CN108241798B - 防止刷机的方法、装置及系统 - Google Patents

防止刷机的方法、装置及系统 Download PDF

Info

Publication number
CN108241798B
CN108241798B CN201711404927.1A CN201711404927A CN108241798B CN 108241798 B CN108241798 B CN 108241798B CN 201711404927 A CN201711404927 A CN 201711404927A CN 108241798 B CN108241798 B CN 108241798B
Authority
CN
China
Prior art keywords
verified
operating system
digital certificate
starting
program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201711404927.1A
Other languages
English (en)
Other versions
CN108241798A (zh
Inventor
马东辉
陈鹏飞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Rockwell Technology Co Ltd
Original Assignee
Beijing CHJ Automotive Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing CHJ Automotive Information Technology Co Ltd filed Critical Beijing CHJ Automotive Information Technology Co Ltd
Priority to CN201711404927.1A priority Critical patent/CN108241798B/zh
Publication of CN108241798A publication Critical patent/CN108241798A/zh
Application granted granted Critical
Publication of CN108241798B publication Critical patent/CN108241798B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)

Abstract

本发明公开了一种防止刷机的方法、装置及系统,涉及智能终端技术领域,主要目的在于防止非法用户对操作系统进行刷机,以确保车辆的正常使用。本发明的主要技术方案包括:将待验证启动程序载入后,对所述待验证启动程序进行加密计算,并对加密后的待验证启动程序进行验证;若验证成功,则启动所述待验证启动程序,以便所述待验证启动程序继续验证操作系统的合法性,所述待验证启动程序通过验证所述操作系统对应的数字证书,并根据数字证书验证结果确定是否启动所述操作系统。

Description

防止刷机的方法、装置及系统
技术领域
本发明涉及智能终端技术领域,特别是涉及一种防止刷机的方法、装置及系统。
背景技术
随着社会经济的发展,汽车行业也随之快速发展,并成为现代社会中国必不可少的交通工具。目前,汽车中搭载了车机操作系统,具有全开放式平台,为用户提供各项功能服务,如导航、多媒体等服务。
发明人发现现有技术中用户为了获取操作系统中更多的操作权限,往往会采取强行刷机的方式,但是,车机系统一旦被强制刷机,就会导致操作系统无法正常工作,严重影响汽车的正常使用。因此,防止用户对操作系统的强制刷机是目前亟需解决的问题。
发明内容
有鉴于此,本发明提供的一种防止刷机的方法、装置及系统,主要目的在于防止非法用户对操作系统进行刷机,以确保设备的正常使用。
为了解决上述问题,本发明主要提供如下技术方案:
第一方面,本发明提供了一种防止刷机的方法,该方法包括:
将待验证启动程序载入后,对所述待验证启动程序进行加密计算,并对加密后的待验证启动程序进行验证;
若验证成功,则启动所述待验证启动程序,以便所述待验证启动程序继续验证操作系统的合法性,所述待验证启动程序通过验证所述操作系统对应的数字证书,并根据数字证书验证结果确定是否启动所述操作系统。
可选的,对所述待验证启动程序进行加密计算,并对加密后的待验证启动程序进行验证包括:
将所述待验证启动程序载入启动芯片,并在启动芯片中计算所述待验证启动程序的哈希值;
将所述验证启动程序的哈希值传递至硬件安全模块,所述硬件安全模块中存储有验证所述待验证启动程序的参照结果;
在所述硬件安全模块中,对所述待验证启动程序的哈希值做摘要运算,并将运算结果与参照结果进行比对;
若两者一致,则确定验证成功。
可选的,所述方法还包括:
基于安全芯片执行所述待验证启动程序的载入,并由所述安全芯片执行对所述加密后的待验证启动程序的验证;
在所述安全芯片生产时,将所述验证待验证启动程序的参照结果安置于所述安全芯片中。
第二方面,本发明提供一种防刷机的方法,包括:
待验证启动程序正常启动后,获取操作系统对应的数字证书;
对所述操作系统对应的数字证书进行验证;
若所述操作系统的数字证书验证成功,则使用所述操作系统的数字证书对操作系统的签名进行验签;
若所述操作系统的签名验证失败,则禁止所述操作系统的启动。
可选的,对所述操作系统对应的数字证书进行验签包括:
从安全芯片中获取签名后的可信任数字证书,并对获取到的可信任数字证书进行验签,其中,所述安全芯片用于在对所述验证启动程验证成功后,启动所述待验证启动程序,所述安全芯片中包含有签名后的可信任数字证书;
根据验签成功后的可信任数字证书对操作系统的数字证书进行验证。
可选的,从安全芯片中获取签名后的可信任数字证书,并对获取到的可信任数字证书进行验签包括:
调用所述安全芯片中硬件安全模块的接口,获取所述签名后的可信任数字证书;所述签名后的可信任数字证书使用待验证启动程序的私钥进行签名;
获取所述待验证启动程序的公钥,并使用所述待验证启动程序的公钥对所述签名后的可信任数字证书进行验签。
第三方面,本发明提供一种防止刷机的装置,包括:
处理单元,用于将待验证启动程序载入后,对所述待验证启动程序进行加密计算,并对加密后的待验证启动程序进行验证;
启动单元,用于当所述处理单元验证成功时,启动所述待验证启动程序,以便所述待验证启动程序继续验证操作系统的合法性,所述待验证启动程序通过验证所述操作系统对应的数字证书,并根据数字证书验证结果确定是否启动所述操作系统。
可选的,所述处理单元包括:
载入模块,用于将所述待验证启动程序载入启动芯片;
计算模块,用于在启动芯片中计算所述待验证启动程序的哈希值;
传递模块,用于将所述计算模块计算的所述验证启动程序的哈希值传递至硬件安全模块,所述硬件安全模块中存储有验证所述待验证启动程序的参照结果;
处理模块,用于在所述硬件安全模块中,对所述待验证启动程序的哈希值做摘要运算,并将运算结果与参照结果进行比对;
确定模块,用于当所述处理模块比对所述运算结果与所述参照结果一致时,确定验证成功。
可选的,所述装置还包括:
载入单元,用于基于安全芯片执行所述待验证启动程序的载入;
验证单元,用于由所述安全芯片执行对所述加密后的待验证启动程序的验证;
安置单元,用于在所述安全芯片生产时,将所述验证待验证启动程序的参照结果安置于所述安全芯片中。
第四方面,本发明提供一种防刷机的装置,包括:
获取单元,用于待验证启动程序正常启动后,获取操作系统对应的数字证书;
验证单元,用于对所述操作系统对应的数字证书进行验证;
验签单元,用于当所述验证单元确定所述操作系统的数字证书验证成功时,使用所述操作系统的数字证书对操作系统的签名进行验签;
禁止单元,用于当所述验签单元确定所述操作系统的签名验证失败时,禁止所述操作系统的启动。
可选的,所述验证单元包括:
处理模块,用于从安全芯片中获取签名后的可信任数字证书,并对获取到的可信任数字证书进行验签,其中,所述安全芯片用于在对所述验证启动程验证成功后,启动所述待验证启动程序,所述安全芯片中包含有签名后的可信任数字证书;
验证模块,用于根据所述验签模块验签成功后的可信任数字证书对操作系统的数字证书进行验证。
可选的,所述处理模块包括:
第一获取子模块,用于调用所述安全芯片中硬件安全模块的接口,获取所述签名后的可信任数字证书;所述签名后的可信任数字证书使用待验证启动程序的私钥进行签名;
第二获取子模块,用于获取所述待验证启动程序的公钥;
验签子模块,用于使用所述第二获取子模块获取的所述待验证启动程序的公钥对所述签名后的可信任数字证书进行验签。
第五方面,本发明还提供一种防止刷机的系统,所述系统包括安全芯片及待验证启动程序,其中:
安全芯片,用于将待验证启动程序载入后,对所述待验证启动程序进行加密计算,并对加密后的待验证启动程序进行验证,若验证成功,则启动所述待验证启动程序;
所述待验证启动程序,用于在待验证启动程序正常启动后,获取操作系统对应的数字证书,并对所述操作系统对应的数字证书进行验证;若所述操作系统的数字证书验证成功,则使用所述操作系统的数字证书对操作系统的签名进行验签,若所述操作系统的签名验证失败,则禁止所述操作系统的启动。
为了实现上述目的,根据本发明的第六方面,提供了一种存储介质,所述存储介质包括存储的程序,其中,在所述程序运行时控制所述存储介质所在设备执行如上第一方面,或者第二方面中所述的防止刷机的方法。
为了实现上述目的,根据本发明的第七方面,提供了一种处理器,所述处理器用于运行程序,其中,所述程序运行时执行如上第一方面,或者第二方面中所述的防止刷机的方法。
借由上述技术方案,本发明提供的技术方案至少具有下列优点:
本发明提供的防止刷机的方法、装置及系统,将待验证启动程序载入后,对所述待验证启动程序进行加密计算,并对加密后的待验证启动程序进行验证;若验证成功,则启动所述待验证启动程序,以便所述待验证启动程序继续验证操作系统的合法性,所述待验证启动程序通过验证所述操作系统对应的数字证书,并根据数字证书验证结果确定是否启动所述操作系统;与现有技术相比,本发明通过双重验证的方式,即验证“待验证启动程序”以及“操作系统对应的数字证书”,防止用户对操作系统进行刷机,以确保搭载操作系统的智能设备能够正常使用。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了本发明实施例提供的第一种防止刷机的方法的流程图;
图2示出了本发明实施例提供的第二种防止刷机的方法的流程图;
图3示出了本发明实施例提供一种安全芯片与待验证启动程序的框架示意图;
图4示出了本发明实施例提供的第三种防止刷机的方法的流程图;
图5示出了本发明实施例提供的第一种防止刷机的装置的组成框图;
图6示出了本发明实施例提供的第二种防止刷机的装置的组成框图;
图7示出了本发明实施例提供的第三种防止刷机的装置的组成框图;
图8示出了本发明实施例提供的第四种防止刷机的装置的组成框图;
图9示出了本发明实施例提供的一种防止刷机的系统的组成框图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
为了防止用户对操作系统进行强制刷机,本发明实施例提供一种防止刷机的方法,该方法应用于在待验证启动程序Boot Loader的启动之前,用于验证待验证启动程序Boot Loader的合法性。待验证启动程序Boot Loader是在操作系统内核运行之前运行的一段小程序,通过这段小程序,可以初始化硬件设备、建立内存空间的映射图,从而将操作系统的软硬件环境带到一个合适的状态,以便为最终调用操作系统内核准备好正确的环境,因此,启动操作系统的首要条件是待验证启动程序Boot Loader的正确启动、执行。
需要说明的是,本发明实施例所述的操作系统可以搭载在包含操作系统的一切智能设备中,如汽车、智能电视、智能手机、个人电脑、便携式电脑、平板电脑等等,本发明实施例对此不作限定。
本发明实施例提供的防刷机方法,如图1所示,具体包括:
101、将待验证启动程序载入后,对所述待验证启动程序进行加密计算,并对加密后的待验证启动程序进行验证。
为了防止用户对操作系统进行强制刷机,在对待验证启动程序Boot Loader进行安全启动的验证时,对于验证过程的执行可依赖于安全芯片进行。该安全芯片可以是独立于操作系统的硬件,但与操作系统存在数据交互关系,也可以为操作系统的一个组成模块,作为操作系统的组成部分,具体的,本发明实施例对安全芯片的存在形式不做限定。
待验证启动程序Boot Loader在执行安全启动时,首先,需要将待验证启动程序Boot Loader载入到安全芯片的启动芯片中,在安全芯片中通过加密算法对待验证启动程序Boot Loader进行计算,为了增强安全性,加密计算得到的结果一般为待验证启动程序的哈希值。
安全芯片在进行生产时,会将BOOT_MAC和BOOT_MAC_KEY预置于安全芯片中,其中,BOOT_MAC和BOOT_MAC_KEY用于验证待验证启动程序Boot Loader是否被篡改,基于BOOT_MAC和BOOT_MAC_KEY对加密后的待验证启动程序Boot Loader进行验证,若验证成功,则继续执行步骤102;若验证失败,则说明待验证启动程序Boot Loader已被篡改,为了防止操作系统被自主刷机,在待验证启动程序Boot Loader验证失败后,终止对操作系统的启动,可选的,在待验证启动程序Boot Loader验证失败之后,可以在搭载操作系统的智能设备的显示屏幕中显示“启动失败,请重新启动”的提示信息,以提醒用户。
102、若验证成功,则启动所述待验证启动程序Boot Loader,以便所述待验证启动程序Boot Loader继续验证操作系统的合法性,所述待验证启动程序Boot Loader通过可信任数字证书验证所述操作系统对应的数字证书,并根据数字证书验证结果确定是否启动所述操作系统,其中,所述安全芯片中包含有签名后的可信任数字证书。
虽然待验证启动程序Boot Loader能够正确启动,但是,并不代表操作系统也能够正确启动。为了进一步防止用户的刷机,在待验证启动程序Boot Loader启动后,需要继续验证操作系统的安全身份信息,若验证操作系统为安全身份信息,则执行操作系统的正常启动,即启动汽车、或者启动智能电视,若验证操作系统为可疑身份信息或者不安全身份信息,则禁止操作系统的启动,避免了操作系统的强制刷机。
本发明实施例提供的防止刷机的方法,将待验证启动程序Boot Loader载入后,对所述待验证启动程序Boot Loader进行加密计算,并对加密后的待验证启动程序BootLoader进行验证;若验证成功,则启动所述待验证启动程序Boot Loader,以便所述待验证启动程序Boot Loader继续验证操作系统的合法性,所述待验证启动程序Boot Loader通过验证所述操作系统对应的数字证书,并根据数字证书验证结果确定是否启动所述操作系统;与现有技术相比,本发明实施例通过双重验证的方式,即验证“待验证启动程序BootLoader”以及“操作系统对应的数字证书”,防止用户对操作系统进行刷机,以确保搭载操作系统的智能设备能够正常使用。
为了便于理解,以下提供两个应用场景,该应用场景中分别会以操作系统为汽车、智能电视为例进行说明,但是,必须强调的是,该种说明方式并非意在限定操作系统的搭载设备类型。
应用场景一:安全芯片验证汽车中车机操作系统对应的待验证启动程序BootLoader的安全性。
安全芯片将待验证启动程序Boot Loader载入后,对待验证启动程序进行加密计算,并对加密后的待验证启动程序Boot Loader进行验证,若验证失败,则禁止待验证启动程序Boot Loader的正常启动,即禁止车机操作系统的启动。
若验证成功,则启动待验证启动程序Boot Loader,以便待验证启动程序BootLoader继续验证车机操作系统的合法性,待验证启动程序Boot Loader通过验证车机操作系统对应的数字证书,并根据数字证书验证结果确定是否启动车机操作系统。
应用场景二:安全芯片验证智能电视操作系统对应的待验证启动程序BootLoader的安全性。
安全芯片将待验证启动程序Boot Loader载入后,对待验证启动程序Boot Loader进行加密计算,并对加密后的待验证启动程序Boot Loader进行验证;若验证失败,则禁止待验证启动程序Boot Loader的正常启动,即禁止智能电视操作系统的启动。
若验证成功,则启动待验证启动程序Boot Loader,以便待验证启动程序BootLoader继续验证智能电视操作系统的合法性,待验证启动程序Boot Loader通过验证智能电视操作系统对应的数字证书,并根据数字证书验证结果确定是否启动智能电视操作系统。
通过上面的两个应用场景可以看出,不管操作系统搭载的设备类型,其验证待验证启动程序Boot Loader合法性的过程均相同。因此,对于本发明实施例未给出的应用场景(具体为操作系统搭载不同的设备类型)也同样适用。同样的,在后续实施例给出的待验证启动程序Boot Loader验证操作系统的合法性中,不管操作系统的搭载设备类型是什么,其执行验证的过程均相同,因此,为了便于说明,后续实施例中,会以待验证启动程序BootLoader验证车机操作系统为例进行说明。
上述图1所示的方法应用于与操作系统有连接关系的安全芯片中,其主要作用在于验证待验证启动程序Boot Loader的安全身份。本发明实施例还提供另一种防刷机的方法,该方法主要应用于待验证启动程序Boot Loader通过安全身份识别后,如图2所示,所述方法包括:
201、待验证启动程序Boot Loader正常启动后,获取车机操作系统对应的数字证书。
本发明实施例所述的方法是在待验证启动程序Boot Loader安全启动后,由待验证启动程序Boot Loader自动执行的过程,主要包括通过验证车机操作系统的数字证书的合法性,以确定车机操作系统的安全身份。其中,数字证书就是互联网通讯中标志通讯各方身份信息的一串数字,提供了一种在Internet上验证通信实体身份的方式,是身份认证机构盖在数字身份证上的一个签名。它是由权威机构,如数字证书授权(CertificateAuthority)中心发行。
202、待验证启动程序Boot Loader对所述操作系统对应的数字证书进行验证。
需要说明的是,在后续验证车机操作系统的签名时,需要使用车机操作系统的数字证书Cert-OS进行验证,为了防止车机操作系统的数字证书Cert-OS与签名同时被篡改,实现对车机操作系统的强制刷机,本发明实施例首先验证车机操作系统的数字证书Cert-OS是否安全,若车机操作系统的数字证书Cert-OS安全,则继续执行步骤203;若车机操作系统的数字证书Cert-OS非法,则说明车机操作系统的数字证书存在被篡改的可能,因此,通过对安全芯片中的可信任证书进行更新的方法,防止强制刷机。
在实际应用中,在获取车机操作系统的数字证书Cert-OS之后,采用遍历的方式与可信任数字证书进行匹配,若匹配成功,则说明车机操作系统的数字证书Cert-OS是安全的。
203、若所述车机操作系统的数字证书验证成功,则待验证启动程序Boot Loader使用车机操作系统的数字证书对车机操作系统的签名进行验签。
在进行验签时,先计算车机操作系统的哈希值,利用验签算法、车机操作系统的数字证书车机操作系统的签名进行验签。有关验签的方法,可以采用现有技术中的任一种,具体的,本发明实施例不作限定。
204、若所述车机操作系统的签名验证失败,则待验证启动程序Boot Loader禁止所述车机操作系统的启动。
若车机操作系统对应的签名验证成功,则将车机操作系统正常启动。
本发明实施例提供的防止刷机的方法,将待验证启动程序Boot Loader载入后,对所述待验证启动程序Boot Loader进行加密计算,并对加密后的待验证启动程序BootLoader进行验证;若验证成功,则启动所述待验证启动程序Boot Loader,以便所述待验证启动程序Boot Loader继续验证操作系统的合法性,所述待验证启动程序Boot Loader通过验证所述操作系统对应的数字证书,并根据数字证书验证结果确定是否启动所述操作系统;与现有技术相比,本发明实施例通过双重验证的方式,即验证“待验证启动程序BootLoader”以及“操作系统对应的数字证书”,防止用户对操作系统进行刷机,以确保搭载操作系统的智能设备能够正常使用。
为了便于理解,如图3所示,本发明实施例提供一种安全芯片与待验证启动程序Boot Loader的框架示意图,请同时参阅图4,图4示出了本发明实施例提供的另一种防刷机方法,该方法应用于安全芯片-待验证启动程序Boot Loader-车机操作系统的交互过程中,所述方法包括:
301、在所述安全芯片生产时,将所述验证待验证启动程序Boot Loader的参照结果与可信任数字证书安置于所述安全芯片中。
所述参照结果为BOOT_MAC1和BOOT_MAC_KEY,用于验证待验证启动程序BootLoader是否被篡改,所述BOOT_MAC1和BOOT_MAC_KEY记载于图4所示的硬件安全模块中,可信任数字证书记载于图4所示的可擦除可编程只读存储器(Erasable Programmable ReadOnly Memory,EPROM)中。
302、安全芯片将待验证启动程序Boot Loader载入后,对所述待验证启动程序Boot Loader进行加密计算,并对加密后的待验证启动程序Boot Loader进行验证。
安全芯片将所述待验证启动程序Boot Loader载入如图4所示的启动芯片中,并在启动芯片中计算所述待验证启动程序Boot Loader的哈希值hash值,将所述验证启动程序Boot Loader的哈希值hash值传递至硬件安全模块,在所述硬件安全模块中,对所述待验证启动程序Boot Loader的哈希值做摘要运算,即使用BOOT_MAC_KEY对验证启动程序BootLoader的哈希值hash值,进行摘要运算得到BOOT_MAC2,并将运算结果BOOT_MAC2与参照结果BOOT_MAC1进行比对,若两者一致,则确定验证成功,若两者不一致,则确定验证失败。需要说明的是,本发明实施例所述的BOOT_MAC1与BOOT_MAC2只是在表明不同的参数,1、2并没有其他的限定含义。
若验证成功,则执行步骤303;若验证失败,则执行步骤309。
303、启动所述待验证启动程序Boot Loader。
304、待验证启动程序Boot Loader获取车机操作系统对应的数字证书。
305、待验证启动程序Boot Loader从安全芯片中获取签名后的可信任数字证书,并对获取到的可信任数字证书进行验签。
现有技术中存在一种场景:当数字证书所使用的公钥(公钥证书)写入不可更改的ROM中,一旦对应的私钥泄露或者私钥过期,就无法确保车机操作系统的正常使用、存在安全威胁。为了解决这一问题,本发明实施例中,在生产安全芯片时,会将经过签名后的可信任数字证书预置于安全芯片中,需要说明的是,所述可信任数字证书为可编辑的数字证书列表,其目的在于,通过安全提供公钥证书的更新能力,即便是非法用户将公钥证书及签名全部篡改,通过更新安全芯片中的可信任数字证书进行补救。
所述可信任数字证书存储于安全芯片中,且为签名后的可信任数字证书,在执行签名时,采用待验证启动程序Boot Loader的私钥进行签名。在待验证启动程序BootLoader启动后,将待验证启动程序Boot Loader的公钥埋于Boot Loader中,待验证启动程序Boot Loader从安全芯片中获取签名后的可信任数字证书后,并使用Boot Loader的公钥对获取到的可信任数字证书进行验签,若验签成功,则继续执行步骤306;若验签失败,则说明本次车机操作系统的启动存在安全隐患,因此,禁止本次车机操作系统的启动。
在实际应用中,可信任数字证书以列表的形式进行存储,同一列表下可能包含多个可信任数字证书,本发明实施例对此不做限定。
在对获取到的可信任数字证书进行验签时,可以采用但不局限于以下方法,例如:待验证启动程序Boot Loader调用硬件安全模块的接口,获取所述签名后的可信任数字证书列表;所述签名后的可信任数字证书列表使用的待验证启动程序Boot Loader的私钥进行签名;获取所述待验证启动程序Boot Loader的公钥,并使用所述待验证启动程序BootLoader的公钥对所述签名后的可信任数字证书列表进行验签。若验签成功,则执行步骤306,若验签失败,则执行步骤309。
306、待验证启动程序Boot Loader根据验签成功后的可信任数字证书列表对车机操作系统的数字证书进行验证。
若所述车机操作系统的数字证书验证成功,则执行步骤307;若所述车机操作系统的签名验证失败,则执行步骤309。
307、待验证启动程序Boot Loader使用车机操作系统的数字证书对车机操作系统的签名进行验签。
若所述车机操作系统的签名验证失败,则执行步骤308;若所述车机操作系统的签名验证成功,则执行步骤309。
有关对签名的验签方法,请参考现有技术中的任何一种验签过程的详细描述,本发明实施例在此不再进行赘述。
308、禁止所述车机操作系统的启动。
309、启动车机操作系统,启动汽车。
进一步的,作为对上述图1及图2所示方法的实现,本发明另一实施例还提供了一种防止刷机的装置。该装置实施例与前述方法实施例对应,为便于阅读,本装置实施例不再对前述方法实施例中的细节内容进行逐一赘述,但应当明确,本实施例中的装置能够对应实现前述方法实施例中的全部内容。
本发明实施例提供一种防止刷机的装置,如图5所示,所述装置应用于汽车中,包括:
处理单元41,用于将待验证启动程序载入后,对所述待验证启动程序进行加密计算,并对加密后的待验证启动程序进行验证;
启动单元42,用于当所述处理单元验证成功时,启动所述待验证启动程序,以便所述待验证启动程序继续验证操作系统的合法性,所述待验证启动程序通过验证所述操作系统对应的数字证书,并根据数字证书验证结果确定是否启动所述操作系统。
进一步的,如图6所示,所述处理单元41包括:
载入模块411,用于将所述待验证启动程序载入启动芯片;
第一计算模块412,用于在启动芯片中计算所述待验证启动程序的哈希值;
传递模块413,用于将所述计算模块计算的所述验证启动程序的哈希值传递至硬件安全模块,所述硬件安全模块中存储有验证所述待验证启动程序的参照结果;
处理模块414,用于在所述硬件安全模块中,对所述待验证启动程序的哈希值做摘要运算,并将运算结果与参照结果进行比对;
确定模块415,用于当所述处理模块414比对所述运算结果与所述参照结果一致时,确定验证成功。
进一步的,如图6所示,所述装置还包括:
载入单元43,用于基于安全芯片执行所述待验证启动程序的载入;
验证单元44,用于由所述安全芯片执行对所述加密后的待验证启动程序的验证;
安置单元45,用于在所述安全芯片生产时,将所述验证待验证启动程序的参照结果安置于所述安全芯片中。
本发明实施例还提供一种防刷机的装置,如图7所示,所述装置应用于汽车中,包括:
获取单元51,用于待验证启动程序正常启动后,获取操作系统对应的数字证书;
验证单元52,用于对所述操作系统对应的数字证书进行验证;
验签单元53,用于当所述验证单元52确定所述操作系统的数字证书验证成功时,使用所述操作系统的数字证书对操作系统的签名进行验签;
禁止单元54,用于当所述验签单元53确定所述操作系统的签名验证失败时,禁止所述操作系统的启动。
进一步的,如图8所示,所述验证单元52包括:
处理模块521,用于从安全芯片中获取签名后的可信任数字证书,并对获取到的可信任数字证书进行验签,其中,所述安全芯片用于在对所述验证启动程验证成功后,启动所述待验证启动程序,所述安全芯片中包含有签名后的可信任数字证书;
验证模块522,用于根据所述验签模块验签成功后的可信任数字证书对操作系统的数字证书进行验证。
进一步的,如图8所示,所述处理模块521包括:
第一获取子模块5211,用于调用所述安全芯片中硬件安全模块的接口,获取所述签名后的可信任数字证书;所述签名后的可信任数字证书使用待验证启动程序的私钥进行签名;
第二获取子模块5212,用于获取所述待验证启动程序的公钥;
验签子模块5213,用于使用所述第二获取子模块获取的所述待验证启动程序的公钥对所述签名后的可信任数字证书进行验签。
进一步的,本发明实施例还提供一种防止刷机的系统,如图9所示,所述系统包括安全芯片61及待验证启动程序62,其中:
安全芯片61,用于将待验证启动程序载入后,对所述待验证启动程序进行加密计算,并对加密后的待验证启动程序进行验证,若验证成功,则启动所述待验证启动程序;
所述待验证启动程序62,用于在待验证启动程序正常启动后,获取操作系统对应的数字证书,并对所述操作系统对应的数字证书进行验证;若所述操作系统的数字证书验证成功,则使用所述操作系统的数字证书对操作系统的签名进行验签,若所述操作系统的签名验证失败,则禁止所述操作系统的启动。
本发明实施例提供的防止刷机的装置及系统,将待验证启动程序载入后,对所述待验证启动程序进行加密计算,并对加密后的待验证启动程序进行验证;若验证成功,则启动所述待验证启动程序,以便所述待验证启动程序继续验证操作系统的合法性,所述待验证启动程序通过验证所述操作系统对应的数字证书,并根据数字证书验证结果确定是否启动所述操作系统;与现有技术相比,本发明实施例通过双重验证的方式,即验证“待验证启动程序”以及“操作系统对应的数字证书”,防止用户对操作系统进行刷机,以确保搭载操作系统的智能设备能够正常使用。
所述防刷机的装置包括处理器和存储器,上述处理单元、启动单元等均作为程序单元存储在存储器中,由处理器执行存储在存储器中的上述程序单元来实现相应的功能。
处理器中包含内核,由内核去存储器中调取相应的程序单元。内核可以设置一个或以上,通过调整内核参数来实现防止非法用户对操作系统进行刷机,以确保车辆的正常使用。
存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM),存储器包括至少一个存储芯片。
本发明实施例提供了一种存储介质,其上存储有程序,该程序被处理器执行时实现所述防止刷机的方法。
本发明实施例提供了一种处理器,所述处理器用于运行程序,其中,所述程序运行时执行所述防止刷机的方法。
本发明实施例提供了一种设备,设备包括处理器、存储器及存储在存储器上并可在处理器上运行的程序,处理器执行程序时实现以下步骤:
将待验证启动程序载入后,对所述待验证启动程序进行加密计算,并对加密后的待验证启动程序进行验证;
若验证成功,则启动所述待验证启动程序,以便所述待验证启动程序继续验证操作系统的合法性,所述待验证启动程序通过验证所述操作系统对应的数字证书,并根据数字证书验证结果确定是否启动所述操作系统。
可选的,对所述待验证启动程序进行加密计算,并对加密后的待验证启动程序进行验证包括:
将所述待验证启动程序载入启动芯片,并在启动芯片中计算所述待验证启动程序的哈希值;
将所述验证启动程序的哈希值传递至硬件安全模块,所述硬件安全模块中存储有验证所述待验证启动程序的参照结果;
在所述硬件安全模块中,对所述待验证启动程序的哈希值做摘要运算,并将运算结果与参照结果进行比对;
若两者一致,则确定验证成功。
可选的,所述方法还包括:
基于安全芯片执行所述待验证启动程序的载入,并由所述安全芯片执行对所述加密后的待验证启动程序的验证;
在所述安全芯片生产时,将所述验证待验证启动程序的参照结果安置于所述安全芯片中。
本发明实施例提供了另一种设备,设备包括处理器、存储器及存储在存储器上并可在处理器上运行的程序,处理器执行程序时实现以下步骤:
待验证启动程序正常启动后,获取操作系统对应的数字证书;
对所述操作系统对应的数字证书进行验证;
若所述操作系统的数字证书验证成功,则使用所述操作系统的数字证书对操作系统的签名进行验签;
若所述操作系统的签名验证失败,则禁止所述操作系统的启动。
可选的,对所述操作系统对应的数字证书进行验签包括:
从安全芯片中获取签名后的可信任数字证书,并对获取到的可信任数字证书进行验签,其中,所述安全芯片用于在对所述验证启动程验证成功后,启动所述待验证启动程序,所述安全芯片中包含有签名后的可信任数字证书;
根据验签成功后的可信任数字证书对操作系统的数字证书进行验证。
可选的,从安全芯片中获取签名后的可信任数字证书,并对获取到的可信任数字证书进行验签包括:
调用所述安全芯片中硬件安全模块的接口,获取所述签名后的可信任数字证书;所述签名后的可信任数字证书使用待验证启动程序的私钥进行签名;
获取所述待验证启动程序的公钥,并使用所述待验证启动程序的公钥对所述签名后的可信任数字证书进行验签。
本文中的设备可以是电动汽车、燃油汽车不同类型的汽车、智能电视、各种类型的电脑、以及包含操作系统的一切电子设备。
本申请还提供了一种计算机程序产品,当在数据处理设备上执行时,适于执行初始化有如下方法步骤的程序代码:
将待验证启动程序载入后,对所述待验证启动程序进行加密计算,并对加密后的待验证启动程序进行验证;
若验证成功,则启动所述待验证启动程序,以便所述待验证启动程序继续验证操作系统的合法性,所述待验证启动程序通过验证所述操作系统对应的数字证书,并根据数字证书验证结果确定是否启动所述操作系统。
和/或;
待验证启动程序正常启动后,获取操作系统对应的数字证书;
对所述操作系统对应的数字证书进行验证;
若所述操作系统的数字证书验证成功,则使用所述操作系统的数字证书对操作系统的签名进行验签;
若所述操作系统的签名验证失败,则禁止所述操作系统的启动。本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。存储器是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
以上仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (11)

1.一种防止刷机的方法,其特征在于,包括:
将待验证启动程序载入后,对所述待验证启动程序进行加密计算,并对加密后的待验证启动程序进行验证;
若验证成功,则启动所述待验证启动程序,以便所述待验证启动程序继续验证操作系统的合法性,所述待验证启动程序通过验证所述操作系统对应的数字证书,并根据数字证书验证结果确定是否启动所述操作系统;
基于安全芯片执行所述待验证启动程序的载入,并由所述安全芯片执行对所述加密后的待验证启动程序的验证;
在所述安全芯片生产时,将验证所述待验证启动程序的参照结果安置于所述安全芯片中。
2.根据权利要求1所述的方法,其特征在于,对所述待验证启动程序进行加密计算,并对加密后的待验证启动程序进行验证包括:
将所述待验证启动程序载入启动芯片,并在启动芯片中计算所述待验证启动程序的哈希值;
将所述验证启动程序的哈希值传递至硬件安全模块,所述硬件安全模块中存储有验证所述待验证启动程序的参照结果;
在所述硬件安全模块中,对所述待验证启动程序的哈希值做摘要运算,并将运算结果与参照结果进行比对;
若两者一致,则确定验证成功。
3.一种防刷机的方法,其特征在于,包括:
待验证启动程序正常启动后,获取操作系统对应的数字证书;
对所述操作系统对应的数字证书进行验证;
若所述操作系统的数字证书验证成功,则使用所述操作系统的数字证书对操作系统的签名进行验签;
若所述操作系统的签名验证失败,则禁止所述操作系统的启动;
其中,对所述操作系统对应的数字证书进行验签包括:
从安全芯片中获取签名后的可信任数字证书,并对获取到的可信任数字证书进行验签,其中,所述安全芯片用于在对所述验证启动程验证成功后,启动所述待验证启动程序,所述安全芯片中包含有签名后的可信任数字证书;
根据验签成功后的可信任数字证书对操作系统的数字证书进行验证。
4.根据权利要求3所述的方法,其特征在于,从安全芯片中获取签名后的可信任数字证书,并对获取到的可信任数字证书进行验签包括:
调用所述安全芯片中硬件安全模块的接口,获取所述签名后的可信任数字证书;所述签名后的可信任数字证书使用待验证启动程序的私钥进行签名;
获取所述待验证启动程序的公钥,并使用所述待验证启动程序的公钥对所述签名后的可信任数字证书进行验签。
5.一种防止刷机的装置,其特征在于,包括:
处理单元,用于将待验证启动程序载入后,对所述待验证启动程序进行加密计算,并对加密后的待验证启动程序进行验证;
启动单元,用于当所述处理单元验证成功时,启动所述待验证启动程序,以便所述待验证启动程序继续验证操作系统的合法性,所述待验证启动程序通过验证所述操作系统对应的数字证书,并根据数字证书验证结果确定是否启动所述操作系统;
载入单元,用于基于安全芯片执行所述待验证启动程序的载入;
验证单元,用于由所述安全芯片执行对所述加密后的待验证启动程序的验证;
安置单元,用于在所述安全芯片生产时,将验证所述待验证启动程序的参照结果安置于所述安全芯片中。
6.根据权利要求5所述的装置,其特征在于,所述处理单元包括:
载入模块,用于将所述待验证启动程序载入启动芯片;
计算模块,用于在启动芯片中计算所述待验证启动程序的哈希值;
传递模块,用于将所述计算模块计算的所述验证启动程序的哈希值传递至硬件安全模块,所述硬件安全模块中存储有验证所述待验证启动程序的参照结果;
处理模块,用于在所述硬件安全模块中,对所述待验证启动程序的哈希值做摘要运算,并将运算结果与参照结果进行比对;
确定模块,用于当所述处理模块比对所述运算结果与所述参照结果一致时,确定验证成功。
7.一种防刷机的装置,其特征在于,包括:
获取单元,用于待验证启动程序正常启动后,获取操作系统对应的数字证书;
验证单元,用于对所述操作系统对应的数字证书进行验证;
验签单元,用于当所述验证单元确定所述操作系统的数字证书验证成功时,使用所述操作系统的数字证书对操作系统的签名进行验签;
禁止单元,用于当所述验签单元确定所述操作系统的签名验证失败时,禁止所述操作系统的启动;
所述验证单元包括:
处理模块,用于从安全芯片中获取签名后的可信任数字证书,并对获取到的可信任数字证书进行验签,其中,所述安全芯片用于在对所述验证启动程验证成功后,启动所述待验证启动程序,所述安全芯片中包含有签名后的可信任数字证书;
验证模块,用于根据所述处理模块验签成功后的可信任数字证书对操作系统的数字证书进行验证。
8.根据权利要求7所述的装置,其特征在于,所述处理模块包括:
第一获取子模块,用于调用所述安全芯片中硬件安全模块的接口,获取所述签名后的可信任数字证书;所述签名后的可信任数字证书使用待验证启动程序的私钥进行签名;
第二获取子模块,用于获取所述待验证启动程序的公钥;
验签子模块,用于使用所述第二获取子模块获取的所述待验证启动程序的公钥对所述签名后的可信任数字证书进行验签。
9.一种防止刷机的系统,其特征在于,所述系统包括安全芯片及待验证启动程序,其中:
安全芯片,用于将待验证启动程序载入后,对所述待验证启动程序进行加密计算,并对加密后的待验证启动程序进行验证,若验证成功,则启动所述待验证启动程序;
所述待验证启动程序,用于在待验证启动程序正常启动后,获取操作系统对应的数字证书,并对所述操作系统对应的数字证书进行验证;若所述操作系统的数字证书验证成功,则使用所述操作系统的数字证书对操作系统的签名进行验签,若所述操作系统的签名验证失败,则禁止所述操作系统的启动。
10.一种存储介质,其特征在于,所述存储介质包括存储的程序,其中,在所述程序运行时控制所述存储介质所在设备执行权利要求1至权利要求2中任意一项所述的防止刷机的方法;
或者,在所述程序运行时控制所述存储介质所在设备执行权利要求3至权利要求4中任意一项所述的防刷机的方法。
11.一种处理器,其特征在于,所述处理器用于运行程序,其中,所述程序运行时执行权利要求1至权利要求2中任意一项所述的防止刷机的方法;
或者,所述程序运行时执行权利要求3至权利要求4中任意一项所述的防刷机的方法。
CN201711404927.1A 2017-12-22 2017-12-22 防止刷机的方法、装置及系统 Active CN108241798B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201711404927.1A CN108241798B (zh) 2017-12-22 2017-12-22 防止刷机的方法、装置及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711404927.1A CN108241798B (zh) 2017-12-22 2017-12-22 防止刷机的方法、装置及系统

Publications (2)

Publication Number Publication Date
CN108241798A CN108241798A (zh) 2018-07-03
CN108241798B true CN108241798B (zh) 2021-04-02

Family

ID=62701046

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711404927.1A Active CN108241798B (zh) 2017-12-22 2017-12-22 防止刷机的方法、装置及系统

Country Status (1)

Country Link
CN (1) CN108241798B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111443950A (zh) * 2018-12-29 2020-07-24 北京奇虎科技有限公司 车载系统安全启动方法及车载系统
CN109840409B (zh) * 2018-12-29 2021-09-17 北京深思数盾科技股份有限公司 核心板和核心板启动方法
CN110659477A (zh) * 2019-09-23 2020-01-07 深圳市网心科技有限公司 安卓设备的防刷机保护方法、系统及安卓设备和存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101853360A (zh) * 2009-04-02 2010-10-06 同方股份有限公司 一种用于移动存储设备的认证系统
CN102438026A (zh) * 2012-01-12 2012-05-02 冶金自动化研究设计院 工业控制网络安全防护方法及系统
CN106056017A (zh) * 2016-04-29 2016-10-26 珠海保税区星汉智能卡股份有限公司 智能卡cos加密下载系统

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8776192B2 (en) * 2009-11-17 2014-07-08 At&T Intellectual Property I, L.P. Methods, systems, and computer program products for automatically verifying and populating digital certificates in an encryption keystore
CN102270288B (zh) * 2011-09-06 2013-04-03 中国人民解放军国防科学技术大学 基于反向完整性验证的操作系统可信引导方法
CN105656860A (zh) * 2014-11-20 2016-06-08 中兴通讯股份有限公司 Android系统的安全管控方法、装置及其系统
CN107220547B (zh) * 2016-03-21 2020-07-03 展讯通信(上海)有限公司 终端设备及其启动方法
CN106452783B (zh) * 2016-09-26 2021-02-09 上海兆芯集成电路有限公司 计算机系统及安全执行的方法
CN107360165B (zh) * 2017-07-13 2021-02-12 北京元心科技有限公司 终端设备、云服务器以及管控操作系统的方法及装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101853360A (zh) * 2009-04-02 2010-10-06 同方股份有限公司 一种用于移动存储设备的认证系统
CN102438026A (zh) * 2012-01-12 2012-05-02 冶金自动化研究设计院 工业控制网络安全防护方法及系统
CN106056017A (zh) * 2016-04-29 2016-10-26 珠海保税区星汉智能卡股份有限公司 智能卡cos加密下载系统

Also Published As

Publication number Publication date
CN108241798A (zh) 2018-07-03

Similar Documents

Publication Publication Date Title
CN110414268B (zh) 访问控制方法、装置、设备及存储介质
CN107615292B (zh) 用于管理需要高风险权限访问的应用程序包的安装的系统和方法
US10878096B2 (en) BIOS startup method and data processing method
CN108055132B (zh) 一种业务授权的方法、装置及设备
US10181036B2 (en) Automatic discovery and installation of secure boot certificates
US11423149B2 (en) Method and computer apparatus securely executing extensible firmware application
US20140380058A1 (en) Process Authentication and Resource Permissions
CN107301343B (zh) 安全数据处理方法、装置及电子设备
CN108763951B (zh) 一种数据的保护方法及装置
CN108241798B (zh) 防止刷机的方法、装置及系统
CN106156635A (zh) 终端启动方法和装置
CN108229144B (zh) 一种应用程序的验证方法、终端设备及存储介质
US20100011225A1 (en) Information terminal, security device, data protection method, and data protection program
CN112800436B (zh) 数据授权方法、装置及电子设备
CN106548065B (zh) 应用程序安装检测方法及装置
CN108599959B (zh) 授权证书校验方法、装置及可读存储介质、应用设备
CN112148314A (zh) 一种嵌入式系统的镜像验证方法、装置、设备及存储介质
CN108345805B (zh) 验证固件的方法及装置
CN113704211B (zh) 数据查询方法及装置、电子设备、存储介质
CN114861158A (zh) 安全认证方法、装置、系统、电子设备及存储介质
US20170286665A1 (en) Devices and methods for facilitating software signing by more than one signing authority
CN111382425A (zh) 多签名机制下的应用安装管理方法、智能终端及存储介质
CN116707758A (zh) 可信计算设备的认证方法、设备和服务器
CN115509556A (zh) 一种应用管理方法、装置、设备及介质
CN102542698B (zh) 一种电力移动缴费终端安全防护方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20211122

Address after: Room 103, building 1, yard 4, Hengxing Road, Gaoliying Town, Shunyi District, Beijing

Patentee after: Beijing Rockwell Technology Co.,Ltd.

Address before: Room 801, 8 / F, building 3, No.10 courtyard, Wangjing street, Chaoyang District, Beijing 100102

Patentee before: BEIJING CHJ AUTOMOTIVE TECHNOLOGY Co.,Ltd.