WO2023137989A1 - 一种车辆数据升级防护方法、系统以及车辆 - Google Patents

一种车辆数据升级防护方法、系统以及车辆 Download PDF

Info

Publication number
WO2023137989A1
WO2023137989A1 PCT/CN2022/103010 CN2022103010W WO2023137989A1 WO 2023137989 A1 WO2023137989 A1 WO 2023137989A1 CN 2022103010 W CN2022103010 W CN 2022103010W WO 2023137989 A1 WO2023137989 A1 WO 2023137989A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
upgrade
vehicle
link
protection method
Prior art date
Application number
PCT/CN2022/103010
Other languages
English (en)
French (fr)
Inventor
瞿子淇
郑红丽
刘朝阳
蔡旭
Original Assignee
中国第一汽车股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 中国第一汽车股份有限公司 filed Critical 中国第一汽车股份有限公司
Publication of WO2023137989A1 publication Critical patent/WO2023137989A1/zh

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures

Definitions

  • the embodiments of this specification relate to the technical field of vehicles, and in particular to a vehicle data upgrade protection method, system and vehicle.
  • the vehicle-machine system needs to be upgraded from time to time, and the aforementioned risks exist in the upgrade process, so it is particularly important to ensure the security of data during the upgrade process.
  • the vehicle-machine system is an important part of the vehicle-mounted system, so data protection during the upgrade process of the vehicle-machine system is very important.
  • the upgrade data of the car-machine system can be obtained through various channels, such as copying in through the USB port of the car-machine, downloading from the cloud, or being transmitted by the host system of the car-machine.
  • Traditional data protection measures usually only provide protection during data transmission. Due to the multi-channel nature of the data sources of the upgrade package, the existing security measures taken during the upgrade process of the vehicle-machine system are single and poor in security, and cannot effectively protect the data security of the vehicle-machine system during the upgrade process. Traditional protection measures may not be able to meet the information security issues of the vehicle-machine system during the upgrade process.
  • the purpose of the embodiments in this specification is to propose a vehicle data upgrade protection method and system to solve the problems of single and poor security in existing vehicle system upgrade prevention measures.
  • a vehicle data upgrade protection method comprising: an encryption link, a decryption link, and an intermediate data conversion link;
  • the encryption link mainly encrypts the data to generate an encrypted data upgrade package
  • the intermediate data conversion link performs conversion processing, thereby generating an intermediate decrypted data upgrade package
  • the decryption link mainly decrypts the intermediate data upgrade package to generate a decrypted data upgrade package.
  • the encryption link includes a compression step, a first operation step, a data merging step, a signature step, and a packing step.
  • the compressing step includes: compressing the upgrade data package, encrypting the compressed data to obtain data A1;
  • the first calculation step includes: performing calculations on the data A1 to obtain summary information D1;
  • the data merging step includes: merging D1 with other upgrade information to generate data B1;
  • the signing step includes signing the B1 data
  • the packaging step includes packaging A1 and B1 together to generate a data upgrade package.
  • the first operation includes performing a SHA256 operation on the data.
  • the intermediate data conversion link includes m intermediate data conversion stages
  • the intermediate data conversion stage includes the intermediate encryption link and the intermediate data decryption link;
  • m is greater than or equal to 1.
  • the intermediate data encryption link includes intermediate compression steps, intermediate calculation steps, and intermediate signature steps;
  • the intermediate data decryption link includes an intermediate signature verification step and an intermediate operation verification step.
  • the intermediate compression step includes recompressing the data upgrade package, and after compression, encrypts it with AES256 operation to obtain data A6; the intermediate operation step includes performing SHA256 operation on data A6 to obtain summary information D6; the intermediate signature step includes signing D6 data with RSA2048 to obtain a signature certificate, and then using RSA2048 to sign the signature certificate again, and packaging A6 and D6 data together to generate an intermediate data upgrade package.
  • the intermediate signature verification step includes verifying the intermediate data upgrade package, and obtaining the summary information D6 if the verification is passed; if the verification fails, the upgrade is terminated; the SHA256 operation is performed on the upgrade data to obtain the summary information D7; D6 and D7 are compared, if they are equal, the decryption key is obtained, the upgrade data is decrypted, and the intermediate decrypted data upgrade package is obtained, and then the decryption link is entered, and if they are not equal, the upgrade is terminated.
  • the decryption link includes a signature verification step, a second operation step, a third operation step, and a final comparison step;
  • the signature verification step includes verifying the signature of the intermediate decrypted data upgrade package, if the verification is passed, the upgrade summary information D1 is obtained; if the verification fails, the upgrade is terminated;
  • the second calculation step includes performing SHA256 calculation on the intermediate decrypted data upgrade package to obtain summary information D2, if D1 and D2 are equal, obtain application data summary information D3 from the upgrade information, and enter the next step; if D1 and D2 are not equal, the verification fails and the upgrade is terminated;
  • the third calculation step includes performing SHA256 calculation on the application data to obtain summary data D4;
  • the final comparison step compare D3 and D4, if the two are equal, obtain the decryption key, and then use the data to decrypt; if they are not equal, the upgrade is terminated.
  • a system includes a vehicle-machine system, and the vehicle-machine system uses the above-mentioned vehicle data upgrade protection method.
  • a vehicle includes a vehicle-machine system, and the vehicle-machine system uses the above-mentioned vehicle data upgrade protection method.
  • the data is encrypted by means of software implementation, which reduces the requirement on hardware and saves cost.
  • Multi-layer verification is performed on the data, which effectively guarantees the security of the data.
  • Multi-layer encryption increases the difficulty for hackers to tamper with the data and better protects the data.
  • the upgrade data is divided into two parts, one part is the upgrade data packet header information, and the other part is the upgrade data.
  • the time complexity and space complexity during verification are reduced. In order to prevent hackers from intercepting the key data uploaded by the meter, the data is scrambled and uploaded after processing.
  • FIG. 1 is a schematic diagram of the steps of Embodiment 1 of a vehicle data upgrade protection method in this specification;
  • Fig. 2 is a schematic diagram of the steps of the encryption link in Fig. 1;
  • Fig. 3 is a schematic diagram of the detailed operation steps of Fig. 2;
  • FIG. 4 is a schematic diagram of the steps of Embodiment 2 of a vehicle data upgrade protection method in this specification;
  • Fig. 5 is a schematic diagram of the steps of the intermediate data conversion stage in Fig. 4;
  • Fig. 6 is a schematic diagram of the steps of the intermediate data encryption link in Fig. 5;
  • Fig. 7 is a schematic diagram of the steps of the intermediate data decryption link in Fig. 5;
  • Fig. 8 is a schematic diagram of the steps of Embodiment 4 of a vehicle data upgrade protection method in this specification.
  • FIG. 9 is a schematic diagram of the detailed operation steps of FIG. 8 .
  • Embodiment 1 of a vehicle data upgrade protection method as shown in Figures 1-3:
  • the method includes: an encryption link, a decryption link and an intermediate data conversion link;
  • the encryption link mainly encrypts the data to generate an encrypted data upgrade package; this processing mainly first encrypts the data for the first time, and improves the preliminary security through encryption.
  • the intermediate data conversion link performs conversion processing, thereby generating an intermediate decryption data upgrade package; the intermediate data conversion link mainly processes the data generated by the encryption link to further increase data security.
  • the decryption link mainly decrypts the intermediate data upgrade package to generate a decrypted data upgrade package.
  • the decryption link is mainly corresponding to the encryption link, and the corresponding decryption is performed on the encrypted data to restore the true face of the data.
  • the encryption link includes a compression step, a first calculation step, a data merging step, a signature step, and a packing step.
  • the compressing step includes: compressing the upgrade data package, and encrypting the compressed data to obtain data A1;
  • Compressing data can reduce the space occupied by related data during processing, and reduce the computing pressure on the CPU to process data.
  • the first calculation step includes: performing calculations on the data A1 to obtain summary information D1;
  • the data merging step includes: merging D1 with other upgrade information to generate data B1;
  • the signing step includes signing the B1 data
  • the packaging step includes packaging A1 and B1 together to generate a data upgrade package.
  • the first operation includes performing SHA256 operation on the data.
  • the data is encrypted by means of software implementation, which reduces the requirement on hardware and saves cost.
  • Multi-layer verification is performed on the data, which effectively guarantees the security of the data.
  • Multi-layer encryption increases the difficulty for hackers to tamper with the data and better protects the data.
  • the upgrade data is divided into two parts, one part is the upgrade data packet header information, and the other part is the upgrade data.
  • the time complexity and space complexity during verification are reduced.
  • the data is scrambled and uploaded after processing.
  • Embodiment 2 of a vehicle data upgrade protection method as shown in Fig. 4-Fig. 7:
  • the intermediate data conversion link includes m intermediate data conversion stages
  • the intermediate data conversion stage includes the intermediate encryption link and the intermediate data decryption link;
  • m is greater than or equal to 1.
  • Adopting such a setting method enables the intermediate data conversion link to be adjusted according to the actual security situation.
  • the intermediate data encryption link includes an intermediate compression step, an intermediate calculation step, and an intermediate signature step;
  • the intermediate data decryption link includes an intermediate signature verification step and an intermediate operation verification step.
  • Embodiment 3 of a vehicle data upgrade protection method is a vehicle data upgrade protection method
  • the intermediate compression step includes recompressing the data upgrade package, and performing encryption processing after compression to obtain data A6;
  • This step performs secondary compression on the data in the encryption link to further reduce the relevant data packets. Such processing can further reduce the space occupied by the compressed packets. During the encryption process, the processor's computing pressure can be further reduced, which can reduce power consumption and improve efficiency.
  • the intermediate calculation step includes performing SHA256 calculation on the data A6 to obtain the summary information D6;
  • the intermediate signature step includes signing the D6 data, packaging the A6 and D6 data together, and generating an intermediate data upgrade package;
  • the intermediate signature verification step includes verifying the intermediate data upgrade package, and obtaining the summary information D6 if the verification is passed; if the verification fails, the upgrade is terminated; the SHA256 operation is performed on the upgrade data to obtain the summary information D7; D6 and D7 are compared, if they are equal, the de-decryption key is obtained, the upgrade data is decrypted, and the intermediate decrypted data upgrade package is obtained, and then the decryption link is entered, and if they are not equal, the upgrade is terminated.
  • the above-mentioned method is used to process the intermediate data, which increases the inspection level of the vehicle data upgrade process and adds multi-layer encryption steps, making it difficult for hackers to tamper with the data and better protecting the data.
  • Embodiment 4 of a vehicle data upgrade protection method as shown in Figures 8-9:
  • the decryption link includes a signature verification step, a second operation step, a third operation step, and a final comparison step;
  • the signature verification step includes verifying the signature of the intermediate decrypted data upgrade package, if the verification is passed, the upgrade summary information D1 is obtained; if the verification fails, the upgrade is terminated;
  • This step is a preliminary inspection. It is relatively simple and simple to perform signature verification first. Using this method as the first verification link of decryption can make the verification process form a difficulty gradient. If the preliminary verification fails, it means that there is a big security problem, and it will be blocked at the initial stage. Adopting such an approach is also conducive to improving the efficiency of verification.
  • the second operation step includes performing SHA256 operation on the intermediate decrypted data upgrade package to obtain summary information D2, if D1 and D2 are equal, obtain application data summary information D3 from the upgrade information, and enter the next step;
  • This step is the second step of the decryption link, and it is performed twice after the signature verification is passed.
  • This step is mainly to perform calculations, through which the data can be verified in a deeper level, thereby greatly improving the accuracy of the verification.
  • the summary information D3 of the application data is acquired to provide data support for the next step.
  • the third calculation step includes performing SHA256 calculation on the application data to obtain summary data D4;
  • the final comparison step compare D3 and D4, if the two are equal, obtain the decryption key, and then use the data to decrypt; if they are not equal, the upgrade is terminated.
  • the decryption link decrypts the encrypted data so that the vehicle-machine system can identify relevant data in a timely and safe manner. If verification is performed multiple times during the decryption process, once a problem occurs in each verification step and the verification result is incorrect, the upgrade will be terminated accordingly. It can effectively improve data security and protection level.
  • Embodiment 5 of a system includes a vehicle-machine system, and the vehicle-machine system uses the vehicle data upgrade protection method in the above-mentioned embodiments.
  • Embodiment 6 of a vehicle includes a vehicle-machine system, and the vehicle-machine system uses the vehicle data upgrade protection method in the foregoing embodiments.
  • Vehicles adopting such a technical solution can effectively guarantee the safety of data upgrade of the vehicle-machine system.

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

一种车辆数据升级防护方法、系统以及车辆。该方法包括:加密环节和解密环节以及中间数据转化环节;加密环节主要将数据进行加密处理,从而产生加密数据升级包。中间数据转化环节进行转化处理,从而产生中间解密数据升级包;解密环节主要将中间数据升级包进行解密处理,从而生成解密数据升级包。加密环节包括压缩步骤、第一运算步骤、数据合并步骤、签名步骤、打包步骤。这样的方法通过软件实现数据的加密,降低了对硬件的要求,节约成本。对数据进行多层校验,有效地保证了数据的安全性。多层加密,加大了黑客对数据进行篡改地难度,对数据起到更好地保护作用。

Description

一种车辆数据升级防护方法、系统以及车辆 技术领域
本说明书的实施例涉及车辆技术领域,尤其涉及一种车辆数据升级防护方法、系统以及车辆。
背景技术
随着车机系统在智能化方向的快速发展,要求对车机系统进行优化地频率也越来越高。车机系统更新的速度越来越快,对车机系统进行升级的频率也就随之增加,那么车机系统被非法入侵的概率也就加大了。而与此同时,车机系统随着不断的发展和进步,人们对车机系统的依赖性不断增强。
因此,人们对于车机系统功能性和安全性的要求也越来越高。车机系统为了提高功能的多样性,需要不定时的进行升级,而升级过程中存在前述的风险,保证升级过程中数据的安全便显得尤为重要。
随着互联网行业飞速发展,数据的数量在急速膨胀,数据的重要性也变的尤为重要。与之相关的车辆数据也有着同样的趋势。
车机系统作为车载系统重要的组成部分,因此车机系统升级过程中的数据防护至关重要。
车机系统的升级数据可以通过多种渠道获取,比如通过车机的USB端口拷入、通过云端下载获得或者由车机的主机系统传输得到。
传统的数据防护措施通常只在数据传输过程中进行防护。由于升级包的数据来源具有多渠道性,现有车机系统升级过程采取的安全防范措施方法单一、安全性较差,无法有效防护车机系统在升级过程中数据的安全,传统的防护措施可能无法满足车机系统在升级过程中的信息安全问题。
发明内容
有鉴于此,本说明书中实施例的目的在于提出一种车辆数据升级防护方法及系统,以解决的现有的车机系统升级防范措施单一、安全性差的问题。
基于上述目的,本说明书提供了:
一种车辆数据升级防护方法,包括:加密环节和解密环节以及中间数据转化环节;
其中,加密环节主要将数据进行加密处理,从而产生加密数据升级包;
其中,中间数据转化环节进行转化处理,从而产生中间解密数据升级包;
其中,解密环节主要将中间数据升级包进行解密处理,从而生成解密数据升级包。
加密环节包括压缩步骤、第一运算步骤、数据合并步骤、签名步骤、打包步骤。
压缩步骤包括:对升级数据包进行压缩,压缩后数据加密,得到数据A1;
第一运算步骤包括:对数据A1进行运算,获得摘要信息D1;
数据合并步骤包括:将D1与其他升级信息合并,生成数据B1;
签名步骤包括将B1数据进行签名;
打包步骤包括将A1和B1共同打包,生成数据升级包。
第一运算包括对数据进行SHA256运算。
中间数据转化环节包括m次中间数据转化阶段;
其中,中间数据转化阶段包括中间加密环节以及中间数据解密环节;
其中,m的数值大于或者等于1。
中间数据加密环节包括中间压缩步骤、中间运算步骤以及中间签名步骤;
中间数据解密环节包括中间签名校验步骤、中间运算校验步骤。
中间压缩步骤包括对数据升级包进行再压缩,压缩后使用AES256运算进行加密处理,得到数据A6;中间运算步骤包括对数据A6进行SHA256运算,获得摘要信息D6;中间签名步骤包括将D6数据使用RSA2048进行签名,得到签名证书,其后对签名证书再次使用RSA2048进行签名,将A6和D6数据一起打包,生成中间数据升级包。
中间签名校验步骤包括对中间数据升级包进行校验,验证通过获得摘要信息D6;若验证失败,升级终止;对升级数据进行SHA256运算,获得摘要信息D7;比较D6和D7,若二者相等,获得解密密匙,升级数据进行解密,得到中间解密数据升级包,之后进入解密环节,若不相等,升级终止。
解密环节包括签名校验步骤、第二运算步骤、第三运算步骤、最终比对步骤;
其中,签名校验步骤包括对中间解密数据升级包的签名进行校验,若验证通过,获得升级摘要信息D1;若验证失败,升级终止;
其中,第二运算步骤包括对中间解密数据升级包进行SHA256运算,获得摘要信息D2,若D1和D2相等,从升级信息中获取应用数据摘要信息D3,进入下一步;若D1与D2不相等,则校验失败,升级终止;
其中,第三运算步骤包括对应用数据进行SHA256运算,得到摘要数据D4;
其中,最终比对步骤:比较D3和D4,若两者相等,获取解密密匙,随之应用数据进行解密;若不相等升级终止。
一种系统,包括车机系统,车机系统使用上述的车辆数据升级防护方法。
一种车辆,包括车机系统,车机系统使用上述的车辆数据升级防护方法。
有益效果:通过软件实现的方法的数据进行加密,降低了对硬件的要求,节约成本。对数据进行多层校验,有效地保证了数据的安全性。多层加密, 加大了黑客对数据进行篡改地难度,对数据起到更好地保护作用。
将升级数据分为两个部分,一部分为升级数据包头信息,一部分为升级数据。降低了校验时的时间复杂度和空间复杂度。为了防止黑客截获仪表上传的关键数据,对数据进行了加扰处理,处理后再上传。
比如对摘要信息使用RSA2048进行签名,会有签名证书。对签名证书再次使用RSA2048进行签名。均是通过对升级的数据进行干扰,增加安全性。
附图说明
为了更清楚地说明本说明书一个或多个实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本说明书一个或多个实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本说明书一种车辆数据升级防护方法实施例一的步骤示意图;
图2为图1中加密环节的步骤示意图;
图3为图2详细的操作步骤的示意图;
图4为本说明书一种车辆数据升级防护方法实施例二的步骤示意图;
图5为图4中的中间数据转化阶段的步骤示意图;
图6为图5中的中间数据加密环节的步骤示意图;
图7为图5中的中间数据解密环节的步骤示意图;
图8为本说明书一种车辆数据升级防护方法实施例四的步骤示意图;
图9为图8详细操作步骤的示意图。
具体实施方式
为使本公开的目的、技术方案和优点更加清楚明白,以下结合具体实施例,并参照附图,对本公开进一步详细说明。
需要说明的是,除非另外定义,本说明书一个或多个实施例使用的技术术语或者科学术语应当为本公开所属领域内具有一般技能的人士所理解的通常意义。
本说明书一个或多个实施例中使用的“第一”、“第二”以及类似的词语并不表示任何顺序、数量或者重要性,而只是用来区分不同的组成部分。“包括”或者“包含”等类似的词语意指出现该词前面的元件或者物件涵盖出现在该词后面列举的元件或者物件及其等同,而不排除其他元件或者物件。“连接”或者“相连”等类似的词语并非限定于物理的或者机械的连接,而是可以包括电性的连接,不管是直接的还是间接的。“上”、“下”、“左”、“右”等仅用于表示相对位置关系,当被描述对象的绝对位置改变后,则该相对位置关系也可能相应地改变。
一种车辆数据升级防护方法的实施例一,如图1—图3所示:
该方法包括:加密环节和解密环节以及中间数据转化环节;
其中,加密环节主要将数据进行加密处理,从而产生加密数据升级包;这样处理主要是先将数据进行初次的加密,通过加密提高初步的安全性。
其中,中间数据转化环节进行转化处理,从而产生中间解密数据升级包;中间数据转化环节主要是将加密环节产生的数据进行处理进一步增加数据的安全性。
其中,解密环节主要将中间数据升级包进行解密处理,从而生成解密数据升级包。解密环节主要是和加密环节进行对应,对于加密数据进行对应的解密从而恢复数据的真面目。
优选的,加密环节包括压缩步骤、第一运算步骤、数据合并步骤、签名 步骤、打包步骤。
优选的,压缩步骤包括:对升级数据包进行压缩,压缩后数据加密,得到数据A1;
对数据进行压缩可以减少在处理过程中相关的数据占据的空间,减少CPU处理数据的运算压力。
其中,第一运算步骤包括:对数据A1进行运算,获得摘要信息D1;
其中,数据合并步骤包括:将D1与其他升级信息合并,生成数据B1;
其中,签名步骤包括将B1数据进行签名;
其中,打包步骤包括将A1和B1共同打包,生成数据升级包。
其中,第一运算包括对数据进行SHA256运算。
有益效果:通过软件实现的方法的数据进行加密,降低了对硬件的要求,节约成本。对数据进行多层校验,有效地保证了数据的安全性。
多层加密,加大了黑客对数据进行篡改的难度,对数据起到更好的保护作用。
将升级数据分为两个部分,一部分为升级数据包头信息,一部分为升级数据。降低了校验时的时间复杂度和空间复杂度。
为了防止黑客截获仪表上传的关键数据,对数据进行了加扰处理,处理后再上传。
比如对摘要信息使用RSA2048进行签名,会有签名证书。对签名证书再次使用RSA2048进行签名。这些步骤均是通过对升级的数据进行干扰,增加安全性。
一种车辆数据升级防护方法的实施例二,如图4—图7所示:
中间数据转化环节包括m次中间数据转化阶段;
其中,中间数据转化阶段包括中间加密环节以及中间数据解密环节;
其中,m的数值大于或者等于1。
采取这样的设置方法使得中间数据转化环节可以依照实际的安全情况进行调整。
如果设置的加密、解密的次数固定,则往往会造成设置僵化。设置的次数太高,导致数据升级的过程过于繁琐,在维护安全的情况下需要付出过重的时间和效率成本,得不偿失。但是如果固定的次数过小,将无法有效的发挥保护作用。
因此根据具体的情况设定次数,将会使得具体的安全形势和实际需要与设定的次数相匹配,从而在保证数据安全的情况下提高效率。
优选的,中间数据加密环节包括中间压缩步骤、中间运算步骤以及中间签名步骤;
优选的,中间数据解密环节包括中间签名校验步骤、中间运算校验步骤。
在中间数据转化环节中设置m次中间数据转化阶段是为了充分应对日益复杂的数据安全问题。
在车辆实际使用中,数据安全问题随着社会环境、车辆使用习惯、厂家开放升级频率等诸多因素影响,数据安全的严峻性会产生反复性、不规律性,面对这样的情况设置m次中间数据转化阶段可以根据情况进行应对。
在数据安全严重、尖锐时,对m的数值进行调整,使得中间数据转化阶段的次数大幅增加,这样设置大大增加了数据升级过程验证数据的复杂性,大大增加了校验的难度,从而提高了车机系统数据升级的安全性。相反,如果数据安全问题并不严重,可以对m的数值进行调整,使得中间数据转化阶段的次数减少,这样可以在保证车辆数据升级的同时,兼顾数据升级的效率。
本实施例其他技术方案与实施例一相同,再次不再赘述。
一种车辆数据升级防护方法的实施例三:
中间压缩步骤包括对数据升级包进行再压缩,压缩后进行加密处理,得到数据A6;
该步骤对加密环节的数据进行造次压缩使得相关的数据包进一步缩小,这样的处理可以使压缩包所占的空间进一步减小,在加密的过程中处理器运算压力可以进一步降低,这样可以降低功耗,同时提高效率。
中间运算步骤包括对数据A6进行SHA256运算,获得摘要信息D6;
中间签名步骤包括将D6数据进行签名,将A6和D6数据一起打包,生成中间数据升级包;
中间签名校验步骤包括对中间数据升级包进行校验,验证通过获得摘要信息D6;若验证失败,升级终止;对升级数据进行SHA256运算,获得摘要信息D7;比较D6和D7,若二者相等,获得去解密密匙,升级数据进行解密,得到中间解密数据升级包,之后进入解密环节,若不相等,升级终止。
具体采用上述方式对中间数据进行处理,增大了车辆的数据升级过程的检验层次、增加了多层加密的步骤,使得黑客对数据进行篡改地难度,对数据起到更好地保护作用。
本实施例其他技术方案与实施例二相同。
一种车辆数据升级防护方法的实施例四,如图8—图9所示:
解密环节包括签名校验步骤、第二运算步骤、第三运算步骤、最终比对步骤;
其中,签名校验步骤包括对中间解密数据升级包的签名进行校验,若验证通过,获得升级摘要信息D1;若验证失败,升级终止;
此步骤是进行的初步检验,首先进行签名校验较为简便、方式也相对简单。采用这样的方式作为解密的首个校验环节,可以使得检验的过程形成难度梯度,如果初步的检验便不能通过说明存在的安全问题较大,便在初期进 行阻断。采取这样的方式,也有利于提高验证的效率。
其中,第二运算步骤包括对中间解密数据升级包进行SHA256运算,获得摘要信息D2,若D1和D2相等,从升级信息中获取应用数据的摘要信息D3,进入下一步;
若D1与D2不相等,则校验失败,升级终止;
此步骤为解密环节的第二个步骤,在签名验证通过以后进行二次。该步骤主要是进行运算,通过运算可以使得数据更深层次的得到验证,从而大大提高了验证的准确性。
在上述过程中通过获取应用数据的摘要信息D3,为进行下一步的步骤提供了数据支持。
其中,第三运算步骤包括对应用数据进行SHA256运算,得到摘要数据D4;
该步骤中再次进行了相关的运算,通过SHA256运算,可以进一步得到比对的信息D4。为下一步的对比提供了参数值。
其中,最终比对步骤:比较D3和D4,若两者相等,获取解密密匙,随之应用数据进行解密;若不相等升级终止。
在该步骤中再次进行数据比对,由于在该步骤实施前已经进行了两次运算,因此该步骤进行对比时的安全性显著提高。
在此技术方案中,在解密环节设置上述诸多步骤增加了多层次的校验,有效保证数据的安全性。
解密环节将加密的数据进行解密处理,以便于车机系统能够及时、安全的识别相关的数据。在解密过程多次进行校验的,在每个校验步骤中一旦出现了问题,检验结果不正确,升级会随之中止。可以有效的提高数据的安全性和防护的级别。
本实施例其他技术方案与实施例三相同。
一种系统的实施例五,包括车机系统,车机系统使用上述实施例中的车辆数据升级防护方法。
这样的系统能够有效保护系统内部数据的升级安全。因此使用上述实施例中的方法可以使得本实施例中的系统拥有与上述实施例相同的有益效果。
一种车辆的实施例六,包括车机系统,车机系统使用上述实施例中的车辆数据升级防护方法。
采用这样技术方案的车辆能够有效保证其车机系统数据升级的安全。
需要说明的是,本说明书中所使用的“第一”、“第二”等词仅仅是为了方便描述,区别各个环节的操作,并非对上述技术方案进行限定。
上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
为了描述的方便,描述以上装置时以功能分为各种模块分别描述。当然,在实施本说明书一个或多个实施例时可以把各模块的功能在同一个或多个软件和/或硬件中实现。
上述实施例的装置用于实现前述实施例中相应的方法,并且具有相应的方法实施例的有益效果,在此不再赘述。
所属领域的普通技术人员应当理解:以上任何实施例的讨论仅为示例性的,并非旨在暗示本公开的范围(包括权利要求)被限于这些例子;在本公开的思路下,以上实施例或者不同实施例中的技术特征之间也可以进行组合,步骤可以以任意顺序实现,并存在如上所述的本说明书一个或多个实施例的不同方面的许多其它变化,为了简明它们没有在细节中提供。
此外,可以以框图的形式示出装置,以便避免使本说明书一个或多个实施例难以理解,并且这也考虑了以下事实,即关于这些框图装置的实施方式的细节是高度取决于将要实施本说明书一个或多个实施例的平台的(即,这些细节应当完全处于本领域技术人员的理解范围内)。在阐述了具体细节以描述本公开的示例性实施例的情况下,对本领域技术人员来说显而易见的是,可以在没有这些具体细节的情况下或者这些具体细节有变化的情况下实施本说明书一个或多个实施例。因此,这些描述应被认为是说明性的而不是限制性的。
尽管已经结合了本公开的具体实施例对本公开进行了描述,但是根据前面的描述,这些实施例的很多替换、修改和变型对本领域普通技术人员来说将是显而易见的。
本说明书一个或多个实施例旨在涵盖落入所附权利要求的宽泛范围之内的所有这样的替换、修改和变型。因此,凡在本说明书一个或多个实施例的精神和原则之内,所做的任何省略、修改、等同替换、改进等,均应包含在本公开的防护范围之内。

Claims (10)

  1. 一种车辆数据升级防护方法,其特征在于,包括:加密环节和解密环节以及中间数据转化环节;
    其中,加密环节主要将数据进行加密处理,从而产生加密数据升级包;
    其中,中间数据转化环节进行转化处理,从而产生中间解密数据升级包;
    其中,解密环节主要将中间数据升级包进行解密处理,从而生成解密数据升级包。
  2. 根据权利要求1所述的车辆数据升级防护方法,其特征在于,所述的加密环节包括压缩步骤、第一运算步骤、数据合并步骤、签名步骤、打包步骤。
  3. 根据权利要求2所述的车辆数据升级防护方法,其特征在于:所述的压缩步骤包括:对升级数据包进行压缩,压缩后数据加密,得到数据A1;
    所述的第一运算步骤包括:对数据A1进行运算,获得摘要信息D1;
    所述的数据合并步骤包括:将D1与其他升级信息合并,生成数据B1;
    所述的签名步骤包括将B1数据进行签名;
    所述的打包步骤包括将A1和B1共同打包,生成数据升级包。
  4. 根据权利要求3所述的车辆数据升级防护方法,其特征在于,所述的第一运算包括对数据进行SHA256运算。
  5. 根据权利要求4所述的车辆数据升级防护方法,其特征在于,所述中间数据转化环节包括m次中间数据转化阶段;
    其中,中间数据转化阶段包括中间加密环节以及中间数据解密环节;
    其中,m的数值大于或者等于1。
  6. 根据权利要求5所述的车辆数据升级防护方法,其特征在于,中间数据加密环节包括中间压缩步骤、中间运算步骤以及中间签名步骤;
    中间数据解密环节包括中间签名校验步骤、中间运算校验步骤。
  7. 根据权利要求6所述的车辆数据升级防护方法,其特征在于,中间压缩步骤包括对数据升级包进行再压缩,压缩后使用AES256运算进行加密处理,得到数据A6;
    中间运算步骤包括对数据A6进行SHA256运算,获得摘要信息D6;
    中间签名步骤包括将D6数据使用RSA2048进行签名,得到签名证书,其后对签名证书再次使用RSA2048进行签名,将A6和D6数据一起打包,生成中间数据升级包;
    中间签名校验步骤包括对中间数据升级包进行校验,验证通过获得摘要信息D6;若验证失败,升级终止;对升级数据进行SHA256运算,获得摘要信息D7;比较D6和D7,若二者相等,获得去解密密匙,升级数据进行解密,得到中间解密数据升级包,之后进入解密环节,若不相等,升级终止。
  8. 根据权利要求6所述的车辆数据升级防护方法,其特征在于,解密环节包括签名校验步骤、第二运算步骤、第三运算步骤、最终比对步骤;
    其中,签名校验步骤包括对中间解密数据升级包的签名进行校验,若验证通过,获得升级摘要信息D1;若验证失败,升级终 止;
    其中,第二运算步骤包括对中间解密数据升级包进行SHA256运算,获得摘要信息D2,若D1和D2相等,从升级信息中获取应用数据摘要信息D3,进入下一步;若D1与D2不相等,则校验失败,升级终止;
    其中,第三运算步骤包括对应用数据进行SHA256运算,得到摘要数据D4;
    其中,最终比对步骤:比较D3和D4,若两者相等,获取解密密匙,随之应用数据进行解密;若不相等升级终止。
  9. 一种系统,包括车机系统,其特征在于,车机系统使用如权利要求1-8中任一项所述的车辆数据升级防护方法。
  10. 一种车辆,包括车机系统,其特征在于,车机系统使用如权利要求1-8中任一项所述的车辆数据升级防护方法。
PCT/CN2022/103010 2022-01-24 2022-06-30 一种车辆数据升级防护方法、系统以及车辆 WO2023137989A1 (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN202210081168.4A CN114547623A (zh) 2022-01-24 2022-01-24 一种车辆数据升级防护方法、系统以及车辆
CN202210081168.4 2022-01-24

Publications (1)

Publication Number Publication Date
WO2023137989A1 true WO2023137989A1 (zh) 2023-07-27

Family

ID=81672118

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2022/103010 WO2023137989A1 (zh) 2022-01-24 2022-06-30 一种车辆数据升级防护方法、系统以及车辆

Country Status (2)

Country Link
CN (1) CN114547623A (zh)
WO (1) WO2023137989A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114547623A (zh) * 2022-01-24 2022-05-27 中国第一汽车股份有限公司 一种车辆数据升级防护方法、系统以及车辆

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090300596A1 (en) * 2008-05-29 2009-12-03 Research In Motion Limited Method and system for performing a software upgrade on an electronic device connected to a computer
CN110619194A (zh) * 2019-09-26 2019-12-27 北京神州绿盟信息安全科技股份有限公司 一种升级包加密、解密方法及装置
CN110673875A (zh) * 2019-09-19 2020-01-10 杭州安恒信息技术股份有限公司 安全的软件全量打包及安装方法
CN111629002A (zh) * 2020-05-28 2020-09-04 爱瑟福信息科技(上海)有限公司 车辆ecu的ota安全升级方法及其系统
CN111722861A (zh) * 2020-06-17 2020-09-29 中国第一汽车股份有限公司 一种应用程序升级方法、装置、设备及存储介质
CN113365244A (zh) * 2021-05-10 2021-09-07 中国汽车技术研究中心有限公司 整车ota升级方法、装置、电子设备、介质及签名方法
CN114547623A (zh) * 2022-01-24 2022-05-27 中国第一汽车股份有限公司 一种车辆数据升级防护方法、系统以及车辆

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090300596A1 (en) * 2008-05-29 2009-12-03 Research In Motion Limited Method and system for performing a software upgrade on an electronic device connected to a computer
CN110673875A (zh) * 2019-09-19 2020-01-10 杭州安恒信息技术股份有限公司 安全的软件全量打包及安装方法
CN110619194A (zh) * 2019-09-26 2019-12-27 北京神州绿盟信息安全科技股份有限公司 一种升级包加密、解密方法及装置
CN111629002A (zh) * 2020-05-28 2020-09-04 爱瑟福信息科技(上海)有限公司 车辆ecu的ota安全升级方法及其系统
CN111722861A (zh) * 2020-06-17 2020-09-29 中国第一汽车股份有限公司 一种应用程序升级方法、装置、设备及存储介质
CN113365244A (zh) * 2021-05-10 2021-09-07 中国汽车技术研究中心有限公司 整车ota升级方法、装置、电子设备、介质及签名方法
CN114547623A (zh) * 2022-01-24 2022-05-27 中国第一汽车股份有限公司 一种车辆数据升级防护方法、系统以及车辆

Also Published As

Publication number Publication date
CN114547623A (zh) 2022-05-27

Similar Documents

Publication Publication Date Title
US11848922B2 (en) Cryptographic systems and methods
CN107851167B (zh) 在计算环境中保护计算数据的技术
US11921905B2 (en) Secure collaboration between processors and processing accelerators in enclaves
US10318765B2 (en) Protecting critical data structures in an embedded hypervisor system
US9684789B2 (en) Arbitrary code execution and restricted protected storage access to trusted code
TWI423136B (zh) 在處理器之虛擬機器中安全地處理機密內容的方法與裝置
CN112187544B (zh) 固件升级方法、装置、计算机设备及存储介质
KR20130142135A (ko) 민감한 코드와 데이터를 보호하는 아키텍처를 포함하는 방법 및 장치
US9280687B2 (en) Pre-boot authentication using a cryptographic processor
CN109922076B (zh) 一种软锁许可过程中的安全通信方法和授权平台
CN108090366B (zh) 数据保护方法及装置、计算机装置及可读存储介质
CN108718233B (zh) 一种加密方法、计算机设备及存储介质
WO2023137989A1 (zh) 一种车辆数据升级防护方法、系统以及车辆
CN104504311A (zh) 一种安全的sdk制作和运行方法
US11520859B2 (en) Display of protected content using trusted execution environment
US20230088124A1 (en) Systems and methods for securely processing content
CN107169373A (zh) 一种虚拟机镜像文件保护方法及系统
CN108710804A (zh) 一种计算机uefi固件的带硬件加密快速更新方法
CN114816549B (zh) 一种保护bootloader及其环境变量的方法及系统
CN114172733B (zh) 基于插拔式加密终端的医疗样本数据加密传输方法
CN103023641A (zh) 一种序列号生成验证方法
CN107609405B (zh) 一种外部安全内存装置及系统级芯片soc
CN112929871A (zh) Ota升级包的获取方法、电子设备以及存储介质
CN103839010A (zh) 一种接口库与安全硬件安全通讯的实现方法
CN110555311A (zh) 一种基于纯软密码运算的电子签章系统安全设计方法及系统

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 22921420

Country of ref document: EP

Kind code of ref document: A1