CN101163044A - 信息安全设备的远程升级方法及系统 - Google Patents
信息安全设备的远程升级方法及系统 Download PDFInfo
- Publication number
- CN101163044A CN101163044A CNA2007101772080A CN200710177208A CN101163044A CN 101163044 A CN101163044 A CN 101163044A CN A2007101772080 A CNA2007101772080 A CN A2007101772080A CN 200710177208 A CN200710177208 A CN 200710177208A CN 101163044 A CN101163044 A CN 101163044A
- Authority
- CN
- China
- Prior art keywords
- information
- upgrade
- algorithm
- safety devices
- signature
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0813—Configuration setting characterised by the conditions triggering a change of settings
- H04L41/082—Configuration setting characterised by the conditions triggering a change of settings the condition being updates or upgrades of network functionality
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种信息安全设备的远程升级方法。本发明由作为升级方的远端源设备对升级信息进行安全处理,并由作为被升级方的信息安全设备对接收到的升级信息进行合法性验证,只有在验证通过才利用该升级信息进行内部程序或数据的升级,从而确保了信息安全设备不会利用被攻击者篡改或伪造的升级信息对其内部的程序或数据升级,避免了攻击者利用升级接口对信息安全设备进行攻击和破坏,从而保证了信息安全设备的远程升级的可信性和可靠性。同时,也避免了升级信息在传输过程中出错所导致的升级错误。本发明还公开了一种信息安全设备的远程升级系统。
Description
技术领域
本发明涉及远程升级技术,特别涉及一种信息安全设备的远程升级方法和一种信息安全设备的远程升级系统。
背景技术
信息安全设备的远程升级是指:远端源设备将升级信息传输至信息安全设备的升级接口,信息安全设备利用其升级接口接收到的该升级信息实现对其内部程序或数据的升级,而不需要专业人员到信息安全设备所在的现场进行任何升级操作。
其中,远端源设备可以为存储了升级信息的任意设备,例如服务器、PC机、或其他的信息安全设备;远端源设备可以称为升级方,信息安全设备则可以称为被升级方。
由于信息安全设备是用于软件加密保护、硬件加密保护以及身份认证等的硬件设备,因此,必须保证信息安全设备的内部程序和数据的安全性。
然而,现有信息安全设备的远程升级过程中,作为被升级方的信息安全设备只是通过其升级接口接收来自远端源设备的升级信息,并利用接收到的升级信息进行内部程序或数据的升级,而无法对接收到的升级信息进行任何合法性验证,从而会使得网络中的攻击者(例如黑客、或恶意用户)能够通过升级接口对信息安全设备进行攻击或破坏。
例如,如果在升级信息的传输过程中,攻击者(例如黑客、或恶意用户)截获并篡改升级信息,并将篡改后的升级信息发送至信息安全设备,或者直接伪造升级信息发送至信息安全设备的升级接口,而信息安全设备通过其升级接口接收到被篡改或伪造的升级信息后,不进行任何合法性认证即直接利用被篡改或伪造的升级信息对其内部的程序或数据升级。
而且,如果升级信息在传输过程中出错,则信息安全设备也会利用出错的升级信息实现对其内部程序或数据的升级,从而可能导致升级错误。
可见,现有信息安全设备的远程升级的可信性和可靠性不高,无法避免攻击者通过升级接口对信息安全设备发起的攻击和破坏,从而保证信息安全设备内部的程序或数据的安全性,也无法保证升级信息在传输过程中出错所导致的升级错误。
发明内容
有鉴于此,本发明提供了一种信息安全设备的远程升级方法、以及一种信息安全设备的远程升级系统,能够提高信息安全设备的远程升级的可信性和可靠性。
本发明提供的一种信息安全设备的远程升级方法,包括:
远端源设备对待传输至信息安全设备的升级信息进行安全处理,并将经安全处理的升级信息发送至信息安全设备;
信息安全设备对接收到的升级信息进行合法性验证,并在合法性验证通过后利用该升级信息执行升级。
所述安全处理包括:签名处理;
所述合法性验证包括:验签处理。
利用如下算法执行所述签名处理和验签处理:信息认证码MAC算法、或杂凑信息验证码HMAC算法、或非对称加密算法RSA算法、或椭圆曲线加密算法ECC算法、或其它签名算法。
在所述签名处理之后,所述安全处理进一步包括:加密处理;
在所述验签处理之前,所述合法性验证进一步包括:解密处理。
利用如下算法执行所述加密处理和解密处理:数据加密标准DES算法、或三重数据加密标准TDES算法、或高级加密标准AES算法、或RSA算法、或ECC算法、或其它加解密算法。
本发明提供的一种信息安全设备的远程升级系统,包括:远端源设备和信息安全设备,
所述远端源设备,对待传输至信息安全设备的升级信息进行安全处理,并将经安全处理的升级信息发送至所述信息安全设备;
所述信息安全设备,对接收到的升级信息进行合法性验证,并在合法性验证通过后利用该升级信息执行升级。
所述远端源设备包括:升级信息配置单元、实现安全处理的签名处理单元、信息传输单元,其中,
所述升级信息配置单元中设置了待发送给所述信息安全设备的升级信息;
所述签名处理单元,对所述待发送给信息安全设备的升级信息进行签名处理,得到附件签名的升级信息;
所述信息传输单元,将所述附加签名的升级信息传输至所述信息安全设备;
所述信息安全设备包括:升级接口、实现合法性验证的验签处理单元、以及升级处理单元,其中,
所述升级接口,接收来自外部的升级信息;
所述验签处理单元,对所述升级接口接收到的升级信息进行验签处理,将验签处理通过的升级信息输出至所述升级处理单元;
所述升级处理单元,利用接收到的升级信息执行升级。
所述签名处理单元和所述验签处理单元利用如下算法分别执行所述签名处理和验签处理:信息认证码MAC算法、或杂凑信息验证码HMAC算法、或非对称加密算法RSA算法、或椭圆曲线加密算法ECC算法、或其它签名算法。
所述远端源设备在所述签名处理单元与所述信息传输单元之间,进一步包括加密处理单元;
所述加密处理单元,将所述签名处理单元得到的附件签名的升级信息进行加密处理后传输至所述信息传输单元;
所述信息安全设备在所述升级接口与所述验签处理单元之间,进一步包括解密处理单元;
所述解密处理单元,将所述升级接口接收到的升级信息进行解密处理,并将成功解密的升级信息输出至所述验签处理单元进行验签处理。
所述加密处理单元和所述解密处理单元利用如下算法分别执行所述加密处理和解密处理:数据加密标准DES算法、或三重数据加密标准TDES算法、或高级加密标准AES算法、或RSA算法、或ECC算法、或其它加解密算法。
由上述技术方案可见,本发明由作为升级方的远端源设备对升级信息进行安全处理,并由作为被升级方的信息安全设备对接收到的升级信息进行合法性验证,只有在验证通过才利用该升级信息进行内部程序或数据的升级,从而确保了信息安全设备不会利用被攻击者篡改或伪造的升级信息对其内部的程序或数据升级,避免了攻击者利用升级接口对信息安全设备进行攻击和破坏,从而保证了信息安全设备的远程升级的可信性和可靠性。同时,也避免了升级信息在传输过程中出错所导致的升级错误。
附图说明
图1为本发明中信息安全设备的远程升级方法的示例性流程图。
图2为本发明方法实施例一中信息安全设备的远程升级方法的流程图。
图3为本发明方法实施例二中信息安全设备的远程升级方法的流程图。
图4为本发明系统实施例一中信息安全设备的远程升级系统的结构图。
图5为本发明系统实施例二中信息安全设备的远程升级系统的结构图。
具体实施方式
为使本发明的目的、技术方案及优点更加清楚明白,以下参照附图并举实施例,对本发明进一步详细说明。
图1为本发明中信息安全设备的远程升级方法的示例性流程图。如图1所示,本发明中信息安全设备的远程升级方法包括:
步骤101,远端源设备对待传输至信息安全设备的升级信息进行安全处理。
较佳地,本步骤中的安全处理可包括签名处理,签名处理后即可得到附加签名的升级信息,即能够升级信息的防篡改。其中,签名处理可利用任意一种签名算法及对应的签名密钥来实现,例如信息认证码(MAC)算法,即密钥相关的单向散列函数,或杂凑信息验证码(HMAC)、非对称加密算法(RSA)、椭圆曲线加密算法(ECC)等各种签名算法;签名算法和签名密钥预先设置于远端源设备中,对应的验签算法和验签密钥则预先设置于信息安全设备中。
可选地,本步骤中的安全处理还可包括在签名处理之后执行的加密处理,以将附加签名的升级信息由明文处理为密文。其中,加密处理可利用数据加密标准(DES)、三重数据加密标准(TDES)、高级加密标准(AES)、RSA、ECC等加密算法;加密算法和加密密钥预先设置于远端源设备中,对应的解密算法和解密密钥则预先设置于信息安全设备中。
步骤102,远端源设备将经安全处理的升级信息传输至信息安全设备的升级接口。
步骤103,信息安全设备对其升级接口接收到的升级信息进行合法性验证,并在合法性验证通过后利用该升级信息执行升级。
如果在步骤101执行的安全处理仅包括签名处理,则本步骤中的合法性验证过程即可包括:信息安全设备利用预先设置的对应验签算法和验签密钥,对其升级接口接收到升级信息进行验签处理,如果升级信息中的附加签名错误或未附加签名(例如接收到的升级信息被攻击者篡改或为攻击者伪造的升级信息、或升级信息在传输过程中出错),则确定步骤103所述的合法性验证失败。
如果在步骤101执行的安全处理还包括在签名处理之后执行的加密处理,则本步骤中的合法性验证过程包括:信息安全设备利用预先设置的对应解密算法和解密密钥,先对其升级接口接收到的升级信息进行解密,如果解密成功,则再利用预先设置的对应验签算法和验签密钥,对其升级接口接收到升级信息进行验签处理,如果验签处理通过,则确定步骤103所述的合法性验证成功;如果升级信息中的附加签名错误或未附加签名(例如接收到的升级信息被攻击者篡改或为攻击者伪造的升级信息、或升级信息在传输过程中出错),则确定步骤103所述的合法性验证失败。
至此,本流程结束。
由上述流程可见,本发明中信息安全设备的远程升级方法中,由作为升级方的远端源设备对升级信息进行安全处理,并由作为被升级方的信息安全设备对接收到的升级信息进行合法性验证,只有在合法性验证通过才利用该升级信息进行内部程序或数据的升级,从而确保了信息安全设备不会利用被攻击者篡改或伪造的升级信息对其内部的程序或数据升级,避免了攻击者利用升级接口对信息安全设备进行攻击和破坏,从而保证了信息安全设备的远程升级的可信性和可靠性。同时,也避免了升级信息在传输过程中出错所导致的升级错误。
下面,结合具体实施例,对上述方法进行进一步说明。
方法实施例一
本实施例中,以安全处理包括签名处理、合法性验证过程包括验签处理为例。
图2为本发明方法实施例一中信息安全设备的远程升级方法的流程图。如图2所示,本实施例中信息安全设备的远程升级方法包括:
步骤201,远端源设备对待传输至信息安全设备的升级信息进行签名处理,得到附件签名的升级信息。
本步骤中,签名处理可利用任意一种签名算法及对应的签名密钥来实现,例如MAC算法,或HMAC、RSA、ECC等各种公开密钥算法;签名算法和签名密钥预先设置于远端源设备中,对应的验签算法和验签密钥则预先设置于信息安全设备中;如果签名算法为一种对称算法,则远端信息源与信息安全设备共享用于签名和验签的密钥;设置于远端源设备中的签名密钥、设置于信息安全设备中的验签密钥,也可以通过远端源设备与信息安全设备通过网络协商来确定。
步骤202,远端源设备将附加签名的升级信息传输至信息安全设备的升级接口。
步骤203,信息安全设备对其升级接口接收到的升级信息进行验签处理,如果验签处理通过,则执行步骤204,否则,执行步骤205。
步骤204,利用升级信息执行升级,并结束本流程。
步骤205,输出错误信息,并结束本流程。
至此,本流程结束。
由上述流程可见,本实施例中信息安全设备的远程升级方法中,由作为升级方的远端源设备对升级信息进行包括了签名处理的安全处理,得到附加签名的升级信息发送至信息安全设备,并由作为被升级方的信息安全设备则对接收到的升级信息进行包括了验签处理的合法性验证,只有在合法性验证通过时才利用该升级信息进行内部程序或数据的升级;从而确保了信息安全设备不会利用被攻击者篡改或伪造的升级信息对其内部的程序或数据升级,避免了攻击者利用升级接口对信息安全设备进行攻击和破坏,从而保证了信息安全设备的远程升级的可信性和可靠性。同时,也避免了升级信息在传输过程中出错所导致的升级错误。
方法实施例二
本实施例中,以安全处理包括签名处理和加密处理、合法性验证过程包括解密处理和验签处理为例。
图3为本发明方法实施例二中信息安全设备的远程升级方法的流程图。如图3所示,本实施例中信息安全设备的远程升级方法包括:
步骤301,远端源设备对待传输至信息安全设备的升级信息进行签名处理,得到附件签名的升级信息。
本步骤中,签名处理可利用任意一种签名算法及对应的签名密钥来实现,例如MAC算法,或HMAC、RSA、ECC等各种签名算法;签名算法和签名密钥预先设置于远端源设备中,对应的验签算法和验签密钥则预先设置于信息安全设备中;如果签名算法为一种对称算法,则远端信息源与信息安全设备共享用于签名和验签的密钥;设置于远端源设备中的签名密钥、设置于信息安全设备中的验签密钥,也可以通过远端源设备与信息安全设备通过网络协商来确定。
步骤302,远端源设备对附加签名的升级信息进行加密处理,得到附加签名的密文升级信息。
本步骤中,加密处理可利用DES、TDES、AES、RSA、ECC等加密算法;加密算法和加密密钥预先设置于远端源设备中,对应的解密算法和解密密钥则预先设置于信息安全设备中。以RSA算法为例,远端源设备中的加密密钥为RSA密钥对中的私钥,信息安全设备中的解密密钥则为RSA密钥对中的公钥。
步骤303,远端源设备将附加签名的密文升级信息传输至信息安全设备的升级接口。
步骤304,信息安全设备对其升级接口接收到的升级信息进行解密处理,在解密成功后执行步骤305。
步骤305,信息安全设备对解密后的升级信息进行验签处理,如果验签处理通过,则执行步骤306,否则,执行步骤307。
步骤306,利用升级信息执行升级,并结束本流程。
步骤307,输出错误信息,并结束本流程。
至此,本流程结束。
由上述流程可见,本实施例中信息安全设备的远程升级方法中,由作为升级方的远端源设备对升级信息进行包括了签名处理和加密处理的安全处理,得到附加签名的密文升级信息发送至信息安全设备,并由作为被升级方的信息安全设备则对接收到的升级信息进行包括了解密处理和验签处理的合法性验证,只有在合法性验证通过时才利用该升级信息进行内部程序或数据的升级,从而确保了信息安全设备不会利用被攻击者篡改或伪造的升级信息对其内部的程序或数据升级,避免了攻击者利用升级接口对信息安全设备进行攻击和破坏,从而保证了信息安全设备的远程升级的可信性和可靠性。同时,也避免了升级信息在传输过程中出错所导致的升级错误。
相比于方法实施例一,本实施例中远端源设备传输的附加签名的升级信息为密文,不但能够防篡改,还能够保证升级信息不可见。
除以上两个方法实施例之外,根据网络环境和用户需求,安全处理所包括的具体处理过程也可以采用其他方式,例如只包括加密处理等。
以上是对本发明中信息安全设备的远程升级方法的详细说明。下面,再对本发明中信息安全设备的远程升级系统进行说明。
本发明中信息安全设备的远程升级系统包括:远端源设备和信息安全设备。
远端源设备,对待传输至信息安全设备的升级信息进行安全处理,并将经安全处理的升级信息传输至信息安全设备的升级接口。
信息安全设备,对接收到的升级信息进行合法性验证,并在合法性验证通过后利用该升级信息执行升级。
实际应用中,较佳地,安全处理可包括签名处理,签名处理后即可得到附加签名的升级信息,即能够升级信息的防篡改。其中,签名处理可利用任意一种签名算法及对应的签名密钥来实现,例如MAC算法,或HMAC、RSA、ECC等各种签名算法;签名算法和签名密钥预先设置于远端源设备中,对应的验签算法和验签密钥则预先设置于信息安全设备中。信息安全设备所执行的合法性验证则对应地为验签处理。
可选地,安全处理还可包括在签名处理之后执行的加密处理,以将附加签名的升级信息由明文处理为密文。其中,加密处理可利用DES、TDES、AES、RSA、ECC等加密算法;加密算法和加密密钥预先设置于远端源设备中,对应的解密算法和解密密钥则预先设置于信息安全设备中。信息安全设备所执行的合法性验证则对应地为解密处理和验签处理。
由上述系统可见,由作为升级方的远端源设备对升级信息进行安全处理,并由作为被升级方的信息安全设备对接收到的升级信息进行合法性验证,只有在合法性验证通过才利用该升级信息进行内部程序或数据的升级,从而确保了信息安全设备不会利用被攻击者篡改或伪造的升级信息对其内部的程序或数据升级,避免了攻击者利用升级接口对信息安全设备进行攻击和破坏,从而保证了信息安全设备的远程升级的可信性和可靠性。同时,也避免了升级信息在传输过程中出错所导致的升级错误。
下面,结合具体实施例,对上述系统进行进一步说明。
系统实施例一
本实施例中,以安全处理包括签名处理、合法性验证过程包括验签处理为例。
图4为本发明系统实施例一中信息安全设备的远程升级系统的结构图。如图4所示,本实施例中信息安全设备的远程升级系统包括:远端源设备和信息安全设备。
具体来说,远端源设备中可以包括:升级信息配置单元、实现安全处理的签名处理单元、信息传输单元。
升级信息配置单元中设置了待发送给信息安全设备的升级信息。
签名处理单元,对待发送给信息安全设备的升级信息进行签名处理,得到附件签名的升级信息。
其中,签名处理可利用任意一种签名算法及对应的签名密钥来实现,例如MAC算法,或HMAC、RSA、ECC等各种签名算法;签名算法和签名密钥预先设置于远端源设备中,对应的验签算法和验签密钥则预先设置于信息安全设备中;如果签名算法为一种对称算法,则远端信息源与信息安全设备共享用于签名和验签的密钥;设置于远端源设备中的签名密钥、设置于信息安全设备中的验签密钥,也可以通过远端源设备与信息安全设备通过网络协商来确定。
信息传输单元,将附加签名的升级信息传输至信息安全设备的升级接口。
对应地,本实施例中的信息安全设备包括:升级接口、实现合法性验证的验签处理单元、以及升级处理单元。
升级接口,接收来自外部的升级信息,该升级信息可能为来自远端源设备的附加签名的升级信息,也可能为来自攻击者的升级信息。
验签处理单元,对升级接口接收到的升级信息进行验签处理,将验签处理通过的升级信息输出至升级处理单元。
升级处理单元,利用接收到的升级信息执行升级。
由上述系统可见,本实施例由作为升级方的远端源设备对升级信息进行包括了签名处理的安全处理,得到附加签名的升级信息发送至信息安全设备,并由作为被升级方的信息安全设备则对接收到的升级信息进行包括了验签处理的合法性验证,只有在合法性验证通过时才利用该升级信息进行内部程序或数据的升级,从而确保了信息安全设备不会利用被攻击者篡改或伪造的升级信息对其内部的程序或数据升级,避免了攻击者利用升级接口对信息安全设备进行攻击和破坏,从而保证了信息安全设备的远程升级的可信性和可靠性。同时,也避免了升级信息在传输过程中出错所导致的升级错误。
系统实施例二
本实施例中,以安全处理包括签名处理和加密处理、合法性验证过程包括解密处理和验签处理为例。
图5为本发明系统实施例二中信息安全设备的远程升级系统的结构图。如图5所示,本实施例中信息安全设备的远程系统方法包括:远端源设备和信息安全设备。
具体来说,远端源设备中可以包括:升级信息配置单元、实现安全处理的签名处理单元和加密处理单元、以及信息传输单元。
升级信息配置单元中设置了待发送给信息安全设备的升级信息。
签名处理单元,对待传输至信息安全设备的升级信息进行签名处理,得到附件签名的升级信息。
其中,签名处理可利用任意一种签名算法及对应的签名密钥来实现,例如MAC算法,或HMAC、RSA、ECC等各种签名算法;签名算法和签名密钥预先设置于远端源设备中,对应的验签算法和验签密钥则预先设置于信息安全设备中;如果签名算法为一种对称算法,则远端信息源与信息安全设备共享用于签名和验签的密钥;设置于远端源设备中的签名密钥、设置于信息安全设备中的验签密钥,也可以通过远端源设备与信息安全设备通过网络协商来确定。
加密处理单元,对附加签名的升级信息进行加密处理,得到附加签名的密文升级信息。
其中,加密处理可利用DES、TDES、AES、RSA、ECC等加密算法;加密算法和加密密钥预先设置于远端源设备中,对应的解密算法和解密密钥则预先设置于信息安全设备中。以RSA算法为例,远端源设备中的加密密钥为RSA密钥对中的私钥,信息安全设备中的解密密钥则为RSA密钥对中的公钥。
信息传输单元,将附加签名的密文升级信息传输至信息安全设备的升级接口。
对应地,本实施例中的信息安全设备包括:升级接口、实现合法性验证的解密处理单元和验签处理单元、以及升级处理单元。
解密处理单元,对升级接口接收到的升级信息进行解密处理,将解密成功后的升级信息输出至验签处理单元。
验签处理单元,对解密后的升级信息进行验签处理,将验签处理通过的升级信息输出至升级处理单元。
升级处理单元,利用升级信息执行升级。
由上述系统可见,本实施例由作为升级方的远端源设备对升级信息进行包括了签名处理和加密处理的安全处理,得到附加签名的密文升级信息发送至信息安全设备,并由作为被升级方的信息安全设备则对接收到的升级信息进行包括了解密处理和验签处理的合法性验证,只有在合法性验证通过时才利用该升级信息进行内部程序或数据的升级,从而确保了信息安全设备不会利用被攻击者篡改或伪造的升级信息对其内部的程序或数据升级,避免了攻击者利用升级接口对信息安全设备进行攻击和破坏,从而保证了信息安全设备的远程升级的可信性和可靠性。同时,也避免了升级信息在传输过程中出错所导致的升级错误。
相比于系统实施例一,本实施例中远端源设备中实现安全处理的功能单元除了签名处理单元之外,还包括加密处理单元,且远端源设备传输的附加签名的升级信息为密文,不但能够防篡改,还能够保证升级信息不可见。
除以上两个系统实施例之外,根据网络环境和用户需求,远端源设备也可以采用其他功能单元用以实现安全处理。
以上所述仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内,所作的任何修改、等同替换以及改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种信息安全设备的远程升级方法,其特征在于,该方法包括:
远端源设备对待传输至信息安全设备的升级信息进行安全处理,并将经安全处理的升级信息发送至信息安全设备;
信息安全设备对接收到的升级信息进行合法性验证,并在合法性验证通过后利用该升级信息执行升级。
2.如权利要求1所述的方法,其特征在于,所述安全处理包括:签名处理;
所述合法性验证包括:验签处理。
3.如权利要求2所述的方法,其特征在于,利用如下算法执行所述签名处理和验签处理:信息认证码MAC算法、或杂凑信息验证码HMAC算法、或非对称加密算法RSA算法、或椭圆曲线加密算法ECC算法、或其它签名算法。
4.如权利要求2或3所述的方法,其特征在于,在所述签名处理之后,所述安全处理进一步包括:加密处理;
在所述验签处理之前,所述合法性验证进一步包括:解密处理。
5.如权利要求4所述的方法,其特征在于,利用如下算法执行所述加密处理和解密处理:数据加密标准DES算法、或三重数据加密标准TDES算法、或高级加密标准AES算法、或RSA算法、或ECC算法、或其它加解密算法。
6.一种信息安全设备的远程升级系统,该系统包括:远端源设备和信息安全设备,其特征在于,
所述远端源设备,对待传输至信息安全设备的升级信息进行安全处理,并将经安全处理的升级信息发送至所述信息安全设备;
所述信息安全设备,对接收到的升级信息进行合法性验证,并在合法性验证通过后利用该升级信息执行升级。
7.如权利要求6所述的系统,其特征在于,所述远端源设备包括:升级信息配置单元、实现安全处理的签名处理单元、信息传输单元,其中,
所述升级信息配置单元中设置了待发送给所述信息安全设备的升级信息;
所述签名处理单元,对所述待发送给信息安全设备的升级信息进行签名处理,得到附件签名的升级信息;
所述信息传输单元,将所述附加签名的升级信息传输至所述信息安全设备;
所述信息安全设备包括:升级接口、实现合法性验证的验签处理单元、以及升级处理单元,其中,
所述升级接口,接收来自外部的升级信息;
所述验签处理单元,对所述升级接口接收到的升级信息进行验签处理,将验签处理通过的升级信息输出至所述升级处理单元;
所述升级处理单元,利用接收到的升级信息执行升级。
8.如权利要求7所述的系统,其特征在于,所述签名处理单元和所述验签处理单元利用如下算法分别执行所述签名处理和验签处理:信息认证码MAC算法、或杂凑信息验证码HMAC算法、或非对称加密算法RSA算法、或椭圆曲线加密算法ECC算法、或其它签名算法。
9.如权利要求7或8所述的系统,其特征在于,所述远端源设备在所述签名处理单元与所述信息传输单元之间,进一步包括加密处理单元;
所述加密处理单元,将所述签名处理单元得到的附件签名的升级信息进行加密处理后传输至所述信息传输单元;
所述信息安全设备在所述升级接口与所述验签处理单元之间,进一步包括解密处理单元;
所述解密处理单元,将所述升级接口接收到的升级信息进行解密处理,并将成功解密的升级信息输出至所述验签处理单元进行验签处理。
10.如权利要求9所述的系统,其特征在于,所述加密处理单元和所述解密处理单元利用如下算法分别执行所述加密处理和解密处理:数据加密标准DES算法、或三重数据加密标准TDES算法、或高级加密标准AES算法、或RSA算法、或ECC算法、或其它加解密算法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNA2007101772080A CN101163044A (zh) | 2007-11-12 | 2007-11-12 | 信息安全设备的远程升级方法及系统 |
PCT/CN2008/072931 WO2009067879A1 (fr) | 2007-11-12 | 2008-11-04 | Procédé et système de mise à jour à distance pour dispositif de sécurité d'informations |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNA2007101772080A CN101163044A (zh) | 2007-11-12 | 2007-11-12 | 信息安全设备的远程升级方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101163044A true CN101163044A (zh) | 2008-04-16 |
Family
ID=39297878
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2007101772080A Pending CN101163044A (zh) | 2007-11-12 | 2007-11-12 | 信息安全设备的远程升级方法及系统 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN101163044A (zh) |
WO (1) | WO2009067879A1 (zh) |
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009067879A1 (fr) * | 2007-11-12 | 2009-06-04 | Senselock Software Technology Co., Ltd | Procédé et système de mise à jour à distance pour dispositif de sécurité d'informations |
CN101808100A (zh) * | 2010-01-26 | 2010-08-18 | 北京深思洛克软件技术股份有限公司 | 一种解决信息安全设备远程升级重放性的方法和系统 |
CN101403985B (zh) * | 2008-05-04 | 2011-03-30 | 北京深思洛克软件技术股份有限公司 | 一种对软件保护装置中的软件许可进行备份的方法 |
CN101339595B (zh) * | 2008-05-20 | 2011-08-10 | 北京深思洛克软件技术股份有限公司 | 一种通过使用许可控制软件使用的装置 |
CN102170355A (zh) * | 2011-04-27 | 2011-08-31 | 北京深思洛克软件技术股份有限公司 | 信息安全设备中远程升级密钥管理方法 |
CN101339594B (zh) * | 2008-05-20 | 2011-12-21 | 北京深思洛克软件技术股份有限公司 | 一种提高软件保护装置安全性的方法 |
CN102708069A (zh) * | 2012-05-12 | 2012-10-03 | 北京深思洛克软件技术股份有限公司 | 安卓系统中内存数据的保护方法 |
CN102722919A (zh) * | 2012-05-31 | 2012-10-10 | 株洲南车时代电气股份有限公司 | 一种列车监控记录装置数据更新设备及其方法 |
CN102999570A (zh) * | 2012-11-09 | 2013-03-27 | 北京深思洛克软件技术股份有限公司 | 移动设备中应用程序关键数据的离线控制方法和系统 |
CN105938433A (zh) * | 2015-03-03 | 2016-09-14 | 罗伯特·博世有限公司 | 用于对机动车的控制设备进行编程的方法 |
CN106227503A (zh) * | 2016-07-29 | 2016-12-14 | 苏州国芯科技有限公司 | 安全芯片cos固件更新方法、服务端、终端及系统 |
CN103873440B (zh) * | 2012-12-11 | 2017-03-22 | 北京旋极信息技术股份有限公司 | 一种应用程序的升级方法和系统 |
CN106599697A (zh) * | 2016-11-30 | 2017-04-26 | 北京三未信安科技发展有限公司 | 一种安全升级pci密码卡卡内程序的方法及系统 |
CN107239288A (zh) * | 2014-06-27 | 2017-10-10 | 青岛海信移动通信技术股份有限公司 | 一种移动终端的版本升级方法及装置 |
WO2018090642A1 (zh) * | 2016-11-15 | 2018-05-24 | 平安科技(深圳)有限公司 | 应用程序升级方法、用户终端及存储介质 |
CN108111507A (zh) * | 2017-12-19 | 2018-06-01 | 恒宝股份有限公司 | 一种设备远程升级的方法及系统 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1972486A (zh) * | 2006-12-04 | 2007-05-30 | Ut斯达康通讯有限公司 | 无线通讯终端远程无线参数修改方法 |
CN101163044A (zh) * | 2007-11-12 | 2008-04-16 | 北京深思洛克数据保护中心 | 信息安全设备的远程升级方法及系统 |
CN101251883B (zh) * | 2008-03-11 | 2010-07-21 | 北京深思洛克软件技术股份有限公司 | 一种对软件保护设备进行安全可控的远程升级的方法 |
-
2007
- 2007-11-12 CN CNA2007101772080A patent/CN101163044A/zh active Pending
-
2008
- 2008-11-04 WO PCT/CN2008/072931 patent/WO2009067879A1/zh active Application Filing
Cited By (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009067879A1 (fr) * | 2007-11-12 | 2009-06-04 | Senselock Software Technology Co., Ltd | Procédé et système de mise à jour à distance pour dispositif de sécurité d'informations |
CN101403985B (zh) * | 2008-05-04 | 2011-03-30 | 北京深思洛克软件技术股份有限公司 | 一种对软件保护装置中的软件许可进行备份的方法 |
CN101339595B (zh) * | 2008-05-20 | 2011-08-10 | 北京深思洛克软件技术股份有限公司 | 一种通过使用许可控制软件使用的装置 |
CN101339594B (zh) * | 2008-05-20 | 2011-12-21 | 北京深思洛克软件技术股份有限公司 | 一种提高软件保护装置安全性的方法 |
CN101808100B (zh) * | 2010-01-26 | 2013-02-20 | 北京深思洛克软件技术股份有限公司 | 一种解决信息安全设备远程升级重放性的方法和系统 |
CN101808100A (zh) * | 2010-01-26 | 2010-08-18 | 北京深思洛克软件技术股份有限公司 | 一种解决信息安全设备远程升级重放性的方法和系统 |
CN102170355A (zh) * | 2011-04-27 | 2011-08-31 | 北京深思洛克软件技术股份有限公司 | 信息安全设备中远程升级密钥管理方法 |
CN102708069A (zh) * | 2012-05-12 | 2012-10-03 | 北京深思洛克软件技术股份有限公司 | 安卓系统中内存数据的保护方法 |
CN102722919B (zh) * | 2012-05-31 | 2015-08-19 | 株洲南车时代电气股份有限公司 | 一种列车监控记录装置数据更新设备及其方法 |
CN102722919A (zh) * | 2012-05-31 | 2012-10-10 | 株洲南车时代电气股份有限公司 | 一种列车监控记录装置数据更新设备及其方法 |
CN102999570B (zh) * | 2012-11-09 | 2016-06-08 | 北京深思数盾科技股份有限公司 | 移动设备中应用程序关键数据的离线控制方法和系统 |
CN102999570A (zh) * | 2012-11-09 | 2013-03-27 | 北京深思洛克软件技术股份有限公司 | 移动设备中应用程序关键数据的离线控制方法和系统 |
CN103873440B (zh) * | 2012-12-11 | 2017-03-22 | 北京旋极信息技术股份有限公司 | 一种应用程序的升级方法和系统 |
CN107239288B (zh) * | 2014-06-27 | 2021-03-30 | 青岛海信移动通信技术股份有限公司 | 一种移动终端的版本升级方法及装置 |
CN107239288A (zh) * | 2014-06-27 | 2017-10-10 | 青岛海信移动通信技术股份有限公司 | 一种移动终端的版本升级方法及装置 |
CN105938433A (zh) * | 2015-03-03 | 2016-09-14 | 罗伯特·博世有限公司 | 用于对机动车的控制设备进行编程的方法 |
CN105938433B (zh) * | 2015-03-03 | 2021-07-23 | 罗伯特·博世有限公司 | 用于对机动车的控制设备进行编程的方法 |
CN106227503A (zh) * | 2016-07-29 | 2016-12-14 | 苏州国芯科技有限公司 | 安全芯片cos固件更新方法、服务端、终端及系统 |
WO2018090642A1 (zh) * | 2016-11-15 | 2018-05-24 | 平安科技(深圳)有限公司 | 应用程序升级方法、用户终端及存储介质 |
CN106599697A (zh) * | 2016-11-30 | 2017-04-26 | 北京三未信安科技发展有限公司 | 一种安全升级pci密码卡卡内程序的方法及系统 |
CN106599697B (zh) * | 2016-11-30 | 2019-10-29 | 北京三未信安科技发展有限公司 | 一种安全升级pci密码卡卡内程序的方法及系统 |
CN108111507A (zh) * | 2017-12-19 | 2018-06-01 | 恒宝股份有限公司 | 一种设备远程升级的方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
WO2009067879A1 (fr) | 2009-06-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101163044A (zh) | 信息安全设备的远程升级方法及系统 | |
EP3318003B1 (en) | Confidential authentication and provisioning | |
CN109728909B (zh) | 基于USBKey的身份认证方法和系统 | |
JP5815294B2 (ja) | セキュアなフィールドプログラマブルゲートアレイ(fpga)アーキテクチャ | |
WO2018127081A1 (zh) | 一种加密密钥获取方法及系统 | |
CN111435913B (zh) | 一种物联网终端的身份认证方法、装置和存储介质 | |
CN103546289B (zh) | 一种基于USBKey的安全传输数据的方法及系统 | |
AU2022100184A4 (en) | System for and method of authenticating a component of an electronic device | |
CN103036880A (zh) | 网络信息传输方法、设备及系统 | |
US9672367B2 (en) | Method and apparatus for inputting data | |
CN113868672B (zh) | 模组无线固件升级方法、安全芯片和无线固件升级平台 | |
CN110022320A (zh) | 一种通信配对方法及通信装置 | |
CN105099705A (zh) | 一种基于usb协议的安全通信方法及其系统 | |
CN107483388A (zh) | 一种安全通信方法及其终端和云端 | |
CN114915396A (zh) | 一种基于国密算法的跳变密钥数字通信加密系统和方法 | |
CN116633530A (zh) | 量子密钥传输方法、装置及系统 | |
CN112703500A (zh) | 在低功率模式期间保护存储在IoT装置的存储器中的数据 | |
CN112865965B (zh) | 一种基于量子密钥的列车业务数据处理方法及系统 | |
CN105871858A (zh) | 一种保证数据安全的方法及系统 | |
CN111291398B (zh) | 基于区块链的认证方法、装置、计算机设备及存储介质 | |
KR102523416B1 (ko) | 이미지에 대한 보안 기능을 제공하는 보안 장치, 이를 포함하는 카메라 장치 및 카메라 장치를 제어하는 시스템 온 칩 | |
CN110445774A (zh) | IoT设备的安全防护方法、装置及设备 | |
KR102308248B1 (ko) | 양자난수 기반의 양자암호화칩이 탑재된 비화게이트웨이 및 이를 이용한 IoT디바이스간 비화통신 서비스 제공방법 | |
CN108352990B (zh) | 一种传输数据的方法及系统 | |
CN117714185A (zh) | 一种基于国密算法的银行柜面数据处理方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Open date: 20080416 |