CN108449735A - Ota通信的方法、车载终端、设备及计算机可读存储介质 - Google Patents
Ota通信的方法、车载终端、设备及计算机可读存储介质 Download PDFInfo
- Publication number
- CN108449735A CN108449735A CN201810659256.1A CN201810659256A CN108449735A CN 108449735 A CN108449735 A CN 108449735A CN 201810659256 A CN201810659256 A CN 201810659256A CN 108449735 A CN108449735 A CN 108449735A
- Authority
- CN
- China
- Prior art keywords
- mounted terminal
- car
- operational order
- server
- vehicle
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/22—Processing or transfer of terminal data, e.g. status or physical capabilities
- H04W8/24—Transfer of terminal data
- H04W8/245—Transfer of terminal data from a network towards a terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
- H04W4/44—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明提供了一种OTA通信的方法、车载终端、设备及计算机可读存储介质,该方法包括:车载终端接收服务器发送的操作指令,操作指令采用SCP80协议进行加密处理;车载终端对操作指令进行解密验证;若操作指令通过验证,则车载终端建立通信通道;车载终端采用通信通道进行数据传输,数据采用SCP81协议进行加密处理。由于在接收服务器操作指令时,对操作指令采用了SCP80协议进行加密处理,并在进行数据传输中,对数据采用SCP81协议进行加密处理,所以能够保证车载终端与服务器进行OTA通信的安全,实现了数据传输的安全性。
Description
技术领域
本发明实施例涉及通信技术领域,尤其涉及一种OTA通信的方法、车载终端、设备及计算机可读存储介质。
背景技术
在智能手机中,通过空中下载技术(英文全称:Over the Air Technology,简称:OTA技术)来实现系统的更新与漏洞的修补。其采用WiFi、移动通信等无线网络自动下载OTA升级包、自动升级。
然而随着物联网和车联网市场不断成熟,智能设备的种类越来越多,所以OTA的辐射范围也不再局限于智能手机。车联网的OTA技术不管是从技术模式上,还是从商务模式上,与智能手机都是完全不同的。
而现有的基于车辆网的OTA技术发展还不成熟,其并无法保证数据传输的安全性。
发明内容
本发明实施例提供一种OTA通信的方法、车载终端、设备及计算机可读存储介质,解决了现有的基于车辆网的OTA技术发展还不成熟,其并无法保证数据传输的安全性的技术问题。
本发明实施例提供一种OTA通信方法,包括:
车载终端接收服务器发送的操作指令,所述操作指令采用SCP80协议进行加密处理;
所述车载终端对所述操作指令进行解密验证;
若所述操作指令通过验证,则所述车载终端建立通信通道;
所述车载终端采用所述通信通道进行数据传输,所述数据采用SCP81协议进行加密处理。
进一步地,如上所述的方法,所述车载终端建立通信通道,具体包括:
所述车载终端与所述服务器进行PSK-TLS握手操作,以对所述服务器和所述车载终端进行认证;
若所述服务器和所述车载终端均通过认证,则开启HTTPS会话,以建立满足TLS协议的通信通道。
进一步地,如上所述的方法,所述操作指令为命令包结构的短信,所述命令包中至少包括:密钥信息、加密算法标示符及SPI编码的相关安全参数。
进一步地,如上所述的方法,所述车载终端接收服务器发送的操作指令之后,还包括:
所述车载终端判断所述操作指令是否为拆分后的短信,所述短信采用UDH数据组织结构进行拆分;
若所述操作指令为拆分后的短信,则所述车载终端将所述拆分后的短信进行拼接,形成完整的操作指令。
本发明实施例提供一种车载终端,包括:
接收模块,用于接收服务器发送的操作指令,所述操作指令采用SCP80协议进行加密处理;
解密验证模块,用于对所述操作指令进行解密验证;
建立模块,用于若所述操作指令通过验证,则建立通信通道;
传输模块,用于采用所述通信通道进行数据传输,所述数据采用SCP81协议进行加密处理。
进一步地,如上所述的车载终端,所述建立模块,具体用于:
与所述服务器进行PSK-TLS握手操作,以对所述服务器和所述车载终端进行认证;若所述服务器和所述车载终端均通过认证,则开启HTTPS会话,以建立满足TLS协议的通信通道。
进一步地,如上所述的车载终端,所述操作指令为命令包结构的短信,所述命令包中至少包括:密钥信息、加密算法标示符及SPI编码的相关安全参数。
进一步地,如上所述的车载终端,还包括:判断模块及拼接模块;
所述判断模块,用于判断所述操作指令是否为拆分后的短信,所述短信采用UDH数据组织结构进行拆分;
所述拼接模块,用于若所述操作指令为拆分后的短信,则将所述拆分后的短信进行拼接,形成完整的操作指令。
本发明实施例提供一种OTA通信设备,包括:
存储器,处理器以及计算机程序;
其中,所述计算机程序存储在所述存储器中,并被配置为由所述处理器执行以实现如上述任一项所述的方法。
本发明实施例提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行以实现如上述任一项所述的方法。
本发明实施例提供一种OTA通信的方法、车载终端、设备及计算机可读存储介质,通过车载终端接收服务器发送的操作指令,操作指令采用SCP80协议进行加密处理;车载终端对操作指令进行解密验证;若操作指令通过验证,则车载终端建立通信通道;车载终端采用通信通道进行数据传输,数据采用SCP81协议进行加密处理。由于在接收服务器操作指令时,对操作指令采用了SCP80协议进行加密处理,并在进行数据传输中,对数据采用SCP81协议进行加密处理,所以能够保证车载终端与服务器进行OTA通信时的安全,实现了数据传输的安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明OTA通信的方法实施例一的流程图;
图2为本发明OTA通信的方法实施例二的流程图;
图3为本发明车载终端实施例一的结构示意图;
图4为本发明车载终端实施例二的结构示意图;
图5为本发明OTA通信的设备实施例一的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
应当理解,本文中使用的术语“和/或”仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”或“响应于检测”。类似地,取决于语境,短语“如果确定”或“如果检测(陈述的条件或事件)”可以被解释成为“当确定时”或“响应于确定”或“当检测(陈述的条件或事件)时”或“响应于检测(陈述的条件或事件)”。
图1为本发明OTA通信方法实施例一的流程图,如图1所示,本实施例的执行主体为车载终端,则本实施例提供的OTA通信方法包括以下几个步骤。
步骤101,车载终端接收服务器发送的操作指令,操作指令采用SCP80协议进行加密处理。
其中,操作指令可以为下载指令,激活指令,去激活指令,删除指令,切换指令中的任意一种。
具体地,本实施例中,车载终端通过eSIM卡与服务器进行OTA通信,在车载终端与服务器进行初次通信时,车载终端接收服务器发送的下载指令,以完成OTA包的下载。在下载完OTA包后,接收服务器发送的激活指令,以完成eSIM卡的激活,提供车载终端与服务器的通信。若用户不想在使用eSIM卡,则接收服务器发送的去激活指令及删除指令。若用户想换运营商,则接收服务器发送的切换指令,以进行运营商服务器的切换。
本实施例中,对该操作指令的形式不做限定,如可以为短信形式或其他形式。
其中,SCP协议,全称Secure Copy协议,是用来定义“本地机器和远端机器之间”或者“远端机器和远端机器之间”传输文件的过程的协议。SCP协议处于OSI七层体系中的应用层。SCP协议基于SSH协议,它使用建立的SSH连接隧道作为数据传输通道,而SSH连接隧道是安全的,因而基于SCP协议的文件传输是安全的。SCP80协议是在SCP协议的基础上,使用了一组特殊的秘钥集,对传输的数据进行加密。本实施例中,预先在车载终端的eUUIC卡的根安全域(简称:ISD-R)发行之前就植入了一套密钥集,密钥版本从“05”到“08”。该套密钥集中至少包括:算法名称及最小密钥长度。其中,表1为密钥集中的信息示意表。
表1:密钥集中的信息示意表
其中,该服务器为M2M签约关系管理安全路由平台。
步骤102,车载终端对操作指令进行解密验证。
具体地,本实施例中,车载终端采用SCP80协议对应的解密算法对操作指令进行解密处理,并根据解密结果验证该操作指令是否安全。若根据相应的密钥解密通过,则说明该操作指令为安全指令,通过验证,若根据相应的密钥解密未通过,则说明该操作指令为不安全指令,验证不通过。
步骤103,若操作指令通过验证,则车载终端建立通信通道。
具体地,本实施例中,若操作指令通过,则说明该操作指令为安全指令,操作服务器下达的操作指令,建立车载终端和服务器的通信通道。启动HTTPS进程。
步骤104,车载终端采用通信通道进行数据传输,数据采用SCP81协议进行加密处理。
具体地,本实施例中,在完成服务器的操作后,车载终端与服务器进行数据传输时,为了保证传输数据的安全,采用SCP81协议对数据进行加密处理,并传输给服务器,服务器采用对应的解密算法进行解密进行验证,在数据通过验证后,执行相应的操作。
其中,SCP81协议是在SCP协议的基础上,使用了一组特殊的秘钥集,对传输的数据进行加密。本实施例中,预先在车载终端的ISD-R发行之前就植入了一套密钥集,密钥版本从“40”到“43”。
本实施例提供的OTA通信方法,通过车载终端接收服务器发送的操作指令,操作指令采用SCP80协议进行加密处理;车载终端对操作指令进行解密验证;若操作指令通过验证,则车载终端建立通信通道;车载终端采用通信通道进行数据传输,数据采用SCP81协议进行加密处理。由于在接收服务器操作指令时,对操作指令采用了SCP80协议进行加密处理,并在进行数据传输中,对数据采用SCP81协议进行加密处理,所以能够保证车载终端与服务器进行OTA通信时的安全,实现了数据传输的安全性。
图2为本发明OTA通信方法实施例二的流程图,如图2所示,本实施例提供的OTA通信方法,是在本发明OTA通信方法实施例一的基础上,对步骤101,步骤103的进一步细化,并且还包括了判断操作指令是否为拆分后的短信,若操作指令为拆分后的短信,则车载终端将操作指令进行拼接,形成完整的操作指令的步骤。则本实施例提供的OTA通信方法包括以下步骤。
步骤201,车载终端接收服务器发送的操作指令,操作指令采用SCP80协议进行加密处理。
进一步地,本实施例中,该操作指令为命令包结构的短信,命令包中至少包括:密钥信息、加密算法标示符及SPI编码的相关安全参数。
其中,SPI编码的相关安全参数至少包括:冗余校验参数字段,密码校验参数字段,数字签名参数字段。
进一步地,本实施例中,SCP80协议中的加密算法为对称算法(简称:AES算法),密钥为长度为128bits的密钥。
步骤202,车载终端判断操作指令是否为拆分后的短信,若是,则执行步骤203,否则执行步骤204。
其中,短信采用UDH数据组织结构进行拆分。
步骤203,车载终端将拆分后的短信进行拼接,形成完整的操作指令。
结合步骤202-步骤203进行说明。进一步地,本实施例中,若服务器向车载终端发送的操作指令的短信长度大于预设长度阈值,则将该操作指令的短信采用UDH数据组织结构进行拆分,并加入拆分标识信息,将拆分后的多条短信依次发送给车载终端。车载终端接收到短信后,根据拆分标识信息获知该操作指令由服务器进行了拆分并分条进行了发送,则将接收到的拆分后的短信按接收顺序进行拼接,形成完整的操作指令。
其中,操作指令的命令包结构被映射到UDH数据组织结构中,该UDH数据组织结构中至少包括:用户数据头长度信息,拆分标识信息,信息元素数据长度信息,信息元素数据信息。
其中,预设长度阈值可以为140个字节,或其他适宜的数值,本实施例中对此不做限定。
步骤204,车载终端对操作指令进行解密验证,判断是否通过验证,若是,则执行步骤205,否则执行步骤208。
步骤205,车载终端与服务器进行PSK-TLS握手操作,以对服务器和车载终端进行认证。
进一步地,本实施例中,PSK-TLS握手操作的过程中会进行服务器和车载终端进行双向认证,以验证服务器和车载终端的安全。具体地,可以使用数字签名技术来实现发送方设备的身份认证。
其中,数字签名技术是以加密技术为基础,其核心是采用加密技术来实现对发送信息的数字签名。数字签名最重要的一个功能就是:发送方设备事后不能否认所发送过的报文,即不可否认性。数字签名是通过散列函数和公钥加密算法实现的。数字签名的过程为:对预传送的数据或信息利用散列函数生成一个固定长度的散列值,然后发送方设备用自己的私钥对这个散列值加密即形成了发送方设备的数字签名,最后,此数字签名作为文件的附件一起发送给接收方设备。
步骤206,判断服务器和车载终端是否均通过认证,若是,则执行步骤207,否则执行步骤208。
步骤207,开启HTTPS会话,以建立满足TLS协议的通信通道。
步骤208,向服务器发送认证失败消息。
进一步地,结合步骤206-步骤208进行说明。具体地,本实施例中,判断服务器和车载终端是否均认证通过,若认证通过,则说明服务器和车载终端均为安全的设备,开启HTTPS会话,建立通信通道。其中,通信通道满足TLS协议。若服务器或车载终端中有一个或均未认证通过,则说明至少一个设备为不安全的设备,若此时要建立服务器和车载终端的通信通道,则不能保证数据传输的安全性,则向服务器发送认证失败消息,以使服务器不与车载终端建立通信通道。
可以理解的是,本实施例中,建立满足TLS协议的通信通道时,车载终端会向服务器发送支持TLS协议的最高版本号,以及加密算法集合及压缩算法集合等数据。服务器接收到这些数据后,选择双方都能够支持的TLS协议版本及加密算法和压缩算法并向车载终端返回确认信息。车载终端根据PSK身份信息获取SCP81的预主密钥信息,并根据随机数及预主密钥字节数组生成主密钥,将该主密钥作为密钥种子进行通信数据的加密。
步骤209,车载终端采用通信通道进行数据传输,数据采用SCP81协议进行加密处理。
进一步地,本实施例中,SCP81协议中的加密算法为对称算法(简称:AES算法),密钥为长度为128bits的密钥。
本实施例提供的OTA通信方法,通过车载终端接收服务器发送的操作指令,操作指令采用SCP80协议进行加密处理,车载终端对操作指令进行解密验证,判断是否通过验证,若是,则车载终端与服务器进行PSK-TLS握手操作,以对服务器和车载终端进行认证,判断服务器和车载终端是否均通过认证,若是,则开启HTTPS会话,以建立满足TLS协议的通信通道,否则向服务器发送认证失败消息,车载终端采用通信通道进行数据传输,数据采用SCP81协议进行加密处理。不仅对指令和数据分别采用SCP80协议和SCP81协议进行了加密处理,而且建立通信通道前对服务器和车载终端进行了双向认证,保证了通信设备的安全,从而进一步加强了数据传输的安全性。
本实施例提供的OTA通信的方法,通过车载终端接收操作指令,车载终端判断操作指令是否为拆分后的短信,若是,则车载终端将操作指令进行拼接,形成完整的操作指令。能够保证车载终端和服务器采用OTA通信中遇到短信形式的超长操作指令时,车载终端能够识别出该操作指令,使各种OTA通信的业务能够顺利地进行。
本领域普通技术人员可以理解:实现上述各方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成。前述的程序可以存储于一可读取存储介质中。该程序在执行时,执行包括上述各方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
图3为本发明车载终端实施例一的结构示意图,如图3所示,本实施例提供的车载终端包括:接收模块31,解密验证模块32,建立模块33,传输模块34。
其中,接收模块31,用于接收服务器发送的操作指令,操作指令采用SCP80协议进行加密处理。解密验证模块32,用于对操作指令进行解密验证。建立模块33,用于若操作指令通过验证,则建立通信通道。传输模块34,用于采用通信通道进行数据传输,数据采用SCP81协议进行加密处理。
本实施例提供的车载终端可以执行图1所示方法实施例的技术方案,其实现原理和技术效果类似,此处不再赘述。
图4为本发明车载终端实施例二的结构示意图,如图4所示,本实施例提供的车载终端在本发明车载终端实施例一的基础上,进一步地,还包括:判断模块41及拼接模块42。
进一步地,建立模块33,具体用于:
与服务器进行PSK-TLS握手操作,以对服务器和车载终端进行认证;若服务器和车载终端均通过认证,则开启HTTPS会话,以建立满足TLS协议的通信通道。
进一步地,操作指令为命令包结构的短信,命令包中至少包括:密钥信息、加密算法标示符及SPI编码的相关安全参数。
进一步地,判断模块41,用于判断操作指令是否为拆分后的短信,短信采用UDH数据组织结构进行拆分。拼接模块42,用于若操作指令为拆分后的短信,则将拆分后的短信进行拼接,形成完整的操作指令。
本实施例提供的车载终端可以执行图2所示方法实施例的技术方案,其实现原理和技术效果类似,此处不再赘述。
本发明实施例还提供一种OTA通信的设备,包括:存储器51,处理器52以及计算机程序。
其中,计算机程序存储在存储器51中,并被配置为由处理器52执行以实现本发明OTA通信的方法实施例一或本发明OTA通信的方法实施例二中的方法。相关说明可以对应参见图1至图2的步骤所对应的相关描述和效果进行理解,此处不做过多赘述。
其中,本实施例中,存储器51和处理器52通过总线53连接。
本发明实施例还提供一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行以实现本发明OTA通信的方法实施例一或本发明OTA通信的方法实施例二中的方法。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。
Claims (10)
1.一种OTA通信方法,其特征在于,包括:
车载终端接收服务器发送的操作指令,所述操作指令采用SCP80协议进行加密处理;
所述车载终端对所述操作指令进行解密验证;
若所述操作指令通过验证,则所述车载终端建立通信通道;
所述车载终端采用所述通信通道进行数据传输,所述数据采用SCP81协议进行加密处理。
2.根据权利要求1所述的方法,其特征在于,所述车载终端建立通信通道,具体包括:
所述车载终端与所述服务器进行PSK-TLS握手操作,以对所述服务器和所述车载终端进行认证;
若所述服务器和所述车载终端均通过认证,则开启HTTPS会话,以建立满足TLS协议的通信通道。
3.根据权利要求2所述的方法,其特征在于,所述操作指令为命令包结构的短信,所述命令包中至少包括:密钥信息、加密算法标示符及SPI编码的相关安全参数。
4.根据权利要求1-3任一项所述的方法,其特征在于,所述车载终端接收服务器发送的操作指令之后,还包括:
所述车载终端判断所述操作指令是否为拆分后的短信,所述短信采用UDH数据组织结构进行拆分;
若所述操作指令为拆分后的短信,则所述车载终端将所述拆分后的短信进行拼接,形成完整的操作指令。
5.一种车载终端,其特征在于,包括:
接收模块,用于接收服务器发送的操作指令,所述操作指令采用SCP80协议进行加密处理;
解密验证模块,用于对所述操作指令进行解密验证;
建立模块,用于若所述操作指令通过验证,则建立通信通道;
传输模块,用于采用所述通信通道进行数据传输,所述数据采用SCP81协议进行加密处理。
6.根据权利要求5所述的车载终端,其特征在于,所述建立模块,具体用于:
与所述服务器进行PSK-TLS握手操作,以对所述服务器和所述车载终端进行认证;若所述服务器和所述车载终端均通过认证,则开启HTTPS会话,以建立满足TLS协议的通信通道。
7.根据权利要求6所述的车载终端,其特征在于,所述操作指令为命令包结构的短信,所述命令包中至少包括:密钥信息、加密算法标示符及SPI编码的相关安全参数。
8.根据权利要求5-7任一项所述的车载终端,其特征在于,还包括:判断模块及拼接模块;
所述判断模块,用于判断所述操作指令是否为拆分后的短信,所述短信采用UDH数据组织结构进行拆分;
所述拼接模块,用于若所述操作指令为拆分后的短信,则将所述拆分后的短信进行拼接,形成完整的操作指令。
9.一种OTA通信设备,其特征在于,包括:
存储器,处理器以及计算机程序;
其中,所述计算机程序存储在所述存储器中,并被配置为由所述处理器执行以实现如权利要求1-4中任一项所述的方法。
10.一种计算机可读存储介质,其特征在于,其上存储有计算机程序,所述计算机程序被处理器执行以实现如权利要求1-4中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810659256.1A CN108449735A (zh) | 2018-06-25 | 2018-06-25 | Ota通信的方法、车载终端、设备及计算机可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810659256.1A CN108449735A (zh) | 2018-06-25 | 2018-06-25 | Ota通信的方法、车载终端、设备及计算机可读存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108449735A true CN108449735A (zh) | 2018-08-24 |
Family
ID=63207232
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810659256.1A Pending CN108449735A (zh) | 2018-06-25 | 2018-06-25 | Ota通信的方法、车载终端、设备及计算机可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108449735A (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109407651A (zh) * | 2018-11-19 | 2019-03-01 | 北汽福田汽车股份有限公司 | 车辆的控制方法及装置 |
JP2020087259A (ja) * | 2018-11-30 | 2020-06-04 | 株式会社デンソー | 制御装置 |
CN112534793A (zh) * | 2020-02-14 | 2021-03-19 | 华为技术有限公司 | 一种车载设备升级方法及相关装置 |
CN114143031A (zh) * | 2021-11-01 | 2022-03-04 | 北京银盾泰安网络科技有限公司 | 一种基于Web和SSH的远程加密平台及其加密方法 |
CN115086385A (zh) * | 2022-05-12 | 2022-09-20 | 阿里巴巴达摩院(杭州)科技有限公司 | 车云间数据交互方法、装置及计算机可读存储介质 |
US12217042B2 (en) | 2019-11-14 | 2025-02-04 | Huawei Technologies Co., Ltd. | Method and apparatus for processing upgrade package of vehicle |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010049252A1 (en) * | 2008-10-28 | 2010-05-06 | Gemalto Sa | Method of managing data sent over the air to an applet having a restricted interface |
CN103747019A (zh) * | 2014-02-12 | 2014-04-23 | 中国联合网络通信集团有限公司 | 一种数据传输的方法及装置 |
CN105050073A (zh) * | 2014-04-22 | 2015-11-11 | 三星电子株式会社 | 配置文件的方法和装置 |
CN105282732A (zh) * | 2014-07-17 | 2016-01-27 | 三星电子株式会社 | 用于更新配置文件管理服务器的方法和设备 |
CN106162602A (zh) * | 2014-08-14 | 2016-11-23 | 三星电子株式会社 | 用于群组设备的配置文件下载的方法和装置 |
CN106453269A (zh) * | 2016-09-21 | 2017-02-22 | 东软集团股份有限公司 | 车联网安全通信方法、车载终端、服务器及系统 |
-
2018
- 2018-06-25 CN CN201810659256.1A patent/CN108449735A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010049252A1 (en) * | 2008-10-28 | 2010-05-06 | Gemalto Sa | Method of managing data sent over the air to an applet having a restricted interface |
CN103747019A (zh) * | 2014-02-12 | 2014-04-23 | 中国联合网络通信集团有限公司 | 一种数据传输的方法及装置 |
CN105050073A (zh) * | 2014-04-22 | 2015-11-11 | 三星电子株式会社 | 配置文件的方法和装置 |
CN105282732A (zh) * | 2014-07-17 | 2016-01-27 | 三星电子株式会社 | 用于更新配置文件管理服务器的方法和设备 |
CN106162602A (zh) * | 2014-08-14 | 2016-11-23 | 三星电子株式会社 | 用于群组设备的配置文件下载的方法和装置 |
CN106453269A (zh) * | 2016-09-21 | 2017-02-22 | 东软集团股份有限公司 | 车联网安全通信方法、车载终端、服务器及系统 |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109407651A (zh) * | 2018-11-19 | 2019-03-01 | 北汽福田汽车股份有限公司 | 车辆的控制方法及装置 |
JP2020087259A (ja) * | 2018-11-30 | 2020-06-04 | 株式会社デンソー | 制御装置 |
JP7081464B2 (ja) | 2018-11-30 | 2022-06-07 | 株式会社デンソー | 制御装置 |
US12217042B2 (en) | 2019-11-14 | 2025-02-04 | Huawei Technologies Co., Ltd. | Method and apparatus for processing upgrade package of vehicle |
CN112534793A (zh) * | 2020-02-14 | 2021-03-19 | 华为技术有限公司 | 一种车载设备升级方法及相关装置 |
US11321074B2 (en) | 2020-02-14 | 2022-05-03 | Huawei Technologies Co., Ltd. | Vehicle-mounted device upgrade method and related apparatus |
CN114143031A (zh) * | 2021-11-01 | 2022-03-04 | 北京银盾泰安网络科技有限公司 | 一种基于Web和SSH的远程加密平台及其加密方法 |
CN115086385A (zh) * | 2022-05-12 | 2022-09-20 | 阿里巴巴达摩院(杭州)科技有限公司 | 车云间数据交互方法、装置及计算机可读存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US12021966B2 (en) | Embedded universal integrated circuit card (eUICC) profile content management | |
CN108449735A (zh) | Ota通信的方法、车载终端、设备及计算机可读存储介质 | |
CN109428717B (zh) | 管理具有多个证书颁发者的嵌入式通用集成电路卡调配 | |
CN108702617B (zh) | 一种更新证书颁发者公钥的方法、相关设备及系统 | |
US10785653B2 (en) | Secure short message service over non-access stratum | |
US9838870B2 (en) | Apparatus and method for authenticating network devices | |
CN109361655B (zh) | 一种安全保护的方法及装置 | |
CN110891269B (zh) | 一种数据保护方法、设备及系统 | |
CN106788989B (zh) | 一种建立安全加密信道的方法及设备 | |
CN105554760B (zh) | 无线接入点认证方法、装置及系统 | |
CN107809411A (zh) | 移动网络的认证方法、终端设备、服务器和网络认证实体 | |
CN107809311B (zh) | 一种基于标识的非对称密钥签发的方法及系统 | |
CN105429945B (zh) | 一种数据传输的方法、装置及系统 | |
CN104683359A (zh) | 一种安全通道建立方法及其数据保护方法和安全通道秘钥更新方法 | |
US9185092B2 (en) | Confidential communication method using VPN, system thereof, program thereof, and recording medium for the program | |
US10652746B2 (en) | Secure device access token | |
CN110583036A (zh) | 网络认证方法、网络设备及核心网设备 | |
CN114599033B (zh) | 一种通信鉴权处理方法及装置 | |
CN111031540B (zh) | 一种无线网络连接方法及计算机存储介质 | |
CN107820242A (zh) | 一种认证机制的协商方法及装置 | |
WO2021120924A1 (zh) | 一种证书申请方法及设备 | |
WO2016082401A1 (zh) | 通话方法、装置、用户终端及计算机存储介质 | |
CN114614984A (zh) | 一种基于国密算法的时间敏感网络安全通信方法 | |
CN102264068A (zh) | 共享密钥协商方法与系统、网络平台及终端 | |
WO2022134089A1 (zh) | 一种安全上下文生成方法、装置及计算机可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20180824 |
|
RJ01 | Rejection of invention patent application after publication |