CN1512342A - 智能型固化软件的升级控制方法 - Google Patents
智能型固化软件的升级控制方法 Download PDFInfo
- Publication number
- CN1512342A CN1512342A CNA021598622A CN02159862A CN1512342A CN 1512342 A CN1512342 A CN 1512342A CN A021598622 A CNA021598622 A CN A021598622A CN 02159862 A CN02159862 A CN 02159862A CN 1512342 A CN1512342 A CN 1512342A
- Authority
- CN
- China
- Prior art keywords
- hardware
- solidification software
- confirmation code
- software
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Stored Programmes (AREA)
Abstract
本发明公开了一种智能型固化软件升级控制方法,包括:生成硬件确认码;生成固化软件确认码;及根据固化软件确认码与硬件确认码的校验比较,升级固化软件程序。其通过一套可管理产品软、硬件版本的编码方式,根据编码数据,检验固化软件确认码并比较硬件确认码,对用户升级的固化软件的完整性和正确性进行检查,以确保固化软件文件没有因疏忽或人为蓄意被修改,并且与其硬件规格相匹配,防止将不当的固化软件版本烧录进产品中,同时,在进行固化软件升级前可先检测***资源是否足以完成升级的工作,避免升级动作遭到中途失败。
Description
技术领域
本发明涉及一种程序的升级控制方法,特别涉及一种智能型固化软件的升级控制方法。
背景技术
固化软件即被写入设备硬件中的只读存储器上的软件,载有在用户环境中不能加以改变的计算机程序及数据等。是计算机***中最关键的组件之
一般而言,某一产品推出后,往往由于加入新功能或是要修正原有错误,需要更新产品内的固化软件。因此,对硬件产品内的固化软件进行升级已成为目前发展的趋势,是延长硬件产品生命期的有效方法,对用户是一种投资上的保护,也会让硬件变得更耐用。
然而,对于固化软件的升级有两个相互冲突的要求:(1)它应该很好的被保护,一旦他被修改后破坏,整个***将无法工作;(2)它应该很容易的被修改,从而允许现场升级以进行性能提高或清除软件故障。
因此,当进行固化软件的升级时,应当非常的小心和谨慎,因为升级修改的过程本身是很容易的,但如果在这个过程中,不小心出现操作失误,或是升级了不正确的固化软件版本,那么后果又是十分严重的,有时会造成整个***的无法工作。
然而,在现有的固化软件升级过程中,并没有针对上述危险提供任何的预防机制和控制方法,用户常常会因此操作过程中的疏忽,或是选用了错误的固化软件版本,而造成升级失败,甚至是***瘫痪。
发明内容
本发明针对上述问题而提供一种智能型固化软件的升级控制方法,其主要目的在于通过一套可管理产品软、硬件版本的编码方式,根据编码数据,对用户升级的固化软件的完整性和正确性进行检查,以确保固化软件文件没有因疏忽或人为蓄意被修改,并且与其硬件规格相匹配,防止将不当的固化软件版本烧录进产品中。
本发明提供的一种智能型固化软件升级控制方法,包括:生成硬件确认码;生成固化软件确认码;以及根据固化软件确认码与硬件确认码的校验比较,升级固化软件程序。
如上所述的智能型固化软件升级控制方法,其中,所述生成硬件确认码的步骤还包括有如下步骤:
确定硬件版本码;确定密码;确定填加码;确定算法;按照算法,将各码值运算,其结果作为硬件确认码;及将填加码和硬件确认码一同写入硬件。
如上所述的智能型固化软件升级控制方法,其中,所述生成固化软件确认码的步骤还包括有如下步骤:填写软件版本码和硬件版本码;计算并填写硬件确认码和填加码;计算并填写完整固化软件文件的校验和;及在未使用的空间中填入随机产生的随机数。
如上所述的智能型固化软件升级控制方法,其中,所述根据固化软件确认码与硬件确认码的校验比较,升级固化软件程序的步骤还包括有如下步骤:确定***资源足够存贮加载的新固化软件;加载新固化软件;检验新固化软件的校验和是否正确;由新固化软件的固化软件确认码中的数据配合产品硬件中存储的原填加码,计算出硬件确认码;比较该计算出的硬件确认码与产品硬件中存储的硬件确认码是否相同;及根据校验和比较结果,将新固化软件文件烧录到闪存中,并自动重开机。
本发明的有益效果是,本发明的方法在加载的固化软件文件时,通过对校验和的确认,确保文件内容不会因人为蓄意或疏失而被修改;由比较加载的固化软件与硬件内部的版本确认码,可以确定固化软件版本与硬件规格、产品类型是否相符,防止使用者有意或无意地升级不正确的版本;另外本发明的方法在加载固化软件文件前,会先检测***资源(如内存空间)是否足够,并主动提醒使用者,避免造成因***资源不足造成升级失败。
为对本发明的目的、构造特征及其功能有进一步的了解,以下配合附图作详细说明如下。
附图说明
图1是本发明的智能型固化软件的升级控制方法流程图;
图2是本发明的生成硬件确认码的流程图;
图3是本发明的生成固化软件确认码的流程图;
图4是本发明根据固化软件确认码与硬件确认码的校验对比,升级固化软件程序的流程图。
其中,附图标记说明如下:
步骤101:生成硬件确认码
步骤102:生成固化软件确认码
步骤103:根据固化软件确认码与硬件确认码的校验对比,升级固化软件程序
步骤201:确定硬件版本码
步骤202:确定密码
步骤203:确定填加码(Salt)
步骤204:确定算法
步骤205:按照算法,将各码值运算,其结果作为硬件确认码
步骤206:将填加码和硬件确认码一同写入硬件
步骤301:填写软件版本码和硬件版本码
步骤302:计算并填写硬件确认码和填加码
步骤303:计算并填写完整固化软件文件的校验和(Checksum)
步骤304:在未使用的空间中填入随机产生的随机数
步骤401:确定***资源足够存贮加载的新固化软件
步骤402:加载新固化软件
步骤403:检验新固化软件的校验和(Checksum)是否正确
步骤404:由新固化软件的固化软件确认码中的数据配合产品硬件中存储的原填加码,计算出硬件确认码
步骤405:比较该计算出的硬件确认码与产品硬件中存储的硬件确认码是否相同
步骤406:根据校验和比较结果,将新固化软件文件烧录到闪存(FlashMemory)中,并自动重开机
具体实施方式
本发明所揭露的智能型固化软件升级控制方法设计了一套可管理产品软硬件版本的编码方式。将一个产品的版本分为两类:与硬件有关的“硬件版本”以及与软件升级有关的“软件版本”。以下以一优选实施例来说明:
1、硬件版本:用于辨认硬件和固化软件之间的兼容性,其数据格式包含以下字段:
Vender/ProductID | V | C | P | H | R |
Vender/Product ID:用于辨识产品制造者及产品名称。
V:使用1字节记录制造者数据。
C:使用1字节记录中央处理器(CPU)数据,由于中央处理器(CPU)是产品中的重要组件,不同中央处理器(CPU)将会使用不同的固化软件版本,故以1字节记录。
P:使用1字节记录产品代号数据。
H:使用1字节记录硬件(电路板)数据。
R:保留1字节作为以后延伸用途。
例如:
Vender/Product ID | V | C | P | H | R | ||||||||||
G | I | G | A | B | Y | T | E | 4 | 0 | 1 | G | C | B | 1 | 0 |
公司一般往往会发展一系列相关的产品,也许有不同的硬件组件(如中央处理器(CPU)),或是电路板有不同的修改。皆可以由硬件版本中的字段(C:中央处理器(CPU);H:电路版版本)控制。同时,如果为其它厂商代工时,也可由硬件版本中的V(制造供货商;Vender)字段分别不同的客户,避免为A客户生产的固化软件,可被烧录进B客户的产品中。以保护自己及代工客户的权益。
2、软件版本:用于在同一硬件上,分别不同固化软件版本之间的差异,其数据格式包含以下字段:
A | B | B | B | C | C |
A:以一个字节记录主要的版本(如主要功能的增加)。
BBB的第一个字节:修正重要程序错误(BUG)。
BBB的第二、第三个字节:修正次要程序错误(BUG)。
CC:以一个字节记录特别版本(如不同的OEM客户或是为特定目的制作的版本)。
例如:
A | B | B | B | C | C |
1 | 0 | 3 | 4 | 0 | 1 |
请参阅图1,为本发明的智能型固化软件的升级控制方法流程图。首先,在步骤101,生成硬件确认码;然后,在步骤102,生成固化软件确认码;最后,在步骤103,根据固化软件确认码与硬件确认码的校验对比,升级固化软件程序。
如图2所示,为本发明生成硬件确认码的流程图。首先,在步骤201,确定硬件版本码;然后在步骤202,确定密码;步骤203,确定填加码(Salt);接着,在步骤204中确定算法;然后,步骤205中,按照算法,将各码值运算,其结果作为硬件确认码;最后,步骤206中,将填加码和硬件确认码一同写入硬件。
其中所述密码由产品开发者保存,并不公开。
所述填加码(Salt)为随机产生,且每执行运算一次则随机产生一次,每次都不相同,所以计算出来的硬件确认码也随之不同,因此,需要将该次运算所使用的填加码与计算出来的硬件确认码一同写入产品硬件中,以备升级固化软件时作校验对比用。
所述算法可以使用各种的算法,本实施例将“硬件版本码”,“密码”和“填加码”依每一个字节分别异或(XOR)组成最后的硬件确认码,其具有简单,快速,且具有基本的安全性等优点。以下举一运算实例:
硬件版本 | G | I | G | A | B | Y | T | E | 4 | 0 | 1 | G | C | B | 1 | 0 |
(HEX值) | 0×47 | 0×49 | 0×47 | 0×41 | 0×42 | 0×59 | 0×54 | 0×45 | 0×34 | 0×30 | 0×31 | 0×47 | 0×43 | 0×42 | 0×31 | 0×30 |
XOR | ||||||||||||||||
密码 | 0×01 | 0×02 | 0×03 | 0×04 | 0×05 | 0×06 | 0×07 | 0×08 | 0×09 | 0×0A | 0×0B | 0×0C | 0×0D | 0×0E | 0×0F | 0×10 |
X0R | ||||||||||||||||
Salt | 0×0A | 0×0A | 0×0A | 0×0A | 0×0A | 0×0A | 0×0A | 0×0A | 0×0A | 0×0A | 0×0A | 0×0A | 0×0A | 0×0A | 0×0A | 0×0A |
= | ||||||||||||||||
硬件确认码 | 0×4C | 0×41 | 0×4E | 0×4F | 0×4D | 0×55 | 0×59 | 0×47 | 0×37 | 0×30 | 0×30 | 0×41 | 0×44 | 0×46 | 0×34 | 0×2A |
所述将填加码和硬件确认码一同写入硬件,可以是将其烧录到硬件中的某一块非易失性的内存中,例如CPLD(Complex Programmable Logic Device,复杂可编程逻辑设备)或是EEPROM(Electrically Erasable ProgrammableRead Only Memory,电可擦除可编程只读存储器)。
如图3所示,为本发明的生成固化软件确认码的流程图。首先,在步骤301中,填写软件版本码和硬件版本码;然后在步骤302,计算并填写硬件确认码和填加码;然后在步骤303中,计算并填写完整固化软件文件的校验和(Checksum);最后在步骤304中,在未使用的空间中填入随机产生的随机数。
其中,可以由固定的硬件版本和密码值,以及随机产生的填加码(Salt)值算出硬件确认码。由于每一次均使用不同的填加码,也就会产生不同的硬件确认码,然后将填加码与硬件确认码同样存于固化软件确认码中,如此可以增加破解硬件确认码的难度。
计算校验和(Checksum),可以选用不同的校验和(Checksum)算法,本实施例将已填入硬件确认码的整个固化软件内容以异或XOR的方式产生一个字节的确认码。
在未使用的空间中填入随机数,其目的在于增加破解硬件确认码的难度,由于每一次的“Salt”皆为随机数,所产生的硬件确认码和随机数就具有不可分辨性,在未使用的空间填入随机数后,试图破解硬件版本的恶意者将很难由单纯观察固化软件文件而破解硬件版本算法。
完整的固化软件确认码的数据格式为:
Vender/Product ID:用于辨识产品制造者及产品名称。
V:使用1字节记录制造者数据。
C:使用1字节记录中央处理器(CPU)数据,由于中央处理器(CPU)是产品中的重要组件,不同中央处理器(CPU)将会使用不同的固化软件版本,故以1字节记录。
P:使用1字节记录产品代号数据。
H:使用1字节记录硬件(电路板)数据。
R:保留1字节作为以后延伸用途。
CS:使用1字节记录“Checksum”数据。
Salt:使用1字节记录“Salt”数据。
H():使用1字节记录硬件确认码数据。
Software dynamic version:使用6字节记录软件版本数据。
Rand1,Rand2:在未使用空间填上随机数。
下面以一实例来说明固化软件确认码的产生过程:
1、填入软件明文版本、硬件明文版本
0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | A | B | C | D | E | F | |
20h | G | I | G | A | B | Y | T | E | 4 | 0 | 1 | G | C | B | 1 | 0 |
30h | ||||||||||||||||
40h | 1 | 0 | 1 | 2 | 3 | 4 |
2、计算并填入硬件确认码版本,填加码(Salt)
0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | A | B | C | D | E | F | |
20h | G | I | G | A | B | Y | T | E | 4 | 0 | 1 | G | C | B | 1 | 0 |
30h | salt | H(version(20h-2Fh),key,salt(33h;) | ||||||||||||||
40h | 1 | 0 | 1 | 2 | 3 | 4 |
3、计算并填入完整固化软件文件的校验和(checksum)。
0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | A | B | C | D | E | F | |
20h | G | I | G | A | B | Y | T | E | 4 | 0 | 1 | G | C | B | 1 | 0 |
30h | CS | salt | H(version(20h-2Fh),key,salt(33h)) | |||||||||||||
40h | 1 | 0 | 1 | 2 | 3 | 4 |
4、在未使用的空间中填入随机产生的随机数。
0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | A | B | C | D | E | F | |
20h | G | I | G | A | B | Y | T | E | 4 | 0 | 1 | G | C | B | 1 | 0 |
30h | CS | Rand1 | salt | H(version(20h-2Fh),key,salt(33h)) | ||||||||||||
40h | 1 | 0 | 1 | 2 | 3 | 4 | Rand2 |
请参阅图4,为本发明根据固化软件确认码与硬件确认码的校验对比,升级固化软件程序的流程图。首先,在步骤401中,确定***资源足够存贮加载新的固化软件;然后,在步骤402中,加载新固化软件;然后在步骤403中检验新固化软件的校验和(Checksum)是否正确;在接下来的步骤404中,由新固化软件的固化软件确认码中的数据配合产品硬件中存储的原填加码,计算出硬件确认码;步骤405中,比较该计算出的硬件确认码与产品硬件中存储的硬件确认码是否相同;最后,在步骤406中,根据校验和比较结果,将新固化软件文件烧录到闪存(Flash Memory)中,并自动重开机。
其中,如果检测到***资源不足时,则显示警告信息通知使用者重新开机。
如果校验结果或比较结果不正确,则同样显示警告信息通知使用者重新开机。
本发明为一种智能型固化软件的升级控制方法,其有益效果为:
1、加载的固化软件文件由校验和(Checksum)确认,确保文件内容不会因人为蓄意或疏失而被修改。
2、由比较加载的固化软件与硬件内部的版本确认码,可以确定固化软件版本与硬件规格、产品类型是否相符。防止使用者有意或无意地升级不正确的版本。
3、加载固化软件文件前,会先检测***资源(如内存空间)是否足够,并主动提醒使用者,避免造成因***资源不足造成升级失败。
4、易于辨识固化软件版本,在固化软件中可直接辨识固化软件的版本,适用的产品及硬件规格,且不会危害固化软件升级的正确性。
5、对于试图破解硬件确认码以升级非法固化软件(使用A客户的固化软件,烧录到B客户的产品中)的使用者,设计有多重机制以保护固化软件文件。(1)整个固化软件文件具有校验和(Checksum),任意更动其中的数据将会造成校验和(Checksum)计算错误。(2)计算硬件确认码的算法中需要一组密码,此密码是不公开的。(3)由于每次计算都会使用随机数Salt,所以每次产生的硬件确认码与随机数不可分辨,并且固化软件中未使用的空间皆填上随机数。除了软硬件版本明文以外,将不易猜出哪几个字节是硬件确认码及Salt,将更增加破解硬件确认码算法困难。
6、可以弹性地依需要更改其中的硬件确认码算法及校验和(Checksum)算法,如想要有效快速,可以使用异或(XOR)计算。如需要更强的安全性,可以使用更复杂的运算方式,如MD5(Hash算法的一种)或其它的密码方法。
虽然本发明以前述的较佳实施例揭露如上,但是并非用以限定本发明,任何本技术领域的普通技术人员,在不脱离本发明的精神和范围内,所做出的等效结构变化,均包含在本发明的专利范围内。
Claims (15)
1.一种智能型固化软件升级控制方法,其特征在于,包括如下步骤:
生成硬件确认码;
生成固化软件确认码;及
根据固化软件确认码与硬件确认码的校验比较,升级固化软件程序。
2.如权利要求1所述的智能型固化软件升级控制方法,其特征在于,所述生成硬件确认码的步骤还包括有如下步骤:
确定硬件版本码;
确定密码;
确定填加码;
确定算法;
按照算法,将各码值运算,其结果作为硬件确认码;及
将填加码和硬件确认码一同写入硬件。
3.如权利要求1所述的智能型固化软件升级控制方法,其特征在于,所述生成固化软件确认码的步骤还包括有如下步骤:
填写软件版本码和硬件版本码;
计算并填写硬件确认码和填加码;
计算并填写完整固化软件文件的校验和;及
在未使用的空间中填入随机产生的随机数。
4.如权利要求1所述的智能型固化软件升级控制方法,其特征在于,所述根据固化软件确认码与硬件确认码的校验比较,升级固化软件程序的步骤还包括有如下步骤:
确定***资源足够存贮加载的新固化软件;
加载新固化软件;
检验新固化软件的校验和是否正确;
由新固化软件的固化软件确认码中的数据配合产品硬件中存储的原填加码,计算出硬件确认码;
比较该计算出的硬件确认码与产品硬件中存储的硬件确认码是否相同;及
根据校验和比较结果,将新固化软件文件烧录到闪存中,并自动重开机。
5.如权利要求2或3所述智能型固化软件升级控制方法,其中所述硬件版本码的数据格式为:
Vender/ProductID
V
C
P
H
R
其中,
Vender/Product ID:用于识别产品制造者及产品名称;
V:使用1字节记录制造者数据;
C:使用1字节记录中央处理器数据,由于中央处理器是产品中的重要组件,不同中央处理器将会使用不同的固化软件版本,故以1字节记录;
P:使用1字节记录产品代号数据;
H:使用1字节记录硬件数据;
R:保留1字节作为以后延伸用途。
6.如权利要求3所述的智能型固化软件升级控制方法,其特征在于,所述软件版本码的数据格式为:
A
B
B
B
C
C
其中,
A:以一个字节记录主要的版本;
BBB的第一个字节:修正重要程序错误;
BBB的第二、第三个字节:修正次要程序错误;
CC:以一个字节记录特别版本。
7.如权利要求1、3或4所述的智能型固化软件升级控制方法,其特征在于,所述固化软件确认码的数据格式为:
0
1
2
3
4
5
6
7
8
9
A
B
C
D
E
F
20h
Vender/Product ID
V
C
P
H
R
30h
CS
Rand1
salt
H(version(20h-2Fh),key,salt(33h);
40h
Software Dynamic Version
Rand2
其中,
Vender/Product ID:用于标识产品制造者及产品名称;
V:使用1字节记录制造者数据;
C:使用1字节记录中央处理器数据;
P:使用1字节记录产品代号数据;
H:使用1字节记录硬件数据;
R:保留1字节作为以后延伸用途;
CS:使用1字节记录“校验和”数据;
Salt:使用1字节记录“填加码”数据;
H():使用1字节记录硬件确认码数据;
Software dynamic version:使用6字节记录软件版本数据;
Rand1,Rand2:在未使用空间填上随机数。
8.如权利要求2、3或4所述的智能型固化软件升级控制方法,其特征在于,所述填加码为随机自动产生,且每运算一次就随机产生一次,每次各不相同。
9.如权利要求2、3或4所述智能型固化软件升级控制方法,其特征在于,所述计算使用的算法是异或运算。
10.如权利要求2、3或4所述的智能型固化软件升级控制方法,其特征在于,所述计算使用的算法是MD5运算。
11.如权利要求2所述智能型固化软件升级控制方法,其特征在于,所述将填加码和硬件确认码一同写入硬件,是将其一同烧录到硬件中的某一块非易失性的内存中。
12.如权利要求11所述智能型固化软件升级控制方法,其特征在于,所述非易失性的内存是复杂可编程逻辑设备。
13.如权利要求11所述的智能型固化软件升级控制方法,其特征在于,所述非挥发性的内存是电可擦除可编程只读存储器。
14.如权利要求4所述的智能型固化软件升级控制方法,其特征在于,所述确定***资源足够存贮加载的新固化软件步骤,如果检测到***资源不足时,则显示警告信息通知使用者重新开机。
15.如权利要求4所述的智能型固化软件升级控制方法,其特征在于,所述校验结果或比较结果不正确,则显示警告信息通知使用者重新开机。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNB021598622A CN100334555C (zh) | 2002-12-27 | 2002-12-27 | 智能型固化软件的升级控制方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNB021598622A CN100334555C (zh) | 2002-12-27 | 2002-12-27 | 智能型固化软件的升级控制方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1512342A true CN1512342A (zh) | 2004-07-14 |
CN100334555C CN100334555C (zh) | 2007-08-29 |
Family
ID=34237664
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB021598622A Expired - Lifetime CN100334555C (zh) | 2002-12-27 | 2002-12-27 | 智能型固化软件的升级控制方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN100334555C (zh) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100426244C (zh) * | 2006-01-13 | 2008-10-15 | 英业达股份有限公司 | 标示***及方法 |
CN100458699C (zh) * | 2007-04-10 | 2009-02-04 | 北京中星微电子有限公司 | 一种实现固件更新的方法和*** |
CN101147154B (zh) * | 2005-03-22 | 2010-12-22 | 惠普开发有限公司 | 用于可信数据的方法、设备和数据结构 |
CN102012978A (zh) * | 2010-06-29 | 2011-04-13 | 北京飞天诚信科技有限公司 | Iso文件安全升级的方法及*** |
CN104035833A (zh) * | 2013-03-07 | 2014-09-10 | 联发科技股份有限公司 | 校验机器可读代码完整性的方法及*** |
CN104298935A (zh) * | 2014-09-25 | 2015-01-21 | 广东欧珀移动通信有限公司 | 嵌入式设备固件的保护方法与装置 |
CN106886426A (zh) * | 2015-12-15 | 2017-06-23 | 西安富成防务科技有限公司 | 一种分块升级的dsp处理*** |
CN109922078A (zh) * | 2019-03-28 | 2019-06-21 | 努比亚技术有限公司 | 升级控制方法、移动终端及计算机可读存储介质 |
CN110209433A (zh) * | 2019-04-15 | 2019-09-06 | 杭州丰锐智能电气研究院有限公司 | 一种识别不同型号集中器的方法 |
CN112394925A (zh) * | 2020-10-09 | 2021-02-23 | 华帝股份有限公司 | 一种设备烧录的虚拟数字物料生成方法 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5210854A (en) * | 1989-06-14 | 1993-05-11 | Digital Equipment Corporation | System for updating program stored in eeprom by storing new version into new location and updating second transfer vector to contain starting address of new version |
US7095858B2 (en) * | 2001-05-10 | 2006-08-22 | Ranco Incorporated Of Delaware | System and method for securely upgrading firmware |
-
2002
- 2002-12-27 CN CNB021598622A patent/CN100334555C/zh not_active Expired - Lifetime
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101147154B (zh) * | 2005-03-22 | 2010-12-22 | 惠普开发有限公司 | 用于可信数据的方法、设备和数据结构 |
CN100426244C (zh) * | 2006-01-13 | 2008-10-15 | 英业达股份有限公司 | 标示***及方法 |
CN100458699C (zh) * | 2007-04-10 | 2009-02-04 | 北京中星微电子有限公司 | 一种实现固件更新的方法和*** |
CN102012978A (zh) * | 2010-06-29 | 2011-04-13 | 北京飞天诚信科技有限公司 | Iso文件安全升级的方法及*** |
CN102012978B (zh) * | 2010-06-29 | 2012-10-03 | 飞天诚信科技股份有限公司 | Iso文件安全升级的方法及*** |
CN104035833A (zh) * | 2013-03-07 | 2014-09-10 | 联发科技股份有限公司 | 校验机器可读代码完整性的方法及*** |
CN104298935A (zh) * | 2014-09-25 | 2015-01-21 | 广东欧珀移动通信有限公司 | 嵌入式设备固件的保护方法与装置 |
CN106886426A (zh) * | 2015-12-15 | 2017-06-23 | 西安富成防务科技有限公司 | 一种分块升级的dsp处理*** |
CN109922078A (zh) * | 2019-03-28 | 2019-06-21 | 努比亚技术有限公司 | 升级控制方法、移动终端及计算机可读存储介质 |
CN110209433A (zh) * | 2019-04-15 | 2019-09-06 | 杭州丰锐智能电气研究院有限公司 | 一种识别不同型号集中器的方法 |
CN110209433B (zh) * | 2019-04-15 | 2022-07-01 | 杭州丰锐智能电气研究院有限公司 | 一种识别不同型号集中器的方法 |
CN112394925A (zh) * | 2020-10-09 | 2021-02-23 | 华帝股份有限公司 | 一种设备烧录的虚拟数字物料生成方法 |
Also Published As
Publication number | Publication date |
---|---|
CN100334555C (zh) | 2007-08-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8844049B2 (en) | Method for generating a cryptographic key for a protected digital data object on the basis of current components of a computer | |
EP3528149B1 (en) | Software repackaging prevention method and device | |
TWI494751B (zh) | 自動化解碼攜帶式可執行檔之系統、方法及其電腦程式產品 | |
CN1282092C (zh) | 一种信息处理设备的启动方法 | |
US9141464B2 (en) | Computing device and method for processing system events of computing device | |
CN1512342A (zh) | 智能型固化软件的升级控制方法 | |
KR20130122747A (ko) | 손상된 소프트웨어의 치료 | |
US20160275019A1 (en) | Method and apparatus for protecting dynamic libraries | |
CN1906574A (zh) | 更新移动终端中的数据 | |
CN1581073A (zh) | 从可信环境到不可信环境的可信性投影 | |
US10740491B2 (en) | Method and device for verifying instructions of diagnostic equipment, and lower computer | |
EP2088529A2 (en) | System and method for securing and executing a flash routine | |
US20080301389A1 (en) | Memory-protection method and apparatus | |
US20130091394A1 (en) | Data processing apparatus and validity verification method | |
CN104217165B (zh) | 文件的处理方法及装置 | |
TW201337630A (zh) | 保護軟體授權之方法及系統 | |
CN115033294A (zh) | 用于安全非易失性存储器的***、方法和设备 | |
CN105630557A (zh) | 热补丁方法和装置 | |
US20170154184A1 (en) | Operating system agnostic validation of firmware images | |
CN114327518A (zh) | 一种固件存储方法、固件读取方法、装置、芯片处理器及存储介质 | |
KR102126931B1 (ko) | 시큐어 부팅 장치 및 방법 | |
US7526811B1 (en) | Methods for detecting executable code which has been altered | |
US20200233676A1 (en) | Bios management device, bios management system, bios management method, and bios management program-stored recording medium | |
US8539598B2 (en) | Detection of customizations of application elements | |
CN103425932A (zh) | 签名校验方法和终端设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CX01 | Expiry of patent term | ||
CX01 | Expiry of patent term |
Granted publication date: 20070829 |