CN114143198A - 固件升级的方法 - Google Patents

固件升级的方法 Download PDF

Info

Publication number
CN114143198A
CN114143198A CN202111445578.4A CN202111445578A CN114143198A CN 114143198 A CN114143198 A CN 114143198A CN 202111445578 A CN202111445578 A CN 202111445578A CN 114143198 A CN114143198 A CN 114143198A
Authority
CN
China
Prior art keywords
upgrading
firmware
upgrade
terminal equipment
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202111445578.4A
Other languages
English (en)
Other versions
CN114143198B (zh
Inventor
代鑫源
葛季鑫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sichuan Qiruike Technology Co Ltd
Original Assignee
Sichuan Qiruike Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sichuan Qiruike Technology Co Ltd filed Critical Sichuan Qiruike Technology Co Ltd
Priority to CN202111445578.4A priority Critical patent/CN114143198B/zh
Publication of CN114143198A publication Critical patent/CN114143198A/zh
Application granted granted Critical
Publication of CN114143198B publication Critical patent/CN114143198B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings
    • H04L41/082Configuration setting characterised by the conditions triggering a change of settings the condition being updates or upgrades of network functionality
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3249Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Stored Programmes (AREA)

Abstract

本发明提供了一种固件升级的方法,包括:终端设备及服务器均具有区块链身份标识,所述方法包括:所述终端设备基于网络实现升级和/或所述终端设备基于其他终端设备实现升级。可以优化升级过程中的安全问题,提高固件的可靠性,降低设备升级对网络的依赖性。

Description

固件升级的方法
技术领域
本发明涉及区块链技术和固件升级技术领域,具体涉及一种固件升级的方法。
背景技术
随着物联网设备的不断增多,越来越多的设备需要通过空中升级来优化固件,所以升级的安全性将会越来重要。通过网络升级的方式容易被篡改升级固件或者被攻击者假冒合法设备来干扰服务器,或者窃取固件。另外同区域大批量的设备升级依然对网络的质量有着更高的要求。。
发明内容
本发明的目的在于提供一种固件升级的方法及系统。以期解决背景技术中存在的技术问题。
为了实现上述目的,本发明采用以下技术方案:
一种固件升级的方法,终端设备及服务器均具有区块链身份标识,所述方法包括:所述终端设备基于网络实现升级和/或所述终端设备基于其他终端设备实现升级。
两种不同的升级机制可以实现不同情况的固件升级,例如,如果是具备网络而且网络正常的设备可以直接通过OTA进行升级,对于无法通过网络进行升级的设备或者说不具备网络通信的设备可以借助辅助升级功能利用无线传输向附近的具备OTA辅助功能的设备求助,利用蓝牙等无线传输功能对接完口令后,根据口令内容连接服务器下载升级包,再通过蓝牙等无线传输技术发送升级包给待升级设备。
在一些实施例中,所述终端设备的区块链身份标识是基于所述终端设备的身份信息在区块链上进行注册获得;所述服务器的区块链身份标识是基于所述终端设备的身份信息在区块链上进行注册获得。
在一些实施例中,所述终端设备的身份信息包括出厂序列号。
在一些实施例中,所述终端设备基于网络实现升级包括:
所述终端设备获取区块链中各服务器节点的区块链身份标识及对应的标识文档,基于所述标识文档获取公钥;
所述终端设备将自身信息使用所述公钥进行加密获得升级请求包,并将所述升级请求包发送至服务器;
所述服务器对收到的所述升级请求包进行身份验证,并确认是否需要升级以及向所述终端设备反馈回复信息;其中,在需要升级时,所述服务器向所述终端设备返回升级文件;
所述终端设备基于所述回复信息确认是否需要进行升级,并在需要升级时接收所述升级文件进行升级。
在一些实施例中,所述终端设备基于其他终端设备实现升级包括:
待升级的所述终端设备广播升级口令;
接收到所述升级口令的至少一个终端设备作为辅助设备与所述待升级的所述终端设备建立配对关系,所述辅助设备向待升级的所述终端设备发送回应口令及至少一个随机数;
待升级的所述终端设备将所述随机数的md5值作为AES加密密钥加密自身信息后组成的升级请求包发送给所述辅助设备
所述辅助设备将发送给待升级的所述终端设备的随机数的md5值作为AES加密密钥解密信息获取设备信息,在设备信息满足预设条件时,辅助设备向待升级的所述终端设备发送本地升级的口令及升级包,待升级的所述终端设备基于所述升级包完成升级。
在一些实施例中,还包括:
若设备信息不满足预设条件时,则所述辅助设备向待升级的所述终端设备发送辅助升级的口令,待升级的所述终端设备即进入等待状态;
所述辅助设备获取区块链中各服务器节点的区块链身份标识及对应的标识文档,基于所述标识文档获取公钥;
所述辅助设备将自身信息使用所述公钥进行加密获得升级请求包,并将所述升级请求包发送至服务器;
所述服务器接收到升级请求后,根据服务器的RSA私钥解密请求,然后在区块链中查询相应的DID文档,通过厂商统一的私有RSA私钥验证DID文档中对DID主体的签名
所述服务器对收到的所述升级请求包进行身份验证,并确认是否需要升级以及向所述辅助设备反馈回复信息;其中,在需要升级时,所述服务器向所述辅助设备返回升级文件;
所述辅助设备基于所述回复信息确认是否需要进行升级,并在需要升级时接收所述升级文件,并基于所述升级文件辅助待升级的所述终端设备进行升级;
若不需要升级则向如果不需要升级则向待升级的所述终端设备发送无需升级的口令。
在一些实施例中,所述身份验证包括利用私钥解密所述升级请求包获得所述终端设备的自身信息,并于区块链保存的信息进行核对,若一致则通过验证。
在一些实施例中,所述服务器向所述终端设备返回升级文件包括:
所述服务器使用服务器的私钥签名升级固件,使用终端设备的区块链身份标识信息生成hash作为AES密钥加密固件,然后将签名和加密后的固件作为所述升级文件返回给所述终端设备;
所述接收所述升级文件进行升级包括:
所述终端设备接收所述升级文件,使用所述区块链身份标识信息的hash作为AES密钥解密固件,然后用所述服务器的公钥对所述固件进行验签,验签成功后使用新的固件启动,完成升级。
在一些实施例中,所述服务器向所述辅助设备返回升级文件包括:
所述服务器使用服务器的私钥签名升级固件,使用辅助设备或终端设备的区块链身份标识信息生成hash作为AES密钥加密固件,然后将签名和加密后的固件作为所述升级文件返回给所述辅助设备;
所述接收所述升级文件,并基于所述升级文件辅助待升级的所述终端设备进行升级包括:
所述辅助设备接收所述升级文件,使用所述区块链身份标识信息的hash作为AES密钥解密固件,然后用所述服务器的公钥对所述固件进行验签,验签成功后向待升级的所述终端设备发送接收升级包口令,并发送升级固件;
待升级的所述终端设备使用终端设备的身份信息的hash作为AES密钥解密固件,完成升级。
同时,本发明还公开了一种固件升级的装置,所述装置包括处理器以及存储器;所述存储器用于存储指令,所述指令被所述处理器执行时,导致所述装置实现上述任一项所述固件升级的方法。
同时,本发明还公开了一种计算机可读存储介质,所述存储介质存储计算机指令,当计算机读取存储介质中的计算机指令后,计算机运行上述任一项所述固件升级的方法。
有益效果
本发明与现有技术相比,其显著优点是:
本发明通过提供两种不同环境下的升级方案,可以优化升级过程中的安全问题,提高固件的可靠性,降低设备升级对网络的依赖性。具体数据传输过程中,充分利用非对称加密算法的特性,每台设备都有自己独有的RSA密钥对,即便是个别设备被攻陷也不能影响其他设备的升级,让网络攻击者很难对设备和服务器之间的通信造成干扰,保证升级过程的安全,利用AES加密固件可以防止固件的泄露。利用蓝牙、lora等无线技术可以实现设备之间的辅助升级。
附图说明
图1是本实施例涉及的基于网络实现升级流程示意图;
图2是本实施例涉及的基于其他终端设备实现升级流程示意图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
相反,本申请涵盖任何由权利要求定义的在本申请的精髓和范围上做的替代、修改、等效方法以及方案。进一步,为了使公众对本申请有更好的了解,在下文对本申请的细节描述中,详尽描述了一些特定的细节部分。对本领域技术人员来说没有这些细节部分的描述也可以完全理解本申请。
以下将结合图1-2对本申请实施例所涉及的一种固件升级的方法进行详细说明。值得注意的是,以下实施例仅仅用于解释本申请,并不构成对本申请的限定。
需要说明的是,本方案公开的升级固件的机制,涉及需要升级固件的终端设备、服务器,其中终端设备含有蓝牙模块、Lora模块等无线传输模块以及必要的电源模块、存储模块等。利用区块链技术以及密码学算法构建终端设备安全升级的应用场景。设备可以选择2种方式进行升级。
其中,作为本方案的技术基础:终端设备出厂时通过出厂的序列号的等信息向区块链注册一个DID,服务器也在区块链上注册一个DID。其中,DID是一组特定的字符串,代表的是实体身份,DID是将DID对象和DID文档相关联的URL,DID具有去中心化,全球唯一,可验证、可解析等特点。
实施例1
如图1所示,一种固件升级的方法,主要是终端设备基于网络实现升级,具体包括:
所述终端设备获取区块链中各服务器节点的区块链身份标识及对应的标识文档,基于所述标识文档获取公钥。
所述终端设备将自身信息使用所述公钥进行加密获得升级请求包,并将所述升级请求包发送至服务器。
例如,设备上线后查询区块链中服务器节点的DID,并返回DID文档,设备将自身固件版本以及DID等信息使用服务器DID文档中的RSA公钥加密组成升级请求包发送至服务器。
具体的,DID文档是json的键值对字符串,服务端的DID文档应该包含服务器的RSA公钥、时间戳记、标识文档DID身份的主体;终端设备的DID文档应该包含终端设备的RSA公钥、终端设备的RSA私钥、时间戳记、标识文档DID身份的主体,DID应该在设备出厂前提前生成然后写到终端设备的一次性存储器中,而且应该设置安全存储机制。DID通过区块链存储具有不可篡改性,保证了设备认证的可靠性,同样可以实现对设备的身份管理。
所述服务器对收到的所述升级请求包进行身份验证,并确认是否需要升级以及向所述终端设备反馈回复信息;其中,在需要升级时,所述服务器向所述终端设备返回升级文件。
其中,所述身份验证包括利用私钥解密所述升级请求包获得所述终端设备的自身信息,并于区块链保存的信息进行核对,若一致则通过验证。
具体的,所述服务器向所述终端设备返回升级文件包括:
所述服务器使用服务器的私钥签名升级固件,使用终端设备的区块链身份标识信息生成hash作为AES密钥加密固件,然后将签名和加密后的固件作为所述升级文件返回给所述终端设备。
例如,服务器接收到升级请求后,根据服务器的RSA私钥解密请求,然后在区块链中查询相应的DID是文档,通过厂商统一的私有RSA私钥验证DID文档中对DID主体的签名;然后,验证身份后,根据终端的DID文档中的RSA公钥加密响应的明文,如果需要升级就发送需要升级响应,反之则发送无需升级的响应。
所述终端设备基于所述回复信息确认是否需要进行升级,并在需要升级时接收所述升级文件进行升级。
其中,所述接收所述升级文件进行升级包括:
所述终端设备接收所述升级文件,使用所述区块链身份标识信息的hash作为AES密钥解密固件,然后用所述服务器的公钥对所述固件进行验签,验签成功后使用新的固件启动,完成升级。
例如,终端收到信息后通过终端的RSA私钥解密,如果需要升级则做好升级准备,同时,服务器使用服务器RSA私钥签名升级固件,使用终端DID文档中的出厂序列号生成hash作为AES密钥加密固件,然后将签名和加密后的固件发送到终端,最后,终端设备接收到加密固件后,同样使用出厂序列号的hash作为AES密钥解密固件,然后用服务器的RSA公钥对固件进行验签,成功后使用新的固件启动,完成升级。
实施例2
如图2所示,一种固件升级的方法,主要是基于其他终端设备实现升级,包括:
待升级的所述终端设备广播升级口令。
例如,待升级设备由于网络问题升级受阻,使用蓝牙或者Lora等方式广播升级口令。
接收到所述升级口令的至少一个终端设备作为辅助设备与所述待升级的所述终端设备建立配对关系,所述辅助设备向待升级的所述终端设备发送回应口令及至少一个随机数。
例如,范围内的设备如果支持升级口令则可以理解口令信息则与待升级设备建立配对关系,然后辅助设备向待升级设备发送积极口令响应,并发送一个随机数,并保存。
待升级的所述终端设备将所述随机数的md5值作为AES加密密钥加密自身信息后组成的升级请求包发送给所述辅助设备。
具体如待升级设备将随机数的md5值作为AES加密密钥加密自身固件版本、DID等信息组成的升级请求包发送给辅助设备。
所述辅助设备将发送给待升级的所述终端设备的随机数的md5值作为AES加密密钥解密信息获取设备信息,在设备信息满足预设条件时,辅助设备向待升级的所述终端设备发送本地升级的口令及升级包,待升级的所述终端设备基于所述升级包完成升级。
具体如,辅助设备同样将刚才发送随机数的md5值作为AES加密密钥解密信息,如果待升级设备和辅助设备是同一种设备,并且版本高于待升级设备,则辅助设备向待升级设备发送本地升级的口令,并随即发送升级包即可完成升级。
若设备信息不满足预设条件时,则所述辅助设备向待升级的所述终端设备发送辅助升级的口令,待升级的所述终端设备即进入等待状态。
具体如如果不是同一种设备,网络环境良好,则辅助设备向待升级设备发送可以辅助升级的口令,待升级设备随即进入等待状态。
所述辅助设备获取区块链中各服务器节点的区块链身份标识及对应的标识文档,基于所述标识文档获取公钥;
所述辅助设备将自身信息使用所述公钥进行加密获得升级请求包,并将所述升级请求包发送至服务器。
例如,辅助设备查询区块链中服务器节点的DID,并返回DID文档,辅助设备待升级设备固件版本以及DID等信息使用服务器DID文档中的RSA公钥加密组成升级请求包发送至服务器。
所述服务器接收到升级请求后,根据服务器的RSA私钥解密请求,然后在区块链中查询相应的DID文档,通过厂商统一的私有RSA私钥验证DID文档中对DID主体的签名。
所述服务器对收到的所述升级请求包进行身份验证,并确认是否需要升级以及向所述辅助设备反馈回复信息;其中,在需要升级时,所述服务器向所述辅助设备返回升级文件;其中,所述身份验证包括利用私钥解密所述升级请求包获得所述终端设备的自身信息,并于区块链保存的信息进行核对,若一致则通过验证。例如,服务器接收到升级请求后,根据服务器的RSA私钥解密请求,然后在区块链中查询相应的DID文档,通过厂商统一的私有RSA私钥验证DID文档中对DID主体的签名。
具体的,所述服务器向所述辅助设备返回升级文件包括:
所述服务器使用服务器的私钥签名升级固件,使用辅助设备或终端设备的区块链身份标识信息生成hash作为AES密钥加密固件,然后将签名和加密后的固件作为所述升级文件返回给所述辅助设备。
所述辅助设备基于所述回复信息确认是否需要进行升级,并在需要升级时接收所述升级文件,并基于所述升级文件辅助待升级的所述终端设备进行升级;
若不需要升级则向如果不需要升级则向待升级的所述终端设备发送无需升级的口令。
具体的,所述接收所述升级文件,并基于所述升级文件辅助待升级的所述终端设备进行升级包括:
所述辅助设备接收所述升级文件,使用所述区块链身份标识信息的hash作为AES密钥解密固件,然后用所述服务器的公钥对所述固件进行验签,验签成功后向待升级的所述终端设备发送接收升级包口令,并发送升级固件;
待升级的所述终端设备使用终端设备的身份信息的hash作为AES密钥解密固件,完成升级。
具体如,辅助设备收到信息后通过终端的RSA私钥解密,如果需要升级则做好升级准备,如果不需要升级则向待升级设备发送无需升级的口令。服务器使用终端DID文档中的出厂序列号生成hash作为AES密钥加密固件,使用服务器RSA私钥签名加密升级固件,然后将签名和加密后的固件发送到辅助设备。辅助设备接收到加密固件后使用服务器的RSA公钥对固件进行验签,验签成功后向待升级设备发送接收升级包口令,随即发送升级固件。最后,待升级设备使用出厂序列号的hash作为AES密钥解密固件,完成升级。
综上可知,本方案通过充分利用非对称加密算法的特性,每台设备都有自己独有的RSA密钥对,即便是个别设备被攻陷也不能影响其他设备的升级,让网络攻击者很难对设备和服务器之间的通信造成干扰,保证升级过程的安全,利用AES加密固件可以防止固件的泄露。利用蓝牙、lora等无线技术可以实现设备之间的辅助升级。
同时,本发明还公开了一种固件升级的装置,所述装置包括处理器以及存储器;所述存储器用于存储指令,所述指令被所述处理器执行时,导致所述装置实现上述任一项所述固件升级的方法。
同时,本发明还公开了一种计算机可读存储介质,所述存储介质存储计算机指令,当计算机读取存储介质中的计算机指令后,计算机运行上述任一项所述固件升级的方法。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种固件升级的方法,其特征在于,终端设备及服务器均具有区块链身份标识,所述方法包括:所述终端设备基于网络实现升级和/或所述终端设备基于其他终端设备实现升级。
2.根据权利要求1所述的固件升级的方法,其特征在于,所述终端设备的区块链身份标识是基于所述终端设备的身份信息在区块链上进行注册获得;所述服务器的区块链身份标识是基于所述终端设备的身份信息在区块链上进行注册获得。
3.根据权利要求2所述的固件升级的方法,其特征在于,所述终端设备的身份信息包括出厂序列号。
4.根据权利要求1所述的固件升级的方法,其特征在于,所述终端设备基于网络实现升级包括:
所述终端设备获取区块链中各服务器节点的区块链身份标识及对应的标识文档,基于所述标识文档获取公钥;
所述终端设备将自身信息使用所述公钥进行加密获得升级请求包,并将所述升级请求包发送至服务器;
所述服务器对收到的所述升级请求包进行身份验证,并确认是否需要升级以及向所述终端设备反馈回复信息;其中,在需要升级时,所述服务器向所述终端设备返回升级文件;
所述终端设备基于所述回复信息确认是否需要进行升级,并在需要升级时接收所述升级文件进行升级。
5.根据权利要求1所述的固件升级的方法,其特征在于,所述终端设备基于其他终端设备实现升级包括:
待升级的所述终端设备广播升级口令;
接收到所述升级口令的至少一个终端设备作为辅助设备与所述待升级的所述终端设备建立配对关系,所述辅助设备向待升级的所述终端设备发送回应口令及至少一个随机数;
待升级的所述终端设备将所述随机数的md5值作为AES加密密钥加密自身信息后组成的升级请求包发送给所述辅助设备
所述辅助设备将发送给待升级的所述终端设备的随机数的md5值作为AES加密密钥解密信息获取设备信息,在设备信息满足预设条件时,辅助设备向待升级的所述终端设备发送本地升级的口令及升级包,待升级的所述终端设备基于所述升级包完成升级。
6.根据权利要求5所述的固件升级的方法,其特征在于,还包括:
若设备信息不满足预设条件时,则所述辅助设备向待升级的所述终端设备发送辅助升级的口令,待升级的所述终端设备即进入等待状态;
所述辅助设备获取区块链中各服务器节点的区块链身份标识及对应的标识文档,基于所述标识文档获取公钥;
所述辅助设备将自身信息使用所述公钥进行加密获得升级请求包,并将所述升级请求包发送至服务器;
所述服务器接收到升级请求后,根据服务器的RSA私钥解密请求,然后在区块链中查询相应的DID文档,通过厂商统一的私有RSA私钥验证DID文档中对DID主体的签名
所述服务器对收到的所述升级请求包进行身份验证,并确认是否需要升级以及向所述辅助设备反馈回复信息;其中,在需要升级时,所述服务器向所述辅助设备返回升级文件;
所述辅助设备基于所述回复信息确认是否需要进行升级,并在需要升级时接收所述升级文件,并基于所述升级文件辅助待升级的所述终端设备进行升级;
若不需要升级则向如果不需要升级则向待升级的所述终端设备发送无需升级的口令。
7.根据权利要求4或6所述的固件升级的方法,其特征在于,所述身份验证包括利用私钥解密所述升级请求包获得所述终端设备的自身信息,并于区块链保存的信息进行核对,若一致则通过验证。
8.根据权利要求4所述的固件升级的方法,其特征在于,所述服务器向所述终端设备返回升级文件包括:
所述服务器使用服务器的私钥签名升级固件,使用终端设备的区块链身份标识信息生成hash作为AES密钥加密固件,然后将签名和加密后的固件作为所述升级文件返回给所述终端设备;
所述接收所述升级文件进行升级包括:
所述终端设备接收所述升级文件,使用所述区块链身份标识信息的hash作为AES密钥解密固件,然后用所述服务器的公钥对所述固件进行验签,验签成功后使用新的固件启动,完成升级。
9.根据权利要求6所述的固件升级的方法,其特征在于,所述服务器向所述辅助设备返回升级文件包括:
所述服务器使用服务器的私钥签名升级固件,使用辅助设备或终端设备的区块链身份标识信息生成hash作为AES密钥加密固件,然后将签名和加密后的固件作为所述升级文件返回给所述辅助设备;
所述接收所述升级文件,并基于所述升级文件辅助待升级的所述终端设备进行升级包括:
所述辅助设备接收所述升级文件,使用所述区块链身份标识信息的hash作为AES密钥解密固件,然后用所述服务器的公钥对所述固件进行验签,验签成功后向待升级的所述终端设备发送接收升级包口令,并发送升级固件;
待升级的所述终端设备使用终端设备的身份信息的hash作为AES密钥解密固件,完成升级。
10.一种计算机可读存储介质,所述存储介质存储计算机指令,当计算机读取存储介质中的计算机指令后,计算机运行如权利要求1-9中任一项所述固件升级的方法。
CN202111445578.4A 2021-11-30 2021-11-30 固件升级的方法 Active CN114143198B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111445578.4A CN114143198B (zh) 2021-11-30 2021-11-30 固件升级的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111445578.4A CN114143198B (zh) 2021-11-30 2021-11-30 固件升级的方法

Publications (2)

Publication Number Publication Date
CN114143198A true CN114143198A (zh) 2022-03-04
CN114143198B CN114143198B (zh) 2023-06-13

Family

ID=80386046

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111445578.4A Active CN114143198B (zh) 2021-11-30 2021-11-30 固件升级的方法

Country Status (1)

Country Link
CN (1) CN114143198B (zh)

Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030028766A1 (en) * 2001-08-03 2003-02-06 Gass Larry H. Firmware security key upgrade algorithm
CN109214168A (zh) * 2018-08-27 2019-01-15 阿里巴巴集团控股有限公司 固件升级方法及装置
CN109495307A (zh) * 2018-11-27 2019-03-19 北京车和家信息技术有限公司 系统升级方法、ota升级包加密方法、终端设备及车辆
CN110221852A (zh) * 2019-05-15 2019-09-10 深兰科技(上海)有限公司 一种固件升级方法及装置
CN110378153A (zh) * 2019-07-18 2019-10-25 上海擎感智能科技有限公司 一种升级包安全下载方法及系统
CN110532735A (zh) * 2018-05-23 2019-12-03 霍尼韦尔环境自控产品(天津)有限公司 固件升级方法
US20200151335A1 (en) * 2018-11-12 2020-05-14 Thirdwayv, Inc Secure over-the-air firmware upgrade
CN112015455A (zh) * 2020-10-29 2020-12-01 上海银基信息安全技术股份有限公司 固件升级方法、装置、电子设备和存储介质
WO2021008184A1 (zh) * 2019-07-18 2021-01-21 南京依维柯汽车有限公司 新能源汽车上的fota固件远程升级系统及其升级方法
CN112291245A (zh) * 2020-10-30 2021-01-29 北京华弘集成电路设计有限责任公司 一种身份授权方法、装置、存储介质及设备
CN112579125A (zh) * 2020-12-10 2021-03-30 四川虹微技术有限公司 一种固件升级方法、装置、电子设备和存储介质
CN112580102A (zh) * 2020-12-29 2021-03-30 郑州大学 基于区块链的多维度数字身份鉴别系统
CN112585905A (zh) * 2019-11-12 2021-03-30 华为技术有限公司 一种设备升级方法及相关设备
CN112653729A (zh) * 2020-12-08 2021-04-13 孙继国 物联网终端的共享升级方法、装置、物联网终端及介质

Patent Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030028766A1 (en) * 2001-08-03 2003-02-06 Gass Larry H. Firmware security key upgrade algorithm
CN110532735A (zh) * 2018-05-23 2019-12-03 霍尼韦尔环境自控产品(天津)有限公司 固件升级方法
CN109214168A (zh) * 2018-08-27 2019-01-15 阿里巴巴集团控股有限公司 固件升级方法及装置
US20200151335A1 (en) * 2018-11-12 2020-05-14 Thirdwayv, Inc Secure over-the-air firmware upgrade
CN109495307A (zh) * 2018-11-27 2019-03-19 北京车和家信息技术有限公司 系统升级方法、ota升级包加密方法、终端设备及车辆
CN110221852A (zh) * 2019-05-15 2019-09-10 深兰科技(上海)有限公司 一种固件升级方法及装置
CN110378153A (zh) * 2019-07-18 2019-10-25 上海擎感智能科技有限公司 一种升级包安全下载方法及系统
WO2021008184A1 (zh) * 2019-07-18 2021-01-21 南京依维柯汽车有限公司 新能源汽车上的fota固件远程升级系统及其升级方法
CN112585905A (zh) * 2019-11-12 2021-03-30 华为技术有限公司 一种设备升级方法及相关设备
CN112015455A (zh) * 2020-10-29 2020-12-01 上海银基信息安全技术股份有限公司 固件升级方法、装置、电子设备和存储介质
CN112291245A (zh) * 2020-10-30 2021-01-29 北京华弘集成电路设计有限责任公司 一种身份授权方法、装置、存储介质及设备
CN112653729A (zh) * 2020-12-08 2021-04-13 孙继国 物联网终端的共享升级方法、装置、物联网终端及介质
CN112579125A (zh) * 2020-12-10 2021-03-30 四川虹微技术有限公司 一种固件升级方法、装置、电子设备和存储介质
CN112580102A (zh) * 2020-12-29 2021-03-30 郑州大学 基于区块链的多维度数字身份鉴别系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
UJJWAL GUIN: "SMA: A System-Level Mutual Authentication for Protecting Electronic Hardware and Firmware", 《IEEE TRANSACTIONS ON DEPENDABLE AND SECURE COMPUTING》 *
严娟;张玉川;杨鹏翔;李欣;卫明慧;: "基于以太网OTA远程升级的研究", 上海汽车 *

Also Published As

Publication number Publication date
CN114143198B (zh) 2023-06-13

Similar Documents

Publication Publication Date Title
WO2018050081A1 (zh) 设备身份认证的方法、装置、电子设备及存储介质
US8307202B2 (en) Methods and systems for using PKCS registration on mobile environment
CN110519753B (zh) 访问方法、装置、终端和可读存储介质
CN110650478B (zh) Ota方法、系统、设备、se模块、程序服务器和介质
WO2020173332A1 (zh) 基于可信执行环境的应用激活方法及装置
US20080130879A1 (en) Method and system for a secure PKI (Public Key Infrastructure) key registration process on mobile environment
CN110621014B (zh) 一种车载设备及其程序升级方法、服务器
CN109714176B (zh) 口令认证方法、装置及存储介质
KR20200013764A (ko) 제1 애플리케이션과 제2 애플리케이션 사이의 상호 대칭 인증을 위한 방법
KR101531662B1 (ko) 사용자 단말과 서버간 상호 인증 방법 및 시스템
CN110855616B (zh) 一种数字钥匙生成系统
KR20110083886A (ko) 휴대용 단말기에서 다른 휴대용 단말기를 인증하는 장치 및 방법
CN109698746A (zh) 基于主密钥协商生成绑定设备的子密钥的方法和系统
CN113612852A (zh) 一种基于车载终端的通信方法、装置、设备及存储介质
WO2016173174A1 (zh) 锁网数据升级方法和装置
CN116419217B (zh) Ota数据升级方法、系统、设备及存储介质
CN110287725B (zh) 一种设备及其权限控制方法、计算机可读存储介质
CN109450643B (zh) Android平台上基于native服务实现的签名验签方法
WO2017076257A1 (zh) 一种app认证的系统和方法
KR102415628B1 (ko) Dim을 이용한 드론 인증 방법 및 장치
KR101745482B1 (ko) 스마트홈 시스템에서의 통신 방법 및 그 장치
KR101256114B1 (ko) 다수의 mac검증서버에 의한 메시지인증코드 검증 방법 및 시스템
CN114143198B (zh) 固件升级的方法
CN113079506B (zh) 网络安全认证方法、装置及设备
CN112929871A (zh) Ota升级包的获取方法、电子设备以及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant