CN116954648A - 一种基于ota升级包加密的整车ecu升级系统及方法 - Google Patents
一种基于ota升级包加密的整车ecu升级系统及方法 Download PDFInfo
- Publication number
- CN116954648A CN116954648A CN202310741459.6A CN202310741459A CN116954648A CN 116954648 A CN116954648 A CN 116954648A CN 202310741459 A CN202310741459 A CN 202310741459A CN 116954648 A CN116954648 A CN 116954648A
- Authority
- CN
- China
- Prior art keywords
- ota
- upgrade
- upgrade package
- upgrading
- vehicle
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 37
- 230000006855 networking Effects 0.000 claims description 6
- 230000002457 bidirectional effect Effects 0.000 claims description 5
- 238000012790 confirmation Methods 0.000 claims description 4
- 238000004519 manufacturing process Methods 0.000 claims description 3
- 238000012795 verification Methods 0.000 description 8
- 230000008569 process Effects 0.000 description 6
- 238000007726 management method Methods 0.000 description 4
- 238000012550 audit Methods 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 3
- 238000012360 testing method Methods 0.000 description 3
- 230000006854 communication Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 238000011900 installation process Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008439 repair process Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R16/00—Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for
- B60R16/02—Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Technology Law (AREA)
- Multimedia (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Mechanical Engineering (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Stored Programmes (AREA)
Abstract
本发明公开了一种基于OTA升级包加密的整车ECU升级系统及方法,包括OTA平台、OTA服务器、OTA车端、TSP车联网平台和ECU电子控制单元设备,由ECU设备方将升级包上传至OTA平台,OTA平台计算升级包文件并进行签名、加密,然后在OTA平台创建对应的升级策略,发布升级任务。OTA平台可随时对升级策略进行终止、恢复,ECU端采用签名认证与OTA后台服务器进行身份认证并将升级包下载至本地,升级结果以加密数据流的形式反馈至OTA平台,OTA平台对终端指令进行解析,得到升级结果展示在OTA平台。本发明在保障整车ECU的OTA安全的同时,无需可信芯片,降低了OTA升级的硬件成本。
Description
技术领域
本发明涉及智能汽车技术领域,具体为一种基于OTA升级包加密的整车ECU升级系统及方法。
背景技术
近年来,电动化、智能化、网联化、共享化成为汽车发展的新方向和新趋势,车辆ECU(Electronic Control Unit,电子控制单元)的功能越来越强大。传统汽车软件升级大多采用线下升级方式,需要车主将车辆驾驶至4S店进行升级,这种升级方式难以给用户带来最佳体验。尤其是近年来车载软件的种类和复杂度不断增加,频繁线下升级无疑会给用户带来诸多困扰。而随着OTA(Over The Air,空中无线升级)技术的出现,车厂通过OTA来实现汽车零部件的系统升级、应用更新、漏洞修复及功能开通等,大大减少了车主等待时间和车厂维修成本。但是在汽车采用OTA远程升级时,也伴随着一定的安全隐患。升级过程中,升级任务、升级包可能会遭到不法分子劫持、篡改等各种攻击,导致车辆升级存有安全隐患。尤其是升级包上传至云端、由云端下发至终端过程中,易被非法获取,造成升级包泄露。因此,车辆ECU进行远程OTA升级时,要考虑在升级包传输过程中采取一定安全措施,来保证升级包的完整性、安全性。
目前,车辆OTA主要是通过网络下载升级包进行自动升级。而当前的OTA系统中有的是忽视升级包传输过程中安全隐患,导致升级包在传输过程中被恶意篡改;有的则是使用简单的MD5仅对文件完整性进行校验,无法保障升级包的真实性;有的是在车载网络与ECU中设置可信芯片对升级文件进行双重验证,大大增加了OTA升级的硬件成本。
发明内容
本发明的目的在于提供一种基于OTA升级包加密的整车ECU升级系统及方法,在保障车辆ECU的OTA升级安全的同时能够减少OTA升级带来的硬件成本,以解决上述背景技术中提出的问题。
为实现上述目的,本发明提供如下技术方案:
一种基于OTA升级包加密的整车ECU升级系统,包括OTA平台、OTA服务器、OTA车端、TSP车联网平台和ECU电子控制单元设备;
所述OTA服务器用于接收ECU电子控制单元设备上传的升级包文件,并对升级包进行哈希得到摘要文件,根据升级包中的信息从TSP车联网平台获取待升级ECU电子控制单元设备的供应商、零件号信息,判断升级包是否合法;
所述OTA服务器还可对升级包文件进行加密,并与OTA车端以双方约定好的认证方式将升级包发送至OTA车端;
所述OTA服务器用于创建升级策略、发布升级任务指定处于TSP车联网平台的车辆进行对应ECU电子控制单元设备升级;其中,升级策略管理包括对已开始、停止的升级策略进行停止、开始操作;
所述OTA车端以与所述OTA服务器约定好的认证方式接收OTA服务器端下发的升级文件,并对升级文件进行验签、解密操作,进行升级包的数据刷写操作并将升级结果以加密数据流的方式反馈至OTA平台。
本发明提供另一种技术方案:一种基于OTA升级包加密的整车ECU升级方法,包括基于OTA升级包加密的整车ECU升级系统,具体步骤如下:
S1:由升级包管理员在OTA平台上传升级包文件;
S2:由TSP车联网平台对不同ECU电子控制单元设备的供应商及零件号进行管理,指定统一的ECU电子控制单元设备升级包命名规则;
S3:OTA平台首先对升级包进行哈希值计算得到升级包摘要信息,通过升级包摘要信息判断升级包所属供应商零件号是否录入于TSP车联网平台,若未录入则禁止升级包上传,其次使用密钥I对升级包进行加密,再使用平台证书私钥对升级包进行签名,将加密后的升级包保存至OTA服务器;
S4:OTA车端采用身份认证证书与后台OTA服务器进行身份认证并建立安全连接,并将升级下载包下载到本地;
S5:OTA车端通过公钥对升级下载包进行哈希值计算与签名验签,若验签成功,使用密钥I对升级包进行解密得到原始升级包并通知ECU电子控制单元设备进行OTA升级,升级包数据刷写前对车端升级条件进行检测,并将升级结果以加密数据流格式返回至OTA平台。
更进一步地,OTA安全升级方法用于加解密的密钥信息:私钥存储在OTA服务器,公钥由产线生产时写入ECU电子控制单元设备。
更进一步地,OTA安全升级方法的升级包加密采用AES对称加密,升级包签名使用RSA签名。
更进一步地,所述OTA服务器与OTA车端双方内部约定的方式为:通过具有OTA服务器与OTA车端双方内部约定的HTTP数据头的握手消息进行握手,双向认证包括OTA服务器认证步骤以及OTA车端认证步骤。
更进一步地,所述OTA服务器认证步骤包括:接收OTA车端发送的握手消息,并对HTTP数据头进行认证;认证通过后,通过HTTPS协议向OTA车端发送证书;接收OTA车端发送的证书,证书认证通过、TLS认证通过后,通过证书中包含的OTA车端设备信息确认OTA车端设备已在TSP端注册,确认后握手通过。
更进一步地,所述OTA车端认证步骤包括:通过HTTPS协议向OTA平台发送握手消息;接收OTA平台发送的证书,证书认证通过、TLS认证通过,且域名认证通过后,通过HTTPS协议向OTA平台发送自己的证书。
与现有技术相比,本发明的有益效果是:
1、本发明提供的一种基于OTA升级包加密的整车ECU升级系统及方法,通过身份认证、升级包加密解密、签名验签等手段可对升级的安全性进行保障。关于所述升级包签名、验签使用RSA非对称加密算法,升级包加解密采用AES对称加密,以提升解密效率。升级包、升级策略创建都需由OTA平台管理员进行人工审核,以及TSP平台对ECU供应商、零件号的管控加强了车辆OTA升级任务下发前的可靠性、真实性。
2、本发明提供的一种基于OTA升级包加密的整车ECU升级系统及方法,采用升级策略多种指定目标升级车辆方式提高了测试版本发行的便利性,随时对升级策略进行停止、继续操作可最大程度挽回漏洞升级包带来的损失。同时在安装过程中再次对升级程序进行验证,能进一步保证升级的安全性,不需设置可信芯片,就可以实现0TA的安全升级,从而有效降低了OTA升级对车载ECU硬件的需求,进而可降低车载ECU的硬件成本。
附图说明
图1为本发明的OTA平台对升级包签名、加密流程图;
图2为本发明的OTA车端对升级包验签、解密得到原始升级包流程图;
图3为本发明的方法流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参阅图1-2,本发明实施例中提供一种基于OTA升级包加密的整车ECU升级系统,包括OTA平台、OTA服务器、OTA车端、TSP车联网平台和ECU电子控制单元设备;所述OTA服务器用于接收ECU电子控制单元设备上传的升级包文件,并对升级包进行哈希得到摘要文件,根据升级包中的信息从TSP车联网平台获取待升级ECU电子控制单元设备的供应商、零件号信息,判断升级包是否合法;所述OTA服务器还可对升级包文件进行加密,并与OTA车端以双方约定好的认证方式将升级包发送至OTA车端;OTA服务器用于创建升级策略、发布升级任务指定处于TSP车联网平台的车辆进行对应ECU电子控制单元设备升级;其中,升级策略管理包括对已开始、停止的升级策略进行停止、开始操作。
本发明实施例中的OTA车端以与所述OTA服务器约定好的认证方式接收OTA服务器端下发的升级文件,并对升级文件进行验签、解密操作,进行升级包的数据刷写操作并将升级结果以加密数据流的方式反馈至OTA平台。
请参阅图3,本发明实施例还提供:一种基于OTA升级包加密的整车ECU升级方法,包括基于OTA升级包加密的整车ECU升级系统,具体步骤如下:
S1:由升级包管理员在OTA平台上传升级包文件;
S2:由TSP车联网平台对不同ECU电子控制单元设备的供应商及零件号进行管理,指定统一的ECU电子控制单元设备升级包命名规则;
S3:OTA平台首先对升级包进行哈希值计算得到升级包摘要信息,通过升级包摘要信息判断升级包所属供应商零件号是否录入于TSP车联网平台,若未录入则禁止升级包上传,其次使用密钥I对升级包进行加密,再使用平台证书私钥对升级包进行签名,将加密后的升级包保存至OTA服务器;
S4:OTA车端采用身份认证证书与后台OTA服务器进行身份认证并建立安全连接,并将升级下载包下载到本地;
S5:OTA车端通过公钥对升级下载包进行哈希值计算与签名验签,若验签成功,使用密钥I对升级包进行解密得到原始升级包并通知ECU电子控制单元设备进行OTA升级,升级包数据刷写前对车端升级条件进行检测,并将升级结果以加密数据流格式返回至OTA平台。
本发明实施例中的OTA安全升级方法用于加解密的密钥信息:私钥存储在OTA服务器,公钥由产线生产时写入ECU电子控制单元设备,其中,OTA安全升级方法的升级包加密采用AES对称加密,升级包签名使用RSA签名。
本发明实施例中的OTA服务器与OTA车端双方内部约定的方式为:通过具有OTA服务器与OTA车端双方内部约定的HTTP数据头的握手消息进行握手,双向认证包括OTA服务器认证步骤以及OTA车端认证步骤。
OTA服务器认证步骤包括:接收OTA车端发送的握手消息,并对HTTP数据头进行认证;认证通过后,通过HTTPS协议向OTA车端发送证书;接收OTA车端发送的证书,证书认证通过、TLS认证通过后,通过证书中包含的OTA车端设备信息确认OTA车端设备已在TSP端注册,确认后握手通过。OTA车端认证步骤包括:通过HTTPS协议向OTA平台发送握手消息;接收OTA平台发送的证书,证书认证通过、TLS认证通过,且域名认证通过后,通过HTTPS协议向OTA平台发送自己的证书。
本发明的具体实施步骤如下:
一、OTA服务器端:
1、ECU电子控制单元设备端使用OTA平台提供的用户名密码登录OTA平台上传升级包;OTA平台对升级包进行哈希值计算获取升级包信息(包括:ECU名称、供应商、零件号、版本号),根据升级包信息判断对应TSP端已录入的ECU供应商零件号等信息。若升级包信息与TSP端已录入供应商代码、零件号不匹配则停止升级包上传。
2、OTA平台使用平台证书私钥对升级包进行RSA签名、使用密钥I对升级包进行AES加密,将加密后的升级包上传至OTA服务器。
3、升级包上传完成需由OTA平台管理员进行升级包人工审核,审核通过的升级包才可创建对应升级策略、发布升级任务。
4、OTA平台创建升级策略,升级策略指定策略使用的升级包,升级包创建时已对应好待升级ECU,创建审计策略时可选择多种升级方式:根据车辆VIN码(车架号)升级;根据分组升级;全网升级。可先设置测试车辆根据VIN码升级,验证升级包稳定性。同时升级车辆可选择黑名单,跳过此次升级任务中按分组升级、全网升级覆盖到的无需升级车辆。
5、升级策略创建后须由OTA平台管理员进行人为审核,进一步确保升级策略的合法性,保障整车ECU的OTA升级安全。
6、升级策略管理:及时对进行中、已停止的升级策略进行管控,提高车辆ECU升级任务的可操作性。
7、与OTA车端双方内部约定的方式,与OTA车端进行双向认证。双向认证通过后,将加密后的升级包按照与OTA车端内部约定的规则进行整合后发送给OTA车端。
8、对车辆执行OTA升级任务前进行条件判断,满足下发升级任务车辆条件为:
车辆当前处于离线状态。
车辆远程唤醒成功。
车辆ECU版本查询成功。
当前车辆ECU版本低于待升级版本。
实车信息ECU供应商代码、零件号与升级包中的供应商代码、零件号匹配。
9、接收、解析OTA车端升级结果数据流,将车辆ECU升级结果保存至OTA平台数据库。
11、OTA平台对升级包进行处理后,根据相应的升级策略查找待升级车辆,对待升级车辆进行升级条件判断,若不满足则该车辆升级任务结束。满足车辆升级条件后,会与OTA车端按约定好的方式进行安全连接将升级包下发至OTA车端,并监听解析OTA车端返回的升级结果数据流保存升级结果至数据库。
二、OTA车机端:
1、与OTA服务器按双方内部约定的方式建立安全链接,判断此车辆是否有ECU升级任务。如果没有,OTA服务器与OTA车端之间的会话终止,等下一通信周期,每次通信过程都需要进行双向认证。
2、有升级任务车辆,下载OTA平台加密后的OTA升级包,使用公钥对升级包进行签名验签,使用密钥I对升级包数据进行解密。
3、判断车辆是否满足升级条件:
车辆OTA时处于P档。
车辆OTA时启动型蓄电池电压大于12V。
车辆OTA时车速为0。
车辆OTA时车辆四门处于设防状态。
4、读取ECU待升级软件版本号,判断是否与系统设定合法版本号相匹配。
5、刷写升级包数据,将升级结果数据流反馈至OTA平台端。
在上述实施例中,本发明的设计原理:
本发明升级方法采用哈希值、加密、签名多重验证,在保障升级包的完整性的同时,能够保证升级包的真实性、可靠性,同时降低车辆ECU升级为保障升级安全而采用可信芯片带来的硬件成本;其次,本发明提出的升级系统增加对ECU供应商端进行管理,只允许发布在TSP系统管控下的ECU升级任务,另外,本发明提出的升级系统在车辆升级任务下发前会对升级任务的真实性进行多重人为审核。
本发明的升级系统支持多种升级策略创建升级任务:
根据VIN码升级:支持按照车架号升级指定车辆(便于测试版本发行验证);
根据分组升级:创建分组划定对应车辆,满足不同车辆不同版本需求;
全网升级:创建升级策略指定所有录入于TSP平台车辆。
本发明的OTA升级系统对软件版本号进行严格把控,只允许待升级版本号与系统设定合法版本号匹配,减少非法篡改升级包至ECU升级到非法版本可能性;创建升级策略支持黑名单功能,过滤掉全网升级、分组升级中无需升级车辆。
本发明升级策略实时管控:OTA管理员对进行中的升级策略进行实时管控,进一步降低不法攻击带来的损失;OTA车端与OTA服务器端采用身份认证建立安全连接,认证方式如下:
OTA车端程序由主节点ECU提供的软硬件接口,通过HTTPS协议向OTA服务器发送握手消息;
OTA平台接收OTA车端发送的上述握手消息,并对HTTP数据头进行认证;
OTA平台认证通过后,通过HTTPS协议向OTA车端发送证书;
OTA车端接收OTA服务器发送的证书,证书认证通过、TLS认证通过,且域名认证通过后,通过HTTPS协议向OTA平台发送自己的证书;
OTA平台接收OTA车端发送的证书,证书认证通过、TLS认证通过后,通过证书中包含的OTA车端设备信息确认该OTA车端设备是否已经在TSP端录入,确认后握手通过;
实时上报升级过程中各步骤升级结果,便于对升级任务进行跟踪管理。
综上所述:本发明提供的一种基于OTA升级包加密的整车ECU升级系统及方法,首先由ECU设备方将升级包上传至OTA平台,OTA平台计算升级包文件的MD5并对升级包文件进行签名、加密,然后在OTA平台创建对应的升级策略,发布升级任务。OTA平台可随时对升级策略进行终止、恢复,尽大可能保障车载ECU升级的安全。ECU端会采用签名认证与OTA后台服务器进行身份认证并建立安全链接,将升级包下载至本地,对升级包进行哈希校验、签名验签、升级包解密。升级包校验成功后会进行升级包刷写程序,同时将升级结果以加密数据流的形式反馈至OTA平台,OTA平台对终端指令进行解析,得到升级结果展示在OTA平台。其采用哈希与签名、加密对升级包进行双重校验,保障了升级包的完整性和安全性,加密数据流传输升级结果至OTA平台,便于对设备OTA升级各阶段追踪。该方法在保障整车ECU的OTA安全的同时,无需可信芯片,降低了OTA升级的硬件成本。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明披露的技术范围内,根据本发明的技术方案及其发明构思加以等同替换或改变,都应涵盖在本发明的保护范围之内。
Claims (7)
1.一种基于OTA升级包加密的整车ECU升级系统,其特征在于,包括OTA平台、OTA服务器、OTA车端、TSP车联网平台和ECU电子控制单元设备;
所述OTA服务器用于接收ECU电子控制单元设备上传的升级包文件,并对升级包进行哈希得到摘要文件,根据升级包中的信息从TSP车联网平台获取待升级ECU电子控制单元设备的供应商、零件号信息,判断升级包是否合法;
所述OTA服务器还可对升级包文件进行加密,并与OTA车端以双方约定好的认证方式将升级包发送至OTA车端;
所述OTA服务器用于创建升级策略、发布升级任务指定处于TSP车联网平台的车辆进行对应ECU电子控制单元设备升级;其中,升级策略管理包括对已开始、停止的升级策略进行停止、开始操作;
所述OTA车端以与所述OTA服务器约定好的认证方式接收OTA服务器端下发的升级文件,并对升级文件进行验签、解密操作,进行升级包的数据刷写操作并将升级结果以加密数据流的方式反馈至OTA平台。
2.一种基于OTA升级包加密的整车ECU升级方法,包括如权利要求1所述的基于OTA升级包加密的整车ECU升级系统,其特征在于:具体步骤如下:
S1:由升级包管理员在OTA平台上传升级包文件;
S2:由TSP车联网平台对不同ECU电子控制单元设备的供应商及零件号进行管理,指定统一的ECU电子控制单元设备升级包命名规则;
S3:OTA平台首先对升级包进行哈希值计算得到升级包摘要信息,通过升级包摘要信息判断升级包所属供应商零件号是否录入于TSP车联网平台,若未录入则禁止升级包上传,其次使用密钥I对升级包进行加密,再使用平台证书私钥对升级包进行签名,将加密后的升级包保存至OTA服务器;
S4:OTA车端采用身份认证证书与后台OTA服务器进行身份认证并建立安全连接,并将升级下载包下载到本地;
S5:OTA车端通过公钥对升级下载包进行哈希值计算与签名验签,若验签成功,使用密钥I对升级包进行解密得到原始升级包并通知ECU电子控制单元设备进行OTA升级,升级包数据刷写前对车端升级条件进行检测,并将升级结果以加密数据流格式返回至OTA平台。
3.如权利要求2所述的一种基于OTA升级包加密的整车ECU升级方法,其特征在于:OTA安全升级方法用于加解密的密钥信息:私钥存储在OTA服务器,公钥由产线生产时写入ECU电子控制单元设备。
4.如权利要求2所述的一种基于OTA升级包加密的整车ECU升级方法,其特征在于:OTA安全升级方法的升级包加密采用AES对称加密,升级包签名使用RSA签名。
5.如权利要求2所述的一种基于OTA升级包加密的整车ECU升级方法,其特征在于,所述OTA服务器与OTA车端双方内部约定的方式为:通过具有OTA服务器与OTA车端双方内部约定的HTTP数据头的握手消息进行握手,双向认证包括OTA服务器认证步骤以及OTA车端认证步骤。
6.如权利要求5所述的一种基于OTA升级包加密的整车ECU升级方法,其特征在于,所述OTA服务器认证步骤包括:接收OTA车端发送的握手消息,并对HTTP数据头进行认证;认证通过后,通过HTTPS协议向OTA车端发送证书;接收OTA车端发送的证书,证书认证通过、TLS认证通过后,通过证书中包含的OTA车端设备信息确认OTA车端设备已在TSP端注册,确认后握手通过。
7.如权利要求5所述的一种基于OTA升级包加密的整车ECU升级方法,其特征在于,所述OTA车端认证步骤包括:通过HTTPS协议向OTA平台发送握手消息;接收OTA平台发送的证书,证书认证通过、TLS认证通过,且域名认证通过后,通过HTTPS协议向OTA平台发送自己的证书。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310741459.6A CN116954648A (zh) | 2023-06-21 | 2023-06-21 | 一种基于ota升级包加密的整车ecu升级系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310741459.6A CN116954648A (zh) | 2023-06-21 | 2023-06-21 | 一种基于ota升级包加密的整车ecu升级系统及方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116954648A true CN116954648A (zh) | 2023-10-27 |
Family
ID=88453859
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310741459.6A Pending CN116954648A (zh) | 2023-06-21 | 2023-06-21 | 一种基于ota升级包加密的整车ecu升级系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116954648A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117435226A (zh) * | 2023-12-22 | 2024-01-23 | 深圳市法本信息技术股份有限公司 | 车载电子控制单元的数据刷写方法、设备及存储介质 |
CN117527262A (zh) * | 2023-12-13 | 2024-02-06 | 智极(广州)科技有限公司 | 一种基于芯片构建汽车安全ota的方法 |
CN117909987A (zh) * | 2023-12-29 | 2024-04-19 | 零束科技有限公司 | 电控单元应用软件的安全刷新方法、系统及可读存储介质 |
CN117932622A (zh) * | 2024-03-20 | 2024-04-26 | 慧翰微电子股份有限公司 | 一种嵌入式设备的fota升级方法、装置、设备及存储介质 |
-
2023
- 2023-06-21 CN CN202310741459.6A patent/CN116954648A/zh active Pending
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117527262A (zh) * | 2023-12-13 | 2024-02-06 | 智极(广州)科技有限公司 | 一种基于芯片构建汽车安全ota的方法 |
CN117435226A (zh) * | 2023-12-22 | 2024-01-23 | 深圳市法本信息技术股份有限公司 | 车载电子控制单元的数据刷写方法、设备及存储介质 |
CN117435226B (zh) * | 2023-12-22 | 2024-04-16 | 深圳市法本信息技术股份有限公司 | 车载电子控制单元的数据刷写方法、设备及存储介质 |
CN117909987A (zh) * | 2023-12-29 | 2024-04-19 | 零束科技有限公司 | 电控单元应用软件的安全刷新方法、系统及可读存储介质 |
CN117932622A (zh) * | 2024-03-20 | 2024-04-26 | 慧翰微电子股份有限公司 | 一种嵌入式设备的fota升级方法、装置、设备及存储介质 |
CN117932622B (zh) * | 2024-03-20 | 2024-05-28 | 慧翰微电子股份有限公司 | 一种嵌入式设备的fota升级方法、装置、设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN116954648A (zh) | 一种基于ota升级包加密的整车ecu升级系统及方法 | |
CN109862040B (zh) | 一种安全认证方法及认证系统 | |
CN110891257B (zh) | 一种具有防攻击双向认证的网联车远程升级系统及方法 | |
US6557105B1 (en) | Apparatus and method for cryptographic-based license management | |
CN107682334B (zh) | 一种obd接口数据安全防护系统及数据安全防护方法 | |
AU2006278422B2 (en) | System and method for user identification and authentication | |
CN110708388B (zh) | 用于提供安全服务的车身安全锚节点设备、方法以及网络系统 | |
CN110177354A (zh) | 一种车辆的无线控制方法及系统 | |
US20080189695A1 (en) | Updating of Data Instructions | |
CN111131313A (zh) | 智能网联汽车更换ecu的安全保障方法及系统 | |
CN112883382B (zh) | 一种车辆刷写的方法、车联网盒、车辆及存储介质 | |
CN113015159B (zh) | 初始安全配置方法、安全模块及终端 | |
CN112534793A (zh) | 一种车载设备升级方法及相关装置 | |
CN115396121B (zh) | 安全芯片ota数据包的安全认证方法及安全芯片装置 | |
CN110045970A (zh) | 一种分布式芯片在线烧录方法及系统 | |
CN111143856A (zh) | 一种plc远程固件升级系统及方法 | |
CN114301596A (zh) | 车内网ota安全通讯方法、装置、车载系统及存储介质 | |
CN114327532A (zh) | 一种基于数字签名和加密的汽车ota升级信息安全实现方法 | |
CN110445782B (zh) | 一种多媒体安全播控系统及方法 | |
CN113556710A (zh) | 一种车辆蓝牙钥匙方法、装置及车辆 | |
CN116232766B (zh) | 一种基于ota的数据加密系统及方法 | |
CN115134154B (zh) | 认证方法、装置、远程控制车辆的方法及系统 | |
CN112235276A (zh) | 主从设备交互方法、装置、系统、电子设备和计算机介质 | |
CN111127715A (zh) | 一种蓝牙钥匙更换方法及其装置 | |
CN111147501A (zh) | 一种蓝牙钥匙查询方法及其装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |