CN105812570B - 终端固件更新方法及装置 - Google Patents
终端固件更新方法及装置 Download PDFInfo
- Publication number
- CN105812570B CN105812570B CN201610252352.5A CN201610252352A CN105812570B CN 105812570 B CN105812570 B CN 105812570B CN 201610252352 A CN201610252352 A CN 201610252352A CN 105812570 B CN105812570 B CN 105812570B
- Authority
- CN
- China
- Prior art keywords
- terminal
- source host
- new data
- random number
- firmware update
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M1/00—Substation equipment, e.g. for use by subscribers
- H04M1/72—Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
- H04M1/724—User interfaces specially adapted for cordless or mobile telephones
- H04M1/72403—User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
- H04M1/72406—User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by software upgrading or downloading
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Human Computer Interaction (AREA)
- Stored Programmes (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种终端固件更新方法和装置,该方法包括:在接收到固件更新指令时,终端与提供固件更新数据的源主机进行双向身份校验;当终端与源主机之间双向身份校验成功时,终端接收源主机发送的加密更新数据,其中加密更新数据是源主机基于双向身份校验过程中产生的认证密钥加密固件更新数据所生成;终端验证接收的加密更新数据是否为源主机发送的合法更新数据;当终端接收的加密更新数据为源主机发送的合法更新数据时,终端基于接收的加密更新数据进行固件更新。本发明在固件更新数据的发送方身份、传输安全和数据合法三个方面改善了终端固件更新方式,大大提高了固件更新的数据和过程安全性,避免终端产品内部敏感信息的泄漏。
Description
技术领域
本发明涉及固件更新技术领域,尤其涉及一种终端固件更新方法及装置。
背景技术
固件更新,指的是对触摸屏、通信设备、播放机等便携式终端产品的内嵌固件进行升级,固件更新可以完善终端产品功能、增强终端产品稳定性、修补终端产品技术漏洞。
传统终端产品的固件程序更新,仅仅只是实现了固件程序的更新。在大多数应用领域里,这个固件程序是完全公开的,并没有对固件进行保密,在固件更新时都是将这个固件程序以明文方式从源主机(或服务器)更新到用户终端。
但是,在军用、航空、金融等特殊领域里的终端产品中,终端产品的固件程序具有很多私密性高的敏感信息,若采用上述的固件更新方式,终端产品的固件程序很容易被非法身份的个人或设备获取,从而固件程序容易被非法身份的人或设备分析漏洞,从而改写固件程序(如植入木马或删除固件内的一些安全代码),并重新更新到终端产品内,最终导致终端产品内部大量的敏感信息源源不断的泄露。
发明内容
本发明的主要目的在于提供一种终端固件更新方法及装置,旨在解决传统固件更新方式中,终端内部敏感信息容易泄漏的技术问题。
为实现上述目的,本发明提供的一种终端固件更新方法,所述终端固件更新方法包括:
在接收到固件更新指令时,终端与提供固件更新数据的源主机进行双向身份校验;
当终端与源主机之间双向身份校验成功时,终端接收源主机发送的加密更新数据,其中加密更新数据是源主机基于双向身份校验过程中产生的认证密钥加密固件更新数据所生成;
终端验证接收的加密更新数据是否为源主机发送的合法更新数据;
当终端接收的加密更新数据为源主机发送的合法更新数据时,终端基于接收的加密更新数据进行固件更新。
优选地,所述在接收到固件更新指令时,终端与提供固件更新数据的源主机进行双向身份校验的步骤包括:
在接收到固件更新指令时,终端与提供固件更新数据的源主机互相分享各自的分享密钥;
终端接收源主机发送的第一随机数,并将自行生成的第二随机数发送给源主机;
终端根据分享密钥、第一随机数、第二随机数和终端预存的第一签名信息,生成第一校验值;
终端将第一校验值发送至源主机,以供源主机进行对第一校验值进行验证,并且终端接收源主机根据分享密钥、第一随机数、第二随机数和源主机预存的第二签名信息生成的第二校验值;
当第一校验值与第二校验值校验成功,且终端接收到源主机发送的校验成功信号时,判定终端与源主机之间双向身份校验成功。
优选地,预设加密算法包括RSA加密算法、国密SM4算法、DES加密算法和3DES加密算法,
所述终端根据分享密钥、第一随机数、第二随机数和终端预存的第一签名信息,生成第一校验值的步骤包括:
终端根据预设加密算法和分享密钥对第一随机数和第二随机数进行加密,生成过程数据;
终端根据预设加密算法、过程数据、第一随机数、第二随机数和第一签名信息,生成认证密钥;
终端根据国密算法和认证密钥对第一随机数、第二随机数和第一签名信息进行加密,生成第一校验值。
优选地,所述当终端与源主机之间双向身份校验成功时,终端接收源主机发送的加密更新数据的步骤包括:
当终端与源主机之间双向身份校验成功时,终端将源主机发送的加密更新数据存放在预设缓存中。
优选地,所述终端验证接收的加密更新数据是否为源主机发送的合法更新数据的步骤包括:
终端对加密更新数据进行解析,以获取第一认证码;
终端接收源主机发送的第二认证码,并验证第一认证码和第二认证码,当第一认证码与第二认证码匹配时,判定终端接收的加密更新数据为源主机发送的合法更新数据。
本发明还提供一种终端固件更新装置,所述终端固件更新装置包括:
身份校验模块,用于在接收到固件更新指令时,控制终端与提供固件更新数据的源主机进行双向身份校验;
数据接收模块,用于当终端与源主机之间双向身份校验成功时,接收源主机发送的加密更新数据,其中加密更新数据是源主机基于双向身份校验过程中产生的认证密钥加密固件更新数据所生成;
数据验证模块,用于验证接收的加密更新数据是否为源主机发送的合法更新数据;
固件更新模块,用于当终端接收的加密更新数据为源主机发送的合法更新数据时,基于接收的加密更新数据进行固件更新。
优选地,所述身份校验模块包括:
分享单元,用于在接收到固件更新指令时,控制终端与提供固件更新数据的源主机互相分享各自的分享密钥;
随机数传输单元,用于接收源主机发送的第一随机数,并将自行生成的第二随机数发送给源主机;
校验值生成单元,用于根据分享密钥、第一随机数、第二随机数和终端预存的第一签名信息,生成第一校验值;
接收单元,用于将第一校验值发送至源主机,以供源主机进行对第一校验值进行验证,并且接收源主机根据分享密钥、第一随机数、第二随机数和源主机预存的第二签名信息生成的第二校验值;
判定单元,用于当第一校验值与第二校验值校验成功,且终端接收到源主机发送的校验成功信号时,判定终端与源主机之间双向身份校验成功。
优选地,预设加密算法包括RSA加密算法、国密SM4算法、DES加密算法和3DES加密算法,
所述校验值生成单元还用于:
根据预设加密算法和分享密钥对第一随机数和第二随机数进行加密,生成过程数据;
根据预设加密算法、过程数据、第一随机数、第二随机数和第一签名信息,生成认证密钥;
根据国密算法和认证密钥对第一随机数、第二随机数和第一签名信息进行加密,生成第一校验值。
优选地,所述数据接收模块还用于,当终端与源主机之间双向身份校验成功时,将源主机发送的加密更新数据存放在预设缓存中。
优选地,所述数据验证模块包括:
解析单元,用于对加密更新数据进行解析,以获取第一认证码;
验证单元,用于接收源主机发送的第二认证码,并验证第一认证码和第二认证码,当第一认证码与第二认证码匹配时,判定终端接收的加密更新数据为源主机发送的合法更新数据。
本发明通过在终端进行固件更新前,先进行终端与源主机之间的双向身份校验,终端在确认源主机为合法身份后,才接收源主机发送的固件更新数据;在固件更新中,源主机发送的固件更新数据是以密文形式存在的加密更新数据,并且终端验证接收的加密更新数据是否为源主机发送的合法更新数据,当终端接收的加密更新数据为源主机发送的合法更新数据时,终端基于接收的加密更新数据进行固件更新,从而在固件更新前,终端确保源主机身份合法,在固件更新中,固件更新数据以密文形式(即加密更新数据)传输以确保固件更新数据的数据安全性,最后确保固件更新数据的完整性和真实性,在固件更新中固件更新数据的数据发送方身份、数据传输安全和数据本身合法三个方面改善了终端固件更新方式,大大提高了固件更新数据和过程的安全性,避免终端产品内部敏感信息的泄漏。
附图说明
图1为本发明终端固件更新方法第一实施例的流程示意图;
图2为本发明终端固件更新方法第二实施例中在接收到固件更新指令时,终端与提供固件更新数据的源主机进行双向身份校验的步骤的细化流程示意图;
图3为本发明终端固件更新装置第一实施例的功能模块示意图;
图4为本发明终端固件更新装置第二实施例中身份校验模块的细化功能模块示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
下面结合附图及具体实施例就本发明的技术方案做进一步的说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
在本发明的描述中,需要理解的是,术语“上”、“下”“横向”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,并不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一”、“第二”“第三”、“第四”“第五”、“第六”仅用于描述的目的,而不能理解指示或暗示的重要性。
为了更好地理解本发明,在此提供一种终端固件更新方法,参照图1,在终端固件更新方法第一实施例中,该方法包括:
步骤S10,在接收到固件更新指令时,终端与提供固件更新数据的源主机进行双向身份校验;
本发明的终端可以包括触摸加密键盘、加密设备、智能穿戴设备等,在终端接收到外界输入或自行生成的固件更新指令时,即在终端进行固件更新之前,终端和执行固件更新的源主机之间进行双向身份校验。通过终端和源主机相互的双向身份校验,终端确定源主机的合法身份后,才允许接收源主机发送的固件更新数据;同时源主机在确认终端是合法身份后,才允许发送固件更新数据给终端,从而将防止非法身份的个人或设备冒充终端获取到这个固件更新的申请权限,以及防止非法身份的个人或设备冒充源主机获取这个固件更新的数据推送权限。
步骤S20,当终端与源主机之间双向身份校验成功时,终端接收源主机发送的加密更新数据,其中加密更新数据是源主机基于双向身份校验过程中产生的认证密钥加密固件更新数据所生成;
当终端与源主机之间双向身份校验成功时,即终端确认了源主机的合法身份后,终端可以接收源主机发送的数据;源主机在确认了终端的合法身份后,根据其与终端的双向身份校验过程中产生的认证密钥,对固件更新数据进行加密以生成加密更新数据,并将该加密更新数据发送给终端,从而终端接收源主机发送的加密更新数据,即终端接收的固件更新数据是以密文形式存在的加密更新数据,从而实现了在固件更新过程中对固件更新数据(即固件程序代码)的保密,有效防止合法身份的设备被非法身份的个人侥幸获取后,对固件更新数据更新过程进行监控,克隆这个固件更新数据。
优选地,步骤S20为:
步骤S21,当终端与源主机之间双向身份校验成功时,终端将源主机发送的加密更新数据存放在预设缓存中。
在终端固件更新过程中,接收的加密更新数据实际上是暂时放置在缓冲区内,并没有直接覆盖终端固件的应用软件区域,终端要在确认接收的加密更新数据为源主机发送的合法更新数据,才基于接收的加密更新数据进行固件更新,即将接收的加密更新数据解密后对应的固件更新数据覆盖终端固件的应用软件区域。
步骤S30,终端验证接收的加密更新数据是否为源主机发送的合法更新数据;
步骤S40,当终端接收的加密更新数据为源主机发送的合法更新数据时,终端基于接收的加密更新数据进行固件更新。
在终端接收到加密的加密更新数据后,先将加密更新数据暂时放置在缓冲区内,并验证接收的加密更新数据是否为源主机发送的合法更新数据,在验证接收的加密更新数据为源主机发送的合法更新数据时,才基于接收的加密更新数据进行固件更新,具体地,先将加密更新数据解密为固件更新数据,然后将固件更新数据覆盖到终端内部对应的应用程序上;在终端接收的加密更新数据不是源主机发送的合法更新数据时,删除接收的加密更新数据。从而实现在固件更新数据(或加密更新数据)被改写之后,终端能够及时发现并拒绝这个非法固件更新数据的更新,为安全的终端固件更新技术提供最后一道保护门槛,防止任何不是终端原厂设备制造商发布的完整性和真实性的固件更新数据被更新到终端中。
在本实施例中,通过在终端进行固件更新前,先进行终端与源主机之间的双向身份校验,终端在确认源主机为合法身份后,才接收源主机发送的固件更新数据;在固件更新中,源主机发送的固件更新数据是以密文形式存在的加密更新数据,并且终端验证接收的加密更新数据是否为源主机发送的合法更新数据,当终端接收的加密更新数据为源主机发送的合法更新数据时,终端基于接收的加密更新数据进行固件更新,从而在固件更新前,终端确保源主机身份合法,在固件更新中,固件更新数据以密文形式(即加密更新数据)传输以确保固件更新数据的数据安全性,最后确保固件更新数据的完整性和真实性,在固件更新中固件更新数据的数据发送方身份、数据传输安全和数据本身合法三个方面改善了终端固件更新方式,大大提高了固件更新数据和过程的安全性,避免终端产品内部敏感信息的泄漏。
进一步地,基于本发明终端固件更新方法第一实施例的基础上,提出终端固件更新方法第二实施例,参照图2,在第二实施例中,步骤S10包括:
步骤S11,在接收到固件更新指令时,终端与提供固件更新数据的源主机互相分享各自的分享密钥;
分享密钥可以是一对RSA(RSA加密算法)公私钥对,终端和源主机在生产过程的初始化过程中各生成上述RSA公私钥对中的一个并各自保存,终端和源主机互相分享公私钥对中的公密钥。终端侧的分享密钥保存于本身的硬件存储器中,源主机将分享密钥保存在服务器不开放区域。
步骤S12,终端接收源主机发送的第一随机数,并将自行生成的第二随机数发送给源主机;
在终端和源主机进行分享密钥的分享时,终端自行生成第二随机数并发送给源主机,源主机自行生成第一随机数并发送给终端,从而终端和源主机均获取第一随机数和第二随机数。
步骤S13,终端根据分享密钥、第一随机数、第二随机数和终端预存的第一签名信息,生成第一校验值;
步骤S14,终端将第一校验值发送至源主机,以供源主机进行对第一校验值进行验证,并且终端接收源主机根据分享密钥、第一随机数、第二随机数和源主机预存的第二签名信息生成的第二校验值;
终端的第一签名信息具有唯一性,即第一签名信息可以唯一标识终端,同理,第二签名信息也可以唯一标识源主机。终端根据分享密钥和设定的算法对第一随机数、第二随机数和第一签名信息进行加密,生成第一校验值。同理,源主机根据分享密钥、第一随机数、第二随机数和源主机预存的第二签名信息生成的第二校验值;然后终端向源主机发送第一校验值,源主机向终端发送第二校验值,终端和源主机均对第一校验值和第二校验值进行比对校验。
步骤S15,当第一校验值与第二校验值校验成功,且终端接收到源主机发送的校验成功信号时,判定终端与源主机之间双向身份校验成功。
当终端侧检测到第一校验值和第二校验值校验成功时,终端向源主机发送校验成功信号,同理,当源主机侧检测到第一校验值和第二校验值校验成功时,源主机向终端发送校验成功信号。当第一校验值与第二校验值校验成功,且终端接收到源主机发送的校验成功信号时,终端侧判定终端与源主机之间双向身份校验成功。
在本实施例中,通过在接收到固件更新指令,即在进行固件更新时,终端和源主机各自产生一个随机数,这两个实时生成的随机数(即第一随机数和第二随机数)参与到后续校验值的计算,使用于身份验证的第一校验值和第二校验值在终端与源主机的每次固件更新中都不一样,从而使第一校验值和第二校验值随着动态变化的第一随机数和第二随机数动态变化,进而避免因第一校验值和第二校验值被简单复制而被破解,避免第三方破解校验值而冒充源主机。
优选地,预设加密算法包括RSA加密算法、国密SM4算法、DES加密算法和3DES加密算法,步骤S13包括:
步骤S131,终端根据预设加密算法和分享密钥对第一随机数和第二随机数进行加密,生成过程数据;
步骤S132,终端根据预设加密算法、过程数据、第一随机数、第二随机数和第一签名信息,生成认证密钥;
步骤S133,终端根据国密算法和认证密钥对第一随机数、第二随机数和第一签名信息进行加密,生成第一校验值。
第一校验值的生成过程是经过多级加密处理的,首先,终端可以根据RSA加密算法和分享密钥对由第一随机数和第二随机数进行加密处理,得到过程数据。然后终端可以根据预设加密算法中的一种或多种和过程数据,对第一随机数、第二随机数和第一签名信息进行加密处理,从而生成随着第一随机数和第二随机数不同而不同的认证密钥。最后终端再根据国密算法和动态生成的认证密钥对第一随机数、第二随机数和第一签名信息进行加密,生成第一校验值,并且,终端将生成的第一校验值发送给源主机。
源主机也根据RSA加密算法和分享密钥对由第一随机数和第二随机数进行加密处理,得到过程数据;然后源主机根据与终端相同的加密算法和过程数据,对第一随机数、第二随机数和第二签名信息进行加密处理,从而生成认证密钥;再者源主机根据国密算法和认证密钥对第一随机数、第二随机数和第二签名信息进行加密,生成第二校验值,校验第一校验值和第二校验值,同时将第二校验值发送至终端。
在本实施例中,第一校验值和第二校验值的生成是经过多级加密处理,且加密处理的相关参与量部分是终端和源主机动态生成的,提高了两个校验值的安全性和实时变化性,防止非法第三方破译校验值,进一步提高终端固件更新的安全性。
进一步地,在本发明终端固件更新方法第一或第二实施例的基础上,步骤S30包括:
步骤S31,终端对加密更新数据进行解析,以获取第一认证码;
步骤S32,终端接收源主机发送的第二认证码,并验证第一认证码和第二认证码,当第一认证码与第二认证码匹配时,判定终端接收的加密更新数据为源主机发送的合法更新数据。
终端在经过对源主机身份验证、接收加密更新数据之后,将接收的加密更新数据暂时保存,并对加密更新数据进行解析,解析出唯一表示加密更新数据的第一认证码。同时,终端接收源主机发送的第二认证码,其中第二认证码是源主机基于加密更新数据生成的。
当终端获取到第一认证码和第二认证码时,对第一认证码和第二认证码进行验证,若第一认证码与第二认证码匹配,表明终端接收的加密更新数据(即固件更新代码)是完整的和真实的,则判定终端接收的加密更新数据为源主机发送的合法更新数据。
在本实施例中,通过在终端暂存加密更新数据之后,即在终端验证了源主机身份、接收了源主机加密更新数据之后,再对加密更新数据的完整性和真实性进行验证,实现在固件更新数据在被改写之后,终端能够及时发现并拒绝这个非法固件更新数据的更新,在终端固件更新流程设置最后一道保障性门槛,从而防止任何不是原厂终端设备制造商发布的固件更新数据(即固件程序)被更新到终端的应用软件中。
本发明中加解密公式定义为:Result=Algorithm<KEY>[DATA],Result为加密结果,Algorithm为加密算法,Algorithm包括DES_ENC(DES加密计算)、DES_DEC(DES解密计算)、2DES_ENC(2DES加密计算)、2DES_DEC(2DES解密计算)、3DES_ENC(3DES加密计算)、3DES_DEC(3DES解密计算)、MAC_X9.9(MAC X9.9计算)、MAX_X9.19(MAC X9.19计算)、SM4_ENC(国密SM4加密计算)、SM4_DEC(国密SM4解密计算)、RSA(RSA非对称算法)、HASH-512(支持512字节的HASH算法)。
为了更好理解步骤S10的内容,以一具体实施例辅助解释终端与源主机之间的双向身份校验,具体流程如表1所示:
表1
为了更好理解步骤S20中,源主机将固件更新数据加密为加密更新数据的内容,以一具体实施例辅助解释加密更新数据的生成传输过程,具体流程如表2所示:
表2
为了更好理解步骤S30的内容,以一具体实施例辅助解释源主机生成用于验证加密更新数据完整性和真实性的认证码的流程,具体流程如表3所示:
表3
本发明还提供一种终端固件更新装置,该终端固件更新装置可设置于终端内部,参照图3,在终端固件更新装置第一实施例中,该装置包括:
身份校验模块10,用于在接收到固件更新指令时,控制终端与提供固件更新数据的源主机进行双向身份校验;
本发明的终端可以包括触摸加密键盘、加密设备、智能穿戴设备等,在终端接收到外界输入或自行生成的固件更新指令时,即在终端进行固件更新之前,身份校验模块10控制终端和执行固件更新的源主机之间进行双向身份校验。通过终端和源主机相互的双向身份校验,身份校验模块10确定源主机的合法身份后,才允许终端接收源主机发送的固件更新数据;同时源主机在确认终端是合法身份后,才允许发送固件更新数据给终端,从而将防止非法身份的个人或设备冒充终端获取到这个固件更新的申请权限,以及防止非法身份的个人或设备冒充源主机获取这个固件更新的数据推送权限。
数据接收模块20,用于当终端与源主机之间双向身份校验成功时,接收源主机发送的加密更新数据,其中加密更新数据是源主机基于双向身份校验过程中产生的认证密钥加密固件更新数据所生成;
当终端与源主机之间双向身份校验成功时,即终端确认了源主机的合法身份后,数据接收模块20可以接收源主机发送的数据;源主机在确认了终端的合法身份后,根据其与终端的双向身份校验过程中产生的认证密钥,对固件更新数据进行加密以生成加密更新数据,并将该加密更新数据发送给终端,从而数据接收模块20接收源主机发送的加密更新数据,即终端接收的固件更新数据是以密文形式存在的加密更新数据,从而实现了在固件更新过程中对固件更新数据(即固件程序代码)的保密,有效防止合法身份的设备被非法身份的个人侥幸获取后,对固件更新数据更新过程进行监控,克隆这个固件更新数据。
优选地,数据接收模块20还用于,当终端与源主机之间双向身份校验成功时,将源主机发送的加密更新数据存放在预设缓存中。
在终端固件更新过程中,数据接收模块20接收的加密更新数据实际上是暂时放置在缓冲区内,并没有直接覆盖终端固件的应用软件区域,终端要在确认接收的加密更新数据为源主机发送的合法更新数据,才基于接收的加密更新数据进行固件更新,即将接收的加密更新数据解密后对应的固件更新数据覆盖终端固件的应用软件区域。
数据验证模块30,用于验证接收的加密更新数据是否为源主机发送的合法更新数据;
固件更新模块40,用于当终端接收的加密更新数据为源主机发送的合法更新数据时,基于接收的加密更新数据进行固件更新。
在数据接收模块20接收到加密的加密更新数据后,先将加密更新数据暂时放置在缓冲区内,并且数据验证模块30验证接收的加密更新数据是否为源主机发送的合法更新数据,在验证接收的加密更新数据为源主机发送的合法更新数据时,固件更新模块40才基于接收的加密更新数据进行固件更新,具体地,先将加密更新数据解密为固件更新数据,然后将固件更新数据覆盖到终端内部对应的应用程序上;在数据接收模块20接收的加密更新数据不是源主机发送的合法更新数据时,删除接收的加密更新数据。从而实现在固件更新数据(或加密更新数据)被改写之后,终端能够及时发现并拒绝这个非法固件更新数据的更新,为安全的终端固件更新技术提供最后一道保护门槛,防止任何不是终端原厂设备制造商发布的完整性和真实性的固件更新数据被更新到终端中。
在本实施例中,通过在终端进行固件更新前,身份校验模块10先进行终端与源主机之间的双向身份校验,数据接收模块20在确认源主机为合法身份后,才接收源主机发送的固件更新数据;在固件更新中,源主机发送的固件更新数据是以密文形式存在的加密更新数据,并且数据验证模块30验证接收的加密更新数据是否为源主机发送的合法更新数据,当终端接收的加密更新数据为源主机发送的合法更新数据时,固件更新模块40基于接收的加密更新数据进行固件更新,从而在固件更新前,终端确保源主机身份合法,在固件更新中,固件更新数据以密文形式(即加密更新数据)传输以确保固件更新数据的数据安全性,最后确保固件更新数据的完整性和真实性,在固件更新中固件更新数据的数据发送方身份、数据传输安全和数据本身合法三个方面改善了终端固件更新方式,大大提高了固件更新数据和过程的安全性,避免终端产品内部敏感信息的泄漏。
进一步地,基于本发明终端固件更新装置第一实施例的基础上,提出终端固件更新装置第二实施例,参照图4,在第二实施例中,身份校验模块10包括:
分享单元11,用于在接收到固件更新指令时,控制终端与提供固件更新数据的源主机互相分享各自的分享密钥;
分享密钥可以是一对RSA(RSA加密算法)公私钥对,终端和源主机在生产过程的初始化过程中各生成上述RSA公私钥对中的一个并各自保存,终端和源主机互相分享公私钥对中的公密钥。终端侧的分享密钥保存于本身的硬件存储器中,源主机将分享密钥保存在服务器不开放区域。
随机数传输单元12,用于接收源主机发送的第一随机数,并将自行生成的第二随机数发送给源主机;
在终端和源主机进行分享密钥的分享时,随机数传输单元12自行生成第二随机数并发送给源主机,源主机自行生成第一随机数并发送给终端,从而终端和源主机均获取第一随机数和第二随机数。
校验值生成单元13,用于根据分享密钥、第一随机数、第二随机数和终端预存的第一签名信息,生成第一校验值;
接收单元14,用于将第一校验值发送至源主机,以供源主机进行对第一校验值进行验证,并且接收源主机根据分享密钥、第一随机数、第二随机数和源主机预存的第二签名信息生成的第二校验值;
终端的第一签名信息具有唯一性,即第一签名信息可以唯一标识终端,同理,第二签名信息也可以唯一标识源主机。校验值生成单元13根据分享密钥和设定的算法对第一随机数、第二随机数和第一签名信息进行加密,生成第一校验值。同理,源主机根据分享密钥、第一随机数、第二随机数和源主机预存的第二签名信息生成的第二校验值;然后接收单元14向源主机发送第一校验值,源主机向终端发送第二校验值,终端和源主机均对第一校验值和第二校验值进行比对校验。
判定单元15,用于当第一校验值与第二校验值校验成功,且终端接收到源主机发送的校验成功信号时,判定终端与源主机之间双向身份校验成功。
当终端侧检测到第一校验值和第二校验值校验成功时,终端向源主机发送校验成功信号,同理,当源主机侧检测到第一校验值和第二校验值校验成功时,源主机向终端发送校验成功信号。当第一校验值与第二校验值校验成功,且判定单元15接收到源主机发送的校验成功信号时,判定终端与源主机之间双向身份校验成功。
在本实施例中,通过在接收到固件更新指令,即在进行固件更新时,终端和源主机各自产生一个随机数,这两个实时生成的随机数(即第一随机数和第二随机数)参与到后续校验值的计算,使用于身份验证的第一校验值和第二校验值在终端与源主机的每次固件更新中都不一样,从而使第一校验值和第二校验值随着动态变化的第一随机数和第二随机数动态变化,进而避免因第一校验值和第二校验值被简单复制而被破解,避免第三方破解校验值而冒充源主机。
优选地,预设加密算法包括RSA加密算法、国密SM4算法、DES加密算法和3DES加密算法,
校验值生成单元13还用于:
根据预设加密算法和分享密钥对第一随机数和第二随机数进行加密,生成过程数据;
根据预设加密算法、过程数据、第一随机数、第二随机数和第一签名信息,生成认证密钥;
根据国密算法和认证密钥对第一随机数、第二随机数和第一签名信息进行加密,生成第一校验值。
第一校验值的生成过程是经过多级加密处理的,首先,校验值生成单元13可以根据RSA加密算法和分享密钥对由第一随机数和第二随机数进行加密处理,得到过程数据。然后校验值生成单元13可以根据预设加密算法中的一种或多种和过程数据,对第一随机数、第二随机数和第一签名信息进行加密处理,从而生成随着第一随机数和第二随机数不同而不同的认证密钥。最后校验值生成单元13再根据国密算法和动态生成的认证密钥对第一随机数、第二随机数和第一签名信息进行加密,生成第一校验值,并且,终端将生成的第一校验值发送给源主机。
源主机也根据RSA加密算法和分享密钥对由第一随机数和第二随机数进行加密处理,得到过程数据;然后源主机根据与终端相同的加密算法和过程数据,对第一随机数、第二随机数和第二签名信息进行加密处理,从而生成认证密钥;再者源主机根据国密算法和认证密钥对第一随机数、第二随机数和第二签名信息进行加密,生成第二校验值,校验第一校验值和第二校验值,同时将第二校验值发送至终端。
在本实施例中,第一校验值和第二校验值的生成是经过多级加密处理,且加密处理的相关参与量部分是终端和源主机动态生成的,提高了两个校验值的安全性和实时变化性,防止非法第三方破译校验值,进一步提高终端固件更新的安全性。
进一步地,在本发明终端固件更新装置第一或第二实施例的基础上,数据验证模块30包括:
解析单元31,用于对加密更新数据进行解析,以获取第一认证码;
验证单元32,用于接收源主机发送的第二认证码,并验证第一认证码和第二认证码,当第一认证码与第二认证码匹配时,判定终端接收的加密更新数据为源主机发送的合法更新数据。
终端在经过对源主机身份验证、接收加密更新数据之后,将接收的加密更新数据暂时保存,解析单元31对加密更新数据进行解析,解析出唯一表示加密更新数据的第一认证码。同时,验证单元32接收源主机发送的第二认证码,其中第二认证码是源主机基于加密更新数据生成的。
当终端获取到第一认证码和第二认证码时,验证单元32对第一认证码和第二认证码进行验证,若第一认证码与第二认证码匹配,表明终端接收的加密更新数据(即固件更新代码)是完整的和真实的,则判定终端接收的加密更新数据为源主机发送的合法更新数据。
在本实施例中,通过在终端暂存加密更新数据之后,即在终端验证了源主机身份、接收了源主机加密更新数据之后,再对加密更新数据的完整性和真实性进行验证,实现在固件更新数据在被改写之后,终端能够及时发现并拒绝这个非法固件更新数据的更新,在终端固件更新流程设置最后一道保障性门槛,从而防止任何不是原厂终端设备制造商发布的固件更新数据(即固件程序)被更新到终端的应用软件中。
应当说明的是,本发明的各个实施例的技术方案可以相互结合,但是必须是以本领域的技术人员能够实现为基础,当技术方案的结合出现相互矛盾或无法实现时应当人认为这种技术方案的结合不存在,也不在本发明要求的保护范围之内。
以上所述仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (6)
1.一种终端固件更新方法,其特征在于,所述终端固件更新方法包括:
在接收到固件更新指令时,终端与提供固件更新数据的源主机互相分享各自的分享密钥;
终端接收源主机发送的第一随机数,并将自行生成的第二随机数发送给源主机;
预设加密算法包括RSA加密算法、国密SM4算法、DES加密算法和3DES加密算法,终端根据预设加密算法和分享密钥对第一随机数和第二随机数进行加密,生成过程数据;终端根据预设加密算法、过程数据、第一随机数、第二随机数和第一签名信息,生成认证密钥;终端根据国密算法和认证密钥对第一随机数、第二随机数和第一签名信息进行加密,生成第一校验值;
终端将第一校验值发送至源主机,以供源主机进行对第一校验值进行验证,并且终端接收源主机根据分享密钥、第一随机数、第二随机数和源主机预存的第二签名信息生成的第二校验值;
当第一校验值与第二校验值校验成功,且终端接收到源主机发送的校验成功信号时,判定终端与源主机之间双向身份校验成功;
当终端与源主机之间双向身份校验成功时,终端接收源主机发送的加密更新数据,其中加密更新数据是源主机基于双向身份校验过程中产生的认证密钥加密固件更新数据所生成;
终端验证接收的加密更新数据是否为源主机发送的合法更新数据;
当终端接收的加密更新数据为源主机发送的合法更新数据时,终端基于接收的加密更新数据进行固件更新。
2.如权利要求1所述的终端固件更新方法,其特征在于,所述当终端与源主机之间双向身份校验成功时,终端接收源主机发送的加密更新数据的步骤包括:
当终端与源主机之间双向身份校验成功时,终端将源主机发送的加密更新数据存放在预设缓存中。
3.如权利要求1至2任意一项所述的终端固件更新方法,其特征在于,所述终端验证接收的加密更新数据是否为源主机发送的合法更新数据的步骤包括:
终端对加密更新数据进行解析,以获取第一认证码;
终端接收源主机发送的第二认证码,并验证第一认证码和第二认证码,当第一认证码与第二认证码匹配时,判定终端接收的加密更新数据为源主机发送的合法更新数据。
4.一种终端固件更新装置,其特征在于,所述终端固件更新装置包括:
身份校验模块,用于在接收到固件更新指令时,控制终端与提供固件更新数据的源主机进行双向身份校验;
数据接收模块,用于当终端与源主机之间双向身份校验成功时,接收源主机发送的加密更新数据,其中加密更新数据是源主机基于双向身份校验过程中产生的认证密钥加密固件更新数据所生成;
数据验证模块,用于验证接收的加密更新数据是否为源主机发送的合法更新数据;
固件更新模块,用于当终端接收的加密更新数据为源主机发送的合法更新数据时,基于接收的加密更新数据进行固件更新;
所述身份校验模块包括:
分享单元,用于在接收到固件更新指令时,控制终端与提供固件更新数据的源主机互相分享各自的分享密钥;
随机数传输单元,用于接收源主机发送的第一随机数,并将自行生成的第二随机数发送给源主机;
校验值生成单元,用于根据分享密钥、第一随机数、第二随机数和终端预存的第一签名信息,生成第一校验值;
接收单元,用于将第一校验值发送至源主机,以供源主机进行对第一校验值进行验证,并且接收源主机根据分享密钥、第一随机数、第二随机数和源主机预存的第二签名信息生成的第二校验值;
判定单元,用于当第一校验值与第二校验值校验成功,且终端接收到源主机发送的校验成功信号时,判定终端与源主机之间双向身份校验成功;
预设加密算法包括RSA加密算法、国密SM4算法、DES加密算法和3DES加密算法,
所述校验值生成单元还用于:
根据预设加密算法和分享密钥对第一随机数和第二随机数进行加密,生成过程数据;
根据预设加密算法、过程数据、第一随机数、第二随机数和第一签名信息,生成认证密钥;
根据国密算法和认证密钥对第一随机数、第二随机数和第一签名信息进行加密,生成第一校验值。
5.如权利要求4所述的终端固件更新装置,其特征在于,所述数据接收模块还用于,当终端与源主机之间双向身份校验成功时,将源主机发送的加密更新数据存放在预设缓存中。
6.如权利要求4至5任意一项所述的终端固件更新装置,其特征在于,所述数据验证模块包括:
解析单元,用于对加密更新数据进行解析,以获取第一认证码;
验证单元,用于接收源主机发送的第二认证码,并验证第一认证码和第二认证码,当第一认证码与第二认证码匹配时,判定终端接收的加密更新数据为源主机发送的合法更新数据。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610252352.5A CN105812570B (zh) | 2016-04-21 | 2016-04-21 | 终端固件更新方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610252352.5A CN105812570B (zh) | 2016-04-21 | 2016-04-21 | 终端固件更新方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105812570A CN105812570A (zh) | 2016-07-27 |
CN105812570B true CN105812570B (zh) | 2019-05-03 |
Family
ID=56457322
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610252352.5A Active CN105812570B (zh) | 2016-04-21 | 2016-04-21 | 终端固件更新方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105812570B (zh) |
Families Citing this family (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN205752715U (zh) * | 2016-03-31 | 2016-11-30 | 深圳贝尔创意科教有限公司 | 连接结构及应用该连接结构的电子装置 |
CN106227503A (zh) * | 2016-07-29 | 2016-12-14 | 苏州国芯科技有限公司 | 安全芯片cos固件更新方法、服务端、终端及系统 |
CN106302549A (zh) * | 2016-10-20 | 2017-01-04 | 黄鑫 | 一种基于软件定义物联网的光伏系统 |
CN106789012B (zh) * | 2016-12-21 | 2020-04-24 | 珠海市魅族科技有限公司 | 一种生产线烧录固件的方法及装置 |
CN107147519B (zh) * | 2017-04-10 | 2021-03-26 | 北京德威特电气科技股份有限公司 | 设备升级的方法、装置和系统 |
CN109286599A (zh) * | 2017-07-20 | 2019-01-29 | 北京展讯高科通信技术有限公司 | 数据安全防护方法、智能设备、服务器及可读存储介质 |
CN109413009B (zh) * | 2017-08-18 | 2022-06-14 | 厦门雅迅网络股份有限公司 | 车辆固件空中升级的方法及计算机可读存储介质 |
CN107944263A (zh) * | 2017-12-15 | 2018-04-20 | 联想(北京)有限公司 | 一种固件更新方法及固件 |
CN108763964B (zh) * | 2018-04-04 | 2021-08-24 | 青岛海尔科技有限公司 | 一种数据处理方法、装置、可读存储介质及设备 |
CN108933790B (zh) * | 2018-07-05 | 2020-12-22 | 山东省计算中心(国家超级计算济南中心) | 高安全等级的ota升级固件的加密方法 |
JP7408936B2 (ja) * | 2018-08-10 | 2024-01-09 | 株式会社デンソー | センター装置,諸元データの生成方法及び諸元データ生成用プログラム |
CN109214168B (zh) * | 2018-08-27 | 2020-08-18 | 阿里巴巴集团控股有限公司 | 固件升级方法及装置 |
TWI715047B (zh) * | 2019-05-22 | 2021-01-01 | 華南商業銀行股份有限公司 | 伺服器組態檢核及修正系統與檢核及修正伺服器組態的方法 |
TWI746361B (zh) * | 2019-05-22 | 2021-11-11 | 華南商業銀行股份有限公司 | 基於雜湊演算法的伺服器組態檢核及修正系統及其方法 |
TWI752813B (zh) * | 2019-05-22 | 2022-01-11 | 華南商業銀行股份有限公司 | 基於觸發操作的伺服器組態檢核及修正系統及其方法 |
CN110298145B (zh) * | 2019-06-28 | 2022-03-18 | 兆讯恒达科技股份有限公司 | 一种基于公开密钥密码算法的固件程序装载保护方法 |
CN110929262A (zh) * | 2019-11-20 | 2020-03-27 | 上海钧正网络科技有限公司 | 一种在线升级方法和系统 |
CN111241536A (zh) * | 2020-01-10 | 2020-06-05 | 杭州涂鸦信息技术有限公司 | 一种加载产测图像并防盗刷的方法及系统 |
CN111309360B (zh) * | 2020-02-07 | 2022-06-28 | 腾讯科技(深圳)有限公司 | 快充设备的固件更新方法、装置、计算机设备及存储介质 |
CN113805908B (zh) * | 2020-06-17 | 2024-09-13 | 瑞昱半导体股份有限公司 | 固件更新系统和方法 |
CN112083940B (zh) * | 2020-07-29 | 2023-03-03 | 宁波三星医疗电气股份有限公司 | 基于国密算法的电力采集终端远程升级方法 |
CN112491879A (zh) * | 2020-11-26 | 2021-03-12 | 中电金融设备系统(深圳)有限公司 | 固件远程更新的方法、计算机设备及存储介质 |
CN112433742A (zh) * | 2020-11-26 | 2021-03-02 | 中电金融设备系统(深圳)有限公司 | 安全的固件更新方法、装置、设备及存储介质 |
CN114189337A (zh) * | 2021-11-18 | 2022-03-15 | 山东云海国创云计算装备产业创新中心有限公司 | 一种固件烧录方法、装置、设备以及存储介质 |
CN114205070A (zh) * | 2021-12-09 | 2022-03-18 | 梅州康立高科技有限公司 | 一种试剂包数据处理方法、系统及存储介质 |
CN115374488B (zh) * | 2022-10-25 | 2023-03-24 | 广州万协通信息技术有限公司 | 车载终端程序校验方法及装置 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104166565A (zh) * | 2014-08-11 | 2014-11-26 | 成都瑞博慧窗信息技术有限公司 | 一种智能显示终端固件升级方法 |
CN104901935A (zh) * | 2014-09-26 | 2015-09-09 | 易兴旺 | 一种基于cpk的双向认证及数据交互安全保护方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9189225B2 (en) * | 2012-10-16 | 2015-11-17 | Imprivata, Inc. | Secure, non-disruptive firmware updating |
-
2016
- 2016-04-21 CN CN201610252352.5A patent/CN105812570B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104166565A (zh) * | 2014-08-11 | 2014-11-26 | 成都瑞博慧窗信息技术有限公司 | 一种智能显示终端固件升级方法 |
CN104901935A (zh) * | 2014-09-26 | 2015-09-09 | 易兴旺 | 一种基于cpk的双向认证及数据交互安全保护方法 |
Also Published As
Publication number | Publication date |
---|---|
CN105812570A (zh) | 2016-07-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105812570B (zh) | 终端固件更新方法及装置 | |
US20200304316A1 (en) | Implicitly Certified Digital Signatures | |
CN106797317B (zh) | 安全共享密钥共享系统及方法 | |
CA2838322C (en) | Secure implicit certificate chaining | |
CN101369889B (zh) | 一种对文档进行电子签名的方法 | |
WO2018127081A1 (zh) | 一种加密密钥获取方法及系统 | |
CN109862046A (zh) | 一种联盟链中可追溯匿名方法 | |
CN113014444B (zh) | 一种物联网设备生产测试系统及安全保护方法 | |
CN104683354B (zh) | 一种基于标识的动态口令系统 | |
CN106227503A (zh) | 安全芯片cos固件更新方法、服务端、终端及系统 | |
CN109474419A (zh) | 一种活体人像照片加密、解密方法及加解密系统 | |
CN103440444A (zh) | 电子合同的签订方法 | |
CN104715187A (zh) | 用于认证电子通信系统中的节点的方法和装置 | |
CN105207776A (zh) | 一种指纹认证方法及系统 | |
CN109992994A (zh) | 一种基于区块链的人事档案管理方法及系统 | |
CN102724041A (zh) | 一种基于隐写术的密钥传输与密钥更新方法 | |
CN103269271A (zh) | 一种备份电子签名令牌中私钥的方法和系统 | |
CN106850207A (zh) | 无ca的身份认证方法和系统 | |
CN114692218A (zh) | 一种面向个人用户的电子签章方法、设备和系统 | |
CN112422500A (zh) | 跨平台数据传输方法以及装置、存储介质、电子装置 | |
KR20090019576A (ko) | 모바일 단말기 인증 방법 및 모바일 단말기 인증 시스템 | |
US20100005519A1 (en) | System and method for authenticating one-time virtual secret information | |
CN108540447A (zh) | 一种基于区块链的证书验证方法及系统 | |
CN101741561A (zh) | 双向硬件认证方法及系统 | |
CN112530053A (zh) | 智能锁的控制方法、系统、锁设备、服务器及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |