CN113515747A - 设备升级方法、装置、设备及存储介质 - Google Patents

设备升级方法、装置、设备及存储介质 Download PDF

Info

Publication number
CN113515747A
CN113515747A CN202110532698.1A CN202110532698A CN113515747A CN 113515747 A CN113515747 A CN 113515747A CN 202110532698 A CN202110532698 A CN 202110532698A CN 113515747 A CN113515747 A CN 113515747A
Authority
CN
China
Prior art keywords
file
hash value
upgrade
upgrading
interface
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110532698.1A
Other languages
English (en)
Other versions
CN113515747B (zh
Inventor
邹正外
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Youhua Technology Co ltd
Original Assignee
Shenzhen Youhua Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Youhua Technology Co ltd filed Critical Shenzhen Youhua Technology Co ltd
Priority to CN202110532698.1A priority Critical patent/CN113515747B/zh
Publication of CN113515747A publication Critical patent/CN113515747A/zh
Application granted granted Critical
Publication of CN113515747B publication Critical patent/CN113515747B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)

Abstract

本发明实施例公开了一种设备升级方法、装置、设备及存储介质。包括:生成原始固件文件,并根据所述原始固件文件获取密码散列值、校验值、检验接口及固件获取接口;对所述密码散列值、校验值、检验接口及固件获取接口进行编译,获得升级文件;对所述升级文件依次进行合法性及完整性的验证;若所述升级文件的合法性验证及完整性验证均通过,则基于所述升级文件对设备进行升级。本发明实施例提供的设备升级方法,对密码散列值、校验值、检验接口及固件获取接口进行编译,获得升级文件,并对升级文件依次进行合法性及完整性的验证,可以保证嵌入式设备的顺利升级,提高设备升级的可靠性。

Description

设备升级方法、装置、设备及存储介质
技术领域
本发明实施例涉及计算机技术领域,尤其涉及一种设备升级方法、装置、设备及存储介质。
背景技术
嵌入式设备升级都需要使用到升级固件包。升级过程中可能存在获取到的升级包不完整、版本不对应或升级包被篡改等导致升级后使设备不能正常工作的问题。还存在升级非官方发布版本问题。
发明内容
本发明实施例提供一种设备升级方法、装置、设备及存储介质,以保证嵌入式设备的顺利升级,提高设备升级的可靠性。
第一方面,本发明实施例提供了一种设备升级方法,包括:
生成原始固件文件,并根据所述原始固件文件获取密码散列值、校验值、检验接口及固件获取接口;
对所述密码散列值、校验值、检验接口及固件获取接口进行编译,获得升级文件;
对所述升级文件依次进行合法性及完整性的验证;
若所述升级文件的合法性验证及完整性验证均通过,则基于所述升级文件对设备进行升级。
进一步地,根据所述原始固件文件获取校验值,包括:
将所述密码散列值与自定义字符串进行拼接,获得拼接字符串;
根据设定秘钥采用设定加密算法对所述拼接字符串进行加密,获得校验值。
进一步地,根据所述原始固件文件获取检验接口,包括:
获取所述原始固件文件所需的环境参数;
将所述环境参数封装为检验接口。
进一步地,根据所述原始固件文件获取固件获取接口,包括:
按照设定规则将所述原始固件文件划分为多个内容片段;
将所述多个内容片段封装为固件获取接口。
进一步地,对所述升级文件进行合法性的验证,包括:
对所述升级文件进行加载,若加载成功,则获取所述升级文件中的密码散列值及校验值;
根据所述设定秘钥采用设定解密算法对所述校验值进行解密,获得解密散列值;
将所述密码散列值与所述解密散列值进行比对,若匹配,则所述升级文件的合法性验证通过。
进一步地,在对所述升级文件进行合法性的验证之后,还包括:
调用所述检验接口,获得所述原始固件文件所需的环境参数;
将所述原始固件文件所需的环境参数与当前设备环境参数比对,若匹配,则所述设备支持所述升级文件。
进一步地,对所述升级文件进行完整性的验证,包括:
调用所述固件获取接口,获得多个内容片段;
根据所述设定规则对所述多个内容片段进行拼接,并根据拼接后的文件计算验证散列值;
将所述密码散列值与所述验证散列值进行比对,若匹配,则所述升级文件的完整性验证通过。
第二方面,本发明实施例还提供了一种设备升级装置,包括:
参数获取模块,用于生成原始固件文件,并根据所述原始固件文件获取密码散列值、校验值、检验接口及固件获取接口;
升级文件获取模块,用于对所述密码散列值、校验值、检验接口及固件获取接口进行编译,获得升级文件;
验证模块,用于对所述升级文件依次进行合法性及完整性的验证;
升级模块,用于若所述升级文件的合法性验证及完整性验证均通过,则基于所述升级文件对设备进行升级。
第三方面,本发明实施例还提供了一种计算机设备,包括:包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如本发明实施例所述的设备升级方法。
第四方面,本发明实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理装置执行时实现如本发明实施例所述的设备升级方法。
本发明实施例公开了一种设备升级方法、装置、设备及存储介质。生成原始固件文件,并根据原始固件文件获取密码散列值、校验值、检验接口及固件获取接口;对密码散列值、校验值、检验接口及固件获取接口进行编译,获得升级文件;对升级文件依次进行合法性及完整性的验证;若升级文件的合法性验证及完整性验证均通过,则基于升级文件对设备进行升级。本发明实施例提供的设备升级方法,对密码散列值、校验值、检验接口及固件获取接口进行编译,获得升级文件,并对升级文件依次进行合法性及完整性的验证,可以保证嵌入式设备的顺利升级,提高设备升级的可靠性。
附图说明
图1是本发明实施例一中的一种设备升级方法的流程图;
图2是本发明实施例二中的一种设备升级装置的结构示意图;
图3是本发明实施例三中的一种计算机设备的结构示意图。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构。
实施例一
图1为本发明实施例一提供的一种设备升级方法的流程图,本实施例可适用于对嵌入式设备进行升级的情况,该方法可以由设备升级装置来执行,如图1所示,该方法具体包括如下步骤:
步骤110,生成原始固件文件,并根据原始固件文件获取密码散列值、校验值、检验接口及固件获取接口。
其中,密码散列值可以是采用设定的密码散列函数计算出的值,例如采用MD5信息摘要算法函数(MD5 Message-Digest Algorithm)计算出的值,即MD5值。原始固件文件中可以包含写入地址信息、配置信息及内核文件等。本实施例中,生成原始固件文件的方式可以是:采用设定编译工具进行编译,获得原始固件文件。
本实施例中,原始固件文件可以是一串二进制数,根据原始固件文件获取密码散列值的方式可以是,调用设定密码三列函数对该串二进制数进行计算,获得密码散列值。
具体的,根据原始固件文件获取校验值的方式可以是:将密码散列值与自定义字符串进行拼接,获得拼接字符串;根据设定秘钥采用设定加密算法对拼接字符串进行加密,获得校验值。
其中,设定加密算法可以是流加密算法,如RC4(Rivest Cipher 4)加密算法。
具体的,根据原始固件文件获取检验接口的过程可以是:获取原始固件文件所需的环境参数;将环境参数封装为检验接口。
其中,环境参数可以是多组环境参数。
具体的,根据原始固件文件获取固件获取接口的方式可以是:按照设定规则将原始固件文件划分为多个内容片段;将多个内容片段封装为固件获取接口。
其中,设定规则可以是将原始固件文件进行拆分的规则,例如:可以将原始固件文件的顺序按照一定的规则打乱。
步骤120,对密码散列值、校验值、检验接口及固件获取接口进行编译,获得升级文件。
具体的,按照设定方式对密码散列值、校验值、检验接口及固件获取接口进行编译,获得升级文件。在获得升级文件后,对升级文件按照设定命名规则进行命名。
步骤130,对升级文件依次进行合法性及完整性的验证。
具体的,对升级文件进行合法性的验证的过程可以是:对升级文件进行加载,若加载成功,则获取升级文件中的密码散列值及校验值;根据设定秘钥采用设定解密算法对校验值进行解密,获得解密散列值;将密码散列值与解密散列值进行比对,若匹配,则升级文件的合法性验证通过。
其中,解密散列值可以是解密MD5值。
本实施例中,在对升级文件进行合法性的验证之后,还包括如下步骤:调用检验接口,获得原始固件文件所需的环境参数;将原始固件文件所需的环境参数与当前设备环境参数比对,若匹配,则设备支持升级文件。
步骤140,若升级文件的合法性验证及完整性验证均通过,则基于升级文件对设备进行升级。
具体的,对升级文件进行完整性的验证的方式可以是:调用固件获取接口,获得多个内容片段;根据设定规则对多个内容片段进行拼接,并根据拼接后的文件计算验证散列值;将密码散列值与验证散列值进行比对,若匹配,则升级文件的完整性验证通过。
其中,验证散列值可以是验证MD5值。
本实施例的技术方案,生成原始固件文件,并根据原始固件文件获取密码散列值、校验值、检验接口及固件获取接口;对密码散列值、校验值、检验接口及固件获取接口进行编译,获得升级文件;对升级文件依次进行合法性及完整性的验证;若升级文件的合法性验证及完整性验证均通过,则基于升级文件对设备进行升级。本发明实施例提供的设备升级方法,对密码散列值、校验值、检验接口及固件获取接口进行编译,获得升级文件,并对升级文件依次进行合法性及完整性的验证,可以保证嵌入式设备的顺利升级,提高设备升级的可靠性。
本实施例的中的设备升级方法包括两个阶段,第一阶段为获取升级文件阶段,第二阶段为设备升级阶段。
升级文件阶段包括如下步骤:
步骤S1:生成原始固件文件。
步骤S2:计算原始固件文件MD5值。
步骤S3:根据文件MD5值、自定义的拼接字符串和设定秘钥,使用RC4加密算法计算出校验值。
步骤S4:按照自定义规则把文件内容划分为若干片段。
步骤S5:列出固件安装需要到环境参数,封装为检验接口。
步骤S6:把文件内容片段封装为固件获取接口。
步骤S7:将MD5值、校验值、检验接口和固件获取接口编译为一个升级文件。
步骤S8:按照固件命名规则修改升级文件的文件名称,并对外发布。
设备升级阶段包括如下步骤:
步骤S1:启动设备升级进程。
步骤S2:动态加载升级文件,如果加载失败则退出升级,成功则进入下面步骤。
步骤S3:获取校验值和MD5值,如果获取失败则退出升级,成功则进入下面步骤。
步骤S4:根据所述设定秘钥采用设定解密算法对所述校验值进行解密,获得解密散列值,根据解密散列值验证升级文件是否合法,如果文件不合法则退出升级,合法则进入下面步骤。
步骤S5:调用升级文件中的检验接口,检查当前设备的环境参数是否支持升级文件,如果不支持则退出升级,否则进入下面步骤。
步骤S6:调用升级文件中的固件获取接口,以对多个内容片段进行拼接,生成原始固件文件。
步骤S7:检验生成原始固件文件完整性。如果文件不完整则退出升级。文件完整进入下面步骤。
步骤S8:使用升级文件升级设备。
实施例二
图2是本发明实施例二提供的一种设备升级装置的结构示意图。如图2所示,该装置包括:
参数获取模块210,用于生成原始固件文件,并根据原始固件文件获取密码散列值、校验值、检验接口及固件获取接口;
升级文件获取模块220,用于对密码散列值、校验值、检验接口及固件获取接口进行编译,获得升级文件;
验证模块230,用于对升级文件依次进行合法性及完整性的验证;
升级模块240,用于若升级文件的合法性验证及完整性验证均通过,则基于升级文件对设备进行升级。
可选的,参数获取模块210,还用于:
将密码散列值与自定义字符串进行拼接,获得拼接字符串;
根据设定秘钥采用设定加密算法对拼接字符串进行加密,获得校验值。
可选的,参数获取模块210,还用于:
获取原始固件文件所需的环境参数;
将环境参数封装为检验接口。
可选的,参数获取模块210,还用于:
按照设定规则将原始固件文件划分为多个内容片段;
将多个内容片段封装为固件获取接口。
可选的,验证模块230,还用于:
对升级文件进行加载,若加载成功,则获取升级文件中的密码散列值及校验值;
根据设定秘钥采用设定解密算法对校验值进行解密,获得解密散列值;
将密码散列值与解密散列值进行比对,若匹配,则升级文件的合法性验证通过。
可选的,还包括:环境参数比对模块,用于:
调用检验接口,获得原始固件文件所需的环境参数;
将原始固件文件所需的环境参数与当前设备环境参数比对,若匹配,则设备支持升级文件。
可选的,验证模块230,还用于:
调用固件获取接口,获得多个内容片段;
根据设定规则对多个内容片段进行拼接,并根据拼接后的文件计算验证散列值;
将密码散列值与验证散列值进行比对,若匹配,则升级文件的完整性验证通过。
上述装置可执行本发明前述所有实施例所提供的方法,具备执行上述方法相应的功能模块和有益效果。未在本实施例中详尽描述的技术细节,可参见本发明前述所有实施例所提供的方法。
实施例三
图3为本发明实施例三提供的一种计算机设备的结构示意图。图3示出了适于用来实现本发明实施方式的计算机设备312的框图。图3显示的计算机设备312仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。设备312是典型的设备升级功能的计算设备。
如图3所示,计算机设备312以通用计算设备的形式表现。计算机设备312的组件可以包括但不限于:一个或者多个处理器316,存储装置328,连接不同***组件(包括存储装置328和处理器316)的总线318。
总线318表示几类总线结构中的一种或多种,包括存储器总线或者存储器控制器,***总线,图形加速端口,处理器或者使用多种总线结构中的任意总线结构的局域总线。举例来说,这些体系结构包括但不限于工业标准体系结构(Industry StandardArchitecture,ISA)总线,微通道体系结构(Micro Channel Architecture,MCA)总线,增强型ISA总线、视频电子标准协会(Video Electronics Standards Association,VESA)局域总线以及***组件互连(Peripheral Component Interconnect,PCI)总线。
计算机设备312典型地包括多种计算机***可读介质。这些介质可以是任何能够被计算机设备312访问的可用介质,包括易失性和非易失性介质,可移动的和不可移动的介质。
存储装置328可以包括易失性存储器形式的计算机***可读介质,例如随机存取存储器(Random Access Memory,RAM)330和/或高速缓存存储器332。计算机设备312可以进一步包括其它可移动/不可移动的、易失性/非易失性计算机***存储介质。仅作为举例,存储***334可以用于读写不可移动的、非易失性磁介质(图3未显示,通常称为“硬盘驱动器”)。尽管图3中未示出,可以提供用于对可移动非易失性磁盘(例如“软盘”)读写的磁盘驱动器,以及对可移动非易失性光盘(例如只读光盘(Compact Disc-Read Only Memory,CD-ROM)、数字视盘(Digital Video Disc-Read Only Memory,DVD-ROM)或者其它光介质)读写的光盘驱动器。在这些情况下,每个驱动器可以通过一个或者多个数据介质接口与总线318相连。存储装置328可以包括至少一个程序产品,该程序产品具有一组(例如至少一个)程序模块,这些程序模块被配置以执行本发明各实施例的功能。
具有一组(至少一个)程序模块326的程序336,可以存储在例如存储装置328中,这样的程序模块326包括但不限于操作***、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。程序模块326通常执行本发明所描述的实施例中的功能和/或方法。
计算机设备312也可以与一个或多个外部设备314(例如键盘、指向设备、摄像头、显示器324等)通信,还可与一个或者多个使得用户能与该计算机设备312交互的设备通信,和/或与使得该计算机设备312能与一个或多个其它计算设备进行通信的任何设备(例如网卡,调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口322进行。并且,计算机设备312还可以通过网络适配器320与一个或者多个网络(例如局域网(Local AreaNetwork,LAN),广域网Wide Area Network,WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器320通过总线318与计算机设备312的其它模块通信。应当明白,尽管图中未示出,可以结合计算机设备312使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、磁盘阵列(Redundant Arrays of IndependentDisks,RAID)***、磁带驱动器以及数据备份存储***等。
处理器316通过运行存储在存储装置328中的程序,从而执行各种功能应用以及数据处理,例如实现本发明上述实施例所提供的设备升级方法。
实施例四
本发明实施例提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该程序被处理装置执行时实现如本发明实施例中的设备升级方法。本发明上述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的***、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行***、装置或者器件使用或者与其结合使用。而在本公开中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行***、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(射频)等等,或者上述的任意合适的组合。
在一些实施方式中,客户端、服务器可以利用诸如HTTP(HyperText TransferProtocol,超文本传输协议)之类的任何当前已知或未来研发的网络协议进行通信,并且可以与任意形式或介质的数字数据通信(例如,通信网络)互连。通信网络的示例包括局域网(“LAN”),广域网(“WAN”),网际网(例如,互联网)以及端对端网络(例如,ad hoc端对端网络),以及任何当前已知或未来研发的网络。
上述计算机可读介质可以是上述电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。
上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备:生成原始固件文件,并根据所述原始固件文件获取密码散列值、校验值、检验接口及固件获取接口;对所述密码散列值、校验值、检验接口及固件获取接口进行编译,获得升级文件;对所述升级文件依次进行合法性及完整性的验证;若所述升级文件的合法性验证及完整性验证均通过,则基于所述升级文件对设备进行升级。
可以以一种或多种程序设计语言或其组合来编写用于执行本公开的操作的计算机程序代码,上述程序设计语言包括但不限于面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本公开各种实施例的***、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的***来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本公开实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。其中,单元的名称在某种情况下并不构成对该单元本身的限定。
本文中以上描述的功能可以至少部分地由一个或多个硬件逻辑部件来执行。例如,非限制性地,可以使用的示范类型的硬件逻辑部件包括:现场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、片上***(SOC)、复杂可编程逻辑设备(CPLD)等等。
在本公开的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行***、装置或设备使用或与指令执行***、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体***、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。

Claims (10)

1.一种设备升级方法,其特征在于,包括:
生成原始固件文件,并根据所述原始固件文件获取密码散列值、校验值、检验接口及固件获取接口;
对所述密码散列值、校验值、检验接口及固件获取接口进行编译,获得升级文件;
对所述升级文件依次进行合法性及完整性的验证;
若所述升级文件的合法性验证及完整性验证均通过,则基于所述升级文件对设备进行升级。
2.根据权利要求1所述的方法,其特征在于,根据所述原始固件文件获取校验值,包括:
将所述密码散列值与自定义字符串进行拼接,获得拼接字符串;
根据设定秘钥采用设定加密算法对所述拼接字符串进行加密,获得校验值。
3.根据权利要求1所述的方法,其特征在于,根据所述原始固件文件获取检验接口,包括:
获取所述原始固件文件所需的环境参数;
将所述环境参数封装为检验接口。
4.根据权利要求1所述的方法,其特征在于,根据所述原始固件文件获取固件获取接口,包括:
按照设定规则将所述原始固件文件划分为多个内容片段;
将所述多个内容片段封装为固件获取接口。
5.根据权利要求2所述的方法,其特征在于,对所述升级文件进行合法性的验证,包括:
对所述升级文件进行加载,若加载成功,则获取所述升级文件中的密码散列值及校验值;
根据所述设定秘钥采用设定解密算法对所述校验值进行解密,获得解密散列值;
将所述密码散列值与所述解密散列值进行比对,若匹配,则所述升级文件的合法性验证通过。
6.根据权利要求3所述的方法,其特征在于,在对所述升级文件进行合法性的验证之后,还包括:
调用所述检验接口,获得所述原始固件文件所需的环境参数;
将所述原始固件文件所需的环境参数与当前设备环境参数比对,若匹配,则所述设备支持所述升级文件。
7.根据权利要求4所述的方法,其特征在于,对所述升级文件进行完整性的验证,包括:
调用所述固件获取接口,获得多个内容片段;
根据所述设定规则对所述多个内容片段进行拼接,并根据拼接后的文件计算验证散列值;
将所述密码散列值与所述验证散列值进行比对,若匹配,则所述升级文件的完整性验证通过。
8.一种设备升级装置,其特征在于,包括:
参数获取模块,用于生成原始固件文件,并根据所述原始固件文件获取密码散列值、校验值、检验接口及固件获取接口;
升级文件获取模块,用于对所述密码散列值、校验值、检验接口及固件获取接口进行编译,获得升级文件;
验证模块,用于对所述升级文件依次进行合法性及完整性的验证;
升级模块,用于若所述升级文件的合法性验证及完整性验证均通过,则基于所述升级文件对设备进行升级。
9.一种计算机设备,其特征在于,包括:包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如权利要求1-7任一所述的设备升级方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理装置执行时实现如权利要求1-7中任一所述的设备升级方法。
CN202110532698.1A 2021-05-17 2021-05-17 设备升级方法、装置、设备及存储介质 Active CN113515747B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110532698.1A CN113515747B (zh) 2021-05-17 2021-05-17 设备升级方法、装置、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110532698.1A CN113515747B (zh) 2021-05-17 2021-05-17 设备升级方法、装置、设备及存储介质

Publications (2)

Publication Number Publication Date
CN113515747A true CN113515747A (zh) 2021-10-19
CN113515747B CN113515747B (zh) 2024-02-09

Family

ID=78064437

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110532698.1A Active CN113515747B (zh) 2021-05-17 2021-05-17 设备升级方法、装置、设备及存储介质

Country Status (1)

Country Link
CN (1) CN113515747B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117170722A (zh) * 2023-11-02 2023-12-05 广州三晶电气股份有限公司 地址不连续固件升级方法、装置及***

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101436141A (zh) * 2008-11-21 2009-05-20 深圳创维数字技术股份有限公司 基于数字签名的固件升级、固件封装方法与装置
CN101557308A (zh) * 2009-05-06 2009-10-14 成都市华为赛门铁克科技有限公司 一种文件的升级方法及终端设备
CN104732138A (zh) * 2014-12-31 2015-06-24 深圳市元征科技股份有限公司 一种诊断设备的升级方法及设备
CN105302603A (zh) * 2015-10-26 2016-02-03 广州视睿电子科技有限公司 一种软件升级的方法及装置
CN107291497A (zh) * 2017-06-08 2017-10-24 Tcl通力电子(惠州)有限公司 多固件升级方法、***及可读存储介质
CN107577474A (zh) * 2017-09-12 2018-01-12 青岛海信电器股份有限公司 升级文件的处理方法及装置、电子设备
CN109214168A (zh) * 2018-08-27 2019-01-15 阿里巴巴集团控股有限公司 固件升级方法及装置
CN109582325A (zh) * 2017-09-28 2019-04-05 深圳市优必选科技有限公司 机器人的软件升级方法、机器人及计算机可读存储介质
CN110532735A (zh) * 2018-05-23 2019-12-03 霍尼韦尔环境自控产品(天津)有限公司 固件升级方法
CN111279310A (zh) * 2017-10-24 2020-06-12 华为国际有限公司 一种车载设备升级方法及相关设备
CN111880826A (zh) * 2020-07-28 2020-11-03 平安科技(深圳)有限公司 云业务应用升级方法、装置、电子设备和存储介质
CN112379901A (zh) * 2020-11-04 2021-02-19 深圳市科信通信技术股份有限公司 单片机固件升级方法、装置、计算机设备及存储介质

Patent Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101436141A (zh) * 2008-11-21 2009-05-20 深圳创维数字技术股份有限公司 基于数字签名的固件升级、固件封装方法与装置
CN101557308A (zh) * 2009-05-06 2009-10-14 成都市华为赛门铁克科技有限公司 一种文件的升级方法及终端设备
CN104732138A (zh) * 2014-12-31 2015-06-24 深圳市元征科技股份有限公司 一种诊断设备的升级方法及设备
CN105302603A (zh) * 2015-10-26 2016-02-03 广州视睿电子科技有限公司 一种软件升级的方法及装置
CN107291497A (zh) * 2017-06-08 2017-10-24 Tcl通力电子(惠州)有限公司 多固件升级方法、***及可读存储介质
CN107577474A (zh) * 2017-09-12 2018-01-12 青岛海信电器股份有限公司 升级文件的处理方法及装置、电子设备
CN109582325A (zh) * 2017-09-28 2019-04-05 深圳市优必选科技有限公司 机器人的软件升级方法、机器人及计算机可读存储介质
CN111279310A (zh) * 2017-10-24 2020-06-12 华为国际有限公司 一种车载设备升级方法及相关设备
US20200264864A1 (en) * 2017-10-24 2020-08-20 Huawei International Pte. Ltd. Vehicle-mounted device upgrade method and related device
CN110532735A (zh) * 2018-05-23 2019-12-03 霍尼韦尔环境自控产品(天津)有限公司 固件升级方法
CN109214168A (zh) * 2018-08-27 2019-01-15 阿里巴巴集团控股有限公司 固件升级方法及装置
CN111880826A (zh) * 2020-07-28 2020-11-03 平安科技(深圳)有限公司 云业务应用升级方法、装置、电子设备和存储介质
CN112379901A (zh) * 2020-11-04 2021-02-19 深圳市科信通信技术股份有限公司 单片机固件升级方法、装置、计算机设备及存储介质

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117170722A (zh) * 2023-11-02 2023-12-05 广州三晶电气股份有限公司 地址不连续固件升级方法、装置及***
CN117170722B (zh) * 2023-11-02 2024-03-22 广州三晶电气股份有限公司 地址不连续固件升级方法、装置及***

Also Published As

Publication number Publication date
CN113515747B (zh) 2024-02-09

Similar Documents

Publication Publication Date Title
CN109214168B (zh) 固件升级方法及装置
US8799662B2 (en) Method and apparatus for validating the integrity of installer files prior to installation
US8874922B2 (en) Systems and methods for multi-layered authentication/verification of trusted platform updates
US10218790B2 (en) Providing access to a resource for a computer from within a restricted network
US20130031371A1 (en) Software Run-Time Provenance
CN111291339B (zh) 一种区块链数据的处理方法、装置、设备及存储介质
US7565544B1 (en) Systems and methods for verifying the trustworthiness of a file comprising computer instructions
CN112231702B (zh) 应用保护方法、装置、设备及介质
CN106897587A (zh) 加固应用、加载加固应用的方法和装置
CN110545542B (zh) 基于非对称加密算法的主控密钥下载方法、装置和计算机设备
CN116910705A (zh) 实现目标功能的授权方法和装置、电子设备及存储介质
CN114880011A (zh) Ota升级方法、装置、电子设备及可读存储介质
CN111488169A (zh) 应用程序热更新的方法及装置、存储介质及电子设备
CN113515747B (zh) 设备升级方法、装置、设备及存储介质
JP2017146967A (ja) 中間言語ファイルのロード速度改善のための方法およびシステム
CN113900720A (zh) 操作***启动方法、装置和电子设备
CN112416395A (zh) 一种热修复更新方法和装置
CN109995534B (zh) 一种对应用程序进行安全认证的方法和装置
CN116611087A (zh) 基本输入输出***加密方法、装置、设备及存储介质
CN112883397B (zh) 数据存储方法、数据读取方法、装置、设备及存储介质
CN115238249A (zh) 应用程序代码混淆方法、装置、设备和介质
CN114816495A (zh) Ota升级方法、装置、电子设备及可读存储介质
CN111984963B (zh) 绕过自签证书校验的方法和装置
CN113987471A (zh) 可执行文件执行方法、装置、电子设备和计算机可读介质
CN112463184A (zh) 一种基板管理控制器固件安全升级方法及***

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant