CN109495307A - 系统升级方法、ota升级包加密方法、终端设备及车辆 - Google Patents
系统升级方法、ota升级包加密方法、终端设备及车辆 Download PDFInfo
- Publication number
- CN109495307A CN109495307A CN201811424576.5A CN201811424576A CN109495307A CN 109495307 A CN109495307 A CN 109495307A CN 201811424576 A CN201811424576 A CN 201811424576A CN 109495307 A CN109495307 A CN 109495307A
- Authority
- CN
- China
- Prior art keywords
- ota
- upgrade package
- public key
- key
- ota upgrade
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0813—Configuration setting characterised by the conditions triggering a change of settings
- H04L41/082—Configuration setting characterised by the conditions triggering a change of settings the condition being updates or upgrades of network functionality
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种系统升级方法、OTA升级包加密方法、终端设备及车辆,该系统升级方法包括:获取空中下载技术OTA升级包的描述信息,所述描述信息包括:密钥、OTA公钥、OTA公钥签名和OTA升级包的摘要签名;下载经所述密钥加密的所述OTA升级包;利用所述密钥对所述OTA升级包进行解密;利用预配置的根公钥、所述OTA公钥签名和所述OTA升级包的摘要签名,验证解密后的所述OTA升级包的合法性;若验证所述OTA升级包合法,则存储解密后的所述OTA升级包,并基于解密后的所述OTA升级包进行系统升级。所述系统升级方法可以保证OTA升级包在传输过程中不易被恶意串改,且可以保证升级包的结构完整,使其准确性能够得以验证,进而提高系统升级的安全性。
Description
技术领域
本发明涉及汽车技术领域,尤其涉及一种系统升级方法、OTA升级包加密方法、终端设备及车辆。
背景技术
随着物联网的发展,智能终端如智能家居、智能车载以及传统设备智能化是未来的发展趋势。空中下载技术(Over-the-Air Technology,OTA)升级就是为了解决智能终端的系统升级和优化问题。OTA升级主要是指一种通过空中接口远程管理,更新终端设备中固件的方法,通过OTA升级可以更新设备的操作系统,系统配置等。
目前,OTA升级主要是通过网络(如Wi-Fi、4G)自动下载OTA升级包进行升级,然而现有技术中,由于缺乏对升级包安全性的考虑,导致升级包在传输过程中易出现恶意串改的情况,或者通过网络传输出现升级包的结构不完整而无法验证升级包的准确性。
发明内容
本发明实施例的目的在于提供一种系统升级方法、OTA升级包加密方法、终端设备及车辆,解决了现有系统升级方法安全性较差的问题。
为了达到上述目的,本发明实施例提供一种系统升级方法,应用于终端设备,所述方法包括:
获取OTA升级包的描述信息,所述描述信息包括:密钥、OTA公钥、OTA公钥签名和OTA升级包的摘要签名;
下载经所述密钥加密的所述OTA升级包;
利用所述密钥对所述OTA升级包进行解密;
利用预配置的根公钥、所述OTA公钥签名和所述OTA升级包的摘要签名,验证解密后的所述OTA升级包的合法性;
若验证所述OTA升级包合法,则存储解密后的所述OTA升级包,并基于解密后的所述OTA升级包进行系统升级。
可选的,所述利用预配置的根公钥、所述OTA公钥签名和所述OTA升级包的摘要签名,验证解密后的所述OTA升级包的合法性,包括:
计算解密后的所述OTA升级包的摘要;
利用预配置的根公钥和所述OTA公钥签名,验证所述OTA公钥的合法性;
若验证所述OTA公钥合法,则利用所述OTA公钥和所述OTA升级包的摘要签名,验证所计算得到的所述OTA升级包的摘要的合法性;
若验证所述OTA升级包的摘要合法,则确定所述OTA升级包合法。
可选的,所述计算解密后的所述OTA升级包的摘要,包括:
通过安全散列算法(Secure Hash Algorithm 256,SHA256)计算解密后的所述OTA升级包的摘要。
可选的,所述获取OTA升级包的描述信息,包括:
从OTA云端服务器获取OTA升级包的描述信息;
所述下载所述OTA升级包,包括:
从OTA云端服务器下载所述OTA升级包。
可选的,所述密钥为加密的密钥,在获取OTA升级包的描述信息之后,所述方法还包括:
请求对所述加密的密钥进行解密。
本发明实施例还提供一种OTA升级包加密方法,应用于OTA管理系统,所述方法包括:
获取OTA公钥、OTA公钥签名和加密的OTA私钥;
请求对所述加密的OTA私钥进行解密;
利用解密后的所述OTA私钥对OTA升级包的摘要进行签名,得到所述OTA升级包的摘要签名;
利用随机生成的密钥对所述OTA升级包进行加密;
存储加密后的所述OTA升级包;
对所述密钥进行加密;
将加密后的所述密钥、所述OTA公钥、所述OTA公钥签名和所述OTA升级包的摘要签名存入数据库。
可选的,所述获取OTA公钥、OTA公钥签名和加密的OTA私钥,包括:
从配置中心获取OTA公钥、OTA公钥签名和加密的OTA私钥。
本发明实施例还提供一种OTA升级包部署方法,所述方法包括:
获取OTA公钥和OTA私钥,并利用根私钥对所述OTA公钥进行签名,得到OTA公钥签名;
加密所述OTA私钥;
将所述OTA公钥、所述OTA公钥签名和加密后的所述OTA私钥导入配置中心;
将根公钥分发给终端设备。
本发明实施例还提供一种终端设备,包括:
获取模块,用于获取空中下载技术OTA升级包的描述信息,所述描述信息包括:密钥、OTA公钥、OTA公钥签名和OTA升级包的摘要签名;
下载模块,用于下载经所述密钥加密的所述OTA升级包;
解密模块,用于利用所述密钥对所述OTA升级包进行解密;
验证模块,用于利用预配置的根公钥、所述OTA公钥签名和所述OTA升级包的摘要签名,验证解密后的所述OTA升级包的合法性;
升级模块,用于若验证所述OTA升级包合法,则存储解密后的所述OTA升级包,并基于解密后的所述OTA升级包进行系统升级。
可选的,所述验证模块包括:
计算单元,用于计算解密后的所述OTA升级包的摘要;
第一验证单元,用于利用预配置的根公钥和所述OTA公钥签名,验证所述OTA公钥的合法性;
第二验证单元,用于若验证所述OTA公钥合法,则利用所述OTA公钥和所述OTA升级包的摘要签名,验证所计算得到的所述OTA升级包的摘要的合法性;
确定单元,用于若验证所述OTA升级包的摘要合法,则确定所述OTA升级包合法。
可选的,所述计算单元用于通过安全散列算法SHA256计算解密后的所述OTA升级包的摘要。
可选的,所述获取模块用于从OTA云端服务器获取OTA升级包的描述信息;
所述下载模块用于从OTA云端服务器下载所述OTA升级包。
可选的,所述密钥为加密的密钥,所述终端设备还包括:
请求模块,用于请求对所述加密的密钥进行解密。
本发明实施例还提供一种OTA管理系统,包括:
获取模块,用于获取OTA公钥、OTA公钥签名和加密的OTA私钥;
请求模块,用于请求对所述加密的OTA私钥进行解密;
签名模块,用于利用解密后的所述OTA私钥对OTA升级包的摘要进行签名,得到所述OTA升级包的摘要签名;
第一加密模块,用于利用随机生成的密钥对所述OTA升级包进行加密;
第一存储模块,用于存储加密后的所述OTA升级包;
第二加密模块,用于对所述密钥进行加密;
第二存储模块,用于将加密后的所述密钥、所述OTA公钥、所述OTA公钥签名和所述OTA升级包的摘要签名存入数据库。
可选的,所述获取模块用于从配置中心获取OTA公钥、OTA公钥签名和加密的OTA私钥。
本发明实施例还提供一种车辆,包括本发明实施例所提供的终端设备。
本发明实施例中,在系统升级过程中,由于下载的OTA升级包是经加密的升级包,且需对解密后的OTA升级包的合法性进行验证,从而使得OTA升级包在传输过程中不易被恶意串改,且可以保证升级包的结构完整,使其准确性能够得以验证,进而提高系统升级的安全性。
附图说明
图1为本发明实施例提供的一种系统升级方法的流程图;
图2为本发明实施例提供的一种OTA升级包加密方法的流程图;
图3为本发明实施例提供的一种OTA升级包部署方法的流程图;
图4为本发明实施例提供的一种系统升级方法的举例示意图;
图5为本发明实施例提供的一种终端设备的结构示意图;
图6为本发明实施例提供的一种终端设备的验证模块的结构示意图;
图7为本发明实施例提供的另一种终端设备的结构示意图;
图8为本发明实施例提供的一种OTA管理系统的结构示意图。
具体实施方式
为使本发明要解决的技术问题、技术方案和优点更加清楚,下面将结合附图及具体实施例进行详细描述。
参见图1,图1是本发明实施例提供一种系统升级方法的流程图,应用于终端设备,如图1所示,所述方法包括以下步骤:
步骤101、获取OTA升级包的描述信息,所述描述信息包括:密钥、OTA公钥、OTA公钥签名和OTA升级包的摘要签名。
本实施例中,在准备升级前,可以先获取OTA升级包的描述信息,以获知待升级的OTA升级包的基本信息,且便于下载OTA升级包后利用所述描述信息对其进行解密和验签,确保升级的安全性。
其中,所述描述信息可包括密钥、OTA公钥、OTA公钥签名和OTA升级包的摘要签名,所述密钥可以是采用高级加密标准(Advanced Encryption Standard,AES)加密的密钥,所述终端设备在获取所述描述信息后,可以请求对所述加密的密钥进行解密,具体可以是向密钥服务请求解密,得到解密后的密钥;所述OTA公钥签名可以是利用根私钥对OTA公钥进行签名得到的,所述OTA升级包的摘要签名可以是利用OTA私钥对生成的OTA升级包的摘要进行签名得到的,所述OTA升级包的摘要可以是利用SHA256算法生成得到的,所述根私钥、所述OTA公钥和所述OTA私钥均可以是由密钥管理平台生成的。
所述获取OTA升级包的描述信息,可以是从OTA云端服务器获取OTA升级包的描述信息,即在下载OTA升级包前先向OTA云端服务器发送获取OTA升级包描述信息的请求,所述OTA云端服务器在接收到该请求后,将预先存储在数据库中的OTA升级包的描述信息返回至所述终端设备。
步骤102、下载经所述密钥加密的所述OTA升级包。
在获取所述OTA升级包的描述信息后,便可下载经所述密钥加密的所述OTA升级包,具体可以是从所述OTA云端服务器下载所述OTA升级包,即可以向所述OTA云端服务器发送下载OTA升级包的请求,所述OTA云端服务器在接收到该请求后,将存储的所述OTA升级包返回至所述终端设备。
步骤103、利用所述密钥对所述OTA升级包进行解密。
由于下载的所述OTA升级包为经所述密钥加密的密文升级包,因此,需要利用所述密钥对所述OTA升级包进行解密,具体可以是在对所述密钥进行解密后,利用解密的所述密钥对加密的所述OTA升级包进行解密,以得到明文的OTA升级包。
步骤104、利用预配置的根公钥、所述OTA公钥签名和所述OTA升级包的摘要签名,验证解密后的所述OTA升级包的合法性。
为确保下载的所述OTA升级包的完整性和安全性,在升级前还可以对所述OTA升级包进行验签,即可以利用预配置的根公钥、所述OTA公钥签名和所述OTA升级包的摘要签名,验证解密后的所述OTA升级包的合法性,其中,所述根公钥可以是由密钥管理平台生成的对外公开的密钥,与所述根私钥为公私钥对。
具体地,在验证前,可以先计算解密后的所述OTA升级包的摘要,优选地,可以通过SHA256算法计算解密后的所述OTA升级包的摘要;然后利用预配置的根公钥和所述OTA公钥签名,验证所述OTA公钥的合法性,由于所述OTA公钥签名是利用根私钥进行签名得到的,因此,可以利用所述根公钥验证所述OTA公钥签名是否合法,具体为利用所述根公钥对所述OTA公钥签名进行解密验签,然后比较解密后的OTA公钥是否与所述描述信息中的OTA公钥一致,若一致,则确定所述OTA公钥合法。
最后可以利用所述OTA公钥和所述OTA升级包的摘要签名,验证所计算得到的所述OTA升级包的摘要的合法性,即由于所述OTA升级包的摘要签名是利用OTA私钥签名得到的,因此可利用所述OTA公钥验证所述OTA升级包的摘要签名是否合法,具体为利用所述OTA公钥对所述OTA升级包的摘要签名进行解密验签,然后比较解密后的OTA升级包的摘要是否与所计算得到的所述OTA升级包的摘要一致,若一致,则验证所述OTA升级包的摘要合法,且若验证所述OTA升级包的摘要合法,则可以确定所述OTA升级包合法。
步骤105、若验证所述OTA升级包合法,则存储解密后的所述OTA升级包,并基于解密后的所述OTA升级包进行系统升级。
若验证所述OTA升级包合法,则可以确认所述OTA升级包是安全且完整的,从而可以存储解密后的所述OTA升级包,并利用解密后的所述OTA升级包进行系统升级。
这样,本实施例中,所述终端设备在下载得到所述OTA升级包后,所述OTA升级包将仍以密文的形式保存,而所述终端设备在利用所述OTA升级包进行系统升级前,需先对所述OTA升级包进行解密和验签,且只有验证通过的情况下才能进行下一步的升级,从而保证系统升级的安全性。
本实施例中的系统升级方法,在系统升级过程中,由于下载的OTA升级包是经加密的升级包,且需对解密后的OTA升级包的合法性进行验证,从而使得OTA升级包在传输过程中不易被恶意串改,且可以保证升级包的结构完整,使其准确性能够得以验证,进而提高系统升级的安全性。
本发明实施例中,上述终端设备可以是任何具有存储媒介的设备,例如:计算机(Computer)、车载终端、平板电脑(Tablet Personal Computer)等终端设备。
参见图2,图2是本发明实施例提供一种OTA升级包加密方法的流程图,应用于OTA管理系统,如图2所示,所述方法包括以下步骤:
步骤201、获取OTA公钥、OTA公钥签名和加密的OTA私钥。
本实施例适用于系统升级前的准备工作,即对OTA升级包和所述OTA升级包的描述信息进行加密和存储。因此,首先可以先获取OTA公钥、OTA公钥签名和加密的OTA私钥,具体地,可以是从配置中心获取OTA公钥、OTA公钥签名和加密的OTA私钥,即所述OTA公钥、OTA公钥签名和加密的OTA私钥在生成后可以预先导入于配置中心。
其中,对于所述OTA公钥、OTA公钥签名和加密的OTA私钥的解释可以参见图1所示的方法实施例中的相关介绍,为避免重复,此处不再赘述。上述OTA管理系统可以是OTA云端服务器等。
步骤202、请求对所述加密的OTA私钥进行解密。
在获取到所述加密的OTA私钥后,可以请求对所述加密的OTA私钥进行解密,具体可以是向密钥服务发送解密请求,以使密钥服务对所述OTA私钥进行解密,并返回至所述OTA管理系统。
步骤203、利用解密后的所述OTA私钥对OTA升级包的摘要进行签名,得到所述OTA升级包的摘要签名。
然后,可以利用解密后的所述OTA私钥对OTA升级包的摘要进行签名,即使用所述OTA私钥对所述OTA升级包的摘要进行加密,生成所述OTA升级包的摘要签名,其中,所述OTA升级包的摘要可以是采用SHA256算法对所述OTA升级包生成的摘要。
步骤204、利用随机生成的密钥对所述OTA升级包进行加密。
步骤205、存储加密后的所述OTA升级包。
接着,可以随机生成密钥,具体可以生成AES密钥,用于对所述OTA升级包进行加密,得到密文的OTA升级包,并可以将加密后的所述OTA升级包进行存储,以便终端设备需要系统升级时下载。
步骤206、对所述密钥进行加密。
步骤207、将加密后的所述密钥、所述OTA公钥、所述OTA公钥签名和所述OTA升级包的摘要签名存入数据库。
在使用完所述密钥对所述OTA升级包进行加密后,还可以对所述密钥进行加密,以防所述密钥被盗,最后,可以将加密后的所述密钥、所述OTA公钥、所述OTA公钥签名和所述OTA升级包的摘要签名存入数据库,以便终端设备需要系统升级时获取所述OTA升级包的描述信息。
需说明的是,所述OTA升级包可以是全量大包或增量大包,其中,全量大包为完整的批量压缩的系统升级包,增量大包为只包括更新部分的补丁升级包,当所述终端设备为车载终端时,所述OTA升级包可以是用于车载终端升级的电子控制单元(ElectronicControl Unit,ECU)升级包,所述ECU升级包可以是ECU全量包或ECU差分包。无论所述OTA升级包为何种形式的升级包,都可以生成该升级包的摘要签名,以便终端设备在获取该升级包进行升级前都需要进行验签,且都可以以密文的形式存储在网络附属存储(NetworkAttached Storage,NAS)或对象存储服务(Object Storage Service,OSS)中,以确保所述OTA升级包不易被串改。
本实施例中的OTA升级包加密方法,通过预先对OTA升级包进行加密,并生成OTA升级包的摘要签名,来保证OTA升级包的安全性,以使终端设备在进行系统升级时,需要通过解密和验签等操作才能来完成系统升级,进而可提高系统升级的安全性。
参见图3,图3是本发明实施例提供一种OTA升级包部署方法的流程图,如图3所示,所述方法包括以下步骤:
步骤301、获取OTA公钥和OTA私钥,并利用根私钥对所述OTA公钥进行签名,得到OTA公钥签名。
本实施例适用于系统升级前的部署工作,可以先获取OTA公钥和OTA私钥,具体可以是获取由密钥管理平台生成的OTA公钥和OTA私钥、根公钥和根私钥以及OTA公钥签名,其中,所述OTA公钥签名可以是使用根私钥对所述OTA公钥进行加密所生成的OTA公钥签名。
步骤302、加密所述OTA私钥。
步骤303、将所述OTA公钥、所述OTA公钥签名和加密后的所述OTA私钥导入配置中心。
使用完所述OTA私钥后,便可以对所述OTA私钥进行加密,得到密文的OTA私钥,接着可以将所述OTA公钥、所述OTA公钥签名和加密后的所述OTA私钥导入配置中心,以供OTA管理系统需要对OTA升级包加密时从配置中心获取。
步骤304、将根公钥分发给终端设备。
本实施例中,还可以将根公钥分发给终端设备,以便终端设备在进行系统升级时,可以使用所述根公钥对OTA公钥签名进行验证。
本实施例中的OTA升级包部署方法,通过生成OTA公钥签名、加密OTA私钥和分发根公钥等,来保证OTA升级包的加密和验签流程,进而保证终端设备在进行系统升级时的安全性。
下面结合图4,以举例的方式对本发明实施例的具体实施方式进行说明:
如图4所示,可以先进行OTA升级部署工作,准备公私钥信息,具体地,客户端可以先向离线密钥管理平台发送获取根公钥、OTA公钥、OTA私钥和OTA公钥签名的请求,离线密钥管理平台在收到请求后,会生成OTA公私钥对和根公私钥对,并利用口令对OTA私钥进行保护,以及利用根私钥对OTA公钥进行签名,然后将根公钥、OTA公钥、OTA公钥签名和携带有口令的OTA私钥返回客户端。
然后,客户端输入OTA私钥和口令,向在线密钥管理平台请求加密OTA私钥,在线密钥管理平台对所述OTA私钥进行加密后,将密文的OTA私钥返回客户端。客户端再将OTA公钥、OTA公钥签名和密文的OTA私钥导入配置中心,并将根公钥分发给车载终端预埋,其中,车载终端可以支持OTA软件开发工具包(Software Development Kit,SDK)、车辆网关、Android系统和Linux系统等。
在完成OTA升级部署工作后,可以进行OTA升级包加密工作,具体地,OTA云端服务器可以先从配置中心获取OTA公钥、OTA公钥签名和密文的OTA私钥,然后向密钥服务请求还原OTA私钥,即请求对OTA私钥进行解密;接着可以利用SHA256算法生成OTA升级包的摘要,并利用解密后的OTA私钥生成所述OTA升级包的摘要签名;再接着可以随机生成密钥AES-KEY,利用所述密钥AES-KEY对OTA升级包进行加密,并存储密文的OTA升级包;最后可以再向密钥服务请求加密所述密钥AES-KEY,并将所述OTA公钥、所述OTA公钥签名、所述OTA升级包的摘要签名和加密后的所述密钥AES-KEY存入数据库。
在OTA升级包准备工作完成之后,可以开始下载和验证OTA升级包,具体地,车载终端可以从OTA云端服务器获取OTA升级包的描述信息,即OTA公钥、OTA公钥签名、OTA升级包的摘要签名和加密后的密钥AES-KEY,其中,OTA云端服务器可以先向密钥服务请求还原所述密钥AES-KEY,然后将OTA公钥、OTA公钥签名、OTA升级包的摘要签名和解密后的密钥AES-KEY返回车载终端。
接着,车载终端可以从所述OTA云端服务器下载OTA升级包,并利用所述密钥AES-KEY对下载的OTA升级包进行解密;然后可以利用SHA256算法计算所述OTA升级包的摘要,并利用获取的所述OTA公钥、所述OTA公钥签名、所述OTA升级包的摘要签名和预埋的根公钥对所述OTA升级包的合法性进行验证,具体地,可以利用所述根公钥和所述OTA公钥签名,验证所述OTA公钥的合法性,在验证所述OTA公钥合法的基础上,再利用所述OTA公钥和所述OTA升级包的摘要签名,验证所计算得到的OTA升级包的摘要的合法性;若验证所述OTA升级包的摘要合法,则确定所述OTA升级包为正确且安全的,并可以存储解密后的所述OTA升级包,并利用所述OTA升级包进行系统升级。
参见图5,图5是本发明实施例提供一种终端设备的结构示意图,如图5所示,终端设备500包括:
获取模块501,用于获取空中下载技术OTA升级包的描述信息,所述描述信息包括:密钥、OTA公钥、OTA公钥签名和OTA升级包的摘要签名;
下载模块502,用于下载经所述密钥加密的所述OTA升级包;
解密模块503,用于利用所述密钥对所述OTA升级包进行解密;
验证模块504,用于利用预配置的根公钥、所述OTA公钥签名和所述OTA升级包的摘要签名,验证解密后的所述OTA升级包的合法性;
升级模块505,用于若验证所述OTA升级包合法,则存储解密后的所述OTA升级包,并基于解密后的所述OTA升级包进行系统升级。
可选的,如图6所示,验证模块504包括:
计算单元5041,用于计算解密后的所述OTA升级包的摘要;
第一验证单元5042,用于利用预配置的根公钥和所述OTA公钥签名,验证所述OTA公钥的合法性;
第二验证单元5043,用于若验证所述OTA公钥合法,则利用所述OTA公钥和所述OTA升级包的摘要签名,验证所计算得到的所述OTA升级包的摘要的合法性;
确定单元5044,用于若验证所述OTA升级包的摘要合法,则确定所述OTA升级包合法。
可选的,计算单元5041用于通过安全散列算法SHA256计算解密后的所述OTA升级包的摘要。
可选的,获取模块501用于从OTA云端服务器获取OTA升级包的描述信息;
下载模块502用于从OTA云端服务器下载所述OTA升级包。
可选的,如图7所示,所述密钥为加密的密钥,终端设备500还包括:
请求模块506,用于请求对所述加密的密钥进行解密。
终端设备500能够实现图1的方法实施例中终端设备实现的各个过程,为避免重复,这里不再赘述。本发明实施例中,由于下载的OTA升级包是经加密的升级包,且需对解密后的OTA升级包的合法性进行验证,从而使得OTA升级包在传输过程中不易被恶意串改,且可以保证升级包的结构完整,使其准确性能够得以验证,进而提高系统升级的安全性。
参见图8,图8是本发明实施例提供一种OTA管理系统的结构示意图,如图8所示,OTA管理系统800包括:
获取模块801,用于获取OTA公钥、OTA公钥签名和加密的OTA私钥;
请求模块802,用于请求对所述加密的OTA私钥进行解密;
签名模块803,用于利用解密后的所述OTA私钥对OTA升级包的摘要进行签名,得到所述OTA升级包的摘要签名;
第一加密模块804,用于利用随机生成的密钥对所述OTA升级包进行加密;
第一存储模块805,用于存储加密后的所述OTA升级包;
第二加密模块806,用于对所述密钥进行加密;
第二存储模块807,用于将加密后的所述密钥、所述OTA公钥、所述OTA公钥签名和所述OTA升级包的摘要签名存入数据库。
可选的,获取模块801用于从配置中心获取OTA公钥、OTA公钥签名和加密的OTA私钥。
OTA管理系统800能够实现图2的方法实施例中OTA管理系统实现的各个过程,为避免重复,这里不再赘述。本发明实施例中,通过预先对OTA升级包进行加密,并生成OTA升级包的摘要签名,来保证OTA升级包的安全性,以使终端设备在进行系统升级时,需要通过解密和验签等操作才能来完成系统升级,进而可提高系统升级的安全性。
本发明实施例还提供一种车辆,包括图5至图7中任一项所述的终端设备,本实施例中,所述车辆能达到和图5至图7所示的实施例相同的有益效果,为避免重复,这里不再赘述。
以上所述是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明所述原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (16)
1.一种系统升级方法,应用于终端设备,其特征在于,所述方法包括:
获取空中下载技术OTA升级包的描述信息,所述描述信息包括:密钥、OTA公钥、OTA公钥签名和OTA升级包的摘要签名;
下载经所述密钥加密的所述OTA升级包;
利用所述密钥对所述OTA升级包进行解密;
利用预配置的根公钥、所述OTA公钥签名和所述OTA升级包的摘要签名,验证解密后的所述OTA升级包的合法性;
若验证所述OTA升级包合法,则存储解密后的所述OTA升级包,并基于解密后的所述OTA升级包进行系统升级。
2.根据权利要求1所述的方法,其特征在于,所述利用预配置的根公钥、所述OTA公钥签名和所述OTA升级包的摘要签名,验证解密后的所述OTA升级包的合法性,包括:
计算解密后的所述OTA升级包的摘要;
利用预配置的根公钥和所述OTA公钥签名,验证所述OTA公钥的合法性;
若验证所述OTA公钥合法,则利用所述OTA公钥和所述OTA升级包的摘要签名,验证所计算得到的所述OTA升级包的摘要的合法性;
若验证所述OTA升级包的摘要合法,则确定所述OTA升级包合法。
3.根据权利要求2所述的方法,其特征在于,所述计算解密后的所述OTA升级包的摘要,包括:
通过安全散列算法SHA256计算解密后的所述OTA升级包的摘要。
4.根据权利要求1所述的方法,其特征在于,所述获取OTA升级包的描述信息,包括:
从OTA云端服务器获取OTA升级包的描述信息;
所述下载所述OTA升级包,包括:
从OTA云端服务器下载所述OTA升级包。
5.根据权利要求1-4中任一项所述的方法,其特征在于,所述密钥为加密的密钥,在获取OTA升级包的描述信息之后,所述方法还包括:
请求对所述加密的密钥进行解密。
6.一种OTA升级包加密方法,应用于OTA管理系统,其特征在于,所述方法包括:
获取OTA公钥、OTA公钥签名和加密的OTA私钥;
请求对所述加密的OTA私钥进行解密;
利用解密后的所述OTA私钥对OTA升级包的摘要进行签名,得到所述OTA升级包的摘要签名;
利用随机生成的密钥对所述OTA升级包进行加密;
存储加密后的所述OTA升级包;
对所述密钥进行加密;
将加密后的所述密钥、所述OTA公钥、所述OTA公钥签名和所述OTA升级包的摘要签名存入数据库。
7.根据权利要求6所述的方法,其特征在于,所述获取OTA公钥、OTA公钥签名和加密的OTA私钥,包括:
从配置中心获取OTA公钥、OTA公钥签名和加密的OTA私钥。
8.一种OTA升级包部署方法,其特征在于,所述方法包括:
获取OTA公钥和OTA私钥,并利用根私钥对所述OTA公钥进行签名,得到OTA公钥签名;
加密所述OTA私钥;
将所述OTA公钥、所述OTA公钥签名和加密后的所述OTA私钥导入配置中心;
将根公钥分发给终端设备。
9.一种终端设备,其特征在于,包括:
获取模块,用于获取空中下载技术OTA升级包的描述信息,所述描述信息包括:密钥、OTA公钥、OTA公钥签名和OTA升级包的摘要签名;
下载模块,用于下载经所述密钥加密的所述OTA升级包;
解密模块,用于利用所述密钥对所述OTA升级包进行解密;
验证模块,用于利用预配置的根公钥、所述OTA公钥签名和所述OTA升级包的摘要签名,验证解密后的所述OTA升级包的合法性;
升级模块,用于若验证所述OTA升级包合法,则存储解密后的所述OTA升级包,并基于解密后的所述OTA升级包进行系统升级。
10.根据权利要求9所述的终端设备,其特征在于,所述验证模块包括:
计算单元,用于计算解密后的所述OTA升级包的摘要;
第一验证单元,用于利用预配置的根公钥和所述OTA公钥签名,验证所述OTA公钥的合法性;
第二验证单元,用于若验证所述OTA公钥合法,则利用所述OTA公钥和所述OTA升级包的摘要签名,验证所计算得到的所述OTA升级包的摘要的合法性;
确定单元,用于若验证所述OTA升级包的摘要合法,则确定所述OTA升级包合法。
11.根据权利要求10所述的终端设备,其特征在于,所述计算单元用于通过安全散列算法SHA256计算解密后的所述OTA升级包的摘要。
12.根据权利要求9所述的终端设备,其特征在于,所述获取模块用于从OTA云端服务器获取OTA升级包的描述信息;
所述下载模块用于从OTA云端服务器下载所述OTA升级包。
13.根据权利要求9-12中任一项所述的终端设备,其特征在于,所述密钥为加密的密钥,所述终端设备还包括:
请求模块,用于请求对所述加密的密钥进行解密。
14.一种OTA管理系统,其特征在于,包括:
获取模块,用于获取OTA公钥、OTA公钥签名和加密的OTA私钥;
请求模块,用于请求对所述加密的OTA私钥进行解密;
签名模块,用于利用解密后的所述OTA私钥对OTA升级包的摘要进行签名,得到所述OTA升级包的摘要签名;
第一加密模块,用于利用随机生成的密钥对所述OTA升级包进行加密;
第一存储模块,用于存储加密后的所述OTA升级包;
第二加密模块,用于对所述密钥进行加密;
第二存储模块,用于将加密后的所述密钥、所述OTA公钥、所述OTA公钥签名和所述OTA升级包的摘要签名存入数据库。
15.根据权利要求14所述的OTA管理系统,其特征在于,所述获取模块用于从配置中心获取OTA公钥、OTA公钥签名和加密的OTA私钥。
16.一种车辆,其特征在于,包括权利要求9-13中任一项所述的终端设备。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811424576.5A CN109495307A (zh) | 2018-11-27 | 2018-11-27 | 系统升级方法、ota升级包加密方法、终端设备及车辆 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811424576.5A CN109495307A (zh) | 2018-11-27 | 2018-11-27 | 系统升级方法、ota升级包加密方法、终端设备及车辆 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109495307A true CN109495307A (zh) | 2019-03-19 |
Family
ID=65696689
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811424576.5A Pending CN109495307A (zh) | 2018-11-27 | 2018-11-27 | 系统升级方法、ota升级包加密方法、终端设备及车辆 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109495307A (zh) |
Cited By (35)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109922078A (zh) * | 2019-03-28 | 2019-06-21 | 努比亚技术有限公司 | 升级控制方法、移动终端及计算机可读存储介质 |
CN110147311A (zh) * | 2019-04-03 | 2019-08-20 | 珠海全志科技股份有限公司 | 一种系统升级校验方法及装置 |
CN110162308A (zh) * | 2019-05-27 | 2019-08-23 | 湖南快乐阳光互动娱乐传媒有限公司 | 一种智能终端防盗刷的方法及系统 |
CN110225063A (zh) * | 2019-07-02 | 2019-09-10 | 广州小鹏汽车科技有限公司 | 汽车车载系统的升级方法、升级系统、服务器及车载终端 |
CN110233906A (zh) * | 2019-07-19 | 2019-09-13 | 上海擎感智能科技有限公司 | 一种ota引擎版本更新方法及系统、存储介质及ota终端 |
CN110377313A (zh) * | 2019-07-19 | 2019-10-25 | 上海擎感智能科技有限公司 | 一种ota引擎usb升级方法及系统 |
CN110378123A (zh) * | 2019-07-18 | 2019-10-25 | 上海擎感智能科技有限公司 | 一种用于车载终端的软件升级方法及系统 |
CN110377308A (zh) * | 2019-07-18 | 2019-10-25 | 上海擎感智能科技有限公司 | 数据升级方法、系统 |
CN110378153A (zh) * | 2019-07-18 | 2019-10-25 | 上海擎感智能科技有限公司 | 一种升级包安全下载方法及系统 |
CN110597538A (zh) * | 2019-09-03 | 2019-12-20 | 广州小鹏汽车科技有限公司 | 一种基于ota升级系统的软件升级方法和ota升级系统 |
CN110943980A (zh) * | 2019-11-20 | 2020-03-31 | 杭州涂鸦信息技术有限公司 | 基于空中下载技术升级的云端安全加密校验方法及系统 |
CN111124453A (zh) * | 2019-12-25 | 2020-05-08 | 哈尔滨新中新电子股份有限公司 | 一种终端设备固件程序升级方法 |
CN111131246A (zh) * | 2019-12-24 | 2020-05-08 | 南京南瑞继保工程技术有限公司 | 一种适用于电力系统嵌入式设备的信息升级、备份方法和系统 |
CN111162911A (zh) * | 2019-12-27 | 2020-05-15 | 郑州信大捷安信息技术股份有限公司 | 一种plc固件升级系统及方法 |
CN111263352A (zh) * | 2020-01-08 | 2020-06-09 | 上海博泰悦臻网络技术服务有限公司 | 车载设备的ota升级方法、系统、存储介质及车载设备 |
CN111431917A (zh) * | 2020-03-31 | 2020-07-17 | 上海涵润汽车电子有限公司 | 升级包加密方法及装置,升级包解密方法及装置 |
CN111464554A (zh) * | 2020-04-13 | 2020-07-28 | 浙江吉利新能源商用车集团有限公司 | 一种车辆信息安全控制方法及系统 |
CN111478897A (zh) * | 2020-04-03 | 2020-07-31 | 爱瑟福信息科技(上海)有限公司 | 车辆ecu的ota升级方法及其系统 |
CN112217796A (zh) * | 2020-09-07 | 2021-01-12 | 西安通软软件科技有限公司 | 一种基于加密技术的物联网模组软件升级方法 |
CN112328271A (zh) * | 2019-07-31 | 2021-02-05 | 株洲中车时代电气股份有限公司 | 一种车载设备软件升级方法及系统 |
CN112543927A (zh) * | 2019-04-17 | 2021-03-23 | 华为技术有限公司 | 一种设备升级方法及相关设备 |
CN112579125A (zh) * | 2020-12-10 | 2021-03-30 | 四川虹微技术有限公司 | 一种固件升级方法、装置、电子设备和存储介质 |
CN113055181A (zh) * | 2021-03-08 | 2021-06-29 | 爱瑟福信息科技(上海)有限公司 | Ota文件安全处理方法、装置及系统 |
CN113365244A (zh) * | 2021-05-10 | 2021-09-07 | 中国汽车技术研究中心有限公司 | 整车ota升级方法、装置、电子设备、介质及签名方法 |
CN113434165A (zh) * | 2021-06-02 | 2021-09-24 | 武汉天喻信息产业股份有限公司 | 一种嵌入式操作系统的补丁更新方法及系统 |
CN113536350A (zh) * | 2021-07-27 | 2021-10-22 | 上海科络达云软件技术有限公司 | 一种基于ota技术的升级包加解密方法及系统 |
CN113840262A (zh) * | 2020-06-23 | 2021-12-24 | 京东方科技集团股份有限公司 | 空中下载更新方法、更新服务器、终端设备和物联网系统 |
CN114143198A (zh) * | 2021-11-30 | 2022-03-04 | 四川启睿克科技有限公司 | 固件升级的方法 |
CN114637987A (zh) * | 2022-05-18 | 2022-06-17 | 广州万协通信息技术有限公司 | 基于平台验证的安全芯片固件下载方法及系统 |
CN114726539A (zh) * | 2022-03-30 | 2022-07-08 | 江苏云涌电子科技股份有限公司 | 一种基于可信密码模块tcm的离线升级方法 |
CN116541046A (zh) * | 2023-07-05 | 2023-08-04 | 广州疆海科技有限公司 | 储能系统升级方法、装置、计算机设备及可读存储介质 |
CN116737207A (zh) * | 2023-08-09 | 2023-09-12 | 北京集度科技有限公司 | 一种固件升级方法、装置及设备 |
CN117009992A (zh) * | 2023-07-28 | 2023-11-07 | 广州汽车集团股份有限公司 | 升级包处理方法、装置、电子设备及存储介质 |
CN117093245A (zh) * | 2023-10-18 | 2023-11-21 | 湖北芯擎科技有限公司 | Ota升级包验证方法、装置、设备及可读存储介质 |
WO2023232045A1 (zh) * | 2022-06-01 | 2023-12-07 | 华为技术有限公司 | 车辆校验方法、相关装置及系统 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103220270A (zh) * | 2013-03-15 | 2013-07-24 | 福建联迪商用设备有限公司 | 密钥下载方法、管理方法、下载管理方法及装置和系统 |
US9128798B2 (en) * | 2012-10-17 | 2015-09-08 | Movimento Group | Module updating device |
CN108282389A (zh) * | 2017-01-05 | 2018-07-13 | 厦门雅迅网络股份有限公司 | 一种基于can总线负载监控的车载ota升级的方法 |
US20180217831A1 (en) * | 2017-02-02 | 2018-08-02 | Ford Global Technologies, Llc | Method and apparatus for secure multi-cycle vehicle software updates |
CN108419233A (zh) * | 2017-01-31 | 2018-08-17 | 福特全球技术公司 | 空中更新安全 |
CN108769226A (zh) * | 2018-06-05 | 2018-11-06 | 北京智行者科技有限公司 | 车辆的oat升级方法及车载终端 |
-
2018
- 2018-11-27 CN CN201811424576.5A patent/CN109495307A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9128798B2 (en) * | 2012-10-17 | 2015-09-08 | Movimento Group | Module updating device |
CN103220270A (zh) * | 2013-03-15 | 2013-07-24 | 福建联迪商用设备有限公司 | 密钥下载方法、管理方法、下载管理方法及装置和系统 |
CN108282389A (zh) * | 2017-01-05 | 2018-07-13 | 厦门雅迅网络股份有限公司 | 一种基于can总线负载监控的车载ota升级的方法 |
CN108419233A (zh) * | 2017-01-31 | 2018-08-17 | 福特全球技术公司 | 空中更新安全 |
US20180217831A1 (en) * | 2017-02-02 | 2018-08-02 | Ford Global Technologies, Llc | Method and apparatus for secure multi-cycle vehicle software updates |
CN108769226A (zh) * | 2018-06-05 | 2018-11-06 | 北京智行者科技有限公司 | 车辆的oat升级方法及车载终端 |
Non-Patent Citations (2)
Title |
---|
施庆国,尚海立,马婕,郭菲菲: ""智能网联汽车的OTA升级方案"", 《2018中国汽车工程学会年会论文集》 * |
蒋定德: ""PKI中签发用户证书机制的研究及实现"", 《中国优秀硕士学位论文全文数据库 信息科技辑》 * |
Cited By (51)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109922078A (zh) * | 2019-03-28 | 2019-06-21 | 努比亚技术有限公司 | 升级控制方法、移动终端及计算机可读存储介质 |
CN110147311A (zh) * | 2019-04-03 | 2019-08-20 | 珠海全志科技股份有限公司 | 一种系统升级校验方法及装置 |
CN112543927A (zh) * | 2019-04-17 | 2021-03-23 | 华为技术有限公司 | 一种设备升级方法及相关设备 |
CN112543927B (zh) * | 2019-04-17 | 2023-03-24 | 华为技术有限公司 | 一种设备升级方法及相关设备 |
CN110162308A (zh) * | 2019-05-27 | 2019-08-23 | 湖南快乐阳光互动娱乐传媒有限公司 | 一种智能终端防盗刷的方法及系统 |
CN110225063A (zh) * | 2019-07-02 | 2019-09-10 | 广州小鹏汽车科技有限公司 | 汽车车载系统的升级方法、升级系统、服务器及车载终端 |
CN110225063B (zh) * | 2019-07-02 | 2021-09-03 | 广州小鹏汽车科技有限公司 | 汽车车载系统的升级方法、升级系统、服务器及车载终端 |
CN110378123B (zh) * | 2019-07-18 | 2023-11-14 | 上海擎感智能科技有限公司 | 一种用于车载终端的软件升级方法及系统 |
CN110378123A (zh) * | 2019-07-18 | 2019-10-25 | 上海擎感智能科技有限公司 | 一种用于车载终端的软件升级方法及系统 |
CN110377308A (zh) * | 2019-07-18 | 2019-10-25 | 上海擎感智能科技有限公司 | 数据升级方法、系统 |
CN110378153A (zh) * | 2019-07-18 | 2019-10-25 | 上海擎感智能科技有限公司 | 一种升级包安全下载方法及系统 |
CN110233906A (zh) * | 2019-07-19 | 2019-09-13 | 上海擎感智能科技有限公司 | 一种ota引擎版本更新方法及系统、存储介质及ota终端 |
CN110377313A (zh) * | 2019-07-19 | 2019-10-25 | 上海擎感智能科技有限公司 | 一种ota引擎usb升级方法及系统 |
CN112328271B (zh) * | 2019-07-31 | 2022-05-03 | 株洲中车时代电气股份有限公司 | 一种车载设备软件升级方法及系统 |
CN112328271A (zh) * | 2019-07-31 | 2021-02-05 | 株洲中车时代电气股份有限公司 | 一种车载设备软件升级方法及系统 |
CN110597538A (zh) * | 2019-09-03 | 2019-12-20 | 广州小鹏汽车科技有限公司 | 一种基于ota升级系统的软件升级方法和ota升级系统 |
CN110943980A (zh) * | 2019-11-20 | 2020-03-31 | 杭州涂鸦信息技术有限公司 | 基于空中下载技术升级的云端安全加密校验方法及系统 |
CN111131246A (zh) * | 2019-12-24 | 2020-05-08 | 南京南瑞继保工程技术有限公司 | 一种适用于电力系统嵌入式设备的信息升级、备份方法和系统 |
CN111131246B (zh) * | 2019-12-24 | 2022-06-28 | 南京南瑞继保工程技术有限公司 | 一种适用于电力系统嵌入式设备的信息升级、备份方法和系统 |
CN111124453B (zh) * | 2019-12-25 | 2023-03-31 | 哈尔滨新中新电子股份有限公司 | 一种终端设备固件程序升级方法 |
CN111124453A (zh) * | 2019-12-25 | 2020-05-08 | 哈尔滨新中新电子股份有限公司 | 一种终端设备固件程序升级方法 |
CN111162911B (zh) * | 2019-12-27 | 2022-03-15 | 郑州信大捷安信息技术股份有限公司 | 一种plc固件升级系统及方法 |
CN111162911A (zh) * | 2019-12-27 | 2020-05-15 | 郑州信大捷安信息技术股份有限公司 | 一种plc固件升级系统及方法 |
CN111263352B (zh) * | 2020-01-08 | 2023-07-04 | 上海博泰悦臻网络技术服务有限公司 | 车载设备的ota升级方法、系统、存储介质及车载设备 |
CN111263352A (zh) * | 2020-01-08 | 2020-06-09 | 上海博泰悦臻网络技术服务有限公司 | 车载设备的ota升级方法、系统、存储介质及车载设备 |
CN111431917A (zh) * | 2020-03-31 | 2020-07-17 | 上海涵润汽车电子有限公司 | 升级包加密方法及装置,升级包解密方法及装置 |
CN111478897A (zh) * | 2020-04-03 | 2020-07-31 | 爱瑟福信息科技(上海)有限公司 | 车辆ecu的ota升级方法及其系统 |
CN111464554A (zh) * | 2020-04-13 | 2020-07-28 | 浙江吉利新能源商用车集团有限公司 | 一种车辆信息安全控制方法及系统 |
CN111464554B (zh) * | 2020-04-13 | 2022-03-15 | 浙江吉利新能源商用车集团有限公司 | 一种车辆信息安全控制方法及系统 |
CN113840262A (zh) * | 2020-06-23 | 2021-12-24 | 京东方科技集团股份有限公司 | 空中下载更新方法、更新服务器、终端设备和物联网系统 |
WO2021259310A1 (zh) * | 2020-06-23 | 2021-12-30 | 京东方科技集团股份有限公司 | 空中下载更新方法、更新服务器、终端设备和物联网系统 |
CN112217796A (zh) * | 2020-09-07 | 2021-01-12 | 西安通软软件科技有限公司 | 一种基于加密技术的物联网模组软件升级方法 |
CN112579125A (zh) * | 2020-12-10 | 2021-03-30 | 四川虹微技术有限公司 | 一种固件升级方法、装置、电子设备和存储介质 |
CN113055181A (zh) * | 2021-03-08 | 2021-06-29 | 爱瑟福信息科技(上海)有限公司 | Ota文件安全处理方法、装置及系统 |
CN113365244A (zh) * | 2021-05-10 | 2021-09-07 | 中国汽车技术研究中心有限公司 | 整车ota升级方法、装置、电子设备、介质及签名方法 |
CN113434165A (zh) * | 2021-06-02 | 2021-09-24 | 武汉天喻信息产业股份有限公司 | 一种嵌入式操作系统的补丁更新方法及系统 |
CN113536350A (zh) * | 2021-07-27 | 2021-10-22 | 上海科络达云软件技术有限公司 | 一种基于ota技术的升级包加解密方法及系统 |
CN113536350B (zh) * | 2021-07-27 | 2023-08-22 | 上海科络达云软件技术有限公司 | 一种基于ota技术的升级包加解密方法及系统 |
CN114143198B (zh) * | 2021-11-30 | 2023-06-13 | 四川启睿克科技有限公司 | 固件升级的方法 |
CN114143198A (zh) * | 2021-11-30 | 2022-03-04 | 四川启睿克科技有限公司 | 固件升级的方法 |
CN114726539A (zh) * | 2022-03-30 | 2022-07-08 | 江苏云涌电子科技股份有限公司 | 一种基于可信密码模块tcm的离线升级方法 |
CN114637987A (zh) * | 2022-05-18 | 2022-06-17 | 广州万协通信息技术有限公司 | 基于平台验证的安全芯片固件下载方法及系统 |
WO2023232045A1 (zh) * | 2022-06-01 | 2023-12-07 | 华为技术有限公司 | 车辆校验方法、相关装置及系统 |
CN116541046A (zh) * | 2023-07-05 | 2023-08-04 | 广州疆海科技有限公司 | 储能系统升级方法、装置、计算机设备及可读存储介质 |
CN116541046B (zh) * | 2023-07-05 | 2023-12-12 | 广州疆海科技有限公司 | 储能系统升级方法、装置、计算机设备及可读存储介质 |
CN117009992A (zh) * | 2023-07-28 | 2023-11-07 | 广州汽车集团股份有限公司 | 升级包处理方法、装置、电子设备及存储介质 |
CN117009992B (zh) * | 2023-07-28 | 2024-04-16 | 广州汽车集团股份有限公司 | 升级包处理方法、装置、电子设备及存储介质 |
CN116737207B (zh) * | 2023-08-09 | 2023-11-17 | 北京集度科技有限公司 | 一种固件升级方法、装置及设备 |
CN116737207A (zh) * | 2023-08-09 | 2023-09-12 | 北京集度科技有限公司 | 一种固件升级方法、装置及设备 |
CN117093245A (zh) * | 2023-10-18 | 2023-11-21 | 湖北芯擎科技有限公司 | Ota升级包验证方法、装置、设备及可读存储介质 |
CN117093245B (zh) * | 2023-10-18 | 2024-01-16 | 湖北芯擎科技有限公司 | Ota升级包验证方法、装置、设备及可读存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109495307A (zh) | 系统升级方法、ota升级包加密方法、终端设备及车辆 | |
CN111510485B (zh) | 一种ota升级包下载方法、装置、车辆端以及服务器 | |
EP3723399A1 (en) | Identity verification method and apparatus | |
EP2255507B1 (en) | A system and method for securely issuing subscription credentials to communication devices | |
CN109104440B (zh) | 面向物联网移动终端设备的云存储大数据完整性验证方法 | |
WO2022027957A1 (zh) | 车辆蓝牙钥匙的安全分发方法、装置、系统及存储介质 | |
CN103067914B (zh) | 存在于wtru上的移动置信平台(mtp) | |
CN109560931B (zh) | 一种基于无证书体系的设备远程升级方法 | |
KR20170139093A (ko) | 네트워크 액세스 디바이스가 무선 네트워크 액세스 포인트를 액세스하게 하기 위한 방법, 네트워크 액세스 디바이스, 애플리케이션 서버 및 비휘발성 컴퓨터 판독가능 저장 매체 | |
CN110365486B (zh) | 一种证书申请方法、装置及设备 | |
CN113015159B (zh) | 初始安全配置方法、安全模块及终端 | |
US20240064134A1 (en) | In-vehicle network ota security communication method and apparatus, vehicle-mounted system, and storage medium | |
CN112910826B (zh) | 一种初始配置方法及终端设备 | |
CN102594568A (zh) | 基于多级数字证书的保障移动设备软件镜像安全的方法 | |
CN113781678A (zh) | 无网环境下车辆蓝牙钥匙生成与鉴权方法及系统 | |
CN106612174A (zh) | 移动云计算中支持第三方的数据安全性验证和更新方法 | |
CN110912864A (zh) | 电动设备和充电设备及其进行身份鉴权的方法 | |
CN113114699A (zh) | 一种车辆终端身份证书申请方法 | |
CN114327532A (zh) | 一种基于数字签名和加密的汽车ota升级信息安全实现方法 | |
CN117097462B (zh) | 一种基于量子密钥体系的车载智能软件升级加密系统 | |
CN116232766B (zh) | 一种基于ota的数据加密系统及方法 | |
CN116193436A (zh) | 一种车机设备ota升级包下发方法及系统 | |
CN112543439B (zh) | 车联网位置信息加密云平台、终端、系统及方法 | |
CN111736868B (zh) | 一种基于身份标识和双向验证的汽车远程更新方法 | |
CN115119208A (zh) | 一种升级包加密、解密方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190319 |
|
RJ01 | Rejection of invention patent application after publication |