CN109889334A - 嵌入式固件加密方法、装置、wifi设备及存储介质 - Google Patents
嵌入式固件加密方法、装置、wifi设备及存储介质 Download PDFInfo
- Publication number
- CN109889334A CN109889334A CN201910093534.6A CN201910093534A CN109889334A CN 109889334 A CN109889334 A CN 109889334A CN 201910093534 A CN201910093534 A CN 201910093534A CN 109889334 A CN109889334 A CN 109889334A
- Authority
- CN
- China
- Prior art keywords
- wifi equipment
- key value
- firmware
- mac address
- storage medium
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Stored Programmes (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephone Function (AREA)
Abstract
本发明实施例公开一种嵌入式固定加密方法、装置、wifi设备及存储介质,该方法包括:获取当前wifi设备的上电指令,基于所述上电指令读取所述wifi设备的指定存储介质中的密钥值;确定所述密钥值为空时,将所述wifi设备的媒体访问控制MAC地址作为更新的密钥值写入所述存储介质中。通过wifi设备上电时直接获取MAC地址写入作为固件的密钥值,不需要额外地增加外部加密硬件成本、不受限于固件烧录阶段进行加密,从而不仅最大程度控制了成本、而且通过对固件运行进行加密提升了固件运行的安全性。
Description
技术领域
本发明涉及对电子设备的嵌入式固件的保护技术领域,尤其涉及一种嵌入式固件加密方法、装置、wifi设备及存储介质。
背景技术
随着互联网技术的发展,各种智能设备如无人机广泛使用,对于无人机的安全性管理要求越来越高。典型地,现在的无人机的嵌入式固件中会加入较多的保护机制,如数据加密,防止一些关键数据被非法窃取,飞行区域限制,防止飞机在未经授权的区域飞行,诸如此类的安全实现都依赖于无人机的固件能够正常运行才能发挥作用,然而作为安全性保障的源头,如何对无人机固件保护则很少涉及。
在未经保护的智能设备***中,非法用户可以通过刷机的方式植入自己的固件,如此,对智能设备的安全策略来说是一种巨大的漏洞。
发明内容
为了解决现有存在的技术问题,本发明实施例提供一种嵌入式固件加密方法、装置、wifi设备及存储介质,能够在最大程度减少成本的基础上,提升固件运行的安全性。
为达到上述目的,本发明实施例的技术方案是这样实现的:
本申请实施例第一方面,提供一种嵌入式固件加密方法,应用于wifi设备,包括:获取当前wifi设备的上电指令,基于所述上电指令读取所述wifi设备的指定存储介质中的密钥值;确定所述密钥值为空时,将所述wifi设备的媒体访问控制MAC地址作为更新的密钥值写入所述存储介质中。
本申请实施例第二方面,提供一种嵌入式固件加密装置,应用于wifi设备,包括:密钥生成模块,用于获取当前wifi设备的上电指令,基于所述上电指令读取所述wifi设备的指定存储介质中的密钥值;密钥存储模块,用于确定所述密钥值为空时,将所述wifi设备的媒体访问控制MAC地址作为更新的密钥值写入所述存储介质中。
本申请实施例第三方面,提供一种wifi设备,包括处理器和用于存储能够在处理器上运行的计算机程序的存储器;其中,所述处理器用于运行所述计算机程序时,执行本申请任一实施例所述的嵌入式固件加密方法。
本申请实施例第四方面,提供一种存储介质,所述存储介质中存储有可执行指令,所述可执行指令被处理器执行时实现本申请任一实施例所述的嵌入式固件加密方法。
上述实施例所提供的嵌入式固件加密方法、装置、wifi设备及存储介质,通过获取当前wifi设备的上电指令,基于所述上电指令读取所述wifi设备的指定存储介质中的密钥值,确定所述密钥值为空时,将所述wifi设备的媒体访问控制MAC地址作为更新的密钥值写入所述存储介质中,其中,通过wifi设备上电时,直接获取MAC地址写入作为固件的密钥值,从而相当于在固件运行前获取wifi设备的MAC地址实现动态加密,不需要额外地增加外部加密硬件成本、不受限于固件烧录阶段进行加密,从而不仅最大程度控制了成本、而且通过对固件运行进行加密提升了固件的安全性。
附图说明
图1为本申请一实施例中嵌入式固件加密方法的流程示意图;
图2为本申请另一实施例中嵌入式固件加密方法的流程示意图;
图3为本申请又一实施例中嵌入式固件加密方法的流程示意图;
图4为本申请再一实施例中嵌入式固件加密装置的流程示意图;
图5为本申请一实施例中嵌入式固件加密装置的结构示意图;
图6为本申请一实施例中wifi设备的结构示意图。
具体实施方式
以下结合说明书附图及具体实施例对本发明技术方案做进一步的详细阐述。除非另有定义,本文所使用的所有的技术和科学术语与属于本发明的技术领域的技术人员通常理解的含义相同。本文中在本发明的说明书中所使用的术语只是为了描述具体的实施例的目的,不是旨在于限制本发明。本文所使用的术语“和/或”包括一个或多个相关的所列项目的任意的和所有的组合。
在以下的描述中,涉及到“一些实施例”的表述,其描述了所有可能实施例的子集,但是应当理解,“一些实施例”可以是所有可能实施例的相同子集或不同子集,并且可以在不冲突的情况下相互结合。
对本发明进行进一步详细说明之前,对本发明实施例中涉及的名词和术语进行说明,本发明实施例中涉及的名词和术语适用于如下的解释。
1)、固件(firmware),又叫韧件,一种嵌入在硬件装置中的软件,是指一段在设备硬件自身中执行的程序,通过固件标准驱动程序才能实现特定机器的操作。
2)、MAC地址(Media Access Control Address,媒体访问控制地址),是指网上设备位置的地址,其可以是局域网地址(LAN Address)、以太网地址(Ethernet Address)或者物理地址(Physical Address)。
相关技术中,对固件加密主要包括如下几种方案:
第一、硬件设备通过空中接口OTA向服务器发送升级包检测请求,通过发送所述升级包检测请求并依赖网络与服务器进行交互,通过在升级前将升级包对应的MD5值写入misc分区来进行数据有效性的验证,有效地保障了开发者对固件的加密。misc分区是指android操作***中的分区之一。
第二、嵌入式设备通过接口处理模块建立与加密设备的连接,向所述加密设备发送加密请求,并接收加密设备返回的对内部软件的加密结果,其中加密设备为SIM卡、SD卡、UIM卡等具有存储和处理功能的元器件,在对嵌入式设备软件进行加密时,将加密设备***接口处理模块的扩展槽中与嵌入式设备连接。
第三、通过设计包含有硬件安全算法集成电路的嵌入式固件加密机,通过硬件安全算法集成电路对嵌入式固件进行加密,并将加密的嵌入式固件存储在硬件设备的存储器中,在固件运行前,通过硬件安全算法集成电路对固件进行解密。
第四、通过在芯片出厂时将密钥烧录到芯片内部,保障只有经过授权的合法固件烧录,以控制非法的固件置入。
对于上述方案,本申请发明人在研究中发现,依然存在如下问题:
针对第一种方案,硬件设备需要依赖于网络与服务器之前的交互来对固件进行加密保护,存在网络安全性问题。
针对第二种方案,需要依赖硬件元器件,如SIM卡、SD卡、UIM卡来实现对固件加密,存在硬件加密成本高的问题。
针对第三种方案,需要依赖于硬件安全算法集成电路来实现对固件进行加密,该软件安全算法集成电路不仅提高了硬件成本、也提高了设计成本、且存在芯片选型局限性问题。
针对第四种方案,仅能限制非加密固件烧录,却无法对烧录后的固件进行加密保护。
基于此,请参阅图1,本申请实施例提供一种嵌入式固件加密方法,应用于wifi设备,包括如下步骤:
步骤101,获取当前wifi设备的上电指令,基于所述上电指令读取所述wifi设备的指定存储介质中的密钥值;
其中,上电指令是指wifi设备被启动的相关指令,如wifi设备与电源接通后启动按键被按下的指令、固件所属芯片的指定管脚接通电源的指令等。wifi设备是指固件所应用的智能设备,如可以是无人机、智能驾驶车辆、智能家电设备等。指定存储介质通常是指固件存储于所属wifi设备的存储器,如flash存储器。密钥值是指固件对应的加密密钥,通过将密钥值存储于wifi设备中的指定位置,wifi设备获取当前wifi设备的上电指令后,基于该上电指令读取wifi设备的指定存储介质中的密钥值。
步骤103,确定所述密钥值为空时,将所述wifi设备的媒体访问控制MAC地址作为更新的密钥值写入所述存储介质中。
密钥值为空是指wifi设备的指定存储介质中没有存储相应的密钥值,通过判断密钥值是否为空,以确定wifi设备当前是否为第一次上电。这里,确定密钥值为空时,则确定wifi设备当前为第一次上电,从而将wifi设备的MAC地址作为密钥值写入,实现在固件运行前获取wifi设备的MAC地址实现动态加密。
本申请上述实施例中,固件所属的wifi设备通过获取当前wifi设备的上电指令,基于所述上电指令读取所述wifi设备的指定存储介质中的密钥值,确定所述密钥值为空时,将所述wifi设备的MAC地址作为更新的密钥值写入所述存储介质中。如此,通过wifi设备上电时,直接获取MAC地址写入作为固件的密钥值,从而相当于在固件运行前通过获取wifi设备的MAC地址实现动态加密,因此,本申请所提供的加密方案至少具有如下有益技术效果:
一方面,本申请所提供的加密方案是通过软件方式实现,不需要额外的增加外部加密硬件成本,相对于相关技术中需要借助于SIM卡、SD卡、UIM卡等加密设备的方式而言,降低了硬件加密成本,且相对于已知方案中需要利用硬件安全算法电路的方式而言,同样降低了硬件成本,且降低了设计成本,同时避免了芯片选型局限性的问题;
另一方面,本申请所提供的加密方案不需要依赖于网络,相对于相关技术中需要依赖于网络通过硬件设备与加密服务器之间的交互的方式而言,避免了由于网络所带来的安全性问题;
再一方面,本申请所提供的加密方案不受限于固件烧录阶段进行加密,可以在固件烧录完成后芯片的初次使用时完成加密,避免了加密权限受限和加密过程受限的问题。
如此,本申请实施例所提供的嵌入式固件加密方法,不仅最大程度控制了成本、而且提升了固件运行的安全性。
请参阅图2,在一些实施例中,所述嵌入式固件加密方法还包括:
步骤104,确定所述密钥值不为空时,判断所述MAC地址与所述密钥值是否一致;
步骤105,若所述MAC地址与所述密钥值一致,则允许运行固件;
步骤106,若所述MAC地址与所述密钥值不一致,则禁止所述固件运行。
密钥值不为空是指wifi设备的指定存储介质中存储有相应的密钥值,通过确定密钥值不为空,以确定wifi设备当前为第n(n>1)次上电,也即wifi设备不为第一次上电。当确定密钥值不为空时,则将wifi设备的MAC地址作为解密密钥,通过解密密钥与密钥值进行匹配来完成认证。其中,认证过程具体可以包括:判断密钥值与wifi设备的MAC地址是否一致,如果一致则表示解密通过,允许运行所述固件;如果不一致则表示解密不成功,则禁止运行所述固件,以实现对固件的安全性保护。
在一些实施例中,所述步骤106,若所述MAC地址与所述密钥值不一致,则禁止所述固件运行,包括:
若所述MAC地址与所述密钥值不一致、且判断次数小于或等于预设值时,则返回所述读取所述wifi设备的设置存储介质中的密钥值,并判断所述密钥值与所述wifi设备的MAC地址是否一致的步骤;
若是,则运行固件;
若否且判断次数超过所述预设值时,则禁止所述固件运行。
当确定密钥值不为空时,则将wifi设备的MAC地址作为解密密钥,通过解密密钥与密钥值进行匹配来完成认证。其中,认证过程中,当判断密钥值与wifi设备的MAC地址不一致时,还进一步包括对密钥值与wifi设备的MAC地址的匹配次数设置预设值进行限制的方案,该预设值通常是大于1的任意整数次,如可以是3,解密认证过程具体可以包括:当MAC地址与所述密钥值不一致且判断次数小于或等于预设值时,则再次读取所述wifi设备的所述存储介质中的密钥值,并判断密钥值与所述wifi设备的MAC地址是否一致,若一致则运行固件,若不一致且判断次数超过所述预设值时,则禁止所述固件运行。通过对密钥值与wifi设备的MAC地址的匹配次数设置预设值进行限制,相当于对wifi设备的解密认证的流程提供了一定冗余,即避免了仅允许一次解密认证而可能导致的误操作问题,也避免了过多的解密认证次数而导致解密认证中安全漏洞,以实现对固件的安全性保护。
在一些实施例中,请参阅图3,所述步骤103,将所述wifi设备的媒体访问控制MAC地址作为更新的密钥值写入所述存储介质中之后,还包括:
步骤107,再次读取所述wifi设备的所述指定存储介质中的密钥值,并判断所述密钥值与所述wifi设备的MAC地址是否一致;
步骤1081,若否且判断次数小于或等于预设值时,则返回所述再次读取所述wifi设备的设置存储介质中的密钥值,并判断所述密钥值与所述wifi设备的MAC地址是否一致的步骤;
步骤1082,若是,则运行固件;
步骤1083,若否且判断次数超过所述预设值时,则禁止所述固件运行。
这里,在wifi设备第一次上电时,将wifi设备的MAC地址作为密钥值写入wifi设备的指定存储介质中,以完成固件加密,并进一步执行后续的解密认证步骤。所述解密认证步骤具体可以包括:再次读取所述wifi设备的所述指定存储介质中的密钥值,并判断所述密钥值与所述wifi设备的MAC地址是否一致,当判断密钥值与wifi设备的MAC地址不一致且判断次数小于或等于预设值时,则再次读取所述wifi设备的所述存储介质中的密钥值,并判断密钥值与所述wifi设备的MAC地址是否一致,若一致则运行固件,若不一致且判断次数超过所述预设值时,则禁止所述固件运行。该预设值通常是大于1的任意整数次,如可以是3。
本申请上述实施例中,在wifi设备第一次上电时,通过获取wifi设备的MAC地址作为固件的密钥值写入,并在密钥写入后获取MAC地址对固件运行的权限进行解密认证,从而顺利地完成了固件所属芯片在初次使用时加密并解密运行;其次,通过对解密认证次数,也即将密钥值与wifi设备的MAC地址的匹配次数设置预设值进行限制,相当于对wifi设备的解密认证的流程提供了一定冗余,即避免了仅允许一次解密认证而可能导致的误操作问题,同时也避免了过多的解密认证次数而导致解密认证中安全漏洞,以实现对固件的安全性保护。
在一些实施例中,所述获取当前wifi设备的上电指令后,还包括:
基于所述上电指令获取所述wifi设备的所述MAC地址。
这里,wifi设备通过在获取上电指令后,获取wifi设备的MAC地址,该MAC地址在wifi设备作为第一次上电时的加密密钥、或作为该wifi设备第n(n>1)次上电时的解密密钥。本申请实施例中,MAC地址可以是如下其中一种或者多种的组合:局域网地址、以太网地址、物理地址。通过将该MAC地址作为固件的一部分写入指定存储介质中,并确保每个固件的加密密钥都是唯一的,实现了最大程度控制成本实现加密以提升固件运行的安全性。
在一些实施例中,所述基于所述上电指令读取所述wifi设备的设置存储介质中的密钥值,包括:
基于所述上电指令从所述wifi设备的flash中读取密钥值;
所述将所述wifi设备的媒体访问控制MAC地址作为更新的密钥值写入所述存储介质中,包括:
将所述wifi设备的媒体访问控制MAC地址作为更新的密钥值写入所述wifi设备的flash中。
这里,指定存储介质是指wifi设备的flash存储器。相应的,wifi设备读取密钥值是指从flash存储器中读取密钥值,wifi设备将密钥值写入是指将MAC地址写入wifi设备的flash存储器中。
为了能够对本申请实施例所提供的嵌入式固件加密方法的实现流程进一步具体的了解,以下具体以wifi设备A为无人机为例进行说明,请参阅图4,该嵌入式固件加密方法包括如下步骤:
S1,wifi设备A烧录固件FWA后,wifi设备A第一次上电,将wifi设备A的MAC地址作为加密密钥写入wifi设备A的flash中;
具体的,wifi设备A烧录固件后,获取到上电指令,并根据上电指令到flash中读取加密密钥,如果读取到加密密钥为空(NULL)时,则视为第一次上电。
S2,wifi设备A进行第n(n>1)次上电,读取wifi设备A的MAC地址,并与flash中的加密密钥(也即第一次上电时写入到wifi设备A的MAC地址)进行比对,匹配并运行固件。
具体的,wifi设备获取到上电指令,并根据上电指令到flash中读取加密密钥,如果读取到加密密钥不为空(非NULL)时,则视为第n(n>1)次上电。
S3,使用第三方工具将wifi设备A中的固件读取出来,并烧录到wifi设备B中去,当wifi设备B第一次上电,根据上电指令读取到flash中的加密密钥,由于wifi设备B的加密密钥为不为空(非NULL,来自wifi设备A中的固件加密密钥),且wifi设备B的MAC地址与wifi设备A的MAC地址不匹配,故禁止固件运行。
其中,第三方工具是指非授权用户将wifi设备A中的固件复制到其它wifi设备中去的软件复制方式,如可以是采用烧录器将wifi设备A中的固件复制到wifi设备B中去;或者,可以是通过软件编译工具将wifi设备A中的固件复制到wifi设备B中去。
本申请上述实施例中所提供的嵌入式固件加密方法,通过wifi设备上电时直接获取MAC地址写入作为固件的密钥值,从而相当于在固件运行前通过获取wifi设备的MAC地址实现动态加密,无需依赖网络、无需额外增加外部加密硬件成本,不依赖“硬件安全算法集成电路”、也不受限于烧录阶段进行加密,从而最大程度控制了成本、且提升了固件运行的安全性。
本发明实施例的另一方面,提供一种嵌入式固件加密装置,请参阅图5,应用于wifi设备,密钥生成模块11,用于获取当前wifi设备的上电指令,基于所述上电指令读取所述wifi设备的指定存储介质中的密钥值;密钥存储模块13,用于确定所述密钥值为空时,将所述wifi设备的媒体访问控制MAC地址作为更新的密钥值写入所述存储介质中。
在一些实施例中,所述装置还包括:密钥签名认证模块15,用于确定所述密钥值不为空时,判断所述MAC地址与所述密钥值是否一致;若所述MAC地址与所述密钥值一致,则允许运行固件;若所述MAC地址与所述密钥值不一致,则禁止所述固件运行。
在一些实施例中,所述装置还包括:密钥签名认证模块15,再次读取所述wifi设备的所述指定存储介质中的密钥值,并判断所述密钥值与所述wifi设备的MAC地址是否一致;若否且判断次数小于或等于预设值时,则返回所述再次读取所述wifi设备的设置存储介质中的密钥值,并判断所述密钥值与所述wifi设备的MAC地址是否一致的步骤;若是,则运行固件;若否且判断次数超过所述预设值时,则禁止所述固件运行。
在一些实施例中,所述密钥生成模块11,还用于获取当前wifi设备的上电指令后,基于所述上电指令获取所述wifi设备的所述MAC地址。
在一些实施例中,所述密钥生成模块11,具体用于基于所述上电指令从所述wifi设备的flash中读取密钥值;所述密钥存储模块13,具体用于将所述wifi设备的媒体访问控制MAC地址作为更新的密钥值写入所述wifi设备的flash中。
上述实施例提供的嵌入式固件加密装置在实现嵌入式固件加密方法时,仅以上述各程序模块的划分进行举例说明,在实际应用中,可以根据需要而将上述步骤分配由不同的程序模块完成,即可以将嵌入式固件加密装置实现嵌入式固件加密方法的程序的内部结构划分成不同的程序模块,以完成以上描述的全部或者部分处理。另外,上述实施例提供的嵌入式固件加密装置与嵌入式固件加密方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
本发明实施例另一方面,还提供一种wifi设备,请参阅图6,该wifi设备包括处理器201以及用于存储能够在处理器201上运行的计算机程序的存储介质202,其中,所述处理器201用于运行所述计算机程序时,执行本申请任一实施例所提供的嵌入式固件加密方法的步骤。这里,处理器201和存储介质202并非指代对应的数量为一个,而是可以为一个或者多个。存储介质202中可以存储有操作***和用于实现本发明实施例所提供的嵌入式固件加密方法的嵌入式固件加密装置,该处理器201用于提高计算和控制能力,支撑整个wifi设备的运行。
本发明实施例另一方面,还提供了一种存储介质,例如包括存储有计算机程序的存储器,该计算机程序可以由处理器执行,以完成本发明任一实施例所提供的嵌入式固件加密方法的步骤。该存储介质可以是Flash Memory;也可以是包括上述存储器的各种设备。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。本发明的保护范围应以所述权利要求的保护范围以准。
Claims (10)
1.一种嵌入式固件加密方法,应用于wifi设备,其特征在于,包括:
获取当前wifi设备的上电指令,基于所述上电指令读取所述wifi设备的指定存储介质中的密钥值;
确定所述密钥值为空时,将所述wifi设备的媒体访问控制MAC地址作为更新的密钥值写入所述存储介质中。
2.如权利要求1所述的方法,其特征在于,还包括:
确定所述密钥值不为空时,判断所述MAC地址与所述密钥值是否一致;
若所述MAC地址与所述密钥值一致,则允许运行固件;
若所述MAC地址与所述密钥值不一致,则禁止所述固件运行。
3.如权利要求1所述的方法,其特征在于,所述将所述wifi设备的媒体访问控制MAC地址作为更新的密钥值写入所述存储介质中之后,还包括:
再次读取所述wifi设备的所述指定存储介质中的密钥值,并判断所述密钥值与所述wifi设备的MAC地址是否一致;
若否且判断次数小于或等于预设值时,则返回所述再次读取所述wifi设备的设置存储介质中的密钥值,并判断所述密钥值与所述wifi设备的MAC地址是否一致的步骤;
若是,则运行固件;
若否且判断次数超过所述预设值时,则禁止所述固件运行。
4.如权利要求1所述的方法,其特征在于,所述获取当前wifi设备的上电指令后,还包括:
基于所述上电指令获取所述wifi设备的所述MAC地址。
5.如权利要求1至4中任一项所述的方法,其特征在于,所述基于所述上电指令读取所述wifi设备的设置存储介质中的密钥值,包括:
基于所述上电指令从所述wifi设备的flash中读取密钥值;
所述将所述wifi设备的媒体访问控制MAC地址作为更新的密钥值写入所述存储介质中,包括:
将所述wifi设备的媒体访问控制MAC地址作为更新的密钥值写入所述wifi设备的flash中。
6.一种嵌入式固件加密装置,应用于wifi设备,其特征在于,包括:
密钥生成模块,用于获取当前wifi设备的上电指令,基于所述上电指令读取所述wifi设备的指定存储介质中的密钥值;
密钥存储模块,用于确定所述密钥值为空时,将所述wifi设备的媒体访问控制MAC地址作为更新的密钥值写入所述存储介质中。
7.如权利要求6所述的装置,其特征在于,所述装置还包括:
密钥签名认证模块,用于确定所述密钥值不为空时,判断所述MAC地址与所述密钥值是否一致;
若所述MAC地址与所述密钥值一致,则允许运行固件;
若所述MAC地址与所述密钥值不一致,则禁止所述固件运行。
8.如权利要求6所述的装置,其特征在于,所述装置还包括:
密钥签名认证模块,再次读取所述wifi设备的所述指定存储介质中的密钥值,并判断所述密钥值与所述wifi设备的MAC地址是否一致;
若否且判断次数小于或等于预设值时,则返回所述再次读取所述wifi设备的设置存储介质中的密钥值,并判断所述密钥值与所述wifi设备的MAC地址是否一致的步骤;
若是,则运行固件;
若否且判断次数超过所述预设值时,则禁止所述固件运行。
9.一种wifi设备,其特征在于,包括处理器和用于存储能够在处理器上运行的计算机程序的存储器;其中,
所述处理器用于运行所述计算机程序时,执行权利要求1至5中任一项所述的嵌入式固件加密方法。
10.一种存储介质,其特征在于,所述存储介质中存储有可执行指令,所述可执行指令被处理器执行时实现权利要求1至5中任一项所述的嵌入式固件加密方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910093534.6A CN109889334A (zh) | 2019-01-30 | 2019-01-30 | 嵌入式固件加密方法、装置、wifi设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910093534.6A CN109889334A (zh) | 2019-01-30 | 2019-01-30 | 嵌入式固件加密方法、装置、wifi设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109889334A true CN109889334A (zh) | 2019-06-14 |
Family
ID=66927469
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910093534.6A Pending CN109889334A (zh) | 2019-01-30 | 2019-01-30 | 嵌入式固件加密方法、装置、wifi设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109889334A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110475245A (zh) * | 2019-07-15 | 2019-11-19 | 武汉阿迪克电子股份有限公司 | 一种LoRaWAN终端的无线加密升级方法 |
CN111125777A (zh) * | 2019-12-16 | 2020-05-08 | 杭州涂鸦信息技术有限公司 | 一种通过烧录固件签名防止固件拷贝的方法及*** |
CN111262910A (zh) * | 2020-01-09 | 2020-06-09 | 杭州涂鸦信息技术有限公司 | 一种无线设备固件保护方法及*** |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103400062A (zh) * | 2013-07-30 | 2013-11-20 | 深圳创维数字技术股份有限公司 | 一种软件授权使用的方法及*** |
CN104144421A (zh) * | 2014-07-29 | 2014-11-12 | 诚迈科技(南京)股份有限公司 | 一种自动配置网络*** |
CN104765987A (zh) * | 2015-04-17 | 2015-07-08 | 深圳市西迪特科技有限公司 | 嵌入式设备软件加密的***及方法 |
CN104868998A (zh) * | 2014-02-23 | 2015-08-26 | 迪斯克雷蒂克斯科技公司 | 一种向电子设备供应加密数据的***、设备和方法 |
CN104966003A (zh) * | 2015-06-12 | 2015-10-07 | 国电南京自动化股份有限公司 | 嵌入式设备加密与验证方法 |
EP3163494A1 (en) * | 2015-10-27 | 2017-05-03 | Trustonic Limited | Cryptographic program diversification |
CN106685653A (zh) * | 2016-12-29 | 2017-05-17 | 同济大学 | 一种基于信息安全技术的车辆远程固件更新方法及装置 |
CN106850211A (zh) * | 2017-03-06 | 2017-06-13 | 深圳市同为数码科技股份有限公司 | 一种基于mac地址的加密方法及*** |
CN108062462A (zh) * | 2018-02-09 | 2018-05-22 | 成都新舟锐视科技有限公司 | 一种软件授权认证方法及*** |
CN108196867A (zh) * | 2018-03-08 | 2018-06-22 | 深圳市文鼎创数据科技有限公司 | 设备的固件升级装置、设备及其固件升级方法 |
CN108933790A (zh) * | 2018-07-05 | 2018-12-04 | 山东省计算中心(国家超级计算济南中心) | 高安全等级的ota升级固件的加密方法 |
-
2019
- 2019-01-30 CN CN201910093534.6A patent/CN109889334A/zh active Pending
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103400062A (zh) * | 2013-07-30 | 2013-11-20 | 深圳创维数字技术股份有限公司 | 一种软件授权使用的方法及*** |
CN104868998A (zh) * | 2014-02-23 | 2015-08-26 | 迪斯克雷蒂克斯科技公司 | 一种向电子设备供应加密数据的***、设备和方法 |
CN104144421A (zh) * | 2014-07-29 | 2014-11-12 | 诚迈科技(南京)股份有限公司 | 一种自动配置网络*** |
CN104765987A (zh) * | 2015-04-17 | 2015-07-08 | 深圳市西迪特科技有限公司 | 嵌入式设备软件加密的***及方法 |
CN104966003A (zh) * | 2015-06-12 | 2015-10-07 | 国电南京自动化股份有限公司 | 嵌入式设备加密与验证方法 |
EP3163494A1 (en) * | 2015-10-27 | 2017-05-03 | Trustonic Limited | Cryptographic program diversification |
CN106685653A (zh) * | 2016-12-29 | 2017-05-17 | 同济大学 | 一种基于信息安全技术的车辆远程固件更新方法及装置 |
CN106850211A (zh) * | 2017-03-06 | 2017-06-13 | 深圳市同为数码科技股份有限公司 | 一种基于mac地址的加密方法及*** |
CN108062462A (zh) * | 2018-02-09 | 2018-05-22 | 成都新舟锐视科技有限公司 | 一种软件授权认证方法及*** |
CN108196867A (zh) * | 2018-03-08 | 2018-06-22 | 深圳市文鼎创数据科技有限公司 | 设备的固件升级装置、设备及其固件升级方法 |
CN108933790A (zh) * | 2018-07-05 | 2018-12-04 | 山东省计算中心(国家超级计算济南中心) | 高安全等级的ota升级固件的加密方法 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110475245A (zh) * | 2019-07-15 | 2019-11-19 | 武汉阿迪克电子股份有限公司 | 一种LoRaWAN终端的无线加密升级方法 |
CN111125777A (zh) * | 2019-12-16 | 2020-05-08 | 杭州涂鸦信息技术有限公司 | 一种通过烧录固件签名防止固件拷贝的方法及*** |
CN111262910A (zh) * | 2020-01-09 | 2020-06-09 | 杭州涂鸦信息技术有限公司 | 一种无线设备固件保护方法及*** |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10708051B2 (en) | Controlled access to data in a sandboxed environment | |
TWI582638B (zh) | 電子器件、用於建立及強制實行與一存取控制元件相關聯之一安全性原則之方法及安全元件 | |
EP2913956B1 (en) | Management control method and device for virtual machines | |
US8214630B2 (en) | Method and apparatus for controlling enablement of JTAG interface | |
US8925055B2 (en) | Device using secure processing zone to establish trust for digital rights management | |
US8281115B2 (en) | Security method using self-generated encryption key, and security apparatus using the same | |
CN102508791B (zh) | 一种对硬盘分区进行加密的方法及装置 | |
US11218299B2 (en) | Software encryption | |
JP4616345B2 (ja) | 配布cdを用いて直接証明秘密鍵を装置に配布する方法 | |
KR101754308B1 (ko) | 모바일 민감 데이터 관리 방법 및 이를 수행하는 위탁 서버 | |
US20130097419A1 (en) | Method and system for accessing e-book data | |
US9288054B2 (en) | Method and apparatus for authenticating and managing application using trusted platform module | |
CA2925733A1 (en) | Encryption and decryption processing method, apparatus, and device | |
CN103246850A (zh) | 文件处理方法和装置 | |
CN111310213A (zh) | 一种业务数据保护方法、装置、设备及可读存储介质 | |
US20130019110A1 (en) | Apparatus and method for preventing copying of terminal unique information in portable terminal | |
CN102456111A (zh) | 一种Linux操作***许可控制的方法及*** | |
US11516194B2 (en) | Apparatus and method for in-vehicle network communication | |
CN109889334A (zh) | 嵌入式固件加密方法、装置、wifi设备及存储介质 | |
US20170201528A1 (en) | Method for providing trusted service based on secure area and apparatus using the same | |
US20110154436A1 (en) | Provider Management Methods and Systems for a Portable Device Running Android Platform | |
CN114942729A (zh) | 一种计算机***的数据安全存储与读取方法 | |
WO2022052665A1 (zh) | 无线终端及无线终端在Uboot模式下的接口访问鉴权方法 | |
US11520859B2 (en) | Display of protected content using trusted execution environment | |
KR20070059891A (ko) | 어플리케이션 인증 보안 시스템 및 그 인증 보안 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190614 |