CN106789088A - 一种软件版本签名机制 - Google Patents

一种软件版本签名机制 Download PDF

Info

Publication number
CN106789088A
CN106789088A CN201710068727.7A CN201710068727A CN106789088A CN 106789088 A CN106789088 A CN 106789088A CN 201710068727 A CN201710068727 A CN 201710068727A CN 106789088 A CN106789088 A CN 106789088A
Authority
CN
China
Prior art keywords
version
software
checking
information
file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201710068727.7A
Other languages
English (en)
Inventor
谢宏江
杨锐
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SHANGHAI NUOXING INFORMATION TECHNOLOGY Co Ltd
Original Assignee
SHANGHAI NUOXING INFORMATION TECHNOLOGY Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SHANGHAI NUOXING INFORMATION TECHNOLOGY Co Ltd filed Critical SHANGHAI NUOXING INFORMATION TECHNOLOGY Co Ltd
Priority to CN201710068727.7A priority Critical patent/CN106789088A/zh
Publication of CN106789088A publication Critical patent/CN106789088A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3249Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供一种软件版本签名机制,在数码产品版本使用上,确保特定的硬件升级签名的软件版本,保证设备与软件版本的唯一性。本发明的目的提供一种软件签名版本,所述机制包括如下步骤:(1)每个项目的软件版本生成一个唯一的密钥对;(2)项目软件版本生成验证信息;(3)软件升级过程中版本文件验证。本发明经过签名的软件版本更加安全,防止他人替换软件版本部分文件以作他用,同时也防止设备误升级不匹配版本导致不必要的错误,进而提高产品的市场竞争力。

Description

一种软件版本签名机制
技术领域
本发明涉及一种设备软件版本验证,尤其涉及一种数据卡、终端设备的软件版本验证。
背景技术
目前市场上研发的软件产品多样化、系列化,以满足各种客户的定制需求,为了高效的应付不同的客户,上线的版本软件都是基于一套代码,编译出版本也大同小异。一个版本可以在多个设备上升级使用,难免会导致版本升级到不相应的设备上测试验证,浪费公司资源。同时,客户也担心自己定制版本软件泄露,造成损失。
发明内容
针对上述技术问题,本发明提供一种软件版本签名机制,在数码产品版本使用上,确保特定的硬件升级签名的软件版本,保证设备与软件版本的唯一性。
本发明的目的提供一种软件签名版本,所述机制包括如下步骤:
(1)每个项目的软件版本生成一个唯一的密钥对;
(2)项目软件版本生成验证信息;
(3)软件升级过程中版本文件验证。
进一步地,所述密钥对的生成步骤如下:
步骤11,基于RSA算法生成一对公钥与私钥,即(n,e1)为公钥,(n,e2)为公钥;
步骤12,将上述生成的密钥对与现有项目软件所用的密钥对做对比,确认是否已经存在,若存在,则重复步骤11,直到生成唯一的密钥对。
进一步地,所述软件版本生成的验证信息包括软件信息密文和硬件信息密文。
进一步地,所述软件信息密文生成步骤如下:
步骤21,读取软件版本中一个镜像文件一定长度的内容,通过所述密钥对读取的内容加密,产生该镜像文件相对应的密文;
步骤22,按照步骤21操作完成该镜像文件相应的密文。
进一步地,所述硬件信息密文生成步骤如下:
步骤23,配置项目的硬件的信息;
步骤24,根据硬件信息组合成独有字符串信息;
步骤25,所述字符串信息经过MD5加密,产生硬件信息密文长度为32位。
进一步地,软件版本生成验证信息还包括验证信息文件安装一定数据格式的生成,其步骤如下:
步骤26,将所述生成的公钥写入验证信息文件,长度为8个字节,占16字节空间,剩余的8个字节作为保留空间;
步骤27,将所述生成的硬件信息密文按16进制写入验证信息文件;
步骤28,将所述生成所有的软件信息文件的密文按照flash分区表对应文件顺序写入验证信息文件。
进一步地,生成的验证信息文件整合软件版本一起分布,在flash上为其划分一个分区。
进一步地,所述签名版本文件验证包括设备中软件版本的验证、对升级软件版本的验证、设备硬件信息的验证和软件版本的验证。
进一步地,所述设备中软件版本的验证过程为:
步骤30,在升级流程中,先判断设备中版本是否是软件签名版本;
步骤31,设备现有软件是非签名版本,直接升级软件版本;
步骤32,设置现有软件是签名版本,然后进入签名版本验证流程。
进一步地,所述升级软件版本的验证过程为:
步骤33,将升级版本下载到设备内存;
步骤34,判断设备软件是签名版本;
步骤34,从升级版本解析出权利要求6生成验证信息文件;
步骤35,如果没有解析出验证信息文件,则升级版本验证失败,放弃升级;
步骤36,从rsa.bin文件中,解析出权利要求2生成公钥(n,e2);
步骤37,从设备flash解析出该项目公钥,与步骤36中得到的公钥对比,相同,则代码升级软件版本可以升级,否则放弃升级。
进一步地,所述设备硬件信息的验证的验证过程为:
步骤40,进入升级流程,读取设备硬件信息;
步骤41,根据硬件信息组合成独有字符串信息;
步骤42,字符串信息经过MD5加密;
步骤43,从rsa.bin文件中,读出硬件信息的密文,与步骤43得到的密文对比,若相等,则设备硬件信息检测通过,否则,退出升级流程。
进一步地,所述软件版本的验证过程;
步骤44,权利要求10,11,12验证通过后,获取该软件版本的公钥。可以从设备中验证信息文件在的分区读取,也可以从升级版本文件rsa.bin中读取;
步骤45,读取rsa.bin中对应版本文件特定的一段密文;
步骤46,用公钥解密出这段密文,得到相应的明文;
步骤47,明文与密文相对应的版本文件比较,若相同,则说明该版本文件验证通过,反之,该版本文件验证失败,升级失败,推出升级;
步骤48,按照步骤46,47逐个验证版本软件中所有文件。所有文件验证通过说明该版本软件可以在该设备上升级。
与现有技术相比,本发明具有以下有益效果:
本发明经过签名的软件版本更加安全,防止他人替换软件版本部分文件以作他用,同时也防止设备误升级不匹配版本导致不必要的错误,进而提高产品的市场竞争力。
附图说明
图1为软件签名版本生成密文文件的流程图;
图2为软件签名版本验证过程的流程图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。
参照图1-2,本实施例提供一种软件签名版本,所述机制包括如下步骤:
(1)每个项目的软件版本生成一个唯一的密钥对;
(2)项目软件版本生成验证信息;
(3)软件升级过程中版本文件验证。
进一步地,所述密钥对的生成步骤如下:
步骤11,基于RSA算法生成一对公钥与私钥,即(n,e1)为公钥,(n,e2)为公钥;
步骤12,将上述生成的密钥对与现有项目软件所用的密钥对做对比,确认是否已经存在,若存在,则重复步骤11,直到生成唯一的密钥对。
进一步地,所述软件版本生成的验证信息包括软件信息密文和硬件信息密文。
进一步地,所述软件信息密文生成步骤如下:
步骤21,读取软件版本中一个镜像文件一定长度的内容,通过所述密钥对读取的内容加密,产生该镜像文件相对应的密文;
步骤22,按照步骤21操作完成该镜像文件相应的密文。
进一步地,所述硬件信息密文生成步骤如下:
步骤23,配置项目的硬件的信息;
步骤24,根据硬件信息组合成独有字符串信息;
步骤25,所述字符串信息经过MD5加密,产生硬件信息密文长度为32位。
进一步地,软件版本生成验证信息还包括验证信息文件安装一定数据格式的生成,其步骤如下:
步骤26,将所述生成的公钥写入验证信息文件,长度为8个字节,占16字节空间,剩余的8个字节作为保留空间;
步骤27,将所述生成的硬件信息密文按16进制写入验证信息文件;
步骤28,将所述生成所有的软件信息文件的密文按照flash分区表对应文件顺序写入验证信息文件。
进一步地,生成的验证信息文件整合软件版本一起分布,在flash上为其划分一个分区。
进一步地,所述签名版本文件验证包括设备中软件版本的验证、对升级软件版本的验证、设备硬件信息的验证和软件版本的验证。
进一步地,所述设备中软件版本的验证过程为:
步骤30,在升级流程中,先判断设备中版本是否是软件签名版本;
步骤31,设备现有软件是非签名版本,直接升级软件版本;
步骤32,设置现有软件是签名版本,然后进入签名版本验证流程。
进一步地,所述升级软件版本的验证过程为:
步骤33,将升级版本下载到设备内存;
步骤34,判断设备软件是签名版本;
步骤34,从升级版本解析出权利要求6生成验证信息文件;
步骤35,如果没有解析出验证信息文件文件,则升级版本验证失败,放弃升级;
步骤36,从rsa.bin文件中,解析出权利要求2生成的公钥(n,e2);
步骤37,从设备flash解析出该项目公钥,与步骤36中得到的公钥对比,相同,则代码升级软件版本可以升级,否则放弃升级。
进一步地,所述设备硬件信息的验证的验证过程为:
步骤40,进入升级流程,读取设备硬件信息;
步骤41,根据硬件信息组合成独有字符串信息;
步骤42,字符串信息经过MD5加密;
步骤43,从rsa.bin文件中,读出硬件信息的密文,与步骤43得到的密文对比,若相等,则设备硬件信息检测通过,否则,退出升级流程。
进一步地,所述软件版本的验证过程;
步骤44,权利要求10,11,12验证通过后,获取该软件版本的公钥。可以从设备中验证信息文件在的分区读取,也可以从升级版本文件rsa.bin中读取;
步骤45,读取rsa.bin中对应版本文件特定的一段密文;
步骤46,用公钥解密出这段密文,得到相应的明文;
步骤47,明文与密文相对应的版本文件比较,若相同,则说明该版本文件验证通过,反之,该版本文件验证失败,升级失败,推出升级;
步骤48,按照步骤46,47逐个验证版本软件中所有文件。所有文件验证通过说明该版本软件可以在该设备上升级。
以上对本发明的具体实施例进行了详细描述,但其只是作为范例,本发明并不限制于以上描述的具体实施例。对于本领域技术人员而言,任何对本发明进行的等同修改和替代也都在本发明的范畴之中。因此,在不脱离本发明的精神和范围下所作的均等变换和修改,都应涵盖在本发明的范围内。

Claims (12)

1.一种软件版本签名机制,其特征在于,所述机制包括如下步骤:
(1)每个项目的软件版本生成一个唯一的密钥对;
(2)项目软件版本生成验证信息;
(3)软件升级过程中版本文件验证。
2.根据权利要求1所述的签名机制,其特征在于,所述密钥对的生成步骤如下:步骤11,基于RSA算法生成一对公钥与私钥,即(n,e1)为公钥,(n,e2)为公钥;步骤12,将上述生成的密钥对与现有项目软件所用的密钥对做对比,确认是否已经存在,若存在,则重复步骤11,直到生成唯一的密钥对。
3.根据权利要求1所述的签名机制,其特征在于,所述软件版本生成的验证信息包括软件信息密文和硬件信息密文。
4.根据权利要求3所述的签名机制,其特征在于,所述软件信息密文生成步骤如下:
步骤21,读取软件版本中一个镜像文件一定长度的内容,通过所述密钥对读取的内容加密,产生该镜像文件相对应的密文;
步骤22,按照步骤21操作完成该镜像文件相应的密文。
5.根据权利要求3所述的签名机制,其特征在于,所述硬件信息密文生成步骤如下:
步骤23,配置项目的硬件信息;
步骤24,根据硬件信息组合成独有字符串信息;
步骤25,所述字符串信息经过MD5加密,产生硬件信息密文长度为32位。
6.根据权利要求1所述的签名机制,其特征在于,软件版本生成验证信息还包括验证信息文件安装一定数据格式的生成,其步骤如下:
步骤26,将所述生成的公钥写入验证信息文件,长度为8个字节,占16字节空间,剩余的8个字节作为保留空间;
步骤27,将所述生成的硬件信息密文按16进制写入验证信息文件;
步骤28,将所述生成所有的软件信息文件的密文按照flash分区表对应文件顺序写入验证信息文件。
7.根据权利要求6所述的签名机制,其特征在于,生成的验证信息文件整合软件版本一起分布,在flash上为其划分一个分区。
8.根据权利要求1所述的签名机制,其特征在于,所述签名版本文件验证包括设备中软件版本的验证、对升级软件版本的验证、设备硬件信息的验证和软件版本的验证。
9.根据权利要求8所述的签名机制,其特征在于,所述设备中软件版本的验证过程为:
步骤30,在升级流程中,先判断设备中版本是否是软件签名版本;
步骤31,设备现有软件是非签名版本,直接升级软件版本;
步骤32,设置现有软件是签名版本,然后进入签名版本验证流程。
10.根据权利要求8所述的签名机制,其特征在于,所述升级软件版本的验证过程为:
步骤33,将升级版本下载到设备内存;
步骤34,判断设备软件是签名版本;
步骤34,从升级版本解析出权利要求6生成验证信息文件;
步骤35,如果没有解析出验证信息文件文件,则升级版本验证失败,放弃升级;
步骤36,从rsa.bin文件中,解析出权利要求2生成公钥(n,e2);
步骤37,从设备flash解析出该项目公钥,与步骤36中得到的公钥对比,相同,则代码升级软件版本可以升级,否则放弃升级。
11.根据权利要求8所述的签名机制,其特征在于,所述设备硬件信息的验证的验证过程为:
步骤40,进入升级流程,读取设备硬件信息;
步骤41,根据硬件信息组合成独有字符串信息;
步骤42,字符串信息经过MD5加密;
步骤43,从rsa.bin文件中,读出硬件信息的密文,与步骤43得到的密文对比,若相等,则设备硬件信息检测通过,否则,退出升级流程。
12.根据权利要求8所述的签名机制,其特征在于,所述软件版本的验证过程;
步骤44,权利要求10,11,12验证通过后,获取该软件版本的公钥。可以从设备中验证信息文件在的分区读取,也可以从升级版本文件rsa.bin中读取;
步骤45,读取rsa.bin中对应版本文件特定的一段密文;
步骤46,用公钥解密出这段密文,得到相应的明文;
步骤47,明文与密文相对应的版本文件比较,若相同,则说明该版本文件验证通过,反之,该版本文件验证失败,升级失败,推出升级;
步骤48,按照步骤46,47逐个验证版本软件中所有文件,所有文件验证通过说明该版本软件可以在该设备上升级。
CN201710068727.7A 2017-02-08 2017-02-08 一种软件版本签名机制 Pending CN106789088A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710068727.7A CN106789088A (zh) 2017-02-08 2017-02-08 一种软件版本签名机制

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710068727.7A CN106789088A (zh) 2017-02-08 2017-02-08 一种软件版本签名机制

Publications (1)

Publication Number Publication Date
CN106789088A true CN106789088A (zh) 2017-05-31

Family

ID=58956251

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710068727.7A Pending CN106789088A (zh) 2017-02-08 2017-02-08 一种软件版本签名机制

Country Status (1)

Country Link
CN (1) CN106789088A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111639311A (zh) * 2020-05-29 2020-09-08 杭州安恒信息技术股份有限公司 防止反编译可执行文件的方法、装置、计算机设备和介质
CN111857756A (zh) * 2020-07-23 2020-10-30 上海世麦智能科技有限公司 一种基于硬件加密的安全刷机方法及系统

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101258505A (zh) * 2005-07-26 2008-09-03 苹果公司 安全的软件更新
CN101436141A (zh) * 2008-11-21 2009-05-20 深圳创维数字技术股份有限公司 基于数字签名的固件升级、固件封装方法与装置
CN101763303A (zh) * 2008-12-25 2010-06-30 深圳富泰宏精密工业有限公司 软件版本验证系统及方法
US8407479B2 (en) * 2003-12-31 2013-03-26 Honeywell International Inc. Data authentication and tamper detection
CN103338450A (zh) * 2013-06-26 2013-10-02 华为技术有限公司 一种验证方法及设备
CN103595802A (zh) * 2013-11-19 2014-02-19 烽火通信科技股份有限公司 家庭网关软件远程自动升级的方法
CN105468940A (zh) * 2015-11-30 2016-04-06 北京深思数盾科技有限公司 软件保护方法及装置
CN105656859A (zh) * 2014-11-18 2016-06-08 航天信息股份有限公司 税控设备软件安全在线升级方法及系统
US20160232530A1 (en) * 1998-10-07 2016-08-11 Paypal, Inc. Method and apparatus for data recipient storage and retrieval of data using a network communication device

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160232530A1 (en) * 1998-10-07 2016-08-11 Paypal, Inc. Method and apparatus for data recipient storage and retrieval of data using a network communication device
US8407479B2 (en) * 2003-12-31 2013-03-26 Honeywell International Inc. Data authentication and tamper detection
CN101258505A (zh) * 2005-07-26 2008-09-03 苹果公司 安全的软件更新
CN101436141A (zh) * 2008-11-21 2009-05-20 深圳创维数字技术股份有限公司 基于数字签名的固件升级、固件封装方法与装置
CN101763303A (zh) * 2008-12-25 2010-06-30 深圳富泰宏精密工业有限公司 软件版本验证系统及方法
CN103338450A (zh) * 2013-06-26 2013-10-02 华为技术有限公司 一种验证方法及设备
CN103595802A (zh) * 2013-11-19 2014-02-19 烽火通信科技股份有限公司 家庭网关软件远程自动升级的方法
CN105656859A (zh) * 2014-11-18 2016-06-08 航天信息股份有限公司 税控设备软件安全在线升级方法及系统
CN105468940A (zh) * 2015-11-30 2016-04-06 北京深思数盾科技有限公司 软件保护方法及装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111639311A (zh) * 2020-05-29 2020-09-08 杭州安恒信息技术股份有限公司 防止反编译可执行文件的方法、装置、计算机设备和介质
CN111857756A (zh) * 2020-07-23 2020-10-30 上海世麦智能科技有限公司 一种基于硬件加密的安全刷机方法及系统

Similar Documents

Publication Publication Date Title
US8429643B2 (en) Secure upgrade of firmware update in constrained memory
CN105391717B (zh) 一种apk签名认证方法及其系统
CN113190834B (zh) 一种文件签名方法、计算设备及存储介质
WO2020233373A1 (zh) 一种应用程序的配置文件管理方法及装置
US8479000B2 (en) Information processing device, authentication system, authentication device, information processing method, information processing program, recording medium, and integrated circuit
JP4501349B2 (ja) システムモジュール実行装置
CN106843978B (zh) 一种sdk接入方法及系统
CN108171019B (zh) 防伪验证方法、防伪验证系统、防伪验证设备及存储介质
CN107679370B (zh) 一种设备标识生成方法及装置
CN108710500A (zh) 资源发布方法、更新方法和装置
WO2021218166A1 (zh) 合同文签方法、装置、设备及计算机可读存储介质
CN110362990A (zh) 应用安装的安全处理方法、装置及系统
WO2009157133A1 (ja) 情報処理装置、情報処理方法、これらを実現するコンピュータプログラム及び集積回路
CN106161336A (zh) 一种信息更新方法、装置及系统
CN110598433B (zh) 基于区块链的防伪信息处理方法、装置
CN106789075B (zh) Pos数字签名防切机系统
US9231927B2 (en) Information processing apparatus, data generation method, information processing method, and information processing system for updating and verifying software programs
WO2023142957A1 (zh) 显示终端的验证方法及装置、存储介质、电子设备
CN109391473B (zh) 一种电子签章的方法、装置及存储介质
KR20170089352A (ko) 가상화 시스템에서 수행하는 무결성 검증 방법
CN110324343B (zh) 一种资讯监播方法、装置、电子设备及存储介质
CN114091041A (zh) 一种基于嵌入式设备的数据传输方法、装置、设备及介质
CN106789088A (zh) 一种软件版本签名机制
CN106921644B (zh) 客户端数据文件的验证方法及装置
CN112163224A (zh) 一种安卓软件完整性校验方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20170531