CN113365244A - 整车ota升级方法、装置、电子设备、介质及签名方法 - Google Patents
整车ota升级方法、装置、电子设备、介质及签名方法 Download PDFInfo
- Publication number
- CN113365244A CN113365244A CN202110514468.2A CN202110514468A CN113365244A CN 113365244 A CN113365244 A CN 113365244A CN 202110514468 A CN202110514468 A CN 202110514468A CN 113365244 A CN113365244 A CN 113365244A
- Authority
- CN
- China
- Prior art keywords
- upgrade package
- upgrading
- signed
- package
- whole vehicle
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 66
- 238000012795 verification Methods 0.000 claims abstract description 42
- 230000015654 memory Effects 0.000 claims description 21
- 238000004422 calculation algorithm Methods 0.000 claims description 12
- 238000004806 packaging method and process Methods 0.000 claims description 3
- 230000006855 networking Effects 0.000 abstract description 9
- 230000008569 process Effects 0.000 abstract description 8
- 230000005540 biological transmission Effects 0.000 abstract description 4
- 230000006870 function Effects 0.000 description 7
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000009286 beneficial effect Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 239000013307 optical fiber Substances 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 206010063385 Intellectualisation Diseases 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000012827 research and development Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 239000000126 substance Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0813—Configuration setting characterised by the conditions triggering a change of settings
- H04L41/082—Configuration setting characterised by the conditions triggering a change of settings the condition being updates or upgrades of network functionality
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Stored Programmes (AREA)
Abstract
本发明涉及一种整车OTA升级方法、装置、电子设备、介质及签名方法。该整车OTA升级方法包括以下步骤:获取签名后的整车升级包;对签名后的整车升级包进行一次校验;所述一次校验通过后进行解包,获得签名后的ECU软件升级包;对签名后的ECU软件升级包进行二次校验;所述二次校验通过后,进行软件升级。该方法通过进行两次不同的校验,可以有效保证ECU及整车软件升级包在传输过程中的安全性;重点保证ECU软件升级包从释放阶段到安装刷写阶段的全生命周期的安全性、合法性;能够较大程度提升汽车OTA软件升级的信息安全水平,可以较大程度避免智能网联汽车在软件升级过程中遭受黑客的攻击和控制,降低智能网联汽车安全风险。
Description
技术领域
本发明涉及汽车信息安全领域,具体而言,涉及一种整车OTA升级方法、装置、电子设备、介质及签名方法。
背景技术
随着汽车智能化、网联化、电动化、共享化“新四化”的快速发展,汽车信息安全越来越受到业内人士的重视。车载电子器件(ECU)在整车系统中逐渐增多,针对整车和ECU的更新迭代已经从物理方式到软件升级(OTA)实现。近年来,主机厂在汽车产品上集成了OTA升级功能,通过OTA实现系统升级、应用更新、漏洞修复及功能开通等。目前主机厂OTA系统主要通过自主研发或由OTA供应商集成的方式在整车系统上实现OTA升级功能。当前针对智能网联汽车的黑客攻击事件频发,OTA功能作为智能网联汽车的重要功能,也成为黑客的重点攻击对象。攻击者通过劫持、篡改、替换等攻击方法对智能网联汽车OTA升级链接发起攻击。
目前OTA升级流程大致为ECU供应商制作软件升级包A后通过Email、网盘、即时通讯工具、U盘等方式发送给OEM相关人员,OEM将多个ECU升级包打包为一个新的软件升级包B,随后调用PKI/KMS系统对升级包进行加密、签名。通过公网或专网推送至车端OTAMangaer后进行文件解密及签名验签。在这一过程中,虽然通过调用PKI/KMS系统使用签名算法、加密算法保证了软件升级包B的真实性和完整性。但通常软件升级包A在制作、传输过程中通常未进行签名、加密,攻击者在软件升级包A传输过程中,通过中间人攻击等方式窃取软件升级包A,并将篡改后的软件升级包A重新发送至OEM。由于OEM厂商和目标ECU均无法验证软件升级包A是否被篡改。软件升级包A将被直接打包入整车升级包B进行推送升级,车端OTA Manager在签名验签阶段只对软件升级包B进行签名校验,无法对软件升级包A进行校验。至此,被篡改后的软件升级包A将直接进行升级刷写,攻击者通过OTA软件升级成功完成对目标ECU的攻击。
有鉴于此,特提出本发明。
发明内容
本发明的目的在于提供一种整车OTA升级方法、装置、电子设备、介质及签名方法,以实现提升汽车OTA软件升级的信息安全水平,降低智能网联汽车安全风险的效果。
为了实现上述目的,本发明采用以下技术方案:
第一方面,本发明提供了一种整车OTA升级方法,包括以下步骤:
获取签名后的整车升级包;
对所述签名后的整车升级包进行一次校验;
所述一次校验通过后进行解包,获得签名后的ECU软件升级包;
对所述签名后的ECU软件升级包进行二次校验;
所述二次校验通过后,进行软件升级。
作为进一步优选的技术方案,所述对所述签名后的整车升级包进行一次校验,包括:
使用预置第二公钥解密所述签名后的整车升级包,得到整车升级包和第三消息摘要;
对所述整车升级包计算第二消息摘要;
对比所述第二消息摘要和所述第三消息摘要。
作为进一步优选的技术方案,所述对所述签名后的ECU软件升级包进行二次校验,包括:
使用预置第一公钥解密所述签名后的ECU软件升级包,得到ECU软件升级包和第四消息摘要;
对所述ECU软件升级包计算第一消息摘要;
对比所述第四消息摘要和所述第一消息摘要。
第二方面,本发明提供了一种整车OTA升级装置,包括:
升级包获取模块,用于获取签名后的整车升级包;
一次校验模块,用于对所述签名后的整车升级包进行一次校验;
解包模块,用于所述一次校验通过后进行解包,获得签名后的ECU软件升级包;
二次校验模块,用于对所述签名后的ECU软件升级包进行二次校验;
软件升级模块,用于所述二次校验通过后,进行软件升级。
第三方面,本发明提供了一种电子设备,包括:
至少一个处理器,以及与至少一个所述处理器通信连接的存储器;
其中,所述存储器存储有可被至少一个所述处理器执行的指令,所述指令被至少一个所述处理器执行,以使至少一个所述处理器能够执行上述的方法。
第四方面,本发明提供了一种介质,所述介质上存储有计算机指令,所述计算机指令用于使所述计算机执行上述的方法。
第五方面,本发明提供了一种ECU软件升级包的签名方法,包括以下步骤:
采用签名软件,生成第一公钥和第一私钥;
将所述第一公钥预置在ECU中,将所述第一私钥预置在加密芯片或ECU存储芯片中;
对ECU软件升级包计算第一消息摘要;
使用所述第一私钥对所述第一消息摘要进行签名。
作为进一步优选的技术方案,所述签名软件包括PKI系统或OpenSSL工具。
作为进一步优选的技术方案,所述对ECU软件升级包计算第一消息摘要,包括:
采用散列算法SHA对ECU软件升级包计算第一消息摘要。
第六方面,本发明提供了一种整车升级包的签名方法,包括以下步骤:
获取采用上述的ECU软件升级包的签名方法所得的签名后的ECU软件升级包;
对所述签名后的ECU软件升级包进行打包,生成整车升级包;
采用签名软件,生成第二公钥和第二私钥;
将所述第二公钥预置在升级管理器中;
对整车升级包计算第二消息摘要;
使用所述第二私钥对所述第二消息摘要进行签名。
与现有技术相比,本发明的有益效果为:
本发明提供的整车OTA升级方法首先获取签名后的整车升级包,然后对签名后的整车升级包进行一次校验,一次校验通过后,进行解包,获得签名后的ECU软件升级包,再对签名后的ECU软件升级包进行二次校验,二次校验通过后,再进行软件升级。该方法通过进行两次不同的校验,可以有效保证ECU及整车软件升级包在传输过程中的安全性;重点保证ECU软件升级包从释放阶段到安装刷写阶段的全生命周期的安全性、合法性;能够较大程度提升汽车OTA软件升级的信息安全水平,可以较大程度避免智能网联汽车在软件升级过程中遭受黑客的攻击和控制,降低智能网联汽车安全风险。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是实施例1提供的整车OTA升级方法的流程图;
图2是实施例2提供的整车OTA升级装置的结构示意图;
图3是实施例3提供的ECU软件升级包的签名方法的流程图;
图4是实施例4提供的整车升级包的签名方法的流程图;
图5是实施例5提供的电子设备的结构示意图。
具体实施方式
以下结合附图对本申请的示范性实施例做出说明,其中包括本申请实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本申请的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
实施例1
图1是本实施例提供的一种整车OTA升级方法的流程图,本实施例适用于对整车进行OTA升级。该方法可以由整车OTA升级装置来执行,该装置可以由软件和/或硬件构成,并一般集成在电子设备(例如车端的OTA Manager)中。
参见图1,上述整车OTA升级方法,包括以下步骤:
S110、获取签名后的整车升级包。
其中,“签名后的整车升级包”是指经过签名的ECU软件升级包。
对于获取的方式,可采用共用网络或专用网络下载。
签名后的整车升级包可采用实施例4所述的方法制得。
S120、对所述签名后的整车升级包进行一次校验。
优选地,所述对所述签名后的整车升级包进行一次校验,包括:
使用预置第二公钥解密所述签名后的整车升级包,得到整车升级包和第三消息摘要;
对所述整车升级包计算第二消息摘要;
对比所述第二消息摘要和所述第三消息摘要。
该优选实施方式中预置第二公钥是指预置在签名后的整车升级包的升级管理器中的公钥。经过解密后,得到整车升级包和第三消息摘要,再对整车升级包计算第二消息摘要(计算方式可选散列算法SHA,Secure Hash Algorithm,安全哈希算法)。然后对比第二消息摘要和第三消息摘要,如果第二消息摘要和第三消息摘要相同,则判定整车升级包未被篡改,一次校验通过。
S130、所述一次校验通过后进行解包,获得签名后的ECU软件升级包。
“一次校验通过”即指上述的第二消息摘要和第三消息摘要相同。
“解包”是指对整车升级包进行解包,得到签名后的ECU软件升级包。
“签名后的ECU软件升级包”是指经过签名的ECU(Electronic Control Unit,电子控制单元)软件升级包。
签名后的ECU软件升级包可采用实施例3所述的方法制得。
S140、对所述签名后的ECU软件升级包进行二次校验。
优选地,所述对所述签名后的ECU软件升级包进行二次校验,包括:
使用预置第一公钥解密所述签名后的ECU软件升级包,得到ECU软件升级包和第四消息摘要;
对所述ECU软件升级包计算第一消息摘要;
对比所述第四消息摘要和所述第一消息摘要。
该优选实施方式中预置第一公钥是指预置在签名后的ECU软件升级包的ECU中的公钥。经过解密后,得到ECU软件升级包和第四消息摘要,再对ECU软件升级包计算第一消息摘要(计算方式可选散列算法SHA,Secure Hash Algorithm,安全哈希算法)。然后对比第四消息摘要和第一消息摘要,如果第四消息摘要和第一消息摘要相同,则判定ECU软件升级包未被篡改,二次校验通过。
S150、所述二次校验通过后,进行软件升级。
“二次校验通过”即指上述的第四消息摘要和第一消息摘要相同。
当二次校验通过后,进行软件升级,软件升级即为ECU进入程序刷写。
上述整车OTA升级方法首先获取签名后的整车升级包,然后对签名后的整车升级包进行一次校验,一次校验通过后,进行解包,获得签名后的ECU软件升级包,再对签名后的ECU软件升级包进行二次校验,二次校验通过后,再进行软件升级。该方法通过进行两次不同的校验,可以有效保证ECU及整车软件升级包在传输过程中的安全性;重点保证ECU软件升级包从释放阶段到安装刷写阶段的全生命周期的安全性、合法性;能够较大程度提升汽车OTA软件升级的信息安全水平,可以较大程度避免智能网联汽车在软件升级过程中遭受黑客的攻击和控制,降低智能网联汽车安全风险。
实施例2
如图2所示,本实施例提供了一种整车OTA升级装置,包括:
升级包获取模块101,用于获取签名后的整车升级包;
一次校验模块102,用于对所述签名后的整车升级包进行一次校验;
解包模块103,用于所述一次校验通过后进行解包,获得签名后的ECU软件升级包;
二次校验模块104,用于对所述签名后的ECU软件升级包进行二次校验;
软件升级模块105,用于所述二次校验通过后,进行软件升级。
该整车OTA升级装置用于执行上述的整车OTA升级方法,因而至少具有与该方法相对应的功能模块和有益效果。
实施例3
如图3所示,本实施例提供了一种ECU软件升级包的签名方法,包括以下步骤:
S210、采用签名软件,生成第一公钥和第一私钥。
“签名软件”是指用于形成数字签名的软件。
优选地,签名软件包括PKI系统(Public Key Infrastructure,公开密钥基础设施)或OpenSSL工具。
S220、将所述第一公钥预置在ECU中,将所述第一私钥预置在加密芯片或ECU存储芯片中。
可选地,如果ECU中存在加密芯片,则将第一私钥预置在加密芯片中;如果ECU中不存在加密芯片,则将第一私钥预置在ECU存储芯片中。
S230、对ECU软件升级包计算第一消息摘要。
优选地,采用散列算法SHA对ECU软件升级包计算第一消息摘要。
S240、使用所述第一私钥对所述第一消息摘要进行签名。
签名后可形成签名值。
可选地,该ECU软件升级包的签名方法可以由ECU供应商执行。
实施例4
如图4所示,本实施例提供了一种整车升级包的签名方法,包括以下步骤:
S310、获取采用ECU软件升级包的签名方法所得的签名后的ECU软件升级包。
该ECU软件升级包的签名方法是指实施例3中的方法。
S320、对所述签名后的ECU软件升级包进行打包,生成整车升级包。
S330、采用签名软件,生成第二公钥和第二私钥。
优选地,签名软件包括PKI系统。
S340、将所述第二公钥预置在升级管理器中。
S350、对整车升级包计算第二消息摘要。
优选地,采用散列算法SHA对整车升级包计算第二消息摘要。
S360、使用所述第二私钥对所述第二消息摘要进行签名。
可选地,该整车升级包的签名方法可以由OEM(Original EquipmentManufacturer,原始设备制造商)厂商执行。
实施例5
如图5所示,本实施例提供了一种电子设备,包括:
至少一个处理器;以及
与至少一个所述处理器通信连接的存储器;其中,
所述存储器存储有可被至少一个所述处理器执行的指令,所述指令被至少一个所述处理器执行,以使至少一个所述处理器能够执行实施例1的方法。该电子设备中的至少一个处理器能够执行上述方法,因而至少具有与上述方法相同的优势。
可选地,该电子设备中还包括用于连接各部件的接口,包括高速接口和低速接口。各个部件利用不同的总线互相连接,并且可以被安装在公共主板上或者根据需要以其它方式安装。处理器可以对在电子设备内执行的指令进行处理,包括存储在存储器中或者存储器上以在外部输入/输出装置(诸如,耦合至接口的显示设备)上显示GUI(Graphical UserInterface,图形用户界面)的图形信息的指令。在其它实施方式中,若需要,可以将多个处理器和/或多条总线与多个存储器和多个存储器一起使用。同样,可以连接多个电子设备,各个设备提供部分必要的操作(例如,作为服务器阵列、一组刀片式服务器、或者多处理器系统)。图5中以一个处理器201为例。
存储器202作为一种计算机可读存储介质,可用于存储软件程序、计算机可执行程序以及模块,如本发明实施例中的整车OTA升级方法对应的程序指令/模块(例如,整车OTA升级装置中的升级包获取模块101、一次校验模块102、解包模块103、二次校验模块104和软件升级模块105)。处理器201通过运行存储在存储器202中的软件程序、指令以及模块,从而执行设备的各种功能应用以及数据处理,即实现上述的整车OTA升级方法。
存储器202可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序;存储数据区可存储根据终端的使用所创建的数据等。此外,存储器202可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他非易失性固态存储器件。在一些实例中,存储器202可进一步包括相对于处理器201远程设置的存储器,这些远程存储器可以通过网络连接至设备。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
该电子设备还可以包括:输入装置203和输出装置204。处理器201、存储器202、输入装置203和输出装置204可以通过总线或者其他方式连接,图3中以通过总线连接为例。
输入装置203可接收输入的数字或字符信息,输出装置204可以包括显示设备、辅助照明装置(例如,LED)和触觉反馈装置(例如,振动电机)等。该显示设备可以包括但不限于,液晶显示器(LCD)、发光二极管(LED)显示器和等离子体显示器。在一些实施方式中,显示设备可以是触摸屏。
实施例6
本实施例提供了一种介质,所述介质上存储有计算机指令,所述计算机指令用于使所述计算机执行实施例1的方法。该介质上的计算机指令用于使计算机执行上述方法,因而至少具有与上述方法相同的优势。
本发明中的介质,可以采用一个或多个计算机可读的介质的任意组合。介质可以是计算机可读信号介质或者计算机可读存储介质。介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本文件中,介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、电线、光缆、RF(Radio Frequency,射频)等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言或其组合来编写用于执行本发明操作的计算机程序代码,程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
应该理解的是,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本申请中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本申请公开的技术方案所期望的结果,本文在此不进行限制。
上述具体实施方式,并不构成对本申请保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本申请的精神和原则之内所作的修改、等同替换和改进等,均应包含在本申请保护范围之内。
Claims (10)
1.一种整车OTA升级方法,其特征在于,包括以下步骤:
获取签名后的整车升级包;
对所述签名后的整车升级包进行一次校验;
所述一次校验通过后进行解包,获得签名后的ECU软件升级包;
对所述签名后的ECU软件升级包进行二次校验;
所述二次校验通过后,进行软件升级。
2.根据权利要求1所述的整车OTA升级方法,其特征在于,所述对所述签名后的整车升级包进行一次校验,包括:
使用预置第二公钥解密所述签名后的整车升级包,得到整车升级包和第三消息摘要;
对所述整车升级包计算第二消息摘要;
对比所述第二消息摘要和所述第三消息摘要。
3.根据权利要求1或2所述的整车OTA升级方法,其特征在于,所述对所述签名后的ECU软件升级包进行二次校验,包括:
使用预置第一公钥解密所述签名后的ECU软件升级包,得到ECU软件升级包和第四消息摘要;
对所述ECU软件升级包计算第一消息摘要;
对比所述第四消息摘要和所述第一消息摘要。
4.一种整车OTA升级装置,其特征在于,包括:
升级包获取模块,用于获取签名后的整车升级包;
一次校验模块,用于对所述签名后的整车升级包进行一次校验;
解包模块,用于所述一次校验通过后进行解包,获得签名后的ECU软件升级包;
二次校验模块,用于对所述签名后的ECU软件升级包进行二次校验;
软件升级模块,用于所述二次校验通过后,进行软件升级。
5.一种电子设备,其特征在于,包括:
至少一个处理器,以及与至少一个所述处理器通信连接的存储器;
其中,所述存储器存储有可被至少一个所述处理器执行的指令,所述指令被至少一个所述处理器执行,以使至少一个所述处理器能够执行权利要求1-3任一项所述的方法。
6.一种介质,其特征在于,所述介质上存储有计算机指令,所述计算机指令用于使所述计算机执行权利要求1-3任一项所述的方法。
7.一种ECU软件升级包的签名方法,其特征在于,包括以下步骤:
采用签名软件,生成第一公钥和第一私钥;
将所述第一公钥预置在ECU中,将所述第一私钥预置在加密芯片或ECU存储芯片中;
对ECU软件升级包计算第一消息摘要;
使用所述第一私钥对所述第一消息摘要进行签名。
8.根据权利要求7所述的ECU软件升级包的签名方法,其特征在于,所述签名软件包括PKI系统或OpenSSL工具。
9.根据权利要求7或8所述的ECU软件升级包的签名方法,其特征在于,所述对ECU软件升级包计算第一消息摘要,包括:
采用散列算法SHA对ECU软件升级包计算第一消息摘要。
10.一种整车升级包的签名方法,其特征在于,包括以下步骤:
获取采用权利要求7-9任一项所述的ECU软件升级包的签名方法所得的签名后的ECU软件升级包;
对所述签名后的ECU软件升级包进行打包,生成整车升级包;
采用签名软件,生成第二公钥和第二私钥;
将所述第二公钥预置在升级管理器中;
对整车升级包计算第二消息摘要;
使用所述第二私钥对所述第二消息摘要进行签名。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110514468.2A CN113365244A (zh) | 2021-05-10 | 2021-05-10 | 整车ota升级方法、装置、电子设备、介质及签名方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110514468.2A CN113365244A (zh) | 2021-05-10 | 2021-05-10 | 整车ota升级方法、装置、电子设备、介质及签名方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113365244A true CN113365244A (zh) | 2021-09-07 |
Family
ID=77526281
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110514468.2A Pending CN113365244A (zh) | 2021-05-10 | 2021-05-10 | 整车ota升级方法、装置、电子设备、介质及签名方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113365244A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114385215A (zh) * | 2022-03-25 | 2022-04-22 | 江铃汽车股份有限公司 | 软件升级方法及系统 |
CN115967502A (zh) * | 2023-01-03 | 2023-04-14 | 重庆长安汽车股份有限公司 | 终端的安全升级方法及系统、电子设备、可读存储介质 |
WO2023137989A1 (zh) * | 2022-01-24 | 2023-07-27 | 中国第一汽车股份有限公司 | 一种车辆数据升级防护方法、系统以及车辆 |
EP4280053A1 (en) * | 2022-05-17 | 2023-11-22 | Nio Technology (Anhui) Co., Ltd | Method and system for upgrading firmware of vehicle infotainment system |
CN117909987A (zh) * | 2023-12-29 | 2024-04-19 | 零束科技有限公司 | 电控单元应用软件的安全刷新方法、系统及可读存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109214168A (zh) * | 2018-08-27 | 2019-01-15 | 阿里巴巴集团控股有限公司 | 固件升级方法及装置 |
CN109495307A (zh) * | 2018-11-27 | 2019-03-19 | 北京车和家信息技术有限公司 | 系统升级方法、ota升级包加密方法、终端设备及车辆 |
CN110621014A (zh) * | 2019-09-18 | 2019-12-27 | 深圳市元征科技股份有限公司 | 一种车载设备及其程序升级方法、服务器 |
US20200177561A1 (en) * | 2018-11-30 | 2020-06-04 | Paccar Inc | Techniques for improving security of encrypted vehicle software updates |
CN111506326A (zh) * | 2020-04-07 | 2020-08-07 | Oppo(重庆)智能科技有限公司 | 终端设备的升级方法、装置、设备及存储介质 |
-
2021
- 2021-05-10 CN CN202110514468.2A patent/CN113365244A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109214168A (zh) * | 2018-08-27 | 2019-01-15 | 阿里巴巴集团控股有限公司 | 固件升级方法及装置 |
CN109495307A (zh) * | 2018-11-27 | 2019-03-19 | 北京车和家信息技术有限公司 | 系统升级方法、ota升级包加密方法、终端设备及车辆 |
US20200177561A1 (en) * | 2018-11-30 | 2020-06-04 | Paccar Inc | Techniques for improving security of encrypted vehicle software updates |
CN110621014A (zh) * | 2019-09-18 | 2019-12-27 | 深圳市元征科技股份有限公司 | 一种车载设备及其程序升级方法、服务器 |
CN111506326A (zh) * | 2020-04-07 | 2020-08-07 | Oppo(重庆)智能科技有限公司 | 终端设备的升级方法、装置、设备及存储介质 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2023137989A1 (zh) * | 2022-01-24 | 2023-07-27 | 中国第一汽车股份有限公司 | 一种车辆数据升级防护方法、系统以及车辆 |
CN114385215A (zh) * | 2022-03-25 | 2022-04-22 | 江铃汽车股份有限公司 | 软件升级方法及系统 |
CN114385215B (zh) * | 2022-03-25 | 2022-06-24 | 江铃汽车股份有限公司 | 软件升级方法及系统 |
EP4280053A1 (en) * | 2022-05-17 | 2023-11-22 | Nio Technology (Anhui) Co., Ltd | Method and system for upgrading firmware of vehicle infotainment system |
CN115967502A (zh) * | 2023-01-03 | 2023-04-14 | 重庆长安汽车股份有限公司 | 终端的安全升级方法及系统、电子设备、可读存储介质 |
CN117909987A (zh) * | 2023-12-29 | 2024-04-19 | 零束科技有限公司 | 电控单元应用软件的安全刷新方法、系统及可读存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113365244A (zh) | 整车ota升级方法、装置、电子设备、介质及签名方法 | |
CN103166759B (zh) | 使用诊断链路连接器(dlc)和onstar系统的用于安全固件下载的方法和装置 | |
CN111263352B (zh) | 车载设备的ota升级方法、系统、存储介质及车载设备 | |
JP2021500816A (ja) | 車両搭載機器アップグレード方法および関連機器 | |
EP4068083A1 (en) | Upgrading method and apparatus | |
EP3893108A1 (en) | Vehicle-mounted device upgrading method, and related apparatus | |
CN110018841A (zh) | 一种uefi bios升级方法、系统及相关装置 | |
CN110891257A (zh) | 一种具有防攻击双向认证的网联车远程升级系统及方法 | |
WO2021032132A1 (zh) | 车载系统安全保护方法及设备 | |
EP3462305A1 (en) | Ecu and peripherals update using central dispatch unit | |
US11256494B2 (en) | ECU and peripherals update using central dispatch unit | |
CN115643564A (zh) | 汽车安全的fota升级方法、装置、设备及存储介质 | |
CN116506427A (zh) | 一种证书列表下载方法、装置、车载设备及存储介质 | |
CN111488169A (zh) | 应用程序热更新的方法及装置、存储介质及电子设备 | |
US20210357198A1 (en) | Controlled scope of authentication key for software update | |
CN109657454A (zh) | 一种基于tf密码模块的安卓应用可信验证方法 | |
CN111698086B (zh) | 用于数据传输的方法和装置 | |
CN110582776A (zh) | 连续散列验证 | |
Zhou et al. | Secure software updates for intelligent connected vehicles | |
US10713036B2 (en) | Method, device and computer program product for data protection | |
CN114443525B (zh) | 一种数据处理系统、方法、电子设备及存储介质 | |
Freiwald et al. | Safe and secure software updates over the air for electronic brake control systems | |
Shoker et al. | ScaIOTA: Scalable Secure Over-the-Air Software Updates for Vehicles | |
TW201939339A (zh) | 平台組配技術 | |
CN114879980A (zh) | 车载应用安装方法、装置、计算机设备、存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20210907 |
|
RJ01 | Rejection of invention patent application after publication |