CN111898115A - 防止模组固件的参数被篡改的方法及装置 - Google Patents

防止模组固件的参数被篡改的方法及装置 Download PDF

Info

Publication number
CN111898115A
CN111898115A CN202010685661.8A CN202010685661A CN111898115A CN 111898115 A CN111898115 A CN 111898115A CN 202010685661 A CN202010685661 A CN 202010685661A CN 111898115 A CN111898115 A CN 111898115A
Authority
CN
China
Prior art keywords
instruction set
module firmware
important parameter
module
tampered
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010685661.8A
Other languages
English (en)
Inventor
周国立
白浪
陈进
谭小蕾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sichuan Ailian Technology Co Ltd
Original Assignee
Sichuan Ailian Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sichuan Ailian Technology Co Ltd filed Critical Sichuan Ailian Technology Co Ltd
Priority to CN202010685661.8A priority Critical patent/CN111898115A/zh
Publication of CN111898115A publication Critical patent/CN111898115A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)

Abstract

本发明涉及系统保护领域,本发明旨在解决现有的模组固件中的参数容易被篡改问题,提出一种防止模组固件的参数被篡改的方法及装置,所述方法包括:在对模组固件进行调试时,将模组固件中的指令集存储区分为功能运行指令集区和重要参数指令集区,并将功能运行指令集存储至功能运行指令集区,将重要参数指令集存储至重要参数指令集区;在模组固件调试完成后,模组固件接收删除指令以删除重要参数指令集区中的重要参数指令集。将模组固件应用至终端产品后,模组固件仅运行功能运行指令集区,重要参数指令集区无法再运行,进而避免了模组固件的参数被篡改的风险。

Description

防止模组固件的参数被篡改的方法及装置
技术领域
本发明涉及系统保护领域,具体来说涉及一种防止模组固件的参数被篡改的方法及装置。
背景技术
一般的模组固件都具有通信功能,例如,在海思芯片架构研发过程中,LiteOS系统具有UART等通信功能,由于模组固件中保存有对模组固件进行调试的指令集,模组固件中的指令集容易被第三方获取,进而导致模组固件中的参数被篡改。
发明内容
本发明旨在解决现有的模组固件中的参数容易被篡改问题,提出一种防止模组固件的参数被篡改的方法及装置。
本发明解决上述技术问题所采用的技术方案是:防止模组固件的参数被篡改的方法,包括以下步骤:
在对模组固件进行调试时,将模组固件中的指令集存储区分为功能运行指令集区和重要参数指令集区,并将功能运行指令集存储至功能运行指令集区,将重要参数指令集存储至重要参数指令集区;
在模组固件调试完成后,模组固件接收删除指令以删除重要参数指令集区中的重要参数指令集。
进一步的,所述模组固件接收删除指令的方法包括:
建立模组固件与上位机之间的通信,通过上位机向模组固件发送删除指令。
进一步的,所述模组固件与上位机之间的通信通过IOT模块建立。
进一步的,所述模组固件搭载LiteOS系统。
本发明还提出一种防止模组固件的参数被篡改的装置,包括:
分区单元,用于在对模组固件进行调试时,将模组固件中的指令集存储区分为功能运行指令集区和重要参数指令集区,并将功能运行指令集存储至功能运行指令集区,将重要参数指令集存储至重要参数指令集区;
删除单元,用于在模组固件调试完成后,模组固件接收删除指令以删除重要参数指令集区中的重要参数指令集。
进一步的,还包括:
通信单元,用于建立模组固件与上位机之间的通信,上位机通过所述通信单元向模组固件发送删除指令。
进一步的,所述通信单元为IOT模块。
进一步的,所述模组固件搭载LiteOS系统。
本发明的有益效果是:本发明所述的防止模组固件的参数被篡改的方法及装置,在对模组固件调试时的指令集进行分区放置,在模组固件调试完成后,删除重要参数指令集区中的重要参数指令集,这样模组固件将无法再通过指令对其重要参数进行篡改,将模组固件应用至终端产品后,模组固件仅运行功能运行指令集区,重要参数指令集区无法再运行,进而避免了模组固件的参数被篡改的风险。
附图说明
图1为本发明实施例所述的防止模组固件的参数被篡改的方法的流程示意图;
图2为本发明实施例所述的防止模组固件的参数被篡改的装置的结构示意图。
具体实施方式
下面将结合附图对本发明的实施方式进行详细描述。
本发明所述的防止模组固件的参数被篡改的方法,包括以下步骤:在对模组固件进行调试时,将模组固件中的指令集存储区分为功能运行指令集区和重要参数指令集区,并将功能运行指令集存储至功能运行指令集区,将重要参数指令集存储至重要参数指令集区;在模组固件调试完成后,模组固件接收删除指令以删除重要参数指令集区中的重要参数指令集。
本发明旨提供一种能够防止组固件的参数被篡改的方法,其发明构思如下:在对模组固件调试时,对指令集进行分区存储,具体的,将功能运行指令集存储至功能运行指令集区,将重要参数指令集存储至重要参数指令集区,在对模组固件调试完成后,向模组固件发送删除指令,模组固件删除重要参数指令集区中的重要参数指令,使得在模组固件应用至终端产品后,模组固件仅运行功能运行指令集区,重要参数指令集区无法再运行,进而避免了模组固件的参数被篡改的风险。
实施例
本发明实施例中的模块包括:IOT模块、上位机和与模组固件进行通信的UART工装夹具,其中,UART工装夹具的一端与IOT模块连接,UART工装夹具的另一端与上位机连接。在进行模组固件调试时,通过指令集对模组固件中的LiteOS系统进行操作。
步骤S1.在调试过程中,对指令集进行分区存放,具体的,将功能运行指令集存储至功能运行指令集区,将重要参数指令集存储至重要参数指令集区;
步骤S2.在调试完成后,上位机通过IOT模块向模组固件发送删除指令,模组固件收到删除指令后,将重要参数指令集区中的重要参数指令集删除。
在重要参数指令集被删除,对应模组固件应用至终端产品后,模组固件仅运行功能运行指令集区,重要参数指令集区无法再运行,进而避免了模组固件的参数被篡改的风险。
基于上述技术方案,本发明实施例还提出一种防止模组固件的参数被篡改的装置,如图2所示,包括:
分区单元,用于在对模组固件进行调试时,将模组固件中的指令集存储区分为功能运行指令集区和重要参数指令集区,并将功能运行指令集存储至功能运行指令集区,将重要参数指令集存储至重要参数指令集区;
删除单元,用于在模组固件调试完成后,模组固件接收删除指令以删除重要参数指令集区中的重要参数指令集。
可以理解,由于本发明实施例所述的防止模组固件的参数被篡改的装置是用于实现实施例所述防止模组固件的参数被篡改的方法的装置,对于实施例公开的系统而言,由于其与实施例公开的方法相对应,所以描述的较为简单,相关之处参见方法的部分说明即可。

Claims (8)

1.防止模组固件的参数被篡改的方法,其特征在于,包括以下步骤:
在对模组固件进行调试时,将模组固件中的指令集存储区分为功能运行指令集区和重要参数指令集区,并将功能运行指令集存储至功能运行指令集区,将重要参数指令集存储至重要参数指令集区;
在模组固件调试完成后,模组固件接收删除指令以删除重要参数指令集区中的重要参数指令集。
2.如权利要求1所述的防止模组固件的参数被篡改的方法,其特征在于,所述模组固件接收删除指令的方法包括:
建立模组固件与上位机之间的通信,通过上位机向模组固件发送删除指令。
3.如权利要求2所述的防止模组固件的参数被篡改的方法,其特征在于,所述模组固件与上位机之间的通信通过IOT模块建立。
4.如权利要求1所述的防止模组固件的参数被篡改的方法,所述模组固件搭载LiteOS系统。
5.防止模组固件的参数被篡改的装置,其特征在于,包括:
分区单元,用于在对模组固件进行调试时,将模组固件中的指令集存储区分为功能运行指令集区和重要参数指令集区,并将功能运行指令集存储至功能运行指令集区,将重要参数指令集存储至重要参数指令集区;
删除单元,用于在模组固件调试完成后,模组固件接收删除指令以删除重要参数指令集区中的重要参数指令集。
6.如权利要求5所述的防止模组固件的参数被篡改的装置,其特征在于,还包括:
通信单元,用于建立模组固件与上位机之间的通信,上位机通过所述通信单元向模组固件发送删除指令。
7.如权利要求6所述的防止模组固件的参数被篡改的装置,其特征在于,所述通信单元为IOT模块。
8.如权利要求5所述的防止模组固件的参数被篡改的装置,所述模组固件搭载LiteOS系统。
CN202010685661.8A 2020-07-16 2020-07-16 防止模组固件的参数被篡改的方法及装置 Pending CN111898115A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010685661.8A CN111898115A (zh) 2020-07-16 2020-07-16 防止模组固件的参数被篡改的方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010685661.8A CN111898115A (zh) 2020-07-16 2020-07-16 防止模组固件的参数被篡改的方法及装置

Publications (1)

Publication Number Publication Date
CN111898115A true CN111898115A (zh) 2020-11-06

Family

ID=73189629

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010685661.8A Pending CN111898115A (zh) 2020-07-16 2020-07-16 防止模组固件的参数被篡改的方法及装置

Country Status (1)

Country Link
CN (1) CN111898115A (zh)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110078791A1 (en) * 2009-09-25 2011-03-31 Gyan Prakash Using chipset-based protected firmware for host software tamper detection and protection
CN103645924A (zh) * 2013-12-27 2014-03-19 金三立视频科技(深圳)有限公司 嵌入式设备程序参数管理方法及装置
CN103748594A (zh) * 2011-07-29 2014-04-23 微软公司 针对arm*trustzonetm实现的基于固件的可信平台模块
CN104809398A (zh) * 2015-04-21 2015-07-29 深圳怡化电脑股份有限公司 密码键盘引导程序固件防篡改方法及装置
CN105868651A (zh) * 2015-01-19 2016-08-17 中兴通讯股份有限公司 工作模式配置方法及装置
CN106874032A (zh) * 2017-01-04 2017-06-20 青岛海信宽带多媒体技术有限公司 光模块固件升级的方法、装置及光模块
CN108632040A (zh) * 2017-03-17 2018-10-09 株式会社密如斯 信息管理终端装置
WO2019162290A1 (de) * 2018-02-20 2019-08-29 Dekra Exam Gmbh Überwachungssystem für eine schutzeinrichtung und schutzeinrichtung

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110078791A1 (en) * 2009-09-25 2011-03-31 Gyan Prakash Using chipset-based protected firmware for host software tamper detection and protection
CN103748594A (zh) * 2011-07-29 2014-04-23 微软公司 针对arm*trustzonetm实现的基于固件的可信平台模块
CN103645924A (zh) * 2013-12-27 2014-03-19 金三立视频科技(深圳)有限公司 嵌入式设备程序参数管理方法及装置
CN105868651A (zh) * 2015-01-19 2016-08-17 中兴通讯股份有限公司 工作模式配置方法及装置
CN104809398A (zh) * 2015-04-21 2015-07-29 深圳怡化电脑股份有限公司 密码键盘引导程序固件防篡改方法及装置
CN106874032A (zh) * 2017-01-04 2017-06-20 青岛海信宽带多媒体技术有限公司 光模块固件升级的方法、装置及光模块
CN108632040A (zh) * 2017-03-17 2018-10-09 株式会社密如斯 信息管理终端装置
WO2019162290A1 (de) * 2018-02-20 2019-08-29 Dekra Exam Gmbh Überwachungssystem für eine schutzeinrichtung und schutzeinrichtung

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
郭松辉等: "基于关键页覆写的数据清除技术", 《计算机工程与设计》 *

Similar Documents

Publication Publication Date Title
CN104572446B (zh) 一种自动化测试方法及系统
CN107644075B (zh) 收集页面信息的方法和装置
CN113938535A (zh) 基于多协议适配的物联网设备接入方法及装置
US20120144080A1 (en) Method and Device for Monitoring Running State of Card
CN108509322A (zh) 避免过度回访的方法、电子装置及计算机可读存储介质
CN107562499A (zh) 应用加载的方法、装置和计算机可读存储介质
CN111050333A (zh) 一种基站自动化测试方法及系统
CN103699485A (zh) 应用程序调试方法和装置
CN112667371B (zh) 异步任务的处理方法、装置、设备及存储介质
CN109446462B (zh) 基于页面的数据监控处理方法、装置、设备和存储介质
CN111898115A (zh) 防止模组固件的参数被篡改的方法及装置
CN105528221A (zh) 电子设备复位处理方法及装置
CN105959160A (zh) 一种调试信息的传输方法及装置
CN111158947A (zh) 预抄写文件制作方法、服务器及可读存储介质
CN111444253A (zh) 数据导入方法、装置、计算机可读存储介质和计算机设备
CN116450176A (zh) 版本更新方法、装置、电子设备及存储介质
CN111752782B (zh) 稳定性测试方法、系统、装置及存储介质
CN115600261A (zh) 一种数据安全防护方法、装置、设备及介质
CN112312212B (zh) 数字电视系统的升级方法及相关装置
CN100583097C (zh) 对补丁文件进行管理的方法、系统及设备
CN111858124A (zh) 一种自动检测智能终端驱动程序完整性的方法及系统
CN112929948A (zh) 一种无线网络搜索方法及装置
CN112312213A (zh) 数字电视系统的升级方法及相关装置
CN116204336B (zh) 一种基于注册表回调机制的用户态核心态同步方法与系统
US20110246827A1 (en) Testing Device and Testing Method

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20201106