CN109976770B - 一种ecu刷写方法、系统及相关设备 - Google Patents
一种ecu刷写方法、系统及相关设备 Download PDFInfo
- Publication number
- CN109976770B CN109976770B CN201910223144.6A CN201910223144A CN109976770B CN 109976770 B CN109976770 B CN 109976770B CN 201910223144 A CN201910223144 A CN 201910223144A CN 109976770 B CN109976770 B CN 109976770B
- Authority
- CN
- China
- Prior art keywords
- serial number
- vehicle
- adapter
- ecu
- mounted equipment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/61—Installation
- G06F8/63—Image based installation; Cloning; Build to order
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Stored Programmes (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本申请实施例提供了一种ECU刷写方法、系统及相关设备,用于提高ECU刷写的安全性。本申请实施例方法包括:获取校验文件及ECU数据加密文件,所述校验文件由绑定的车载设备序列号加密生成;对所述校验文件进行解密得到绑定的车载设备序列号;判断所述绑定的车载设备序列号是否与当前连接的车载设备序列号一致,若一致,则根据所述ECU数据加密文件刷写对应的ECU,若不一致,则拒绝刷写对应的ECU。
Description
技术领域
本申请涉及汽车诊断领域,尤其涉及一种ECU刷写方法、系统及相关设备。
背景技术
ECU刷写,又可称为ECU灌装,其基本原理是:外部数据刷写工具通过ECU通信网络(多为K-line和CAN总线),向ECU发送数据信息,实现ECU数据的管理和更新。
现有的ECU刷写机制中,任意设备均可对ECU进行刷写操作,若ECU数据被非法刷写,存在安全风险。
有鉴于此,有必要提出一种新的ECU刷写方法。
发明内容
本申请实施例提供了一种ECU刷写方法、系统及相关设备,用于提高ECU刷写的安全性。
本申请实施例第一方面提供了一种ECU刷写方法,其特征在于,运用于适配器,所述方法包括:
获取校验文件及ECU数据加密文件,所述校验文件由绑定的车载设备序列号加密生成;
对所述校验文件进行解密得到绑定的车载设备序列号;
判断所述绑定的车载设备序列号是否与当前连接的车载设备序列号一致,若一致,则根据所述ECU数据加密文件刷写对应的ECU,若不一致,则拒绝刷写对应的ECU。
可选的,作为一种可能的实施方式,本申请实施例中,在根据所述ECU数据加密文件刷写对应的ECU之前,所述方法还包括:
对所述ECU数据加密文件进行解密,得到对应的硬件适配信息;
判断待刷写的车辆的硬件信息是否与所述硬件适配信息匹配,若不匹配,则拒绝刷写对应的ECU,若匹配,则执行刷写ECU的步骤。
本申请实施例第二方面提供了一种ECU刷写方法,其特征在于,运用于服务器,所述方法包括:
获取适配器的序列号及所述车载设备序列号;
若所述适配器的序列号被绑定的次数不大于第一阈值,则记录所述适配器的序列号与所述车载设备序列号的绑定关系;
根据所述适配器的序列号被绑定的次数确定对应的密钥,并根据所述密钥对绑定的车载设备序列号进行加密生成校验文件;
将所述校验文件传递给所述适配器,以使得所述适配器根据所述校验文件校验当前连接的车载设备序列号是否与绑定的车载设备序列号一致。
可选的,作为一种可能的实施方式,本申请实施例中的ECU刷写方法还包括:
若所述适配器的序列号被绑定的次数大于所述第一阈值,则拒绝绑定新的车载设备序列号,并生成绑定失败提示信息。
本申请实施例第三方面提供了一种ECU刷写系统,其特征在于,包括:
适配器、车载设备、诊断设备及服务器,其中所述车载设备分别与适配器及诊断设备通信连接,所述诊断设备与所述服务器通信连接;
所述服务器用于存储校验文件及ECU数据加密文件,所述校验文件由绑定的车载设备序列号加密生成;
所述诊断设备用于获取适配器的序列号,并在服务器中下载所述适配器的序列号对应的校验文件及ECU数据加密文件,将所述校验文件及ECU数据加密文件发送给所述适配器;
所述适配器用于对所述校验文件进行解密得到绑定的车载设备序列号,并判断绑定的车载设备序列号是否与当前连接的车载设备序列号一致,若一致,则根据所述ECU数据加密文件刷写对应的ECU,若不一致,则拒绝刷写对应的ECU。
可选的,作为一种可能的实施方式,本申请实施例中的服务器还用于获取适配器的序列号及所述车载设备序列号,若所述适配器的序列号被绑定的次数不大于第一阈值,则记录所述适配器的序列号与所述车载设备序列号的绑定关系;
所述服务器还用于根据所述适配器的序列号被绑定的次数确定对应的密钥,并根据所述密钥对绑定的车载设备序列号进行加密生成校验文件。
本申请实施例第四方面提供了一种适配器,其特征在于,包括:
第一获取模块,用于获取校验文件及ECU数据加密文件,所述校验文件由绑定的车载设备序列号加密生成;
第一解密模块,用于对所述校验文件进行解密得到绑定的车载设备序列号;
判断模块,用于判断所述绑定的车载设备序列号是否与当前连接的车载设备序列号一致,若不一致,则拒绝刷写对应的ECU;
刷写模块,若所述绑定的车载设备序列号与当前连接的车载设备序列号一致,则根据所述ECU数据加密文件刷写对应的ECU。
可选的作为一种可能的实施例,本申请实施例中的适配器还可以进一步包括:
第一解密模块,用于对所述ECU数据加密文件进行解密,得到对应的硬件适配信息;
处理模块,用于判断待刷写的车辆的硬件信息是否与所述硬件适配信息匹配,若不匹配,则拒绝刷写对应的ECU,若匹配,则执行刷写ECU的步骤。
本申请实施例第五方面提供了一种服务器,其特征在于,包括:
第二获取模块,用于获取适配器的序列号及所述车载设备序列号;
记录模块,若所述适配器的序列号被绑定的次数不大于第一阈值,则记录所述适配器的序列号与所述车载设备序列号的绑定关系;
加密模块,用于根据所述适配器的序列号被绑定的次数确定对应的密钥,并根据所述密钥对绑定的车载设备序列号进行加密生成校验文件;
通信模块,用于将所述校验文件传递给所述适配器,以使得所述适配器根据所述校验文件校验当前连接的车载设备序列号是否与绑定的车载设备序列号一致。
可选的作为一种可能的实施例,本申请实施例中的服务器还可以进一步包括:
提示模块,若所述适配器的序列号被绑定的次数大于所述第一阈值,则拒绝绑定新的车载设备序列号,并生成绑定失败提示信息。
本申请实施例第六方面提供了一种适配器,其特征在于,所述适配器包括处理器,所述处理器用于执行存储器中存储的计算机程序时实现如第一方面及第一方面任意一项可能的实施例中的步骤。
本申请实施例第七方面提供了一种服务器,其特征在于,所述服务器包括处理器,所述处理器用于执行存储器中存储的计算机程序时实现如第一方面及第一方面任意一项可能的实施例中的步骤。
从以上技术方案可以看出,本申请实施例具有以下优点:
本申请实施例中,可以预先将车载设备与适配器进行绑定,并由绑定的车载设备序列号加密生成校验文件。在进行ECU刷写之前,适配器需要获取校验文件及ECU数据加密文件,并对校验文件进行解密得到绑定的车载设备序列号,然后判断绑定的车载设备序列号是否与当前连接的车载设备序列号一致,若不一致,则拒绝刷写对应的ECU,若一致,则根据ECU数据加密文件刷写对应的ECU。本申请实施例中,一个车机的ECU刷写只能由对应的车载设备绑定的适配器进行刷写,可以有效限制非法刷写操作,提高了ECU刷写的安全性,避免刷写的ECU数据文件被盗用。
附图说明
图1为本申请实施例中一种ECU刷写方法的一个实施例示意图;
图2为本申请实施例中一种ECU刷写方法的另一个实施例示意图;
图3为本申请实施例中一种ECU刷写方法的另一个实施例示意图;
图4为本申请实施例中一个具体运用实施例中绑定流程示意图;
图5为本申请实施例中一个具体运用实施例中校验流程示意图;
图6为本申请实施例中一个具体运用实施例中使用流程示意图;
图7为本申请实施例中一种ECU刷写系统的一个实施例示意图;
图8为本申请实施例中一种适配器的一个实施例示意图;
图9为本申请实施例中一种服务器的一个实施例示意图;
图10为本申请实施例中一种适配器的另一个实施例示意图;
图11为本申请实施例中一种服务器的另一个实施例示意图。
具体实施方式
本申请实施例提供了一种ECU刷写方法、系统及相关设备,用于提高ECU刷写的安全性。
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”、“第四”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的实施例能够以除了在这里图示或描述的内容以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
现有的ECU刷写机制中,任意设备均可对ECU进行刷写操作,若ECU数据被非法刷写,存在安全风险。本申请实施例中,可以预先将车载设备与适配器进行绑定,并由绑定的车载设备序列号加密生成校验文件。本申请不对车载设备进行具体的限定,可以是直接指代ECU,也可以间接指代与ECU连接的设备(包括但不限于OBD接口,车载外置接口等)。一个车机的ECU刷写只能由对应的车载设备绑定的适配器进行刷写,可以有效限制非法刷写操作,提高了ECU刷写的安全性,同时避免了刷写的ECU数据文件被盗用。
为了便于理解,下面对本申请实施例中的具体流程进行描述,请参阅图1,本申请实施例中一种ECU刷写方法的一个实施例可包括:
101、获取校验文件及ECU数据加密文件,校验文件由绑定的车载设备序列号加密生成;
为了限制非法刷写操作,提高了ECU刷写的安全性,本申请实施例中,一个车机的ECU刷写只能由该车机的车载设备绑定的适配器进行刷写。当采用任意的适配器对车机的ECU进行刷写之前,适配器需要获取绑定的车载设备序列号加密生成的校验文件及刷写所需的ECU数据加密文件。具体的,适配器可以在刷写之前提前采用特定的设备写入对应的校验文件及刷写所需的ECU数据加密文件,也可以在进行刷写时,临时写入对应的校验文件及刷写所需的ECU数据加密文件,具体的实现方式,此处不做限定。
可以理解的是,生成校验文件的加密算法可以是对称加密算法,也可以是非对称加密算法,具体的加密算法此处不做限定。
102、对校验文件进行解密得到绑定的车载设备序列号;
适配器在与对应的车载设备之后,需要对获取到的校验文件进行解密得到绑定的车载设备序列号,以进行匹配识别。
103、判断绑定的车载设备序列号是否与当前连接的车载设备序列号一致;
适配器在解密得到绑定的车载设备序列号之后,判断绑定的车载设备序列号是否与当前连接的车载设备序列号一致,若一致,则执行步骤104,若不一致,则执行步骤105。
104、根据ECU数据加密文件刷写对应的ECU;
105、拒绝刷写对应的ECU。
若适配器判断绑定的车载设备序列号是否与当前连接的车载设备序列号一致,则说明此次刷写不合法,拒绝刷写对应的ECU。
本申请实施例中,可以预先将车载设备与适配器进行绑定,并由绑定的车载设备序列号加密生成校验文件。在进行ECU刷写之前,适配器需要获取校验文件及ECU数据加密文件,并对校验文件进行解密得到绑定的车载设备序列号,然后判断绑定的车载设备序列号是否与当前连接的车载设备序列号一致,若不一致,则拒绝刷写对应的ECU,若一致,则根据ECU数据加密文件刷写对应的ECU。本申请实施例中,一个车机的ECU刷写只能由对应的车载设备绑定的适配器进行刷写,可以有效限制非法刷写操作,提高了ECU刷写的安全性,避免刷写的ECU数据文件被盗用。
实际运用中,车辆的ECU数据根据控制任务的不同性质,可分为多个数据区域。例如动力参数区、排放参数区、故障诊断区等。数据的分区设计便于满足不同应用场合的需求。例如,整车厂只需要配置车辆零部件信息,发动机生产企业则需要调整ECU动力参数、排放参数等数据,维修站关注故障诊断数据,汽车改装多修改喷油、进气等动力参数。ECU刷写时,需要对加密的刷写文件进行解密,进行一些必要的校验,从而保护刷写文件被非法盗用和减少ECU刷写出错概率。请参阅图2,本发明实施例中一种ECU刷写方法的另一个实施例可包括:
201、获取校验文件及ECU数据加密文件,校验文件由绑定的车载设备序列号加密生成;
202、对校验文件进行解密得到绑定的车载设备序列号;
本实施例中的步骤201至202中描述的内容与上述图1所示的实施例中的步骤101至102中描述的内容类似,具体请参阅步骤101至102,此次不做赘述。
203、判断绑定的车载设备序列号是否与当前连接的车载设备序列号一致;
适配器在解密得到绑定的车载设备序列号之后,判断绑定的车载设备序列号是否与当前连接的车载设备序列号一致,若一致,则执行步骤205,若不一致,则执行步骤204。
204、拒绝刷写对应的ECU。
若适配器判断绑定的车载设备序列号是否与当前连接的车载设备序列号一致,则说明此次刷写不合法,拒绝刷写对应的ECU。
205、对ECU数据加密文件进行解密,得到对应的硬件适配信息;
206、判断待刷写的车辆的硬件信息是否与硬件适配信息匹配,若不匹配,则拒绝刷写对应的ECU,若匹配,则执行刷写ECU的步骤。
本申请实施例中,可以预先将车载设备与适配器进行绑定,并由绑定的车载设备序列号加密生成校验文件。在进行ECU刷写之前,适配器需要获取校验文件及ECU数据加密文件,并对校验文件进行解密得到绑定的车载设备序列号,然后判断绑定的车载设备序列号是否与当前连接的车载设备序列号一致,若不一致,则拒绝刷写对应的ECU,若一致,则根据ECU数据加密文件刷写对应的ECU。本申请实施例中,一个车机的ECU刷写只能由对应的车载设备绑定的适配器进行刷写,可以有效限制非法刷写操作,提高了ECU刷写的安全性,避免刷写的ECU数据文件被盗用。其次,可以对待刷写的车辆的硬件信息与硬件适配信息的匹配状态进行校验,减少了ECU刷写出错概率。
上述实施例从适配器的角度对本申请实施例中的ECU刷写方法进行了描述,下面将从服务器的角度,对本申请实施例中的ECU刷写方法进行描述。请参阅图3,本申请实施例中一种ECU刷写方法的另一个实施例可包括:
301、获取适配器的序列号及车载设备序列号;
为了限制非法刷写操作,提高了ECU刷写的安全性,本申请实施例中,一个车机的ECU刷写只能由该车机的车载设备绑定的适配器进行刷写。为了将适配器的序列号与车载设备序列号绑定,需要获取适配器的序列号及车载设备序列号。
302、若适配器的序列号被绑定的次数不大于第一阈值,则记录适配器的序列号与车载设备序列号的绑定关系;
本申请实施例中,服务器可以将适配器与车载设备进行有限次绑定,可以设置第一阈值,当同一个适配器的绑定次数不大于第一阈值时,服务器可以记录适配器的序列号与车载设备序列号的绑定关系。
可选的,作为一种可能的实施方式,若适配器的序列号被绑定的次数大于第一阈值,则拒绝绑定新的车载设备序列号,并生成绑定失败提示信息,以提示用户绑定失败。
可选的,作为一种可能的实施方式,以非对称加密算法为例,服务器设置M(第一阈值)个随机数作为私钥,用于生成校验文件,对应适配器也存储M个随机数作为公钥,用于对校验文件进行解密。适配器每次进行车载设备绑定时,可以选择设置的M个私钥中的一个作为加密密钥。
303、根据适配器的序列号被绑定的次数确定对应的密钥,并根据密钥对绑定的车载设备序列号进行加密生成校验文件;
当接收到适配器的序列号之后,服务器可以查询该序列号是否有绑定记录,并根据记录的绑定信息确定该适配器的绑定次数,据适配器的序列号被绑定的次数确定对应的密钥,并根据密钥对绑定的车载设备序列号进行加密生成校验文件。
304、将校验文件传递给适配器,以使得适配器根据校验文件校验当前连接的车载设备序列号是否与绑定的车载设备序列号一致。
在生成校验文件之后,服务器可以通过直接或间接的方式,将校验文件传递给适配器,以使得适配器根据校验文件校验当前连接的车载设备序列号是否与绑定的车载设备序列号一致。
本申请实施例中,可以预先将车载设备与适配器进行绑定,并由绑定的车载设备序列号加密生成校验文件。在进行ECU刷写之前,适配器需要对校验文件进行解密得到绑定的车载设备序列号,然后判断绑定的车载设备序列号是否与当前连接的车载设备序列号一致,若不一致,则拒绝刷写对应的ECU,若一致,则根据ECU数据加密文件刷写对应的ECU。本申请实施例中,一个车机的ECU刷写只能由对应的车载设备绑定的适配器进行刷写,可以有效限制非法刷写操作,提高了ECU刷写的安全性,避免刷写的ECU数据文件被盗用。
可以理解的是,在本申请的各种实施例中,上述各步骤的序号的大小并不意味着执行顺序的先后,各步骤的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。
为了便于理解,请参阅图4至图6,下面将结合具体的运用实例对本申请实施例中的ECU刷写方法进行描述,该运用实例中包含:一、绑定流程;二、校验ECU数据和匹配信息合法流程。
其中,绑定流程可以包括:
1,绑定时,诊断设备自动读取接头序列号以及连接的适配器的序列号,将此两个数据传入后台服务器,进行绑定匹配;
2,服务器根据绑定次数用对应的随机数(例如24位)为私钥,和适配器序列号为公钥对接头序列号进行非对称加密(例如RSA算法),并将加密后的数据生成校验文件;
3,将校验文件从服务器下载到设备端,保存到诊断设备上,用于后续诊断设备将此校验文件传入适配器进行校验;
4,另外服务器还提供接口查询当前绑定次数,和查询下载当前校验文件的功能界面,用于在需要的时诊断设备获取当前绑定信息或文件。
校验ECU数据和匹配信息合法流程可以包括:
1,先验证当前使用接头是否和校验文件解密得到接头是否一致,不一致则认为不合法;
2,如果一致,进一步读取ECU数据加密文件进行解密,对刷写ECU数据文件支持的任务不同信息的一些硬件要求与待刷写的车辆的硬件是否一致。如果一致返回合法,不一致返回不合法。
例如假设待刷写车辆的发动机型号为型号1,不是刷写ECU数据可以支持的类型,那么认为信息匹配不合法,即该ECU刷写文件不支持待刷写车辆。
具体的实现过程如下:
1,在对汽车进行ECU数据刷写时,诊断设备先判断设备端是否存在校验文件
1.1如果存在则说明该接头已经和刷写适配器进行过绑定,并且已经存在校验文件在设备端,则直接进入第2步,将校验文件传入至适配器校验。
1.2,如果不存在,则请求服务器该接头序列号的校验文件
1.2.1,如果已经有匹配,则说明该接头已经和刷写适配器进行过绑定,下载对应校验文件至设备端。进入第2步。
1.2.2如果没有匹配,说明该接头还未与刷写适配器绑定过,提示用户进行绑定操作。用户如果选择绑定,则调用绑定流程,绑定后下载已经匹配的校验文件进入第2步,如果选择不绑定,则结束ECU刷写。
2,将校验文件和ECU数据加密文件传入至适配器进行校验:先请求服务器当前绑定次数,在适配器中先用预存的对应绑定次数的序号的随机数对校验文件进行解密操作,得到匹配接头。
2.1不合法,终止刷写操作。
2.2合法,对车辆进行ECU刷写操作。
请参阅图7,本申请实施例中一种ECU刷写系统的一个实施例可包括:
适配器701、车载设备702、诊断设备703及服务器704,其中车载设备702分别与适配器701及诊断设备703通信连接,诊断设备703与服务器704通信连接;
服务器704用于存储校验文件及ECU数据加密文件,校验文件由绑定的车载设备序列号加密生成;
诊断设备703用于获取适配器的序列号,并在服务器704中下载适配器的序列号对应的校验文件及ECU数据加密文件,将校验文件及ECU数据加密文件发送给适配器;
适配器701用于对校验文件进行解密得到绑定的车载设备序列号,并判断绑定的车载设备序列号是否与当前连接的车载设备序列号一致,若一致,则根据ECU数据加密文件刷写对应的ECU,若不一致,则拒绝刷写对应的ECU。
可选的,作为一种可能的实施方式,本申请实施例中的服务器704还用于获取适配器的序列号及车载设备序列号,若适配器的序列号被绑定的次数不大于第一阈值,则记录适配器的序列号与车载设备序列号的绑定关系;
服务器704还用于根据适配器的序列号被绑定的次数确定对应的密钥,并根据密钥对绑定的车载设备序列号进行加密生成校验文件。
本申请实施例中,可以预先将车载设备与适配器进行绑定,并由绑定的车载设备序列号加密生成校验文件。在进行ECU刷写之前,适配器需要获取校验文件及ECU数据加密文件,并对校验文件进行解密得到绑定的车载设备序列号,然后判断绑定的车载设备序列号是否与当前连接的车载设备序列号一致,若不一致,则拒绝刷写对应的ECU,若一致,则根据ECU数据加密文件刷写对应的ECU。本申请实施例中,一个车机的ECU刷写只能由对应的车载设备绑定的适配器进行刷写,可以有效限制非法刷写操作,提高了ECU刷写的安全性,避免刷写的ECU数据文件被盗用。
请参阅图8,本申请实施例中一种适配器的一个实施例可包括:
第一获取模块801,用于获取校验文件及ECU数据加密文件,校验文件由绑定的车载设备序列号加密生成;
第一解密模块802,用于对校验文件进行解密得到绑定的车载设备序列号;
判断模块803,用于判断绑定的车载设备序列号是否与当前连接的车载设备序列号一致,若不一致,则拒绝刷写对应的ECU;
刷写模块804,若绑定的车载设备序列号与当前连接的车载设备序列号一致,则根据ECU数据加密文件刷写对应的ECU。
可选的作为一种可能的实施例,本申请实施例中的适配器还可以进一步包括:
第一解密模块,用于对ECU数据加密文件进行解密,得到对应的硬件适配信息;
处理模块,用于判断待刷写的车辆的硬件信息是否与硬件适配信息匹配,若不匹配,则拒绝刷写对应的ECU,若匹配,则执行刷写ECU的步骤。
请参阅图9,本申请实施例中一种服务器的一个实施例可包括:
第二获取模块901,用于获取适配器的序列号及车载设备序列号;
记录模块902,若适配器的序列号被绑定的次数不大于第一阈值,则记录适配器的序列号与车载设备序列号的绑定关系;
加密模块903,用于根据适配器的序列号被绑定的次数确定对应的密钥,并根据密钥对绑定的车载设备序列号进行加密生成校验文件;
通信模块904,用于将校验文件传递给适配器,以使得适配器根据校验文件校验当前连接的车载设备序列号是否与绑定的车载设备序列号一致。
可选的作为一种可能的实施例,本申请实施例中的服务器还可以进一步包括:
提示模块,若适配器的序列号被绑定的次数大于第一阈值,则拒绝绑定新的车载设备序列号,并生成绑定失败提示信息。
上述实施例从功能模块的角度对本申请实施例中的适配器及服务器进行了描述,下面将从硬件的角度对本申请实施例中的适配器及服务器进行描述。
本申请实施例还提供了一种适配器10,如图10所示,为了便于说明,仅示出了与本申请实施例相关的部分,具体技术细节未揭示的,请参照本申请实施例方法部分。参考图10,适配器10包括:存储器100、处理器200、有线或无线网络接口300以及存储在存储器中并可在处理器上运行的计算机程序。处理器执行计算机程序时实现上述各个ECU刷写方法实施例中的步骤,例如图1所示的步骤101至105。或者,处理器执行计算机程序时实现上述各装置实施例中各模块或单元的功能。
本申请实施例中的一些实施例中,处理器用于执行存储器中存储的计算机程序时实现如下步骤:
获取校验文件及ECU数据加密文件,校验文件由绑定的车载设备序列号加密生成;
对校验文件进行解密得到绑定的车载设备序列号;
判断绑定的车载设备序列号是否与当前连接的车载设备序列号一致,若一致,则根据ECU数据加密文件刷写对应的ECU,若不一致,则拒绝刷写对应的ECU。
可选的,本申请的一些实施例中,处理器还可以用于实现如下步骤:
对ECU数据加密文件进行解密,得到对应的硬件适配信息;
判断待刷写的车辆的硬件信息是否与硬件适配信息匹配,若不匹配,则拒绝刷写对应的ECU,若匹配,则执行刷写ECU的步骤。
本申请实施例还提供了一种服务器11,如图11所示,为了便于说明,仅示出了与本申请实施例相关的部分,具体技术细节未揭示的,请参照本申请实施例方法部分。参考图11,服务器11包括:电源1110、存储器1120、处理器1130、有线或无线网络接口1140以及存储在存储器中并可在处理器上运行的计算机程序。处理器执行计算机程序时实现上述各个数据处理方法实施例中的步骤,例如图3所示的步骤301至304。或者,处理器执行计算机程序时实现上述各装置实施例中各模块或单元的功能。
本申请实施例中的一些实施例中,处理器用于执行存储器中存储的计算机程序时实现如下步骤:
获取适配器的序列号及车载设备序列号;
若适配器的序列号被绑定的次数不大于第一阈值,则记录适配器的序列号与车载设备序列号的绑定关系;
根据适配器的序列号被绑定的次数确定对应的密钥,并根据密钥对绑定的车载设备序列号进行加密生成校验文件;
将校验文件传递给适配器,以使得适配器根据校验文件校验当前连接的车载设备序列号是否与绑定的车载设备序列号一致。
可选的,本申请的一些实施例中,处理器还可以用于实现如下步骤:
若适配器的序列号被绑定的次数大于第一阈值,则拒绝绑定新的车载设备序列号,并生成绑定失败提示信息。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,以上实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围。
Claims (5)
1.一种ECU刷写方法,其特征在于,运用于服务器,所述方法包括:
获取适配器的序列号及车载设备序列号;
若所述适配器的序列号被绑定的次数不大于第一阈值,则记录所述适配器的序列号与所述车载设备序列号的绑定关系;
根据所述适配器的序列号被绑定的次数确定对应的密钥,并根据所述密钥对绑定的车载设备序列号进行加密生成校验文件;
将所述校验文件以及ECU数据加密文件传递给所述适配器,以使得所述适配器根据所述校验文件校验当前连接的车载设备序列号是否与绑定的车载设备序列号一致,若一致,则所述适配器根据所述ECU数据加密文件刷写对应的ECU,若不一致,则所述适配器拒绝刷写对应的ECU。
2.根据权利要求1所述的方法,其特征在于,还包括:
若所述适配器的序列号被绑定的次数大于所述第一阈值,则拒绝绑定新的车载设备序列号,并生成绑定失败提示信息。
3.一种ECU刷写系统,其特征在于,包括:
适配器、车载设备、诊断设备及服务器,其中所述车载设备分别与适配器及诊断设备通信连接,所述诊断设备与所述服务器通信连接;
所述服务器用于存储校验文件及ECU数据加密文件,所述校验文件由服务器对绑定的车载设备序列号加密生成;
所述诊断设备用于获取适配器的序列号,并在服务器中下载所述适配器的序列号对应的校验文件及ECU数据加密文件,将所述校验文件及ECU数据加密文件发送给所述适配器;
所述适配器用于对所述校验文件进行解密得到绑定的车载设备序列号,并判断绑定的车载设备序列号是否与当前连接的车载设备序列号一致,若一致,则根据所述ECU数据加密文件刷写对应的ECU,若不一致,则拒绝刷写对应的ECU;
所述服务器还用于获取适配器的序列号及所述车载设备序列号,若所述适配器的序列号被绑定的次数不大于第一阈值,则记录所述适配器的序列号与所述车载设备序列号的绑定关系;
所述服务器还用于根据所述适配器的序列号被绑定的次数确定对应的密钥,并根据所述密钥对绑定的车载设备序列号进行加密生成校验文件。
4.一种服务器,其特征在于,包括:
第二获取模块,用于获取适配器的序列号及车载设备序列号;
记录模块,若所述适配器的序列号被绑定的次数不大于第一阈值,则记录所述适配器的序列号与所述车载设备序列号的绑定关系;
加密模块,用于根据所述适配器的序列号被绑定的次数确定对应的密钥,并根据所述密钥对绑定的车载设备序列号进行加密生成校验文件;
通信模块,用于将所述校验文件以及ECU数据加密文件传递给所述适配器,以使得所述适配器根据所述校验文件校验当前连接的车载设备序列号是否与绑定的车载设备序列号一致,若一致,则所述适配器根据所述ECU数据加密文件刷写对应的ECU,若不一致,则所述适配器拒绝刷写对应的ECU。
5.一种服务器,其特征在于,所述服务器包括处理器,所述处理器用于执行存储器中存储的计算机程序时实现如权利要求1至2中任意一项所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910223144.6A CN109976770B (zh) | 2019-03-22 | 2019-03-22 | 一种ecu刷写方法、系统及相关设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910223144.6A CN109976770B (zh) | 2019-03-22 | 2019-03-22 | 一种ecu刷写方法、系统及相关设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109976770A CN109976770A (zh) | 2019-07-05 |
CN109976770B true CN109976770B (zh) | 2023-02-28 |
Family
ID=67080145
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910223144.6A Active CN109976770B (zh) | 2019-03-22 | 2019-03-22 | 一种ecu刷写方法、系统及相关设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109976770B (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110371081A (zh) * | 2019-08-08 | 2019-10-25 | 深圳市英博超算科技有限公司 | 车辆防篡改方法、装置以及车辆 |
CN112835598B (zh) * | 2019-11-25 | 2023-11-10 | 广州汽车集团股份有限公司 | 一种汽车ecu刷写方法及其系统、计算机可读存储介质 |
CN111221327B (zh) * | 2020-03-17 | 2021-04-20 | 北京汽车股份有限公司 | 车辆故障检测方法、装置、存储介质以及车辆 |
CN113806827A (zh) * | 2020-06-15 | 2021-12-17 | 卓品智能科技无锡有限公司 | 一种基于sm2硬件加密的总线线控方法 |
CN111857755A (zh) * | 2020-07-22 | 2020-10-30 | 中国第一汽车股份有限公司 | 程序刷写方法、装置、车辆及存储介质 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101470411A (zh) * | 2007-12-28 | 2009-07-01 | 联合汽车电子有限公司 | Ecu数据安全升级的系统及方法 |
ES2467997A1 (es) * | 2012-12-12 | 2014-06-13 | Talleres Semace, S.A. | Dispositivo externo de arranque de motores |
CN106557339A (zh) * | 2015-09-28 | 2017-04-05 | 腾讯科技(深圳)有限公司 | 设备固件的升级方法和装置 |
CN108023907A (zh) * | 2016-10-31 | 2018-05-11 | 比亚迪股份有限公司 | 车载模块升级方法、装置及车辆 |
CN108200114A (zh) * | 2017-11-22 | 2018-06-22 | 广州广日电气设备有限公司 | 设备信息的关联方法、系统及其控制系统 |
CN109104724A (zh) * | 2018-06-30 | 2018-12-28 | 江苏恒宝智能系统技术有限公司 | 一种用于设备升级的数据加密方法和装置 |
CN109324815A (zh) * | 2018-08-31 | 2019-02-12 | 百度在线网络技术(北京)有限公司 | 系统升级的监控方法、装置、设备及计算机可读存储介质 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9155116B2 (en) * | 2010-04-23 | 2015-10-06 | Blackberry Limited | Method and apparatus for providing files to electronic devices |
CN104281469A (zh) * | 2014-08-26 | 2015-01-14 | 东风电子科技股份有限公司 | 实现电子控制单元程序刷写的方法及系统 |
WO2017011051A2 (en) * | 2015-04-28 | 2017-01-19 | Sequitur Labs, Inc. | Secure data protection and encryption techniques for computing devices and information storage |
CN105554010A (zh) * | 2015-12-28 | 2016-05-04 | 上海瀚银信息技术有限公司 | 一种密码加密的方法及系统以及智能终端 |
CN106682519A (zh) * | 2017-01-04 | 2017-05-17 | 重庆长安汽车股份有限公司 | 一种远程刷写车辆控制器程序的方法及系统 |
CN106878990B (zh) * | 2017-01-16 | 2019-11-08 | 新华三技术有限公司 | 一种信息推送方法及装置 |
-
2019
- 2019-03-22 CN CN201910223144.6A patent/CN109976770B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101470411A (zh) * | 2007-12-28 | 2009-07-01 | 联合汽车电子有限公司 | Ecu数据安全升级的系统及方法 |
ES2467997A1 (es) * | 2012-12-12 | 2014-06-13 | Talleres Semace, S.A. | Dispositivo externo de arranque de motores |
CN106557339A (zh) * | 2015-09-28 | 2017-04-05 | 腾讯科技(深圳)有限公司 | 设备固件的升级方法和装置 |
CN108023907A (zh) * | 2016-10-31 | 2018-05-11 | 比亚迪股份有限公司 | 车载模块升级方法、装置及车辆 |
CN108200114A (zh) * | 2017-11-22 | 2018-06-22 | 广州广日电气设备有限公司 | 设备信息的关联方法、系统及其控制系统 |
CN109104724A (zh) * | 2018-06-30 | 2018-12-28 | 江苏恒宝智能系统技术有限公司 | 一种用于设备升级的数据加密方法和装置 |
CN109324815A (zh) * | 2018-08-31 | 2019-02-12 | 百度在线网络技术(北京)有限公司 | 系统升级的监控方法、装置、设备及计算机可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN109976770A (zh) | 2019-07-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109976770B (zh) | 一种ecu刷写方法、系统及相关设备 | |
CN109257374B (zh) | 安全控制方法、装置和计算机设备 | |
JP6197000B2 (ja) | システム、車両及びソフトウェア配布処理方法 | |
JP6228093B2 (ja) | システム | |
CN106572106B (zh) | 一种tbox终端和tsp平台之间报文传输的方法 | |
CN110719166A (zh) | 芯片烧录方法、芯片烧录装置、芯片烧录系统及存储介质 | |
US10706646B2 (en) | Vehicle diagnostic device and method of managing certificate thereof | |
JP6188672B2 (ja) | 鍵管理システム | |
CN109583162B (zh) | 一种基于国密算法的身份识别方法及系统 | |
JP2012186635A (ja) | 車両ネットワークシステム | |
CN111897545B (zh) | 应用于ecu的安全访问方法和系统 | |
CN108124491B (zh) | 诊断设备的诊断接头升级验证方法、装置及诊断接头 | |
CN109314645B (zh) | 数据提供系统、数据保护装置、数据提供方法以及存储介质 | |
US11182485B2 (en) | In-vehicle apparatus for efficient reprogramming and controlling method thereof | |
CN113138775B (zh) | 车载诊断系统固件保护方法及系统 | |
CN108243212A (zh) | 用于车辆诊断的方法和装置 | |
CN108199827A (zh) | 客户端代码完整性校验方法、存储介质、电子设备及系统 | |
CN111565182A (zh) | 一种车辆诊断方法、装置及存储介质 | |
CN113645590A (zh) | 基于加密算法的远程控制车辆的方法、装置、设备及介质 | |
CN104104650B (zh) | 数据文件访问方法及终端设备 | |
CN116451238A (zh) | 一种ecu固件升级方法、装置、设备及可读存储介质 | |
JP6440334B2 (ja) | システム、車両及びソフトウェア配布処理方法 | |
CN105915341A (zh) | Ecu刷写方法及装置 | |
Ammar et al. | Securing the on-board diagnostics port (obd-ii) in vehicles | |
CN107026741A (zh) | 一种基于网络安全的加密刷写方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |