TW202014879A - 韌體組件安全更新的方法以及用以實施的攜行電腦站 - Google Patents

韌體組件安全更新的方法以及用以實施的攜行電腦站 Download PDF

Info

Publication number
TW202014879A
TW202014879A TW107135246A TW107135246A TW202014879A TW 202014879 A TW202014879 A TW 202014879A TW 107135246 A TW107135246 A TW 107135246A TW 107135246 A TW107135246 A TW 107135246A TW 202014879 A TW202014879 A TW 202014879A
Authority
TW
Taiwan
Prior art keywords
execution file
program
patch execution
file
update
Prior art date
Application number
TW107135246A
Other languages
English (en)
Inventor
曹志銘
Original Assignee
東碩資訊股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 東碩資訊股份有限公司 filed Critical 東碩資訊股份有限公司
Priority to TW107135246A priority Critical patent/TW202014879A/zh
Publication of TW202014879A publication Critical patent/TW202014879A/zh

Links

Images

Landscapes

  • Stored Programmes (AREA)

Abstract

本發明提出了一種韌體組件安全更新的方法,與具一通用序列匯流排人體學接口設備介面的一電子裝置搭配使用,所述方法包括:由該電子裝置下載一已變形補丁執行檔,其中該已變形補丁執行檔係來自一補丁執行檔,該補丁執行檔包括多個二進制檔案,多個二進制檔案中的每一個配置了一位址參照標籤;以及執行該已變形補丁執行檔,並驗證該已變形補丁執行檔的一數位簽章是否合法?若是,提供一更新工具而更新相應的韌體組件;若否,提示該數位簽章屬非法的訊息。

Description

韌體組件安全更新的方法以及用以實施的攜行電腦站
本案公開一種韌體更新方法,特別是一種可供韌體組件進行高度安全級別的更新方式,以及用以實施此方法的攜行電腦站。
隨著電子業的快速發展,智慧型手機、平板電腦等電子裝置成為人們工作生活中不可或缺的一部分,為了滿足使用者求新、求變的需求,並提升使用者的滿意度,這些電子裝置的更新也日漸頻繁。目前一般使用者若需更新裝置的韌體,通常需要透過原廠或第三方所提供的更新工具(update tool),然後個別讀取二進制檔案(bin file)以便執行更新。
請參閱圖1,其呈現傳統韌體組件更新方式的示意圖。使用者若想升級手機或平板的韌體版本,需自行選擇多種韌體的參數,比如庫存計量單位(SKU)、版本。需先到官方網站下載相關韌體組件(比如所示Driver、HUBIspTool.exe等等)的壓縮檔或二進制檔案(bin file)。下載完成的韌體二進制檔案放置於電腦/手機/平板內部儲存空間裡的特定目錄。當以電腦下載韌體二進制檔案:將手機/平板接上微型通用序列匯流排(micro USB)連接線與電腦連結,並將下載完成的韌體二進制檔案複製或移動到手機內部儲存空間裡的特定目錄,完成後將micro USB連接線從設備上移除。將手機重新開機,確認手機/平板狀態列跳出訊息提示有更新檔可供更新。最後,更新工具偵測到系統更新檔案,使用者需依照系統提示進行更新。因此,以上韌體更新方法的操作程序較 為繁複,要如何在眾多檔案中,選出正確的韌體二進制檔案以供更新,將對一般的使用者產生極大的困擾。
中國專利申請案CN 105100205 A為了解決現存技術中存在由於OTA(over the air)較大以及網路等等原因,存在電子設備利用OTA行升級的整體成功率低的現象。其公開了一種系統更新方法、伺服器及電子設備,所述方法包括:獲取與所述伺服器連接的電子設備發送的操作系統功能模組的第一描述信息;基於所述第一描述信息,在待更新數據庫中獲取對應的待更新功能模組的第二描述信息;判斷所述第一描述信息和所述第二描述信息是否匹配;在所述第一描述信息和所述第二描述信息不匹配時,向所述電子設備發送所述操作系統功能模組的更新信息。然而,CN 105100205 A在對系統進行更新時,並非針對整個系統進行更新,而是針對系統中的操作系統中個別功能模組進行更新。
中國專利CN100363921C公告了用於移動設備的應用程序分發和配置管理的系統管理框架。框架包括一管理伺服器和一移動計算設備。管理伺服器為了配置管理移動計算設備而發送下載指令。移動計算設備通過非永久連接至管理伺服器。移動計算設備向管理伺服器請求下載指令,以確定是否有任何可由移動計算設備下載並安裝的提議。管理伺服器給出的任何提議均表示自從移動計算設備完成上一次成功下載操作以來可用的一個或多個文件。移動計算設備使用戶能接受或拒絕提議中的任一或多個提議的下載與安裝。然而,CN100363921C所提出的更新方案的操作程序較為繁雜且與韌體組件更新完全無關。
本發明提出了一種韌體組件安全更新的方法,與具一通用序列匯流排人體學接口設備(USB HID)介面的一電子裝置搭配使用,所述方法包括:由該電子裝置下載一已變形補丁執行檔,其中該已變形補丁執行檔係來自一補丁執行檔,該補丁執行檔包括 多個二進制檔案(bin file),多個二進制檔案中的每一個配置了一位址參照標籤;以及執行該已變形補丁執行檔,並驗證該已變形補丁執行檔的一數位簽章是否合法?若是,提供一更新工具而更新相應的韌體組件;若否,提示該數位簽章屬非法的訊息。
於本發明所提供之韌體組件安全更新的方法的一實施例中,其中該已變形補丁執行檔係運作一第一演算法而來,係針對多個二進制檔案中的每一個執行一加密程式,再針對該多個二進制檔案執行一壓縮程式。
本發明更提出了一種攜行電腦站(docking station),一電子裝置搭配使用,該攜行電腦站包括:一微程序控制器(Microprogrammed Control Unit,MCU);一通用序列匯流排人體學接口設備(USB HID)介面;以及多個韌體組件;其中該MCU、多個韌體組件透過該USB HID而與該電子裝置電性相連,提供一已變形補丁執行檔,其中該已變形補丁執行檔係來自一補丁執行檔,該補丁執行檔包括多個二進制檔案,多個二進制檔案中的每一個配置了一位址參照標籤,該電子裝置執行該已變形補丁執行檔,並驗證該已變形補丁執行檔的一數位簽章是否合法?若是,提供一更新工具的一更新指令而更新該多個韌體組件的相應部分,該微程序控制器被配置成使用啟動碼以執行一解壓縮程式和一解密程式而生成該補丁執行檔;若否,提示該數位簽章屬非法的訊息。
職司之故,本發明所提出的韌體組件安全更新的方法以及用以實施本發明的攜行電腦站可對韌體進行安全更新,將多個二進制檔案(bin file)整合成一個補丁執行檔的效益是顯著的,比如使用者不用困擾要執行哪一個待更新檔案,也不需要選擇設定待更新的檔案。整合過程中,各個二進制檔案可以再做雜湊函式(Hash)、高級加密標準(AES)、資料加密標準(DES)、RSA加密演算法和橢圓曲線密碼加密技術(ECC)等加密手續。此外,可 以針對補丁執行檔加入一數位簽章以做為保護。因為只有一個補丁執行檔,保存及維護容易,節省製作時間,而不需同時對多個檔案進行簽署。欲執行更新程序時可以檢查該補丁執行檔中的數位簽章是否屬源自於原廠的簽章,而且其簽署內容是否仍然有效。
為了能更進一步瞭解本發明為達成既定目的所採取之技術、方法及功效,請參閱以下有關本發明之詳細說明、圖式,相信本發明之目的、特徵與特點,當可由此得以深入且具體之瞭解,然而所附圖式僅提供參考與說明用,並非用來對本發明加以限制者。
201‧‧‧攜行電腦站
202‧‧‧微程序控制器(MCU)
203‧‧‧晶片組
204‧‧‧通用序列匯流排人體學接口設備(USB HID)
205‧‧‧充電器(PD)
206‧‧‧顯示埠轉換器(DisplayPort converter)
210‧‧‧電子裝置
301‧‧‧記憶體
302‧‧‧啟動碼
401‧‧‧更新工具
402‧‧‧數位簽章
411‧‧‧韌體二進制檔案1
412‧‧‧韌體二進制檔案2
4XX‧‧‧韌體二進制檔案(n-1)
P.exe‧‧‧補丁執行檔
P’.exe‧‧‧已變形補丁執行檔
S601‧‧‧對所有二進制檔案進行加密及壓縮
S602‧‧‧加入更新工具
S603‧‧‧執行數位簽章程式
S604‧‧‧生成已變形補丁執行檔
S605‧‧‧驗證數位簽章是否合法?
S606‧‧‧提供第三方程式?
S607‧‧‧將已變形補丁執行檔進行解壓縮並解密而生成補丁執行檔
S608‧‧‧更新韌體組件
S609‧‧‧是否結束?
S610‧‧‧韌體更新結束
圖1呈現傳統韌體組件更新方式的示意圖;圖2呈現根據本發明一實施例所繪示之攜行電腦站以及電子裝置;圖3呈現根據本發明一實施例所繪示之攜行電腦站之中微程序控制器所配置的啟動碼在記憶體執行的示意圖;圖4呈現本發明可搭配第三方所提供的更新工具的示意圖;圖5A呈現根據本發明一實施例所繪示之由補丁執行檔生成已變形補丁執行檔的示意圖;圖5B呈現根據本發明一實施例所繪示之利用已變形補丁執行檔而進行韌體組件安全更新的示意圖;圖6A呈現根據本發明一實施例所繪示之由補丁執行檔生成已變形補丁執行檔的步驟;圖6B呈現根據本發明一實施例所繪示之利用已變形補丁執行檔而進行韌體組件安全更新的步驟;圖7呈現根據本發明一實施例所繪示之驗證某一已變形補丁執行檔的數位簽章的來源係屬合法;圖8呈現根據本發明一實施例所繪示之驗證某一已變形補丁執行檔的數位簽章的來源係屬非法; 圖9呈現根據本發明一實施例所繪示之第三方程式驗證某一已變形補丁執行檔的數位簽章的內容係屬合法;圖10呈現根據本發明一實施例所繪示之第三方程式驗證某一已變形補丁執行檔的數位簽章的內容係屬非法。
在下文將參看隨附圖式更充分地描述各種例示性實施例,在隨附圖式中展示一些例示性實施例。然而,本發明概念可能以許多不同形式來體現,且不應解釋為限於本文中所闡述之例示性實施例。確切而言,提供此等例示性實施例使得本發明將為詳盡且完整,且將向熟習此項技術者充分傳達本發明概念的範疇。在諸圖式中,類似數字始終指示類似元件。
將理解的是,雖然第一、第二、第三等用語可使用於本文中用來描述各種元件或組件,但這些元件或組件不應被這些用語所限制。這些用語僅用以區分一個元件或組件與另一元件或組件。因此,下述討論之第一元件或組件,在不脫離本發明之教示下,可被稱為第二元件或第二組件。
[攜行電腦站的一實施例]
通常,對於熟稔本領人士而言,各種不同的通用或專用計算設備配置均可使用。能適合於由本發明使用的衆所周知的計算系統、環境和/或配置包括,但不限於此,移動客戶設備、個人計算機、伺服器計算機、膝上型電腦設備、多處理器系統、基於單晶片的系統、網路個人電腦(PC)、小型機、大型計算機、分散式電腦環境、具有比包括任何上面的系統或設備的完全台式功能少的計算設備等等。
請參閱圖2,其呈現根據本發明一實施例所繪示之攜行電腦站(docking station)201以及與其搭配使用的電子裝置210。攜行電腦站201包括:微程序控制器(Microprogrammed Control Unit, MCU)202;多個韌體組件,比如晶片組203;通用序列匯流排人體學接口設備(USB HID)介面204;充電器(PD)205和顯示埠轉換器(DisplayPort converter)206;其中該MCU202和晶片組203透過該USB HID介面204而與電子裝置210電性相連。由於本實施例已使用USB HID的協定當作更新的介面。而現今大部分的主機裝置幾乎都有USB HID協定,包括:PC、膝上型電腦設備、手機、平板等等都可作為更新主機。而幾乎所有主機裝置所運行的作業系統,包括了:windows/MAC OS/IOS/Linux/android等都支援USB HID協定。電子裝置210已內建其驅動程式,不需要另外再裝驅動程式。
在一個實施例中,可由外部獲得一已變形補丁執行檔P’.exe,而此已變形補丁執行檔係來自具有一特殊資料結構的補丁執行檔P.exe,該補丁執行檔包括了多個二進制檔案(bin file),多個二進制檔案中的每一個配置了一位址參照標籤以便記錄多個二進制檔案中的每一個的實際大小。
在一個實施例中,針對補丁執行檔P.exe所包含的多個二進制檔案執行一壓縮程式之後,再執行一加密程式而生成已變形補丁執行檔P’.exe。壓縮程式可以包括:行程長度編碼、字典編碼、局部符合預測、熵編碼、Slepian-Wolf編碼、離散餘弦變換、分形壓縮(fractal compression)、分形變換(fractal transform)、小波壓縮、向量量化(vector quantization)、線性預測編碼和Wyner-Ziv編碼等演算法至少其中之一。而加密程式可以包括:雜湊函式(Hash)、高級加密標準(AES)、資料加密標準(DES)、RSA加密演算法和橢圓曲線密碼加密技術(ECC)等演算法至少其中之一。
在一個實施例中,電子裝置210執行該已變形補丁執行檔,並驗證該已變形補丁執行檔的一數位簽章(Digital signature)是否合法?若否,提示該數位簽章屬非法的訊息且不再進行任何程 式。若是,提供一更新工具的一更新指令而更新該多個韌體組件的相應部分,該微程序控制器被配置成使用啟動碼(Bootloader code)以執行一解壓縮程式和一解密程式而生成該補丁執行檔。
請同時參閱圖3,其呈現根據本發明一實施例所繪示之攜行電腦站201之中微程序控制器202所配置的啟動碼302在記憶體301執行的示意圖。把所需要更新的已變形補丁執行檔,還原成其原始狀態並進行更新,使用微程序控制器202更新的補丁執行檔可直接還原在記憶體301中而進行更新。由於微程序控制器202被配置了啟動碼302,保證不會刷壞韌體。而且微程序控制器202另具有軟體版本檢查機制,而在線上燒錄(ISP)更新過程中,一旦失敗或中斷後可再重覆執行線上燒錄。燒錄完成之後可檢查校驗和(checksum)是否完整。校驗和係依據數據包內容計算出來的連同數據包一起被發送的一個值,接收端收到此包後,依據數據包內容計算出另一數值,和傳送來的數值進行比較,若相同,接收端便可確認為此數據是正確無誤。
圖4呈現本發明可搭配第三方所提供的更新工具401的示意圖;在一個實施例中,本發明將所需要更新的二進制檔案411、412...和4XX等等整合:可以透過驗證數位簽章402的方式,而確認過第三方程式及二進制檔案411、412...和4XX等等沒問題後再取出,另外產生獨立的二進制檔案411、412...和4XX等等整合到補丁執行檔的最上層,可供第三方程式使用。
[韌體組件安全更新方法的一實施例]
熟稔本領域人士皆知,有多種方式用計算機可執行指令實施計算機的功能,如計算機執行的程式模組。通常,程式模組包括完成特定任務或實現特定抽象數據類型的例程、程式、對象、組件、資料結構等。任務也可由通過通訊網路連接的遠程處理設備完成。在一分散式計算環境中,程式模組可放在本地和遠程計算機儲存器媒介中。指令和/或程式模組在不同的時間被儲存器在或 者是計算機的一部分的或者可被計算機讀取的各種計算機可讀媒介中。程式一般是分發的,例如,在軟碟、CD-ROM、DVD、或某種形式的通訊媒介如一調製訊號中。從那裏,它們被安裝到或載入到計算機的第二類儲存器中,比如硬碟。在執行時,它們至少部分地載入計算機的第一類電子儲存器中,比如記憶體。當這樣的媒介包含用於與微處理器或其它處理器一起實現如上所述的步驟和動作的指令、程式和/或模組時,在此描述的本發明包括:上述和其它各種類型的計算機可讀媒介。
計算機-般包括各種計算機可讀媒介。計算機可讀媒介可以是任何能被計算機存取的可用的媒介並包括易失的和非易失的媒介、可移動的與不可移動的媒介兩者。作為例子,但不限於此,計算機可讀媒介可包括計算機儲存器媒介和通信媒介。計算機儲存器媒介包括用任何方法或技術為信息如計算機可讀指令、資料結構、程式模組或其它數據的儲存器而實現的易失的與非易失的、可移動的與不可移動的媒介。計算機儲存器媒介包括,但不限於此,RAM、ROM、EEPROM、閃儲存器或其它儲存器技術、CD-ROM、DVD或其它光碟儲存器、磁帶盒、磁帶、磁碟儲存器或其它磁儲存器設備、或任何可用於儲存器計算機所需要的訊息和能存取的其它媒介。通訊媒介一般用一調製訊號如載波或其它傳輸機制實現計算機可讀指令、資料結構、程式模組或其它數據並包括任何訊息分發媒介。
請參閱圖5A,其呈現根據本發明一實施例所繪示之由補丁執行檔P.exe生成已變形補丁執行檔P’.exe的示意圖。其中欲更新的韌體組件,比如包含了Driver、HUBIspTool.exe、Setting.ini等檔案的補丁執行檔P.exe已被壓縮打包,並執行一數位簽章(Digital signature)程式,而生成一個已變形補丁執行檔P’.exe。如此一來,本發明整合了所有需要更新的檔案,並將其濃縮成單一個執行檔。
請參閱圖5B,其呈現根據本發明一實施例所繪示之利用已變形補丁執行檔P’.exe而進行韌體組件安全更新的示意圖。經已變形補丁執行檔P’.exe之中的數位簽章經驗證後,已變形補丁執行檔P’.exe可回復成補丁執行檔P.exe以便進行後續的韌體更新。
請參閱圖6A,其呈現根據本發明一實施例所繪示之由補丁執行檔P.exe生成已變形補丁執行檔P’.exe的詳細步驟,並請一併參閱圖5A。在步驟S601之中:先對所有二進制檔案進行加密及壓縮,以生成已變形補丁執行檔P’.exe。
在一個實施例中,一通用序列匯流排人體學接口設備(USB HID)介面連結上一電子裝置,並由該該電子裝置下載已變形補丁執行檔P’.exe,其中該已變形補丁執行檔P’.exe係由一補丁執行檔P.exe所生成,該補丁執行檔包括多個二進制檔案(bin file),而多個二進制檔案中的每一個配置了一位址參照標籤,以追踪二進制檔案的實際大小以防止二進制檔案之中任一位元(bit)的內容被竄改。
在一個實施例中,已變形補丁執行檔P’.exe係運作一第一演算法而來,係針對多個二進制檔案中的每一個執行一加密程式,再針對該多個二進制檔案執行一壓縮程式。
加密程式可以包括雜湊函式(Hash)、高級加密標準(AES)、資料加密標準(DES)、RSA加密演算法和橢圓曲線密碼加密技術(ECC)等演算法至少其中之一,或者由多種加密演算法所組成。而壓縮程式可以包括行程長度編碼、字典編碼、局部符合預測、熵編碼、Slepian-Wolf編碼、離散餘弦變換、分形壓縮(fractal compression)、分形變換(fractal transform)、小波壓縮、向量量化(vector quantization)、線性預測編碼和Wyner-Ziv編碼等演算法至少其中之一,或者由多種加密演算法所組成。
在另一個實施例中,該已變形補丁執行檔P’.exe係運作一第一演算法而來,係針對多個二進制檔案執行一個壓縮程式之後,再 針對壓縮後的已變形補丁執行檔P’.exe執行一加密程式。而具體的壓縮和加密演算法可以如上記載,故不再贅述。
請再度參閱圖5A和6A,在步驟S602之中:另將已變形補丁執行檔P’.exe加入某一更新工具以便日後進行韌體更新。
在步驟S603之中:可以執行數位簽章程式以便在已變形補丁執行檔P’.exe加入一數位簽章。
在一個實施例中,針對已變形補丁執行檔P’.exe執行與該多個二進制檔案中的位址參照標籤相關的一數位簽章程式便可生成最終已變形補丁執行檔P’.exe(步驟S604)。倘若日後已變形補丁執行檔P’.exe中任一位元(bit)的內容遭竄改時,便可透過位址參照標籤而反映出已變形補丁執行檔P’.exe的位元內容不匹配。以及執行該已變形補丁執行檔,並驗證該已變形補丁執行檔的一數位簽章是否合法?若是,提供一更新工具而更新相應的韌體組件;若否,提示該數位簽章屬非法的訊息。
圖6B呈現根據本發明一實施例所繪示之利用已變形補丁執行檔P’.exe而進行韌體組件安全更新的詳細步驟,並請一併參閱圖5B。
在步驟S605之中:驗證數位簽章的來源及內容是否合法?若否,則不再進行更新,提示結束的訊息;若是,則進行下一步驟。
在步驟S606之中:確認可否從原廠獲得有關於更新韌體組件的第三方程式,若否,則跳至步驟S608;若是,則進行步驟S607。
在步驟S607之中:將已變形補丁執行檔P’.exe進行解壓縮並解密而生成補丁執行檔。在一個實施例之中,根據該更新工具的一更新指令而更新相應的韌體組件係使用配置了啟動碼的一微程序控制器以執行一第二演算法,包括運作以分別相應於壓縮程式和加密程式的一解壓縮程式和一解密程式而生成至少一個二進制檔案。在另一個實施例中,由上述解壓縮程式和解密程式而生成至少一個二進制檔案可供一第三方程式使用。
在步驟S608之中:將所有需要更新的已變形補丁執行檔P’.exe,還原成其原始狀態並進行更新韌體組件。在一實施例中,可以使用USB HID的協定當作更新的介面。而現今大部分的主機裝置幾乎都有USB HID協定,包括:PC、膝上型電腦設備、手機、平板等等都可作為更新主機。而幾乎所有主機裝置所運行的作業系統,包括了:windows/MAC OS/IOS/Linux/android等都支援USB HID協定。電子裝置210已內建其驅動程式,不需要另外再裝驅動程式。除此之外,使用微程序控制器更新的補丁執行檔P.exe可直接還原在記憶體中而進行更新。由於微程序控制器被配置了啟動碼,保證不會刷壞韌體。而且微程序控制器另具有軟體版本檢查機制,而在線上燒錄更新過程中,一旦失敗或中斷後可再重覆執行線上燒錄。燒錄完成之後可檢查校驗和是否完整。校驗和係依據數據包內容計算出來的連同數據包一起被發送的一個值,接收端收到此包後,依據數據包內容計算出另一數值,和傳送來的數值進行比較,若相同,接收端便可確認為此數據是正確無誤。
在步驟S609之中:確認是否結束?若否,則回到步驟S606;若是,則進行步驟S610,即結束韌體更新的過程。
請參閱圖7,其呈現根據本發明一實施例所繪示之驗證某一已變形補丁執行檔的數位簽章的來源來自原廠。一電子裝置顯示器提示數位簽章係屬合法,並請使用者確認是否進行更新韌體組件。
請參閱圖8,其呈現根據本發明一實施例所繪示之驗證某一已變形補丁執行檔的數位簽章的來源不明。一電子裝置顯示器提示數位簽章可能屬非法取得,並請使用者確認是否進行更新韌體組件。
圖9呈現根據本發明一實施例所繪示之第三方程式驗證某一已變形補丁執行檔的數位簽章的內容係屬合法;圖10呈現根據本發明一實施例所繪示之第三方程式驗證某一已變形補丁執行檔的數位簽章的內容係屬非法。
本發明還包括計算機本身,當熟稔本領域人士編寫了按照上面所述的方法和技術的程式時。為了說明的目的,程式和其它可執行組件如操作系統在此所示為分離的模組,儘管瞭解這樣的程式和組件在不同的時間駐留在計算機的不同儲存器組件中,並由計算機的處理器執行。
[實施例的可能功效]
綜合來說,本發明所提出的韌體組件安全更新的方法以及用以實施本發明的攜行電腦站皆可對韌體進行安全更新,將多個二進制檔案(bin file)整合成一個補丁執行檔的效益是顯著的,比如使用者不用困擾要執行哪一個待更新檔案,也不需要選擇設定待更新的檔案。整合過程中,各個二進制檔案可以再做雜湊函式(Hash)、高級加密標準(AES)、資料加密標準(DES)、RSA加密演算法和橢圓曲線密碼加密技術(ECC)等加密手續。此外,可以針對補丁執行檔加入一數位簽章以做為保護。如此一來可提供韌體組件進行高度安全級別的更新。
再者,因為只有一個補丁執行檔,保存及維護容易,節省製作時間,而不需同時對多個檔案進行簽署。欲執行更新程序時可以檢查該補丁執行檔中的數位簽章是否屬源自於原廠的簽章,而且其簽署內容是否仍然有效。
最後須說明地是,於前述說明中,儘管已將本發明技術的概念以多個示例性實施例具體地示出與闡述,然而在此項技術之領域中具有通常知識者將理解,在不背離由以下申請專利範圍所界定的本發明技術的概念之範圍的條件下,可對其作出形式及細節上的各種變化。
S605‧‧‧驗證數位簽章是否合法?
S606‧‧‧提供第三方程式?
S607‧‧‧將已變形補丁執行檔進行解壓縮並解密而生成補丁執行檔
S608‧‧‧更新韌體組件
S609‧‧‧是否結束?
S610‧‧‧韌體更新結束

Claims (10)

  1. 一種韌體組件安全更新的方法,與具一通用序列匯流排人體學接口設備(USB HID)介面的一電子裝置搭配使用,所述方法包括:由該電子裝置下載一已變形補丁執行檔,其中該已變形補丁執行檔係來自一補丁執行檔,該補丁執行檔包括多個二進制檔案(bin file),多個二進制檔案中的每一個配置了一位址參照標籤;以及執行該已變形補丁執行檔,並驗證該已變形補丁執行檔的一數位簽章是否合法?若是,提供一更新工具而更新相應的韌體組件;若否,提示該數位簽章屬非法的訊息。
  2. 如申請專利範圍第1項所述的方法,其中該已變形補丁執行檔係運作一第一演算法而來,係針對多個二進制檔案中的每一個執行一加密程式,再針對該多個二進制檔案執行一壓縮程式。
  3. 如申請專利範圍第1項所述的方法,其中該已變形補丁執行檔係運作一第一演算法而來,係針對多個二進制檔案執行一壓縮程式之後,再執行一加密程式。
  4. 如申請專利範圍第2至3項所述的方法,其中該加密程式包括:雜湊函式(Hash)、高級加密標準(AES)、資料加密標準(DES)、RSA加密演算法和橢圓曲線密碼加密技術(ECC)等演算法至少其中之一。
  5. 如申請專利範圍第2至3項所述的方法,其中該壓縮程式包括行程長度編碼、字典編碼、局部符合預測、熵編碼、Slepian-Wolf編碼、離散餘弦變換、分形壓縮(fractal compression)、分形變換(fractal transform)、小波壓縮、向量量化(vector quantization)、線性預測編碼和Wyner-Ziv編碼等演算法至少其中之一。
  6. 如申請專利範圍第2至3項所述的方法,更包括針對該已變形補丁執行檔執行與該多個二進制檔案中的位址參照標籤相關的一數位簽章程式。
  7. 如申請專利範圍第2至3項所述的方法,其中根據該更新工具的一更新指令而更新相應的韌體組件係使用配置啟動碼(Bootloader code)的一微程序控制器(Microprogrammed Control Unit,MCU)以執行一第二演算法,包括運作以分別相應於該壓縮程式和該加密程式的一解壓縮程式和一解密程式而生成至少一個二進制檔案。
  8. 如申請專利範圍第7項所述的方法,其中該至少一個二進制檔案係供一第三方程式使用。
  9. 一種攜行電腦站(docking station),與一電子裝置搭配使用,該攜行電腦站包括:一微程序控制器(Microprogrammed Control Unit,MCU);一通用序列匯流排人體學接口設備(USB HID)介面;以及多個韌體組件;其中該MCU、多個韌體組件透過該USB HID而與該電子裝置電性相連,提供一已變形補丁執行檔,其中該已變形補丁執行檔係來自一補丁執行檔,該補丁執行檔包括多個二進制檔案(bin file),多個二進制檔案中的每一個配置了一位址參照標籤,該電子裝置執行該已變形補丁執行檔,並驗證該已變形補丁執行檔的一數位簽章是否合法?若是,提供一更新工具的一更新指令而更新該多個韌體組件的相應部分,該微程序控制器被配置成使用啟動碼(Bootloader code)以執行一解壓縮程式和一解密程式而生成該補丁執行檔;若否,提示該數位簽章屬非法的訊息。
  10. 如申請專利範圍第9項所述的攜行電腦站,其中針對多個二進制檔案執行一壓縮程式之後,執行一加密程式而生成該已變形補丁執行檔。
TW107135246A 2018-10-05 2018-10-05 韌體組件安全更新的方法以及用以實施的攜行電腦站 TW202014879A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
TW107135246A TW202014879A (zh) 2018-10-05 2018-10-05 韌體組件安全更新的方法以及用以實施的攜行電腦站

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
TW107135246A TW202014879A (zh) 2018-10-05 2018-10-05 韌體組件安全更新的方法以及用以實施的攜行電腦站

Publications (1)

Publication Number Publication Date
TW202014879A true TW202014879A (zh) 2020-04-16

Family

ID=71130760

Family Applications (1)

Application Number Title Priority Date Filing Date
TW107135246A TW202014879A (zh) 2018-10-05 2018-10-05 韌體組件安全更新的方法以及用以實施的攜行電腦站

Country Status (1)

Country Link
TW (1) TW202014879A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI749622B (zh) * 2020-06-17 2021-12-11 瑞昱半導體股份有限公司 韌體更新系統及方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI749622B (zh) * 2020-06-17 2021-12-11 瑞昱半導體股份有限公司 韌體更新系統及方法

Similar Documents

Publication Publication Date Title
US11138295B2 (en) Method for securely updating firmware components and docking station using the same
CN109416720B (zh) 跨重置维护操作系统秘密
US20180349129A1 (en) Apparatus for supporting firmware update and method for the same
US8560823B1 (en) Trusted modular firmware update using digital certificate
KR100506785B1 (ko) 정보의 업데이트 및 배포 시스템 및 방법
US11921860B2 (en) Rollback resistant security
TWI436280B (zh) 存取基本輸入輸出系統設定的認證方法
US9582262B2 (en) Systems and methods for installing upgraded software on electronic devices
US20150261519A1 (en) Method and system of software update and mobile device
US20220398321A1 (en) Data management
CN111008034B (zh) 一种补丁生成方法及装置
CN104052818A (zh) 一种移动终端的版本升级方法及装置
KR102013983B1 (ko) 애플리케이션 무결성 인증 방법 및 인증 서버
CN110874467B (zh) 信息处理方法、装置、系统以及处理器、存储介质
CN104517061A (zh) 加密文件系统的方法及挂载加密文件系统的方法
WO2023065823A1 (zh) 一种软件开发工具包修复方法、终端、服务器及设备
CN111045743B (zh) 操作系统安全启动方法、管理方法、装置、设备
CN114144784A (zh) 对用户数据进行加密的电子装置
CN114880011A (zh) Ota升级方法、装置、电子设备及可读存储介质
US11651077B2 (en) Systems and methods for providing secured boot and scan for devices with limited access
CN111046389A (zh) 固件组件安全更新的方法以及用以实施的携行计算机站
TW202014879A (zh) 韌體組件安全更新的方法以及用以實施的攜行電腦站
CN111353150B (zh) 一种可信启动方法、装置、电子设备及可读存储介质
WO2020134536A1 (zh) 支付应用的定制开发方法、装置、计算机设备和存储介质
CN111191196A (zh) 嵌入式程序运行方法、装置、计算机设备及存储介质