CN111124453B - 一种终端设备固件程序升级方法 - Google Patents
一种终端设备固件程序升级方法 Download PDFInfo
- Publication number
- CN111124453B CN111124453B CN201911354016.1A CN201911354016A CN111124453B CN 111124453 B CN111124453 B CN 111124453B CN 201911354016 A CN201911354016 A CN 201911354016A CN 111124453 B CN111124453 B CN 111124453B
- Authority
- CN
- China
- Prior art keywords
- firmware program
- password
- abstract
- package
- firmware
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
一种终端设备固件程序升级方法。它涉及一种终端设备固件程序升级方法。现有技术中存在用于升级的固件程序因传输造成不完整、不安全的情况。本发明包括:固件程序生成、使用哈希算法对固件程序包杂凑生成固件程序包摘要、生成固件程序包完成、终端设备启动IAP程序、退出IAP后执行用户应用程序等步骤。本发明可以保护固件程序不被非法获取或非法篡改,保证用于升级的固件程序完整性、可靠性。本发明用于终端设备固件程序升级。
Description
技术领域
本发明涉及一种终端设备固件程序升级方法。
背景技术
随着时代的发展,以CPU或MCU为主控的终端设备(终端设备:是指实现某项功能,其内部含有CPU或者MCU作为主控制器,此种CPU或MCU可以实现IAP。比如控水器、POS机、控电设备等)领域出现了越来越多的智能化产品。但由于发展时间较短,终端设备自动化整体上还存在诸多问题。大多数终端设备的固件程序还处于单独安装升级的阶段,这样会占用大量的人力资源和时间。在“应用下载”(即IAP,InApplication Programming)技术深入发展普及后,以CPU或MCU为主控的终端设备在正常工作过程中,可以通过串口、USB接口以及网络传输下载并更新升级固件程序。上述固件程序是指由程序源码经过编译器编译,生成的可执行文件.bin或者.hex。
但同时在此过程中,存在以下三个方面的技术问题:
1、固件程序可能不完整性,即终端设备下载到本地的固件程序必须与发布的不一致;
2、固件程序容易被非法篡改的风险;安全漏洞主要来自于两个环节,其一是针对固件程序包的破解,固件程序包发布后,将通过人工拷贝或网络传输的方式,最终下载到终端设备中,这个过程中可能会被非法获取并破解;其二是终端设备IAP程序的破解,尽管CPU或MCU芯片厂家提供一定程度的芯片固件程序保护措施,但在付出一定成本的情况下,大多可以破解,当收益远远大于破解成本时,芯片厂家提供的保护措施将变得不安全;
3、终端设备升级时可靠性不强。
上述IAP是用户自己的程序在运行过程中对User Flash的部分区域进行烧写,目的是为了在产品发布后可以方便地通过预留的通信口对产品中的固件程序进行更新升级。终端设备IAP程序:是指专门烧写固件程序的程序,通过ICP或ISP工具,由工厂烧写进终端设备的CPU或者MCU中,也叫bootloader。
所以,当前需要一种可行的技术方案解决上述技术问题。
发明内容
本发明的目的是为了解决上述技术问题,提供一种终端设备固件程序升级方法,使得设备维护人员可以完整、安全、可靠地升级终端设备的固件程序。
本发明的技术方案如下:
步骤一、固件程序生成;
步骤二、将固件程序使用哈希算法杂凑生成固件程序摘要;
步骤三、生成口令密码及盐值,并保存,随机生成验签明文;
步骤四、将验签明文与固件程序摘要合并,生成验签数据,使用验签私钥加密验签数据生成验签密文;
步骤五、将口令秘钥与盐值混合并使用哈希算法杂凑生成口令摘要PSDSMY,使用口令保护秘钥PPKEY加密口令摘要PSDSMY、盐值数据明文生成口令摘要与盐值的密文;使用验签明文分散MKEY获得过程秘钥MgKEY;使用过程秘钥MgKEY加密固件程序,获得固件程序体;
步骤六、填充固件程序报文头其他数据项;
步骤七、将固件程序包的固件程序包摘要数据清零,使用哈希算法对固件程序包杂凑生成固件程序包摘要,将其拷贝到固件程序报文头中的固件程序包摘要数据项;生成固件程序包完成;
步骤八、将固件程序包和口令密码通过网络或存储设备传递给授权用户,授权用户将其下载到终端设备;终端设备启动IAP程序;
步骤九、将固件程序包的固件程序包摘要数据项备份后清零,使用哈希算法对固件程序包杂凑生成固件程序包摘要;
步骤十、比较步骤七和步骤九两个固件程序包摘要是否相等,如果不相等,说明固件程序包有变动,启动芯片保护,退出IAP;
步骤十一、使用验签公钥解密固件程序包验签密文获得验签明文以及固件程序摘要;判断解密出来的固件程序摘要是否与固件程序包中的相同,如果不相同,说明固件程序包非法,启动芯片保护,退出IAP;
步骤十二、使用口令保护秘钥PPKEY解密口令摘要与盐值密文得到口令摘要PSDSMY、盐值数据明文;使用哈希算法对用户口令密码混合“盐值”进行杂凑生成口令摘要PSDSMYg;
步骤十三、判断生成的口令摘要PSDSMYg与步骤十二得到的口令摘要PSDSMY是否相同,如果不相同,启动芯片保护,退出IAP;
步骤十四、使用口令密码派生构造生成保护秘钥EKey,使用EKey解密MKEY密文获得MKEY明文;
步骤十五、使用验签明文分散MKEY获得过程秘钥MgKEY;
步骤十六、使用过程秘钥MgKEY解密固件程序体,获得固件程序;
步骤十七、使用哈希算法对固件程序杂凑生成固件程序摘要,判断杂凑生成固件程序摘要与步骤十一中获得的固件程序摘要是否相同;如果不相同说明固件程序体有变动,启动芯片保护,退出IAP;
步骤十八、将固件程序烧写进运行存储区,删除用户口令密码,并删除固件程序包,启用芯片保护,退出IAP,执行用户应用程序。
本发明的技术效果:保护固件程序不被非法获取以及被非法篡改;保证用于升级的固件程序完整性、可靠性。
附图说明
图1为固件程序包生成流程。
图2为终端设备解密固件程序包、下载固件程序的流程。
图3为生成加密秘钥示意图。
图4为生成加密密钥MKEY密文示意图。
图5为生成密文的固件程序体的示意图。
图6为生成口令摘要PSDSMY和口令摘要与盐值密文示意图。
图7为生成固件程序包签名示意图。
图8为本发明的流程图。
具体实施例
具体实施例一:一种终端设备固件程序升级方法,包括以下步骤:
步骤一、固件程序生成;
步骤二、将固件程序使用哈希算法杂凑生成固件程序摘要;
步骤三、生成口令密码及盐值,并保存,随机生成验签明文;
步骤四、将验签明文与固件程序摘要合并,生成验签数据,使用验签私钥加密验签数据生成验签密文;
步骤五、将口令秘钥与盐值混合并使用哈希算法杂凑生成口令摘要PSDSMY,使用口令保护秘钥PPKEY加密口令摘要PSDSMY、盐值数据明文生成口令摘要与盐值的密文;使用验签明文分散MKEY获得过程秘钥MgKEY;使用过程秘钥MgKEY加密固件程序,获得固件程序体;
步骤六、填充固件程序报文头其他数据项;
步骤七、将固件程序包的固件程序包摘要数据清零,使用哈希算法对固件程序包杂凑生成固件程序包摘要,将其拷贝到固件程序报文头中的固件程序包摘要数据项;生成固件程序包完成;
步骤八、将固件程序包和口令密码通过网络或存储设备传递给授权用户,授权用户将其下载到终端设备;终端设备启动IAP程序;
步骤九、将固件程序包的固件程序包摘要数据项备份后清零,使用哈希算法对固件程序包杂凑生成固件程序包摘要;
步骤十、比较步骤七和步骤九两个固件程序包摘要是否相等,如果不相等,说明固件程序包有变动,启动芯片保护,退出IAP;
步骤十一、使用验签公钥解密固件程序包验签密文获得验签明文以及固件程序摘要;判断解密出来的固件程序摘要是否与固件程序包中的相同,如果不相同,说明固件程序包非法,启动芯片保护,退出IAP;
步骤十二、使用口令保护秘钥PPKEY解密口令摘要与盐值密文得到口令摘要PSDSMY、盐值数据明文;使用哈希算法对用户口令密码混合“盐值”进行杂凑生成口令摘要PSDSMYg;
步骤十三、判断生成的口令摘要PSDSMYg与步骤十二得到的口令摘要PSDSMY是否相同,如果不相同,启动芯片保护,退出IAP;
步骤十四、使用口令密码派生构造生成保护秘钥EKey,使用EKey解密MKEY密文获得MKEY明文;
步骤十五、使用验签明文分散MKEY获得过程秘钥MgKEY;
步骤十六、使用过程秘钥MgKEY解密固件程序体,获得固件程序;
步骤十七、使用哈希算法对固件程序杂凑生成固件程序摘要,判断杂凑生成固件程序摘要与步骤十一中获得的固件程序摘要是否相同;如果不相同说明固件程序体有变动,启动芯片保护,退出IAP;
步骤十八、将固件程序烧写进运行存储区,删除用户口令密码,并删除固件程序包,启用芯片保护,退出IAP,执行用户应用程序。
上述固件程序包结构如下:
固件程序包包括固件程序报文头和固件程序体。其中固件程序报文头包含了固件程序的关键信息、安全数据以及固件程序生成下载所必须的参数数据。固件程序体为固件程序的密文。
1)固件程序报文头Firmware program message header,简称Fpmh,器结构如下:
固件程序报文头;
固件程序包结构特征字:几个可显示的字符;
设备类型;
固件程序版本;
固件程序长度;
固件程序目标地址;
固件程序摘要:加密前固件程序的哈希值,固件程序的任何变化都会导致此哈希值的变化;
固件程序生成时间:这个时间指的是固件程序的编译时间;
固件程序包摘要,加密后固件程序包所有字节的哈希值,固件程序包的任何变化都会导致此哈希值的变化;
口令摘要PSDSMY与盐值的密文;
固件程序包验签密文;
固件说明备注。
2)固件程序体
固件程序体是使用过程秘钥MgKEY对固件程序进行加密,获得的密文数据。
上述加解密对称算法包括SM4国密算法、3DES。
3DES是三重数据加密算法(TDEA,Triple Data Encryption Algorithm)块密码的通称。它相当于是对每个数据块应用三次DES加密算法。由于计算机运算能力的增强,原版DES密码的密钥长度变得容易被暴力破解;3DES即是设计用来提供一种相对简单的方法,即通过增加DES的密钥长度来避免类似的攻击,而不是设计一种全新的块密码算法。
SM4国密算法是一种对称密码算法,它以128bit为一组进行加解密。密钥也固定为128bit,使用某一密钥加密后的密文只能用该密钥解密出明文。
上述哈希算法是把任意长度的输入(又叫做预映射pre-image)通过散列算法变换成固定长度的输出,该输出就是散列值。这种转换是一种压缩映射,也就是,散列值的空间通常远小于输入的空间,不同的输入可能会散列成相同的输出,所以不可能从散列值来确定唯一的输入值。简单的说就是一种将任意长度的消息压缩到某一固定长度的消息摘要的函数。哈希算法包括SM3国密算法、SHA256等;
安全散列算法(英语:Secure Hash Algorithm,缩写为SHA)是一个密码散列函数家族,是FIPS所认证的安全散列算法。能计算出一个数字消息所对应到的,长度固定的字符串的算法。且若输入的消息不同,它们对应到不同字符串的机率很高。
SM3国密算法是一种杂凑算法,任意长度的数据通过SM3算法后会生成长度固定为256bit的摘要。SM3算法的逆运算在数学上是不可实现的,即通过256bit的摘要无法反推出原数据的内容;
上述非对称习惯加密解密算法包括SM2国密算法、RSA等;所谓非对称,就是指该算法需要一对密钥,使用其中一个加密,则需要用另一个才能解密。每个人都有一对“钥匙”(数字身份),其中一个只有她/他本人知道(密钥),另一个公开的(公钥)。签名的时候用密钥,验证签名的时候用公钥。又因为任何人都可以落款声称她/他就是你,因此公钥必须向接受者信任的人(身份认证机构)来注册。注册后身份认证机构给你发一数字证书。对文件签名后,你把此数字证书连同文件及签名一起发给接受者,接受者向身份认证机构求证是否真地是用你的密钥签发的文件。
SM2国密算法是一种基于椭圆曲线的非对称密码算法,即使用私钥加密后的密文只能用对应公钥进行解密,反之使用公钥加密的密文也只能用对应的私钥进行解密。通过对私钥进行椭圆曲线运算可以生成公钥,而由于椭圆曲线的特点,知道公钥却很难反推出私钥,这就决定了SM2国密算法的安全性。
上述技术方案中相关数据与秘钥使用以下过程生成:
1、厂商秘钥CKRY:是一个对称秘钥,设备厂家唯一的根秘钥。
2、加密秘钥MKEY:是一个对称秘钥,通过CKRY与产品型号分散出该产品的加密秘钥MKEY,作为实际加密固件程序的过程秘钥MgKEY,其是由MKEY经过验签明文分散得到。
3、加密密钥MKEY密文,为了使终端设备IAP程序能够解密固件程序包,需要具有加密密钥MKEY,为了增强安全性,终端设备IAP程序固化保存加密密钥MKEY密文。加密密钥MKEY密文是使用保护秘钥EKey加密MKEY得到。
4、过程秘钥MgKEY是一个对称秘钥,为了使不同发布版本具有不同的加密秘钥,由验签明文对MKEY分散获得过程秘钥MgKEY,使用MgKEY对固件程序加密,生成固件程序体。
5、保护秘钥EKey:是一个对称秘钥,是口令密码进行派生构造生成的加密密钥,通过口令密码,将MKEY的安全与授权用户关联起来,确保固件程序只对授权用户可用;使用EKey加密MKEY生成MKEY密文,MKEY密文固化保存到终端设备IAP程序中。
6、口令摘要PSDSMY:为了确保用户口令密码的安全,使用了“密码加盐”方法。加盐加密是一种对口令密码的加密方式,它实现的方式是将每一个口令密码同一个叫做”盐“(salt)的n位随机数相关联。无论何时只要口令改变,随机数就改变。随机数以未加密的方式存放在口令文件中,这样每个人都可以读。不再只保存加密过的口令,而是先将口令和随机数连接起来然后一同加密,加密后的结果放在口令文件中。使用哈希算法(如SM3国密算法SHA256等)对用户口令密码以及“盐值”进行杂凑生成口令摘要PSDSMY,为了密码与“盐值”混合的随机性,“盐值”的首字节作为混合方案标识,为了避免将口令摘要PSDSMY与盐值直接暴露,使用口令保护秘钥PPKEY将二者进行加密,并保存到固件程序报文头中,口令保护秘钥PPKEY保存在终端设备IAP程序中。
7、验签私钥是一个非对称秘钥,为了终端设备IAP能够对固件程序进行合法性验证,确保固件程序来源于合法性,使用非对称性算法(如SM2国密算法、RSA等)进行验签。其中用到的公钥保存在终端设备IAP程序中,私钥由固件终端设备厂商保存。对于固件程序包,需要使用私钥对其进行签名,将签名保存到固件程序报文头。只有使用合法私钥签名的固件程序才能通过验签,没有签名或者使用非法私钥签名的固件程序无法通过验签而被丢弃。
本发明中秘钥与敏感数据分布如下:
本发明实施流程
1)终端设备厂家使用固件程序发布工具生成固件程序包。
使用编译工具生成某型号终端设备的固件程序,并使用固件程序发布工具生成固件程序包,其保存所有的敏感秘钥和数据,可以指定授权用户。
2)固件程序发布。向授权用户发布固件程序包及对应的用户口令密码;固件程序包是指固件程序经过发布工具处理,生成固件程序包,能够下载到终端设备并正常运行;固件程序发布工具:输入固件程序,产生固件程序包,实现所有的安全措施。固件程序发布工具将固件程序封装成固件程序包,固件程序发布工具有若干参数可以进行配置,以便于应用于不同的设备。这些参数包括加密秘钥MKEY、口令保护秘钥PPKEY、用于保护口令的“盐值”、设备型号、对固件程序验签的非对称私钥。固件程序发布工具禁止对外部发布,需专人保管并使用。
3)终端设备IAP程序。
授权用户通过网络远程或通过串口、USB口等接口将固件程序包和口令密码下载到终端设备中;终端设备IAP程序验证口令密码,解密固件程序包并将其你下载到运行存储区,删除固件程序包和口令密码,运行用户程序;
终端设备IAP程序主要实现认证固件程序包的合法性、完整性,将解密出来的固件程序下载到指定的运行存储区。终端设备IAP程序固化MKEY密文、验签公钥以及口令保护秘钥PPKEY。设备IAP由工厂通过ICP或ISP工具烧写固化到设备处理器或微控制器中。终端设备IAP程序禁止对外发布,只允许在安全的工厂环境使用。
4)下载固件程序包完成,如果发布新版本的固件程序,重复上述步骤。授权用户由终端设备厂家指定,授权用户禁止将口令密码外泄。
以上显示和描述了本发明的基本原理和主要特征和本发明的优点。本行业的技术人员应该了解,本发明不受上述实施例的限制,上述实施例和说明书中描述的只是说明本发明的原理,在不脱离本发明精神和范围的前提下,本发明还会有各种变化和改进,这些变化和改进都落入要求保护的本发明范围内。本发明要求保护范围由所附的权利要求书及其等效物、等效方法界定。
Claims (1)
1.一种终端设备固件程序升级方法,包括以下步骤:
步骤一、固件程序生成;
步骤二、将固件程序使用哈希算法杂凑生成固件程序摘要;
步骤三、生成口令密码及盐值,并保存,随机生成验签明文;
步骤四、将验签明文与固件程序摘要合并,生成验签数据,使用验签私钥加密验签数据生成验签密文;
步骤五、将口令秘钥与盐值混合并使用哈希算法杂凑生成口令摘要PSDSMY,使用口令保护秘钥PPKEY加密口令摘要PSDSMY、盐值数据明文生成口令摘要与盐值的密文;
使用验签明文分散MKEY获得过程秘钥MgKEY;
使用过程秘钥MgKEY加密固件程序,获得固件程序体;
步骤六、填充固件程序报文头其他数据项;
步骤七、将固件程序包的固件程序包摘要数据清零,使用哈希算法对固件程序包杂凑生成固件程序包摘要,将其拷贝到固件程序报文头中的固件程序包摘要数据项;生成固件程序包完成;
步骤八、将固件程序包和口令密码通过网络或存储设备传递给授权用户,授权用户将其下载到终端设备;终端设备启动IAP程序;
步骤九、将固件程序包的固件程序包摘要数据项备份后清零,使用哈希算法对固件程序包杂凑生成固件程序包摘要;
步骤十、判断步骤七和步骤九两个固件程序包摘要是否相同,如果不相同,说明固件程序包有变动,启动芯片保护,退出IAP;
步骤十一、使用验签公钥解密固件程序包验签密文获得验签明文以及固件程序摘要;判断解密出来的固件程序摘要是否与固件程序包中的相同,如果不相同,启动芯片保护,退出IAP;
步骤十二、使用口令保护秘钥PPKEY解密口令摘要与盐值密文得到口令摘要PSDSMY、盐值数据明文;使用哈希算法对用户口令密码混合“盐值”进行杂凑生成口令摘要PSDSMYg;
步骤十三、判断生成的口令摘要PSDSMYg与步骤十二得到的口令摘要PSDSMY是否相同,如果不相同,启动芯片保护,退出IAP;
步骤十四、使用口令密码派生构造生成保护秘钥EKey,使用EKey解密MKEY密文获得MKEY明文;
步骤十五、使用验签明文分散MKEY获得过程秘钥MgKEY;
步骤十六、使用过程秘钥MgKEY解密固件程序体,获得固件程序;
步骤十七、使用哈希算法对固件程序杂凑生成固件程序摘要,判断杂凑生成固件程序摘要与步骤十一中获得的固件程序摘要是否相同;如果不相同说明固件程序体有变动,启动芯片保护,退出IAP;
步骤十八、将固件程序烧写进运行存储区,删除用户口令密码,并删除固件程序包,启用芯片保护,退出IAP,执行用户应用程序。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911354016.1A CN111124453B (zh) | 2019-12-25 | 2019-12-25 | 一种终端设备固件程序升级方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911354016.1A CN111124453B (zh) | 2019-12-25 | 2019-12-25 | 一种终端设备固件程序升级方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111124453A CN111124453A (zh) | 2020-05-08 |
CN111124453B true CN111124453B (zh) | 2023-03-31 |
Family
ID=70502937
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911354016.1A Active CN111124453B (zh) | 2019-12-25 | 2019-12-25 | 一种终端设备固件程序升级方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111124453B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111695111A (zh) * | 2020-06-15 | 2020-09-22 | 浙江中控技术股份有限公司 | 固件程序的安全启动方法及装置 |
CN115086020A (zh) * | 2022-06-14 | 2022-09-20 | 深圳建安润星安全技术有限公司 | 一种云取证方法、系统及计算机存储介质 |
CN115766043B (zh) * | 2023-01-06 | 2023-04-14 | 北京象帝先计算技术有限公司 | 一种片外固件的验签方法、装置、芯片及电子设备 |
CN118132121A (zh) * | 2024-05-07 | 2024-06-04 | 天津布尔科技有限公司 | 固件升级方法、装置、计算机设备和存储介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014035077A1 (ko) * | 2012-08-31 | 2014-03-06 | 고려대학교 산학협력단 | 무인증서 기반 서명을 이용한 디바이스의 펌웨어 관리 장치 및 방법 |
CN107038383A (zh) * | 2016-02-03 | 2017-08-11 | 华为技术有限公司 | 一种数据处理的方法和设备 |
CN109063470A (zh) * | 2018-07-26 | 2018-12-21 | 郑州云海信息技术有限公司 | 一种bmc固件的安全验证方法及系统 |
CN109495307A (zh) * | 2018-11-27 | 2019-03-19 | 北京车和家信息技术有限公司 | 系统升级方法、ota升级包加密方法、终端设备及车辆 |
CN109598126A (zh) * | 2018-12-03 | 2019-04-09 | 贵州华芯通半导体技术有限公司 | 一种基于国密算法的系统安全启动方法、装置和系统 |
CN109902452A (zh) * | 2018-11-01 | 2019-06-18 | 北京旷视科技有限公司 | Fpga授权验证方法、装置及处理设备 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20150074414A (ko) * | 2013-12-24 | 2015-07-02 | 현대자동차주식회사 | 펌웨어 업그레이드 방법 및 그 시스템 |
-
2019
- 2019-12-25 CN CN201911354016.1A patent/CN111124453B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014035077A1 (ko) * | 2012-08-31 | 2014-03-06 | 고려대학교 산학협력단 | 무인증서 기반 서명을 이용한 디바이스의 펌웨어 관리 장치 및 방법 |
CN107038383A (zh) * | 2016-02-03 | 2017-08-11 | 华为技术有限公司 | 一种数据处理的方法和设备 |
CN109063470A (zh) * | 2018-07-26 | 2018-12-21 | 郑州云海信息技术有限公司 | 一种bmc固件的安全验证方法及系统 |
CN109902452A (zh) * | 2018-11-01 | 2019-06-18 | 北京旷视科技有限公司 | Fpga授权验证方法、装置及处理设备 |
CN109495307A (zh) * | 2018-11-27 | 2019-03-19 | 北京车和家信息技术有限公司 | 系统升级方法、ota升级包加密方法、终端设备及车辆 |
CN109598126A (zh) * | 2018-12-03 | 2019-04-09 | 贵州华芯通半导体技术有限公司 | 一种基于国密算法的系统安全启动方法、装置和系统 |
Non-Patent Citations (2)
Title |
---|
Secure firmware validation and update for consumer devices in home networking;Byung-Chul Choi 等;《IEEE Transactions on Consumer Electronics》;20160229;第62卷(第01期);39-44 * |
一种基于CPUID和AES算法的STM32固件升级方案;曹欲晓 等;《电子技术应用》;20150427;第41卷(第03期);28-30,34 * |
Also Published As
Publication number | Publication date |
---|---|
CN111124453A (zh) | 2020-05-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111124453B (zh) | 一种终端设备固件程序升级方法 | |
CN110138799B (zh) | 一种基于sgx的安全云存储方法 | |
Lazar et al. | Why does cryptographic software fail? A case study and open problems | |
JP4673890B2 (ja) | オンラインサービスを用いてデバイスに直接証明秘密鍵を転送する方法 | |
US9367701B2 (en) | Systems and methods for maintaining integrity and secrecy in untrusted computing platforms | |
US8171306B2 (en) | Universal secure token for obfuscation and tamper resistance | |
US20090249492A1 (en) | Fabrication of computer executable program files from source code | |
US7457960B2 (en) | Programmable processor supporting secure mode | |
TWI420339B (zh) | 軟體授權系統及方法 | |
CN113268715A (zh) | 软件加密方法、装置、设备及存储介质 | |
EP2064648A1 (en) | Fabrication of computer executable program files from source code | |
CN101142599A (zh) | 基于硬件识别的数字权利管理系统 | |
CN109951276B (zh) | 基于tpm的嵌入式设备远程身份认证方法 | |
CN110096849A (zh) | 一种License授权认证方法、装置、设备及可读存储介质 | |
WO2018033017A1 (zh) | 一种授信的终端状态转换方法和系统 | |
CN113395406A (zh) | 一种基于电力设备指纹的加密认证方法及系统 | |
EP2232397B1 (en) | Secure data utilization | |
CN109508529B (zh) | 一种支付终端安全启动校验的实现方法 | |
EP3610401B1 (en) | Storing data on target data processing devices | |
CN112703500A (zh) | 在低功率模式期间保护存储在IoT装置的存储器中的数据 | |
CN111385083B (zh) | 密钥保护方法及密钥保护系统 | |
CN110740036A (zh) | 基于云计算的防攻击数据保密方法 | |
CN112052018B (zh) | 一种应用程序的安装方法及装置 | |
CN108235807B (zh) | 软件加密终端、支付终端、软件包加密及解密方法及系统 | |
CN114329522A (zh) | 一种私钥保护方法、装置、系统及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |