CN110377313A - 一种ota引擎usb升级方法及系统 - Google Patents

一种ota引擎usb升级方法及系统 Download PDF

Info

Publication number
CN110377313A
CN110377313A CN201910655940.7A CN201910655940A CN110377313A CN 110377313 A CN110377313 A CN 110377313A CN 201910655940 A CN201910655940 A CN 201910655940A CN 110377313 A CN110377313 A CN 110377313A
Authority
CN
China
Prior art keywords
ota
signature
encrypted
upgrade package
upgrade
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910655940.7A
Other languages
English (en)
Inventor
唐焱
叶琼青
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Qinggan Intelligent Technology Co Ltd
Original Assignee
Shanghai Qinggan Intelligent Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Qinggan Intelligent Technology Co Ltd filed Critical Shanghai Qinggan Intelligent Technology Co Ltd
Priority to CN201910655940.7A priority Critical patent/CN110377313A/zh
Publication of CN110377313A publication Critical patent/CN110377313A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明提供一种OTA引擎USB升级方法及系统,包括以下步骤:OTA云端对升级包进行加密,并对加密后的升级包进行签名,并提供所述加密后的升级包和所述签名的下载服务;所述OTA引擎基于USB获取所述加密后的升级包和所述签名,验证所述签名,并在所述签名验证通过时解密所述加密后的升级包并进行安装。本发明的OTA引擎USB升级方法及系统通过USB实现OTA引擎的本地升级,不受网络状况的影响,保证了升级的正常执行。

Description

一种OTA引擎USB升级方法及系统
技术领域
本发明涉及空中下载技术(Over the Air Technology,OTA)的技术领域,特别是涉及一种OTA引擎USB升级方法及系统。
背景技术
OTA终端是指需要连接OTA云端,执行OTA管理和控制、对本身或与之相关的其他设备或零部件进行升级的终端设备。OTA终端通常通过启动OTA SDK来实现对终端各设备或零部件的软件升级管理。其中,OTA SDK是指具有自我管理和升级调度能力的OTA终端程序,也称为OTA引擎。
按升级的对象OTA终端可执行OS升级、应用App升级和车内嵌入式设备升级。OTA终端包含OTA引擎和OTA升级适配器,OTA引擎负责整个OTA升级调度和管理,OTA升级适配器负责实现不同的OTA差异化升级需求。具体地,OTA引擎是一个连接OTA终端与OTA云端的桥梁,实现OTA云端同OTA终端的安全通讯链路,负责协调和调度OTA终端升级,对OTA终端提供OTA所需的升级通知接收、主动升级检查、OTA升级包下载、升级包解密、签名验证、差分包重构、升级包分发与调度等相关工作。
因此,OTA引擎需要具备以下能力:
(1)与OTA云端的通讯,能够建立一条高效,安全,可靠的通讯链路;
(2)能够进行多个OTA适配器的管理,支持多软件或设备OTA升级;
(3)支持通知升级,主动升级两种升级模式;
(4)实现基础的OTA版本检查、OTA文件下载、OTA更新调度、OTA结果汇报等;
(5)提供差分升级,手工增量升级,全量升级的能力;
(6)提供静默升级/通知升级的能力;
(7)支持OTA下载的断点续传;
(8)提供升级包的安全性,完整性验证;
(9)提供安全秘钥和证书管理;
(10)提供升级依赖和升级条件管理。
现有技术中,当OTA终端需要进行软件升级时,通常采用在线升级的方式直接从OTA云端获取升级包。然而,在网络状况不稳定的情况下,升级速度慢,且可能会出现升级中断的问题,导致用户体验不佳。
发明内容
鉴于以上所述现有技术的缺点,本发明的目的在于提供一种OTA引擎USB升级方法及系统,通过USB实现OTA引擎的本地升级,不受网络状况的影响,保证了升级的正常执行。
为实现上述目的及其他相关目的,本发明提供一种OTA引擎USB升级方法,包括以下步骤:OTA云端对升级包进行加密,并对加密后的升级包进行签名,并提供所述加密后的升级包和所述签名的下载服务;所述OTA引擎基于USB获取所述加密后的升级包和所述签名,验证所述签名,并在所述签名验证通过时解密所述加密后的升级包并进行安装。
于本发明一实施例中,所述OTA云端基于对称密钥采用AES-CBC加密算法对所述升级包进行加密,采用客户公钥加密所述对称密钥并将提供加密后的对称密钥的下载服务。
于本发明一实施例中,所述OTA引擎基于客户私钥解密所述加密后的对称密钥,并基于解密得到的对称密钥采用AES-CBC加密算法对所述加密后的升级包进行解密。
于本发明一实施例中,验证所述签名时,所述OTA引擎对获取的加密后的升级包进行二次签名,当所述二次签名与所述签名一致时,所述签名验证通过。
于本发明一实施例中,还包括所述OTA云端基于所述客户公钥对所述签名进行加密;所述OTA引擎基于所述客户私钥对所述签名进行解密。
对应地,本发明提供一种OTA引擎USB升级系统,包括OTA云端和OTA引擎;
OTA云端用于对升级包进行加密,并对加密后的升级包进行签名,并提供所述加密后的升级包和所述签名的下载服务;
所述OTA引擎用于基于USB获取所述加密后的升级包和所述签名,验证所述签名,并在所述签名验证通过时解密所述加密后的升级包并进行安装。
于本发明一实施例中,所述OTA云端基于对称密钥采用AES-CBC加密算法对所述升级包进行加密,采用客户公钥加密所述对称密钥并将提供加密后的对称密钥的下载服务。
于本发明一实施例中,所述OTA引擎基于客户私钥解密所述加密后的对称密钥,并基于解密得到的对称密钥采用AES-CBC加密算法对所述加密后的升级包进行解密。
于本发明一实施例中,验证所述签名时,所述OTA引擎对获取的加密后的升级包进行二次签名,当所述二次签名与所述签名一致时,所述签名验证通过。
于本发明一实施例中,所述OTA云端还用于基于所述客户公钥对所述签名进行加密;所述OTA引擎还用于基于所述客户私钥对所述签名进行解密。
如上所述,本发明所述的OTA引擎USB升级方法及系统,具有以下有益效果:
(1)通过USB实现OTA引擎的本地升级,不受网络状况的影响,保证了升级的正常执行;
(2)与在线升级流程一致,保证了升级过程的安全性和可靠性;
(3)满足用户在不同网络状态下的升级需求,极大地提升了用户体验。
附图说明
图1显示为本发明的OTA引擎USB升级方法于一实施例中的整体流程图;
图2显示为本发明的OTA引擎USB升级方法于一实施例中的框架流程图;
图3显示为本发明的OTA引擎USB升级系统于一实施例中的结构示意图。
元件标号说明
1 OTA云端
2 OTA引擎
具体实施方式
以下通过特定的具体实例说明本发明的实施方式,本领域技术人员可由本说明书所揭露的内容轻易地了解本发明的其他优点与功效。本发明还可以通过另外不同的具体实施方式加以实施或应用,本说明书中的各项细节也可以基于不同观点与应用,在没有背离本发明的精神下进行各种修饰或改变。需说明的是,在不冲突的情况下,以下实施例及实施例中的特征可以相互组合。
需要说明的是,以下实施例中所提供的图示仅以示意方式说明本发明的基本构想,遂图式中仅显示与本发明中有关的组件而非按照实际实施时的组件数目、形状及尺寸绘制,其实际实施时各组件的型态、数量及比例可为一种随意的改变,且其组件布局型态也可能更为复杂。
OTA是通过移动通信(GSM或CDMA)的空中接口对SIM卡数据及应用进行远程管理的技术。空中接口可以采用WAP、GPRS、CDMA1X及短消息技术。OTA技术的应用,使得移动通信不仅可以提供语音和数据服务,而且还能提供新业务下载。
本发明的OTA引擎USB升级方法及系统通过USB实现OTA引擎的本地升级,不受网络状况的影响,保证了OTA终端升级的正常执行。
如图1和图2所示,于一实施例中,本发明的OTA引擎USB升级方法包括以下步骤:
步骤S1、OTA云端对升级包进行加密,并对加密后的升级包进行签名,并提供所述加密后的升级包和所述签名的下载服务。
OTA云端需要提供OTA引擎升级所需的升级文件。具体地,所述OTA云端在接收到原始的升级包之后,基于对称密钥采用AES-CBC加密算法对所述升级包进行加密,从而得到加密后的升级包。当OTA终端检查版本更新时,所述OTA云端采用服务端私钥对所述加密后的升级包进行签名,并提供所述加密后的升级包和所述签名的下载服务。
优选地,为了保证所述升级包传输的安全性和可靠性,所述OTA云端还采用客户公钥对所述对称密钥和所述签名进行加密,并提供加密后的对称密钥和签名的下载服务。
步骤S2、所述OTA引擎基于USB获取所述加密后的升级包和所述签名,验证所述签名,并在所述签名验证通过时解密所述加密后的升级包并进行安装。
具体地,外部设备,如内容分发网络(Content Delivery Network,CDN)从所述OTA云端下载所述加密后的升级包和所述签名。USB设备从所述外部设备获取所述加密后的升级包和所述签名。所述OTA引擎通过所述USB设备得到所述加密后的升级包和所述签名后,首先对所述签名进行验证,仅在所述签名验证通过后,解密所述加密后的升级包,并基于解密得到的升级包进行升级。
优选地,当所述OTA云端提供的是经过客户公钥加密过的对称密钥和签名时,所述OTA引擎首先基于客户私钥解密所述加密过的签名,以解密得到所述签名。验证所述签名时,所述OTA引擎基于服务端公钥对获取的加密后的升级包进行二次签名,当所述二次签名与所述签名一致时,所述签名验证通过。当所述签名验证通过后,所述OTA引擎基于客户私钥解密所述加密后的对称密钥,并基于解密得到的对称密钥采用AES-CBC加密算法对所述加密后的升级包进行解密,进而解密得到所述升级包。
如图3所示,于一实施例中,本发明的OTA引擎USB升级系统包括OTA云端1和OTA引擎2。
OTA云端1用于对升级包进行加密,并对加密后的升级包进行签名,并提供所述加密后的升级包和所述签名的下载服务。
OTA云端1需要提供OTA引擎升级所需的升级文件。具体地,所述OTA云端1在接收到原始的升级包之后,基于对称密钥采用AES-CBC加密算法对所述升级包进行加密,从而得到加密后的升级包。当OTA终端检查版本更新时,所述OTA云端1采用服务端私钥对所述加密后的升级包进行签名,并提供所述加密后的升级包和所述签名的下载服务。
优选地,为了保证所述升级包传输的安全性和可靠性,所述OTA云端1还采用客户公钥对所述对称密钥和所述签名进行加密,并提供加密后的对称密钥和签名的下载服务。
所述OTA引擎2用于基于USB获取所述加密后的升级包和所述签名,验证所述签名,并在所述签名验证通过时解密所述加密后的升级包并进行安装。
具体地,外部设备,如内容分发网络(Content Delivery Network,CDN)从所述OTA云端1下载所述加密后的升级包和所述签名。USB设备从所述外部设备获取所述加密后的升级包和所述签名。所述OTA引擎2通过所述USB设备得到所述加密后的升级包和所述签名后,首先对所述签名进行验证,仅在所述签名验证通过后,解密所述加密后的升级包,并基于解密得到的升级包进行升级。
优选地,当所述OTA云端1提供的是经过客户公钥加密过的对称密钥和签名时,所述OTA引擎2首先基于客户私钥解密所述加密过的签名,以解密得到所述签名。验证所述签名时,所述OTA引擎2基于服务端公钥对获取的加密后的升级包进行二次签名,当所述二次签名与所述签名一致时,所述签名验证通过。当所述签名验证通过后,所述OTA引擎2基于客户私钥解密所述加密后的对称密钥,并基于解密得到的对称密钥采用AES-CBC加密算法对所述加密后的升级包进行解密,进而解密得到所述升级包。
综上所述,本发明的OTA引擎USB升级方法及系统通过USB实现OTA引擎的本地升级,不受网络状况的影响,保证了升级的正常执行;与在线升级流程一致,保证了升级过程的安全性和可靠性;满足用户在不同网络状态下的升级需求,极大地提升了用户体验。因此,本发明有效克服了现有技术中的种种缺点而具高度产业利用价值。
上述实施例仅例示性说明本发明的原理及其功效,而非用于限制本发明。任何熟悉此技术的人士皆可在不违背本发明的精神及范畴下,对上述实施例进行修饰或改变。因此,举凡所属技术领域中具有通常知识者在未脱离本发明所揭示的精神与技术思想下所完成的一切等效修饰或改变,仍应由本发明的权利要求所涵盖。

Claims (10)

1.一种OTA引擎USB升级方法,其特征在于,包括以下步骤:
OTA云端对升级包进行加密,并对加密后的升级包进行签名,并提供所述加密后的升级包和所述签名的下载服务;
所述OTA引擎基于USB获取所述加密后的升级包和所述签名,验证所述签名,并在所述签名验证通过时解密所述加密后的升级包并进行安装。
2.根据权利要求1所述的OTA引擎USB升级方法,其特征在于,所述OTA云端基于对称密钥采用AES-CBC加密算法对所述升级包进行加密,采用客户公钥加密所述对称密钥并将提供加密后的对称密钥的下载服务。
3.根据权利要求2所述的OTA引擎USB升级方法,其特征在于,所述OTA引擎基于客户私钥解密所述加密后的对称密钥,并基于解密得到的对称密钥采用AES-CBC加密算法对所述加密后的升级包进行解密。
4.根据权利要求1所述的OTA引擎USB升级方法,其特征在于,验证所述签名时,所述OTA引擎对获取的加密后的升级包进行二次签名,当所述二次签名与所述签名一致时,所述签名验证通过。
5.根据权利要求1所述的OTA引擎USB升级方法,其特征在于,还包括所述OTA云端基于所述客户公钥对所述签名进行加密;所述OTA引擎基于所述客户私钥对所述签名进行解密。
6.一种OTA引擎USB升级系统,其特征在于,包括OTA云端和OTA引擎;
OTA云端用于对升级包进行加密,并对加密后的升级包进行签名,并提供所述加密后的升级包和所述签名的下载服务;
所述OTA引擎用于基于USB获取所述加密后的升级包和所述签名,验证所述签名,并在所述签名验证通过时解密所述加密后的升级包并进行安装。
7.根据权利要求6所述的OTA引擎USB升级系统,其特征在于,所述OTA云端基于对称密钥采用AES-CBC加密算法对所述升级包进行加密,采用客户公钥加密所述对称密钥并将提供加密后的对称密钥的下载服务。
8.根据权利要求7所述的OTA引擎USB升级系统,其特征在于,所述OTA引擎基于客户私钥解密所述加密后的对称密钥,并基于解密得到的对称密钥采用AES-CBC加密算法对所述加密后的升级包进行解密。
9.根据权利要求6所述的OTA引擎USB升级系统,其特征在于,验证所述签名时,所述OTA引擎对获取的加密后的升级包进行二次签名,当所述二次签名与所述签名一致时,所述签名验证通过。
10.根据权利要求6所述的OTA引擎USB升级系统,其特征在于,所述OTA云端还用于基于所述客户公钥对所述签名进行加密;所述OTA引擎还用于基于所述客户私钥对所述签名进行解密。
CN201910655940.7A 2019-07-19 2019-07-19 一种ota引擎usb升级方法及系统 Pending CN110377313A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910655940.7A CN110377313A (zh) 2019-07-19 2019-07-19 一种ota引擎usb升级方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910655940.7A CN110377313A (zh) 2019-07-19 2019-07-19 一种ota引擎usb升级方法及系统

Publications (1)

Publication Number Publication Date
CN110377313A true CN110377313A (zh) 2019-10-25

Family

ID=68254238

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910655940.7A Pending CN110377313A (zh) 2019-07-19 2019-07-19 一种ota引擎usb升级方法及系统

Country Status (1)

Country Link
CN (1) CN110377313A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111263352A (zh) * 2020-01-08 2020-06-09 上海博泰悦臻网络技术服务有限公司 车载设备的ota升级方法、系统、存储介质及车载设备
CN113055181A (zh) * 2021-03-08 2021-06-29 爱瑟福信息科技(上海)有限公司 Ota文件安全处理方法、装置及系统
CN114928602A (zh) * 2022-04-18 2022-08-19 成都市卡蛙科技有限公司 加密方法、解密方法及ota升级系统
CN115967502A (zh) * 2023-01-03 2023-04-14 重庆长安汽车股份有限公司 终端的安全升级方法及系统、电子设备、可读存储介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101008895A (zh) * 2006-01-24 2007-08-01 联想(北京)有限公司 一种计算机封闭操作系统的软件升级系统和方法
CN106210898A (zh) * 2016-07-12 2016-12-07 深圳Tcl数字技术有限公司 电视终端无网络状态下的升级方法和系统
CN107092513A (zh) * 2017-06-29 2017-08-25 上海传英信息技术有限公司 智能移动设备的升级或修复组件及升级或修复方法
CN107770622A (zh) * 2017-11-07 2018-03-06 四川长虹电器股份有限公司 一种更新Linux系统中文件的方法及操作方法
CN108182080A (zh) * 2017-12-28 2018-06-19 重庆德科电子仪表有限公司 一种汽车仪表软件升级的方法
CN108196863A (zh) * 2018-01-15 2018-06-22 深圳市共进电子股份有限公司 一种固件的升级方法、装置、终端及存储介质
CN109495307A (zh) * 2018-11-27 2019-03-19 北京车和家信息技术有限公司 系统升级方法、ota升级包加密方法、终端设备及车辆

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101008895A (zh) * 2006-01-24 2007-08-01 联想(北京)有限公司 一种计算机封闭操作系统的软件升级系统和方法
CN106210898A (zh) * 2016-07-12 2016-12-07 深圳Tcl数字技术有限公司 电视终端无网络状态下的升级方法和系统
CN107092513A (zh) * 2017-06-29 2017-08-25 上海传英信息技术有限公司 智能移动设备的升级或修复组件及升级或修复方法
CN107770622A (zh) * 2017-11-07 2018-03-06 四川长虹电器股份有限公司 一种更新Linux系统中文件的方法及操作方法
CN108182080A (zh) * 2017-12-28 2018-06-19 重庆德科电子仪表有限公司 一种汽车仪表软件升级的方法
CN108196863A (zh) * 2018-01-15 2018-06-22 深圳市共进电子股份有限公司 一种固件的升级方法、装置、终端及存储介质
CN109495307A (zh) * 2018-11-27 2019-03-19 北京车和家信息技术有限公司 系统升级方法、ota升级包加密方法、终端设备及车辆

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111263352A (zh) * 2020-01-08 2020-06-09 上海博泰悦臻网络技术服务有限公司 车载设备的ota升级方法、系统、存储介质及车载设备
CN111263352B (zh) * 2020-01-08 2023-07-04 上海博泰悦臻网络技术服务有限公司 车载设备的ota升级方法、系统、存储介质及车载设备
CN113055181A (zh) * 2021-03-08 2021-06-29 爱瑟福信息科技(上海)有限公司 Ota文件安全处理方法、装置及系统
CN114928602A (zh) * 2022-04-18 2022-08-19 成都市卡蛙科技有限公司 加密方法、解密方法及ota升级系统
CN115967502A (zh) * 2023-01-03 2023-04-14 重庆长安汽车股份有限公司 终端的安全升级方法及系统、电子设备、可读存储介质

Similar Documents

Publication Publication Date Title
CN110377313A (zh) 一种ota引擎usb升级方法及系统
CN110378153A (zh) 一种升级包安全下载方法及系统
CN106533807B (zh) 一种远程升级终端设备的方法及系统
CN109413009B (zh) 车辆固件空中升级的方法及计算机可读存储介质
CN108845562A (zh) 一种基于车联网的智能车载服务系统
CN101551843B (zh) 一种移动通信装置应用软件包的签名方法
CN106155751A (zh) 应用打包发布方法及装置
CN101184301A (zh) 移动终端远程固件升级方法及系统
CN104932912A (zh) 软件更新方法及系统以及移动装置
CN103677877A (zh) 一种本地广告软件开发包升级的方法及装置
CN103888422A (zh) 安全证书更新方法、客户端、服务器
CN111263352A (zh) 车载设备的ota升级方法、系统、存储介质及车载设备
CN104052818A (zh) 一种移动终端的版本升级方法及装置
CN110392103B (zh) 用于车载设备的升级包的上传方法、装置、服务器
CN110362990A (zh) 应用安装的安全处理方法、装置及系统
CN110377311A (zh) 基于软件依赖关系的ota终端升级方法、系统、介质及ota终端
US20210385096A1 (en) Metering cloud workloads at edge computing devices
CN105183499A (zh) 刷机方法、移动终端及终端系统
CN110233906A (zh) 一种ota引擎版本更新方法及系统、存储介质及ota终端
CN107181618A (zh) 固件升级方法及系统
CN110377308A (zh) 数据升级方法、系统
CN112328271A (zh) 一种车载设备软件升级方法及系统
Buschlinger et al. Plug-and-patch: Secure value added services for electric vehicle charging
CN103218244A (zh) 通信设备的软件更新升级方法
CN107329787B (zh) 一种更新终端设备程序方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination