CN110717185B - 一种用于远程升级的安全认证方法 - Google Patents
一种用于远程升级的安全认证方法 Download PDFInfo
- Publication number
- CN110717185B CN110717185B CN201910993968.1A CN201910993968A CN110717185B CN 110717185 B CN110717185 B CN 110717185B CN 201910993968 A CN201910993968 A CN 201910993968A CN 110717185 B CN110717185 B CN 110717185B
- Authority
- CN
- China
- Prior art keywords
- upgrade
- random number
- value
- upgrading
- equipment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Power Engineering (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Information Transfer Between Computers (AREA)
- Stored Programmes (AREA)
Abstract
本发明涉及远程升级技术领域,公开了一种本发明提供一种用于远程升级的安全认证方法,该方法首先检查升级失败次数,然后核对上次成功升级MD5值,之后传输升级数据并完成设备升级,最后更新参数并回传成功标志。本发明方法利用MD5和随机数进行安全认证,避免了由于某次升级数据被非法获取而引入的安全性问题,增强了远程升级的安全性。
Description
技术领域
本发明属于远程升级技术领域,涉及一种用于远程升级的安全认证方法。
背景技术
远程升级避免了设备的频繁拆装,有利于多个设备的统一管理、维护和整套系统的功能切换,但同时引入了安全性问题。某些关键设备同样开放了远程升级接口,这些接口一旦被非法人员利用,通过升级改变了系统的部分功能,可能导致非常严重的后果。考虑到待升级设备往往无法实现复杂的安全认证算法,为避免非法升级,现有的做法多采用添加固定的认证序列或通过压缩、映射更改原始码流的方式,这两种方式虽然避免了设备的直接非法升级,但安全性较差,如果某次升级数据被非法获取,破解难度很低,且维护人员无法得知设备的非法升级情况。
发明内容
(一)发明目的
本发明的目的是:针对现有远程升级安全认证方法存在的安全性差等问题,提出一种用于远程升级的安全认证方法。
(二)技术方案
为了解决上述技术问题,本发明提供一种用于远程升级的安全认证方法,其包括以下步骤:
步骤1,检查升级失败次数;即远程升级服务器向待升级设备发送消息请求检索升级失败次数,待升级设备收到请求后回传记录的升级失败次数、最后一次升级失败记录的MD5值和对应的升级服务器物理地址,升级失败次数在每次升级失败时加1,并在升级成功后清零;远程升级服务器根据升级失败次数和最后一次升级失败对应的MD5值、物理地址判断设备的非法升级情况。
步骤2,核对上次成功升级MD5值;即远程升级服务器向待升级设备发送上次成功升级数据对应的MD5值,待升级设备将收到的MD5值与自身记录的MD5值进行对比,并在对比成功后回传允许升级消息,否则回传禁止升级消息并不再接收后续升级数据。
步骤3,升级数据传输;即远程升级服务器在接收到允许升级消息后,首先将上上次成功升级收到的随机数添加到升级数据尾端,计算MD5值并发送给待升级设备,然后发送服务器的物理地址和未添加随机数的升级数据;其中上上次成功升级指最后一次成功升级的前一次成功升级,即倒数第2次成功升级;待升级设备存储该MD5值、物理地址并缓存升级数据。
步骤4,设备升级;即在升级数据传输完成后,待升级设备利用升级数据和自身记录的随机数1计算MD5值,并与步骤3中收到的MD5值进行对比,在对比成功后进行设备升级,否则不进行设备升级;待升级设备内共记录两个随机数,即随机数1和随机数2,每成功升级一次,则生成一个新的随机数,并将该随机数记为随机数2,将原随机数2记为随机数1,并覆盖原随机数1。
步骤5,更新参数并回传成功标志;如果步骤4升级成功,则首先将升级失败次数清零并将步骤3中存储的MD5值记为最后一次成功升级的MD5值,然后生成随机数,将该随机数记为随机数2并更新已记录的其它随机数,之后将随机数2打包成成功标志发送给升级服务器,升级服务器拆包并记录该随机数。如果步骤4升级失败,则首先将升级失败次数加1并将步骤3中存储的MD5值记为最后一次升级失败的MD5值,之后回传固定格式的升级失败标志。
(三)有益效果
上述技术方案所提供的用于远程升级的安全认证方法,利用MD5和随机数进行安全认证,避免了由于某次升级数据被非法获取而引入的安全性问题,增强了远程升级的安全性。
附图说明
图1为本发明一种用于远程升级的安全认证方法的流程图。
具体实施方式
为使本发明的目的、内容和优点更加清楚,下面结合附图和实施例,对本发明的具体实施方式作进一步详细描述。
参照图1,本发明一种用于远程升级的安全认证方法的具体实施步骤如下:
远程升级服务器支持如下消息的发送:
消息1:请求待升级设备发送升级失败次数、最后一次升级失败记录的MD5值和升级服务器物理地址,消息头为0x71。
消息2:向待升级设备发送上次成功升级数据对应的MD5值,消息头为0x72。
消息3:向待升级设备发送本次升级数据对应的MD5值,消息头为0x73。
消息4:向待升级设备发送服务器物理地址和升级数据,消息头为0x74。
待升级设备支持如下消息的发送:
消息5:发送升级失败次数、最后一次升级失败记录的MD5值和对应的升级服务器物理地址,消息头为0x81。
消息6:允许/禁止升级消息,消息头为0x82,允许升级的消息值为0x1,禁止升级的消息值为0x0。
消息7:升级成功/失败标志,消息头为0x83,升级成功的消息值为0x0F+随机数,升级失败的消息值为0xF0。
步骤1,检查升级失败次数;即远程升级服务器向待升级设备发送消息1,待升级设备收到消息1后发送消息5,远程升级服务器根据消息5中的升级失败次数和最后一次升级失败对应的MD5值、物理地址判断设备的非法升级情况。
步骤2,核对上次成功升级MD5值;即远程升级服务器向待升级设备发送消息2,待升级设备将收到消息2中的MD5值与自身记录的MD5值进行对比,并在对比成功后回传值为0x1的消息6允许升级,否则回传值为0x0的消息6禁止升级,并不再接收后续升级数据。
步骤3,升级数据传输;即远程升级服务器在接收到值为0x1的消息6后,首先将上上次成功升级收到的随机数添加到升级数据尾端,计算MD5值并生成消息3发送给待升级设备,然后发送消息4;待升级设备存储消息3中的MD5值、消息4中的物理地址并缓存消息4中的升级数据。
步骤4,设备升级;即在升级数据传输完成后,待升级设备利用升级数据和自身记录的随机数1计算MD5值,并与步骤3中收到的消息3中的MD5值进行对比,在对比成功后进行设备升级,否则不进行设备升级;待升级设备内共记录两个随机数,即随机数1和随机数2,每成功升级一次,则生成一个新的随机数,并将该随机数记为随机数2,将原随机数2记为随机数1,并覆盖原随机数1。
步骤5,更新参数并回传成功标志;如果步骤4升级成功,则首先将升级失败次数清零并将步骤3中存储的MD5值记为最后一次成功升级的MD5值,然后生成随机数,将该随机数记为随机数2并更新已记录的其它随机数,之后将随机数2打包成消息7升级成功标志发送给升级服务器,升级服务器拆包并记录该随机数。如果步骤4升级失败,则首先将升级失败次数加1并将步骤3中存储的MD5值记为最后一次升级失败的MD5值,之后回传消息7升级失败标志。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明技术原理的前提下,还可以做出若干改进和变形,这些改进和变形也应视为本发明的保护范围。
Claims (2)
1.一种用于远程升级的安全认证方法,其特征在于,包括以下步骤:
步骤1,检查升级失败次数;
步骤2,核对上次成功升级MD5值;
步骤3,升级数据传输;
步骤4,设备升级;
步骤5,更新参数并回传成功标志;
所述步骤1中,检查升级失败次数时,通过远程升级服务器向待升级设备发送消息请求检索升级失败次数,待升级设备收到请求后回传记录的升级失败次数、最后一次升级失败记录的MD5值和对应的升级服务器物理地址,升级失败次数在每次升级失败时加1,并在升级成功后清零;远程升级服务器根据升级失败次数和最后一次升级失败对应的MD5值、物理地址判断设备的非法升级情况;
所述步骤2中,核对上次成功升级MD5值时,通过远程升级服务器向待升级设备发送上次成功升级数据对应的MD5值,待升级设备将收到的MD5值与自身记录的MD5值进行对比,并在对比成功后回传允许升级消息,否则回传禁止升级消息并不再接收后续升级数据;
所述步骤3中,升级数据传输时,通过远程升级服务器在接收到允许升级消息后,首先将上上次成功升级收到的随机数添加到升级数据尾端,计算MD5值并发送给待升级设备,然后发送服务器的物理地址和未添加随机数的升级数据;其中上上次成功升级指最后一次成功升级的前一次成功升级,即倒数第2次成功升级;待升级设备存储该MD5值、物理地址并缓存升级数据;
所述步骤4中,设备升级的过程为:在升级数据传输完成后,待升级设备利用升级数据和自身记录的随机数1计算MD5值,并与步骤3中收到的MD5值进行对比,在对比成功后进行设备升级,否则不进行设备升级;待升级设备内共记录两个随机数,即随机数1和随机数2,每成功升级一次,则生成一个新的随机数,并将该新生成的随机数记为随机数2,将原随机数2记为随机数1,并覆盖原随机数1;
所述步骤5中,更新参数并回传成功标志的过程为:如果步骤4升级成功,则首先将升级失败次数清零并将步骤3中存储的MD5值记为最后一次成功升级的MD5值,然后生成随机数,将该随机数记为随机数2并更新已记录的其它随机数,之后将随机数2打包成成功标志发送给升级服务器,升级服务器拆包并记录该随机数。
2.如权利要求1所述的用于远程升级的安全认证方法,其特征在于,所述步骤5中还包括:如果步骤4升级失败,则首先将升级失败次数加1并将步骤3中存储的MD5值记为最后一次升级失败的MD5值,之后回传固定格式的升级失败标志。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910993968.1A CN110717185B (zh) | 2019-10-18 | 2019-10-18 | 一种用于远程升级的安全认证方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910993968.1A CN110717185B (zh) | 2019-10-18 | 2019-10-18 | 一种用于远程升级的安全认证方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110717185A CN110717185A (zh) | 2020-01-21 |
CN110717185B true CN110717185B (zh) | 2023-06-02 |
Family
ID=69211911
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910993968.1A Active CN110717185B (zh) | 2019-10-18 | 2019-10-18 | 一种用于远程升级的安全认证方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110717185B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112506543B (zh) * | 2020-12-07 | 2023-07-14 | 天津津航计算技术研究所 | 一种多设备软件升级管理方法及系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015154513A1 (zh) * | 2014-09-04 | 2015-10-15 | 中兴通讯股份有限公司 | 基于cpld的远程升级控制方法和装置 |
CN106131682A (zh) * | 2016-07-14 | 2016-11-16 | 青岛海信宽带多媒体技术有限公司 | 机顶盒内置WiFi固件升级方法、装置及机顶盒 |
CN107205080A (zh) * | 2016-03-19 | 2017-09-26 | 汪风珍 | 一种带独立金融交易系统的智能手机 |
CN109117162A (zh) * | 2018-08-29 | 2019-01-01 | 武汉光庭信息技术股份有限公司 | 一种基于Hypervisor的多系统升级方法 |
-
2019
- 2019-10-18 CN CN201910993968.1A patent/CN110717185B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015154513A1 (zh) * | 2014-09-04 | 2015-10-15 | 中兴通讯股份有限公司 | 基于cpld的远程升级控制方法和装置 |
CN107205080A (zh) * | 2016-03-19 | 2017-09-26 | 汪风珍 | 一种带独立金融交易系统的智能手机 |
CN106131682A (zh) * | 2016-07-14 | 2016-11-16 | 青岛海信宽带多媒体技术有限公司 | 机顶盒内置WiFi固件升级方法、装置及机顶盒 |
CN109117162A (zh) * | 2018-08-29 | 2019-01-01 | 武汉光庭信息技术股份有限公司 | 一种基于Hypervisor的多系统升级方法 |
Also Published As
Publication number | Publication date |
---|---|
CN110717185A (zh) | 2020-01-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107770182B (zh) | 家庭网关的数据存储方法及家庭网关 | |
CN109391645B (zh) | 区块链轻量化处理方法、区块链节点及存储介质 | |
CN103986743A (zh) | 用于在物联网中采集数据的方法、装置和系统 | |
CN107682859B (zh) | 消息处理方法及相关设备 | |
CN109783122A (zh) | 一种基于v2x路侧设备的软件安全升级方法及系统 | |
CN108696356B (zh) | 一种基于区块链的数字证书删除方法、装置及系统 | |
CN104244254A (zh) | 基于短信中心号码检测伪基站的方法和装置 | |
CN110493345A (zh) | 基于区块链的物联网终端软件升级方法及系统 | |
CN110380842B (zh) | 适用于智慧网联汽车的can总线报文签名方法、装置和系统 | |
CN111258599A (zh) | 固件升级方法、系统和计算机可读存储介质 | |
CN110717185B (zh) | 一种用于远程升级的安全认证方法 | |
KR20080050214A (ko) | 플랫폼 무결성 정보를 이용한 네트워크 인증 장치 및 방법 | |
CN105245406A (zh) | 一种车载终端防拆方法 | |
CN112311779B (zh) | 应用于区块链系统的数据访问控制方法及装置 | |
EP3954086A1 (en) | Short transaction identifier collision detection and reconciliation | |
WO2013078797A1 (zh) | 网络文件传输方法及系统 | |
US9578039B2 (en) | OAM security authentication method and OAM transmitting/receiving devices | |
CN111416864A (zh) | 一种基于区块链的互联网用数据管理系统 | |
CN106961329A (zh) | 一种针对ads‑b协议保密性及完整性的解决方法 | |
CN108833380A (zh) | 一种系统上下级平台间数据交换的方法 | |
CN111614619A (zh) | 区块链扫码录入方法、扫码枪和计算机可读存储介质 | |
CN112712367A (zh) | 一种基于区块链的跨链存证方法 | |
CN110336773B (zh) | IoT设备数据的可信性保障系统、验证方法及存储介质 | |
CN115118504B (zh) | 知识库更新方法、装置、电子设备及存储介质 | |
CN104461872B (zh) | 一种调试信息处理方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |