CN111162911B - 一种plc固件升级系统及方法 - Google Patents

一种plc固件升级系统及方法 Download PDF

Info

Publication number
CN111162911B
CN111162911B CN201911375796.8A CN201911375796A CN111162911B CN 111162911 B CN111162911 B CN 111162911B CN 201911375796 A CN201911375796 A CN 201911375796A CN 111162911 B CN111162911 B CN 111162911B
Authority
CN
China
Prior art keywords
data packet
upper computer
plc
module
safety
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201911375796.8A
Other languages
English (en)
Other versions
CN111162911A (zh
Inventor
梁松涛
穆佩红
李鑫
刘武忠
彭金辉
马骥
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhengzhou Xinda Jiean Information Technology Co Ltd
Original Assignee
Zhengzhou Xinda Jiean Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhengzhou Xinda Jiean Information Technology Co Ltd filed Critical Zhengzhou Xinda Jiean Information Technology Co Ltd
Priority to CN201911375796.8A priority Critical patent/CN111162911B/zh
Publication of CN111162911A publication Critical patent/CN111162911A/zh
Application granted granted Critical
Publication of CN111162911B publication Critical patent/CN111162911B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Programmable Controllers (AREA)

Abstract

本发明提出一种PLC固件升级方法,包括:上位机通过插入的安全存储卡进行用户授权登录认证,在认证通过后经由第一安全模块对升级数据包进行摘要信息计算和对摘要信息进行签名处理;上位机将升级数据包和签名的摘要信息通过第一安全模块进行加密处理后传输至安全存储卡存储;PLC设备插入带有加密升级数据包的安全存储卡后,再通过微处理器MCU从安全存储卡获取加密处理后的升级数据包和签名的摘要信息,并发送至第二安全模块解密获得升级数据包和签名的摘要信息,并对签名的摘要信息进行验证,待签名和摘要信息验证通过后将升级数据包传输至微处理器MCU执行完成固件升级。

Description

一种PLC固件升级系统及方法
技术领域
本发明涉及信息安全技术领域,具体涉及一种PLC固件升级系统及方法。
背景技术
PLC (Programmable Logic Controller),即可编程逻辑控制器,它是自动化领域常见的一种控制类产品,它采用程序存储器和系统存储器,程序存储器用于其内部存储程序,执行逻辑运算、顺序控制、定时、计数与算术操作等面向用户的指令,并通过数字或模拟式输入/输出控制各种类型的机械或生产过程的设备;系统存储器用于存储操作系统固件程序、系统参数等。
PLC的系统固件程序对于PLC的可靠运行至关重要,对于PLC的固件程序需要进行更新升级来弥补存在的漏洞,目前,固件升级可采用的方式是:将新版本的固件升级包存储在U盘内,然后插入到PLC设备的USB接口上,PLC设备检测到U盘插入后,搜索到该固件升级包开始进行升级,升级完成后重启PLC设备运行新版本固件。然而此方式存在诸多信息安全隐患,固件升级包为明文传输,容易被窃取和篡改;对于U盘的使用者没有进行身份认证,一旦被非法人员利用,容易造成安全风险。
因此如何提升PLC自身设备的安全,固件升级包的安全以及用户的身份认证是目前急需解决的问题。
发明内容
本发明针对上述问题,有必要提供一种PLC固件升级系统及方法,其能够通过安全存储卡对PLC设备的固件程序进行升级,还能够升级数据包的机密性、完整性,提高固件升级和PLC设备自身的安全性。
本发明第一方面提出一种PLC固件升级系统,其特征在于,包括:上位机、安全存储卡和PLC设备;
所述上位机中包括升级数据包,所述安全存储卡内置有第一安全模块,所述PLC设备中包括有微处理器MCU、第二安全模块和通信接口;
所述安全存储卡,用于插入所述上位机,以与所述上位机通信连接;还用于在断电的情况下,通过所述通信接口插入所述PLC设备,以与所述PLC设备通信连接;
所述上位机,用于通过所述安全存储卡进行用户授权登录认证;在用户授权登录认证通过后,通过所述第一安全模块对所述升级数据包进行摘要信息计算和对所述摘要信息进行签名处理;并通过所述第一安全模块将所述升级数据包和所述签名的摘要信息进行加密处理后存储于所述安全存储卡的根目录中;
所述PLC设备,用于上电后通过所述微处理器MCU从所述安全存储卡的根目录中获取加密处理后的升级数据包和签名的摘要信息,并发送至所述第二安全模块进行解密处理,获得所述升级数据包和签名的摘要信息;还用于通过所述第二安全模块对所述签名的摘要信息进行验证,待签名和摘要信息验证通过后将所述升级数据包传输至所述微处理器MCU执行完成固件升级。
基于上述,所述第一安全模块包括所述上位机的用户数字证书;
所述上位机用于进行用户授权登录认证包括:所述上位机首先验证用户输入的PIN码,在验证通过后调用所述第一安全模块中上位机的用户数字证书对用户进行身份认证,认证通过表明用户合法。
基于上述,所述第一安全模块还包括所述PLC设备的公钥和自身私钥;
所述上位机通过所述第一安全模块对所述升级数据包进行摘要信息计算和对所述摘要信息进行签名处理包括:所述上位机调用所述第一安全模块对所述升级数据包进行摘要信息计算和使用所述第一安全模块内的自身私钥对所述摘要信息进行签名处理;
所述加密处理为:所述上位机调用所述第一安全模块,使用所述PLC设备的公钥,对所述升级数据包和所述签名的摘要信息进行加密处理。
基于上述,所述第二安全模块中至少包括所述PLC设备的数字证书、所述上位机用户的公钥和自身私钥;
所述第二安全模块进行解密处理包括:所述第二安全模块使用所述PLC设备的自身私钥解密所述加密处理后的升级数据包和签名的摘要信息;
所述PLC设备通过所述第二安全模块对所述签名的摘要信息进行验证,待签名和摘要信息验证通过后将所述升级数据包传输至所述微处理器MCU执行包括:所述PLC设备先使用所述第二安全模块内的所述上位机的公钥对签名的摘要信息进行验签,待验签通过后进行摘要信息计算,比对验证通过后,再将所述升级数据包传输至所述微处理器MCU执行完成固件升级。
基于上述,所述安全存储卡至少包括USB安全存储卡、SD安全存储卡。
基于上述,所述PLC设备中还包括系统存储模块,所述系统存储模块用于存储所述升级数据包和当前PLC设备的固件数据包、版本号和系统参数信息。
本发明还提供一种PLC固件升级方法,所述方法包括:
S200,配置PLC固件系统,包括上位机、安全存储卡和PLC设备;所述上位机和所述PLC设备分别与所述安全存储卡进行通信连接;所述上位机包括升级数据包,所述安全存储卡内置有第一安全模块,所述PLC设备中包括有微处理器MCU、第二安全模块和通信接口;
S201,所述上位机插入所述安全存储卡,并进行用户授权登录认证;
S202,在用户授权登录认证通过后,通过所述第一安全模块对所述升级数据包进行摘要信息计算和对所述摘要信息进行签名处理;并通过所述第一安全模块将所述升级数据包和所述签名的摘要信息进行加密处理后存储于所述安全存储卡的根目录中;
S203,在断电的情况下,通过所述通信接口插入带有加密升级数据包的安全存储卡,再将PLC设备上电;
S204,所述微处理器MCU从所述安全存储卡的根目录获取加密处理后的升级数据包和签名的摘要信息,并发送至所述第二安全模块进行解密处理,获得所述升级数据包和签名的摘要信息后,再通过所述第二安全模块对所述签名的摘要信息进行验证,待签名和摘要信息验证通过后将所述升级数据包传输至所述微处理器MCU执行完成固件升级。
基于上述,所述第一安全模块中至少包括所述上位机的用户数字证书、所述PLC设备的公钥和自身私钥;所述第二安全模块中至少包括所述PLC设备的数字证书、所述上位机用户的公钥和自身私钥;
所述S201中,所述进行用户授权登录认证包括:所述上位机首先验证用户输入的PIN码,在验证通过后调用所述第一安全模块中的用户数字证书对用户进行身份认证,认证通过表明用户合法;
所述S202中,所述上位机通过所述第一安全模块对所述升级数据包进行摘要信息计算和对所述摘要信息进行签名处理包括:所述上位机调用所述第一安全模块对所述升级数据包进行摘要信息计算和使用所述第一安全模块内的自身私钥对所述摘要信息进行签名处理;
所述加密处理为:所述上位机调用所述第一安全模块,使用所述PLC设备的公钥,对所述升级数据包和所述签名的摘要信息进行加密处理。
基于上述,所述S204中,所述第二安全模块进行解密处理包括:所述第二安全模块使用所述PLC设备的自身私钥解密所述加密处理后的升级数据包和签名的摘要信息;
所述PLC设备通过所述第二安全模块对所述签名的摘要信息进行验证,待签名和摘要信息验证通过后将所述升级数据包传输至所述微处理器MCU执行包括:所述PLC设备先使用所述第二安全模块内的所述上位机的公钥对签名的摘要信息进行验签,待验签通过后进行摘要信息计算,比对验证通过后,再将所述升级数据包传输至所述微处理器MCU执行完成固件升级。
基于上述,所述PLC设备中还包括系统存储模块,所述系统存储模块用于存储所述升级数据包和当前PLC设备的固件数据包、版本号和系统参数信息。
本发明具有突出的实质性特点和显著的进步,具体的说:
(1)上位机外接内置有第一安全模块的安全存储卡,且第一安全模块中包括有上位机的用户数字证书,通过进行PIN码输入和数字证书的身份认证,能够对上位机的不同用户进行授权登录认证,保证只有合法的上位机用户才能进行后续的固件升级操作;PLC设备中包括第二安全模块,保证PLC自身设备的安全和合法性;
(2)上位机将升级数据包和签名的摘要信息通过第一安全模块使用所述PLC设备的公钥进行加密处理后传输至安全存储卡的根目录中进行存储;PLC设备通过插入带有加密升级数据包的安全存储卡后,再通过微处理器MCU从安全存储卡的根目录获取加密处理后的升级数据包和签名的摘要信息,并发送至第二安全模块使用PLC设备的私钥进行解密处理,保证了升级数据包的机密性;
(3)上位机通过安全存储卡的第一安全模块对升级数据包进行摘要信息计算和签名处理,以及PLC设备通过第二安全模块对升级数据包进行签名和摘要信息验证,保证升级数据包的完整性。
本发明的附加方面和优点将在下面的描述部分中变得明显,或通过本发明的实践了解到。
附图说明
本发明的上述和/或附加的方面和优点从结合下面附图对实施例的描述中将变得明显和容易理解,其中:
图1示出本发明一种PLC固件升级系统的结构框图;
图2示出本发明一种PLC固件升级方法的流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
需要说明的是,当一个组件被认为是“连接”另一个组件,它可以是直接连接到另一个组件或者可能同时存在居中组件。
除非另有定义,本文所使用的所有的技术和科学术语与属于本发明的技术领域的技术人员通常理解的含义相同。本文中在本发明的说明书中所使用的术语只是为了描述具体的实施例的目的,不是旨在于限制本发明。
实施例1
如图1所示,一种PLC固件升级系统,包括:上位机、安全存储卡和PLC设备;
所述上位机中包括升级数据包,所述安全存储卡内置有第一安全模块,所述PLC设备中包括有微处理器MCU、第二安全模块和通信接口;
所述安全存储卡,用于插入所述上位机,以与所述上位机通信连接;还用于在断电的情况下,通过所述通信接口插入所述PLC设备,以与所述PLC设备通信连接;
所述上位机,用于通过所述安全存储卡进行用户授权登录认证;在用户授权登录认证通过后,通过所述第一安全模块对所述升级数据包进行摘要信息计算和对所述摘要信息进行签名处理;并通过所述第一安全模块在将所述升级数据包和所述签名的摘要信息进行加密处理后存储于所述安全存储卡的根目录中;
所述PLC设备,用于上电后通过所述微处理器MCU从所述安全存储卡的根目录中获取加密处理后的升级数据包和签名的摘要信息,并发送至所述第二安全模块进行解密处理,获得所述升级数据包和签名的摘要信息;还用于通过所述第二安全模块对所述签名的摘要信息进行验证,待签名和摘要信息验证通过后将所述升级数据包传输至所述微处理器MCU执行完成固件升级。
进一步的,所述第一安全模块包括所述上位机的用户数字证书;所述上位机用于进行用户授权登录认证包括:
所述上位机首先验证用户输入的PIN码,在验证通过后调用所述第一安全模块中上位机的用户数字证书对用户进行身份认证,认证通过表明用户合法。
进一步的,所述第一安全模块还包括所述PLC设备的公钥和自身私钥;
所述上位机通过所述第一安全模块对所述升级数据包进行摘要信息计算和对所述摘要信息进行签名处理包括:所述上位机调用所述第一安全模块对所述升级数据包进行摘要信息计算和使用所述第一安全模块内的自身私钥对所述摘要信息进行签名处理;
所述加密处理为:所述上位机调用所述第一安全模块,使用所述PLC设备的公钥,对所述升级数据包和所述签名的摘要信息进行加密处理。
进一步的,所述第二安全模块中至少包括所述PLC设备的数字证书、所述上位机用户的公钥和自身私钥;
所述第二安全模块进行解密处理包括:所述第二安全模块使用所述PLC设备的自身私钥解密所述加密处理后的升级数据包和签名的摘要信息;
所述PLC设备通过所述第二安全模块对所述签名的摘要信息进行验证,待签名和摘要信息验证通过后将所述升级数据包传输至所述微处理器MCU执行包括:先使用所述第二安全模块内的所述上位机的公钥对签名的摘要信息进行验签,待验签通过后进行摘要信息计算,比对验证通过后,再将所述升级数据包传输至所述微处理器MCU执行完成固件升级。
进一步的,所述安全存储卡至少包括USB安全存储卡、SD安全存储卡。
进一步的,所述PLC设备中还包括系统存储模块,用于存储所述升级数据包和当前PLC设备的固件数据包、版本号和系统参数信息。
可以理解的是,上位机外接内置有第一安全模块的安全存储卡,且第一安全模块中包括有上位机的用户数字证书,通过进行PIN码输入和数字证书的身份认证,能够对上位机的不同用户进行授权登录认证,保证只有合法的上位机用户才能进行后续的固件升级操作,防止其他恶意用户非法使用该上位机进行不合法的操作;PLC设备中包括第二安全模块,保证PLC自身设备的安全和合法性。
需要说明的是,PLC设备中存储模块内的相关信息可以通过第二安全模块进行加密处理后进行存储,防止泄露和篡改,提升PLC设备自身的安全性;以及存储的当前固件数据包可进行备份处理,以在新的升级数据包更新失败时利用备份的固件数据包进行恢复,保证PLC设备的正常使用。
实施例2
如图2所示,本发明还提出一种PLC固件升级方法,所述方法包括:
S200,配置PLC固件系统,包括上位机、安全存储卡和PLC设备;所述上位机和所述PLC设备分别与所述安全存储卡进行通信连接;所述上位机包括升级数据包,所述安全存储卡内置有第一安全模块,所述PLC设备中包括有微处理器MCU、第二安全模块和通信接口;
S201,所述上位机插入所述安全存储卡,并进行用户授权登录认证;
S202,在用户授权登录认证通过后,通过所述第一安全模块对所述升级数据包进行摘要信息计算和对所述摘要信息进行签名处理;并通过所述第一安全模块在将所述升级数据包和所述签名的摘要信息进行加密处理后存储于所述安全存储卡的根目录中;
S203,在断电的情况下,通过所述通信接口插入带有加密升级数据包的安全存储卡,再将PLC设备上电;
S204,所述微处理器MCU从所述安全存储卡的根目录获取加密处理后的升级数据包和签名的摘要信息,并发送至所述第二安全模块进行解密处理,获得所述升级数据包和签名的摘要信息后,再通过所述第二安全模块对所述签名的摘要信息进行验证,待签名和摘要信息验证通过后将所述升级数据包传输至所述微处理器MCU执行完成固件升级。
进一步的,所述第一安全模块中至少包括所述上位机的用户数字证书、所述PLC设备的公钥和自身私钥;所述第二安全模块中至少包括所述PLC设备的数字证书、所述上位机用户的公钥和自身私钥;
所述S201中,所述进行用户授权登录认证包括:所述上位机首先验证用户输入的PIN码,在验证通过后调用所述第一安全模块中的用户数字证书对用户进行身份认证,认证通过表明用户合法;
所述S202中,所述上位机通过所述第一安全模块对所述升级数据包进行摘要信息计算和对所述摘要信息进行签名处理包括:所述上位机调用所述第一安全模块对所述升级数据包进行摘要信息计算和使用所述第一安全模块内的自身私钥对所述摘要信息进行签名处理;
所述加密处理为:所述上位机调用所述第一安全模块,使用所述PLC设备的公钥,对所述升级数据包和所述签名的摘要信息进行加密处理。
进一步的,所述S204中,所述第二安全模块进行解密处理包括:所述第二安全模块使用所述PLC设备的自身私钥解密所述加密处理后的升级数据包和签名的摘要信息;
所述PLC设备通过所述第二安全模块对所述签名的摘要信息进行验证,待签名和摘要信息验证通过后将所述升级数据包传输至所述微处理器MCU执行包括:所述PLC设备先使用所述第二安全模块内的所述上位机的公钥对签名的摘要信息进行验签,待验签通过后进行摘要信息计算,比对验证通过后,再将所述升级数据包传输至所述微处理器MCU执行完成固件升级。
进一步的,所述内置有第一安全模块的安全存储卡至少包括USB安全存储卡、SD安全存储卡;所述PLC设备中还包括系统存储模块,用于存储所述升级数据包和当前PLC设备的固件数据包、版本号和系统参数信息。
可以理解的是,上位机通过安全存储卡的第一安全模块对升级数据包进行摘要信息计算和签名处理,以及PLC设备通过第二安全模块对升级数据包进行签名和摘要信息验证,确保升级数据包来源的合法性和保证升级数据包的完整性;此外,上位机通过安全存储卡的第一安全模块对升级数据包和签名的摘要信息进行加密处理、PLC设备通过第二安全模块对加密处理的升级数据包和签名的摘要信息进行解密处理,保证了升级数据包传输的机密性。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种PLC固件升级系统,其特征在于,包括:上位机、安全存储卡和PLC设备;
所述上位机中包括升级数据包,所述安全存储卡内置有第一安全模块,所述PLC设备中包括有微处理器MCU、第二安全模块和通信接口;
所述安全存储卡,用于插入所述上位机,以与所述上位机通信连接;还用于在断电的情况下,通过所述通信接口插入所述PLC设备,以与所述PLC设备通信连接;
所述上位机,用于通过所述安全存储卡进行用户授权登录认证;在用户授权登录认证通过后,通过所述第一安全模块对所述升级数据包进行摘要信息计算和对所述摘要信息进行签名处理;并通过所述第一安全模块将所述升级数据包和所述签名的摘要信息进行加密处理后存储于所述安全存储卡的根目录中;
所述PLC设备,用于上电后通过所述微处理器MCU从所述安全存储卡的根目录中获取加密处理后的升级数据包和签名的摘要信息,并发送至所述第二安全模块进行解密处理,获得所述升级数据包和签名的摘要信息;还用于通过所述第二安全模块对所述签名的摘要信息进行验证,待签名和摘要信息验证通过后将所述升级数据包传输至所述微处理器MCU执行完成固件升级。
2.根据权利要求1所述的PLC固件升级系统,其特征在于:所述第一安全模块包括所述上位机的用户数字证书;
所述上位机用于进行用户授权登录认证包括:所述上位机首先验证用户输入的PIN码,在验证通过后调用所述第一安全模块中上位机的用户数字证书对用户进行身份认证,认证通过表明用户合法。
3.根据权利要求2所述的PLC固件升级系统,其特征在于:所述第一安全模块还包括所述PLC设备的公钥和自身私钥;
所述上位机通过所述第一安全模块对所述升级数据包进行摘要信息计算和对所述摘要信息进行签名处理包括:所述上位机调用所述第一安全模块对所述升级数据包进行摘要信息计算和使用所述第一安全模块内的自身私钥对所述摘要信息进行签名处理;
所述加密处理为:所述上位机调用所述第一安全模块,使用所述PLC设备的公钥,对所述升级数据包和所述签名的摘要信息进行加密处理。
4.根据权利要求3所述的PLC固件升级系统,其特征在于,所述第二安全模块中包括所述PLC设备的数字证书、所述上位机用户的公钥和自身私钥;
所述第二安全模块进行解密处理包括:所述第二安全模块使用所述PLC设备的自身私钥解密所述加密处理后的升级数据包和签名的摘要信息;
所述PLC设备通过所述第二安全模块对所述签名的摘要信息进行验证,待签名和摘要信息验证通过后将所述升级数据包传输至所述微处理器MCU执行包括:所述PLC设备先使用所述第二安全模块内的所述上位机的公钥对签名的摘要信息进行验签,待验签通过后进行摘要信息计算,比对验证通过后,再将所述升级数据包传输至所述微处理器MCU执行完成固件升级。
5.根据权利要求1所述的PLC固件升级系统,其特征在于:所述安全存储卡包括USB 安全存储卡、SD安全存储卡。
6.根据权利要求1所述的PLC固件升级系统,其特征在于:所述PLC设备中还包括系统存储模块,所述系统存储模块用于存储所述升级数据包和当前PLC设备的固件数据包、版本号和系统参数信息。
7.一种PLC固件升级方法,其特征在于,所述方法包括:
S200,配置PLC固件系统,包括上位机、安全存储卡和PLC设备;所述上位机和所述PLC设备分别与所述安全存储卡进行通信连接;所述上位机包括升级数据包,所述安全存储卡内置有第一安全模块,所述PLC设备中包括有微处理器MCU、第二安全模块和通信接口;
S201,所述上位机插入所述安全存储卡,并进行用户授权登录认证;
S202,在用户授权登录认证通过后,通过所述第一安全模块对所述升级数据包进行摘要信息计算和对所述摘要信息进行签名处理;并通过所述第一安全模块将所述升级数据包和所述签名的摘要信息进行加密处理后存储于所述安全存储卡的根目录中;
S203,在断电的情况下,通过所述通信接口插入带有加密升级数据包的安全存储卡,再将PLC设备上电;
S204,所述微处理器MCU从所述安全存储卡的根目录获取加密处理后的升级数据包和签名的摘要信息,并发送至所述第二安全模块进行解密处理,获得所述升级数据包和签名的摘要信息后,再通过所述第二安全模块对所述签名的摘要信息进行验证,待签名和摘要信息验证通过后将所述升级数据包传输至所述微处理器MCU执行完成固件升级。
8.根据权利要求7所述的PLC固件升级方法,其特征在于,所述第一安全模块中包括所述上位机的用户数字证书、所述PLC设备的公钥和自身私钥;所述第二安全模块中包括所述PLC设备的数字证书、所述上位机用户的公钥和自身私钥;
所述S201中,所述进行用户授权登录认证包括:所述上位机首先验证用户输入的PIN码,在验证通过后调用所述第一安全模块中的用户数字证书对用户进行身份认证,认证通过表明用户合法;
所述S202中,所述上位机通过所述第一安全模块对所述升级数据包进行摘要信息计算和对所述摘要信息进行签名处理包括:所述上位机调用所述第一安全模块对所述升级数据包进行摘要信息计算和使用所述第一安全模块内的自身私钥对所述摘要信息进行签名处理;
所述加密处理为:所述上位机调用所述第一安全模块,使用所述PLC设备的公钥,对所述升级数据包和所述签名的摘要信息进行加密处理。
9.根据权利要求7所述的PLC固件升级方法,其特征在于,所述S204中,所述第二安全模块进行解密处理包括:所述第二安全模块使用所述PLC设备的自身私钥解密所述加密处理后的升级数据包和签名的摘要信息;
所述PLC设备通过所述第二安全模块对所述签名的摘要信息进行验证,待签名和摘要信息验证通过后将所述升级数据包传输至所述微处理器MCU执行包括:所述PLC设备先使用所述第二安全模块内的所述上位机的公钥对签名的摘要信息进行验签,待验签通过后进行摘要信息计算,比对验证通过后,再将所述升级数据包传输至所述微处理器MCU执行完成固件升级。
10.根据权利要求7所述的PLC固件升级方法,其特征在于:所述PLC设备中还包括系统存储模块,所述系统存储模块用于存储所述升级数据包和当前PLC设备的固件数据包、版本号和系统参数信息。
CN201911375796.8A 2019-12-27 2019-12-27 一种plc固件升级系统及方法 Active CN111162911B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911375796.8A CN111162911B (zh) 2019-12-27 2019-12-27 一种plc固件升级系统及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911375796.8A CN111162911B (zh) 2019-12-27 2019-12-27 一种plc固件升级系统及方法

Publications (2)

Publication Number Publication Date
CN111162911A CN111162911A (zh) 2020-05-15
CN111162911B true CN111162911B (zh) 2022-03-15

Family

ID=70558418

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911375796.8A Active CN111162911B (zh) 2019-12-27 2019-12-27 一种plc固件升级系统及方法

Country Status (1)

Country Link
CN (1) CN111162911B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111913429A (zh) * 2020-06-30 2020-11-10 无锡磐天自动化科技有限公司 一种更新设备固件、用户程序和数据的方法
CN112732308B (zh) * 2020-12-31 2024-05-31 广州万协通信息技术有限公司 一种模块化的固件升级方法、设备及存储介质
CN112783692A (zh) * 2021-01-12 2021-05-11 重庆海云捷迅科技有限公司 一种SoC数据恢复系统及方法
CN113468559B (zh) * 2021-06-18 2024-01-05 中国电子产品可靠性与环境试验研究所((工业和信息化部电子第五研究所)(中国赛宝实验室)) 固件校验方法以及系统
CN114928486B (zh) * 2022-05-18 2023-10-17 浙江木链物联网科技有限公司 一种基于数字证书的工控协议安全摆渡方法、装置、系统和存储介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101589398A (zh) * 2006-12-28 2009-11-25 桑迪士克股份有限公司 升级存储卡使其具有防止拷贝安全内容和应用程序的安全性机制
JP2010117809A (ja) * 2008-11-12 2010-05-27 Yokogawa Electric Corp プログラマブル・ロジック・コントローラ
CN102945177A (zh) * 2012-11-16 2013-02-27 深圳市汇川控制技术有限公司 Plc固件升级系统及方法
CN105739907A (zh) * 2014-12-11 2016-07-06 广州杰赛科技股份有限公司 一种数据保存方法
CN106126297A (zh) * 2016-06-30 2016-11-16 西安诺瓦电子科技有限公司 基于Android操作系统的系统升级方法
CN109309592A (zh) * 2018-11-14 2019-02-05 无锡信捷电气股份有限公司 远程升级plc固件的方法和装置
CN109495307A (zh) * 2018-11-27 2019-03-19 北京车和家信息技术有限公司 系统升级方法、ota升级包加密方法、终端设备及车辆

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7418344B2 (en) * 2001-08-02 2008-08-26 Sandisk Corporation Removable computer with mass storage

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101589398A (zh) * 2006-12-28 2009-11-25 桑迪士克股份有限公司 升级存储卡使其具有防止拷贝安全内容和应用程序的安全性机制
JP2010117809A (ja) * 2008-11-12 2010-05-27 Yokogawa Electric Corp プログラマブル・ロジック・コントローラ
CN102945177A (zh) * 2012-11-16 2013-02-27 深圳市汇川控制技术有限公司 Plc固件升级系统及方法
CN105739907A (zh) * 2014-12-11 2016-07-06 广州杰赛科技股份有限公司 一种数据保存方法
CN106126297A (zh) * 2016-06-30 2016-11-16 西安诺瓦电子科技有限公司 基于Android操作系统的系统升级方法
CN109309592A (zh) * 2018-11-14 2019-02-05 无锡信捷电气股份有限公司 远程升级plc固件的方法和装置
CN109495307A (zh) * 2018-11-27 2019-03-19 北京车和家信息技术有限公司 系统升级方法、ota升级包加密方法、终端设备及车辆

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
USB Key在PKI体系中的应用研究;张鑫;《软件导刊》;20130320(第03期);全文 *

Also Published As

Publication number Publication date
CN111162911A (zh) 2020-05-15

Similar Documents

Publication Publication Date Title
CN111162911B (zh) 一种plc固件升级系统及方法
EP2659373B1 (en) System and method for secure software update
CN101300583B (zh) 用于可信赖移动电话的简单可伸缩和可配置安全启动
EP2378414A2 (en) Remote update method for firmware
CN110688660B (zh) 一种终端安全启动的方法及装置、存储介质
EP2693789B1 (en) Mobile terminal encryption method, hardware encryption device and mobile terminal
CN111143856A (zh) 一种plc远程固件升级系统及方法
CN102255109B (zh) 一种对移动终端电池的认证方法及移动终端
CN110737897B (zh) 基于可信卡的启动度量的方法和系统
CN112699419B (zh) 安全执行可延伸固件应用程序的方法及计算器设备
CN106156635A (zh) 终端启动方法和装置
JP2009544073A (ja) コンピュータシステムの部品認証
CN112528257A (zh) 安全调试方法、装置、电子设备及存储介质
EP3343424B1 (en) Control board secure start method, and software package upgrade method and device
CN103269271A (zh) 一种备份电子签名令牌中私钥的方法和系统
CN104915591A (zh) 一种数据处理方法及电子设备
KR20110093468A (ko) 사용자 단말 장치, 서버 및 그 제어 방법
CN112257086A (zh) 一种用户隐私数据保护方法及电子设备
CN111160879A (zh) 一种硬件钱包及其安全性提升方法和装置
CN109508529B (zh) 一种支付终端安全启动校验的实现方法
CN113014393B (zh) 一种基于硬件加密的密码保险箱系统及应用方法
CN112688942B (zh) 基于esam的电能表固件程序升级方法、装置、介质及设备
CN110730079B (zh) 基于可信计算模块的嵌入式系统安全启动和可信度量的系统
CN116561734A (zh) 一种验证方法、装置、计算机及计算机配置系统
CN112861137A (zh) 安全固件

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant