CN116662939A - 固件下载方法、装置及计算机可读存储介质 - Google Patents
固件下载方法、装置及计算机可读存储介质 Download PDFInfo
- Publication number
- CN116662939A CN116662939A CN202210147883.3A CN202210147883A CN116662939A CN 116662939 A CN116662939 A CN 116662939A CN 202210147883 A CN202210147883 A CN 202210147883A CN 116662939 A CN116662939 A CN 116662939A
- Authority
- CN
- China
- Prior art keywords
- firmware
- download
- ciphertext
- key
- downloading
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 60
- 238000004590 computer program Methods 0.000 claims description 10
- 230000006870 function Effects 0.000 claims description 6
- 230000005540 biological transmission Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000008094 contradictory effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Technology Law (AREA)
- Multimedia (AREA)
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本申请公开了一种固件下载方法、装置及计算机可读存储介质,其中,该方法包括:获取固件密文、以及所述固件密文对应的私有密钥;与MCU进行认证,并在认证成功后,将预设的下载密钥发送至所述MCU,以及将所述固件密文通过所述私有密钥解密,再通过所述下载密钥加密,生成对应的下载密文,将所述下载密文下载到所述MCU,以供所述MCU通过所述下载密钥对所述下载密文进行解密,获得对应的固件明文,并对所述固件明文进行存储,实现了提高固件的安全性。
Description
技术领域
本申请涉及数据安全技术领域,尤其涉及一种固件下载方法、装置及计算机可读存储介质。
背景技术
当前,固件常以明文方式提供,因而可能会存在泄漏的风险,为了能对固件进行保护,防止被他人恶意剽窃,可以采用对固件进行加密的方法来保护固件。但是,目前的加密方法通常是在固件下载完成后生效,而且需要对MCU(Micro Control Unit,微控制单元)进行断电操作才能生效,在下载过程中,所有的固件数据都是以明文方式传输,因而在下载过程中还是可能会被恶意截取,也即固件还是存在泄漏的风险。
因此如何提高固件的安全性成为亟需解决的问题。
发明内容
本申请的主要目的在于提供一种固件下载方法、装置及计算机可读存储介质,旨在实现提高固件的安全性。
为实现上述目的,本申请提供一种固件下载方法,包括:
获取固件密文、所述固件密文对应的私有密钥、以及下载密钥;
与MCU进行认证,并在认证成功后,将所述下载密钥发送至所述MCU,以及将所述固件密文通过所述私有密钥解密,再通过所述下载密钥加密,生成对应的下载密文,将所述下载密文下载到所述MCU,以供所述MCU通过所述下载密钥对所述下载密文进行解密,获得对应的固件明文,并对所述固件明文进行存储。
为实现上述目的,本申请还提供一种固件下载方法,包括:
与下载器进行认证,并在认证成功后,接收所述下载器发送的下载密钥、以及下载密文;
通过所述下载密钥对所述下载密文进行解密,获得对应的固件明文;
对所述固件明文进行存储。
为实现上述目的,本申请还提供一种固件下载装置,包括处理器、存储器,所述存储器存储有可被所述处理器执行的计算机程序,所述计算机程序被所述处理器执行时,实现前述的固件下载方法。
为实现上述目的,本申请还提供一种计算机可读存储介质,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现前述的固件下载方法的步骤。
本申请提供了一种固件下载方法、装置及计算机可读存储介质,其中,该方法通过下载器获取固件密文、固件密文对应的私有密钥、以及下载密钥,与MCU进行认证,并在认证成功后,将下载密钥发送至MCU,以及将固件密文通过私有密钥解密,再通过下载密钥加密,生成对应的下载密文,将下载密文下载到MCU,MCU通过下载密钥对下载密文进行解密,获得对应的固件明文,并对固件明文进行存储,因此,固件下载过程中的传输全部为密文,无法被截取,从而提高了固件的安全性。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请提供的一种固件下载方法的步骤流程图;
图2为本申请提供的一种固件下载的应用系统的示意图;
图3为本申请提供的一种与MCU进行认证,并在认证成功后,将预设的下载密钥发送至所述MCU,以及将下载密文下载到所述MCU的步骤流程图;
图4为本申请提供的一种固件下载的流程示意图;
图5为本申请提供的另一种固件下载方法的步骤流程图;
图6为本申请提供的一种与下载器进行认证,并在认证成功后,接收所述下载器发送的下载密钥、以及下载密文的步骤流程图;
图7为本申请提供的一种通过所述下载密钥对所述下载密文进行解密,获得对应的固件明文的步骤流程图;
图8为本申请实施例提供的一种固件下载装置的示意性框图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本申请,并不用于限定本申请。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
需要说明的是,在本申请中涉及“第一”、“第二”等的描述仅用于描述目的,而不能理解为指示或暗示其相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。
在本申请说明书中描述的参考“一个实施例”或“一些实施例”等意味着在本申请的一个或多个实施例中包括结合该实施例描述的特定特征、结构或特点。由此,在本说明书中的不同之处出现的语句“在一个实施例中”、“在一些实施例中”、“在其他一些实施例中”、“在部分实施例中”等不是必然都参考相同的实施例,而是意味着“一个或多个但不是所有的实施例”,除非是以其他方式另外特别强调。术语“包括”、“包含”、“具有”及它们的变形都意味着“包括但不限于”,除非是以其他方式另外特别强调。
另外,各个实施例之间的技术方案可以相互结合,但是必须是以本领域普通技术人员能够实现为基础,当技术方案的结合出现相互矛盾或无法实现时应当认为这种技术方案的结合不存在,也不在本申请要求的保护范围之内。
附图中所示的流程图仅是示例说明,不是必须包括所有的内容和操作/步骤,也不是必须按所描述的顺序执行。例如,有的操作/步骤还可以分解、组合或部分合并,因此实际执行的顺序有可能根据实际情况改变。
当前,固件常以明文方式提供,因而可能会存在泄漏的风险,为了能对固件进行保护,防止被他人恶意剽窃,可以采用对固件进行加密的方法来保护固件。但是,目前的加密方法通常是在固件下载完成后生效,而且需要对MCU(Micro Control Unit,微控制单元)进行断电操作才能生效,在下载过程中,所有的固件数据都是以明文方式传输,因而在下载过程中还是可能会被恶意截取,也即固件还是存在泄漏的风险。
为了解决上述问题,本申请实施例提供了一种固件下载方法、装置及计算机可读存储介质,以实现提高固件的安全性。
请参阅图1,图1是本申请实施例提供的固件下载方法的流程示意图,该方法可以应用于下载器,还可以应用于除下载器以外的其他下载工具。下面以该方法应用于下载器为例,对固件下载方法进行说明。
如图1所示,本申请实施例提供的固件下载方法包括步骤S101和步骤S102。
步骤S101、获取固件密文、以及所述固件密文对应的私有密钥。
在一些实施例中,获取固件密文、所述固件密文对应的私有密钥、以及下载密钥,可以包括:
接收上位机下发的所述固件密文、以及所述私有密钥;其中,所述私有密钥由用户通过所述上位机设置,所述上位机通过所述私有密钥对所述固件明文进行加密,生成所述固件密文。
如图2所示,图2为固件下载的应用系统,该系统包括上位机、下载器、以及MCU,其中,上位机包括但不限于PC(Personal Computer,个人计算机)。在PC上进行项目开发,生成原始的固件程序,该固件程序为固件明文。
示例性的,上位机中安装有下载软件,通过下载软件设置一个私有密钥,并通过该下载软件将原始的固件明文进行加密,生成固件明文对应的固件密文。
示例性的,采用AES-128加密算法基于私有密钥对固件明文进行加密,生成对应的固件密文。
需要说明的是,除了上述列举的AE-128加密算法,也可以采用其他的加密算法对固件明文进行加密,本申请中不作具体限制。
示例性的,通过下载器设置好下载密钥。
需要说明的是,私有密钥和下载密钥是两个无关联的密钥,完全由用户把控,可分别独立设置、随时更新,使用方便。
上位机通过下载软件将私有密钥下发给下载器,并且,上位机通过下载软件将固件密文也下发至下载器。
下载器接收上位机下发的固件密文、私有密钥,并进行存储。此时,下载器可直接脱机进行固件下载,也即不需要上位机及下载软件的干预进行固件下载。
步骤S102、与MCU进行认证,并在认证成功后,将预设的下载密钥发送至所述MCU,以及将所述固件密文通过所述私有密钥解密,再通过所述下载密钥加密,生成对应的下载密文,将所述下载密文下载到所述MCU,以供所述MCU通过所述下载密钥对所述下载密文进行解密,获得对应的固件明文,并对所述固件明文进行存储。
示例性的,固件下载前,MCU进入BOOT模式,在MCU处于BOOT模式下,下载器与MCU进行认证,在认证成功后,下载器将下载密钥发送至MCU,以及将固件密文通过私有密钥解密,再通过下载密钥加密,生成对应的下载密文,之后,下载器将下载密文下载到MCU。
反之,若认证失败,则继续进行认证,直至认证成功,执行上述的生成下载密文,并将下载密文下载到MCU的操作。或者,若尝试预设次数一直认证失败,则结束操作,终止固件下载。
在一些实施例中,如图3所示,步骤S102可以包括子步骤S1021至子步骤S1024。
S1021、与所述MCU采用默认密钥进行第一次认证,并在认证成功后,将所述下载密钥通过所述默认密钥加密后发送至所述MCU;
S1022、与所述MCU采用加密的默认密钥进行第二次认证,并在认证成功后,通过所述私有密钥对所述固件密文进行解密,获得所述件明文;
S1023、通过所述下载密钥对所述固件明文进行加密,生成所述下载密文;
S1024、将所述下载密文下载到所述MCU。
示例性的,在固件下载过程中,下载器与MCU需要成功进行两次认证操作。首先,下载器与MCU采用默认密钥进行第一次认证,并在认证成功后,将下载密钥通过默认密钥加密后发送至MCU。示例性的,采用AES-128加密算法将下载密钥通过默认密钥进行加密。
需要说明的是,也可以采用除默认密钥以外的其他密钥对下载密钥进行加密,本申请不作具体限制。
在MCU接收到加密的默认密钥后,下载器与MCU采用加密的默认密钥进行第二次认证,并在认证成功后,通过私有密钥对固件密文进行解密,获得固件明文。
之后,下载器通过下载密钥对固件明文进行加密,生成固件明文对应的下载密文。
示例性的,采用AES-128加密算法基于下载密钥对固件明文进行加密,生成对应的下载密文。
需要说明的是,除了上述列举的AES-128加密算法,也可以采用其他的加密算法对固件明文进行加密,本申请中不作具体限制。
之后,下载器将下载密文下载到MCU。
示例性的,为了进一步提高固件的安全性,下载器将下载密文分块下载到MCU。
MCU对下载密文进行解密,获得对应的固件明文,然后对固件明文进行存储。例如,将固件明文存储到内部存储器中。
示例性的,MCU先通过默认密钥对加密的下载密钥进行解密,获得下载密钥,然后通过获得的下载密钥对下载密文进行解密,获得对应的固件明文。
固件下载前必须先进行认证,且下载密钥传输也以密文方式进行,最大限度的保证了下载密钥安全,从而避免固件下载过程中被恶意截取,因此,提高了固件的安全性。
示例性的,为了进一步提高固件的安全性,MCU对固件明文进行存储后,同时启用读保护功能,以阻止外部接口读取固件明文。
在固件下载过程中,所有数据的存储与传输都以密文形式进行,明文仅存在于下载器及MCU内部,因此,避免了数据泄漏。
在一些实施例中,如图4所示,固件下载的流程如下:上位机(PC)生成原始的固件明文,用户通过上位机自定义设置私有密钥,上位机通过下载软件基于私有密钥对固件明文进行加密,生成固件密文。上位机将私有密钥、固件密文下发至下载器。
用户通过下载器自定义设置下载密钥。当下载器接收到私有密钥、固件密文后,下载器与MCU进行认证,若认证失败,则返回继续进行认证操作,在认证成功后,将下载密钥通过默认密钥加密后发送至MCU,同时,通过私有密钥对固件密文进行解密,获得固件明文,并通过下载密钥对固件明文进行加密,生成下载密文,将下载密文下载到MCU。
MCU通过默认密钥对加密的下载密钥进行解密,获得下载密钥,然后通过获得的下载密钥对下载密文进行解密,获得对应的固件明文。MCU对固件明文进行存储后,启用读保护功能,以阻止外部接口读取固件明文。固件下载完成。
上述实施例通过下载器获取固件密文、固件密文对应的私有密钥、以及下载密钥,与MCU进行认证,并在认证成功后,将下载密钥发送至MCU,以及将固件密文通过私有密钥解密,再通过下载密钥加密,生成对应的下载密文,将下载密文下载到MCU,MCU通过下载密钥对下载密文进行解密,获得对应的固件明文,并对固件明文进行存储,因此,固件下载过程中的传输全部为密文,无法被截取,从而提高了固件的安全性。
请参阅图5,图5是本申请实施例提供的固件下载方法的流程示意图,该方法可以应用于MCU,还可以应用于除MCU以外的装置。下面以该方法应用于MCU为例,对固件下载方法进行说明。
如图5所示,本申请实施例提供的固件下载方法包括步骤S201至步骤S203。
S201、与下载器进行认证,并在认证成功后,接收所述下载器发送的下载密钥、以及下载密文。
上位机进行项目开发,生成原始的固件明文。示例性的,上位机中安装有下载软件,通过下载软件设置一个私有密钥,通过该下载软件将原始的固件明文进行加密,生成固件明文对应的固件密文。
示例性的,采用AES-128加密算法基于私有密钥对固件明文进行加密,生成对应的固件密文。
需要说明的是,除了上述列举的AE-128加密算法,也可以采用其他的加密算法对固件明文进行加密,本申请中不作具体限制。
示例性的,通过下载器设置好下载密钥。
需要说明的是,私有密钥和下载密钥是两个无关联的密钥,完全由用户把控,可分别独立设置、随时更新,使用方便。
上位机通过下载软件将私有密钥下发给下载器,并且,上位机通过下载软件将固件密文也下发至下载器。
下载器接收上位机下发的固件密文、私有密钥,并进行存储。此时,下载器可直接脱机进行固件下载,也即不需要上位机及下载软件的干预进行固件下载。
示例性的,固件下载前,MCU进入BOOT模式,在MCU处于BOOT模式下,下载器与MCU进行认证,在认证成功后,下载器将下载密钥发送至MCU,以及将固件密文通过私有密钥解密,再通过下载密钥加密,生成对应的下载密文,之后,下载器将下载密文下载到MCU。
反之,若认证失败,则继续进行认证,直至认证成功,执行上述的生成下载密文,并将下载密文下载到MCU的操作。或者,若尝试预设次数一直认证失败,则结束操作,终止固件下载。
在一些实施例中,如图6所示,步骤S201可以包括子步骤S2011和子步骤S2012。
S2011、与所述下载器采用默认密钥进行第一次认证,并在认证成功后,接收所述下载器发送的加密的下载密钥,所述加密的下载密钥由所述下载器将所述下载密钥通过所述默认密钥加密生成;
S2012、与所述下载器采用加密的默认密钥进行第二次认证,并在认证成功后,接收所述下载器发送的所述下载密文。
示例性的,在固件下载过程中,下载器与MCU需要成功进行两次认证操作。首先,下载器与MCU采用默认密钥进行第一次认证,并在认证成功后,将下载密钥通过默认密钥加密后发送至MCU。示例性的,采用AES-128加密算法将下载密钥通过默认密钥进行加密。
需要说明的是,也可以采用除默认密钥以外的其他密钥对下载密钥进行加密,本申请不作具体限制。
在MCU接收到加密的默认密钥后,下载器与MCU采用加密的默认密钥进行第二次认证,并在认证成功后,通过私有密钥对固件密文进行解密,获得固件明文。
之后,下载器通过下载密钥对固件明文进行加密,生成固件明文对应的下载密文。
示例性的,采用AES-128加密算法基于下载密钥对固件明文进行加密,生成对应的下载密文。
需要说明的是,除了上述列举的AES-128加密算法,也可以采用其他的加密算法对固件明文进行加密,本申请中不作具体限制。
之后,下载器将下载密文下载到MCU。
示例性的,为了进一步提高固件的安全性,下载器将下载密文分块下载到MCU。
S202、通过所述下载密钥对所述下载密文进行解密,获得对应的固件明文。
在一些实施例中,如图7所示,步骤S202可以包括子步骤S2021和子步骤S2022。
S2021、采用所述默认密钥对加密的下载密钥进行解密,获得所述下载密钥;
S2022、通过所述下载密钥对所述下载密文进行解密,获得所述固件明文。
示例性的,MCU先通过默认密钥对加密的下载密钥进行解密,获得下载密钥,然后通过获得的下载密钥对下载密文进行解密,获得对应的固件明文。
固件下载前必须先进行认证,且下载密钥传输也以密文方式进行,最大限度的保证了下载密钥安全,从而避免固件下载过程中被恶意截取,因此,提高了固件的安全性。
S203、对所述固件明文进行存储。
MCU获得固件明文后,对固件明文进行存储。例如,将固件明文存储到内部存储器中。
在一些实施例中,对所述固件明文进行存储之后,可以包括:
启用读保护功能,以阻止外部接口读取所述固件明文。
示例性的,为了进一步提高固件的安全性,MCU对固件明文进行存储后,同时启用读保护功能,以阻止外部接口读取固件明文。
在固件下载过程中,所有数据的存储与传输都以密文形式进行,明文仅存在于下载器及MCU内部,因此,避免了数据泄漏。
上述实施例通过MCU与下载器进行认证,并在认证成功后,接收下载器发送的下载密钥、以及下载密文,通过下载密钥对下载密文进行解密,获得对应的固件明文,对固件明文进行存储,因此,固件下载过程中的传输全部为密文,无法被截取,从而提高了固件的安全性。
请参阅图8,图8是本申请实施例提供的一种固件下载装置的示意性框图。如图8所示,固件下载装置800可以包括处理器810和存储器820。处理器810和存储器820通过总线连接,该总线比如为I2C(Inter-integrated Circuit)总线。
具体地,处理器810可以是微控制单元(Micro-controller Unit,MCU)、中央处理单元(Central Processing Unit,CPU)或数字信号处理器(Digital Signal Processor,DSP)等。
具体地,存储器820可以是Flash芯片、只读存储器(ROM,Read-Only Memory)磁盘、光盘、U盘或移动硬盘等。
其中,所述处理器810用于运行存储在存储器中的计算机程序,并在执行所述计算机程序时实现如下步骤:
获取固件密文、以及所述固件密文对应的私有密钥;
与MCU进行认证,并在认证成功后,将预设的下载密钥发送至所述MCU,以及将所述固件密文通过所述私有密钥解密,再通过所述下载密钥加密,生成对应的下载密文,将所述下载密文下载到所述MCU,以供所述MCU通过所述下载密钥对所述下载密文进行解密,获得对应的固件明文,并对所述固件明文进行存储。
在一些实施例中,所述处理器810在实现所述与MCU进行认证,并在认证成功后,将预设的下载密钥发送至所述MCU,以及将所述固件密文通过所述私有密钥解密,再通过所述下载密钥加密,生成对应的下载密文,将所述下载密文下载到所述MCU时,用于实现:
与所述MCU采用默认密钥进行第一次认证,并在认证成功后,将所述下载密钥通过所述默认密钥加密后发送至所述MCU;
与所述MCU采用加密的默认密钥进行第二次认证,并在认证成功后,通过所述私有密钥对所述固件密文进行解密,获得所述固件明文;
通过所述下载密钥对所述固件明文进行加密,生成所述下载密文;
将所述下载密文下载到所述MCU。
在一些实施例中,所述处理器810在实现所述将所述下载密文下载到所述MCU时,用于实现:
将所述下载密文分块下载到所述MCU。
在一些实施例中,所述处理器810在实现所述获取固件密文、所述固件密文对应的私有密钥、以及下载密钥时,用于实现:
接收上位机下发的所述固件密文、以及所述私有密钥;其中,所述私有密钥由用户通过所述上位机设置,所述上位机通过所述私有密钥对所述固件明文进行加密,生成所述固件密文。
在一些实施例中,所述处理器810用于运行存储在存储器中的计算机程序,并在执行所述计算机程序时实现如下步骤:
与下载器进行认证,并在认证成功后,接收所述下载器发送的下载密钥、以及下载密文;
通过所述下载密钥对所述下载密文进行解密,获得对应的固件明文;
对所述固件明文进行存储。
在一些实施例中,所述处理器810在实现所述与下载器进行认证,并在认证成功后,接收所述下载器发送的下载密钥、以及下载密文时,用于实现:
与所述下载器采用默认密钥进行第一次认证,并在认证成功后,接收所述下载器发送的加密的下载密钥,所述加密的下载密钥由所述下载器将所述下载密钥通过所述默认密钥加密生成;
与所述下载器采用加密的默认密钥进行第二次认证,并在认证成功后,接收所述下载器发送的所述下载密文。
在一些实施例中,所述处理器810在实现所述通过所述下载密钥对所述下载密文进行解密,获得对应的固件明文时,用于实现:
采用所述默认密钥对加密的下载密钥进行解密,获得所述下载密钥;
通过所述下载密钥对所述下载密文进行解密,获得所述固件明文。
在一些实施例中,所述处理器810在实现所述对所述固件明文进行存储之后,用于实现:
启用读保护功能,以阻止外部接口读取所述固件明文。
本申请的实施例中还提供一种计算机可读存储介质(存储介质),所述计算机可读存储介质存储有一个或者多个程序,该一个或者多个程序可被一个或者多个处理器执行,以实现上述实施例中所述的固件下载方法的步骤。
例如,该计算机程序被处理器加载,可以执行如下步骤:
获取固件密文、以及所述固件密文对应的私有密钥;
与MCU进行认证,并在认证成功后,将预设的下载密钥发送至所述MCU,以及将所述固件密文通过所述私有密钥解密,再通过所述下载密钥加密,生成对应的下载密文,将所述下载密文下载到所述MCU,以供所述MCU通过所述下载密钥对所述下载密文进行解密,获得对应的固件明文,并对所述固件明文进行存储。
以上各个操作的具体实施可参见前面的实施例,在此不再赘述。
其中,计算机可读存储介质可以是前述实施例的固件下载装置的内部存储单元,例如固件下载装置的硬盘或内存。计算机可读存储介质也可以是固件下载装置的外部存储设备,例如固件下载装置上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。
由于该计算机可读存储介质中所存储的计算机程序,可以执行本申请实施例所提供的任一种固件下载方法,因此,可以实现本申请实施例所提供的任一种固件下载方法所能实现的有益效果,详见前面的实施例,在此不再赘述。
以上仅为本申请的优选实施例,并非因此限制本申请的专利范围,凡是利用本申请说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本申请的专利保护范围内。
Claims (10)
1.一种固件下载方法,其特征在于,所述固件下载方法包括:
获取固件密文、以及所述固件密文对应的私有密钥;
与MCU进行认证,并在认证成功后,将预设的下载密钥发送至所述MCU,以及将所述固件密文通过所述私有密钥解密,再通过所述下载密钥加密,生成对应的下载密文,将所述下载密文下载到所述MCU,以供所述MCU通过所述下载密钥对所述下载密文进行解密,获得对应的固件明文,并对所述固件明文进行存储。
2.根据权利要求1所述的方法,其特征在于,所述与MCU进行认证,并在认证成功后,将预设的下载密钥发送至所述MCU,以及将所述固件密文通过所述私有密钥解密,再通过所述下载密钥加密,生成对应的下载密文,将所述下载密文下载到所述MCU,包括:
与所述MCU采用默认密钥进行第一次认证,并在认证成功后,将所述下载密钥通过所述默认密钥加密后发送至所述MCU;
与所述MCU采用加密的默认密钥进行第二次认证,并在认证成功后,通过所述私有密钥对所述固件密文进行解密,获得所述固件明文;
通过所述下载密钥对所述固件明文进行加密,生成所述下载密文;
将所述下载密文下载到所述MCU。
3.根据权利要求1所述的方法,其特征在于,所述将所述下载密文下载到所述MCU,包括:
将所述下载密文分块下载到所述MCU。
4.根据权利要求1至3任一项所述的方法,其特征在于,所述获取固件密文、所述固件密文对应的私有密钥、以及下载密钥,包括:
接收上位机下发的所述固件密文、以及所述私有密钥;其中,所述私有密钥由用户通过所述上位机设置,所述上位机通过所述私有密钥对所述固件明文进行加密,生成所述固件密文。
5.一种固件下载方法,其特征在于,所述固件下载方法包括:
与下载器进行认证,并在认证成功后,接收所述下载器发送的下载密钥、以及下载密文;
通过所述下载密钥对所述下载密文进行解密,获得对应的固件明文;
对所述固件明文进行存储。
6.根据权利要求5所述的方法,其特征在于,所述与下载器进行认证,并在认证成功后,接收所述下载器发送的下载密钥、以及下载密文,包括:
与所述下载器采用默认密钥进行第一次认证,并在认证成功后,接收所述下载器发送的加密的下载密钥,所述加密的下载密钥由所述下载器将所述下载密钥通过所述默认密钥加密生成;
与所述下载器采用加密的默认密钥进行第二次认证,并在认证成功后,接收所述下载器发送的所述下载密文。
7.根据权利要求6所述的方法,其特征在于,所述通过所述下载密钥对所述下载密文进行解密,获得对应的固件明文,包括:
采用所述默认密钥对加密的下载密钥进行解密,获得所述下载密钥;
通过所述下载密钥对所述下载密文进行解密,获得所述固件明文。
8.根据权利要求5至7任一项所述的方法,其特征在于,所述对所述固件明文进行存储之后,包括:
启用读保护功能,以阻止外部接口读取所述固件明文。
9.一种固件下载装置,其特征在于,所述固件下载装置包括:处理器、存储器,所述存储器存储有可被所述处理器执行的计算机程序,所述计算机程序被所述处理器执行时,实现如权利要求1至4中任一项所述的固件下载方法,或者实现如权利要求5至8中任一项所述的固件下载方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现权利要求1至4中任一项所述的固件下载方法的步骤,或者实现如权利要求5至8中任一项所述的固件下载方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210147883.3A CN116662939A (zh) | 2022-02-17 | 2022-02-17 | 固件下载方法、装置及计算机可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210147883.3A CN116662939A (zh) | 2022-02-17 | 2022-02-17 | 固件下载方法、装置及计算机可读存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116662939A true CN116662939A (zh) | 2023-08-29 |
Family
ID=87726582
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210147883.3A Pending CN116662939A (zh) | 2022-02-17 | 2022-02-17 | 固件下载方法、装置及计算机可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116662939A (zh) |
-
2022
- 2022-02-17 CN CN202210147883.3A patent/CN116662939A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110249332B (zh) | 使用加密密钥寻址可信执行环境 | |
CN110249336B (zh) | 使用签名密钥对可信执行环境的寻址 | |
US9203614B2 (en) | Method, apparatus, and system for protecting cloud data security | |
CN108768963B (zh) | 可信应用与安全元件的通信方法和系统 | |
US20210367767A1 (en) | Methods and systems for secure network communication | |
CN110868291B (zh) | 一种数据加密传输方法、装置、系统及存储介质 | |
JP2004538584A (ja) | 電子装置における情報の処理方法、システム、電子装置及び処理ブロック | |
EP4322464A1 (en) | Information transmission method, storage medium and electronic device | |
CN111917710B (zh) | Pci-e密码卡及其密钥保护方法、计算机可读存储介质 | |
CN112187544A (zh) | 固件升级方法、装置、计算机设备及存储介质 | |
US20230325516A1 (en) | Method for file encryption, terminal, electronic device and computer-readable storage medium | |
CN112597523B (zh) | 文件处理方法、文件转换加密机、终端、服务器及介质 | |
CN110235134B (zh) | 使用洁净室供应来寻址可信执行环境 | |
US11405202B2 (en) | Key processing method and apparatus | |
EP3885954B1 (en) | Security reinforcement architecture, encryption and decryption method, car networking terminal, and vehicle | |
CN115065472B (zh) | 基于多密钥加密解密的安全芯片加密解密方法及装置 | |
CN111191217A (zh) | 一种密码管理方法及相关装置 | |
CN115442032A (zh) | 一种数据处理方法、片上系统及可读存储介质 | |
CN107155184B (zh) | 一种带有安全加密芯片的wifi模块及其通信方法 | |
CN110838919B (zh) | 通信方法、存储方法、运算方法及装置 | |
CN112989316B (zh) | 一种adb授权的认证方法与系统 | |
JP2022117456A (ja) | ハードウェアセキュリティモジュールを備えたメッセージ伝送システム | |
CN110740036A (zh) | 基于云计算的防攻击数据保密方法 | |
CN110674525A (zh) | 一种电子设备及其文件处理方法 | |
CN116662939A (zh) | 固件下载方法、装置及计算机可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |