CN101924607A - 基于固件空中传输技术的固件处理方法、装置及系统 - Google Patents

基于固件空中传输技术的固件处理方法、装置及系统 Download PDF

Info

Publication number
CN101924607A
CN101924607A CN201010268847XA CN201010268847A CN101924607A CN 101924607 A CN101924607 A CN 101924607A CN 201010268847X A CN201010268847X A CN 201010268847XA CN 201010268847 A CN201010268847 A CN 201010268847A CN 101924607 A CN101924607 A CN 101924607A
Authority
CN
China
Prior art keywords
data
firmware upgrade
firmware
file
checking
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201010268847XA
Other languages
English (en)
Other versions
CN101924607B (zh
Inventor
李翔宇
雷鹏
钟鸣
贾志峰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Device Co Ltd
Original Assignee
Huawei Device Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Device Co Ltd filed Critical Huawei Device Co Ltd
Priority to CN201010268847XA priority Critical patent/CN101924607B/zh
Publication of CN101924607A publication Critical patent/CN101924607A/zh
Priority to PCT/CN2011/075701 priority patent/WO2012024963A1/zh
Priority to JP2013519942A priority patent/JP5608288B2/ja
Priority to EP11819338.2A priority patent/EP2568639B1/en
Priority to KR1020127033275A priority patent/KR101490578B1/ko
Priority to US13/712,646 priority patent/US8910139B2/en
Application granted granted Critical
Publication of CN101924607B publication Critical patent/CN101924607B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0056Systems characterized by the type of code used
    • H04L1/0061Error detection codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]

Abstract

本发明实施例提供一种基于固件空中传输技术的固件处理方法、装置及系统。该方法包括:对至少一个固件升级文件进行校验处理,形成第一校验数据;对所述第一校验数据进行加密处理,形成第一加密数据;将所述第一加密数据、所述第一校验数据与所述固件升级文件合并为固升级包,并通过空中接口将所述固件升级包发送至移动终端。该装置包括:校验模块、加密模块和处理模块。该系统包括:服务器和移动终端。本发明实施例通过对固件升级文件进行校验、加密及合并处理,解决了现有技术中移动终端易受非法代码入侵的缺陷,能够快速实现多固件升级,并提升了移动终端的安全性。

Description

基于固件空中传输技术的固件处理方法、装置及系统
技术领域
本发明实施例涉及无线通信技术领域,尤其涉及一种基于固件空中传输(Firmware Over The Air;以下简称:FOTA)技术的固件处理方法、装置及系统。
背景技术
随着技术的发展,诸如手机等移动终端的功能越来越强大,移动终端中的软件(称为:固件)也越来越庞大。一旦移动终端推向市场而又需要对其固件进行升级时,由于用户分布面广,传统的升级方法,如制造商召回移动终端进行升级或移动终端通过互联网进行升级,几乎不可行。
因此,利用FOTA技术,对移动终端固件升级的技术得到了应用。FOTA是利用移动终端的空中接口把升级的数据包发送给移动终端,由移动终端自行完成代码和文件系统等固件的升级。由于操作简单,可由用户自行完成,FOTA升级方法正越来越受到运营商的青睐。
现有的FOTA升级的一般方法是,通过一定的算法,计算出某一个固件升级前后两个版本的升级包,然后通过移动终端的空中接口把该升级包下载到用户的移动终端,启动移动终端中的FOTA升级流程,完成固件的升级,并重启移动终端以启动升级后的固件。
在实现本发明过程中,发明人发现现有技术中至少存在如下问题:固件升级的升级包通过空中接口直接传输至移动终端,给移动终端带来受非法代码入侵的威胁。
发明内容
本发明实施例提供一种基于固件空中传输技术的固件处理方法、装置及系统,用以解决现有技术中移动终端易受非法代码入侵的缺陷,快速实现多固件升级,并提升移动终端的安全性。
本发明实施例提供一种基于固件空中传输技术的固件处理方法,包括:
对至少一个固件升级文件进行校验处理,形成第一校验数据;
对所述第一校验数据进行加密处理,形成第一加密数据;
将所述第一加密数据、所述第一校验数据与所述固件升级文件合并为固件升级包,并通过空中接口将所述固件升级包发送至移动终端。
本发明实施例还提供一种基于固件空中传输技术的固件升级方法,包括:
通过空中接口接收服务器发送的固件升级包,并存储所述固件升级包至缓存分区;
对存储于所述缓存分区的所述固件升级包进行读取;其中,所述固件升级包中包括:第一加密数据、第一校验数据和固件升级文件;
对所述固件升级包中的第一加密数据进行解密,形成第二校验数据;
当所述第二校验数据和第一校验数据相一致时,根据所述固件升级包中的固件升级文件对相应的固件进行升级操作。
本发明提供一种服务器,包括:
校验模块,用于对至少一个固件升级文件进行校验处理,形成第一校验数据;
加密模块,对所述校验模块形成的所述第一校验数据进行加密处理,形成第一加密数据;
处理模块,用于将所述第一加密数据、所述第一校验数据与所述固件升级文件合并为固件升级包,并通过空中接口将所述固件升级包发送至移动终端。
本发明还提供一种移动终端,包括:
接收模块,用于通过空中接口接收服务器发送的固件升级包,并存储所述固件升级包至缓存分区;
读取模块,用于对存储于所述缓存分区的所述固件升级包进行读取;其中,所述固件升级包中包括:第一加密数据、第一校验数据和固件升级文件;
解密模块,用于对所述读取模块读取的所述固件升级包中的第一加密数据进行解密,形成第二校验数据;
升级模块,用于当所述第二校验数据和第一校验数据相一致时,根据所述固件升级包中的固件升级文件对相应的固件进行升级操作。
本发明实施例还提供一种基于固件空中传输技术的固件升级系统,包括:上述服务器和移动终端。
本发明实施例的基于固件空中传输技术的固件处理方法、装置及系统,通过对固件升级文件进行校验、加密及合并处理,解决了现有技术中移动终端易受非法代码入侵的缺陷,能够快速实现多固件升级,并提升了移动终端的安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明基于固件空中传输技术的固件处理方法一实施例的流程图;
图2为本发明基于固件空中传输技术的固件升级方法一实施例的流程图;
图3为本发明基于固件空中传输技术的固件升级方法另一实施例的流程图;
图4为本发明服务器一实施例的结构示意图;
图5为本发明服务器另一实施例的结构示意图;
图6为本发明移动终端一实施例的结构示意图;
图7为本发明移动终端另一实施例的结构示意图;
图8为本发明基于固件空中传输技术的固件升级系统一实施例的系统框图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
图1为本发明基于固件空中传输技术的固件处理方法一实施例的流程图。如图1所示,本发明实施例提供了一种基于固件空中传输技术的固件处理方法,包括:
步骤101、对至少一个固件升级文件进行校验处理,形成第一校验数据;
步骤102、对该第一校验数据进行加密处理,形成第一加密数据;
步骤103、将该第一加密数据、第一校验数据与固件升级文件合并为固件升级包,并通过空中接口将该固件升级包发送至移动终端。
在本发明实施例中,上述步骤可以由服务器执行。移动终端中可能包含多个待升级的固件,如二进制文件、文件系统、升级执行脚本等。在服务器侧,首先对至少一个待升级固件的固件升级文件进行校验处理,形成第一校验数据;然后,对该第一校验数据进行加密处理,形成第一加密数据;最后,将所形成的第一加密数据、第一校验数据与固件升级文件合并为一个固件升级包,并把该固件升级包通过空中接口发送至待升级固件的移动终端,以使得该移动终端根据接收到的固件升级包进行固件升级。
本发明实施例的基于固件空中传输技术的固件处理方法,通过对固件升级文件进行校验、加密及合并处理,形成固件升级包,并在移动终端中根据该固件升级包进行固件升级,解决了现有技术中移动终端易受非法代码入侵的缺陷,能够快速实现多固件升级,并提升了移动终端的安全性。
在上述方法实施例的基础上,步骤101可以包括:
a1、对至少一个固件升级文件进行循环冗余校验(Cyclic Redundancy Check;以下简称:CRC)处理,形成CRC数据作为第一校验数据;或者
a2、对至少一个固件升级文件进行信息-摘要算法5(Message-Digest Algorithm 5;以下简称:5MD5)处理,形成MD5信息校验数据作为第一校验数据。
服务器在对固件升级文件进行校验处理时,可以采取CRC方法,也可以采用MD5方法。采用CRC方法形成的校验数据的长度随着固件升级文件的长度的增加而成比例增加,采用MD5方法形成的校验数据的长度是固定的。在后续加密过程中,加密的数据越少效率越高,因此采用MD5方法进行校验处理是一个较佳的方案。
在上述技术方案的基础上,步骤102可以包括:
b1、对该第一校验数据进行私钥加密,将加密后的数据作为第一加密数据。
服务器可以利用内部存储的私钥对第一加密数据进行加密处理,该私钥与移动终端出厂时内置的公钥相匹配。
进一步地,当上述第一校验数据是CRC数据,即采取CRC方法对固件升级文件进行处理时,步骤102可以包括:
b2、对该CRC数据和固件升级文件进行私钥加密,形成加密后的数据,该加密后的数据包括加密后的CRC数据和加密后的固件升级文件;其中,加密后的CRC数据为第一加密数据,此时,固件升级包中包括的固件升级文件为加密后的固件升级文件;或者
b3、对该CRC数据进行MD5处理,形成CRC数据对应的MD5信息,并对该对应的MD5信息进行私钥加密,形成第一加密数据。
同时,当上述第一校验数据时MD5信息校验数据,即采用MD5方法对固件升级文件进行处理时,也可以先对该MD5信息校验数据进行CRC处理,形成CRC数据,再对该CRC数据进行私钥加密,形成第一加密数据。
也就是说,在对固件升级文件进行校验和加密处理的阶段,在进行私钥加密的步骤之前,可以对固件升级文件进行CRC处理或MD5处理或者二者的结合,并且不限定二者的先后顺序。
另外,在上述步骤101之前,本发明实施例提供的基于固件空中传输技术的固件处理方法还可以包括:
c1、获取多个固件升级文件,此时,固件升级包中包括获取的多个固件升级文件。
服务器可以根据表1中的顺序形成固件升级包。
表1
图2为本发明基于固件空中传输技术的固件升级方法一实施例的流程图。如图2所示,本发明实施例提供了一种基于固件空中传输技术的固件升级方法,包括:
步骤201、通过空中接口接收服务器发送的固件升级包,并存储该固件升级包至缓存分区;
步骤202、对存储于缓存分区的固件升级包进行读取;其中,固件升级包包括:第一加密数据、第一校验数据和固件升级文件;
步骤203、对固件升级包中的第一加密数据进行解密,形成第二校验数据;
步骤204、当第二校验数据和第一校验数据相一致时,根据固件升级包中的固件升级文件对相应的固件进行升级操作。
在本发明实施例中,上述步骤可以由移动终端执行。移动终端中可能包含多个待升级的固件,如二进制文件、文件系统、升级执行脚本等。在服务器侧对至少一个待升级固件的固件升级文件进行操作,并将形成的固件升级包通过空中接口发送至待升级固件的移动终端后,该移动终端将接收到的固件升级包存储于缓存(CACHE)分区。移动终端读取缓存分区中的固件升级包,该固件升级包中包括:第一加密数据、第一校验数据和固件升级文件,并对该固件升级包中的第一加密数据进行解密,形成第二校验数据,当第二校验数据与第一校验数据一致时,根据该固件升级包中的固件升级文件对相应的固件进行升级操作。
本发明实施例的基于固件空中传输技术的固件升级方法,移动终端接收到服务器对固件升级文件进行校验、加密及合并处理而形成的固件升级包后,对该固件升级包进行相应的解密操作,以进行固件升级,解决了现有技术中移动终端易受非法代码入侵的缺陷,能够快速实现多固件升级,并提升了移动终端的安全性。
图3为本发明基于固件空中传输技术的固件升级方法另一实施例的流程图。如图3所示,在上述图2所示实施例的基础上,本发明还提出一种基于固件空中传输技术的固件升级方法,包括:
步骤301、通过空中接口接收服务器发送的固件升级包,并存储该固件升级包至缓存分区;
步骤302、遍历缓存分区,获取与固件升级包相对应的文件头;
步骤303、从与固件升级包相对应的文件头中选取一个有效的文件头作为目标文件头;
在CACHE分区中,若存储某个文件,假设其标识(ID)为ID_a,则需要在CACHE分区中写入包含ID_a的文件头;当更新该文件时,将其对应的文件头置为无效(即,在CACHE分区中写入一个文件名为“unlinked”、ID为ID_a的文件头),然后重新写入新的文件头(假设更新后的文件的ID为ID_b,则在CACHE分区中写入包含ID_b的文件头)。因此,在所有与固件升级包相对应的文件头中,删除与文件名为“unlinked”的文件头的ID相同的文件头,则剩余的文件头均为有效的文件头,从有效的文件头中选取一个作为目标文件头;
步骤304、根据目标文件头中的ID,读取与该ID对应的数据包,并将这些数据包按顺序排列以组成固件升级包;
步骤305、对该固件升级包中的第一加密数据进行公钥解密,将解密后的数据作为第二校验数据;
步骤306、判断第二校验数据与第一校验数据是否一致,若一致,则执行步骤307,否则,执行步骤310;
步骤307、对固件升级文件进行校验处理,形成第三校验数据;
在本发明实施例中,如果固件升级包中的固件升级文件为私钥加密后的固件升级文件,则需首先对其进行公钥解密,然后再进行校验处理;
步骤308、验证第三校验数据与固件升级包中的第一校验数据是否一致,若一致,则执行步骤309,否则,执行步骤310;
步骤309、根据固件升级包中的固件升级文件对相应的固件进行升级操作;
步骤310、不对该固件升级文件对相应的固件进行升级操作,并丢弃固件升级文件。
在本发明实施例中,上述步骤可以由移动终端执行。在上述图2所示的方法实施例的基础上,移动终端接收到的固件升级包存储于CACHE分区,可以采用的是yaffs2文件系统,而移动终端中用于读取该固件升级包的模块OEMSBL不支持yaffs2文件系统,因此,OEMSBL读取缓存分区中的固件升级包的操作可以包括:首先,遍历缓存分区,以获取所有与固件升级包相对应的文件头,如,获取所有符合升级包文件名要求的文件头;然后,在这些文件头中,凡是ID与文件名为“unlinked”的文件头的ID相同,则删除该文件头;接着,从剩余的文件头中根据一定规则选取目标文件头,例如,可以在其中选取块编号(blocknum)最大的文件头作为目标文件头,当存在多个块编号相等的文件头时,从多个块编号相等的文件头中选取闪存(Flash)地址最大的文件头作为目标文件头;当选取出目标文件头后,读取与该目标文件头中的标识对应的数据包,并将这些数据包按顺序排列以组成完成的固件升级包。
进一步地,上述步骤306可以具体包括:
d1、当第一校验数据是CRC数据,并且第一加密数据是对CRC数据进行私钥加密的数据时,直接比较第二校验数据和第一校验数据是否相同;或者
d2、当第一校验数据是MD5信息校验数据,并且第一加密数据是对MD5信息校验数据进行私钥加密的数据时,直接比较第二校验数据和第一校验数据是否相同;或者
d3、当第一校验数据是CRC数据,并且第一加密数据是对CRC数据对应的MD5信息进行私钥加密的数据时,对固件升级包中的CRC数据进行MD5处理,形成第二MD5信息,并验证第二校验数据与第二MD5信息是否一致;其中,第二校验数据为固件升级包中的第一加密数据解密后形成的MD5信息。
移动终端对相应的固件进行升级的操作可以包括:OEMSBL对二进制文件的升级,并设置相关标志;以及移动终端中的另一个模块(RECOVERY)对文件系统的升级和对升级执行脚本的处理。待所有固件升级完成后,重新启动移动终端,即可使用升级后的各固件。
本发明实施例的基于固件空中传输技术的固件升级方法,移动终端接收到服务器对固件升级文件进行校验、加密及合并处理而形成的固件升级包后,对该固件升级包进行相应的解密操作,以进行固件升级,解决了现有技术中操作繁琐及移动终端易受非法代码入侵的缺陷,能够快速实现多固件升级,并提升了移动终端的安全性。
上述实施例所述的技术方案可以在智能手机中实现,假如该智能手机包含ARM9和ARM11两个CPU,主要包括以下模块和文件系统:OEMSBL、AMSS、EFS、BOOT和SYSTEM。利用本发明实施例的技术方案可以一次完成所有固件的升级,表2为一个典型的固件升级包。
表2
Figure BSA00000251601900101
  SCRIPT.ZIP   ANDROID RECOVERY下执行的升级脚本
在OEMSBL中,完成对OEMSBL,AMSS,BOOT,EFS的升级。在RECOVERY中完成SYSTEM和SCRIPT.ZIP的升级处理。整个升级过程手机只需要重启一次。
该FOTA升级方案,在固件升级包下载过程中,支持断点续传。启动FOTA升级后,移动终端,如,手机,重启一次,完成对手机所有待升级固件的升级。升级过程中支持掉电保护,能够兼容SCRIPT.ZIP升级执行脚本的处理,具有良好的用户体验。
图4为本发明服务器一实施例的结构示意图。如图4所示,本发明实施例提供了一种服务器,用于为移动终端提供固件升级包,包括:校验模块41、加密模块42和处理模块43。其中,校验模块41用于对至少一个固件升级文件进行校验处理,形成第一校验数据;加密模块42用于对校验模块41形成的第一校验数据进行加密处理,形成第一加密数据;处理模块43用于将第一加密数据、第一校验数据与固件升级文件合并为固件升级包,并通过空中接口将该固件升级包发送至移动终端。
在本发明实施例中,移动终端中可能包含多个待升级的固件,如二进制文件、文件系统、升级执行脚本等。本发明实施例提供的服务器,首先对至少一个待升级固件的固件升级文件进行校验处理,形成第一校验数据;然后,对该第一校验数据进行加密处理,形成第一加密数据;最后,将所形成的第一加密数据、第一校验数据与固件升级文件合并为一个固件升级包,并把该固件升级包通过空中接口发送至待升级固件的移动终端,以使得该移动终端根据接收到的固件升级包进行固件升级。
本发明实施例的服务器,通过对固件升级文件进行校验、加密及合并处理,形成固件升级包,并在移动终端中根据该固件升级包进行固件升级,解决了现有技术中移动终端易受非法代码入侵的缺陷,能够快速实现多固件升级,并提升了移动终端的安全性。
图5为本发明服务器另一实施例的结构示意图。如图5所示,在上述服务器实施例的基础上,校验模块41可以包括:CRC单元51和/或MD5单元52。其中,CRC单元51用于对至少一个固件升级文件进行CRC处理,形成CRC数据作为第一校验数据;MD5单元52用于对至少一个固件升级文件进行MD5处理,形成MD5信息校验数据作为第一校验数据。
校验模块41在对固件升级文件进行校验处理时,可以采取CRC方法,也可以采用MD5方法。采用CRC方法形成的校验数据的长度随着固件升级文件的长度的增加而成比例增加,采用MD5方法形成的校验数据的长度是固定的。在后续加密过程中,加密的数据越少效率越高,因此采用MD5方法进行校验处理是一个较佳的方案。
在上述技术方案的基础上,加密模块42可以包括:第一加密单元53。该第一加密单元53可以用于对第一校验数据进行私钥加密,将加密后的数据作为第一加密数据。
第一加密单元53可以利用服务器内部存储的私钥对第一加密数据进行加密处理,该私钥与移动终端出厂时内置的公钥相匹配。
进一步地,加密模块42可以包括:第二加密单元54和/或第三加密单元55。其中,第二加密单元54用于当第一校验数据是CRC数据时,对该CRC数据和固件升级文件进行私钥加密,形成加密后的数据,该加密后的数据包括加密后的CRC数据和加密后的固件升级文件;其中,加密后的CRC数据为第一加密数据,固件升级包中包括的固件升级文件为加密后的固件升级文件;第三加密单元55用于当第一校验数据是CRC数据时,对该CRC数据进行MD5处理,形成CRC数据对应的MD5信息,并对该对应的MD5信息进行私钥加密,形成第一加密数据。
另外,本发明实施例所提供的移动终端,还可以进一步包括:获取模块56,该获取模块56在校验模块41对至少一个固件升级文件进行校验处理之前,获取多个固件升级文件;其中,固件升级包中包括上述多个固件升级文件。
本发明实施例的服务器,通过对固件升级文件进行校验、加密及合并处理,形成固件升级包,并在移动终端中根据该固件升级包进行固件升级,解决了现有技术中操作繁琐及移动终端易受非法代码入侵的缺陷,能够快速实现多固件升级,并提升了移动终端的安全性。
图6为本发明移动终端一实施例的结构示意图。如图6所示,本发明实施例提供了一种具有升级固件功能的移动终端,包括:接收模块61、读取模块62、解密模块63和升级模块64。其中,接收模块61用于通过空中接口接收服务器发送的固件升级包,并存储该固件升级包至缓存分区65;读取模块62用于对存储于缓存分区65的该固件升级包进行读取,其中,固件升级包中包括:第一加密数据、第一校验数据和固件升级文件;解密模块63用于对读取模块62读取的固件升级包中的第一加密数据进行解密,形成第二校验数据;升级模块64用于当第二校验数据和第一校验数据相一致时,根据固件升级包中的固件升级文件对相应的固件进行升级操作。
在本发明实施例中,移动终端中可能包含多个待升级的固件,如二进制文件、文件系统、升级执行脚本等。在服务器侧对至少一个待升级固件的固件升级文件进行操作,并将形成的固件升级包通过空中接口发送至待升级固件的移动终端后,该移动终端中的接收模块61将接收到的固件升级包存储于缓存(CACHE)分区65。进一步地,读取模块62读取缓存分区65中的固件升级包,该固件升级包中包括:第一加密数据、第一校验数据和固件升级文件,解密模块63对该固件升级包中的第一加密数据进行解密,形成第二校验数据,当第二校验数据与第一校验数据一致时,升级模块64根据该固件升级包中的固件升级文件对相应的固件进行升级操作。
本发明实施例的移动终端,接收模块接收到服务器对固件升级文件进行校验、加密及合并处理而形成的固件升级包后,校验模块对该固件升级包进行相应的解密操作,以进行固件升级,解决了现有技术中移动终端易受非法代码入侵的缺陷,能够快速实现多固件升级,并提升了移动终端的安全性。
图7为本发明移动终端另一实施例的结构示意图。如图7所示,在上述移动终端实施例的基础上,读取模块62可以包括:遍历单元71、选取单元72和读取单元73。其中,遍历单元71用于遍历缓存分区65,获取与固件升级包相对应的文件头;选取单元72用于从与固件升级包相对应的文件头中选取一个有效的目标文件头;读取单元73用于根据选取单元72选取的目标文件头中的标识,读取与该标识对应的数据包,并将这些数据包按顺序排列以组成固件升级包。
在CACHE分区65中,若存储某个文件,假设其标识(ID)为ID_a,则需要在CACHE分区中写入包含ID_a的文件头;当更新该文件时,将其对应的文件头置为无效(即,在CACHE分区中写入一个文件名为“unlinked”、ID为ID_a的文件头),然后重新写入新的文件头(假设更新后的文件的ID为ID_b,则在CACHE分区中写入包含ID_b的文件头)。因此,选取单元72在所有与固件升级包相对应的文件头中,删除与文件名为“unlinked”的文件头的ID相同的文件头,则剩余的文件头均为有效的文件头,从有效的文件头中选取一个作为目标文件头。
在本发明实施例中,在上述图6所示技术方案的基础上,移动终端接收到的固件升级包存储于CACHE分区65,可以采用的是yaffs2文件系统,而移动终端中用于读取该固件升级包的读取模块62可以为OEMSBL,该OEMSBL不支持yaffs2文件系统,因此,遍历单元71遍历缓存分区,以获取所有与固件升级包相对应的文件头,如,获取所有符合升级包文件名要求的文件头;然后,选取单元72在这些文件头中,凡是ID与文件名为“unlinked”的文件头的ID相同,则删除该文件头,从剩余的文件头中根据一定规则选取目标文件头,例如,选取单元72可以包括用于在与固件升级包相对应的有效的文件头中选取blocknum最大的文件头作为目标文件头的第一选取子单元,和用于当存在多个blocknum相等的文件头时,从多个blocknum相等的文件头中选取Flash地址最大的文件头作为目标文件头的第二选取子单元;当选取出目标文件头后,读取单元73读取与该目标文件头中的标识对应的数据包,并将这些数据包按顺序排列以组成固件升级包。
进一步地,解密模块63具体用于对固件升级包中的第一加密数据进行公钥解密,将解密后的数据作为第二校验数据。
更进一步地,本发明实施例所提供的移动终端还可以包括:判断模块74。该判断模块74用于在解密模块63对固件升级包中的第一加密数据进行解密,形成第二校验数据之后,判断第二校验数据和第一校验数据是否一致;该判断模块74可以包括:第一比较单元75、第二比较单元76和/或第三比较单元77。其中,第一比较单元75用于当第一校验数据是CRC数据,并且第一加密数据是对该CRC数据进行私钥加密的数据时,直接比较第二校验数据和第一校验数据是否相同;第二比较单元76用于当第一校验数据是MD5信息校验数据,并且第一加密数据是对该MD5信息校验数据进行私钥加密的数据时,直接比较第二校验数据和第一校验数据是否相同;第三比较单元77用于当第一校验数据是CRC数据,并且第一加密数据是对该CRC数据对应的MD5信息进行私钥加密的数据时,对固件升级包中的CRC数据进行MD5处理,形成第二MD5信息,并验证第二校验数据与第二MD5信息是否一致;其中,第二校验数据为固件升级包中的第一加密数据解密后形成的MD5信息。
再进一步地,本发明实施例中的移动终端还可以包括:校验模块78和验证模块79。其中,校验模块78用于在升级模块64根据固件升级包中的固件升级文件对相应的固件进行升级操作之前,对固件升级文件进行校验处理,形成第三校验数据;验证模块79用于验证第三校验数据与固件升级包中的第一校验数据是否一致;此时,如果第三校验数据与第一校验数据一致,升级模块64用于根据固件升级包中的固件升级文件对相应的固件进行升级操作;否则,不对该固件升级文件对相应的固件进行升级操作,并丢弃该固件升级文件。
本发明实施例的移动终端,接收模块接收到服务器对固件升级文件进行校验、加密及合并处理而形成的固件升级包后,校验模块对该固件升级包进行校验处理,并在校验通过后升级模块进行固件升级,解决了现有技术中操作繁琐及移动终端易受非法代码入侵的缺陷,能够快速实现多固件升级,并提升了移动终端的安全性。
图8为本发明基于固件空中传输技术的固件升级系统一实施例的系统框图。如图8所述,本发明实施例提供了一种基于固件空中传输技术的固件升级系统,包括:服务器81和移动终端82。
本系统实施例中服务器81的功能如上述图4或图5所示实施例中的具体描述,移动终端82的功能如上述图6或图7所示实施例中的具体描述,在此不再赘述。
本发明实施例的基于固件空中传输技术的固件升级系统,移动终端接收到服务器对固件升级文件进行校验、加密及合并处理而形成的固件升级包后,对该固件升级包进行校验处理,并在校验通过后进行固件升级,解决了现有技术中操作繁琐及移动终端易受非法代码入侵的缺陷,能够快速实现多固件升级,并提升了移动终端的安全性。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于一计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (23)

1.一种基于固件空中传输技术的固件处理方法,其特征在于,包括:
对至少一个固件升级文件进行校验处理,形成第一校验数据;
对所述第一校验数据进行加密处理,形成第一加密数据;
将所述第一加密数据、所述第一校验数据与所述固件升级文件合并为固件升级包,并通过空中接口将所述固件升级包发送至移动终端。
2.根据权利要求1所述的基于固件空中传输技术的固件处理方法,其特征在于,所述对至少一个固件升级文件进行校验处理,形成第一校验数据,包括:
对所述至少一个固件升级文件进行循环冗余校验处理,形成循环冗余校验数据作为所述第一校验数据;或者,
对所述至少一个固件升级文件进行MD5处理,形成MD5信息校验数据作为所述第一校验数据。
3.根据权利要求1或2所述的基于固件空中传输技术的固件处理方法,其特征在于,所述对所述第一校验数据进行加密处理,形成第一加密数据,包括:
对所述第一校验数据进行私钥加密,将加密后的数据作为所述第一加密数据。
4.根据权利要求2所述的基于固件空中传输技术的固件处理方法,其特征在于,当所述第一校验数据是循环冗余校验数据时,所述对所述第一校验数据进行加密处理,形成第一加密数据,包括:
对所述循环冗余校验数据和所述固件升级文件进行私钥加密,形成加密后的数据,所述加密后的数据包括加密后的循环冗余校验数据和加密后的固件升级文件;其中,所述加密后的循环冗余校验数据为所述第一加密数据,所述固件升级包中包括的固件升级文件为所述加密后的固件升级文件;或者,
对所述循环冗余校验数据进行MD5处理,形成循环冗余校验数据对应的MD5信息,并对所述对应的MD5信息进行私钥加密,形成所述第一加密数据。
5.根据权利要求1所述的基于固件空中传输技术的固件处理方法,其特征在于,在所述对至少一个固件升级文件进行校验处理之前,还包括:
获取多个固件升级文件;其中,所述固件升级包中包括所述多个固件升级文件。
6.一种基于固件空中传输技术的固件升级方法,其特征在于,包括:
通过空中接口接收服务器发送的固件升级包,并存储所述固件升级包至缓存分区;
对存储于所述缓存分区的所述固件升级包进行读取;其中,所述固件升级包中包括:第一加密数据、第一校验数据和固件升级文件;
对所述固件升级包中的第一加密数据进行解密,形成第二校验数据;
当所述第二校验数据和第一校验数据相一致时,根据所述固件升级包中的固件升级文件对相应的固件进行升级操作。
7.根据权利要求6所述的基于固件空中传输技术的固件升级方法,其特征在于,所述对存储于所述缓存分区的所述固件升级包进行读取,包括:
遍历所述缓存分区,获取与所述固件升级包相对应的文件头;
从与所述固件升级包相对应的文件头中选取一个有效的文件头作为目标文件头;
根据所述目标文件头中的标识,读取与所述标识对应的数据包,并将所述数据包组成所述固件升级包。
8.根据权利要求7所述的基于固件空中传输技术的固件升级方法,其特征在于,所述从与所述固件升级包相对应的文件头中选取一个有效的文件头作为目标文件头,包括:
在与所述固件升级包相对应的有效的文件头中选取块编号最大的文件头作为所述目标文件头,当存在多个块编号相等的文件头时,从所述多个块编号相等的文件头中选取闪存地址最大的文件头作为所述目标文件头。
9.根据权利要求6所述的基于固件空中传输技术的固件升级方法,其特征在于,所述对所述固件升级包中的第一加密数据进行解密,形成第二校验数据,包括:
对所述固件升级包中的所述第一加密数据进行公钥解密,将解密后的数据作为第二校验数据。
10.根据权利要求9所述的基于固件空中传输技术的固件升级方法,其特征在于,在所述对所述固件升级包中的第一加密数据进行解密,形成第二校验数据之后,还包括:
判断所述第二校验数据和第一校验数据是否一致;
所述判断所述第二校验数据和第一校验数据是否一致,包括:
当所述第一校验数据是循环冗余校验数据,并且所述第一加密数据是对所述循环冗余校验数据进行私钥加密的数据时,直接比较所述第二校验数据和第一校验数据是否相同;或者
当所述第一校验数据是MD5信息校验数据,并且所述第一加密数据是对所述MD5信息校验数据进行私钥加密的数据时,直接比较所述第二校验数据和第一校验数据是否相同;或者
当所述第一校验数据是循环冗余校验数据,并且所述第一加密数据是对所述循环冗余校验数据对应的MD5信息进行私钥加密的数据时,对所述固件升级包中的所述循环冗余校验数据进行MD5处理,形成第二MD5信息,并验证所述第二校验数据与所述第二MD5信息是否一致;其中,第二校验数据为所述固件升级包中的所述第一加密数据解密后形成的MD5信息。
11.根据权利要求6至10中任一所述的基于固件空中传输技术的固件升级方法,其特征在于,在所述根据所述固件升级包中的固件升级文件对相应的固件进行升级操作之前,还包括:
对所述固件升级文件进行校验处理,形成第三校验数据;
验证所述第三校验数据与所述固件升级包中的第一校验数据是否一致;
如果一致,则根据所述固件升级包中的固件升级文件对相应的固件进行升级操作;否则,不对该固件升级文件对相应的固件进行升级操作,并丢弃所述固件升级文件。
12.一种服务器,其特征在于,包括:
校验模块,用于对至少一个固件升级文件进行校验处理,形成第一校验数据;
加密模块,对所述校验模块形成的所述第一校验数据进行加密处理,形成第一加密数据;
处理模块,用于将所述第一加密数据、所述第一校验数据与所述固件升级文件合并为固件升级包,并通过空中接口将所述固件升级包发送至移动终端。
13.根据权利要求12所述的服务器,其特征在于,所述校验模块包括:
循环冗余校验单元,用于对所述至少一个固件升级文件进行循环冗余校验处理,形成循环冗余校验数据作为所述第一校验数据;和/或
MD5单元,用于对所述至少一个固件升级文件进行MD5处理,形成MD5信息校验数据作为所述第一校验数据。
14.根据权利要求12或13所述的服务器,其特征在于,所述加密模块包括:
第一加密单元,用于对所述第一校验数据进行私钥加密,将加密后的数据作为所述第一加密数据。
15.根据权利要求13所述的服务器,其特征在于,所述加密模块包括:
第二加密单元,用于当所述第一校验数据是循环冗余校验数据时,对所述循环冗余校验数据和所述固件升级文件进行私钥加密,形成加密后的数据,该加密后的数据包括加密后的循环冗余校验数据和加密后的固件升级文件;其中,所述加密后的循环冗余校验数据为所述第一加密数据,所述固件升级包中包括的固件升级文件为所述加密后的固件升级文件;和/或
第三加密单元,用于当所述第一校验数据是循环冗余校验数据时,对所述循环冗余校验数据进行MD5处理,形成循环冗余校验数据对应的MD5信息,并对该对应的MD5信息进行私钥加密,形成所述第一加密数据。
16.根据权利要求12所述的服务器,其特征在于,还包括:
获取模块,用于在所述校验模块对至少一个固件升级文件进行校验处理之前,获取多个固件升级文件;其中,所述固件升级包中包括所述多个固件升级文件。
17.一种移动终端,其特征在于,包括:
接收模块,用于通过空中接口接收服务器发送的固件升级包,并存储所述固件升级包至缓存分区;
读取模块,用于对存储于所述缓存分区的所述固件升级包进行读取;其中,所述固件升级包中包括:第一加密数据、第一校验数据和固件升级文件;
解密模块,用于对所述读取模块读取的所述固件升级包中的第一加密数据进行解密,形成第二校验数据;
升级模块,用于当所述第二校验数据和第一校验数据相一致时,根据所述固件升级包中的固件升级文件对相应的固件进行升级操作。
18.根据权利要求17所述的移动终端,其特征在于,所述读取模块包括:
遍历单元,用于遍历所述缓存分区,获取与所述固件升级包相对应的文件头;
选取单元,用于从与所述固件升级包相对应的文件头中选取一个有效的文件头作为目标文件头;
读取单元,用于根据所述选取单元选取的所述目标文件头中的标识,读取与所述标识对应的数据包,并将所述数据包组成所述固件升级包。
19.根据权利要求18所述的移动终端,其特征在于,所述选取单元包括:
第一选取子单元,用于在与所述固件升级包相对应的有效的文件头中选取块编号最大的文件头作为所述目标文件头;
第二选取子单元,用于当存在多个块编号相等的文件头时,从所述多个块编号相等的文件头中选取闪存地址最大的文件头作为所述目标文件头。
20.根据权利要求17所述的移动终端,其特征在于,所述解密模块具体用于对所述固件升级包中的所述第一加密数据进行公钥解密,将解密后的数据作为第二校验数据。
21.根据权利要求20所述的移动终端,其特征在于,还包括:
判断模块,用于在所述解密模块对所述固件升级包中的第一加密数据进行解密,形成第二校验数据之后,判断所述第二校验数据和第一校验数据是否一致;
所述判断模块包括:
第一比较单元,用于当所述第一校验数据是循环冗余校验数据,并且所述第一加密数据是对所述循环冗余校验数据进行私钥加密的数据时,直接比较所述第二校验数据和第一校验数据是否相同;
第二比较单元,用于当所述第一校验数据是MD5信息校验数据,并且所述第一加密数据是对所述MD5信息校验数据进行私钥加密的数据时,直接比较所述第二校验数据和第一校验数据是否相同;或
第三比较单元,用于当所述第一校验数据是循环冗余校验数据,并且所述第一加密数据是对所述循环冗余校验数据对应的MD5信息进行私钥加密的数据时,对所述固件升级包中的所述循环冗余校验数据进行MD5处理,形成第二MD5信息,并验证所述第二校验数据与所述第二MD5信息是否一致;其中,第二校验数据为所述固件升级包中的所述第一加密数据解密后形成的MD5信息。
22.根据权利要求17至21中任一所述的移动终端,其特征在于,还包括:
校验模块,用于在所述升级模块根据所述固件升级包中的固件升级文件对相应的固件进行升级操作之前,对所述固件升级文件进行校验处理,形成第三校验数据;
验证模块,用于验证所述第三校验数据与所述固件升级包中的第一校验数据是否一致;
所述升级模块用于如果所述第三校验数据与所述第一校验数据一致,则根据所述固件升级包中的固件升级文件对相应的固件进行升级操作;否则,不对所述固件升级文件对相应的固件进行升级操作,并丢弃所述固件升级文件。
23.一种基于固件空中传输技术的固件升级系统,其特征在于,包括:如权利要求12至16中任一所述的服务器,以及如权利要求17至22中任一所述的移动终端。
CN201010268847XA 2010-08-27 2010-08-27 基于固件空中传输技术的固件处理方法、装置及系统 Active CN101924607B (zh)

Priority Applications (6)

Application Number Priority Date Filing Date Title
CN201010268847XA CN101924607B (zh) 2010-08-27 2010-08-27 基于固件空中传输技术的固件处理方法、装置及系统
PCT/CN2011/075701 WO2012024963A1 (zh) 2010-08-27 2011-06-14 基于固件空中传输技术的固件处理方法、装置及系统
JP2013519942A JP5608288B2 (ja) 2010-08-27 2011-06-14 無線でのファームウェア配信技術に基づいてファームウェアを処理する方法、装置及びシステム
EP11819338.2A EP2568639B1 (en) 2010-08-27 2011-06-14 Method, apparatus and system for processing firmware based on firmware over the air technology
KR1020127033275A KR101490578B1 (ko) 2010-08-27 2011-06-14 펌웨어 오버­디­에어 기술에 기초하여 펌웨어를 프로세싱하기 위한 방법, 장치 및 시스템
US13/712,646 US8910139B2 (en) 2010-08-27 2012-12-12 Method for processing firmware based on firmware over the air technology, apparatus, and system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201010268847XA CN101924607B (zh) 2010-08-27 2010-08-27 基于固件空中传输技术的固件处理方法、装置及系统

Publications (2)

Publication Number Publication Date
CN101924607A true CN101924607A (zh) 2010-12-22
CN101924607B CN101924607B (zh) 2013-01-23

Family

ID=43339276

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201010268847XA Active CN101924607B (zh) 2010-08-27 2010-08-27 基于固件空中传输技术的固件处理方法、装置及系统

Country Status (6)

Country Link
US (1) US8910139B2 (zh)
EP (1) EP2568639B1 (zh)
JP (1) JP5608288B2 (zh)
KR (1) KR101490578B1 (zh)
CN (1) CN101924607B (zh)
WO (1) WO2012024963A1 (zh)

Cited By (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012024963A1 (zh) * 2010-08-27 2012-03-01 华为终端有限公司 基于固件空中传输技术的固件处理方法、装置及系统
WO2012088785A1 (zh) * 2010-12-28 2012-07-05 中兴通讯股份有限公司 数据访问方法及移动终端
CN103473088A (zh) * 2013-08-30 2013-12-25 北京远特科技有限公司 一种单片机在线升级方法和系统
CN103677911A (zh) * 2013-12-06 2014-03-26 上海寰创通信科技股份有限公司 一种移动网络设备固件升级系统及升级方法
CN103761095A (zh) * 2014-01-23 2014-04-30 上海斐讯数据通信技术有限公司 一种生成通用的升级文件头部数据信息的方法
CN104135531A (zh) * 2014-08-07 2014-11-05 武汉益模软件科技有限公司 一种Web软件的升级方法及装置
CN104581397A (zh) * 2014-12-29 2015-04-29 四达时代通讯网络技术有限公司 安卓机顶盒的系统升级方法及装置
CN104811484A (zh) * 2015-04-09 2015-07-29 努比亚技术有限公司 Fota升级方法和装置
CN105069373A (zh) * 2015-07-30 2015-11-18 株洲南车时代电气股份有限公司 文件的加密及解密方法
CN105095025A (zh) * 2015-08-28 2015-11-25 小米科技有限责任公司 恢复ext文件系统中已删除文件的方法及装置
CN105306505A (zh) * 2014-07-11 2016-02-03 腾讯科技(深圳)有限公司 数据更新方法、终端及服务器
CN105700903A (zh) * 2014-11-28 2016-06-22 中兴通讯股份有限公司 一种用户终端的升级方法和用户终端
CN106020855A (zh) * 2015-03-24 2016-10-12 日本电气株式会社 多cpu系统和用于升级cpu的方法
CN106020875A (zh) * 2016-05-16 2016-10-12 北京奇虎科技有限公司 嵌入式终端的固件更新管理方法和装置
CN106293621A (zh) * 2016-08-01 2017-01-04 飞天诚信科技股份有限公司 一种固件升级方法及装置
CN106332061A (zh) * 2015-06-23 2017-01-11 中兴通讯股份有限公司 空口引导设置处理方法及终端设备
CN106528249A (zh) * 2016-11-30 2017-03-22 北京小米移动软件有限公司 升级包的存储方法、装置及终端
CN106685653A (zh) * 2016-12-29 2017-05-17 同济大学 一种基于信息安全技术的车辆远程固件更新方法及装置
CN106850311A (zh) * 2017-03-03 2017-06-13 上海蔚来汽车有限公司 用于固件升级的数据安全传输系统及方法
CN106951286A (zh) * 2017-03-16 2017-07-14 深圳Tcl新技术有限公司 系统安全升级的检测方法和待升级系统
CN107092831A (zh) * 2017-04-13 2017-08-25 昆山百敖电子科技有限公司 基于韧体层的固件更新防病毒方法及装置
CN107122668A (zh) * 2017-04-28 2017-09-01 环球智达科技(北京)有限公司 固件加密方法
CN107122212A (zh) * 2017-04-28 2017-09-01 环球智达科技(北京)有限公司 固件加密方法
CN107147519A (zh) * 2017-04-10 2017-09-08 北京德威特继保自动化科技股份有限公司 设备升级的方法、装置和系统
CN103942075B (zh) * 2014-04-09 2017-11-14 苏州汇川技术有限公司 一种电梯控制器固件烧录系统及方法
CN107465539A (zh) * 2017-07-25 2017-12-12 北京康得新创科技股份有限公司 固件的升级方法、终端及固件的升级系统
CN107688463A (zh) * 2017-09-21 2018-02-13 杭州全维技术股份有限公司 一种嵌入式设备版本文件打包的方法
CN108491215A (zh) * 2018-02-11 2018-09-04 苏州光之翼智能科技有限公司 一种无人机固件保护系统
CN108762788A (zh) * 2018-05-31 2018-11-06 四川斐讯信息技术有限公司 一种基于服务器的嵌入式设备固件加密方法和系统
CN109787774A (zh) * 2019-01-15 2019-05-21 浙江吉利汽车研究院有限公司 基于数字签名校验的升级下载方法、装置、服务器及终端
CN109977674A (zh) * 2017-12-28 2019-07-05 航天信息股份有限公司 嵌入式设备的软件升级方法和装置
CN110333882A (zh) * 2019-05-09 2019-10-15 百度在线网络技术(北京)有限公司 系统的升级方法、装置、设备及计算机可读介质
CN110515640A (zh) * 2019-08-29 2019-11-29 南方电网科学研究院有限责任公司 一种安全芯片的固件升级方法、装置、设备及存储介质
WO2020042778A1 (zh) * 2018-08-27 2020-03-05 阿里巴巴集团控股有限公司 固件升级方法及装置
CN110955896A (zh) * 2019-10-30 2020-04-03 西安海云物联科技有限公司 一种通过近场通信实现单片机固件安全升级的方法
CN112395596A (zh) * 2020-11-06 2021-02-23 广东天波信息技术股份有限公司 基于安卓系统的防切机应用安装方法及装置

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9183393B2 (en) * 2012-01-12 2015-11-10 Facebook, Inc. Multiple system images for over-the-air updates
KR20140099757A (ko) 2013-02-04 2014-08-13 삼성전자주식회사 전자장치 및 전자장치의 펌웨어 업그레이드 방법
US9116774B2 (en) * 2013-05-14 2015-08-25 Sandisk Technologies Inc. Firmware updates for multiple product configurations
CN104252364B (zh) * 2013-06-25 2017-09-12 腾讯科技(深圳)有限公司 增量更新的方法、设备及系统
CN104102519A (zh) * 2014-07-24 2014-10-15 英业达科技有限公司 机架式服务器系统的固件更新方法及其装置
EP3543892B1 (en) * 2015-04-14 2021-05-26 Capital One Services, LLC Systems and methods for secure firmware validation
US11070427B2 (en) * 2017-01-17 2021-07-20 Advanced Semiconductor Engineering, Inc. Method and apparatus for transmission over virtual tunnel
US10069860B1 (en) 2017-02-14 2018-09-04 International Business Machines Corporation Protection for computing systems from revoked system updates
US10362166B2 (en) 2017-03-01 2019-07-23 At&T Intellectual Property I, L.P. Facilitating software downloads to internet of things devices via a constrained network
WO2019041166A1 (zh) 2017-08-30 2019-03-07 华为技术有限公司 更新固件的方法及相关装置
US20190108009A1 (en) * 2017-10-05 2019-04-11 Harman International Industries, Incorporated Generating checksums on trusted storage devices for accelerated authentication
KR20190074857A (ko) * 2017-12-20 2019-06-28 삼성전자주식회사 펌웨어를 업데이트하는 인터페이스 장치, 모바일 장치 및 펌웨어 업데이트 방법
US20200004522A1 (en) * 2018-06-27 2020-01-02 Hewlett Packard Enterprise Development Lp Selective download of a portion of a firmware bundle
WO2020026228A1 (en) * 2018-08-01 2020-02-06 Vdoo Connected Trust Ltd. Firmware verification
CN109101198B (zh) * 2018-08-28 2020-07-10 北京明朝万达科技股份有限公司 移动存储设备的磁盘控制方法和装置
CN110737448B (zh) * 2018-09-05 2023-08-11 杭州瑞彼加医疗科技有限公司 一种包含有微控制器的固件加密系统及其固件保护和升级方法
CN109358879A (zh) * 2018-10-15 2019-02-19 广东宝莱特医用科技股份有限公司 一种更新监护仪系统部件程序的方法
WO2020093398A1 (zh) 2018-11-09 2020-05-14 华为技术有限公司 空中下载升级的方法及相关装置
CN110008757B (zh) * 2019-04-09 2020-11-03 江南大学 一种物联网终端固件更新中数据保护方法及系统
CN110069272B (zh) * 2019-04-29 2023-07-25 新华三技术有限公司 逻辑文件升级的方法和电子设备
CN110278115B (zh) * 2019-06-20 2022-11-08 京东方科技集团股份有限公司 热更新方法及装置
US11140086B2 (en) 2019-08-15 2021-10-05 At&T Intellectual Property I, L.P. Management of background data traffic for 5G or other next generations wireless network
CN110727448B (zh) * 2019-09-29 2023-06-27 重庆国翰能源发展有限公司 用于充电桩的ota空中升级方法
CN110909318B (zh) * 2019-11-22 2022-04-08 展讯通信(上海)有限公司 用于用户设备的操作系统防盗刷方法及装置、终端
CN111143855A (zh) * 2019-12-25 2020-05-12 惠州华阳通用电子有限公司 一种集成升级文件制作及其升级方法及装置
CN111142919B (zh) * 2019-12-27 2024-02-06 西安为恒储能技术有限公司 一种适用于多组mcu单元程序同时升级的方法
CN111638898A (zh) * 2020-06-05 2020-09-08 泸州禾苗通信科技有限公司 一种fota升级固件版本绝对一致性的云端校验方法
CN112328279B (zh) * 2020-11-02 2023-04-14 宁波和利时信息安全研究院有限公司 系统固件文件升级方法、装置及系统
CN114666783A (zh) * 2020-12-23 2022-06-24 深圳Tcl新技术有限公司 一种无线网络模组的升级方法、装置、终端以及存储介质
CN112988205A (zh) * 2021-03-09 2021-06-18 威胜集团有限公司 电能表升级方法、电能表及计算机可读存储介质
CN113221149B (zh) * 2021-05-27 2024-02-09 深圳市共进电子股份有限公司 固件加密方法、装置、固件解密方法和计算机设备
CN113468522A (zh) * 2021-07-19 2021-10-01 泰安北航科技园信息科技有限公司 一种车载ota升级服务器信息安全的检测系统
CN113536350B (zh) * 2021-07-27 2023-08-22 上海科络达云软件技术有限公司 一种基于ota技术的升级包加解密方法及系统
CN116107612B (zh) * 2023-04-11 2023-07-04 北京集度科技有限公司 固件空中升级装置、充电桩、设备、方法及程序产品
CN116932011B (zh) * 2023-09-14 2024-02-06 合肥大唐存储科技有限公司 一种ssd固件分段加密以及烧录方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101106773A (zh) * 2006-07-14 2008-01-16 中兴通讯股份有限公司 无线接入固定台软件升级后参数保持的方法
CN101251883A (zh) * 2008-03-11 2008-08-27 北京深思洛克数据保护中心 一种对软件保护设备进行安全可控的远程升级的方法
JP2009188930A (ja) * 2008-02-08 2009-08-20 Kansai Electric Power Co Inc:The 通信システムおよびそれを用いる給電監視制御システムならびに通信システムにおけるファームウェアの更新方法

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7082549B2 (en) * 2000-11-17 2006-07-25 Bitfone Corporation Method for fault tolerant updating of an electronic device
CA2414281C (en) * 2000-11-17 2009-06-02 Bitfone Corporation System and method for updating and distributing information
US8196130B2 (en) * 2000-11-17 2012-06-05 Hewlett-Packard Development Company, L.P. Tri-phase boot process in electronic devices
US7299463B2 (en) * 2001-09-28 2007-11-20 Intel Corporation Method for atomically updating a plurality of files
JP2003304235A (ja) * 2002-04-10 2003-10-24 Sony Corp 無線通信装置、およびプログラム・ダウンロード方法、並びにコンピュータ・プログラム
US20070169073A1 (en) * 2002-04-12 2007-07-19 O'neill Patrick Update package generation and distribution network
US7340736B2 (en) * 2002-08-22 2008-03-04 Hewlett-Packard Development Company, L.P. Electronic device with an update agent that employs preprocessing techniques for update
US7480907B1 (en) * 2003-01-09 2009-01-20 Hewlett-Packard Development Company, L.P. Mobile services network for update of firmware/software in mobile handsets
WO2004063899A2 (en) * 2003-01-13 2004-07-29 Bitfone Corporation Mobile handset capable of updating its update agent
US7689981B1 (en) * 2003-02-28 2010-03-30 Hewlett-Packard Development Company, L.P. Mobile handset with efficient interruption point detection during a multiple-pass update process
KR20090035044A (ko) * 2003-09-26 2009-04-08 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘 피 네트워크에서의 생성자와 콘텐츠 서버 간의 업데이트 패키지 전송을 위한 업데이트 패키지 카탈로그
US7549042B2 (en) * 2003-12-16 2009-06-16 Microsoft Corporation Applying custom software image updates to non-volatile storage in a failsafe manner
US7426633B2 (en) * 2005-05-12 2008-09-16 Hewlett-Packard Development Company, L.P. System and method for reflashing disk drive firmware
KR100794220B1 (ko) 2005-11-07 2008-01-14 엘지전자 주식회사 Fota를 이용한 이동 통신 단말기의 파일 업데이트 방법및 이를 위한 이동 통신 단말기
US20070143530A1 (en) * 2005-12-15 2007-06-21 Rudelic John C Method and apparatus for multi-block updates with secure flash memory
EP1830256B1 (en) * 2006-03-01 2014-08-13 Axis AB Method and system for upgrading a plurality of devices
US7640367B2 (en) * 2006-09-06 2009-12-29 Seiko Epson Corporation Method for executing a software updating process and computer for implementing the method
US8726259B2 (en) * 2007-04-09 2014-05-13 Kyocera Corporation System and method for preserving device parameters during a FOTA upgrade
JP4392672B2 (ja) 2007-08-01 2010-01-06 Necシステムテクノロジー株式会社 ソフトウェア無線通信装置、及びソフトウェア更新方法、並びに、ソフトウェア無線通信システム
CN101247416A (zh) 2008-03-25 2008-08-20 中兴通讯股份有限公司 基于ota的固件下载方法、预处理方法、完整性验证方法
US20090320012A1 (en) * 2008-06-04 2009-12-24 Mediatek Inc. Secure booting for updating firmware over the air
CN101924607B (zh) * 2010-08-27 2013-01-23 华为终端有限公司 基于固件空中传输技术的固件处理方法、装置及系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101106773A (zh) * 2006-07-14 2008-01-16 中兴通讯股份有限公司 无线接入固定台软件升级后参数保持的方法
JP2009188930A (ja) * 2008-02-08 2009-08-20 Kansai Electric Power Co Inc:The 通信システムおよびそれを用いる給電監視制御システムならびに通信システムにおけるファームウェアの更新方法
CN101251883A (zh) * 2008-03-11 2008-08-27 北京深思洛克数据保护中心 一种对软件保护设备进行安全可控的远程升级的方法

Cited By (52)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8910139B2 (en) 2010-08-27 2014-12-09 Huawei Device Co., Ltd. Method for processing firmware based on firmware over the air technology, apparatus, and system
WO2012024963A1 (zh) * 2010-08-27 2012-03-01 华为终端有限公司 基于固件空中传输技术的固件处理方法、装置及系统
WO2012088785A1 (zh) * 2010-12-28 2012-07-05 中兴通讯股份有限公司 数据访问方法及移动终端
CN103473088A (zh) * 2013-08-30 2013-12-25 北京远特科技有限公司 一种单片机在线升级方法和系统
CN103677911A (zh) * 2013-12-06 2014-03-26 上海寰创通信科技股份有限公司 一种移动网络设备固件升级系统及升级方法
CN103761095A (zh) * 2014-01-23 2014-04-30 上海斐讯数据通信技术有限公司 一种生成通用的升级文件头部数据信息的方法
CN103761095B (zh) * 2014-01-23 2020-01-07 上海斐讯数据通信技术有限公司 一种生成通用的升级文件头部数据信息的方法
CN103942075B (zh) * 2014-04-09 2017-11-14 苏州汇川技术有限公司 一种电梯控制器固件烧录系统及方法
CN105306505A (zh) * 2014-07-11 2016-02-03 腾讯科技(深圳)有限公司 数据更新方法、终端及服务器
CN104135531A (zh) * 2014-08-07 2014-11-05 武汉益模软件科技有限公司 一种Web软件的升级方法及装置
CN104135531B (zh) * 2014-08-07 2018-02-27 武汉益模软件科技有限公司 一种Web软件的升级方法及装置
CN105700903A (zh) * 2014-11-28 2016-06-22 中兴通讯股份有限公司 一种用户终端的升级方法和用户终端
CN104581397A (zh) * 2014-12-29 2015-04-29 四达时代通讯网络技术有限公司 安卓机顶盒的系统升级方法及装置
CN104581397B (zh) * 2014-12-29 2018-04-27 北京四达时代软件技术股份有限公司 安卓机顶盒的系统升级方法及装置
CN106020855A (zh) * 2015-03-24 2016-10-12 日本电气株式会社 多cpu系统和用于升级cpu的方法
CN104811484B (zh) * 2015-04-09 2019-06-21 努比亚技术有限公司 Fota升级方法和装置
CN104811484A (zh) * 2015-04-09 2015-07-29 努比亚技术有限公司 Fota升级方法和装置
CN106332061A (zh) * 2015-06-23 2017-01-11 中兴通讯股份有限公司 空口引导设置处理方法及终端设备
CN106332061B (zh) * 2015-06-23 2019-11-05 南京中兴软件有限责任公司 空口引导设置处理方法及终端设备
CN105069373A (zh) * 2015-07-30 2015-11-18 株洲南车时代电气股份有限公司 文件的加密及解密方法
CN105095025A (zh) * 2015-08-28 2015-11-25 小米科技有限责任公司 恢复ext文件系统中已删除文件的方法及装置
CN106020875B (zh) * 2016-05-16 2020-09-04 北京奇虎科技有限公司 嵌入式终端的固件更新管理方法和装置
CN106020875A (zh) * 2016-05-16 2016-10-12 北京奇虎科技有限公司 嵌入式终端的固件更新管理方法和装置
CN106293621A (zh) * 2016-08-01 2017-01-04 飞天诚信科技股份有限公司 一种固件升级方法及装置
CN106293621B (zh) * 2016-08-01 2019-02-15 飞天诚信科技股份有限公司 一种固件升级方法及装置
CN106528249B (zh) * 2016-11-30 2019-10-25 北京小米移动软件有限公司 升级包的存储方法、装置及终端
CN106528249A (zh) * 2016-11-30 2017-03-22 北京小米移动软件有限公司 升级包的存储方法、装置及终端
CN106685653B (zh) * 2016-12-29 2020-07-07 同济大学 一种基于信息安全技术的车辆远程固件更新方法及装置
CN106685653A (zh) * 2016-12-29 2017-05-17 同济大学 一种基于信息安全技术的车辆远程固件更新方法及装置
CN106850311B (zh) * 2017-03-03 2019-12-13 上海蔚来汽车有限公司 用于固件升级的数据安全传输系统及方法
CN106850311A (zh) * 2017-03-03 2017-06-13 上海蔚来汽车有限公司 用于固件升级的数据安全传输系统及方法
CN106951286A (zh) * 2017-03-16 2017-07-14 深圳Tcl新技术有限公司 系统安全升级的检测方法和待升级系统
CN107147519A (zh) * 2017-04-10 2017-09-08 北京德威特继保自动化科技股份有限公司 设备升级的方法、装置和系统
CN107092831A (zh) * 2017-04-13 2017-08-25 昆山百敖电子科技有限公司 基于韧体层的固件更新防病毒方法及装置
CN107122668A (zh) * 2017-04-28 2017-09-01 环球智达科技(北京)有限公司 固件加密方法
CN107122212A (zh) * 2017-04-28 2017-09-01 环球智达科技(北京)有限公司 固件加密方法
CN107465539A (zh) * 2017-07-25 2017-12-12 北京康得新创科技股份有限公司 固件的升级方法、终端及固件的升级系统
CN107688463B (zh) * 2017-09-21 2020-08-18 杭州全维技术股份有限公司 一种嵌入式设备版本文件打包的方法
CN107688463A (zh) * 2017-09-21 2018-02-13 杭州全维技术股份有限公司 一种嵌入式设备版本文件打包的方法
CN109977674A (zh) * 2017-12-28 2019-07-05 航天信息股份有限公司 嵌入式设备的软件升级方法和装置
CN108491215A (zh) * 2018-02-11 2018-09-04 苏州光之翼智能科技有限公司 一种无人机固件保护系统
CN108762788A (zh) * 2018-05-31 2018-11-06 四川斐讯信息技术有限公司 一种基于服务器的嵌入式设备固件加密方法和系统
CN111832013A (zh) * 2018-08-27 2020-10-27 创新先进技术有限公司 固件升级方法及装置
WO2020042778A1 (zh) * 2018-08-27 2020-03-05 阿里巴巴集团控股有限公司 固件升级方法及装置
TWI709056B (zh) * 2018-08-27 2020-11-01 開曼群島商創新先進技術有限公司 韌體升級方法及裝置
CN109787774A (zh) * 2019-01-15 2019-05-21 浙江吉利汽车研究院有限公司 基于数字签名校验的升级下载方法、装置、服务器及终端
CN109787774B (zh) * 2019-01-15 2021-08-13 浙江吉利汽车研究院有限公司 基于数字签名校验的升级下载方法、装置、服务器及终端
CN110333882A (zh) * 2019-05-09 2019-10-15 百度在线网络技术(北京)有限公司 系统的升级方法、装置、设备及计算机可读介质
CN110333882B (zh) * 2019-05-09 2023-03-14 阿波罗智联(北京)科技有限公司 系统的升级方法、装置、设备及计算机可读介质
CN110515640A (zh) * 2019-08-29 2019-11-29 南方电网科学研究院有限责任公司 一种安全芯片的固件升级方法、装置、设备及存储介质
CN110955896A (zh) * 2019-10-30 2020-04-03 西安海云物联科技有限公司 一种通过近场通信实现单片机固件安全升级的方法
CN112395596A (zh) * 2020-11-06 2021-02-23 广东天波信息技术股份有限公司 基于安卓系统的防切机应用安装方法及装置

Also Published As

Publication number Publication date
JP5608288B2 (ja) 2014-10-15
US8910139B2 (en) 2014-12-09
JP2013534377A (ja) 2013-09-02
EP2568639A1 (en) 2013-03-13
US20130111455A1 (en) 2013-05-02
EP2568639B1 (en) 2018-12-12
CN101924607B (zh) 2013-01-23
WO2012024963A1 (zh) 2012-03-01
KR101490578B1 (ko) 2015-02-05
KR20130030771A (ko) 2013-03-27
EP2568639A4 (en) 2013-09-18

Similar Documents

Publication Publication Date Title
CN101924607B (zh) 基于固件空中传输技术的固件处理方法、装置及系统
CN101984575B (zh) 一种保护移动终端软件的方法和装置
WO2018090642A1 (zh) 应用程序升级方法、用户终端及存储介质
CN104852925A (zh) 移动智能终端数据防泄漏安全存储、备份方法
CN105260668A (zh) 一种文件加密方法及电子设备
CN111666564B (zh) 应用程序安全启动方法、装置、计算机设备和存储介质
US20160048460A1 (en) Remote load and update card emulation support
CN106161336A (zh) 一种信息更新方法、装置及系统
CN104021018A (zh) 终端、生成升级包的方法及识别升级包的方法
CN108762788B (zh) 一种基于服务器的嵌入式设备固件加密方法和系统
CN107659926A (zh) Sim卡信息传输方法及装置
CN105678192A (zh) 一种基于智能卡的密钥应用方法及应用装置
TW201537462A (zh) 軟體更新方法及系統以及行動裝置
CN106155742A (zh) 组件更新处理方法及装置
CN108418893A (zh) 一种智能设备固件安全升级的方法
CN108055585A (zh) 数据处理方法、机顶盒升级方法、终端和机顶盒
CN106453263A (zh) 一种手机号码绑定app的方法及系统
CN108170461B (zh) 差分升级包生成方法、差分升级方法及装置
CN101917700B (zh) 一种使用业务应用的方法及用户识别模块
CN103475661B (zh) 认证程序的安全获取方法及系统
CN104284333A (zh) 移动终端个人数据加密备份、恢复、同步控制方法及设备
CN107145342B (zh) 应用的渠道信息的处理方法和装置
CN112311528A (zh) 一种基于国密算法的数据安全传输方法
CN107124446A (zh) 应用程序下载方法、服务器及终端
CN105786641A (zh) 一种备份恢复智能卡应用数据的方法、设备及智能卡

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20171107

Address after: Metro Songshan Lake high tech Industrial Development Zone, Guangdong Province, Dongguan City Road 523808 No. 2 South Factory (1) project B2 -5 production workshop

Patentee after: HUAWEI terminal (Dongguan) Co., Ltd.

Address before: 518129 Longgang District, Guangdong, Bantian HUAWEI base B District, building 2, building No.

Patentee before: Huawei Device Co., Ltd.

CP01 Change in the name or title of a patent holder
CP01 Change in the name or title of a patent holder

Address after: 523808 Southern Factory Building (Phase I) Project B2 Production Plant-5, New Town Avenue, Songshan Lake High-tech Industrial Development Zone, Dongguan City, Guangdong Province

Patentee after: Huawei Device Co., Ltd.

Address before: 523808 Southern Factory Building (Phase I) Project B2 Production Plant-5, New Town Avenue, Songshan Lake High-tech Industrial Development Zone, Dongguan City, Guangdong Province

Patentee before: HUAWEI terminal (Dongguan) Co., Ltd.