CN110621014B - 一种车载设备及其程序升级方法、服务器 - Google Patents
一种车载设备及其程序升级方法、服务器 Download PDFInfo
- Publication number
- CN110621014B CN110621014B CN201910882729.9A CN201910882729A CN110621014B CN 110621014 B CN110621014 B CN 110621014B CN 201910882729 A CN201910882729 A CN 201910882729A CN 110621014 B CN110621014 B CN 110621014B
- Authority
- CN
- China
- Prior art keywords
- program
- packet
- encrypted
- upgrading
- package
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0464—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/34—Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/22—Processing or transfer of terminal data, e.g. status or physical capabilities
- H04W8/24—Transfer of terminal data
- H04W8/245—Transfer of terminal data from a network towards a terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
- H04W4/44—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Databases & Information Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Stored Programmes (AREA)
Abstract
本申请公开了一种车载设备及其程序升级方法、服务器,包括:获取第一加密数据包;第一加密数据包包括对程序升级包进行第一次加密后得到的加密程序包和所述程序升级包的签名信息;通过安全芯片对所述加密程序包进行解密以及对所述签名信息进行验签,若验签通过,则对解密后得到的程序升级包进行第二次加密,得到第二加密数据包,然后将第二加密数据包发送至主控芯片;通过所述主控芯片对所述第二加密数据包解密,然后进行程序升级。这样,通过安全芯片对解密后的程序升级包进行第二次加密,然后将第二次加密后的程序升级包发送给主控芯片,有效的防止了程序升级包在芯片之间传输的过程中被非法监听,进而提高了车载设备程序升级的可靠性。
Description
技术领域
本申请涉及程序升级加密技术领域,特别涉及一种车载设备及其程序升级方法、服务器。
背景技术
在车联网时代,为满足用户需求,汽车搭载了各种车载设备,随着技术的不断进步,车型会不断增加,汽车也会不断的进行升级改造,因此车载设备也要同步进行升级,这就涉及到车载设备程序的在线升级替换,一旦涉及到网络,就必然存在安全问题,即如何保证升级程序的安全可靠,是一个关键问题。
现有技术中,车载设备程序升级有两种方式:返厂升级、在线升级,返厂升级通常是将设备进行返厂处理,这种方式在车联网时代会被淘汰;在线升级将是车联网时代的首选解决方案,目前该升级方案基本采用明文方式进行,即后台服务器将升级程序以明文的方式下载到与车载设备对应的APP(即Application,应用程序),再由APP通过蓝牙等方式下发到车载设备,这种方式存在很大的安全隐患,程序以明文方式存放于APP中,很容易被非法利用;目前已有部分车载设备实现了加密升级,但是在程序下载到车载设备过程中还是会被非法监听、劫持,如何解决这些问题成为人们关心的重要问题。
发明内容
有鉴于此,本申请的目的在于提供一种车载设备及其程序升级方法、服务器,能够防止车载设备程序升级过程中被非法监听,从而提升车载设备程序升级的可靠性。其具体方案如下:
第一方面,本申请公开了一种程序升级方法,应用于车载设备,包括:
获取第一加密数据包;其中,所述第一加密数据包包括对程序升级包进行第一次加密后得到的加密程序包和所述程序升级包的签名信息;
通过安全芯片对所述加密程序包进行解密以及对所述签名信息进行验签,若验签通过,则对解密后得到的所述程序升级包进行第二次加密,得到第二加密数据包,然后将所述第二加密数据包发送至主控芯片;
通过所述主控芯片对所述第二加密数据包解密,然后进行程序升级。
可选的,所述若验签通过之后,还包括:
对所述主控芯片进行上电操作。
可选的,所述对解密后得到的所述程序升级包进行第二次加密之前,还包括:
利用所述第二次加密对应的密钥对预先保存的所述主控芯片的第一标识信息进行加密,得到加密标识,并将所述加密标识发送至所述主控芯片,以便所述主控芯片进行解密,得到所述第一标识信息,以及对比所述第一标识信息以及第二标识信息,得到对比结果;其中,所述第二标识信息为所述主控芯片预先保存的与所述第一标识信息对应的标识信息;
获取所述主控芯片发送的所述对比结果,若所述比对结果为所述第一标识信息与所述第二标识信息相一致,则触发所述对解密后得到的所述程序升级包进行第二次加密的步骤。
可选的,还包括:
当获取到程序升级过程中的错误信息,则对所述主控芯片进行下电操作。
可选的,所述当获取到程序升级过程中的错误信息,包括:
当获取到对所述签名信息进行验签的结果为没有通过验签;
或,当获取到的所述对比结果为的所述第一标识信息与所述第二标识信息不一致。
第二方面,本申请公开了一种程序升级方法,应用于服务器,包括:
对程序升级包进行第一次加密得到加密程序包以及对所述程序升级包进行签名得到对应的签名信息,将所述加密程序包和所述签名信息作为第一加密数据包;
将所述第一加密数据包发送至车载设备,以便所述车载设备获取到所述第一加密数据包后,通过安全芯片对所述加密程序包进行解密以及对所述签名信息进行验签,若验签通过,则对解密后得到的所述程序升级包进行第二次加密,得到第二加密数据包,然后将所述第二加密数据包发送至主控芯片,以及通过所述主控芯片对所述第二加密数据包解密,然后进行程序升级。
可选的,所述对程序升级包进行第一次加密后得到加密程序包以及对所述程序升级包进行签名得到对应的签名信息,包括:
对全部程序升级包进行第一次加密得到加密程序包,对所述全部程序升级包进行签名得到对应的签名信息。
可选的,所述对程序升级包进行第一次加密后得到加密程序包,对所述程序升级包进行签名得到对应的签名信息,包括:
对所述程序升级包进行拆包,逐包对拆包后得到的程序升级分包进行第一次加密得到加密程序包以及对所述程序升级分包进行签名得到对应的签名信息。
第三方面,本申请公开了一种车载设备,包括:
通信芯片,用于获取第一加密数据包;其中,所述第一加密数据包包括对程序升级包进行第一次加密后得到的加密程序包和所述程序升级包的签名信息;
安全芯片,用于对所述加密程序包进行解密以及对所述签名信息进行验签,若验签通过,则对解密后得到的所述程序升级包进行第二次加密,得到第二加密数据包,然后将所述第二加密数据包发送至主控芯片;
主控芯片,用于对所述第二加密数据包解密,然后进行程序升级。
第四方面,本申请公开了一种服务器,包括处理器和存储器;其中,
所述存储器,用于保存计算机程序;
所述处理器,用于执行所述计算机程序,以实现前述应用于服务器的程序升级方法。
第五方面,本申请公开了一种计算机可读存储介质,用于保存计算机程序,其中,所述计算机程序被处理器执行时实现前述的程序升级方法。
可见,本申请先获取第一加密数据包;其中,所述第一加密数据包包括对程序升级包进行第一次加密后得到的加密程序包和所述程序升级包的签名信息,然后通过安全芯片对所述加密程序包进行解密以及对所述签名信息进行验签,若验签通过,则对解密后得到的所述程序升级包进行第二次加密,得到第二加密数据包,然后将所述第二加密数据包发送至主控芯片,最后通过所述主控芯片对所述第二加密数据包解密,然后进行程序升级。这样,通过安全芯片对解密后的程序升级包进行第二次加密,然后将第二次加密后的程序升级包发送给主控芯片,有效的防止了程序升级包在芯片之间传输的过程中被非法监听,进而提高了车载设备程序升级的可靠性。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请公开的一种程序升级方法流程图;
图2为本申请公开的一种具体的程序升级方法流程图;
图3为本申请公开的一种程序升级方法***结构图;
图4为本申请公开的一种程序升级方法流程图;
图5为本申请公开的一种车载设备结构原理图;
图6为本申请公开的一种服务器结构原理图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
现有技术中,车载设备程序升级有两种方式:返厂升级、在线升级,返厂升级通常是将设备进行返厂处理,这种方式在车联网时代会被淘汰;在线升级将是车联网时代的首选解决方案,目前该升级方案基本采用明文方式进行,即后台服务器将升级程序以明文的方式下载到与车载设备对应的APP,再由APP通过蓝牙等方式下发到车载设备,这种方式存在很大的安全隐患,程序以明文方式存放于APP中,很容易被非法利用;目前已有部分接头实现了加密升级,但是在程序下载到车载设备过程中还是会被非法监听、劫持,如何解决这些问题成为人们关心的重要问题。为此,本申请提供了一种程序升级方案,能够有效的防止了程序升级包在芯片之间传输的过程中被非法监听,进而提高了车载设备程序升级的可靠性。
参见图1所示,本申请实施例公开了一种程序升级方法,应用于车载设备,包括:
步骤S11:获取第一加密数据包;其中,所述第一加密数据包包括对程序升级包进行第一次加密后得到的加密程序包和所述程序升级包的签名信息。
在具体的实施方式中,可以从与车载设备对应的APP获取经服务器加密的第一加密数据包。比如,服务器可以采用国密SM2算法对程序升级包进行签名,采用国密SM4算法对程序升级包加密,从而生成所述第一加密数据包,发送至对应的APP暂存,然后由对应的APP发送至车载设备,这样所述车载设备获取到了第一加密数据包,其中,服务器可以将全部程序升级包进行加密和签名,也可以将程序升级包进行拆包,逐包分别进行加密和签名。可以理解的是,对全部程序升级包进行加密和签名,速度较快,而逐包分别进行加密和签名具有更高的可靠性。利用加密和签名机制,可以解决程序升级包在APP存放的安全问题,以及传输至车载设备过程中的安全问题。需要指出的是SM2算法的数据加解密、签名机制安全可靠,广泛应用于机密性很高的领域,如军用雷达、金融等,但本实施例不局限于国密算法,其他加密算法同样可以适用。
步骤S12:通过安全芯片对所述加密程序包进行解密以及对所述签名信息进行验签,若验签通过,则对解密后得到的所述程序升级包进行第二次加密,得到第二加密数据包,然后将所述第二加密数据包发送至主控芯片。
在具体的实施方式中,本实施例可以在安全芯片生产时,在其内部生成SM2公私钥对,与CA(即Certificate Authority,证书颁发机构)服务器连接,完成设备证书的签发,即生产阶段,安全芯片已将公私钥对、证书存入文件***,并将CA、后台服务器和生产厂商的公钥和对应证书都写入文件***。需要指出的是,安全芯片具有较高的硬件防护级别,具有很高的安全性,很难被破解,通过安全芯进行解密和验签,若验签通过,则对解密后得到的所述程序升级包进行第二次加密,得到第二加密数据包,然后将所述第二加密数据包发送至主控芯片,这样进行二次加密可以保证安全芯片和主控芯片间数据传输的可靠性。本实施例为均衡效率,可以在第二次加密过程中采用对称加密算法,当然,第二次加密不限于对称加密算法,也可以采用非对称加密算法。
步骤S13:通过所述主控芯片对所述第二加密数据包解密,然后进行程序升级。
也即,主控芯片获取到第二加密数据包后,进行解密,然后进行程序升级。
可见,本申请实施例先获取第一加密数据包;其中,所述第一加密数据包包括对程序升级包进行第一次加密后得到的加密程序包和所述程序升级包的签名信息,然后通过安全芯片对所述加密程序包进行解密以及对所述签名信息进行验签,若验签通过,则对解密后得到的所述程序升级包进行第二次加密,得到第二加密数据包,然后将所述第二加密数据包发送至主控芯片,最后通过所述主控芯片对所述第二加密数据包解密,然后进行程序升级。这样,通过安全芯片对解密后的程序升级包进行第二次加密,然后将第二次加密后的程序升级包发送给主控芯片,有效的防止了程序升级包在芯片之间传输的过程中被非法监听,进而提高了车载设备程序升级的可靠性。
参见图2所示,本申请实施例公开了一种具体的程序升级方法,包括:
步骤S21:获取第一加密数据包;其中,所述第一加密数据包包括对程序升级包进行第一次加密后得到的加密程序包和所述程序升级包的签名信息。
步骤S22:通过安全芯片对所述加密程序包进行解密以及对所述签名信息进行验签。
其中,关于上述步骤S21和S22的具体过程可以参考前述实施例中公开的相应内容,在此不再进行赘述。
步骤S23:若验签通过,则对所述主控芯片进行上电操作。
也即,只有验签通过才对主控芯片进行上电,从而保证了主控芯片的安全启动。
步骤S24:利用所述第二次加密对应的密钥对预先保存的所述主控芯片的第一标识信息进行加密,得到加密标识,并将所述加密标识发送至所述主控芯片,以便所述主控芯片进行解密,得到所述第一标识信息,以及对比所述第一标识信息以及第二标识信息,得到对比结果;其中,所述第二标识信息为所述主控芯片预先保存的与所述第一标识信息对应的标识信息。
步骤S25:获取所述主控芯片发送的所述对比结果,若所述比对结果为所述第一标识信息与所述第二标识信息相一致,则对解密后得到的所述程序升级包进行第二次加密,得到第二加密数据包,然后将所述第二加密数据包发送至主控芯片。
也即,本实施例中的安全芯片和主控芯片已经预先完成设备绑定,并将第二次加密对应的密钥、对方的设备的标识信息,比如,SN(即Serial Number,产品序列号)号等信息存储于各自文件***中。在安全芯片向主控芯片发送第二加密数据包之前,需要认证主控芯片身份。
步骤S26:通过所述主控芯片对所述第二加密数据包解密,然后进行程序升级。
在具体的实施方式中,当获取到程序升级过程中的错误信息,则对所述主控芯片进行下电操作。比如,当获取到对所述签名信息进行验签的结果为没有通过验签或当获取到的所述对比结果为的所述第一标识信息与所述第二标识信息不一致等等。这样利用安全芯片控制主控芯片上下电,可以从硬件上克服主控芯片被逆向破解和安全芯片被吹掉的风险,一旦安全芯片识别到主控芯片异常后,可以及时给主控芯片下电,停止本次业务,安全芯片一旦被吹掉,主控芯片也无法正常工作。
例如,参见图3所示,图3为本申请实施例公开的一种程序升级方法***结构图,包括后台服务器和车载设备,车载设备包括内嵌主控芯片、安全芯片、蓝牙模块。其中,所述车载设备包括但不限于OBD(即On-Board Diagnostic,车载诊断***),以所述车载设备为OBD为例,具体的实施方式可以为用户打开诊断APP,通过密码或者指纹、人脸识别等登录后台服务器;服务器将最新的诊断程序升级包消息推送给用户,由用户选择是否进行升级;用户选择升级后,向后服务器发起升级请求;服务器收到请求后调用加密服务器对程序升级包拆包组成一定的数据格式后进行加密、签名,形成程序密文升级包,将程序密文升级包回传至诊断APP存储;诊断APP打开蓝牙,将收到的程序密文升级包进行拆包发送至安全芯片;安全芯片对程序密文升级包的首包进行解密和验签,如果操作成功,则对主控芯片上电,并使用绑定时的认证密钥即第二次加密对应的密钥对主控芯片SN号进行加密,将得到的密文发送至主控芯片进行认证;主控芯片上电后由boot启动,进入安全认证阶段,等待鉴权认证,收到认证数据后使用存储的认证密钥进行解密,将得到的明文数据与存储的自身芯片SN号比较,通过后进入程序升级阶段,并使用认证密钥对认证通过结果加密后返回至安全芯片;安全芯片收到结果后使用认证密钥进行解密,如果认证成功,则判断主控芯片已进入升级阶段,进而使用认证密钥对缓存中的升级包明文数据加密后发给主控芯片;主控芯片使用认证密钥对数据进行解密,并将程序数据写入指定文件***区域;同理,诊断APP将后续程序密文升级包逐一发给安全芯片、主控芯片;处理最后一包数据时,安全芯片解密、验签后得到程序明文和激活主控芯片指令,后台服务器可自定义数据包内的数据格式,安全芯片可解析该数据格式,安全芯片对程序明文组成最后升级指令,加密后发给主控芯片;主控芯片解密后将最后的程序数据写入文件***,进入等待激活阶段,等待激活;安全芯片验证返回的结果,如果主控芯片进入等待激活阶段后,则将激活指令加密后发给主控芯片;主控芯片解密后,执行激活指令,跳出boot区,进入用户区,执行后续诊断业务;安全芯片将最后的升级结果反馈至诊断APP,以告知用户程序升级的结果,如果升级成功,则开始诊断业务;在升级过程中,出现任何一步出错,安全芯片均可将主控芯片下电,并将具体错误信息反馈至诊断APP,提示用户升级失败以及失败的原因,由用户执行后续其他操作,如再次联网或者回退上一版本等等。
参见图4所示,本申请实施例公开了一种程序升级方法,应用于服务器,包括:
步骤S31:对程序升级包进行第一次加密得到加密程序包以及对所述程序升级包进行签名得到对应的签名信息,将所述加密程序包和所述签名信息作为第一加密数据包。
在一种具体的实施方式中,本实施例可以对全部程序升级包进行第一次加密得到加密程序包,对所述全部程序升级包进行签名得到对应的签名信息。
在另一种具体的实施方式中,本实施例可以对所述程序升级包进行拆包,逐包对拆包后得到的程序升级分包进行第一次加密得到加密程序包以及对所述程序升级分包进行签名得到对应的签名信息。
步骤S32:将所述第一加密数据包发送至车载设备,以便所述车载设备获取到所述第一加密数据包后,通过安全芯片对所述加密程序包进行解密以及对所述签名信息进行验签,若验签通过,则对解密后得到的所述程序升级包进行第二次加密,得到第二加密数据包,然后将所述第二加密数据包发送至主控芯片,以及通过所述主控芯片对所述第二加密数据包解密,然后进行程序升级。
可见,本申请实施例先对程序升级包进行第一次加密得到加密程序包以及对所述程序升级包进行签名得到对应的签名信息,并将所述加密程序包和所述签名信息作为第一加密数据包,然后将所述第一加密数据包发送至车载设备,以便所述车载设备获取到所述第一加密数据包后,通过安全芯片对所述加密程序包进行解密以及对所述签名信息进行验签,若验签通过,则对解密后得到的所述程序升级包进行第二次加密,得到第二加密数据包,然后将所述第二加密数据包发送至主控芯片,以及通过所述主控芯片对所述第二加密数据包解密,然后进行程序升级。这样,通过安全芯片对解密后的程序升级包进行第二次加密,然后将第二次加密后的程序升级包发送给主控芯片,有效的防止了程序升级包在芯片之间传输的过程中被非法监听,进而提高了车载设备程序升级的可靠性。
参见图5所示,本申请实施例公开了一种车载设备10,包括:
通信芯片11,用于获取第一加密数据包;其中,所述第一加密数据包包括对程序升级包进行第一次加密后得到的加密程序包和所述程序升级包的签名信息;
安全芯片12,用于对所述加密程序包进行解密以及对所述签名信息进行验签,若验签通过,则对解密后得到的所述程序升级包进行第二次加密,得到第二加密数据包,然后将所述第二加密数据包发送至主控芯片;
主控芯片13,用于对所述第二加密数据包解密,然后进行程序升级。
可见,本申请实施例先获取第一加密数据包;其中,所述第一加密数据包包括对程序升级包进行第一次加密后得到的加密程序包和所述程序升级包的签名信息,然后通过安全芯片对所述加密程序包进行解密以及对所述签名信息进行验签,若验签通过,则对解密后得到的所述程序升级包进行第二次加密,得到第二加密数据包,然后将所述第二加密数据包发送至主控芯片,最后通过所述主控芯片对所述第二加密数据包解密,然后进行程序升级。这样,通过安全芯片对解密后的程序升级包进行第二次加密,然后将第二次加密后的程序升级包发送给主控芯片,有效的防止了程序升级包在芯片之间传输的过程中被非法监听,进而提高了车载设备程序升级的可靠性。
参见图6所示,本申请实施例公开了一种服务器20,包括处理器21和存储器22;其中,所述存储器22,用于保存计算机程序;所述处理器21,用于执行所述计算机程序,以实现以下步骤:
对程序升级包进行第一次加密得到加密程序包以及对所述程序升级包进行签名得到对应的签名信息,将所述加密程序包和所述签名信息作为第一加密数据包;将所述第一加密数据包发送至车载设备,以便所述车载设备获取到所述第一加密数据包后,通过安全芯片对所述加密程序包进行解密以及对所述签名信息进行验签,若验签通过,则对解密后得到的所述程序升级包进行第二次加密,得到第二加密数据包,然后将所述第二加密数据包发送至主控芯片,以及通过所述主控芯片对所述第二加密数据包解密,然后进行程序升级。
可见,本申请实施例先对程序升级包进行第一次加密得到加密程序包以及对所述程序升级包进行签名得到对应的签名信息,并将所述加密程序包和所述签名信息作为第一加密数据包,然后将所述第一加密数据包发送至车载设备,以便所述车载设备获取到所述第一加密数据包后,通过安全芯片对所述加密程序包进行解密以及对所述签名信息进行验签,若验签通过,则对解密后得到的所述程序升级包进行第二次加密,得到第二加密数据包,然后将所述第二加密数据包发送至主控芯片,以及通过所述主控芯片对所述第二加密数据包解密,然后进行程序升级。这样,通过安全芯片对解密后的程序升级包进行第二次加密,然后将第二次加密后的程序升级包发送给主控芯片,有效的防止了程序升级包在芯片之间传输的过程中被非法监听,进而提高了车载设备程序升级的可靠性。
本实施例中,所述处理器21执行所述存储器22中保存的计算机子程序时,可以具体实现以下步骤:对全部程序升级包进行第一次加密得到加密程序包,对所述全部程序升级包进行签名得到对应的签名信息。
本实施例中,所述处理器21执行所述存储器22中保存的计算机子程序时,可以具体实现以下步骤:对所述程序升级包进行拆包,逐包对拆包后得到的程序升级分包进行第一次加密得到加密程序包以及对所述程序升级分包进行签名得到对应的签名信息。
并且,所述存储器22作为资源存储的载体,可以是只读存储器、随机存储器、磁盘或者光盘等,存储方式可以是短暂存储或者永久存储。
另外,所述服务器20还包括电源23、通信接口24、输入输出接口25和通信总线26;其中,所述电源23用于为所述服务器20上的各硬件设备提供工作电压;所述通信接口24能够为所述服务器20创建与外界设备之间的数据传输通道,其所遵循的通信协议是能够适用于本申请技术方案的任意通信协议,在此不对其进行具体限定;所述输入输出接口25,用于获取外界输入数据或向外界输出数据,其具体的接口类型可以根据具体应用需要进行选取,在此不进行具体限定。
进一步的,本申请实施例还公开了一种计算机可读存储介质,用于保存计算机程序,其中,所述计算机程序被处理器执行时实现以下步骤:
获取第一加密数据包;其中,所述第一加密数据包包括对程序升级包进行第一次加密后得到的加密程序包和所述程序升级包的签名信息;通过安全芯片对所述加密程序包进行解密以及对所述签名信息进行验签,若验签通过,则对解密后得到的所述程序升级包进行第二次加密,得到第二加密数据包,然后将所述第二加密数据包发送至主控芯片;通过所述主控芯片对所述第二加密数据包解密,然后进行程序升级。
可见,本申请实施例先获取第一加密数据包;其中,所述第一加密数据包包括对程序升级包进行第一次加密后得到的加密程序包和所述程序升级包的签名信息,然后通过安全芯片对所述加密程序包进行解密以及对所述签名信息进行验签,若验签通过,则对解密后得到的所述程序升级包进行第二次加密,得到第二加密数据包,然后将所述第二加密数据包发送至主控芯片,最后通过所述主控芯片对所述第二加密数据包解密,然后进行程序升级。这样,通过安全芯片对解密后的程序升级包进行第二次加密,然后将第二次加密后的程序升级包发送给主控芯片,有效的防止了程序升级包在芯片之间传输的过程中被非法监听,进而提高了车载设备程序升级的可靠性。
本实施例中,所述计算机可读存储介质中保存的计算机子程序被处理器执行时,可以具体实现以下步骤:对所述主控芯片进行上电操作。
本实施例中,所述计算机可读存储介质中保存的计算机子程序被处理器执行时,可以具体实现以下步骤:利用所述第二次加密对应的密钥对预先保存的所述主控芯片的第一标识信息进行加密,得到加密标识,并将所述加密标识发送至所述主控芯片,以便所述主控芯片进行解密,得到所述第一标识信息,以及对比所述第一标识信息以及第二标识信息,得到对比结果;其中,所述第二标识信息为所述主控芯片预先保存的与所述第一标识信息对应的标识信息;获取所述主控芯片发送的所述对比结果,若所述比对结果为所述第一标识信息与所述第二标识信息相一致,则触发所述对解密后得到的所述程序升级包进行第二次加密的步骤。
本实施例中,所述计算机可读存储介质中保存的计算机子程序被处理器执行时,可以具体实现以下步骤:当获取到程序升级过程中的错误信息,则对所述主控芯片进行下电操作。
本实施例中,所述计算机可读存储介质中保存的计算机子程序被处理器执行时,可以具体实现以下步骤:当获取到对所述签名信息进行验签的结果为没有通过验签;或,当获取到的所述对比结果为的所述第一标识信息与所述第二标识信息不一致。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
以上对本申请所提供的一种车载设备及其程序升级方法、服务器进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。
Claims (10)
1.一种程序升级方法,其特征在于,应用于车载设备,包括:
获取第一加密数据包;其中,所述第一加密数据包包括对程序升级包进行第一次加密后得到的加密程序包和所述程序升级包的签名信息;
通过安全芯片对所述加密程序包进行解密以及对所述签名信息进行验签,若验签通过,则对解密后得到的所述程序升级包进行第二次加密,得到第二加密数据包,然后将所述第二加密数据包发送至主控芯片;
通过所述主控芯片对所述第二加密数据包解密,然后进行程序升级。
2.根据权利要求1所述的程序升级方法,其特征在于,所述若验签通过之后,还包括:
对所述主控芯片进行上电操作。
3.根据权利要求1所述的程序升级方法,其特征在于,所述对解密后得到的所述程序升级包进行第二次加密之前,还包括:
利用所述第二次加密对应的密钥对预先保存的所述主控芯片的第一标识信息进行加密,得到加密标识,并将所述加密标识发送至所述主控芯片,以便所述主控芯片进行解密,得到所述第一标识信息,以及对比所述第一标识信息以及第二标识信息,得到对比结果;其中,所述第二标识信息为所述主控芯片预先保存的与所述第一标识信息对应的标识信息;
获取所述主控芯片发送的所述对比结果,若所述对比结果为所述第一标识信息与所述第二标识信息相一致,则触发所述对解密后得到的所述程序升级包进行第二次加密的步骤。
4.根据权利要求3所述的程序升级方法,其特征在于,还包括:
当获取到程序升级过程中的错误信息,则对所述主控芯片进行下电操作。
5.根据权利要求4所述的程序升级方法,其特征在于,所述当获取到程序升级过程中的错误信息,包括:
当获取到对所述签名信息进行验签的结果为没有通过验签;
或,当获取到的所述对比结果为的所述第一标识信息与所述第二标识信息不一致。
6.一种程序升级方法,其特征在于,应用于服务器,包括:
对程序升级包进行第一次加密得到加密程序包以及对所述程序升级包进行签名得到对应的签名信息,将所述加密程序包和所述签名信息作为第一加密数据包;
将所述第一加密数据包发送至车载设备,以便所述车载设备获取到所述第一加密数据包后,通过安全芯片对所述加密程序包进行解密以及对所述签名信息进行验签,若验签通过,则对解密后得到的所述程序升级包进行第二次加密,得到第二加密数据包,然后将所述第二加密数据包发送至主控芯片,以及通过所述主控芯片对所述第二加密数据包解密,然后进行程序升级。
7.根据权利要求6所述的程序升级方法,其特征在于,所述对程序升级包进行第一次加密后得到加密程序包以及对所述程序升级包进行签名得到对应的签名信息,包括:
对全部程序升级包进行第一次加密得到加密程序包,对所述全部程序升级包进行签名得到对应的签名信息。
8.根据权利要求6所述的程序升级方法,其特征在于,所述对程序升级包进行第一次加密后得到加密程序包,对所述程序升级包进行签名得到对应的签名信息,包括:
对所述程序升级包进行拆包,逐包对拆包后得到的程序升级分包进行第一次加密得到加密程序包以及对所述程序升级分包进行签名得到对应的签名信息。
9.一种车载设备,其特征在于,包括:
通信芯片,用于获取第一加密数据包;其中,所述第一加密数据包包括对程序升级包进行第一次加密后得到的加密程序包和所述程序升级包的签名信息;
安全芯片,用于对所述加密程序包进行解密以及对所述签名信息进行验签,若验签通过,则对解密后得到的所述程序升级包进行第二次加密,得到第二加密数据包,然后将所述第二加密数据包发送至主控芯片;
主控芯片,用于对所述第二加密数据包解密,然后进行程序升级。
10.一种服务器,其特征在于,包括处理器和存储器;其中,
所述存储器,用于保存计算机程序;
所述处理器,用于执行所述计算机程序,以实现如权利要求6至8任一项所述的程序升级方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910882729.9A CN110621014B (zh) | 2019-09-18 | 2019-09-18 | 一种车载设备及其程序升级方法、服务器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910882729.9A CN110621014B (zh) | 2019-09-18 | 2019-09-18 | 一种车载设备及其程序升级方法、服务器 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110621014A CN110621014A (zh) | 2019-12-27 |
CN110621014B true CN110621014B (zh) | 2022-06-17 |
Family
ID=68923406
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910882729.9A Active CN110621014B (zh) | 2019-09-18 | 2019-09-18 | 一种车载设备及其程序升级方法、服务器 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110621014B (zh) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111176696B (zh) * | 2019-12-31 | 2023-10-27 | 泰斗微电子科技有限公司 | 存储芯片的升级方法、装置、终端设备及介质 |
CN111416878A (zh) * | 2020-05-14 | 2020-07-14 | 深圳市友恺通信技术有限公司 | 一种通过硬件加密的升级方法和卫星手机 |
CN111596938A (zh) * | 2020-05-15 | 2020-08-28 | 青岛海米飞驰智能科技有限公司 | 嵌入式设备固件安全升级方法、***、终端及存储介质 |
CN112114843A (zh) * | 2020-07-31 | 2020-12-22 | 深圳市有方科技股份有限公司 | 程序升级***及方法 |
CN113365244A (zh) * | 2021-05-10 | 2021-09-07 | 中国汽车技术研究中心有限公司 | 整车ota升级方法、装置、电子设备、介质及签名方法 |
CN114301933A (zh) * | 2021-11-19 | 2022-04-08 | 北京博大光通物联科技股份有限公司 | 应用于电子纸拉手环的二次加密数据安全发布方法和*** |
CN114385215B (zh) * | 2022-03-25 | 2022-06-24 | 江铃汽车股份有限公司 | 软件升级方法及*** |
CN114912121A (zh) * | 2022-05-17 | 2022-08-16 | 蔚来汽车科技(安徽)有限公司 | 对车机固件进行升级的方法、存储介质、移动终端以及车机 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1505311A (zh) * | 2002-11-15 | 2004-06-16 | ���µ�����ҵ��ʽ���� | 程序更新方法及服务器 |
CN108196867A (zh) * | 2018-03-08 | 2018-06-22 | 深圳市文鼎创数据科技有限公司 | 设备的固件升级装置、设备及其固件升级方法 |
CN109587164A (zh) * | 2018-12-27 | 2019-04-05 | 深圳市元征科技股份有限公司 | 一种信息加密传输方法、装置、设备及存储介质 |
CN109992286A (zh) * | 2019-04-02 | 2019-07-09 | 深圳创维数字技术有限公司 | 设备升级方法、服务器及计算机可读存储介质 |
CN110225063A (zh) * | 2019-07-02 | 2019-09-10 | 广州小鹏汽车科技有限公司 | 汽车车载***的升级方法、升级***、服务器及车载终端 |
-
2019
- 2019-09-18 CN CN201910882729.9A patent/CN110621014B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1505311A (zh) * | 2002-11-15 | 2004-06-16 | ���µ�����ҵ��ʽ���� | 程序更新方法及服务器 |
CN108196867A (zh) * | 2018-03-08 | 2018-06-22 | 深圳市文鼎创数据科技有限公司 | 设备的固件升级装置、设备及其固件升级方法 |
CN109587164A (zh) * | 2018-12-27 | 2019-04-05 | 深圳市元征科技股份有限公司 | 一种信息加密传输方法、装置、设备及存储介质 |
CN109992286A (zh) * | 2019-04-02 | 2019-07-09 | 深圳创维数字技术有限公司 | 设备升级方法、服务器及计算机可读存储介质 |
CN110225063A (zh) * | 2019-07-02 | 2019-09-10 | 广州小鹏汽车科技有限公司 | 汽车车载***的升级方法、升级***、服务器及车载终端 |
Also Published As
Publication number | Publication date |
---|---|
CN110621014A (zh) | 2019-12-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110621014B (zh) | 一种车载设备及其程序升级方法、服务器 | |
EP3780481B1 (en) | Method for upgrading vehicle-mounted device, and related device | |
US10680816B2 (en) | Method and system for improving the data security during a communication process | |
US20220276855A1 (en) | Method and apparatus for processing upgrade package of vehicle | |
TWI636373B (zh) | Method and device for authorizing between devices | |
CN108200078B (zh) | 签名认证工具的下载安装方法及终端设备 | |
CN114637987B (zh) | 基于平台验证的安全芯片固件下载方法及*** | |
CN112187544A (zh) | 固件升级方法、装置、计算机设备及存储介质 | |
CN108199847B (zh) | 数字安全处理方法、计算机设备及存储介质 | |
EP4068834A1 (en) | Initial security configuration method, security module, and terminal | |
WO2018120938A1 (zh) | 密钥离线传输方法、终端和存储介质 | |
CN111654503A (zh) | 一种远程管控方法、装置、设备及存储介质 | |
CN111510448A (zh) | 汽车ota升级中的通讯加密方法、装置及*** | |
CN109960935B (zh) | 确定tpm可信状态的方法、装置及存储介质 | |
CN116193436A (zh) | 一种车机设备ota升级包下发方法及*** | |
CN106685931B (zh) | 智能卡应用管理方法和***、终端和智能卡 | |
CN114065170A (zh) | 平台身份证书的获取方法、装置和服务器 | |
US11516215B2 (en) | Secure access to encrypted data of a user terminal | |
CN111246480A (zh) | 基于sim卡的应用通信方法、***、设备及存储介质 | |
CN112733208A (zh) | 一种芯片的安全boot方法、装置、安全芯片和计算机设备 | |
CN107846274B (zh) | 一种控制方法及终端、服务器、处理器 | |
CN104935667B (zh) | 一种基于drm的移动终端远程操作方法及*** | |
CN115361140B (zh) | 安全芯片密钥验证方法及装置 | |
CN114915487B (zh) | 终端认证方法、***、装置、设备及存储介质 | |
CN110048837B (zh) | 用于复制密码机设备的方法和***及密码机设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |