CN111241522B - 固件签名方法及装置、存储介质 - Google Patents

固件签名方法及装置、存储介质 Download PDF

Info

Publication number
CN111241522B
CN111241522B CN202010015044.7A CN202010015044A CN111241522B CN 111241522 B CN111241522 B CN 111241522B CN 202010015044 A CN202010015044 A CN 202010015044A CN 111241522 B CN111241522 B CN 111241522B
Authority
CN
China
Prior art keywords
firmware
signature
signature value
information
signing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010015044.7A
Other languages
English (en)
Other versions
CN111241522A (zh
Inventor
常城
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Tuya Information Technology Co Ltd
Original Assignee
Hangzhou Tuya Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Tuya Information Technology Co Ltd filed Critical Hangzhou Tuya Information Technology Co Ltd
Priority to CN202010015044.7A priority Critical patent/CN111241522B/zh
Publication of CN111241522A publication Critical patent/CN111241522A/zh
Application granted granted Critical
Publication of CN111241522B publication Critical patent/CN111241522B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures

Abstract

本公开涉及一种固件签名方法及装置、存储介质,所述方法包括:获取第一固件,以及所述第一固件的关联信息,所述第一固件为待执行签名的固件,所述关联信息包括所述第一固件的运行平台;根据所述第一固件的运行平台,确定所述第一固件中待签名的固件内容的第一位置,以及签名值被保存的第二位置;对所述第一位置的固件内容进行签名,得到签名值;将所述签名值以及为所述签名值分配的索引保存在所述第一固件的第二位置。本公开实施例可以减少设备成本、面积、提高通用化程度。

Description

固件签名方法及装置、存储介质
技术领域
本公开涉及固件安全技术领域,尤其涉及一种固件签名方法及装置、存储介质。
背景技术
随着嵌入式设备在物联网应用上越来越多,嵌入式设备的安全要求也越来越高,尤其是嵌入式设备的本地固件安全。当嵌入式设备本地固件被非法修改并导致安全风险后,我们需要有公开可信任的渠道来证明嵌入式设备内部的固件被恶意修改过、是非法固件,这就需要固件签名和验证技术。
目前业界现有的固件签名技术分为2种,一种是使用外置的安全芯片保存固件签名,这种方法的问题在于需要外置安全芯片,会提高设备成本,增大设备面积。另一种是使用嵌入式设备芯片自带的固件签名功能,这种方法的缺陷在于由于芯片设计差异,不是每一款芯片都有固件签名功能,而且不同芯片对于固件签名的实际做法不同,依赖芯片自带的固件签名功能对于芯片选型和适配都带来了很高的要求,难以做到通用化。
发明内容
本公开提出了一种固件签名方法及装置、存储介质,本公开实施例能够解决现有技术中固件签名成本高、设备面积大以及通用化程度低的技术问题,可以减少设备成本、面积、提高通用化程度。
根据本公开的一方面,提供的一种固件签名方法,其包括:
获取第一固件,以及所述第一固件的关联信息,所述第一固件为待执行签名的固件,所述关联信息包括所述第一固件的运行平台;
根据所述第一固件的运行平台,确定所述第一固件中待签名的固件内容的第一位置,以及签名值被保存的第二位置;
对所述第一位置的固件内容进行签名,得到签名值;
将所述签名值以及为所述签名值分配的索引保存在所述第一固件的第二位置。
在一些可能的实施方式中,所述关联信息还包括所述第一固件的开发者信息,所述根据所述第一固件的运行平台,确定所述第一固件中待签名的固件内容的第一位置,以及签名被保存的第二位置,包括:
确定所述开发者信息是否为授权的开发者信息;
响应于所述开发者信息为授权的开发者信息,执行所述根据所述第一固件的运行平台,确定所述第一固件中待签名的固件内容的第一位置,以及签名被保存的第二位置。
在一些可能的实施方式中,所述对所述第一位置的固件内容进行签名,得到签名值,包括:
利用摘要算法对所述第一位置的固件内容进行摘要运算,得到摘要数据;
利用私钥对所述摘要数据进行签名得到所述签名值。
在一些可能的实施方式中,所述方法还包括:在得到所述签名值的情况下,将所述签名值、所述摘要数据存储到所述数据库中,并为所述签名值和所述摘要数据分配所述索引。
在一些可能的实施方式中,所述方法还包括:
基于固件签名验证请求,执行第二固件的签名值的验证操作,所述固件签名验证请求包括待执行签名验证的所述第二固件,以及所述第二固件的关联信息;
基于所述验证操作的结果,确定所述第二固件的签名值是否合法。
在一些可能的实施方式中,所述基于固件签名验证请求,执行第二固件的签名值的验证操作,包括:
基于所述第二固件的关联信息中所述第二固件的运行平台,确定所述第二固件中被签名的固件内容的第三位置,以及所述第二固件的签名值保存的第四位置;
利用摘要算法,对所述第二固件中所述第三位置的固件内容进行摘要运算,得到所述第二固件的摘要数据;
利用公钥对所述第四位置的签名值进行解密,得到参考摘要数据;
基于所述第二固件的摘要数据和所述参考摘要数据的比较结果,得到所述验证操作的结果。
在一些可能的实施方式中,所述第四位置还存储所述第二固件的签名值的索引,在所述对所述第二固件中所述第三位置的固件内容进行摘要运算,得到所述第二固件的摘要数据之前,所述方法还包括:
确定所述数据库中存储的所述第二固件的签名值的索引对应的信息是否合法;
如合法,执行所述对所述第二固件中所述第三位置的固件内容进行摘要运算,得到所述第二固件的摘要数据。
在一些可能的实施方式中,基于所述验证操作的结果,确定所述第二固件的签名值是否合法,包括:
响应于所述第二固件的摘要数据和所述参考摘要数据相同,确定所述第二固件的签名值为合法。
根据本公开的第二方面,提供了一种固件签名装置,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为调用所述存储器存储的指令,以执行第一方面中任意一项所述的方法。
根据本公开的第三方面,提供了一种计算机可读存储介质,其上存储有计算机程序指令,所述计算机程序指令被处理器执行时实现第一方面中任意一项所述的方法。
本公开实施例的固件签名方法可以不依赖特定设备芯片功能,可以快速适配到不同的平台上,开发者无需关心固件签名的细节,不影响开发效率,可以将不同固件安全保护的工作进行统一安全管控,增加了安全性,同时由于不需要采用芯片减少了固件的设备的面积和成本,另外适用于各种类型的固件,可以提高固件签名等过程的通用性。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,而非限制本公开。
根据下面参考附图对示例性实施例的详细说明,本公开的其它特征及方面将变得清楚。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,这些附图示出了符合本公开的实施例,并与说明书一起用于说明本公开的技术方案。
图1示出根据本公开实施例的一种固件签名方法的流程图;
图2示出根据本公开实施例的一种固件签名方法中步骤S30的流程图;
图3示出根据本公开是实施例的一种固件签名方法中固件签名验证的流程图;
图4示出根据本公开实施例的一种固件签名方法中步骤S100的流程图;
图5示出根据本公开实施例的固件签名的时序图;
图6示出根据本公开实施例的固件签名验证的时序图;
图7示出根据本公开实施例的一种电子设备800的框图;
图8示出根据本公开实施例的另一种电子设备1900的框图。
具体实施方式
以下将参考附图详细说明本公开的各种示例性实施例、特征和方面。附图中相同的附图标记表示功能相同或相似的元件。尽管在附图中示出了实施例的各种方面,但是除非特别指出,不必按比例绘制附图。
在这里专用的词“示例性”意为“用作例子、实施例或说明性”。这里作为“示例性”所说明的任何实施例不必解释为优于或好于其它实施例。
本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中术语“至少一种”表示多种中的任意一种或多种中的至少两种的任意组合,例如,包括A、B、C中的至少一种,可以表示包括从A、B和C构成的集合中选择的任意一个或多个元素。
