CN116932011A - 一种ssd固件分段加密以及烧录方法 - Google Patents
一种ssd固件分段加密以及烧录方法 Download PDFInfo
- Publication number
- CN116932011A CN116932011A CN202311185497.4A CN202311185497A CN116932011A CN 116932011 A CN116932011 A CN 116932011A CN 202311185497 A CN202311185497 A CN 202311185497A CN 116932011 A CN116932011 A CN 116932011A
- Authority
- CN
- China
- Prior art keywords
- encryption
- firmware
- file
- loader
- burner
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 36
- 238000012795 verification Methods 0.000 claims description 9
- 238000012856 packing Methods 0.000 claims description 4
- 125000004122 cyclic group Chemical group 0.000 claims description 3
- 239000000284 extract Substances 0.000 claims description 3
- 238000004806 packaging method and process Methods 0.000 claims description 3
- 238000013475 authorization Methods 0.000 abstract description 11
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000005336 cracking Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000011218 segmentation Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种SSD固件分段加密以及烧录方法,对SSD固件代码进行编译,产生三个内核文件,分别为Burner、Loader和Firmware内核文件,并依次对Burner、Loader和Firmware内核文件两次加密。本发明通过通过从局部到整体的加密,使得固件在内容保护和防篡改的性能更具可靠性和安全性,通过自定义密钥的方式,也能够控制第三方授权,在版本控制和第三方使用授权中的场景中提供了更可靠的授权控制性能;原有技术固件内容易被篡改、未经授权使用或者升级,对整个固件内容的安全都是极具威胁,通过分段加密的方式,稳定性增加,加密过程轻量化,版本易控制,内容保护性能得到大幅度提升,自定义头部加密空间在功能上易扩展。
Description
技术领域
本发明涉及SSD固件加密技术领域,尤其涉及一种SSD固件分段加密以及烧录方法。
背景技术
现有的固件方案,代码编译后生成的二进制文件可以直接烧录到硬件中并且直接运行,无法有效的防止篡改和未经授权使用的问题。为了解决SSD固件防篡改和授权的问题,本发明提供了一种SSD固件分段加密和授权的管理办法,用来解决现有方案存在的问题。
发明内容
本发明的目的是为了解决现有技术中存在的缺点,而提出的一种SSD固件分段加密以及烧录方法,本发明可以对SSD固件中不同的内容进行分段加密,最后根据SSD固件内容进行进行授权加密,以达到防篡改和授权管理的目的。
为了实现上述目的,本发明采用了如下技术方案:
一种SSD固件分段加密方法,该加密方法包括如下步骤:
步骤一:对SSD固件代码进行编译,产生三个内核文件,分别为Burner、Loader和Firmware内核文件,并依次对Burner、Loader和Firmware内核文件两次加密;
步骤二:初次加密,将Burner、Loader和Firmware内核文件依次上传至加密服务器,加密服务器的加密程序申请512字节的空间,用于记录头部加密信息,Burner、Loader和Firmware内核文件的加密文件均由头部加密信息和对应的Burner、Loader和Firmware内核文件拼接组成;
步骤三:二次加密,将步骤二中加密后的Burner、Loader和Firmware内核文件打包再次上传至服务器,利用对称加密信息进行二次加密,完成最终加密。
优选地,所述Loader的加密,将文件上传至加密服务器中,加密服务器的加密程序会申请512字节的空间,依次记录Loader的type ID、文件大小、原始Loader文件内容的4位CRC校验码、原始Loader文件内容的AES对称加密信息,其中AES加密密钥是由内部自定义字符和4位文件内容CRC校验码组成,该512字节信息定义为头部加密,将512字节的头部加密和原始Loader文件内容进行拼接,则完成了Loader文件的加密。
优选地,所述Firmware的加密,将文件上传至加密服务器中,加密服务器的加密程序会申请512字节的空间,依次记录Firmware的type ID、文件大小、原始Firmware文件内容的4位CRC校验码、原始Firmware文件内容的AES对称加密信息,其中AES加密密钥是由内部自定义字符和4位文件内容CRC校验码组成,该512字节信息定义为头部加密,将512字节的头部加密和原始Firmware文件内容进行拼接,则完成了Firmware文件的加密。
优选地,所述Burner的加密,将文件上传至加密服务器中,加密服务器的加密程序会申请512字节的空间,依次记录Burner的type ID、文件大小、原始Burner文件内容的4位CRC校验码、原始Burner文件内容的AES对称加密信息,其中AES加密密钥是由内部自定义字符和4位文件内容CRC校验码组成,该512字节信息定义为头部加密,将512字节的头部加密和原始Burner文件内容进行拼接,则完成了Burner文件的加密。
优选地,所述二次加密通过将加密后的Burner、Loader和Firmware内核文件打包后再次上传至加密服务器,加密服务器加密程序申请512字节的头部加密空间,将Burner、Loader和Firmware内核文件按顺序打包拼接成一个Firmware_temp文件,在512字节的头部加密空间中记录Burner、Loader和Firmware内核文件的大小、Burner、Loader和Firmware内核文件对应的type ID、Burner、Loader和Firmware内核文件在Firmware_temp中的offset位置信息、Firmware_temp文件内容的的4位CRC校验码 、Firmware_temp文件内容的AES对称加密信息,其中AES加密密钥是由内部自定义字符和4位Firmware_temp文件内容CRC校验码组成,将512字节的头部加密和原始Firmware_temp文件内容进行拼接,则完成了Firmware文件的全部加密过程。
一种SSD固件烧录方法,该烧录方法包括如下步骤;
ST1:Firmware固件文件在烧录至硬件过程中,烧录程序会使用AES密钥先对Firmware的512字节头部加密空间中的AES加密信息进行解密,解密后拿到Firmware文件的CRC的校验码,然后使用拿到的CRC校验码和Firmware文件内容进行校验,校验失败则证明文件经过篡改,终止烧录进程;
ST2:上述校验成功后,烧录程序则会从Firmware的头部加密空间的512字节中分别读取加密后的Burner、Loader和Firmware内核文件的大小和offset文件内容偏移信息,提取完整的加密后的Burner、Loader和Firmware内核文件;
ST3:再分别从提取到的加密后的Burner、Loader和Firmware内核文件的头部加密空间512字节中读取AES加密信息进行解密取得文件内容的CRC校验码,将得到的CRC校验码和对应的文件内容进行校验;
ST4:校验失败则终止烧录进程,成功则开始进行SSD固件烧录。
与现有技术相比,本发明的有益效果是:
(1)本发明通过通过从局部到整体的加密,使得固件在内容保护和防篡改的性能更具可靠性和安全性,通过自定义密钥的方式,也能够控制第三方授权,在版本控制和第三方使用授权中的场景中提供了更可靠的授权控制性能;
(2)原有技术固件内容易被篡改、未经授权使用或者升级,对整个固件内容的安全都是极具威胁,通过分段加密的方式,稳定性增加,加密过程轻量化,版本易控制,内容保护性能得到大幅度提升,自定义头部加密空间在功能上易扩展。
附图说明
为了更具体直观地说明本发明实施例或者现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简要介绍。
图1为SSD固件分段加密整体流程图;
图2为SSD固件单个组件加密流程图;
图3为SSD固件组件加密流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。
参照图1-3,一种SSD固件分段加密方法,该加密方法包括如下步骤:
步骤一:对SSD固件代码进行编译,产生三个内核文件,分别为Burner、Loader和Firmware内核文件,并依次对Burner、Loader和Firmware内核文件两次加密;
步骤二:初次加密,将Burner、Loader和Firmware内核文件依次上传至加密服务器,加密服务器的加密程序申请512字节的空间,用于记录头部加密信息,Burner、Loader和Firmware内核文件的加密文件均由头部加密信息和对应的Burner、Loader和Firmware内核文件拼接组成;
步骤三:二次加密,将步骤二中加密后的Burner、Loader和Firmware内核文件打包再次上传至服务器,利用对称加密信息进行二次加密,完成最终加密。
本发明提出了一种新的SSD固件分段加密技术,用以区别传统的固件生成方法,使得固件抗破解攻击和授权问题得到解决,通过对SSD固件的功能模块进行分段加密,然后进行整体加密的方式,完成了的文件内容的紧密关联性,比传统的单个文件加密更具有抗攻击性,同时保证了密钥授权的可靠性,该SSD固件分段加密方案,同时也可用于其他嵌入式固件的加密和授权问题解决方。
本实施方案中,Burner的加密,将文件上传至加密服务器中,加密服务器的加密程序会申请512字节的空间,依次记录Burner的type ID、文件大小、原始Burner文件内容的4位CRC校验码、原始Burner文件内容的AES对称加密信息,其中AES加密密钥是由内部自定义字符和4位文件内容CRC校验码组成,该512字节信息定义为头部加密,将512字节的头部加密和原始Burner文件内容进行拼接,则完成了Burner文件的加密。
type ID为内部自定义的标识,本发明也可采用其他对称加密方法。
本实施方案中,Loader的加密,将文件上传至加密服务器中,加密服务器的加密程序会申请512字节的空间,依次记录Loader的type ID、文件大小、原始Loader文件内容的4位CRC校验码、原始Loader文件内容的AES对称加密信息,其中AES加密密钥是由内部自定义字符和4位文件内容CRC校验码组成,该512字节信息定义为头部加密,将512字节的头部加密和原始Loader文件内容进行拼接,则完成了Loader文件的加密。
本实施方案中,Firmware的加密,将文件上传至加密服务器中,加密服务器的加密程序会申请512字节的空间,依次记录Firmware的type ID、文件大小、原始Firmware文件内容的4位CRC校验码、原始Firmware文件内容的AES对称加密信息,其中AES加密密钥是由内部自定义字符和4位文件内容CRC校验码组成,该512字节信息定义为头部加密,将512字节的头部加密和原始Firmware文件内容进行拼接,则完成了Firmware文件的加密。
本实施方案中,二次加密通过将加密后的Burner、Loader和Firmware内核文件打包后再次上传至加密服务器,加密服务器加密程序申请512字节的头部加密空间,将Burner、Loader和Firmware内核文件按顺序打包拼接成一个Firmware_temp文件,在512字节的头部加密空间中记录Burner、Loader和Firmware内核文件的大小、Burner、Loader和Firmware内核文件对应的type ID、Burner、Loader和Firmware内核文件在Firmware_temp中的offset位置信息、Firmware_temp文件内容的的4位CRC校验码 、Firmware_temp文件内容的AES对称加密信息,其中AES加密密钥是由内部自定义字符和4位Firmware_temp文件内容CRC校验码组成,将512字节的头部加密和原始Firmware_temp文件内容进行拼接,则完成了Firmware文件的全部加密过程。
一种SSD固件烧录方法,该烧录方法包括如下步骤;
ST1:Firmware固件文件在烧录至硬件过程中,烧录程序会使用AES密钥先对Firmware的512字节头部加密空间中的AES加密信息进行解密,解密后拿到Firmware文件的CRC的校验码,然后使用拿到的CRC校验码和Firmware文件内容进行校验,校验失败则证明文件经过篡改,终止烧录进程;
ST2:上述校验成功后,烧录程序则会从Firmware的头部加密空间的512字节中分别读取加密后的Burner、Loader和Firmware内核文件的大小和offset文件内容偏移信息,提取完整的加密后的Burner、Loader和Firmware内核文件;
ST3:再分别从提取到的加密后的Burner、Loader和Firmware内核文件的头部加密空间512字节中读取AES加密信息进行解密取得文件内容的CRC校验码,将得到的CRC校验码和对应的文件内容进行校验;
ST4:校验失败则终止烧录进程,成功则开始进行SSD固件烧录。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,根据本发明的技术方案及其发明构思加以等同替换或改变,都应涵盖在本发明的保护范围之内。
Claims (6)
1.一种SSD固件分段加密方法,其特征在于,该加密方法包括如下步骤:
步骤一:对SSD固件代码进行编译,产生三个内核文件,分别为Burner、Loader和Firmware内核文件,并依次对Burner、Loader和Firmware内核文件两次加密;
步骤二:初次加密,将Burner、Loader和Firmware内核文件依次上传至加密服务器,加密服务器的加密程序申请512字节的空间,用于记录头部加密信息,Burner、Loader和Firmware内核文件的加密文件均由头部加密信息和对应的Burner、Loader和Firmware内核文件拼接组成;
步骤三:二次加密,将步骤二中加密后的Burner、Loader和Firmware内核文件打包再次上传至服务器,利用对称加密信息进行二次加密,完成最终加密。
2.根据权利要求1所述的一种SSD固件分段加密方法,其特征在于,所述Loader的加密,将文件上传至加密服务器中,加密服务器的加密程序会申请512字节的空间,依次记录Loader的type ID、文件大小、原始Loader文件内容的4位CRC校验码、原始Loader文件内容的AES对称加密信息,其中AES加密密钥是由内部自定义字符和4位文件内容CRC校验码组成,该512字节信息定义为头部加密,将512字节的头部加密和原始Loader文件内容进行拼接,则完成了Loader文件的加密。
3.根据权利要求2所述的一种SSD固件分段加密方法,其特征在于,所述Firmware的加密,将文件上传至加密服务器中,加密服务器的加密程序会申请512字节的空间,依次记录Firmware的type ID、文件大小、原始Firmware文件内容的4位CRC校验码、原始Firmware文件内容的AES对称加密信息,其中AES加密密钥是由内部自定义字符和4位文件内容CRC校验码组成,该512字节信息定义为头部加密,将512字节的头部加密和原始Firmware文件内容进行拼接,则完成了Firmware文件的加密。
4.根据权利要求3所述的一种SSD固件分段加密方法,其特征在于,所述Burner的加密,将文件上传至加密服务器中,加密服务器的加密程序会申请512字节的空间,依次记录Burner的type ID、文件大小、原始Burner文件内容的4位CRC校验码、原始Burner文件内容的AES对称加密信息,其中AES加密密钥是由内部自定义字符和4位文件内容CRC校验码组成,该512字节信息定义为头部加密,将512字节的头部加密和原始Burner文件内容进行拼接,则完成了Burner文件的加密。
5.根据权利要求4所述的一种SSD固件分段加密方法,其特征在于,所述二次加密通过将加密后的Burner、Loader和Firmware内核文件打包后再次上传至加密服务器,加密服务器加密程序申请512字节的头部加密空间,将Burner、Loader和Firmware内核文件按顺序打包拼接成一个Firmware_temp文件,在512字节的头部加密空间中记录Burner、Loader和Firmware内核文件的大小、Burner、Loader和Firmware内核文件对应的type ID、Burner、Loader和Firmware内核文件在Firmware_temp中的offset位置信息、Firmware_temp文件内容的的4位CRC校验码 、Firmware_temp文件内容的AES对称加密信息,其中AES加密密钥是由内部自定义字符和4位Firmware_temp文件内容CRC校验码组成,将512字节的头部加密和原始Firmware_temp文件内容进行拼接,则完成了Firmware文件的全部加密过程。
6.如权利要求1-5任一项所述的一种SSD固件分段加密方法的烧录方法,其特征在于,该烧录方法包括如下步骤;
ST1:SSD Firmware固件文件在烧录至硬件过程中,烧录程序会使用AES密钥先对Firmware的512字节头部加密空间中的AES加密信息进行解密,解密后拿到Firmware文件的CRC的校验码,然后使用拿到的CRC校验码和Firmware文件内容进行校验,校验失败则证明文件经过篡改,终止烧录进程;
ST2:上述校验成功后,烧录程序则会从Firmware的头部加密空间的512字节中分别读取加密后的Burner、Loader和Firmware内核文件的大小和offset文件内容偏移信息,提取完整的加密后的Burner、Loader和Firmware内核文件;
ST3:再分别从提取到的加密后的Burner、Loader和Firmware内核文件的头部加密空间512字节中读取AES加密信息进行解密取得文件内容的CRC校验码,将得到的CRC校验码和对应的文件内容进行校验;
ST4:校验失败则终止烧录进程,成功则开始进行SSD固件烧录。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311185497.4A CN116932011B (zh) | 2023-09-14 | 2023-09-14 | 一种ssd固件分段加密以及烧录方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311185497.4A CN116932011B (zh) | 2023-09-14 | 2023-09-14 | 一种ssd固件分段加密以及烧录方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116932011A true CN116932011A (zh) | 2023-10-24 |
CN116932011B CN116932011B (zh) | 2024-02-06 |
Family
ID=88384683
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311185497.4A Active CN116932011B (zh) | 2023-09-14 | 2023-09-14 | 一种ssd固件分段加密以及烧录方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116932011B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117828561A (zh) * | 2024-03-05 | 2024-04-05 | 九音科技(南京)有限公司 | 芯片固件数据的安全烧录方法、设备、***及存储介质 |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080256527A1 (en) * | 2007-04-16 | 2008-10-16 | Sumsung Electronics Co., Ltd. | Method of generating firmware update file, method and apparatus for updating firmware by using the firmware update file |
US20110087872A1 (en) * | 2009-10-13 | 2011-04-14 | Gaurav Shah | Firmware Verified Boot |
US20130111455A1 (en) * | 2010-08-27 | 2013-05-02 | Huawei Device Co., Ltd. | Method for processing firmware based on firmware over the air technology, apparatus, and system |
CN106502629A (zh) * | 2016-09-28 | 2017-03-15 | 苏州迈科网络安全技术股份有限公司 | 基于openwrt编译环境的initramfs固件编译方法及*** |
US20180351749A1 (en) * | 2017-06-01 | 2018-12-06 | Silicon Motion, Inc. | Data Storage Devices and Methods for Encrypting and Decrypting a Firmware File Thereof |
CN110955896A (zh) * | 2019-10-30 | 2020-04-03 | 西安海云物联科技有限公司 | 一种通过近场通信实现单片机固件安全升级的方法 |
CN111158728A (zh) * | 2019-12-31 | 2020-05-15 | 深圳市潮流网络技术有限公司 | 固件升级方法、固件启动方法、固件生成方法及装置 |
CN111596938A (zh) * | 2020-05-15 | 2020-08-28 | 青岛海米飞驰智能科技有限公司 | 嵌入式设备固件安全升级方法、***、终端及存储介质 |
US20210103661A1 (en) * | 2019-10-07 | 2021-04-08 | Insyde Software Corp. | Method and computer apparatus securely executing extensible firmware application |
CN114721634A (zh) * | 2022-03-25 | 2022-07-08 | 武汉海昌信息技术有限公司 | 一种基于自定义类加载器的分包打包及加密方法及*** |
JP2023097609A (ja) * | 2021-12-28 | 2023-07-10 | 尚承科技股▲フン▼有限公司 | オンラインファームウェア更新処理システムおよび方法 |
-
2023
- 2023-09-14 CN CN202311185497.4A patent/CN116932011B/zh active Active
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080256527A1 (en) * | 2007-04-16 | 2008-10-16 | Sumsung Electronics Co., Ltd. | Method of generating firmware update file, method and apparatus for updating firmware by using the firmware update file |
US20110087872A1 (en) * | 2009-10-13 | 2011-04-14 | Gaurav Shah | Firmware Verified Boot |
US20130111455A1 (en) * | 2010-08-27 | 2013-05-02 | Huawei Device Co., Ltd. | Method for processing firmware based on firmware over the air technology, apparatus, and system |
CN106502629A (zh) * | 2016-09-28 | 2017-03-15 | 苏州迈科网络安全技术股份有限公司 | 基于openwrt编译环境的initramfs固件编译方法及*** |
US20180351749A1 (en) * | 2017-06-01 | 2018-12-06 | Silicon Motion, Inc. | Data Storage Devices and Methods for Encrypting and Decrypting a Firmware File Thereof |
US20210103661A1 (en) * | 2019-10-07 | 2021-04-08 | Insyde Software Corp. | Method and computer apparatus securely executing extensible firmware application |
CN110955896A (zh) * | 2019-10-30 | 2020-04-03 | 西安海云物联科技有限公司 | 一种通过近场通信实现单片机固件安全升级的方法 |
CN111158728A (zh) * | 2019-12-31 | 2020-05-15 | 深圳市潮流网络技术有限公司 | 固件升级方法、固件启动方法、固件生成方法及装置 |
CN111596938A (zh) * | 2020-05-15 | 2020-08-28 | 青岛海米飞驰智能科技有限公司 | 嵌入式设备固件安全升级方法、***、终端及存储介质 |
JP2023097609A (ja) * | 2021-12-28 | 2023-07-10 | 尚承科技股▲フン▼有限公司 | オンラインファームウェア更新処理システムおよび方法 |
CN114721634A (zh) * | 2022-03-25 | 2022-07-08 | 武汉海昌信息技术有限公司 | 一种基于自定义类加载器的分包打包及加密方法及*** |
Non-Patent Citations (1)
Title |
---|
方兵兵;闻路红;: "基于TFTP与AES的嵌入式设备远程固件升级", 数据通信, no. 02, pages 11 - 22 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117828561A (zh) * | 2024-03-05 | 2024-04-05 | 九音科技(南京)有限公司 | 芯片固件数据的安全烧录方法、设备、***及存储介质 |
CN117828561B (zh) * | 2024-03-05 | 2024-05-31 | 九音科技(南京)有限公司 | 芯片固件数据的安全烧录方法、设备、***及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN116932011B (zh) | 2024-02-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109429222B (zh) | 一种对无线网络设备升级程序及通讯数据加密的方法 | |
US5475826A (en) | Method for protecting a volatile file using a single hash | |
EP1855281B1 (en) | Apparatus for writing data to a medium | |
CN1234081C (zh) | 利用bios通过身份认证实现安全访问硬盘的方法 | |
CN110391914B (zh) | 一种基于二维码的文件获取方法及设备、二维码生成方法 | |
CN116932011B (zh) | 一种ssd固件分段加密以及烧录方法 | |
US20020196685A1 (en) | Trusted and verifiable data storage system, method, apparatus and device | |
CN107688463B (zh) | 一种嵌入式设备版本文件打包的方法 | |
CN110795126A (zh) | 一种固件安全升级*** | |
CN107092816B (zh) | 一种Android应用程序加固方法 | |
CN104573527A (zh) | 一种基于更新安全机制的uefi***更新方法 | |
CN109657497B (zh) | 安全文件***及其方法 | |
WO2017066995A1 (zh) | 一种非法访问服务器防止方法以及装置 | |
CN111339201A (zh) | 基于区块链的测评方法及*** | |
CN103093137A (zh) | 一种基于u盘的文件安全分发方法 | |
US9245152B2 (en) | Method for authenticating a storage device, machine-readable storage medium, and host device | |
TWI222818B (en) | Software protection method and device | |
CN109635522A (zh) | 一种动态库的防篡改方法及装置 | |
CN102662871A (zh) | 一种基于可信密码模块的虚拟磁盘完整性保护***及方法 | |
CN114637985A (zh) | 一种基于多环境参数的Android应用登录伪造识别方法 | |
CN115391750A (zh) | 一种算法授权方法、装置、电子设备和存储介质 | |
CN112087294B (zh) | 一种基于密态哈希标签防护的便携式安全计算机*** | |
CN114448794A (zh) | 一种基于芯片可信根对固件进行安全升级的方法及装置 | |
CN113468607A (zh) | 一种加密防篡改文件的生成和使用方法 | |
WO2007128418A1 (en) | Apparatus for writing data to a medium |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |