CN113821809A - Ota远程连接方法、装置、存储介质及车辆 - Google Patents
Ota远程连接方法、装置、存储介质及车辆 Download PDFInfo
- Publication number
- CN113821809A CN113821809A CN202110985660.XA CN202110985660A CN113821809A CN 113821809 A CN113821809 A CN 113821809A CN 202110985660 A CN202110985660 A CN 202110985660A CN 113821809 A CN113821809 A CN 113821809A
- Authority
- CN
- China
- Prior art keywords
- ota
- vehicle
- private key
- remote connection
- client
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 51
- 230000007246 mechanism Effects 0.000 claims description 4
- 238000004891 communication Methods 0.000 description 8
- 238000010586 diagram Methods 0.000 description 8
- 238000004590 computer program Methods 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 6
- 230000006870 function Effects 0.000 description 5
- 238000011161 development Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000006855 networking Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 150000001875 compounds Chemical class 0.000 description 1
- 238000003745 diagnosis Methods 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000008439 repair process Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
- G06F21/6263—Protecting personal data, e.g. for financial or medical purposes during internet communication, e.g. revealing personal data from cookies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
- H04W4/48—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for in-vehicle communication
Abstract
本申请实施例公开了一种OTA远程连接方法及相关设备,涉及车联网技术领域。该方法包括:接收车载OTA客户端与OTA服务器进行连接的任务;将任务发送至车载控制器的SDK中;通过SDK中的密钥管理服务对明文私钥进行加密,以得到加密私钥;车载OTA客户端通过加密私钥连接OTA服务器,实现OTA远程连接。本发明用于OTA远程连接,主要为解决目前在进行OTA远程连接时,存在的私钥泄露导致远程连接不安全的问题。
Description
技术领域
本发明涉及车联网技术领域,尤其涉及一种OTA远程连接方法、装置、存储介质及车辆。
背景技术
随着车辆电动化、网联化、智能化、共享化的推进,其电子化程序也越来越高,车辆电子成本占整车成本逐步提升,新能源车比传统车明显提升很多。“车辆电子控制单元定义车辆”已成为车辆的发展趋势,车辆电子控制单元的复杂度也随之大增,车辆电子控制单元故障的修复以及个性化定制需求的更新,仅通过4S升级难以给予用户最佳的体验,因而,会涉及到对其中对象的OTA(Over-The-Air,空中下载)远程连接。
目前,在进行OTA远程连接时,通常是由车载控制器直接将其生成的私钥发送给车载OTA客户端,以使车载OTA客户端与OTA服务器建立远程连接,但这种方式存在私钥明文暴露在车载OTA客户端中的情况,会存在私钥泄露导致远程连接不安全的问题。
发明内容
鉴于上述问题,本发明提供了一种OTA远程连接方法及相关设备,主要目的在于解决目前在进行OTA远程连接时,私钥泄露导致远程连接不安全的问题。
为解决上述技术问题,第一方面,本发明提供了一种OTA远程连接方法,该方法包括:
接收车载OTA客户端与OTA服务器进行连接的任务;
将任务发送至车载控制器的SDK中;
通过SDK中的密钥管理服务对明文私钥进行加密,以得到加密私钥;
车载OTA客户端通过加密私钥连接OTA服务器。
可选的,车载OTA客户端通过加密私钥连接OTA服务器的步骤之前,还包括:
SDK对加密私钥进行签名,以使OTA服务器对加密私钥进行验签。
可选的,接收车载OTA客户端与OTA服务器进行连接的任务的步骤之前,还包括:
车载控制器根据密钥算法生成明文私钥,并将明文私钥存储于SDK中。
可选的,方法还包括:
车载OTA客户端与OTA服务器之间,建立心跳同步机制。
可选的,方法还包括:
控制车辆电子控制单元通过车载OTA客户端与OTA服务器进行连接交互,以使OTA服务器向车辆电子控制单元发送指令。
可选的,指令包括用于车辆电子控制单元的控制指令。
可选的,指令包括用于车辆电子控制单元的升级指令。
为了实现上述目的,根据本发明的第二方面,提供了一种OTA远程连接装置,包括:
接收单元,用于接收车载OTA客户端与OTA服务器进行连接的任务;
发送单元,用于将任务发送至车载控制器的SDK中;
加密单元,用于通过SDK中的密钥管理服务对明文私钥进行加密,以得到加密私钥;
连接单元,用于车载OTA客户端通过加密私钥连接OTA服务器。
为了实现上述目的,根据本发明的第三方面,提供了一种存储介质,该存储介质包括存储的程序,其中,在程序运行时控制存储介质所在设备执行上述第一方面中任一项的OTA远程连接方法。
为了实现上述目的,根据本发明的第四方面,提供了一种车辆,该车辆包括至少一个处理器、以及与处理器连接的至少一个存储器,其中,处理器用于调用存储器中的程序指令,执行上述第一方面中任一项的OTA远程连接方法。
借由上述技术方案,本申请提供了一种OTA远程连接方法、装置、存储介质及车辆,主要目的在于解决目前在进行OTA远程连接时,私钥泄露导致远程连接不安全的问题。本申请实施例通过接收车载OTA客户端与OTA服务器进行连接的任务;将任务发送至车载控制器的SDK中;通过SDK中的密钥管理服务对明文私钥进行加密,以得到加密私钥;车载OTA客户端通过加密私钥连接OTA服务器,实现OTA远程连接。上述方案能够实现保障私钥的安全性、避免私钥泄露风险的技术效果,进而解决了目前在进行OTA远程连接时,私钥泄露导致远程连接不安全的问题。
附图说明
通过阅读下文示例性实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出示例性实施方式的目的,而并不认为是对本申请的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1为本申请实施例提供的一种OTA远程连接方法的示意性流程图;
图2为本申请实施例提供的一种OTA远程连接装置的示意性结构框图;
图3为本申请实施例提供的一种车辆的示意性结构框图。
具体实施方式
下面将参照附图更详细地描述本申请的示例性实施例。虽然附图中显示了本申请的示例性实施例,然而应当理解,可以以各种形式实现本申请而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本申请,并且能够将本申请的范围完整的传达给本领域的技术人员。
为了解决目前在进行OTA远程连接时,加密处理得不到执行,致使坐标信息是明文状态,从而产生在OTA远程连接后,坐标以明文状态暴露在外的问题,本申请实施例提供了一种OTA远程连接方法,用于车载控制器,如图1所示,该方法可以包括:
步骤101、接收车载OTA客户端与OTA服务器进行连接的任务。
具体的,OTA技术是通过移动通信的空中接口进行远程固件或软件远程升级的技术,OTA现已被广泛应用于智能电视、手机、平板电脑、机顶盒等设备的网络升级中,随着智能网联汽车的发展,OTA成为了汽车的重要功能;车载控制器可以为车载信息盒子(TelematicsBox),也可以称之为汽车盒子(T-Box),是远距离通信的电信(Telecommunications)与信息科学(Informatics)的合成词,按字面可定义为通过内置在汽车、航空、船舶、火车等运输工具上的计算机系统、无线通信技术、卫星导航装置、交换文字、语音等信息的互联网技术而提供信息的服务系统,简单的说就通过无线网络将车辆接入互联网,为车主提供驾驶、生活所必需的各种信息;在需要对车辆进行远程控制或需要对车辆电子控制单元进行升级时,车载控制器会接收用户会发出的车载OTA客户端与OTA服务器进行连接的任务;车辆电子控制单元是电动汽车动力系统的总成控制器,负责协调发动机、驱动电机、变速箱、动力电池等各部件的工作,具有提高车辆的动力性能、安全性能和经济性等作用,用来控制车辆电机的启动、运行、进退、速度、停止以及车辆的其它电子器件的核心控制器件,车辆电子控制单元可以采集电机控制系统信号、加速踏板信号、制动踏板信号及其他部件信号,根据驾驶员的驾驶意图综合分析并作出响应判断后,监控下层的各部件控制器的动作,对车辆的正常行驶、电池能量的制动回馈、网络管理、故障诊断与处理、车辆状态监控等功能起着关键作用。
步骤102、将任务发送至车载控制器的SDK中。
具体的,SDK(SoftwareDevelopmentKit,软件开发工具包)是被软件工程师用于为特定的软件包、软件框架、硬件平台及操作系统等创建应用软件的开发工具之集合,可以包括能与某种嵌入式系统通讯的复杂的硬件。
步骤103、通过SDK中的密钥管理服务对明文私钥进行加密,以得到加密私钥。
具体的,密钥管理服务(KeyManagementService,KMS)是一种安全可靠的密钥托管服务,用于加密私钥,以避免私钥泄露。
需要说明的是,通过步骤103可以保障私钥的安全性。
步骤104、车载OTA客户端通过加密私钥连接OTA服务器。
具体的,连接时采用传输层安全协议(TransportLayerSecurity,TLS)进行连接,传输层安全协议用于两个应用程序之间提供保密性和数据完整性。
需要说明的是,现有技术进行OTA远程连接时,通常直接将明文私钥发送至车载OTA客户端,以使车载OTA客户端使用明文私钥与OTA服务器建立连接,这种方式存在私钥泄露的风险,而通过步骤104,可以使车载OTA客户端使用加密私钥与OTA服务器建立连接,提高了私钥的安全性,避免了私钥泄露的风险。
在一些示例中,前述步骤104之前,还可以包括:SDK对加密私钥进行签名,以使OTA服务器对加密私钥进行验签。
具体的,SDK使用当前车载控制器的信息对加密私钥进行加签,形成签名,以使接收到该签名的OTA服务器对其进行验签,确保前述车载控制器身份的合法性。
需要说明的是,通过上述示例可以进一步确保车载OTA客户端与OTA服务器之间连接通信的安全性。
在一些示例中,前述步骤101之前,还可以包括:车载控制器根据密钥算法生成明文私钥,并将明文私钥存储于SDK中。
具体的,明文私钥可以由车载控制器根据密钥算法生成,前述私钥算法可以是随机数生成算法,也即通过一些方法、物理讯号、环境噪音等来产生看起来似乎没有关联性的数列的算法;明文私钥由SDK存储,确保车载OTA客户端在未连接时不会获取到该明文私钥,保障私钥的安全性。
需要说明的是,通过上述示例可以在确保明文私钥存储时的安全性,间接确保OTA远程连接时的安全性。
在一些示例中,还可以包括:车载OTA客户端与OTA服务器之间,建立心跳同步机制。
具体的,当车载OTA客户端和OTA服务器之间建立连接后,车载OTA客户端按照配置的周期来发送心跳报文来保活通信链路,如果发送心跳报文时有业务通信需求则暂停发送心跳报文进行业务通信,并在完成业务通信后再按照配置的周期来发送心跳报文来保活通信链路,车载OTA客户端发送心跳报文后进行计时,并判断OTA服务器是否在预设的时间内应答心跳信息,如果OTA服务器没有应答,那么车载OTA客户端重新连接OTA服务器,以确保车载OTA客户端没有失联,如果车载OTA客户端在和OTA服务器进行业务通信时,OTA服务器在预设的时间内没有应答,则车载OTA客户端重新发送请求消息。
需要说明的是,通过上述示例可以确保车载OTA客户端与OTA服务器之间连接的稳定性和顺畅性。
在一些示例中,还可以包括:控制车辆电子控制单元通过车载OTA客户端与OTA服务器进行连接交互,以使OTA服务器向车辆电子控制单元发送指令。
具体的,用于控制车辆电机的启动、运行、进退、速度、停止以及车辆的其它电子器件的车辆电子控制单元,可以通过车载OTA客户端与OTA服务器建立连接,以使OTA服务器向车辆电子控制单元发送指令。
在一些示例中,指令可以包括用于车辆电子控制单元的控制指令。
具体的,控制指令可以通过车辆电子控制单元控制车辆进行一些行驶操作。
在一些示例中,指令可以包括用于车辆电子控制单元的升级指令。
具体的,升级指令可以将车辆电子控制单元的软件/功能进行升级。
需要说明的是,通过上述三种示例可以在车载OTA客户端与OTA服务器建立连接后,使OTA服务器能够远程控制车辆进行行驶操作或功能/服务升级。
借由上述技术方案,本申请实施例提供了一种OTA远程连接方法,主要目的在于解决目前在进行OTA远程连接时,私钥泄露导致远程连接不安全的问题。本申请实施例通过接收车载OTA客户端与OTA服务器进行连接的任务;将任务发送至车载控制器的SDK中;通过SDK中的密钥管理服务对明文私钥进行加密,以得到加密私钥;车载OTA客户端通过加密私钥连接OTA服务器,实现OTA远程连接。上述方案能够实现保障私钥的安全性、避免私钥泄露风险的技术效果,进而解决了目前在进行OTA远程连接时,私钥泄露导致远程连接不安全的问题。
进一步的,作为对前述方法实施例的实现,本申请实施例提供了一种OTA远程连接装置,用于对前述方法实施例进行实现。该装置实施例与前述方法实施例对应,为便于阅读,本装置实施例不再对前述方法实施例中的细节内容进行逐一赘述,但应当明确,本申请实施例中的装置能够对应实现前述方法实施例中的全部内容。如图2所示,该装置20包括:接收单元201、发送单元202、加密单元203和连接单元204,其中,
接收单元201,用于接收车载OTA客户端与OTA服务器进行连接的任务;
发送单元202,用于将任务发送至车载控制器的SDK中;
加密单元203,用于通过SDK中的密钥管理服务对明文私钥进行加密,以得到加密私钥;
连接单元204,用于车载OTA客户端通过加密私钥连接OTA服务器。
本申请实施例还提供了一种存储介质,其上存储有程序,该程序被处理器执行时实现以下OTA远程连接方法:
接收车载OTA客户端与OTA服务器进行连接的任务;
将任务发送至车载控制器的SDK中;
通过SDK中的密钥管理服务对明文私钥进行加密,以得到加密私钥;
车载OTA客户端通过加密私钥连接OTA服务器。
可选的,车载OTA客户端通过加密私钥连接OTA服务器的步骤之前,还包括:
SDK对加密私钥进行签名,以使OTA服务器对加密私钥进行验签。
可选的,接收车载OTA客户端与OTA服务器进行连接的任务的步骤之前,还包括:
车载控制器根据密钥算法生成明文私钥,并将明文私钥存储于SDK中。
可选的,方法还包括:
车载OTA客户端与OTA服务器之间,建立心跳同步机制。
可选的,方法还包括:
控制车辆电子控制单元通过车载OTA客户端与OTA服务器进行连接交互,以使OTA服务器向车辆电子控制单元发送指令。
可选的,指令包括用于车辆电子控制单元的控制指令。
可选的,指令包括用于车辆电子控制单元的升级指令。
本申请实施例提供了一种车辆30,如图3所示,设备包括至少一个处理器301、以及与处理器连接的至少一个存储器302,其中,处理器301用于调用存储器302中的程序指令,以执行实现上述OTA远程连接方法。
借由上述技术方案,本申请实施例提供了一种OTA远程连接方法及相关装置,主要目的在于解决目前在进行OTA远程连接时,私钥泄露导致远程连接不安全的问题。本申请实施例通过接收车载OTA客户端与OTA服务器进行连接的任务;将任务发送至车载控制器的SDK中;通过SDK中的密钥管理服务对明文私钥进行加密,以得到加密私钥;车载OTA客户端通过加密私钥连接OTA服务器,实现OTA远程连接。上述方案能够实现保障私钥的安全性、避免私钥泄露风险的技术效果,进而解决了目前在进行OTA远程连接时,私钥泄露导致远程连接不安全的问题。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的;应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合;可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程流程管理设备的处理器以产生一个机器,使得通过计算机或其他可编程流程管理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
在一个典型的配置中,车辆可以包括一个或多个处理器(CPU)、存储器和总线;车辆还可以包括输入/输出接口、网络接口等。
存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM),存储器包括至少一个存储芯片;存储器是存储介质的示例。
存储介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储;信息可以是计算机可读指令、数据结构、程序的模块或其他数据;计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息;按照本文中的界定,存储介质不包括暂存电脑可读媒体(transitorymedia),如调制的数据信号和载波。
本申请的说明书和权利要求书及附图中的术语“第一”、“第二”、“第三”、“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序;应该理解这样使用的数据在适当情况下可以互换,以便这里描述的实施例能够以除了在这里图示或描述的内容以外的顺序实施。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素;在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品;因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式;而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
可以由一种或多种程序设计语言或其组合来编写用于执行本申请实施例操作的计算机程序代码,程序设计语言包括面向对象的程序设计语言——诸如CommonLisp、Python、C++、Objective-C、Smalltalk、Delphi、Java、Swift、C#、Perl、Ruby、JavaScript和PHP等,还包括常规的过程式程序设计语言——诸如Fortran、ALGOL、COBOL、PL/I、BASIC、Pascal和C等,还包括其他任意一种编程语言——诸如Lisp、Tcl、Prolog、VisualBasic.NET、SQL和R等;程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行;在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)——连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
以上仅为本申请的实施例而已,并不用于限制本申请;对于本领域技术人员来说,本申请可以有各种更改和变化;凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。
Claims (10)
1.一种OTA远程连接方法,用于车载控制器,其特征在于,包括:
接收车载OTA客户端与OTA服务器进行连接的任务;
将所述任务发送至所述车载控制器的SDK中;
通过所述SDK中的密钥管理服务对明文私钥进行加密,以得到加密私钥;
所述车载OTA客户端通过所述加密私钥连接所述OTA服务器。
2.根据权利要求1所述的方法,其特征在于,所述车载OTA客户端通过所述加密私钥连接所述OTA服务器的步骤之前,还包括:
所述SDK对所述加密私钥进行签名,以使所述OTA服务器对所述加密私钥进行验签。
3.根据权利要求1所述的方法,其特征在于,所述接收车载OTA客户端与OTA服务器进行连接的任务的步骤之前,还包括:
所述车载控制器根据密钥算法生成所述明文私钥,并将所述明文私钥存储于所述SDK中。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
所述车载OTA客户端与所述OTA服务器之间,建立心跳同步机制。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
控制车辆电子控制单元通过所述车载OTA客户端与所述OTA服务器进行连接交互,以使所述OTA服务器向所述车辆电子控制单元发送指令。
6.根据权利要求5所述的方法,其特征在于,
所述指令包括用于所述车辆电子控制单元的控制指令。
7.根据权利要求5所述的方法,其特征在于,
所述指令包括用于所述车辆电子控制单元的升级指令。
8.一种OTA远程连接装置,其特征在于,包括:
接收单元,用于接收车载OTA客户端与OTA服务器进行连接的任务;
发送单元,用于将所述任务发送至所述车载控制器的SDK中;
加密单元,用于通过所述SDK中的密钥管理服务对明文私钥进行加密,以得到加密私钥;
连接单元,用于所述车载OTA客户端通过所述加密私钥连接所述OTA服务器。
9.一种存储介质,其特征在于,所述存储介质包括存储的程序,其中,在所述程序运行时控制所述存储介质所在设备执行如权利要求1至权利要求7中任一项所述的OTA远程连接方法。
10.一种车辆,其特征在于,所述车辆包括至少一个处理器、以及与所述处理器连接的至少一个存储器,其中,所述处理器用于调用所述存储器中的程序指令,执行如权利要求1至权利要求7中任一项所述的OTA远程连接方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110985660.XA CN113821809A (zh) | 2021-08-26 | 2021-08-26 | Ota远程连接方法、装置、存储介质及车辆 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110985660.XA CN113821809A (zh) | 2021-08-26 | 2021-08-26 | Ota远程连接方法、装置、存储介质及车辆 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113821809A true CN113821809A (zh) | 2021-12-21 |
Family
ID=78923313
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110985660.XA Pending CN113821809A (zh) | 2021-08-26 | 2021-08-26 | Ota远程连接方法、装置、存储介质及车辆 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113821809A (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20170132860A1 (en) * | 2015-11-09 | 2017-05-11 | Silvercar, Inc. | Vehicle access systems and methods |
CN109088848A (zh) * | 2018-06-04 | 2018-12-25 | 佛吉亚好帮手电子科技有限公司 | 一种智能网联汽车信息安全保护方法 |
CN109587164A (zh) * | 2018-12-27 | 2019-04-05 | 深圳市元征科技股份有限公司 | 一种信息加密传输方法、装置、设备及存储介质 |
CN109636948A (zh) * | 2019-01-31 | 2019-04-16 | 上海易点时空网络有限公司 | 基于车载系统的数据处理方法及装置 |
CN112115461A (zh) * | 2020-11-20 | 2020-12-22 | 腾讯科技(深圳)有限公司 | 设备认证方法、装置、计算机设备和存储介质 |
CN112882750A (zh) * | 2021-03-23 | 2021-06-01 | 东软睿驰汽车技术(沈阳)有限公司 | Ota升级包的处理方法、装置和电子设备 |
-
2021
- 2021-08-26 CN CN202110985660.XA patent/CN113821809A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20170132860A1 (en) * | 2015-11-09 | 2017-05-11 | Silvercar, Inc. | Vehicle access systems and methods |
CN109088848A (zh) * | 2018-06-04 | 2018-12-25 | 佛吉亚好帮手电子科技有限公司 | 一种智能网联汽车信息安全保护方法 |
CN109587164A (zh) * | 2018-12-27 | 2019-04-05 | 深圳市元征科技股份有限公司 | 一种信息加密传输方法、装置、设备及存储介质 |
CN109636948A (zh) * | 2019-01-31 | 2019-04-16 | 上海易点时空网络有限公司 | 基于车载系统的数据处理方法及装置 |
CN112115461A (zh) * | 2020-11-20 | 2020-12-22 | 腾讯科技(深圳)有限公司 | 设备认证方法、装置、计算机设备和存储介质 |
CN112882750A (zh) * | 2021-03-23 | 2021-06-01 | 东软睿驰汽车技术(沈阳)有限公司 | Ota升级包的处理方法、装置和电子设备 |
Non-Patent Citations (2)
Title |
---|
彭杨: "T-Box密码安全防护方案", 汽车电器, 31 December 2017 (2017-12-31) * |
施庆国等: "智能网联汽车的OTA升级方案", 2018中国汽车工程学会年会论文集, 31 December 2018 (2018-12-31) * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111279310B (zh) | 一种车载设备升级方法及相关设备 | |
CN112543927B (zh) | 一种设备升级方法及相关设备 | |
CN112055952B (zh) | 一种车载设备升级方法及相关设备 | |
WO2021092745A1 (zh) | 一种设备升级方法及相关设备 | |
DE102017102539A1 (de) | Sicheres tunneln für sicherheit verbundener anwendungen | |
CN113960978A (zh) | 车辆诊断方法、装置及存储介质 | |
CN113821809A (zh) | Ota远程连接方法、装置、存储介质及车辆 | |
Guissouma et al. | A generic system for automotive software over the air (sota) updates allowing efficient variant and release management | |
US20230327882A1 (en) | Non-reputable vehicle change history | |
CN116647589A (zh) | 一种车辆诊断通信方法、装置、设备及介质 | |
Aust | Vehicle API and Service Catalog for Next Generation Mobility | |
CN114666112B (zh) | 通信认证方法、装置、电子设备和存储介质 | |
US11804962B2 (en) | System and method for establishing an in-vehicle cryptographic manager | |
CN117407905B (zh) | 一种数据加密方法、车载电子系统、电子设备及存储介质 | |
Abeck et al. | A Context Map as the Basis for a Microservice Architecture for the Connected Car Domain. | |
CN114684064B (zh) | 锁车防拆的方法、云平台、卫星终端、系统和处理器 | |
Peng et al. | Development for Control Strategy of ISG Hybrid Electric Vehicle Based on Model | |
US11847440B2 (en) | Vehicle program update management system, reprogramming terminal, and vehicle program update management method | |
US11985238B2 (en) | Vehicle-mounted device upgrade method and related device | |
CN117319004A (zh) | 车辆通信方法、系统、装置、电子设备及存储介质 | |
Jang | OPERATING SYSTEM TECHNOLOGY TRENDS FOR AUTONOMOUS VEHICLES | |
Zerouali et al. | Implementation and Demonstration of Threat Over CAN Bus for Automotive Embedded System Equipped with ADAS | |
CN114282232A (zh) | 车辆通信密钥的管理方法、装置、存储介质及设备 | |
CN117681809A (zh) | 一种车载屏幕的控制方法、装置、车辆及存储介质 | |
CN116506462A (zh) | 车辆请求处理系统、方法及计算机存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |