CN109560931B - 一种基于无证书体系的设备远程升级方法 - Google Patents

一种基于无证书体系的设备远程升级方法 Download PDF

Info

Publication number
CN109560931B
CN109560931B CN201811453071.1A CN201811453071A CN109560931B CN 109560931 B CN109560931 B CN 109560931B CN 201811453071 A CN201811453071 A CN 201811453071A CN 109560931 B CN109560931 B CN 109560931B
Authority
CN
China
Prior art keywords
terminal
public key
key
data
equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201811453071.1A
Other languages
English (en)
Other versions
CN109560931A (zh
Inventor
许荣均
王润东
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jiangsu Hengbao Intelligent System Technology Co Ltd
Original Assignee
Jiangsu Hengbao Intelligent System Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jiangsu Hengbao Intelligent System Technology Co Ltd filed Critical Jiangsu Hengbao Intelligent System Technology Co Ltd
Priority to CN201811453071.1A priority Critical patent/CN109560931B/zh
Publication of CN109560931A publication Critical patent/CN109560931A/zh
Application granted granted Critical
Publication of CN109560931B publication Critical patent/CN109560931B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)

Abstract

本申请公开了一种基于无证书体系的设备远程升级方法,涉及信息安全领域。本申请的主要技术方案为:终端设备存储终端私钥,以及由密钥中心系统根据预置的终端公钥标识导入的终端公钥数据;当所述终端设备需要进行升级时,升级平台服务器根据所述终端公钥数据计算终端公钥,使用所述终端公钥对升级文件数据进行处理,将处理结果返回所述终端设备;若终端设备使用终端私钥对处理结果验证成功,则存储所述升级文件数据。采用本申请的技术方案,在存储容易小、低传输率的设备上采用无证书认证机制进行远程程序升级,在保护程序数据不泄露、不篡改的安全前提下,可有效提高下载速度,降低设备内实际用户数据占用率。

Description

一种基于无证书体系的设备远程升级方法
技术领域
本申请涉及信息安全技术领域,尤其涉及一种基于无证书体系的设备远程升级方法。
背景技术
现有设备根据需求不断进行改进、增加以及一些严重性BUG,这时已发行的设备是无法满足新增加的需求等问题,这时就需要设备支持远程程序升级功能。
目前如何保证设备安全的远程升级,一般会采用的方法有非对称或对称加密解方式进行。
如果采用对称加解密方式保证数据下载的安全性,这时设备与平台服务器同时拥有一组相同的密钥,通过该密钥或采用分散出会话密钥作为数据加解密来保证数据安全性,但是该密钥怎么下载、管理是非常重要的问题。
如果采用非对称加密方式,一般会采用的方法有发送一方(升级平台服务器或设备)公钥或公钥证书给对方。利用非对称算法的特征可以保证数据安全性下载,同时解决对称密钥的下载问题。这种方法也分为2种:
1、只是采用公、私钥运算方式保护数据下载,由于无法认证对方身份合法性而导致固件数据的泄露。
2、采用公钥证书的体系结构在升级前认证对方身份合法性。这样就不会导致固件数据泄露。但是采用这种公钥证书体系结构方法,首先需要双方至少存储一份根公钥以及自身公钥和相关信息使用根私钥进行签名的证书数据,该数据一般在1K到3K之间。如果设备存储空间有限的情况下(即存储不了该数据时,这时只有选择第1种方式)。同时设备升级方式采用无线技术中低数据传输速率(比如:红外、Zigbee,bluetooth等)方式进行时,传输公钥证书数据会占用较多时间,会影响用户体验。
发明内容
本申请的目的在于提供一种基于无证书体系的设备远程升级方法,降低运维成本,简化费用管理方式,方便联合经营和大面积推广应用。
为达到上述目的,本申请提供一种基于无证书体系的设备远程升级方法,包括:终端设备存储终端私钥,以及由密钥中心系统根据预置的终端公钥标识导入的终端公钥数据;当所述终端设备需要进行升级时,升级平台服务器根据所述终端公钥数据计算终端公钥,使用所述终端公钥对升级文件数据进行处理,将处理结果返回所述终端设备;若终端设备使用终端私钥对处理结果验证成功,则存储所述升级文件数据。
如上的,其中,升级平台服务器根据所述终端公钥数据验证并计算终端公钥,具体包括如下子步骤:从终端公钥数据中获取终端公钥标识和SM2密钥标识;根据所述SM2密钥标识查找公开的密钥中心公钥,以及根据所述终端公钥标识查找公开的标识向量映射;根据所述终端公钥数据中的终端部分公钥、所述密钥中心公钥和所述标识向量映射,计算得到终端公钥。
如上的,其中,升级平台服务器使用所述终端公钥对升级文件数据进行处理,具体为:升级平台服务器读取升级文件数据,对升级文件数据进行摘要运算,得到摘要值,将摘要值与升级文件数据进行拼接,使用终端公钥对拼接结果进行加密运算,得到处理结果。
如上的,其中,终端设备使用终端私钥对处理结果进行验证,具体为:终端设备使用内置的终端私钥对处理结果进行解密,得到升级文件数据和摘要值,对升级文件数据进行摘要运算,若判断得到的摘要值与解密得到的摘要值相同,则验证成功。
如上的,其中,对于升级文件数据较大时的情况,当升级文件数据全部存储在终端设备中之后,升级平台服务器对全部升级文件数据进行摘要运算,将总摘要值以及升级完成命令发送至终端设备,终端设备接收到升级完成命令后,对存储的全部升级文件数据进行摘要运算,若判断得到的摘要值与解密得到的摘要值相同,则验证成功。
如上的,其中,存储升级文件数据后还包括修改BOOT程序引导参数区中用户程序的起始地址为本次升级文件数据的起始地址,然后通过软件方式复位设备;设备复位后,首先运行BOOT程序,BOOT程序读取引导参数区用户程序起始地址,然后跳转至新的用户程序运行,至此完成设备程序远程升级流程。
如上的,其中,密钥中心系统根据预置的终端公钥标识导入终端公钥数据,具体包括如下子步骤:终端设备生成第一随机数,根据第一随机数生成第一数据,将第一数据和终端公钥标识传回至密钥中心系统;密钥中心系统生成第二随机数,根据第二随机数计算第二数据,然后与接收到的第一数据生成终端部分公钥;根据终端公钥标识、SM2密钥标识、公钥有效期和终端部分公钥组织生成终端公钥数据;将终端公钥数据发送给终端设备进行存储。
如上的,其中,终端设备中终端私钥的生成包括如下子步骤:密钥中心系统根据终端公钥标识以及终端部分公钥计算终端部分私钥,将终端部分私钥发送给终端设备;终端设备根据接收到的终端部分私钥和第一随机数生成终端私钥,存储终端私钥。
如上的,其中,终端设备中预置终端公钥标识,具体为:生产工具读取终端设备内的唯一序列号,使用主密钥对序列号进行处理,得到终端公钥标识,将终端公钥标识发送至终端设备进行存储。
如上的,其中,终端设备除预置终端公钥标识外,还包括预置用于生成终端公钥数据的SM2密钥标识,具体包括如下子步骤:密钥中心系统获取当前使用的SM2密钥标识发送给生产工具;生产工具将密钥中心系统的SM2密钥标识发送至终端设备进行存储。
本申请实现的有益效果如下:采用本申请的技术方案,在存储容易小、低传输率的设备上采用无证书认证机制进行远程程序升级,在保护程序数据不泄露、不篡改的安全前提下,可有效提高下载速度,降低设备内实际用户数据占用率。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲,还可以根据这些附图获得其他的附图。
图1为终端设备在生产环境下下载设备公钥数据的方法流程图;
图2为终端设备预置终端公钥标识的方法流程图;
图3为密钥中心系统生成终端公钥数据的方法流程图;
图4为终端设备进行远程升级的方法流程图;
图5为升级平台服务器生成终端公钥的方法流程图。
具体实施方式
下面结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本申请提供一种设备远程升级方法,设备间认证方法采用无证书体系的自认证方法来认证对方身份合法性,既可以实现非对称算法,同时该方法数据量很小,一般在100字节以内,从而在存储量小、低数据传输率场景占有很大优势。
优选的,本申请使用基于SM2的无证书自认证系统方法。设置一个密钥中心系统,用于完成公私钥对的生成,由密钥中心系统保存私钥且严格保密,公钥对外公布。预先约定所有设备与设备升级平台都必须信任该中心系统以及它生成的公钥。约定公私钥对的关系为Pi=kiG,其中,P为密钥中心公钥(p1,p2,…,pn);k为密钥中心私钥(k1,k2,…kn);G为椭圆曲线Ep上的一个基点;n为基点的阶。
实施例一
本申请实施例一提供的是终端设备在生产环境下下载设备公钥数据的流程,应用于生产工具、密钥中心系统和终端设备组成的系统中,如图1所示:
步骤11:终端设备预置终端公钥标识;
具体的,如图2所示,本步骤具体包括如下子步骤:
步骤21:生产工具向密钥中心系统请求SM2公私钥对以及基点G数据。
步骤22:密钥中心系统将当前使用的SM2公钥标识与G数据发送给请求方(即生产工具);
步骤23:生产工具读取终端设备内的唯一序列号,使用生产工具主密钥对序列号进行处理,得到终端公钥标识;
预先约定生产工具与升级平台拥有一个相同的主密钥,使用该主密钥对终端标识进行对称加密;
可选的,例如,终端标识为16字节的唯一序列号,将终端标识的前8个字节作为D1,后8个字节作为D2,使用主密钥对D1和D2分别进行对称加密,即K1=3DES_ENC(S1,D1);K2=3DES_ENC(S1,D2);对K1、K2以及密钥中心系统SM2密钥标识D3进行加密,将加密结果作为终端公钥标识ID,即,ID=3DES_ENC(K1+K2,D3)。
步骤24:生产工具将终端公钥标识和密钥中心系统的SM2密钥标识以及G数据发送至终端设备;
其中,密钥中心系统的SM2密钥标识以及G数据作为个人化数据终端设备写入终端设备存储区中。
步骤25:终端设备存储终端公钥标识、SM2密钥标识和G数据。
上述流程为生产工具向一个终端设备导入终端公钥标识以及密钥中心系统的公钥数据的具体操作,多个终端设备的导入与此相同。
继续参见图1,步骤12:密钥中心系统根据终端公钥标识生成终端公钥数据,将终端公钥数据导入终端设备;
参见图3,密钥中心系统生成终端公钥数据,具体包括如下子步骤:
步骤31:终端设备生成第一随机数,根据G数据和第一随机数生成第一数据,将第一数据和终端公钥标识传回至密钥中心系统;
终端设备生成第一数据的计算方式为:
R1=r1G……公式(1)
其中,生产设备读取终端公钥标识ID,r1为生成的第一随机数,G为椭圆曲线上的一个基点,计算得到的R1为第一数据,将(R1,ID)传回至密钥中心系统。
步骤32:密钥中心系统生成第二随机数,根据第二随机数计算得到第二数据,然后与接收到的第一数据生成当前终端公钥标识对应的终端部分公钥;
密钥中心系统生成部分公钥具体包括如下子步骤:
通过计算R2=r2G,得到第二数据R2,其中r2为密钥中心生成的第二随机数,G为椭圆曲线上的一个基点;
通过计算R=R1+R2,得到终端部分公钥R,其中,R1为第一数据,R2为第二数据。
步骤33:密钥中心系统根据终端公钥标识以及对应的终端部分公钥计算终端部分私钥;
密钥中心系统生产终端部分私钥具体包括如下子步骤:
根据终端公钥标识ID以及对应的终端部分公钥R,标识向量映射,该映射设置为公开数据,记为:h(ID||R)=(a1,a2,……an);
再根据该标识向量映射、以及第二随机数和密钥中心私钥计算生成终端部分私钥;
具体为:计算d1=r2+a1k1+a2k2+……+ankn(mod n),其中,r2为第二随机数,a1~an为ID||R到标识向量的映射,k1~kn为密钥中心私钥。
步骤34:密钥中心系统根据终端公钥标识、SM2密钥标识、公钥有效期和终端部分公钥组织生成终端公钥数据;
密钥中心系统按照格式组织终端公钥数据DQ:设备公钥标识ID||SM2密钥标识SID||公钥有效期DATE||终端部分公钥R;作为举例,各个字段参考长度为(单位:字节):ID=18,SID=2,DATE=7,R=32,共计59字节,远远小于证书长度;
密钥中心系统将该终端公钥数据进行存储,为升级平台周期性提供终端公钥数据方便升级平台进行同步更新。
步骤35:密钥中心系统将终端部分私钥和终端公钥数据发送给终端设备。
步骤36:终端设备根据接收到的终端部分私钥和第一随机数生成终端私钥,存储终端私钥和终端公钥数据;
终端设备通过计算d=r1+d1(mod n),得到当前终端公钥标识ID对应的终端私钥。
本申请中,终端设备不需要存储数据量在1K~3K的公钥证书,只需要存储59字节的终端公钥数据,减少了数据的存储,提高了数据传输的速度。
实施例二
本申请实施例二基于实施例一的无证书体系,提供了一种设备远程升级方法,如图4所示,包括:升级平台服务端周期性的请求同步密钥中心系统中各个公钥信息。当需要对某一在密钥中心系统注册的终端设备进行远程升级时,执行如下操作:
步骤41:升级平台服务器根据终端公钥数据计算终端公钥;
参见图5,升级平台服务器生成终端公钥,具体包括如下子步骤:
步骤51:升级平台服务器读取并验证终端公钥数据是否合法,如果是,则执行步骤52,否则返回错误响应;
其中,验证终端公钥数据是否合法包括验证终端公钥数据中的终端公钥标识是否正确以及验证终端公钥数据中的公钥有效期是否合法;
具体的,验证终端公钥标识是否正确的方法与步骤23中计算终端公钥标识的方法相同,判断计算出的终端公钥标识与终端公钥数据中的终端公钥标识是否相同,如果是,则终端公钥标识正确;并且判断终端公钥数据中的公钥有效期是否有合法有效期内,如果是,则终端公钥数据合法。
步骤52:升级平台服务器从终端公钥数据中获取终端公钥标识和SM2密钥标识;
例如,对应实施例一的示例,终端公钥数据DQ中前18字节为终端公钥标识ID、接下来2个字节为SM2密钥标识,最后32字节为终端部分公钥R。
步骤53:升级平台服务器根据SM2密钥标识查找公开的密钥中心公钥,以及根据终端公钥标识查找公开的标识向量映射;
步骤54:升级平台服务器根据终端部分公钥、密钥中心公钥和标识向量映射,计算得到终端公钥;
升级平台服务器通过计算Q=R+(a1p1+a2p2+……+anpn),得到终端公钥Q;其中,R为终端部分公钥、标识向量映射为h(ID||R)=(a1,a2,……an)、P为密钥中心公钥(p1,p2,…,pn)。
返回参见图4,步骤42:升级平台服务器使用终端公钥对升级文件数据进行处理,将处理结果返回终端设备;
具体的,升级平台服务器读取升级文件数据,对升级文件数据进行摘要运算,得到摘要值,将摘要值与升级文件数据进行拼接,使用终端公钥对拼接结果进行加密运算,得到加密结果,将加密结果返回终端设备。
步骤43:终端设备使用终端私钥对处理结果进行验证,若验证成功,则存储升级文件数据,否则返回错误响应。
具体的,终端设备使用内置的终端私钥对加密结果进行解密,得到升级文件数据和摘要值,对升级文件数据进行摘要运算,判断得到的摘要值与解密得到的摘要值是否相同,如果是,则存储升级文件数据,否则返回错误响应。
进一步的,终端设备在判断计算得到的摘要值与解密得到的摘要值相同时,还包括将计算得到的摘要值或者解密得到的摘要值发送至升级平台服务器,升级平台服务器判决来自终端设备的摘要值与平台计算得到的摘要值是否相同,若相同,则继续进行升级操作,否则向终端设备返回错误响应,退出升级流程。
在步骤42和步骤43中,若对于升级文件数据较大时的情况,采用分包发送的方式时,则重复执行步骤42和步骤43,直至升级文件数据全部存储在终端设备中,之后,升级平台服务器对全部升级文件数据进行摘要运算,将总摘要值以及升级完成命令发送至终端设备,终端设备接收到升级完成命令后,对存储的全部升级文件数据进行摘要运算,判断计算得到的摘要值与接收到的总摘要值是否相同,若相同,则修改BOOT程序引导参数区中用户程序的起始地址为本次升级文件数据的起始地址,然后通过软件方式复位设备;设备复位后,首先运行BOOT程序,BOOT程序读取引导参数区用户程序起始地址,然后跳转至新的用户程序运行。至此完成设备程序远程升级流程。
本申请实现的有益效果如下:采用本申请的技术方案,在存储容易小、低传输率的设备上采用无证书认证机制进行远程程序升级,在保护程序数据不泄露、不篡改的安全前提下,可有效提高下载速度,降低设备内实际用户数据占用率。
尽管已描述了本申请的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本申请范围的所有变更和修改。显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。

Claims (9)

1.一种基于无证书体系的设备远程升级方法,其特征在于,包括:终端设备存储终端私钥,以及由密钥中心系统根据预置的终端公钥标识导入的终端公钥数据;
当所述终端设备需要进行升级时,升级平台服务器根据所述终端公钥数据计算终端公钥,使用所述终端公钥对升级文件数据进行处理,将处理结果返回所述终端设备;
若终端设备使用终端私钥对处理结果验证成功,则存储所述升级文件数据;
升级平台服务端周期性的请求同步密钥中心系统中各个公钥信息;升级平台服务器根据所述终端公钥数据验证并计算终端公钥,具体包括如下子步骤:
从终端公钥数据中获取终端公钥标识和SM2密钥标识;
根据所述SM2密钥标识查找公开的密钥中心公钥,以及根据所述终端公钥标识查找公开的标识向量映射;
根据所述终端公钥数据中的终端部分公钥、所述密钥中心公钥和所述标识向量映射,计算得到终端公钥;
终端设备存储终端私钥,以及由密钥中心系统根据预置的终端公钥标识导入的终端公钥数据;终端公钥标识的预置具体为:
生产工具向密钥中心系统请求SM2公私钥对以及基点G数据;
密钥中心系统将当前使用的SM2公钥标识与G数据发送给生产工具;
生产工具读取终端设备内的唯一序列号,使用生产工具主密钥对序列号进行处理,得到终端公钥标识;
生产工具将终端公钥标识和密钥中心系统的SM2密钥标识以及G数据发送至终端设备;
终端设备存储终端公钥标识、SM2密钥标识和G数据。
2.如权利要求1所述的基于无证书体系的设备远程升级方法,其特征在于,升级平台服务器使用所述终端公钥对升级文件数据进行处理,具体为:升级平台服务器读取升级文件数据,对升级文件数据进行摘要运算,得到摘要值,将摘要值与升级文件数据进行拼接,使用终端公钥对拼接结果进行加密运算,得到处理结果。
3.如权利要求2所述的基于无证书体系的设备远程升级方法,其特征在于,终端设备使用终端私钥对处理结果进行验证,具体为:终端设备使用内置的终端私钥对处理结果进行解密,得到升级文件数据和摘要值,对升级文件数据进行摘要运算,若判断得到的摘要值与解密得到的摘要值相同,则验证成功。
4.如权利要求3所述的基于无证书体系的设备远程升级方法,其特征在于,对于升级文件数据较大时的情况,当升级文件数据全部存储在终端设备中之后,升级平台服务器对全部升级文件数据进行摘要运算,将总摘要值以及升级完成命令发送至终端设备,终端设备接收到升级完成命令后,对存储的全部升级文件数据进行摘要运算,若判断得到的摘要值与解密得到的摘要值相同,则验证成功。
5.如权利要求3所述的基于无证书体系的设备远程升级方法,其特征在于,存储升级文件数据后还包括修改BOOT程序引导参数区中用户程序的起始地址为本次升级文件数据的起始地址,然后通过软件方式复位设备;设备复位后,首先运行BOOT程序,BOOT程序读取引导参数区用户程序起始地址,然后跳转至新的用户程序运行,至此完成设备程序远程升级流程。
6.如权利要求1所述的基于无证书体系的设备远程升级方法,其特征在于,密钥中心系统根据预置的终端公钥标识导入终端公钥数据,具体包括如下子步骤:
终端设备生成第一随机数,根据第一随机数生成第一数据,将第一数据和终端公钥标识传回至密钥中心系统;
密钥中心系统生成第二随机数,根据第二随机数计算第二数据,然后与接收到的第一数据生成终端部分公钥;根据终端公钥标识、SM2密钥标识、公钥有效期和终端部分公钥组织生成终端公钥数据;将终端公钥数据发送给终端设备进行存储。
7.如权利要求6所述的基于无证书体系的设备远程升级方法,其特征在于,终端设备中终端私钥的生成包括如下子步骤:
密钥中心系统根据终端公钥标识以及终端部分公钥计算终端部分私钥,将终端部分私钥发送给终端设备;
终端设备根据接收到的终端部分私钥和第一随机数生成终端私钥,存储终端私钥。
8.如权利要求1所述的基于无证书体系的设备远程升级方法,其特征在于,终端设备中预置终端公钥标识,具体为:生产工具读取终端设备内的唯一序列号,使用主密钥对序列号进行处理,得到终端公钥标识,将终端公钥标识发送至终端设备进行存储。
9.如权利要求8所述的基于无证书体系的设备远程升级方法,其特征在于,终端设备除预置终端公钥标识外,还包括预置用于生成终端公钥数据的SM2密钥标识,具体包括如下子步骤:
密钥中心系统获取当前使用的SM2密钥标识发送给生产工具;
生产工具将密钥中心系统的SM2密钥标识发送至终端设备进行存储。
CN201811453071.1A 2018-11-30 2018-11-30 一种基于无证书体系的设备远程升级方法 Active CN109560931B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811453071.1A CN109560931B (zh) 2018-11-30 2018-11-30 一种基于无证书体系的设备远程升级方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811453071.1A CN109560931B (zh) 2018-11-30 2018-11-30 一种基于无证书体系的设备远程升级方法

Publications (2)

Publication Number Publication Date
CN109560931A CN109560931A (zh) 2019-04-02
CN109560931B true CN109560931B (zh) 2020-11-24

Family

ID=65868285

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811453071.1A Active CN109560931B (zh) 2018-11-30 2018-11-30 一种基于无证书体系的设备远程升级方法

Country Status (1)

Country Link
CN (1) CN109560931B (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112134911A (zh) * 2019-06-25 2020-12-25 联合汽车电子有限公司 一种远程程序升级方法、装置和介质
CN110764807B (zh) 2019-10-29 2021-10-29 京东方科技集团股份有限公司 一种升级方法、系统、服务器及终端设备
CN112929871A (zh) * 2019-12-05 2021-06-08 上海艾拉比智能科技有限公司 Ota升级包的获取方法、电子设备以及存储介质
CN111382397B (zh) * 2020-02-26 2023-03-24 浙江大华技术股份有限公司 升级软件包配置方法、软件升级方法、设备及存储装置
CN111935163B (zh) * 2020-08-14 2022-08-09 支付宝(杭州)信息技术有限公司 保护隐私的数据联合处理方法及装置
CN112506543B (zh) * 2020-12-07 2023-07-14 天津津航计算技术研究所 一种多设备软件升级管理方法及系统
CN112769854A (zh) * 2021-01-21 2021-05-07 北京信安世纪科技股份有限公司 一种支持多种数字身份信息的安全协议认证方法和系统
CN113806749B (zh) * 2021-09-23 2024-04-05 航天信息股份有限公司 一种升级方法、装置及存储介质
CN114598464B (zh) * 2022-03-08 2024-04-16 潍柴动力股份有限公司 一种数据更新方法和控制器

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102662692A (zh) * 2012-03-16 2012-09-12 北京经纬恒润科技有限公司 一种电子控制单元中应用程序的更新方法及系统
CN102946379A (zh) * 2012-10-16 2013-02-27 无锡江南计算技术研究所 多层摘要文件生成方法及文件正确性验证方法
CN107425971A (zh) * 2017-04-25 2017-12-01 深圳奥联信息安全技术有限公司 终端及其无证书的数据加/解密方法和装置
CN108196867A (zh) * 2018-03-08 2018-06-22 深圳市文鼎创数据科技有限公司 设备的固件升级装置、设备及其固件升级方法
CN108900311A (zh) * 2018-08-15 2018-11-27 江苏恒宝智能系统技术有限公司 一种无证书蓝牙key签名方法及系统

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8838965B2 (en) * 2007-08-23 2014-09-16 Barracuda Networks, Inc. Secure remote support automation process
CN102420810A (zh) * 2011-09-28 2012-04-18 盛乐信息技术(上海)有限公司 基于无证书公钥机制的网络文件系统及方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102662692A (zh) * 2012-03-16 2012-09-12 北京经纬恒润科技有限公司 一种电子控制单元中应用程序的更新方法及系统
CN102946379A (zh) * 2012-10-16 2013-02-27 无锡江南计算技术研究所 多层摘要文件生成方法及文件正确性验证方法
CN107425971A (zh) * 2017-04-25 2017-12-01 深圳奥联信息安全技术有限公司 终端及其无证书的数据加/解密方法和装置
CN108196867A (zh) * 2018-03-08 2018-06-22 深圳市文鼎创数据科技有限公司 设备的固件升级装置、设备及其固件升级方法
CN108900311A (zh) * 2018-08-15 2018-11-27 江苏恒宝智能系统技术有限公司 一种无证书蓝牙key签名方法及系统

Also Published As

Publication number Publication date
CN109560931A (zh) 2019-04-02

Similar Documents

Publication Publication Date Title
CN109560931B (zh) 一种基于无证书体系的设备远程升级方法
CN108377190B (zh) 一种认证设备及其工作方法
US10708062B2 (en) In-vehicle information communication system and authentication method
CN103067333B (zh) 验证机顶盒接入身份的方法和认证服务器
US8953790B2 (en) Secure generation of a device root key in the field
CN109495307A (zh) 系统升级方法、ota升级包加密方法、终端设备及车辆
US11947673B2 (en) Over-the-air upgrade method and related apparatus
US20210058252A1 (en) Electronic device and method, performed by electronic device, of transmitting control command to target device
CN107743067B (zh) 数字证书的颁发方法、系统、终端以及存储介质
CN111510485A (zh) 一种ota升级包下载方法、装置、车辆端以及服务器
CN106227503A (zh) 安全芯片cos固件更新方法、服务端、终端及系统
CN104836784B (zh) 一种信息处理方法、客户端和服务器
CN104094267A (zh) 安全共享来自源装置的媒体内容的方法、装置和系统
KR101706117B1 (ko) 휴대용 단말기에서 다른 휴대용 단말기를 인증하는 장치 및 방법
CN104170312A (zh) 用于使用硬件安全引擎通过网络进行安全通信的方法和设备
CN102685739B (zh) 安卓企业应用的鉴权方法及系统
CN110740038B (zh) 区块链及其通信方法、网关、通信系统和存储介质
CN110868294A (zh) 一种密钥更新方法、装置及设备
CN115129332A (zh) 固件烧录方法、计算机设备及可读存储介质
CN109302286B (zh) 一种Fido设备密钥索引的生成方法
CN106656946B (zh) 一种动态鉴权方法及装置
CN116599719A (zh) 一种用户登录认证方法、装置、设备、存储介质
CN107241341B (zh) 访问控制方法及装置
CN102882882B (zh) 一种用户资源授权方法
KR101256114B1 (ko) 다수의 mac검증서버에 의한 메시지인증코드 검증 방법 및 시스템

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant