CN114598464A - 一种数据更新方法和控制器 - Google Patents

一种数据更新方法和控制器 Download PDF

Info

Publication number
CN114598464A
CN114598464A CN202210227030.0A CN202210227030A CN114598464A CN 114598464 A CN114598464 A CN 114598464A CN 202210227030 A CN202210227030 A CN 202210227030A CN 114598464 A CN114598464 A CN 114598464A
Authority
CN
China
Prior art keywords
information
updating
verification
updated
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210227030.0A
Other languages
English (en)
Other versions
CN114598464B (zh
Inventor
丛聪
孙潇
陈娜娜
覃艳
刘晓波
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Weichai Power Co Ltd
Weifang Weichai Power Technology Co Ltd
Original Assignee
Weichai Power Co Ltd
Weifang Weichai Power Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Weichai Power Co Ltd, Weifang Weichai Power Technology Co Ltd filed Critical Weichai Power Co Ltd
Priority to CN202210227030.0A priority Critical patent/CN114598464B/zh
Publication of CN114598464A publication Critical patent/CN114598464A/zh
Application granted granted Critical
Publication of CN114598464B publication Critical patent/CN114598464B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

本申请提供一种数据更新方法和控制器。在该数据更新方法中,由于采用数字信封的加密方式对更新验证表征信息进行加密,即对更新验证表征信息进行双重加密,所以即便任意第三方截获传输途径中的公钥,也无法直接解密获得任何原始的明文信息;另外,又由于更新表征信息在更新验证前被直接加密存储于第一设备,所以在更新验证过程中不会被第三方截获;综上所述,本申请提供的数据更新方法可以降低进行更新过程中存在的安全隐患;由于加密芯片可以看做该数据更新方法中的第一设备,所以本申请提供的数据更新方法也可以降低加密芯片在更新过程中存在的安全隐患。

Description

一种数据更新方法和控制器
技术领域
本发明涉及计算机技术领域,特别是涉及一种数据更新方法和控制器。
背景技术
在ECU(Electronic Control Unit,电控单元)中,由其主单片机与外设的加密芯片进行通讯交互关键信息,以实现对外设加密芯片的软件更新;通常情况下,通过加密芯片提供身份认证或加密凭证可以保证更新过程的安全性。
但是,目前黑客利用加密芯片的刷写漏洞,可以破解加密芯片提供的身份认证或加密凭证,从而进行盗刷或篡改软件内容等非法操作,进而加密芯片的更细过程存在安全隐患。
因此,如何降低加密芯片的更新过程的安全隐患,是亟待解决的技术问题。
发明内容
有鉴于此,本发明提供了一种数据更新方法和控制器,以降低加密芯片的更新过程的安全隐患。
为实现上述目的,本发明实施例提供如下技术方案:
本申请一方面提供一种数据更新方法,包括:
在向第二设备发送更新验证请求后,第一设备接收到来自所述第二设备的更新验证加密信息;所述更新验证加密信息是采用数字信封加密方式进行加密的;
所述第一设备从所述更新验证加密信息中解密出更新验证表征信息,并从预先加密存储于自身的更新加密信息中解密出更新表征信息;
所述第一设备判断所述更新验证表征信息与所述更新表征信息是否一致;
若所述更新验证表征信息与所述更新表征信息一致,则判定更新验证成功,并向所述第二设备反馈更新验证结果。
可选的,所述更新表征信息所表征的更新信息,包括:所述第一设备的唯一序列号和所述第二设备的唯一序列号;
所述第二设备的唯一序列号是在所述第二设备的烧录过程中发送给所述第一设备的。
可选的,所述更新验证表征信息所表征的更新验证信息,包括:所述第一设备的唯一序列号和所述第二设备的唯一序列号;
所述第一设备的唯一序列号是所述第一设备在向所述第二设备所述发送验证请求时一起发送给所述第二设备的。
可选的,所述更新表征信息所表征的更新信息,还包括:所述第二设备的当前版本的版本信息;
在第一次更新验证成功前,所述第二设备的当前版本的版本信息是在所述第二设备的烧录过程中发送给所述第一设备的。
可选的,所述更新验证表征信息所表征的更新验证信息,还包括:所述第二设备的当前版本的版本信息。
可选的,在第一设备接收到来自所述第二设备的更新验证加密信息的同时,还包括:
所述第一设备接收到来自所述第二设备的待更新加密信息,并从所述待更新加密信息中解密出所述第二设备的待更新版本的版本信息;所述待更新加密信息是采用数字信封加密方式进行加密的。
可选的,在判定更新验证成功,并向所述第二设备反馈更新验证结果之后,还包括:
所述第一设备以所述第二设备的待更新版本的版本信息,对所述验证加密信息进行更新。
可选的,所述更新加密信息采用对称加密方式,所述更新表征信息为更新信息,所述更新验证表征信息为更新验证信息;或者,
所述更新加密信息采用非对称加密方式,所述更新表征信息为对所述更新信息进行数字摘要后获得的更新摘要信息,所述更新验证表征信息为对所述更新验证信息进行数字摘要后获得的更新验证摘要信息。
可选的,所述第一设备为主从设备中的从端设备,所述第二设备为所述主从设备中的主端设备。
本申请另一方面提供一种控制器,包括:处理单元和存储单元;其中:
所述处理单元用于执行所述存储单元中存储的程序;
所述存储单元中存储的程序包括如本申请上一方面任一项所述的数据更新方法。
由上述技术方案可知,本发明提供了一种数据更新方法。在该数据更新方法中,由于采用数字信封的加密方式对更新验证表征信息进行加密,即对更新验证表征信息进行双重加密,所以即便任意第三方截获传输途径中的公钥,也无法直接解密获得任何原始的明文信息;另外,又由于更新表征信息在更新验证前被直接加密存储于第一设备,所以在更新验证过程中不会被第三方截获;综上所述,本申请提供的数据更新方法可以降低进行更新过程中存在的安全隐患;由于加密芯片可以看做该数据更新方法中的第一设备,所以本申请提供的数据更新方法也可以降低加密芯片在更新过程中存在的安全隐患。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请实施例提供的数据更新方法的一种实施方式的流程示意图;
图2为获得更新验证加密信息的流程示意图;
图3为第一设备从更新验证加密信息中解密出更新验证表征信息的流程示意图;
图4为现有技术中一种物联网设备间离线安全认证的方法的流程示意图;
图5为本申请实施例提供的数据更新方法的另一实施方式的流程示意图;
图6为第一设备与第二设备在第二设备烧录时的数据流向图;
图7为第一设备与第二设备在第二设备在更新验证过程中的数据流向图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
在本申请中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
为了降低加密芯片的更新过程的安全隐患,本申请另一实施例提供一种数据更新方法,其具体流程如图1所示,包括以下步骤:
S110、在向第二设备发送更新验证请求后,第一设备接收到来自第二设备的更新验证加密信息。
可选的,可以是第一设备为主从设备中的从端设备、第二设备为主从设备中的主端设备;在实际应用中,包括但不限于此,只要是需要更新的两个设备或系统即可,此处不做具体限定,可视具体情况而定,均在本申请的保护范围内。
更新验证请求是在第一设备需要进行数据更新时向第二设备发送的,目的是获得第二设备的更新验证加密信息,以进行更新验证;通常情况下,更新验证请求中包括第一设备的公钥,如图7所示。
其中,更新验证加密信息采用的加密方式为数字信封加密方式,获得更新验证加密信息时的数据流向如图7所示,获得更新验证加密信息的具体流程如图2所示,具体包括以下步骤:
S210、第二设备选择一个随机数,以随机数作为临时会话密钥,对更新验证表征信息进行对称加密,生成更新验证密文信息。
其中,更新验证表征信息是在更新验证过程中,验证更新是否符合规定的信息,即验证第二设备是否可以对第二设备进行更新。
S220、第二设备调用第一设备的公钥,对临时会话密钥进行非对称加密,生成密文密钥。
S230、第二设备将密文密钥和更新验证密文信息打包成更新验证加密信息。
S120、第一设备从更新验证加密信息中解密出更新验证表征信息,并从预先加密存储于自身的更新加密信息中解密出更新表征信息。
其中,第一设备从更新验证加密信息中解密出更新验证表征信息的具体流程如图3所示,具体包括以下步骤:
S310、第一设备调用自身私钥,对更新验证加密信息中的密文密钥进行非对称解密,得到第二设备进行对称加密时的临时会话密钥。
S320、第一设备调用临时会话密钥对更新验证密文信息进行对称解密,得到更新验证表征信息。
可选的,更新加密信息可以采用对称加密方式,比如数字签名的加密方式,也可以采用非对称加密方式;在实际应用中,包括但不限于此,此处不做具体限定,可视具体情况而定,均在本申请的保护范围内。
当更新加密信息采用数字签名的加密方式时,更新表征信息为更新摘要信息,如图6所示,具体的加密存储过程为:第一设备调用公钥密码算法生成并存储自身的公钥和私钥,并利用自身私钥对更新摘要信息进行非对称加密,得到更新加密信息并存储。
其中,更新表征信息是在更新验证过程中,作为验证标准的信息。
可选的,公钥密码算法可以为椭圆曲线公钥密码算法,也可以为RSA非对称算法;在实际应用中,包括但不限于此,比如ECC、SM2等非对称算法,此处不做具体限定,可视具体情况而定,均在本申请的保护范围内。
在实际应用中,对更新加密信息的解密方式与其加密方式对应,在实际应用中,包括多种实施方式,此处不做具体限定,可视具体情况而定,均在本申请的保护范围内。
当更新加密信息采用数字签名的加密方式时,从预先加密存储于自身的更新加密信息中解密出更新表征信息的具体过程为:第一设备调用自身公钥,对更新加密信息进行非对称解密,得到更新表征信息。
S130、第一设备判断更新验证表征信息与更新表征信息是否一致。
若更新验证表征信息与更新表征信息一致,则执行步骤S140;若更新验证表征信息与更新表征信息不一致,则执行步骤S150。
其中,更新验证表征信息与更新表征信息一致表明第二设备对第一设备进行数据更新是符合规定,因此,判定更新验证成功。
S140、判定更新验证成功,并向第二设备反馈更新验证结果。
S150、判定更新验证失败,并向第二设备反馈更新验证结果。
在本实施例中,由于采用数字信封的加密方式对更新验证表征信息进行加密,即对更新验证表征信息进行双重加密,所以即便任意第三方截获传输途径中的公钥,也无法直接解密获得任何原始的明文信息;另外,又由于更新表征信息在更新验证前被直接加密存储于第一设备,所以在更新验证过程中不会被第三方截获;综上所述,本申请提供的数据更新方法可以降低进行更新过程中存在的安全隐患;由于加密芯片可以看做该数据更新方法中的第一设备,所以本申请提供的数据更新方法也可以降低加密芯片在更新过程中存在的安全隐患。
在现有技术中,存在一种物联网设备间离线安全认证的方法,其具体流程如图4所示,其具体包括以下步骤:
S410、第一物联网设备生成第一临时公钥和第一随机数。
S420、第一物联网设备根据预置的第一设备私钥对预置的第一设备唯一标识、第一临时公钥和第一随机数进行数字签名,生成第一签名数据。
S430、第一物联网设备向第二物联网设备发送第一签名数据、预置的第一设备公钥、第一设备唯一标识、第一临时公钥和第一随机数。
S440、第一物联网设备接收第二物联网设备发送的第二签名数据、第二设备公钥、第二设备唯一标识、第二临时公钥和第二随机数。
S450、第一物联网设备根据第二设备公钥对第二签名数据进行第二解密,并验证第二设备唯一标识、第二临时公钥和第二随机数是否与第二解密后的内容一致。
由此可以看出,在第一物联网设备中,只对第二设备唯一标识、第二临时公钥和第二随机数是否与第二签名数据的解析数据一致进行验证,但是并不会对向自身发送数据的设备是否合法进行验证,因此如果将此作为数据更新放行的依据,则可能出现第一物联网设备对任意第三方设备进行数据更新的情况,从而导致数据泄露。
为解决此问题,本申请另一实施例提供数据更新方法的另一种实施方式,在该实施方式中,具体流程与上述实施例提供的实施方式相同,但是,其中的更新表征信息和更新验证表征信息略有不同,具体情况如下:
更新表征信息所表征的更新信息,包括:第一设备的唯一序列号和第二设备的唯一序列号。其中,第二设备的唯一序列号是在第二设备的烧录过程中发送给第一设备的。
更新验证表征信息所表征的更新验证信息,包括:第一设备的唯一序列号和第二设备的唯一序列号。其中,第一设备的唯一序列号是第一设备在向第二设备发送验证请求时一起发送给第二设备的。
在本实施例中,由于更新表征信息与第一设备的唯一序列号以及第二设备的唯一序列号共同绑定,所以在验证过程中,只有当更新验证表征信息所表征的更新验证信息中同时包括第一设备的唯一序列号和第二设备的唯一序列号时,更新验证才会成功,从而可以避免因第二设备对第三方设备进行数据更新而导致数据泄露的情况,因此可以进一步降低更新验证过程中的安全隐患。
另外,在上述实施例提供的实施方式中,对于第一设备而言,由于在每次更新验证过程中,更新验证表征信息以及更新表征信息均保持不变,所以可能出现替换消息伪造签名的情况,即第三方设备利用截获的之前验证过程中的更新验证表征消息进行伪装,使第二设备对其进行数据更新,从而更新验证过程存在安全隐患。
为解决此问题,本申请另一实施例提供数据更新方法的另一种实施方式,在该实施方式中,更新表征信息和更新验证表征信息略有不同,具体情况如下:
更新表征信息所表征的更新信息,如图6所示,包括:第一设备的唯一序列号、第二设备的唯一序列号以及第二设备的当前版本的版本信息;其中,通常情况下,第二设备的当前版本的版本信息为包含项目代号和项目编号的一串信息字符串;另外,如图6所示,第二设备的唯一序列号是在第二设备的烧录过程中发送给第一设备的,在第一次更新验证成功前,第二设备的当前版本的版本信息是在第二设备的烧录过程中发送给第一设备的。
更新验证表征信息所表征的更新验证信息,如图7所示,包括:第一设备的唯一序列号、第二设备的唯一序列号以及第二设备的当前版本的版本信息;其中,如图7所示,第一设备的唯一序列号是第一设备在向第二设备发送验证请求时一起发送给第二设备的。
另外,在该实施方式中,具体流程如图5所示,在执行步骤S110的同时还包括以下步骤:
S510、第一设备接收到来自第二设备的待更新加密信息,并从待更新加密信息中解密出第二设备的待更新版本的版本信息。
其中,待更新加密信息是采用数字信封加密方式进行加密的;需要说明的是,获得待更新加密信息的数据流向如图7(与获得待更新加密信息相似,不再具体展示)所示,获得待更新加密信息的具体流程与获得更新验证加密信息的具体流程类似,可由获得更新验证加密信息的具体流程推导得到,此处不再详细说明。
需要说明的是,在实际应用中,步骤S510的执行位置包括不限于此,只要在步骤S520之前执行即可,此处不做具体限定,可视具体情况而定,均在本申请的保护范围内。
在步骤S140之后,还包括以下步骤:
S520、第一设备以第二设备的待更新版本的版本信息,对验证加密信息进行更新。
具体而言,步骤S520的具体过程为:以第二设备的待更新版本的版本信息对更新表征信息中的第二设备的当前版本的版本信息进行更新,更新后,调用自身私钥对更新后的更新表征信息进行非对称加密,并以重新得到更新加密信息替代原有的更新加密信息,从而实现更新加密信息的更新。
在本实施例中,在更新验证表征信息和更新表征信息所表征的更新信息中加入第二设备的当前版本的版本信息,并在步骤S140之后,以第二设备的待更新版本的版本信息对验证加密信息进行更新,从而使得重复的更新验证表征信息不能通过更新验证,进而可以避免替换消息伪造签名的情况,因此可以进一步降低更新验证过程存在安全隐患。
本申请另一实施例提供更新验证表征和更新表征信息的一种具体实施方式,适用于更新加密信息采用对称加密方式的情况;具体实施方式为:更新表征信息为更新信息、更新验证表征信息为更新验证信息,或者,新表征信息为对更新信息进行数字摘要后获得的更新摘要信息、更新验证表征信息为对更新验证信息进行数字摘要后获得的更新验证摘要信息。
本实施例还提供更新验证表征和更新表征信息的另一种具体实施方式,适用于更新加密信息采用非对称加密方式的情况;具体实施方式为:更新表征信息为对更新信息进行数字摘要后获得的更新摘要信息,更新验证表征信息为对更新验证信息进行数字摘要后获得的更新验证摘要信息。
其中,对更新信息进行数字摘要获得更新摘要信息的过程与,对更新验证信息进行数字摘要获得的更新验证摘要信息的过程相似,此处仅以对更新信息进行数字摘要获得更新摘要信息的过程为例进行详细说明,对更新验证信息进行数字摘要获得的更新验证摘要信息的过程可以参考,对更新信息进行数字摘要获得更新摘要信息的过程推导得出,此处不再赘述。
对更新信息进行数字摘要获得更新摘要信息的过程为:第一设备调用杂凑函数对更新信息进行计算,生成的散列摘要值即为更新摘要信息。
其中,杂凑函数又称单向散列函数,是一种从任何数据中创建小的数据“指纹”的方法,即通过杂凑函数可以把消息或数据压缩成摘要,使得数据量变小;并且,压缩后的摘要为固定数据格式。
可选的,杂凑函数可以为SHAI算法,可以为SHA256算法,在实际应用中,包括但不限于此,比如,SM3算法,此处不做具体限定,均在本申请的保护范围内,可视具体情况而定,均在本申请的保护范围内。
在本实施方式中,由于采用数字签名的加密方式对更新表征信息进行加密,即对更新表征信息进行双重加密,所以即便任意第三方截获传输途径中的公钥,也无法直接解密获得任何原始的明文信息,从而可以进一步降低加密芯片的更新过程的安全隐患。
本申请另一实施例提供一种控制器,其具体包括:处理单元和存储单元;其中,处理单元用于执行存储单元中存储的程序;存储单元中存储的程序包括如上述任一实施例提供的数据更新方法。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统或系统实施例而言,由于其基本相似于方法实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。以上所描述的系统及系统实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

Claims (10)

1.一种数据更新方法,其特征在于,包括:
在向第二设备发送更新验证请求后,第一设备接收到来自所述第二设备的更新验证加密信息;所述更新验证加密信息是采用数字信封加密方式进行加密的;
所述第一设备从所述更新验证加密信息中解密出更新验证表征信息,并从预先加密存储于自身的更新加密信息中解密出更新表征信息;
所述第一设备判断所述更新验证表征信息与所述更新表征信息是否一致;
若所述更新验证表征信息与所述更新表征信息一致,则判定更新验证成功,并向所述第二设备反馈更新验证结果。
2.根据权利要求1所述的数据更新方法,其特征在于,所述更新表征信息所表征的更新信息,包括:所述第一设备的唯一序列号和所述第二设备的唯一序列号;
所述第二设备的唯一序列号是在所述第二设备的烧录过程中发送给所述第一设备的。
3.根据权利要求2所述的数据更新方法,其特征在于,所述更新验证表征信息所表征的更新验证信息,包括:所述第一设备的唯一序列号和所述第二设备的唯一序列号;
所述第一设备的唯一序列号是所述第一设备在向所述第二设备所述发送验证请求时一起发送给所述第二设备的。
4.根据权利要求3所述的数据更新方法,其特征在于,所述更新表征信息所表征的更新信息,还包括:所述第二设备的当前版本的版本信息;
在第一次更新验证成功前,所述第二设备的当前版本的版本信息是在所述第二设备的烧录过程中发送给所述第一设备的。
5.根据权利要求4所述的数据更新方法,其特征在于,所述更新验证表征信息所表征的更新验证信息,还包括:所述第二设备的当前版本的版本信息。
6.根据权利要求5所述的数据更新方法,其特征在于,在第一设备接收到来自所述第二设备的更新验证加密信息的同时,还包括:
所述第一设备接收到来自所述第二设备的待更新加密信息,并从所述待更新加密信息中解密出所述第二设备的待更新版本的版本信息;所述待更新加密信息是采用数字信封加密方式进行加密的。
7.根据权利要求6所述的数据更新方法,其特征在于,在判定更新验证成功,并向所述第二设备反馈更新验证结果之后,还包括:
所述第一设备以所述第二设备的待更新版本的版本信息,对所述验证加密信息进行更新。
8.根据权利要求1至7任一项所述的数据更新方法,其特征在于,所述更新加密信息采用对称加密方式,所述更新表征信息为更新信息,所述更新验证表征信息为更新验证信息;或者,
所述更新加密信息采用非对称加密方式,所述更新表征信息为对所述更新信息进行数字摘要后获得的更新摘要信息,所述更新验证表征信息为对所述更新验证信息进行数字摘要后获得的更新验证摘要信息。
9.根据权利要求1至7任一项所述的数据更新方法,其特征在于,所述第一设备为主从设备中的从端设备,所述第二设备为所述主从设备中的主端设备。
10.一种控制器,其特征在于,包括:处理单元和存储单元;其中:
所述处理单元用于执行所述存储单元中存储的程序;
所述存储单元中存储的程序包括如权利要求1至9任一项所述的数据更新方法。
CN202210227030.0A 2022-03-08 2022-03-08 一种数据更新方法和控制器 Active CN114598464B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210227030.0A CN114598464B (zh) 2022-03-08 2022-03-08 一种数据更新方法和控制器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210227030.0A CN114598464B (zh) 2022-03-08 2022-03-08 一种数据更新方法和控制器

Publications (2)

Publication Number Publication Date
CN114598464A true CN114598464A (zh) 2022-06-07
CN114598464B CN114598464B (zh) 2024-04-16

Family

ID=81816710

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210227030.0A Active CN114598464B (zh) 2022-03-08 2022-03-08 一种数据更新方法和控制器

Country Status (1)

Country Link
CN (1) CN114598464B (zh)

Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003337923A (ja) * 2002-05-20 2003-11-28 Systemneeds Inc データ更新方法及びデータ更新システム
CN102662692A (zh) * 2012-03-16 2012-09-12 北京经纬恒润科技有限公司 一种电子控制单元中应用程序的更新方法及系统
CN103067333A (zh) * 2011-10-18 2013-04-24 华为终端有限公司 验证机顶盒接入身份的方法和认证服务器
CN103460195A (zh) * 2011-02-11 2013-12-18 西门子医疗保健诊断公司 用于安全软件更新的系统和方法
CN103595530A (zh) * 2012-08-17 2014-02-19 华为技术有限公司 软件密钥更新方法和装置
CN106227503A (zh) * 2016-07-29 2016-12-14 苏州国芯科技有限公司 安全芯片cos固件更新方法、服务端、终端及系统
CN106713302A (zh) * 2016-12-19 2017-05-24 北京握奇智能科技有限公司 一种操作系统更新方法及装置
CN109041052A (zh) * 2018-07-02 2018-12-18 北京市燃气集团有限责任公司 一种基于标识算法的安全通信方法及系统
CN109560931A (zh) * 2018-11-30 2019-04-02 江苏恒宝智能系统技术有限公司 一种基于无证书体系的设备远程升级方法
CN112203149A (zh) * 2020-12-07 2021-01-08 视联动力信息技术股份有限公司 一种基于国产密码的视联网软件更新方法和装置
CN112256304A (zh) * 2020-11-02 2021-01-22 深圳市海浦蒙特科技有限公司 一种dsp芯片软件在线更新方法和系统
CN113326499A (zh) * 2021-05-21 2021-08-31 深圳矽递科技股份有限公司 电子设备的正版验证方法、服务端、设备端和用户端
CN113392418A (zh) * 2021-06-30 2021-09-14 北京紫光展锐通信技术有限公司 数据部署方法及装置、计算机可读存储介质、部署设备、用户端
CN113609213A (zh) * 2021-07-01 2021-11-05 深圳数字电视国家工程实验室股份有限公司 设备密钥的同步方法、系统、设备和存储介质

Patent Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003337923A (ja) * 2002-05-20 2003-11-28 Systemneeds Inc データ更新方法及びデータ更新システム
CN103460195A (zh) * 2011-02-11 2013-12-18 西门子医疗保健诊断公司 用于安全软件更新的系统和方法
CN103067333A (zh) * 2011-10-18 2013-04-24 华为终端有限公司 验证机顶盒接入身份的方法和认证服务器
CN102662692A (zh) * 2012-03-16 2012-09-12 北京经纬恒润科技有限公司 一种电子控制单元中应用程序的更新方法及系统
CN103595530A (zh) * 2012-08-17 2014-02-19 华为技术有限公司 软件密钥更新方法和装置
CN106227503A (zh) * 2016-07-29 2016-12-14 苏州国芯科技有限公司 安全芯片cos固件更新方法、服务端、终端及系统
CN106713302A (zh) * 2016-12-19 2017-05-24 北京握奇智能科技有限公司 一种操作系统更新方法及装置
CN109041052A (zh) * 2018-07-02 2018-12-18 北京市燃气集团有限责任公司 一种基于标识算法的安全通信方法及系统
CN109560931A (zh) * 2018-11-30 2019-04-02 江苏恒宝智能系统技术有限公司 一种基于无证书体系的设备远程升级方法
CN112256304A (zh) * 2020-11-02 2021-01-22 深圳市海浦蒙特科技有限公司 一种dsp芯片软件在线更新方法和系统
CN112203149A (zh) * 2020-12-07 2021-01-08 视联动力信息技术股份有限公司 一种基于国产密码的视联网软件更新方法和装置
CN113326499A (zh) * 2021-05-21 2021-08-31 深圳矽递科技股份有限公司 电子设备的正版验证方法、服务端、设备端和用户端
CN113392418A (zh) * 2021-06-30 2021-09-14 北京紫光展锐通信技术有限公司 数据部署方法及装置、计算机可读存储介质、部署设备、用户端
CN113609213A (zh) * 2021-07-01 2021-11-05 深圳数字电视国家工程实验室股份有限公司 设备密钥的同步方法、系统、设备和存储介质

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
JIYE PARK等: "Reverse Sequence Hash Chain based Multicast Authentication for IoT Firmware Updates", 2021 IEEE 7TH WORLD FORUM ON INTERNET OF THINGS (WF-IOT) *
胡祥义;徐冠宁;杜丽萍;: "基于轻量级加密技术建立物联网感知层信息安全的解决方案", 网络安全技术与应用, no. 03 *

Also Published As

Publication number Publication date
CN114598464B (zh) 2024-04-16

Similar Documents

Publication Publication Date Title
CN109858262B (zh) 基于区块链系统的流程审批方法、装置、系统及存储介质
US11533297B2 (en) Secure communication channel with token renewal mechanism
EP2291787B1 (en) Techniques for ensuring authentication and integrity of communications
CN107294937B (zh) 基于网络通信的数据传输方法、客户端及服务器
US7697691B2 (en) Method of delivering Direct Proof private keys to devices using an on-line service
KR101010040B1 (ko) 파일의 암호화·복호화 방법, 장치, 프로그램 및 이프로그램을 기록한 컴퓨터 판독 가능한 기록 매체
CN108040065B (zh) 网页跳转后的免登录方法、装置、计算机设备和存储介质
CN108111497B (zh) 摄像机与服务器相互认证方法和装置
CN109034796B (zh) 基于联盟链的交易监管方法、电子装置及可读存储介质
CN109981255B (zh) 密钥池的更新方法和系统
EP3324572A1 (en) Information transmission method and mobile device
US20190238334A1 (en) Communication system, communication client, communication server, communication method, and program
US8452015B2 (en) Propagating keys from servers to clients
CN110311787B (zh) 授权管理方法、系统、设备及计算机可读存储介质
JP2008507203A (ja) ディストリビューションcdを使用した、署名されたグループにおけるダイレクトプルーフの秘密鍵を装置に伝達する方法
JP2004280284A (ja) 制御プロセッサ、電子機器及び電子機器のプログラム起動方法、並びに電子機器のシステムモジュール更新方法
CN108199847B (zh) 数字安全处理方法、计算机设备及存储介质
CN113992346B (zh) 一种基于国密加固的安全云桌面的实现方法
US20220029819A1 (en) Ssl communication system, client, server, ssl communication method, and computer program
CN112241527B (zh) 物联网终端设备的密钥生成方法、系统及电子设备
CN115499250B (zh) 一种数据加密方法及装置
CN113347143A (zh) 一种身份验证方法、装置、设备及存储介质
CN109246156B (zh) 登录认证方法及装置、登录方法及装置以及登录认证系统
CN116419217B (zh) Ota数据升级方法、系统、设备及存储介质
CN108848094B (zh) 数据安全验证方法、装置、系统、计算机设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant