CN106506163B - Rom包处理方法及装置 - Google Patents

Rom包处理方法及装置 Download PDF

Info

Publication number
CN106506163B
CN106506163B CN201610921835.XA CN201610921835A CN106506163B CN 106506163 B CN106506163 B CN 106506163B CN 201610921835 A CN201610921835 A CN 201610921835A CN 106506163 B CN106506163 B CN 106506163B
Authority
CN
China
Prior art keywords
signature
target
rom
rom packet
packet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610921835.XA
Other languages
English (en)
Other versions
CN106506163A (zh
Inventor
姜华
梁博
于淼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Xiaomi Mobile Software Co Ltd
Original Assignee
Beijing Xiaomi Mobile Software Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Xiaomi Mobile Software Co Ltd filed Critical Beijing Xiaomi Mobile Software Co Ltd
Priority to CN201610921835.XA priority Critical patent/CN106506163B/zh
Publication of CN106506163A publication Critical patent/CN106506163A/zh
Application granted granted Critical
Publication of CN106506163B publication Critical patent/CN106506163B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Storage Device Security (AREA)

Abstract

本公开提供一种ROM包处理方法及装置,该方法包括:服务器在获得目标只读内存镜像ROM包后,获取目标ROM包的签名;确定所述目标ROM包的签名与预设签名是否相同;当确定出所述目标ROM包的签名与预设签名相同时,将所述目标ROM包的访问权限设置为预设权限,其中,所述预设权限至少用于禁止所述目标ROM包被下载。由此可见,本公开技术方案中的服务器可以对开发者上传至该服务器上的ROM包的签名进行验证,当验证出该ROM包的签名与共用的ROM签名相同时,及时更改该ROM包的访问权限,以保证该ROM包无法被下载,从而避免因安装该ROM包所造成的用户隐私的泄露。

Description

ROM包处理方法及装置
技术领域
本公开涉及操作系统技术领域,特别涉及一种ROM包处理方法及装置。
背景技术
目前,一些开发者在制作只读内存镜像(ROM image,ROM)包时会共用一套ROM签名。然而,由于共用的ROM签名很容易被获知,因此当用户下载这类ROM包并安装至终端设备上时,该终端设备的系统权限很容易被第三方应用程序获取,进而造成用户的隐私被泄露。
发明内容
为了解决上述问题,本公开提供一种ROM包处理方法及装置。
具体地,本公开是通过如下技术方案实现的:
根据本公开实施例的第一方面,提供一种ROM包处理方法,应用于服务器,所述方法包括:
在获得目标只读内存镜像ROM包后,获取目标ROM包的签名;
确定所述目标ROM包的签名与预设签名是否相同;
当确定出所述目标ROM包的签名与预设签名相同时,将所述目标ROM包的访问权限设置为预设权限,其中,所述预设权限至少用于禁止所述目标ROM包被下载。
在一实施例中,所述将所述目标ROM包的访问权限设置为预设权限,包括:
将所述目标ROM包的访问权限设置为对用户不可见。
在一实施例中,所述获取目标ROM包的签名,包括:
确定目标ROM包的类型;
采用与所述目标ROM包的类型相对应的解压指令,对所述目标ROM包进行解压,得到记录有签名信息的目标解压文件;
采用预设签名提取指令,从所述目标解压文件中提取所述目标ROM包的签名。
在一实施例中,所述确定所述目标ROM包的签名与预设签名是否相同,包括:
从所述目标ROM包的签名中提取第一MD5值;
判断所述第一MD5值与预设签名的第二MD5值是否相同;其中,若所述第一MD5值与第二MD5值相同,则所述目标ROM包的签名与预设签名相同。
在一实施例中,所述方法还包括:
向目标账号发送通知消息,其中,所述通知消息用于提示所述目标ROM包的签名需要被修改。
根据本公开实施例的第二方面,提供一种ROM包处理装置,应用于服务器,所述装置包括:
获取模块,被配置为在获得目标只读内存镜像ROM包后,获取目标ROM包的签名;
确定模块,被配置为确定所述获取模块获取到的目标ROM包的签名与预设签名是否相同;
设置模块,被配置为在所述确定模块的确定结果为是的情况下,将所述目标ROM包的访问权限设置为预设权限,其中,所述预设权限至少用于禁止所述目标ROM包被下载。
在一实施例中,所述设置模块,包括:
访问权限设置子模块,被配置为在所述确定模块的确定结果为是的情况下,将所述目标ROM包的访问权限设置为对用户不可见。
在一实施例中,所述获取模块,包括:
类型确定子模块,被配置为确定目标ROM包的类型;
解压子模块,被配置为采用与所述类型确定子模块确定出的目标ROM包的类型相对应的解压指令,对所述目标ROM包进行解压,得到记录有签名信息的目标解压文件;
签名提取子模块,被配置为采用预设签名提取指令,从所述解压子模块解压得到的目标解压文件中提取所述目标ROM包的签名。
在一实施例中,所述确定模块,包括:
MD5值提取子模块,被配置为从所述获取模块获取到的目标ROM包的签名中提取第一MD5值;
判断子模块,被配置为判断所述第一MD5值与预设签名的第二MD5值是否相同;其中,若所述第一MD5值与第二MD5值相同,则所述目标ROM包的签名与预设签名相同。
在一实施例中,所述装置还包括:
发送模块,被配置为向目标账号发送通知消息,其中,所述通知消息用于提示所述目标ROM包的签名需要被修改。
根据本公开实施例的第三方面,提供一种ROM包处理装置,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:
在获得目标只读内存镜像ROM包后,获取目标ROM包的签名;
确定所述目标ROM包的签名与预设签名是否相同;
当确定出所述目标ROM包的签名与预设签名相同时,将所述目标ROM包的访问权限设置为预设权限,其中,所述预设权限至少用于禁止所述目标ROM包被下载。
在一实施例中,服务器可以对开发者上传至该服务器上的ROM包的签名进行验证,当验证出该ROM包的签名与共用的ROM签名相同时,及时更改该ROM包的访问权限,以保证该ROM包无法被下载,从而避免因安装该ROM包所造成的用户隐私的泄露。
在一实施例中,服务器可以对开发者上传至该服务器上的ROM包进行解压,提取签名,并通过比较签名的MD5值验证签名是否相同,当验证出该ROM包的签名与共用的ROM签名相同时,及时更改该ROM包的访问权限,以保证该ROM包无法被下载,从而避免因安装该ROM包所造成的用户隐私的泄露。
在一实施例中,服务器在确定出目标ROM包的签名与开发者共用的ROM签名相同时,可以通过向目标账号发送通知消息的方式,通知用户修改目标ROM包的签名。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本发明的实施例,并与说明书一起用于解释本发明的原理。
图1是本公开根据一示例性实施例示出的一种ROM包处理方法的流程图;
图2是本公开根据一示例性实施例示出的另一种ROM包处理方法的流程图;
图3是本公开根据一示例性实施例示出的一种ROM包处理装置的框图;
图4是本公开根据一示例性实施例示出的另一种ROM包处理装置的框图;
图5是本公开根据一示例性实施例示出的另一种ROM包处理装置的框图;
图6是本公开根据一示例性实施例示出的另一种ROM包处理装置的框图;
图7是本公开根据一示例性实施例示出的另一种ROM包处理装置的框图;
图8是本公开根据一示例性实施例示出的一种用于ROM包处理装置的一结构示意图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的装置和方法的例子。
在本公开使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本公开。在本公开和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本公开可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本公开范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
目前,一些开发者在制作只读内存镜像(ROM image,ROM)包时会共用一套ROM签名。然而,由于共用的ROM签名很容易被获知,因此当用户下载这类ROM包并安装至终端设备上时,该终端设备的系统权限很容易被第三方应用程序获取,进而造成用户的隐私被泄露。为了解决上述问题,本公开提供了一种ROM包处理方法及装置。
下面首先对本公开提供的一种ROM包处理方法进行介绍。
如图1所示,图1是本公开根据一示例性实施例示出的一种ROM包处理方法的流程图,该方法应用于服务器,可以包括以下步骤:
在步骤101中,在获得目标只读内存镜像ROM包后,获取目标ROM包的签名。
ROM是只读内存镜像ROM image的简称,常用于智能手机等终端设备定制系统的爱好者的圈子中。ROM包是智能手机等终端设备刷机过程中所用的包含系统源码的系统文件,刷机过程是将ROM包写入终端设备的只读内存中的过程。
目前常见的ROM包的格式包括:img、zip等格式,在进行刷机时,img格式的ROM包通常采用fastboot程序通过数据线写入终端设备的只读内存中,zip格式的ROM包通常采用recovery模式从SD卡写入终端设备的只读内存中。
由于安卓Android系统具有开放性,因此多数情况下提到的ROM包均指代的是Android系统的各种发行版。当然本实施例中的ROM包也可以包括IOS、Windows及塞班系统的各种发行版,本实施例对此不作限定。
目前ROM包可以分为两类:一种是出自终端设备制造商官方的原版ROM,另一种是定制系统的爱好者利用官方发布的源代码自主编译的ROM,其中,官方的原版ROM比较稳定、功能上随制造商定制而各不相同,由于爱好者自主编译的ROM通常为根据用户具体需求进行调整的,因此更符合用户的使用习惯。
在步骤102中,确定目标ROM包的签名与预设签名是否相同。
本实施例中的预设签名为开发者共用的一套ROM签名,服务器可以预先收集一些开发者常用的ROM签名并存储。
在步骤103中,当确定出目标ROM包的签名与预设签名相同时,将该目标ROM包的访问权限设置为预设权限,该预设权限至少用于禁止目标ROM包被下载。
当目标ROM包的签名与预设签名相同时,确定该目标ROM包的签名为开发者共用的ROM签名,此时如果安装该目标ROM包,则容易造成用户隐私的泄露。
在一可行的实施方式中,步骤103可以包括:
当确定出目标ROM包的签名与预设签名相同时,将该目标ROM包的访问权限设置为对用户不可见。
示例性的,服务器在发布目标ROM包时,通过网络访问该服务器的用户搜索不到目标ROM包。
在另一可行的实施方式中,步骤103可以包括:
当确定出目标ROM包的签名与预设签名相同时,将该目标ROM包的访问权限设置为用户可见但禁止下载。
示例性的,服务器在发布目标ROM包时,通过网络访问该服务器的用户可以搜索目标ROM包,但不能下载该目标ROM包。
由上述实施例可见,该实施例中的服务器可以对开发者上传至该服务器上的ROM包的签名进行验证,当验证出该ROM包的签名与共用的ROM签名相同时,及时更改该ROM包的访问权限,以保证该ROM包无法被下载,从而避免因安装该ROM包所造成的用户隐私的泄露。
如图2所示,图2是本公开根据一示例性实施例示出的另一种ROM包处理方法的流程图,在本实施例中可以依据目标ROM包的类型,有针对性的提取目标ROM包的签名,此时该方法可以包括以下步骤:
在步骤201中,确定目标ROM包的类型,采用与该目标ROM包的类型相对应的解压指令,对该目标ROM包进行解压,得到记录有签名信息的目标解压文件。
可以理解的是,ROM包分为Android系统的各种发行版、IOS、Windows及塞班系统的各种发行版;且用于对ROM包进行解压的解压指令,也随着ROM包类型的不同而有区别。
在本实施例中,可以依据目标ROM包的类型,确定该类型对应的ROM包解压指令,采用该解压指令对目标ROM包进行解压。
示例性的,当目标ROM包为Android系统的发行版时,确定出解压指令为:unziprom.zip system/framework/framework-res.apk、和unzip system/framework/framework-res.apk META-INF/CERT.RSA;采用unzip rom.zip system/framework/framework-res.apk、和unzip system/framework/framework-res.apk META-INF/CERT.RSA对目标ROM包进行解压,得到目标解压文件CERT.RSA文件,其中,该CERT.RSA文件中记录有目标ROM包的签名信息。
在步骤202中,采用预设签名提取指令,从该目标解压文件中提取目标ROM包的签名。
在本实施例中,可以采用keytool-printcert-file META-INF/CERT.RSA打印出目标ROM包的签名。示例性的,打印出的签名如下:
Owner:EMAILADDRESS=patchrom@xiaomi.com,CN=PatchRom,OU=MIUI,O=Xiaomi,L=Beijing,ST=Beijing,C=CN
Issuer:EMAILADDRESS=patchrom@xiaomi.com,CN=PatchRom,OU=MIUI,O=Xiaomi,L=Beijing,ST=Beijing,C=CN
Serial number:b8efb85271e7e740
Valid from:Wed Jan 20 17:02:26CST 2016until:Sun Jun 07 17:02:26CST2043
Certificate fingerprints:
MD5:63:EB:E1:BE:03:EE:1F:A5:E8:3B:D0:07:7A:C5:5B:82
SHA1:02:14:E5:B3:B9:FE:7D:E2:75:E0:90:AE:CE:AA:CD:AA:CD:94:E5:1C:
9C:AC
Signature algorithm name:SHA1withRSA
Version:3。
在步骤203中,从目标ROM包的签名中提取第一MD5值,判断第一MD5值与预设签名的第二MD5值是否相同;其中,若第一MD5值与第二MD5值相同,则目标ROM包的签名与预设签名相同。
由于MD5的抗伪造性很强,因此在本实施例中可以通过比较签名的MD5值,来确定目标ROM包的签名与预设签名是否相同。
示例性的,接步骤202中的实例,提取目标ROM包的MD5值63:EB:E1:BE:03:EE:1F:A5:E8:3B:D0:07:7A:C5:5B:82,将该MD5值63:EB:E1:BE:03:EE:1F:A5:E8:3B:D0:07:7A:C5:5B:82与预设签名的第二MD5值进行比较,如果两者相同,则目标ROM包的签名与预设签名相同;如果两者不相同,则目标ROM包的签名与预设签名不相同。
在步骤204中,当确定出目标ROM包的签名与预设签名相同时,将该目标ROM包的访问权限设置为预设权限,该预设权限至少用于禁止目标ROM包被下载。
在一可行的实施方式中,步骤103可以包括:
当确定出目标ROM包的签名与预设签名相同时,将该目标ROM包的访问权限设置为对用户不可见。
示例性的,服务器在发布目标ROM包时,通过网络访问该服务器的用户搜索不到目标ROM包。
在另一可行的实施方式中,步骤103可以包括:
当确定出目标ROM包的签名与预设签名相同时,将该目标ROM包的访问权限设置为用户可见但禁止下载。
示例性的,服务器在发布目标ROM包时,通过网络访问该服务器的用户可以搜索目标ROM包,但不能下载该目标ROM包。
由上述实施例可见,该实施例中的服务器可以对开发者上传至该服务器上的ROM包进行解压,提取签名,并通过比较签名的MD5值验证签名是否相同,当验证出该ROM包的签名与共用的ROM签名相同时,及时更改该ROM包的访问权限,以保证该ROM包无法被下载,从而避免因安装该ROM包所造成的用户隐私的泄露。
在本公开提供的另一种实施例中,该实施例可以在图1或图2所示实施例的基础上,该方法还可以包括以下步骤:
向目标账号发送通知消息,其中,该通知消息用于提示所述目标ROM包的签名需要被修改。
本实施例中的目标账号可以为:用于通过网络对本实施例中的服务器进行访问的账号,例如论坛的账号;或者与用于通过网络对本实施例中的服务器进行访问的账号相绑定的其他第三方账号,例如邮箱账号、社交软件账号或者手机号等等,本实施例对此不作限定。
由上述实施例可见,该实施例可以在确定出目标ROM包的签名与开发者共用的ROM签名相同时,通过向目标账号发送通知消息的方式,通知用户修改目标ROM包的签名。
应当注意,尽管在附图中以特定顺序描述了本公开方法的操作,但是,这并非要求或者暗示必须按照该特定顺序来执行这些操作,或是必须执行全部所示的操作才能实现期望的结果。相反,流程图中描绘的步骤可以改变执行顺序。附加地或备选地,可以省略某些步骤,将多个步骤合并为一个步骤执行,和/或将一个步骤分解为多个步骤执行。
与前述ROM包处理方法的实施例对应,本公开还提供了ROM包处理装置的实施例。
如图3所示,图3是本公开根据一示例性实施例示出的一种ROM包处理装置的框图,应用于服务器,该装置可以包括:
获取模块310,被配置为在获得目标只读内存镜像ROM包后,获取目标ROM包的签名;
确定模块320,被配置为确定所述获取模块310获取到的目标ROM包的签名与预设签名是否相同;
设置模块330,被配置为在所述确定模块320的确定结果为是的情况下,将所述目标ROM包的访问权限设置为预设权限,其中,所述预设权限至少用于禁止所述目标ROM包被下载。
由上述实施例可见,该实施例中的服务器可以对开发者上传至该服务器上的ROM包的签名进行验证,当验证出该ROM包的签名与共用的ROM签名相同时,及时更改该ROM包的访问权限,以保证该ROM包无法被下载,从而避免因安装该ROM包所造成的用户隐私的泄露。
如图4所示,图4是本公开根据一示例性实施例示出的另一种ROM包处理装置的框图,该实施例可以在图3所示实施例的基础上,所述设置模块330,可以包括:
访问权限设置子模块331,被配置为在所述确定模块320的确定结果为是的情况下,将所述目标ROM包的访问权限设置为对用户不可见。
如图5所示,图5是本公开根据一示例性实施例示出的另一种ROM包处理装置的框图,该实施例可以在图3或图4所示实施例的基础上,所述获取模块310,可以包括:
类型确定子模块311,被配置为确定目标ROM包的类型;
解压子模块312,被配置为采用与所述类型确定子模块311确定出的目标ROM包的类型相对应的解压指令,对所述目标ROM包进行解压,得到记录有签名信息的目标解压文件;
签名提取子模块313,被配置为采用预设签名提取指令,从所述解压子模块312解压得到的目标解压文件中提取所述目标ROM包的签名。
可以理解的是,ROM包分为Android系统的各种发行版、IOS、Windows及塞班系统的各种发行版;且用于对ROM包进行解压的解压指令,也随着ROM包类型的不同而有区别。
在本实施例中,可以依据目标ROM包的类型,确定该类型对应的ROM包解压指令,采用该解压指令对目标ROM包进行解压。
如图6所示,图6是本公开根据一示例性实施例示出的另一种ROM包处理装置的框图,该实施例可以在图3至图5所示任一实施例的基础上,所述确定模块320,可以包括:
MD5值提取子模块321,被配置为从所述获取模块310获取到的目标ROM包的签名中提取第一MD5值;
判断子模块322,被配置为判断所述第一MD5值与预设签名的第二MD5值是否相同;其中,若所述第一MD5值与第二MD5值相同,则所述目标ROM包的签名与预设签名相同。
由于MD5的抗伪造性很强,因此在本实施例中可以通过比较签名的MD5值,来确定目标ROM包的签名与预设签名是否相同。
如图7所示,图7是本公开根据一示例性实施例示出的另一种ROM包处理装置的框图,该实施例可以在图3至图6所示任一实施例的基础上,所述装置还可以包括:
发送模块340,被配置为向目标账号发送通知消息,其中,所述通知消息用于提示所述目标ROM包的签名需要被修改。
本实施例中的目标账号可以为:用于通过网络对本实施例中的服务器进行访问的账号,例如论坛的账号;或者与用于通过网络对本实施例中的服务器进行访问的账号相绑定的其他第三方账号,例如邮箱账号、社交软件账号或者手机号等等,本实施例对此不作限定。
由上述实施例可见,该实施例可以在确定出目标ROM包的签名与开发者共用的ROM签名相同时,通过向目标账号发送通知消息的方式,通知用户修改目标ROM包的签名。
上述装置中各个模块的功能和作用的实现过程具体详见上述方法中对应步骤的实现过程,在此不再赘述。
对于装置实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本公开方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
相应的,本公开还提供了一种ROM包处理装置,包括:处理器;用于存储处理器可执行指令的存储器;其中,所述处理器被配置为:在获得目标只读内存镜像ROM包后,获取目标ROM包的签名;确定所述目标ROM包的签名与预设签名是否相同;当确定出所述目标ROM包的签名与预设签名相同时,将所述目标ROM包的访问权限设置为预设权限,其中,所述预设权限至少用于禁止所述目标ROM包被下载。
图8是根据一示例性实施例示出的一种用于ROM包处理装置800的一结构示意图。例如,装置800可以被提供为一服务器。参照图8,装置800包括处理组件822,其进一步包括一个或多个处理器,以及由存储器832所代表的存储器资源,用于存储可由处理部件822的执行的指令,例如应用程序。存储器832中存储的应用程序可以包括一个或一个以上的每一个对应于一组指令的模块。此外,处理组件822被配置为执行指令,以执行本公开技术方案提供的ROM包处理方法,该方法包括:在获得目标只读内存镜像ROM包后,获取目标ROM包的签名;确定所述目标ROM包的签名与预设签名是否相同;当确定出所述目标ROM包的签名与预设签名相同时,将所述目标ROM包的访问权限设置为预设权限,其中,所述预设权限至少用于禁止所述目标ROM包被下载。
装置800还可以包括一个电源组件826被配置为执行装置800的电源管理,一个有线或无线网络接口850被配置为将装置800连接到网络,和一个输入输出(I/O)接口858。装置800可以操作基于存储在存储器832的操作系统,例如Windows ServerTM,Mac OS XTM,UnixTM,LinuxTM,FreeBSDTM或类似。
在示例性实施例中,还提供了一种包括指令的非临时性计算机可读存储介质,例如包括指令的存储器832,上述指令可由装置800的处理组件822执行以完成本公开技术方案提供的上述设备控制方法。例如,所述非临时性计算机可读存储介质可以是ROM、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
本领域技术人员在考虑说明书及实践这里公开的公开后,将容易想到本公开的其它实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由下面的权利要求指出。
应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求来限制。

Claims (7)

1.一种ROM包处理方法,其特征在于,应用于服务器,所述方法包括:
在获得目标只读内存镜像ROM包后,获取目标ROM包的签名;
确定所述目标ROM包的签名与预设签名是否相同;
当确定出所述目标ROM包的签名与预设签名相同时,将所述目标ROM包的访问权限设置为预设权限,其中,所述预设签名包括开发者共用的ROM签名;所述预设权限至少用于禁止所述目标ROM包被下载;
所述将所述目标ROM包的访问权限设置为预设权限,包括:
将所述目标ROM包的访问权限设置为对用户不可见、或者为用户可见但禁止下载;
所述方法还包括:
向目标账号发送通知消息,其中,所述通知消息用于提示所述目标ROM包的签名需要被修改。
2.根据权利要求1所述的方法,其特征在于,所述获取目标ROM包的签名,包括:
确定目标ROM包的类型;
采用与所述目标ROM包的类型相对应的解压指令,对所述目标ROM包进行解压,得到记录有签名信息的目标解压文件;
采用预设签名提取指令,从所述目标解压文件中提取所述目标ROM包的签名。
3.根据权利要求1所述的方法,其特征在于,所述确定所述目标ROM包的签名与预设签名是否相同,包括:
从所述目标ROM包的签名中提取第一MD5值;
判断所述第一MD5值与预设签名的第二MD5值是否相同;其中,若所述第一MD5值与第二MD5值相同,则所述目标ROM包的签名与预设签名相同。
4.一种ROM包处理装置,其特征在于,应用于服务器,所述装置包括:
获取模块,被配置为在获得目标只读内存镜像ROM包后,获取目标ROM包的签名;
确定模块,被配置为确定所述获取模块获取到的目标ROM包的签名与预设签名是否相同;
设置模块,被配置为在所述确定模块的确定结果为是的情况下,将所述目标ROM包的访问权限设置为预设权限,其中,所述预设签名包括开发者共用的ROM签名;所述预设权限至少用于禁止所述目标ROM包被下载;
所述设置模块,包括:
访问权限设置子模块,被配置为在所述确定模块的确定结果为是的情况下,将所述目标ROM包的访问权限设置为对用户不可见、或者为用户可见但禁止下载;所述装置还包括:
发送模块,被配置为向目标账号发送通知消息,其中,所述通知消息用于提示所述目标ROM包的签名需要被修改。
5.根据权利要求4所述的装置,其特征在于,所述获取模块,包括:
类型确定子模块,被配置为确定目标ROM包的类型;
解压子模块,被配置为采用与所述类型确定子模块确定出的目标ROM包的类型相对应的解压指令,对所述目标ROM包进行解压,得到记录有签名信息的目标解压文件;
签名提取子模块,被配置为采用预设签名提取指令,从所述解压子模块解压得到的目标解压文件中提取所述目标ROM包的签名。
6.根据权利要求4所述的装置,其特征在于,所述确定模块,包括:
MD5值提取子模块,被配置为从所述获取模块获取到的目标ROM包的签名中提取第一MD5值;
判断子模块,被配置为判断所述第一MD5值与预设签名的第二MD5值是否相同;其中,若所述第一MD5值与第二MD5值相同,则所述目标ROM包的签名与预设签名相同。
7.一种ROM包处理装置,其特征在于,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:
在获得目标只读内存镜像ROM包后,获取目标ROM包的签名;
确定所述目标ROM包的签名与预设签名是否相同;
当确定出所述目标ROM包的签名与预设签名相同时,将所述目标ROM包的访问权限设置为预设权限,其中,所述预设签名包括开发者共用的ROM签名;所述预设权限至少用于禁止所述目标ROM包被下载;
所述将所述目标ROM包的访问权限设置为预设权限,包括:
将所述目标ROM包的访问权限设置为对用户不可见、或者为用户可见但禁止下载;
所述处理器还被配置为:
向目标账号发送通知消息,其中,所述通知消息用于提示所述目标ROM包的签名需要被修改。
CN201610921835.XA 2016-10-21 2016-10-21 Rom包处理方法及装置 Active CN106506163B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610921835.XA CN106506163B (zh) 2016-10-21 2016-10-21 Rom包处理方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610921835.XA CN106506163B (zh) 2016-10-21 2016-10-21 Rom包处理方法及装置

Publications (2)

Publication Number Publication Date
CN106506163A CN106506163A (zh) 2017-03-15
CN106506163B true CN106506163B (zh) 2019-11-15

Family

ID=58318516

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610921835.XA Active CN106506163B (zh) 2016-10-21 2016-10-21 Rom包处理方法及装置

Country Status (1)

Country Link
CN (1) CN106506163B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107562518B (zh) * 2017-08-26 2020-12-18 杭州云哟科技有限责任公司 基于kvm虚拟化技术的显卡rom提取收集系统及方法
CN111541788B (zh) * 2020-07-08 2020-10-16 支付宝(杭州)信息技术有限公司 区块链一体机的哈希更新方法及装置
CN113971289A (zh) 2020-07-08 2022-01-25 支付宝(杭州)信息技术有限公司 区块链一体机的可信启动方法及装置

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101436141A (zh) * 2008-11-21 2009-05-20 深圳创维数字技术股份有限公司 基于数字签名的固件升级、固件封装方法与装置
CN102968588A (zh) * 2012-12-20 2013-03-13 四川长虹电器股份有限公司 智能终端系统
CN102981881A (zh) * 2012-12-10 2013-03-20 中兴通讯股份有限公司 一种防止移动终端升级到非法固件版本的方法及系统
US8856771B2 (en) * 2011-08-19 2014-10-07 International Business Machines Corporation Protection for unauthorized firmware and software upgrades to consumer electronic devices
CN104506515A (zh) * 2014-12-17 2015-04-08 北京极科极客科技有限公司 一种固件的保护方法和保护装置
CN105068824A (zh) * 2015-07-16 2015-11-18 福建联迪商用设备有限公司 一种划分终端开发模式和产品模式的方法及系统
CN105224874A (zh) * 2014-06-24 2016-01-06 深圳市茁壮网络股份有限公司 基于中间件插件框架的插件安全控制方法及客户端

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101436141A (zh) * 2008-11-21 2009-05-20 深圳创维数字技术股份有限公司 基于数字签名的固件升级、固件封装方法与装置
US8856771B2 (en) * 2011-08-19 2014-10-07 International Business Machines Corporation Protection for unauthorized firmware and software upgrades to consumer electronic devices
CN102981881A (zh) * 2012-12-10 2013-03-20 中兴通讯股份有限公司 一种防止移动终端升级到非法固件版本的方法及系统
CN102968588A (zh) * 2012-12-20 2013-03-13 四川长虹电器股份有限公司 智能终端系统
CN105224874A (zh) * 2014-06-24 2016-01-06 深圳市茁壮网络股份有限公司 基于中间件插件框架的插件安全控制方法及客户端
CN104506515A (zh) * 2014-12-17 2015-04-08 北京极科极客科技有限公司 一种固件的保护方法和保护装置
CN105068824A (zh) * 2015-07-16 2015-11-18 福建联迪商用设备有限公司 一种划分终端开发模式和产品模式的方法及系统

Also Published As

Publication number Publication date
CN106506163A (zh) 2017-03-15

Similar Documents

Publication Publication Date Title
US10547890B2 (en) Apparatus and method for displaying user interface
CN105900104B (zh) 安全元件中的小应用程序迁移
EP2988470B1 (en) Automatic purposed-application creation
CN103902265B (zh) 一种应用实现方法及相关装置
US9325506B2 (en) Cryptographically enforcing strict separation of environments
CN103970563B (zh) 动态加载安卓类的方法
CN111026723B (zh) 大数据集群管理控制方法、装置、计算机设备及存储介质
CN106506163B (zh) Rom包处理方法及装置
US9575780B2 (en) Method and apparatus for generating executable file or multi-instance service
CN107147711A (zh) 应用服务更新方法及装置
CN108229148A (zh) 一种基于Android虚拟机的沙箱脱壳方法及系统
CN105704296B (zh) 一种应用环境克隆方法及装置
CN108469962B (zh) 基于手机盾的移动终端及手机盾管理方法
CN105812370A (zh) 智能卡处理方法、装置及系统
CN103685259B (zh) 账户登录的方法及其装置
US20170243105A1 (en) Information processing apparatus, information processing method, and program
CN110045998A (zh) 加载动态库的方法及装置
CN107479923A (zh) 应用程序升级方法、装置及显示终端
CN110532777A (zh) 安全启动系统及方法、终端设备及其核心系统
CN106445479A (zh) 信息推送方法及装置
CN111064723A (zh) 一种基于备份系统的空中下载升级方法及系统
CN107193484A (zh) 用于数据存储服务的方法和装置
CN109428936B (zh) App的升级方法、装置、系统、电子设备及存储介质
CN112434347B (zh) 租赁业务的处理方法、装置、设备及系统
CN106648671B (zh) 一种应用升级方法及终端

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant