CN116055111A - 递进式ota系统、实现方法、介质及设备 - Google Patents

递进式ota系统、实现方法、介质及设备 Download PDF

Info

Publication number
CN116055111A
CN116055111A CN202211606965.6A CN202211606965A CN116055111A CN 116055111 A CN116055111 A CN 116055111A CN 202211606965 A CN202211606965 A CN 202211606965A CN 116055111 A CN116055111 A CN 116055111A
Authority
CN
China
Prior art keywords
data block
data
ota
receiving end
nth
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202211606965.6A
Other languages
English (en)
Inventor
任春
李子男
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Trustkernel Information Technology Co ltd
Original Assignee
Shanghai Trustkernel Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Trustkernel Information Technology Co ltd filed Critical Shanghai Trustkernel Information Technology Co ltd
Priority to CN202211606965.6A priority Critical patent/CN116055111A/zh
Publication of CN116055111A publication Critical patent/CN116055111A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1074Peer-to-peer [P2P] networks for supporting data block transmission mechanisms
    • H04L67/1078Resource delivery mechanisms
    • H04L67/108Resource delivery mechanisms characterised by resources being split in blocks or fragments
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1095Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供了一种递进式OTA实现方法、系统、介质及设备,包括:步骤S1:把固件生成n包固定大小的数据块,形成OTA镜像;步骤S2:将n个数据块分别传输至接收端,接收端对n个数据块顺序进行可靠性认证,能够在接收时保证已接收部分是安全的而不用全部接收完才验证安全性。本发明通过链式分段传输的特征,实现了OTA高效率的特征,实现了既保证安全性又提高传输速度的特征。

Description

递进式OTA系统、实现方法、介质及设备
技术领域
本发明涉及互联网技术领域,具体地,涉及递进式OTA系统、实现方法、介质及设备。
背景技术
随着新能源汽车联网话发展,OTA成为新能源汽车必备的基础功能,是车辆进行软硬件升级、功能上新、应用更新、漏洞修复等的重要技术手段,实现了车辆持续进化、用户体验持续优化、价值持续创造。但OTA也成了黑客的重点攻击对象,如进行窃听攻击、恶意升级、回滚攻击等,使整车OTA升级面临多维安全挑战。
专利文献CN111142905A(申请号:201911351349.9)公开了一种OTA升级方法,包括:OTA服务器接收到智能终端发送的系统版本查询请求时,查询OTA服务器中是否存在新的系统版本;当查询到存在新的系统版本时,向智能终端发送预升级指令;获取智能终端的串号信息,并在系统升级包尾部加入升级时间字符;当智能终端串号信息的最后数个字符与系统升级包尾部的升级时间字符相同时,OTA服务器向智能终端发送升级指令;OTA服务器将系统升级包进行复制和分割;OTA服务器向智能终端按顺序逐一发送分割后的多个系统升级包,直至全部传输完毕,OTA为空中下载技术。
发明内容
针对现有技术中的缺陷,本发明的目的是提供一种递进式OTA系统、实现方法、介质及设备。
根据本发明提供的一种递进式OTA实现方法,包括:
步骤S1:把固件生成n包固定大小的数据块,形成OTA镜像;
步骤S2:将n个数据块分别传输至接收端,接收端对n个数据块顺序进行可靠性认证,当全部验证成功时则当前OTA镜像是安全的。
优选地,所述步骤S1采用:把固件分成n-1包固定大小的数据段;将第n-1包数据段视为第n个数据块;第n-2包数据段后面增加第n个数据块的消息摘要形成第n-1个数据块;第n-3包数据段后面增加第n-1个数据块的消息摘要形成第n-2个数据块;依次类推,直至第2包数据段后面增加第4个数据块的消息摘要形成第3个数据块;将第1包数据段后面增加第3个数据块的消息摘要形成第2个数据块;将第2个数据块的MAC作为第1个数据块。
优选地,所述步骤S2采用:按顺序发送数据块;接收端在接收到第1个数据块时保存MAC;接收端在接收到第2个数据块后使用MAC算法对第2个数据块认证,并和保存的MAC值比较;如果认证通过则第2个数据块安全,否则说明数据不安全且被篡改;接收端在接收第3个数据块后使用摘要算法计算消息摘要,如果和第2个数据块中的消息摘要相同,则说明第3个数据块是完整的,否则说明数据遭到篡改;依次类推,直至接收第n个数据块后,使用摘要算法计算,如果和第n-1个数据块的消息摘要相同,则说明数据块n是完整的,如果不同则说明数据不完整。
优选地,当数据不安全且被篡改,则接收端拒绝继续OTA。
根据本发明提供的一种递进式OTA系统,包括:
模块M1:把固件生成n包固定大小的数据块,形成OTA镜像;
模块M2:将n个数据块分别传输至接收端,接收端对n个数据块顺序进行可靠性认证,当全部验证成功时则当前OTA镜像是安全的。
优选地,所述模块M1采用:把固件分成n-1包固定大小的数据段;将第n-1包数据段视为第n个数据块;第n-2包数据段后面增加第n个数据块的消息摘要形成第n-1个数据块;第n-3包数据段后面增加第n-1个数据块的消息摘要形成第n-2个数据块;依次类推,直至第2包数据段后面增加第4个数据块的消息摘要形成第3个数据块;将第1包数据段后面增加第3个数据块的消息摘要形成第2个数据块;将第2个数据块的MAC作为第1个数据块。
优选地,所述模块M2采用:按顺序发送数据块;接收端在接收到第1个数据块时保存MAC;接收端在接收到第2个数据块后使用MAC算法对第2个数据块认证,并和保存的MAC值比较;如果认证通过则第2个数据块安全,否则说明数据不安全且被篡改;接收端在接收第3个数据块后使用摘要算法计算消息摘要,如果和第2个数据块中的消息摘要相同,则说明第3个数据块是完整的,否则说明数据遭到篡改;依次类推,直至接收第n个数据块后,使用摘要算法计算,如果和第n-1个数据块的消息摘要相同,则说明数据块n是完整的,如果不同则说明数据不完整。
优选地,当数据不安全且被篡改,则接收端拒绝继续OTA,MAC认证有效。
根据本发明提供的一种存储有计算机程序的计算机可读存储介质,所述计算机程序被处理器执行时实现上述所述的方法的步骤。
根据本发明提供的一种电子设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被处理器执行时实现上述所述的递进式OTA实现方法的步骤。
与现有技术相比,本发明具有如下的有益效果:
1、本发明通过递进式消息摘要的特征,实现了OTA正确性的技术效果;通过使用MAC认证的消息特征,实现了OTA安全性的技术效果;组合使用防止数据被篡改替换的可能性;
2、本发明通过MAC认证和递进式消息摘要的特征,实现了OTA传输过程安全性的技术效果;
3、本发明在OTA过程中,使用摘要算法和MAC认证组合的方式,不用对全部固件进行MAC认证或是对每段data使用MAC认证。只需要对第1段数据MAC认证,后续block使用摘要算法替换MAC对block计算摘要,通过递进式分段传输的特征,实现了OTA高效率的特征,实现了既保证安全性又提高传输速度的特征。
附图说明
通过阅读参照以下附图对非限制性实施例所作的详细描述,本发明的其它特征、目的和优点将会变得更明显:
图1为整体结构示意图。
图2为数据段示意图。
图3为数据块示意图。
具体实施方式
下面结合具体实施例对本发明进行详细说明。以下实施例将有助于本领域的技术人员进一步理解本发明,但不以任何形式限制本发明。应当指出的是,对本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变化和改进。这些都属于本发明的保护范围。
实施例1
根据本发明提供的一种递进式OTA实现方法,包括:
步骤S1:把固件生成n包固定大小的数据块,形成OTA镜像;
步骤S2:将n个数据块分别传输至接收端,接收端对n个数据块顺序进行可靠性认证,当全部验证成功时则当前OTA镜像是安全的。
具体地,所述步骤S1采用:把固件分成n-1包固定大小的数据段;将第n-1包数据段视为第n个数据块;第n-2包数据段后面增加第n个数据块的消息摘要形成第n-1个数据块;第n-3包数据段后面增加第n-1个数据块的消息摘要形成第n-2个数据块;依次类推,直至第2包数据段后面增加第4个数据块的消息摘要形成第3个数据块;将第1包数据段后面增加第3个数据块的消息摘要形成第2个数据块;将第2个数据块的MAC作为第1个数据块。
具体地,所述步骤S2采用:按顺序发送数据块;接收端在接收到第1个数据块时保存MAC;接收端在接收到第2个数据块后使用MAC算法对第2个数据块认证,并和保存的MAC值比较;如果认证通过则第2个数据块安全,否则说明数据不安全且被篡改;接收端在接收第3个数据块后使用摘要算法计算消息摘要,如果和第2个数据块中的消息摘要相同,则说明第3个数据块是完整的,否则说明数据遭到篡改;依次类推,直至接收第n个数据块后,使用摘要算法计算,如果和第n-1个数据块的消息摘要相同,则说明数据块n是完整的,如果不同则说明数据不完整。
具体地,当数据不安全且被篡改,则接收端拒绝继续OTA,MAC认证有效。
根据本发明提供的一种递进式OTA系统,包括:
模块M1:把固件生成n包固定大小的数据块,形成OTA镜像;
模块M2:将n个数据块分别传输至接收端,接收端对n个数据块顺序进行可靠性认证,当全部验证成功时则当前OTA镜像是安全的。
具体地,所述模块M1采用:把固件分成n-1包固定大小的数据段;将第n-1包数据段视为第n个数据块;第n-2包数据段后面增加第n个数据块的消息摘要形成第n-1个数据块;第n-3包数据段后面增加第n-1个数据块的消息摘要形成第n-2个数据块;依次类推,直至第2包数据段后面增加第4个数据块的消息摘要形成第3个数据块;将第1包数据段后面增加第3个数据块的消息摘要形成第2个数据块;将第2个数据块的MAC作为第1个数据块。
具体地,所述模块M2采用:按顺序发送数据块;接收端在接收到第1个数据块时保存MAC;接收端在接收到第2个数据块后使用MAC算法对第2个数据块认证,并和保存的MAC值比较;如果认证通过则第2个数据块安全,否则说明数据不安全且被篡改;接收端在接收第3个数据块后使用摘要算法计算消息摘要,如果和第2个数据块中的消息摘要相同,则说明第3个数据块是完整的,否则说明数据遭到篡改;依次类推,直至接收第n个数据块后,使用摘要算法计算,如果和第n-1个数据块的消息摘要相同,则说明数据块n是完整的,如果不同则说明数据不完整。
具体地,当数据不安全且被篡改,则接收端拒绝继续OTA,MAC认证有效。
根据本发明提供的一种存储有计算机程序的计算机可读存储介质,所述计算机程序被处理器执行时实现上述所述的方法的步骤。
根据本发明提供的一种电子设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被处理器执行时实现上述所述的递进式OTA实现方法的步骤。
实施例2
实施例2是实施例1的优选例
本发明提供了一种递进式OTA系统,如图1所示,包括:
步骤1:生成OTA镜像;
把固件分成n-1包固定大小,如1024字节大小的数据段,内容为OTA镜像的数据段;如图2所示;
在图2的基础上,每个data后增加下一个block的消息摘要,摘要算法使用SHA256,长度为固定256字节,block由data和SHA256组成或者单独data组成。
并在data1前增加block2的MAC值,作为block 1,如图3。
步骤2:传输OTA;
如图3所示,OTA过程中,按顺序发送block 1,直到发送完block n。
接收端在接收到block 1时先保存MAC值。接收到block2后使用MAC认证并和保存的MAC值比较。如果认证通过则说明block 2安全,继续传输,否则说明数据不安全且被篡改终止传输。
从block 3到block n,接收端接收当前block并计算消息摘要,计算的结果和传输的前一个block的消息摘要比较。如果数值相同则说明校验正确,数据完整。否则说明数据遭到篡改。
链式使用摘要算法,因为block 1使用mac能够保证block 2的安全性,block 2使用摘要算法保证block 3的正确性,依次类推,block n-1能够保证block n的正确性。所以block 1使用MAC认证能够保证OTA镜像的安全性。
比如接收端接收到block 3,而blokc 3遭到篡改时,接收端使用block 2中的摘要算法对block 3摘要,计算结果错误证明数据遭到篡改,接收端拒绝继续OTA,摘要算法有效;比如OTA被完全篡改,并使用相同的摘要算法时和MAC认证时,接收端在接收到block 2后会使用MAC认证,如果MAC认证失败,则说明数据被完全篡改或MAC值被篡改,接收端拒绝继续OTA,MAC认证有效。
更为具体地,本发明对OTA镜像使用MAC认证和摘要加密,保证安全性和正确性;不用等到完全接收,在OTA过程中使用摘要算法校验数据的正确性;使用链式分块传输提高OTA效率,在保证安全性和正确性的基础上减少耗时;同时分块传输使用摘要算法,对比分段使用MAC认证节省时间。
MAC认证和摘要算法组合技术:当所有分段数据的data和消息摘要都被篡改时,仅用s消息摘要无法确保数据的安全性;当所有分段数据都使用MAC认证时,虽然能够保证数据的安全性,但是OTA效率会大大降低。在传输第1段数据时,使用自身保存的key对第2段数据进行MAC认证,能够在数据正确的基础上保证数据的安全性。
链式传输:OTA的固件镜像会被分成n-1段固定大小的数据段data,从第n-2段到第2段,每段data后面增加后一个block的消息摘要,用来校验后一个block数据的正确性。当后一段数据被篡改时,能够通过前一个block的消息摘要区分上一段数据是否正确。
本领域技术人员知道,除了以纯计算机可读程序代码方式实现本发明提供的系统、装置及其各个模块以外,完全可以通过将方法步骤进行逻辑编程来使得本发明提供的系统、装置及其各个模块以逻辑门、开关、专用集成电路、可编程逻辑控制器以及嵌入式微控制器等的形式来实现相同程序。所以,本发明提供的系统、装置及其各个模块可以被认为是一种硬件部件,而对其内包括的用于实现各种程序的模块也可以视为硬件部件内的结构;也可以将用于实现各种功能的模块视为既可以是实现方法的软件程序又可以是硬件部件内的结构。
以上对本发明的具体实施例进行了描述。需要理解的是,本发明并不局限于上述特定实施方式,本领域技术人员可以在权利要求的范围内做出各种变化或修改,这并不影响本发明的实质内容。在不冲突的情况下,本申请的实施例和实施例中的特征可以任意相互组合。

Claims (10)

1.一种递进式OTA实现方法,其特征在于,包括:
步骤S1:把固件生成n包固定大小的数据块,形成OTA镜像;
步骤S2:将n个数据块分别传输至接收端,接收端对n个数据块顺序进行可靠性认证,当全部验证成功时则当前OTA镜像是完整安全的。
2.根据权利要求1所述的递进式OTA实现方法,其特征在于,所述步骤S1采用:把固件分成n-1包固定大小的数据段;将第n-1包数据段视为第n个数据块;第n-2包数据段后面增加第n个数据块的消息摘要形成第n-1个数据块;第n-3包数据段后面增加第n-1个数据块的消息摘要形成第n-2个数据块;依次类推,直至第2包数据段后面增加第4个数据块的消息摘要形成第3个数据块;将第1包数据段后面增加第3个数据块的消息摘要形成第2个数据块;将第2个数据块的MAC作为第1个数据块。
3.根据权利要求1所述的递进式OTA实现方法,其特征在于,所述步骤S2采用:按顺序发送数据块;接收端在接收到第1个数据块时保存MAC;接收端在接收到第2个数据块后使用MAC算法对第2个数据块认证,并和保存的MAC值比较;如果认证通过则第2个数据块安全,否则说明数据不安全且被篡改;接收端在接收第3个数据块后使用摘要算法计算消息摘要,如果和第2个数据块中的消息摘要相同,则说明第3个数据块是完整的,否则说明数据遭到篡改;依次类推,直至接收第n个数据块后,使用摘要算法计算,如果和第n-1个数据块的消息摘要相同,则说明数据块n是完整的,如果不同则说明数据不完整。
4.根据权利要求3所述的递进式OTA实现方式,其特征在于,当数据不安全且被篡改,则接收端拒绝继续OTA,MAC认证有效。
5.一种递进式OTA系统,其特征在于,包括:
模块M1:把固件生成n包固定大小的数据块,形成OTA镜像;
模块M2:将n个数据块分别传输至接收端,接收端对n个数据块顺序进行可靠性认证,当全部验证成功时则当前OTA镜像是安全的。
6.根据权利要求5所述的递进式OTA系统,其特征在于,所述模块M1采用:把固件分成n-1包固定大小的数据段;将第n-1包数据段视为第n个数据块;第n-2包数据段后面增加第n个数据块的消息摘要形成第n-1个数据块;第n-3包数据段后面增加第n-1个数据块的消息摘要形成第n-2个数据块;依次类推,直至第2包数据段后面增加第4个数据块的消息摘要形成第3个数据块;将第1包数据段后面增加第3个数据块的消息摘要形成第2个数据块;将第2个数据块的MAC作为第1个数据块。
7.根据权利要求5所述的递进式OTA系统,其特征在于,所述模块M2采用:按顺序发送数据块;接收端在接收到第1个数据块时保存MAC;接收端在接收到第2个数据块后使用MAC算法对第2个数据块认证,并和保存的MAC值比较;如果认证通过则第2个数据块安全,否则说明数据不安全且被篡改;接收端在接收第3个数据块后使用摘要算法计算消息摘要,如果和第2个数据块中的消息摘要相同,则说明第3个数据块是完整的,否则说明数据遭到篡改;依次类推,直至接收第n个数据块后,使用摘要算法计算,如果和第n-1个数据块的消息摘要相同,则说明数据块n是完整的,如果不同则说明数据不完整。
8.根据权利要求7所述的递进式OTA系统,其特征在于,当数据不安全且被篡改,则接收端拒绝继续OTA。
9.一种存储有计算机程序的计算机可读存储介质,其特征在于,所述计算机程序被处理器执行时实现权利要求1至4中任一项所述的方法的步骤。
10.一种电子设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至4中任一项所述的递进式OTA实现方法的步骤。
CN202211606965.6A 2022-12-14 2022-12-14 递进式ota系统、实现方法、介质及设备 Pending CN116055111A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211606965.6A CN116055111A (zh) 2022-12-14 2022-12-14 递进式ota系统、实现方法、介质及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211606965.6A CN116055111A (zh) 2022-12-14 2022-12-14 递进式ota系统、实现方法、介质及设备

Publications (1)

Publication Number Publication Date
CN116055111A true CN116055111A (zh) 2023-05-02

Family

ID=86115005

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211606965.6A Pending CN116055111A (zh) 2022-12-14 2022-12-14 递进式ota系统、实现方法、介质及设备

Country Status (1)

Country Link
CN (1) CN116055111A (zh)

Similar Documents

Publication Publication Date Title
CN110008757B (zh) 一种物联网终端固件更新中数据保护方法及系统
US9705678B1 (en) Fast CAN message authentication for vehicular systems
CN103679005B (zh) 启用安全电子控制单元的开发模式的方法
CN107992753B (zh) 用于更新车辆的控制设备的软件的方法
US9697359B2 (en) Secure software authentication and verification
CN108696356B (zh) 一种基于区块链的数字证书删除方法、装置及系统
WO2019135745A1 (en) Data authentication method, apparatus, and system
CN111949288A (zh) 一种基于车载以太网的智能元件远程升级方法及系统
CN111756750B (zh) 安全访问方法、装置、设备及存储介质
CN113365244A (zh) 整车ota升级方法、装置、电子设备、介质及签名方法
CN112165382A (zh) 软件授权方法、装置、授权服务端及终端设备
CN115643564A (zh) 汽车安全的fota升级方法、装置、设备及存储介质
CN116055111A (zh) 递进式ota系统、实现方法、介质及设备
CN116707758A (zh) 可信计算设备的认证方法、设备和服务器
CN111600703A (zh) 基于sm2的签名方法、系统、电子设备及存储介质
CN107979579B (zh) 一种安全认证方法和安全认证设备
CN111756749B (zh) 安全访问方法、装置、设备及存储介质
EP3968601B1 (en) Synchronization of a communication between a vehicle and a backend device using a hash message
CN114443525B (zh) 一种数据处理系统、方法、电子设备及存储介质
CN114785521A (zh) 认证方法、装置、电子设备及存储介质
CN113986578A (zh) 一种消息校验方法及第一设备
CN114338073A (zh) 车载网络的防护方法、系统、存储介质及设备
CN114245183B (zh) 推流数据鉴权方法及装置
CN111221556A (zh) 一种远程升级rsu镜像方法及系统
CN115086062B (zh) 远程安全控制方法及系统、装置、车辆

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination