CN111131246A - 一种适用于电力系统嵌入式设备的信息升级、备份方法和系统 - Google Patents

一种适用于电力系统嵌入式设备的信息升级、备份方法和系统 Download PDF

Info

Publication number
CN111131246A
CN111131246A CN201911347889.XA CN201911347889A CN111131246A CN 111131246 A CN111131246 A CN 111131246A CN 201911347889 A CN201911347889 A CN 201911347889A CN 111131246 A CN111131246 A CN 111131246A
Authority
CN
China
Prior art keywords
file
verification
data
information
digital certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201911347889.XA
Other languages
English (en)
Other versions
CN111131246B (zh
Inventor
李广华
周强
王自成
顾浩
周进
陶士全
赵天恩
陈宏君
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NR Electric Co Ltd
NR Engineering Co Ltd
Original Assignee
NR Electric Co Ltd
NR Engineering Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NR Electric Co Ltd, NR Engineering Co Ltd filed Critical NR Electric Co Ltd
Priority to CN201911347889.XA priority Critical patent/CN111131246B/zh
Publication of CN111131246A publication Critical patent/CN111131246A/zh
Application granted granted Critical
Publication of CN111131246B publication Critical patent/CN111131246B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings
    • H04L41/082Configuration setting characterised by the conditions triggering a change of settings the condition being updates or upgrades of network functionality
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3265Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开一种适用于电力系统嵌入式设备的信息升级备份方法和系统,系统包括设备配置模块、信息升级模块和信息备份模块;设备配置模块包括根证书配置单元、数字证书配置单元、信息安全算法配置单元;信息升级模块包括升级文件包解析单元、信息验证单元、设备升级单元;信息备份模块包括待备份文件确定单元、完整性验证单元、数字签名文件创建单元、备份文件打包单元。本发明通过在升级备份文件包引入数字签名文件、数字证书链文件集,应用数字签名与数字证书链技术,实现升级备份文件的可信验证;并在数据文件集中所有文件附加安全哈希值,不仅实现单文件的完整性验证,并可快速构建数据文件集的报文摘要,提升了数字签名与签名验证的效率。

Description

一种适用于电力系统嵌入式设备的信息升级、备份方法和 系统
技术领域
本发明涉及电力系统设备维护技术领域,特别是一种适用于电力系统嵌入式设备的信息升级、备份方法和系统。
背景技术
在电力系统中,嵌入式设备固件和配置信息的升级备份通常依赖供应商的工具进行。这些信息通常未进行完整的可信和完整性验证,或依赖工具与通信协议进行可信与完整性验证,存在安全隐患。
在电力系统应用中,嵌入式设备应用供应商工具进行升级备份,通常仅对通信过程数据进行完整性检查,不具有对升级备份信息的可信性验证能力。供应商工具易被获取,存在被攻击者利用,通过下载被篡改的固件、配置文件信息对嵌入式设备进行恶意攻击的风险。另外,嵌入式设备的固件、配置信息通常采用校验码的方式进行完整性验证,这种方式虽实现简单但容易被仿制,存在恶意攻击者通过修改系统备份的固件、配置文件信息并伪造其校验码方式,在系统恢复阶段对嵌入式设备实施恶意攻击的行为。嵌入式设备的升级备份信息的缺乏必要的可信与完整性检查,可能会对电力系统的长期运行带来安全隐患。
发明内容
本发明的目的是体用一种适用于电力系统嵌入式设备的信息升级备份方法和系统,通过结合数字签名与数字证书链技术,实现嵌入式设备的信息安全可信升级备份,提升嵌入式设备的整体安全性。
本发明采取的技术方案如下。
一方面,本发明提供一种适用于电力系统嵌入式设备的信息升级备份系统,包括设备配置模块、信息升级模块和信息备份模块;
设备配置模块包括:
根证书配置单元,用于接收外部CA根证书配置信息,并根据所述CA根证书配置信息,对设备进行CA根证书配置;
数字证书配置单元,用于接收外部数字证书配置信息,根据所述数字证书配置信息对设备数字证书进行配置;
信息安全算法配置单元,用于接收外部信息安全算法配置信息,并根据所述信息安全算法配置信息,配置信息升级验证规则和信息备份验证规则;
信息升级模块包括:
升级文件包解析单元,用于解析升级文件包得到数据文件集、数字签名文件和数字证书链文件集;
信息验证单元,用于根据已配置的信息升级验证规则对解析得到的数据文件集、数字签名文件和数字证书链文件集进行信息安全验证;
设备升级单元,用于利用通过信息安全验证的升级文件进行设备升级;
信息备份模块包括:
待备份文件确定单元,用于确定待备份数据文件集中的各文件及其附加安全哈希值;
完整性验证单元,用于根据已配置的信息备份验证规则,对待备份数据文件集中的各文件进行数据完整性验证;
数字签名文件创建单元,用于根据已配置的信息备份验证规则,计算待备份数据文件集的报文摘要,进而基于报文摘要和已配置的设备数字证书,创建数字签名文件;
备份文件打包单元,用于将待备份数据文件集、数字签名文件以及设备数字证书打包成可信备份文件包,进行备份。
可选的,所述数字证书配置信息包括对设备公钥、私钥以及信任链上涉及的其它数字证书的配置信息;
所述信息安全算法配置信息包括数据文件安全哈希算法配置信息、报文摘要算法配置信息、数字签名算法配置信息和签名验证算法配置信息;
所述信息升级验证规则包括数据文件附加安全哈希值验证规则、数字证书合法性验证规则和文件安全可信性验证规则,分别用于对数据文件集中的各文件进行数据完整性验证,进行数字证书合法性验证,和进行文件安全可信性验证。
可选的,所述信息备份验证规则为数据文件附加安全哈希值验证规则,用于对待备份数据文件集中的各文件进行数据完整性验证。
第二方面,本发明提供一种适用于电力系统嵌入式设备的信息升级方法,包括:
接收升级文件包并进行解析,得到数据文件集、数字签名文件和数字证书链文件集;
按照预设的数据文件附加安全哈希值验证规则,对数据文件集中的各文件进行数据完整性验证;
基于数字证书链文件集,按照预设的数字证书合法性验证规则,进行数字证书合法性验证;
基于数字证书链文件集和数字签名文件,计算第一报文摘要;基于数据文件集中文件附加的安全哈希值,计算第二报文摘要;根据第一报文摘要与第二报文摘要是否相同,进行文件安全可信性验证;
响应于数据完整性验证、数字证书合法性验证和文件安全可信性验证三者全部验证通过,则利用当前升级文件包的文件进行设备固件和配置信息的升级。
可选的,所述预设的数据文件附加安全哈希值验证规则为:
利用设备预先配置的安全哈希算法Hfile=Hashfile(Datafile),以数据文件集中各文件的数据内容分别作为输入Datafile,计算各文件的参考安全哈希值H′file=Hashfile(Datafile);
将各文件的参考安全哈希值H′file,与解析得到的相应文件附加的安全哈希值Hfile进行比较,若两者相同,则相应文件通过数据完整性验证。
可选的,所述预设的数字证书合法性验证规则为:
从数字签名文件中获取公钥数字证书;
根据公钥数字证书的颁发者信息查找CA根证书,判断当前设备是否支持该CA根证书;若支持,则通过上级证书公钥验证下级证书数字签名的方式逐级验证数字证书链各级根证书的合法性;若最终公钥数字证书通过合法性验证,为有效数字证书。
可选的,文件安全可信性验证包括:
从数字证书链文件集中的公钥数字证书文件获取公钥PublicKey;
从数字签名文件中获取数据文件集的签名值Signature;
按照设备预先配置的签名验证算法H′=D(PublicKey,Signature),计算第一报文摘要H′;
根据数据文件集中文件附加的安全哈希值,按照设备预先配置的报文摘要算法H=Hashdigest(Data),计算第二报文摘要H,其中Data=HApp1|…|HAppn|HConf1|…|HConfm,为顺序排列的数据文件集中文件的附加安全哈希值,HApp1、HAppn、HConf1、HConfm分别表示数据文件集中,第1个可执行文件、第n个可执行文件、第1个配置文件、第m个配置文件的安全哈希值;
比较数据文件集的第一报文摘要与第二报文摘要,若H′≡H,则通过文件安全可信性验证。
可选的,为了提高信息升级安全可信性验证效率,升级方法中:仅在数据文件集通过数据完整性验证后进行数字证书合法性验证;仅在通过数字证书合法性验证后进行文件安全可信性验证;若文件安全可信性验证通过,则数据文件集中的所有文件安全可信,能够利用当前升级文件包的文件进行设备固件和配置信息的升级。
第三方面,本发明提供一种适用于电力系统嵌入式设备的信息备份方法,包括:
确定待备份数据文件集中的各文件及其附加安全哈希值;
利用预设的数据文件附加安全哈希值验证规则,对待备份数据文件集中的各文件进行数据完整性验证;
利用预设的报文摘要算法计算待备份数据文件集的报文摘要;
基于报文摘要和设备私钥,利用预设的数字签名算法创建数字签名文件;
将待备份数据文件集、数字签名文件以及设备预先配置的数字证书打包成可信备份文件包,进行备份。
可选的,预设的数据文件附加安全哈希值验证规则为包括:
以数据文件集中单个数据文件的数据内容Datafile为输入,计算安全哈希值H″file=Hashfile(Datafile),并与相应文件的附加安全哈希值Hfile做比较,若H″file≡Hfile,则该文件通过完整性验证。
可选的,预设的报文摘要算法为H=Hashdigest(Data);
计算待备份数据文件集的报文摘要包括:
顺序排列待备份数据文件集中各文件的安全哈希值,构建安全哈希字符串Data=HApp1|…|HAppn|HConf1|…|HConfm;其中HApp1、HAppn、HConf1、HConfm分别表示待备份文件中,第1个可执行文件、第n个可执行文件、第1个配置文件、第m个配置文件的安全哈希值;
将安全哈希字符串作为报文摘要算法的输入,计算得到待备份文件集的报文摘要为:
H=Hashdigest(HApp1|…|HAppn|HConf1|…|HConfm)。
可选的,预设的数字签名算法为Signature=E(PrivateKey,H),Signature、PrivateKey、H分别代表签名值、私钥和报文摘要;
根据待备份文件集的报文摘要和预先配置的设备私钥,计算签名值,以签名值作为数据内容,创建数字签名文件。
有益效果
本发明的系统和方法,通过在嵌入式设备预配置数字证书和相关验证算法,并在信息升级和信息备份过程中相应的设置文件完整性验证过程,通过对数据文件集中文件附加安全哈希值的方式,提升了文件完整性检查功能;通过在升级备份包中增加数字签名文件与信任链数字证书的方式,并相应的在信息升级时进行数字证书合法性验证,实现了对升级备份文件的可信认证功能。还通过文件的附件哈希值构建安全哈希字符串方式,简化了数据文件集的数字签名计算过程,提升了计算效率。
简言之,本发明通过应用数字签名与数字证书链技术,实现了一种不依赖通信协议,支持对嵌入式设备升级备份信息进行可信认证的通用方法,能够增强嵌入式设备信息升级与存储的安全性,具有安全可靠、使用简单的特点。
附图说明
图1所示为信息升级可信验证流程示意图;
图2所示为嵌入式设备升级下载的可信验证原理示意图;
图3所示为嵌入式设备进行可信数据备份示意图;
图4所示为数字证书分层信任链模型示意图。
具体实施方式
以下结合附图和具体实施例进一步描述。
本发明的发明构思为:通过对设备进行信息安全相关配置,并在设备信息备份与设备信息升级的过程中执行对应的信息安全可信验证算法,实现对升级备份文件的完整性和安全可信认证。
实施例1
本实施例为一种适用于电力系统嵌入式设备的信息升级备份系统,包括设备配置模块、信息升级模块和信息备份模块;
设备配置模块包括:
根证书配置单元,用于接收外部CA根证书配置信息,并根据所述CA根证书配置信息,对设备进行CA根证书配置;
数字证书配置单元,用于接收外部数字证书配置信息,根据所述数字证书配置信息对设备数字证书进行配置;
信息安全算法配置单元,用于接收外部信息安全算法配置信息,并根据所述信息安全算法配置信息,配置信息升级验证规则和信息备份验证规则;
信息升级模块包括:
升级文件包解析单元,用于解析升级文件包得到数据文件集、数字签名文件和数字证书链文件集;
信息验证单元,用于根据已配置的信息升级验证规则对解析得到的数据文件集、数字签名文件和数字证书链文件集进行信息安全验证;
设备升级单元,用于利用通过信息安全验证的升级文件进行设备升级;
信息备份模块包括:
待备份文件确定单元,用于确定待备份数据文件集中的各文件及其附加安全哈希值;
完整性验证单元,用于根据已配置的信息备份验证规则,对待备份数据文件集中的各文件进行数据完整性验证;
数字签名文件创建单元,用于根据已配置的信息安全算法配置,计算待备份数据文件集的报文摘要,进而基于报文摘要和已配置的设备数字证书,创建数字签名文件;
备份文件打包单元,用于将待备份数据文件集、数字签名文件以及设备数字证书打包成可信备份文件包,进行备份。
本实施例在应用时,约定文件附加安全哈希值与报文摘要算法采用相同的安全哈希算法SHA-256;文件的数据内容标识为Datafile,计算文件附加的安全哈希值标识为Hfile=SHA256(Datafile);计算报文摘要标识为H=SHA256(Data)。约定数字签名算法为RSA签名算法,密钥长度2048bit,数字签名过程标志为Signature=RSA2048(PrivateKey,H),验证签名过程标志为H=RSA2048(PublicKeySignature);其中{PrivateKey,PublicKey,Signature,H}分别为RSA数字签名与验证签名所对应的私钥、公钥、签名值与报文摘要。约定升级备份文件包的公钥数字证书为二级根证书颁发,所以数字证书链文件集包含公钥数字证书文件和二级根证书。
以下具体说明本实施例系统的工作过程:
一、在嵌入式设备正式应用前,首先对嵌入式设备进行配置:1)设备支持的CA根证书或CA根证书列表;2)设备进行RSA签名的私钥和公钥数字证书,以及签发公钥数字证书的二级根证书。
二、嵌入式设备对固件、配置文件升级信息的可信性、完整性验证过程为:
嵌入式设备对接收到的升级文件包进行解包,分别获取数据文件集,数字签名文件、数字证书链文件集;
根据数据文件集中文件附加的安全哈希值,验证数据文件集中各文件的数据完整性,具体为:以单个文件的数据内容Datafile为输入,计算安全哈希值H′file=SHA256(Datafile),并与文件附加的安全哈希值Hfile做比较;若H′file≡Hfile,则该文件通过完整性验证;若数据文件集中所有文件都通过完整性验证,则判定验证通过;否则,判定验证失败;
数据文件集中文件通过完整性验证后,验证公钥数字证书的合法性,具体为:获取公钥数字证书及信任链上的二级根证书,并根据证书颁布者信息确认CA根证书;若设备支持该CA根证书,则以CA根证书验证过二级根证书数字签名的合法性;若二级根证书验证通过,则以二级根证书验证公钥数字证书的数字签名的合法性;若设备支持该CA根证书,并且公钥数字证书通过了合法性验证,则判定数字证书有效;否则,判定验证失败;
公钥数字证书通过合法性验证后,根据数字签名计算出数据文件集的第一报文摘要H′,具体为:从公钥数字证书文件获取RSA签名验证公钥PublicKey;从数字签名文件获取数据文件集的签名值Signature;通过RSA签名验证算法计算第一报文摘要,标识为H′=RSA2048(PublicKeySignature);
根据数据文件集中文件附加的安全还限制,计算数据文件集的第二报文摘要H,具体为:顺序排列数据文件集中文件的附加安全哈希值,构建安全哈希字符串Data=HApp1|…|HAppn|HConf1|…|HConfm;并以该字符串为输入,用报文摘要算法计算第二报文摘要,标识为H=SHA256(Data);
比较数据文件集的第一报文摘要与第二报文摘要;若H′≡H,则判定数据文件集中所有文件安全可信;否则,丢弃并告警。
三、嵌入式设备对固件、配置信息进行完整性检查与可信备份的过程为:
根据待备份文件的附加安全哈希值,验证待备份文件集中各文件的数据完整性,具体为:以单个文件的数据内容Datafile为输入,计算安全哈希值H″file=SHA256(Datafile),并与文件的附加安全哈希值Hfile做比较;若H″file≡Hfile,则该文件通过完整性验证;若所有待备份文件都通过完整性验证,则判定验证通过;否则,判定验证失败;
待备份文件集通过完整性验证后,根据待备份文件集中文件的安全哈希值,计算待备份文件集的报文摘要,具体为顺序排列待备份文件集中文件的安全哈希值,构建安全哈希字符串Data=HApp1|…|HAppn|HConf1|…|HConfm;以该字符串为输入,以报文摘要算法计算待备份文件集的报文摘要,标识为H=SHA256(Data);
计算待备份文件集的数字签名并创建数字签名文件,具体为:以报文摘要H及嵌入式设备的私钥PrivateKey为输入,计算待备份文件集的数字签名值Signature=RSA2048(PrivateKey,H),并以签名值Signature为数据内容,创建数字签名文件;
生成可信备份包并进行备份,具体为:将待备份文件组成的数据文件集、存储签名值Signature的数字签名文件、嵌入式设备预配置的公钥数字证书及二级根证书打包成可信备份文件包;该文件包可通过工具导出,并进行远端备份。
实施例2
本实施例为一种适用于电力系统嵌入式设备的信息升级方法,可应用为实施例1系统中的信息升级模块工作过程,或者单独应用于嵌入式设备的信息升级。
方法包括:
接收升级文件包并进行解析,得到数据文件集、数字签名文件和数字证书链文件集;
按照预设的数据文件附加安全哈希值验证规则,对数据文件集中的各文件进行数据完整性验证;
基于数字证书链文件集,按照预设的数字证书合法性验证规则,进行数字证书合法性验证;
基于数字证书链文件集和数字签名文件,计算第一报文摘要;基于数据文件集中文件附加的安全哈希值,计算第二报文摘要;根据第一报文摘要与第二报文摘要是否相同,进行文件安全可信性验证;
响应于数据完整性验证、数字证书合法性验证和文件安全可信性验证三者全部验证通过,则利用当前升级文件包的文件进行设备固件和配置信息的升级。
可选的,所述预设的数据文件附加安全哈希值验证规则为:
利用设备预先配置的安全哈希算法Hfile=Hashfile(Datafile),以数据文件集中各文件的数据内容分别作为输入Datafile,计算各文件的参考安全哈希值H′file=Hashfile(Datafile);
将各文件的参考安全哈希值H′file,与解析得到的相应文件附加的安全哈希值Hfile进行比较,若两者相同,则相应文件通过数据完整性验证。
所述预设的数字证书合法性验证规则为:
从数字签名文件中获取公钥数字证书;
根据公钥数字证书的颁发者信息查找CA根证书,判断当前设备是否支持该CA根证书;若支持,则通过上级证书公钥验证下级证书数字签名的方式逐级验证数字证书链各级根证书的合法性;若最终公钥数字证书通过合法性验证,为有效数字证书。
文件安全可信性验证包括:
从数字证书链文件集中的公钥数字证书文件获取公钥PublicKey;
从数字签名文件中获取数据文件集的签名值Signature;
按照设备预先配置的签名验证算法H′=D(PublicKey,Signature),计算第一报文摘要H′;
根据数据文件集中文件附加的安全哈希值,按照设备预先配置的报文摘要算法H=Hashdigest(Data),计算第二报文摘要H,其中Data=HApp1|…|HAppn|HConf1|…|HConfm,为顺序排列的数据文件集中文件的附加安全哈希值;
比较数据文件集的第一报文摘要与第二报文摘要,若H′≡H,则通过文件安全可信性验证。
为了提高信息升级安全可信性验证效率,升级方法中:仅在数据文件集通过数据完整性验证后进行数字证书合法性验证;仅在通过数字证书合法性验证后进行文件安全可信性验证;若文件安全可信性验证通过,则数据文件集中的所有文件安全可信,能够利用当前升级文件包的文件进行设备固件和配置信息的升级。
实施例3
本实施例为一种适用于电力系统嵌入式设备的信息备份方法,可应用于实施例1系统中的信息备份模块工作过程,或者单独应用于嵌入式设备的信息备份,或者与实施例2的信息升级过程相配合应用。
方法包括:
确定待备份数据文件集中的各文件及其附加安全哈希值;
利用预设的数据文件附加安全哈希值验证规则,对待备份数据文件集中的各文件进行数据完整性验证;
利用预设的报文摘要算法计算待备份数据文件集的报文摘要;
基于报文摘要和设备私钥,利用预设的数字签名算法创建数字签名文件;
将待备份数据文件集、数字签名文件以及设备预先配置的数字证书打包成可信备份文件包,进行备份。
预设的数据文件附加安全哈希值验证规则为包括:
以数据文件集中单个数据文件的数据内容Datafile为输入,计算安全哈希值H″file=Hashfile(Datafile),并与相应文件的附加安全哈希值Hfile做比较,若H″file≡Hfile,则该文件通过完整性验证。
预设的报文摘要算法为H=Hashdigest(Data);
计算待备份数据文件集的报文摘要包括:
顺序排列待备份数据文件集中各文件的安全哈希值,构建安全哈希字符串Data=HApp1|…|HAppn|HConf1|…|HConfm
将安全哈希字符串作为报文摘要算法的输入,计算得到待备份文件集的报文摘要为:
H=Hashdigest(HApp1|…|HAppn|HConf1|…|HConfm)。
预设的数字签名算法为Signature=E(PrivateKey,H),Signature、PrivateKey、H分别代表签名值、私钥和报文摘要;
根据待备份文件集的报文摘要和预先配置的设备私钥,计算签名值,以签名值作为数据内容,创建数字签名文件。
综上,本发明基于数字签名与数字证书链技术,以文件包方式实现了嵌入式设备信息的升级备份功能;该方法不依赖通信技术,有效提供了嵌入式固件、配置文件升级备份的可信认证,具有安全性高,使用简单的优点,适合电力系统高安全性要求的应用场景。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上结合附图对本发明的实施例进行了描述,但是本发明并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本发明的启示下,在不脱离本发明宗旨和权利要求所保护的范围情况下,还可做出很多形式,这些均属于本发明的保护之内。

Claims (10)

1.一种适用于电力系统嵌入式设备的信息升级备份系统,其特征是,包括设备配置模块、信息升级模块和信息备份模块;
设备配置模块包括:
根证书配置单元,用于接收外部CA根证书配置信息,并根据所述CA根证书配置信息,对设备进行CA根证书配置;
数字证书配置单元,用于接收外部数字证书配置信息,根据所述数字证书配置信息对设备数字证书进行配置;
信息安全算法配置单元,用于接收外部信息安全算法配置信息,并根据所述信息安全算法配置信息,配置信息升级验证规则和信息备份验证规则;
信息升级模块包括:
升级文件包解析单元,用于解析升级文件包得到数据文件集、数字签名文件和数字证书链文件集;
信息验证单元,用于根据已配置的信息升级验证规则对解析得到的数据文件集、数字签名文件和数字证书链文件集进行信息安全验证;
设备升级单元,用于利用通过信息安全验证的升级文件进行设备升级;
信息备份模块包括:
待备份文件确定单元,用于确定待备份数据文件集中的各文件及其附加安全哈希值;
完整性验证单元,用于根据已配置的信息备份验证规则,对待备份数据文件集中的各文件进行数据完整性验证;
数字签名文件创建单元,用于根据已配置的信息备份验证规则,计算待备份数据文件集的报文摘要,进而基于报文摘要和已配置的设备数字证书,创建数字签名文件;
备份文件打包单元,用于将待备份数据文件集、数字签名文件以及设备数字证书打包成可信备份文件包,进行备份。
2.根据权利要求1所述的信息升级备份系统,其特征是,所述数字证书配置信息包括对设备公钥、私钥以及信任链上涉及的其它数字证书的配置信息;
所述信息安全算法配置信息包括数据文件安全哈希算法配置信息、报文摘要算法配置信息、数字签名算法配置信息和签名验证算法配置信息;
所述信息升级验证规则包括数据文件附加安全哈希值验证规则、数字证书合法性验证规则和文件安全可信性验证规则,分别用于对数据文件集中的各文件进行数据完整性验证,进行数字证书合法性验证,和进行文件安全可信性验证;
所述信息备份验证规则为数据文件附加安全哈希值验证规则,用于对待备份数据文件集中的各文件进行数据完整性验证。
3.一种适用于电力系统嵌入式设备的信息升级方法,其特征是,包括:
接收升级文件包并进行解析,得到数据文件集、数字签名文件和数字证书链文件集;
按照预设的数据文件附加安全哈希值验证规则,对数据文件集中的各文件进行数据完整性验证;
基于数字证书链文件集,按照预设的数字证书合法性验证规则,进行数字证书合法性验证;
基于数字证书链文件集和数字签名文件,计算第一报文摘要;基于数据文件集中文件附加的安全哈希值,计算第二报文摘要;根据第一报文摘要与第二报文摘要是否相同,进行文件安全可信性验证;
响应于数据完整性验证、数字证书合法性验证和文件安全可信性验证三者全部验证通过,则利用当前升级文件包的文件进行设备固件和配置信息的升级。
4.根据权利要求3所述的方法,其特征是,所述预设的数据文件附加安全哈希值验证规则为:
利用设备预先配置的安全哈希算法Hfile=Hashfile(Datafile),以数据文件集中各文件的数据内容分别作为输入Datafile,计算各文件的参考安全哈希值H'file=Hashfile(Datafile);
将各文件的参考安全哈希值H'file,与解析得到的相应文件附加的安全哈希值Hfile进行比较,若两者相同,则相应文件通过数据完整性验证。
5.根据权利要求3所述的方法,其特征是,所述预设的数字证书合法性验证规则为:
从数字签名文件中获取公钥数字证书;
根据公钥数字证书的颁发者信息查找CA根证书,判断当前设备是否支持该CA根证书;若支持,则通过上级证书公钥验证下级证书数字签名的方式逐级验证数字证书链各级根证书的合法性;若最终公钥数字证书通过合法性验证,为有效数字证书。
6.根据权利要求3所述的方法,其特征是,文件安全可信性验证包括:
从数字证书链文件集中的公钥数字证书文件获取公钥PublicKey;
从数字签名文件中获取数据文件集的签名值Signature;
按照设备预先配置的签名验证算法H′=D(PublicKey,Signature),计算第一报文摘要H′;
根据数据文件集中文件附加的安全哈希值,按照设备预先配置的报文摘要算法H=Hashdigest(Data),计算第二报文摘要H,其中Data=HApp1|…|HAppn|HConf1|…|HConfm,为顺序排列的数据文件集中文件的附加安全哈希值,HApp1、HAppn、HConf1、HConfm分别表示数据文件集中,第1个可执行文件、第n个可执行文件、第1个配置文件、第m个配置文件的安全哈希值;
比较数据文件集的第一报文摘要与第二报文摘要,若H'≡H,则通过文件安全可信性验证。
7.根据权利要求3所述的方法,其特征是,仅在数据文件集通过数据完整性验证后进行数字证书合法性验证;仅在通过数字证书合法性验证后进行文件安全可信性验证;若文件安全可信性验证通过,则数据文件集中的所有文件安全可信,能够利用当前升级文件包的文件进行设备固件和配置信息的升级。
8.一种适用于电力系统嵌入式设备的信息备份方法,其特征是,包括:
确定待备份数据文件集中的各文件及其附加安全哈希值;
利用预设的数据文件附加安全哈希值验证规则,对待备份数据文件集中的各文件进行数据完整性验证;
利用预设的报文摘要算法计算待备份数据文件集的报文摘要;
基于报文摘要和设备私钥,利用预设的数字签名算法创建数字签名文件;
将待备份数据文件集、数字签名文件以及设备预先配置的数字证书打包成可信备份文件包,进行备份。
9.根据权利要求8所述的方法,其特征是,预设的数据文件附加安全哈希值验证规则为包括:
以数据文件集中单个数据文件的数据内容Datafile为输入,计算安全哈希值H″file=Hashfile(Datafile),并与相应文件的附加安全哈希值Hfile做比较,若H″file≡Hfile,则该文件通过完整性验证。
10.根据权利要求8所述的方法,其特征是,预设的报文摘要算法为H=Hashdigest(Data);
计算待备份数据文件集的报文摘要包括:
顺序排列待备份数据文件集中各文件的安全哈希值,构建安全哈希字符串Data=HApp1|…|HAppn|HConf1|…|HConfm,其中HApp1、HAppn、HConf1、HConfm分别表示待备份文件中,第1个可执行文件、第n个可执行文件、第1个配置文件、第m个配置文件的安全哈希值;
将安全哈希字符串作为报文摘要算法的输入,计算得到待备份文件集的报文摘要为:
H=Hashdigest(HApp1|…|HAppn|HConf1|…|HConfm);
预设的数字签名算法为Signature=E(PrivateKey,H),Signature、PrivateKey、H分别代表签名值、私钥和报文摘要;
根据待备份文件集的报文摘要和预先配置的设备私钥,计算签名值,以签名值作为数据内容,创建数字签名文件。
CN201911347889.XA 2019-12-24 2019-12-24 一种适用于电力系统嵌入式设备的信息升级、备份方法和系统 Active CN111131246B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911347889.XA CN111131246B (zh) 2019-12-24 2019-12-24 一种适用于电力系统嵌入式设备的信息升级、备份方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911347889.XA CN111131246B (zh) 2019-12-24 2019-12-24 一种适用于电力系统嵌入式设备的信息升级、备份方法和系统

Publications (2)

Publication Number Publication Date
CN111131246A true CN111131246A (zh) 2020-05-08
CN111131246B CN111131246B (zh) 2022-06-28

Family

ID=70501933

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911347889.XA Active CN111131246B (zh) 2019-12-24 2019-12-24 一种适用于电力系统嵌入式设备的信息升级、备份方法和系统

Country Status (1)

Country Link
CN (1) CN111131246B (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112003704A (zh) * 2020-07-31 2020-11-27 中科扶云(杭州)科技有限公司 电子证据的处理方法、装置和计算机设备
CN112328279A (zh) * 2020-11-02 2021-02-05 宁波和利时信息安全研究院有限公司 系统固件文件升级方法、装置及系统
CN112367171A (zh) * 2020-10-27 2021-02-12 杭州安恒信息技术股份有限公司 一种基于rsa和MD5的数据传输方法及组件
CN112395021A (zh) * 2020-10-26 2021-02-23 中国电力科学研究院有限公司 电力计量设备应用软件加载管控方法及装置
CN114143197A (zh) * 2021-11-29 2022-03-04 武汉天喻信息产业股份有限公司 物联网设备ota升级方法、装置、设备及可读存储介质
CN115481385A (zh) * 2022-10-31 2022-12-16 麒麟软件有限公司 证书管理方法
CN116796370A (zh) * 2023-08-24 2023-09-22 湖南千家万护网络科技服务有限公司 一种基于多模块加密保护的保险数据多维分析系统
CN117093245A (zh) * 2023-10-18 2023-11-21 湖北芯擎科技有限公司 Ota升级包验证方法、装置、设备及可读存储介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6510516B1 (en) * 1998-01-16 2003-01-21 Macrovision Corporation System and method for authenticating peer components
CN101436141A (zh) * 2008-11-21 2009-05-20 深圳创维数字技术股份有限公司 基于数字签名的固件升级、固件封装方法与装置
CN105743910A (zh) * 2016-03-30 2016-07-06 福建联迪商用设备有限公司 通过数字签名安装程序的方法及系统
US20180285089A1 (en) * 2017-04-04 2018-10-04 OpenPath Security Inc. Fragmented Updating of a Distributed Device Using Multiple Clients
CN109120419A (zh) * 2017-06-22 2019-01-01 中兴通讯股份有限公司 光网络单元onu版本的升级方法、装置及存储介质
CN109495307A (zh) * 2018-11-27 2019-03-19 北京车和家信息技术有限公司 系统升级方法、ota升级包加密方法、终端设备及车辆
CN109598126A (zh) * 2018-12-03 2019-04-09 贵州华芯通半导体技术有限公司 一种基于国密算法的系统安全启动方法、装置和系统

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6510516B1 (en) * 1998-01-16 2003-01-21 Macrovision Corporation System and method for authenticating peer components
CN101436141A (zh) * 2008-11-21 2009-05-20 深圳创维数字技术股份有限公司 基于数字签名的固件升级、固件封装方法与装置
CN105743910A (zh) * 2016-03-30 2016-07-06 福建联迪商用设备有限公司 通过数字签名安装程序的方法及系统
US20180285089A1 (en) * 2017-04-04 2018-10-04 OpenPath Security Inc. Fragmented Updating of a Distributed Device Using Multiple Clients
CN109120419A (zh) * 2017-06-22 2019-01-01 中兴通讯股份有限公司 光网络单元onu版本的升级方法、装置及存储介质
CN109495307A (zh) * 2018-11-27 2019-03-19 北京车和家信息技术有限公司 系统升级方法、ota升级包加密方法、终端设备及车辆
CN109598126A (zh) * 2018-12-03 2019-04-09 贵州华芯通半导体技术有限公司 一种基于国密算法的系统安全启动方法、装置和系统

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112003704A (zh) * 2020-07-31 2020-11-27 中科扶云(杭州)科技有限公司 电子证据的处理方法、装置和计算机设备
CN112395021A (zh) * 2020-10-26 2021-02-23 中国电力科学研究院有限公司 电力计量设备应用软件加载管控方法及装置
CN112395021B (zh) * 2020-10-26 2024-03-19 中国电力科学研究院有限公司 电力计量设备应用软件加载管控方法及装置
CN112367171A (zh) * 2020-10-27 2021-02-12 杭州安恒信息技术股份有限公司 一种基于rsa和MD5的数据传输方法及组件
CN112328279A (zh) * 2020-11-02 2021-02-05 宁波和利时信息安全研究院有限公司 系统固件文件升级方法、装置及系统
CN114143197A (zh) * 2021-11-29 2022-03-04 武汉天喻信息产业股份有限公司 物联网设备ota升级方法、装置、设备及可读存储介质
CN114143197B (zh) * 2021-11-29 2024-04-02 武汉天喻信息产业股份有限公司 物联网设备ota升级方法、装置、设备及可读存储介质
CN115481385A (zh) * 2022-10-31 2022-12-16 麒麟软件有限公司 证书管理方法
CN116796370A (zh) * 2023-08-24 2023-09-22 湖南千家万护网络科技服务有限公司 一种基于多模块加密保护的保险数据多维分析系统
CN117093245A (zh) * 2023-10-18 2023-11-21 湖北芯擎科技有限公司 Ota升级包验证方法、装置、设备及可读存储介质
CN117093245B (zh) * 2023-10-18 2024-01-16 湖北芯擎科技有限公司 Ota升级包验证方法、装置、设备及可读存储介质

Also Published As

Publication number Publication date
CN111131246B (zh) 2022-06-28

Similar Documents

Publication Publication Date Title
CN111131246B (zh) 一种适用于电力系统嵌入式设备的信息升级、备份方法和系统
CN109194625B (zh) 一种基于云端服务器的客户端应用保护方法、装置及存储介质
CN101436141B (zh) 基于数字签名的固件升级、固件封装方法与装置
CN110784466B (zh) 信息认证方法、装置和设备
CN109039657B (zh) 密钥协商方法、设备、终端、存储介质以及系统
CN112507328B (zh) 一种文件签名方法、计算设备及存储介质
CN107092816B (zh) 一种Android应用程序加固方法
CN107423626B (zh) 一种基于连续Hash值的BIOS更新信任链的方法
CN109245899B (zh) 一种基于sm9密码算法信任链设计方法
CN106789075B (zh) Pos数字签名防切机系统
CN113128999B (zh) 一种区块链隐私保护方法及装置
JP6793667B2 (ja) アプリケーションダウンロード方法及び装置
CN107003918A (zh) 用于提供验证应用完整性的方法和设备
CN109586920A (zh) 一种可信验证方法及装置
CN111240709A (zh) 一种基于android系统的POS设备的固件升级方法及系统
CN115795513A (zh) 文件加密和文件解密方法、装置以及设备
JP2022553393A (ja) ソフトウェア完全性保護方法および装置、ならびにソフトウェア完全性検証方法および装置
CN112506531A (zh) 软件安装方法、装置、电子设备和存储介质
CN110166470B (zh) 一种网络服务模拟方法及装置
CN113722767B (zh) 一种数据完整性验证方法、系统、存储介质及计算设备
CN111538512A (zh) 一种空中下载技术ota固件升级方法、装置及设备
WO2017197869A1 (zh) 版本文件校验方法及装置、加密方法及装置和存储介质
WO2018018419A1 (zh) 一种配置文件批量获取、下载方法、服务器及终端
CN111400771A (zh) 目标分区的校验方法及装置、存储介质、计算机设备
CN116707758A (zh) 可信计算设备的认证方法、设备和服务器

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant