CN113721965B - 一种充电桩的基于安全固件的升级方法 - Google Patents
一种充电桩的基于安全固件的升级方法 Download PDFInfo
- Publication number
- CN113721965B CN113721965B CN202110879695.5A CN202110879695A CN113721965B CN 113721965 B CN113721965 B CN 113721965B CN 202110879695 A CN202110879695 A CN 202110879695A CN 113721965 B CN113721965 B CN 113721965B
- Authority
- CN
- China
- Prior art keywords
- firmware
- digital certificate
- charging pile
- manufacturer
- hash value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 16
- 238000012795 verification Methods 0.000 claims description 4
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
- G06F8/654—Updates using techniques specially adapted for alterable solid state memories, e.g. for EEPROM or flash memories
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Stored Programmes (AREA)
Abstract
本发明公开了一种充电桩的基于安全固件的升级方法,涉及充电桩技术领域,包括固件厂家生成公钥和私钥,通过数字证书认证机构得到上级数字证书,且保存在充电桩端;固件厂家生成固件签名文件;上级数字证书通过私钥对固件厂家的公钥进行签名产生下级数字证书;固件厂家固件升级指令发送至充电桩端;充电桩端下载对应的固件文件,并根据上级数字证书对下级数字证书进行验证得到固件厂家的公钥,随后得到原始固件的hash值;充电桩端将计算得到的hash值与原始固件的hash值进行对比判断固件文件是否被修改。本发明通过使用固件厂家数字证书签名的方式,检测固件的完整性以及是否为原厂固件,有效杜绝了固件恶意升级的问题。
Description
技术领域
本发明涉及充电桩技术领域,特别是涉及一种充电桩的基于安全固件的升级方法。
背景技术
到2020年,物联网中的互联事物将达到300亿,在机构和企业的运营及我们周边,充斥着各种各样的事物和设备,这些事物的互联无处不在,在给人们提供便利的时候,也带来了安全方面的潜在威胁,获取隐私或机密数据,控制设备。
对于联网充电桩也有类似威胁,为维护方便,大都提供通过网络升级固件服务,也采取了必要的安全措施,通过加密及MD5保证数据机密性和完整性,主要是涉及数据传输中的安全问题,但是对于固件本身是否是原厂发出的,有没有被偷换的安全威胁没有处理。
发明内容
本发明所要解决的技术问题是,克服现有技术的缺点,提供一种充电桩的基于安全固件的升级方法。
为了解决以上技术问题,本发明的技术方案如下:
一种充电桩的基于安全固件的升级方法,包括,
S1、固件厂家生成一对可互为加解密的密钥对,包括公开的公钥和未公开的私钥,数字证书认证机构对固件厂家的身份信息验证后对固件厂家的公钥签名,得到上级数字证书,且该上级数字证书保存在充电桩端的可信存储区内;
S2、固件厂家通过hash算法对原始固件进行计算,生成原始固件的hash值,并用私钥对原始固件的hash值进行加密,得到固件签名文件;
S3、上级数字证书通过自身的私钥对固件厂家的公钥进行签名,产生下级数字证书;
S4、固件厂家将原始固件、固件签名文件、hash算法、下级数字证书以及固件下载url作为参数,通过固件升级指令发送至充电桩端;
S5、充电桩端接收到升级指令后,从指定的url下载对应的固件文件,并根据充电桩端可信存储区内的上级数字证书对下级数字证书进行验证,验证通过后得到固件厂家的公钥,随后利用固件厂家的公钥对固件签名文件进行解密,得到原始固件的hash值;
S6、充电桩端根据接收到的hash算法对下载得到的固件文件进行计算,然后将计算得到的hash值与原始固件的hash值进行对比,若一致,则表明固件文件是未被修改的固件文件,可以用来执行升级使用,若不一致,则表明固件文件是不能信任的固件文件,无法执行升级操作。
作为本发明所述充电桩的基于安全固件的升级方法的一种优选方案,其中:所述可信存储区为只读区。
作为本发明所述充电桩的基于安全固件的升级方法的一种优选方案,其中:所述数字证书认证机构为固件厂家通过服务器自行搭建的数字证书认证机构或第三方的数字证书认证机构。
作为本发明所述充电桩的基于安全固件的升级方法的一种优选方案,其中:所述上级数字证书为由根证书签发的二级证书。
作为本发明所述充电桩的基于安全固件的升级方法的一种优选方案,其中:所述下级数字证书为由二级证书签发的终端证书。
本发明的有益效果是:
(1)本发明根据非对称密码学的原理,通过使用固件厂家数字证书签名的方式,检测固件的完整性以及是否为原厂固件,从而有效杜绝了固件恶意升级的问题,提高了信息安全防护水平。
(2)本发明中固件厂家申请得到的上级数字证书保存在充电桩端的可信储存区内,同时固件厂家又将由上级数字证书签发的下级数字证书发送至充电桩端,充电桩端通过上级数字证书对下级数字证书进行验证即可确定该下级数字证书中的公钥是固件厂家发出。
(3)本发明中上级数字证书是由根证书签发的二级证书,不采用根证书作为上级数字证书是为了防止根证书泄露后导致所有根证书的下级证书均不可用。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其它的附图。
图1为本发明提供的充电桩的基于安全固件的升级方法的流程示意图。
具体实施方式
为使本发明的内容更容易被清楚地理解,下面根据具体实施方式并结合附图,对本发明作出进一步详细的说明。
本实施例提供了一种充电桩的基于安全固件的升级方法,该升级方法具体包括步骤S1~步骤S6,具体步骤说明如下:
S1、固件厂家生成一对密钥对,包括公钥public key和私钥private key,然后向数字证书认证机构申请数字证书,数字证书认证机构对固件厂家的身份信息验证后对固件厂家的公钥public key进行签名,形成上级数字证书,该上级数字证书被存储在充电桩端的可信存储区内。
具体的,固件厂家生成的公钥public key和私钥private key是一对互相匹配的密钥对,可互相进行加密、解密,且公钥public key是公开的,而私钥private key则是固件厂家私有。公钥public key和私钥private key是不对称加密方式,公钥是用来加密/验章,私钥则是用来解密/签章。公钥public key和私钥private key在具体使用时,用公钥public key加密的内容只能用私钥private key解密,用私钥private key加密的内容只能用公钥public key解密。另外,充电桩端的可信存储区为只读区,即上级数字证书被保存至可信存储区内后只能被查看使用,而无法被修改。
需要说明的是,上述的数字证书认证机构可以是通过服务器自行搭建的数字证书认证机构,也可以是第三方的数字证书认证机构。
S2、固件厂家通过hash算法对原始固件进行计算,生成原始固件的hash值,并用私钥对原始固件的hash值进行加密,得到固件签名文件。
具体的,固件厂家通过hash算法对原始固件进行计算,生成固定长度的消息摘要,即为固件的hash值,然后用固件厂家的私钥private key对消息摘要进行加密,得到固件签名文件,此时,只有使用固件厂家的公钥public key对固件签名文件进行解密才能看到消息摘要的内容。
S3、上级数字证书通过自身的私钥对固件厂家的公钥进行签名,产生下级数字证书。
为证明公钥public key是固件厂家产生的,需要上级数字证书对固件厂家的公钥public key签发一个下级数字证书。
在本实施例中,上级数字证书是由根证书签发的SubCA证书,下级数字证书则为由SubCA证书签发的终端证书LeafCA。此处不采用根证书作为上级数字证书而采用SubCA证书是为了防止根证书泄露后导致所有的下级证书均不可用。
S4、固件厂家将原始固件、固件签名文件、hash算法、下级数字证书以及固件下载url作为参数,通过固件升级指令发送至充电桩端。
S5、充电桩端接收到升级指令后,从指定的url下载对应的固件文件,并根据充电桩端可信存储区内的上级数字证书对下级数字证书进行验证,验证通过后得到固件厂家的公钥,随后利用固件厂家的公钥对固件签名文件进行解密,得到原始固件的hash值。
具体的,固件厂家向充电桩端发送的升级指令中的下级数字证书只能由上级数字证书验证并打开,其他方无法验证,同时,上级数字证书对下级数字证书验证通过则表明该下级数字证书是由上级数字证书签发,即该下级数字证书确定是由固件厂家发出,因此,充电桩端通过上级数字证书对下级数字验证后可以证明公钥public key是固件厂家发出的,此时在利用固件厂家的公钥public key对接收到的固件签名文件进行解密,即可得到原始固件的hash值。
另外,充电桩端在得到固件厂家的公钥之后,可利用非对称密钥原理,通过公钥与私钥的数学关系证明固件是否是固件厂家发出。
S6、充电桩端根据接收到的hash算法对下载得到的固件文件进行计算,然后将计算得到的hash值与原始固件的hash值进行对比,若一致,则表明固件文件是未被修改的固件文件,可以用来执行升级使用,若不一致,则表明固件文件是不能信任的固件文件,无法执行升级操作。
通过上述步骤即可准确判断固件是否是固件厂家发出的,且可判断固件是否被修改,是否是可以用来执行升级使用的,从而实现了安全的固件升级模式,杜绝了固件被恶意升级的危险。
需要说明的是,本实施例所涉及到的证书相关功能都是借助于C语言开源库OpenSSL实现的。
除上述实施例外,本发明还可以有其他实施方式;凡采用等同替换或等效变换形成的技术方案,均落在本发明要求的保护范围。
Claims (3)
1.一种充电桩的基于安全固件的升级方法,其特征在于:包括,
S1、固件厂家生成一对可互为加解密的密钥对,包括公开的公钥和未公开的私钥,数字证书认证机构对固件厂家的身份信息验证后对固件厂家的公钥签名,得到上级数字证书,且该上级数字证书保存在充电桩端的可信存储区内,所述可信存储区为只读区,所述上级数字证书为由根证书签发的二级证书;
S2、固件厂家通过hash算法对原始固件进行计算,生成原始固件的hash值,并用私钥对原始固件的hash值进行加密,得到固件签名文件;
S3、上级数字证书通过自身的私钥对固件厂家的公钥进行签名,产生下级数字证书,所述下级数字证书为由二级证书签发的终端证书;
S4、固件厂家将原始固件、固件签名文件、hash算法、下级数字证书以及固件下载url作为参数,通过固件升级指令发送至充电桩端;
S5、充电桩端接收到升级指令后,从指定的url下载对应的固件文件,并根据充电桩端可信存储区内的上级数字证书对下级数字证书进行验证,通过后得到固件厂家的公钥,随后利用固件厂家的公钥对固件签名文件进行解密,得到原始固件的hash值;
S6、充电桩端根据接收到的hash算法对下载得到的固件文件进行计算,然后将计算得到的hash值与原始固件的hash值进行对比,若一致,则表明固件文件是未被修改的固件文件,可以用来执行升级使用,若不一致,则表明固件文件是不能信任的固件文件,无法执行升级操作。
2.根据权利要求1所述的充电桩的基于安全固件的升级方法,其特征在于:所述数字证书认证机构为固件厂家通过服务器自行搭建的数字证书认证机构或第三方的数字证书认证机构。
3.根据权利要求1所述的充电桩的基于安全固件的升级方法,其特征在于:所述下级数字证书为由二级证书签发的终端证书。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110879695.5A CN113721965B (zh) | 2021-08-02 | 2021-08-02 | 一种充电桩的基于安全固件的升级方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110879695.5A CN113721965B (zh) | 2021-08-02 | 2021-08-02 | 一种充电桩的基于安全固件的升级方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113721965A CN113721965A (zh) | 2021-11-30 |
CN113721965B true CN113721965B (zh) | 2024-05-03 |
Family
ID=78674602
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110879695.5A Active CN113721965B (zh) | 2021-08-02 | 2021-08-02 | 一种充电桩的基于安全固件的升级方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113721965B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117227561B (zh) * | 2023-11-13 | 2024-03-22 | 万帮数字能源股份有限公司 | 国标充电***及其车桩认证方法和*** |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101425114A (zh) * | 2008-12-12 | 2009-05-06 | 四川长虹电器股份有限公司 | 软件升级包封装方法以及软件升级方法 |
CN101436141A (zh) * | 2008-11-21 | 2009-05-20 | 深圳创维数字技术股份有限公司 | 基于数字签名的固件升级、固件封装方法与装置 |
CN102064939A (zh) * | 2009-11-13 | 2011-05-18 | 福建联迪商用设备有限公司 | Pos文件认证的方法及认证证书的维护方法 |
CN109214168A (zh) * | 2018-08-27 | 2019-01-15 | 阿里巴巴集团控股有限公司 | 固件升级方法及装置 |
CN110324335A (zh) * | 2019-07-02 | 2019-10-11 | 成都信息工程大学 | 一种基于电子移动证书的汽车软件升级方法及*** |
CN110362990A (zh) * | 2019-05-31 | 2019-10-22 | 口碑(上海)信息技术有限公司 | 应用安装的安全处理方法、装置及*** |
CN110532735A (zh) * | 2018-05-23 | 2019-12-03 | 霍尼韦尔环境自控产品(天津)有限公司 | 固件升级方法 |
CN110795126A (zh) * | 2019-10-25 | 2020-02-14 | 苏州浪潮智能科技有限公司 | 一种固件安全升级*** |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8776192B2 (en) * | 2009-11-17 | 2014-07-08 | At&T Intellectual Property I, L.P. | Methods, systems, and computer program products for automatically verifying and populating digital certificates in an encryption keystore |
-
2021
- 2021-08-02 CN CN202110879695.5A patent/CN113721965B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101436141A (zh) * | 2008-11-21 | 2009-05-20 | 深圳创维数字技术股份有限公司 | 基于数字签名的固件升级、固件封装方法与装置 |
CN101425114A (zh) * | 2008-12-12 | 2009-05-06 | 四川长虹电器股份有限公司 | 软件升级包封装方法以及软件升级方法 |
CN102064939A (zh) * | 2009-11-13 | 2011-05-18 | 福建联迪商用设备有限公司 | Pos文件认证的方法及认证证书的维护方法 |
CN110532735A (zh) * | 2018-05-23 | 2019-12-03 | 霍尼韦尔环境自控产品(天津)有限公司 | 固件升级方法 |
CN109214168A (zh) * | 2018-08-27 | 2019-01-15 | 阿里巴巴集团控股有限公司 | 固件升级方法及装置 |
CN110362990A (zh) * | 2019-05-31 | 2019-10-22 | 口碑(上海)信息技术有限公司 | 应用安装的安全处理方法、装置及*** |
CN110324335A (zh) * | 2019-07-02 | 2019-10-11 | 成都信息工程大学 | 一种基于电子移动证书的汽车软件升级方法及*** |
CN110795126A (zh) * | 2019-10-25 | 2020-02-14 | 苏州浪潮智能科技有限公司 | 一种固件安全升级*** |
Also Published As
Publication number | Publication date |
---|---|
CN113721965A (zh) | 2021-11-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109309565B (zh) | 一种安全认证的方法及装置 | |
US9824353B2 (en) | Key protection method and system | |
WO2019233204A1 (zh) | 密钥管理方法、装置、***、存储介质和计算机设备 | |
CN110401615B (zh) | 一种身份认证方法、装置、设备、***及可读存储介质 | |
US8130961B2 (en) | Method and system for client-server mutual authentication using event-based OTP | |
CN101145906B (zh) | 对单向网络中的接收终端进行合法性认证的方法及*** | |
CN102299930B (zh) | 一种保障客户端软件安全的方法 | |
US11729002B2 (en) | Code signing method and system | |
US9531540B2 (en) | Secure token-based signature schemes using look-up tables | |
CN103078742A (zh) | 数字证书的生成方法和*** | |
CN111934884B (zh) | 一种证书管理方法及装置 | |
CN110929300B (zh) | 一种基于标识密码的可信计算安全芯片构建方法 | |
WO2015158228A1 (zh) | 一种服务器、用户设备以及用户设备与服务器的交互方法 | |
KR102591826B1 (ko) | Puf를 이용한 인증서 기반 디바이스 인증 장치 및 방법 | |
Hlauschek et al. | Prying Open Pandora's Box:{KCI} Attacks against {TLS} | |
CN113721965B (zh) | 一种充电桩的基于安全固件的升级方法 | |
WO2023284691A1 (zh) | 一种账户的开立方法、***及装置 | |
KR20130100032A (ko) | 코드 서명 기법을 이용한 스마트폰 어플리케이션 배포 방법 | |
CN113656818B (zh) | 满足语义安全的无可信第三方云存储密文去重方法与*** | |
CN112995213B (zh) | 一种安全认证方法及其应用装置 | |
CN114329522A (zh) | 一种私钥保护方法、装置、***及存储介质 | |
JP2010028689A (ja) | 公開パラメータ提供サーバ、公開パラメータ提供方法、公開パラメータ提供プログラム、暗号化処理実行装置、暗号化処理実行方法、暗号化処理実行プログラム、署名処理実行装置、署名処理実行方法及び署名処理実行プログラム | |
CN112925535A (zh) | 一种密码芯片嵌入式应用安装方法及装置 | |
CN114124362A (zh) | 一种密钥分发方法、装置和计算机可读介质 | |
CN114726539B (zh) | 一种基于可信密码模块tcm的离线升级方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |