CN106850311A - 用于固件升级的数据安全传输***及方法 - Google Patents
用于固件升级的数据安全传输***及方法 Download PDFInfo
- Publication number
- CN106850311A CN106850311A CN201710123213.7A CN201710123213A CN106850311A CN 106850311 A CN106850311 A CN 106850311A CN 201710123213 A CN201710123213 A CN 201710123213A CN 106850311 A CN106850311 A CN 106850311A
- Authority
- CN
- China
- Prior art keywords
- firmware
- unit
- information
- public key
- dispatching
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0813—Configuration setting characterised by the conditions triggering a change of settings
- H04L41/082—Configuration setting characterised by the conditions triggering a change of settings the condition being updates or upgrades of network functionality
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Stored Programmes (AREA)
- Information Transfer Between Computers (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供一种用于固件升级的数据安全传输***及方法,该***包括:认证中心、固件分发单元、固件接收单元;认证中心配置为基于各单元的身份识别码、公钥,生成对应单元的公钥认证信息,并发送给对应的单元;固件分发单元配置为将所选定的固件升级信息作为传送数据文件,基于固件接收单元的公钥认证信息生成加密数据文件,并发送至对应的固件接收单元;固件接收单元,配置为接收固件分发单元发送的加密数据文件并解密,获取固件升级信息。从而充分保证了固件升级过程中数据的安全传输。
Description
技术领域
本发明涉及固件升级技术领域,并且更具体地,本发明涉及一种用于固件升级的数据安全传输***及方法。
背景技术
现如今汽车里一般都包含了很多的ECU(Electronic Control Unit,电子控制单元)。当这些ECU出现故障或功能需要完善时,需要对这些ECU进行固件升级,且现在已可以使用FOTA(Firmware Over The Air,空中固件升级)完成远程固件升级,即车辆无需开到4S店进行升级,通过FOTA即可以很方便的进行远程固件升级。然而,空中固件升级虽然可以很方便地完成ECU的固件升级,但由于其使用的无线传输的开放性,也容易导致固件升级的不安全性。因此有必要提高空中固件升级中数据传输的安全性。
发明内容
为了解决现有技术中的上述问题,即为了提高空中固件升级中数据传输的安全性。本发明提出了一种用于固件升级的数据安全传输***,该***包括:认证中心、固件分发单元、固件接收单元。
认证中心,配置为基于各单元的身份识别码、公钥,生成对应单元的公钥认证信息,并发送给对应的单元;固件分发单元,配置为将所选定的固件升级信息作为传送数据文件,基于固件接收单元的公钥认证信息生成加密数据文件,并发送至对应的固件接收单元;固件接收单元,配置为接收固件分发单元发送的加密数据文件并解密,获取固件升级信息。
优选地,该***还包括固件供应单元,该单元配置为将新的固件升级信息作为传送数据文件,基于固件分发单元的公钥认证信息生成加密数据文件,并发送至固件分发单元;固件分发单元,还配置为接收固件供应单元发送的加密数据文件并解密,获取固件升级信息。
优选地,***还包括固件存储单元,该单元配置为存储固件分发单元发送的固件升级信息,并发送固件分发单元所调取的固件升级信息;固件存储单元的固件升级信息加密、解密配置方法与固件分发单元一致。
优选地,固件接收单元包括生产车间接收单元、4S店接收单元以及车载接收单元;生产车间接收单元,配置为对在生产车间的车辆进行固件升级;4S店接收单元,配置为对来店车辆进行固件升级;车载接收单元,配置为对其所装载的车辆进行固件升级。
优选地,固件分发单元还配置为基于其他各单元的公钥认证信息获取对应单元的公钥,并生成固件分发单元与其他各单元之间的会话密钥和信息认证码,通过接收单元的公钥加密后发送给对应单元;***中各单元之间的固件升级信息的加密传输包括:
发送方基于其自身与接收方之间的会话密钥对固件升级信息加密发送,同时基于其自身与发送方之间的信息认证码得到固件升级信息的认证码信息,并将该认证码信息通过接收方的公钥加密后发送;接收方基于其自身的私钥对加密数据文件进行解密获取对应的认证码信息,并对认证码信息进行认证,认证通过后基于其自身与发送方之间的会话密钥对加密数据文件进行解密获取固件升级信息。
相应地,为解决现有技术中的上述问题,本发明还提出了一种用于固件升级的数据安全传输方法,该方法基于上述的用于固件升级的数据安全传输***,该方法包括:
通过认证中心基于其他各单元的身份识别码、公钥,生成对应单元的公钥认证信息,并发送给对应的单元;通过固件分发单元将所选定的固件升级信息作为传送数据文件,基于固件接收单元的公钥认证信息生成加密数据文件,并发送至对应的固件接收单元;通过固件接收单元接收固件分发单元发送的加密数据文件并解密,获取固件升级信息。
优选地,该方法还包括:通过固件供应单元将新的固件升级信息作为传送数据文件,基于固件分发单元的公钥验证信息生成加密数据文件,并发送至固件分发单元;通过固件分发单元接收固件供应单元发送的加密数据文件并解密,获取固件升级信息。
优选地,该方法还包括:通过固件存储单元存储固件分发单元发送的固件升级信息,并发送固件分发单元所调取的固件升级信息;固件存储单元的固件升级信息加密、解密配置方法与固件分发单元一致。
优选地,该方法还包括:通过固件分发单元基于其他各单元的公钥认证信息获取其他各单元的公钥,并生成固件分发单元与其他各单元之间的会话密钥和信息认证码,通过接收单元的公钥加密后发送给对应单元;各单元之间的固件升级信息的加密传输包括:
发送方基于其自身与接收方之间的会话密钥对固件升级信息加密发送,同时基于其自身与发送方之间的信息认证码得到固件升级信息的认证码信息,并将该认证码信息通过接收方的公钥加密后发送;接收方基于其自身的私钥对加密数据文件进行解密获取对应的认证码信息,并对认证码信息进行认证,认证通过后基于其自身与发送方之间的会话密钥对加密数据文件进行解密获取固件升级信息。
优选地,固件供应单元以下列方式将固件升级信息发送到固件分发单元:
X1=E[PRVFM,C(KMVFM,F)||IDV||IDECU||IDU||TS1]
E[KSVFM,F||E(PUFDM,X1)]
其中,E表示加密,PRVFM为固件供应单元私钥,KMVFM为固件供应单元和固件分发单元之间的信息认证码,F表示固件升级信息,C(KMVFM,F)表示对固件进行信息认证码处理,IDV为固件供应商ID,IDECU为升级中受影响元件的ID,IDU是待升级元件的ID,TS1是时间戳,KSVFM为固件供应单元和固件分发单元之间的会话密钥,PUFDM为固件分发单元公钥。
优选地,固件分发单元以下列方式将固件升级信息发送到固件存储单元:
X2=E[PRFDM,C(KMFS,F)||Info||IDU||TS2];
E[KSFS,F||E(PUFS,X2)]
其中,PRFDM为固件分发单元私钥,KMFS为固件分发单元和固件存储单元之间的信息认证码,Info代表附加信息,所述附件信息包括升级版本、待升级元件的ID、供应商ID、供应商名字以及升级类型,TS2为时间戳,KSFS为固件分发单元和固件存储单元之间的会话密钥,PUFS为固件存储单元公钥。
优选地,固件分发单元以下列方式将固件升级信息发送到固件接收单元:
X3=E[PRFDM,C(KMM,F)||IDECU||IDU||TS3]
E[KSVFM,F||E(PUM,X3)]
其中,KMM为固件分发单元和固件接收单元之间的信息认证码,TS3是时间戳,PUM为固件接收单元公钥。
优选地,固件存储单元以下列方式将固件升级信息发送到固件分发单元:
X4=E[PRFS,C(KMFS,F)||IDECU||IDU||TS4]
E[KSFS,F||E(PUFDM,X4)]
其中,PRFS为固件存储单元私钥,KMFS为固件分发单元和固件存储单元之间的信息认证码,TS6是时间戳,KSFS为固件分发单元和固件存储单元之间的会话密钥,PUFDM为固件分发单元公钥。
优选地,该方法还包括:通过固件分发单元发现固件有漏洞或需要进行修复时,将固件的修复升级包发送到固件供应单元。
优选地,固件分发单元通过式(1)或式(2)的方式将固件的修复升级包发送给固件供应单元:
X5=E[PUVFM,B||E(PRFDM,H(B)||IDV||IDECU||TS5] (1)
X6=E[PUVFM,I||E(PRFDM,H(I)||IDV||IDECU||TS6] (2)
其中,PUVFM为固件供应单元公钥,PRFDM为固件分发单元私钥,IDV为供应商ID,IDECU为有漏洞或需要修复的元件的ID,TS5和TS6为时间戳,B代表漏洞的详细信息,I代表修复的详细信息,H(B)代表B的散列值,H(I)代表I的散列值。
优选地,该方法还包括:固件接收单元在固件升级完成后发送升级成功信息和完成升级的车辆的VIN码列表到固件分发单元。
优选地,固件接收单元以下列方式将升级成功信息发送到固件分发单元:
X7=E[PRM||IDECU||IDU||VIN||TS7]
E(PUFDM,X7)
其中,E表示加密,PRM为固件接收单元私钥,IDECU为升级中受影响元件的ID,IDU是升级的元件的ID,VIN为完成固件升级的车辆的VIN码,TS7为时间戳,PUFDM为固件分发单元公钥。
优选地,固件接收单元以下列方式将完成固件升级的车辆的VIN列表发送给固件分发单元:
X8=E[PRM,C(KMM,L)||UID||TS8]
E[KSM,L||E(PUFDM,X8)]
其中,E表示加密,L为完成固件升级的车辆的VIN列表,PRM为固件接收单元私钥,KMM为固件接收单元和固件分发单元之间的信息认证码,C(KMM,L)表示对L进行信息认证码处理,UID为升级元件的ID,KSM是固件分发单元和固件接收单元之间的会话密钥,TS8是时间戳,PUFDM为固件分发单元公钥。
优选地,各单元的公钥认证信息如下:
E[PRCA,(PUX||IDX||T1||T2)];
其中PRCA为认证中心私钥,PUX为对应单元的公钥,IDX为对应单元的身份识别码,T1是时间戳,T2是公钥认证信息有效期。
本发明提出的用于固件升级的数据安全传输***及方法,通过认证中心基于其他各单元的身份识别码、公钥,生成对应单元的公钥认证信息,并发送给对应的单元;通过固件分发单元将所选定的固件升级信息作为传送数据文件,基于固件接收单元的公钥认证信息生成加密数据文件,并发送至对应的固件接收单元;通过固件接收单元接收固件分发单元发送的加密数据文件并解密,获取固件升级信息。从而充分保证了固件升级过程中数据的安全传输。
方案1、一种用于固件升级的数据安全传输***,其特征在于,所述***包括认证中心、固件分发单元、固件接收单元;
所述认证中心,配置为基于各单元的身份识别码、公钥,生成对应单元的公钥认证信息,并发送给对应的单元;
所述固件分发单元,配置为将所选定的固件升级信息作为传送数据文件,基于固件接收单元的公钥认证信息生成加密数据文件,并发送至对应的固件接收单元;
所述固件接收单元,配置为接收固件分发单元发送的加密数据文件并解密,获取固件升级信息。
方案2、根据方案1所述的传输***,其特征在于,该***还包括固件供应单元,该单元配置为将新的固件升级信息作为传送数据文件,基于固件分发单元的公钥认证信息生成加密数据文件,并发送至固件分发单元;
所述固件分发单元,还配置为接收固件供应单元发送的加密数据文件并解密,获取固件升级信息。
方案3、根据方案2所述的传输***,其特征在于,所述***还包括固件存储单元,该单元配置为存储固件分发单元发送的固件升级信息,并发送固件分发单元所调取的固件升级信息;固件存储单元的固件升级信息加密、解密配置方法与固件分发单元一致。
方案4、根据方案3所述的传输***,其特征在于,所述固件接收单元包括生产车间接收单元、4S店接收单元以及车载接收单元;
所述生产车间接收单元,配置为对在生产车间的车辆进行固件升级;
所述4S店接收单元,配置为对来店车辆进行固件升级;
所述车载接收单元,配置为对其所装载的车辆进行固件升级。
方案5、根据方案1~4中任一项所述的传输***,其特征在于,所述固件分发单元还配置为基于其他各单元的公钥认证信息获取对应单元的公钥,并生成固件分发单元与其他各单元之间的会话密钥和信息认证码,通过接收单元的公钥加密后发送给对应单元;
所述***中各单元之间的固件升级信息的加密传输包括:
发送方基于其自身与接收方之间的会话密钥对固件升级信息加密发送,同时基于其自身与发送方之间的信息认证码得到固件升级信息的认证码信息,并将该认证码信息通过接收方的公钥加密后发送;
接收方基于其自身的私钥对加密数据文件进行解密获取对应的认证码信息,并对认证码信息进行认证,认证通过后基于其自身与发送方之间的会话密钥对加密数据文件进行解密获取固件升级信息。
方案6、一种用于固件升级的数据安全传输方法,其特征在于,基于方案1~5任一项所述的用于固件升级的数据安全传输***,所述方法包括:
通过认证中心基于其他各单元的身份识别码、公钥,生成对应单元的公钥认证信息,并发送给对应的单元;
通过固件分发单元将所选定的固件升级信息作为传送数据文件,基于固件接收单元的公钥认证信息生成加密数据文件,并发送至对应的固件接收单元;
通过固件接收单元接收固件分发单元发送的加密数据文件并解密,获取固件升级信息。
方案7、根据方案6所述的传输方法,其特征在于,所述方法还包括:
通过固件供应单元将新的固件升级信息作为传送数据文件,基于固件分发单元的公钥验证信息生成加密数据文件,并发送至固件分发单元;
通过固件分发单元接收固件供应单元发送的加密数据文件并解密,获取固件升级信息。
方案8、根据方案7所述的传输方法,其特征在于,所述方法还包括:
通过固件存储单元存储固件分发单元发送的固件升级信息,并发送固件分发单元所调取的固件升级信息;固件存储单元的固件升级信息加密、解密配置方法与固件分发单元一致。
方案9、根据方案6~8中任一项所述的传输方法,其特征在于,所述方法还包括:
通过固件分发单元基于其他各单元的公钥认证信息获取其他各单元的公钥,并生成固件分发单元与其他各单元之间的会话密钥和信息认证码,通过接收单元的公钥加密后发送给对应单元;
各单元之间的固件升级信息的加密传输包括:
发送方基于其自身与接收方之间的会话密钥对固件升级信息加密发送,同时基于其自身与发送方之间的信息认证码得到固件升级信息的认证码信息,并将该认证码信息通过接收方的公钥加密后发送;
接收方基于其自身的私钥对加密数据文件进行解密获取对应的认证码信息,并对认证码信息进行认证,认证通过后基于其自身与发送方之间的会话密钥对加密数据文件进行解密获取固件升级信息。
方案10、根据方案9所述的传输方法,其特征在于,固件供应单元以下列方式将固件升级信息发送到固件分发单元:
X1=E[PRVFM,C(KMVFM,F)||IDV||IDECU||IDU||TS1]
E[KSVFM,F||E(PUFDM,X1)]
其中,E表示加密,PRVFM为固件供应单元私钥,KMVFM为固件供应单元和固件分发单元之间的信息认证码,F表示固件升级信息,C(KMVFM,F)表示对固件进行信息认证码处理,IDV为固件供应商ID,IDECU为升级中受影响元件的ID,IDU是待升级元件的ID,TS1是时间戳,KSVFM为固件供应单元和固件分发单元之间的会话密钥,PUFDM为固件分发单元公钥。
方案11、根据方案10所述的传输方法,其特征在于,固件分发单元以下列方式将固件升级信息发送到固件存储单元:
X2=E[PRFDM,C(KMFS,F)||Info||IDU||TS2];
E[KSFS,F||E(PUFS,X2)]
其中,PRFDM为固件分发单元私钥,KMFS为固件分发单元和固件存储单元之间的信息认证码,Info代表附加信息,所述附件信息包括升级版本、待升级元件的ID、供应商ID、供应商名字以及升级类型,TS2为时间戳,KSFS为固件分发单元和固件存储单元之间的会话密钥,PUFS为固件存储单元公钥。
方案12、根据方案11所述的传输方法,其特征在于,固件分发单元以下列方式将固件升级信息发送到固件接收单元:
X3=E[PRFDM,C(KMM,F)||IDECU||IDU||TS3]
E[KSVFM,F||E(PUM,X3)]
其中,KMM为固件分发单元和固件接收单元之间的信息认证码,TS3是时间戳,PUM为固件接收单元公钥。
方案13、根据方案12所述的传输方法,其特征在于,固件存储单元以下列方式将固件升级信息发送到固件分发单元:
X4=E[PRFS,C(KMFS,F)||IDECU||IDU||TS4]
E[KSFS,F||E(PUFDM,X4)]
其中,PRFS为固件存储单元私钥,KMFS为固件分发单元和固件存储单元之间的信息认证码,TS6是时间戳,KSFS为固件分发单元和固件存储单元之间的会话密钥,PUFDM为固件分发单元公钥。
方案14、根据方案9所述的传输方法,其特征在于,所述方法还包括:通过固件分发单元发现固件有漏洞或需要进行修复时,将固件的修复升级包发送到固件供应单元。
方案15、根据方案14所述的传输方法,其特征在于,固件分发单元通过式(1)或式(2)的方式将固件的修复升级包发送给固件供应单元:
X5=E[PUVFM,B||E(PRFDM,H(B)||IDV||IDECU||TS5](1)
X6=E[PUVFM,I||E(PRFDM,H(I)||IDV||IDECU||TS6](2)
其中,PUVFM为固件供应单元公钥,PRFDM为固件分发单元私钥,IDV为供应商ID,IDECU为有漏洞或需要修复的元件的ID,TS5和TS6为时间戳,B代表漏洞的详细信息,I代表修复的详细信息,H(B)代表B的散列值,H(I)代表I的散列值。
方案16、根据方案9所述的传输方法,其特征在于,所述方法还包括:固件接收单元在固件升级完成后发送升级成功信息和完成升级的车辆的VIN码列表到固件分发单元。
方案17、根据方案16所述的传输方法,其特征在于,固件接收单元以下列方式将升级成功信息发送到固件分发单元:
X7=E[PRM||IDECU||IDU||VIN||TS7]
E(PUFDM,X7)
其中,E表示加密,PRM为固件接收单元私钥,IDECU为升级中受影响元件的ID,IDU是升级的元件的ID,VIN为完成固件升级的车辆的VIN码,TS7为时间戳,PUFDM为固件分发单元公钥。
方案18、根据方案16所述的传输方法,其特征在于,固件接收单元以下列方式将完成固件升级的车辆的VIN列表发送给固件分发单元:
X8=E[PRM,C(KMM,L)||UID||TS8]
E[KSM,L||E(PUFDM,X8)]
其中,E表示加密,L为完成固件升级的车辆的VIN列表,PRM为固件接收单元私钥,KMM为固件接收单元和固件分发单元之间的信息认证码,C(KMM,L)表示对L进行信息认证码处理,UID为升级元件的ID,KSM是固件分发单元和固件接收单元之间的会话密钥,TS8是时间戳,PUFDM为固件分发单元公钥。
方案19、根据方案6所述的传输方法,其特征在于,各单元的公钥认证信息如下:E[PRCA,(PUX||IDX||T1||T2)];
其中PRCA为认证中心私钥,PUX为对应单元的公钥,IDX为对应单元的身份识别码,T1是时间戳,T2是公钥认证信息有效期。
附图说明
图1为本发明第一实施例中的用于固件升级的数据安全传输***的结构示意图;
图2为本发明第二实施例中的用于固件升级的数据安全传输方法的流程示意图。
具体实施方式
下面参照附图来描述本发明的优选实施方式。本领域技术人员应当理解的是,这些实施方式仅仅用于解释本发明的技术原理,并非旨在限制本发明的保护范围。
第一实施例
请参阅图1,图1示出了本发明的第一实施例中的用于固件升级的数据安全传输***的结构示意图,具体结构包括:
认证中心101,配置为基于各单元的身份识别码、公钥,生成对应单元的公钥认证信息,并通过对应单元的公钥加密后发送给对应的单元。经过认证中心101的认证后,各单元间才可以基于公钥认证信息进行安全的数据传输。具体地,在本实施例中,各单元将各自的身份识别码以及公钥通过认证中心101的公钥加密后发送给认证中心101,认证中心101生成如下公钥认证信息:
E[PRCA,(PUX||IDX||T1||T2)];
其中PRCA为认证中心101私钥,PUX为对应单元的公钥,IDX为对应单元的身份识别码,T1是时间戳,T2是公钥认证信息有效期。公钥认证信息通过对应单元的公钥加密发送可以保证只有特定的单元才可以获取相应的公钥认证信息。
固件分发单元102,配置为将所选定的固件升级信息作为传送数据文件,基于固件接收单元的公钥认证信息生成加密数据文件,并发送至对应的固件接收单元。此外,固件分发单元102还配置为从固件供应单元104处获取新的固件升级信息。并且固件分发单元102在发现固件存在漏洞或需要进行修复时,会主动将固件升级修复包加密后发送给固件供应单元104,固件供应单元104在接收到固件升级修复包后会准备新的固件升级信息并加密后发送至固件分发单元102。现实情况中需要与多个固件供应商打交道,图1中仅用一个固件供应单元以作示意。
此外,为了固件传输过程中的加密,固件分发单元102还配置为基于其他各单元的公钥认证信息获取对应单元的公钥,并生成固件分发单元102与其他各单元之间的会话密钥和信息认证码,通过接收单元的公钥加密后发送给对应单元。
固件接收单元103,配置为接收固件分发单元发送的加密数据文件并解密,获取固件升级信息。并且在固件完成升级后,固件接收单元103会发送升级成功信息和完成升级的车辆的VIN码列表到固件分发单元102。具体地,在本实施例中,固件接收单元103包括生产车间接收单元1032、4S店接收单元1031以及车载接收单元1033;生产车间接收单元1032,配置为对在生产车间的车辆进行固件升级;4S店接收单元1031,配置为对来店车辆进行固件升级;车载接收单元1033,配置为对其所装载的车辆进行固件升级。
此外,为了完成固件的存储,该***还包括固件存储单元105,该单元配置为存储固件分发单元102发送的固件升级信息,并在接收到固件分发单元102的调取指令后,依据调取指令将固件发送至固件分发单元102。固件存储单元105的固件升级信息加密、解密配置方法与固件分发单元102一致。
上述***中各单元之间的固件升级信息的加密传输包括:发送方基于其自身与接收方之间的会话密钥对固件升级信息加密发送,同时基于其自身与发送方之间的信息认证码得到固件升级信息的认证码信息,并将该认证码信息通过接收方的公钥加密后发送;接收方基于其自身的私钥对加密数据文件进行解密获取对应的认证码信息,并对认证码信息进行认证,认证通过后基于其自身与发送方之间的会话密钥对加密数据文件进行解密获取固件升级信息。
本实施例中的用于固件升级的数据安全传输***,通过将认证中心配置为基于各单元的身份识别码、公钥,生成对应单元的公钥认证信息,并发送给对应的单元;固件分发单元配置为将所选定的固件升级信息作为传送数据文件,基于固件接收单元的公钥认证信息生成加密数据文件,并发送至对应的固件接收单元;固件接收单元配置为接收固件分发单元发送的加密数据文件并解密,获取固件升级信息。从而充分保证了固件升级过程中数据的安全传输。
第二实施例
请参阅图2,图2示出了本发明的第二实施例中的用于固件升级的数据安全传输***的流程示意图,具体步骤如下:
S201,通过认证中心基于其他各单元的身份识别码、公钥,生成对应单元的公钥认证信息,并发送给对应的单元。
具体地,在本实施例中,认证中心生成各单元公钥认证信息的过程如下:
认证中心将自身的公钥PUCA发送给各单元,各单元在接收到PUCA后将自身的公钥PUX以及身份识别码IDX通过PUCA加密后发送给认证中心,认证中心通过自身的私钥PRCA对信息解密后获取PUX及IDX后生成如下公钥认证信息:
E[PRCA,(PUX||IDX||T1||T2)];
其中PUX为对应单元的公钥,IDX为对应单元的身份识别码,T1是时间戳,T2是公钥认证信息有效期。时间戳可以防止重放和中继攻击。上述公钥认证信息通过对应单元的公钥加密后发送给对应单元,从而保证只有特定的单元才可以获取对应公钥认证信息。
在各单元得到自身的公钥认证信息后,固件分发单元通过将自身的公钥认证信息与其他单元进行交换获取其他各单元的公钥,并生成固件分发单元与其他各单元之间的会话密钥和信息认证码,通过接收单元的公钥加密后发送给对应单元。会话密钥主要用于在固件传输过程中对固件进行加密,因为固件一般为大文件,因此通过这种对称加密的方式,可以在解密时加快解密速度。而信息认证码则用于在固件传输过程中判断传输源以及数据的完整性。
具体地,在本实施例中各单元的数据传输基于以下方式:
发送方基于其自身与接收方之间的会话密钥对固件升级信息加密发送,同时基于其自身与发送方之间的信息认证码得到固件升级信息的认证码信息,并将该认证码信息通过接收方的公钥加密后发送;接收方基于其自身的私钥对加密数据文件进行解密获取对应的认证码信息,并对认证码信息进行认证,认证通过后基于其自身与发送方之间的会话密钥对加密数据文件进行解密获取固件升级信息。
S202,将固件升级信息基于固件接收单元的公钥认证信息生成加密数据文件,并发送至对应的固件接收单元。
固件升级信息为用于固件升级的一系列数据,该固件升级信息由固件供应单元发送至固件分发单元,并由固件分发单元根据该固件升级信息的具体内容发送至对应的固件接收单元。此外,除了固件供应单元主动向固件分发单元发送新的固件外,固件分发单元在发现固件存在漏洞或需要升级时,会将固件的升级修复包发送至固件供应单元。
固件分发单元在获取到新的固件时,除将固件发送至对应的固件接收单元外,还会将固件发送至固件存储单元进行存储,并在需要固件时从固件存储单元中调取对应固件。
具体地,固件供应单元以下列方式将固件升级信息发送到固件分发单元:
X1=E[PRVFM,C(KMVFM,F)||IDV||IDECU||IDU||TS1]
E[KSVFM,F||E(PUFDM,X1)]
其中,PRVFM为固件供应单元私钥,KMVFM为固件供应单元和固件分发单元之间的信息认证码,F表示固件升级信息,C(KMVFM,F)表示对固件进行信息认证码处理,IDV为固件供应商ID,IDECU为升级中受影响元件的ID,IDU是待升级元件的ID,TS1是时间戳,KSVFM为固件供应单元和固件分发单元之间的会话密钥,PUFDM为固件分发单元公钥。
上述方式中同时用到了对称和非对称加密方法。对称加密方法主要应用于大文件,这里的对象是固件。非对称加密方法主要应用密钥的传递和身份的认证。固件供应单元使用了PRVFM对MAC进行了签名。X1使用了PUFDM进行加密,保证了只有固件分发单元使用其私钥才能将其解开。
类似地,固件分发单元以下列方式将固件升级信息发送到固件存储单元:
X2=E[PRFDM,C(KMFS,F)||Info||IDU||TS2];
E[KSFS,F||E(PUFS,X2)]
其中,PRFDM为固件分发单元私钥,KMFS为固件分发单元和固件存储单元之间的信息认证码,Info代表附加信息,所述附件信息包括升级版本、待升级元件的ID、供应商ID、供应商名字以及升级类型,TS2为时间戳,KSFS为固件分发单元和固件存储单元之间的会话密钥,PUFS为固件存储单元公钥。
固件分发单元以下列方式将固件升级信息发送到固件接收单元:
X3=E[PRFDM,C(KMM,F)||IDECU||IDU||TS3]
E[KSVFM,F||E(PUM,X3)]
其中,KMM为固件分发单元和固件接收单元之间的信息认证码,TS3是时间戳,PUM为固件接收单元公钥。
固件存储单元以下列方式将固件升级信息发送到固件分发单元:
X4=E[PRFS,C(KMFS,F)||IDECU||IDU||TS4]
E[KSFS,F||E(PUFDM,X4)]
其中,PRFS为固件存储单元私钥,KMFS为固件分发单元和固件存储单元之间的信息认证码,TS6是时间戳,KSFS为固件分发单元和固件存储单元之间的会话密钥,PUFDM为固件分发单元公钥。
此外,固件分发单元通过式(1)或式(2)的方式将固件的修复升级包发送给固件供应单元:
X5=E[PUVFM,B||E(PRFDM,H(B)||IDV||IDECU||TS5] (1)
X6=E[PUVFM,I||E(PRFDM,H(I)||IDV||IDECU||TS6] (2)
其中,PUVFM为固件供应单元公钥,PRFDM为固件分发单元私钥,IDV为供应商ID,IDECU为有漏洞或需要修复的元件的ID,TS5和TS6为时间戳,B代表漏洞的详细信息,I代表修复的详细信息,H(B)代表B的散列值,H(I)代表I的散列值。
由于消息X5和X6并不大,因此上述方式中只采用了非对称加密。固件供应单元接收到消息后进行散列值比较,如果验证通过,则升级流程开始。
S203,通过固件接收单元接收固件分发单元发送的加密数据文件并解密,获取固件升级信息。
固件接收单元在获取到固件升级信息后,可以依据固件升级信息对相应的固件进行升级,并在固件升级完成后发送升级成功信息和完成升级的车辆的VIN码列表到固件分发单元。
具体地,本实施例中,固件接收单元以下列方式将升级成功信息发送到固件分发单元:
X7=E[PRM||IDECU||IDU||VIN||TS7]
E(PUFDM,X7)
其中,E表示加密,PRM为固件接收单元私钥,IDECU为升级中受影响元件的ID,IDU是升级的元件的ID,VIN为完成固件升级的车辆的VIN码,TS7为时间戳,PUFDM为固件分发单元公钥。
以下列方式将完成固件升级的车辆的VIN列表发送给固件分发单元:
X8=E[PRM,C(KMM,L)||UID||TS8]
E[KSM,L||E(PUFDM,X8)]
其中,E表示加密,L为完成固件升级的车辆的VIN列表,PRM为固件接收单元私钥,KMM为固件接收单元和固件分发单元之间的信息认证码,C(KMM,L)表示对L进行信息认证码处理,UID为升级元件的ID,KSM是固件分发单元和固件接收单元之间的会话密钥,TS8是时间戳,PUFDM为固件分发单元公钥。
此外,本实施例中的固件接收单元包括生产车间接收单元、4S店接收单元以及车载接收单元。生产车间接收单元,配置为对在生产车间的车辆进行固件升级;4S店接收单元,配置为对来店车辆进行固件升级;车载接收单元,配置为对其所装载的车辆进行固件升级。
本实施例中的用于固件升级的数据安全传输方法,通过认证中心基于其他各单元的身份识别码、公钥,生成对应单元的公钥认证信息,并发送给对应的单元;通过固件分发单元将所选定的固件升级信息作为传送数据文件,基于固件接收单元的公钥认证信息生成加密数据文件,并发送至对应的固件接收单元;通过固件接收单元接收固件分发单元发送的加密数据文件并解密,获取固件升级信息。从而充分保证了固件升级过程中数据的安全传输。
至此,已经结合附图所示的优选实施方式描述了本发明的技术方案,但是,本领域技术人员容易理解的是,本发明的保护范围显然不局限于这些具体实施方式。在不偏离本发明的原理的前提下,本领域技术人员可以对相关技术特征作出等同的更改或替换,这些更改或替换之后的技术方案都将落入本发明的保护范围之内。
Claims (10)
1.一种用于固件升级的数据安全传输***,其特征在于,所述***包括认证中心、固件分发单元、固件接收单元;
所述认证中心,配置为基于各单元的身份识别码、公钥,生成对应单元的公钥认证信息,并发送给对应的单元;
所述固件分发单元,配置为将所选定的固件升级信息作为传送数据文件,基于固件接收单元的公钥认证信息生成加密数据文件,并发送至对应的固件接收单元;
所述固件接收单元,配置为接收固件分发单元发送的加密数据文件并解密,获取固件升级信息。
2.根据权利要求1所述的传输***,其特征在于,该***还包括固件供应单元,该单元配置为将新的固件升级信息作为传送数据文件,基于固件分发单元的公钥认证信息生成加密数据文件,并发送至固件分发单元;
所述固件分发单元,还配置为接收固件供应单元发送的加密数据文件并解密,获取固件升级信息。
3.根据权利要求2所述的传输***,其特征在于,所述***还包括固件存储单元,该单元配置为存储固件分发单元发送的固件升级信息,并发送固件分发单元所调取的固件升级信息;固件存储单元的固件升级信息加密、解密配置方法与固件分发单元一致。
4.根据权利要求3所述的传输***,其特征在于,所述固件接收单元包括生产车间接收单元、4S店接收单元以及车载接收单元;
所述生产车间接收单元,配置为对在生产车间的车辆进行固件升级;
所述4S店接收单元,配置为对来店车辆进行固件升级;
所述车载接收单元,配置为对其所装载的车辆进行固件升级。
5.根据权利要求1~4中任一项所述的传输***,其特征在于,所述固件分发单元还配置为基于其他各单元的公钥认证信息获取对应单元的公钥,并生成固件分发单元与其他各单元之间的会话密钥和信息认证码,通过接收单元的公钥加密后发送给对应单元;
所述***中各单元之间的固件升级信息的加密传输包括:
发送方基于其自身与接收方之间的会话密钥对固件升级信息加密发送,同时基于其自身与发送方之间的信息认证码得到固件升级信息的认证码信息,并将该认证码信息通过接收方的公钥加密后发送;
接收方基于其自身的私钥对加密数据文件进行解密获取对应的认证码信息,并对认证码信息进行认证,认证通过后基于其自身与发送方之间的会话密钥对加密数据文件进行解密获取固件升级信息。
6.一种用于固件升级的数据安全传输方法,其特征在于,基于权利要求1~5任一项所述的用于固件升级的数据安全传输***,所述方法包括:
通过认证中心基于其他各单元的身份识别码、公钥,生成对应单元的公钥认证信息,并发送给对应的单元;
通过固件分发单元将所选定的固件升级信息作为传送数据文件,基于固件接收单元的公钥认证信息生成加密数据文件,并发送至对应的固件接收单元;
通过固件接收单元接收固件分发单元发送的加密数据文件并解密,获取固件升级信息。
7.根据权利要求6所述的传输方法,其特征在于,所述方法还包括:
通过固件供应单元将新的固件升级信息作为传送数据文件,基于固件分发单元的公钥验证信息生成加密数据文件,并发送至固件分发单元;
通过固件分发单元接收固件供应单元发送的加密数据文件并解密,获取固件升级信息。
8.根据权利要求7所述的传输方法,其特征在于,所述方法还包括:
通过固件存储单元存储固件分发单元发送的固件升级信息,并发送固件分发单元所调取的固件升级信息;固件存储单元的固件升级信息加密、解密配置方法与固件分发单元一致。
9.根据权利要求6~8中任一项所述的传输方法,其特征在于,所述方法还包括:
通过固件分发单元基于其他各单元的公钥认证信息获取其他各单元的公钥,并生成固件分发单元与其他各单元之间的会话密钥和信息认证码,通过接收单元的公钥加密后发送给对应单元;
各单元之间的固件升级信息的加密传输包括:
发送方基于其自身与接收方之间的会话密钥对固件升级信息加密发送,同时基于其自身与发送方之间的信息认证码得到固件升级信息的认证码信息,并将该认证码信息通过接收方的公钥加密后发送;
接收方基于其自身的私钥对加密数据文件进行解密获取对应的认证码信息,并对认证码信息进行认证,认证通过后基于其自身与发送方之间的会话密钥对加密数据文件进行解密获取固件升级信息。
10.根据权利要求9所述的传输方法,其特征在于,固件供应单元以下列方式将固件升级信息发送到固件分发单元:
X1=E[PRVFM,C(KMVFM,F)||IDV||IDECU||IDU||TS1]
E[KSVFM,F||E(PUFDM,X1)]
其中,E表示加密,PRVFM为固件供应单元私钥,KMVFM为固件供应单元和固件分发单元之间的信息认证码,F表示固件升级信息,C(KMVFM,F)表示对固件进行信息认证码处理,IDV为固件供应商ID,IDECU为升级中受影响元件的ID,IDU是待升级元件的ID,TS1是时间戳,KSVFM为固件供应单元和固件分发单元之间的会话密钥,PUFDM为固件分发单元公钥。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710123213.7A CN106850311B (zh) | 2017-03-03 | 2017-03-03 | 用于固件升级的数据安全传输***及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710123213.7A CN106850311B (zh) | 2017-03-03 | 2017-03-03 | 用于固件升级的数据安全传输***及方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106850311A true CN106850311A (zh) | 2017-06-13 |
CN106850311B CN106850311B (zh) | 2019-12-13 |
Family
ID=59137836
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710123213.7A Active CN106850311B (zh) | 2017-03-03 | 2017-03-03 | 用于固件升级的数据安全传输***及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106850311B (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108228230A (zh) * | 2017-12-28 | 2018-06-29 | 努比亚技术有限公司 | Ufs固件的升级方法、终端及计算机可读存储介质 |
CN108762788A (zh) * | 2018-05-31 | 2018-11-06 | 四川斐讯信息技术有限公司 | 一种基于服务器的嵌入式设备固件加密方法和*** |
CN108874432A (zh) * | 2018-08-17 | 2018-11-23 | 深圳市优驰科技有限公司 | 无线固件升级*** |
CN109977674A (zh) * | 2017-12-28 | 2019-07-05 | 航天信息股份有限公司 | 嵌入式设备的软件升级方法和装置 |
CN110225063A (zh) * | 2019-07-02 | 2019-09-10 | 广州小鹏汽车科技有限公司 | 汽车车载***的升级方法、升级***、服务器及车载终端 |
CN110650478A (zh) * | 2019-10-12 | 2020-01-03 | 捷德(中国)信息科技有限公司 | Ota方法、***、设备、se模块、程序服务器和介质 |
CN110908695A (zh) * | 2019-10-18 | 2020-03-24 | 中国第一汽车股份有限公司 | 一种车辆远程升级方法、装置及*** |
CN113867818A (zh) * | 2021-09-28 | 2021-12-31 | 潍柴动力股份有限公司 | 一种ini文件的生成方法、装置、计算机设备及介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101184301A (zh) * | 2007-12-14 | 2008-05-21 | 中兴通讯股份有限公司 | 移动终端远程固件升级方法及*** |
CN101436141A (zh) * | 2008-11-21 | 2009-05-20 | 深圳创维数字技术股份有限公司 | 基于数字签名的固件升级、固件封装方法与装置 |
CN101470411A (zh) * | 2007-12-28 | 2009-07-01 | 联合汽车电子有限公司 | Ecu数据安全升级的***及方法 |
CN101924607A (zh) * | 2010-08-27 | 2010-12-22 | 华为终端有限公司 | 基于固件空中传输技术的固件处理方法、装置及*** |
CN102611720A (zh) * | 2011-01-21 | 2012-07-25 | 基信康信息技术(上海)有限公司 | 手机固件升级方法 |
CN104090790A (zh) * | 2014-06-30 | 2014-10-08 | 飞天诚信科技股份有限公司 | 一种安全终端的双芯片方案的固件更新方法 |
-
2017
- 2017-03-03 CN CN201710123213.7A patent/CN106850311B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101184301A (zh) * | 2007-12-14 | 2008-05-21 | 中兴通讯股份有限公司 | 移动终端远程固件升级方法及*** |
CN101470411A (zh) * | 2007-12-28 | 2009-07-01 | 联合汽车电子有限公司 | Ecu数据安全升级的***及方法 |
CN101436141A (zh) * | 2008-11-21 | 2009-05-20 | 深圳创维数字技术股份有限公司 | 基于数字签名的固件升级、固件封装方法与装置 |
CN101924607A (zh) * | 2010-08-27 | 2010-12-22 | 华为终端有限公司 | 基于固件空中传输技术的固件处理方法、装置及*** |
US20130111455A1 (en) * | 2010-08-27 | 2013-05-02 | Huawei Device Co., Ltd. | Method for processing firmware based on firmware over the air technology, apparatus, and system |
CN102611720A (zh) * | 2011-01-21 | 2012-07-25 | 基信康信息技术(上海)有限公司 | 手机固件升级方法 |
CN104090790A (zh) * | 2014-06-30 | 2014-10-08 | 飞天诚信科技股份有限公司 | 一种安全终端的双芯片方案的固件更新方法 |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108228230A (zh) * | 2017-12-28 | 2018-06-29 | 努比亚技术有限公司 | Ufs固件的升级方法、终端及计算机可读存储介质 |
CN109977674A (zh) * | 2017-12-28 | 2019-07-05 | 航天信息股份有限公司 | 嵌入式设备的软件升级方法和装置 |
CN108762788A (zh) * | 2018-05-31 | 2018-11-06 | 四川斐讯信息技术有限公司 | 一种基于服务器的嵌入式设备固件加密方法和*** |
CN108762788B (zh) * | 2018-05-31 | 2023-07-28 | 杭州吉吉知识产权运营有限公司 | 一种基于服务器的嵌入式设备固件加密方法和*** |
CN108874432B (zh) * | 2018-08-17 | 2022-07-12 | 深圳市优驰科技有限公司 | 无线固件升级*** |
CN108874432A (zh) * | 2018-08-17 | 2018-11-23 | 深圳市优驰科技有限公司 | 无线固件升级*** |
CN110225063B (zh) * | 2019-07-02 | 2021-09-03 | 广州小鹏汽车科技有限公司 | 汽车车载***的升级方法、升级***、服务器及车载终端 |
CN110225063A (zh) * | 2019-07-02 | 2019-09-10 | 广州小鹏汽车科技有限公司 | 汽车车载***的升级方法、升级***、服务器及车载终端 |
CN110650478A (zh) * | 2019-10-12 | 2020-01-03 | 捷德(中国)信息科技有限公司 | Ota方法、***、设备、se模块、程序服务器和介质 |
CN110650478B (zh) * | 2019-10-12 | 2023-11-28 | 捷德(江西)技术有限公司 | Ota方法、***、设备、se模块、程序服务器和介质 |
CN110908695A (zh) * | 2019-10-18 | 2020-03-24 | 中国第一汽车股份有限公司 | 一种车辆远程升级方法、装置及*** |
CN113867818A (zh) * | 2021-09-28 | 2021-12-31 | 潍柴动力股份有限公司 | 一种ini文件的生成方法、装置、计算机设备及介质 |
CN113867818B (zh) * | 2021-09-28 | 2024-04-16 | 潍柴动力股份有限公司 | 一种ini文件的生成方法、装置、计算机设备及介质 |
Also Published As
Publication number | Publication date |
---|---|
CN106850311B (zh) | 2019-12-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106850311A (zh) | 用于固件升级的数据安全传输***及方法 | |
CN112543927B (zh) | 一种设备升级方法及相关设备 | |
CN106572106B (zh) | 一种tbox终端和tsp平台之间报文传输的方法 | |
CN103873440B (zh) | 一种应用程序的升级方法和*** | |
CN107085870A (zh) | 使用加密方法调节车辆访问 | |
CN106789018A (zh) | 密钥远程获取方法和装置 | |
CN107277033B (zh) | 充换电设备和待充换电对象的鉴权方法和*** | |
CN109286599A (zh) | 数据安全防护方法、智能设备、服务器及可读存储介质 | |
CN107710676B (zh) | 网关装置及其控制方法 | |
CN101217728A (zh) | 用于无线写卡的空卡、无线写卡服务器及无线写卡方法 | |
CN103095456A (zh) | 交易报文的处理方法和*** | |
CN108809643A (zh) | 一种设备与云端协商密钥的方法、***及设备 | |
CN104158819A (zh) | 车载信息娱乐终端的安全认证方法 | |
US8949611B1 (en) | Methods, apparatus and computer program products for authenticating and determining integrity of a software part of an air vehicle | |
CN102413132A (zh) | 基于双向安全认证的数据下载方法及*** | |
CN105246071A (zh) | 一种车联网***中的消息生成和验证方法、设备 | |
CN106331970A (zh) | 听力设备和更新听力设备的方法 | |
CN101997681A (zh) | 一种多节点路径的认证方法、***及相关节点设备 | |
US11425547B2 (en) | Master-slave system for communication over a Bluetooth Low Energy connection | |
CN108199844B (zh) | 一种支持离线sm9算法密钥首次申请下载方法 | |
CN110912864A (zh) | 电动设备和充电设备及其进行身份鉴权的方法 | |
CN110110532A (zh) | 一种基于区块链技术记录成绩的方法及*** | |
CN113411294A (zh) | 基于安全云端公钥保护的车载安全通信方法、***和装置 | |
CN106682459A (zh) | 生产信息安全装置的方法、生产设备以及*** | |
CN106375090A (zh) | 一种充值***及其充值方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |