CN111510485A - 一种ota升级包下载方法、装置、车辆端以及服务器 - Google Patents

一种ota升级包下载方法、装置、车辆端以及服务器 Download PDF

Info

Publication number
CN111510485A
CN111510485A CN202010279606.9A CN202010279606A CN111510485A CN 111510485 A CN111510485 A CN 111510485A CN 202010279606 A CN202010279606 A CN 202010279606A CN 111510485 A CN111510485 A CN 111510485A
Authority
CN
China
Prior art keywords
upgrade package
ota
server
ciphertext
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010279606.9A
Other languages
English (en)
Other versions
CN111510485B (zh
Inventor
周林
陈江洪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chongqing Branch of DFSK Motor Co Ltd
Original Assignee
Chongqing Branch of DFSK Motor Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chongqing Branch of DFSK Motor Co Ltd filed Critical Chongqing Branch of DFSK Motor Co Ltd
Priority to CN202010279606.9A priority Critical patent/CN111510485B/zh
Publication of CN111510485A publication Critical patent/CN111510485A/zh
Application granted granted Critical
Publication of CN111510485B publication Critical patent/CN111510485B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • H04L67/1004Server selection for load balancing
    • H04L67/1008Server selection for load balancing based on parameters of servers, e.g. available memory or workload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • H04L67/1004Server selection for load balancing
    • H04L67/1021Server selection for load balancing based on client or server locations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1095Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明公开一种OTA升级包下载方法、装置、车辆端以及服务器,属于空间下载技术领域。方法包括:OTA服务器接收车辆端发送的升级包的下载请求;OTA服务器确定下载请求对应的CDN服务器,并将CDN服务器的链接地址发送到车辆端,其中,CDN服务器存储有升级包的密文升级包以及经OTA私钥签名密文升级包得到的签名信息;车辆端根据CDN服务器的链接地址,从CDN服务器中下载密文升级包以及签名信息;车辆端使用预先获取的OTA公钥对签名信息进行验签,若验签通过,则向OTA服务器请求获取用于解密密文升级包的密钥;车辆端使用OTA服务器返回的密钥对密文升级包进行解密,得到升级包。本发明实施例能够加快OTA升级包的整体下载速率。

Description

一种OTA升级包下载方法、装置、车辆端以及服务器
技术领域
本发明涉及空间下载技术领域,尤其涉及一种OTA升级包下载方法、装置、车辆端以及服务器。
背景技术
OTA(Over-the-Air,空中下载)技术是通过移动通信的空中接口对数据及应用进行远程管理的技术,被广泛应用于下载升级等业务。例如带有OTA功能的汽车可以通过互联网对汽车ECU(Electronic Control Unit,电子控制单元)进行在线升级,实现ECU性能优化升级。
目前,在实现ECU的OTA升级包下载时,通常是通过TSP平台与车端直接相连,通过TSP服务器与车端建立的长连接服务通道实现OTA升级包下载,而这种方式会导致在升级包下载过程中不但影响到TSP端的数据传输,而且影响到升级包的整体下载速率;此外,当同时有不同地域内的多个车辆进行升级包下载时,容易出现网络拥堵现象,降低服务器的响应速度,使得下载效率较低,从而也造成不好的升级体验。
发明内容
为了解决上述背景技术中提到的技术问题,本发明提供一种OTA升级包下载方法、装置、车辆端以及服务器。
本发明实施例提供的具体技术方案如下:
第一方面,提供一种OTA升级包下载方法,所述方法包括:
OTA服务器接收车辆端发送的升级包的下载请求;
所述OTA服务器确定所述下载请求对应的CDN服务器,并将所述CDN服务器的链接地址发送到所述车辆端,其中,所述CDN服务器存储有所述升级包的密文升级包以及经OTA私钥签名所述密文升级包得到的签名信息;
所述车辆端根据所述CDN服务器的链接地址,从所述CDN服务器中下载所述密文升级包以及所述签名信息;
所述车辆端使用预先获取的OTA公钥对所述签名信息进行验签,若验签通过,则向所述OTA服务器请求获取用于解密所述密文升级包的密钥;
所述车辆端使用所述OTA服务器返回的密钥对所述密文升级包进行解密,得到所述升级包。
第二方面,提供一种OTA升级包下载方法,应用于车辆端,包括:
将升级包的下载请求发送至OTA服务器;
接收所述OTA服务器返回的所述下载请求对应的CDN服务器的链接地址,其中,所述CDN服务器存储有所述升级包的密文升级包以及经OTA私钥签名所述密文升级包得到的签名信息;
根据所述CDN服务器的链接地址,从所述CDN服务器中下载所述密文升级包以及所述签名信息;
使用预先获取的OTA公钥对所述签名信息进行验签,若验签通过,则向所述OTA服务器请求获取用于解密所述密文升级包的密钥;
使用所述OTA服务器返回的密钥对所述密文升级包进行解密,得到所述升级包。
进一步地,所述向所述OTA服务器请求获取用于解密所述密文升级包的密钥,包括:
向所述OTA服务器发送携带有所述升级包的版本信息的密钥获取请求;
在所述OTA服务器将所述密钥获取请求转发至PKI服务器,并接收到所述PKI服务器返回的所述版本信息对应的密钥后,接收所述OTA服务器通过HTTPS通道返回的所述密钥。
第三方面,提供一种OTA升级包下载方法,应用于OTA服务器,包括:
接收车辆端发送的升级包的下载请求;
确定所述下载请求对应的CDN服务器,其中,所述CDN服务器存储有所述升级包的密文升级包以及经OTA私钥签名所述密文升级包得到的签名信息;
将所述CDN服务器的链接地址发送到所述车辆端,以使所述车辆端根据所述CDN服务器的链接地址,从所述CDN服务器中下载所述密文升级包以及所述签名信息,并使用预先获取的OTA公钥对所述签名信息进行验签;
接收所述车辆端在所述签名信息验签通过后生成的密钥获取请求;
获取所述密钥获取请求对应的密钥,并将所述密钥发送至所述车辆端,以使所述车辆端使用所述密钥对所述密文升级包进行解密得到所述升级包。
进一步地,所述确定所述下载请求对应的CDN服务器,包括:
根据所述下载请求,获取所述车辆端的地理位置;
确定与所述车辆端的地理位置在预设距离内的多个候选CDN服务器;
在所述多个候选CDN服务器中,选取下载优先级最高或者当前运行状态最优的CDN服务器作为所述下载请求对应的CDN服务器。
进一步地,所述接收车辆端发送的升级包的下载请求步骤之前,所述方法还包括:
将所述升级包及所述升级包的版本信息通过HTTPS通道发送给PKI服务器,以使所述PKI服务器使用随机生成的密钥对所述升级包进行加密生成所述密文升级包,并将所述升级包的版本信息和所述密钥对应记录在数据库中;
接收所述PKI服务器通过HTTPS通道返回的所述密文升级包;
使用所述OTA私钥对所述密文升级包进行签名,得到所述签名信息,并将所述密文升级包和所述签名信息同步至多个CDN服务器。
第四方面,提供一种OTA升级包下载装置,应用于车辆端,所述装置包括:
发送模块,用于将升级包的下载请求发送至OTA服务器;
接收模块,用于接收所述OTA服务器返回的所述下载请求对应的CDN服务器的链接地址,其中,所述CDN服务器存储有所述升级包的密文升级包以及经OTA私钥签名所述密文升级包得到的签名信息;
下载模块,用于根据所述CDN服务器的链接地址,从所述CDN服务器中下载所述密文升级包以及所述签名信息;
验签模块,用于使用预先获取的OTA公钥对所述签名信息进行验签;
获取模块,用于若所述签名信息验签通过,则向所述OTA服务器请求获取用于解密所述密文升级包的密钥;
解密模块,用于使用所述OTA服务器返回的密钥对所述密文升级包进行解密,得到所述升级包。
进一步地,所述获取模块具体用于:
向所述OTA服务器发送携带有所述升级包的版本信息的密钥获取请求;
在所述OTA服务器将所述密钥获取请求转发至所述PKI服务器,并接收到所述PKI服务器返回的所述版本信息对应的密钥后,接收所述OTA服务器通过HTTPS通道返回的所述密钥。
第五方面,提供一种OTA升级包下载装置,应用于OTA服务器,所述装置包括:
第一接收模块,用于接收车辆端发送的升级包的下载请求;
确定模块,用于确定所述下载请求对应的CDN服务器,其中,所述CDN服务器存储有所述升级包的密文升级包以及经OTA私钥签名所述密文升级包得到的签名信息;
第一发送模块,用于将所述CDN服务器的链接地址发送到所述车辆端,以使所述车辆端根据所述CDN服务器的链接地址,从所述CDN服务器中下载所述密文升级包以及所述签名信息,并使用预先获取的OTA公钥对所述签名信息进行验签;
第二接收模块,用于接收所述车辆端在所述签名信息验签通过后生成的密钥获取请求;
获取模块,用于获取所述密钥获取请求对应的密钥;
第二发送模块,用于将所述密钥发送至所述车辆端,以使所述车辆端使用所述密钥对所述密文升级包进行解密得到所述升级包。
进一步地,所述确定模块具体用于:
根据所述下载请求,获取所述车辆端的地理位置;
确定与所述车辆端的地理位置在预设距离内的多个候选CDN服务器;
在所述多个候选CDN服务器中,选取下载优先级最高或者当前运行状态最优的CDN服务器作为所述下载请求对应的CDN服务器。
进一步地,所述确定模块具体用于:
根据所述下载请求,获取所述车辆端的地理位置;
确定与所述车辆端的地理位置在预设距离内的多个候选CDN服务器;
在所述多个候选CDN服务器中,选取下载优先级最高或者当前运行状态最优的CDN服务器作为所述下载请求对应的CDN服务器。
进一步地,所述装置还包括:
第三发送模块,用于将所述升级包及所述升级包的版本信息通过HTTPS通道发送给PKI服务器,以使所述PKI服务器使用随机生成的密钥对所述升级包进行加密生成所述密文升级包,并将所述升级包的版本信息和所述密钥对应记录在数据库中;
第三接收模块,用于接收所述PKI服务器通过HTTPS通道返回的所述密文升级包;
签名模块,用于使用所述OTA私钥对所述密文升级包进行签名,得到所述签名信息;
同步模块,用于将所述密文升级包和所述签名信息同步至多个CDN服务器。
第六方面,提供了一种车辆端,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如第二方面所述的OTA升级包下载方法。
第七方面,提供了一种OTA服务器,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如权利要求第三方面所述的OTA升级包下载方法。
本发明实施例提供的技术方案具有如下的有益效果:
(1)通过车辆端将升级包的下载请求发送至OTA服务器,OTA服务器向车辆端返回CDN服务器的链接地址,如此在车辆端与OTA服务器之间采用短连接的方式进行数据传输,使得升级包下载过程中不但不会对TSP服务器与车辆端之间的数据传输造成影响,而且也能够加快升级包的整体下载速率;
(2)通过车辆端根据CDN服务器的链接地址,从CDN服务器中下载密文升级包以及签名信息,由于采用CDN服务器实现升级包下载,由此解决了因地域、带宽和服务器造成的下载效率较低的问题,实现了升级包的高效率传输。
(3)在升级包下载过程中,通过加密方式确保升级包的完整性以及安全性。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1示出了本发明实施例提供的一种应用环境的示意图;
图2示出了本发明实施例提供的一种OTA升级包下载方法的流程示意图;
图3示出了本发明实施例提供的另一种OTA升级包下载方法的流程示意图;
图4示出了本发明实施例提供的又一种OTA升级包下载方法的流程示意图;
图5示出了本发明实施例提供的又一种OTA升级包下载方法的流程示意图;
图6示出了本发明实施例提供的一种OTA升级包下载装置的结构示意图;
图7示出了本发明实施例提供的另一种OTA升级包下载装置的结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
在本申请的描述中,需要理解的是,术语“第一”、“第二”、“第三”等仅用于描述目的,而不能理解为指示或暗示相对重要性。此外,在本申请的描述中,除非另有说明,“多个”的含义是两个或两个以上。
本发明实施例提供的OTA升级包下载方法,可以应用于如图1所示的应用环境中。其中,服务器104与多个车辆端102(图中仅示出一个车辆端102)通过网络进行通信,服务器104分别与多个CDN(Content Delivery Network,内容分发网络)服务器106(图中仅示出一个CDN服务器106)、PKI(公钥基础设施)服务器108通过网络进行通信。其中,车辆端102可以是车载终端(如ECU,Electronic Control Unit,电子控制单元)、智能手机、台式电脑、平板电脑、笔记本电脑、数字助理、智能可穿戴设备等类型的实体设备,也可以是运行于实体设备中的软体,例如虚拟机等;OTA服务器104可以用独立的服务器或者是多个服务器组成的服务器集群来实现,OTA服务器104提供升级控制服务;PKI服务器108提供密钥管理服务(KMS)生成密钥数据,并对来自OTA服务器104的升级包进行加密生成密文升级包,并返回给OTA服务器104,OTA服务器104将密文升级包以及密文升级包的签名信息同步至各个CDN服务器106,以供车辆端102进行升级包下载。
图2示出了本发明实施例提供的一种OTA升级包下载方法的流程示意图,该方法应用于如图1所示的应用环境中,如图2所示,该方法可以包括:
201,OTA服务器接收车辆端发送的升级包的下载请求。
其中,车辆端与OTA服务器对接可以实现注册、版本的检测、下载等功能,并在车辆端获得升级包后,通过车辆端的人机交互界面,由用户确认对TGW、车机、仪表及其他ECU等设备进行升级。车厂管理人员通过前端页面登陆OTA服务器以实现升级包的制作、制定策略、发布任务等功能。
其中,升级包可以是非智能ECU(Electronic Control Unit,电子控制单元)的升级包,可以是TGW、车机、仪表等智能ECU的升级包。
具体地,当判断出车辆的TGW(Telematics Gateway,智能网关)、车机、仪表和/或其他ECU等设备有新的升级包需要升级时,车主可以通过点击车辆端(也即,OTA-APP)的人机交互界面上的下载按钮向OTA发出升级包的下载请求,下载请求中携带有待升级设备的设备标识和当前版本信息等。
此外,下载请求还可以携带有升级包的可用存储空间,当OTA服务器接收到升级包的下载请求后,可以先判断升级包的可用存储空间是否超过要下载的升级包所需的存储空间,若是,则进一步执行步骤202,若否,则向车辆端返回内存不足的提示信息,提醒用户无法下载升级包。
进一步地,在步骤201之前,方法还可以包括:
检测车辆是否有新的升级包需要升级,当检测结果为是时,车辆端提醒用户下载升级包,并根据用户输入的下载指令,生成升级包的下载请求。
其中,检测车辆是否有新的升级包需要升级可以通过如下方式来实现:
1)当满足触发检测版本的触发条件时,车辆端开始收集设备的基本信息:TBOX、ECU等模块的序列号,版本号等,其中,上述触发条件可以是预设检测周期轮询触发、用户主动触发、通过USB插入触发或者汽车点火触发。
2)车辆端通过PKI体系认证当前设备,认证通过后,携带设备的基本信息,向OTA服务器请求检测新版本。
3)OTA服务器计算各个ECU需要迭代到哪个版本,并生成包括策略文件的检测结果,返回给车辆端,策略文件中包括升级包下载条件,升级包下载条件可以包括但不限于网络环境下载、重试次数、电量条件以及免责条款等。
4)车辆端将检测结果显示在人机交互界面,并在检测结果指示有新的升级包需要升级时,提醒用户下载升级包。
此外,检测车辆是否有新的升级包需要升级还可以通过如下的方式来实现:
OTA服务器根据待升级车辆的车型或车辆vin码列表,生成升级推送任务并发送到TSP服务器,以使TSP服务器基于升级推送任务生成升级推送信息,并将升级推送信息推送到待升级车辆的车辆端,当车辆端接收到来自TSP服务器发送的升级推送信息时,确定车辆有新的升级包需要升级。
进一步地,为了进一步提高保证升级包下载过程中的安全性,在步骤201之前,方法还可以包括:
在车辆端与OTA服务器之间建立HTTPS通道,车辆端通过HTTPS通道与OTA服务器进行双向身份认证,在认证通过后,车辆端向服务器接收发送升级包的下载请求。其中,HTTPS是以安全为目标的HTTP通道,它在HTTP下加入SSL(Secure Sockets Layer,安全套接层)层,HTTPS的安全基础是SSL,能够用于安全的HTTP数据传输。
202,OTA服务器确定下载请求对应的CDN服务器,并将CDN服务器的链接地址发送到车辆端,其中,CDN服务器存储有升级包的密文升级包以及经OTA私钥签名密文升级包得到的签名信息。
其中,OTA服务器可以通过PKI服务器采用对称加密密钥对升级包进行加密得到密文升级包。
其中,OTA公钥和OTA私钥是一对非对称密钥,可以基于OTA服务器的唯一识别标识(例如GUID全球唯一标识符)通过PKI服务器生成,OTA私钥保存在OTA服务器中,OTA私钥用于签名密文升级包以得到密文升级包的签名信息,OTA公钥用户对密文升级包的签名信息进行验签。
CDN服务器存储的升级包的密文升级包以及经OTA私钥签名密文升级包得到的签名信息是CDN服务器预先从OTA服务器中获取的。
具体地,OTA服务器确定下载请求对应的CDN服务器,该过程可以包括:
根据下载请求,获取车辆端的地理位置;
确定与车辆端的地理位置在预设距离内的多个候选CDN服务器;
在多个候选CDN服务器中,选取下载优先级最高或者当前运行状态最优的CDN服务器作为下载请求对应的CDN服务器。
更为具体地,OTA服务器可以根据下载请求对应的IP地址,获取车辆端的地理位置,并在与车辆端的地理位置在预设距离内的多个候选CDN服务器选取出下载请求对应的CDN服务器。
其中,在多个候选CDN服务器中,选取下载优先级最高CDN服务器作为下载请求对应的CDN服务器的过程中,可以通过对车辆端从各个候选CDN服务器下载升级包的下载时间进行估算,根据从各个候选CDN服务器下载升级包的下载时间确定各个候选CDN服务器的下载优先级,当下载升级包的下载时间最短时,下载优先级最高。
其中,在多个候选CDN服务器中,选取当前运行状态最优CDN服务器作为下载请求对应的CDN服务器的过程中,可以根据各个候选CDN服务器的CPU利用率,内存利用率等等状态参数,选取出当前运行状态最优CDN服务器。
本实施例中,通过OTA服务器确定下载请求对应的CDN服务器,并将CDN服务器的链接地址发送到车辆端,从而便于后续车辆端从CDN服务器中下载密文升级包以及签名信息。
203,车辆端根据CDN服务器的链接地址,从CDN服务器中下载密文升级包以及签名信息。
具体地,车辆端可以根据CDN服务器的链接地址,将携带有待升级设备的设备标识和当前版本信息的下载请求发送到CDN服务器,并接收CDN服务器返回的待升级设备的设备标识和当前版本信息对应的密文升级包以及密文升级包的签名信息;在下载过程中,将下载进度信息显示在车辆端的人机交互界面,下载进度信息包括下载结果、下载描述、下载的开始和结束时间等。
本实施例中,通过车辆端根据CDN服务器的链接地址,从CDN服务器中下载密文升级包以及签名信息,由于采用CDN服务器实现升级包下载,由此解决了因地域、带宽和服务器造成的下载效率较低的问题,实现了升级包的高效率传输;在升级包下载过程中,由于下载的是加密后的密文升级包,这样通过加密方式能够确保升级包的完整性以及安全性,而且,由于下载密文升级包的同时还下载密文升级包的签名信息,从而使得后续可以通过验证密文升级包的签名方式来确保密文升级包的合法性。
204,车辆端使用预先获取的OTA公钥对签名信息进行验签,若验签通过,则向OTA服务器请求获取用于解密密文升级包的密钥。
其中,车辆端预先从OTA服务器获取OTA公钥,并存储。
具体地,车辆端通过内置的安全芯片模块(HSM)或安全区域(TEE)使用OTA公钥对密文升级包的签名信息进行解密,若解密成功,则确定验签通过,若解密不成功,则验签不通过。
当验签通过时,车辆端可以发送密钥获取请求至OTA服务器,以使OTA服务器将密钥获取请求转发至PKI服务器,并接收PKI服务器返回的密钥获取请求所对应的密钥,以及将该密钥返回至车辆端。
需要说明的是,当密文升级包的签名信息验签不通过时,可以清除签名验证失败的密文升级包,并再次向OTA服务器发送升级包下载请求。
本实施例中,通过车辆端使用预先获取的OTA公钥对密文升级包的签名信息进行验签,能够保证密文升级包的合法性。
205,车辆端使用OTA服务器返回的密钥对密文升级包进行解密,得到升级包。
本实施例中,车辆端通过内置的安全芯片模块或安全区域使用密钥对密文升级包进行解密,得到升级包,当车辆端解密获得升级包明文后,执行安装升级,并在安装升级完成后即可删除升级包明文。
本发明实施例提供一种OTA升级包下载方法,通过车辆端将升级包的下载请求发送至OTA服务器,OTA服务器向车辆端返回CDN服务器的链接地址,如此在车辆端与OTA服务器之间采用短连接的方式进行数据传输,使得升级包下载过程中不但不会对TSP服务器与车辆端之间的数据传输造成影响,而且也能够加快升级包的整体下载速率;通过车辆端根据CDN服务器的链接地址,从CDN服务器中下载密文升级包以及签名信息,由于采用CDN服务器实现升级包下载,由此解决了因地域、带宽和服务器造成的下载效率较低的问题,实现了升级包的高效率传输,由此能够提高用户体验;此外,在升级包下载过程中,通过加密方式确保升级包的完整性以及安全性。
图3示出了本发明实施例提供的另一种OTA升级包下载方法的流程示意图,如图3所示,该方法可以包括:
301,OTA服务器将升级包及升级包的版本信息通过HTTPS通道发送给PKI服务器,以使PKI服务器使用随机生成的密钥对升级包进行加密生成密文升级包,并将升级包的版本信息和密钥对应记录在数据库中。
302,OTA服务器接收PKI服务器通过HTTPS通道返回的密文升级包。
303,OTA服务器使用OTA私钥对密文升级包进行签名,得到签名信息,并将密文升级包和签名信息同步至多个CDN服务器。
304,OTA服务器接收车辆端发送的升级包的下载请求。
305,OTA服务器确定下载请求对应的CDN服务器,并将CDN服务器的链接地址发送到车辆端。
306,车辆端根据CDN服务器的链接地址,从CDN服务器中下载密文升级包以及签名信息。
307,车辆端使用预先获取的OTA公钥对签名信息进行验签,若验签通过,则向OTA服务器发送携带有升级包的版本信息的密钥获取请求。
308,在OTA服务器将密钥获取请求转发至PKI服务器,并接收到PKI服务器返回的版本信息对应的密钥后,车辆端接收OTA服务器通过HTTPS通道返回的密钥。
309,车辆端使用OTA服务器返回的密钥对密文升级包进行解密,得到升级包。
本实施例中,OTA升级包需要对TGW、车机和其他ECU的固件进行改写,直接执行OTA升级包可能存有安全问题,不恰当的软件包或者非法的软件包都会导致汽车功能出问题。于本实施例中,通过在整车OTA升级包下载过程引入对升级包的验签机制,确保升级包是来自合法的OTA服务器;另外,通过在车辆端与OTA服务器之间采用短连接的方式进行数据传输,使得升级包下载过程中不但不会对TSP服务器与车辆端之间的数据传输造成影响,而且也能够加快升级包的整体下载速率;通过采用CDN服务器实现升级包下载,由此解决了因地域、带宽和服务器造成的下载效率较低的问题,实现了升级包的高效率传输,由此能够提高用户体验;此外,在升级包下载过程中,通过加密方式确保升级包的完整性以及安全性。
图4示出了本发明实施例提供的又一种OTA升级包下载方法的流程示意图,如图4所示,该方法可以包括:
401,将升级包的下载请求发送至OTA服务器。
402,接收OTA服务器返回的下载请求对应的CDN服务器的链接地址,其中,CDN服务器存储有升级包的密文升级包以及经OTA私钥签名密文升级包得到的签名信息。
403,根据CDN服务器的链接地址,从CDN服务器中下载密文升级包以及签名信息。
404,使用预先获取的OTA公钥对签名信息进行验签,若验签通过,则向OTA服务器请求获取用于解密密文升级包的密钥。
具体地,该过程可以包括:
向所述OTA服务器发送携带有所述升级包的版本信息的密钥获取请求;
在所述OTA服务器将所述密钥获取请求转发至所述PKI服务器,并接收到所述PKI服务器返回的所述版本信息对应的密钥后,接收所述OTA服务器通过HTTPS通道返回的所述密钥。
405,使用OTA服务器返回的密钥对密文升级包进行解密,得到升级包。
本发明实施例提供的OTA升级包下载方法,与上述实施例所提供的OTA升级包下载方法属于同一发明构思,未在本实施例中详尽描述的技术细节和有益效果,可参见上述实施例提供的OTA升级包下载方法,此处不再加以赘述。
图5示出了本发明实施例提供的又一种OTA升级包下载方法的流程示意图,如图5所示,该方法可以包括:
501,接收车辆端发送的升级包的下载请求;
503,确定下载请求对应的CDN服务器,其中,CDN服务器存储有升级包的密文升级包以及经OTA私钥签名密文升级包得到的签名信息。
具体地,所述确定所述下载请求对应的CDN服务器,包括:
根据所述下载请求,获取所述车辆端的地理位置;
确定与所述车辆端的地理位置在预设距离内的多个候选CDN服务器;
在所述多个候选CDN服务器中,选取下载优先级最高或者当前运行状态最优的CDN服务器作为所述下载请求对应的CDN服务器。
503,将CDN服务器的链接地址发送到车辆端,以使车辆端根据CDN服务器的链接地址,从CDN服务器中下载密文升级包以及签名信息,并使用预先获取的OTA公钥对签名信息进行验签。
504,接收车辆端在签名信息验签通过后生成的密钥获取请求。
505,获取密钥获取请求对应的密钥,并将密钥发送至车辆端,以使车辆端使用密钥对密文升级包进行解密得到升级包。
进一步地,在步骤501执行之前,所述方法还包括:
将所述升级包及所述升级包的版本信息通过HTTPS通道发送给PKI服务器,以使所述PKI服务器使用随机生成的密钥对所述升级包进行加密生成所述密文升级包,并将所述升级包的版本信息和所述密钥对应记录在数据库中;
接收所述PKI服务器通过HTTPS通道返回的所述密文升级包;
使用所述OTA私钥对所述密文升级包进行签名,得到所述签名信息,并将所述密文升级包和所述签名信息同步至多个CDN服务器。
本发明实施例提供的OTA升级包下载方法,与上述实施例所提供的OTA升级包下载方法属于同一发明构思,未在本实施例中详尽描述的技术细节和有益效果,可参见上述实施例提供的OTA升级包下载方法,此处不再加以赘述。
图6示出了本发明实施例提供的一种OTA升级包下载装置的结构示意图,该装置应用于车辆端,如图6所示,OTA升级包下载装置600可以包括:
发送模块601,用于将升级包的下载请求发送至OTA服务器;
接收模块602,用于接收OTA服务器返回的下载请求对应的CDN服务器的链接地址,其中,CDN服务器存储有升级包的密文升级包以及经OTA私钥签名密文升级包得到的签名信息;
下载模块603,用于根据CDN服务器的链接地址,从CDN服务器中下载密文升级包以及签名信息;
验签模块604,用于使用预先获取的OTA公钥对签名信息进行验签;
获取模块605,用于若签名信息验签通过,则向OTA服务器请求获取用于解密密文升级包的密钥;
解密模块606,用于使用OTA服务器返回的密钥对密文升级包进行解密,得到升级包。
在一个优选实施方式中,装置还可以包括:
检测模块,用于检测车辆是否有新的升级包需要升级;
生成模块,用于当检测结果为是时,车辆端提醒用户下载升级包,并根据用户输入的下载指令,生成升级包的下载请求。
在一个优选实施方式中,检测模块具体用于:
当满足触发检测版本的触发条件时,车辆端开始收集设备的基本信息:TBOX、ECU等模块的序列号,版本号等,其中,上述触发条件可以是预设检测周期轮询触发、用户主动触发、通过USB插入触发或者汽车点火触发;
车辆端通过PKI体系认证当前设备,认证通过后,携带设备的基本信息,向OTA服务器请求检测新版本,以使OTA服务器计算各个ECU需要迭代到哪个版本,并生成包括策略文件的检测结果,返回给车辆端,策略文件中包括升级包下载条件,升级包下载条件可以包括但不限于网络环境下载、重试次数、电量条件以及免责条款等;
车辆端将检测结果显示在人机交互界面,并在检测结果指示有新的升级包需要升级时,提醒用户下载升级包。
在一个优选实施方式中,检测模块具体用于:
判断是否接收到来自TSP服务器发送的升级推送信息,若是,则确定车辆有新的升级包需要升级,其中,升级推送信息是在OTA服务器根据待升级车辆的车型或车辆vin码列表,生成升级推送任务并发送到TSP服务器,TSP服务器基于升级推送任务生成的。
在一个优选实施方式中,装置还可以包括:
认证模块,用于在车辆端与OTA服务器之间建立HTTPS通道,车辆端通过HTTPS通道与OTA服务器进行双向身份认证,在认证通过后,车辆端向服务器接收发送升级包的下载请求。
在一个优选实施方式中,获取模块605具体用于:
向OTA服务器发送携带有升级包的版本信息的密钥获取请求;
在OTA服务器将密钥获取请求转发至PKI服务器,并接收到PKI服务器返回的版本信息对应的密钥后,接收OTA服务器通过HTTPS通道返回的密钥。
本发明实施例提供的OTA升级包下载装置与本发明实施例所提供的OTA升级包下载方法属于同一发明构思,未在本实施例中详尽描述的技术细节和有益效果,可参见本发明实施例提供的OTA升级包下载方法,此处不再加以赘述。
图7示出了本发明实施例提供的一种OTA升级包下载装置的结构示意图,该装置应用于OTA服务器,如图7所示,OTA升级包下载装置700可以包括:
第一接收模块701,用于接收车辆端发送的升级包的下载请求;
确定模块702,用于确定下载请求对应的CDN服务器,其中,CDN服务器存储有升级包的密文升级包以及经OTA私钥签名密文升级包得到的签名信息;
第一发送模块703,用于将CDN服务器的链接地址发送到车辆端,以使车辆端根据CDN服务器的链接地址,从CDN服务器中下载密文升级包以及签名信息,并使用预先获取的OTA公钥对签名信息进行验签;
第二接收模块704,用于接收车辆端在签名信息验签通过后生成的密钥获取请求;
获取模块705,用于获取密钥获取请求对应的密钥;
第二发送模块706,用于将密钥发送至车辆端,以使车辆端使用密钥对密文升级包进行解密得到升级包。
在一个优选实施方式中,装置还可以包括检测模块;
接收车辆端携带的设备基本信息的新版本检测请求,计算各个ECU需要迭代到哪个版本,并生成包括策略文件的检测结果,返回给车辆端,以使车辆端将检测结果显示在人机交互界面,并在检测结果指示有新的升级包需要升级时,提醒用户下载升级包,策略文件中包括升级包下载条件,升级包下载条件可以包括但不限于网络环境下载、重试次数、电量条件以及免责条款。
在一个优选实施方式中,装置还可以包括推送模块;
根据待升级车辆的车型或车辆vin码列表,生成升级推送任务并发送到TSP服务器,以使TSP服务器基于升级推送任务生成升级推送信息,并发送至待升级车辆的车辆端。
在一个优选实施方式中,装置还可以包括:
认证模块,用于在车辆端与OTA服务器之间建立HTTPS通道,车辆端通过HTTPS通道与OTA服务器进行双向身份认证,在认证通过后,车辆端向服务器接收发送升级包的下载请求。
在一个优选实施方式中,确定模块702具体用于:
根据下载请求,获取车辆端的地理位置;
确定与车辆端的地理位置在预设距离内的多个候选CDN服务器;
在多个候选CDN服务器中,选取下载优先级最高或者当前运行状态最优的CDN服务器作为下载请求对应的CDN服务器。
在一个优选实施方式中,装置还包括:
第三发送模块,用于将升级包及升级包的版本信息通过HTTPS通道发送给PKI服务器,以使PKI服务器使用随机生成的密钥对升级包进行加密生成密文升级包,并将升级包的版本信息和密钥对应记录在数据库中;
第三接收模块,用于接收PKI服务器通过HTTPS通道返回的密文升级包;
签名模块,用于使用OTA私钥对密文升级包进行签名,得到签名信息;
同步模块,用于将密文升级包和签名信息同步至多个CDN服务器。
本发明实施例提供的OTA升级包下载装置与本发明实施例所提供的OTA升级包下载方法属于同一发明构思,未在本实施例中详尽描述的技术细节和有益效果,可参见本发明实施例提供的OTA升级包下载方法,此处不再加以赘述。
另外,本发明实施例还提供了一种车辆端,包括存储器、处理器以及存储在存储器中并可在处理器上运行的计算机程序,处理器执行计算机程序时实现以下步骤:
将升级包的下载请求发送至OTA服务器;
接收OTA服务器返回的下载请求对应的CDN服务器的链接地址,其中,CDN服务器存储有升级包的密文升级包以及经OTA私钥签名密文升级包得到的签名信息;
根据CDN服务器的链接地址,从CDN服务器中下载密文升级包以及签名信息;
使用预先获取的OTA公钥对签名信息进行验签,若验签通过,则向OTA服务器请求获取用于解密密文升级包的密钥;
使用OTA服务器返回的密钥对密文升级包进行解密,得到升级包。
另外,本发明实施例还提供了一种OTA服务器,包括存储器、处理器以及存储在存储器中并可在处理器上运行的计算机程序,处理器执行计算机程序时实现以下步骤:
接收车辆端发送的升级包的下载请求;
确定下载请求对应的CDN服务器,其中,CDN服务器存储有升级包的密文升级包以及经OTA私钥签名密文升级包得到的签名信息;
将CDN服务器的链接地址发送到车辆端,以使车辆端根据CDN服务器的链接地址,从CDN服务器中下载密文升级包以及签名信息,并使用预先获取的OTA公钥对签名信息进行验签;
接收车辆端在签名信息验签通过后生成的密钥获取请求;
获取密钥获取请求对应的密钥,并将密钥发送至车辆端,以使车辆端使用密钥对密文升级包进行解密得到升级包。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,上述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本发明所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。

Claims (10)

1.一种OTA升级包下载方法,其特征在于,所述方法包括:
OTA服务器接收车辆端发送的升级包的下载请求;
所述OTA服务器确定所述下载请求对应的CDN服务器,并将所述CDN服务器的链接地址发送到所述车辆端,其中,所述CDN服务器存储有所述升级包的密文升级包以及经OTA私钥签名所述密文升级包得到的签名信息;
所述车辆端根据所述CDN服务器的链接地址,从所述CDN服务器中下载所述密文升级包以及所述签名信息;
所述车辆端使用预先获取的OTA公钥对所述签名信息进行验签,若验签通过,则向所述OTA服务器请求获取用于解密所述密文升级包的密钥;
所述车辆端使用所述OTA服务器返回的密钥对所述密文升级包进行解密,得到所述升级包。
2.一种OTA升级包下载方法,其特征在于,应用于车辆端,包括:
将升级包的下载请求发送至OTA服务器;
接收所述OTA服务器返回的所述下载请求对应的CDN服务器的链接地址,其中,所述CDN服务器存储有所述升级包的密文升级包以及经OTA私钥签名所述密文升级包得到的签名信息;
根据所述CDN服务器的链接地址,从所述CDN服务器中下载所述密文升级包以及所述签名信息;
使用预先获取的OTA公钥对所述签名信息进行验签,若验签通过,则向所述OTA服务器请求获取用于解密所述密文升级包的密钥;
使用所述OTA服务器返回的密钥对所述密文升级包进行解密,得到所述升级包。
3.根据权利要求2所述的方法,其特征在于,所述向所述OTA服务器请求获取用于解密所述密文升级包的密钥,包括:
向所述OTA服务器发送携带有所述升级包的版本信息的密钥获取请求;
在所述OTA服务器将所述密钥获取请求转发至PKI服务器,并接收到所述PKI服务器返回的所述版本信息对应的密钥后,接收所述OTA服务器通过HTTPS通道返回的所述密钥。
4.一种OTA升级包下载方法,其特征在于,应用于OTA服务器,包括:
接收车辆端发送的升级包的下载请求;
确定所述下载请求对应的CDN服务器,其中,所述CDN服务器存储有所述升级包的密文升级包以及经OTA私钥签名所述密文升级包得到的签名信息;
将所述CDN服务器的链接地址发送到所述车辆端,以使所述车辆端根据所述CDN服务器的链接地址,从所述CDN服务器中下载所述密文升级包以及所述签名信息,并使用预先获取的OTA公钥对所述签名信息进行验签;
接收所述车辆端在所述签名信息验签通过后生成的密钥获取请求;
获取所述密钥获取请求对应的密钥,并将所述密钥发送至所述车辆端,以使所述车辆端使用所述密钥对所述密文升级包进行解密得到所述升级包。
5.根据权利要求4所述的方法,其特征在于,所述确定所述下载请求对应的CDN服务器,包括:
根据所述下载请求,获取所述车辆端的地理位置;
确定与所述车辆端的地理位置在预设距离内的多个候选CDN服务器;
在所述多个候选CDN服务器中,选取下载优先级最高或者当前运行状态最优的CDN服务器作为所述下载请求对应的CDN服务器。
6.根据权利要求4或5所述的方法,其特征在于,所述接收车辆端发送的升级包的下载请求步骤之前,所述方法还包括:
将所述升级包及所述升级包的版本信息通过HTTPS通道发送给PKI服务器,以使所述PKI服务器使用随机生成的密钥对所述升级包进行加密生成所述密文升级包,并将所述升级包的版本信息和所述密钥对应记录在数据库中;
接收所述PKI服务器通过HTTPS通道返回的所述密文升级包;
使用所述OTA私钥对所述密文升级包进行签名,得到所述签名信息,并将所述密文升级包和所述签名信息同步至多个CDN服务器。
7.一种OTA升级包下载装置,其特征在于,应用于车辆端,包括:
发送模块,用于将升级包的下载请求发送至OTA服务器;
接收模块,用于接收所述OTA服务器返回的所述下载请求对应的CDN服务器的链接地址,其中,所述CDN服务器存储有所述升级包的密文升级包以及经OTA私钥签名所述密文升级包得到的签名信息;
下载模块,用于根据所述CDN服务器的链接地址,从所述CDN服务器中下载所述密文升级包以及所述签名信息;
验签模块,用于使用预先获取的OTA公钥对所述签名信息进行验签;
获取模块,用于若所述签名信息验签通过,则向所述OTA服务器请求获取用于解密所述密文升级包的密钥;
解密模块,用于使用所述OTA服务器返回的密钥对所述密文升级包进行解密,得到所述升级包。
8.一种OTA升级包下载装置,其特征在于,应用于OTA服务器,包括:
第一接收模块,用于接收车辆端发送的升级包的下载请求;
确定模块,用于确定所述下载请求对应的CDN服务器,其中,所述CDN服务器存储有所述升级包的密文升级包以及经OTA私钥签名所述密文升级包得到的签名信息;
第一发送模块,用于将所述CDN服务器的链接地址发送到所述车辆端,以使所述车辆端根据所述CDN服务器的链接地址,从所述CDN服务器中下载所述密文升级包以及所述签名信息,并使用预先获取的OTA公钥对所述签名信息进行验签;
第二接收模块,用于接收所述车辆端在所述签名信息验签通过后生成的密钥获取请求;
获取模块,用于获取所述密钥获取请求对应的密钥;
第二发送模块,用于将所述密钥发送至所述车辆端,以使所述车辆端使用所述密钥对所述密文升级包进行解密得到所述升级包。
9.一种车辆端,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求2或3所述的OTA升级包下载方法。
10.一种OTA服务器,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求4至6任一所述的OTA升级包下载方法。
CN202010279606.9A 2020-04-10 2020-04-10 一种ota升级包下载方法、装置、车辆端以及服务器 Active CN111510485B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010279606.9A CN111510485B (zh) 2020-04-10 2020-04-10 一种ota升级包下载方法、装置、车辆端以及服务器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010279606.9A CN111510485B (zh) 2020-04-10 2020-04-10 一种ota升级包下载方法、装置、车辆端以及服务器

Publications (2)

Publication Number Publication Date
CN111510485A true CN111510485A (zh) 2020-08-07
CN111510485B CN111510485B (zh) 2022-09-09

Family

ID=71876050

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010279606.9A Active CN111510485B (zh) 2020-04-10 2020-04-10 一种ota升级包下载方法、装置、车辆端以及服务器

Country Status (1)

Country Link
CN (1) CN111510485B (zh)

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112118318A (zh) * 2020-09-21 2020-12-22 华人运通(上海)云计算科技有限公司 车辆升级方法、终端设备、车辆和计算机存储介质
CN112188417A (zh) * 2020-09-17 2021-01-05 广州汽车集团股份有限公司 一种ota车辆升级执行条件动态配置的方法
CN112600876A (zh) * 2020-11-25 2021-04-02 宝能(广州)汽车研究院有限公司 Ota升级包下载方法、ota服务器以及电子设备和存储介质
CN112882750A (zh) * 2021-03-23 2021-06-01 东软睿驰汽车技术(沈阳)有限公司 Ota升级包的处理方法、装置和电子设备
CN112913189A (zh) * 2020-12-28 2021-06-04 华为技术有限公司 一种ota升级方法及装置
CN113170003A (zh) * 2021-03-09 2021-07-23 华为技术有限公司 一种通过空中下载ota技术获取文件的方法及相关设备
CN113434181A (zh) * 2021-08-26 2021-09-24 新石器慧通(北京)科技有限公司 软件升级方法、装置、电子设备及存储介质
CN113806749A (zh) * 2021-09-23 2021-12-17 航天信息股份有限公司 一种升级方法、装置及存储介质
CN114928602A (zh) * 2022-04-18 2022-08-19 成都市卡蛙科技有限公司 加密方法、解密方法及ota升级系统
CN115225699A (zh) * 2021-11-17 2022-10-21 广州汽车集团股份有限公司 车辆数据获取方法、车载远程信息处理器及存储介质
CN115242821A (zh) * 2022-07-26 2022-10-25 中汽创智科技有限公司 一种ota升级方法及装置
CN115333937A (zh) * 2022-06-27 2022-11-11 中国第一汽车股份有限公司 数据下载方法、装置及电子设备
CN115617371A (zh) * 2022-10-24 2023-01-17 一汽奔腾轿车有限公司 一种可靠的ota升级任务部署系统及部署机制
CN116193436A (zh) * 2023-02-28 2023-05-30 东风汽车集团股份有限公司 一种车机设备ota升级包下发方法及系统
CN116232766A (zh) * 2023-05-06 2023-06-06 中国第一汽车股份有限公司 一种基于ota的数据加密系统及方法
CN118233301A (zh) * 2024-04-02 2024-06-21 杭州邮鸽网络科技有限公司 一种车辆自动升级系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019027889A1 (en) * 2017-08-02 2019-02-07 Bae Systems Information And Electronic Systems Integration Inc. SYSTEM AND METHOD FOR INCIDENT RECONSTRUCTION USING V2X COMMUNICATIONS
CN109787774A (zh) * 2019-01-15 2019-05-21 浙江吉利汽车研究院有限公司 基于数字签名校验的升级下载方法、装置、服务器及终端
CN110378153A (zh) * 2019-07-18 2019-10-25 上海擎感智能科技有限公司 一种升级包安全下载方法及系统
CN110597538A (zh) * 2019-09-03 2019-12-20 广州小鹏汽车科技有限公司 一种基于ota升级系统的软件升级方法和ota升级系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019027889A1 (en) * 2017-08-02 2019-02-07 Bae Systems Information And Electronic Systems Integration Inc. SYSTEM AND METHOD FOR INCIDENT RECONSTRUCTION USING V2X COMMUNICATIONS
CN109787774A (zh) * 2019-01-15 2019-05-21 浙江吉利汽车研究院有限公司 基于数字签名校验的升级下载方法、装置、服务器及终端
CN110378153A (zh) * 2019-07-18 2019-10-25 上海擎感智能科技有限公司 一种升级包安全下载方法及系统
CN110597538A (zh) * 2019-09-03 2019-12-20 广州小鹏汽车科技有限公司 一种基于ota升级系统的软件升级方法和ota升级系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
王栋梁等: "智能网联汽车整车OTA功能设计研究", 《汽车技术》 *

Cited By (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112188417A (zh) * 2020-09-17 2021-01-05 广州汽车集团股份有限公司 一种ota车辆升级执行条件动态配置的方法
CN112118318A (zh) * 2020-09-21 2020-12-22 华人运通(上海)云计算科技有限公司 车辆升级方法、终端设备、车辆和计算机存储介质
CN112600876A (zh) * 2020-11-25 2021-04-02 宝能(广州)汽车研究院有限公司 Ota升级包下载方法、ota服务器以及电子设备和存储介质
EP4258593A4 (en) * 2020-12-28 2024-03-20 Huawei Technologies Co., Ltd. OTA UPDATE METHOD AND APPARATUS
CN112913189A (zh) * 2020-12-28 2021-06-04 华为技术有限公司 一种ota升级方法及装置
CN113170003A (zh) * 2021-03-09 2021-07-23 华为技术有限公司 一种通过空中下载ota技术获取文件的方法及相关设备
WO2022188043A1 (zh) * 2021-03-09 2022-09-15 华为技术有限公司 一种通过空中下载ota技术获取文件的方法及相关设备
CN112882750A (zh) * 2021-03-23 2021-06-01 东软睿驰汽车技术(沈阳)有限公司 Ota升级包的处理方法、装置和电子设备
CN113434181A (zh) * 2021-08-26 2021-09-24 新石器慧通(北京)科技有限公司 软件升级方法、装置、电子设备及存储介质
CN113806749A (zh) * 2021-09-23 2021-12-17 航天信息股份有限公司 一种升级方法、装置及存储介质
CN113806749B (zh) * 2021-09-23 2024-04-05 航天信息股份有限公司 一种升级方法、装置及存储介质
CN115225699A (zh) * 2021-11-17 2022-10-21 广州汽车集团股份有限公司 车辆数据获取方法、车载远程信息处理器及存储介质
CN115225699B (zh) * 2021-11-17 2023-10-20 广州汽车集团股份有限公司 车辆数据获取方法、车载远程信息处理器及存储介质
CN114928602A (zh) * 2022-04-18 2022-08-19 成都市卡蛙科技有限公司 加密方法、解密方法及ota升级系统
CN115333937A (zh) * 2022-06-27 2022-11-11 中国第一汽车股份有限公司 数据下载方法、装置及电子设备
CN115333937B (zh) * 2022-06-27 2023-09-01 中国第一汽车股份有限公司 数据下载方法、装置及电子设备
CN115242821A (zh) * 2022-07-26 2022-10-25 中汽创智科技有限公司 一种ota升级方法及装置
CN115617371A (zh) * 2022-10-24 2023-01-17 一汽奔腾轿车有限公司 一种可靠的ota升级任务部署系统及部署机制
CN116193436A (zh) * 2023-02-28 2023-05-30 东风汽车集团股份有限公司 一种车机设备ota升级包下发方法及系统
CN116232766A (zh) * 2023-05-06 2023-06-06 中国第一汽车股份有限公司 一种基于ota的数据加密系统及方法
CN118233301A (zh) * 2024-04-02 2024-06-21 杭州邮鸽网络科技有限公司 一种车辆自动升级系统
CN118233301B (zh) * 2024-04-02 2024-08-30 杭州邮鸽网络科技有限公司 一种车辆自动升级系统

Also Published As

Publication number Publication date
CN111510485B (zh) 2022-09-09

Similar Documents

Publication Publication Date Title
CN111510485B (zh) 一种ota升级包下载方法、装置、车辆端以及服务器
US20220276855A1 (en) Method and apparatus for processing upgrade package of vehicle
CN111131313B (zh) 智能网联汽车更换ecu的安全保障方法及系统
US8972736B2 (en) Fully authenticated content transmission from a provider to a recipient device via an intermediary device
US9515829B2 (en) Information distribution method, information distribution system and in-vehicle terminal
CN111279310A (zh) 一种车载设备升级方法及相关设备
CN109560931B (zh) 一种基于无证书体系的设备远程升级方法
CN111147260B (zh) 一种车辆密钥生成及发行方法、装置
CN110572418A (zh) 车辆身份认证的方法、装置、计算机设备及存储介质
CN115396121B (zh) 安全芯片ota数据包的安全认证方法及安全芯片装置
CN109314644B (zh) 数据提供系统、数据保护装置、数据提供方法以及存储介质
CN113282310A (zh) 应用管理方法及系统、车载设备、服务器及可读存储介质
CN110830243B (zh) 对称密钥分发方法、装置、车辆及存储介质
CN116419217A (zh) Ota数据升级方法、系统、设备及存储介质
CN114978751B (zh) 业务证书获取方法、装置和电子设备
CN112839019A (zh) 一种车载数据传输方法、装置和系统
CN113115309B (zh) 车联网的数据处理方法、装置、存储介质和电子设备
CN115119208A (zh) 一种升级包加密、解密方法及装置
CN114553542A (zh) 一种数据包加密方法、装置及电子设备
KR20120039133A (ko) 인증정보를 생성하고 인증정보를 증명하는 장치 및 방법
CN114265815A (zh) 交通媒体数据存储方法、服务器、存储介质及系统
CN116033415A (zh) 基准站数据传输方法、装置、基准站、服务器及介质
WO2013161371A1 (ja) プログラム提供装置、システム、プログラム提供方法およびプログラム
CN117850846B (zh) 目标电子控制单元的升级方法、装置、设备及存储介质
CN113079503B (zh) 一种远程下载认证应用证书的方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant