CN113867748A - 车辆软件升级方法、车载终端和车辆及服务器 - Google Patents
车辆软件升级方法、车载终端和车辆及服务器 Download PDFInfo
- Publication number
- CN113867748A CN113867748A CN202010615221.5A CN202010615221A CN113867748A CN 113867748 A CN113867748 A CN 113867748A CN 202010615221 A CN202010615221 A CN 202010615221A CN 113867748 A CN113867748 A CN 113867748A
- Authority
- CN
- China
- Prior art keywords
- ota
- vehicle
- server
- upgrade package
- upgrading
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/70—Software maintenance or management
- G06F8/71—Version control; Configuration management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Bioethics (AREA)
- Computing Systems (AREA)
- Medical Informatics (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明公开了一种车辆软件升级方法、车载终端和车辆及服务器,所述车辆软件升级方法,用于车载终端,所述车辆软件升级方法包括:与OTA服务器建立网络连接,从所述OTA服务器接收到软件版本升级信息;与CDN服务器建立网络连接,从所述CDN服务器下载加密OTA升级包;向所述OTA服务器申请加密OTA升级包的解密许可文件;根据所述解密许可文件获得加密密钥,并根据所述加密密钥对所述加密OTA升级包进行解密以获得原始OTA升级包;根据所述原始OTA升级包进行升级。该方法可以提高软件升级的速度和稳定性,以及可以确保软件升级过程中的安全性。
Description
技术领域
本发明涉及车辆技术领域,尤其是涉及一种车辆软件升级方法、车载终端和车辆、以及一种OTA服务器和CDN服务器,以及一种软件升级管理服务器。
背景技术
相关技术中,有些方案基于空中下载技术获取OTA(Over–the–Air Technology,空中下载技术)升级包及升级所需信息,并通过密码算法对OTA升级包进行运算,从而提高车辆升级安全性的方法。其中所需信息包含密钥、OTA公钥、OTA公钥签名和OTA升级包的摘要签名;基于密码算法的运算包含对OTA升级包摘要进行签名验签的方法和对OTA升级包进行加密解密的方法。该方案在单一通道下进行OTA升级包下载及升级所需信息的分发,适用于应对少量、小范围车辆或车载终端升级的情景,但是,对于大量、大范围车辆或车载终端升级时容易造成服务器负载高,网络堵塞等问题,导致OTA升级包下载缓慢,部分地区网络支持不足等结果。而且,单一通道进行OTA升级包下载及升级所需信息的分发,在通道不安全的情况下,容易造成升级数据泄露、升级数据被篡改等风险。
发明内容
本发明旨在至少解决现有技术中存在的技术问题之一。为此,本发明的一个目的在于提出一种用于车载终端的车辆软件升级方法,该方法可以提高软件升级的速度和稳定性,以及可以确保软件升级过程中的安全性。
本发明的目的之二在于提出一种车载终端。
本发明的目的之三在于提出一种车辆。
本发明的目的之四在于提出一种用于OTA服务器的车辆软件升级方法。
本发明的目的之五在于提出一种OTA服务器。
本发明的目的之六在于提出一种用于CDN(Content Delivery Network,内容分发网络)服务器的车辆软件升级方法。
本发明的目的之七在于提出一种CDN服务器。
本发明的目的之八在于提出一种用于软件升级管理服务器的车辆软件升级方法。
本发明的目的之九在于提出一种软件升级管理服务器。
为了达到上述目的,本发明第一方面实施例的车辆软件升级方法,用于车载终端,所述车辆软件升级方法包括:与OTA服务器建立网络连接,从所述OTA服务器接收到软件版本升级信息;与CDN服务器建立网络连接,从所述CDN服务器下载加密OTA升级包;向所述OTA服务器申请加密OTA升级包的解密许可文件;根据所述解密许可文件获得加密密钥,并根据所述加密密钥对所述加密OTA升级包进行解密以获得原始OTA升级包;根据所述原始OTA升级包进行升级。
根据本发明实施例的用于车载终端的车辆软件升级方法,基于车载终端与OTA服务器、CDN服务器建立网络连接,通过从OTA服务器接收软件版本升级信息,以及从CDN服务器下载加密OTA升级包,进而本发明实施例通过向OTA服务器申请加密OTA升级包的解密许可文件,根据解密许可文件获得加密密钥,并根据加密密钥对加密OTA升级包进行解密以获得原始OTA升级包,从而根据原始OTA升级包进行升级,完成对车载终端软件升级的目的,其中,通过对OTA升级包进行加密处理,可以保证软件升级过程中的安全性,以及本发明实施例通过CDN服务器下载OTA软件,并通过OTA服务器申请加密OTA升级包的解密许可文件,从而可以减少OTA升级对服务器和网络通道的负担,避免服务器负载高、网络堵塞等问题,提高车辆软件升级的速度和稳定性。
在一些实施例中,在向所述OTA服务器申请加密OTA升级包的解密许可文件之前,所述车辆软件升级方法还包括:从所述CDN服务器下载加密OTA升级包的数字签名;对所述加密OTA升级包的数字签名进行验签;验签通过,向所述OTA服务器申请加密OTA升级包的解密许可文件。
本发明第二方面实施例提供一种车载终端,包括:通讯模块,用于与OTA服务器建立网络连接,接收软件版本升级信息和解密许可文件,以及用于与CDN服务器建立网络连接,下载加密OTA升级包和所述加密OTA升级包的数字签名;安全模块,用于根据解密许可文件获得加密密钥,根据所述加密密钥对所述加密OTA升级包进行解密以获得原始OTA升级包,以及对所述OTA升级包的数字签名进行验签;存储模块,用于存储所述解密许可文件和所述加密OTA升级包;车内网络通信模块,用于发送所述原始OTA升级包给整车电子控制单元;软件升级控制模块,与所述通讯模块、所述安全模块、所述存储模块和所述车内网络通信模块分别连接,用于对所述通讯模块、所述安全模块、所述存储模块和所述车内网络通信模块进行控制。
根据本发明实施例的车载终端,通过通讯模块与OTA服务器建立网络连接,以接收软件版本升级信息和解密许可文件,以及通讯模块与CDN服务器建立网络连接,以下载加密OTA升级包和加密OTA升级包的数字签名,从而可以减少OTA升级对服务器和网络通道的负担,避免服务器负载高、网络堵塞等问题,提高车辆软件升级的速度和稳定性,以及通过将对加密OTA升级包和软件升级信息进行隔离下载,也可以减少任何一方因泄露而造成的风险,以及本发明实施例中安全模块根据解密许可文件获得加密密钥,并根据加密密钥对加密OTA升级包进行解密以获得原始OTA升级包,以及对OTA升级包的数字签名进行验签,也利于提高软件升级过程中的保密性、完整性以及可用性。
本发明第三方面实施例提供一种车辆,包括多个ECU(Electronic Control Unit,电子控制单元)和上述实施例所述的车载终端,所述车载终端与多个所述ECU分别进行通信连接。
根据本发明实施例的车辆,通过采用上述实施例提供的车载终端,可以减少OTA升级对服务器和网络通道的负担,避免服务器负载高、网络堵塞等问题,提高车辆软件升级的速度和稳定性,以及可以保证OTA升级包从发布值完成升级过程中的保密性、完整性以及可用性。
本发明第四方面实施例提供一种车辆软件升级方法,用于OTA服务器,所述车辆软件升级方法包括:接收到软件版本升级信息的查询请求;发送所述软件版本升级信息;接收到申请加密OTA升级包的解密许可文件的解密请求;对发送所述解密请求的车辆身份和软件升级状态进行验证;确定所述车辆身份合法且未进行过软件版本的升级,发送所述解密许可文件。
根据本发明实施例的用于OTA服务器的车辆软件升级方法,通过在接收到软件版本升级信息的查询请求时,发送软件版本升级信息,以及通过在接收到申请加密OTA升级包的解密许可文件的解密请求时,对发送解密请求的车辆身份和软件升级状态进行验证,并在确定车辆身份合法且未进行过软件版本的升级时,发送解密许可文件,可以减少OTA升级对服务器和网络通道的负担,避免服务器负载高、网络堵塞等问题,利于提高车辆软件升级的速度和稳定性。
本发明第五方面实施例提供一种OTA服务器,包括:第一处理器;与所述第一处理器通信连接的第一存储器;其中,所述第一存储器中存储有可被所述第一处理器执行的指令,所述第一处理器执行所述指令时实现上述实施例所述的用于OTA服务器的车辆软件升级方法。
本发明第六方面实施例提供一种车辆软件升级方法,用于CDN服务器,所述车辆软件升级方法包括:接收到OTA升级包下载请求;发送加密OTA升级包和所述加密OTA升级包的数字签名。
根据本发明实施例的用于CDN服务器的车辆软件升级方法,通过在接收到OTA升级下载请求时,发送加密OTA升级包和加密OTA升级包的数字签名,可以减少OTA升级对服务器和网络通道的负担,避免服务器负载高、网络堵塞等问题,利于提高车辆软件升级的速度和稳定性。
本发明第七方面实施例提供一种CDN服务器,包括:第二处理器;与所述第二处理器通信连接的第二存储器;其中,所述第二存储器中存储有可被所述第二处理器执行的指令,所述指令被所述第二处理器执行时实现上述实施例所述的用于CDN服务器的车辆软件升级方法。
本发明第八方面实施例提供一种车辆软件升级方法,用于软件升级管理服务器,所述车辆软件升级方法包括:从OTA服务器获取原始OTA升级包;生成加密密钥,并根据所述加密密钥对所述原始OTA升级包进行加密,生成加密OTA升级包;生成所述加密OTA升级包的摘要,并使用OTA升级服务私钥对所述摘要进行签名,获得所述加密OTA升级包的数字签名;将所述加密OTA升级包和所述加密OTA升级包的数字签名发布到CDN服务器;将所述加密密钥加入解密许可文件,并将所述解密许可文件发布到所述OTA服务器。
根据本发明实施例的用于软件升级管理服务器的车辆软件升级方法,通过生成密钥,以对获取的原始OTA升级包进行加密处理形成加密OTA升级包,可以保证原始OTA升级包在从发布到完成升级过程中的保密性、完整性以及可用性。
本发明第九方面实施例提供一种软件升级管理服务器,包括:第三处理器;与所述第三处理器通信连接的第三存储器;其中,所述第三存储器中存储有可被所述第三处理器执行的指令,所述指令被所述第三处理器执行时实现上述实施例所述的车辆软件升级方法。
本发明的附加方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本发明的实践了解到。
附图说明
本发明的上述和/或附加的方面和优点从结合下面附图对实施例的描述中将变得明显和容易理解,其中:
图1是根据本发明一个实施例的车辆软件升级的架构示意图;
图2是根据本发明一个实施例的用于车载终端的车辆软件升级方法的流程图;
图3是根据本发明一个实施例的车辆的结构框图;
图4是根据本发明一个实施例的用于OTA服务器的车辆软件升级方法的流程图;。
图5是根据本发明一个实施例的OTA服务器的结构框图;
图6是根据本发明一个实施例的用于CDN服务器的车辆软件升级方法的流程图;
图7是根据本发明一个实施例的CDN服务器的结构框图;
图8是根据本发明一个实施例的用于软件升级管理服务器的车辆软件升级方法的流程图;
图9是根据本发明一个实施例的软件升级管理服务器的结构框图;
图10是根据本发明一个实施例的软件升级方法的流程图;
图11是根据本发明另一个实施例的用于车载终端的车辆软件升级方法的流程图。
附图标记:
车载终端10;OTA服务器20;CDN服务器30;软件升级管理服务器40;
通讯模块1;安全模块2;存储模块3;车内网络通信模块4;软件升级控制模块5;
车辆100;多个ECU6;
第一处理器21;第一存储器22;第二处理器31;第二存储器32;第三处理器41;第三存储器42。
具体实施方式
下面详细描述本发明的实施例,参考附图描述的实施例是示例性的,下面详细描述本发明的实施例。
本发明实施例提供一种车辆软件升级方法,其基本思路是,基于CDN技术,通过CDN服务器下载OTA软件,并用专用网络下发OTA升级所需元素,从而减少OTA升级对服务器和网络通道的负担,提高OTA升级的速度和稳定性,以及通过对OTA升级包进行加密处理,从而保证OTA升级包在从发布到完成升级过程中的保密性、完整性以及可用性。如图1所示为本发明实施例的车辆软件升级的架构示意图,其中包括服务端额车载终端两部分。
服务端包括软件升级管理服务器、CDN服务器以及OTA服务器。
其中,软件升级管理服务器,用于提供OTA升级过程中所需信息安全功能服务。具体包括,对获取到的OTA升级包进行摘要计算,签名,加密等操作,以及提供数据安全加密存储服务,以及哈希算法、非对称加密算法、对称加密算法等所需算法的实现。
OTA服务器为专用网络服务器,用于发布OTA升级信息,包括OTA升级策略、OTA升级包版本,升级包解密许可文件。
CDN服务器为内容分发网络服务器,用于发布加密后的OTA升级包、OTA升级包的数字签名等。
车载终端包括软件升级控制模块、通讯模块、安全模块、存储模块以及车内网络通信模块。
其中,软件升级控制模块用于控制终端OTA升级的逻辑业务。
通讯模块用于车载终端和OTA服务器通信,获取OTA升级信息,加密密钥的密钥因子,支持建立安全通信信道、用于终端和CDN服务器通信,获取加密后的OTA升级包和OTA升级包的数字签名。
安全模块用于提供车载终端对称加密的计算功能、对称加密密钥计算功能、非对称加密算法签名功能、非对称加密算法验证签名功能、散列算法功能等。
存储模块用于安全存储OTA升级数据,包括升级信息、OTA升级包、升级包数字签名等。
车内网络通信模块用于车载终端与车辆内部网络的通讯功能,支持车内网络通讯协议,用于整车ECU的OTA升级功能。
下面参考附图描述本发明实施例提出的车辆软件升级方法,该方法可以提高软件升级的速度和稳定性,以及可以确保软件升级过程中的安全性。
如图2所示为本发明第一方面实施例的用于车载终端的车辆软件升级方法,该方法至少包括步骤S11-S15。
步骤S11,与OTA服务器建立网络连接,从OTA服务器接收到软件版本升级信息。
在实施例中,可以通过车载终端的通讯模块连接OTA服务器,建立安全通信信道,并向OTA服务器发送OTA升级包版本信息的查询请求,以检查软件版本的更新状态,从而OTA服务器根据软件版本升级信息的查询请求,发送软件版本升级信息至车载终端,车载终端则将软件版本升级信息和请求OTA升级策略保存在存储模块中。
步骤S12,与CDN服务器建立网络连接,从CDN服务器下载加密OTA升级包。
在实施例中,在确定有软件版本升级信息后,可以通过车载终端的通讯模块连接CDN服务器,以下载加密OTA升级包,并保存在存储模块中。也就是,相较于在单一通道下进行OTA升级包下载及升级所需信息的分发的方式,本发明实施例中,在OTA升级包生成后,由CDN服务器进行分发下载,从而可以降低OTA升级发布方的服务器压力,减少专用网络带宽需求量,克服服务器分布不均的问题,提高OTA升级的速度和稳定性。
步骤S13,向OTA服务器申请加密OTA升级包的解密许可文件。
在实施例中,基于车载终端的通讯模块连接OTA服务器,建立安全通信信道后,根据车载终端信息、车辆信息和升级状态,向OTA服务器申请加密OTA升级包的解密许可文件。也就是,在通过CDN服务器进行加密OTA升级包分发下载的同时,OTA升级所需的元素信息则会通过软件发布方安全的专用网络即OTA服务器进行下发,从而通过对加密OTA升级包和升级信息进行隔离下载,可以减少任何一方泄露造成的风险,保证升级包在从发布到升级结束过程中的安全性、完整性以及可用性。
步骤S14,根据解密许可文件获得加密密钥,并根据加密密钥对加密OTA升级包进行解密以获得原始OTA升级包。
在实施例中,OTA服务器在接受到车载终端的解密许可文件的申请请求后,会对车辆身份信息和升级状态进行验证,通过后则会对该车载终端发送对应的解密许可文件。进而,车载终端从解密许可文件中获取加密密钥,并对加密OTA升级包进行解密,以获得原始OTA升级包。
步骤S15,根据原始OTA升级包进行升级,车载终端执行升级流程,以完成对车载终端软件升级的目的。
根据本发明实施例的用于车载终端的车辆软件升级方法,基于车载终端与OTA服务器、CDN服务器建立网络连接,通过从OTA服务器接收软件版本升级信息,以及从CDN服务器下载加密OTA升级包,进而本发明实施例通过向OTA服务器申请加密OTA升级包的解密许可文件,根据解密许可文件获得加密密钥,并根据加密密钥对加密OTA升级包进行解密以获得原始OTA升级包,从而根据原始OTA升级包进行升级,完成对车载终端软件升级的目的,其中,通过对OTA升级包进行加密处理,可以保证软件升级过程中的安全性,以及相较于在单一通道下进行OTA升级包下载及升级所需信息的分发的方式,本发明实施例通过CDN服务器下载OTA软件,并通过OTA服务器申请加密OTA升级包的解密许可文件,可以减少OTA升级对服务器和网络通道的负担,避免服务器负载高、网络堵塞等问题,提高车辆软件升级的速度和稳定性。
在一些实施例中,在向OTA服务器申请加密OTA升级包的解密许可文件之前,本发明实施例的车辆软件升级方法还包括,从CDN服务器下载加密OTA升级包的数字签名,以对加密OTA升级包的数字签名进行验签,并在验签通过后,向OTA服务器申请加密OTA升级包的解密许可文件。
本发明第二方面实施例提供一种车载终端,如图1所示,本发明实施例的车载终端10包括通讯模块1、安全模块2、存储模块3、车内网络通信模块4以及软件升级控制模块5。
其中,通讯模块1用于与OTA服务器建立网络连接,接收软件版本升级信息和解密许可文件,以及通讯模块1还用于与CDN服务器建立网络连接,下载加密OTA升级包和加密OTA升级包的数字签名;安全模块2用于根据解密许可文件获得加密密钥,根据加密密钥对加密OTA升级包进行解密以获得原始OTA升级包,以及对OTA升级包的数字签名进行验签;存储模块3用于存储解密许可文件和加密OTA升级包;车内网络通信模块4用于发送原始OTA升级包给整车电子控制单元;软件升级控制模块5与通讯模块1、安全模块2、存储模块3和车内网络通信模块4分别连接,用于对通讯模块1、安全模块2、存储模块3和车内网络通信模块4进行控制。
根据本发明实施例的车载终端10,通过通讯模块1与OTA服务器建立网络连接,以接收软件版本升级信息和解密许可文件,以及通讯模块1与CDN服务器建立网络连接,以下载加密OTA升级包和加密OTA升级包的数字签名,从而可以减少OTA升级对服务器和网络通道的负担,避免服务器负载高、网络堵塞等问题,提高车辆软件升级的速度和稳定性,以及通过将对加密OTA升级包和软件升级信息进行隔离下载,也可以减少任何一方因泄露而造成的风险,以及本发明实施例中安全模块2根据解密许可文件获得加密密钥,并根据加密密钥对加密OTA升级包进行解密以获得原始OTA升级包,以及对OTA升级包的数字签名进行验签,也利于提高软件升级过程中的保密性、完整性以及可用性。
本发明第三方面实施例提供一种车辆,如图3所示,本发明实施例的车辆100包括多个ECU6和上述实施例提供的车载终端10,其中,车载终端10与多个ECU6分别进行通信连接,以发送原始OTA升级包给整车ECU6,完成整车ECU6的OTA升级功能。
根据本发明实施例的车辆100,通过采用上述实施例提供的车载终端10,可以减少OTA升级对服务器和网络通道的负担,避免服务器负载高、网络堵塞等问题,提高车辆软件升级的速度和稳定性,以及可以保证OTA升级包从发布值完成升级过程中的保密性、完整性以及可用性。
本发明第四方面实施例提供一种用于OTA服务器的车辆软件升级方法,如图4所示,本发明实施例的车辆软件升级方法包括步骤21-25。
步骤S21,接收到软件版本升级信息的查询请求。
在实施例中,在进行软件升级时,基于OTA服务器与车载终端的通讯模块连接,通过两者之间的安全通信信道可以接收到车载终端发送的软件版本升级信息的查询请求。
步骤S22,发送软件版本升级信息。
在实施例中,OTA服务器在接收到软件版本升级信息的查询请求后,检查软件版本的更新状态,并发送软件版本升级信息至车载终端。
步骤S23,接收到申请加密OTA升级包的解密许可文件的解密请求。
在实施例中,OTA服务器中包含加密OTA升级包的解密许可文件,但不包含加密OTA升级包,从而在OTA升级包生成后,无需OTA服务器进行分发下载,从而可以减少OTA升级对服务器和网络通道的负担,避免服务器负载高、网络堵塞等问题,利于提高车辆软件升级的速度和稳定性。
具体地,车载终端在接收到软件版本升级信息后,会从CDN服务器下载加密OTA升级包,并向OTA服务器申请加密OTA升级包的解密许可文件,从而OTA服务器可以接收到申请加密OTA升级包的解密许可文件的解密请求。
步骤S24,对发送解密请求的车辆身份和软件升级状态进行验证。
在实施例中,OTA服务器对发送解密请求的车辆身份和软件升级状态进行验证,以确定该车辆身份是否合法以及确认车辆软件版本是否已经升级。
步骤S25,确定车辆身份合法且未进行过软件版本的升级,发送解密许可文件至车载终端。
根据本发明实施例的用于OTA服务器的车辆软件升级方法,通过在接收到软件版本升级信息的查询请求时,发送软件版本升级信息,以及通过在接收到申请加密OTA升级包的解密许可文件的解密请求时,对发送解密请求的车辆身份和软件升级状态进行验证,并在确定车辆身份合法且未进行过软件版本的升级时,发送解密许可文件,可以减少OTA升级对服务器和网络通道的负担,避免服务器负载高、网络堵塞等问题,利于提高车辆软件升级的速度和稳定性。
本发明第五方面实施例提供一种OTA服务器,如图5所示,本发明实施例的OTA服务器20包括第一处理器21以及与第一处理器21通信连接的第一存储器22。
其中,第一存储器22中存储有可被第一处理器21执行的指令,第一处理器21执行指令时实现上述实施例提供的用于OTA服务器的车辆软件升级方法。
本发明第六方面实施例提供一种用于CDN服务器的车辆软件升级方法,如图6所示,本发明实施例的车辆软件升级方法包括步骤S31-32。
步骤S31,接收到OTA升级包下载请求。
在实施例中,在进行软件升级时,基于CDN服务器与车载终端的通讯模块连接,通过两者之间的安全通信信道,CDN服务器可以接收到OTA升级包下载请求。
步骤S32,发送加密OTA升级包和加密OTA升级包的数字签名。
在实施例中,CDN服务器包括加密OTA升级包和加密OTA升级包的数字签名,从而在OTA升级包生成后,由CDN服务器进行分发下载,可以降低OTA升级发布方的服务器压力,减少专用网络带宽需求量,克服服务器分布不均的问题,提高OTA升级的速度和稳定性。
根据本发明实施例的用于CDN服务器的车辆软件升级方法,通过在接收到OTA升级下载请求时,发送加密OTA升级包和加密OTA升级包的数字签名,可以减少OTA升级对服务器和网络通道的负担,避免服务器负载高、网络堵塞等问题,利于提高车辆软件升级的速度和稳定性。
本发明第七方面实施例提供一种CDN服务器,如图7所示,本发明实施例的CDN服务器30包括第二处理器31以及与第二处理器31通信连接的第二存储器32。
其中,第二存储器32中存储有可被第二处理器31执行的指令,指令被第二处理器31执行时实现上述实施例提供的用于CDN服务器的车辆软件升级方法。
本发明第八方面实施例提供一种用于软件升级管理服务器的车辆软件升级方法,如图8所示,本发明实施例的车辆软件升级方法包括步骤S41-45。
步骤S41,从OTA服务器获取原始OTA升级包。
步骤S42,生成加密密钥,并根据加密密钥对原始OTA升级包进行加密,生成加密OTA升级包。
步骤S43,生成加密OTA升级包的摘要,并使用OTA升级服务私钥对摘要进行签名,获得加密OTA升级包的数字签名。
步骤S44,将加密OTA升级包和加密OTA升级包的数字签名发布到CDN服务器。
步骤S45,将加密密钥加入解密许可文件,并将解密许可文件发布到OTA服务器。
根据本发明实施例的用于软件升级管理服务器的车辆软件升级方法,通过生成密钥,以对获取的原始OTA升级包进行加密处理形成加密OTA升级包,可以保证原始OTA升级包在从发布到完成升级过程中的保密性、完整性以及可用性。
本发明第九方面实施例提供一种软件升级管理服务器,如图9所示,本发明实施例的软件升级管理服务器40包括第三处理器41以及与第三处理器41通信连接的第三存储器42。
其中,第三存储器42中存储有可被第三处理器41执行的指令,指令被第三处理器41执行时实现上述实施例提供的用于软件升级管理服务器的车辆软件升级方法。
下面参考附图10对本发明实施例的加密OTA升级包发布流程进行举例说明,具体步骤如下。
步骤S1,软件升级管理服务器获取原始OTA升级包。
步骤S2,软件升级管理服务器随机生成用于数据加密的加密密钥,并用加密密钥对原始OTA升级包进行加密,获得加密OTA升级包。
步骤S3,软件升级管理服务器基于安全散列算法功能生成加密OTA升级包的摘要,并使用OTA升级服务私钥对摘要进行签名,获得加密OTA升级包的数字签名。
步骤S4,将原始OTA升级包、加密OTA升级包的摘要、加密密钥进行安全存储。
步骤S5,将加密OTA升级包和OTA升级包数字签名发布到CDN服务器。
步骤S6,将加密密钥加入解密许可文件。
步骤S7,发布解密许可文件至OTA服务器。至此完成加密OTA升级包的发布过程。
下面参考附图11对本发明实施例的车载终端根据加密OTA升级包进行软件升级的过程进行举例说明,具体步骤如下。
步骤S51,车载终端的通讯模块连接OTA服务器,建立安全通信信道,请求OTA升级包版本信息,检查到软件版本更新状态,请求OTA升级策略并保存在存储模块中。
步骤S52,车载终端的通讯模块连接CDN服务器,下载加密OTA升级包和OTA升级包数字签名,保存在存储模块中。
步骤S53,车载终端的安全模块对已下载的加密OTA升级包及OTA升级包数字签名进行验签。
步骤S54,验签通过后,车载终端的通讯模块连接OTA服务器,建立安全通信信道后,根据终端信息、车辆信息和升级状态,向OTA服务器申请加密OTA升级包的加密密钥。
步骤S55,OTA服务器在接受到车载终端的加密密钥申请请求后,对车辆身份信息和升级状态进行验证,通过后发送对应的解密许可文件。
步骤S56,车载终端从解密许可文件中获取加密密钥,并对加密OTA升级包进行解密。
步骤S57,获得原始OTA升级包,执行升级流程。
总而言之,根据本发明实施例的车辆软件升级方法,在OTA升级包生成后,通过软件升级管理服务器发布到CDN服务器,以进行分发下载,从而可以降低OTA升级发布方的服务器压力,减少因车辆数量多、分布位置广而造成服务器压力过大或网络堵塞的问题,提高OTA升级的速度和稳定性,以及,由于CDN网络通常由第三方运营商提供,因此为保障OTA升级包在分发过程中的完整性和保密性,基于密码算法和数字证书对OTA升级包进行签名加密等运算,以保证升级包在从发布到升级结束过程中的安全性,以及本发明实施例在通过CDN服务器进行OTA升级包分发下载的同时,OTA升级策略、OTA升级包信息、OTA升级包加密密钥及OTA升级包数字签名等升级信息会通过软件发布方安全的OTA服务器进行下发,从而通过对OTA升级包和升级信息进行隔离下载,也减少任何一方泄露造成的风险,提高软件升级的保密性、完整性以及可用性。
在本说明书的描述中,流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现定制逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本发明的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本发明的实施例所属技术领域的技术人员所理解。
在流程图中表示或在此以其他方式描述的逻辑和/或步骤,例如,可以被认为是用于实现逻辑功能的可执行指令的定序列表,可以具体实现在任何计算机可读介质中,以供指令执行系统、装置或设备(如基于计算机的系统、包括处理器的系统或其他可以从指令执行系统、装置或设备取指令并执行指令的系统)使用,或结合这些指令执行系统、装置或设备而使用。就本说明书而言,"计算机可读介质"可以是任何可以包含、存储、通信、传播或传输程序以供指令执行系统、装置或设备或结合这些指令执行系统、装置或设备而使用的装置。计算机可读介质的更具体的示例(非穷尽性列表)包括以下:具有一个或多个布线的电连接部(电子装置),便携式计算机盘盒(磁装置),随机存取存储器(RAM),只读存储器(ROM),可擦除可编辑只读存储器(EPROM或闪速存储器),光纤装置,以及便携式光盘只读存储器(CDROM)。另外,计算机可读介质甚至可以是可在其上打印所述程序的纸或其他合适的介质,因为可以例如通过对纸或其他介质进行光学扫描,接着进行编辑、解译或必要时以其他合适方式进行处理来以电子方式获得所述程序,然后将其存储在计算机存储器中。
应当理解,本发明的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。如,如果用硬件来实现和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
此外,在本发明各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。所述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。
上述提到的存储介质可以是只读存储器,磁盘或光盘等。尽管上面已经示出和描述了本发明的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本发明的限制,本领域的普通技术人员在本发明的范围内可以对上述实施例进行变化、修改、替换和变型。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示意性实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。
尽管已经示出和描述了本发明的实施例,本领域的普通技术人员可以理解:在不脱离本发明的原理和宗旨的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由权利要求及其等同物限定。
Claims (10)
1.一种车辆软件升级方法,其特征在于,用于车载终端,所述车辆软件升级方法包括:
与OTA服务器建立网络连接,从所述OTA服务器接收到软件版本升级信息;
与CDN服务器建立网络连接,从所述CDN服务器下载加密OTA升级包;
向所述OTA服务器申请加密OTA升级包的解密许可文件;
根据所述解密许可文件获得加密密钥,并根据所述加密密钥对所述加密OTA升级包进行解密以获得原始OTA升级包;
根据所述原始OTA升级包进行升级。
2.根据权利要求1所述的车辆软件升级方法,其特征在于,在向所述OTA服务器申请加密OTA升级包的解密许可文件之前,所述车辆软件升级方法还包括:
从所述CDN服务器下载加密OTA升级包的数字签名;
对所述加密OTA升级包的数字签名进行验签;
验签通过,向所述OTA服务器申请加密OTA升级包的解密许可文件。
3.一种车载终端,其特征在于,包括:
通讯模块,用于与OTA服务器建立网络连接,接收软件版本升级信息和解密许可文件,以及用于与CDN服务器建立网络连接,下载加密OTA升级包和所述加密OTA升级包的数字签名;
安全模块,用于根据解密许可文件获得加密密钥,根据所述加密密钥对所述加密OTA升级包进行解密以获得原始OTA升级包,以及对所述OTA升级包的数字签名进行验签;
存储模块,用于存储所述解密许可文件和所述加密OTA升级包;
车内网络通信模块,用于发送所述原始OTA升级包给整车电子控制单元;
软件升级控制模块,与所述通讯模块、所述安全模块、所述存储模块和所述车内网络通信模块分别连接,用于对所述通讯模块、所述安全模块、所述存储模块和所述车内网络通信模块进行控制。
4.一种车辆,其特征在于,包括多个ECU和权利要求3所述的车载终端,所述车载终端与多个所述ECU分别进行通信连接。
5.一种车辆软件升级方法,其特征在于,用于OTA服务器,所述车辆软件升级方法包括:
接收到软件版本升级信息的查询请求;
发送所述软件版本升级信息;
接收到申请加密OTA升级包的解密许可文件的解密请求;
对发送所述解密请求的车辆身份和软件升级状态进行验证;
确定所述车辆身份合法且未进行过软件版本的升级,发送所述解密许可文件。
6.一种OTA服务器,其特征在于,包括:
第一处理器;
与所述第一处理器通信连接的第一存储器;
其中,所述第一存储器中存储有可被所述第一处理器执行的指令,所述第一处理器执行所述指令时实现权利要求5所述的车辆软件升级方法。
7.一种车辆软件升级方法,其特征在于,用于CDN服务器,所述车辆软件升级方法包括:
接收到OTA升级包下载请求;
发送加密OTA升级包和所述加密OTA升级包的数字签名。
8.一种CDN服务器,其特征在于,包括:
第二处理器;
与所述第二处理器通信连接的第二存储器;
其中,所述第二存储器中存储有可被所述第二处理器执行的指令,所述指令被所述第二处理器执行时实现权利要求7所述的车辆软件升级方法。
9.一种车辆软件升级方法,其特征在于,用于软件升级管理服务器,所述车辆软件升级方法包括:
从OTA服务器获取原始OTA升级包;
生成加密密钥,并根据所述加密密钥对所述原始OTA升级包进行加密,生成加密OTA升级包;
生成所述加密OTA升级包的摘要,并使用OTA升级服务私钥对所述摘要进行签名,获得所述加密OTA升级包的数字签名;
将所述加密OTA升级包和所述加密OTA升级包的数字签名发布到CDN服务器;
将所述加密密钥加入解密许可文件,并将所述解密许可文件发布到所述OTA服务器。
10.一种软件升级管理服务器,其特征在于,包括:
第三处理器;
与所述第三处理器通信连接的第三存储器;
其中,所述第三存储器中存储有可被所述第三处理器执行的指令,所述指令被所述第三处理器执行时实现权利要求9所述的车辆软件升级方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010615221.5A CN113867748A (zh) | 2020-06-30 | 2020-06-30 | 车辆软件升级方法、车载终端和车辆及服务器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010615221.5A CN113867748A (zh) | 2020-06-30 | 2020-06-30 | 车辆软件升级方法、车载终端和车辆及服务器 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113867748A true CN113867748A (zh) | 2021-12-31 |
Family
ID=78981301
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010615221.5A Pending CN113867748A (zh) | 2020-06-30 | 2020-06-30 | 车辆软件升级方法、车载终端和车辆及服务器 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113867748A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114422486A (zh) * | 2022-03-14 | 2022-04-29 | 潍柴动力股份有限公司 | 一种终端的软件版本升级方法、系统以及车辆 |
CN114697358A (zh) * | 2022-02-28 | 2022-07-01 | 智马达汽车有限公司 | 一种智能汽车fota升级系统及方法 |
CN115242821A (zh) * | 2022-07-26 | 2022-10-25 | 中汽创智科技有限公司 | 一种ota升级方法及装置 |
WO2024007987A1 (zh) * | 2022-07-06 | 2024-01-11 | 中国第一汽车股份有限公司 | 数字钥匙系统的车端固件升级方法、装置、设备及介质 |
-
2020
- 2020-06-30 CN CN202010615221.5A patent/CN113867748A/zh active Pending
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114697358A (zh) * | 2022-02-28 | 2022-07-01 | 智马达汽车有限公司 | 一种智能汽车fota升级系统及方法 |
CN114422486A (zh) * | 2022-03-14 | 2022-04-29 | 潍柴动力股份有限公司 | 一种终端的软件版本升级方法、系统以及车辆 |
CN114422486B (zh) * | 2022-03-14 | 2024-01-16 | 潍柴动力股份有限公司 | 一种终端的软件版本升级方法、系统以及车辆 |
WO2024007987A1 (zh) * | 2022-07-06 | 2024-01-11 | 中国第一汽车股份有限公司 | 数字钥匙系统的车端固件升级方法、装置、设备及介质 |
CN115242821A (zh) * | 2022-07-26 | 2022-10-25 | 中汽创智科技有限公司 | 一种ota升级方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113867748A (zh) | 车辆软件升级方法、车载终端和车辆及服务器 | |
EP3319266B1 (en) | Software distribution processing device, vehicle, software distribution processing method, and computer program | |
CN110597538B (zh) | 一种基于ota升级系统的软件升级方法和ota升级系统 | |
US10419220B2 (en) | Management device, key generating device, vehicle, maintenance tool, management system, management method, and computer program | |
CN109479000B (zh) | 再利用系统、密钥生成装置、数据安全装置、车载计算机、再利用方法以及存储介质 | |
CN106302379B (zh) | 车载电器的认证方法、系统及其装置 | |
US8966248B2 (en) | Secure software file transfer systems and methods for vehicle control modules | |
US8761401B2 (en) | System and method for secure key distribution to manufactured products | |
US7325135B2 (en) | Method and system for authorizing reconfiguration of a vehicle | |
US7228420B2 (en) | Method and system for technician authentication of a vehicle | |
EP1712992A1 (en) | Updating of data instructions | |
US11321074B2 (en) | Vehicle-mounted device upgrade method and related apparatus | |
EP3276876B1 (en) | Management device, vehicle, management method, and computer program | |
US20130111212A1 (en) | Methods to provide digital signature to secure flash programming function | |
CN111131313A (zh) | 智能网联汽车更换ecu的安全保障方法及系统 | |
WO2017033602A1 (ja) | 車載コンピュータシステム、車両、管理方法、及びコンピュータプログラム | |
CN109314644B (zh) | 数据提供系统、数据保护装置、数据提供方法以及存储介质 | |
WO2017115751A1 (ja) | 車載コンピュータシステム、車両、管理方法、及びコンピュータプログラム | |
EP4318217A1 (en) | Method, apparatus, and storage medium for updating vehicle software | |
CN114327532A (zh) | 一种基于数字签名和加密的汽车ota升级信息安全实现方法 | |
US7549046B2 (en) | Method and system for vehicle authorization of a service technician | |
CN115665138A (zh) | 一种汽车ota升级系统及方法 | |
JP2017208859A (ja) | システム、車両及びソフトウェア配布処理方法 | |
CN113810410A (zh) | 无法滥用密钥去中心化属性基加密方法、系统及存储介质 | |
CN116232766A (zh) | 一种基于ota的数据加密系统及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |