CN108762788B - 一种基于服务器的嵌入式设备固件加密方法和系统 - Google Patents

一种基于服务器的嵌入式设备固件加密方法和系统 Download PDF

Info

Publication number
CN108762788B
CN108762788B CN201810549618.1A CN201810549618A CN108762788B CN 108762788 B CN108762788 B CN 108762788B CN 201810549618 A CN201810549618 A CN 201810549618A CN 108762788 B CN108762788 B CN 108762788B
Authority
CN
China
Prior art keywords
firmware
module
image file
server
upgrade
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810549618.1A
Other languages
English (en)
Other versions
CN108762788A (zh
Inventor
劳逸
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Rencai Technology Co.,Ltd.
Original Assignee
Hangzhou Jiji Intellectual Property Operation Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Jiji Intellectual Property Operation Co ltd filed Critical Hangzhou Jiji Intellectual Property Operation Co ltd
Priority to CN201810549618.1A priority Critical patent/CN108762788B/zh
Publication of CN108762788A publication Critical patent/CN108762788A/zh
Application granted granted Critical
Publication of CN108762788B publication Critical patent/CN108762788B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/125Restricting unauthorised execution of programs by manipulating the program code, e.g. source code, compiled code, interpreted code, machine code
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Information Transfer Between Computers (AREA)
  • Stored Programmes (AREA)

Abstract

本发明公开了一种基于服务器的嵌入式设备固件加密方法和系统,方法包括:A.接收升级固件源代码的镜像文件和相应嵌入式设备的设备信息;B.根据所述设备信息生成相应的私钥,并对所述镜像文件进行打包;C.对打包后的镜像文件进行MD5计算以校验升级固件的完整性,并使用所述私钥对计算结果进行加密以获得经过加密打包的升级固件以供相应嵌入式设备下载升级。本发明具有安全性高,使用方便,适用范围广等优点。

Description

一种基于服务器的嵌入式设备固件加密方法和系统
技术领域
本发明属于涉及路由器等linux系统嵌入式设备的升级固件的加密技术领域,尤其涉及一种基于服务器的嵌入式设备固件加密方法和系统。
背景技术
现有技术中针对路由器等linux系统嵌入式设备的固件升级技术主要存在两个问题:
第一,现有的固件打包加密技术,打包以及加密都在本地进行,密钥集成在代码中,加密流程以及密钥,软件研发人员都能看到,安全隐患大。
第二,现有的路由器固件打包技术,固化在代码中,只针对于一种设备,每当研发新设备时,即使打包流程相同,也必须重新开发一套打包加密系统,或者移植打包加密模块代码到新项目中,过程重复繁琐,增加不必要的研发工作。
为了解决上述技术问题,人们进行了长期的探索,例如中国专利公开了一种基于固件空中传输技术的固件处理方法、装置及系统[公开号:CN101924607A],包括:对至少一个固件升级文件进行校验处理,形成第一校验数据;对所述第一校验数据进行加密处理,形成第一加密数据;将所述第一加密数据、所述第一校验数据与所述固件升级文件合并为固件升级包,并通过空中接口将所述固件升级包发送至移动终端。
上述方案对升级固件进行加密后再发送给终端设备供终端设备进行升级,能够在一定程度上提高升级的安全性,但是上述方案没有对源代码镜像文件的打包过程,不适用于升级路由器等linux系统嵌入式设备的系统固件,并且上述方案使用的是服务器内部存储的私钥进行加密处理,无法针对不同的嵌入式设备生成唯一的私钥,安全性不够高。
发明内容
本发明的目的是针对上述问题,提供一种基于服务器的嵌入式设备固件加密方法;
本方案的另一目的是提供一种基于上述方法的基于服务器的嵌入式设备固件加密系统。
为达到上述目的,本发明采用了下列技术方案:
一种基于服务器的嵌入式设备固件加密方法,包括:
A.接收升级固件源代码的镜像文件和相应嵌入式设备的设备信息;
B.根据所述设备信息生成相应的私钥,并对所述镜像文件进行打包;
C.对打包后的镜像文件进行MD5计算以校验升级固件的完整性,并使用所述私钥对计算结果进行加密以获得经过加密打包的升级固件以供相应嵌入式设备下载升级。
在上述的基于服务器的嵌入式设备固件加密方法中,在方法A中,所述源代码在本地编译完成,并在本地生成源代码的镜像文件。
在上述的基于服务器的嵌入式设备固件加密方法中,所述源代码包括uboot、内核和根文件系统中的任意一个或多个,所述镜像文件包括boot.bin镜像文件和firmware镜像文件,且所述boot.bin镜像文件根据uboot生成,所述firmware镜像文件根据内核和根文件系统生成。
在上述的基于服务器的嵌入式设备固件加密方法中,所述设备信息包括所述嵌入式设备的标识符信息;
且在方法C中,采用RSA非对称加密方式进行加密。
在上述的基于服务器的嵌入式设备固件加密方法中,在方法C中,将打包后的镜像文件写入buffer中,通过对buffer的内容进行MD5计算完成对升级固件的完整性校验,并将加密后的升级固件存储于缓冲区中。
在上述的基于服务器的嵌入式设备固件加密方法中,在方法A中,通过使用curl工具接收本地升级固件源代码的镜像文件和相应嵌入式设备的设备信息;
且在方法C之后还包括:
D.通过curl工具将经过加密的升级固件下载至具有解密公钥的相应嵌入式设备中,以供所述嵌入式设备完成升级步骤。
一种基于服务器的嵌入式设备固件加密系统,包括有服务器,所述服务器中包括有固件接收模块、固件打包模块、密钥生成模块和固件加密模块,其中,
固件接收模块,用于接收升级固件源代码的镜像文件和相应嵌入式设备的设备信息;
固件打包模块,用于对所述镜像文件进行打包;
密钥生成模块,用于根据所述设备信息生成相应的私钥;
固件加密模块,用于对打包后的镜像文件进行MD5计算以校验升级固件的完整性,并使用所述私钥对计算结果进行加密以获得经过加密打包的升级固件以供相应嵌入式设备下载升级。
在上述的基于服务器的嵌入式设备固件加密系统中,所述服务器连接于编译模块,所述编译模块用于编译源代码,并将所述源代码生成相应的镜像文件后上传至服务器。
在上述的基于服务器的嵌入式设备固件加密系统中,所述的固件打包模块连接有文件写入模块,用于将打包后的镜像文件写入至buffer中,且所述固件加密模块通过对buffer的内容进行MD5计算完成对升级固件的完整性校验。
在上述的基于服务器的嵌入式设备固件加密系统中,本系统还包括固件下载模块,用于将所述升级固件下载至具有解密公钥的相应嵌入式设备中,以供所述嵌入式设备完成升级步骤。
本发明相较于现有技术具有以下优点:
1、固件打包加密独立于项目,打包机制通用性强,适用于所有嵌入式设备,开发新项目时无需进行代码移植,减少研发工作量;
2、将升级固件的打包和加密放在服务器上进行,项目开发人员不可见,大大提高了安全性,减少设备打包机制泄露以及私钥泄露的可能;
3、使用RSA非对称加密方式进行加密,即使打包机制泄露,只要获取不到私钥,也无法生存非正式的盗版固件,大大减少设备被刷机的可能。
附图说明
图1是本发明实施例一的方法流程图一;
图2是本发明实施例一中镜像文件的生成过程流程图;
图3是本发明实施例一中上传镜像文件和标识符信息的过程流程图;
图4是本发明实施例一打包好的升级固件结构图;
图5是本发明实施例一的方法流程图二;
图6是本发明实施例二的系统结构框图。
附图标记:服务器1;固件接收模块11;固件打包模块12;密钥生成模块13;固件加密模块14;文件写入模块15;固件下载模块16;编译模块2。
具体实施方式
虽然流程图将各项操作描述成顺序的处理,但是其中的许多操作可以被并行地、并发地或者同时实施。各项操作的顺序可以被重新安排。当其操作完成时处理可以被终止,但是还可以具有未包括在附图中的附加步骤。处理可以对应于方法、函数、规程、子例程、子程序等等。
这里所使用的术语“和/或”包括其中一个或更多所列出的相关联项目的任意和所有组合。当一个单元被称为“连接”或“耦合”到另一单元时,其可以直接连接或耦合到所述另一单元,或者可以存在中间单元。
这里所使用的术语仅仅是为了描述具体实施例而不意图限制示例性实施例。除非上下文明确地另有所指,否则这里所使用的单数形式“一个”、“一项”还意图包括复数。还应当理解的是,这里所使用的术语“包括”和/或“包含”规定所陈述的特征、整数、步骤、操作、单元和/或组件的存在,而不排除存在或添加一个或更多其他特征、整数、步骤、操作、单元、组件和/或其组合。
本发明应用于路由器等linux系统嵌入式设备的升级固件的加密技术,解决了现有技术中加密流程过于简单,密钥容易泄露等问题,以下是本发明的优选实施例并结合附图,对本发明的技术方案作进一步的描述,但本发明不限于这些实施例。
实施例一
如图1所示,本实施例公开了一种基于服务器的嵌入式设备固件加密方法,该加密过程在服务器1中执行,其主要包括:
A.接收升级固件源代码的镜像文件和相应嵌入式设备的设备信息;
B.根据所述设备信息生成相应的私钥,并对所述镜像文件进行打包;
C.对打包后的镜像文件进行MD5计算以校验升级固件的完整性,并使用所述私钥对计算结果进行加密以获得经过加密打包的升级固件以供相应嵌入式设备下载升级。
这里的嵌入式设备可以为路由器等设备,并且本实施例主要针对于路由器。
具体地,设备信息包括所述嵌入式设备的标识符信息,例如每一个路由器都有自己的标识符信息,使用路由器自己的标识符信息生成相应的私钥对升级固件进行加密能够保证每一个路由器均具有自己相对应的升级固件,提高升级固件的安全性;
进一步地,在方法A中,所述源代码在本地编译完成,并在本地生成源代码的镜像文件。
并且,所述源代码包括uboot(Universal Boot Loader,开放源码,用于系统引导)、kernel(操作系统内核,或者简称内核)和rootfs(Root Fils System,根文件系统)中的任意一个或多个,并且这里为了保证升级固件的全面性,三个源代码都包括在内。
进一步地,所述镜像文件包括boot.bin镜像文件和firmware镜像文件,且所述boot.bin镜像文件根据uboot生成,所述firmware镜像文件根据操作系统内核和根文件系统生成。
如图2所示,镜像文件的生成过程包括:
依次编译uboot生成uboot.bin镜像;编译内核生成vmlinux.ulmage,生成文件系统root.sqashfs;将内核与根文件系统生成firmware镜像squashfs.bin。
源代码的编译和镜像文件生成过程可以在电脑上完成后,在生成镜像文件后将这些镜像文件和标识符信息一并上传给服务器1,如图3所示,上传给服务器1的过程具体包括:
上传uboot.bin镜像到服务器1,并对uboot.bin镜像改名为uboot;上传squashfs.bin到服务器1,并对squashfs.bin改名为kfs;将设备标识符信息存储到extra文件中,并将设备标识符信息上传给服务器1。
进一步地,在方法C中,采用RSA非对称加密方式进行加密。通过这种非对称加密方式,即使打包机制泄漏,只要获取不到私钥,也无法生成非正式的盗版固件,大大减少设备被刷机的可能性。
打包好的升级固件结构如图4所示,此外,如图5所示,在方法C中,将打包后的镜像文件写入buffer中,然后通过对buffer的内容进行MD5计算完成对升级固件的完整性校验,并将加密后的升级固件存储于缓冲区中,也就是图4中fw_header的位置上。解密时,从图4中fw_header的偏移中取出加密后的升级固件,使用位于相应嵌入式设备中的升级固件解密公钥进行解密以完成升级。
每个嵌入式设备对应的解密公钥在出厂时固定在flash(闪存)中,解密时,在flash对应的位置取出解密公钥进行解密。由于加密的方式使用的是非对称加密,能够保证安全性,其次,由于加密的私钥以及打包过程均放在服务器1上,减少了软件的研发人员泄密的风险,打包技术的通用性也大大提高。
进一步地,在方法A中,通过使用curl工具接收本地升级固件源代码的镜像文件和相应嵌入式设备的设备信息;
curl工具功能强大,支持通过http、ftp等方式下载文件、上传文件,还可以用来抓取网页、网络监控等方面的开发,解决开发过程中遇到的各种问题,curl工具是本领域技术人员常用的一种网络工具,属于一种公知常识,其具体实现方式在此不进行赘述。
进一步地,在方法C之后还包括:
D.通过curl工具将经过加密的升级固件下载至具有解密公钥的相应嵌入式设备中,以供所述嵌入式设备完成升级步骤。
也就是说,嵌入式设备通过curl工具从服务器1中下载通过加密打包的升级固件,然后使用本身携带的解密公钥对私钥进行解密以完成固件的升级。
本系统将本地编译出的uboot、kernel、rootfs固件,上传到服务器1进行加密打包,加密用的私钥通过上传的设备信息生成,完成加密打包后,下载经过加密打包的升级固件到本地,本地只需要使用存储在路由器flash中的解密公钥对升级固件进行解密就可以完成升级。打包在服务器1中完成,同时私钥存储在服务器1中,软件的研发人员没有权限查看,减少密码泄露的风险。
同时,本实施例只要将本地编译生成的uboot、kernel、rootfs以及设备标识信息上传到服务器1,服务器1根据不同的设备标识信息生成不同的密钥,在服务器1上即可完成加密打包,无需移植打包模块,减少研发成本。
实施例二
如图6所示,本实施例公开了一种基于服务器的嵌入式设备固件加密系统,包括有服务器1,所述服务器1中包括有固件接收模块11、固件打包模块12、密钥生成模块13和固件加密模块14,其中,
固件接收模块11,用于接收升级固件源代码的镜像文件和相应嵌入式设备的设备信息;
固件打包模块12,用于对所述镜像文件进行打包;
密钥生成模块13,用用于根据所述设备信息生成相应的私钥;
固件加密模块14,用于对打包后的镜像文件进行MD5计算以校验升级固件的完整性,并使用所述私钥对计算结果进行加密以获得经过加密打包的升级固件以供相应嵌入式设备下载升级。
进一步地,所述服务器1连接于编译模块2,所述编译模块2用于编译源代码,并将所述源代码生成相应的镜像文件后上传至服务器1。具体地,编译模块2具体执行以下步骤:
依次编译uboot生成uboot.bin镜像;编译内核生成vmlinux.ulmage,生成文件系统root.sqashfs;将内核与文件系统生成firmware镜像squashfs.bin。
并且,编译模块2包括有固件上传模块,其执行以下步骤:上传uboot.bin镜像到服务器1,并对uboot.bin镜像改名为uboot;上传squashfs.bin到服务器1,并对squashfs.bin改名为kfs;将设备标识符信息存储到extra文件中,并将设备标识符信息上传给服务器1。
进一步地,所述的固件打包模块12连接有文件写入模块15,用于将打包后的镜像文件写入至buffer中,且所述固件加密模块14通过对buffer的内容进行MD5计算完成对升级固件的完整性校验。
进一步地,本系统还包括固件下载模块16,用于将所述升级固件下载至具有解密公钥的相应嵌入式设备中,以供所述嵌入式设备完成升级步骤。
本文中所描述的具体实施例仅仅是对本发明作举例说明。本发明所属技术领域的技术人员可以对所描述的具体实施例做各种各样的修改或补充或采用类似的方式替代,但并不会偏离本发明的精神或者超越所附权利要求书所定义的范围。
此外,尽管本文较多地使用了服务器1;固件接收模块11;固件打包模块12;密钥生成模块13;固件加密模块14;文件写入模块15;固件下载模块16;编译模块2等术语,但并不排除使用其它术语的可能性。使用这些术语仅仅是为了更方便地描述和解释本发明的本质把它们解释成任何一种附加的限制都是与本发明精神相违背的。

Claims (2)

1.一种基于服务器的嵌入式设备固件加密方法,其特征在于,包括:
A.接收升级固件源代码的镜像文件和相应嵌入式设备的设备信息;
B.根据所述设备信息生成相应的私钥,并对所述镜像文件进行打包;
C.对打包后的镜像文件进行MD5计算以校验升级固件的完整性,并使用所述私钥对计算结果进行加密以获得经过加密打包的升级固件以供相应嵌入式设备下载升级;
所述嵌入式设备为路由器;
在方法A中,所述源代码在本地编译完成,并在本地生成源代码的镜像文件;所述源代码包括uboot、内核和根文件系统中的任意一个或多个,所述镜像文件包括boot.bin镜像文件和firmware镜像文件,且所述boot.bin镜像文件根据uboot生成,所述firmware镜像文件根据内核和根文件系统生成;
所述设备信息包括所述嵌入式设备的标识符信息;且在方法C中,采用RSA非对称加密方式进行加密;
在方法C中,将打包后的镜像文件写入buffer中,通过对buffer的内容进行MD5计算完成对升级固件的完整性校验,并将加密后的升级固件存储于缓冲区中;
在方法A中,通过使用curl工具接收本地升级固件源代码的镜像文件和相应嵌入式设备的设备信息;
且在方法C之后还包括:D.通过curl工具将经过加密的升级固件下载至具有解密公钥的相应嵌入式设备中,以供所述嵌入式设备完成升级步骤。
2.一种实现权利要求1所述的基于服务器的嵌入式设备固件加密方法的系统,其特征在于,包括有服务器(1),所述服务器(1)中包括有固件接收模块(11)、固件打包模块(12)、密钥生成模块(13)和固件加密模块(14),其中,
固件接收模块(11),用于接收升级固件源代码的镜像文件和相应嵌入式设备的设备信息;
固件打包模块(12),用于对所述镜像文件进行打包;
密钥生成模块(13),用于根据所述设备信息生成相应的私钥;
固件加密模块(14),用于对打包后的镜像文件进行MD5计算以校验升级固件的完整性,并使用所述私钥对计算结果进行加密以获得经过加密打包的升级固件以供相应嵌入式设备下载升级;
所述服务器(1)连接于编译模块(2),所述编译模块(2)用于编译源代码,并将所述源代码生成相应的镜像文件后上传至服务器(1);
所述的固件打包模块(12)连接有文件写入模块(15),用于将打包后的镜像文件写入至buffer中,且所述固件加密模块(14)通过对buffer的内容进行MD5计算完成对升级固件的完整性校验;
还包括固件下载模块(16),用于将所述升级固件下载至具有解密公钥的相应嵌入式设备中,以供所述嵌入式设备完成升级步骤。
CN201810549618.1A 2018-05-31 2018-05-31 一种基于服务器的嵌入式设备固件加密方法和系统 Active CN108762788B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810549618.1A CN108762788B (zh) 2018-05-31 2018-05-31 一种基于服务器的嵌入式设备固件加密方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810549618.1A CN108762788B (zh) 2018-05-31 2018-05-31 一种基于服务器的嵌入式设备固件加密方法和系统

Publications (2)

Publication Number Publication Date
CN108762788A CN108762788A (zh) 2018-11-06
CN108762788B true CN108762788B (zh) 2023-07-28

Family

ID=64001278

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810549618.1A Active CN108762788B (zh) 2018-05-31 2018-05-31 一种基于服务器的嵌入式设备固件加密方法和系统

Country Status (1)

Country Link
CN (1) CN108762788B (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109375938B (zh) * 2018-11-15 2021-10-22 紫光测控有限公司 一种用于Linux嵌入式装置的安全升级控制系统、方法及程序
CN109872136B (zh) * 2019-01-10 2021-08-03 深圳银链科技有限公司 隔离数字钱包的升级方法、系统、冷钱包、热钱包
CN111158728B (zh) * 2019-12-31 2024-02-02 深圳市潮流网络技术有限公司 固件升级方法、固件启动方法及装置
CN111596938A (zh) * 2020-05-15 2020-08-28 青岛海米飞驰智能科技有限公司 嵌入式设备固件安全升级方法、系统、终端及存储介质
CN112214415B (zh) * 2020-11-03 2023-04-18 中国航空工业集团公司西安航空计算技术研究所 一种机载嵌入式系统的可执行文件可信管理方法
CN113360914A (zh) * 2021-05-14 2021-09-07 山东英信计算机技术有限公司 一种bios更新的方法、系统、设备及介质
CN117850917A (zh) * 2024-01-10 2024-04-09 镁佳(武汉)科技有限公司 一种安全启动出厂部署方法及装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105989306A (zh) * 2015-02-13 2016-10-05 中兴通讯股份有限公司 操作系统的文件签名方法、文件校验方法及装置
CN106850311A (zh) * 2017-03-03 2017-06-13 上海蔚来汽车有限公司 用于固件升级的数据安全传输系统及方法
CN107688463A (zh) * 2017-09-21 2018-02-13 杭州全维技术股份有限公司 一种嵌入式设备版本文件打包的方法
CN107784226A (zh) * 2016-08-25 2018-03-09 大连楼兰科技股份有限公司 利用非对称加密算法防止代码被恶意篡改的方法及系统

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101247416A (zh) * 2008-03-25 2008-08-20 中兴通讯股份有限公司 基于ota的固件下载方法、预处理方法、完整性验证方法
CN101436141B (zh) * 2008-11-21 2012-07-18 深圳创维数字技术股份有限公司 基于数字签名的固件升级、固件封装方法与装置
CN101924607B (zh) * 2010-08-27 2013-01-23 华为终端有限公司 基于固件空中传输技术的固件处理方法、装置及系统
CN104506515A (zh) * 2014-12-17 2015-04-08 北京极科极客科技有限公司 一种固件的保护方法和保护装置
US10102151B2 (en) * 2015-11-06 2018-10-16 International Business Machines Corporation Protecting a memory from unauthorized access
US10162622B2 (en) * 2016-02-26 2018-12-25 Ayla Networks, Inc. Local over the air update of an embedded system
CN107911218A (zh) * 2017-11-06 2018-04-13 上海斐讯数据通信技术有限公司 一种固件签名装置、系统及方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105989306A (zh) * 2015-02-13 2016-10-05 中兴通讯股份有限公司 操作系统的文件签名方法、文件校验方法及装置
CN107784226A (zh) * 2016-08-25 2018-03-09 大连楼兰科技股份有限公司 利用非对称加密算法防止代码被恶意篡改的方法及系统
CN106850311A (zh) * 2017-03-03 2017-06-13 上海蔚来汽车有限公司 用于固件升级的数据安全传输系统及方法
CN107688463A (zh) * 2017-09-21 2018-02-13 杭州全维技术股份有限公司 一种嵌入式设备版本文件打包的方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
Secure firmware validation and update for consumer devices in home networking;Byung-Chul Choi 等;《IEEE Transactions on Consumer Electronics》;第63卷(第1期);第39-44页 *
基于EFI固件文件系统的平台安全策略研究与实现;黄海彬;《中国优秀硕士学位论文全文数据库 信息科技辑》(第10期);I136-133 *
嵌入式设备固件分析的关键技术研究;鲍庆国;《中国优秀硕士学位论文全文数据库 信息科技辑》(第3期);I138-3524 *

Also Published As

Publication number Publication date
CN108762788A (zh) 2018-11-06

Similar Documents

Publication Publication Date Title
CN108762788B (zh) 一种基于服务器的嵌入式设备固件加密方法和系统
US20200162247A1 (en) Secure firmware transfer from a server to a primary platform
TW202009778A (zh) 韌體升級方法及裝置
US20160203087A1 (en) Method for providing security for common intermediate language-based program
KR102433011B1 (ko) Apk 파일 보호 방법, 이를 수행하는 apk 파일 보호 시스템, 및 이를 저장하는 기록매체
WO2015042981A1 (zh) 加解密处理方法、装置和设备
KR101695639B1 (ko) 클라우드 기반의 애플리케이션 보안 서비스 제공 방법 및 시스템
CN104298932A (zh) 一种so文件的调用方法及装置
CN104408337A (zh) 一种apk文件防逆向的加固方法
CN104539432A (zh) 一种对文件进行签名的方法和装置
US20120117661A1 (en) Software authorization system and method
CN101957903A (zh) 一种保护类文件的方法和装置
CN111656345B (zh) 启用容器文件中加密的软件模块
US20180067777A1 (en) Application protection method, server, and terminal
CN104486355A (zh) 防止代码被恶意篡改的方法和装置
US20140059341A1 (en) Creating and accessing encrypted web based content in hybrid applications
US9292708B2 (en) Protection of interpreted source code in virtual appliances
CN114547558A (zh) 授权方法、授权控制方法及装置、设备和介质
CN103905557A (zh) 用于云环境的数据存储方法和装置、及下载方法和装置
KR101863325B1 (ko) 역공학 방지 방법 및 장치
CN103024734A (zh) 防止Apk被非授权手机安装的加密、解密方法及装置
CN112115430A (zh) 一种apk的加固方法、电子设备及存储介质
CN112270002A (zh) 全盘加密方法、系统运行方法和电子设备
CN117313046A (zh) 一种代码加固方法、代码加载方法、设备及介质
CN110135131B (zh) 一种应用程序的加密方法、存储介质及终端设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20190416

Address after: 201616 No. 3666 Sixian Road, Songjiang District, Shanghai

Applicant after: PHICOMM (SHANGHAI) Co.,Ltd.

Address before: 610100 125 Longquan Street Park Road, Longquanyi District, Chengdu, Sichuan.

Applicant before: Sichuan fixun Information Technology Co.,Ltd.

TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20201119

Address after: Room 10242, No. 260, Jiangshu Road, Xixing street, Binjiang District, Hangzhou City, Zhejiang Province

Applicant after: Hangzhou Jiji Intellectual Property Operation Co.,Ltd.

Address before: 201616 Shanghai city Songjiang District Sixian Road No. 3666

Applicant before: Phicomm (Shanghai) Co.,Ltd.

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20231115

Address after: Room 1811-2, Huarong Building, 2003 Shennan Avenue, Gangxia Community, Futian Street, Futian District, Shenzhen City, Guangdong Province, 518000

Patentee after: Shenzhen Rencai Technology Co.,Ltd.

Address before: Room 10242, No. 260, Jiangshu Road, Xixing street, Binjiang District, Hangzhou City, Zhejiang Province

Patentee before: Hangzhou Jiji Intellectual Property Operation Co.,Ltd.

TR01 Transfer of patent right