安全芯片固件更新方法及装置制造方法及图纸

技术编号:23099472 阅读:20 留言:0更新日期:2020-01-14 20:40
本公开提供一种安全芯片固件更新方法及装置。所述方法应用于本地设备中的安全芯片,所述方法包括:获取本地网络设备发送的安全芯片的固件更新数据,固件更新数据是本地网络设备从证书颁发机构CA下载的数据,固件更新数据包括:带签名的固件更新包;利用公钥基础设施PKI安全机制,对固件更新包进行安全验证;在验证固件更新包通过安全验证的情况下,使用固件更新包进行固件更新。基于PKI架构的设置,使得安全芯片在固件更新的过程中不必与CA即云端建立实时网络连接,避免了背景技术中基于多次网络连接和多次密码建立增大了云端工作压力的问题,增加了升级传输的稳定性,减少了安全芯片的固件更新时间。

【技术实现步骤摘要】
安全芯片固件更新方法及装置
本公开涉及软件
,尤其涉及一种安全芯片固件更新方法及装置。
技术介绍
随着科学技术不断发展,多种多样的安全芯片已被应用到IoT(TheInternetofThings,物联网)设备中,用于对IoT设备接收的网络数据进行安全验证。目前,安全芯片的固件远程更新主要使用TSM(TrustedServiceManager,可信服务管理)和GP(GlobalPlatform,全球平台组织)规范1中定义的标准流程来实现。具体地,开发者更新安全芯片的固件后,将安全芯片的固件更新包发布到TSM平台上,TSM平台与IoT设备中的安全芯片建立实时连接,使用新建的密钥对固件更新包进行加密,将加密后的固件更新包通过本地网络设备发送给IoT设备中的安全芯片,安全芯片对加密的固件更新包进行解密,使用解密后的固件更新包进行固件更新。本地网络设备可以为网关、智能终端等。IoT设备与本地网络设备通常使用无线网络连接,基于无线网络难以建立稳定、快速的数据传输,导致安全芯片与TSM平台之间易出现网络中断,TSM平台需要与安全芯片重新建立网络连接,建立新密钥加密固件更新包,才能将固件更新包发送至安全芯片。多次网络连接和多次密钥建立增加了TSM平台的工作压力,延长了安全芯片的固件更新时间,降低了用户体验。
技术实现思路
有鉴于此,本公开提供一种安全芯片固件更新方法及装置,通过PKI架构的设置,安全芯片采用PKI安全机制对从CA下载的固件更新包进行验证,在验证通过后使用固件更新包进行固件更新,安全芯片在固件更新的过程中不必与CA即云端建立实时网络连接。根据本公开实施例的第一方面,提供了一种安全芯片固件更新方法,应用于本地设备中的安全芯片,所述方法包括:获取所述本地网络设备发送的所述安全芯片的固件更新数据,所述固件更新数据是所述本地网络设备从证书颁发机构CA下载的数据,所述固件更新数据包括:带签名的固件更新包;利用公钥基础设施PKI安全机制,对所述固件更新包进行安全验证;在验证所述固件更新包通过安全验证的情况下,使用所述固件更新包进行固件更新。可选地,所述CA为二级CA,所述固件更新数据还包括:所述二级CA的当前二级CA证书;所述PKI安全机制包括证书吊销机制,所述证书吊销机制是基于二级CA证书的证书序列号大小实现证书吊销的机制,或者,所述证书吊销机制是基于二级CA证书的黑名单实现证书吊销的机制;所述利用公钥基础设施PKI安全机制,对所述固件更新包进行安全验证,包括:使用预置的根CA公钥对所述当前二级CA证书进行公钥验签;在所述当前二级CA证书的公钥验签合格后,使用所述证书吊销机制确定所述当前二级CA证书是否有效;依据确定结果,对所述固件更新包进行安全验证。可选地,所述证书吊销机制是基于二级CA证书的证书序列号大小实现证书吊销的机制;所述使用所述证书吊销机制确定所述当前二级CA证书是否有效,包括:确定所述当前二级CA证书中的证书序列号是否大于或等于所述安全芯片中设置的有效二级CA证书的证书序列号;若大于或等于,则确定所述当前二级CA证书有效;若小于,则确定所述当前二级CA证书失效。可选地,在所述确定所述当前二级CA证书有效之后,所述方法还包括:当所述当前二级CA证书中的证书序列号大于所述安全芯片中设置的有效二级CA证书的证书序列号时,将所述有效二级CA证书的证书序列号,更新为所述当前二级CA证书中的证书序列号。可选地,所述固件更新数据还包括:开发者公钥证书;所述签名基于开发者私钥得到;所述依据确定结果,对所述固件更新包进行安全验证,包括:在确定所述当前二级CA证书失效后,验证所述固件更新包未通过安全验证;在确定所述当前二级CA证书有效后,使用所述当前二级CA证书中的二级CA公钥对所述开发者公钥证书进行公钥验签;在所述开发者公钥证书的公钥验签不合格的情况下,验证所述固件更新包未通过安全验证;在所述开发者公钥证书的公钥验签合格的情况下,使用所述开发者公钥证书中的开发者公钥对所述固件更新包的所述签名进行验签;在所述签名验签合格的情况下,验证所述固件更新包通过安全验证;在所述签名验签不合格的情况下,验证所述固件更新包未通过安全验证。根据本公开实施例的第二方面,提供了一种安全芯片固件更新方法,应用于本地网络设备,所述方法包括:从证书颁发机构CA下载安全芯片的固件更新数据,所述固件更新数据包括:带签名的固件更新包;将所述固件更新数据发送给本地设备中的所述安全芯片,使得所述安全芯片在利用公钥基础设施PKI安全机制,验证所述固件更新包通过安全验证的情况下,使用所述固件更新包进行固件更新。根据本公开实施例的第三方面,提供了一种安全芯片固件更新装置,应用于本地设备中的安全芯片,所述装置包括:获取模块,被配置为获取所述本地网络设备发送的所述安全芯片的固件更新数据,所述固件更新数据是所述本地网络设备从证书颁发机构CA下载的数据,所述固件更新数据包括:带签名的固件更新包;验证模块,被配置为利用公钥基础设施PKI安全机制,对所述固件更新包进行安全验证;更新模块,被配置为在验证所述固件更新包通过安全验证的情况下,使用所述固件更新包进行固件更新。可选地,所述CA为二级CA,所述固件更新数据还包括:所述二级CA的当前二级CA证书;所述PKI安全机制包括证书吊销机制,所述证书吊销机制是基于二级CA证书的证书序列号大小实现证书吊销的机制,或者,所述证书吊销机制是基于二级CA证书的黑名单实现证书吊销的机制;所述验证模块,包括:验签子模块,被配置为使用预置的根CA公钥对所述当前二级CA证书进行公钥验签;确定子模块,被配置为在所述当前二级CA证书的公钥验签合格后,使用所述证书吊销机制确定所述当前二级CA证书是否有效;验证子模块,被配置为依据确定结果,对所述固件更新包进行安全验证。可选地,所述证书吊销机制是基于二级CA证书的证书序列号大小实现证书吊销的机制;所述确定子模块,包括:第一确定单元,被配置为确定所述当前二级CA证书中的证书序列号是否大于或等于所述安全芯片中设置的有效二级CA证书的证书序列号;第二确定单元,被配置为若大于或等于,则确定所述当前二级CA证书有效;第三确定单元,被配置为若小于,则确定所述当前二级CA证书失效。可选地,所述装置还包括:更改模块,被配置为在所述确定所述当前二级CA证书有效之后,当所述当前二级CA证书中的证书序列号大于所述安全芯片中设置的有效二级CA证书的证书序列号时,将所述有效二级CA证书的证书序列号,更新为所述当前二级CA证书中的证书序列号。可选地,所述固件更新数据还包括:开发者公钥证书;所述签名基于开发者私钥得到;所述验证子模块,包括:第一验证单元,被配置为在确定所述当前二级CA证书失效后,验证所本文档来自技高网...

【技术保护点】
1.一种安全芯片固件更新方法,其特征在于,应用于本地设备中的安全芯片,所述方法包括:/n获取所述本地网络设备发送的所述安全芯片的固件更新数据,所述固件更新数据是所述本地网络设备从证书颁发机构CA下载的数据,所述固件更新数据包括:带签名的固件更新包;/n利用公钥基础设施PKI安全机制,对所述固件更新包进行安全验证;/n在验证所述固件更新包通过安全验证的情况下,使用所述固件更新包进行固件更新。/n

【技术特征摘要】
1.一种安全芯片固件更新方法,其特征在于,应用于本地设备中的安全芯片,所述方法包括:
获取所述本地网络设备发送的所述安全芯片的固件更新数据,所述固件更新数据是所述本地网络设备从证书颁发机构CA下载的数据,所述固件更新数据包括:带签名的固件更新包;
利用公钥基础设施PKI安全机制,对所述固件更新包进行安全验证;
在验证所述固件更新包通过安全验证的情况下,使用所述固件更新包进行固件更新。


2.根据权利要求1所述的方法,其特征在于,所述CA为二级CA,所述固件更新数据还包括:所述二级CA的当前二级CA证书;
所述PKI安全机制包括证书吊销机制,所述证书吊销机制是基于二级CA证书的证书序列号大小实现证书吊销的机制,或者,所述证书吊销机制是基于二级CA证书的黑名单实现证书吊销的机制;
所述利用公钥基础设施PKI安全机制,对所述固件更新包进行安全验证,包括:
使用预置的根CA公钥对所述当前二级CA证书进行公钥验签;
在所述当前二级CA证书的公钥验签合格后,使用所述证书吊销机制确定所述当前二级CA证书是否有效;
依据确定结果,对所述固件更新包进行安全验证。


3.根据权利要求2所述的方法,其特征在于,所述证书吊销机制是基于二级CA证书的证书序列号大小实现证书吊销的机制;所述使用所述证书吊销机制确定所述当前二级CA证书是否有效,包括:
确定所述当前二级CA证书中的证书序列号是否大于或等于所述安全芯片中设置的有效二级CA证书的证书序列号;
若大于或等于,则确定所述当前二级CA证书有效;
若小于,则确定所述当前二级CA证书失效。


4.根据权利要求3所述的方法,其特征在于,在所述确定所述当前二级CA证书有效之后,所述方法还包括:
当所述当前二级CA证书中的证书序列号大于所述安全芯片中设置的有效二级CA证书的证书序列号时,将所述有效二级CA证书的证书序列号,更新为所述当前二级CA证书中的证书序列号。


5.根据权利要求2所述的方法,其特征在于,所述固件更新数据还包括:开发者公钥证书;所述签名基于开发者私钥得到;所述依据确定结果,对所述固件更新包进行安全验证,包括:
在确定所述当前二级CA证书失效后,验证所述固件更新包未通过安全验证;
在确定所述当前二级CA证书有效后,使用所述当前二级CA证书中的二级CA公钥对所述开发者公钥证书进行公钥验签;
在所述开发者公钥证书的公钥验签不合格的情况下,验证所述固件更新包未通过安全验证;
在所述开发者公钥证书的公钥验签合格的情况下,使用所述开发者公钥证书中的开发者公钥对所述固件更新包的所述签名进行验签;
在所述签名验签合格的情况下,验证所述固件更新包通过安全验证;
在所述签名验签不合格的情况下,验证所述固件更新包未通过安全验证。


6.一种安全芯片固件更新方法,其特征在于,应用于本地网络设备,所述方法包括:
从证书颁发机构CA下载安全芯片的固件更新数据,所述固件更新数据包括:带签名的固件更新包;
将所述固件更新数据发送给本地设备中的所述安全芯片,使得所述安全芯片在利用公钥基础设施PKI安全机制,验证所述固件更新包通过安全验证的情况下,使用所述固件更新包进行固件更新。


7.一种安全芯片固件更新装置,其特征在于,应用于本地设备中的安全芯片,所述装置包括:
获取模块,被配置为获取所述本地网络设备发送的所述安全芯片的固件更新数据,所述固件更新数据是所述本地网络设备从证书颁发机构CA下载的数据,所述固件更新数据包括:带签名的固件更新包;
验证模块,被配置为利用公钥基础设施PKI安全机制,对所述固件更新包进行安全验证;
更新模块,被配置为在验证所述固件更新包通过安全验证的情况下,使用所述固件更新包进行固件更新。


8.根据权利要求7所述的装置,其特征在于,所述CA为二级CA,所述固件更新数据还包括:所述二级CA的当前二级CA证书;所述PKI安全机制包括证书吊销机制,所述证书吊销机制是基于二级CA证书的证书序...

【专利技术属性】
技术研发人员:解荣康
申请(专利权)人:北京小米移动软件有限公司
类型:发明
国别省市:北京;11

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1