CN113841358A - 用于安装数据处理组件的方法以及相关联的电子设备 - Google Patents
用于安装数据处理组件的方法以及相关联的电子设备 Download PDFInfo
- Publication number
- CN113841358A CN113841358A CN202080035832.0A CN202080035832A CN113841358A CN 113841358 A CN113841358 A CN 113841358A CN 202080035832 A CN202080035832 A CN 202080035832A CN 113841358 A CN113841358 A CN 113841358A
- Authority
- CN
- China
- Prior art keywords
- data processing
- vehicle
- processing component
- identifier
- list
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000012545 processing Methods 0.000 title claims abstract description 162
- 238000000034 method Methods 0.000 title claims abstract description 37
- 238000012795 verification Methods 0.000 claims description 41
- 238000009434 installation Methods 0.000 claims description 18
- 150000001875 compounds Chemical class 0.000 claims description 11
- 230000004044 response Effects 0.000 claims description 5
- 238000004891 communication Methods 0.000 description 12
- 238000011900 installation process Methods 0.000 description 12
- 230000006870 function Effects 0.000 description 10
- 238000013475 authorization Methods 0.000 description 7
- 230000008520 organization Effects 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 230000001413 cellular effect Effects 0.000 description 3
- 238000004806 packaging method and process Methods 0.000 description 3
- 238000002955 isolation Methods 0.000 description 2
- KRQUFUKTQHISJB-YYADALCUSA-N 2-[(E)-N-[2-(4-chlorophenoxy)propoxy]-C-propylcarbonimidoyl]-3-hydroxy-5-(thian-3-yl)cyclohex-2-en-1-one Chemical class CCC\C(=N/OCC(C)OC1=CC=C(Cl)C=C1)C1=C(O)CC(CC1=O)C1CCCSC1 KRQUFUKTQHISJB-YYADALCUSA-N 0.000 description 1
- 101100433987 Latilactobacillus sakei subsp. sakei (strain 23K) ackA1 gene Proteins 0.000 description 1
- 230000003213 activating effect Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000000712 assembly Effects 0.000 description 1
- 238000000429 assembly Methods 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Information Transfer Between Computers (AREA)
- Stored Programmes (AREA)
- Storage Device Security (AREA)
Abstract
一种用于在装配在车辆中的电子设备中安装数据处理组件(COMP1)的方法,包括以下步骤:‑接收包括清单(ECUPACKIND)的设备包(ECUPACKIND),该清单包括该数据处理组件的散列值(H(COMP1));‑验证该清单(ECUPACKIND)的完整性;‑接收该数据处理组件(COMP1);‑验证该数据处理组件的散列值(H(COMP1))与所接收的数据处理组件(COMPi)之间的对应关系;‑仅在该清单(ECUPACKIND)的完整性通过验证且该对应关系通过验证的情况下安装该数据处理组件(COMP1)。还描述了一种相关联的电子设备。
Description
技术领域
本发明总体上涉及在车辆、特别是机动车辆内安装数据处理组件。
本发明特别有利地用于将这种数据处理组件下载到车辆内的背景下,但也用于将数据处理组件例如从存储卡本地加载到车辆中的情况。
更具体地,本发明涉及一种用于安装数据处理组件的方法以及一种相关联的电子设备。
背景技术
在一些情况下,期望在车辆中设置的电子设备中安装数据处理组件。当期望更新电子设备内实施的软件或电子设备操纵的数据时,尤其如此。
这种数据处理组件的安装自然会对车辆的后续操作产生影响,并且必须以受控方式进行。
发明内容
在这种背景下,本发明提出了一种用于在车辆中设置的电子设备中安装数据处理组件的方法,该方法包括以下步骤:
-接收包括第一清单的设备包,该第一清单包括该数据处理组件的散列值;
-验证该第一清单的完整性;
-接收该数据处理组件;
-验证该数据处理组件的散列值与所接收的数据处理组件之间的对应关系;
-仅在该第一清单的完整性通过验证且该对应关系通过验证的情况下安装该数据处理组件。
以此方式,作为本发明的结果,车辆接收与数据处理组件相关联、并参与(特别地通过使用散列值)对数据处理组件的完整性的验证的数据结构。所提出的解决方案进一步使得可以分开传输设备包和数据处理组件本身,这在设计车辆及其电子设备期间提供了更大的灵活性。
进一步,上述第一清单可以包括第一车辆标识符,并且然后该安装方法可以包括以下步骤:
-将该第一车辆标识符与存储在该车辆内的第二车辆标识符进行比较;
-仅在该第一标识符与该第二标识符的比较结果为肯定的情况下安装该数据处理组件。
以下是根据本发明的方法的其他非限制性的有利特征,这些特征单独地或根据所有技术上可能的组合加以考虑:
-该设备包包括第一签名;
-通过将密码签名验证算法应用于该第一签名和该第一清单来验证该清单的完整性;
-该数据处理组件是独立于该设备包而被接收的;
-该数据处理组件是在该设备包内被接收的;
-该数据处理组件包括第二签名和内容;
-该方法包括使用该第二签名来验证该内容的完整性的步骤。
该方法可以进一步包括以下步骤:
-接收包括该设备包和第二清单的容器;
-验证该第二清单的完整性。
该第二清单因此可以包括第一车辆标识符,并且该安装方法在这种情况下可以包括以下步骤:
-将该第一车辆标识符与存储在该车辆内的第二车辆标识符进行比较;
-仅在该第一标识符与该第二标识符的比较结果为肯定的情况下传输该设备包。
该容器因此可以包括例如旨在用于另一电子设备的另一设备包。
该容器可以进一步响应于由车辆传输的请求而从远程服务器(例如直接经由在远程服务器与车辆之间建立的通信,该通信能够部分地使用车辆与蜂窝电话网络之间的无线链路)被接收;在变体中,该容器可以从***到该车辆中设置的读卡器中的存储卡被接收。
最后,本发明涉及一种旨在设置在车辆中的电子设备,并且该电子设备包括:
-用于接收包括清单的设备包的模块,该清单包括数据处理组件的散列值;
-用于验证该清单的完整性的模块;
-用于接收该数据处理组件的模块;
-用于验证该数据处理组件的散列值与所接收的数据处理组件之间的对应关系的模块;
-安装模块,该安装模块被配置成仅在该清单的完整性通过验证且该对应关系通过验证的情况下安装该数据处理组件。
进一步,该清单可以包括第一车辆标识符,并且该电子设备因此可以包括用于将该第一车辆标识符与存储在该车辆内的该车辆的第二标识符进行比较的模块。
该安装模块可以被配置成仅在该清单的完整性通过验证、该第一标识符与该第二标识符的比较结果为肯定的且该对应关系通过验证的情况下安装该数据处理组件。
除了由进行清单验证提供的完整性和真实性保护之外,在清单中使用目标车辆标识符还使得能够增加合法性保护。这是因为虽然车载更新进程当然可以验证所接收的图像是未损坏的、真实的和在特定硬件上兼容的,但这并不一定意味着该车辆可以合法地接收该图像。在端到端传输链中出现网络攻击或恶意进程的情况下,兼容车辆的图像可能会被***而取代源图像。因此,清单中的车辆标识符将允许在这种场景下防止任何欺骗的发生。
这种电子设备例如是电子控制单元(或计算机),该电子控制单元包括处理器和存储可由该处理器执行的计算机程序指令的存储器。
在这种情况下,例如通过处理器和特定指令的协作来实施上述模块,这些指令被配置成当被处理器执行时实施属于所讨论的模块(如下文所述)的功能。
当然,本发明的各种特征、变体和实施例可以根据各种组合相互关联,只要它们不是不兼容或相互排斥的。
具体实施方式
参照附图通过非限制性示例给出的描述将使得容易理解本发明涉及的内容以及可以如何实施本发明。
在附图中:
图1示意性地示出了可以在其中实施本发明的***;
图2示出了可以在本发明的背景下使用的数据组织的示例;
图3示出了可以在本发明的背景下使用的数据组织的另一示例;以及
图4示出了根据本发明的用于在车辆内安装数据处理组件的方法的示例。
图1的***包括车辆V(例如,机动车辆)、移动电话网络N、广域网I(比如互联网)和远程服务器S。
车辆V包括通信单元2、处理单元4、第一电子控制单元6、网关8和第二电子控制单元10。
图1示出了对理解本发明有利的车辆V的元件,但在实践中车辆V自然包括其他元件、特别是其他电子控制单元或处理器。
上述电子设备(通信单元2、处理单元4、第一电子控制单元6、网关8和第二电子控制单元10)在实践中可以各自以微处理器架构的形式产生;特别地,在这种背景下,这些电子设备中的每一个都包括处理器和至少一个存储器(例如,RAM和/或非易失性存储器)。
处理单元4本身在实践中可以通过电子控制单元来实施,在适用的情况下,其具有比下面描述的更多的功能。
如图1示意性展示的,处理单元4连接到通信单元2、第一电子控制单元6和网关8,以便能够与这些不同的电子设备交换数据。通信单元2、处理单元4、电子控制单元6和网关8为此例如连接到(同一)车载数据处理网络(未示出),例如,CAN总线(“控制器局域网络”)。
网关8进一步例如通过专用总线连接到第二电子控制单元10。
车辆V可以进一步包括用于存储卡20的读卡器12,该读卡器可用于本发明的构造变体中,如下所述。
通信单元2被配置成在移动电话网络N中实施通信C(如图1中由实线示意性展示出的,其表示该连接是物理类型的,例如3G/4G、Wi-Fi等),并且因此可以通过移动电话网络N(特别是通过使用车辆V与作为移动电话网络N的一部分的蜂窝电话网络之间的无线链路)和广域网I建立与远程服务器S的连接,使得处理单元4和远程服务器S可以特别是在车辆V内安装数据处理组件的背景下交换数据D(如图1中通过虚线示意性展示出的,其表示该连接是逻辑类型的),如下文所述。
图2示出了可以在本发明的背景下使用的数据组织的示例。
这些数据特别是包括期望安装在车辆V的一个或多个电子设备中(在这种情况下特别是安装在第一电子控制单元6和/或第二电子控制单元10中,在此实例中,这两个电子控制单元都使用术语“电子设备”来指代)的数据处理组件COMP1、COMP2、COMPi。
在这种情况下,数据处理组件COMP1、COMP2、COMPi被封装在树状结构内,如下所示:
-下载包DPACK包括一个或多个设备包ECUPACK1、ECUPACK2、ECUPACKn,每个设备包与车辆V的电子设备相关;
-每个设备包ECUPACK包括与旨在用于特定的电子设备的一个或多个数据处理组件COMP1、COMP2、COMPi相关的数据。
这种俄罗斯套娃式的封装方法是特别有利的,因为该方法除了能够按目标组件,也就是说这里按电子控制单元2、4、6、8和10(其软件可以通过远程更新(或空中固件升级FOTA)进行修改)进行内容隔离之外,还能够确保同一电子组件内更新的一致性。此外,这种封装能够实现具有多个阶段的多级别完整性/真实性验证。更具体地,通信单元2将能够对下载包DPACK进行第一级验证,并且一旦验证通过,就将(多个)设备包ECUPACK提取并分发到目标组件2、4、6、8和10。因此,目标组件2、4、6、8和10将能够使用不同的密码硬件进行第2级验证,这使得能够产生按组件的内容隔离(内容可能有许多提供者)。在(多个)设备包ECUPACK通过认证之后,可以提取数据处理组件COMP1、COMP2、COMPi,进而对其进行第三密码级验证,并最终在通过验证的情况下进行安装。因此,该过程在目标处理器是通信单元2的情况下特别有利,因为对于通常由安全或受保护区域(或受信任区域)和非安全区域(或不受信任区域)组成的这种通信单元而言,该方法因此使其能够作为远程处理器进行两个级别的验证:在非信任连接区域验证下载包DPACK;提取设备包ECUPACK并与受信任区域共享,然后在受信任区域中进行设备包验证。以此方式,最终,无论目标ECU是本地还是远程(车辆网络的其他ECU),该方法都使得能够进行多个级别的验证。在图2中另外展示的替代方案中,组件COMP不在设备包ECUPACK中,该组件将通过第二交换过程被接收并通过包含在设备包ECUPACK的第一实例中的散列值H(COMP1)、H(COMP2)、H(COMPi)进行验证。将更新内容封装在组件中使得能够控制制造商级别的电子签名以确保对图像的认证,从而确保对部署的控制。组件的这种签名操作将例如由经过认证的安全代理(具有特定特权)在车辆制造商处手动执行。在不进行此操作的情况下,无法在车辆上部署未损坏的内容。该签名级别例如是手动的(特别是ASSIM签名)并且使得能够对部署授权进行控制。以此方式,供应商提供的未损坏且真实的二进制更新内容在不进行此级别验证的情况下将无法被处理器2、4、6、8或10使用,这使得能够确保只有经过车辆制造商认证的图像才能被传输到车辆。这进一步在部署前确保了目标软件的质量。
这些数据包中的每一个都包含用于安装数据处理组件的数字签名,如下所述。如以下所设想的,数字签名的验证需要特定的密码基础设施,这里将对其进行描述。
为了简化表述,下文中将任何数字签名简称为“签名”。
下文特别是使用以下内容:
-根证书ROOT.cert,其包含元数据ROOT.md以及与私钥ROOT.Kpriv相关联的公钥ROOT.Kpub;
-授权证书CA.cert,其包含元数据CA.md、公钥CA.Kpub和签名CA.sig;
-制造商证书R.cert,其包含元数据R.md、公钥R.Kpub和签名R.sig;
-公钥BK.Kpub,其与私钥BK.Kpriv相关联。
私钥CA.Kpriv与公钥CA.Kpub相关联。
以相同的方式,私钥R.Kpriv与公钥R.Kpub相关联。
在这种情况下,术语“相关联的公钥和私钥”旨在被理解为是指在“公钥基础设施”(或PKI)中关联的公钥和私钥。
在这种背景下,可以通过对一组数据应用使用私钥的密码签名算法(在这种情况下为RSA类型的密码签名算法)来对该组数据进行签名;然后可以通过使用与上述私钥相关联的公钥的相关联密码签名验证算法(在这种情况下,也是RSA类型的密码签名验证算法)来验证该签名。
授权证书CA.cert的签名CA.sig是通过对由元数据CA.md和公钥CA.Kpub形成的组应用使用私钥ROOT.Kpriv的密码签名算法来获得的(这个操作例如由认证机构执行)。
制造商证书R.cert的签名R.sig本身是通过对由元数据R.md和公钥R.Kpub形成的组应用使用私钥CA.Kpriv的密码签名算法来获得的(这个操作也能够由上述认证机构执行)。
现在将详细描述图2所展示的各种数据结构。
要安装的每个数据处理组件COMP包括:
-内容CONTEN,其包括要安装(实际上要存储)在所讨论电子设备中的数据;
-清单COMPIND,其特别是包含要安装的内容的散列值H(CONTEN)以及(在适用的情况下)对数据处理组件的描述,例如,对被该组件更新的功能的描述;
-清单COMPIND的签名SIG(COMPIND)。
这些要安装的数据可以构成软件或软件组件(例如,软件更新)。该软件或软件组件因此被配置成至少部分地由所讨论的电子设备的处理器执行。在变体中,这些要安装的数据可以是要存储以供所讨论的电子设备的处理器进行后续操纵的数据(例如,地图数据)。
通过将散列值函数(例如,SHA-256类型的散列值函数)应用于内容CONTEN来获得散列值H(CONTEN)。
通过对清单COMIND应用使用私钥BK.Kpriv的密码签名算法来获得签名SIG(COMPIND)。
这些操作例如由所讨论的内容CONTEN(例如,软件)的认证主体执行。
在这种情况下,每个设备包ECUPACK包括:
-如上所述的一个或多个数据处理组件COMP1、COMP2、COMPi;
-清单ECUPACKIND,其包括包含在设备包ECUPACK中的每个数据处理组件COMP1、COMP2、COMPi的散列值H(COMP1)、H(COMP2)、H(COMPi)、以及(在适用的情况下)车辆标识符VIN和/或对包含在数据包中的数据处理组件COMP1、COMP2、COMPi的描述;
-清单ECUPACKIND的签名SIG(ECUPACKIND)。
可以实施多种用于提供标识符VIN的变体。如上所述地在设备包ECUPACK中包括标识符VIN使得能够确保安装在电子设备中的数据处理组件(例如,车辆的处理器)确实是属于该车辆的组件。这是因为一个组件很可能适合于大量相同类型的车辆,这为用户提供了例如将其车辆的处理器替换为另一相同类型车辆的处理器的可能性。在设备包ECUPACK中包括VIN标识符使得能够避免这种操纵。
然而,在变体中,仍然可以例如通过将车辆标识符VIN置于下面描述的清单DPACKIND中来对这种操纵进行授权,如图3所示的变体中的情况。在这种情况下,可以设想仅在所接收的在清单DPACKIND内的标识符VIN与所存储的车辆V的标识符(在这种情况下,在处理单元4内)的比较结果为肯定的情况下才(使用处理单元4)向所讨论的电子设备传输设备包ECUPACK。
根据可以设想的其他实施例,标识符VIN可以置于清单DPACKIND和清单ECUPACKIND两者中,或者不在这两个清单中的任一个中,特别是对于与任何车辆都兼容的数据处理组件,诸如作为包括导航***的地图数据的数据处理组件。
在这种情况下,车辆V的标识符VIN是与车辆唯一关联的编号,通常称为VIN“车辆识别号”。
通过例如在设备包ECUPACK的定义期间(根据所讨论的设备的要求,特别是该设备的更新要求)将散列函数(例如,SHA-256类型的散列函数)分别应用于构成所讨论的数据处理组件COMP1、COMP2、COMPi的数据来获得散列值H(COMP1)、H(COMP2)、H(COMPi)。
通过对清单ECUPACKIND应用使用(与制造商证书R.cert相关联的)私钥R.Kpriv的密码签名算法来获得签名SIG(ECUPACKIND)。
这些操作例如由车辆制造商(或者代表车辆制造商)在为(使用标识符VIN来标识的)特定车辆中的所讨论的电子设备定义要安装的数据处理组件时执行。
在实践中,签名SIG(ECUPACKIND)例如包含在专用于设备包ECUPACK的字段中,例如包含在cms格式(“密码消息语法”)的字段中。在这种情况下,该字段可以包括签名SIG(ECUPACKIND)、授权证书CA.cert和制造商证书R.cert。
下载包DPACK包括:
-如上所述的一个或多个设备包ECUPACK1、ECUPACK2、ECUPACKn;
-清单DPACKIND特别是包括包含在下载包DPACK中的每个设备包ECUPACK1、ECUPACK2、ECUPACKn的散列值H(ECUPACK1)、H(ECUPACK2)、H(ECUPACKn),以及(在适用的情况下)对包含在下载包DPACK中的设备包ECUPACK1、ECUPACK2、ECUPACKn的描述(例如,对所讨论的设备包的目标电子设备的每个设备包ECUPACK1、ECUPACK2、ECUPACKn的指示);
-清单DPACKIND的签名SIG(DPACKIND)。
通过例如在定义下载包DPACK期间(在定义目标电子设备和每个设备的相应需求之后)将散列函数(例如,SHA-256类型的散列函数)分别应用于所讨论的设备包ECUPACK2、ECUPACK2、ECUPACKn来获得散列值H(ECUPACK1)、H(ECUPACK2)、H(ECUPACKn)。
通过对清单DPACKIND应用使用(与制造商证书R.cert相关联的)私钥R.Kpriv的密码签名算法来获得签名SIG(DPACKIND)。
这些操作例如由车辆制造商(或代表车辆制造商)在定义所讨论的电子设备和要安装在这些电子设备中的数据处理组件时执行。
在实践中,签名SIG(DPACKIND)例如包含在下载包DPACK的专用字段中,例如包含在cms格式(“密码消息语法”)的字段中。在这种情况下,该字段可以包括签名SIG(DPACKIND)、授权证书CA.cert和制造商证书R.cert。
应当注意,在上述架构中,数据处理组件COMP1、COMP2、COMPi中的每一个都独立于安装目标车辆V(并且可以例如用于一队车辆)。然而,设备包ECUPACK1、ECUPACK2、ECUPACKn(以及因此下载包DPACK)是专门针对车辆V配置的。
图3具有可以针对下载包DPACK内的数据组织设想的变体。
如已经指出的,在这个变体中,车辆标识符VIN置于清单DPACKIND内。
此外,与特定电子设备相关的数据处理组件COMP1、COMP2、COMPi不包括在旨在用于该电子设备的设备包ECUPACK1中,而是相对地在该设备包外部以便能够在适用的情况下与设备包ECUPACK1分开传输,如下文将解释的。
在这种情况下,设备包ECUPACK1包括:
-清单ECUPACKIND,其包括与所讨论的电子设备相关联的数据处理组件COMP1、COMP2、COMPi中的每一个的散列值H(COMP1)、H(COMP2)、H(COMPi);
-清单ECUPACKIND的签名SIG(ECUPACKIND)。
现在将参考图4描述根据本发明的用于在车辆V内安装数据处理组件的方法的示例。
该方法开始于步骤E2,在该步骤期间,处理单元4传输旨在发往远程服务器S的请求REQ。通过该请求,车辆V试图确定数据处理组件是否可用于安装在车辆V内,例如,以用于更新特定软件组件或特定数据(诸如地图数据)。
请求REQ例如由处理单元4周期性地传输。在实践中,远程服务器S的电子坐标例如存储在处理单元4内并且用于传输旨在发往远程服务器S的请求REQ。电子坐标优选地是指安全连接,诸如SSL(安全套接层)。
请求REQ可以包括车辆V的标识符VIN。
远程服务器S在步骤E4中接收请求REQ并确定(例如,基于包括在请求REQ中的标识符VIN)数据处理组件是否可用于车辆V下载。
在这种情况下假设数据处理组件可用于下载并安装在车辆V中。因此,服务器S在步骤E6中将全局容器GLOB传输到处理单元4。
该全局容器GLOB包括清单DPACKIND、相关联的签名SIG(DPACKIND)和设备包ECUPACK1、ECUPACK2、ECUPACKn。因此,根据各实施例,该全局容器GLOB包括或不包括数据处理组件COMP1、COMP2、COMPi。
这是因为,根据第一实施例,还可以在该步骤E6中传输所有或部分数据处理组件COMP1、COMP2、COMPi(在步骤E6中传输的这些组件因此不在如下所述的步骤E26中传输)。因此,这些数据处理组件可以在设备包ECUPACK内传输(例如,在图2中所展示的数据结构的框架内),或者与所讨论的设备包ECUPACK1一起传输(例如,在图3中所展示的数据结构的框架内)。
根据第二实施例,在步骤E6处传输的全局容器GLOB不包含数据处理组件COMP1、COMP2、COMPi中的任何一个(这些数据处理组件因此在根据如下所述的E26步骤的一个或多个步骤期间进行传输)。
处理单元4在步骤E8中接收全局容器GLOB并且因此可以存储该全局容器。在这种情况下,全局容器GLOB是通过在远程服务器S与车辆V之间建立的通信直接接收的,该通信在这种情况下部分地使用车辆V与已经提到的蜂窝电话网络之间的无线链路。
在变体中,全局容器GLOB(具有或不具有数据处理组件)可以在步骤E8中从被***到如上所述的读卡器12中(并且由此连接到处理单元4)的存储卡20被接收。在这种情况下不实施步骤E2到E6。
应当注意,在所传输的全局容器GLOB不包含数据处理组件COMP1、COMP2、COMPi(或至少其中一些)的实施例中,处理单元4内为存储所接收的全局容器GLOB而需要的内存大小可能会减小。换句话说,不需要在处理单元4内提供适合于存储整个下载包DPACK的缓冲存储器。
处理单元4因此在步骤E10中执行对制造商证书R.cert的验证(该制造商证书特别是包含随后用于验证签名的公钥R.Kpub)。
如上所述,在这种情况下,证书R.cert包含在下载包DPACK(并且因此在步骤E8中所接收的全局容器GLOB)的cms格式的字段中。
为了验证制造商证书R.cert,将使用公钥CA.Kpub的密码签名验证算法应用于签名R.sig和经签名的数据(在这种情况下为元数据R.md和公钥R.Kpub)。(应当注意,公钥CA.Kpub是本身包含在具有上述格式CMS的字段中的证书CA.cert的一部分。)在实践中,例如,将经签名的数据的散列值与通过将使用公钥CA.Kpub的密码算法(在这种情况下为RSA类型的密码算法)应用于签名R.sig而获得的结果进行比较。
在没有通过验证的情况下(也就是说,在将上述散列值与上述结果进行比较的步骤期间出现不相等的情况下),安装过程结束并且在适用的情况下向远程服务器S发送错误消息。
在步骤E10中通过验证的情况下(也就是说,在将上述散列值与上述结果进行比较的步骤中出现相等的情况下),处理单元可以通过将所涉及的日期和时间与元数据R.md中提到的到期日期和时间进行比较来验证证书R.cert是否尚未过期。
如果证书已过期,则安装过程结束并且在适用的情况下向远程服务器S发送错误消息。
如果证书有效,则处理单元4在步骤E12中执行对授权证书CA.cert(其特别是包含如上所述使用的公钥CA.Kpub)的验证。
如上所述,在这种情况下,证书CA.cert包含在下载包DPACK(并且因此在步骤E8中所接收的全局容器GLOB)的cms格式的字段中。
为了验证授权证书CA.cert,将使用公钥ROOT.Kpub的密码签名验证算法应用于签名CA.sig和经签名的数据(在这种情况下为元数据CA.md和公钥CA.Kpub)。在实践中,例如,将经签名的数据的散列值与通过将使用公钥ROOT.Kpub的密码算法(在这种情况下为RSA类型的密码算法)应用于签名CA.sig而获得的结果进行比较。
公钥ROOT.Kpub例如(在生产处理单元4期间)被存储在处理单元4的非易失性存储器内。
在没有通过验证的情况下(也就是说,在将上述散列值与上述结果进行比较的步骤期间出现不相等的情况下),安装过程结束并且在适用的情况下向远程服务器S发送错误消息。
在步骤E12中通过验证的情况下(也就是说,在将上述散列值与上述结果进行比较的步骤中出现相等的情况下),处理单元可以通过将所涉及的日期和时间与元数据CA.md中提到的到期日期和时间进行比较来验证证书CA.cert是否尚未过期。
如果证书已过期,则安装过程结束并且在适用的情况下向远程服务器S发送错误消息。
如果证书有效,则可以用同样的方式通过将给定时间的日期和时间与元数据ROOT.md中提到的根证书ROOT.cert的到期日期和时间进行比较来对根证书ROOT.cert的有效性进行验证。
如果证书已过期,则安装过程结束并且在适用的情况下向远程服务器S发送错误消息。
如果证书有效,则处理单元4在步骤E14中对在步骤E8中接收的全局容器GLOB的特定部分进行验证。
处理单元在步骤E14中特别是对清单DPACKIND(其在全局容器GLOB中被接收)的完整性进行验证。
为此,处理单元将使用公钥R.Kpub的密码签名验证算法应用于签名SIG(DPACKIND)和清单DPACKIND。在实践中,例如,将清单DPACKIND的散列值与通过将使用公钥R.Kpub的密码算法(在这种情况下为RSA类型的密码算法)应用于签名SIG(DPACKIND)而获得的结果进行比较。(应当注意,在步骤E10中对包含公钥R.Kpub的证书R.cert的有效性进行了验证。)
在没有通过验证的情况下(也就是说,在将上述散列值与上述结果进行比较的步骤期间出现不相等的情况下),安装过程结束并且在适用的情况下向远程服务器S发送错误消息。
在步骤E14中通过验证的情况下(也就是说,在将上述散列值与上述结果进行比较的步骤期间出现相等的情况下),在步骤E16中继续安装过程,现在将对该步骤进行描述。
处理单元4在步骤E16中将各种设备包ECUPACK分发到负责安装数据处理组件的电子设备(在这种情况下例如为第一电子控制单元6和/或网关8)。
每个设备包ECUPACK包含旨在用于特定电子设备(在这种情况下为第一电子控制单元6或网关8)的全局容器GLOB的数据,也就是说,旨在用于电子设备的设备包ECUPACKn的数据,取决于所讨论的实施例,设备包具有或不具有数据处理组件COMP1、COMP2、COMPi本身。
如已经指出的,实际上可以在步骤E6期间在全局容器GLOB中传输所有或部分电子组件,并且因此至少一些设备包ECUPACK可以包括一个或多个数据处理组件。
因此,在步骤E18中,所讨论的每个电子设备接收设备包ECUPACK。虽然下面描述了用于这样的电子设备(在这种情况下为第一电子控制单元6或网关8)的方法的实施方式,但在实践中对接收设备包ECUPACK的其他电子设备执行类似的步骤。
电子设备(在这种情况下为第一电子控制单元6或网关8)因此可以在适用的情况下在步骤E20中实施对制造商证书R.cert和授权证书CA.cert进行验证的步骤。应当注意,在这种情况下描述的示例中,这些证书R.cert和CA.cert是设备包ECUPACK的cms类型字段的一部分。
步骤E20的验证(由所讨论的电子设备6、8执行)与上述步骤E10和E12中处理单元4执行的验证类似,并且在此不再详述。
在步骤E20中没有通过验证的情况下,所讨论的设备项6、8内的安装过程结束。可以进一步向处理单元4发送错误消息(例如,可能传输到远程服务器S)。
在步骤E20中通过验证的情况下,所讨论的电子设备6、8在步骤E22中执行对清单ECUPACKIND(其在设备包ECUPACKIND内被接收)的完整性的验证。
为此,所讨论的电子设备6、8将使用公钥R.Kpub的密码签名验证算法应用于签名SIG(ECUPACKIND)和清单ECUPACKIND。在实践中,例如,将清单ECUPACKIND的散列值与通过将使用公钥R.Kpub的密码算法(在这种情况下为RSA类型的密码算法)应用于签名SIG(ECUPACKIND)而获得的结果进行比较。(应当注意,在步骤E20期间对包含公钥R.Kpub的证书R.cert的有效性进行了验证。)
在没有通过验证的情况下(也就是说,在将上述散列值与上述结果进行比较的步骤中出现不相等的情况下),所讨论的电子设备6、8处的安装过程结束并且在适用的情况下向处理单元4发送错误消息(例如,可能传输到远程服务器S)。
在步骤E22中通过验证的情况下(也就是说,在将上述散列值与上述结果进行比较的步骤中出现相等的情况下),所讨论的电子设备6、8在步骤E24中验证清单ECUPACKIND中包括的车辆V的标识符VIN是否对应于(也就是说,在实践中等于)存储在电子设备6、8内(例如,在非易失性存储器中)的车辆V的标识符VIN。
在没有通过验证的情况下(也就是说,在清单ECUPACKIND中指示的标识符VIN与所存储的标识符不相等的情况下),所讨论的电子设备6、8处的安装过程结束并且在适用的情况下向处理单元4发送错误消息(例如,可能传输到远程服务器S)。
在步骤E24中通过验证的情况下(也就是说,在清单ECUPACKIND中指示的标识符VIN与所存储的标识符相等的情况下),可以在下面描述的步骤E32中(在接收到数据处理组件之后,如现在将要描述的)继续安装。
与所提到的在负责安装的电子设备6、8内进行的处理并行,远程服务器S在步骤E26中向处理单元4传输下载包DPACK中的至少一个数据处理组件COMPi。(尽管这未在图4中展示,但是可以在远程服务器S接收到来自处理单元4的指示之后发起该数据处理组件COMPi的传输,该指示用信号通知例如缓冲存储器中有足够的空间来存储数据处理组件COMPi)。
处理单元4在步骤E28中接收数据处理组件COMPi。
现在将在下面描述对单个数据处理组件COMPi的处理。在实践中,取决于处理单元4的缓冲存储器的容量而同时或稍后接收多个数据处理组件,并且如针对数据处理组件COMPi所描述地那样进行处理。
当在步骤E28中接收的组件COMPi使设备包ECUPACKn能够被补充(使用全局容器GLOB的数据)时,处理单元4可以在适用的情况下在步骤E29中例如通过将清单DPACKIND中包含的散列值H(ECUPACKn)与通过将散列函数(在这种情况下,为SHA256)应用于所接收的设备包ECUPACKn而获得的散列值进行比较来实施对所讨论的设备包ECUPACKn的内容的验证。
在没有通过验证的情况下(也就是说,在清单DPACKIND的散列值H(ECUPACKn)与基于所接收的设备包ECUPACKn而获得的散列值不同的情况下),不将数据处理组件COMPi传送到所讨论的电子设备6、8并且可以在适用的情况下向远程服务器S发送错误消息。
在步骤E29中通过验证的情况下,也就是说,在清单DPACKIND的散列值H(ECUPACKn)与基于所接收的设备包ECUPACKn而获得的散列值相等的情况下,在步骤E30中,将数据处理组件COMPi分发到所讨论的电子设备6、8。
因此,在步骤E32中,所讨论的电子设备6、8接收数据处理组件COMPi。
因此,电子设备6、8可以对该数据处理组件COMPi进行验证。
首先,在步骤E34中,电子设备6、8将清单ECUPACKIND中包含的散列值H(COMPi)与通过将散列函数(在这种情况下,为SHA256)应用于所接收的数据处理组件COMPi而获得的散列值进行比较。(应当注意,在步骤E22中对清单ECUPACKIND的完整性进行过验证。)
在没有通过验证的情况下(也就是说,在清单ECUPACKIND中包含的散列值H(COMPi)与获得的散列值不同的情况下),数据处理组件COMPi的安装结束。
在步骤E34中通过验证的情况下(也就是说,在清单ECUPACKIND中包含的散列值H(COMPi)与获得的散列值相等的情况下),在步骤E36中继续对数据处理组件COMPi的验证。
电子设备6、8首先在步骤E36中对数据处理组件COMPi的清单COMPIND的完整性进行验证。
为此,所讨论的电子设备6、8将使用公钥BK.Kpub的密码签名验证算法应用于签名SIG(COMPIND)和清单COMPIND。在实践中,例如,将清单COMPIND的散列值与通过将使用公钥BK.Kpub的密码算法(在这种情况下为RSA类型的密码算法)应用于签名SIG(COMPIND)而获得的结果进行比较。
公钥BK.Kpub例如存储在所讨论的电子设备6、8的非易失性存储器中。
在没有通过验证的情况下(也就是说,在将上述散列值与上述结果进行比较的步骤中出现不相等的情况下),数据处理组件COMPi的安装过程结束,在适用的情况下向处理单元4发送错误消息(例如,可能传输到远程服务器S)。
在签名SIG(COMPIND)通过验证的情况下(也就是说,在将上述散列值与上述结果进行比较的步骤中出现相等的情况下),电子设备6、8将清单COMPIND中包含的散列值H(CONTEN)与通过将散列函数(在这种情况下为SHA256)应用于所接收的数据处理组件COMPi的内容CONTEN而获得的散列值进行比较。
在没有通过验证的情况下(也就是说,在清单COMPIND的散列值H(CONTEN)与获得的散列值不相等的情况下),数据处理组件COMPi的安装过程结束,在适用的情况下向处理单元4发送错误消息(例如,可能传输到远程服务器S)。
在通过验证的情况下(也就是说,在清单COMPIND的散列值H(CONTEN)与获得的散列值相等的情况下),安装方法如这里描述的继续进行。
例如,在车辆V是具有热力发动机的车辆的情况下,可以提供等待热力发动机运行的步骤E38(这使得在实践中能够确保所有电子设备正在运行,并且数据处理组件COMPi将能够正确安装在所讨论的电子设备中)。
当热力发动机运行时(或者对于没有热力发动机的车辆来说没有该条件),所讨论的电子设备6、8控制数据处理组件COMPi的安装,也就是说,将数据处理组件COMPi存储在非易失性(可重写)存储器中以便随后使用。
在一些情况下(例如,对于第一电子控制单元6),数据处理组件COMPi的安装是在已经执行了上述验证步骤E20到E36的电子设备本身(在这种情况下为第一电子控制单元6)内执行的。
相比之下,在其他情况下(在此实例中,对于网关8),负责进行安装并且在这种情况下已经执行了先前的验证步骤E20到E36的电子设备(在这种情况下为网关8)控制将数据处理组件COMPi安装在另一个电子设备(在这种情况下为第二电子控制单元10)内。网关8如此控制例如将数据处理组件COMPi存储在第二电子控制单元10的非易失性(可重写)存储器中。
在这种情况下,数据处理组件在安装后不立即使用,而是在符合其他条件时使用,如在此所描述的。
当车辆V是具有热力发动机的车辆时,可以使用等待热力发动机的运行停止的步骤E42。
当车辆V的热力发动机停止时(或车辆V未使用热力发动机时),处理单元4在用户界面(例如,布置在车辆V的乘客舱中的屏幕)上显示数据处理组件已安装并可以使用的指示(步骤E44)。
处理单元4因此在步骤E46中等待来自用户(例如车辆V的驾驶员)的、例如通过上述用户界面(在适用的情况下,当上述屏幕为触摸屏时为该屏幕)做出的响应。
在用户做出否定响应的情况下,不使用在步骤E40中安装的(多个)数据处理组件。
在用户在步骤E46中做出肯定响应的情况下,处理单元4向所讨论的各种电子设备(在这种情况下向第一电子控制单元6以及经由网关8向第二电子控制单元10)传输用于激活所安装的数据处理组件的命令CMD(步骤E48)。
然后,激活所安装的数据处理组件(步骤E50)。
对于软件数据处理组件,所讨论的数据处理组件中包括的指令然后可以由其中已经安装有数据处理组件的电子设备6、10的处理器执行。
对于由可操纵数据形成的数据处理组件,所讨论的数据处理组件中包括的数据可以由已经安装有数据处理组件的电子设备6、10的处理器来操纵。
Claims (13)
1.一种用于在车辆(V)中设置的电子设备(6;10)中安装数据处理组件(COMP1)的方法,该方法包括以下步骤:
-接收(E18)包括第一清单(ECUPACKIND)的设备包(ECUPACK),该第一清单包括该数据处理组件的散列值(H(COMP1));
-验证(E22)该第一清单(ECUPACKIND)的完整性;
-接收(E32)该数据处理组件(COMP1);
-验证(E34)该数据处理组件的散列值(H(COMP1))与所接收的数据处理组件(COMP1)之间的对应关系;
-仅在该第一清单(ECUPACKIND)的完整性通过验证且该对应关系通过验证的情况下安装(E40)该数据处理组件(COMP1)。
2.如权利要求1所述的方法,其中,该第一清单(ECUPACKIND)包括第一车辆标识符(VIN),并且该方法包括以下步骤:
-将该第一车辆标识符(VIN)与存储在该车辆(V)内的第二车辆标识符进行比较(E24);
-仅在该第一标识符(VIN)与该第二标识符的比较结果为肯定的情况下安装(E40)该数据处理组件(COMP1)。
3.如权利要求1或2所述的方法,其中,该设备包(ECUPACK)包括第一签名(SIG(ECUPACKIND)),并且其中,通过将密码签名验证算法应用于该第一签名(SIG(ECUPACKIND))和该第一清单(ECUPACKIND)来验证该清单(ECUPACKIND)的完整性。
4.如权利要求1至3之一所述的方法,其中,该数据处理组件(COMP1)是独立于该设备包(ECUPACK)而被接收的。
5.如权利要求1至3之一所述的方法,其中,该数据处理组件(COMP1)是在该设备包(ECUPACK)内被接收的。
6.如权利要求1至5之一所述的方法,包括以下步骤:
-接收(E8)包括该设备包(ECUPACK)和第二清单(DPACKIND)的容器(GLOB);
-验证(E14)该第二清单(DPACKIND)的完整性。
7.如权利要求6所述的方法,其中,该容器(GLOB)包括旨在用于另一电子设备的另一设备包(ECUPACK2)。
8.如权利要求6或7所述的方法,其中,该第二清单(DPACKIND)包括第一车辆标识符(VIN),并且该方法包括以下步骤:
-将该第一车辆标识符(VIN)与存储在该车辆(V)内的第二车辆标识符进行比较(E12);
-仅在该第一标识符(VIN)与该第二标识符的比较结果为肯定的情况下传输(E16)该设备包(ECUPACK)。
9.如权利要求6至8之一所述的方法,其中,该容器(GLOB)是响应于由该车辆(V)传输的请求(REQ)而从远程服务器(S)接收的。
10.如权利要求6至8之一所述的方法,其中,该容器(GLOB)是从***到该车辆(V)中设置的读卡器(12)中的存储卡(20)接收的。
11.如权利要求1至10之一所述的方法,其中,该数据处理组件(COMP1)包括第二签名(SIG(COMPIND))和内容(CONTEN),并且其中,该方法包括使用该第二签名(SIG(COMPIND))来验证该内容(CONTEN)的完整性的步骤(E36)。
12.一种旨在设置在车辆中的电子设备(6;8),并且该电子设备包括:
-用于接收包括清单(ECUPACKIND)的设备包(ECUPACK)的模块,该清单包括数据处理组件的散列值(H(COMPi));
-用于验证该清单(ECUPACKIND)的完整性的模块;
-用于接收该数据处理组件(COMPi)的模块;
-用于验证该数据处理组件的散列值(H(COMPi))与所接收的数据处理组件(COMPi)之间的对应关系的模块;
-安装模块,该安装模块被配置成仅在该清单(ECUPACKIND)的完整性通过验证且该对应关系通过验证的情况下安装该数据处理组件(COMPi)。
13.如权利要求12所述的电子设备(6;8),其中,该清单(ECUPACKIND)包括第一车辆标识符(VIN),并且该电子设备包括:
-用于将该第一车辆标识符(VIN)与存储在该车辆(V)内的该车辆(V)的第二标识符进行比较的模块,
其中,该安装模块被配置成仅在该清单(ECUPACKIND)的完整性通过验证、该第一标识符(VIN)与该第二标识符的比较结果为肯定的且该对应关系通过验证的情况下安装该数据处理组件(COMPi)。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1905119 | 2019-05-16 | ||
FR1905119A FR3096160B1 (fr) | 2019-05-16 | 2019-05-16 | Procédé d’installation d’un composant informatique et équipement électronique associé |
PCT/EP2020/060506 WO2020229074A1 (fr) | 2019-05-16 | 2020-04-15 | Procede d'installation d'un composant informatique et equipement electronique associe |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113841358A true CN113841358A (zh) | 2021-12-24 |
Family
ID=67875656
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202080035832.0A Pending CN113841358A (zh) | 2019-05-16 | 2020-04-15 | 用于安装数据处理组件的方法以及相关联的电子设备 |
Country Status (7)
Country | Link |
---|---|
US (1) | US20220303139A1 (zh) |
EP (1) | EP3970315A1 (zh) |
JP (1) | JP2022533105A (zh) |
KR (1) | KR20220007740A (zh) |
CN (1) | CN113841358A (zh) |
FR (1) | FR3096160B1 (zh) |
WO (1) | WO2020229074A1 (zh) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103220264A (zh) * | 2011-10-28 | 2013-07-24 | 通用汽车环球科技运作有限责任公司 | 提供数字签名以确保闪存编程功能的方法 |
CN106484457A (zh) * | 2015-08-25 | 2017-03-08 | 福特全球技术公司 | 多阶段的安全的车辆软件更新 |
CN106506440A (zh) * | 2015-09-07 | 2017-03-15 | 阿姆Ip有限公司 | 用于验证数据完整性的方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9722781B2 (en) * | 2014-07-09 | 2017-08-01 | Livio, Inc. | Vehicle software update verification |
-
2019
- 2019-05-16 FR FR1905119A patent/FR3096160B1/fr active Active
-
2020
- 2020-04-15 JP JP2021568090A patent/JP2022533105A/ja active Pending
- 2020-04-15 CN CN202080035832.0A patent/CN113841358A/zh active Pending
- 2020-04-15 US US17/610,888 patent/US20220303139A1/en active Pending
- 2020-04-15 EP EP20717217.2A patent/EP3970315A1/fr active Pending
- 2020-04-15 WO PCT/EP2020/060506 patent/WO2020229074A1/fr active Application Filing
- 2020-04-15 KR KR1020217041238A patent/KR20220007740A/ko unknown
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103220264A (zh) * | 2011-10-28 | 2013-07-24 | 通用汽车环球科技运作有限责任公司 | 提供数字签名以确保闪存编程功能的方法 |
CN106484457A (zh) * | 2015-08-25 | 2017-03-08 | 福特全球技术公司 | 多阶段的安全的车辆软件更新 |
CN106506440A (zh) * | 2015-09-07 | 2017-03-15 | 阿姆Ip有限公司 | 用于验证数据完整性的方法 |
Non-Patent Citations (1)
Title |
---|
DENNIS K. NILSSON ET AL.: "Secure Firmware Updates over the Air in Intelligent Vehicles", ICC WORKSHOPS - 2008 IEEE INTERNATIONAL CONFERENCE ON COMMUNICATIONS WORKSHOPS, 30 May 2008 (2008-05-30), pages 1 - 5 * |
Also Published As
Publication number | Publication date |
---|---|
WO2020229074A1 (fr) | 2020-11-19 |
FR3096160B1 (fr) | 2021-09-10 |
FR3096160A1 (fr) | 2020-11-20 |
US20220303139A1 (en) | 2022-09-22 |
JP2022533105A (ja) | 2022-07-21 |
EP3970315A1 (fr) | 2022-03-23 |
KR20220007740A (ko) | 2022-01-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107919955B (zh) | 一种车辆网络安全认证方法、***、车辆、装置及介质 | |
CN111788811B (zh) | 车载电子控制单元之间的安全通信 | |
CN108419233B (zh) | 空中更新安全 | |
CN110225063B (zh) | 汽车车载***的升级方法、升级***、服务器及车载终端 | |
US8972736B2 (en) | Fully authenticated content transmission from a provider to a recipient device via an intermediary device | |
JP6782446B2 (ja) | 監視装置、通信システム、車両、監視方法、およびコンピュータプログラム | |
US8856536B2 (en) | Method and apparatus for secure firmware download using diagnostic link connector (DLC) and OnStar system | |
WO2015080108A1 (ja) | プログラム更新システム及びプログラム更新方法 | |
US8327146B2 (en) | Wireless communication using compact certificates | |
CN112543927B (zh) | 一种设备升级方法及相关设备 | |
CN107409045B (zh) | 管理装置、管理方法以及存储介质 | |
EP1712992A1 (en) | Updating of data instructions | |
CN106850311B (zh) | 用于固件升级的数据安全传输***及方法 | |
WO2017115751A1 (ja) | 車載コンピュータシステム、車両、管理方法、及びコンピュータプログラム | |
JP5772692B2 (ja) | 車載制御装置の認証システム及び車載制御装置の認証方法 | |
CN112534793A (zh) | 一种车载设备升级方法及相关装置 | |
JP2017076993A (ja) | 処理装置 | |
KR20220065223A (ko) | 추가 하드웨어 모듈을 이용하는 자동차 ecu 업데이트 방법 | |
CN115643564A (zh) | 汽车安全的fota升级方法、装置、设备及存储介质 | |
CN112311799A (zh) | 一种Tbox固件的OTA安全升级方法 | |
US7804845B2 (en) | Method to confirm the server identity for server-initiated services | |
CN109802929B (zh) | 基于双***的客户端程序升级方法及计算机可读存储介质 | |
CN110708311A (zh) | 下载权限授权方法、装置和服务器 | |
CN113841358A (zh) | 用于安装数据处理组件的方法以及相关联的电子设备 | |
EP4325354A1 (en) | Software upgrade method and related product |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |