CN106372523B - 一种modem文件安全保护方法及*** - Google Patents

一种modem文件安全保护方法及*** Download PDF

Info

Publication number
CN106372523B
CN106372523B CN201611065132.8A CN201611065132A CN106372523B CN 106372523 B CN106372523 B CN 106372523B CN 201611065132 A CN201611065132 A CN 201611065132A CN 106372523 B CN106372523 B CN 106372523B
Authority
CN
China
Prior art keywords
original
hash
file
modem
content
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201611065132.8A
Other languages
English (en)
Other versions
CN106372523A (zh
Inventor
凌小荣
魏亚姣
黄允庆
郑金国
黄泽明
钟海波
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangzhou Chengyi Technology Consulting Co ltd
Original Assignee
Huizhou TCL Mobile Communication Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huizhou TCL Mobile Communication Co Ltd filed Critical Huizhou TCL Mobile Communication Co Ltd
Priority to CN201611065132.8A priority Critical patent/CN106372523B/zh
Publication of CN106372523A publication Critical patent/CN106372523A/zh
Application granted granted Critical
Publication of CN106372523B publication Critical patent/CN106372523B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开一种modem文件安全保护方法及***,其中,方法包括;将原始modem文件的原始块地址、原始Hash以及签名信息组成验证表;在Bootloader启动过程中,采用预设的公钥与签名信息进行匹配,若匹配正确,则获取验证表中原始modem文件的原始块地址,计算当前***分区modem文件的实时Hash,将实时Hash与原始Hash进行对比,若一致,则判定原始modem文件安全,开机成功;本发明通过对原始modem文件进行两次验证,首先对验证表的签名信息进行验证,确保验证表的签名信息没有被串改,然后对原始modem文件中的原始Hash进行验证,确保原始modem文件未发生改变。

Description

一种modem文件安全保护方法及***
技术领域
本发明涉及文件保护领域,尤其涉及一种modem文件安全保护方法及***。
背景技术
据最新的统计报告显示,MTK在安卓手机市场的芯片占有率超过了30%,其产品性价比高是众多手机厂商选择MTK的一个主要因素。
目前在基于MTK平台的Android设备中的modem文件是保存在***分区的,而***分区是不提供签名保护的,因此这些平台上modem文件是不受保护的。而modem作为***中一个非常重要的文件,涉及到sim卡相关的业务,成为黑客重点攻击的目标,其安全性受到众多手机厂商和电信运营商的重点关注。
虽然Google提供了DM-verity机制来保证***分区的数据安全,但是该机制是开源项目,并且在某些特定条件下可以被关闭。因此,某些电信运营商认为DM-verity机制是不可靠的,modem文件一旦被破解,将对运营商造成严重的损失,如被锁卡的手机将可以使用其他运营商的sim卡。
因此,现有技术还有待于改进和发展。
发明内容
鉴于上述现有技术的不足,本发明的目的在于提供基于MTK平台的modem文件安全保护方法及***,旨在解决现有的modem文件容易被串改给运营商造成严重损失的问题。
本发明的技术方案如下:
一种modem文件安全保护方法,其中,包括步骤:
A、将原始modem文件的原始块地址、原始Hash以及签名信息组成验证表,并追加到***分区文件中;
B、在Bootloader启动过程中,采用预设的公钥与签名信息进行匹配,若匹配正确,则获取验证表中原始modem文件的原始块地址,进入到步骤C;若匹配不正确,则判定原始modem文件发生改变;
C、根据原始modem文件的原始块地址计算当前***分区modem文件的实时Hash,将实时Hash与原始Hash进行对比,若一致,则判定原始modem文件安全;若不一致,则判定原始modem文件发生改变。
较佳地,所述的modem文件安全保护方法,其中,所述步骤A具体包括:
A1、从map文件中解析出原始modem文件的原始块地址,并根据原始块地址计算出原始modem文件的原始Hash;
A2、采用预设的私钥对原始modem文件的原始块地址和原始Hash进行签名,得到签名信息;
A3、将原始块地址、原始Hash和签名信息组成验证表,并追加到***分区文件中。
较佳地,所述的modem文件安全保护方法,其中,所述步骤A1之前还包括:
A0、在编译***文件的过程中,生成记录***分区所有文件以及相对应的块地址的map文件。
较佳地,所述的modem文件安全保护方法,其中,所述步骤B具体包括:
B1、采用预设的公钥对签名信息进行解密,得到解密信息;
B2、读取当前***分区modem文件的当前块地址和当前Hash,并计算所述当前块地址和当前Hash的内容Hash;
B3、将所述解密信息与所述内容Hash进行对比,若一致,则判定验证表的内容没有被串改;若不一致,则判定验证表的内容被串改。
较佳地,所述的modem文件安全保护方法,其中,所述步骤A之后还包括:
S、将预设的公钥以数组的形式编译到Bootloader,以使得在启动Bootloader时采用所述公钥解密所述签名信息。
一种modem文件安全保护***,其中,包括:
组成模块,用于将原始modem文件的原始块地址、原始Hash以及签名信息组成验证表,并追加到***分区文件中;
第一验证模块,用于在Bootloader启动过程中,采用预设的公钥与签名信息进行匹配,若匹配正确,则获取验证表中原始modem文件的原始块地址,进入到第二验证模块;若匹配不正确,则判定原始modem文件发生改变;
第二验证模块,用于根据原始modem文件的原始块地址计算当前***分区modem文件的实时Hash,将实时Hash与原始Hash进行对比,若一致,则判定原始modem文件安全;若不一致,则判定原始modem文件发生改变。
较佳地,所述的modem文件安全保护***,其中,所述组成模块具体包括:
原始Hash生成单元,用于从map文件中解析出原始modem文件的原始块地址,并根据原始块地址计算出原始modem文件的原始Hash;
签名信息生成单元,用于采用预设的私钥对原始modem文件的原始块地址和原始Hash进行签名,得到签名信息;
追加单元,用于将原始块地址、原始Hash和签名信息组成验证表,并追加到***分区文件中。
较佳地,所述的modem文件安全保护***,其中,组成模块还包括:
map文件生成单元,用于在编译***文件的过程中,生成记录***分区所有文件以及相对应的块地址的map文件。
较佳地,所述的modem文件安全保护***,其中,所述第一验证模块具体包括:
解密单元,用于采用预设的公钥对签名信息进行解密,得到解密信息;
计算单元,用于读取当前***分区modem文件的当前块地址和当前Hash,并计算所述当前块地址和当前Hash的内容Hash;
对比单元,用于将所述解密信息与所述内容Hash进行对比,若一致,则判定验证表的内容没有被串改;若不一致,则判定验证表的内容被串改。
较佳地,所述的modem文件安全保护***,其中,还包括:
编译模块,用于将预设的公钥以数组的形式编译到Bootloader,以使得在启动Bootloader时采用所述公钥解密所述签名信息。
有益效果:本发明通过在Bootloader启动阶段对原始modem文件进行两次验证,首先对验证表的签名信息进行验证,确保验证表的签名信息没有被串改,然后对原始modem文件中的原始Hash进行验证,确保原始modem文件未发生改变;且每一次验证失败都会导致开机失败。
附图说明
图1为本发明一种modem文件安全保护方法较佳实施例的流程图。
图2为本发明一种modem文件安全保护***较佳实施例的结构框图。
具体实施方式
为使本发明的目的、技术方案及效果更加清楚、明确,以下对本发明进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
请参阅图1,图1为本发明一种modem文件安全保护方法较佳实施例的流程图,如图所示,其包括步骤:
S100、将原始modem文件的原始块地址、原始Hash以及签名信息组成验证表,并追加到***分区文件中;
S200、在Bootloader启动过程中,采用预设的公钥与签名信息进行匹配,若匹配正确,则获取验证表中原始modem文件的原始块地址,进入到步骤S300;若匹配不正确,则判定原始modem文件发生改变;
S300、根据原始modem文件的原始块地址计算当前***分区modem文件的实时Hash,将实时Hash与原始Hash进行对比,若一致,则判定原始modem文件安全;若不一致,则判定原始modem文件发生改变。
在本发明中,在手机出厂前,手机厂商在编译阶段会对手机的原始modem文件进行处理,将原始modem文件的原始块地址、原始Hash以及签名信息组成验证表,并追加到***分区文件中;之后每次开机都会验证原始modem文件的安全,若原始modem文件安全,即modem文件未发生改变,则正常开机;若原始modem文件发生改变,则开机失败;具体地,本发明通过在Bootloader启动阶段对原始modem文件进行两次验证,首先对验证表的签名信息进行验证,确保验证表的签名信息没有被串改,然后对原始modem文件中的原始Hash进行验证,确保原始modem文件未发生改变;每一次验证失败都会导致开机失败。本发明通过在软件层面上对modem文件提供保护措施,其风险和成本非常小,对项目运行具有非常重要的意义,且能有效避免运营商因modem文件被破解而造成的严重损失。
进一步,在本发明中,所述步骤S100具体包括:
S110、从map文件中解析出原始modem文件的原始块地址,并根据原始块地址计算出原始modem文件的原始Hash;
具体来说,在编译***文件的过程中,同时生成记录记录***分区所有文件以及相对应的块地址的map文件,也就是说,所述map文件中记录有***分区文件名称、块地址,以及***文件名称与块地址之间的对应关系。在所述map文件中,根据***分区文件名称可以确定其对应的块地址,根据块地址也可以确定其对应的***分区文件名称。在实际应用中,所述map文件的内容摘选可以为:
/system/xbin/tcpdump 293974-294294
/system/xbin/taskstats 293969-293972
/system/xbin/su 293965-293967
/system/xbin/strace 293801-293963
/system/xbin/sqlite3 293781-293799
/system/xbin/simpleperf 293680-293779;
从所述map文件中可解析出原始modem文件的原始块地址(MD blocks),所述原始modem文件的原始块地址是以xxx-xxx格式记录的一段地址范围,这段地址的内容实际上就是modem文件的内容,根据所述原始块地址计算出原始modem文件的原始Hash。
具体地,计算所述原始块地址的原始Hash可以采用openssl库中提供的EVP系列函数来计算这段地址的SHA256哈希值,如果这段地址的内容太大,则采用以4K为单位分段读取内容,输入到EVP函数中,最终输出一个SHA256哈希值,其最终结果等同于对整段内容直接计算SHA256哈希值。所述使用EVP计算SHA256哈希值的伪代码可以为:
int main(int argc, char **argv)
{
size_t block_size = 4096;// 4K
size_t out_size = 0;
size_t offset_block = 0;
size_t blocks = 0;
//input string for calculate SHA256 hash
const unsigned char *data = "this is the test string for calculateSHA256";
//get EVP_MD structures for the sha256 digest algorithms respectively
const EVP_MD *md = EVP_sha256();
if(!md){
FATAL("failed to get digest\n");
}
//get the SHA256 hash size
size_t hash_size = EVP_MD_size(md);
unsigned char out_hash[hash_size];
//calculate SHA256 hash
hash_file(md,
data, sizeof(data),
out_hash, &out_size,
block_size);
//print the SHA256 hash
for (size_t i = 0; i < hash_size; i++) {
printf("%02x", out_hash[i]);
}
}
int hash_file(const EVP_MD *md,
const unsigned char *in, size_t in_size,
unsigned char *out, size_t *out_size,
size_t block_size)
{
*out_size = 0;
EVP_MD_CTX *mdctx;
unsigned int s;
int ret = 1;
//initializes a digest context
mdctx = EVP_MD_CTX_create();
assert(mdctx);
//sets up digest context mdctx to use SHA256
ret &= EVP_DigestInit_ex(mdctx, md, NULL);
for (size_t i = 0; i < in_size; i += block_size) {
/*calculate SHA256 hash,This function can be
*called several times on the same mdctx to hash additional data
*/
ret &= EVP_DigestUpdate(mdctx, in + i, block_size);
}
//get the SHA256 hash value from mdctx
ret &= EVP_DigestFinal_ex(mdctx, out, &s);
//cleans up
EVP_MD_CTX_destroy(mdctx);
assert(ret == 1);
if(out_size) {
*out_size = s;
}
return 0;
}。
S120、采用预设的私钥对原始modem文件的原始块地址和原始Hash进行签名,得到签名信息;
具体来说,所述预设的私钥与下面的公钥是相对应的,本发明采用RSA 2048算法对原始modem文件的原始块地址和原始Hash进行签名,得到签名信息。
S130、将原始块地址、原始Hash和签名信息组成验证表,并追加到***分区文件中。
具体来说,将原始块地址、原始Hash和签名信息组成验证表,并追加到***分区文件中,追加的形式不会改变***分区文件的格式。
进一步,在编译***文件的过程中,将预设的公钥以数组的形式编译到Bootloader,以使得在启动Bootloader时采用所述公钥解密所述签名信息。
进一步,在本发明中,所述步骤S200具体包括:
S210、采用预设的公钥对签名信息进行解密,得到解密信息;
S220、读取当前***分区modem文件的当前块地址和当前Hash,并计算所述当前块地址和当前Hash的内容Hash;
S230、将所述解密信息与所述内容Hash进行对比,若一致,则判定验证表的内容没有被串改;若不一致,则判定验证表的内容被串改。
具体来说,在Bootloader启动阶段,先获取验证表里的签名信息Signature,再用预设的公钥对签名信息Signature进行解密,得到解密信息unSignature;读取当前***分区中modem文件的当前块地址和当前Hash,计算所述当前块地址和当前Hash的SHA256Hash,即内容Hash;最后将所述解密信息unSignature与所述内容Hash进行对比,若一致,则表明验证表的内容没有被串改,说明当前***分区中modem文件的验证表与原始modem文件的验证表是完全相同的;若不一致,则说明验证表的内容被串改了,导致开机失败。
进一步,当原始modem文件中的验证表内容没有被串改时,则可对原始modem文件做进一步的验证;具体地,可根据原始modem文件的原始块地址计算当前***分区modem文件的实时Hash,将实时Hash与原始Hash进行对比,若一致,则判定原始modem文件安全,可正常开机;若不一致,则判定原始modem文件发生改变,开机失败。
基于上述方法,本发明还提供了一种modem文件安全保护***,其中,如图2所示,包括:
组成模块100,用于将原始modem文件的原始块地址、原始Hash以及签名信息组成验证表,并追加到***分区文件中;
第一验证模块200,用于在Bootloader启动过程中,采用预设的公钥与签名信息进行匹配,若匹配正确,则获取验证表中原始modem文件的原始块地址,进入到第二验证模块;若匹配不正确,则判定原始modem文件发生改变;
第二验证模块300,用于根据原始modem文件的原始块地址计算当前***分区modem文件的实时Hash,将实时Hash与原始Hash进行对比,若一致,则判定原始modem文件安全;若不一致,则判定原始modem文件发生改变。
较佳地,所述的modem文件安全保护***,其中,所述组成模块100具体包括:
原始Hash生成单元,用于从map文件中解析出原始modem文件的原始块地址,并根据原始块地址计算出原始modem文件的原始Hash;
签名信息生成单元,用于采用预设的私钥对原始modem文件的原始块地址和原始Hash进行签名,得到签名信息;
追加单元,用于将原始块地址、原始Hash和签名信息组成验证表,并追加到***分区文件中。
较佳地,所述的modem文件安全保护***,其中,组成模块100还包括:
map文件生成单元,用于在编译***文件的过程中,生成记录***分区所有文件以及相对应的块地址的map文件。
较佳地,所述的modem文件安全保护***,其中,所述第一验证模块200具体包括:
解密单元,用于采用预设的公钥对签名信息进行解密,得到解密信息;
计算单元,用于读取当前***分区modem文件的当前块地址和当前Hash,并计算所述当前块地址和当前Hash的内容Hash;
对比单元,用于将所述解密信息与所述内容Hash进行对比,若一致,则判定验证表的内容没有被串改;若不一致,则判定验证表的内容被串改。
较佳地,所述的modem文件安全保护***,其中,还包括:
编译模块,用于将预设的公钥以数组的形式编译到Bootloader,以使得在启动Bootloader时采用所述公钥解密所述签名信息。
综上所述,本发明通过在Bootloader启动阶段对原始modem文件进行两次验证,首先对验证表的签名信息进行验证,确保验证表的签名信息没有被串改,然后对原始modem文件中的原始Hash进行验证,确保原始modem文件未发生改变;且每一次验证失败都会导致开机失败。
应当理解的是,本发明的应用不限于上述的举例,对本领域普通技术人员来说,可以根据上述说明加以改进或变换,所有这些改进和变换都应属于本发明所附权利要求的保护范围。

Claims (4)

1.一种modem文件安全保护方法,其特征在于,包括步骤:
A、将原始modem文件的原始块地址、原始Hash以及签名信息组成验证表,并追加到***分区文件中;
B、在Bootloader启动过程中,采用预设的公钥与签名信息进行匹配,若匹配正确,则获取验证表中原始modem文件的原始块地址,进入到步骤C;若匹配不正确,则判定原始modem文件发生改变;
C、根据原始modem文件的原始块地址计算当前***分区modem文件的实时Hash,将实时Hash与原始Hash进行对比,若一致,则判定原始modem文件安全;若不一致,则判定原始modem文件发生改变;
所述步骤A之前还包括:
A0、在编译***文件的过程中,生成记录***分区所有文件以及相对应的块地址的map文件;所述map文件中记录有***分区文件名称、块地址,以及***文件名称与块地址之间的对应关系;
所述步骤B具体包括:
B1、采用预设的公钥对签名信息进行解密,得到解密信息;
B2、读取当前***分区modem文件的当前块地址和当前Hash,并计算所述当前块地址和当前Hash的内容Hash;
B3、将所述解密信息与所述内容Hash进行对比,若一致,则判定验证表的内容没有被串改;若不一致,则判定验证表的内容被串改;
计算所述原始块地址的原始Hash采用openssl库中提供的EVP系列函数来计算这段地址的SHA256哈希值,如果这段地址的内容大,则采用以4K为单位分段读取内容,输入到EVP函数中,最终输出一个SHA256哈希值。
2.根据权利要求1所述的modem文件安全保护方法,其特征在于,所述步骤A之后还包括:
S、将预设的公钥以数组的形式编译到Bootloader,以使得在启动Bootloader时采用所述公钥解密所述签名信息。
3.一种modem文件安全保护***,其特征在于,包括:
组成模块,用于将原始modem文件的原始块地址、原始Hash以及签名信息组成验证表,并追加到***分区文件中;
第一验证模块,用于在Bootloader启动过程中,采用预设的公钥与签名信息进行匹配,若匹配正确,则获取验证表中原始modem文件的原始块地址,进入到第二验证模块;若匹配不正确,则判定原始modem文件发生改变;
第二验证模块,用于根据原始modem文件的原始块地址计算当前***分区modem文件的实时Hash,将实时Hash与原始Hash进行对比,若一致,则判定原始modem文件安全;若不一致,则判定原始modem文件发生改变;
组成模块还包括:
map文件生成单元,用于在编译***文件的过程中,生成记录***分区所有文件以及相对应的块地址的map文件;所述map文件中记录有***分区文件名称、块地址,以及***文件名称与块地址之间的对应关系;
所述第一验证模块具体包括:
解密单元,用于采用预设的公钥对签名信息进行解密,得到解密信息;
计算单元,用于读取当前***分区modem文件的当前块地址和当前Hash,并计算所述当前块地址和当前Hash的内容Hash;
对比单元,用于将所述解密信息与所述内容Hash进行对比,若一致,则判定验证表的内容没有被串改;若不一致,则判定验证表的内容被串改;
计算所述原始块地址的原始Hash采用openssl库中提供的EVP系列函数来计算这段地址的SHA256哈希值,如果这段地址的内容大,则采用以4K为单位分段读取内容,输入到EVP函数中,最终输出一个SHA256哈希值。
4.根据权利要求3所述的modem文件安全保护***,其特征在于,还包括:
编译模块,用于将预设的公钥以数组的形式编译到Bootloader,以使得在启动Bootloader时采用所述公钥解密所述签名信息。
CN201611065132.8A 2016-11-28 2016-11-28 一种modem文件安全保护方法及*** Active CN106372523B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201611065132.8A CN106372523B (zh) 2016-11-28 2016-11-28 一种modem文件安全保护方法及***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201611065132.8A CN106372523B (zh) 2016-11-28 2016-11-28 一种modem文件安全保护方法及***

Publications (2)

Publication Number Publication Date
CN106372523A CN106372523A (zh) 2017-02-01
CN106372523B true CN106372523B (zh) 2020-07-14

Family

ID=57892409

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201611065132.8A Active CN106372523B (zh) 2016-11-28 2016-11-28 一种modem文件安全保护方法及***

Country Status (1)

Country Link
CN (1) CN106372523B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107391298B (zh) * 2017-07-06 2021-02-09 上海策链信息科技有限公司 数据存储状态检测方法、装置及计算机可读存储介质
CN107480076A (zh) * 2017-07-31 2017-12-15 北京小米移动软件有限公司 ***分区的保护处理方法、装置及终端
CN107729755A (zh) * 2017-09-28 2018-02-23 努比亚技术有限公司 一种终端安全管理方法、终端及计算机可读存储介质

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104408370A (zh) * 2014-12-25 2015-03-11 珠海全志科技股份有限公司 安卓***安全性验证方法及其验证装置

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8793504B2 (en) * 2012-02-22 2014-07-29 International Business Machines Corporation Validating a system with multiple subsystems using trusted platform modules and virtual platform modules

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104408370A (zh) * 2014-12-25 2015-03-11 珠海全志科技股份有限公司 安卓***安全性验证方法及其验证装置

Also Published As

Publication number Publication date
CN106372523A (zh) 2017-02-01

Similar Documents

Publication Publication Date Title
CN109313690B (zh) 自包含的加密引导策略验证
CN109710315B (zh) Bios刷写方法及bios镜像文件的处理方法
CN109714303B (zh) Bios启动方法及数据处理方法
US11360784B2 (en) Integrity manifest certificate
US10372914B2 (en) Validating firmware on a computing device
CN104408370B (zh) 安卓***安全性验证方法及其验证装置
CN110688660B (zh) 一种终端安全启动的方法及装置、存储介质
CN106293691A (zh) 安全引导证书的自动发现和安装
CN108229144B (zh) 一种应用程序的验证方法、终端设备及存储介质
CN108345805B (zh) 验证固件的方法及装置
CN108199827B (zh) 客户端代码完整性校验方法、存储介质、电子设备及***
CN106372523B (zh) 一种modem文件安全保护方法及***
KR20170089352A (ko) 가상화 시스템에서 수행하는 무결성 검증 방법
US20220224546A1 (en) Software integrity protection method and apparatus, and software integrity verification method and apparatus
CN117610083A (zh) 文件校验方法、装置、电子设备及计算机存储介质
JP7439067B2 (ja) ファイルシステムの検証とインストール
CN115357908B (zh) 一种网络设备内核可信度量与自动修复方法
CN111400771A (zh) 目标分区的校验方法及装置、存储介质、计算机设备
CN116032484A (zh) 一种通信设备安全启动的方法、装置和电子设备
CN113761538A (zh) 安全启动文件配置方法、启动方法、装置、设备及介质
CN107292172B (zh) 用于相对于参考计算机文件自动验证目标计算机文件的方法
CN111262705A (zh) 一种对区块链可信启动的检验方法
CN112054895A (zh) 可信根构建方法及应用
KR101893504B1 (ko) 리눅스 환경에서 파일 무결성 검증 장치 및 방법
CN117494232B (zh) 固件的执行方法和装置、***、存储介质及电子设备

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20230824

Address after: 510000 Building 1, No. 106 Fengze East Road, Nansha District, Guangzhou City, Guangdong Province X1301-D010825 (Cluster Registration) (JM)

Patentee after: Guangzhou Chengyi Technology Consulting Co.,Ltd.

Address before: 516006 Zhongkai hi tech Zone, Huizhou, Guangdong, 86 Chang seven Road West

Patentee before: HUIZHOU TCL MOBILE COMMUNICATION Co.,Ltd.

TR01 Transfer of patent right