CN116932011B - 一种ssd固件分段加密以及烧录方法 - Google Patents

一种ssd固件分段加密以及烧录方法 Download PDF

Info

Publication number
CN116932011B
CN116932011B CN202311185497.4A CN202311185497A CN116932011B CN 116932011 B CN116932011 B CN 116932011B CN 202311185497 A CN202311185497 A CN 202311185497A CN 116932011 B CN116932011 B CN 116932011B
Authority
CN
China
Prior art keywords
encryption
firmware
file
loader
burner
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202311185497.4A
Other languages
English (en)
Other versions
CN116932011A (zh
Inventor
白瑞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hefei Datang Storage Technology Co ltd
Original Assignee
Hefei Datang Storage Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hefei Datang Storage Technology Co ltd filed Critical Hefei Datang Storage Technology Co ltd
Priority to CN202311185497.4A priority Critical patent/CN116932011B/zh
Publication of CN116932011A publication Critical patent/CN116932011A/zh
Application granted granted Critical
Publication of CN116932011B publication Critical patent/CN116932011B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种SSD固件分段加密以及烧录方法,对SSD固件代码进行编译,产生三个内核文件,分别为Burner、Loader和Firmware内核文件,并依次对Burner、Loader和Firmware内核文件两次加密。本发明通过通过从局部到整体的加密,使得固件在内容保护和防篡改的性能更具可靠性和安全性,通过自定义密钥的方式,也能够控制第三方授权,在版本控制和第三方使用授权中的场景中提供了更可靠的授权控制性能;原有技术固件内容易被篡改、未经授权使用或者升级,对整个固件内容的安全都是极具威胁,通过分段加密的方式,稳定性增加,加密过程轻量化,版本易控制,内容保护性能得到大幅度提升,自定义头部加密空间在功能上易扩展。

