CN116419217A - Ota数据升级方法、系统、设备及存储介质 - Google Patents

Ota数据升级方法、系统、设备及存储介质 Download PDF

Info

Publication number
CN116419217A
CN116419217A CN202310680260.7A CN202310680260A CN116419217A CN 116419217 A CN116419217 A CN 116419217A CN 202310680260 A CN202310680260 A CN 202310680260A CN 116419217 A CN116419217 A CN 116419217A
Authority
CN
China
Prior art keywords
data
ota
upgrade
server
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202310680260.7A
Other languages
English (en)
Other versions
CN116419217B (zh
Inventor
王礼宇
陈家劲
李�杰
董文强
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangzhou Wise Security Technology Co Ltd
Original Assignee
Guangzhou Wise Security Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangzhou Wise Security Technology Co Ltd filed Critical Guangzhou Wise Security Technology Co Ltd
Priority to CN202310680260.7A priority Critical patent/CN116419217B/zh
Publication of CN116419217A publication Critical patent/CN116419217A/zh
Application granted granted Critical
Publication of CN116419217B publication Critical patent/CN116419217B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/44Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • H04W8/24Transfer of terminal data
    • H04W8/245Transfer of terminal data from a network towards a terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本申请提供了一种OTA数据升级方法、系统、设备及存储介质,涉及车载通信技术领域,方案中OTA终端与服务器进行交互,以确定是否需要升级,并在接收随机校验码后生成升级密钥,OTA终端向服务器反馈升级密钥以使服务器基于升级密钥加密OTA数据,因此,OTA终端能够根据升级密钥解密接收到的数据以得到OTA数据,并对数据进行存储,以使得OTA终端能够实现OTA数据升级。服务器生成的随机校验码和OTA终端生成的升级密钥均具有随机性,有效地降低信息泄露的风险,避免了第三方的攻击和数据篡改,进而提升每次OTA数据升级时的安全性,而且还能在数据出错时进行回滚,有助于车辆更好地实现OTA数据升级。

Description

OTA数据升级方法、系统、设备及存储介质
技术领域
本申请涉及车载通信技术领域,尤其涉及一种OTA数据升级方法、系统、设备及存储介质。
背景技术
随着汽车新四化即“电动化、网联化、智能化、共享化”的推进,汽车的电子化程度越来越高,软件控制成为智能联网汽车的重要组成部分。车企通过搭建OTA(Over-the-AirTechnology,空中下载技术)升级平台以对接入车辆进行远程升级,满足用户对车辆控制功能更新、软件故障修复的需求。但OTA数据升级面临诸多安全挑战,如在OTA传输过程中极易被攻击者窃取数据包或者篡改数据包,进而造成信息泄露、被植入病毒等情况发生;或OTA数据升级过程发生中断,使得车辆因升级失败引起的软件故障而无法运行等安全挑战。
目前车企通常的方案为使用TBOX(Telematics BOX,远程信息处理箱)端作为OTA终端,TBOX作为车联网系统中的一部分,其与云端服务器平台进行数据交互,以进行OTA数据包的传输下载,但存储在软件中的密钥有可能通过逆向分析软件分析出来,进而被利用于对车辆进行攻击。而且TBOX端下载完OTA数据包后,需要通过车内网络总线如CAN总线对ECU(Electronic Control Unit,电子控制单元)进行刷写,但该总线容易被非法通过OBD(On-Board Diagnostic,车载诊断系统)接口进行访问,从而越过TBOX端,对ECU的固件进行恶意刷写,危害整车安全。
因此,如何解决车辆的ECU在软件升级时的安全挑战问题,是本领域亟待解决的技术问题。
发明内容
本申请提供了一种OTA数据升级方法、系统、设备及存储介质,解决了在软件升级时的安全挑战问题,能够有效地提升OTA数据升级的安全性,而且还能在数据出错时进行回滚,有助于车辆更好地实现OTA数据升级。
第一方面,本申请提供了一种OTA数据升级方法,应用于OTA终端,OTA终端与服务器通信连接,该方法包括:
基于预设的数据加密流程加密当前的版本信息,向所述服务器上报加密后的版本信息,并等待所述服务器反馈升级任务信息;
在接收到升级任务信息后,确定是否进行升级,并在确定进行升级时向所述服务器反馈升级回复信息,以使所述服务器生成随机校验码;
在接收到所述服务器加密发送的随机校验码的情况下,基于预设的数据解密流程获取解密后的随机校验码,并根据所述随机校验码生成升级密钥;
基于所述数据加密流程加密所述升级密钥,向所述服务器上报加密后的升级密钥;
在接收到OTA数据的情况下,根据所述升级密钥解密接收到的OTA数据;
基于所记录的随机校验码和所述OTA数据携带的随机校验码,对解密后的所述OTA数据进行校验,以选取通过校验的OTA数据;
存储通过校验的OTA数据,并对历史数据进行备份存储,以在升级失败后进行数据回滚,所述历史数据为对应所述OTA数据的前一版本的数据。
第二方面,本申请还提供了一种OTA数据升级方法,应用于服务器,服务器与OTA终端通信连接,服务器与OTA终端使用相同的数据加密流程和数据解密流程,该方法包括:
接收到OTA终端上报的版本信息,并基于预设的数据解密流程解密版本信息以进行版本比对,确定是否反馈升级任务信息;
在反馈升级任务信息后,等待OTA终端反馈升级回复信息;
在接收到携带升级标识的升级回复信息的情况下,根据OTA终端对应的特征信息生成随机校验码,并基于数据加密流程,加密随机校验码以向OTA终端发送加密后的随机校验码;
当接收OTA终端基于随机校验码生成的升级密钥,基于升级密钥加密OTA数据,并以向OTA终端发送加密后的OTA数据。
第三方面,本申请还提供了一种OTA数据升级系统,其包括:
服务器,包括加解密模块、密钥管理模块、OTA数据管理模块和第一网络通信模块,加解密模块用于对待发送的数据进行加密以及对接收的数据进行解密;密钥管理模块存储有用于加解密的公钥和私钥;OTA数据管理模块用于存储OTA数据,第一网络通信模块用于收发数据;
OTA终端,包括第二网络通信模块、车载网关以及包括ECU主控芯片和安全芯片的ECU模块,第二网络通信模块用于与第一网络通信模块通信连接以进行数据收发;车载网关用于提供外部网络与ECU模块之间的安全通信;ECU主控芯片用于对设备进行OTA数据升级;安全芯片用于存储用于加解密的公钥和私钥以及对数据进行加解密。
第四方面,本申请还提供了一种电子设备,该电子设备包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,当一个或多个程序被一个或多个处理器执行,一个或多个处理器实现如上述的OTA数据升级方法。
第五方面,本申请还提供了一种存储介质,其存储有计算机可执行指令,计算机可执行指令在由处理器执行时用于执行如上述的OTA数据升级方法。
本申请中OTA终端与服务器进行交互,以确定是否需要升级,并在确定升级后接收随机校验码以生成升级密钥,OTA终端向服务器反馈升级密钥以使服务器基于升级密钥加密OTA数据,因此,OTA终端能够根据升级密钥解密接收到的数据以得到OTA数据,并对数据进行存储,以使得OTA终端能够实现OTA数据升级。服务器生成的随机校验码和OTA终端生成的升级密钥均具有随机性,有效地降低信息泄露的风险,避免了第三方的攻击和数据篡改,进而提升每次OTA数据升级时的安全性,而且还能在数据出错时进行回滚,有助于车辆更好地实现OTA数据升级。
附图说明
图1为本申请一实施例提供的OTA数据升级系统的结构示意图。
图2为本申请一实施例提供的OTA数据升级方法的步骤流程图。
图3为本申请一实施例提供生成升级密钥的步骤流程图。
图4为本申请一实施例提供的数据加密的步骤流程图。
图5为本申请一实施例提供的数据解密的步骤流程图。
图6为本申请另一实施例提供的OTA数据升级方法的步骤流程图。
图7为本申请一实施例提供的生成随机校验码的步骤流程图。
图8为本申请一实施例提供的电子设备的结构示意图。
具体实施方式
下面结合附图和实施例对本申请实施例作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本申请实施例,而非对本申请实施例的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本申请实施例相关的部分而非全部结构,本领域技术人员在阅读本申请说明书后,应该能够想到,只要技术特征不互相矛盾,那么技术特征的任意组合均可以构成可选的实施方式。
本申请的说明书和权利要求书中的术语“第一”、“第二”等是用于区别类似的对象,而不用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施,且“第一”、“第二”等所区分的对象通常为一类,并不限定对象的个数,例如第一对象可以是一个,也可以是多个。此外,说明书以及权利要求中“和/或”表示所连接对象的至少其中之一,字符“/”,一般表示前后关联对象是一种“或”的关系。在本申请的描述中,“多个”表示两个及以上,“若干”表示一个及以上。
用户需要对车辆进行软件更新、修复等操作时,可在车辆上通过其上搭载的OTA终端进行软件的远程升级。本申请提供了一种OTA数据升级系统,该OTA数据升级系统包括服务器和OTA终端,服务器与OTA终端通信连接,以进行数据传输,应当想到的是,所传输的数据不仅仅包括OTA数据,还可以是服务器与OTA终端之间的交互信息,如升级任务信息、升级回复信息等。
图1为本申请一实施例提供的OTA数据升级系统的结构示意图,如图所示,图中以虚线表示OTA数据升级系统中的服务器与OTA终端之间的通信连接关系。服务器包括加解密模块、密钥管理模块、OTA数据管理模块和第一网络通信模块。可以理解的是,加解密模块作为对数据进行加解密的模块,即其可用于对待发送的数据进行加密以及对接收的数据进行解密,而密钥管理模块中存储有用于加解密的公钥和私钥,可以想到的是,加解密模块通过调用密钥管理模块中的密钥以对数据进行加密和解密。
此外,第一网络通信模块则用于与OTA终端进行通信连接,以实现数据的收发,具体地,第一网络通信模块与OTA终端的第二网络通信模块进行通信连接。OTA数据管理模块用于存储OTA数据,可以想到的是,OTA数据管理模块还用于控制对OTA数据的加密和下发,即OTA数据管理模块通过相应的接口和总线连接加解密模块、密钥管理模块以及第一网络通信模块,进而以所存储的密钥对OTA数据进行加密并向OTA数据发送。
而OTA数据升级系统的OTA终端包括第二网络通信模块、车载网关以及ECU模块,其中,ECU模块包括ECU主控芯片和安全芯片。OTA终端是通过第二网络通信模块与第一网络通信模块之间的通信连接实现其与服务器之间的数据交互的。车载网关用于提供外部网络与ECU模块之间的安全通信,可以理解的是,车载网关在OTA终端内各模块之间信息互通中起到协调作用,即其用于协调各模块之间的信息交互以使得ECU模块能够与外部网络如服务器实现安全通信。
在ECU模块中,ECU主控芯片可用于对设备进行OTA数据升级,可以想到的是,在车辆中,各设备如空调、音响等设备的控制软件均可通过ECU主控芯片进行升级。当然,在ECU模块中,安全芯片用于存储用于进行加解密的公钥和私钥,而且安全芯片还可以用于对数据进行加解密。应当想到的是,上述各模块所实现的功能包括但不限于上述功能。
由上述方案可知,OTA终端能够利用安全芯片提供加解密与认证服务,并且密钥均存储在安全芯片中,增大了盗窃密钥的难度,使得数据安全性得到提升;而且服务器通过第一网络通信模块与OTA终端进行数据交互,以接收OTA终端生成的升级密钥,并对OTA数据进行加密,确保了OTA数据的安全性,有助于为用户提供更安全的OTA数据升级方案。
对此,在OTA终端中应用相应的OTA数据升级方法,以实现OTA终端中的软件升级。图2为本申请一实施例提供的OTA数据升级方法的步骤流程图,该方法应用于OTA数据升级系统中的OTA终端,如图所示,本申请的OTA数据升级方法还包括如下步骤:
步骤S210、基于预设的数据加密流程加密当前的版本信息,向服务器上报加密后的版本信息,并等待服务器反馈升级任务信息。
对于OTA终端来说,其通过向服务器上报版本信息以确定是否需要升级。可以想到的是,该版本信息可包括控制软件的应用程序标识符和版本号,以便于服务器判断对应的控制软件是否需要更新。例如,对比该应用程序标识符对对应的最新版本号,进而判断是否需要更新。当然,在上报版本信息之前,还可对数据基于预设的数据加密流程进行加密,从而再传输至服务器中,以避免信息的泄露。
在服务器经过判断处理后,会向OTA终端反馈升级任务信息。因此,OTA终端在发送版本信息后,即开启等待任务,以等待服务器反馈升级任务信息。
步骤S220、在接收到升级任务信息后,确定是否进行升级,并在确定进行升级时向服务器反馈升级回复信息,以使服务器生成随机校验码。
在接收到升级任务信息后,并且OTA中终端确定进行升级后,则OTA终端会向服务器反馈升级回复信息,以确定可以进行升级,并且升级回复信息可供服务器生成随机校验码。
需要说明的是,OTA终端在确定是否进行升级时,可以由OTA终端根据车辆的使用状态来确定是否进行升级,以在暂停使用时进行升级。当然,OTA终端还可以通过车载的显示屏通知用户当前存在新版本,以便于用户确定是否进行升级。
步骤S230、在接收到服务器加密发送的随机校验码的情况下,基于预设的数据解密流程获取解密后的随机校验码,并根据随机校验码生成升级密钥。
可以想到的是,服务器在生成随机校验码后,对随机校验码进行加密后发送。当OTA终端接收到该随机校验码时,OTA终端会根据预设的数据解密流程解密并获取随机校验码。OTA终端根据随机校验码生成升级密钥,而且该随机校验码还会存储至相应的存储位置,以便于后续进行校验。
步骤S240、基于数据加密流程加密升级密钥,向服务器上报加密后的升级密钥。
可以理解的是,对于升级密钥,OTA终端需要对升级密钥进行加密,如基于预设的数据加密流程对其进行加密。需要说明的是,在发送升级密钥的过程中,则是采用非对称式加密方式。因此,方案能够更好地保护升级密钥,避免升级密钥的泄露。而且可以想到的是,在OTA数据升级系统中对OTA数据采用的是对称式加密方式,即在加解密的过程中使用相同的密钥(升级密钥)进行加解密,例如,采用国密SM4对称加密算法进行加解密。当然,对于所采用的对称加解密算法还可以是DES(Data Encryption Standard,数据加密标准)算法等。
步骤S250、在接收到OTA数据的情况下,根据升级密钥解密接收到的OTA数据。
服务器是根据升级密钥对OTA数据进行加密,因此,当OTA终端接收到OTA数据时,同样采用升级密钥解密接收到的数据包,从而获取用于升级的OTA数据。值得注意的是,与服务器通信连接的OTA终端可以是多个,不同的OTA终端所对应的升级密钥是不同的,即使OTA终端接收到错误的OTA数据,也无法解密数据包,从而有效地避免错误了数据影响OTA终端更新。
步骤S260、基于所记录的随机校验码和OTA数据携带的随机校验码,对解密后的OTA数据进行校验,以选取通过校验的OTA数据。
在OTA数据中还携带有随机校验码,当OTA终端接收到该数据后,对其解析得到该随机校验码,进而将该随机校验码与OTA终端中记录的随机校验码进行比对,以实现对解密后的OTA数据的校验。而且OTA终端选取通过校验的OTA数据进行存储,可以理解的是,当上述的两个随机校验码相同,可确定该OTA数据通过校验。
步骤S270、存储通过校验的OTA数据,并对历史数据进行备份存储,以在升级失败后进行数据回滚。
在存储OTA数据后,会对历史数据进行备份存储,历史数据为对应OTA数据的前一版本的数据,即该历史数据仍存储在OTA终端的存储装置中并不清除处理。可以想到的是,在每次OTA数据升级时,OTA终端采用新的OTA数据进行升级,但仍保留上一版本的数据,以便于在升级失败后,采用上一版本的数据进行数据回滚,即使得软件版本恢复为更新前的版本,确保设备不会因升级失败而宕机,有效地减少了升级失败的影响。
由上述方案可知,OTA终端能够利用安全芯片提供加解密与认证服务,并且密钥均存储在安全芯片中,增大了盗窃密钥的难度,使得数据安全性得到提升;而且服务器通过与OTA终端的数据交互,可生成具有随机性的随机校验码,而且OTA终端中在接收到随机校验码后生成同样具有随机性的升级密钥,并且服务器能够基于升级密钥加密OTA数据,因此,每次OTA数据升级时所采用的升级密钥均不相同,有效地减少了密钥泄露的可能,进一步增强了OTA数据升级的安全性。
图3为本申请一实施例提供生成升级密钥的步骤流程图,在一实施例中,对于升级密钥,OTA终端根据接收到的随机校验码生成,如图所示,本申请的OTA数据升级方法还包括如下步骤:
步骤S310、在获取到解密后的随机校验码后,校验并拆分随机校验码,以获取具有相同字节数的第一随机码和第二随机码。
步骤S320、随机生成与第一随机码的字节数相同的随机密钥。
步骤S330、对随机密钥、第一随机码以及第二随机码进行异或运算,以生成升级密钥。
可以理解的是,当随机校验码作为一个多字节的组合,OTA终端对其进行校验,进而将通过校验的随机校验码拆分为相同字节数的两个随机码,例如,按照随机校验码中各码字的排列顺序,选取前半部分码字作为第一随机码,而后半部分作为第二随机码。此外,OTA终端还生成与第一随机码、第二随机码具有相同字节数的随机密钥。
示例性的,随机校验码H(Mflag)为一个32Byte的数据,本方案会将其拆分为两个16Byte的随机码,如第一随机码CK1(H(Mflag)0-15)与第二随机码CK2(H(Mflag)16-31),其中0-15、16-31表示为所包括的字节;OTA终端还会随机生成一个16Byte的随机密钥KEY。
OTA终端将KEY与CK1(H(Mflag)0-15)、CK2(H(Mflag)16-31)进行异或运算得出一个16Byte的升级密钥UPKEY,具体如下式所示:
Figure SMS_1
而且,ECU模块将升级密钥UPKEY同步上传至服务器,后续的OTA数据将使用该UPKEY来调用国密SM4对称加密算法加密并由服务器发送至OTA终端。
因此,方案利用具有随机性的随机校验码生成升级密钥,使得升级密钥同样具有随机性,有效避免重复生成相同的密钥,即每次OTA数据升级所采用的升级密钥均不相同,有助于降低逆向分析出密钥的可能,进一步提升了OTA数据升级的安全性。
在一实施例中,在服务器和OTA终端中均存储有公钥和私钥,以用于进行数据加密和数据解密,但两者所存储的公钥和私钥并不相同,其中,服务器的公钥与OTA终端的私钥对应为第一非对称密钥对,服务器的私钥与OTA终端的公钥对应为第二非对称密钥对。
在进行数据加密过程,设备如服务器或OTA终端会采用自身存储的私钥加密数据以生成数字签名,并且还对数据采用自身存储的公钥加密数据,进而整合两次加密后的数据,并将整合后的数据包向接收端发送。具体如图4所示,图4为本申请一实施例提供的数据加密的步骤流程图,其包括如下步骤:
步骤S410、根据所存储的公钥,对待加密数据进行加密,以获取密文数据。
步骤S420、基于SM3加密算法,对待加密数据进行哈希摘要计算,以获取摘要信息。
步骤S430、根据所存储的私钥,对摘要信息进行加密,以获取数字签名。
步骤S440、结合密文数据和数字签名,生成加密后的数据。
可以理解的是,待加密数据可以是升级任务信息、升级回复信息、随机校验码等,设备采用所存储的公钥并基于相应的加密算法加密,例如采用国密SM2加密算法进行加密,从而得到密文数据。而且设备还会对待加密数据进行哈希摘要计算,如基于SM3加密算法提取对应的摘要信息,此外,还对该摘要信息采用私钥对其进行加密,例如采用国密SM2加密算法进行加密,以获取数字签名。最后,整合密文数据和数字签名,并将整合后的数据作为加密数据向接收端发送。
例如,OTA终端中存储公钥KEY1_PUBK和私钥KEY2_PRIK,而服务器中存储公钥KEY2_PUBK和私钥KEY1_PRIK。因此,对于OTA终端来说,其在加密过程采用公钥KEY1_PUBK对待加密数据加密生成密文数据,并采用私钥KEY2_PRIK对摘要信息生成数字签名。
因此对于OTA终端与服务器之间的数据交互,使用预置的非对称密钥来进行加密与签名,如使用公钥加密明文以及私钥加密生成数字签名,确保了数据的安全性与对象的唯一性,以使在发送升级密钥时,基于非对称密钥,有助于OTA终端实现端到端的确认,使得OTA终端能够明确作为发送方的服务器,有效地避免了第三方介入的可能,提升了OTA数据升级的安全性。
对于数据解密的过程,其为上述的数据加密的逆过程,同样是基于上述的公钥和私钥进行解密,具体如图5所示,图5为本申请一实施例提供的数据解密的步骤流程图,其包括如下步骤:
步骤S510、根据所存储的公钥,对加密后的数据中的数字签名进行解密,以获取第一摘要信息。
步骤S520、根据所存储的私钥,对加密后的数据中的密文数据进行解密,以获取待加密数据。
步骤S530、基于SM3加密算法,对待加密数据进行哈希摘要计算,以获取第二摘要信息。
步骤S540、根据第一摘要信息和第二摘要信息的比对结果,确定待加密数据是否可信。
步骤S550、若待加密数据可信,则存储待加密数据。
可以理解的是,OTA终端采用其上存储的公钥对接收到的加密数据中的数字签名进行解密,从而获取第一摘要信息。而且OTA终端还根据所存储的私钥来解密加密数据中的密文数据,从而得到原本的待加密数据,即明文数据。OTA终端还对明文数据进行哈希摘要计算,进而得到第二摘要信息。
OTA终端比对第一摘要信息和第二摘要信息,并根据比对结果,确定明文数据是否可信,如第一摘要信息和第二摘要信息相同,则数据是可信的,则存储该明文数据;而若数据是不可信的,则舍弃该数据。
应当想到的是,同样地,OTA终端中存储公钥KEY1_PUBK和私钥KEY2_PRIK,对于OTA终端来说,其在解密过程中,可采用公钥KEY1_PUBK解密数字签名,并采用私钥KEY2_PRIK解密密文数据。
因此,OTA终端可通过解密数字签名和密文数据,OTA终端能够明确作为发送方的服务器,实现端到端的确认,有效地避免了第三方介入的可能,提升了OTA数据升级的安全性。
在一些实施例中,OTA终端会在升级失败后进行数据回滚,即OTA终端会对历史数据进行备份存储,以便于在升级失败后进行数据回滚。在OTA数据的存储装置中,其存储空间包括至少两个程序空间,该程序空间用于存储OTA数据。
在接收到OTA数据后,OTA终端将OTA数据存储在空置的程序空间中,而对于不存在空置的程序空间的情况下,OTA终端将OTA数据存储在前两个版本的数据所在的程序空间,可以想到的是,该程序空间先前存储的数据均被清除,以便于存储新的OTA数据。值得注意的是,另一程序空间中存储有对应接收到的OTA数据的上一版本的数据,如上一版本的固件程序。
即每一次OTA数据升级时,在程序空间中均不会清除历史数据,而是将其作为备份,因此,在每次OTA数据升级完成后,两个程序空间中分别存储用当前版本的数据和上一版本的数据。当OTA终端以接收到的OTA数据进行升级时,若升级失败,则OTA终端可以根据历时数据进行数据回滚,使得软件版本恢复为更新前的版本。
因此,通过上述的存储机制,方案能够在两个程序空间互为备份,以便于进行版本回滚,降低了ECU模块出现软件故障的可能性,有效地提升了ECU模块的稳定性,使得OTA数据升级更加安全、可靠。
图6为本申请另一实施例提供的OTA数据升级方法的步骤流程图,应用于OTA数据升级系统中的服务器,为了向OTA终端提供OTA数据,服务器还会执行相应的步骤流程,以提高OTA数据的安全性。如图6所示,本申请的OTA数据升级方法还包括如下步骤:
步骤S610、接收到OTA终端上报的版本信息,并基于预设的数据解密流程解密版本信息以进行版本比对,确定是否反馈升级任务信息。
在服务器接收到OTA终端上报的版本信息后,服务器对其进行解密,从而获取相应的版本信息,如版本号等,进而进行版本比对,在存在新的版本时,服务器可向OTA终端反馈升级任务信息。
可以想到的是,服务器与OTA终端使用相同的数据加密流程和数据解密流程,即服务器中存储公钥KEY2_PUBK和私钥KEY1_PRIK,对于服务器来说,其在加密过程采用公钥KEY2_PUBK对待加密数据加密生成密文数据,并采用私钥KEY1_PRIK对摘要信息生成数字签名;而其在解密过程采用公钥KEY2_PUBK解密数字签名,并采用私钥KEY1_PRIK解密密文数据。
步骤S620、在反馈升级任务信息后,等待OTA终端反馈升级回复信息。
当然,在发送OTA数据之前,还需要等待OTA终端的反馈,即服务器在发送了升级任务信息后,开始等待OTA终端反馈升级回复信息,以便于服务器确认是否进行升级。
步骤S630、在接收到携带升级标识的升级回复信息的情况下,根据OTA终端对应的特征信息生成随机校验码,并基于数据加密流程,加密随机校验码以向OTA终端发送加密后的随机校验码。
升级回复信息包括升级标识和特征信息,可以理解的是,当OTA终端确定需要进行升级时,其在反馈的升级回复信息中会携带升级标识,以供服务器在接收到该升级回复信息后,获悉升级标识,进而确定进行升级。
在确定升级后,服务器还根据特征信息生成随机校验码,并且基于对应的数据加密流程对随机校验码进行加密,服务器再将加密后的随机校验码发送至OTA端,以供OTA终端生成升级密钥。
步骤S640、当接收OTA终端基于随机校验码生成的升级密钥,基于升级密钥加密OTA数据,并向OTA终端发送加密后的OTA数据。
在OTA终端生成升级密钥后,其会向服务器发送升级密钥,而服务器接收到该升级密钥后,根据升级密钥对OTA数据进行加密,并且服务器向OTA终端发送加密后的OTA数据,以供OTA终端进行升级。
需要说明的是,对于OTA数据的加密,服务器可以采用国密SM4对称加密算法进行加密,当然还可以是DES算法等对称加密算法。
由上述方案可知,服务器随机生成的随机密钥具有随机性,降低了被第三方模仿并篡改OTA数据的可能,而且使用随机生成的升级密钥加密OTA数据包,加强了OTA数据升级时的安全性,还可以减少系统资源的开销,提升OTA数据下载速度。
图7为本申请一实施例提供的生成随机校验码的步骤流程图,在一实施例中,服务器需要结合OTA终端上报的特征信息生成相应的随机校验码,如图所示,本申请的OTA数据升级方法还包括如下步骤:
步骤S710、获取服务器标识号以及当前的时间戳。
步骤S720、根据车辆识别代码、芯片标识号、服务器标识号以及时间戳,组合生成目标识别码。
步骤S730、基于SM3加密算法,对目标识别码进行哈希摘要计算,以生成随机校验码。
步骤S740、根据数据加密流程,加密随机校验码并向OTA终端发送加密后的随机校验码。
OTA终端上报的特征信息包括车辆的车辆识别代码以及OTA终端中安全芯片对应的芯片标识号。服务器还需要获取服务器标识号和当前的时间戳,进而根据车辆识别代码、芯片标识号、服务器标识号以及时间戳,服务器能够组合上述参数并生成目标识别码。服务器通过对目标识别码进行哈希摘要计算,从而生成随机校验码。当然,服务器还需要基于上述的数据加密流程,对随机校验码进行加密后再发送至OTA终端。
例如,服务器根据收到的ECU模块上传的特征信息如车辆识别代码VIN、安全芯片的芯片标识号UID,以及本身服务器的服务器标识号SERVER_ID、当前的时间戳UNIX_TIME,按照组合规则组合成一串具有身份标识以及时间戳的目标识别码Mflag,本方案组合规则如下,其中||为连接符:
Figure SMS_2
随后服务器使用SM3加密算法对Mflag进行哈希摘要计算出一个32Byte的随机校验码H(Mflag)。
需要说明的是,在一些实施例中,服务器可将随机校验码H(Mflag)与UNIX_TIME一同加密下发至ECU模块。ECU模块中的ECU主控芯片接收到数据后调用安全芯片进行解密,从而获取到数据随机校验码H(Mflag)与时间戳UNIX_TIME。在结合上述信息以及预置的服务器标识号后,OTA终端可根据相同的组合规则组合数据Mck
Figure SMS_3
因此,OTA终端可调用安全芯片的SM3加密算法对Mck进行哈希摘要计算出另一个32Byte的校验码H(Mck),进而判断H(Mflag)与H(Mck)是否一致来判断OTA数据的准确性与安全性。
因此,车辆识别代码VIN与安全芯片芯片标识号UID可以使ECU模块判断本次OTA数据的目标是否为自身,避免升级了错误固件导致ECU模块运行失败;服务器标识号SERVER_ID可以让ECU模块判断OTA数据是否来自可信的服务器,避免被第三方非法平台发送非法固件;而时间戳UNIX_TIME可以使随机校验码具备随机性效果,增加了随机校验码的安全性,有助于提高升级密钥的随机性,更好地提升升级密钥的安全性。
图8为本申请一实施例提供的电子设备的结构示意图,该设备用于执行如上述实施例提供的OTA数据升级方法,并具备执行方法相应的功能模块和有益效果。如图所示,其包括处理器801、存储器802、输入装置803和输出装置804。处理器801的数量可以是一个或多个,图中以一个处理器801为例;处理器801、存储器802、输入装置803和输出装置804可以通过总线或其他方式连接,图中以通过总线连接为例。存储器802作为一种计算机可读的存储介质,可用于存储软件程序、计算机可执行程序以及模块,如本申请实施例中的OTA数据升级方法对应的程序指令/模块。处理器801通过运行存储在存储器802中的软件程序、指令以及模块,从而执行相应的各种功能应用以及数据处理,即实现上述的OTA数据升级方法。
存储器802可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序;存储数据区可存储根据使用过程中所记录或创建的数据等。此外,存储器802可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他非易失性固态存储器件。
输入装置803可用于向处理器801输入相应的数字或字符信息,以及产生与设备的用户设置以及功能控制有关的键信号输入;输出装置804可用于发送或显示与设备的用户设置以及功能控制有关的键信号输出。
本申请实施例还提供一种存储有计算机可执行指令的存储介质,计算机可执行指令在由处理器执行时用于执行本申请任一实施例提供的OTA数据升级方法中的相关操作。
计算机可读的存储介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带、磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、商品或者设备中还存在另外的相同要素。
注意,上述仅为本申请的较佳实施例及所运用技术原理。本领域技术人员会理解,本申请不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本申请的保护范围。因此,虽然通过以上实施例对本申请进行了较为详细的说明,但是本申请不仅仅限于以上实施例,在不脱离本申请构思的情况下,还可以包括更多其他等效实施例,而本申请的范围由所附的权利要求范围决定。

Claims (10)

1.一种OTA数据升级方法,其特征在于,应用于OTA终端,所述OTA终端与服务器通信连接,所述方法包括:
基于预设的数据加密流程加密当前的版本信息,向所述服务器上报加密后的版本信息,并等待所述服务器反馈升级任务信息;
在接收到升级任务信息后,确定是否进行升级,并在确定进行升级时向所述服务器反馈升级回复信息,以使所述服务器生成随机校验码;
在接收到所述服务器加密发送的随机校验码的情况下,基于预设的数据解密流程获取解密后的随机校验码,并根据所述随机校验码生成升级密钥;
基于所述数据加密流程加密所述升级密钥,向所述服务器上报加密后的升级密钥;
在接收到OTA数据的情况下,根据所述升级密钥解密接收到的OTA数据;
基于所记录的随机校验码和所述OTA数据携带的随机校验码,对解密后的所述OTA数据进行校验,以选取通过校验的OTA数据;
存储通过校验的OTA数据,并对历史数据进行备份存储,以在升级失败后进行数据回滚,所述历史数据为对应所述OTA数据的前一版本的数据。
2.根据权利要求1所述的OTA数据升级方法,其特征在于,所述在接收到所述服务器加密发送的随机校验码的情况下,基于预设的数据解密流程获取解密后的所述随机校验码,并根据所述随机校验码生成升级密钥,包括:
在获取到解密后的所述随机校验码后,校验并拆分所述随机校验码,以获取具有相同字节数的第一随机码和第二随机码;
随机生成与所述第一随机码的字节数相同的随机密钥;
对所述随机密钥、所述第一随机码以及所述第二随机码进行异或运算,以生成所述升级密钥。
3.根据权利要求1所述的OTA数据升级方法,其特征在于,所述服务器和所述OTA终端内均存储有公钥和私钥,且所述服务器的公钥与所述OTA终端的私钥对应为第一非对称密钥对,所述服务器的私钥与所述OTA终端的公钥对应为第二非对称密钥对;
所述数据加密流程包括:
根据所存储的公钥,对待加密数据进行加密,以获取密文数据;
基于SM3加密算法,对所述待加密数据进行哈希摘要计算,以获取摘要信息;
根据所存储的私钥,对所述摘要信息进行加密,以获取数字签名;
结合所述密文数据和所述数字签名,生成加密后的数据。
4.根据权利要求1所述的OTA数据升级方法,其特征在于,所述服务器和所述OTA终端内均存储有公钥和私钥,且所述服务器的公钥与所述OTA终端的私钥对应为第一非对称密钥对,所述服务器的私钥与所述OTA终端的公钥对应为第二非对称密钥对;
所述数据解密流程包括:
根据所存储的公钥,对加密后的数据中的数字签名进行解密,以获取第一摘要信息;
根据所存储的私钥,对加密后的数据中的密文数据进行解密,以获取待加密数据;
基于SM3加密算法,对所述待加密数据进行哈希摘要计算,以获取第二摘要信息;
根据所述第一摘要信息和所述第二摘要信息的比对结果,确定所述待加密数据是否可信;
若所述待加密数据可信,则存储所述待加密数据。
5.根据权利要求1所述的OTA数据升级方法,其特征在于,所述OTA终端的存储空间包括至少两个程序空间;
所述存储通过校验的OTA数据,并对历史数据进行备份存储,以在升级失败后进行数据回滚,包括:
在接收到通过校验的OTA数据后,将所述OTA数据存储在空置的程序空间或存储有前两个版本的数据的程序空间,并在另一程序空间备份存储所述历史数据;
若存在以所述OTA数据进行升级且升级失败的情况,则根据所述历史数据进行数据回滚。
6.一种OTA数据升级方法,其特征在于,应用于服务器,所述服务器与OTA终端通信连接,所述服务器与所述OTA终端使用相同的数据加密流程和数据解密流程,所述方法包括:
接收到所述OTA终端上报的版本信息,并基于预设的数据解密流程解密所述版本信息以进行版本比对,确定是否反馈升级任务信息;
在反馈所述升级任务信息后,等待所述OTA终端反馈升级回复信息;
在接收到携带升级标识的升级回复信息的情况下,根据所述OTA终端对应的特征信息生成随机校验码,并基于所述数据加密流程,加密所述随机校验码以向所述OTA终端发送加密后的随机校验码;
当接收所述OTA终端基于所述随机校验码生成的升级密钥,基于所述升级密钥加密OTA数据,并向所述OTA终端发送加密后的OTA数据。
7.根据权利要求6所述的OTA数据升级方法,其特征在于,所述特征信息包括车辆识别代码和所述OTA终端的安全芯片对应的芯片标识号;
所述在接收到携带升级标识的升级回复信息的情况下,根据所述OTA终端对应的特征信息生成随机校验码,并基于所述数据加密流程,加密所述随机校验码以向所述OTA终端发送加密后的随机校验码,包括:
获取服务器标识号以及当前的时间戳;
根据所述车辆识别代码、所述芯片标识号、所述服务器标识号以及所述时间戳,组合生成目标识别码;
基于SM3加密算法,对所述目标识别码进行哈希摘要计算,以生成所述随机校验码;
根据所述数据加密流程,加密所述随机校验码并向所述OTA终端发送加密后的随机校验码。
8.一种OTA数据升级系统,其特征在于,包括:
服务器,包括加解密模块、密钥管理模块、OTA数据管理模块和第一网络通信模块,所述加解密模块用于对待发送的数据进行加密以及对接收的数据进行解密;所述密钥管理模块存储有用于加解密的公钥和私钥;所述OTA数据管理模块用于存储OTA数据,所述第一网络通信模块用于收发数据;
OTA终端,包括第二网络通信模块、车载网关以及包括ECU主控芯片和安全芯片的ECU模块,所述第二网络通信模块用于与所述第一网络通信模块通信连接以进行数据收发;所述车载网关用于提供外部网络与所述ECU模块之间的安全通信;所述ECU主控芯片用于对设备进行OTA数据升级;所述安全芯片用于存储用于加解密的公钥和私钥以及对数据进行加解密。
9.一种电子设备,其特征在于,所述电子设备包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,当一个或多个所述程序被一个或多个所述处理器执行,一个或多个所述处理器实现如权利要求1至7中任一项所述的OTA数据升级方法。
10.一种存储计算机可执行指令的存储介质,其特征在于,所述计算机可执行指令在由处理器执行时用于执行如权利要求1至7中任一项所述的OTA数据升级方法。
CN202310680260.7A 2023-06-09 2023-06-09 Ota数据升级方法、系统、设备及存储介质 Active CN116419217B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310680260.7A CN116419217B (zh) 2023-06-09 2023-06-09 Ota数据升级方法、系统、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310680260.7A CN116419217B (zh) 2023-06-09 2023-06-09 Ota数据升级方法、系统、设备及存储介质

Publications (2)

Publication Number Publication Date
CN116419217A true CN116419217A (zh) 2023-07-11
CN116419217B CN116419217B (zh) 2023-09-05

Family

ID=87049582

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310680260.7A Active CN116419217B (zh) 2023-06-09 2023-06-09 Ota数据升级方法、系统、设备及存储介质

Country Status (1)

Country Link
CN (1) CN116419217B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117272327A (zh) * 2023-10-31 2023-12-22 深圳市巨诺电子有限公司 一种机顶盒加密升级方法及机顶盒

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106533807A (zh) * 2016-12-27 2017-03-22 福建星网视易信息系统有限公司 一种远程升级终端设备的方法及系统
WO2019212403A1 (zh) * 2018-04-30 2019-11-07 华为国际有限公司 一种车载设备升级方法及相关设备
CN114661314A (zh) * 2020-12-23 2022-06-24 厦门雅迅网络股份有限公司 车载终端文件加密升级的方法、装置、终端设备及存储介质
CN114911500A (zh) * 2022-05-17 2022-08-16 北京驭光科技发展有限公司 终端升级方法、终端及系统
WO2022227057A1 (zh) * 2021-04-30 2022-11-03 华为技术有限公司 一种密钥更新方法及其相关设备
CN115396121A (zh) * 2022-10-26 2022-11-25 广州万协通信息技术有限公司 安全芯片ota数据包的安全认证方法及安全芯片装置
CN116232766A (zh) * 2023-05-06 2023-06-06 中国第一汽车股份有限公司 一种基于ota的数据加密系统及方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106533807A (zh) * 2016-12-27 2017-03-22 福建星网视易信息系统有限公司 一种远程升级终端设备的方法及系统
WO2019212403A1 (zh) * 2018-04-30 2019-11-07 华为国际有限公司 一种车载设备升级方法及相关设备
CN112055952A (zh) * 2018-04-30 2020-12-08 华为国际有限公司 一种车载设备升级方法及相关设备
CN114661314A (zh) * 2020-12-23 2022-06-24 厦门雅迅网络股份有限公司 车载终端文件加密升级的方法、装置、终端设备及存储介质
WO2022227057A1 (zh) * 2021-04-30 2022-11-03 华为技术有限公司 一种密钥更新方法及其相关设备
CN114911500A (zh) * 2022-05-17 2022-08-16 北京驭光科技发展有限公司 终端升级方法、终端及系统
CN115396121A (zh) * 2022-10-26 2022-11-25 广州万协通信息技术有限公司 安全芯片ota数据包的安全认证方法及安全芯片装置
CN116232766A (zh) * 2023-05-06 2023-06-06 中国第一汽车股份有限公司 一种基于ota的数据加密系统及方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
IMPROVEMENT: "RSA公钥私钥,签名加密", 《HTTPS://BLOG.CSDN.NET/SUNHAIJINGXIAOHAI/ARTICLE/DETAILS/109618892?SPM=1001.2014.3001.5502》, pages 1 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117272327A (zh) * 2023-10-31 2023-12-22 深圳市巨诺电子有限公司 一种机顶盒加密升级方法及机顶盒
CN117272327B (zh) * 2023-10-31 2024-05-03 深圳市巨诺电子有限公司 一种机顶盒加密升级方法及机顶盒

Also Published As

Publication number Publication date
CN116419217B (zh) 2023-09-05

Similar Documents

Publication Publication Date Title
CN110597538B (zh) 一种基于ota升级系统的软件升级方法和ota升级系统
CN110225063B (zh) 汽车车载系统的升级方法、升级系统、服务器及车载终端
JP5310761B2 (ja) 車両ネットワークシステム
JP4875075B2 (ja) セキュアパッチシステム
US20220276855A1 (en) Method and apparatus for processing upgrade package of vehicle
CN111279310A (zh) 一种车载设备升级方法及相关设备
CN111510485A (zh) 一种ota升级包下载方法、装置、车辆端以及服务器
CN110621014B (zh) 一种车载设备及其程序升级方法、服务器
CN115396121B (zh) 安全芯片ota数据包的安全认证方法及安全芯片装置
CN104836784A (zh) 一种信息处理方法、客户端和服务器
CN116419217B (zh) Ota数据升级方法、系统、设备及存储介质
CN114637987A (zh) 基于平台验证的安全芯片固件下载方法及系统
CN115665138A (zh) 一种汽车ota升级系统及方法
CN116566824A (zh) 一种量子安全的ota升级方法及系统
CN113115309B (zh) 车联网的数据处理方法、装置、存储介质和电子设备
CN114520726A (zh) 基于区块链数据的处理方法和装置、处理器及电子设备
CN112948896A (zh) 签名信息的验证方法以及信息签名方法
JP6203798B2 (ja) 車載制御システム、車両、管理装置、車載コンピュータ、データ共有方法、及びコンピュータプログラム
CN109450643B (zh) Android平台上基于native服务实现的签名验签方法
CN114978751B (zh) 业务证书获取方法、装置和电子设备
CN114745115A (zh) 一种信息传输方法、装置、计算机设备及存储介质
CN114285581A (zh) 应用管理方法及相关产品
CN113704789A (zh) 一种车载通讯安全处理方法、装置、设备及存储介质
CN109104393B (zh) 一种身份认证的方法、装置和系统
CN114143198B (zh) 固件升级的方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant