CN113496029A - 车载应用程序的更新方法、装置、车载管理设备和车辆 - Google Patents

车载应用程序的更新方法、装置、车载管理设备和车辆 Download PDF

Info

Publication number
CN113496029A
CN113496029A CN202010265785.0A CN202010265785A CN113496029A CN 113496029 A CN113496029 A CN 113496029A CN 202010265785 A CN202010265785 A CN 202010265785A CN 113496029 A CN113496029 A CN 113496029A
Authority
CN
China
Prior art keywords
vehicle
application program
information
updating
user identity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010265785.0A
Other languages
English (en)
Inventor
罗石
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
WM Smart Mobility Shanghai Co Ltd
Original Assignee
WM Smart Mobility Shanghai Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by WM Smart Mobility Shanghai Co Ltd filed Critical WM Smart Mobility Shanghai Co Ltd
Priority to CN202010265785.0A priority Critical patent/CN113496029A/zh
Publication of CN113496029A publication Critical patent/CN113496029A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)

Abstract

本申请实施例提供了一种车载应用程序的更新方法、装置、车载管理设备和车辆。该车载应用程序的更新方法包括:获取用户身份信息和车载应用程序的更新请求信息;验证用户身份信息和更新请求信息是否与预存信息列表匹配;若用户身份信息和更新请求信息都与预存信息列表匹配,则接收车载应用程序并更新预存信息列表。本申请提供的车载应用程序的更新方法通过对用户身份信息和车载应用程序的更新请求信息的双重认证,在二者同时通过认证时,才准予进行车载应用程序的接收,以便于后期装载更新,确保了车载应用程序的版本符合要求,用户身份符合要求,从而保证车辆上车载应用程序不会被非法更新,也避免了出现漏刷和误刷的问题。

Description

车载应用程序的更新方法、装置、车载管理设备和车辆
技术领域
本申请涉及车辆生产和维修技术领域,具体而言,本申请涉及一种车载应用程序的更新方法、装置、车载管理设备和车辆。
背景技术
随着科技的进步,通信网络的进一步发展,车辆也逐步走向智能化和信息化,越来越多的应用软件在车辆上得到应用,使得人们使用车辆更加方便,甚至能够逐步实现无人驾驶。近些年广泛发展的新能源车辆上尤其能够体现上述的情况,相比于传统车辆装设的ECU(Electronic Control Unit,电子控制装置,又称行车电脑),依靠电能驱动的新能源车辆上装设的是VCU(vehicleControl Unit,车辆控制装置),是实现整车控制决策的核心电子控制单元。
针对VCU开发的前期过程中,面对各类工程样车,需要刷写的程序版本可能各不相同,样车数量往往较多,这不仅给工程人员带来巨大的工作量,而且经常出现刷错程序的情况,包括出现软件刷写记录不清晰、漏刷和误刷等等问题,另外还可能存在非法刷写程序的影响车辆安全和侵犯用户隐私的严重问题。
发明内容
本申请针对现有方式的缺点,提出一种车载应用程序的更新方法、装置、车载管理设备和车辆,用以解决现有技术存在的车辆应用软件刷写更新过程中误刷、漏刷和非法更新等技术问题。
第一个方面,本申请提供了一种车载应用程序的更新方法,包括:
获取用户身份信息和车载应用程序的更新请求信息;
验证用户身份信息和更新请求信息是否与预存信息列表匹配;
若用户身份信息和更新请求信息都与预存信息列表匹配,则接收车载应用程序并更新预存信息列表。
在第一个方面的某些实现方式中,用户身份信息包括用户名和用户密码;预存信息列表包括车载用户信息;
验证用户身份信息是否与预存信息列表匹配,包括:
若用户名与车载用户信息相匹配,验证用户密码是否分别与用户名和车载用户信息中的预设密码相匹配。
结合第一个方面和上述实现方式,在第一个方面的某些实现方式中,验证用户身份信息是否与预存信息列表匹配,包括:
确认用户身份信息与预存信息列表不匹配,记录用户身份信息的验证次数;
若验证次数大于预设身份验证次数阈值,停止验证用户身份信息并生成第一报警信息。
结合第一个方面和上述实现方式,在第一个方面的某些实现方式中,更新请求信息包括应用程序的名称、应用程序的后缀名、应用程序的文件大小和应用程序的完成时间;预存信息包括应用程序属性信息;
验证更新请求信息是否与预存信息列表匹配,包括:
确认应用程序的名称与应用程序属性信息中的预设应用名称匹配;
确认应用程序的后缀名、应用程序的文件大小以及应用程序的完成时间均与预设应用程序属性信息匹配。
结合第一个方面和上述实现方式,在第一个方面的某些实现方式中,验证更新请求信息是否与预存信息列表匹配,包括:
确认应用程序的名称与应用程序属性信息不匹配,生成应用名称重输信息并记录名称验证次数;
确认应用程序的后缀名与应用程序属性信息不匹配,生成应用后缀问询信息并记录后缀验证次数;
确认应用程序的文件大小与应用程序属性信息不匹配,生成文件大小问询信息并记录文件大小验证次数;
确认应用程序的完成时间与应用程序属性信息不匹配,生成应用版本确认信息并记录应用版本验证次数;
若名称验证次数、后缀验证次数、文件大小验证次数、应用版本验证次数中的一项超过预设验证次数阈值,停止验证更新请求信息并生成第二报警信息。
结合第一个方面和上述实现方式,在第一个方面的某些实现方式中,用户身份信息包括第一用户身份信息和第二用户身份信息;验证用户身份信息是否与预存信息列表匹配,包括:
确认第一用户身份信息与预存信息列表匹配,更改预存信息列表的编辑权限为可编辑;
确认第二用户身份信息与预存信息列表匹配,更改预存信息列表的阅读权限为可阅读。
结合第一个方面和上述实现方式,在第一个方面的某些实现方式中,接收车载应用程序并更新预存信息列表的步骤还包括:
根据加密文件加密车载应用程序和预存信息列表。
结合第一个方面和上述实现方式,在第一个方面的某些实现方式中,接收车载应用程序并更新预存信息列表的步骤还包括:
确定车载应用程序的应用版本与车辆上已安装应用程序的应用版本相同,生成确认通知信息并停止装载车载应用程序。
第二个方面,本申请提供了一种车载应用程序的更新装置,包括:
获取模块,用于获取用户身份信息和车载应用程序的更新请求信息;
验证模块,用于验证用户身份信息和更新请求信息是否与预存信息列表匹配;
更新模块,用于当用户身份信息和更新请求信息与预存信息列表匹配时,接收车载应用程序并更新预存信息列表。
第三个方面,本申请提供了一种车载管理设备,包括:
处理器;
存储器,与处理器电连接;
至少一个程序,被存储在存储器中并被配置为由处理器执行,至少一个程序被配置用于:实现如本申请第一个方面描述的车载应用程序的更新方法。
第四个方面,本申请提供了一种车辆,设置有本申请第二个方面描述的车载应用程序的更新装置。
本申请实施例提供的技术方案带来的有益技术效果是:
本申请提供的车载应用程序的更新方法通过对用户身份信息和车载应用程序的更新请求信息的双重认证,在二者同时通过认证时,才准予进行车载应用程序的接收,以便于后期装载更新,确保了车载应用程序的版本符合要求,用户身份符合要求,从而保证车辆上车载应用程序不会被非法更新,也避免了出现漏刷和误刷的问题。
本申请附加的方面和优点将在下面的描述中部分给出,这些将从下面的描述中变得明显,或通过本申请的实践了解到。
附图说明
本申请上述的和/或附加的方面和优点从下面结合附图对实施例的描述中将变得明显和容易理解,其中:
图1为本申请实施例提供的一种车载应用程序的更新方法的方法流程示意图;
图2为本申请实施例提供的验证更新请求信息是否与预存信息列表匹配的方法流程示意图;
图3为本申请实施例提供的一种车载应用程序的更新装置的结构框架示意图;
图4为本申请实施例提供的车载应用程序的更新装置的工作流程示意图;
图5为本申请实施例提供的一种车载管理设备的结构框架示意图;
图6为本申请实施例提供的一种车辆结构框架示意图。
具体实施方式
下面详细描述本申请,本申请的实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的部件或具有相同或类似功能的部件。此外,如果已知技术的详细描述对于示出的本申请的特征是不必要的,则将其省略。下面通过参考附图描述的实施例是示例性的,仅用于解释本申请,而不能解释为对本申请的限制。
本技术领域技术人员可以理解,除非另外定义,这里使用的所有术语(包括技术术语和科学术语),具有与本申请所属领域中的普通技术人员的一般理解相同的意义。还应该理解的是,诸如通用字典中定义的那些术语,应该被理解为具有与现有技术的上下文中的意义一致的意义,并且除非像这里一样被特定定义,否则不会用理想化或过于正式的含义来解释。
本技术领域技术人员可以理解,除非特意声明,这里使用的单数形式“一”、“一个”、“所述”和“该”也可包括复数形式。应该进一步理解的是,本申请的说明书中使用的措辞“包括”是指存在所述特征、整数、步骤、操作、元件和/或组件,但是并不排除存在或添加一个或多个其他特征、整数、步骤、操作、元件、组件和/或它们的组。应该理解,当我们称元件被“连接”或“耦接”到另一元件时,它可以直接连接或耦接到其他元件,或者也可以存在中间元件。此外,这里使用的“连接”或“耦接”可以包括无线连接或无线耦接。这里使用的措辞“和/或”包括一个或更多个相关联的列出项的全部或任一单元和全部组合。
随着车辆智能化程度的提升,车载软件的更新及时性、车载信息的安全性都直接关系到车辆和人员的安全。另外,在车辆研发以及生产制造过程中,还需要工程人员对各种车载应用软件的测试和分析。因此,在车辆的使用和研发过程中,存在大量人员和高频次的车载应用软件上传、更新、卸载和转移操作。车辆数量多,车载应用程序的版本众多,使得工程人员的工作量巨大,不同工作人员的协作容易出现操作失误,发生软件误刷、漏刷的问题。车辆日常停驻时,还可能存在车辆控制装置被非法侵入,车载应用程序被盗刷和篡改的危险。
本申请提供的车载应用程序的更新方法、装置、车载管理设备和车辆,旨在解决现有技术的如上技术问题。
下面以具体地实施例对本申请的技术方案以及本申请的技术方案如何解决上述技术问题进行详细说明。
本申请第一个方面的实施例提供了一种车载应用程序的更新方法,如图1所示,该更新方法包括如下步骤:
S100:获取用户身份信息和车载应用程序的更新请求信息。
S200:验证用户身份信息和更新请求信息是否与预存信息列表匹配。
S300:若用户身份信息和更新请求信息都与预存信息列表匹配,则接收车载应用程序并更新预存信息列表。
通过接收用户身份信息,以及与用户身份信息同时提出的车载应用程序的更新请求信息,将这些信息与车辆控制装置或车辆控制系统中的已存信息相比较验证,当上述两种信息全部通过车辆控制系统的验证时,车辆控制系统方才允许车载应用程序的从外部输入接收。有效通过控制用户身份以及控制车载应用程序的相关信息,保证正确的车载应用程序被经允许的用户进行更新操作,解决了现有技术存在的车辆应用软件刷写更新过程中误刷、漏刷和非法更新等技术问题。
可行的,在本申请第一个方面实施例的一种实现方式中,用户身份信息包括用户名和用户密码;预存信息列表包括车载用户信息。验证用户身份信息是否与预存信息列表匹配,包括:若用户名与车载用户信息相匹配,验证用户密码是否分别与用户名和车载用户信息中的预设密码相匹配。
用户名一般采用多位数字和/或字母组成,例如可采用12个英文字母促成的用户名。在用户人数较多的情况下,为保证对用户名的有效区分,一般至少需要采用3个英文字母,而为了使用便利,用户名的长度也不宜过于复杂。用户名的确定可采用非对称加密算法进行,在实际生产测试过程中,每个工程人员采用规定的方式确定自己的用户名,输入系统时通过公钥对用户名进行加密,而车载管理系统使用私钥对该用户名进行解密和解读,当解读出的用户名与车载管理系统中的预存信息列表中车载用户信息相匹配,则说明该用户名对应的工程人员为被允许进行软件操作更新的工程人员。
预存信息列表中包含众多种类的信息,其中的车载用户信息包括多条,这些车载用户信息可由具备相应管理权限的管理人员进行编辑,当其中一条与被验证的用户名相匹配,则说明该用户名对应的工程人员为可被允许进行应用程序更新的人员。但用户名与车载用户信息匹配只是用户身份验证的一部分。当车载管理系统认为用户名通过验证,则发出通知,要求该工程人员继续提供用户密码。当用户密码与用户名以及车载用户信息中该项用户名下的预设密码相匹配,则说明该用户密码通过验证,也表明该工程人员的用户身份信息通过车载管理系统的验证,能够进行软件更新操作。
可行的,在某些具体的实施方式中,验证用户身份信息是否与预存信息列表匹配,包括:确认用户身份信息与预存信息列表不匹配,记录用户身份信息的验证次数。若验证次数大于预设身份验证次数阈值,停止验证用户身份信息并生成第一报警信息。
上述实施方式表明,车载管理系统可能接收到非法验证的情况,当某一人员向车载管理装置提出用户身份信息验证申请,提交用户名和用户密码,车载管理装置发现该用户名和/或用户密码不正确,车载管理装置不仅不予通过,同时还记录该人员的此次用户身份验证操作。由于现实操作中存在工程人员遗忘或者输错用户名和/或用户密码的可能,因此通常允许用户名输错一定的次数,而当超过该次数时,为保护车载管理装置的安全,不再允许用户进行用户身份验证的操作,同时为提醒相关人员,发出第一报警信息,以告知相关人员该车辆的车载管理装置存在被无关人员侵入的可能性,并能直接表明侵入行为的具体内容。
可行的,在本申请第一个方面提供的实施例中的一种实现方式中,更新请求信息包括应用程序的名称、应用程序的后缀名、应用程序的文件大小和应用程序的完成时间;预存信息包括应用程序属性信息;S200中验证更新请求信息是否与预存信息列表匹配,包括:
S210:确认应用程序的名称与应用程序属性信息中的预设应用名称匹配。
S220:确认应用程序的后缀名、应用程序的文件大小以及应用程序的完成时间均与预设应用程序属性信息匹配。
在进行更新请求信息的验证时,主要验证的内容是车载应用程序是否是能够被允许更新的对象。验证过程中,首先验证应用程序的名称是否是预存信息列表中记载的应用程序属性信息中的一种。通常,预存信息列表中记载的应用程序至少存在三种版本,这三种版本可以包括最新版本、次新版本和基础版本,当然也可以存在其他更多的可用版本。
通常情况下,S210和S220两个步骤可以不区分先后顺序,只要完成两个步骤中包含的验证内容即可实现对应用程序的充分验证。但在本实现方式的一种具体方式中,可采用先进行S210,再进行S220的步骤,即图2所示的内容,待车载管理装置通过应用程序的名称验证,则继续验证应用程序的后缀名、应用程序的文件大小和应用程序的完成时间等等是否与预存的应用程序属性信息相符合,应用程序的完成时间能够表明该应用程序的版本信息。当上述的信息全部与预设应用程序属性信息相匹配,则表明该应用程序为可被接收的车载应用程序。
为提高验证效率,在车载管理装置的硬件能力范围内,上述S220中的验证项目可采用并行验证的方式,即在通过应用程序名称验证之后,同时验证应用程序的后缀名、文件大小和完成时间,全部通过验证才是应用程序通过验证。实际上,该验证过程是一种串行加并行的验证过程,一旦应用程序不正确,就停止后续验证,确保验证的效率最大化。
可行的,在一种具体的实施方式中,S200中验证更新请求信息是否与预存信息列表匹配,包括:
确认应用程序的名称与应用程序属性信息不匹配,生成应用名称重输信息并记录名称验证次数。确认应用程序的后缀名与应用程序属性信息不匹配,生成应用后缀问询信息并记录后缀验证次数。确认应用程序的文件大小与应用程序属性信息不匹配,生成文件大小问询信息并记录文件大小验证次数。确认应用程序的完成时间与应用程序属性信息不匹配,生成应用版本确认信息并记录应用版本验证次数。
若名称验证次数、后缀验证次数、文件大小验证次数、应用版本验证次数中的一项超过预设验证次数阈值,停止验证更新请求信息并生成第二报警信息。
车载应用程序的验证也存在验证不通过的现象,其中原因各种各样,例如更新请求信息对应的车载应用程序存在文件缺失、内容不符以及版本陈旧等问题。车载管理装置记录每一次应用程序的验证过程,并不断累积针对同一应用程序的连续验证次数。当验证次数未超过预设验证次数阈值,仍然允许用户针对该车载应用程序进行新一轮的验证,而累积的验证次数超过该预设验证次数阈值,则不再允许该更新请求信息对应的车载应用程序文件进行新一轮验证,同时发出报警信息,通过车载管理装置发出的第二报警信息,相关人员能够获知某用户正在进行错误或非法的应用程序更新操作。通常,应用程序验证不通过是连续发生的,一旦该应用程序通过验证,由于无需再针对应用程序进行全面验证,就不会发生验证不通过次数的再次累积。
可行的,在本申请第一个方面实施例的一种实现方式中,用户身份信息包括第一用户身份信息和第二用户身份信息;验证用户身份信息是否与预存信息列表匹配,包括:
确认第一用户身份信息与预存信息列表匹配,更改预存信息列表的编辑权限为可编辑。
确认第二用户身份信息与预存信息列表匹配,更改预存信息列表的阅读权限为可阅读。
针对车辆的研发、生产和使用的实际过程中,车辆会面对不同身份的用户,受到与车辆有关的法律法规和习俗的限制,需要对不同用户设置不同的车载应用软件使用权限。因此不同类别的用户身份信息对应着不同的权限,当通过对用户身份信息的验证发现该用户的用户身份信息属于第一用户身份信息,例如具有管理权限的生产管理人员,则允许该通过验证的管理人员编辑车载管理装置中的预存信息列表,进行第二用户身份信息的增删以及重新编辑等操作,也可增删应用程序属性信息。而对于普通的工程人员,只允许其阅读预存信息列表,车载管理装置将预存信息列表的阅读权限由不可阅读修改为可阅读。
可行的,在本申请第一个方面提供的实施例的某些具体实现方式中,接收车载应用程序并更新预存信息列表的步骤还包括:根据加密文件加密车载应用程序和预存信息列表。车载应用程序在被车载管理装置接收后一般会备份在车载管理装置中,为避免这些车载应用程序被非法拷贝转移,因此车载管理装置在接收车载应用程序之后,会对车载应用程序以及更新后的预存信息列表进行加密,例如可以针对用户的每一次操作生成一个只有车载管理装置可识别的加密文件,也即在车载应用程序和预存信息列表中添加合法密钥。
可行的,在本申请第一个方面提供的实施例的另一些具体实现方式中,接收车载应用程序并更新预存信息列表的步骤还包括:
确定车载应用程序的应用版本与车辆上已安装应用程序的应用版本相同,生成确认通知信息并停止装载车载应用程序。车载管理装置通过对用户身份信息以及车载应用程序进行验证,允许接收车载应用程序。然而车载管理装置在准备安装车载应用程序之前,还会对已经安装的同一车载应用程序进行确认,判断二者是否相同,如果不相同,则允许安装,如果相同,则无需重复安装。
基于同一发明构思,本申请第二个方面的实施例提供了一种车载应用程序的更新装置10,如图3所示,包括:获取模块11、验证模块12和更新模块13。
其中,获取模块11用于获取用户身份信息和车载应用程序的更新请求信息。
验证模块12用于验证用户身份信息和更新请求信息是否与预存信息列表匹配。
更新模块13用于当用户身份信息和更新请求信息与预存信息列表匹配时,接收车载应用程序并更新预存信息列表。
本申请提供的车载应用程序的更新装置能够通过对用户身份信息和车载应用程序的更新请求信息的双重认证,确保车载应用程序的版本符合要求,用户身份符合要求,从而保证车辆上车载应用程序不会被非法更新,也避免了出现漏刷和误刷的问题。
可选地,车载应用程序的更新装置10是车载管理装置的一部分。
可行的,用户身份信息包括用户名和用户密码;预存信息列表包括车载用户信息。验证模块12验证用户身份信息是否与预存信息列表匹配,包括:若用户名与车载用户信息相匹配,验证用户密码是否分别与用户名和车载用户信息中的预设密码相匹配。
可行的,验证模块12验证用户身份信息是否与预存信息列表匹配,包括:确认用户身份信息与预存信息列表不匹配,记录用户身份信息的验证次数。若验证次数大于预设身份验证次数阈值,停止验证用户身份信息并生成第一报警信息。
可行的,更新请求信息包括应用程序的名称、应用程序的后缀名、应用程序的文件大小和应用程序的完成时间;预存信息包括应用程序属性信息。验证模块12验证更新请求信息是否与预存信息列表匹配,包括:确认应用程序的名称与应用程序属性信息中的预设应用名称匹配。确认应用程序的后缀名、应用程序的文件大小以及应用程序的完成时间均与预设应用程序属性信息匹配。
可行的,验证模块12验证更新请求信息是否与预存信息列表匹配,包括:确认应用程序的名称与应用程序属性信息不匹配,生成应用名称重输信息并记录名称验证次数。确认应用程序的后缀名与应用程序属性信息不匹配,生成应用后缀问询信息并记录后缀验证次数。确认应用程序的文件大小与应用程序属性信息不匹配,生成文件大小问询信息并记录文件大小验证次数。确认应用程序的完成时间与应用程序属性信息不匹配,生成应用版本确认信息并记录应用版本验证次数。
若名称验证次数、后缀验证次数、文件大小验证次数、应用版本验证次数中的一项超过预设验证次数阈值,停止验证更新请求信息并生成第二报警信息。
可行的,用户身份信息包括第一用户身份信息和第二用户身份信息。验证模块12验证用户身份信息是否与预存信息列表匹配,包括:确认第一用户身份信息与预存信息列表匹配,更改预存信息列表的编辑权限为可编辑。确认第二用户身份信息与预存信息列表匹配,更改预存信息列表的阅读权限为可阅读。
可行的,更新模块13接收车载应用程序并更新预存信息列表的步骤还包括:根据加密文件加密车载应用程序和预存信息列表。
可行的,更新模块13接收车载应用程序并更新预存信息列表的步骤还包括:确定车载应用程序的应用版本与车辆上已安装应用程序的应用版本相同,生成确认通知信息并停止装载车载应用程序。
为便于更好地理解本申请的实施例,以下对车载管理装置关于车载应用程序管理的全过程进行详细描述:
如图4所示,用户身份信息当中包括有普通用户和管理员两种身份信息,两者通过车载应用程序的更新装置的身份验证之后,都能够携带车载应用程序进入车载应用程序的更新装置并进行验证应用程序的操作。应用程序通过验证后,车载应用程序的更新装置生成更新列表,即将预存的信息列表进行信息更新,记载本次通过验证的应用程序的属性信息,以及记载验证的过程和用户身份信息。而该信息列表允许被具有编辑权限的用户编辑,也即当用户身份信息通过验证后被确定为是管理员,则允许管理员对车载应用程序的更新装置中预存信息列表进行删减更改。通常情况下,生成的更新列表中存储有最新的三个版本的应用程序,即存储最新三次程序。
通过车载应用程序的更新装置中设置的下载器端口,验证通过的应用程序能够进入到VCU中进行安装,或者通过该下载器端口被拷贝转移。因此,下载器端口也能够通过管理更新列表的步骤,在下载器端口中向预存信息列表和应用程序添加加密文件,防止泄密。
基于同一发明构思,本申请提供了一种车载管理设备,包括:
处理器;
存储器,与处理器电连接;
至少一个程序,被存储在存储器中并被配置为由处理器执行,至少一个程序被配置用于:实现如本申请第一个方面实施例描述的车载应用程序的更新方法。
本技术领域技术人员可以理解,本申请实施例提供的车载管理设备可以为所需的目的而专门设计和制造,或者也可以包括通用计算机中的已知设备。这些设备具有存储在其内的计算机程序,这些计算机程序选择性地激活或重构。这样的计算机程序可以被存储在设备(例如,计算机)可读介质中或者存储在适于存储电子指令并分别耦联到总线的任何类型的介质中。
与现有技术相比可实现:
本申请提供的车载管理装置通过前述实施例提供更新方法,对用户身份信息和车载应用程序的更新请求信息的双重认证,在二者同时通过认证时,才准予进行车载应用程序的接收,以便于后期装载更新,确保了车载应用程序的版本符合要求,用户身份符合要求,从而保证车辆上车载应用程序不会被非法更新,也避免了出现漏刷和误刷的问题。
本申请在一个可选实施例中提供了一种车载管理设备,如图5所示,图5所示的车载管理设备1000包括:处理器1001和存储器1003。其中,处理器1001和存储器1003相电连接,如通过总线1002相连。
处理器1001可以是CPU(Central Processing Unit,中央处理器),通用处理器,DSP(Digital Signal Processor,数据信号处理器),ASIC(Application SpecificIntegrated Circuit,专用集成电路),FPGA(Field -Programmable Gate Array,现场可编程门阵列)或者其他可编程逻辑器件、晶体管逻辑器件、硬件部件或者其任意组合。其可以实现或执行结合本申请公开内容所描述的各种示例性的逻辑方框,模块和电路。处理器1001也可以是实现计算功能的组合,例如包含一个或多个微处理器组合,DSP和微处理器的组合等。
总线1002可包括一通路,在上述组件之间传送信息。总线1002可以是PCI(Peripheral Component Interconnect,外设部件互连标准)总线或EISA(ExtendedIndustry Standard Architecture,扩展工业标准结构)总线等。总线1002可以分为地址总线、数据总线、控制总线等。为便于表示,图5中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
存储器1003可以是ROM(Read-Only Memory,只读存储器)或可存储静态信息和指令的其他类型的静态存储设备,RAM(random access memory,随机存取存储器)或者可存储信息和指令的其他类型的动态存储设备,也可以是EEPROM(Electrically ErasableProgrammable Read Only Memory,电可擦可编程只读存储器)、CD-ROM(Compact DiscRead-Only Memory,只读光盘)或其他光盘存储、光碟存储(包括压缩光碟、激光碟、光碟、数字通用光碟、蓝光光碟等)、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。
可选地,车载管理设备1000还可以包括收发器1004。收发器1004可用于信号的接收和发送。收发器1004可以允许车载管理设备1000与其他设备进行无线或有线通信以交换数据。需要说明的是,实际应用中收发器1004不限于一个。
可选地,车载管理设备1000还可以包括输入单元1005。输入单元1005可用于接收输入的数字、字符、图像和/或声音信息,或者产生与车载管理设备1000的用户设置以及功能控制有关的键信号输入。输入单元1005可以包括但不限于触摸屏、物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆、拍摄装置、拾音器等中的一种或多种。
可选地,车载管理设备1000还可以包括输出单元1006。输出单元1006可用于输出或展示经过处理器1001处理的信息。输出单元1006可以包括但不限于显示装置、扬声器、振动装置等中的一种或多种。
虽然图5示出了具有各种装置的车载管理设备1000,但是应理解的是,并不要求实施或具备所有示出的装置。可以替代地实施或具备更多或更少的装置。
可选的,存储器1003用于存储执行本申请方案的应用程序代码,并由处理器1001来控制执行。处理器1001用于执行存储器1003中存储的应用程序代码,以实现本申请实施例提供的任一种车载应用程序的更新方法。
基于同一发明构思,本申请实施例提供了一种车辆,如图6所示,设置有根据本申请第二个方面实施例描述的车载应用程序的更新装置。如图6所示,本申请提供的车辆上包括VCU,而VCU中包括车载应用程序的更新装置。
应用本申请实施例提供的车辆,至少能够实现如下有益效果:
应用软件更新条理清楚,工程人员在测试、装载和更新车载应用程序的过程能够有效降低漏刷、误刷和信息泄露的问题,提高了车载应用程序的管理安全性,该车辆具有较高的安全性。
本技术领域技术人员可以理解,本申请中已经讨论过的各种操作、方法、流程中的步骤、措施、方案可以被交替、更改、组合或删除。进一步地,具有本申请中已经讨论过的各种操作、方法、流程中的其他步骤、措施、方案也可以被交替、更改、重排、分解、组合或删除。进一步地,现有技术中的具有与本申请中公开的各种操作、方法、流程中的步骤、措施、方案也可以被交替、更改、重排、分解、组合或删除。
术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者更多个该特征。在本申请的描述中,除非另有说明,“多个”的含义是两个或两个以上。
应该理解的是,虽然附图的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,其可以以其他的顺序执行。而且,附图的流程图中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,其执行顺序也不必然是依次进行,而是可以与其他步骤或者其他步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
以上所述仅是本申请的部分实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本申请的保护范围。

Claims (11)

1.一种车载应用程序的更新方法,其特征在于,包括:
获取用户身份信息和车载应用程序的更新请求信息;
验证所述用户身份信息和所述更新请求信息是否与预存信息列表匹配;
若所述用户身份信息和所述更新请求信息都与所述预存信息列表匹配,则接收所述车载应用程序并更新所述预存信息列表。
2.根据权利要求1所述的车载应用程序的更新方法,其特征在于,所述用户身份信息包括用户名和用户密码;所述预存信息列表包括车载用户信息;
所述验证所述用户身份信息是否与所述预存信息列表匹配,包括:
若所述用户名与所述车载用户信息相匹配,验证所述用户密码是否分别与所述用户名和所述车载用户信息中的预设密码相匹配。
3.根据权利要求2所述的车载应用程序的更新方法,其特征在于,所述验证所述用户身份信息是否与所述预存信息列表匹配,包括:
确认所述用户身份信息与所述预存信息列表不匹配,记录用户身份信息的验证次数;
若所述验证次数大于预设身份验证次数阈值,停止验证所述用户身份信息并生成第一报警信息。
4.根据权利要求1所述的车载应用程序的更新方法,其特征在于,所述更新请求信息包括应用程序的名称、应用程序的后缀名、应用程序的文件大小和应用程序的完成时间;所述预存信息包括应用程序属性信息;
所述验证所述更新请求信息是否与所述预存信息列表匹配,包括:
确认所述应用程序的名称与所述应用程序属性信息中的预设应用名称匹配;
确认所述应用程序的后缀名、所述应用程序的文件大小以及所述应用程序的完成时间均与所述预设应用程序属性信息匹配。
5.根据权利要求4所述的车载应用程序的更新方法,其特征在于,所述验证所述更新请求信息是否与所述预存信息列表匹配,包括:
确认所述应用程序的名称与所述应用程序属性信息不匹配,生成应用名称重输信息并记录名称验证次数;
确认所述应用程序的后缀名与所述应用程序属性信息不匹配,生成应用后缀问询信息并记录后缀验证次数;
确认所述应用程序的文件大小与所述应用程序属性信息不匹配,生成文件大小问询信息并记录文件大小验证次数;
确认所述应用程序的完成时间与所述应用程序属性信息不匹配,生成应用版本确认信息并记录应用版本验证次数;
若所述名称验证次数、所述后缀验证次数、所述文件大小验证次数、所述应用版本验证次数中的一项超过预设验证次数阈值,停止验证所述更新请求信息并生成第二报警信息。
6.根据权利要求1所述的车载应用程序的更新方法,其特征在于,所述用户身份信息包括第一用户身份信息和第二用户身份信息;所述验证所述用户身份信息是否与所述预存信息列表匹配,包括:
确认所述第一用户身份信息与所述预存信息列表匹配,更改所述预存信息列表的编辑权限为可编辑;
确认所述第二用户身份信息与所述预存信息列表匹配,更改所述预存信息列表的阅读权限为可阅读。
7.根据权利要求1所述的车载应用程序的更新方法,其特征在于,所述接收所述车载应用程序并更新所述预存信息列表的步骤还包括:
根据加密文件加密所述车载应用程序和所述预存信息列表。
8.根据权利要求1所述的车载应用程序的更新方法,其特征在于,所述接收所述车载应用程序并更新所述预存信息列表的步骤还包括:
确定所述车载应用程序的应用版本与车辆上已安装应用程序的应用版本相同,生成确认通知信息并停止装载所述车载应用程序。
9.一种车载应用程序的更新装置,其特征在于,包括:
获取模块,用于获取用户身份信息和车载应用程序的更新请求信息;
验证模块,用于根据预存信息列表,验证所述用户身份信息和所述更新请求信息是否与所述预存信息列表匹配;
更新模块,用于当所述用户身份信息和所述更新请求信息与所述预存信息列表匹配时,接收所述车载应用程序并更新所述预存信息列表。
10.一种车载控制设备,其特征在于,包括:
处理器;
存储器,与所述处理器电连接;
至少一个程序,被存储在所述存储器中并被配置为由所述处理器执行,所述至少一个程序被配置用于:实现如权利要求1~8中任一项所述的车载应用程序的更新方法。
11.一种车辆,其特征在于,设置有根据权利要求9所述的车载应用程序的更新装置。
CN202010265785.0A 2020-04-07 2020-04-07 车载应用程序的更新方法、装置、车载管理设备和车辆 Pending CN113496029A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010265785.0A CN113496029A (zh) 2020-04-07 2020-04-07 车载应用程序的更新方法、装置、车载管理设备和车辆

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010265785.0A CN113496029A (zh) 2020-04-07 2020-04-07 车载应用程序的更新方法、装置、车载管理设备和车辆

Publications (1)

Publication Number Publication Date
CN113496029A true CN113496029A (zh) 2021-10-12

Family

ID=77995391

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010265785.0A Pending CN113496029A (zh) 2020-04-07 2020-04-07 车载应用程序的更新方法、装置、车载管理设备和车辆

Country Status (1)

Country Link
CN (1) CN113496029A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023109889A1 (zh) * 2021-12-15 2023-06-22 潍柴动力股份有限公司 发动机ecu刷写方法、刷写诊断方法及设备

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023109889A1 (zh) * 2021-12-15 2023-06-22 潍柴动力股份有限公司 发动机ecu刷写方法、刷写诊断方法及设备

Similar Documents

Publication Publication Date Title
CN109190410B (zh) 一种云存储环境下的基于区块链的日志行为审计方法
US20190050598A1 (en) Secure data storage
US9497188B2 (en) Offline authentication with embedded authorization attributes
CN103839011B (zh) 涉密文件的保护方法及装置
CN107430658A (zh) 安全软件认证及验证
EP2947611A1 (en) Apparatus, method for controlling apparatus, and program
US7340773B2 (en) Multi-stage authorisation system
CN111508110B (zh) 一种实现车辆远程锁定的方法及装置
JP4647942B2 (ja) ディジタル・データを認証する方法及び装置
CN115129332A (zh) 固件烧录方法、计算机设备及可读存储介质
CN113496029A (zh) 车载应用程序的更新方法、装置、车载管理设备和车辆
CN112101945B (zh) 一种区块链内容的监管方法及系统
JP4588991B2 (ja) ファイル類管理システム
JP2009278397A (ja) 通信装置及び路側機及び車載器及び通信方法及び通信プログラム
KR101982917B1 (ko) Ecu 보안 유지를 위한 인증서 기반 차량 보안 방법 및 장치
CN112712612A (zh) 用于控制智能门锁的方法、装置、计算机可读介质及设备
CN114615075B (zh) 一种控制器的软件防篡改系统、方法及存储介质
KR102378989B1 (ko) 산업제어시스템 운영 환경을 고려한 취약점 시험 결과 확인 시스템 및 방법
CN110287718B (zh) 一种基于u锁绑定的加密数据处理方法及装置
CN115941199B (zh) 身份信息验证方法、装置、设备、存储介质和程序产品
CN115471952B (zh) 充电桩刷卡认证方法、充电桩及充电管理系统
WO2022193615A1 (zh) 数字钥匙删除方法、装置、设备、系统及存储介质
EP4191941A1 (en) Policies for hardware changes or cover opening in computing devices
CN116070238A (zh) 一种数据处理方法、装置、电子设备及存储介质
CN117742746A (zh) 一种远程授权升级和标定控制器的方法、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination