CN113868672B - 模组无线固件升级方法、安全芯片和无线固件升级平台 - Google Patents

模组无线固件升级方法、安全芯片和无线固件升级平台 Download PDF

Info

Publication number
CN113868672B
CN113868672B CN202111451209.6A CN202111451209A CN113868672B CN 113868672 B CN113868672 B CN 113868672B CN 202111451209 A CN202111451209 A CN 202111451209A CN 113868672 B CN113868672 B CN 113868672B
Authority
CN
China
Prior art keywords
upgrade
security chip
ciphertext
module
packet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111451209.6A
Other languages
English (en)
Other versions
CN113868672A (zh
Inventor
罗时竞
杨超
桂靖
董逢华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wuhan Tianyu Information Industry Co Ltd
Original Assignee
Wuhan Tianyu Information Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wuhan Tianyu Information Industry Co Ltd filed Critical Wuhan Tianyu Information Industry Co Ltd
Priority to CN202111451209.6A priority Critical patent/CN113868672B/zh
Publication of CN113868672A publication Critical patent/CN113868672A/zh
Application granted granted Critical
Publication of CN113868672B publication Critical patent/CN113868672B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services

Abstract

本申请公开了模组无线固件升级方法、安全芯片和无线固件升级平台,包括:向安全芯片发送特征认证串;安全芯片使用签名私钥对特征认证串进行签名并返回签名值;将接收到的签名值和特征认证串发送至无线固件升级平台;无线固件升级平台采用签名公钥对签名值和特征认证串进行验签;若验签成功,则证明模组的身份合法,再采用加密公钥将升级明文差分包加密;接收无线固件升级平台上传的升级密文差分包并发送至安全芯片;安全芯片对升级密文差分包进行解密,并返回解密后的升级明文差分包;对接收到的升级明文差分包的版本号和HASH值进行正确性判断,若版本号和HASH值与升级版本一致,则执行固件升级。本申请保证了固件升级过程中的数据合法性和安全性。

Description

模组无线固件升级方法、安全芯片和无线固件升级平台
技术领域
本申请涉及物联网技术领域,尤其涉及模组无线固件升级方法、安全芯片和无线固件升级平台。
背景技术
传统的互联网发展成熟,尚存在安全漏洞,而物联网作为新兴产物,体系结构更复杂、没有统一标准,各方面的安全问题也会更加突出。
其中,物联网模组位于整个物联网系统的最底层,它是连接物联网认知层和网络层的重要环节,是不可或缺的硬件基础。所有需要采集的数据信息,都通过物联网模组聚集到计算机网络设备中进行应用,以实现用户的各种需求。
目前,大部分物联网模组,出于低成本的考虑,在硬件方面:用户FLASH的容量小(一般只有几K字节),用户FLASH区的数据容易泄漏或者被破坏;在软件方面:提供的密码算法基本上都是软实现(主要特点是算法的运算性能比较慢,运算性能为秒级别),同时没有安全防护或者防护强度较低。黑客通过窃听、篡改、伪造消息等网络攻击手段,严重威胁物联网系统的安全;因此,对于如何弥补物联网模组的软件缺陷和增强网络攻击的防御能力,显得至关重要。
在物联网模组的生命周期中,FOTA是其必不可少的功能;因为产品发行后,有通过无线方式升进行级的需求,用于修复之前产品的问题、优化某些功能或者新增功能。FOTA数据很可能包含模组系统的核心代码和关键数据,FOTA数据在通过网络传输给模组的过程中,数据的机密性仅依靠HTTPS 提供保护,虽然HTTPS是现行架构下最安全的解决方案,但是也有以下安全方面的缺陷:
HTTPS 协议的安全是有范围的,在黑客攻击、拒绝服务攻击和服务器劫持等方面,几乎起不到什么作用。最关键的是,SSL 证书的信用链体系并不安全。特别是在某些国家可以控制 CA 根证书的情况下,中间人攻击一样可行。所以,如何保障FOTA数据只被合法的模组接收,保证FOTA数据在网络传输中的机密性和完整性,则极为重要。
发明内容
本申请提供了一种模组无线固件升级方法、安全芯片和无线固件升级平台,使得保证固件升级过程中的数据合法性和安全性。
有鉴于此,本申请第一方面提供了一种模组无线固件升级方法,所述方法包括:
向安全芯片发送特征认证串,以供所述安全芯片使用基于标识密码算法的签名私钥对所述特征认证串进行签名运算,并返回签名值;
将接收到的所述签名值和所述特征认证串发送至无线固件升级平台,以供所述无线固件升级平台采用基于标识密码算法的签名公钥对所述签名值和所述特征认证串进行验签;
若所述无线固件升级平台验签成功,则接收所述无线固件升级平台上传的加密后的所述升级密文差分包,所述无线固件升级平台采用基于标识密码算法的加密公钥将升级明文差分包进行加密;
将所述加密后的所述升级密文差分包发送至所述安全芯片,以供所述安全芯片采用基于标识密码算法的解密密钥对所述升级密文差分包进行解密运算,并返回解密后的升级明文差分包;
对接收到的解密后的所述升级明文差分包的版本号和HASH值进行正确性判断,若所述版本号和HASH值与升级版本一致,则执行固件升级。
可选的,所述无线固件升级平台和所述安全芯片分别存储有以模组标识码为公钥的基于标识密码算法的公私钥对和系统参数;所述公私钥对以密文的方式存储至所述无线固件升级平台和所述安全芯片,所述公私钥对与所述模组标识码一一对应。
可选的,在所述若所述无线固件升级平台验签成功,则接收所述无线固件升级平台上传的加密后的升级密文差分包,所述无线固件升级平台采用基于标识密码算法的加密公钥将升级明文差分包进行加密,之后还包括:
对所述安全芯片发起通信速率的协商;
若所述安全芯片返回支持信号,则计算所述无线固件升级平台的密文数据初始的循环冗余校验值以及数据总包数;
向所述安全芯片发送解密初始化指令,所述解密初始化指令包括初始的所述循环冗余校验值以及所述数据总包数。
可选的,所述将所述加密后的所述升级密文差分包发送至所述安全芯片,以供所述安全芯片采用基于标识密码算法的解密密钥对所述升级密文差分包进行解密运算,并返回解密后的所述升级明文差分包,包括:
将分包后的所述升级密文差分包依次发送至所述安全芯片;
所述安全芯片依次检测所述升级密文差分包的包序号的次序是否正确,并采用基于标识密码算法的解密密钥对所述升级密文差分包进行解密运算;
所述安全芯片更新所述升级明文差分包的循环冗余校验值;
所述安全芯片返回解密后的所述升级明文差分包以及指令执行结果的状态码;
若所述安全芯片检测到所述升级密文差分包为最后一包,则对最后一包进行解密运算,并计算最终的所述循环冗余校验值;
若最终的所述循环冗余校验值和初始的所述循环冗余校验值相同,则所述安全芯片返回解密后的所述升级明文差分包以及指令执行结果的状态码。
本申请第二方面提供一种安全芯片,包括:
接收模组发送的特征认证串;
使用基于标识密码算法的签名私钥对所述特征认证串进行签名运算,并返回签名值至所述模组;
接收由所述模组发送的由无线固件升级平台上传的加密后的所述升级密文差分包;
采用基于标识密码算法的解密密钥对所述升级密文差分包进行解密运算,并返回解密后的升级明文差分包至所述模组。
可选的,还包括:
根据接收到的所述特征认证串中的模组标识码,获取所述模组标识码对应的所述解密密钥的第一密钥,对加密后的所述解密密钥进行解密。
本申请第三方面提供一种无线固件升级平台,包括:
接收模组发送过来的,由安全芯片对特征认证串进行签名运算后的签名值及对应的所述特征认证串;
采用基于标识密码算法的签名公钥对所述签名值和所述特征认证串进行验签;
若验签成功,则采用基于标识密码算法的加密公钥将升级明文差分包进行加密;
将加密后的所述升级密文差分包发送至所述模组。
可选的,还包括:
根据接收到的所述特征认证串中的模组标识码,获取所述模组标识码对应的所述加密公钥的第二密钥,对加密后的所述加密公钥进行解密。
可选的,还包括:
登记各模组信息,所述模组信息包括模组标识码、标识密码算法认证方式、网络类型和通信协议。
可选的,还包括:
根据升级前和升级后的固件数据,生成所述升级密文差分包,所述升级密文差分包中包括升级前和升级后的版本号以及整个所述升级密文差分包的HASH值;
将所述升级密文差分包后上传至对应模组的升级包存放空间。
从以上技术方案可以看出,本申请具有以下优点:
本申请中,提供了一种模组无线固件升级方法,包括:向安全芯片发送特征认证串,以供安全芯片使用基于标识密码算法的签名私钥对特征认证串进行签名运算,并返回签名值;将接收到的签名值和特征认证串发送至无线固件升级平台,以供无线固件升级平台采用基于标识密码算法的签名公钥对签名值和所述特征认证串进行验签;若无线固件升级平台验签成功,则接收无线固件升级平台上传的加密后的升级密文差分包,无线固件升级平台采用基于标识密码算法的加密公钥将升级明文差分包进行加密;将加密后的升级密文差分包发送至安全芯片,以供安全芯片采用基于标识密码算法的解密密钥对升级密文差分包进行解密运算,并返回解密后的升级明文差分包;对接收到的解密后的升级明文差分包的版本号和HASH值进行正确性判断,若版本号和HASH值与升级版本一致,则执行固件升级。
本申请采用与模组标识码对应的签名公私钥,使得每个模组都有对应的签名密匙,从而保证模组认证的合法性;由无线固件升级平台采用的与模组标识码对应的加密密匙对数据包进行加密,由安全芯片采用的与模组标识码对应的解密密匙对数据包进行解密,并将解密后的数据返回至模组,保证了无线固件升级平台对模组的固件更新的安全性。
附图说明
图1为本申请一种模组无线固件升级方法的一个实施例的方法流程图;
图2为本申请一种模组无线固件升级方法的另一个实施例的方法流程图;
图3为本申请一种模组无线固件升级方法的一个具体实施方式的交互时序图;
图4为本申请实施例中模组和安全芯片的交互示意图。
具体实施方式
本申请采用与模组标识码对应的签名公私钥,使得每个模组都有对应的签名密匙,从而保证模组认证的合法性;由无线固件升级平台采用的与模组标识码对应的加密密匙对数据包进行加密,由安全芯片采用的与模组标识码对应的解密密匙对数据包进行解密,并将解密后的数据返回至模组,保证了无线固件升级平台对模组的固件更新的安全性。
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
图1为本申请一种模组无线固件升级方法的一个实施例的方法流程图,如图1所示,图1中包括:
101、向安全芯片发送特征认证串,以供安全芯片使用基于标识密码算法的签名私钥对特征认证串进行签名运算,并返回签名值;
需要说明的是,模组向安全芯片发送包含模组标识码的特征认证串,以便安全芯片能够识别模组的相关信息,本申请中特征认证串还可以包括当前系统时间戳和随机数,能够让安全芯片根据特征认证串识别当前的模组的信息,以便于后续对模组信息进行认证。安全芯片可以使用基于标识密码算法的签名私钥对特征认证串进行签名运算,并返回签名值。例如,可以采用IBC(Identity-Based Cryptograph,基于标识的密码体系)算法的签名私钥完成对特征认证串进行签名运算。
102、将接收到的签名值和特征认证串发送至无线固件升级平台,以供无线固件升级平台采用基于标识密码算法的签名公钥对签名值和特征认证串进行验签;
需要说明的是,在安全芯片返回签名值后,模组将接收到的签名值和特征认证串发送至无线固件升级平台,由无线固件升级平台去根据特征认证串识别模组的信息,并对签名值进行验证。无线固件升级平台接收到签名值和特征认证串后,可以采用基于标识密码算法的签名公钥对签名值和特征认证串进行验签,具体的,可以采用IBC算法的签名公钥进行验签,其具有更好的安全性和性能。接收到的特征认证串可以包括模组标识码、当前系统时间戳和随机数,以确定当前认证的模组是否是需要升级的模组。
103、若无线固件升级平台验签成功,则接收无线固件升级平台上传的加密后的升级密文差分包,无线固件升级平台采用基于标识密码算法的加密公钥将升级明文差分包进行加密;
需要说明的是,若验签成功,则说明该模组是合法的,允许该模组进行登录,否则拒绝该模组登录到无线固件升级平台。模组认证成功后,无线固件升级平台可以采用基于标识密码算法的加密公钥将升级明文差分包进行加密。具体的,可以采用IBC算法的加密公钥将升级明文差分包进行加密,其中加密公钥在无线固件升级平台是以密文方式保存,并且密文的是以模组标识码为公钥,使得每个模组的公私钥都是与该模组标识码一一对应的。
104、将加密后的升级密文差分包发送至安全芯片,以供安全芯片采用基于标识密码算法的解密密钥对升级密文差分包进行解密运算,并返回解密后的升级明文差分包;
需要说明的是,对升级明文差分包加密完成后,无线固件升级平台可以将加密的升级密文差分包发送至模组,而本申请中模组不能直接根据接收到得升级密文差分包去执行升级流程,需要再将加密后得升级密文差分包发送至安全芯片,使得安全芯片对升级密文差分包进行解密后再返回至模组。安全芯片可以采用基于标识密码算法的解密密钥对升级密文差分包进行解密运算,具体的,可以采用IBC算法的解密密钥对升级密文差分包进行解密,由于加密公钥和解密私钥都是与模组标识码一一对应的,因此能够保证升级明文差分包与模组对应,并能将解密后得升级明文差分包返回至对应得模组。
105、对接收到的解密后的升级明文差分包的版本号和HASH值进行正确性判断,若版本号和HASH值与升级版本一致,则执行固件升级。
需要说明的是,模组接收到解密后的升级明文差分包,可以对升级明文差分包中得版本号与HASH值进行正确性判断,当版本号和HASH值与升级版本一致时,模组执行固件版本的升级流程,完成固件更新。
本申请采用与模组标识码对应的签名公私钥,使得每个模组都有对应的签名密匙,从而保证模组认证的合法性;由无线固件升级平台采用的与模组标识码对应的加密密匙对数据包进行加密,由安全芯片采用的与模组标识码对应的解密密匙对数据包进行解密,并将解密后的数据返回至模组,保证了无线固件升级平台对模组的固件更新的安全性。
本申请还提供了一种模组无线固件升级方法的另外一种实施例,如图2所示,图2中包括:
201、向安全芯片发送特征认证串,以供安全芯片使用基于标识密码算法的签名私钥对特征认证串进行签名运算,并返回签名值;
需要说明的是,模组开机后,首先模组可以和与安全芯片进行初始的通信速率协商,然后安全芯片向模组获取包含模组标识码的特征认证串,以便安全芯片能够识别模组的相关信息,本申请中特征认证串还可以包括模组的IMEI值、当前系统时间戳和随机数,能够让安全芯片根据特征认证串识别当前的模组的信息,以便于后续对模组信息进行认证。安全芯片可以使用基于标识密码算法的签名私钥对特征认证串进行签名运算,并返回签名值。例如,可以采用IBC(Identity-Based Cryptograph,基于标识的密码体系)算法的签名私钥完成对特征认证串进行签名运算。
202、将接收到的签名值和特征认证串发送至无线固件升级平台,以供无线固件升级平台采用基于标识密码算法的签名公钥对签名值和特征认证串进行验签;
需要说明的是,在安全芯片返回签名值后,模组将接收到的签名值和特征认证串发送至无线固件升级平台,由无线固件升级平台去根据特征认证串识别模组的信息,并对签名值进行验证。无线固件升级平台接收到签名值和特征认证串后,可以采用基于标识密码算法的签名公钥对签名值和特征认证串进行验签,具体的,可以采用IBC算法的签名公钥进行验签,其具有更好的安全性和性能。接收到的特征认证串可以包括模组标识码、当前系统时间戳和随机数,以确定当前认证的模组是否是需要升级的模组。
203、若无线固件升级平台验签成功,则接收无线固件升级平台上传的加密后的升级密文差分包,无线固件升级平台采用基于标识密码算法的加密公钥将升级明文差分包进行加密;
需要说明的是,若验签成功,则说明该模组是合法的,允许该模组进行登录,否则拒绝该模组登录到无线固件升级平台。模组认证成功后,无线固件升级平台可以采用基于标识密码算法的加密公钥将升级明文差分包进行加密。具体的,可以采用IBC算法的加密公钥将升级明文差分包进行加密,其中加密公钥在无线固件升级平台是以密文方式保存,并且密文的是以模组标识码为公钥,使得每个模组的公私钥都是与该模组标识码一一对应的。
在一种具体的实施方式中,无线固件升级平台和安全芯片分别存储有以模组标识码为公钥的基于标识密码算法的公私钥对和系统参数;公私钥对以密文的方式存储至无线固件升级平台和安全芯片,公私钥对与模组标识码一一对应。
需要说明的是,无线固件升级平台可以向KGC(key generation center,密钥生成中心)发送密匙申请,获取以模组标识码为公钥的标识密码算法的公私钥对和系统参数。具体可以获取以模组IMEI为公钥的SM9公私钥对和系统参数。对于获取到的公私钥对和系统参数,可以存储至无线固件升级平台的安全存储区以及可以由模组使用者,通过模组的SM9密钥写入接口,将公私钥对和系统参数写入SE。本申请中的公私钥对可以以密文方式存储,公私钥对的加密密钥来自于无线固件升级平台的密钥池并且与IMEI相关联,以保证一机一密;加密算法可以采取对称算法,例如3DES或AES。本申请中模组与安全芯片的交互示意图可以如图3所示,图中,模组通过IBC密钥写入接口将IBC密匙写入到安全芯片的FLASH安全存储区,安全芯片和模组之间通过IBC算法接口实现签名和升级数据包的解密过程。
204、对安全芯片发起通信速率的协商;
需要说明的是,在安全芯片进入到解密过程之前,模组需要与安全芯片进行通信速率的协商,首先尝试以安全芯片所能支持的最高通信速率,进行升级明文差分包的传输,以减少数据的传输时间。
205、若安全芯片返回支持信号,则计算无线固件升级平台的密文数据初始的循环冗余校验值以及数据总包数;向安全芯片发送解密初始化指令,解密初始化指令包括初始的循环冗余校验值以及数据总包数。
需要说明的是,模组对安全芯片发起通信速率的协商,首先以模组和安全芯片之间的通信协议所规定的最高速率进行协商,如果安全芯片返回支持,则计算无线固件升级平台的密文数据初始的CRC(Cyclic Redundancy Check,循环冗余校验值)以及数据总包数,并向安全芯片发送解密初始化指令,解密初始化指令包括初始的循环冗余校验值以及数据总包数;如果安全芯片返回不支持,则继续尝试低一个级别的速率,直至安全芯片返回支持该速率。其中,模组可以根据升级密文差分包数据计算循环冗余校验值以及数据总包数,数据总包数为总的升级密文差分包数据长度除以每一个分包长度,结果取整数,如果有余数则再加一;分包的长度为模组和安全芯片之间的通信协议长度最大值。
206、将分包后的升级密文差分包依次发送至安全芯片;
207、安全芯片依次检测升级密文差分包的包序号的次序是否正确,并采用基于标识密码算法的解密密钥对升级密文差分包进行解密运算;更新升级密文差分包的循环冗余校验值;安全芯片返回解密后的升级密文差分包以及指令执行结果的状态码;
需要说明的是,模组给安全芯片依次分包发送中间升级密文差分包,即不包含最后一包。指令数据域包含:包序号(1、2、3...B_NUM-1),各序号对应的升级密文差分包。安全芯片每次收到一包则处理一包,检查包序号的顺序是否正常,更新CRC运算的中间结果,并且返回解密后的的升级明文差分包数据和指令执行结果的状态码。
208、若安全芯片检测到升级密文差分包为最后一包,则对最后一包进行解密运算,并计算最终的循环冗余校验值;若最终的循环冗余校验值和初始的循环冗余校验值相同,则返回解密后的升级明文差分包以及指令执行结果的状态码;
需要说明的是,模组给安全芯片发送最后一包数据时,指令数据域包含:包序号B_NUM,最后一包升级密文差分包数据。安全芯片检查包序号,如果为最后一包,则计算最终的CRC值,并且和初始的CRC进行比较,一致则返回正常的升级明文差分包数据和成功的状态码,不一致则返回错误的状态码。
209、对接收到的解密后的升级明文差分包的版本号和HASH值进行正确性判断,若版本号和HASH值与升级版本一致,则执行固件升级。
需要说明的是,模组接收到解密后的升级明文差分包,可以对升级明文差分包中得版本号与HASH值进行正确性判断,当版本号和HASH值与升级版本一致时,模组执行固件版本得升级流程,完成固件更新。
本申请还提供了一种安全芯片的实施例,安全芯片用于接收模组发送的特征认证串;使用基于标识密码算法的签名私钥对特征认证串进行签名运算,并返回签名值至模组;接收由模组发送的由无线固件升级平台上传的加密后的升级密文差分包;采用基于标识密码算法的解密密钥对升级密文差分包进行解密运算,并返回解密后的升级明文差分包至模组。
在一种具体的实施方式中,安全芯片还用于根据接收到的特征认证串中的模组标识码,获取模组标识码对应的解密密钥的第一密钥,对加密后的解密密钥进行解密;
需要说明的是,安全芯片可以根据接收到的模组IMEI值,获取模组IMEI值对应的解密密钥的第一密钥,其中,第一密钥可以用于对解密密钥进行解密,而解密密钥可以用于对升级密文差分包进行解密。
本申请还提供了一种无线固件升级平台的实施例,无线固件升级平台用于接收模组发送过来的,由安全芯片对特征认证串进行签名运算后的签名值及对应的特征认证串,特征串认证串包括模组标识码;采用基于标识密码算法的签名公钥对签名值和特征认证串进行验签;若验签成功,则采用基于标识密码算法的加密公钥将升级明文差分包进行加密;将加密后的升级密文差分包发送至模组。
在一种具体的实施方式中,无线固件升级平台用于根据接收到的特征认证串中的模组标识码,获取模组标识码对应的加密公钥的第二密钥,对加密后的加密公钥进行解密;
需要说明的是,无线固件升级平台可以根据接收到的模组IMEI值,获取模组IMEI值对应的加密密钥的第二密钥,第二密钥可以用于对加密密钥进行解密,而解密后的加密密钥可以用于后续对升级明文差分包进行加密。
在一种具体的实施方式中,无线固件升级平台还可以用于登记各模组信息,模组信息包括模组标识码、标识密码算法认证方式、网络类型和通信协议;
需要说明的是,本申请可以在无线固件升级平台登记与无线固件升级平台连接的多个模组的模组信息,由无线固件升级平台判断是否存在有模组需要更新固件。具体的,模组信息包括与无线固件升级平台连接的多个模组的模组标识码、标识密码算法认证方式、网络类型和通信协议。其中模组标识码可以是模组的IMEI (International MobileEquipment Identity,国际移动电话设备识别码);标识密码算法可以采用SM9算法;通信协议可以采用HTTP,MQTT,TCP,UDP和LWM2M等。
在一种具体的实施方式中,无线固件升级平台还可以用于根据升级前和升级后的固件数据,生成升级明文差分包,升级明文差分包中包括升级前和升级后的版本号以及整个升级明文差分包的HASH值;将升级明文差分包后上传至对应模组的升级包存放空间;
需要说明的是,当验签成功,则说明该模组是合法的,允许该模组进行登录,此时,无线固件升级平台可以根据升级前和升级后的固件数据,生成升级明文差分包,其中,升级明文差分包中可以包括升级前和升级后的版本号以及整个升级明文差分包的HASH值,无线固件升级平台可以将加密后的升级密文差分包分包存储在模组升级包的公共区域。
在一种具体的实施方式中,无线固件升级平台还可以用于显示本次模组的升级结果信息,并记录日志信息。
需要说明的是,当模组升级成功后,模组自动重启,并重新执行模组的认证流程,认证成功后,模组上报升级后的固件版本信息至无线固件升级平台,无线固件升级平台显示本次模组的升级结果信息,并记录日志信息,以便于日后审计和跟踪,本次升级流程结束。具体的,本申请中安全芯片、模组和无线固件升级平台之间的安全升级的交互示意图如图4所示。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
本申请的说明书及上述附图中的术语“第一”、“第二”、“第三”、“第四”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
应当理解,在本申请中,“至少一个(项)”是指一个或者多个,“多个”是指两个或两个以上。“和/或”,用于描述关联对象的关联关系,表示可以存在三种关系,例如,“A和/或B”可以表示:只存在A,只存在B以及同时存在A和B三种情况,其中A,B可以是单数或者复数。字符“/”一般表示前后关联对象是一种“或”的关系。“以下至少一项(个)”或其类似表达,是指这些项中的任意组合,包括单项(个)或复数项(个)的任意组合。例如,a,b或c中的至少一项(个),可以表示:a,b,c,“a和b”,“a和c”,“b和c”,或“a和b和c”,其中a,b,c可以是单个,也可以是多个。
在本申请所提供的几个实施例中,应该理解到,所揭露的方法,可以通过其它的方式实现。
以上所述,以上实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围。

Claims (1)

1.一种模组无线固件升级方法,其特征在于,包括:
向安全芯片发送特征认证串,以供所述安全芯片使用基于标识密码算法的签名私钥对所述特征认证串进行签名运算,并返回签名值;
将接收到的所述签名值和所述特征认证串发送至无线固件升级平台,以供所述无线固件升级平台采用基于标识密码算法的签名公钥对所述签名值和所述特征认证串进行验签;
若所述无线固件升级平台验签成功,则接收所述无线固件升级平台上传的加密后的升级密文差分包,所述无线固件升级平台采用基于标识密码算法的加密公钥将升级明文差分包进行加密;
将所述加密后的所述升级密文差分包发送至所述安全芯片,以供所述安全芯片采用基于标识密码算法的解密密钥对所述升级密文差分包进行解密运算,并返回解密后的升级明文差分包;
对接收到的解密后的所述升级明文差分包的版本号和HASH值进行正确性判断,若所述版本号和HASH值与升级版本一致,则执行固件升级;
所述无线固件升级平台和所述安全芯片分别存储有以模组标识码为公钥的基于标识密码算法的公私钥对和系统参数;所述公私钥对以密文的方式存储至所述无线固件升级平台和所述安全芯片,所述公私钥对与所述模组标识码一一对应;
在所述若所述无线固件升级平台验签成功,则接收所述无线固件升级平台上传的加密后的升级密文差分包,所述无线固件升级平台采用基于标识密码算法的加密公钥将升级明文差分包进行加密,之后还包括:
对所述安全芯片发起通信速率的协商;
若所述安全芯片返回支持信号,则计算所述无线固件升级平台的密文数据初始的循环冗余校验值以及数据总包数;
向所述安全芯片发送解密初始化指令,所述解密初始化指令包括初始的所述循环冗余校验值以及所述数据总包数;
所述将所述加密后的所述升级密文差分包发送至所述安全芯片,以供所述安全芯片采用基于标识密码算法的解密密钥对所述升级密文差分包进行解密运算,并返回解密后的所述升级明文差分包,包括:
将分包后的所述升级密文差分包依次发送至所述安全芯片;
所述安全芯片依次检测所述升级密文差分包的包序号的次序是否正确,并采用基于标识密码算法的解密密钥对所述升级密文差分包进行解密运算;
所述安全芯片更新所述升级明文差分包的循环冗余校验值;
所述安全芯片返回解密后的所述升级明文差分包以及指令执行结果的状态码;
若所述安全芯片检测到所述升级密文差分包为最后一包,则对最后一包进行解密运算,并计算最终的所述循环冗余校验值;
若最终的所述循环冗余校验值和初始的所述循环冗余校验值相同,则所述安全芯片返回解密后的所述升级明文差分包以及指令执行结果的状态码。
CN202111451209.6A 2021-12-01 2021-12-01 模组无线固件升级方法、安全芯片和无线固件升级平台 Active CN113868672B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111451209.6A CN113868672B (zh) 2021-12-01 2021-12-01 模组无线固件升级方法、安全芯片和无线固件升级平台

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111451209.6A CN113868672B (zh) 2021-12-01 2021-12-01 模组无线固件升级方法、安全芯片和无线固件升级平台

Publications (2)

Publication Number Publication Date
CN113868672A CN113868672A (zh) 2021-12-31
CN113868672B true CN113868672B (zh) 2022-03-15

Family

ID=78985565

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111451209.6A Active CN113868672B (zh) 2021-12-01 2021-12-01 模组无线固件升级方法、安全芯片和无线固件升级平台

Country Status (1)

Country Link
CN (1) CN113868672B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114637987B (zh) * 2022-05-18 2022-08-12 广州万协通信息技术有限公司 基于平台验证的安全芯片固件下载方法及系统
CN115314556B (zh) * 2022-07-04 2024-03-08 和芯星通科技(北京)有限公司 Gnss定位系统
CN116204217A (zh) * 2023-03-09 2023-06-02 济南新物联自控科技有限公司 一种物联网fota安全升级方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9225530B2 (en) * 2013-10-21 2015-12-29 Microsoft Technology Licensing, Llc Secure crypto-processor certification
CN108196867A (zh) * 2018-03-08 2018-06-22 深圳市文鼎创数据科技有限公司 设备的固件升级装置、设备及其固件升级方法
CN110532735A (zh) * 2018-05-23 2019-12-03 霍尼韦尔环境自控产品(天津)有限公司 固件升级方法
CN112055090A (zh) * 2020-09-11 2020-12-08 上海庆科信息技术有限公司 模组烧录授权追踪系统、模组烧录方法及装置
CN112217796A (zh) * 2020-09-07 2021-01-12 西安通软软件科技有限公司 一种基于加密技术的物联网模组软件升级方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9225530B2 (en) * 2013-10-21 2015-12-29 Microsoft Technology Licensing, Llc Secure crypto-processor certification
CN108196867A (zh) * 2018-03-08 2018-06-22 深圳市文鼎创数据科技有限公司 设备的固件升级装置、设备及其固件升级方法
CN110532735A (zh) * 2018-05-23 2019-12-03 霍尼韦尔环境自控产品(天津)有限公司 固件升级方法
CN112217796A (zh) * 2020-09-07 2021-01-12 西安通软软件科技有限公司 一种基于加密技术的物联网模组软件升级方法
CN112055090A (zh) * 2020-09-11 2020-12-08 上海庆科信息技术有限公司 模组烧录授权追踪系统、模组烧录方法及装置

Also Published As

Publication number Publication date
CN113868672A (zh) 2021-12-31

Similar Documents

Publication Publication Date Title
CN113868672B (zh) 模组无线固件升级方法、安全芯片和无线固件升级平台
CN105553951B (zh) 数据传输方法和装置
EP2950506B1 (en) Method and system for establishing a secure communication channel
CN108241517B (zh) 一种软件升级方法、客户端及电子设备
US9760721B2 (en) Secure transaction method from a non-secure terminal
US7373509B2 (en) Multi-authentication for a computing device connecting to a network
CN101828357B (zh) 用于证书提供的方法和装置
CN103595530B (zh) 软件密钥更新方法和装置
CN101641976B (zh) 认证方法
CN101409619B (zh) 闪存卡及虚拟专用网密钥交换的实现方法
CN103546289B (zh) 一种基于USBKey的安全传输数据的方法及系统
CN109286599A (zh) 数据安全防护方法、智能设备、服务器及可读存储介质
CN101385274A (zh) 受约束的密码术密钥
JP2005515715A (ja) データ伝送リンク
CN108173644A (zh) 数据传输加密方法、装置、存储介质、设备及服务器
CN108243176B (zh) 数据传输方法和装置
CN103415008A (zh) 一种加密通信方法和加密通信系统
CN101771699A (zh) 一种提高SaaS应用安全性的方法及系统
CN113497778A (zh) 一种数据的传输方法和装置
CN108809903B (zh) 一种认证方法、装置及系统
CN104901935A (zh) 一种基于cpk的双向认证及数据交互安全保护方法
CN111131416A (zh) 业务服务的提供方法和装置、存储介质、电子装置
JP2012235214A (ja) 暗号通信装置および暗号通信システム
CN106788989A (zh) 一种建立安全加密信道的方法及设备
KR20140023799A (ko) Can에서 데이터의 기밀성과 무결성을 보장하는 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant