CN109413009B - 车辆固件空中升级的方法及计算机可读存储介质 - Google Patents

车辆固件空中升级的方法及计算机可读存储介质 Download PDF

Info

Publication number
CN109413009B
CN109413009B CN201710711522.6A CN201710711522A CN109413009B CN 109413009 B CN109413009 B CN 109413009B CN 201710711522 A CN201710711522 A CN 201710711522A CN 109413009 B CN109413009 B CN 109413009B
Authority
CN
China
Prior art keywords
vehicle
mounted terminal
firmware
server
server side
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710711522.6A
Other languages
English (en)
Other versions
CN109413009A (zh
Inventor
曹洪霞
张航其
吕伟煌
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xiamen Yaxun Zhilian Technology Co ltd
Original Assignee
Xiamen Yaxon Networks Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xiamen Yaxon Networks Co Ltd filed Critical Xiamen Yaxon Networks Co Ltd
Priority to CN201710711522.6A priority Critical patent/CN109413009B/zh
Publication of CN109413009A publication Critical patent/CN109413009A/zh
Application granted granted Critical
Publication of CN109413009B publication Critical patent/CN109413009B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)
  • Stored Programmes (AREA)

Abstract

本发明公开了一种车辆固件空中升级的方法及计算机可读存储介质,方法包括:车载终端与服务端进行双向认证;认证成功后服务端根据固件版本号判断车载终端的固件是否需要进行升级;若是,则服务端向车载终端推送升级指令;车载终端根据下载验证码向服务端请求下载固件数据;若车载终端请求的下载验证码与服务端推送给车载终端的升级指令中的下载验证码一致,则服务端通过https通道发送对应的固件数据至车载终端;车载终端下载固件完成后,根据固件大小和固件MD5检验码,对已下载的固件进行校验;若校验成功,则车载终端安装固件;若校验失败,则车载终端删除固件。本发明可提高车辆固件的升级效率,同时保证固件数据的安全性。

Description

车辆固件空中升级的方法及计算机可读存储介质
技术领域
本发明涉及空中下载技术领域,尤其涉及一种车辆固件空中升级的方法及计算机可读存储介质。
背景技术
OTA(Over The Air Technology),即空中下载技术,是通过移动通信(GSM或CDMA或LTE)的空中接口对SIM卡数据及应用进行远程管理的技术,最早是安卓系统在手机上推出的一个便捷技术,终结了手机软件升级需要连接电脑、下载软件、再安装更新的繁锁操作。随着汽车网联化的发展,汽车厂商将该技术成功应用于汽车上。车上的电子控制系统需要有软件升级的时候,在整个车辆生命周期中,这种升级甚至可能是多次和反复的,车载升级不仅是为了提高客户使用满意度(如车载信息娱乐系统等),更重要的安全升级可能涉及汽车的召回,而传统的紧急通知车主到经销商处升级往往意味着低效率和高成本,同时车企还会背负巨大的品牌价值损失的代价,利用OTA进行多个软件更新的汽车制造商将比竞争对手更具明显优势。
由于升级云服务器在一端,车辆的信息系统在另一端,因此,远程升级在端与端之间进行,首当其冲的就是安全问题,如何保证两端之间的数据安全传输是必须要考虑的问题。
发明内容
本发明所要解决的技术问题是:提供一种车辆固件空中升级的方法及计算机可读存储介质,提高车辆固件的升级效率,同时保证固件数据的安全性。
为了解决上述技术问题,本发明采用的技术方案为:一种车辆固件空中升级的方法,包括:
车载终端与服务端进行双向认证;
若认证成功,则服务端根据固件版本号判断所述车载终端的固件是否需要进行升级;
若是,则服务端向所述车载终端推送升级指令,所述升级指令包括固件名称、版本号、固件大小、固件MD5检验码和下载验证码;
车载终端接收到所述升级指令后,根据所述下载验证码向服务端请求下载固件数据;
若车载终端请求的下载验证码与服务端推送给车载终端的升级指令中的下载验证码一致,则服务端通过https通道发送对应的固件数据至车载终端;
车载终端下载固件完成后,根据固件大小和固件MD5检验码,对已下载的固件进行校验;
若校验成功,则车载终端安装所述固件;
若校验失败,则车载终端删除所述固件。
本发明还涉及一种计算机可读存储介质,其上存储有计算机程序,所述程序被处理器执行时实现以下步骤:
车载终端与服务端进行双向认证;
若认证成功,则服务端根据固件版本号判断所述车载终端的固件是否需要进行升级;
若是,则服务端向所述车载终端推送升级指令,所述升级指令包括固件名称、版本号、固件大小、固件MD5检验码和下载验证码;
车载终端接收到所述升级指令后,根据所述下载验证码向服务端请求下载固件数据;
若车载终端请求的下载验证码与服务端推送给车载终端的升级指令中的下载验证码一致,则服务端通过https通道发送对应的固件数据至车载终端;
车载终端下载固件完成后,根据固件大小和固件MD5检验码,对已下载的固件进行校验;
若校验成功,则车载终端安装所述固件;
若校验失败,则车载终端删除所述固件。
本发明的有益效果在于:通过使车载终端与服务端进行双向认证登陆,且通过https通道进行数据传输,保证两端间传输的数据都进行加密处理,从而保证了数据传输的安全性;在固件下载完成后,通过对固件的大小与MD5进行检验来判断固件是否被篡改,确保固件的正确性与完整性。本发明通过远程升级车辆固件,提高升级效率,降低升级成本,同时在升级过程中,有效地保证了数据传输的安全性。
附图说明
图1为本发明一种车辆固件空中升级的方法的流程图;
图2为本发明实施例一的方法流程图;
图3为本发明实施例二的方法流程图。
具体实施方式
为详细说明本发明的技术内容、所实现目的及效果,以下结合实施方式并配合附图详予说明。
本发明最关键的构思在于:车载终端与服务端通过双向认证建立连接以获取固件数据,在车载终端下载固件完成后对固件进行校验,同时提供固件回滚功能。
请参阅图1,一种车辆固件空中升级的方法,包括:
车载终端与服务端进行双向认证;
若认证成功,则服务端根据固件版本号判断所述车载终端的固件是否需要进行升级;
若是,则服务端向所述车载终端推送升级指令,所述升级指令包括固件名称、版本号、固件大小、固件MD5检验码和下载验证码;
车载终端接收到所述升级指令后,根据所述下载验证码向服务端请求下载固件数据;
若车载终端请求的下载验证码与服务端推送给车载终端的升级指令中的下载验证码一致,则服务端通过https通道发送对应的固件数据至车载终端;
车载终端下载固件完成后,根据固件大小和固件MD5检验码,对已下载的固件进行校验;
若校验成功,则车载终端安装所述固件;
若校验失败,则车载终端删除所述固件。
从上述描述可知,本发明的有益效果在于:通过远程升级车辆固件,提高升级效率,降低升级成本,同时在升级过程中,有效地保证了数据传输的安全性。
进一步地,所述“车载终端与服务端进行双向认证”具体为:
服务端为每个车载终端分配一一对应的主密钥;
服务端生成认证密钥,并使用主密钥对所述认证密钥进行加密后发送至对应的车载终端;
车载终端使用所述主密钥进行解密,得到所述认证密钥;
车载终端向服务端发起认证申请;
服务端接收到认证申请后,生成第一随机数种子和第一随机询问,并将所述第一随机数种子和第一随机询问发送至车载终端;
服务端和车载终端分别使用所述认证密钥对所述第一随机数种子进行加密,得到第一会话密钥,并使用所述第一会话密钥对所述第一随机询问进行加密,分别得到第一预期响应和第一响应;
车载终端将得到的第一响应发送至服务端;
服务端比较车载终端发送的第一响应与自身得到的第一预期响应是否一致;
若一致,则设置第一结果为真,并将第一结果发送至车载终端;
车载终端生成第二随机数种子和第二随机询问,并将所述第二随机数种子和第二随机询问发送至服务端;
车载终端和服务端分别使用所述认证密钥对所述第二随机数种子进行加密,得到第二会话密钥,并使用所述第二会话密钥对所述第二随机询问进行加密,分别得到第二预期响应和第二响应;
服务端将得到的第二响应发送至车载终端;
车载终端比较服务端发送的第二响应与自身得到的第二预期响应是否一致;
若一致,则设置第二结果为真,并将第二结果发送至服务端;
服务端判定所述车载终端认证成功。
由上述描述可知,通过主密钥对认证密钥进行加密,保证认证密钥的安全性;通过始终保持两端之间传输的数据都是密文形式,有效地预防第三方对车辆下发指令进行恶意攻击;同时采用对称式加密方式,也不会给用户访问效率带来过多的性能负担。
进一步地,所述“车载终端安装所述固件”之后,进一步包括:
车载终端向服务端发送成功通知;
服务端更改所述车载终端的固件更新记录。
进一步地,所述“服务端更改所述车载终端的固件更新记录”之后,进一步包括:
若固件在使用中出现问题,则车载终端向服务端发送回滚申请;
服务端根据所述车载终端的固件更新记录,下发上一版本的固件数据至所述车载终端。
由上述描述可知,通过提供固件回滚功能来撤销升级,避免有问题的固件对车身系统的正常运转造成影响,保证车辆控制系统的正常运转。
本发明还提出了一种计算机可读存储介质,其上存储有计算机程序,所述程序被处理器执行时实现以下步骤:
车载终端与服务端进行双向认证;
若认证成功,则服务端根据固件版本号判断所述车载终端的固件是否需要进行升级;
若是,则服务端向所述车载终端推送升级指令,所述升级指令包括固件名称、版本号、固件大小、固件MD5检验码和下载验证码;
车载终端接收到所述升级指令后,根据所述下载验证码向服务端请求下载固件数据;
若车载终端请求的下载验证码与服务端推送给车载终端的升级指令中的下载验证码一致,则服务端通过https通道发送对应的固件数据至车载终端;
车载终端下载固件完成后,根据固件大小和固件MD5检验码,对已下载的固件进行校验;
若校验成功,则车载终端安装所述固件;
若校验失败,则车载终端删除所述固件。
进一步地,所述“车载终端与服务端进行双向认证”具体为:
服务端为每个车载终端分配一一对应的主密钥;
服务端生成认证密钥,并使用主密钥对所述认证密钥进行加密后发送至对应的车载终端;
车载终端使用所述主密钥进行解密,得到所述认证密钥;
车载终端向服务端发起认证申请;
服务端接收到认证申请后,生成第一随机数种子和第一随机询问,并将所述第一随机数种子和第一随机询问发送至车载终端;
服务端和车载终端分别使用所述认证密钥对所述第一随机数种子进行加密,得到第一会话密钥,并使用所述第一会话密钥对所述第一随机询问进行加密,分别得到第一预期响应和第一响应;
车载终端将得到的第一响应发送至服务端;
服务端比较车载终端发送的第一响应与自身得到的第一预期响应是否一致;
若一致,则设置第一结果为真,并将第一结果发送至车载终端;
车载终端生成第二随机数种子和第二随机询问,并将所述第二随机数种子和第二随机询问发送至服务端;
车载终端和服务端分别使用所述认证密钥对所述第二随机数种子进行加密,得到第二会话密钥,并使用所述第二会话密钥对所述第二随机询问进行加密,分别得到第二预期响应和第二响应;
服务端将得到的第二响应发送至车载终端;
车载终端比较服务端发送的第二响应与自身得到的第二预期响应是否一致;
若一致,则设置第二结果为真,并将第二结果发送至服务端;
服务端判定所述车载终端认证成功。
进一步地,所述“车载终端安装所述固件”之后,进一步包括:
车载终端向服务端发送成功通知;
服务端更改所述车载终端的固件更新记录。
进一步地,所述“服务端更改所述车载终端的固件更新记录”之后,进一步包括:
若固件在使用中出现问题,则车载终端向服务端发送回滚申请;
服务端根据所述车载终端的固件更新记录,下发上一版本的固件数据至所述车载终端。
实施例一
请参照图2,本发明的实施例一为:一种车辆固件空中升级的方法,包括如下步骤:
S1:车载终端与服务端进行双向认证;若认证成功,则执行步骤S2。即车载终端与服务端实行双向空中接口认证,登录服务端。
S2:服务端根据固件版本号判断所述车载终端的固件是否需要进行升级,即服务端通过比较车载终端固件的当前版本号与最新版本号是否一致来判断车载终端是否有可升级固件,若是,则执行步骤S3。
S3:服务端向所述车载终端推送升级指令,所述升级指令包括固件名称、版本号、固件大小、固件MD5检验码和下载验证码。该升级指令对应该车载终端所要获取的固件,即升级后的固件。
S4:车载终端接收到所述升级指令后,根据所述下载验证码向服务端请求下载固件数据;
S5:判断车载终端请求的下载验证码与服务端推送给车载终端的升级指令中的下载验证码是否一致,若是,则执行步骤S6。
S6:服务端通过https通道发送对应的固件数据至车载终端;
S7:车载终端下载固件完成后,根据固件大小和固件MD5检验码,对已下载的固件进行校验,即判断已下载的固件的固件大小、固件MD5检验码与接收到的升级指令中的固件大小、固件MD5检验码是否一致,若是,则表示校验成功,执行步骤S8,若否,则表示校验失败,执行步骤S9。
S8:车载终端安装所述固件;进一步地,车载终端向服务端发送成功通知,服务端接收到成功通知后,更改所述车载终端的固件更新记录,即将升级后的固件信息加入到固件更新记录中。然后车载终端即可运行所述固件,执行步骤S10。
S9:车载终端删除所述固件。
S10:判断固件在使用中是否出现问题,若是,则执行步骤S11。
S11:车载终端向服务端发送回滚申请,向服务器申请回滚至上一版本。
S12:服务端根据所述车载终端的固件更新记录,下发上一版本的固件数据至所述车载终端。
本实施例一方面采用车载终端与中心服务器进行双向认证登陆,结合https加密通道,保证两端间传输的数据都进行加密处理;另一方面在固件下载完成后,进行固件的大小与MD5检验,确保固件的正确性与完整性。其次若下载的固件安装失败或在使用中有任何问题,还提供固件回滚功能,来恢复到升级之前的状态。三重保障,大大降低了车载系统进行远程升级的风险,为车辆的整体安全提供保障。
实施例二
请参照图3,本实施例是实施例一中步骤S1的进一步拓展,包括如下步骤:
S101:服务端为每个车载终端分配一一对应的主密钥MK,每个车载终端的主密钥MK相互独立。主密钥MK用于完成对空中分配的认证密钥AK的加解密;进一步地,主密钥MK可通过加载设备以人工方式注入安全保密实体。
S102:服务端生成认证密钥AK,并使用主密钥MK对所述认证密钥AK进行加密后发送至对应的车载终端;即车载终端注册成功后,服务端生成认证密钥AK,并利用该车载终端对应的主密钥MK加密后下发到该车载终端。
S103:车载终端使用所述主密钥MK进行解密,得到所述认证密钥AK。
S104:认证密钥AK分配成功后,车载终端向服务端发起认证申请。
S105:服务端接收到认证申请后,生成第一随机数种子RS1和第一随机询问RAND1,并将所述第一随机数种子RS1和第一随机询问RAND1发送至车载终端;
S106:服务端和车载终端分别使用所述认证密钥AK对所述第一随机数种子RS1进行加密,得到第一会话密钥KS1,并使用所述第一会话密钥KS1对所述第一随机询问RAND1进行加密,分别得到第一预期响应XRES1和第一响应RES1。具体地,服务端使用认证密钥AK对第一随机数种子RS1进行加密,得到第一会话密钥KS1,然后使用第一会话密钥KS1对第一随机询问RAND1进行加密,得到第一预期响应XRES1;车载终端使用认证密钥AK对第一随机数种子RS1进行加密,得到第一会话密钥KS1,然后使用第一会话密钥KS1对第一随机询问RAND1进行加密,得到第一响应RES1。进一步地,使用认证密钥AK对第一随机数种子RS1进行DES加密。
S107:车载终端将得到的第一响应RES1发送至服务端;
S108:服务端比较车载终端发送的第一响应RES1与自身得到的第一预期响应XRES1是否一致,若是,则执行步骤S109,若否,则断开连接。
S109:设置第一结果R1为真,并将第一结果R1发送至车载终端;
S110:车载终端接收到值为真的第一结果R1后,生成第二随机数种子RS2和第二随机询问RAND2,并将所述第二随机数种子RS2和第二随机询问RAND2发送至服务端;
S111:车载终端和服务端分别使用所述认证密钥AK对所述第二随机数种子RS2进行加密,得到第二会话密钥KS2,并使用所述第二会话密钥KS2对所述第二随机询问RAND2进行加密,分别得到第二预期响应XRES2和第二响应RES2;具体地,车载终端使用认证密钥AK对第二随机数种子RS2进行加密,得到第二会话密钥KS2,然后使用第二会话密钥KS2对第二随机询问RAND2进行加密,得到第二预期响应XRES2;服务端使用认证密钥AK对第二随机数种子RS2进行加密,得到第二会话密钥KS2,然后使用第二会话密钥KS2对第二随机询问RAND2进行加密,得到第二响应RES2。进一步地,使用认证密钥AK对第二随机数种子RS2进行DES加密。
S112:服务端将得到的第二响应RES2发送至车载终端;
S113:车载终端比较服务端发送的第二响应RES2与自身得到的第二预期响应XRES2是否一致;若是,则执行步骤S114。
S114:设置第二结果R2为真,并将第二结果R2发送至服务端;
S115:服务端接收到值为真的第二结果R2后,判定所述车载终端认证成功。
在车载终端每次和服务端建立通信连接,获取相关的安全保密服务时,其与服务端之间需实施双向空中接口认证。双向空中接口认证采用对称密钥的方法进行认证,即认证的双方共享认证密钥AK,通过相互询问共享AK完成设备认证。每个车载终端的认证密钥AK相互独立、互不相同。
本实施例通过主密钥对认证密钥进行加密,且后续使用认证密钥对随机数种子和随机询问进行加密,始终保持两端之间传输的数据都是密文形式,有效地预防第三方对车辆下发指令进行恶意攻击;同时采用对称式加密方式,也不会给用户访问效率带来过多的性能负担。
实施例三
本实施例是对应上述实施例的一种计算机可读存储介质,其上存储有计算机程序,所述程序被处理器执行时实现以下步骤:
车载终端与服务端进行双向认证;
若认证成功,则服务端根据固件版本号判断所述车载终端的固件是否需要进行升级;
若是,则服务端向所述车载终端推送升级指令,所述升级指令包括固件名称、版本号、固件大小、固件MD5检验码和下载验证码;
车载终端接收到所述升级指令后,根据所述下载验证码向服务端请求下载固件数据;
若车载终端请求的下载验证码与服务端推送给车载终端的升级指令中的下载验证码一致,则服务端通过https通道发送对应的固件数据至车载终端;
车载终端下载固件完成后,根据固件大小和固件MD5检验码,对已下载的固件进行校验;
若校验成功,则车载终端安装所述固件;
若校验失败,则车载终端删除所述固件。
进一步地,所述“车载终端与服务端进行双向认证”具体为:
服务端为每个车载终端分配一一对应的主密钥;
服务端生成认证密钥,并使用主密钥对所述认证密钥进行加密后发送至对应的车载终端;
车载终端使用所述主密钥进行解密,得到所述认证密钥;
车载终端向服务端发起认证申请;
服务端接收到认证申请后,生成第一随机数种子和第一随机询问,并将所述第一随机数种子和第一随机询问发送至车载终端;
服务端和车载终端分别使用所述认证密钥对所述第一随机数种子进行加密,得到第一会话密钥,并使用所述第一会话密钥对所述第一随机询问进行加密,分别得到第一预期响应和第一响应;
车载终端将得到的第一响应发送至服务端;
服务端比较车载终端发送的第一响应与自身得到的第一预期响应是否一致;
若一致,则设置第一结果为真,并将第一结果发送至车载终端;
车载终端生成第二随机数种子和第二随机询问,并将所述第二随机数种子和第二随机询问发送至服务端;
车载终端和服务端分别使用所述认证密钥对所述第二随机数种子进行加密,得到第二会话密钥,并使用所述第二会话密钥对所述第二随机询问进行加密,分别得到第二预期响应和第二响应;
服务端将得到的第二响应发送至车载终端;
车载终端比较服务端发送的第二响应与自身得到的第二预期响应是否一致;
若一致,则设置第二结果为真,并将第二结果发送至服务端;
服务端判定所述车载终端认证成功。
进一步地,所述“车载终端安装所述固件”之后,进一步包括:
车载终端向服务端发送成功通知;
服务端更改所述车载终端的固件更新记录。
进一步地,所述“服务端更改所述车载终端的固件更新记录”之后,进一步包括:
若固件在使用中出现问题,则车载终端向服务端发送回滚申请;
服务端根据所述车载终端的固件更新记录,下发上一版本的固件数据至所述车载终端。
综上所述,本发明提供的一种车辆固件空中升级的方法及计算机可读存储介质,通过使车载终端与服务端进行双向认证登陆,且通过https通道进行数据传输,保证两端间传输的数据都进行加密处理,从而保证了数据传输的安全性;在固件下载完成后,通过对固件的大小与MD5进行检验来判断固件是否被篡改,确保固件的正确性与完整性;通过提供固件回滚功能来撤销升级,避免有问题的固件对车身系统的正常运转造成影响,保证车辆控制系统的正常运转。本发明通过远程升级车辆固件,提高升级效率,降低升级成本,同时在升级过程中,有效地保证了数据传输的安全性。
以上所述仅为本发明的实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等同变换,或直接或间接运用在相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (6)

1.一种车辆固件空中升级的方法,其特征在于,包括:
车载终端与服务端进行双向认证;
若认证成功,则服务端根据固件版本号判断所述车载终端的固件是否需要进行升级;
若是,则服务端向所述车载终端推送升级指令,所述升级指令包括固件名称、版本号、固件大小、固件MD5检验码和下载验证码;
车载终端接收到所述升级指令后,根据所述下载验证码向服务端请求下载固件数据;
若车载终端请求的下载验证码与服务端推送给车载终端的升级指令中的下载验证码一致,则服务端通过https通道发送对应的固件数据至车载终端;
车载终端下载固件完成后,根据固件大小和固件MD5检验码,对已下载的固件进行校验;
若校验成功,则车载终端安装所述固件;
若校验失败,则车载终端删除所述固件;
所述“车载终端与服务端进行双向认证”具体为:
服务端为每个车载终端分配一一对应的主密钥;
服务端生成认证密钥,并使用主密钥对所述认证密钥进行加密后发送至对应的车载终端;
车载终端使用所述主密钥进行解密,得到所述认证密钥;
车载终端向服务端发起认证申请;
服务端接收到认证申请后,生成第一随机数种子和第一随机询问,并将所述第一随机数种子和第一随机询问发送至车载终端;
服务端和车载终端分别使用所述认证密钥对所述第一随机数种子进行加密,得到第一会话密钥,并使用所述第一会话密钥对所述第一随机询问进行加密,分别得到第一预期响应和第一响应;
车载终端将得到的第一响应发送至服务端;
服务端比较车载终端发送的第一响应与自身得到的第一预期响应是否一致;
若一致,则设置第一结果为真,并将第一结果发送至车载终端;
车载终端生成第二随机数种子和第二随机询问,并将所述第二随机数种子和第二随机询问发送至服务端;
车载终端和服务端分别使用所述认证密钥对所述第二随机数种子进行加密,得到第二会话密钥,并使用所述第二会话密钥对所述第二随机询问进行加密,分别得到第二预期响应和第二响应;
服务端将得到的第二响应发送至车载终端;
车载终端比较服务端发送的第二响应与自身得到的第二预期响应是否一致;
若一致,则设置第二结果为真,并将第二结果发送至服务端;
服务端判定所述车载终端认证成功。
2.根据权利要求1所述的车辆固件空中升级的方法,其特征在于,所述“车载终端安装所述固件”之后,进一步包括:
车载终端向服务端发送成功通知;
服务端更改所述车载终端的固件更新记录。
3.根据权利要求2所述的车辆固件空中升级的方法,其特征在于,所述“服务端更改所
述车载终端的固件更新记录”之后,进一步包括:
若固件在使用中出现问题,则车载终端向服务端发送回滚申请;
服务端根据所述车载终端的固件更新记录,下发上一版本的固件数据至所述车载终端。
4.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现以下步骤:
车载终端与服务端进行双向认证;
若认证成功,则服务端根据固件版本号判断所述车载终端的固件是否需要进行升级;若是,则服务端向所述车载终端推送升级指令,所述升级指令包括固件名称、版本号、固件大小、固件MD5检验码和下载验证码;
车载终端接收到所述升级指令后,根据所述下载验证码向服务端请求下载固件数据;
若车载终端请求的下载验证码与服务端推送给车载终端的升级指令中的下载验证码一致,则服务端通过https通道发送对应的固件数据至车载终端;
车载终端下载固件完成后,根据固件大小和固件MD5检验码,对已下载的固件进行校验;
若校验成功,则车载终端安装所述固件;
若校验失败,则车载终端删除所述固件;
所述“车载终端与服务端进行双向认证”具体为:
服务端为每个车载终端分配一一对应的主密钥;
服务端生成认证密钥,并使用主密钥对所述认证密钥进行加密后发送至对应的车载终端;
车载终端使用所述主密钥进行解密,得到所述认证密钥;
车载终端向服务端发起认证申请;
服务端接收到认证申请后,生成第一随机数种子和第一随机询问,并将所述第一随机数种子和第一随机询问发送至车载终端;
服务端和车载终端分别使用所述认证密钥对所述第一随机数种子进行加密,得到第一会话密钥,并使用所述第一会话密钥对所述第一随机询问进行加密,分别得到第一预期响应和第一响应;
车载终端将得到的第一响应发送至服务端;
服务端比较车载终端发送的第一响应与自身得到的第一预期响应是否一致;
若一致,则设置第一结果为真,并将第一结果发送至车载终端;
车载终端生成第二随机数种子和第二随机询问,并将所述第二随机数种子和第二随机询问发送至服务端;
车载终端和服务端分别使用所述认证密钥对所述第二随机数种子进行加密,得到第二会话密钥,并使用所述第二会话密钥对所述第二随机询问进行加密,分别得到第二预期响应和第二响应;
服务端将得到的第二响应发送至车载终端;
车载终端比较服务端发送的第二响应与自身得到的第二预期响应是否一致;
若一致,则设置第二结果为真,并将第二结果发送至服务端;
服务端判定所述车载终端认证成功。
5.根据权利要求4所述的计算机可读存储介质,其特征在于,所述“车载终端安装所述固件”之后,进一步包括:
车载终端向服务端发送成功通知;
服务端更改所述车载终端的固件更新记录。
6.根据权利要求5所述的计算机可读存储介质,其特征在于,所述“服务端更改所述车载终端的固件更新记录”之后,进一步包括:
若固件在使用中出现问题,则车载终端向服务端发送回滚申请;
服务端根据所述车载终端的固件更新记录,下发上一版本的固件数据至所述车载终端。
CN201710711522.6A 2017-08-18 2017-08-18 车辆固件空中升级的方法及计算机可读存储介质 Active CN109413009B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710711522.6A CN109413009B (zh) 2017-08-18 2017-08-18 车辆固件空中升级的方法及计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710711522.6A CN109413009B (zh) 2017-08-18 2017-08-18 车辆固件空中升级的方法及计算机可读存储介质

Publications (2)

Publication Number Publication Date
CN109413009A CN109413009A (zh) 2019-03-01
CN109413009B true CN109413009B (zh) 2022-06-14

Family

ID=65462996

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710711522.6A Active CN109413009B (zh) 2017-08-18 2017-08-18 车辆固件空中升级的方法及计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN109413009B (zh)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110378153A (zh) * 2019-07-18 2019-10-25 上海擎感智能科技有限公司 一种升级包安全下载方法及系统
CN110515640A (zh) * 2019-08-29 2019-11-29 南方电网科学研究院有限责任公司 一种安全芯片的固件升级方法、装置、设备及存储介质
CN110727455A (zh) * 2019-09-12 2020-01-24 深圳市元征科技股份有限公司 软件远程升级方法及相关设备
CN110650478B (zh) * 2019-10-12 2023-11-28 捷德(江西)技术有限公司 Ota方法、系统、设备、se模块、程序服务器和介质
CN110929262A (zh) * 2019-11-20 2020-03-27 上海钧正网络科技有限公司 一种在线升级方法和系统
CN111552497B (zh) * 2020-05-12 2023-04-07 飞天诚信科技股份有限公司 一种硬件钱包的固件更新方法及系统
CN111736861A (zh) * 2020-05-22 2020-10-02 中联重科股份有限公司 车载终端、服务器以及车载终端程序更新方法和系统
CN112187544B (zh) * 2020-09-30 2023-08-08 深圳忆联信息系统有限公司 固件升级方法、装置、计算机设备及存储介质
CN112256303B (zh) * 2020-10-23 2023-05-16 中科美络科技股份有限公司 一种车载智能终端的固件更新方法及系统
CN112312358B (zh) * 2020-10-26 2023-04-18 潍柴动力股份有限公司 一种通信方法及车载终端
CN112148334A (zh) * 2020-11-03 2020-12-29 广州彩熠灯光股份有限公司 固件升级方法、装置、系统、终端、灯具和存储介质
CN112653729B (zh) * 2020-12-08 2022-12-02 孙继国 物联网终端的共享升级方法、装置、物联网终端及介质
CN113760337A (zh) * 2021-09-14 2021-12-07 远峰科技股份有限公司 一种fota的升级回滚方法及升级回滚系统
CN114661365A (zh) * 2022-02-14 2022-06-24 阿里巴巴(中国)有限公司 设备运行方法、固件管理方法及固件管理系统
CN114662087B (zh) * 2022-05-20 2022-09-02 广州万协通信息技术有限公司 一种多端验证的安全芯片固件更新方法及装置

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101867916A (zh) * 2009-04-16 2010-10-20 深圳市赛格导航科技股份有限公司 实现车载终端空中升级的方法
EP2704053B1 (en) * 2012-08-27 2016-09-21 Giesecke & Devrient GmbH Method and system for updating a firmware of a security module
CN103905491B (zh) * 2012-12-27 2018-01-23 中国银联股份有限公司 基于pos接入系统的终端远程下载方法以及其系统
CN105930179A (zh) * 2015-12-14 2016-09-07 中国银联股份有限公司 一种交易终端升级的方法及装置
CN105812570B (zh) * 2016-04-21 2019-05-03 深圳市旭子科技有限公司 终端固件更新方法及装置
CN105978921A (zh) * 2016-07-29 2016-09-28 重庆长安汽车股份有限公司 一种车载通信终端远程升级方法

Also Published As

Publication number Publication date
CN109413009A (zh) 2019-03-01

Similar Documents

Publication Publication Date Title
CN109413009B (zh) 车辆固件空中升级的方法及计算机可读存储介质
US10911939B2 (en) Embedded universal integrated circuit card profile management method and apparatus
US9515829B2 (en) Information distribution method, information distribution system and in-vehicle terminal
US9485648B2 (en) Method for distributing virtual user identification data, method for acquiring virtual user identification data, and device
KR102082854B1 (ko) 업데이트된 프로파일을 다운로드하기 위한 방법, 서버들 및 시스템
EP3065431B1 (en) Method and apparatus for downloading an operator profile
CN107666498B (zh) 车载模块的更新方法、装置、云端服务器、系统和车辆
US10608818B2 (en) In-vehicle communication system having a comparison means for verifying data and a comparison method for verifying data
US9853973B2 (en) Information distribution system, and server, on-board terminal and communication terminal used therefor
EP3318448B1 (en) Vehicle data rewrite control device and vehicle data rewrite authentication system
CN111263352A (zh) 车载设备的ota升级方法、系统、存储介质及车载设备
EP1712992A1 (en) Updating of data instructions
CN107026833A (zh) 用于授权机动车辆中的软件更新的方法
KR101716067B1 (ko) 제3자 포탈을 이용한 단말과 원격 서버 사이의 상호 인증을 위한 방법
CN113709695A (zh) 车辆使用的授权方法及系统
KR20160122389A (ko) 차량의 소프트웨어 업데이트 방법 및 장치, 그리고 이를 실행하는 컴퓨터 판독 가능한 기록 매체
CN115665138A (zh) 一种汽车ota升级系统及方法
CN115643564A (zh) 汽车安全的fota升级方法、装置、设备及存储介质
CN115242634A (zh) 软件升级方法、设备和存储介质
CN111399867B (zh) 一种软件升级方法、装置、设备及计算机可读存储介质
CN112514323A (zh) 用于处理数字密钥的电子设备及其操作方法
CN110708311A (zh) 下载权限授权方法、装置和服务器
JP2020021161A (ja) 通信装置
CN103843378A (zh) 用于将安全装置绑定到无线电话的方法
CN113938385A (zh) 一种整体ota升级系统及其升级流程

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP03 Change of name, title or address

Address after: 303-e, Zone C, innovation building, software park, Xiamen Torch hi tech Zone, Xiamen, Fujian, 361000

Patentee after: Xiamen Yaxun Zhilian Technology Co.,Ltd.

Country or region after: China

Address before: 303-e, Zone C, innovation building, software park, torch hi tech Zone, Xiamen City, Fujian Province

Patentee before: XIAMEN YAXON NETWORK Co.,Ltd.

Country or region before: China

CP03 Change of name, title or address