CN106372523B - 一种modem文件安全保护方法及*** - Google Patents
一种modem文件安全保护方法及*** Download PDFInfo
- Publication number
- CN106372523B CN106372523B CN201611065132.8A CN201611065132A CN106372523B CN 106372523 B CN106372523 B CN 106372523B CN 201611065132 A CN201611065132 A CN 201611065132A CN 106372523 B CN106372523 B CN 106372523B
- Authority
- CN
- China
- Prior art keywords
- original
- hash
- file
- modem
- content
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开一种modem文件安全保护方法及***,其中,方法包括;将原始modem文件的原始块地址、原始Hash以及签名信息组成验证表;在Bootloader启动过程中,采用预设的公钥与签名信息进行匹配,若匹配正确,则获取验证表中原始modem文件的原始块地址,计算当前***分区modem文件的实时Hash,将实时Hash与原始Hash进行对比,若一致,则判定原始modem文件安全,开机成功;本发明通过对原始modem文件进行两次验证,首先对验证表的签名信息进行验证,确保验证表的签名信息没有被串改,然后对原始modem文件中的原始Hash进行验证,确保原始modem文件未发生改变。
Description
技术领域
本发明涉及文件保护领域,尤其涉及一种modem文件安全保护方法及***。
背景技术
据最新的统计报告显示,MTK在安卓手机市场的芯片占有率超过了30%,其产品性价比高是众多手机厂商选择MTK的一个主要因素。
目前在基于MTK平台的Android设备中的modem文件是保存在***分区的,而***分区是不提供签名保护的,因此这些平台上modem文件是不受保护的。而modem作为***中一个非常重要的文件,涉及到sim卡相关的业务,成为黑客重点攻击的目标,其安全性受到众多手机厂商和电信运营商的重点关注。
虽然Google提供了DM-verity机制来保证***分区的数据安全,但是该机制是开源项目,并且在某些特定条件下可以被关闭。因此,某些电信运营商认为DM-verity机制是不可靠的,modem文件一旦被破解,将对运营商造成严重的损失,如被锁卡的手机将可以使用其他运营商的sim卡。
因此,现有技术还有待于改进和发展。
发明内容
鉴于上述现有技术的不足,本发明的目的在于提供基于MTK平台的modem文件安全保护方法及***,旨在解决现有的modem文件容易被串改给运营商造成严重损失的问题。
本发明的技术方案如下:
一种modem文件安全保护方法,其中,包括步骤:
A、将原始modem文件的原始块地址、原始Hash以及签名信息组成验证表,并追加到***分区文件中;
B、在Bootloader启动过程中,采用预设的公钥与签名信息进行匹配,若匹配正确,则获取验证表中原始modem文件的原始块地址,进入到步骤C;若匹配不正确,则判定原始modem文件发生改变;
C、根据原始modem文件的原始块地址计算当前***分区modem文件的实时Hash,将实时Hash与原始Hash进行对比,若一致,则判定原始modem文件安全;若不一致,则判定原始modem文件发生改变。
较佳地,所述的modem文件安全保护方法,其中,所述步骤A具体包括:
A1、从map文件中解析出原始modem文件的原始块地址,并根据原始块地址计算出原始modem文件的原始Hash;
A2、采用预设的私钥对原始modem文件的原始块地址和原始Hash进行签名,得到签名信息;
A3、将原始块地址、原始Hash和签名信息组成验证表,并追加到***分区文件中。
较佳地,所述的modem文件安全保护方法,其中,所述步骤A1之前还包括:
A0、在编译***文件的过程中,生成记录***分区所有文件以及相对应的块地址的map文件。
较佳地,所述的modem文件安全保护方法,其中,所述步骤B具体包括:
B1、采用预设的公钥对签名信息进行解密,得到解密信息;
B2、读取当前***分区modem文件的当前块地址和当前Hash,并计算所述当前块地址和当前Hash的内容Hash;
B3、将所述解密信息与所述内容Hash进行对比,若一致,则判定验证表的内容没有被串改;若不一致,则判定验证表的内容被串改。
较佳地,所述的modem文件安全保护方法,其中,所述步骤A之后还包括:
S、将预设的公钥以数组的形式编译到Bootloader,以使得在启动Bootloader时采用所述公钥解密所述签名信息。
一种modem文件安全保护***,其中,包括:
组成模块,用于将原始modem文件的原始块地址、原始Hash以及签名信息组成验证表,并追加到***分区文件中;
第一验证模块,用于在Bootloader启动过程中,采用预设的公钥与签名信息进行匹配,若匹配正确,则获取验证表中原始modem文件的原始块地址,进入到第二验证模块;若匹配不正确,则判定原始modem文件发生改变;
第二验证模块,用于根据原始modem文件的原始块地址计算当前***分区modem文件的实时Hash,将实时Hash与原始Hash进行对比,若一致,则判定原始modem文件安全;若不一致,则判定原始modem文件发生改变。
较佳地,所述的modem文件安全保护***,其中,所述组成模块具体包括:
原始Hash生成单元,用于从map文件中解析出原始modem文件的原始块地址,并根据原始块地址计算出原始modem文件的原始Hash;
签名信息生成单元,用于采用预设的私钥对原始modem文件的原始块地址和原始Hash进行签名,得到签名信息;
追加单元,用于将原始块地址、原始Hash和签名信息组成验证表,并追加到***分区文件中。
较佳地,所述的modem文件安全保护***,其中,组成模块还包括:
map文件生成单元,用于在编译***文件的过程中,生成记录***分区所有文件以及相对应的块地址的map文件。
较佳地,所述的modem文件安全保护***,其中,所述第一验证模块具体包括:
解密单元,用于采用预设的公钥对签名信息进行解密,得到解密信息;
计算单元,用于读取当前***分区modem文件的当前块地址和当前Hash,并计算所述当前块地址和当前Hash的内容Hash;
对比单元,用于将所述解密信息与所述内容Hash进行对比,若一致,则判定验证表的内容没有被串改;若不一致,则判定验证表的内容被串改。
较佳地,所述的modem文件安全保护***,其中,还包括:
编译模块,用于将预设的公钥以数组的形式编译到Bootloader,以使得在启动Bootloader时采用所述公钥解密所述签名信息。
有益效果:本发明通过在Bootloader启动阶段对原始modem文件进行两次验证,首先对验证表的签名信息进行验证,确保验证表的签名信息没有被串改,然后对原始modem文件中的原始Hash进行验证,确保原始modem文件未发生改变;且每一次验证失败都会导致开机失败。
附图说明
图1为本发明一种modem文件安全保护方法较佳实施例的流程图。
图2为本发明一种modem文件安全保护***较佳实施例的结构框图。
具体实施方式
为使本发明的目的、技术方案及效果更加清楚、明确,以下对本发明进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
请参阅图1,图1为本发明一种modem文件安全保护方法较佳实施例的流程图,如图所示,其包括步骤:
S100、将原始modem文件的原始块地址、原始Hash以及签名信息组成验证表,并追加到***分区文件中;
S200、在Bootloader启动过程中,采用预设的公钥与签名信息进行匹配,若匹配正确,则获取验证表中原始modem文件的原始块地址,进入到步骤S300;若匹配不正确,则判定原始modem文件发生改变;
S300、根据原始modem文件的原始块地址计算当前***分区modem文件的实时Hash,将实时Hash与原始Hash进行对比,若一致,则判定原始modem文件安全;若不一致,则判定原始modem文件发生改变。
在本发明中,在手机出厂前,手机厂商在编译阶段会对手机的原始modem文件进行处理,将原始modem文件的原始块地址、原始Hash以及签名信息组成验证表,并追加到***分区文件中;之后每次开机都会验证原始modem文件的安全,若原始modem文件安全,即modem文件未发生改变,则正常开机;若原始modem文件发生改变,则开机失败;具体地,本发明通过在Bootloader启动阶段对原始modem文件进行两次验证,首先对验证表的签名信息进行验证,确保验证表的签名信息没有被串改,然后对原始modem文件中的原始Hash进行验证,确保原始modem文件未发生改变;每一次验证失败都会导致开机失败。本发明通过在软件层面上对modem文件提供保护措施,其风险和成本非常小,对项目运行具有非常重要的意义,且能有效避免运营商因modem文件被破解而造成的严重损失。
进一步,在本发明中,所述步骤S100具体包括:
S110、从map文件中解析出原始modem文件的原始块地址,并根据原始块地址计算出原始modem文件的原始Hash;
具体来说,在编译***文件的过程中,同时生成记录记录***分区所有文件以及相对应的块地址的map文件,也就是说,所述map文件中记录有***分区文件名称、块地址,以及***文件名称与块地址之间的对应关系。在所述map文件中,根据***分区文件名称可以确定其对应的块地址,根据块地址也可以确定其对应的***分区文件名称。在实际应用中,所述map文件的内容摘选可以为:
/system/xbin/tcpdump 293974-294294
/system/xbin/taskstats 293969-293972
/system/xbin/su 293965-293967
/system/xbin/strace 293801-293963
/system/xbin/sqlite3 293781-293799
/system/xbin/simpleperf 293680-293779;
从所述map文件中可解析出原始modem文件的原始块地址(MD blocks),所述原始modem文件的原始块地址是以xxx-xxx格式记录的一段地址范围,这段地址的内容实际上就是modem文件的内容,根据所述原始块地址计算出原始modem文件的原始Hash。
具体地,计算所述原始块地址的原始Hash可以采用openssl库中提供的EVP系列函数来计算这段地址的SHA256哈希值,如果这段地址的内容太大,则采用以4K为单位分段读取内容,输入到EVP函数中,最终输出一个SHA256哈希值,其最终结果等同于对整段内容直接计算SHA256哈希值。所述使用EVP计算SHA256哈希值的伪代码可以为:
int main(int argc, char **argv)
{
size_t block_size = 4096;// 4K
size_t out_size = 0;
size_t offset_block = 0;
size_t blocks = 0;
//input string for calculate SHA256 hash
const unsigned char *data = "this is the test string for calculateSHA256";
//get EVP_MD structures for the sha256 digest algorithms respectively
const EVP_MD *md = EVP_sha256();
if(!md){
FATAL("failed to get digest\n");
}
//get the SHA256 hash size
size_t hash_size = EVP_MD_size(md);
unsigned char out_hash[hash_size];
//calculate SHA256 hash
hash_file(md,
data, sizeof(data),
out_hash, &out_size,
block_size);
//print the SHA256 hash
for (size_t i = 0; i < hash_size; i++) {
printf("%02x", out_hash[i]);
}
}
int hash_file(const EVP_MD *md,
const unsigned char *in, size_t in_size,
unsigned char *out, size_t *out_size,
size_t block_size)
{
*out_size = 0;
EVP_MD_CTX *mdctx;
unsigned int s;
int ret = 1;
//initializes a digest context
mdctx = EVP_MD_CTX_create();
assert(mdctx);
//sets up digest context mdctx to use SHA256
ret &= EVP_DigestInit_ex(mdctx, md, NULL);
for (size_t i = 0; i < in_size; i += block_size) {
/*calculate SHA256 hash,This function can be
*called several times on the same mdctx to hash additional data
*/
ret &= EVP_DigestUpdate(mdctx, in + i, block_size);
}
//get the SHA256 hash value from mdctx
ret &= EVP_DigestFinal_ex(mdctx, out, &s);
//cleans up
EVP_MD_CTX_destroy(mdctx);
assert(ret == 1);
if(out_size) {
*out_size = s;
}
return 0;
}。
S120、采用预设的私钥对原始modem文件的原始块地址和原始Hash进行签名,得到签名信息;
具体来说,所述预设的私钥与下面的公钥是相对应的,本发明采用RSA 2048算法对原始modem文件的原始块地址和原始Hash进行签名,得到签名信息。
S130、将原始块地址、原始Hash和签名信息组成验证表,并追加到***分区文件中。
具体来说,将原始块地址、原始Hash和签名信息组成验证表,并追加到***分区文件中,追加的形式不会改变***分区文件的格式。
进一步,在编译***文件的过程中,将预设的公钥以数组的形式编译到Bootloader,以使得在启动Bootloader时采用所述公钥解密所述签名信息。
进一步,在本发明中,所述步骤S200具体包括:
S210、采用预设的公钥对签名信息进行解密,得到解密信息;
S220、读取当前***分区modem文件的当前块地址和当前Hash,并计算所述当前块地址和当前Hash的内容Hash;
S230、将所述解密信息与所述内容Hash进行对比,若一致,则判定验证表的内容没有被串改;若不一致,则判定验证表的内容被串改。
具体来说,在Bootloader启动阶段,先获取验证表里的签名信息Signature,再用预设的公钥对签名信息Signature进行解密,得到解密信息unSignature;读取当前***分区中modem文件的当前块地址和当前Hash,计算所述当前块地址和当前Hash的SHA256Hash,即内容Hash;最后将所述解密信息unSignature与所述内容Hash进行对比,若一致,则表明验证表的内容没有被串改,说明当前***分区中modem文件的验证表与原始modem文件的验证表是完全相同的;若不一致,则说明验证表的内容被串改了,导致开机失败。
进一步,当原始modem文件中的验证表内容没有被串改时,则可对原始modem文件做进一步的验证;具体地,可根据原始modem文件的原始块地址计算当前***分区modem文件的实时Hash,将实时Hash与原始Hash进行对比,若一致,则判定原始modem文件安全,可正常开机;若不一致,则判定原始modem文件发生改变,开机失败。
基于上述方法,本发明还提供了一种modem文件安全保护***,其中,如图2所示,包括:
组成模块100,用于将原始modem文件的原始块地址、原始Hash以及签名信息组成验证表,并追加到***分区文件中;
第一验证模块200,用于在Bootloader启动过程中,采用预设的公钥与签名信息进行匹配,若匹配正确,则获取验证表中原始modem文件的原始块地址,进入到第二验证模块;若匹配不正确,则判定原始modem文件发生改变;
第二验证模块300,用于根据原始modem文件的原始块地址计算当前***分区modem文件的实时Hash,将实时Hash与原始Hash进行对比,若一致,则判定原始modem文件安全;若不一致,则判定原始modem文件发生改变。
较佳地,所述的modem文件安全保护***,其中,所述组成模块100具体包括:
原始Hash生成单元,用于从map文件中解析出原始modem文件的原始块地址,并根据原始块地址计算出原始modem文件的原始Hash;
签名信息生成单元,用于采用预设的私钥对原始modem文件的原始块地址和原始Hash进行签名,得到签名信息;
追加单元,用于将原始块地址、原始Hash和签名信息组成验证表,并追加到***分区文件中。
较佳地,所述的modem文件安全保护***,其中,组成模块100还包括:
map文件生成单元,用于在编译***文件的过程中,生成记录***分区所有文件以及相对应的块地址的map文件。
较佳地,所述的modem文件安全保护***,其中,所述第一验证模块200具体包括:
解密单元,用于采用预设的公钥对签名信息进行解密,得到解密信息;
计算单元,用于读取当前***分区modem文件的当前块地址和当前Hash,并计算所述当前块地址和当前Hash的内容Hash;
对比单元,用于将所述解密信息与所述内容Hash进行对比,若一致,则判定验证表的内容没有被串改;若不一致,则判定验证表的内容被串改。
较佳地,所述的modem文件安全保护***,其中,还包括:
编译模块,用于将预设的公钥以数组的形式编译到Bootloader,以使得在启动Bootloader时采用所述公钥解密所述签名信息。
综上所述,本发明通过在Bootloader启动阶段对原始modem文件进行两次验证,首先对验证表的签名信息进行验证,确保验证表的签名信息没有被串改,然后对原始modem文件中的原始Hash进行验证,确保原始modem文件未发生改变;且每一次验证失败都会导致开机失败。
应当理解的是,本发明的应用不限于上述的举例,对本领域普通技术人员来说,可以根据上述说明加以改进或变换,所有这些改进和变换都应属于本发明所附权利要求的保护范围。
Claims (4)
1.一种modem文件安全保护方法,其特征在于,包括步骤:
A、将原始modem文件的原始块地址、原始Hash以及签名信息组成验证表,并追加到***分区文件中;
B、在Bootloader启动过程中,采用预设的公钥与签名信息进行匹配,若匹配正确,则获取验证表中原始modem文件的原始块地址,进入到步骤C;若匹配不正确,则判定原始modem文件发生改变;
C、根据原始modem文件的原始块地址计算当前***分区modem文件的实时Hash,将实时Hash与原始Hash进行对比,若一致,则判定原始modem文件安全;若不一致,则判定原始modem文件发生改变;
所述步骤A之前还包括:
A0、在编译***文件的过程中,生成记录***分区所有文件以及相对应的块地址的map文件;所述map文件中记录有***分区文件名称、块地址,以及***文件名称与块地址之间的对应关系;
所述步骤B具体包括:
B1、采用预设的公钥对签名信息进行解密,得到解密信息;
B2、读取当前***分区modem文件的当前块地址和当前Hash,并计算所述当前块地址和当前Hash的内容Hash;
B3、将所述解密信息与所述内容Hash进行对比,若一致,则判定验证表的内容没有被串改;若不一致,则判定验证表的内容被串改;
计算所述原始块地址的原始Hash采用openssl库中提供的EVP系列函数来计算这段地址的SHA256哈希值,如果这段地址的内容大,则采用以4K为单位分段读取内容,输入到EVP函数中,最终输出一个SHA256哈希值。
2.根据权利要求1所述的modem文件安全保护方法,其特征在于,所述步骤A之后还包括:
S、将预设的公钥以数组的形式编译到Bootloader,以使得在启动Bootloader时采用所述公钥解密所述签名信息。
3.一种modem文件安全保护***,其特征在于,包括:
组成模块,用于将原始modem文件的原始块地址、原始Hash以及签名信息组成验证表,并追加到***分区文件中;
第一验证模块,用于在Bootloader启动过程中,采用预设的公钥与签名信息进行匹配,若匹配正确,则获取验证表中原始modem文件的原始块地址,进入到第二验证模块;若匹配不正确,则判定原始modem文件发生改变;
第二验证模块,用于根据原始modem文件的原始块地址计算当前***分区modem文件的实时Hash,将实时Hash与原始Hash进行对比,若一致,则判定原始modem文件安全;若不一致,则判定原始modem文件发生改变;
组成模块还包括:
map文件生成单元,用于在编译***文件的过程中,生成记录***分区所有文件以及相对应的块地址的map文件;所述map文件中记录有***分区文件名称、块地址,以及***文件名称与块地址之间的对应关系;
所述第一验证模块具体包括:
解密单元,用于采用预设的公钥对签名信息进行解密,得到解密信息;
计算单元,用于读取当前***分区modem文件的当前块地址和当前Hash,并计算所述当前块地址和当前Hash的内容Hash;
对比单元,用于将所述解密信息与所述内容Hash进行对比,若一致,则判定验证表的内容没有被串改;若不一致,则判定验证表的内容被串改;
计算所述原始块地址的原始Hash采用openssl库中提供的EVP系列函数来计算这段地址的SHA256哈希值,如果这段地址的内容大,则采用以4K为单位分段读取内容,输入到EVP函数中,最终输出一个SHA256哈希值。
4.根据权利要求3所述的modem文件安全保护***,其特征在于,还包括:
编译模块,用于将预设的公钥以数组的形式编译到Bootloader,以使得在启动Bootloader时采用所述公钥解密所述签名信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611065132.8A CN106372523B (zh) | 2016-11-28 | 2016-11-28 | 一种modem文件安全保护方法及*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611065132.8A CN106372523B (zh) | 2016-11-28 | 2016-11-28 | 一种modem文件安全保护方法及*** |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106372523A CN106372523A (zh) | 2017-02-01 |
CN106372523B true CN106372523B (zh) | 2020-07-14 |
Family
ID=57892409
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201611065132.8A Active CN106372523B (zh) | 2016-11-28 | 2016-11-28 | 一种modem文件安全保护方法及*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106372523B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107391298B (zh) * | 2017-07-06 | 2021-02-09 | 上海策链信息科技有限公司 | 数据存储状态检测方法、装置及计算机可读存储介质 |
CN107480076A (zh) * | 2017-07-31 | 2017-12-15 | 北京小米移动软件有限公司 | ***分区的保护处理方法、装置及终端 |
CN107729755A (zh) * | 2017-09-28 | 2018-02-23 | 努比亚技术有限公司 | 一种终端安全管理方法、终端及计算机可读存储介质 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104408370A (zh) * | 2014-12-25 | 2015-03-11 | 珠海全志科技股份有限公司 | 安卓***安全性验证方法及其验证装置 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8793504B2 (en) * | 2012-02-22 | 2014-07-29 | International Business Machines Corporation | Validating a system with multiple subsystems using trusted platform modules and virtual platform modules |
-
2016
- 2016-11-28 CN CN201611065132.8A patent/CN106372523B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104408370A (zh) * | 2014-12-25 | 2015-03-11 | 珠海全志科技股份有限公司 | 安卓***安全性验证方法及其验证装置 |
Also Published As
Publication number | Publication date |
---|---|
CN106372523A (zh) | 2017-02-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109313690B (zh) | 自包含的加密引导策略验证 | |
CN109710315B (zh) | Bios刷写方法及bios镜像文件的处理方法 | |
CN109714303B (zh) | Bios启动方法及数据处理方法 | |
US11360784B2 (en) | Integrity manifest certificate | |
US10372914B2 (en) | Validating firmware on a computing device | |
CN104408370B (zh) | 安卓***安全性验证方法及其验证装置 | |
CN110688660B (zh) | 一种终端安全启动的方法及装置、存储介质 | |
CN106293691A (zh) | 安全引导证书的自动发现和安装 | |
CN108229144B (zh) | 一种应用程序的验证方法、终端设备及存储介质 | |
CN108345805B (zh) | 验证固件的方法及装置 | |
CN108199827B (zh) | 客户端代码完整性校验方法、存储介质、电子设备及*** | |
CN106372523B (zh) | 一种modem文件安全保护方法及*** | |
KR20170089352A (ko) | 가상화 시스템에서 수행하는 무결성 검증 방법 | |
US20220224546A1 (en) | Software integrity protection method and apparatus, and software integrity verification method and apparatus | |
CN117610083A (zh) | 文件校验方法、装置、电子设备及计算机存储介质 | |
JP7439067B2 (ja) | ファイルシステムの検証とインストール | |
CN115357908B (zh) | 一种网络设备内核可信度量与自动修复方法 | |
CN111400771A (zh) | 目标分区的校验方法及装置、存储介质、计算机设备 | |
CN116032484A (zh) | 一种通信设备安全启动的方法、装置和电子设备 | |
CN113761538A (zh) | 安全启动文件配置方法、启动方法、装置、设备及介质 | |
CN107292172B (zh) | 用于相对于参考计算机文件自动验证目标计算机文件的方法 | |
CN111262705A (zh) | 一种对区块链可信启动的检验方法 | |
CN112054895A (zh) | 可信根构建方法及应用 | |
KR101893504B1 (ko) | 리눅스 환경에서 파일 무결성 검증 장치 및 방법 | |
CN117494232B (zh) | 固件的执行方法和装置、***、存储介质及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right |
Effective date of registration: 20230824 Address after: 510000 Building 1, No. 106 Fengze East Road, Nansha District, Guangzhou City, Guangdong Province X1301-D010825 (Cluster Registration) (JM) Patentee after: Guangzhou Chengyi Technology Consulting Co.,Ltd. Address before: 516006 Zhongkai hi tech Zone, Huizhou, Guangdong, 86 Chang seven Road West Patentee before: HUIZHOU TCL MOBILE COMMUNICATION Co.,Ltd. |
|
TR01 | Transfer of patent right |