CN117354016A - 一种整车ota安全升级方法、装置、设备及介质 - Google Patents

一种整车ota安全升级方法、装置、设备及介质 Download PDF

Info

Publication number
CN117354016A
CN117354016A CN202311322019.3A CN202311322019A CN117354016A CN 117354016 A CN117354016 A CN 117354016A CN 202311322019 A CN202311322019 A CN 202311322019A CN 117354016 A CN117354016 A CN 117354016A
Authority
CN
China
Prior art keywords
upgrade package
ota
digital signature
upgrade
digital
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202311322019.3A
Other languages
English (en)
Inventor
谢俊杰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Human Horizons Shandong Technology Co Ltd
Original Assignee
Human Horizons Shandong Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Human Horizons Shandong Technology Co Ltd filed Critical Human Horizons Shandong Technology Co Ltd
Priority to CN202311322019.3A priority Critical patent/CN117354016A/zh
Publication of CN117354016A publication Critical patent/CN117354016A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种整车OTA安全升级方法、装置、设备及介质,所述方法包括:接收云端服务器发送的加密升级包以及对称密钥;采用对称密钥对所述加密升级包进行对称解密,得到解密后的OTA升级包;根据第一数字签名以及公钥,对OTA升级包进行第一完整性检验,得到第一升级包;将第一升级包分发给对应的控制器,以使控制器对第一升级包中的原始升级包进行第二完整性检验,并根据通过第二完整性检验的原始升级包进行软件升级。本发明通过采用数字签名技术对两个传输链路进行多次身份验证,以及采用多种加密算法对OTA升级包进行加密传输,保证了OTA系统的安全性、完整性和保密性,同时提升了OTA升级过程的效率。

Description

一种整车OTA安全升级方法、装置、设备及介质
技术领域
本发明涉及汽车信息安全技术领域,尤其涉及一种整车OTA安全升级方法、装置、设备及介质。
背景技术
随着车辆电子化技术的快速发展,越来越多的汽车制造商开始采用整车OTA(Overthe Air,空中传送技术)升级系统,实现车辆各控制器的在线升级。OTA技术是一种通过移动通信网络对汽车的零部件终端上固件、数据及应用进行远程管理的技术。OTA能远程为用户修复软件故障,极大地减少了用户和汽车制造商的成本,但由于车载ECU(ElectronicControl Unit,电子控制器单元)众多,网络复杂,当车辆与外界建立通信时,原本封闭的网络就可能受到入侵,存在一些安全风险。在整车OTA升级过程中,可能受到黑客攻击,攻击者通过劫持、篡改、替换等攻击方法对OTA网络升级中涉及到的云端和车端安全进行攻击,导致车辆的性能下降,甚至引起安全事故。因此,在整车OTA升级中需要采用安全措施以确保升级链路的通信安全以及升级包的安全性、完整性和保密性。
现有技术的整车OTA升级方法存在加密过程单一,容易被破解,保密性不高的问题。当采用了多种加密方式保证了保密性时,又存在效率较低的问题。而且现有技术中,在保证通信安全时,通常只对云端与车端之间的通信链路进行安全验证,而车端中主控节点到待升级控制器的传输链路缺少安全验证,升级信息的安全性的得不到保证。
发明内容
本发明提供了一种整车OTA安全升级方法、装置、设备及介质,采用数字签名技术对两个传输链路进行多次身份验证,以及采用多种加密算法对OTA升级包进行加密传输,保证了OTA系统的安全性、完整性和保密性,通过将签名以及公钥嵌入升级包中,进一步提升了OTA升级过程的效率与安全性。
为了实现上述目的,本发明实施例提供了一种整车OTA安全升级方法,包括:
接收云端服务器发送的加密升级包以及对称密钥;其中,所述加密升级包由OTA升级包采用所述对称密钥加密得到;所述OTA升级包包括原始升级包、第一数字签名、第二数字签名以及非对称加密算法的公钥;
采用所述对称密钥对所述加密升级包进行对称解密,得到解密后的所述OTA升级包;
根据所述第一数字签名以及所述公钥,对所述OTA升级包进行第一完整性检验,得到第一升级包;
将所述第一升级包分发给对应的控制器,以使所述控制器对所述第一升级包中的所述原始升级包进行第二完整性检验,并根据通过所述第二完整性检验的所述原始升级包进行软件升级。
作为上述方案的改进,所述第一完整性检验,具体为所述车端主控节点根据所述OTA升级包中的所述第一数字签名以及所述公钥对所述OTA升级包进行数字签名验证;
所述第二完整性检验,具体为所述控制器根据所述第一升级包中的第二数字签名以及所述公钥对所述原始升级包进行数字签名验证。
作为上述方案的改进,所述车端主控节点根据所述OTA升级包中的所述第一数字签名以及所述公钥对所述OTA升级包进行数字签名验证,具体包括:
采用所述OTA升级包中的所述公钥对所述第一数字签名进行解密,得到第一数字摘要;
对所述OTA升级包中所有的所述原始升级包进行哈希运算,得到第二数字摘要;其中,所述原始升级包的数量至少为一个;
将所述第一数字摘要与所述第二数字摘要进行对比,若两者相同,则数字签名验证成功,所述第一完整性检验通过。
作为上述方案的改进,所述控制器根据所述第一升级包中的第二数字签名以及所述公钥对所述原始升级包进行数字签名验证,具体包括:
所述控制器解析所述第一升级包中的所述原始升级包,获取所述原始升级包manifest清单文件中的所述第二数字签名;
所述控制器采用所述第一升级包中的所述公钥对所述第二数字签名进行解密,得到第三数字摘要;
所述控制器对所述第一升级包中的所述原始升级包进行哈希运算,得到所述第四数字摘要;
所述控制器将所述第三数字摘要与所述第四数字摘要进行对比,若两者相同,则数字签名验证成功,所述第二完整性检验通过。
作为上述方案的改进,所述第一数字签名的生成方法包括:
所述云端服务器对所有的所述原始升级包进行哈希运算,得到所有的所述原始升级包对应的第一数字摘要信息;其中,所述原始升级包的数量至少为一个;
所述云端服务器采用所述非对称加密算法的私钥对所述第一数字摘要信息进行加密,得到所述第一数字签名;其中,所述非对称加密算法的私钥保存在所述云端服务器中,所述非对称加密算法的公钥保存在所述OTA升级包中。
作为上述方案的改进,所述第二数字签名的生成方法包括:
所述云端服务器对每一所述原始升级包进行哈希运算,得到每一所述原始升级包对应的第二数字摘要信息;
所述云端服务器采用所述非对称加密算法中的私钥对所述第二数字摘要信息进行加密,得到所述第二数字签名;其中,所述第二数字签名被写入所述原始升级包的manifest文件中。
作为上述方案的改进,所述接收云端服务器发送的加密升级包以及对称密钥之前,所述方法还包括:
向所述云端服务器发送访问请求,通过数字证书与所述云端服务器进行双向身份验证,验证成功则与所述云端服务器建立安全连接。
本发明实施例还提供了一种整车OTA安全升级装置,包括:
车云通信模块,用于接收云端服务器发送的加密升级包以及对称密钥;其中,所述加密升级包由OTA升级包采用所述对称密钥加密得到;所述OTA升级包包括原始升级包、第一数字签名、第二数字签名以及非对称加密算法的公钥;
解密模块,用于采用所述对称密钥对所述加密升级包进行对称解密,得到解密后的所述OTA升级包;
完整性检验模块,用于根据所述第一数字签名以及所述公钥,对所述OTA升级包进行第一完整性检验,得到第一升级包;
节点通信模块,用于将所述第一升级包分发给对应的控制器,以使所述控制器对所述第一升级包中的所述原始升级包进行第二完整性检验,并根据通过所述第二完整性检验的所述原始升级包进行软件升级。
本发明实施例还提供了一种终端设备,包括处理器和存储器,所述存储器中存储有计算机程序,且所述计算机程序被配置为由所述处理器执行,所述处理器执行所述计算机程序时实现上述任一实施例所述的整车OTA安全升级方法。
本发明实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其中,所述计算机可读存储介质所在设备执行所述计算机程序时,实现上述任一实施例所述的整车OTA安全升级方法。
相对于现有技术,本发明实施例提供的一种整车OTA安全升级方法、装置、设备及介质的有益效果在于:通过对OTA升级包采用数字签名技术和加密算法进行多重处理,并采用双向认证的车云接口进行数据传输,保证了OTA升级包的完整性、保密性和安全性;通过对云端服务器到车端主控节点以及车端主控节点到控制器节点两个链路都采用数字签名技术进行完整性检验,保证了各链路的安全性以及OTA升级包的完整性,有效防止恶意软件的注入;通过将数字签名以及公钥等信息嵌入OTA升级包并以密文形式传输,既提高了整车OTA升级过程的效率,也保证了OTA升级包的安全性和保密性。本发明实现了一种更为完善的安全管控机制和密钥管理体系,进一步保障了整车OTA升级过程的安全性、完整性和保密性,解决了整车OTA升级系统中存在的安全问题,实现了对车辆软件功能的安全升级。
附图说明
图1是本发明实施例提供的整车OTA安全升级方法的流程示意图;
图2是本发明实施例提供的整车OTA安全升级方法的第一完整性检验的流程示意图;
图3是本发明实施例提供的整车OTA安全升级方法的第二完整性检验的流程示意图;
图4是本发明实施例提供的第一数字签名的生成方法的流程示意图;
图5是本发明实施例提供的第二数字签名的生成方法的流程示意图;
图6是本发明实施例提供的整车OTA安全升级装置的结构示意图;
图7是本发明提供的一种终端设备的一个优选实施例的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参阅图1,图1是本发明实施例提供的整车OTA安全升级方法的流程示意图。本发明实施例提供的整车OTA安全升级方法,应用于车端主控节点,所述方法包括:
S1:接收云端服务器发送的加密升级包以及对称密钥;其中,加密升级包由OTA升级包采用对称密钥加密得到;OTA升级包包括原始升级包、第一数字签名、第二数字签名以及非对称加密算法的公钥;
S2:采用对称密钥对加密升级包进行对称解密,得到解密后的OTA升级包;
S3:根据第一数字签名以及公钥,对OTA升级包进行第一完整性检验,得到第一升级包;
S4:将第一升级包分发给对应的控制器,以使控制器对第一升级包中的原始升级包进行第二完整性检验,并根据通过第二完整性检验的原始升级包进行软件升级。
优选的,所述对称密钥所对应的加密算法为AES(Advanced EncryptionStandard,高级加密标准)算法。AES算法为目前应用最广泛的对称加密算法,在本发明实施例中提供了高强度的安全性和较快的加密解密速度,能够在不影响系统性能的情况下提供高强度的加密效果,保证了保密性和高效率。需要说明的是,所述对称加密算法还可采用DES((Data Encryption Standard,数据加密标准)算法、3DES(Triple Data EncryptionStandard,三重数据加密)算法、Blowfish算法、RC5(Rivest Cipher 5,里维斯特密码5)等加密算法。
优选的,所述第一数字签名与所述公钥嵌入在所述OTA升级包头部。
作为本发明实施例的一种实施方式,所述第一完整性检验,具体为车端主控节点根据OTA升级包中的第一数字签名以及所述公钥对OTA升级包进行数字签名验证;所述第二完整性检验,具体为控制器根据第一升级包中的第二数字签名以及所述公钥对原始升级包进行数字签名验证。
请参阅图2,是本发明实施例提供的整车OTA安全升级方法的第一完整性检验的流程示意图。作为本发明实施例的一种实施方式,所述第一完整性检验方法具体包括:
S21:采用OTA升级包中的公钥对第一数字签名进行解密,得到第一数字摘要;
S22:对OTA升级包中所有的原始升级包进行哈希运算,得到第二数字摘要;其中,原始升级包的数量至少为一个;
S23:将第一数字摘要与第二数字摘要进行对比,若两者相同,则数字签名验证成功,第一完整性检验通过。
请参阅图3,是本发明实施例提供的整车OTA安全升级方法的第二完整性检验的流程示意图。作为本发明实施例的一种实施方式,所述第二完整性检验方法具体包括:
S31:控制器解析第一升级包中的原始升级包,获取原始升级包manifest清单文件中的第二数字签名;
S32:控制器采用第一升级包中的公钥对第二数字签名进行解密,得到第三数字摘要;
S33:控制器对第一升级包中的原始升级包进行哈希运算,得到第四数字摘要;
S34:控制器将第三数字摘要与第四数字摘要进行对比,若两者相同,则数字签名验证成功,第二完整性检验通过。
其中,manifest文件在云端服务器的打包服务中生成,是一种记录文件或目录结构的元数据,manifest文件中的第二数字签名用于验证升级包的完整性和正确性。
请参阅图4,是本发明实施例提供的第一数字签名的生成方法的流程示意图。作为本发明实施例的一种实施方式,所述第一数字签名的生成方法包括:
S41:云端服务器对所有的原始升级包进行哈希运算,得到所有的原始升级包对应的第一数字摘要信息;其中,原始升级包的数量至少为一个;
S42:云端服务器采用非对称加密算法的私钥对第一数字摘要信息进行加密,得到第一数字签名;其中,非对称加密算法的私钥保存在所述云端服务器中,所述非对称加密算法的公钥保存在所述OTA升级包中。
请参阅图5,是本发明实施例提供的第二数字签名的生成方法的流程示意图。作为本发明实施例的一种实施方式,所述第二数字签名的生成方法包括:
S51:云端服务器对每一原始升级包进行哈希运算,得到每一原始升级包对应的第二数字摘要信息;
S52:云端服务器采用非对称加密算法中的私钥对第二数字摘要信息进行加密,得到第二数字签名;其中,所述第二数字签名被写入所述原始升级包的manifest文件中。
作为本发明实施例的一种实施方式,步骤S1:接收云端服务器发送的加密升级包以及对称密钥之前,所述方法还包括:
向云端服务器发送访问请求,通过数字证书与云端服务器进行双向身份验证,验证成功则与云端服务器建立安全连接。
具体的,车端主控节点向云端服务器发送访问请求,同时发送车端主控节点的数字证书;云端服务器对车端主控节点的数字证书进行有效性校验,若验证通过则向车端主控节点发送云端服务器的数字证书;车端主控节点对云端服务器的数字证书进行有效性校验,验证通过则完成车云的双向身份验证,与云端服务器建立安全连接。其中,云端服务器与车端主控节点通过HTTPS(Hyper Text Transfer Protocol Secure,超文本传输安全协议)进行安全传输。
进一步的,所述车端主控节点与云端服务器的通信过程中,HTTPS根据SSL(SecureSockets Layer,安全套接层)/TLS(Transport Layer Security,传输层安全)协议对访问请求和响应进行加密,双方传输的数据将被加密,使得第三方无法窃听或篡改数据。进一步的,发送方向接收方传输数据时,通过HTTPS采用消息摘要算法对传输的数据进行哈希运算,生成摘要并与传输的数据一起发送给接收方;接收方采用相同的消息摘要算法对传输的数据进行哈希运算,将生成的摘要与收到的摘要进行对比,验证数据的完整性。
需要说明的是,车端主控节点与云端服务器进行双向身份认证的过程还包括:车端主控节点在云端服务器平台中登录;云端服务器为车端主控节点生成对应的访问令牌,并将所述访问令牌返回给车端主控节点;车端主控节点接收到云端服务器返回的访问令牌,在后续每次向云端服务器发送访问请求时,需要携带对应的访问令牌。其中,所述访问令牌有默认有效期时间,当超过有效期时,访问令牌失效。
作为本发明实施例的一种实施方式,步骤S4中将第一升级包分发给对应的控制器,具体包括:
若OTA升级包中只有一个原始升级包,则将第一升级包直接传给对应的控制器;其中,所述第一升级包只有一个。
若OTA升级包中有多个原始升级包,则将第一升级包通过并行刷写或串行刷写的方式分别传给对应的控制器;其中,所述第一升级包至少为两个,且每一第一升级包中只包括一个原始升级包。
具体的,并行刷写将每个第一升级包同时传给对应的控制器;串行刷写将每个第一升级包按照配置的刷写顺序依次传给对应的控制器。
本发明提供的实施例,通过对OTA升级包采用数字签名技术和加密算法进行多重处理,其中包括非对称加密算法和对称加密算法,并采用双向认证的车云接口进行数据传输,保证了OTA升级包的完整性、保密性和安全性;通过对云端服务器到车端主控节点以及车端主控节点到控制器节点两个链路都采用数字签名技术进行完整性检验,保证了各链路的安全性以及OTA升级包的完整性,有效防止恶意软件的注入;通过将数字签名以及公钥等信息嵌入OTA升级包并以密文形式传输,既提高了整车OTA升级过程的效率,也保证了OTA升级包的安全性和保密性。本发明实施例实现了一种更为完善的安全管控机制和密钥管理体系,进一步保障了整车OTA升级过程的安全性、完整性和保密性,解决了整车OTA升级系统中存在的安全问题,实现了对车辆软件功能的安全升级。
相应地,本发明还提供一种整车OTA安全升级装置,能够实现上述实施例中的整车OTA安全升级方法的所有流程。
请参阅图6,是本发明实施例提供的整车OTA安全升级装置的结构示意图。所述整车OTA安全升级装置,包括:
车云通信模块,用于接收云端服务器发送的加密升级包以及对称密钥;其中,所述加密升级包由OTA升级包采用所述对称密钥加密得到;所述OTA升级包包括原始升级包、第一数字签名、第二数字签名以及非对称加密算法的公钥;
解密模块,用于采用所述对称密钥对所述加密升级包进行对称解密,得到解密后的所述OTA升级包;
完整性检验模块,用于根据所述第一数字签名以及所述公钥,对所述OTA升级包进行第一完整性检验,得到第一升级包;
节点通信模块,用于将所述第一升级包分发给对应的控制器,以使所述控制器对所述第一升级包中的所述原始升级包进行第二完整性检验,并根据通过所述第二完整性检验的所述原始升级包进行软件升级。
作为本发明实施例的一种实施方式,所述第一完整性检验,具体为车端主控节点根据OTA升级包中的第一数字签名以及所述公钥对OTA升级包进行数字签名验证;所述第二完整性检验,具体为控制器根据第一升级包中的第二数字签名以及所述公钥对原始升级包进行数字签名验证。
作为本发明实施例的一种实施方式,所述完整性检验模块中,所述第一完整性检验方法具体包括:
采用OTA升级包中的公钥对第一数字签名进行解密,得到第一数字摘要;
对OTA升级包中所有的原始升级包进行哈希运算,得到第二数字摘要;其中,原始升级包的数量至少为一个;
将第一数字摘要与第二数字摘要进行对比,若两者相同,则数字签名验证成功,第一完整性检验通过。
作为本发明实施例的一种实施方式,所述节点通信模块中,所述第二完整性检验方法具体包括:
控制器解析第一升级包中的原始升级包,获取原始升级包manifest清单文件中的第二数字签名;
控制器采用第一升级包中的公钥对第二数字签名进行解密,得到第三数字摘要;
控制器对第一升级包中的原始升级包进行哈希运算,得到第四数字摘要;
控制器将第三数字摘要与第四数字摘要进行对比,若两者相同,则数字签名验证成功,第二完整性检验通过。
作为本发明实施例的一种实施方式,所述车云通信模块中所述的第一数字签名的生成方法包括:
云端服务器对所有的原始升级包进行哈希运算,得到所有的原始升级包对应的第一数字摘要信息;其中,原始升级包的数量至少为一个;
云端服务器采用非对称加密算法的私钥对第一数字摘要信息进行加密,得到第一数字签名;其中,非对称加密算法的私钥保存在所述云端服务器中,所述非对称加密算法的公钥保存在所述OTA升级包中。
作为本发明实施例的一种实施方式,所述车云通信模块中所述的第二数字签名的生成方法包括:
云端服务器对每一原始升级包进行哈希运算,得到每一原始升级包对应的第二数字摘要信息;
云端服务器采用非对称加密算法中的私钥对第二数字摘要信息进行加密,得到第二数字签名;其中,所述第二数字签名被写入所述原始升级包的manifest文件中。
作为本发明实施例的一种实施方式,所述车云通信模块中,所述接收云端服务器发送的加密升级包以及对称密钥之前,还包括:
向云端服务器发送访问请求,通过数字证书与云端服务器进行双向身份验证,验证成功则与云端服务器建立安全连接。
在具体实施当中,本发明实施例提供的整车OTA安全升级装置的工作原理、控制流程及实现的技术效果,与上述实施例中的整车OTA安全升级方法对应相同,在此不再赘述。
请参阅图7,图7是本发明提供的一种终端设备的一个优选实施例的结构示意图。所述终端设备包括处理器701、存储器702以及存储在所述存储器702中且被配置为由所述处理器701执行的计算机程序,所述处理器701执行所述计算机程序时实现上述任一实施例所述的整车OTA安全升级方法。
优选地,所述计算机程序可以被分割成一个或多个模块/单元(如计算机程序1、计算机程序2、……),所述一个或者多个模块/单元被存储在所述存储器702中,并由所述处理器701执行,以完成本发明。所述一个或多个模块/单元可以是能够完成特定功能的一系列计算机程序指令段,该指令段用于描述所述计算机程序在所述终端设备中的执行过程。
所述处理器701可以是中央处理单元(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等,通用处理器可以是微处理器,或者所述处理器701也可以是任何常规的处理器,所述处理器701是所述终端设备的控制中心,利用各种接口和线路连接所述终端设备的各个部分。
所述存储器702主要包括程序存储区和数据存储区,其中,程序存储区可存储操作系统、至少一个功能所需的应用程序等,数据存储区可存储相关数据等。此外,所述存储器702可以是高速随机存取存储器,还可以是非易失性存储器,例如插接式硬盘,智能存储卡(Smart Media Card,SMC)、安全数字(Secure Digital,SD)卡和闪存卡(Flash Card)等,或所述存储器702也可以是其他易失性固态存储器件。
需要说明的是,上述终端设备可包括,但不仅限于,处理器、存储器,本领域技术人员可以理解,图7的结构示意图仅仅是上述终端设备的示例,并不构成对上述终端设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件。
本发明实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质包括存储的计算机程序,其中,在所述计算机程序运行时控制所述计算机可读存储介质所在设备执行上述任一实施例所述的整车OTA安全升级方法。
本发明实施例提供了一种整车OTA安全升级方法、装置、设备及介质,其有益效果在于:通过对OTA升级包采用数字签名技术和加密算法进行多重处理,并采用双向认证的车云接口进行数据传输,保证了OTA升级包的完整性、保密性和安全性;通过对云端服务器到车端主控节点以及车端主控节点到控制器节点两个链路都采用数字签名技术进行完整性检验,保证了各链路的安全性以及OTA升级包的完整性,有效防止恶意软件的注入;通过将数字签名以及公钥等信息嵌入OTA升级包并以密文形式传输,既提高了整车OTA升级过程的效率,也保证了OTA升级包的安全性和保密性。本发明实现了一种更为完善的安全管控机制和密钥管理体系,进一步保障了整车OTA升级过程的安全性、完整性和保密性,解决了整车OTA升级系统中存在的安全问题,实现了对车辆软件功能的安全升级。
需说明的是,以上所描述的系统实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。另外,本发明提供的系统实施例附图中,模块之间的连接关系表示它们之间具有通信连接,具体可以实现为一条或多条通信总线或信号线。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
以上所述是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也视为本发明的保护范围。

Claims (10)

1.一种整车OTA安全升级方法,应用于车端主控节点,其特征在于,包括:
接收云端服务器发送的加密升级包以及对称密钥;其中,所述加密升级包由OTA升级包采用所述对称密钥加密得到;所述OTA升级包包括原始升级包、第一数字签名、第二数字签名以及非对称加密算法的公钥;
采用所述对称密钥对所述加密升级包进行对称解密,得到解密后的所述OTA升级包;
根据所述第一数字签名以及所述公钥,对所述OTA升级包进行第一完整性检验,得到第一升级包;
将所述第一升级包分发给对应的控制器,以使所述控制器对所述第一升级包中的所述原始升级包进行第二完整性检验,并根据通过所述第二完整性检验的所述原始升级包进行软件升级。
2.如权利要求1所述的整车OTA安全升级方法,其特征在于,所述第一完整性检验,具体为所述车端主控节点根据所述OTA升级包中的所述第一数字签名以及所述公钥对所述OTA升级包进行数字签名验证;
所述第二完整性检验,具体为所述控制器根据所述第一升级包中的第二数字签名以及所述公钥对所述原始升级包进行数字签名验证。
3.如权利要求2所述的整车OTA安全升级方法,其特征在于,所述车端主控节点根据所述OTA升级包中的所述第一数字签名以及所述公钥对所述OTA升级包进行数字签名验证,具体包括:
采用所述OTA升级包中的所述公钥对所述第一数字签名进行解密,得到第一数字摘要;
对所述OTA升级包中所有的所述原始升级包进行哈希运算,得到第二数字摘要;其中,所述原始升级包的数量至少为一个;
将所述第一数字摘要与所述第二数字摘要进行对比,若两者相同,则数字签名验证成功,所述第一完整性检验通过。
4.如权利要求3所述的整车OTA安全升级方法,其特征在于,所述控制器根据所述第一升级包中的第二数字签名以及所述公钥对所述原始升级包进行数字签名验证,具体包括:
所述控制器解析所述第一升级包中的所述原始升级包,获取所述原始升级包manifest清单文件中的所述第二数字签名;
所述控制器采用所述第一升级包中的所述公钥对所述第二数字签名进行解密,得到第三数字摘要;
所述控制器对所述第一升级包中的所述原始升级包进行哈希运算,得到所述第四数字摘要;
所述控制器将所述第三数字摘要与所述第四数字摘要进行对比,若两者相同,则数字签名验证成功,所述第二完整性检验通过。
5.如权利要求1所述的整车OTA安全升级方法,其特征在于,所述第一数字签名的生成方法包括:
所述云端服务器对所有的所述原始升级包进行哈希运算,得到所有的所述原始升级包对应的第一数字摘要信息;其中,所述原始升级包的数量至少为一个;
所述云端服务器采用所述非对称加密算法的私钥对所述第一数字摘要信息进行加密,得到所述第一数字签名;其中,所述非对称加密算法的私钥保存在所述云端服务器中,所述非对称加密算法的公钥保存在所述OTA升级包中。
6.如权利要求5所述的整车OTA安全升级方法,其特征在于,所述第二数字签名的生成方法包括:
所述云端服务器对每一所述原始升级包进行哈希运算,得到每一所述原始升级包对应的第二数字摘要信息;
所述云端服务器采用所述非对称加密算法中的私钥对所述第二数字摘要信息进行加密,得到所述第二数字签名;其中,所述第二数字签名被写入所述原始升级包的manifest文件中。
7.如权利要求1所述的整车OTA安全升级方法,其特征在于,所述接收云端服务器发送的加密升级包以及对称密钥之前,所述方法还包括:
向所述云端服务器发送访问请求,通过数字证书与所述云端服务器进行双向身份验证,验证成功则与所述云端服务器建立安全连接。
8.一种整车OTA安全升级装置,其特征在于,包括:
车云通信模块,用于接收云端服务器发送的加密升级包以及对称密钥;其中,所述加密升级包由OTA升级包采用所述对称密钥加密得到;所述OTA升级包包括原始升级包、第一数字签名、第二数字签名以及非对称加密算法的公钥;
解密模块,用于采用所述对称密钥对所述加密升级包进行对称解密,得到解密后的所述OTA升级包;
完整性检验模块,用于根据所述第一数字签名以及所述公钥,对所述OTA升级包进行第一完整性检验,得到第一升级包;
节点通信模块,用于将所述第一升级包分发给对应的控制器,以使所述控制器对所述第一升级包中的所述原始升级包进行第二完整性检验,并根据通过所述第二完整性检验的所述原始升级包进行软件升级。
9.一种终端设备,其特征在于,包括处理器和存储器,所述存储器中存储有计算机程序,且所述计算机程序被配置为由所述处理器执行,所述处理器执行所述计算机程序时实现如权利要求1至7中任意一项所述的整车OTA安全升级方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机程序,其中,所述计算机可读存储介质所在设备执行所述计算机程序时,实现如权利要求1至7中任意一项所述的整车OTA安全升级方法。
CN202311322019.3A 2023-10-12 2023-10-12 一种整车ota安全升级方法、装置、设备及介质 Pending CN117354016A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311322019.3A CN117354016A (zh) 2023-10-12 2023-10-12 一种整车ota安全升级方法、装置、设备及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311322019.3A CN117354016A (zh) 2023-10-12 2023-10-12 一种整车ota安全升级方法、装置、设备及介质

Publications (1)

Publication Number Publication Date
CN117354016A true CN117354016A (zh) 2024-01-05

Family

ID=89360770

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311322019.3A Pending CN117354016A (zh) 2023-10-12 2023-10-12 一种整车ota安全升级方法、装置、设备及介质

Country Status (1)

Country Link
CN (1) CN117354016A (zh)

Similar Documents

Publication Publication Date Title
CN109347835B (zh) 信息传输方法、客户端、服务器以及计算机可读存储介质
CN107105060B (zh) 一种实现电动汽车信息安全的方法
US11265170B2 (en) Vehicle information collection system, vehicle-mounted computer, vehicle information collection device, vehicle information collection method, and computer program
US11321074B2 (en) Vehicle-mounted device upgrade method and related apparatus
US11212087B2 (en) Management system, key generation device, in-vehicle computer, management method, and computer program
CN111131313B (zh) 智能网联汽车更换ecu的安全保障方法及系统
CN111726274B (zh) 一种汽车can总线数据通信方法、设备及存储介质
CN111181928B (zh) 车辆诊断方法、服务器及计算机可读存储介质
CN110708388B (zh) 用于提供安全服务的车身安全锚节点设备、方法以及网络系统
JP6625293B2 (ja) 鍵管理装置および通信機器
CN105162808A (zh) 一种基于国密算法的安全登录方法
CN113542428B (zh) 车辆数据上传方法、装置、车辆、系统及存储介质
CN114793184B (zh) 一种基于第三方密钥管理节点的安全芯片通信方法及装置
CN116633522A (zh) 一种基于区块链的两方隐私求交方法及系统
CN110611679A (zh) 一种数据传输方法、装置、设备及系统
WO2021170049A1 (zh) 一种访问行为的记录方法、装置
CN111291398B (zh) 基于区块链的认证方法、装置、计算机设备及存储介质
CN114650181B (zh) 电子邮件加解密方法、系统、设备及计算机可读存储介质
CN114338091B (zh) 数据传输方法、装置、电子设备及存储介质
CN113676330B (zh) 一种基于二级密钥的数字证书申请系统及方法
CN117354016A (zh) 一种整车ota安全升级方法、装置、设备及介质
CN116633530A (zh) 量子密钥传输方法、装置及系统
CN112929871A (zh) Ota升级包的获取方法、电子设备以及存储介质
US11570008B2 (en) Pseudonym credential configuration method and apparatus
CN116599771B (zh) 数据分级保护传输方法及装置、存储介质和终端

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination