Search

펌웨어를 위한 오픈소스 코드 검증

버전 1.2.0에서 "Verify Source Code" 기능을 도입했습니다. 참고:
1.
펌웨어 보안을 보장하는 핵심은 공식 개인 키로 서명된 펌웨어만 기기에서 인식되고 설치될 수 있다는 사실에 있습니다. 비공식 출처의 의심스러운 펌웨어는 기기에 성공적으로 설치할 수 없습니다.
2.
현재 "Verify Source Code" 기능은 펌웨어를 성공적으로 설치한 후에 수행되며, 주로 공식 소스 코드와 공식 웹사이트에서 제공하는 펌웨어 패키지 간의 일관성을 검증하는 것을 목표로 합니다. 설치 전에 펌웨어 체크섬을 검증해야 하는 경우 이 튜토리얼을 참조하세요: Verify Checksum .
Keystone 3 Pro 장치를 방금 설치했고 펌웨어가 GitHub의 오픈 소스 코드와 일치하는지 확인하려면 아래의 단계별 지침을 따르세요.

1단계: 최신 펌웨어

2단계: 펌웨어

펌웨어를 다운로드한 후 제공된 지침에 따라 Keystone 3 Pro 장치에 설치하세요.

3단계: 장치 정보에 액세스하고 체크섬

1.
Keystone 3 Pro 장치에서 "장치 설정" -> "정보" -> "장치 정보" -> "펌웨어 버전"으로 이동합니다.
2.
그러면 "Verify Source Code" 페이지로 이동합니다. "Show Checksum"을 클릭하여 설치된 펌웨어의 체크섬을 가져옵니다.

4단계: GitHub 소스 코드

1.
페이지를 방문하여 지침에 따라 펌웨어의 체크섬을 수동으로 계산합니다.

5단계: 체크섬

1.
4단계에서 수동으로 계산한 체크섬을 3단계에서 얻은 장치 체크섬과 비교합니다.
2.
두 체크섬이 일치하면 설치된 펌웨어가 GitHub의 오픈소스 코드와 일관성이 있음을 나타냅니다.

자주 묻는 질문 :

Q: "소스 코드 확인" 페이지에 표시된 체크섬이 공식 웹사이트의 체크섬과 다른 이유는 무엇입니까?
A: 릴리스 페이지에 제공된 펌웨어 파일인 은 파일 keystone3.bin의 파생 버전입니다 mh1903.bin. 이 변환에는 원본 파일을 압축하고 향상된 보안 및 진위성을 위해 공식 서명을 통합하는 것이 포함됩니다. "소스 코드 검증" 기능은 파일의 적법성을 검증하도록 설계된 mh1903.bin반면 "공식 펌웨어 검증" 기능은 파일의 적법성을 확인하도록 설계되었습니다 keystone3.bin. 이로 인해 다른 체크섬이 생성됩니다.