CN115242397A - 用于车辆euc的ota升级安全验证方法及可读存储介质 - Google Patents

用于车辆euc的ota升级安全验证方法及可读存储介质 Download PDF

Info

Publication number
CN115242397A
CN115242397A CN202210667829.1A CN202210667829A CN115242397A CN 115242397 A CN115242397 A CN 115242397A CN 202210667829 A CN202210667829 A CN 202210667829A CN 115242397 A CN115242397 A CN 115242397A
Authority
CN
China
Prior art keywords
program
key
private key
vehicle
software
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210667829.1A
Other languages
English (en)
Inventor
谭成宇
汪向阳
何文
张剑雄
彭海德
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chongqing Changan Automobile Co Ltd
Original Assignee
Chongqing Changan Automobile Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chongqing Changan Automobile Co Ltd filed Critical Chongqing Changan Automobile Co Ltd
Priority to CN202210667829.1A priority Critical patent/CN115242397A/zh
Publication of CN115242397A publication Critical patent/CN115242397A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings
    • H04L41/082Configuration setting characterised by the conditions triggering a change of settings the condition being updates or upgrades of network functionality
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3249Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及车辆OTA升级技术领域,具体涉及用于车辆EUC的OTA升级安全验证方法及可读存储介质。所述方法包括:升级时,首先计算包头部分的包头摘要值;然后通过与第一私钥互为公私钥对的第一公钥解密包头数字签名,得到签名摘要值;最后判断包头摘要值是否等于签名摘要值;判断防回滚标识是否小于对应软件的当前版本标识;首先通过与第二私钥互为公私钥对的第二公钥解密程序密钥,得到程序密钥本身;然后通过程序密钥解密得到应用程序;最后计算应用程序的程序摘要值,并判断程序摘要值是否等于应用程序摘要值。本发明还公开了一种可读存储介质。本发明能够对OTA升级的软件升级包进行全方位的安全认证,以保证软件升级包的保密性、完整性和合法性。

Description

用于车辆EUC的OTA升级安全验证方法及可读存储介质
技术领域
本发明涉及车辆OTA升级技术领域,具体涉及用于车辆EUC的OTA升级安全验证方法及可读存储介质。
背景技术
近年来,随着汽车智能化及网联化程度的加深,越来越多的车辆开始搭载OTA(Over The Air,空中下载技术),使得汽车可以像手机一样对车机、仪表、车身控制器、自动驾驶控制器等ECU(Electronic Control Unit,车端控制器)实现远程升级。
但是,OTA技术却也存在着安全隐患。如,软件升级包在云端→车端(TBOX)→ECU的这一链路中,车辆若没有部署相应的安全措施,软件升级可能会被攻击者截获,导致其中的敏感信息泄露,并可进一步对软件升级包的内容进行恶意篡改。然而,车端也不可识别软件升级包是否被篡改,由此可导致严重的安全隐患,严重威胁到车辆用户的人身财产甚至生命安全。
申请人发现,现有用于车辆EUC的OTA升级安全措施,只是通过OTA服务器和OTA车端共用的CA证书进行认证,认证通过后OTA服务器和OTA车端就可以相互访问。但一旦该CA证书被破解,就容易被攻击者获取大量敏感信息,这同样存在严重的安全隐患。为此,申请人想到从软件升级包入手,通过对软件升级包进行全方位的安全认证来判断其信息是否被篡改过,进而能够保证车辆EUC的OTA升级安全性。因此,如何设计一种能够有效的对OTA升级的软件升级包进行安全认证的方法是亟需解决的技术问题。
发明内容
针对上述现有技术的不足,本发明所要解决的技术问题是:如何提供一种用于车辆EUC的OTA升级安全验证方法,能够对OTA升级的软件升级包进行全方位的安全认证,以保证软件升级包的保密性、完整性和合法性,从而能够提高车辆EUC的OTA升级安全性。
为了解决上述技术问题,本发明采用了如下的技术方案:
用于车辆EUC的OTA升级安全验证方法,包括以下步骤:
S1:制作具有包头部分和应用程序部分的软件升级包;
包头部分包括通过第一私钥加密的包头数字签名、防回滚标识、通过第二私钥加密的程序密钥以及应用程序摘要值;应用程序部分包括通过程序密钥加密的应用程序;
S2:升级时,首先计算包头部分的包头摘要值;然后通过与第一私钥互为公私钥对的第一公钥解密包头数字签名,得到签名摘要值;最后判断包头摘要值是否等于签名摘要值:若是,则进入下一步骤,否则,进入步骤S6;
S3:判断防回滚标识是否小于对应软件的当前版本标识:若是,则进入步骤S6;否则,进入下一步骤;
S4:首先通过与第二私钥互为公私钥对的第二公钥解密程序密钥,得到程序密钥本身;然后通过程序密钥解密得到应用程序;最后计算应用程序的程序摘要值,并判断程序摘要值是否等于应用程序摘要值:若是,则进入下一步骤,否则,进入步骤S6;
S5:安全验证通过,允许执行软件升级包的升级操作;
S6:安全验证失败,软件升级包升级终止。
优选的,步骤S1中:
通过第一私钥加密的包头数字签名,为先对包头部分进行哈希算法运算得到的签名摘要值,再通过第一私钥加密签名摘要值得到的数字签名;
防回滚标识,用于记录此次软件更新的软件版本号;
通过第二私钥加密的程序密钥,为通过第二私钥对程序密钥进行加密后的对称算法密钥;
应用程序摘要值,为对应用程序进行哈希算法运算得到的摘要值。
优选的,第一私钥和第二私钥为相同私钥。
优选的,第一公钥和第二公钥预先存储在车端控制器的安全可信区域内。
优选的,步骤S2中,计算包头部分的包头摘要值时,对包头部分的防回滚标识、通过第二私钥加密的程序密钥以及应用程序摘要值进行哈希算法运算,不对包头数字签名进行哈希算法运算。
优选的,步骤S2中,若包头摘要值不等于签名摘要值,则认为包头部分或包头数字签名已被篡改,即软件升级包的来源不可信。
优选的,步骤S3中,若防回滚标识小于对应软件的当前版本标识,则认为软件升级包的软件版本发生回滚,即软件升级包的来源不可信。
优选的,步骤S4中,若程序摘要值不等于应用程序摘要值,则认为应用程序部分已被篡改,即软件升级包的来源不可信。
优选的,步骤S5中,安全验证通过后,通过防回滚标识更新对应软件的当前版本标识。
本发明还公开了一种可读存储介质,其上存储有计算机管理类程序,所述计算机管理类程序被处理器执行时实现本发明的用于车辆EUC的OTA升级安全验证方法的步骤。
本发明中用于车辆EUC的OTA升级安全验证方法,具有如下有益效果:
本发明首先对软件升级包的包头部分进行密钥安全认证,然后对软件升级包的软件版本号进行防回滚安全认证,最后对软件升级包的应用程序部分进行密钥安全认证,使得能够有效识别包头部分或包头数字签名是否被篡改、软件升级包的软件版本是否发生回滚以及应用程序部分是否被篡改,并在任意一项未通过安全认证时终止软件升级包的升级过程,即能够对OTA升级的软件升级包进行全方位的安全认证,进而能够保证软件升级包的保密性、完整性和合法性,从而能够提高车辆EUC的OTA升级安全性。
附图说明
为了使发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明作进一步的详细描述,其中:
图1为用于车辆EUC的OTA升级安全验证方法的逻辑框图;
图2为软件升级包和车辆EUC的系统框图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述。显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本发明实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅表示本发明的选定实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例都属于本发明保护的范围。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。在本发明的描述中,需要说明的是,术语“中心”、“上”、“下”、“左”、“右”、“竖直”、“水平”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,或者是该发明产品使用时惯常摆放的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一”、“第二”、“第三”等仅用于区分描述,而不能理解为指示或暗示相对重要性。此外,术语“水平”、“竖直”等术语并不表示要求部件绝对水平或悬垂,而是可以稍微倾斜。如“水平”仅仅是指其方向相对“竖直”而言更加水平,并不是表示该结构一定要完全水平,而是可以稍微倾斜。在本发明的描述中,还需要说明的是,除非另有明确的规定和限定,术语“设置”、“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
实施例一:
本实施例中公开了一种用于车辆EUC的OTA升级安全验证方法。
如图1所示,用于车辆EUC的OTA升级安全验证方法,包括以下步骤:
S1:制作如图2所示的具有包头部分和应用程序部分的软件升级包;
包头部分包括通过第一私钥加密的包头数字签名、防回滚ID(标识)、通过第二私钥加密的程序密钥以及应用程序摘要值;应用程序部分包括通过程序密钥加密的应用程序;
本实施例中,软件升级包为ECU开发方为该ECU开发的软件升级包,其经云端下发至车端(TBOX)后,可通过CAN/Ethernet等方式传送至ECU。通过ECU(Electronic ControlUnit,车端控制器)的bootloader(引导加载程序)来执行下述各个步骤。
S2:升级时,首先计算包头部分的包头摘要值;然后通过与第一私钥互为公私钥对的第一公钥解密包头数字签名,得到签名摘要值;最后判断包头摘要值是否等于签名摘要值:若是,则进入下一步骤,否则,进入步骤S6;
S3:判断防回滚ID(标识)是否小于对应软件的当前版本ID(标识):若是,则进入步骤S6;否则,进入下一步骤;
S4:首先通过与第二私钥互为公私钥对的第二公钥解密程序密钥,得到程序密钥本身;然后通过程序密钥解密得到应用程序;最后计算应用程序的程序摘要值,并判断程序摘要值是否等于应用程序摘要值:若是,则进入下一步骤,否则,进入步骤S6;
S5:安全验证通过,允许执行软件升级包的升级操作;
S6:安全验证失败,软件升级包升级终止。
本实施例中,第一私钥和第一公钥互为相应算法的一对公私钥对;第二私钥和第二公钥互为相应算法的一对公私钥对。第一私钥和第二私钥可为相同私钥,也可为不同私钥。
第一私钥和第二私钥由ECU开发方提供, ECU开发方应保证私钥的保密性,防止私钥外泄。
第一公钥和第二公钥预先存储在车端控制器的安全可信区域内。
需要说明的是,本发明中用于车辆EUC的OTA升级安全验证方法可通过程序编程的方式生对应的成软件代码或软件服务,进而能够在服务器和计算机上运行和实施。
本发明首先对软件升级包的包头部分进行密钥安全认证,然后对软件升级包的软件版本号进行防回滚安全认证,最后对软件升级包的应用程序部分进行密钥安全认证,使得能够有效识别包头部分或包头数字签名是否被篡改、软件升级包的软件版本是否发生回滚以及应用程序部分是否被篡改,并在任意一项未通过安全认证时终止软件升级包的升级过程,即能够对OTA升级的软件升级包进行全方位的安全认证,进而能够保证软件升级包的保密性、完整性和合法性,从而能够提高车辆EUC的OTA升级安全性。
具体实施过程中,通过第一私钥加密的包头数字签名,为先对包头部分进行哈希算法运算得到的签名摘要值,再通过第一私钥加密签名摘要值得到的数字签名;
防回滚ID(标识),用于记录车端控制器此次软件更新的软件版本号;
通过第二私钥加密的程序密钥,为通过第二私钥对程序密钥进行加密后的对称算法密钥;
应用程序摘要值,为对应用程序进行哈希算法运算得到的摘要值。
本实施例中,生成数字签名时的数字签名算法可选用SHA+RSA/ECC/SM2算法,也可选用其它同级别的安全算法,SHA算法哈希值不得低于256bit,RSA算法密钥长度不得低于2048bit,ECC/SM2算法密钥长度不得低于256bit。加密算法可使用AES算法,也可选用其它同级别的安全算法,AES算法密钥长度不得低于128bit。
本发明通过上述的各个部分组成的包头部分,能够有效识别包头部分或包头数字签名是否被篡改、软件升级包的软件版本是否发生回滚以及应用程序部分是否被篡改,并在任意一项未通过安全认证时终止软件升级包的升级过程,即能够对OTA升级的软件升级包进行全方位的安全认证,从而能够进一步提高保证软件升级包的保密性、完整性和合法性。
具体实施过程中,计算包头部分的包头摘要值时,对包头部分的防回滚ID(标识)、通过第二私钥加密的程序密钥以及应用程序摘要值进行哈希算法运算,不对包头数字签名进行哈希算法运算。
若包头摘要值不等于签名摘要值,则认为包头部分或包头数字签名已被篡改,即软件升级包的来源不可信。
具体实施过程中,若防回滚ID(标识)小于对应软件的当前版本ID(标识),则认为软件升级包的软件版本发生回滚,即软件升级包的来源不可信。
具体实施过程中,若程序摘要值不等于应用程序摘要值,则认为应用程序部分已被篡改,即软件升级包的来源不可信。
具体实施过程中,安全验证通过后,通过防回滚ID(标识)更新对应软件的当前版本ID(标识),以便在软件下一次更新时进行软件版本的回滚认证。
实施例二:
本实施例中公开了一种可读存储介质。
一种可读存储介质,其上存储有计算机管理类程序,所述计算机管理类程序被处理器执行时实现本发明的用于车辆EUC的OTA升级安全验证方法的步骤。可读存储介质可以是U盘或计算机等具有可读存储功能的设备。
最后需要说明的是,以上实施例仅用以说明本发明的技术方案而非限制技术方案,本领域的普通技术人员应当理解,那些对本发明的技术方案进行修改或者等同替换,而不脱离本技术方案的宗旨和范围,均应涵盖在本发明的权利要求范围当中。

Claims (10)

1.用于车辆EUC的OTA升级安全验证方法,其特征在于,包括以下步骤:
S1:制作具有包头部分和应用程序部分的软件升级包;
包头部分包括通过第一私钥加密的包头数字签名、防回滚标识、通过第二私钥加密的程序密钥以及应用程序摘要值;应用程序部分包括通过程序密钥加密的应用程序;
S2:升级时,首先计算包头部分的包头摘要值;然后通过与第一私钥互为公私钥对的第一公钥解密包头数字签名,得到签名摘要值;最后判断包头摘要值是否等于签名摘要值:若是,则进入下一步骤,否则,进入步骤S6;
S3:判断防回滚标识是否小于对应软件的当前版本标识:若是,则进入步骤S6;否则,进入下一步骤;
S4:首先通过与第二私钥互为公私钥对的第二公钥解密程序密钥,得到程序密钥本身;然后通过程序密钥解密得到应用程序;最后计算应用程序的程序摘要值,并判断程序摘要值是否等于应用程序摘要值:若是,则进入下一步骤,否则,进入步骤S6;
S5:安全验证通过,允许执行软件升级包的升级操作;
S6:安全验证失败,软件升级包升级终止。
2.如权利要求1所述的用于车辆EUC的OTA升级安全验证方法,其特征在于:步骤S1中:
通过第一私钥加密的包头数字签名,为先对包头部分进行哈希算法运算得到的签名摘要值,再通过第一私钥加密签名摘要值得到的数字签名;
防回滚标识,用于记录此次软件更新的软件版本号;
通过第二私钥加密的程序密钥,为通过第二私钥对程序密钥进行加密后的对称算法密钥;
应用程序摘要值,为对应用程序进行哈希算法运算得到的摘要值。
3.如权利要求2所述的用于车辆EUC的OTA升级安全验证方法,其特征在于:第一私钥和第二私钥为相同私钥。
4.如权利要求2所述的用于车辆EUC的OTA升级安全验证方法,其特征在于:第一公钥和第二公钥预先存储在车端控制器的安全可信区域内。
5.如权利要求1所述的用于车辆EUC的OTA升级安全验证方法,其特征在于:步骤S2中,计算包头部分的包头摘要值时,对包头部分的防回滚标识、通过第二私钥加密的程序密钥以及应用程序摘要值进行哈希算法运算,不对包头数字签名进行哈希算法运算。
6.如权利要求1所述的用于车辆EUC的OTA升级安全验证方法,其特征在于:步骤S2中,若包头摘要值不等于签名摘要值,则认为包头部分或包头数字签名已被篡改,即软件升级包的来源不可信。
7.如权利要求1所述的用于车辆EUC的OTA升级安全验证方法,其特征在于:步骤S3中,若防回滚标识小于对应软件的当前版本标识,则认为软件升级包的软件版本发生回滚,即软件升级包的来源不可信。
8.如权利要求1所述的用于车辆EUC的OTA升级安全验证方法,其特征在于:步骤S4中,若程序摘要值不等于应用程序摘要值,则认为应用程序部分已被篡改,即软件升级包的来源不可信。
9.如权利要求1所述的用于车辆EUC的OTA升级安全验证方法,其特征在于:步骤S5中,安全验证通过后,通过防回滚标识更新对应软件的当前版本标识。
10.一种可读存储介质,其特征在于,其上存储有计算机管理类程序,所述计算机管理类程序被处理器执行时实现如权利要求1-9任一项所述的用于车辆EUC的OTA升级安全验证方法的步骤。
CN202210667829.1A 2022-06-14 2022-06-14 用于车辆euc的ota升级安全验证方法及可读存储介质 Pending CN115242397A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210667829.1A CN115242397A (zh) 2022-06-14 2022-06-14 用于车辆euc的ota升级安全验证方法及可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210667829.1A CN115242397A (zh) 2022-06-14 2022-06-14 用于车辆euc的ota升级安全验证方法及可读存储介质

Publications (1)

Publication Number Publication Date
CN115242397A true CN115242397A (zh) 2022-10-25

Family

ID=83668949

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210667829.1A Pending CN115242397A (zh) 2022-06-14 2022-06-14 用于车辆euc的ota升级安全验证方法及可读存储介质

Country Status (1)

Country Link
CN (1) CN115242397A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116827693A (zh) * 2023-08-29 2023-09-29 深圳摩吉智行科技有限公司 基于can总线对两轮车进行离线OTA的方法及系统
CN117009992A (zh) * 2023-07-28 2023-11-07 广州汽车集团股份有限公司 升级包处理方法、装置、电子设备及存储介质

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117009992A (zh) * 2023-07-28 2023-11-07 广州汽车集团股份有限公司 升级包处理方法、装置、电子设备及存储介质
CN117009992B (zh) * 2023-07-28 2024-04-16 广州汽车集团股份有限公司 升级包处理方法、装置、电子设备及存储介质
CN116827693A (zh) * 2023-08-29 2023-09-29 深圳摩吉智行科技有限公司 基于can总线对两轮车进行离线OTA的方法及系统
CN116827693B (zh) * 2023-08-29 2023-11-17 深圳摩吉智行科技有限公司 基于can总线对两轮车进行离线OTA的方法及系统

Similar Documents

Publication Publication Date Title
CN110225063B (zh) 汽车车载系统的升级方法、升级系统、服务器及车载终端
US10708062B2 (en) In-vehicle information communication system and authentication method
US7506381B2 (en) Method for securing an electronic device, a security system and an electronic device
JP4638912B2 (ja) ディストリビューションcdを使用した、署名されたグループにおけるダイレクトプルーフの秘密鍵を装置に伝達する方法
US20170155508A1 (en) Cryptographic communication system and cryptographic communication method
EP1415430B1 (en) A method and a system for processing information in an electronic device
WO2021159530A1 (zh) 一种车载设备升级方法及相关装置
US8392724B2 (en) Information terminal, security device, data protection method, and data protection program
CN115242397A (zh) 用于车辆euc的ota升级安全验证方法及可读存储介质
US20180204004A1 (en) Authentication method and apparatus for reinforced software
CN110795126A (zh) 一种固件安全升级系统
JP6387908B2 (ja) 認証システム
CN111814132B (zh) 安全认证方法及装置、安全认证芯片、存储介质
CN113239363A (zh) 固件更新方法、装置、设备、可读存储介质及存储器系统
CN113055181A (zh) Ota文件安全处理方法、装置及系统
CN112417422A (zh) 安全芯片升级方法及计算机可读存储介质
CN116484379A (zh) 系统启动方法、包含可信计算基软件的系统、设备及介质
CN114448794B (zh) 一种基于芯片可信根对固件进行安全升级的方法及装置
CN108242997B (zh) 安全通信的方法与设备
CN115495123A (zh) 硬件安全模块的刷写方法及系统
CN113868628A (zh) 一种签名验证方法、装置、计算机设备和存储介质
CN116710914A (zh) 边缘设备的密钥撤销
CN113872986A (zh) 配电终端认证方法、系统、装置、计算机设备和存储介质
CN114661314A (zh) 车载终端文件加密升级的方法、装置、终端设备及存储介质
CN112165396A (zh) 一种安全固件更新的方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination