CN114637987B - 基于平台验证的安全芯片固件下载方法及*** - Google Patents

基于平台验证的安全芯片固件下载方法及*** Download PDF

Info

Publication number
CN114637987B
CN114637987B CN202210536145.8A CN202210536145A CN114637987B CN 114637987 B CN114637987 B CN 114637987B CN 202210536145 A CN202210536145 A CN 202210536145A CN 114637987 B CN114637987 B CN 114637987B
Authority
CN
China
Prior art keywords
upgrade
firmware
verification
terminal equipment
timestamp
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210536145.8A
Other languages
English (en)
Other versions
CN114637987A (zh
Inventor
王亮
颜昕明
李�杰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangzhou Wise Security Technology Co Ltd
Original Assignee
Guangzhou Wise Security Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangzhou Wise Security Technology Co Ltd filed Critical Guangzhou Wise Security Technology Co Ltd
Priority to CN202210536145.8A priority Critical patent/CN114637987B/zh
Publication of CN114637987A publication Critical patent/CN114637987A/zh
Application granted granted Critical
Publication of CN114637987B publication Critical patent/CN114637987B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Stored Programmes (AREA)

Abstract

本发明实施例公开了一种基于平台验证的安全芯片固件下载方法及***,该方法包括:发送第一密文数据至终端设备;接收所述第一密文数据,通过存储的私钥对所述第一密文数据进行解密得到所述升级版本标识,对所述升级版本标识进行验证;响应于验证成功的判断结果,通过加密密钥对当前安全芯片固件的原始版本标识以及固件更新时间的更新时间戳进行加密得到升级验证信息;接收所述升级验证信息,通过解密密钥对所述升级验证信息进行解密,对所述更新时间戳进行验证,基于所述原始版本标识生成差分升级包,对所述差分升级包进行加密后发送至所述终端设备。本方案,保证了固件升级的安全性,完善了固件升级验证机制,提高了固件升级效率。

Description

基于平台验证的安全芯片固件下载方法及***
技术领域
本申请实施例涉及芯片技术领域,尤其涉及一种基于平台验证的安全芯片固件下载方法及***。
背景技术
随着信息安全要求的不断提升,通过使用安全芯片可以很好的保护数据的安全性。安全芯片是一个可独立进行密钥生成、加解密的装置,内部拥有独立的处理器和存储单元,可存储密钥和特征数据,为计算设备提供加密和安全认证服务。用安全芯片进行加密,密钥被存储在硬件中,被窃的数据无法解密,从而保护商业隐私和数据安全。当前,产品迭代速度逐渐加快,对于安全芯片的固件进行可靠、安全的更新成为了重要一环。
相关技术中,如公开号CN113168445A的专利文献公开了安全地提供空中固件升级的方法、***、设备和装置。该***包括配置为接收固件升级的嵌入式设备。该***包括服务器,该服务器具有被配置为存储第一密钥加密密钥、固件升级和固件密钥的存储器,并且具有耦接至该存储器的处理器;处理器被配置为获取固件升级、固件密钥和第一密钥加密密钥;处理器配置为使用固件密钥对固件升级进行加密;处理器被配置为使用第一密钥加密密钥对固件密钥进行加密,并且将加密的固件升级和加密的固件密钥传输到嵌入式设备。上述方案虽然公开了对传输数据进行加密解密的过程,以保证数据的安全性,但是相关的加密机制、验证机制并不完善,并不能高效的实现安全芯片固件下载更新。
发明内容
本发明实施例提供了一种基于平台验证的安全芯片固件下载方法及***,保证了固件升级的安全性,完善了固件升级验证机制,提高了固件升级效率。
第一方面,本发明实施例提供了一种基于平台验证的安全芯片固件下载方法,该方法包括:
中控平台发送第一密文数据至终端设备,所述终端设备包括待升级的安全芯片固件,所述第一密文数据由所述中控平台通过公钥对升级版本标识进行加密得到;
所述终端设备接收所述第一密文数据,通过存储的私钥对所述第一密文数据进行解密得到所述升级版本标识,对所述升级版本标识进行验证;
所述终端设备响应于验证成功的判断结果,通过加密密钥对当前安全芯片固件的原始版本标识以及固件更新时间的更新时间戳进行加密得到升级验证信息,将所述升级验证信息发送至所述中控平台;
所述中控平台接收所述升级验证信息,通过解密密钥对所述升级验证信息进行解密,如果解密得到原始版本标识以及更新时间戳,则对所述更新时间戳进行验证,响应于验证成功的判断结果,基于所述原始版本标识生成差分升级包,对所述差分升级包进行加密后发送至所述终端设备,用于所述终端设备进行所述安全芯片固件的升级。
可选的,在中控平台发送第一密文数据至终端设备之前,还包括:
中控平台与终端设备建立安全通信链路,并接收所述终端设备发送的公钥信息以及固件升级查询请求;
所述中控平台响应于所述固件升级查询请求,进行更新文件检测,在检测到新版本的更新文件时,获取所述更新文件的升级版本标识,通过所述公钥信息中记录的公钥对所述升级版本标识进行加密得到第一密文数据。
可选的,所述对所述升级版本标识进行验证,包括:
获取原始版本标识,对所述原始版本标识和所述升级版本标识进行比对;
所述终端设备响应于验证成功的判断结果,包括:
所述终端设备响应于所述原始版本标识和所述升级版本标识满足比对条件的判断结果。
可选的,所述对所述更新时间戳进行验证,包括:
查询记录的与所述终端设备进行更新文件传输的时间记录表,确定最近一次发送更新文件的文件发送时间戳;
根据所述文件发送时间戳以及所述更新时间戳进行验证。
可选的,所述根据所述文件发送时间戳以及所述更新时间戳进行验证,包括:
获取基于发送的更新文件的大小生成的时间戳阈值;
确定所述更新时间戳与所述文件发送时间戳的差值是否小于所述时间戳阈值。
可选的,所述响应于验证成功的判断结果,基于所述原始版本标识生成差分升级包,对所述差分升级包进行加密后发送至所述终端设备,包括:
所述更新时间戳与所述文件发送时间戳的差值小于所述时间戳阈值的判断结果,基于所述原始版本标识生成差分升级包;
根据所述原始版本标识确定出的升级信息选择对应的加密算法进行更新文件的加密生成差分升级包,并发送至所述终端设备。
可选的,在发送至所述终端设备之后,还包括:
所述终端设备接收到所述差分升级包后,根据所述升级版本标识和存储的原始版本标识确定对应的解密算法,通过所述解密算法对所述差分升级包进行解密得到固件升级数据,并进行升级。
第二方面,发明实施例还提供了一种基于平台验证的安全芯片固件下载***,包括:
中控平台,配置为发送第一密文数据至终端设备,所述终端设备包括待升级的安全芯片固件,所述第一密文数据由所述中控平台通过公钥对升级版本标识进行加密得到;
所述终端设备,配置为接收所述第一密文数据,通过存储的私钥对所述第一密文数据进行解密得到所述升级版本标识,对所述升级版本标识进行验证;
所述终端设备,配置为响应于验证成功的判断结果,通过加密密钥对当前安全芯片固件的原始版本标识以及固件更新时间的更新时间戳进行加密得到升级验证信息,将所述升级验证信息发送至所述中控平台;
所述中控平台,配置为接收所述升级验证信息,通过解密密钥对所述升级验证信息进行解密,如果解密得到原始版本标识以及更新时间戳,则对所述更新时间戳进行验证,响应于验证成功的判断结果,基于所述原始版本标识生成差分升级包,对所述差分升级包进行加密后发送至所述终端设备,用于所述终端设备进行所述安全芯片固件的升级。
第三方面,本发明实施例还提供了一种基于平台验证的安全芯片固件下载设备,该设备包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现本发明实施例所述的基于平台验证的安全芯片固件下载方法。
第四方面,本发明实施例还提供了一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行本发明实施例所述的基于平台验证的安全芯片固件下载方法。
第五方面,本申请实施例还提供了一种计算机程序产品,该计算机程序产品包括计算机程序,该计算机程序存储在计算机可读存储介质中,设备的至少一个处理器从计算机可读存储介质读取并执行计算机程序,使得设备执行本申请实施例所述的基于平台验证的安全芯片固件下载方法。
本发明实施例中,通过中控平台发送第一密文数据至终端设备,所述终端设备包括待升级的安全芯片固件,所述第一密文数据由所述中控平台通过公钥对升级版本标识进行加密得到;所述终端设备接收所述第一密文数据,通过存储的私钥对所述第一密文数据进行解密得到所述升级版本标识,对所述升级版本标识进行验证;所述终端设备响应于验证成功的判断结果,通过加密密钥对当前安全芯片固件的原始版本标识以及固件更新时间的更新时间戳进行加密得到升级验证信息,将所述升级验证信息发送至所述中控平台;所述中控平台接收所述升级验证信息,通过解密密钥对所述升级验证信息进行解密,如果解密得到原始版本标识以及更新时间戳,则对所述更新时间戳进行验证,响应于验证成功的判断结果,基于所述原始版本标识生成差分升级包,对所述差分升级包进行加密后发送至所述终端设备,用于所述终端设备进行所述安全芯片固件的升级。保证了固件升级的安全性,完善了固件升级验证机制,提高了固件升级效率。
附图说明
图1为本发明实施例提供的一种基于平台验证的安全芯片固件下载方法的流程图;
图2为本发明实施例提供的另一种基于平台验证的安全芯片固件下载方法的流程图;
图3为本发明实施例提供的另一种基于平台验证的安全芯片固件下载方法的流程图;
图4为本发明实施例提供的另一种基于平台验证的安全芯片固件下载方法的流程图;
图5为本发明实施例提供的一种基于平台验证的安全芯片固件下载***的结构框图;
图6为本发明实施例提供的一种设备的结构示意图。
具体实施方式
下面结合附图和实施例对本发明实施例作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明实施例,而非对本发明实施例的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明实施例相关的部分而非全部结构。
图1为本发明实施例提供的一种基于平台验证的安全芯片固件下载方法的流程图,本申请一实施例方案具体包括如下步骤:
步骤S101、中控平台发送第一密文数据至终端设备,所述终端设备包括待升级的安全芯片固件,所述第一密文数据由所述中控平台通过公钥对升级版本标识进行加密得到。
在一个实施例中,终端设备如嵌入式设备设置在具体的部件如车辆、监控仪器等装置中,其内部包含有安全芯片,安全芯片中存储有安全芯片固件,其通过特定的刷新程序进行升级,其担任着安全芯片最基础、最底层工作。
在一个实施例中,终端设备和中控平台进行交互以实现内部待升级的安全芯片固件的升级工作。首先,中控平台发送第一密文数据至终端设备,该第一密文数据由所述中控平台通过公钥对升级版本标识进行加密得到。其中,中控平台为对各个不同的终端设备中不同的升级固件进行统一调配升级的控制平台,升级版本标识为待升级的安全芯片固件对应的需要升级到的版本的标识,优选的,升级版本标识为版本号对应的字符串。中控平台通过存储的公钥对该升级版本标识进行加密以得到第一密文数据,具体的加密方式示例性的可以是RSA加密算法、ECC加密算法等。
步骤S102、所述终端设备接收所述第一密文数据,通过存储的私钥对所述第一密文数据进行解密得到所述升级版本标识,对所述升级版本标识进行验证。
在一个实施例中,终端设备接收到一密文数据,通过存储的私钥对所述第一密文数据进行解密,该私钥和中控平台的公钥为预先设置的密钥对,终端设备使用该私钥可成功机密得到升级版本标识。在得到升级版本标识后,对该升级版本标识进行验证。
步骤S103、所述终端设备响应于验证成功的判断结果,通过加密密钥对当前安全芯片固件的原始版本标识以及固件更新时间的更新时间戳进行加密得到升级验证信息,将所述升级验证信息发送至所述中控平台。
在一个实施例中,当确定验证成功后,进行升级验证信息的生成。具体的,生成方式为通过加密密钥对当前安全芯片固件的原始版本标识以及固件更新时间的更新时间戳进行加密得到升级验证信息。其中,原始版本标识为当前的还未升级时目前的版本标识,固件更新时间的更新时间戳为上次更新时的更新时间对应的时间戳。具体的,在生成升级验证信息时,通过存储的加密密钥对的原始版本标识以及固件更新时间的更新时间戳进行加密,具体加密算法可以是DES、3DES或AES等加密算法。
其中,在得到升级验证信息后,将所述升级验证信息发送至所述中控平台以获取升级更新数据。
步骤S104、所述中控平台接收所述升级验证信息,通过解密密钥对所述升级验证信息进行解密,如果解密得到原始版本标识以及更新时间戳,则对所述更新时间戳进行验证,响应于验证成功的判断结果,基于所述原始版本标识生成差分升级包,对所述差分升级包进行加密后发送至所述终端设备,用于所述终端设备进行所述安全芯片固件的升级。
在一个实施例中,中控平台接收到升级验证信息后,通过存储的解密密钥进行该升级验证信息的解密,其中该存储的解密密钥和终端设备使用的加密密钥为预先存储的密钥对。如果升级验证信息未被篡改,解密成功则得到原始版本标识以及更新时间戳。进一步的,对该原始版本标识以及更新时间戳进行验证,如果验证失败,则结束升级流程;如果验证成功则基于原始版本标识生成差分升级包,对差分升级包在进行加密后发送至终端设备,以用于该终端设备进行安全芯片固件的升级。
由上述可知,通过中控平台发送第一密文数据至终端设备,所述终端设备包括待升级的安全芯片固件,所述第一密文数据由所述中控平台通过公钥对升级版本标识进行加密得到;所述终端设备接收所述第一密文数据,通过存储的私钥对所述第一密文数据进行解密得到所述升级版本标识,对所述升级版本标识进行验证;所述终端设备响应于验证成功的判断结果,通过加密密钥对当前安全芯片固件的原始版本标识以及固件更新时间的更新时间戳进行加密得到升级验证信息,将所述升级验证信息发送至所述中控平台;所述中控平台接收所述升级验证信息,通过解密密钥对所述升级验证信息进行解密,如果解密得到原始版本标识以及更新时间戳,则对所述更新时间戳进行验证,响应于验证成功的判断结果,基于所述原始版本标识生成差分升级包,对所述差分升级包进行加密后发送至所述终端设备,用于所述终端设备进行所述安全芯片固件的升级。保证了固件升级的安全性,完善了固件升级验证机制,提高了固件升级效率。
图2为本发明实施例提供的另一种基于平台验证的安全芯片固件下载方法的流程图。在上述技术方案的基础上,给出了一种具体的密钥交换以及第一密文数据形成过程的方法,如图2所示,具体包括:
步骤S201、中控平台与终端设备建立安全通信链路,并接收所述终端设备发送的公钥信息以及固件升级查询请求。
步骤S202、所述中控平台响应于所述固件升级查询请求,进行更新文件检测,在检测到新版本的更新文件时,获取所述更新文件的升级版本标识,通过所述公钥信息中记录的公钥对所述升级版本标识进行加密得到第一密文数据。
在一个实施例中,中控平台通过接收终端设备发送的固件升级查询请求触发升级过程,具体的进行更新文件检测,在检测到新版本的更新文件时,获取所述更新文件的升级版本标识,通过在安全链路建立时接收到的公钥信息进行升级版本标识进行加密得到第一密文数据。
步骤S203、中控平台发送第一密文数据至终端设备,所述终端设备包括待升级的安全芯片固件,所述第一密文数据由所述中控平台通过公钥对升级版本标识进行加密得到;
步骤S204、所述终端设备接收所述第一密文数据,通过存储的私钥对所述第一密文数据进行解密得到所述升级版本标识,对所述升级版本标识进行验证;
步骤S205、所述终端设备响应于验证成功的判断结果,通过加密密钥对当前安全芯片固件的原始版本标识以及固件更新时间的更新时间戳进行加密得到升级验证信息,将所述升级验证信息发送至所述中控平台;
步骤S206、所述中控平台接收所述升级验证信息,通过解密密钥对所述升级验证信息进行解密,如果解密得到原始版本标识以及更新时间戳,则对所述更新时间戳进行验证,响应于验证成功的判断结果,基于所述原始版本标识生成差分升级包,对所述差分升级包进行加密后发送至所述终端设备,用于所述终端设备进行所述安全芯片固件的升级。
由上述可知,在进行终端设备安全固件升级的过程中,通过平台进行验证的方式,验证过程中基于终端设备的发送请求进行升级版本标识的加密数据的生成,并在后续对终端设备进行的原始版本标识以及固件更新时间的更新时间戳得到的加密数据进行验证以及生成升级文件,在保证了数据安全的前提下,可以高效的实现安全固件的验证和更新。
图3为本发明实施例提供的另一种基于平台验证的安全芯片固件下载方法的流程图。在上述技术方案的基础上,给出了一种具体的对所述升级版本标识进行验证的方法,如图3所示,具体包括:
步骤S301、中控平台发送第一密文数据至终端设备,所述终端设备包括待升级的安全芯片固件,所述第一密文数据由所述中控平台通过公钥对升级版本标识进行加密得到。
步骤S302、所述终端设备接收所述第一密文数据,通过存储的私钥对所述第一密文数据进行解密得到所述升级版本标识,获取原始版本标识,对所述原始版本标识和所述升级版本标识进行比对。
在一个实施例中,进行验证比对的过程未获取原始版本标识,对所述原始版本标识和所述升级版本标识进行比对,即通过进行原始版本标识和升级版本标识进行比对的方式进行验证。
步骤S303、所述终端设备响应于所述原始版本标识和所述升级版本标识满足比对条件的判断结果,通过加密密钥对当前安全芯片固件的原始版本标识以及固件更新时间的更新时间戳进行加密得到升级验证信息,将所述升级验证信息发送至所述中控平台。
在一个实施例中,如果原始版本标识和升级版本标识满足比对条件,则判定验证成功。可选的,该比对条件可以是升级版本标识对应的版本号大于原始版本标识对应的版本号。
步骤S304、所述中控平台接收所述升级验证信息,通过解密密钥对所述升级验证信息进行解密,如果解密得到原始版本标识以及更新时间戳,则对所述更新时间戳进行验证,响应于验证成功的判断结果,基于所述原始版本标识生成差分升级包,对所述差分升级包进行加密后发送至所述终端设备,用于所述终端设备进行所述安全芯片固件的升级。
由上述可知,在进行终端设备的安全固件升级时,将原始版本标识和升级版本标识进行数据的验证比对,在传输过程中采集针对该数据的加解密的方法进行处理,保证了固件升级的安全性,完善了固件升级验证机制,提高了固件升级效率。
图4为本发明实施例提供的另一种基于平台验证的安全芯片固件下载方法的流程图。在上述技术方案的基础上,给出了一种具体的对更新时间戳进行验证的方法,如图4所示,具体包括:
步骤S401、中控平台发送第一密文数据至终端设备,所述终端设备包括待升级的安全芯片固件,所述第一密文数据由所述中控平台通过公钥对升级版本标识进行加密得到。
步骤S402、所述终端设备接收所述第一密文数据,通过存储的私钥对所述第一密文数据进行解密得到所述升级版本标识,对所述升级版本标识进行验证。
步骤S403、所述终端设备响应于验证成功的判断结果,通过加密密钥对当前安全芯片固件的原始版本标识以及固件更新时间的更新时间戳进行加密得到升级验证信息,将所述升级验证信息发送至所述中控平台。
步骤S404、所述中控平台接收所述升级验证信息,通过解密密钥对所述升级验证信息进行解密,如果解密得到原始版本标识以及更新时间戳,则查询记录的与所述终端设备进行更新文件传输的时间记录表,确定最近一次发送更新文件的文件发送时间戳,根据所述文件发送时间戳以及所述更新时间戳进行验证。
在一个实施例中,如果解密得到更新时间戳后,进一步的进行更新时间戳的验证,具体的,查询记录的与所述终端设备进行更新文件传输的时间记录表,确定最近一次发送更新文件的文件发送时间戳,根据所述文件发送时间戳以及所述更新时间戳进行验证。可选的,其中,根据所述文件发送时间戳以及所述更新时间戳进行验证的过程可以是:获取基于发送的更新文件的大小生成的时间戳阈值;确定所述更新时间戳与所述文件发送时间戳的差值是否小于所述时间戳阈值。在一个实施例中,针对不同大小的更新文件生成不同的时间戳阈值。具体的,更新文件越大生成的对应的时间戳阈值越大,如更新文件大小为10M则对应的时间戳阈值为20秒;更新文件大小为50M则对应的时间戳阈值为80秒。在进行比对时,利用接收到的解密出的更新时间戳与文件发送时间戳进行比对,如果二者的差值小于时间戳阈值则表示验证成功。
步骤S405、响应于验证成功的判断结果,基于所述原始版本标识生成差分升级包,根据所述原始版本标识确定出的升级信息选择对应的加密算法进行更新文件的加密生成差分升级包,并发送至所述终端设备,用于所述终端设备进行所述安全芯片固件的升级。
在一个实施例中,在对更新文件进行加密时,采用不同的加密算法进行加密。可选的,根据所述原始版本标识确定出的升级信息选择对应的加密算法进行更新文件的加密生成差分升级包。即根据升级信息选择相应的加密算法,不同的升级信息对应不同的加密算法,如对应不同安全等级的加密算法。其中,升级信息示例性的包括大的版本的升级以及小的补丁的升级,针对大的版本升级而言,使用安全更高更复杂的加密算法进行加密,以保证安全性;针对小的补丁的升级,使用复杂度相对低的加密算法进行加密提高数据处理效率。
步骤S406、所述终端设备接收到所述差分升级包后,根据所述升级版本标识和存储的原始版本标识确定对应的解密算法,通过所述解密算法对所述差分升级包进行解密得到固件升级数据,并进行升级。
在一个实施例中,终端设备的安全芯片集成不同的解密算法,在对加密数据进行解密的过程中,根据所述升级版本标识和存储的原始版本标识确定对应的解密算法。即根据升级版本标识和存储的原始版本标识确定是大的版本的升级还是小的补丁的升级,不同的情况对应不同的解密算法以和数据加密时相配对。
由上述可知,通过更新时间戳进行验证的方式,实现安全固件的更新,同时采用不同的加密算法针对不同的更新情况,保证了固件升级的安全性,完善了固件升级验证机制,提高了固件升级效率。
图5为本发明实施例提供的一种基于平台验证的安全芯片固件下载***的结构框图,该***用于执行上述数据接收端实施例提供的基于平台验证的安全芯片固件下载方法,具备执行方法相应的功能模块和有益效果。如图5所示,该装置具体包括:中控平台101和终端设备102,
其中,中控平台101包括:发送单元1011、加密单元1012、解密单元1013、验证单元1014,
终端设备102包括:接收单元1021、解密单元1022、验证单元1023、加密单元1024、发送单元1025
中控平台101,其中的发送单元1011配置为发送第一密文数据至终端设备,所述终端设备包括待升级的安全芯片固件,所述第一密文数据由所述中控平台101的加密单元1012通过公钥对升级版本标识进行加密得到;
所述终端设备102,其中的接收单元1021配置为接收所述第一密文数据,通过解密单元1022存储的私钥对所述第一密文数据进行解密得到所述升级版本标识,通过验证单元1023对所述升级版本标识进行验证;
所述终端设备102,配置为响应于验证成功的判断结果,通过加密单元1024记录的加密密钥对当前安全芯片固件的原始版本标识以及固件更新时间的更新时间戳进行加密得到升级验证信息,通过发送单元1025将所述升级验证信息发送至所述中控平台;
所述中控平台101,配置为接收所述升级验证信息,通过解密单元1013的解密密钥对所述升级验证信息进行解密,如果解密得到原始版本标识以及更新时间戳,则通过验证单元1014对所述更新时间戳进行验证,响应于验证成功的判断结果,通过加密单元1012基于所述原始版本标识生成差分升级包,对所述差分升级包进行加密后通过发送单元1011发送至所述终端设备,用于所述终端设备进行所述安全芯片固件的升级。
由上述方案可知,通过中控平台发送第一密文数据至终端设备,所述终端设备包括待升级的安全芯片固件,所述第一密文数据由所述中控平台通过公钥对升级版本标识进行加密得到;所述终端设备接收所述第一密文数据,通过存储的私钥对所述第一密文数据进行解密得到所述升级版本标识,对所述升级版本标识进行验证;所述终端设备响应于验证成功的判断结果,通过加密密钥对当前安全芯片固件的原始版本标识以及固件更新时间的更新时间戳进行加密得到升级验证信息,将所述升级验证信息发送至所述中控平台;所述中控平台接收所述升级验证信息,通过解密密钥对所述升级验证信息进行解密,如果解密得到原始版本标识以及更新时间戳,则对所述更新时间戳进行验证,响应于验证成功的判断结果,基于所述原始版本标识生成差分升级包,对所述差分升级包进行加密后发送至所述终端设备,用于所述终端设备进行所述安全芯片固件的升级。保证了固件升级的安全性,完善了固件升级验证机制,提高了固件升级效率。相应的,上述模块对应的执行的功能分别如下:
在一个可能的实施例中,在中控平台发送第一密文数据至终端设备之前,还包括:
中控平台与终端设备建立安全通信链路,并接收所述终端设备发送的公钥信息以及固件升级查询请求;
所述中控平台响应于所述固件升级查询请求,进行更新文件检测,在检测到新版本的更新文件时,获取所述更新文件的升级版本标识,通过所述公钥信息中记录的公钥对所述升级版本标识进行加密得到第一密文数据。
在一个可能的实施例中,所述对所述升级版本标识进行验证,包括:
获取原始版本标识,对所述原始版本标识和所述升级版本标识进行比对;
所述终端设备响应于验证成功的判断结果,包括:
所述终端设备响应于所述原始版本标识和所述升级版本标识满足比对条件的判断结果。
在一个可能的实施例中,所述对所述更新时间戳进行验证,包括:
查询记录的与所述终端设备进行更新文件传输的时间记录表,确定最近一次发送更新文件的文件发送时间戳;
根据所述文件发送时间戳以及所述更新时间戳进行验证。
在一个可能的实施例中,所述根据所述文件发送时间戳以及所述更新时间戳进行验证,包括:
获取基于发送的更新文件的大小生成的时间戳阈值;
确定所述更新时间戳与所述文件发送时间戳的差值是否小于所述时间戳阈值。
在一个可能的实施例中,所述响应于验证成功的判断结果,基于所述原始版本标识生成差分升级包,对所述差分升级包进行加密后发送至所述终端设备,包括:
所述更新时间戳与所述文件发送时间戳的差值小于所述时间戳阈值的判断结果,基于所述原始版本标识生成差分升级包;
根据所述原始版本标识确定出的升级信息选择对应的加密算法进行更新文件的加密生成差分升级包,并发送至所述终端设备。
在一个可能的实施例中,在发送至所述终端设备之后,还包括:
所述终端设备接收到所述差分升级包后,根据所述升级版本标识和存储的原始版本标识确定对应的解密算法,通过所述解密算法对所述差分升级包进行解密得到固件升级数据,并进行升级。
图6为本发明实施例提供的一种基于平台验证的安全芯片固件下载设备的结构示意图,如图6所示,该设备包括处理器201、存储器202、输入装置203和输出装置204;设备中处理器201的数量可以是一个或多个,图6中以一个处理器201为例;设备中的处理器201、存储器202、输入装置203和输出装置204可以通过总线或其他方式连接,图6中以通过总线连接为例。存储器202作为一种计算机可读存储介质,可用于存储软件程序、计算机可执行程序以及模块,如本发明实施例中的基于平台验证的安全芯片固件下载方法对应的程序指令/模块。处理器201通过运行存储在存储器202中的软件程序、指令以及模块,从而执行设备的各种功能应用以及数据处理,即实现上述的基于平台验证的安全芯片固件下载方法。输入装置203可用于接收输入的数字或字符信息,以及产生与设备的用户设置以及功能控制有关的键信号输入。输出装置204可包括显示屏等显示设备。
本发明实施例还提供一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行一种基于平台验证的安全芯片固件下载方法,该方法包括:
中控平台发送第一密文数据至终端设备,所述终端设备包括待升级的安全芯片固件,所述第一密文数据由所述中控平台通过公钥对升级版本标识进行加密得到;
所述终端设备接收所述第一密文数据,通过存储的私钥对所述第一密文数据进行解密得到所述升级版本标识,对所述升级版本标识进行验证;
所述终端设备响应于验证成功的判断结果,通过加密密钥对当前安全芯片固件的原始版本标识以及固件更新时间的更新时间戳进行加密得到升级验证信息,将所述升级验证信息发送至所述中控平台;
所述中控平台接收所述升级验证信息,通过解密密钥对所述升级验证信息进行解密,如果解密得到原始版本标识以及更新时间戳,则对所述更新时间戳进行验证,响应于验证成功的判断结果,基于所述原始版本标识生成差分升级包,对所述差分升级包进行加密后发送至所述终端设备,用于所述终端设备进行所述安全芯片固件的升级。
通过以上关于实施方式的描述,所属领域的技术人员可以清楚地了解到,本发明实施例可借助软件及必需的通用硬件来实现,当然也可以通过硬件实现,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明实施例的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如计算机的软盘、只读存储器(Read-Only Memory, ROM)、随机存取存储器(Random Access Memory, RAM)、闪存(FLASH)、硬盘或光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务,或者网络设备等)执行本发明实施例各个实施例所述的方法。
值得注意的是,上述基于平台验证的安全芯片固件下载***的实施例中,所包括的各个单元和模块只是按照功能逻辑进行划分的,但并不局限于上述的划分,只要能够实现相应的功能即可;另外,各功能单元的具体名称也只是为了便于相互区分,并不用于限制本发明实施例的保护范围。
在一些可能的实施方式中,本申请提供的方法的各个方面还可以实现为一种程序产品的形式,其包括程序代码,当所述程序产品在计算机设备上运行时,所述程序代码用于使所述计算机设备执行本说明书上述描述的根据本申请各种示例性实施方式的方法中的步骤,例如,所述计算机设备可以执行本申请实施例所记载的基于平台验证的安全芯片固件下载方法。所述程序产品可以采用一个或多个可读介质的任意组合实现。
注意,上述仅为本发明实施例的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明实施例不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明实施例的保护范围。因此,虽然通过以上实施例对本发明实施例进行了较为详细的说明,但是本发明实施例不仅仅限于以上实施例,在不脱离本发明实施例构思的情况下,还可以包括更多其他等效实施例,而本发明实施例的范围由所附的权利要求范围决定。

Claims (9)

1.基于平台验证的安全芯片固件下载方法,其特征在于,包括:
中控平台发送第一密文数据至终端设备,所述终端设备包括待升级的安全芯片固件,所述第一密文数据由所述中控平台通过公钥对升级版本标识进行加密得到;
所述终端设备接收所述第一密文数据,通过存储的私钥对所述第一密文数据进行解密得到所述升级版本标识,对所述升级版本标识进行验证;
所述终端设备响应于验证成功的判断结果,通过加密密钥对当前安全芯片固件的原始版本标识以及固件更新时间的更新时间戳进行加密得到升级验证信息,将所述升级验证信息发送至所述中控平台;
所述中控平台接收所述升级验证信息,通过解密密钥对所述升级验证信息进行解密,如果解密得到原始版本标识以及更新时间戳,则对所述更新时间戳进行验证,响应于验证成功的判断结果,基于所述原始版本标识生成差分升级包,对所述差分升级包进行加密后发送至所述终端设备,用于所述终端设备进行所述安全芯片固件的升级;
其中,所述对所述更新时间戳进行验证,包括:查询记录的与所述终端设备进行更新文件传输的时间记录表,确定最近一次发送更新文件的文件发送时间戳;根据所述文件发送时间戳以及所述更新时间戳进行验证。
2.根据权利要求1所述的基于平台验证的安全芯片固件下载方法,其特征在于,在中控平台发送第一密文数据至终端设备之前,还包括:
中控平台与终端设备建立安全通信链路,并接收所述终端设备发送的公钥信息以及固件升级查询请求;
所述中控平台响应于所述固件升级查询请求,进行更新文件检测,在检测到新版本的更新文件时,获取所述更新文件的升级版本标识,通过所述公钥信息中记录的公钥对所述升级版本标识进行加密得到第一密文数据。
3.根据权利要求1所述的基于平台验证的安全芯片固件下载方法,其特征在于,所述对所述升级版本标识进行验证,包括:
获取原始版本标识,对所述原始版本标识和所述升级版本标识进行比对;
所述终端设备响应于验证成功的判断结果,包括:
所述终端设备响应于所述原始版本标识和所述升级版本标识满足比对条件的判断结果。
4.根据权利要求1所述的基于平台验证的安全芯片固件下载方法,其特征在于,所述根据所述文件发送时间戳以及所述更新时间戳进行验证,包括:
获取基于发送的更新文件的大小生成的时间戳阈值;
确定所述更新时间戳与所述文件发送时间戳的差值是否小于所述时间戳阈值。
5.根据权利要求4所述的基于平台验证的安全芯片固件下载方法,其特征在于,所述响应于验证成功的判断结果,基于所述原始版本标识生成差分升级包,对所述差分升级包进行加密后发送至所述终端设备,包括:
所述更新时间戳与所述文件发送时间戳的差值小于所述时间戳阈值的判断结果,基于所述原始版本标识生成差分升级包;
根据所述原始版本标识确定出的升级信息选择对应的加密算法进行更新文件的加密生成差分升级包,并发送至所述终端设备。
6.根据权利要求5所述的基于平台验证的安全芯片固件下载方法,其特征在于,在发送至所述终端设备之后,还包括:
所述终端设备接收到所述差分升级包后,根据所述升级版本标识和存储的原始版本标识确定对应的解密算法,通过所述解密算法对所述差分升级包进行解密得到固件升级数据,并进行升级。
7.基于平台验证的安全芯片固件下载***,其特征在于,包括:
中控平台,配置为发送第一密文数据至终端设备,所述终端设备包括待升级的安全芯片固件,所述第一密文数据由所述中控平台通过公钥对升级版本标识进行加密得到;
所述终端设备,配置为接收所述第一密文数据,通过存储的私钥对所述第一密文数据进行解密得到所述升级版本标识,对所述升级版本标识进行验证;
所述终端设备,配置为响应于验证成功的判断结果,通过加密密钥对当前安全芯片固件的原始版本标识以及固件更新时间的更新时间戳进行加密得到升级验证信息,将所述升级验证信息发送至所述中控平台;
所述中控平台,配置为接收所述升级验证信息,通过解密密钥对所述升级验证信息进行解密,如果解密得到原始版本标识以及更新时间戳,则对所述更新时间戳进行验证,响应于验证成功的判断结果,基于所述原始版本标识生成差分升级包,对所述差分升级包进行加密后发送至所述终端设备,用于所述终端设备进行所述安全芯片固件的升级,其中,所述对所述更新时间戳进行验证,包括:查询记录的与所述终端设备进行更新文件传输的时间记录表,确定最近一次发送更新文件的文件发送时间戳;根据所述文件发送时间戳以及所述更新时间戳进行验证。
8.一种基于平台验证的安全芯片固件下载设备,所述设备包括:一个或多个处理器;存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-6中任一项所述的基于平台验证的安全芯片固件下载方法。
9.一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行如权利要求1-6中任一项所述的基于平台验证的安全芯片固件下载方法。
CN202210536145.8A 2022-05-18 2022-05-18 基于平台验证的安全芯片固件下载方法及*** Active CN114637987B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210536145.8A CN114637987B (zh) 2022-05-18 2022-05-18 基于平台验证的安全芯片固件下载方法及***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210536145.8A CN114637987B (zh) 2022-05-18 2022-05-18 基于平台验证的安全芯片固件下载方法及***

Publications (2)

Publication Number Publication Date
CN114637987A CN114637987A (zh) 2022-06-17
CN114637987B true CN114637987B (zh) 2022-08-12

Family

ID=81952839

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210536145.8A Active CN114637987B (zh) 2022-05-18 2022-05-18 基于平台验证的安全芯片固件下载方法及***

Country Status (1)

Country Link
CN (1) CN114637987B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114915504B (zh) * 2022-07-18 2022-12-20 广州万协通信息技术有限公司 安全芯片初始认证方法及***
CN115361140B (zh) * 2022-08-19 2023-11-24 广州万协通信息技术有限公司 安全芯片密钥验证方法及装置
CN115543392B (zh) * 2022-11-30 2023-03-17 北京百度网讯科技有限公司 可信程序升级方法、装置、设备及存储介质
CN117278340B (zh) * 2023-11-23 2024-02-13 瑞纳智能设备股份有限公司 实现低功耗阀固件升级的方法及存储介质、电子设备
CN117707585B (zh) * 2024-02-05 2024-05-03 广州市赛科自动化控制设备有限公司 一种软件远程升级方法、***及存储介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN206946466U (zh) * 2017-06-29 2018-01-30 上海传英信息技术有限公司 智能移动设备的升级或修复组件
CN109829294A (zh) * 2019-01-31 2019-05-31 云丁网络技术(北京)有限公司 一种固件验证方法、***、服务器及电子设备
CN109889589A (zh) * 2019-02-18 2019-06-14 闪联信息技术工程中心有限公司 一种基于区块链实现嵌入式硬件ota升级***及方法
CN111240713A (zh) * 2019-12-28 2020-06-05 杭州拓深科技有限公司 一种用电检测远程断点续传的方法
CN112148326A (zh) * 2020-08-31 2020-12-29 山东省科学院自动化研究所 一种物联网设备固件远程更新方法、装置及***
CN113168445A (zh) * 2018-11-12 2021-07-23 瑟德韦夫公司 安全的空中固件升级
CN113868672A (zh) * 2021-12-01 2021-12-31 武汉天喻信息产业股份有限公司 模组无线固件升级方法、安全芯片和无线固件升级平台

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3167598B1 (en) * 2014-07-07 2021-04-14 Harman Connected Services, Inc. Remote embedded device update platform apparatuses, methods and systems
US9894066B2 (en) * 2014-07-30 2018-02-13 Master Lock Company Llc Wireless firmware updates
CN106325929B (zh) * 2016-08-22 2020-02-07 合肥美的智能科技有限公司 一种固件升级方法、固件升级装置、冰箱和服务端
CN106648784B (zh) * 2016-12-27 2021-02-05 Tcl科技集团股份有限公司 一种基于android***的OTA升级方法及***、android终端
CN110874231A (zh) * 2018-09-04 2020-03-10 中兴通讯股份有限公司 终端版本更新的方法、设备和存储介质
CN109495307A (zh) * 2018-11-27 2019-03-19 北京车和家信息技术有限公司 ***升级方法、ota升级包加密方法、终端设备及车辆
CN110187904B (zh) * 2019-05-05 2023-04-07 合众新能源汽车股份有限公司 一种用于车辆控制器固件更新的装置及方法
CN112514354B (zh) * 2020-03-19 2021-10-26 华为技术有限公司 一种车辆软件升级的方法及相关***
CN111638898A (zh) * 2020-06-05 2020-09-08 泸州禾苗通信科技有限公司 一种fota升级固件版本绝对一致性的云端校验方法
CN113050968A (zh) * 2021-03-29 2021-06-29 联想(北京)有限公司 一种固件升级方法及装置

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN206946466U (zh) * 2017-06-29 2018-01-30 上海传英信息技术有限公司 智能移动设备的升级或修复组件
CN113168445A (zh) * 2018-11-12 2021-07-23 瑟德韦夫公司 安全的空中固件升级
CN109829294A (zh) * 2019-01-31 2019-05-31 云丁网络技术(北京)有限公司 一种固件验证方法、***、服务器及电子设备
CN109889589A (zh) * 2019-02-18 2019-06-14 闪联信息技术工程中心有限公司 一种基于区块链实现嵌入式硬件ota升级***及方法
CN111240713A (zh) * 2019-12-28 2020-06-05 杭州拓深科技有限公司 一种用电检测远程断点续传的方法
CN112148326A (zh) * 2020-08-31 2020-12-29 山东省科学院自动化研究所 一种物联网设备固件远程更新方法、装置及***
CN113868672A (zh) * 2021-12-01 2021-12-31 武汉天喻信息产业股份有限公司 模组无线固件升级方法、安全芯片和无线固件升级平台

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
一种移动终端安全下载的方法;袁一泳;《电脑知识与技术》;20150705;第11卷(第19期);第13-14页 *
基于TPM芯片的车载安全空中下载***研究;石丰略 等;《信息通信》;20180715(第07期);第24-26页 *
基于以太网OTA远程升级的研究;严娟 等;《上海汽车》;20200320(第03期);第15-18、27页 *
车辆监控平台设计与实现;王海幸;《中国优秀博硕士学位论文全文数据库(硕士)信息科技辑》;20180915(第09期);第I138-115页 *

Also Published As

Publication number Publication date
CN114637987A (zh) 2022-06-17

Similar Documents

Publication Publication Date Title
CN114637987B (zh) 基于平台验证的安全芯片固件下载方法及***
US11601809B2 (en) Method and system for updating certificate issuer public key, and related device
US11321074B2 (en) Vehicle-mounted device upgrade method and related apparatus
EP1712992A1 (en) Updating of data instructions
KR20040019392A (ko) 전자 장치에서의 정보 처리 방법, 시스템, 전자 장치 및처리 블록
CN112019566B (zh) 数据的传输方法、服务器、客户端及计算机存储介质
EP4322464A1 (en) Information transmission method, storage medium and electronic device
CN110621014A (zh) 一种车载设备及其程序升级方法、服务器
CN114662087B (zh) 一种多端验证的安全芯片固件更新方法及装置
CN115208705B (zh) 基于链路数据自适应调整的加密解密方法及装置
CN115065472B (zh) 基于多密钥加密解密的安全芯片加密解密方法及装置
CN115396121A (zh) 安全芯片ota数据包的安全认证方法及安全芯片装置
CN113239363A (zh) 固件更新方法、装置、设备、可读存储介质及存储器***
CN114793184B (zh) 一种基于第三方密钥管理节点的安全芯片通信方法及装置
CN114915504B (zh) 安全芯片初始认证方法及***
US9548969B2 (en) Encryption/decryption method, system and device
WO2021259310A1 (zh) 空中下载更新方法、更新服务器、终端设备和物联网***
CN110837643B (zh) 一种可信执行环境的激活方法和装置
CN113922974B (zh) 一种信息处理方法及***、前端、服务端、存储介质
CN116419217B (zh) Ota数据升级方法、***、设备及存储介质
CN105100030B (zh) 访问控制方法、***和装置
CN116233551A (zh) 机顶盒同步升级方法、设备及存储介质
CN114745115A (zh) 一种信息传输方法、装置、计算机设备及存储介质
CN114553542A (zh) 一种数据包加密方法、装置及电子设备
CN115361140B (zh) 安全芯片密钥验证方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant