CN110134424A - 固件升级方法及***、服务器、智能设备、可读存储介质 - Google Patents
固件升级方法及***、服务器、智能设备、可读存储介质 Download PDFInfo
- Publication number
- CN110134424A CN110134424A CN201910410888.9A CN201910410888A CN110134424A CN 110134424 A CN110134424 A CN 110134424A CN 201910410888 A CN201910410888 A CN 201910410888A CN 110134424 A CN110134424 A CN 110134424A
- Authority
- CN
- China
- Prior art keywords
- data
- information
- smart machine
- packet
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
- G06F8/654—Updates using techniques specially adapted for alterable solid state memories, e.g. for EEPROM or flash memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/70—Software maintenance or management
- G06F8/71—Version control; Configuration management
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Stored Programmes (AREA)
- Information Transfer Between Computers (AREA)
Abstract
一种固件升级方法及***、服务器、智能设备、可读存储介质,所述固件升级方法,包括:将目标固件对应的数据进行分割,得到N个数据段,每个所述数据段存在一一对应的完整性验证信息;分别将每个数据段及对应的完整性验证信息组成一个数据包,并采用包密钥对每个数据包进行加密,得到N个加密数据包;其中,每个数据包均存在一一对应的包密钥;向智能设备发送所述目标固件对应的数据信息,所述数据信息包括:所述目标固件容量、加密数据包的数目N以及所述目标固件的版本信息;在接收到所述智能设备发送的成功接收所述数据信息的反馈信息后,向所述智能设备发送N个加密数据包。采用上述方案,能够提高远程进行固件升级时数据传输的安全性。
Description
技术领域
本发明涉及固件升级技术领域,尤其涉及一种固件升级方法及***、服务器、智能设备、可读存储介质。
背景技术
目前,嵌入式智能设备已经被广泛应用,应用场景也更加复杂多变。在一些应用场景下,存在对智能设备的固件***进行固件升级的需求。
传统升级固件都是现场更新固件,即工程师在现场对硬件进行固件更新。这种现场更新方式因成本高效率低已不能适应社会生产力发展的要求。
目前,越来越多的智能设备或硬件支持远程在线升级,即智能设备或硬件自动向云端的服务器请求升级固件。这种远程进行固件升级方式无需用户操作或干预,给用户带来了便捷。但是,上述远程升级方式的数据传输安全性较低。
发明内容
本发明解决的技术问题是远程进行固件升级时数据传输安全性较低。
为解决上述技术问题,本发明实施例提供一种固件升级方法,包括:将目标固件对应的数据进行分割,得到N个数据段,每个所述数据段存在一一对应的完整性验证信息;分别将每个所述数据段及对应的所述完整性验证信息组成一个数据包,并采用包密钥对每个所述数据包进行加密,得到N个加密数据包;其中,每个所述数据包均存在一一对应的所述包密钥;向智能设备发送所述目标固件对应的数据信息,所述数据信息包括:所述目标固件容量、所述加密数据包的数目N以及所述目标固件的版本信息;在接收到所述智能设备发送的成功接收所述数据信息的反馈信息后,向所述智能设备发送N个所述加密数据包。
可选的,在所述将目标固件对应的数据进行分割之前,还包括:对所述智能设备进行认证。
可选的,所述对所述智能设备进行认证,包括:接收所述智能设备发送的第一加密数据,所述第一加密数据为所述智能设备采用第二公钥对第一签名数据、第一随机数以及所述智能设备的标识信息进行加密得到,所述第一签名数据为所述智能设备采用第一私钥对与当前固件相关的信息进行签名得到;采用第二私钥对所述第一加密数据进行解密,获取所述智能设备的标识信息及所述第一签名数据,所述第二私钥与所述第二公钥对应;根据所述智能设备的标识信息获取所述智能设备的第一公钥,采用所述第一公钥对所述第一签名数据进行验证;当对所述第一签名数据验证成功后,采用所述第二私钥对所述第一随机数、所述第一签名数据的验证成功信息以及服务器相关信息进行签名得到第二签名数据;采用所述第一公钥对所述第二签名数据及第二随机数进行加密,得到第二加密数据,并将所述第二加密数据发送至所述智能设备;使得所述智能设备采用所述第一私钥对所述第二加密数据进行解密,获取所述第二随机数以及所述第二签名数据,并采用所述第二公钥对所述第二签名数据进行验证;接收到所述智能设备对所述第二签名数据的验证成功信息后,完成对所述智能设备的认证。
可选的,在所述将目标固件对应的数据进行分割之前,还包括:与所述智能设备进行密钥协商,根据第一秘密信息、预设随机数以及第一计数器计数生成所述包密钥;其中,所述第一秘密信息根据第二私钥以及所述智能设备的第一公钥生成。
可选的,所述采用包密钥对每个所述数据包进行加密,包括:采用所述包密钥并基于对称加密算法对每个所述数据包进行加密。
可选的,所述在接收到所述智能设备发送的成功接收所述数据信息的反馈信息后,向所述智能设备发送N个所述加密数据包,包括:在接收到所述智能设备发送的成功接收所述数据信息的反馈信息后,向所述智能设备发送第1个所述加密数据包;在接收到所述智能设备反馈的第i个所述加密数据包成功接收的反馈信息之后,向所述智能设备发送第i+1个所述加密数据包,其中,1≤i≤N-1。
可选的,所述将目标固件对应的数据进行分割,得到N个数据段,包括:将所述目标固件对应的数据进行平均分割,得到N个大小相同的所述数据段。
可选的,所述完整性验证信息为哈希值,所述哈希值根据每个所述数据段生成。
本发明实施例还提供另一种固件升级方法,包括:接收目标固件对应的数据信息,所述数据信息由服务器生成,包括:所述目标固件容量、加密数据包的数目N以及所述目标固件的版本信息,其中N为所述目标固件对应的所述加密数据包的数目,所述服务器将所述目标固件对应的数据进行分割,得到N个数据段,每个所述数据段存在一一对应的完整性验证信息,分别将每个所述数据段及对应的所述完整性验证信息组成一个数据包,并采用包密钥对每个数据包进行加密,得到N个所述加密数据包;其中,每个所述数据包均存在一一对应的所述包密钥;当成功接收到所述数据信息后,向所述服务器发送已成功接收所述数据信息的反馈信息,使得所述服务器在接收到所述数据信息的反馈信息后,向智能设备发送N个所述加密数据包;接收N个所述加密数据包。
可选的,在接收目标固件对应的数据信息之前,还包括:对所述服务器进行认证。
可选的,所述对所述服务器进行认证,包括:采用第二公钥对第一签名数据、第一随机数以及智能设备的标识信息进行加密得到第一加密数据,并将所述第一加密数据发送至所述服务器,所述第一签名数据为采用第一私钥对与当前固件相关的信息进行签名得到;使得所述服务器接收到所述第一加密数据之后,采用与所述第二公钥对应的第二私钥对所述第一加密数据进行解密,获取所述智能设备的标识信息及所述第一签名数据,根据所述智能设备的标识信息获取所述智能设备的第一公钥,采用所述第一公钥对所述第一签名数据进行验证;接收第二加密数据;所述第二加密数据为所述服务器对所述第一签名数据验证成功后,采用所述第一公钥对第二签名数据及第二随机数进行加密得到,其中,所述第二签名数据为所述服务器采用所述第二私钥对所述第一随机数、所述第一签名数据的验证成功信息以及服务器相关信息进行签名得到;采用所述第一私钥对所述第二加密数据进行解密,获取所述第二随机数以及所述第二签名数据,并采用所述第二公钥对所述第二签名数据进行验证,当对所述第二签名数据验证成功之后,向所述服务器反馈所述第二签名数据的验证成功信息,使得所述服务器接收到所述第二签名数据的验证成功信息之后,完成对所述服务器的认证。
可选的,在所述接收服务器发送的目标固件对应的数据信息之前,还包括:与所述服务器进行密钥协商,根据第二秘密信息、预设随机数以及第二计数器计数生成所述包密钥对应的解密密钥;其中,所述第二秘密信息根据第一私钥以及所述服务器的第二公钥生成。
本发明实施例还提供一种服务器,包括:分割单元,适于将目标固件对应的数据进行分割,得到N个数据段,每个所述数据段存在一一对应的完整性验证信息;加密单元,适于分别将每个所述数据段及对应的所述完整性验证信息组成一个数据包,并采用包密钥对每个所述数据包进行加密,得到N个加密数据包;其中,每个所述数据包均存在一一对应的所述包密钥;第一发送单元,向智能设备发送所述目标固件对应的数据信息,所述数据信息包括:所述目标固件容量、所述加密数据包的数目N以及所述目标固件的版本信息;以及在接收到所述智能设备成功接收所述数据信息的反馈信息后,向所述智能设备发送N个所述加密数据包。
可选的,所述服务器还包括:第一认证单元,适于对所述智能设备进行认证。
可选的,所述第一认证单元,适于接收所述智能设备发送的第一加密数据,所述第一加密数据为所述智能设备采用第二公钥对第一签名数据、第一随机数以及所述智能设备的标识信息进行加密得到,所述第一签名数据为所述智能设备采用第一私钥对与当前固件相关的信息进行签名得到;采用第二私钥对所述第一加密数据进行解密,获取所述智能设备的标识信息及所述第一签名数据,所述第二私钥与所述第二公钥对应;根据所述智能设备的标识信息获取所述智能设备的第一公钥,采用所述第一公钥对所述第一签名数据进行验证;当对所述第一签名数据验证成功后,采用所述第二私钥对所述第一随机数、所述第一签名数据的验证成功信息以及服务器相关信息进行签名得到第二签名数据;采用所述第一公钥对所述第二签名数据及第二随机数进行加密,得到第二加密数据,并将所述第二加密数据发送至所述智能设备;使得所述智能设备采用所述第一私钥对所述第二加密数据进行解密,获取所述第二随机数以及所述第二签名数据,并采用所述第二公钥对所述第二签名数据进行验证;接收到所述智能设备对所述第二签名数据的验证成功信息后,完成与所述智能设备的认证。
可选的,所述服务器还包括:第一协商单元,适于在将目标固件对应的数据进行分割之前,与所述智能设备进行密钥协商,根据第一秘密信息、预设随机数以及第一计数器计数生成所述包密钥;其中,所述第一秘密信息根据第二私钥以及所述智能设备的第一公钥生成。
可选的,所述加密单元,适于采用所述包密钥并基于对称加密算法对每个所述数据包进行加密。
可选的,所述第一发送单元,适于在接收到所述智能设备发送的成功接收所述数据信息的反馈信息后,向所述智能设备发送第1个所述加密数据包;以及在接收到所述智能设备反馈的第i个所述加密数据包成功接收的反馈信息之后,向所述智能设备发送第i+1个所述加密数据包,其中1≤i≤N-1。
可选的,所述分割单元,适于将所述目标固件对应的数据进行平均分割,得到N个大小相同的所述数据段。
可选的,所述完整性验证信息为哈希值,所述哈希值根据每个所述数据段生成。
本发明实施例还提供一种智能设备,包括:第一接收单元,适于接收服务器发送的目标固件对应的数据信息,所述数据信息包括:所述目标固件容量、加密数据包的数目N以及所述目标固件的版本信息,其中N为所述目标固件对应的所述加密数据包的数目,所述服务器将所述目标固件对应的数据进行分割,得到N个数据段,每个所述数据段存在一一对应的完整性验证信息,分别将每个所述数据段及对应的所述完整性验证信息组成一个数据包,并采用包密钥对每个所述数据包进行加密,得到N个加密数据包;其中,每个所述数据包均存在一一对应的所述包密钥;第二发送单元,适于当成功接收到所述数据信息后,向所述服务器发送已成功接收所述数据信息的反馈信息,使得所述服务器在接收到所述数据信息的反馈信息后,向智能设备发送N个所述加密数据包;第二接收单元,适于接收N个所述加密数据包。
可选的,所述智能设备还包括:第二认证单元,适于对所述服务器进行认证。
可选的,所述第二认证单元,适于采用第二公钥对第一签名数据、第一随机数以及智能设备的标识信息进行加密得到第一加密数据,并将所述第一加密数据发送至所述服务器,所述第一签名数据为采用第一私钥对与当前固件相关的信息进行签名得到;使得所述服务器接收到所述第一加密数据之后,采用与所述第二公钥对应的第二私钥对所述第一加密数据进行解密,获取所述智能设备的标识信息及所述第一签名数据,根据所述智能设备的标识信息获取所述智能设备的第一公钥,采用所述第一公钥对所述第一签名数据进行验证;接收第二加密数据;所述第二加密数据为所述服务器对所述第一签名数据验证成功后,采用所述第一公钥对第二签名数据及第二随机数进行加密得到,其中,所述第二签名数据为所述服务器采用所述第二私钥对所述第一随机数、所述第一签名数据的验证成功信息以及服务器相关信息进行签名得到;采用所述第一私钥对所述第二加密数据进行解密,获取所述第二随机数以及所述第二签名数据,并采用所述第二公钥对所述第二签名数据进行验证,当对所述第二签名数据验证成功之后,向所述服务器反馈所述第二签名数据的验证成功信息,使得所述服务器接收到所述第二签名数据的验证成功信息之后,完成对所述服务器的认证。
可选的,所述服务器还包括:第二协商单元,适于在接收服务器发送的目标固件对应的数据信息之前,与所述服务器进行密钥协商,根据第二秘密信息、预设随机数以及第二计数器计数生成所述包密钥对应的解密密钥;其中,所述第二秘密信息根据第一私钥以及所述服务器的第二公钥生成。
本发明实施例还提供另一种服务器,包括存储器和处理器,所述存储器上存储有可在所述处理器上运行的计算机指令,所述处理器运行所述计算机指令时执行上述任一种固件升级方法的步骤。
本发明实施例还提供另一种智能设备,包括存储器和处理器,所述存储器上存储有可在所述处理器上运行的计算机指令,所述处理器运行所述计算机指令时执行上述任一种固件升级方法的步骤。
本发明实施例还提供一种固件升级***,包括上述任一种服务器和上述任一种智能设备。
本发明实施例还提供一种计算机可读存储介质,用于服务器,计算机可读存储介质为非易失性存储介质或非瞬态存储介质,其上存储有计算机指令,所述计算机指令运行时执行上述任一种固件升级方法的步骤。
本发明实施例还提供另一种计算机可读存储介质,用于智能设备,计算机可读存储介质为非易失性存储介质或非瞬态存储介质,其上存储有计算机指令,所述计算机指令运行时执行上述任一种固件升级方法的步骤。
与现有技术相比,本发明实施例的技术方案具有以下有益效果:
将目标固件对应的数据进行分割得到N个数据段,将每个数据段及对应的完整性验证信息组成一个数据包,并采用每个数据包一一对应的包密钥对该数据包进行加密,并将加密后的N个加密数据包发送至智能设备。通过将目标固件对应的数据分成多个数据段,并采用不同的包密钥对数据包进行加密,实现“一包一密”,从而可以提高在固件升级过程中,目标固件对应的数据在数据传输中的安全性。
附图说明
图1是本发明实施例中的一种固件升级方法的流程图;
图2是本发明实施例中的另一种固件升级方法的流程图;
图3是本发明实施例中的一种固件升级原理图;
图4是本发明实施例中的一种服务器的结构示意图;
图5是本发明实施例中的一种智能设备的结构示意图;
图6为本发明实施例中的一种服务器与智能设备的认证过程示意图。
具体实施方式
如前所述,目前,越来越多的智能设备或硬件支持远程在线固件升级,即智能设备或硬件自动向云端的服务器请求升级固件。这种远程进行固件升级方式无需用户操作或干预,给用户带来了便捷。但是,上述远程升级方式的数据传输安全性较低。
本发明实施例中,将目标固件对应的数据进行分割得到N个数据段,将每个数据段及对应的完整性验证信息组成一个数据包,并采用每个数据包一一对应的包密钥对该数据包进行加密,并将加密后的N个数据包发送至智能设备。通过将目标固件对应的数据分成多个数据段,并采用不同的包密钥对数据包进行加密,实现“一包一密”,从而可以提高在固件升级过程中,目标固件对应的数据在数据传输中的安全性。
为使本发明实施例的上述目的、特征和有益效果能够更为明显易懂,下面结合附图对本发明的具体实施例做详细的说明。
本发明实施例提供一种固件升级方法,可以用于服务器。参照图1,给出了本发明实施例中一种固件升级方法的流程图,以下通过具体步骤进行说明。
步骤11,将目标固件对应的数据进行分割,得到N个数据段。
在具体实施中,可以采用多种方式触发固件升级操作。
在本发明一实施例中,智能设备定期访问服务器,获取服务器上是否存在某一个固件对应的更新版本。当智能设备检测到服务器上存在该固件的更新版本时,可以向服务器发起固件升级操作请求,从而触发固件升级操作。
在本发明另一实施例中,当服务器检测到智能设备对应的固件存在较低版本时,触发固件升级操作。
本发明实施例中,为便于描述,将服务器上所存在的某一个固件的更新版本简称为目标固件。
在具体实施中,在进行固件升级时,服务器可以将目标固件对应的数据进行分割,得到N个数据段,并为每个数据段分配一一对应的完整性验证信息。数据段对应的完整性验证信息可以验证该数据段的正确性,以校验该数据段在数据传输过程中是否发生错误。
在本发明实施例中,数据段对应的完整性验证信息可以为哈希(HASH)值。可以理解的是,在实际应用中,也可以采用其他能够验证数据段正确性的信息作为完整性验证信息,可以根据实际应用需求进行选择。
在具体实施中,服务器可以将目标固件对应的数据进行平均分割,从而得到N个大小相同的数据段;服务器也可以将目标固件对应的数据进行非平均分割,从而得到N个大小不同的数据段。
步骤12,分别将每个数据段及对应的完整性验证信息组成一个数据包,并采用包密钥对每个数据包进行加密,得到N个加密数据包。
在具体实施中,服务器在得到N个数据段之后,可以分别将每个数据段及其一一对应的完整性验证信息组成一个数据包,从而可以得到N个数据包。之后,采用与数据包一一对应的包密钥对该数据包进行加密,从而得到N个加密数据包。
在具体实施中,服务器可以采用包密钥并基于对称加密算法对每个数据包进行加密。可以理解的是,服务器也可以采用其他加密算法对每个数据包进行加密,只需满足智能设备能够对加密的数据包进行解密即可,此处不再赘述。
步骤13,向智能设备发送目标固件对应的数据信息。
在具体实施中,为了提高数据传输的准确性,服务器可以将目标固件对应的数据信息发送至智能设备,以告知智能设备所需的目标固件的相关数据信息。在本发明实施例中,目标固件的数据信息可以包括:目标固件容量、加密数据包的数目N以及目标固件的版本信息。可以理解的是,数据信息还可以包括其他与目标固件相关的信息。
在本发明实施例中,为了进一步提高数据传输安全,目标固件的数据信息还可以包括数据信息所对应的完整性验证信息。数据信息对应的完整性验证信息可以是数据信息对应的HASH值。之后,服务器还可以采用包密钥对数据信息进行加密,并将加密之后的数据信息发送至智能设备。
当智能设备接收到数据信息之后,可以向服务器发送已成功接收所述数据信息的反馈信息,反馈信息用于标识智能设备已成功接收到数据信息。
步骤14,在接收到智能设备发送的成功接收数据信息的反馈信息后,向智能设备发送N个加密数据包。
在具体实施中,当服务器接收到智能设备发送的反馈信息后,可以将N个加密数据包发送至智能设备。
在本发明一实施例中,为进一步提高数据传输的安全性,每次向智能设备发送一个加密数据包。具体而言,当服务器接收到智能设备发送的已成功接收到数据信息的反馈信息后,向智能设备发送第1个加密数据包,并等待智能设备的反馈信息。当智能设备接收到第1个加密数据包之后,可以反馈第1个加密数据包接收成功信息。例如,发送一个ACK信号作为第1个加密数据包接收成功的信息。在服务器接收到智能设备反馈的已成功接收到第1个加密数据包的反馈信息之后,向智能设备发送第2个加密数据包。以此类推,在服务器接收到智能设备反馈的已成功接收到第i个加密数据包的反馈信息之后,向智能设备发送第i+1个加密数据包,以此类推,直至完成N个加密数据包的发送,其中,1≤i≤N-1。
由上述方案可知,将目标固件对应的数据进行分割得到N个数据段,将每个数据段及对应的完整性验证信息组成一个数据包,并采用每个数据包一一对应的包密钥对该数据包进行加密,并将加密后的N个数据包发送至智能设备。通过将目标固件对应的数据分成多个数据段,并采用不同的包密钥对数据包进行加密,实现“一包一密”,从而可以提高在固件升级过程中,目标固件对应的数据在数据传输中的安全性。
在具体实施中,为了进一步提高固件升级过程中数据传输的安全性,在将目标固件对应的数据进行分割之前,还可以对智能设备进行认证。
参照图6,给出了本发明实施例中的一种服务器与智能设备之间的认证过程示意图。下面结合图6,对服务器与智能设备的认证过程进行说明,具体可以包括如下步骤:
智能设备具有第一私钥以及与第一私钥对应的第一公钥。服务器具有第二私钥以及与第二私钥对应的第二公钥。智能设备与服务器可以进行公钥交换,当二者进行公钥交换之后,智能设备可以获取到服务器的第二公钥,服务器可以获取到智能设备的第一公钥。
步骤S601,智能设备生成第一加密数据。
在具体实施中,智能设备采用第一私钥对与当前固件相关的信息进行签名得到第一签名数据。智能设备产生第一随机数,采用第二公钥对第一签名数据、第一随机数以及智能设备的标识信息进行加密生成第一加密数据。智能设备的标识信息可以为智能设备的ID,也可以为其他能够唯一标识智能设备的信息。
步骤S602,智能设备将第一加密数据发送至服务器。
步骤S603,服务器接收第一加密数据。
步骤S604,服务器对第一加密数据进行解密,并对第一签名数据进行验证。
在具体实施中,在服务器接收到第一加密数据后,采用第二私钥对第一加密数据进行解密,获取智能设备的标识信息及第一签名数据。根据所获取到的智能设备的标识信息,查询智能设备的第一公钥。服务器采用第一公钥对第一签名数据进行解密,并对第一签名数据进行验证。
步骤S605,服务器生成第二加密数据。
当服务器对第一签名数据验证成功后,采用第二私钥对第一随机数、第一签名数据的验证成功信息以及服务器相关信息进行签名得到第二签名数据。服务器产生第二随机数,采用第一公钥对第二签名数据及第二随机数进行加密,生成第二加密数据。
步骤S606,服务器将第二加密数据发送至智能设备。
步骤S607,智能设备接收第二加密数据。
步骤S608,智能设备对第二加密数据进行解密,并对第二签名数据进行验证。
智能设备接收到第二加密数据之后,采用第一私钥对第二加密数据进行解密,获取第二随机数以及第二签名数据,并采用第二公钥对第二签名数据进行验证。
步骤S609,智能设备发送第二签名数据的验证成功信息至服务器。
当智能设备对第二签名数据验证成功之后,发送第二签名数据的验证成功信息至服务器。
步骤S610,服务器接收第二签名数据的验证成功信息,完成与智能设备的认证。
当服务器接收到智能设备对第二签名数据的验证成功信息后,完成与智能设备的认证。
在具体实施中,在步骤11之前,也即在将目标固件对应的数据进行分割之前,服务器还可以与智能设备进行密钥协商,以确定包密钥的生成方式。
在具体实施中,服务器可以先与智能设备进行认证,完成认证后,与智能设备进行密钥协商,在与智能设备完成密钥协商后执行步骤11。
在具体实施中,服务器可以与智能设备进行公钥交换,服务器将第二公钥交给智能设备,智能设备将第一公钥交给服务器。
在具体实施中,服务器可以采用椭圆曲线密码学(Elliptic CurveCryptography,ECC)算法得到对应的第二公钥及第二私钥。智能设备可以采用ECC得到第一公钥及第一私钥。可以理解的是,服务器和智能设备也可以采用其他加密算法生成各自的公钥及私钥。
服务器可以根据第二私钥及第一公钥生成第一秘密信息,并根据第一秘密信息、预设随机数以及第一计数器计数生成包密钥。第一计数器的初始计数为0,服务器每发送一个数据包或者接收到一个数据包,第一计数器的计数加1。随着数据包的发送及接收,第一计数器计数不同,故服务器生成的每个数据包对应的包密钥不同。
智能设备可以根据第一私钥及第二公钥生成第二秘密信息,并根据第二秘密信息、预设随机数及第二计数器计数生成包密钥对应的解密密钥。第二计数器的初始计数为0,智能设备每发送一个数据包或者接收到一个数据包,第二计数器的计数加1。随着数据包的发送及接收,第二计数器计数不同,故服务器生成的每个数据包对应的包密钥不同。
在具体实施中,预设随机数可以采用第二随机数,也可以采用第一随机数,还可以采用其他服务器与智能设备协商的随机数,此处不做限定。
采用ECC密钥协商,服务器可以得到第一秘密信息,智能设备可以得到第二秘密信息,第一秘密信息与第二秘密信息互为共享的秘密信息。同时通过设置与服务器对应的第一计数器,与智能设备对应的第二计数器,可以同步包密钥以及与包密钥对应的解密密钥的生成,可以实现一个数据包对应一个包密钥和解密密钥,安全性较高。
由于智能设备的固件通常存储于闪存(FLASH)中,在固件升级过程中,将目标固件的数据分成N个加密数据包进行发送,并单独对每个加密数据包进行处理,无需一次性接收完整的固件数据,从而可以减小智能设备进行固件升级时所占用的内存。
本发明实施例还提供另一种固件升级方法,可以用于智能设备。参照图2,给出了本发明实施例中另一种固件升级方法的流程图,具体可以包括以下步骤。
步骤21,接收目标固件对应的数据信息。
在具体实施中,在对智能设备进行固件升级时,智能设备可以接收目标固件对应的数据信息。
目标固件对应的数据信息可以由服务器生成。数据信息可以包括:目标固件容量、加密数据包的数目N以及目标固件的版本信息,其中N为目标固件对应的加密数据包的数目。
在具体实施中,服务器将目标固件对应的数据进行分割,得到N个数据段,并为每个数据段分配一一对应的完整性验证信息,分别将每个数据段及对应的完整性验证信息组成一个数据包,得到N个数据包。采用与数据包一一对应的包密钥对该数据包进行加密,从而得到N个加密数据包。
服务器生成对应的N个加密数据包后,可以进一步生成目标固件对应的数据信息,通过数据信息将目标固件容量、加密数据包的数目N以及目标固件的版本信息等发送至智能设备。智能设备在接收到数据信息之后,可以获知目标固件的相关信息。
步骤22,当成功接收到数据信息后,向服务器发送已成功接收数据信息的反馈信息。
在具体实施中,当智能设备接收到数据信息后,可以对数据信息进行解密并确认。例如,根据数据信息中携带的HASH值,确认接收到的数据信息是否正确。当确认成功接收到数据信息之后,向服务器发送已成功接收到数据信息的反馈信息。
步骤23,接收N个加密数据包。
在具体实施中,服务器在接收到智能设备反馈的已成功接收到数据信息的反馈信息后,向智能设备发送N个加密数据包。
在具体实施中,为进一步提高数据传输的安全性,服务器可以如下方式发送N个加密数据包:
服务器每次向智能设备发送一个加密数据包。具体而言,当服务器接收到智能设备反馈的已成功接收到数据信息的反馈信息后,向智能设备发送第1个加密数据包,并等待智能设备的反馈。当智能设备成功接收到第1个加密数据包之后,可以反馈已成功接收到第1个加密数据包的反馈信息。在接收到智能设备反馈的已成功接收到第1个加密数据包的反馈信息之后,向智能设备发送第2个加密数据包,以此类推,在接收到智能设备反馈的已成功接收到第i个加密数据包的反馈信息之后,向智能设备发送第i+1个加密数据包,以此类推,直至完成N个加密数据包的发送,其中,1≤i≤N-1。
在具体实施中,在智能设备接收到N个加密数据包之后,还需要对N个加密数据包进行解密,在解密时需要采用与包密钥对应的解密密钥。与包密钥对应的解密密钥是智能设备与服务器进行密钥协商,并根据第二秘密信息、预设随机数以及第二计数器计数生成。第二秘密信息根据智能设备第一私钥以及服务器的第二公钥生成,第二计数器的初始计数为0,智能设备每收一个数据包或者每发送一次数据包第二计数器的计数加1。
在具体实施中,为了进一步提高固件升级过程中的数据传输安全性,在执行步骤21之前,也即智能设备在接收目标固件对应的数据信息之前,还可以对服务器进行认证。
在本发明实施例中,智能设备可以采用如下方式对服务器进行认证:
智能设备采用第一私钥对与当前固件相关的信息进行签名得到第一签名数据。智能设备产生第一随机数,采用第二公钥对第一签名数据、第一随机数以及智能设备的标识信息进行加密得到第一加密数据,并将第一加密数据发送至服务器。智能设备的标识信息可以为智能设备的ID,也可以为其他能够唯一标识智能设备的信息。
服务器接收到第一加密数据后,采用第二私钥对第一加密数据进行解密,获取智能设备的标识信息。根据所获取到的智能设备的标识信息,查询智能设备的第一公钥。服务器采用第一公钥对第一签名数据进行解密,并对第一签名数据进行验证。当对第一签名数据验证成功后,采用第二私钥对第一随机数、第一签名数据的验证成功信息以及服务器相关信息进行签名得到第二签名数据。服务器产生第二随机数,并采用第一公钥对第二签名数据及第二随机数进行加密,得到第二加密数据,并将第二加密数据发送至智能设备。
智能设备接收到第二加密数据之后,采用第一私钥对第二加密数据进行解密,获取第二随机数以及第二签名数据,并采用第二公钥对第二签名数据进行验证,并核对第一随机数的一致性。当对第二签名数据验证成功之后,也即第一随机数的一致性核对通过时,发送第二签名数据的验证成功信息至服务器,完成对服务器的认证。
当服务器接收到智能设备对第二签名数据的验证成功信息后,完成对智能设备的认证。
为了便于本领域技术人员更好的理解和实现本发明实施例,结合图3,给出了本发明实施例中一种固件升级原理图,以下进行详细说明。
步骤31,服务器与智能设备进行互相认证。
在具体实施中,服务器与智能设备的认证过程可以参考图6及本发明上述实施例中对服务器与智能设备的认证过程中的描述,此处不再赘述。
步骤32,服务器与智能设备进行ECC密钥协商。
在具体实施中,服务器与智能设备进行ECC密钥协商,并进行公钥交换,从而服务器可以获取到智能设备的第一公钥,并根据第一公钥及第二私钥生成第一秘密信息。服务器根据第一秘密信息、预设随机数以及第一计数器计数生成包密钥。由于服务器每发送或者接收到一个数据包之后,第一计数器计数会发生变化,从而每次对待发送的数据包进行加密时所生成的包密钥不同,从而可以确保每个数据包均对应有一一的包密钥。
智能设备可以获取到服务器的第二公钥,并根据第二公钥及第一私钥生成第二秘密信息,智能设备根据第二秘密信息、预设随机数以及第二计数器计数生成包密钥对应的解密密钥。
第一计数器和第二计数器的初始化计数可以相同,如均可以从0开始,在服务器和智能设备的正常发送数据过程中,服务器采用第i个包密钥对第i个数据包进行加密得到第i个加密数据包。智能设备生成用于解密第i个加密数据包的第i个解密密钥,第i个解密密钥与第i个包密钥相对应,采用第i个解密密钥可以解密第i个加密数据包。
步骤33,服务器将目标固件对应的数据进行分割并打包处理。
例如,服务器将目标固件对应的数据包分割成10个片段,得到10个数据段。每个数据段均有对应的HASH值,每个数据段与对应的HASH值组成一个数据包,得到10个数据包。
步骤34,服务器对每个数据包进行加密,然后将加密数据包发送至智能设备,每个数据包采用不同的包密钥。
在具体实施中,向智能设备发送目标固件的数据信息对应的数据包,也可以采用对应的包密钥进行加密,在目标固件的数据信息对应的数据包中包括相对应的HASH值。
例如,数据信息包括:目标固件容量为1500M,加密数据包的数目为10个,V3版本。
服务器在接收到智能设备发送的成功接收数据信息的反馈信息后,第一计数器计数加1。服务器根据第一秘密信息、预设随机数以及加1后的第一计数器计数生成第1个数据包对应的包密钥,并对第1个数据包进行加密,得到第1个加密数据包,并发送至智能设备。等待智能设备对第1个加密数据包的接收反馈。当接收到第1个加密数据包的接收成功反馈之后,第一计数器计数再加1。服务器根据第一秘密信息、预设随机数以及再加1后的第一计数器计数生成第2个数据包对应的包密钥,并对第2个数据包进行加密,得到第2个加密数据包,并发送至智能设备,以此类推,直至完成10个加密数据包的发送。
步骤35,智能设备对接收到的加密数据包进行解密并进行HASH值核对。
当智能设备接收到数据信息后,通过HASH值对数据信息进行验证,当验证结果正确时,向服务器反馈成功接收数据信息的反馈信息。
当接收到第1个加密数据包时,采用所生成的与第1个加密数据包的包密钥对应的解密密钥对第1个加密数据包进行解密,并通过HASH值对第1个加密数据包进行验证。当验证成功时,向服务器发送成功接收第1个加密数据包的反馈信息。以此类推,完成10个加密数据包的接收。
参照图4,本发明实施例还提供一种服务器。服务器40可以包括:分割单元41、加密单元42、第一发送单元43,其中:
分割单元41,适于将目标固件对应的数据进行分割,得到N个数据段,每个所述数据段存在一一对应的完整性验证信息;
加密单元42,适于分别将每个所述数据段及对应的所述完整性验证信息组成一个数据包,并采用包密钥对每个所述数据包进行加密,得到N个加密数据包;其中,每个所述数据包均存在一一对应的所述包密钥;
第一发送单元43,向智能设备发送所述目标固件对应的数据信息,所述数据信息包括:所述目标固件容量、所述加密数据包的数目N以及所述目标固件的版本信息;以及在接收到所述智能设备成功接收所述数据信息的反馈信息后,向所述智能设备发送N个所述加密数据包。
在具体实施中,所述服务器40还可以包括:第一认证单元44,适于对所述智能设备进行认证。
在具体实施中,所述第一认证单元44,适于接收所述智能设备发送的第一加密数据,所述第一加密数据为所述智能设备采用第二公钥对第一签名数据、第一随机数以及所述智能设备的标识信息进行加密得到,所述第一签名数据为所述智能设备采用第一私钥对与当前固件相关的信息进行签名得到;采用第二私钥对所述第一加密数据进行解密,获取所述智能设备的标识信息及所述第一签名数据,所述第二私钥与所述第二公钥对应;根据所述智能设备的标识信息获取所述智能设备的第一公钥,采用所述第一公钥对所述第一签名数据进行验证;当对所述第一签名数据验证成功后,采用所述第二私钥对所述第一随机数、所述第一签名数据的验证成功信息以及服务器相关信息进行签名得到第二签名数据;采用所述第一公钥对所述第二签名数据及第二随机数进行加密,得到第二加密数据,并将所述第二加密数据发送至所述智能设备;使得所述智能设备采用所述第一私钥对所述第二加密数据进行解密,获取所述第二随机数以及所述第二签名数据,并采用所述第二公钥对所述第二签名数据进行验证;接收到所述智能设备对所述第二签名数据的验证成功的反馈信息后,完成对所述智能设备的认证。
在具体实施中,所述服务器40还可以包括:第一协商单元45,适于在所述将目标固件对应的数据进行分割之前,与所述智能设备进行密钥协商,根据第一秘密信息、预设随机数以及第一计数器计数生成所述包密钥;其中,所述第一秘密信息根据第二私钥以及所述智能设备的第一公钥生成。
在具体实施中,所述加密单元42,适于采用所述包密钥并基于对称加密算法对每个所述数据包进行加密。
在具体实施中,所述第一发送单元43,适于在接收到所述智能设备发送的成功接收所述数据信息的反馈信息后,向所述智能设备发送第1个所述加密数据包;以及在接收到所述智能设备反馈的第i个所述加密数据包成功接收的反馈信息之后,向所述智能设备发送第i+1个所述加密数据包,其中1≤i≤N-1。
在具体实施中,所述分割单元41,适于将所述目标固件对应的数据进行平均分割,得到N个大小相同的所述数据段。
在具体实施中,所述完整性验证信息为哈希值,所述哈希值根据每个所述数据段生成。
在具体实施中,所述服务器40的工作原理及工作流程可以参考本发明上述实施例中提供的一种固件升级方法中的描述,此处不再赘述。
参照图5,本发明实施例还提供一种智能设备。所述智能设备50可以包括:第一接收单元51、第二发送单元52及第二接收单元53,其中:
第一接收单元51,适于接收服务器发送的目标固件对应的数据信息,所述数据信息包括:所述目标固件容量、加密数据包的数目N以及所述目标固件的版本信息,其中N为所述目标固件对应的所述加密数据包的数目,所述服务器将所述目标固件对应的数据进行分割,得到N个数据段,每个所述数据段存在一一对应的完整性验证信息,分别将每个所述数据段及对应的所述完整性验证信息组成一个数据包,并采用包密钥对每个所述数据包进行加密,得到N个加密数据包;其中,每个所述数据包均存在一一对应的所述包密钥;
第二发送单元52,适于当成功接收到所述数据信息后,向所述服务器发送已成功接收所述数据信息的反馈信息,使得所述服务器在接收到所述数据信息的反馈信息后,向智能设备发送N个所述加密数据包;
第二接收单元53,适于接收N个所述加密数据包。
在具体实施中,所述智能设备50还可以包括:第二认证单元54,适于对所述服务器进行认证。
在具体实施中,所述第二认证单元54,适于采用第二公钥对第一签名数据、第一随机数以及智能设备的标识信息进行加密得到第一加密数据,并将所述第一加密数据发送至所述服务器,所述第一签名数据为采用第一私钥对与当前固件相关的信息进行签名得到;使得所述服务器接收到所述第一加密数据之后,采用与所述第二公钥对应的第二私钥对所述第一加密数据进行解密,获取所述智能设备的标识信息及所述第一签名数据,根据所述智能设备的标识信息获取所述智能设备的第一公钥,采用所述第一公钥对所述第一签名数据进行验证;接收第二加密数据;所述第二加密数据为所述服务器对所述第一签名数据验证成功后,采用所述第一公钥对第二签名数据及第二随机数进行加密得到,其中,所述第二签名数据为所述服务器采用所述第二私钥对所述第一随机数、所述第一签名数据的验证成功信息以及服务器相关信息进行签名得到;采用所述第一私钥对所述第二加密数据进行解密,获取所述第二随机数以及所述第二签名数据,并采用所述第二公钥对所述第二签名数据进行验证,当对所述第二签名数据验证成功之后,向所述服务器反馈所述第二签名数据的验证成功信息,使得所述服务器接收到所述第二签名数据的验证成功信息之后,完成对所述服务器的认证。
在具体实施中,所述智能设备50还可以包括:第二协商单元55,适于在接收服务器发送的目标固件对应的数据信息之前,与所述服务器进行密钥协商,根据第二秘密信息、预设随机数以及第二计数器计数生成所述包密钥对应的解密密钥;其中,所述第二秘密信息根据第一私钥以及所述服务器的第二公钥生成。
在具体实施中,所述智能设备50的工作原理及工作流程,可以参考本发明实施例提供的上述任一种固件升级方法中的描述,此处不再赘述。
本发明实施例还提供另一种服务器,包括存储器和处理器,所述存储器上存储有可在所述处理器上运行的计算机指令,所述处理器运行所述计算机指令时执行本发明实施例提供的上述任一种用于服务器的固件升级方法的步骤。
本发明实施例还提供另一种智能设备,包括存储器和处理器,所述存储器上存储有可在所述处理器上运行的计算机指令,所述处理器运行所述计算机指令时执行本发明实施例提供的上述任一种用于智能设备的固件升级方法的步骤。
本发明实施例还提供一种固件升级***,包括本发明实施例提供的上述任一种服务器和上述任一种智能设备。
在具体实施中,固件升级***的工作原理及工作流程,可以参考本发明上述实施例中对服务器和智能设备的描述,以及提供的固件升级方法中的描述,此处不再赘述。
本发明实施例还提供一种计算机可读存储介质,用于服务器,计算机可读存储介质为非易失性存储介质或非瞬态存储介质,其上存储有计算机指令,所述计算机指令运行时执行本发明实施例提供的上述任一种用于服务器的固件升级方法的步骤。
本发明实施例还提供一种计算机可读存储介质,用于智能设备,计算机可读存储介质为非易失性存储介质或非瞬态存储介质,其上存储有计算机指令,所述计算机指令运行时执行本发明实施例提供的上述任一种用于智能设备的固件升级方法的步骤。
本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序可以存储于任一计算机可读存储介质中,存储介质可以包括:ROM、RAM、磁盘或光盘等。
虽然本发明披露如上,但本发明并非限定于此。任何本领域技术人员,在不脱离本发明的精神和范围内,均可作各种更动与修改,因此本发明的保护范围应当以权利要求所限定的范围为准。
Claims (29)
1.一种固件升级方法,其特征在于,包括:
将目标固件对应的数据进行分割,得到N个数据段,每个所述数据段存在一一对应的完整性验证信息;
分别将每个所述数据段及对应的所述完整性验证信息组成一个数据包,并采用包密钥对每个所述数据包进行加密,得到N个加密数据包;其中,每个所述数据包均存在一一对应的所述包密钥;
向智能设备发送所述目标固件对应的数据信息,所述数据信息包括:所述目标固件容量、所述加密数据包的数目N以及所述目标固件的版本信息;
在接收到所述智能设备发送的成功接收所述数据信息的反馈信息后,向所述智能设备发送N个所述加密数据包。
2.根据权利要求1所述的固件升级方法,其特征在于,在所述将目标固件对应的数据进行分割之前,还包括:
对所述智能设备进行认证。
3.根据权利要求2所述的固件升级方法,其特征在于,所述对所述智能设备进行认证,包括:
接收所述智能设备发送的第一加密数据,所述第一加密数据为所述智能设备采用第二公钥对第一签名数据、第一随机数以及所述智能设备的标识信息进行加密得到,所述第一签名数据为所述智能设备采用第一私钥对与当前固件相关的信息进行签名得到;
采用第二私钥对所述第一加密数据进行解密,获取所述智能设备的标识信息及所述第一签名数据,所述第二私钥与所述第二公钥对应;
根据所述智能设备的标识信息获取所述智能设备的第一公钥,采用所述第一公钥对所述第一签名数据进行验证;
当对所述第一签名数据验证成功后,采用所述第二私钥对所述第一随机数、所述第一签名数据的验证成功信息以及服务器相关信息进行签名得到第二签名数据;
采用所述第一公钥对所述第二签名数据及第二随机数进行加密,得到第二加密数据,并将所述第二加密数据发送至所述智能设备;使得所述智能设备采用所述第一私钥对所述第二加密数据进行解密,获取所述第二随机数以及所述第二签名数据,并采用所述第二公钥对所述第二签名数据进行验证;
接收到所述智能设备对所述第二签名数据的验证成功信息后,完成对所述智能设备的认证。
4.根据权利要求1所述的固件升级方法,其特征在于,在所述将目标固件对应的数据进行分割之前,还包括:
与所述智能设备进行密钥协商,根据第一秘密信息、预设随机数以及第一计数器计数生成所述包密钥;其中,所述第一秘密信息根据第二私钥以及所述智能设备的第一公钥生成。
5.根据权利要求1所述的固件升级方法,其特征在于,所述采用包密钥对每个所述数据包进行加密,包括:
采用所述包密钥并基于对称加密算法对每个所述数据包进行加密。
6.根据权利要求1至5任一项所述的固件升级方法,其特征在于,所述在接收到所述智能设备发送的成功接收所述数据信息的反馈信息后,向所述智能设备发送N个所述加密数据包,包括:
在接收到所述智能设备发送的成功接收所述数据信息的反馈信息后,向所述智能设备发送第1个所述加密数据包;
在接收到所述智能设备反馈的第i个所述加密数据包成功接收的反馈信息之后,向所述智能设备发送第i+1个所述加密数据包,其中,1≤i≤N-1。
7.根据权利要求1所述的固件升级方法,其特征在于,所述将目标固件对应的数据进行分割,得到N个数据段,包括:
将所述目标固件对应的数据进行平均分割,得到N个大小相同的所述数据段。
8.根据权利要求1所述的固件升级方法,其特征在于,所述完整性验证信息为哈希值,所述哈希值根据每个所述数据段生成。
9.一种固件升级方法,其特征在于,包括:
接收目标固件对应的数据信息,所述数据信息由服务器生成,包括:所述目标固件容量、加密数据包的数目N以及所述目标固件的版本信息,其中N为所述目标固件对应的所述加密数据包的数目,所述服务器将所述目标固件对应的数据进行分割,得到N个数据段,每个所述数据段存在一一对应的完整性验证信息,分别将每个所述数据段及对应的所述完整性验证信息组成一个数据包,并采用包密钥对每个所述数据包进行加密,得到N个所述加密数据包;其中,每个所述数据包均存在一一对应的所述包密钥;
当成功接收到所述数据信息后,向所述服务器发送已成功接收所述数据信息的反馈信息,使得所述服务器在接收到所述数据信息的反馈信息后,向智能设备发送N个所述加密数据包;
接收N个所述加密数据包。
10.根据权利要求9所述的固件升级方法,其特征在于,在接收目标固件对应的数据信息之前,还包括:
对所述服务器进行认证。
11.根据权利要求10所述的固件升级方法,其特征在于,所述对所述服务器进行认证,包括:
采用第二公钥对第一签名数据、第一随机数以及智能设备的标识信息进行加密得到第一加密数据,并将所述第一加密数据发送至所述服务器,所述第一签名数据为采用第一私钥对与当前固件相关的信息进行签名得到;使得所述服务器接收到所述第一加密数据之后,采用与所述第二公钥对应的第二私钥对所述第一加密数据进行解密,获取所述智能设备的标识信息及所述第一签名数据,根据所述智能设备的标识信息获取所述智能设备的第一公钥,采用所述第一公钥对所述第一签名数据进行验证;
接收第二加密数据;所述第二加密数据为所述服务器对所述第一签名数据验证成功后,采用所述第一公钥对第二签名数据及第二随机数进行加密得到,其中,所述第二签名数据为所述服务器采用所述第二私钥对所述第一随机数、所述第一签名数据的验证成功信息以及服务器相关信息进行签名得到;
采用所述第一私钥对所述第二加密数据进行解密,获取所述第二随机数以及所述第二签名数据,并采用所述第二公钥对所述第二签名数据进行验证,当对所述第二签名数据验证成功之后,向所述服务器反馈所述第二签名数据的验证成功信息,使得所述服务器接收到所述第二签名数据的验证成功信息之后,完成对所述服务器的认证。
12.根据权利要求9所述的固件升级方法,其特征在于,在所述接收服务器发送的目标固件对应的数据信息之前,还包括:
与所述服务器进行密钥协商,根据第二秘密信息、预设随机数以及第二计数器计数生成所述包密钥对应的解密密钥;其中,所述第二秘密信息根据第一私钥以及所述服务器的第二公钥生成。
13.一种服务器,其特征在于,包括:
分割单元,适于将目标固件对应的数据进行分割,得到N个数据段,每个所述数据段存在一一对应的完整性验证信息;
加密单元,适于分别将每个所述数据段及对应的所述完整性验证信息组成一个数据包,并采用包密钥对每个所述数据包进行加密,得到N个加密数据包;其中,每个所述数据包均存在一一对应的所述包密钥;
第一发送单元,向智能设备发送所述目标固件对应的数据信息,所述数据信息包括:所述目标固件容量、所述加密数据包的数目N以及所述目标固件的版本信息;以及在接收到所述智能设备成功接收所述数据信息的反馈信息后,向所述智能设备发送N个所述加密数据包。
14.根据权利要求13所述的服务器,其特征在于,还包括:第一认证单元,适于对所述智能设备进行认证。
15.根据权利要求14所述的服务器,其特征在于,所述第一认证单元,适于接收所述智能设备发送的第一加密数据,所述第一加密数据为所述智能设备采用第二公钥对第一签名数据、第一随机数以及所述智能设备的标识信息进行加密得到,所述第一签名数据为所述智能设备采用第一私钥对与当前固件相关的信息进行签名得到;采用第二私钥对所述第一加密数据进行解密,获取所述智能设备的标识信息及所述第一签名数据,所述第二私钥与所述第二公钥对应;根据所述智能设备的标识信息获取所述智能设备的第一公钥,采用所述第一公钥对所述第一签名数据进行验证;当对所述第一签名数据验证成功后,采用所述第二私钥对所述第一随机数、所述第一签名数据的验证成功信息以及服务器相关信息进行签名得到第二签名数据;采用所述第一公钥对所述第二签名数据及第二随机数进行加密,得到第二加密数据,并将所述第二加密数据发送至所述智能设备;使得所述智能设备采用所述第一私钥对所述第二加密数据进行解密,获取所述第二随机数以及所述第二签名数据,并采用所述第二公钥对所述第二签名数据进行验证;接收到所述智能设备对所述第二签名数据的验证成功信息后,完成对所述智能设备的认证。
16.根据权利要求13所述的服务器,其特征在于,还包括:第一协商单元,适于在将目标固件对应的数据进行分割之前,与所述智能设备进行密钥协商,根据第一秘密信息、预设随机数以及第一计数器计数生成所述包密钥;其中,所述第一秘密信息根据第二私钥以及所述智能设备的第一公钥生成。
17.根据权利要求13所述的服务器,其特征在于,所述加密单元,适于采用所述包密钥并基于对称加密算法对每个所述数据包进行加密。
18.根据权利要求13至17任一项所述的服务器,其特征在于,所述第一发送单元,适于在接收到所述智能设备发送的成功接收所述数据信息的反馈信息后,向所述智能设备发送第1个所述加密数据包;以及在接收到所述智能设备反馈的第i个所述加密数据包成功接收的反馈信息之后,向所述智能设备发送第i+1个所述加密数据包,其中1≤i≤N-1。
19.根据权利要求13所述的服务器,其特征在于,所述分割单元,适于将所述目标固件对应的数据进行平均分割,得到N个大小相同的所述数据段。
20.根据权利要求13所述的服务器,其特征在于,所述完整性验证信息为哈希值,所述哈希值根据每个所述数据段生成。
21.一种智能设备,其特征在于,包括:
第一接收单元,适于接收服务器发送的目标固件对应的数据信息,所述数据信息包括:所述目标固件容量、加密数据包的数目N以及所述目标固件的版本信息,其中N为所述目标固件对应的所述加密数据包的数目,所述服务器将所述目标固件对应的数据进行分割,得到N个数据段,每个所述数据段存在一一对应的完整性验证信息,分别将每个所述数据段及对应的所述完整性验证信息组成一个数据包,并采用包密钥对每个所述数据包进行加密,得到N个加密数据包;其中,每个所述数据包均存在一一对应的所述包密钥;
第二发送单元,适于当成功接收到所述数据信息后,向所述服务器发送已成功接收所述数据信息的反馈信息,使得所述服务器在接收到所述数据信息的反馈信息后,向智能设备发送N个所述加密数据包;
第二接收单元,适于接收N个所述加密数据包。
22.根据权利要求21所述的智能设备,其特征在于,还包括:第二认证单元,适于对所述服务器进行认证。
23.根据权利要求22所述的智能设备,其特征在于,所述第二认证单元,适于采用第二公钥对第一签名数据、第一随机数以及智能设备的标识信息进行加密得到第一加密数据,并将所述第一加密数据发送至所述服务器,所述第一签名数据为采用第一私钥对与当前固件相关的信息进行签名得到;使得所述服务器接收到所述第一加密数据之后,采用与所述第二公钥对应的第二私钥对所述第一加密数据进行解密,获取所述智能设备的标识信息及所述第一签名数据,根据所述智能设备的标识信息获取所述智能设备的第一公钥,采用所述第一公钥对所述第一签名数据进行验证;接收第二加密数据;所述第二加密数据为所述服务器对所述第一签名数据验证成功后,采用所述第一公钥对第二签名数据及第二随机数进行加密得到,其中,所述第二签名数据为所述服务器采用所述第二私钥对所述第一随机数、所述第一签名数据的验证成功信息以及服务器相关信息进行签名得到;采用所述第一私钥对所述第二加密数据进行解密,获取所述第二随机数以及所述第二签名数据,并采用所述第二公钥对所述第二签名数据进行验证,当对所述第二签名数据验证成功之后,向所述服务器反馈所述第二签名数据的验证成功信息,使得所述服务器接收到所述第二签名数据的验证成功信息之后,完成对所述服务器的认证。
24.根据权利要求21所述的智能设备,其特征在于,还包括:第二协商单元,适于在接收服务器发送的目标固件对应的数据信息之前,与所述服务器进行密钥协商,根据第二秘密信息、预设随机数以及第二计数器计数生成所述包密钥对应的解密密钥;其中,所述第二秘密信息根据第一私钥以及所述服务器的第二公钥生成。
25.一种服务器,包括存储器和处理器,所述存储器上存储有可在所述处理器上运行的计算机指令,其特征在于,所述处理器运行所述计算机指令时执行权利要求1至8任一项所述的固件升级方法的步骤。
26.一种智能设备,包括存储器和处理器,所述存储器上存储有可在所述处理器上运行的计算机指令,其特征在于,所述处理器运行所述计算机指令时执行权利要求9至12任一项所述的固件升级方法的步骤。
27.一种固件升级***,其特征在于,包括如权利要求13至20任一项所述的服务器和如权利要求21至24任一项所述的智能设备。
28.一种计算机可读存储介质,用于服务器,计算机可读存储介质为非易失性存储介质或非瞬态存储介质,其上存储有计算机指令,其特征在于,所述计算机指令运行时执行权利要求1至8任一项所述的固件升级方法的步骤。
29.一种计算机可读存储介质,用于智能设备,计算机可读存储介质为非易失性存储介质或非瞬态存储介质,其上存储有计算机指令,其特征在于,所述计算机指令运行时执行权利要求9至12任一项所述的固件升级方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910410888.9A CN110134424B (zh) | 2019-05-16 | 2019-05-16 | 固件升级方法及***、服务器、智能设备、可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910410888.9A CN110134424B (zh) | 2019-05-16 | 2019-05-16 | 固件升级方法及***、服务器、智能设备、可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110134424A true CN110134424A (zh) | 2019-08-16 |
CN110134424B CN110134424B (zh) | 2023-06-06 |
Family
ID=67574766
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910410888.9A Active CN110134424B (zh) | 2019-05-16 | 2019-05-16 | 固件升级方法及***、服务器、智能设备、可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110134424B (zh) |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110719522A (zh) * | 2019-10-31 | 2020-01-21 | 广州视源电子科技股份有限公司 | 一种视频显示方法、装置、存储介质及电子设备 |
CN111147461A (zh) * | 2019-12-13 | 2020-05-12 | 北京像素软件科技股份有限公司 | 数据传输方法、装置、服务器和用户终端 |
CN111241522A (zh) * | 2020-01-07 | 2020-06-05 | 杭州涂鸦信息技术有限公司 | 固件签名方法及装置、存储介质 |
CN111538512A (zh) * | 2020-04-16 | 2020-08-14 | 山东正中信息技术股份有限公司 | 一种空中下载技术ota固件升级方法、装置及设备 |
CN111726247A (zh) * | 2020-05-29 | 2020-09-29 | 惠州拓邦电气技术有限公司 | 一种电子锁固件的更新方法、装置、电子锁及存储介质 |
CN111970689A (zh) * | 2020-06-29 | 2020-11-20 | 百度在线网络技术(北京)有限公司 | Ota数据包的生成方法、装置及电子设备 |
CN112217796A (zh) * | 2020-09-07 | 2021-01-12 | 西安通软软件科技有限公司 | 一种基于加密技术的物联网模组软件升级方法 |
CN112491879A (zh) * | 2020-11-26 | 2021-03-12 | 中电金融设备***(深圳)有限公司 | 固件远程更新的方法、计算机设备及存储介质 |
CN112579128A (zh) * | 2020-12-23 | 2021-03-30 | 恒为科技(上海)股份有限公司 | 一种数据处理方法、上位机、单片机及*** |
CN112600848A (zh) * | 2020-12-17 | 2021-04-02 | 上海芯安信息科技有限公司 | 软件升级包封装方法和装置、解封装方法和装置 |
CN114006762A (zh) * | 2021-11-01 | 2022-02-01 | 明珠数字科技股份有限公司 | 一种多服务器间安全验证方法、***及存储介质 |
CN117009992A (zh) * | 2023-07-28 | 2023-11-07 | 广州汽车集团股份有限公司 | 升级包处理方法、装置、电子设备及存储介质 |
CN117240478A (zh) * | 2023-11-13 | 2023-12-15 | 深圳合纵富科技有限公司 | 一种pos机数据传输方法及*** |
CN117492798A (zh) * | 2024-01-03 | 2024-02-02 | 广云物联网科技(广州)有限公司 | 一种多芯片多通道远程升级方法及*** |
CN117556430A (zh) * | 2024-01-12 | 2024-02-13 | 上海芯联芯智能科技有限公司 | 一种安全启动方法、装置、设备及存储介质 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101373440A (zh) * | 2008-10-09 | 2009-02-25 | 北京飞天诚信科技有限公司 | 一种固件升级数据处理方法和装置 |
CN101630371A (zh) * | 2009-08-19 | 2010-01-20 | 广州钧易信息技术有限公司 | 远程实现ic卡业务控制的方法及***和ic卡读写器 |
US20150180840A1 (en) * | 2013-12-24 | 2015-06-25 | Hyundai Motor Company | Firmware upgrade method and system thereof |
CN104991795A (zh) * | 2015-06-19 | 2015-10-21 | 北京汉王鹏泰科技有限公司 | 主动电容笔的固件升级方法及装置 |
CN107222532A (zh) * | 2017-05-23 | 2017-09-29 | 努比亚技术有限公司 | 一种无线固件升级方法、装置及计算机可读存储介质 |
CN108196867A (zh) * | 2018-03-08 | 2018-06-22 | 深圳市文鼎创数据科技有限公司 | 设备的固件升级装置、设备及其固件升级方法 |
CN109286599A (zh) * | 2017-07-20 | 2019-01-29 | 北京展讯高科通信技术有限公司 | 数据安全防护方法、智能设备、服务器及可读存储介质 |
-
2019
- 2019-05-16 CN CN201910410888.9A patent/CN110134424B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101373440A (zh) * | 2008-10-09 | 2009-02-25 | 北京飞天诚信科技有限公司 | 一种固件升级数据处理方法和装置 |
CN101630371A (zh) * | 2009-08-19 | 2010-01-20 | 广州钧易信息技术有限公司 | 远程实现ic卡业务控制的方法及***和ic卡读写器 |
US20150180840A1 (en) * | 2013-12-24 | 2015-06-25 | Hyundai Motor Company | Firmware upgrade method and system thereof |
CN104991795A (zh) * | 2015-06-19 | 2015-10-21 | 北京汉王鹏泰科技有限公司 | 主动电容笔的固件升级方法及装置 |
CN107222532A (zh) * | 2017-05-23 | 2017-09-29 | 努比亚技术有限公司 | 一种无线固件升级方法、装置及计算机可读存储介质 |
CN109286599A (zh) * | 2017-07-20 | 2019-01-29 | 北京展讯高科通信技术有限公司 | 数据安全防护方法、智能设备、服务器及可读存储介质 |
CN108196867A (zh) * | 2018-03-08 | 2018-06-22 | 深圳市文鼎创数据科技有限公司 | 设备的固件升级装置、设备及其固件升级方法 |
Non-Patent Citations (1)
Title |
---|
焦占亚,胡予濮: "一种密钥的设计和管理方法", 微电子学与计算机, no. 10 * |
Cited By (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110719522B (zh) * | 2019-10-31 | 2021-12-24 | 广州视源电子科技股份有限公司 | 一种视频显示方法、装置、存储介质及电子设备 |
CN110719522A (zh) * | 2019-10-31 | 2020-01-21 | 广州视源电子科技股份有限公司 | 一种视频显示方法、装置、存储介质及电子设备 |
CN111147461A (zh) * | 2019-12-13 | 2020-05-12 | 北京像素软件科技股份有限公司 | 数据传输方法、装置、服务器和用户终端 |
CN111147461B (zh) * | 2019-12-13 | 2022-01-11 | 北京像素软件科技股份有限公司 | 数据传输方法、装置、服务器和用户终端 |
CN111241522A (zh) * | 2020-01-07 | 2020-06-05 | 杭州涂鸦信息技术有限公司 | 固件签名方法及装置、存储介质 |
CN111538512A (zh) * | 2020-04-16 | 2020-08-14 | 山东正中信息技术股份有限公司 | 一种空中下载技术ota固件升级方法、装置及设备 |
CN111726247A (zh) * | 2020-05-29 | 2020-09-29 | 惠州拓邦电气技术有限公司 | 一种电子锁固件的更新方法、装置、电子锁及存储介质 |
CN111970689A (zh) * | 2020-06-29 | 2020-11-20 | 百度在线网络技术(北京)有限公司 | Ota数据包的生成方法、装置及电子设备 |
CN112217796A (zh) * | 2020-09-07 | 2021-01-12 | 西安通软软件科技有限公司 | 一种基于加密技术的物联网模组软件升级方法 |
CN112491879A (zh) * | 2020-11-26 | 2021-03-12 | 中电金融设备***(深圳)有限公司 | 固件远程更新的方法、计算机设备及存储介质 |
CN112600848A (zh) * | 2020-12-17 | 2021-04-02 | 上海芯安信息科技有限公司 | 软件升级包封装方法和装置、解封装方法和装置 |
CN112579128A (zh) * | 2020-12-23 | 2021-03-30 | 恒为科技(上海)股份有限公司 | 一种数据处理方法、上位机、单片机及*** |
CN114006762B (zh) * | 2021-11-01 | 2024-03-12 | 明珠数字科技股份有限公司 | 一种多服务器间安全验证方法、***及存储介质 |
CN114006762A (zh) * | 2021-11-01 | 2022-02-01 | 明珠数字科技股份有限公司 | 一种多服务器间安全验证方法、***及存储介质 |
CN117009992A (zh) * | 2023-07-28 | 2023-11-07 | 广州汽车集团股份有限公司 | 升级包处理方法、装置、电子设备及存储介质 |
CN117009992B (zh) * | 2023-07-28 | 2024-04-16 | 广州汽车集团股份有限公司 | 升级包处理方法、装置、电子设备及存储介质 |
CN117240478A (zh) * | 2023-11-13 | 2023-12-15 | 深圳合纵富科技有限公司 | 一种pos机数据传输方法及*** |
CN117240478B (zh) * | 2023-11-13 | 2024-02-13 | 深圳合纵富科技有限公司 | 一种pos机数据传输方法及*** |
CN117492798B (zh) * | 2024-01-03 | 2024-03-08 | 广云物联网科技(广州)有限公司 | 一种多芯片多通道远程升级方法及*** |
CN117492798A (zh) * | 2024-01-03 | 2024-02-02 | 广云物联网科技(广州)有限公司 | 一种多芯片多通道远程升级方法及*** |
CN117556430A (zh) * | 2024-01-12 | 2024-02-13 | 上海芯联芯智能科技有限公司 | 一种安全启动方法、装置、设备及存储介质 |
CN117556430B (zh) * | 2024-01-12 | 2024-03-29 | 上海芯联芯智能科技有限公司 | 一种安全启动方法、装置、设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN110134424B (zh) | 2023-06-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110134424A (zh) | 固件升级方法及***、服务器、智能设备、可读存储介质 | |
EP3742696B1 (en) | Identity management method, equipment, communication network, and storage medium | |
CN111585749B (zh) | 数据传输方法、装置、***及设备 | |
CN110493261B (zh) | 基于区块链的验证码获取方法、客户端、服务器及存储介质 | |
CN109067539B (zh) | 联盟链交易方法、设备及计算机可读存储介质 | |
CN103067401B (zh) | 密钥保护方法和*** | |
CN103729941B (zh) | 一种终端主密钥tmk安全下载方法及*** | |
US8953790B2 (en) | Secure generation of a device root key in the field | |
US9948624B2 (en) | Key downloading method, management method, downloading management method, device and system | |
CA3164765A1 (en) | Secure communication method and device based on identity authentication | |
CN106341228B (zh) | 一种虚拟机迁移方法、***及虚拟机迁入端和迁出端 | |
CN109347627A (zh) | 数据加解密方法、装置、计算机设备及存储介质 | |
CN105956855B (zh) | 一种电子签名设备的交易方法和交易*** | |
CN109861956B (zh) | 基于状态通道的数据验证***、方法、装置及设备 | |
CN105049434B (zh) | 一种对等网络环境下的身份认证方法与加密通信方法 | |
CN109544747A (zh) | 智能门锁的加密密钥更新方法、***和计算机存储介质 | |
CN106060078A (zh) | 应用于云平台的用户信息加密方法、注册方法及验证方法 | |
CN109600224A (zh) | 一种sm2密钥生成、签名方法、终端、服务器和存储介质 | |
CN109005184A (zh) | 文件加密方法及装置、存储介质、终端 | |
CN113326525B (zh) | 一种基于智能合约的数据处理方法及装置 | |
CN113868672B (zh) | 模组无线固件升级方法、安全芯片和无线固件升级平台 | |
CN109948370A (zh) | 一种基于区块链的业务处理方法、装置和电子设备 | |
CN112600667B (zh) | 一种密钥协商方法、装置、设备及存储介质 | |
CN104734847A (zh) | 面向公钥密码应用的共享对称密钥数据加密和解密方法 | |
CN115705601A (zh) | 数据处理方法、装置、计算机设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |