软件包刷新服务方法、服务系统及可读存储介质与流程

文档序号:26139027发布日期:2021-08-03 14:22阅读:90来源:国知局
软件包刷新服务方法、服务系统及可读存储介质与流程

本发明涉及汽车通信技术领域,特别涉及一种软件包刷新服务方法、服务系统及可读存储介质。



背景技术:

随着汽车智能网联趋势的发展,fota(firmwareover-the-air移动终端的空中下载软件升级)成为了一个越来越重要的车联网功能,对于fota的信息安全设计成为了重中之重。其中,fota刷新包,从tier1(一级供应商)传递到oem(代工商)的tsp(telematicsserviceprovider的缩写,意思是汽车远程服务提供商)到fotaserver(空中软件下载服务器),再下发到终端进行fota,经过的链路长、可能被篡改被攻击的可能性大。

现有的方案中,fota刷新包在tsp进行加密,在终端进行解密,策略相对单一,存在较大的安全风险。



技术实现要素:

本发明的目的在于提供一种软件包刷新服务方法、服务系统及可读存储介质,以解决现有fota刷新包传输过程中安全性低的问题。

为解决上述技术问题,本发明提供一种软件包刷新服务方法,其包括:

于第一端处对软件包进行第一加密,并对所述第一加密后的软件包进行第一签名;

将所述第一签名后的软件包传输至第二端;

于所述第二端处对所述第一签名后的软件包进行第二签名,并对所述第二签名后的软件包进行第二加密;

将所述第二加密后的软件包传输至第三端;

于所述第三端处对所述第二加密后的软件包进行第一解密,得到带有所述第二签名的软件包;

第四端自所述第三端处获得带有所述第二签名的软件包,并对其进行第一解签、第二解签以及第二解密,以得到原始的所述软件包。

可选的,所述第一端为一级供应商,所述第二端为代工远程服务提供商,所述第三端为空中软件下载服务器,所述第四端为车载终端。

可选的,于所述第二端处对所述第一签名后的软件包进行第二签名前,所述软件包刷新服务方法还包括:

向所述第一签名后的软件包添加代工远程服务提供商的企业配置信息。

可选的,所述企业配置信息包括企业代码、车型以及软件适用性描述。

可选的,于所述第三端处对所述第二加密后的软件包进行第一解密,得到带有所述第二签名的软件包后,所述软件包刷新服务方法还包括:

将带有所述第二签名的软件包放置于预定地址,以待所述车载终端下载。

可选的,所述第一加密和所述第二解密均采用cmac算法,所述第一签名、所述第二签名、所述第一解签和所述第二解签均采用sha256算法和rsa2048算法。

可选的,将所述第一签名后的软件包传输至第二端的过程、将所述第二加密后的软件包传输至第三端的过程、以及第四端自所述第三端处获得带有所述第二签名的软件包的过程均采用https安全通信链路进行传输。

为解决上述技术问题,本发明还提供一种可读存储介质,其上存储有程序,所述程序被运行时,执行如上所述的软件包刷新服务方法。

为解决上述技术问题,本发明还提供一种软件包刷新服务系统,其包括:第一端、第二端、第三端以及第四端;

所述软件包刷新服务系统被配置为,根据如上所述的软件包刷新服务方法进行软件包刷新服务。

可选的,所述第一端为一级供应商,所述第二端为代工远程服务提供商,所述第三端为空中软件下载服务器,所述第四端为车载终端。

综上所述,在本发明提供的软件包刷新服务方法、服务系统及可读存储介质中,所述软件包刷新服务方法包括:于第一端处对软件包进行第一加密,并对所述第一加密后的软件包进行第一签名;将所述第一签名后的软件包传输至第二端;于所述第二端处对所述第一签名后的软件包进行第二签名,并对所述第二签名后的软件包进行第二加密;将所述第二加密后的软件包传输至第三端;于所述第三端处对所述第二加密后的软件包进行第一解密,得到带有所述第二签名的软件包;第四端自所述第三端处获得带有所述第二签名的软件包,并对其进行第一解签、第二解签以及第二解密,以得到原始的所述软件包。

如此配置,在整个通信链路中,从第一端至第四端之间,软件包始终处于至少一层加密下,保证了软件包在整个通信链路传递过程中的安全性。

附图说明

本领域的普通技术人员将会理解,提供的附图用于更好地理解本发明,而不对本发明的范围构成任何限定。其中:

图1是本发明一实施例提供的软件包刷新服务系统的示意图。

附图说明:

100-第一端;200-第二端;300-第三端;400-第四端;

110-第一加密;120-第一签名;210-第二签名;220-第二加密;310-第一解密;410-第一解签;420-第二解签;430-第二解密。

具体实施方式

为使本发明的目的、优点和特征更加清楚,以下结合附图和具体实施例对本发明作进一步详细说明。需说明的是,附图均采用非常简化的形式且未按比例绘制,仅用以方便、明晰地辅助说明本发明实施例的目的。此外,附图所展示的结构往往是实际结构的一部分。特别的,各附图需要展示的侧重点不同,有时会采用不同的比例。

如在本说明书和所附权利要求书中所使用的,单数形式“一”、“一个”以及“该”包括复数对象,除非内容另外明确指出外。如在本说明书和所附权利要求中所使用的,术语“或”通常是以包括“和/或”的含义而进行使用的,除非内容另外明确指出外。

以下参考附图进行描述。

请参考图1,其是本发明一实施例提供的软件包刷新服务系统的示意图。该软件包刷新服务系统包括第一端100、第二端200、第三端300以及第四端400。在一个示范性的实施例中,所述第一端100为一级供应商(tier1),所述第二端200为代工远程服务提供商(oemtsp),所述第三端300为空中软件下载服务器(fotaserver),所述第四端400为车载终端(terminal)。

基于上述软件包刷新服务系统,本实施例提供一种软件包刷新服务方法,其包括:

步骤s1:于第一端100处对软件包进行第一加密110,并对所述第一加密110后的软件包进行第一签名120;

步骤s2:将所述第一签名120后的软件包传输至第二端200;

步骤s3:于所述第二端200处对所述第一签名120后的软件包进行第二签名210,并对所述第二签名210后的软件包进行第二加密220;

步骤s4:将所述第二加密220后的软件包传输至第三端300;

步骤s5:于所述第三端300处对所述第二加密220后的软件包进行第一解密310,得到带有所述第二签名210的软件包;

步骤s6:第四端400自所述第三端300处获得带有所述第二签名210的软件包,并对其进行第一解签410、第二解签420以及第二解密430,以得到原始的所述软件包。

如此配置,在整个通信链路中,从第一端100至第四端400之间,软件包始终处于至少一层加密下,保证了软件包在整个通信链路传递过程中的安全性。本领域技术人员可以理解的,上述软件包刷新服务方法并不局限于应用于fota软件包,亦可推广至所有刷新服务的软件包的安全监控策略中。

优选的,在步骤s3:于所述第二端200处对所述第一签名120后的软件包进行第二签名210前,所述软件包刷新服务方法还包括:

步骤s2a:向所述第一签名120后的软件包添加代工远程服务提供商的企业配置信息。可选的,所述企业配置信息包括企业代码、车型以及软件适用性描述。这部分企业配置信息的设置,可以增加软件包的身份识别和验证复杂度,进一步提高安全性。

可选的,在步骤s5:于所述第三端300处对所述第二加密220后的软件包进行第一解密310,得到带有所述第二签名210的软件包后,所述软件包刷新服务方法还包括:

步骤s5a:将带有所述第二签名210的软件包放置于预定地址,以待所述车载终端下载。

在一个示范例中,所述第一加密110和所述第二解密430均采用cmac算法,所述第一签名120、所述第二签名210、所述第一解签410和所述第二解签420均采用sha256算法和rsa2048算法。第二加密210和第一解密310的算法则可以采用本领域常用的算法。当然本领域技术人员也可以根据实际。对第一加密110、第二解密430、第一签名120、第二签名210、第一解签410和第二解签420选用其它的加密解密或签名算法,本发明对此不限。

优选的,将所述第一签名120后的软件包传输至第二端200的过程、将所述第二加密220后的软件包传输至第三端300的过程、以及第四端400自所述第三端300处获得带有所述第二签名210的软件包的过程均采用https安全通信链路进行传输。利用https安全通信链路进行传输,基于tls协议,可以保证传输的安全性,https通信链路则可以保证大文件的高效传递和对端适配的通用性。

进一步的,基于上述的软件包刷新服务方法,本实施例还提供一种可读存储介质,其上存储有程序,所述程序被运行时,执行如上所述的软件包刷新服务方法。该可读存储介质如可设置于软件包刷新服务系统的各个端上,其各个端按照各自所运行的程序,执行各自对应部分的刷新服务方法。

综上所述,在本发明提供的软件包刷新服务方法、服务系统及可读存储介质中,所述软件包刷新服务方法包括:于第一端处对软件包进行第一加密,并对所述第一加密后的软件包进行第一签名;将所述第一签名后的软件包传输至第二端;于所述第二端处对所述第一签名后的软件包进行第二签名,并对所述第二签名后的软件包进行第二加密;将所述第二加密后的软件包传输至第三端;于所述第三端处对所述第二加密后的软件包进行第一解密,得到带有所述第二签名的软件包;第四端自所述第三端处获得带有所述第二签名的软件包,并对其进行第一解签、第二解签以及第二解密,以得到原始的所述软件包。如此配置,在整个通信链路中,从第一端至第四端之间,软件包始终处于至少一层加密下,保证了软件包在整个通信链路传递过程中的安全性。

上述描述仅是对本发明较佳实施例的描述,并非对本发明范围的任何限定,本发明领域的普通技术人员根据上述揭示内容做的任何变更、修饰,均属于权利要求书的保护范围。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1