CN106227503A - 安全芯片cos固件更新方法、服务端、终端及*** - Google Patents
安全芯片cos固件更新方法、服务端、终端及*** Download PDFInfo
- Publication number
- CN106227503A CN106227503A CN201610615216.8A CN201610615216A CN106227503A CN 106227503 A CN106227503 A CN 106227503A CN 201610615216 A CN201610615216 A CN 201610615216A CN 106227503 A CN106227503 A CN 106227503A
- Authority
- CN
- China
- Prior art keywords
- firmware
- cos
- safety chip
- terminal
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/22—Microcontrol or microprogram arrangements
- G06F9/24—Loading of the microprogram
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Stored Programmes (AREA)
Abstract
本发明公开了一种安全芯片COS固件更新方法,包括:接收终端发送的安全芯片COS固件更新请求;对所述终端的身份进行验证;验证通过后采用第一随机密钥对新版COS固件及其HASH值进行对称加密,并对所述第一随机密钥进行非对称加密;将加密后的数据发送至所述终端,以使所述终端对接收到的数据进行解密,并对所述HASH值进行校验通过后,对所述新版COS固件进行更新。本申请采用非对称和对称结合的加密技术,采用随机密钥加密传输数据,对更新数据在传输过程中的安全性进行保护,能够安全、可靠、方便地实现安全芯片COS固件更新。此外,本申请还提供了一种安全芯片COS固件更新服务端、终端以及***,同样具有上述技术优点。
Description
技术领域
本发明涉及半导体技术密码运算芯片技术领域,特别是涉及一种安全芯片COS固件更新方法、服务端、终端及***。
背景技术
随着智能设备不断推陈出新,在日常生活的多个方面,人们都开始依赖智能设备,由于智能设备而产生的个人隐私泄露问题也随之越来越多,人们对信息安全也越来越重视,使用安全芯片的智能设备已成为移动互联网领域的一个新的发展方向,具有广阔的发展前景。利用安全芯片技术可以很好地保护用户的个人隐私,同时还可以提供增值服务。
安全芯片是一种基于半导体的密码运算芯片,直接焊接在智能设备的主板上,可以快速的进行各种算法运算,解决信息安全的问题。但是,由于安全芯片直接焊接在智能设备主板上,对安全芯片的COS固件的更新比较困难,通常要求用户将手中的智能设备终端送至供应商,由供应商完成更新。这对于用户来说,非常不方便,而且更新成本较高。
发明内容
本发明的目的是提供一种安全芯片COS固件更新方法、服务端、终端以及***,用于解决安全芯片智能设备终端COS固件更新困难且成本高的问题。
为解决上述技术问题,本发明提供一种安全芯片COS固件更新方法,包括:
接收终端发送的安全芯片COS固件更新请求;
对所述终端的身份进行验证;
验证通过后采用第一随机密钥对新版COS固件及其HASH值进行对称加密,并对所述第一随机密钥进行非对称加密;
将加密后的数据发送至所述终端,以使所述终端对接收到的数据进行解密,并对所述HASH值进行校验通过后,对所述新版COS固件进行更新。
可选地,所述对所述终端的身份进行验证包括:
预先产生非对称密钥对:终端公钥以及终端私钥,并将所述终端公钥与安全芯片的标识信息进行绑定;
获取待更新安全芯片的标识信息;
根据所述标识信息查找对应的终端公钥;
通过所述终端公钥对所述终端进行签名验证,以对所述终端的身份进行验证。
本发明还提供了一种安全芯片COS固件更新服务端,包括:
更新请求接收模块,用于接收终端发送的安全芯片COS固件更新请求;
身份验证模块,用于对所述终端的身份进行验证;
加密模块,用于验证通过后采用第一随机密钥对新版COS固件及其HASH值进行对称加密,并对所述第一随机密钥进行非对称加密;
数据发送模块,用于将加密后的数据发送至所述终端,以使所述终端对接收到的数据进行解密,并对所述HASH值进行校验通过后,对所述新版COS固件进行更新。
本发明还提供了一种安全芯片COS固件更新方法,包括:
向服务端发送安全芯片COS固件更新请求;
接收所述服务端发送的对新版COS固件进行加密后的数据,加密过程为采用第一随机密钥对新版COS固件及其HASH值进行对称加密,并对所述第一随机密钥进行非对称加密;
对所述加密后的数据进行解密,更新COS固件;
校验更新的COS固件HASH值,若校验通过,则启用所述新版COS固件,完成固件更新。
可选地,在接收所述服务端发送的对新版COS固件进行加密后的数据之前还包括:
获取预置的对服务端的身份进行验证的服务端公钥;
采用所述服务端公钥对接收到的经服务端私钥进行签名的数据进行签名验证。
可选地,在对所述加密后的数据进行解密,更新COS固件之前还包括:
对安全芯片当前版本COS固件进行备份。
可选地,所述对安全芯片当前版本COS固件进行备份包括:
对安全芯片当前版本COS固件进行备份,在安全芯片中产生第二随机密钥,并采用所述第二随机密钥加密所述当前版本COS固件。
可选地,在校验更新的COS固件HASH值之后还包括:
若校验不通过,则获取备份的所述当前版本COS固件,以还原安全芯片的COS固件。
本发明还提供了一种终端,包括:
更新请求发送模块,用于向服务端发送安全芯片COS固件更新请求;
数据接收模块,用于接收所述服务端发送的对新版COS固件进行加密后的数据,加密过程为采用第一随机密钥对新版COS固件及其HASH值进行对称加密,并对所述第一随机密钥进行非对称加密;
解密模块,用于对所述加密后的数据进行解密,更新COS固件;
固件更新模块,用于校验更新的COS固件HASH值,如果校验通过则启用所述新版COS固件,完成固件更新。
本发明还提供了一种安全芯片COS固件更新***,包括上述安全芯片COS固件更新服务端以及上述终端。
本发明所提供的安全芯片COS固件更新方法,通过接收终端发送的安全芯片COS固件更新请求;对终端的身份进行验证;验证通过后采用第一随机密钥对新版COS固件及其HASH值进行对称加密,并对第一随机密钥进行非对称加密;将加密后的数据发送至终端,以使终端对接收到的数据进行解密,并对HASH值进行校验通过后,对新版COS固件进行更新。本申请采用非对称和对称结合的加密技术,采用随机密钥加密传输数据,一次一密的方式对更新数据在传输过程中的安全性进行保护。另外,通过HASH值校验新版COS固件是否更新成功,能够安全、可靠、方便地实现安全芯片COS固件更新,解决了安全芯片应用于手机等智能设备终端COS固件更新时困难且成本高的问题。此外,本申请还提供了一种安全芯片COS固件更新服务端、终端以及***,同样具有上述技术优点。
附图说明
为了更清楚的说明本发明实施例或现有技术的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单的介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明所提供的安全芯片COS固件更新方法的一种具体实施方式的流程图;
图2为本发明所提供的对终端的身份进行验证的过程流程图;
图3为本发明实施例提供的安全芯片COS固件更新服务端的结构框图;
图4为本发明所提供的安全芯片COS固件更新方法的另一种具体实施方式流程图;
图5为本发明实施例提供的终端的结构框图;
图6为本发明所提供的安全芯片COS固件更新***的工作示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面结合附图和具体实施方式对本发明作进一步的详细说明。显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明所提供的安全芯片COS固件更新方法的一种具体实施方式的流程图如图1所示,该方法包括:
步骤S101:接收终端发送的安全芯片COS固件更新请求;
步骤S102:对所述终端的身份进行验证;
步骤S103:验证通过后采用第一随机密钥对新版COS固件及其HASH值进行对称加密,并对所述第一随机密钥进行非对称加密;
步骤S104:将加密后的数据发送至所述终端,以使所述终端对接收到的数据进行解密,并对所述HASH值进行校验通过后,对所述新版COS固件进行更新。
本发明所提供的安全芯片COS固件更新方法,通过接收终端发送的安全芯片COS固件更新请求;对终端的身份进行验证;验证通过后采用第一随机密钥对新版COS固件及其HASH值进行对称加密,并对第一随机密钥进行非对称加密;将加密后的数据发送至终端,以使终端对接收到的数据进行解密,并对HASH值进行校验通过后,对新版COS固件进行更新。本申请采用非对称和对称结合的加密技术,采用随机密钥加密传输数据,一次一密的方式对更新数据在传输过程中的安全性进行保护。另外,通过HASH值校验新版COS固件是否更新成功,能够安全、可靠、方便地实现安全芯片COS固件更新,解决了安全芯片应用于手机等智能设备终端COS固件更新时困难且成本高的问题。
需要指出的是,上述实施例为基于服务端的更新方法。在上述实施例的基础上,对终端的身份进行验证的过程可以具体为采用数字签名验证的方式。
具体可以为,安全芯片由供应商产生一对非对称密钥对(K_CLENT):终端公钥以及终端私钥,用来身份认证和保护固件更新数据。供应商将终端公钥和安全芯片的标识信息进行绑定并进行注册。该过程可以通过服务端中的固件更新***实现。其中,标识信息可以具体为安全芯片的唯一序列号,当然还可以为其他信息,只要能够用于对安全芯片的身份进行标识即可,这均不影响本发明的实现。
如图2本发明所提供的对终端的身份进行验证的过程流程图所示,对终端的身份进行验证的过程可以具体为:
步骤S201:预先产生非对称密钥对:终端公钥以及终端私钥,并将所述终端公钥与安全芯片的标识信息进行绑定;
步骤S202:获取待更新安全芯片的标识信息;
步骤S203:根据所述标识信息查找对应的终端公钥;
步骤S204:通过所述终端公钥对所述终端进行签名验证,以对所述终端的身份进行验证。
下面对本发明实施例提供的安全芯片COS固件更新服务端进行介绍,下文描述的安全芯片COS固件更新服务端与上文描述的安全芯片COS固件更新方法可相互对应参照。
图3为本发明实施例提供的安全芯片COS固件更新服务端的结构框图,参照图3安全芯片COS固件更新服务端可以包括:
更新请求接收模块100,用于接收终端发送的安全芯片COS固件更新请求;
身份验证模块200,用于对所述终端的身份进行验证;
加密模块300,用于验证通过后采用第一随机密钥对新版COS固件及其HASH值进行对称加密,并对所述第一随机密钥进行非对称加密;
数据发送模块400,用于将加密后的数据发送至所述终端,以使所述终端对接收到的数据进行解密,并对所述HASH值进行校验通过后,对所述新版COS固件进行更新。
本发明所提供的安全芯片COS固件更新服务端,通过接收终端发送的安全芯片COS固件更新请求;对终端的身份进行验证;验证通过后采用第一随机密钥对新版COS固件及其HASH值进行对称加密,并对第一随机密钥进行非对称加密;将加密后的数据发送至终端,以使终端对接收到的数据进行解密,并对HASH值进行校验通过后,对新版COS固件进行更新。本申请采用非对称和对称结合的加密技术,采用随机密钥加密传输数据,一次一密的方式对更新数据在传输过程中的安全性进行保护。另外,通过HASH值校验新版COS固件是否更新成功,能够安全、可靠、方便地实现安全芯片COS固件更新,解决了安全芯片应用于手机等智能设备终端COS固件更新时困难且成本高的问题。
下面站在终端的角度对本申请所提供的安全芯片COS固件更新方法进行进一步详细阐述,请参照图4本发明所提供的安全芯片COS固件更新方法的另一种具体实施方式流程图,该方法包括:
步骤S301:向服务端发送安全芯片COS固件更新请求;
步骤S302:接收所述服务端发送的对新版COS固件进行加密后的数据,加密过程为采用第一随机密钥对新版COS固件及其HASH值进行对称加密,并对所述第一随机密钥进行非对称加密;
步骤S303:对所述加密后的数据进行解密,更新COS固件;
步骤S304:校验更新的COS固件HASH值,若校验通过,则启用所述新版COS固件,完成固件更新。
本申请所提供的安全芯片COS固件更新方法,通过向服务端发送安全芯片COS固件更新请求;接收服务端发送的对新版COS固件进行加密后的数据,加密过程为采用第一随机密钥对新版COS固件及其HASH值进行对称加密,并对第一随机密钥进行非对称加密;对加密后的数据进行解密,更新COS固件;校验更新的COS固件HASH值,若校验通过,则启用新版COS固件,完成固件更新。本申请采用非对称和对称结合的加密技术,采用随机密钥加密传输数据,一次一密的方式对更新数据在传输过程中的安全性进行保护。另外,通过HASH值校验新版COS固件是否更新成功,能够安全、可靠、方便地实现安全芯片COS固件更新,解决了安全芯片应用于手机等智能设备终端COS固件更新时困难且成本高的问题。
在上述实施例的基础上,在接收所述服务端发送的对新版COS固件进行加密后的数据之前还可以包括对服务端的身份进行验证的过程,该过程可以为:
获取预置的对服务端的身份进行验证的服务端公钥;
采用所述服务端公钥对接收到的经服务端私钥进行签名的数据进行签名验证。
在上述任一实施例的基础上,本发明所提供的安全芯片COS固件更新方法在对加密后的数据进行解密,更新COS固件之前还可以包括:
对安全芯片当前版本COS固件进行备份的过程。
该过程可以具体为:
对安全芯片当前版本COS固件进行备份,在安全芯片中产生第二随机密钥,并采用所述第二随机密钥加密所述当前版本COS固件。
这样,在校验更新的COS固件HASH值之后还可以包括:
若校验不通过,则获取备份的所述当前版本COS固件,以还原安全芯片的COS固件。
本实施例通过随机密钥加密技术提供芯片COS固件的镜像备份,使用安全芯片内的密钥对,对随机密钥进行加密保护。也是通过一次一密的方式,提供对原有COS固件的加密保护,再通过数字签名操作确保备份数据不被篡改。使用杂凑算法对更新后的COS固件进行校验,对由意外导致的更新不成功,安全芯片可根据需要使用备份的COS固件进行还原。
下面对本发明实施例提供的终端进行介绍,下文描述的终端与上文描述的安全芯片COS固件更新方法可相互对应参照。
图5为本发明实施例提供的终端的结构框图,参照图5本发明所提供的终端的结构框图,本发明所提供的终端可以具体包括:
更新请求发送模块500,用于向服务端发送安全芯片COS固件更新请求;
数据接收模块600,用于接收所述服务端发送的对新版COS固件进行加密后的数据,加密过程为采用第一随机密钥对新版COS固件及其HASH值进行对称加密,并对所述第一随机密钥进行非对称加密;
解密模块700,用于对所述加密后的数据进行解密,更新COS固件;
固件更新模块800,用于校验更新的COS固件HASH值,如果校验通过则启用所述新版COS固件,完成固件更新。
此外,本申请还提供了一种安全芯片COS固件更新***,该***包括上述安全芯片COS固件更新服务端以及上述终端。
请参照图6本发明所提供的安全芯片COS固件更新***的工作示意图,下面通过其具体工作过程对该***进行进一步详细阐述。其中,安全芯片COS固件更新服务端具体采用供应商固件更新***来实现,终端具体为智能移动终端设备。
安全芯片由供应商产生一对非对称密钥对(K_CLIENT)用来身份认证和保护固件更新数据,供应商将K_CLIENT的公钥和安全芯片的标识信息进行绑定,标识信息可以具体为唯一序列号,完成注册到固件更新***中;
智能移动终端设备预置固件更新***的身份密钥对(K_SERVER)的公钥;
更新安全芯片COS固件时,智能移动终端设备使用K_CLIENT的私钥对安全芯片的序列号及更新请求进行签名,并提交给固件更新***;
固件更新***根据接收到的唯一序列号,提取绑定的K_CLIENT的公钥进行签名验证,校验请求发起方的身份;
固件更新***使用随机密钥对新版COS固件及其HASH值进行对称加密,使用K_CLIENT的公钥对随机密钥进行非对称加密,然后使用K_SERVER的私钥进行签名,并将数据传输到移动终端;
智能移动终端设备对接收数据使用K_SERVER的公钥进行签名验证;
备份安全芯片当前版本COS固件,在安全芯片内产生一个随机密钥,使用K_CLIENT的公钥导出加密密钥,并使用这个随机密钥加密当前版本COS固件,然后使用K_CLIENT的私钥进行签名;
安全芯片解密新版COS固件,并更新COS固件;
安全芯片校验更新的COS固件HASH值,如果校验成功则启用新版COS固件,完成固件版本更新。
在本发明的一个实施例中,如果因意外导致本次更新不成功,安全芯片可根据需要使用备份的COS固件还原安全芯片的COS固件。
本发明所提供的安全芯片COS固件更新***,基于PKI理论体系,使用数字签名技术进行身份认证,使用非对称和对称结合的加密技术,一次一密的方式,对更新数据在传输过程中的安全性进行保护。另外,本申请通过随机密钥加密技术提供芯片COS固件的镜像备份,使用安全芯片内的密钥对,对随机密钥进行加密保护,也是通过一次一密的方式,提供对原有COS固件的加密保护,再通过数字签名操作确保备份数据不被篡改;通过COS固件模块片内重组,提供片内COS固件本区域的程序片段更新;通过HASH值校验新COS固件是否更新成功,实现COS固件安全、可靠、方便的更新。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
以上对本发明所提供的安全芯片COS固件更新方法、服务端、终端及***进行了详细介绍。本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以对本发明进行若干改进和修饰,这些改进和修饰也落入本发明权利要求的保护范围内。
Claims (10)
1.一种安全芯片COS固件更新方法,其特征在于,包括:
接收终端发送的安全芯片COS固件更新请求;
对所述终端的身份进行验证;
验证通过后采用第一随机密钥对新版COS固件及其HASH值进行对称加密,并对所述第一随机密钥进行非对称加密;
将加密后的数据发送至所述终端,以使所述终端对接收到的数据进行解密,并对所述HASH值进行校验通过后,对所述新版COS固件进行更新。
2.如权利要求1所述的安全芯片COS固件更新方法,其特征在于,所述对所述终端的身份进行验证包括:
预先产生非对称密钥对:终端公钥以及终端私钥,并将所述终端公钥与安全芯片的标识信息进行绑定;
获取待更新安全芯片的标识信息;
根据所述标识信息查找对应的终端公钥;
通过所述终端公钥对所述终端进行签名验证,以对所述终端的身份进行验证。
3.一种安全芯片COS固件更新服务端,其特征在于,包括:
更新请求接收模块,用于接收终端发送的安全芯片COS固件更新请求;
身份验证模块,用于对所述终端的身份进行验证;
加密模块,用于验证通过后采用第一随机密钥对新版COS固件及其HASH值进行对称加密,并对所述第一随机密钥进行非对称加密;
数据发送模块,用于将加密后的数据发送至所述终端,以使所述终端对接收到的数据进行解密,并对所述HASH值进行校验通过后,对所述新版COS固件进行更新。
4.一种安全芯片COS固件更新方法,其特征在于,包括:
向服务端发送安全芯片COS固件更新请求;
接收所述服务端发送的对新版COS固件进行加密后的数据,加密过程为采用第一随机密钥对新版COS固件及其HASH值进行对称加密,并对所述第一随机密钥进行非对称加密;
对所述加密后的数据进行解密,更新COS固件;
校验更新的COS固件HASH值,若校验通过,则启用所述新版COS固件,完成固件更新。
5.如权利要求4所述的安全芯片COS固件更新方法,其特征在于,在接收所述服务端发送的对新版COS固件进行加密后的数据之前还包括:
获取预置的对服务端的身份进行验证的服务端公钥;
采用所述服务器端公钥对接收到的经服务端私钥进行签名的数据进行签名验证。
6.如权利要求4或5所述的安全芯片COS固件更新方法,其特征在于,在对所述加密后的数据进行解密,更新COS固件之前还包括:
对安全芯片当前版本COS固件进行备份。
7.如权利要求6所述的安全芯片COS固件更新方法,其特征在于,所述对安全芯片当前版本COS固件进行备份包括:
对安全芯片当前版本COS固件进行备份,在安全芯片中产生第二随机密钥,并采用所述第二随机密钥加密所述当前版本COS固件。
8.如权利要求7所述的安全芯片COS固件更新方法,其特征在于,在校验更新的COS固件HASH值之后还包括:
若校验不通过,则获取备份的所述当前版本COS固件,以还原安全芯片的COS固件。
9.一种终端,其特征在于,包括:
更新请求发送模块,用于向服务端发送安全芯片COS固件更新请求;
数据接收模块,用于接收所述服务端发送的对新版COS固件进行加密后的数据,加密过程为采用第一随机密钥对新版COS固件及其HASH值进行对称加密,并对所述第一随机密钥进行非对称加密;
解密模块,用于对所述加密后的数据进行解密,更新COS固件;
固件更新模块,用于校验更新的COS固件HASH值,如果校验通过则启用所述新版COS固件,完成固件更新。
10.一种安全芯片COS固件更新***,其特征在于,包括如权利要求3所述的安全芯片COS固件更新服务端以及如权利要求9所述的终端。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610615216.8A CN106227503A (zh) | 2016-07-29 | 2016-07-29 | 安全芯片cos固件更新方法、服务端、终端及*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610615216.8A CN106227503A (zh) | 2016-07-29 | 2016-07-29 | 安全芯片cos固件更新方法、服务端、终端及*** |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106227503A true CN106227503A (zh) | 2016-12-14 |
Family
ID=57535575
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610615216.8A Pending CN106227503A (zh) | 2016-07-29 | 2016-07-29 | 安全芯片cos固件更新方法、服务端、终端及*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106227503A (zh) |
Cited By (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106610859A (zh) * | 2016-12-30 | 2017-05-03 | 珠海艾派克微电子有限公司 | 一种程序更新方法、装置、***和成像盒 |
CN106650464A (zh) * | 2016-12-29 | 2017-05-10 | 深圳市金立通信设备有限公司 | 一种安全检测方法及终端 |
CN106685653A (zh) * | 2016-12-29 | 2017-05-17 | 同济大学 | 一种基于信息安全技术的车辆远程固件更新方法及装置 |
CN107092832A (zh) * | 2017-04-17 | 2017-08-25 | 南京百敖软件有限公司 | 一种及时弥补Secure‑Boot安全漏洞的方法 |
CN107092831A (zh) * | 2017-04-13 | 2017-08-25 | 昆山百敖电子科技有限公司 | 基于韧体层的固件更新防病毒方法及装置 |
CN108279914A (zh) * | 2016-12-30 | 2018-07-13 | 北京润信恒达科技有限公司 | 对安全元件中的数据进行升级的方法、***及电子设备 |
CN108306970A (zh) * | 2018-02-02 | 2018-07-20 | 浙江德景电子科技有限公司 | 一种基于安全芯片的固件安全下载以及校验装置和方法 |
CN108595198A (zh) * | 2018-04-18 | 2018-09-28 | 南京方寸微电子科技有限公司 | 一种安全的固件更新方法 |
CN109408127A (zh) * | 2018-11-09 | 2019-03-01 | 四川科道芯国智能技术股份有限公司 | 芯片***加载方法及芯片卡 |
CN109450620A (zh) * | 2018-10-12 | 2019-03-08 | 阿里巴巴集团控股有限公司 | 一种移动终端中共享安全应用的方法及移动终端 |
CN112165396A (zh) * | 2020-09-14 | 2021-01-01 | 北京中电华大电子设计有限责任公司 | 一种安全固件更新的方法 |
CN112689276A (zh) * | 2021-03-12 | 2021-04-20 | 深圳市晶讯技术股份有限公司 | 蓝牙耳机固件更新处理方法 |
CN112925535A (zh) * | 2021-02-25 | 2021-06-08 | 广东电网有限责任公司电力调度控制中心 | 一种密码芯片嵌入式应用安装方法及装置 |
CN112948838A (zh) * | 2021-02-24 | 2021-06-11 | 长沙海格北斗信息技术有限公司 | 芯片加密启动方法、导航芯片及其接收机 |
CN113157635A (zh) * | 2019-09-25 | 2021-07-23 | 支付宝(杭州)信息技术有限公司 | 在fpga上实现高效合约调用的方法及装置 |
CN113692576A (zh) * | 2020-12-23 | 2021-11-23 | 深圳杰睿联科技有限公司 | Native与JavaCard动态切换的方法及设备 |
CN114465768A (zh) * | 2021-12-28 | 2022-05-10 | 尚承科技股份有限公司 | 在线更新韧体的处理***与方法 |
CN114598464A (zh) * | 2022-03-08 | 2022-06-07 | 潍柴动力股份有限公司 | 一种数据更新方法和控制器 |
CN117215621A (zh) * | 2023-11-02 | 2023-12-12 | 北京紫光青藤微***有限公司 | 用于更新电子设备固件的方法、装置和*** |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101163044A (zh) * | 2007-11-12 | 2008-04-16 | 北京深思洛克数据保护中心 | 信息安全设备的远程升级方法及*** |
CN101436141A (zh) * | 2008-11-21 | 2009-05-20 | 深圳创维数字技术股份有限公司 | 基于数字签名的固件升级、固件封装方法与装置 |
CN102033764A (zh) * | 2010-11-30 | 2011-04-27 | 公安部第三研究所 | 一种tf卡cos固件更新方法 |
CN202364240U (zh) * | 2011-09-27 | 2012-08-01 | 国民技术股份有限公司 | 一种可信计算芯片密钥备份恢复*** |
CN104506515A (zh) * | 2014-12-17 | 2015-04-08 | 北京极科极客科技有限公司 | 一种固件的保护方法和保护装置 |
CN105812570A (zh) * | 2016-04-21 | 2016-07-27 | 深圳市旭子科技有限公司 | 终端固件更新方法及装置 |
-
2016
- 2016-07-29 CN CN201610615216.8A patent/CN106227503A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101163044A (zh) * | 2007-11-12 | 2008-04-16 | 北京深思洛克数据保护中心 | 信息安全设备的远程升级方法及*** |
CN101436141A (zh) * | 2008-11-21 | 2009-05-20 | 深圳创维数字技术股份有限公司 | 基于数字签名的固件升级、固件封装方法与装置 |
CN102033764A (zh) * | 2010-11-30 | 2011-04-27 | 公安部第三研究所 | 一种tf卡cos固件更新方法 |
CN202364240U (zh) * | 2011-09-27 | 2012-08-01 | 国民技术股份有限公司 | 一种可信计算芯片密钥备份恢复*** |
CN104506515A (zh) * | 2014-12-17 | 2015-04-08 | 北京极科极客科技有限公司 | 一种固件的保护方法和保护装置 |
CN105812570A (zh) * | 2016-04-21 | 2016-07-27 | 深圳市旭子科技有限公司 | 终端固件更新方法及装置 |
Non-Patent Citations (1)
Title |
---|
张定方: "《电子商务概论》", 30 June 2016 * |
Cited By (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106685653B (zh) * | 2016-12-29 | 2020-07-07 | 同济大学 | 一种基于信息安全技术的车辆远程固件更新方法及装置 |
CN106650464A (zh) * | 2016-12-29 | 2017-05-10 | 深圳市金立通信设备有限公司 | 一种安全检测方法及终端 |
CN106685653A (zh) * | 2016-12-29 | 2017-05-17 | 同济大学 | 一种基于信息安全技术的车辆远程固件更新方法及装置 |
CN108279914A (zh) * | 2016-12-30 | 2018-07-13 | 北京润信恒达科技有限公司 | 对安全元件中的数据进行升级的方法、***及电子设备 |
CN106610859A (zh) * | 2016-12-30 | 2017-05-03 | 珠海艾派克微电子有限公司 | 一种程序更新方法、装置、***和成像盒 |
CN107092831A (zh) * | 2017-04-13 | 2017-08-25 | 昆山百敖电子科技有限公司 | 基于韧体层的固件更新防病毒方法及装置 |
CN107092832A (zh) * | 2017-04-17 | 2017-08-25 | 南京百敖软件有限公司 | 一种及时弥补Secure‑Boot安全漏洞的方法 |
CN108306970A (zh) * | 2018-02-02 | 2018-07-20 | 浙江德景电子科技有限公司 | 一种基于安全芯片的固件安全下载以及校验装置和方法 |
CN108595198B (zh) * | 2018-04-18 | 2022-02-22 | 山东方寸微电子科技有限公司 | 一种安全的固件更新方法 |
CN108595198A (zh) * | 2018-04-18 | 2018-09-28 | 南京方寸微电子科技有限公司 | 一种安全的固件更新方法 |
CN109450620B (zh) * | 2018-10-12 | 2020-11-10 | 创新先进技术有限公司 | 一种移动终端中共享安全应用的方法及移动终端 |
CN109450620A (zh) * | 2018-10-12 | 2019-03-08 | 阿里巴巴集团控股有限公司 | 一种移动终端中共享安全应用的方法及移动终端 |
CN109408127A (zh) * | 2018-11-09 | 2019-03-01 | 四川科道芯国智能技术股份有限公司 | 芯片***加载方法及芯片卡 |
CN113157635A (zh) * | 2019-09-25 | 2021-07-23 | 支付宝(杭州)信息技术有限公司 | 在fpga上实现高效合约调用的方法及装置 |
CN113157635B (zh) * | 2019-09-25 | 2024-01-05 | 支付宝(杭州)信息技术有限公司 | 在fpga上实现合约调用的方法及装置 |
CN112165396A (zh) * | 2020-09-14 | 2021-01-01 | 北京中电华大电子设计有限责任公司 | 一种安全固件更新的方法 |
CN113692576A (zh) * | 2020-12-23 | 2021-11-23 | 深圳杰睿联科技有限公司 | Native与JavaCard动态切换的方法及设备 |
CN112948838A (zh) * | 2021-02-24 | 2021-06-11 | 长沙海格北斗信息技术有限公司 | 芯片加密启动方法、导航芯片及其接收机 |
CN112925535A (zh) * | 2021-02-25 | 2021-06-08 | 广东电网有限责任公司电力调度控制中心 | 一种密码芯片嵌入式应用安装方法及装置 |
CN112689276A (zh) * | 2021-03-12 | 2021-04-20 | 深圳市晶讯技术股份有限公司 | 蓝牙耳机固件更新处理方法 |
CN114465768A (zh) * | 2021-12-28 | 2022-05-10 | 尚承科技股份有限公司 | 在线更新韧体的处理***与方法 |
CN114598464A (zh) * | 2022-03-08 | 2022-06-07 | 潍柴动力股份有限公司 | 一种数据更新方法和控制器 |
CN114598464B (zh) * | 2022-03-08 | 2024-04-16 | 潍柴动力股份有限公司 | 一种数据更新方法和控制器 |
CN117215621A (zh) * | 2023-11-02 | 2023-12-12 | 北京紫光青藤微***有限公司 | 用于更新电子设备固件的方法、装置和*** |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106227503A (zh) | 安全芯片cos固件更新方法、服务端、终端及*** | |
CN103067401B (zh) | 密钥保护方法和*** | |
CN107358441B (zh) | 支付验证的方法、***及移动设备和安全认证设备 | |
CN110798315B (zh) | 基于区块链的数据处理方法、装置及终端 | |
CN108924147B (zh) | 通信终端数字证书签发的方法、服务器以及通信终端 | |
CN102510333B (zh) | 一种授权认证方法及*** | |
CN102801730B (zh) | 一种用于通讯及便携设备的信息防护方法及装置 | |
EP3001598B1 (en) | Method and system for backing up private key in electronic signature token | |
CN110050437A (zh) | 分布式证书注册的装置和方法 | |
CN110932850B (zh) | 通信加密方法及*** | |
EP3001599B1 (en) | Method and system for backing up private key of electronic signature token | |
JPWO2020050390A1 (ja) | 権利者端末、利用者端末、権利者プログラム、利用者プログラム、コンテンツ利用システムおよびコンテンツ利用方法 | |
CN108683674A (zh) | 门锁通信的验证方法、装置、终端及计算机可读存储介质 | |
CN109478214A (zh) | 用于证书注册的装置和方法 | |
CN113114654B (zh) | 一种终端设备接入安全认证方法、装置及*** | |
KR20090019576A (ko) | 모바일 단말기 인증 방법 및 모바일 단말기 인증 시스템 | |
CN102624710A (zh) | 一种敏感信息传输方法及*** | |
CN112507296A (zh) | 一种基于区块链的用户登录验证方法及*** | |
KR101711023B1 (ko) | 보안장치 및 이를 이용하는 데이터 이동 방법 | |
CN114362951B (zh) | 用于更新证书的方法和装置 | |
CN106027254A (zh) | 一种身份证认证***中身份证读卡终端使用密钥的方法 | |
CN107276961B (zh) | 一种基于密码算法加密和解密数据的方法及装置 | |
JP2016012902A (ja) | 電子データ利用システム、携帯端末装置、及び電子データ利用システムにおける方法 | |
CN115941185A (zh) | 用于离线下载的方法及装置、电子设备 | |
CN106027474A (zh) | 一种身份证认证***中的身份证读卡终端 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information |
Address after: 215011 23rd Floor, Building 3, Suzhou Pioneer Park, 209 Zhuyuan Road, Suzhou High-tech Zone, Jiangsu Province Applicant after: Suzhou Guoxin Technology Co., Ltd. Address before: 215011 23rd Floor, Building 3, Suzhou Pioneer Park, 209 Zhuyuan Road, Suzhou High-tech Zone, Jiangsu Province Applicant before: C*Core Technology (Suzhou) Co., Ltd. |
|
CB02 | Change of applicant information | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20161214 |
|
RJ01 | Rejection of invention patent application after publication |