CN113434165A - 一种嵌入式操作***的补丁更新方法及*** - Google Patents

一种嵌入式操作***的补丁更新方法及*** Download PDF

Info

Publication number
CN113434165A
CN113434165A CN202110614911.3A CN202110614911A CN113434165A CN 113434165 A CN113434165 A CN 113434165A CN 202110614911 A CN202110614911 A CN 202110614911A CN 113434165 A CN113434165 A CN 113434165A
Authority
CN
China
Prior art keywords
patch
operating system
embedded operating
intelligent terminal
area
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110614911.3A
Other languages
English (en)
Inventor
周杰
程诗猛
张新访
董逢华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wuhan Tianyu Information Industry Co Ltd
Original Assignee
Wuhan Tianyu Information Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wuhan Tianyu Information Industry Co Ltd filed Critical Wuhan Tianyu Information Industry Co Ltd
Priority to CN202110614911.3A priority Critical patent/CN113434165A/zh
Priority to PCT/CN2021/104185 priority patent/WO2022252330A1/zh
Publication of CN113434165A publication Critical patent/CN113434165A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Stored Programmes (AREA)

Abstract

本发明公开了一种嵌入式操作***的补丁更新方法及***,涉及智能终端及智能卡领域,该方法包括在嵌入式操作***的存储空间中创建BOOT区、OS区、用户数据区、补丁信息区、补丁代码区和变量区;基于嵌入式操作***版本号和嵌入式操作***生成的随机数,生成密钥;基于所述密钥对嵌入式操作***的补丁进行加密,FOTA服务器将加密后的补丁发至嵌入式操作***所属智能终端;智能终端接收补丁并基于所述密钥进行解密,基于解密后的补丁完成嵌入式操作***的升级更新。本发明能够有效降低嵌入式操作***的升级成本,并保证用户的正常使用。

Description

一种嵌入式操作***的补丁更新方法及***
技术领域
本发明涉及智能终端及智能卡领域,具体涉及一种嵌入式操作***的补丁更新方法及***。
背景技术
随着智能终端及智能卡的普及,智能终端及智能卡已经广泛应用于生活中的各个领域,为日常生活提供了极大地便捷。但是,当智能终端设备或智能卡卖给客户后,如果发现智能终端设备或智能卡存在功能bug(漏洞),或者需要进行功能扩展,则很难采用召回的方式对智能终端设备或智能卡进行升级;此外,如果进行召回升级,操作成本将会非常大,并且,召回过程也可能给客户造成不可挽回的损失。
发明内容
针对现有技术中存在的缺陷,本发明的目的在于提供一种嵌入式操作***的补丁更新方法及***,能够有效降低嵌入式操作***的升级成本,并保证用户的正常使用。
为达到以上目的,本发明提供的一种嵌入式操作***的补丁更新方法,具体包括以下步骤:
在嵌入式操作***的存储空间中创建BOOT区、OS区、用户数据区、补丁信息区、补丁代码区和变量区;
基于嵌入式操作***版本号和嵌入式操作***生成的随机数,生成密钥;
基于所述密钥对嵌入式操作***的补丁进行加密,FOTA服务器将加密后的补丁发至嵌入式操作***所属智能终端;
智能终端接收补丁并基于所述密钥进行解密,基于解密后的补丁完成嵌入式操作***的升级更新。
在上述技术方案的基础上,
所述BOOT区用于保存中断向量表、通讯代码、加解密代码和FLASH/EEPROM读写代码;
所述OS区用于保存OS代码;
所述用户数据区用于存储OS运行过程需保存的数据;
所述补丁信息区用于存储补丁起效标志、补丁版本信息和补丁长度;
所述补丁代码区用于存储补丁;
所述变量区用于存储OS运行过程产生的临时标量。
在上述技术方案的基础上,在基于嵌入式操作***版本号和嵌入式操作***生成的随机数,生成密钥之前,还包括:
基于网络通讯方式,FOTA服务器查询嵌入式操作***的版本号;
智能终端将嵌入式操作***的版本号发至FOTA服务器;
FOTA服务器基于嵌入式操作***的版本号判断嵌入式操作***是否需要升级:
若是,则基于嵌入式操作***版本号和嵌入式操作***生成的随机数,生成密钥;
若否,则结束。
在上述技术方案的基础上,所述基于嵌入式操作***版本号和嵌入式操作***生成的随机数,生成密钥,具体步骤包括:
嵌入式操作***生成随机数,并将生成的随机数发至FOTA服务器;
FOTA服务器将随机数和嵌入式操作***版本号填充为分散因子,对补丁下载加解密密钥进行分散,得到用于对补丁进行加密的密钥;
嵌入式操作***将随机数和嵌入式操作***版本号填充为分散因子,对补丁下载加解密密钥进行分散,得到用于对补丁进行解密的密钥。
在上述技术方案的基础上,在基于所述密钥对嵌入式操作***的补丁进行加密之前,还包括:
智能终端生产商开发生成嵌入式操作***的补丁,并将补丁转化为HEX或BIN文件;
FOTA服务器获取HEX或BIN文件,并对HEX或BIN文件进行打包。
在上述技术方案的基础上,所述基于所述密钥对嵌入式操作***的补丁进行加密,FOTA服务器将加密后的补丁发至嵌入式操作***所属智能终端,具体步骤包括:
FOTA服务器使用用于对补丁进行加密的密钥对打包后的HEX或BIN文件进行加密,得到补丁帧;
FOTA服务器将补丁帧发至嵌入式操作***所属智能终端。
在上述技术方案的基础上,所述智能终端接收补丁并基于所述密钥进行解密,具体步骤包括:
智能终端接收FOTA服务器发送的补丁帧;
智能终端使用临时补丁下载解密密钥对补丁帧进行解密,得到补丁,直至所有补丁帧均接收并解密完成;
其中,临时补丁下载解密密钥的生成过程为:智能终端将随机数和嵌入式操作***版本号填充为分散因子,对自身存储的补丁下载加解密密钥进行分散,得到临时补丁下载解密密钥。
在上述技术方案的基础上,当所有补丁帧均接收并解密完成之后,还包括:激活补丁程序,保存补丁起效标志、补丁版本信息和补丁长度。
在上述技术方案的基础上,所述基于解密后的补丁完成嵌入式操作***的升级更新,具体步骤包括:
FOTA服务器向智能终端发送补丁激活指令,所述补丁激活指令中包括CRC32校验码;
智能终端接收补丁激活指令,并判断自身存储的补丁CRC32校验码与补丁激活指令中的CRC32校验码是否一致:
若是,则将补丁的激活标记修改为已激活,并启用补丁,然后基于补丁完成嵌入式操作***的升级更新;
若否,则结束。
本发明提供的一种嵌入式操作***的补丁更新***,包括:
划分模块,其用于在嵌入式操作***的存储空间中创建BOOT区、OS区、用户数据区、补丁信息区、补丁代码区和变量区;
生成模块,其用于基于嵌入式操作***版本号和嵌入式操作***生成的随机数,生成密钥;
发送模块,其用于基于所述密钥对嵌入式操作***的补丁进行加密,驱使FOTA服务器将加密后的补丁发至嵌入式操作***所属智能终端;
更新模块,其用于驱使智能终端接收补丁并基于所述密钥进行解密,基于解密后的补丁完成嵌入式操作***的升级更新。
与现有技术相比,本发明的优点在于:通过对嵌入式操作***的补丁进行加密后,FOTA服务器将加密后的补丁发至嵌入式操作***所属智能终端,智能终端接收补丁并解密,基于解密后的补丁完成嵌入式操作***的升级更新,即通过网络的方式实现对嵌入式操作***的升级更新,无需召回智能终端,有效降低嵌入式操作***的升级成本,并保证用户的正常使用。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例中一种嵌入式操作***的补丁更新方法的流程图。
具体实施方式
本发明实施例提供一种嵌入式操作***的补丁更新方法,通过对嵌入式操作***的补丁进行加密后,FOTA服务器将加密后的补丁发至嵌入式操作***所属智能终端,智能终端接收补丁并解密,基于解密后的补丁完成嵌入式操作***的升级更新,即通过网络的方式实现对嵌入式操作***的升级更新,无需召回智能终端,有效降低嵌入式操作***的升级成本,并保证用户的正常使用。本发明实施例相应地还提供了一种嵌入式操作***的补丁更新***。
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请的一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。
参见图1所示,本发明实施例提供一种嵌入式操作***的补丁更新方法,用于对满足下列特征的智能设备或智能卡进行FOTA(Firmware Over-the-Air,智能终端的空中下载软件升级)操作:1、智能设备或智能卡已经在正常使用阶段;2、有功能bug需要修改;3、有功能扩展需要支持,需要更新***功能;4、操作***更新支持FOTA方式;5、操作***更新过程不影响用户数据。本发明实施例中所述的嵌入式操作***包含智能卡COS(ChinaOperating System,自主操作***)。
具体的,本发明实施例的一种嵌入式操作***的补丁更新方法包括以下步骤:
S1:在嵌入式操作***的存储空间中创建BOOT(引导)区、OS(operation system,操作***)区、用户数据区、补丁信息区、补丁代码区和变量区。
本发明实施例中,BOOT区用于保存中断向量表、通讯代码、加解密代码和FLASH(闪存)/EEPROM(Electrically Erasable Programmable Read-Only Memory,电可擦编程只读存储器)读写代码,BOOT区可以是ROM(Read-Only Memory,只读存储器);OS区用于保存OS代码,OS区中还包括ECASD(Embedded-Controlling Authority Security Domain,嵌入式控制授权安全域),整个***的下载补丁功能由ECASD来完成,OS区可以是ROM;用户数据区用于存储OS运行过程需保存的数据,用户数据区为非易失性存储区掉电信息不丢失;补丁信息区用于存储补丁起效标志、补丁版本信息和补丁长度,补丁信息区为非易失性存储区;补丁代码区用于存储补丁,即对补丁代码进行存储,补丁代码区为非易失性存储区;变量区用于存储OS运行过程产生的临时标量,变量区为RAM(Random Access Memory,随机存取存储器)区,掉电信息丢失。
S2:基于嵌入式操作***版本号和嵌入式操作***生成的随机数,生成密钥;
S3:基于所述密钥对嵌入式操作***的补丁进行加密,FOTA服务器将加密后的补丁发至嵌入式操作***所属智能终端;
S4:智能终端接收补丁并基于所述密钥进行解密,基于解密后的补丁完成嵌入式操作***的升级更新。
本发明实施例中,在基于嵌入式操作***版本号和嵌入式操作***生成的随机数,生成密钥之前,还包括:
S201:基于网络通讯方式,FOTA服务器查询嵌入式操作***的版本号;
S202:智能终端将嵌入式操作***的版本号发至FOTA服务器;
具体的,FOTA服务器通过网络查询嵌入式操作***的版本号、OS校验和、补丁激活状态与校验和,查询命令如下表1所示:
表1
长度 说明
80 1 CLA
CA 1 INS
2A 1 P1
05 1 P2
0E 1 Le
表1中,CLA表示指令类别,INS表示指令码,P1表示参数1,P2表示参数2,Le表示指令期望返回数据长度。
智能终端针对查询命令,返回的数据,数据格式为:OS版本号(2字节)+OS校验和(4字节)+补丁激活状态(4字节)+补丁校验和(4字节)。
S203:FOTA服务器基于嵌入式操作***的版本号判断嵌入式操作***是否需要升级:若是,则基于嵌入式操作***版本号和嵌入式操作***生成的随机数,生成密钥;若否,则结束。
本发明实施例中,基于嵌入式操作***版本号和嵌入式操作***生成的随机数,生成密钥,具体步骤包括:
S211:嵌入式操作***生成随机数,并将生成的随机数发至FOTA服务器;生成的随机数为8字节。
FOTA服务器向嵌入式操作***发送随机数生成命令,嵌入式操作***基于随机数生成命令生成随机数,随机数生成命令如下表2所示:
表2
长度 说明
80 1 CLA
E2 1 INS
88 1 P1
00 1 P2
4 1 Lc
Length 4 补丁代码总长度
8 1 Le,取8字节随机数
S212:FOTA服务器将随机数和嵌入式操作***版本号填充为分散因子,对补丁下载加解密密钥进行分散,得到用于对补丁进行加密的密钥;
具体的,FOTA服务器将8字节的随机数和嵌入式操作***版本号填充为16字节的分散因子,对补丁下载加解密密钥进行分散,得到用于对补丁进行加密的密钥。
S213:嵌入式操作***将随机数和嵌入式操作***版本号填充为分散因子,对补丁下载加解密密钥进行分散,得到用于对补丁进行解密的密钥。
具体的,嵌入式操作***将8字节的随机数和嵌入式操作***版本号填充为16字节的分散因子,对补丁下载加解密密钥进行分散,得到用于对补丁进行解密的密钥。
本发明实施例中:在基于所述密钥对嵌入式操作***的补丁进行加密之前,还包括:
S311:智能终端生产商开发生成嵌入式操作***的补丁,并将补丁转化为HEX或BIN文件;HEX和BIN均为文件的一种格式。
S312:FOTA服务器获取HEX或BIN文件,并对HEX或BIN文件进行打包。
本发明实施例中:基于所述密钥对嵌入式操作***的补丁进行加密,FOTA服务器将加密后的补丁发至嵌入式操作***所属智能终端,具体步骤包括:
S321:FOTA服务器使用用于对补丁进行加密的密钥对打包后的HEX或BIN文件进行加密,得到补丁帧;
补丁帧的格式如下表3所示:
表3
长度 说明
80 1 CLA
E2 1 INS
88 1 P1
00 1 P2
xx 1 Lc
偏移 4 当前帧补丁数据偏移
代码 xx-4 当前帧补丁代码(密文)
S322:FOTA服务器将补丁帧发至嵌入式操作***所属智能终端。
本发明实施例中,智能终端接收补丁并基于所述密钥进行解密,具体步骤包括:
S401:智能终端接收FOTA服务器发送的补丁帧;
S402:智能终端使用临时补丁下载解密密钥对对补丁帧进行解密,得到补丁,直至所有补丁帧均接收并解密完成。
其中,临时补丁下载解密密钥的生成过程为:智能终端将随机数和嵌入式操作***版本号填充为分散因子,对自身存储的补丁下载加解密密钥进行分散,得到临时补丁下载解密密钥。
FOTA服务器使用用于对补丁进行加密的密钥对打包后的HEX或BIN文件进行加密,得到的补丁帧为多个,每次仅发送一个补丁帧至智能终端,智能终端接收补丁帧并解密后,验证补丁帧的正确性和完整性,验证通过则存储该补丁帧,然后FOTA服务器向智能终端发送下一个补丁帧,直至所有补丁帧发送并存储完毕,补丁帧下载完成后,验证校验和。
本发明实施例中,当所有补丁帧均接收并解密完成之后,还包括:激活补丁程序,保存补丁起效标志、补丁版本信息和补丁长度。
本发明实施例中,基于解密后的补丁完成嵌入式操作***的升级更新,具体步骤包括:
S411:FOTA服务器向智能终端发送补丁激活指令,所述补丁激活指令中包括CRC32校验码;
补丁激活指令如下表4所示:
表4
长度 说明
80 1 CLA
E2 1 INS
88 1 P1
00 1 P2
04 1 Lc
CRC32 4 所有补丁的CRC32校验码
S412:智能终端接收补丁激活指令,并判断自身存储的补丁CRC32校验码与补丁激活指令中的CRC32校验码是否一致:若是,则将补丁的激活标记修改为已激活,并启用补丁,然后基于补丁完成嵌入式操作***的升级更新;若否,则结束。
对于补丁的启用,嵌入式操作***运行相关函数,检查补丁的激活标记,若补丁的激活标记无效,则继续运行该函数,若补丁的激活标记有效,则跳转至补丁函数入口,运行补丁函数。
本发明实施例的嵌入式操作***的补丁更新方法,通过对嵌入式操作***的补丁进行加密后,FOTA服务器将加密后的补丁发至嵌入式操作***所属智能终端,智能终端接收补丁并解密,基于解密后的补丁完成嵌入式操作***的升级更新,即通过网络的方式实现对嵌入式操作***的升级更新,无需召回智能终端,有效降低嵌入式操作***的升级成本,并保证用户的正常使用。
本发明实施例提供的一种嵌入式操作***的补丁更新***,包括划分模块、生成模块、发送模块和更新模块。
划分模块用于在嵌入式操作***的存储空间中创建BOOT区、OS区、用户数据区、补丁信息区、补丁代码区和变量区;生成模块用于基于嵌入式操作***版本号和嵌入式操作***生成的随机数,生成密钥;发送模块用于基于所述密钥对嵌入式操作***的补丁进行加密,驱使FOTA服务器将加密后的补丁发至嵌入式操作***所属智能终端;更新模块用于驱使智能终端接收补丁并基于所述密钥进行解密,基于解密后的补丁完成嵌入式操作***的升级更新。
以上所述仅是本申请的具体实施方式,使本领域技术人员能够理解或实现本申请。对这些实施例的多种修改对本领域的技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本申请的精神或范围的情况下,在其它实施例中实现。因此,本申请将不会被限制于本文所示的这些实施例,而是要符合与本文所申请的原理和新颖特点相一致的最宽的范围。
本发明是参照根据本发明实施例的方法、设备(***)和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。

Claims (10)

1.一种嵌入式操作***的补丁更新方法,其特征在于,具体包括以下步骤:
在嵌入式操作***的存储空间中创建BOOT区、OS区、用户数据区、补丁信息区、补丁代码区和变量区;
基于嵌入式操作***版本号和嵌入式操作***生成的随机数,生成密钥;
基于所述密钥对嵌入式操作***的补丁进行加密,FOTA服务器将加密后的补丁发至嵌入式操作***所属智能终端;
智能终端接收补丁并基于所述密钥进行解密,基于解密后的补丁完成嵌入式操作***的升级更新。
2.如权利要求1所述的一种嵌入式操作***的补丁更新方法,其特征在于:
所述BOOT区用于保存中断向量表、通讯代码、加解密代码和FLASH/EEPROM读写代码;
所述OS区用于保存OS代码;
所述用户数据区用于存储OS运行过程需保存的数据;
所述补丁信息区用于存储补丁起效标志、补丁版本信息和补丁长度;
所述补丁代码区用于存储补丁;
所述变量区用于存储OS运行过程产生的临时标量。
3.如权利要求1所述的一种嵌入式操作***的补丁更新方法,其特征在于,在基于嵌入式操作***版本号和嵌入式操作***生成的随机数,生成密钥之前,还包括:
基于网络通讯方式,FOTA服务器查询嵌入式操作***的版本号;
智能终端将嵌入式操作***的版本号发至FOTA服务器;
FOTA服务器基于嵌入式操作***的版本号判断嵌入式操作***是否需要升级:
若是,则基于嵌入式操作***版本号和嵌入式操作***生成的随机数,生成密钥;
若否,则结束。
4.如权利要求1所述的一种嵌入式操作***的补丁更新方法,其特征在于,所述基于嵌入式操作***版本号和嵌入式操作***生成的随机数,生成密钥,具体步骤包括:
嵌入式操作***生成随机数,并将生成的随机数发至FOTA服务器;
FOTA服务器将随机数和嵌入式操作***版本号填充为分散因子,对补丁下载加解密密钥进行分散,得到用于对补丁进行加密的密钥;
嵌入式操作***将随机数和嵌入式操作***版本号填充为分散因子,对补丁下载加解密密钥进行分散,得到用于对补丁进行解密的密钥。
5.如权利要求4所述的一种嵌入式操作***的补丁更新方法,其特征在于,在基于所述密钥对嵌入式操作***的补丁进行加密之前,还包括:
智能终端生产商开发生成嵌入式操作***的补丁,并将补丁转化为HEX或BIN文件;
FOTA服务器获取HEX或BIN文件,并对HEX或BIN文件进行打包。
6.如权利要求5所述的一种嵌入式操作***的补丁更新方法,其特征在于,所述基于所述密钥对嵌入式操作***的补丁进行加密,FOTA服务器将加密后的补丁发至嵌入式操作***所属智能终端,具体步骤包括:
FOTA服务器使用用于对补丁进行加密的密钥对打包后的HEX或BIN文件进行加密,得到补丁帧;
FOTA服务器将补丁帧发至嵌入式操作***所属智能终端。
7.如权利要求6所述的一种嵌入式操作***的补丁更新方法,其特征在于,所述智能终端接收补丁并基于所述密钥进行解密,具体步骤包括:
智能终端接收FOTA服务器发送的补丁帧;
智能终端使用临时补丁下载解密密钥对补丁帧进行解密,得到补丁,直至所有补丁帧均接收并解密完成;
其中,临时补丁下载解密密钥的生成过程为:智能终端将随机数和嵌入式操作***版本号填充为分散因子,对自身存储的补丁下载加解密密钥进行分散,得到临时补丁下载解密密钥。
8.如权利要求7所述的一种嵌入式操作***的补丁更新方法,其特征在于,当所有补丁帧均接收并解密完成之后,还包括:激活补丁程序,保存补丁起效标志、补丁版本信息和补丁长度。
9.如权利要求1所述的一种嵌入式操作***的补丁更新方法,其特征在于,所述基于解密后的补丁完成嵌入式操作***的升级更新,具体步骤包括:
FOTA服务器向智能终端发送补丁激活指令,所述补丁激活指令中包括CRC32校验码;
智能终端接收补丁激活指令,并判断自身存储的补丁CRC32校验码与补丁激活指令中的CRC32校验码是否一致:
若是,则将补丁的激活标记修改为已激活,并启用补丁,然后基于补丁完成嵌入式操作***的升级更新;
若否,则结束。
10.一种嵌入式操作***的补丁更新***,其特征在于,包括:
划分模块,其用于在嵌入式操作***的存储空间中创建BOOT区、OS区、用户数据区、补丁信息区、补丁代码区和变量区;
生成模块,其用于基于嵌入式操作***版本号和嵌入式操作***生成的随机数,生成密钥;
发送模块,其用于基于所述密钥对嵌入式操作***的补丁进行加密,驱使FOTA服务器将加密后的补丁发至嵌入式操作***所属智能终端;
更新模块,其用于驱使智能终端接收补丁并基于所述密钥进行解密,基于解密后的补丁完成嵌入式操作***的升级更新。
CN202110614911.3A 2021-06-02 2021-06-02 一种嵌入式操作***的补丁更新方法及*** Pending CN113434165A (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202110614911.3A CN113434165A (zh) 2021-06-02 2021-06-02 一种嵌入式操作***的补丁更新方法及***
PCT/CN2021/104185 WO2022252330A1 (zh) 2021-06-02 2021-07-02 一种嵌入式操作***的补丁更新方法及***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110614911.3A CN113434165A (zh) 2021-06-02 2021-06-02 一种嵌入式操作***的补丁更新方法及***

Publications (1)

Publication Number Publication Date
CN113434165A true CN113434165A (zh) 2021-09-24

Family

ID=77803598

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110614911.3A Pending CN113434165A (zh) 2021-06-02 2021-06-02 一种嵌入式操作***的补丁更新方法及***

Country Status (2)

Country Link
CN (1) CN113434165A (zh)
WO (1) WO2022252330A1 (zh)

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1720715A (zh) * 2002-12-03 2006-01-11 纳格拉影像股份有限公司 用于保证软件更新的方法
CN103546576A (zh) * 2013-10-31 2014-01-29 中安消技术有限公司 一种嵌入式设备远程自动升级方法和***
US20160188317A1 (en) * 2014-12-29 2016-06-30 Paul Hilliar Over-the-air-provisioning of application library
CN106251132A (zh) * 2016-07-28 2016-12-21 恒宝股份有限公司 一种hce脱机安全性提升***及实现方法
CN109257327A (zh) * 2017-07-14 2019-01-22 中国电力科学研究院 一种配电自动化***的通信报文安全交互方法及装置
CN109495307A (zh) * 2018-11-27 2019-03-19 北京车和家信息技术有限公司 ***升级方法、ota升级包加密方法、终端设备及车辆
CN110147329A (zh) * 2019-05-24 2019-08-20 武汉瓯越网视有限公司 一种动态检测模拟器的方法、装置及终端
CN110351314A (zh) * 2018-04-03 2019-10-18 厦门雅迅网络股份有限公司 汽车控制器的远程升级方法及计算机可读存储介质
WO2020014926A1 (zh) * 2018-07-19 2020-01-23 华为技术有限公司 一种补丁包生成方法及设备
CN111399894A (zh) * 2020-03-23 2020-07-10 恒宝股份有限公司 智能卡、智能卡操作***升级方法及其***

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1632848A1 (en) * 2004-09-06 2006-03-08 Irdeto Access B.V. Method of providing patches for software
CN110162328B (zh) * 2019-05-28 2023-11-03 东信和平科技股份有限公司 一种智能卡操作***升级方法及装置
CN112672342B (zh) * 2021-01-11 2023-03-24 金卡智能集团股份有限公司 数据传输方法、装置、设备、***和存储介质

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1720715A (zh) * 2002-12-03 2006-01-11 纳格拉影像股份有限公司 用于保证软件更新的方法
CN103546576A (zh) * 2013-10-31 2014-01-29 中安消技术有限公司 一种嵌入式设备远程自动升级方法和***
US20160188317A1 (en) * 2014-12-29 2016-06-30 Paul Hilliar Over-the-air-provisioning of application library
CN106251132A (zh) * 2016-07-28 2016-12-21 恒宝股份有限公司 一种hce脱机安全性提升***及实现方法
CN109257327A (zh) * 2017-07-14 2019-01-22 中国电力科学研究院 一种配电自动化***的通信报文安全交互方法及装置
CN110351314A (zh) * 2018-04-03 2019-10-18 厦门雅迅网络股份有限公司 汽车控制器的远程升级方法及计算机可读存储介质
WO2020014926A1 (zh) * 2018-07-19 2020-01-23 华为技术有限公司 一种补丁包生成方法及设备
CN109495307A (zh) * 2018-11-27 2019-03-19 北京车和家信息技术有限公司 ***升级方法、ota升级包加密方法、终端设备及车辆
CN110147329A (zh) * 2019-05-24 2019-08-20 武汉瓯越网视有限公司 一种动态检测模拟器的方法、装置及终端
CN111399894A (zh) * 2020-03-23 2020-07-10 恒宝股份有限公司 智能卡、智能卡操作***升级方法及其***

Also Published As

Publication number Publication date
WO2022252330A1 (zh) 2022-12-08

Similar Documents

Publication Publication Date Title
CN101924607B (zh) 基于固件空中传输技术的固件处理方法、装置及***
US9916574B2 (en) Secure computing device and method
CN109787774B (zh) 基于数字签名校验的升级下载方法、装置、服务器及终端
US20150095652A1 (en) Encryption and decryption processing method, apparatus, and device
WO2019062635A1 (zh) 升级方法和装置
CN109862099B (zh) 一种升级校验方法、装置、终端及***
CN104166565A (zh) 一种智能显示终端固件升级方法
US10977021B2 (en) SE applet processing method, terminal, and server
CN105573780A (zh) 一种基于容器的移动终端操作***升级方法和装置
CN105574414B (zh) 将文件加载到电子装置中的随机存取存储器中的方法和相关联电子装置
CN105511920B (zh) 一种基于容器的移动终端操作***升级方法和装置
CN111240709A (zh) 一种基于android***的POS设备的固件升级方法及***
CN104166564A (zh) 一种显示终端程序更新方法
CN107239299B (zh) 插件升级方法及装置
KR102083751B1 (ko) 보안 요소에서의 객체들을 관리하기 위한 방법
CN110874467A (zh) 信息处理方法、装置、***以及处理器、存储介质
CN111026419A (zh) 一种单片机的应用程序升级方法、装置及***
CN105279441A (zh) 用于对数据进行加密和解密的方法和架构
CN101739530B (zh) Arm***启动过程中的加密方法
EP3764224B1 (en) Resource permission processing method and apparatus, and storage medium and chip
CN111399894B (zh) 智能卡、智能卡操作***升级方法及其***
CN114268614A (zh) 一种设备固件升级方法、装置及***
CN113885907A (zh) 一种固件升级***及方法
CN111064723B (zh) 一种基于备份***的空中下载升级方法及***
CN113434165A (zh) 一种嵌入式操作***的补丁更新方法及***

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination