CN106203071A - 一种固件升级方法及装置 - Google Patents

一种固件升级方法及装置 Download PDF

Info

Publication number
CN106203071A
CN106203071A CN201610509472.9A CN201610509472A CN106203071A CN 106203071 A CN106203071 A CN 106203071A CN 201610509472 A CN201610509472 A CN 201610509472A CN 106203071 A CN106203071 A CN 106203071A
Authority
CN
China
Prior art keywords
firmware file
target firmware
record
file
summary info
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201610509472.9A
Other languages
English (en)
Inventor
庞伟振
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Inspur Beijing Electronic Information Industry Co Ltd
Original Assignee
Inspur Beijing Electronic Information Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Inspur Beijing Electronic Information Industry Co Ltd filed Critical Inspur Beijing Electronic Information Industry Co Ltd
Priority to CN201610509472.9A priority Critical patent/CN106203071A/zh
Publication of CN106203071A publication Critical patent/CN106203071A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)

Abstract

本发明公开了一种固件升级方法及装置。该方法包括以下步骤:获取用于升级固件的目标固件文件;根据目标固件文件中记录的摘要数据,确定第一摘要信息;根据预设的摘要算法,提取目标固件文件中记录的厂商固件内容的摘要,获得第二摘要信息;对比第一摘要信息和第二摘要信息;如果第一摘要信息和第二摘要信息一致,则根据目标固件文件中记录的硬件设备标识信息,使用目标固件文件对相应的硬件设备的固件进行升级。应用本发明实施例所提供的技术方案,可以避免使用不可靠的固件文件进行固件升级给内核带来的安全隐患,提升了计算机***的安全性。

Description

一种固件升级方法及装置
技术领域
本发明涉及计算机技术领域,特别是涉及一种固件升级方法及装置。
背景技术
在计算机中,固件,即firmware,通常存储固化在硬件设备的EEPROM(Electrically Erasable Programmable Read-Only Memory,电可擦可编程只读存储器)或者闪存FLASH芯片中,承担着硬件设备最底层、最基础的工作。
固件可以看做是对硬件设备的编程,其决定了硬件设备的工作性能。随着硬件设备的设计水平越来越高,固件也变得越来越强大、复杂。在实际应用中,固件中可能会有漏洞bug,或者因为应用场景不同需要改变相应的固件参数,这都需要通过固件的升级来解决。
在Linux***中,内核支持固件的在线升级,通过从本机文件***中获取并加载固件文件,直接传递给硬件设备的驱动来完成硬件设备固件的升级工作。
这种方法存在一定的缺点,内核从本机文件***中获取到固件文件可能是经过非法人员修改、伪造的,应用该固件文件对硬件设备固件进行升级,使得计算机***存在安全隐患。
发明内容
为解决上述技术问题,本发明提供一种固件升级方法及装置。
一种固件升级方法,包括:
获取用于升级固件的目标固件文件;
根据所述目标固件文件中记录的摘要数据,确定第一摘要信息;
根据预设的摘要算法,提取所述目标固件文件中记录的厂商固件内容的摘要,获得第二摘要信息;
对比所述第一摘要信息和所述第二摘要信息;
如果所述第一摘要信息和所述第二摘要信息一致,则根据所述目标固件文件中记录的硬件设备标识信息,使用所述目标固件文件对相应的硬件设备的固件进行升级。
在本发明的一种具体实施方式中,在所述根据所述目标固件文件中记录的摘要数据,确定第一摘要信息之前,所述方法还包括:
确定所述目标固件文件中记录的当前版本信息和依赖版本信息是否符合预设的版本依赖关系,如果是,则执行所述根据所述目标固件文件中记录的摘要数据,确定第一摘要信息的操作。
在本发明的一种具体实施方式中,在所述确定所述目标固件文件中记录的当前版本信息和依赖版本信息是否符合预设的版本依赖关系之前,所述方法还包括:
根据所述目标固件文件中记录的循环冗余校验标识,确定所述目标固件文件是否完整,如果是,则执行所述确定所述目标固件文件中记录的当前版本信息和依赖版本信息是否符合预设的版本依赖关系的操作。
在本发明的一种具体实施方式中,所述摘要数据为厂商预先使用预设的所述摘要算法,提取所述目标固件文件中记录的厂商固件内容的摘要,并对该摘要进行加密处理后的数据,所述根据所述目标固件文件中记录的摘要数据,确定第一摘要信息,包括:
在所述目标固件文件中提取所述目标固件文件对应的厂商标识信息;
从预先获得的可信公钥库中查找与所述厂商标识信息对应的可信公钥;
使用所述可信公钥对所述目标固件文件中记录的摘要数据进行解密,获得第一摘要信息。
在本发明的一种具体实施方式中,所述方法还包括:
如果所述第一摘要信息和所述第二摘要信息不一致,则输出与所述目标固件文件为不可靠升级文件相关的提示信息。
一种固件升级装置,包括:
目标固件文件获取模块,用于获取用于升级固件的目标固件文件;
第一摘要信息确定模块,用于根据所述目标固件文件中记录的摘要数据,确定第一摘要信息;
第二摘要信息获得模块,用于根据预设的摘要算法,提取所述目标固件文件中记录的厂商固件内容的摘要,获得第二摘要信息;
摘要信息对比模块,用于对比所述第一摘要信息和所述第二摘要信息;
固件升级模块,用于在所述第一摘要信息和所述第二摘要信息一致时,根据所述目标固件文件中记录的硬件设备标识信息,使用所述目标固件文件对相应的硬件设备的固件进行升级。
在本发明的一种具体实施方式中,所述装置还包括:
版本依赖关系确定模块,用于确定所述目标固件文件中记录的当前版本信息和依赖版本信息是否符合预设的版本依赖关系,如果是,则触发所述第一摘要信息确定模块。
在本发明的一种具体实施方式中,所述装置还包括:
完整性确定模块,用于根据所述目标固件文件中记录的循环冗余校验标识,确定所述目标固件文件是否完整,如果是,则触发所述版本依赖关系确定模块。
在本发明的一种具体实施方式中,所述摘要数据为厂商预先使用预设的所述摘要算法,提取所述目标固件文件中记录的厂商固件内容的摘要,并对该摘要进行加密处理后的数据,所述第一摘要信息确定模块,具体用于:
在所述目标固件文件中提取所述目标固件文件对应的厂商标识信息;
从预先获得的可信公钥库中查找与所述厂商标识信息对应的可信公钥;
使用所述可信公钥对所述目标固件文件中记录的摘要数据进行解密,获得第一摘要信息。
在本发明的一种具体实施方式中,所述装置还包括:
提示信息输出模块,用于在所述第一摘要信息和所述第二摘要信息不一致时,输出与所述目标固件文件为不可靠升级文件相关的提示信息。
应用本发明实施例所提供的技术方案,获取到用于升级固件的目标固件文件后,根据目标固件文件中记录的摘要数据,可以确定第一摘要信息,根据预设的摘要算法,可以提取该目标固件文件中记录的厂商固件内容的摘要,获得第二摘要信息,通过对比第一摘要信息和第二摘要信息,确定目标固件文件的可靠性,如果二者一致,则使用该目标固件文件对相应的硬件设备的固件进行升级。这样可以避免使用不可靠的固件文件进行固件升级给内核带来的安全隐患,提升了计算机***的安全性。
附图说明
为了更清楚的说明本发明实施例或现有技术的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单的介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例中一种固件升级方法的实施流程图;
图2为本发明实施例中一种固件升级装置的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面结合附图和具体实施方式对本发明作进一步的详细说明。显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
参见图1所示,为本发明实施例所提供的一种固件升级方法的实施流程图,该方法可以包括以下步骤:
S110:获取用于升级固件的目标固件文件。
在实际应用中,在需要对硬件设备的固件进行升级,或者在检测到有可升级的固件文件时,内核可以从本机文件***中获取用于升级固件的目标固件文件。
S120:根据目标固件文件中记录的摘要数据,确定第一摘要信息。
在本发明实施例中,目标固件文件中记录有厂商固件内容和摘要数据,该摘要数据为厂商预先使用预设的摘要算法,提取厂商固件内容的摘要后得到的数据。
根据目标固件文件中记录的摘要数据,可以确定第一摘要信息。如果目标固件文件中记录的摘要数据为非加密数据,则可以直接将目标固件文件中记录的摘要数据确定为第一摘要信息。在实际应用中,为加强固件文件的安全性,可以对摘要数据进行加密,根据目标固件文件中记录的摘要数据,可以确定第一摘要信息。
在本发明的一种具体实施方式中,摘要数据为厂商预先使用预设的摘要算法,提取目标固件文件中记录的固件内容的摘要,并对该摘要进行加密处理后的数据,步骤S120可以包括以下步骤:
步骤一:在目标固件文件中提取目标固件文件对应的厂商标识信息;
步骤二:从预先获得的可信公钥库中查找与厂商标识信息对应的可信公钥;
步骤三:使用可信公钥对目标固件文件中记录的摘要数据进行解密,获得第一摘要信息。
为便于描述,将上述三个步骤结合起来进行说明。
在目标固件文件中可以记录该目标固件文件对应的厂商标识信息,即该目标固件文件是哪个厂商提供的。厂商在发布固件文件时,同时发布其用于加密摘要所使用的密钥对的公钥。
内核可以预先获得多个厂商的可信公钥,该可信公钥为厂商用于加密厂商固件内容的摘要所使用的密钥对的公钥。内核可以将获得的可信公钥存储到可信公钥库中。在可信公钥库中,每个厂商的厂商标识信息和该厂商发布的可信公钥对应存储。
在目标固件文件中可以提取相应的厂商标识信息,然后从预先获得的可信公钥库中查找与该厂商标识信息对应的可信公钥。
在可信公钥库中查找到与厂商标识信息对应的可信公钥后,可以使用该可信公钥对目标固件文件中记录的摘要数据进行解密,解密后的摘要数据即为第一摘要信息。
具体使用的加解密算法可以是预先指定的加解密算法,还可以是目标固件文件中记录的加解密算法。
S130:根据预设的摘要算法,提取目标固件文件中记录的厂商固件内容的摘要,获得第二摘要信息。这里预设的摘要算法和步骤S120中摘要数据所对应的摘要算法一致。
在本发明实施例中,预设的摘要算法可以是预先指定的一种摘要算法,还可以是目标固件文件中记录的摘要算法。
根据预设的摘要算法,可以提取目标固件文件中记录的厂商固件内容的摘要,获得第二摘要信息。
需要说明的是,本发明实施例对步骤S120和步骤S130的执行顺序不做限制。
S140:对比第一摘要信息和第二摘要信息。
在步骤S120,内核确定了第一摘要信息,该第一摘要信息对应的是,厂商预先按照预设的摘要算法提取的厂商固件内容的摘要。在步骤S130,内核获得了第二摘要信息,该第二摘要信息对应的是,内核根据预设的摘要算法提取的厂商固件内容的摘要。
通过将第一摘要信息和第二摘要信息进行比较,可以确定该目标固件文件的可靠性。
S150:如果第一摘要信息和第二摘要信息一致,则根据目标固件文件中记录的硬件设备标识信息,使用目标固件文件对相应的硬件设备的固件进行升级。
如果第一摘要信息和第二摘要信息一致,则表明该目标固件文件被篡改的可能性较小,可靠性较高,可以根据该目标固件文件中记录的硬件设备标识信息,使用该目标固件文件对相应的硬件设备的固件进行升级。具体的,内核可以将该目标固件文件传递给相应的硬件设备的驱动,以完成该硬件设备的固件的升级工作。
如果第一摘要信息和第二摘要信息不一致,则表明该目标固件文件可能已经被篡改,可靠性较小。如果使用该目标固件文件对硬件设备的固件进行升级,可能会对计算机***产生危害。在这种情况下,可以不加载该目标固件文件。还可以输出与该目标固件文件为不可靠升级文件相关的提示信息,提示用户该目标固件文件可能已经被破坏。
应用本发明实施例所提供的方法,获取到用于升级固件的目标固件文件后,根据目标固件文件中记录的摘要数据,可以确定第一摘要信息,根据预设的摘要算法,可以提取该目标固件文件中记录的厂商固件内容的摘要,获得第二摘要信息,通过对比第一摘要信息和第二摘要信息,确定目标固件文件的可靠性,如果二者一致,则使用该目标固件文件对相应的硬件设备的固件进行升级。这样可以避免使用不可靠的固件文件进行固件升级给内核带来的安全隐患,提升了计算机***的安全性。
在本发明的一个实施例中,在步骤S120之前,该方法还可以包括以下步骤:
确定目标固件文件中记录的当前版本信息和依赖版本信息是否符合预设的版本依赖关系,如果是,则执行步骤S120的操作。
在本发明实施例中,目标固件文件中可以记录有当前版本信息和依赖版本信息。内核获取到目标固件文件后,可以先确定该目标固件文件中记录的当前版本信息和依赖版本信息是否符合预设的版本依赖关系。预设的版本依赖关系可以根据实际情况进行设定,比如,依赖版本信息中的版本号需要小于当前版本信息中的版本号。
如果符合,则继续执行步骤S120的操作,如果否,则该目标固件文件可能不可靠,可以不加载该目标固件文件,或者可以输出与版本不对应相关的提示信息。
在本发明的一个实施例中,在确定目标固件文件中记录的当前版本信息和依赖版本信息是否符合预设的版本依赖关系之前,该方法还可以包括以下步骤:
根据目标固件文件中记录的循环冗余校验标识,确定目标固件文件是否完整,如果是,则执行确定目标固件文件中记录的当前版本信息和依赖版本信息是否符合预设的版本依赖关系的操作。
在本发明实施例中,目标固件文件中可以记录有循环冗余校验标识。根据该循环冗余校验标识,可以确定该目标固件文件是否完整,如果是,则继续执行版本依赖关系确定的操作或者执行摘要信息对比的操作。
在实际应用中,可以将上述各实施例结合起来,提高***的安全性,对隐藏等伪装病毒也有较好的防范作用。
在本发明实施例中,目标固件文件可以具有如表1所示的预设的文件格式:
表1
循环冗余校验标识CRC32:用于根据该标识确定目标固件文件的完整性,避免因加载异常而导致的信息丢失;
厂商标识VendorId:用于记录目标固件文件所属的厂商;
硬件设备标识ProductId:用于记录目标固件文件所对应的硬件设备;
当前版本Current Version:用于记录目标固件文件当前版本信息;
依赖版本Request Version:用于记录目标固件文件当前版本对应的依赖版本信息;
摘要数据Encrypt Digest:用于记录针对厂商固件内容使用摘要算法获得的摘要,并使用加解密算法及厂商私钥对该摘要进行加密后的数据;
摘要算法Digest Method:用于记录生成摘要数据所使用的摘要算法;
加解密算法Encrypt Method:用于记录摘要数据所使用的加解密算法;
大小Size:用于记录厂商固件内容的大小;
厂商固件内容Vendor Firmware Content:用于记录厂商固件内容。
每个厂商在发布固件文件时,都可以根据上述文件格式生成具有统一文件格式的固件文件。内核获取到固件文件后,根据固件文件中记录的这些信息可以对该固件文件进行完整及安全性审查,以避免不可靠的固件文件对***安全造成危害。
相应于上面的方法实施例,本发明实施例还提供了一种固件升级装置。参见图2所示,该装置可以包括以下模块:
目标固件文件获取模块210,用于获取用于升级固件的目标固件文件;
第一摘要信息确定模块220,用于根据目标固件文件中记录的摘要数据,确定第一摘要信息;
第二摘要信息获得模块230,用于根据预设的摘要算法,提取目标固件文件中记录的厂商固件内容的摘要,获得第二摘要信息;
摘要信息对比模块240,用于对比第一摘要信息和第二摘要信息;
固件升级模块250,用于在第一摘要信息和第二摘要信息一致时,根据目标固件文件中记录的硬件设备标识信息,使用目标固件文件对相应的硬件设备的固件进行升级。
应用本发明实施例所提供的装置,获取到用于升级固件的目标固件文件后,根据目标固件文件中记录的摘要数据,可以确定第一摘要信息,根据预设的摘要算法,可以提取该目标固件文件中记录的厂商固件内容的摘要,获得第二摘要信息,通过对比第一摘要信息和第二摘要信息,确定目标固件文件的可靠性,如果二者一致,则使用该目标固件文件对相应的硬件设备的固件进行升级。这样可以避免使用不可靠的固件文件进行固件升级给内核带来的安全隐患,提升了计算机***的安全性。
在本发明的一个实施例中,该装置还可以包括以下模块:
版本依赖关系确定模块,用于确定目标固件文件中记录的当前版本信息和依赖版本信息是否符合预设的版本依赖关系,如果是,则触发第一摘要信息确定模块220。
在本发明的一个实施例中,该装置还可以包括以下模块:
完整性确定模块,用于根据目标固件文件中记录的循环冗余校验标识,确定目标固件文件是否完整,如果是,则触发版本依赖关系确定模块。
在本发明的一种具体实施方式中,摘要数据为厂商预先使用预设的摘要算法,提取目标固件文件中记录的厂商固件内容的摘要,并对该摘要进行加密处理后的数据,第一摘要信息确定模块220,具体用于:
在目标固件文件中提取目标固件文件对应的厂商标识信息;
从预先获得的可信公钥库中查找与厂商标识信息对应的可信公钥;
使用可信公钥对目标固件文件中记录的摘要数据进行解密,获得第一摘要信息。
在本发明的一个实施例中,该装置还可以包括以下模块:
提示信息输出模块,用于在第一摘要信息和第二摘要信息不一致时,输出与目标固件文件为不可靠升级文件相关的提示信息。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
以上对本发明所提供的一种固件升级方法及装置进行了详细介绍。本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以对本发明进行若干改进和修饰,这些改进和修饰也落入本发明权利要求的保护范围内。

Claims (10)

1.一种固件升级方法,其特征在于,包括:
获取用于升级固件的目标固件文件;
根据所述目标固件文件中记录的摘要数据,确定第一摘要信息;
根据预设的摘要算法,提取所述目标固件文件中记录的厂商固件内容的摘要,获得第二摘要信息;
对比所述第一摘要信息和所述第二摘要信息;
如果所述第一摘要信息和所述第二摘要信息一致,则根据所述目标固件文件中记录的硬件设备标识信息,使用所述目标固件文件对相应的硬件设备的固件进行升级。
2.根据权利要求1所述的方法,其特征在于,在所述根据所述目标固件文件中记录的摘要数据,确定第一摘要信息之前,所述方法还包括:
确定所述目标固件文件中记录的当前版本信息和依赖版本信息是否符合预设的版本依赖关系,如果是,则执行所述根据所述目标固件文件中记录的摘要数据,确定第一摘要信息的操作。
3.根据权利要求2所述的方法,其特征在于,在所述确定所述目标固件文件中记录的当前版本信息和依赖版本信息是否符合预设的版本依赖关系之前,所述方法还包括:
根据所述目标固件文件中记录的循环冗余校验标识,确定所述目标固件文件是否完整,如果是,则执行所述确定所述目标固件文件中记录的当前版本信息和依赖版本信息是否符合预设的版本依赖关系的操作。
4.根据权利要求1至3任一项所述的方法,其特征在于,所述摘要数据为厂商预先使用预设的所述摘要算法,提取所述目标固件文件中记录的厂商固件内容的摘要,并对该摘要进行加密处理后的数据,所述根据所述目标固件文件中记录的摘要数据,确定第一摘要信息,包括:
在所述目标固件文件中提取所述目标固件文件对应的厂商标识信息;
从预先获得的可信公钥库中查找与所述厂商标识信息对应的可信公钥;
使用所述可信公钥对所述目标固件文件中记录的摘要数据进行解密,获得第一摘要信息。
5.根据权利要求4所述的方法,其特征在于,所述方法还包括:
如果所述第一摘要信息和所述第二摘要信息不一致,则输出与所述目标固件文件为不可靠升级文件相关的提示信息。
6.一种固件升级装置,其特征在于,包括:
目标固件文件获取模块,用于获取用于升级固件的目标固件文件;
第一摘要信息确定模块,用于根据所述目标固件文件中记录的摘要数据,确定第一摘要信息;
第二摘要信息获得模块,用于根据预设的摘要算法,提取所述目标固件文件中记录的厂商固件内容的摘要,获得第二摘要信息;
摘要信息对比模块,用于对比所述第一摘要信息和所述第二摘要信息;
固件升级模块,用于在所述第一摘要信息和所述第二摘要信息一致时,根据所述目标固件文件中记录的硬件设备标识信息,使用所述目标固件文件对相应的硬件设备的固件进行升级。
7.根据权利要求6所述的装置,其特征在于,所述装置还包括:
版本依赖关系确定模块,用于确定所述目标固件文件中记录的当前版本信息和依赖版本信息是否符合预设的版本依赖关系,如果是,则触发所述第一摘要信息确定模块。
8.根据权利要求7所述的装置,其特征在于,所述装置还包括:
完整性确定模块,用于根据所述目标固件文件中记录的循环冗余校验标识,确定所述目标固件文件是否完整,如果是,则触发所述版本依赖关系确定模块。
9.根据权利要求6至8任一项所述的装置,其特征在于,所述摘要数据为厂商预先使用预设的所述摘要算法,提取所述目标固件文件中记录的厂商固件内容的摘要,并对该摘要进行加密处理后的数据,所述第一摘要信息确定模块,具体用于:
在所述目标固件文件中提取所述目标固件文件对应的厂商标识信息;
从预先获得的可信公钥库中查找与所述厂商标识信息对应的可信公钥;
使用所述可信公钥对所述目标固件文件中记录的摘要数据进行解密,获得第一摘要信息。
10.根据权利要求9所述的装置,其特征在于,所述装置还包括:
提示信息输出模块,用于在所述第一摘要信息和所述第二摘要信息不一致时,输出与所述目标固件文件为不可靠升级文件相关的提示信息。
CN201610509472.9A 2016-06-30 2016-06-30 一种固件升级方法及装置 Pending CN106203071A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610509472.9A CN106203071A (zh) 2016-06-30 2016-06-30 一种固件升级方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610509472.9A CN106203071A (zh) 2016-06-30 2016-06-30 一种固件升级方法及装置

Publications (1)

Publication Number Publication Date
CN106203071A true CN106203071A (zh) 2016-12-07

Family

ID=57464446

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610509472.9A Pending CN106203071A (zh) 2016-06-30 2016-06-30 一种固件升级方法及装置

Country Status (1)

Country Link
CN (1) CN106203071A (zh)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106685653A (zh) * 2016-12-29 2017-05-17 同济大学 一种基于信息安全技术的车辆远程固件更新方法及装置
CN106815050A (zh) * 2016-12-30 2017-06-09 深圳怡化电脑股份有限公司 一种嵌入式设备的固件管理方法及装置
CN107491328A (zh) * 2017-08-02 2017-12-19 广东美的暖通设备有限公司 固件程序升级方法、***及电器设备
CN108446133A (zh) * 2018-03-29 2018-08-24 广东美的暖通设备有限公司 固件升级控制方法、固件升级控制***及电器
CN108848094A (zh) * 2018-06-22 2018-11-20 平安科技(深圳)有限公司 数据安全验证方法、装置、***、计算机设备及存储介质
CN109117168A (zh) * 2018-08-29 2019-01-01 拓攻(南京)机器人有限公司 无人机固件更新方法、装置、无人机及存储介质
CN109214168A (zh) * 2018-08-27 2019-01-15 阿里巴巴集团控股有限公司 固件升级方法及装置
CN109240721A (zh) * 2018-08-24 2019-01-18 江苏恒宝智能***技术有限公司 一种mcu在线升级的方法
CN109977674A (zh) * 2017-12-28 2019-07-05 航天信息股份有限公司 嵌入式设备的软件升级方法和装置
CN110764811A (zh) * 2019-09-05 2020-02-07 深圳优地科技有限公司 一种固件升级的方法及装置
CN112699345A (zh) * 2020-12-30 2021-04-23 合肥市芯海电子科技有限公司 固件安全运行的方法及***、设备及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101436141A (zh) * 2008-11-21 2009-05-20 深圳创维数字技术股份有限公司 基于数字签名的固件升级、固件封装方法与装置
CN102141940A (zh) * 2010-12-29 2011-08-03 Tcl集团股份有限公司 一种固件刷机恢复设备、固件刷机恢复方法及***
CN102981881A (zh) * 2012-12-10 2013-03-20 中兴通讯股份有限公司 一种防止移动终端升级到非法固件版本的方法及***
CN104166565A (zh) * 2014-08-11 2014-11-26 成都瑞博慧窗信息技术有限公司 一种智能显示终端固件升级方法
US20150199518A1 (en) * 2014-01-10 2015-07-16 Canon Kabushiki Kaisha Image forming apparatus that performs update of firmware, and control method therefor

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101436141A (zh) * 2008-11-21 2009-05-20 深圳创维数字技术股份有限公司 基于数字签名的固件升级、固件封装方法与装置
CN102141940A (zh) * 2010-12-29 2011-08-03 Tcl集团股份有限公司 一种固件刷机恢复设备、固件刷机恢复方法及***
CN102981881A (zh) * 2012-12-10 2013-03-20 中兴通讯股份有限公司 一种防止移动终端升级到非法固件版本的方法及***
US20150199518A1 (en) * 2014-01-10 2015-07-16 Canon Kabushiki Kaisha Image forming apparatus that performs update of firmware, and control method therefor
CN104166565A (zh) * 2014-08-11 2014-11-26 成都瑞博慧窗信息技术有限公司 一种智能显示终端固件升级方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
中国信息安全产品测评认证中心编著: "《信息安全理论与技术》", 30 September 2003 *
廖滨华: "《网络知识与应用》", 31 March 2014 *

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106685653A (zh) * 2016-12-29 2017-05-17 同济大学 一种基于信息安全技术的车辆远程固件更新方法及装置
CN106685653B (zh) * 2016-12-29 2020-07-07 同济大学 一种基于信息安全技术的车辆远程固件更新方法及装置
CN106815050B (zh) * 2016-12-30 2020-06-09 深圳怡化电脑股份有限公司 一种嵌入式设备的固件管理方法及装置
CN106815050A (zh) * 2016-12-30 2017-06-09 深圳怡化电脑股份有限公司 一种嵌入式设备的固件管理方法及装置
CN107491328A (zh) * 2017-08-02 2017-12-19 广东美的暖通设备有限公司 固件程序升级方法、***及电器设备
CN109977674A (zh) * 2017-12-28 2019-07-05 航天信息股份有限公司 嵌入式设备的软件升级方法和装置
CN108446133A (zh) * 2018-03-29 2018-08-24 广东美的暖通设备有限公司 固件升级控制方法、固件升级控制***及电器
CN108848094A (zh) * 2018-06-22 2018-11-20 平安科技(深圳)有限公司 数据安全验证方法、装置、***、计算机设备及存储介质
CN108848094B (zh) * 2018-06-22 2021-04-16 平安科技(深圳)有限公司 数据安全验证方法、装置、***、计算机设备及存储介质
CN109240721A (zh) * 2018-08-24 2019-01-18 江苏恒宝智能***技术有限公司 一种mcu在线升级的方法
CN109214168A (zh) * 2018-08-27 2019-01-15 阿里巴巴集团控股有限公司 固件升级方法及装置
CN109117168A (zh) * 2018-08-29 2019-01-01 拓攻(南京)机器人有限公司 无人机固件更新方法、装置、无人机及存储介质
CN110764811A (zh) * 2019-09-05 2020-02-07 深圳优地科技有限公司 一种固件升级的方法及装置
CN112699345A (zh) * 2020-12-30 2021-04-23 合肥市芯海电子科技有限公司 固件安全运行的方法及***、设备及存储介质
CN112699345B (zh) * 2020-12-30 2022-12-09 合肥市芯海电子科技有限公司 固件安全运行的方法及***、设备及存储介质

Similar Documents

Publication Publication Date Title
CN106203071A (zh) 一种固件升级方法及装置
CN105765897B (zh) 一种安全信息配制方法、安全验证方法以及相关芯片
CN108255505A (zh) 一种固件更新方法、装置、设备及计算机可读存储介质
CN107430658B (zh) 安全软件认证及验证
CN113014539B (zh) 一种物联网设备安全保护***及方法
CN103701829B (zh) 一种离线解析dpapi加密数据的方法
TW202036347A (zh) 資料儲存、驗證方法及裝置
CN104794388B (zh) 应用程序存取保护方法及应用程序存取保护装置
CN108108631A (zh) 一种根密钥处理方法及相关装置
JP2007034875A (ja) ペリフェラルの使用管理方法、電子システム及びその構成装置
CN105247833B (zh) 自认证设备与方法
CN104123488A (zh) 应用程序的验证方法和装置
CN104715208A (zh) 一种基于tpm芯片的平台完整性校验方法
KR101425456B1 (ko) 정보생성 시스템 및 그 방법
US10387653B2 (en) Secure provisioning of semiconductor chips in untrusted manufacturing factories
CN105303093A (zh) 智能密码钥匙密码验证方法
US8499357B1 (en) Signing a library file to verify a callback function
CN102662871A (zh) 一种基于可信密码模块的虚拟磁盘完整性保护***及方法
KR101630462B1 (ko) 키보드 보안 장치 및 방법
CN106095468B (zh) 一种计算机启动方法及装置
CN112825093B (zh) 安全基线检查方法、主机、服务器、电子设备及存储介质
CN107743306B (zh) 一种基于多密码控制的智能pos机wifi设置方法及智能pos机
CN111723379A (zh) 可信台区智能终端的可信保护方法、***、设备及存储介质
CN108667594B (zh) 一种基于pki公钥算法的软件程序模块完整性检测方法
US10318766B2 (en) Method for the secured recording of data, corresponding device and program

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20161207

RJ01 Rejection of invention patent application after publication