CN107944263A - 一种固件更新方法及固件 - Google Patents

一种固件更新方法及固件 Download PDF

Info

Publication number
CN107944263A
CN107944263A CN201711354050.XA CN201711354050A CN107944263A CN 107944263 A CN107944263 A CN 107944263A CN 201711354050 A CN201711354050 A CN 201711354050A CN 107944263 A CN107944263 A CN 107944263A
Authority
CN
China
Prior art keywords
new
firmware
archive
server
procedures
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201711354050.XA
Other languages
English (en)
Inventor
江尚峰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lenovo Beijing Ltd
Original Assignee
Lenovo Beijing Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lenovo Beijing Ltd filed Critical Lenovo Beijing Ltd
Priority to CN201711354050.XA priority Critical patent/CN107944263A/zh
Publication of CN107944263A publication Critical patent/CN107944263A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)

Abstract

本发明公开了一种固件更新方法及固件,该方法包括:获取服务端发送的更新文件并判断所述更新文件是否符合第一预设条件,其中所述更新文件中包括更新程序和认证密钥;当所述更新文件符合所述第一预设条件时,根据所述认证密钥验证所述更新文件是否合法,如果合法则使用所述更新程序对所述固件进行更新,并生成更新档案;分析所述更新档案,当所述更新档案符合第二预设条件时发送所述更新档案至所述服务端。该方法能够使用户在更新之前便可以判断更新程序是否为所需要的且适配于固件的更新程序,还可以对更新程序的合法性进行验证,并且该方法能够避免在更新档案发送给服务端的过程中将涉密数据发出,保证信息的安全,保护用户利益。

Description

一种固件更新方法及固件
技术领域
本发明涉及电子设备的固件领域,特别涉及一种固件更新方法及固件。
背景技术
电子设备的固件为固化的软件,可以是写入EROM(可擦写只读存储器)或EEPROM(电可擦可编程只读存储器)中的程序,也称为韧体,例如写入电子设备的BIOS中的程序。用户可以根据对电子设备的实际使用情况对固件进行更新,但目前在对固件进行更新时不能对更新程序进行验证,并且在固件更新完毕后,对固件向服务端反馈的信息也没有监控,带来巨大的信息安全问题。
发明内容
本发明实施例的目的在于提供一种固件更新方法及固件,该方法能够使用户在更新之前便可以判断预更新程序是否为所需要的更新程序,还可以对更新程序的合法性进行验证,并且该方法能够避免在更新档案发送给服务端的过程中将涉密数据发出,保证信息的安全。
为了解决上述技术问题,本发明的实施例采用了如下技术方案:一种固件更新方法,包括:
获取服务端发送的更新文件并判断所述更新文件是否符合第一预设条件,其中所述更新文件中包括更新程序和认证密钥;
当所述更新文件符合所述第一预设条件时,根据所述认证密钥验证所述更新文件是否合法,如果合法则使用所述更新程序对所述固件进行更新,并生成更新档案;
分析所述更新档案,当所述更新档案符合第二预设条件时发送所述更新档案至所述服务端。
作为优选,所述方法还包括:
获取所述服务端发送的更新提示;
分析所述更新提示包含的所述更新程序的相关信息,形成第一分析结果,并决定是否要对所述固件进行更新。
作为优选,所述的获取服务端发送的更新文件并判断所述更新文件是否符合第一预设条件包括:
获取所述服务端发送的更新程序,分析所述更新程序形成第二分析结果;
当所述第一分析结果与第二分析结果相同时,判定所述更新文件符合第一预设条件。
作为优选,所述的根据所述认证密钥验证所述更新文件是否合法,如果合法则使用所述更新程序对所述固件进行更新,并生成更新档案包括:
判断所述更新程序是否与所述固件相适配,并判断所述认证密钥是否为真;
当所述更新程序与所述固件相适配且所述认证密钥为真时判定所述更新文件合法;
发送所述更新程序至所述固件的存储器中并运行所述更新程序。
作为优选,所述方法还包括:分析所述更新档案,当所述更新档案不符合第二预设条件时,阻止发送所述更新档案,并请求所述服务端重新发送所述更新文件。
本发明实施例还提供了一种固件,包括获取模块、判断模块、更新模块和发送模块,
所述获取模块与判断模块连接,所述获取模块配置为获取服务端发送的更新文件,并使所述判断模块判断所述更新文件是否符合第一预设条件,其中所述更新文件中包括更新程序和认证密钥;
所述判断模块与更新模块连接,所述判断模块配置为当所述更新文件符合所述第一预设条件时,根据所述认证密钥验证所述更新文件是否合法,如果合法则所述更新模块使用所述更新程序对所述固件进行更新,并生成更新档案;
所述发送模块与判断模块连接,所述发送模块配置为当所述判断模块分析所述更新档案并认定所述更新档案符合第二预设条件时发送所述更新档案至所述服务端。
作为优选,所述获取模块进一步配置为获取所述服务端发送的更新提示,以使所述判断模块分析所述更新提示包含的所述更新程序的相关信息,形成第一分析结果,并决定是否要对所述固件进行更新。
作为优选,所述判断模块进一步配置为分析所述获取模块从所述服务端获取的所述更新程序,形成第二分析结果,并当所述第一分析结果与第二分析结果相同时,判定所述更新文件符合第一预设条件。
作为优选,所述判断模块包括第一判断单元和第二判断单元,
所述第一判断单元配置为判断所述更新程序是否与所述固件相适配,所述第二判断单元配置为判断所述认证密钥是否为真;
所述更新模块配置为当所述更新程序与所述固件相适配且所述认证密钥为真时判定所述更新文件合法,发送所述更新程序至所述固件的存储器中并运行所述更新程序。
作为优选,所述发送模块进一步配置为分析所述更新档案,当所述更新档案不符合第二预设条件时,阻止发送所述更新档案,并请求所述服务端重新发送所述更新文件。
本发明实施例的有益效果在于:该方法能够使用户在更新之前便可以判断更新程序是否为所需要的且适配于固件的更新程序,还可以对更新程序的合法性进行验证,并且该方法能够避免在更新档案发送给服务端的过程中将涉密数据发出,保证信息的安全,保护用户利益。
附图说明
图1为本发明实施例的固件更新方法的流程图;
图2为本发明实施例的图1中步骤S1的流程图;
图3为本发明实施例的图1中步骤S2的流程图;
图4为本发明实施例的固件的结构关系示意图。
附图标记说明
1-固件 2-获取模块 3-判断模块
4-更新模块 5-发送模块 6-服务端
具体实施方式
此处参考附图描述本发明的各种方案以及特征。
应理解的是,可以对此处发明的实施例做出各种修改。因此,上述说明书不应该视为限制,而仅是作为实施例的范例。本领域的技术人员将想到在本发明的范围和精神内的其他修改。
包含在说明书中并构成说明书的一部分的附图示出了本发明的实施例,并且与上面给出的对本发明的大致描述以及下面给出的对实施例的详细描述一起用于解释本发明的原理。
通过下面参照附图对给定为非限制性实例的实施例的优选形式的描述,本发明的这些和其它特性将会变得显而易见。
还应当理解,尽管已经参照一些具体实例对本发明进行了描述,但本领域技术人员能够确定地实现本发明的很多其它等效形式,它们具有如权利要求所述的特征并因此都位于借此所限定的保护范围内。
当结合附图时,鉴于以下详细说明,本发明的上述和其他方面、特征和优势将变得更为显而易见。
此后参照附图描述本发明的具体实施例;然而,应当理解,所发明的实施例仅仅是本发明的实例,其可采用多种方式实施。熟知和/或重复的功能和结构并未详细描述以避免不必要或多余的细节使得本发明模糊不清。因此,本文所发明的具体的结构性和功能性细节并非意在限定,而是仅仅作为权利要求的基础和代表性基础用于教导本领域技术人员以实质上任意合适的详细结构多样地使用本发明。
本说明书可使用词组“在一种实施例中”、“在另一个实施例中”、“在又一实施例中”或“在其他实施例中”,其均可指代根据本发明的相同或不同实施例中的一个或多个。
电子设备的固件1为固化的软件,也称为韧体,可以是写入EROM(可擦写只读存储器)或EEPROM(电可擦可编程只读存储器)中的程序。本发明实施例的一种固件更新方法,该方法能够在固件1的使用过程中对固件1进行更新操作,从而能够不影响对固件1的使用,如图1所示,该固件更新方法包括:
S1,获取服务端6发送的更新文件并判断更新文件是否符合第一预设条件,其中更新文件中包括更新程序和认证密钥。该服务端6可以为固件1的厂商所拥有的服务器,在线为用户进行更新固件1的操作;该服务端6也可以为连接在电子设备上的处于服务现场的其他设备。更新程序可以是脚本程序等适应固件1的多种类型的程序。在一个实施例中,电子设备(客户端)会将关于固件1的***运行信息(包括故障信息)发送给服务端6,服务端6能够根据该信息运行信息将相应的更新文件发送给电子设备(客户端),电子设备(客户端)获取更新文件后判断更新文件是否符合第一预设条件,该第一预设条件可以根据用户实际使用电子设备的情况来设定,例如该更新文件是否为所需要的版本,更新时间是否为预设的时间段,更新文件中包括的更新程序是否符合该类型的电子设备的预设规定等条件。认证密钥可以为固件1的厂商提供的认证签章或其他认证文件,而认证密钥可以证明该更新文件的真实性,避免其他人员或设备对电子设备的固件1进行非法操作。
S2,当更新文件符合第一预设条件时,根据认证密钥验证更新文件是否合法,如果合法则使用更新程序对固件1进行更新,并生成更新档案。更新文件符合第一预设条件说明该更新文件符合用户使用的电子设备的实际需要,用户对更新文件中的更新程序认可,此时需要使用认证密钥验证更新文件是否合法,例如当认证密钥为认证签章时可以通过对比的方式识别该认证签章是否为固件1的厂商所持有的合法的认证签章,如果合法则可以使用服务端6发送过来的更新程序,对固件1进行更新,在更新的过程中会生成更新档案,更新档案包括了更新过程中生成的相关信息,如需要向服务端6反馈的报告,而服务端6可以根据收到的更新档案来更好的对更新程序进行维护,使之更加适合相应的固件1使用。
S3,分析更新档案,当更新档案符合第二预设条件时发送更新档案至服务端6。在向服务端6发送更新档案之前,需要分析更新档案,判断其是否符合第二预设条件,如果符合则会发送更新档案,否则会不发送或者是修改后发送。第二预设条件可以根据用户实际需要设定,例如根据保密的等级来设定,如果更新档案中的信息超过了预设保密等级,也就是说更新档案中包含了用户认为是秘密的信息,则认为该更新档案不符合第二预设条件,不会向服务端6发送更新档案。
在本发明的一个实施例中,在获取服务端6发送的更新文件并判断更新文件是否符合第一预设条件之前,该固件1更新方法还包括:获取服务端6发送的更新提示;分析更新提示包含的更新程序的相关信息,形成第一分析结果,并决定是否要对固件1进行更新。服务端6发送的更新提示可以来提示用户是否更新固件1,该更新提示包含了更新程序的相关信息,例如更新程序的发布商,更新程序的版本,更新程序的新增功能,更新程序的大小,更新程序安装后占用的空间,甚至是更新程序本身等信息等。在分析了这些相关信息后如果认为该更新程序符合固件1的需要,即第一分析结果为可以进行更新,则用户可以以此更新程序对固件1进行更新;如果分析了相关信息后认为该更新程序不符合固件1的需要,则可以暂时不对固件1进行更新,并且可以要求服务端6重新提供其他更新程序。
在本发明的一个实施例中,如图2所示,所述的获取服务端6发送的更新文件并判断更新文件是否符合第一预设条件的步骤包括以下步骤:
S11,获取服务端6发送的更新程序,分析更新程序形成第二分析结果。用户根据更新提示的内容认为可以以此更新程序对固件1进行更新,用户可以根据更新提示的引导来获取服务端6发送的更新程序,然后再对更新程序进行分析形成第二分析结果,该第二分析结果是对此次服务端6发送的更新程序进行分析的结果。
S12,当第一分析结果与第二分析结果相同时,判定更新文件符合第一预设条件。第一分析结果与第二分析结果相同,说明此次服务端6发送的更新程序与服务端6上一次发送的更新提示中所说的更新文件是相同的,适合固件1使用;如果第一分析结果和第二分析结果不同,则说明此次服务端6发送的更新程序与服务端6上一次发送的更新提示中所说的更新文件不相同,则可以拒绝使用该更新程序,并可以要求服务端6重新发送与更新提示中所说的更新文件相同的更新程序或要求的其他更新程序。
在本发明的一个实施例中,如图3所示,所述的根据认证密钥验证更新文件是否合法,如果合法则使用更新程序对固件1进行更新,并生成更新档案包括:
S21,判断更新程序是否与固件1相适配,并判断认证密钥是否为真。在一个实施例中,更新程序可以与多个固件1相对应,也就是该更新程序适用于多个固件1升级使用;在另一个实施例中多个更新程序可以与一个固件1相对应,也就是多个更新程序均可以对一个固件1进行升级。由此看来更新程序版本众多,需要判断更新程序是否正确,是否与固件1相适配,同时还要判断认证密钥本身是否为真,为真说明该认证密钥是固件厂商所持有的密钥,例如固件厂商所持有的认证签章为真实有效的签章。
S22,当更新程序与固件1相适配且认证密钥为真时判定更新文件合法。更新文件合法则说明能够使用更新程序对固件1进行更新操作,更新操作时间和方式可以由用户来决定。
S23,发送更新程序至固件1的存储器中并运行更新程序。运行更新程序后将会覆盖掉固件1原有的程序,并不影响电子设备的使用,在运行更新程序时可以采用手动更新或自动更新的方式。更新完成后会生成更新档案,用于记录更新过程中的重要信息,如关于固件1的信息,更新程序的信息,适配性信息,错误信息等,该信息能够帮助服务端6对更新文件进行改进或维护等操作。
在本发明的一个实施例中,该固件更新方法还包括:分析更新档案,当更新档案不符合第二预设条件时,阻止发送更新档案,并请求服务端6重新发送更新文件。分析更新档案包括分析更新档案是否包括机密信息,或者是否包括用户不希望公布的其他信息,而分析手段可以根据第二预设条件来判断,在一个实施例中,可以对更新档案中的信息进行保密等级的划分,如果更新档案中的信息超过了预设保密等级,也就认定更新档案中包含了用户认为是秘密的信息,则认为该更新档案不符合第二预设条件,阻止发送更新档案,并将该情况告知服务端6,请求服务端6重新发送更新文件。在另一个实施例中,可以对更新档案中的内容进行字面内容分析,如果获取的字面内容包括了预设范围内的文字则认为该更新档案不符合第二预设条件,同样阻止发送该更新档案,并将该情况告知服务端6,请求服务端6重新发送更新文件。阻止发送更新档案保证了用户的机密信息(特别是一些商业信息)不会被他人获取,维护了用户的利益。
本发明还提供了一种固件1,该固件1能够进行更新操作,而不影响电子设备对固件1的使用,如图4所示,该固件1包括获取模块2、判断模块3、更新模块4和发送模块5。
获取模块2与判断模块3连接,获取模块2配置为获取服务端6发送的更新文件,并使判断模块3判断更新文件是否符合第一预设条件,其中更新文件中包括更新程序和认证密钥。该服务端6可以为固件1的厂商所拥有的服务器,在线为用户进行更新固件1的操作;该服务端6也可以为连接在电子设备上的处于服务现场的其他设备。更新程序可以是脚本程序等适应固件1的多种类型的程序。在一个实施例中,电子设备(客户端)会将关于固件1的***运行信息(包括故障信息)发送给服务端6,服务端6能够根据该信息运行信息将相应的更新文件发送给电子设备(客户端),获取模块2获取更新文件后判断模块3判断更新文件是否符合第一预设条件,该第一预设条件可以根据用户实际使用电子设备的情况来设定,例如该更新文件是否为所需要的版本,更新时间是否为预设的时间段,更新文件中包括的更新程序是否符合该类型的电子设备的预设规定等条件。认证密钥可以为固件1的厂商提供的认证签章或其他认证文件,而认证密钥可以证明该更新文件的真实性,避免其他人员或设备对电子设备的固件1进行非法操作。
判断模块3与更新模块4连接,判断模块3配置为当更新文件符合第一预设条件时,根据认证密钥验证更新文件是否合法,如果合法则更新模块4使用更新程序对固件1进行更新,并生成更新档案。判断模块3判断更新文件符合第一预设条件说明该更新文件符合用户使用的电子设备的实际需要,用户对更新文件中的更新程序认可,此时判断模块3需要使用认证密钥验证更新文件是否合法,例如当认证密钥为认证签章时可以通过对比的方式识别该认证签章是否为固件1的厂商所持有的合法的认证签章,如果合法则更新模块4可以使用服务端6发送过来的更新程序,对固件1进行更新,在更新的过程中会生成更新档案,更新档案包括了更新过程中生成的相关信息,如需要向服务端6反馈的报告,而服务端6可以根据收到的更新档案来更好的对更新程序进行维护,使之更加适合相应的固件1使用。
发送模块5与判断模块3连接,发送模块5配置为当判断模块3分析更新档案并认定更新档案符合第二预设条件时发送更新档案至服务端6。在向服务端6发送更新档案之前,判断模块3需要分析更新档案,判断其是否符合第二预设条件,如果符合发送模块5则会发送更新档案,否则会不发送或者是修改后发送。第二预设条件可以根据用户实际需要设定,例如根据保密的等级来设定,如果更新档案中的信息超过了预设保密等级,也就是说更新档案中包含了用户认为是秘密的信息,则认为该更新档案不符合第二预设条件,发送模块5不会向服务端6发送更新档案。
在本发明的一个实施例中,获取模块2进一步配置为获取服务端6发送的更新提示,以使判断模块3分析更新提示包含的更新程序的相关信息,形成第一分析结果,并决定是否要对固件1进行更新。获取模块2获取的更新提示可以来提示用户是否更新固件1,该更新提示包含了更新程序的相关信息,例如更新程序的发布商,更新程序的版本,更新程序的新增功能,更新程序的大小,更新程序安装后占用的空间,甚至是更新程序本身等信息等。获取模块2获取了更新提示,并且判断模块3分析了这些相关信息后如果认为该更新程序符合固件1的需要,即第一分析结果为可以进行更新,则用户可以以此更新程序对固件1进行更新;如果判断模块3分析了相关信息后认为该更新程序不符合固件1的需要,则可以暂时不对固件1进行更新,并且可以要求服务端6重新提供其他更新程序。
在本发明的一个实施例中,判断模块3进一步配置为分析获取模块2从服务端6获取的更新程序,形成第二分析结果,并当第一分析结果与第二分析结果相同时,判定更新文件符合第一预设条件。用户根据更新提示的内容认为可以以此更新程序对固件1进行更新,用户可以根据更新提示的引导通过获取模块2来获取服务端6发送的更新程序,然后判断模块3再对更新程序进行分析形成第二分析结果,该第二分析结果是对此次服务端6发送的更新程序进行分析的结果。第一分析结果与第二分析结果相同,说明此次服务端6发送的更新程序与服务端6上一次发送的更新提示中所说的更新文件是相同的,适合固件1使用;如果第一分析结果和第二分析结果不同,则说明此次服务端6发送的更新程序与服务端6上一次发送的更新提示中所说的更新文件不相同,则可以拒绝使用该更新程序,并可以要求服务端6重新发送与更新提示中所说的更新文件相同的更新程序或要求的其他更新程序。
在本发明的一个实施例中,判断模块3包括第一判断单元和第二判断单元。
第一判断单元配置为判断更新程序是否与固件1相适配,第二判断单元配置为判断认证密钥是否为真。在一个实施例中,更新程序可以与多个固件1相对应,也就是该更新程序适用于多个固件1升级使用;在另一个实施例中多个更新程序可以与一个固件1相对应,也就是多个更新程序均可以对一个固件1进行升级。由此看来更新程序版本众多,第一判断单元需要判断更新程序是否正确,是否与固件1相适配,同时第二判断单元还要判断认证密钥本身是否为真,为真说明该认证密钥是固件厂商所持有的密钥,例如固件厂商所持有的认证签章为真实有效的签章。
更新模块4配置为当更新程序与固件1相适配且认证密钥为真时判定更新文件合法,发送更新程序至固件1的存储器中并运行更新程序。更新文件合法则说明能够使用更新程序对固件1进行更新操作,更新操作时间和方式可以由用户来决定。更新模块4运行更新程序后将会覆盖掉固件1原有的程序,并不影响电子设备的使用,在运行更新程序时可以采用手动更新或自动更新的方式。更新完成后会生成更新档案,用于记录更新过程中的重要信息,如关于固件1的信息,更新程序的信息,适配性信息,错误信息等,该信息能够帮助服务端6对更新文件进行改进或维护等操作。
在本发明的一个实施例中,发送模块5进一步配置为分析更新档案,当更新档案不符合第二预设条件时,阻止发送更新档案,并请求服务端6重新发送更新文件。发送模块5分析更新档案包括分析更新档案是否包括机密信息,或者是否包括用户不希望公布的其他信息,而分析手段可以根据第二预设条件来判断,在一个实施例中,发送模块5中的处理单元可以对更新档案中的信息进行保密等级的划分,如果更新档案中的信息超过了预设保密等级,也就认定更新档案中包含了用户认为是秘密的信息,则发送模块5认为该更新档案不符合第二预设条件,阻止发送更新档案,并将该情况告知服务端6,请求服务端6重新发送更新文件。在另一个实施例中,发送模块5中的处理单元可以对更新档案中的内容进行字面内容分析,如果获取的字面内容包括了预设范围内的文字则认为该更新档案不符合第二预设条件,发送模块5同样阻止发送该更新档案,并将该情况告知服务端6,请求服务端6重新发送更新文件。阻止发送更新档案保证了用户的机密信息(特别是一些商业信息)不会被他人获取,维护了用户的利益。
以上实施例仅为本发明的示例性实施例,不用于限制本发明,本发明的保护范围由权利要求书限定。本领域技术人员可以在本发明的实质和保护范围内,对本发明做出各种修改或等同替换,这种修改或等同替换也应视为落在本发明的保护范围内。

Claims (10)

1.一种固件更新方法,包括:
获取服务端发送的更新文件并判断所述更新文件是否符合第一预设条件,其中所述更新文件中包括更新程序和认证密钥;
当所述更新文件符合所述第一预设条件时,根据所述认证密钥验证所述更新文件是否合法,如果合法则使用所述更新程序对所述固件进行更新,并生成更新档案;
分析所述更新档案,当所述更新档案符合第二预设条件时发送所述更新档案至所述服务端。
2.根据权利要求1所述的方法,所述方法还包括:
获取所述服务端发送的更新提示;
分析所述更新提示包含的所述更新程序的相关信息,形成第一分析结果,并决定是否要对所述固件进行更新。
3.根据权利要求2所述的方法,所述的获取服务端发送的更新文件并判断所述更新文件是否符合第一预设条件包括:
获取所述服务端发送的更新程序,分析所述更新程序形成第二分析结果;
当所述第一分析结果与第二分析结果相同时,判定所述更新文件符合第一预设条件。
4.根据权利要求1所述的方法,所述的根据所述认证密钥验证所述更新文件是否合法,如果合法则使用所述更新程序对所述固件进行更新,并生成更新档案包括:
判断所述更新程序是否与所述固件相适配,并判断所述认证密钥是否为真;
当所述更新程序与所述固件相适配且所述认证密钥为真时判定所述更新文件合法;
发送所述更新程序至所述固件的存储器中并运行所述更新程序。
5.根据权利要求1所述的方法,所述方法还包括:分析所述更新档案,当所述更新档案不符合第二预设条件时,阻止发送所述更新档案,并请求所述服务端重新发送所述更新文件。
6.一种固件,包括获取模块、判断模块、更新模块和发送模块,
所述获取模块与判断模块连接,所述获取模块配置为获取服务端发送的更新文件,并使所述判断模块判断所述更新文件是否符合第一预设条件,其中所述更新文件中包括更新程序和认证密钥;
所述判断模块与更新模块连接,所述判断模块配置为当所述更新文件符合所述第一预设条件时,根据所述认证密钥验证所述更新文件是否合法,如果合法则所述更新模块使用所述更新程序对所述固件进行更新,并生成更新档案;
所述发送模块与判断模块连接,所述发送模块配置为当所述判断模块分析所述更新档案并认定所述更新档案符合第二预设条件时发送所述更新档案至所述服务端。
7.根据权利要求6所述的固件,所述获取模块进一步配置为获取所述服务端发送的更新提示,以使所述判断模块分析所述更新提示包含的所述更新程序的相关信息,形成第一分析结果,并决定是否要对所述固件进行更新。
8.根据权利要求7所述的固件,所述判断模块进一步配置为分析所述获取模块从所述服务端获取的所述更新程序,形成第二分析结果,并当所述第一分析结果与第二分析结果相同时,判定所述更新文件符合第一预设条件。
9.根据权利要求6所述的固件,所述判断模块包括第一判断单元和第二判断单元,
所述第一判断单元配置为判断所述更新程序是否与所述固件相适配,所述第二判断单元配置为判断所述认证密钥是否为真;
所述更新模块配置为当所述更新程序与所述固件相适配且所述认证密钥为真时判定所述更新文件合法,发送所述更新程序至所述固件的存储器中并运行所述更新程序。
10.根据权利要求6所述的固件,所述发送模块进一步配置为分析所述更新档案,当所述更新档案不符合第二预设条件时,阻止发送所述更新档案,并请求所述服务端重新发送所述更新文件。
CN201711354050.XA 2017-12-15 2017-12-15 一种固件更新方法及固件 Pending CN107944263A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201711354050.XA CN107944263A (zh) 2017-12-15 2017-12-15 一种固件更新方法及固件

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711354050.XA CN107944263A (zh) 2017-12-15 2017-12-15 一种固件更新方法及固件

Publications (1)

Publication Number Publication Date
CN107944263A true CN107944263A (zh) 2018-04-20

Family

ID=61943568

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711354050.XA Pending CN107944263A (zh) 2017-12-15 2017-12-15 一种固件更新方法及固件

Country Status (1)

Country Link
CN (1) CN107944263A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109379215A (zh) * 2018-09-26 2019-02-22 郑州云海信息技术有限公司 一种网卡固件更新方法、装置及设备
CN113127018A (zh) * 2019-12-30 2021-07-16 聚众联合科技股份有限公司 固件更新的方法及其固件更新***

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140215223A1 (en) * 2007-03-15 2014-07-31 Ricoh Company, Ltd. Information processing apparatus, software updating method, and image processing apparatus
CN104714815A (zh) * 2013-12-13 2015-06-17 乐视网信息技术(北京)股份有限公司 一种对应用软件进行升级的方法及装置
CN105812570A (zh) * 2016-04-21 2016-07-27 深圳市旭子科技有限公司 终端固件更新方法及装置
CN106681751A (zh) * 2015-11-05 2017-05-17 广达电脑股份有限公司 统一固件管理***和管理方法以及计算机可读取介质

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140215223A1 (en) * 2007-03-15 2014-07-31 Ricoh Company, Ltd. Information processing apparatus, software updating method, and image processing apparatus
CN104714815A (zh) * 2013-12-13 2015-06-17 乐视网信息技术(北京)股份有限公司 一种对应用软件进行升级的方法及装置
CN106681751A (zh) * 2015-11-05 2017-05-17 广达电脑股份有限公司 统一固件管理***和管理方法以及计算机可读取介质
CN105812570A (zh) * 2016-04-21 2016-07-27 深圳市旭子科技有限公司 终端固件更新方法及装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109379215A (zh) * 2018-09-26 2019-02-22 郑州云海信息技术有限公司 一种网卡固件更新方法、装置及设备
CN113127018A (zh) * 2019-12-30 2021-07-16 聚众联合科技股份有限公司 固件更新的方法及其固件更新***

Similar Documents

Publication Publication Date Title
US8863290B2 (en) Methods and devices for improving the reliability of communication between an aircraft and a remote system
CN107430658B (zh) 安全软件认证及验证
US20030163685A1 (en) Method and system to allow performance of permitted activity with respect to a device
US20070300057A1 (en) Dynamic Web Services Systems and Method For Use of Personal Trusted Devices and Identity Tokens
KR100693919B1 (ko) 소프트웨어의 확인방법 및 소프트웨어 실행장치
US20090126028A1 (en) Securing electronic control unit code
CN104426658B (zh) 对移动终端上的应用进行身份验证的方法及装置
US8341616B2 (en) Updating digitally signed active content elements without losing attributes associated with an original signing user
US8484752B2 (en) Verifying authenticity of electronic control unit code
CN101226569A (zh) 在虚拟机中验证代码模块的方法及装置
WO2003009200A1 (en) Digital notary system and method
CN110795126A (zh) 一种固件安全升级***
US10148440B2 (en) Binary code authentication
CN113645590A (zh) 基于加密算法的远程控制车辆的方法、装置、设备及介质
CN107944263A (zh) 一种固件更新方法及固件
KR101097103B1 (ko) 소프트웨어 소스코드의 유출을 방지하기 위한 시스템 및 방법
CN106709281B (zh) 补丁发放和获取方法、装置
CN106682491A (zh) 应用下载方法和装置
CN111953634B (zh) 终端设备的访问控制方法、装置、计算机设备和存储介质
CN108494565A (zh) 数字签名***及方法
CN103297816A (zh) 一种安全下载方法及数字电视接收终端
KR100458515B1 (ko) 무선 인터넷을 통한 이동 단말용 응용프로그램 설치시스템 및 그 방법
CN106372503A (zh) 增强apk应用权限配置灵活性的方法、装置和***
CN107257361A (zh) 一种下载应用程序的方法及移动终端
CN111046389A (zh) 固件组件安全更新的方法以及用以实施的携行计算机站

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20180420

RJ01 Rejection of invention patent application after publication