CN107688463B - 一种嵌入式设备版本文件打包的方法 - Google Patents

一种嵌入式设备版本文件打包的方法 Download PDF

Info

Publication number
CN107688463B
CN107688463B CN201710862501.4A CN201710862501A CN107688463B CN 107688463 B CN107688463 B CN 107688463B CN 201710862501 A CN201710862501 A CN 201710862501A CN 107688463 B CN107688463 B CN 107688463B
Authority
CN
China
Prior art keywords
file
module
bin
bin file
linux kernel
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710862501.4A
Other languages
English (en)
Other versions
CN107688463A (zh
Inventor
乔治国
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chongqing Huawei Industry Group Co ltd
Original Assignee
Hangzhou Quanwei Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Quanwei Technology Co ltd filed Critical Hangzhou Quanwei Technology Co ltd
Priority to CN201710862501.4A priority Critical patent/CN107688463B/zh
Publication of CN107688463A publication Critical patent/CN107688463A/zh
Application granted granted Critical
Publication of CN107688463B publication Critical patent/CN107688463B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及一种嵌入式设备版本文件打包的方法,包括以下步骤:步骤S1:嵌入式***裁剪,编译后生成标准Linux内核文件和rootfs文件***镜像;步骤S2:对标准Linux内核文件进行去标识操作;步骤S3:打包bin文件并对打包后的bin文件进行CRC校验计算,将得到的CRC校验值写入bin文件尾部。本发明解决了嵌入式设备升级bin文件恶意破解篡改以及升级时bin文件未进行完整性校验导致升级失败的风险。

Description

一种嵌入式设备版本文件打包的方法
技术领域
本发明涉及固件升级领域,尤其涉及一种嵌入式设备版本文件打包的方法。
背景技术
固件升级是指通过专门的升级程序,将硬件中的工作程序或源代码进行改进,使其得到兼容性、性能或者功能上的提高。
固件升级文件(bin文件)的安全性是嵌入式***的安全性的必要条件,bin文件的完整性又决定了嵌入式设备升级能否成功。
bin文件加密就是对原来为明文的bin文件按某种算法进行处理,使其成为不可读的一段代码,通常称为"密文",使其只能在输入相应的密钥之后才能显示出本来内容,通过这样的途径来达到保护数据不被非法窃取、阅读的目的。
bin文件校验是为了保证数据的完整性,用一种指定的算法对原始数据计算出的一个校验值。接收方用同样的算法计算一次校验值,如果和随数据提供的校验值一样,说明数据是完整的。
现有技术一般采用如下方法:嵌入式***编译后生成标准Linux内核文件kernel和rootfs根文件***镜像,以及kernel和rootfs合并的镜像文件。一般的厂商在做bin文件打包时,只是简单的通过cat命令或者文件读写程序把内核和文件***合并成一个文件,或者直接使用编译生成的kernel和rootfs合并的镜像文件。在对嵌入式设备升级时,也只是把内核及文件***在存储设备中做简单的拷贝和替换,没有对bin文件进行加密及完整性校验。
现有技术方案存在以下问题:
1.嵌入式设备升级时对升级文件并未进行校验
编译生成固件时,编译程序会进行MD5校验,生成MD5校验文件,但在以上打包方案中,打包bin文件时并未加入MD5校验信息,设备升级时也不会对bin文件进行MD5校验结果的比对,因此如果升级所用的bin文件在传输过程中损坏,那么在设备升级时,可能会导致升级失败,设备无法正常运行。也有可能被人为篡改,导致升级了含有木马的固件。
2.内核文件没有去除标识
升级所用文件在打包时,并没有对内核文件进行去标操作,即没有去除内核标识,内核文件很容易被识别并恶意篡改。
3.升级所用的bin文件没有使用加密算法进行加密
在升级所用固件打包时,并未使用加密算法对固件进行加密,存在恶意破解和篡改的风险。
4.对嵌入式设备全部模块都进行升级操作
升级时没有对嵌入式设备的原有模块和bin文件中的对应模块进行比较,而是全部模块都进行升级,如果新版本中某一模块并未改动,产生不必要的模块升级,浪费升级时间。
发明内容
有鉴于此,本发明的目的在于提供一种嵌入式设备版本文件打包的方法,解决了嵌入式设备升级bin文件恶意破解篡改以及升级时bin文件未进行完整性校验导致升级失败的风险。
为实现上述目的,本发明采用如下技术方案:
一种嵌入式设备版本文件打包的方法,其特征在于,包括以下步骤:
步骤S1:嵌入式***裁剪,编译后生成标准Linux内核文件和rootfs文件***镜像;
步骤S2:对标准Linux内核文件进行去标识操作;
步骤S3:打包bin文件并对打包后的bin文件进行CRC校验计算,将得到的CRC校验值写入bin文件尾部。
进一步的,所述步骤S2的具体方法如下:对不同的裁剪需求产生的标准Linux内核文件进行对比,去除标准Linux内核文件头部的相同部分。
进一步的,所述步骤S3中打包bin文件时进行加密算法加密。
进一步的,所述加密的具体方法如下:在对bin文件打包时,先确定加密算法并生成加密密钥,然后使用该加密密钥对bin文件的各个模块分别进行加密,并将加密的版本信息存储在bin文件的文件头中,加密密钥存储在嵌入式设备的本地存储中。
进一步的,所述bin文件的各个模块包括文件头、标准Linux内核文件和rootfs文件***镜像和缺省配置模块。
进一步的,所述加密算法为MD5加密算法。
进一步的,所述步骤S3中CRC校验计算的具体方法如下:采用32位循环冗余算法,用待打包的二进制数据t(x)除以生成多项式g(x),最后的余数作为CRC校验值,将计算结果写入bin文件尾部。
本发明与现有技术相比具有以下有益效果:
1、本发明的最终文件去掉了标准Linux内核文件的标识,防止文件被破解;
2、本发明将文件分为多个模块分别进行加密;
3、本发明可以实现部分升级,要升级的模块加密后的结果生成MD5,并保存在设备中,如果MD5摘要相同则不升级,只升级MD5比对结果不同的模块。
附图说明
图1是本发明的打包流程图。
图2是本发明的解包流程图。
图3是bin文件的结构示意图。
具体实施方式
下面结合附图及实施例对本发明做进一步说明。
请参照图1,本发明提供一种嵌入式设备版本文件打包的方法,其特征在于,包括以下步骤:
步骤S1:嵌入式***裁剪,编译后生成标准Linux内核文件和rootfs文件***镜像;
步骤S2:为了防止标准Linux内核文件被识别并恶意篡改,首先对标准Linux内核文件进行去标识操作;具体方法如下:对不同的裁剪需求产生的标准Linux内核文件进行对比,发现所有的标准Linux内核文件的文件头部固定字节大小的内容是完全一样的,因此可以去除标准Linux内核文件头部的相同部分,达到破坏标准Linux内核文件结构的目的,之后在设备升级过程中,将截取出的相同部分组回标准Linux内核文件头部,还原完整标准Linux内核文件,初步实现防止标准Linux内核文件被轻易识别。
步骤S3:打包bin文件,为了确保嵌入式设备升级bin文件在传输过程中的完整性,对打包后的bin文件进行CRC校验计算,该CRC校验计算采用32位循环冗余算法,用待打包的二进制数据t(x)除以生成多项式g(x),最后的余数作为CRC校验值,将计算结果写入bin文件尾部;在设备升级时,取出bin文件尾部的CRC校验值,再对该bin文件进行CRC计算,计算方法与打包时的计算方法相同,打包与解包bin文件都要进行CRC校验是为了对bin文件的完整性进行比对,若设备升级时的校验结果与bin文件尾部取出的CRC值一致,则该bin文件在传输过程中没有损坏,可以进行正常升级。
为了防止更高级别的bin文件恶意破解篡改,所述步骤S3中在打包bin文件时进行加密算法加密,算法为MD5加密算法,使用***底层MD5接口进行加密。具体方法如下:在对bin文件打包时,先确定加密算法并生成加密密钥,然后使用该加密密钥对bin文件的各个模块分别进行加密,并将加密的版本信息存储在bin文件的文件头中,加密密钥存储在嵌入式设备的本地存储中;在嵌入式设备升级时,先进行CRC校验,然后从设备上获取解密密钥,对bin文件的各个模块进行解密,解密完成后便可进行升级。
如图3所示为bin文件的结构,所述各个模块包括文件头、标准Linux内核文件Kernel和rootfs文件***镜像和缺省配置模块,另外还包括CRC校验计算得到的校验值。其中文件头中记录该bin文件的版本号,加密的版本信息,以及标准Linux内核文件、rootfs文件***镜像和缺省配置模块在bin文件中的偏移和大小。
为了让一般技术人员更好地理解本发明的技术方案,以下结合解包过程进行进一步介绍:
请参照图2,在嵌入式设备使用bin文件升级时,经过CRC校验无误后,根据文件头中记录的偏移信息从bin文件中分离出各个模块。第一次使用bin文件升级之前,设备上不会存有各个模块进行MD5算法的计算结果,第一次升级会对各个模块都进行升级,并在升级过程中将各个模块的MD5计算结果存储在设备本地。第二次及以后使用bin文件升级时,在各个模块从bin文件中分离出以后,对各个模块进行MD5算法计算,将计算结果与上一次设备升级时存储在设备本地的对应模块的MD5摘要信息进行比对,如果一致,则该模块在新版本bin文件中没有改动,不需要升级,如果比对结果不一致或者嵌入式设备中并未存储对应模块的MD5文件,则对该模块进行解密,升级该模块,并将该模块的MD5摘要信息存储在嵌入式设备本地,供下次升级对比使用。该方案可以减少不必要的模块升级,尽可能避免升级失败导致设备异常的风险,也可以节约升级时间。
以上所述仅为本发明的较佳实施例,凡依本发明申请专利范围所做的均等变化与修饰,皆应属本发明的涵盖范围。

Claims (3)

1.一种嵌入式设备版本文件打包的方法,其特征在于,包括以下步骤:
步骤S1:嵌入式***裁剪,编译后生成标准Linux内核文件和rootfs文件***镜像;
步骤S2:对标准Linux内核文件进行去标识操作;
步骤S3:打包bin文件并对打包后的bin文件进行CRC校验计算,将得到的CRC校验值写入bin文件尾部;
所述步骤S2的具体方法如下:对不同的裁剪需求产生的标准Linux内核文件进行对比,去除标准Linux内核文件头部的相同部分;在设备升级过程中,将截取出的相同部分组回标准Linux内核文件头部;
所述步骤S3中打包bin文件时进行加密算法加密;所述加密算法为MD5加密算法;
所述加密的具体方法如下:在对bin文件打包时,先确定加密算法并生成加密密钥,然后使用该加密密钥对bin文件的各个模块分别进行加密,并将加密的版本信息存储在bin文件的文件头中,加密密钥存储在嵌入式设备的本地存储中;第一次使用bin文件升级之前,设备上不会存有各个模块进行MD5算法的计算结果,第一次升级会对各个模块都进行升级,并在升级过程中将各个模块的MD5计算结果存储在设备本地, 第二次及以后使用bin文件升级时,在各个模块从bin文件中分离出以后,对各个模块进行MD5算法计算,将计算结果与上一次设备升级时存储在设备本地的对应模块的MD5摘要信息进行比对,如果一致,则该模块在新版本bin文件中没有改动,不需要升级,如果比对结果不一致或者嵌入式设备中并未存储对应模块的MD5文件,则对该模块进行解密,升级该模块,并将该模块的MD5摘要信息存储在嵌入式设备本地,供下次升级对比使用。
2.根据权利要求1所述的嵌入式设备版本文件打包的方法,其特征在于,所述bin文件的各个模块包括文件头、标准Linux内核文件和rootfs文件***镜像和缺省配置模块。
3.根据权利要求1所述的嵌入式设备版本文件打包的方法,其特征在于,所述步骤S3中CRC校验计算的具体方法如下:采用32位循环冗余算法,用待打包的二进制数据t(x)除以生成多项式g(x),最后的余数作为CRC校验值,将计算结果写入bin文件尾部。
CN201710862501.4A 2017-09-21 2017-09-21 一种嵌入式设备版本文件打包的方法 Active CN107688463B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710862501.4A CN107688463B (zh) 2017-09-21 2017-09-21 一种嵌入式设备版本文件打包的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710862501.4A CN107688463B (zh) 2017-09-21 2017-09-21 一种嵌入式设备版本文件打包的方法

Publications (2)

Publication Number Publication Date
CN107688463A CN107688463A (zh) 2018-02-13
CN107688463B true CN107688463B (zh) 2020-08-18

Family

ID=61156553

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710862501.4A Active CN107688463B (zh) 2017-09-21 2017-09-21 一种嵌入式设备版本文件打包的方法

Country Status (1)

Country Link
CN (1) CN107688463B (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108762788B (zh) * 2018-05-31 2023-07-28 杭州吉吉知识产权运营有限公司 一种基于服务器的嵌入式设备固件加密方法和***
CN110661621A (zh) * 2018-06-28 2020-01-07 中车株洲电力机车研究所有限公司 一种基于hmac、aes、rsa的混合加解密方法
CN109214168B (zh) * 2018-08-27 2020-08-18 阿里巴巴集团控股有限公司 固件升级方法及装置
CN110727542B (zh) * 2019-09-18 2023-02-28 陕西法士特齿轮有限责任公司 一种Hex文件处理方法及应用
CN111831323A (zh) * 2020-05-29 2020-10-27 大数金科网络技术有限公司 容器化的增量持续交付方法
CN114297679B (zh) * 2021-12-27 2023-03-24 武汉思普崚技术有限公司 一种镜像加密传输与升级的方法
CN114995873A (zh) * 2022-06-09 2022-09-02 宁波三星医疗电气股份有限公司 嵌入式设备多python文件自动打包处理方法、介质及电子设备

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101344906A (zh) * 2008-05-19 2009-01-14 北京深思洛克数据保护中心 一种分块式的远程更新方法
CN101924607A (zh) * 2010-08-27 2010-12-22 华为终端有限公司 基于固件空中传输技术的固件处理方法、装置及***
CN102693283A (zh) * 2012-05-07 2012-09-26 深圳市共进电子股份有限公司 一种嵌入式***的数据分区存储方法及***引导启动方法
CN103207800A (zh) * 2013-04-24 2013-07-17 厦门亿联网络技术股份有限公司 一种安全灵活的固件升级方法
CN104503803A (zh) * 2014-12-26 2015-04-08 上海斐讯数据通信技术有限公司 一种Linux内核及文件***的升级方法
CN104750527A (zh) * 2015-03-27 2015-07-01 广州快飞计算机科技有限公司 一种嵌入式***升级方法及***
CN104850427A (zh) * 2015-04-22 2015-08-19 深圳市元征科技股份有限公司 一种代码升级方法及装置
CN105335181A (zh) * 2014-08-06 2016-02-17 中兴通讯股份有限公司 一种实现ota升级的方法和终端
CN105487888A (zh) * 2015-11-26 2016-04-13 武汉光迅科技股份有限公司 一种生成在***升级和/或在应用升级的升级文件的方法

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7320063B1 (en) * 2005-02-04 2008-01-15 Sun Microsystems, Inc. Synchronization primitives for flexible scheduling of functional unit operations
CN101132275B (zh) * 2006-08-23 2010-05-12 中国科学院计算技术研究所 一种实现数字内容使用权利的安全保护***
WO2010151750A1 (en) * 2009-06-26 2010-12-29 Simplivt Corporation Scalable indexing in a non-uniform access memory
CN102043652B (zh) * 2010-12-08 2014-04-30 苏州捷泰科信息技术有限公司 嵌入式设备根文件***的处理***和处理方法
CN103106355A (zh) * 2011-11-15 2013-05-15 中兴通讯股份有限公司 一种软件版本保护实现方法和***
CN102902530A (zh) * 2012-09-07 2013-01-30 四川长虹电器股份有限公司 一种基于linux嵌入式操作***的程序校验装置
CN103593216B (zh) * 2013-11-12 2017-12-05 上海斐讯数据通信技术有限公司 将ubi格式的***文件制作成工厂烧录映像文件方法
CN105739961B (zh) * 2014-12-12 2020-11-03 南京中兴新软件有限责任公司 一种嵌入式***的启动方法和装置
CN105354050B (zh) * 2015-09-30 2019-05-17 深圳市九洲电器有限公司 一种智能终端的应用软件调用方法
CN105893090B (zh) * 2016-03-31 2019-05-10 武汉光迅科技股份有限公司 一种嵌入式***bootrom和应用程序升级方法

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101344906A (zh) * 2008-05-19 2009-01-14 北京深思洛克数据保护中心 一种分块式的远程更新方法
CN101924607A (zh) * 2010-08-27 2010-12-22 华为终端有限公司 基于固件空中传输技术的固件处理方法、装置及***
CN102693283A (zh) * 2012-05-07 2012-09-26 深圳市共进电子股份有限公司 一种嵌入式***的数据分区存储方法及***引导启动方法
CN103207800A (zh) * 2013-04-24 2013-07-17 厦门亿联网络技术股份有限公司 一种安全灵活的固件升级方法
CN105335181A (zh) * 2014-08-06 2016-02-17 中兴通讯股份有限公司 一种实现ota升级的方法和终端
CN104503803A (zh) * 2014-12-26 2015-04-08 上海斐讯数据通信技术有限公司 一种Linux内核及文件***的升级方法
CN104750527A (zh) * 2015-03-27 2015-07-01 广州快飞计算机科技有限公司 一种嵌入式***升级方法及***
CN104850427A (zh) * 2015-04-22 2015-08-19 深圳市元征科技股份有限公司 一种代码升级方法及装置
CN105487888A (zh) * 2015-11-26 2016-04-13 武汉光迅科技股份有限公司 一种生成在***升级和/或在应用升级的升级文件的方法

Also Published As

Publication number Publication date
CN107688463A (zh) 2018-02-13

Similar Documents

Publication Publication Date Title
CN107688463B (zh) 一种嵌入式设备版本文件打包的方法
EP1855281B1 (en) Apparatus for writing data to a medium
US20240054207A1 (en) Validation of Software Residing on Remote Computing Devices
CN104268468B (zh) 一种对Android***动态链接库保护方法及***
WO2015058620A1 (en) Method and apparatus for generating installation package corresponding to an application and executing application
JP2001297038A (ja) データ記憶装置および記録媒体並びに記録媒体制御方法
CN107070656B (zh) 一种应用程序中so文件的加密方法、解密方法和***
CN102439897A (zh) 电子仪器、密钥生成程序、记录介质以及密钥生成方法
EP3316160A1 (en) Authentication method and apparatus for reinforced software
CN109445705B (zh) 固件认证方法及固态硬盘
JP5466645B2 (ja) 記憶装置、情報処理装置およびプログラム
CN115146318B (zh) 虚拟磁盘安全存储方法
CN112131595A (zh) 一种SQLite数据库文件安全存取方法及装置
CN108170461A (zh) 差分升级包生成方法、差分升级方法及装置
CN109271181A (zh) 应用兼容性修复方法、终端设备及计算机可读存储介质
CN116932011B (zh) 一种ssd固件分段加密以及烧录方法
CN112035803B (zh) 一种基于Windows平台软件的保护方法及装置
CN102971984A (zh) 认证存储设备的方法、机器可读的存储介质、和主机设备
US20200233676A1 (en) Bios management device, bios management system, bios management method, and bios management program-stored recording medium
CN106446699A (zh) 刷机方法、装置及终端
CN107861892B (zh) 一种实现数据处理的方法及终端
CN115688120A (zh) 安全芯片固件导入方法、安全芯片及计算机可读存储介质
CN105512560A (zh) 一种一次性可编程存储器芯片和及其的控制方法
CN114579337A (zh) 用于在用户设备中生成核心转储的方法和***
CN1898625A (zh) 许可信息管理设备和许可信息管理方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20240409

Address after: Room 218-006, Jiangxi Caichuang Industrial Park, No. 32 Mopanshan North Road, Wanli, Nanchang City, Jiangxi Province, 330000

Patentee after: NANCHANG CHANNAO TECHNOLOGY CO.,LTD.

Country or region after: China

Address before: 310012 A Block 12, Building D, Paradise Software Park, 3 Xidoumen Road, Xihu District, Hangzhou City, Zhejiang Province

Patentee before: HANGZHOU QUANWEI TECHNOLOGY CO.,LTD.

Country or region before: China

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20240418

Address after: 400700 Chongqing District of Beibei City, the town of salt dam No. 1

Patentee after: CHONGQING HUAWEI INDUSTRY (Group) Co.,Ltd.

Country or region after: China

Address before: Room 218-006, Jiangxi Caichuang Industrial Park, No. 32 Mopanshan North Road, Wanli, Nanchang City, Jiangxi Province, 330000

Patentee before: NANCHANG CHANNAO TECHNOLOGY CO.,LTD.

Country or region before: China