CN116232766A - 一种基于ota的数据加密***及方法 - Google Patents
一种基于ota的数据加密***及方法 Download PDFInfo
- Publication number
- CN116232766A CN116232766A CN202310498978.4A CN202310498978A CN116232766A CN 116232766 A CN116232766 A CN 116232766A CN 202310498978 A CN202310498978 A CN 202310498978A CN 116232766 A CN116232766 A CN 116232766A
- Authority
- CN
- China
- Prior art keywords
- upgrade package
- node client
- key
- ota
- software
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/06—Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W92/00—Interfaces specially adapted for wireless communication networks
- H04W92/04—Interfaces between hierarchically different network devices
- H04W92/10—Interfaces between hierarchically different network devices between terminal device and access point, i.e. wireless air interface
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Stored Programmes (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种基于OTA的数据加密***及方法,其中:OTA云端,用于采用第一秘钥对软件升级包加密,得到升级包密文,并发送至CDN;与主节点客户端通过PKI建立双向安全认证通道,对主节点客户端进行安全认证;将与第一秘钥关联的第一加密信息,通过双向安全认证通道发送至认证通过的主节点客户端;主节点客户端,用于响应于升级任务部署,从CDN获取升级包密文,从双向安全认证通道获取与升级包密文对应的第一加密信息;采用第二秘钥对第一加密信息加密,得到第二加密信息,并采用对应的安全可信模块对第二秘钥以及第二加密信息进行加密存储;根据升级任务部署控制各从节点客户端进行软件升级。可以实现OTA过程中的安全通信。
Description
技术领域
本发明涉及计算机技术领域,尤其涉及一种基于OTA的数据加密***及方法。
背景技术
随着计算机技术与通信技术的发展,电子设备的软件功能越来越丰富,迭代周期变的越来越快。在一些领域,例如,汽车领域,仍然存在采用线下刷写更新软件的方式。线下刷写更新软件的效率低下,也无法保证车辆中多设备端的一致性。
为了解决上述问题,空中传送技术(Over-the-Air Technology,OTA)应运而生。通过OTA技术可以利用无线网络通信实现软件在线升级,保证升级效率以及升级一致性。
然而,通过OTA技术进行升级时无法保证升级软件的安全性。尤其是在汽车领域中,如果软件在升级过程中被黑客攻击,将给用户带来不可估计的损失,甚至威胁用户人身安全。因此,亟待提供一种可以实现OTA升级过程中的安全通信方案。
发明内容
本发明提供了一种基于OTA的数据加密***及方法,以解决通过OTA进行软件升级时的安全通信问题。
根据本发明的一方面,提供了一种基于OTA的数据加密***,所述***包括:OTA云端、PKI、CDN、主节点客户端、至少一个从节点客户端、以及分别部署在各客户端的安全可信模块;其中:
所述OTA云端,用于获取软件升级包,采用第一秘钥对所述软件升级包进行加密,得到升级包密文,并将所述升级包密文发送至CDN;
所述OTA云端与所述主节点客户端通过PKI设施建立双向安全认证通道;
所述OTA云端,用于通过所述双向安全认证通道对所述主节点客户端进行安全认证;
所述OTA云端,用于将与所述第一秘钥关联的第一加密信息,通过所述双向安全认证通道发送至认证通过的主节点客户端;
所述主节点客户端,用于响应于升级任务部署,从CDN获取所述升级包密文,并从所述双向安全认证通道获取与所述升级包密文对应的第一加密信息;
所述主节点客户端,用于采用第二秘钥对所述第一加密信息进行加密,得到第二加密信息,并采用对应的安全可信模块对所述第二秘钥以及所述第二加密信息进行加密存储;
所述主节点客户端,用于根据所述升级任务部署控制各所述从节点客户端进行软件升级。
可选的,所述PKI设施,包括:证书颁发机构CA、联机证书状态协议OCSP、以及数字签名模块;其中:
CA,用于为所述双向安全认证通道中的所述OTA云端和所述主节点客户端签发证书;
OCSP,用于对所述主节点客户端进行安全认证;
数字签名模块,用于对所述软件升级包进行签名。
可选的,所述OTA云端,具体用于获取软件升级包,采用数字签名模块对所述软件升级包进行签名,采用第一秘钥对签名后的软件升级包进行加密,得到升级包密文;
所述主节点客户端或所述从节点客户端,具体用于通过对应的安全可信模块得到所述第二秘钥和所述第二加密信息;通过所述第二秘钥解密所述第二加密信息,得到第一加密信息;通过所述第一加密信息中的所述第一秘钥解密所述升级包密文,并进行签名验证,得到验证通过的软件升级包;采用软件升级包进行升级。
根据本发明的另一方面,提供了一种基于OTA的数据加密方法,应用于如本发明任一实施例所述的基于OTA的数据加密***中的OTA云端,所述方法,包括:
获取软件升级包,采用第一秘钥对所述软件升级包进行加密,得到升级包密文,并将所述升级包密文发送至CDN;
通过PKI设施与所述基于OTA的数据加密***中的主节点客户端建立双向安全认证通道;
将与所述第一秘钥关联的第一加密信息,通过所述双向安全认证通道发送至认证通过的主节点客户端。
可选的,获取软件升级包,采用第一秘钥对所述软件升级包进行加密,得到升级包密文,包括:
获取软件升级包,采用数字签名模块对所述软件升级包进行签名,采用第一秘钥对签名后的软件升级包进行加密,得到升级包密文。
可选的,该方法,还包括:
通过所述PKI设施中的联机证书状态协议OCSP对所述主节点客户端进行安全认证。
根据本发明的另一方面,提供了一种基于OTA的数据加密方法,应用于如本发明任一实施例所述的基于OTA的数据加密***中的主节点客户端,所述方法,包括:
与所述基于OTA的数据加密***中的OTA云端建立双向安全认证通道;
响应于升级任务部署,从CDN获取所述升级包密文,并从所述双向安全认证通道获取与所述升级包密文对应的第一加密信息;
采用第二秘钥对所述第一加密信息进行加密,得到第二加密信息,并采用对应的安全可信模块对所述第二秘钥以及所述第二加密信息进行加密存储;
根据所述升级任务部署控制各所述从节点客户端进行软件升级。
可选的,所述第一加密信息包括:升级任务基础信息、升级包下载地址、所述第一秘钥以及加密算法;
根据所述升级任务部署控制各所述从节点客户端进行软件升级,包括:
根据所述升级任务基础信息通知对应的从节点客户端按照所述升级包下载地址在所述主节点客户端或者CDN下载所述升级包密文;
将所述第二秘钥以及所述第二加密信息发送至对应的从节点客户端,以使从节点客户端采用对应的安全可信模块对所述第二秘钥以及所述第二加密信息进行加密存储,并在下载所述升级包密文后采用加密存储的信息进行软件升级。
可选的,在响应于升级任务部署,从CDN获取所述升级包密文之后,还包括:
通过对应的安全可信模块中的所述第二秘钥解密所述第二加密信息,得到第一加密信息;
通过所述第一加密信息中的所述第一秘钥解密所述升级包密文,并进行签名验证,得到验证通过的软件升级包;
采用软件升级包进行升级。
根据本发明的另一方面,提供了一种基于OTA的数据加密方法,应用于如本发明任一实施例所述的基于OTA的数据加密***中的从节点客户端,所述方法,包括:
接收所述基于OTA的数据加密***中的主节点客户端发送的软件升级通知、第二秘钥以及第二加密信息,并采用对应的安全可信模块对所述第二秘钥以及所述第二加密信息进行加密存储;
按照所述软件升级通知中的升级包下载地址在所述主节点客户端或者CDN下载所述升级包密文;
通过对应的安全可信模块中加密存储的所述第二秘钥解密所述第二加密信息,得到第一加密信息;
通过所述第一加密信息中的所述第一秘钥解密所述升级包密文,并进行签名验证,得到验证通过的软件升级包;
采用软件升级包进行升级。
本发明实施例的技术方案,通过在基于OTA的数据加密***中设置OTA云端、PKI、CDN、主节点客户端、至少一个从节点客户端、以及分别部署在各客户端的安全可信模块;其中:OTA云端,用于获取软件升级包,采用第一秘钥对软件升级包进行加密,得到升级包密文,并将升级包密文发送至CDN;OTA云端与主节点客户端通过PKI设施建立双向安全认证通道;OTA云端,用于通过双向安全认证通道对主节点客户端进行安全认证;OTA云端,用于将与第一秘钥关联的第一加密信息,通过双向安全认证通道发送至认证通过的主节点客户端;主节点客户端,用于响应于升级任务部署,从CDN获取升级包密文,并从双向安全认证通道获取与升级包密文对应的第一加密信息;主节点客户端,用于采用第二秘钥对第一加密信息进行加密,得到第二加密信息,并采用对应的安全可信模块对第二秘钥以及第二加密信息进行加密存储;主节点客户端,用于根据升级任务部署控制各从节点客户端进行软件升级,解决了通过OTA技术进行软件升级时的安全通信问题,通过OTA技术进行软件升级可以实现软件在线升级,提高软件升级的效率与一致性;通过CDN可以实现数据分发,加速软件包升级;通过PKI建立OTA云端与客户端的安全通道可以保证OTA软件升级的安全性;通过在设备中设置主节点客户端和从节点客户端可以协调设备的软件包升级。
应当理解,本部分所描述的内容并非旨在标识本发明的实施例的关键或重要特征,也不用于限制本发明的范围。本发明的其它特征将通过以下的说明书而变得容易理解。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是根据本发明实施例一提供的一种基于OTA的数据加密***的结构示意图;
图2是根据本发明实施例二提供的一种基于OTA的数据加密方法的流程图;
图3是根据本发明实施例三提供的一种基于OTA的数据加密方法的流程图;
图4是根据本发明实施例四提供的一种基于OTA的数据加密方法的流程图;
图5是根据本发明实施例提供的一种基于OTA的数据加密方法的时序图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、***、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
实施例一
图1是根据本发明实施例一提供的一种基于OTA的数据加密***的结构示意图,本实施例可适用于在汽车中通过OTA技术对汽车中多设备或多终端进行软件升级的情况。如图1所示,该***包括:OTA云端110、公开秘钥基础设施(Public Key Infrastructure,PKI)120、内容分发网络(Content Delivery Network,CDN)130、主节点客户端(OTA Client)140、至少一个从节点客户端(OTA Agent)150、以及分别部署在各客户端的安全可信模块160。
如图1所示,OTA云端110与主节点客户端140通过PKI设施120建立双向安全认证通道。其中,双向安全认证通道可以是OTA任务与状态同步的安全通道。双向安全认证通道可以是通过安全传输层协议(Transport Layer Security,TLS)建立的。
在本发明实施例的一个可选实施方式中,PKI设施,包括:证书颁发机构(Certification Authority,CA)、联机证书状态协议(Online Certificate StatusProtocol,OCSP)、以及数字签名***。其中:CA,用于为双向安全认证通道中的OTA云端和主节点客户端签发证书;OCSP,用于对主节点客户端进行安全认证;数字签名模块,用于对软件升级包进行签名。
其中,PKI数据可以包括数据证书、私钥和根证链。通过PKI数据可以建立OTA云端与主节点客户端之间的双向安全认证通道。PKI数据中的数据证书可以是由CA签发的。
在本发明实施例中,OTA云端110,用于通过双向安全认证通道对主节点客户端140进行安全认证。本发明实施例的技术方案,通过在建立OTA云端与主节点客户端之间的双向安全认证通道的基础上,还对主节点客户端140进行安全认证,可以严格保证升级过程中的信息安全。
具体的,主节点客户端与从节点客户端设置在汽车中时,OTA云端对主节点客户端的安全认证可以是认证车辆的证书状态。例如,可以通过PKI设施中的OCSP验证车辆的数字证书是否有效,以避免车辆被入侵时,无法保证升级安全。此外,还可以通过OCSP验证车辆的实际车辆识别码(Vehicle Identification Number,VIN)与数字证书中的VIN是否一致,通过VIN的一致性校验可以保证车辆的有效性,从而提高车辆软件升级的安全性。
在本发明实施例中,OTA云端,用于将与第一秘钥关联的第一加密信息,通过双向安全认证通道发送至认证通过的主节点客户端。其中,第一加密信息可以包括:升级任务基础信息、升级包下载地址、第一秘钥以及加密算法。基于双向安全认证通道以及对主节点客户端的认证,可以保障第一加密信息的安全,从而保证软件升级的安全。
在本发明实施例中,根据升级任务部署,主节点客户端可以先获取软件升级包,也可以先获取软件升级包对应的第一加密信息。
示例性的,主节点客户端,用于响应于升级任务部署,从双向安全认证通道获取第一加密信息。其中,升级任务部署可以是管理员对软件升级任务的具体部署情况。当需要对车辆的软件进行升级时,主节点客户端可以在双向安全认证通道获取于软件升级包对应的第一加密信息。
在获取第一加密信息后,为了保证OTA软件升级的安全性,主节点客户端可以对第一加密信息进行两级加密。即主节点客户端,用于采用第二秘钥对第一加密信息进行加密,得到第二加密信息,并采用对应的安全可信模块对第二秘钥以及第二加密信息进行加密存储。其中,如图1所示,安全可信模块可以是硬件安全模块(Hardware Security Module,HSM)和/或可信执行环境(Trusted execution environment,TEE)。安全可信模块可以对数据进行加密、解密、验证以及安全存储。通过两级加密,即第二秘钥对第一加密信息进行加密、及安全可信模块对第二秘钥和第二加密信息进行加密存储的方式,可以进一步保证升级过程中的数据安全。
在本发明实施例中,当需要对软件进行升级时,可以通过OTA云端进行软件升级包管理。具体的,OTA云端,用于获取软件升级包,采用第一秘钥对软件升级包进行加密,得到升级包密文,并将升级包密文发送至CDN。
其中,一个软件升级包可以加密一次。不同的软件升级包对应的第一秘钥可以不同。在PKI设施中可以设置数字签名模块。基于数字签名模块,OTA云端可以对软件升级包进行签名,从而进一步保证升级包的安全。
具体的,OTA云端,具体用于获取软件升级包,采用数字签名模块对软件升级包进行签名,采用第一秘钥对签名后的软件升级包进行加密,得到升级包密文。
在本发明实施例中,主节点客户端,用于响应于升级任务部署,从CDN获取升级包密文。并且,主节点客户端,用于响应于升级任务部署从双向安全认证通道获取与升级包密文对应的第一加密信息。OTA云端采用公网CDN进行升级包密文的分发,并采用双向安全认证通道进行升级包密文对应的第一加密信息的发送,可以在加快软件升级的同时,保证升级过程的安全。
主节点客户端,用于根据升级任务部署控制各从节点客户端进行软件升级。
具体的,如果根据升级任务部署,主节点客户端存在软性需要升级。主节点客户端,具体用于通过对应的安全可信模块得到第二秘钥和第二加密信息;通过第二秘钥解密第二加密信息,得到第一加密信息;通过第一加密信息中的第一秘钥解密升级包密文,并进行签名验证,得到验证通过的软件升级包;采用软件升级包进行升级。
在本发明实施例中,升级任务部署可以是车辆中的哪些设备进行升级,升级包的分配,升级包的下载方式等。通过升级任务部署可以使主节点客户端对从节点客户端的升级进行控制。例如,根据升级任务部署,主节点客户端可以控制整车OTA流程、下载主节点客户端升级所需的升级包、下载小于等于预设数据包大小的从节点客户端升级所需的升级包、或者告知从节点客户端下载大于预设数据包大小的从节点客户端升级所需的升级包。
如果根据升级任务部署,从节点客户端存在软性需要升级。主节点客户端,具体用于通知对应的从节点客户端从CDN或者主节点客户端下载升级包密文;将第二秘钥以及第二加密信息发送至对应的从节点客户端。从节点客户端,具体用于采用对应的安全可信模块对第二秘钥以及第二加密信息进行加密存储,并在下载升级包密文后采用加密存储的信息进行软件升级。
具体的,从节点客户端,用于根据主节点客户端的指示从CDN或者主节点客户端下载升级包密文;通过对应的安全可信模块中加密存储的第二秘钥解密第二加密信息,得到第一加密信息;通过第一加密信息中的第一秘钥解密升级包密文,并进行签名验证,得到验证通过的软件升级包;采用软件升级包进行升级。
其中,从节点客户端从CDN下载升级包密文的方式可以是一种独立下载场景。在独立下载场景中,主节点客户端可以不下载从节点客户端升级所需的升级包,而是通知从节点客户端在CDN下载升级包。通过独立下载场景可以避免主节点客户端没有足够的空间存储代理节点升级包的情况,也可以避免主节点客户端下载从节点客户端所需升级包效率太低的情况,从而保证软件的升级可靠性及效率。
其中,主节点客户端和从节点客户端可以部署在车辆中的同一车端设备中。或者,如图1所示,主节点客户端和从节点客户端可以部署在车辆中的不同车端设备中。如主节点客户端部署在车端设备A中,从节点客户端部署在车端设备B中。
本发明实施例的技术方案,通过在基于OTA的数据加密***中设置OTA云端、PKI、CDN、主节点客户端、至少一个从节点客户端、以及分别部署在各客户端的安全可信模块;其中:OTA云端,用于获取软件升级包,采用第一秘钥对软件升级包进行加密,得到升级包密文,并将升级包密文发送至CDN;OTA云端与主节点客户端通过PKI设施建立双向安全认证通道;OTA云端,用于通过双向安全认证通道对主节点客户端进行安全认证;OTA云端,用于将与第一秘钥关联的第一加密信息,通过双向安全认证通道发送至认证通过的主节点客户端;主节点客户端,用于响应于升级任务部署,从CDN获取升级包密文,并从双向安全认证通道获取与升级包密文对应的第一加密信息;主节点客户端,用于采用第二秘钥对第一加密信息进行加密,得到第二加密信息,并采用对应的安全可信模块对第二秘钥以及第二加密信息进行加密存储;主节点客户端,用于根据升级任务部署控制各从节点客户端进行软件升级,解决了通过OTA技术进行软件升级时的安全通信问题,通过OTA技术进行软件升级可以实现软件在线升级,提高软件升级的效率与一致性;通过CDN可以实现数据分发,加速软件包升级;通过PKI建立OTA云端与客户端的安全通道可以保证OTA软件升级的安全性;通过在设备中设置主节点客户端和从节点客户端可以协调设备的软件包升级。
实施例二
图2是根据本发明实施例二提供的一种基于OTA的数据加密方法的流程图,本实施例可适用于在汽车中通过OTA技术对汽车中多设备或多终端进行软件升级的情况。该方法可以由如本发明任一实施例所提供的基于OTA的数据加密***中的OTA云端执行。如图2所示,该方法包括:
步骤210、获取软件升级包,采用第一秘钥对软件升级包进行加密,得到升级包密文,并将升级包密文发送至CDN。
在本发明实施例的一个可选实施方式中,获取软件升级包,采用第一秘钥对软件升级包进行加密,得到升级包密文,包括:获取软件升级包,采用数字签名模块对软件升级包进行签名,采用第一秘钥对签名后的软件升级包进行加密,得到升级包密文。
步骤220、通过PKI设施与基于OTA的数据加密***中的主节点客户端建立双向安全认证通道。
在本发明实施例的一个可选实施方式中,该方法,还包括:通过PKI设施中的联机证书状态协议OCSP对主节点客户端进行安全认证。
步骤230、将与第一秘钥关联的第一加密信息,通过双向安全认证通道发送至认证通过的主节点客户端。
进而,主节点客户端可以对第一加密信息进行加密存储,并根据第一加密信息中的信息在CDN下载升级包密文,以对自身或者从节点客户端进行软件升级。
本发明实施例的技术方案,通过获取软件升级包,采用第一秘钥对软件升级包进行加密,得到升级包密文,并将升级包密文发送至CDN;通过PKI设施与基于OTA的数据加密***中的主节点客户端建立双向安全认证通道;将与第一秘钥关联的第一加密信息,通过双向安全认证通道发送至认证通过的主节点客户端,解决了OTA软件升级中的升级包加密问题,可以使升级包加密传输至CDN进而传输至客户端;通过双向安全认证通道进行升级包对应的第一加密信息的传输,可以保证升级包的安全;通过对主节点客户端进行验证,可以保证升级包及对应的第一加密信息传输至认证通过的客户端,避免升级包被泄露,保证升级安全,并保证数据安全。
实施例三
图3是根据本发明实施例三提供的一种基于OTA的数据加密方法的流程图。本实施例可适用于在汽车中通过OTA技术对汽车中多设备或多终端进行软件升级的情况。该方法可以由如本发明任一实施例所提供的基于OTA的数据加密***中的主节点客户端执行。如图3所示,该方法包括:
步骤310、与基于OTA的数据加密***中的OTA云端建立双向安全认证通道。
步骤320、响应于升级任务部署,从CDN获取升级包密文,并从双向安全认证通道获取与升级包密文对应的第一加密信息。
步骤330、采用第二秘钥对第一加密信息进行加密,得到第二加密信息,并采用对应的安全可信模块对第二秘钥以及第二加密信息进行加密存储。
步骤340、根据升级任务部署控制各从节点客户端进行软件升级。
在本发明实施例的一个可选实施方式中,第一加密信息包括:升级任务基础信息、升级包下载地址、第一秘钥以及加密算法;根据升级任务部署控制各从节点客户端进行软件升级,包括:根据升级任务基础信息通知对应的从节点客户端按照升级包下载地址在主节点客户端或者CDN下载升级包密文;将第二秘钥以及第二加密信息发送至对应的从节点客户端,以使从节点客户端采用对应的安全可信模块对第二秘钥以及第二加密信息进行加密存储,并在下载升级包密文后采用加密存储的信息进行软件升级。
在上述实施方式的基础上,可选的,在响应于升级任务部署,从CDN获取升级包密文之后,还包括:通过对应的安全可信模块中的第二秘钥解密第二加密信息,得到第一加密信息;通过第一加密信息中的第一秘钥解密升级包密文,并进行签名验证,得到验证通过的软件升级包;采用软件升级包进行升级。
本发明实施例的技术方案,通过与基于OTA的数据加密***中的OTA云端建立双向安全认证通道;响应于升级任务部署,从CDN获取升级包密文,并从双向安全认证通道获取与升级包密文对应的第一加密信息;采用第二秘钥对第一加密信息进行加密,得到第二加密信息,并采用对应的安全可信模块对第二秘钥以及第二加密信息进行加密存储;根据升级任务部署控制各从节点客户端进行软件升级,解决了OTA软件升级中的升级安全问题,可以使升级包加密安全传输至客户端;通过双向安全认证通道进行升级包对应的第一加密信息的传输,可以保证升级包的安全;通过对第一加密结果的两级加密,可以保证升级包及对应的第一加密信息的安全,保证升级安全;通过主节点客户端控制从节点客户端进行软件升级可以使设备中的多终端能够协同升级。
实施例四
图4是根据本发明实施例四提供的一种基于OTA的数据加密方法的流程图。本实施例可适用于在汽车中通过OTA技术对汽车中多设备或多终端进行软件升级的情况。该方法可以由如本发明任一实施例所提供的基于OTA的数据加密***中的从节点客户端执行。如图4所示,该方法包括:
步骤410、接收基于OTA的数据加密***中的主节点客户端发送的软件升级通知、第二秘钥以及第二加密信息,并采用对应的安全可信模块对第二秘钥以及第二加密信息进行加密存储。
步骤420、按照软件升级通知中的升级包下载地址在主节点客户端或者CDN下载升级包密文。
步骤430、通过对应的安全可信模块中加密存储的第二秘钥解密第二加密信息,得到第一加密信息。
步骤440、通过第一加密信息中的第一秘钥解密升级包密文,并进行签名验证,得到验证通过的软件升级包。
步骤450、采用软件升级包进行升级。
本发明实施例的技术方案,通过接收基于OTA的数据加密***中的主节点客户端发送的软件升级通知、第二秘钥以及第二加密信息,并采用对应的安全可信模块对第二秘钥以及第二加密信息进行加密存储;按照软件升级通知中的升级包下载地址在主节点客户端或者CDN下载升级包密文;通过对应的安全可信模块中加密存储的第二秘钥解密第二加密信息,得到第一加密信息;通过第一加密信息中的第一秘钥解密升级包密文,并进行签名验证,得到验证通过的软件升级包;采用软件升级包进行升级,解决了OTA软件升级中从节点客户端的软件升级问题,可以使从节点客户端安全、快速地对软件进行升级。
图5是根据本发明实施例提供的一种基于OTA的数据加密方法的时序图。如图5所示,OTA管理人员可以将软件升级包上传至OTA云端;OTA云端可以用PKI中的私钥对软件升级包进行签名,采用第一秘钥对签名后的软件升级包进行加密,得到升级包密文;OTA云端可以将升级包密文分发至CDN;OTA管理人员可以进行升级任务部署;OTA云端可以与主节点客户端通过PKI设施建立双向安全认证通道;OTA云端可以通过双向安全认证通道对主节点客户端进行安全认证。具体的,OTA云端可以通过PKI设施中的OCSP对主节点客户端进行安全认证。OTA云端可以在与主节点客户端进行建立TLS握手时,获取车辆的数字证书,验证数字证书的状态。如果数字证书吊销或无效,可以拒绝车辆连接。OTA云端可以将数字证书中的VIN与应用层协议通信中的VIN码进行比对。如果VIN码不一致,拒绝车辆连接,以避免车辆PKI数据被盗用时,升级包不安全。在VIN码一致时,OTA云端可以将升级任务同步至主节点客户端,主节点客户端可以获取第一加密信息。第一加密信息中可以包括升级任务基础信息、升级包下载地址、第一秘钥以及加密算法。主节点客户端可以采用第二秘钥对第一加密信息进行加密,得到第二加密信息,并采用对应的安全可信模块对第二秘钥以及第二加密信息进行加密存储。主节点客户端可以从CDN获取升级包密文,解密第二秘钥以及第二加密信息;主节点客户端可以采用第二秘钥解密第二加密信息,得到第一加密信息;主节点客户端可以采用第一加密信息中的第一秘钥解密升级包密文,并进行签名验证,得到验证通过的软件升级包;主节点客户端可以采用软件升级包进行升级。
通过整车基于OTA的数据加密***的整体流程,在TLS认证过程中做额外的OCSP校验与VIN一致性校验,并保证通过CDN网络分发后的升级包的安全性;车辆采用HSM和/或TEE对OTA过程中的数据两级加密存储,以及独立下载升级包时的升级包安全,可以保证采用OTA技术进行软件升级时的安全。
应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本发明中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本发明的技术方案所期望的结果,本文在此不进行限制。
上述具体实施方式,并不构成对本发明保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本发明的精神和原则之内所作的修改、等同替换和改进等,均应包含在本发明保护范围之内。
Claims (10)
1.一种基于OTA的数据加密***,其特征在于,所述***包括:空中传送技术OTA云端、公开秘钥基础设施PKI、内容分发网络CDN、主节点客户端、至少一个从节点客户端、以及分别部署在各客户端的安全可信模块;其中:
所述OTA云端,用于获取软件升级包,采用第一秘钥对所述软件升级包进行加密,得到升级包密文,并将所述升级包密文发送至CDN;
所述OTA云端与所述主节点客户端通过PKI设施建立双向安全认证通道;
所述OTA云端,用于通过所述双向安全认证通道对所述主节点客户端进行安全认证;
所述OTA云端,用于将与所述第一秘钥关联的第一加密信息,通过所述双向安全认证通道发送至认证通过的主节点客户端;
所述主节点客户端,用于响应于升级任务部署,从CDN获取所述升级包密文,并从所述双向安全认证通道获取与所述升级包密文对应的第一加密信息;
所述主节点客户端,用于采用第二秘钥对所述第一加密信息进行加密,得到第二加密信息,并采用对应的安全可信模块对所述第二秘钥以及所述第二加密信息进行加密存储;
所述主节点客户端,用于根据所述升级任务部署控制各所述从节点客户端进行软件升级。
2.根据权利要求1所述的***,其特征在于,所述PKI设施,包括:证书颁发机构CA、联机证书状态协议OCSP、以及数字签名模块;其中:
CA,用于为所述双向安全认证通道中的所述OTA云端和所述主节点客户端签发证书;
OCSP,用于对所述主节点客户端进行安全认证;
数字签名模块,用于对所述软件升级包进行签名。
3.根据权利要求2所述的***,其特征在于,
所述OTA云端,具体用于获取软件升级包,采用数字签名模块对所述软件升级包进行签名,采用第一秘钥对签名后的软件升级包进行加密,得到升级包密文;
所述主节点客户端或所述从节点客户端,具体用于通过对应的安全可信模块得到所述第二秘钥和所述第二加密信息;通过所述第二秘钥解密所述第二加密信息,得到第一加密信息;通过所述第一加密信息中的所述第一秘钥解密所述升级包密文,并进行签名验证,得到验证通过的软件升级包;采用软件升级包进行升级。
4.一种基于OTA的数据加密方法,其特征在于,应用于如权利要求1-3任一项所述的基于OTA的数据加密***中的OTA云端,所述方法,包括:
获取软件升级包,采用第一秘钥对所述软件升级包进行加密,得到升级包密文,并将所述升级包密文发送至CDN;
通过PKI设施与所述基于OTA的数据加密***中的主节点客户端建立双向安全认证通道;
将与所述第一秘钥关联的第一加密信息,通过所述双向安全认证通道发送至认证通过的主节点客户端。
5.根据权利要求4所述的方法,其特征在于,获取软件升级包,采用第一秘钥对所述软件升级包进行加密,得到升级包密文,包括:
获取软件升级包,采用数字签名模块对所述软件升级包进行签名,采用第一秘钥对签名后的软件升级包进行加密,得到升级包密文。
6.根据权利要求4所述的方法,其特征在于,还包括:
通过所述PKI设施中的联机证书状态协议OCSP对所述主节点客户端进行安全认证。
7.一种基于OTA的数据加密方法,其特征在于,应用于如权利要求1-3任一项所述的基于OTA的数据加密***中的主节点客户端,所述方法,包括:
与所述基于OTA的数据加密***中的OTA云端建立双向安全认证通道;
响应于升级任务部署,从CDN获取所述升级包密文,并从所述双向安全认证通道获取与所述升级包密文对应的第一加密信息;
采用第二秘钥对所述第一加密信息进行加密,得到第二加密信息,并采用对应的安全可信模块对所述第二秘钥以及所述第二加密信息进行加密存储;
根据所述升级任务部署控制各所述从节点客户端进行软件升级。
8.根据权利要求7所述的方法,其特征在于,所述第一加密信息包括:升级任务基础信息、升级包下载地址、所述第一秘钥以及加密算法;
根据所述升级任务部署控制各所述从节点客户端进行软件升级,包括:
根据所述升级任务基础信息通知对应的从节点客户端按照所述升级包下载地址在所述主节点客户端或者CDN下载所述升级包密文;
将所述第二秘钥以及所述第二加密信息发送至对应的从节点客户端,以使从节点客户端采用对应的安全可信模块对所述第二秘钥以及所述第二加密信息进行加密存储,并在下载所述升级包密文后采用加密存储的信息进行软件升级。
9.根据权利要求7所述的方法,其特征在于,在响应于升级任务部署,从CDN获取所述升级包密文之后,还包括:
通过对应的安全可信模块中的所述第二秘钥解密所述第二加密信息,得到第一加密信息;
通过所述第一加密信息中的所述第一秘钥解密所述升级包密文,并进行签名验证,得到验证通过的软件升级包;
采用软件升级包进行升级。
10.一种基于OTA的数据加密方法,其特征在于,应用于如权利要求1-3任一项所述的基于OTA的数据加密***中的从节点客户端,所述方法,包括:
接收所述基于OTA的数据加密***中的主节点客户端发送的软件升级通知、第二秘钥以及第二加密信息,并采用对应的安全可信模块对所述第二秘钥以及所述第二加密信息进行加密存储;
按照所述软件升级通知中的升级包下载地址在所述主节点客户端或者CDN下载所述升级包密文;
通过对应的安全可信模块中加密存储的所述第二秘钥解密所述第二加密信息,得到第一加密信息;
通过所述第一加密信息中的所述第一秘钥解密所述升级包密文,并进行签名验证,得到验证通过的软件升级包;
采用软件升级包进行升级。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310498978.4A CN116232766B (zh) | 2023-05-06 | 2023-05-06 | 一种基于ota的数据加密***及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310498978.4A CN116232766B (zh) | 2023-05-06 | 2023-05-06 | 一种基于ota的数据加密***及方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116232766A true CN116232766A (zh) | 2023-06-06 |
CN116232766B CN116232766B (zh) | 2023-07-18 |
Family
ID=86571660
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310498978.4A Active CN116232766B (zh) | 2023-05-06 | 2023-05-06 | 一种基于ota的数据加密***及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116232766B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116419217A (zh) * | 2023-06-09 | 2023-07-11 | 广州万协通信息技术有限公司 | Ota数据升级方法、***、设备及存储介质 |
Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004234102A (ja) * | 2003-01-28 | 2004-08-19 | Murata Mach Ltd | 通信装置、制御プログラム提供装置及び制御プログラム授受システム |
CN107040399A (zh) * | 2016-02-04 | 2017-08-11 | 京东方科技集团股份有限公司 | 一种升级文件下载方法、设备及*** |
CN108241517A (zh) * | 2018-02-23 | 2018-07-03 | 武汉斗鱼网络科技有限公司 | 一种软件升级方法、客户端及电子设备 |
CN109597633A (zh) * | 2017-10-03 | 2019-04-09 | 株式会社安川电机 | 软件管理***、软件更新装置、软件更新方法以及存储介质 |
CN111510485A (zh) * | 2020-04-10 | 2020-08-07 | 东风小康汽车有限公司重庆分公司 | 一种ota升级包下载方法、装置、车辆端以及服务器 |
CN111541564A (zh) * | 2020-04-16 | 2020-08-14 | 网经科技(苏州)有限公司 | Mesh网络中设备固件升级方法 |
CN111901142A (zh) * | 2020-06-17 | 2020-11-06 | 厦门亿联网络技术股份有限公司 | 一种用于嵌入式设备集群的固件静默升级方法及装置 |
CN112130877A (zh) * | 2020-09-08 | 2020-12-25 | 深圳市共进电子股份有限公司 | 路由器固件升级方法、装置、路由器和可读存储介质 |
CN112732293A (zh) * | 2020-12-31 | 2021-04-30 | 青岛海信电子产业控股股份有限公司 | 一种车载***的升级方法和车载终端 |
CN113168317A (zh) * | 2021-03-15 | 2021-07-23 | 华为技术有限公司 | 基于空中下载技术ota的通信方法和装置 |
CN115119208A (zh) * | 2022-07-25 | 2022-09-27 | 北京汽车研究总院有限公司 | 一种升级包加密、解密方法及装置 |
CN115208761A (zh) * | 2022-06-01 | 2022-10-18 | 上海黑眸智能科技有限责任公司 | Ota升级*** |
CN115550427A (zh) * | 2022-09-23 | 2022-12-30 | 杭州海康威视***技术有限公司 | 一种设备升级方法、装置、设备及存储介质 |
CN115665138A (zh) * | 2022-11-14 | 2023-01-31 | 奇瑞新能源汽车股份有限公司 | 一种汽车ota升级***及方法 |
-
2023
- 2023-05-06 CN CN202310498978.4A patent/CN116232766B/zh active Active
Patent Citations (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004234102A (ja) * | 2003-01-28 | 2004-08-19 | Murata Mach Ltd | 通信装置、制御プログラム提供装置及び制御プログラム授受システム |
CN107040399A (zh) * | 2016-02-04 | 2017-08-11 | 京东方科技集团股份有限公司 | 一种升级文件下载方法、设备及*** |
CN109597633A (zh) * | 2017-10-03 | 2019-04-09 | 株式会社安川电机 | 软件管理***、软件更新装置、软件更新方法以及存储介质 |
CN108241517A (zh) * | 2018-02-23 | 2018-07-03 | 武汉斗鱼网络科技有限公司 | 一种软件升级方法、客户端及电子设备 |
CN111510485A (zh) * | 2020-04-10 | 2020-08-07 | 东风小康汽车有限公司重庆分公司 | 一种ota升级包下载方法、装置、车辆端以及服务器 |
CN111541564A (zh) * | 2020-04-16 | 2020-08-14 | 网经科技(苏州)有限公司 | Mesh网络中设备固件升级方法 |
CN111901142A (zh) * | 2020-06-17 | 2020-11-06 | 厦门亿联网络技术股份有限公司 | 一种用于嵌入式设备集群的固件静默升级方法及装置 |
CN112130877A (zh) * | 2020-09-08 | 2020-12-25 | 深圳市共进电子股份有限公司 | 路由器固件升级方法、装置、路由器和可读存储介质 |
CN112732293A (zh) * | 2020-12-31 | 2021-04-30 | 青岛海信电子产业控股股份有限公司 | 一种车载***的升级方法和车载终端 |
CN113168317A (zh) * | 2021-03-15 | 2021-07-23 | 华为技术有限公司 | 基于空中下载技术ota的通信方法和装置 |
WO2022193096A1 (zh) * | 2021-03-15 | 2022-09-22 | 华为技术有限公司 | 基于空中下载技术ota的通信方法和装置 |
CN115208761A (zh) * | 2022-06-01 | 2022-10-18 | 上海黑眸智能科技有限责任公司 | Ota升级*** |
CN115119208A (zh) * | 2022-07-25 | 2022-09-27 | 北京汽车研究总院有限公司 | 一种升级包加密、解密方法及装置 |
CN115550427A (zh) * | 2022-09-23 | 2022-12-30 | 杭州海康威视***技术有限公司 | 一种设备升级方法、装置、设备及存储介质 |
CN115665138A (zh) * | 2022-11-14 | 2023-01-31 | 奇瑞新能源汽车股份有限公司 | 一种汽车ota升级***及方法 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116419217A (zh) * | 2023-06-09 | 2023-07-11 | 广州万协通信息技术有限公司 | Ota数据升级方法、***、设备及存储介质 |
CN116419217B (zh) * | 2023-06-09 | 2023-09-05 | 广州万协通信息技术有限公司 | Ota数据升级方法、***、设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN116232766B (zh) | 2023-07-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110532735B (zh) | 固件升级方法 | |
EP1151579B1 (en) | Self-generation of certificates using a secure microprocessor in a device for transferring digital information | |
CN109495307A (zh) | ***升级方法、ota升级包加密方法、终端设备及车辆 | |
EP1976322A1 (en) | An authentication method | |
EP1712992A1 (en) | Updating of data instructions | |
US9124561B2 (en) | Method of transferring the control of a security module from a first entity to a second entity | |
CN109905877B (zh) | 通信网络***的消息验证方法、通信方法和通信网络*** | |
CN114327532A (zh) | 一种基于数字签名和加密的汽车ota升级信息安全实现方法 | |
CN111181723B (zh) | 物联网设备间离线安全认证的方法和装置 | |
CN110650478A (zh) | Ota方法、***、设备、se模块、程序服务器和介质 | |
CN116232766B (zh) | 一种基于ota的数据加密***及方法 | |
US10090997B2 (en) | Method for changing an authentication key | |
CN109120419B (zh) | 光网络单元onu版本的升级方法、装置及存储介质 | |
CN117097462A (zh) | 一种基于量子密钥体系的车载智能软件升级加密*** | |
CN112422289B (zh) | 一种NB-IoT终端设备的数字证书离线安全分发方法和*** | |
CN111736868B (zh) | 一种基于身份标识和双向验证的汽车远程更新方法 | |
CN115119208A (zh) | 一种升级包加密、解密方法及装置 | |
CN108924828B (zh) | 一种apn自适应方法、服务端和终端 | |
WO2014005534A1 (zh) | 一种从数据提供方传输数据到智能卡的方法和*** | |
CN104052756A (zh) | 一种业务网元安全接入业务控制器的方法及*** | |
CN114598464B (zh) | 一种数据更新方法和控制器 | |
KR20190055617A (ko) | 보안기능을 가진 확장 텔레매틱스 시스템 | |
CN114826659B (zh) | 一种加密通讯方法及*** | |
CN116761172A (zh) | 基于sd-wan的安全网络构建方法 | |
CN116800412A (zh) | 一种加密盘远程升级方法、***、存储介质及设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |