CN115967502A - 终端的安全升级方法及系统、电子设备、可读存储介质 - Google Patents
终端的安全升级方法及系统、电子设备、可读存储介质 Download PDFInfo
- Publication number
- CN115967502A CN115967502A CN202310004708.3A CN202310004708A CN115967502A CN 115967502 A CN115967502 A CN 115967502A CN 202310004708 A CN202310004708 A CN 202310004708A CN 115967502 A CN115967502 A CN 115967502A
- Authority
- CN
- China
- Prior art keywords
- signature
- verification
- public key
- upgrading
- upgrade package
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 50
- 238000012795 verification Methods 0.000 claims abstract description 136
- 238000004364 calculation method Methods 0.000 claims description 24
- 238000004590 computer program Methods 0.000 claims description 15
- 230000006870 function Effects 0.000 description 13
- 238000010586 diagram Methods 0.000 description 11
- 230000008569 process Effects 0.000 description 10
- 238000004891 communication Methods 0.000 description 5
- 230000003287 optical effect Effects 0.000 description 4
- 230000001680 brushing effect Effects 0.000 description 3
- 238000013500 data storage Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 208000027418 Wounds and injury Diseases 0.000 description 2
- 230000006378 damage Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 208000014674 injury Diseases 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000006855 networking Effects 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明属于终端升级技术领域,具体涉及一种终端的安全升级方法及系统、电子设备、可读存储介质。包括:获取一次签名升级包,并通过签名服务器对一次签名升级包进行二次签名,得到二次签名升级包;通过主校验设备对所述二次签名升级包进行一次验签,若所述二次签名升级包通过所述一次验签,则得到一验通过升级包;通过次校验设备对所述一验通过升级包进行二次验签,若所述一验通过升级包通过所述二次验签,则得到二验通过升级包;采用所述二验通过升级包对所述终端进行升级。本发明通过签名服务器对一次签名升级包进行二次签名,升级包采用一次签名及二次签名,增加了升级包的安全性,降低被篡改的升级包被升级到车端的可能性。
Description
技术领域
本申请涉及终端升级技术领域,具体涉及一种终端的安全升级方法及系统、电子设备、可读存储介质。
背景技术
在车辆还没有联网功能时,如果车端出现问题,需要采用线下刷件方式去更新车辆软件,线下刷写的人力、时间成本是非常高的。为了解决线下刷件的问题,在车辆有联网功能后,就采用OTA(空中下载技术)的方式刷新控制器软件,从而达到更新软件解决问题的作用。但是通过OTA刷写的方式进行更新,在传输的过程中就存在软件包被篡改的可能,从而造成车辆功能的异常,更严重的会对用户造成伤害,所以为了确保软件的真实性,需要对升级的软件包进行校验。
目前整车利用空中下载技术进行升级的方法,通常首先是获取当前整车版本下的各个独立软件的版本信息,将要升级的版本信息与车上现有的版本信息发送至云端服务器生成软件升级文件,车端接收云端的软件升级文件进行升级。在整个的升级过程中没有相关的安全措施保证升级文件的完整性和真实性,如果被篡改的软件升级到车端,黑客可能根据升级的软件窃取用户隐私或修改车辆功能,造成用户信息泄露或人身伤害。
发明内容
鉴于以上所述现有技术的缺点,本发明提供一种终端的安全升级方法及系统、电子设备、可读存储介质,以解决上述终端在升级过程中缺乏安全措施的技术问题。
本发明提供的一种终端的安全升级方法,包括:
获取一次签名升级包,并通过签名服务器对一次签名升级包进行二次签名,得到二次签名升级包;
通过主校验设备对所述二次签名升级包进行一次验签,若所述二次签名升级包通过所述一次验签,则得到一验通过升级包;
通过次校验设备对所述一验通过升级包进行二次验签,若所述一验通过升级包通过所述二次验签,则得到二验通过升级包;
采用所述二验通过升级包对所述终端进行升级。
于本发明的一实施例中,所述签名服务器通过第一私钥对所述一次签名升级包进行二次签名,所述主校验设备中存储有与所述第一私钥配对的第一公钥,所述主校验设备通过所述第一公钥对所述二次签名升级包进行一次验签。
于本发明的一实施例中,所述主校验设备存储有第一公钥哈希值,所述主校验设备通过所述第一公钥对所述二次签名升级包进行一次验签之前,包括:
根据所述第一公钥计算得到第一公钥计算哈希值,并将所述第一公钥计算哈希值与所述第一公钥哈希值进行比较;
若所述第一公钥计算哈希值等于所述第一公钥哈希值,则采用所述第一公钥对所述二次签名升级包进行一次验签。
于本发明的一实施例中,所述主校验设备包括安全存储服务,所述公钥哈希值存储在安全存储服务中。
于本发明的一实施例中,所述次级校验设备通过所述第二公钥对所述一验通过升级包进行二次验签。
于本发明的一实施例中,所述一次签名升级包由开发方通过与所述第二公钥匹配的第二私钥对升级包进行签名获得。
于本发明的一实施例中,所述主校验设备存储有第二公钥哈希值,所述次级校验设备通过所述第二公钥对所述一验通过升级包进行二次验签之前,包括:
根据所述第二公钥计算得到第二公钥计算哈希值,并将所述第二公钥计算哈希值与所述第二公钥哈希值进行比较;
若所述第二公钥计算哈希值等于所述第二公钥哈希值,则采用所述第二公钥对所述一验通过升级包进行二次验签。
于本发明的一实施例中,还提供一种终端的安全升级系统,所述装置包括:签名服务器、主校验设备、主校验设备及次级校验设备,
所述签名服务器对一次签名升级包进行二次签名,得到二次签名升级包;
所述主校验设备对所述二次签名升级包进行一次验签,若所述二次签名升级包通过所述一次验签,则得到一验通过升级包;
所述次校验设备对所述一验通过升级包进行二次验签,若所述一验通过升级包通过所述二次验签,则得到二验通过升级包,所述二验通过升级包用于对所述终端进行升级。
于本发明的一实施例中,还提供一种电子设备,所述电子设备包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述电子设备实现如权利要求1至7中任一项所述的终端的安全升级方法。
于本发明的一实施例中,还提供一种计算机可读存储介质,其上存储有计算机程序,当所述计算机程序被计算机的处理器执行时,使计算机执行权利要求1至7中任一项所述的终端的安全升级方法。
本发明的有益效果:本发明中的一种终端的安全升级方法及系统、电子设备、可读存储介质,可以通过签名服务器对一次签名升级包进行二次签名,升级包采用一次签名及二次签名,增加了升级包的安全性,降低被篡改的升级包被升级到车端的可能性。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本申请。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本申请的实施例,并与说明书一起用于解释本申请的原理。显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术者来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。在附图中:
图1是本申请的一示例性实施例示出的终端的安全升级方法的流程框图;
图2是本申请的一示例性实施例示出的升级包的流转过程示意图;
图3是本申请的一示例性实施例示出的主校验设备的结构框图;
图4是本申请的一示例性实施例示出的终端的安全升级方法及系统的结构框图;
图5示出了适于用来实现本申请实施例的电子设备的计算机系统的结构示意图。
具体实施方式
以下将参照附图和优选实施例来说明本发明的实施方式,本领域技术人员可由本说明书中所揭露的内容轻易地了解本发明的其他优点与功效。本发明还可以通过另外不同的具体实施方式加以实施或应用,本说明书中的各项细节也可以基于不同观点与应用,在没有背离本发明的精神下进行各种修饰或改变。应当理解,优选实施例仅为了说明本发明,而不是为了限制本发明的保护范围。
需要说明的是,以下实施例中所提供的图示仅以示意方式说明本发明的基本构想,遂图式中仅显示与本发明中有关的组件而非按照实际实施时的组件数目、形状及尺寸绘制,其实际实施时各组件的型态、数量及比例可为一种随意的改变,且其组件布局型态也可能更为复杂。
在下文描述中,探讨了大量细节,以提供对本发明实施例的更透彻的解释,然而,对本领域技术人员来说,可以在没有这些具体细节的情况下实施本发明的实施例是显而易见的,在其他实施例中,以方框图的形式而不是以细节的形式来示出公知的结构和设备,以避免使本发明的实施例难以理解。
首先需要说明的是,目前整车利用空中下载技术进行升级的方法,通常首先是获取当前整车版本下的各个独立软件的版本信息,将要升级的版本信息与车上现有的版本信息发送至云端服务器生成软件升级文件,车端接收云端的软件升级文件进行升级。在整个的升级过程中没有相关的安全措施保证升级文件的完整性和真实性,如果被篡改的软件升级到车端,黑客可能根据升级的软件窃取用户隐私或修改车辆功能,造成用户信息泄露或人身伤害。
如图1所示,本实施例提供的一种终端的安全升级方法,包括以下步骤:
S10:获取一次签名升级包,并通过签名服务器对一次签名升级包进行二次签名,得到二次签名升级包。
在一些实施例中,步骤S10中,也即获取一次签名升级包时,签名服务器从软件服务器获取一次签名升级包。
具体的,软件服务器存放终端用于升级的升级包,为确保软件的升级包,软件开发方需要对升级包进行签名,得到一次签名升级包。然后软件开发方将一次签名升级包传输到软件服务器进行存储。软件服务器接收到一次签名升级包后,将一次签名升级包传输给签名服务器。为确保一次签名升级包的真实性,软件服务器与签名服务器进行通信时应当采用如HTTPS(Hypertext Transfer Protocol Secure,安全超文本传输协议)等安全的通信协议。签名服务器与软件服务器之间采用如HTTPS根证书等方式进行身份认证后,接收来自软件服务器的一次签名升级包。签名服务器对获得的一次签名升级包进行二次签名,得到二次签名升级包。
S20:通过主校验设备对所述二次签名升级包进行一次验签,若所述二次签名升级包通过所述一次验签,则得到一验通过升级包。
在一些实施例中,步骤S10中,所述签名服务器通过第一私钥对所述一次签名升级包进行二次签名,所述主校验设备中存储有与所述第一私钥配对的第一公钥,在步骤S20中,所述主校验设备通过所述第一公钥对所述二次签名升级包进行一次验签。
具体的,本实施例中,终端与签名服务器建立安全连接后,接收来自签名服务器的二次签名升级包,然后将签名的二次签名升级包投传给主校验设备。具体的,如图3所示,所述主校验设备由数据存储区和安全硬件组成,数据存储区用于存储升级包,安全硬件又包括校验服务及所述安全存储服务。安全存储服务用于存储第一公钥哈希值。
本实施例中,在步骤S20之前,也即所述主校验设备存储有第一公钥哈希值,所述主校验设备通过所述第一公钥对所述二次签名升级包进行一次验签的步骤之前,还包括以下步骤:
S11:根据所述第一公钥计算得到第一公钥计算哈希值,并将所述第一公钥计算哈希值与所述第一公钥哈希值进行比较;
S12:若所述第一公钥计算哈希值等于所述第一公钥哈希值,则采用所述第一公钥对所述二次签名升级包进行一次验签,若所述第一公钥计算哈希值不等于所述第一公钥哈希值,则等待所述第一公钥更新后,再对所述二次签名升级包进行一次验签。所述第一公钥可以采用人工手动更新,也可以定期自动更新。
在一些实施例中,第一公钥存储在主校验设备常规存储区,以减小安全存储服务所需存储空间,降低主校验设备的成本。在本实施例中,第一公钥也存储在安全存储服务中,以增加第一公钥的安全性,提高第一公钥被篡改的难度。
在本实施例中,步骤S2O之后,也即一次验签通过后,主校验设备将一验通过升级包存储在存储区域,并且下发升级指令给到需要升级的终端,终端接收到指令后向主校验设备申请升级软件,然后接收主校验设备下发的一验通过升级包。
S30:通过次校验设备对所述一验通过升级包进行二次验签,若所述一验通过升级包通过所述二次验签,则得到二验通过升级包。
具体的,本实施例中,次校验设备为需要升级软件的终端,终端在接收到升级一验通过升级包后,调用主校验设备的校验服务,使用次校验设备中存储的所述第二公钥对一验通过升级包进行校验,如果校验成功则采用得到的二验通过升级包升级终端上的软件,使用升级后的软件版本替换掉终端现存的旧的软件版本。如果校验失败则回退到旧的版本,发送校验失败的响应及原因给到主校验设备。
本实施例中,所述次级校验设备通过所述第二公钥对所述一验通过升级包进行二次验签。具体的,所述一次签名升级包由开发方通过与所述第二公钥匹配的第二私钥对升级包进行签名获得。
本实施例中,所述主校验设备存储有第二公钥哈希值,在步骤S30之前,也即所述次级校验设备通过所述第二公钥对所述一验通过升级包进行二次验签的步骤之前,包括以下步骤,以检测第二公钥的真实性及完整性。
S21:根据所述第二公钥计算得到第二公钥计算哈希值,并将所述第二公钥计算哈希值与所述第二公钥哈希值进行比较;
S22:若所述第二公钥计算哈希值等于所述第二公钥哈希值,则采用所述第二公钥对所述一验通过升级包进行二次验签。若所述第二公钥计算哈希值不等于所述第二公钥哈希值,则暂停终端的升级,待所述第二公钥更新后再进行二次验签。
具体的,在一些实施例中,对每一次升级允许升级失败的次数进行设置,当升级次数超过允许升级失败次数后,则停止升级。本实施例中允许升级失败的次数设置为3,也即如果尝试升级3次后仍然升级失败,则停止升级。
S40:采用所述二验通过升级包对所述终端进行升级。
本实施例中,终端调用主校验设备的校验服务,终端针对升级功能无需单独去开发相关软件的校验服务,第一公钥哈希值存储在主校验设备的安全存储服务中,不会因为终端安全性的降低导致密钥存储的安全性,提高了软件的复用率,也解决了密钥安全存储的问题。
如图2所示,在实际情况下,本实施例中升级包A、升级包B分别为终端A的升级包和终端B的升级包,在本实施例中以终端A和终端B进行升级为例,如还有其他的终端需要升级软件,其他的设备也可以采用同样的方法升级。Ska、Skb分别表示终端A、终端B的第二私钥,Ska(A)、Skb(B)表示分别使用终端A的第二私钥、终端B的第二私钥分别对升级包A和升级包B进行签名后得到的带有签名的升级包,也即一次签名升级包,终端A和终端B的开发方分别将Ska(A)、Skb(B)给到软件服务器。
软件服务器接收到Ska(A)、Skb(B)后,与签名服务器进行身份认证。身份认证通过后,软件服务器将Ska(A)、Skb(B)传输给签名服务器。签名服务器使用第一私钥SK1对Ska(A)、Skb(B)打包签名,得到二次签名升级包SK1[Ska(A)&Skb(B)],在本实施例中,签名服务器设置有用于存储SK1的安全存储设备,并且能够对Ska(A)、Skb(B)进行签名。签名服务器采用安全存储服务对二次签名升级包SK1[Ska(A)&Skb(B)]进行临时的存储,等待终端的升级下载请求。
本实施例中,主校验设备设置在车辆上。主校验设备收集车辆的状态并对车辆的状态是否满足预先设置的升级条件进行并判断。当判断车辆状态满足升级条件后,主校验设备通过终端向签名服务器发送升级下载请求,联网的终端与签名服务器进行安全认证并建立安全连接,建立安全连接后将主校验设备的请求发送给签名服务器。签名服务器将二次签名升级包SK1[Ska(A)&Skb(B)]发送给终端,终端将二次签名升级包透传给主校验设备。
主校验设备接收二次签名升级包SK1[Ska(A)&Skb(B)],先将二次签名升级包存储在数据存储区,然后调用安全硬件中的校验服务,校验服务先对与第一私钥SK1相关的第一公钥PK1的完整性进行校验。校验的流程如下:
首先,校验服务计算PK1的哈希值,得到第一公钥计算哈希值。然后将第一公钥计算哈希值与存储在主校验设备安全存储服务中的PK1的第一公钥哈希值H(PK1)进行比对,如果第一公钥计算哈希值与第一公钥哈希值相同,则比对成功,第一公钥PK1通过校验。第一公钥PK1通过校验后,使用PK1对二次签名升级包SK1[Ska(A)&Skb(B)]进行验签。
二次签名升级包SK1[Ska(A)&Skb(B)]验签通过后,分别得到Ska(A)&Skb(B)。主校验设备对终端A和终端B下发升级指令,并将Ska(A)升级包下发给终端A,将Skb(B)下发给终端B。终端A接收Ska(A)后调用主校验设备中的校验服务。校验服务首先校验与终端A的第二私钥Ska所对应的第二公钥PKa的完整性。校验过程中,校验服务首先计算PKa的哈希值,得到终端A的第二公钥计算哈希值。然后将终端A的第二公钥计算哈希值与存储在安全硬件中的终端A的第二公钥计算哈希值H(PKa)进行对比,如果终端A的第二公钥计算哈希值与终端A的第二公钥计算哈希值H(PKa)相同,则对比成功,终端A的第二公钥Pka校验通过。终端A的第二公钥Pka校验通过后,采用终端A的第二公钥Pka对Ska(A)进行验签,验签成功后将结果反馈给终端A,终端A采用Ska(A)对软件进行升级,使用升级后的软件替换旧版本的软件。如果Ska(A)3次验签不通过,则停止终端A的升级,等待问题解决后再进行升级。
终端B接收Ska(B)后调用主校验设备中的校验服务。校验服务首先校验与终端B的第二私钥Skb所对应的第二公钥PKb的完整性。校验过程中,校验服务首先计算PKb的哈希值,得到终端B的第二公钥计算哈希值。然后将终端B的第二公钥计算哈希值与存储在安全硬件中的终端B的第二公钥计算哈希值H(PKb)进行对比,如果终端B的第二公钥计算哈希值与终端B的第二公钥计算哈希值H(PKb)相同,则对比成功,终端B的第二公钥Pkb校验通过。终端A的第二公钥Pkb校验通过后,采用终端B的第二公钥Pkb对Skb(B)进行验签,验签成功后将结果反馈给终端B,终端B采用Skb(B)对软件进行升级,使用升级后的软件替换旧版本的软件。如果Skb(B)3次验签不通过,则停止终端B的升级,等待问题解决后再进行升级。由此整个车端设备升级流程结束。
如图4所示,于本发明的一实施例中,还提供一种终端的安全升级系统,所述装置包括:签名服务器、主校验设备及次级校验设备,
所述签名服务器对一次签名升级包进行二次签名,得到二次签名升级包;
所述主校验设备对所述二次签名升级包进行一次验签,若所述二次签名升级包通过所述一次验签,则得到一验通过升级包;
所述次校验设备对所述一验通过升级包进行二次验签,若所述一验通过升级包通过所述二次验签,则得到二验通过升级包,所述二验通过升级包用于对所述终端进行升级。
具体的,本实施例中,主校验设备及次级校验设备设置在车载端,也即终端上,车载端通过空中下载技术与签名服务器连接。
需要说明的是,上述实施例所提供的终端的安全升级系统与上述实施例所提供的终端的安全升级方法属于同一构思,其中各个模块和单元执行操作的具体方式已经在方法实施例中进行了详细描述,此处不再赘述。上述实施例所提供的路况刷新装置在实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能,本处也不对此进行限制。
本申请的实施例还提供了一种电子设备,包括:一个或多个处理器;存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述电子设备实现上述各个实施例中提供的终端的安全升级方法。
示出了适于用来实现本申请实施例的电子设备的计算机系统的结构示意图。需要说明的是,图5示出的电子设备的计算机系统1200仅是一个示例,不应对本申请实施例的功能和使用范围带来任何限制。
如图5所示,计算机系统1200包括中央处理单元(Central Processing Unit,CPU)1201,其可以根据存储在只读存储器(Read-Only Memory,ROM)1202中的程序或者从储存部分1208加载到随机访问存储器(Random Access Memory,RAM)1203中的程序而执行各种适当的动作和处理,例如执行上述实施例中所述的方法。在RAM1203中,还存储有系统操作所需的各种程序和数据。CPU 1201、ROM 1202以及RAM1203通过总线1204彼此相连。输入/输出(Input/Output,I/O)接口1205也连接至总线1204。
以下部件连接至I/O接口1205:包括键盘、鼠标等的输入部分1206;包括诸如阴极射线管(Cathode Ray Tube,CRT)、液晶显示器(Liquid Crystal Display,LCD)等以及扬声器等的输出部分1207;包括硬盘等的储存部分1208;以及包括诸如LAN(Local AreaNetwork,局域网)卡、调制解调器等的网络接口卡的通信部分1209。通信部分1209经由诸如因特网的网络执行通信处理。驱动器1210也根据需要连接至I/O接口1205。可拆卸介质1211,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器1210上,以便于从其上读出的计算机程序根据需要被安装入储存部分1208。
特别地,根据本申请的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本申请的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的计算机程序。在这样的实施例中,该计算机程序可以通过通信部分1209从网络上被下载和安装,和/或从可拆卸介质1211被安装。在该计算机程序被中央处理单元(CPU)1201执行时,执行本申请的系统中限定的各种功能。
需要说明的是,本申请实施例所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(Erasable Programmable Read Only Memory,EPROM)、闪存、光纤、便携式紧凑磁盘只读存储器(Compact Disc Read-Only Memory,CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本申请中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的计算机程序。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的计算机程序可以用任何适当的介质传输,包括但不限于:无线、有线等等,或者上述的任意合适的组合。
附图中的流程图和框图,图示了按照本申请各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。其中,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本申请实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现,所描述的单元也可以设置在处理器中。其中,这些单元的名称在某种情况下并不构成对该单元本身的限定。
本申请的另一方面还提供了一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被计算机的处理器执行时,使计算机执行如前终端的安全升级方法。该计算机可读存储介质可以是上述实施例中描述的电子设备中所包含的,也可以是单独存在,而未装配入该电子设备中。
本申请的另一方面还提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行上述各个实施例中提供的终端的安全升级方法。
综上所述,本实施例提供中的一种终端的安全升级方法及系统、电子设备、可读存储介质,可以通过签名服务器对一次签名升级包进行二次签名,升级包采用一次签名及二次签名,增加了升级包的安全性,降低被篡改的升级包被升级到车端的可能性。
上述实施例仅示例性说明本发明的原理及其功效,而非用于限制本发明。任何熟悉此技术的人士皆可在不违背本发明的精神及范畴下,对上述实施例进行修饰或改变。因此,但凡所属技术领域中具有通常知识者在未脱离本发明所揭示的精神与技术思想下所完成的一切等效修饰或改变,仍应由本发明的权利要求所涵盖。
Claims (10)
1.一种终端的安全升级方法,其特征在于,包括:
获取一次签名升级包,并通过签名服务器对一次签名升级包进行二次签名,得到二次签名升级包;
通过主校验设备对所述二次签名升级包进行一次验签,若所述二次签名升级包通过所述一次验签,则得到一验通过升级包;
通过次校验设备对所述一验通过升级包进行二次验签,若所述一验通过升级包通过所述二次验签,则得到二验通过升级包;
采用所述二验通过升级包对所述终端进行升级。
2.根据权利要求1所述的终端的安全升级方法,其特征在于,所述签名服务器通过第一私钥对所述一次签名升级包进行二次签名,所述主校验设备中存储有与所述第一私钥配对的第一公钥,所述主校验设备通过所述第一公钥对所述二次签名升级包进行一次验签。
3.根据权利要求2所述的终端的安全升级方法,其特征在于,所述主校验设备存储有第一公钥哈希值,所述主校验设备通过所述第一公钥对所述二次签名升级包进行一次验签之前,包括:
根据所述第一公钥计算得到第一公钥计算哈希值,并将所述第一公钥计算哈希值与所述第一公钥哈希值进行比较;
若所述第一公钥计算哈希值等于所述第一公钥哈希值,则采用所述第一公钥对所述二次签名升级包进行一次验签。
4.根据权利要求3所述的终端的安全升级方法,其特征在于,所述主校验设备包括安全存储服务,所述公钥哈希值存储在安全存储服务中。
5.根据权利要求1所述的终端的安全升级方法,其特征在于,所述次级校验设备通过所述第二公钥对所述一验通过升级包进行二次验签。
6.根据权利要求5所述的终端的安全升级方法,其特征在于,所述一次签名升级包由开发方通过与所述第二公钥匹配的第二私钥对升级包进行签名获得。
7.根据权利要求5所述的终端的安全升级方法,其特征在于,所述主校验设备存储有第二公钥哈希值,所述次级校验设备通过所述第二公钥对所述一验通过升级包进行二次验签之前,包括:
根据所述第二公钥计算得到第二公钥计算哈希值,并将所述第二公钥计算哈希值与所述第二公钥哈希值进行比较;
若所述第二公钥计算哈希值等于所述第二公钥哈希值,则采用所述第二公钥对所述一验通过升级包进行二次验签。
8.一种终端的安全升级系统,其特征在于,所述装置包括:签名服务器、主校验设备及次级校验设备,
所述签名服务器对一次签名升级包进行二次签名,得到二次签名升级包;
所述主校验设备对所述二次签名升级包进行一次验签,若所述二次签名升级包通过所述一次验签,则得到一验通过升级包;
所述次校验设备对所述一验通过升级包进行二次验签,若所述一验通过升级包通过所述二次验签,则得到二验通过升级包,所述二验通过升级包用于对所述终端进行升级。
9.一种电子设备,其特征在于,所述电子设备包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述电子设备实现如权利要求1至7中任一项所述的终端的安全升级方法。
10.一种计算机可读存储介质,其特征在于,其上存储有计算机程序,当所述计算机程序被计算机的处理器执行时,使计算机执行权利要求1至7中任一项所述的终端的安全升级方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310004708.3A CN115967502A (zh) | 2023-01-03 | 2023-01-03 | 终端的安全升级方法及系统、电子设备、可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310004708.3A CN115967502A (zh) | 2023-01-03 | 2023-01-03 | 终端的安全升级方法及系统、电子设备、可读存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115967502A true CN115967502A (zh) | 2023-04-14 |
Family
ID=87361247
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310004708.3A Pending CN115967502A (zh) | 2023-01-03 | 2023-01-03 | 终端的安全升级方法及系统、电子设备、可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115967502A (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019127276A1 (zh) * | 2017-12-28 | 2019-07-04 | 深圳市元征软件开发有限公司 | 诊断设备的诊断接头升级验证方法、装置及诊断接头 |
CN110378105A (zh) * | 2019-07-02 | 2019-10-25 | 广州小鹏汽车科技有限公司 | 安全升级方法、系统、服务器及车载终端 |
CN110377313A (zh) * | 2019-07-19 | 2019-10-25 | 上海擎感智能科技有限公司 | 一种ota引擎usb升级方法及系统 |
CN110532735A (zh) * | 2018-05-23 | 2019-12-03 | 霍尼韦尔环境自控产品(天津)有限公司 | 固件升级方法 |
CN111629002A (zh) * | 2020-05-28 | 2020-09-04 | 爱瑟福信息科技(上海)有限公司 | 车辆ecu的ota安全升级方法及其系统 |
CN113365244A (zh) * | 2021-05-10 | 2021-09-07 | 中国汽车技术研究中心有限公司 | 整车ota升级方法、装置、电子设备、介质及签名方法 |
CN114547618A (zh) * | 2020-11-25 | 2022-05-27 | 广东朝歌智慧互联科技有限公司 | 基于Linux系统的安全启动方法、装置、电子设备及存储介质 |
-
2023
- 2023-01-03 CN CN202310004708.3A patent/CN115967502A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019127276A1 (zh) * | 2017-12-28 | 2019-07-04 | 深圳市元征软件开发有限公司 | 诊断设备的诊断接头升级验证方法、装置及诊断接头 |
CN110532735A (zh) * | 2018-05-23 | 2019-12-03 | 霍尼韦尔环境自控产品(天津)有限公司 | 固件升级方法 |
CN110378105A (zh) * | 2019-07-02 | 2019-10-25 | 广州小鹏汽车科技有限公司 | 安全升级方法、系统、服务器及车载终端 |
CN110377313A (zh) * | 2019-07-19 | 2019-10-25 | 上海擎感智能科技有限公司 | 一种ota引擎usb升级方法及系统 |
CN111629002A (zh) * | 2020-05-28 | 2020-09-04 | 爱瑟福信息科技(上海)有限公司 | 车辆ecu的ota安全升级方法及其系统 |
CN114547618A (zh) * | 2020-11-25 | 2022-05-27 | 广东朝歌智慧互联科技有限公司 | 基于Linux系统的安全启动方法、装置、电子设备及存储介质 |
CN113365244A (zh) * | 2021-05-10 | 2021-09-07 | 中国汽车技术研究中心有限公司 | 整车ota升级方法、装置、电子设备、介质及签名方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10880285B2 (en) | Self-driving vehicle test authentication | |
CN110766408A (zh) | 异构区块链的跨链交易验证方法、引擎、设备和存储介质 | |
CN109413009B (zh) | 车辆固件空中升级的方法及计算机可读存储介质 | |
CN110891257B (zh) | 一种具有防攻击双向认证的网联车远程升级系统及方法 | |
CN110378105B (zh) | 安全升级方法、系统、服务器及车载终端 | |
CN103560889B (zh) | 一种x509数字证书与证书应用之间的精确化身份认证方法 | |
CN109829294B (zh) | 一种固件验证方法、系统、服务器及电子设备 | |
CN109471740A (zh) | 内部系统与第三方系统软件对接方法、装置及终端设备 | |
CN103677892A (zh) | 在安全电子控制单元中启用特殊优先模式的授权方案 | |
CN115643564A (zh) | 汽车安全的fota升级方法、装置、设备及存储介质 | |
CN112311779B (zh) | 应用于区块链系统的数据访问控制方法及装置 | |
CN113452531A (zh) | 数据传输方法及装置 | |
CN113051539A (zh) | 一种数字证书的调用方法及装置 | |
CN109657454A (zh) | 一种基于tf密码模块的安卓应用可信验证方法 | |
CN109670289A (zh) | 一种识别后台服务器合法性的方法及系统 | |
CN115967502A (zh) | 终端的安全升级方法及系统、电子设备、可读存储介质 | |
CN110365492B (zh) | 一种鉴权方法、系统、设备及介质 | |
CN116707758A (zh) | 可信计算设备的认证方法、设备和服务器 | |
CN111273920A (zh) | 一种向安装包写入数据的方法、装置及存储介质 | |
CN111400771A (zh) | 目标分区的校验方法及装置、存储介质、计算机设备 | |
CN110708311A (zh) | 下载权限授权方法、装置和服务器 | |
CN115694979A (zh) | 一种车载终端接入mqtt的方法、装置、设备、介质及程序 | |
CN115174645A (zh) | 一种汽车ota车云交互方法及系统 | |
CN110830465B (zh) | 一种访问UKey的安全防护方法、服务器和客户端 | |
CN114493862A (zh) | 跨链交易的验证方法、装置、电子设备、系统及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |