CN111523124B - 一种云音箱固件保护方法及系统 - Google Patents
一种云音箱固件保护方法及系统 Download PDFInfo
- Publication number
- CN111523124B CN111523124B CN202010638429.9A CN202010638429A CN111523124B CN 111523124 B CN111523124 B CN 111523124B CN 202010638429 A CN202010638429 A CN 202010638429A CN 111523124 B CN111523124 B CN 111523124B
- Authority
- CN
- China
- Prior art keywords
- data
- cloud
- program
- sound box
- verification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种云音箱固件保护方法及系统,属于信息安全技术领域。该方法包括:云音箱运行启动程序,确定安全模式是否已开启,若已开启则对其内置的引导程序、厂商程序、应用程序依次进行验证,验证通过则向云服务器发送包括云音箱设备标识、固件版本号、用户名和密码的连接请求数据,接收云服务器返回的验证响应数据,根据响应数据判断云服务器对固件版本号和密码的验证是否通过,是则与云服务器保持长连接,否则结束。采用本发明提供的方法,保证了云音箱固件的安全性,从而保障了云音箱运行安全,防止被刷入非法固件导致的安全问题。
Description
技术领域
本发明涉及信息安全技术领域,尤其涉及一种云音箱固件保护方法及系统。
背景技术
随着电子信息科技的快速发展,云音箱的使用也变得越来越普遍,例如,商户在收付款时通过云音箱语音播报支付结果,停车场收费等场景也利用云音箱进行语音播报;然而目前市面上对云音箱的固件没有保护机制,从而无法保证云音箱不被恶意刷入非法固件,也无法避免自身的应用程序固件被恶意烧录到非法设备的情况,因此,如何保证云音箱固件的安全是目前亟待解决的问题。
发明内容
为了解决现有技术中存在的问题,本发明实施例提供了一种云音箱固件保护方法及系统,通过设置安全模式,以及对固件的验证保证固件的安全。
其中,本发明实施例提供的一种云音箱固件保护方法包括:
步骤S1、云音箱运行启动程序,确定安全模式是否已开启,若已开启则执行步骤S2,若未开启则结束;
步骤S2、所述云音箱通过启动程序从存储器中获取引导程序,按照第一预设算法对所述引导程序进行哈希计算得到第一哈希值,从一次性存储器中获取预置的引导程序哈希值,判断计算得到的所述第一哈希值与预置的所述引导程序哈希值是否一致,是则运行所述引导程序,执行步骤S3,否则结束;
步骤S3、所述云音箱通过所述引导程序获取预置的公钥,从存储器中获取固件第一数据,从所述固件第一数据中获取厂商程序和第一签名数据,按照第二预设算法对所述厂商程序进行哈希计算得到第二哈希值,根据所述公钥和所述第二哈希值对所述第一签名数据进行验证,验证成功则运行厂商程序,执行步骤S4,否则结束;
步骤S4、所述云音箱通过所述厂商程序从存储器中获取固件第二数据,从所述固件第二数据中获取应用程序数据和第二签名数据,按照第二预设算法对所述应用程序数据进行哈希计算得到第三哈希值,根据所述公钥和所述第三哈希值对所述第二签名数据进行验证,验证成功则运行应用程序,执行步骤S5,否则结束;
步骤S5、所述云音箱通过所述应用程序获取固件版本号,通过所述应用程序生成用户名和密码,根据所述云音箱设备标识、所述固件版本号、所述用户名和所述密码生成连接请求数据,向所述云服务器发起连接请求;
步骤S6、所述云音箱接收所述云服务器返回的验证响应数据,根据所述响应数据判断所述云服务器对固件版本号和密码的验证是否通过,是则与所述云服务器保持长连接状态,否则结束。
本发明实施例提供的一种云音箱固件保护系统,该系统包括云音箱;
其中云音箱包括:
启动确定模块,用于运行启动程序,确定安全模式是否已开启;
第一验证模块,用于所述启动确定模块确定安全模式已开启时,通过启动程序从存储器中获取引导程序,按照第一预设算法对所述引导程序进行哈希计算得到第一哈希值,从一次性存储器中获取预置的引导程序哈希值,判断计算得到的所述第一哈希值与预置的所述引导程序哈希值是否一致;还用于判断计算得到的所述第一哈希值与预置的所述引导程序哈希值一致时运行所述引导程序;
第二验证模块,用于通过所述第一验证模块运行的所述引导程序获取预置的公钥,从存储器中获取固件第一数据,从所述固件第一数据中获取厂商程序和第一签名数据,按照第二预设算法对所述厂商程序进行哈希计算得到第二哈希值,根据所述公钥和所述第二哈希值对所述第一签名数据进行验证;还用于根据所述公钥和所述第二哈希值对所述第一签名数据验证成功时运行厂商程序;
第三验证模块,用于通过所述第二验证模块运行的所述厂商程序从存储器中获取固件第二数据,从所述固件第二数据中获取应用程序数据和第二签名数据,按照第二预设算法对所述应用程序数据进行哈希计算得到第三哈希值,根据所述公钥和所述第三哈希值对所述第二签名数据进行验证;还用于根据所述公钥和所述第三哈希值对所述第二签名数据验证成功时运行应用程序;
发起连接请求模块,用于通过所述第三验证模块运行的所述应用程序获取固件版本号,通过所述应用程序生成用户名和密码,根据所述云音箱设备标识、所述固件版本号、所述用户名和所述密码生成连接请求数据,向所述云服务器发起连接请求;
第四验证模块,用于接收所述云服务器返回的验证响应数据,根据所述响应数据判断所述云服务器对固件版本号和密码的验证是否通过;还用于判断所述云服务器对固件版本号和密码的验证通过时与所述云服务器保持长连接状态。
本发明实施例提供的技术方案的有益效果是:本发明对云音箱写入具有验证机制的硬件设备固件和应用程序固件,同时启动安全模式,在安全模式启动的情况下,云音箱工作时会对所有指令数据进行相应的验证,验证完成之后将请求云服务器对固件版本进行验证,以确保固件的安全性,采用本发明提供的方法,保证了云音箱固件的安全性,从而保障了云音箱运行安全,防止被刷入非法固件导致的安全问题。
附图说明
图1是本发明实施例1提供的一种云音箱固件保护方法流程图;
图2是本发明实施例2提供的一种云音箱固件保护方法流程图;
图3是本发明实施例3提供的一种云音箱固件保护方法流程图;
图4是本发明实施例4提供的一种云音箱固件保护系统框图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例1
本发明实施例1提供一种云音箱固件保护方法,如图1所示,该方法包括:
步骤101、云音箱上电,运行启动程序,确定安全模式是否已开启,若已开启则执行步骤102,若未开启则结束;
步骤102、云音箱通过启动程序从存储器中获取引导程序,按照第一预设算法对引导程序进行哈希计算得到第一哈希值,从一次性存储器中获取预置的引导程序哈希值,判断计算得到的第一哈希值与预置的引导程序哈希值是否一致,是则运行引导程序,执行步骤103,否则结束;
步骤103、云音箱通过引导程序获取预置的公钥,从存储器中获取固件第一数据,从固件第一数据中获取厂商程序和第一签名数据,按照第二预设算法对厂商程序进行哈希计算得到第二哈希值,根据公钥和第二哈希值对第一签名数据进行验证,验证成功则运行厂商程序,执行步骤104,验证失败则结束;
步骤104、云音箱通过厂商程序从存储器中获取固件第二数据,从固件第二数据中获取应用程序数据和第二签名数据,按照第二预设算法对应用程序数据进行哈希计算得到第三哈希值,根据公钥和第三哈希值对第二签名数据进行验证,验证成功则运行应用程序,执行步骤105,验证失败则结束;
步骤105、云音箱通过应用程序获取固件版本号,通过应用程序生成用户名和密码,根据云音箱设备标识、固件版本号、用户名和密码生成连接请求数据,向云服务器发起连接请求;
步骤106、云音箱接收云服务器返回的验证响应数据,根据响应数据判断云服务器对固件版本号和密码的验证是否通过,是则与云服务器保持长连接状态,否则结束。
可选地,在本实施例中,确定安全模式是否已开启具体为:云音箱获取安全模式标识,判断安全模式标识是否被置位,若是则确定安全模式已开启,否则确定安全模式未开启。
可选地,在本实施例中,云音箱包括安全芯片;
该方法还包括:云音箱接收生产工具发送的生成密钥对的指令,通过安全芯片生成密钥对,获取并保存密钥对中的公钥。
可选地,在本实施例中,该方法还包括:云音箱接收生产工具发送的引导程序和引导程序哈希值,将引导程序保存在存储器中,将引导程序哈希值保存在一次性存储器中。
可选地,在本实施例中,引导程序哈希值具体为生产工具按照第一预设算法对引导程序进行哈希计算得到的。
可选地,在本实施例中,该方法还包括:云音箱接收生产工具发送的对厂商程序进行签名的指令,解析指令得到厂商程序,将厂商程序发送给安全芯片,接收安全芯片返回的第一签名数据,将第一签名数据返回生产工具。
可选地,在本实施例中,将第一签名数据返回生产工具之后还包括:云音箱接收生产工具发送的包括厂商程序和第一签名数据的固件第一数据,将固件第一数据保存在存储器中。
可选地,在本实施例中,该方法还包括:云音箱接收生产工具发送的对应用程序数据进行签名的指令,解析签名指令得到应用程序数据,将应用程序数据发送给安全芯片,接收安全芯片返回的第二签名数据,将第二签名数据返回生产工具。
可选地,在本实施例中,将第二签名数据返回生产工具之后还包括:云音箱接收生产工具发送的包括应用程序数据和第二签名数据的固件第二数据,将固件第二数据保存在存储器中。
可选地,在本实施例中,云音箱通过应用程序生成用户名,具体为:云音箱通过应用程序获取登录次数,生成随机数,将登录次数和随机数组织得到用户名。
可选地,在本实施例中,云音箱通过应用程序生成密码,具体为:云音箱根据预设密钥对用户名和云音箱设备标识进行加密得到密文数据,对密文数据进行哈希计算得到哈希值,从哈希值中获取预设字节作为密码。
可选地,在本实施例中,云音箱向云服务器发起连接请求之后包括:云服务器根据连接请求验证请求中的固件版本号和密码,向云音箱返回验证响应数据;
其中,验证请求中的固件版本号具体包括:云服务器获取请求中的云音箱设备标识,并获取第一预设列表,根据第一预设列表获取云音箱设备标识对应的固件版本号,判断获取的固件版本号与请求中的固件版本号是否一致。
其中,验证请求中的固件版本号具体包括:云服务器获取请求中的云音箱设备标识,并获取第二预设列表,根据第二预设列表获取云音箱设备标识对应的商户名称,根据商户名称获取云音箱最新固件版本号,判断获取的固件版本号与请求中的固件版本号是否一致。
进一步可选地,连接请求数据中还包括:云音箱所在地理位置;
其中,验证请求中的固件版本号具体包括:云服务器获取第三预设列表,根据第三预设列表获取云音箱所在地理位置对应的最新固件版本号,判断获取的固件版本号与请求中的固件版本号是否一致。
其中,验证请求中的密码具体包括:云服务器获取连接请求数据中的用户名,根据预设密钥对用户名和云音箱设备标识进行加密得到密文数据,对密文数据进行哈希计算得到哈希值,从哈希值中获取预设字节作为密码,判断密码与请求中的密码是否一致。
可选地,在本实施例中,当云音箱根据响应数据判断云服务器对固件版本号和密码的验证未通过时,还包括:云音箱执行恢复出厂设置指令。
实施例2
本发明实施例2提供一种云音箱固件保护方法,如图2所示,该方法包括:
步骤201、云音箱接收到开机按键的触发,运行启动程序;
可选地,在本实施例中,启动程序是固化于IC,不可修改;
例如,启动程序为ROM Code;
步骤202、云音箱确定安全模式是否已开启,若已开启则执行步骤203,若未开启则结束;
可选地,在本实施例中,确定安全模式是否已开启具体为:云音箱获取安全模式标识,判断安全模式标识是否被置位,是则确定安全模式已开启,否则确定安全模式未开启;
例如:安全模式标识为flag;若flag=01,则确定安全模式标识已被置位;若flag=00,则确定安全模式标识未被置位;
步骤203、云音箱通过启动程序从存储器中获取引导程序,按照第一预设算法对该引导程序进行哈希计算得到第一哈希值;
可选地,在本实施例中,云音箱在生产过程中会通过生产工具按照第一预设算法对引导程序进行哈希计算得到引导程序哈希值,并将引导程序哈希值存放在一次性存储器中;
具体地,启动程序为ROM Code;
可选地,在本实施例中,云音箱在生产过程中会通过安全芯片生成密钥对,并获取密钥对中的公钥,通过生产工具将公钥存入引导程序所在的存储区域;
具体地,第一预设算法为sha1;
例如,引导程序为BootLoader;公钥为:MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQCAI3EWQINv/t4ZPzQIwjklNJnY
RmNUPmFJ/vckRAdEbUj59olE5bbDO7EmPY4AtWfkuePQ90xmjjKH3mcgYbO+Zk52
0fpP44JYmUYcwv+yllm87JZeZW0xqPeQGqwrfPGiMzMjwoNqJglqZ3HKYTYNKFQW
7lARqgAbp55OmV3HtwIDAQAB;
第一哈希值为:3d296408d16fe92974066240e20f9d823ba66991;
步骤204、云音箱通过启动程序从一次性存储器中获取生产过程中预置的引导程序哈希值;
步骤205、云音箱通过启动程序判断计算得到的第一哈希值与获取的引导程序哈希值是否一致,是则运行引导程序,执行步骤206,否则结束;
步骤206、云音箱通过引导程序获取预置的公钥,获取固件第一数据,从固件第一数据中获取厂商程序,按照第二预设算法对该厂商程序进行哈希计算得到第二哈希值;
可选地,在本实施例中,云音箱在生产过程中会通过生产工具将厂商程序发送给安全芯片,安全芯片按照第二预设算法对厂商程序进行哈希计算得到厂商程序哈希值,并通过生成的密钥对中的私钥对厂商程序哈希值进行签名得到厂商程序签名数据,将签名数据和厂商程序组织得到第一验证数据,将第一验证数据返回云音箱,云音箱将该第一验证数据作为云音箱固件第一数据;
具体地,第二预设算法为:sha256;
例如,
厂商程序为:Mercury(PS);
第二哈希值为:dfd7820f6489d7999ab73c08131fd0679a09104c25c5a3accd08074810a0603e;
步骤207、云音箱通过引导程序从固件第一数据中获取第一签名数据,通过公钥对第一签名数据和第二哈希值进行验证;
例如,第一签名数据为:gBslelccyUf8laeAaEssZsmbRewlTQ78bPcEMWvJ1ClpffxOv9BOrSvo+T1VgO/YC/hs7rSpkpN4lj84EzQF1pQgjT6XfVN1QSAthyAmhxrIwdL6/SBpMZP/cy/2tnPr6Z1DvvBQMwCDfXmj81Pf6BmCvXXEFK/lAXLvvZeIW2U=;
公钥为:MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQCAI3EWQINv/t4ZPzQIwjklNJnY
RmNUPmFJ/vckRAdEbUj59olE5bbDO7EmPY4AtWfkuePQ90xmjjKH3mcgYbO+Zk52
0fpP44JYmUYcwv+yllm87JZeZW0xqPeQGqwrfPGiMzMjwoNqJglqZ3HKYTYNKFQW
7lARqgAbp55OmV3HtwIDAQAB;
步骤208、云音箱判断验证是否成功,是则运行厂商程序,执行步骤209,否则结束;
步骤209、云音箱通过厂商程序获取固件第二数据,从固件第二数据中获取应用程序数据,按照第二预设算法对该应用程序数据进行哈希计算得到第三哈希值;
可选地,在本实施例中,云音箱在生产过程中会通过生产工具将应用程序数据发送给安全芯片,安全芯片按照第二预设算法对应用程序数据进行哈希计算得到应用程序数据哈希值,并通过生成的密钥对中的私钥对应用程序数据哈希值进行签名得到应用程序数据签名数据,将签名数据和应用程序数据组织得到第二验证数据,将第二验证数据返回云音箱,云音箱将该第二验证数据作为云音箱固件第二数据;
具体地,将签名数据和应用程序数据组织得到第二验证数据具体为:将签名数据放在应用程序数据的头部得到第二验证数据;
例如,固件第二数据为APP数据;第三哈希值为:f1fc17e36ddb85eb6041d7d27d43118aefdcca1d498ff093b415e6a046dbe820;
步骤210、云音箱通过厂商程序从固件第二数据中获取第二签名数据,通过公钥对第二签名数据和第三哈希值进行验证;
例如,公钥为:MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQCAI3EWQINv/t4ZPzQIwjklNJnY
RmNUPmFJ/vckRAdEbUj59olE5bbDO7EmPY4AtWfkuePQ90xmjjKH3mcgYbO+Zk52
0fpP44JYmUYcwv+yllm87JZeZW0xqPeQGqwrfPGiMzMjwoNqJglqZ3HKYTYNKFQW
7lARqgAbp55OmV3HtwIDAQAB;
步骤211、云音箱判断验证是否成功,是则运行应用程序,执行步骤212,否则结束;
步骤212、云音箱通过应用程序获取固件版本号,通过应用程序生成用户名和密码,根据云音箱设备标识、固件版本号、用户名和密码生成连接请求数据,向云服务器发起连接请求;
可选地,在本实施例中,云音箱通过应用程序生成用户名,具体为:云音箱通过应用程序获取登录次数,生成随机数,将登录次数和随机数组织得到用户名;
具体地,用户名长度为15字节,其中,登录次数为4字节,随机数为11字节;
具体地,云音箱和云服务器每次发起连接请求时,将登录次数对应的值加1,初次登录时登录次数对应的值为1;
在本实施例中,云音箱向云服务器发起连接请求之前还包括:对用户名进行base64编码;
优选地,在本实施例中,云音箱通过应用程序生成密码,具体为:云音箱根据预设密钥对用户名和云音箱设备标识进行加密得到密文数据,对密文数据进行哈希计算得到哈希值,从哈希值中获取预设字节作为密码;
进一步优选地,在本实施例中,云音箱通过应用程序生成用户名之前还包括:云音箱与云服务器协商密钥,用于生成密码;
在本实施例中,云服务器接收到云音箱发送的连接请求之后,会对密码进行验证,验证成功则保存固件版本号,返回响应数据,验证失败则返回验证失败响应数据。
步骤213、云音箱接收云服务器返回的对请求中的固件版本号和密码的验证响应数据,根据响应数据判断云服务器对固件版本号和密码的验证是否通过,是则与云服务器保持长连接状态,否则结束。
可选地,在本实施例中,云服务器接收连接请求之后,验证请求中的固件版本号和密码,并向云音箱返回验证响应数据;
具体地,验证请求中的固件版本号具体包括:云服务器获取请求中的云音箱设备标识,并获取第一预设列表,根据第一预设列表获取云音箱设备标识对应的固件版本号,判断获取的固件版本号与请求中的固件版本号是否一致,是则表示验证成功,否则验证失败;
在本实施例中,第一预设列表具体为云音箱设备标识与固件版本号对应存储的列表;
可选地,在本实施例中,验证请求中的固件版本号具体包括:云服务器获取请求中的云音箱设备标识,并获取第二预设列表,根据第二预设列表获取云音箱设备标识对应的商户名称,根据商户名称获取云音箱最新固件版本号,判断获取的固件版本号与请求中的固件版本号是否一致,是则表示验证成功,否则验证失败;
在本实施例中,第二预设列表具体为云音箱设备标识、云音箱设备标识对应的商户名称、固件版本号对应存储的列表;
进一步可选地,在本实施例中,连接请求数据中还包括:云音箱所在地理位置;
其中,验证请求中的固件版本号具体包括:云服务器获取第三预设列表,根据第三预设列表获取云音箱所在地理位置对应的最新固件版本号,判断获取的固件版本号与请求中的固件版本号是否一致,是则表示验证成功,否则验证失败;
在本实施例中,第三预设列表具体为云音箱设备标识、云音箱设备标识对应的地理位置、固件版本号对应存储的列表;
可选地,在本实施例中,验证请求中的密码具体包括:云服务器获取连接请求数据中的用户名,根据预设密钥对用户名和云音箱设备标识进行加密得到密文数据,对密文数据进行哈希计算得到哈希值,从哈希值中获取预设字节作为密码,判断获取的密码与请求中的密码是否一致,是则表示验证成功,否则验证失败。
可选地,在本实施例中,当云音箱根据响应数据判断云服务器对固件版本号和密码的验证未通过时,还包括:云音箱执行恢复出厂设置指令。
实施例3
本发明实施例中,在实施例2提供的一种云音箱固件保护方法之前还包括一种云音箱固件生成方法;
本发明实施例提供一种云音箱固件生成方法,该方法包括生产工具、云音箱,其中,云音箱包括安全芯片、一次性存储器;
如图3所示,该方法包括:
步骤301、生产工具向云音箱中的安全芯片发送生成密钥对的指令,并获取安全芯片生成的密钥对中的公钥;
步骤302、生产工具将获取的公钥和硬件厂商提供的引导程序文件写入云音箱存储器的第一部分,根据第一预设算法对硬件厂商提供的引导程序进行哈希计算得到引导程序哈希值,并将引导程序哈希值写入云音箱的一次性存储器;
步骤303、生产工具将硬件厂商提供的厂商程序发送给云音箱安全芯片,接收云音箱安全芯片返回的数据,将数据写入云音箱存储器的第二部分;
在本实施例中,具体地,生产工具将硬件厂商提供的厂商程序发送给云音箱安全芯片之后,云音箱安全芯片按照第二预设算法对厂商程序进行哈希计算得到厂商程序哈希值,并通过生成的密钥对中的私钥对厂商程序哈希值进行签名得到厂商程序签名数据,将签名数据和厂商程序组织得到第一验证数据,将第一验证数据返回生产工具;
步骤304、生产工具将应用程序数据发送给云音箱安全芯片,接收云音箱安全芯片返回的数据,将数据写入云音箱存储器的第三部分;
在本实施例中,具体地,生产工具将硬件厂商提供的应用程序数据发送给云音箱安全芯片之后,云音箱安全芯片按照第二预设算法对应用程序数据进行哈希计算得到应用程序数据哈希值,并通过生成的密钥对中的私钥对应用程序数据哈希值进行签名得到应用程序数据签名数据,将签名数据和应用程序数据组织得到第二验证数据,将第二验证数据返回生产工具;
步骤305、生产工具将云音箱的安全模式设置为开启,并执行运行命令。
可选地,在本实施例中,步骤303和步骤304的执行顺序可以互换;
可选地,在本实施例中,步骤301之前还包括:生产工具获取云音箱的安全模式标识,判断安全模式是否已开启,是则向云音箱发送恢复出厂设置指令,执行步骤301,否则执行步骤301;
可选地,在本实施例中,步骤302中还包括:生产工具接收写入结果,根据写入结果判断写入公钥是否成功;
当写入公钥未成功时,判断错误类型,当错误类型为第一类型时,表示公钥已存在,如需在此写入则向云音箱发送恢复出厂设置指令,执行步骤301;当错误类型为第二类型时,表示写入数据失败,重新写入公钥;当错误类型为第三类型时,表示安全模式已开启,无法写入公钥;
可选地,在本实施例中,步骤303中还包括:生产工具接收写入结果,根据写入结果判断写入第二数据是否成功;
当写入第二数据未成功时,判断错误类型,当错误类型为第一类型时,表示数据校验错误;当错误类型为第二类型时,表示数据已存在,如需在此写入则向云音箱发送恢复出厂设置指令,执行步骤301;当错误类型为第三类型时,表示写入数据失败,重新写入第二数据;当错误类型为第四类型时,表示安全模式已开启,无法写入数据;
可选地,在本实施例中,步骤305之后还包括:生产工具接收设置响应结果,根据设置响应结果判断设置安全模式是否成功;
当设置安全模式未成功时,判断错误类型,当错误类型为第一类型时,表示公钥未写入;当错误类型为第二类型时,表示哈希值写失败;当错误类型为第三类型时,表示设置安全模式失败。
实施例4
本发明实施例4提供一种云音箱固件保护系统,如图4所示,该系统包括云音箱100和云服务器200,其中,云音箱包括:
启动确定模块10,用于运行启动程序,确定安全模式是否已开启;
第一验证模块11,用于启动确定模块10确定安全模式已开启时,通过启动程序从存储器中获取引导程序,按照第一预设算法对引导程序进行哈希计算得到第一哈希值,从一次性存储器中获取预置的引导程序哈希值,判断计算得到的第一哈希值与预置的引导程序哈希值是否一致;还用于判断计算得到的第一哈希值与预置的引导程序哈希值一致时运行引导程序;
第二验证模块12,用于通过第一验证模块11运行的引导程序获取预置的公钥,从存储器中获取固件第一数据,从固件第一数据中获取厂商程序和第一签名数据,按照第二预设算法对厂商程序进行哈希计算得到第二哈希值,根据公钥和第二哈希值对第一签名数据进行验证;还用于根据公钥和第二哈希值对第一签名数据验证成功时运行厂商程序;
第三验证模块13,用于通过第二验证模块12运行的厂商程序从存储器中获取固件第二数据,从固件第二数据中获取应用程序数据和第二签名数据,按照第二预设算法对应用程序数据进行哈希计算得到第三哈希值,根据公钥和第三哈希值对第二签名数据进行验证;还用于根据公钥和第三哈希值对第二签名数据验证成功时运行应用程序;
发起连接请求模块14,用于通过第三验证模块13运行的应用程序获取固件版本号,通过应用程序生成用户名和密码,根据云音箱设备标识、固件版本号、用户名和密码生成连接请求数据,向云服务器发起连接请求;
第四验证模块15,用于接收云服务器返回的验证响应数据,根据响应数据判断云服务器对固件版本号、用户名和密码的验证是否通过;还用于判断云服务器对固件版本号、用户名和密码的验证通过时与云服务器保持长连接。
可选地,本实施例中,启动确定模块10具体包括确定单元,确定单元用于确定安全模式是否已开启;
确定单元具体用于通过启动程序获取安全模式标识,判断安全模式标识是否被置位;还用于判断安全模式标识被置位时确定安全模式已开启,判断安全模式标识未被置位时确定安全模式未开启。
可选地,本实施例中,云音箱包括安全芯片和生成密钥对模块;
生成密钥对模块用于接收生产工具发送的生成密钥对的指令,通过安全芯片生成密钥对,获取并保存密钥对中的公钥。
可选地,本实施例中,云音箱还包括第一接收模块;
第一接收模块用于接收生产工具发送的引导程序和引导程序哈希值,将引导程序保存在存储器中,将引导程序哈希值保存在一次性存储器中。
优选地,本实施例中,引导程序哈希值具体为:生产工具按照第一预设算法对引导程序进行哈希计算得到的。
进一步,可选地,本实施例中,云音箱还包括:第二接收模块;
第二接收模块用于接收生产工具发送的对厂商程序进行签名的指令,解析指令得到厂商程序,将厂商程序发送给安全芯片,接收安全芯片返回的第一签名数据,将第一签名数据返回生产工具。
优选地,本实施例中,第二接收模块还用于接收生产工具发送的包括厂商程序和第一签名数据的固件第一数据,将固件第一数据保存在存储器中。
进一步可选地,本实施例中,云音箱还包括:第三接收模块;
第三接收模块用于接收生产工具发送的对应用程序数据进行签名的指令,解析签名指令得到应用程序数据,将应用程序数据发送给安全芯片,接收安全芯片返回的第二签名数据,将第二签名数据返回生产工具。
优选地,本实施例中,第三接收模块还用于接收生产工具发送的包括应用程序数据和第二签名数据的固件第二数据,将固件第二数据保存在存储器中。
可选地,本实施例中,发起连接请求模块14包括第一生成单元,第一生成单元用于通过应用程序生成用户名;
第一生成单元具体用于通过应用程序获取登录次数,生成随机数,将登录次数和随机数组织得到用户名。
进一步可选地,本实施例中,发起连接请求模块14包括第二生成单元,第二生成单元用于通过应用程序生成密码;
第二生成单元具体用于根据预设密钥对用户名和云音箱设备标识进行加密得到密文数据,对密文数据进行哈希计算得到哈希值,从哈希值中获取预设字节作为密码。
可选地,本实施例中,系统包括云服务器;云服务器包括:验证发送模块;
验证发送模块用于根据云音箱发送的连接请求数据验证请求中的固件版本号和密码,向云音箱返回验证响应数据。
进一步可选地,本实施例中,验证发送模块包括第一验证单元,第一验证单元用于验证请求中的固件版本号;
第一验证单元具体用于获取请求中的云音箱设备标识,并获取第一预设列表,根据第一预设列表获取云音箱设备标识对应的固件版本号,判断获取的固件版本号与请求中的固件版本号是否一致。
优选地,本实施例中,验证发送模块包括第二验证单元,第二验证单元用于验证请求中的固件版本号;
第二验证单元具体用于获取请求中的云音箱设备标识,并获取第二预设列表,根据第二预设列表获取云音箱设备标识对应的商户名称,根据商户名称获取云音箱最新固件版本号,判断获取的固件版本号与请求中的固件版本号是否一致。
优选地,本实施例中,连接请求数据中还包括:云音箱所在地理位置;
验证发送模块包括第三验证单元,第三验证单元用于验证请求中的固件版本号;
第三验证单元具体用于获取第三预设列表,根据第三预设列表获取云音箱所在地理位置对应的最新固件版本号,判断获取的固件版本号与请求中的固件版本号是否一致。
可选地,本实施例中,验证发送模块包括第四验证单元,第四验证单元用于验证请求中的密码;
第四验证单元具体用于获取连接请求数据中的用户名,根据预设密钥对用户名和云音箱设备标识进行加密得到密文数据,对密文数据进行哈希计算得到哈希值,从哈希值中获取预设字节作为密码,判断密码与请求中的密码是否一致。
进一步可选地,本实施例中,第四验证模块15还用于判断云服务器对固件版本号和密码的验证未通过时执行恢复出厂设置指令。
本发明实施例提供的技术方案的有益效果是:本发明对云音箱写入具有验证机制的硬件设备固件和应用程序固件,同时启动安全模式,在安全模式启动的情况下,云音箱工作时会对所有指令数据进行相应的验证,以确保固件的安全性,采用本发明提供的方法,从而保证了云音箱固件的安全性。
以上对本发明所提供的一种云音箱固件保护方法及系统进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上,本说明书内容不应理解为对本发明的限制。
Claims (34)
1.一种云音箱固件保护方法,其特征在于,所述方法包括:
步骤S1、云音箱上电,运行启动程序,确定安全模式是否已开启,若已开启则执行步骤S2,若未开启则结束;
步骤S2、所述云音箱通过启动程序从存储器中获取引导程序,按照第一预设算法对所述引导程序进行哈希计算得到第一哈希值,从一次性存储器中获取预置的引导程序哈希值,判断计算得到的所述第一哈希值与预置的所述引导程序哈希值是否一致,是则运行所述引导程序,执行步骤S3,否则结束;
步骤S3、所述云音箱通过所述引导程序获取预置的公钥,从存储器中获取固件第一数据,从所述固件第一数据中获取厂商程序和第一签名数据,按照第二预设算法对所述厂商程序进行哈希计算得到第二哈希值,根据所述公钥和所述第二哈希值对所述第一签名数据进行验证,验证成功则运行厂商程序,执行步骤S4,验证失败则结束;
步骤S4、所述云音箱通过所述厂商程序从存储器中获取固件第二数据,从所述固件第二数据中获取应用程序数据和第二签名数据,按照第二预设算法对所述应用程序数据进行哈希计算得到第三哈希值,根据所述公钥和所述第三哈希值对所述第二签名数据进行验证,验证成功则运行应用程序,执行步骤S5,验证失败则结束;
步骤S5、所述云音箱通过所述应用程序获取固件版本号,通过所述应用程序生成用户名和密码,根据云音箱设备标识、所述固件版本号、所述用户名和所述密码生成连接请求数据,向云服务器发起连接请求;
步骤S6、所述云音箱接收所述云服务器返回的验证响应数据,根据所述响应数据判断所述云服务器对固件版本号和密码的验证是否通过,是则与所述云服务器保持长连接状态,否则结束。
2.根据权利要求1所述的方法,其特征在于,所述确定安全模式是否已开启具体为:所述云音箱通过启动程序获取安全模式标识,判断安全模式标识是否被置位,若是则确定安全模式已开启,否则确定安全模式未开启。
3.根据权利要求1所述的方法,其特征在于,所述云音箱包括安全芯片;
所述方法还包括:所述云音箱接收生产工具发送的生成密钥对的指令,通过所述安全芯片生成密钥对,获取并保存所述密钥对中的公钥。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:所述云音箱接收生产工具发送的引导程序和引导程序哈希值,将所述引导程序保存在存储器中,将所述引导程序哈希值保存在一次性存储器中。
5.根据权利要求4所述的方法,其特征在于,所述引导程序哈希值具体为:所述生产工具按照第一预设算法对所述引导程序进行哈希计算得到的。
6.根据权利要求3所述的方法,其特征在于,所述方法还包括:所述云音箱接收所述生产工具发送的对所述厂商程序进行签名的指令,解析所述指令得到所述厂商程序,将所述厂商程序发送给所述安全芯片,接收所述安全芯片返回的第一签名数据,将所述第一签名数据返回所述生产工具。
7.根据权利要求6所述的方法,其特征在于,所述将所述第一签名数据返回生产工具之后还包括:所述云音箱接收所述生产工具发送的包括所述厂商程序和所述第一签名数据的固件第一数据,将所述固件第一数据保存在存储器中。
8.根据权利要求3所述的方法,其特征在于,所述方法还包括:所述云音箱接收所述生产工具发送的对所述应用程序数据进行签名的指令,解析接收到的所述指令得到所述应用程序数据,将所述应用程序数据发送给所述安全芯片,接收所述安全芯片返回的第二签名数据,将所述第二签名数据返回所述生产工具。
9.根据权利要求8所述的方法,其特征在于,所述将所述第二签名数据返回所述生产工具之后还包括:所述云音箱接收所述生产工具发送的包括所述应用程序数据和所述第二签名数据的固件第二数据,将所述固件第二数据保存在存储器中。
10.根据权利要求1所述的方法,其特征在于,所述通过应用程序生成用户名,具体为:所述云音箱通过所述应用程序获取登录次数,生成随机数,将所述登录次数和所述随机数组织得到用户名。
11.根据权利要求10所述的方法,其特征在于,所述通过应用程序生成密码,具体为:所述云音箱根据预设密钥对所述用户名和所述云音箱设备标识进行加密得到密文数据,对所述密文数据进行哈希计算得到哈希值,从所述哈希值中获取预设字节作为密码。
12.根据权利要求1所述的方法,其特征在于,所述向所述云服务器发起连接请求之后包括:
所述云服务器根据所述连接请求验证所述请求中的固件版本号和密码,向所述云音箱返回验证响应数据。
13.根据权利要求12所述的方法,其特征在于,所述验证所述请求中的固件版本号具体包括:
所述云服务器获取所述请求中的云音箱设备标识,并获取第一预设列表,根据所述第一预设列表获取所述云音箱设备标识对应的固件版本号,判断所述获取的固件版本号与请求中的固件版本号是否一致。
14.根据权利要求12所述的方法,其特征在于,所述验证所述请求中的固件版本号具体包括:
所述云服务器获取所述请求中的云音箱设备标识,并获取第二预设列表,根据所述第二预设列表获取所述云音箱设备标识对应的商户名称,根据所述商户名称获取所述云音箱最新固件版本号,判断所述获取的固件版本号与请求中的固件版本号是否一致。
15.根据权利要求12所述的方法,其特征在于,所述连接请求数据中还包括:所述云音箱所在地理位置;
所述验证所述请求中的固件版本号具体包括:
所述云服务器获取第三预设列表,根据所述第三预设列表获取所述云音箱所在地理位置对应的最新固件版本号,判断所述获取的固件版本号与请求中的固件版本号是否一致。
16.根据权利要求12所述的方法,其特征在于,所述验证所述请求中的密码具体包括:所述云服务器获取连接请求数据中的所述用户名,根据预设密钥对所述用户名和所述云音箱设备标识进行加密得到密文数据,对所述密文数据进行哈希计算得到哈希值,从所述哈希值中获取预设字节作为密码,判断所述密码与请求中的密码是否一致。
17.根据权利要求1所述的方法,其特征在于,当所述根据所述响应数据判断所述云服务器对固件版本号和密码的验证未通过时,还包括:所述云音箱执行恢复出厂设置指令。
18.一种云音箱固件保护系统,其特征在于,所述系统包括云音箱,所述云音箱包括:
启动确定模块,用于运行启动程序,确定安全模式是否已开启;
第一验证模块,用于所述启动确定模块确定安全模式已开启时,通过启动程序从存储器中获取引导程序,按照第一预设算法对所述引导程序进行哈希计算得到第一哈希值,从一次性存储器中获取预置的引导程序哈希值,判断计算得到的所述第一哈希值与预置的所述引导程序哈希值是否一致;还用于判断计算得到的所述第一哈希值与预置的所述引导程序哈希值一致时运行所述引导程序;
第二验证模块,用于通过所述第一验证模块运行的所述引导程序获取预置的公钥,从存储器中获取固件第一数据,从所述固件第一数据中获取厂商程序和第一签名数据,按照第二预设算法对所述厂商程序进行哈希计算得到第二哈希值,根据所述公钥和所述第二哈希值对所述第一签名数据进行验证;还用于根据所述公钥和所述第二哈希值对所述第一签名数据验证成功时运行厂商程序;
第三验证模块,用于通过所述第二验证模块运行的所述厂商程序从存储器中获取固件第二数据,从所述固件第二数据中获取应用程序数据和第二签名数据,按照第二预设算法对所述应用程序数据进行哈希计算得到第三哈希值,根据所述公钥和所述第三哈希值对所述第二签名数据进行验证;还用于根据所述公钥和所述第三哈希值对所述第二签名数据验证成功时运行应用程序;
发起连接请求模块,用于通过所述第三验证模块运行的所述应用程序获取固件版本号,通过所述应用程序生成用户名和密码,根据云音箱设备标识、所述固件版本号、所述用户名和所述密码生成连接请求数据,向云服务器发起连接请求;
第四验证模块,用于接收所述云服务器返回的验证响应数据,根据所述响应数据判断所述云服务器对固件版本号和密码的验证是否通过;还用于判断所述云服务器对固件版本号和密码的验证通过时与所述云服务器保持长连接状态。
19.根据权利要求18所述的系统,其特征在于,所述启动确定模块具体包括确定单元,所述确定单元用于确定安全模式是否已开启;
所述确定单元具体用于通过所述启动程序获取安全模式标识,判断安全模式标识是否被置位;还用于判断安全模式标识被置位时确定安全模式已开启,判断安全模式标识未被置位时确定安全模式未开启。
20.根据权利要求18所述的系统,其特征在于,所述云音箱包括安全芯片和生成密钥对模块;
所述生成密钥对模块用于接收生产工具发送的生成密钥对的指令,通过所述安全芯片生成密钥对,获取并保存所述密钥对中的公钥。
21.根据权利要求18所述的系统,其特征在于,所述云音箱还包括第一接收模块;
所述第一接收模块用于接收生产工具发送的引导程序和引导程序哈希值,将所述引导程序保存在存储器中,将所述引导程序哈希值保存在一次性存储器中。
22.根据权利要求21所述的系统,其特征在于,所述引导程序哈希值具体为:所述生产工具按照第一预设算法对所述引导程序进行哈希计算得到的。
23.根据权利要求20所述的系统,其特征在于,所述云音箱还包括:第二接收模块;
所述第二接收模块用于接收所述生产工具发送的对所述厂商程序进行签名的指令,解析所述指令得到所述厂商程序,将所述厂商程序发送给所述安全芯片,接收所述安全芯片返回的第一签名数据,将所述第一签名数据返回所述生产工具。
24.根据权利要求23所述的系统,其特征在于,所述第二接收模块还用于接收所述生产工具发送的包括所述厂商程序和所述第一签名数据的固件第一数据,将所述固件第一数据保存在存储器中。
25.根据权利要求20所述的系统,其特征在于,所述云音箱还包括:第三接收模块;
所述第三接收模块用于接收所述生产工具发送的对所述应用程序数据进行签名的指令,解析接收到的所述指令得到所述应用程序数据,将所述应用程序数据发送给所述安全芯片,接收所述安全芯片返回的第二签名数据,将所述第二签名数据返回所述生产工具。
26.根据权利要求25所述的系统,其特征在于,所述第三接收模块还用于接收所述生产工具发送的包括所述应用程序数据和所述第二签名数据的固件第二数据,将所述固件第二数据保存在存储器中。
27.根据权利要求18所述的系统,其特征在于,所述发起连接请求模块包括第一生成单元,所述第一生成单元用于通过所述应用程序生成用户名;
所述第一生成单元具体用于通过所述应用程序获取登录次数,生成随机数,将所述登录次数和所述随机数组织得到用户名。
28.根据权利要求27所述的系统,其特征在于,所述发起连接请求模块包括第二生成单元,所述第二生成单元用于通过所述应用程序生成密码;
所述第二生成单元具体用于根据预设密钥对所述用户名和所述云音箱设备标识进行加密得到密文数据,对所述密文数据进行哈希计算得到哈希值,从所述哈希值中获取预设字节作为密码。
29.根据权利要求18所述的系统,其特征在于,所述系统包括云服务器;所述云服务器包括:验证发送模块;
所述验证发送模块用于根据所述云音箱发送的连接请求数据验证所述请求中的固件版本号和密码,向所述云音箱返回验证响应数据。
30.根据权利要求29所述的系统,其特征在于,所述验证发送模块包括第一验证单元,所述第一验证单元用于验证所述请求中的固件版本号;
所述第一验证单元具体用于获取所述请求中的云音箱设备标识,并获取第一预设列表,根据所述第一预设列表获取所述云音箱设备标识对应的固件版本号,判断所述获取的固件版本号与请求中的固件版本号是否一致。
31.根据权利要求29所述的系统,其特征在于,所述验证发送模块包括第二验证单元,所述第二验证单元用于验证所述请求中的固件版本号;
所述第二验证单元具体用于获取所述请求中的云音箱设备标识,并获取第二预设列表,根据所述第二预设列表获取所述云音箱设备标识对应的商户名称,根据所述商户名称获取所述云音箱最新固件版本号,判断所述获取的固件版本号与请求中的固件版本号是否一致。
32.根据权利要求29所述的系统,其特征在于,所述连接请求数据中还包括:所述云音箱所在地理位置;
所述验证发送模块包括第三验证单元,所述第三验证单元用于验证所述请求中的固件版本号;
所述第三验证单元具体用于获取第三预设列表,根据所述第三预设列表获取所述云音箱所在地理位置对应的最新固件版本号,判断所述获取的固件版本号与请求中的固件版本号是否一致。
33.根据权利要求29所述的系统,其特征在于,所述验证发送模块包括第四验证单元,所述第四验证单元用于验证所述请求中的密码;
所述第四验证单元具体用于获取连接请求数据中的所述用户名,根据预设密钥对所述用户名和所述云音箱设备标识进行加密得到密文数据,对所述密文数据进行哈希计算得到哈希值,从所述哈希值中获取预设字节作为密码,判断所述密码与请求中的密码是否一致。
34.根据权利要求18所述的系统,其特征在于,所述第四验证模块还用于判断所述云服务器对固件版本号和密码的验证未通过时执行恢复出厂设置指令。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010638429.9A CN111523124B (zh) | 2020-07-06 | 2020-07-06 | 一种云音箱固件保护方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010638429.9A CN111523124B (zh) | 2020-07-06 | 2020-07-06 | 一种云音箱固件保护方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111523124A CN111523124A (zh) | 2020-08-11 |
CN111523124B true CN111523124B (zh) | 2020-10-13 |
Family
ID=71912992
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010638429.9A Active CN111523124B (zh) | 2020-07-06 | 2020-07-06 | 一种云音箱固件保护方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111523124B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114745173B (zh) * | 2022-04-08 | 2023-04-25 | 湖南长银五八消费金融股份有限公司 | 登陆验证方法、装置、计算机设备和存储介质 |
CN116386711B (zh) * | 2023-06-07 | 2023-09-05 | 合肥康芯威存储技术有限公司 | 一种存储器件数据传输的测试装置及测试方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106295318A (zh) * | 2015-06-05 | 2017-01-04 | 北京壹人壹本信息科技有限公司 | 一种系统启动引导方法和装置 |
CN109684849A (zh) * | 2017-10-18 | 2019-04-26 | 佳能株式会社 | 信息处理装置、其控制方法和存储介质 |
CN110688660A (zh) * | 2019-09-27 | 2020-01-14 | 深圳市共进电子股份有限公司 | 一种终端安全启动的方法及装置、存储介质 |
EP3663910A1 (en) * | 2018-12-05 | 2020-06-10 | Samsung Electronics Co., Ltd. | Boot rom update method and boot-up method of embedded system |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106778283B (zh) * | 2016-11-21 | 2020-04-07 | 惠州Tcl移动通信有限公司 | 一种系统分区关键数据的保护方法及系统 |
-
2020
- 2020-07-06 CN CN202010638429.9A patent/CN111523124B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106295318A (zh) * | 2015-06-05 | 2017-01-04 | 北京壹人壹本信息科技有限公司 | 一种系统启动引导方法和装置 |
CN109684849A (zh) * | 2017-10-18 | 2019-04-26 | 佳能株式会社 | 信息处理装置、其控制方法和存储介质 |
EP3663910A1 (en) * | 2018-12-05 | 2020-06-10 | Samsung Electronics Co., Ltd. | Boot rom update method and boot-up method of embedded system |
CN110688660A (zh) * | 2019-09-27 | 2020-01-14 | 深圳市共进电子股份有限公司 | 一种终端安全启动的方法及装置、存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN111523124A (zh) | 2020-08-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11258792B2 (en) | Method, device, system for authenticating an accessing terminal by server, server and computer readable storage medium | |
CN111538517B (zh) | 一种服务器固件升级方法、系统及电子设备和存储介质 | |
CN107743115B (zh) | 一种终端应用的身份认证方法、装置和系统 | |
CN110688660B (zh) | 一种终端安全启动的方法及装置、存储介质 | |
CN111523124B (zh) | 一种云音箱固件保护方法及系统 | |
CN103684782A (zh) | 一种令牌认证系统中令牌设备的激活方法 | |
CN108154025A (zh) | 嵌入式设备启动的方法、应用程序镜像处理的方法及装置 | |
CN112148314B (zh) | 一种嵌入式系统的镜像验证方法、装置、设备及存储介质 | |
WO2018166163A1 (zh) | Pos终端控制方法、pos终端、服务器及存储介质 | |
WO2014183704A1 (zh) | 一种软件注册的控制方法、认证服务器及终端 | |
CN108809982B (zh) | 一种基于可信执行环境的免密认证方法及系统 | |
CN111125665A (zh) | 认证方法及设备 | |
WO2020024852A1 (zh) | 一种认证方法及认证设备 | |
CN111211898B (zh) | 电子设备控制权限的设置方法、电子设备及可读存储介质 | |
CN115879111A (zh) | 一种安全启动的方法、装置和系统 | |
JP2013041587A (ja) | 遠隔ソースからコマンドを実行するためのシステム及び方法 | |
CN116561734A (zh) | 一种验证方法、装置、计算机及计算机配置系统 | |
WO2020233044A1 (zh) | 一种插件校验方法、设备、服务器及计算机可读存储介质 | |
CN112118229A (zh) | 物联网设备和服务器安全认证方法、装置及电子设备 | |
CN111857758A (zh) | 应用部署方法、装置及介质 | |
CN111400771A (zh) | 目标分区的校验方法及装置、存储介质、计算机设备 | |
CN112966276B (zh) | 一种计算机的安全启动方法、装置及介质 | |
CN113127015B (zh) | 一种安装方法、装置以及电子设备 | |
US11843947B2 (en) | Electronic device and authentication method in electronic device | |
JP5049179B2 (ja) | 情報処理端末装置及びアプリケーションプログラムの起動認証方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |