[go: up one dir, main page]

CN108111507A - 一种设备远程升级的方法及系统 - Google Patents

一种设备远程升级的方法及系统 Download PDF

Info

Publication number
CN108111507A
CN108111507A CN201711370868.0A CN201711370868A CN108111507A CN 108111507 A CN108111507 A CN 108111507A CN 201711370868 A CN201711370868 A CN 201711370868A CN 108111507 A CN108111507 A CN 108111507A
Authority
CN
China
Prior art keywords
remote upgrade
key
equipment
bag
upgrade bag
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201711370868.0A
Other languages
English (en)
Inventor
任松松
陆道如
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hengbao Co Ltd
Original Assignee
Hengbao Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hengbao Co Ltd filed Critical Hengbao Co Ltd
Priority to CN201711370868.0A priority Critical patent/CN108111507A/zh
Publication of CN108111507A publication Critical patent/CN108111507A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本申请公开了一种设备远程升级的方法及系统,涉及远程升级技术领域,解决了现有技术中设备远程升级存在安全隐患的技术问题。本申请的设备远程升级的方法,包括:随机生成N组非对称密钥,N为自然数;将N组非对称密钥的公钥导出,并导入设备;制作远程升级包,并对远程升级包进行签名,获得签名结果;用对称密钥对签名结果进行加密,并发送给设备。本申请主要用于设备升级。

Description

一种设备远程升级的方法及系统
技术领域
本申请涉及远程升级技术领域,具体涉及一种设备远程升级的方法及系统。
背景技术
随着物联网的发展,各种各样的设备终端深入到各种各样的应用场景,比如燃气卡终端充值、ETC卡充值等,用户可以购买一个终端设备,在家里进行充值。而且随着应用方案的升级,各种各样的设备就面临着远程升级的问题,如何确保远程升级的合法性和安全性,就变得很重要。
现有的远程升级的方案,大部分都是把固件做一个对称加密,或者是做一个非对称加密,然后把秘钥直接写进程序里面,这样技术的开发人员就可以从程序中获取秘钥,随着开发技术人员的流失,就会造成安全隐患。
发明内容
本申请的目的在于提出一种设备远程升级的方法及系统,用于解决现有技术中设备远程升级存在安全隐患的技术问题。
本申请的设备远程升级的方法,包括:随机生成N组非对称密钥,N为自然数;将N组非对称密钥的公钥导出,并导入设备;制作远程升级包,并对远程升级包进行签名,获得签名结果;用对称密钥对签名结果进行加密,并发送给设备。
优选地,将N组非对称密钥的公钥导入设备时,还将对称密钥、与N组非对称密钥分别相对应的非对称密钥的序号导入设备。
优选地,对远程升级包进行签名时,选取N组非对称密钥中的一组非对称密钥对远程升级包进行签名。
优选地,还将对远程升级包进行签名的非对称密钥的序号用对称密钥进行加密,并发送给设备。
本申请的设备远程升级的方法,采用非对称密钥对升级包进行签名,将非对称密钥的私钥与公钥分开存放,且私钥存放时,不能被导出,降低了密钥泄露风险,极大地提高了设备远程升级过程中的安全性。
本申请还提出一种设备远程升级的系统,包括:密钥生成模块,用于随机生成N组非对称密钥,N为自然数;导出模块,用于将N组非对称密钥的公钥导出,并导入设备;签名模块,用于制作远程升级包,并对远程升级包进行签名,获得签名结果;发送模块,用于用对称密钥对签名结果进行加密,并发送给设备。
本申请的设备远程升级的系统,与本申请的设备远程升级的方法的技术效果一致,在此就不一一详述。
本申请还提出一种设备远程升级的方法,包括:导入包括N组非对称密钥的公钥的信息,并进行初始化;接收加密机发送的携带远程升级包的数据;响应于远程升级包合法,进行远程升级。
优选地,导入的信息还包括:与加密机相同的对称密钥、N组非对称密钥的序号和设备参数。
优选地,接收的加密机发送的携带远程升级包的数据包括:用对称密钥对所有数据加密后的数据;所有数据包括:远程升级包、签名使用的非对称密钥的序号、哈希算法种类、远程升级包的签名结果。
优选地,响应于远程升级包不合法,则提示升级失败。
本申请的设备远程升级的方法,将非对称密钥的私钥与公钥分开存放,且私钥存放时,不能被导出,降低了密钥泄露风险,极大地提高了设备远程升级过程中的安全性。
本申请还提出一种远程设备升级的系统,包括:初始化模块,用于导入包括N组非对称密钥的公钥的信息,并进行初始化;接收模块,用于接收加密机发送的携带远程升级包的数据;升级模块,用于响应于远程升级包合法,进行远程升级。
本申请的设备远程升级的系统与本申请的设备远程升级的方法的技术效果一致,在此就不一一详述。
本申请的设备远程升级的方法,采用非对称密钥对升级包进行签名,将非对称密钥的私钥与公钥分开存放,且私钥存放时,不能被导出,降低了密钥泄露风险,极大地提高了设备远程升级过程中的安全性。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲,还可以根据这些附图获得其他的附图。
图1是本申请的设备远程升级的方法流程图;
图2是本申请的设备远程升级的系统的结构示意图;
图3是本申请的又一设备远程升级的方法流程图;
图4是本申请的又一设备远程升级的系统的结构示意图。
具体实施方式
下面结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例一
图1是本申请的设备远程升级的方法流程图。示例性地,所述的设备远程升级方法适用于加密机或者具备加密机功能的其他设备。加密机生成的非对称密钥的私钥放在安全机房里,私钥不能导出,保证了制作升级包的安全性。
如图1所示,本申请的设备远程升级的方法包括:随机生成N组非对称密钥,N为自然数(110);将N组非对称密钥的公钥导出,并导入设备(120);制作远程升级包,并对远程升级包进行签名,获得签名结果(130);用对称密钥对签名结果进行加密,并发送给设备(140)。
具体地,步骤120中,将N组非对称密钥的公钥导入设备时,还将对称密钥、与N组非对称密钥分别相对应的非对称密钥的序号导入设备。
优选地,步骤130中,对远程升级包进行签名时,选取N组非对称密钥中的一组非对称密钥对远程升级包进行签名。
需要说明的是,对远程升级包进行签名,获得签名结果的过程包括:
使用摘要算法对远程升级包进行摘要运算,获取远程升级包的摘要信息;
使用选定的非对称密钥的私钥对摘要信息进行签名,获得签名结果。
优选地,步骤140中,发送给设备的数据还包括,将对远程升级包进行签名的非对称密钥的序号用对称密钥进行加密后的数据。
需要解释的是,发送给设备的数据还包括:使用对称密钥对远程升级包、使用的哈希算法的种类进行加密后的数据。
本申请的设备远程升级的方法,采用非对称密钥对升级包进行签名,将非对称密钥的私钥与公钥分开存放,且私钥存放时,不能被导出,降低了密钥泄露风险,极大地提高了设备远程升级过程中的安全性。
实施例二
图2是本申请的设备远程升级的系统的结构示意图。适用于实施例一所述的设备远程升级的方法。如图2所示,本申请的设备远程升级的系统包括:
密钥生成模块21,用于随机生成N组非对称密钥,N为自然数;
导出模块22,用于将N组非对称密钥的公钥导出,并导入设备;
签名模块23,用于制作远程升级包,并对远程升级包进行签名,获得签名结果;
发送模块24,用于用对称密钥对签名结果进行加密,并发送给设备。
其中,发送模块24还用于将使用对称密钥对远程升级包进行签名的非对称密钥的序号、远程升级包、使用的哈希算法的种类进行加密后的数据发送给设备。
本申请的设备远程升级的系统,与实施例一中的设备远程升级的方法的技术效果一致,在此就不一一详述。
实施例三
图3是本申请的又一设备远程升级的方法流程图。示例性地,所述的设备远程升级方法适用于需要进行升级的应用设备。应用设备接收加密机发送的数据,完成设备升级。
如图3所示,本申请的设备远程升级的方法包括:导入包括N组非对称密钥的公钥的信息,并进行初始化(310);接收加密机发送的携带远程升级包的数据(320);响应于远程升级包合法,进行远程升级(330)。
具体地,步骤310中,导入的信息还包括:与加密机相同的对称密钥、N组非对称密钥的序号和设备参数。其中,设备参数包括:证书、交易参数和设备序列号。
需要说明的是,与加密机相同的对称密钥、N组非对称密钥的公钥、N组非对称密钥的序号为从加密机获取的数据。
优选地,步骤320中,接收的加密机发送的携带远程升级包的数据包括:用对称密钥对所有数据加密后的数据;所有数据包括:远程升级包、签名使用的非对称密钥的序号、哈希算法种类、远程升级包的签名结果。远程升级包的签名结果为实施例一中所述的签名结果。
需要解释的是,步骤330中,响应于远程升级包合法,进行远程升级。验证远程升级包合法性的过程包括:
使用对称密钥对步骤320中接收的数据进行解密;
获取哈希算法的种类,用相同的哈希算法对远程升级包进行摘要运算,获取远程升级包的第一摘要信息;
获取非对称密钥的序号,用对应的公钥对远程升级包的签名结果进行验签,验签通过后,获取第二摘要信息;
将第一摘要信息和第二摘要信息进行对比,若相同,则远程升级包合法,进行远程升级;若不同,则远程升级包不合法,则提示升级失败。
进一步地,响应于远程升级包合法,将远程升级包下载后进行数据完整性校验,若数据完整,则校验成功,升级成功;若数据不完整,则校验失败,升级失败。其中,进行数据完整性校验的方式包括:奇偶校验、CRC校验、LRC校验、格雷码校验、和校验、异或校验等。
本申请的设备远程升级的方法,将非对称密钥的私钥与公钥分开存放,且私钥存放时,不能被导出,降低了密钥泄露风险,极大地提高了设备远程升级过程中的安全性。另外,通过验证远程升级包的合法性和远程升级包的校验,进一步提高了设备远程升级过程中的安全性。
实施例四
图4是本申请的又一设备远程升级的系统的结构示意图,适用于实施例三所述的设备远程升级的方法。如图4所示,设备远程升级的系统包括:初始化模块41,用于导入包括N组非对称密钥的公钥的信息,并进行初始化;接收模块42,用于接收加密机发送的携带远程升级包的数据;升级模块43,用于响应于远程升级包合法,进行远程升级。
其中,导入的信息还包括:与加密机相同的对称密钥、N组非对称密钥的序号和设备参数。设备参数包括:证书、交易参数和设备序列号;接收的加密机发送的携带远程升级包的数据包括:用对称密钥对所有数据加密后的数据;所有数据包括:远程升级包、签名使用的非对称密钥的序号、哈希算法种类、远程升级包的签名结果。远程升级包的签名结果为实施例一中所述的签名结果。
本申请的设备远程升级的系统,与实施例三中的设备远程升级的方法的技术效果一致,在此就不一一详述。
尽管已描述了本申请的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本申请范围的所有变更和修改。显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。

Claims (10)

1.一种设备远程升级的方法,其特征在于,包括:
随机生成N组非对称密钥,N为自然数;
将N组非对称密钥的公钥导出,并导入设备;
制作远程升级包,并对远程升级包进行签名,获得签名结果;
用对称密钥对签名结果进行加密,并发送给设备。
2.如权利要求1所述的方法,其特征在于,将N组非对称密钥的公钥导入设备时,还将对称密钥、与N组非对称密钥分别相对应的非对称密钥的序号导入设备。
3.如权利要求1所述的方法,其特征在于,对远程升级包进行签名时,选取N组非对称密钥中的一组非对称密钥对远程升级包进行签名。
4.如权利要求3所述的方法,其特征在于,还将对远程升级包进行签名的非对称密钥的序号用对称密钥进行加密,并发送给设备。
5.一种设备远程升级的系统,其特征在于,包括:
密钥生成模块,用于随机生成N组非对称密钥,N为自然数;
导出模块,用于将N组非对称密钥的公钥导出,并导入设备;
签名模块,用于制作远程升级包,并对远程升级包进行签名,获得签名结果;
发送模块,用于用对称密钥对签名结果进行加密,并发送给设备。
6.一种设备远程升级的方法,其特征在于,包括:
导入包括N组非对称密钥的公钥的信息,并进行初始化;
接收加密机发送的携带远程升级包的数据;
响应于远程升级包合法,进行远程升级。
7.如权利要求6所述的方法,其特征在于,导入的信息还包括:与加密机相同的对称密钥、N组非对称密钥的序号和设备参数。
8.如权利要求6所述的方法,其特征在于,接收的加密机发送的携带远程升级包的数据包括:用对称密钥对所有数据加密后的数据;所有数据包括:远程升级包、签名使用的非对称密钥的序号、哈希算法种类、远程升级包的签名结果。
9.如权利要求6所述的方法,其特征在于,响应于远程升级包不合法,则提示升级失败。
10.一种设备远程升级的系统,其特征在于,包括:
初始化模块,用于导入包括N组非对称密钥的公钥的信息,并进行初始化;
接收模块,用于接收加密机发送的携带远程升级包的数据;
升级模块,用于响应于远程升级包合法,进行远程升级。
CN201711370868.0A 2017-12-19 2017-12-19 一种设备远程升级的方法及系统 Pending CN108111507A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201711370868.0A CN108111507A (zh) 2017-12-19 2017-12-19 一种设备远程升级的方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711370868.0A CN108111507A (zh) 2017-12-19 2017-12-19 一种设备远程升级的方法及系统

Publications (1)

Publication Number Publication Date
CN108111507A true CN108111507A (zh) 2018-06-01

Family

ID=62210022

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711370868.0A Pending CN108111507A (zh) 2017-12-19 2017-12-19 一种设备远程升级的方法及系统

Country Status (1)

Country Link
CN (1) CN108111507A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110225063A (zh) * 2019-07-02 2019-09-10 广州小鹏汽车科技有限公司 汽车车载系统的升级方法、升级系统、服务器及车载终端
CN112134911A (zh) * 2019-06-25 2020-12-25 联合汽车电子有限公司 一种远程程序升级方法、装置和介质
WO2021102753A1 (zh) * 2019-11-27 2021-06-03 深圳市欢太科技有限公司 刷机包加密方法、装置、电子设备及计算机存储介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070058815A1 (en) * 2005-09-09 2007-03-15 Samsung Electronics Co., Ltd. Method and apparatus for securely transmitting and receiving data in peer-to-peer manner
CN101123711A (zh) * 2007-09-20 2008-02-13 中国电子科技集团公司第五十四研究所 对台名升级信息进行加解密的方法
CN101163044A (zh) * 2007-11-12 2008-04-16 北京深思洛克数据保护中心 信息安全设备的远程升级方法及系统
CN102170355A (zh) * 2011-04-27 2011-08-31 北京深思洛克软件技术股份有限公司 信息安全设备中远程升级密钥管理方法
CN103620610A (zh) * 2011-06-29 2014-03-05 日本电气株式会社 许可管理装置以及许可管理方法
CN104166564A (zh) * 2014-08-11 2014-11-26 成都瑞博慧窗信息技术有限公司 一种显示终端程序更新方法
CN106533692A (zh) * 2016-11-01 2017-03-22 济南浪潮高新科技投资发展有限公司 一种基于tpm的数字证书申请方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070058815A1 (en) * 2005-09-09 2007-03-15 Samsung Electronics Co., Ltd. Method and apparatus for securely transmitting and receiving data in peer-to-peer manner
CN101123711A (zh) * 2007-09-20 2008-02-13 中国电子科技集团公司第五十四研究所 对台名升级信息进行加解密的方法
CN101163044A (zh) * 2007-11-12 2008-04-16 北京深思洛克数据保护中心 信息安全设备的远程升级方法及系统
CN102170355A (zh) * 2011-04-27 2011-08-31 北京深思洛克软件技术股份有限公司 信息安全设备中远程升级密钥管理方法
CN103620610A (zh) * 2011-06-29 2014-03-05 日本电气株式会社 许可管理装置以及许可管理方法
CN104166564A (zh) * 2014-08-11 2014-11-26 成都瑞博慧窗信息技术有限公司 一种显示终端程序更新方法
CN106533692A (zh) * 2016-11-01 2017-03-22 济南浪潮高新科技投资发展有限公司 一种基于tpm的数字证书申请方法

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112134911A (zh) * 2019-06-25 2020-12-25 联合汽车电子有限公司 一种远程程序升级方法、装置和介质
CN110225063A (zh) * 2019-07-02 2019-09-10 广州小鹏汽车科技有限公司 汽车车载系统的升级方法、升级系统、服务器及车载终端
CN110225063B (zh) * 2019-07-02 2021-09-03 广州小鹏汽车科技有限公司 汽车车载系统的升级方法、升级系统、服务器及车载终端
WO2021102753A1 (zh) * 2019-11-27 2021-06-03 深圳市欢太科技有限公司 刷机包加密方法、装置、电子设备及计算机存储介质
CN114424193A (zh) * 2019-11-27 2022-04-29 深圳市欢太科技有限公司 刷机包加密方法、装置、电子设备及计算机存储介质
CN114424193B (zh) * 2019-11-27 2025-08-26 深圳市欢太科技有限公司 刷机包加密方法、装置、电子设备及计算机存储介质

Similar Documents

Publication Publication Date Title
CN103905207B (zh) 一种统一apk签名的方法及其系统
CN103167491B (zh) 一种基于软件数字证书的移动终端唯一性认证方法
CN105812570B (zh) 终端固件更新方法及装置
CN110532735A (zh) 固件升级方法
CN103269271B (zh) 一种备份电子签名令牌中私钥的方法和系统
CN109743176A (zh) 一种pos终端的证书更新方法、服务器及pos终端
CN106656488A (zh) 一种pos终端的密钥下载方法和装置
CN109429222A (zh) 一种对无线网络设备升级程序及通讯数据加密的方法
CN109257328A (zh) 一种现场运维数据的安全交互方法及装置
CN101977193A (zh) 安全下载证书的方法及系统
US10044684B2 (en) Server for authenticating smart chip and method thereof
CN109286599A (zh) 数据安全防护方法、智能设备、服务器及可读存储介质
CN108683674A (zh) 门锁通信的验证方法、装置、终端及计算机可读存储介质
CN106227503A (zh) 安全芯片cos固件更新方法、服务端、终端及系统
CN112055019B (zh) 一种建立通信信道的方法及用户终端
CN110598433B (zh) 基于区块链的防伪信息处理方法、装置
CN112019326A (zh) 一种车辆充电安全管理方法及系统
CN111541716A (zh) 一种数据传输的方法和相关装置
CN109560931A (zh) 一种基于无证书体系的设备远程升级方法
CN106790278A (zh) 一种双向认证方法及通信系统
CN108011719A (zh) 一种签名方法、装置及数字签名系统
CN110177001A (zh) 一种基于软证书的nfc圈存方法、系统及存储介质
CN111382397B (zh) 升级软件包配置方法、软件升级方法、设备及存储装置
CN108111507A (zh) 一种设备远程升级的方法及系统
CN105939194A (zh) 一种电子密钥设备私钥的备份方法和系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20180601

RJ01 Rejection of invention patent application after publication