CN114661314A - 车载终端文件加密升级的方法、装置、终端设备及存储介质 - Google Patents

车载终端文件加密升级的方法、装置、终端设备及存储介质 Download PDF

Info

Publication number
CN114661314A
CN114661314A CN202011537883.1A CN202011537883A CN114661314A CN 114661314 A CN114661314 A CN 114661314A CN 202011537883 A CN202011537883 A CN 202011537883A CN 114661314 A CN114661314 A CN 114661314A
Authority
CN
China
Prior art keywords
vehicle
signature
identifier
mounted terminal
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202011537883.1A
Other languages
English (en)
Inventor
郭加平
吕伟煌
赵国开
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xiamen Yaxon Networks Co Ltd
Original Assignee
Xiamen Yaxon Networks Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xiamen Yaxon Networks Co Ltd filed Critical Xiamen Yaxon Networks Co Ltd
Priority to CN202011537883.1A priority Critical patent/CN114661314A/zh
Publication of CN114661314A publication Critical patent/CN114661314A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2151Time stamp

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及一种车载终端文件加密升级的方法、装置、终端设备及存储介质,该方法包括以下步骤:S1.注册:车载终端将预先分配好的终端标识符和芯片标识符注册到服务器平台,由服务器平台进行统一管理;S2.备案:车载终端用加密芯片生成相应的公私钥对,提取公钥并将公钥以及终端标识符和芯片标识符备案到服务器平台;S3.认证:车载终端和服务器平台通过终端标识符、芯片标识符和签名消息进行相互认证;S4.下载:服务器平台用认证协商的秘钥对程序文件进行加密,然后下发给终端;S5.确认:车载终端用认证协商的秘钥对程序文件进行解密,然后对解密的程序文件进行求hash以及签名,再由服务器平台验证是否通过。

Description

车载终端文件加密升级的方法、装置、终端设备及存储介质
技术领域
本发明涉及车载终端,具体地涉及一种车载终端文件加密升级的方法、装置、终端设备及存储介质。
背景技术
电子控制单元(Electronic Control Unit,ECU)是汽车电子控制系统的核心部件,在车联网上的应用非常广泛。电子控制单元会收集车上的输入的各项信号并进行相应的存储、分析和处理,将处理结果转变为控制信号,从而实现对汽车的控制。为了满足用户的需求,电子控制单元需要下载和更新各类程序。然而,如果下载和更新过程中未采取相应的安全措施,就会出现了程序文件丢失或者被篡改的风险,从而导致了汽车严重的安全隐患,降低了汽车的安全性。
目前的安全技术中,通常是会采用高级标准AES对数据片段进行加密来保证程序文件的安全性,但是AES加密的秘钥容易泄露和被盗取也会出现一些安全隐患。
发明内容
本发明旨在提供一种车载终端文件加密升级的方法、装置、终端设备及存储介质,以解决上述问题。为此,本发明采用的具体技术方案如下:
一种车载终端文件加密升级的方法,其可包括以下步骤:
S1.注册:车载终端将预先分配好的终端标识符和芯片标识符注册到服务器平台,由服务器平台进行统一管理;
S2.备案:车载终端用加密芯片生成相应的公私钥对,提取公钥并将公钥以及终端标识符和芯片标识符备案到服务器平台;
S3.认证,车载终端和服务器平台通过终端标识符、芯片标识符和签名消息进行相互认证,根据消息内容判断签名信息和标识符是否合法,若合法再计算出相对应的下载秘钥;
S4.下载:服务器平台用认证协商的秘钥对程序文件进行加密,然后下发给终端;
S5.确认:车载终端用认证协商的秘钥对程序文件进行解密,然后对解密的程序文件进行求hash以及签名,再由服务器平台验证是否通过,若通过,则该程序文件可以正常更新使用,否则将该程序文件抛弃不用。
进一步地,步骤S2的具体过程如下:
S21.车载终端首次出厂由加密芯片生成一对非对称公私钥对,私钥保存在加密芯片内部,然后车载终端生成一个随机数和时间戳,将随机数和时间戳、终端标识符、芯片标识符进行求hash,然后用非对称算法对hash数据进行签名;
S22.车载终端将随机数和时间戳、终端标识符、芯片标识符以及公钥和签名数据上报到服务器平台,服务器平台收到数据进行验签,验签通过并比对终端标识符、芯片标识符是否一致,比对通过后把公钥存储起来并通知车载终端。
进一步地,步骤S3的具体过程如下:
S31.每次更新时车载终端生成一个随机数A和时间戳A,将随机数A和时间戳A、终端标识符、芯片标识符进行求hash,然后用非对称算法对hash数据进行签名,并把数据上报到服务器平台;
S32.服务器平台接收到随机数A和时间戳A、终端标识符、芯片标识符以及签名信息,先判断终端标识符、芯片标识符是否合法,判断合法后利用已经备案的公钥对数据进行验签;
S33.服务器平台验签通过后生成一个随机数B和时间戳B,然后用公钥对随机数B和时间戳B进行加密,将加密数据下发到车载终端;
S34.车载终端接收到加密数据的时候,利用芯片私钥进行解密,解密得到了随机数B和时间戳B,然后对随机数A和时间戳A以及随机数B和时间戳B进行求hash,最后取hash的前8和后8个字节作为对称加密的秘钥,车载终端利用芯片内部私钥对加密秘钥进行签名并把签名数据上报到服务器平台;
S35.服务器平台接收到签名数据,按照同样的方法对随机数A和时间戳A以及随机数B和时间戳B进行求hash;然后取hash的前8和后8个字节作为对称加密的秘钥,并对签名数据进行验签,验签通过后方可使用此对称秘钥进行加密。
进一步地,步骤S4的具体过程如下:
服务器平台按照验签结果进行下发数据;如果验签不通过,直接通知车载终端验签失败;如果验签通过后使用得到的临时对称秘钥用对称算法对程序文件进行加密,然后将加密数据和验签结果一起下发到车载终端。
进一步地,步骤S5的具体过程如下:
S51.车载终端接收到加密数据和验签结果时,先判断验签有没有过,没有就要从步骤S31重新认证,验签通过后利用对称算法以及步骤S42得到的对称秘钥对加密数据进行解密;
S52.车载终端解密得到解密完的程序文件,要对程序文件进行求hash,得到hash值之后用加密芯片中的私钥进行数据签名,并将签名数据上报到服务器平台;
S53.服务平台接收到签名数据,先对程序文件进行求hash,得到hash值,再对签名数据进行验签,最后将验签结果使用公钥加密下发到车载终端;
S54.车载终端收到数据之后,用加密芯片中的私钥进行解密,然后判断服务器平台验签是否通过,如果验签通过程序文件就可以正常更新使用,验签失败就把程序文件抛弃不用。
根据本发明的另一方面,还提供了一种车载终端文件加密升级装置,其包括:
注册模块:车载终端将预先分配好的终端标识符和芯片标识符注册到服务器平台,由服务器平台进行统一管理;
备案模块:车载终端用芯片生成相应的公私钥对,提取公钥并将公钥以及终端标识符和芯片标识符备案到服务器,待备案通过之后就可以用该公私钥对进行下载认证相应的加解密和签名验签;
认证模块:车载终端和服务器平台通过终端标识符、芯片标识符和签名消息进行相互认证,根据消息内容判断签名信息和标识符是否合法,合法再计算出相对应的下载秘钥;
下载模块:服务器平台用认证协商的秘钥对程序文件进行加密,然后下发给终端;
确认模块:车载终端用认证协商的秘钥对程序文件进行解密,然后对解密的程序文件进去求hash以及签名,再由服务器平台验证是否通过,若通过,则该程序文件可以正常更新使用,否则将该程序文件抛弃不用。
根据本发明的又一方面,还提供了一种终端设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其中,所述处理器执行所述计算机程序时实现如上所述方法的步骤。
根据本发明的另一方面,还提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如上所述方法的步骤。
本发明采用上述技术方案,具有的有益效果是:车载终端对程序文件进行下载之前,先与服务器平台进行认证,然后根据认证结果计算出加密秘钥,使用秘钥对程序文件进行加密下载。本发明采用的是终端标识符和芯片标识符作为唯一的标识符,利用加密芯片生成公私钥对并对私钥进行保护防止泄露。同时使用了生成的公私钥对对数据进行加解密以及签名验签等进行认证,防止了文件在传输过程中泄露和篡改。每个终端的公私钥对又是唯一性,防止了其中一个终端不法操作导致其他终端也存在被泄露和篡改的风险。
附图说明
为进一步说明各实施例,本发明提供有附图。这些附图为本发明揭露内容的一部分,其主要用以说明实施例,并可配合说明书的相关描述来解释实施例的运作原理。配合参考这些内容,本领域普通技术人员应能理解其他可能的实施方式以及本发明的优点。图中的组件并未按比例绘制,而类似的组件符号通常用来表示类似的组件。
图1是本发明的一种车载终端文件加密升级的方法的流程图;
图2a和2b分别是图1所示的方法的步骤S3中的车载终端和服务器平台的认证流程图;
图3是本发明的一种车载终端文件加密升级装置的方框图。
具体实施方式
现结合附图和具体实施方式对本发明进一步说明。
如图1所示,一种车载终端文件加密升级的方法包括以下步骤:
S1.注册:车载终端将预先分配好的终端标识符和芯片标识符注册到服务器平台,由服务器平台进行统一管理。只有有终端标识符的和芯片标识符的车辆终端方可认证和下载相应的文件。
S2.备案:车载终端用加密芯片生成相应的公私钥对,提取公钥并将公钥以及终端标识符和芯片标识符备案到服务器平台,待备案通过之后就可以用该公私钥对进行下载认证相应的加解密和签名验签。具体过程如下:
S21.车载终端首次出厂由加密芯片生成一对非对称公私钥对,私钥保存在加密芯片内部,然后车载终端生成一个随机数和时间戳,将随机数和时间戳、终端标识符、芯片标识符进行求hash,然后用非对称算法对hash数据进行签名;
S22.车载终端将随机数和时间戳、终端标识符、芯片标识符以及公钥和签名数据上报到服务器平台,服务器平台收到数据进行验签,验签通过并比对终端标识符、芯片标识符是否一致,比对通过后把公钥存储起来并通知车载终端备案成功。
S3.认证:车载终端和服务器平台通过终端标识符、芯片标识符和签名消息进行相互认证,根据消息内容判断签名信息和标识符是否合法,若合法再计算出相对应的下载秘钥。如图2a和2b所示,具体过程如下:
S31.车载终端公钥备案完成后方可下载和更新程序文件,每次更新时车载终端生成一个随机数A和时间戳A,将随机数A和时间戳A、终端标识符、芯片标识符进行求hash,然后用非对称算法对hash数据进行签名,并把数据上报到服务器平台;
S32.服务器平台接收到随机数A和时间戳A、终端标识符、芯片标识符以及签名信息,先判断终端标识符、芯片标识符是否合法,判断合法后利用已经备案的公钥对数据进行验签,验签通过,该车载终端为合法终端,否则,该车载终端为非法终端;
S33.服务器平台验签通过后生成一个随机数B和时间戳B,然后用公钥对随机数B和时间戳B进行加密,将加密数据下发到车载终端;
S34.车载终端接收到加密数据的时候,利用芯片私钥进行解密,解密得到了随机数B和时间戳B,然后对随机数A和时间戳A以及随机数B和时间戳B进行求hash,最后取hash的前8和后8个字节作为对称加密的秘钥,车载终端利用芯片内部私钥对加密秘钥进行签名并把签名数据上报到服务器平台;
S35.服务器平台接收到签名数据,按照同样的方法对随机数A和时间戳A以及随机数B和时间戳B进行求hash;然后取hash的前8和后8个字节作为对称加密的秘钥,并对签名数据进行验签,验签通过后方可使用此对称秘钥进行加密。
S4.下载:服务器平台用认证协商的秘钥对程序文件进行加密,然后下发给终端。具体过程为:服务器平台按照验签结果进行下发数据;如果验签不通过,直接通知车载终端验签失败;如果验签通过后使用得到的临时对称秘钥用对称算法对程序文件进行加密,然后将加密数据和验签结果一起下发到车载终端。
S5.确认:车载终端用认证协商的秘钥对程序文件进行解密,然后对解密的程序文件进行求hash以及签名,再由服务器平台验证是否通过,若通过,则该程序文件可以正常更新使用,否则将该程序文件抛弃不用。具体过程如下:
S51.车载终端接收到加密数据和验签结果时,先判断验签有没有过,没有就要从步骤S31重新认证,验签通过后利用对称算法以及步骤S34得到的对称秘钥对加密数据进行解密;
S52.车载终端解密得到解密完的程序文件,要对程序文件进行求hash,得到hash值之后用加密芯片中的私钥进行数据签名,并将签名数据上报到服务器平台;
S53.服务平台接收到签名数据,先对程序文件进行求hash,得到hash值,再对签名数据进行验签,最后将验签结果使用公钥加密下发到车载终端;
S54.车载终端收到数据之后,用加密芯片中的私钥进行解密,然后判断服务器平台验签是否通过,如果验签通过程序文件就可以正常更新使用,验签失败就把程序文件抛弃不用。
本发明的有益效果是车载终端对程序文件进行下载之前,先与服务器平台进行认证,然后根据认证结果计算出加密秘钥,使用秘钥对程序文件进行加密下载。本发明采用的是终端标识符和芯片标识符作为唯一的标识符,利用加密芯片生成公私钥对并对私钥进行保护防止泄露。同时使用了生成的公私钥对对数据进行加解密以及签名验签等进行认证,防止了文件在传输过程中泄露和篡改。每个终端的公私钥对又是唯一性,防止了其中一个终端不法操作导致其他终端的也存在被泄露和篡改的风险。
如图3所示,一种车载终端文件加密升级装置包括下述模块:注册模块100、备案模块200、认证模块300、下载模块400和确认模块500。各模块的功能和作用如下:
注册模块100:由各个厂商注册相应的终端标识符和芯片标识符到相应的服务器平台,然后由服务器平台统一管理。只有有终端标识符的和芯片标识符的车辆终端方可认证和下载相应的文件。
备案模块200:车载终端用芯片生成相应的公私钥对,提取公钥并将公钥以及终端标识符和芯片标识符备案到服务器,待备案通过之后就可以用该公私钥对进行下载认证相应的加解密和签名验签。
认证模块300:车载终端和服务器平台通过终端标识符、芯片标识符和签名消息进行相互认证,根据消息内容判断签名信息和标识符是否合法,合法再计算出相对应的下载秘钥。
下载模块300:服务器平台用认证协商的秘钥对程序文件进行加密,然后下发给终端。
确认模块500:车载终端用认证协商的秘钥对程序文件进行解密,然后车载终端对解密的程序文件进行求hash以及签名,再由服务器平台验证是否通过,若通过,则该程序文件可以正常更新使用,否则将该程序文件抛弃不用。
本装置中的各个模块执行的具体步骤如上面的方法实施例所述,这里不再赘述。
在本发明的实施例中,还提供了一种终端设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其中,所述处理器执行所述计算机程序时实现如上所述方法的步骤S1-S5。
进一步地,该终端设备可以是桌上型计算机、笔记本、掌上电脑及云端服务器等计算设备。该终端设备可包括,但不仅限于,处理器、存储器。本领域技术人员可以理解,上述终端设备的组成结构仅仅是终端设备的示例,并不构成对终端设备的限定,可以包括比上述更多或更少的部件,或者组合某些部件,或者不同的部件,例如终端设备还可以包括输入输出设备、网络接入设备、总线等,本发明实施例对此不做限定。
进一步地,所称处理器可以是中央处理单元(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等,所述处理器是终端设备的控制中心,利用各种接口和线路连接整个终端设备的各个部分。
所述存储器可用于存储所述计算机程序和/或模块,所述处理器通过运行或执行存储在所述存储器内的计算机程序和/或模块,以及调用存储在存储器内的数据,实现的各种功能。所述存储器可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序等。此外,存储器可以包括高速随机存取存储器,还可以包括非易失性存储器,例如硬盘、内存、插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)、至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
本发明实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现本发明实施例上述方法的步骤S1-S5。
终端设备集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明实现上述实施例方法步骤S1-S5中的全部或部分流程,也可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。其中,所述计算机程序包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、电载波信号、电信信号以及软件分发介质等。需要说明的是,所述计算机可读介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减,例如在某些司法管辖区,根据立法和专利实践,计算机可读介质不包括电载波信号和电信信号。
尽管结合优选实施方案具体展示和介绍了本发明,但所属领域的技术人员应该明白,在不脱离所附权利要求书所限定的本发明的精神和范围内,在形式上和细节上可以对本发明做出各种变化,均为本发明的保护范围。

Claims (8)

1.一种车载终端文件加密升级的方法,其特征在于,包括以下步骤:
S1.注册:车载终端将预先分配好的终端标识符和芯片标识符注册到服务器平台,由服务器平台进行统一管理;
S2.备案:车载终端用加密芯片生成相应的公私钥对,提取公钥并将公钥以及终端标识符和芯片标识符备案到服务器平台;
S3.认证:车载终端和服务器平台通过终端标识符、芯片标识符和签名消息进行相互认证,根据消息内容判断签名信息和标识符是否合法,若合法再计算出相对应的下载秘钥;
S4.下载:服务器平台用认证协商的秘钥对程序文件进行加密,然后下发给终端;
S5.确认:车载终端用认证协商的秘钥对程序文件进行解密,然后对解密的程序文件进行求hash以及签名,再由服务器平台验证是否通过,若通过,则该程序文件可以正常更新使用,否则将该程序文件抛弃不用。
2.如权利要求1所述的方法,其特征在于,步骤S2的具体过程如下:
S21.车载终端首次出厂由加密芯片生成一对非对称公私钥对,私钥保存在加密芯片内部,然后车载终端生成一个随机数和时间戳,将随机数和时间戳、终端标识符、芯片标识符进行求hash,然后用非对称算法对hash数据进行签名;
S22.车载终端将随机数和时间戳、终端标识符、芯片标识符以及公钥和签名数据上报到服务器平台,服务器平台收到数据进行验签,验签通过并比对终端标识符、芯片标识符是否一致,比对通过后把公钥存储起来并通知车载终端。
3.如权利要求2所述的方法,其特征在于,步骤S3的具体过程如下:
S31.每次更新时车载终端生成一个随机数A和时间戳A,将随机数A和时间戳A、终端标识符、芯片标识符进行求hash,然后用非对称算法对hash数据进行签名,并把数据上报到服务器平台;
S32.服务器平台接收到随机数A和时间戳A、终端标识符、芯片标识符以及签名信息,先判断终端标识符、芯片标识符是否合法,判断合法后利用已经备案的公钥对数据进行验签;
S33.服务器平台验签通过后生成一个随机数B和时间戳B,然后用公钥对随机数B和时间戳B进行加密,将加密数据下发到车载终端;
S34.车载终端接收到加密数据的时候,利用芯片私钥进行解密,解密得到了随机数B和时间戳B,然后对随机数A和时间戳A以及随机数B和时间戳B进行求hash,最后取hash的前8和后8个字节作为对称加密的秘钥,车载终端利用芯片内部私钥对加密秘钥进行签名并把签名数据上报到服务器平台;
S35.服务器平台接收到签名数据,按照同样的方法对随机数A和时间戳A以及随机数B和时间戳B进行求hash;然后取hash的前8和后8个字节作为对称加密的秘钥,并对签名数据进行验签,验签通过后方可使用此对称秘钥进行加密。
4.如权利要求3所述的方法,其特征在于,步骤S4的具体过程如下:
服务器平台按照验签结果进行下发数据;如果验签不通过,直接通知车载终端验签失败;如果验签通过后使用得到的临时对称秘钥用对称算法对程序文件进行加密,然后将加密数据和验签结果一起下发到车载终端。
5.如权利要求4所述的方法,其特征在于,步骤S5的具体过程如下:
S51.车载终端接收到加密数据和验签结果时,先判断验签有没有过,没有就要从步骤S31重新认证,验签通过后利用对称算法以及步骤S42得到的对称秘钥对加密数据进行解密;
S52.车载终端解密得到解密完的程序文件,要对程序文件进行求hash,得到hash值之后用加密芯片中的私钥进行数据签名,并将签名数据上报到服务器平台;
S53.服务平台接收到签名数据,先对程序文件进行求hash,得到hash值,再对签名数据进行验签,最后将验签结果使用公钥加密下发到车载终端;
S54.车载终端收到数据之后,用加密芯片中的私钥进行解密,然后判断服务器平台验签是否通过,如果验签通过程序文件就可以正常更新使用,验签失败就把程序文件抛弃不用。
6.一种车载终端文件加密升级装置,其特征在于,包括:
注册模块:车载终端将预先分配好的终端标识符和芯片标识符注册到服务器平台,由服务器平台进行统一管理;
备案模块:车载终端用芯片生成相应的公私钥对,提取公钥并将公钥以及终端标识符和芯片标识符备案到服务器,待备案通过之后就可以用该公私钥对进行下载认证相应的加解密和签名验签;
认证模块:车载终端和服务器平台通过终端标识符、芯片标识符和签名消息进行相互认证,根据消息内容判断签名信息和标识符是否合法,合法再计算出相对应的下载秘钥;
下载模块:服务器平台用认证协商的秘钥对程序文件进行加密,然后下发给终端;
确认模块:车载终端用认证协商的秘钥对程序文件进行解密,然后对解密的程序文件进行求hash以及签名,再由服务器平台验证是否通过,若通过,则该程序文件可以正常更新使用,否则将该程序文件抛弃不用。
7.一种终端设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1-5中任一项所述方法的步骤。
8.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1-5中任一项所述方法的步骤。
CN202011537883.1A 2020-12-23 2020-12-23 车载终端文件加密升级的方法、装置、终端设备及存储介质 Pending CN114661314A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011537883.1A CN114661314A (zh) 2020-12-23 2020-12-23 车载终端文件加密升级的方法、装置、终端设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011537883.1A CN114661314A (zh) 2020-12-23 2020-12-23 车载终端文件加密升级的方法、装置、终端设备及存储介质

Publications (1)

Publication Number Publication Date
CN114661314A true CN114661314A (zh) 2022-06-24

Family

ID=82025442

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011537883.1A Pending CN114661314A (zh) 2020-12-23 2020-12-23 车载终端文件加密升级的方法、装置、终端设备及存储介质

Country Status (1)

Country Link
CN (1) CN114661314A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116419217A (zh) * 2023-06-09 2023-07-11 广州万协通信息技术有限公司 Ota数据升级方法、系统、设备及存储介质

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116419217A (zh) * 2023-06-09 2023-07-11 广州万协通信息技术有限公司 Ota数据升级方法、系统、设备及存储介质
CN116419217B (zh) * 2023-06-09 2023-09-05 广州万协通信息技术有限公司 Ota数据升级方法、系统、设备及存储介质

Similar Documents

Publication Publication Date Title
CN108933667B (zh) 一种基于区块链的公钥证书的管理方法及管理系统
CN107770159B (zh) 车辆事故数据记录方法及相关装置、可读存储介质
CN107743067B (zh) 数字证书的颁发方法、系统、终端以及存储介质
CN109194625B (zh) 一种基于云端服务器的客户端应用保护方法、装置及存储介质
CN112187544B (zh) 固件升级方法、装置、计算机设备及存储介质
CN108124491B (zh) 诊断设备的诊断接头升级验证方法、装置及诊断接头
CN108173659B (zh) 一种基于ukey设备的证书管理方法、系统及终端设备
US20080189695A1 (en) Updating of Data Instructions
CN109190362B (zh) 安全通信方法及相关设备
CN114201781A (zh) 基于区块链的存证验证方法、装置、计算机设备及介质
CN112882750A (zh) Ota升级包的处理方法、装置和电子设备
CN112165382A (zh) 软件授权方法、装置、授权服务端及终端设备
CN112346759A (zh) 一种固件升级方法、装置及计算机可读存储介质
CN111510448A (zh) 汽车ota升级中的通讯加密方法、装置及系统
CN116633522A (zh) 一种基于区块链的两方隐私求交方法及系统
CN109495276B (zh) 一种基于se芯片的电子驾照的实现方法、计算机装置、计算机可读存储介质
CN115242397A (zh) 用于车辆euc的ota升级安全验证方法及可读存储介质
CN114661314A (zh) 车载终端文件加密升级的方法、装置、终端设备及存储介质
CN116909603A (zh) 车辆安全升级方法及系统
CN116193436B (zh) 一种车机设备ota升级包下发方法及系统
CN114726539B (zh) 一种基于可信密码模块tcm的离线升级方法
CN115801281A (zh) 授权方法、电子设备、计算机可读存储介质
CN115576944A (zh) 基于区块链的电子证照认证方法及装置
CN114387137A (zh) 基于区块链的电子合同签署方法、装置、设备及存储介质
CN115208575A (zh) 软件安全性的校验方法、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Country or region after: China

Address after: 303-e, Zone C, innovation building, software park, Xiamen Torch hi tech Zone, Xiamen, Fujian, 361000

Applicant after: Xiamen Yaxun Zhilian Technology Co.,Ltd.

Address before: 303-e, Zone C, innovation building, software park, Xiamen Torch hi tech Zone, Xiamen, Fujian, 361000

Applicant before: XIAMEN YAXON NETWORK Co.,Ltd.

Country or region before: China

CB02 Change of applicant information