CN110109690B - 一种ecu数据的刷写方法及系统 - Google Patents
一种ecu数据的刷写方法及系统 Download PDFInfo
- Publication number
- CN110109690B CN110109690B CN201910588456.7A CN201910588456A CN110109690B CN 110109690 B CN110109690 B CN 110109690B CN 201910588456 A CN201910588456 A CN 201910588456A CN 110109690 B CN110109690 B CN 110109690B
- Authority
- CN
- China
- Prior art keywords
- chinese ink
- brush dipped
- ecu
- write
- verification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/61—Installation
Abstract
本发明提供了一种ECU数据的刷写方法及系统,刷写工具依据约定的不可逆压缩算法,对待刷写程序中约定的关键性数据和ECU识别编码进行加密生成校验和,并依据校验和生成刷写码,刷写工具在刷写数据时,将刷写码一并刷写到ECU内存特定位置;ECU读取内存中的约定的关键性数据和ECU识别编码,并依据约定的不可逆压缩算法生成验证校验和,并读取内存特定位置中刷写码中的所述校验和,判断校验和与验证校验和是否一致,若一致,ECU正常运行已刷写程序,若不一致,ECU将本次刷写识别为非法刷写,并发出报警提示。ECU通过刷写校验,避免由于ECU数据和刷写工具泄露出现的数据安全性问题。
Description
技术领域
本发明涉及汽车电控技术领域,更具体的,涉及一种ECU数据的刷写方法及系统。
背景技术
电子控制单元ECU为电控发动机的核心部件之一,随着发动机各种电控技术的广泛使用,ECU重要性也日渐突出。由于ECU中存储着不同的控制程序代码和各种类型的数据,且其所控制的部件的特性数据均不相同,因此在电控发动机研发和生产的过程中,经常要对ECU的数据进行刷写。
ECU数据需要严格保密,现有技术中上位机刷写工具与ECU刷写模块之间约定密钥,为增加破解难度,通常根据ECU的一些特征信息生成随机密钥,通过密钥将刷写的数据加密形成密文数据,ECU刷写模块接收到密文数据后,根据约定的密钥对密文数据进行解密,再完成数据的刷写。上述刷写方法通过加密刷写数据的方法防止利用报文记录工具反推刷写数据并盗取数据。
但是,现有刷写方法在使用过程中,ECU数据和刷写工具均有泄露的可能,一旦刷写工具被非法掌握,不需要破解刷写密钥就可以直接从一台车的ECU上读取数据,盗刷到另一台车的ECU中,非法篡改整车的关键数据,破坏数据安全。
发明内容
有鉴于此,本发明提供了一种ECU数据的刷写方法及系统,ECU通过刷写校验,避免由于ECU数据和刷写工具泄露出现的数据安全性问题。
为了实现上述发明目的,本发明提供的具体技术方案如下:
一种ECU数据的刷写方法,包括:
刷写工具依据约定的不可逆压缩算法,对待刷写程序中约定的关键性数据和ECU识别编码进行加密生成校验和,并依据所述校验和生成刷写码,其中,ECU识别编码为ECU出厂时在ECU内存特定位置烧录的唯一识别编码;
刷写工具在刷写数据时,将所述刷写码一并刷写到ECU内存特定位置;
ECU读取内存中约定的关键性数据和ECU识别编码,并依据约定的所述不可逆压缩算法生成验证校验和;
ECU读取内存特定位置中所述刷写码中的所述校验和,并判断所述校验和与所述验证校验和是否一致,若一致,ECU正常运行已刷写程序,若不一致,ECU将本次刷写识别为非法刷写,并发出报警提示。
可选的,所述方法还包括:
ECU上电初始化后,检测ECU当前的运行模式;
当ECU运行的是测试模式时,ECU正常运行已刷写程序;
当ECU运行的是正常模式时,执行所述ECU读取内存中约定的关键性数据和ECU识别编码,并依据约定的所述不可逆压缩算法生成验证校验和,这一步骤。
可选的,在所述ECU将本次刷写识别为非法刷写之后,所述方法还包括:
ECU进行功能降级。
可选的,所述依据所述校验和生成刷写码,包括:
刷写工具获取ECU生产厂家标识、刷写工具标识、刷写时间和访问权限值;
刷写工具将ECU生产厂家标识、刷写工具标识、刷写时间、访问权限值和所述校验和组成所述刷写码。
可选的,若所述校验和与所述验证校验和一致时,所述方法还包括:
ECU读取内存RAM中的刷写历史记录数组;
ECU对所述验证校验和与所述刷写历史记录数组中记录的所有历史验证校验和进行比较;
若所述验证校验和与所有历史验证校验和都不一致,ECU将所述验证校验和、所述刷写码以及当前发动机运行时间存储在所述刷写历史记录数组中;
若所述刷写历史记录数组中存在与所述验证校验一致的历史验证校验和时,ECU不对所述验证校验和、所述刷写码以及发动机运行时间进行存储。
可选的,若所述校验和与所述验证校验和不一致时,所述方法还包括:
ECU将所述刷写码中的参数全部赋值为0,并将所述验证校验和、参数全部赋值为0后的刷写码、以及当前发动机运行时间存储在所述刷写历史记录数组中。
可选的,所述方法还包括:
ECU断电前,将所述刷写历史记录数组存储在EEPROM中。
一种ECU数据的刷写系统,包括刷写工具和ECU;
刷写工具,用于依据约定的不可逆压缩算法,对待刷写程序中约定的关键性数据和ECU识别编码进行加密生成校验和,依据所述校验和生成刷写码,并在刷写数据时,将所述刷写码一并刷写到ECU内存特定位置,其中,ECU识别编码为ECU出厂时在ECU内存特定位置烧录的唯一识别编码;
ECU,用于读取内存中约定的关键性数据和ECU识别编码,并依据约定的所述不可逆压缩算法生成验证校验和,然后读取内存特定位置中所述刷写码中的所述校验和,并判断所述校验和与所述验证校验和是否一致,若一致,正常运行已刷写程序,若不一致,将本次刷写识别为非法刷写,并发出报警提示。
可选的,ECU还用于:
在上电初始化后,检测当前的运行模式;
当运行的是测试模式时,正常运行已刷写程序;
当运行的是正常模式时,执行读取内存中约定的关键性数据和ECU识别编码,并依据约定的所述不可逆压缩算法生成验证校验和。
可选的,ECU还用于在将本次刷写识别为非法刷写之后,进行功能降级。
可选的,刷写工具依据所述校验和生成刷写码,具体包括:
刷写工具获取ECU生产厂家标识、刷写工具标识、刷写时间和访问权限值;
刷写工具将ECU生产厂家标识、刷写工具标识、刷写时间、访问权限值和所述校验和组成所述刷写码。
可选的,ECU还用于:
在所述校验和与所述验证校验和一致时,读取内存RAM中的刷写历史记录数组;
对所述验证校验和与所述刷写历史记录数组中记录的所有历史验证校验和进行比较;
若所述验证校验和与所有历史验证校验和都不一致,将所述验证校验和、所述刷写码以及当前发动机运行时间存储在所述刷写历史记录数组中;
若所述刷写历史记录数组中存在与所述验证校验一致的历史验证校验和时,不对所述验证校验和、所述刷写码以及发动机运行时间进行存储。
可选的,ECU还用于在所述校验和与所述验证校验和不一致时,将所述刷写码中的参数全部赋值为0,并将所述验证校验和、参数全部赋值为0后的刷写码、以及当前发动机运行时间存储在所述刷写历史记录数组中。
可选的,ECU还用于在断电前,将所述刷写历史记录数组存储在EEPROM中。
相对于现有技术,本发明的有益效果如下:
本发明公开的ECU数据的刷写方法,由于ECU识别编码为ECU出厂时在ECU内存特定位置烧录的唯一识别编码,刷写工具只能读取而不能改写该识别编码,在此基础上,刷写工具依据约定的不可逆压缩算法对待刷写程序中约定的关键性数据和ECU识别编码进行加密生成校验和,依据校验和生成的刷写码是通过监控报文无法破解的。
ECU读取内存中约定的关键性数据和ECU识别编码,并依据约定的不可逆压缩算法生成验证校验和,并通过判断刷写码中的检验和与验证校验和是否一致,判断本次刷写是否为非法刷写。由于不同车辆ECU识别编码不同,因此不同ECU对应的刷写码不同,在此基础上,不同ECU计算得到的验证校验和也不同。因此即使通过非法手段掌握刷写工具后,从一台车的ECU上读取数据再盗刷到另一台车的ECU中时,另外一台车的ECU计算得到的验证校验和与盗刷数据中的校验和不同,将识别本次刷写为非法刷写,从而避免了非法篡改整车的关键数据,保证了ECU数据的安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本发明实施例公开的一种ECU数据的刷写方法的流程示意图;
图2为本发明实施例公开的另一种ECU数据的刷写方法的流程示意图;
图3为本发明实施例公开的一种刷写记录方法的流程示意图;
图4为本发明实施例公开的一种ECU数据的刷写系统的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本实施例公开了一种ECU数据的刷写方法,应用于包括刷写工具和ECU的ECU数据刷写系统,请参阅图1,本实施例公开的刷写方法具体包括以下步骤:
S101:刷写工具依据约定的不可逆压缩算法,对待刷写程序中约定的关键性数据和ECU识别编码进行加密生成校验和,并依据所述校验和生成刷写码。
其中,ECU识别编码为ECU出厂时在ECU内存FLASH特定位置烧录的唯一识别编码,可以为发动机编号或ECU专属的识别编码,ECU识别编码被生产烧录工具刷写进ECU后,刷写工具只能读取而不能改写ECU识别编码。
约定的关键性数据是刷写工具与ECU预先约定好的,影响整车、发动机性能或者法规要求的一些数据,如扭矩限定值、后处理功能开关等,约定的关键性数据对ECU是唯一的,不可更改的。
约定的不可逆压缩算法为刷写工具与ECU之间约定的不可逆压缩算法,如MD5,既能保证加密的安全性,又具有压缩性,将任意长度的字符串经过MD5加密后的值都是固定长度的。因此,可以把不同长度的约定的关键性数据和ECU识别编码进行加密后生成相同长度的校验和,对约定的关键性数据和/或ECU识别编码进行任何改动,得到的校验和都不一样。
待刷写程序中有很多数据,但只选取其中的一部分关键性数据参与校验和计算,即约定的关键性数据,不同类型ECU选取约定的关键性数据也不同,所以即使监控报文,也无法知道具体是选取了待刷写程序中的哪些数据作为约定的关键性数据,因此,对校验和的破解难度也很大。
而且只选取了关键性数据进行保护,其他非关键性数据不作考虑,因此,整车功能标定和普通标定不受影响。
刷写工具将ECU生产厂家标识、刷写工具标识、刷写时间、访问权限值和所述校验和组成所述刷写码。其中,访问权限值MASK代表不同的安全访问权限,用于限制刷写工具的刷写范围,不同的刷写工具都有对应的访问权限值。
S102:刷写工具在刷写数据时,将所述刷写码一并刷写到ECU内存特定位置。
具体的,将刷写码一并刷写到ECU内存FLASH特定位置。
S103:ECU读取内存中约定的关键性数据和ECU识别编码,并依据约定的所述不可逆压缩算法生成验证校验和。
刷写程序完成后,ECU上电运行后将读取内存中约定的关键性数据和ECU识别编码。
由于刷写工具在刷写数据时将待刷写程序与刷写码一并刷写到ECU中,因此,正常情况下待刷写程序中约定的关键性数据和内存中约定的关键性数据一致。
S104:ECU读取内存特定位置中所述刷写码中的所述校验和。
S105:ECU判断所述校验和与所述验证校验和是否一致。
若一致,S106:ECU正常运行已刷写程序。
若不一致,S107:ECU将本次刷写识别为非法刷写,并发出报警提示。
优选的,在ECU将本次刷写识别为非法刷写之后,所述方法还包括:
ECU进行功能降级,即限制部分功能,如车速会被限制到特定值,或某些功能被直接关闭。
需要说明的是,在研发或测试阶段也会对ECU进行刷写,为了使本实施公开的刷写方法不影响研发或测试阶段对ECU的刷写,请参阅图2,本实施例公开了另一种ECU数据的刷写方法,具体包括以下步骤:
S201:刷写工具依据约定的不可逆压缩算法,对待刷写程序中约定的关键性数据和ECU识别编码进行加密生成校验和,并依据所述校验和生成刷写码。
其中,ECU识别编码为ECU出厂时在ECU内存特定位置烧录的唯一识别编码。
S202:刷写工具在刷写数据时,将所述刷写码一并刷写到ECU内存特定位置。
S203:ECU上电初始化后,检测ECU当前的运行模式。
S204:判断ECU运行的是否为正常模式。
若不是正常模式,即为测试模式,S205:ECU正常运行已刷写程序。
若为正常模式,S206:ECU读取内存中约定的关键性数据和ECU识别编码,并依据约定的所述不可逆压缩算法生成验证校验和。
S207:ECU读取内存特定位置中所述刷写码中的所述校验和。
S208:ECU判断所述校验和与所述验证校验和是否一致。
若一致,S205:ECU正常运行已刷写程序。
若不一致,S209:ECU将本次刷写识别为非法刷写,并发出报警提示。
具体的,可以用户标定量FuncEna_C表示ECU运行模式,如FuncEna_C=1则为正常模式,进行刷写校验;FuncEna_C=0则为测试模式,跳过刷写校验,正常运行已刷写程序。
本实施例通过在ECU上电初始化后检测ECU当前的运行模式,使正常模式下ECU进行刷写校验,保证数据安全性,在测试模式下不进行刷写校验,不影响研发或测试阶段的ECU数据刷写,提高测试效率。
为了方便追溯ECU刷写记录,本实施例公开的ECU数据的刷写方法在刷写校验之后,进行刷写记录,具体的,请参阅图3,刷写记录方法具体包括以下步骤:
S301:ECU判断刷写码中的校验和与验证校验和是否一致。
若不一致,S302:ECU将刷写码中的参数全部赋值为0,并将验证校验和、参数全部赋值为0后的刷写码、以及当前发动机运行时间存储在刷写历史记录数组中。
需要说明的是,当刷写码中的校验和与验证校验和不一致时,本次刷写为非法刷写,刷写码中的ECU生产厂家标识、刷写工具标识、刷写时间、访问权限值和校验和都不可信,因此,将这些参数全部赋值为0,便于后续追溯非法刷写记录。
若一致,S303:ECU读取内存RAM中的刷写历史记录数组。
刷写历史记录数组中记录了历史刷写时的刷写码、验证校验和发动机运行时间。
S304:ECU判断验证校验和与刷写历史记录数组中所有历史验证校验和是否都不一致。
若不是都不一致,即刷写历史记录数组中存在与验证校验一致的历史验证校验和时,S305:ECU不对验证校验和、刷写码以及发动机运行时间进行存储。
当刷写历史记录数组中存在与验证校验一致的历史验证校验和时,说明本次刷写对约定的关键性数据未进行改动,本次刷写的刷写码和验证校验和与历史记录相同,不需要进行记录。
若都不一致,S306:ECU将验证校验和、刷写码以及当前发动机运行时间存储在刷写历史记录数组中。
若验证校验和与所有历史验证校验和都不一致,说明本次刷写对约定的关键性数据进行了改动,需要将本次刷写的验证校验和、刷写码以及当前发动机运行时间存储在刷写历史记录数组中。
需要说明的是,不能无限制的将刷写记录存储在刷写历史记录数组中,也就是说,刷写历史记录数组中可以记录的刷写记录的数量是有限的,如10个,当刷写历史记录数组中刷写记录的数量已达到上限,即将记录到刷写历史记录数组中的刷写记录将覆盖刷写历史记录数组中最早的那条记录。
还需要说明的是,为了使ECU断电时,不丢失刷写历史记录数组中的数据,在ECU断电前,将刷写历史记录数组存储在EEPROM中。
可见,本实施例公开的ECU数据的刷写方法,通过刷写校验,避免由于ECU数据和刷写工具泄露出现的数据安全性问题。且通过将刷写记录存储在刷写历史记录数组中,使ECU刷写记录可追溯。
基于上述实施例公开了一种ECU数据的刷写方法,本实施例对应公开了一种ECU数据的刷写系统,请参阅图4,包括刷写工具401和ECU402;
刷写工具401,用于依据约定的不可逆压缩算法,对待刷写程序中约定的关键性数据和ECU识别编码进行加密生成校验和,依据所述校验和生成刷写码,并在刷写数据时,将所述刷写码一并刷写到ECU402内存特定位置,其中,ECU识别编码为ECU402出厂时在ECU402内存特定位置烧录的唯一识别编码;
ECU402,用于读取内存中约定的关键性数据和ECU识别编码,并依据约定的所述不可逆压缩算法生成验证校验和,然后读取内存特定位置中所述刷写码中的所述校验和,并判断所述校验和与所述验证校验和是否一致,若一致,正常运行已刷写程序,若不一致,将本次刷写识别为非法刷写,并发出报警提示。
可选的,ECU402还用于:
在上电初始化后,检测当前的运行模式;
当运行的是测试模式时,正常运行已刷写程序;
当运行的是正常模式时,执行读取内存中约定的关键性数据和ECU识别编码,并依据约定的所述不可逆压缩算法生成验证校验和。
可选的,ECU402还用于在将本次刷写识别为非法刷写之后,进行功能降级。
可选的,刷写工具401依据所述校验和生成刷写码,具体包括:
刷写工具获取ECU生产厂家标识、刷写工具标识、刷写时间和访问权限值;
刷写工具将ECU生产厂家标识、刷写工具标识、刷写时间、访问权限值和所述校验和组成所述刷写码。
可选的,ECU402还用于:
在所述校验和与所述验证校验和一致时,读取内存RAM中的刷写历史记录数组;
对所述验证校验和与所述刷写历史记录数组中记录的所有历史验证校验和进行比较;
若所述验证校验和与所有历史验证校验和都不一致,将所述验证校验和、所述刷写码以及当前发动机运行时间存储在所述刷写历史记录数组中;
若所述刷写历史记录数组中存在与所述验证校验一致的历史验证校验和时,不对所述验证校验和、所述刷写码以及发动机运行时间进行存储。
可选的,ECU402还用于在所述校验和与所述验证校验和不一致时,将所述刷写码中的参数全部赋值为0,并将所述验证校验和、参数全部赋值为0后的刷写码、以及当前发动机运行时间存储在所述刷写历史记录数组中。
可选的,ECU402还用于在断电前,将所述刷写历史记录数组存储在EEPROM中。
本发明公开的ECU数据的刷写系统,由于ECU识别编码为ECU出厂时在ECU内存特定位置烧录的唯一识别编码,刷写工具只能读取而不能改写该识别编码,在此基础上,刷写工具依据约定的不可逆压缩算法对待刷写程序中约定的关键性数据和ECU识别编码进行加密生成校验和,依据校验和生成的刷写码是通过监控报文无法破解的。
ECU读取内存中约定的关键性数据和ECU识别编码,并依据约定的不可逆压缩算法生成验证校验和,并通过判断刷写码中的检验和与验证校验和是否一致,判断本次刷写是否为非法刷写。由于不同车辆ECU识别编码不同,因此不同ECU对应的刷写码不同,在此基础上,不同ECU计算得到的验证校验和也不同。因此即使通过非法手段掌握刷写工具后,从一台车的ECU上读取数据再盗刷到另一台车的ECU中时,另外一台车的ECU计算得到的验证校验和与盗刷数据中的校验和不同,将识别本次刷写为非法刷写,从而避免了非法篡改整车的关键数据,保证了ECU数据的安全性。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (10)
1.一种ECU数据的刷写方法,其特征在于,包括:
刷写工具依据约定的不可逆压缩算法,对待刷写程序中约定的关键性数据和ECU识别编码进行加密生成校验和,并依据所述校验和生成刷写码,其中,ECU识别编码为ECU出厂时在ECU内存特定位置烧录的唯一识别编码;
刷写工具在刷写数据时,将所述刷写码一并刷写到ECU内存特定位置;
ECU读取内存中约定的关键性数据和ECU识别编码,并依据约定的所述不可逆压缩算法生成验证校验和;
ECU读取内存特定位置中所述刷写码中的所述校验和,并判断所述校验和与所述验证校验和是否一致,若一致,ECU正常运行已刷写程序,若不一致,ECU将本次刷写识别为非法刷写,并发出报警提示。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
ECU上电初始化后,检测ECU当前的运行模式;
当ECU运行的是测试模式时,ECU正常运行已刷写程序;
当ECU运行的是正常模式时,执行所述ECU读取内存中约定的关键性数据和ECU识别编码,并依据约定的所述不可逆压缩算法生成验证校验和,这一步骤。
3.根据权利要求1所述的方法,其特征在于,在所述ECU将本次刷写识别为非法刷写之后,所述方法还包括:
ECU进行功能降级。
4.根据权利要求1所述的方法,其特征在于,所述依据所述校验和生成刷写码,包括:
刷写工具获取ECU生产厂家标识、刷写工具标识、刷写时间和访问权限值;
刷写工具将ECU生产厂家标识、刷写工具标识、刷写时间、访问权限值和所述校验和组成所述刷写码。
5.根据权利要求1所述的方法,其特征在于,若所述校验和与所述验证校验和一致时,所述方法还包括:
ECU读取内存RAM中的刷写历史记录数组;
ECU对所述验证校验和与所述刷写历史记录数组中记录的所有历史验证校验和进行比较;
若所述验证校验和与所有历史验证校验和都不一致,ECU将所述验证校验和、所述刷写码以及当前发动机运行时间存储在所述刷写历史记录数组中;
若所述刷写历史记录数组中存在与所述验证校验一致的历史验证校验和时,ECU不对所述验证校验和、所述刷写码以及发动机运行时间进行存储。
6.根据权利要求1所述的方法,其特征在于,若所述校验和与所述验证校验和不一致时,所述方法还包括:
ECU将所述刷写码中的参数全部赋值为0;
将所述验证校验和、参数全部赋值为0后的刷写码、以及当前发动机运行时间存储在所述刷写历史记录数组中。
7.根据权利要求5或6所述的方法,其特征在于,所述方法还包括:
ECU断电前,将所述刷写历史记录数组存储在EEPROM中。
8.一种ECU数据的刷写系统,其特征在于,包括刷写工具和ECU;
刷写工具,用于依据约定的不可逆压缩算法,对待刷写程序中约定的关键性数据和ECU识别编码进行加密生成校验和,依据所述校验和生成刷写码,并在刷写数据时,将所述刷写码一并刷写到ECU内存特定位置,其中,ECU识别编码为ECU出厂时在ECU内存特定位置烧录的唯一识别编码;
ECU,用于读取内存中约定的关键性数据和ECU识别编码,并依据约定的所述不可逆压缩算法生成验证校验和,然后读取内存特定位置中所述刷写码中的所述校验和,并判断所述校验和与所述验证校验和是否一致,若一致,正常运行已刷写程序,若不一致,将本次刷写识别为非法刷写,并发出报警提示。
9.根据权利要求8所述的系统,其特征在于,ECU还用于:
在上电初始化后,检测当前的运行模式;
当运行的是测试模式时,正常运行已刷写程序;
当运行的是正常模式时,执行读取内存中约定的关键性数据和ECU识别编码,并依据约定的所述不可逆压缩算法生成验证校验和。
10.根据权利要求8所述的系统,其特征在于,ECU还用于:
在所述校验和与所述验证校验和一致时,读取内存RAM中的刷写历史记录数组;
对所述验证校验和与所述刷写历史记录数组中记录的所有历史验证校验和进行比较;
若所述验证校验和与所有历史验证校验和都不一致,将所述验证校验和、所述刷写码以及当前发动机运行时间存储在所述刷写历史记录数组中;
若所述刷写历史记录数组中存在与所述验证校验一致的历史验证校验和时,不对所述验证校验和、所述刷写码以及发动机运行时间进行存储。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910588456.7A CN110109690B (zh) | 2019-07-02 | 2019-07-02 | 一种ecu数据的刷写方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910588456.7A CN110109690B (zh) | 2019-07-02 | 2019-07-02 | 一种ecu数据的刷写方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110109690A CN110109690A (zh) | 2019-08-09 |
CN110109690B true CN110109690B (zh) | 2019-10-15 |
Family
ID=67495898
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910588456.7A Active CN110109690B (zh) | 2019-07-02 | 2019-07-02 | 一种ecu数据的刷写方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110109690B (zh) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110515371A (zh) * | 2019-09-19 | 2019-11-29 | 潍柴动力股份有限公司 | Ecu数据篡改的检测方法、第一控制器和ecu |
CN111142502A (zh) * | 2019-12-30 | 2020-05-12 | 潍柴动力股份有限公司 | Ecu检测的处理方法、装置、设备及存储介质 |
CN111131313B (zh) * | 2019-12-31 | 2021-05-11 | 北京邮电大学 | 智能网联汽车更换ecu的安全保障方法及系统 |
CN111813076B (zh) * | 2020-06-23 | 2021-09-07 | 深圳市元征科技股份有限公司 | 车辆ecu刷写方法、设备、车辆ecu及存储介质 |
CN112578772A (zh) * | 2020-12-24 | 2021-03-30 | 潍柴动力股份有限公司 | 电子控制单元的数据处理方法及相关装置 |
CN112765053B (zh) * | 2021-01-04 | 2022-11-29 | 潍柴动力股份有限公司 | 数据处理方法及装置 |
CN112783056B (zh) * | 2021-01-04 | 2022-09-23 | 潍柴动力股份有限公司 | Ecu的数据烧写方法、装置、设备及存储介质 |
CN113343314A (zh) * | 2021-07-02 | 2021-09-03 | 北京汽车集团越野车有限公司 | 一种数据刷写的数据校验方法及装置 |
CN114397869A (zh) * | 2021-12-15 | 2022-04-26 | 潍柴动力股份有限公司 | 发动机ecu刷写方法、刷写诊断方法及设备 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103053130A (zh) * | 2010-09-01 | 2013-04-17 | 罗伯特·博世有限公司 | 用于为控制设备提供信息的方法 |
CN103116507A (zh) * | 2012-12-14 | 2013-05-22 | 惠州市亿能电子有限公司 | 一种基于can的ecu程序下载方法 |
CN106383757A (zh) * | 2016-10-31 | 2017-02-08 | 北京新能源汽车股份有限公司 | 一种车载软件的更新方法及装置 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10318031A1 (de) * | 2003-04-19 | 2004-11-04 | Daimlerchrysler Ag | Verfahren zur Sicherstellung der Integrität und Authentizität von Flashware für Steuergeräte |
US10437680B2 (en) * | 2015-11-13 | 2019-10-08 | Kabushiki Kaisha Toshiba | Relay apparatus, relay method, and computer program product |
-
2019
- 2019-07-02 CN CN201910588456.7A patent/CN110109690B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103053130A (zh) * | 2010-09-01 | 2013-04-17 | 罗伯特·博世有限公司 | 用于为控制设备提供信息的方法 |
CN103116507A (zh) * | 2012-12-14 | 2013-05-22 | 惠州市亿能电子有限公司 | 一种基于can的ecu程序下载方法 |
CN106383757A (zh) * | 2016-10-31 | 2017-02-08 | 北京新能源汽车股份有限公司 | 一种车载软件的更新方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN110109690A (zh) | 2019-08-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110109690B (zh) | 一种ecu数据的刷写方法及系统 | |
US5047928A (en) | Billing system for computer software | |
US8281388B1 (en) | Hardware secured portable storage | |
US5155680A (en) | Billing system for computing software | |
US7302572B2 (en) | Portable information storage medium and its authentication method | |
KR101305639B1 (ko) | 복제 방지를 위한 비휘발성 저장 장치 및 그 저장 장치의 인증 방법 | |
CN101901195A (zh) | 物理修改数据存储装置以禁止对安全数据的存取和转换数据存储装置的用途 | |
US20110035813A1 (en) | Encrypted data storage device | |
US6247131B1 (en) | Information management method and recording medium | |
US6101605A (en) | Method and apparatus for performing a secure operation | |
WO2006134020A1 (en) | Device permitting partial disabling of information retrievability on worm media | |
CN101222698A (zh) | 一种基于硬件序列号的imei码保护方法 | |
CN105389265A (zh) | 当加密参数改变时在垃圾数据上生成零内容的方法和装置 | |
CN104573572A (zh) | 加密读写芯片标识符的方法 | |
CN105700830B (zh) | 一种支持worm存储的固态硬盘主控、固态硬盘及worm存储方法 | |
JP4210673B2 (ja) | 取り外し可能な記憶媒体を収容することができる記憶ドライブ | |
CN106203100A (zh) | 一种完整性校验方法和装置 | |
US6898555B2 (en) | Method for indicating the integrity of use-information of a computer program | |
CN108363912B (zh) | 一种程序代码的密保方法及装置 | |
CN114117364B (zh) | 一种离线的软件许可控制方法及系统 | |
WO2009098881A1 (ja) | 不正行為防止方法 | |
KR101648262B1 (ko) | Ssd에 적합한 보안 삭제 기능을 가진 패스워드 기반의 암호화 파일 관리 방법 및 이들을 이용한 암호화 파일 관리 시스템 | |
CN207302057U (zh) | 基于物理钥匙实现权限管理的存储装置 | |
Hands et al. | New IEEE Media Sanitization Specification Enables Circular Economy for Storage | |
CN111262696B (zh) | 片上系统的密钥管理方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |