CN114879980A - 车载应用安装方法、装置、计算机设备、存储介质 - Google Patents
车载应用安装方法、装置、计算机设备、存储介质 Download PDFInfo
- Publication number
- CN114879980A CN114879980A CN202210538753.2A CN202210538753A CN114879980A CN 114879980 A CN114879980 A CN 114879980A CN 202210538753 A CN202210538753 A CN 202210538753A CN 114879980 A CN114879980 A CN 114879980A
- Authority
- CN
- China
- Prior art keywords
- application
- vehicle
- cloud platform
- target
- certificate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000009434 installation Methods 0.000 title claims abstract description 239
- 238000000034 method Methods 0.000 title claims abstract description 57
- 238000012795 verification Methods 0.000 claims abstract description 88
- 238000004422 calculation algorithm Methods 0.000 claims abstract description 77
- 230000004044 response Effects 0.000 claims abstract description 55
- 238000004891 communication Methods 0.000 claims description 57
- 238000004590 computer program Methods 0.000 claims description 39
- 230000002457 bidirectional effect Effects 0.000 claims description 23
- 238000004519 manufacturing process Methods 0.000 claims description 18
- 230000008569 process Effects 0.000 claims description 15
- 230000006855 networking Effects 0.000 claims description 9
- 230000002265 prevention Effects 0.000 abstract description 9
- 230000003993 interaction Effects 0.000 description 8
- 238000012545 processing Methods 0.000 description 8
- 238000010586 diagram Methods 0.000 description 7
- 238000004364 calculation method Methods 0.000 description 5
- 238000007726 management method Methods 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 4
- 230000007246 mechanism Effects 0.000 description 4
- 101150053844 APP1 gene Proteins 0.000 description 3
- 101100055496 Arabidopsis thaliana APP2 gene Proteins 0.000 description 3
- 101100189105 Homo sapiens PABPC4 gene Proteins 0.000 description 3
- 102100039424 Polyadenylate-binding protein 4 Human genes 0.000 description 3
- 101100016250 Saccharomyces cerevisiae (strain ATCC 204508 / S288c) GYL1 gene Proteins 0.000 description 3
- 102100038359 Xaa-Pro aminopeptidase 3 Human genes 0.000 description 3
- 101710081949 Xaa-Pro aminopeptidase 3 Proteins 0.000 description 3
- 101100217298 Mus musculus Aspm gene Proteins 0.000 description 2
- 241000700605 Viruses Species 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- OKTJSMMVPCPJKN-UHFFFAOYSA-N Carbon Chemical compound [C] OKTJSMMVPCPJKN-UHFFFAOYSA-N 0.000 description 1
- 206010063385 Intellectualisation Diseases 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000013524 data verification Methods 0.000 description 1
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 1
- 229910021389 graphene Inorganic materials 0.000 description 1
- 238000003384 imaging method Methods 0.000 description 1
- 238000011900 installation process Methods 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/61—Installation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Stored Programmes (AREA)
Abstract
本申请涉及一种车载应用安装方法、装置、计算机设备、存储介质。所述方法包括:响应于应用安装操作生成应用安装请求,并将应用安装请求传输至车辆云平台,应用安装请求中携带有目标应用标识;接收车辆云平台响应于应用安装请求而发送的、且与目标应用标识对应的加密数据包;基于预先内置的应用证书对加密数据包进行解密处理,得到第一摘要值和应用原码;根据应用证书确定目标摘要算法,并根据目标摘要算法和应用原码得到第二摘要值,并根据第一摘要值和第二摘要值对应用原码进行验证,得到验证结果;在验证结果表征通过的情况下,根据应用原码安装目标应用标识对应的车载应用。采用本方法能够提高车载信息娱乐系统的信息安全防控水平。
Description
技术领域
本申请涉及通信技术领域,特别是涉及一种车载应用安装方法、装置、计算机设备、存储介质和计算机程序产品。
背景技术
随着车辆智能化、网联化功能的日益增加,通过车辆信息娱乐交互界面从互联网公有云端下载通用信息娱乐应用程序的操作变得非常普遍。而传统互联网中来源广泛的非官方或非授权程序非常多,这样就为将木马、病毒等内容伪装成信息娱乐应用程序下载到车辆端提供了大量的机会。如果车辆被木马、病毒等感染,就会给驾驶员或OEM(OriginalEquipment Manufacturer,原始设备制造商)的生命财产造成严重危害。只有保障了信息娱乐应用程序的真实性、完整性、私密性,才能有效提升车辆的信息安全水平,从而保障车辆在安全可靠的环境下进行信息娱乐功能的提升和扩展。
然而,目前的车载信息娱乐系统的信息安全防控水平较低。
发明内容
基于此,有必要针对上述技术问题,提供一种能够提高车载信息娱乐系统的信息安全防控水平的车载应用安装方法、装置、计算机设备、计算机可读存储介质和计算机程序产品。
第一方面,本申请提供了一种车载应用安装方法。所述方法包括:
响应于应用安装操作生成应用安装请求,并将应用安装请求传输至车辆云平台,应用安装请求中携带有目标应用标识;
接收车辆云平台响应于应用安装请求而发送的、且与目标应用标识对应的加密数据包;
基于预先内置的应用证书对加密数据包进行解密处理,得到第一摘要值和应用原码;应用证书为生产阶段向车辆云平台申请而获得的;
根据应用证书确定目标摘要算法,并根据目标摘要算法和应用原码得到第二摘要值,并根据第一摘要值和第二摘要值对应用原码进行验证,得到验证结果;
在验证结果表征通过的情况下,根据应用原码安装目标应用标识对应的车载应用。
在其中一个实施例中,将应用安装请求传输至车辆云平台,包括:
基于预先内置的应用证书和车辆云平台的二级证书,和车辆云平台之间进行双向验签;
在双向验签通过的情况下,建立与车辆云平台的通信通道,通过通信通道发送应用安装请求至车辆云平台,并开始向车辆云平台发送心跳信号,心跳信号用于判断通信通道的连接情况。
在其中一个实施例中,根据应用原码安装目标应用标识对应的车载应用之后,还包括:
生成目标应用标识对应的第一安装信息,第一安装信息用于表征车载应用已完成安装;
停止向车辆云平台发送心跳信号,并关闭通信通道。
在其中一个实施例中,方法还包括:
在验证结果表征不通过的情况下,不安装目标应用标识对应的车载应用,并生成目标应用标识对应的第二安装信息;第二安装信息用于表征车载应用未完成安装。
在其中一个实施例中,加密数据包是车辆云平台基于应用安装请求生成,生成方式包括:
车辆云平台识别应用安装请求中携带的目标应用标识,并获取与目标应用标识对应的应用原码;
车辆云平台根据应用证书确定目标摘要算法,采用目标摘要算法处理应用原码得到第一摘要值;
车辆云平台根据应用证书对第一摘要值和应用原码进行非对称加密,生成加密数据包。
在其中一个实施例中,方法由车联网系统中的第二控制单元执行,车联网系统还包括用于与车辆外部网络通信的第一控制单元;
响应于应用安装操作生成应用安装请求,并将应用安装请求传输至车辆云平台,包括:
响应于应用安装操作生成应用安装请求,并将应用安装请求发送至第一控制单元,以指示第一控制单元将应用安装请求转发至车辆云平台;
接收车辆云平台响应于应用安装请求而发送的、且与目标应用标识对应的加密数据包,包括:
接收由第一控制单元转发的与目标应用标识对应的加密数据包,加密数据包是车辆云平台响应于应用安装请求而发送至第一控制单元的。
第二方面,本申请还提供了一种车载应用安装装置。所述装置包括:
申请模块,用于响应于应用安装操作生成应用安装请求,并将应用安装请求传输至车辆云平台,应用安装请求中携带有目标应用标识;
下载模块,用于接收车辆云平台响应于应用安装请求而发送的、且与目标应用标识对应的加密数据包;
解密模块,用于基于预先内置的应用证书对加密数据包进行解密处理,得到第一摘要值和应用原码;应用证书为生产阶段向车辆云平台申请而获得的;
验证模块,用于根据应用证书确定目标摘要算法,并根据目标摘要算法和应用原码得到第二摘要值,并根据第一摘要值和第二摘要值对应用原码进行验证,得到验证结果;
安装模块,用于在验证结果表征通过的情况下,根据应用原码安装目标应用标识对应的车载应用。
第三方面,本申请还提供了一种计算机设备。所述计算机设备包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现以下步骤:
响应于应用安装操作生成应用安装请求,并将应用安装请求传输至车辆云平台,应用安装请求中携带有目标应用标识;
接收车辆云平台响应于应用安装请求而发送的、且与目标应用标识对应的加密数据包;
基于预先内置的应用证书对加密数据包进行解密处理,得到第一摘要值和应用原码;应用证书为生产阶段向车辆云平台申请而获得的;
根据应用证书确定目标摘要算法,并根据目标摘要算法和应用原码得到第二摘要值,并根据第一摘要值和第二摘要值对应用原码进行验证,得到验证结果;
在验证结果表征通过的情况下,根据应用原码安装目标应用标识对应的车载应用。
第四方面,本申请还提供了一种计算机可读存储介质。所述计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现以下步骤:
响应于应用安装操作生成应用安装请求,并将应用安装请求传输至车辆云平台,应用安装请求中携带有目标应用标识;
接收车辆云平台响应于应用安装请求而发送的、且与目标应用标识对应的加密数据包;
基于预先内置的应用证书对加密数据包进行解密处理,得到第一摘要值和应用原码;应用证书为生产阶段向车辆云平台申请而获得的;
根据应用证书确定目标摘要算法,并根据目标摘要算法和应用原码得到第二摘要值,并根据第一摘要值和第二摘要值对应用原码进行验证,得到验证结果;
在验证结果表征通过的情况下,根据应用原码安装目标应用标识对应的车载应用。
第五方面,本申请还提供了一种计算机程序产品。所述计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现以下步骤:
响应于应用安装操作生成应用安装请求,并将应用安装请求传输至车辆云平台,应用安装请求中携带有目标应用标识;
接收车辆云平台响应于应用安装请求而发送的、且与目标应用标识对应的加密数据包;
基于预先内置的应用证书对加密数据包进行解密处理,得到第一摘要值和应用原码;应用证书为生产阶段向车辆云平台申请而获得的;
根据应用证书确定目标摘要算法,并根据目标摘要算法和应用原码得到第二摘要值,并根据第一摘要值和第二摘要值对应用原码进行验证,得到验证结果;
在验证结果表征通过的情况下,根据应用原码安装目标应用标识对应的车载应用。
上述车载应用安装方法、装置、计算机设备、存储介质和计算机程序产品,响应于应用安装操作生成应用安装请求,并将应用安装请求传输至车辆云平台,应用安装请求中携带有目标应用标识;接收车辆云平台响应于应用安装请求而发送的、且与目标应用标识对应的加密数据包;基于预先内置的应用证书对加密数据包进行解密处理,得到第一摘要值和应用原码;应用证书为生产阶段向车辆云平台申请而获得的;根据应用证书确定目标摘要算法,并根据目标摘要算法和应用原码得到第二摘要值,并根据第一摘要值和第二摘要值对应用原码进行验证,得到验证结果;在验证结果表征通过的情况下,根据应用原码安装目标应用标识对应的车载应用。通过车载信息娱乐系统预先内置的应用证书,确保系统只能从应用证书相应的车辆云平台进行应用下载和安装,保证了下载的应用数据的可靠性,提高了车载信息娱乐系统的信息安全防控水平。
附图说明
图1为一个实施例中车载应用安装方法的流程示意图;
图2为一个实施例中车载应用安装方法的应用环境图;
图3为一个实施例中车载应用安装方法的逻辑流程图;
图4为一个实施例中车载应用安装装置的结构框图;
图5为一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
在一个实施例中,如图1所示,提供了一种车载应用安装方法,本实施例以该方法应用于车载终端进行举例说明,车载终端通过网络与云平台进行通信。其中,车载终端可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑、车载处理器、物联网设备、便携式可穿戴设备,物联网设备可为智能音箱、智能电视、智能空调、智能医用设备等。便携式可穿戴设备可为智能手表、智能手环、头戴设备等。云平台可以是服务器,服务器可以用独立的服务器或者是多个服务器组成的服务器集群来实现。本实施例中,该方法包括以下步骤:
步骤102,响应于应用安装操作生成应用安装请求,并将应用安装请求传输至车辆云平台,应用安装请求中携带有目标应用标识。
可选的,用户在车载终端上进行应用安装操作,以选择需要下载安装的车载应用,车载终端响应于用户的应用安装操作生成携带有目标应用标识的应用安装请求,然后将应用安装请求传输至车辆云平台。其中,车辆云平台可以是云服务器,也可以是传统服务器,还可以是多个服务器组成的服务器集群,在本实施例中不做限定。
步骤104,接收车辆云平台响应于应用安装请求而发送的、且与目标应用标识对应的加密数据包。
其中,车辆云平台是指车载终端的OEM公有云平台,OEM是指原始设备制造商(Original Entrusted Manufacture),OEM公有云平台是指由车载终端的原始设备制造商提供或授权的云平台。通常情况下,OEM公有云平台具有从OEM-PKI管理系统下发的二级证书,PKI是指公钥基础设施(Public Key Infrastructure)。
可选的,在车辆云平台接收到应用安装请求之后,识别应用安装请求中的目标应用标识,选择与目标应用标识对应的应用原码,应用原码可以是车辆云平台直接在自身数据库中检索得到,也可以是车辆云平台从第三方平台获取。车辆云平台基于自身的二级证书选择摘要算法得到应用原码的第一摘要值,然后基于自身的二级证书选择加密算法对第一摘要值和应用原码加密生成加密数据包。最后车辆云平台将加密数据包发送至车载终端,只需发送加密数据包,无需再发送其他证书或密钥。
步骤106,基于预先内置的应用证书对加密数据包进行解密处理,得到第一摘要值和应用原码;应用证书为生产阶段向车辆云平台申请而获得的。
其中,应用证书是车载终端从OEM出厂前预先内置的一机一证的应用证书,即每个车载终端对应一个单一的应用证书,且应用证书是车辆云平台基于自身的二级证书向各车载终端下发的。例如,车载终端根据Tier1处下线时存储的临时证书和OEM公有云平台建立通信,并在OEM生产线的EOL工位向OEM公有云平台申请一机一证的应用证书,OEM公有云平台基于自身的二级证书对车载终端发放应用证书。
可选的,车载终端接收到加密数据包后,基于自身预先内置的应用证书对加密数据包进行解密,得到第一摘要值和应用原码。应用原码可以是应用安装包、应用压缩文件或应用补丁文件等。
步骤108,根据应用证书确定目标摘要算法,并根据目标摘要算法和应用原码得到第二摘要值,并根据第一摘要值和第二摘要值对应用原码进行验证,得到验证结果。
其中,目标摘要算法是根据摘要算法和车辆云平台的对应关系预先配置在车载终端中,在车载终端中可以预先配置多个摘要算法,每个摘要算法分别对应一个车辆云平台。摘要算法又称哈希算法、散列算法,目标摘要算法可以但不限于是MD5、SHA1、SHA256、SHA512等摘要算法中的其中一种,本申请实施例对此不作限定。
可选的,车载终端根据应用证书和车辆云平台进行双向验签,从而能够确定当前通信的车辆云平台,进一步根据摘要算法和车辆云平台的对应关系选出目标摘要算法,由于应用证书和车辆云平台的二级证书是对应关系,因此在应用证书正确的情况下,目标摘要算法也与车辆云平台基于二级证书选择的摘要算法对应。车载终端根据目标摘要算法对应用原码计算得到第二摘要值,然后对比第一摘要值和第二摘要值,根据摘要值对比结果得到验证结果。
步骤110,在验证结果表征通过的情况下,根据应用原码安装目标应用标识对应的车载应用。
可选的,若第一摘要值和第二摘要值一致,验证结果表征为通过,在车载终端得到的验证结果表征为通过的情况下,车载终端运行应用原码,安装目标应用标识对应的车载应用。
上述车载应用安装方法中,响应于应用安装操作生成应用安装请求,并将应用安装请求传输至车辆云平台,应用安装请求中携带有目标应用标识;接收车辆云平台响应于应用安装请求而发送的、且与目标应用标识对应的加密数据包;基于预先内置的应用证书对加密数据包进行解密处理,得到第一摘要值和应用原码;应用证书为生产阶段向车辆云平台申请而获得的;根据应用证书确定目标摘要算法,并根据目标摘要算法和应用原码得到第二摘要值,并根据第一摘要值和第二摘要值对应用原码进行验证,得到验证结果;在验证结果表征通过的情况下,根据应用原码安装目标应用标识对应的车载应用。通过车载信息娱乐系统预先内置的应用证书,确保系统只能从应用证书相应的车辆云平台进行应用下载和安装,保证了下载的应用数据的可靠性,提高了车载信息娱乐系统的信息安全防控水平。
在一个实施例中,将应用安装请求传输至车辆云平台,包括:基于预先内置的应用证书和车辆云平台的二级证书,和车辆云平台之间进行双向验签;在双向验签通过的情况下,建立与车辆云平台的通信通道,通过通信通道发送应用安装请求至车辆云平台,并开始向车辆云平台发送心跳信号,心跳信号用于判断通信通道的连接情况。
可选的,车载终端将应用安装请求传输至车辆云平台时,车辆云平台和车载终端之间先基于自身的二级证书和应用证书进行双向验签,以确定双方证书的对应关系。在双向验签通过的情况下,车载终端建立与车辆云平台的通信通道,通过通信通道发送应用安装请求,并开始向车辆云平台发送心跳信号,以保证和车辆云平台的通信通道保持连接。在双向验签不通过的情况下,车载终端无法建立与车辆云平台的通信通道,并过车载终端的人际交互系统对外输出连接验证失败、无法下载的信息。
本实施例中,通过基于预先内置的应用证书和车辆云平台的二级证书,和车辆云平台之间进行双向验签;在双向验签通过的情况下,建立与车辆云平台的通信通道,通过通信通道发送应用安装请求至车辆云平台,并开始向车辆云平台发送心跳信号,心跳信号用于判断通信通道的连接情况。能够基于车载终端预先内置的应用证书和车辆云平台的二级证书判断车辆云平台是否可信,若双向验签通过,才建立车载终端和车辆云平台的通信通道,提高了车载信息娱乐系统的信息安全防控水平。
在一个实施例中,根据应用原码安装目标应用标识对应的车载应用之后,还包括:生成目标应用标识对应的第一安装信息,第一安装信息用于表征车载应用已完成安装;停止向车辆云平台发送心跳信号,并关闭通信通道。
可选的,车载终端在车载应用安装完成后,生成车载应用对应的第一安装信息(即目标应用标识对应的第一安装信息),然后通过车载终端的人际交互系统对外输出第一安装信息,以告知用户车载应用已成功安装。同时,车载终端停止向车辆云平台发送心跳信号,并关闭通信通道,停止与车辆云平台的信息通信。
本实施例中,通过生成目标应用标识对应的第一安装信息,第一安装信息用于表征车载应用已完成安装;停止向车辆云平台发送心跳信号,并关闭通信通道。能够在车载应用安装完成后,生成相应的提示信息,并及时关闭通信通道,提高了车载信息娱乐系统的信息安全防控水平。
在一个实施例中,方法还包括:在验证结果表征不通过的情况下,不安装目标应用标识对应的车载应用,并生成目标应用标识对应的第二安装信息;第二安装信息用于表征车载应用未完成安装。
可选的,若第一摘要值和第二摘要值不一致,验证结果表征为不通过,第一摘要值和第二摘要值不一致的原因,可能是应用证书和二级证书不对应,也可能是应用原码被第三方进行了修改,还可能是应用原码存在损坏。在验证结果表征不通过的情况下,车载终端不安装目标应用标识对应的车载应用,删除应用原码,并生成目标应用标识对应的第二安装信息。然后通过车载终端的人际交互系统对外输出第二安装信息,以告知用户车载应用数据验证失败、安装失败。
本实施例中,通过在验证结果表征不通过的情况下,不安装目标应用标识对应的车载应用,并生成目标应用标识对应的第二安装信息;第二安装信息用于表征车载应用未完成安装。能够在应用原码的摘要值验证不通过的情况下,认证当前应用原码不可靠,不运行当前应用原码,提高了车载信息娱乐系统的信息安全防控水平。
在一个实施例中,加密数据包是车辆云平台基于应用安装请求生成,生成方式包括:车辆云平台识别应用安装请求中携带的目标应用标识,并获取与目标应用标识对应的应用原码;车辆云平台根据应用证书确定目标摘要算法,采用目标摘要算法处理应用原码得到第一摘要值;车辆云平台根据应用证书对第一摘要值和应用原码进行非对称加密,生成加密数据包。
可选的,车辆云平台接收到应用安装请求之后,识别应用安装请求中携带的目标应用标识,并从自身数据库或第三方平台获取与目标应用标识对应的应用原码。车辆云平台根据自身的二级证书确定当前发起请求的车载终端的应用证书,并根据应用证书确定目标摘要算法和非对称加密算法,采用目标摘要算法处理应用原码得到第一摘要值,采用非对称加密算法对第一摘要值和应用原码进行非对称加密,生成加密数据包。其中,目标摘要算法可以采用SHA1算法,非对称加密算法可以采用RSA128加密算法。
进一步的,在车辆云平台投入使用之前,可以通过公钥基础设施向车辆云平台发放二级证书,二级证书是基于公钥基础设施的根证书进行发放。在车辆云平台正式上线后,就可以在车载终端的生产阶段,基于二级证书向各车载终端发放一机一证的应用证书。
本实施例中,通过车辆云平台识别应用安装请求中携带的目标应用标识,并获取与目标应用标识对应的应用原码;车辆云平台根据二级证书确定目标摘要算法,采用目标摘要算法处理应用原码得到第一摘要值;车辆云平台根据二级证书对第一摘要值和应用原码进行非对称加密,生成加密数据包。能够基于车辆云平台的二级证书,得到目标应用标识对应的加密数据包,该数据包只有具备由车辆云平台的二级证书下发的应用证书的车载终端能够成功解密和验证,提高了车载信息娱乐系统的信息安全防控水平。
在一个实施例中,方法由车联网系统中的第二控制单元执行,车联网系统还包括用于与车辆外部网络通信的第一控制单元。
响应于应用安装操作生成应用安装请求,并将应用安装请求传输至车辆云平台,包括:响应于应用安装操作生成应用安装请求,并将应用安装请求发送至第一控制单元,以指示第一控制单元将应用安装请求转发至车辆云平台。
接收车辆云平台响应于应用安装请求而发送的、且与目标应用标识对应的加密数据包,包括:接收由第一控制单元转发的与目标应用标识对应的加密数据包,加密数据包是车辆云平台响应于应用安装请求而发送至第一控制单元的。
其中,第一控制单元是指车联网系统中的Telematics BOX,简称车载T-BOX,车载T-BOX主要用于和云平台、后台系统或手机APP通信,即用于和车载云平台通信。第二控制单元是指车联网系统中的主机,也就是车载娱乐系统IVI(In-Vehicle Infotainment,又称HU),主要用于车内的影音娱乐,以及车辆信息显示。第二控制单元相当于上述车载终端。
可选的,第二控制单元响应于应用安装操作生成应用安装请求,并将应用安装请求发送至第一控制单元,以指示第一控制单元将应用安装请求转发至车辆云平台。
进一步的,第二控制单元接收由第一控制单元转发的与目标应用标识对应的加密数据包,加密数据包是车辆云平台响应于应用安装请求而发送至第一控制单元的。
最后,第二控制单元基于预先内置的应用证书对加密数据包进行解密处理,得到第一摘要值和应用原码;应用证书为生产阶段向车辆云平台申请而获得的。随后第二控制单元根据应用证书确定目标摘要算法,并根据目标摘要算法和应用原码得到第二摘要值,并根据第一摘要值和第二摘要值对应用原码进行验证,得到验证结果。在验证结果表征通过的情况下,第二控制单元根据应用原码安装目标应用标识对应的车载应用。
本实施例中,第二控制单元响应于应用安装操作生成应用安装请求,并将应用安装请求发送至第一控制单元,以指示第一控制单元将应用安装请求转发至车辆云平台。第二控制单元接收由第一控制单元转发的与目标应用标识对应的加密数据包,加密数据包是车辆云平台响应于应用安装请求而发送至第一控制单元的。第二控制单元根据应用证书确定目标摘要算法,并根据目标摘要算法和应用原码得到第二摘要值,并根据第一摘要值和第二摘要值对应用原码进行验证,得到验证结果;在验证结果表征通过的情况下,根据应用原码安装目标应用标识对应的车载应用。通过第二控制单元预先内置的应用证书,确保第二控制单元只能从应用证书相应的车辆云平台进行应用下载和安装,且通信需要通过第一控制单元进行,保证了第二控制单元下载的应用数据的可靠性,提高了车载信息娱乐系统的信息安全防控水平。
一种车载应用安装方法,以应用于如图2所示的系统为例,系统包括由ECU1和ECU2组成的车内网络,由OEM-PKI管理系统和OEM公有云平台组成的车外网络,以及公有服务APP。OEM-PKI管理系统作为OEM安全体系的信任锚,主要用于证书的发放、更新、作废等管理;公有服务APP主要指诸如APP1、APP2和APP3等的信息娱乐的公有APP;OEM公有云平台由OEM-PKI管理系统下发二级根证书,并向ECU2下发用户证书,主要用于存储、处理及下发诸如APP1、APP2和APP3等的公有服务APP,并在下发公有服务APP前对ECU2的证书及APP原码进行摘要计算,得出摘要值后将APP原码及摘要值进行RSA128非对称加密,并将摘要值及原码以密文方式通过ECU1将其透传给ECU2;ECU1主要提供了车辆的上网通道,并对ECU2与云端的数据进行透传,和ECU2通过Eth网相连接;ECU2作为人机交互界面,驾驶员可以通过ECU2触发公有云APP的下载,其在接收到来自OEM公有云平台的APP后可根据应用证书及摘要算法对其进行解密及摘要值验证,并允许验证通过后的APP安装。其中,ECU1相当于第一控制单元,ECU2相当于第二控制单元,ECU2也相当于车载终端。如图3所示,所述方法包括:
(1)OEM建立自己的公有云平台,OEM-PKI系统对OEM公有云平台进行二级证书的发放。
(2)ECU2根据Tier1处下线时存储的临时证书和OEM公有云平台建立通信,并在OEM生产线的EOL工位向OEM公有云平台申请一机一证的应用证书,OEM公有云平台对其进行应用证书的发放。
(3)驾驶员通过ECU2人机交互界面进行APP下载请求时,ECU2和OEM公有云平台建立基于证书的双向验签机制,验签完成后则进行步骤(4),反之则进行步骤(9)。APP1、APP2和APP3等应用程序可以是音视频媒体应用、通信应用、邮件应用等类型的应用,本申请实施例对此不作限定。
(4)OEM公有云平台依托集成于平台上的APP处理组件,根据ECU2的应用证书及该APP原码进行摘要计算,得出摘要值后将APP原码及摘要值进行RSA128非对称加密,并将摘要值及APP原码以密文方式传递给ECU1。
(5)ECU1将以密文传递过来的摘要值及APP原码透传给ECU2。
(6)ECU2根据其应用证书及摘要算法对其进行解密及摘要值验证,验证通过则进行步骤(7),反之则进行步骤(9)。
(7)ECU2对APP进行安装工作。
(8)ECU2在完成安装后停止和OEM公有云平台间的心跳操作,进而关闭与OEM公有云平台间通信通道。
(9)在ECU2中显示下载安装结果信息。
在一个可行的实施方式中,如图3所示,某驾驶员通过OEM1车辆ECU2的人机交互界面向该OEM公有云平台进行APP的下载及安装请求,在整个数据传输过程中没有遭到篡改等攻击,APP可以被有效验证并安装。数据传输及验证过程如下:
(1)驾驶员通过ECU2人机交互界面进行APP下载请求时,ECU2和OEM公有云平台基于证书的双向验签机制,验签成功建立通信通道。
(2)OEM公有云平台依托集成于此的APP处理组件,对ECU2的应用证书、APP原码进行摘要计算,得出摘要值后将APP原码及摘要值进行RSA128非对称加密,并将摘要值及APP原码以密文方式传递给ECU1。
(3)ECU1将以密文传递过来的摘要值及APP原码透传给ECU2。
(4)ECU2根据其应用证书及摘要算法对其进行解密及摘要值验证,验证通过。
(5)ECU2对APP进行安装工作。
(6)ECU2在完成安装后停止和OEM公有云平台间的心跳,进而关闭与OEM公有云平台间通信通道。
(7)ECU2显示下载安装成功。
在一个可行的实施方式中,如图3所示,某驾驶员通过OEM1车辆ECU2的人机交互界面向该第三方公有云平台进行APP的下载及安装请求,该车辆ECU2和第三方公有云平台无法通过基于证书的双向验签,无法进行APP的下载工作。其数据传输及验证过程如下:
(1)驾驶员通过ECU2人机交互界面进行APP下载请求时,ECU2和第三方公有云平台无法通过基于证书的双向验签机制,验签成功建立通信通道。
(2)结束下载、退出本轮下载进程。
(3)ECU2停止和OEM公有云平台间的心跳,进而关闭与OEM公有云平台间通信通道。
(4)ECU2显示下载失败原因。
在一个可行的实施方式中,如图3所示,某驾驶员通过OEM1车辆ECU2的人机交互界面向该OEM公有云平台进行APP的下载及安装请求,在OEM公有云平台准确进行了基于PKI的非对称加密及哈希值计算后,将其传递到车辆ECU2的过程中遭遇了攻击,导致ECU对其进行解密后数据真实性及完整性验证无法通过,进而不对其进行安装操作。其数据传输及验证过程如下:
(1)驾驶员通过ECU2人机交互界面进行APP下载请求时,ECU2和OEM共有云平台基于证书的双向验签机制,验签成功建立通信通道。
(2)OEM公有云平台依托集成于此的APP处理组件,根据ECU2的应用证书及APP原码进行摘要计算,得出摘要值后将APP原码及摘要值进行RSA128非对称加密,并将摘要值及APP原码以密文方式传递给ECU1。
(3)ECU1将以密文传递过来的摘要值及APP原码透传给ECU2。
(4)ECU2根据其应用证书及摘要算法对其进行解密及摘要值验证,验证不通过。
(5)ECU2丢弃该APP数据,退出本轮安装进程。
(6)ECU2停止和OEM公有云平台间的心跳,进而关闭与OEM公有云平台间通信通道。
(7)ECU2显示安装失败原因。
应该理解的是,虽然如上所述的各实施例所涉及的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,如上所述的各实施例所涉及的流程图中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
基于同样的发明构思,本申请实施例还提供了一种用于实现上述所涉及的车载应用安装方法的车载应用安装装置。该装置所提供的解决问题的实现方案与上述方法中所记载的实现方案相似,故下面所提供的一个或多个车载应用安装装置实施例中的具体限定可以参见上文中对于车载应用安装方法的限定,在此不再赘述。
在一个实施例中,如图4所示,提供了一种车载应用安装装置400,包括:申请模块401、下载模块402、解密模块403、验证模块404和安装模块405,其中:
申请模块401,用于响应于应用安装操作生成应用安装请求,并将应用安装请求传输至车辆云平台,应用安装请求中携带有目标应用标识。
下载模块402,用于接收车辆云平台响应于应用安装请求而发送的、且与目标应用标识对应的加密数据包。
解密模块403,用于基于预先内置的应用证书对加密数据包进行解密处理,得到第一摘要值和应用原码;应用证书为生产阶段向车辆云平台申请而获得的。
验证模块404,用于根据应用证书确定目标摘要算法,并根据目标摘要算法和应用原码得到第二摘要值,并根据第一摘要值和第二摘要值对应用原码进行验证,得到验证结果。
安装模块405,用于在验证结果表征通过的情况下,根据应用原码安装目标应用标识对应的车载应用。
在一个实施例中,申请模块401还用于基于预先内置的应用证书和车辆云平台的二级证书,和车辆云平台之间进行双向验签;在双向验签通过的情况下,建立与车辆云平台的通信通道,通过通信通道发送应用安装请求至车辆云平台,并开始向车辆云平台发送心跳信号,心跳信号用于判断通信通道的连接情况。
在一个实施例中,安装模块405还用于生成目标应用标识对应的第一安装信息,第一安装信息用于表征车载应用已完成安装;停止向车辆云平台发送心跳信号,并关闭通信通道。
在一个实施例中,安装模块405还用于在验证结果表征不通过的情况下,不安装目标应用标识对应的车载应用,并生成目标应用标识对应的第二安装信息;第二安装信息用于表征车载应用未完成安装。
在一个实施例中,装置还包括:
车辆云平台,用于识别应用安装请求中携带的目标应用标识,并获取与目标应用标识对应的应用原码;根据应用证书确定目标摘要算法,采用目标摘要算法处理应用原码得到第一摘要值;根据应用证书对第一摘要值和应用原码进行非对称加密,生成加密数据包。
上述车载应用安装装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是终端,其内部结构图可以如图5所示。该计算机设备包括处理器、存储器、输入/输出接口、通信接口、显示单元和输入装置。其中,处理器、存储器和输入/输出接口通过系统总线连接,通信接口、显示单元和输入装置通过输入/输出接口连接到系统总线。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统和计算机程序。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的输入/输出接口用于处理器与外部设备之间交换信息。该计算机设备的通信接口用于与外部的终端进行有线或无线方式的通信,无线方式可通过WIFI、移动蜂窝网络、NFC(近场通信)或其他技术实现。该计算机程序被处理器执行时以实现一种车载应用安装方法。该计算机设备的显示单元用于形成视觉可见的画面,可以是显示屏、投影装置或虚拟现实成像装置,显示屏可以是液晶显示屏或电子墨水显示屏,该计算机设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
本领域技术人员可以理解,图5中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现以下步骤:响应于应用安装操作生成应用安装请求,并将应用安装请求传输至车辆云平台,应用安装请求中携带有目标应用标识;接收车辆云平台响应于应用安装请求而发送的、且与目标应用标识对应的加密数据包;基于预先内置的应用证书对加密数据包进行解密处理,得到第一摘要值和应用原码;应用证书为生产阶段向车辆云平台申请而获得的;根据应用证书确定目标摘要算法,并根据目标摘要算法和应用原码得到第二摘要值,并根据第一摘要值和第二摘要值对应用原码进行验证,得到验证结果;在验证结果表征通过的情况下,根据应用原码安装目标应用标识对应的车载应用。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:基于预先内置的应用证书和车辆云平台的二级证书,和车辆云平台之间进行双向验签;在双向验签通过的情况下,建立与车辆云平台的通信通道,通过通信通道发送应用安装请求至车辆云平台,并开始向车辆云平台发送心跳信号,心跳信号用于判断通信通道的连接情况。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:生成目标应用标识对应的第一安装信息,第一安装信息用于表征车载应用已完成安装;停止向车辆云平台发送心跳信号,并关闭通信通道。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:在验证结果表征不通过的情况下,不安装目标应用标识对应的车载应用,并生成目标应用标识对应的第二安装信息;第二安装信息用于表征车载应用未完成安装。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:车辆云平台识别应用安装请求中携带的目标应用标识,并获取与目标应用标识对应的应用原码;车辆云平台根据应用证书确定目标摘要算法,采用目标摘要算法处理应用原码得到第一摘要值;车辆云平台根据应用证书对第一摘要值和应用原码进行非对称加密,生成加密数据包。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:响应于应用安装操作生成应用安装请求,并将应用安装请求传输至车辆云平台,包括:响应于应用安装操作生成应用安装请求,并将应用安装请求发送至第一控制单元,以指示第一控制单元将应用安装请求转发至车辆云平台;接收车辆云平台响应于应用安装请求而发送的、且与目标应用标识对应的加密数据包,包括:接收由第一控制单元转发的与目标应用标识对应的加密数据包,加密数据包是车辆云平台响应于应用安装请求而发送至第一控制单元的。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:响应于应用安装操作生成应用安装请求,并将应用安装请求传输至车辆云平台,应用安装请求中携带有目标应用标识;接收车辆云平台响应于应用安装请求而发送的、且与目标应用标识对应的加密数据包;基于预先内置的应用证书对加密数据包进行解密处理,得到第一摘要值和应用原码;应用证书为生产阶段向车辆云平台申请而获得的;根据应用证书确定目标摘要算法,并根据目标摘要算法和应用原码得到第二摘要值,并根据第一摘要值和第二摘要值对应用原码进行验证,得到验证结果;在验证结果表征通过的情况下,根据应用原码安装目标应用标识对应的车载应用。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:基于预先内置的应用证书和车辆云平台的二级证书,和车辆云平台之间进行双向验签;在双向验签通过的情况下,建立与车辆云平台的通信通道,通过通信通道发送应用安装请求至车辆云平台,并开始向车辆云平台发送心跳信号,心跳信号用于判断通信通道的连接情况。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:生成目标应用标识对应的第一安装信息,第一安装信息用于表征车载应用已完成安装;停止向车辆云平台发送心跳信号,并关闭通信通道。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:在验证结果表征不通过的情况下,不安装目标应用标识对应的车载应用,并生成目标应用标识对应的第二安装信息;第二安装信息用于表征车载应用未完成安装。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:车辆云平台识别应用安装请求中携带的目标应用标识,并获取与目标应用标识对应的应用原码;车辆云平台根据应用证书确定目标摘要算法,采用目标摘要算法处理应用原码得到第一摘要值;车辆云平台根据应用证书对第一摘要值和应用原码进行非对称加密,生成加密数据包。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:响应于应用安装操作生成应用安装请求,并将应用安装请求传输至车辆云平台,包括:响应于应用安装操作生成应用安装请求,并将应用安装请求发送至第一控制单元,以指示第一控制单元将应用安装请求转发至车辆云平台;接收车辆云平台响应于应用安装请求而发送的、且与目标应用标识对应的加密数据包,包括:接收由第一控制单元转发的与目标应用标识对应的加密数据包,加密数据包是车辆云平台响应于应用安装请求而发送至第一控制单元的。
在一个实施例中,提供了一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现以下步骤:
响应于应用安装操作生成应用安装请求,并将应用安装请求传输至车辆云平台,应用安装请求中携带有目标应用标识;接收车辆云平台响应于应用安装请求而发送的、且与目标应用标识对应的加密数据包;基于预先内置的应用证书对加密数据包进行解密处理,得到第一摘要值和应用原码;应用证书为生产阶段向车辆云平台申请而获得的;根据应用证书确定目标摘要算法,并根据目标摘要算法和应用原码得到第二摘要值,并根据第一摘要值和第二摘要值对应用原码进行验证,得到验证结果;在验证结果表征通过的情况下,根据应用原码安装目标应用标识对应的车载应用。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:基于预先内置的应用证书和车辆云平台的二级证书,和车辆云平台之间进行双向验签;在双向验签通过的情况下,建立与车辆云平台的通信通道,通过通信通道发送应用安装请求至车辆云平台,并开始向车辆云平台发送心跳信号,心跳信号用于判断通信通道的连接情况。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:生成目标应用标识对应的第一安装信息,第一安装信息用于表征车载应用已完成安装;停止向车辆云平台发送心跳信号,并关闭通信通道。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:在验证结果表征不通过的情况下,不安装目标应用标识对应的车载应用,并生成目标应用标识对应的第二安装信息;第二安装信息用于表征车载应用未完成安装。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:车辆云平台识别应用安装请求中携带的目标应用标识,并获取与目标应用标识对应的应用原码;车辆云平台根据应用证书确定目标摘要算法,采用目标摘要算法处理应用原码得到第一摘要值;车辆云平台根据应用证书对第一摘要值和应用原码进行非对称加密,生成加密数据包。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:响应于应用安装操作生成应用安装请求,并将应用安装请求传输至车辆云平台,包括:响应于应用安装操作生成应用安装请求,并将应用安装请求发送至第一控制单元,以指示第一控制单元将应用安装请求转发至车辆云平台;接收车辆云平台响应于应用安装请求而发送的、且与目标应用标识对应的加密数据包,包括:接收由第一控制单元转发的与目标应用标识对应的加密数据包,加密数据包是车辆云平台响应于应用安装请求而发送至第一控制单元的。
需要说明的是,本申请所涉及的用户信息(包括但不限于用户设备信息、用户个人信息等)和数据(包括但不限于用于分析的数据、存储的数据、展示的数据等),均为经用户授权或者经过各方充分授权的信息和数据,且相关数据的收集、使用和处理需要遵守相关国家和地区的相关法律法规和标准。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(Read-OnlyMemory,ROM)、磁带、软盘、闪存、光存储器、高密度嵌入式非易失性存储器、阻变存储器(ReRAM)、磁变存储器(Magnetoresistive Random Access Memory,MRAM)、铁电存储器(Ferroelectric Random Access Memory,FRAM)、相变存储器(Phase Change Memory,PCM)、石墨烯存储器等。易失性存储器可包括随机存取存储器(Random Access Memory,RAM)或外部高速缓冲存储器等。作为说明而非局限,RAM可以是多种形式,比如静态随机存取存储器(Static Random Access Memory,SRAM)或动态随机存取存储器(Dynamic RandomAccess Memory,DRAM)等。本申请所提供的各实施例中所涉及的数据库可包括关系型数据库和非关系型数据库中至少一种。非关系型数据库可包括基于区块链的分布式数据库等,不限于此。本申请所提供的各实施例中所涉及的处理器可为通用处理器、中央处理器、图形处理器、数字信号处理器、可编程逻辑器、基于量子计算的数据处理逻辑器等,不限于此。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本申请专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请的保护范围应以所附权利要求为准。
Claims (10)
1.一种车载应用安装方法,其特征在于,所述方法包括:
响应于应用安装操作生成应用安装请求,并将所述应用安装请求传输至车辆云平台,所述应用安装请求中携带有目标应用标识;
接收所述车辆云平台响应于所述应用安装请求而发送的、且与所述目标应用标识对应的加密数据包;
基于预先内置的应用证书对所述加密数据包进行解密处理,得到第一摘要值和应用原码;所述应用证书为生产阶段向所述车辆云平台申请而获得的;
根据所述应用证书确定目标摘要算法,并根据所述目标摘要算法和所述应用原码得到第二摘要值,并根据所述第一摘要值和所述第二摘要值对所述应用原码进行验证,得到验证结果;
在所述验证结果表征通过的情况下,根据所述应用原码安装所述目标应用标识对应的车载应用。
2.根据权利要求1所述的方法,其特征在于,所述将所述应用安装请求传输至车辆云平台,包括:
基于预先内置的所述应用证书和所述车辆云平台的二级证书,和所述车辆云平台之间进行双向验签;
在所述双向验签通过的情况下,建立与所述车辆云平台的通信通道,通过所述通信通道发送所述应用安装请求至所述车辆云平台,并开始向所述车辆云平台发送心跳信号,所述心跳信号用于判断所述通信通道的连接情况。
3.根据权利要求2所述的方法,其特征在于,所述根据所述应用原码安装所述目标应用标识对应的车载应用之后,还包括:
生成所述目标应用标识对应的第一安装信息,所述第一安装信息用于表征所述车载应用已完成安装;
停止向所述车辆云平台发送所述心跳信号,并关闭所述通信通道。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在所述验证结果表征不通过的情况下,不安装所述目标应用标识对应的车载应用,并生成所述目标应用标识对应的第二安装信息;所述第二安装信息用于表征所述车载应用未完成安装。
5.根据权利要求1所述的方法,其特征在于,所述加密数据包是所述车辆云平台基于所述应用安装请求生成,生成方式包括:
所述车辆云平台识别所述应用安装请求中携带的所述目标应用标识,并获取与所述目标应用标识对应的所述应用原码;
所述车辆云平台根据所述应用证书确定所述目标摘要算法,采用所述目标摘要算法处理所述应用原码得到所述第一摘要值;
所述车辆云平台根据所述应用证书对所述第一摘要值和所述应用原码进行非对称加密,生成所述加密数据包。
6.根据权利要求1所述的方法,其特征在于,所述方法由车联网系统中的第二控制单元执行,所述车联网系统还包括用于与车辆外部网络通信的第一控制单元;
所述响应于应用安装操作生成应用安装请求,并将所述应用安装请求传输至车辆云平台,包括:
响应于应用安装操作生成应用安装请求,并将所述应用安装请求发送至第一控制单元,以指示所述第一控制单元将所述应用安装请求转发至车辆云平台;
所述接收所述车辆云平台响应于所述应用安装请求而发送的、且与所述目标应用标识对应的加密数据包,包括:
接收由第一控制单元转发的与所述目标应用标识对应的加密数据包,所述加密数据包是所述车辆云平台响应于所述应用安装请求而发送至所述第一控制单元的。
7.一种车载应用安装装置,其特征在于,所述装置包括:
申请模块,用于响应于应用安装操作生成应用安装请求,并将所述应用安装请求传输至车辆云平台,所述应用安装请求中携带有目标应用标识;
下载模块,用于接收所述车辆云平台响应于所述应用安装请求而发送的、且与所述目标应用标识对应的加密数据包;
解密模块,用于基于预先内置的应用证书对所述加密数据包进行解密处理,得到第一摘要值和应用原码;所述应用证书为生产阶段向所述车辆云平台申请而获得的;
验证模块,用于根据所述应用证书确定目标摘要算法,并根据所述目标摘要算法和所述应用原码得到第二摘要值,并根据所述第一摘要值和所述第二摘要值对所述应用原码进行验证,得到验证结果;
安装模块,用于在所述验证结果表征通过的情况下,根据所述应用原码安装所述目标应用标识对应的车载应用。
8.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至6中任一项所述的方法的步骤。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至6中任一项所述的方法的步骤。
10.一种计算机程序产品,包括计算机程序,其特征在于,该计算机程序被处理器执行时实现权利要求1至6中任一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210538753.2A CN114879980B (zh) | 2022-05-18 | 2022-05-18 | 车载应用安装方法、装置、计算机设备、存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210538753.2A CN114879980B (zh) | 2022-05-18 | 2022-05-18 | 车载应用安装方法、装置、计算机设备、存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114879980A true CN114879980A (zh) | 2022-08-09 |
CN114879980B CN114879980B (zh) | 2024-07-09 |
Family
ID=82675319
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210538753.2A Active CN114879980B (zh) | 2022-05-18 | 2022-05-18 | 车载应用安装方法、装置、计算机设备、存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114879980B (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20170257345A1 (en) * | 2016-03-01 | 2017-09-07 | Ford Global Technologies, Llc | Secure tunneling for connected application security |
CN109587164A (zh) * | 2018-12-27 | 2019-04-05 | 深圳市元征科技股份有限公司 | 一种信息加密传输方法、装置、设备及存储介质 |
CN113114699A (zh) * | 2021-04-26 | 2021-07-13 | 中国第一汽车股份有限公司 | 一种车辆终端身份证书申请方法 |
CN113852632A (zh) * | 2021-09-24 | 2021-12-28 | 北京明朝万达科技股份有限公司 | 基于sm9算法的车辆身份认证方法、系统、装置及存储介质 |
-
2022
- 2022-05-18 CN CN202210538753.2A patent/CN114879980B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20170257345A1 (en) * | 2016-03-01 | 2017-09-07 | Ford Global Technologies, Llc | Secure tunneling for connected application security |
CN109587164A (zh) * | 2018-12-27 | 2019-04-05 | 深圳市元征科技股份有限公司 | 一种信息加密传输方法、装置、设备及存储介质 |
CN113114699A (zh) * | 2021-04-26 | 2021-07-13 | 中国第一汽车股份有限公司 | 一种车辆终端身份证书申请方法 |
CN113852632A (zh) * | 2021-09-24 | 2021-12-28 | 北京明朝万达科技股份有限公司 | 基于sm9算法的车辆身份认证方法、系统、装置及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN114879980B (zh) | 2024-07-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103166759B (zh) | 使用诊断链路连接器(dlc)和onstar系统的用于安全固件下载的方法和装置 | |
CN107077574B (zh) | 用于客户端设备的信任服务 | |
US11321074B2 (en) | Vehicle-mounted device upgrade method and related apparatus | |
CN107743067B (zh) | 数字证书的颁发方法、系统、终端以及存储介质 | |
US8856538B2 (en) | Secured flash programming of secondary processor | |
CN110612699B (zh) | 用于保护计算系统存储器的方法和系统以及存储介质 | |
CN109359977B (zh) | 网络通信方法、装置、计算机设备和存储介质 | |
CN111263352A (zh) | 车载设备的ota升级方法、系统、存储介质及车载设备 | |
CN113794734A (zh) | 车载can总线加密通信方法、控制装置和可读存储介质 | |
JP2017011491A (ja) | 認証システム | |
CN117041048A (zh) | 车辆系统升级方法、ota升级文件云端处理方法及电子设备 | |
CN113438205A (zh) | 区块链数据访问控制方法、节点以及系统 | |
CN114880011A (zh) | Ota升级方法、装置、电子设备及可读存储介质 | |
CN118114222A (zh) | 一种数据产品的认证方法、装置、系统、设备及介质 | |
CN113127844A (zh) | 一种变量访问方法、装置、系统、设备和介质 | |
CN111400771A (zh) | 目标分区的校验方法及装置、存储介质、计算机设备 | |
CN109117625B (zh) | Ai软件系统安全状态的确定方法及装置 | |
CN114879980B (zh) | 车载应用安装方法、装置、计算机设备、存储介质 | |
CN114816495A (zh) | Ota升级方法、装置、电子设备及可读存储介质 | |
CN113868628A (zh) | 一种签名验证方法、装置、计算机设备和存储介质 | |
CN114675865A (zh) | 空中下载技术升级方法、装置、存储介质及终端设备 | |
CN118250691B (zh) | 标识生成校验方法、系统、设备、可读存储介质 | |
CN118467008B (zh) | 一种ota升级的安全管理方法、系统、介质及电子设备 | |
CN113194090B (zh) | 鉴权方法、鉴权装置、终端设备及计算机可读存储介质 | |
CN117955678A (zh) | 数据的加密传输方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |