CN111356114A - 车内电子控制单元升级方法、装置、设备和车辆系统 - Google Patents
车内电子控制单元升级方法、装置、设备和车辆系统 Download PDFInfo
- Publication number
- CN111356114A CN111356114A CN202010102093.4A CN202010102093A CN111356114A CN 111356114 A CN111356114 A CN 111356114A CN 202010102093 A CN202010102093 A CN 202010102093A CN 111356114 A CN111356114 A CN 111356114A
- Authority
- CN
- China
- Prior art keywords
- ecu
- target ecu
- key
- upgrading
- upgrade
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 72
- 230000005540 biological transmission Effects 0.000 claims abstract description 29
- 230000008569 process Effects 0.000 claims description 26
- 230000004044 response Effects 0.000 claims description 24
- 230000015654 memory Effects 0.000 claims description 20
- 101100217298 Mus musculus Aspm gene Proteins 0.000 claims description 4
- 238000010586 diagram Methods 0.000 description 7
- 238000004891 communication Methods 0.000 description 6
- 230000006870 function Effects 0.000 description 6
- 238000004590 computer program Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 239000004973 liquid crystal related substance Substances 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 102000016917 Complement C1 Human genes 0.000 description 1
- 108010028774 Complement C1 Proteins 0.000 description 1
- 238000004422 calculation algorithm Methods 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000003745 diagnosis Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000001151 other effect Effects 0.000 description 1
- 230000008447 perception Effects 0.000 description 1
- 230000001953 sensory effect Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L12/40052—High-speed IEEE 1394 serial bus
- H04L12/40104—Security; Encryption; Content protection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0877—Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L2012/40208—Bus networks characterized by the use of a particular bus standard
- H04L2012/40215—Controller Area Network CAN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L2012/40267—Bus for use in transportation systems
- H04L2012/40273—Bus for use in transportation systems the transportation system being a vehicle
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
Abstract
本申请公开了一种车内电子控制单元升级方法、装置、设备和车辆系统,涉及智能交通领域。具体实现方案为:通过获取目标ECU的固件升级数据;然后根据目标ECU对应的升级密钥,对固件升级数据加密得到加密包,提高了固件升级数据在中央网关与目标ECU之间总线传输的安全性,其中,升级密钥与中央网关标识、目标ECU的ECU标识以及目标ECU所属车辆的车辆标识码VIN相对应,从而降低了升级密钥的重复性,提高了密钥的安全性;最后将加密包传输给目标ECU进行固件升级,其中,加密包用于由目标ECU解析得到固件升级数据,进而提高了车内ECU升级的安全性。
Description
技术领域
本申请涉及计算机技术领域,具体涉及一种智能交通技术。
背景技术
车联网,即车辆物联网,是以行驶中的车辆为信息感知对象,借助信息通信技术实现车与车、车与人、车与路、车与服务平台之间的网络连接。而作为为各种功能提供支持的各种车内电子控制单元(Electronic Control Unit,简称:ECU),在不断提高兼容性和完善功能中,需要保证程序升级的安全性。
目前ECU的升级方式,通常是以车载诊断系统(On Board Diagnostics,简称:OBD)接口或者空中下载技术(Over the Air Technology,简称:OTA),将ECU的固件升级数据传输给中央网关,再由中央网关通过总线将解析出的固件升级数据转发给ECU进行固件升级。
然而,现有的ECU升级过程中存在固件升级数据被窃取破解的可能性,进而可能出现ECU被非法重刷的问题。
发明内容
本申请的目的是提供一种车内电子控制单元升级方法、装置、设备和车辆系统,提高车内电子控制单元升级的安全性。
根据本申请的第一方面,提供了一种车内电子控制单元升级方法,应用于中央网关,所述方法包括:
获取目标电子控制单元ECU的固件升级数据;
根据所述目标ECU对应的升级密钥,对所述固件升级数据加密得到加密包,其中,所述升级密钥与中央网关标识、所述目标ECU的ECU标识以及所述目标ECU所属车辆的车辆标识码VIN相对应;
将所述加密包传输给所述目标ECU进行固件升级,其中,所述加密包用于由所述目标ECU解析得到所述固件升级数据。
本申请实施例通过中央网关以加密传输的方式将固件升级数据传输给目标ECU,且用于加密的升级密钥与中央网关标识、ECU标识、VIN相关,具有唯一性,提高了固件升级数据的安全性,进而提高了目标ECU升级的安全性。
在一些实施例中,所述根据所述目标ECU对应的升级密钥,对所述固件升级数据加密得到加密包之前,还包括:
从所述目标ECU获取所述目标ECU的ECU标识;
对预设的中央网关标识、所述目标ECU的ECU标识以及所述目标ECU所属车辆的VIN进行加密处理,得到具有预设密钥长度的升级密钥;
将所述升级密钥发送给所述目标ECU,并将所述目标ECU的ECU标识和所述升级密钥存储在中央网关本地。
本申请实施例通过对预设的中央网关标识、目标ECU的ECU标识以及目标ECU所属车辆的VIN进行加密处理,得到具有预设密钥长度的升级密钥,从而对于不同ECU可以得到唯一的升级密钥,降低了密钥重复的可能性,进一步提高ECU升级的安全性。
在一些实施例中,所述加密处理包括混淆加密处理、AES-128加密处理、AES-CMAC加密处理、SHA1加密处理之一。
在一些实施例中,所述将所述升级密钥发送给所述目标ECU,并将所述目标ECU的ECU标识和所述升级密钥存储在中央网关本地,包括:
根据所述升级密钥,生成密钥摘要序列,其中,所述密钥摘要序列包括M1、M2、M3、M4、M5;
将所述M1、M2、M3发送给所述目标ECU;
从所述目标ECU接收密钥应答信息,其中,所述密钥应答信息是所述目标ECU根据所述M1、M2、M3恢复得到所述升级密钥,并根据所得到的升级密钥生成的信息,恢复得到的所述升级密钥用于写入所述目标ECU的硬件安全模块HSM;
若确定所述密钥应答信息与所述M4、M5一致,则将所述目标ECU的ECU标识和所述升级密钥存储在中央网关本地。
本申请实施例通过将用于恢复升级密钥的密钥照耀序列M1、M2、M3发送给目标ECU,并根据目标ECU返回的密钥应答信息验证目标ECU是否成功恢复升级密钥,提高了密钥传输的安全性,进一步提高了ECU升级的安全性。其中,升级密钥用于写入所述目标ECU的硬件安全模块HSM,也提高了升级密钥在目标ECU中的存储安全性。
在一些实施例中,所述将所述目标ECU的ECU标识和所述升级密钥存储在中央网关本地,包括:
将所述目标ECU的ECU标识和所述升级密钥,写入中央网关的硬件安全模块HSM。
本申请实施例通过将升级密钥写入中央网关的硬件安全模块HSM,提高密钥的存储安全性。
在一些实施例中,所述从所述目标ECU获取所述目标ECU的ECU标识,包括:
响应下线密钥分发指令,向多个ECU轮询确定待升级的目标ECU;
向所述目标ECU发送标识请求,其中,所述标识请求包括中央网关地址、目标ECU的统一诊断服务UDS地址;
接收所述目标ECU响应所述标识请求发出的ECU标识。
在一些实施例中,所述根据所述目标ECU对应的升级密钥,对所述固件升级数据加密得到加密包,包括:
从所述目标ECU获取数据分段长度;
根据所述数据分段长度和所述目标ECU对应的升级密钥,将所述固件升级数据分解成N个数据块,并以所述升级密钥对所述数据块加密得到N个加密包,其中,每个所述加密包的数据长度为所述数据分段长度,N为正整数;
所述将所述加密包传输给所述目标ECU进行固件升级,包括:
将所述N个加密包依次传输给所述目标ECU进行固件升级。
本申请实施例通过对固件升级数据的分段加密传输,提高传输效率。
根据本申请的第二方面,提供了一种车内电子控制单元升级装置,应用于中央网关,所述装置包括:
获取模块,用于获取目标电子控制单元ECU的固件升级数据;
加密模块,用于根据所述目标ECU对应的升级密钥,对所述固件升级数据加密得到加密包,其中,所述升级密钥与中央网关标识、所述目标ECU的ECU标识以及所述目标ECU所属车辆的车辆标识码VIN相对应;
传输模块,用于将所述加密包传输给所述目标ECU进行固件升级,其中,所述加密包用于由所述目标ECU解析得到所述固件升级数据。
根据本申请的第三方面,提供了一种车辆系统,包括中央网关和至少一个ECU,所述中央网关通过总线与所述至少一个ECU连接;
所述中央网关用于根据权利要求1至7任一所述的车内电子控制单元升级方法,将所述加密包传输给所述至少一个ECU进行固件升级;
所述ECU用于响应所述中央网关的操作进行固件升级。
根据本申请的第四方面,提供了一种电子设备,包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行本申请第一方面及第一方面各种可能的实施例中任一所述的车内电子控制单元升级方法。
根据本申请的第五方面,提供了一种存储有计算机指令的非瞬时计算机可读存储介质,所述计算机指令用于使所述计算机执行本申请第一方面及第一方面各种可能的实施例中任一所述的车内电子控制单元升级方法。
上述申请中的一个实施例具有如下优点或有益效果:通过获取目标电子控制单元ECU的固件升级数据;然后根据所述目标ECU对应的升级密钥,对所述固件升级数据加密得到加密包,提高了固件升级数据在中央网关与目标ECU之间总线传输的安全性,其中,所述升级密钥与中央网关标识、所述目标ECU的ECU标识以及所述目标ECU所属车辆的车辆标识码VIN相对应,从而降低了升级密钥的重复性,提高了密钥的安全性;最后将所述加密包传输给所述目标ECU进行固件升级,其中,所述加密包用于由所述目标ECU解析得到所述固件升级数据,进而提高了车内ECU升级的安全性。
上述可选方式所具有的其他效果将在下文中结合具体实施例加以说明。
附图说明
附图用于更好地理解本方案,不构成对本申请的限定。其中:
图1是本申请实施例提供的一种车辆系统的结构示意图;
图2是本申请实施例提供的一种车内电子控制单元升级方法流程示意图;
图3是本申请实施例提供的另一种车内电子控制单元升级方法流程示意图;
图4是本申请实施例提供的一种车内电子控制单元升级装置结构示意图;
图5是本申请实施例提供的另一种车内电子控制单元升级装置结构示意图;
图6是用来实现本申请实施例的车内电子控制单元升级方法的电子设备的框图。
具体实施方式
以下结合附图对本申请的示范性实施例做出说明,其中包括本申请实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本申请的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
参见图1,是本申请实施例提供的一种应用场景示意图。车辆系统中,车辆的中央网关是车内各种ECU之间的通信桥,负责不同ECU网络之间的协议转换,同时还作为对外界的防御门户。如图1所示,中央网关通过控制器局域网络(Controller Area Network,简称:CAN)总线与各类型ECU连接,如图所示连接娱乐CAN、车身CAN、动力CAN、诊断CAN及各CAN上的ECU。中央网关还可以在诊断CAN总线上通过车载OBD接口,或者车载远程信息处理盒(Telematics BOX,简称:T-BOX)从外部服务器接收固件升级数据,再转发给相应的车内ECU。
目前车内ECU的升级主要有两种方式:一种是通过车载OBD接口,将固件升级数据传输给中央网关,中央网关再将固件升级数据转发给ECU;另外一种是服务器应用OTA将ECU的固件升级数据通过车载T-BOX传中央网关,中央网关再将固件数据转发给ECU进行固件升级。
然而,如图1所示,中央网关与车内ECU之间是通过总线进行固件升级数据明文传输,而基于总线的传输特性,同一总线上的所有设备都能收到中央网关发出的固件升级数据。一旦有非法设备截获总线上传输的固件升级数据,就能破解出ECU的地址和相关参数,从而可能对ECU进行不可预知的非法安装升级。可见,现有的ECU升级过程中,中央网关对固件升级数据的转发存在较大风险,ECU升级安全性不够高。
为了解决现有技术中存在的上述问题本申请提供了一种车内电子控制单元升级方法、装置、设备和车辆系统,通过使用与中央网关标识、目标ECU的ECU标识以及目标ECU所属车辆的车辆标识码VIN相关的升级密钥,对固件升级数据加密传输给目标ECU,降低中央网关与ECU之间总线传输时被数据窃取破解的可能性,进而提高车内ECU升级的安全性。
参见图2,是本申请实施例提供的一种车内电子控制单元升级方法流程示意图,图2所示方法的执行主体可以是软件和/或硬件的装置,例如为图1所示的中央网关。图2所示的方法包括步骤S101至步骤S103,具体如下:
S101,获取目标电子控制单元ECU的固件升级数据。
具体地,可以是中央网关根据统一诊断服务(Unified Diagnostic Services,简称:UDS)的统一升级协议,通过OBD接口或者OTA下载得到用于对目标ECU进行固件升级的固件升级数据。中央网关与外部网络之间的数据传输可以是在现有的UDS流程中实现的,在此不做赘述。
S102,根据所述目标ECU对应的升级密钥,对所述固件升级数据加密得到加密包,其中,所述升级密钥与中央网关标识、所述目标ECU的ECU标识以及所述目标ECU所属车辆的车辆标识码VIN相对应。
中央网关中预先对每个ECU存储有升级密钥,在接收到目标ECU的固件升级数据时,先读取该目标ECU对应的升级密钥,然后用该升级密钥对固件升级数据进行加密,得到加密包。本实施例中的升级密钥是与中央网关标识、所述目标ECU的ECU标识以及所述目标ECU所属车辆的车辆标识码VIN这三者相关的密钥,因此,每个ECU的升级密钥具有唯一性。
在一些实施例中,为了提高总线传输效率和可靠性,中央网关对固件升级数据的发送,可以分段加密发送。那么,本步骤得到的加密包,可以是分段的多个加密包。具体地,步骤S102例如可以是先从目标ECU获取数据分段长度;然后根据所述数据分段长度和所述目标ECU对应的升级密钥,将所述固件升级数据分解成N个数据块,并以所述升级密钥对所述数据块加密得到N个加密包,其中,每个所述加密包的数据长度为所述数据分段长度,N为正整数。例如,中央网关先对目标ECU通过UDS协议发起请求下载;目标ECU向中央网关应答数据分段长度,即分段传输时每段的固定数据长度;中央网关按照数据分段长度,将固件升级数据分段,并用升级密钥进行加密,形成N个数据长度为所述数据分段长度的加密包。
S103,将所述加密包传输给所述目标ECU进行固件升级,其中,所述加密包用于由所述目标ECU解析得到所述固件升级数据。
中央网关将加密包发给目标ECU,目标ECU在收到加密包后,用预存储的升级密钥解密得到固件升级数据,则可以加载该固件升级数据实现目标ECU的固件升级。通过以中央网关和目标ECU共有的密钥对固件升级数据加密,实现总线上数据的加密,即便总线上数据被非法用户窃取,也难以破解得到明文的固件升级数据,进而降低了ECU参数泄露和被非法升级的可能性。
在一些分段加密发送的实施例中,中央网关是将所述N个加密包依次传输给所述目标ECU进行固件升级。其中,每个加密包的字段长度相同,都是由目标ECU指定的数据分段长度。最后一个加密包若长度不足,可以全部明文、部分明文或者以特定值(例如补0或补1)补足,保持所有加密包长度一致。在中央网关将所述N个加密包依次传输给所述目标ECU之后,目标ECU每接收到一个加密包,就对累计得到的加密包计算一个接收校验码(例如是CRC32校验码)。在所有加密包传输完成后,中央网关可以从目标ECU接收到N个接收校验码,其中,接收校验码是目标ECU依次根据累计接收到的加密包生成的校验码。中央网关根据这N个接收校验码,判断目标ECU是否接收到完整的固件升级数据。具体地,可以是中央网关预先对所发送的N个加密包依次计算得到N各发送校验码,其计算方式与目标ECU计算接收校验码的方式相同。中央网关若确定从目标ECU得到的N个接收校验码与预设的N个发送校验码一致,则判定目标ECU接收到的加密包无误,向所述目标ECU发送校验无误通知。目标ECU在收到校验无误通知时,可以开始对加密包进行解析,得到固件升级数据,从而进行固件升级。
本实施例提供的车内电子控制单元升级方法,通过获取目标电子控制单元ECU的固件升级数据;然后根据所述目标ECU对应的升级密钥,对所述固件升级数据加密得到加密包,提高了固件升级数据在中央网关与目标ECU之间总线传输的安全性,其中,所述升级密钥与中央网关标识、所述目标ECU的ECU标识以及所述目标ECU所属车辆的车辆标识码VIN相对应,从而降低了升级密钥的重复性,提高了密钥的安全性;最后将所述加密包传输给所述目标ECU进行固件升级,其中,所述加密包用于由所述目标ECU解析得到所述固件升级数据,进而提高了车内ECU升级的安全性。
在上述各种实施例中,步骤S102(根据所述目标ECU对应的升级密钥,对所述固件升级数据加密得到加密包)之前,还可以中央网关对升级密钥的分发过程,实现中央网关与ECU之间的密钥约定。中央网关可以是对多个ECU分别生成和分发升级密钥,下面以其中之一ECU的升级密钥分配过程进行示例。多个ECU的升级密钥分发可以是并行执行的,也可以是依次执行的,在此不做限定。参见图3,是本申请实施例提供的另一种车内电子控制单元升级方法流程示意图,图3所示方法的执行主体与图2所示执行主体相同。图3所示方法包括步骤S201至S206,具体如下:
S201,从目标ECU获取所述目标ECU的ECU标识。
中央网关可以是在车辆生产完成下线时,通过OBD接口启动车辆的中央网关执行ECU密钥分发步骤(例如发送一条下线密钥分发指令给中央网关)。中央网关通过总线与各ECU通信,请求可升级的ECU的标识。
在一些实施例中,中央网关可以是响应下线密钥分发指令,向多个ECU轮询确定待升级的目标ECU。然后,中央网关向所确定的目标ECU发送标识请求,其中,所述标识请求包括中央网关地址、目标ECU的统一诊断服务UDS地址。例如,中央网关通过总线发出标识请求,该标识请求的以目标ECU地址为目的地址,以中央网关自己的网关地址为源地址,向目标ECU请求获取其ECU标识。目标ECU地址例如可以是目标ECU的UDS的ID号。中央网关中预先存储有或者从外部获取到ECU地址及其所属车辆的VIN之间的一一对应关系,例如可以是保存有一映射表。根据轮询确定的ECU地址,结合ECU地址与VIN的对应关系,可以确定出目标ECU所属车辆的VIN。目标ECU接收到标识请求时,先判断目的地址是不是自己的ECU地址(例如自己UDS的ID号),如果是,则以中央网关的网关地址为目的地址,以自己UDS的ID号为源地址,对该标识请求进行请求响应,提供自己的ECU标识(例如自己的唯一标示符UID)。中央网关接收目标ECU响应所述标识请求发出的ECU标识。
S202,对预设的中央网关标识、所述目标ECU的ECU标识以及所述目标ECU所属车辆的VIN进行加密处理,得到具有预设密钥长度的升级密钥。
中央网关以中央网关标识、目标ECU的ECU标识、目标ECU所属车辆的VIN三者为因子,生成目标ECU的升级密钥,其中,升级密钥的字段长度还满足预设的密钥长度。本申请通过中央网关标识、目标ECU的ECU标识、目标ECU所属车辆的VIN三个因子以及密钥长度的限定,提高升级密钥的安全性,降低升级密钥被破解的可能性。
本实施例中,加密处理可以是混淆加密处理、AES-128加密处理、AES-CMAC加密处理、SHA1加密处理之一。
S203,将所述升级密钥发送给所述目标ECU,并将所述目标ECU的ECU标识和所述升级密钥存储在中央网关本地。
为了提高密钥传输的安全性,中央网关可以通过密钥摘要序列的发送实现升级密钥的传输和验证。具体,例如中央网关根据所述升级密钥,生成密钥摘要序列,其中,所述密钥摘要序列包括M1、M2、M3、M4、M5。然后将其中的M1、M2、M3发送给所述目标ECU。目标ECU接收到M1、M2、M3后,可以根据M1、M2、M3计算得到完整的升级密钥,其中,目标ECU对升级密钥的计算算法可以是与中央网关预先约定好的。中央网关从所述目标ECU接收密钥应答信息,其中,所述密钥应答信息是所述目标ECU根据所述M1、M2、M3恢复得到所述升级密钥,并根据所得到的升级密钥生成的信息,恢复得到的所述升级密钥用于写入所述目标ECU的硬件安全模块(hardware security module,简称:HSM)。例如,目标ECU根据M1、M2、M3计算得到升级密钥,再根据所得到的升级密钥计算得到密钥摘要序列,并将计算出的序列中最后两个摘要因子作为密钥应答信息发给中央网关。中央网关将密钥应答信息与预先得到的M4、M5进行比较。若确定所述密钥应答信息与所述M4、M5一致,则表示目标ECU得到了正确的升级密钥,中央网关将所述目标ECU的ECU标识和所述升级密钥存储在中央网关本地。本实施例中,HSM是一种保护和管理用于强认证的数字密钥、并且提供加密处理的物力计算装置,例如可以是根据现有的一些安全协议配置防止外部读写操作的硬件装置,提高密钥存储的安全性。本实施例通过将用于恢复升级密钥的密钥照耀序列M1、M2、M3发送给目标ECU,并根据目标ECU返回的密钥应答信息验证目标ECU是否成功恢复升级密钥,提高了密钥传输的安全性,进一步提高了ECU升级的安全性。
其中,目标ECU将升级密钥写入自己的硬件安全模块HSM,也提高了升级密钥在目标ECU中的存储安全性。
在一些实施例中,中央网关将目标ECU的ECU标识和所述升级密钥,写入中央网关的硬件安全模块HSM,进一步提高中央网关侧的密钥存储安全性。
S204,获取目标电子控制单元ECU的固件升级数据。
S205,根据所述目标ECU对应的升级密钥,对所述固件升级数据加密得到加密包,其中,所述升级密钥与中央网关标识、所述目标ECU的ECU标识以及所述目标ECU所属车辆的车辆标识码VIN相对应。
S206,将所述加密包传输给所述目标ECU进行固件升级,其中,所述加密包用于由所述目标ECU解析得到所述固件升级数据。
本实施例中步骤S204至S206的实现方式和技术效果与图2所示步骤S101至S103相同,在此不做赘述。
可选地,在中央网关开始进行固件升级数据传输之前,还可以进行刷写环境参数设置等刷写准备操作,相应地,在中央网关将加密包传输给目标ECU之后,还可以进行恢复刷写环境参数等操作。
参见图4,是本申请实施例提供的一种车内电子控制单元升级装置结构示意图。图4所示装置例如可以是图2、图3所示实施例中的中央网关的软件和/或硬件。如图4所示的车内电子控制单元升级装置40包括:
获取模块41,用于获取目标电子控制单元ECU的固件升级数据。
加密模块42,用于根据所述目标ECU对应的升级密钥,对所述固件升级数据加密得到加密包,其中,所述升级密钥与中央网关标识、所述目标ECU的ECU标识以及所述目标ECU所属车辆的车辆标识码VIN相对应。
传输模块43,用于将所述加密包传输给所述目标ECU进行固件升级,其中,所述加密包用于由所述目标ECU解析得到所述固件升级数据。
本实施例提供的车内电子控制单元升级装置,通过获取目标电子控制单元ECU的固件升级数据;然后根据所述目标ECU对应的升级密钥,对所述固件升级数据加密得到加密包,提高了固件升级数据在中央网关与目标ECU之间总线传输的安全性,其中,所述升级密钥与中央网关标识、所述目标ECU的ECU标识以及所述目标ECU所属车辆的车辆标识码VIN相对应,从而降低了升级密钥的重复性,提高了密钥的安全性;最后将所述加密包传输给所述目标ECU进行固件升级,其中,所述加密包用于由所述目标ECU解析得到所述固件升级数据,进而提高了车内ECU升级的安全性。
参见图5,是本申请实施例提供的另一种车内电子控制单元升级装置结构示意图。如图5所示,车内电子控制单元升级装置40还包括:密钥分发模块44。
在所述加密模块42根据所述目标ECU对应的升级密钥,对所述固件升级数据加密得到加密包之前,密钥分发模块44还用于从所述目标ECU获取所述目标ECU的ECU标识;对预设的中央网关标识、所述目标ECU的ECU标识以及所述目标ECU所属车辆的VIN进行加密处理,得到具有预设密钥长度的升级密钥;将所述升级密钥发送给所述目标ECU,并将所述目标ECU的ECU标识和所述升级密钥存储在中央网关本地。
本实施例通过对预设的网关标识、目标ECU的ECU标识以及目标ECU所属车辆的VIN进行加密处理,得到具有预设密钥长度的升级密钥,从而对于不同ECU可以得到唯一的升级密钥,降低了密钥重复的可能性,进一步提高ECU升级的安全性。
在一些实施例中,所述加密处理包括混淆加密处理、AES-128加密处理、AES-CMAC加密处理、SHA1加密处理之一。
在一些实施例中,密钥分发模块44用于根据所述升级密钥,生成密钥摘要序列,其中,所述密钥摘要序列包括M1、M2、M3、M4、M5;将所述M1、M2、M3发送给所述目标ECU;从所述目标ECU接收密钥应答信息,其中,所述密钥应答信息是所述目标ECU根据所述M1、M2、M3恢复得到所述升级密钥,并根据所得到的升级密钥生成的信息,恢复得到的所述升级密钥用于写入所述目标ECU的硬件安全模块HSM;若确定所述密钥应答信息与所述M4、M5一致,则将所述目标ECU的ECU标识和所述升级密钥存储在中央网关本地。
本实施例通过将用于恢复升级密钥的密钥照耀序列M1、M2、M3发送给目标ECU,并根据目标ECU返回的密钥应答信息验证目标ECU是否成功恢复升级密钥,提高了密钥传输的安全性,进一步提高了ECU升级的安全性。其中,升级密钥用于写入所述目标ECU的硬件安全模块HSM,也提高了升级密钥在目标ECU中的存储安全性。
在一些实施例中,密钥分发模块44具体用于将所述目标ECU的ECU标识和所述升级密钥,写入中央网关的硬件安全模块HSM。
在一些实施例中,密钥分发模块44具体用于响应下线密钥分发指令,向多个ECU轮询确定待升级的目标ECU;向所述目标ECU发送标识请求,其中,所述标识请求包括中央网关地址、目标ECU的统一诊断服务UDS地址;接收所述目标ECU响应所述标识请求发出的ECU标识。
在一些实施例中,加密模块42,具体用于从所述目标ECU获取数据分段长度;根据所述数据分段长度和所述目标ECU对应的升级密钥,将所述固件升级数据分解成N个数据块,并以所述升级密钥对所述数据块加密得到N个加密包,其中,每个所述加密包的数据长度为所述数据分段长度,N为正整数。
相应地,传输模块43,具体用于将所述N个加密包依次传输给所述目标ECU进行固件升级。
本实施例通过对固件升级数据的分段加密传输,提高传输效率。
继续参见图1所示的系统,本申请还提供一种车辆系统,包括中央网关和至少一个ECU,所述中央网关通过总线与所述至少一个ECU连接。
其中,所述中央网关用于根据图2和图3所示实施例中的任一所述车内电子控制单元升级方法,将所述加密包传输给所述至少一个ECU进行固件升级。
所述ECU用于响应所述中央网关的操作进行固件升级。
根据本申请的实施例,本申请还提供了一种电子设备和一种可读存储介质。
参见图6,是用来实现本申请实施例的车内电子控制单元升级方法的电子设备的框图。电子设备旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本申请的实现。
如图6所示,该电子设备包括:一个或多个处理器601、存储器602,以及用于连接各部件的接口,包括高速接口和低速接口。各个部件利用不同的总线互相连接,并且可以被安装在公共主板上或者根据需要以其它方式安装。处理器可以对在电子设备内执行的指令进行处理,包括存储在存储器中或者存储器上以在外部输入/输出装置(诸如,耦合至接口的显示设备)上显示GUI的图形信息的指令。在其它实施方式中,若需要,可以将多个处理器和/或多条总线与多个存储器和多个存储器一起使用。同样,可以连接多个电子设备,各个设备提供部分必要的操作(例如,作为服务器阵列、一组刀片式服务器、或者多处理器系统)。图6中以一个处理器601为例。
存储器602即为本申请所提供的非瞬时计算机可读存储介质。其中,所述存储器存储有可由至少一个处理器执行的指令,以使所述至少一个处理器执行本申请所提供的车内电子控制单元升级方法。本申请的非瞬时计算机可读存储介质存储计算机指令,该计算机指令用于使计算机执行本申请所提供的车内电子控制单元升级方法。
存储器602作为一种非瞬时计算机可读存储介质,可用于存储非瞬时软件程序、非瞬时计算机可执行程序以及模块,如本申请实施例中的车内电子控制单元升级方法对应的程序指令/模块(例如,附图4所示的获取模块41、加密模块42和传输模块43)。处理器601通过运行存储在存储器602中的非瞬时软件程序、指令以及模块,从而执行服务器的各种功能应用以及数据处理,即实现上述方法实施例中的车内电子控制单元升级方法。
存储器602可以包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需要的应用程序;存储数据区可存储根据车内电子控制单元升级的电子设备的使用所创建的数据等。此外,存储器602可以包括高速随机存取存储器,还可以包括非瞬时存储器,例如至少一个磁盘存储器件、闪存器件、或其他非瞬时固态存储器件。在一些实施例中,存储器602可选包括相对于处理器601远程设置的存储器,这些远程存储器可以通过网络连接至车内电子控制单元升级的电子设备。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
车内电子控制单元升级方法的电子设备还可以包括:输入装置603和输出装置604。处理器601、存储器602、输入装置603和输出装置604可以通过总线或者其他方式连接,图6中以通过总线连接为例。
输入装置603可接收输入的数字或字符信息,以及产生与车内电子控制单元升级的电子设备的用户设置以及功能控制有关的键信号输入,例如触摸屏、小键盘、鼠标、轨迹板、触摸板、指示杆、一个或者多个鼠标按钮、轨迹球、操纵杆等输入装置。输出装置604可以包括显示设备、辅助照明装置(例如,LED)和触觉反馈装置(例如,振动电机)等。该显示设备可以包括但不限于,液晶显示器(LCD)、发光二极管(LED)显示器和等离子体显示器。在一些实施方式中,显示设备可以是触摸屏。
此处描述的系统和技术的各种实施方式可以在数字电子电路系统、集成电路系统、专用ASIC(专用集成电路)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储系统、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储系统、该至少一个输入装置、和该至少一个输出装置。
这些计算程序(也称作程序、软件、软件应用、或者代码)包括可编程处理器的机器指令,并且可以利用高级过程和/或面向对象的编程语言、和/或汇编/机器语言来实施这些计算程序。如本文使用的,术语“机器可读介质”和“计算机可读介质”指的是用于将机器指令和/或数据提供给可编程处理器的任何计算机程序产品、设备、和/或装置(例如,磁盘、光盘、存储器、可编程逻辑装置(PLD)),包括,接收作为机器可读信号的机器指令的机器可读介质。术语“机器可读信号”指的是用于将机器指令和/或数据提供给可编程处理器的任何信号。
为了提供与用户的交互,可以在计算机上实施此处描述的系统和技术,该计算机具有:用于向用户显示信息的显示装置(例如,CRT(阴极射线管)或者LCD(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给计算机。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
可以将此处描述的系统和技术实施在包括后台部件的计算系统(例如,作为数据服务器)、或者包括中间件部件的计算系统(例如,应用服务器)、或者包括前端部件的计算系统(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的系统和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将系统的部件相互连接。通信网络的示例包括:局域网(LAN)、广域网(WAN)和互联网。
计算机系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。
应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本发申请中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本申请公开的技术方案所期望的结果,本文在此不进行限制。
上述具体实施方式,并不构成对本申请保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本申请的精神和原则之内所作的修改、等同替换和改进等,均应包含在本申请保护范围之内。
Claims (11)
1.一种车内电子控制单元升级方法,其特征在于,应用于中央网关,所述方法包括:
获取目标电子控制单元ECU的固件升级数据;
根据所述目标ECU对应的升级密钥,对所述固件升级数据加密得到加密包,其中,所述升级密钥与中央网关标识、所述目标ECU的ECU标识以及所述目标ECU所属车辆的车辆标识码VIN相对应;
将所述加密包传输给所述目标ECU进行固件升级,其中,所述加密包用于由所述目标ECU解析得到所述固件升级数据。
2.根据权利要求1所述的方法,其特征在于,所述根据所述目标ECU对应的升级密钥,对所述固件升级数据加密得到加密包之前,还包括:
从所述目标ECU获取所述目标ECU的ECU标识;
对预设的中央网关标识、所述目标ECU的ECU标识以及所述目标ECU所属车辆的VIN进行加密处理,得到具有预设密钥长度的升级密钥;
将所述升级密钥发送给所述目标ECU,并将所述目标ECU的ECU标识和所述升级密钥存储在中央网关本地。
3.根据权利要求2所述的方法,其特征在于,所述加密处理包括混淆加密处理、AES-128加密处理、AES-CMAC加密处理、SHA1加密处理之一。
4.根据权利要求2所述的方法,其特征在于,所述将所述升级密钥发送给所述目标ECU,并将所述目标ECU的ECU标识和所述升级密钥存储在中央网关本地,包括:
根据所述升级密钥,生成密钥摘要序列,其中,所述密钥摘要序列包括M1、M2、M3、M4、M5;
将所述M1、M2、M3发送给所述目标ECU;
从所述目标ECU接收密钥应答信息,其中,所述密钥应答信息是所述目标ECU根据所述M1、M2、M3恢复得到所述升级密钥,并根据所得到的升级密钥生成的信息,恢复得到的所述升级密钥用于写入所述目标ECU的硬件安全模块HSM;
若确定所述密钥应答信息与所述M4、M5一致,则将所述目标ECU的ECU标识和所述升级密钥存储在中央网关本地。
5.根据权利要求2至4任一所述的方法,其特征在于,所述将所述目标ECU的ECU标识和所述升级密钥存储在中央网关本地,包括:
将所述目标ECU的ECU标识和所述升级密钥,写入中央网关的硬件安全模块HSM。
6.根据权利要求2至4任一所述的方法,其特征在于,所述从所述目标ECU获取所述目标ECU的ECU标识,包括:
响应下线密钥分发指令,向多个ECU轮询确定待升级的目标ECU;
向所述目标ECU发送标识请求,其中,所述标识请求包括中央网关地址、目标ECU的统一诊断服务UDS地址;
接收所述目标ECU响应所述标识请求发出的ECU标识。
7.根据权利要求1至4任一所述的方法,其特征在于,所述根据所述目标ECU对应的升级密钥,对所述固件升级数据加密得到加密包,包括:
从所述目标ECU获取数据分段长度;
根据所述数据分段长度和所述目标ECU对应的升级密钥,将所述固件升级数据分解成N个数据块,并以所述升级密钥对所述数据块加密得到N个加密包,其中,每个所述加密包的数据长度为所述数据分段长度,N为正整数;
所述将所述加密包传输给所述目标ECU进行固件升级,包括:
将所述N个加密包依次传输给所述目标ECU进行固件升级。
8.一种车内电子控制单元升级装置,其特征在于,应用于中央网关,所述装置包括:
获取模块,用于获取目标电子控制单元ECU的固件升级数据;
加密模块,用于根据所述目标ECU对应的升级密钥,对所述固件升级数据加密得到加密包,其中,所述升级密钥与中央网关标识、所述目标ECU的ECU标识以及所述目标ECU所属车辆的车辆标识码VIN相对应;
传输模块,用于将所述加密包传输给所述目标ECU进行固件升级,其中,所述加密包用于由所述目标ECU解析得到所述固件升级数据。
9.一种车辆系统,其特征在于,包括中央网关和至少一个ECU,所述中央网关通过总线与所述至少一个ECU连接;
所述中央网关用于根据权利要求1至7任一所述的车内电子控制单元升级方法,将所述加密包传输给所述至少一个ECU进行固件升级;
所述ECU用于响应所述中央网关的操作进行固件升级。
10.一种电子设备,其特征在于,包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1至7中任一项所述的车内电子控制单元升级方法。
11.一种存储有计算机指令的非瞬时计算机可读存储介质,其特征在于,所述计算机指令用于使所述计算机执行权利要求1至7中任一项所述的车内电子控制单元升级方法。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010102093.4A CN111356114B (zh) | 2020-02-19 | 2020-02-19 | 车内电子控制单元升级方法、装置、设备和车辆系统 |
JP2021022018A JP2021083110A (ja) | 2020-02-19 | 2021-02-15 | 車内電子制御ユニットのアップグレード方法、装置、機器及び車両システム |
KR1020210021837A KR20210038851A (ko) | 2020-02-19 | 2021-02-18 | 차량 내 전자 제어 유닛 업그레이드 방법, 장치, 기기 및 차량 시스템 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010102093.4A CN111356114B (zh) | 2020-02-19 | 2020-02-19 | 车内电子控制单元升级方法、装置、设备和车辆系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111356114A true CN111356114A (zh) | 2020-06-30 |
CN111356114B CN111356114B (zh) | 2023-06-20 |
Family
ID=71197020
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010102093.4A Active CN111356114B (zh) | 2020-02-19 | 2020-02-19 | 车内电子控制单元升级方法、装置、设备和车辆系统 |
Country Status (3)
Country | Link |
---|---|
JP (1) | JP2021083110A (zh) |
KR (1) | KR20210038851A (zh) |
CN (1) | CN111356114B (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112261130A (zh) * | 2020-10-21 | 2021-01-22 | 宝能(广州)汽车研究院有限公司 | 车辆、车辆的ota升级系统及方法 |
CN112383899A (zh) * | 2020-09-23 | 2021-02-19 | 芜湖莫森泰克汽车科技股份有限公司 | 基于5g网络对车窗防夹ecu程序远程升级方法 |
CN113805916A (zh) * | 2021-08-16 | 2021-12-17 | 江铃汽车股份有限公司 | 一种升级方法、系统、可读存储介质及车辆 |
CN114615256A (zh) * | 2022-03-04 | 2022-06-10 | 恒大新能源汽车投资控股集团有限公司 | 一种车辆升级方法、装置及电子设备 |
CN115150271A (zh) * | 2022-06-29 | 2022-10-04 | 中国第一汽车股份有限公司 | 网关的升级和数据路由方法、装置、设备及存储介质 |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113590162B (zh) * | 2021-08-24 | 2024-03-08 | 北京经纬恒润科技股份有限公司 | 数据的升级方法及系统 |
CN114124842B (zh) * | 2021-11-10 | 2023-07-14 | 北京经纬恒润科技股份有限公司 | 一种数据传输方法、系统、电子设备及存储介质 |
CN114422181A (zh) * | 2021-12-11 | 2022-04-29 | 浙江吉利控股集团有限公司 | 一种车辆数据报文安全通信方法 |
CN116708031B (zh) * | 2023-08-04 | 2023-11-03 | 晟安信息技术有限公司 | 一种can总线数据通讯安全配置方法及系统 |
CN117250943B (zh) * | 2023-11-20 | 2024-02-06 | 常州星宇车灯股份有限公司 | 一种车辆uds服务报文异常检测方法及检测系统 |
CN117527262A (zh) * | 2023-12-13 | 2024-02-06 | 智极(广州)科技有限公司 | 一种基于芯片构建汽车安全ota的方法 |
CN117793706B (zh) * | 2024-02-28 | 2024-05-07 | 合肥工业大学 | 一种车内ecu组通信方法及通信系统 |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050256614A1 (en) * | 2004-05-13 | 2005-11-17 | General Motors Corporation | Method and system for remote reflash |
US20140114497A1 (en) * | 2011-07-06 | 2014-04-24 | Hitachi Automotive Systems, Ltd. | In-Vehicle Network System |
CN106354526A (zh) * | 2016-08-16 | 2017-01-25 | 北京汽车股份有限公司 | 车载终端的升级方法和升级系统 |
CN106648626A (zh) * | 2016-11-29 | 2017-05-10 | 郑州信大捷安信息技术股份有限公司 | 一种车辆安全远程升级系统及升级方法 |
CN106878011A (zh) * | 2017-02-27 | 2017-06-20 | 中国银联股份有限公司 | 一种密钥保存方法及装置 |
CN108200044A (zh) * | 2017-12-28 | 2018-06-22 | 宁德时代新能源科技股份有限公司 | 车载程序文件加密方法和系统 |
EP3340190A1 (en) * | 2016-12-26 | 2018-06-27 | Toyota Jidosha Kabushiki Kaisha | Vehicle communication system |
CN108566381A (zh) * | 2018-03-19 | 2018-09-21 | 百度在线网络技术(北京)有限公司 | 一种安全升级方法、装置、服务器、设备和介质 |
CN109257374A (zh) * | 2018-10-31 | 2019-01-22 | 百度在线网络技术(北京)有限公司 | 安全控制方法、装置和计算机设备 |
CN109640293A (zh) * | 2019-01-08 | 2019-04-16 | 北京汽车股份有限公司 | 车辆通信系统和车辆 |
CN110225063A (zh) * | 2019-07-02 | 2019-09-10 | 广州小鹏汽车科技有限公司 | 汽车车载系统的升级方法、升级系统、服务器及车载终端 |
CN110351314A (zh) * | 2018-04-03 | 2019-10-18 | 厦门雅迅网络股份有限公司 | 汽车控制器的远程升级方法及计算机可读存储介质 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4942261B2 (ja) * | 2001-07-31 | 2012-05-30 | 株式会社デンソー | 車両用中継装置、及び、車内通信システム |
JP2004192278A (ja) * | 2002-12-10 | 2004-07-08 | Sumitomo Electric Ind Ltd | 通信システム及び車載ゲートウェイ装置 |
JP2010011400A (ja) * | 2008-06-30 | 2010-01-14 | National Institute Of Advanced Industrial & Technology | 共通鍵方式の暗号通信システム |
JP2011070287A (ja) * | 2009-09-24 | 2011-04-07 | Toyota Motor Corp | プログラム更新装置、センタ及びプログラム更新システム |
JP5323151B2 (ja) * | 2011-08-31 | 2013-10-23 | 三菱電機株式会社 | プログラム書き換えシステム及びプログラム書き換え方法 |
JP5696669B2 (ja) * | 2012-01-12 | 2015-04-08 | 株式会社デンソー | ゲートウェイ装置、及び、車両通信システム |
JP6260068B1 (ja) * | 2016-09-30 | 2018-01-17 | Kddi株式会社 | 保守装置、保守方法、及びコンピュータプログラム |
JP6174229B1 (ja) * | 2016-12-09 | 2017-08-02 | Kddi株式会社 | 配信システム、データ保安装置、配信方法、及びコンピュータプログラム |
JP6666876B2 (ja) * | 2017-05-15 | 2020-03-18 | 本田技研工業株式会社 | 通信システム、および移動体 |
JP6554704B2 (ja) * | 2017-10-18 | 2019-08-07 | Kddi株式会社 | データ提供システム及びデータ提供方法 |
-
2020
- 2020-02-19 CN CN202010102093.4A patent/CN111356114B/zh active Active
-
2021
- 2021-02-15 JP JP2021022018A patent/JP2021083110A/ja active Pending
- 2021-02-18 KR KR1020210021837A patent/KR20210038851A/ko not_active Application Discontinuation
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050256614A1 (en) * | 2004-05-13 | 2005-11-17 | General Motors Corporation | Method and system for remote reflash |
US20140114497A1 (en) * | 2011-07-06 | 2014-04-24 | Hitachi Automotive Systems, Ltd. | In-Vehicle Network System |
CN106354526A (zh) * | 2016-08-16 | 2017-01-25 | 北京汽车股份有限公司 | 车载终端的升级方法和升级系统 |
CN106648626A (zh) * | 2016-11-29 | 2017-05-10 | 郑州信大捷安信息技术股份有限公司 | 一种车辆安全远程升级系统及升级方法 |
EP3340190A1 (en) * | 2016-12-26 | 2018-06-27 | Toyota Jidosha Kabushiki Kaisha | Vehicle communication system |
CN106878011A (zh) * | 2017-02-27 | 2017-06-20 | 中国银联股份有限公司 | 一种密钥保存方法及装置 |
CN108200044A (zh) * | 2017-12-28 | 2018-06-22 | 宁德时代新能源科技股份有限公司 | 车载程序文件加密方法和系统 |
CN108566381A (zh) * | 2018-03-19 | 2018-09-21 | 百度在线网络技术(北京)有限公司 | 一种安全升级方法、装置、服务器、设备和介质 |
CN110351314A (zh) * | 2018-04-03 | 2019-10-18 | 厦门雅迅网络股份有限公司 | 汽车控制器的远程升级方法及计算机可读存储介质 |
CN109257374A (zh) * | 2018-10-31 | 2019-01-22 | 百度在线网络技术(北京)有限公司 | 安全控制方法、装置和计算机设备 |
CN109640293A (zh) * | 2019-01-08 | 2019-04-16 | 北京汽车股份有限公司 | 车辆通信系统和车辆 |
CN110225063A (zh) * | 2019-07-02 | 2019-09-10 | 广州小鹏汽车科技有限公司 | 汽车车载系统的升级方法、升级系统、服务器及车载终端 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112383899A (zh) * | 2020-09-23 | 2021-02-19 | 芜湖莫森泰克汽车科技股份有限公司 | 基于5g网络对车窗防夹ecu程序远程升级方法 |
CN112261130A (zh) * | 2020-10-21 | 2021-01-22 | 宝能(广州)汽车研究院有限公司 | 车辆、车辆的ota升级系统及方法 |
CN113805916A (zh) * | 2021-08-16 | 2021-12-17 | 江铃汽车股份有限公司 | 一种升级方法、系统、可读存储介质及车辆 |
CN114615256A (zh) * | 2022-03-04 | 2022-06-10 | 恒大新能源汽车投资控股集团有限公司 | 一种车辆升级方法、装置及电子设备 |
CN115150271A (zh) * | 2022-06-29 | 2022-10-04 | 中国第一汽车股份有限公司 | 网关的升级和数据路由方法、装置、设备及存储介质 |
CN115150271B (zh) * | 2022-06-29 | 2023-11-21 | 中国第一汽车股份有限公司 | 网关的升级和数据路由方法、装置、设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
JP2021083110A (ja) | 2021-05-27 |
KR20210038851A (ko) | 2021-04-08 |
CN111356114B (zh) | 2023-06-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111356114B (zh) | 车内电子控制单元升级方法、装置、设备和车辆系统 | |
CN110572400B (zh) | 车辆obd接口的认证方法、装置、电子设备及存储介质 | |
CN111125763B (zh) | 隐私数据的处理方法、装置、设备和介质 | |
CN110636062A (zh) | 设备的安全交互控制方法、装置、电子设备及存储介质 | |
CN111737366B (zh) | 区块链的隐私数据处理方法、装置、设备以及存储介质 | |
CN112687122A (zh) | 自动驾驶过程中的信息传输方法、车辆、云端和驾驶舱 | |
EP3010176A1 (en) | Method and receiver entity for secure execution of software | |
CN110889124B (zh) | 信息分享方法、装置、电子设备和存储介质 | |
CN112584350B (zh) | 处理信息的方法、装置、设备及可读存储介质 | |
CN104954126B (zh) | 敏感操作验证方法、装置及系统 | |
CN111464297B (zh) | 基于区块链的事务处理方法、装置、电子设备和介质 | |
CN110740038B (zh) | 区块链及其通信方法、网关、通信系统和存储介质 | |
CN113259933B (zh) | 一种密钥更新的方法、网关、控制装置、电子设备及介质 | |
CN110610101A (zh) | 一种数据存证方法、装置、设备及存储介质 | |
CN112669104B (zh) | 租赁设备的数据处理方法 | |
CN113259901B (zh) | 用于车联网的消息保护方法及装置 | |
CN114363088B (zh) | 用于请求数据的方法和装置 | |
CN111683081A (zh) | 用于数据安全传输的方法和装置 | |
CN111698086B (zh) | 用于数据传输的方法和装置 | |
EP3850783A1 (en) | Secure device-bound edge workload receipt | |
CN111565177B (zh) | 一种车机数据加密传输方法及装置 | |
CN114039771B (zh) | 一种数据处理方法、装置、系统、电子设备及存储介质 | |
CN111371557A (zh) | 区块链数据处理方法、装置、电子设备及介质 | |
CN111339571A (zh) | 一种区块链密钥管理方法、装置、设备和存储介质 | |
CN111124447A (zh) | 一种平台管理方法、系统、设备及计算机可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20211021 Address after: 100176 101, floor 1, building 1, yard 7, Ruihe West 2nd Road, Beijing Economic and Technological Development Zone, Daxing District, Beijing Applicant after: Apollo Zhilian (Beijing) Technology Co.,Ltd. Address before: 2 / F, baidu building, 10 Shangdi 10th Street, Haidian District, Beijing 100085 Applicant before: BEIJING BAIDU NETCOM SCIENCE AND TECHNOLOGY Co.,Ltd. |
|
TA01 | Transfer of patent application right | ||
GR01 | Patent grant | ||
GR01 | Patent grant |