CN102594568A - 基于多级数字证书的保障移动设备软件镜像安全的方法 - Google Patents
基于多级数字证书的保障移动设备软件镜像安全的方法 Download PDFInfo
- Publication number
- CN102594568A CN102594568A CN2012100796271A CN201210079627A CN102594568A CN 102594568 A CN102594568 A CN 102594568A CN 2012100796271 A CN2012100796271 A CN 2012100796271A CN 201210079627 A CN201210079627 A CN 201210079627A CN 102594568 A CN102594568 A CN 102594568A
- Authority
- CN
- China
- Prior art keywords
- mirror image
- checking
- certificate
- appended document
- signature
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 80
- 238000012856 packing Methods 0.000 claims description 4
- 238000011068 loading method Methods 0.000 abstract description 48
- 238000012795 verification Methods 0.000 abstract 2
- 238000010586 diagram Methods 0.000 description 5
- 238000003780 insertion Methods 0.000 description 3
- 230000037431 insertion Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 238000013507 mapping Methods 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000000750 progressive effect Effects 0.000 description 2
- 238000010295 mobile communication Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公开了一种基于多级数字证书的保障移动设备软件镜像安全的方法,本发明包括生成软件镜像更新包,验证附加密钥证书的合法性,验证附加文件的合法性,验证镜像密钥证书的合法性,验证原镜像的合法性,验证附加文件中的子验证标识等步骤;本发明针对不同子级分配独立的验证标识,可有效防止不同子级之间未通过验证的镜像软件的烧录和加载,且允许合法的父级镜像软件的烧录和加载。
Description
技术领域
本发明属于移动终端安全管理领域,特别是一种基于多级数字证书的保障移动设备软件镜像安全的方法。
背景技术
随着3G(第三代:3rd-generation) 移动通信网络技术的迅速发展和广泛应用,移动互联网日渐为个人和诸多企业用户所广泛接受并使用,大量的企业级的应用也随之产生。运营商和终端厂商联合为企业定制移动终端也成为了一项趋势。 如何保证这些企业级终端的安全,成为了一个待解决的问题。目前,对于移动设备企业级安全应用,主流解决方案分为两部分试图来解决设备安全管理问题,第一部分是在云端服务器侧,配置安全管理数据库以及策略响应,第二部分是在移动设备侧,内置设备安全管理应用程序和云端服务器沟通交互,其中,第二部分是整个安全解决方案的核心,如果移动设备侧的内置安全应用被用户有意或无意删除掉,则云端的安全管理服务器就无法和移动设备进行交互,安全管理也就沦为空谈;另外一些公司推出了针对移动设备的安全策略管理应用程序,并且可以和移动设备制造商为指定企业定制系统预置方式的应用程序(这种应用用户不能自行移除),但这种方式有个根本的问题就是专业用户一旦私自对移动设备终端烧录第三方镜像软件,就可以移除手机预置的策略管理软件从而回避这些针对企业定制的安全策略管理。
发明内容
本发明的目的在于提供一种采用多级数字证书,针对不同子级分配独立的验证标识,可有效防止不同子级之间未通过验证的镜像软件的烧录和加载,且允许合法的父级镜像软件的烧录和加载的基于多级数字证书的保障移动设备软件镜像安全的方法。
实现本发明目的的技术解决方案为:
一种基于多级数字证书的保障移动设备软件镜像安全的方法,包括以下步骤:
步骤一:对原始的软件镜像进行哈希运算,将原镜像哈希结果通过软件镜像密钥加密生成镜像签名,然后对镜像密钥证书通过附加密钥加密生成镜像证书签名,再对附加文件通过附加密钥加密生成附加文件签名;再对附加文件进行哈希运算,将附加文件哈希结果通过附加密钥加密生成附加文件签名,再对附加密钥证书通过根密钥加密生成附加证书签名;最后将原镜像,镜像签名,镜像密钥证书,镜像证书签名,附加文件,附加文件签名和附加密钥证书和附加签名连同根密钥一起打包生成最终软件镜像更新包;其中附加文件中包含子验证标识;
步骤二:当需要对软件镜像进行检测时,先读取根密钥证书,通过根密钥对附加签名解密,验证附加密钥证书的合法性,如果验证未通过,退出验证,如果验证通过,取得合法的附加密钥证书;
步骤三:取得合法的附加密钥证书后,读取附加文件签名,通过附加密钥对附加文件签名解密,验证附加文件的合法性,如果验证未通过,退出验证,如果验证通过,取得合法的附加文件;
步骤四:取得合法的附加文件后,读取附加密钥证书,通过附加密钥解密,验证镜像密钥证书的合法性,如果验证未通过,退出验证,如果验证通过,取得合法的镜像密钥证书;
步骤五:取得合法的镜像密钥证书后,读取镜像签名,通过镜像密钥解密,验证原镜像的合法性,如果验证未通过,退出验证,如果验证通过,取得合法的原镜像;
步骤六:取得合法的原镜像后,读取附加文件,如果附加文件没有子验证标识,则镜像为父级通用镜像,软件镜像检测通过;如果附加文件包含子验证标识,则读取移动终端只读存储区域中的子验证标识,然后将附加文件中的子验证标识和移动终端只读存储区域中的子验证标识进行比对,如果不一致,则软件镜像验证不通过,如果一致,则软件镜像通过。
本发明与现有技术相比,其显著优点:
1、通过多级数字认证证书的加密,安全性更高;
2、由于在附加文件中加入子验证标识,可防止不同子级之间未通过验证的镜像软件的烧录和加载,同时允许合法的父级镜像软件的烧录和加载;
下面结合附图对本发明作进一步详细描述。
附图说明
图1是现有的基于单级数字认证证书的软件镜像启动加载方法流程图;
图2是现有的基于单级数字认证证书的软件镜像烧录方法流程图;
图3是多级数字认证的软件镜像包构成图;
图4是多级数字认证的软件镜像包内部的映射关系;
图5是本发明方法的多级数字认证的软件镜像包的解包及验证的过程;
图6是本发明方法的附加文件的子验证标识验证的过程;
图7是本发明方法的基于多级数字认证证书的软件镜像在手机侧实现的启动加载方法流程图;
图8是本发明的流程框图。
具体实施方式
本发明一种基于多级数字证书的保障移动设备软件镜像安全的方法,包括以下步骤:
步骤一:对原始的软件镜像进行哈希运算,将原镜像哈希结果通过软件镜像密钥加密生成镜像签名,然后对镜像密钥证书通过附加密钥加密生成镜像证书签名,再对附加文件通过附加密钥加密生成附加文件签名;再对附加文件进行哈希运算,将附加文件哈希结果通过附加密钥加密生成附加文件签名,再对附加密钥证书通过根密钥加密生成附加证书签名;最后将原镜像,镜像签名,镜像密钥证书,镜像证书签名,附加文件,附加文件签名和附加密钥证书和附加签名连同根密钥一起打包生成最终软件镜像更新包;其中附加文件中包含子验证标识;镜像密钥证书包含软件镜像密钥对应的公钥,附加密钥证书包含附加密钥对应的公钥,根密钥证书包含根密钥对应的公钥;
步骤二:当需要对软件镜像进行检测时,先读取根密钥证书,通过根密钥对附加签名解密,验证附加密钥证书的合法性,如果验证未通过,退出验证,如果验证通过,取得合法的附加密钥证书;
步骤三:取得合法的附加密钥证书后,读取附加文件签名,通过附加密钥对附加文件签名解密,验证附加文件的合法性,如果验证未通过,退出验证,如果验证通过,取得合法的附加文件;
步骤四:取得合法的附加文件后,读取附加密钥证书,通过附加密钥解密,验证镜像密钥证书的合法性,如果验证未通过,退出验证,如果验证通过,取得合法的镜像密钥证书;
步骤五:取得合法的镜像密钥证书后,读取镜像签名,通过镜像密钥解密,验证原镜像的合法性,如果验证未通过,退出验证,如果验证通过,取得合法的原镜像;
步骤六:取得合法的原镜像后,读取附加文件,如果附加文件没有子验证标识,则镜像为父级通用镜像,软件镜像检测通过;如果附加文件包含子验证标识,则读取移动终端只读存储区域中的子验证标识,然后将附加文件中的子验证标识和移动终端只读存储区域中的子验证标识进行比对,如果不一致,则软件镜像验证不通过,如果一致,则软件镜像通过。
步骤一中的附加文件中包含的子验证标识为对每个企业所分配的唯一认证标识,也包括对企业下属分公司所分配的唯一子验证标识。
步骤六中的父级通用镜像是运营商通用镜像或者是子级分公司的父级企业集团通用镜像。
实施例1:在手机侧的基于多级数字认证的加密生成软件镜像包的过程:
步骤一:终端厂商生成一个附加文件,记录软件镜像是否为企业镜像,如果是,则须记录子验证标识。同时对附加文件进行哈希运算(即HASH运算,又叫散列运算),并将哈希运算后的结果加入到软件镜像包中;
步骤二:对原始的软件镜像进行哈希运算,将哈希运算后的结果加入到软件镜像包中;
步骤三:用软件镜像密钥对原始的软件镜像的哈希结果进行加密,此加密过程在终端厂商内部完成,生成软件镜像签名。其中,与软件镜像密钥对应的公钥保存在镜像密钥证书中;
步骤四:用附加密钥对镜像密钥证书进行加密,此加密过程在终端厂商内部完成,生成的镜像证书签名。将镜像证书签名加入到软件镜像包中;
步骤五:用附加密钥对附件文件进行加密,此加密过程在终端厂商内部完成,生成附加文件签名。将附加文件签名加入到软件镜像包中;
步骤六:附加密钥对应的公钥保存在附加密钥证书中;
步骤七:运营商颁发根密钥公钥私钥对,用根密钥对附加密钥证书进行加密,此加密过程由终端厂商通过网络接入运营商服务器实时完成,以保证加密的安全性。将加密后的附加证书签名也加入到软件镜像包中。将根密钥证书加入到软件镜像包中;
步骤八:最后将原始的软件镜像,镜像签名,镜像密钥证书,镜像证书签名,附加文件,附加文件签名和附加密钥证书和附加证书签名连同根密钥证书一起打包生成最终软件镜像更新包;其中附加文件中包含子验证标识,镜像密钥证书包含软件镜像密钥对应的公钥,附加密钥证书包含附加密钥对应的公钥,根密钥证书包含根密钥对应的公钥。
实施例2:基于多级数字认证证书的软件镜像包在手机侧实现的启动加载过程
步骤一:本步骤是为了确保手机中的加载程序是安全并经过验证的,此方法已经在手机中应用:将受信任的手机处理器公钥预存在手机处理器的只读存储区ROM里,对加载程序进行哈希运算,将哈希运算后的结果用处理器公钥对应的处理器私钥进行加密,此加密过程由终端厂商通过网络接入处理器厂商的服务器上实时进行,以保证加密的安全性。最终生成加载程序数字签名。将加载程序数字签名以及对应的加载程序哈希结果分别附加到手机中的原加载程序中;
步骤二:当手机启动时,手机处理器先用处理器公钥解密加载程序的数字签名,得到哈希结果;
步骤三:终端设备处理器对原加载程序进行实时的哈希运算。并将结果与步骤2中的哈希值进行比较,如果一致则说明程序合法,可以继续运行加载程序。否则拒绝运行并提示用户;
步骤四:加载程序从正加载的软件镜像包中取出从根密钥证书,用根密钥对附加证书签名进行解密,以判断附加密钥证书的合法性,如果非法则拒绝继续运行并提示用户;
步骤五:如果附加密钥证书合法,则加载程序取出附加密钥证书,对附加文件签名进行解密,得到附加文件的哈希结果;
步骤六:加载程序对正加载的软件镜像包中的附加文件进行实时的哈希运算,并将结果与步骤5中得到的哈希值进行比较,如果一致则说明附加文件合法,否则拒绝继续运行并提示用户;
步骤七:加载程序用步骤5得到的附加密钥证书中的公钥对镜像密钥证书进行解密,以判段镜像密钥证书的合法性,如果非法则拒绝继续运行并提示用户;
步骤八:如果镜像密钥证书合法,则加载程序从镜像密钥证书中取出公钥,对镜像签名进行解密,得到软件镜像的哈希结果;
步骤九:加载程序对原始的软件镜像进行实时的哈希运算,并将结果与步骤8中得到的哈希值进行比较,如果一致则说明原始的软件镜像合法,否则拒绝继续运行并提示用户;
步骤十:加载程序读取附加文件中的子验证标识信息,如果不包含子验证标识,则可以直接加载原始的软件镜像;
步骤十一:如果附加文件中包含子验证标识,则加载程序须从手机中的只读区域读取预置的子验证标识,并与附加文件中的子验证标识进行比较。如果一致则可以直接加载原始的软件镜像。否则拒绝继续运行程序并提示用户。
实施例3:基于多级数字认证证书的软件镜像包在手机侧实现的烧写过程
步骤一:本步骤是为了确保手机中的烧录程序是安全并经过验证的,此方法已经在手机中应用:将受信任的手机处理器公钥预存在手机处理器的只读存储区ROM里,对烧写程序进行哈希运算,将哈希运算后的结果用处理器公钥对应的处理器私钥进行加密,此加密过程由终端厂商通过网络接入处理器厂商的服务器上实时进行,以保证加密的安全性。最终生成烧写程序数字签名。将烧写程序数字签名以及对应的烧写程序哈希结果分别附加到手机中的原烧写程序中;
步骤二:当开始进行烧写操作时,手机处理器先用处理器公钥解密烧写程序的数字签名,得到哈希结果;
步骤三:终端设备处理器对原烧写程序进行实时的哈希运算。并将结果与步骤2中的哈希值进行比较,如果一致则说明烧写程序合法,可以继续运行烧写程序。否则拒绝运行并提示用户;
步骤四:烧写程序从正烧写的软件镜像包中取出从根密钥证书,用根密钥对附加证书签名进行解密,以判断附加密钥证书的合法性,如果非法则拒绝继续运行并提示用户;
步骤五:如果附加密钥证书合法,则加载程序取出附加密钥证书,对附加文件签名进行解密,得到附加文件的哈希结果;
步骤六:烧写程序对正烧写的软件镜像包中的附加文件进行实时的哈希运算,并将结果与步骤5中得到的哈希值进行比较,如果一致则说明附加文件合法,否则拒绝继续运行并提示用户;
步骤七:烧写程序用步骤5得到的附加密钥证书中的公钥对镜像密钥证书进行解密,以判段镜像密钥证书的合法性,如果非法则拒绝继续运行并提示用户;
步骤八:如果镜像密钥证书合法,则烧写程序从镜像密钥证书中取出公钥,对镜像签名进行解密,得到软件镜像的哈希结果;
步骤九:烧写程序对原始的软件镜像进行实时的哈希运算,并将结果与步骤8中得到的哈希值进行比较,如果一致则说明原始的软件镜像合法,否则拒绝继续运行并提示用户;
步骤十:烧写程序读取附加文件中的子验证标识信息,如果不包含子验证标识,则可以直接烧写原始的软件镜像;
步骤十一:如果附加文件中包含子验证标识,则烧写程序须从手机中的只读区域读取预置的子验证标识,并与附加文件中的子验证标识进行比较。如果一致则可以直接烧写原始的软件镜像。否则拒绝继续运行程序并提示用户。
下面结合附图对本发明作进一步详细描述:
图1是现有的基于单级数字认证证书的软件镜像启动加载方法流程图,此方法是在移动终端设备启动加载时,加载程序读取软件镜像数字签名和包含公钥的软件镜像证书,然后用此公钥对软件镜像数字签名进行解密,得到签名解密结果,然后对要加载的软件镜像进行哈希运算得到哈希结果,将签名解密结果和哈希运算结果进行比较,如果不一致,原始镜像软件为非法镜像,系统拒绝加载并提示用户;如果一致,要加载的镜像软件合法,允许加载,继续执行软件启动程序。这种方法无法做到防止不同子级之间未通过验证的镜像软件的启动加载和允许合法的父级镜像软件的启动加载的要求。
图2是现有的基于单级数字认证证书的软件镜像烧写方法流程图,此方法是在移动终端设备烧写软件镜像时,烧写程序读取软件镜像数字签名和包含公钥的软件镜像证书,然后用此公钥对软件镜像数字签名进行解密,得到签名解密结果,然后对要烧写的软件镜像进行哈希运算得到哈希结果,将签名解密结果和哈希运算结果进行比较,如果不一致,要烧写的镜像软件为非法镜像,系统拒绝烧写并提示用户;如果一致,要烧写的镜像软件合法,允许烧写,继续执行软件烧写程序。这种方法无法做到防止不同子级之间未通过验证的镜像软件的烧写覆盖和允许合法的父级镜像软件的烧写覆盖的要求。
图3是多级数字认证的软件镜像包构成图,多级数字认证的软件镜像包含有:原始的软件镜像,镜像签名,镜像密钥证书,镜像证书签名,附加文件,附加文件签名,附加密钥证书,附加证书签名和根密钥证书;其中附加文件中包含子验证标识,镜像密钥证书包含软件镜像密钥对应的公钥,附加密钥证书包含附加密钥对应的公钥,根密钥证书包含根密钥对应的公钥。
图4是多级数字认证的软件镜像包内部的映射关系:对原始的软件镜像(原镜像)通过镜像密钥加密生成镜像签名,对附加文件通过附加密钥加密生成附加文件签名,对附加密钥证书通过根密钥加密生成附加证书签名;其中镜像密钥证书包含软件镜像密钥对应的公钥,附加密钥证书包含附加密钥对应的公钥,根密钥证书包含根密钥对应的公钥。
图5是本发明方法的多级数字认证的软件镜像包的解包及验证的过程。它包括:
步骤一:先读取根密钥证书,通过根密钥对附加证书签名解密,验证附加密钥证书的合法性,如果验证未通过,退出验证,如果验证通过,取得合法的附加密钥证书;
步骤二:取得合法的附加密钥证书后,读取附加文件签名,通过附加密钥对附加文件签名解密,验证附加文件的合法性,如果验证未通过,退出验证,如果验证通过,取得合法的附加文件;
步骤三:取得合法的附加文件后,读取附加密钥证书,通过附加密钥解密,验证镜像密钥证书的合法性,如果验证未通过,退出验证,如果验证通过,取得合法的镜像密钥证书;
步骤四:取得合法的镜像密钥证书后,读取镜像签名,通过镜像密钥解密,验证原镜像的合法性,如果验证未通过,退出验证,如果验证通过,取得合法的原镜像。
图6是本发明方法的附加文件的子验证标识验证的过程,它包括:在取得合法的原镜像后,读取附加文件,如果附加文件没有子验证标识,则镜像为父级通用镜像,软件镜像检测通过;如果附加文件包含子验证标识,则读取移动终端只读存储区域中的子验证标识,然后将附加文件中的子验证标识和移动终端只读存储区域中的子验证标识进行比对,如果不一致,则软件镜像验证不通过,如果一致,则软件镜像通过。
图7是本发明方法的基于多级数字认证证书的软件镜像在手机侧实现的启动加载方法流程图,它包括:
步骤一:当手机启动加载时,手机处理器先用处理器公钥解密加载程序的数字签名,得到解密结果;
步骤二:终端设备处理器对原加载程序进行实时的哈希运算。并将结果与步骤1中的解密结果进行比较,如果一致则说明程序合法,可以继续运行加载程序。否则拒绝运行并提示用户;
步骤三:加载程序从正加载的软件镜像包中取出从根密钥证书,用根密钥对附加证书签名进行解密,以判断附加密钥证书的合法性,如果非法则拒绝继续运行并提示用户;
步骤四:如果附加密钥证书合法,则加载程序取出附加密钥证书,对附加文件签名进行解密,得到附加文件的哈希结果;
步骤五:加载程序对正加载的软件镜像包中的附加文件进行实时的哈希运算,并将结果与步骤5中得到的哈希值进行比较,如果一致则说明附加文件合法,否则拒绝继续运行并提示用户;
步骤六:加载程序用步骤5得到的附加密钥证书中的公钥对镜像密钥证书进行解密,以判段镜像密钥证书的合法性,如果非法则拒绝继续运行并提示用户;
步骤七:如果镜像密钥证书合法,则加载程序从镜像密钥证书中取出公钥,对镜像签名进行解密,得到软件镜像的哈希结果;
步骤八:加载程序对原始的软件镜像进行实时的哈希运算,并将结果与步骤8中得到的哈希值进行比较,如果一致则说明原始的软件镜像合法,否则拒绝继续运行并提示用户;
步骤九:加载程序读取附加文件中的子验证标识信息,如果不包含子验证标识,则可以直接加载原始的软件镜像;
步骤十:如果附加文件中包含子验证标识,则加载程序须从手机中的只读区域读取预置的子验证标识,并与附加文件中的子验证标识进行比较。如果一致则可以直接加载原始的软件镜像。否则拒绝继续运行程序并提示用户。
图8是本发明的流程框图,它包括如下步骤:
步骤一:对原始的软件镜像进行哈希运算,将原镜像哈希结果通过软件镜像密钥加密生成镜像签名,然后对镜像密钥证书通过附加密钥加密生成镜像证书签名,再对附加文件进行哈希运算,将附加文件哈希结果通过附加密钥加密生成附加文件签名,再对附加密钥证书通过根密钥加密生成附加证书签名;最后将原镜像,镜像签名,镜像密钥证书,镜像证书签名,附加文件,附加文件签名和附加密钥证书和附加证书签名连同根密钥证书一起打包生成最终软件镜像更新包;其中附加文件中包含子验证标识,镜像密钥证书包含软件镜像密钥对应的公钥,附加密钥证书包含附加密钥对应的公钥,根密钥证书包含根密钥对应的公钥;
步骤二:当需要对软件镜像进行检测时,先读取根密钥证书,通过根密钥对附加证书签名解密,验证附加密钥证书的合法性,如果验证未通过,退出验证,如果验证通过,取得合法的附加密钥证书;
步骤三:取得合法的附加密钥证书后,读取附加文件签名,通过附加密钥对附加文件签名解密,验证附加文件的合法性,如果验证未通过,退出验证,如果验证通过,取得合法的附加文件;
步骤四:取得合法的附加文件后,读取附加密钥证书,通过附加密钥解密,验证镜像密钥证书的合法性,如果验证未通过,退出验证,如果验证通过,取得合法的镜像密钥证书;
步骤五:取得合法的镜像密钥证书后,读取镜像签名,通过镜像密钥解密,验证原镜像的合法性,如果验证未通过,退出验证,如果验证通过,取得合法的原镜像。
步骤六:取得合法的原镜像后,读取附加文件,如果附加文件没有子验证标识,则镜像为父级通用镜像,软件镜像检测通过;如果附加文件包含子验证标识,则读取移动终端只读存储区域中的子验证标识,然后将附加文件中的子验证标识和移动终端只读存储区域中的子验证标识进行比对,如果不一致,则软件镜像验证不通过,如果一致,则软件镜像通过。
Claims (4)
1.一种基于多级数字证书的保障移动设备软件镜像安全的方法,其特征在于,包括以下步骤:
步骤一:对原始的软件镜像进行哈希运算,将原镜像哈希结果通过软件镜像密钥加密生成镜像签名,然后对镜像密钥证书通过附加密钥加密生成镜像证书签名,再对附加文件通过附加密钥加密生成附加文件签名;再对附加文件进行哈希运算,将附加文件哈希结果通过附加密钥加密生成附加文件签名,再对附加密钥证书通过根密钥加密生成附加证书签名;最后将原镜像,镜像签名,镜像密钥证书,镜像证书签名,附加文件,附加文件签名和附加密钥证书和附加签名连同根密钥一起打包生成最终软件镜像更新包;其中附加文件中包含子验证标识;
步骤二:当需要对软件镜像进行检测时,先读取根密钥证书,通过根密钥对附加签名解密,验证附加密钥证书的合法性,如果验证未通过,退出验证,如果验证通过,取得合法的附加密钥证书;
步骤三:取得合法的附加密钥证书后,读取附加文件签名,通过附加密钥对附加文件签名解密,验证附加文件的合法性,如果验证未通过,退出验证,如果验证通过,取得合法的附加文件;
步骤四:取得合法的附加文件后,读取附加密钥证书,通过附加密钥解密,验证镜像密钥证书的合法性,如果验证未通过,退出验证,如果验证通过,取得合法的镜像密钥证书;
步骤五:取得合法的镜像密钥证书后,读取镜像签名,通过镜像密钥解密,验证原镜像的合法性,如果验证未通过,退出验证,如果验证通过,取得合法的原镜像;
步骤六:取得合法的原镜像后,读取附加文件,如果附加文件没有子验证标识,则镜像为父级通用镜像,软件镜像检测通过;如果附加文件包含子验证标识,则读取移动终端只读存储区域中的子验证标识,然后将附加文件中的子验证标识和移动终端只读存储区域中的子验证标识进行比对,如果不一致,则软件镜像验证不通过,如果一致,则软件镜像通过。
2.根据权利要求1所述的一种基于多级数字证书的保障移动设备软件镜像安全的方法,其特征在于,步骤一中的附加文件中包含的子验证标识为对每个企业所分配的唯一认证标识,也包括对企业下属分公司所分配的唯一子验证标识。
3.根据权利要求1所述的一种基于多级数字证书的保障移动设备软件镜像安全的方法,其特征在于,步骤六中的父级通用镜像是运营商通用镜像或者是子级分公司的父级企业集团通用镜像。
4.根据权利要求1所述的一种基于多级数字证书的保障移动设备软件镜像安全的方法,其特征在于,镜像密钥证书包含软件镜像密钥对应的公钥,附加密钥证书包含附加密钥对应的公钥,根密钥证书包含根密钥对应的公钥。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2012100796271A CN102594568A (zh) | 2012-03-23 | 2012-03-23 | 基于多级数字证书的保障移动设备软件镜像安全的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2012100796271A CN102594568A (zh) | 2012-03-23 | 2012-03-23 | 基于多级数字证书的保障移动设备软件镜像安全的方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN102594568A true CN102594568A (zh) | 2012-07-18 |
Family
ID=46482793
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2012100796271A Pending CN102594568A (zh) | 2012-03-23 | 2012-03-23 | 基于多级数字证书的保障移动设备软件镜像安全的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102594568A (zh) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103577745A (zh) * | 2012-07-27 | 2014-02-12 | 通用汽车环球科技运作有限责任公司 | 辅助处理器的安全烧录编程 |
CN103944903A (zh) * | 2014-04-23 | 2014-07-23 | 福建联迪商用设备有限公司 | 一种多方授权的apk签名方法及系统 |
CN105068824A (zh) * | 2015-07-16 | 2015-11-18 | 福建联迪商用设备有限公司 | 一种划分终端开发模式和产品模式的方法及系统 |
CN106407814A (zh) * | 2016-08-31 | 2017-02-15 | 福建联迪商用设备有限公司 | 烧片镜像签名认证方法与终端以及烧录方法与系统 |
CN106446699A (zh) * | 2016-09-29 | 2017-02-22 | 广东欧珀移动通信有限公司 | 刷机方法、装置及终端 |
CN107832589A (zh) * | 2017-11-29 | 2018-03-23 | 苏州科达科技股份有限公司 | 软件版权保护方法及其系统 |
CN108604263A (zh) * | 2016-02-10 | 2018-09-28 | 思科技术公司 | 用于客户提供的完整性的双重签名可执行镜像 |
CN109766134A (zh) * | 2019-01-08 | 2019-05-17 | 四川虹微技术有限公司 | 系统启动方法、装置、电子设备及存储介质 |
CN111967019A (zh) * | 2020-07-31 | 2020-11-20 | 北京豆荚科技有限公司 | 一种基于tee物联网安全启动实现方法 |
CN114296873A (zh) * | 2021-12-24 | 2022-04-08 | 海光信息技术股份有限公司 | 一种虚拟机镜像保护方法、相关器件、芯片及电子设备 |
CN114731272A (zh) * | 2020-11-02 | 2022-07-08 | 华为技术有限公司 | 一种安全处理装置、安全处理方法及相关设备 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1444386A (zh) * | 2001-12-31 | 2003-09-24 | 西安西电捷通无线网络通信有限公司 | 宽带无线ip系统移动终端的安全接入方法 |
WO2008013525A1 (en) * | 2006-07-25 | 2008-01-31 | Northrop Grumman Corporation | Common access card heterogeneous (cachet) system and method |
CN101145973A (zh) * | 2007-10-23 | 2008-03-19 | 华为技术有限公司 | 软件升级方法和装置 |
US20110055913A1 (en) * | 2009-09-01 | 2011-03-03 | Daniel Manhung Wong | Multi-Level Authentication |
CN102064939A (zh) * | 2009-11-13 | 2011-05-18 | 福建联迪商用设备有限公司 | Pos文件认证的方法及认证证书的维护方法 |
-
2012
- 2012-03-23 CN CN2012100796271A patent/CN102594568A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1444386A (zh) * | 2001-12-31 | 2003-09-24 | 西安西电捷通无线网络通信有限公司 | 宽带无线ip系统移动终端的安全接入方法 |
WO2008013525A1 (en) * | 2006-07-25 | 2008-01-31 | Northrop Grumman Corporation | Common access card heterogeneous (cachet) system and method |
CN101145973A (zh) * | 2007-10-23 | 2008-03-19 | 华为技术有限公司 | 软件升级方法和装置 |
US20110055913A1 (en) * | 2009-09-01 | 2011-03-03 | Daniel Manhung Wong | Multi-Level Authentication |
CN102064939A (zh) * | 2009-11-13 | 2011-05-18 | 福建联迪商用设备有限公司 | Pos文件认证的方法及认证证书的维护方法 |
Cited By (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103577745A (zh) * | 2012-07-27 | 2014-02-12 | 通用汽车环球科技运作有限责任公司 | 辅助处理器的安全烧录编程 |
CN103944903B (zh) * | 2014-04-23 | 2017-02-15 | 福建联迪商用设备有限公司 | 一种多方授权的apk签名方法及系统 |
CN103944903A (zh) * | 2014-04-23 | 2014-07-23 | 福建联迪商用设备有限公司 | 一种多方授权的apk签名方法及系统 |
CN105068824B (zh) * | 2015-07-16 | 2018-08-28 | 福建联迪商用设备有限公司 | 一种划分终端开发模式和产品模式的方法及系统 |
CN105068824A (zh) * | 2015-07-16 | 2015-11-18 | 福建联迪商用设备有限公司 | 一种划分终端开发模式和产品模式的方法及系统 |
CN108604263B (zh) * | 2016-02-10 | 2023-04-07 | 思科技术公司 | 用于客户提供的完整性的双重签名可执行镜像 |
CN108604263A (zh) * | 2016-02-10 | 2018-09-28 | 思科技术公司 | 用于客户提供的完整性的双重签名可执行镜像 |
WO2018040882A1 (zh) * | 2016-08-31 | 2018-03-08 | 福建联迪商用设备有限公司 | 烧片镜像签名认证方法与终端以及烧录方法与系统 |
CN106407814A (zh) * | 2016-08-31 | 2017-02-15 | 福建联迪商用设备有限公司 | 烧片镜像签名认证方法与终端以及烧录方法与系统 |
CN106446699A (zh) * | 2016-09-29 | 2017-02-22 | 广东欧珀移动通信有限公司 | 刷机方法、装置及终端 |
CN107832589A (zh) * | 2017-11-29 | 2018-03-23 | 苏州科达科技股份有限公司 | 软件版权保护方法及其系统 |
CN107832589B (zh) * | 2017-11-29 | 2020-05-12 | 苏州科达科技股份有限公司 | 软件版权保护方法及其系统 |
CN109766134A (zh) * | 2019-01-08 | 2019-05-17 | 四川虹微技术有限公司 | 系统启动方法、装置、电子设备及存储介质 |
CN111967019A (zh) * | 2020-07-31 | 2020-11-20 | 北京豆荚科技有限公司 | 一种基于tee物联网安全启动实现方法 |
CN111967019B (zh) * | 2020-07-31 | 2024-11-22 | 北京豆荚科技有限公司 | 一种基于tee物联网安全启动实现方法 |
CN114731272A (zh) * | 2020-11-02 | 2022-07-08 | 华为技术有限公司 | 一种安全处理装置、安全处理方法及相关设备 |
CN114731272B (zh) * | 2020-11-02 | 2024-03-26 | 华为技术有限公司 | 一种安全处理装置、安全处理方法及相关设备 |
CN114296873A (zh) * | 2021-12-24 | 2022-04-08 | 海光信息技术股份有限公司 | 一种虚拟机镜像保护方法、相关器件、芯片及电子设备 |
CN114296873B (zh) * | 2021-12-24 | 2023-03-24 | 海光信息技术股份有限公司 | 一种虚拟机镜像保护方法、相关器件、芯片及电子设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102594568A (zh) | 基于多级数字证书的保障移动设备软件镜像安全的方法 | |
US10595201B2 (en) | Secure short message service (SMS) communications | |
US9866376B2 (en) | Method, system, and device of provisioning cryptographic data to electronic devices | |
EP1523203B1 (en) | Device bound flashing/booting for cloning prevention | |
US9219607B2 (en) | Provisioning sensitive data into third party | |
US11283626B2 (en) | Apparatus and methods for distributed certificate enrollment | |
US8171527B2 (en) | Method and apparatus for securing unlock password generation and distribution | |
CN107743067B (zh) | 数字证书的颁发方法、系统、终端以及存储介质 | |
CN110362990A (zh) | 应用安装的安全处理方法、装置及系统 | |
US20080189695A1 (en) | Updating of Data Instructions | |
KR20170139093A (ko) | 네트워크 액세스 디바이스가 무선 네트워크 액세스 포인트를 액세스하게 하기 위한 방법, 네트워크 액세스 디바이스, 애플리케이션 서버 및 비휘발성 컴퓨터 판독가능 저장 매체 | |
CN103858130A (zh) | 管理权限方法、装置及终端 | |
CN109547464A (zh) | 用于存储和执行访问控制客户端的方法及装置 | |
CN108683674A (zh) | 门锁通信的验证方法、装置、终端及计算机可读存储介质 | |
CN114697040B (zh) | 一种基于对称密钥的电子签章方法和系统 | |
CN101895885A (zh) | 一种密钥文件的保护方法及系统 | |
CN115801232A (zh) | 一种私钥保护方法、装置、设备及存储介质 | |
CN109784072A (zh) | 一种安全文件管理方法和系统 | |
CN112929871B (zh) | Ota升级包的获取方法、电子设备以及存储介质 | |
CN110287725B (zh) | 一种设备及其权限控制方法、计算机可读存储介质 | |
KR20130100032A (ko) | 코드 서명 기법을 이용한 스마트폰 어플리케이션 배포 방법 | |
KR101329789B1 (ko) | 모바일 디바이스의 데이터베이스 암호화 방법 | |
CN115801281A (zh) | 授权方法、电子设备、计算机可读存储介质 | |
CN114124403A (zh) | 实现设备远程控制的方法、装置和系统 | |
CN112395596B (zh) | 基于安卓系统的防切机应用安装方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20120718 |