CN112883382B - 一种车辆刷写的方法、车联网盒、车辆及存储介质 - Google Patents
一种车辆刷写的方法、车联网盒、车辆及存储介质 Download PDFInfo
- Publication number
- CN112883382B CN112883382B CN202110235864.1A CN202110235864A CN112883382B CN 112883382 B CN112883382 B CN 112883382B CN 202110235864 A CN202110235864 A CN 202110235864A CN 112883382 B CN112883382 B CN 112883382B
- Authority
- CN
- China
- Prior art keywords
- vehicle
- refreshing
- file
- server
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Abstract
本发明公开了一种车辆刷写的方法、车联网盒、车辆及存储介质,应用于车联网盒,该方法包括:将用户端的刷写请求发送给服务器,如果所述车辆信息在所述服务器的已授权数据中,则将所述服务器将已下发的加密后刷写文件的消息发送给用户端;将用户端将刷写指令发送给车辆的车载电脑,所述刷写指令包含车联网盒信息,如果所述车联网盒通过所述车载电脑的安全认证,则将所述车载电脑根据所述刷写指令生成的操作授权请求发送给所述服务器;将服务器根据所述操作授权请求反馈的授权文件和所述加密后刷写文件发送给所述车载电脑进行刷写,所述授权文件用于所述车载电脑解密所述加密后刷写文件。本发明实施例实现了车辆刷写功能和车辆通讯的信息安全。
Description
技术领域
本发明实施例涉及信息安全技术领域,尤其涉及一种车辆刷写的方法、车联网盒、车辆及存储介质。
背景技术
随着车联网技术的不断发展,联网汽车数量不断上升,所带来的攻击面也逐渐增多,汽车上的电子元器件和网络单元越来越多,汽车信息网络逐渐从一个单独的、具有封闭特性的网络变成一个接入互联网的网络,但与此同时,将汽车接入互联网也打破了汽车控制系统原有的封闭生态,将互联网的安全风险引入到了汽车网络中,汽车网络成为备受黑客欢迎的攻击目标。所暴露的信息安全问题也逐渐显现。
目前国内商用车在信息安全方面缺少安全防护方案,诊断仪的刷写功能作为商用车产品开发及售后应用的重要应用:是外部访问车内信息的媒介,与车内控制器交互,需要进行信息安全保护。在大多数商用车的诊断仪刷写功能应用中,诊断仪通信数据明文传输缺少身份认证环节,这种安全方案的缺失会导致黑客通过诊断仪随意非法刷写车内的控制器设备,影响车辆的正常使用,破解使用功能权限,获得非法利益,甚至危害车辆行车安全。
发明内容
本发明提供一种信息安全保护系统及方法、车辆及介质,以实现车辆刷写功能和车辆通讯的信息安全和准确性。
第一方面,本发明实施例提供了一种车辆刷写的方法,应用于车联网盒,所述车联网盒安装在车辆上,该方法包括:
将用户端的刷写请求发送给服务器,所述刷写请求包括车辆信息,如果所述车辆信息在所述服务器的已授权数据中,则将所述服务器根据所述刷写请求已下发的加密后刷写文件的消息发送给用户端;
将用户端根据所述已下发的加密后刷写文件的消息生成的刷写指令发送给车辆的车载电脑,所述刷写指令包含车联网盒信息,如果所述车联网盒通过所述车载电脑的安全认证,则将所述车载电脑根据所述刷写指令生成的操作授权请求发送给所述服务器;
将服务器根据所述操作授权请求反馈的授权文件和所述加密后刷写文件发送给所述车载电脑进行刷写,所述授权文件用于所述车载电脑解密所述加密后刷写文件。
进一步的,所述将用户端的刷写请求发送给服务器之前,还包括:
根据所述用户端发送的车辆信息请求,读取所述车辆信息;
将所述车辆信息发送给所述用户端,并接收所述用户端根据所述车辆信息生成刷写请求。
进一步的,所述将用户端的刷写请求发送给服务器,所述刷写请求包括车辆信息,如果所述车辆信息在所述服务器的已授权数据中,则将所述服务器根据所述刷写请求已下发的加密后刷写文件的消息发送给用户端,包括:
将所述用户端的刷写请求发送给服务器,如果所述服务器根据所述刷写请求中的车辆信息与所述服务器的已授权数据中的车辆信息匹配成功,且通过所述刷写请求和标准刷写文件对所述服务器根据所述刷写请求确定的待加密刷写文件核对无误;
如果所述服务器根据所述待加密刷写文件、所述车辆信息和用户信息生成刷写文件的签名信息确定所述待加密刷写文件完整且合法,则接收所述服务器根据所述待加密刷写文件生成所述加密后刷写文件。
进一步的,所述如果所述车联网盒通过所述车载电脑的安全认证,则将所述车载电脑根据所述刷写指令生成的操作授权请求发送给所述服务器之前,还包括:
将所述用户的刷写指令发送给所述车载电脑,并接收所述车载电脑发送的安全认证数据;
根据所述安全认证数据计算出第一安全结果数据,并将所述第一安全结果数据发送给车载电脑;
如果所述车载电脑中的第二安全结果数据与所述第一安全结果数据一致,则所述车联网盒通过所述车载电脑的安全认证。
进一步的,所述将所述车载电脑根据所述刷写指令生成的操作授权请求发送给所述服务器之后,包括:
如果所述操作授权请求中所述车联网盒的身份信息和所述车载电脑的身份信息与所述服务器中已授权数据匹配,则接收所述服务器下发的所述操作授权请求对应的所述授权文件。
进一步的,所述接收所述服务器下发的所述操作授权请求对应的所述授权文件之后,还包括:
根据所述授权文件对所述加密后刷写文件进行解密,并将根据解密后刷写文件中摘要确定所述解密后刷写文件的完整性,如果解密后刷写文件完整,则将所述加密后刷写文件、所述授权文件、所述车辆信息和所述用户信息发送给所述车载电脑。
进一步的,所述将服务器根据所述操作授权请求反馈的授权文件和所述加密后刷写文件发送给所述车载电脑进行刷写,所述授权文件用于所述车载电脑解密所述加密后刷写文件之后,还包括:
根据所述用户端读取指令,将所述车辆信息、所述加密后刷写文件及刷写操作记录发送给所述服务器;
如果所述服务器中刷写记录台账和所述刷写操作记录的对比结果显示一致,则接收所述服务器中刷写记录台账与所述车载电脑的身份信息和所述刷写文件的身份认证成功;
如果所述服务器中刷写记录台账与所述车载电脑的身份信息和所述刷写文件的身份审核结果显示不一致,则发送给所述移动诊断软件非法刷写提示。
第二方面,本发明实施例还提供了一种车联网盒,该车联网盒包括:
文件下发模块,用于将用户端的刷写请求发送给服务器,所述刷写请求包括车辆信息,如果所述车辆信息在所述服务器的已授权数据中,则将所述服务器根据所述刷写请求已下发的加密后刷写文件的消息发送给用户端;
请求生成模块,用于将用户端根据所述已下发的加密后刷写文件的消息生成的刷写指令发送给车辆的车载电脑,所述刷写指令包含车联网盒信息,如果所述车联网盒通过所述车载电脑的安全认证,则将所述车载电脑根据所述刷写指令生成的操作授权请求发送给所述服务器;
文件刷写模块,用于将服务器根据所述操作授权请求反馈的授权文件和所述加密后刷写文件发送给所述车载电脑进行刷写,所述授权文件用于所述车载电脑解密所述加密后刷写文件。
第三方面,本发明实施例还提供了一种车辆,该车辆包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序;
车联网盒,用于通过协议与所述云端、所述车载电脑、所述移动终端上诊断软件及处理器建立连接,并进行通讯;
车载电脑,用于验证和执行刷写操作;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现所述的车辆刷写的方法。
第四方面,本发明实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现所述的车辆刷写的方法。
本发明通过将用户端的刷写请求发送给服务器,所述刷写请求包括车辆信息,如果所述车辆信息在所述服务器的已授权数据中,则将所述服务器根据所述刷写请求已下发的加密后刷写文件的消息发送给用户端;将用户端根据所述已下发的加密后刷写文件的消息生成的刷写指令发送给车辆的车载电脑,所述刷写指令包含车联网盒信息,如果所述车联网盒通过所述车载电脑的安全认证,则将所述车载电脑根据所述刷写指令生成的操作授权请求发送给所述服务器;将服务器根据所述操作授权请求反馈的授权文件和所述加密后刷写文件发送给所述车载电脑进行刷写,所述授权文件用于所述车载电脑解密所述加密后刷写文件,解决在车辆刷写功能应用中,缺少身份认证环节,导致黑客入侵进行非法刷写车,影响车辆的正常使用,危害车辆行驶安全的问题,实现车辆刷写功能和车辆通讯的信息安全,保障了车辆刷写功能和车辆通讯信息的安全。
附图说明
图1是本发明实施例一中的一种车辆刷写的方法的流程图;
图1A是本发明实施例一中一种车辆刷写系统的结构示意图;
图1B是本发明实施例一中一种车辆刷写的方法的原理示意图;
图1C是本发明实施例一中一种车辆刷写的方法的原理示意图;
图2是本发明实施例二中的一种车辆刷写的方法的流程图示意图;
图2A是本发明实施例二中的一种车辆刷写方法的原理示意图;
图3是本发明实施例三中的一种车联网盒的结构示意图;
图4是本发明实施例四中的一种车辆的结构示意图。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构。
实施例一
图1为本发明实施例一提供的一种车辆刷写的方法的流程图,本实施例可适用于在车辆在网络连接下进行车辆刷写的情况,该方法可以由车联网盒来执行,该装置可以通过软件和/或硬件的方式来实现,并具体可继承于具备存储和计算能力来进行车辆刷写的电子设备中。
如图1所示,提供一种车辆刷写的方法,应用于车联网盒,所述车联网盒安装在车辆上,该方法具体包括如下步骤:
步骤110,将用户端的刷写请求发送给服务器,所述刷写请求包括车辆信息,如果所述车辆信息在所述服务器的已授权数据中,则将所述服务器根据所述刷写请求已下发的加密后刷写文件的消息发送给用户端;
本发明实施例中,用户端可以理解为能将刷写请求和通讯发送给服务器和车联网盒的客户端,其中,客户端端可以是移动终端,也可以是使用用户信息的电子设备。用户端的刷写请求可以理解为用户端根据刷写需求读取的车辆信息生成刷写请求。车辆信息可以理解为车辆的身份信息、车联网盒的身份信息及车载电脑的身份信息,其中,车辆的身份信息,如:车辆识别号码(Vehicle Identification Number,VIN)和车牌号等;其中,车联网盒的身份信息,如车联网盒的国际移动用户识别码(International Mobile SubscriberIdentity,IMSI);其中,车载电脑的身份信息,如:车载电脑的硬件版本号和车载电脑的软件版本号。已授权数据可以理解为服务器预存的已授权的车辆信息。服务器可以理解为在网络中为连接的用户端(如:PC机、智能手机、ATM等终端甚至是火车系统等大型设备)提供计算或者应用服务。加密后刷写文件可以理解为服务器根据刷写请求从预先刷写文件数据中确定与刷写请求对应的加密后刷写文件,其中,刷写文件可以是更新后的刷写请求对应的文件,也可以是服务器根据车辆信息预存的刷写文件。已下发的加密后刷写文件的消息可以理解为车联网盒接收服务器下发的加密后刷写文件后反馈给用户端的已下发加密后刷写文件的反馈消息,用于通知用户端知晓服务器已下发加密后刷写文件给车联网盒。
本发明实施例中,车联网盒TBOX将接收的用户端的刷写请求发送给服务器,服务器判断刷写请求中车辆信息,判断服务器中的已授权数据中车辆信息是否与刷写请求中车辆信息匹配,如果服务器中已授权数据中有车辆信息与书写请求中的车辆信息匹配,则将服务器根据刷写请求已下发的加密后刷写文件的消息发送给用户端,通知用户端知晓服务器已下发加密后刷写文件给车联网盒。
步骤120,将用户端根据所述已下发的加密后刷写文件的消息生成的刷写指令发送给车辆的车载电脑,所述刷写指令包含车联网盒的身份信息,如果所述车联网盒通过所述车载电脑的安全认证,则将所述车载电脑根据所述刷写指令生成的操作授权请求发送给所述服务器;
本发明实施例中,刷写指令可以理解为用户端接收已下发的加密后刷写文件的消息后,需要对车载电脑进行刷写时的指令信息,其中,刷写指令中包含车联网盒的身份信息。车载电脑的安全认证可以理解为车联网盒与车载电脑通讯协议中算法的认证。车载电脑可以理解为安装在车辆上的多媒体娱乐信息中心。
本发明实施例中,车联网盒将用户端根据已发下的加密后刷写文件的消息生成刷写指令发送给车载电脑,车载电脑根据刷写指令对车联网盒进行安全认证,如果车联网盒通过车载电脑的安全认证,则说明车载电脑可以与车联网盒进行通讯,车载电脑根据刷写指令中车联网盒的身份信息和车载电脑的身份信息生成操作授权请求发送给车联网盒。车联网盒再将操作授权请求发送给服务器。
本发明实施例中,车联网盒可以通过通信协议的方式与服务器、用户端和车辆进行通讯,例如:通过组件安装的方式使用TLS安全通信协议(Transport Layer SecurityProtocol,TLS),提供通讯时的三个基本保证:加密、身份验证和数据完整性。其中,加密是通过混淆数据的机制方式实现,身份验证是通过验证身份标识有效性的机制方式实现,完整性是通过检测消息是否被篡改或伪造的机制实现。
步骤130,将服务器根据所述操作授权请求下发授权文件和所述加密后刷写文件发送给所述车载电脑进行刷写,所述授权文件用于所述车载电脑解密所述加密后刷写文件。
本发明实施例中,授权文件可以理解为服务器下发的加密后刷写文件的解密文件,用于车载电脑对加密后刷写文件解密,表示服务器根据操作授权请求通过身份审核。
本发明实施例中,车联网盒将服务器根据操作授权请求下发的授权文件和加密后刷写文件发送给车载电脑进行刷写,车载电脑利用授权文件对加密后刷写文件解密,得到解密后刷写文件。车载电脑根据解密后刷写文件进行刷写。其中,服务器根据操作授权请求中车联网盒的身份信息和车载电脑的身份信息进行身份审核,如果服务器根据操作授权请求进行身份审核结果为通过身份审核,则将服务器根据操作授权请求下发授权文件和加密后刷写文件发送给车载电脑进行刷写。
进一步的,所述将用户端的刷写请求发送给服务器之前,还包括:
根据所述用户端发送的车辆信息请求,读取所述车辆信息;
将所述车辆信息发送给所述用户端,并接收所述用户端根据所述车辆信息生成刷写请求。
本发明实施例中,车辆信息请求可以理解用户端根据实际需求需要读取车辆信息时生成请求信息,用于读取车辆信息。
本发明实施例中,车联网盒将用户端的刷写请求发送给服务器之前,用户端根据实际需求需要读取车辆信息时生成车辆信息请求,根据车辆信息请求读取车辆信息,并根据读取的车辆信息生成刷写请求。
进一步的,所述将用户端的刷写请求发送给服务器,所述刷写请求包括车辆信息,如果所述车辆信息在所述服务器的已授权数据中,则将所述服务器根据所述刷写请求已下发的加密后刷写文件的消息发送给用户端,包括:
将所述用户端的刷写请求发送给服务器,如果所述服务器根据所述刷写请求中的车辆信息与所述服务器的已授权数据中的车辆信息匹配成功,且通过所述刷写请求和标准刷写文件对所述服务器根据所述刷写请求确定的待加密刷写文件核对无误;
如果所述服务器根据所述待加密刷写文件、所述车辆信息和用户信息生成刷写文件的签名信息确定所述待加密刷写文件完整且合法,则接收所述服务器根据所述待加密刷写文件生成所述加密后刷写文件。
本发明实施例中,待加密刷写文件可以理解为确定刷写请求中车辆信息与服务器的已授权数据中车辆信息匹配后,服务器根据刷写请求在预存的刷写文件中确定对应文件。标准刷写文件可以理解为待加密刷写文件的标准格式中各位置对应的具体内容的文件。刷写文件的签名信息可以理解为根据待加密刷写文件的摘要、车辆信息和用户信息中关键信息。
本发明实施例中,车联网盒将用户端的刷写请求发送给服务器,如果服务器根据刷写请求中的车辆信息与服务器的已授权数据中的车辆信息匹配成功,服务器根据刷写请求在预存的刷写文件中确定待加密刷写文件。服务器根据标准刷写文件核对待加密刷写文件是否符合标准刷写文件中标准格式中各位置对应的刷写内容,同时根据刷写请求中车辆信息中车载电脑的身份信息与待加密刷写文件中刷写车载电脑的硬件版本号和刷写车载电脑的软件版本号是否一致。如果根据刷写请求和标准刷写文件对待加密刷写文件核对无误,则服务器根据待加密刷写文件、车辆信息和用户信息生成刷写文件的签名信息,服务器根据刷写文件的签名信息确定待加密刷写文件中内容的完整性,和刷写行为的合法性,如果服务器根据刷写文件的签名信息确定待加密刷写文件完整且合法,则接收服务器根据待加密刷写文件生成所述加密后刷写文件。其中,刷写文件的签名信息的完整性需要通过协议的特性进行确认。
进一步的,所述如果所述车联网盒通过所述车载电脑的安全认证,则将所述车载电脑根据所述刷写指令生成的操作授权请求发送给所述服务器之前,还包括:
将所述用户的刷写指令发送给所述车载电脑,并接收所述车载电脑发送的安全认证数据;
根据所述安全认证数据计算出第一安全结果数据,并将所述第一安全结果数据发送给车载电脑;
如果所述车载电脑中的第二安全结果数据与所述第一安全结果数据一致,则所述车联网盒通过所述车载电脑的安全认证。
本发明实施例中,安全认证数据可以理解为车载电脑在接收到刷写指令建立通讯是需要验证通信协议的算法的数据。第一安全结果数据可以理解为车联网盒根据车载电脑发送的安全认证数据计算出的结果数据。第二安全结果数据可以理解为车载电脑中预存或计算出的安全认证数据对应的结果数据。
本发明实施例中,车联网盒将用户的刷写指令发送给车载电脑,车载电脑根据刷写指令需要与车联网盒建立通讯,车载电脑将安全认证数据发送给车联网盒,车联网盒接收安全认证数据后通过车内通信协议约定好的安全算法计算出第一安全结果数据,并将第一安全结果数据发送给车载电脑。车载电脑接收第一安全结果数据,将第一安全结果数据与第二安全结果数据进行比对,如果车载电脑中的第二安全结果数据与第一安全结果数据一致,则车联网盒通过车载电脑的安全认证。如果车载电脑中的第二安全结果数据与第一安全结果数据不一致,则车联网盒向用户端发送“车联网盒认证失败”消息。
示例性的,车辆刷写的实现过程具体如下:
图1A是本发明实施例一中一种车辆刷写系统的结构示意图,如图1所示,服务器端可以包括:身份认证单元A、刷写管理单元B、操作授权单元C、刷写记录台账D;车载电脑包括:操作安全认证单元E、操作申请授权单元F、刷写安全认证单元G、刷写单元H。图1B是本发明实施例一种车辆刷写的方法的原理示意图,如图1B所示,用户端向车联网盒发送车辆信息请求,车联网盒读取车辆信息并返回给用户端,用户端根据读取的车辆信息生成刷写请求,并将刷写请求发送给车联网盒,车联网盒将刷写请求发送给身份认证单元进行身份认证,如果身份认证通过,则发送刷写审批同意消息给刷写文件管理单元B,并给车联网盒下发加密后刷写文件,车联网盒将已下发加密后刷写文件消息发送给用户端。图1C是本发明实施例一中一种车辆刷写方法的原理示意图,如图1C所示,用户端根据接收的已下发加密后刷写文件消息生成刷写指令发送给车联网盒,车辆网盒将刷写指令发送车载电脑,车载电脑的操作安全认证单元E根据车联网盒发送的刷写指令发送安全认证数据给车联网盒,车联网盒根据安全认证数据计算出第一安全结果数据,并将第一安全结果数据返回给车载电脑的操作安全认证单元与第二安全结果数据进行比对,若一致,则操作安全认证通过,则操作授权申请单元F根据刷写指令生成操作授权请求,并发送给车联网盒;若不一致,则将认证失败结果通过车联网盒发送给用户端。车联网盒将操作授权请求发送给服务器中的操作授权单元C,操作授权单元对操作授权请求进行身份认证,若听过身份认证,则根据操作授权请求下发授权文件,车联网盒将授权文件和加密后刷写文件以及刷写信息发送刷写安全认证单元,进行认证,若认证通过,则将刷写文件发送给刷写单元H进行刷写,若不一致,则通过车联网盒发送认证失败消息。
本发明通过将用户端的刷写请求发送给服务器,所述刷写请求包括车辆信息,如果所述车辆信息在所述服务器的已授权数据中,则将所述服务器根据所述刷写请求已下发的加密后刷写文件的消息发送给用户端;将用户端根据所述已下发的加密后刷写文件的消息生成的刷写指令发送给车辆的车载电脑,所述刷写指令包含车联网盒信息,如果所述车联网盒通过所述车载电脑的安全认证,则将所述车载电脑根据所述刷写指令生成的操作授权请求发送给所述服务器;将服务器根据所述操作授权请求反馈的授权文件和所述加密后刷写文件发送给所述车载电脑,所述授权文件用于所述车载电脑解密所述加密后刷写文件,解决在车辆刷写功能应用中,缺少身份认证环节,导致黑客入侵进行非法刷写车,影响车辆的正常使用,危害车辆行驶安全的问题,实现车辆刷写功能和车辆通讯的信息安全,保障了车辆刷写功能和车辆通讯信息的安全。
实施例二
图2是本发明实施例二中的一种车辆刷写的方法的流程示意图,本发明实施例的技术方案在上述技术方案的基础上进一步的细化,主要包括如下步骤:
步骤210,将用户端的刷写请求发送给服务器,所述刷写请求包括车辆信息,如果所述车辆信息在所述服务器的已授权数据中,则将所述服务器根据所述刷写请求已下发的加密后刷写文件的消息发送给用户端;
步骤220,将用户端根据所述已下发的加密后刷写文件的消息生成的刷写指令发送给车辆的车载电脑,所述刷写指令包含车联网盒的身份信息,如果所述车联网盒通过所述车载电脑的安全认证,则将所述车载电脑根据所述刷写指令生成的操作授权请求发送给所述服务器;
步骤230,如果所述操作授权请求中所述车联网盒的身份信息和所述车载电脑的身份信息与所述服务器中预存的刷写文件对应身份信息匹配,则接收所述服务器下发的所述操作授权请求对应的所述授权文件。
本发明实施例中,预存的刷写文件对应的身份信息可以理解为服务器存储的刷写文件的版本号和刷写文件对应的车辆信息。
本发明实施例中,车联网盒将操作授权请求发送服务器,服务器根据已下发的加密后刷写文件与操作刷写请求中的车联网盒的身份信息和车载电脑的身份信息进行身份核对,如果服务器根据已下发的刷写文件与操作刷写请求中的车联网盒的身份信息和车载电脑的身份信息进一致,则服务器将已下发加密后刷写文件对应的授权文件发送给车联网盒。
步骤240,根据所述授权文件对所述加密后刷写文件进行解密,并将根据解密后刷写文件中摘要确定解密后刷写文件的完整性,如果解密后刷写文件完整,则将所述加密后刷写文件、所述授权文件、所述车辆信息和所述用户信息发送给所述车载电脑。
本发明实施例中,车联网盒通过授权文件对加密后刷写文件进行解密得到解密后刷写文件,根据解密后刷写文件的摘要和通讯协议算法验证解密后刷写文件的完整性,如果根据解密后刷写文件的摘要和通讯协议算法验证解密后刷写文件完整,则将加密后刷写文件、授权文件、车辆信息和用户信息发送给车载电脑,相当于将加密后刷写文件发送给车载电脑前,再次验证加密后刷写文件完整性,保证加密后刷写文件在发送过程中的完整性不被破坏。
步骤250,将服务器根据所述操作授权请求反馈的授权文件和所述加密后刷写文件发送给所述车载电脑,所述授权文件用于所述车载电脑解密所述加密后刷写文件。
进一步的,所述将服务器根据所述操作授权请求反馈的授权文件和所述加密后刷写文件发送给所述车载电脑,所述授权文件用于所述车载电脑解密所述加密后刷写文件之后,还包括:
根据所述用户端读取指令,将所述车辆信息、所述加密后刷写文件及刷写操作记录发送给所述服务器;
如果所述服务器中刷写记录台账和所述刷写操作记录的对比结果显示一致,则接收所述服务器中刷写记录台账与所述车载电脑的身份信息和所述刷写文件的身份认证成功;
如果所述服务器中刷写记录台账与所述车载电脑的身份信息和所述刷写文件的身份审核结果显示不一致,则发送给所述移动诊断软件非法刷写提示。
本发明实施例中,用户读取指令可以理解为用户端在需要读取车辆信息、加密后刷写文件及刷写操作记录时发送的指令,用于读取车辆信息、加密后刷写文件及刷写操作记录。刷写操作记录可以理解为车载电脑进行刷写操作时刷写文件和刷写行为数据。刷写记录台账可以理解为存储在上传至服务器端的刷写文件上传记录、刷写申请记录、刷写身份信息、刷写操作记录与刷写文件等相关数据。
本发明实施例中,车联网盒根据用户端发送的读取指令获取车辆信息、加密后刷写文件和刷写操作记录数据,并将读取到的车辆信息、加密后刷写文件和刷写操作记录返回给用户端。用户端将读取到的车辆信息、加密后刷写文件和刷写操作记录上传至服务器,服务器根据刷写台账中刷写操作记录与刷写操作记录数据进行比对,查看刷写行为是否合法,如果刷写台账中刷写操作记录与刷写操作记录数据一致,则刷写行为合法,根据上传的车辆信息和加密刷写文件与刷写台账中刷写文件和刷写身份信息对比,若不一致,则服务器标记非法刷写记录,并向用户端发送“非法刷写提示”;如果刷写台账中刷写操作记录与刷写操作记录数据不一致,则刷写行为非法,向用户端发送“非法刷写提示”。
示例性的,车辆刷写的实现过程具体如下:
图2A是本发明实施例二中一种车辆刷写方法的原理示意图,如图2A所示,用户端通过车联网盒将车辆信息、加密后刷写文件及刷写操作记录发送给服务器中刷写记录台账D中,将上传信息与刷写记录台账中刷写申请和下发记录、刷写操作记录进行比对,查看刷写行为是否合法,如果刷写台账中刷写操作记录与刷写操作记录数据一致,则刷写行为合法,根据上传的车辆信息和加密刷写文件与刷写台账中刷写文件和刷写身份信息对比,若不一致,则服务器标记非法刷写记录,并向用户端发送“非法刷写提示”;如果刷写台账中刷写操作记录与刷写操作记录数据不一致,则刷写行为非法,向用户端发送“非法刷写提示”。
本发明通过将用户端的刷写请求发送给服务器,所述刷写请求包括车辆信息,如果所述车辆信息在所述服务器的已授权数据中,则将所述服务器根据所述刷写请求已下发的加密后刷写文件的消息发送给用户端;将用户端根据所述已下发的加密后刷写文件的消息生成的刷写指令发送给车辆的车载电脑,所述刷写指令包含车联网盒信息,如果所述车联网盒通过所述车载电脑的安全认证,则将所述车载电脑根据所述刷写指令生成的操作授权请求发送给所述服务器;将服务器根据所述操作授权请求反馈的授权文件和所述加密后刷写文件发送给所述车载电脑,所述授权文件用于所述车载电脑解密所述加密后刷写文件,解决在车辆刷写功能应用中,缺少身份认证环节,导致黑客入侵进行非法刷写车,影响车辆的正常使用,危害车辆行驶安全的问题,实现车辆刷写功能和车辆通讯的信息安全,保障了车辆刷写功能和车辆通讯信息的安全。
实施例三
图3是本发明实施例三中一种车联网盒的结构示意图。该车联网盒包括:文件下发模块、请求生成模块和文件刷写模块;
文件下发模块,用于将用户端的刷写请求发送给服务器,所述刷写请求包括车辆信息,如果所述车辆信息在所述服务器的已授权数据中,则将所述服务器根据所述刷写请求已下发的加密后刷写文件的消息发送给用户端;
请求生成模块,用于将用户端根据所述已下发的加密后刷写文件的消息生成的刷写指令发送给车辆的车载电脑,所述刷写指令包含车联网盒信息,如果所述车联网盒通过所述车载电脑的安全认证,则将所述车载电脑根据所述刷写指令生成的操作授权请求发送给所述服务器;
文件刷写模块,用于将服务器根据所述操作授权请求反馈的授权文件和所述加密后刷写文件发送给所述车载电脑,所述授权文件用于所述车载电脑解密所述加密后刷写文件。
进一步的,文件下发模块具体还用于:
根据所述用户端发送的车辆信息请求,读取所述车辆信息;
将所述车辆信息发送给所述用户端,并接收所述用户端根据所述车辆信息生成刷写请求。
进一步的,文件下发模块具体还用于:
将所述用户端的刷写请求发送给服务器,如果所述服务器根据所述刷写请求中的车辆信息与所述服务器的已授权数据中的车辆信息匹配成功,且通过所述刷写请求和标准刷写文件对所述服务器根据所述刷写请求确定的待加密刷写文件核对无误;
如果所述服务器根据所述待加密刷写文件、所述车辆信息和用户信息生成刷写文件的签名信息确定所述待加密刷写文件完整且合法,则接收所述服务器根据所述待加密刷写文件生成所述加密后刷写文件。
进一步的,请求生成模块具体还用于:
将所述用户的刷写指令发送给所述车载电脑,并接收所述车载电脑发送的安全认证数据;
根据所述安全认证数据计算出第一安全结果数据,并将所述第一安全结果数据发送给车载电脑;
如果所述车载电脑中的第二安全结果数据与所述第一安全结果数据一致,则所述车联网盒通过所述车载电脑的安全认证。
进一步的,请求生成模块具体还用于:
如果所述操作授权请求中所述车联网盒的身份信息和所述车载电脑的身份信息与所述服务器中已授权数据匹配,则接收所述服务器下发的所述操作授权请求对应的所述授权文件。
进一步的,请求生成模块具体还用于:
根据所述授权文件对所述加密后刷写文件进行解密,并将根据解密后刷写文件中摘要确定所述解密后刷写文件的完整性,如果解密后刷写文件完整,则将所述加密后刷写文件、所述授权文件、所述车辆信息和所述用户信息发送给所述车载电脑。
进一步的,文件刷写模块具体还用于:
根据所述用户端读取指令,将所述车辆信息、所述加密后刷写文件及刷写操作记录发送给所述服务器;
如果所述服务器中刷写记录台账和所述刷写操作记录的对比结果显示一致,则接收所述服务器中刷写记录台账与所述车载电脑的身份信息和所述刷写文件的身份认证成功;
如果所述服务器中刷写记录台账与所述车载电脑的身份信息和所述刷写文件的身份审核结果显示不一致,则发送给所述移动诊断软件非法刷写提示。
本发明实施例所提供的车联网盒可执行本发明任意实施例所提供的车辆刷写的方法,具备执行方法相应的功能模块和有益效果。
实施例四
图4为本发明实施例四提供的一种车辆的结构示意图,如图4所示,该车辆包括传感器41、控制器42、存储装置43、输入装置44、输出装置45、车联网盒46和车载电脑47;车辆中传感器41和控制器42的数量可以是一个或多个,图4中以一个传感器41和控制器42为例;车辆中的传感器41、控制器42、存储装置43、输入装置44和输出装置45可以通过总线或其他方式连接,图4中以通过总线连接为例。
车联网盒46,用于通过协议与所述云端、所述车载电脑、所述移动终端上诊断软件及处理器建立连接,并进行通讯;
车载电脑47,用于验证和执行刷写操作;
存储装置43作为一种计算机可读存储介质,可用于存储软件程序、计算机可执行程序以及模块,如本发明实施例中的多媒体内容推荐方法对应的程序指令/模块(例如,文件下发模块31、请求生成模块32、文件刷写模块33)。控制器42通过运行存储在存储装置43中的软件程序、指令以及模块,从而执行车辆的各种功能应用以及数据处理,即实现上述的多媒体内容推荐方法。
存储装置43可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序;存储数据区可存储根据终端的使用所创建的数据等。此外,存储装置43可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他非易失性固态存储器件。在一些实例中,存储装置43可进一步包括相对于控制器42远程设置的存储器,这些远程存储器可以通过网络连接至车辆。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
输入装置44可用于接收输入的数字或字符信息,以及产生与车辆的用户设置以及功能控制有关的键信号输入。输出装置45可包括显示屏等显示设备。
实施例五
本发明实施例五还提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现所述的车辆刷写的方法,应用于车联网盒,所述车联网盒安装在车辆上,该方法包括:
将用户端的刷写请求发送给服务器,所述刷写请求包括车辆信息,如果所述车辆信息在所述服务器的已授权数据中,则将所述服务器根据所述刷写请求已下发的加密后刷写文件的消息发送给用户端;
将用户端根据所述已下发的加密后刷写文件的消息生成的刷写指令发送给车辆的车载电脑,所述刷写指令包含车联网盒信息,如果所述车联网盒通过所述车载电脑的安全认证,则将所述车载电脑根据所述刷写指令生成的操作授权请求发送给所述服务器;
将服务器根据所述操作授权请求反馈的授权文件和所述加密后刷写文件发送给所述车载电脑,所述授权文件用于所述车载电脑解密所述加密后刷写文件。
本发明实施例的计算机存储介质,可以采用一个或多个计算机可读的介质的任意组合。计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质。计算机可读存储介质例如可以是但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本文件中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、电线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言或其组合来编写用于执行本发明操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如”C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。
Claims (9)
1.一种车辆刷写的方法,其特征在于,应用于车联网盒,所述车联网盒安装在车辆上,该方法包括:
将用户端的刷写请求发送给服务器,所述刷写请求包括车辆信息,如果所述车辆信息在所述服务器的已授权数据中,则将所述服务器根据所述刷写请求已下发的加密后刷写文件的消息发送给用户端;
将用户端根据所述已下发的加密后刷写文件的消息生成的刷写指令发送给车辆的车载电脑,所述刷写指令包含车联网盒的身份信息,如果所述车联网盒通过所述车载电脑的安全认证,则将所述车载电脑根据所述刷写指令生成的操作授权请求发送给所述服务器;
将服务器根据所述操作授权请求反馈的授权文件和所述加密后刷写文件发送给所述车载电脑进行刷写,所述授权文件用于所述车载电脑解密所述加密后刷写文件;
所述将用户端的刷写请求发送给服务器,所述刷写请求包括车辆信息,如果所述车辆信息在所述服务器的已授权数据中,则将所述服务器根据所述刷写请求已下发的加密后刷写文件的消息发送给用户端,包括:
将所述用户端的刷写请求发送给服务器,如果所述服务器根据所述刷写请求中的车辆信息与所述服务器的已授权数据中的车辆信息匹配成功,且通过所述刷写请求和标准刷写文件对所述服务器根据所述刷写请求确定的待加密刷写文件核对无误;
如果所述服务器根据所述待加密刷写文件、所述车辆信息和用户信息生成刷写文件的签名信息确定所述待加密刷写文件完整且合法,则接收所述服务器根据所述待加密刷写文件生成所述加密后刷写文件;
所述待加密刷写文件为确定刷写请求中车辆信息与服务器的已授权数据中车辆信息匹配后,服务器根据刷写请求在预存的刷写文件中确定对应文件;
所述标准刷写文件为待加密刷写文件的标准格式中各位置对应的具体内容的文件;
所述刷写文件的签名信息为根据待加密刷写文件的摘要、车辆信息和用户信息中关键信息。
2.根据权利要求1所述的方法,其特征在于,所述将用户端的刷写请求发送给服务器,之前,还包括:
根据所述用户端发送的车辆信息请求,读取所述车辆信息;
将所述车辆信息发送给所述用户端,并接收所述用户端根据所述车辆信息生成刷写请求。
3.根据权利要求1所述的方法,其特征在于,所述如果所述车联网盒通过所述车载电脑的安全认证,则将所述车载电脑根据所述刷写指令生成的操作授权请求发送给所述服务器之前,还包括:
将所述用户的刷写指令发送给所述车载电脑,并接收所述车载电脑发送的安全认证数据;
根据所述安全认证数据计算出第一安全结果数据,并将所述第一安全结果数据发送给车载电脑;
如果所述车载电脑中的第二安全结果数据与所述第一安全结果数据一致,则所述车联网盒通过所述车载电脑的安全认证。
4.根据权利要求1所述的方法,其特征在于,所述将所述车载电脑根据所述刷写指令生成的操作授权请求发送给所述服务器之后,包括:
如果所述操作授权请求中所述车联网盒的身份信息和所述车载电脑的身份信息与所述服务器中已授权数据匹配,则接收所述服务器下发的所述操作授权请求对应的所述授权文件。
5.根据权利要求4所述的方法,其特征在于,所述接收所述服务器下发的所述操作授权请求对应的所述授权文件之后,还包括:
根据所述授权文件对所述加密后刷写文件进行解密,并将根据解密后刷写文件中摘要确定所述解密后刷写文件的完整性,如果解密后刷写文件完整,则将所述加密后刷写文件、所述授权文件、所述车辆信息和所述用户信息发送给所述车载电脑。
6.根据权利要求1所述的方法,其特征在于,所述将服务器根据所述操作授权请求反馈的授权文件和所述加密后刷写文件发送给所述车载电脑进行刷写,所述授权文件用于所述车载电脑解密所述加密后刷写文件之后,还包括:
根据所述用户端读取指令,将所述车辆信息、所述加密后刷写文件及刷写操作记录发送给所述服务器;
如果所述服务器中刷写记录台账和所述刷写操作记录的对比结果显示一致,则接收所述服务器中刷写记录台账与所述车载电脑的身份信息和所述刷写文件的身份认证成功;
如果所述服务器中刷写记录台账与所述车载电脑的身份信息和所述刷写文件的身份审核结果显示不一致,则将非法刷写提示发送给移动终端的诊断软件。
7.一种车联网盒,其特征在于,所述车联网盒包括:
文件下发模块,用于将用户端的刷写请求发送给服务器,所述刷写请求包括车辆信息,如果所述车辆信息在所述服务器的已授权数据中,则将所述服务器根据所述刷写请求已下发的加密后刷写文件的消息发送给用户端;
请求生成模块,用于将用户端根据所述已下发的加密后刷写文件的消息生成的刷写指令发送给车辆的车载电脑,所述刷写指令包含车联网盒信息,如果所述车联网盒通过所述车载电脑的安全认证,则将所述车载电脑根据所述刷写指令生成的操作授权请求发送给所述服务器;
文件刷写模块,用于将服务器根据所述操作授权请求反馈的授权文件和所述加密后刷写文件发送给所述车载电脑进行刷写,所述授权文件用于所述车载电脑解密所述加密后刷写文件;
所述文件下发模块具体还用于:将所述用户端的刷写请求发送给服务器,如果所述服务器根据所述刷写请求中的车辆信息与所述服务器的已授权数据中的车辆信息匹配成功,且通过所述刷写请求和标准刷写文件对所述服务器根据所述刷写请求确定的待加密刷写文件核对无误;如果所述服务器根据所述待加密刷写文件、所述车辆信息和用户信息生成刷写文件的签名信息确定所述待加密刷写文件完整且合法,则接收所述服务器根据所述待加密刷写文件生成所述加密后刷写文件;
所述待加密刷写文件为确定刷写请求中车辆信息与服务器的已授权数据中车辆信息匹配后,服务器根据刷写请求在预存的刷写文件中确定对应文件;
所述标准刷写文件为待加密刷写文件的标准格式中各位置对应的具体内容的文件;
所述刷写文件的签名信息为根据待加密刷写文件的摘要、车辆信息和用户信息中关键信息。
8.一种车辆,其特征在于,所述车辆包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序;
车联网盒,用于通过协议与云端、车载电脑、移动终端的诊断软件及处理器建立连接,并进行通讯;
车载电脑,用于验证和执行刷写操作;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-6中任一所述的车辆刷写的方法。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-6中任一所述的车辆刷写的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110235864.1A CN112883382B (zh) | 2021-03-03 | 2021-03-03 | 一种车辆刷写的方法、车联网盒、车辆及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110235864.1A CN112883382B (zh) | 2021-03-03 | 2021-03-03 | 一种车辆刷写的方法、车联网盒、车辆及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112883382A CN112883382A (zh) | 2021-06-01 |
CN112883382B true CN112883382B (zh) | 2023-05-23 |
Family
ID=76055321
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110235864.1A Active CN112883382B (zh) | 2021-03-03 | 2021-03-03 | 一种车辆刷写的方法、车联网盒、车辆及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112883382B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113703420A (zh) * | 2021-08-24 | 2021-11-26 | 中国第一汽车股份有限公司 | 车辆控制器刷写方法、刷写设备、车辆控制器及存储介质 |
CN113867818B (zh) * | 2021-09-28 | 2024-04-16 | 潍柴动力股份有限公司 | 一种ini文件的生成方法、装置、计算机设备及介质 |
CN114103848B (zh) * | 2021-11-11 | 2024-03-08 | 上汽通用五菱汽车股份有限公司 | 车辆控制方法、车辆控制装置、车辆及存储介质 |
CN114397869A (zh) * | 2021-12-15 | 2022-04-26 | 潍柴动力股份有限公司 | 发动机ecu刷写方法、刷写诊断方法及设备 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103345243A (zh) * | 2013-06-27 | 2013-10-09 | 深圳市元征科技股份有限公司 | 一种刷写车辆电子控制单元程序的方法及装置 |
CN105974830A (zh) * | 2016-05-10 | 2016-09-28 | 北京新能源汽车股份有限公司 | 电动汽车及其远程程序更新控制方法 |
CN106950940A (zh) * | 2017-03-31 | 2017-07-14 | 北京新能源汽车股份有限公司 | 一种汽车电子控制单元ecu刷写方法及装置 |
CN108205272A (zh) * | 2016-12-19 | 2018-06-26 | 乐视汽车(北京)有限公司 | 车辆控制器的管理方法、装置、车载娱乐系统及车辆 |
CN110716732A (zh) * | 2019-10-25 | 2020-01-21 | 马瑞利汽车电子(广州)有限公司 | 一种升级汽车仪表ui和固件程序的装置及方法 |
CN110929262A (zh) * | 2019-11-20 | 2020-03-27 | 上海钧正网络科技有限公司 | 一种在线升级方法和系统 |
CN111131313A (zh) * | 2019-12-31 | 2020-05-08 | 北京邮电大学 | 智能网联汽车更换ecu的安全保障方法及系统 |
CN111190633A (zh) * | 2020-01-03 | 2020-05-22 | 东风汽车集团有限公司 | 整车电控单元ota升级系统及方法 |
CN111343064A (zh) * | 2020-02-29 | 2020-06-26 | 东风汽车集团有限公司 | 汽车控制系统软件升级系统及方法 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107483524A (zh) * | 2016-12-23 | 2017-12-15 | 宝沃汽车(中国)有限公司 | 车辆控制器的远程升级方法及升级系统 |
CN106682519A (zh) * | 2017-01-04 | 2017-05-17 | 重庆长安汽车股份有限公司 | 一种远程刷写车辆控制器程序的方法及系统 |
CN107132788A (zh) * | 2017-03-30 | 2017-09-05 | 深圳市元征科技股份有限公司 | 一种汽车电子控制单元自动刷写方法及设备 |
CN107273749B (zh) * | 2017-05-31 | 2019-12-27 | 武汉英泰斯特电子技术有限公司 | 一种车辆ecu文件安全刷写方法及系统 |
CN111279310B (zh) * | 2017-10-24 | 2023-09-12 | 华为国际有限公司 | 一种车载设备升级方法及相关设备 |
US11144296B2 (en) * | 2018-09-05 | 2021-10-12 | International Business Machines Corporation | Multi-variable based secure download of vehicle updates |
US11356425B2 (en) * | 2018-11-30 | 2022-06-07 | Paccar Inc | Techniques for improving security of encrypted vehicle software updates |
CN111143856A (zh) * | 2019-12-27 | 2020-05-12 | 郑州信大捷安信息技术股份有限公司 | 一种plc远程固件升级系统及方法 |
CN111459518B (zh) * | 2020-03-30 | 2024-01-09 | 北京经纬恒润科技股份有限公司 | 一种车辆ecu升级方法及系统 |
-
2021
- 2021-03-03 CN CN202110235864.1A patent/CN112883382B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103345243A (zh) * | 2013-06-27 | 2013-10-09 | 深圳市元征科技股份有限公司 | 一种刷写车辆电子控制单元程序的方法及装置 |
CN105974830A (zh) * | 2016-05-10 | 2016-09-28 | 北京新能源汽车股份有限公司 | 电动汽车及其远程程序更新控制方法 |
CN108205272A (zh) * | 2016-12-19 | 2018-06-26 | 乐视汽车(北京)有限公司 | 车辆控制器的管理方法、装置、车载娱乐系统及车辆 |
CN106950940A (zh) * | 2017-03-31 | 2017-07-14 | 北京新能源汽车股份有限公司 | 一种汽车电子控制单元ecu刷写方法及装置 |
CN110716732A (zh) * | 2019-10-25 | 2020-01-21 | 马瑞利汽车电子(广州)有限公司 | 一种升级汽车仪表ui和固件程序的装置及方法 |
CN110929262A (zh) * | 2019-11-20 | 2020-03-27 | 上海钧正网络科技有限公司 | 一种在线升级方法和系统 |
CN111131313A (zh) * | 2019-12-31 | 2020-05-08 | 北京邮电大学 | 智能网联汽车更换ecu的安全保障方法及系统 |
CN111190633A (zh) * | 2020-01-03 | 2020-05-22 | 东风汽车集团有限公司 | 整车电控单元ota升级系统及方法 |
CN111343064A (zh) * | 2020-02-29 | 2020-06-26 | 东风汽车集团有限公司 | 汽车控制系统软件升级系统及方法 |
Also Published As
Publication number | Publication date |
---|---|
CN112883382A (zh) | 2021-06-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112883382B (zh) | 一种车辆刷写的方法、车联网盒、车辆及存储介质 | |
KR102347659B1 (ko) | 디바이스의 보안 프로비저닝 및 관리 | |
US10243745B2 (en) | Method and system for producing a secure communication channel for terminals | |
KR102089513B1 (ko) | 모바일 저장장치에 기반한 소프트웨어 검증 시스템 및 그 방법 | |
US11330432B2 (en) | Maintenance system and maintenance method | |
CN110365486B (zh) | 一种证书申请方法、装置及设备 | |
JP6609788B1 (ja) | 情報通信機器、情報通信機器用認証プログラム及び認証方法 | |
CN107682160B (zh) | 一种生产设备的认证方法及装置、电子设备 | |
CN109714171B (zh) | 安全防护方法、装置、设备和介质 | |
CN111080858A (zh) | 一种蓝牙钥匙注销方法及其装置 | |
CN112232814A (zh) | 支付密钥的加密和解密方法、支付认证方法及终端设备 | |
CN113312664B (zh) | 用户数据授权方法及用户数据授权系统 | |
CN112396712A (zh) | 一种etc电子标签二次发行方法、系统和存储介质 | |
CN110446075A (zh) | 加密方法及装置、解密方法及装置、电子设备 | |
CN111065081A (zh) | 一种基于蓝牙的信息交互方法及其装置 | |
CN113225351A (zh) | 一种请求处理方法、装置、存储介质及电子设备 | |
CN115242841A (zh) | 一种车辆运行日志处理系统以及方法 | |
CN110445782B (zh) | 一种多媒体安全播控系统及方法 | |
CN111510448A (zh) | 汽车ota升级中的通讯加密方法、装置及系统 | |
CN112235276B (zh) | 主从设备交互方法、装置、系统、电子设备和计算机介质 | |
CN110838919A (zh) | 通信方法、存储方法、运算方法及装置 | |
CN111127715A (zh) | 一种蓝牙钥匙更换方法及其装置 | |
CN111147501A (zh) | 一种蓝牙钥匙查询方法及其装置 | |
KR101868564B1 (ko) | 사용자 본인 확인(identification) 등록과 로컬 인증을 연계한 사용자 인증 장치 및 방법 | |
KR102551592B1 (ko) | 자동차의 주행거리 조작을 방지하는 방법 및 이를 사용한 주행거리기록장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |