CN112311799A - 一种Tbox固件的OTA安全升级方法 - Google Patents
一种Tbox固件的OTA安全升级方法 Download PDFInfo
- Publication number
- CN112311799A CN112311799A CN202011203106.3A CN202011203106A CN112311799A CN 112311799 A CN112311799 A CN 112311799A CN 202011203106 A CN202011203106 A CN 202011203106A CN 112311799 A CN112311799 A CN 112311799A
- Authority
- CN
- China
- Prior art keywords
- tbox
- firmware
- data block
- random number
- tsp platform
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/067—Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/34—Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Power Engineering (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Stored Programmes (AREA)
Abstract
本发明公开了一种Tbox固件的OTA安全升级方法,涉及Tbox固件升级技术领域,通过将Tbox设备端与TSP平台各自产生的随机数以及Tbox设备端的设备ID,与根密钥RK共同组合成最终密钥K,使得每次Tbox固件升级过程中形成的最终密钥K都是不同的,且TSP平台通过其中的设备ID也可以辨别发信方的身份,大大提升了固件升级的安全性。
Description
技术领域
本发明涉及Tbox固件升级技术领域,具体是一种Tbox固件的OTA安全升级方法。
背景技术
Telematics BOX,简称车载Tbox,是车联网系统四大部件之一。车联网系统包括主机、车载Tbox、TSP平台和手机APP,其中主机主要用于车内的影音娱乐,以及车辆信息显示,车载Tbox主要用于与TSP系统/手机APP通信,实现手机APP的车辆信息显示与控制。
Tbox固件升级是指对Tbox内部的软件或者固件程序进行升级,以解决当前版本存在的缺陷,或者发布新功能。固件升级包括以下两种方式:一种是烧录或者刷机软件包,另一种是OTA升级。OTA升级是通过网络获取升级包,对设备进行软件升级,是一种便捷且低成本的升级方式。
车载Tbox软件升级或车辆ECU固件升级时,网络中传输数据都是明文数据,这相当于把车辆安全信息和敏感数据暴露在外。攻击者很容易通过截取/篡改这些数据,例如修改车辆信息使得车辆瘫痪,或控制车辆制造事故等,存在巨大隐患。
针对传输数据的安全性问题,研发人员自然想到通过将数据进行加密后进行再进行传输,从而避免数据被截取/篡改。国家知识产权局2020年2月21日授权公告的发明专利CN106572106B公开了一种Tbox终端与TSP平台之间密钥生成办法及报文传输方法,通过在Tbox终端内设置一个安全加密芯片,并将主密钥写入其中,主密钥是结合硬件设备通过既定算法生成的;Tbox终端与TSP平台之间传输的报文经主密钥加解密。该方案虽然指明了Tbox终端与TSP平台之间的报文加密传输方案及其主密钥生成办法,但是密钥生成方案固定且生成后固定不变,一旦主密钥被截获,Tbox终端与TSP平台的报文传输还是存在较大风险。
发明内容
针对现有Tbox固件升级存在的技术隐患,本发明提供一种Tbox固件的OTA安全升级方法,极大地提升了Tbox固件在OTA升级过程中的安全性。
一种Tbox固件的OTA安全升级方法,包括以下步骤:
步骤1,Tbox设备端收到升级任务,向TSP平台上报设备ID、设备状态及版本信息;
步骤2,TSP平台验证设备ID及版本信息是否合法,以及是否符合升级要求;
步骤3,Tbox设备端生成随机数RC,提交至TSP平台的安全授权中心;
步骤4,TSP平台的安全授权中心向Tbox设备端返回随机数RT;
步骤5,Tbox设备端安全芯片和TSP平台各自将随机数RC、随机数RT、根密钥RK、设备ID组合成最终密钥K;
步骤6,TSP平台使用最终密钥K对升级固件进行加密;
步骤7,Tbox设备端向TSP平台请求下载升级固件的地址,并根据地址下载升级固件firmware,利用最终密钥K对升级固件firmware进行解密,更新Tbox设备端的升级包信息、版本号、启动标识;
步骤8,Tbox设备端进行软件重启,根据启动标识启动新版本固件,完成升级。
进一步的,最终密钥K组合方法包括以下步骤:
步骤5.1,将随机数RC和随机数RT拼接成数据块rDATA1,对其进行散列运算,得到数据块K1=hash1{rDATA1};
步骤5.2,将设备ID和根密钥RK拼接成数据块rDATA2,对其进行散列运算,得到数据块K2=hash2{rDATA2};
步骤5.3,将数据块K1和数据块K2拼接成数据块kDATA,对其进行散列运算,得到最终密钥K=hash{kDATA}。
进一步的,TSP平台的安全授权中心将其公钥PUBKEY与随机数RT一同返回至Tbo x设备端;TSP平台在使用最终密钥K对升级固件进行加密前,使用私钥PRIKEY对升级固件进行数字签名;Tbox设备端使用最终密钥K解密升级固件后,再利用公钥PUBKEY进行签名验证。
本发明将Tbox设备端与TSP平台各自产生的随机数以及Tbox设备端的设备ID,与根密钥RK共同组合成最终密钥K,使得每次Tbox固件升级过程中形成的最终密钥K都是不同的,且TSP平台通过其中的设备ID也可以辨别发信方的身份,大大提升了固件升级的安全性。
附图说明
图1为最终密钥K的组成示意图。
具体实施方式
下面结合附图和具体实施方式对本发明作进一步详细的说明。本发明的实施例是为了示例和描述起见而给出的,而并不是无遗漏的或者将本发明限于所公开的形式。很多修改和变化对于本领域的普通技术人员而言是显而易见的。选择和描述实施例是为了更好说明本发明的原理和实际应用,并且使本领域的普通技术人员能够理解本发明从而设计适于特定用途的带有各种修改的各种实施例。
实施例1
一种Tbox固件的OTA安全升级方法,包括以下步骤:
步骤1,Tbox设备端收到升级任务,向TSP平台上报设备ID、设备状态及版本信息;
步骤2,TSP平台验证设备ID及版本信息是否合法,以及是否符合升级要求;
步骤3,Tbox设备端生成随机数RC,提交至TSP平台的安全授权中心;
步骤4,TSP平台的安全授权中心向Tbox设备端返回随机数RT;
步骤5,Tbox设备端安全芯片和TSP平台各自将随机数RC、随机数RT、根密钥RK、设备ID组合成最终密钥K;
步骤6,TSP平台使用最终密钥K对升级固件进行加密;
步骤7,Tbox设备端向TSP平台请求下载升级固件的地址,并根据地址下载升级固件firmware,利用最终密钥K对升级固件firmware进行解密,更新Tbox设备端的升级包信息、版本号、启动标识;
步骤8,Tbox设备端进行软件重启,根据启动标识启动新版本固件,完成升级。
本发明将Tbox设备端与TSP平台各自产生的随机数以及Tbox设备端的设备ID,与根密钥RK共同组合成最终密钥K,使得每次Tbox固件升级过程中形成的最终密钥K都是不同的,且TSP平台通过其中的设备ID也可以辨别发信方的身份,大大提升了固件升级的安全性。
具体的,在本实施例中,最终密钥K组合方法如图1所示,包括以下步骤:
步骤5.1,将随机数RC和随机数RT拼接成数据块rDATA1,对其进行散列运算,得到数据块K1=hash1{rDATA1};
步骤5.2,将设备ID和根密钥RK拼接成数据块rDATA2,对其进行散列运算,得到数据块K2=hash2{rDATA2};
步骤5.3,将数据块K1和数据块K2拼接成数据块kDATA,对其进行散列运算,得到最终密钥K=hash{kDATA}。
为了进一步提高固件升级的安全性,TSP平台的安全授权中心将其公钥PUBKEY与随机数RT一同返回至Tbox设备端;TSP平台在使用最终密钥K对升级固件进行加密前,使用私钥PRIKEY对升级固件进行数字签名;Tbox设备端使用最终密钥K解密升级固件后,再利用公钥PUBKEY进行签名验证。
显然,所描述的实施例仅仅是本发明的一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域及相关领域的普通技术人员在没有作出创造性劳动的前提下所获得的所有其他实施例,都应属于本发明保护的范围。
Claims (3)
1.一种Tbox固件的OTA安全升级方法,其特征在于,包括以下步骤:
步骤1,Tbox设备端收到升级任务,向TSP平台上报设备ID、设备状态及版本信息;
步骤2,TSP平台验证设备ID及版本信息是否合法,以及是否符合升级要求;
步骤3,Tbox设备端生成随机数RC,提交至TSP平台的安全授权中心;
步骤4,TSP平台的安全授权中心向Tbox设备端返回随机数RT;
步骤5,Tbox设备端安全芯片和TSP平台各自将随机数RC、随机数RT、根密钥RK、设备ID组合成最终密钥K;
步骤6,TSP平台使用最终密钥K对升级固件进行加密;
步骤7,Tbox设备端向TSP平台请求下载升级固件的地址,并根据地址下载升级固件firmware,利用最终密钥K对升级固件firmware进行解密,更新Tbox设备端的升级包信息、版本号、启动标识;
步骤8,Tbox设备端进行软件重启,根据启动标识启动新版本固件,完成升级。
2.根据权利要求1所述的Tbox固件的OTA安全升级方法,其特征在于,最终密钥K组合方法包括以下步骤:
步骤5.1,将随机数RC和随机数RT拼接成数据块rDATA1,对其进行散列运算,得到数据块K1=hash1{rDATA1};
步骤5.2,将设备ID和根密钥RK拼接成数据块rDATA2,对其进行散列运算,得到数据块K2=hash2{rDATA2};
步骤5.3,将数据块K1和数据块K2拼接成数据块kDATA,对其进行散列运算,得到最终密钥K=hash{kDATA}。
3.根据权利要求1或2所述的Tbox固件的OTA安全升级方法,其特征在于,TSP平台的安全授权中心将其公钥PUBKEY与随机数RT一同返回至Tbox设备端;
TSP平台在使用最终密钥K对升级固件进行加密前,使用私钥PRIKEY对升级固件进行数字签名;Tbox设备端使用最终密钥K解密升级固件后,再利用公钥PUBKEY进行签名验证。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011203106.3A CN112311799B (zh) | 2020-11-02 | 2020-11-02 | 一种Tbox固件的OTA安全升级方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011203106.3A CN112311799B (zh) | 2020-11-02 | 2020-11-02 | 一种Tbox固件的OTA安全升级方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112311799A true CN112311799A (zh) | 2021-02-02 |
CN112311799B CN112311799B (zh) | 2022-12-20 |
Family
ID=74333601
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011203106.3A Active CN112311799B (zh) | 2020-11-02 | 2020-11-02 | 一种Tbox固件的OTA安全升级方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112311799B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114024732A (zh) * | 2021-10-29 | 2022-02-08 | 百度在线网络技术(北京)有限公司 | 升级包下载方法、设备、存储介质及程序产品 |
TWI815263B (zh) * | 2021-12-28 | 2023-09-11 | 尚承科技股份有限公司 | 線上更新韌體的處理系統與方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102279908A (zh) * | 2010-06-08 | 2011-12-14 | 安凯(广州)微电子技术有限公司 | 一种数字内容的保护方法及系统 |
CN102904713A (zh) * | 2011-07-25 | 2013-01-30 | 深圳市金溢科技有限公司 | 用于密钥加密通信系统中的密钥交换方法 |
KR20150074414A (ko) * | 2013-12-24 | 2015-07-02 | 현대자동차주식회사 | 펌웨어 업그레이드 방법 및 그 시스템 |
CN110378153A (zh) * | 2019-07-18 | 2019-10-25 | 上海擎感智能科技有限公司 | 一种升级包安全下载方法及系统 |
CN111596890A (zh) * | 2020-04-16 | 2020-08-28 | 浪潮云信息技术股份公司 | 一种基于分布式协议的区块链随机数种子生成方法、设备及介质 |
-
2020
- 2020-11-02 CN CN202011203106.3A patent/CN112311799B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102279908A (zh) * | 2010-06-08 | 2011-12-14 | 安凯(广州)微电子技术有限公司 | 一种数字内容的保护方法及系统 |
CN102904713A (zh) * | 2011-07-25 | 2013-01-30 | 深圳市金溢科技有限公司 | 用于密钥加密通信系统中的密钥交换方法 |
KR20150074414A (ko) * | 2013-12-24 | 2015-07-02 | 현대자동차주식회사 | 펌웨어 업그레이드 방법 및 그 시스템 |
CN110378153A (zh) * | 2019-07-18 | 2019-10-25 | 上海擎感智能科技有限公司 | 一种升级包安全下载方法及系统 |
CN111596890A (zh) * | 2020-04-16 | 2020-08-28 | 浪潮云信息技术股份公司 | 一种基于分布式协议的区块链随机数种子生成方法、设备及介质 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114024732A (zh) * | 2021-10-29 | 2022-02-08 | 百度在线网络技术(北京)有限公司 | 升级包下载方法、设备、存储介质及程序产品 |
TWI815263B (zh) * | 2021-12-28 | 2023-09-11 | 尚承科技股份有限公司 | 線上更新韌體的處理系統與方法 |
Also Published As
Publication number | Publication date |
---|---|
CN112311799B (zh) | 2022-12-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111788811B (zh) | 车载电子控制单元之间的安全通信 | |
CN110225063B (zh) | 汽车车载系统的升级方法、升级系统、服务器及车载终端 | |
CN109413009B (zh) | 车辆固件空中升级的方法及计算机可读存储介质 | |
CN107409045B (zh) | 管理装置、管理方法以及存储介质 | |
EP3893108A1 (en) | Vehicle-mounted device upgrading method, and related apparatus | |
CN110891257B (zh) | 一种具有防攻击双向认证的网联车远程升级系统及方法 | |
CN104580352A (zh) | 从远程装置对车辆模块编程及相关方法和系统 | |
EP3318448B1 (en) | Vehicle data rewrite control device and vehicle data rewrite authentication system | |
EP1712992A1 (en) | Updating of data instructions | |
CN106850311B (zh) | 用于固件升级的数据安全传输系统及方法 | |
CN102662692A (zh) | 一种电子控制单元中应用程序的更新方法及系统 | |
CN112311799B (zh) | 一种Tbox固件的OTA安全升级方法 | |
CN114327532A (zh) | 一种基于数字签名和加密的汽车ota升级信息安全实现方法 | |
CN112328271B (zh) | 一种车载设备软件升级方法及系统 | |
CN115665138A (zh) | 一种汽车ota升级系统及方法 | |
CN111510448A (zh) | 汽车ota升级中的通讯加密方法、装置及系统 | |
JP2005202503A (ja) | 車載情報装置、車載機器管理システム、車両の制御機器のプログラムのバージョンアップ情報の配信方法、車両の制御機器のプログラムのバージョンアップ方法及び車両の制御機器のプログラムのバージョンアップシステム | |
CN116193436B (zh) | 一种车机设备ota升级包下发方法及系统 | |
CN114661314A (zh) | 车载终端文件加密升级的方法、装置、终端设备及存储介质 | |
CN117850846B (zh) | 目标电子控制单元的升级方法、装置、设备及存储介质 | |
WO2023013471A1 (ja) | センタ装置、車両側システム、コンテンツの保護方法及びコンテンツ保護用プログラム | |
CN115146280B (zh) | 一种用于整车ecu的ota安全升级方法及系统 | |
CN115996375A (zh) | 一种实现车辆空中下载的方法及系统 | |
US10638313B2 (en) | Systems and methods for confirming a cryptographic key | |
WO2024138547A1 (zh) | 车载设备的升级方法及设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |