CN106685653A - 一种基于信息安全技术的车辆远程固件更新方法及装置 - Google Patents

一种基于信息安全技术的车辆远程固件更新方法及装置 Download PDF

Info

Publication number
CN106685653A
CN106685653A CN201611250242.1A CN201611250242A CN106685653A CN 106685653 A CN106685653 A CN 106685653A CN 201611250242 A CN201611250242 A CN 201611250242A CN 106685653 A CN106685653 A CN 106685653A
Authority
CN
China
Prior art keywords
firmware
cryptographic hash
message
target ecu
new
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201611250242.1A
Other languages
English (en)
Other versions
CN106685653B (zh
Inventor
罗峰
谢凌风
常欣伟
胡强
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tongji University
Original Assignee
Tongji University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tongji University filed Critical Tongji University
Priority to CN201611250242.1A priority Critical patent/CN106685653B/zh
Publication of CN106685653A publication Critical patent/CN106685653A/zh
Application granted granted Critical
Publication of CN106685653B publication Critical patent/CN106685653B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings
    • H04L41/082Configuration setting characterised by the conditions triggering a change of settings the condition being updates or upgrades of network functionality
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions

Abstract

本发明涉及一种基于信息安全技术的车辆远程固件更新方法及装置,所述方法包括以下步骤:远程服务器生成一固件更新请求消息,根据该固件更新请求消息的消息摘要生成第一哈希值,对所述固件更新请求消息和第一哈希值进行对称加密封装为第一消息;目标ECU对所述第一消息进行对称解密验证;目标ECU生成一密钥K,将该密钥K对称加密后发送给远程服务器;远程服务器通过所述密钥K对新固件及与所述新固件对应的第三哈希值进行加密,生成第二消息;目标ECU对所述第二消息进行解密,计算第四哈希值,判断所述第四哈希值与所述第三哈希值是否相同;目标ECU对新固件进行烧写。与现有技术相比,本发明具有安全性高、方便、可靠等优点。

Description

一种基于信息安全技术的车辆远程固件更新方法及装置
技术领域
本发明涉及车辆信息安全领域,尤其是涉及一种基于信息安全技术的车辆远程固件更新方法及装置。
背景技术
近年来,得益于互联网信息技术不断取得的重大突破,汽车行业开始迈入信息化时代,汽车产品也逐步走向智能化。“智能交通”、“车联网”等相关概念也受到了国内外学者的广泛关注。在这些领域上的相关技术的发展与不断完善都将促进汽车不断智能化和信息化。传统的固件更新方法主要是通过串行烧写的方式,这种方式虽然成本低,安全性好,但是不能在线编程,而且不能远程操作,降低了烧写的方便性,限制了应用场合。所以,车辆ECU的远程固件更新技术开始出现并开始应用。
但是随着车联网技术以及汽车智能化的提升,汽车通过无线网络进行远程固件更新时面临的信息安全问题也越来越多。在进行车辆远程固件的过程中,由远程服务器发送的信息报文、新版本的固件以及由目标ECU返回的信息将有可能受到非法的跟踪、记录与篡改,因此需要使用相应的信息安全技术对这些信息进行保护。
发明内容
本发明的目的就是为了克服上述现有技术存在的缺陷而提供一种基于信息安全技术的车辆远程固件更新方法及装置,能够保证消息以及固件传输过程中的匿名性、真实性与可靠性。
本发明的目的可以通过以下技术方案来实现:
一种基于信息安全技术的车辆远程固件更新方法,包括以下步骤:
1)远程服务器生成一固件更新请求消息,根据该固件更新请求消息的消息摘要生成第一哈希值,对所述固件更新请求消息和第一哈希值进行对称加密封装为第一消息,发送给目标ECU;
2)目标ECU对所述第一消息进行对称解密,根据解密获得的固件更新请求消息的消息摘要计算第二哈希值,判断所述第二哈希值与所述第一哈希值是否相同,若是,则执行步骤3),若否,则忽略所述第一消息;
3)目标ECU生成一密钥K,将该密钥K对称加密后发送给远程服务器;
4)远程服务器通过所述密钥K对新固件及与所述新固件对应的第三哈希值进行加密,生成第二消息发送给目标ECU;
5)目标ECU对所述第二消息进行解密,根据解密获得的新固件计算第四哈希值,判断所述第四哈希值与所述第三哈希值是否相同,若是,则将所述新固件下载至目标ECU的RAM中,执行步骤6),若否,则忽略所述第二消息;
6)目标ECU对新固件进行烧写。
所述远程服务器与目标ECU之间的对称密钥在目标ECU出厂时设置。
所述步骤3)中,目标ECU对密钥K和与该密钥K对应的第五哈希值进行加密后送给远程服务器,远程服务器对所述第五哈希值进行验证,在验证通过后向目标ECU发送确认消息。
所述确认消息为由带有对应哈希值的加密消息。
在执行所述步骤6)之前,验证新固件的安全性,具体为:
通过串口侦听以及通信协议的分析,获得新固件传输过程中的二进制数据,将二进制数据进行哈希计算得到第六哈希值,判断所述第六哈希值与第三哈希值是否相同,若是,是判定新固件安全,若否,则判定新固件不安全。
一种基于信息安全技术的车辆远程固件更新装置,该更新装置设置于车辆通信系统中,所述车辆通信系统包括通过无线网络连接的远程服务器和目标ECU,所述更新装置包括设置于目标ECU中的加密模块和第一通信模块以及设置于远程服务器内的第二通信模块,其中,
所述加密模块生成与远程服务器通信的对称密钥和用于新固件加密的密钥K;
所述第二通信模块利用所述对称密钥向目标ECU发送加密的固件更新请求消息,并在所述固件更新请求消息被接收后利用密钥K向目标ECU发送加密的新固件;
所述第一通信模块解密所述固件更新请求消息和新固件,在利用哈希值验证所述固件更新请求消息和新固件安全后,将所述新固件下载至目标ECU的RAM中。
所述第二通信模块包括:
更新消息生成单元,生成一固件更新请求消息,根据该固件更新请求消息的消息摘要生成第一哈希值,根据对称密钥对所述固件更新请求消息和第一哈希值进行对称加密封装为第一消息,发送给目标ECU;
新固件发送单元,在接收到经验证后的密钥K时响应,通过所述密钥K对新固件及与所述新固件对应的第三哈希值进行加密,生成第二消息发送给目标ECU。
所述第一通信模块包括:
更新消息验证单元,对所述第一消息进行对称解密,根据解密获得的固件更新请求消息的消息摘要计算第二哈希值,判断所述第二哈希值与所述第一哈希值是否相同;
固件密钥发送单元,在所述更新消息验证单元的判断结果为是时响应,将密钥K对称加密后发送给远程服务器;
固件验证单元,对所述第二消息进行解密,根据解密获得的新固件计算第四哈希值,判断所述第四哈希值与所述第三哈希值是否相同;
固件下载单元,在所述固件验证单元的判断结果为是时响应,将所述新固件下载至目标ECU的RAM中,对新固件进行烧写。
该更新装置还包括:
信任链建立模块,将新固件由第一通信模块发送至加密模块,通过串口侦听以及通信协议的分析,获得新固件传输过程中的二进制数据,将二进制数据进行哈希计算得到第六哈希值,判断所述第六哈希值与第三哈希值是否相同,若是,是判定新固件安全,若否,则判定新固件不安全;
在判定新固件安全后对新固件进行烧写。
与现有技术相比,本发明具有以下有益效果:
1)对称加密技术速度快、计算量小且效率高,可以应用该方法对传输的数据进行保密;哈希算法能够将任意长度的二进制值转换为较短的固定长度的二进制值,如果一段明文数据只更改一个数值,随后生成的哈希值都会不同。而且根据哈希值逆推消息报文的运算量相当大,实际上基本是不可能做到的,因此,哈希算法可以用于验证传输数据的完整性。本发明在固件远程更新中应用了对称加密技术和哈希算法保证了消息传输的安全性和完整性,解决了现有传统固件更新方便性差、应用场合少的问题,同时也解决了现有远程更新的信息安全问题,方便性、适应性和可靠性高。
2)本发明在固件远程更新过程中进行多次加密和哈希验证,极大地保证了消息传输的安全性。
3)本发明在下载完新固件后,还设置了一个信任链,对所下载的新固件进行了安全性和完整性的验证,进一步提高了固件更新的安全性。
附图说明
图1为本发明实施例中远程服务器与目标ECU之间通信的建立示意图;
图2为本发明实施例中远程服务器向目标ECU传输新版本固件的示意图;
图3为本发明实施例中目标ECU对固件的完整性验证流程图。
具体实施方式
下面结合附图和具体实施例对本发明进行详细说明。本实施例以本发明技术方案为前提进行实施,给出了详细的实施方式和具体的操作过程,但本发明的保护范围不限于下述的实施例。
本实施例提供一种基于信息安全技术的车辆远程固件更新装置,该更新装置设置于车辆通信系统中,所述车辆通信系统包括通过无线网络连接的远程服务器和目标ECU,所述更新装置包括设置于目标ECU中的加密模块和第一通信模块以及设置于远程服务器内的第二通信模块,其中,所述加密模块生成与远程服务器通信的对称密钥和用于新固件加密的密钥K,也用于安全存储;所述第二通信模块利用所述对称密钥向目标ECU发送加密的固件更新请求消息,并在所述固件更新请求消息被接收后利用密钥K向目标ECU发送加密的新固件;所述第一通信模块解密所述固件更新请求消息和新固件,在利用哈希值验证所述固件更新请求消息和新固件安全后,将所述新固件下载至目标ECU的RAM中。
所述第二通信模块包括:更新消息生成单元,生成一固件更新请求消息,根据该固件更新请求消息的消息摘要生成第一哈希值,根据对称密钥对所述固件更新请求消息和第一哈希值进行对称加密封装为第一消息,发送给目标ECU;新固件发送单元,在接收到经验证后的密钥K时响应,通过所述密钥K对新固件及与所述新固件对应的第三哈希值进行加密,生成第二消息发送给目标ECU。
所述第一通信模块包括:更新消息验证单元,对所述第一消息进行对称解密,根据解密获得的固件更新请求消息的消息摘要计算第二哈希值,判断所述第二哈希值与所述第一哈希值是否相同;固件密钥发送单元,在所述更新消息验证单元的判断结果为是时响应,将密钥K对称加密后发送给远程服务器;固件验证单元,对所述第二消息进行解密,根据解密获得的新固件计算第四哈希值,判断所述第四哈希值与所述第三哈希值是否相同;固件下载单元,在所述固件验证单元的判断结果为是时响应,将所述新固件下载至目标ECU的RAM中,对新固件进行烧写。
在本发明的另一实施例中,该更新装置还包括:信任链建立模块,将新固件由第一通信模块发送至加密模块,通过串口侦听以及通信协议的分析,获得新固件传输过程中的二进制数据,将二进制数据进行哈希计算得到第六哈希值,判断所述第六哈希值与第三哈希值是否相同,若是,是判定新固件安全,若否,则判定新固件不安全;在判定新固件安全后对新固件进行烧写。
如图1所示,利用上述更新装置实现远程服务器2和目标ECU1的通信的建立具体为:
加密模块11生成对称密钥K_com和密钥K,第二通信模块21通过对称密钥K_com对固件更新请求消息以及消息的摘要生成的哈希值MAC进行加密,生成K_com(Req_meg+MAC),封装成以太网的报文格式,通过以太网收发器发送给目标ECU1的第一通信模块12。第一通信模块12在收到请求之后,向加密模块请求通信对称密钥K_com以及生成的用于固件更新的密钥K。第一通信模块用密钥K_com将信息进行解密,得到固件更新请求消息以及消息摘要生成的哈希值:Req_meg+MAC,然后计算固件更新请求消息摘要的哈希值与发送来的哈希值进行比对,如果相同,就可以证明远程服务器发送的加密消息并没有受到非法的篡改,保证了固件更新请求消息的真实性与完整性。接下来,第一通信模块将用于固件更新的密钥K、回复消息及其摘要生成的哈希值K_com(Res_ecu+K_enc+MAC)返回给远程服务器,由远程服务器进行解密以及验证,获取其中的密钥K。最后远程服务器返回一个确认消息K_com(Res_ser+MAC)给目标ECU,标志着整个通信环境已经搭建好了,目标ECU进行一系列操作,比如发布停车命令以及更新警告等,切换到可编程模式,可以开始传输新版本的固件。
对称加密技术通过硬件的方式加以实现,本实施例采用恩智浦公司开发的一款加密芯片MPC5748G,可解决在硬件层次上实现对称加密解密以及密钥安全存储的问题。哈希算法则可以通过软件算法的方法加以实现。
如图2所示,新固件传输过程具体为:远程服务器接收到目标ECU返回的进入到可编程模式的确认消息之后,通过密钥K对新的固件及其摘要生成的哈希值进行加密K(Firmware+MAC),发送给目标ECU,第一通信模块12则解密并验证更新固件的哈希值。如果通过解密和认证,则将固件下载到ECU的RAM中。为了加以保护,将固件Firmware及其MAC值其存入加密模块11的ROM中。
如图3所示,在目标ECU下载完所有的固件之后,需要建立一个信任链,即对每次新固件安装的安全性进行计算。通过串口侦听,获得固件传输过程中的二进制数据,将二进制数据进行哈希计算得到一个该版本固件的哈希值,将其与远程服务器传来的哈希值进行对比。如果相同的话,则可以证明该固件的安全性和完整性。最后重启目标ECU硬件,将新版本的固件从ROM中进行烧写。

Claims (9)

1.一种基于信息安全技术的车辆远程固件更新方法,其特征在于,包括以下步骤:
1)远程服务器生成一固件更新请求消息,根据该固件更新请求消息的消息摘要生成第一哈希值,对所述固件更新请求消息和第一哈希值进行对称加密封装为第一消息,发送给目标ECU;
2)目标ECU对所述第一消息进行对称解密,根据解密获得的固件更新请求消息的消息摘要计算第二哈希值,判断所述第二哈希值与所述第一哈希值是否相同,若是,则执行步骤3),若否,则忽略所述第一消息;
3)目标ECU生成一密钥K,将该密钥K对称加密后发送给远程服务器;
4)远程服务器通过所述密钥K对新固件及与所述新固件对应的第三哈希值进行加密,生成第二消息发送给目标ECU;
5)目标ECU对所述第二消息进行解密,根据解密获得的新固件计算第四哈希值,判断所述第四哈希值与所述第三哈希值是否相同,若是,则将所述新固件下载至目标ECU的RAM中,执行步骤6),若否,则忽略所述第二消息;
6)目标ECU对新固件进行烧写。
2.根据权利要求1所述的基于信息安全技术的车辆远程固件更新方法,其特征在于,所述远程服务器与目标ECU之间的对称密钥在目标ECU出厂时设置。
3.根据权利要求1所述的基于信息安全技术的车辆远程固件更新方法,其特征在于,所述步骤3)中,目标ECU对密钥K和与该密钥K对应的第五哈希值进行加密后送给远程服务器,远程服务器对所述第五哈希值进行验证,在验证通过后向目标ECU发送确认消息。
4.根据权利要求3所述的基于信息安全技术的车辆远程固件更新方法,其特征在于,所述确认消息为由带有对应哈希值的加密消息。
5.根据权利要求1所述的基于信息安全技术的车辆远程固件更新方法,其特征在于,在执行所述步骤6)之前,验证新固件的安全性,具体为:
通过串口侦听以及通信协议的分析,获得新固件传输过程中的二进制数据,将二进制数据进行哈希计算得到第六哈希值,判断所述第六哈希值与第三哈希值是否相同,若是,是判定新固件安全,若否,则判定新固件不安全。
6.一种基于信息安全技术的车辆远程固件更新装置,其特征在于,该更新装置设置于车辆通信系统中,所述车辆通信系统包括通过无线网络连接的远程服务器和目标ECU,所述更新装置包括设置于目标ECU中的加密模块和第一通信模块以及设置于远程服务器内的第二通信模块,其中,
所述加密模块生成与远程服务器通信的对称密钥和用于新固件加密的密钥K;
所述第二通信模块利用所述对称密钥向目标ECU发送加密的固件更新请求消息,并在所述固件更新请求消息被接收后利用密钥K向目标ECU发送加密的新固件;
所述第一通信模块解密所述固件更新请求消息和新固件,在利用哈希值验证所述固件更新请求消息和新固件安全后,将所述新固件下载至目标ECU的RAM中。
7.根据所述权利要求6所述的一种基于信息安全技术的车辆远程固件更新装置,其特征在于,所述第二通信模块包括:
更新消息生成单元,生成一固件更新请求消息,根据该固件更新请求消息的消息摘要生成第一哈希值,根据对称密钥对所述固件更新请求消息和第一哈希值进行对称加密封装为第一消息,发送给目标ECU;
新固件发送单元,在接收到经验证后的密钥K时响应,通过所述密钥K对新固件及与所述新固件对应的第三哈希值进行加密,生成第二消息发送给目标ECU。
8.根据所述权利要求7所述的一种基于信息安全技术的车辆远程固件更新装置,其特征在于,所述第一通信模块包括:
更新消息验证单元,对所述第一消息进行对称解密,根据解密获得的固件更新请求消息的消息摘要计算第二哈希值,判断所述第二哈希值与所述第一哈希值是否相同;
固件密钥发送单元,在所述更新消息验证单元的判断结果为是时响应,将密钥K对称加密后发送给远程服务器;
固件验证单元,对所述第二消息进行解密,根据解密获得的新固件计算第四哈希值,判断所述第四哈希值与所述第三哈希值是否相同;
固件下载单元,在所述固件验证单元的判断结果为是时响应,将所述新固件下载至目标ECU的RAM中,对新固件进行烧写。
9.根据所述权利要求8所述的一种基于信息安全技术的车辆远程固件更新装置,其特征在于,该更新装置还包括:
信任链建立模块,将新固件由第一通信模块发送至加密模块,通过串口侦听以及通信协议的分析,获得新固件传输过程中的二进制数据,将二进制数据进行哈希计算得到第六哈希值,判断所述第六哈希值与第三哈希值是否相同,若是,是判定新固件安全,若否,则判定新固件不安全;
在判定新固件安全后对新固件进行烧写。
CN201611250242.1A 2016-12-29 2016-12-29 一种基于信息安全技术的车辆远程固件更新方法及装置 Active CN106685653B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201611250242.1A CN106685653B (zh) 2016-12-29 2016-12-29 一种基于信息安全技术的车辆远程固件更新方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201611250242.1A CN106685653B (zh) 2016-12-29 2016-12-29 一种基于信息安全技术的车辆远程固件更新方法及装置

Publications (2)

Publication Number Publication Date
CN106685653A true CN106685653A (zh) 2017-05-17
CN106685653B CN106685653B (zh) 2020-07-07

Family

ID=58873430

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201611250242.1A Active CN106685653B (zh) 2016-12-29 2016-12-29 一种基于信息安全技术的车辆远程固件更新方法及装置

Country Status (1)

Country Link
CN (1) CN106685653B (zh)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107888577A (zh) * 2017-10-31 2018-04-06 美的智慧家居科技有限公司 门锁固件的升级方法、门锁、服务器、系统及存储介质
CN108196867A (zh) * 2018-03-08 2018-06-22 深圳市文鼎创数据科技有限公司 设备的固件升级装置、设备及其固件升级方法
CN108629192A (zh) * 2018-04-17 2018-10-09 杭州鸿泉物联网技术股份有限公司 一种授权数据处理方法及装置
CN109150840A (zh) * 2018-07-25 2019-01-04 重庆邮电大学 一种车联网中更新包自适应防篡改的数据结构及方法
WO2019041166A1 (zh) * 2017-08-30 2019-03-07 华为技术有限公司 更新固件的方法及相关装置
CN109889334A (zh) * 2019-01-30 2019-06-14 深圳市高端无人机有限公司 嵌入式固件加密方法、装置、wifi设备及存储介质
CN111193587A (zh) * 2018-11-14 2020-05-22 现代自动车株式会社 数据通信系统、数据通信方法、服务器和车辆
CN112468289A (zh) * 2019-09-06 2021-03-09 意法半导体(大西部)公司 密钥生成方法
CN112702166A (zh) * 2019-10-23 2021-04-23 北京新能源汽车股份有限公司 一种数据传输方法、验证方法、装置和汽车
CN113132082A (zh) * 2020-01-10 2021-07-16 华为技术有限公司 一种基于车内网的通信方法及装置
CN114996693A (zh) * 2022-07-19 2022-09-02 深圳市美力高集团有限公司 信息安全防护方法、装置、车辆及存储介质
CN115828273A (zh) * 2021-11-29 2023-03-21 宁德时代新能源科技股份有限公司 车辆安全启动方法、装置,电子控制单元及存储介质

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101247416A (zh) * 2008-03-25 2008-08-20 中兴通讯股份有限公司 基于ota的固件下载方法、预处理方法、完整性验证方法
CN101443774A (zh) * 2006-03-15 2009-05-27 苹果公司 优化的完整性验证过程
CN101924607A (zh) * 2010-08-27 2010-12-22 华为终端有限公司 基于固件空中传输技术的固件处理方法、装置及系统
US20130185564A1 (en) * 2012-01-17 2013-07-18 Dell Products L.P. Systems and methods for multi-layered authentication/verification of trusted platform updates
CN104506515A (zh) * 2014-12-17 2015-04-08 北京极科极客科技有限公司 一种固件的保护方法和保护装置
US20150261521A1 (en) * 2014-03-11 2015-09-17 Hyuksang CHOI Mobile system including firmware verification function and firmware update method thereof
CN106203071A (zh) * 2016-06-30 2016-12-07 浪潮(北京)电子信息产业有限公司 一种固件升级方法及装置
CN106227503A (zh) * 2016-07-29 2016-12-14 苏州国芯科技有限公司 安全芯片cos固件更新方法、服务端、终端及系统

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101443774A (zh) * 2006-03-15 2009-05-27 苹果公司 优化的完整性验证过程
CN101247416A (zh) * 2008-03-25 2008-08-20 中兴通讯股份有限公司 基于ota的固件下载方法、预处理方法、完整性验证方法
CN101924607A (zh) * 2010-08-27 2010-12-22 华为终端有限公司 基于固件空中传输技术的固件处理方法、装置及系统
US20130185564A1 (en) * 2012-01-17 2013-07-18 Dell Products L.P. Systems and methods for multi-layered authentication/verification of trusted platform updates
US20150261521A1 (en) * 2014-03-11 2015-09-17 Hyuksang CHOI Mobile system including firmware verification function and firmware update method thereof
CN104506515A (zh) * 2014-12-17 2015-04-08 北京极科极客科技有限公司 一种固件的保护方法和保护装置
CN106203071A (zh) * 2016-06-30 2016-12-07 浪潮(北京)电子信息产业有限公司 一种固件升级方法及装置
CN106227503A (zh) * 2016-07-29 2016-12-14 苏州国芯科技有限公司 安全芯片cos固件更新方法、服务端、终端及系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
刘桂雄等: "基于Hash算法嵌入式系统固件安全验证方法", 《中国测试》 *

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10983783B2 (en) 2017-08-30 2021-04-20 Huawei Technologies Co., Ltd. Firmware update method and related apparatus
WO2019041166A1 (zh) * 2017-08-30 2019-03-07 华为技术有限公司 更新固件的方法及相关装置
CN107888577A (zh) * 2017-10-31 2018-04-06 美的智慧家居科技有限公司 门锁固件的升级方法、门锁、服务器、系统及存储介质
CN107888577B (zh) * 2017-10-31 2021-03-19 美智光电科技股份有限公司 门锁固件的升级方法、门锁、服务器、系统及存储介质
CN108196867A (zh) * 2018-03-08 2018-06-22 深圳市文鼎创数据科技有限公司 设备的固件升级装置、设备及其固件升级方法
CN108629192A (zh) * 2018-04-17 2018-10-09 杭州鸿泉物联网技术股份有限公司 一种授权数据处理方法及装置
CN108629192B (zh) * 2018-04-17 2020-04-10 杭州鸿泉物联网技术股份有限公司 一种授权数据处理方法及装置
CN109150840A (zh) * 2018-07-25 2019-01-04 重庆邮电大学 一种车联网中更新包自适应防篡改的数据结构及方法
CN109150840B (zh) * 2018-07-25 2021-04-20 重庆邮电大学 一种车联网中更新包自适应防篡改的数据结构及方法
CN111193587A (zh) * 2018-11-14 2020-05-22 现代自动车株式会社 数据通信系统、数据通信方法、服务器和车辆
CN109889334A (zh) * 2019-01-30 2019-06-14 深圳市高端无人机有限公司 嵌入式固件加密方法、装置、wifi设备及存储介质
CN112468289A (zh) * 2019-09-06 2021-03-09 意法半导体(大西部)公司 密钥生成方法
CN112702166A (zh) * 2019-10-23 2021-04-23 北京新能源汽车股份有限公司 一种数据传输方法、验证方法、装置和汽车
CN113132082A (zh) * 2020-01-10 2021-07-16 华为技术有限公司 一种基于车内网的通信方法及装置
CN115828273A (zh) * 2021-11-29 2023-03-21 宁德时代新能源科技股份有限公司 车辆安全启动方法、装置,电子控制单元及存储介质
CN115828273B (zh) * 2021-11-29 2024-03-29 宁德时代新能源科技股份有限公司 车辆安全启动方法、装置,电子控制单元及存储介质
CN114996693A (zh) * 2022-07-19 2022-09-02 深圳市美力高集团有限公司 信息安全防护方法、装置、车辆及存储介质

Also Published As

Publication number Publication date
CN106685653B (zh) 2020-07-07

Similar Documents

Publication Publication Date Title
CN106685653A (zh) 一种基于信息安全技术的车辆远程固件更新方法及装置
Woo et al. A practical wireless attack on the connected car and security protocol for in-vehicle CAN
CN106685985B (zh) 一种基于信息安全技术的车辆远程诊断系统及方法
CN105827586B (zh) 一种v2x通信设备、系统及非易失性存储器
CN106357400B (zh) 建立tbox终端和tsp平台之间通道的方法以及系统
CN112543927B (zh) 一种设备升级方法及相关设备
CN110768938A (zh) 一种车辆安全通信方法及装置
JP2010011400A (ja) 共通鍵方式の暗号通信システム
CN104025506A (zh) 通信系统中的消息认证方法及通信系统
CN112448941B (zh) 认证系统和用于认证微控制器的方法
CN115396121B (zh) 安全芯片ota数据包的安全认证方法及安全芯片装置
CN106506149B (zh) 一种tbox终端和tsp平台之间密钥生成方法以及系统
CN111565182B (zh) 一种车辆诊断方法、装置及存储介质
CN105897748B (zh) 一种对称密钥的传输方法及设备
JP2013219710A (ja) 車載制御装置の認証システム及び車載制御装置の認証方法
CN113852632A (zh) 基于sm9算法的车辆身份认证方法、系统、装置及存储介质
CN113179258B (zh) 一种基于多加密算法的车载数据加密方法
CN112703500A (zh) 在低功率模式期间保护存储在IoT装置的存储器中的数据
CN116032495B (zh) 基于智慧交通系统的车云协同安全传输数据异常检测方法
CN115361230B (zh) 一种车载以太网的车内安全信息通信方法、系统及介质
CN113115309B (zh) 车联网的数据处理方法、装置、存储介质和电子设备
CN112689260B (zh) 车载终端的消息验证方法和终端
Giri et al. An integrated safe and secure approach for authentication and secret key establishment in automotive Cyber-Physical systems
Mokhadder et al. Evaluation of vehicle system performance of an SAE J1939-91C network security implementation
CN113992331A (zh) 车载以太网数据传输方法、装置及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant