CN110457171A - 一种嵌入式设备调试方法及*** - Google Patents

一种嵌入式设备调试方法及*** Download PDF

Info

Publication number
CN110457171A
CN110457171A CN201910731779.7A CN201910731779A CN110457171A CN 110457171 A CN110457171 A CN 110457171A CN 201910731779 A CN201910731779 A CN 201910731779A CN 110457171 A CN110457171 A CN 110457171A
Authority
CN
China
Prior art keywords
file
debug command
debugging
signature
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910731779.7A
Other languages
English (en)
Inventor
魏勇涛
赵树升
张军昌
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhejiang Dahua Technology Co Ltd
Original Assignee
Zhejiang Dahua Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhejiang Dahua Technology Co Ltd filed Critical Zhejiang Dahua Technology Co Ltd
Priority to CN201910731779.7A priority Critical patent/CN110457171A/zh
Publication of CN110457171A publication Critical patent/CN110457171A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/22Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing
    • G06F11/2205Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing using arrangements specific to the hardware being tested
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/22Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing
    • G06F11/2273Test methods
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Quality & Reliability (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供了一种嵌入式设备调试方法及***,其中,该方法包括:接收远程调试设备或本地调试设备发送的带签名的调试命令文件FCS;对所述带签名的调试命令文件FCS进行解析得到调试命令文件FC中的调试命令,并生成执行所述调试命令的执行结果文件;将所述执行结果文件进行加密得到调试结果文件;将所述调试结果文件发送给调试端,可以解决相关技术中嵌入式设备调试无法满足安全需求的问题,保证了调试安全性、降低操作难度。

Description

一种嵌入式设备调试方法及***
技术领域
本发明涉及***调试领域,具体而言,涉及一种嵌入式设备调试方法及***。
背景技术
随着信息技术的迅猛发展,嵌入式设备已广泛应用到生产、生活的方方面面。在嵌入式设备快速发展的同时,用户使用设备过程中难免出现各种各样的问题,包括人为因素或设备自身原因等。如何在保证信息安全的情况下准确有效的解决问题成为嵌入式设备厂商面临的重要问题。
相关技术中的嵌入式设备调试,通常是设备主动连接到调试服务器或设备端开启调试端口供客户端连接进行调试。图1是根据相关技术中的嵌入式设备调试方法的流程图,如图1所示,包括:
S101,基于WebSocket协议建立与服务器之间的双向通信连接;
S102,接收并执行所述服务器发送的调试指令;
S103,将执行所述调试指令获取的执行结果发送给所述服务器,其中,所述执行结果用于指示后续的调试操作。
上述调试方法,虽然能解决实时调试的需求,但无法满足现有安全方面的需求,存在设备自身关键信息及网络攻击导致的用户个人敏感信息泄露风险,在提供调试方便的同时,也给了攻击者可乘之机。同时,对于未部署在公网环境的设备,存在无法调试或调试操作难度大的问题,只能通过出差的形式现场调试。
针对相关技术中嵌入式设备调试无法满足安全需求的问题,尚未提出解决方案。
发明内容
本发明实施例提供了一种嵌入式设备调试方法及***,以至少解决相关技术中嵌入式设备调试无法满足安全需求的问题。
根据本发明的一个实施例,提供了一种嵌入式设备调试***,所述***包括:调试端和被调试端,其中,
所述调试端,用于获取带签名的调试命令文件FCS,将所述带签名的调试命令文件FCS发送给被调试端;
所述被调试端,用于对所述带签名的调试命令文件FCS进行解析得到调试命令文件FC中的调试命令,生成执行所述调试命令的执行结果文件,将所述执行结果文件进行加密得到调试结果文件,将所述调试结果文件直接返回给所述调试端。
可选地,所述调试端,还用于在所述被调试端设置在外网的情况下,将所述带签名的调试命令文件FCS直接发送给所述被调试端;在所述被调试端设置在私网的情况下,将所述带签名的调试命令文件FCS发送给所述被调试端对应的外网,通过所述外网传输给所述私网内的所述被调试端。
可选地,所述***还包括:
签名平台,用于接收所述调试端发送的所述调试命令文件FC,对所述调试命令文件FC进行签名得到所述带签名的调试命令文件FCS,并将所述带签名的调试命令文件FCS返回给所述调试端。
可选地,所述签名平台,还用于计算所述调试命令文件FC的哈希值,获取所述被调试端对应的私钥P,通过所述私钥P将所述调试命令文件FC的哈希值签名S与所述调试命令文件FC拼接得到所述带签名的调试命令文件FCS。
可选地,所述被调试端,还用于通过公钥U解密所述FCS得到所述调试命令文件FC的哈希值签名S,并计算所述调试命令文件FC的哈希值S1,其中,所述私钥P与所述公钥U为一对密钥;
判断所述哈希值签名S与所述哈希值S1是否匹配;
在判断结果为是的情况下,对所述带签名的调试命令文件FCS进行解析得到所述调试命令文件FC中的调试命令,并生成所述执行结果文件FR。
可选地,所述被调试端,还用于随机生成对称密钥K并加密所述执行结果文件FR,得到加密后的执行结果文件FRK;
通过所述公钥U加密所述对称密钥K,得到加密后的对称密钥UK;
将所述加密后的对称密钥UK与所述加密后的执行结果文件FRK进行拼接,生成所述调试结果文件FRUK。
可选地,所述调试端,还用于将所述调试结果文件FRUK中的所述加密后的对称密钥UK发送给所述签名平台;根据所述签名平台返回的所述对称密钥K对所述加密后的执行结果文件FRK进行解密,得到所述执行结果文件FR;
所述签名平台,还用于通过所述私钥P对接收到的所述加密后的对称密钥UK进行解密,得到所述对称密钥K,并将所述对称密钥K返回给所述调试端。
根据本发明的另一个实施例,还提供了一种嵌入式设备调试方法,包括:
获取带签名的调试命令文件FCS;
将所述带签名的调试命令文件FCS发送给所述被调试端,其中,所述带签名的调试命令文件FCS用于指示所述被调试端对所述带签名的调试命令文件FCS进行解析得到调试命令文件FC中的调试命令,并生成执行所述调试命令的执行结果文件,将所述执行结果文件进行加密得到调试结果文件;
接收所述调试结果文件。
可选地,将所述带签名的调试命令文件FCS发送给所述被调试端包括:
在被调试端设置在外网的情况下,将所述带签名的调试命令文件FCS直接发送给所述被调试端;
在所述被调试端设置在私网的情况下,将所述带签名的调试命令文件FCS发送给所述被调试端对应的外网,通过所述外网传输给所述私网内的所述被调试端。
可选地,获取带签名的调试命令文件FCS包括:
向签名平台发送所述调试命令文件FC;
接收所述签名平台返回的所述带签名的调试命令文件FCS,其中,所述带签名的调试命令文件FCS是所述签名平台对所述调试命令文件FC进行签名后得到的。
可选地,在接收所述调试结果文件之后,所述方法还包括:
将调试结果文件FRUK中的加密后的对称密钥UK发送给所述签名平台,其中,所述调试结果文件FRUK是所述被调试端随机生成对称密钥K并加密所述执行结果文件FR,得到加密后的执行结果文件FRK;通过公钥U加密所述对称密钥K,得到加密后的对称密钥UK;将所述加密后的对称密钥UK与所述加密后的执行结果文件FRK进行拼接生成的;
根据所述签名平台返回的所述对称密钥K对所述加密后的执行结果文件FRK进行解密,得到所述执行结果文件FR,其中,所述对称密钥K是所述签名平台通过私钥P对所述加密后的对称密钥UK进行解密得到的,所述私钥P与所述公钥U为一对密钥。
根据本发明的另一个实施例,还提供了一种嵌入式设备调试方法,包括:
接收带签名的调试命令文件FCS;
对所述带签名的调试命令文件FCS进行解析得到调试命令文件FC中的调试命令,并生成执行所述调试命令的执行结果文件;
将所述执行结果文件进行加密得到调试结果文件;
将所述调试结果文件发送给调试端。
可选地,将所述调试结果文件发送给所述调试端包括:
将所述调试结果文件直接发送给调试端;或者,
将所述调试结果文件传输到外网,通过所述外网发送给所述调试端。
可选地,对所述带签名的调试命令文件FCS进行解析得到调试命令文件FC中的调试命令,并生成执行所述调试命令的执行结果文件包括:
通过公钥U解密所述带签名的调试命令文件FCS得到调试命令文件FC的哈希值签名S,并计算所述调试命令文件FC的哈希值S1,其中,所述带签名的调试命令文件FCS是签名平台通过私钥P将所述调试命令文件FC的哈希值签名S与所述调试命令文件FC拼接得到的,所述私钥P与所述公钥U为一对密钥;
判断所述哈希值签名S与所述哈希值S1是否匹配;
在判断结果为是的情况下,对所述带签名的调试命令文件FCS进行解析得到所述调试命令文件FC中的调试命令,并生成执行所述调试命令的执行结果文件FR。
可选地,将所述执行结果文件进行加密得到所述调试结果文件包括:
随机生成对称密钥K并加密所述执行结果文件FR,得到加密后的执行结果文件FRK;
通过所述公钥U加密所述对称密钥K,得到加密后的对称密钥UK;
将所述加密后的对称密钥UK与所述加密后的执行结果文件FRK进行拼接,生成所述调试结果文件FRUK。
根据本发明的另一个实施例,还提供了一种嵌入式设备调试装置,包括:
获取模块,用于获取带签名的调试命令文件FCS;
第一发送模块,用于将所述带签名的调试命令文件FCS发送给所述被调试端,其中,所述带签名的调试命令文件FCS用于指示所述被调试端对所述带签名的调试命令文件FCS进行解析得到调试命令文件FC中的调试命令,并生成执行所述调试命令的执行结果文件,将所述执行结果文件进行加密得到调试结果文件;
第一接收模块,用于接收所述调试结果文件。
可选地,所述第一发送模块,还用于
在被调试端设置在外网的情况下,将所述带签名的调试命令文件FCS直接发送给所述被调试端;
在所述被调试端设置在私网的情况下,将所述带签名的调试命令文件FCS发送给所述被调试端对应的外网,通过所述外网传输给所述私网内的所述被调试端。
可选地,所述获取模块包括:
发送单元,用于向签名平台发送所述调试命令文件FC;
接收单元,用于接收所述签名平台返回的所述带签名的调试命令文件FCS,其中,所述带签名的调试命令文件FCS是所述签名平台对所述调试命令文件FC进行签名后得到的。
可选地,所述装置还包括:
第二发送模块,用于将调试结果文件FRUK中的加密后的对称密钥UK发送给所述签名平台,其中,所述调试结果文件FRUK是所述被调试端随机生成对称密钥K并加密所述执行结果文件FR,得到加密后的执行结果文件FRK;通过公钥U加密所述对称密钥K,得到加密后的对称密钥UK;将所述加密后的对称密钥UK与所述加密后的执行结果文件FRK进行拼接生成的;
解密模块,用于根据所述签名平台返回的所述对称密钥K对所述加密后的执行结果文件FRK进行解密,得到所述执行结果文件FR,其中,所述对称密钥K是所述签名平台通过私钥P对所述加密后的对称密钥UK进行解密得到的,所述私钥P与所述公钥U为一对密钥。
根据本发明的另一个实施例,还提供了一种嵌入式设备调试装置,包括:
第二接收模块,用于接收带签名的调试命令文件FCS;
生成模块,用于对所述带签名的调试命令文件FCS进行解析得到调试命令文件FC中的调试命令,并生成执行所述调试命令的执行结果文件;
加密模块,用于将所述执行结果文件进行加密得到调试结果文件;
第三发送模块,用于将所述调试结果文件发送给调试端。
可选地,所述第三发送模块,还用于
将所述调试结果文件直接发送给调试端;或者,
将所述调试结果文件传输到外网,通过所述外网发送给所述调试端。
可选地,所述生成模块包括:
计算单元,用于通过公钥U解密所述带签名的调试命令文件FCS得到调试命令文件FC的哈希值签名S,并计算所述调试命令文件FC的哈希值S1,其中,所述带签名的调试命令文件FCS是签名平台通过私钥P将所述调试命令文件FC的哈希值签名S与所述调试命令文件FC拼接得到的,所述私钥P与所述公钥U为一对密钥;
判断单元,用于判断所述哈希值签名S与所述哈希值S1是否匹配;
第一生成单元,用于在判断结果为是的情况下,对所述带签名的调试命令文件FCS进行解析得到所述调试命令文件FC中的调试命令,并生成执行所述调试命令的执行结果文件FR。
可选地,所述加密模块包括:
第一加密单元,用于随机生成对称密钥K并加密所述执行结果文件FR,得到加密后的执行结果文件FRK;
第二加密单元,用于通过所述公钥U加密所述对称密钥K,得到加密后的对称密钥UK;
第二生成单元,用于将所述加密后的对称密钥UK与所述加密后的执行结果文件FRK进行拼接,生成所述调试结果文件FRUK。
根据本发明的又一个实施例,还提供了一种存储介质,所述存储介质中存储有计算机程序,其中,所述计算机程序被设置为运行时执行上述任一项方法实施例中的步骤。
根据本发明的又一个实施例,还提供了一种电子装置,包括存储器和处理器,所述存储器中存储有计算机程序,所述处理器被设置为运行所述计算机程序以执行上述任一项方法实施例中的步骤。
通过本发明,接收带签名的调试命令文件FCS;对所述带签名的调试命令文件FCS进行解析得到调试命令文件FC中的调试命令,并生成执行所述调试命令的执行结果文件;将所述执行结果文件进行加密得到调试结果文件;将所述调试结果文件返回给调试端,可以解决相关技术中嵌入式设备调试无法满足安全需求的问题,保证了调试安全性、降低操作难度。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是根据相关技术中的嵌入式设备调试方法的流程图;
图2是本发明实施例的一种嵌入式设备调试方法的移动终端的硬件结构框图;
图3是根据本发明实施例的一种嵌入式设备调试方法的流程图一;
图4是根据本发明实施例的一种嵌入式设备调试方法的流程图二;
图5是根据本发明实施例的嵌入式设备调试***的框图;
图6是根据本发明实施例的嵌入式设备调试***的示意图;
图7是根据本发明实施例的嵌入式设备远程调试的流程图一;
图8是根据本发明实施例的嵌入式设备远程调试的流程图二;
图9是根据本发明实施例的嵌入式设备调试装置的框图一;
图10是根据本发明实施例的嵌入式设备调试装置的框图二。
具体实施方式
下文中将参考附图并结合实施例来详细说明本发明。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。
本申请实施例一所提供的方法实施例可以在移动终端、计算机终端或者类似的运算装置中执行。以运行在移动终端上为例,图2是本发明实施例的一种嵌入式设备调试方法的移动终端的硬件结构框图,如图2所示,移动终端10可以包括一个或多个(图2中仅示出一个)处理器102(处理器102可以包括但不限于微处理器MCU或可编程逻辑器件FPGA等的处理装置)和用于存储数据的存储器104,可选地,上述移动终端还可以包括用于通信功能的传输设备106以及输入输出设备108。本领域普通技术人员可以理解,图2所示的结构仅为示意,其并不对上述移动终端的结构造成限定。例如,移动终端10还可包括比图2中所示更多或者更少的组件,或者具有与图2所示不同的配置。
存储器104可用于存储计算机程序,例如,应用软件的软件程序以及模块,如本发明实施例中的报文接收方法对应的计算机程序,处理器102通过运行存储在存储器104内的计算机程序,从而执行各种功能应用以及数据处理,即实现上述的方法。存储器104可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器104可进一步包括相对于处理器102远程设置的存储器,这些远程存储器可以通过网络连接至移动终端10。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
传输装置106用于经由一个网络接收或者发送数据。上述的网络具体实例可包括移动终端10的通信供应商提供的无线网络。在一个实例中,传输装置106包括一个网络适配器(Network Interface Controller,简称为NIC),其可通过基站与其他网络设备相连从而可与互联网进行通讯。在一个实例中,传输装置106可以为射频(Radio Frequency,简称为RF)模块,其用于通过无线方式与互联网进行通讯。
在本实施例中提供了一种运行于上述移动终端或网络架构的嵌入式设备调试方法,图3是根据本发明实施例的一种嵌入式设备调试方法的流程图一,如图3所示,该流程包括如下步骤:
步骤S302,接收带签名的调试命令文件FCS;
步骤S304,对所述带签名的调试命令文件FCS进行解析得到调试命令文件FC中的调试命令,并生成执行所述调试命令的执行结果文件;
步骤S306,将所述执行结果文件进行加密得到调试结果文件;
步骤S308,将所述调试结果文件发送给调试端。
通过上述步骤S302至S308,接收带签名的调试命令文件FCS;对所述带签名的调试命令文件FCS进行解析得到调试命令文件FC中的调试命令,并生成执行所述调试命令的执行结果文件;将所述执行结果文件进行加密得到调试结果文件;将所述调试结果文件返回给调试端,可以解决相关技术中嵌入式设备调试无法满足安全需求的问题,保证了调试安全性、降低操作难度。
本发明实例中的外网可以是互联网,即若被调试设备部署在外网便可直接联接互联网,内网或私网可以是局域网,指在一个局部的地理范围内,将各种计算机、外部设备和数据库等互相联接起来组成的计算机通信网,若被调试设备部署在内网,跳段传输的文件不能直接发送给被调试端,只能发送到内网对应的外网,再将文件从外网传输到内网的被调试端,对于被调试端的文件想要发送给调试端,需要将内网的文件传输到外网之后,才能发送给调试端。
本发明实施例中,上述部署S208具体可以包括:在被调试端部署于外网时,将所述调试结果文件直接发送给调试端;在被调试端部署于内网或私网时,将所述调试结果文件传输到外网,通过所述外网发送给所述调试端。可以解决相关技术中对于部署在内网的设备无法调试或调试难度大的问题,无论设备部署在内网还是外网,均可以简单方便完成设备调试操作,无需专业人员介入。
本发明实施例中,上述步骤S304具体可以包括:
通过与私钥P对应的公钥U解密所述带签名的调试命令文件FCS得到调试命令文件FC的哈希值签名S,并计算所述调试命令文件FC的哈希值S1,其中,所述带签名的调试命令文件FCS是签名服务器将通过私钥P对所述调试命令文件FC的哈希值签名S与所述调试命令文件FC拼接得到的;
判断所述哈希值签名S与所述哈希值S1是否匹配;
在判断结果为是的情况下,所述带签名的调试命令文件FCS进行解析得到调试命令文件FC中的调试命令,并生成执行所述调试命令的执行结果文件FR。
本发明实施例中,上述步骤S306具体可以包括:
随机生成对称密钥K并加密所述执行结果文件FR,得到加密后的执行结果文件FRK;
通过与所述私钥P对应的公钥U加密所述对称密钥K,得到加密后的对称密钥UK;
将所述加密后的对称密钥UK与所述加密后的执行结果文件FRK进行拼接,生成所述调试结果文件FRUK。
本发明实施例,还提供了一种嵌入式设备调试方法,图4是根据本发明实施例的一种嵌入式设备调试方法的流程图二,如图4所示,该流程包括如下步骤:
步骤S402,获取带签名的调试命令文件FCS;
步骤S404,将所述带签名的调试命令文件FCS发送给所述被调试端,其中,所述带签名的调试命令文件FCS用于指示所述被调试端对所述带签名的调试命令文件FCS进行解析得到调试命令文件FC中的调试命令,并生成执行所述调试命令的执行结果文件,将所述执行结果文件进行加密得到调试结果文件;
步骤S406,接收所述调试结果文件。
通过本发明,获取带签名的调试命令文件FCS;将所述带签名的调试命令文件FCS发送给所述被调试端,其中,所述带签名的调试命令文件FCS用于指示所述被调试端解析得到调试命令文件FC中的调试命令,并生成执行所述调试命令的执行结果文件,将所述执行结果文件进行加密得到调试结果文件;接收所述调试结果文件,可以解决相关技术中嵌入式设备调试无法满足安全需求的问题,保证了调试安全性、降低操作难度。
本发明实施例中,上述步骤S404具体可以包括:
在被调试端设置在外网的情况下,将所述带签名的调试命令文件FCS直接发送给所述被调试端;
在所述被调试端设置在私网的情况下,将所述带签名的调试命令文件FCS发送给所述被调试端对应的外网,通过所述外网传输给所述私网内的所述被调试端。
本发明实施例中,上述步骤S402具体可以包括:
向签名平台发送所述调试命令文件FC;
接收所述签名平台返回的所述带签名的调试命令文件FCS,其中,所述带签名的调试命令文件FCS是所述签名平台对所述调试命令文件FC进行签名后得到的。
本发明实施例,在接收所述调试结果文件之后,将调试结果文件FRUK中的加密后的对称密钥UK发送给所述签名平台,其中,所述调试结果文件FRUK是所述被调试端随机生成对称密钥K并加密所述执行结果文件FR,得到加密后的执行结果文件FRK;通过公钥U加密所述对称密钥K,得到加密后的对称密钥UK;将所述加密后的对称密钥UK与所述加密后的执行结果文件FRK进行拼接生成的;根据所述签名平台返回的所述对称密钥K对所述加密后的执行结果文件FRK进行解密,得到所述执行结果文件FR,其中,所述对称密钥K是所述签名平台通过私钥P对所述加密后的对称密钥UK进行解密得到的,所述私钥P与所述公钥U为一对密钥。
本发明实施例,提供了一种嵌入式设备调试***,图5是根据本发明实施例的嵌入式设备调试***的框图,如图5所示,所述***包括:所述***包括:调试端52和被调试端54,其中,
所述调试端52,用于获取带签名的调试命令文件FCS,将所述带签名的调试命令文件FCS发送给被调试端54;
所述被调试端54,用于对所述带签名的调试命令文件FCS进行解析得到调试命令文件FC中的调试命令,生成执行所述调试命令的执行结果文件,将所述执行结果文件进行加密得到调试结果文件,将所述调试结果文件直接返回给所述调试端52。
可选地,所述调试端52,还用于在所述被调试端54设置在外网的情况下,将所述带签名的调试命令文件FCS直接发送给所述被调试端54;在所述被调试端54设置在私网的情况下,将所述带签名的调试命令文件FCS发送给所述被调试端54对应的外网,通过所述外网传输给所述私网内的所述被调试端54。
可选地,所述***还包括:
签名平台,用于接收所述调试端52发送的所述调试命令文件FC,对所述调试命令文件FC进行签名得到所述带签名的调试命令文件FCS,并将所述带签名的调试命令文件FCS返回给所述调试端52。
可选地,所述签名平台,还用于计算所述调试命令文件FC的哈希值,获取所述被调试端54对应的私钥P,通过所述私钥P将所述调试命令文件FC的哈希值签名S与所述调试命令文件FC拼接得到所述带签名的调试命令文件FCS。
可选地,所述被调试端54,还用于通过公钥U解密所述FCS得到所述调试命令文件FC的哈希值签名S,并计算所述调试命令文件FC的哈希值S1,其中,所述私钥P与所述公钥U为一对密钥;
判断所述哈希值签名S与所述哈希值S1是否匹配;
在判断结果为是的情况下,对所述带签名的调试命令文件FCS进行解析得到所述调试命令文件FC中的调试命令,并生成所述执行结果文件FR。
可选地,所述被调试端54,还用于随机生成对称密钥K并加密所述执行结果文件FR,得到加密后的执行结果文件FRK;
通过所述公钥U加密所述对称密钥K,得到加密后的对称密钥UK;
将所述加密后的对称密钥UK与所述加密后的执行结果文件FRK进行拼接,生成所述调试结果文件FRUK。
可选地,所述调试端52,还用于将所述调试结果文件FRUK中的所述加密后的对称密钥UK发送给所述签名平台;根据所述签名平台返回的所述对称密钥K对所述加密后的执行结果文件FRK进行解密,得到所述执行结果文件FR;
所述签名平台,还用于通过所述私钥P对接收到的所述加密后的对称密钥UK进行解密,得到所述对称密钥K,并将所述对称密钥K返回给所述调试端52。
下面以调试端为远程调试设备、签名平台为签名服务器、被调试端包括被调试设备和本地调试设备为例对本发明实施例进行说明。
本发明实施例基于设备端可信运行环境,通过登录认证、可信签名、对称加密等机制保证调试安全性、降低操作难度。图6是根据本发明实施例的嵌入式设备调试***的示意图,如图6所示,包括:远程调试设备、本地调试设备、被调试设备以及签名服务器,其中,所述远程调试设备分别与所述本地调试设备、所述被调试设备、签名服务器连接,所述本地调试设备与所述被调试设备连接,对于远程调试设备、本地调试设备以及被调试设备的功能同图5所示,签名服务器对FC文件签名,具体地,计算调试命令文件FC的哈希值,根据被调试设备的编号获取对应的私钥P,使用私钥P对FC的哈希值签名,并将哈希值签名S拼接在FC之后得到FCS。接收远程调试设备发送的调试结果文件FRUK的尾部UK,通过私钥P对加密后的对称密钥UK进行解密,得到所述对称密钥K,并将对称密钥K返回给所述远程调试设备。
本发明实施例中的被调试设备设置在私网或内网的情况下,图7是根据本发明实施例的嵌入式设备远程调试的流程图一,如图7所示,包括:
步骤S1,远程调试设备向签名服务器(或签名平台)发送调试命令文件FC,具体地,调试人员在远程调试设备上,根据被调试设备问题或现象配置调试命令写入文件FC中,之后将该文件提交到公司签名服务器进行签名;
步骤S2,签名服务器对FC文件签名;具体地,公司签名服务器维护有出厂设备对应公私钥对,通过编号进行映射。收到FC文件后,首先计算该文件哈希,之后根据设备对应编号获取私钥P并对哈希进行签名,得到签名结果S拼接在文件FC后返回给远程调试设备。
上述步骤S2中,签名服务器对调试命令文件FC签名具体可以包括:
S21,计算调试命令文件FC的哈希值;
S22,根据被调试设备的编号获取对应的私钥P;
S23,使用私钥P对FC的哈希值签名,并将哈希值签名S拼接在FC之后得到FCS。
步骤S3,向远程调试设备返回带签名的调试命令文件FCS,远程调试设备通过本地调试设备将FCS发送给被调试设备,具体地,调试人员拿到已签名调试命令文件FCS后,由于设备部署在内网,则将FCS发送给现场技术支持或用户,由技术支持或用户登陆设备后通过调试服务上传到设备;
步骤S4,被调试设备收到带签名的调试命令文件FCS后,执行FCS中的调试命令,具体包括以下步骤:
S41,使用公钥U(与私钥P对应)解密文件尾部签名S并计算文件FC(不包含尾部签名)哈希;
S42,匹配解密结果S与文件哈希S1,若不匹配,拒绝解析并失败返回;若匹配,执行步骤S43;
S43,解析执行文件FC中命令并生成最终结果FR。
S44,之后设备随机生成对称密钥K并加密命令执行结果FR得到FRK;
S45,使用设备公钥U加密对称密钥K拼接在密文结果FRK后生成最终的调试结果文件FRUK。
步骤S5,返回调试结果文件FRUK,将调试结果文件发送给本地调试设备,本地调试设备将调试结果文件发送给远程调试设备,具体地,由于被调试设备为内网部署,导出文件后由本地调试设备转发给远程调试设备,即通过技术支持/用户转发给调试人员转发;
步骤S6,调试人员通过远程调试设备将调试结果文件FRUK尾部UK发送到签名服务器;
步骤S7,签名服务器使用设备私钥P解密获取对称加密密钥K;
步骤S8,将对称加密密钥K返回给远程调试设备;
步骤S9,远程调试设备使用对称加密密钥K解密密文调试结果FRK获取明文结果FR并进行分析。
本发明实施例中的被调试设备设置在公网的情况下,图8是根据本发明实施例的嵌入式设备远程调试的流程图二,如图8所示,包括:
步骤S1,远程调试设备向签名服务器发送调试命令文件FC,具体地,调试人员在远程调试设备上,根据被调试设备问题或现象配置调试命令写入文件FC中,之后将该文件提交到公司签名服务器进行签名;
步骤S2,签名服务器对FC文件签名;具体地,公司签名服务器维护有出厂设备对应公私钥对,通过编号进行映射。收到FC文件后,首先计算该文件哈希,之后根据设备对应编号获取私钥P并对哈希进行签名,得到签名结果S拼接在文件FC后返回给远程调试设备。
上述步骤S2中,签名服务器对调试命令文件FC签名具体可以包括:
S21,计算调试命令文件FC的哈希值;
S22,根据被调试设备的编号获取对应的私钥P;
S23,使用私钥P对FC的哈希值签名,并将哈希值签名S拼接在FC之后得到FCS。
步骤S3,向远程调试设备返回带签名的调试命令文件FCS,远程调试设备通过本地调试设备将FCS发送给被调试设备,具体地,调试人员拿到已签名调试命令文件FCS后,直接登陆设备,通过调试服务将FCS上传到设备;
步骤S4,被调试设备收到带签名的调试命令文件FCS后,执行FCS中的调试命令,具体包括以下步骤:
S41,使用公钥U(与私钥P对应)解密文件尾部签名S并计算文件FC(不包含尾部签名)哈希;
S42,匹配解密结果S与文件哈希S1,若不匹配,拒绝解析并失败返回;若匹配,执行步骤S43;
S43,解析执行文件FC中命令并生成最终结果FR。
S44,之后设备随机生成对称密钥K并加密命令执行结果FR得到FRK;
S45,使用设备公钥U加密对称密钥K拼接在密文结果FRK后生成最终的调试结果文件FRUK。
步骤S5,返回调试结果文件FRUK,直接将调试结果文件发送给远程调试设备;
步骤S6,调试人员通过远程调试设备将调试结果文件FRUK尾部UK发送到签名服务器;
步骤S7,签名服务器使用设备私钥P解密获取对称加密密钥K;
步骤S8,将对称加密密钥K返回给远程调试设备;
步骤S9,远程调试设备使用对称加密密钥K解密密文调试结果FRK获取明文结果FR并进行分析。
通过上述调试方式,调试服务/操作安全可信,攻击者无法通过调试服务获取敏感信息或恶意操作设备,提升设备安全性;调试结果加密,攻击者无法通过嗅探、窃取等方式获取调试结果信息,避免信息泄露;不论设备部署在公网还是内网,均能简单方便完成设备调试操作,无需专业人员介入,解决远程安全调试嵌入式设备困难的问题。
本发明实施例,还提供了一种嵌入式设备调试装置,图9是根据本发明实施例的嵌入式设备调试装置的框图一,如图9所示,包括:
获取模块92,用于获取带签名的调试命令文件FCS;
第一发送模块94,用于将所述带签名的调试命令文件FCS发送给所述被调试端,其中,所述带签名的调试命令文件FCS用于指示所述被调试端对所述带签名的调试命令文件FCS进行解析得到调试命令文件FC中的调试命令,并生成执行所述调试命令的执行结果文件,将所述执行结果文件进行加密得到调试结果文件;
第一接收模块96,用于接收所述调试结果文件。
可选地,所述第一发送模块94,还用于
在被调试端设置在外网的情况下,将所述带签名的调试命令文件FCS直接发送给所述被调试端;
在所述被调试端设置在私网的情况下,将所述带签名的调试命令文件FCS发送给所述被调试端对应的外网,通过所述外网传输给所述私网内的所述被调试端。
可选地,所述获取模块92包括:
发送单元,用于向签名平台发送所述调试命令文件FC;
接收单元,用于接收所述签名平台返回的所述带签名的调试命令文件FCS,其中,所述带签名的调试命令文件FCS是所述签名平台对所述调试命令文件FC进行签名后得到的。
可选地,所述装置还包括:
第二发送模块,用于将调试结果文件FRUK中的加密后的对称密钥UK发送给所述签名平台,其中,所述调试结果文件FRUK是所述被调试端随机生成对称密钥K并加密所述执行结果文件FR,得到加密后的执行结果文件FRK;通过公钥U加密所述对称密钥K,得到加密后的对称密钥UK;将所述加密后的对称密钥UK与所述加密后的执行结果文件FRK进行拼接生成的;
解密模块,用于根据所述签名平台返回的所述对称密钥K对所述加密后的执行结果文件FRK进行解密,得到所述执行结果文件FR,其中,所述对称密钥K是所述签名平台通过私钥P对所述加密后的对称密钥UK进行解密得到的,所述私钥P与所述公钥U为一对密钥。
本发明实施例,还提供了一种嵌入式设备调试装置,图10是根据本发明实施例的嵌入式设备调试装置的框图二,如图10所示,包括:
第二接收模块102,用于接收带签名的调试命令文件FCS;
生成模块104,用于对所述带签名的调试命令文件FCS进行解析得到调试命令文件FC中的调试命令,并生成执行所述调试命令的执行结果文件;
加密模块106,用于将所述执行结果文件进行加密得到调试结果文件;
第三发送模块108,用于将所述调试结果文件发送给调试端。
可选地,所述第三发送模块108,还用于
将所述调试结果文件直接发送给调试端;或者,
将所述调试结果文件传输到外网,通过所述外网发送给所述调试端。
可选地,所述生成模块104包括:
计算单元,用于通过公钥U解密所述带签名的调试命令文件FCS得到调试命令文件FC的哈希值签名S,并计算所述调试命令文件FC的哈希值S1,其中,所述带签名的调试命令文件FCS是签名平台通过私钥P将所述调试命令文件FC的哈希值签名S与所述调试命令文件FC拼接得到的,所述私钥P与所述公钥U为一对密钥;
判断单元,用于判断所述哈希值签名S与所述哈希值S1是否匹配;
第一生成单元,用于在判断结果为是的情况下,对所述带签名的调试命令文件FCS进行解析得到所述调试命令文件FC中的调试命令,并生成执行所述调试命令的执行结果文件FR。
可选地,所述加密模块106包括:
第一加密单元,用于随机生成对称密钥K并加密所述执行结果文件FR,得到加密后的执行结果文件FRK;
第二加密单元,用于通过所述公钥U加密所述对称密钥K,得到加密后的对称密钥UK;
第二生成单元,用于将所述加密后的对称密钥UK与所述加密后的执行结果文件FRK进行拼接,生成所述调试结果文件FRUK。
需要说明的是,上述各个模块是可以通过软件或硬件来实现的,对于后者,可以通过以下方式实现,但不限于此:上述模块均位于同一处理器中;或者,上述各个模块以任意组合的形式分别位于不同的处理器中。
本发明的实施例还提供了一种存储介质,该存储介质中存储有计算机程序,其中,该计算机程序被设置为运行时执行上述任一项方法实施例中的步骤。
可选地,在本实施例中,上述存储介质可以被设置为存储用于执行以下步骤的计算机程序:
S11,接收带签名的调试命令文件FCS;
S12,对所述带签名的调试命令文件FCS进行解析得到调试命令文件FC中的调试命令,并生成执行所述调试命令的执行结果文件;
S13,将所述执行结果文件进行加密得到调试结果文件;
S14,将所述调试结果文件发送给调试端。
可选地,在本实施例中,上述存储介质还可以被设置为存储用于执行以下步骤的计算机程序:
S21,获取带签名的调试命令文件FCS;
S22,将所述带签名的调试命令文件FCS发送给所述被调试端,其中,所述带签名的调试命令文件FCS用于指示所述被调试端对所述带签名的调试命令文件FCS进行解析得到调试命令文件FC中的调试命令,并生成执行所述调试命令的执行结果文件,将所述执行结果文件进行加密得到调试结果文件;
S23,接收所述调试结果文件。
可选地,在本实施例中,上述存储介质可以包括但不限于:U盘、只读存储器(Read-Only Memory,简称为ROM)、随机存取存储器(Random Access Memory,简称为RAM)、移动硬盘、磁碟或者光盘等各种可以存储计算机程序的介质。
本发明的实施例还提供了一种电子装置,包括存储器和处理器,该存储器中存储有计算机程序,该处理器被设置为运行计算机程序以执行上述任一项方法实施例中的步骤。
可选地,上述电子装置还可以包括传输设备以及输入输出设备,其中,该传输设备和上述处理器连接,该输入输出设备和上述处理器连接。
可选地,在本实施例中,上述处理器可以被设置为通过计算机程序执行以下步骤:
S11,接收带签名的调试命令文件FCS;
S12,对所述带签名的调试命令文件FCS进行解析得到调试命令文件FC中的调试命令,并生成执行所述调试命令的执行结果文件;
S13,将所述执行结果文件进行加密得到调试结果文件;
S14,将所述调试结果文件发送给调试端。
可选地,在本实施例中,上述处理器还可以被设置为通过计算机程序执行以下步骤:
S21,获取带签名的调试命令文件FCS;
S22,将所述带签名的调试命令文件FCS发送给所述被调试端,其中,所述带签名的调试命令文件FCS用于指示所述被调试端对所述带签名的调试命令文件FCS进行解析得到调试命令文件FC中的调试命令,并生成执行所述调试命令的执行结果文件,将所述执行结果文件进行加密得到调试结果文件;
S23,接收所述调试结果文件。
可选地,本实施例中的具体示例可以参考上述实施例及可选实施方式中所描述的示例,本实施例在此不再赘述。
显然,本领域的技术人员应该明白,上述的本发明的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,可选地,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,并且在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本发明不限制于任何特定的硬件和软件结合。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (17)

1.一种嵌入式设备调试***,其特征在于,所述***包括:调试端和被调试端,其中,
所述调试端,用于获取带签名的调试命令文件,将所述带签名的调试命令文件发送给被调试端;
所述被调试端,用于对所述带签名的调试命令文件进行解析得到调试命令文件中的调试命令,生成执行所述调试命令的执行结果文件,将所述执行结果文件进行加密得到调试结果文件,将所述调试结果文件返回给所述调试端。
2.根据权利要求1所述的***,其特征在于,
所述调试端,还用于在所述被调试端设置在外网的情况下,将所述带签名的调试命令文件直接发送给所述被调试端;在所述被调试端设置在私网的情况下,将所述带签名的调试命令文件发送给所述被调试端对应的外网,通过所述外网传输给所述私网内的所述被调试端。
3.根据权利要求1所述的***,其特征在于,所述***还包括:
签名平台,用于接收所述调试端发送的所述调试命令文件,对所述调试命令文件进行签名得到所述带签名的调试命令文件,并将所述带签名的调试命令文件返回给所述调试端。
4.根据权利要求3所述的***,其特征在于,
所述签名平台,还用于计算所述调试命令文件的哈希值,获取所述被调试端对应的私钥,通过所述私钥将所述调试命令文件的哈希值签名与所述调试命令文件拼接得到所述带签名的调试命令文件。
5.根据权利要求4所述的***,其特征在于,
所述被调试端,还用于通过公钥解密所述带签名的调试命令文件得到所述调试命令文件的哈希值签名并计算所述调试命令文件的哈希值,其中,所述私钥与所述公钥为一对密钥;
判断所述哈希值签名与所述哈希值是否匹配;
在判断结果为是的情况下,对所述带签名的调试命令文件进行解析得到所述调试命令文件中的调试命令,并生成所述执行结果文件。
6.根据权利要求5所述的***,其特征在于,
所述被调试端,还用于随机生成对称密钥并加密所述执行结果文件,得到加密后的执行结果文件;
通过所述公钥加密所述对称密钥,得到加密后的对称密钥;
将所述加密后的对称密钥与所述加密后的执行结果文件进行拼接,生成所述调试结果文件。
7.根据权利要求6所述的***,其特征在于,
所述调试端,还用于将所述调试结果文件中的所述加密后的对称密钥发送给所述签名平台;根据所述签名平台返回的所述对称密钥对所述加密后的执行结果文件进行解密,得到所述执行结果文件;
所述签名平台,还用于通过所述私钥对接收到的所述加密后的对称密钥进行解密,得到所述对称密钥,并将所述对称密钥返回给所述调试端。
8.一种嵌入式设备调试方法,其特征在于,包括:
获取带签名的调试命令文件;
将所述带签名的调试命令文件发送给被调试端,其中,所述带签名的调试命令文件用于指示所述被调试端对所述带签名的调试命令文件进行解析得到调试命令文件中的调试命令,生成执行所述调试命令的执行结果文件,将所述执行结果文件进行加密得到调试结果文件;
接收所述调试结果文件。
9.根据权利要求8所述的方法,其特征在于,将所述带签名的调试命令文件发送给被调试端包括:
在所述被调试端设置在外网的情况下,将所述带签名的调试命令文件直接发送给所述被调试端;
在所述被调试端设置在私网的情况下,将所述带签名的调试命令文件发送给所述被调试端对应的外网,通过所述外网传输给所述私网内的所述被调试端。
10.根据权利要求8所述的方法,其特征在于,获取带签名的调试命令文件包括:
向签名平台发送所述调试命令文件;
接收所述签名平台返回的所述带签名的调试命令文件,其中,所述带签名的调试命令文件是所述签名平台对所述调试命令文件进行签名后得到的。
11.根据权利要求10所述的方法,其特征在于,在接收所述调试结果文件之后,所述方法还包括:
将调试结果文件中的加密后的对称密钥发送给所述签名平台,其中,所述调试结果文件是所述被调试端随机生成对称密钥并加密所述执行结果文件,得到加密后的执行结果文件;通过公钥加密所述对称密钥,得到加密后的对称密钥;将所述加密后的对称密钥与所述加密后的执行结果文件进行拼接生成的;
根据所述签名平台返回的所述对称密钥对所述加密后的执行结果文件进行解密,得到所述执行结果文件,其中,所述对称密钥是所述签名平台通过私钥对所述加密后的对称密钥进行解密得到的,所述私钥与所述公钥为一对密钥。
12.一种嵌入式设备调试方法,其特征在于,包括:
接收带签名的调试命令文件;
对所述带签名的调试命令文件进行解析得到调试命令文件中的调试命令,并生成执行所述调试命令的执行结果文件;
将所述执行结果文件进行加密得到调试结果文件;
将所述调试结果文件发送给调试端。
13.根据权利要求12所述的方法,其特征在于,将所述调试结果文件发送给所述调试端包括:
将所述调试结果文件直接发送给调试端;或者,
将所述调试结果文件传输到外网,通过所述外网发送给所述调试端。
14.根据权利要求12所述的方法,其特征在于,对所述带签名的调试命令文件进行解析得到调试命令文件中的调试命令,并生成执行所述调试命令的执行结果文件包括:
通过公钥解密所述带签名的调试命令文件得到调试命令文件的哈希值签名,并计算所述调试命令文件的哈希值,其中,所述带签名的调试命令文件是签名平台通过私钥将所述调试命令文件的哈希值签名与所述调试命令文件拼接得到的,所述私钥与所述公钥为一对密钥;
判断所述哈希值签名与所述哈希值是否匹配;
在判断结果为是的情况下,对所述带签名的调试命令文件进行解析得到所述调试命令文件中的调试命令,并生成执行所述调试命令的执行结果文件。
15.根据权利要求14所述的方法,其特征在于,将所述执行结果文件进行加密得到所述调试结果文件包括:
随机生成对称密钥并加密所述执行结果文件,得到加密后的执行结果文件;
通过所述公钥加密所述对称密钥,得到加密后的对称密钥;
将所述加密后的对称密钥与所述加密后的执行结果文件进行拼接,生成所述调试结果文件。
16.一种存储介质,其特征在于,所述存储介质中存储有计算机程序,其中,所述计算机程序被设置为运行时执行所述权利要求8至11、12至15任一项中所述的方法。
17.一种电子装置,包括存储器和处理器,其特征在于,所述存储器中存储有计算机程序,所述处理器被设置为运行所述计算机程序以执行所述权利要求8至11、12至15任一项中所述的方法。
CN201910731779.7A 2019-08-08 2019-08-08 一种嵌入式设备调试方法及*** Pending CN110457171A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910731779.7A CN110457171A (zh) 2019-08-08 2019-08-08 一种嵌入式设备调试方法及***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910731779.7A CN110457171A (zh) 2019-08-08 2019-08-08 一种嵌入式设备调试方法及***

Publications (1)

Publication Number Publication Date
CN110457171A true CN110457171A (zh) 2019-11-15

Family

ID=68485488

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910731779.7A Pending CN110457171A (zh) 2019-08-08 2019-08-08 一种嵌入式设备调试方法及***

Country Status (1)

Country Link
CN (1) CN110457171A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113407434A (zh) * 2020-03-16 2021-09-17 腾讯科技(深圳)有限公司 调试文件的处理方法、装置

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101656962A (zh) * 2009-06-12 2010-02-24 中兴通讯股份有限公司 一种基于无线局域网保密基础结构的设备调试方法及***
CN105635147A (zh) * 2015-12-30 2016-06-01 深圳市图雅丽特种技术有限公司 基于车载特种装备***的数据安全传输方法及***
CN106708489A (zh) * 2015-11-17 2017-05-24 杭州海康威视数字技术股份有限公司 设备的调试方法及***
CN106878016A (zh) * 2017-04-27 2017-06-20 上海木爷机器人技术有限公司 数据发送、接收方法及装置
CN107800791A (zh) * 2017-10-24 2018-03-13 海信集团有限公司 一种进行调试的方法及设备
CN108958768A (zh) * 2018-06-26 2018-12-07 浪潮(北京)电子信息产业有限公司 一种gpu固件更新方法、装置、设备及计算机可读存储介质

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101656962A (zh) * 2009-06-12 2010-02-24 中兴通讯股份有限公司 一种基于无线局域网保密基础结构的设备调试方法及***
CN106708489A (zh) * 2015-11-17 2017-05-24 杭州海康威视数字技术股份有限公司 设备的调试方法及***
CN105635147A (zh) * 2015-12-30 2016-06-01 深圳市图雅丽特种技术有限公司 基于车载特种装备***的数据安全传输方法及***
CN106878016A (zh) * 2017-04-27 2017-06-20 上海木爷机器人技术有限公司 数据发送、接收方法及装置
CN107800791A (zh) * 2017-10-24 2018-03-13 海信集团有限公司 一种进行调试的方法及设备
CN108958768A (zh) * 2018-06-26 2018-12-07 浪潮(北京)电子信息产业有限公司 一种gpu固件更新方法、装置、设备及计算机可读存储介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
庞辽军等: "信息安全工程", 西安电子科技大学出版社, pages: 111 - 112 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113407434A (zh) * 2020-03-16 2021-09-17 腾讯科技(深圳)有限公司 调试文件的处理方法、装置

Similar Documents

Publication Publication Date Title
US8788802B2 (en) Constrained cryptographic keys
CN110460439A (zh) 信息传输方法、装置、客户端、服务端及存储介质
CN101300806B (zh) 用于处理安全传输的***和方法
CN108566381A (zh) 一种安全升级方法、装置、服务器、设备和介质
CN101409619B (zh) 闪存卡及虚拟专用网密钥交换的实现方法
CN107294937A (zh) 基于网络通信的数据传输方法、客户端及服务器
CN103546289B (zh) 一种基于USBKey的安全传输数据的方法及***
US11277444B2 (en) System-on-chip for performing virtual private network function and system including the same
CN107040369A (zh) 数据传输方法、装置及***
US11736304B2 (en) Secure authentication of remote equipment
CN107172056A (zh) 一种信道安全确定方法、装置、***、客户端及服务器
EP3476078B1 (en) Systems and methods for authenticating communications using a single message exchange and symmetric key
CN105553951A (zh) 数据传输方法和装置
CN106656510A (zh) 一种加密密钥获取方法及***
CN106576043A (zh) 病毒式可分配可信消息传送
CN107358441A (zh) 支付验证的方法、***及移动设备和安全认证设备
JP2020530726A (ja) サプライチェーン資産管理を保護するアプリケーションを有する遠隔サーバへのnfcタグ認証
CN105071935A (zh) 一种数据处理方法、异构***和集成***
CN109891423A (zh) 使用多个控制机构的数据加密控制
US9900296B2 (en) Securing communication within a network endpoint
CN106302422A (zh) 业务加密、解密方法和装置
CN107040536A (zh) 数据加密方法、装置和***
CN110535641A (zh) 密钥管理方法和装置、计算机设备和存储介质
CN109800588A (zh) 条码动态加密方法及装置、条码动态解密方法及装置
CN115664659A (zh) 一种区块链交易数据的监管方法、装置、设备和介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20191115

RJ01 Rejection of invention patent application after publication