车辆安全升级方法及系统与流程
未命名
10-25
阅读:58
评论:0
1.本技术涉及车辆技术领域,尤其涉及一种车辆安全升级方法及系统。
背景技术:
2.车辆软件进行升级时,由于部分升级包较大,通过空中下载技术ota(over-the-air technology)将会产生较高的费用,因此普遍使用u盘进行车辆的软件升级。目前,在车辆软件升级时,并没有对车端的身份进行验证,也即存储了升级包的u盘可以对任意车辆进行升级,软件升级的安全性无法得到保证,容易出现升级错误或升级失败的问题。
技术实现要素:
3.有鉴于此,本技术的目的在于提出一种车辆安全升级方法及系统,以解决车辆软件升级安全性较差的问题。
4.基于上述目的,本技术的第一方面提供了一种车辆安全升级方法,应用于车端,包括:
5.读取移动存储设备的第一标识符、以及所述移动存储设备中存储的第一密文和目标升级包,其中,所述第一密文是密码服务端对所述第一标识符和待升级的目标车辆的第二标识符进行加密生成的;
6.基于所述第一标识符、所述第二标识符、所述车端的标识符和所述第一密文确定所述移动存储设备和所述车端是否满足身份合法性条件;
7.若满足身份合法性条件,利用所述目标升级包对所述目标车辆进行升级。
8.可选的,所述基于所述第一标识符、所述第二标识符、所述车端的标识符和所述第一密文确定所述移动存储设备和所述车端是否满足身份合法性条件,包括:
9.利用所述对称密钥对所述第一密文进行解密,得到所述第一密文对应的第一明文;
10.若所述第一明文中所述移动存储设备的标识符与所述第一标识符相同,且所述车端的标识符、所述第一明文中所述目标车辆的标识符均与所述第二标识符相同,则所述移动存储设备和所述车端满足身份合法性条件。
11.可选的,所述方法还包括:
12.若所述升级成功,删除所述对称密钥,并向所述密码服务端发送密钥注销指令,以使所述密码服务端注销所述对称密钥。
13.可选的,在利用所述目标升级包对所述目标车辆进行升级之前,还包括:
14.对所述目标升级包进行拆解,得到加密升级包、第一公钥和第一数字签名,其中,所述加密升级包是云端利用对称密钥对原始升级包进行加密得到的,所述第一数字签名是所述云端利用第一私钥进行签名得到的,所述第一私钥和所述第一公钥是所述云端预设的密钥对;
15.采用预置的根证书对所述第一公钥进行认证,认证通过后,基于所述第一公钥和
所述加密升级包确定所述第一数字签名是否符合验签通过条件;
16.若符合验签通过条件,利用所述对称密钥对所述加密升级包进行解密,得到所述原始升级包。
17.可选的,所述基于所述第一公钥和所述加密升级包确定所述第一数字签名是否符合验签通过条件,包括:
18.利用所述第一公钥对所述第一数字签名进行解密,得到所述第一数字签名对应的第二明文;
19.采用哈希算法对所述加密升级包进行计算,得到第三哈希值;
20.若所述第三哈希值与所述第二明文中的哈希值相同,则符合验签通过条件。
21.本技术的第二方面还提供了一种车辆安全升级方法,应用于客户端,包括:
22.读取移动存储设备的第一标识符,确定待升级的目标车辆的第二标识符;
23.调取密码服务端对所述第一标识符和所述第二标识符进行加密,生成第一密文;
24.接收云端下发的目标升级包,并将所述第一密文和所述目标升级包发送至所述移动存储设备,以使车端利用所述移动存储设备对所述目标车辆进行升级。
25.本技术的第三方面还提供了一种车辆安全升级方法,应用于云端,包括:
26.获取原始升级包;
27.基于所述原始升级包,利用哈希算法和对称密钥,得到加密升级包;
28.基于所述加密升级包,利用哈希算法和第一私钥,得到第一数字签名;
29.将所述第一数字签名、第一公钥和所述加密升级包进行拼接,得到目标升级包,并将所述目标升级包下发至客户端,以使所述客户端将所述目标升级包和第一密文发送至移动存储设备,以使车端利用所述移动存储设备对待升级的目标车辆进行升级,其中,所述第一密文是密码服务端对所述移动存储设备的第一标识符和所述目标车辆的第二标识符进行加密生成的,所述第一私钥和所述第一公钥是所述云端预设的密钥对。
30.本技术的第四方面还提供了一种车辆安全升级系统,所述系统包括:车端、客户端、云端密码服务端和移动存储设备;
31.所述车端,用于执行如第一方面所述的方法;
32.所述客户端,用于执行如第二方面所述的方法;
33.所述云端,用于执行如第三方面所述的方法;
34.所述密码服务端,用于对所述移动存储设备的第一标识符和待升级的目标车辆的第二标识符进行加密,生成第一密文;
35.所述移动存储设备,用于存储所述第一密文和目标升级包。
36.本技术的第五方面还提供了一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如第一方面所述的方法。
37.本技术的第六方面还提供了一种车辆,包括如第五方面所述的电子设备。
38.从上面所述可以看出,本技术提供的车辆安全升级方法及系统,所述方法包括:读取移动存储设备的第一标识符、以及所述移动存储设备中存储的第一密文和目标升级包,所述第一密文是密码服务端采用预先生成的对称密钥对所述第一标识符和待升级的目标车辆的第二标识符进行加密生成的,以将所述移动存储设备与所述目标车辆进行关联。基
于所述第一标识符、所述第二标识符和所述第一密文确定所述移动存储设备和所述车端是否满足身份合法性条件,也即确定目标升级包、目标车辆以及移动存储设备是否为一一对应的关系,实现对移动存储设备的鉴权以及对车端身份的验证。如果满足身份合法性条件,利用所述目标升级包对所述目标车辆进行升级,确保升级过程的安全性。本技术提供的车辆安全升级方法通过对移动存储设备以及车端的校验能够有效避免车辆升级失败或升级错误的情况发生。
附图说明
39.为了更清楚地说明本技术或相关技术中的技术方案,下面将对实施例或相关技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本技术的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
40.图1为本技术实施例的车辆安全升级方法的流程示意图;
41.图2为本技术另一实施例的车辆安全升级方法的流程示意图;
42.图3为本技术另一实施例的车辆安全升级方法的流程示意图;
43.图4为本技术实施例的车辆安全升级系统的结构示意图;
44.图5为本技术实施例的电子设备硬件结构示意图。
具体实施方式
45.为使本技术的目的、技术方案和优点更加清楚明白,以下结合具体实施例,并参照附图,对本技术进一步详细说明。
46.需要说明的是,除非另外定义,本技术实施例使用的技术术语或者科学术语应当为本技术所属领域内具有一般技能的人士所理解的通常意义。本技术实施例中使用的“第一”、“第二”以及类似的词语并不表示任何顺序、数量或者重要性,而只是用来区分不同的组成部分。“包括”或者“包含”等类似的词语意指出现该词前面的元件或者物件涵盖出现在该词后面列举的元件或者物件及其等同,而不排除其他元件或者物件。“连接”或者“相连”等类似的词语并非限定于物理的或者机械的连接,而是可以包括电性的连接,不管是直接的还是间接的。“上”、“下”、“左”、“右”等仅用于表示相对位置关系,当被描述对象的绝对位置改变后,则该相对位置关系也可能相应地改变。
47.如背景技术所述,当车辆通过ota实现软件升级时,如果升级包较大,将耗费大量通信流量,产生过高的费用。因此,目前,对于车辆软件进行升级时,通常采用u盘进行软件升级。将升级包存储在u盘中,通过车端读取并下载u盘中的升级包,利用升级包对车辆软件进行升级。相关技术中,通过对u盘进行鉴权或对升级包进行加密处理,以确保升级过程的安全性。但是,并没有对车端的身份进行验证的过程,导致只要存储了升级包的u盘可以对任意车辆进行升级。由于车型不同以及软件版本的不同,同一升级包不能适用于任何车型或任何软件,因此,容易出现软件升级错误或升级失败的现象,升级过程存在风险性。软件升级错误或失败可能导致车辆无法正常使用,用户体验感较差。
48.有鉴于此,本技术提出了一种车辆安全升级方法,通过将移动存储设备、升级包和车端进行一一对应,确保每次升级的安全性和准确性,避免出现升级错误或失败的情况。
49.以下结合附图来详细说明本技术的实施例。
50.本技术的一个实施例提供了一种车辆安全升级方法,应用于车端,参考图1,包括以下步骤:
51.步骤102、读取移动存储设备的第一标识符、以及所述移动存储设备中存储的第一密文和目标升级包,其中,所述第一密文是密码服务端对所述第一标识符和待升级的目标车辆的第二标识符进行加密生成的。
52.具体的,移动存储设备可以为u盘,将u盘通过接口连接至车端,车端读取u盘对应的第一标识符,以及u盘中存储的第一密文和目标升级包,其中,车端预先集成有能够读取移动存储设备的标识符的程序。第一标识符为移动存储设备的唯一标识符,包括供应商识别码vid(vender id)和产品识别码pid(product id)。所述目标升级包用于对待升级的目标车辆进行升级,是云端通过对原始升级包进行加密处理后得到的。云端将目标升级包下发至客户端,客户端再将目标升级包存储至移动存储设备。示例性的,客户端可以为车辆管理系统,车辆管理系统用于为车辆提供管理服务。本实施例中的第二标识符为车辆识别代码vin(vehicle identification number)。密码服务端采用预先生成的对称密钥对所述第一标识符和待升级的目标车辆的第二标识符进行加密生成第一密文,通过第一密文将目标车辆与移动存储设备进行关联,确定目标车辆和移动存储设备的一一对应关系。
53.进一步的,密码服务端接收到第一标识符和第二标识符后,采用预先生成的对称密钥采用对称密钥算法对所述第一标识符和所述第二标识符进行加密,生成第一密文。示例性的,本实施例中的对称密钥算法为sm4算法。同时,密码服务端将对称密钥发送至目标车辆和云端,以便后续目标车辆和云端利用该对称密钥进行加解密。需要说明的是,该对称密钥是针对一次车辆升级生成的,本次车辆升级结束后,需要注销该对称密钥,以保证每次车辆升级的安全性。
54.步骤104、基于所述第一标识符、所述第二标识符、所述车端的标识符和所述第一密文确定所述移动存储设备和所述车端是否满足身份合法性条件。
55.车端在对目标车辆进行升级前,需要对移动存储设备和车端进行校验,也即对移动存储设备进行鉴权,确认移动存储设备是否合法,同时还需要对车端身份进行验证,确认车端是否为目标车辆对应的车端,如果不是目标车辆对应的车端或移动存储设备鉴权不通过,则不能进行下一步的升级操作。
56.步骤106、若满足身份合法性条件,利用所述目标升级包对所述目标车辆进行升级。
57.如果满足身份合法性条件,表示移动存储设备的身份是合法的,且车端为目标车辆对应的车端,此时才能利用目标升级包对目标车辆进行升级,以确保升级过程的安全性。
58.基于上述步骤102至步骤106,本实施例提供的车辆安全升级方法包括:读取移动存储设备的第一标识符、以及所述移动存储设备中存储的第一密文和目标升级包,所述第一密文是密码服务端对所述第一标识符和待升级的目标车辆的第二标识符进行加密生成的,以将所述移动存储设备与所述目标车辆进行关联。基于所述第一标识符、所述第二标识符和所述第一密文确定所述移动存储设备和所述车端是否满足身份合法性条件,也即确定目标升级包、目标车辆以及移动存储设备是否为一一对应的关系,实现对移动存储设备的鉴权以及对车端身份的验证。如果满足身份合法性条件,利用所述目标升级包对所述目标
车辆进行升级,确保升级过程的安全性。本技术提供的车辆安全升级方法通过对移动存储设备以及车端的校验能够有效避免车辆升级失败或升级错误的情况发生。
59.在一些实施例中,所述基于所述第一标识符、所述第二标识符、所述车端的标识符和所述第一密文确定所述移动存储设备和所述车端是否满足身份合法性条件,包括:
60.利用所述对称密钥对所述第一密文进行解密,得到所述第一密文对应的第一明文;
61.若所述第一明文中所述移动存储设备的标识符与所述第一标识符相同,且所述车端的标识符、所述第一明文中所述目标车辆的标识符均与所述第二标识符相同,则所述移动存储设备和所述车端满足身份合法性条件。
62.具体的,由于第一密文是密码服务端采用对称密钥加密生成的,因此,需要对称密码对其解密,解密后得到第一密文对应的第一明文。第一明文中包括移动存储设备对应的标识符和车端对应的标识符,如果移动存储设备对应的标识符与第一标识符相同,说明此时与车端连接的移动存储设备为客户端针对目标车辆确定的移动存储设备,移动存储设备身份合法且第一密文未被篡改。如果车端对应的标识符与第二标识符相同,说明当前车端是目标车辆对应的车端,车端身份合法。如果第一明文中目标车辆的标识符与第二标识符相同,也可以说明第一密文未被篡改。只有移动存储设备和车端身份均合法的情况下,才算通过校验,如果其中一个身份不合法,则不能通过校验,也即不能进行后续的车辆升级操作。同时对移动存储设备和车端的身份进行校验,能够进一步提升车辆升级的安全性,避免对目标车辆以外的其他车辆进行升级,降低升级错误或升级失败的概率。
63.在一些实施例中,所述方法还包括:若所述升级成功,删除所述对称密钥,并向所述密码服务端发送密钥注销指令,以使所述密码服务端注销所述对称密钥。
64.具体的,由于本实施例中对于每次车辆升级均采用对应的对称密钥,当车辆升级成功后,在车端清除对称密钥。同时,向所述密码服务端发送密钥注销指令,以使所述密码服务端同时注销该对称密钥。采用一次一密的形式,提升了升级过程的安全性,以防止对称密钥泄露后带来的安全隐患。
65.在一些实施例中,在利用所述目标升级包对所述目标车辆进行升级之前,还包括:
66.对所述目标升级包进行拆解,得到加密升级包、第一公钥和第一数字签名,其中,所述加密升级包是云端利用对称密钥对原始升级包进行加密得到的,所述第一数字签名是所述云端利用第一私钥进行签名得到的,所述第一私钥和所述第一公钥是所述云端预设的密钥对;
67.采用预置的根证书对所述第一公钥进行认证,认证通过后,基于所述第一公钥和所述加密升级包确定所述第一数字签名是否符合验签通过条件;
68.若符合验签通过条件,利用所述对称密钥对所述加密升级包进行解密,得到所述原始升级包。
69.具体的,由于目标升级包是云端通过计算、加密处理及拼接后得到的,升级之前,车端需要对目标升级包进行拆解和解密。对目标升级包进行拆解,得到加密升级包、第一公钥和第一数字签名。所述第一公钥是在所述云端预设的,车端采用预置的根证书对所述第一公钥进行认证,如果认证不通过,则不能使用第一公钥。认证通过后,才能使用第一公钥。由于第一数字签名是云端采用第一公钥对应的第一私钥进行签名得到的,因此,车端需要
采用第一公钥对所述第一数字签名进行验签,如果验签通过,表示加密升级包未经篡改,可以使用,如果验签不通过,表示加密升级包可能经过篡改,安全性较低,不能用于对目标车辆进行升级。由于加密升级包是云端采用对称密钥进行加密得到的,因此需要采用对称密钥对其进行解密。车端对加密升级包验签通过后,采用从密码服务端推送的对称密钥对加密升级包进行解密,以得到原始升级包。最终,车端利用原始升级包对目标车辆进行升级。本实施例中,车端对目标车辆进行升级前,通过拆解目标升级包得到加密升级包,对第一数字签名进行验签,通过后再对加密升级包进行解密,最终得到原始升级包,确保原始升级包在传输过程中未被篡改后,才用于对车辆进行升级,提高了升级过程的安全性。
70.在一些实施例中,所述基于所述第一公钥和所述加密升级包确定所述第一数字签名是否符合验签通过条件,包括:
71.利用所述第一公钥对所述第一数字签名进行解密,得到所述第一数字签名对应的第二明文;
72.采用哈希算法对所述加密升级包进行计算,得到第三哈希值;
73.若所述第三哈希值与所述第二明文中的哈希值相同,则符合验签通过条件。
74.本实施例中,车端对第一数字签名进行验签的过程具体包括,利用第一公钥对第一数字签名解密,得到第二明文。如果目标升级包在传输过程中未被篡改,则第二明文中包含的哈希值应该为云端对加密升级包进行哈希计算后得到的第二哈希值。车端采用哈希算法对加密升级包进行计算后,得到第三哈希值。如果加密升级包未被篡改,则第二哈希值与第三哈希值相同,也即第二明文中的哈希值就是第二哈希值,验签通过。如果第三哈希值与第二明文中的哈希值不同,验签不通过,说明加密升级包已经过篡改,不具有安全性,不能用于对车辆进行升级。通过本实施例中验签可以进一步提升车辆升级过程中的安全性。本实施例中的哈希算法为sm3算法。
75.本技术的一个实施例提供了一种车辆安全升级方法,应用于客户端,参考图2,包括以下步骤:
76.步骤202、读取移动存储设备的第一标识符,确定待升级的目标车辆的第二标识符。本实施例中的客户端可以为车辆管理系统,车辆管理系统用于为车辆提供管理服务。移动存储设备可以为u盘,将u盘通过usb(universal serial bus,通用串行总线)接口与客户端连接。第一标识符为移动存储设备的唯一标识符,包括供应商识别码vid(vender id)和产品识别码pid(product id)。目标车辆为待升级的车辆,第二标识符为车辆识别代码vin(vehicle identification number)。
77.步骤204、调取密码服务端对所述第一标识符和所述第二标识符进行加密,生成第一密文。所述客户端集成所述密码服务端接口,以实现对所述密码服务端的调用。所述密码服务端可以为密钥管理服务kms(key management service),kms用于提供密钥全生命周期管理,通过密码服务接口,提供sm2、sm3、sm4等国密算法或国际算法的对称加解密、非对称加解密和签名验签等密码服务。所述密码服务端采用对称加密算法对所述第一标识符和所述第二标识符进行加密,得到第一密文。
78.步骤206、接收云端下发的目标升级包,并将所述第一密文和所述目标升级包发送至所述移动存储设备,以使车端利用所述移动存储设备对所述目标车辆进行升级。
79.所述客户端接收云端下发的目标升级包,将目标升级包和第一密文通过接口传输
至移动存储设备,实现了目标升级包、移动存储设备和目标车辆的一一对应,确保本次升级的对象是预先确定的目标车辆,以及升级过程中使用的升级包是针对目标车辆软件的目标升级包,能够有效避免出现升级错误或升级失败的情况。将存储有第一密文和目标升级包的移动存储设备通过接口插入车端,以使车端能够完成对移动存储设备的鉴权以及对车端身份的验证,鉴权和验证均通过后,利用该目标升级包对目标车辆进行升级,提升车辆软件升级的安全性。云端获取用于对目标车辆进行升级的原始升级包,并对所述原始升级包进行计算和加密后得到所述目标升级包,将所述目标升级包下发至所述客户端。
80.基于上述步骤202至步骤206,本实施例提供的车辆安全升级方法包括:读取移动存储设备的第一标识符,确定待升级的目标车辆的第二标识符。调取密码服务端对所述第一标识符和所述第二标识符进行加密,生成第一密文,以将所述移动存储设备与所述目标车辆进行关联。接收云端下发的目标升级包,并将所述第一密文和所述目标升级包发送至所述移动存储设备,通过移动存储设备存储所述第一密文和目标升级包,以使车端利用所述移动存储设备对所述目标车辆进行升级,确保目标升级包、目标车辆以及移动存储设备是一一对应的关系,提升软件升级的正确性。本实施例提供的车辆安全升级方法能够有效避免车辆升级失败或升级错误的情况发生。
81.本技术的另一个实施例提供了一种车辆安全升级方法,应用于云端,参考图3,包括以下步骤:
82.步骤302、获取原始升级包。
83.本实施例中的云端可以为ecs(elastic certificateless service)密码服务端,负责ecs主密钥管理以及提供相应的密码算力支持。原始升级包可以存储在ecs密码服务端,也可以存储在其他云端服务器,或第三方服务器等等。原始升级包为针对目标车辆中的软件配置的升级包,当车辆软件需要升级时,软件服务商将原始升级包上传至云端或其他第三方服务端,以供下载。
84.步骤304、基于所述原始升级包,利用哈希算法和对称密钥,得到加密升级包。
85.云端获取了原始升级包后,采用哈希算法对原始升级包进行计算,得到第一哈希值。本实施例中的哈希算法为sm3算法。利用从密码服务端接收的对称密钥对所述第一哈希值和所述原始升级包进行加密,得到加密升级包。
86.步骤306、基于所述加密升级包,利用哈希算法和第一私钥,得到第一数字签名。
87.采用哈希算法对所述加密升级包进行计算,得到第二哈希值。采用预置的第一私钥对所述第二哈希值进行签名,得到第一数字签名。
88.步骤308、将所述第一数字签名、第一公钥和所述加密升级包进行拼接,得到目标升级包,并将所述目标升级包下发至客户端,以使所述客户端将所述目标升级包和第一密文发送至移动存储设备,以使车端利用所述移动存储设备对待升级的目标车辆进行升级,其中,所述第一密文是密码服务端采用预先生成的对称密钥对所述移动存储设备的第一标识符和所述目标车辆的第二标识符进行加密生成的,所述第一私钥和所述第一公钥是所述云端预设的密钥对。
89.具体的,拼接时,可以将第一数字签名和第一私钥拼接在加密升级包的后面,生成目标升级包,并下发至客户端。客户端将所述目标升级包和第一密文发送至移动存储设备。车端利用所述移动存储设备对待升级的目标车辆进行升级。
90.通过上述步骤302至步骤308,云端获取到原始升级包后,通过对其进行计算、签名、加密和拼接得到目标升级包,以避免原始升级包在传输过程中被拦截和篡改,提升原始升级包传输的安全性。避免车端采用错误的原始升级包对目标车辆进行升级。
91.需要说明的是,云端采用的签名算法和车端采用的验签算法均为ecs机制下的密钥算法。ecs机制是基于国密sm2算法的无证书或隐式证书公钥密码机制,解决了基于数字证书认证的证书管理复杂、通信效率低等问题。采用ecs机制下的密钥算法对升级包的安全性和完整性进行保护,可大幅度提高针对大文件的升级包的签名速度和验签速度。
92.需要说明的是,本技术实施例的方法可以由单个设备执行,例如一台计算机或服务器等。本实施例的方法也可以应用于分布式场景下,由多台设备相互配合来完成。在这种分布式场景的情况下,这多台设备中的一台设备可以只执行本技术实施例的方法中的某一个或多个步骤,这多台设备相互之间会进行交互以完成所述的方法。
93.需要说明的是,上述对本技术的一些实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于上述实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
94.基于同一发明构思,与上述任意实施例方法相对应的,本技术还提供了一种车辆安全升级系统。
95.参考图4,所述车辆安全升级系统,包括:车端401、客户端402、云端403、密码服务端404和移动存储设备405;
96.所述车端401,用于执行前述应用于车端的车辆安全升级方法;
97.所述客户端402,用于执行前述应用于客户端的车辆安全升级方法;
98.所述云端403,用于执行前述应用于云端的车辆安全升级方法;
99.所述密码服务端404,用于对所述移动存储设备的第一标识符和待升级的目标车辆的第二标识符进行加密,生成第一密文;
100.所述移动存储设备405,用于存储所述第一密文和目标升级包。
101.在一些实施例中,所述车端401包括车机和车端ecu;
102.所述车机,用于读取所述移动存储设备的第一标识符、所述移动存储设备中存储的所述第一密文和所述目标升级包,并将所述第一标识符、所述第一密文和所述目标升级包发送至所述车端ecu;
103.所述车端ecu,用于基于所述第一标识符、所述第二标识符、所述车端的标识符和所述第一密文确定所述移动存储设备和所述车端是否满足身份合法性条件;若满足身份合法性条件,利用所述目标升级包对所述目标车辆进行升级。
104.基于同一发明构思,与上述任意实施例方法相对应的,本技术还提供了一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现应用于车端的任意一实施例所述的车辆安全升级方法。
105.图5示出了本实施例所提供的一种更为具体的电子设备硬件结构示意图,该设备可以包括:处理器1010、存储器1020、输入/输出接口1030、通信接口1040和总线1050。其中处理器1010、存储器1020、输入/输出接口1030和通信接口1040通过总线1050实现彼此之间
在设备内部的通信连接。
106.处理器1010可以采用通用的cpu(central processing unit,中央处理器)、微处理器、应用专用集成电路(application specific integrated circuit,asic)、或者一个或多个集成电路等方式实现,用于执行相关程序,以实现本说明书实施例所提供的技术方案。
107.存储器1020可以采用rom(read only memory,只读存储器)、ram(random access memory,随机存取存储器)、静态存储设备,动态存储设备等形式实现。存储器1020可以存储操作系统和其他应用程序,在通过软件或者固件来实现本说明书实施例所提供的技术方案时,相关的程序代码保存在存储器1020中,并由处理器1010来调用执行。
108.输入/输出接口1030用于连接输入/输出模块,以实现信息输入及输出。输入输出/模块可以作为组件配置在设备中(图中未示出),也可以外接于设备以提供相应功能。其中输入设备可以包括键盘、鼠标、触摸屏、麦克风、各类传感器等,输出设备可以包括显示器、扬声器、振动器、指示灯等。
109.通信接口1040用于连接通信模块(图中未示出),以实现本设备与其他设备的通信交互。其中通信模块可以通过有线方式(例如usb、网线等)实现通信,也可以通过无线方式(例如移动网络、wifi、蓝牙等)实现通信。
110.总线1050包括一通路,在设备的各个组件(例如处理器1010、存储器1020、输入/输出接口1030和通信接口1040)之间传输信息。
111.需要说明的是,尽管上述设备仅示出了处理器1010、存储器1020、输入/输出接口1030、通信接口1040以及总线1050,但是在具体实施过程中,该设备还可以包括实现正常运行所必需的其他组件。此外,本领域的技术人员可以理解的是,上述设备中也可以仅包含实现本说明书实施例方案所必需的组件,而不必包含图中所示的全部组件。
112.上述实施例的电子设备用于实现前述任一实施例中相应的车辆安全升级方法,并且具有相应的方法实施例的有益效果,在此不再赘述。
113.所属领域的普通技术人员应当理解:以上任何实施例的讨论仅为示例性的,并非旨在暗示本技术的范围(包括权利要求)被限于这些例子;在本技术的思路下,以上实施例或者不同实施例中的技术特征之间也可以进行组合,步骤可以以任意顺序实现,并存在如上所述的本技术实施例的不同方面的许多其它变化,为了简明它们没有在细节中提供。
114.另外,为简化说明和讨论,并且为了不会使本技术实施例难以理解,在所提供的附图中可以示出或可以不示出与集成电路(ic)芯片和其它部件的公知的电源/接地连接。此外,可以以框图的形式示出装置,以便避免使本技术实施例难以理解,并且这也考虑了以下事实,即关于这些框图装置的实施方式的细节是高度取决于将要实施本技术实施例的平台的(即,这些细节应当完全处于本领域技术人员的理解范围内)。在阐述了具体细节(例如,电路)以描述本技术的示例性实施例的情况下,对本领域技术人员来说显而易见的是,可以在没有这些具体细节的情况下或者这些具体细节有变化的情况下实施本技术实施例。因此,这些描述应被认为是说明性的而不是限制性的。
115.尽管已经结合了本技术的具体实施例对本技术进行了描述,但是根据前面的描述,这些实施例的很多替换、修改和变型对本领域普通技术人员来说将是显而易见的。例如,其它存储器架构(例如,动态ram(dram))可以使用所讨论的实施例。
116.本技术实施例旨在涵盖落入所附权利要求的宽泛范围之内的所有这样的替换、修改和变型。因此,凡在本技术实施例的精神和原则之内,所做的任何省略、修改、等同替换、改进等,均应包含在本技术的保护范围之内。
技术特征:
1.一种车辆安全升级方法,其特征在于,应用于车端,包括:读取移动存储设备的第一标识符、以及所述移动存储设备中存储的第一密文和目标升级包,其中,所述第一密文是密码服务端对所述第一标识符和待升级的目标车辆的第二标识符进行加密生成的;基于所述第一标识符、所述第二标识符、所述车端的标识符和所述第一密文确定所述移动存储设备和所述车端是否满足身份合法性条件;若满足身份合法性条件,利用所述目标升级包对所述目标车辆进行升级。2.根据权利要求1所述的方法,其特征在于,所述基于所述第一标识符、所述第二标识符、所述车端的标识符和所述第一密文确定所述移动存储设备和所述车端是否满足身份合法性条件,包括:利用所述对称密钥对所述第一密文进行解密,得到所述第一密文对应的第一明文;若所述第一明文中所述移动存储设备的标识符与所述第一标识符相同,且所述车端的标识符、所述第一明文中所述目标车辆的标识符均与所述第二标识符相同,则所述移动存储设备和所述车端满足身份合法性条件。3.根据权利要求1所述的方法,其特征在于,所述方法还包括:若所述升级成功,删除所述对称密钥,并向所述密码服务端发送密钥注销指令,以使所述密码服务端注销所述对称密钥。4.根据权利要求1所述的方法,其特征在于,在利用所述目标升级包对所述目标车辆进行升级之前,还包括:对所述目标升级包进行拆解,得到加密升级包、第一公钥和第一数字签名,其中,所述加密升级包是云端利用对称密钥对原始升级包进行加密得到的,所述第一数字签名是所述云端利用第一私钥进行签名得到的,所述第一私钥和所述第一公钥是所述云端预设的密钥对;采用预置的根证书对所述第一公钥进行认证,认证通过后,基于所述第一公钥和所述加密升级包确定所述第一数字签名是否符合验签通过条件;若符合验签通过条件,利用所述对称密钥对所述加密升级包进行解密,得到所述原始升级包。5.根据权利要求4所述的方法,其特征在于,所述基于所述第一公钥和所述加密升级包确定所述第一数字签名是否符合验签通过条件,包括:利用所述第一公钥对所述第一数字签名进行解密,得到所述第一数字签名对应的第二明文;采用哈希算法对所述加密升级包进行计算,得到第三哈希值;若所述第三哈希值与所述第二明文中的哈希值相同,则符合验签通过条件。6.一种车辆安全升级方法,其特征在于,应用于客户端,包括:读取移动存储设备的第一标识符,确定待升级的目标车辆的第二标识符;调取密码服务端对所述第一标识符和所述第二标识符进行加密,生成第一密文;接收云端下发的目标升级包,并将所述第一密文和所述目标升级包发送至所述移动存储设备,以使车端利用所述移动存储设备对所述目标车辆进行升级。7.一种车辆安全升级方法,其特征在于,应用于云端,包括:
获取原始升级包;基于所述原始升级包,利用哈希算法和对称密钥,得到加密升级包;基于所述加密升级包,利用哈希算法和第一私钥,得到第一数字签名;将所述第一数字签名、第一公钥和所述加密升级包进行拼接,得到目标升级包,并将所述目标升级包下发至客户端,以使所述客户端将所述目标升级包和第一密文发送至移动存储设备,以使车端利用所述移动存储设备对待升级的目标车辆进行升级,其中,所述第一密文是密码服务端对所述移动存储设备的第一标识符和所述目标车辆的第二标识符进行加密生成的,所述第一私钥和所述第一公钥是所述云端预设的密钥对。8.一种车辆安全升级系统,其特征在于,所述系统包括:车端、客户端、云端、密码服务端和移动存储设备;所述车端,用于执行如权利要求1至5任意一项所述的方法;所述客户端,用于执行如权利要求6所述的方法;所述云端,用于执行如权利要求7所述的方法;所述密码服务端,用于对所述移动存储设备的第一标识符和待升级的目标车辆的第二标识符进行加密,生成第一密文;所述移动存储设备,用于存储所述第一密文和目标升级包。9.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1至5任意一项所述的方法。10.一种车辆,其特征在于,包括如权利要求9所述的电子设备。
技术总结
本申请提供一种车辆安全升级方法及系统,所述方法包括:读取移动存储设备的第一标识符、以及所述移动存储设备中存储的第一密文和目标升级包,所述第一密文是密码服务端采用预先生成的对称密钥对所述第一标识符和待升级的目标车辆的第二标识符进行加密生成的。基于所述第一标识符、所述第二标识符和所述第一密文确定所述移动存储设备和所述车端是否满足身份合法性条件,实现对移动存储设备的鉴权以及对车端身份的验证。如果满足身份合法性条件,利用所述目标升级包对所述目标车辆进行升级,确保升级过程的安全性。本申请提供的车辆安全升级方法通过对移动存储设备以及车端的校验能够有效避免车辆升级失败或升级错误的情况发生。情况发生。情况发生。
技术研发人员:郭阳 门云超 秦康 王壮
受保护的技术使用者:长城汽车股份有限公司
技术研发日:2023.07.18
技术公布日:2023/10/20
版权声明
本文仅代表作者观点,不代表航家之家立场。
本文系作者授权航家号发表,未经原创作者书面授权,任何单位或个人不得引用、复制、转载、摘编、链接或以其他任何方式复制发表。任何单位或个人在获得书面授权使用航空之家内容时,须注明作者及来源 “航空之家”。如非法使用航空之家的部分或全部内容的,航空之家将依法追究其法律责任。(航空之家官方QQ:2926969996)
航空之家 https://www.aerohome.com.cn/
航空商城 https://mall.aerohome.com.cn/
航空资讯 https://news.aerohome.com.cn/
上一篇:一种多层式电池柜的制作方法 下一篇:一种卧式水箱内胆进出水口结构的制作方法