烧片镜像签名认证方法与终端以及烧录方法与系统与流程

文档序号:11134544阅读:516来源:国知局
烧片镜像签名认证方法与终端以及烧录方法与系统与制造工艺

本发明涉及信息认证与烧录领域,特别是涉及一种烧片镜像签名认证方法与装置以及烧片镜像烧录方法与系统。



背景技术:

烧片是代码编译后产生的一系列文件,并通过烧片机等烧写设备烧写入至单片机等微处理芯片内,从而使微处理芯片按代码既定的流程工作。而烧片镜像则是将上述烧片按照一定的格式制作成单一的文件,以方便用户下载和使用。

在生产过程中,烧片镜像由系统工程师制作,并上传到服务端。生产工程师从服务端获取对应的烧片镜像,并烧录到终端。在系统工程师上传烧片镜像,到生产工程师获取到烧片镜像,中间可能会被人替换了镜像文件,导致终端的烧片不合法,存在安全风险。烧片镜像的合法性,关系到支付终端设备后续操作的安全性。



技术实现要素:

为此,需要提供一种烧片镜像签名认证方法,用于解决现有烧片镜像在传输过程可能被更改,影响烧录终端安全使用的问题。

为实现上述目的,发明人提供了一种烧片镜像烧录烧录方法,包括以下步骤:

服务端产生公私钥对,并将公钥预置于待烧录烧录设备;

烧录烧录工具从服务端下载烧片镜像的签名文件,所述签名文件包括签名密文、烧片镜像以及工作公钥证书;

烧录烧录工具使用预置的根公钥证书,验证所述签名文件中工作公钥证书的合法性;

若工作公钥证书不合法,则签名认证失败;若工作公钥证书合法,则使用工作公钥证书,验证所述签名文件中签名密文的合法性;

若签名密文合法,则将待烧录烧录设备产生的待认证数据发送至服务端;

服务端认证所述待认证数据的合法性,若合法,则使用私钥对所述待认证数据进行加密,生成数据密文,并将数据密文发送给待烧录设备;

待烧录设备使用所述公钥认证所述数据密文的合法性;

若密文认证通过,则烧录工具从签名文件中分离出烧片镜像,并烧录至待烧录设备内。

进一步的,所述待烧录设备所产生的待认证数据包括认证随机数和待烧录设备的主板特征码;

所述服务端通过验证所述主板特征码的合法性,来认证待认证数据的合法性。

为实现上述目的,发明人还提供了一种烧片镜像签名认证方法,包括以下步骤:

获取烧片镜像的签名文件,所述签名文件包括签名密文、烧片镜像以及工作公钥证书;

使用预置的根公钥证书,验证所述签名文件中工作公钥证书的合法性;

若工作公钥证书不合法,则签名认证失败;若工作公钥证书合法,则使用工作公钥证书,验证所述签名文件中签名密文的合法性;

若签名密文不合法,则签名认证失败;若密文合法,则签名认证通过。

进一步的,所述烧片镜像的签名文件由以下步骤生成:

计算烧片镜像摘要,获得摘要的唯一标识;

使用私钥对所述唯一标识进行签名,得到签名密文;

将所述签名密文、烧片镜像以及工作公钥证书合并成签名文件。

进一步的,所述使用工作公钥证书,验证所述签名文件中签名密文的合法性包括以下步骤:

从所述工作公钥证书中提取公钥;

使用所述公钥对所述签名密文进行解签,得到摘要标识明文;

计算签名文件中烧片镜像的摘要唯一标识,判断所述摘要标识明文与所述摘要唯一标识是否一致,若是,则签名密文合法,若否,则签名密文不合法。

为实现上述目的,发明人还提供了一种烧片镜像烧录系统,包括服务端、烧录工具和待烧录设备;

所述服务端用于产生公私钥对,并将公钥预置于待烧录设备;

所述服务端还用于认证待烧录工具上传的待认证数据的合法性,并在认证通过后,使用私钥加密所述待认证数据,生成数据密文;以及将数据密文发送给待烧录设备;

所述烧录工具用于从服务端下载烧片镜像的签名文件,所述签名文件包括签名密文、烧片镜像以及工作公钥证书;

所述烧录工具还用于认证签名文件的合法性,认证过程包括:使用预置的根公钥证书,验证所述签名文件中工作公钥证书的合法性;

若工作公钥证书不合法,则签名认证失败;若工作公钥证书合法,则使用工作公钥证书,验证所述签名文件中签名密文的合法性;

所述烧录工具还用于在签名密文验证合法后,将待烧录设备产生的待认证数据发送至服务端;

所述烧录工具还用于在所述数据密文认证合法后,从签名文件中分离出烧片镜像,并烧录至待烧录设备内;

所述待烧录设备用于产生待认证数据,以及使用所述公钥认证所述数据密文的合法性。

进一步的,所述待烧录设备所产生的待认证数据包括认证随机数和待烧录设备的主板特征码;

所述服务端通过验证所述主板特征码的合法性,来认证待认证数据的合法性。

为实现上述目的,发明人还提供了一种烧片镜像签名认证终端,包括文件获取单元、第一认证单元和第二认证单元;

所述文件获取单元用于获取烧片镜像的签名文件,所述签名文件包括签名密文、烧片镜像以及工作公钥证书;

所述第一认证单元用于使用预置的根公钥证书,验证所述签名文件中工作公钥证书的合法性,若工作公钥证书不合法,则签名认证失败;

所述第二认证单元用于在第一认证单元认证工作公钥证书合法后,使用工作公钥证书,验证所述签名文件中签名密文的合法性;

若签名密文不合法,则签名认证失败;若密文合法,则签名认证通过。

进一步的,所述烧片镜像的签名文件由签名装置生成;

所述签名装置用于计算烧片镜像摘要,获得摘要的唯一标识;

所述签名装置还用于使用私钥对所述唯一标识进行签名,得到签名密文;以及签名装置还用于将所述签名密文、烧片镜像以及工作公钥证书合并成签名文件。

进一步的,所述第二认证单元具体包括公钥提取子单元、解签子单元和判断子单元;

所述公钥提取子单元用于从所述工作公钥证书中提取公钥;

所述解签子单元用于使用所述公钥对所述签名密文进行解签,得到摘要标识明文;

所述判断子单元用于计算签名文件中烧片镜像的摘要唯一标识,判断所述摘要标识明文与所述摘要唯一标识是否一致,若是,则签名密文合法,若否,则签名密文不合法。

区别于现有技术,上述技术方案在上传烧片镜像到服务端前,先对烧片镜像进行签名,再上传;获取到烧片镜像,先对烧片镜像进行两次验证,先验证工作公钥的合法性,再验证签名密文的合法性,两次验签都通过后,将签名数据剥离,还原未签名的原始烧片镜像;最终将未签名的原始烧片镜像进行烧片。本发明对烧片镜像进行签名,防止烧片镜像发布过程被篡改或替换,验证时,进行双重验证,不仅使用预置的根公钥证书进行验证,更验证签名文件中的签名密文,在上传烧片镜像到烧录过程中,保证前后烧片镜像的一致,保证烧录到终端的镜像为合法镜像。

附图说明

图1为实施例一中所述烧片镜像签名认证方法的流程图;

图2为实施例一中所述烧片镜像签名认证方法的示意图;

图3为实施例一中所述烧片镜像签名认证方法的流程图;

图4为实施例一中所述烧片镜像签名认证方法的数据交互示意图;

图5为实施方式中烧片镜像的签名文件的示意图;

图6实施例二中所述烧片镜像烧录方法的数据交互示意图;

图7为实施例二中所述烧片镜像烧录方法的流程图

图8实施例三中所述烧片镜像签名认证终端的模块框图;

图9实施例四中所述烧片镜像烧录系统的模块框图。

附图标记说明:

10、文件获取单元;

20、第一认证单元;

30、第二认证单元;

40、服务端;

50、烧录工具;

60、待烧录设备。

具体实施方式

为详细说明技术方案的技术内容、构造特征、所实现目的及效果,以下结合具体实施例并配合附图详予说明。

实施例一

请参阅图1至图4,本实施例公开一种烧片镜像签名认证方法,包括以下步骤:

S101、获取烧片镜像的签名文件(即图2中的已签名镜像文件),所述签名文件包括签名密文、烧片镜像以及工作公钥证书;

S102、使用预置的根公钥证书,验证所述签名文件中工作公钥证书的合法性;

S103、若工作公钥证书不合法,则签名认证失败;若工作公钥证书合法,则使用工作公钥证书,验证所述签名文件中签名密文的合法性;

S104、若签名密文不合法,则签名认证失败;若密文合法,则签名认证通过。

在本实施例中,烧片镜像的认证是通过客户端工具进行,该客户端工具可以为设备的烧录工具,客户端工具上设置有操作员身份认证机制(主要为U-KEY认证机制),只有在身份认证通过后,才可进行设备的烧录工作。优选的,所述客户端工具登入采用双因素认证,操作人员不仅要使用被授权的账号登录认证,还需要持有合法的操作U-KEY,才可以进行烧片操作。客户端工具使用操作员U-KEY中存储的操作员证书和操作员私钥,生成认证数据,发给服务端进行认证。认证通过,继续操作。

所述烧片镜像的签名文件是通过所述客户端工具从服务端上下载得到,而所述服务端要预先生成公私钥对,并将根公钥证书预置于客户端工具内。系统工程师在制作好烧片镜像后,使用签名工具以及私钥,对烧片镜像进行签名,得到签名文件,然后再将签名文件上传至服务端。其中,对烧片镜像进行签名具体包括:

先计算烧片镜像的摘要,得到唯一标识;

然后再使用服务端产生的公私钥对中的私钥对所述唯一标识进行签名,得到签名密文;

最后将所述签名密文、烧片镜像以及工作公钥证书合并成签名文件。

在认证过程中,先通过客户端工具内的根公钥证书,验证签名文件中工作公钥证书的合法性;若工作公钥证书验证不成功,则签名文件认证失败,若工作公钥证书验证通过,则需要使用工作公钥证书,验证所述签名文件中签名密文的合法性,签名密文的验证具体包括以下步骤:

从所述工作公钥证书中提取公钥;

使用所述公钥对所述签名密文进行解签,得到摘要标识明文;

计算签名文件中烧片镜像的摘要唯一标识,判断所述摘要标识明文与所述摘要唯一标识是否一致,若是,则签名密文合法,若否,则签名密文不合法。

本实施例中,烧片镜像的签名文件包括签名密文、烧片镜像以及工作公钥证书,烧片镜像签名认证过程需要进行双重认证,一是使用客户端工具内预置的根公钥证书,认证签名文件中工作公钥证书的合法性,二是使用工作公钥证书中的公钥验证签名密文的合法性,从而在系统工程师上传烧片镜像到生产工程师获取到烧片镜像过程中,保证前后烧片镜像的一致,保证烧录到终端的镜像为合法镜像,防止中间会被人替换了镜像文件的情况发生。

请参阅图5以及表1至表4,为一实施例中,烧片镜像的签名文件的说明,所述签名文件除了包括工作公钥证书、烧片镜像(即原始镜像文件)和签名数据之外还包括有签名信息主体和签名文件头。

表1

烧片镜像签名信息如下表:

表2

具体的:

表3

本实施例中,签名文件头如下表:

表4

实施例二

请参阅图6和图7,本实施例公开一种烧片镜像烧录方法,包括以下步骤:

服务端产生公私钥对Pr、Pu,并将公钥Pu预置于客户端工具,即设备的待烧录设备;

客户端工具从服务端下载烧片镜像的签名文件,所述签名文件包括签名密文、烧片镜像以及工作公钥证书;

客户端工具使用预置的根公钥证书,验证所述签名文件中工作公钥证书的合法性;

若工作公钥证书不合法,则签名认证失败;若工作公钥证书合法,则使用工作公钥证书,验证所述签名文件中签名密文的合法性;

若签名密文合法,则将待烧录设备产生的待认证数据发送至服务端;

服务端认证所述待认证数据的合法性,若合法,则使用私钥Pr对所述待认证数据进行加密,生成数据密文,并将数据密文发送给待烧录设备;

待烧录设备使用所述公钥Pu认证所述数据密文的合法性;

若密文认证通过,则烧录工具从签名文件中分离出烧片镜像,并烧录至待烧录设备内。

本实施例烧片镜像烧录方法中,包括了从烧片镜像签名、上传、认证、待烧录设备与服务端的双向认证,以及最后的烧片镜像烧录。其中,烧片镜像的制作、签名以及烧片镜像的认证过程与实施例一中的认证方法一致,这里就不再赘述。

具体的,所述待烧录设备所产生的待认证数据包括认证随机数和待烧录设备的主板特征码;所述服务端通过验证所述主板特征码的合法性,来认证待认证数据的合法性。

本实施例中,烧片镜像烧录过程,不仅进行了烧片镜像的双重认证,在烧片镜像签名文件认证通过后,待烧录设备与服务端之间通过随机数与主板特征码进行双向认证,从而,不仅可防止烧录前,镜像文件中间被人替换,保证了烧片镜像文件的合法性,同时也保证了待烧录设备的合法性,可防止烧片镜像与设备不对应的问题。

实施例三

请参阅图8,本实施例公开一种烧片镜像签名认证终端,包括文件获取单元10、第一认证单元20和第二认证单元30;

所述文件获取单元10用于获取烧片镜像的签名文件,所述签名文件包括签名密文、烧片镜像以及工作公钥证书;

具体的,所述烧片镜像的签名文件由签名装置生成;

所述签名装置用于计算烧片镜像摘要,获得摘要的唯一标识;

所述签名装置还用于使用私钥对所述唯一标识进行签名,得到签名密文;以及签名装置还用于将所述签名密文、烧片镜像以及工作公钥证书合并成签名文件。

所述第一认证单元20用于使用预置的根公钥证书,验证所述签名文件中工作公钥证书的合法性,若工作公钥证书不合法,则签名认证失败;

所述第二认证单元30用于在第一认证单元认证工作公钥证书合法后,使用工作公钥证书,验证所述签名文件中签名密文的合法性;

若签名密文不合法,则签名认证失败;若密文合法,则签名认证通过。

进一步的,所述第二认证单元具体包括公钥提取子单元、解签子单元和判断子单元;

所述公钥提取子单元用于从所述工作公钥证书中提取公钥;

所述解签子单元用于使用所述公钥对所述签名密文进行解签,得到摘要标识明文;

所述判断子单元用于计算签名文件中烧片镜像的摘要唯一标识,判断所述摘要标识明文与所述摘要唯一标识是否一致,若是,则签名密文合法,若否,则签名密文不合法。

本实施例中,烧片镜像的签名文件包括签名密文、烧片镜像以及工作公钥证书,烧片镜像签名认证过程需要进行双重认证,一是使用客户端工具内预置的根公钥证书,认证签名文件中工作公钥证书的合法性,二是使用工作公钥证书中的公钥验证签名密文的合法性,从而在系统工程师上传烧片镜像到生产工程师获取到烧片镜像过程中,保证前后烧片镜像的一致,保证烧录到终端的镜像为合法镜像,防止中间会被人替换了镜像文件的情况发生。

实施例四

请参阅图9,本实施例公开一种烧片镜像烧录系统,包括服务端40、客户端工具50(即烧录工具)和待烧录设备60;

所述服务端40用于产生公私钥对,并将公钥预置于待烧录设备;

所述服务端40还用于认证待客户端工具上传的待认证数据的合法性,并在认证通过后,使用私钥加密所述待认证数据,生成数据密文;以及将数据密文发送给待烧录设备;

所述客户端工具50用于从服务端下载烧片镜像的签名文件,所述签名文件包括签名密文、烧片镜像以及工作公钥证书;

所述客户端工具还用于认证签名文件的合法性,认证过程包括:使用预置的根公钥证书,验证所述签名文件中工作公钥证书的合法性;

若工作公钥证书不合法,则签名认证失败;若工作公钥证书合法,则使用工作公钥证书,验证所述签名文件中签名密文的合法性;

所述客户端工具还用于在签名密文验证合法后,将待烧录设备产生的待认证数据发送至服务端;

所述客户端工具还用于在所述数据密文认证合法后,从签名文件中分离出烧片镜像,并烧录至待烧录设备内;

所述待烧录设备60用于产生待认证数据,以及使用所述公钥认证所述数据密文的合法性。

具体的,所述待烧录设备所产生的待认证数据包括认证随机数和待烧录设备的主板特征码;

所述服务端通过验证所述主板特征码的合法性,来认证待认证数据的合法性。

在烧片镜像烧录过程,不仅进行了烧片镜像的双重认证,在烧片镜像签名文件认证通过后,待烧录设备与服务端之间通过随机数与主板特征码进行双向认证,从而,不仅可防止烧录前,镜像文件中间被人替换,保证了烧片镜像文件的合法性,同时也保证了待烧录设备的合法性,可防止烧片镜像与设备不对应的问题。

需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者终端设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者终端设备所固有的要素。在没有更多限制的情况下,由语句“包括……”或“包含……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者终端设备中还存在另外的要素。此外,在本文中,“大于”、“小于”、“超过”等理解为不包括本数;“以上”、“以下”、“以内”等理解为包括本数。

本领域内的技术人员应明白,上述各实施例可提供为方法、装置、或计算机程序产品。这些实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。上述各实施例涉及的方法中的全部或部分步骤可以通过程序来指令相关的硬件来完成,所述的程序可以存储于计算机设备可读取的存储介质中,用于执行上述各实施例方法所述的全部或部分步骤。所述计算机设备,包括但不限于:个人计算机、服务端、通用计算机、专用计算机、网络设备、嵌入式设备、可编程设备、智能移动终端、智能家居设备、穿戴式智能设备、车载智能设备等;所述的存储介质,包括但不限于:RAM、ROM、磁碟、磁带、光盘、闪存、U盘、移动硬盘、存储卡、记忆棒、网络服务端存储、网络云存储等。

上述各实施例是参照根据实施例所述的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到计算机设备的处理器以产生一个机器,使得通过计算机设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。

这些计算机程序指令也可存储在能引导计算机设备以特定方式工作的计算机设备可读存储器中,使得存储在该计算机设备可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。

这些计算机程序指令也可装载到计算机设备上,使得在计算机设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。

尽管已经对上述各实施例进行了描述,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改,所以以上所述仅为本发明的实施例,并非因此限制本发明的专利保护范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围之内。

当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1