CN116243952A - 一种离线刷写方法、装置、设备及介质 - Google Patents

一种离线刷写方法、装置、设备及介质 Download PDF

Info

Publication number
CN116243952A
CN116243952A CN202310468995.3A CN202310468995A CN116243952A CN 116243952 A CN116243952 A CN 116243952A CN 202310468995 A CN202310468995 A CN 202310468995A CN 116243952 A CN116243952 A CN 116243952A
Authority
CN
China
Prior art keywords
refreshing
information
server
offline
file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310468995.3A
Other languages
English (en)
Inventor
刘新
樊球
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Launch Technology Co Ltd
Original Assignee
Shenzhen Launch Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Launch Technology Co Ltd filed Critical Shenzhen Launch Technology Co Ltd
Priority to CN202310468995.3A priority Critical patent/CN116243952A/zh
Publication of CN116243952A publication Critical patent/CN116243952A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Storage Device Security (AREA)

Abstract

本申请公开了一种离线刷写方法、装置、设备及介质,涉及车辆诊断技术领域,应用于诊断客户端,包括:将包括车辆信息和诊断设备信息的目标信息上传至服务器,以便所述服务器基于所述目标信息对相应的刷写文件进行加密得到刷写文件包;获取所述服务器发送的所述刷写文件包,并在离线刷写操作触发后,基于当前读取的待刷写车辆信息和目标诊断设备信息对所述刷写文件包进行解密;在解密成功后,判断当前时间与所述服务器下发的刷写时间段之间是否满足刷写时间条件,若满足,则利用所述刷写文件包对待刷写车辆进行刷写。通过上述方案,能够管控离线刷写的权限,避免刷写文件泄露,提高售后诊断的效率。

Description

一种离线刷写方法、装置、设备及介质
技术领域
本发明涉及车辆诊断技术领域,特别涉及一种离线刷写方法、装置、设备及介质。
背景技术
刷写是汽车诊断过程中十分重要的一个功能,它能够解决很多问题,提升汽车的性能,因此在售后场景中经常遇见,而离线刷写作为刷写功能的重要组成部分,其安全性却没有得到重视。当前通常是将刷写文件发给4S终端用户,再由用户选择本地文件进行刷写,然而这种方法非常容易造成刷写文件泄露,也容易存在误刷、乱刷、无权限刷等问题。
综上,如何控制离线刷写的权限,避免刷写文件泄露,以提高售后诊断效率是目前有待解决的问题。
发明内容
有鉴于此,本发明的目的在于提供一种离线刷写方法、装置、设备及介质,能够控制离线刷写的权限,避免刷写文件泄露,提高售后诊断效率。其具体方案如下:
第一方面,本申请公开了一种离线刷写方法,应用于诊断客户端,包括:
将包括车辆信息和诊断设备信息的目标信息上传至服务器,以便所述服务器基于所述目标信息对相应的刷写文件进行加密得到刷写文件包;
获取所述服务器发送的所述刷写文件包,并在离线刷写操作触发后,基于当前读取的待刷写车辆信息和目标诊断设备信息对所述刷写文件包进行解密;
在解密成功后,判断当前时间与所述服务器下发的刷写时间段之间是否满足刷写时间条件,若满足,则利用所述刷写文件包对待刷写车辆进行刷写。
可选的,所述将包括车辆信息和诊断设备信息的目标信息上传至服务器,以便所述服务器基于所述目标信息对相应的刷写文件进行加密得到刷写文件包,包括:
将包括车辆信息、诊断设备信息和刷写时间段的目标信息上传至服务器;
通过所述服务器确定出与所述车辆信息对应的刷写文件,并利用预设加密算法对所述车辆信息和所述诊断设备信息进行加密处理得到第一字符串,然后利用所述第一字符串对所述刷写文件进行加密得到刷写文件包,并在所述刷写文件包中写入所述刷写时间段。
可选的,所述车辆信息包括车辆识别码、车型信息和电子控制单元名称,所述诊断设备信息包括物理地址和车辆通讯接口序列号。
可选的,所述基于当前读取的待刷写车辆信息和目标诊断设备信息对所述刷写文件包进行解密,包括:
读取当前的待刷写车辆信息和目标诊断设备信息;
利用所述预设加密算法对所述待刷写车辆信息和所述目标诊断设备信息进行加密处理得到第二字符串;
利用所述第二字符串对所述刷写文件包进行解密;其中,若所述第一字符串和所述第二字符串一致,则解密成功,若所述第一字符串和所述第二字符串不一致,则解密失败。
可选的,所述基于当前读取的待刷写车辆信息和目标诊断设备信息对所述刷写文件包进行解密之后,还包括:
若解密失败,则在预设显示界面显示用于表征当前无刷写权限或刷写文件包选择错误的提示消息,并删除所述刷写文件包。
可选的,所述判断当前时间与所述服务器下发的刷写时间段之间是否满足刷写时间条件,包括:
读取所述刷写文件包中的所述刷写时间段,并判断所述当前时间是否在所述刷写时间段内;
若是,则判定所述当前时间满足刷写时间条件。
可选的,所述判断所述当前时间是否在所述刷写时间段内之后,还包括:
若所述当前时间不在所述刷写时间段内,则判定所述当前时间不满足刷写时间条件,并在预设显示界面显示用于表征当前无刷写权限的提示消息,以及删除所述刷写文件包。
第二方面,本申请公开了一种离线刷写装置,应用于诊断客户端,包括:
信息上传模块,用于将包括车辆信息和诊断设备信息的目标信息上传至服务器,以便所述服务器基于所述目标信息对相应的刷写文件进行加密得到刷写文件包;
解密模块,用于获取所述服务器下发的所述刷写文件包,并在离线刷写操作触发后,基于当前读取的待刷写车辆信息和目标诊断设备信息对所述刷写文件包进行解密;
离线刷写模块,用于在解密成功后,判断当前时间与所述服务器下发的刷写时间段之间是否满足刷写时间条件,若满足,则利用所述刷写文件包对待刷写车辆进行刷写。
第三方面,本申请公开了一种电子设备,包括:
存储器,用于保存计算机程序;
处理器,用于执行所述计算机程序,以实现前述公开的离线刷写方法的步骤。
第四方面,本申请公开了一种计算机可读存储介质,用于存储计算机程序;其中,所述计算机程序被处理器执行时实现前述公开的离线刷写方法的步骤。
可见,本申请中诊断客户端将包括车辆信息和诊断设备信息的目标信息上传至服务器,以便所述服务器基于所述目标信息对相应的刷写文件进行加密得到刷写文件包;获取所述服务器发送的所述刷写文件包,并在离线刷写操作触发后,基于当前读取的待刷写车辆信息和目标诊断设备信息对所述刷写文件包进行解密;在解密成功后,判断当前时间与所述服务器下发的刷写时间段之间是否满足刷写时间条件,若满足,则利用所述刷写文件包对待刷写车辆进行刷写。由此可见,本申请中先由诊断客户端将包括车辆信息和诊断设备信息的目标信息上传至服务器,以便获取服务器下发的刷写文件包,其中,刷写文件包为服务器基于目标信息对相应的刷写文件进行加密得到的。在离线刷写操作触发后,诊断客户端则基于当前读取到的待刷写车辆信息和目标诊断设备信息对刷写文件包进行解密,若解密成功,则进一步判断当前时间与服务器下发的刷写时间段之间是否满足刷写时间条件,以便在满足刷写时间条件的情况再利用刷写文件包对待刷写文件包对待刷写车辆进行刷写。如此一来,通过解密是否成功以及当前时间是否满足刷写条件等判断操作,使得只有在解密成功,且当前时间满足刷写条件的情况下,才能利用刷写文件包进行刷写,从而能够控制离线刷写的权限,防止终端用户乱刷或错刷,同时也能避免刷写文件泄露,提高了售后诊断效率,节约了售后成本。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请公开的一种离线刷写方法流程图;
图2为本申请公开的一种具体的离线刷写方法流程图;
图3为本申请公开的一种客户端的离线刷写流程图;
图4为本申请公开的一种客户端的信息上传示意图;
图5为本申请公开的一种服务器的离线刷写流程图;
图6为本申请公开的一种具体的刷写文件包生成示意图;
图7为本申请公开的一种离线刷写装置结构示意图;
图8为本申请公开的一种电子设备结构图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
当前通常是将刷写文件发给4S终端用户,再由用户选择本地文件进行刷写,然而这种方法非常容易造成刷写文件泄露,也容易存在误刷、乱刷、无权限刷等问题。为此,本申请实施例公开了一种离线刷写方法、装置、设备及介质,能够控制离线刷写的权限,避免刷写文件泄露,提高售后诊断效率。
参见图1所示,本申请实施例公开了一种离线刷写方法,应用于诊断客户端,该方法包括:
步骤S11:将包括车辆信息和诊断设备信息的目标信息上传至服务器,以便所述服务器基于所述目标信息对相应的刷写文件进行加密得到刷写文件包。
本实施例中,当终端用户有离线刷写场景需求时,需要在诊断仪软件的客户端申请下载刷写文件,因此在联网的情况下,终端用户在客户端界面填写包括车辆信息和诊断设备信息的目标信息,并由客户端将目标信息上传至服务器,以便服务器基于上传的目标信息对相应的刷写文件进行加密得到刷写文件包。
步骤S12:获取所述服务器发送的所述刷写文件包,并在离线刷写操作触发后,基于当前读取的待刷写车辆信息和目标诊断设备信息对所述刷写文件包进行解密。
本实施例中,获取服务器发送的刷写文件包,并保存在本地。当离线刷写操作触发后,诊断客户端再基于诊断仪当前读取的待刷写车辆信息和目标诊断设备信息对刷写文件包进行解密。
步骤S13:在解密成功后,判断当前时间与所述服务器下发的刷写时间段之间是否满足刷写时间条件,若满足,则利用所述刷写文件包对待刷写车辆进行刷写。
本实施例中,若解密成功,则进一步判断当前时间与服务器下发的刷写时间段之间是否满足刷写时间条件,以便在满足刷写时间条件的情况再利用刷写文件包对待刷写车辆的电子控制单元(即ECU)进行刷写。
可见,本申请中诊断客户端将包括车辆信息和诊断设备信息的目标信息上传至服务器,以便所述服务器基于所述目标信息对相应的刷写文件进行加密得到刷写文件包;获取所述服务器发送的所述刷写文件包,并在离线刷写操作触发后,基于当前读取的待刷写车辆信息和目标诊断设备信息对所述刷写文件包进行解密;在解密成功后,判断当前时间与所述服务器下发的刷写时间段之间是否满足刷写时间条件,若满足,则利用所述刷写文件包对待刷写车辆进行刷写。由此可见,本申请中先由诊断客户端将包括车辆信息和诊断设备信息的目标信息上传至服务器,以便获取服务器下发的刷写文件包,其中,刷写文件包为服务器基于目标信息对相应的刷写文件进行加密得到的。在离线刷写操作触发后,诊断客户端则基于当前读取到的待刷写车辆信息和目标诊断设备信息对刷写文件包进行解密,若解密成功,则进一步判断当前时间与服务器下发的刷写时间段之间是否满足刷写时间条件,以便在满足刷写时间条件的情况再利用刷写文件包对待刷写车辆进行刷写。如此一来,通过解密是否成功以及当前时间是否满足刷写条件等判断操作,使得只有在解密成功,且当前时间满足刷写条件的情况下,才能利用刷写文件包进行刷写,从而能够控制离线刷写的权限,防止终端用户乱刷或错刷,同时也能避免刷写文件泄露,提高了售后诊断效率,节约了售后成本。
参见图2和图3所示,本申请实施例公开了一种具体的离线刷写方法,相对于上一实施例,本实施例对技术方案作了进一步的说明和优化。具体包括:
步骤S21:将包括车辆信息、诊断设备信息和刷写时间段的目标信息上传至服务器。
本实施例中,诊断客户端在向服务器上传目标信息时,目标信息除了包括车辆信息和诊断设备信息,还可以包括刷写时间段;其中,刷写时间段即表示允许刷写的时间,以用于验证正式刷写时的时间是否合法。进一步的,上述车辆信息具体包括车辆识别码(即VIN码)、车型信息和电子控制单元名称,诊断设备信息具体包括物理地址(即MAC地址)和车辆通讯接口序列号(即VCI序列号),具体可以参见图4中所示。
步骤S22:通过所述服务器确定出与所述车辆信息对应的刷写文件,并利用预设加密算法对所述车辆信息和所述诊断设备信息进行加密处理得到第一字符串,然后利用所述第一字符串对所述刷写文件进行加密得到刷写文件包,并在所述刷写文件包中写入所述刷写时间段。
本实施例中,参见图5所示,服务器在获取到诊断客户端上传的信息后,则根据其中的车辆信息查找到对应车型ECU的刷写文件,并利用预设加密算法对车辆信息和诊断设备信息进行加密处理得到第一字符串,主要验证诊断仪和ECU是否合法。然后再利用该第一字符串作为密码锁对刷写文件的压缩包进行加密得到加密后的刷写文件包,并在加密完成后,将目标信息中的刷写时间段写入该刷写文件包的额外字段中,最后下发刷写文件包给诊断客户端。图6为本申请公开的一种具体的刷写文件包生成示意图,如图6所示,将车辆VIN码、车型、ECU名称、电脑MAC地址、VCI序列号加密,可得到32位的第一字符串,将第一字符串作为密码锁,并使用密码锁对刷写文件进行加密,然后将刷写时间段写入刷写文件包中,最终下发刷写包至诊断客户端。
步骤S23:获取所述服务器发送的所述刷写文件包,并在离线刷写操作触发后,读取当前的待刷写车辆信息和目标诊断设备信息。
本实施例中,客户端在获取到服务器发送的刷写文件包后,将刷写包文件保存在本地。到达救援地点后,在离线模式下,终端用户选择本地刷写,进而触发离线刷写操作,诊断客户端执行离线刷写,读取当前的待刷写车辆信息和目标诊断设备信息,也即读取车辆VIN码、车型、ECU名称、电脑MAC地址、VCI序列号等信息。
步骤S24:利用所述预设加密算法对所述待刷写车辆信息和所述目标诊断设备信息进行加密处理得到第二字符串,并利用所述第二字符串对所述刷写文件包进行解密;其中,若所述第一字符串和所述第二字符串一致,则解密成功,若所述第一字符串和所述第二字符串不一致,则解密失败。
本实施例中,利用上述预设加密算法对待刷写车辆信息和目标诊断设备信息进行加密处理得到第二字符串,并利用第二字符串对刷写文件包进行解密。可以理解的是,本实施例通过利用与服务器一样的加密算法对待刷写车辆信息和目标诊断设备信息进行加密得到对应的第二字符串,以便将第二字符串作为钥匙对刷写文件包进行解密,以验证该用户和车辆是否有权限刷写该ECU。其中,若当前的待刷写车辆信息和目标诊断设备信息与诊断客户端向服务器上传的车辆信息和诊断设备信息一致,那么通过同一预设加密算法的得到的字符串也一致,则解密成功,表示当前用户和车辆有权限刷写该ECU;相反则解密失败。
步骤S25:在解密成功后,读取所述刷写文件包中的所述刷写时间段,并判断所述当前时间是否在所述刷写时间段内。
在一种具体实施例中,若解密成功,则进一步读取刷写文件包中合法的刷写时间段,并将当前时间和刷写时间段进行对比,以确定当前时间是否在刷写时间段内。可以理解的是,通过比对现场时间和刷写文件包中写入的刷写时间段信息可以验证当前时间段是否是合法的刷写时间。
在另一种具体实施例中,上述基于当前读取的待刷写车辆信息和目标诊断设备信息对所述刷写文件包进行解密之后,还包括:若解密失败,则在预设显示界面显示用于表征当前无刷写权限或刷写文件包选择错误的提示消息,并删除所述刷写文件包。也即,若解密失败,则在预设显示界面提示用户无权限刷写该ECU或刷写文件包选择错误,诊断仪软件删除本地的刷写文件包,程序退出,无法完成刷写。
步骤S26:若是,则判定所述当前时间满足刷写时间条件,并利用所述刷写文件包对待刷写车辆进行刷写。
在一种具体实施例中,若当前时间在刷写时间段内,则说明当前时间满足刷写时间条件,即在合法刷写时间段内。那么则解压刷写文件包,以完成ECU的刷写。例如,假设客户端上传的刷写时间段为2023年3月21日的9:00至12:00,而实际执行离线刷写操作时,为2023年3月21日的10:30分,那么可知,当前时间是在刷写时间段的范围内的,故当前时间为合法的刷写时间。
在另一种具体实施例中,上述判断所述当前时间是否在所述刷写时间段内之后,还包括:若所述当前时间不在所述刷写时间段内,则判定所述当前时间不满足刷写时间条件,并在预设显示界面显示用于表征当前无刷写权限的提示消息,以及删除所述刷写文件包。也即,若当前时间超出了允许的刷写时间,则在预设显示界面显示用于表征当前无刷写权限的提示消息,即诊断仪提示用户超出刷写时间权限,并删除本地的刷写文件包。
可见,本申请实施例中,诊断客户端向服务器上传的目标信息除了包括车辆信息和诊断设备信息,还可以包括刷写时间段。服务器在获取到诊断客户端上传的信息后,会利用预设加密算法对车辆信息和诊断设备信息进行加密处理得到第一字符串,并利用第一字符串作为密码锁对刷写文件进行加密,以用于验证诊断仪和ECU是否合法,以及将刷写时间段写入该刷写文件包,以用于验证正式刷写时的时间是否合法。诊断客户端执行离线刷写操作后,读取当前的待刷写车辆信息和目标诊断设备信息,并利用上述预设加密算法对待刷写车辆信息和目标诊断设备信息进行加密处理得到第二字符串,以便利用第二字符串作为钥匙对刷写文件包进行解密。若当前的待刷写车辆信息和目标诊断设备信息与诊断客户端向服务器上传的车辆信息和诊断设备信息一致,那么通过同一预设加密算法的得到的字符串也一致,则解密成功,表示当前用户和车辆有权限刷写该ECU;相反则解密失败。解密成功后,则进一步确定当前时间是否在合法的刷写时间段内,若在合法刷写时间段内,则解压刷写文件包,以完成ECU的刷写。通过上述方案,售后可以很好的管控离线刷写的权限,防止诊断仪用户乱刷或错刷,大大提高了售后诊断的效率,节约售后成本。
参见图7所示,本申请实施例公开了一种离线刷写装置,应用于诊断客户端,该装置包括:
信息上传模块11,用于将包括车辆信息和诊断设备信息的目标信息上传至服务器,以便所述服务器基于所述目标信息对相应的刷写文件进行加密得到刷写文件包;
解密模块12,用于获取所述服务器下发的所述刷写文件包,并在离线刷写操作触发后,基于当前读取的待刷写车辆信息和目标诊断设备信息对所述刷写文件包进行解密;
离线刷写模块13,用于在解密成功后,判断当前时间与服务器下发的刷写时间段之间是否满足刷写时间条件,若满足,则利用所述刷写文件包对待刷写车辆进行刷写。
可见,本申请中诊断客户端将包括车辆信息和诊断设备信息的目标信息上传至服务器,以便所述服务器基于所述目标信息对相应的刷写文件进行加密得到刷写文件包;获取所述服务器发送的所述刷写文件包,并在离线刷写操作触发后,基于当前读取的待刷写车辆信息和目标诊断设备信息对所述刷写文件包进行解密;在解密成功后,判断当前时间与服务器下发的刷写时间段之间是否满足刷写时间条件,若满足,则利用所述刷写文件包对待刷写车辆进行刷写。由此可见,本申请中先由诊断客户端将包括车辆信息和诊断设备信息的目标信息上传至服务器,以便获取服务器下发的刷写文件包,其中,刷写文件包为服务器基于目标信息对相应的刷写文件进行加密得到的。在离线刷写操作触发后,诊断客户端则基于当前读取到的待刷写车辆信息和目标诊断设备信息对刷写文件包进行解密,若解密成功,则进一步判断当前时间与服务器下发的刷写时间段之间是否满足刷写时间条件,以便在满足刷写时间条件的情况再利用刷写文件包对待刷写车辆进行刷写。如此一来,通过解密是否成功以及当前时间是否满足刷写条件等判断操作,使得只有在解密成功,且当前时间满足刷写条件的情况下,才能利用刷写文件包进行刷写,从而能够控制离线刷写的权限,防止终端用户乱刷或错刷,同时也能避免刷写文件泄露,提高了售后诊断效率,节约了售后成本。
在一些具体实施例中,所述信息上传模块11,具体可以包括:
目标信息上传单元,用于将包括车辆信息、诊断设备信息和刷写时间段的目标信息上传至服务器;
文件包生成单元,用于通过所述服务器确定出与所述车辆信息对应的刷写文件,并利用预设加密算法对所述车辆信息和所述诊断设备信息进行加密处理得到第一字符串,然后利用所述第一字符串对所述刷写文件进行加密得到刷写文件包,并在所述刷写文件包中写入所述刷写时间段。
在一些具体实施例中,所述目标信息上传单元中,所述车辆信息包括车辆识别码、车型信息和电子控制单元名称,所述诊断设备信息包括物理地址和车辆通讯接口序列号。
在一些具体实施例中,所述解密模块12,具体可以包括:
信息读取单元,用于读取当前的待刷写车辆信息和目标诊断设备信息;
信息加密单元,用于利用所述预设加密算法对所述待刷写车辆信息和所述目标诊断设备信息进行加密处理得到第二字符串;
文件包解密单元,用于利用所述第二字符串对所述刷写文件包进行解密;其中,若所述第一字符串和所述第二字符串一致,则解密成功,若所述第一字符串和所述第二字符串不一致,则解密失败。
在一些具体实施例中,所述解密模块12之后,还可以包括:
第一提示单元,用于若解密失败,则在预设显示界面显示用于表征当前无刷写权限或刷写文件包选择错误的提示消息,并删除所述刷写文件包。
在一些具体实施例中,所述离线刷写模块13,具体可以包括:
时间判断单元,用于读取所述刷写文件包中的所述刷写时间段,并判断所述当前时间是否在所述刷写时间段内;
结果确定单元,用于若是,则判定所述当前时间满足刷写时间条件。
在一些具体实施例中,所述时间判断单元之后,还可以包括:
第二提示单元,用于若所述当前时间不在所述刷写时间段内,则判定所述当前时间不满足刷写时间条件,并在预设显示界面显示用于表征当前无刷写权限的提示消息,以及删除所述刷写文件包。
图8为本申请实施例提供的一种电子设备的结构示意图。具体可以包括:至少一个处理器21、至少一个存储器22、电源23、通信接口24、输入输出接口25和通信总线26。其中,所述存储器22用于存储计算机程序,所述计算机程序由所述处理器21加载并执行,以实现前述任一实施例公开的由电子设备执行的离线刷写方法中的相关步骤。
本实施例中,电源23用于为电子设备20上的各硬件设备提供工作电压;通信接口24能够为电子设备20创建与外界设备之间的数据传输通道,其所遵循的通信协议是能够适用于本申请技术方案的任意通信协议,在此不对其进行具体限定;输入输出接口25,用于获取外界输入数据或向外界输出数据,其具体的接口类型可以根据具体应用需要进行选取,在此不进行具体限定。
其中,处理器21可以包括一个或多个处理核心,比如4核心处理器、8核心处理器等。处理器21可以采用DSP(Digital Signal Processing,数字信号处理)、FPGA(Field-Programmable Gate Array,现场可编程门阵列)、PLA(Programmable Logic Array,可编程逻辑阵列)中的至少一种硬件形式来实现。处理器21也可以包括主处理器和协处理器,主处理器是用于对在唤醒状态下的数据进行处理的处理器,也称CPU(Central ProcessingUnit,中央处理器);协处理器是用于对在待机状态下的数据进行处理的低功耗处理器。在一些实施例中,处理器21可以在集成有GPU(Graphics Processing Unit,图像处理器),GPU用于负责显示屏所需要显示的内容的渲染和绘制。一些实施例中,处理器21还可以包括AI(Artificial Intelligence,人工智能)处理器,该AI处理器用于处理有关机器学习的计算操作。
另外,存储器22作为资源存储的载体,可以是只读存储器、随机存储器、磁盘或者光盘等,其上所存储的资源包括操作系统221、计算机程序222及数据223等,存储方式可以是短暂存储或者永久存储。
其中,操作系统221用于管理与控制电子设备20上的各硬件设备以及计算机程序222,以实现处理器21对存储器22中海量数据223的运算与处理,其可以是Windows、Unix、Linux等。计算机程序222除了包括能够用于完成前述任一实施例公开的由电子设备20执行的离线刷写方法的计算机程序之外,还可以进一步包括能够用于完成其他特定工作的计算机程序。数据223除了可以包括电子设备接收到的由外部设备传输进来的数据,也可以包括由自身输入输出接口25采集到的数据等。
进一步的,本申请实施例还公开了一种计算机可读存储介质,所述存储介质中存储有计算机程序,所述计算机程序被处理器加载并执行时,实现前述任一实施例公开的由离线刷写过程中执行的方法步骤。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上对本发明所提供的一种离线刷写方法、装置、设备及存储介质进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。

Claims (10)

1.一种离线刷写方法,其特征在于,应用于诊断客户端,包括:
将包括车辆信息和诊断设备信息的目标信息上传至服务器,以便所述服务器基于所述目标信息对相应的刷写文件进行加密得到刷写文件包;
获取所述服务器发送的所述刷写文件包,并在离线刷写操作触发后,基于当前读取的待刷写车辆信息和目标诊断设备信息对所述刷写文件包进行解密;
在解密成功后,判断当前时间与所述服务器下发的刷写时间段之间是否满足刷写时间条件,若满足,则利用所述刷写文件包对待刷写车辆进行刷写。
2.根据权利要求1所述的离线刷写方法,其特征在于,所述将包括车辆信息和诊断设备信息的目标信息上传至服务器,以便所述服务器基于所述目标信息对相应的刷写文件进行加密得到刷写文件包,包括:
将包括车辆信息、诊断设备信息和刷写时间段的目标信息上传至服务器;
通过所述服务器确定出与所述车辆信息对应的刷写文件,并利用预设加密算法对所述车辆信息和所述诊断设备信息进行加密处理得到第一字符串,然后利用所述第一字符串对所述刷写文件进行加密得到刷写文件包,并在所述刷写文件包中写入所述刷写时间段。
3.根据权利要求2所述的离线刷写方法,其特征在于,所述车辆信息包括车辆识别码、车型信息和电子控制单元名称,所述诊断设备信息包括物理地址和车辆通讯接口序列号。
4.根据权利要求2所述的离线刷写方法,其特征在于,所述基于当前读取的待刷写车辆信息和目标诊断设备信息对所述刷写文件包进行解密,包括:
读取当前的待刷写车辆信息和目标诊断设备信息;
利用所述预设加密算法对所述待刷写车辆信息和所述目标诊断设备信息进行加密处理得到第二字符串;
利用所述第二字符串对所述刷写文件包进行解密;其中,若所述第一字符串和所述第二字符串一致,则解密成功,若所述第一字符串和所述第二字符串不一致,则解密失败。
5.根据权利要求4所述的离线刷写方法,其特征在于,所述基于当前读取的待刷写车辆信息和目标诊断设备信息对所述刷写文件包进行解密之后,还包括:
若解密失败,则在预设显示界面显示用于表征当前无刷写权限或刷写文件包选择错误的提示消息,并删除所述刷写文件包。
6.根据权利要求2所述的离线刷写方法,其特征在于,所述判断当前时间与所述服务器下发的刷写时间段之间是否满足刷写时间条件,包括:
读取所述刷写文件包中的所述刷写时间段,并判断所述当前时间是否在所述刷写时间段内;
若是,则判定所述当前时间满足刷写时间条件。
7.根据权利要求6所述的离线刷写方法,其特征在于,所述判断所述当前时间是否在所述刷写时间段内之后,还包括:
若所述当前时间不在所述刷写时间段内,则判定所述当前时间不满足刷写时间条件,并在预设显示界面显示用于表征当前无刷写权限的提示消息,以及删除所述刷写文件包。
8.一种离线刷写装置,其特征在于,应用于诊断客户端,包括:
信息上传模块,用于将包括车辆信息和诊断设备信息的目标信息上传至服务器,以便所述服务器基于所述目标信息对相应的刷写文件进行加密得到刷写文件包;
解密模块,用于获取所述服务器下发的所述刷写文件包,并在离线刷写操作触发后,基于当前读取的待刷写车辆信息和目标诊断设备信息对所述刷写文件包进行解密;
离线刷写模块,用于在解密成功后,判断当前时间与所述服务器下发的刷写时间段之间是否满足刷写时间条件,若满足,则利用所述刷写文件包对待刷写车辆进行刷写。
9.一种电子设备,其特征在于,包括:
存储器,用于保存计算机程序;
处理器,用于执行所述计算机程序,以实现如权利要求1至7任一项所述的离线刷写方法的步骤。
10.一种计算机可读存储介质,其特征在于,用于存储计算机程序;其中,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述的离线刷写方法的步骤。
CN202310468995.3A 2023-04-23 2023-04-23 一种离线刷写方法、装置、设备及介质 Pending CN116243952A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310468995.3A CN116243952A (zh) 2023-04-23 2023-04-23 一种离线刷写方法、装置、设备及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310468995.3A CN116243952A (zh) 2023-04-23 2023-04-23 一种离线刷写方法、装置、设备及介质

Publications (1)

Publication Number Publication Date
CN116243952A true CN116243952A (zh) 2023-06-09

Family

ID=86629821

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310468995.3A Pending CN116243952A (zh) 2023-04-23 2023-04-23 一种离线刷写方法、装置、设备及介质

Country Status (1)

Country Link
CN (1) CN116243952A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117435226A (zh) * 2023-12-22 2024-01-23 深圳市法本信息技术股份有限公司 车载电子控制单元的数据刷写方法、设备及存储介质

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117435226A (zh) * 2023-12-22 2024-01-23 深圳市法本信息技术股份有限公司 车载电子控制单元的数据刷写方法、设备及存储介质
CN117435226B (zh) * 2023-12-22 2024-04-16 深圳市法本信息技术股份有限公司 车载电子控制单元的数据刷写方法、设备及存储介质

Similar Documents

Publication Publication Date Title
CN106658493B (zh) 密钥管理方法、装置和系统
CN101231622B (zh) 基于闪存的数据存储方法和设备、及数据读取方法和设备
EP1688858A1 (en) Systems and methods for managing multiple keys for file encryption and decryption
CN109976770B (zh) 一种ecu刷写方法、系统及相关设备
KR20010034283A (ko) 기억 장치, 암호화ㆍ복호화 장치 및 불휘발성 메모리의액세스 방법
CN110224811B (zh) 物联网加密处理方法、装置及系统
CN109583162B (zh) 一种基于国密算法的身份识别方法及系统
CN112632007B (zh) 一种日志存储及提取方法、装置、设备及存储介质
CN103914662A (zh) 一种基于分区的文件加密系统的访问控制方法和装置
CN116243952A (zh) 一种离线刷写方法、装置、设备及介质
JP2009253783A (ja) 携帯端末、データ保護方法およびデータ保護用プログラム
JP6937887B2 (ja) 車載機能アクセス制御システム、車載装置および車載機能アクセス制御方法
CN116015767A (zh) 一种数据处理方法、装置、设备及介质
CN116451238A (zh) 一种ecu固件升级方法、装置、设备及可读存储介质
CN117201120A (zh) 一种信息加密方法、装置、计算机设备及存储介质
JP2004051056A (ja) 自動車用電子制御装置
JP2006268513A (ja) 端末装置のログオン管理装置
CN116011042A (zh) 数据存储方法、装置、系统、计算机设备和存储介质
CN111104363B (zh) 一种fpga云平台使用方法、装置、设备、介质
CN110798478B (zh) 数据处理方法及设备
JP6203532B2 (ja) 半導体記憶装置及びデータ処理システム
CN108809651B (zh) 密钥对管理方法和终端
CN110378110A (zh) 软件加密处理方法、软件验证方法及装置
CN115865524B (zh) 一种数据安全传输方法及系统
CN111199596A (zh) 智能门锁控制方法、装置及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination