CN110717185B - 一种用于远程升级的安全认证方法 - Google Patents

一种用于远程升级的安全认证方法 Download PDF

Info

Publication number
CN110717185B
CN110717185B CN201910993968.1A CN201910993968A CN110717185B CN 110717185 B CN110717185 B CN 110717185B CN 201910993968 A CN201910993968 A CN 201910993968A CN 110717185 B CN110717185 B CN 110717185B
Authority
CN
China
Prior art keywords
upgrade
random number
value
upgrading
equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910993968.1A
Other languages
English (en)
Other versions
CN110717185A (zh
Inventor
全浩军
所玉君
崔建飞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tianjin Jinhang Computing Technology Research Institute
Original Assignee
Tianjin Jinhang Computing Technology Research Institute
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tianjin Jinhang Computing Technology Research Institute filed Critical Tianjin Jinhang Computing Technology Research Institute
Priority to CN201910993968.1A priority Critical patent/CN110717185B/zh
Publication of CN110717185A publication Critical patent/CN110717185A/zh
Application granted granted Critical
Publication of CN110717185B publication Critical patent/CN110717185B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Power Engineering (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)
  • Stored Programmes (AREA)

Abstract

本发明涉及远程升级技术领域,公开了一种本发明提供一种用于远程升级的安全认证方法,该方法首先检查升级失败次数,然后核对上次成功升级MD5值,之后传输升级数据并完成设备升级,最后更新参数并回传成功标志。本发明方法利用MD5和随机数进行安全认证,避免了由于某次升级数据被非法获取而引入的安全性问题,增强了远程升级的安全性。

Description

一种用于远程升级的安全认证方法
技术领域
本发明属于远程升级技术领域,涉及一种用于远程升级的安全认证方法。
背景技术
远程升级避免了设备的频繁拆装,有利于多个设备的统一管理、维护和整套系统的功能切换,但同时引入了安全性问题。某些关键设备同样开放了远程升级接口,这些接口一旦被非法人员利用,通过升级改变了系统的部分功能,可能导致非常严重的后果。考虑到待升级设备往往无法实现复杂的安全认证算法,为避免非法升级,现有的做法多采用添加固定的认证序列或通过压缩、映射更改原始码流的方式,这两种方式虽然避免了设备的直接非法升级,但安全性较差,如果某次升级数据被非法获取,破解难度很低,且维护人员无法得知设备的非法升级情况。
发明内容
(一)发明目的
本发明的目的是:针对现有远程升级安全认证方法存在的安全性差等问题,提出一种用于远程升级的安全认证方法。
(二)技术方案
为了解决上述技术问题,本发明提供一种用于远程升级的安全认证方法,其包括以下步骤:
步骤1,检查升级失败次数;即远程升级服务器向待升级设备发送消息请求检索升级失败次数,待升级设备收到请求后回传记录的升级失败次数、最后一次升级失败记录的MD5值和对应的升级服务器物理地址,升级失败次数在每次升级失败时加1,并在升级成功后清零;远程升级服务器根据升级失败次数和最后一次升级失败对应的MD5值、物理地址判断设备的非法升级情况。
步骤2,核对上次成功升级MD5值;即远程升级服务器向待升级设备发送上次成功升级数据对应的MD5值,待升级设备将收到的MD5值与自身记录的MD5值进行对比,并在对比成功后回传允许升级消息,否则回传禁止升级消息并不再接收后续升级数据。
步骤3,升级数据传输;即远程升级服务器在接收到允许升级消息后,首先将上上次成功升级收到的随机数添加到升级数据尾端,计算MD5值并发送给待升级设备,然后发送服务器的物理地址和未添加随机数的升级数据;其中上上次成功升级指最后一次成功升级的前一次成功升级,即倒数第2次成功升级;待升级设备存储该MD5值、物理地址并缓存升级数据。
步骤4,设备升级;即在升级数据传输完成后,待升级设备利用升级数据和自身记录的随机数1计算MD5值,并与步骤3中收到的MD5值进行对比,在对比成功后进行设备升级,否则不进行设备升级;待升级设备内共记录两个随机数,即随机数1和随机数2,每成功升级一次,则生成一个新的随机数,并将该随机数记为随机数2,将原随机数2记为随机数1,并覆盖原随机数1。
步骤5,更新参数并回传成功标志;如果步骤4升级成功,则首先将升级失败次数清零并将步骤3中存储的MD5值记为最后一次成功升级的MD5值,然后生成随机数,将该随机数记为随机数2并更新已记录的其它随机数,之后将随机数2打包成成功标志发送给升级服务器,升级服务器拆包并记录该随机数。如果步骤4升级失败,则首先将升级失败次数加1并将步骤3中存储的MD5值记为最后一次升级失败的MD5值,之后回传固定格式的升级失败标志。
(三)有益效果
上述技术方案所提供的用于远程升级的安全认证方法,利用MD5和随机数进行安全认证,避免了由于某次升级数据被非法获取而引入的安全性问题,增强了远程升级的安全性。
附图说明
图1为本发明一种用于远程升级的安全认证方法的流程图。
具体实施方式
为使本发明的目的、内容和优点更加清楚,下面结合附图和实施例,对本发明的具体实施方式作进一步详细描述。
参照图1,本发明一种用于远程升级的安全认证方法的具体实施步骤如下:
远程升级服务器支持如下消息的发送:
消息1:请求待升级设备发送升级失败次数、最后一次升级失败记录的MD5值和升级服务器物理地址,消息头为0x71。
消息2:向待升级设备发送上次成功升级数据对应的MD5值,消息头为0x72。
消息3:向待升级设备发送本次升级数据对应的MD5值,消息头为0x73。
消息4:向待升级设备发送服务器物理地址和升级数据,消息头为0x74。
待升级设备支持如下消息的发送:
消息5:发送升级失败次数、最后一次升级失败记录的MD5值和对应的升级服务器物理地址,消息头为0x81。
消息6:允许/禁止升级消息,消息头为0x82,允许升级的消息值为0x1,禁止升级的消息值为0x0。
消息7:升级成功/失败标志,消息头为0x83,升级成功的消息值为0x0F+随机数,升级失败的消息值为0xF0。
步骤1,检查升级失败次数;即远程升级服务器向待升级设备发送消息1,待升级设备收到消息1后发送消息5,远程升级服务器根据消息5中的升级失败次数和最后一次升级失败对应的MD5值、物理地址判断设备的非法升级情况。
步骤2,核对上次成功升级MD5值;即远程升级服务器向待升级设备发送消息2,待升级设备将收到消息2中的MD5值与自身记录的MD5值进行对比,并在对比成功后回传值为0x1的消息6允许升级,否则回传值为0x0的消息6禁止升级,并不再接收后续升级数据。
步骤3,升级数据传输;即远程升级服务器在接收到值为0x1的消息6后,首先将上上次成功升级收到的随机数添加到升级数据尾端,计算MD5值并生成消息3发送给待升级设备,然后发送消息4;待升级设备存储消息3中的MD5值、消息4中的物理地址并缓存消息4中的升级数据。
步骤4,设备升级;即在升级数据传输完成后,待升级设备利用升级数据和自身记录的随机数1计算MD5值,并与步骤3中收到的消息3中的MD5值进行对比,在对比成功后进行设备升级,否则不进行设备升级;待升级设备内共记录两个随机数,即随机数1和随机数2,每成功升级一次,则生成一个新的随机数,并将该随机数记为随机数2,将原随机数2记为随机数1,并覆盖原随机数1。
步骤5,更新参数并回传成功标志;如果步骤4升级成功,则首先将升级失败次数清零并将步骤3中存储的MD5值记为最后一次成功升级的MD5值,然后生成随机数,将该随机数记为随机数2并更新已记录的其它随机数,之后将随机数2打包成消息7升级成功标志发送给升级服务器,升级服务器拆包并记录该随机数。如果步骤4升级失败,则首先将升级失败次数加1并将步骤3中存储的MD5值记为最后一次升级失败的MD5值,之后回传消息7升级失败标志。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明技术原理的前提下,还可以做出若干改进和变形,这些改进和变形也应视为本发明的保护范围。

Claims (2)

1.一种用于远程升级的安全认证方法,其特征在于,包括以下步骤:
步骤1,检查升级失败次数;
步骤2,核对上次成功升级MD5值;
步骤3,升级数据传输;
步骤4,设备升级;
步骤5,更新参数并回传成功标志;
所述步骤1中,检查升级失败次数时,通过远程升级服务器向待升级设备发送消息请求检索升级失败次数,待升级设备收到请求后回传记录的升级失败次数、最后一次升级失败记录的MD5值和对应的升级服务器物理地址,升级失败次数在每次升级失败时加1,并在升级成功后清零;远程升级服务器根据升级失败次数和最后一次升级失败对应的MD5值、物理地址判断设备的非法升级情况;
所述步骤2中,核对上次成功升级MD5值时,通过远程升级服务器向待升级设备发送上次成功升级数据对应的MD5值,待升级设备将收到的MD5值与自身记录的MD5值进行对比,并在对比成功后回传允许升级消息,否则回传禁止升级消息并不再接收后续升级数据;
所述步骤3中,升级数据传输时,通过远程升级服务器在接收到允许升级消息后,首先将上上次成功升级收到的随机数添加到升级数据尾端,计算MD5值并发送给待升级设备,然后发送服务器的物理地址和未添加随机数的升级数据;其中上上次成功升级指最后一次成功升级的前一次成功升级,即倒数第2次成功升级;待升级设备存储该MD5值、物理地址并缓存升级数据;
所述步骤4中,设备升级的过程为:在升级数据传输完成后,待升级设备利用升级数据和自身记录的随机数1计算MD5值,并与步骤3中收到的MD5值进行对比,在对比成功后进行设备升级,否则不进行设备升级;待升级设备内共记录两个随机数,即随机数1和随机数2,每成功升级一次,则生成一个新的随机数,并将该新生成的随机数记为随机数2,将原随机数2记为随机数1,并覆盖原随机数1;
所述步骤5中,更新参数并回传成功标志的过程为:如果步骤4升级成功,则首先将升级失败次数清零并将步骤3中存储的MD5值记为最后一次成功升级的MD5值,然后生成随机数,将该随机数记为随机数2并更新已记录的其它随机数,之后将随机数2打包成成功标志发送给升级服务器,升级服务器拆包并记录该随机数。
2.如权利要求1所述的用于远程升级的安全认证方法,其特征在于,所述步骤5中还包括:如果步骤4升级失败,则首先将升级失败次数加1并将步骤3中存储的MD5值记为最后一次升级失败的MD5值,之后回传固定格式的升级失败标志。
CN201910993968.1A 2019-10-18 2019-10-18 一种用于远程升级的安全认证方法 Active CN110717185B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910993968.1A CN110717185B (zh) 2019-10-18 2019-10-18 一种用于远程升级的安全认证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910993968.1A CN110717185B (zh) 2019-10-18 2019-10-18 一种用于远程升级的安全认证方法

Publications (2)

Publication Number Publication Date
CN110717185A CN110717185A (zh) 2020-01-21
CN110717185B true CN110717185B (zh) 2023-06-02

Family

ID=69211911

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910993968.1A Active CN110717185B (zh) 2019-10-18 2019-10-18 一种用于远程升级的安全认证方法

Country Status (1)

Country Link
CN (1) CN110717185B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112506543B (zh) * 2020-12-07 2023-07-14 天津津航计算技术研究所 一种多设备软件升级管理方法及系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015154513A1 (zh) * 2014-09-04 2015-10-15 中兴通讯股份有限公司 基于cpld的远程升级控制方法和装置
CN106131682A (zh) * 2016-07-14 2016-11-16 青岛海信宽带多媒体技术有限公司 机顶盒内置WiFi固件升级方法、装置及机顶盒
CN107205080A (zh) * 2016-03-19 2017-09-26 汪风珍 一种带独立金融交易系统的智能手机
CN109117162A (zh) * 2018-08-29 2019-01-01 武汉光庭信息技术股份有限公司 一种基于Hypervisor的多系统升级方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015154513A1 (zh) * 2014-09-04 2015-10-15 中兴通讯股份有限公司 基于cpld的远程升级控制方法和装置
CN107205080A (zh) * 2016-03-19 2017-09-26 汪风珍 一种带独立金融交易系统的智能手机
CN106131682A (zh) * 2016-07-14 2016-11-16 青岛海信宽带多媒体技术有限公司 机顶盒内置WiFi固件升级方法、装置及机顶盒
CN109117162A (zh) * 2018-08-29 2019-01-01 武汉光庭信息技术股份有限公司 一种基于Hypervisor的多系统升级方法

Also Published As

Publication number Publication date
CN110717185A (zh) 2020-01-21

Similar Documents

Publication Publication Date Title
CN107770182B (zh) 家庭网关的数据存储方法及家庭网关
CN109391645B (zh) 区块链轻量化处理方法、区块链节点及存储介质
CN103986743A (zh) 用于在物联网中采集数据的方法、装置和系统
CN107682859B (zh) 消息处理方法及相关设备
CN109783122A (zh) 一种基于v2x路侧设备的软件安全升级方法及系统
CN108696356B (zh) 一种基于区块链的数字证书删除方法、装置及系统
CN104244254A (zh) 基于短信中心号码检测伪基站的方法和装置
CN110493345A (zh) 基于区块链的物联网终端软件升级方法及系统
CN110380842B (zh) 适用于智慧网联汽车的can总线报文签名方法、装置和系统
CN111258599A (zh) 固件升级方法、系统和计算机可读存储介质
CN110717185B (zh) 一种用于远程升级的安全认证方法
KR20080050214A (ko) 플랫폼 무결성 정보를 이용한 네트워크 인증 장치 및 방법
CN105245406A (zh) 一种车载终端防拆方法
CN112311779B (zh) 应用于区块链系统的数据访问控制方法及装置
EP3954086A1 (en) Short transaction identifier collision detection and reconciliation
WO2013078797A1 (zh) 网络文件传输方法及系统
US9578039B2 (en) OAM security authentication method and OAM transmitting/receiving devices
CN111416864A (zh) 一种基于区块链的互联网用数据管理系统
CN106961329A (zh) 一种针对ads‑b协议保密性及完整性的解决方法
CN108833380A (zh) 一种系统上下级平台间数据交换的方法
CN111614619A (zh) 区块链扫码录入方法、扫码枪和计算机可读存储介质
CN112712367A (zh) 一种基于区块链的跨链存证方法
CN110336773B (zh) IoT设备数据的可信性保障系统、验证方法及存储介质
CN115118504B (zh) 知识库更新方法、装置、电子设备及存储介质
CN104461872B (zh) 一种调试信息处理方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant