本发明涉及半导体技术密码运算芯片技术领域,特别是涉及一种安全芯片COS固件更新方法、服务端、终端及系统。
背景技术:
随着智能设备不断推陈出新,在日常生活的多个方面,人们都开始依赖智能设备,由于智能设备而产生的个人隐私泄露问题也随之越来越多,人们对信息安全也越来越重视,使用安全芯片的智能设备已成为移动互联网领域的一个新的发展方向,具有广阔的发展前景。利用安全芯片技术可以很好地保护用户的个人隐私,同时还可以提供增值服务。
安全芯片是一种基于半导体的密码运算芯片,直接焊接在智能设备的主板上,可以快速的进行各种算法运算,解决信息安全的问题。但是,由于安全芯片直接焊接在智能设备主板上,对安全芯片的COS固件的更新比较困难,通常要求用户将手中的智能设备终端送至供应商,由供应商完成更新。这对于用户来说,非常不方便,而且更新成本较高。
技术实现要素:
本发明的目的是提供一种安全芯片COS固件更新方法、服务端、终端以及系统,用于解决安全芯片智能设备终端COS固件更新困难且成本高的问题。
为解决上述技术问题,本发明提供一种安全芯片COS固件更新方法,包括:
接收终端发送的安全芯片COS固件更新请求;
对所述终端的身份进行验证;
验证通过后采用第一随机密钥对新版COS固件及其HASH值进行对称加密,并对所述第一随机密钥进行非对称加密;
将加密后的数据发送至所述终端,以使所述终端对接收到的数据进行解密,并对所述HASH值进行校验通过后,对所述新版COS固件进行更新。
可选地,所述对所述终端的身份进行验证包括:
预先产生非对称密钥对:终端公钥以及终端私钥,并将所述终端公钥与安全芯片的标识信息进行绑定;
获取待更新安全芯片的标识信息;
根据所述标识信息查找对应的终端公钥;
通过所述终端公钥对所述终端进行签名验证,以对所述终端的身份进行验证。
本发明还提供了一种安全芯片COS固件更新服务端,包括:
更新请求接收模块,用于接收终端发送的安全芯片COS固件更新请求;
身份验证模块,用于对所述终端的身份进行验证;
加密模块,用于验证通过后采用第一随机密钥对新版COS固件及其HASH值进行对称加密,并对所述第一随机密钥进行非对称加密;
数据发送模块,用于将加密后的数据发送至所述终端,以使所述终端对接收到的数据进行解密,并对所述HASH值进行校验通过后,对所述新版COS固件进行更新。
本发明还提供了一种安全芯片COS固件更新方法,包括:
向服务端发送安全芯片COS固件更新请求;
接收所述服务端发送的对新版COS固件进行加密后的数据,加密过程为采用第一随机密钥对新版COS固件及其HASH值进行对称加密,并对所述第一随机密钥进行非对称加密;
对所述加密后的数据进行解密,更新COS固件;
校验更新的COS固件HASH值,若校验通过,则启用所述新版COS固件,完成固件更新。
可选地,在接收所述服务端发送的对新版COS固件进行加密后的数据之前还包括:
获取预置的对服务端的身份进行验证的服务端公钥;
采用所述服务端公钥对接收到的经服务端私钥进行签名的数据进行签名验证。
可选地,在对所述加密后的数据进行解密,更新COS固件之前还包括:
对安全芯片当前版本COS固件进行备份。
可选地,所述对安全芯片当前版本COS固件进行备份包括:
对安全芯片当前版本COS固件进行备份,在安全芯片中产生第二随机密钥,并采用所述第二随机密钥加密所述当前版本COS固件。
可选地,在校验更新的COS固件HASH值之后还包括:
若校验不通过,则获取备份的所述当前版本COS固件,以还原安全芯片的COS固件。
本发明还提供了一种终端,包括:
更新请求发送模块,用于向服务端发送安全芯片COS固件更新请求;
数据接收模块,用于接收所述服务端发送的对新版COS固件进行加密后的数据,加密过程为采用第一随机密钥对新版COS固件及其HASH值进行对称加密,并对所述第一随机密钥进行非对称加密;
解密模块,用于对所述加密后的数据进行解密,更新COS固件;
固件更新模块,用于校验更新的COS固件HASH值,如果校验通过则启用所述新版COS固件,完成固件更新。
本发明还提供了一种安全芯片COS固件更新系统,包括上述安全芯片COS固件更新服务端以及上述终端。
本发明所提供的安全芯片COS固件更新方法,通过接收终端发送的安全芯片COS固件更新请求;对终端的身份进行验证;验证通过后采用第一随机密钥对新版COS固件及其HASH值进行对称加密,并对第一随机密钥进行非对称加密;将加密后的数据发送至终端,以使终端对接收到的数据进行解密,并对HASH值进行校验通过后,对新版COS固件进行更新。本申请采用非对称和对称结合的加密技术,采用随机密钥加密传输数据,一次一密的方式对更新数据在传输过程中的安全性进行保护。另外,通过HASH值校验新版COS固件是否更新成功,能够安全、可靠、方便地实现安全芯片COS固件更新,解决了安全芯片应用于手机等智能设备终端COS固件更新时困难且成本高的问题。此外,本申请还提供了一种安全芯片COS固件更新服务端、终端以及系统,同样具有上述技术优点。
附图说明
为了更清楚的说明本发明实施例或现有技术的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单的介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明所提供的安全芯片COS固件更新方法的一种具体实施方式的流程图;
图2为本发明所提供的对终端的身份进行验证的过程流程图;
图3为本发明实施例提供的安全芯片COS固件更新服务端的结构框图;
图4为本发明所提供的安全芯片COS固件更新方法的另一种具体实施方式流程图;
图5为本发明实施例提供的终端的结构框图;
图6为本发明所提供的安全芯片COS固件更新系统的工作示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面结合附图和具体实施方式对本发明作进一步的详细说明。显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明所提供的安全芯片COS固件更新方法的一种具体实施方式的流程图如图1所示,该方法包括:
步骤S101:接收终端发送的安全芯片COS固件更新请求;
步骤S102:对所述终端的身份进行验证;
步骤S103:验证通过后采用第一随机密钥对新版COS固件及其HASH值进行对称加密,并对所述第一随机密钥进行非对称加密;
步骤S104:将加密后的数据发送至所述终端,以使所述终端对接收到的数据进行解密,并对所述HASH值进行校验通过后,对所述新版COS固件进行更新。
本发明所提供的安全芯片COS固件更新方法,通过接收终端发送的安全芯片COS固件更新请求;对终端的身份进行验证;验证通过后采用第一随机密钥对新版COS固件及其HASH值进行对称加密,并对第一随机密钥进行非对称加密;将加密后的数据发送至终端,以使终端对接收到的数据进行解密,并对HASH值进行校验通过后,对新版COS固件进行更新。本申请采用非对称和对称结合的加密技术,采用随机密钥加密传输数据,一次一密的方式对更新数据在传输过程中的安全性进行保护。另外,通过HASH值校验新版COS固件是否更新成功,能够安全、可靠、方便地实现安全芯片COS固件更新,解决了安全芯片应用于手机等智能设备终端COS固件更新时困难且成本高的问题。
需要指出的是,上述实施例为基于服务端的更新方法。在上述实施例的基础上,对终端的身份进行验证的过程可以具体为采用数字签名验证的方式。
具体可以为,安全芯片由供应商产生一对非对称密钥对(K_CLENT):终端公钥以及终端私钥,用来身份认证和保护固件更新数据。供应商将终端公钥和安全芯片的标识信息进行绑定并进行注册。该过程可以通过服务端中的固件更新系统实现。其中,标识信息可以具体为安全芯片的唯一序列号,当然还可以为其他信息,只要能够用于对安全芯片的身份进行标识即可,这均不影响本发明的实现。
如图2本发明所提供的对终端的身份进行验证的过程流程图所示,对终端的身份进行验证的过程可以具体为:
步骤S201:预先产生非对称密钥对:终端公钥以及终端私钥,并将所述终端公钥与安全芯片的标识信息进行绑定;
步骤S202:获取待更新安全芯片的标识信息;
步骤S203:根据所述标识信息查找对应的终端公钥;
步骤S204:通过所述终端公钥对所述终端进行签名验证,以对所述终端的身份进行验证。
下面对本发明实施例提供的安全芯片COS固件更新服务端进行介绍,下文描述的安全芯片COS固件更新服务端与上文描述的安全芯片COS固件更新方法可相互对应参照。
图3为本发明实施例提供的安全芯片COS固件更新服务端的结构框图,参照图3安全芯片COS固件更新服务端可以包括:
更新请求接收模块100,用于接收终端发送的安全芯片COS固件更新请求;
身份验证模块200,用于对所述终端的身份进行验证;
加密模块300,用于验证通过后采用第一随机密钥对新版COS固件及其HASH值进行对称加密,并对所述第一随机密钥进行非对称加密;
数据发送模块400,用于将加密后的数据发送至所述终端,以使所述终端对接收到的数据进行解密,并对所述HASH值进行校验通过后,对所述新版COS固件进行更新。
本发明所提供的安全芯片COS固件更新服务端,通过接收终端发送的安全芯片COS固件更新请求;对终端的身份进行验证;验证通过后采用第一随机密钥对新版COS固件及其HASH值进行对称加密,并对第一随机密钥进行非对称加密;将加密后的数据发送至终端,以使终端对接收到的数据进行解密,并对HASH值进行校验通过后,对新版COS固件进行更新。本申请采用非对称和对称结合的加密技术,采用随机密钥加密传输数据,一次一密的方式对更新数据在传输过程中的安全性进行保护。另外,通过HASH值校验新版COS固件是否更新成功,能够安全、可靠、方便地实现安全芯片COS固件更新,解决了安全芯片应用于手机等智能设备终端COS固件更新时困难且成本高的问题。
下面站在终端的角度对本申请所提供的安全芯片COS固件更新方法进行进一步详细阐述,请参照图4本发明所提供的安全芯片COS固件更新方法的另一种具体实施方式流程图,该方法包括:
步骤S301:向服务端发送安全芯片COS固件更新请求;
步骤S302:接收所述服务端发送的对新版COS固件进行加密后的数据,加密过程为采用第一随机密钥对新版COS固件及其HASH值进行对称加密,并对所述第一随机密钥进行非对称加密;
步骤S303:对所述加密后的数据进行解密,更新COS固件;
步骤S304:校验更新的COS固件HASH值,若校验通过,则启用所述新版COS固件,完成固件更新。
本申请所提供的安全芯片COS固件更新方法,通过向服务端发送安全芯片COS固件更新请求;接收服务端发送的对新版COS固件进行加密后的数据,加密过程为采用第一随机密钥对新版COS固件及其HASH值进行对称加密,并对第一随机密钥进行非对称加密;对加密后的数据进行解密,更新COS固件;校验更新的COS固件HASH值,若校验通过,则启用新版COS固件,完成固件更新。本申请采用非对称和对称结合的加密技术,采用随机密钥加密传输数据,一次一密的方式对更新数据在传输过程中的安全性进行保护。另外,通过HASH值校验新版COS固件是否更新成功,能够安全、可靠、方便地实现安全芯片COS固件更新,解决了安全芯片应用于手机等智能设备终端COS固件更新时困难且成本高的问题。
在上述实施例的基础上,在接收所述服务端发送的对新版COS固件进行加密后的数据之前还可以包括对服务端的身份进行验证的过程,该过程可以为:
获取预置的对服务端的身份进行验证的服务端公钥;
采用所述服务端公钥对接收到的经服务端私钥进行签名的数据进行签名验证。
在上述任一实施例的基础上,本发明所提供的安全芯片COS固件更新方法在对加密后的数据进行解密,更新COS固件之前还可以包括:
对安全芯片当前版本COS固件进行备份的过程。
该过程可以具体为:
对安全芯片当前版本COS固件进行备份,在安全芯片中产生第二随机密钥,并采用所述第二随机密钥加密所述当前版本COS固件。
这样,在校验更新的COS固件HASH值之后还可以包括:
若校验不通过,则获取备份的所述当前版本COS固件,以还原安全芯片的COS固件。
本实施例通过随机密钥加密技术提供芯片COS固件的镜像备份,使用安全芯片内的密钥对,对随机密钥进行加密保护。也是通过一次一密的方式,提供对原有COS固件的加密保护,再通过数字签名操作确保备份数据不被篡改。使用杂凑算法对更新后的COS固件进行校验,对由意外导致的更新不成功,安全芯片可根据需要使用备份的COS固件进行还原。
下面对本发明实施例提供的终端进行介绍,下文描述的终端与上文描述的安全芯片COS固件更新方法可相互对应参照。
图5为本发明实施例提供的终端的结构框图,参照图5本发明所提供的终端的结构框图,本发明所提供的终端可以具体包括:
更新请求发送模块500,用于向服务端发送安全芯片COS固件更新请求;
数据接收模块600,用于接收所述服务端发送的对新版COS固件进行加密后的数据,加密过程为采用第一随机密钥对新版COS固件及其HASH值进行对称加密,并对所述第一随机密钥进行非对称加密;
解密模块700,用于对所述加密后的数据进行解密,更新COS固件;
固件更新模块800,用于校验更新的COS固件HASH值,如果校验通过则启用所述新版COS固件,完成固件更新。
此外,本申请还提供了一种安全芯片COS固件更新系统,该系统包括上述安全芯片COS固件更新服务端以及上述终端。
请参照图6本发明所提供的安全芯片COS固件更新系统的工作示意图,下面通过其具体工作过程对该系统进行进一步详细阐述。其中,安全芯片COS固件更新服务端具体采用供应商固件更新系统来实现,终端具体为智能移动终端设备。
安全芯片由供应商产生一对非对称密钥对(K_CLIENT)用来身份认证和保护固件更新数据,供应商将K_CLIENT的公钥和安全芯片的标识信息进行绑定,标识信息可以具体为唯一序列号,完成注册到固件更新系统中;
智能移动终端设备预置固件更新系统的身份密钥对(K_SERVER)的公钥;
更新安全芯片COS固件时,智能移动终端设备使用K_CLIENT的私钥对安全芯片的序列号及更新请求进行签名,并提交给固件更新系统;
固件更新系统根据接收到的唯一序列号,提取绑定的K_CLIENT的公钥进行签名验证,校验请求发起方的身份;
固件更新系统使用随机密钥对新版COS固件及其HASH值进行对称加密,使用K_CLIENT的公钥对随机密钥进行非对称加密,然后使用K_SERVER的私钥进行签名,并将数据传输到移动终端;
智能移动终端设备对接收数据使用K_SERVER的公钥进行签名验证;
备份安全芯片当前版本COS固件,在安全芯片内产生一个随机密钥,使用K_CLIENT的公钥导出加密密钥,并使用这个随机密钥加密当前版本COS固件,然后使用K_CLIENT的私钥进行签名;
安全芯片解密新版COS固件,并更新COS固件;
安全芯片校验更新的COS固件HASH值,如果校验成功则启用新版COS固件,完成固件版本更新。
在本发明的一个实施例中,如果因意外导致本次更新不成功,安全芯片可根据需要使用备份的COS固件还原安全芯片的COS固件。
本发明所提供的安全芯片COS固件更新系统,基于PKI理论体系,使用数字签名技术进行身份认证,使用非对称和对称结合的加密技术,一次一密的方式,对更新数据在传输过程中的安全性进行保护。另外,本申请通过随机密钥加密技术提供芯片COS固件的镜像备份,使用安全芯片内的密钥对,对随机密钥进行加密保护,也是通过一次一密的方式,提供对原有COS固件的加密保护,再通过数字签名操作确保备份数据不被篡改;通过COS固件模块片内重组,提供片内COS固件本区域的程序片段更新;通过HASH值校验新COS固件是否更新成功,实现COS固件安全、可靠、方便的更新。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
以上对本发明所提供的安全芯片COS固件更新方法、服务端、终端及系统进行了详细介绍。本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以对本发明进行若干改进和修饰,这些改进和修饰也落入本发明权利要求的保护范围内。