CN108491215A - 一种无人机固件保护系统 - Google Patents
一种无人机固件保护系统 Download PDFInfo
- Publication number
- CN108491215A CN108491215A CN201810139532.1A CN201810139532A CN108491215A CN 108491215 A CN108491215 A CN 108491215A CN 201810139532 A CN201810139532 A CN 201810139532A CN 108491215 A CN108491215 A CN 108491215A
- Authority
- CN
- China
- Prior art keywords
- firmware
- generator terminal
- module
- unmanned
- original
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/08—Error detection or correction by redundancy in data representation, e.g. by using checking codes
- G06F11/10—Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's
- G06F11/1004—Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's to protect a block of data words, e.g. CRC or checksum
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Quality & Reliability (AREA)
- Power Engineering (AREA)
- Storage Device Security (AREA)
Abstract
本发明是一种无人机固件保护系统,包括无人机端固件模块、以及对应的主机端固件模块,其中,所述无人机端固件模块包括:Bootrom模块、芯片唯一识别码、非对称加密私钥和固件摘要信息;所述主机端固件模块向无人机端固件模块发布的固件升级包包括原始固件、加密固件、CRC校验信息和固件摘要加密信息,所述固件摘要加密信息由所述无人机端固件模块中的非对称加密私钥解密为所述固件摘要信息。本发明通过对固件升级启用非对称的认证机制,可以保障只有经过授权的合法固件烧录,有效控制非法的固件植入,保障了飞行安全。
Description
技术领域
本发明涉及多轴飞行器技术领域,具体涉及一种无人机固件保护系统。
背景技术
随着无人机的广泛使用,对于无人机的安全性管理要求越来越高。典型地,现在无人机的嵌入式固件中会加入较多的保护机制,如数据加密,防止一些关键数据被非法窃取;通讯加密,防止别人截获无人机;飞行高度/区域限制,防止飞机在未经授权的区域飞行。
诸如此类的安全实现都依赖于无人机的固件能够正常运行才能发挥作用,那作为所有的源头,如何对无人机固件保护则很少涉及。
在未经保护的无人机系统中,非法用户可以通过刷机的方式植入自己的固件,从而实现任意飞行,这对无人机安全来说是一种巨大的漏洞。
现有的无人机行业大多数来自开源代码,用户可以任意刷新自己的固件,这对无人机的安全控制来说很难实现管控。
部分商业飞控,也只是对固件的完整性做校验,但一些有经验的用户仍然可以通过在自己的固件上加载仿造的头信息,欺骗过升级程序完成固件更新。
面对日益增强的无人机安全性要求,作为所有安全策略的源头,固件的保护强度仅仅依赖完整性校验是远远不够的。
发明内容
本发明的目的在于克服现有技术存在的问题,提供一种无人机固件保护系统。
为实现上述技术目的,达到上述技术效果,本发明通过以下技术方案实现:
一种无人机固件保护系统,包括无人机端固件模块、以及对应的主机端固件模块,其中,
所述无人机端固件模块包括:
Bootrom模块,用于固件的签名认证;
芯片唯一识别码,包含每个芯片唯一的ID, 用于对称加密密钥;
非对称加密私钥,用于无人机端固件模块启动时候签名认证,在芯片出厂时候烧录到芯片内部,与主机端固件模块的固件摘要信息加密所用的非对称加密公钥组成一组非对称加解密钥;
固件摘要信息,为主机端固件模块发布固件升级包时,用非对称加密公钥加密后的信息;
所述主机端固件模块向无人机端固件模块发布的固件升级包包括:
原始固件;
加密固件,由所述原始固件经过对称加密算法生成,并由所述无人机端固件模块中的芯片唯一识别码及相应的对称加解密算法解密;
CRC校验信息,由所述原始固件经过CRC32算法生成,用于和无人机端固件模块中存储的CRC字段进行校验;
固件摘要加密信息,由所述原始固件依次经过摘要算法和非对称加密算法生成,并且由所述无人机端固件模块中的非对称加密私钥解密为所述固件摘要信息。
进一步的,所述主机端固件模块的固件升级包打包流程为:
步骤1.1)原始固件为固件开发工具编译后生成的可执行二进制码;
步骤1.2)对原始固件使用CRC32算法,产生原始固件的CRC校验信息;
步骤1.3)针对所要升级的无人机端固件模块中的芯片唯一识别码,使用AES加密算法对原始固件进行加密,得到加密固件;
步骤1.4)同时,将原始固件输入到摘要算法中,生成较短的摘要信息;
步骤1.5)将上一步中的摘要信息输入给非对称加密算法,使用非对称加密公钥加密成固件摘要加密信息;
步骤1.6)将生成的加密固件+CRC校验信息+固件摘要加密信息打包为一个整体,作为针对对应无人机端固件模块的固件升级包。
进一步的,所述无人机端固件模块采用固件升级包的升级流程为:
步骤2.1)主机端固件模块将打包好的固件升级包发送给无人机端固件模块;
步骤2.2)无人机端固件模块根据自身的芯片唯一识别码,使用对称加解密算法对固件升级包中的加密固件进行对称解密,得到原始固件;
步骤2.3)将解密后的原始固件进行CRC校验,并和无人机端固件模块存储的CRC字段进行校验;
步骤2.3)如果校验失败,则停止升级;
步骤2.4)如果校验成功,则将原始固件存入无人机端固件进行固件覆盖;
步骤2.5)将固件升级包中的固件摘要加密信息也存入到无人机端固件内,作为启动时的校验使用;
步骤2.6)报告主机端固件模块升级成功。
进一步的,所述无人机端固件模块启动时的签名认证流程为:
步骤3.1)Bootrom模块读取步骤2.4)中新存储的原始固件;
步骤3.2)将上一步中的原始固件输入到摘要算法中,得到其固件摘要信息;
步骤3.3)读取无人机端固件模块在步骤2.5)时保存的固件摘要加密信息;
步骤3.4)根据无人机端固件模块中的非对称加密私钥,非对称解密为固件摘要信息;
步骤3.5)将步骤3.2)中计算生成的固件摘要信息和步骤3.4)中非对称解密生成的固件摘要信息进行比较;
步骤3.6)如果不相等,则证明是非法固件,停止继续执行,如果相等,则证明是合法固件,正常启动。
进一步的,所述步骤1.4)和步骤3.2)中的摘要算法为SHA256算法。
进一步的,所述步骤1.5)和步骤3.4)中的非对称加密公钥和非对称加密私钥为RSA算法。
本发明的有益效果是:
本发明通过对固件升级启用非对称的认证机制,可以保障只有经过授权的合法固件烧录,有效控制非法的固件植入,保障了飞行安全。
附图说明
图1为本发明的无人机固件存储区域框图;
图2为本发明的无人机固件打包流程图;
图3为本发明的无人机固件升级流程图;
图4为本发明的无人机固件启动流程图。
具体实施方式
下面将参考附图并结合实施例,来详细说明本发明。
如图1所示,一种无人机固件保护系统,包括无人机端固件模块、以及对应的主机端固件模块,其中,
所述无人机端固件模块包括:
Bootrom模块,芯片启动后首先执行的程序块,完成固件的加载后执行,用于固件的签名认证;
芯片唯一识别码,包含每个芯片唯一的ID, 用于对称加密密钥;
非对称加密私钥,用于无人机端固件模块启动时候签名认证,在芯片出厂时候烧录到芯片内部,与主机端固件模块的固件摘要信息加密所用的非对称加密公钥组成一组非对称加解密钥;
固件摘要信息,为主机端固件模块发布固件升级包时,用非对称公钥加密后的信息;
所述主机端固件模块向无人机端固件模块发布的固件升级包包括:
原始固件;
加密固件,由所述原始固件经过对称加密算法生成,并由所述无人机端固件模块中的芯片唯一识别码及相应的对称加解密算法解密;
CRC校验信息,由所述原始固件经过CRC32算法生成,用于和无人机端固件模块中存储的CRC字段进行校验;
固件摘要加密信息,由所述原始固件依次经过摘要算法和非对称加密算法生成,并且由所述无人机端固件模块中的非对称加密私钥解密为所述固件摘要信息。
如图2所示,所述主机端固件模块的固件升级包打包流程为:
步骤1.1)原始固件为固件开发工具编译后生成的可执行二进制码;
步骤1.2)对原始固件使用CRC32算法,产生原始固件的CRC校验信息;
步骤1.3)针对所要升级的无人机端固件模块中的芯片唯一识别码,使用AES加密算法对原始固件进行加密,得到加密固件;
步骤1.4)同时,将原始固件输入到摘要算法中,生成较短的摘要信息,例如512字节;
步骤1.5)将上一步中的摘要信息输入给非对称加密算法,使用非对称加密公钥加密成固件摘要加密信息;
步骤1.6)将生成的加密固件+CRC校验信息+固件摘要加密信息打包为一个整体,作为针对对应无人机端固件模块的固件升级包。
如图3所示,所述无人机端固件模块采用固件升级包的升级流程为:
步骤2.1)主机端固件模块将打包好的固件升级包发送给无人机端固件模块;
步骤2.2)无人机端固件模块根据自身的芯片唯一识别码,使用对称加解密算法对固件升级包中的加密固件进行对称解密,得到原始固件;
步骤2.3)将解密后的原始固件进行CRC校验,并和无人机端固件模块存储的CRC字段进行校验;
步骤2.3)如果校验失败,则停止升级;
步骤2.4)如果校验成功,则将原始固件存入无人机端固件进行固件覆盖;
步骤2.5)将固件升级包中的固件摘要加密信息也存入到无人机端固件内,作为启动时的校验使用;
步骤2.6)报告主机端固件模块升级成功。
如图4所示,所述无人机端固件模块启动时的签名认证流程为:
步骤3.1)Bootrom模块读取步骤2.4)中新存储的原始固件;
步骤3.2)将上一步中的原始固件输入到摘要算法中,得到其固件摘要信息;
步骤3.3)读取无人机端固件模块在步骤2.5)时保存的固件摘要加密信息;
步骤3.4)根据无人机端固件模块中的非对称加密私钥,非对称解密为固件摘要信息;
步骤3.5)将步骤3.2)中计算生成的固件摘要信息和步骤3.4)中非对称解密生成的固件摘要信息进行比较;
步骤3.6)如果不相等,则证明是非法固件,停止继续执行,如果相等,则证明是合法固件,正常启动。
所述步骤1.4)和步骤3.2)中的摘要算法为SHA256算法。
所述步骤1.5)和步骤3.4)中的非对称加密公钥和非对称加密私钥为RSA算法。
本发明原理
在本发明中,由于无人机端固件模块中使用了芯片唯一识别码作为对称加密,实现一机一个唯一固件包,在无法有效获取芯片ID的情形下,无法进行篡改固件;通过将非对称加密私钥出厂烧录在芯片内部,外部用户无法获取;而固件升级包发布时,需要携带另外一个非对称加密公钥所加密的摘要信息,任何仿造的固件,在无法得知非对称加密公钥的前提下,无法生成合法的固件摘要加密信息,也就无法进行固件仿冒。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (6)
1.一种无人机固件保护系统,包括无人机端固件模块、以及对应的主机端固件模块,其特征在于,
所述无人机端固件模块包括:
Bootrom模块,用于固件的签名认证;
芯片唯一识别码,包含每个芯片唯一的ID, 用于对称加密密钥;
非对称加密私钥,用于无人机端固件模块启动时候签名认证,在芯片出厂时候烧录到芯片内部,与主机端固件模块的固件摘要信息加密所用的非对称加密公钥组成一组非对称加解密钥;
固件摘要信息,为主机端固件模块发布固件升级包时,用非对称加密公钥加密后的信息;
所述主机端固件模块向无人机端固件模块发布的固件升级包包括:
原始固件;
加密固件,由所述原始固件经过对称加密算法生成,并由所述无人机端固件模块中的芯片唯一识别码及相应的对称加解密算法解密;
CRC校验信息,由所述原始固件经过CRC32算法生成,用于和无人机端固件模块中存储的CRC字段进行校验;
固件摘要加密信息,由所述原始固件依次经过摘要算法和非对称加密算法生成,并且由所述无人机端固件模块中的非对称加密私钥解密为所述固件摘要信息。
2.根据权利要求1所述的无人机固件保护系统,其特征在于,所述主机端固件模块的固件升级包打包流程为:
步骤1.1)原始固件为固件开发工具编译后生成的可执行二进制码;
步骤1.2)对原始固件使用CRC32算法,产生原始固件的CRC校验信息;
步骤1.3)针对所要升级的无人机端固件模块中的芯片唯一识别码,使用AES加密算法对原始固件进行加密,得到加密固件;
步骤1.4)同时,将原始固件输入到摘要算法中,生成较短的摘要信息;
步骤1.5)将上一步中的摘要信息输入给非对称加密算法,使用非对称加密公钥加密成固件摘要加密信息;
步骤1.6)将生成的加密固件+CRC校验信息+固件摘要加密信息打包为一个整体,作为针对对应无人机端固件模块的固件升级包。
3.根据权利要求2所述的无人机固件保护系统,其特征在于,所述无人机端固件模块采用固件升级包的升级流程为:
步骤2.1)主机端固件模块将打包好的固件升级包发送给无人机端固件模块;
步骤2.2)无人机端固件模块根据自身的芯片唯一识别码,使用对称加解密算法对固件升级包中的加密固件进行对称解密,得到原始固件;
步骤2.3)将解密后的原始固件进行CRC校验,并和无人机端固件模块存储的CRC字段进行校验;
步骤2.3)如果校验失败,则停止升级;
步骤2.4)如果校验成功,则将原始固件存入无人机端固件进行固件覆盖;
步骤2.5)将固件升级包中的固件摘要加密信息也存入到无人机端固件内,作为启动时的校验使用;
步骤2.6)报告主机端固件模块升级成功。
4.根据权利要求3所述的无人机固件保护系统,其特征在于,所述无人机端固件模块启动时的签名认证流程为:
步骤3.1)Bootrom模块读取步骤2.4)中新存储的原始固件;
步骤3.2)将上一步中的原始固件输入到摘要算法中,得到其固件摘要信息;
步骤3.3)读取无人机端固件模块在步骤2.5)时保存的固件摘要加密信息;
步骤3.4)根据无人机端固件模块中的非对称加密私钥,非对称解密为固件摘要信息;
步骤3.5)将步骤3.2)中计算生成的固件摘要信息和步骤3.4)中非对称解密生成的固件摘要信息进行比较;
步骤3.6)如果不相等,则证明是非法固件,停止继续执行,如果相等,则证明是合法固件,正常启动。
5.根据权利要求4所述的无人机固件保护系统,其特征在于,所述步骤1.4)和步骤3.2)中的摘要算法为SHA256算法。
6.根据权利要求4所述的无人机固件保护系统,其特征在于,所述步骤1.5)和步骤3.4)中的非对称加密公钥和非对称加密私钥为RSA算法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810139532.1A CN108491215A (zh) | 2018-02-11 | 2018-02-11 | 一种无人机固件保护系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810139532.1A CN108491215A (zh) | 2018-02-11 | 2018-02-11 | 一种无人机固件保护系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108491215A true CN108491215A (zh) | 2018-09-04 |
Family
ID=63340337
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810139532.1A Pending CN108491215A (zh) | 2018-02-11 | 2018-02-11 | 一种无人机固件保护系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108491215A (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109189450A (zh) * | 2018-10-24 | 2019-01-11 | 郑州云海信息技术有限公司 | 一种服务器固件升级的方法及装置 |
CN110020535A (zh) * | 2019-03-29 | 2019-07-16 | 深圳市九洲电器有限公司 | 关键数据区数据处理方法、装置和机顶盒 |
CN110225063A (zh) * | 2019-07-02 | 2019-09-10 | 广州小鹏汽车科技有限公司 | 汽车车载系统的升级方法、升级系统、服务器及车载终端 |
CN110719166A (zh) * | 2019-10-15 | 2020-01-21 | 深圳市元征科技股份有限公司 | 芯片烧录方法、芯片烧录装置、芯片烧录系统及存储介质 |
CN111125777A (zh) * | 2019-12-16 | 2020-05-08 | 杭州涂鸦信息技术有限公司 | 一种通过烧录固件签名防止固件拷贝的方法及系统 |
CN113326512A (zh) * | 2021-05-21 | 2021-08-31 | 深圳矽递科技股份有限公司 | 电子设备及其mcu固件保护方法 |
CN116992474A (zh) * | 2023-08-29 | 2023-11-03 | 密卡思(深圳)电讯有限公司 | 一种固件加密方法及装置 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101924607A (zh) * | 2010-08-27 | 2010-12-22 | 华为终端有限公司 | 基于固件空中传输技术的固件处理方法、装置及系统 |
CN104506515A (zh) * | 2014-12-17 | 2015-04-08 | 北京极科极客科技有限公司 | 一种固件的保护方法和保护装置 |
US20160280371A1 (en) * | 2015-03-27 | 2016-09-29 | Amazon Technologies, Inc. | Unmanned vehicle rollback |
CN106055373A (zh) * | 2016-07-04 | 2016-10-26 | 苏州光之翼智能科技有限公司 | 一种批量无人机固件自动升级装置及其方法 |
US20170207956A1 (en) * | 2016-01-14 | 2017-07-20 | Veniam, Inc. | Systems and methods for remote configuration update and distribution in a network of moving things |
CN107359999A (zh) * | 2017-07-04 | 2017-11-17 | 深圳市智联物联科技有限公司 | 一种uboot固件保护方法 |
-
2018
- 2018-02-11 CN CN201810139532.1A patent/CN108491215A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101924607A (zh) * | 2010-08-27 | 2010-12-22 | 华为终端有限公司 | 基于固件空中传输技术的固件处理方法、装置及系统 |
CN104506515A (zh) * | 2014-12-17 | 2015-04-08 | 北京极科极客科技有限公司 | 一种固件的保护方法和保护装置 |
US20160280371A1 (en) * | 2015-03-27 | 2016-09-29 | Amazon Technologies, Inc. | Unmanned vehicle rollback |
US20170207956A1 (en) * | 2016-01-14 | 2017-07-20 | Veniam, Inc. | Systems and methods for remote configuration update and distribution in a network of moving things |
CN106055373A (zh) * | 2016-07-04 | 2016-10-26 | 苏州光之翼智能科技有限公司 | 一种批量无人机固件自动升级装置及其方法 |
CN107359999A (zh) * | 2017-07-04 | 2017-11-17 | 深圳市智联物联科技有限公司 | 一种uboot固件保护方法 |
Non-Patent Citations (3)
Title |
---|
FANS3F7F6697: "Remote Controller Encryption Error", 《HTTPS://FORUM.DJI.COM/THREAD-105396-1-1.HTML》 * |
周定宇: "无人机测控新体制研究", 《电讯技术》 * |
秋香: "Phantom 系列固件发布公告及问题反馈帖", 《HTTPS://BBS.DJI.COM/FORUM.PHP?MOD=VIEWTHREAD&ACTION=PRINTABLE&TID=54799》 * |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109189450A (zh) * | 2018-10-24 | 2019-01-11 | 郑州云海信息技术有限公司 | 一种服务器固件升级的方法及装置 |
CN110020535A (zh) * | 2019-03-29 | 2019-07-16 | 深圳市九洲电器有限公司 | 关键数据区数据处理方法、装置和机顶盒 |
CN110225063A (zh) * | 2019-07-02 | 2019-09-10 | 广州小鹏汽车科技有限公司 | 汽车车载系统的升级方法、升级系统、服务器及车载终端 |
CN110225063B (zh) * | 2019-07-02 | 2021-09-03 | 广州小鹏汽车科技有限公司 | 汽车车载系统的升级方法、升级系统、服务器及车载终端 |
CN110719166A (zh) * | 2019-10-15 | 2020-01-21 | 深圳市元征科技股份有限公司 | 芯片烧录方法、芯片烧录装置、芯片烧录系统及存储介质 |
CN111125777A (zh) * | 2019-12-16 | 2020-05-08 | 杭州涂鸦信息技术有限公司 | 一种通过烧录固件签名防止固件拷贝的方法及系统 |
CN113326512A (zh) * | 2021-05-21 | 2021-08-31 | 深圳矽递科技股份有限公司 | 电子设备及其mcu固件保护方法 |
CN116992474A (zh) * | 2023-08-29 | 2023-11-03 | 密卡思(深圳)电讯有限公司 | 一种固件加密方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108491215A (zh) | 一种无人机固件保护系统 | |
US10395012B2 (en) | Media client device authentication using hardware root of trust | |
US9760721B2 (en) | Secure transaction method from a non-secure terminal | |
CN101651543B (zh) | 一种可信计算平台密钥迁移系统及其密钥迁移方法 | |
CN103701829B (zh) | 一种离线解析dpapi加密数据的方法 | |
US20100005318A1 (en) | Process for securing data in a storage unit | |
CN101114326A (zh) | 用于计算机装置验证的系统和方法 | |
CN109478214B (zh) | 用于证书注册的装置和方法 | |
US20190087577A1 (en) | Method for protecting the confidentiality and integrity of firmware for an internet of things device | |
CN110050273A (zh) | 利用系统产生的装置程序化 | |
CN101771699A (zh) | 一种提高SaaS应用安全性的方法及系统 | |
CN105468940B (zh) | 软件保护方法及装置 | |
CN104094267A (zh) | 安全共享来自源装置的媒体内容的方法、装置和系统 | |
CN107294710B (zh) | 一种vTPM2.0的密钥迁移方法及装置 | |
CN109547208B (zh) | 金融电子设备主密钥在线分发方法及系统 | |
CN110380854A (zh) | 针对多个系统的根密钥生成、隔离方法及根密钥模块 | |
CN103825724A (zh) | 一种自动更新和恢复私钥的标识型密码系统及方法 | |
US20220284133A1 (en) | Executing entity-specific cryptographic code in a cryptographic coprocessor | |
CN106599697A (zh) | 一种安全升级pci密码卡卡内程序的方法及系统 | |
CN101808100B (zh) | 一种解决信息安全设备远程升级重放性的方法和系统 | |
CN110750326B (zh) | 一种虚拟机的磁盘加解密方法以及系统 | |
US20210111901A1 (en) | Executing entity-specific cryptographic code in a trusted execution environment | |
CN109981264A (zh) | 一种应用密钥生成方法及密码机设备组件 | |
CN113282910B (zh) | 一种可信计算信任根的根密钥保护方法 | |
CN114726539B (zh) | 一种基于可信密码模块tcm的离线升级方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20180904 |
|
WD01 | Invention patent application deemed withdrawn after publication |