CN113055181A - Ota文件安全处理方法、装置及系统 - Google Patents

Ota文件安全处理方法、装置及系统 Download PDF

Info

Publication number
CN113055181A
CN113055181A CN202110249960.1A CN202110249960A CN113055181A CN 113055181 A CN113055181 A CN 113055181A CN 202110249960 A CN202110249960 A CN 202110249960A CN 113055181 A CN113055181 A CN 113055181A
Authority
CN
China
Prior art keywords
file
ota
encryption algorithm
cloud
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110249960.1A
Other languages
English (en)
Inventor
姚君
程鄂
陈宏磊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Infotech Shanghai Co ltd
Original Assignee
Infotech Shanghai Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Infotech Shanghai Co ltd filed Critical Infotech Shanghai Co ltd
Priority to CN202110249960.1A priority Critical patent/CN113055181A/zh
Publication of CN113055181A publication Critical patent/CN113055181A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • H04W8/24Transfer of terminal data
    • H04W8/245Transfer of terminal data from a network towards a terminal

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供一种OTA文件安全处理方法、装置及系统,本发明中对OTA文件进行解密的密钥由车端的公钥进行加密,只有用车端的相应私钥才能解密出真正的密钥,因此可以保证即使OTA文件被盗取、密钥被泄露,OTA文件也是安全的,并且一旦OTA文件被截流、篡改,也可以通过摘要信息比对以及验签精准检测到哪个文件被篡改,拒绝执行该文件,并且将该文件上报云端,从而便于云端可以做出更全面的分析。

Description

OTA文件安全处理方法、装置及系统
技术领域
本发明涉及OTA技术领域,尤其涉及一种OTA文件安全处理方法、装置及系统。
背景技术
随着车辆网技术的发展,车辆的功能及复杂性越来越高,车辆上搭载嵌入式软件的电子控制单元(Electronic Control Unit,ECU)也越来越多,这些ECU的版本更新贯穿了车辆的整个生命周期,OTA(空中下载,Over The Air)的升级方式已经被各个汽车厂商所使用,ECU的版本文件通过OTA的方式下载到车端进行升级。同时为了保障汽车的安全,许多车辆也都支持了远程诊断功能,系统在不打扰车主的情况下,进行车辆诊断并且将诊断信息上传至云端,云端进行综合评估,如果有风险项或者故障,实施远程故障消除,这就可能需要下发诊断脚本,或者故障消除脚本等文件到车端。如果上述OTA文件被黑客获取,就可能通过对这些文件进行分析进而推导出威胁车辆安全的方法,因此这些文件的安全性不言而喻,而现在主流的OTA方式中,这些文件都是通过公共网络进行传输的,这就加大了文件被盗取的可能性,如何保证这些文件的安全,使其无法被破解,是一个重要的课题。
目前,对OTA文件的处理方式通常是将文件进行加密处理,密钥通过信令的方式传输给车端,但是一旦文件被盗取,并且密钥被泄露,将不再安全。
此外,OTA文件如果被截流、篡改后,下发到车端,车端执行了该OTA文件的升级/诊断/消除等措施后,可能导致车辆变砖或车辆被植入病毒,严重影响车辆使用人的财产及生命安全。
发明内容
基于此,针对上述技术问题,提供一种OTA文件安全处理方法、装置及系统。
为解决上述技术问题,本发明采用如下技术方案:
一方面,提供一种云端的OTA文件安全处理方法,包括:
在与车端第一次通讯时,接收所述车端发送的公钥;
分别对OTA文件包中各OTA文件的文件名与文件内容的叠加信息进行哈希,得到多个摘要信息;
将所述多个摘要信息分别通过第一数字证书的私钥进行数字签名,得到多个签名信息;
将所述多个摘要信息保存在第一文件中,将所述多个签名信息保存在第二文件中,并将所述各OTA文件、第一文件以及第二文件打包成下发包;
随机生成加密密钥以及解密密钥,通过第一加密算法以及所述加密密钥对所述下发包进行加密,通过第二加密算法以及从车端获得的公钥对所述解密密钥进行加密,所述第二加密算法为一种非对称加密算法;
将加密的下发包的下载地址、加密的解密密钥、第一加密算法以及第二加密算法下发给所述车端。
另一方面,提供一种车端的OTA文件安全处理方法,包括:
在与云端第一次通讯时,发送公钥给所述云端;
接收所述云端下发的加密的下发包的下载地址、加密的解密密钥、第一加密算法以及第二加密算法;
通过所述下载地址下载所述加密的下发包;
通过所述第二加密算法以及对应所述公钥的私钥对所述加密的解密密钥进行解密,得到解密密钥,通过所述第一加密算法以及解密密钥对所述加密的下发包进行解密;
进行验签,验签通过后,对各OTA文件进行摘要信息比对,若摘要信息比对通过,则执行所述OTA文件包,否则,不执行所述OTA文件包,并将相应的文件上报给云端;
其中,所述摘要信息比对为分别对各OTA文件的文件名与文件内容的叠加信息进行哈希,得到多个摘要信息,将每个摘要信息分别与所述第一文件中的对应摘要信息进行比对;所述验签为对所述第二文件中每个签名信息进行验签。
再一方面,提供一种云端OTA文件安全处理装置,该装置被配置为用于执行上述一种云端的OTA文件安全处理方法。
再一方面,提供一种车端OTA文件安全处理装置,该装置被配置为用于执行上述一种车端的OTA文件安全处理方法。
再一方面,提供一种OTA文件安全处理方法,包括上述一种云端的OTA文件安全处理方法以及上述一种车端的OTA文件安全处理方法。
又一方面,提供一种OTA文件安全处理系统,包括上述一种云端OTA文件安全处理装置以及上述一种车端OTA文件安全处理装置。
综上所述,本发明中对OTA文件进行解密的密钥由车端的公钥进行加密,只有用车端的相应私钥才能解密出真正的密钥,因此可以保证即使OTA文件被盗取、密钥被泄露,OTA文件也是安全的,并且一旦OTA文件被截流、篡改,也可以通过摘要信息比对以及验签精准检测到哪个文件被篡改,拒绝执行该文件,并且将该文件上报云端,从而便于云端可以做出更全面的分析。
附图说明
下面结合附图和具体实施方式对本发明进行详细说明:
图1为本发明的一种云端的OTA文件安全处理方法的流程图;
图2为本发明的一种车端的OTA文件安全处理方法的流程图;
图3为本发明的一种OTA文件安全处理系统的结构示意图。
具体实施方式
如图1所示,本说明书实施例提供一种云端的OTA文件安全处理方法,包括:
S101、在与车端20第一次通讯时,接收车端20发送的公钥。
在本实施例中,只要与车端20发生通讯,在第一次通讯时,接收车端20发送的包含公钥的第二数字证书,然后从该第二数字证书中获取公钥。
S102、分别对OTA文件包中各OTA文件的文件名与文件内容的叠加信息进行哈希,得到多个摘要信息。这样的方式,校验更加完整,如果只对文件名或者文件内容进行哈希,还是有被篡改的可能。
如OTA文件1的文件名+文件内容进行哈希,得到OTA文件1的摘要信息。
S103、将上述多个摘要信息分别通过第一数字证书的私钥进行数字签名,得到多个签名信息(签名信息中会包含第一数字证书的公钥)。第一数字证书可以由云端自己生成,也可以从第三方获得。
如对上述OTA文件1的摘要信息进行数字签名,得到OTA文件1的签名信息。
S104、将上述多个摘要信息保存在第一文件中,将上述多个签名信息保存在第二文件中,并将上述各OTA文件、第一文件以及第二文件打包成下发包。
其中,在第一文件中以文件名与摘要信息一一对应的方式对摘要信息进行保存,在第二文件中以文件名与签名信息一一对应的方式对签名信息进行保存。
S105、随机生成加密密钥以及解密密钥,通过第一加密算法以及上述加密密钥对上述下发包进行加密,通过第二加密算法以及从车端20获得的公钥对上述解密密钥进行加密。
S106、将加密的下发包的下载地址、加密的解密密钥、第一加密算法以及第二加密算法下发给车端20。
其中,加密密钥以及解密密钥为云端生成的随机字符串。
在本实施例中,第一加密算法为一种对称加密算法或者非对称加密算法。
当第一加密算法为对称加密算法时,解密密钥与加密密钥相同,此时,步骤S105中只需随机生成一个密钥,并通过第二加密算法以及公钥对该密钥进行加密,相应地,步骤S106中的加密的解密密钥其实是加密的密钥。
第二加密算法则必须为一种非对称加密算法,保证上述公钥与对应的私钥是不同的,这样即使公钥被获取也无法获得上述解密密钥。
如图2所示,基于同一发明构思,本说明书实施例还提供一种车端的OTA文件安全处理方法,包括:
S201、在与云端10第一次通讯时,发送公钥给云端10。
在本实施例中,只要与云端10发生通讯,在第一次通讯时,发送包含公钥的第二数字证书给云端10。
第二数字证书一般是产线下线的时候就预置在车端,如果数字证书过期,车端可以在线通过向PKI服务器申请新的通讯证书。
S202、接收云端10下发的加密的下发包的下载地址、加密的解密密钥、第一加密算法以及第二加密算法。
S203、通过上述下载地址下载加密的下发包。
S204、通过上述第二加密算法以及对应上述公钥的私钥对加密的解密密钥进行解密,得到解密密钥,通过上述第一加密算法以及解密密钥对加密的下发包进行解密。
其中,解密密钥为云端生成的随机字符串。
在本实施例中,第一加密算法为一种对称加密算法或者非对称加密算法。
当第一加密算法为对称加密算法时,解密密钥与加密密钥相同,云端只需随机生成一个密钥,并通过第二加密算法以及公钥对该密钥进行加密,然后下发给车端20,此时,步骤S202中的加密的解密密钥其实是加密的s密钥,相应地,步骤204解密后得到该密钥,然后对下发包进行解密。
第二加密算法则必须为一种非对称加密算法,保证上述公钥与对应的私钥是不同的,这样即使公钥被获取也无法获得上述解密密钥。
S205、进行验签,验签通过后,对各OTA文件进行摘要信息比对,若摘要信息比对通过,则执行上述OTA文件包,否则,不执行,并将摘要信息比对不通过或者验签不通过的相应的文件上报给云端。
其中,摘要信息比对为分别对各OTA文件的文件名与文件内容的叠加信息进行哈希,得到多个摘要信息,将每个摘要信息分别与第一文件中的对应摘要信息进行比对,验签为对第二文件中每个签名信息进行验签。
具体地,由于在第一文件中以文件名与摘要信息一一对应的方式对摘要信息进行保存,在第二文件中以文件名与签名信息一一对应的方式对签名信息进行保存,通过上述对应方式可以知道摘要信息比对或者验签没有通过的是哪个文件。
验签的过程如下:
车端从签名信息中提取出公钥信息,验证CA(证书颁发机构CertificateAuthority)是否匹配,通常这个CA可以预置在车端,也可以与车端的通讯证书的CA相同,CA验证通过后,则表明这是个可信任的公钥,然后用这个公钥去解密签名信息,就可以得到明文的摘要信息了,然后就可以进行摘要信息比对了。
如图3所示,基于同一发明构思,本说明书实施例还提供一种云端OTA文件安全处理装置11,该装置11设于云端10,装置11被配置为用于执行上述一种云端的OTA文件安全处理方法。
具体地,云端OTA文件安全处理装置11包括存储模块,存储模块包括由处理器加载并执行的指令(程序代码),指令在被执行时使处理器执行本说明书上述一种云端的OTA文件安全处理方法部分中描述的根据本发明各种示例性实施方式的步骤。
其中,存储模块可以包括易失性存储单元形式的可读介质,例如随机存取存储单元(RAM)和/或高速缓存存储单元,还可以进一步包括只读存储单元(ROM)。
如图3所示,基于同一发明构思,本说明书实施例还提供一种车端OTA文件安全处理装置21,该装置21设于车端20,被配置为用于执行上述一种车端的OTA文件安全处理方法。
具体地,车端OTA文件安全处理装置21包括存储模块,存储模块包括由处理器加载并执行的指令(程序代码),指令在被执行时使处理器执行本说明书上述一种车端的OTA文件安全处理方法部分中描述的根据本发明各种示例性实施方式的步骤。
其中,存储模块可以包括易失性存储单元形式的可读介质,例如随机存取存储单元(RAM)和/或高速缓存存储单元,还可以进一步包括只读存储单元(ROM)。
可以以一种或多种程序设计语言的任意组合来编写用于执行本发明操作的程序代码,程序设计语言包括面向对象的程序设计语言—诸如Java、C++等,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
如图1以及图2所示,基于同一发明构思,本说明书实施例还提供一种OTA文件安全处理方法,包括上述一种云端的OTA文件安全处理方法以及上述一种车端的OTA文件安全处理方法,此处不再赘述。
如图3所示,基于同一发明构思,本说明书实施例还提供一种OTA文件安全处理系统,包括上述一种云端OTA文件安全处理装置11以及上述一种车端OTA文件安全处理装置21,装置11设于云端10,装置21设于云端20,两者通过互联网无线连接。
综上所述,本发明中对OTA文件进行解密的密钥由车端的公钥进行加密,只有用车端的相应私钥才能解密出真正的密钥,因此可以保证即使OTA文件被盗取、密钥被泄露,OTA文件也是安全的,并且一旦OTA文件被截流、篡改,也可以通过摘要信息比对以及验签精准检测到哪个文件被篡改,拒绝执行该文件,并且将该文件上报云端,从而便于云端可以做出更全面的分析。
但是,本技术领域中的普通技术人员应当认识到,以上的实施例仅是用来说明本发明,而并非用作为对本发明的限定,只要在本发明的实质精神范围内,对以上所述实施例的变化、变型都将落在本发明的权利要求书范围内。

Claims (10)

1.一种云端的OTA文件安全处理方法,其特征在于,包括:
在与车端第一次通讯时,接收所述车端发送的公钥;
分别对OTA文件包中各OTA文件的文件名与文件内容的叠加信息进行哈希,得到多个摘要信息;
将所述多个摘要信息分别通过第一数字证书的私钥进行数字签名,得到多个签名信息;
将所述多个摘要信息保存在第一文件中,将所述多个签名信息保存在第二文件中,并将所述各OTA文件、第一文件以及第二文件打包成下发包;
随机生成加密密钥以及解密密钥,通过第一加密算法以及所述加密密钥对所述下发包进行加密,通过第二加密算法以及从车端获得的公钥对所述解密密钥进行加密,所述第二加密算法为一种非对称加密算法;
将加密的下发包的下载地址、加密的解密密钥、第一加密算法以及第二加密算法下发给所述车端。
2.根据权利要求1所述的一种云端的OTA文件安全处理方法,其特征在于,所述在与车端第一次通讯时,接收所述车端发送的公钥,进一步包括:
在与车端第一次通讯时,接收所述车端发送的包含公钥的第二数字证书;
从所述第二数字证书中获取公钥。
3.根据权利要求1或2所述的一种云端的OTA文件安全处理方法,其特征在于,所述第一加密算法为一种对称加密算法或者非对称加密算法,当所述第一加密算法为对称加密算法时,所述解密密钥与加密密钥相同。
4.一种车端的OTA文件安全处理方法,其特征在于,包括:
在与云端第一次通讯时,向所述云端发送公钥给所述云端;
接收所述云端下发的加密的下发包的下载地址、加密的解密密钥、第一加密算法以及第二加密算法;
通过所述下载地址下载所述加密的下发包;
通过所述第二加密算法以及对应所述公钥的私钥对所述加密的解密密钥进行解密,得到解密密钥,通过所述第一加密算法以及解密密钥对所述加密的下发包进行解密;
进行验签,验签通过后,对各OTA文件进行摘要信息比对,若摘要信息比对通过,则执行所述OTA文件包,否则,不执行所述OTA文件包,并将相应的文件上报给云端;
其中,所述摘要信息比对为分别对各OTA文件的文件名与文件内容的叠加信息进行哈希,得到多个摘要信息,将每个摘要信息分别与所述第一文件中的对应摘要信息进行比对;所述验签为对所述第二文件中每个签名信息进行验签。
5.根据权利要求4所述的一种车端的OTA文件安全处理方法,其特征在于,所述在与云端第一次通讯时,发送公钥给所述云端,进一步包括:
在与云端第一次通讯时,发送包含公钥的第二数字证书给所述云端。
6.根据权利要求4或5所述的一种车端的OTA文件安全处理方法,其特征在于,所述第一加密算法为一种对称加密算法或者非对称加密算法,当所述第一加密算法为对称加密算法时,所述解密密钥与加密密钥相同。
7.一种云端OTA文件安全处理装置,其特征在于,该装置被配置为用于执行根据权利要求1-3任意一项所述的一种云端的OTA文件安全处理方法。
8.一种车端OTA文件安全处理装置,其特征在于,该装置被配置为用于执行根据权利要求4-6任意一项所述的一种车端的OTA文件安全处理方法。
9.一种OTA文件安全处理方法,其特征在于,包括根据权利要求1-3任意一项所述的一种云端的OTA文件安全处理方法以及根据权利要求4-6任意一项所述的一种车端的OTA文件安全处理方法。
10.一种OTA文件安全处理系统,其特征在于,包括根据权利要求7所述的一种云端OTA文件安全处理装置以及根据权利要求8所述的一种车端OTA文件安全处理装置。
CN202110249960.1A 2021-03-08 2021-03-08 Ota文件安全处理方法、装置及系统 Pending CN113055181A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110249960.1A CN113055181A (zh) 2021-03-08 2021-03-08 Ota文件安全处理方法、装置及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110249960.1A CN113055181A (zh) 2021-03-08 2021-03-08 Ota文件安全处理方法、装置及系统

Publications (1)

Publication Number Publication Date
CN113055181A true CN113055181A (zh) 2021-06-29

Family

ID=76510595

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110249960.1A Pending CN113055181A (zh) 2021-03-08 2021-03-08 Ota文件安全处理方法、装置及系统

Country Status (1)

Country Link
CN (1) CN113055181A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113660258A (zh) * 2021-08-13 2021-11-16 重庆中科云从科技有限公司 防止文件在传输过程中被篡改的方法、系统、介质和装置
CN114327532A (zh) * 2021-10-11 2022-04-12 浙江零跑科技股份有限公司 一种基于数字签名和加密的汽车ota升级信息安全实现方法
CN114880630A (zh) * 2022-05-16 2022-08-09 北京百度网讯科技有限公司 软件使用权限的获取方法与装置
CN117093245A (zh) * 2023-10-18 2023-11-21 湖北芯擎科技有限公司 Ota升级包验证方法、装置、设备及可读存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109495307A (zh) * 2018-11-27 2019-03-19 北京车和家信息技术有限公司 系统升级方法、ota升级包加密方法、终端设备及车辆
CN110377313A (zh) * 2019-07-19 2019-10-25 上海擎感智能科技有限公司 一种ota引擎usb升级方法及系统
CN110597538A (zh) * 2019-09-03 2019-12-20 广州小鹏汽车科技有限公司 一种基于ota升级系统的软件升级方法和ota升级系统
US20200177561A1 (en) * 2018-11-30 2020-06-04 Paccar Inc Techniques for improving security of encrypted vehicle software updates
CN111629002A (zh) * 2020-05-28 2020-09-04 爱瑟福信息科技(上海)有限公司 车辆ecu的ota安全升级方法及其系统
CN112328271A (zh) * 2019-07-31 2021-02-05 株洲中车时代电气股份有限公司 一种车载设备软件升级方法及系统

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109495307A (zh) * 2018-11-27 2019-03-19 北京车和家信息技术有限公司 系统升级方法、ota升级包加密方法、终端设备及车辆
US20200177561A1 (en) * 2018-11-30 2020-06-04 Paccar Inc Techniques for improving security of encrypted vehicle software updates
CN110377313A (zh) * 2019-07-19 2019-10-25 上海擎感智能科技有限公司 一种ota引擎usb升级方法及系统
CN112328271A (zh) * 2019-07-31 2021-02-05 株洲中车时代电气股份有限公司 一种车载设备软件升级方法及系统
CN110597538A (zh) * 2019-09-03 2019-12-20 广州小鹏汽车科技有限公司 一种基于ota升级系统的软件升级方法和ota升级系统
CN111629002A (zh) * 2020-05-28 2020-09-04 爱瑟福信息科技(上海)有限公司 车辆ecu的ota安全升级方法及其系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
薛淞文等: "TVOS智能终端CA安全中心解决方案浅析", 《物联网技术》 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113660258A (zh) * 2021-08-13 2021-11-16 重庆中科云从科技有限公司 防止文件在传输过程中被篡改的方法、系统、介质和装置
CN114327532A (zh) * 2021-10-11 2022-04-12 浙江零跑科技股份有限公司 一种基于数字签名和加密的汽车ota升级信息安全实现方法
CN114880630A (zh) * 2022-05-16 2022-08-09 北京百度网讯科技有限公司 软件使用权限的获取方法与装置
CN117093245A (zh) * 2023-10-18 2023-11-21 湖北芯擎科技有限公司 Ota升级包验证方法、装置、设备及可读存储介质
CN117093245B (zh) * 2023-10-18 2024-01-16 湖北芯擎科技有限公司 Ota升级包验证方法、装置、设备及可读存储介质

Similar Documents

Publication Publication Date Title
CN110225063B (zh) 汽车车载系统的升级方法、升级系统、服务器及车载终端
US11356425B2 (en) Techniques for improving security of encrypted vehicle software updates
CN113055181A (zh) Ota文件安全处理方法、装置及系统
CN109479000B (zh) 再利用系统、密钥生成装置、数据安全装置、车载计算机、再利用方法以及存储介质
CN111131313A (zh) 智能网联汽车更换ecu的安全保障方法及系统
CN106850311B (zh) 用于固件升级的数据安全传输系统及方法
CN103269271A (zh) 一种备份电子签名令牌中私钥的方法和系统
CN114257376B (zh) 数字证书更新方法、装置、计算机设备和存储介质
CN104639506A (zh) 对应用程序安装进行管控的方法、系统与终端
CN114327532A (zh) 一种基于数字签名和加密的汽车ota升级信息安全实现方法
CN114637987A (zh) 基于平台验证的安全芯片固件下载方法及系统
CN115396121A (zh) 安全芯片ota数据包的安全认证方法及安全芯片装置
CN109314644A (zh) 数据提供系统、数据保护装置、数据提供方法以及计算机程序
CN111565182A (zh) 一种车辆诊断方法、装置及存储介质
CN117041048A (zh) 车辆系统升级方法、ota升级文件云端处理方法及电子设备
CN115242397A (zh) 用于车辆euc的ota升级安全验证方法及可读存储介质
US20230205887A1 (en) Secure automotive system
CN116419217A (zh) Ota数据升级方法、系统、设备及存储介质
CN103281188A (zh) 一种备份电子签名令牌中私钥的方法和系统
CN116484379A (zh) 系统启动方法、包含可信计算基软件的系统、设备及介质
CN113721965B (zh) 一种充电桩的基于安全固件的升级方法
Qin et al. Research on secured communication of intelligent connected vehicle based on digital certificate
CN112202549A (zh) 充电管理方法、充电终端数据处理方法及充电管理平台数据处理方法
US20170222810A1 (en) User permission check system
CN114124578B (zh) 一种通信方法、装置、车辆及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20210629