一種韌體更新執行時的保護方法,係應用於電子裝置與韌體更新工具,該電子裝置安裝有開放式作業平台,該韌體更新工具具有預設解鎖密碼,該保護方法係包含以下步驟:輸入輸入密碼,並依據該輸入密碼對該韌體更新工具進行解鎖;及依據該電子裝置之產品編號資訊將該韌體更新工具之預設解鎖密碼更新為第一解鎖密碼及第二解鎖密碼。
於實施例中,對該韌體更新工具進行解鎖時包含:a、提供該輸入密碼;b、判定該韌體更新工具是否具有該第一解鎖密碼,於判定具有該第一解鎖密碼時進至步驟(c);判定未具有該第一解鎖密碼時進至步驟(d);c、判定該輸入密碼是否相符於該第一解鎖密碼,於相符時對該韌體更新工具進行解鎖;於不相符時則進至步驟(d);d、判定該輸入密碼是否相符於該第一解鎖密碼,於相符時對該韌體更新工具進行解鎖;於不相符時則進至步驟(d);e、判定該輸入密碼是否相符於該第二解鎖密碼,於相符時對該韌體更新工具進行解鎖,於不相符時,輸出該韌體更新工具解鎖失敗的結果;及f、判定該輸入密碼是否相符於該預設解鎖密碼,於相符時對該韌體更新工具進行解鎖,於不相符時,輸出該韌體更新工具解鎖失敗的結果。
於實施例中,對該韌體更新工具之預設解鎖密碼進行更新時包含:判定該韌體更新工具是否具有該第一解鎖密碼,於「否」時進入下一步驟;判定該韌體更新工具是否具有該第二解鎖密碼,於「否」時進入下一步驟;依據該 電子裝置之該產品編號資訊,產生該第一解鎖密碼及該第二解鎖密碼。
於實施例中,該保護方法更可包含:g、接收該輸入密碼;h、判定該第一解鎖密碼是否存在,並於該第一解鎖密碼存在時判定該輸入密碼是否與該第一解鎖密碼相符,若是,對該第二解鎖密碼進行修改,若否,則進至步驟(i);及i、判定該第二解鎖密碼是否存在,並於該第二解鎖密碼存在時判定該輸入密碼是否與該第二解鎖密碼相符,若是,對該第二解鎖密碼進行修改,若否,則輸出該第二解鎖密碼修改失敗的結果。
於實施例中,該第一解鎖密碼及該第二解鎖密碼的產生係經過一加密機制。
於實施例中,該開放式作業平台係可為Android作業平台,該韌體更新工具係可為Fastboot。
藉此,韌體更新工具的原始碼中雖然具有該預設解鎖密碼而被公開,然而,電子裝置在出廠時即會依據產品編號資訊或其他序列號碼的不同而更新韌體更新工具的解鎖密碼,進而使得非該電子產品之使用者及非生產該電子裝置之製造者無從得知該第一解鎖密碼及該第二解鎖密碼,進而提供電子裝置一種韌體更新工具的安全機制。
為充分瞭解本發明之目的、特徵及功效,茲藉由下述具體之實施例,並配合所附之圖式,對本發明做一詳細說 明,說明如後:
首先請參閱第1圖,係本發明實施例中韌體更新執行時之保護方法的流程圖。本發明實施例中之韌體更新工具的保護方法係應用於安裝有開放式作業平台的電子裝置中的韌體更新工具,其中該韌體更新工具係具有用來解鎖的預設解鎖密碼。該預設解鎖密碼係附加於韌體更新工具的原始碼中,以建立密碼解鎖機制,此密碼解鎖機制係屬本發明實施例中之保護機制的前置設定。
開放式作業平台中之韌體更新工具,例如:Android作業平台中的Fastboot。
如第1圖所示,韌體更新工具的保護方法包含:
步驟S100:解鎖步驟,係輸入輸入密碼以進行該韌體更新工具的解鎖。於初次使用時係以該預設解鎖密碼作為該輸入密碼以進行該韌體更新工具的解鎖。
步驟S200:特定密碼產生步驟,係依據該電子裝置之產品編號資訊,將該韌體更新工具之該預設解鎖密碼更新為第一解鎖密碼及第二解鎖密碼。其中,利用該產品編號資訊係用以對大量的產品設定不同之第一解鎖密碼及第二解鎖密碼,以防止駭客對解鎖密碼的輕易取得。至於該產品編號資訊則包含產品同批的編號或其他可將大量的相同產品區隔出不同群組的號碼。
上述二步驟即可完成韌體更新工具之解鎖密碼的建立。請繼續參閱第2圖,係本發明實施例中解鎖密碼修改步驟的流程圖。較佳地,第1圖的步驟S200之後更可包含 步驟S300:第二解鎖密碼修改步驟,包含以下步驟:
步驟S301:接收該輸入密碼。於Android作業平台中之Fastboot韌體更新工具使用的指令例如是:Fastboot oem password<輸入密碼><newpassword>
步驟S303:判定該第一解鎖密碼是否存在,於該第一解鎖密碼存在時判定該輸入密碼是否與該第一解鎖密碼相符(步驟S3031),並於相符時進行該第二解鎖密碼的修改(步驟S3033),於不相符時或於該第一解鎖密碼不存在時則進入下一步驟(步驟S305)。
步驟S305:判定該第二解鎖密碼是否存在,於該第二解鎖密碼存在時判定該輸入密碼是否與該第二解鎖密碼相符(步驟S3051),並於相符時進行該第二解鎖密碼的修改(步驟S3033),於不相符時或於該第二解鎖密碼不存在時則輸出該第二解鎖密碼修改失敗的結果(步驟S3053)。
以前述使用之指令的示例來說,進行該第二解鎖密碼的修改(步驟S3033)即係將原本之第二解鎖密碼修改為”newpassword”。
步驟S300之第二解鎖密碼的修改步驟係提供終端使用者(實際使用該電子裝置之消費者)一個密碼的更改機制,以加強個人資料的安全性。於較佳實施例中,該第一 解鎖密碼係製造商端所專屬知悉的密碼,可供終端使用者忘記所更改之第二解鎖密碼時,可供製造商端提供解鎖之服務予終端使用者。
如第3圖所示,於解鎖步驟(S100)中,可包含以下步驟:
步驟S101:密碼輸入步驟,係提供該輸入密碼。於Android作業平台中之Fastboot韌體更新工具使用的指令例如是:Fastboot oem unlock<輸入密碼>
步驟S103:第一解鎖密碼偵測步驟,係判定該韌體更新工具是否具有該第一解鎖密碼,於具有該第一解鎖密碼時進行該第一解鎖密碼的判斷步驟(S105),於未具有該第一解鎖密碼時進行該第二解鎖密碼的偵測步驟(S109)。
步驟S105:第一解鎖密碼判斷步驟,係判定該輸入密碼是否相符於該第一解鎖密碼,於相符時進行該韌體更新工具的解鎖(S120),於不相符時進行該第二解鎖密碼的偵測步驟(S107)。
步驟S107:第二解鎖密碼偵測步驟,係判定該韌體更新工具是否具有該第二解鎖密碼,於具有該第二解鎖密碼時進行該第二解鎖密碼的判斷步驟(S109),於未具有該第二解鎖密碼時進行該預設解鎖密碼的判斷步驟(S111)。
步驟S109:第二解鎖密碼判斷步驟,係判定該輸入密碼是否相符於該第二解鎖密碼,於相符時進行該韌體更新工具的解鎖(S120),於不相符時,輸出該韌體更新工具解鎖失敗的結果(S122)。
步驟S111:預設解鎖密碼判斷步驟,係判定該輸入密碼是否相符於該預設解鎖密碼,於相符時進行該韌體更新工具的解鎖(S120),於不相符時,輸出該韌體更新工具解鎖失敗的結果(S122)。
步驟S120:解鎖執行步驟,係於該第一解鎖密碼判斷步驟(S105)、該第二解鎖密碼判斷步驟(S109)、及該預設解鎖密碼判斷步驟(S111)三者之其一步驟中判斷相符時,進行該韌體更新工具的解鎖。
上述之解鎖步驟係可用來對三種密碼進行判讀,其中,於製造商端生產該電子裝置時,該第一解鎖密碼及該第二解鎖密碼係尚未被產生,因此,前述之解鎖步驟(S100)的流程係進展到步驟(S111)及步驟(S120)才有動作,以對該韌體更新工具解鎖,而可對該韌體工具進行操作及寫入該特定解鎖密碼。
接著請參閱第3圖,於實施例中,該特定密碼產生步驟(S200)可包含:
步驟S201:寫入該第一解鎖密碼(supasswd)及該第二解鎖密碼(userpasswd)。於Android作業平台中之Fastboot韌體更新工具使用的指令例如是:Fastboot oem generatepassword<supasswd><userpasswd>
步驟S203:判定該韌體更新工具是否具有該第一解鎖密碼,於「是」時結束該特定密碼產生步驟(S210),於「否」時進入下一步驟(S205)。
步驟S205:判定該韌體更新工具是否具有該第二解鎖 密碼,於「是」時結束該特定密碼產生步驟(S210),於「否」時進入下一步驟(S212)。
步驟S212:依據該電子裝置之產品編號資訊,產生該第一解鎖密碼為<supasswd>,及產生該第二解鎖密碼為<userpasswd>。
進一步地,為了有更佳的保護效果,該第一解鎖密碼及該第二解鎖密碼的產生係可經過加密機制。舉例來說,可將所產生之密碼再加上該電子裝置中之電子元件的識別碼,並將相加後的碼予以打散(擾亂)。較佳地,該加密機制所採用的該電子元件係為中央處理器,並以CPU ID作為識別碼,與硬體的獨特識別碼綁定可進一步地提高密碼的安全性。
綜上所述,在未有安全機制的韌體更新工具中加入需要解鎖後始得使用的機制以及三種密碼的搭配使用使得韌體更新工具的安全機制得以大幅提高,加上密碼與硬體識別碼的綁定更可進一步強化密碼的安全性,達到防止駭客侵入安裝有開放式作業平台的電子裝置。
本發明在上文中已以較佳實施例揭露,然熟習本項技術者應理解的是,該實施例僅用於描繪本發明,而不應解讀為限制本發明之範圍。應注意的是,舉凡與該實施例等效之變化與置換,均應設為涵蓋於本發明之範疇內。因此,本發明之保護範圍當以申請專利範圍所界定者為準。
S100~S3053‧‧‧步驟
第1圖為本發明實施例中韌體更新執行時之保護方法的流程圖。
第2圖為本發明實施例中之解鎖密碼修改步驟的流程圖。
第3圖為本發明實施例中之解鎖步驟的流程圖。
第4圖為本發明實施例中之特定密碼產生步驟的流程圖。
S100‧‧‧步驟
S200‧‧‧步驟

Claims (6)

  1. 一種韌體更新執行時的保護方法,係應用於電子裝置與韌體更新工具,該電子裝置安裝有開放式作業平台,該韌體更新工具具有預設解鎖密碼,該保護方法係包含以下步驟:輸入輸入密碼,並依據該輸入密碼對該韌體更新工具進行解鎖;及依據該電子裝置之產品編號資訊將該韌體更新工具之預設解鎖密碼更新為第一解鎖密碼及第二解鎖密碼。
  2. 如申請專利範圍第1項所述之方法,其中對該韌體更新工具進行解鎖時包含:a.提供該輸入密碼;b.判定該韌體更新工具是否具有該第一解鎖密碼,於判定具有該第一解鎖密碼時進至步驟(c);判定未具有該第一解鎖密碼時進至步驟(d);c.判定該輸入密碼是否相符於該第一解鎖密碼,於相符時對該韌體更新工具進行解鎖;於不相符時則進至步驟(d);d.判定該韌體更新工具是否具有該第二解鎖密碼,於具有該第二解鎖密碼時進至步驟(e),於未具有該第二解鎖密碼時進至步驟(f);e.判定該輸入密碼是否相符於該第二解鎖密碼,於相符時對該韌體更新工具進行解鎖,於不相符時,輸出該韌體更新工具解鎖失敗的結果;及 f.判定該輸入密碼是否相符於該預設解鎖密碼,於相符時對該韌體更新工具進行解鎖,於不相符時,輸出該韌體更新工具解鎖失敗的結果。
  3. 如申請專利範圍第1項所述之方法,其中對該韌體更新工具之預設解鎖密碼進行更新時包含:判定該韌體更新工具是否具有該第一解鎖密碼,於「否」時進入下一步驟;判定該韌體更新工具是否具有該第二解鎖密碼,於「否」時進入下一步驟;及依據該電子裝置之該產品編號資訊,產生該第一解鎖密碼及該第二解鎖密碼。
  4. 如申請專利範圍第1項所述之方法,其中更進一步包含:g.接收該輸入密碼;h.判定該第一解鎖密碼是否存在,並於該第一解鎖密碼存在時判定該輸入密碼是否與該第一解鎖密碼相符,若是,對該第二解鎖密碼進行修改,若否,則進至步驟(i);及i.判定該第二解鎖密碼是否存在,並於該第二解鎖密碼存在時判定該輸入密碼是否與該第二解鎖密碼相符,若是,對該第二解鎖密碼進行修改,若否,則輸出該第二解鎖密碼修改失敗的結果。
  5. 如申請專利範圍第1項所述之方法,其中該第一解鎖密碼及該第二解鎖密碼的產生係經過加密機制。
  6. 如申請專利範圍第1項所述之方法,其中該開放式作業平 台係為Android作業平台,該韌體更新工具係為Fastboot。
TW101120505A 2012-06-07 2012-06-07 韌體更新執行時的保護方法 TW201351285A (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
TW101120505A TW201351285A (zh) 2012-06-07 2012-06-07 韌體更新執行時的保護方法
US13/558,389 US20130333053A1 (en) 2012-06-07 2012-07-26 Method for protecting firmware being updated
CN201210397472.6A CN103488943A (zh) 2012-06-07 2012-10-18 固件更新执行时的保护方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
TW101120505A TW201351285A (zh) 2012-06-07 2012-06-07 韌體更新執行時的保護方法

Publications (1)

Publication Number Publication Date
TW201351285A true TW201351285A (zh) 2013-12-16

Family

ID=49716399

Family Applications (1)

Application Number Title Priority Date Filing Date
TW101120505A TW201351285A (zh) 2012-06-07 2012-06-07 韌體更新執行時的保護方法

Country Status (3)

Country Link
US (1) US20130333053A1 (zh)
CN (1) CN103488943A (zh)
TW (1) TW201351285A (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104700043A (zh) * 2015-03-20 2015-06-10 南通国芯微电子有限公司 一种加密编程方法
CN105095743B (zh) * 2015-09-09 2018-09-25 北京金山安全软件有限公司 一种设置锁定策略的方法、装置及电子设备
CN105825123B (zh) * 2016-02-26 2020-01-10 维沃移动通信有限公司 一种解锁方法及移动终端
CN107092843B (zh) * 2017-04-18 2020-10-27 惠州Tcl移动通信有限公司 一种防止用户个人隐私泄露的屏幕解锁方法及系统
US11763610B2 (en) * 2018-09-13 2023-09-19 Milwaukee Electric Tool Corporation Anti-theft systems and devices for battery-powered power tools
CN117037344B (zh) * 2023-10-09 2024-02-06 盛视科技股份有限公司 负反馈回路电子锁、施封锁、自检方法以及固件更新方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6725382B1 (en) * 1999-12-06 2004-04-20 Avaya Technology Corp. Device security mechanism based on registered passwords
US8166310B2 (en) * 2004-05-29 2012-04-24 Ironport Systems, Inc. Method and apparatus for providing temporary access to a network device
KR20120036209A (ko) * 2010-10-07 2012-04-17 삼성전자주식회사 컴퓨팅 시스템에서 부트 이미지의 크기를 최적화하는 부팅이미지 생성방법

Also Published As

Publication number Publication date
US20130333053A1 (en) 2013-12-12
CN103488943A (zh) 2014-01-01

Similar Documents

Publication Publication Date Title
TW201351285A (zh) 韌體更新執行時的保護方法
KR101190479B1 (ko) 티켓 인증 보안 설치 및 부트
KR101029758B1 (ko) 펌웨어의 원격 업데이트 방법
WO2018090818A1 (zh) 一种版本校验方法、装置及终端设备
KR20160042897A (ko) 참조 플랫폼 매니페스트 및 데이터 씰링에 따른 보안 os 부팅 기법
TW201706898A (zh) 安全軟體認證及驗證
WO2019051839A1 (zh) 一种数据处理的方法及装置
EP2704392B1 (en) Network connecting method and electronic device
CN101238470B (zh) 操作计算设备的方法、制造软件的方法
EP2704393B1 (en) Network connecting method and electronic device
US11392693B2 (en) Validity confirmation equipment
US9311474B2 (en) Information processing apparatus, information processing method, program, storage medium, and information processing system
US9177123B1 (en) Detecting illegitimate code generators
JP2009505194A (ja) ベンダーidの使用によるコンピュータ・デバイスの動作のセキュリティ向上
CN112861137A (zh) 安全固件
US8914895B1 (en) Managing verification of input data
US20080144144A1 (en) Confirming a state of a device
JP6497841B2 (ja) ネットワーク接続方法および電子機器
CN116501353B (zh) 固件更新方法、装置及设备和介质
JP4469804B2 (ja) セキュリティ管理システム
WO2022009464A1 (ja) 制御装置およびプログラム検証方法
US20170177373A1 (en) Platform key hierarchy
CN111061490A (zh) 一种装载固件的方法、装置及电子设备
JP2022131501A (ja) 通信装置、機器、通信システム、認証方法、及びプログラム
TW202125297A (zh) 電子裝置與軟體更新方法