CN114297679A - 一种镜像加密传输与升级的方法 - Google Patents

一种镜像加密传输与升级的方法 Download PDF

Info

Publication number
CN114297679A
CN114297679A CN202111614051.XA CN202111614051A CN114297679A CN 114297679 A CN114297679 A CN 114297679A CN 202111614051 A CN202111614051 A CN 202111614051A CN 114297679 A CN114297679 A CN 114297679A
Authority
CN
China
Prior art keywords
file
information
encrypted
image
header information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202111614051.XA
Other languages
English (en)
Other versions
CN114297679B (zh
Inventor
刘声明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Abt Networks Co ltd
Original Assignee
Wuhan Sipuling Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wuhan Sipuling Technology Co Ltd filed Critical Wuhan Sipuling Technology Co Ltd
Priority to CN202111614051.XA priority Critical patent/CN114297679B/zh
Publication of CN114297679A publication Critical patent/CN114297679A/zh
Application granted granted Critical
Publication of CN114297679B publication Critical patent/CN114297679B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

本申请公开了一种镜像加密传输与升级的方法,所述方法包括:打包程序获取配置文件,从所述配置文件中读取需要打包的文件;根据OpenSSL计算需要打包的文件的摘要信息,并将摘要信息填充至文件头信息;所述打包程序根据所述摘要信息计算出需要打包的文件的加密密码;根据所述加密密码对需要打包的文件加密,得到加密文件;所述打包程序遍历配置文件,把所有需要加密的所述加密文件,重新生成文件并计算摘要信息,填充至镜像头信息,得到加密镜像文件。本申请通过OpenSSL计算加密前文件的摘要信息填充镜像头的文件头信息,这样传输的文件经过升级加密后无法逆推出加密密码,安全性更高。

Description

一种镜像加密传输与升级的方法
技术领域
本发明涉及数据加密技术领域,尤其涉及一种镜像加密传输与升级的方法。
背景技术
镜像是一种文件存储形式,是冗余的一种类型,一个磁盘上的数据在另一个磁盘上存在一个完全相同的副本即为镜像。可以把许多文件做成一个镜像文件,镜像文件其实和ZIP压缩包类似,它将特定的一系列文件按照一定的格式制作成单一的文件,以便用户下载和使用。但是,由于网络的公开性,以及网络安全的复杂性,某些不法分子会在系统镜像文件中加入一些木马病毒、恶意软件等,窃取用户信息或盗取支付宝中金额等。因此镜像文件的安全性尤为重要。
在现有技术中,一般是基于最小系统实现对镜像加密文件的解密,解密以后的文件再基于磁盘分区进行加密,进而可以保护信息的机密性和安全性。但是这种加密方式的安全性不够高,加密文件一旦被破解,很容易追溯到原始文件,系统的安全性便得不到保障。
发明内容
本发明提供一种镜像加密传输与升级方法,以解决对于前期没有支持文件加密的系统,无法实现加密文件升级以及加密方式的安全性不够高,系统的安全性得不到保障的问题。
第一方面,本申请实施例提供了一种镜像加密传输的方法,所述方法包括:
打包程序获取配置文件,从所述配置文件中读取需要打包的文件;
根据OpenSSL计算需要打包的文件的摘要信息,并将摘要信息填充至文件头信息;
所述打包程序根据所述摘要信息计算出需要打包的文件的加密密码;
根据所述加密密码对需要打包的文件加密,得到加密文件;
所述打包程序遍历配置文件,把所有需要加密的所述加密文件,重新生成文件并计算摘要信息,填充至镜像头信息,得到加密镜像文件。
进一步地,所述配置文件包括:文件名、文件类型和需不需加密的信息。
进一步地,所述加密镜像文件包括:镜像头信息和各个文件的文件头信息;
所述文件头信息填充有文件大小、文件名、文件类型和摘要信息。
第二方面,本申请实施例提供了一种镜像加密传输升级的方法,所述方法包括:
检测所述加密镜像文件的镜像头信息是否合法,若合法,则获取所述加密镜像文件的所述文件头信息,根据所述文件头信息读取所述加密镜像文件的文件名和文件类型并偏移计算所述加密镜像文件的摘要信息;
判断所述摘要信息与所述镜像头信息的摘要信息是否一致,若一致,则所述加密镜像文件合法并将所述加密镜像文件存储至系统指定文件;
根据文件类型和文件名的后缀来判断所述加密镜像文件是不是加密文件,若是加密文件,判断当前系统版本支不支持解密;若支持解密,则根据所述文件头信息,计算出解密密码;
根据所述解密密码解密所述加密镜像文件,对解密后的文件重新计算摘要信息与所述文件头信息中的摘要信息对比,若一致,则解密成功;
判断所述加密镜像文件是不是最后一个文件,若是,则存储所述镜像头信息及所述文件头信息,升级完成。
进一步地,检测所述加密镜像文件的镜像头信息是否合法,若不合法,则退出升级。
进一步地,判断所述加密镜像文件是不是加密文件,若不是加密文件,则继续遍历各个文件的文件头信息。
进一步地,判断所述加密镜像文件是不是最后一个文件,若不是最后一个文件,则继续遍历各个文件的文件头信息。
进一步地,根据所述解密密码解密所述加密镜像文件,对解密后的文件重新计算摘要信息与所述文件头信息中的摘要信息对比,若不一致,则退出升级。
进一步地,判断当前系统版本支不支持解密,若不支持解密执行的步骤包括:
系统冷热重启加载;
检测存不存在加密文件待解密,若存在,则继续判断加密文件的镜像头信息存不存在,若存在,则读取所述镜像头对应加密文件的文件头信息;
根据获取的文件头信息里的文件摘要信息动态计算出解密密码;
根据所述解密密码解密所述加密文件,通过对所述加密文件重新计算摘要信息与所述文件头信息里摘要信息对比,若一致,则解密成功,系统启动解密后的文件。
进一步地,判断加密文件的镜像头信息存不存在,若不存在,则根据所述系统指定文件的摘要信息计算解密密码;
根据所述解密密码解密所述加密文件,通过对所述加密文件重新计算摘要信息与所述文件头信息里摘要信息对比,若一致,则解密成功,用解密后的文件替换所述系统指定文件;
若不一致,则解密失败,继续使用所述系统指定文件。
本发明提供一种镜像加密传输与升级方法,所述方法包括:打包程序获取配置文件,从所述配置文件中读取需要打包的文件;根据OpenSSL计算需要打包的文件的摘要信息,并将摘要信息填充至文件头信息;所述打包程序根据所述摘要信息计算出需要打包的文件的加密密码;根据所述加密密码对需要打包的文件加密,得到加密文件;所述打包程序遍历配置文件,把所有需要加密的所述加密文件,重新生成文件并计算摘要信息,填充至镜像头信息,得到加密镜像文件。本申请通过OpenSSL计算加密前文件的摘要信息填充镜像头的文件头信息,这样传输的文件经过升级加密后无法逆推出加密密码,安全性更高。并且可以支持所有的硬件平台,特定的敏感文件或者全部文件的加密与解密。本申请提供的技术方案更加灵活,应用场景更加多元化。另外,本申请对于以前不支持加密的镜像文件提供一种加密方案,这样设备就不需要返厂或派遣人员专门指导升级了,本申请技术方案兼容性更好并且人力成本更低。
附图说明
为了更清楚地说明本申请的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的一种镜像加密传输方法的流程图;
图2为本申请实施例提供的一种镜像加密升级方法的流程图;
图3为本申请实施例提供的系统兼容解密文件的流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整的描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
由于网络的公开性,以及网络安全的复杂性,某些不法分子会在系统镜像文件中加入一些木马病毒、恶意软件等,窃取用户信息或盗取支付宝中金额等。因此镜像文件的安全性尤为重要。在现有技术中,一般是基于最小系统实现对镜像加密文件的解密,解密以后的文件再基于磁盘分区进行加密,进而可以保护信息的机密性和安全性。但对于前期没有支持文件加密的系统,将无法实现加密文件升级。并且这种加密方式的安全性不够高,加密文件一旦被破解,很容易追溯到原始文件,系统的安全性便得不到保障。
因此,基于上述问题,本申请实施例提供一种镜像加密传输与升级的方法,以解决对于前期没有支持文件加密的系统,无法实现加密文件升级以及加密方式的安全性不够高,系统的安全性得不到保障的问题。下面结合实施例和附图对本发明技术方案进行详细说明。
参见图1,为本申请提供的一种镜像加密传输的方法流程图;
由图1可知,为本申请提供的一种镜像加密传输的方法,所述方法包括:
S101:打包程序获取配置文件,从所述配置文件中读取需要打包的文件。
所述打包程序根据所述配置文件读取相关需要打包的文件路径计算出文件大小和摘要信息,所述配置文件包括:文件名、文件类型和需不需加密的信息。
S102:根据OpenSSL计算需要打包的文件的摘要信息,并将摘要信息填充至文件头信息。
OpenSSL(Open Secure Socket Layer,开放式安全套接层协议),为网络通信提供安全及数据完整性的一种安全协议,囊括了主要的密码算法、摘要算法、常用的密钥和证书封装管理功能以及SSL协议,可以在Internet上提供秘密性传输。因此本申请采用OpenSSL计算摘要信息,并将摘要信息填充至镜像的文件头信息,也就无法逆推出加密密码,使得信息在传输过程中更加安全。
S103:所述打包程序根据所述摘要信息计算出需要打包的文件的加密密码。
打包程序根据步骤S102计算出的摘要信息计算出需要打包的文件的加密密码。
S104:根据所述加密密码对需要打包的文件加密,得到加密文件。
根据步骤S103得到的加密密码对需要打包的文件加密,进而得到一个加密文件。
S105:所述打包程序遍历配置文件,把所有需要加密所述加密文件,重新生成文件并计算摘要信息,填充至镜像头信息,得到加密镜像文件。
打包程序遍历配置文件中所有的打包文件,把所有需要加密的打包文件通过步骤S101至S104,将得到的所有加密文件,进行整合重新生成文件,并计算重新生成后的文件的摘要信息,将摘要信息填充至镜像头信息,最后得到加密镜像文件。
参见图2,为本申请提供的一种镜像加密传输升级的方法流程图;
由图2可知,为本申请提供的一种镜像加密传输升级的方法,所述方法包括:
S201:检测所述加密镜像文件的镜像头信息是否合法,若合法,则获取所述加密镜像文件的所述文件头信息,根据所述文件头信息读取所述加密镜像文件的文件名和文件类型并偏移计算所述加密镜像文件的摘要信息。
所述加密镜像文件包括:镜像头信息和各个文件的文件头信息,首先是对镜像头信息的合法性检测,主要是针对镜像摘要、镜像魔术字、镜像硬件平台及版本类型等信息判断其合法性,校验合法后,读取出文件头信息。由于所述文件头信息填充有文件大小、文件名、文件类型和摘要信息,所以根据读取的文件头信息,就可以进一步读取出相应的文件名和文件类型并偏移计算出加密镜像文件的摘要信息。若某一项信息检测出不合法,也就是说硬件平台不同、版本型号不同或其他信息不同,那么就判定为不合法,直接退出升级流程。
S202:判断所述摘要信息与所述镜像头信息的摘要信息是否一致,若一致,则所述加密镜像文件合法并将所述加密镜像文件存储至系统指定文件。
摘要信息是指步骤S201计算得出的摘要信息,镜像头信息的摘要信息指的是步骤S105重新生成文件后计算得出的摘要信息,将这两个摘要信息进行匹配,若一致,则说明加密镜像文件合法并存储至系统指定文件。若不一致,则继续遍历各个文件的文件头信息。
S203:根据文件类型和文件名的后缀来判断所述加密镜像文件是不是加密文件,若是加密文件,判断当前系统版本支不支持解密;若支持解密,则根据所述文件头信息,计算出解密密码。
加密镜像文件中的每个加密文件都有特定的文件类型和文件名,根据特定的文件类型和文件名来判断是不是加密文件,若是加密文件,则继续判断当前系统版本支不支持解密;若支持解密,则根据所述文件头信息,计算出解密密码。若不是加密文件,则继续遍历各个文件的文件头信息。
S204:根据所述解密密码解密所述加密镜像文件,对解密后的文件重新计算摘要信息与所述文件头信息中的摘要信息对比,若一致,则解密成功。
所述文件头信息中的摘要信息指的是步骤S102中计算出的摘要信息,将步骤S102中计算出的摘要信息与解密后的文件重新计算的摘要信息对比,若一致,则表示解密成功。若不一致,则退出升级流程。
S205:判断所述加密镜像文件是不是最后一个文件,若是,则存储所述镜像头信息及所述文件头信息,升级完成。
若不是最后一个文件,则继续遍历各个文件的文件头信息,继续执行上述步骤。
参见图3,为本申请实施例提供的系统兼容解密文件的流程图;
由图3可知,为本申请实施例提供的系统兼容解密文件包括:
S301:系统冷热重启加载。
系统重新启动并加载文件。
S302:检测存不存在加密文件待解密,若存在,则继续判断加密文件的镜像头信息存不存在,若存在,则读取所述镜像头信息对应加密文件的文件头信息。
若不存在,则根据所述系统指定文件的摘要信息计算解密密码;
S303:根据获取的文件头信息里的文件摘要信息动态计算出解密密码。
S304:根据所述解密密码解密所述加密文件,通过对所述加密文件重新计算摘要信息与所述文件头信息里摘要信息对比,若一致,则解密成功,系统启动解密后的文件。若不一致,则解密失败,继续使用所述系统指定文件。
这里的文件头信息里的摘要信息还是步骤102中计算出的摘要信息,进行匹配,若一致,则解密成功,系统启动解密后的文件。若不一致,则解密失败,继续使用所述系统指定文件。
为进一步说明本申请中的技术方案,本申请实施例进一步公开了以下具体实施例。
实施例1
嵌入式系统(路由器、交换机、防火墙、上网行为等)版本升级加密,解密。
1)编译系统,基于硬件平台(例如:ARM)的NGFW(Next Generation firewall,下一代防火墙)版本编译打包对应的镜像文件。
2)通过Makefile调用打包程序,将上述ARM平台的NGFW版本和配置文件ARM_pakcege.ini参数打包传递进去。
3)打包程序检测到特征库APP_LIB.TGZ、系统应用程序包XX.CPIO是否需要加密,若需要则进行加密。
4)打包程序将特征库APP_LIB.TGZ、应用程序包XX.CPIO根据OpenSSL计算出对应的摘要信息K存储到镜像头的文件头对应字段。
5)打包程序将APP_LIB.TGZ、XX.CPIO根据摘要信息K计算加密密码,对文件进行加密处理。
6)加密完的包APP_LIB.TGZ.ENC、XX.CPIO.ENC打包进镜像里,并对加密后的文件计算摘要信息存储到镜像头信息里。
7)所有打包文件遍历完后,所有文件再计算一个摘要信息与硬件平台、版本型号,魔术字等存储到镜像头里。
8)系统通过WEB升级新的镜像文件ARM_NGFW.BIN。
9)检查镜像头信息是否合法,不同硬件平台、不同的型号版本不允许相互升级,文件校验合法后读取镜像头信息,校验各个文件的合法性,文件合法则存储文件。
10)对于加密文件,根据镜像头里的文件头的摘要信息,动态计算出解密密码,并对加密文件进行解密。
11)对于解密后的文件重新计算摘要信息,比对打包时镜像头的文件头信息里是否一致,一致则替换,不一致则删除。
实施例2
嵌入式系统热补丁加密包升级。
1)基于硬件平台制作补丁文件,根据补丁包的.INI配置文件,将其打包加密镜像,和实施例1中类似加密相关文件,填充文件头信息和镜像头信息。
2)设备升级加密的热补丁包,根据补丁包镜像头的信息检测补丁的合法性,解密补丁镜像的相关文件。
3)给系统打上解密后的热补丁,打上热补丁后的系统不需要重启并且可以使系统上部分功能不会失效。
实施例3
最小系统,固件加密包升级、解密。
1)例如FPGA固件、最小系统(BIOS、UBOOT、PMON)等类型的文件,打包的时候加密。
2)升级根据镜像头第二部分的文件信息,确认是FPGA、最小系统先检测文件合法性,然后再根据文件头信息解密文件。
3)然后更新固件到相关固件存储的nor flash、nand flash、EMMC、EPROM等里面,完成升级。
4)对于被非法镜像、或者篡改了的镜像文件,将无法升级,保证了升级的安全性。
实施例4
配置文件、特征库文件的加密包升级,解密。
1)系统的配置和特征库一般都是文本文件,对于该类型的文件进行加密处理。
2)加密后的文件制作成加密镜像,填充镜像头的文件头信息和整个镜像头信息。
3)升级配置文件和特征库,对于篡改或者非法制作的镜像文件合法性检查都会失败。
4)对于检查合法并且解密也成功了的文件,进行安全升级,达到了信息防泄漏的目的。
本发明提供一种镜像加密传输与升级方法,所述方法包括:打包程序获取配置文件,从所述配置文件中读取需要打包的文件;根据OpenSSL计算需要打包的文件的摘要信息;所述打包程序根据所述摘要信息计算出需要打包的文件的加密密码;根据所述加密密码对需要打包的文件加密,把加密后的文件填充至文件头信息;所述打包程序遍历配置文件,把所有需要加密的打包文件的文件头信息,重新生成文件并计算摘要信息,填充至镜像头信息,得到加密镜像文件。
本申请通过OpenSSL计算加密前文件的摘要信息填充镜像头的文件头信息,这样传输的文件经过升级加密后无法逆推出加密密码,安全性更高。并且可以支持所有的硬件平台,特定的敏感文件或者全部文件的加密与解密。本申请提供的技术方案更加灵活,应用场景更加多元化。另外,本申请对于以前不支持加密的镜像文件提供一种加密方案,这样设备就不需要返厂或派遣人员专门指导升级了,本申请技术方案兼容性更好并且人力成本更低。
另外,本申请对于生成的加密镜像文件采用加密的方式,可以有效防止文件传输过程被截获,起到保护作用。加密秘钥和解密秘钥均是根据镜像头信息里相关秘钥因子动态计算,这种方式想要破解更难,保证系统、应用程序以及文件的安全性。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本发明的其它实施方案。本申请旨在涵盖本发明的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本发明的一般性原理并包括本发明未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本发明的真正范围和精神由所附的权利要求指出。
应当理解的是,本发明并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本发明的范围仅由所附的权利要求来限制。

Claims (10)

1.一种镜像加密传输的方法,其特征在于,所述方法包括:
打包程序获取配置文件,从所述配置文件中读取需要打包的文件;
根据OpenSSL计算需要打包的文件的摘要信息,并将摘要信息填充至文件头信息;
所述打包程序根据所述摘要信息计算出需要打包的文件的加密密码;
根据所述加密密码对需要打包的文件加密,得到加密文件;
所述打包程序遍历配置文件,把所有需要加密的所述加密文件,重新生成文件并计算摘要信息,填充至镜像头信息,得到加密镜像文件。
2.根据权利要求1所述的一种镜像加密传输的方法,其特征在于,所述配置文件包括:文件名、文件类型和需不需加密的信息。
3.根据权利要求1所述的一种镜像加密传输的方法,其特征在于,所述加密镜像文件包括:镜像头信息和各个文件的文件头信息;
所述文件头信息填充有文件大小、文件名、文件类型和摘要信息。
4.一种镜像加密升级的方法,其特征在于,所述方法包括:
检测所述加密镜像文件的镜像头信息是否合法,若合法,则获取所述加密镜像文件的所述文件头信息,根据所述文件头信息读取所述加密镜像文件的文件名和文件类型并偏移计算所述加密镜像文件的摘要信息;
判断所述摘要信息与所述镜像头信息的摘要信息是否一致,若一致,则所述加密镜像文件合法并将所述加密镜像文件存储至系统指定文件;
根据文件类型和文件名的后缀来判断所述加密镜像文件是不是加密文件,若是加密文件,判断当前系统版本支不支持解密;若支持解密,则根据所述文件头信息,计算出解密密码;
根据所述解密密码解密所述加密镜像文件,对解密后的文件重新计算摘要信息与所述文件头信息中的摘要信息对比,若一致,则解密成功;
判断所述加密镜像文件是不是最后一个文件,若是,则存储所述镜像头信息及所述文件头信息,升级完成。
5.根据权利要求4所述的一种镜像加密升级的方法,其特征在于,检测所述加密镜像文件的镜像头信息是否合法,若不合法,则退出升级。
6.根据权利要求4所述的一种镜像加密升级的方法,其特征在于,判断所述加密镜像文件是不是加密文件,若不是加密文件,则继续遍历各个文件的文件头信息。
7.根据权利要求4所述的一种镜像加密升级的方法,其特征在于,判断所述加密镜像文件是不是最后一个文件,若不是最后一个文件,则继续遍历各个文件的文件头信息。
8.根据权利要求4所述的一种镜像加密升级的方法,其特征在于,根据所述解密密码解密所述加密镜像文件,对解密后的文件重新计算摘要信息与所述文件头信息中的摘要信息对比,若不一致,则退出升级。
9.根据权利要求4所述的一种镜像加密升级的方法,其特征在于,判断当前系统版本支不支持解密,若不支持解密执行的步骤包括:
系统冷热重启加载;
检测存不存在加密文件待解密,若存在,则继续判断加密文件的镜像头信息存不存在,若存在,则读取所述镜像头对应加密文件的文件头信息;
根据获取的文件头信息里的文件摘要信息动态计算出解密密码;
根据所述解密密码解密所述加密文件,通过对所述加密文件重新计算摘要信息与所述文件头信息里摘要信息对比,若一致,则解密成功,系统启动解密后的文件。
10.根据权利要求4或9所述的一种镜像加密升级的方法,其特征在于,判断加密文件的镜像头信息存不存在,若不存在,则根据所述系统指定文件的摘要信息计算解密密码;
根据所述解密密码解密所述加密文件,通过对所述加密文件重新计算摘要信息与所述文件头信息里摘要信息对比,若一致,则解密成功,用解密后的文件替换所述系统指定文件;
若不一致,则解密失败,继续使用所述系统指定文件。
CN202111614051.XA 2021-12-27 2021-12-27 一种镜像加密传输与升级的方法 Active CN114297679B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111614051.XA CN114297679B (zh) 2021-12-27 2021-12-27 一种镜像加密传输与升级的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111614051.XA CN114297679B (zh) 2021-12-27 2021-12-27 一种镜像加密传输与升级的方法

Publications (2)

Publication Number Publication Date
CN114297679A true CN114297679A (zh) 2022-04-08
CN114297679B CN114297679B (zh) 2023-03-24

Family

ID=80970197

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111614051.XA Active CN114297679B (zh) 2021-12-27 2021-12-27 一种镜像加密传输与升级的方法

Country Status (1)

Country Link
CN (1) CN114297679B (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130132936A1 (en) * 2010-08-11 2013-05-23 Zte Corporation Apparatus and method for packing a software package of version upgrade
CN104579646A (zh) * 2015-01-30 2015-04-29 南京法威克信息科技有限公司 乱码本有限单向变换及其加解密应用
CN105068851A (zh) * 2015-09-11 2015-11-18 上海斐讯数据通信技术有限公司 一种移动终端rom包的安全打包方法、系统及移动终端
CN106446699A (zh) * 2016-09-29 2017-02-22 广东欧珀移动通信有限公司 刷机方法、装置及终端
WO2017215148A1 (zh) * 2016-06-17 2017-12-21 中兴通讯股份有限公司 文件保护方法及装置
CN107688463A (zh) * 2017-09-21 2018-02-13 杭州全维技术股份有限公司 一种嵌入式设备版本文件打包的方法
CN112817615A (zh) * 2021-02-24 2021-05-18 共达地创新技术(深圳)有限公司 文件处理方法、设备、系统和存储介质

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130132936A1 (en) * 2010-08-11 2013-05-23 Zte Corporation Apparatus and method for packing a software package of version upgrade
CN104579646A (zh) * 2015-01-30 2015-04-29 南京法威克信息科技有限公司 乱码本有限单向变换及其加解密应用
CN105068851A (zh) * 2015-09-11 2015-11-18 上海斐讯数据通信技术有限公司 一种移动终端rom包的安全打包方法、系统及移动终端
WO2017215148A1 (zh) * 2016-06-17 2017-12-21 中兴通讯股份有限公司 文件保护方法及装置
CN106446699A (zh) * 2016-09-29 2017-02-22 广东欧珀移动通信有限公司 刷机方法、装置及终端
CN107688463A (zh) * 2017-09-21 2018-02-13 杭州全维技术股份有限公司 一种嵌入式设备版本文件打包的方法
CN112817615A (zh) * 2021-02-24 2021-05-18 共达地创新技术(深圳)有限公司 文件处理方法、设备、系统和存储介质

Also Published As

Publication number Publication date
CN114297679B (zh) 2023-03-24

Similar Documents

Publication Publication Date Title
FI114416B (fi) Menetelmä elektroniikkalaitteen varmistamiseksi, varmistusjärjestelmä ja elektroniikkalaite
CN104462965B (zh) 应用程序完整性验证方法及网络设备
US9594909B2 (en) Software updating apparatus, software updating system, invalidation method, and invalidation program
TWI567579B (zh) 用於對硬體裝置提供金鑰的方法和設備
JP4501349B2 (ja) システムモジュール実行装置
US8464347B2 (en) Software updating apparatus, software updating system, alteration verification method and alteration verification program
US8392724B2 (en) Information terminal, security device, data protection method, and data protection program
CN103577206A (zh) 一种应用软件的安装方法和装置
US8683214B2 (en) Method and device that verifies application program modules
CN108363580A (zh) 应用程序安装方法、装置、计算机设备和存储介质
US20130152180A1 (en) Device using secure processing zone to establish trust for digital rights management
US20110289294A1 (en) Information processing apparatus
CN110795126A (zh) 一种固件安全升级系统
WO2015042981A1 (zh) 加解密处理方法、装置和设备
CN111611593A (zh) 安全数据处理设备
CN108229144B (zh) 一种应用程序的验证方法、终端设备及存储介质
CN111783097A (zh) 一种星载计算系统的信息完整性度量验证方法及系统
CN112148314B (zh) 一种嵌入式系统的镜像验证方法、装置、设备及存储介质
CN112417422B (zh) 安全芯片升级方法及计算机可读存储介质
CN113849210A (zh) 一种基于tee的固件升级方法及装置
CN115357908B (zh) 一种网络设备内核可信度量与自动修复方法
CN111400771A (zh) 目标分区的校验方法及装置、存储介质、计算机设备
CN114297679B (zh) 一种镜像加密传输与升级的方法
CN116484379A (zh) 系统启动方法、包含可信计算基软件的系统、设备及介质
KR101711024B1 (ko) 부정조작방지 장치 접근 방법 및 그 방법을 채용한 단말 장치

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20230511

Address after: 100120 room c0310, building 6, No.3, Dongbinhe Road, Deshengmen, Xicheng District, Beijing

Patentee after: BEIJING ABT NETWORKS CO.,LTD.

Address before: 430070 room 01, floor 3, building 11, phase I, Guanggu power energy conservation and environmental protection technology business incubator (accelerator), No. 308, Guanggu Avenue, Wuhan East Lake New Technology Development Zone, Wuhan, Hubei Province

Patentee before: WUHAN SIPULING TECHNOLOGY Co.,Ltd.

TR01 Transfer of patent right