Description

一种SSD固件分段加密以及烧录方法
技术领域
本发明涉及SSD固件加密技术领域,尤其涉及一种SSD固件分段加密以及烧录方法。
背景技术
现有的固件方案,代码编译后生成的二进制文件可以直接烧录到硬件中并且直接运行,无法有效的防止篡改和未经授权使用的问题。为了解决SSD固件防篡改和授权的问题,本发明提供了一种SSD固件分段加密和授权的管理办法,用来解决现有方案存在的问题。
发明内容
本发明的目的是为了解决现有技术中存在的缺点,而提出的一种SSD固件分段加密以及烧录方法,本发明可以对SSD固件中不同的内容进行分段加密,最后根据SSD固件内容进行进行授权加密,以达到防篡改和授权管理的目的。
为了实现上述目的,本发明采用了如下技术方案:
一种SSD固件分段加密方法,该加密方法包括如下步骤:
步骤一:对SSD固件代码进行编译,产生三个内核文件,分别为Burner、Loader和Firmware内核文件,并依次对Burner、Loader和Firmware内核文件两次加密;
步骤二:初次加密,将Burner、Loader和Firmware内核文件依次上传至加密服务器,加密服务器的加密程序申请512字节的空间,用于记录头部加密信息,Burner、Loader和Firmware内核文件的加密文件均由头部加密信息和对应的Burner、Loader和Firmware内核文件拼接组成;
步骤三:二次加密,将步骤二中加密后的Burner、Loader和Firmware内核文件打包再次上传至服务器,利用对称加密信息进行二次加密,完成最终加密。
优选地,所述Loader的加密,将文件上传至加密服务器中,加密服务器的加密程序会申请512字节的空间,依次记录Loader的type ID、文件大小、原始Loader文件内容的4位CRC校验码、原始Loader文件内容的AES对称加密信息,其中AES加密密钥是由内部自定义字符和4位文件内容CRC校验码组成,该512字节信息定义为头部加密,将512字节的头部加密和原始Loader文件内容进行拼接,则完成了Loader文件的加密。
优选地,所述Firmware的加密,将文件上传至加密服务器中,加密服务器的加密程序会申请512字节的空间,依次记录Firmware的type ID、文件大小、原始Firmware文件内容的4位CRC校验码、原始Firmware文件内容的AES对称加密信息,其中AES加密密钥是由内部自定义字符和4位文件内容CRC校验码组成,该512字节信息定义为头部加密,将512字节的头部加密和原始Firmware文件内容进行拼接,则完成了Firmware文件的加密。
优选地,所述Burner的加密,将文件上传至加密服务器中,加密服务器的加密程序会申请512字节的空间,依次记录Burner的type ID、文件大小、原始Burner文件内容的4位CRC校验码、原始Burner文件内容的AES对称加密信息,其中AES加密密钥是由内部自定义字符和4位文件内容CRC校验码组成,该512字节信息定义为头部加密,将512字节的头部加密和原始Burner文件内容进行拼接,则完成了Burner文件的加密。
优选地,所述二次加密通过将加密后的Burner、Loader和Firmware内核文件打包后再次上传至加密服务器,加密服务器加密程序申请512字节的头部加密空间,将Burner、Loader和Firmware内核文件按顺序打包拼接成一个Firmware_temp文件,在512字节的头部加密空间中记录Burner、Loader和Firmware内核文件的大小、Burner、Loader和Firmware内核文件对应的type ID、Burner、Loader和Firmware内核文件在Firmware_temp中的offset位置信息、Firmware_temp文件内容的的4位CRC校验码 、Firmware_temp文件内容的AES对称加密信息,其中AES加密密钥是由内部自定义字符和4位Firmware_temp文件内容CRC校验码组成,将512字节的头部加密和原始Firmware_temp文件内容进行拼接,则完成了Firmware文件的全部加密过程。
一种SSD固件烧录方法,该烧录方法包括如下步骤;
ST1:Firmware固件文件在烧录至硬件过程中,烧录程序会使用AES密钥先对Firmware的512字节头部加密空间中的AES加密信息进行解密,解密后拿到Firmware文件的CRC的校验码,然后使用拿到的CRC校验码和Firmware文件内容进行校验,校验失败则证明文件经过篡改,终止烧录进程;
ST2:上述校验成功后,烧录程序则会从Firmware的头部加密空间的512字节中分别读取加密后的Burner、Loader和Firmware内核文件的大小和offset文件内容偏移信息,提取完整的加密后的Burner、Loader和Firmware内核文件;
ST3:再分别从提取到的加密后的Burner、Loader和Firmware内核文件的头部加密空间512字节中读取AES加密信息进行解密取得文件内容的CRC校验码,将得到的CRC校验码和对应的文件内容进行校验;
ST4:校验失败则终止烧录进程,成功则开始进行SSD固件烧录。
与现有技术相比,本发明的有益效果是:
(1)本发明通过通过从局部到整体的加密,使得固件在内容保护和防篡改的性能更具可靠性和安全性,通过自定义密钥的方式,也能够控制第三方授权,在版本控制和第三方使用授权中的场景中提供了更可靠的授权控制性能;
(2)原有技术固件内容易被篡改、未经授权使用或者升级,对整个固件内容的安全都是极具威胁,通过分段加密的方式,稳定性增加,加密过程轻量化,版本易控制,内容保护性能得到大幅度提升,自定义头部加密空间在功能上易扩展。
附图说明
为了更具体直观地说明本发明实施例或者现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简要介绍。
图1为SSD固件分段加密整体流程图;
图2为SSD固件单个组件加密流程图;
图3为SSD固件组件加密流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。
参照图1-3,一种SSD固件分段加密方法,该加密方法包括如下步骤:
步骤一:对SSD固件代码进行编译,产生三个内核文件,分别为Burner、Loader和Firmware内核文件,并依次对Burner、Loader和Firmware内核文件两次加密;
步骤二:初次加密,将Burner、Loader和Firmware内核文件依次上传至加密服务器,加密服务器的加密程序申请512字节的空间,用于记录头部加密信息,Burner、Loader和Firmware内核文件的加密文件均由头部加密信息和对应的Burner、Loader和Firmware内核文件拼接组成;
步骤三:二次加密,将步骤二中加密后的Burner、Loader和Firmware内核文件打包再次上传至服务器,利用对称加密信息进行二次加密,完成最终加密。
本发明提出了一种新的SSD固件分段加密技术,用以区别传统的固件生成方法,使得固件抗破解攻击和授权问题得到解决,通过对SSD固件的功能模块进行分段加密,然后进行整体加密的方式,完成了的文件内容的紧密关联性,比传统的单个文件加密更具有抗攻击性,同时保证了密钥授权的可靠性,该SSD固件分段加密方案,同时也可用于其他嵌入式固件的加密和授权问题解决方。
本实施方案中,Burner的加密,将文件上传至加密服务器中,加密服务器的加密程序会申请512字节的空间,依次记录Burner的type ID、文件大小、原始Burner文件内容的4位CRC校验码、原始Burner文件内容的AES对称加密信息,其中AES加密密钥是由内部自定义字符和4位文件内容CRC校验码组成,该512字节信息定义为头部加密,将512字节的头部加密和原始Burner文件内容进行拼接,则完成了Burner文件的加密。
type ID为内部自定义的标识,本发明也可采用其他对称加密方法。
本实施方案中,Loader的加密,将文件上传至加密服务器中,加密服务器的加密程序会申请512字节的空间,依次记录Loader的type ID、文件大小、原始Loader文件内容的4位CRC校验码、原始Loader文件内容的AES对称加密信息,其中AES加密密钥是由内部自定义字符和4位文件内容CRC校验码组成,该512字节信息定义为头部加密,将512字节的头部加密和原始Loader文件内容进行拼接,则完成了Loader文件的加密。
本实施方案中,Firmware的加密,将文件上传至加密服务器中,加密服务器的加密程序会申请512字节的空间,依次记录Firmware的type ID、文件大小、原始Firmware文件内容的4位CRC校验码、原始Firmware文件内容的AES对称加密信息,其中AES加密密钥是由内部自定义字符和4位文件内容CRC校验码组成,该512字节信息定义为头部加密,将512字节的头部加密和原始Firmware文件内容进行拼接,则完成了Firmware文件的加密。
本实施方案中,二次加密通过将加密后的Burner、Loader和Firmware内核文件打包后再次上传至加密服务器,加密服务器加密程序申请512字节的头部加密空间,将Burner、Loader和Firmware内核文件按顺序打包拼接成一个Firmware_temp文件,在512字节的头部加密空间中记录Burner、Loader和Firmware内核文件的大小、Burner、Loader和Firmware内核文件对应的type ID、Burner、Loader和Firmware内核文件在Firmware_temp中的offset位置信息、Firmware_temp文件内容的的4位CRC校验码 、Firmware_temp文件内容的AES对称加密信息,其中AES加密密钥是由内部自定义字符和4位Firmware_temp文件内容CRC校验码组成,将512字节的头部加密和原始Firmware_temp文件内容进行拼接,则完成了Firmware文件的全部加密过程。
一种SSD固件烧录方法,该烧录方法包括如下步骤;
ST1:Firmware固件文件在烧录至硬件过程中,烧录程序会使用AES密钥先对Firmware的512字节头部加密空间中的AES加密信息进行解密,解密后拿到Firmware文件的CRC的校验码,然后使用拿到的CRC校验码和Firmware文件内容进行校验,校验失败则证明文件经过篡改,终止烧录进程;
ST2:上述校验成功后,烧录程序则会从Firmware的头部加密空间的512字节中分别读取加密后的Burner、Loader和Firmware内核文件的大小和offset文件内容偏移信息,提取完整的加密后的Burner、Loader和Firmware内核文件;
ST3:再分别从提取到的加密后的Burner、Loader和Firmware内核文件的头部加密空间512字节中读取AES加密信息进行解密取得文件内容的CRC校验码,将得到的CRC校验码和对应的文件内容进行校验;
ST4:校验失败则终止烧录进程,成功则开始进行SSD固件烧录。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,根据本发明的技术方案及其发明构思加以等同替换或改变,都应涵盖在本发明的保护范围之内。

Claims (4)

1.一种SSD固件分段加密方法,其特征在于,该加密方法包括如下步骤:
步骤一:对SSD固件代码进行编译,产生三个内核文件,分别为Burner、Loader和Firmware内核文件,并依次对Burner、Loader和Firmware内核文件两次加密;
步骤二:初次加密,将Burner、Loader和Firmware内核文件依次上传至加密服务器,加密服务器的加密程序申请512字节的空间,用于记录头部加密信息,Burner、Loader和Firmware内核文件的加密文件均由头部加密信息和对应的Burner、Loader和Firmware内核文件拼接组成;
步骤三:二次加密,将步骤二中加密后的Burner、Loader和Firmware内核文件打包再次上传至服务器,利用对称加密信息进行二次加密,完成最终加密;
所述二次加密通过将加密后的Burner、Loader和Firmware内核文件打包后再次上传至加密服务器,加密服务器加密程序申请512字节的头部加密空间,将Burner、Loader和Firmware内核文件按顺序打包拼接成一个Firmware_temp文件,在512字节的头部加密空间中记录Burner、Loader和Firmware内核文件的大小、Burner、Loader和Firmware内核文件对应的type ID、Burner、Loader和Firmware内核文件在Firmware_temp中的offset位置信息、Firmware_temp文件内容的的4位CRC校验码 、Firmware_temp文件内容的AES对称加密信息,其中AES加密密钥是由内部自定义字符和4位Firmware_temp文件内容CRC校验码组成,将512字节的头部加密和原始Firmware_temp文件内容进行拼接,则完成了Firmware文件的全部加密过程;
还包括一种SSD固件烧录方法,该烧录方法包括如下步骤;
ST1:SSD Firmware固件文件在烧录至硬件过程中,烧录程序会使用AES密钥先对Firmware的512字节头部加密空间中的AES加密信息进行解密,解密后拿到Firmware文件的CRC的校验码,然后使用拿到的CRC校验码和Firmware文件内容进行校验,校验失败则证明文件经过篡改,终止烧录进程;
ST2:上述校验成功后,烧录程序则会从Firmware的头部加密空间的512字节中分别读取加密后的Burner、Loader和Firmware内核文件的大小和offset文件内容偏移信息,提取完整的加密后的Burner、Loader和Firmware内核文件;
ST3:再分别从提取到的加密后的Burner、Loader和Firmware内核文件的头部加密空间512字节中读取AES加密信息进行解密取得文件内容的CRC校验码,将得到的CRC校验码和对应的文件内容进行校验;
ST4:校验失败则终止烧录进程,成功则开始进行SSD固件烧录。
2.根据权利要求1所述的一种SSD固件分段加密方法,其特征在于,所述Loader的加密,将文件上传至加密服务器中,加密服务器的加密程序会申请512字节的空间,依次记录Loader的type ID、文件大小、原始Loader文件内容的4位CRC校验码、原始Loader文件内容的AES对称加密信息,其中AES加密密钥是由内部自定义字符和4位文件内容CRC校验码组成,512字节信息定义为头部加密,将512字节的头部加密和原始Loader文件内容进行拼接,则完成了Loader文件的加密。
3.根据权利要求2所述的一种SSD固件分段加密方法,其特征在于,所述Firmware的加密,将文件上传至加密服务器中,加密服务器的加密程序会申请512字节的空间,依次记录Firmware的type ID、文件大小、原始Firmware文件内容的4位CRC校验码、原始Firmware文件内容的AES对称加密信息,其中AES加密密钥是由内部自定义字符和4位文件内容CRC校验码组成,512字节信息定义为头部加密,将512字节的头部加密和原始Firmware文件内容进行拼接,则完成了Firmware文件的加密。
4.根据权利要求3所述的一种SSD固件分段加密方法,其特征在于,所述Burner的加密,将文件上传至加密服务器中,加密服务器的加密程序会申请512字节的空间,依次记录Burner的type ID、文件大小、原始Burner文件内容的4位CRC校验码、原始Burner文件内容的AES对称加密信息,其中AES加密密钥是由内部自定义字符和4位文件内容CRC校验码组成,512字节信息定义为头部加密,将512字节的头部加密和原始Burner文件内容进行拼接,则完成了Burner文件的加密。
CN202311185497.4A 2023-09-14 2023-09-14 一种ssd固件分段加密以及烧录方法 Active CN116932011B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311185497.4A CN116932011B (zh) 2023-09-14 2023-09-14 一种ssd固件分段加密以及烧录方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311185497.4A CN116932011B (zh) 2023-09-14 2023-09-14 一种ssd固件分段加密以及烧录方法

Publications (2)

Publication Number Publication Date
CN116932011A CN116932011A (zh) 2023-10-24
CN116932011B true CN116932011B (zh) 2024-02-06

Family

ID=88384683

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311185497.4A Active CN116932011B (zh) 2023-09-14 2023-09-14 一种ssd固件分段加密以及烧录方法

Country Status (1)

Country Link
CN (1) CN116932011B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117828561B (zh) * 2024-03-05 2024-05-31 九音科技(南京)有限公司 芯片固件数据的安全烧录方法、设备、系统及存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106502629A (zh) * 2016-09-28 2017-03-15 苏州迈科网络安全技术股份有限公司 基于openwrt编译环境的initramfs固件编译方法及系统
CN110955896A (zh) * 2019-10-30 2020-04-03 西安海云物联科技有限公司 一种通过近场通信实现单片机固件安全升级的方法
CN111158728A (zh) * 2019-12-31 2020-05-15 深圳市潮流网络技术有限公司 固件升级方法、固件启动方法、固件生成方法及装置
CN111596938A (zh) * 2020-05-15 2020-08-28 青岛海米飞驰智能科技有限公司 嵌入式设备固件安全升级方法、系统、终端及存储介质
CN114721634A (zh) * 2022-03-25 2022-07-08 武汉海昌信息技术有限公司 一种基于自定义类加载器的分包打包及加密方法及系统
JP2023097609A (ja) * 2021-12-28 2023-07-10 尚承科技股▲フン▼有限公司 オンラインファームウェア更新処理システムおよび方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20080093332A (ko) * 2007-04-16 2008-10-21 삼성전자주식회사 펌웨어의 업데이트 파일 생성 방법, 펌웨어 업데이트파일을 이용한 업데이트 방법 및 그 장치
US8812854B2 (en) * 2009-10-13 2014-08-19 Google Inc. Firmware verified boot
CN101924607B (zh) * 2010-08-27 2013-01-23 华为终端有限公司 基于固件空中传输技术的固件处理方法、装置及系统
TWI667590B (zh) * 2017-06-01 2019-08-01 慧榮科技股份有限公司 資料儲存裝置以及韌體加密及更新方法
TWI788594B (zh) * 2019-10-07 2023-01-01 系微股份有限公司 安全執行可延伸韌體應用程式的方法及計算機設備

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106502629A (zh) * 2016-09-28 2017-03-15 苏州迈科网络安全技术股份有限公司 基于openwrt编译环境的initramfs固件编译方法及系统
CN110955896A (zh) * 2019-10-30 2020-04-03 西安海云物联科技有限公司 一种通过近场通信实现单片机固件安全升级的方法
CN111158728A (zh) * 2019-12-31 2020-05-15 深圳市潮流网络技术有限公司 固件升级方法、固件启动方法、固件生成方法及装置
CN111596938A (zh) * 2020-05-15 2020-08-28 青岛海米飞驰智能科技有限公司 嵌入式设备固件安全升级方法、系统、终端及存储介质
JP2023097609A (ja) * 2021-12-28 2023-07-10 尚承科技股▲フン▼有限公司 オンラインファームウェア更新処理システムおよび方法
CN114721634A (zh) * 2022-03-25 2022-07-08 武汉海昌信息技术有限公司 一种基于自定义类加载器的分包打包及加密方法及系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
基于TFTP与AES的嵌入式设备远程固件升级;方兵兵;闻路红;;数据通信(第02期);第11-22页 *

Also Published As

Publication number Publication date
CN116932011A (zh) 2023-10-24

Similar Documents

Publication Publication Date Title
CN116932011B (zh) 一种ssd固件分段加密以及烧录方法
CN1234081C (zh) 利用bios通过身份认证实现安全访问硬盘的方法
CN110391914B (zh) 一种基于二维码的文件获取方法及设备、二维码生成方法
US20020196685A1 (en) Trusted and verifiable data storage system, method, apparatus and device
JP2006092574A (ja) 単一ハッシュを用いた揮発性ファイルの保護方法
CN107688463B (zh) 一种嵌入式设备版本文件打包的方法
CN110795126A (zh) 一种固件安全升级系统
CN107092816B (zh) 一种Android应用程序加固方法
CN104573527A (zh) 一种基于更新安全机制的uefi系统更新方法
CN109657497B (zh) 安全文件系统及其方法
WO2017066995A1 (zh) 一种非法访问服务器防止方法以及装置
WO2018166163A1 (zh) Pos终端控制方法、pos终端、服务器及存储介质
CN111339201A (zh) 基于区块链的测评方法及系统
CN103093137A (zh) 一种基于u盘的文件安全分发方法
KR102256249B1 (ko) 통합 보안 SoC를 이용한 IoT 디바이스의 안전한 펌웨어 업데이트 방법
US20130061287A1 (en) Method for authenticating a storage device, machine-readable storage medium, and host device
TWI222818B (en) Software protection method and device
CN109635522A (zh) 一种动态库的防篡改方法及装置
CN102662871A (zh) 一种基于可信密码模块的虚拟磁盘完整性保护系统及方法
CN115391750A (zh) 一种算法授权方法、装置、电子设备和存储介质
CN114637985A (zh) 一种基于多环境参数的Android应用登录伪造识别方法
JP4663292B2 (ja) 電子文書保存管理システム、電子文書保存管理方法、および電子文書保存管理プログラム
CN114448794A (zh) 一种基于芯片可信根对固件进行安全升级的方法及装置
CN113468607A (zh) 一种加密防篡改文件的生成和使用方法
CN112597551B (zh) 一种使用License可实时更新的磁盘加密方法与系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant