CN112464202A - 车载控制器调试方法、调试设备、调试系统及可读存储介质 - Google Patents

车载控制器调试方法、调试设备、调试系统及可读存储介质 Download PDF

Info

Publication number
CN112464202A
CN112464202A CN201910849457.2A CN201910849457A CN112464202A CN 112464202 A CN112464202 A CN 112464202A CN 201910849457 A CN201910849457 A CN 201910849457A CN 112464202 A CN112464202 A CN 112464202A
Authority
CN
China
Prior art keywords
debugging
key
vehicle
controller
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910849457.2A
Other languages
English (en)
Other versions
CN112464202B (zh
Inventor
牛佳辉
白日光
夏大卫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
United Automotive Electronic Systems Co Ltd
Original Assignee
United Automotive Electronic Systems Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by United Automotive Electronic Systems Co Ltd filed Critical United Automotive Electronic Systems Co Ltd
Priority to CN201910849457.2A priority Critical patent/CN112464202B/zh
Priority claimed from CN201910849457.2A external-priority patent/CN112464202B/zh
Publication of CN112464202A publication Critical patent/CN112464202A/zh
Application granted granted Critical
Publication of CN112464202B publication Critical patent/CN112464202B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供一种车载控制器的调试方法、调试设备、调试系统及可读存储介质,首先匹配调试者与硬件安全钥,对使用的调试人员和使用设备有严格的限制,只有一一匹配的调试者与硬件安全钥,才可以进一步操作。进一步的,车载控制器的数据均为加密数据,而解密密钥在服务器对硬件安全钥验证通过后下发,可以实现不同的车载控制器使用不同的解密密钥,并且可在服务器上进行限制访问控制,安全等级高。由此,可不对车载控制器的PCB板上的调试端口作分散改动,不会给具有权限的调试者的调试过程带来不变,而同时大大提高了车载控制器的安全性。

Description

车载控制器调试方法、调试设备、调试系统及可读存储介质
技术领域
本发明涉及汽车控制技术领域,特别涉及一种车载控制器调试方法、调试设备、调试系统及可读存储介质。
背景技术
自从国家网络安全法规出台,汽车上开始使用实施安全方案-软件安全和硬件安全,与此同时,在车载控制器的PCB板上的调试端口类似于后门,给黑客可乘之机。一般的,在PCB板上,调试端口很容易被分辨出来,通过特殊的仪器和相关的调试软件,可以轻易地获取车载控制器中数据信息,有可能会涉及到用户的敏感信息。可是如果将调试端口的引脚分布在PCB板上,又会给项目开发人员在后期调试的过程中增添困难。此外,现有的调试工具几乎没有任何的安全措施,只要了解相关调试工具的使用方法和命令,即可通过调试端口对车载控制器内的数据进行访问。
发明内容
本发明的目的在于提供一种车载控制器的调试方法、调试设备、调试系统及可读存储介质,以解决现有车载控制器的安全性低的问题。
为解决上述技术问题,基于本发明的一个方面,本发明提供一种车载控制器的调试方法,其包括:
步骤一:将调试者与硬件安全钥分别与调试设备进行匹配,若所述调试者与所述硬件安全钥均与所述调试设备匹配,则进入步骤二;
步骤二:将所述硬件安全钥的标识证书传输至服务器以进行验证,若服务器对所述标识证书验证成功,则所述服务器向所述调试设备传输解密密钥;
步骤三:所述调试设备利用所述解密密钥,对来自车载控制器的加密数据解密,以对所述车载控制器进行调试。
可选的,在所述车载控制器的调试方法中,所述步骤三包括:所述车载控制器利用与所述解密密钥相配对的加密密钥对数据进行加密,以形成所述加密数据,进而传输至所述调试设备。
可选的,在所述车载控制器的调试方法中,在所述步骤三之后,所述车载控制器的调试方法还包括:
步骤四:所述调试设备利用所述解密密钥对需要发送至所述车载控制器的数据加密,进而传输至所述车载控制器。
可选的,在所述车载控制器的调试方法中,在所述步骤四完成后,返回所述步骤三重复执行,直至对所述车载控制器的调试完成。
可选的,在所述车载控制器的调试方法中,所述步骤三和所述步骤四均执行多次,在所述步骤三与所述步骤四的执行过程中,所述解密密钥在一预定时间内有效,当达到所述预定时间后,所述解密密钥失效,进而所述调试设备向所述服务器重新申请并获得新的相配对的加密密钥和解密密钥,并将新的加密密钥传输至所述车载控制器,以覆盖所述车载控制器原有的加密密钥。
可选的,在所述车载控制器的调试方法中,所述预定时间由所述服务器确定,并与所述服务器向所述调试设备传输解密密钥时同步发送至所述调试设备。
可选的,在所述车载控制器的调试方法中,当达到所述预定时间后,所述服务器更新所述预定时间,并向所述调试设备发送更新后的预定时间。
可选的,在所述车载控制器的调试方法中,在所述服务器向所述调试设备发送预定时间前,利用所述标识证书中的公钥对所述预定时间加密,所述调试设备在获得加密后的预定时间后,利用与所述公钥相匹配的私钥解密,以获得所述预定时间。
可选的,在所述车载控制器的调试方法中,当达到所述预定时间后,所述调试设备在向所述服务器重新申请相配对的加密密钥和解密密钥的同时,还向所述车载控制器发送第一通知信息,以提示所述车载控制器原有的加密密钥失效。
可选的,在所述车载控制器的调试方法中,所述调试设备向所述服务器重新申请并获得新的相配对的加密密钥和解密密钥的过程中,所述服务器利用所述标识证书中的公钥对新的加密密钥和解密密钥进行加密,所述调试设备在获得加密后的加密密钥和解密密钥后,利用与所述公钥相匹配的私钥进行解密,以获得新的加密密钥和解密密钥。
可选的,在所述车载控制器的调试方法中,所述调试设备利用所述解密密钥对所述公钥加密后传输至所述车载控制器,所述车载控制器利用所述加密密钥对加密后的公钥解密,以获得所述公钥;进而在所述调试设备获得新的加密密钥和解密密钥后,所述调试设备利用与所述私钥对新的加密密钥加密后传输至所述车载控制器,所述车载控制器利用所述公钥解密得到新的加密密钥,并覆盖所述车载控制器原有的加密密钥。
可选的,在所述车载控制器的调试方法中,所述车载控制器将新的加密密钥覆盖原有的加密密钥后,向所述调试设备发送第二通知信息,以提示所述车载控制器的加密密钥更新完毕;进而所述调试设备利用新获得的解密密钥继续执行所述步骤三和步骤四。
可选的,在所述车载控制器的调试方法中,所述调试设备在获得所述第二通知信息后,向所述服务器发送第三通知信息,以提示所述服务器删除原有的加密密钥与解密密钥。
可选的,在所述车载控制器的调试方法中,完成对所述车载控制器的调试后,所述车载控制器的调试方法还包括:
步骤五:所述调试设备删除所述解密密钥。
可选的,在所述车载控制器的调试方法中,所述步骤二包括:在所述服务器向所述调试设备传输解密密钥前,利用所述标识证书中的公钥对所述解密密钥加密,所述调试设备在获得加密后的解密密钥后,利用与所述公钥相匹配的私钥解密,以获得所述解密密钥。
可选的,在所述车载控制器的调试方法中,所述步骤一处于离网状态下操作。
基于本发明的另一个方面,本发明还提供一种车载控制器的调试设备,其包括:
控制模块;
调试者验证模块,与所述控制模块通讯连接,用以与调试者进行匹配;
硬件安全钥验证模块,与所述控制模块通讯连接,用以与硬件安全钥进行匹配;
第一传输模块,与所述控制模块通讯连接,用以与车载控制器通讯连接以传输数据;以及
第二传输模块,与所述控制模块通讯连接,用以与服务器通讯连接以传输数据;
所述控制模块被配置为,当所述调试者验证模块与一调试者相匹配,且所述硬件安全钥验证模块与一硬件安全钥相匹配时,将所述硬件安全钥的标识证书通过所述第二传输模块传输至外部的服务器以进行验证,若验证成功,则所述控制模块自所述服务器处获得一解密密钥;进而所述控制模块利用所述解密密钥,对通过所述第一传输模块获得的来自于一车载控制器的加密数据解密,以对所述车载控制器进行调试。
可选的,在所述车载控制器的调试设备中,所述控制模块还被配置为,在向所述车载控制器发送数据前,利用所述解密密钥对数据进行加密。
基于本发明的另一个方面,本发明还提供一种车载控制器的调试系统,其包括:
车载控制器;
服务器;以及
调试设备;分别与所述车载控制器和所述服务器通讯连接;
所述调试设备被配置为,若与一调试者和一硬件安全钥均匹配成功,则将所述硬件安全钥的标识证书传输至所述服务器以进行验证,若验证成功,则所述服务器向所述调试设备传输解密密钥;进而所述调试设备利用所述解密密钥,对获得自所述车载控制器的加密数据解密,以对所述车载控制器进行调试。
可选的,在所述车载控制器的调试系统中,所述调试设备还被配置为,在向所述车载控制器发送数据前,利用所述解密密钥对数据进行加密。
基于本发明的再一个方面,本发明还提供一种可读存储介质,其上存储有程序,在所述可读存储介质中,一处理器执行所述程序时能实现如上所述的车载控制器的调试方法。
综上所述,在本发明提供的车载控制器的调试方法、调试设备、调试系统及可读存储介质中,首先匹配调试者与硬件安全钥,对使用的调试人员和使用设备有严格的限制,只有一一匹配的调试者与硬件安全钥,才可以进一步操作。进一步的,车载控制器的数据均为加密数据,而解密密钥在服务器对硬件安全钥验证通过后下发,可以实现不同的车载控制器使用不同的解密密钥,并且可在服务器上进行限制访问控制,安全等级高。由此,可不对车载控制器的PCB板上的调试端口作分散改动,不会给具有权限的调试者的调试过程带来不变,而同时大大提高了车载控制器的安全性。
附图说明
本领域的普通技术人员将会理解,提供的附图用于更好地理解本发明,而不对本发明的范围构成任何限定。其中:
图1是本发明一实施例提供的车载控制器的调试方法的流程图;
图2是本发明一实施例提供的车载控制器的调试设备的示意图;
图3是本发明一实施例提供的车载控制器的调试系统的使用流程的示意图。
附图中:
100-车载控制器;200-服务器;300-调试设备;301-控制模块;302-调试者验证模块;303-硬件安全钥验证模块;304-第一传输模块;305-第二传输模块;400-调试者;500-硬件安全钥。
具体实施方式
为使本发明的目的、优点和特征更加清楚,以下结合附图和具体实施例对本发明作进一步详细说明。需说明的是,附图均采用非常简化的形式且未按比例绘制,仅用以方便、明晰地辅助说明本发明实施例的目的。此外,附图所展示的结构往往是实际结构的一部分。特别的,各附图需要展示的侧重点不同,有时会采用不同的比例。
如在本说明书和所附权利要求书中所使用的,单数形式“一”、“一个”以及“该”包括复数对象,除非内容另外明确指出外。如在本说明书和所附权利要求中所使用的,术语“或”通常是以包括“和/或”的含义而进行使用的,除非内容另外明确指出外。
本发明的核心思想在于,提供一种车载控制器的调试方法、调试设备、调试系统及可读存储介质,以解决现有车载控制器的安全性低的问题。下面结合附图,对本发明提供的车载控制器的调试方法、调试设备、调试系统及可读存储介质进行说明。其中,图1是本发明一实施例提供的车载控制器的调试方法的流程图,图2是本发明一实施例提供的车载控制器的调试设备的示意图,图3是本发明一实施例提供的车载控制器的调试系统的使用流程的示意图。
请参考图3,本发明提供一种车载控制器的调试系统,其包括:车载控制器100、服务器200以及调试设备300。所述调试设备300分别与所述车载控制器100和所述服务器200通讯连接。所述调试设备300被配置为,若与一调试者400和一硬件安全钥500均与调试设备300匹配成功,则将所述硬件安全钥500的标识证书传输至所述服务器200以进行验证,若验证成功,则所述服务器200向所述调试设备300传输解密密钥;进而所述调试设备300利用所述解密密钥,对获得自所述车载控制器100的加密数据解密,以对所述车载控制器100进行调试。
请参考图2,在一个示范性的实施例中,车载控制器100设有调试端口,用以供调试设备300连接,方便调试人员使用;调试设备300包括控制模块301、调试者验证模块302、硬件安全钥验证模块303、第一传输模块304以及第二传输模块305,所述调试者验证模块302与所述控制模块301通讯连接,用以与调试者400进行匹配;所述硬件安全钥验证模块303与所述控制模块301通讯连接,用以与硬件安全钥500进行匹配;所述第一传输模块304与所述控制模块301通讯连接,用以与车载控制器100通讯连接(主要与车载控制器100的调试端口连接)以传输数据;所述第二传输模块305与所述控制模块301通讯连接,用以与服务器200通讯连接以传输数据。可选的,第一传输模块304与车载控制器100的调试端口通过线缆有线连接,而第二传输模块305与服务器200与服务器200之间可基于SSL/TLS协议的HTTPS协议采用有线或无线方式通讯连接,其形成一种VPN通道。进一步的,所述控制模块301被配置为,当所述调试者验证模块302与一调试者400相匹配,且所述硬件安全钥验证模块303与一硬件安全钥500相匹配时,将所述硬件安全钥500的标识证书通过所述第二传输模块305传输至服务器200以进行验证,若验证成功,则所述控制模块301自所述服务器200处获得一解密密钥;进而所述控制模块301利用所述解密密钥,对通过所述第一传输模块304获得的来自于车载控制器100的加密数据解密,以对所述车载控制器100进行调试。
较佳的,调试者验证模块302与调试者400的匹配过程,可以是与调试者400所知道的、拥有的、或者是生物识别信息进行匹配,例如调试者400的指纹,当然也可以是在前述几种因素中的若干因素的组合,如既验证调试者400的指纹,又验证调试者400的口令密码等。相应的,调试者验证模块302包括指纹采集设备或密码采集装置等,本发明对此不作限制,本领域技术人员可根据实际情况进行选择和配置。可选的,硬件安全钥500如可为安全狗,调试设备300如可采用电脑,安全狗主要与电脑物理连接,该安全狗例如可采用USB接口与硬件安全钥验证模块303(如可为电脑的一软件程序或一硬件模块)通讯连接。优选的,该硬件安全钥500的安全区域内储存包括有三部分内容:分别为标识证书、调试者身份识别信息以及调试设备识别信息。调试者身份识别信息与预定的调试者400(即合法的调试者)相匹配,如可预存有调试者400的指纹或口令密码等,调试设备识别信息则与预定的调试设备300(即合法的调试设备)相匹配,如可预存有调试设备300的MAC地址之类可以唯一表示调试设备300的相关信息。如此配置,一个硬件安全钥500对应着一个调试者400、一台调试设备300和一个唯一的标识证书,并且会把该调试者400和调试设备300的识别信息在硬件安全钥500的生产过程中注入到硬件安全钥500中,如果实际使用中,调试者400或者调试设备300中的任何一个与硬件安全钥500中预存的信息不匹配,则无法使用该调试设备300。进一步的,如果相关调试者400不再进行调试相关工作,那么该硬件安全钥500即进行销毁。优选的,调试设备300上不存储调试者身份识别信息以及调试设备识别信息,调试设备300在调试者验证模块302与调试者400的匹配过程中只起到数据传输和验证的功能,避免留存调试者身份识别信息或调试设备识别信息被盗用而产生安全风险。
基于上述车载控制器的调试系统的配置,本发明提供一种车载控制器的调试方法,请参考图1,并结合图3,该车载控制器的调试方法包括:
步骤一S1:将调试者400与硬件安全钥500分别与调试设备300进行匹配,若所述调试者400与所述硬件安全钥500均与所述调试设备300匹配,则进入
步骤二S2;
步骤二S2:将所述硬件安全钥500的标识证书传输至服务器200以进行验证,若服务器200对所述标识证书验证成功,则所述服务器200向所述调试设备300传输解密密钥;
步骤三S3:所述调试设备300利用所述解密密钥,对来自车载控制器100的加密数据解密,以对所述车载控制器100进行调试。
请参考图3,其示出了本发明提供的车载控制器的调试系统的使用流程的一示范性实施例,需理解,本领域技术人员可选择性地执行图3所示使用流程的一部分或全部,只需其满足上述步骤一S1至步骤三S3的思想即可,而非限定必须按图3所示的流程全部执行。
具体的,在步骤一S1中,将硬件安全钥500物理连接到调试设备300,调试设备300获取硬件安全钥500中的调试设备识别信息,并进行匹配,若匹配成功,则识别调试者400的身份信息,当调试者400的身份也匹配确定后,才能继续进一步的操作。可选的,在完成匹配后,硬件安全钥500中存储的标识证书将被传输至调试设备300中,调试设备300在获得标识证书后即可开始使用。优选的,调试设备300上可搭建调试软件,利用该调试软件,将调试设备300相应的识别信息传输至硬件安全钥500,并将调试者400的识别信息透传给至硬件安全钥500进行匹配验证,验证成功后,调试软件由硬件安全钥500中获得标识证书,使调试软件可以开始使用。此时,调试软件已可读取车载控制器100中的数据,唯该数据为加密数据,因此还无法对车载控制器100进行调试。可选的,步骤一S1处于离网状态下操作,否则调试设备300可关闭访问硬件安全钥500。亦即,以上所有的操作必须在关闭无线网络连接和没有任何外部有线连接的情况下进行,整个系统中此处仅由车载控制器100、调试设备300以及硬件安全钥500组成,调试设备300分别与车载控制器100和硬件安全钥500物理连接,以提高安全性。
优选的,在步骤二S2中,调试软件正常开启后,连接VPN通道,调试设备300将硬件安全钥500的标识证书通过基于SSL/TLS协议的HTTPS协议传输给服务器200,服务器200对标识证书进行验证,若验证成功,服务器200将解密密钥同样也是通过基于SSL/TLS协议的HTTPS协议传输给调试设备300,这样做的目的是使调试设备300获取用于调试端口的解密密钥。进而在步骤三S3中,调试设备300即可利用该解密密钥将由车载控制器100中读取到的加密数据解密成明文,这样就可以正常对车载控制器100进行调试。在步骤二S2中,可通过服务器200对访问进行控制,也就是只有当车载控制器100需要调试,并且需要某调试者400调试时,开放给该调试者400可以连接到服务器200并且拥有申请解密密钥的权限,当调试阶段结束,该调试者400申请解密密钥的权限也会取消,即使调试者400、硬件安全钥500与调试设备300一一匹配,也无法获得服务器200下发的解密密钥,由此,进一步提高了车载控制器100的数据安全性。
优选的,所述步骤三S3包括:所述车载控制器100利用与所述解密密钥相配对的加密密钥对数据进行加密,以形成所述加密数据,进而传输至所述调试设备300。具体的,加密密钥与解密密钥为一组配对的密钥对,加密密钥与解密密钥的作用亦可相反,即也可使用解密密钥对数据进行加密,而利用加密密钥进行解密。加密密钥可存储于车载控制器100一端,车载控制器100对外传输的数据均可经由该加密密钥进行加密。由此保护车载控制器100的数据安全。
进一步的,在所述步骤三S3之后,所述车载控制器的调试方法还包括:
步骤四S4:所述调试设备300利用所述解密密钥对需要发送至所述车载控制器100的数据加密,进而传输至所述车载控制器100。由于车载控制器100一端存储有加密密钥,故而可利用解密密钥对调试设备300发送给车载控制器100的调试数据进行加密,以进一步提高数据的安全性。车载控制器100在接收到来自调试设备300的加密的调试数据后,可利用加密密钥进行解密,并且验证完整性,解密和验证成功后,将调试数据存储到车载控制器100中。
优选的,对车载控制器100的调试包括调试设备300与车载控制器100之间的多次交互传输,故而在所述步骤四S4完成后,返回所述步骤三S3重复执行,直至对所述车载控制器100的调试完成。更优选的,所述步骤三S3和所述步骤四S4均执行多次,在所述步骤三S3与所述步骤四S4的执行过程中,所述解密密钥在一预定时间内有效,当达到所述预定时间后,所述解密密钥失效,调试设备300于本地删除解密密钥,进而所述调试设备300向所述服务器200重新申请并获得新的相配对的加密密钥和解密密钥,并将新获得的加密密钥传输至所述车载控制器100,以覆盖所述车载控制器100原有的加密密钥。加密密钥和解密密钥的密钥对有一定时间的使用限制,当到达预定时间后,加密密钥和解密密钥的密钥对即失效,调试设备300需要重新向服务器200申请新的加密密钥和解密密钥的密钥对,以继续步骤三S3与步骤四S4的执行。由此,可通过服务器200对访问时间进行控制,即保证调试设备300在正常使用中保持与服务器200的连接,避免调试设备300与服务器200连接获取解密密钥后,离线并保持解密密钥而引起的安全风险,也可避免因长时间采用同一加密密钥和解密密钥的密钥对而造成的安全风险。
可选的,所述预定时间由所述服务器200确定,并与所述服务器200向所述调试设备300传输解密密钥时同步发送至所述调试设备300。优选的,当达到所述预定时间后,所述服务器200更新所述预定时间,并向所述调试设备300发送更新后的预定时间。需理解,这里服务器200更新前后的预定时间可以是相同的,也可以是不同的,本领域技术人员可根据实际需要对预定时间的长度进行配置。
优选的,硬件安全钥500的标识证书中还包括一公钥,硬件安全钥500的标识证书中(或调试设备300中)包括一私钥,所述公钥与所述私钥相配对,为一组相配对的公私钥密钥对。在步骤二S2将硬件安全钥500的标识证书传输至服务器200进行验证的过程中,服务器200获得该公私。进一步的,在所述服务器200向所述调试设备300发送预定时间前,利用所述标识证书中的公钥对所述预定时间加密,所述调试设备300在获得加密后的预定时间后,利用与所述公钥相匹配的私钥解密,以获得所述预定时间。更优选的,所述步骤二S2包括:在所述服务器200向所述调试设备300传输解密密钥前,利用所述标识证书中的公钥对所述解密密钥加密,所述调试设备300在获得加密后的解密密钥后,利用与所述公钥相匹配的私钥解密,以获得所述解密密钥。利用公私钥密钥对,对解密密钥和预定时间的传输过程进行加密,可进一步提高数据传输的安全性。
优选的,当达到所述预定时间后,所述调试设备300在向所述服务器200重新申请相配对的加密密钥和解密密钥的同时,还向所述车载控制器100发送第一通知信息,以提示所述车载控制器100的所述加密密钥失效。车载控制器100在获得第一通知信息后,即不再使用原有的加密密钥对数据进行加密。
进一步的,所述调试设备300向所述服务器200重新申请并获得新的相配对的加密密钥和解密密钥的过程中,所述服务器200利用所述标识证书中的公钥对新的加密密钥和解密密钥进行加密,所述调试设备300在获得加密后的加密密钥和解密密钥后,利用与所述公钥相匹配的私钥进行解密,以获得新的加密密钥和解密密钥。更进一步的,所述调试设备300利用所述解密密钥对所述公钥加密后传输至所述车载控制器100,所述车载控制器100利用所述加密密钥对加密后的公钥解密,以获得所述公钥;进而在所述调试设备300获得新的加密密钥和解密密钥后,所述调试设备300利用与所述私钥对新的加密密钥加密后传输至所述车载控制器100,所述车载控制器100利用所述公钥解密得到新的加密密钥,并覆盖所述车载控制器100原有的加密密钥。实际中,当到达预定时间后,调试设备300向服务器200申请获得新的加密密钥和解密密钥的密钥对,并把新获得的加密密钥发送给车载控制器100,以使车载控制器100可以使用新的加密密钥对数据进行加密。而服务器200向调试设备300传输加密密钥和解密密钥的密钥对的过程,以及调试设备300向车载控制器100传输加密密钥的过程,也利用公私钥密钥对进行加密和解密,以进一步提高加密密钥和解密密钥的密钥对在传输中的安全性。当然,在其它的一些实施例中,若安全性有保障的话,也可以采用明文对加密密钥和解密密钥的密钥对进行传输。
可选的,所述车载控制器100将新的加密密钥覆盖原有的加密密钥后,向所述调试设备300发送第二通知信息,以提示所述车载控制器100的加密密钥更新完毕;进而所述调试设备300利用新获得的解密密钥继续执行所述步骤三S3和步骤四S4。当当调试设备300收到第二通知信息时,可确实保证车载控制器100收到新的加密密钥并已覆盖原有的加密密钥。此时,调试设备300将新获得的解密密钥存储于本地,并采用该新获得的解密密钥再次开始调试过程。至此,完成一次预定时间对调试过程的中断,调试再次开始。上述在一个预定时间内的调试过程称为一个调试段落。进一步的,所述调试设备300在获得所述第二通知信息后,向所述服务器200发送第三通知信息,以提示所述服务器200删除原有的加密密钥与解密密钥的密钥对。较佳的,在服务器200向调试设备300传输加密密钥和解密密钥的密钥对,至服务器200收到第三通知信息,并删除原有的加密密钥与解密密钥的密钥对的过程中,需保持硬件安全钥500、调试设备300和车载控制器100的相互连接,否则加密密钥和解密密钥的密钥对的更新过程重新开始,亦即服务器200再次生成和更新加密密钥和解密密钥的密钥对,并向调试设备300进行传输。由此保证车载控制器100中的加密密钥与服务器200中的解密密钥是相匹配的,以保证调试设备300能够采用服务器200下发的解密密钥对车载控制器100的加密数据进行解密。此外,在一次车载控制器的调试过程(一个调试段落)完成后,车载控制器100中留存有一加密密钥(即该调试段落中所使用的加密密钥),同时服务器200中还留存有与其相匹配的解密密钥,以备下次对该车载控制器100进行调试时,服务器200能够下发对应的解密密钥。
可选的,在一次调试过程中,可包括一个或多个调试段落。当然在其它的一些实施例中,一次调试过程可不完成一个调试段落,即在第一个调试段落内,调试设备300与车载控制器100的来回传输数据的调试过程还没有到达预定时间时,即完成该次调试过程,此时服务器200中所留存的解密密钥可不发生变化,待下次调试过程开始后,还可以继续使用该解密密钥,本发明对此不作限制。较佳的,在完成对所述车载控制器100的调试后,所述车载控制器的调试方法还包括:
步骤五S5:所述调试设备300删除所述解密密钥。在完成一次车载控制器的调试过程后,调试设备300需要将留存的解密密钥删除,以确保下次使用时,解密密钥必须由服务器200下发,从而确保了整个调试过程的安全性和可控性。可选的,在完成一次车载控制器的调试过程后,调试设备300向车载控制器100发送第四通知信息,同时向服务器200发送第五通知信息,以分别通知车载控制器100和服务器200完成调试。车载控制器100和服务器200在分别收到第四通知信息和第五通知信息后,即获知该次调试过程已完成,车载控制器100即不再向调试设备300发送信息,而服务器200则可保存此时所使用的解密密钥,以备下次调试时使用。
基于上述车载控制器的调试系统、调试设备和调试方法,本发明还提供一种可读存储介质,其上存储有程序,一处理器执行所述程序时能实现如上所述的车载控制器的调试方法。具体的,本发明提供的车载控制器的调试方法,可编成程序或软件,存储于所述可读存储介质上,而该可读存储介质可装设于调试设备300或服务器200上,使用中,利用该可读存储介质所存储的程序,来执行所述车载控制器的调试方法的各个步骤。
综上,在本发明提供的车载控制器的调试方法、调试设备、调试系统及可读存储介质中,首先匹配调试者与硬件安全钥,对使用的调试人员和使用设备有严格的限制,只有一一匹配的调试者与硬件安全钥,才可以进一步操作。进一步的,车载控制器的数据均为加密数据,而解密密钥在服务器对硬件安全钥验证通过后下发,可以实现不同的车载控制器使用不同的解密密钥,并且可在服务器上进行限制访问控制,安全等级高。由此,可不对车载控制器的PCB板上的调试端口作分散改动,不会给具有权限的调试者的调试过程带来不变,而同时大大提高了车载控制器的安全性。
上述描述仅是对本发明较佳实施例的描述,并非对本发明范围的任何限定,本发明领域的普通技术人员根据上述揭示内容做的任何变更、修饰,均属于权利要求书的保护范围。

Claims (21)

1.一种车载控制器的调试方法,其特征在于,包括:
步骤一:将调试者与硬件安全钥分别与调试设备进行匹配,若所述调试者与所述硬件安全钥均与所述调试设备匹配,则进入步骤二;
步骤二:将所述硬件安全钥的标识证书传输至服务器以进行验证,若服务器对所述标识证书验证成功,则所述服务器向所述调试设备传输解密密钥;
步骤三:所述调试设备利用所述解密密钥,对来自车载控制器的加密数据解密,以对所述车载控制器进行调试。
2.根据权利要求1所述的车载控制器的调试方法,其特征在于,所述步骤三包括:所述车载控制器利用与所述解密密钥相配对的加密密钥对数据进行加密,以形成所述加密数据,进而传输至所述调试设备。
3.根据权利要求2所述的车载控制器的调试方法,其特征在于,在所述步骤三之后,所述车载控制器的调试方法还包括:
步骤四:所述调试设备利用所述解密密钥对需要发送至所述车载控制器的数据加密,进而传输至所述车载控制器。
4.根据权利要求3所述的车载控制器的调试方法,其特征在于,在所述步骤四完成后,返回所述步骤三重复执行,直至对所述车载控制器的调试完成。
5.根据权利要求4所述的车载控制器的调试方法,其特征在于,所述步骤三和所述步骤四均执行多次,在所述步骤三与所述步骤四的执行过程中,所述解密密钥在一预定时间内有效,当达到所述预定时间后,所述解密密钥失效,进而所述调试设备向所述服务器重新申请并获得新的相配对的加密密钥和解密密钥,并将新的加密密钥传输至所述车载控制器,以覆盖所述车载控制器原有的加密密钥。
6.根据权利要求5所述的车载控制器的调试方法,其特征在于,所述预定时间由所述服务器确定,并与所述服务器向所述调试设备传输解密密钥时同步发送至所述调试设备。
7.根据权利要求5所述的车载控制器的调试方法,其特征在于,当达到所述预定时间后,所述服务器更新所述预定时间,并向所述调试设备发送更新后的预定时间。
8.根据权利要求6或7所述的车载控制器的调试方法,其特征在于,在所述服务器向所述调试设备发送预定时间前,利用所述标识证书中的公钥对所述预定时间加密,所述调试设备在获得加密后的预定时间后,利用与所述公钥相匹配的私钥解密,以获得所述预定时间。
9.根据权利要求5所述的车载控制器的调试方法,其特征在于,当达到所述预定时间后,所述调试设备在向所述服务器重新申请相配对的加密密钥和解密密钥的同时,还向所述车载控制器发送第一通知信息,以提示所述车载控制器原有的加密密钥失效。
10.根据权利要求5所述的车载控制器的调试方法,其特征在于,所述调试设备向所述服务器重新申请并获得新的相配对的加密密钥和解密密钥的过程中,所述服务器利用所述标识证书中的公钥对新的加密密钥和解密密钥进行加密,所述调试设备在获得加密后的加密密钥和解密密钥后,利用与所述公钥相匹配的私钥进行解密,以获得新的加密密钥和解密密钥。
11.根据权利要求10所述的车载控制器的调试方法,其特征在于,所述调试设备利用所述解密密钥对所述公钥加密后传输至所述车载控制器,所述车载控制器利用所述加密密钥对加密后的公钥解密,以获得所述公钥;进而在所述调试设备获得新的加密密钥和解密密钥后,所述调试设备利用与所述私钥对新的加密密钥加密后传输至所述车载控制器,所述车载控制器利用所述公钥解密得到新的加密密钥,并覆盖所述车载控制器原有的加密密钥。
12.根据权利要求5所述的车载控制器的调试方法,其特征在于,所述车载控制器将新的加密密钥覆盖原有的加密密钥后,向所述调试设备发送第二通知信息,以提示所述车载控制器的加密密钥更新完毕;进而所述调试设备利用新获得的解密密钥继续执行所述步骤三和步骤四。
13.根据权利要求12所述的车载控制器的调试方法,其特征在于,所述调试设备在获得所述第二通知信息后,向所述服务器发送第三通知信息,以提示所述服务器删除原有的加密密钥与解密密钥。
14.根据权利要求1所述的车载控制器的调试方法,其特征在于,完成对所述车载控制器的调试后,所述车载控制器的调试方法还包括:
步骤五:所述调试设备删除所述解密密钥。
15.根据权利要求1所述的车载控制器的调试方法,其特征在于,所述步骤二包括:在所述服务器向所述调试设备传输解密密钥前,利用所述标识证书中的公钥对所述解密密钥加密,所述调试设备在获得加密后的解密密钥后,利用与所述公钥相匹配的私钥解密,以获得所述解密密钥。
16.根据权利要求1所述的车载控制器的调试方法,其特征在于,所述步骤一处于离网状态下操作。
17.一种车载控制器的调试设备,其特征在于,包括:
控制模块;
调试者验证模块,与所述控制模块通讯连接,用以与调试者进行匹配;
硬件安全钥验证模块,与所述控制模块通讯连接,用以与硬件安全钥进行匹配;
第一传输模块,与所述控制模块通讯连接,用以与车载控制器通讯连接以传输数据;以及
第二传输模块,与所述控制模块通讯连接,用以与服务器通讯连接以传输数据;
所述控制模块被配置为,当所述调试者验证模块与一调试者相匹配,且所述硬件安全钥验证模块与一硬件安全钥相匹配时,将所述硬件安全钥的标识证书通过所述第二传输模块传输至外部的服务器以进行验证,若验证成功,则所述控制模块自所述服务器处获得一解密密钥;进而所述控制模块利用所述解密密钥,对通过所述第一传输模块获得的来自于一车载控制器的加密数据解密,以对所述车载控制器进行调试。
18.根据权利要求17所述的车载控制器的调试设备,其特征在于,所述控制模块还被配置为,在向所述车载控制器发送数据前,利用所述解密密钥对数据进行加密。
19.一种车载控制器的调试系统,其特征在于,包括:
车载控制器;
服务器;以及
调试设备;分别与所述车载控制器和所述服务器通讯连接;
所述调试设备被配置为,若与一调试者和一硬件安全钥均匹配成功,则将所述硬件安全钥的标识证书传输至所述服务器以进行验证,若验证成功,则所述服务器向所述调试设备传输解密密钥;进而所述调试设备利用所述解密密钥,对获得自所述车载控制器的加密数据解密,以对所述车载控制器进行调试。
20.根据权利要求19所述的车载控制器的调试系统,其特征在于,所述调试设备还被配置为,在向所述车载控制器发送数据前,利用所述解密密钥对数据进行加密。
21.一种可读存储介质,其上存储有程序,其特征在于,一处理器执行所述程序时能实现根据权利要求1~16中任一项所述的车载控制器的调试方法。
CN201910849457.2A 2019-09-09 车载控制器调试方法、调试设备、调试系统及可读存储介质 Active CN112464202B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910849457.2A CN112464202B (zh) 2019-09-09 车载控制器调试方法、调试设备、调试系统及可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910849457.2A CN112464202B (zh) 2019-09-09 车载控制器调试方法、调试设备、调试系统及可读存储介质

Publications (2)

Publication Number Publication Date
CN112464202A true CN112464202A (zh) 2021-03-09
CN112464202B CN112464202B (zh) 2024-05-31

Family

ID=

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101221519A (zh) * 2008-01-02 2008-07-16 青岛海信移动通信技术股份有限公司 一种处理器系统中闪存存储器的读写调试方法
KR20110068498A (ko) * 2009-12-16 2011-06-22 한국전자통신연구원 데이터 보호를 위한 보안모듈의 디버깅 방법
CN102301375A (zh) * 2009-01-30 2011-12-28 飞思卡尔半导体公司 用于市场返修的认证调试访问
CN103455024A (zh) * 2013-08-02 2013-12-18 浙江吉利汽车研究院有限公司 Ecu测试系统及方法
CN103950806A (zh) * 2014-04-15 2014-07-30 苏州汇川技术有限公司 一种电梯控制器的调试系统及方法
CN109159758A (zh) * 2018-08-31 2019-01-08 深圳市元征科技股份有限公司 设备认证方法及车载设备

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101221519A (zh) * 2008-01-02 2008-07-16 青岛海信移动通信技术股份有限公司 一种处理器系统中闪存存储器的读写调试方法
CN102301375A (zh) * 2009-01-30 2011-12-28 飞思卡尔半导体公司 用于市场返修的认证调试访问
KR20110068498A (ko) * 2009-12-16 2011-06-22 한국전자통신연구원 데이터 보호를 위한 보안모듈의 디버깅 방법
CN103455024A (zh) * 2013-08-02 2013-12-18 浙江吉利汽车研究院有限公司 Ecu测试系统及方法
CN103950806A (zh) * 2014-04-15 2014-07-30 苏州汇川技术有限公司 一种电梯控制器的调试系统及方法
CN109159758A (zh) * 2018-08-31 2019-01-08 深圳市元征科技股份有限公司 设备认证方法及车载设备

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
胡艳君;董世钢;姜波;: "汽车电子产品ECU测试方法", 长春工业大学学报, no. 01 *

Similar Documents

Publication Publication Date Title
EP3723399A1 (en) Identity verification method and apparatus
JP5950225B2 (ja) サーバ装置、車載端末、情報通信方法および情報配信システム
US10589719B1 (en) Method for managing digital key of mobile device for vehicle-sharing and key server using the same
CN106572106B (zh) 一种tbox终端和tsp平台之间报文传输的方法
CA3211184A1 (en) Wireless access credential system
CN104580352A (zh) 从远程装置对车辆模块编程及相关方法和系统
CN107251106A (zh) 用于虚拟密钥的安全传送的方法和用于移动终端的鉴别的方法
US20180006819A1 (en) Communication System and Comparison Method
CN109218025B (zh) 方法、安全装置和安全系统
CN111049799B (zh) 控制方法、装置和系统
CN115527292B (zh) 安全芯片的手机终端远程车辆解锁方法及安全芯片装置
WO2019205857A1 (zh) 诊断设备及诊断设备的安全访问方法
GB2432436A (en) Programmable logic controller peripheral device
CN106295373B (zh) 一种基于m-phy接口实现的数据传输加密装置
CN104135531B (zh) 一种Web软件的升级方法及装置
JP2019105946A (ja) 車載更新装置、プログラム及びプログラム又はデータの更新方法
CN110704814B (zh) 一种防拷贝方法及设备、存储介质
KR101675223B1 (ko) 워치독 장치, 워치독 보안 시스템 및 그 보안 방법
KR20200070532A (ko) 보안단말기를 이용한 저장장치의 데이터 보안 관리 시스템 및 방법
KR102389727B1 (ko) 차량 내 전자식 제어기 보안성 평가 방법 및 그 장치
CN113055340B (zh) 鉴权方法及设备
CN110716732B (zh) 一种升级汽车仪表ui和固件程序的装置及方法
CN112585608A (zh) 嵌入式设备、合法性识别方法、控制器及加密芯片
CN107968764B (zh) 一种认证方法及装置
CN112464202B (zh) 车载控制器调试方法、调试设备、调试系统及可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant