CN110351314A - 汽车控制器的远程升级方法及计算机可读存储介质 - Google Patents

汽车控制器的远程升级方法及计算机可读存储介质 Download PDF

Info

Publication number
CN110351314A
CN110351314A CN201810289062.7A CN201810289062A CN110351314A CN 110351314 A CN110351314 A CN 110351314A CN 201810289062 A CN201810289062 A CN 201810289062A CN 110351314 A CN110351314 A CN 110351314A
Authority
CN
China
Prior art keywords
automobile controller
upgrade
upgrade package
operating system
automobile
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810289062.7A
Other languages
English (en)
Other versions
CN110351314B (zh
Inventor
赵国开
温禧
林德辉
韦昌荣
吕伟煌
涂岩恺
池炜宾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
XIAMEN YAXUN NETWORK CO Ltd
Original Assignee
XIAMEN YAXUN NETWORK CO Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by XIAMEN YAXUN NETWORK CO Ltd filed Critical XIAMEN YAXUN NETWORK CO Ltd
Priority to CN201810289062.7A priority Critical patent/CN110351314B/zh
Publication of CN110351314A publication Critical patent/CN110351314A/zh
Application granted granted Critical
Publication of CN110351314B publication Critical patent/CN110351314B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Health & Medical Sciences (AREA)
  • Stored Programmes (AREA)

Abstract

本发明公开了一种汽车控制器的远程升级方法及计算机可读存储介质,方法包括:身份认证成功后,若服务端存在最新版本的升级包,则普通操作系统下载升级包并存储到普通存储区域;安全操作系统对升级包进行签名验证;若验证通过,且若升级包对应汽车控制器的当前版本号早于升级包中的版本号,则将对应汽车控制器的升级状态信息更新为待升级;一汽车控制器向与其连接的车载设备的安全操作系统发送查询消息;若查询到该汽车控制器的升级状态信息为待升级,则将对应的升级包发送给该汽车控制器;当该汽车控制器升级完成并运行正常后,安全操作系统将该汽车控制器的升级状态信息更新为已升级。本发明可提高汽车控制器远程升级过程的安全性。

Description

汽车控制器的远程升级方法及计算机可读存储介质
技术领域
本发明涉及远程升级技术领域,尤其涉及一种汽车控制器的远程升级方法及计算机可读存储介质。
背景技术
近年来汽车信息安全事件频发,关于如何对汽车ECU(汽车电控单元)上的安全漏洞进行快速修复的问题,一方面涉及汽车驾驶人员及车上乘客人身安全,另一方面汽车厂商对存在安全漏洞的汽车进行召回也需要支出巨额的成本。现有一般通过OTA(空中下载技术)进行ECU软件升级来修复漏洞。现有OTA虽然能够实现远程升级,解决漏洞修复和汽车厂家召回的问题,但基本只是满足基本远程升级功能,比如在公开号为CN105208112A,名称为一种汽车控制器软件远程升级方法及车联网系统的中国专利公开文件中,并未考虑升级过程中的安全问题,例如,未考虑升级包在发送过程中是否被恶意攻击和篡改,对数据传输的协议使用明文,很容易被监听,未对发送者进行身份认证,没有在安全的区域进行隔离升级等等。
发明内容
本发明所要解决的技术问题是:提供一种汽车控制器的远程升级方法及计算机可读存储介质,提高远程升级汽车控制器的安全性。
为了解决上述技术问题,本发明采用的技术方案为:一种汽车控制器的远程升级方法,包括:
车载设备与服务端进行身份认证;
认证成功后,车载设备上的普通操作系统向服务端查询是否存在最新版本的升级包;
若存在,则从服务端下载所述升级包,并将所述升级包存储到普通存储区域;
车载设备上的安全操作系统将所述升级包拷贝到安全存储区域,并对所述升级包进行签名验证;
若验证不通过,则删除所述升级包;
若验证通过,且若所述升级包对应汽车控制器的当前版本号早于所述升级包中的版本号,则将所述升级包对应汽车控制器的升级状态信息更新为待升级;
一汽车控制器向与其连接的车载设备的安全操作系统发送查询消息,所述查询消息包括所述一汽车控制器的唯一标识符和当前版本号;
若安全操作系统根据所述查询消息查询到所述一汽车控制器的升级状态信息为待升级,则将所述一汽车控制器对应的升级包发送给所述一汽车控制器;
当所述一汽车控制器升级完成并运行正常后,安全操作系统将所述一汽车控制器的升级状态信息更新为已升级。
本发明还提出一种计算机可读存储介质,其上存储有计算机程序,所述程序被处理器执行时实现如上所述的步骤。
本发明的有益效果在于:车载设备使用trustzone进行分层隔离,由普通操作系统完成与服务端进行身份认证和升级包的下载的操作,由安全操作系统完成签名验证、汽车控制器的升级管理等安全性较高的操作。本发明可确保升级数据的完整性和安全性,升级过程不会受到恶意软件攻击,最大限度地保证升级过程的安全。
附图说明
图1为本发明的一种汽车控制器的远程升级方法的流程图;
图2为本发明实施例一的方法流程图;
图3为本发明实施例二的原始升级数据封装打包的方法流程图;
图4为本发明实施例二的升级包格式示意图;
图5为本发明实施例二的签名验证的方法流程图;
图6为本发明实施例三的架构示意图。
具体实施方式
为详细说明本发明的技术内容、所实现目的及效果,以下结合实施方式并配合附图详予说明。
本发明最关键的构思在于:基于trustzone进行安全隔离升级,由普通操作系统完成与服务端进行身份认证和升级包的下载的操作,由安全操作系统完成签名验证、解密、汽车控制器的升级管理等安全性较高的操作。
请参阅图1,一种汽车控制器的远程升级方法,包括:
车载设备与服务端进行身份认证;
认证成功后,车载设备上的普通操作系统向服务端查询是否存在最新版本的升级包;
若存在,则从服务端下载所述升级包,并将所述升级包存储到普通存储区域;
车载设备上的安全操作系统将所述升级包拷贝到安全存储区域,并对所述升级包进行签名验证;
若验证不通过,则删除所述升级包;
若验证通过,且若所述升级包对应汽车控制器的当前版本号早于所述升级包中的版本号,则将所述升级包对应汽车控制器的升级状态信息更新为待升级;
一汽车控制器向与其连接的车载设备的安全操作系统发送查询消息,所述查询消息包括所述一汽车控制器的唯一标识符和当前版本号;
若安全操作系统根据所述查询消息查询到所述一汽车控制器的升级状态信息为待升级,则将所述一汽车控制器对应的升级包发送给所述一汽车控制器;
当所述一汽车控制器升级完成并运行正常后,安全操作系统将所述一汽车控制器的升级状态信息更新为已升级。
从上述描述可知,本发明的有益效果在于:可提高整个远程升级过程的安全性。
进一步地,所述车载设备与服务端进行身份认证之前,进一步包括:
将汽车控制器的原始升级数据按照预设的格式进行封装打包,得到升级包。
进一步地,所述将汽车控制器的原始升级数据按照预设的格式进行封装打包,得到升级包具体为:
生成公私钥对,并将私钥保存至服务端,将公钥保存至车载设备的密钥存储区;
生成对称工作密钥,并分别保存至服务端和车载设备的密钥存储区;
生成加密随机数,并根据所述加密随机数和所述对称工作密钥,生成第一密钥;
使用所述第一密钥对汽车控制器的原始升级数据及其版本号进行加密,得到第一密文;
使用所述私钥对汽车控制器的唯一标识符、所述加密随机数和第一密文进行签名,得到数据包签名;
根据所述数据包签名、汽车控制器的唯一标识符、加密随机数和第一密文,得到升级包。
由上述描述可知,通过对原始升级数据进行加密、打包,保证原始升级数据的传输安全性。
进一步地,所述对所述升级包进行签名验证具体为:
安全操作系统通过散列算法对所述升级包中的汽车控制器的唯一标识符、加密随机数和第一密文进行计算,得到第一散列值;
从密钥存储区获取公钥,并使用所述公钥对所述升级包中的数据包签名进行解密,得到第二散列值;
若所述第一散列值与第二散列值一致,则判定验证通过;
若所述第一散列值与第二散列值不一致,则判定验证不通过。
进一步地,所述验证通过之后,进一步包括:
若所述加密随机数不为空值,则从密钥存储区获取对称工作密钥,并根据所述加密随机数和所述对称工作密钥,得到第一密钥;
使用所述第一密钥对所述第一密文进行解密,得到原始升级数据及其版本号。
由上述描述可知,通过对升级包进行签名验证,保证升级包的完整性和安全性。
进一步地,所述若所述升级包对应汽车控制器的当前版本号早于所述升级包中的版本号,则将所述升级包对应汽车控制器的升级状态信息更新为待升级具体为:
获取所述升级包中汽车控制器的唯一标识符以及原始升级数据的版本号;
获取升级表中所述汽车控制器的唯一标识符对应的当前版本号,所述升级表用于记录与所述车载设备连接的汽车控制器的升级状态信息,包括汽车控制器的唯一标识符、当前版本号、最新版本号、已更新标志位和异常标志位;
判断所述对应的当前版本号是否早于所述原始升级数据的版本号;
若是,则将升级表中所述汽车控制器的唯一标识符对应的最新版本号更新为所述原始升级数据的版本号,并将所述汽车控制器的唯一标识符对应的已更新标志位和异常标志位设为否。
进一步地,所述若安全操作系统根据所述查询消息查询到所述一汽车控制器的升级状态信息为待升级,则将所述一汽车控制器对应的升级包发送给所述一汽车控制器具体为:
若升级表中所述一汽车控制器的唯一标识符对应的已更新标志位和异常标志位均为否,则安全操作系统将所述一汽车控制器对应的升级包从安全存储区域发送至所述一汽车控制器。
进一步地,所述当所述一汽车控制器升级完成并运行正常后,安全操作系统将所述一汽车控制器的升级状态信息更新为已升级具体为:
当所述一汽车控制器升级完成并运行正常后,通知安全操作系统升级成功;
安全操作系统接收到升级成功的通知后,将升级表中所述一汽车控制器对应的已更新标志位设为是,将所述一汽车控制器对应的当前版本号设为与最新版本号一致。
进一步地,还包括:
若所述一汽车控制器在升级过程中出现升级错误,则通知安全操作系统升级异常;
安全操作系统接收到升级异常的通知后,将升级表中所述一汽车控制器对应的异常标志位设为是。
由上述描述可知,通过设置升级表来记录与车载设备连接的各个汽车控制器的升级状态信息,便于对各个汽车控制器的升级状态进行管理。
本发明还提出一种计算机可读存储介质,其上存储有计算机程序,所述程序被处理器执行时实现如上所述的步骤。
实施例一
请参照图1,本发明的实施例一为:一种汽车控制器的远程升级方法,所述方法基于trustzone,即车载设备上具有两个操作系统,分别为运行在trustzone上的安全操作系统和运行在普通区域的普通操作系统。一个车载设备可连接多个汽车控制器ECU(可以通过ECU Switch芯片把各个ECU节点连在同一个域内)。本实施例中,存储有升级包的服务端与车载设备的普通操作系统进行信息交互,进一步地,通过TLS(安全传输层协议)进行信息交互;而汽车控制器ECU与车载设备的安全操作系统进行信息交互,进一步地,通过UDS(Unified Diagnostic Services,统一诊断服务)进行信息交互。
如图2所示,本方法包括如下步骤:
S101:车载设备与服务端进行身份认证,判断认证是否成功,若是,则执行步骤S102。在该步骤之前,车载设备需要在服务端上进行注册,服务端维护已注册的车载设备对应的汽车控制器ECU的升级状态信息,包括汽车控制器的唯一标识符(如ECU ID)、当前版本号、对应的升级包是否已下载、对应的升级包是否已更新成功、是否出现更新异常等。在该步骤中,可根据注册信息进行身份认证。
S102:车载设备上的普通操作系统向服务端查询是否存在最新版本的升级包,若是,则执行步骤S103。进一步地,普通操作系统定期查询或通过事件触发向服务端查询。
S103:普通操作系统从服务端下载所述升级包,并将所述升级包存储到普通存储区域,即普通操作系统的存储区域。下载完成后,需要通知服务端,使服务端更新对应ECU的升级状态信息,这样在新的最新版本的升级包存入服务端之前,车载设备向服务端查询是否有升级包需要下载时,会得到不需要下载的应答;同时还需通知安全操作系统进行升级包的更新。
S104:车载设备上的安全操作系统接收到普通操作系统的升级包更新通知后,将所述升级包拷贝到安全存储区域。由于普通操作系统无法访问和读写安全存储区域,确保了升级包的安全。
S105:安全操作系统对所述升级包进行签名验证,判断是否验证通过,若是,则执行步骤S107,若否,则执行步骤S106。
S106:删除所述升级包。
S107:获取所述升级包的版本号,并与所述升级包对应的ECU的当前版本号进行比对,判断对应的ECU的当前版本号是否早于所述升级包的版本号,若是,则执行步骤S108。
S108:将所述升级包对应汽车控制器的升级状态信息更新为待升级。具体地,可在安全操作系统中建立一张ECU升级表,用于记录与所述车载设备连接的汽车控制器ECU的升级状态信息,包括汽车控制器的唯一标识符(本实施例以ECU ID为例)、当前版本号、最新版本号、已更新标志位和异常标志位。其中,已更新标志位为是(TRUE)时表示从服务端下载下来的最新版本的升级包已成功更新到对应的ECU,为否(FALSE)时则表示还未更新;异常标志位为是(TRUE)时表示从服务端下载下来的最新版本的升级包在对应的ECU更新失败,为否(FALSE)时则表示还未出现更新异常。
在步骤S107中,可先获取升级包中的ECU ID,然后从升级表中获取该ECU ID对应的当前版本号。在该步骤中,将升级状态信息更新为待升级,即将升级表中该ECU ID对应的最新版本号更新为所述升级包中的版本号,并将该ECU ID对应的已更新标志位和异常标志位均设为否(FALSE)。
S109:一汽车控制器向与其连接的车载设备的安全操作系统发送查询消息,所述查询消息包括该汽车控制器的ECU ID和当前版本号;进一步地,ECU根据自己的运行状态决定何时向安全操作系统查询是否有待更新的升级包需要升级,比如在汽车熄火状态时进行查询。升级必须在确保车辆是处于静止状态、无驾驶人员在进行操作的情况下进行,而不是在高速行驶过程中进行升级(有可能导致ECU控制的车辆功能不能用,导致驾驶事故),这样可以确保行车安全,停车熄火一般认为车辆已经不在使用的情况,这样升级不会造成意外伤害。
S110:安全操作系统根据所述查询消息,判断所述一汽车控制器的升级状态信息是否为待升级,若是,则执行步骤S111。具体地,当升级表中该汽车控制器的ECU ID对应的已更新标志位和异常标志位均为否(FALSE),则认为该汽车控制器ECU需要进行升级,即升级状态信息为待升级。
进一步地,车载设备出厂设置或恢复出厂设置时,ECU升级表为空表,即不包含对应的ECU升级状态信息,因此,若安全操作系统在升级表中未查询到所述一汽车控制器的升级状态信息,则在升级表中新增该汽车控制器的升级状态信息,具体地,ECU ID与当前版本号即查询消息中的该汽车控制器的ECU ID和当前版本号,最新版本号设为与当前版本号一致,已更新标志位设为是(TRUE),异常标志位设为否(FALSE)。同时,通过普通操作系统通知服务端该汽车控制器的ECU ID对应的当前版本号。
S111:将所述一汽车控制器对应的升级包发送给所述一汽车控制器,即所述一汽车控制器从安全存储区域下载对应的升级包,进一步地,ECU通过UDS(Unified DiagnosticServices,统一诊断服务)与安全操作系统完成升级包的下载。下载完成后,该汽车控制器ECU即开始进行升级。
S112:判断所述一汽车控制器是否升级完成并运行正常,若是,则表示更新成功,执行步骤S113,若否,则表示在升级过程中出现升级错误,执行步骤S115。
S113:通知安全操作系统升级成功,同时通过普通操作系统通知服务端升级成功。
S114:安全操作系统将所述一汽车控制器的升级状态信息更新为已升级。具体地,安全操作系统接收到升级成功的通知后,将升级表中该汽车控制器的ECU ID对应的已更新标志位设为是(TRUE),对应的当前版本号设为与最新版本号一致。服务端收到升级成功的通知后,也相应修改该汽车控制器的升级状态信息。
S115:通知安全操作系统升级异常,同时通过普通操作系统通知服务端升级异常。
S116:安全操作系统将所述一汽车控制器的升级状态信息更新为更新异常。具体地,安全操作系统接收到升级异常的通知后,将升级表中所述一汽车控制器对应的异常标志位设为是(TRUE)。服务端收到升级异常的通知后,也相应修改该汽车控制器的升级状态信息。
本实施例可确保升级数据的完整性和安全性,升级过程不会受到恶意软件攻击,最大限度地保证升级过程的安全。
实施例二
本实施例是实施例一的进一步拓展。
本实施例中,存储在服务端的ECU的升级包,是由原始升级数据按照预设的格式封装打包而成的。具体地,如图3所示,包括如下步骤:
S201:生成公私钥对,并将私钥保存至服务端,将公钥保存至车载设备的密钥存储区;该密钥存储区被设置为只有安全操作系统才可访问。
S202:生成对称工作密钥,并分别保存至服务端和车载设备的密钥存储区。进一步地,所述对称工作密钥通过密钥生成工具生成。
S203:生成加密随机数,并根据所述加密随机数和所述对称工作密钥,生成第一密钥;例如,可以将对称工作密钥和加密随机数进行异或,得到第一密钥。进一步地,该步骤在服务端上进行。进一步地,如果不对原始升级数据进行加密处理,则将加密随机数设为空值。
S204:使用所述第一密钥对汽车控制器的原始升级数据及其版本号进行加密,得到第一密文;进一步地,使用第一密钥对原始升级数据的版本号、原始升级数据的数据长度和原始升级数据进行加密,得到第一密文。
S205:使用所述私钥对汽车控制器的唯一标识符、所述加密随机数和第一密文进行签名,得到数据包签名;具体地,先通过SHA3算法对ECU ID、加密随机数和第一密文进行计算,再使用私钥对计算出的值进行加密,即得到数据包签名。
S206:根据所述数据包签名、汽车控制器的唯一标识符、加密随机数和第一密文,得到升级包。
当升级包中包括原始升级数据的数据长度时,升级包格式示意图如图4所示。
对应地,如图5所示,步骤S105中对所述升级包进行签名验证则包括如下步骤:
S301:安全操作系统通过散列算法对所述升级包中的汽车控制器的唯一标识符、加密随机数和第一密文进行计算,得到第一散列值;所述散列算法为SHA3算法。
S302:从密钥存储区获取公钥,并使用所述公钥对所述升级包中的数据包签名进行解密,得到第二散列值;
S303:判断所述第一散列值与第二散列值是否一致,若是,则执行步骤S304,若否,则执行步骤S305。
S304:判定验证通过;
S305:判定验证不通过。
进一步地,签名验证通过后,还需判断服务端是否有对原始升级数据进行加密处理,即先从升级包中获取加密随机数,若加密随机数为控制则不进行解密操作;若加密随机数不为空值,则从密钥存储区获取对称工作密钥,并根据所述加密随机数和所述对称工作密钥,得到第一密钥,得到第一密钥的方法与步骤S203中的方法一致;然后使用所述第一密钥对所述第一密文进行解密,得到原始升级数据的版本号、原始升级数据的数据长度和原始升级数据。
后续步骤中获取的升级包的版本号即为该升级包中原始升级数据的版本号。
本实施例通过对原始升级数据进行加密、打包,保证原始升级数据的传输安全性;安全操作系统通过对升级包进行签名验证,保证升级包的完整性和安全性。
实施例三
本实施例是上述实施例的一具体应用场景。
本实施例的架构如图6所示,包括OTA云服务、车载设备(比如汽车网关或者T-box之类)以及连接到汽车总线上的ECU,即汽车控制器。
车载设备使用的硬件平台基于带ARM trustzone硬件架构的CPU核,在该CPU核上运行两个操作系统,分别为Trusted OS(运行在trustzone上),Rich OS(运行在普通区域)。
在Rich OS上的一级下载服务负责和OTA云服务进行交互通信(使用TLS进行双向认证和数据加密通信)。一级下载服务通过定期查询OTA云服务或者事件触发向OTA云服务查询是否有最新版本的ECU软件待升级,如果有最新版本的ECU软件待升级的话就通过相应的文件传输协议(文件传输协议封装在TLS内)把对应的ECU升级包下载到Rich OS的存储区域。一级下载服务完成下载后,通知OTA云服务完成对应ECU升级包的下载,同时通知Trusted OS中的二级下载服务更新对应存储区域的ECU升级包。
Trusted OS运行在trustzone上是一个相对Rich OS的隔离安全操作区域,配置了独立的存储区域及对ECU进行通信的硬件接口,这些对Rich OS都是不可见的,从而确保在Trusted OS上操作的安全性。在Trusted OS上的二级下载服务主要实现对从一级下载服务下载下来的ECU升级包进行签名验证,数据解密,ECU下载管理,并反馈ECU相关的升级状态信息给Rich OS上的一级下载服务。
二级下载服务收到一级下载服务的更新ECU升级包通知时,把Rich OS的存储区域中的对应ECU升级包拷贝到Trusted OS对应的存储区域,该存储区域Rich OS无法访问和读写,确保了ECU升级数据包的安全。二级下载服务会对ECU升级包进行签名验证,确认升级包是否有被篡改过,如果验证异常则删除该ECU升级包,不做后续处理。如果验证通过,需确认升级包是否加密,如果有加密需要进一步进行解密处理,之后提取升级包的版本号,和二级下载服务维护的一张ECU升级表(示例如表1所示)进行确认,确认对应的ECU的ECU当前版本是否小于下载的升级包版本,如果是则更新ECU升级表中对应的字段(ECU最新版本号设置为当前下载的最新版本,已更新标志位设置为FALSE,异常标志位设置为FALSE)。
表1:
ECU升级表用来辅助二级下载服务对ECU下载进行管理,每行记录表示每一个连接到二级下载服务的ECU的升级状态信息。其中,升级状态信息包括ECU ID(相当于ECU的身份标识,能够在这个系统中唯一定位到该ECU),当前版本号(当前ECU正在使用的软件版本),最新版本号(从OTA云服务下载下来的最新软件版本,高于或等于当前的版本),已更新标志位(TRUE表示从OTA云服务下载下来的最新软件版本已经更新成功到对应的ECU,FALSE则表示还未更新),异常标志位(TRUE表示从OTA云服务下载下来的最新软件版本在对应的ECU更新失败,FALSE则表示还未出现更新异常)。
连接到车载设备的ECU如果需要升级只能通过Trusted OS中的二级下载服务进行下载管理,ECU和二级下载服务通过UDS进行交互,ECU根据自己的运行状态(比如汽车在停车熄火状态时)决定何时向二级下载服务查询是否有待更新的升级包需要升级。
由于车载设备出厂设置/恢复出厂设置时,ECU升级表为空表即不包含对应的ECU升级状态记录,当对应的ECU发送查询消息(包含ECU ID和当前ECU版本号)给二级下载服务查询是否有待更新的升级包需要升级时,二级下载服务如果未查询到该ECU的升级状态记录则会初次建立该ECU的记录,包括ECU ID,ECU当前版本和ECU最新版本设置成一样,已更新标志位设置为TRUE,异常标志位设置为FALSE,同时通过一级下载服务告知OTA云服务对应ECU ID的当前版本号。
如果由查询到该ECU的升级状态信息且确认需要升级,即二级下载服务维护的ECU升级表中已更新标志位和异常标志位都为FALSE(如果异常标志位为TRUE表示之前更新失败,不再重复更新,如果已更新标志位为TRUE表示已经更新成功,不再更新),则ECU通过UDS(Unified Diagnostic Services,统一诊断服务)和二级下载服务完成ECU升级包的下载,ECU完成软件的升级并确认运行正常之后,通知二级下载服务完成升级。二级下载服务收到对应ECU升级成功的通知后,更新ECU升级表对应的字段(已更新标志位设置为TRUE,更新ECU当前版本为ECU最新版本),并通知一级下载服务对应的ECU完成升级,一级下载服务再通知OTA云服务报告完成对应的ECU升级过程。当然如果ECU在升级的整个过程中出现升级错误,则二级下载服务也会更新ECU升级表对应的字段(异常标志位设置为TRUE),同时通过一级下载服务通知OTA云服务对应的ECU升级异常。
本实施例基于trustzone技术来重新对整个OTA流程进行设计以达到高安全的实用效果,在空中通信使用TLS进行身份认证,通信加密,车载设备使用trustzone进行分层隔离,一级下载服务和OTA云服务使用TLS进行通信交互和ECU升级包下载,二级下载代理完成安全性较高的操作,包括升级包签名验证,解密,使用UDS对ECU进行最终升级。确保升级数据的完整性,升级过程不会受到恶意软件攻击,最大限度地保证ECU升级过程的安全。
实施例四
本实施例是对应上述实施例的一种计算机可读存储介质,其上存储有计算机程序,所述程序被处理器执行时实现如下步骤:
车载设备与服务端进行身份认证;
认证成功后,车载设备上的普通操作系统向服务端查询是否存在最新版本的升级包;
若存在,则从服务端下载所述升级包,并将所述升级包存储到普通存储区域;
车载设备上的安全操作系统将所述升级包拷贝到安全存储区域,并对所述升级包进行签名验证;
若验证不通过,则删除所述升级包;
若验证通过,且若所述升级包对应汽车控制器的当前版本号早于所述升级包中的版本号,则将所述升级包对应汽车控制器的升级状态信息更新为待升级;
一汽车控制器向与其连接的车载设备的安全操作系统发送查询消息,所述查询消息包括所述一汽车控制器的唯一标识符和当前版本号;
若安全操作系统根据所述查询消息查询到所述一汽车控制器的升级状态信息为待升级,则将所述一汽车控制器对应的升级包发送给所述一汽车控制器;
当所述一汽车控制器升级完成并运行正常后,安全操作系统将所述一汽车控制器的升级状态信息更新为已升级。
进一步地,所述车载设备与服务端进行身份认证之前,进一步包括:
将汽车控制器的原始升级数据按照预设的格式进行封装打包,得到升级包。
进一步地,所述将汽车控制器的原始升级数据按照预设的格式进行封装打包,得到升级包具体为:
生成公私钥对,并将私钥保存至服务端,将公钥保存至车载设备的密钥存储区;
生成对称工作密钥,并分别保存至服务端和车载设备的密钥存储区;
生成加密随机数,并根据所述加密随机数和所述对称工作密钥,生成第一密钥;
使用所述第一密钥对汽车控制器的原始升级数据及其版本号进行加密,得到第一密文;
使用所述私钥对汽车控制器的唯一标识符、所述加密随机数和第一密文进行签名,得到数据包签名;
根据所述数据包签名、汽车控制器的唯一标识符、加密随机数和第一密文,得到升级包。
进一步地,所述对所述升级包进行签名验证具体为:
安全操作系统通过散列算法对所述升级包中的汽车控制器的唯一标识符、加密随机数和第一密文进行计算,得到第一散列值;
从密钥存储区获取公钥,并使用所述公钥对所述升级包中的数据包签名进行解密,得到第二散列值;
若所述第一散列值与第二散列值一致,则判定验证通过;
若所述第一散列值与第二散列值不一致,则判定验证不通过。
进一步地,所述验证通过之后,进一步包括:
若所述加密随机数不为空值,则从密钥存储区获取对称工作密钥,并根据所述加密随机数和所述对称工作密钥,得到第一密钥;
使用所述第一密钥对所述第一密文进行解密,得到原始升级数据及其版本号。
进一步地,所述若所述升级包对应汽车控制器的当前版本号早于所述升级包中的版本号,则将所述升级包对应汽车控制器的升级状态信息更新为待升级具体为:
获取所述升级包中汽车控制器的唯一标识符以及原始升级数据的版本号;
获取升级表中所述汽车控制器的唯一标识符对应的当前版本号,所述升级表用于记录与所述车载设备连接的汽车控制器的升级状态信息,包括汽车控制器的唯一标识符、当前版本号、最新版本号、已更新标志位和异常标志位;
判断所述对应的当前版本号是否早于所述原始升级数据的版本号;
若是,则将升级表中所述汽车控制器的唯一标识符对应的最新版本号更新为所述原始升级数据的版本号,并将所述汽车控制器的唯一标识符对应的已更新标志位和异常标志位设为否。
进一步地,所述若安全操作系统根据所述查询消息查询到所述一汽车控制器的升级状态信息为待升级,则将所述一汽车控制器对应的升级包发送给所述一汽车控制器具体为:
若升级表中所述一汽车控制器的唯一标识符对应的已更新标志位和异常标志位均为否,则安全操作系统将所述一汽车控制器对应的升级包从安全存储区域发送至所述一汽车控制器。
进一步地,所述当所述一汽车控制器升级完成并运行正常后,安全操作系统将所述一汽车控制器的升级状态信息更新为已升级具体为:
当所述一汽车控制器升级完成并运行正常后,通知安全操作系统升级成功;
安全操作系统接收到升级成功的通知后,将升级表中所述一汽车控制器对应的已更新标志位设为是,将所述一汽车控制器对应的当前版本号设为与最新版本号一致。
进一步地,还包括:
若所述一汽车控制器在升级过程中出现升级错误,则通知安全操作系统升级异常;
安全操作系统接收到升级异常的通知后,将升级表中所述一汽车控制器对应的异常标志位设为是。
综上所述,本发明提供的一种汽车控制器的远程升级方法及计算机可读存储介质,车载设备使用trustzone进行分层隔离,由普通操作系统完成与服务端进行身份认证和升级包的下载的操作,由安全操作系统完成签名验证、汽车控制器的升级管理等安全性较高的操作。本发明可确保升级数据的完整性和安全性,升级过程不会受到恶意软件攻击,最大限度地保证升级过程的安全。
以上所述仅为本发明的实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等同变换,或直接或间接运用在相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (10)

1.一种汽车控制器的远程升级方法,其特征在于,包括:
车载设备与服务端进行身份认证;
认证成功后,车载设备上的普通操作系统向服务端查询是否存在最新版本的升级包;
若存在,则从服务端下载所述升级包,并将所述升级包存储到普通存储区域;
车载设备上的安全操作系统将所述升级包拷贝到安全存储区域,并对所述升级包进行签名验证;
若验证不通过,则删除所述升级包;
若验证通过,且若所述升级包对应汽车控制器的当前版本号早于所述升级包中的版本号,则将所述升级包对应汽车控制器的升级状态信息更新为待升级;
一汽车控制器向与其连接的车载设备的安全操作系统发送查询消息,所述查询消息包括所述一汽车控制器的唯一标识符和当前版本号;
若安全操作系统根据所述查询消息查询到所述一汽车控制器的升级状态信息为待升级,则将所述一汽车控制器对应的升级包发送给所述一汽车控制器;
当所述一汽车控制器升级完成并运行正常后,安全操作系统将所述一汽车控制器的升级状态信息更新为已升级。
2.根据权利要求1所述的汽车控制器的远程升级方法,其特征在于,所述车载设备与服务端进行身份认证之前,进一步包括:
将汽车控制器的原始升级数据按照预设的格式进行封装打包,得到升级包。
3.根据权利要求2所述的汽车控制器的远程升级方法,其特征在于,所述将汽车控制器的原始升级数据按照预设的格式进行封装打包,得到升级包具体为:
生成公私钥对,并将私钥保存至服务端,将公钥保存至车载设备的密钥存储区;
生成对称工作密钥,并分别保存至服务端和车载设备的密钥存储区;
生成加密随机数,并根据所述加密随机数和所述对称工作密钥,生成第一密钥;
使用所述第一密钥对汽车控制器的原始升级数据及其版本号进行加密,得到第一密文;
使用所述私钥对汽车控制器的唯一标识符、所述加密随机数和第一密文进行签名,得到数据包签名;
根据所述数据包签名、汽车控制器的唯一标识符、加密随机数和第一密文,得到升级包。
4.根据权利要求3所述的汽车控制器的远程升级方法,其特征在于,所述对所述升级包进行签名验证具体为:
安全操作系统通过散列算法对所述升级包中的汽车控制器的唯一标识符、加密随机数和第一密文进行计算,得到第一散列值;
从密钥存储区获取公钥,并使用所述公钥对所述升级包中的数据包签名进行解密,得到第二散列值;
若所述第一散列值与第二散列值一致,则判定验证通过;
若所述第一散列值与第二散列值不一致,则判定验证不通过。
5.根据权利要求4所述的汽车控制器的远程升级方法,其特征在于,所述验证通过之后,进一步包括:
若所述加密随机数不为空值,则从密钥存储区获取对称工作密钥,并根据所述加密随机数和所述对称工作密钥,得到第一密钥;
使用所述第一密钥对所述第一密文进行解密,得到原始升级数据及其版本号。
6.根据权利要求1所述的汽车控制器的远程升级方法,其特征在于,所述若所述升级包对应汽车控制器的当前版本号早于所述升级包中的版本号,则将所述升级包对应汽车控制器的升级状态信息更新为待升级具体为:
获取所述升级包中汽车控制器的唯一标识符以及原始升级数据的版本号;
获取升级表中所述汽车控制器的唯一标识符对应的当前版本号,所述升级表用于记录与所述车载设备连接的汽车控制器的升级状态信息,包括汽车控制器的唯一标识符、当前版本号、最新版本号、已更新标志位和异常标志位;
判断所述对应的当前版本号是否早于所述原始升级数据的版本号;
若是,则将升级表中所述汽车控制器的唯一标识符对应的最新版本号更新为所述原始升级数据的版本号,并将所述汽车控制器的唯一标识符对应的已更新标志位和异常标志位设为否。
7.根据权利要求6所述的汽车控制器的远程升级方法,其特征在于,所述若安全操作系统根据所述查询消息查询到所述一汽车控制器的升级状态信息为待升级,则将所述一汽车控制器对应的升级包发送给所述一汽车控制器具体为:
若升级表中所述一汽车控制器的唯一标识符对应的已更新标志位和异常标志位均为否,则安全操作系统将所述一汽车控制器对应的升级包从安全存储区域发送至所述一汽车控制器。
8.根据权利要求6所述的汽车控制器的远程升级方法,其特征在于,所述当所述一汽车控制器升级完成并运行正常后,安全操作系统将所述一汽车控制器的升级状态信息更新为已升级具体为:
当所述一汽车控制器升级完成并运行正常后,通知安全操作系统升级成功;
安全操作系统接收到升级成功的通知后,将升级表中所述一汽车控制器对应的已更新标志位设为是,将所述一汽车控制器对应的当前版本号设为与最新版本号一致。
9.根据权利要求6所述的汽车控制器的远程升级方法,其特征在于,还包括:
若所述一汽车控制器在升级过程中出现升级错误,则通知安全操作系统升级异常;
安全操作系统接收到升级异常的通知后,将升级表中所述一汽车控制器对应的异常标志位设为是。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现如权利要求1-9任一项所述的步骤。
CN201810289062.7A 2018-04-03 2018-04-03 汽车控制器的远程升级方法及计算机可读存储介质 Active CN110351314B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810289062.7A CN110351314B (zh) 2018-04-03 2018-04-03 汽车控制器的远程升级方法及计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810289062.7A CN110351314B (zh) 2018-04-03 2018-04-03 汽车控制器的远程升级方法及计算机可读存储介质

Publications (2)

Publication Number Publication Date
CN110351314A true CN110351314A (zh) 2019-10-18
CN110351314B CN110351314B (zh) 2023-11-21

Family

ID=68172673

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810289062.7A Active CN110351314B (zh) 2018-04-03 2018-04-03 汽车控制器的远程升级方法及计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN110351314B (zh)

Cited By (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110868406A (zh) * 2019-11-06 2020-03-06 南京酷沃智行科技有限公司 一种基于升级状态许可的终端系统的安全升级系统
CN111356114A (zh) * 2020-02-19 2020-06-30 北京百度网讯科技有限公司 车内电子控制单元升级方法、装置、设备和车辆系统
CN111414185A (zh) * 2020-02-28 2020-07-14 浙江吉利新能源商用车集团有限公司 一种终端升级方法、装置、终端及存储介质
CN111464554A (zh) * 2020-04-13 2020-07-28 浙江吉利新能源商用车集团有限公司 一种车辆信息安全控制方法及系统
CN111459518A (zh) * 2020-03-30 2020-07-28 北京经纬恒润科技有限公司 一种车辆ecu升级方法及系统
CN111625261A (zh) * 2020-05-26 2020-09-04 安徽江淮汽车集团股份有限公司 汽车仪表软件升级方法、汽车中控主机及存储介质
CN111651772A (zh) * 2020-06-08 2020-09-11 湖北阿桑奇汽车电子科技有限公司 一种fota安全测试仿真方法
CN111814139A (zh) * 2020-07-02 2020-10-23 深圳市法拉第电驱动有限公司 汽车电机控制器程序安全加载系统及方法
CN112148326A (zh) * 2020-08-31 2020-12-29 山东省科学院自动化研究所 一种物联网设备固件远程更新方法、装置及系统
CN112416391A (zh) * 2020-11-16 2021-02-26 深圳市有方科技股份有限公司 系统升级方法、装置、计算机设备和存储介质
CN112579125A (zh) * 2020-12-10 2021-03-30 四川虹微技术有限公司 一种固件升级方法、装置、电子设备和存储介质
CN112733132A (zh) * 2021-01-05 2021-04-30 潍柴动力股份有限公司 一种ecu数据升级的方法和系统
CN113037850A (zh) * 2021-03-18 2021-06-25 中国第一汽车股份有限公司 一种应用程序升级方法、装置、电子设备及存储介质
CN113157305A (zh) * 2020-01-23 2021-07-23 华为技术有限公司 一种软件升级方法及设备
CN113434165A (zh) * 2021-06-02 2021-09-24 武汉天喻信息产业股份有限公司 一种嵌入式操作系统的补丁更新方法及系统
CN113760333A (zh) * 2021-09-16 2021-12-07 海宁奕斯伟集成电路设计有限公司 软件升级方法、装置、电子设备及计算机可读存储介质
CN113778489A (zh) * 2021-09-14 2021-12-10 上海芯钛信息科技有限公司 一种从硬件层面支持不停车ota的方法及系统
CN113805916A (zh) * 2021-08-16 2021-12-17 江铃汽车股份有限公司 一种升级方法、系统、可读存储介质及车辆
CN113810446A (zh) * 2020-06-16 2021-12-17 上海赫千电子科技有限公司 一种车载网络的ecu的安全升级管理方法
CN113905039A (zh) * 2021-09-30 2022-01-07 苏州挚途科技有限公司 系统升级文件传输方法、装置及系统
CN114281392A (zh) * 2022-03-04 2022-04-05 季华实验室 一种多mcu从站的串口升级方法及系统
WO2022160745A1 (zh) * 2021-01-30 2022-08-04 华为技术有限公司 一种网络安全功能检测的方法及相关设备
CN115390883A (zh) * 2022-10-27 2022-11-25 苏州挚途科技有限公司 一种车辆安全启动信息更新方法、装置、设备及存储介质
CN116318727A (zh) * 2023-03-16 2023-06-23 北京百度网讯科技有限公司 一种ecu访问方法、装置、设备及存储介质
US11902374B2 (en) 2021-11-29 2024-02-13 Amazon Technologies, Inc. Dynamic vehicle data extraction service
EP4325354A4 (en) * 2021-04-29 2024-04-24 Huawei Tech Co Ltd SOFTWARE UPGRADE METHOD AND RELATED PRODUCT
CN112148326B (zh) * 2020-08-31 2024-05-31 山东省科学院自动化研究所 一种物联网设备固件远程更新方法、装置及系统

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080027602A1 (en) * 2006-05-30 2008-01-31 Yeap Tet H System and method for deterring theft of vehicles and other products having integral computer means
US20090119657A1 (en) * 2007-10-24 2009-05-07 Link Ii Charles M Methods and systems for software upgrades
CN103595973A (zh) * 2013-11-28 2014-02-19 惠州华阳通用电子有限公司 一种车辆实时音视频监控系统及方法
CN105208112A (zh) * 2015-08-28 2015-12-30 安徽江淮汽车股份有限公司 一种汽车控制器软件远程升级方法及车联网系统
CN105978921A (zh) * 2016-07-29 2016-09-28 重庆长安汽车股份有限公司 一种车载通信终端远程升级方法
CN106648626A (zh) * 2016-11-29 2017-05-10 郑州信大捷安信息技术股份有限公司 一种车辆安全远程升级系统及升级方法
CN107580322A (zh) * 2017-08-28 2018-01-12 驭势科技(北京)有限公司 无人驾驶车辆软件系统的升级方法、装置和无人驾驶车辆

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080027602A1 (en) * 2006-05-30 2008-01-31 Yeap Tet H System and method for deterring theft of vehicles and other products having integral computer means
US20090119657A1 (en) * 2007-10-24 2009-05-07 Link Ii Charles M Methods and systems for software upgrades
CN103595973A (zh) * 2013-11-28 2014-02-19 惠州华阳通用电子有限公司 一种车辆实时音视频监控系统及方法
CN105208112A (zh) * 2015-08-28 2015-12-30 安徽江淮汽车股份有限公司 一种汽车控制器软件远程升级方法及车联网系统
CN105978921A (zh) * 2016-07-29 2016-09-28 重庆长安汽车股份有限公司 一种车载通信终端远程升级方法
CN106648626A (zh) * 2016-11-29 2017-05-10 郑州信大捷安信息技术股份有限公司 一种车辆安全远程升级系统及升级方法
CN107580322A (zh) * 2017-08-28 2018-01-12 驭势科技(北京)有限公司 无人驾驶车辆软件系统的升级方法、装置和无人驾驶车辆

Cited By (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110868406A (zh) * 2019-11-06 2020-03-06 南京酷沃智行科技有限公司 一种基于升级状态许可的终端系统的安全升级系统
CN113157305A (zh) * 2020-01-23 2021-07-23 华为技术有限公司 一种软件升级方法及设备
CN113157305B (zh) * 2020-01-23 2022-04-05 华为技术有限公司 一种软件升级方法及设备
CN111356114A (zh) * 2020-02-19 2020-06-30 北京百度网讯科技有限公司 车内电子控制单元升级方法、装置、设备和车辆系统
CN111414185A (zh) * 2020-02-28 2020-07-14 浙江吉利新能源商用车集团有限公司 一种终端升级方法、装置、终端及存储介质
CN111459518A (zh) * 2020-03-30 2020-07-28 北京经纬恒润科技有限公司 一种车辆ecu升级方法及系统
CN111459518B (zh) * 2020-03-30 2024-01-09 北京经纬恒润科技股份有限公司 一种车辆ecu升级方法及系统
CN111464554A (zh) * 2020-04-13 2020-07-28 浙江吉利新能源商用车集团有限公司 一种车辆信息安全控制方法及系统
CN111464554B (zh) * 2020-04-13 2022-03-15 浙江吉利新能源商用车集团有限公司 一种车辆信息安全控制方法及系统
CN111625261A (zh) * 2020-05-26 2020-09-04 安徽江淮汽车集团股份有限公司 汽车仪表软件升级方法、汽车中控主机及存储介质
CN111651772A (zh) * 2020-06-08 2020-09-11 湖北阿桑奇汽车电子科技有限公司 一种fota安全测试仿真方法
CN113810446A (zh) * 2020-06-16 2021-12-17 上海赫千电子科技有限公司 一种车载网络的ecu的安全升级管理方法
CN111814139A (zh) * 2020-07-02 2020-10-23 深圳市法拉第电驱动有限公司 汽车电机控制器程序安全加载系统及方法
CN112148326B (zh) * 2020-08-31 2024-05-31 山东省科学院自动化研究所 一种物联网设备固件远程更新方法、装置及系统
CN112148326A (zh) * 2020-08-31 2020-12-29 山东省科学院自动化研究所 一种物联网设备固件远程更新方法、装置及系统
CN112416391A (zh) * 2020-11-16 2021-02-26 深圳市有方科技股份有限公司 系统升级方法、装置、计算机设备和存储介质
CN112579125A (zh) * 2020-12-10 2021-03-30 四川虹微技术有限公司 一种固件升级方法、装置、电子设备和存储介质
CN112579125B (zh) * 2020-12-10 2022-12-23 四川虹微技术有限公司 一种固件升级方法、装置、电子设备和存储介质
CN112733132A (zh) * 2021-01-05 2021-04-30 潍柴动力股份有限公司 一种ecu数据升级的方法和系统
WO2022160745A1 (zh) * 2021-01-30 2022-08-04 华为技术有限公司 一种网络安全功能检测的方法及相关设备
CN113037850A (zh) * 2021-03-18 2021-06-25 中国第一汽车股份有限公司 一种应用程序升级方法、装置、电子设备及存储介质
EP4325354A4 (en) * 2021-04-29 2024-04-24 Huawei Tech Co Ltd SOFTWARE UPGRADE METHOD AND RELATED PRODUCT
CN113434165A (zh) * 2021-06-02 2021-09-24 武汉天喻信息产业股份有限公司 一种嵌入式操作系统的补丁更新方法及系统
CN113805916A (zh) * 2021-08-16 2021-12-17 江铃汽车股份有限公司 一种升级方法、系统、可读存储介质及车辆
CN113778489A (zh) * 2021-09-14 2021-12-10 上海芯钛信息科技有限公司 一种从硬件层面支持不停车ota的方法及系统
CN113778489B (zh) * 2021-09-14 2024-01-30 上海芯钛信息科技有限公司 一种从硬件层面支持不停车ota的方法及系统
CN113760333A (zh) * 2021-09-16 2021-12-07 海宁奕斯伟集成电路设计有限公司 软件升级方法、装置、电子设备及计算机可读存储介质
CN113905039A (zh) * 2021-09-30 2022-01-07 苏州挚途科技有限公司 系统升级文件传输方法、装置及系统
US11902374B2 (en) 2021-11-29 2024-02-13 Amazon Technologies, Inc. Dynamic vehicle data extraction service
CN114281392A (zh) * 2022-03-04 2022-04-05 季华实验室 一种多mcu从站的串口升级方法及系统
CN115390883A (zh) * 2022-10-27 2022-11-25 苏州挚途科技有限公司 一种车辆安全启动信息更新方法、装置、设备及存储介质
CN116318727A (zh) * 2023-03-16 2023-06-23 北京百度网讯科技有限公司 一种ecu访问方法、装置、设备及存储介质
CN116318727B (zh) * 2023-03-16 2024-05-10 北京百度网讯科技有限公司 一种ecu访问方法、装置、设备及存储介质

Also Published As

Publication number Publication date
CN110351314B (zh) 2023-11-21

Similar Documents

Publication Publication Date Title
CN110351314A (zh) 汽车控制器的远程升级方法及计算机可读存储介质
US11778059B1 (en) Systems and methods for recognizing a device
US20240039737A1 (en) Systems and methods for trusted path secure communication
EP2887576B1 (en) Software key updating method and device
EP3362939B1 (en) Migrating secrets using hardware roots of trust for devices
JP5795622B2 (ja) 無線装置のプラットフォームの検証と管理
US9544300B2 (en) Method and system for providing device-specific operator data for an automation device in an automation installation
US9674164B2 (en) Method for managing keys in a manipulation-proof manner
CN104573516A (zh) 一种基于安全芯片的工控系统可信环境管控方法和平台
WO2017066016A1 (en) Trusted platforms using minimal hardware resources
US10687216B2 (en) Antitheft method for mobile terminal and apparatus
JP2011108167A (ja) コンピューターシステム
JP2023535474A (ja) アソシエーション制御方法及び関連装置
WO2020214174A1 (en) Service trust status
CN105825124A (zh) 一种服务器非法操作的监测方法和监测系统
US20230370247A1 (en) Method for protecting a network access profile against cloning
CN115348078A (zh) 基于校验签名证书防止app窃听的方法、电子设备及存储介质
CN115914294A (zh) 一种车辆系统的升级方法、装置及设备
CN115996375A (zh) 一种实现车辆空中下载的方法及系统
CN114879980A (zh) 车载应用安装方法、装置、计算机设备、存储介质
JP2011010325A (ja) 装置鍵

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant