CN108419233B - 空中更新安全 - Google Patents

空中更新安全 Download PDF

Info

Publication number
CN108419233B
CN108419233B CN201810072355.XA CN201810072355A CN108419233B CN 108419233 B CN108419233 B CN 108419233B CN 201810072355 A CN201810072355 A CN 201810072355A CN 108419233 B CN108419233 B CN 108419233B
Authority
CN
China
Prior art keywords
vehicle
update
software update
controller
software
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810072355.XA
Other languages
English (en)
Other versions
CN108419233A (zh
Inventor
丹尼尔·约瑟夫·马德里
森基特·森加米西威兰
杰森·迈克尔·米勒
约翰·瑙姆·万格洛夫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ford Global Technologies LLC
Original Assignee
Ford Global Technologies LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ford Global Technologies LLC filed Critical Ford Global Technologies LLC
Publication of CN108419233A publication Critical patent/CN108419233A/zh
Application granted granted Critical
Publication of CN108419233B publication Critical patent/CN108419233B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • H04W8/24Transfer of terminal data
    • H04W8/245Transfer of terminal data from a network towards a terminal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/02Arrangements for optimising operational condition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02TCLIMATE CHANGE MITIGATION TECHNOLOGIES RELATED TO TRANSPORTATION
    • Y02T10/00Road transport of goods or passengers
    • Y02T10/60Other road transportation technologies with climate change mitigation effect
    • Y02T10/62Hybrid vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Databases & Information Systems (AREA)
  • Stored Programmes (AREA)

Abstract

本公开涉及空中更新安全。一种用于车辆的系统包括控制器,所述控制器被配置为:接收包括第一签名的加密的软件更新;使用与指示可用软件更新的更新指令一起接收的解密密钥来对接收的软件更新进行解密;响应于检测到第一签名与由控制器使用签名验证密钥生成的第二签名相匹配,安装解密的更新。

Description

空中更新安全
技术领域
本公开涉及用于确保提供给多个车辆控制器的空中(OTA)软件更新的安全的系统和方法。
背景技术
车辆的一个或更多个软件组件和/或硬件组件可能需要定期或偶尔进行电子更新。在一个示例中,更新可包括对车辆的软件或设置的改变,以解决问题或对当前软件或设置提供改进功能。在另一示例中,更新可包括针对一个或更多个车辆控制器的更新配置设置和/或将被安装在一个或更多个车辆控制器上的软件或固件的更新版本。
车辆可被配置为经由有线或无线连接来接收电子更新。在一示例中,汽车经销商或服务站的技术人员可使用有线陆地接入网络(land access network,LAN)连接将更新下载到车辆中。在另一示例中,车辆可被配置为接收空中(OTA)软件更新,诸如经由到服务器的无线连接接收的软件更新。
发明内容
一种用于车辆的系统包括控制器,所述控制器被配置为:接收包括第一签名的加密的软件更新;使用与指示可用软件更新的更新指令一起接收的解密密钥来对接收的软件更新进行解密;响应于检测到第一签名与由控制器使用签名验证密钥生成的第二签名相匹配,安装解密的更新。
一种用于车辆的方法包括:使用解密密钥对从更新服务器下载的软件更新进行解密,所述解密密钥从更新服务器被接收而作为指定软件更新且包括第一签名的更新指令的一部分;响应于检测到第一签名与由控制器使用从更新服务器接收的签名验证密钥生成的第二签名相匹配,安装解密的更新。
一种用于车辆的系统包括远程信息处理控制器,所述远程信息处理控制器被配置为:响应于检测到包括在由远程信息处理控制器接收的指令中的车辆标识符与分配给车辆的车辆标识符相匹配,从更新服务器下载软件更新,以应用到所述指令所指定的车辆控制器。
附图说明
图1是示出用于确保提供给车辆控制器的软件更新的安全的系统的框图;
图2是示出用于对空中发送的软件更新进行加密的系统的框图;
图3是示出用于验证包括在软件更新中的控制器签名的系统的框图;
图4是示出用于接收和分配解密密钥和签名验证密钥的算法的流程图;
图5是示出用于对加密的软件更新进行解密并执行签名验证的算法的流程图。
具体实施方式
在此描述了本公开的实施例。然而,应该理解的是,所公开的实施例仅是示例,并且其它实施例可采用各种可替代的形式。附图无需按比例绘制;可夸大或最小化一些特征以示出特定组件的细节。因此,在此公开的具体结构和功能细节不应被解释为具有限制性,而仅仅是作为用于教导本领域技术人员以多种方式利用本发明的代表性基础。如本领域普通技术人员将理解的是,参照任一附图示出和描述的各个特征可与在一个或更多个其它附图中示出的特征相结合,以产生未被明确示出或描述的实施例。示出的特征的组合提供了用于典型应用的代表性实施例。然而,与本公开的教导一致的特征的各种组合和修改可被期望用于特定的应用或实施方式。
执行车辆上的各种功能的多个控制器可被配置为接收定期或偶尔的软件和固件(这里统称为软件)更新。作为一些非限制性示例,软件更新可帮助解决不在现场中或不在客户手中的车辆的效率问题、功能改变和安全漏洞。
可使用各种安全措施来保护用于安装在多个车辆控制器中的软件更新文件免受未授权的侵入。在一个示例中,云服务器管理器可使用公开的加密密钥或私有的加密密钥来对软件更新进行加密。还可对每个软件更新文件进行代码签名,使得解码可在对应的车辆控制器执行,而不是在例如远程信息处理控制单元(TCU)执行。云服务器管理器可向车辆发送指令文件,所述指令文件包括可用于下载的软件更新的列表和位置。指令还可包括用于由接收软件更新的控制器对软件更新进行解密的数据。在一些实例中,云服务器管理器可将指令文件编码为车辆专用的(vehicle-specific),使得仅其控制器将接收更新的车辆能够解译指令。
图1示出用于向车辆104提供软件更新102的示例系统100。车辆104可包括远程信息处理控制单元(TCU)106,TCU 106具有(例如,直接地或者经由车辆乘员的移动装置)通过网络110与更新服务器112进行通信的调制解调器108。更新服务器112可与数据存储区114进行通信,数据存储区114被配置为保存软件更新102以用于下载。系统100还可包括软件更新管理器116,软件更新管理器116被安装到车辆104,并且被配置为将软件更新102安装到TCU 106本身或者安装到车辆104的其它控制器118。虽然在图1中示出了示例系统100,但是在该图中示出的示例组件并不意在限制。实际上,系统100可具有更多或更少的组件,并可使用附加的或可选的组件和/或实施方式。
车辆104可包括各种类型的汽车、混合型多用途车辆(CUV)、运动型多用途车辆(SUV)、卡车、休旅车(RV)、船、飞机或用于运输人或货物的其它移动机器。在许多情况下,车辆104可由内燃发动机来驱动。作为另一可行方式,车辆104可以是由内燃发动机和一个或更多个电动马达二者驱动的混合动力电动车辆(HEV),诸如,串联式混合动力电动车辆(SHEV)、并联式混合动力电动车辆(PHEV)或并联/串联式混合动力电动车辆(PSHEV)。由于车辆104的类型和配置可能不同,因此车辆104的操作特性可能相应地不同。作为一些其它可行方式,车辆104在乘客容量、牵引能力和性能以及存储容量方面可具有不同的特性。
当对车辆104进行装配时,车辆104可包括各种硬件组件和软件组件,诸如但不限于,一个或更多个车辆控制器118(被表示为独立的控制器118-A至118-G)。控制器118可被配置为在车辆电池和/或动力传动系统的动力下监测和管理车辆104的各种功能。因此,控制器118可包括一个或更多个处理器(例如,微处理器)(未示出),所述一个或更多个处理器被配置为执行存储在控制器118的一个或更多个存储装置(未示出)中的固件或软件程序。虽然控制器118被示出为独立的组件,但是车辆控制器118可共用物理硬件、固件和/或软件,使得来自多个控制器118的功能可被集成到单个控制器118中,并且多个所述控制器118的功能可分布在多个控制器118中。
例如,车辆控制器118可包括但不限于:动力传动系统控制器118-A,被配置为管理发动机运行组件;车身控制器118-B,被配置为管理各种电力控制功能(诸如,外部照明、内部照明、无钥匙进入、远程启动和接入点状态验证);无线电收发器控制器118-C,被配置为与遥控钥匙、移动装置或车辆104的其它本地装置进行通信;娱乐控制器118-D,被配置为支持与驾驶员和驾驶员携带装置的蓝牙交互和语音命令;气候控制管理控制器118-E,被配置为监测和管理制热系统组件和制冷系统组件(例如,压缩机离合器、鼓风机风扇、温度传感器等);全球定位系统(GPS)控制器118-F,被配置为提供车辆位置信息;人机界面(HMI)控制器118-G,被配置为经由各种按钮或其它控制件接收用户输入以及向驾驶员提供车辆状态信息。
车辆总线120可包括在车辆控制器118之间以及在TCU 106与车辆控制器118之间可用的各种通信方法。车辆总线120还可包括车辆控制器局域网(CAN)、以太网和面向媒体的系统传输(MOST)网络中的一个或更多个。
TCU 106可包括一个或更多个处理器122(例如,微处理器),所述一个或更多个处理器122被配置为执行存储在TCU 106的一个或更多个存储装置124中的固件或软件程序。TCU 106还可包括网络硬件(例如,调制解调器108),网络硬件被配置为便于在车辆控制器118之间进行通信以及便于经由网络110在车辆104与系统100的其它装置之间进行通信。作为一些非限制性示例,网络110可包括一个或更多个互联的通信网络,诸如,互联网、有线电视分布网络、卫星链路网络、局域网、广域网以及电话网。作为另一示例,TCU 106可被配置为经由蓝牙、Wi-Fi和有线USB网络连接中的一种或更多种进行通信并且促进网络110与移动装置(未示出)之间的数据传输。
数据存储区114可被配置为存储软件更新102。软件更新102可包括对车辆104的软件或设置的改变,以解决当前软件或设置的问题或者提供对当前软件的改进功能。例如,软件更新102可包括针对一个或更多个车辆控制器118的更新的配置设置和/或将被安装在一个或更多个车辆控制器118上的软件或固件的更新版本。在一些情况下,软件更新102可包括单个数据段,而在其它情况下,软件更新102可被组织成多个数据段、数据元素或数据块,为了完成将被安装的全部软件更新102,可能需要下载所有的数据段、数据元素或数据块。
数据存储区114可被配置为存储指示软件更新102与车辆104的规格的兼容性的信息。例如,用于软件更新102的存储条目可指示软件更新102与车辆104的特定品牌和型号兼容,或者指示软件更新102与车辆控制器118的特定版本相关联。
数据存储区114还可被配置为存储关于软件更新102的附加信息。例如,数据存储区114可被配置为识别哪些软件更新102与哪些车辆控制器118相对应。更新服务器112可被配置为将附加信息附加到每个软件更新102或者软件更新102的一个或更多个子部分,使得每个软件更新102可被各自的控制器118识别为可信。
车辆信息126可包括被配置为识别车辆104或车辆104的配置的信息。例如,车辆信息126可包括发布到车辆总线120的车辆识别码(VIN)或调制解调器108的用户身份模块(SIM)信息(诸如,国际移动站设备身份(IMEI))。此外或可选地,车辆信息126可包括针对车辆104的车辆控制器118的硬件组件和软件组件的至少一部分的版本信息。
更新服务器112可被配置为应用一种或更多种安全技术,以保护软件更新102免受未授权侵入或干预,确保可用的软件更新102被路由到它们预期的车辆控制器118且由它们预期的车辆控制器118进行认证,限制软件更新102的接收以由它们预期的车辆104接收等。
例如,更新服务器112可被配置为从车辆104接收对于可用的软件更新102的请求。所述请求可包括用于允许更新服务器112在数据存储区114中查询与当前配置的车辆104关联的软件更新102的车辆信息126。更新服务器112可响应于所述请求而提供用于更新请求车辆104的可用的软件更新102(或软件更新102本身)的指示。
数据存储区114还可被配置为存储由更新服务器112生成的加密密钥128。更新服务器112可响应于检测到软件更新102可用而生成加密密钥128和对应的解密密钥136。软件服务器112可使用加密密钥128对可用的软件更新102进行加密,并且可将解密密钥136发送到车辆104,使得车辆104可对下载的软件更新102进行解密。
加密密钥128可以是根据一种或更多种加密方案生成的一串随机字节或伪随机字节。作为示例,加密方案可包括对称算法、非对称算法和密码哈希算法,上述算法包括但不限于数据加密标准(DES)、三重DES(3DES)、高级加密标准(AES)、国际数据加密算法(IDEA)、安全哈希算法以及良好隐私(PGP)。此外或可选地,加密密钥128和对应的解密密钥136可根据车辆信息126(例如,作为车辆信息126的一部分被提供到数据存储区114的VIN)被编入索引,或者在其它情况下,根据软件更新102预期的车辆控制器118被编入索引。
软件更新102的一个或更多个数据段还可由更新服务器112进行代码签名,使得软件更新102可由正被更新的控制器118识别出。数据存储区114可被配置为存储由更新服务器112生成的签名密钥130和签名验证密钥138。在车辆104下载软件更新102之前,更新服务器112可使用签名密钥130来对软件更新102进行签名,并且可向控制器118分配对应的签名验证密钥138以在签名验证过程期间使用。
数据存储区114还可被配置为存储车辆专用的编码字符串132或者指示了可用软件更新102预期的特定车辆104的数据字符串。例如,车辆专用的编码字符串132可根据车辆信息126(例如,作为车辆信息126的一部分被提供到数据存储区114的VIN)被编入索引。如下面进一步描述的,更新服务器112可使用编码字符串132对到车辆104的一个或更多个传输进行编码,使得只有所述一个或更多个传输预期的车辆104能够解译所述一个或更多个传输。
车辆104的更新管理器116可被配置为对将软件更新102安装到车辆104进行管理。更新管理器116可被配置为利用TCU 106对车辆总线120进行访问以与车辆控制器118进行通信。当车辆104装配时或者在车辆104装配之后,更新管理器116可被配置为查询针对限定车辆控制器118的硬件组件和软件组件的至少一部分的存在信息和版本信息。在一个示例中,更新管理器116可触发针对新的软件更新102的周期性检查。在另一示例中,更新管理器116可从用户接收指示用于检查软件更新102的请求的命令。
当周期性检查被触发时,更新管理器116可被配置为将更新请求发送到更新服务器112,以询问针对车辆104的软件更新102是否可用。例如,更新管理器116可使用车辆信息126(或者,如果数据存储区114保存了当前车辆信息126,则使用车辆104的标识符)来查询更新服务器112,并且可从更新服务器112接收指示针对车辆104的新的软件更新102是否可用的响应(例如,包括用于下载的针对车辆104的软件更新102的链接或其它标识符的指令文件)。指令文件134可使用车辆专用的编码字符串132来确保安全,使得指令文件134可被软件更新102所预期的特定车辆104进行读取和解译。
如果对更新管理器116的响应指示软件更新102可用于车辆104,则更新管理器116还可被配置为下载和安装指示的软件更新102,或者,在其它情况下将待被下载和安装的软件更新102放入队列。例如,更新管理器116可被配置为接收指令134,所述指令134包括由更新服务器112标识为可用的软件更新102的列表。更新管理器116还可被配置为检测车辆104何时经由例如调制解调器108连接到网络110,并且在连接到网络110时下载软件更新102。更新管理器116还可被配置为经由例如车辆总线120发送下载的软件更新102,以由对应的车辆控制器118进行安装。
在一个示例中,可使用编码字符串132对指令134进行编码,使得仅传输所预期的车辆104的更新管理器116能够解译所述传输。更新管理器116可响应于确定更新管理器116无法识别用于对指令134进行编码的编码字符串132而忽略指令134。
在另一示例中,来自更新服务器112的指令134可包括针对已被加密的软件更新102的链接。指令134可相应地包括用于对下载的软件更新102进行解密的解密密钥136。更新管理器116还可被配置为将与指令134一起接收的解密密钥136发送到对应的车辆控制器118,以稍后对加密的软件更新102使用。
图2是示出在车辆102进行下载之前对软件更新102进行签名并且在下载软件更新102之后验证签名的示例图200。如示出的,签名器202可被配置为使用签名密钥130从软件更新102生成签名的软件更新102'。此外,验证器204可被配置为验证使用车辆控制器118的签名验证密钥138而生成的签名与包括在软件更新102中的签名是否匹配。在示例中,更新服务器112可在将签名的软件更新102'提供给车辆104之前对软件更新102执行签名器202的操作,并且车辆控制器118可在安装到车辆控制器118之前对接收的签名的软件更新102'执行验证器204的操作。
更新服务器112可生成签名密钥130和对应的签名验证密钥138,以用于分配给软件更新102可用的车辆104的一个或更多个控制器118。更新服务器112还可将对应的签名验证密钥138包括在发送到更新管理器116的指令134中,以用于分配给车辆控制器118。在将请求的软件更新102发送到车辆104之前,更新服务器112可使用生成的签名密钥130对软件更新文件102的一个或更多个部分(诸如但不限于文件或段头)进行签名。更新管理器116可下载签名的软件更新102',并将签名的软件更新102'发送到车辆104的对应控制器118。
车辆控制器118可相应地在安装之前使用签名验证过程来验证接收的软件更新102是否是预期用于车辆控制器118。车辆控制器118可使用签名验证密钥138来生成控制器签名,并且还可验证包括在下载的签名的软件更新102'中的签名与由车辆控制器118生成的签名相匹配。如果接收的签名和生成的签名不匹配,则车辆控制器118可被配置为发送错误通知。车辆控制器118还可被配置为响应于检测到所接收的签名与生成的签名相匹配而安装所接收的软件更新102。在示例中,更新服务器112可被配置为使用加密密钥128对签名的软件更新102'进行加密,并且可将加密的签名的软件更新102″发送到车辆104。
图3是示出软件更新102的加密和解密的示意图300。更新服务器112可响应于检测到软件更新102可用于车辆104的一个或更多个控制器118,而生成加密密钥128和对应的解密密钥136。更新服务器112可相应地将生成的解密密钥136作为指令文件134的一部分发送到车辆104的更新管理器116。
执行加密器302的操作的更新服务器112可被配置为使用签名的软件更新102'和加密密钥128来生成加密的签名的软件更新102″。在车辆104下载请求的软件更新102之前,更新服务器112可使用生成的加密密钥128对软件更新102进行加密。例如,更新服务器112可将生成的加密密钥128的单个段(诸如,第一段或加密密钥128的密钥偏移之后的段)与软件更新102的单个段(例如,第一段)进行组合。
更新服务器112可将与生成的加密密钥128对应的解密密钥136作为指令134的一部分发送到车辆104。接收指令134的更新管理器116可在下载加密的签名的软件更新102″之前将包括的解密密钥136发送到对应的控制器118。此外或可选地,更新管理器116可(例如,在存储器124中)存储作为指令134的一部分而被包括的解密密钥136,并且可在将文件发送到对应的控制器118之前对下载的加密的签名的软件更新102″进行解密。
车辆控制器118可执行解密器304的操作,并且可使用从更新管理器116接收的加密的签名的软件更新102″和解密密钥136重新生成签名的软件更新102'。此外或可选地,车辆控制器118可接收先前已由更新管理器116使用解密密钥136解密的签名的软件更新102'。如先前参照图2所描述的,车辆控制器118可使用签名验证密钥138来验证签名的软件更新102'是否是预期用于控制器118的。
参照图4,示出了用于使用解密密钥136对加密的软件更新102进行解密的示例处理400。处理400可在框402开始,在框402,车辆104的更新管理器116从更新服务器112接收指令134,所述指令134指示可用于一个或更多个控制器118的软件更新102的位置。在框404,更新管理器116确定被用于对指令134编码的编码字符串132是否被识别。更新管理器116可响应于确定编码字符串132未被识别而忽略指令134并退出处理400。在退出处理400之前,在框406,更新管理器116可发送用于指示接收的指令134无法被解译的错误通知。
响应于识别出编码字符串132,在框408,更新管理器116确定指令134是否包括用于对下载的软件更新102进行解密的解密密钥136。在框406,更新管理器116响应于确定解密密钥136未被包括作为来自更新服务器112的指令134的一部分而发送错误通知,并退出处理400。
响应于确定所接收的指令134包括解密密钥136,在框410,更新管理器116将所接收的解密密钥136存储在存储器124中,以供将来用于加密的签名的软件更新102″。可选地,更新管理器116可将所接收的解密密钥136发送到对应的车辆控制器118。
在框412,更新管理器116确定所接收的指令134是否包括用于接收软件更新102的对应控制器118的一个或更多个签名验证密钥138。响应于确定出签名验证密钥138未被接收作为指令134的一部分,在框406,更新管理器116可发送错误通知,随后可退出处理400。在框414,更新管理器116将所接收的签名验证密钥138发送到对应的控制器118,以在验证过程期间使用。
在框416,更新管理器116根据所接收的指令134下载加密的签名的软件更新102″。在框418,更新管理器116使用存储的解密密钥136对加密的签名的软件更新102″进行解密。在框420,更新管理器116将下载的加密的签名的软件更新102″发送到对应的车辆控制器118。此时,处理400可结束。此外或可选地,如果更新管理器116先前将解密密钥136发送到对应的车辆控制器118,则更新管理器116可发送加密的签名的软件更新102″,以由车辆控制器118进行解密。在一些示例中,处理400可响应于更新管理器116接收到针对可用软件更新102的指令134或者响应于接收到另一信号或请求而被重复执行。
图5示出用于对加密的软件更新102进行解密并验证所接收的软件更新102是否是预期用于车辆控制器118的示例处理500。处理500可在框502开始,在框502,控制器118从更新管理器116接收加密的签名的软件更新102″。在一个示例中,控制器118可响应于确定软件更新120可用于车辆104的一个或更多个控制器118而接收加密的签名的软件更新102″。
在框504,控制器118确定先前是否已从更新管理器116接收到解密密钥136。响应于确定先前未接收到解密密钥136,在框506,车辆控制器118发送用于指示所接收的加密的签名的软件更新102″无法被解密的错误通知。如果解密密钥136被识别,则在框508,车辆控制器118可使用解密密钥136对加密的签名的软件更新102″进行解密,并且生成签名的软件更新102'。在更新管理器116在将软件更新102的文件发送到对应的控制器118之前对加密的签名的软件更新102″进行解密的情形中,处理500可响应于接收到解密的软件更新102而进行至框510。
在框510,控制器118确定先前是否已从更新管理器116接收到签名验证密钥138。在框506,控制器118可响应于确定先前未接收到签名验证密钥138而发送错误通知。
控制器118响应于识别出所接收的签名验证密钥138而执行签名验证。在框512,控制器118使用签名验证密钥138来生成独有签名。在框514,控制器118验证生成的独有签名与作为所接收的签名的软件更新102'的一部分而被包括的签名是否相匹配。在框506,控制器118可响应于确定作为接收的更新102的一部分被包括的签名与生成的签名不匹配,而发送用于指示控制器签名无法被验证的错误通知。
在框516,控制器118响应于确定作为所接收的签名的软件更新102'的一部分被包括的签名与使用签名验证密钥138生成的签名相匹配,而安装软件更新102。此时,处理500可结束。在一些示例中,处理500可响应于车辆控制器118接收到加密的签名的软件更新102″或者响应于接收到另一信号或请求而被重复执行。
在此公开的处理、方法或算法可被传送到处理装置、控制器或计算机,或者通过处理装置、控制器或计算机来实现,所述处理装置、控制器或计算机可包括任何现有的可编程电子控制单元或专用的电子控制单元。类似地,所述处理、方法或算法可以以多种形式被存储为可由控制器或计算机执行的数据和指令,所述多种形式包括但不限于信息永久存储在非可写存储介质(诸如ROM装置)上以及信息可改变地存储在可写存储介质(诸如软盘、磁带、CD、RAM装置和其它磁性和光学介质)上。所述处理、方法或算法还可在软件可执行对象中被实现。可选地,所述处理、方法或算法可使用适合的硬件组件(诸如,专用集成电路(ASIC)、现场可编程门阵列(FPGA)、状态机、控制器或其它硬件组件或装置)或者硬件、软件和固件组件的组合来被全部或者部分地实现。
说明书中所使用的词语是描述性的词语而非限制性的词语,并且应理解的是,可在不脱离本公开的精神和范围的情况下做出各种改变。如前所述,可将各种实施例的特征进行组合以形成本发明的可能未被明确描述或示出的进一步的实施例。尽管针对一个或更多个期望特性,各种实施例可能已经被描述为提供在其它实施例或者现有技术实施方式之上的优点或优于其它实施例或者现有技术实施方式,但是本领域的普通技术人员应认识到,一个或更多个特征或特性可被折衷以实现依赖于特定应用和实施方式的期望的整体系统属性。这些属性可包括但不限于成本、强度、耐久性、生命周期成本、市场性、外观、包装、尺寸、可维护性、重量、可制造性、组装的容易性等。因此,被描述为在一个或更多个特性方面不如其它实施例或现有技术实施方式的实施例并未在本公开的范围之外,并可被期望用于特定应用。

Claims (18)

1.一种用于车辆的系统,包括:
远程信息处理控制器,被配置为:
响应于接收到指示用于车辆控制器的可用软件更新且包括解密密钥和签名验证密钥的更新指令,将签名验证密钥发送到车辆控制器,其中,更新指令使用车辆专用的编码字符串来确保安全,车辆专用的编码字符串通过使用第一车辆标识符被编入索引,并且解密密钥通过使用第二车辆标识符被编入索引;
响应于接收到加密的签名的软件更新,使用解密密钥对软件更新进行解密,并且将解密的软件更新发送到车辆控制器;
车辆控制器,被配置为:
响应于接收到签名验证密钥和解密的软件更新,验证解密的软件更新的签名;
响应于验证成功,安装解密的软件更新。
2.如权利要求1所述的系统,其中,更新指令还包括车辆标识符,并且远程信息处理控制器响应于检测到车辆标识符与存储的车辆的标识符相匹配而接收加密的签名的软件更新。
3.如权利要求2所述的系统,其中,远程信息处理控制器还被配置为:响应于检测到车辆标识符与存储的车辆的标识符不同,忽略更新指令并放弃接收加密的签名的软件更新。
4.如权利要求1所述的系统,其中,远程信息处理控制器还被配置为:连同更新指令一起接收签名验证密钥。
5.如权利要求1所述的系统,其中,远程信息处理控制器还被配置为:从更新服务器接收软件更新,更新服务器被配置为在将软件更新发送到远程信息处理控制器之前使用与签名验证密钥对应的签名密钥对软件更新进行签名。
6.如权利要求5所述的系统,其中,更新服务器还被配置为:在将软件更新发送到远程信息处理控制器之前,使用加密密钥对软件更新进行加密。
7.如权利要求1所述的系统,其中,第一车辆标识符包括车辆识别码,并且第二车辆标识符包括用户身份模块信息和国际移动站设备身份中的至少一个。
8.一种用于车辆的方法,包括:
经由远程信息处理控制器,从更新服务器接收指示用于车辆控制器的可用软件更新且包括解密密钥和签名验证密钥的更新指令,其中,更新指令使用车辆专用的编码字符串来确保安全,车辆专用的编码字符串通过使用第一车辆标识符被编入索引,并且解密密钥通过使用第二车辆标识符被编入索引;
将签名验证密钥发送到车辆控制器,
响应于接收到包括第一签名的软件更新,经由远程信息处理控制器,使用解密密钥对软件更新进行解密;
响应于检测到第一签名与由车辆控制器使用从更新服务器接收的签名验证密钥生成的第二签名相匹配,安装解密的更新。
9.如权利要求8所述的方法,其中,更新指令还包括车辆标识符,并且所述方法还包括:响应于检测到车辆标识符与分配给车辆的车辆标识符相匹配,接收软件更新。
10.如权利要求9所述的方法,还包括:响应于检测到车辆标识符与分配给车辆的车辆标识符不同,忽略更新指令并放弃接收加密的签名的软件更新。
11.如权利要求8所述的方法,其中,签名验证密钥由更新服务器生成。
12.如权利要求8所述的方法,其中,加密的签名的软件更新经由与更新服务器的网络连接被接收,更新服务器被配置为在发送软件更新之前使用签名密钥对软件更新进行签名。
13.如权利要求12所述的方法,其中,更新服务器还被配置为:在发送软件更新之前使用加密密钥对软件更新进行加密。
14.如权利要求8所述的方法,其中,第一车辆标识符包括用户身份模块信息和国际移动站设备身份中的至少一个,并且第二车辆标识符包括车辆识别码。
15.一种用于车辆的系统,包括:
远程信息处理控制器,被配置为:
响应于接收到指示用于车辆控制器的可用软件更新且包括解密密钥和签名验证密钥的更新指令,将签名验证密钥发送到车辆控制器,其中,更新指令使用车辆专用的编码字符串来确保安全,车辆专用的编码字符串通过使用第一车辆标识符被编入索引,并且解密密钥通过使用第二车辆标识符被编入索引;
响应于接收到加密的签名的软件更新,使用解密密钥对软件更新进行解密,并且将解密的软件更新发送到车辆控制器。
16.如权利要求15所述的系统,其中,远程信息处理控制器还被配置为:响应于检测到接收的标识符与分配的标识符不同,忽略所述更新指令并且放弃下载软件更新。
17.如权利要求15所述的系统,其中,远程信息处理控制器还被配置为:在下载软件更新之前将解密密钥发送到对应的车辆控制器,当完成软件更新的下载时,将软件更新发送到对应的车辆控制器。
18.如权利要求17所述的系统,其中,车辆控制器被配置为:响应于检测到包括在接收的软件更新中的控制器签名与车辆控制器的生成的签名相匹配,使用解密密钥对接收的软件更新进行解密并安装解密的软件更新。
CN201810072355.XA 2017-01-31 2018-01-25 空中更新安全 Active CN108419233B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US15/420,373 US11295017B2 (en) 2017-01-31 2017-01-31 Over-the-air updates security
US15/420,373 2017-01-31

Publications (2)

Publication Number Publication Date
CN108419233A CN108419233A (zh) 2018-08-17
CN108419233B true CN108419233B (zh) 2022-07-19

Family

ID=62843137

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810072355.XA Active CN108419233B (zh) 2017-01-31 2018-01-25 空中更新安全

Country Status (3)

Country Link
US (1) US11295017B2 (zh)
CN (1) CN108419233B (zh)
DE (1) DE102018101856A1 (zh)

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102017200165A1 (de) * 2017-01-09 2018-07-12 Robert Bosch Gmbh Verfahren und Vorrichtung zum Betreiben eines abgestellten Kraftfahrzeugs
US11194562B2 (en) * 2017-05-19 2021-12-07 Blackberry Limited Method and system for hardware identification and software update control
US10977019B2 (en) * 2017-11-15 2021-04-13 Cub Elecparts Inc. Vehicle radar setting method
US11144297B2 (en) * 2018-01-22 2021-10-12 Apple Inc. Secure delivery of assets to a trusted device
US10474450B1 (en) * 2018-05-21 2019-11-12 GM Global Technology Operations LLC System and method to transmit queued over-the-air software updates
US20200039534A1 (en) * 2018-08-02 2020-02-06 Citrix Systems, Inc. Systems and methods for unified end point management for vehicles
US11436324B2 (en) * 2018-09-27 2022-09-06 Hewlett Packard Enterprise Development Lp Monitoring parameters of controllers for unauthorized modification
CN109495307A (zh) * 2018-11-27 2019-03-19 北京车和家信息技术有限公司 系统升级方法、ota升级包加密方法、终端设备及车辆
US11356425B2 (en) 2018-11-30 2022-06-07 Paccar Inc Techniques for improving security of encrypted vehicle software updates
GB2582006A (en) * 2019-03-08 2020-09-09 Jaguar Land Rover Ltd Vehicle controller
JP2022527266A (ja) * 2019-03-25 2022-06-01 オーロラ ラブズ リミテッド コード行挙動および関係モデルの発生ならびに署名
JP7008661B2 (ja) * 2019-05-31 2022-01-25 本田技研工業株式会社 認証システム
CN110276201B (zh) * 2019-06-18 2021-09-03 广州小鹏汽车科技有限公司 一种车载系统的安全检测方法、系统及服务设备
CN112585905B (zh) * 2019-11-12 2021-11-19 华为技术有限公司 一种设备升级方法及相关设备
CN113127020A (zh) * 2019-12-30 2021-07-16 华为技术有限公司 一种软件升级方法和装置
DE102020001199A1 (de) 2020-02-25 2021-08-26 Daimler Ag Kommunikationsvorrichtung und Verfahren zur kryptografischen Absicherung der Kommunikation
KR20210108784A (ko) * 2020-02-26 2021-09-03 삼성전자주식회사 무선 데이터 통신 id를 이용하여 차량의 내부 시스템을 제어하는 전자 장치 및 그 동작 방법
US11620122B2 (en) * 2020-02-28 2023-04-04 Verinex Corp. Automation controller for upgrading an IT infrastructure
CN112416391A (zh) * 2020-11-16 2021-02-26 深圳市有方科技股份有限公司 系统升级方法、装置、计算机设备和存储介质
US11870557B2 (en) * 2021-01-05 2024-01-09 Toyota Motor North America, Inc. Process for generating transport keys for data communication based on actions performed by a transport
US11887411B2 (en) * 2021-01-27 2024-01-30 Amazon Technologies, Inc. Vehicle data extraction service
DE102021000522A1 (de) 2021-02-02 2022-08-04 Mercedes-Benz Group AG Verfahren zur Absicherung der Kommunikation zwischen einem Kommunikationssystem eines Fahrzeugs und einem fahrzeugexternen Server
JP7447864B2 (ja) * 2021-04-26 2024-03-12 トヨタ自動車株式会社 Otaマスタ、方法およびプログラム
FR3123740A1 (fr) * 2021-06-03 2022-12-09 Psa Automobiles Sa Procédé de mise à jour d’un calculateur embarqué d’un véhicule à partir d’un dispositif débarqué.
US11868755B2 (en) * 2021-07-30 2024-01-09 Toyota Motor Engineering & Manufacturing North America, Inc. Updating software installed on an electronic unit on a vehicle
DE102021129670A1 (de) 2021-11-15 2023-05-17 Bayerische Motoren Werke Aktiengesellschaft Verfahren, Fahrzeugkomponente und Computerprogramm zum Einräumen einer Berechtigung zum Ausführen eines Computerprogramms durch eine Fahrzeugkomponente eines Fahrzeugs
US11902374B2 (en) 2021-11-29 2024-02-13 Amazon Technologies, Inc. Dynamic vehicle data extraction service
EP4221079A1 (en) * 2022-01-27 2023-08-02 Renesas Electronics America Inc. Method for updating a sensor system of an advanced driver assistance system in automotive applications
CN115174040A (zh) * 2022-02-22 2022-10-11 重庆长安汽车股份有限公司 一种车内控制器密钥注入与更新方法、系统、车辆及介质
WO2024011366A1 (zh) * 2022-07-11 2024-01-18 Oppo广东移动通信有限公司 设备升级方法、装置、设备、存储介质及程序产品

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103154966A (zh) * 2010-03-23 2013-06-12 富士通株式会社 在具有多个客户端的电子网络中进行远程维护的系统和方法
CN103200165A (zh) * 2012-01-10 2013-07-10 歌乐株式会社 信息分发方法、信息分发系统及车载终端
CN105260198A (zh) * 2014-07-09 2016-01-20 麦恩电子有限公司 车辆软件更新验证
CN105278994A (zh) * 2015-10-29 2016-01-27 北京新能源汽车股份有限公司 车载ecu软件的更新方法及更新系统
WO2016183096A1 (en) * 2015-05-14 2016-11-17 Airbiquity Inc. Centralized management of mobile-assisted motor vehicle software upgrading and vehicle data analytics

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090119657A1 (en) * 2007-10-24 2009-05-07 Link Ii Charles M Methods and systems for software upgrades
JP5513255B2 (ja) * 2010-05-20 2014-06-04 日本電信電話株式会社 代理署名システム、方法
US9464905B2 (en) * 2010-06-25 2016-10-11 Toyota Motor Engineering & Manufacturing North America, Inc. Over-the-air vehicle systems updating and associate security protocols
JP6332970B2 (ja) * 2011-02-11 2018-05-30 シーメンス・ヘルスケア・ダイアグノスティックス・インコーポレーテッドSiemens Healthcare Diagnostics Inc. 安全なソフトウェアの更新のためのシステム及び方法
EP2710510A4 (en) 2011-05-14 2015-05-06 Bitcasa Inc CLOUD FILE SYSTEM WITH SERVER DEPLOYMENT OF USER UNKNOWN ENCRYPTED FILES
US20130111212A1 (en) * 2011-10-28 2013-05-02 GM Global Technology Operations LLC Methods to provide digital signature to secure flash programming function
JP5435022B2 (ja) * 2011-12-28 2014-03-05 株式会社デンソー 車載システム及び通信方法
US8856538B2 (en) * 2012-07-27 2014-10-07 GM Global Technology Operations LLC Secured flash programming of secondary processor
US11228427B2 (en) * 2014-02-11 2022-01-18 Ericsson Ab System and method for securing content keys delivered in manifest files
US10282194B2 (en) * 2014-10-07 2019-05-07 Ford Global Technologies, Llc Methods and systems to update a vehicle computing system
US9672025B2 (en) * 2014-12-10 2017-06-06 Ford Global Technologies, Llc Encryption for telematics flashing of a vehicle
US11080414B2 (en) * 2015-05-22 2021-08-03 Huawei Device Co., Ltd. Cryptographic unit for public key infrastructure (PKI) operations

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103154966A (zh) * 2010-03-23 2013-06-12 富士通株式会社 在具有多个客户端的电子网络中进行远程维护的系统和方法
CN103200165A (zh) * 2012-01-10 2013-07-10 歌乐株式会社 信息分发方法、信息分发系统及车载终端
CN105260198A (zh) * 2014-07-09 2016-01-20 麦恩电子有限公司 车辆软件更新验证
WO2016183096A1 (en) * 2015-05-14 2016-11-17 Airbiquity Inc. Centralized management of mobile-assisted motor vehicle software upgrading and vehicle data analytics
CN105278994A (zh) * 2015-10-29 2016-01-27 北京新能源汽车股份有限公司 车载ecu软件的更新方法及更新系统

Also Published As

Publication number Publication date
US11295017B2 (en) 2022-04-05
US20180217828A1 (en) 2018-08-02
DE102018101856A1 (de) 2018-08-02
CN108419233A (zh) 2018-08-17

Similar Documents

Publication Publication Date Title
CN108419233B (zh) 空中更新安全
US9672025B2 (en) Encryption for telematics flashing of a vehicle
US20170331795A1 (en) Vehicle data encryption
CN106240522B (zh) 自主车辆防盗
CN110351314B (zh) 汽车控制器的远程升级方法及计算机可读存储介质
CN109842862B (zh) 在车辆中建立安全短程无线通信连接
CN107872512B (zh) 车辆访问认证
CN107085870B (zh) 使用加密方法调节车辆访问
CN111788811B (zh) 车载电子控制单元之间的安全通信
CN107786683B (zh) 移动装置网络地址服务器更新
US9722781B2 (en) Vehicle software update verification
US10484349B2 (en) Remote firewall update for on-board web server telematics system
US20180326947A1 (en) Operating a key fob in a car sharing system
US10637657B2 (en) Update management method, update management system, and non-transitory recording medium
US11194562B2 (en) Method and system for hardware identification and software update control
US9954851B2 (en) Method for controlling vehicle security access based on certificate
CN109479000B (zh) 再利用系统、密钥生成装置、数据安全装置、车载计算机、再利用方法以及存储介质
US9464905B2 (en) Over-the-air vehicle systems updating and associate security protocols
US20170060559A1 (en) Multiple-stage secure vehicle software updating
US20150180840A1 (en) Firmware upgrade method and system thereof
CN111279310A (zh) 一种车载设备升级方法及相关设备
US20150264017A1 (en) Secure vehicle data communications
US10752207B2 (en) Multi-factor authentication of a hardware assembly
JP6436123B2 (ja) 車両用情報通信システム、車両用情報通信方法、車載情報装置用プログラムおよびアプリケーションプログラム
CN117997523A (zh) 认证密钥的传输

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant