CN113722742A - 终端及终端对光模块mcu的固件文件加密存储方法 - Google Patents
终端及终端对光模块mcu的固件文件加密存储方法 Download PDFInfo
- Publication number
- CN113722742A CN113722742A CN202111068689.8A CN202111068689A CN113722742A CN 113722742 A CN113722742 A CN 113722742A CN 202111068689 A CN202111068689 A CN 202111068689A CN 113722742 A CN113722742 A CN 113722742A
- Authority
- CN
- China
- Prior art keywords
- data
- character string
- encrypted
- segmented
- firmware file
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000003287 optical effect Effects 0.000 title claims abstract description 29
- 238000000034 method Methods 0.000 title claims abstract description 24
- 238000012795 verification Methods 0.000 claims description 20
- 238000004519 manufacturing process Methods 0.000 description 8
- 238000010586 diagram Methods 0.000 description 6
- 238000006243 chemical reaction Methods 0.000 description 4
- 238000013500 data storage Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000002349 favourable effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012827 research and development Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本申请提供了终端及终端对光模块MCU的固件文件加密存储方法,终端包括CPU与存储器,CPU被配置为,接收运行光模块MCU的固件文件,将固件文件中的数据段转换为字符串,对字符串进行加密,加密后的字符串超出一个存储地址存储的数据量;按照预设数据量对数据段对应的加密字符串进行分段,并为分段后的加密字符串分配与数据段对应的地址标识;存储器被配置为,存储分段后的加密字符串。本申请通过终端对运行光模块MCU的固件文件进行加密,将固件文件中数据段对应的加密字符串进行再次分段,并为分段后的加密字符串分配与数据段对应的地址标识,避免了固件文件在传递时数据被篡改或丢失,保证了传递的固件文件是可信的。
Description
技术领域
本申请涉及网络安全技术领域,尤其涉及一种终端及终端对光模块MCU的固件文件加密存储方法。
背景技术
固件(Firmware)就是写入EPROM(可擦写可编程只读存储器)或EEPROM(电可擦可编程只读存储器)中的程序,固件是指设备内部保存的设备“驱动程序”,通过固件,操作系统才能按照标准的设备驱动实现特定机器的运行动作,比如光驱、刻录机等都有内部固件。
针对网络安全可信要求,研发用于MCU运行的固件文件传递给产线后需要经过可信验证,以保证传递的固件文件没有被篡改或丢失,从而需对固件文件的数据进行加密。由于MCU的固件文件一般为HEX形式,HEX文件是分段存储形式,加密后每一段数据都会增加,由此导致数据结构改变,不利于加密后数据的保存,甚至会导致加密数据的丢失,影响MCU固件文件的可信验证。
发明内容
本申请实施例提供了一种终端及终端对光模块MCU的固件文件加密存储方法,以解决固件文件中的分段数据加密后数据量变大,不利于加密后数据保存的问题。
第一方面,本申请提供了一种终端,包括:
CPU,被配置为,接收运行光模块MCU的固件文件,将所述固件文件中的数据段转换为字符串,对所述字符串进行加密,加密后的字符串超出一个存储地址存储的数据量;按照预设数据量对数据段对应的加密字符串进行分段,并为分段后的加密字符串分配与所述数据段对应的地址标识;
存储器,被配置为,存储分段后的加密字符串。
第二方面,本申请还提供了一种终端对光模块MCU的固件文件加密存储方法,所述方法包括:
接收运行光模块MCU的固件文件;
获取所述固件文件的数据段;
将所述数据段转换为字符串;
对所述字符串进行加密,加密后的字符串超出一个存储地址存储的数据量;
按照预设数据量对数据段对应的加密字符串进行分段,并为分段后的加密字符串分配与所述数据段对应的地址标识;
存储分段后的所述加密字符串。
本申请提供的终端包括CPU与存储器,CPU被配置为接收运行光模块MCU的固件文件,将固件文件中的数据段转换为字符串,对字符串进行加密,加密后的字符串超出一个存储地址存储的数据量;按照预设数据量对数据段对应的加密字符串进行分段,并为分段后的加密字符串分配与数据段对应的地址标识;存储器被配置为存储分段后的加密字符串。用于MCU运行的固件文件一般为HEX形式,HEX文件是分段存储形式,将固件文件传递给产线后需要经过可信验证,因此需通过终端对固件文件中的数据进行加密。终端对固件文件中的数据进行加密时,将数据转换为字符串进行加密,字符串的数据量超过数据的数据量,如数据段需一个存储地址进行存储,字符串需至少两个存储地址进行存储,本申请将数据段对应的加密字符串进行分段,并为分段后的加密字符串分配与数据段对应的地址标识,以方便识别一段固件数据对应的加密字符串,以对再次分段后的加密字符串进行存储,能够避免传递的固件文件在加密时数据被篡改或丢失,且任何加密算法都适用,以保证传递的固件文件是可信的。
附图说明
图1为本申请实施例提供的一种终端的结构框图;
图2为根据一些实施例的光模块MCU的固件HEX的文件格式示意图;
图3为根据一些实施例的光模块MCU的固件HEX文件加密后的文件格式示意图;
图4为本申请实施例提供的一种终端对光模块MCU的固件文件加密存储方法的流程图。
具体实施方式
为便于对申请的技术方案进行描述,以下首先在对本申请所涉及到的一些概念进行说明。
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
华为要求的网络安全可信要求,研发用于MCU运行的固件文件传递给产线后需要经过可信验证,以保证传递的固件文件没有被篡改或丢失。海信的可信保证措施,通过研发提供某种加密算法,生成对应的加密文件,传递两份文件,通过解密对比确认生成的原固件文件是可信的。由于固件中的数据在加密后数据量增加了,本申请提出了一种终端,通过该终端对运行光模块MCU的固件文件中的数据进行加密,加密后的数据进行分段存储。
在一些实施例中,本申请提供的终端可为计算机、平板电脑、手机等,如将运行光模块MCU的固件文件传递至计算机中,通过计算机对固件文件中的数据段进行加密存储,并将加密后的固件文件传递至产线。
图1为本申请实施例提供的终端的结构框图。如图1所示,本申请实施例提供的终端包括CPU与存储器,CPU被配置为,接收运行光模块MCU的固件文件,将固件文件中的数据段转换为字符串,对字符串进行加密,加密后的字符串超出一个存储地址存储的数据量;按照预设数据量对数据段对应的加密字符串进行分段,并为分段后的加密字符串分配与数据段对应的地址标识;存储器,被配置为,存储分段后的加密字符串。
图2为根据一些实施例的光模块MCU的固件HEX的文件格式示意图。如图2所示,用于MCU运行的固件文件一般为HEX文件,HEX文件是分段存储形式,数据段的存储地址最大可为0xFFFF,即将运行MCU的固件文件中的数据进行分段,数据段的存储地址最大为0xFFFF,使得第一段数据Seg1存储0x0000-0xFFFF数据,并为第一段数据Seg1分配地址Addr1;第二段数据Seg2存储0x0000-0xFFFF数据,并为第二段数据Seg2分配地址Addr2;第三段数据Seg3存储0x0000-0xFFFF数据,并为第三段数据Seg3分配地址Addr3,依此类推。
在本申请实施例中,针对固件文件中的数据,地址指的是物理存储地址、寄存器的地址,该地址与固件文件中数据段是唯一对应的,重复读取会导致数据重复。
终端对固件文件的数据进行加密时,可按顺序逐段对固件数据进行加密。具体地,CPU还被配置为,获取固件文件中的多个数据段,将数据段转变为字符串,通过加密算法对字符串进行加密,得到一串加密字符串。即将原HEX文件中每段的数据变成字符串(转变过程中可以进行数据进制的转变),如将数据通过十六进制转变成字符串,传递给加密算法,获得加密字符串。
在一些实施例中,加密算法没有限制,任何可以双向传递的加密算法都可以使用此方法。
由于固件文件是分段数据,一段数据经数据进制转换为字符串后,字符串的数据量会变大,如固件文件中数据段需一个存储地址进行存储,而数据段转换后的字符串可能需要至少两个存储地址进行存储,使得字符串超出0xFFFF地址,导致数据结构改变。如果直接将加密后的字符串存储至一个存储地址,会导致加密字符串丢失,使得用于MCU运行的固件文件无法通过可信验证。
图3为根据一些实施例的光模块MCU的固件HEX文件加密后的文件格式示意图。如图3所示,为了避免加密后的字符串存储时被篡改或丢失,CPU还被配置为,按照预设数据量对一串加密字符串进行分段,并为分段后的加密字符串分配与数据段对应的地址标识。即对每段固件数据进行加密得到一串加密字符串后,按照预设数据量对一串加密字符串进行分段,以对每段固件数据对应的加密字符串进行分段存储。
具体地,获取一个存储地址的数据量,按照数据量对一串加密字符串进行分段,并为分段后的加密字符串分配与加密字符串对应数据段存储地址的地址标识。如第一段数据Seg1转换为字符串、经加密算法进行加密后,数据0x0000-0xFFFF转变成加密字符串0x0000-0xHHHHH,加密后的字符串超出一个存储地址的最大数据量0xFFFF,因此可将加密字符串进行分段,每段加密字符串最大可为0xFFFF,即将一串加密字符串按照最大数据为0xFFFF进行分段,分为第一小段0x0000-0xFFFF,第二小段0x0000-0xFFFF,第三小段0x0000-0xFFFF,第四小段0x0000-0xFFFF等,直至将加密字符串按照预设数据量分段完成。
将加密字符串按照预设数据量进行分段时,按照加密字符串的排列顺序对分段后的加密字符串分配顺序标识,即将加密字符串0x0000-0xFFFF的顺序标识分配为一,将下一段0x0000-0xFFFF顺序标识分配为二,将再一段0x0000-0xFFFF顺序标识分配为三,依此类推,以方便识别对分段后加密字符串的前后顺序。
将加密字符串进行分段后,对分段的加密字符串分配地址标识,因分段后的加密字符串对应同一个加密前的HEX数据段,因此每小段加密字符串的地址标识是相同的。针对加密后的文件,地址指的是分组标识,原HEX数据加密后形成一组数据,改组以地址命令。如一串加密字符串对应的HEX数据段的存储地址为Addr1,将一串加密字符串按照最大数据为0xFFFF进行分段,分为第一小段0x0000-0xFFFF,为该小段加密字符串分配地址标识Addr1;第二小段0x0000-0xFFFF,为该小段加密字符串分配地址标识Addr1;第三小段0x0000-0xFFFF,为该小段加密字符串分配地址标识Addr1;第四小段0x0000-0xFFFF,为该小段加密字符串分配地址标识Addr1等。
将运行MCU的固件文件中的分段数据进行加密后,将固件文件传递至产线进行可信验证,进行可信验证时需对加密后的固件数据进行解密,通过解密对比确认生成的原固件文件是可信的。此时,CPU还被配置为,将地址标识相同的加密字符串按照顺序标识进行拼接,通过相应的解密算法对拼接后的加密字符串进行解密,得到与地址标识对应的解密数据;将解密数据与对应的数据段依次进行对比,对数据段进行可信验证。
具体地,合并地址标识相同的数据,得到一段加密后的字符串,将加密后的字符串传递给解密函数,得到解密后的字符串,然后进行进制变化(可通过ASCII转为十六进制),如将字符串每两个字符合成一个十六进制数据,通过进制变化将解密后的字符串转变成数据,此数据即为加密前对应段内的数据。
在合并地址标识相同的数据时,CPU还被配置为,检测分段后加密字符串中是否存在不合法字符,当加密字符串中存在不合法字符时,删除加密字符串中的不合法字符。具体地,地址标识相同的数据中,最后一段可能存在多余的0xFF数据(0xFF指示数据截止,当数据无法充满存储空间时,以该字符表示数据存储截止),这是不合法字符,需要剔除。
通过解密算法对加密字符串进行解密后,CPU还被配置为,将每段解密数据与对应的数据段依次进行对比,以对固件文件中的数据段进行可信验证。具体地,将地址标识相同的数据拼接成的字符串进行解密后得到一段解密数据,将该段解密数据与原HEX文件中对应段的数据段依次对比,以对比确认生成的原固件文件是可信的。
本申请实施例提供的终端中,通过CPU将运行光模块MCU的固件文件中的数据段转换为字符串,对字符串进行加密,并将每段固件数据对应的加密字符串进行再次分段,并为分段后的加密字符串分配与数据段对应的地址标识,避免了固件文件传递时数据被篡改或丢失,实现了加密后数据的存储,且任何加密算法都适用。
针对上述实施例所述的终端,本申请实施例还提供了一种终端对光模块MCU的固件文件加密存储方法,该方法对运行光模块MCU的固件文件中的数据进行分段,分段的数据段转换为字符串进行加密,加密后的字符串再次分段存储。
图4为本申请实施例提供的一种终端对光模块MCU的固件文件加密存储方法的流程图。
如图4所示,本申请实施例提供的终端对光模块MCU的固件文件加密存储方法包括:
S100:接收运行光模块MCU的固件文件。
用于光模块MCU运行的固件文件传递给产线后需要经过可信验证,以达到华为要求的网络安全可信要求。因此,需终端对固件文件中的数据进行加密处理,以方便进行可信验证。通过终端对固件文件进行加密时,需将运行光模块MCU的固件文件传输至终端,终端的CPU接收该固件文件。
S200:获取固件文件的数据段。
用于MCU运行的固件文件一般为HEX形式,HEX形式是分段存储形式,因此终端的CPU接收到固件文件后,直接获取固件文件中的分段数据,每段固件数据的存储地址最大可为0xFFFF,如第一段数据Seg1存储0x0000-0xFFFF数据,并为第一段数据Seg1分配地址Addr1;第二段数据Seg2存储0x0000-0xFFFF数据,并为第二段数据Seg2分配地址Addr2;第三段数据Seg3存储0x0000-0xFFFF数据,并为第三段数据Seg3分配地址Addr3,依此类推。
S300:将数据段转变为字符串。
获得固件文件的多个数据段后,将每段的数据通过进制变化转变成字符串,如采用十六进制将数据转变成字符,使得每段固件数据变成一串字符串。
S400:对字符串进行加密,得到加密后的字符串。
通过进制变化获得字符串后,将每段固件数据对应的字符串传递给加密算法,通过加密算法对字符串进行加密,加密后的字符串超出一个存储地址存储的数据量。此处的加密算法没有具体限制,任何可以双向传递的加密算法都可以使用此方法。
一段数据经数据进制转换为字符串后,字符串的数据量会变大,如固件文件中的数据段需一个存储地址进行存储,而数据段转换后的字符串可能需要至少两个存储地址进行存储,使得字符串超出0xFFFF地址,导致数据结构改变。
S500:按照预设数据量对数据段对应的加密字符串进行分段,并为分段后的加密字符串分配与数据段对应的地址标识。
S600:存储分段后的加密字符串。
每段固件数据转换为字符串后,数据量会变大,字符串数量会超出最大存储量0xFFFF,导致数据结构改变,如果直接将加密后的字符串存储至存储器内,可能会导致加密字符串丢失,使得用于MCU运行的固件文件无法通过可信验证。
为了避免加密后的固件数据丢失,可按照预设数据量对加密字符串进行分段,以对每段固件数据对应的加密字符串进行分段存储。对加密字符串进行分段存储时,具体方法包括:获取一个存储地址存储的数据量,按照该数据量对数据段对应的加密字符串进行分段,按照加密字符串的排列顺序对分段后的加密字符串分配顺序标识,并为分段后的加密字符串分配与加密字符串对应数据段存储地址的地址标识,最后将分段后的加密字符串存储至存储器的相应地址。
具体地,按照预设数据量对一串加密串进行分段,如第一段数据Seg1经加密算法进行加密后,数据0x0000-0xFFFF转变成加密字符串0x0000-0xHHHH,加密后的字符串超出最大存储量0xFFFF,因此可将加密字符串进行分段,每段加密字符串最大可为0xFFFF。即将一串加密字符串按照最大数据为0xFFFF进行分段,分为第一小段0x0000-0xFFFF,第二小段0x0000-0xFFFF,第三小段0x0000-0xFFFF等,直至将一串加密字符串全部分段。
将加密字符串进行分段时,按照加密字符串的排列顺序对分段后的加密字符串分配顺序标识,即将加密字符串头部的0x0000-0xFFFF的顺序标识分配为1,将下一段0x0000-0xFFFF的顺序标识分配为2,将再一段0x0000-0xFFFF的顺序标识分配为3,依此类推,以方便识别对分段后加密字符串的前后顺序。
将加密字符串进行分段后,对分段的加密字符串分配地址标识,因一串加密字符串分段后的加密字符串对应同一个加密前的HEX数据段,因此每小段加密字符串的地址标识是相同的。如一串加密字符串对应的HEX数据段的存储地址为Addr1,将一串加密字符串按照最大数据为0xFFFF进行分段,分为第一小段0x0000-0xFFFF,为该小段加密字符串分配地址标识Addr1;第二小段0x0000-0xFFFF,为该小段加密字符串分配地址标识Addr1;第三小段0x0000-0xFFFF,为该小段加密字符串分配地址标识Addr1;第四小段0x0000-0xFFFF,为该小段加密字符串分配地址标识Addr1等。
将运行MCU的固件文件中的分段数据进行加密后,将固件文件传递至产线进行可信验证,进行可信验证时需对加密后的固件数据进行解密,通过解密对比确认生成的原固件文件是否可信。
对分段后的加密进行解密的具体方法包括:将地址标识相同的加密字符串按照顺序标识进行拼接,通过相应的解密算法对拼接后的加密字符串进行解密,得到与地址标识对应的解密数据,将解密数据与对应的数据段依次进行对比,以对固件文件中的数据进行可信验证。
具体地,合并地址标识相同的加密字符串,得到多段加密后的字符串,将加密后的字符串传递给解密函数,得到解密后的字符串,然后进行进制变化,将字符串每两个字符合成一个十六进制数据。
在合并地址标识相同的数据时,需检测每段加密字符串中是否存在不合法字符,当每段加密字符串中存在不合法字符时,删除该不合法字符。具体地,注意最后一段是否存在多余的0xFF数据(0xFF指示数据截止,当数据无法充满存储空间时,以该字符表示数据存储截止),若最后一段存在多余的0xFF数据,则说明加密字符串中存在不合法字符,需删除该不合法字符。
地址标识相同的数据拼接成的字符串经解密后得到一段解密数据,将该段解密数据与原HEX文件中对应段的数据依次进行对比,以对比确认生成的原固件文件是可信的。
本申请实施例提供的终端对光模块MCU的固件文件加密存储方法包括:接收运行光模块MCU的固件文件,获取固件文件的数据段,将数据段转变为字符串,对字符串进行加密,得到加密后的字符串,加密后的字符串超出一个存储地址存储的数据量;按照预设数据量对数据段对应的加密字符串进行分段,并为分段后的加密字符串分配与数据段对应的地址标识;存储分段后的加密字符串。将用于MCU运行的固件文件进行加密,并将每段固件数据对应的加密字符串进行分段存储后,将加密后的固件文件传递至产线进行可信验证,验证时将地址标识相同的加密字符串进行拼接,对拼接后的加密字符串进行解密,得到与地址标识对应的解密数据,将解密数据与对应的数据段进行对比,以对比确认生成的原固件文件是可信的。本申请通过终端对运行光模块MCU的固件文件中的数据进行加密,对固件文件中的分段数据转换为字符串进行加密后,对一串加密字符串再次分段存储,避免了数据转换为字符串时因超出存储地址丢失,实现了加密后数据的存储,有利于固件文件的可信验证。
最后应说明的是:以上实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围。
Claims (10)
1.一种终端,其特征在于,包括:
CPU,被配置为,接收运行光模块MCU的固件文件,将所述固件文件中的数据段转换为字符串,对所述字符串进行加密,加密后的字符串超出一个存储地址存储的数据量;按照预设数据量对数据段对应的加密字符串进行分段,并为分段后的加密字符串分配与所述数据段对应的地址标识;
存储器,被配置为,存储分段后的加密字符串。
2.根据权利要求1所述的终端,其特征在于,在将所述固件文件中的数据段转换为字符串,对所述字符串进行加密这一步骤中,所述CPU还被配置为:
获取所述固件文件中的多个数据段,将所述数据段转换为字符串,通过加密算法对所述字符串进行加密,得到一串加密字符串。
3.根据权利要求1所述的终端,其特征在于,在将所述固件文件中的数据段转换为字符串,对所述字符串进行加密这一步骤中,所述CPU还被配置为:
为所述固件文件中的数据段分配存储地址,所述存储地址与所述数据段对应设置。
4.根据权利要求3所述的终端,其特征在于,在按照预设数据量对数据段对应的加密字符串进行分段,并为分段后的加密字符串分配与所述数据段对应的地址标识这一步骤中,所述CPU还被配置为:
获取一个存储地址存储的数据量,按照所述数据量对一串所述加密字符串进行分段,并为分段后的加密字符串分配与所述加密字符串对应数据段存储地址的地址标识。
5.根据权利要求4所述的终端,其特征在于,在按照预设数据量对数据段对应的加密字符串进行分段这一步骤中,所述CPU还被配置为:
对所述加密字符串进行分段时,按照所述加密字符串的排列顺序对分段后的加密字符串分配顺序标识。
6.根据权利要求5所述的终端,其特征在于,所述CPU还被配置为:
检测分段后加密字符串中是否存在不合法字符,当所述加密字符串中存在所述不合法字符时,删除所述加密字符串中的不合法字符。
7.根据权利要求6所述的终端,其特征在于,所述CPU还被配置为:
将所述地址标识相同的加密字符串按照所述顺序标识进行拼接,通过相应的解密算法对拼接后的加密字符串进行解密,得到与所述地址标识对应的解密数据;将所述解密数据与对应的数据段依次进行对比,对所述数据段进行可信验证。
8.一种终端对光模块MCU的固件文件加密存储方法,其特征在于,所述方法包括:
接收运行光模块MCU的固件文件;
获取所述固件文件的数据段;
将所述数据段转换为字符串;
对所述字符串进行加密,加密后的字符串超出一个存储地址存储的数据量;
按照预设数据量对数据段对应的加密字符串进行分段,并为分段后的加密字符串分配与所述数据段对应的地址标识;
存储分段后的所述加密字符串。
9.根据权利要求8所述的终端对光模块MCU的固件文件加密存储方法,其特征在于,按照预设数据量对数据段对应的加密字符串进行分段,并为分段后的加密字符串分配与所述数据段对应的地址标识,包括:
获取一个存储地址存储的数据量,按照所述数据量对所述数据段对应的加密字符串进行分段;
按照所述加密字符串的排列顺序对分段后的加密字符串分配顺序标识;
为分段后的加密字符串分配与所述加密字符串对应所述数据段存储地址的地址标识。
10.根据权利要求9所述的终端对光模块MCU的固件文件加密存储方法,其特征在于,所述方法还包括:
获取所述地址标识相同的加密字符串;
将所述加密字符串按照所述顺序标识进行拼接;
对拼接后的加密字符串进行解密,得到与所述地址标识对应的解密数据;
将所述解密数据与对应的数据段依次进行对比,对所述数据段进行可信验证。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111068689.8A CN113722742B (zh) | 2021-09-13 | 2021-09-13 | 终端及终端对光模块mcu的固件文件加密存储方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111068689.8A CN113722742B (zh) | 2021-09-13 | 2021-09-13 | 终端及终端对光模块mcu的固件文件加密存储方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113722742A true CN113722742A (zh) | 2021-11-30 |
CN113722742B CN113722742B (zh) | 2024-04-16 |
Family
ID=78683529
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111068689.8A Active CN113722742B (zh) | 2021-09-13 | 2021-09-13 | 终端及终端对光模块mcu的固件文件加密存储方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113722742B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116627456A (zh) * | 2023-05-15 | 2023-08-22 | 深圳市易优电气有限公司 | 固件升级系统及方法 |
Citations (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104298935A (zh) * | 2014-09-25 | 2015-01-21 | 广东欧珀移动通信有限公司 | 嵌入式设备固件的保护方法与装置 |
JP2015053015A (ja) * | 2013-09-09 | 2015-03-19 | 京セラドキュメントソリューションズ株式会社 | ファームウェア、及び電子機器 |
CN105915345A (zh) * | 2016-04-15 | 2016-08-31 | 烽火通信科技股份有限公司 | 一种家庭网关设备生产测试中授权生产和改制的实现方法 |
CH712038A2 (fr) * | 2016-02-12 | 2017-08-15 | Device Gateway Sa | Processus pour l'insertion d'information, la gestion, l'interopérabilité et la traduction d'adresses de protocoles de communication hétérogènes vers et depuis des adresses IPv6. |
CN107135213A (zh) * | 2017-04-27 | 2017-09-05 | 东华理工大学 | 数据通信方法 |
CN107634832A (zh) * | 2017-09-12 | 2018-01-26 | 云南撇捺势信息技术有限公司 | 字符串加密、验证方法、装置、计算机可读存储介质 |
CN107679425A (zh) * | 2017-09-26 | 2018-02-09 | 天津麒麟信息技术有限公司 | 一种基于固件和USBkey的联合全盘加密的可信启动方法 |
CN107800819A (zh) * | 2017-11-17 | 2018-03-13 | 深圳市泉眼网络科技有限公司 | 一种文件标识的生成方法、装置和服务器 |
CN108196867A (zh) * | 2018-03-08 | 2018-06-22 | 深圳市文鼎创数据科技有限公司 | 设备的固件升级装置、设备及其固件升级方法 |
US20180351749A1 (en) * | 2017-06-01 | 2018-12-06 | Silicon Motion, Inc. | Data Storage Devices and Methods for Encrypting and Decrypting a Firmware File Thereof |
CN110531998A (zh) * | 2019-09-04 | 2019-12-03 | 青岛海信宽带多媒体技术有限公司 | 一种光模块及光模块的固件烧写方法 |
US20200334045A1 (en) * | 2019-04-18 | 2020-10-22 | Dell Products L.P. | Systems And Methods For Separate Storage And Use Of System BIOS Components |
CN112016110A (zh) * | 2020-09-01 | 2020-12-01 | 三星电子(中国)研发中心 | 用于存储数据的方法、装置、设备以及存储介质 |
CN112883397A (zh) * | 2021-03-01 | 2021-06-01 | 广州虎牙科技有限公司 | 数据存储方法、数据读取方法、装置、设备及存储介质 |
CN112910869A (zh) * | 2021-01-21 | 2021-06-04 | 橙色云互联网设计有限公司 | 对数据信息进行加密和解密的方法、装置以及存储介质 |
CN113204781A (zh) * | 2021-05-20 | 2021-08-03 | 郑州信大捷安信息技术股份有限公司 | 用于保留格式加密算法的实现方法及装置 |
-
2021
- 2021-09-13 CN CN202111068689.8A patent/CN113722742B/zh active Active
Patent Citations (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015053015A (ja) * | 2013-09-09 | 2015-03-19 | 京セラドキュメントソリューションズ株式会社 | ファームウェア、及び電子機器 |
CN104298935A (zh) * | 2014-09-25 | 2015-01-21 | 广东欧珀移动通信有限公司 | 嵌入式设备固件的保护方法与装置 |
CH712038A2 (fr) * | 2016-02-12 | 2017-08-15 | Device Gateway Sa | Processus pour l'insertion d'information, la gestion, l'interopérabilité et la traduction d'adresses de protocoles de communication hétérogènes vers et depuis des adresses IPv6. |
CN105915345A (zh) * | 2016-04-15 | 2016-08-31 | 烽火通信科技股份有限公司 | 一种家庭网关设备生产测试中授权生产和改制的实现方法 |
CN107135213A (zh) * | 2017-04-27 | 2017-09-05 | 东华理工大学 | 数据通信方法 |
US20180351749A1 (en) * | 2017-06-01 | 2018-12-06 | Silicon Motion, Inc. | Data Storage Devices and Methods for Encrypting and Decrypting a Firmware File Thereof |
CN107634832A (zh) * | 2017-09-12 | 2018-01-26 | 云南撇捺势信息技术有限公司 | 字符串加密、验证方法、装置、计算机可读存储介质 |
CN107679425A (zh) * | 2017-09-26 | 2018-02-09 | 天津麒麟信息技术有限公司 | 一种基于固件和USBkey的联合全盘加密的可信启动方法 |
CN107800819A (zh) * | 2017-11-17 | 2018-03-13 | 深圳市泉眼网络科技有限公司 | 一种文件标识的生成方法、装置和服务器 |
CN108196867A (zh) * | 2018-03-08 | 2018-06-22 | 深圳市文鼎创数据科技有限公司 | 设备的固件升级装置、设备及其固件升级方法 |
US20200334045A1 (en) * | 2019-04-18 | 2020-10-22 | Dell Products L.P. | Systems And Methods For Separate Storage And Use Of System BIOS Components |
CN110531998A (zh) * | 2019-09-04 | 2019-12-03 | 青岛海信宽带多媒体技术有限公司 | 一种光模块及光模块的固件烧写方法 |
CN112016110A (zh) * | 2020-09-01 | 2020-12-01 | 三星电子(中国)研发中心 | 用于存储数据的方法、装置、设备以及存储介质 |
CN112910869A (zh) * | 2021-01-21 | 2021-06-04 | 橙色云互联网设计有限公司 | 对数据信息进行加密和解密的方法、装置以及存储介质 |
CN112883397A (zh) * | 2021-03-01 | 2021-06-01 | 广州虎牙科技有限公司 | 数据存储方法、数据读取方法、装置、设备及存储介质 |
CN113204781A (zh) * | 2021-05-20 | 2021-08-03 | 郑州信大捷安信息技术股份有限公司 | 用于保留格式加密算法的实现方法及装置 |
Non-Patent Citations (4)
Title |
---|
朱瑞瑾;张宝峰;毛军捷;骆扬;谭毓安;张全新;: "一种基于匹配字符串地址判定ARM固件装载基址的方法", 电子学报, no. 06 * |
蒋焰;丁晓青;任征;: "基于地址结构匹配的手写中文地址的切分与识别", 清华大学学报(自然科学版), no. 07, 25 July 2006 (2006-07-25) * |
赵其圣: "《100G_EPON光模块技术》", 《科技成果》 * |
魏凯凯: "《一种USB3.0加密终端的设计与实现》", 《一种USB3.0加密终端的设计与实现》, pages 472 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116627456A (zh) * | 2023-05-15 | 2023-08-22 | 深圳市易优电气有限公司 | 固件升级系统及方法 |
Also Published As
Publication number | Publication date |
---|---|
CN113722742B (zh) | 2024-04-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110099064B (zh) | 一种基于物联网的文件处理方法、装置、设备和存储介质 | |
CN107194242B (zh) | 固件升级方法和装置 | |
US11335213B2 (en) | Method and apparatus for encrypting data, method and apparatus for decrypting data | |
CN110401677B (zh) | 数字版权密钥的获取方法、装置、存储介质及电子设备 | |
CN111475824B (zh) | 数据访问方法、装置、设备和存储介质 | |
US20180278797A1 (en) | Image Encryption Method, Image Viewing Method, System, and Terminal | |
CN111177801B (zh) | 电子文档的签章方法、装置、存储介质和电子设备 | |
KR20150033557A (ko) | 데이터 인증방법 및 그 장치 | |
CN109726575B (zh) | 一种数据加密方法及装置 | |
CN109388618B (zh) | 嵌入式系统文件压缩、解压及加密、解密的方法及装置 | |
CN112469036A (zh) | 一种消息加解密方法、装置、移动终端和存储介质 | |
CN112346759A (zh) | 一种固件升级方法、装置及计算机可读存储介质 | |
US20080313475A1 (en) | Methods and systems for tamper resistant files | |
CN110545542B (zh) | 基于非对称加密算法的主控密钥下载方法、装置和计算机设备 | |
CN110266653B (zh) | 一种鉴权方法、系统及终端设备 | |
CN116451238A (zh) | 一种ecu固件升级方法、装置、设备及可读存储介质 | |
CN113722742A (zh) | 终端及终端对光模块mcu的固件文件加密存储方法 | |
CN115001700B (zh) | 一种基于区块链的生态环境监管方法及系统 | |
WO2019184741A1 (zh) | 应用程序信息的存储、处理方法及装置 | |
CN110516457B (zh) | 一种数据存储方法及读取方法、存储设备 | |
CN114579337A (zh) | 用于在用户设备中生成核心转储的方法和系统 | |
CN107545185A (zh) | 安卓移动终端管理权限检测方法、装置、终端及存储介质 | |
CN110995440B (zh) | 工作履历确认方法、装置、设备以及存储介质 | |
CN108197456B (zh) | 一种设备数据的缓存方法及装置 | |
TWM591647U (zh) | 能夠安全地存取及刪除資料的資料管理系統 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |