CN112270010A - 可执行文件远程安全加载的方法 - Google Patents
可执行文件远程安全加载的方法 Download PDFInfo
- Publication number
- CN112270010A CN112270010A CN202011287729.3A CN202011287729A CN112270010A CN 112270010 A CN112270010 A CN 112270010A CN 202011287729 A CN202011287729 A CN 202011287729A CN 112270010 A CN112270010 A CN 112270010A
- Authority
- CN
- China
- Prior art keywords
- executable file
- data
- loader
- executable
- loading
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 64
- 230000008569 process Effects 0.000 claims description 22
- 239000012634 fragment Substances 0.000 claims description 4
- 230000008676 import Effects 0.000 claims description 3
- 238000000547 structure data Methods 0.000 claims description 3
- 238000012795 verification Methods 0.000 claims description 3
- 230000004048 modification Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 230000011218 segmentation Effects 0.000 description 2
- 230000004075 alteration Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及一种可执行文件远程安全加载的方法,包括以下步骤:S1:对可执行文件进行云端加密,得到可执行文件处理模块和可执行文件的数据模块;S2:从云端下载所述可执行文件处理模块和所述可执行文件的数据模块至已安全认证的加载器中,所述加载器从云端下载;S3:可执行文件处理模块对可执行文件的数据模块在加载器中进行解密、组装和校验,得到可执行文件数据片段,并进行加载处理;S4:所述可执行文件的数据模块对加载器进行反向认证。本发明综合解决了现有技术中可执行文件云端下载存在安全隐患、容易被恶意劫持修改、容易被第三方安全软件误杀、容易被非法他用以及兼容性差等问题,并且保证了可执行文件中数据的完整性、可靠性和安全性。
Description
技术领域
本发明涉及计算机程序技术领域,特别涉及一种可执行文件远程安全加载的方法。
背景技术
由于Windows系统的可执行文件加载方式问题,造成目前windows的可执行文件加载过程出现了如下问题:
1.被加载的可执行文件,需要一开始程序就携带可执行文件或者通过网络下载该文件到本地再加载,可执行文件是可视化的文件,暴露在外存在安全隐患。
2.由于在可执行文件的加载过程中,windows未对文件的安全性进行有效的效验,致使木马、外挂在加载过程中可以劫持可执行文件,修改可执行文件达到获取利益的目的,还会出现破坏程序的问题,并且目前劫持可执行文件的情况非常严重。
3.由于可执行文件没有反向对加载可执行文件的程序校验认证,如果可执行文件被他人非法获取,未经许可被用于他人程序当中,达到其未可知的目的。大大增加了可执行文件的不可控风险。
4.由于上述的问题,现在出现了专业的安全保护软件:杀软、防火墙以及保险箱等第三方的可执行文件加载保护程序。但是这些第三方的软件由于技术原因和环境原因经常造成对安全的正常的可执行文件误删和误杀问题。给很多经常需要更新的程序造成非常大的问题,被误删和误杀后只能跟第三方联系进行处理,或者等待第三方的更新。哪怕是被安全认证的可执行文件(比如:文件签名等)也经常被这些问题困惑。从安全方面考虑又不能放弃第三方的安全软件。
综上所述,对于可执行文件云端加载和可执行文件的安全性,出现了容易被恶意软件劫持修改、可执行文件加载的兼容性差、第三方安全软件误杀以及容易被非法他用的问题,目前市面上还没有能全面解决此类问题的解决方案。
因此有必要提供一种可执行文件远程安全加载的方法,以综合解决现有技术中可执行文件云端下载存在安全隐患、容易被恶意劫持修改、容易被第三方安全软件误杀、容易被非法他用以及兼容性差等问题。
发明内容
本发明的目的在于提供一种可执行文件远程安全加载的方法,以综合解决现有技术中可执行文件云端下载存在安全隐患、容易被恶意劫持修改、容易被第三方安全软件误杀、容易被非法他用以及兼容性差等问题。
为了解决现有技术中存在的问题,本发明提供了一种可执行文件远程安全加载的方法,包括以下步骤:
S1:对可执行文件进行云端加密,得到可执行文件处理模块和可执行文件的数据模块;
S2:从云端下载所述可执行文件处理模块和所述可执行文件的数据模块至已安全认证的加载器中,所述加载器从云端下载;
S3:可执行文件处理模块对可执行文件的数据模块在加载器中进行解密、组装和校验,得到可执行文件数据片段,并进行加载处理;
S4:所述可执行文件的数据模块对加载器进行反向认证。
可选的,在所述可执行文件远程安全加载的方法中,
所述可执行文件处理模块包括可执行文件数据解密单元、安全校验单元和组装算法单元;
所述可执行文件的数据模块包括被加密的可执行文件形成的数据单元和水印数据组成的数据单元。
可选的,在所述可执行文件远程安全加载的方法中,步骤S1中的云端加密包括以下步骤:
S11:把需要加密的可执行文件按可执行文件的段属性分解;
S12:加密可执行文件的文件头;
S13:对可执行文件的代码、数据和资源进行数据加密;
S14:把分别加密的段混合组装成数据块,以密文的方式保存在云端;
S15:所述数据块在加密过程形成水印保护,被水印保护的数据块不能被修改替换。
可选的,在所述可执行文件远程安全加载的方法中,
步骤S12中的加密方式为:根据PE header解析程序结构加密PE结构数据;
步骤S13中的加密方式为:采用AES加密算法,每16字节为一组进行循环加密。
可选的,在所述可执行文件远程安全加载的方法中,步骤S2中从云端下载的步骤包括:
S21:通过动态加密过的私有协议从云端下发密钥和加密算法;
S22:下载所述加载器,并在所述加载器中设置私有的堆内存存放完整的数据块;
S23:将数据块按照N宫格模式下载,即将数据块在云端分成N个数据段,按照乱序规则填入云端中的N宫格进行下载;
S24:加载器从云端下载N宫格中的数据段后,根据填入顺序逆序拼装成完整的数据块,将完整的数据块写入到堆内存。
可选的,在所述可执行文件远程安全加载的方法中,若有新版本的数据块,将重新下载新版本的数据块并覆盖堆内存中旧版本的数据块。
可选的,在所述可执行文件远程安全加载的方法中,在执行步骤S4之后,所述数据块消失。
可选的,在所述可执行文件远程安全加载的方法中,步骤S4中的反向认证为可执行文件的数据模块对加载器进行md5、数字签名认证和/或CRC多重交叉认证。
可选的,在所述可执行文件远程安全加载的方法中,步骤S3包括以下步骤:
S31:加载器负责进行初始化过程;
S32:可执行文件处理模块中的可执行文件数据解密单元按照加密数据结构对数据块进行解密,得到原始的可执行文件,并由组装算法单元将得到的原始的可执行文件组装成能被正确执行的可执行文件数据片段;
S33:通过加密过程中的水印数据效验解密的数据,并且安全校验单元在解密时对可执行文件的导入表和导出表进行安全性检查;
S34:把能被正确执行的可执行文件数据片段中的代码执行流交给可执行文件的入口。
可选的,在所述可执行文件远程安全加载的方法中,
初始化过程包括:加载所述可执行文件的数据模块,并申请所述可执行文件的数据模块存放的空间。
在本发明所提供的可执行文件远程安全加载的方法中,本发明中的可执行文件对用户是不可见的,并且程序的更新只是修改了已加密的可执行文件的数据模块,综合解决了现有技术中可执行文件云端下载存在安全隐患、容易被恶意劫持修改、容易被第三方安全软件误杀、容易被非法他用以及兼容性差等问题,并且保证了可执行文件中数据的完整性、可靠性和安全性。
附图说明
图1为本发明实施例提供的可执行文件远程安全加载的总流程图;
图2为本发明实施例提供的云端加密的流程图;
图3为本发明实施例提供的远程下载可执行文件的流程图;
图4为本发明实施例提供的解密和加载可执行文件的流程图。
具体实施方式
下面将结合示意图对本发明的具体实施方式进行更详细的描述。根据下列描述,本发明的优点和特征将更清楚。需说明的是,附图均采用非常简化的形式且均使用非精准的比例,仅用以方便、明晰地辅助说明本发明实施例的目的。
在下文中,如果本文所述的方法包括一系列步骤,则本文所呈现的这些步骤的顺序并非必须是可执行这些步骤的唯一顺序,且一些所述的步骤可被省略和/或一些本文未描述的其他步骤可被添加到该方法中。
对于可执行文件云端加载和可执行文件的安全性,出现了容易被恶意软件劫持修改、可执行文件加载的兼容性差、第三方安全软件误杀以及容易被非法他用的问题,目前市面上还没有能全面解决此类问题的解决方案。
因此有必要提供一种可执行文件远程安全加载的方法,如图1所示,图1为本发明实施例提供的可执行文件远程安全加载的总流程图,所述方法包括:
S1:对可执行文件进行云端加密,得到可执行文件处理模块和可执行文件的数据模块;
S2:从云端下载所述可执行文件处理模块和所述可执行文件的数据模块至已安全认证的加载器中,所述加载器从云端下载;
S3:可执行文件处理模块对可执行文件的数据模块在加载器中进行解密、组装和校验,得到可执行文件数据片段,并进行加载处理;
S4:所述可执行文件的数据模块对加载器进行反向认证。
本发明中的可执行文件对用户是不可见的,并且程序的更新只是修改了已加密的可执行文件的数据模块,综合解决了现有技术中可执行文件云端下载存在安全隐患、容易被恶意劫持修改、容易被第三方安全软件误杀、容易被非法他用以及兼容性差等问题,并且保证了可执行文件中数据的完整性、可靠性和安全性。
其中,所述可执行文件处理模块包括可执行文件数据解密单元、安全校验单元和组装算法单元;所述可执行文件的数据模块包括被加密的可执行文件形成的数据单元和水印数据组成的数据单元。
如图2所示,图2为本发明实施例提供的云端加密的流程图,步骤S1中的云端加密包括以下步骤:
S11:把需要加密的可执行文件按可执行文件的段属性分解;
S12:加密可执行文件的文件头;
S13:对可执行文件的代码、数据和资源进行数据加密,从而防止加载过程被恶意程序劫持;
S14:把分别加密的段混合组装成数据块,以密文的方式保存在云端;
S15:所述数据块在加密过程形成水印保护,被水印保护的数据块不能被修改替换,从而保证原可执行文件的安全性要求。
进一步的,可执行文件的文件头和可执行文件的代码、数据和资源均属于可执行文件的数据模块,进行数据加密形成的数据块为密文数据块,密文数据块已经不是标准的可执行文件,用于保证原可执行文件的安全性。
优选的,步骤S12中的加密方式为:根据PE header解析程序结构加密PE结构数据;步骤S13中的加密方式为:采用AES加密算法,每16字节为一组进行循环加密。
接着,如图3所示,图3为本发明实施例提供的远程下载可执行文件的流程图,步骤S2中从云端下载的步骤包括:
S21:通过动态加密过的私有协议从云端下发密钥和加密算法;
S22:下载所述加载器,并在所述加载器中设置私有的堆内存存放完整的数据块;
S23:将数据块按照N宫格模式下载,即将数据块在云端分成N个数据段,按照乱序规则填入云端中的N宫格进行下载;
S24:加载器从云端下载N宫格中的数据段后,根据填入顺序逆序拼装成完整的数据块,将完整的数据块写入到堆内存。
其中,步骤S21可以在下载步骤的任何时间完成,例如可以在已执行步骤S23-步骤S24之后完成,也可以在未执行步骤S23-步骤S24之前完成。
较佳的,通过动态加密过的私有协议从云端下发密钥和加密算法,其中的密钥和加密算法都不是固定的,这样可保证协议加密的多样性,即使被破解还可以动态更换。下载的加载器完成了程序的合法性效验、环境的安全性效验和可执行文件程序的初始化等。设置私有的堆内存存放完整的数据块,用于在执行步骤S4之后,使所述数据块消失,不以任何文件的形式留下,本发明的加密过程和隐形内存加载方式保证了远端数据源头-传输链路-本地内存加载全过程的安全可靠性。
进一步的,从云端分段下载带有水印的拼接数据块,分段技术为N宫格模式,并非传统的顺序分段,下载完后按照填入顺序逆序组合并写入到堆内存当中,保证了可执行文件的安全性。若有新版本的数据块,将重新下载新版本的数据块并覆盖堆内存中旧版本的数据块。
优选的,在所述可执行文件远程安全加载的方法中,步骤S4中的反向认证为可执行文件的数据模块对加载器进行md5、数字签名认证和/或CRC多重交叉认证,如果认证不通过,则不再继续执行可执行文件的任何代码,只有认证通过后,才可以运行当前可执行文件,可执行文件对加载器的反向认证很好的避免了被他人利用的风险。
进一步,如图4所示,图4为本发明实施例提供的解密和加载可执行文件的流程图,步骤S3包括以下步骤:
S31:加载器负责进行初始化过程;
S32:可执行文件处理模块中的可执行文件数据解密单元按照加密数据结构对数据块进行解密(包括可执行文件的文件头、代码、数据和资源的解密),得到原始的可执行文件,并由组装算法单元将得到的原始的可执行文件组装成能被正确执行的可执行文件数据片段,可执行文件数据片段不再是标准的可执行文件,而是以数据块的方式存在;
S33:通过加密过程中的水印数据效验解密的数据,以保证数据的完整性,并且安全校验单元在解密时对可执行文件的导入表和导出表进行安全性检查,从而保证了可执行文件加载过程不被恶意软件劫持破坏;
S34:把能被正确执行的可执行文件数据片段中的代码执行流交给可执行文件的入口。
其中,初始化过程包括:加载所述可执行文件的数据模块,并申请所述可执行文件的数据模块存放的空间。
步骤S31至S34均在加载器中完成,由于被安全认证后的加载器是不会变化的,不会被第三方安全软件误杀。加载器的加载和解密过程保证了的可执行文件不会被恶意软件劫持修改,不会被第三方安全软件误杀,其原因是可执行文件已经被转换成数据文件,而数据文件是不会被第三方安全软件误杀了。密文数据块从云端直接下载到加载器的内存,解决了无本地文件的远程动态加载的需求。
在本发明所提供的可执行文件远程安全加载的方法中,本发明中的可执行文件对用户是不可见的,并且程序的更新只是修改了已加密的可执行文件的数据模块。并且,所述可执行文件远程下载时受加密过程中形成的水印保护,保证了数据的完整性、可靠性、安全性;云端下载数据块按照乱序规则填入云端中的N宫格,加载过程中的加载地址是随机生成的,组装后的能被正确执行的可执行文件数据片段为非标准的可执行文件,并且是以数据块的形式存储在内存中的,保证了可执行文件的安全性。因此本发明综合解决了现有技术中可执行文件云端下载存在安全隐患、容易被恶意劫持修改、容易被第三方安全软件误杀、容易被非法他用以及兼容性差等问题,并且保证了可执行文件中数据的完整性、可靠性和安全性。
上述仅为本发明的优选实施例而已,并不对本发明起到任何限制作用。任何所属技术领域的技术人员,在不脱离本发明的技术方案的范围内,对本发明揭露的技术方案和技术内容做任何形式的等同替换或修改等变动,均属未脱离本发明的技术方案的内容,仍属于本发明的保护范围之内。
Claims (10)
1.一种可执行文件远程安全加载的方法,其特征在于,包括以下步骤:
S1:对可执行文件进行云端加密,得到可执行文件处理模块和可执行文件的数据模块;
S2:从云端下载所述可执行文件处理模块和所述可执行文件的数据模块至已安全认证的加载器中,所述加载器从云端下载;
S3:可执行文件处理模块对可执行文件的数据模块在加载器中进行解密、组装和校验,得到可执行文件数据片段,并进行加载处理;
S4:所述可执行文件的数据模块对加载器进行反向认证。
2.如权利要求1所述的可执行文件远程安全加载的方法,其特征在于,
所述可执行文件处理模块包括可执行文件数据解密单元、安全校验单元和组装算法单元;
所述可执行文件的数据模块包括被加密的可执行文件形成的数据单元和水印数据组成的数据单元。
3.如权利要求2所述的可执行文件远程安全加载的方法,其特征在于,步骤S1中的云端加密包括以下步骤:
S11:把需要加密的可执行文件按可执行文件的段属性分解;
S12:加密可执行文件的文件头;
S13:对可执行文件的代码、数据和资源进行数据加密;
S14:把分别加密的段混合组装成数据块,以密文的方式保存在云端;
S15:所述数据块在加密过程形成水印保护,被水印保护的数据块不能被修改替换。
4.如权利要求3所述的可执行文件远程安全加载的方法,其特征在于,
步骤S12中的加密方式为:根据PE header解析程序结构加密PE结构数据;
步骤S13中的加密方式为:采用AES加密算法,每16字节为一组进行循环加密。
5.如权利要求3所述的可执行文件远程安全加载的方法,其特征在于,步骤S2中从云端下载的步骤包括:
S21:通过动态加密过的私有协议从云端下发密钥和加密算法;
S22:下载所述加载器,并在所述加载器中设置私有的堆内存存放完整的数据块;
S23:将数据块按照N宫格模式下载,即将数据块在云端分成N个数据段,按照乱序规则填入云端中的N宫格进行下载;
S24:加载器从云端下载N宫格中的数据段后,根据填入顺序逆序拼装成完整的数据块,将完整的数据块写入到堆内存。
6.如权利要求5所述的可执行文件远程安全加载的方法,其特征在于,若有新版本的数据块,将重新下载新版本的数据块并覆盖堆内存中旧版本的数据块。
7.如权利要求5所述的可执行文件远程安全加载的方法,其特征在于,在执行步骤S4之后,所述数据块消失。
8.如权利要求1所述的可执行文件远程安全加载的方法,其特征在于,步骤S4中的反向认证为可执行文件的数据模块对加载器进行md5、数字签名认证和/或CRC多重交叉认证。
9.如权利要求5所述的可执行文件远程安全加载的方法,其特征在于,步骤S3包括以下步骤:
S31:加载器负责进行初始化过程;
S32:可执行文件处理模块中的可执行文件数据解密单元按照加密数据结构对数据块进行解密,得到原始的可执行文件,并由组装算法单元将得到的原始的可执行文件组装成能被正确执行的可执行文件数据片段;
S33:通过加密过程中的水印数据效验解密的数据,并且安全校验单元在解密时对可执行文件的导入表和导出表进行安全性检查;
S34:把能被正确执行的可执行文件数据片段中的代码执行流交给可执行文件的入口。
10.如权利要求9所述的可执行文件远程安全加载的方法,其特征在于,
初始化过程包括:加载所述可执行文件的数据模块,并申请所述可执行文件的数据模块存放的空间。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011287729.3A CN112270010B (zh) | 2020-11-17 | 2020-11-17 | 可执行文件远程安全加载的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011287729.3A CN112270010B (zh) | 2020-11-17 | 2020-11-17 | 可执行文件远程安全加载的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112270010A true CN112270010A (zh) | 2021-01-26 |
CN112270010B CN112270010B (zh) | 2024-04-12 |
Family
ID=74340246
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011287729.3A Active CN112270010B (zh) | 2020-11-17 | 2020-11-17 | 可执行文件远程安全加载的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112270010B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112528237A (zh) * | 2021-02-08 | 2021-03-19 | 北京关键科技股份有限公司 | 一种基于共识机制的软件版本状态保护方法 |
Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6240550B1 (en) * | 1998-07-21 | 2001-05-29 | Touchtunes Music Corporation | System for remote loading of objects or files in order to update software |
CN1556472A (zh) * | 2003-12-31 | 2004-12-22 | 中兴通讯股份有限公司 | 一种嵌入式系统中可执行文件的压缩及其加载方法 |
CN101149773A (zh) * | 2007-08-27 | 2008-03-26 | 中国人民解放军空军电子技术研究所 | 一种基于软件实名认证的系统及其安全查证方法 |
CN102270288A (zh) * | 2011-09-06 | 2011-12-07 | 中国人民解放军国防科学技术大学 | 基于反向完整性验证的操作系统可信引导方法 |
CN102506887A (zh) * | 2011-11-10 | 2012-06-20 | 厦门雅迅网络股份有限公司 | 一种地理导航方法 |
CN102609284A (zh) * | 2012-02-01 | 2012-07-25 | 上海游安网络科技有限公司 | 可执行文件安全加载的方法 |
CN102831343A (zh) * | 2012-07-27 | 2012-12-19 | 北京奇虎科技有限公司 | 一种目标程序处理方法、处理装置及云端服务设备 |
CN103282913A (zh) * | 2010-12-29 | 2013-09-04 | 维亚塞斯公司 | 用于加载至少一个软件模块的代码的方法 |
CN103544415A (zh) * | 2013-10-25 | 2014-01-29 | 苏州通付盾信息技术有限公司 | 一种移动平台应用软件的加固方法 |
CN103955648A (zh) * | 2014-05-15 | 2014-07-30 | 乐视致新电子科技(天津)有限公司 | 校验系统镜像合法性的方法及装置 |
CN109993003A (zh) * | 2019-03-12 | 2019-07-09 | 广州大学 | 一种基于sgx的软件流安全验证方法及装置 |
CN110222480A (zh) * | 2019-06-13 | 2019-09-10 | 红鼎互联(广州)信息科技有限公司 | 一种对软件权限和行为进行安全管控的系统和方法 |
CN110780940A (zh) * | 2019-09-24 | 2020-02-11 | 维沃移动通信有限公司 | 应用程序加载方法、电子设备和存储介质 |
CN111753305A (zh) * | 2019-03-29 | 2020-10-09 | 通用电气公司 | 机载认证软件的远程加载的方法和系统 |
-
2020
- 2020-11-17 CN CN202011287729.3A patent/CN112270010B/zh active Active
Patent Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6240550B1 (en) * | 1998-07-21 | 2001-05-29 | Touchtunes Music Corporation | System for remote loading of objects or files in order to update software |
CN1556472A (zh) * | 2003-12-31 | 2004-12-22 | 中兴通讯股份有限公司 | 一种嵌入式系统中可执行文件的压缩及其加载方法 |
CN101149773A (zh) * | 2007-08-27 | 2008-03-26 | 中国人民解放军空军电子技术研究所 | 一种基于软件实名认证的系统及其安全查证方法 |
CN103282913A (zh) * | 2010-12-29 | 2013-09-04 | 维亚塞斯公司 | 用于加载至少一个软件模块的代码的方法 |
CN102270288A (zh) * | 2011-09-06 | 2011-12-07 | 中国人民解放军国防科学技术大学 | 基于反向完整性验证的操作系统可信引导方法 |
CN102506887A (zh) * | 2011-11-10 | 2012-06-20 | 厦门雅迅网络股份有限公司 | 一种地理导航方法 |
CN102609284A (zh) * | 2012-02-01 | 2012-07-25 | 上海游安网络科技有限公司 | 可执行文件安全加载的方法 |
CN102831343A (zh) * | 2012-07-27 | 2012-12-19 | 北京奇虎科技有限公司 | 一种目标程序处理方法、处理装置及云端服务设备 |
CN103544415A (zh) * | 2013-10-25 | 2014-01-29 | 苏州通付盾信息技术有限公司 | 一种移动平台应用软件的加固方法 |
CN103955648A (zh) * | 2014-05-15 | 2014-07-30 | 乐视致新电子科技(天津)有限公司 | 校验系统镜像合法性的方法及装置 |
CN109993003A (zh) * | 2019-03-12 | 2019-07-09 | 广州大学 | 一种基于sgx的软件流安全验证方法及装置 |
CN111753305A (zh) * | 2019-03-29 | 2020-10-09 | 通用电气公司 | 机载认证软件的远程加载的方法和系统 |
CN110222480A (zh) * | 2019-06-13 | 2019-09-10 | 红鼎互联(广州)信息科技有限公司 | 一种对软件权限和行为进行安全管控的系统和方法 |
CN110780940A (zh) * | 2019-09-24 | 2020-02-11 | 维沃移动通信有限公司 | 应用程序加载方法、电子设备和存储介质 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112528237A (zh) * | 2021-02-08 | 2021-03-19 | 北京关键科技股份有限公司 | 一种基于共识机制的软件版本状态保护方法 |
Also Published As
Publication number | Publication date |
---|---|
CN112270010B (zh) | 2024-04-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11675880B2 (en) | Securing webpages, webapps and applications | |
CN110597538B (zh) | 一种基于ota升级系统的软件升级方法和ota升级系统 | |
US8874922B2 (en) | Systems and methods for multi-layered authentication/verification of trusted platform updates | |
US9058504B1 (en) | Anti-malware digital-signature verification | |
US10242188B1 (en) | Method and apparatus of performing data executable integrity verification | |
US8175269B2 (en) | System and method for enterprise security including symmetric key protection | |
US20150095652A1 (en) | Encryption and decryption processing method, apparatus, and device | |
CN107423626B (zh) | 一种基于连续Hash值的BIOS更新信任链的方法 | |
CN105320535A (zh) | 一种安装包的校验方法、客户端、服务器及系统 | |
CN111143869A (zh) | 应用程序包处理方法、装置、电子设备及存储介质 | |
CN102572595A (zh) | Iptv的升级包结构、升级方法以及开机校验方法 | |
CN108418893A (zh) | 一种智能设备固件安全升级的方法 | |
US7353386B2 (en) | Method and device for authenticating digital data by means of an authentication extension module | |
CN107038353B (zh) | 软件程序的校验保护方法及系统 | |
CN104217175A (zh) | 一种数据读写方法和装置 | |
CN107368737A (zh) | 一种防止拷贝攻击的处理方法、服务器及客户端 | |
CN112270010A (zh) | 可执行文件远程安全加载的方法 | |
CN108512824B (zh) | 一种家庭云端文件的管理方法及移动终端 | |
CN107992319B (zh) | 补丁数据更新方法及装置 | |
CN110855434B (zh) | 一种密钥处理方法、装置、终端设备及存储介质 | |
CN106294020B (zh) | 安卓系统应用分区文件保护方法及终端 | |
CN114791834B (zh) | 一种应用程序的启动方法、装置、电子设备及存储介质 | |
CN114650175B (zh) | 一种验证方法及装置 | |
US11784978B2 (en) | Method for establishing remote work environment to ensure security of remote work user terminal and apparatus using the same | |
WO2023169409A1 (zh) | 模型调用方法、装置及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |