CN110324335A - 一种基于电子移动证书的汽车软件升级方法及系统 - Google Patents
一种基于电子移动证书的汽车软件升级方法及系统 Download PDFInfo
- Publication number
- CN110324335A CN110324335A CN201910588113.0A CN201910588113A CN110324335A CN 110324335 A CN110324335 A CN 110324335A CN 201910588113 A CN201910588113 A CN 201910588113A CN 110324335 A CN110324335 A CN 110324335A
- Authority
- CN
- China
- Prior art keywords
- software
- terminal
- upgrading
- automobile
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 69
- 230000008569 process Effects 0.000 claims abstract description 29
- 230000005540 biological transmission Effects 0.000 claims abstract description 13
- 238000001514 detection method Methods 0.000 claims abstract description 8
- 238000012545 processing Methods 0.000 claims abstract description 7
- 238000004891 communication Methods 0.000 claims description 21
- 238000012423 maintenance Methods 0.000 claims description 16
- 230000006870 function Effects 0.000 claims description 10
- 238000004519 manufacturing process Methods 0.000 claims description 10
- 230000008439 repair process Effects 0.000 claims description 4
- 238000012790 confirmation Methods 0.000 claims description 3
- 230000005611 electricity Effects 0.000 claims description 3
- 238000007689 inspection Methods 0.000 claims description 3
- 238000009434 installation Methods 0.000 claims description 3
- 238000004458 analytical method Methods 0.000 claims description 2
- 238000013461 design Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000006855 networking Effects 0.000 description 2
- 241000288105 Grus Species 0.000 description 1
- 210000004556 brain Anatomy 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000003672 processing method Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
- G06F8/654—Updates using techniques specially adapted for alterable solid state memories, e.g. for EEPROM or flash memories
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/045—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Stored Programmes (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明属于汽车电子技术领域,公开了一种基于电子移动证书的汽车软件升级方法及系统,进行软件升级终端设备、软件升级客户端设备、电子移动证书设备以及软件升级管理平台之间身份合法性的检测;在确定软件升级相关对象合法性的基础上允许升级;在升级过程中,在认证的基础上,建立相互的会话密钥,对传输的数据进行AES加密处理和完整性Hash计算,防止数据被监听和串改;汽车软件升级管理平台,对整个升级过程中的对象、时间、事务重要日志信息进行记录、分析和管理。本发明在升级过程中,在认证的基础上,建立相互的会话密钥,对传输的数据进行AES加密处理和完整性Hash计算,防止数据被监听和串改。
Description
技术领域
本发明属于汽车电子技术领域,尤其涉及一种基于电子移动证书的汽车软件升级方法及系统。
背景技术
目前,最接近的现有技术:
汽车智能化、网络化使得汽车内部电子设备数量迅速增加,车载电子设备、电控单元与外界的信息交互也越来越多。这些分布在汽车各部分的车载电子设备、ECU(Electronic Control Unit)就像人类的大脑一样,对某一个部件或者子系统进行检测、控制。根据美国电气和电子工程师协会与IHS咨询公司报告,上世纪80年代初,一辆轿车的电子系统只有5万行代码,而现在高端豪华汽车的电子系统就有6500万行程序代码,提升了1300倍。目前,汽车软件的价值占比仅有10%,而摩根斯坦利估算未来自动驾驶汽车60%的价值将源于软件。
因此,各车载电子设备、ECU是否运行安全运行是保证车辆安全的一个重要方面。然而,随着网络化的普及,通过在线升级的方式能够完成车载电子设备、ECU内部程序升级,但也给未授权的黑客或者图谋不轨的人员以可乘之机,如何保证、防止车载电子设备、ECU等重要部件内部程序被非授权升级和更改具有非常重要意义。
综上所述,现有技术存在的问题是:
现有技术中,一些升级方法仅考虑了部分时间成本(车辆难以获取无线网络热点,导致升级所需时间长)和流量成本(移动网络的流量价格相对高)的问题,以及软件安装包过大问题;
一些仅考虑了底层CAN总线传输数据包的双工与半双工通信方式问题。
现有很多方法未能考虑软件升级整个过程中信息源、参与者的合法性问题,以及存在着被监听、信息串改、截获所导致的汽车软件升级的安全性问题。
解决上述技术问题的意义:
本专利针对汽车软件升级的特殊环境,对汽车安全升级过程中的各个实体进行可靠身份鉴别和认证,在认证的基础上,通过安全加密算法保证端点之间传输数据的秘密性,防止数据被监听和串改,从而有效保证升级过程中的安全性。
发明内容
针对现有技术存在的问题,本发明提供了一种基于电子移动证书的汽车软件升级方法及系统。
本发明是这样实现的,一种基于电子移动证书的汽车软件升级方法,包括:
进行软件升级终端设备、软件升级客户端设备、电子移动证书设备以及软件升级管理平台之间身份合法性的检测;在确定软件升级相关对象合法性的基础上允许升级;软件升级终端在检测过程中,发现车主、维修厂商持有的电子证书为非法时,不允许任何升级操作;
在升级过程中,在认证的基础上,建立相互的会话密钥,对传输的数据进行AES加密处理和完整性Hash计算,防止数据被监听和串改;
同时,汽车软件升级管理平台,对整个升级过程中的对象、时间、事务重要日志信息进行记录、分析和管理。
进一步,所述基于电子移动证书的汽车软件升级方法进一步包括:汽车软件升级管理平台由某汽车生产厂商维护管理,向PKI服务器系统申请表示身份的电子证书CerS,其中公钥为KpS,私钥为KrS;汽车软件升级管理平台产生与某车对应的唯一公钥KpT、私钥KrT,通过PKI服务器系统申请认证的证书CerT,并将私钥信息KrT、电子证书信息CerT烧录存储于电子移动证书设备中,私钥信息不可读取;
当汽车购买时,将电子移动证书设备给予车主,各汽车维修厂商向汽车软件升级管理平台申请制备唯一身份的电子移动证书设备,电子移动证书设备中保存其私钥信息KrC、电子证书信息CerC;
软件管理升级平台拥有所有电子移动证书设备的管理信息,对于汽车维护User1的用户表,表项包括VID,KpT必要信息,对于维修厂商包含User2的用户表;PKI服务器对外的公钥为KpPKI,用于进行证书验证,公钥被Server、Client、Terminal以及MCD设备所拥有;
当车主在维修厂商处预进行软件升级时,车主持有的电子移动证书设备需要使用USB接口与软件升级终端相连;厂商使用USB接口将软件升级客户端设备与软件升级终端连接,同时,将证明自己身份的电子移动证书设备连接到软件升级客户端设备上。
进一步,所述基于电子移动证书的汽车软件升级方法进一步包括:
第一步,Server、Terminal、Client三者通过通信,把Server的数字证书发送给Client和Terminal;
第二步,Terminal和Client通过KpPKI验证Server的证书,获取Server公钥KpS。Terminal产生2个256位随机码RT1,RT2;Terminal将RT1通过Server的公钥KpS进行加密得到Terminal将RT2发送给MCDT,MCDT经过自己的私钥KrT进行加密,计算得到信息MCDT返回给Terminal该信息和CerT;
第三步,Terminal将信息通过Client发送给Server。其中ERT1表示通过RT1进行AES对称密钥算法加密;Server得到MT1后,通过私钥KrS对进行解密计算,获取到RT1的值;然后,Server通过密钥RT1和AES算法解密得到MS1=(RT2||CerT||VID||MC1);Server根据数据库User1表查找汽车VID,若在数据库中没有该VID,证明Terminal不合法,拒绝后续过程;若存在,找到该VID所对应的KpT,计算KpT与CerT中的公钥相同,且RT2'=RT2,Server证明Terminal终端连接的MCDT的身份及合法性,否则MCDT为不合法;
第四步,Server计算MS2=ERT1(RT1+1||ACK)发送给Terminal,Terminal接收到后,计算MT2=ERT1(MS2),得到RT1'、ACK,如果RT1'=RT1+1,表示Server身份认证成功,信任通信;若ACK=YES,表示MCDT设备的合法性;
第五步,Terminal重新生成两个新的随机数RT3、RT4,把RT3通过Client发送给MCDC设备,MCDC设备把加密的结果返回给Terminal;
第六步,两个设备合法性在Server认证后都没问题的情况下,Terminal开始和车内网关进行通信,确认允许进行软件升级;Terminal与Server重新建立临时会话密钥RT5和自增计数器RT6,RT5用于对传输的数据进行加密,RT6以保证在该过程中的时效性;然后,Terminal建立下载事务,建立如下描述信息MT3=(IDevent||T||CerT||CerC)(IDevent表示事务序号,T表示下载时间),将该消息发送给MCDT、MCDC设备,两个设备同时完成对该消息的数字签名,计算得到MTCx、MTTx:Terminal将组合消息MT4=ERT5(MT3||MTCx||MTTx||RT6)发送给Server,Server解密该信息,记录此次下载事务信息到后台数据库,开启下载任务;
第七步,Server对升级包进行Hash计算,并将该Hash值传递给Terminal作为数据包完整性的检验,防止黑客修改安装包;
第八步,Terminal与Gateway完成下载,Gateway自动更新车内内部相关模块的程序。
本发明的另一目的在于提供一种实施所述基于电子移动证书的汽车软件升级方法的基于电子移动证书的汽车软件升级系统,所述基于电子移动证书的汽车软件升级系统包括:软件升级客户端设备、软件升级终端设备、电子移动证书设备、汽车软件升级管理平台、PKI服务器系统;
软件升级客户端设备:通过USB接口与车上安装的软件升级终端相连;同时通过USB接口与维修车企持有的电子移动证书设备相连;
软件升级终端设备:安装在每一个车辆内部,与车辆内部总网关相连,完成软件升级;通过USB接口与汽车车主使用的电子移动证书设备相连;软件升级终端连接到现有的车内网关设备上,网关设备连接到车内车载设备与电子设备ECU;
电子移动证书设备:通过USB接口与升级软件客户端设备或升级软件终端设备相连;
汽车软件升级管理平台:运行在部署于网络上的服务器平台,完成与软件升级客户端设备与PKI服务器系统的通信;
PKI服务器系统:提供证书下载、身份认证服务。
进一步,软件升级客户端设备由ARM微处理芯器、SDRAM存储器、Flash存储器、电源、4G无线通信传输模块组成;SDRAM存储器与Flash存储器通过ARM数据与地址等外部总线连接;4G无线传输模块与ARM芯片通过Mini-PCIE接口连接通信,完成ARM处理器发送的4G通信功能,4G无线传输模块内部有卡槽,放置移动电话卡。Flash存储设备中存储操作系统与应用程序。
进一步,软件升级终端设备内部包括:ARM微处理器、Flash存储器、SDRAM存储器、GPS模块、电源;Flash存储器存储了操作系统与应用软件程序,完成与升级客户端的通信。
进一步,电子移动证书设备包括ARM处理器、电子移动证书存储器;电子移动证书存储器为Flash类型存储器,存储应用程序,而且存储汽车生产厂商提供的电子证书、私钥信息作为身份证明的重要信息。
进一步,汽车软件升级管理平台提供升级软件下载、升级日志记录功能。
本发明的另一目的在于提供一种实现所述基于电子移动证书的汽车软件升级方法的信息数据处理终端。
本发明的另一目的在于提供一种计算机可读存储介质,包括指令,当其在计算机上运行时,使得计算机执行所述的基于电子移动证书的汽车软件升级方法。
综上所述,本发明的优点及积极效果为:
本发明提出了一种基于电子移动证书的汽车软件升级方法和装置。该方法中设计了软件升级终端设备、软件升级客户端设备、电子移动证书设备以及软件升级管理平台之间身份合法性的检测。在确定软件升级相关对象合法性的基础上允许升级。如果软件升级终端在检测过程中,发现了车主、维修厂商持有的电子证书为非法时,不允许任何升级操作。在升级过程中,在认证的基础上,建立相互的会话密钥,对传输的数据进行AES加密处理和完整性Hash计算,防止数据被监听和串改。
同时,汽车软件升级管理平台,对整个升级过程中的对象、时间、事务等重要日志信息进行记录、分析和管理。以上过程保证软件升级终端设备下载到的软件升级包的可靠性,从而进一步保证车内电子设备、ECU等重要部件软件升级的安全性。
对于未来的车辆具有更加智能化、信息化的特征,本发明中提出的基于电子移动证书的汽车软件升级方法及系统装置,对汽车重要的软件升级过程进行实时监控,只对合法身份的参与者开放汽车软件进行升级的权限。基于电子移动证书,具有携带方便,操作简单的特点,方案中提供了相互认证机制,从而有利于保护车内系统软件升级的安全性,对于提高汽车整体安全性能有非常重要的实践意义,并且该系统装置以及方法可以应用于实际车辆生产的安全加固。
本发明提出了由软件升级客户端设备、软件升级终端设备、电子移动证书设备、软件升级管理平台、PKI服务器系统组成的系统装置结构。
本发明提出了基于电子移动证书设备,软件升级终端设备、软件升级客户端设备、电子移动证书设备以及软件升级管理平台之间身份合法性的检测的相关算法处理方法。
本发明提出了相关方法对相互传输的数据进行加密处理,对软件升级事务进行记录、分析、管理等,从而高效地保证了软件升级来源的可靠性,软件升级过程的安全性、可追溯性。本专利提出的研究成果可以用于车企的汽车生产与设计,对于汽车安全升级是一个强有力的保障方法,该方法的提出对于提高汽车安全性能有非常有力的理论指导和实践意义。
附图说明
图1是本发明实施例提供的基于电子移动证书的汽车软件升级方法流程图。
图2是本发明实施例提供的基于电子移动证书的汽车软件升级系统图。
图3是本发明实施例提供的电子移动证书设备内部结构的示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
现有技术中,一些升级方法仅考虑了部分时间成本(车辆难以获取无线网络热点,导致升级所需时间长)和流量成本(移动网络的流量价格相对高)的问题,以及软件安装包过大问题;一些仅考虑了底层CAN总线传输数据包的双工与半双工通信方式问题。现有很多方法未能考虑软件升级整个过程中信息源、参与者的合法性问题,以及存在着被监听、信息串改、截获所导致的汽车软件升级的安全性问题。
为解决上述问题,下面结合附图对本发明作详细描述。
如图1所示,本发明实施例提供的基于电子移动证书的汽车软件升级方法中,涉及的软件升级客户端设备用Client表示,软件升级终端用Terminal表示,汽车软件升级管理平台用Server表示,PKI服务器用PKI Server表示,电子移动证书设备用MCD(MobileCertificate Device)表示(其中,连接到Terminal的是车主MCDT,连接到Client设备的是维修厂商MCDC),车内网关用Gateway表示。
汽车软件升级管理平台由某汽车生产厂商维护管理,向PKI服务器系统申请表示身份的电子证书CerS,其中公钥为KpS,私钥为KrS。在汽车生产出厂后,由汽车软件升级管理平台产生与某车(编号为VID,该VID为512位Hash值,防止暴力破解)对应的唯一公钥KpT、私钥KrT,通过PKI服务器系统申请认证的证书CerT,并将私钥信息KrT、电子证书信息CerT烧录存储于电子移动证书设备中,私钥信息不可读取。当汽车购买时,将电子移动证书设备给予车主,在汽车软件升级时使用。各汽车维修厂商可以通过如上相同的方法,向汽车软件升级管理平台申请制备唯一身份的电子移动证书设备,电子移动证书设备中保存其私钥信息KrC、电子证书信息CerC。
软件管理升级平台拥有所有电子移动证书设备的管理信息,对于汽车维护了一张User1的用户表,表项包括(VID,KpT)等必要信息,对于维修厂商也包含了一张User2的用户表。对于另外,PKI服务器对外的公钥为KpPKI,用于进行证书验证,该公钥被Server、Client、Terminal以及MCD设备所拥有。
当车主在维修厂商处预进行软件升级时,车主持有的电子移动证书设备需要使用USB接口与软件升级终端相连;厂商需要使用USB接口将软件升级客户端设备与软件升级终端连接,同时,将证明自己身份的电子移动证书设备连接到软件升级客户端设备上。硬件连接完成后,为了进行本发明设计的软件升级方法,Server、Client、Terminal、MCDT、MCDC设备上的处理器进行如下步骤:
S101,Server、Terminal、Client三者通过通信,把Server的数字证书发送给Client和Terminal。
S102,Terminal和Client通过KpPKI验证Server的证书,获取Server公钥KpS。Terminal产生2个256位随机码RT1,RT2。Terminal将RT1通过Server的公钥KpS进行加密得到Terminal将RT2发送给MCDT,MCDT经过自己的私钥KrT进行加密,计算得到信息MCDT返回给Terminal该信息和CerT。
S103,Terminal将信息通过Client发送给Server。其中ERT1表示通过RT1进行AES对称密钥算法加密。Server得到MT1后,通过私钥KrS对进行解密计算,获取到RT1的值。然后,Server通过密钥RT1和AES算法解密得到MS1=(RT2||CerT||VID||MC1)。Server根据数据库User1表可以查找汽车VID,若在数据库中没有该VID,证明Terminal不合法,拒绝后续过程。如果存在,找到该VID所对应的KpT,计算如果KpT与CerT中的公钥相同,且RT2'=RT2,Server可以证明Terminal终端连接的MCDT的身份及合法性,否则MCDT为不合法(消息ACK=YES表示合法,ACK=NO表示不合法)。
S104,Server计算MS2=ERT1(RT1+1||ACK)发送给Terminal,Terminal接收到后,计算MT2=ERT1(MS2),得到RT1'、ACK,如果RT1'=RT1+1,表示Server身份认证成功,可以信任通信。若ACK=YES,表示MCDT设备的合法性。
S105,Terminal重新生成两个新的随机数RT3、RT4,把RT3通过Client发送给MCDC设备,MCDC设备把加密的结果返回给Terminal,并用以上同样的方法完成MCDC设备的合法性识别。
S106,两个设备合法性在Server认证后都没问题的情况下,Terminal开始和车内网关进行通信,确认允许进行软件升级。Terminal与Server重新建立临时会话密钥RT5和自增计数器RT6,RT5用于对传输的数据进行加密,RT6以保证在该过程中的时效性。然后,Terminal建立下载事务,建立如下描述信息MT3=(IDevent||T||CerT||CerC)(IDevent表示事务序号,T表示下载时间),将该消息发送给MCDT、MCDC设备,两个设备同时完成对该消息的数字签名,计算得到MTCx、MTTx:Terminal将组合消息MT4=ERT5(MT3||MTCx||MTTx||RT6)发送给Server,Server解密该信息,记录此次下载事务信息到后台数据库,开启下载任务。
S107,在现在软件升级包的过程中,Server对升级包进行Hash计算,并将该值传递给Terminal作为数据包完整性的检验,防止黑客修改安装包。
S108,Terminal与Gateway完成下载,Gateway自动更新车内内部相关模块的程序。
如图2所示为本发明系统的结构图,系统由:软件升级客户端设备、软件升级终端设备、电子移动证书设备、汽车软件升级管理平台、PKI服务器系统组成。其中,软件升级客户端设备一般为各车企维修部门所使用,软件升级终端设备安装在车内。汽车软件升级管理平台是汽车生产厂商提供的车辆软件管理中心平台。PKI服务器提供身份认证等数字证书服务功能。
具体包括:
软件升级客户端设备:该设备内部由ARM微处理芯器、SDRAM存储器、Flash存储器、电源、4G无线通信传输模块等主要部件组成。SDRAM存储器与Flash存储器通过ARM数据与地址等外部总线连接;4G无线传输模块与ARM芯片通过Mini-PCIE接口连接通信,完成ARM处理器发送的4G通信功能,4G无线传输模块内部有卡槽,放置移动电话卡。Flash存储设备中存储操作系统与应用程序。该客户端设备通过USB接口与车上安装的软件升级终端相连;同时通过USB接口与维修车企持有的电子移动证书设备相连。
软件升级终端设备:该设备安装在每一个车辆内部,与车辆内部总网关相连,是完成软件升级的重要部件。设备内部包含的主要部件有:ARM微处理器、Flash存储器、SDRAM存储器、GPS模块、电源等。Flash存储器存储了操作系统与应用软件程序,完成与升级客户端的通信。该设备通过USB接口可以与汽车车主使用的电子移动证书设备相连。软件升级终端连接到现有的车内网关设备上,网关设备连接到车内车载设备与电子设备ECU。网关是内部网络协议转换设备,且具有某些控制和操作功能。
电子移动证书设备:如图3所示,该设备内部主要有ARM处理器、电子移动证书存储器等重要部件;电子移动证书存储器为Flash类型存储器,不仅存储了应用程序,而且存储了汽车生产厂商提供的电子证书、私钥信息作为身份证明的重要信息。该设备主要通过USB接口与升级软件客户端设备或升级软件终端设备相连。
汽车软件升级管理平台:该平台运行在部署于网络上的服务器平台,完成与软件升级客户端设备与PKI服务器系统的通信。主要功能有:提供升级软件下载、升级日志记录等主要功能。
PKI服务器系统:PKI服务器系统主要提供证书下载、身份认证等重要功能。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种基于电子移动证书的汽车软件升级方法,其特征在于,所述基于电子移动证书的汽车软件升级方法包括:
进行软件升级终端设备、软件升级客户端设备、电子移动证书设备以及软件升级管理平台之间身份合法性的检测;在确定软件升级相关对象合法性的基础上允许升级;软件升级终端在检测过程中,发现车主、维修厂商持有的电子证书为非法时,不允许任何升级操作;
在升级过程中,在认证的基础上,建立相互的会话密钥,对传输的数据进行AES加密处理和完整性Hash计算,防止数据被监听和串改;
同时,汽车软件升级管理平台,对整个升级过程中的对象、时间、事务重要日志信息进行记录、分析和管理。
2.如权利要求1所述的基于电子移动证书的汽车软件升级方法,其特征在于,所述基于电子移动证书的汽车软件升级方法进一步包括:汽车软件升级管理平台由某汽车生产厂商维护管理,向PKI服务器系统申请表示身份的电子证书CerS,其中公钥为KpS,私钥为KrS;汽车软件升级管理平台产生与某车对应的唯一公钥KpT、私钥KrT,通过PKI服务器系统申请认证的证书CerT,并将私钥信息KrT、电子证书信息CerT烧录存储于电子移动证书设备中,私钥信息不可读取;
当汽车购买时,将电子移动证书设备给予车主,各汽车维修厂商向汽车软件升级管理平台申请制备唯一身份的电子移动证书设备,电子移动证书设备中保存其私钥信息KrC、电子证书信息CerC;
软件管理升级平台拥有所有电子移动证书设备的管理信息,对于汽车维护User1的用户表,表项包括VID,KpT必要信息,对于维修厂商包含User2的用户表;PKI服务器对外的公钥为KpPKI,用于进行证书验证,公钥被Server、Client、Terminal以及MCD设备所拥有;
当车主在维修厂商处预进行软件升级时,车主持有的电子移动证书设备需要使用USB接口与软件升级终端相连;厂商使用USB接口将软件升级客户端设备与软件升级终端连接,同时,将证明自己身份的电子移动证书设备连接到软件升级客户端设备上。
3.如权利要求1所述的基于电子移动证书的汽车软件升级方法,其特征在于,所述基于电子移动证书的汽车软件升级方法进一步包括:
第一步,Server、Terminal、Client三者通过通信,把Server的数字证书发送给Client和Terminal;
第二步,Terminal和Client通过KpPKI验证Server的证书,获取Server公钥KpS。Terminal产生2个256位随机码RT1,RT2;Terminal将RT1通过Server的公钥KpS进行加密得到Terminal将RT2发送给MCDT,MCDT经过自己的私钥KrT进行加密,计算得到信息MCDT返回给Terminal该信息和CerT;
第三步,Terminal将信息通过Client发送给Server。其中ERT1表示通过RT1进行AES对称密钥算法加密;Server得到MT1后,通过私钥KrS对进行解密计算,获取到RT1的值;然后,Server通过密钥RT1和AES算法解密得到MS1=(RT2||CerT||VID||MC1);Server根据数据库User1表查找汽车VID,若在数据库中没有该VID,证明Terminal不合法,拒绝后续过程;若存在,找到该VID所对应的KpT,计算KpT与CerT中的公钥相同,且RT2'=RT2,Server证明Terminal终端连接的MCDT的身份及合法性,否则MCDT为不合法;
第四步,Server计算MS2=ERT1(RT1+1||ACK)发送给Terminal,Terminal接收到后,计算MT2=ERT1(MS2),得到RT1'、ACK,如果RT1'=RT1+1,表示Server身份认证成功,信任通信;若ACK=YES,表示MCDT设备的合法性;
第五步,Terminal重新生成两个新的随机数RT3、RT4,把RT3通过Client发送给MCDC设备,MCDC设备把加密的结果返回给Terminal;
第六步,两个设备合法性在Server认证后都没问题的情况下,Terminal开始和车内网关进行通信,确认允许进行软件升级;Terminal与Server重新建立临时会话密钥RT5和自增计数器RT6,RT5用于对传输的数据进行加密,RT6以保证在该过程中的时效性;然后,Terminal建立下载事务,建立如下描述信息MT3=(IDevent||T||CerT||CerC)(IDevent表示事务序号,T表示下载时间),将该消息发送给MCDT、MCDC设备,两个设备同时完成对该消息的数字签名,计算得到MTCx、MTTx:Terminal将组合消息MT4=ERT5(MT3||MTCx||MTTx||RT6)发送给Server,Server解密该信息,记录此次下载事务信息到后台数据库,开启下载任务;
第七步,Server对升级包进行Hash计算,并将该Hash值传递给Terminal作为数据包完整性的检验,防止黑客修改安装包;
第八步,Terminal与Gateway完成下载,Gateway自动更新车内内部相关模块的程序。
4.一种实施权利要求1所述基于电子移动证书的汽车软件升级方法的基于电子移动证书的汽车软件升级系统,其特征在于,所述基于电子移动证书的汽车软件升级系统包括:软件升级客户端设备、软件升级终端设备、电子移动证书设备、汽车软件升级管理平台、PKI服务器系统;
软件升级客户端设备:通过USB接口与车上安装的软件升级终端相连;同时通过USB接口与维修车企持有的电子移动证书设备相连;
软件升级终端设备:安装在每一个车辆内部,与车辆内部总网关相连,完成软件升级;通过USB接口与汽车车主使用的电子移动证书设备相连;软件升级终端连接到现有的车内网关设备上,网关设备连接到车内车载设备与电子设备ECU;
电子移动证书设备:通过USB接口与升级软件客户端设备或升级软件终端设备相连;
汽车软件升级管理平台:运行在部署于网络上的服务器平台,完成与软件升级客户端设备与PKI服务器系统的通信;
PKI服务器系统:提供证书下载、身份认证服务。
5.如权利要求4所述的基于电子移动证书的汽车软件升级系统,其特征在于,软件升级客户端设备由ARM微处理芯器、SDRAM存储器、Flash存储器、电源、4G无线通信传输模块组成;SDRAM存储器与Flash存储器通过ARM数据与地址等外部总线连接;4G无线传输模块与ARM芯片通过Mini-PCIE接口连接通信,完成ARM处理器发送的4G通信功能,4G无线传输模块内部有卡槽,放置移动电话卡。Flash存储设备中存储操作系统与应用程序。
6.如权利要求4所述的基于电子移动证书的汽车软件升级系统,其特征在于,软件升级终端设备内部包括:ARM微处理器、Flash存储器、SDRAM存储器、GPS模块、电源;Flash存储器存储了操作系统与应用软件程序,完成与升级客户端的通信。
7.如权利要求4所述的基于电子移动证书的汽车软件升级系统,其特征在于,电子移动证书设备包括ARM处理器、电子移动证书存储器;电子移动证书存储器为Flash类型存储器,存储应用程序,而且存储汽车生产厂商提供的电子证书、私钥信息作为身份证明的重要信息。
8.如权利要求4所述的基于电子移动证书的汽车软件升级系统,其特征在于,汽车软件升级管理平台提供升级软件下载、升级日志记录功能。
9.一种实现权利要求1~3任意一项所述基于电子移动证书的汽车软件升级方法的信息数据处理终端。
10.一种计算机可读存储介质,包括指令,当其在计算机上运行时,使得计算机执行如权利要求1-3任意一项所述的基于电子移动证书的汽车软件升级方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910588113.0A CN110324335B (zh) | 2019-07-02 | 2019-07-02 | 一种基于电子移动证书的汽车软件升级方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910588113.0A CN110324335B (zh) | 2019-07-02 | 2019-07-02 | 一种基于电子移动证书的汽车软件升级方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110324335A true CN110324335A (zh) | 2019-10-11 |
CN110324335B CN110324335B (zh) | 2020-04-28 |
Family
ID=68122195
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910588113.0A Active CN110324335B (zh) | 2019-07-02 | 2019-07-02 | 一种基于电子移动证书的汽车软件升级方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110324335B (zh) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110891257A (zh) * | 2019-11-26 | 2020-03-17 | 成都信息工程大学 | 一种具有防攻击双向认证的网联车远程升级系统及方法 |
CN111124447A (zh) * | 2019-11-29 | 2020-05-08 | 山东英信计算机技术有限公司 | 一种平台管理方法、系统、设备及计算机可读存储介质 |
CN111399885A (zh) * | 2020-04-10 | 2020-07-10 | 东风小康汽车有限公司重庆分公司 | 一种车辆组件升级推送方法、装置及计算机可读存储介质 |
CN111464554A (zh) * | 2020-04-13 | 2020-07-28 | 浙江吉利新能源商用车集团有限公司 | 一种车辆信息安全控制方法及系统 |
CN113721965A (zh) * | 2021-08-02 | 2021-11-30 | 国创移动能源创新中心(江苏)有限公司 | 一种充电桩的基于安全固件的升级方法 |
CN113765668A (zh) * | 2020-06-03 | 2021-12-07 | 广州汽车集团股份有限公司 | 一种车辆数字证书在线安装方法及车辆数字证书管理装置 |
CN114626045A (zh) * | 2020-12-14 | 2022-06-14 | 宝能汽车集团有限公司 | 安全罐装方法与系统、存储介质、前置机、tsp平台 |
CN114710521A (zh) * | 2022-03-11 | 2022-07-05 | 重庆长安汽车股份有限公司 | 一种实现车载软件付费授权的车云平台架构系统及方法 |
CN114726539A (zh) * | 2022-03-30 | 2022-07-08 | 江苏云涌电子科技股份有限公司 | 一种基于可信密码模块tcm的离线升级方法 |
WO2023279336A1 (zh) * | 2021-07-08 | 2023-01-12 | 华为技术有限公司 | 数据更新方法、装置以及系统 |
CN118487761A (zh) * | 2024-07-16 | 2024-08-13 | 蔚来汽车科技(安徽)有限公司 | 公钥基础设施管理方法、存储介质及智能设备 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080027602A1 (en) * | 2006-05-30 | 2008-01-31 | Yeap Tet H | System and method for deterring theft of vehicles and other products having integral computer means |
CN102063597A (zh) * | 2010-12-29 | 2011-05-18 | 东莞市创锐电子技术有限公司 | 一种利用加密狗对软件进行鉴权的方法 |
CN102497465A (zh) * | 2011-10-26 | 2012-06-13 | 潘铁军 | 一种分布式密钥的高保密移动信息安全系统及安全方法 |
CN105691330A (zh) * | 2014-12-11 | 2016-06-22 | 福特全球技术公司 | 远程信息处理更新软件兼容性 |
CN106458112A (zh) * | 2014-11-12 | 2017-02-22 | 松下电器(美国)知识产权公司 | 更新管理方法、更新管理装置以及控制程序 |
CN108304722A (zh) * | 2017-12-21 | 2018-07-20 | 广州小鹏汽车科技有限公司 | 一种软件安装包及其生成方法、升级方法和系统 |
CN109445828A (zh) * | 2018-12-12 | 2019-03-08 | 上海伟世通汽车电子系统有限公司 | 车载终端系统的升级方法 |
CN109840399A (zh) * | 2019-03-01 | 2019-06-04 | 浙江安点科技有限责任公司 | 基于UsbKey对软件的授权方法 |
-
2019
- 2019-07-02 CN CN201910588113.0A patent/CN110324335B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080027602A1 (en) * | 2006-05-30 | 2008-01-31 | Yeap Tet H | System and method for deterring theft of vehicles and other products having integral computer means |
CN102063597A (zh) * | 2010-12-29 | 2011-05-18 | 东莞市创锐电子技术有限公司 | 一种利用加密狗对软件进行鉴权的方法 |
CN102497465A (zh) * | 2011-10-26 | 2012-06-13 | 潘铁军 | 一种分布式密钥的高保密移动信息安全系统及安全方法 |
CN106458112A (zh) * | 2014-11-12 | 2017-02-22 | 松下电器(美国)知识产权公司 | 更新管理方法、更新管理装置以及控制程序 |
CN105691330A (zh) * | 2014-12-11 | 2016-06-22 | 福特全球技术公司 | 远程信息处理更新软件兼容性 |
CN108304722A (zh) * | 2017-12-21 | 2018-07-20 | 广州小鹏汽车科技有限公司 | 一种软件安装包及其生成方法、升级方法和系统 |
CN109445828A (zh) * | 2018-12-12 | 2019-03-08 | 上海伟世通汽车电子系统有限公司 | 车载终端系统的升级方法 |
CN109840399A (zh) * | 2019-03-01 | 2019-06-04 | 浙江安点科技有限责任公司 | 基于UsbKey对软件的授权方法 |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110891257A (zh) * | 2019-11-26 | 2020-03-17 | 成都信息工程大学 | 一种具有防攻击双向认证的网联车远程升级系统及方法 |
CN110891257B (zh) * | 2019-11-26 | 2023-08-08 | 成都信息工程大学 | 一种具有防攻击双向认证的网联车远程升级系统及方法 |
CN111124447A (zh) * | 2019-11-29 | 2020-05-08 | 山东英信计算机技术有限公司 | 一种平台管理方法、系统、设备及计算机可读存储介质 |
CN111399885A (zh) * | 2020-04-10 | 2020-07-10 | 东风小康汽车有限公司重庆分公司 | 一种车辆组件升级推送方法、装置及计算机可读存储介质 |
CN111464554B (zh) * | 2020-04-13 | 2022-03-15 | 浙江吉利新能源商用车集团有限公司 | 一种车辆信息安全控制方法及系统 |
CN111464554A (zh) * | 2020-04-13 | 2020-07-28 | 浙江吉利新能源商用车集团有限公司 | 一种车辆信息安全控制方法及系统 |
CN113765668A (zh) * | 2020-06-03 | 2021-12-07 | 广州汽车集团股份有限公司 | 一种车辆数字证书在线安装方法及车辆数字证书管理装置 |
CN114626045A (zh) * | 2020-12-14 | 2022-06-14 | 宝能汽车集团有限公司 | 安全罐装方法与系统、存储介质、前置机、tsp平台 |
WO2023279336A1 (zh) * | 2021-07-08 | 2023-01-12 | 华为技术有限公司 | 数据更新方法、装置以及系统 |
CN113721965A (zh) * | 2021-08-02 | 2021-11-30 | 国创移动能源创新中心(江苏)有限公司 | 一种充电桩的基于安全固件的升级方法 |
CN113721965B (zh) * | 2021-08-02 | 2024-05-03 | 国创移动能源创新中心(江苏)有限公司 | 一种充电桩的基于安全固件的升级方法 |
CN114710521A (zh) * | 2022-03-11 | 2022-07-05 | 重庆长安汽车股份有限公司 | 一种实现车载软件付费授权的车云平台架构系统及方法 |
CN114726539A (zh) * | 2022-03-30 | 2022-07-08 | 江苏云涌电子科技股份有限公司 | 一种基于可信密码模块tcm的离线升级方法 |
CN118487761A (zh) * | 2024-07-16 | 2024-08-13 | 蔚来汽车科技(安徽)有限公司 | 公钥基础设施管理方法、存储介质及智能设备 |
Also Published As
Publication number | Publication date |
---|---|
CN110324335B (zh) | 2020-04-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110324335A (zh) | 一种基于电子移动证书的汽车软件升级方法及系统 | |
CN109617698B (zh) | 发放数字证书的方法、数字证书颁发中心和介质 | |
CN107040368B (zh) | 用于车辆的受保护的通信的方法 | |
CN112671798B (zh) | 一种车联网中的服务请求方法、装置和系统 | |
CN111049660B (zh) | 证书分发方法、系统、装置及设备、存储介质 | |
KR101786177B1 (ko) | 보안 블루투스 통신을 수행하는 방법 및 장치 | |
WO2021135258A1 (zh) | 一种基于智能钥匙的车辆使用方法及装置 | |
CN111131313B (zh) | 智能网联汽车更换ecu的安全保障方法及系统 | |
JP2021519529A (ja) | 認証された装置から装置への通信のための動的ドメイン鍵交換 | |
Terzi et al. | Securing emission data of smart vehicles with blockchain and self-sovereign identities | |
CN103812871A (zh) | 一种基于移动终端应用程序安全应用的开发方法及系统 | |
CN102118246A (zh) | 在车辆和远程设备间进行非对称密钥交换的系统和方法 | |
CN101262342A (zh) | 分布式授权与验证方法、装置及系统 | |
CN113472790B (zh) | 基于https协议的信息传输方法、客户端及服务器 | |
CN113515756B (zh) | 基于区块链的高可信数字身份管理方法及系统 | |
US20070186097A1 (en) | Sending of public keys by mobile terminals | |
CN112565294B (zh) | 一种基于区块链电子签名的身份认证方法 | |
Zelle et al. | Anonymous charging and billing of electric vehicles | |
CN109981287A (zh) | 一种代码签名方法及其存储介质 | |
US20140013116A1 (en) | Apparatus and method for performing over-the-air identity provisioning | |
WO2019135162A1 (en) | Method and apparatus for policy-based management of assets | |
CN111065081A (zh) | 一种基于蓝牙的信息交互方法及其装置 | |
CN111656729B (zh) | 用于为编码两台设备之间的数字通信计算托管会话密钥和私人会话密钥的系统和方法 | |
FR3057973A1 (fr) | Procede d'installation d'un certificat dans un calculateur de vehicule, calculateur et systeme associes | |
Symeonidis et al. | HERMES: Scalable, secure, and privacy-enhancing vehicular sharing-access system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right | ||
TR01 | Transfer of patent right |
Effective date of registration: 20240115 Address after: 230000 Room 203, building 2, phase I, e-commerce Park, Jinggang Road, Shushan Economic Development Zone, Hefei City, Anhui Province Patentee after: Hefei Jiuzhou Longteng scientific and technological achievement transformation Co.,Ltd. Address before: 610225, No. 24, Section 1, Xuefu Road, Southwest Economic Development Zone, Chengdu, Sichuan Patentee before: CHENGDU University OF INFORMATION TECHNOLOGY |