另外,为了更好地说明本公开,在下文的具体实施方式中给出了众多的具体细节。本领域技术人员应当理解,没有某些具体细节,本公开同样可以实施。在一些实例中,对于本领域技术人员熟知的方法、手段、元件和电路未作详细描述,以便于凸显本公开的主旨。
本公开实施例提供的固件签名方法的执行主体可以是任意的电子设备,例如可以为服务器,或者其他能够进行数据处理的电子设备。例如,固件签名方法可以由终端设备或服务器或其它处理设备执行,其中,终端设备可以为用户设备(User Equipment,UE)、移动设备、用户终端、终端、蜂窝电话、无绳电话、个人数字处理(Personal Digital Assistant,PDA)、手持设备、计算设备、车载设备、可穿戴设备等。服务器可以包括云端服务器或者本地服务器。在一些可能的实现方式中,该固件签名方法可以通过处理器调用存储器中存储的计算机可读指令的方式来实现。
图1示出根据本公开实施例的一种固件签名方法的流程图,如图1所示,所述固件签名方法包括:
S10:获取第一固件,以及所述第一固件的关联信息,所述第一固件为待执行签名的固件,所述关联信息包括所述第一固件的运行平台;
S20:根据所述第一固件的运行平台,确定所述第一固件中待签名的固件内容的第一位置,以及签名值被保存的第二位置;
S30:对所述第一位置的固件内容进行签名,得到签名值;
S40:将所述签名值以及为所述签名值分配的索引保存在所述第一固件的第二位置。
本公开实施例的固件签名方法可以用于执行固件的签名操作,其中为了方便描述,将待执行签名操作的固件称为第一固件。下述以在云端服务器执行固件的签名操作为例进行说明,但不作为本公开的具体限定。
云端服务器可以接收来自其他电子设备的固件签名请求,其中该固件签名请求可以包括待执行签名操作的第一固件,以及第一固件的关联信息。其中,关联信息可以包括第一固件的开发者信息、运行平台信息、固件名称信息、固件的有效期限等信息,上述仅为示例性说明,在其他实施例中,关联信息也可以包括其他与固件相关的信息。另外,关联信息中的开发者信息包括开发者的标识、名称等唯一能够确定开发者的信息。运行平台信息可以包括应用固件的操作系统等。
在接收到固件签名请求时,可以从该固件签名请求中获取第一固件以及对应的关联信息,进而执行后续的签名操作。
在得到第一固件的关联信息的情况下,可以根据关联信息中的运行平台,对应的确定第一固件中待签名的固件内容的第一位置,以及签名值被保存的第二位置。本公开实施例中,不同的运行平台,针对固件的签名方式以及签名值的保存位置都有相应的设置,因此,可以预先存储有针对不同的运行平台的签名配置,该签名配置可以包括运行平台中的固件在执行签名操作时,执行签名操作的固件内容的第一位置,以及签名值存储的第二位置。其中,第一位置用于限定哪部分固件内容执行签名运算,也就是说本公开实施例可以针对至少一部分固件内容执行签名运算,第二位置用于限定得到的签名值用于保存的位置。例如固件的文件头或者文件尾,或者其他位置,本公开对此不作具体限定。
在一些可能的实施方式中,在接收到固件签名请求,并获取其中的第一固件以及关联信息的情况下,还可以进一步确定关联信息是否为有效,在关联信息有效的情况下,可以执行后续第一位置和第二位置的确定过程,如果关联信息无效,表示当前固件可能被篡改,或者为不安全的固件,则可以停止签名操作,并输出签名失败的提示信息。
例如,本公开实施例的关联信息可以包括第一固件的开发者信息,对应的,可以通过判断开发者信息是否为授权的开发者,确定关联信息是否有效。其中,数据库中可以存储有授权的开发者信息,如果在数据库中查询到与第一固件的开发者相同的授权开发者,此时可以判断出第一固件的开发者信息为授权的开发者,可以确定关联信息有效。以及/或,在其他实施方式中,还可以进一步确定关联信息中的固件运行平台是否为合法的运行平台。数据库中可以存储合法的运行平台信息,如果在数据库中查询到与第一固件的关联信息中的固件运行平台相同的运行平台信息,可以确定第一固件的运行平台为合法的,此时可以确定关联信息有效。进一步地,在确定关联信息有效的情况下,可以执行所述根据所述第一固件的运行平台,确定所述第一固件中待签名的固件内容的第一位置,以及签名被保存的第二位置。
也就是说,本公开实施例可以在确定关联信息中的开发者对象为授权的开发者,和/或运行平台为合法的运行平台的情况下,执行后续的签名操作。而在开发者对象为非授权的开发者,或者运行平台为不合法的运行平台的情况下,确定为签名失败,不再执行签名操作。
在一些可能的实施方式中,在执行第一固件的签名操作的中,可以根据获得的第一位置确定第一固件中待执行签名的固件内容,进而得到相应的签名值。其中,固件内容是指固件中的程序。
图2示出根据本公开实施例的一种固件签名方法中步骤S30的流程图。其中,所述对所述第一位置的固件内容进行签名,得到签名值,包括:
S31:利用摘要算法对所述第一位置的固件内容进行摘要运算,得到摘要数据;
S32:利用私钥对所述摘要数据进行签名得到所述签名值。
其中,利用摘要算法对所述固件的固件内容进行摘要运算,得到摘要数据,包括:读取所述固件的固件内容;利用摘要算法对所述固件的固件内容进行摘要运算,得到摘要数据。
在得到第一位置的情况下,可以获得第一固件中第一位置内的固件内容,进而可以利用摘要算法对固件内容进行摘要运算,得到摘要数据。例如摘要算法可以包括sha256算法,但不作为本公开的具体限定。在摘要算法为sha256的情况下,摘要运算可以表示为sha256(firmware_content),其中firmware_content表示第一位置的固件内容。
在得到摘要数据的情况下,可以利用私钥对摘要数据进行签名运算,得到签名值。其中,在云端服务器可以存储有执行签名和其他安全认证操作的安全证书,该安全证书中可以包括私钥和公钥。通过私钥可以执行数字签名,通过公钥可以执行签名的验证操作。
也就是说,本公开实施例可以利用私钥执行得到的摘要数据的加密运算,其中加密算法可以包括AES算法,例如AES128算法。签名过程可以表示为verify_result=AES128(sha256(firmware_content),sec_key)。其中,sec_key为私钥,verify-result表示签名值。
通过上述过程可以得到第一位置对应的固件内容的签名值,进而可以对签名值进行存储。本公开实施例可以将第一固件的签名过程产生的信息存储到数据库中,并分配相应的索引值。例如,本公开实施例可以在得到所述签名值的情况下,将所述签名值、所述摘要数据存储到数据库中,并为签名值和所述摘要数据分配对应的索引。通过该索引可以查询到第一固件签名过程中的产生的数据信息,可以作为签名明细。
在得到索引以及上述签名明细的情况下,可以索引和得到的签名值存储到确定的第二位置中,即完成了第一固件的签名操作,此时可以将签名后的第一固件发送给固件签名请求的发送设备。
基于上述配置,可以通过统一的电子设备执行不同固件的签名操作,提高了通用性,同时无需在固件的应用设备端装设安全芯片,可以减少成本同时减小设备成本。
另外,本公开实施例还可以执行固件签名的验证操作,即可以验证固件的签名是否合法。图3示出根据本公开是实施例的一种固件签名方法中固件签名验证的流程图。其中,验证固件签名的方法可以包括:
S100:基于固件签名验证请求,执行第二固件的签名值的验证操作,所述固件签名验证请求包括待执行签名验证的所述第二固件,以及所述第二固件的关联信息;
S200:基于所述验证操作的结果,确定所述第二固件的签名值是否合法。
下述实施例中,同样以云端服务器为执行主体为例进行说明,但不作为本公开的具体限定。
云端服务器可以接收其他设备发送的固件签名验证请求,用以执行固件的签名信息的验证操作。其中接收的固件签名验证请求可以包括待验证签名的第二固件,以及第二固件的关联信息。下述以第二固件为例表示需要执行签名验证的固件。第一固件的关联信息和第二固件的关联信息包括的信息类型相同。
在接收到固件签名验证请求的情况下,可以得到固件签名验证请求中的第二固件以及第二固件的关联信息,其中第二固件的关联信息也可以包括开发者信息、运行平台信息等。基于得到的上述信息可以执行签名的验证操作。
图4示出根据本公开实施例的一种固件签名方法中步骤S100的流程图。其中,所述基于固件签名验证请求,执行第二固件的签名值的验证操作,包括:
S101:基于所述第二固件的关联信息中所述第二固件的运行平台,确定所述第二固件中被签名的固件内容的第三位置,以及所述第二固件的签名值保存的第四位置;
S102:利用摘要算法,对所述第二固件中所述第三位置的固件内容进行摘要运算,得到所述第二固件的摘要数据;
S103:利用公钥对所述第四位置的签名值进行解密,得到参考摘要数据;
S104:基于所述第二固件的摘要数据和所述参考摘要数据的比较结果,得到所述验证操作的结果。
如上述实施例中,固件签名验证请求中包括第二固件的关联信息,本公开实施例可以根据第二固件的运行平台确定第二固件中执行签名的固件内容的第三位置(与上述第一位置对应),以及签名值保存的第四位置(与上述第二位置对应)。
在执行验证操作的过程中,可以利用摘要算法对第三位置的固件内容执行摘要运算,得到第二固件的摘要数据。同时还可以利用安全证书中的公钥对第四位置的签名值进行解密,得到参考摘要数据。进一步地,可以利用比较算法,比较得到的摘要数据和参考摘要数据,如果二者相同,表示第二固件的签名是由云端服务器执行的合法签名。也就是说,可以利用上述实施例所述的签名方法对第二固件进行摘要运算得到摘要数据,并从第二固件的签名值中解密出参考摘要数据,如果二者相同,则说明第二固件的签名合法,验证通过,相反,如果二者不同,则说明第二固件的签名不合法,第二固件被篡改过,验证不通过。
在一些可能的实施方式中,可以在步骤S101之前,可以验证第二固件的运行平台是否合法,例如可以在数据库中查询与第二固件平台匹配的运行平台,如查询到,确定第二固件的运行平台合法,此时可以执行步骤S102,如果未查询到,确定第二固件的运行平台不合法,此时验证失败,可以终止签名验证操作,此时可以提示验证失败。
另外,本公开实施例中,第四位置中除了存储第二固件的签名值,还可以存储对应的索引,通过该索引可以在数据库中查询第二固件对应的签名明细信息。本公开实施例中,在对所述第二固件中所述第三位置的固件内容进行摘要运算,得到所述第二固件的摘要数据之前,可以首先确定数据库中存储的所述第二固件的签名值的索引对应的信息是否合法;如合法,执行所述对所述第二固件中所述第三位置的固件内容进行摘要运算,得到所述第二固件的摘要数据,如不合法,则退出签名验证操作,输出验证失败的结果。也就是说,在数据库中查询到第四位置的索引的情况下,表示该索引合法,即索引对应的明细合法,此时可以执行签名验证操作,如后续的摘要运算和签名解密操作等。如够查询不到索引,表示明细不可查,此时表示验证失败。
本公开提出了一种新的固件签名技术,可以安全可控的对固件进行签名,不影响正常的开发效率,下面描述下主要流程:
云端首先通过公开可信任渠道购买公开可信证书(安全证书),然后使用该证书分别搭建对外固件验证窗口和对内固件签名窗口。下面结合附图,举例说明固件签名的过程。图5示出根据本公开实施例的固件签名的时序图。
对内固件签名窗口主要有如下工作:
1.验证固件开发者的权限,在开发者为未经授权的开发者的情况下,确定签名失败,终止签名操作。在开发者为授权的开发者的情况下,执行后续的签名操作。
2对指定的固件内容进行摘要,然后将摘要结果使用证书私钥进行签名,得到签名结果,并且将此次签名过程相关信息保存到数据库中,得到数据库索引。具体地,可以对第一位置内的固件内容进行摘要运算,得到摘要数据,并利用安全证书中的私钥对摘要数据进行签名,得到签名值,在数据库可以存储签名过程中的数据信息,并分配对应的索引。
3将签名结果和数据库索引保存到固件指定位置,返回签名后的固件。具体地,可以将签名值和对应的索引存储到第二位置内。并将签名后的固件返回给设备,完成签名操作。
另外,本公开实施例还可以对固件签名进行验证,图6示出根据本公开实施例的固件签名验证的时序图。其中对外固件验证窗口主要有如下工作:
1验证固件平台的合法性。基于接收到的固件签名验证请求,对固件运行平台的合法性进行验证,如合法,则继续执行验证操作,如不合法则终止验证,并且输出验证失败的信息。
2查询固件的签名明细,验证明细的有效性。根据运行平台确定第三位置和第四位置,同时获得第四位置内的索引和签名值,基于索引查询签名明细,如查询到索引对应的明细,则确定明细为有效的,继续执行后续验证操作,否则,确定明细为无效,输出验证失败的信息。
3对指定的固件内容(第三位置的固件内容)进行摘要,获取实际摘要值H2,同时用公钥对保存在固件指定位置(第四位置)的签名值进行解密,获取理论摘要值H1,如果H1和H2一致,说明固件合法,否则说明固件非法。
本公开实施例的固件签名方法可以不依赖特定设备芯片功能,可以快速适配到不同的平台上,开发者无需关心固件签名的细节,不影响开发效率,可以将不同固件安全保护的工作进行统一安全管控,增加了安全性,同时由于不需要采用芯片减少了固件的设备的面积和成本,另外适用于各种类型的固件,可以提高固件签名等过程的通用性。
现有技术中,考虑到安全风控,对固件进行签名需要进行权限控制,防止非法人员对非法版本进行签名后导致非法版本合法化。目前芯片自带的固件签名功能都在开发者本地进行自签名,无法做到权限控制。本公开实施例可以基于对开发者的授权检测,确定签名的安全性。
另外,当需要进行固件验证时,为了保证结果可信,一般需要使用公开可信任的渠道和可信第三方做信任背书,目前业界现有的固件签名技术都很难做到这一点。而本公开实施例通过云端服务器的授权的安全证书执行签名,提高安全程度。
本领域技术人员可以理解,在具体实施方式的上述方法中,各步骤的撰写顺序并不意味着严格的执行顺序而对实施过程构成任何限定,各步骤的具体执行顺序应当以其功能和可能的内在逻辑确定。
可以理解,本公开提及的上述各个方法实施例,在不违背原理逻辑的情况下,均可以彼此相互结合形成结合后的实施例,限于篇幅,本公开不再赘述。
此外,本公开还提供了固件签名装置、电子设备、计算机可读存储介质、程序,上述均可用来实现本公开提供的任一种固件签名方法,相应技术方案和描述和参见方法部分的相应记载,不再赘述。
在一些实施例中,本公开实施例提供的装置具有的功能或包含的模块可以用于执行上文方法实施例描述的方法,其具体实现可以参照上文方法实施例的描述,为了简洁,这里不再赘述。
本公开实施例还提出一种计算机可读存储介质,其上存储有计算机程序指令,所述计算机程序指令被处理器执行时实现上述方法。计算机可读存储介质可以是非易失性计算机可读存储介质。
本公开实施例还提出一种电子设备,包括:处理器;用于存储处理器可执行指令的存储器;其中,所述处理器被配置为上述方法。
电子设备(固件签名装置)可以被提供为终端、服务器或其它形态的设备。
图7示出根据本公开实施例的一种电子设备800的框图。例如,电子设备800可以是移动电话,计算机,数字广播终端,消息收发设备,游戏控制台,平板设备,医疗设备,健身设备,个人数字助理等终端。
参照图7,电子设备800可以包括以下一个或多个组件:处理组件802,存储器804,电源组件806,多媒体组件808,音频组件810,输入/输出(I/O)的接口812,传感器组件814,以及通信组件816。
处理组件802通常控制电子设备800的整体操作,诸如与显示,电话呼叫,数据通信,相机操作和记录操作相关联的操作。处理组件802可以包括一个或多个处理器820来执行指令,以完成上述的方法的全部或部分步骤。此外,处理组件802可以包括一个或多个模块,便于处理组件802和其他组件之间的交互。例如,处理组件802可以包括多媒体模块,以方便多媒体组件808和处理组件802之间的交互。
存储器804被配置为存储各种类型的数据以支持在电子设备800的操作。这些数据的示例包括用于在电子设备800上操作的任何应用程序或方法的指令,联系人数据,电话簿数据,消息,图片,视频等。存储器804可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
电源组件806为电子设备800的各种组件提供电力。电源组件806可以包括电源管理系统,一个或多个电源,及其他与为电子设备800生成、管理和分配电力相关联的组件。
多媒体组件808包括在所述电子设备800和用户之间的提供一个输出接口的屏幕。在一些实施例中,屏幕可以包括液晶显示器(LCD)和触摸面板(TP)。如果屏幕包括触摸面板,屏幕可以被实现为触摸屏,以接收来自用户的输入信号。触摸面板包括一个或多个触摸传感器以感测触摸、滑动和触摸面板上的手势。所述触摸传感器可以不仅感测触摸或滑动动作的边界,而且还检测与所述触摸或滑动操作相关的持续时间和压力。在一些实施例中,多媒体组件808包括一个前置摄像头和/或后置摄像头。当电子设备800处于操作模式,如拍摄模式或视频模式时,前置摄像头和/或后置摄像头可以接收外部的多媒体数据。每个前置摄像头和后置摄像头可以是一个固定的光学透镜系统或具有焦距和光学变焦能力。
音频组件810被配置为输出和/或输入音频信号。例如,音频组件810包括一个麦克风(MIC),当电子设备800处于操作模式,如呼叫模式、记录模式和语音识别模式时,麦克风被配置为接收外部音频信号。所接收的音频信号可以被进一步存储在存储器804或经由通信组件816发送。在一些实施例中,音频组件810还包括一个扬声器,用于输出音频信号。
I/O接口812为处理组件802和外围接口模块之间提供接口,上述外围接口模块可以是键盘,点击轮,按钮等。这些按钮可包括但不限于:主页按钮、音量按钮、启动按钮和锁定按钮。
传感器组件814包括一个或多个传感器,用于为电子设备800提供各个方面的状态评估。例如,传感器组件814可以检测到电子设备800的打开/关闭状态,组件的相对定位,例如所述组件为电子设备800的显示器和小键盘,传感器组件814还可以检测电子设备800或电子设备800一个组件的位置改变,用户与电子设备800接触的存在或不存在,电子设备800方位或加速/减速和电子设备800的温度变化。传感器组件814可以包括接近传感器,被配置用来在没有任何的物理接触时检测附近物体的存在。传感器组件814还可以包括光传感器,如CMOS或CCD图像传感器,用于在成像应用中使用。在一些实施例中,该传感器组件814还可以包括加速度传感器,陀螺仪传感器,磁传感器,压力传感器或温度传感器。
通信组件816被配置为便于电子设备800和其他设备之间有线或无线方式的通信。电子设备800可以接入基于通信标准的无线网络,如WiFi,2G或3G,或它们的组合。在一个示例性实施例中,通信组件816经由广播信道接收来自外部广播管理系统的广播信号或广播相关信息。在一个示例性实施例中,所述通信组件816还包括近场通信(NFC)模块,以促进短程通信。例如,在NFC模块可基于射频识别(RFID)技术,红外数据协会(IrDA)技术,超宽带(UWB)技术,蓝牙(BT)技术和其他技术来实现。
在示例性实施例中,电子设备800可以被一个或多个应用专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述方法。
在示例性实施例中,还提供了一种非易失性计算机可读存储介质,例如包括计算机程序指令的存储器804,上述计算机程序指令可由电子设备800的处理器820执行以完成上述方法。
图8示出根据本公开实施例的另一种电子设备1900的框图。例如,电子设备1900可以被提供为一服务器。参照图8,电子设备1900包括处理组件1922,其进一步包括一个或多个处理器,以及由存储器1932所代表的存储器资源,用于存储可由处理组件1922的执行的指令,例如应用程序。存储器1932中存储的应用程序可以包括一个或一个以上的每一个对应于一组指令的模块。此外,处理组件1922被配置为执行指令,以执行上述方法。
电子设备1900还可以包括一个电源组件1926被配置为执行电子设备1900的电源管理,一个有线或无线网络接口1950被配置为将电子设备1900连接到网络,和一个输入输出(I/O)接口1958。电子设备1900可以操作基于存储在存储器1932的操作系统,例如Windows ServerTM,Mac OS XTM,UnixTM,LinuxTM,FreeBSDTM或类似。
在示例性实施例中,还提供了一种非易失性计算机可读存储介质,例如包括计算机程序指令的存储器1932,上述计算机程序指令可由电子设备1900的处理组件1922执行以完成上述方法。
本公开可以是系统、方法和/或计算机程序产品。计算机程序产品可以包括计算机可读存储介质,其上载有用于使处理器实现本公开的各个方面的计算机可读程序指令。
计算机可读存储介质可以是可以保持和存储由指令执行设备使用的指令的有形设备。计算机可读存储介质例如可以是――但不限于――电存储设备、磁存储设备、光存储设备、电磁存储设备、半导体存储设备或者上述的任意合适的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、静态随机存取存储器(SRAM)、便携式压缩盘只读存储器(CD-ROM)、数字多功能盘(DVD)、记忆棒、软盘、机械编码设备、例如其上存储有指令的打孔卡或凹槽内凸起结构、以及上述的任意合适的组合。这里所使用的计算机可读存储介质不被解释为瞬时信号本身,诸如无线电波或者其他自由传播的电磁波、通过波导或其他传输媒介传播的电磁波(例如,通过光纤电缆的光脉冲)、或者通过电线传输的电信号。
这里所描述的计算机可读程序指令可以从计算机可读存储介质下载到各个计算/处理设备,或者通过网络、例如因特网、局域网、广域网和/或无线网下载到外部计算机或外部存储设备。网络可以包括铜传输电缆、光纤传输、无线传输、路由器、防火墙、交换机、网关计算机和/或边缘服务器。每个计算/处理设备中的网络适配卡或者网络接口从网络接收计算机可读程序指令,并转发该计算机可读程序指令,以供存储在各个计算/处理设备中的计算机可读存储介质中。
用于执行本公开操作的计算机程序指令可以是汇编指令、指令集架构(ISA)指令、机器指令、机器相关指令、微代码、固件指令、状态设置数据、或者以一种或多种编程语言的任意组合编写的源代码或目标代码,所述编程语言包括面向对象的编程语言—诸如Smalltalk、C++等,以及常规的过程式编程语言—诸如“C”语言或类似的编程语言。计算机可读程序指令可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络—包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。在一些实施例中,通过利用计算机可读程序指令的状态信息来个性化定制电子电路,例如可编程逻辑电路、现场可编程门阵列(FPGA)或可编程逻辑阵列(PLA),该电子电路可以执行计算机可读程序指令,从而实现本公开的各个方面。
这里参照根据本公开实施例的方法、装置(系统)和计算机程序产品的流程图和/或框图描述了本公开的各个方面。应当理解,流程图和/或框图的每个方框以及流程图和/或框图中各方框的组合,都可以由计算机可读程序指令实现。
这些计算机可读程序指令可以提供给通用计算机、专用计算机或其它可编程数据处理装置的处理器,从而生产出一种机器,使得这些指令在通过计算机或其它可编程数据处理装置的处理器执行时,产生了实现流程图和/或框图中的一个或多个方框中规定的功能/动作的装置。也可以把这些计算机可读程序指令存储在计算机可读存储介质中,这些指令使得计算机、可编程数据处理装置和/或其他设备以特定方式工作,从而,存储有指令的计算机可读介质则包括一个制造品,其包括实现流程图和/或框图中的一个或多个方框中规定的功能/动作的各个方面的指令。
也可以把计算机可读程序指令加载到计算机、其它可编程数据处理装置、或其它设备上,使得在计算机、其它可编程数据处理装置或其它设备上执行一系列操作步骤,以产生计算机实现的过程,从而使得在计算机、其它可编程数据处理装置、或其它设备上执行的指令实现流程图和/或框图中的一个或多个方框中规定的功能/动作。
附图中的流程图和框图显示了根据本公开的多个实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或指令的一部分,所述模块、程序段或指令的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
以上已经描述了本公开的各实施例,上述说明是示例性的,并非穷尽性的,并且也不限于所披露的各实施例。在不偏离所说明的各实施例的范围和精神的情况下,对于本技术领域的普通技术人员来说许多修改和变更都是显而易见的。本文中所用术语的选择,旨在最好地解释各实施例的原理、实际应用或对市场中的技术的技术改进,或者使本技术领域的其它普通技术人员能理解本文披露的各实施例。

Claims (3)

1.一种固件签名方法,其特征在于,包括:
获取第一固件,以及所述第一固件的关联信息,所述第一固件为待执行签名的固件,所述关联信息包括所述第一固件的运行平台;
根据所述第一固件的运行平台,确定所述第一固件中待签名的固件内容的第一位置,以及签名值被保存的第二位置;
对所述第一位置的固件内容进行签名,得到签名值;
将所述签名值以及为所述签名值分配的索引保存在所述第一固件的第二位置;
所述关联信息还包括所述第一固件的开发者信息,所述根据所述第一固件的运行平台,确定所述第一固件中待签名的固件内容的第一位置,以及签名被保存的第二位置,包括:
确定所述开发者信息是否为授权的开发者信息;
响应于所述开发者信息为授权的开发者信息,执行所述根据所述第一固件的运行平台,确定所述第一固件中待签名的固件内容的第一位置,以及签名被保存的第二位置;
所述对所述第一位置的固件内容进行签名,得到签名值,包括:
利用摘要算法对所述第一位置的固件内容进行摘要运算,得到摘要数据;
利用私钥对所述摘要数据进行签名得到所述签名值;所述方法还包括:在得到所述签名值的情况下,将所述签名值、所述摘要数据存储到数据库中,并为所述签名值和所述摘要数据分配所述索引;
云端服务器接收来自其他电子设备的固件签名请求,其中该固件签名请求包括待执行签名操作的第一固件,以及第一固件的关联信息;
云端服务器接收其他设备发送的固件签名验证请求,用以执行固件的签名信息的验证操作,其中接收的固件签名验证请求包括待验证签名的第二固件,以及第二固件的关联信息;
所述方法还包括:
基于固件签名验证请求,执行第二固件的签名值的验证操作,所述固件签名验证请求包括待执行签名验证的所述第二固件,以及所述第二固件的关联信息;
所述基于固件签名验证请求,执行第二固件的签名值的验证操作,包括:
基于所述第二固件的关联信息中所述第二固件的运行平台,确定所述第二固件中被签名的固件内容的第三位置,以及所述第二固件的签名值保存的第四位置;
所述第四位置还存储所述第二固件的签名值的索引;
对固件签名进行验证,包括:
验证固件平台的合法性,基于接收到的固件签名验证请求,对固件运行平台的合法性进行验证,如合法,则继续执行验证操作,如不合法则终止验证,并且输出验证失败的信息;
查询固件的签名明细,验证明细的有效性,根据运行平台确定第三位置和第四位置,同时获得第四位置内的索引和签名值,基于索引查询签名明细,如查询到索引对应的明细,则确定明细为有效的,继续执行后续验证操作,否则,确定明细为无效,输出验证失败的信息;
对所述第三位置的固件内容进行摘要,获取实际摘要值H2,同时用公钥对保存在所述第四位置的签名值进行解密,获取理论摘要值H1,如果H1和H2一致,说明固件合法,否则说明固件非法。
2.一种固件签名装置,其特征在于,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为调用所述存储器存储的指令,以执行权利要求1所述的方法。
3.一种计算机可读存储介质,其上存储有计算机程序指令,其特征在于,所述计算机程序指令被处理器执行时实现权利要求1所述的方法。
CN202010015044.7A 2020-01-07 2020-01-07 固件签名方法及装置、存储介质 Active CN111241522B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010015044.7A CN111241522B (zh) 2020-01-07 2020-01-07 固件签名方法及装置、存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010015044.7A CN111241522B (zh) 2020-01-07 2020-01-07 固件签名方法及装置、存储介质

Publications (2)

Publication Number Publication Date
CN111241522A CN111241522A (zh) 2020-06-05
CN111241522B true CN111241522B (zh) 2022-10-04

Family

ID=70866116

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010015044.7A Active CN111241522B (zh) 2020-01-07 2020-01-07 固件签名方法及装置、存储介质

Country Status (1)

Country Link
CN (1) CN111241522B (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8984296B1 (en) * 2009-03-29 2015-03-17 Cypress Semiconductor Corporation Device driver self authentication method and system
CN106843932A (zh) * 2016-12-26 2017-06-13 歌尔科技有限公司 虚拟现实设备固件的升级方法及系统
CN108347332A (zh) * 2017-06-06 2018-07-31 清华大学 验证固件签名的方法及装置

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101436141B (zh) * 2008-11-21 2012-07-18 深圳创维数字技术股份有限公司 基于数字签名的固件升级、固件封装方法与装置
US8590040B2 (en) * 2010-12-22 2013-11-19 Intel Corporation Runtime platform firmware verification
CN104506515A (zh) * 2014-12-17 2015-04-08 北京极科极客科技有限公司 一种固件的保护方法和保护装置
US10372914B2 (en) * 2015-06-24 2019-08-06 Lenovo (Singapore) Pte. Ltd. Validating firmware on a computing device
CN107483523A (zh) * 2016-11-02 2017-12-15 深圳市波普安创技术有限公司 信息安全设备的合法固件调试系统及其方法
CN110134424B (zh) * 2019-05-16 2023-06-06 上海东软载波微电子有限公司 固件升级方法及系统、服务器、智能设备、可读存储介质
CN110457908A (zh) * 2019-08-13 2019-11-15 山东爱德邦智能科技有限公司 一种智能设备的固件升级方法、装置、设备及存储介质

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8984296B1 (en) * 2009-03-29 2015-03-17 Cypress Semiconductor Corporation Device driver self authentication method and system
CN106843932A (zh) * 2016-12-26 2017-06-13 歌尔科技有限公司 虚拟现实设备固件的升级方法及系统
CN108347332A (zh) * 2017-06-06 2018-07-31 清华大学 验证固件签名的方法及装置

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Firmware Update Attacks and Security for IoT Devices: Survey;Meriem Bettayeb等;《ArabWIC 2019: Proceedings of the ArabWIC 6th Annual International Conference Research Track》;20190307;全文 *
代码签名技术及应用探讨;孙青等;《电脑编程技巧与维护》;20090318;第2009卷(第06期);全文 *

Also Published As

Publication number Publication date
CN111241522A (zh) 2020-06-05

Similar Documents

Publication Publication Date Title
US20180367315A1 (en) Method and apparatus for signing and verifying application installation package, and storage medium
KR101239012B1 (ko) 적어도 하나의 설치된 프로파일에 기초하여 소프트웨어 코드의 실행을 인가하는 시스템 및 방법
US20170148017A1 (en) Biological recognition technology-based mobile payment device, method and apparatus, and storage medium
CN109146470B (zh) 生成付款码的方法及装置
KR101252921B1 (ko) 사업자에게 부여된 자격들에 기초하여 장치 내의 소프트웨어 코드의 실행을 인가하는 시스템 및 방법
CN113343212B (zh) 设备注册方法及装置、电子设备和存储介质
CN113242224B (zh) 授权方法及装置、电子设备和存储介质
KR20100126478A (ko) 액세스 가능한 자격들에 기초하여 소프트웨어 코드의 실행을 인가하는 시스템 및 방법
EP3324662B1 (en) Identity verification method, apparatus and system, computer program and recording medium
CN107766701B (zh) 电子设备、动态库文件保护方法及装置
US20220382884A1 (en) Method and device for parsing shared password
CN111199039B (zh) 应用程序的安全性校验方法、装置及终端设备
CN110049062B (zh) 验证码校验方法、装置、系统、服务器、电子设备及存储介质
US20220294624A1 (en) Encryption method and device, electronic apparatus and storage medium
CN110753106A (zh) 文件上传方法及装置、电子设备
CN114221764A (zh) 基于区块链的公钥更新方法、装置和设备
CN113055169B (zh) 数据加密方法、装置、电子设备及存储介质
CN112784243A (zh) 授权管理方法及装置、电子设备和存储介质
CN111241522B (zh) 固件签名方法及装置、存储介质
CN107302519B (zh) 一种终端设备的身份认证方法、装置和终端设备、服务器
CN108924136B (zh) 授权认证方法、装置及存储介质
CN108881242B (zh) 电子身份证的获取方法及装置
CN113868505A (zh) 数据处理方法、装置、电子设备、服务器及存储介质
CN111371563A (zh) 口令验证方法、装置、电子设备及存储介质
CN110139230B (zh) 转发短信的方法、装置及智能设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant