CN117850846A - 目标电子控制单元的升级方法、装置、设备及存储介质 - Google Patents
目标电子控制单元的升级方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN117850846A CN117850846A CN202410148003.3A CN202410148003A CN117850846A CN 117850846 A CN117850846 A CN 117850846A CN 202410148003 A CN202410148003 A CN 202410148003A CN 117850846 A CN117850846 A CN 117850846A
- Authority
- CN
- China
- Prior art keywords
- target
- hash value
- preset
- file
- upgrading
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 66
- 238000013475 authorization Methods 0.000 claims abstract description 119
- 230000015654 memory Effects 0.000 claims description 11
- 238000001514 detection method Methods 0.000 claims description 6
- 230000004044 response Effects 0.000 claims description 6
- 238000010586 diagram Methods 0.000 description 17
- 238000004590 computer program Methods 0.000 description 15
- 238000004891 communication Methods 0.000 description 9
- 230000006870 function Effects 0.000 description 9
- 238000012795 verification Methods 0.000 description 9
- 238000012545 processing Methods 0.000 description 7
- 230000008569 process Effects 0.000 description 6
- 230000003287 optical effect Effects 0.000 description 5
- 239000004973 liquid crystal related substance Substances 0.000 description 4
- 238000004364 calculation method Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 239000004065 semiconductor Substances 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 238000004806 packaging method and process Methods 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 230000001680 brushing effect Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
Abstract
本申请涉及车辆技术领域,公开了一种目标电子控制单元的升级方法、装置、设备及存储介质,方法运用于车端,包括:基于公钥对目标升级文件包中的目标授权文件进行解密操作,并检测解密得到的目标授权文件是否携带有预设签名标识;其中,目标升级文件包中还包括目标升级文件;若为是,则将目标授权文件中的预设哈希值与目标哈希值进行匹配操作,以得到匹配结果;其中,目标哈希值包括公钥对应的目标密钥哈希值;若匹配结果表征预设哈希值与目标哈希值匹配成功,则控制目标电子控制单元根据目标升级文件进行升级操作。本申请引入目标授权文件,以避免车端所需升级文件被篡改,从而提高了数据安全性。
Description
技术领域
本申请涉及车辆技术领域,具体涉及一种目标电子控制单元的升级方法、装置、设备及存储介质。
背景技术
OTA(Over the Air Technology,即空间下载技术)广泛运用于车辆技术领域,一般通过网络从云端服务器下载更新所需的文件包,以便捷地对车辆各个部件的软件进行升级。
但是,目前存在黑产刷车和特权版本刷车的情况,无完善的认证授权机制,导致非认证授权车辆也能享受在线升级服务。同时,车端也无法对接收到的升级文件包进行有效的安全认证,致使车端OTA升级过程中存在安全漏洞。
发明内容
鉴于上述问题,本申请提供了一种目标电子控制单元的升级方法、装置、设备及存储介质,以使车端对目标升级文件包进行认证,以提高车端OTA升级数据的安全性。
根据本申请一个方面,提供了一种目标电子控制单元的升级方法,运用于车端,所述升级方法包括:基于公钥对目标升级文件包中的目标授权文件进行解密操作,并检测解密得到的所述目标授权文件是否携带有预设签名标识;其中,所述目标升级文件包中还包括目标升级文件;若为是,则将所述目标授权文件中的预设哈希值与目标哈希值进行匹配操作,以得到匹配结果;其中,所述目标哈希值包括所述公钥对应的目标密钥哈希值;若所述匹配结果表征所述预设哈希值与所述目标哈希值匹配成功,则控制所述目标电子控制单元根据所述目标升级文件进行升级操作。
在一种可选的方式中,所述目标哈希值还包括目标芯片编码哈希值和目标车辆身份编码哈希值;在所述将所述目标授权文件中的预设哈希值与目标哈希值进行匹配操作,以得到匹配结果之前,所述升级方法还包括:获取所述目标电子控制单元的目标芯片编码和目标车辆身份编码,并计算得到所述目标芯片编码对应的所述目标芯片编码哈希值,以及所述目标车辆身份编码对应的所述目标车辆身份编码哈希值;根据所述公钥计算得到所述目标密钥哈希值,并根据所述目标芯片编码哈希值,所述目标车辆身份编码哈希值和所述目标密钥哈希值,生成目标哈希值。
在一种可选的方式中,预设哈希值包括预设目标密钥哈希值,预设目标芯片编码哈希值和预设目标车辆身份编码哈希值;所述将所述目标授权文件中的预设哈希值与目标哈希值进行匹配操作,以得到匹配结果,进一步包括:将所述目标密钥哈希值,目标芯片编码哈希值和目标车辆身份编码哈希值,分别与预设目标密钥哈希值,预设目标芯片编码哈希值,预设目标车辆身份编码哈希值进行匹配操作;若皆匹配成功,则得到表征所述预设哈希值与所述目标哈希值匹配成功的匹配结果;若任一匹配失败,则得到表征所述预设哈希值与所述目标哈希值匹配失败的匹配结果。
在一种可选的方式中,在所述基于公钥对目标升级文件包中的目标授权文件进行解密操作之前,所述升级方法还包括:发送获取所述目标升级文件的获取请求至云端,以使所述云端反馈包括所述目标升级文件的目标升级文件包;若检测接收到所述目标升级文件包,则执行基于公钥对目标升级文件包中的目标授权文件进行解密操作的步骤。
根据本申请一个方面,提供了另一种目标电子控制单元的升级方法,运用于云端,所述升级方法包括:若检测接收到获取目标升级文件的获取请求,则根据目标电子控制单元对应的预设目标参数和公钥生成预设哈希值,并根据所述预设哈希值生成初始授权文件;其中,所述预设哈希值包括所述公钥对应的预设目标密钥哈希值;基于与所述公钥配对的私钥对所述初始授权文件进行加密操作,并对加密后的初始授权文件进行加签操作,以得到携带有预设签名标识的目标授权文件;根据所述目标授权文件和所述目标升级文件生成目标升级文件包,并为响应所述获取请求而将所述目标升级文件包发送至车端。
在一种可选的方式中,所述预设目标参数包括预设目标芯片编码和预设目标车辆身份编码;所述根据目标电子控制单元对应的预设目标参数和公钥生成预设哈希值,进一步包括:根据所述预设目标芯片编码参数计算得到所述预设目标芯片编码哈希值,并根据所述预设目标车辆身份编码参数计算得到所述预设目标车辆身份编码哈希值;根据所述公钥计算得到所述预设目标密钥哈希值,并根据所述预设目标芯片编码哈希值,所述预设目标车辆身份编码哈希值和所述预设目标密钥哈希值,生成预设哈希值。
在一种可选的方式中,所述并对加密后的初始授权文件进行加签操作,以得到携带有预设签名标识的目标授权文件,进一步包括:根据所述私钥和所述初始授权文件生成预设签名标识;将所述预设签名标识插入所述加密后的初始授权文件中,以得到携带有所述预设签名标识的目标授权文件。
根据本申请另一方面,提供了一种目标电子控制单元的升级装置,运用于车端,所述升级装置包括:解密检测模块,用于基于公钥对目标升级文件包中的目标授权文件进行解密操作,并检测解密得到的所述目标授权文件是否携带有预设签名标识;其中,所述目标升级文件包中还包括目标升级文件;匹配模块,用于若为是,则将所述目标授权文件中的预设哈希值与目标哈希值进行匹配操作,以得到匹配结果;其中,所述目标哈希值包括所述公钥对应的目标密钥哈希值;升级模块,用于若所述匹配结果表征所述预设哈希值与所述目标哈希值匹配成功,则控制所述目标电子控制单元根据所述目标升级文件进行升级操作。
根据本申请另一方面,提供了另一种目标电子控制单元的升级装置,运用于云端,所述升级装置包括:检测生成模块,用于若检测接收到获取目标升级文件的获取请求,则根据目标电子控制单元对应的预设目标参数和公钥生成预设哈希值,并根据所述预设哈希值生成初始授权文件;其中,所述预设哈希值包括所述公钥对应的预设目标密钥哈希值;加密加签模块,用于基于与所述公钥配对的私钥对所述初始授权文件进行加密操作,并对加密后的初始授权文件进行加签操作,以得到携带有预设签名标识的目标授权文件;生成发送模块,用于根据所述目标授权文件和所述目标升级文件生成目标升级文件包,并为响应所述获取请求而将所述目标升级文件包发送至车端。
根据本申请一个方面,提供了一种电子设备,包括:控制器;存储器,用于存储一个或多个程序,当一个或多个程序被所述控制器执行时,以执行上述的升级方法。
根据本申请一个方面,还提供了一种计算机可读存储介质,其上存储有计算机可读指令,当所述计算机可读指令被计算机的处理器执行时,使计算机执行上述的升级方法。
根据本申请一个方面,还提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行上述的升级方法。
本申请车端基于公钥对目标升级文件包中的目标授权文件进行解密和验签操作,以得到预设哈希值,并将预设哈希值与目标哈希值进行匹配操作,以对目标授权文件进行多次验证,确保目标升级文件包中的目标升级文件是目标电子控制单元所需的文件,以避免车端所需升级文件被篡改,从而提高了数据安全性。
上述说明仅是本申请实施例技术方案的概述,为了能够更清楚了解本申请技术手段,而可依照说明书的内容予以实施,并且为了让本申请上述和其它目的、特征和优点能够更明显易懂,以下特举本申请的具体实施方式。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本申请的实施例,并与说明书一起用于解释本申请的原理。显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术者来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请一示例性实施例示出的一种目标电子控制单元的升级方法的流程示意图。
图2是本申请目标电子控制单元的升级方法的应用场景的示意图。
图3是本申请一示例性实施例示出的一种目标电子控制单元的升级方法的流程示意图。
图4是本申请另一目标电子控制单元的升级方法的应用场景的示意图。
图5是本申请一示例性实施例示出的目标电子控制单元的升级装置的结构示意图。
图6是本申请一示例性实施例示出的目标电子控制单元的升级装置的结构示意图。
图7是本申请的一示例性实施例示出的电子设备的计算机系统的结构示意图。
具体实施方式
这里将详细地对示例性实施例执行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
附图中所示的方框图仅仅是功能实体,不一定必须与物理上独立的实体相对应。即,可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
附图中所示的流程图仅是示例性说明,不是必须包括所有的内容和操作/步骤,也不是必须按所描述的顺序执行。例如,有的操作/步骤还可以分解,而有的操作/步骤可以合并或部分合并,因此实际执行的顺序有可能根据实际情况改变。
在本申请中提及的“多个”是指两个或者两个以上。“和/或”描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。
现有OTA升级过程存在认证授权的安全漏洞,车端无法对下载或接收到的相关升级文件进行安全验证,从而无法对目标ECU(Electronic Control Unit,电子控制单元)进行刷写升级。
为此,本申请的一方面提供了一种目标电子控制单元的升级方法。具体请参阅图1,图1是本申请一示例性实施例示出的一种目标电子控制单元的升级方法的流程示意图。该升级方法运用于车端,至少包括S110至S130,详细介绍如下:
S110:基于公钥对目标升级文件包中的目标授权文件进行解密操作,并检测解密得到的目标授权文件是否携带有预设签名标识;其中,目标升级文件包中还包括目标升级文件。
现有云端下发至车端的OTA升级文件包中仅包含相关的升级文件,并未携带有诸如本申请中的目标授权文件,本申请在目标升级文件包中引入目标授权文件,用于数据信息验证,以确保目标升级文件包未被篡改,从而保证数据安全性。
公钥可存储于车端,亦可在车端需要公钥之时从公钥存储端进行实时获取,以避免占用车端存储空间。其中,公钥存储端可是云端的PKI(Public Key Infrastructure,公钥基础设施),其用于存储至少一个公钥。
示例性地,若公钥能对目标授权文件解密成功,则检测解密得到的目标授权文件中是否存在预设签名标识;若该公钥对目标授权文件解密失败,则进行信息报错,以显示解密失败的执行结果。
S120:若为是,则将目标授权文件中的预设哈希值与目标哈希值进行匹配操作,以得到匹配结果;其中,目标哈希值包括公钥对应的目标密钥哈希值。
预设哈希值是存储于目标授权文件中的值,其是需要对目标授权文件进行解密操作后才能获得的值。其中,目标授权文件是利用与S110中公钥相配对的私钥加密得到文件,公钥和私钥呈非对称关系。
预设哈希值中包括公钥对应的预设目标密钥哈希值,本实施例并不对预设哈希值和目标哈希值中的数值的种类和数量进行限定。例如,目标哈希值除了包括目标密钥哈希值以外,还可包括其它多个种类的哈希值。
S130:若匹配结果表征预设哈希值与目标哈希值匹配成功,则控制目标电子控制单元根据目标升级文件进行升级操作。
若匹配结果表征预设哈希值与目标哈希值匹配成功,则表征该目标升级文件包并未被篡改,该目标升级文件包中的目标升级文件是目标电子控制单元升级所需的文件。
本实施例中的车端基于公钥对目标升级文件包中的目标授权文件进行解密和验签操作,相当于对其进行了两次验证操作。将验签通过后得到的预设哈希值与目标哈希值进行匹配操作,以对目标授权文件再次进行数据信息验证,确保目标升级文件包中的目标升级文件是目标电子控制单元所需的文件,本实施例对目标授权文件进行多次验证,以确保目标升级文件来源的准确性,避免车端所需升级文件被篡改,从而提高了数据安全性。
在本申请另一示例性实施例中,详细介绍了如何生成目标哈希值,在图1所示S120之前,该升级方法还包括S10至S11。其中,目标哈希值还包括目标芯片编码哈希值和目标车辆身份编码哈希值,详细介绍如下:
S10:获取目标电子控制单元的目标芯片编码和目标车辆身份编码,并计算得到目标芯片编码对应的目标芯片编码哈希值,以及目标车辆身份编码对应的目标车辆身份编码哈希值。
目标芯片编码即目标ECU的CID,利用预设函数计算得到相应的目标芯片编码哈希值。
目标车辆身份编码包括但不限于目标车辆的VIN码、发动机编码等。同理,利用预设函数计算得到相应的目标车辆身份编码哈希值。
在某些实施例中,目标哈希值还包括目标ECU的PID(产品编码)对应的哈希值。
本实施例车端执行主体可直接从目标电子控制单元获取其相应的编码信息,相应的编码信息也可事先存储于车端执行主体。
S11:根据公钥计算得到目标密钥哈希值,并根据目标芯片编码哈希值,目标车辆身份编码哈希值和目标密钥哈希值,生成目标哈希值。
同理,将公钥相关参数输入上述相同的预设函数,计算得到目标密钥哈希值。值得注意的是,目标哈希值包括但不限于目标芯片编码哈希值,目标车辆身份编码哈希值和目标密钥哈希值。
本实施例进一步说明了目标哈希值的由来,根据目标电子控制单元相关的编码信息,分别计算得到目标芯片编码哈希值,目标车辆身份编码哈希值和目标密钥哈希值,以丰富目标哈希值的种类。
在本申请另一示例性实施例中,预设哈希值包括预设目标密钥哈希值,预设目标芯片编码哈希值和预设目标车辆身份编码哈希值。上述S120进一步包括S121至S123,详细介绍如下:
S121:将目标密钥哈希值,目标芯片编码哈希值和目标车辆身份编码哈希值,分别与预设目标密钥哈希值,预设目标芯片编码哈希值,预设目标车辆身份编码哈希值进行匹配操作。
示例性地,目标密钥哈希值与预设目标密钥哈希值进行匹配操作,得到第一子匹配结果;目标芯片编码哈希值与预设目标芯片编码哈希值进行匹配操作,得到第二子匹配结果;目标车辆身份编码哈希值与预设目标车辆身份编码哈希值进行匹配操作,得到第三子匹配结果。
S122:若皆匹配成功,则得到表征预设哈希值与目标哈希值匹配成功的匹配结果。
需上述三个子匹配结果皆表征匹配成功,才能确定出预设哈希值与目标哈希值匹配成功的匹配结果。
S123:若任一匹配失败,则得到表征预设哈希值与目标哈希值匹配失败的匹配结果。
示例性地,上述第一和第二子匹配结果表征匹配成功,第三子匹配结果表征匹配失败,则确定出表征预设哈希值与目标哈希值匹配失败的匹配结果。
本实施例提供了一种预设哈希值与目标哈希值的匹配方式,分别将各个哈希值逐一进行匹配操作,根据各个子匹配结果确定出预设哈希值与目标哈希值的匹配结果。
在本申请另一示例性实施例中,详细介绍了S110的前置步骤,在图1所示S110之前,该升级方法还包括S12至S13,详细介绍如下:
S12:发送获取目标升级文件的获取请求至云端,以使云端反馈包括目标升级文件的目标升级文件包。
该获取请求可以是目标电子控制单元触发生成的请求,亦可是本实施例执行主体自动触发的请求。
云端接收到该获取请求后,会根据其携带的相关信息知晓目标电子控制单元的身份,从而生成目标电子控制单元升级所需的目标升级文件及目标升级文件包。值得注意的是,目标升级文件包中还包括目标授权文件,用于数据信息验证,以确保目标升级文件包未被篡改,从而保证数据安全性。
S13:若检测接收到目标升级文件包,则执行基于公钥对目标升级文件包中的目标授权文件进行解密操作的步骤。
车端若检测到目标升级文件包,则可执行解密操作。
在本申请另一示例性实施例中对上述多个升级方法的应用场景进行了示例性说明,具体请参阅图2,图2是本申请目标电子控制单元的升级方法的应用场景的示意图。其中,包括OTA版本管理服务器100,OTA主控200和目标电子控制单元300,三者之间可通过无线通信的方式连接,本申请并不限制它们之间的连接方式。其中,OTA版本管理服务器100隶属于云端,OTA主控200和目标电子控制单元300隶属于车端,OTA主控200可作为上述任一升级方法的执行主体,示例性说明如下:
OTA主控200启动OTA升级任务,发送获取目标升级文件的获取请求至
OTA版本管理服务器100,以通过URL下载得到目标升级文件包。OTA主控
200获取目标电子控制单元300的目标芯片编码、目标车辆身份编码,并读取车端的VIN码,发动机编码和公钥,分别计算得到相应的哈希值,以生成目标哈希值。
OTA主控200基于公钥对目标升级文件包中的目标授权文件进行解密操作,并检测解密得到的目标授权文件是否携带有预设签名标识;其中,目标升级文件包中还包括目标升级文件;若为是,OTA主控200则将目标授权文件中的预设哈希值与目标哈希值进行匹配操作,以得到匹配结果;其中,目标哈希值包括公钥对应的目标密钥哈希值;若匹配结果表征预设哈希值与目标哈希值匹配成功,OTA主控200则控制目标电子控制单元300根据目标升级文件进行升级操作。
目标电子控制单元300将升级结果返回OTA主控200,以使OTA主控200实时监控升级过程。
本申请的一方面提供了另一种目标电子控制单元的升级方法。具体请参阅图3,图3是本申请一示例性实施例示出的一种目标电子控制单元的升级方法的流程示意图。该升级方法运用于云端,至少包括S310至S330,详细介绍如下:
S310:若检测接收到获取目标升级文件的获取请求,则根据目标电子控制单元对应的预设目标参数和公钥生成预设哈希值,并根据预设哈希值生成初始授权文件;其中,预设哈希值包括公钥对应的预设目标密钥哈希值。
获取请求是车端发送至云端的请求,云端根据获取请求中携带的身份信息,确定出需要升级的目标电子控制单元。
预设目标参数是用于生成预设哈希值的参数,其包括但不限于目标电子控制单元的产品编码,预设目标芯片编码和预设目标车辆身份编码等。
S320:基于与公钥配对的私钥对初始授权文件进行加密操作,并对加密后的初始授权文件进行加签操作,以得到携带有预设签名标识的目标授权文件。
云端对初始授权文件不仅利用私钥对其进行加密,同时还对其进行了加签操作,以保证得到的目标授权文件不易被篡改,以增强其数据安全性。
S330:根据目标授权文件和目标升级文件生成目标升级文件包,并为响应获取请求而将目标升级文件包发送至车端。
云端将目标授权文件和目标升级文件打包生成目标升级文件包,发送至车端,以使车端针对目标升级文件包中的目标授权文件进行相应的验证操作,以确定车端接收到的目标升级文件包是否被篡改,从而保证数据安全性。
本实施例云端基于私钥对初始授权文件进行加密操作后,再对其进行了加签操作,以得到携带有预设签名标识的目标授权文件。将目标授权文件和目标升级文件打包生成目标升级文件包,使得目标授权文件作为数据信息验证的对象,通过对其进行多次验证操作,可确定目标升级文件包是否被篡改,从而保证数据安全性。
在本申请另一示例性实施例中,详细介绍了如何生成预设哈希值,图3所示S310中进一步包括S311至S312。其中,预设目标参数包括预设目标芯片编码和预设目标车辆身份编码,详细介绍如下:
S311:根据预设目标芯片编码参数计算得到预设目标芯片编码哈希值,并根据预设目标车辆身份编码参数计算得到预设目标车辆身份编码哈希值。
S312:根据公钥计算得到预设目标密钥哈希值,并根据预设目标芯片编码哈希值,预设目标车辆身份编码哈希值和预设目标密钥哈希值,生成预设哈希值。
对本实施例进行示例性说明:将预设目标芯片编码参数,预设目标车辆身份编码参数和公钥,依次输入预设函数,分别计算得到预设目标芯片编码哈希值,预设目标车辆身份编码哈希值和预设目标密钥哈希值,以构成本实施例中的预设哈希值。值得注意的是,预设哈希值还可包括其它哈希值,本实施例并不对其数量及种类进行限定。
在本申请另一示例性实施例中,详细介绍了如何生成预设哈希值,图3所示S320中进一步包括S321至S322,详细介绍如下:
S321:根据私钥和初始授权文件生成预设签名标识。
预设签名标识可以为“已签名”等标识,用于表征文件已完成加签操作。
示例性地,根据私钥和初始授权文件的全部内容或部分内容,生成预设签名标识。
S322:将预设签名标识插入加密后的初始授权文件中,以得到携带有预设签名标识的目标授权文件。
目标授权文件是经加密、加签操作得到的文件。若想获取其具体内容,需要对其进行解密、验签操作。
在本申请另一示例性实施例中对图3所示升级方法的应用场景进行了示例性说明,具体请参阅图4,图4是本申请另一目标电子控制单元的升级方法的应用场景的示意图。其中,包括PKI(公钥基础设施)410,VSP(整车服务提供商)420和OTA版本管理服务器430,三者皆隶属于云端,它们之间可通过无线通信的方式连接,本申请并不限制它们之间的连接方式。OTA版本管理服务器430作为执行主体执行图3所示升级方法;其中,预设目标参数包括目标车辆身份编码,预设目标芯片编码和目标电子控制单元的产品编码,示例性说明如下:
OTA版本管理服务器430若检测接收到获取目标升级文件的获取请求,获取请求中包括车端VIN(目标车辆身份编码),OTA版本管理服务器430利用该车端VIN在VSP 420中查询获取到目标电子控制单元的ID(预设目标芯片编码),PID(目标电子控制单元的产品编码)和公钥,计算得到相应的预设哈希值,并根据预设哈希值生成初始授权文件;其中,预设哈希值包括公钥对应的预设目标密钥哈希值。
OTA版本管理服务器430基于与公钥配对的私钥对初始授权文件进行加密操作,并从PKI 410获取授权文件签名,以对加密后的初始授权文件进行加签操作,以得到携带有预设签名标识(图4中的“已签名”)的目标授权文件。
OTA版本管理服务器430根据目标授权文件和目标升级文件生成目标升级文件包,并为响应获取请求而将目标升级文件包发送至车端。
本申请的另一方面还提供了一种目标电子控制单元的升级装置,如图5所示,图5是本申请一示例性实施例示出的目标电子控制单元的升级装置的结构示意图。升级装置500运用于车端,其包括:
解密检测模块510,用于基于公钥对目标升级文件包中的目标授权文件进行解密操作,并检测解密得到的目标授权文件是否携带有预设签名标识;其中,目标升级文件包中还包括目标升级文件。
匹配模块530,用于若为是,则将目标授权文件中的预设哈希值与目标哈希值进行匹配操作,以得到匹配结果;其中,目标哈希值包括公钥对应的目标密钥哈希值。
升级模块550,用于若匹配结果表征预设哈希值与目标哈希值匹配成功,则控制目标电子控制单元根据目标升级文件进行升级操作。
在一种可选的方式中,目标哈希值还包括目标芯片编码哈希值和目标车辆身份编码哈希值;升级装置500还包括:
获取模块,用于获取目标电子控制单元的目标芯片编码和目标车辆身份编码,并计算得到目标芯片编码对应的目标芯片编码哈希值,以及目标车辆身份编码对应的目标车辆身份编码哈希值。
生成模块,用于根据公钥计算得到目标密钥哈希值,并根据目标芯片编码哈希值,目标车辆身份编码哈希值和目标密钥哈希值,生成目标哈希值。
在一种可选的方式中,预设哈希值包括预设目标密钥哈希值,预设目标芯片编码哈希值和预设目标车辆身份编码哈希值;匹配模块530进一步包括:
匹配单元,用于将目标密钥哈希值,目标芯片编码哈希值和目标车辆身份编码哈希值,分别与预设目标密钥哈希值,预设目标芯片编码哈希值,预设目标车辆身份编码哈希值进行匹配操作。
匹配成功单元,用于若皆匹配成功,则得到表征预设哈希值与目标哈希值匹配成功的匹配结果。
匹配失败单元,用于若任一匹配失败,则得到表征预设哈希值与目标哈希值匹配失败的匹配结果。
在一种可选的方式中,升级装置500还包括:
发送模块,用于发送获取目标升级文件的获取请求至云端,以使云端反馈包括目标升级文件的目标升级文件包。
执行模块,用于若检测接收到目标升级文件包,则执行基于公钥对目标升级文件包中的目标授权文件进行解密操作的步骤。
本实施例中的升级装置基于公钥对目标升级文件包中的目标授权文件进行解密和验签操作,以得到预设哈希值,并将预设哈希值与目标哈希值进行匹配操作,以对目标授权文件进行多次验证,确保目标升级文件包中的目标升级文件是目标电子控制单元所需的文件,以避免车端所需升级文件被篡改,从而提高了数据安全性。
本申请的另一方面还提供了另一种目标电子控制单元的升级装置,如图6所示,图6是本申请一示例性实施例示出的目标电子控制单元的升级装置的结构示意图。升级装置600运用于云端,其包括:
检测生成模块610,用于若检测接收到获取目标升级文件的获取请求,则根据目标电子控制单元对应的预设目标参数和公钥生成预设哈希值,并根据预设哈希值生成初始授权文件;其中,预设哈希值包括公钥对应的预设目标密钥哈希值。
加密加签模块630,用于基于与公钥配对的私钥对初始授权文件进行加密操作,并对加密后的初始授权文件进行加签操作,以得到携带有预设签名标识的目标授权文件。
生成发送模块650,用于根据目标授权文件和目标升级文件生成目标升级文件包,并为响应获取请求而将目标升级文件包发送至车端。
在一种可选的方式中,预设目标参数包括预设目标芯片编码和预设目标车辆身份编码;检测生成模块610进一步包括:
计算单元,用于根据预设目标芯片编码参数计算得到预设目标芯片编码哈希值,并根据预设目标车辆身份编码参数计算得到预设目标车辆身份编码哈希值。
生成单元,用于根据公钥计算得到预设目标密钥哈希值,并根据预设目标芯片编码哈希值,预设目标车辆身份编码哈希值和预设目标密钥哈希值,生成预设哈希值。
在一种可选的方式中,加密加签模块630进一步包括:
预设签名标识生成单元,用于根据私钥和初始授权文件生成预设签名标识。
加签单元,用于将预设签名标识插入加密后的初始授权文件中,以得到携带有预设签名标识的目标授权文件。
本实施例升级装置基于私钥对初始授权文件进行加密操作后,再对其进行了加签操作,以得到携带有预设签名标识的目标授权文件。将目标授权文件和目标升级文件打包生成目标升级文件包,使得目标授权文件作为数据信息验证的对象,通过对其进行多次验证操作,可确定目标升级文件包是否被篡改,从而保证数据安全性。
需要说明的是,上述实施例所提供的升级装置与前述实施例所提供的升级方法属于同一构思,其中各个模块和单元执行操作的具体方式已经在方法实施例中进行了详细描述,这里不再赘述。
本申请的另一方面还提供了一种电子设备,包括:控制器;存储器,用于存储一个或多个程序,当一个或多个程序被控制器执行时,以执行上述的升级方法。
请参阅图7,图7是本申请的一示例性实施例示出的电子设备的计算机系统的结构示意图,其示出了适于用来实现本申请实施例的电子设备的计算机系统的结构示意图。
需要说明的是,图7示出的电子设备的计算机系统700仅是一个示例,不应对本申请实施例的功能和使用范围带来任何限制。
如图7所示,计算机系统700包括中央处理单元(Central Processing Unit,CPU)701,其可以根据存储在只读存储器(Read-Only Memory,ROM)702中的程序或者从存储部分708加载到随机访问存储器(Random Access Memory,RAM)703中的程序而执行各种适当的动作和处理,例如执行上述实施例中的方法。在RAM 703中,还存储有系统操作所需的各种程序和数据。CPU 701、ROM 702以及RAM 703通过总线704彼此相连。输入/输出(Input/Output,I/O)接口705也连接至总线704。
以下部件连接至I/O接口705:包括键盘、鼠标等的输入部分706;包括诸如阴极射线管(Cathode Ray Tube,CRT)、液晶显示器(Liquid Crystal Display,LCD)等以及扬声器等的输出部分707;包括硬盘等的存储部分708;以及包括诸如LAN(Local Area Network,局域网)卡、调制解调器等的网络接口卡的通信部分709。通信部分709经由诸如因特网的网络执行通信处理。驱动器710也根据需要连接至I/O接口705。可拆卸介质711,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器710上,以便于从其上读出的计算机程序根据需要被安装入存储部分708。
特别地,根据本申请的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本申请的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的计算机程序。在这样的实施例中,该计算机程序可以通过通信部分709从网络上被下载和安装,和/或从可拆卸介质711被安装。在该计算机程序被中央处理单元(CPU)701执行时,执行本申请的系统中限定的各种功能。
需要说明的是,本申请实施例所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(Erasable Programmable Read Only Memory,EPROM)、闪存、光纤、便携式紧凑磁盘只读存储器(Compact Disc Read-Only Memory,CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本申请中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本申请中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的计算机程序。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的计算机程序可以用任何适当的介质传输,包括但不限于:无线、有线等等,或者上述的任意合适的组合。
附图中的流程图和框图,图示了按照本申请各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。其中,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不相同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本申请实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现,所描述的单元也可以设置在处理器中。其中,这些单元的名称在某种情况下并不构成对该单元本身的限定。
本申请的另一方面还提供了一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现如前的升级方法。该计算机可读存储介质可以是上述实施例中描述的电子设备中所包含的,也可以是单独存在,而未装配入该电子设备中。
本申请的另一方面还提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行上述各个实施例中提供的升级方法。
根据本申请实施例的一个方面,还提供了一种计算机系统,包括中央处理单元(Central Processing Unit,CPU),其可以根据存储在只读存储器(Read-Only Memory,ROM)中的程序或者从存储部分加载到随机访问存储器(Random Access Memory,RAM)中的程序而执行各种适当的动作和处理,例如执行上述实施例中的方法。在RAM中,还存储有系统操作所需的各种程序和数据。CPU、ROM以及RAM通过总线彼此相连。输入/输出(Input/Output,I/O)接口也连接至总线。
以下部件连接至I/O接口:包括键盘、鼠标等的输入部分;包括诸如阴极射线管(Cathode Ray Tube,CRT)、液晶显示器(Liquid Crystal Display,LCD)等以及扬声器等的输出部分;包括硬盘等的存储部分;以及包括诸如LAN(Local Area Network,局域网)卡、调制解调器等的网络接口卡的通信部分。通信部分经由诸如因特网的网络执行通信处理。驱动器也根据需要连接至I/O接口。可拆卸介质,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器上,以便于从其上读出的计算机程序根据需要被安装入存储部分。
上述内容,仅为本申请的较佳示例性实施例,并非用于限制本申请的实施方案,本领域普通技术人员根据本申请的主要构思和精神,可以十分方便地进行相应的变通或修改,故本申请的保护范围应以权利要求书所要求的保护范围为准。
Claims (10)
1.一种目标电子控制单元的升级方法,其特征在于,运用于车端,所述升级方法包括:
基于公钥对目标升级文件包中的目标授权文件进行解密操作,并检测解密得到的所述目标授权文件是否携带有预设签名标识;其中,所述目标升级文件包中还包括目标升级文件;
若为是,则将所述目标授权文件中的预设哈希值与目标哈希值进行匹配操作,以得到匹配结果;其中,所述目标哈希值包括所述公钥对应的目标密钥哈希值;
若所述匹配结果表征所述预设哈希值与所述目标哈希值匹配成功,则控制所述目标电子控制单元根据所述目标升级文件进行升级操作。
2.根据权利要求1所述的升级方法,其特征在于,所述目标哈希值还包括目标芯片编码哈希值和目标车辆身份编码哈希值;
在所述将所述目标授权文件中的预设哈希值与目标哈希值进行匹配操作,以得到匹配结果之前,所述升级方法还包括:
获取所述目标电子控制单元的目标芯片编码和目标车辆身份编码,并计算得到所述目标芯片编码对应的所述目标芯片编码哈希值,以及所述目标车辆身份编码对应的所述目标车辆身份编码哈希值;
根据所述公钥计算得到所述目标密钥哈希值,并根据所述目标芯片编码哈希值,所述目标车辆身份编码哈希值和所述目标密钥哈希值,生成目标哈希值。
3.根据权利要求2所述的升级方法,其特征在于,预设哈希值包括预设目标密钥哈希值,预设目标芯片编码哈希值和预设目标车辆身份编码哈希值;
所述将所述目标授权文件中的预设哈希值与目标哈希值进行匹配操作,以得到匹配结果,进一步包括:
将所述目标密钥哈希值,目标芯片编码哈希值和目标车辆身份编码哈希值,分别与预设目标密钥哈希值,预设目标芯片编码哈希值,预设目标车辆身份编码哈希值进行匹配操作;
若皆匹配成功,则得到表征所述预设哈希值与所述目标哈希值匹配成功的匹配结果;
若任一匹配失败,则得到表征所述预设哈希值与所述目标哈希值匹配失败的匹配结果。
4.根据权利要求1所述的升级方法,其特征在于,在所述基于公钥对目标升级文件包中的目标授权文件进行解密操作之前,所述升级方法还包括:
发送获取所述目标升级文件的获取请求至云端,以使所述云端反馈包括所述目标升级文件的目标升级文件包;
若检测接收到所述目标升级文件包,则执行基于公钥对目标升级文件包中的目标授权文件进行解密操作的步骤。
5.一种目标电子控制单元的升级方法,其特征在于,运用于云端,所述升级方法包括:
若检测接收到获取目标升级文件的获取请求,则根据目标电子控制单元对应的预设目标参数和公钥生成预设哈希值,并根据所述预设哈希值生成初始授权文件;其中,所述预设哈希值包括所述公钥对应的预设目标密钥哈希值;
基于与所述公钥配对的私钥对所述初始授权文件进行加密操作,并对加密后的初始授权文件进行加签操作,以得到携带有预设签名标识的目标授权文件;
根据所述目标授权文件和所述目标升级文件生成目标升级文件包,并为响应所述获取请求而将所述目标升级文件包发送至车端。
6.根据权利要求5所述的升级方法,其特征在于,所述预设目标参数包括预设目标芯片编码和预设目标车辆身份编码;
所述根据目标电子控制单元对应的预设目标参数和公钥生成预设哈希值,进一步包括:
根据所述预设目标芯片编码参数计算得到所述预设目标芯片编码哈希值,并根据所述预设目标车辆身份编码参数计算得到所述预设目标车辆身份编码哈希值;
根据所述公钥计算得到所述预设目标密钥哈希值,并根据所述预设目标芯片编码哈希值,所述预设目标车辆身份编码哈希值和所述预设目标密钥哈希值,生成预设哈希值。
7.根据权利要求5所述的升级方法,其特征在于,所述并对加密后的初始授权文件进行加签操作,以得到携带有预设签名标识的目标授权文件,进一步包括:
根据所述私钥和所述初始授权文件生成预设签名标识;
将所述预设签名标识插入所述加密后的初始授权文件中,以得到携带有所述预设签名标识的目标授权文件。
8.一种目标电子控制单元的升级装置,其特征在于,运用于车端,所述升级装置包括:
解密检测模块,用于基于公钥对目标升级文件包中的目标授权文件进行解密操作,并检测解密得到的所述目标授权文件是否携带有预设签名标识;其中,所述目标升级文件包中还包括目标升级文件;
匹配模块,用于若为是,则将所述目标授权文件中的预设哈希值与目标哈希值进行匹配操作,以得到匹配结果;其中,所述目标哈希值包括所述公钥对应的目标密钥哈希值;
升级模块,用于若所述匹配结果表征所述预设哈希值与所述目标哈希值匹配成功,则控制所述目标电子控制单元根据所述目标升级文件进行升级操作。
9.一种电子设备,其特征在于,包括:
控制器;
存储器,用于存储一个或多个程序,当一个或多个程序被控制器执行时,使得控制器实现权利要求1至7中任一项所述的升级方法。
10.一种计算机可读存储介质,其特征在于,其上存储有计算机可读指令,当计算机可读指令被计算机的处理器执行时,使计算机执行权利要求1至7中任一项所述的升级方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410148003.3A CN117850846A (zh) | 2024-02-01 | 2024-02-01 | 目标电子控制单元的升级方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410148003.3A CN117850846A (zh) | 2024-02-01 | 2024-02-01 | 目标电子控制单元的升级方法、装置、设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117850846A true CN117850846A (zh) | 2024-04-09 |
Family
ID=90541956
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202410148003.3A Pending CN117850846A (zh) | 2024-02-01 | 2024-02-01 | 目标电子控制单元的升级方法、装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117850846A (zh) |
-
2024
- 2024-02-01 CN CN202410148003.3A patent/CN117850846A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3690643B1 (en) | Vehicle-mounted device upgrading method and related device | |
CN110225063B (zh) | 汽车车载系统的升级方法、升级系统、服务器及车载终端 | |
CN101379487B (zh) | 以授权的方式产生权限对象的方法和设备 | |
CN111224788B (zh) | 一种基于区块链的电子合同管理方法、装置及系统 | |
CN109194625B (zh) | 一种基于云端服务器的客户端应用保护方法、装置及存储介质 | |
US20130159717A1 (en) | Method and apparatus for secure firmware download using diagnostic link connector (dlc) and onstar system | |
EP1712992A1 (en) | Updating of data instructions | |
CN103679005A (zh) | 启用安全电子控制单元的开发模式的方法 | |
CN106936588B (zh) | 一种硬件控制锁的托管方法、装置及系统 | |
CN110784466B (zh) | 信息认证方法、装置和设备 | |
CN110414190B (zh) | 应用安装包的签名方法、相关装置、存储介质及电子设备 | |
CN103677892A (zh) | 在安全电子控制单元中启用特殊优先模式的授权方案 | |
CN112883382B (zh) | 一种车辆刷写的方法、车联网盒、车辆及存储介质 | |
CN113609213B (zh) | 设备密钥的同步方法、系统、设备和存储介质 | |
CN112165382A (zh) | 软件授权方法、装置、授权服务端及终端设备 | |
CN111510448A (zh) | 汽车ota升级中的通讯加密方法、装置及系统 | |
CN111324912A (zh) | 文件校验方法、系统及计算机可读存储介质 | |
CN112261002A (zh) | 数据接口对接的方法及设备 | |
CN116881936A (zh) | 可信计算方法及相关设备 | |
CN117850846A (zh) | 目标电子控制单元的升级方法、装置、设备及存储介质 | |
WO2018189538A1 (en) | Storing data on target data processing devices | |
CN114640491A (zh) | 通信方法和系统 | |
CN114661314A (zh) | 车载终端文件加密升级的方法、装置、终端设备及存储介质 | |
CN113051585A (zh) | 一种数据校验方法、装置、电子设备和存储介质 | |
CN109104393B (zh) | 一种身份认证的方法、装置和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |