JP7371103B2 - 車載デバイスアップグレード方法及び関連装置 - Google Patents
車載デバイスアップグレード方法及び関連装置 Download PDFInfo
- Publication number
- JP7371103B2 JP7371103B2 JP2021540470A JP2021540470A JP7371103B2 JP 7371103 B2 JP7371103 B2 JP 7371103B2 JP 2021540470 A JP2021540470 A JP 2021540470A JP 2021540470 A JP2021540470 A JP 2021540470A JP 7371103 B2 JP7371103 B2 JP 7371103B2
- Authority
- JP
- Japan
- Prior art keywords
- data segment
- vehicle device
- data
- segment
- check value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/166—Implementing security features at a particular protocol layer at the transport layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/168—Implementing security features at a particular protocol layer above the transport layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/34—Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Power Engineering (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
- Stored Programmes (AREA)
- Small-Scale Networks (AREA)
Description
第1の車載デバイスによって、第1のアルゴリズムに従って第1のデータセグメントを処理して、第1のチェック値を取得することであって、第1のデータセグメントは、第2の車載デバイスをアップグレードするために使用されるアップグレードファイルに含まれる複数のデータセグメントのうちの任意のデータセグメントであり、第1のチェック値は、第2の車載デバイスに送信される、ことと、
第1の鍵を使用することにより第1のデータセグメントを暗号化して、第1の暗号化されたセグメントを取得することと、
第1の暗号化されたセグメントを第2の車載デバイスに送信して、第2の車載デバイスが、第1のアルゴリズムに従って第1のチェック値の検証に成功したときに、第1の鍵を使用することにより第1の暗号化されたセグメントを復号することによって取得された第1のデータセグメントを第2の車載デバイスに記憶するようにすることであって、第1のデータセグメントは、アップグレードのためのアップグレードファイルを形成するために第2の車載デバイスによって使用される、ことと、を含む。
ハイパーテキスト・トランスファー・プロトコル・オーバ・セキュア・ソケット・レイヤ(HTTPS)に従って第1の車載デバイスとダウンロードサーバとの間の双方向認証を行うことであって、ダウンロードサーバは、第2の車載デバイスにアップグレードファイルを提供するように構成されている、ことと、
ダウンロードサーバが送信した暗号化されたファイルを受信することであって、暗号化されたファイルは、アップグレードファイルを暗号化することにより取得される、ことと、
プリセットされたアップグレード条件が満たされたときに、暗号化されたファイルを復号して、アップグレードファイルを取得することと、をさらに含む。
第2の車載デバイスによって、第1の車載デバイスによって送信された第1の暗号化されたセグメントを受信することであって、第1の暗号化されたセグメントは、第1の鍵を使用することにより第1のデータセグメントを暗号化することにより取得され、第1のデータセグメントは、第2の車載デバイスをアップグレードするために使用されるアップグレードファイルに含まれる複数のデータセグメントのうちの任意のデータセグメントである、ことと、
第1の鍵を使用することにより第1の暗号化されたセグメントを復号して、第1のデータセグメントを取得することと、
第1のアルゴリズムに従った第1のチェック値の検証に成功したときに、第1のデータセグメントを第2の車載デバイスに記憶することであって、第1のチェック値は、第1のアルゴリズムに従って第1のデータセグメントを処理することにより第1の車載デバイスにより取得され、第1のチェック値は、第1の車載デバイスから第2の車載デバイスによって受信される、ことと、
アップグレードのための第1のデータセグメントに基づいて、アップグレードファイルを形成することと、を含む、方法を提供する。
第1の車載デバイスによって、第1のアルゴリズムに従って第1のデータセグメントを処理して、第1のチェック値を取得することであって、第1のデータセグメントは、第2の車載デバイスをアップグレードするために使用されるアップグレードファイルに含まれる複数のデータセグメントのうちの任意のデータセグメントであり、第1のチェック値は、第2の車載デバイスに送信される、ことと、
第1の車載デバイスによって、第1の鍵を使用することにより第1のデータセグメントを暗号化して、第1の暗号化されたセグメントを取得することと、
第1の車載デバイスによって、第1の暗号化されたセグメントを第2の車載デバイスに送信することと、
第2の車載デバイスによって、第1の車載デバイスによって送信された第1の暗号化されたセグメントを受信すること
第2の車載デバイスによって、第1の鍵を使用することにより第1の暗号化されたセグメントを復号して、第1のデータセグメントを取得することと、
第2の車載デバイスによって、第1のアルゴリズムに従った第1のチェック値の検証に成功したときに、第1のデータセグメントを第2の車載デバイスに記憶することと、
第2の車載デバイスによって、アップグレードのための第1のデータセグメントに基づいて、アップグレードファイルを形成することと、を含む。
HTTPSプロトコルに従って第1の車載デバイスとダウンロードサーバとの間の双方向認証を行うことであって、ダウンロードサーバは、第2の車載デバイスにアップグレードファイルを提供するように構成されている、ことと、
第1の車載デバイスによって、ダウンロードサーバが送信した暗号化されたファイルを受信することであって、暗号化されたファイルは、アップグレードファイルを暗号化することにより取得される、ことと、
第1の車載デバイスによって、プリセットされたアップグレード条件が満たされたときに、暗号化されたファイルを復号して、アップグレードファイルを取得することと、をさらに含む。
第1のアルゴリズムに従って第1のデータセグメントを処理して、第1のチェック値を取得するように構成されている処理ユニットであって、第1のデータセグメントは、第2の車載デバイスをアップグレードするために使用されるアップグレードファイルに含まれる複数のデータセグメントのうちの任意のデータセグメントであり、第1のチェック値は、第2の車載デバイスに送信される、処理ユニットと、
第1の鍵を使用することにより第1のデータセグメントを暗号化して、第1の暗号化されたセグメントを取得するように構成されている暗号化ユニットと、
第1の暗号化されたセグメントを第2の車載デバイスに送信するように構成されている通信ユニットであって、第2の車載デバイスが、第1のアルゴリズムに従って第1のチェック値の検証に成功したときに、第1の鍵を使用することにより第1の暗号化されたセグメントを復号することによって取得された第1のデータセグメントを第2の車載デバイスに記憶するようにし、第1のデータセグメントは、アップグレードのためのアップグレードファイルを形成するために第2の車載デバイスによって使用される、通信ユニットと、を含む、第1の車載デバイスを提供する。
第1の車載デバイスによって送信された第1の暗号化されたセグメントを受信するように構成されている通信ユニットであって、第1の暗号化されたセグメントは、第1の鍵を使用することにより第1のデータセグメントを暗号化することにより取得され、第1のデータセグメントは、第2の車載デバイスをアップグレードするために使用されるアップグレードファイルに含まれる複数のデータセグメントのうちの任意のデータセグメントである、通信ユニットと、
第1の鍵を使用することにより第1の暗号化されたセグメントを復号して、第1のデータセグメントを取得するように構成されている復号ユニットと、
第1のアルゴリズムに従った第1のチェック値の検証に成功したときに、第1のデータセグメントを第2の車載デバイスに記憶するように構成されている検証ユニットであって、第1のチェック値は、第1のアルゴリズムに従って第1のデータセグメントを処理することにより第1の車載デバイスにより取得され、第1のチェック値は、第1の車載デバイスから第2の車載デバイスによって受信される、検証ユニットと、
アップグレードのための第1のデータセグメントに基づいて、アップグレードファイルを形成するように構成されているアップグレードユニットと、を含む、第2の車載デバイスを提供する。
第1のアルゴリズムに従って第1のデータセグメントを処理して、第1のチェック値を取得することであって、第1のデータセグメントは、第2の車載デバイスをアップグレードするために使用されるアップグレードファイルに含まれる複数のデータセグメントのうちの任意のデータセグメントであり、第1のチェック値は、第2の車載デバイスに送信される、ことと、
第1の鍵を使用することにより第1のデータセグメントを暗号化して、第1の暗号化されたセグメントを取得することと、
第1の暗号化されたセグメントを第2の車載デバイスに送信するようにトランシーバを制御することであって、第2の車載デバイスが、第1のアルゴリズムに従って第1のチェック値の検証に成功したときに、第1の鍵を使用することにより第1の暗号化されたセグメントを復号することによって取得された第1のデータセグメントを第2の車載デバイスに記憶するようにし、第1のデータセグメントは、アップグレードのためのアップグレードファイルを形成するために第2の車載デバイスによって使用される、ことと、を行う動作を行う、第1の車載デバイスを提供する。
HTTPSに従ってダウンロードサーバと双方向認証を行うことであって、ダウンロードサーバは、第2の車載デバイスにアップグレードファイルを提供するように構成されている、ことと、
ダウンロードサーバが送信した暗号化されたファイルを受信するようにトランシーバを制御することであって、暗号化されたファイルは、アップグレードファイルを暗号化することにより取得される、ことと、
プリセットされたアップグレード条件が満たされたときに、暗号化されたファイルを復号して、アップグレードファイルを取得することと、を行うようにさらに構成されている。
第1の車載デバイスによって送信された第1の暗号化されたセグメントを受信するようにトランシーバを制御することであって、第1の暗号化されたセグメントは、第1の鍵を使用することにより第1のデータセグメントを暗号化することにより取得され、第1のデータセグメントは、第2の車載デバイスをアップグレードするために使用されるアップグレードファイルに含まれる複数のデータセグメントのうちの任意のデータセグメントである、ことと、
第1の鍵を使用することにより第1の暗号化されたセグメントを復号して、第1のデータセグメントを取得することと、
第1のアルゴリズムに従った第1のチェック値の検証に成功したときに、第1のデータセグメントを第2の車載デバイスに記憶することであって、第1のチェック値は、第1のアルゴリズムに従って第1のデータセグメントを処理することにより第1の車載デバイスにより取得され、第1のチェック値は、第1の車載デバイスから第2の車載デバイスによって受信される、ことと、
アップグレードのための第1のデータセグメントに基づいて、アップグレードファイルを形成することと、を行う動作を行う。
第1のデータセグメントがデータ1である場合、第1のチェック値はチェック1=MD5(データ1)であるか、
第1のデータセグメントがデータ2である場合、第1のチェック値はチェック2=MD5(データ2、チェック1)であるか、又は
第1のデータセグメントがデータ3である場合、第1のチェック値はチェック3=MD5(データ3、チェック2)である。
第1のデータセグメントがデータ1である場合、第1のチェック値はチェック1=HMAC(データ1)であるか、又は
第1のデータセグメントがデータ2である場合、第1のチェック値はチェック2=HMAC(データ2)である。
第1のアルゴリズムに従って第1のデータセグメントを処理して、第1のチェック値を取得することであって、第1のデータセグメントは、第2の車載デバイスをアップグレードするために使用されるアップグレードファイルに含まれる複数のデータセグメントのうちの任意のデータセグメントであり、第1のチェック値は、第2の車載デバイスに送信される、ことと、
第1の鍵を使用することにより第1のデータセグメントを暗号化して、第1の暗号化されたセグメントを取得することと、
第1の暗号化されたセグメントを第2の車載デバイスに送信するようにトランシーバを制御することであって、第2の車載デバイスが、第1のアルゴリズムに従って第1のチェック値の検証に成功したときに、第1の鍵を使用することにより第1の暗号化されたセグメントを復号することによって取得された第1のデータセグメントを第2の車載デバイスに記憶するようにし、第1のデータセグメントは、アップグレードのためのアップグレードファイルを形成するために第2の車載デバイスによって使用される、ことと、を行う動作を行うように構成されている。
第1の車載デバイスによって送信された第1の暗号化されたセグメントを受信するようにトランシーバ903を制御することであって、第1の暗号化されたセグメントは、第1の鍵を使用することにより第1のデータセグメントを暗号化することにより取得され、第1のデータセグメントは、第2の車載デバイスをアップグレードするために使用されるアップグレードファイルに含まれる複数のデータセグメントのうちの任意のデータセグメントである、ことと、
第1の鍵を使用することにより第1の暗号化されたセグメントを復号して、第1のデータセグメントを取得することと、
第1のアルゴリズムに従った第1のチェック値の検証に成功したときに、第1のデータセグメントを第2の車載デバイスに記憶することであって、第1のチェック値は、第1のアルゴリズムに従って第1のデータセグメントを処理することにより第1の車載デバイスにより取得され、第1のチェック値は、第1の車載デバイスから第2の車載デバイスによって受信される、ことと、
アップグレードのための第1のデータセグメントに基づいてアップグレードファイルを形成することと、を行う動作を行うように構成されている。
Claims (10)
- 車載デバイス更新方法であって、
第1の車載デバイスによって、第1のアルゴリズムに従って第1のデータセグメントを処理して、第1のチェック値を取得することであって、前記第1のデータセグメントは、第2の車載デバイスをアップグレードするために使用されるアップグレードファイルに含まれる複数のデータセグメントのうちの任意のデータセグメントであり、前記第1のチェック値は、前記第2の車載デバイスに送信され、
前記第1のチェック値は、ハッシュ値であり、
前記第1のデータセグメントが前記アップグレードファイル内の前記複数のデータセグメントのうちの最初のデータセグメントである場合、前記第1のチェック値は、前記第1のアルゴリズムの入力として前記第1のデータセグメントを使用することにより取得される出力データであり、
前記第1のデータセグメントが前記アップグレードファイル内の前記複数のデータセグメントのうちの最初のデータセグメント以外のデータセグメントである場合、前記第1のチェック値は、前記第1のアルゴリズムの入力として前記第1のデータセグメント及び第2のチェック値を使用することにより取得される出力データであり、前記第2のチェック値は、前記第1のアルゴリズムに従って前記第1のデータセグメントの前のデータセグメントを処理することにより取得される、ことと、
第1の鍵を使用することにより、前記第1のデータセグメントが前記アップグレードファイル内の前記複数のデータセグメントのうちの最初のデータセグメントである場合、前記第1のデータセグメントと前記第1のチェック値の両方を暗号化し、前記第1のデータセグメントが前記アップグレードファイル内の前記複数のデータセグメントのうちの最初のデータセグメント以外のデータセグメントである場合、前記第1のデータセグメントと前記第1のチェック値の両方を暗号化して、第1の暗号化されたセグメントを取得することと、
前記第1の暗号化されたセグメントを前記第2の車載デバイスに送信して、前記第2の車載デバイスが、前記第1のアルゴリズムに従って前記第1のチェック値の検証に成功したときに、前記第1の鍵を使用することにより前記第1の暗号化されたセグメントを復号することによって取得された前記第1のデータセグメントを前記第2の車載デバイスに記憶するようにすることであって、前記第1のデータセグメントは、アップグレードのための前記アップグレードファイルを形成するために前記第2の車載デバイスによって使用される、ことと、を含む、方法。 - 第1の車載デバイスによって、前記第1のアルゴリズムに従って第1のデータセグメントを処理して、第1のチェック値を取得する前に、
ハイパーテキスト・トランスファー・プロトコル・オーバ・セキュア・ソケット・レイヤ(HTTPS)に従って前記第1の車載デバイスとダウンロードサーバとの間の双方向認証を行うことであって、前記ダウンロードサーバは、前記第2の車載デバイスに前記アップグレードファイルを提供するように構成されている、ことと、
前記ダウンロードサーバが送信した暗号化されたファイルを受信することであって、前記暗号化されたファイルは、前記アップグレードファイルを暗号化することにより取得される、ことと、
プリセットされたアップグレード条件が満たされたときに、前記暗号化されたファイルを復号して、前記アップグレードファイルを取得することと、をさらに含む、請求項1に記載の方法。 - 車載デバイスのアップデート方法であって、
第2の車載デバイスによって、第1の車載デバイスによって送信された第1の暗号化されたセグメントを受信することであって、前記第1の暗号化されたセグメントは、第1の鍵を使用することにより、第1のデータセグメントがアップグレードファイル内の複数のデータセグメントのうちの最初のデータセグメントである場合、第1のデータセグメントと第1のチェック値の両方を暗号化し、前記第1のデータセグメントが前記アップグレードファイル内の前記複数のデータセグメントのうちの最初のデータセグメント以外のデータセグメントである場合、前記第1のデータセグメントと前記第1のチェック値の両方を暗号化することにより取得され、前記第1のデータセグメントは、前記第2の車載デバイスをアップグレードするために使用される前記アップグレードファイルに含まれる前記複数のデータセグメントのうちの任意のデータセグメントであり、
前記第1のチェック値は、ハッシュ値であり、
前記第1のデータセグメントが前記アップグレードファイル内の前記複数のデータセグメントのうちの最初のデータセグメントである場合、前記第1のチェック値は、第1のアルゴリズムの入力として前記第1のデータセグメントを使用することにより取得される出力データであり、
前記第1のデータセグメントが前記アップグレードファイル内の前記複数のデータセグメントのうちの最初のデータセグメント以外のデータセグメントである場合、前記第1のチェック値は、前記第1のアルゴリズムの入力として前記第1のデータセグメント及び第2のチェック値を使用することにより取得される出力データであり、前記第2のチェック値は、前記第1のアルゴリズムに従って前記第1のデータセグメントの前のデータセグメントを処理することにより取得される、ことと、
前記第1の鍵を使用することにより前記第1の暗号化されたセグメントを復号して、前記第1のデータセグメントを取得することと、
前記第1のアルゴリズムに従った前記第1のチェック値の検証に成功したときに、前記第1のデータセグメントを前記第2の車載デバイスに記憶することであって、前記第1のチェック値は、前記第1のアルゴリズムに従って第1のデータセグメントを処理することにより前記第1の車載デバイスにより取得され、前記第1のチェック値は、前記第1の車載デバイスから前記第2の車載デバイスによって受信される、ことと、
アップグレードのための前記第1のデータセグメントに基づいて、前記アップグレードファイルを形成することと、を含む、方法。 - 車両に適用される車載デバイスアップグレード方法であって、前記車両は、第1の車載デバイス及び第2の車載デバイスを含み、
第1の車載デバイスによって、第1のアルゴリズムに従って第1のデータセグメントを処理して、第1のチェック値を取得することであって、前記第1のデータセグメントは、第2の車載デバイスをアップグレードするために使用されるアップグレードファイルに含まれる複数のデータセグメントのうちの任意のデータセグメントであり、前記第1のチェック値は、前記第2の車載デバイスに送信され、
前記第1のチェック値は、ハッシュ値であり、
前記第1のデータセグメントが前記アップグレードファイル内の前記複数のデータセグメントのうちの最初のデータセグメントである場合、前記第1のチェック値は、前記第1のアルゴリズムの入力として前記第1のデータセグメントを使用することにより取得される出力データであり、
前記第1のデータセグメントが前記アップグレードファイル内の前記複数のデータセグメントのうちの最初のデータセグメント以外のデータセグメントである場合、前記第1のチェック値は、前記第1のアルゴリズムの入力として前記第1のデータセグメント及び第2のチェック値を使用することにより取得される出力データであり、前記第2のチェック値は、前記第1のアルゴリズムに従って前記第1のデータセグメントの前のデータセグメントを処理することにより取得される、ことと、
前記第1の車載デバイスによって、第1の鍵を使用することにより、前記第1のデータセグメントが前記アップグレードファイル内の前記複数のデータセグメントのうちの最初のデータセグメントである場合、前記第1のデータセグメントと前記第1のチェック値の両方を暗号化し、前記第1のデータセグメントが前記アップグレードファイル内の前記複数のデータセグメントのうちの最初のデータセグメント以外のデータセグメントである場合、前記第1のデータセグメントと前記第1のチェック値の両方を暗号化して、第1の暗号化されたセグメントを取得することと、
前記第1の車載デバイスによって、前記第1の暗号化されたセグメントを前記第2の車載デバイスに送信することと、
前記第2の車載デバイスによって、前記第1の車載デバイスによって送信された前記第1の暗号化されたセグメントを受信することと、
前記第2の車載デバイスによって、前記第1の鍵を使用することにより前記第1の暗号化されたセグメントを復号して、前記第1のデータセグメントを取得することと、
前記第2の車載デバイスによって、前記第1のアルゴリズムに従った前記第1のチェック値の検証に成功したときに、前記第1のデータセグメントを前記第2の車載デバイスに記憶することと、
前記第2の車載デバイスによって、アップグレードのための前記第1のデータセグメントに基づいて、前記アップグレードファイルを形成することと、を含む、方法。 - 第1の車載デバイスであって、前記第1の車載デバイスは、トランシーバ、プロセッサ、及びメモリを含み、前記メモリは、コンピュータプログラムを記憶するように構成されており、前記プロセッサは、前記コンピュータプログラムを呼び出して、
第1のアルゴリズムに従って第1のデータセグメントを処理して、第1のチェック値を取得することであって、前記第1のデータセグメントは、第2の車載デバイスをアップグレードするために使用されるアップグレードファイルに含まれる複数のデータセグメントのうちの任意のデータセグメントであり、前記第1のチェック値は、前記第2の車載デバイスに送信され、
前記第1のチェック値は、ハッシュ値であり、
前記第1のデータセグメントが前記アップグレードファイル内の前記複数のデータセグメントのうちの最初のデータセグメントである場合、前記第1のチェック値は、前記第1のアルゴリズムの入力として前記第1のデータセグメントを使用することにより取得される出力データであり、
前記第1のデータセグメントが前記アップグレードファイル内の前記複数のデータセグメントのうちの最初のデータセグメント以外のデータセグメントである場合、前記第1のチェック値は、前記第1のアルゴリズムの入力として前記第1のデータセグメント及び第2のチェック値を使用することにより取得される出力データであり、前記第2のチェック値は、前記第1のアルゴリズムに従って前記第1のデータセグメントの前のデータセグメントを処理することにより取得される、ことと、
第1の鍵を使用することにより、前記第1のデータセグメントが前記アップグレードファイル内の前記複数のデータセグメントのうちの最初のデータセグメントである場合、前記第1のデータセグメントと前記第1のチェック値の両方を暗号化し、前記第1のデータセグメントが前記アップグレードファイル内の前記複数のデータセグメントのうちの最初のデータセグメント以外のデータセグメントである場合、前記第1のデータセグメントと前記第1のチェック値の両方を暗号化して、第1の暗号化されたセグメントを取得することと、
前記第1の暗号化されたセグメントを前記第2の車載デバイスに送信するように前記トランシーバを制御することであって、前記第2の車載デバイスが、前記第1のアルゴリズムに従って前記第1のチェック値の検証に成功したときに、前記第1の鍵を使用することにより前記第1の暗号化されたセグメントを復号することによって取得された前記第1のデータセグメントを前記第2の車載デバイスに記憶するようにし、前記第1のデータセグメントは、アップグレードのための前記アップグレードファイルを形成するために前記第2の車載デバイスによって使用される、ことと、を行う動作を行う、第1の車載デバイス。 - 前記プロセッサは、前記第1のアルゴリズムに従って第1のデータセグメントを処理して、第1のチェック値を取得することの前に、
ハイパーテキスト・トランスファー・プロトコル・オーバ・セキュア・ソケット・レイヤ(HTTPS)に従ってダウンロードサーバと双方向認証を行うことであって、前記ダウンロードサーバは、前記第2の車載デバイスに前記アップグレードファイルを提供するように構成されている、ことと、
前記ダウンロードサーバが送信した暗号化されたファイルを受信するように前記トランシーバを制御することであって、前記暗号化されたファイルは、前記アップグレードファイルを暗号化することにより取得される、ことと、
プリセットされたアップグレード条件が満たされたときに、前記暗号化されたファイルを復号して、前記アップグレードファイルを取得することと、を行うようにさらに構成されている、請求項5に記載の第1の車載デバイス。 - 第2の車載デバイスであって、前記第2の車載デバイスは、トランシーバ、プロセッサ、及びメモリを含み、前記メモリは、コンピュータプログラムを記憶するように構成されており、前記プロセッサは、前記コンピュータプログラムを呼び出して、
第1の車載デバイスによって送信された第1の暗号化されたセグメントを受信するように前記トランシーバを制御することであって、前記第1の暗号化されたセグメントは、第1の鍵を使用することにより、第1のデータセグメントがアップグレードファイル内の複数のデータセグメントのうちの最初のデータセグメントである場合、第1のデータセグメントと第1のチェック値の両方を暗号化し、前記第1のデータセグメントが前記アップグレードファイル内の前記複数のデータセグメントのうちの最初のデータセグメント以外のデータセグメントである場合、前記第1のデータセグメントと前記第1のチェック値の両方を暗号化することにより取得され、前記第1のデータセグメントは、前記第2の車載デバイスをアップグレードするために使用される前記アップグレードファイルに含まれる前記複数のデータセグメントのうちの任意のデータセグメントであり、
前記第1のチェック値は、ハッシュ値であり、
前記第1のデータセグメントが前記アップグレードファイル内の前記複数のデータセグメントのうちの最初のデータセグメントである場合、前記第1のチェック値は、第1のアルゴリズムの入力として前記第1のデータセグメントを使用することにより取得される出力データであり、
前記第1のデータセグメントが前記アップグレードファイル内の前記複数のデータセグメントのうちの最初のデータセグメント以外のデータセグメントである場合、前記第1のチェック値は、前記第1のアルゴリズムの入力として前記第1のデータセグメント及び第2のチェック値を使用することにより取得される出力データであり、前記第2のチェック値は、前記第1のアルゴリズムに従って前記第1のデータセグメントの前のデータセグメントを処理することにより取得される、ことと、
前記第1の鍵を使用することにより前記第1の暗号化されたセグメントを復号して、前記第1のデータセグメントを取得することと、
前記第1のアルゴリズムに従った前記第1のチェック値の検証に成功したときに、前記第1のデータセグメントを前記第2の車載デバイスに記憶することであって、前記第1のチェック値は、前記第1のアルゴリズムに従って第1のデータセグメントを処理することにより前記第1の車載デバイスにより取得され、前記第1のチェック値は、前記第1の車載デバイスから前記第2の車載デバイスによって受信される、ことと、
アップグレードのための前記第1のデータセグメントに基づいて、前記アップグレードファイルを形成することと、を行う動作を行う、第2の車載デバイス。 - 第1の車載デバイス及び第2の車載デバイスを含み、
前記第1の車載デバイスは、請求項5又は6に記載の第1の車載デバイスであり、
前記第2の車載デバイスは、請求項7に記載の第2の車載デバイスである、車両。 - コンピュータ記憶媒体であって、前記コンピュータ記憶媒体は、コンピュータプログラムを記憶し、前記コンピュータプログラムがプロセッサによって行われるときに、請求項1~4のいずれか一項に記載の方法が実施される、コンピュータ記憶媒体。
- コンピュータに請求項1~4のいずれか一項に記載の方法を実行させるプログラム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/CN2020/075427 WO2021159530A1 (zh) | 2020-02-14 | 2020-02-14 | 一种车载设备升级方法及相关装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022522607A JP2022522607A (ja) | 2022-04-20 |
JP7371103B2 true JP7371103B2 (ja) | 2023-10-30 |
Family
ID=74977388
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021540470A Active JP7371103B2 (ja) | 2020-02-14 | 2020-02-14 | 車載デバイスアップグレード方法及び関連装置 |
Country Status (6)
Country | Link |
---|---|
US (1) | US11321074B2 (ja) |
EP (1) | EP3893108B1 (ja) |
JP (1) | JP7371103B2 (ja) |
CN (1) | CN112534793A (ja) |
MX (1) | MX2021009503A (ja) |
WO (1) | WO2021159530A1 (ja) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11501027B2 (en) * | 2021-02-08 | 2022-11-15 | Micron Technology, Inc. | Mechanism to support writing files into a file system mounted in a secure memory device |
CN113031978A (zh) * | 2021-04-14 | 2021-06-25 | 宝能(广州)汽车研究院有限公司 | 车载系统安装包下载方法、电子设备和存储介质 |
CN113900687A (zh) * | 2021-10-11 | 2022-01-07 | 上海安吉星信息服务有限公司 | Ota服务数据传输的自动关闭控制方法和装置 |
CN114124842B (zh) * | 2021-11-10 | 2023-07-14 | 北京经纬恒润科技股份有限公司 | 一种数据传输方法、系统、电子设备及存储介质 |
CN114374679A (zh) * | 2022-01-11 | 2022-04-19 | 深圳市赛格车圣科技有限公司 | 一种tbox利用doip升级车载设备的方法 |
CN115189925A (zh) * | 2022-06-22 | 2022-10-14 | 一汽奔腾轿车有限公司 | 一种基于tls双向认证的ota安全通信方法 |
CN117940893A (zh) * | 2022-06-30 | 2024-04-26 | 华为技术有限公司 | 一种节点升级方法以及装置 |
CN115835161B (zh) * | 2022-11-29 | 2024-06-11 | 重庆长安汽车股份有限公司 | 车辆的程序刷写方法、服务器、车辆、系统及存储介质 |
CN116483390A (zh) * | 2023-04-06 | 2023-07-25 | 重庆长安汽车股份有限公司 | 电子控制器刷写方法、电子控制器、管理服务器 |
CN116827544B (zh) * | 2023-08-31 | 2023-11-07 | 北京云驰未来科技有限公司 | 一种用于更换车载obu信任根的方法及系统 |
CN117093245B (zh) * | 2023-10-18 | 2024-01-16 | 湖北芯擎科技有限公司 | Ota升级包验证方法、装置、设备及可读存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009157048A1 (ja) | 2008-06-27 | 2009-12-30 | 独立行政法人情報通信研究機構 | 無線通信認証方法及び無線通信システムと無線センサ |
WO2019083440A2 (zh) | 2017-10-24 | 2019-05-02 | 华为国际有限公司 | 一种车载设备升级方法及相关设备 |
WO2019241605A1 (en) | 2018-06-13 | 2019-12-19 | Konstantinos Bakalis | Systems and methods for secure access to property or information using blockchain |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101470411B (zh) | 2007-12-28 | 2011-06-01 | 联合汽车电子有限公司 | Ecu数据安全升级的系统及方法 |
CN102004657B (zh) * | 2010-12-15 | 2016-02-17 | 北京壹人壹本信息科技有限公司 | 一种电子设备及其升级方法 |
JP5950225B2 (ja) * | 2012-01-10 | 2016-07-13 | クラリオン株式会社 | サーバ装置、車載端末、情報通信方法および情報配信システム |
CN103885437A (zh) | 2014-03-12 | 2014-06-25 | 潍柴动力股份有限公司 | 一种数据安全保护方法、装置及电子控制单元 |
CN106843958A (zh) * | 2017-01-18 | 2017-06-13 | 成都黑盒子电子技术有限公司 | 一种嵌入式固件升级方法 |
CN108347331B (zh) * | 2017-01-25 | 2021-08-03 | 北京百度网讯科技有限公司 | 车联网系统中T_Box设备与ECU设备进行安全通信的方法与设备 |
US10248410B2 (en) * | 2017-07-25 | 2019-04-02 | Toyota Jidosha Kabushiki Kaisha | Implementation decision to provide ADAS function update for a vehicle |
CN108055585B (zh) * | 2017-12-19 | 2020-12-15 | 北京四达时代软件技术股份有限公司 | 数据处理方法、机顶盒升级方法、终端和机顶盒 |
WO2019168907A1 (en) * | 2018-02-27 | 2019-09-06 | Excelfore Corporation | Broker-based bus protocol and multi-client architecture |
WO2019212403A1 (zh) * | 2018-04-30 | 2019-11-07 | 华为国际有限公司 | 一种车载设备升级方法及相关设备 |
CN108449735A (zh) * | 2018-06-25 | 2018-08-24 | 中国联合网络通信集团有限公司 | Ota通信的方法、车载终端、设备及计算机可读存储介质 |
CN110225124B (zh) * | 2019-06-13 | 2023-04-07 | 广州小鹏汽车科技有限公司 | 车辆数据共享处理方法、装置、车辆及介质 |
CN110300406A (zh) * | 2019-06-26 | 2019-10-01 | 上海擎感智能科技有限公司 | 基于ota的车辆在线升级方法及系统、存储介质及车载终端 |
CN110225063B (zh) * | 2019-07-02 | 2021-09-03 | 广州小鹏汽车科技有限公司 | 汽车车载系统的升级方法、升级系统、服务器及车载终端 |
-
2020
- 2020-02-14 MX MX2021009503A patent/MX2021009503A/es unknown
- 2020-02-14 EP EP20897624.1A patent/EP3893108B1/en active Active
- 2020-02-14 CN CN202080004114.7A patent/CN112534793A/zh active Pending
- 2020-02-14 JP JP2021540470A patent/JP7371103B2/ja active Active
- 2020-02-14 WO PCT/CN2020/075427 patent/WO2021159530A1/zh unknown
-
2021
- 2021-06-11 US US17/345,542 patent/US11321074B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009157048A1 (ja) | 2008-06-27 | 2009-12-30 | 独立行政法人情報通信研究機構 | 無線通信認証方法及び無線通信システムと無線センサ |
WO2019083440A2 (zh) | 2017-10-24 | 2019-05-02 | 华为国际有限公司 | 一种车载设备升级方法及相关设备 |
WO2019241605A1 (en) | 2018-06-13 | 2019-12-19 | Konstantinos Bakalis | Systems and methods for secure access to property or information using blockchain |
Also Published As
Publication number | Publication date |
---|---|
JP2022522607A (ja) | 2022-04-20 |
MX2021009503A (es) | 2021-09-08 |
US11321074B2 (en) | 2022-05-03 |
CN112534793A (zh) | 2021-03-19 |
EP3893108A4 (en) | 2022-03-23 |
US20210311720A1 (en) | 2021-10-07 |
EP3893108A1 (en) | 2021-10-13 |
WO2021159530A1 (zh) | 2021-08-19 |
EP3893108B1 (en) | 2023-04-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7371103B2 (ja) | 車載デバイスアップグレード方法及び関連装置 | |
US10432593B2 (en) | Secure software updates | |
US10341321B2 (en) | System and method for policy based adaptive application capability management and device attestation | |
CN111263352B (zh) | 车载设备的ota升级方法、系统、存储介质及车载设备 | |
US10565380B2 (en) | Apparatus and associated method for authenticating firmware | |
EP1712992A1 (en) | Updating of data instructions | |
WO2022140903A1 (zh) | 一种ota升级方法及装置 | |
CN114637987B (zh) | 基于平台验证的安全芯片固件下载方法及系统 | |
US20230046161A1 (en) | Network device authentication | |
CN112882750A (zh) | Ota升级包的处理方法、装置和电子设备 | |
CN111177709A (zh) | 一种终端可信组件的执行方法、装置及计算机设备 | |
CN117041048A (zh) | 车辆系统升级方法、ota升级文件云端处理方法及电子设备 | |
CN116419217B (zh) | Ota数据升级方法、系统、设备及存储介质 | |
CN117354016A (zh) | 一种整车ota安全升级方法、装置、设备及介质 | |
WO2019069308A1 (en) | SYSTEM AND METHOD FOR VALIDATION OF COMMUNICATION AUTHENTICITY IN ONBOARD NETWORKS | |
CN114879980B (zh) | 车载应用安装方法、装置、计算机设备、存储介质 | |
CN112925532B (zh) | 一种软件安装方法、信息发送方法及装置 | |
CN114297679B (zh) | 一种镜像加密传输与升级的方法 | |
WO2020177116A1 (zh) | 仿冒app识别方法及装置 | |
CN115437673A (zh) | 车载mcu升级的方法、车载mcu升级系统与服务器组 | |
CN116938533A (zh) | 汽车ota过程中的加解密验签系统、方法、装置及介质 | |
CN118488406A (zh) | 车辆ota的加密升级方法、装置、电子设备及存储介质 | |
CN118283597A (zh) | 一种车辆升级方法、存储介质、电子设备及车辆 | |
CN117880814A (zh) | 可信度校验方法、计算机设备及存储介质 | |
CN117234556A (zh) | 一种小程序一体化部署及授权方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210712 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210712 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220719 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20221014 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20221122 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230221 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230411 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230710 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20231003 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20231018 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7371103 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |