CN116627455A - 一种基于车联网的车载软件ota升级方法 - Google Patents

一种基于车联网的车载软件ota升级方法 Download PDF

Info

Publication number
CN116627455A
CN116627455A CN202310529757.9A CN202310529757A CN116627455A CN 116627455 A CN116627455 A CN 116627455A CN 202310529757 A CN202310529757 A CN 202310529757A CN 116627455 A CN116627455 A CN 116627455A
Authority
CN
China
Prior art keywords
vehicle
update
software
ota
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310529757.9A
Other languages
English (en)
Inventor
李旸
徐惠
郭益群
邵航
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanjing Yunxiang Network Technology Co ltd
Original Assignee
Nanjing Yunxiang Network Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing Yunxiang Network Technology Co ltd filed Critical Nanjing Yunxiang Network Technology Co ltd
Priority to CN202310529757.9A priority Critical patent/CN116627455A/zh
Publication of CN116627455A publication Critical patent/CN116627455A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation
    • G06F8/63Image based installation; Cloning; Build to order
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/70Software maintenance or management
    • G06F8/71Version control; Configuration management
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明公开了一种基于车联网的车载软件OTA升级方法,属于车联网技术领域,包括开启OTA更新服务,会向后台服务器发送更新请求,所述更新请求用于请求下载更新包;接收更新包信息,所述车载终端还接收后台服务器发送的解压秘钥;通过嵌入式解密芯片破解所述解压秘钥对所述压缩文件进行解压,再根据解压后获取的所述安装指令进行软件更新;更新完毕后向后台服务器发送最新的版本信息和身份ID;重启更新后的软件程序。通过嵌入式解密芯片对后台服务器发送的更新包进行解压,嵌入式解密芯片为硬件内置于车载终端中,这种利用物理方式解密的方法无需担心因网络漏洞造成的更新包被恶意篡改的问题发生,大大提高了OTA升级的安全性和可靠性。

Description

一种基于车联网的车载软件OTA升级方法
技术领域
本发明涉及车联网技术领域,特别涉及一种基于车联网的车载软件OTA升级方法。
背景技术
OTA(Over-The-Air)是指通过无线信号或网络远程升级、更新车载软件的技术。汽车OTA的应用可以帮助车主远程更新车辆系统、应用程序以及车载软件,提升车辆性能并保持安全性,同时也便于车辆制造商进行系统更新和修复。在汽车OTA应用中,车载软件更新通常包括车载娱乐、导航系统、引擎和传动系统等。通过OTA技术,车主不需要前往4S店进行升级更新,只需要在车辆连接到互联网时,就可以自动完成系统更新,大大节省了时间和成本。对于汽车制造商来说,OTA技术也是一个创新点,能够整合车辆生命周期数据以便于进行更精细化的管理和维护。对于车主来说,OTA技术可以帮助他们快速消除配置和软件问题,同时也能保障行驶安全。总的来说,汽车OTA技术有利于提升车辆的功能性、安全性和用户体验,未来也将成为汽车行业的一个重要发展方向。
在整个OTA更新过程中,安全性是至关重要的,需要保证数据传输的可靠性和安全性,防止敏感信息和重要数据泄漏以及恶意攻击者的攻击,为了确保OTA更新期间数据传输的安全性,通常采用各种加密解密方式对传输中的数据进行保护,但是传统的加密方式基本采用数据加密解密的方式,这种软件层面的加密,有一点概率通过网络进行截取破解,从而导致数据泄露或者被篡改,因此安全性较低。
发明内容
本发明的就在于为了解决上述OAT升级时软件层面上的加密容易被破解安全性较低的问题而提供一种基于车联网的车载软件OTA升级方法,具有物理方式解密,加密效果更好,不易被破解,采用回滚机制不易出现升降故障的优点。
第一方面,为实现上述目的,本发明采取的技术方案为:
一种基于车联网的车载软件OTA升级方法,应用于车载终端,包括以下步骤:
开启OTA更新服务,会向后台服务器发送更新请求,所述更新请求用于请求下载更新包,且所述更新请求包括身份ID和待更新模块信息;
接收更新包信息,所述更新包信息为后台服务器接收到更新请求后,验证通过身份ID和待更新模块信息,向车载终端发送的包括更新数据包和安装指令的压缩文件,所述车载终端还接收后台服务器发送的解压秘钥;
通过嵌入式解密芯片破解所述解压秘钥对所述压缩文件进行解压,再根据解压后获取的所述安装指令进行软件更新;
更新完毕后向后台服务器发送最新的版本信息和身份ID,用于所述后台服务器验证车辆的身份并确认更新完成以及将更新信息记录到车辆的历史记录中;
重启更新后的软件程序。
优选的,所述通过嵌入式解密芯片破解所述解压秘钥信息对所述压缩文件进行解压的方法包括:
嵌入式解密芯片存储有多个解密秘钥,且该解密秘钥按照预设置的顺序排列;
所述解压秘钥包括随机使用的压缩加密秘钥以及生成的序列表;
嵌入式解密芯片读取所述序列表,按照序列表中的序列号启动相应的解密秘钥,完成所述压缩加密秘钥的解密;
压缩加密秘钥验证通过后,对压缩文件进行解压。
优选的,所述方法还包括在开启OTA更新服务之前对待更新模块对应的软件进行备份,在进行软件更新之前创建一个镜像软件,镜像软件使用备份的数据,在安装过程中,待更新模块继续使用镜像软件,检测更新进度,若出现更新失败,则将软件恢复到先前备份的版本,若更新成功,则删除备份的数据。
优选的,所述车载终端和后台服务器进行数据请求和接收过程均使用HTTPS安全协议对通信进行加密。
优选的,所述后台服务器验证车载终端身份ID的方法为从数据库中查找与获取到身份ID匹配的车辆,若未查找则拒绝更新请求,若查找到匹配车辆,则根据OAT升级策略向车载终端返回验证通过结果。
优选的,所述待更新模块信息为车载终端对应的功能模块所使用的软件程序版本。
第二方面,为实现上述目的,本发明采取的技术方案为:
一种基于车联网的车载软件OTA升级方法,应用服务器,包括以下步骤:
接收车载终端发送的更新请求,包括身份ID和待更新模块信息;
验证所述身份ID,从数据库中查找待更新模块的最新软件版本数据,并将数据压缩后发送给车载终端,数据压缩采用随意秘钥压缩的方式,并在压缩完成后生成解密用的序列表;
接收车载终端发送的更新完毕消息,验证车辆的身份ID并确认更新完成以及将更新信息记录到车辆的历史记录中。
第三方面,为实现上述目的,本发明采取的技术方案为:
一种车载终端,包括:
OTA模块,用于开启OTA更新服务,会向后台服务器发送更新请求,所述更新请求用于请求下载更新包,OTA模块还用于软件更新以及更新完毕后的软件程序重启;
网络模块,用于发送和接收消息及接收更新包信息;
解密模块,包括嵌入式解密芯片,所述嵌入式解密芯片存储有多个解密秘钥,且该解密秘钥按照预设置的顺序排列,用于破解所述解压秘钥信息对所述更新包信息进行解压。
与现有技术相比,本发明具有如下有益效果:
1、本发明通过嵌入式解密芯片对后台服务器发送的更新包进行解压,嵌入式解密芯片为硬件内置于车载终端中,这种利用物理方式解密的方法无需担心因网络漏洞造成的更新包被恶意篡改的问题发生,大大提高了OTA升级的安全性和可靠性。
2、本发明还包括在开启OTA更新服务之前对待更新模块对应的软件进行备份,利用回滚机制,在更新失败过程中可以恢复到之前版本,避免造成车辆无法使用的情况发生,减少升级故障产生。
附图说明
图1为本发明的水带本体成卷在辅助架上的结构示意图;
图2为本发明的限位器结构示意图;
图3为本发明的辅助架背面结构示意图。
图4为本发明的支撑软条设置在带体上的示意图。
具体实施方式
为使本发明实现的技术手段、创作特征、达成目的与功效易于明白了解,下面结合具体实施方式,进一步阐述本发明。
实施例1
如图1所示一种基于车联网的车载软件OTA升级方法,应用于车载终端,包括以下步骤:
步骤S1、开启OTA更新服务,会向后台服务器发送更新请求,所述更新请求用于请求下载更新包,且所述更新请求包括身份ID和待更新模块信息,车载终端在默认状态下OTA功能处于关闭状态,若是接收到后台服务器推送的可升级消息后,用户可以选择手动开启OTA更新服务,这是为了避免车辆在使用过程中突然升级导致事故发生,车载终端发送的更新请求是为了后台服务器验证车辆信息以及后台服务器推送相应的最新版本软件程序,车载终端整个系统中包含不同的功能程序,而发送的更新请求仅包含待更新模块信息,所述待更新模块信息为车载终端对应的功能模块所使用的软件程序版本,是避免一些没有升级的功能软件被下载下来,减少资源浪费。步骤S2、接收更新包信息,所述更新包信息为后台服务器接收到更新请求后,验证通过身份ID和待更新模块信息,向车载终端发送的包括更新数据包和安装指令的压缩文件,所述车载终端还接收后台服务器发送的解压秘钥,更新包信息中的更新数据包和安装指令位于一个压缩文件中,只有解压过后,通过安装指令可以执行更新数据包的安装,为了避免压缩文件内容泄露,后台服务器还向车载终端发送一个解压秘钥,用来解压压缩文件,该解压秘钥可以起到加密防护的作用。所述后台服务器验证车载终端身份ID的方法为从数据库中查找与获取到身份ID匹配的车辆,若未查找则拒绝更新请求,若查找到匹配车辆,则根据OAT升级策略向车载终端返回验证通过结果。
步骤S3、通过嵌入式解密芯片破解所述解压秘钥对所述压缩文件进行解压,再根据解压后获取的所述安装指令进行软件更新,步骤S2中的解压秘钥需要嵌入式解密芯片进行破解,嵌入式解密芯片为硬件芯片内置于车载终端,因此外人仅通过截取通信数据也无法掌握嵌入式解密芯片的内容,除非外人拆卸下车载终端取出嵌入式解密芯片,通过这种物理解密的方式,可以有效地避免因网络漏洞而导致数据泄露的情况发生。
步骤S4、更新完毕后向后台服务器发送最新的版本信息和身份ID,用于所述后台服务器验证车辆的身份并确认更新完成以及将更新信息记录到车辆的历史记录中,该步骤为了方便后台服务器对OTA升级的统计,能即使了解到每台车辆的版本情况。步骤S5、重启更新后的软件程序,重启后的软件程序能满足用户体验最新版的车载功能。
在步骤S3中,如图2所示,嵌入式解密芯片包括序号和秘钥内容两列数据,序号从1到N,则秘钥内容也一一对应有不同代码,当序列表数字为5241时,嵌入式解密芯片先使用序号5解密、再依次按照序号2、序号4和序号1的秘钥内容进行解密,最终完成解压秘钥信息的破解,所述通过嵌入式解密芯片破解所述解压秘钥信息对所述压缩文件进行解压的方法包括:
嵌入式解密芯片存储有多个解密秘钥,且该解密秘钥按照预设置的顺序排列;
所述解压秘钥包括随机使用的压缩加密秘钥以及生成的序列表;
嵌入式解密芯片读取所述序列表,按照序列表中的序列号启动相应的解密秘钥,完成所述压缩加密秘钥的解密;
压缩加密秘钥验证通过后,对压缩文件进行解压。
为了防止升降失败导致整个车载系统无法使用,所述方法还包括在开启OTA更新服务之前对待更新模块对应的软件进行备份,在进行软件更新之前创建一个镜像软件,镜像软件使用备份的数据,在安装过程中,待更新模块继续使用镜像软件,检测更新进度,若出现更新失败,则将软件恢复到先前备份的版本,若更新成功,则删除备份的数据,利用回滚机制,在更新失败的时候倒退会原来版本,保证车载系统可以正常使用。
所述车载终端和后台服务器进行数据请求和接收过程均使用HTTPS安全协议对通信进行加密,保证数据传输的安全性。
实施例2
一种基于车联网的车载软件OTA升级方法,应用服务器,包括以下步骤:
步骤A1、接收车载终端发送的更新请求,包括身份ID和待更新模块信息,车载终端发送的更新请求是为了后台服务器验证车辆信息以及后台服务器推送相应的最新版本软件程序;
步骤A2、验证所述身份ID,从数据库中查找待更新模块的最新软件版本数据,并将数据压缩后发送给车载终端,数据压缩采用随意秘钥压缩的方式,并在压缩完成后生成解密用的序列表;
步骤A3、接收车载终端发送的更新完毕消息,验证车辆的身份ID并确认更新完成以及将更新信息记录到车辆的历史记录中。
实施例2的具体方法与实施例1基本一致,因此不在赘述其原理。
实施例3
如图4所示,后台服务器包括了处理模块、压缩模块和数据库,处理模块用于接收车载终端发送的更新请求,包括身份ID和待更新模块信息,车载终端发送的更新请求是为了后台服务器验证车辆信息以及后台服务器推送相应的最新版本软件程序;验证所述身份ID,从数据库中查找待更新模块的最新软件版本数据。
压缩模块用来随机使用压缩加密秘钥对更新数据包进行压缩,以及生成的序列表;
数据库,用来存储数据包以及车辆信息。
一种车载终端,包括:
OTA模块,用于开启OTA更新服务,会向后台服务器发送更新请求,所述更新请求用于请求下载更新包,OTA模块还用于软件更新以及更新完毕后的软件程序重启;
网络模块,用于发送和接收消息及接收更新包信息;
解密模块,包括嵌入式解密芯片,所述嵌入式解密芯片存储有多个解密秘钥,且该解密秘钥按照预设置的顺序排列,用于破解所述解压秘钥信息对所述更新包信息进行解压。
通过图4可以看出,车载终端发出更新请求经过互联网传递给处理模块,而后台服务器推送的更新包信息利用压缩模块通过互联网重新发送给网络模块,经过解密模块解密后OTA模块进行更新。
对于本领域技术人员而言,显然本发明不限于上述示范性实施例的细节,而且在不背离本发明的精神或基本特征的情况下,能够以其他的具体形式实现本发明。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化囊括在本发明内。不应将权利要求中的任何附图标记视为限制所涉及的权利要求。
此外,应当理解,虽然本说明书按照实施方式加以描述,但并非每个实施方式仅包含一个独立的技术方案,说明书的这种叙述方式仅仅是为清楚起见,本领域技术人员应当将说明书作为一个整体,各实施例中的技术方案也可以经适当组合,形成本领域技术人员可以理解的其他实施方式。

Claims (8)

1.一种基于车联网的车载软件OTA升级方法,应用于车载终端,其特征在于,包括以下步骤:
开启OTA更新服务,会向后台服务器发送更新请求,所述更新请求用于请求下载更新包,且所述更新请求包括身份ID和待更新模块信息;
接收更新包信息,所述更新包信息为后台服务器接收到更新请求后,验证通过身份ID和待更新模块信息,向车载终端发送的包括更新数据包和安装指令的压缩文件,所述车载终端还接收后台服务器发送的解压秘钥;
通过嵌入式解密芯片破解所述解压秘钥对所述压缩文件进行解压,再根据解压后获取的所述安装指令进行软件更新;
更新完毕后向后台服务器发送最新的版本信息和身份ID,用于所述后台服务器验证车辆的身份并确认更新完成以及将更新信息记录到车辆的历史记录中;
重启更新后的软件程序。
2.根据权利要求1所述的一种基于车联网的车载软件OTA升级方法,其特征在于,所述通过嵌入式解密芯片破解所述解压秘钥信息对所述压缩文件进行解压的方法包括:
嵌入式解密芯片存储有多个解密秘钥,且该解密秘钥按照预设置的顺序排列;
所述解压秘钥包括随机使用的压缩加密秘钥以及生成的序列表;
嵌入式解密芯片读取所述序列表,按照序列表中的序列号启动相应的解密秘钥,完成所述压缩加密秘钥的解密;
压缩加密秘钥验证通过后,对压缩文件进行解压。
3.根据权利要求1所述的一种基于车联网的车载软件OTA升级方法,其特征在于,所述方法还包括在开启OTA更新服务之前对待更新模块对应的软件进行备份,在进行软件更新之前创建一个镜像软件,镜像软件使用备份的数据,在安装过程中,待更新模块继续使用镜像软件,检测更新进度,若出现更新失败,则将软件恢复到先前备份的版本,若更新成功,则删除备份的数据。
4.根据权利要求1所述的一种基于车联网的车载软件OTA升级方法,其特征在于,所述车载终端和后台服务器进行数据请求和接收过程均使用HTTPS安全协议对通信进行加密。
5.根据权利要求1所述的一种基于车联网的车载软件OTA升级方法,其特征在于,所述后台服务器验证车载终端身份ID的方法为从数据库中查找与获取到身份ID匹配的车辆,若未查找则拒绝更新请求,若查找到匹配车辆,则根据OAT升级策略向车载终端返回验证通过结果。
6.根据权利要求1所述的一种基于车联网的车载软件OTA升级方法,其特征在于,所述待更新模块信息为车载终端对应的功能模块所使用的软件程序版本。
7.一种基于车联网的车载软件OTA升级方法,应用服务器,其特征在于,包括以下步骤:
接收车载终端发送的更新请求,包括身份ID和待更新模块信息;
验证所述身份ID,从数据库中查找待更新模块的最新软件版本数据,并将数据压缩后发送给车载终端,数据压缩采用随意秘钥压缩的方式,并在压缩完成后生成解密用的序列表;
接收车载终端发送的更新完毕消息,验证车辆的身份ID并确认更新完成以及将更新信息记录到车辆的历史记录中。
8.一种车载终端,其特征在于,包括:
OTA模块,用于开启OTA更新服务,会向后台服务器发送更新请求,所述更新请求用于请求下载更新包,OTA模块还用于软件更新以及更新完毕后的软件程序重启;
网络模块,用于发送和接收消息及接收更新包信息;
解密模块,包括嵌入式解密芯片,所述嵌入式解密芯片存储有多个解密秘钥,且该解密秘钥按照预设置的顺序排列,用于破解所述解压秘钥信息对所述更新包信息进行解压。
CN202310529757.9A 2023-05-11 2023-05-11 一种基于车联网的车载软件ota升级方法 Pending CN116627455A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310529757.9A CN116627455A (zh) 2023-05-11 2023-05-11 一种基于车联网的车载软件ota升级方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310529757.9A CN116627455A (zh) 2023-05-11 2023-05-11 一种基于车联网的车载软件ota升级方法

Publications (1)

Publication Number Publication Date
CN116627455A true CN116627455A (zh) 2023-08-22

Family

ID=87609179

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310529757.9A Pending CN116627455A (zh) 2023-05-11 2023-05-11 一种基于车联网的车载软件ota升级方法

Country Status (1)

Country Link
CN (1) CN116627455A (zh)

Similar Documents

Publication Publication Date Title
CN110225063B (zh) 汽车车载系统的升级方法、升级系统、服务器及车载终端
CN107113167B (zh) 管理装置、密钥生成装置、车辆、维护工具、管理系统、管理方法以及计算机程序
CN111131313B (zh) 智能网联汽车更换ecu的安全保障方法及系统
US7693612B2 (en) Method and system for updating code embedded in a vehicle
CN112543927B (zh) 一种设备升级方法及相关设备
US20170118023A1 (en) Method for authorizing a software update in a motor vehicle
CN111263352A (zh) 车载设备的ota升级方法、系统、存储介质及车载设备
CN109413009A (zh) 车辆固件空中升级的方法及计算机可读存储介质
JP7111030B2 (ja) 車載更新装置、更新処理プログラム及び、プログラムの更新方法
KR20200102213A (ko) 차량 내 네트워크에서 보안을 제공하는 방법 및 시스템
CN113645590A (zh) 基于加密算法的远程控制车辆的方法、装置、设备及介质
CN115643564A (zh) 汽车安全的fota升级方法、装置、设备及存储介质
CN112087419B (zh) 一种车载终端数据传输安全防护方法和设备
CN112232464A (zh) 车载终端对车辆的认证方法以及车载终端
CN111046985A (zh) 基于电子标签的交互方法、设备及存储介质
KR102336941B1 (ko) Ota 환경에서 안전성이 확보된 차량 ecu 업데이트 장치 및 방법
Riggs et al. A survey on connected vehicles vulnerabilities and countermeasures
CN111338674A (zh) 指令处理方法、装置和设备
CN112311799B (zh) 一种Tbox固件的OTA安全升级方法
CN113805916A (zh) 一种升级方法、系统、可读存储介质及车辆
CN116627455A (zh) 一种基于车联网的车载软件ota升级方法
US11175903B2 (en) Method for updating specific update-required service module in extension service framework and extension service framework server using the same
US20220342652A1 (en) Ota master, method, and non-transitory storage medium
CN113760337A (zh) 一种fota的升级回滚方法及升级回滚系统
CN113343203A (zh) 数字车钥匙处理方法、设备及平台系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination