软件版本的更新控制方法和装置制造方法及图纸

技术编号:30146026 阅读:23 留言:0更新日期:2021-09-25 14:49
本申请公开了一种软件版本的更新控制方法和装置,其中方法包括:a、当终端设备检测到刷机指令时,所述终端设备检测自身当前是否处于安全状态,如果是,则执行步骤b;否则,执行步骤c;b、所述终端设备检测所述刷机指令指示的目标版本软件的秘钥是否与当前保存的源版本软件的秘钥一致,如果是,则触发根据所述刷机指令,执行相应的刷机流程,否则,执行步骤c;其中,源版本软件的秘钥存储于第一物理分区,所述第一物理分区独立于所述源版本软件所在的物理分区;c、终止对所述刷机指令的处理。采用本发明专利技术,可以有效阻止软件版本的非法更新。可以有效阻止软件版本的非法更新。可以有效阻止软件版本的非法更新。

【技术实现步骤摘要】
软件版本的更新控制方法和装置


[0001]本专利技术涉及计算机应用技术,特别是涉及一种软件版本的更新控制方法和装置。

技术介绍

[0002]目前,行业客户根据行业需求定制终端设备(如手机、平板等)的情况越来越普遍。对于这些定制的终端设备,防止其中的软件版本(操作系统版本,即ROM版本)被root和刷机的能力,是一个非常重要的安全特性。如果定制的终端设备被非法刷机,主要会带来下述两方面的安全隐患:1、定制的终端脱离集中管控;2、客户关键数据的泄露和丢失,从而造成不可挽回的损失。
[0003]为了保障定制终端设备的上述安全特性,目前的安全解决方案是采用代码程序逻辑控制的方式,来防止设备的操作软件在刷机模式(如fastboot模式)或者被root后替换为消费者版本。
[0004]专利技术人在提出本申请的过程中发现:上述现有的安全解决方案仍然无法有效的防止定制终端设备被非法刷机,具体分析如下:
[0005]现有防刷机安全解决方案,一般只在用户界面入口进行屏蔽(例如:禁止物理按键组合的方式进入fastboot、recovery等刷机模式),或者使用一定的校验方法加以保护。对于这此保护手段,非法刷机者可以使用特殊程序和刷机工具等手段,绕过上述入口限制和校验机制,来进行破解刷机,这样破解刷机前的源版本的防刷机代码逻辑控制手段就失效了,从而最终造成行业客户的定制终端设备不安全。

技术实现思路

[0006]有鉴于此,本专利技术的主要目的在于提供一种软件版本的更新控制方法和装置,可以有效阻止软件版本的非法更新。
[0007]为了达到上述目的,本专利技术提出的技术方案为:
[0008]一种软件版本的更新控制方法,包括:
[0009]a、当终端设备检测到刷机指令时,所述终端设备检测自身当前是否处于安全状态,如果是,则执行步骤b;否则,执行步骤c;
[0010]b、所述终端设备检测所述刷机指令指示的目标版本软件的秘钥是否与当前保存的源版本软件的秘钥一致,如果是,则触发根据所述刷机指令,执行相应的刷机流程,否则,执行步骤c;其中,源版本软件的秘钥存储于第一物理分区,所述第一物理分区独立于所述源版本软件所在的物理分区;
[0011]c、终止对所述刷机指令的处理。
[0012]较佳地,所述软件版本的更新控制方法的可执行程序以及运行该可执行程序的独立操作系统存储于所述第一物理分区中。
[0013]较佳地,所述第一物理分区位于所述终端设备的内置安全芯片中。
[0014]较佳地,所述检测自身当前是否处于安全状态包括:
[0015]所述终端设备判断当前是否已被root,如果是,则判定没有处于安全状态,否则,判定处于安全状态。
[0016]一种软件版本的更新控制装置,设置于终端设备中,包括:处理器,所述处理器用于:
[0017]a、当检测到刷机指令时,检测所述终端设备当前是否处于安全状态,如果是,则执行步骤b;否则,执行步骤c;
[0018]b、检测所述刷机指令指示的目标版本软件的秘钥是否与当前保存的源版本软件的秘钥一致,如果是,则触发根据所述刷机指令,执行相应的刷机流程,否则,执行步骤c;其中,源版本软件的秘钥存储于第一物理分区,所述第一物理分区独立于所述源版本软件所在的物理分区;
[0019]c、终止对所述刷机指令的处理。
[0020]较佳地,所述步骤a、b和c对应的可执行程序以及运行该可执行程序的独立操作系统存储于所述第一物理分区中。
[0021]较佳地,所述第一物理分区位于所述终端设备的内置安全芯片中。
[0022]较佳地,所述处理器用于检测自身当前是否处于安全状态,具体包括:
[0023]判断所述终端设备当前是否已被root,如果是,则判定没有处于安全状态,否则,判定处于安全状态。
[0024]本申请还公开了一种非易失性计算机可读存储介质,所述非易失性计算机可读存储介质存储指令,所述指令在由处理器执行时使得所述处理器执行如前所述的软件版本的更新控制方法的步骤。
[0025]本申请还公开了一种电子设备,包括如前所述的非易失性计算机可读存储介质、以及可访问所述非易失性计算机可读存储介质的所述处理器。
[0026]由上述技术方案可见,本专利技术提出的软件版本的更新控制方法和装置,终端设备在检测到刷机指令时,在根据该指令执行相应的刷机流程之前,需要先检测自身的安全状态,以及根据存储于独立物理分区中的软件版本秘钥,对更新的目标版本的合法性进行检测,只有在检测到当前处于安全状态且目标版本合法后,才执行相应的刷机流程。如此,可以有效避免通过刷机的方式将对终端设备的软件系统进行非法更新,同时也确保了软件版本秘钥的可靠性,从而避免了采用擦除预制校验信息的方式,跳过刷机检查机制,对终端设备的软件系统进行非法更新的可能。因此,采用本专利技术可以有效阻止软件版本的非法更新。
附图说明
[0027]图1为本专利技术实施例的方法流程示意图。
具体实施方式
[0028]为使本专利技术的目的、技术方案和优点更加清楚,下面将结合附图及具体实施例对本专利技术作进一步地详细描述。
[0029]图1为本专利技术实施例的方法流程示意图,如图1所示,该实施例实现的软件版本的更新控制方法主要包括:
[0030]步骤101、当终端设备检测到刷机指令时,所述终端设备检测自身当前是否处于安
全状态,如果是,则执行步骤102;否则,执行步骤103。
[0031]本步骤中,当终端设备检测到刷机指令后,需要先判断当前是否处于安全状态,只有在处于安全状态时才进行步骤102,继续后续的合法性判断,否则,会终止刷机指令的相应处理,以避免通过刷机的方式将对终端设备的软件系统进行非法更新。
[0032]较佳地,终端设具体可以通过判断是否被root来检测自身当前是否处于安全状态,具体如下:
[0033]所述终端设备判断当前是否已被root,如果是,则判定没有处于安全状态,否则,判定处于安全状态。
[0034]上述方法中通过判断当前是否已被root可以对采用强行root进行的非法更新,进行有效排查,如果检测到已被root说明当前处于非安全状态,此情况下,将会终端对刷机指令的处理操作,即不会再触发相应的刷机流程,这样,当终端设备被root后,仍然会由于本步骤的检测失败而无法执行进行后续的软件非法更新过程,从而可以避免采用强行root实现的软件系统的非法更新。
[0035]需要说明的是,上述具体检测安全状态的方法仅是一种较佳的实现方式,在实际应用中也可以采用其他方式检测安全状态,在此不再赘述。
[0036]步骤102、所述终端设备检测所述刷机指令指示的目标版本软件的秘钥是否与当前保存的源版本软件的秘钥一致,如果是,则执行步骤104,否则,执行步骤103;其中,源版本软件的秘钥存储于第一物理分区,所述第一物理分区独立于所述源版本软件所在的物理分区。
[0037]本步骤中,将会基于版本的秘钥本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种软件版本的更新控制方法,其特征在于,包括:a、当终端设备检测到刷机指令时,所述终端设备检测自身当前是否处于安全状态,如果是,则执行步骤b;否则,执行步骤c;b、所述终端设备检测所述刷机指令指示的目标版本软件的秘钥是否与当前保存的源版本软件的秘钥一致,如果是,则触发根据所述刷机指令,执行相应的刷机流程,否则,执行步骤c;其中,源版本软件的秘钥存储于第一物理分区,所述第一物理分区独立于所述源版本软件所在的物理分区;c、终止对所述刷机指令的处理。2.根据权利要求1所述的方法,其特征在于,所述软件版本的更新控制方法的可执行程序以及运行该可执行程序的独立操作系统存储于所述第一物理分区中。3.根据权利要求1所述的方法,其特征在于,所述第一物理分区位于所述终端设备的内置安全芯片中。4.根据权利要求1所述的方法,其特征在于,所述检测自身当前是否处于安全状态包括:所述终端设备判断当前是否已被root,如果是,则判定没有处于安全状态,否则,判定处于安全状态。5.一种软件版本的更新控制装置,设置于终端设备中,其特征在于,包括:处理器,所述处理器用于:a、当检测到刷机指令时,检测所述终端设备当前是否处于安全状态,如果是,则执行步骤b;否则,执...

【专利技术属性】
技术研发人员:刘健
申请(专利权)人:成都鼎桥通信技术有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1