CN111263352B - 车载设备的ota升级方法、***、存储介质及车载设备 - Google Patents

车载设备的ota升级方法、***、存储介质及车载设备 Download PDF

Info

Publication number
CN111263352B
CN111263352B CN202010018460.2A CN202010018460A CN111263352B CN 111263352 B CN111263352 B CN 111263352B CN 202010018460 A CN202010018460 A CN 202010018460A CN 111263352 B CN111263352 B CN 111263352B
Authority
CN
China
Prior art keywords
ota
upgrading
vehicle
upgrade
package
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010018460.2A
Other languages
English (en)
Other versions
CN111263352A (zh
Inventor
叶琼青
唐焱
沈哲磊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Pateo Network Technology Service Co Ltd
Original Assignee
Shanghai Pateo Network Technology Service Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Pateo Network Technology Service Co Ltd filed Critical Shanghai Pateo Network Technology Service Co Ltd
Priority to CN202010018460.2A priority Critical patent/CN111263352B/zh
Publication of CN111263352A publication Critical patent/CN111263352A/zh
Application granted granted Critical
Publication of CN111263352B publication Critical patent/CN111263352B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/108Source integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • H04W8/24Transfer of terminal data
    • H04W8/245Transfer of terminal data from a network towards a terminal

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)

Abstract

本发明提供一种车载设备的OTA升级方法、***、存储介质及车载设备,所述车载设备的OTA升级方法包括:待接收到源于OTA服务端的升级通知后,检测车载设备上的OTA软件包是否需要升级;若否,返回检测OTA软件包是否需要升级的步骤;若是,发送升级请求至OTA服务端,并下载OTA服务端提供的安全升级反馈信息;根据安全升级反馈信息,判断该安全升级反馈信息中包含的信息内容是否满足车载设备的升级需求;若是,则将待升级的OTA软件包进行升级;若否,返回发送升级请求至OTA服务端的步骤。本发明使得OTA升级包在传输过程中不易被恶意串改,可以保证升级包的结构完整,使其准确性能够得以验证,进而提高***升级的安全性。

Description

车载设备的OTA升级方法、***、存储介质及车载设备
技术领域
本发明属于无线通信网络技术领域,涉及一种升级方法和***,特别是涉及一种车载设备的OTA升级方法、***、存储介质及车载设备。
背景技术
随着物联网的发展,智能终端如智能家居、智能车载以及传统设备智能化是未来的发展趋势。空中下载技术(Over-the-Air Technology,OTA)升级就是为了解决智能终端的***升级和优化问题。OTA升级主要是指一种通过空中接口远程管理,更新终端设备中固件的方法,通过OTA升级可以更新设备的操作***,***配置等。
目前,OTA升级主要是通过网络(如Wi-Fi、4G)自动下载OTA升级包进行升级,然而现有技术中,由于缺乏对升级包安全性的考虑,导致升级包在传输过程中易出现恶意串改的情况,或者通过网络传输出现升级包的结构不完整而无法验证升级包的准确性。
因此,如何提供一种车载设备的OTA升级方法、***、存储介质及车载设备,以解决现有技术缺乏对升级包安全性考虑,导致升级包在传输过程中易出现恶意串改的情况,或者通过网络传输出现升级包的结构不完整而无法验证升级包的准确性等缺陷,实已成为本领域技术人员亟待解决的技术问题。
发明内容
鉴于以上所述现有技术的缺点,本发明的目的在于提供一种车载设备的OTA升级方法、***、存储介质及车载设备,用于解决现有技术缺乏对升级包安全性考虑,导致升级包在传输过程中易出现恶意串改的情况,或者通过网络传输出现升级包的结构不完整而无法验证升级包的准确性的问题。
为实现上述目的及其他相关目的,本发明提供一种车载设备的OTA升级方法,所述车载设备与OTA服务端通信连接;所述车载设备的OTA升级方法包括:
于本发明的一实施例中,待接收到源于所述OTA服务端的升级通知后,检测所述车载设备上的OTA软件包是否需要升级;若否,返回检测OTA软件包是否需要升级的步骤;若是,发送升级请求至所述OTA服务端,并下载所述OTA服务端提供的安全升级反馈信息;根据安全升级反馈信息,判断该安全升级反馈信息中包含的信息内容是否满足所述车载设备的升级需求;若是,则将待升级的OTA软件包进行升级;若否,返回发送升级请求至所述OTA服务端的步骤。
于本发明的一实施例中,所述升级请求包括与待升级OTA软件包一一对应的客户公钥及待升级OTA软件包的名称;所述OTA服务端根据所述待升级OTA软件的名称,调度对应的OTA升级包的版本信息及与该版本信息匹配的OTA升级包。
于本发明的一实施例中,所述OTA服务端在接收到所述升级请求后,将对应的OTA升级包进行加密,采用所述客户公钥对OTA升级包对称秘钥进行加密,并采用所述客户公钥对加密后的OTA升级包签名,以形成所述签名信息。
于本发明的一实施例中,所述安全升级反馈信息包含签名信息、可升级的OTA升级包版本信息及与该版本信息匹配的加密OTA升级包。
于本发明的一实施例中,将待升级的OTA软件包进行升级的步骤之前,所述车载设备的OTA升级方法还包括:解密所述加密OTA升级包;待解密后,验证所述安全升级反馈信息是否来源于所述OTA服务端。
于本发明的一实施例中,利用所述客户公钥解密OTA升级包对称秘钥;通过OTA升级包对称秘钥解密所述加密OTA升级包;预配置的客户公钥、OTA公钥签名和OTA升级包的摘要签名,验证解密后的OTA升级包的合法性。
于本发明的一实施例中,所述待升级OTA软件包的名称包括***OTA、MCT-OTA、TBox-OTA、IVM-OTA和/或MAP-OTA。
本发明另一方面提供一种车载设备的OTA升级***,所述车载设备与OTA服务端通信连接;所述车载设备的OTA升级***包括:通信模块,用于接收源于所述OTA服务端的升级通知;管理模块,用于待所述通信模块接收到升级通知后,检测所述车载设备上的OTA软件包是否需要升级;若否,返回继续检测OTA软件包是否需要升级;若是,调用所述通信模块发送升级请求至所述OTA服务端,并调用一下载模块下载所述OTA服务端提供的安全升级反馈信息;根据安全升级反馈信息,判断该安全升级反馈信息中包含的信息内容是否满足所述车载设备的升级需求;若是,则将待升级的OTA软件包进行升级;若否,继续调用所述通信模块发送升级请求。
本发明又一方面提供一种存储介质,其上存储有计算机程序,其特征在于,该计算机程序被处理器执行时实现所述车载设备的OTA升级方法。
本发明最后一方面提供一种车载设备,包括:处理器及存储器;所述存储器用于存储计算机程序,所述处理器用于执行所述存储器存储的计算机程序,以使所述车载设备执行所述车载设备的OTA升级方法。
如上所述,本发明所述的车载设备的OTA升级方法、***、存储介质及车载设备,具有以下有益效果:
本发明所述车载设备的OTA升级方法、***、存储介质及车载设备在***升级过程中,由于下载的OTA升级包是经加密的升级包,且需对解密后的OTA升级包的合法性进行验证,从而使得OTA升级包在传输过程中不易被恶意串改,且可以保证升级包的结构完整,使其准确性能够得以验证,进而提高***升级的安全性。
附图说明
图1显示为本发明的应用场景示意图。
图2显示为本发明的车载设备的OTA升级方法于一实施例中的流程示意图。
图3A显示为本发明的车载设备的OTA升级***于一实施例中的原理结构示意图。
图3B显示为本发明的车载设备的OTA升级***中管理模块的管理结构示意图。
图4显示为本发明的车载设备的于一实施例中的原理结构示意图。
元件标号说明
11 车载设备
12 OTA服务端
3 车载设备的OTA升级***
31 通信模块
32 管理模块
33 下载模块
4 车载设备
41 处理器
42 存储器
43 收发器
44 通信接口
45 ***总线
S21~S27 步骤
具体实施方式
以下通过特定的具体实例说明本发明的实施方式,本领域技术人员可由本说明书所揭露的内容轻易地了解本发明的其他优点与功效。本发明还可以通过另外不同的具体实施方式加以实施或应用,本说明书中的各项细节也可以基于不同观点与应用,在没有背离本发明的精神下进行各种修饰或改变。需说明的是,在不冲突的情况下,以下实施例及实施例中的特征可以相互组合。
需要说明的是,以下实施例中所提供的图示仅以示意方式说明本发明的基本构想,遂图式中仅显示与本发明中有关的组件而非按照实际实施时的组件数目、形状及尺寸绘制,其实际实施时各组件的型态、数量及比例可为一种随意的改变,且其组件布局型态也可能更为复杂。
实施例一
本实施例提供一种车载设备的OTA升级方法,所述车载设备与OTA服务端通信连接;所述车载设备的OTA升级方法包括:
待接收到源于所述OTA服务端的升级通知后,检测所述车载设备上的OTA软件包是否需要升级;若否,返回继续检测OTA软件包是否需要升级;若是,发送升级请求至所述OTA服务端,并下载所述OTA服务端提供的升级反馈信息;
根据升级反馈信息,判断该升级反馈信息中包含的信息内容是否满足所述车载设备的升级需求;若是,则将待升级的OTA软件包进行升级;若否,返回发送升级请求至所述OTA服务端的步骤。
以下将结合图示对本实施例所提供车载设备的OTA升级方法进行详细描述。本实施例所述车载设备的OTA升级方法应用于如图1所示的应用场景1中。所述应用场景1中包括车载终端11及与所述车载设备11通信连接的OTA服务端12。所述车载设备11上包括若干待升级OTA软件包,例如,***OTA软件包、MCT-OTA软件包、TBox-OTA软件包、IVM-OTA软件包和/或MAP-OTA软件包等等。所述OTA服务端12用于为上述OTA软件包提供OTA升级服务及OTA下载服务。
请参阅图2,显示为车载设备的OTA升级方法于一实施例中的流程示意图。如图2所示,所述车载设备的OTA升级方法具体包括以下步骤:
S21,接收到源于所述OTA服务端的升级通知。所述升级通知包括当前可升级的OTA软件包的名称及可升级的OTA升级包版本信息。
当前可升级的OTA软件包的名称例如,***OTA软件、MCT-OTA、TBox-OTA、IVM-OTA和/或MAP-OTA可升级。
S22,待接收到源于所述OTA服务端的升级通知后,检测所述车载设备上的OTA软件包是否需要升级;若否,则返回S22,继续检测所述车载设备上的OTA软件包是否需要升级;若是,则执行S23。
在本实施例中,检测所述车载设备上的OTA软件包是否需要升级的步骤具体包括:
根据升级通知中的当前可升级的OTA软件包的名称查找到对应OTA软件包及其当前软件包版本信息;
例如,当前可升级的OTA软件包的名称包括***OTA和MCT-OTA,根据名称查找到***OTA软件包和MCT-OTA软件包,***OTA软件包的当前版本信息为XXXX1,MCT-OTA软件包的当前版本为YYYY2。
将对应OTA软件包的当前软件包版本信息与升级通知中可升级的OTA升级包版本信息进行比对,以检测出所述车载设备上的OTA软件包是否需要升级。
例如,当***OTA软件包的当前软件包版本信息与升级通知中可升级的***OTA软件包版本信息不一致,则表示所述车载设备上的***OTA软件包需要升级。
当MCT-OTA软件包的当前软件包版本信息与升级通知中可升级的MCT-OTA软件包版本信息不一致,则表示所述车载设备上的MCT-OTA软件包需要升级;
S23,发送升级请求至所述OTA服务端,并下载所述OTA服务端提供的升级反馈信息。
在本实施例中,所述升级请求包括与待升级OTA软件包一一对应的客户公钥及待升级OTA软件包的名称。所述安全升级反馈信息包含签名信息、可升级的OTA升级包版本信息及与该版本信息匹配的加密OTA升级包。在本实施例中,通过使用一个客户公钥对应一个OTA升级包,以保证OTA升级包的精确性。
与待升级OTA软件包一一对应的客户公钥,例如,与待升级***OTA软件包一一对应的客户公钥1,与待升级MCT-OTA软件包一一对应的客户公钥2。
在本实施例中,所述OTA服务端在接收到车载设备的升级请求后,根据所述待升级OTA软件的名称,调度对应的OTA升级包的版本信息及与该版本信息匹配的OTA升级包,将对应的OTA升级包进行加密,采用所述客户公钥对OTA升级包对称秘钥进行加密,并采用所述客户公钥对加密后的OTA升级包签名,以形成所述签名信息。
例如,采用AES-CBC-128加密算法对OTA升级包进行加密;
采用ECDSA-256加密算法利用所述客户公钥对加密后的OTA升级包签名。
S24,根据升级反馈信息,判断该升级反馈信息中包含的信息内容是否满足所述车载设备的升级需求;若是,执行S25;若否,则执行S27。
在本实施例中,车载设备的升级需求包括升级反馈信息中可升级的OTA升级包版本信息与升级通知中的可升级的OTA升级包版本信息一致,加密OTA升级包与升级通知中的可升级的OTA升级包版本信息匹配。
待接收到所述升级反馈信息后,首先判断升级反馈信息中可升级的OTA升级包版本信息与升级通知中的可升级的OTA升级包版本信息是否一致;
若一致,则继续判断该加密OTA升级包是否与升级通知中的可升级的OTA升级包版本信息匹配;若匹配,则表示升满足级反馈信息中包含的信息内容车载设备的升级需求。
S25,解密所述加密OTA升级包;待解密后,验证所述安全升级反馈信息是否来源于所述OTA服务端。
具体地,所述S25包括:
利用所述客户公钥解密OTA升级包对称秘钥;
通过OTA升级包对称秘钥解密所述加密OTA升级包;
待解密后,利用所述车载设备持有的客户私钥解签所述签名信息。在本实施例中,为确保下载的所述OTA升级包的完整性和安全性,在升级前还可以对所述OTA升级包进行解签,即可以利用预配置的客户公钥、所述OTA公钥签名和所述OTA升级包的摘要签名,验证解密后的所述OTA升级包的合法性,其中,所述客户公钥可以是由车载设备生成的对外公开的密钥,与所述客户私钥为公私钥对。
S26,待解密后,将待升级的OTA软件包进行升级。
例如,升级***OTA软件包及MCT-OTA软件包。
S27,根据车载设备的升级需求,重新编辑升级请求,并发送重新编辑的升级请求至所述OTA服务端。
例如,升级反馈信息中可升级的OTA升级包版本信息与升级通知中的可升级的OTA升级包版本信息不一致,则将升级通知中的可升级的OTA升级包版本信息编辑在所述升级请求中。
例如,加密OTA升级包与升级通知中的可升级的OTA升级包版本信息不匹配,则将升级通知中的可升级的OTA升级包版本信息编辑在所述升级请求中,请求所述OTA服务端重新调度与可升级的OTA升级包版本信息匹配的OTA升级包。
本实施例还提供一种存储介质(亦称为计算机可读存储介质),其上存储有计算机程序,该计算机程序被处理器执行时实现所述车载设备的OTA升级方法。
本领域普通技术人员可以理解计算机可读存储介质为:实现上述各方法实施例的全部或部分步骤可以通过计算机程序相关的硬件来完成。前述的计算机程序可以存储于一计算机可读存储介质中。该程序在执行时,执行包括上述各方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
本发明所述车载设备的OTA升级方法在***升级过程中,由于下载的OTA升级包是经加密的升级包,且需对解密后的OTA升级包的合法性进行验证,从而使得OTA升级包在传输过程中不易被恶意串改,且可以保证升级包的结构完整,使其准确性能够得以验证,进而提高***升级的安全性。
实施例二
本实施例提供一种车载设备的OTA升级***,所述车载设备与OTA服务端通信连接;所述车载设备的OTA升级***包括:
通信模块,用于接收源于所述OTA服务端的升级通知;
管理模块,用于待所述通信模块接收到升级通知后,检测所述车载设备上的OTA软件包是否需要升级;若否,返回继续检测OTA软件包是否需要升级;若是,调用所述通信模块发送升级请求至所述OTA服务端,并调用一下载模块下载所述OTA服务端提供的安全升级反馈信息;根据安全升级反馈信息,判断该安全升级反馈信息中包含的信息内容是否满足所述车载设备的升级需求;若是,则将待升级的OTA软件包进行升级;若否,继续调用所述通信模块发送升级请求。
以下将结合图示对本实施例所提供的车载设备的OTA升级***进行详细描述。请参阅图3A,显示为车载设备的OTA升级***于一实施例中的原理结构示意图。如图3A所示,所述车载设备的OTA升级***3包括:通信模块31、管理模块32及下载模块33。
所述通信模块31用于接收到源于所述OTA服务端的升级通知。所述升级通知包括当前可升级的OTA软件包的名称及可升级的OTA升级包版本信息。
当前可升级的OTA软件包的名称例如,***OTA软件、MCT-OTA、TBox-OTA、IVM-OTA和/或MAP-OTA可升级。
所述管理模块32用于待所述通信模块31接收到源于所述OTA服务端的升级通知后,检测所述车载设备上的OTA软件包是否需要升级;若否,则继续检测所述车载设备上的OTA软件包是否需要升级;若是,则调用所述通信模块31发送升级请求至所述OTA服务端,并调用所述下载模块33下载所述OTA服务端提供的升级反馈信息。在本实施例中,所述升级请求包括与待升级OTA软件包一一对应的客户公钥及待升级OTA软件包的名称。所述安全升级反馈信息包含签名信息、可升级的OTA升级包版本信息及与该版本信息匹配的加密OTA升级包。
继续参阅图3B,所述管理模块32可管理***OTA软件、MCT-OTA、TBox-OTA、IVM-OTA和/或MAP-OTA。
在本实施例中,所述管理模块32根据升级通知中的当前可升级的OTA软件包的名称查找到对应OTA软件包及其当前软件包版本信息;将对应OTA软件包的当前软件包版本信息与升级通知中可升级的OTA升级包版本信息进行比对,以检测出所述车载设备上的OTA软件包是否需要升级。
在本实施例中,所述OTA服务端在接收到车载设备的升级请求后,根据所述待升级OTA软件的名称,调度对应的OTA升级包的版本信息及与该版本信息匹配的OTA升级包,将对应的OTA升级包进行加密,采用所述客户公钥对OTA升级包对称秘钥进行加密,并采用所述客户公钥对加密后的OTA升级包签名,以形成所述签名信息。
所述管理模块32根据升级反馈信息,判断该升级反馈信息中包含的信息内容是否满足所述车载设备的升级需求;若是,解密所述加密OTA升级包;待解密后,验证所述安全升级反馈信息是否来源于所述OTA服务端;若否,则根据车载设备的升级需求,重新编辑升级请求,并通过所述通信模块31发送重新编辑的升级请求至所述OTA服务端。
在本实施例中,车载设备的升级需求包括升级反馈信息中可升级的OTA升级包版本信息与升级通知中的可升级的OTA升级包版本信息一致,加密OTA升级包与升级通知中的可升级的OTA升级包版本信息匹配。
待接收到所述升级反馈信息后,所述管理模块32首先判断升级反馈信息中可升级的OTA升级包版本信息与升级通知中的可升级的OTA升级包版本信息是否一致;
若一致,则所述管理模块32继续判断该加密OTA升级包是否与升级通知中的可升级的OTA升级包版本信息匹配;若匹配,则表示升满足级反馈信息中包含的信息内容车载设备的升级需求。
所述管理模块32解密所述加密OTA升级包;待解密后,验证所述安全升级反馈信息是否来源于所述OTA服务端的具体过程包括
利用所述客户公钥解密OTA升级包对称秘钥;
通过OTA升级包对称秘钥解密所述加密OTA升级包;
待解密后,利用所述车载设备持有的客户私钥解签所述签名信息。在本实施例中,为确保下载的所述OTA升级包的完整性和安全性,在升级前还可以对所述OTA升级包进行解签,即可以利用预配置的客户公钥、所述OTA公钥签名和所述OTA升级包的摘要签名,验证解密后的所述OTA升级包的合法性,其中,所述客户公钥可以是由车载设备生成的对外公开的密钥,与所述客户私钥为公私钥对。
若该安全升级反馈信息中包含的信息内容未满足所述车载设备的升级需求,所述管理模块32根据车载设备的升级需求,重新编辑升级请求,并通过所述通信模块31发送重新编辑的升级请求至所述OTA服务端。
需要说明的是,应理解以上***的各个模块的划分仅仅是一种逻辑功能的划分,实际实现时可以全部或部分集成到一个物理实体上,也可以物理上分开。且这些模块可以全部以软件通过处理元件调用的形式实现,也可以全部以硬件的形式实现,还可以部分模块通过处理元件调用软件的形式实现,部分模块通过硬件的形式实现。例如:管理模块可以为单独设立的处理元件,也可以集成在上述***的某一个芯片中实现。此外,管理模块也可以以程序代码的形式存储于上述***的存储器中,由上述***的某一个处理元件调用并执行以上各模块的功能。其它模块的实现与之类似。这些模块全部或部分可以集成在一起,也可以独立实现。这里所述的处理元件可以是一种集成电路,具有信号的处理能力。在实现过程中,上述方法的各步骤或以上各个模块可以通过处理器元件中的硬件的集成逻辑电路或者软件形式的指令完成。以上这些模块可以是被配置成实施以上方法的一个或多个集成电路,例如:一个或多个特定集成电路(Application Specific Integrated Circuit,简称ASIC),一个或多个微处理器(Digital Singnal Processor,简称DSP),一个或者多个现场可编程门阵列(Field Programmable Gate Array,简称FPGA)等。当以上某个模块通过处理元件调度程序代码的形式实现时,该处理元件可以是通用处理器,如中央处理器(CentralProcessing Unit,简称CPU)或其它可以调用程序代码的处理器。这些模块可以集成在一起,以片上***(System-on-a-chip,简称SOC)的形式实现。
实施例三
本实施例提供一种车载设备,请参阅图4,显示为车载设备于一实施例汇中的原理结构示意图。如图4所示,所述车载设备4包括:处理器41、存储器42、收发器43、通信接口44或/和***总线45;存储器42和通信接口44通过***总线45与处理器41和收发器43连接并完成相互间的通信,存储器42用于存储计算机程序,通信接口44用于和其他设备进行通信,处理器41和收发器43用于运行计算机程序,使车载设备执行如实施例1所述车载设备的OTA升级方法的各个步骤。
上述提到的***总线可以是外设部件互连标准(Peripheral ComponentInterconnect,简称PCI)总线或扩展工业标准结构(Extended Industry StandardArchitecture,简称EISA)总线等。该***总线可以分为地址总线、数据总线、控制总线等。为便于表示,图中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。通信接口用于实现数据库访问装置与其他设备(如客户端、读写库和只读库)之间的通信。存储器可能包含随机存取存储器(Random Access Memory,简称RAM),也可能还包括非易失性存储器(non-volatile memory),例如至少一个磁盘存储器。
上述的处理器可以是通用处理器,包括中央处理器(Central Processing Unit,简称CPU)、网络处理器(Network Processor,简称NP)等;还可以是数字信号处理器(Digital Signal Processing,简称DSP)、专用集成电路(Application SpecificIntegrated Circuit,简称ASIC)、现场可编程门阵列(Field Programmable Gate Array,简称FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
本发明所述的车载设备的OTA升级方法的保护范围不限于本实施例列举的步骤执行顺序,凡是根据本发明的原理所做的现有技术的步骤增减、步骤替换所实现的方案都包括在本发明的保护范围内。
本发明还提供一种车载设备的OTA升级***,所述车载设备的OTA升级***可以实现本发明所述的车载设备的OTA升级方法,但本发明所述的车载设备的OTA升级方法的实现装置包括但不限于本实施例列举的车载设备的OTA升级***的结构,凡是根据本发明的原理所做的现有技术的结构变形和替换,都包括在本发明的保护范围内。
综上所述,本发明所述车载设备的OTA升级方法、***、存储介质及车载设备在***升级过程中,由于下载的OTA升级包是经加密的升级包,且需对解密后的OTA升级包的合法性进行验证,从而使得OTA升级包在传输过程中不易被恶意串改,且可以保证升级包的结构完整,使其准确性能够得以验证,进而提高***升级的安全性。本发明有效克服了现有技术中的种种缺点而具高度产业利用价值。
上述实施例仅例示性说明本发明的原理及其功效,而非用于限制本发明。任何熟悉此技术的人士皆可在不违背本发明的精神及范畴下,对上述实施例进行修饰或改变。因此,举凡所属技术领域中具有通常知识者在未脱离本发明所揭示的精神与技术思想下所完成的一切等效修饰或改变,仍应由本发明的权利要求所涵盖。

Claims (10)

1.一种车载设备的OTA升级方法,其特征在于,所述车载设备与OTA服务端通信连接;所述车载设备的OTA升级方法包括:
待接收到源于所述OTA服务端的升级通知后,检测所述车载设备上的OTA软件包是否需要升级;若否,返回检测OTA软件包是否需要升级的步骤;若是,发送升级请求至所述OTA服务端,并下载所述OTA服务端提供的安全升级反馈信息;
根据安全升级反馈信息,判断该安全升级反馈信息中包含的信息内容是否满足所述车载设备的升级需求;若是,则将待升级的OTA软件包进行升级;若否,返回发送升级请求至所述OTA服务端的步骤。
2.根据权利要求1所述的车载设备的OTA升级方法,其特征在于,
所述升级请求包括与待升级OTA软件包一一对应的客户公钥及待升级OTA软件包的名称;
所述OTA服务端根据所述待升级OTA软件的名称,调度对应的OTA升级包的版本信息及与该版本信息匹配的OTA升级包。
3.根据权利要求2所述的车载设备的OTA升级方法,其特征在于,
所述OTA服务端在接收到所述升级请求后,将对应的OTA升级包进行加密,采用所述客户公钥对OTA升级包对称秘钥进行加密,并采用所述客户公钥对加密后的OTA升级包签名,以形成所述签名信息。
4.根据权利要求2所述的车载设备的OTA升级方法,其特征在于,所述安全升级反馈信息包含签名信息、可升级的OTA升级包版本信息及与该版本信息匹配的加密OTA升级包。
5.根据权利要求4所述的车载设备的OTA升级方法,其特征在于,将待升级的OTA软件包进行升级的步骤之前,所述车载设备的OTA升级方法还包括:解密所述加密OTA升级包;待解密后,验证所述安全升级反馈信息是否来源于所述OTA服务端。
6.根据权利要求5所述的车载设备的OTA升级方法,其特征在于,
利用所述客户公钥解密OTA升级包对称秘钥;
通过OTA升级包对称秘钥解密所述加密OTA升级包;
利用预配置的客户公钥、OTA公钥签名和OTA升级包的摘要签名,验证解密后的OTA升级包的合法性。
7.根据权利要求2所述的车载设备的OTA升级方法,其特征在于,所述待升级OTA软件包的名称包括***OTA、MCT-OTA、TBox-OTA、IVM-OTA和/或MAP-OTA。
8.一种车载设备的OTA升级***,其特征在于,所述车载设备与OTA服务端通信连接;所述车载设备的OTA升级***包括:
通信模块,用于接收源于所述OTA服务端的升级通知;
管理模块,用于待所述通信模块接收到升级通知后,检测所述车载设备上的OTA软件包是否需要升级;若否,返回继续检测OTA软件包是否需要升级;若是,调用所述通信模块发送升级请求至所述OTA服务端,并调用一下载模块下载所述OTA服务端提供的安全升级反馈信息;根据安全升级反馈信息,判断该安全升级反馈信息中包含的信息内容是否满足所述车载设备的升级需求;若是,则将待升级的OTA软件包进行升级;若否,继续调用所述通信模块发送升级请求。
9.一种存储介质,其上存储有计算机程序,其特征在于,该计算机程序被处理器执行时实现权利要求1至7中任一项所述车载设备的OTA升级方法。
10.一种车载设备,其特征在于,包括:处理器及存储器;
所述存储器用于存储计算机程序,所述处理器用于执行所述存储器存储的计算机程序,以使所述车载设备执行如权利要求1至7中任一项所述车载设备的OTA升级方法。
CN202010018460.2A 2020-01-08 2020-01-08 车载设备的ota升级方法、***、存储介质及车载设备 Active CN111263352B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010018460.2A CN111263352B (zh) 2020-01-08 2020-01-08 车载设备的ota升级方法、***、存储介质及车载设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010018460.2A CN111263352B (zh) 2020-01-08 2020-01-08 车载设备的ota升级方法、***、存储介质及车载设备

Publications (2)

Publication Number Publication Date
CN111263352A CN111263352A (zh) 2020-06-09
CN111263352B true CN111263352B (zh) 2023-07-04

Family

ID=70955251

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010018460.2A Active CN111263352B (zh) 2020-01-08 2020-01-08 车载设备的ota升级方法、***、存储介质及车载设备

Country Status (1)

Country Link
CN (1) CN111263352B (zh)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111722861B (zh) * 2020-06-17 2023-03-10 中国第一汽车股份有限公司 一种应用程序升级方法、装置、设备及存储介质
CN112118318B (zh) * 2020-09-21 2022-11-11 华人运通(上海)云计算科技有限公司 车辆升级方法、终端设备、车辆和计算机存储介质
CN112579125B (zh) * 2020-12-10 2022-12-23 四川虹微技术有限公司 一种固件升级方法、装置、电子设备和存储介质
CN112579127A (zh) * 2020-12-23 2021-03-30 珠海格力电器股份有限公司 程序的烧写方法、装置、***、工控屏和存储介质
WO2022140903A1 (zh) * 2020-12-28 2022-07-07 华为技术有限公司 一种ota升级方法及装置
CN113630437A (zh) * 2021-06-25 2021-11-09 际络科技(上海)有限公司 车辆的控制单元升级方法、装置及车辆
CN113536350B (zh) * 2021-07-27 2023-08-22 上海科络达云软件技术有限公司 一种基于ota技术的升级包加解密方法及***
CN113805916A (zh) * 2021-08-16 2021-12-17 江铃汽车股份有限公司 一种升级方法、***、可读存储介质及车辆
CN113806749B (zh) * 2021-09-23 2024-04-05 航天信息股份有限公司 一种升级方法、装置及存储介质
CN114374679A (zh) * 2022-01-11 2022-04-19 深圳市赛格车圣科技有限公司 一种tbox利用doip升级车载设备的方法
CN114466098B (zh) * 2022-01-19 2023-12-26 上海黑眸智能科技有限责任公司 基于app交互的ota升级方法、***、设备端以及app端

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012025011A1 (zh) * 2010-08-27 2012-03-01 腾讯科技(深圳)有限公司 软件升级***及方法、计算机存储介质
CN108566381A (zh) * 2018-03-19 2018-09-21 百度在线网络技术(北京)有限公司 一种安全升级方法、装置、服务器、设备和介质
CN108769226A (zh) * 2018-06-05 2018-11-06 北京智行者科技有限公司 车辆的oat升级方法及车载终端
CN109495307A (zh) * 2018-11-27 2019-03-19 北京车和家信息技术有限公司 ***升级方法、ota升级包加密方法、终端设备及车辆
CN109714344A (zh) * 2018-12-28 2019-05-03 国汽(北京)智能网联汽车研究院有限公司 基于“端-管-云”的智能网联汽车信息安全平台
CN110377313A (zh) * 2019-07-19 2019-10-25 上海擎感智能科技有限公司 一种ota引擎usb升级方法及***

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012025011A1 (zh) * 2010-08-27 2012-03-01 腾讯科技(深圳)有限公司 软件升级***及方法、计算机存储介质
CN108566381A (zh) * 2018-03-19 2018-09-21 百度在线网络技术(北京)有限公司 一种安全升级方法、装置、服务器、设备和介质
CN108769226A (zh) * 2018-06-05 2018-11-06 北京智行者科技有限公司 车辆的oat升级方法及车载终端
CN109495307A (zh) * 2018-11-27 2019-03-19 北京车和家信息技术有限公司 ***升级方法、ota升级包加密方法、终端设备及车辆
CN109714344A (zh) * 2018-12-28 2019-05-03 国汽(北京)智能网联汽车研究院有限公司 基于“端-管-云”的智能网联汽车信息安全平台
CN110377313A (zh) * 2019-07-19 2019-10-25 上海擎感智能科技有限公司 一种ota引擎usb升级方法及***

Also Published As

Publication number Publication date
CN111263352A (zh) 2020-06-09

Similar Documents

Publication Publication Date Title
CN111263352B (zh) 车载设备的ota升级方法、***、存储介质及车载设备
CN109214168B (zh) 固件升级方法及装置
EP3429243B1 (en) Remote management method and device
JP7371103B2 (ja) 車載デバイスアップグレード方法及び関連装置
US20220326938A1 (en) Upgrade method and apparatus
US20130227538A1 (en) Security chip used in a contents data playing device, update management method, and update management program
US20220335130A1 (en) Software Upgrade Method and Apparatus
US20190205539A1 (en) Method and device for verifying upgrade of diagnosis connector of diagnostic equipment, and diagnosis connector
CN110392103B (zh) 用于车载设备的升级包的上传方法、装置、服务器
CN111381848A (zh) 资源文件的更新方法、装置、设备及存储介质
CN107239299B (zh) 插件升级方法及装置
KR20180018673A (ko) 애플리케이션 다운로드 방법 및 디바이스
CN111414640A (zh) 秘钥访问控制方法和装置
EP3764224B1 (en) Resource permission processing method and apparatus, and storage medium and chip
US20230376600A1 (en) Method and system for upgrading firmware of vehicle infotainment system
CN106569865B (zh) 一种终端的***升级文件的制作方法及制作装置
CN111182527B (zh) Ota固件升级方法、装置、终端设备及其存储介质
CN111399867A (zh) 一种软件升级方法、装置、设备及计算机可读存储介质
EP4325354A1 (en) Software upgrade method and related product
CN114879980B (zh) 车载应用安装方法、装置、计算机设备、存储介质
WO2023108618A1 (zh) 一种基于空中下载ota技术的升级方法及通信装置
TWI754950B (zh) 物聯網設備、伺服器及軟體更新方法
WO2023276531A1 (ja) 車載通信システム,リプロポリシーメタデータのデータ構造及びダウンロードメタデータのデータ構造
WO2024138547A1 (zh) 车载设备的升级方法及设备
CN114879980A (zh) 车载应用安装方法、装置、计算机设备、存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant