CN108196867A - 设备的固件升级装置、设备及其固件升级方法 - Google Patents

设备的固件升级装置、设备及其固件升级方法 Download PDF

Info

Publication number
CN108196867A
CN108196867A CN201810190069.3A CN201810190069A CN108196867A CN 108196867 A CN108196867 A CN 108196867A CN 201810190069 A CN201810190069 A CN 201810190069A CN 108196867 A CN108196867 A CN 108196867A
Authority
CN
China
Prior art keywords
firmware upgrade
equipment
encrypted
firmware
upgrade package
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810190069.3A
Other languages
English (en)
Inventor
陈柳章
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Excelsecu Data Technology Co Ltd
Original Assignee
Shenzhen Excelsecu Data Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Excelsecu Data Technology Co Ltd filed Critical Shenzhen Excelsecu Data Technology Co Ltd
Priority to CN201810190069.3A priority Critical patent/CN108196867A/zh
Publication of CN108196867A publication Critical patent/CN108196867A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)

Abstract

本发明公开了一种设备的固件升级方法,所述设备包括安全芯片,所述安全芯片存储有解密密钥,所述设备的固件升级方法包括以下步骤:采用加密密钥对原始固件升级包进行加密,得到加密固件升级包;将所述加密固件升级包发送至所述设备,以使所述安全芯片采用解密密钥对所述加密固件升级包进行解密得到所述原始固件升级包,以完成固件升级操作。本发明还公开一种设备和设备的固件升级装置。本发明提高了设备的固件升级包的传输安全性,从而提高对设备进行远程固件升级的安全性。

Description

设备的固件升级装置、设备及其固件升级方法
技术领域
本发明涉及设备技术领域,尤其涉及设备的固件升级装置、设备及其固件升级方法。
背景技术
固件是设备内部保存的驱动程序,也即固件是设备的操作***不可缺少的部分。设备在运行时,可能会出现莫名出错、频繁死机、自动重启、黑屏以及白屏等问题,此时需要对设备的固件进行升级,以解决此类问题。
现有技术中,在对设备传输固件升级包时,攻击者能够监听传输过程的固件升级包,从而可对固件升级包进行破坏,使得设备接收到恶意的固件升级包,导致设备的固件升级失败,造成了设备瘫痪,即设备的固件升级安全性低。
发明内容
本发明的主要目的在于提供一种设备的固件升级装置、设备及其固件升级方法,旨在解决设备的固件升级安全性低问题。
为实现上述目的,本发明提供一种设备的固件升级方法,其特征在于,所述设备包括安全芯片,所述安全芯片存储有解密密钥,所述设备的固件升级方法包括以下步骤:
采用加密密钥对原始固件升级包进行加密,得到加密固件升级包;
将所述加密固件升级包发送至所述设备,以使所述安全芯片采用解密密钥对所述加密固件升级包进行解密得到所述原始固件升级包,以完成固件升级操作。
优选地,所述采用加密密钥对原始固件升级包进行加密,得到加密固件升级包的步骤,包括:
分割原始固件升级包得到若干个固件数据段;
采用加密密钥分别对若干个固件数据段加密,得到若干个加密固件数据段,其中,若干个所述加密固件数据段组成所述加密固件升级包。
优选地,所述将所述加密固件升级包发送至所述设备的步骤之前,还包括:
采用对称密钥对所述加密固件升级包进行MAC校验处理,得到对应的MAC值;
所述将所述加密固件升级包发送至所述设备时,同时还将所述MAC值发送至所述设备;其中,所述安全芯片内存储有对称密钥,所述安全芯片采用对称密钥对所述加密固件升级包进行MAC值验证,并在验证成功后,所述安全芯片采用解密密钥解密所述加密固件升级包。
优选地,所述将所述加密固件升级包发送至所述设备的步骤之前,还包括:
获取签名私钥,并采用所述签名私钥对所述加密固件升级包进行签名得到签名数据;
所述将所述加密固件升级包发送至所述设备时,同时还将所述签名数据发送至所述设备;以使所述设备根据所述签名数据对所述加密固件升级包进行验证,并在验证成功后,所述安全芯片采用解密密钥解密所述加密固件升级包得到所述原始固件升级包,所述设备根据所述固件升级包进行固件升级操作。
为实现上述目的,本发明还提供一种设备的固件升级方法,所述设备包括安全芯片,所述安全芯片存储有解密密钥,所述设备的固件升级方法包括以下步骤:
接收加密固件升级包;
所述安全芯片采用所述解密密钥对所述加密固件升级包进行解密得到原始固件升级包;
根据所述原始固件升级包对所述设备进行升级操作。
优选地,所述加密固件升级包为分段的若干个加密固件数据段;所述所述安全芯片采用所述解密密钥对所述加密固件升级包进行解密,得到原始固件升级包的步骤包括:
所述安全芯片分别采用所述解密密钥对若干个所述加密固件数据段进行解密得到若干个原始固件数据段;
根据若干个所述原始固件数据段进行恢复,得到原始固件升级包。
优选地,所述安全芯片存储有对称密钥,所述接收加密固件升级包的步骤之后,还包括:
获取所述加密固件升级包携带的第一MAC值,其中,所述第一MAC值由服务端采用对称密钥对所述加密固件升级包进行MAC校验处理得到,所述服务端将携带有所述第一MAC值的所述加密固件升级包发送至所述设备;
所述安全芯片采用所述对称密钥对所述加密固件升级包进行MAC校验处理,得到第二MAC值;
所述安全芯片判断所述第一MAC值是否与所述第二MAC值匹配;
在所述第一MAC值和所述第二MAC值匹配时,执行所述安全芯片采用所述解密密钥对所述加密固件升级包进行解密得到原始固件升级包的步骤。
优选地,所述接收加密固件升级包的步骤之后,还包括:
获取所述加密固件升级包携带的签名数据,其中,所述签名数据由服务端采用签名私钥对所述加密固件升级包进行签名处理得到,所述服务端将携带所述签名数据的所述加密固件升级包发送至所述设备;
采用签名公钥对所述签名数据进行验证,若验证成功,再执行所述安全芯片采用所述解密密钥对所述加密固件升级包进行解密得到原始固件升级包的步骤,其中,由所述设备的安全芯片对所述签名数据进行验证,或者由与所述设备连接的客户端对所述签名数据进行验证。
为实现上述目的,本发明还提供一种设备的固件升级装置,所述设备的固件升级装置包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的设备的固件升级程序,所述安全芯片存储有解密密钥,所述设备的固件升级程序被所述处理器执行时实现如上所述的设备的固件升级方法的步骤。
为实现上述目的,本发明还提供一种设备,所述设备包括安全芯片、存储器、处理器及存储在所述存储器上并可在所述处理器上运行的设备的固件升级程序,所述设备的固件升级程序被所述处理器执行时实现如上所述的设备的固件升级方法的步骤。
本发明提供的设备的固件升级装置、设备及其固件升级方法,固件升级装置采用加密密钥对固件升级包进行加密,以得到加密固件升级包,再将加密固件升级包发送至需要升级的设备,使得该设备的安全芯片对加密固件升级包解密得到原始固件升级包,从而根据原始固件升级包进行固件升级操作;因原始固件升级包得到了加密处理,以及设备采用安全芯片进行解密,使得攻击者很难对传输的加密固件升级包进行破坏以及拷贝,提高了设备的固件升级包的传输安全性,从而提高对设备进行远程固件升级的安全性。
附图说明
图1为本发明涉及的***构架图;
图2为本发明实施例所涉及的设备/设备的固件升级装置的硬件结构示意图;
图3为本发明设备的固件升级方法的第一实施例的流程示意图;
图4为本发明设备的固件升级方法的第二实施例的流程示意图;
图5为本发明设备的固件升级方法的第三实施例的流程示意图;
图6为本发明设备的固件升级方法的第四实施例的流程示意图;
图7为本发明设备的固件升级方法的第五实施例的流程示意图;
图8为本发明设备的固件升级方法的第六实施例的流程示意图;
图9为本发明设备的固件升级方法的第七实施例的流程示意图;
图10为本发明设备的固件升级方法的第八实施例的流程示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明实施例的主要解决方案是:采用加密密钥对原始固件升级包进行加密,得到加密固件升级包;将所述加密固件升级包发送至所述设备,以使设备的安全芯片采用解密密钥对所述加密固件升级包进行解密得到所述原始固件升级包,以完成固件升级操作。
由于现有技术中,在对设备传输固件升级包时,攻击者能够监听传输过程的固件升级包,从而可对固件升级包进行破坏,使得设备接收到恶意的固件升级包,导致设备的固件升级失败,造成了设备瘫痪,即设备的固件升级安全性低。
本发明提供一种解决方案,因原始固件升级包得到了加密处理,以及设备采用安全芯片进行解密,使得攻击者很难对传输的加密固件升级包进行破坏以及拷贝,提高了设备的固件升级包的传输安全性,从而提高对设备进行远程固件升级的安全性。
如图1所示,本实施例方法涉及的***架构包括设备的固件升级装置和设备,其中,
所述设备的固件升级装置,用于采用加密密钥对原始固件升级包进行加密,得到加密固件升级包;将所述加密固件升级包发送至所述设备,以使设备的安全芯片采用解密密钥对所述加密固件升级包进行解密得到所述原始固件升级包,以完成固件升级操作;
所述设备,用于接收加密固件升级包;所述安全芯片采用所述解密密钥对所述加密固件升级包进行解密得到原始固件升级包;根据所述原始固件升级包对所述设备进行升级操作。
作为一种实现方案,设备的固件升级装置/设备的硬件结构可以如图2所述。
参照图2,图2所示结构可为设备的固件升级装置或者设备的硬件结构示意图,该设备的固件升级装置或者设备可以包括:处理器1001,例如CPU,存储器1002,通信总线1003。其中,通信总线1003用于实现该设备的固件升级装置或设备中各组成部件之间的连接通信。存储器1002可以是高速RAM存储器,也可以是稳定的存储器(non-volatilememory),例如磁盘存储器。存储器1002可选的还可以是独立于前述处理器1001的存储装置。如图2所示,作为一种计算机存储介质的存储器1002中可以包括设备的固件升级程序。
设备的固件升级装置,其硬件结构示意图可如图2所示,所涉及的硬件中处理器1001可以用于调用存储器1002中存储的设备的固件升级程序,并执行以下操作:
采用加密密钥对原始固件升级包进行加密,得到加密固件升级包;
将所述加密固件升级包发送至所述设备,以使设备的所述安全芯片采用解密密钥对所述加密固件升级包进行解密得到所述原始固件升级包,以完成固件升级操作。
进一步的,在一个实施例中,处理器1001可以用于调用存储器1002中存储的设备的固件升级程序,并执行以下操作:
分割原始固件升级包得到若干个固件数据段;
采用加密密钥分别对若干个固件数据段加密,得到若干个加密固件数据段,其中,若干个所述加密固件数据段组成所述加密固件升级包。
进一步的,在一个实施例中,处理器1001可以用于调用存储器1002中存储的设备的固件升级程序,并执行以下操作:
采用对称密钥对所述加密固件升级包进行MAC校验处理,得到对应的MAC值;
所述将所述加密固件升级包发送至所述设备时,同时还将所述MAC值发送至所述设备;其中,所述安全芯片内存储有对称密钥,所述安全芯片采用对称密钥对所述加密固件升级包进行MAC值验证,并在验证成功后,所述安全芯片采用解密密钥解密所述加密固件升级包。
进一步的,在一个实施例中,处理器1001可以用于调用存储器1002中存储的设备的固件升级程序,并执行以下操作:
获取签名私钥,并采用所述签名私钥对所述加密固件升级包进行签名得到签名数据;
所述将所述加密固件升级包发送至所述设备时,同时还将所述签名数据发送至所述设备;以使所述设备根据所述签名数据对所述加密固件升级包进行验证,并在验证成功后,所述安全芯片采用解密密钥解密所述加密固件升级包得到所述原始固件升级包,从而设备可根据所述固件升级包进行固件升级操作。
在另一个实施例中,待升级的设备,其硬件结构示意图也可如图2所示,设备可包括安全芯片,且安全芯片存储有解密密钥,处理器1001可以用于调用存储器1002中存储的设备的固件升级程序,并执行以下操作:
接收加密固件升级包;
所述安全芯片采用所述解密密钥对所述加密固件升级包进行解密得到原始固件升级包;
根据所述原始固件升级包对所述设备进行升级操作。
进一步的,在一个实施例中,所述加密固件升级包为分段的若干个加密固件数据段,处理器1001可以用于调用存储器1002中存储的设备的固件升级程序,并执行以下操作:
所述安全芯片分别采用所述解密密钥对若干个所述加密固件数据段进行解密得到若干个原始固件数据段;
根据若干个所述原始固件数据段进行恢复,得到原始固件升级包。
进一步的,在一个实施例中,安全芯片存储有用于MAC校验密钥,其中MAC校验密钥采用对称密钥,处理器1001可以用于调用存储器1002中存储的设备的固件升级程序,并执行以下操作:
获取所述加密固件升级包携带的第一MAC值,其中,所述第一MAC值由服务端采用对称密钥对所述加密固件升级包进行MAC校验处理得到,所述服务端将携带有所述第一MAC值的所述加密固件升级包发送至所述设备;
所述安全芯片采用所述对称密钥对所述加密固件升级包进行MAC校验处理,得到第二MAC值;
所述安全芯片判断所述第一MAC值是否与所述第二MAC值匹配;
在所述第一MAC值和所述第二MAC值匹配时,执行所述安全芯片采用所述解密密钥对所述加密固件升级包进行解密得到原始固件升级包的步骤。
进一步的,在一个实施例中,处理器1001可以用于调用存储器1002中存储的设备的固件升级程序,并执行以下操作:
获取所述加密固件升级包携带的签名数据,其中,所述签名数据由服务端采用签名私钥对所述加密固件升级包进行签名处理得到,所述服务端将携带所述签名数据的所述加密固件升级包发送至所述设备;
采用签名公钥对所述签名数据进行验证,若验证成功,再执行所述安全芯片采用所述解密密钥对所述加密固件升级包进行解密得到原始固件升级包的步骤,其中,由所述设备的安全芯片对所述签名数据进行验证,或者由与所述设备连接的客户端对所述签名数据进行验证。
本实施例根据上述方案,设备的固件升级装置作为服务端,采用加密密钥对固件升级包进行加密,以得到加密固件升级包,再将加密固件升级包发送至需要升级的设备,使得该设备的安全芯片对加密固件升级包解密得到原始固件升级包,从而根据原始固件升级包进行固件升级操作;因原始固件升级包得到了加密处理,使得攻击者很难对传输的加密固件升级包进行破坏以及拷贝,提高了设备的固件升级包的传输安全性,从而提高对设备进行远程固件升级的安全性。设备通过设置安全芯片以对加密固件升级包进行解密,可使固件升级包解密更安全。而且,对固件升级包进行签名和验签,可避免接收非法的固件升级包;另外,MAC校验密钥内置于设备的安全芯片内,进行MAC安全性校验,可使校验更安全,进一步更安全地验证固件升级包的合法性。
基于上述硬件构架,提出本发明设备的固件升级方法的实施例。
参照图3,图3为本发明设备的固件升级方法的第一实施例,其中,设备包括安全芯片,安全芯片内存储有解密密钥,所述设备的固件升级方法包括以下步骤:
步骤S10,采用加密密钥对原始固件升级包进行加密,得到加密固件升级包;
在本实施例中,执行主体为设备的固件升级装置,也即服务端,该装置含有通信模块以及加密工具。在当设备有新的固件版本时,厂商会将新的固件版本上传至设备的固件升级装置,此时,升级装置会向设备发送固件版本更新的推送信息,设备会根据推送信息生成是否升级固件的提示信息,以提示用户进行设备固件的升级,在用户需要升级设备的固件时,根据提示信息点击设备显示界面中确定固件升级的按钮,此时,设备接收固件升级指令,然后将固件升级指令发送至设备。需要说明的是,设备可以通过PC升级工具与固件升级装置进行通信,以完成固件升级。
升级装置(设备的固件升级装置)设置有加密密钥,升级装置在确定原始固件升级包后,采用加密密钥对原始固件升级包进行加密,从而得到加密固件升级包。
步骤S20,将所述加密固件升级包发送至所述设备,以使所述安全芯片采用解密密钥对所述加密固件升级包进行解密得到所述原始固件升级包,以完成固件升级操作;
设备设有安全芯片,安全芯片内置有解密密钥(出厂设置),安全芯片通过解密密钥对加密固件升级包进行解密,从而得到原始固件升级包,然后设备根据固件升级包升级对应的固件。需要说明的是,设备的固件升级装置中的加密密钥与设备安全芯片中的解密密钥可以为一个对称密钥,也可以为一对非对称密钥。
设备通过设置安全芯片以对加密固件升级包进行解密,可使固件升级包解密更安全。
进一步地,该需要升级的设备为包括蓝牙芯片的蓝牙设备。由于蓝牙设备容易被攻击者通过监听蓝牙传输过程的数据来获取固件升级包,因此在蓝牙设备内设置安全芯片,以对加密固件升级包进行解密,密文传输的固件升级包更安全,可使攻击者无法获取到固件升级包。
进一步地,对应于蓝牙设备,所述固件升级包为蓝牙固件升级包。
本实施例提供的技术方案中,设备的固件升级装置采用加密密钥对固件升级包进行加密,以得到加密固件升级包,再将加密固件升级包发送至需要升级的设备,使得该设备的安全芯片对加密固件升级包解密得到原始固件升级包,从而根据原始固件升级包进行固件升级操作;因原始固件升级包得到了加密处理,使得攻击者很难对传输的加密固件升级包进行破坏以及拷贝,提高了设备的固件升级包的传输安全性,从而提高对设备进行远程固件升级的安全性。
参照图4,图4为本发明设备的固件升级装置的第二实施例,基于第一实施例,所述步骤S10包括:
步骤S11,分割原始固件升级包得到若干个固件数据段;
步骤S12,采用加密密钥分别对若干个固件数据段加密,得到若干个加密固件数据段,其中,若干个所述加密固件数据段组成所述加密固件升级包;
设备的固件升级装置的加密处理工具还具有分割固件升级包的功能,可根据接收固件升级包的设备的内存大小,将固件升级包分割为若干合适大小的固件数据段,以利于设备可分多次处理接收到的固件升级包。在升级装置确定原始固件升级包后,加密处理工具可按照预设容量分割固件升级包(原始固件升级包),比如,预设容量为24KB,在固件升级包为125KB,那么固件升级包被分割为5个24KB的固件数据段以及1个1KB的固件数据段。在分割固件升级包得到多个固件数据段时,根据加密密钥对各个固件数据段进行加密以得到对应的加密固件数据段,多个加密固件数据段组成加密固件升级包,升级装置再将加密固件升级包发送至设备,使得设备的安全芯片采用解密密钥解密各个加密固件数据段,从而得到原始固件升级包,以进行固件升级操作。
升级装置可从固件升级包的字符起始位置开始进行分割,得到第一个固件数据段后,将该固件数据段进行加密得到第一加密固件数据段,然后将第一加密固件数据段发送至设备,以此类推,升级装置每分割加密一个固件数据段后,将对应的加密固件数据段发送至设备,设备只需根据各个加密固件数据段的接收顺序即可重组各个加密固件数据段得到加密固件升级包。
另外,升级装置在分割原始固件升级包得到固件数据段时,可生成与固件数据段对应的属性,属性也即该固件数据段在原始固件升级包中的位置、该固件数据段的容量等,然后升级装置的加密处理工具根据加密密钥对固件数据段以及对应的属性进行加密。
本实施例提供的技术方案中,设备的固件升级装置分割原始固件升级包得到若干个固件数据段,并采用加密密钥分别对若干个固件数据段进行加密得到多个加密固件数据段,再将多个加密固件数据段组成的加密固件升级包发送至设备,使得设备根据加密的多个加密固件数据段进行固件升级操作;因设备的固件升级装置能够对固件升级包进行分割加密,进一步保证了数据的传输安全性,从而提高对设备进行远程固件升级的安全性;由于设备的内存较小,固件升级装置将固件升级包分割为若干合适大小的固件数据段,以利于设备可分多次处理接收到的固件升级包,完成设备固件升级。
参照图5,图5为本发明设备的固件升级方法的第三实施例,基于第一或第二实施例,所述步骤S20之前,还包括:
步骤S40,采用对称密钥对所述加密固件升级包进行MAC校验处理,得到对应的MAC值;
步骤S50,所述将所述加密固件升级包发送至所述设备时,同时还将所述MAC值发送至所述设备;其中,所述安全芯片内存储有MAC校验密钥,所述安全芯片采用所述MAC校验密钥对所述加密固件升级包进行MAC值验证,并在验证成功后,所述安全芯片采用解密密钥解密所述加密固件升级包;
其中,升级装置内置有MAC校验密钥,设备的安全芯片内同样设置有MAC校验密钥。在本实施例中,MAC校验密钥采用对称密钥(在当加密密钥与解密密钥为一个对称密钥时,MAC校验密钥可以采用该对称密钥)。在当升级装置得到加密固件升级包后,升级装置的加密处理工具根据MAC校验密钥对加密固件升级包进行MAC校验处理得到MAC值,然后在发送加密固件升级包的同时,将MAC值也一同发送至设备,设备的安全芯片采用内置的MAC校验密钥对加密固件升级包进行MAC值校验验证,也即设备生成与加密固件升级包对应的待验证MAC值,若该待验证MAC值与设备接收的MAC值相同,设备的安全芯片再对加密固件升级包进行解密操作,以得到原始固件升级包。
需要说明的是,若加密固件升级包为多个加密固件数据段组成时,设备的安全芯片会对各个加密固件数据段进行MAC值校验处理(也即安全芯片会针对每一个加密固件数据段生成对应的待验证MAC值),若加密固件升级包携带的MAC值与待验证MAC值相同,则解密该加密固件数据段,在全部解密加密固件数据后,根据固件数据段还原得到原始固件升级包(可以根据固件数据段的属性重组得到原始固件升级包)。需要说明的是,在当待验证MAC值不匹配MAC值时,设备向设备的固件升级装置反馈该MAC值对应的加密固件数据段被破坏或者不合法,设备的固件升级装置保存有各个加密固件数据段,在当接收到反馈信息时,重新生成该加密固件数据段的MAC值,在将重新生成的MAC值以及加密固件数据段发送至设备,从而使得设备补全加密固件数据段,得到完整的固件升级包;而不需要设备向设备的固件升级装置发送获取固件升级包的整体获取请求。
本实施例提供的技术方案中,设备的固件升级装置得到加密固件升级包后,对加密固件升级包进行MAC校验处理得到MAC值,并将MAC值与加密固件升级包同时发送至设备,使得设备根据MAC值对加密固件升级包进行验证,以判断加密固件升级包是否合法,避免接收到攻击者的非法固件升级包而导致蓝牙设备被远程破坏。
参照图6,图6为本发明设备的固件升级方法的第四实施例,基于第一至第三实施例,所述步骤S20之前,还包括:
步骤S60,获取签名私钥,并采用所述签名私钥对所述加密固件升级包进行签名得到签名数据;
步骤S70,所述将所述加密固件升级包发送至所述设备时,同时还将所述签名数据发送至所述设备;其中,所述设备根据所述签名数据对所述加密固件升级包进行验证,并在验证成功后,所述安全芯片采用解密密钥解密所述加密固件升级包得到所述原始固件升级包,设备根据所述固件升级包进行固件升级操作;
在本实施例中,固件升级装置存储有与待升级的设备相对应的签名私钥,加密处理工具对加密固件升级包进行签名得到签名数据,然后将签名数据以及加密固件升级包发送至设备;设备设置有签名公钥(签名公钥与签名私钥对应),设备根据签名公钥对接收到的加密固件升级包进行验签。若验签通过,则对加密固件升级包进行解密得到原始的固件升级包,从而进行固件的升级;若验签不通过,则判定接收到的加密固件升级包不合法,此时,设备可向固件升级装置反馈信息,以接收到合法的固件升级包,以进行固件的升级。
本发明中,签名数据的验证可由设备的安全芯片进行验证,也可由与设备连接的客户端进行验证,本发明在此不做限定。
需要说明的是,步骤S60与步骤S70可与步骤S40以及步骤S50同时进行,也可有先后执行顺序,本发明对其执行顺序不作限定。
在本实施例提供的技术方案中,设备的固件升级装置在确定对应的原始固件升级包后,根据签名私钥生成原始固件升级包对应的签名数据,然后将签名数据以及加密固件升级包发送至设备,使得设备根据签名数据验证加密固件升级包的合法性,避免接收到攻击者的非法固件升级包而导致蓝牙设备被远程破坏。
本发明还提供一种设备的固件升级方法。
参照图7,图7为本发明设备的固件升级方法的第五实施例,所述设备的固件升级方法包括:
步骤S100,接收加密固件升级包;
在本实施例中,执行主体为设备,任何含有固件的设备均在本发明的保护范围内。优选地,设备为蓝牙设备,待升级的固件为蓝牙固件。设备与设备的固件升级装置通信连接,设备的固件升级装置含有通信模块以及加密工具。在当设备有新的固件版本时,厂商会将新的固件版本上传至设备的固件升级装置,此时,升级装置会向设备发送固件版本更新的推送信息,设备会根据推送信息生成是否升级固件的提示信息,以提示用户进行设备固件的升级,在用户需要升级设备的固件时,根据提示信息点击设备显示界面中确定固件升级的按钮,此时,设备接收固件升级指令,然后将固件升级指令发送至设备。需要说明的是,设备可以通过PC升级工具与固件升级装置进行通信,以完成固件升级。
步骤S200,所述安全芯片采用所述解密密钥对所述加密固件升级包进行解密得到原始固件升级包;
步骤S300,根据所述原始固件升级包对所述设备进行升级操作;
设备设有安全芯片,安全芯片内置有解密密钥(出厂设置),安全芯片通过解密密钥对加密固件升级包进行解密,从而得到原始固件升级包,然后设备根据固件升级包升级对应的固件。需要说明的是,设备的固件升级装置中的加密密钥与设备安全芯片中的解密密钥可以为一个对称密钥,也可以为一对非对称密钥。
设备通过设置安全芯片以对加密固件升级包进行解密,可使固件升级包解密更安全。进一步地,该需要升级的设备为包括蓝牙芯片的蓝牙设备,待升级的固件为蓝牙固件。由于蓝牙设备容易被攻击者通过监听蓝牙传输过程的数据来获取固件升级包,因此在蓝牙设备内设置安全芯片,以对加密固件升级包进行解密,密文传输的固件升级包更安全,可使攻击者无法获取到固件升级包。
本实施例提供的技术方案中,设备接收设备的固件升级装置发送的加密固件升级包后,设备的安全芯片采用解密密钥对加密固件升级包进行解密得到原始固件升级包,从而根据原始固件升级包进行固件升级操作;设备通过设置安全芯片以对加密固件升级包进行解密,可使固件升级包解密更安全,从而提高对设备进行远程固件升级的安全性。
参照图8,图8为本发明设备的固件升级方法的第六实施例,基于第五实施例,所述步骤S100包括:
步骤S110,所述安全芯片分别采用所述解密密钥对若干个所述加密固件数据段进行解密得到若干个原始固件数据段;
步骤S120,根据若干个所述原始固件数据段进行恢复,得到原始固件升级包;
基于设备的内存容量较小,第二实施例中所述的设备的固件升级装置对加密固件升级包进行分割处理,从而设备接收到的加密固件升级包为多个加密固件数据段组成,设备的安全芯片采用解密密钥(出厂设置)解密加密固件数据段,从而得到原始固件数据段,然后根据各个原始固件数据段重组得到原始固件升级包,从而根据原始固件升级包升级设备的固件。
本实施例提供的技术方案中,设备在接收到由若干个加密固件数据段组成加密固件升级包时,安全芯片对采用解密密钥对各个加密固件数据段进行解密得到若干个原始固件数据段,再根据若干个原始固件数据段得到原始固件升级包,从而使得设备根据原始固件升级包进行固件升级操作,有利于内存较小的设备分多次处理接收到的加密固件升级包,完成设备固件升级。
参照图9,图9为本发明设备的固件升级方法的第七实施例,基于第五或第六实施例,所述步骤S100之后,还包括:
步骤S400,获取所述加密固件升级包携带的第一MAC值,其中,所述第一MAC值由服务端采用对称密钥对所述加密固件升级包进行MAC校验处理得到,所述服务端将携带有所述第一MAC值的所述加密固件升级包发送至所述设备;
步骤S500,所述安全芯片采用所述对称密钥对所述加密固件升级包进行MAC校验处理,得到第二MAC值;
步骤S600,所述安全芯片判断所述第一MAC值是否与所述第二MAC值匹配;
步骤S700,在所述第一MAC值和所述第二MAC值匹配时,执行所述安全芯片采用所述解密密钥对所述加密固件升级包进行解密得到原始固件升级包的步骤;
在本实施例中,执行主体为设备。设备的升级装置内置有MAC校验密钥,设备的安全芯片内同样设置有MAC校验密钥。MAC校验密钥采用对称密钥(在当加密密钥与解密密钥为一个对称密钥时,MAC校验密钥可以采用该对称密钥)。在当升级装置得到加密固件升级包后,升级装置的加密处理工具根据MAC校验密钥对加密固件升级包进行MAC校验处理得到第一MAC值,然后在发送加密固件升级包的同时,将第一MAC值也一同发送至设备,设备的安全芯片采用内置的MAC校验密钥对加密固件升级包进行MAC值校验验证,也即设备生成与加密固件升级包对应的第二MAC值,若第二MAC值与设备接收的第一MAC值相同,设备的安全芯片再对加密固件升级包进行解密操作,以得到原始固件升级包。
需要说明的是,若加密固件升级包为多个加密固件数据段组成时,设备的安全芯片会对各个加密固件数据段进行MAC值校验处理(也即安全芯片会针对每一个加密固件数据段生成对应的第二MAC值),若加密固件升级包携带的第一MAC值与对应的第二MAC值相同,则解密该加密固件数据段,在全部解密加密固件数据后,根据固件数据段还原得到原始固件升级包(可以根据固件数据段的属性重组得到原始固件升级包)。需要说明的是,在当待验证第一MAC值不匹配第二MAC值时,设备向设备的固件升级装置反馈该MAC值对应的加密固件数据段被破坏或者不合法,设备的固件升级装置保存有各个加密固件数据段,在当接收到反馈信息时,重新生成该加密固件数据段的MAC值,在将重新生成的MAC值以及加密固件数据段发送至设备,从而使得设备补全加密固件数据段,得到完整的固件升级包;而不需要设备向设备的固件升级装置发送获取固件升级包的整体获取请求。
本实施例提供的技术方案中,设备对接收到加密固件升级包进行MAC安全性校验,判断加密固件升级包是否合法,避免接收到攻击者的非法固件升级包而导致蓝牙设备被远程破坏。
参照图10,图10为本发明设备的固件升级方法的第八实施例,基于第五至第七实施例,所述步骤S100之后,还包括:
步骤S800,获取所述加密固件升级包携带的签名数据,其中,所述签名数据由服务端采用签名私钥对所述加密固件升级包进行签名处理得到,所述服务端将携带所述签名数据的所述加密固件升级包发送至所述设备;
步骤S900,采用签名公钥对所述签名数据进行验证,若验证成功,再执行所述安全芯片采用所述解密密钥对所述加密固件升级包进行解密得到原始固件升级包的步骤,其中,由所述设备的安全芯片对所述签名数据进行验证,或者由与所述设备连接的客户端对所述签名数据进行验证。
在本发明中签名数据的验证可由设备的安全芯片进行验证,也可由与设备连接的客户端进行验证,本发明在此不做限定。
在本实施例中,执行主体为设备。固件升级装置存储有与待升级的设备相对应的签名私钥,加密处理工具对加密固件升级包进行签名得到签名数据,然后将签名数据以及加密固件升级包发送至设备;设备的安全芯片中设置有签名公钥(签名公钥与签名私钥对应),设备根据签名公钥对接收到的加密固件升级包进行验签。若验签通过,则对加密固件升级包进行解密得到原始的固件升级包,从而进行固件的升级;若验签不通过,则判定接收到的加密固件升级包不合法,此时,设备可向设备的固件升级装置反馈信息以接收到合法的固件升级包,以进行固件的升级。
需要说明的是,步骤S400与步骤S700可与步骤S800以及步骤S900同时进行,也可有先后执行顺序,本发明对其执行顺序不作限定。在本实施例提供的技术方案中,设备在接收到加密固件升级包时,对加密固件升级包进行签名数据进行验证,从而进一步验证加密固件升级包的合法性,避免接收到攻击者的非法固件升级包而导致蓝牙设备被远程破坏。
本发明还提供一种设备,所述设备包括安全芯片、存储器、处理器及存储在所述存储器上并可在所述处理器上运行的设备的固件升级程序,所述安全芯片存储有解密密钥,所述设备的固件升级程序被所述处理器执行时实现如上第五至第八实施例中任一所述的设备的固件升级方法的步骤。
本发明还提供一种设备的固件升级装置,所述设备的固件升级装置包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的设备的固件升级程序,所述设备的固件升级程序被所述处理器执行时实现如上第一至第四实施例所述的设备的固件升级方法的步骤。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在如上所述的一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端蓝牙设备(可以是手机,计算机,服务器,空调器,或者网络蓝牙设备等)执行本发明各个实施例所述的方法。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (10)

1.一种设备的固件升级方法,其特征在于,所述设备包括安全芯片,所述安全芯片存储有解密密钥,所述设备的固件升级方法包括以下步骤:
采用加密密钥对原始固件升级包进行加密,得到加密固件升级包;
将所述加密固件升级包发送至所述设备,以使所述安全芯片采用解密密钥对所述加密固件升级包进行解密得到所述原始固件升级包,以完成固件升级操作。
2.如权利要求1所述的设备的固件升级方法,其特征在于,所述采用加密密钥对原始固件升级包进行加密,得到加密固件升级包的步骤,包括:
分割原始固件升级包得到若干个固件数据段;
采用加密密钥分别对若干个固件数据段加密,得到若干个加密固件数据段,其中,若干个所述加密固件数据段组成所述加密固件升级包。
3.如权利要求1所述的设备的固件升级方法,其特征在于,所述将所述加密固件升级包发送至所述设备的步骤之前,还包括:
采用对称密钥对所述加密固件升级包进行MAC校验处理,得到对应的MAC值;
所述将所述加密固件升级包发送至所述设备时,同时还将所述MAC值发送至所述设备;其中,所述安全芯片内存储有对称密钥,所述安全芯片采用对称密钥对所述加密固件升级包进行MAC值验证,并在验证成功后,所述安全芯片采用解密密钥解密所述加密固件升级包。
4.如权利要求1所述设备的固件升级方法,其特征在于,所述将所述加密固件升级包发送至所述设备的步骤之前,还包括:
获取签名私钥,并采用所述签名私钥对所述加密固件升级包进行签名得到签名数据;
所述将所述加密固件升级包发送至所述设备时,同时还将所述签名数据发送至所述设备;以使所述设备根据所述签名数据对所述加密固件升级包进行验证,并在验证成功后,所述安全芯片采用解密密钥解密所述加密固件升级包得到所述原始固件升级包,所述设备根据所述固件升级包进行固件升级操作。
5.一种设备的固件升级方法,其特征在于,所述设备包括安全芯片,所述安全芯片存储有解密密钥,所述设备的固件升级方法包括以下步骤:
接收加密固件升级包;
所述安全芯片采用所述解密密钥对所述加密固件升级包进行解密得到原始固件升级包;
根据所述原始固件升级包对所述设备进行升级操作。
6.如权利要求5所述的设备的固件升级方法,其特征在于,所述加密固件升级包为分段的若干个加密固件数据段;所述所述安全芯片采用所述解密密钥对所述加密固件升级包进行解密,得到原始固件升级包的步骤包括:
所述安全芯片分别采用所述解密密钥对若干个所述加密固件数据段进行解密得到若干个原始固件数据段;
根据若干个所述原始固件数据段进行恢复,得到原始固件升级包。
7.如权利要求5所述的设备的固件升级方法,其特征在于,所述安全芯片存储有对称密钥,所述接收加密固件升级包的步骤之后,还包括:
获取所述加密固件升级包携带的第一MAC值,其中,所述第一MAC值由服务端采用对称密钥对所述加密固件升级包进行MAC校验处理得到,所述服务端将携带有所述第一MAC值的所述加密固件升级包发送至所述设备;
所述安全芯片采用所述对称密钥对所述加密固件升级包进行MAC校验处理,得到第二MAC值;
所述安全芯片判断所述第一MAC值是否与所述第二MAC值匹配;
在所述第一MAC值和所述第二MAC值匹配时,执行所述安全芯片采用所述解密密钥对所述加密固件升级包进行解密得到原始固件升级包的步骤。
8.如权利要求5所述的设备的固件升级方法,其特征在于,所述接收加密固件升级包的步骤之后,还包括:
获取所述加密固件升级包携带的签名数据,其中,所述签名数据由服务端采用签名私钥对所述加密固件升级包进行签名处理得到,所述服务端将携带所述签名数据的所述加密固件升级包发送至所述设备;
采用签名公钥对所述签名数据进行验证,若验证成功,再执行所述安全芯片采用所述解密密钥对所述加密固件升级包进行解密得到原始固件升级包的步骤,其中,由所述设备的安全芯片对所述签名数据进行验证,或者由与所述设备连接的客户端对所述签名数据进行验证。
9.一种设备的固件升级装置,其特征在于,所述设备的固件升级装置包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的设备的固件升级程序,所述设备的固件升级程序被所述处理器执行时实现如权利要求1-4任一项所述的设备的固件升级方法的步骤。
10.一种设备,其特征在于,所述设备包括安全芯片、存储器、处理器及存储在所述存储器上并可在所述处理器上运行的设备的固件升级程序,所述安全芯片存储有解密密钥,所述设备的固件升级程序被所述处理器执行时实现如权利要求5-8任一项所述的设备的固件升级方法的步骤。
CN201810190069.3A 2018-03-08 2018-03-08 设备的固件升级装置、设备及其固件升级方法 Pending CN108196867A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810190069.3A CN108196867A (zh) 2018-03-08 2018-03-08 设备的固件升级装置、设备及其固件升级方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810190069.3A CN108196867A (zh) 2018-03-08 2018-03-08 设备的固件升级装置、设备及其固件升级方法

Publications (1)

Publication Number Publication Date
CN108196867A true CN108196867A (zh) 2018-06-22

Family

ID=62595251

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810190069.3A Pending CN108196867A (zh) 2018-03-08 2018-03-08 设备的固件升级装置、设备及其固件升级方法

Country Status (1)

Country Link
CN (1) CN108196867A (zh)

Cited By (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108920159A (zh) * 2018-06-29 2018-11-30 广州视源电子科技股份有限公司 一种安全升级方法、装置及电子设备
CN108933790A (zh) * 2018-07-05 2018-12-04 山东省计算中心(国家超级计算济南中心) 高安全等级的ota升级固件的加密方法
CN109214168A (zh) * 2018-08-27 2019-01-15 阿里巴巴集团控股有限公司 固件升级方法及装置
CN109408127A (zh) * 2018-11-09 2019-03-01 四川科道芯国智能技术股份有限公司 芯片***加载方法及芯片卡
CN109408085A (zh) * 2018-09-27 2019-03-01 上海和数软件有限公司 硬件钱包的升级方法、装置、***和存储介质
CN109560931A (zh) * 2018-11-30 2019-04-02 江苏恒宝智能***技术有限公司 一种基于无证书体系的设备远程升级方法
CN109656600A (zh) * 2019-01-02 2019-04-19 延锋伟世通电子科技(上海)有限公司 车载软件升级方法、***、装置及介质
CN109710284A (zh) * 2018-11-16 2019-05-03 中天昱品科技有限公司 一种具有安全加密和数据压缩的充电桩远程升级方法
CN109767579A (zh) * 2018-11-29 2019-05-17 福建新大陆支付技术有限公司 智能pos的modem固件更新方法、pos***及存储介质
CN109857421A (zh) * 2018-12-17 2019-06-07 航天信息股份有限公司 嵌入式设备的加密升级方法及***
CN109889334A (zh) * 2019-01-30 2019-06-14 深圳市高端无人机有限公司 嵌入式固件加密方法、装置、wifi设备及存储介质
CN110134424A (zh) * 2019-05-16 2019-08-16 上海东软载波微电子有限公司 固件升级方法及***、服务器、智能设备、可读存储介质
CN110162317A (zh) * 2019-04-02 2019-08-23 苏州摩比信通智能***有限公司 一种提高单片机固件升级安全性的单片机结构和方法
CN110221852A (zh) * 2019-05-15 2019-09-10 深兰科技(上海)有限公司 一种固件升级方法及装置
CN110225063A (zh) * 2019-07-02 2019-09-10 广州小鹏汽车科技有限公司 汽车车载***的升级方法、升级***、服务器及车载终端
CN110475245A (zh) * 2019-07-15 2019-11-19 武汉阿迪克电子股份有限公司 一种LoRaWAN终端的无线加密升级方法
CN110515640A (zh) * 2019-08-29 2019-11-29 南方电网科学研究院有限责任公司 一种安全芯片的固件升级方法、装置、设备及存储介质
CN110621014A (zh) * 2019-09-18 2019-12-27 深圳市元征科技股份有限公司 一种车载设备及其程序升级方法、服务器
CN111078251A (zh) * 2019-11-19 2020-04-28 广西电网有限责任公司 一种电能表的自适应程序升级方法及***
WO2020124985A1 (zh) * 2018-12-19 2020-06-25 广州小鹏汽车科技有限公司 固件安全升级方法、装置、车载***和车辆
CN111538512A (zh) * 2020-04-16 2020-08-14 山东正中信息技术股份有限公司 一种空中下载技术ota固件升级方法、装置及设备
CN111884841A (zh) * 2020-07-16 2020-11-03 深圳市千分一智能技术有限公司 固件升级方法、装置、设备及可读存储介质
CN112114843A (zh) * 2020-07-31 2020-12-22 深圳市有方科技股份有限公司 程序升级***及方法
CN112187544A (zh) * 2020-09-30 2021-01-05 深圳忆联信息***有限公司 固件升级方法、装置、计算机设备及存储介质
CN112543927A (zh) * 2019-04-17 2021-03-23 华为技术有限公司 一种设备升级方法及相关设备
CN113722742A (zh) * 2021-09-13 2021-11-30 青岛海信宽带多媒体技术有限公司 终端及终端对光模块mcu的固件文件加密存储方法
CN113868672A (zh) * 2021-12-01 2021-12-31 武汉天喻信息产业股份有限公司 模组无线固件升级方法、安全芯片和无线固件升级平台
CN116150791A (zh) * 2023-03-01 2023-05-23 上海弘积信息科技有限公司 一种负载均衡设备版本包的打包解包方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101251883A (zh) * 2008-03-11 2008-08-27 北京深思洛克数据保护中心 一种对软件保护设备进行安全可控的远程升级的方法
WO2012049757A1 (ja) * 2010-10-14 2012-04-19 富士通株式会社 コンテンツデータ再生装置、更新管理方法、及び更新管理プログラム
CN105656859A (zh) * 2014-11-18 2016-06-08 航天信息股份有限公司 税控设备软件安全在线升级方法及***
CN105893837A (zh) * 2016-03-31 2016-08-24 北京智能果技术有限公司 应用程序安装方法、安全加密芯片及终端
CN106059771A (zh) * 2016-05-06 2016-10-26 上海动联信息技术股份有限公司 一种智能pos机密钥管理***及方法
CN106685653A (zh) * 2016-12-29 2017-05-17 同济大学 一种基于信息安全技术的车辆远程固件更新方法及装置
CN107634859A (zh) * 2017-09-30 2018-01-26 飞天诚信科技股份有限公司 一种固件升级方法及装置

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101251883A (zh) * 2008-03-11 2008-08-27 北京深思洛克数据保护中心 一种对软件保护设备进行安全可控的远程升级的方法
WO2012049757A1 (ja) * 2010-10-14 2012-04-19 富士通株式会社 コンテンツデータ再生装置、更新管理方法、及び更新管理プログラム
CN105656859A (zh) * 2014-11-18 2016-06-08 航天信息股份有限公司 税控设备软件安全在线升级方法及***
CN105893837A (zh) * 2016-03-31 2016-08-24 北京智能果技术有限公司 应用程序安装方法、安全加密芯片及终端
CN106059771A (zh) * 2016-05-06 2016-10-26 上海动联信息技术股份有限公司 一种智能pos机密钥管理***及方法
CN106685653A (zh) * 2016-12-29 2017-05-17 同济大学 一种基于信息安全技术的车辆远程固件更新方法及装置
CN107634859A (zh) * 2017-09-30 2018-01-26 飞天诚信科技股份有限公司 一种固件升级方法及装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
许宁: "《蜂窝移动通信***的空口演进 LTE、LTE-A、LTE Pro和5G》", 31 October 2017, 北京邮电大学出版社 *

Cited By (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108920159B (zh) * 2018-06-29 2022-06-24 广州视源电子科技股份有限公司 一种安全升级方法、装置及电子设备
CN108920159A (zh) * 2018-06-29 2018-11-30 广州视源电子科技股份有限公司 一种安全升级方法、装置及电子设备
CN108933790A (zh) * 2018-07-05 2018-12-04 山东省计算中心(国家超级计算济南中心) 高安全等级的ota升级固件的加密方法
CN108933790B (zh) * 2018-07-05 2020-12-22 山东省计算中心(国家超级计算济南中心) 高安全等级的ota升级固件的加密方法
CN109214168A (zh) * 2018-08-27 2019-01-15 阿里巴巴集团控股有限公司 固件升级方法及装置
CN109408085A (zh) * 2018-09-27 2019-03-01 上海和数软件有限公司 硬件钱包的升级方法、装置、***和存储介质
CN109408127A (zh) * 2018-11-09 2019-03-01 四川科道芯国智能技术股份有限公司 芯片***加载方法及芯片卡
CN109710284A (zh) * 2018-11-16 2019-05-03 中天昱品科技有限公司 一种具有安全加密和数据压缩的充电桩远程升级方法
CN109767579A (zh) * 2018-11-29 2019-05-17 福建新大陆支付技术有限公司 智能pos的modem固件更新方法、pos***及存储介质
CN109560931B (zh) * 2018-11-30 2020-11-24 江苏恒宝智能***技术有限公司 一种基于无证书体系的设备远程升级方法
CN109560931A (zh) * 2018-11-30 2019-04-02 江苏恒宝智能***技术有限公司 一种基于无证书体系的设备远程升级方法
CN109857421A (zh) * 2018-12-17 2019-06-07 航天信息股份有限公司 嵌入式设备的加密升级方法及***
WO2020124985A1 (zh) * 2018-12-19 2020-06-25 广州小鹏汽车科技有限公司 固件安全升级方法、装置、车载***和车辆
CN109656600A (zh) * 2019-01-02 2019-04-19 延锋伟世通电子科技(上海)有限公司 车载软件升级方法、***、装置及介质
CN109889334A (zh) * 2019-01-30 2019-06-14 深圳市高端无人机有限公司 嵌入式固件加密方法、装置、wifi设备及存储介质
CN110162317A (zh) * 2019-04-02 2019-08-23 苏州摩比信通智能***有限公司 一种提高单片机固件升级安全性的单片机结构和方法
CN110162317B (zh) * 2019-04-02 2022-11-18 苏州摩比信通智能***有限公司 一种提高单片机固件升级安全性的单片机结构和方法
CN112543927B (zh) * 2019-04-17 2023-03-24 华为技术有限公司 一种设备升级方法及相关设备
EP3926500A4 (en) * 2019-04-17 2022-03-23 Huawei Technologies Co., Ltd. DEVICE UPGRADE METHOD AND RELATED DEVICE
CN112543927A (zh) * 2019-04-17 2021-03-23 华为技术有限公司 一种设备升级方法及相关设备
CN110221852A (zh) * 2019-05-15 2019-09-10 深兰科技(上海)有限公司 一种固件升级方法及装置
CN110134424A (zh) * 2019-05-16 2019-08-16 上海东软载波微电子有限公司 固件升级方法及***、服务器、智能设备、可读存储介质
CN110225063A (zh) * 2019-07-02 2019-09-10 广州小鹏汽车科技有限公司 汽车车载***的升级方法、升级***、服务器及车载终端
CN110225063B (zh) * 2019-07-02 2021-09-03 广州小鹏汽车科技有限公司 汽车车载***的升级方法、升级***、服务器及车载终端
CN110475245A (zh) * 2019-07-15 2019-11-19 武汉阿迪克电子股份有限公司 一种LoRaWAN终端的无线加密升级方法
CN110515640A (zh) * 2019-08-29 2019-11-29 南方电网科学研究院有限责任公司 一种安全芯片的固件升级方法、装置、设备及存储介质
CN110621014A (zh) * 2019-09-18 2019-12-27 深圳市元征科技股份有限公司 一种车载设备及其程序升级方法、服务器
CN110621014B (zh) * 2019-09-18 2022-06-17 深圳市元征科技股份有限公司 一种车载设备及其程序升级方法、服务器
CN111078251A (zh) * 2019-11-19 2020-04-28 广西电网有限责任公司 一种电能表的自适应程序升级方法及***
CN111538512A (zh) * 2020-04-16 2020-08-14 山东正中信息技术股份有限公司 一种空中下载技术ota固件升级方法、装置及设备
CN111884841A (zh) * 2020-07-16 2020-11-03 深圳市千分一智能技术有限公司 固件升级方法、装置、设备及可读存储介质
CN111884841B (zh) * 2020-07-16 2023-05-12 深圳市千分一智能技术有限公司 固件升级方法、装置、设备及可读存储介质
CN112114843A (zh) * 2020-07-31 2020-12-22 深圳市有方科技股份有限公司 程序升级***及方法
CN112187544A (zh) * 2020-09-30 2021-01-05 深圳忆联信息***有限公司 固件升级方法、装置、计算机设备及存储介质
CN112187544B (zh) * 2020-09-30 2023-08-08 深圳忆联信息***有限公司 固件升级方法、装置、计算机设备及存储介质
CN113722742A (zh) * 2021-09-13 2021-11-30 青岛海信宽带多媒体技术有限公司 终端及终端对光模块mcu的固件文件加密存储方法
CN113722742B (zh) * 2021-09-13 2024-04-16 青岛海信宽带多媒体技术有限公司 终端及终端对光模块mcu的固件文件加密存储方法
CN113868672B (zh) * 2021-12-01 2022-03-15 武汉天喻信息产业股份有限公司 模组无线固件升级方法、安全芯片和无线固件升级平台
CN113868672A (zh) * 2021-12-01 2021-12-31 武汉天喻信息产业股份有限公司 模组无线固件升级方法、安全芯片和无线固件升级平台
CN116150791A (zh) * 2023-03-01 2023-05-23 上海弘积信息科技有限公司 一种负载均衡设备版本包的打包解包方法
CN116150791B (zh) * 2023-03-01 2023-10-24 上海弘积信息科技有限公司 一种负载均衡设备版本包的打包解包方法

Similar Documents

Publication Publication Date Title
CN108196867A (zh) 设备的固件升级装置、设备及其固件升级方法
CN108377190B (zh) 一种认证设备及其工作方法
US7681037B2 (en) Network connection system
CN109560931B (zh) 一种基于无证书体系的设备远程升级方法
CN102045333B (zh) 一种安全报文过程密钥的生成方法
CN110621014B (zh) 一种车载设备及其程序升级方法、服务器
TWI636373B (zh) Method and device for authorizing between devices
JP2005038411A (ja) 機器認証情報組込システム、端末機器、機器認証情報処理方法、機器認証情報処理プログラム、提供サーバ、機器認証情報提供方法、機器認証情報提供プログラム、及び記憶媒体
CN108566368B (zh) 一种数据处理方法、服务器及诊断接头
CN108199847B (zh) 数字安全处理方法、计算机设备及存储介质
CN112291201B (zh) 业务请求的传输方法及装置、电子设备
CN108418893A (zh) 一种智能设备固件安全升级的方法
CN103607402A (zh) 一种网络游戏数据加密以及解密方法和设备
CN105653902B (zh) 软件注册方法和装置,注册码生成方法和装置
CN111880824A (zh) 固件数据的校验设备和方法、固件更新设备和方法及***
CN104767766A (zh) 一种Web Service接口验证方法、Web Service服务器、客户端
CN115795513A (zh) 文件加密和文件解密方法、装置以及设备
CN111510448A (zh) 汽车ota升级中的通讯加密方法、装置及***
CN115150821A (zh) 离线包的传输、存储方法及装置
CN110515640A (zh) 一种安全芯片的固件升级方法、装置、设备及存储介质
CN112311528B (zh) 一种基于国密算法的数据安全传输方法
CN112287312B (zh) 一种登录Windows操作***的方法及***
CN109446751A (zh) 生成包括多个子文件的数据集的方法、装置和存储介质
CN109327470A (zh) 一种用于实现ssl加密传输的方法和装置
CN101808100A (zh) 一种解决信息安全设备远程升级重放性的方法和***

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20180622

RJ01 Rejection of invention patent application after publication