CN116318727B - 一种ecu访问方法、装置、设备及存储介质 - Google Patents
一种ecu访问方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN116318727B CN116318727B CN202310258588.XA CN202310258588A CN116318727B CN 116318727 B CN116318727 B CN 116318727B CN 202310258588 A CN202310258588 A CN 202310258588A CN 116318727 B CN116318727 B CN 116318727B
- Authority
- CN
- China
- Prior art keywords
- access
- ciphertext
- access mask
- mask
- authentication message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 78
- 230000005540 biological transmission Effects 0.000 claims description 15
- 238000004590 computer program Methods 0.000 claims description 12
- 238000012790 confirmation Methods 0.000 claims description 3
- 230000008569 process Effects 0.000 description 12
- 238000005516 engineering process Methods 0.000 description 10
- 238000012545 processing Methods 0.000 description 10
- 238000010586 diagram Methods 0.000 description 9
- 230000006870 function Effects 0.000 description 9
- 238000004891 communication Methods 0.000 description 8
- 238000013473 artificial intelligence Methods 0.000 description 5
- 238000013135 deep learning Methods 0.000 description 5
- 230000003993 interaction Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 230000002457 bidirectional effect Effects 0.000 description 2
- 238000010801 machine learning Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000001680 brushing effect Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 239000003999 initiator Substances 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000003924 mental process Effects 0.000 description 1
- 230000003278 mimic effect Effects 0.000 description 1
- 238000003058 natural language processing Methods 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000001953 sensory effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012549 training Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Landscapes
- Lock And Its Accessories (AREA)
- Small-Scale Networks (AREA)
Abstract
本公开提供了一种ECU访问方法、装置、设备及存储介质,涉及汽车技术领域,尤其涉及汽车安全技术领域,可应用于车辆OTA场景。具体实现方案为:在识别到电子控制单元ECU刷写需求的情况下,从云端获取访问掩码密文;根据第一安全访问算法、所述访问掩码密文和密钥种子,确定第一认证消息;将所述第一认证消息发送至ECU,以使所述ECU根据所述第一认证消息和第二认证消息,确认访问是否通过。通过上述技术方案,能够提高ECU访问的安全性。
Description
技术领域
本公开涉及汽车技术领域,尤其涉及汽车安全技术领域,可应用于车辆OTA场景。
背景技术
在汽车空中下载(Over-the-Air,OTA)场景下,不论车辆使用什么电子电气架构(Electrical/Electronic Architecture,EEA),基本都会使用到统一诊断服务(UnifiedDiagnostic Services,UDS)或者DoIP协议实现电子控制单元(Electronic Control Unit,ECU)的升级刷写。通常UDS(或DoIP)协议刷写流程,分为“预编程阶段”、“主编程阶段”以及“后编程阶段”。其中,在“主编程阶段”中,需要进行安全访问。目前,同一家车厂针对不同ECU的安全访问算法均相同,唯一区别为每一个ECU会分配一个安全访问掩码。目前各大主机厂会固定每个ECU的安全访问掩码,并内置到ECU、OTA Master以及诊断仪内部。由于对于每个ECU的安全访问算法及掩码是固定的,车辆开发过程中大量供应商均会拿到响应算法以及掩码参数,导致其泄漏概率很大,一旦攻击者知道了安全访问算法及掩码,即可随时对任何ECU进行固件刷写。因此,亟需一种安全有效的ECU访问算法。
发明内容
本公开提供了一种ECU访问方法、装置、设备及存储介质。
根据本公开的一方面,提供了一种ECU访问方法,应用于车端控制器,该方法包括:
在识别到电子控制单元ECU刷写需求的情况下,从云端获取访问掩码密文;
根据第一安全访问算法、所述访问掩码密文和密钥种子,确定第一认证消息;
将所述第一认证消息发送至ECU,以使所述ECU根据所述第一认证消息和第二认证消息,确认访问是否通过。
根据本公开的另一方面,提供了一种ECU访问方法,应用于云端,该方法包括:
响应于车端控制器发起的访问掩码更新请求,生成目标访问掩码;
对所述目标访问掩码进行加密,得到访问掩码密文;
将所述访问掩码密文发送给车端控制器,以使所述车端控制器基于所述访问掩码密文对ECU进行访问。
根据本公开的另一方面,提供了一种ECU访问方法,应用于ECU,该方法包括:
接收车端控制器发送的访问掩码密文;
根据第二安全访问算法、所述访问掩码密文和密钥种子,确定第二认证消息;
根据第一认证消息和所述第二认证消息,确认访问是否通过;其中,所述第一认证消息从所述车端控制器中获取。
根据本公开的另一方面,提供了一种ECU访问装置,配置于车端控制器,该装置包括:
访问掩码密文获取模块,用于在识别到电子控制单元ECU刷写需求的情况下,从云端获取访问掩码密文;
第一认证消息确定模块,用于根据第一安全访问算法、所述访问掩码密文和密钥种子,确定第一认证消息;
第一认证消息发送模块,用于将所述第一认证消息发送至ECU,以使所述ECU根据所述第一认证消息和第二认证消息,确认访问是否通过。
根据本公开的另一方面,提供了一种ECU访问装置,配置于云端,该装置包括:
目标访问掩码生成模块,用于响应于车端控制器发起的访问掩码更新请求,生成目标访问掩码;
访问掩码密文确定模块,用于对所述目标访问掩码进行加密,得到访问掩码密文;
访问掩码密文发送模块,用于将所述访问掩码密文发送给车端控制器,以使所述车端控制器基于所述访问掩码密文对ECU进行访问。
根据本公开的另一方面,提供了一种ECU访问装置,配置于ECU,该装置包括:
访问掩码密文接收模块,用于接收车端控制器发送的访问掩码密文;
第二认证消息确定模块,用于根据第二安全访问算法、所述访问掩码密文和密钥种子,确定第二认证消息;
访问确认模块,用于根据第一认证消息和所述第二认证消息,确认访问是否通过;其中,所述第一认证消息从所述车端控制器中获取。
根据本公开的另一方面,提供了一种电子设备,该电子设备包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行本公开任一实施例所述ECU访问方法。
根据本公开的另一方面,提供了一种存储有计算机指令的非瞬时计算机可读存储介质,其中,所述计算机指令用于使计算机执行本公开任一实施例所述的ECU访问方法。
根据本公开的另一方面,提供了一种计算机程序产品,包括计算机程序,所述计算机程序在被处理器执行时实现根据本公开任一实施例所述的ECU访问方法。
根据本公开的技术,能够提高ECU访问的安全性。
应当理解,本部分所描述的内容并非旨在标识本公开的实施例的关键或重要特征,也不用于限制本公开的范围。本公开的其它特征将通过以下的说明书而变得容易理解。
附图说明
附图用于更好地理解本方案,不构成对本公开的限定。其中:
图1A是根据本公开实施例提供的一种ECU访问方法的流程图;
图1B是根据本公开实施例提供的一种EEA架构示意图;
图2是根据本公开实施例提供的又一种ECU访问方法的流程图;
图3是根据本公开实施例提供的一种ECU访问方法的流程图;
图4是根据本公开实施例提供的一种ECU访问方法的流程图;
图5是根据本公开实施例提供的一种ECU访问方法的交互示意图;
图6是根据本公开实施例提供的一种ECU访问装置的结构示意图;
图7是根据本公开实施例提供的一种ECU访问装置的结构示意图;
图8是根据本公开实施例提供的一种ECU访问装置的结构示意图;
图9是用来实现本公开实施例的ECU访问方法的电子设备的框图。
具体实施方式
以下结合附图对本公开的示范性实施例做出说明,其中包括本公开实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本公开的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“目标”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
此外,还需要说明的是,本发明的技术方案中,所涉及的访问掩码相关数据等的收集、存储、使用、加工、传输、提供和公开等处理,均符合相关法律法规的规定,且不违背公序良俗。
图1A是根据本公开实施例提供的一种ECU访问方法的流程图。本实施例适用于汽车OTA场景中如何对ECU进行安全访问的情况。可选的,本公开的ECU访问方法由云端、车端控制器和车内ECU配合实现,如图1B所示的EEA架构;其中,车端控制器可以直接联网(4G/5G/Wifi)与外界(云端)通讯;车内各ECU则无法联网,只能通过CAN总线(Controller AreaNetwork)或以太网(Etherne,ETH)与车端控制器连接。
该方法可以由ECU访问装置来执行,该装置可以采用软件和/或硬件的方式实现,并可集成于承载ECU访问功能的电子设备中,比如车端控制器(T-Box)中。如图1A所示,本实施例的ECU访问方法可以包括:
S101,在识别到电子控制单元ECU刷写需求的情况下,从云端获取访问掩码密文。
本实施例中,电子控制单元ECU刷写需求(ECU刷写需求)是指需要对ECU进行刷写的需求。
访问掩码密文是指加密后的安全访问掩码,用于后续ECU访问认证;可以采用数字、字母以及数字和字母组合形式表示;可选的,访问掩码密文可以由云端采用云端的本地私钥对目标访问掩码进行加密得到;其中,目标访问掩码是云端生成的,不同ECU刷写流程,目标访问掩码不同。
具体的,在需要对ECU进行刷写时,发起ECU刷写流程,同时向云端发送访问掩码更新请求;相应的,云端接收并响应于访问掩码更新请求,向车端控制器反馈访问掩码密文。其中,访问掩码更新请求是指获取新的方位掩码的请求;可选的,访问掩码更新请求中可以包括待刷写ECU的标识信息等。
S102,根据第一安全访问算法、访问掩码密文和密钥种子,确定第一认证消息。
本实施例中,第一安全访问算法是指在ECU刷写过程中涉及安全访问阶段所采用的加密算法。密钥种子是一组随机数,由ECU生成,用于认证消息的确定;可选的,车端控制器向ECU发送密钥种子获取请求;相应的,ECU随机生成密钥种子并反馈给车端控制器。第一认证消息用于ECU判断访问是否通过;可选的,第一认证消息可以是一串认证码,即字符串。
具体的,可以基于加密算法模型,根据第一安全访问算法、访问掩码密文和密钥种子,确定第一认证消息。其中,加密算法模型可以是基于深度学习算法和密码学算法得到。
S103,将第一认证消息发送至ECU,以使ECU根据第一认证消息和第二认证消息,确认访问是否通过。
本实施例中,第二认证消息用于ECU判断访问是否通过;可选的,第一认证消息可以是一串认证码,即字符串。进一步的,第二认证消息可以根据第二安全访问算法、访问掩码密文和密钥种子确定。
具体的,车端控制器将第一认证消息发送给ECU。相应的,ECU接收车端控制器发送的第一认证消息;同时,ECU根据第二安全访问算法、访问掩码密文和密钥种子生成第二认证消息;之后ECU比较第一认证消息和第二认证消息是否一致,若一致,则确认访问通过;若不一致,则确定访问不通过。
需要说明的是,第一安全访问算法和第二安全访问算法应相同,可以在车辆出厂时设定好。
本公开实施例提供的技术方案,通过在识别到电子控制单元ECU刷写需求的情况下,从云端获取访问掩码密文,之后根据第一安全访问算法、访问掩码密文和密钥种子,确定第一认证消息,进而将第一认证消息发送至ECU,以使ECU根据第一认证消息和第二认证消息,确认访问是否通过。上述技术方案,在每次安全访问认证时均从云端获取不同的访问掩码,确保了ECU访问认证的安全性,同时避免了因安全访问算法和掩码泄露导致未授权第三方对ECU的刷写。
在上述实施例的基础上,作为本公开的一种可选方式,从云端获取访问掩码密文,包括:基于预设加密传输方式,从云端获取访问掩码密文。
具体的,车端控制器可以基于预设加密传输方式,从云端获取访问掩码密文。例如,可以通过单向认证方式,从云端获取访问掩码密文。又如,还可以基于超文本传输安全协议(Hyper Text Transfer Protocol over Secure Socket Layer,HTTPS)双向认证方式,从云端获取访问掩码密文。
可以理解的是,通过加密传输方式,可以确保访问掩码密文在双手过程中的安全性和不可伪造性。
图2是根据本公开实施例提供的又一种ECU访问方法的流程图。本实施例在上述实施例的基础上,对“根据第一安全访问算法、访问掩码密文和密钥种子,确定第一认证消息”进一步优化,提供一种可选实施方案。
如图2所示,本实施例的ECU访问方法可以包括:
S201,在识别到电子控制单元ECU刷写需求的情况下,从云端获取访问掩码密文。
S202,对访问掩码密文进行解密,得到第一访问掩码。
本实施例中,第一访问掩码是指对访问掩码密文解密后的访问掩码明文,即云端生成的目标访问掩码。
具体的,可以采用车端控制器的本地公钥,对访问掩码密文进行解密,得到第一访问掩码。需要说明的是,车端控制器的本地公钥和云端的本地私钥对应,可以基于预设密钥生成算法生成;即基于预设密钥生成算法预先为每一ECU生成一对公钥和私钥,私钥存储至云端(云端的本地私钥)或公钥基础设施(Public Key Infrastructure,PKI)系统中,公钥存储至车端(即车端控制器和ECU中)。
S203,根据第一安全访问算法、第一访问掩码和密钥种子,确定第一认证消息。
一种可选方式,可以基于加密算法模型,根据第一安全访问算法、第一访问算法和密钥种子,确定第一认证消息。其中,加密算法模型可以是基于深度学习算法和密码学算法得到。
另一种可选方式,还可以接收ECU反馈的密钥种子;采用第一安全访问算法和第一访问掩码,对密钥种子进行加密,得到第一认证消息。具体的,接收ECU反馈的密钥种子,之后可以采用第一安全访问算法和第一访问掩码,对密钥种子进行加密,得到第一认证消息。
S204,将第一认证消息发送至ECU,以使ECU根据第一认证消息和第二认证消息,确认访问是否通过。
本公开实施例提供的技术方案,通过在识别到电子控制单元ECU刷写需求的情况下,从云端获取访问掩码密文,之后对访问掩码密文进行解密,得到第一访问掩码,进而根据第一安全访问算法、第一访问掩码和密钥种子,确定第一认证消息,并将第一认证消息发送至ECU,以使ECU根据第一认证消息和第二认证消息,确认访问是否通过。上述技术方案,由于第一访问掩码在每次ECU刷写时均不同,从而使得第一认证消息也可以动态更新,从而确保了ECU访问的安全性,进而使得ECU刷写更具安全性。
图3是根据本公开实施例提供的一种ECU访问方法的流程图。本实施例适用于汽车OTA场景中如何对ECU进行安全访问的情况。该方法可以由ECU访问装置来执行,该装置可以采用软件和/或硬件的方式实现,并可集成于承载ECU访问功能的电子设备中,比如云端。如图3所示,本实施例的ECU访问方法可以包括:
S301,响应于车端控制器发起的访问掩码更新请求,生成目标访问掩码。
本实施例中,访问掩码更新请求是指获取新的方位掩码的请求;可选的,访问掩码更新请求中可以包括待刷写ECU的标识信息等。目标访问掩码用于在ECU访问过程中对密钥种子进行加密的掩码;可以采用数字、字母或数字加字母的形式表示。
具体的,在需要对ECU进行刷写时,发起ECU刷写流程,同时向云端发送访问掩码更新请求;相应的,云端接收并响应于访问掩码更新请求,生成目标访问掩码。
一种可选方式,云端可以随机生成一串二进制数,作为目标访问掩码。进一步的,还可以基于预设掩码生成算法,生成目标访问掩码;其中,预设掩码生成算法可以由本领域技术人员根据实际需求设定。
S302,对目标访问掩码进行加密,得到访问掩码密文。
本实施例中,访问掩码密文是指加密后的安全访问掩码,用于后续ECU访问认证;可以采用数字、字母以及数字和字母组合形式表示。
具体的,可以基于预设加密方式,对目标访问掩码进行加密,得到访问掩码密文。需要说明的是,本实施例中对预设加密方式不作具体限定。
S303,将访问掩码密文发送给车端控制器,以使车端控制器基于访问掩码密文对ECU进行访问。
具体的,可以直接将访问掩码密文发送给车端控制器。相应的,车端控制器可以将访问掩码发送给ECU,这样,车端控制器和ECU直接就可基于访问掩码密文进行安全访问校验。需要说明的是,具体车端控制器与ECU之间基于访问掩码密文进行安全访问校验的具体流程可见上述实施例,此处不再详细阐述。
本公开实施例提供的技术方案,通过响应于车端控制器发起的访问掩码更新请求,生成目标访问掩码,之后对目标访问掩码进行加密,得到访问掩码密文,进而将访问掩码密文发送给车端控制器,以使车端控制器基于访问掩码密文对ECU进行访问。上述技术方案,在每次安全访问认证时,云端生成动态的访问掩码,确保了ECU访问认证的安全性,同时避免了因安全访问算法和掩码泄露导致未授权第三方对ECU的刷写。
在上述实施例的基础上,作为本公开的一种可选方式,将访问掩码密文发送给车端控制器,包括:基于预设加密传输方式,将访问掩码密文发送给车端控制器。
具体的,云端可以基于预设加密传输方式,将访问掩码密文发送车端控制器。例如,可以通过单向认证方式,将访问掩码密文发送车端控制器。又如,还可以基于HTTPS双向认证方式,将访问掩码密文发送车端控制器。
可以理解的是,通过加密传输方式,可以确保访问掩码密文在双手过程中的安全性和不可伪造性。
在上述实施例的基础上,作为本公开的一种可选方式,对目标访问掩码进行加密,得到访问掩码密文,包括:采用本地私钥,对目标访问掩码进行加密,得到访问掩码密文。
具体的,可以基于预设加密算法,采用本地私钥对目标访问掩码进行加密,得到访问掩码密文。需要说明的是,本实施例中对预设加密算法不作具体限定。
可以理解的是,通过对目标访问掩码进行加密,确保了目标访问掩码在传输和使用过程中的安全性。
在上述实施例的基础上,作为本公开的一种可选方式,对目标访问掩码进行加密,得到访问掩码密文,包括:采用本地私钥和时间参数,对目标访问掩码进行加密,得到访问掩码密文。
具体的,可以基于预设加密算法,采用本地私钥和时间参数,对目标访问掩码进行加密,得到访问掩码密文。需要说明的是,本实施例中对预设加密算法不作具体限定。
进一步的,还可以基于预设加密算法,采用本地私钥,对目标访问掩码进行加密,得到第一掩码密文,之后将第一掩码密文与时间参数进行组合,得到访问掩码密文。
可以理解的是,引入时间参数,对目标访问掩码进行加密,防止重放攻击等,进一步提高安全级别。
图4是根据本公开实施例提供的一种ECU访问方法的流程图。本实施例适用于汽车OTA场景中如何对ECU进行安全访问的情况。该方法可以由ECU访问装置来执行,该装置可以采用软件和/或硬件的方式实现,并可集成于承载ECU访问功能的电子设备中,比如ECU中。如图4所示,本实施例的ECU访问方法可以包括:
S401,接收车端控制器发送的访问掩码密文。
本实施例中,访问掩码密文是指加密后的安全访问掩码,用于后续ECU访问认证;可以采用数字、字母以及数字和字母组合形式表示;可选的,访问掩码密文可以由云端采用云端的本地私钥对目标访问掩码进行加密得到;其中,目标访问掩码是云端生成的,不同ECU刷写流程,目标访问掩码不同。
具体的,车端控制器可以基于UDS协议的31服务将访问掩码密文发送给ECU;相应的,ECU可以接收车端控制器发送的访问掩码密文。
S402,根据第二安全访问算法、访问掩码密文和密钥种子,确定第二认证消息。
本实施例中,本实施例中,第二安全访问算法是指在ECU刷写过程中涉及安全访问阶段所采用的加密算法。密钥种子是一组随机数,由ECU本地随机生成,用于认证消息的确定;可选的,ECU接收车端控制器发送的密钥种子获取请求;相应的,ECU随机生成密钥种子并反馈给车端控制器。第二认证消息用于ECU判断访问是否通过;可选的,第二认证消息可以是一串认证码,即字符串。
具体的,可以基于加密算法模型,根据第二安全访问算法、访问掩码密文和密钥种子,确定第二认证消息。其中,加密算法模型可以是基于深度学习算法和密码学算法得到。
需要说明的是,第一安全访问算法和第二安全访问算法应相同,可以在车辆出厂时设定好。
S403,根据第一认证消息和第二认证消息,确认访问是否通过。
其中,第一认证消息从车端控制器中获取。
具体的,车端控制器将第一认证消息发送给ECU。相应的,ECU接收车端控制器发送的第一认证消息;同时,ECU根据第二安全访问算法、访问掩码密文和密钥种子生成第二认证消息;之后ECU比较第一认证消息和第二认证消息是否一致,若一致,则确认访问通过;若不一致,则确定访问不通过。
本公开实施例提供的技术方案,通过接收车端控制器发送的访问掩码密文,之后根据第二安全访问算法、访问掩码密文和密钥种子,确定第二认证消息,进而根据第一认证消息和第二认证消息,确认访问是否通过;其中,第一认证消息从车端控制器中获取。上述技术方案,在每次安全访问认证时均从云端获取不同的访问掩码,确保了ECU访问认证的安全性,同时避免了因安全访问算法和掩码泄露导致未授权第三方对ECU的刷写。
在上述实施例的基础上,作为本公开的一种可选方式,根据第二安全访问算法、访问掩码密文和密钥种子,确定第二认证消息,包括:对访问掩码密文进行解密,得到第二访问掩码;根据第二安全访问算法、第二访问掩码和密钥种子,确定第二认证消息。
其中,第二访问掩码是指对访问掩码密文解密后的访问掩码明文,即云端生成的目标访问掩码。
具体的,可以采用ECU的本地公钥,对访问掩码密文进行解密,得到第二访问掩码。之后可以基于加密算法模型,根据第二安全访问算法、第二访问和密钥种子,确定第二认证消息。其中,加密算法模型可以是基于深度学习算法和密码学算法得到。
可以理解的是,由于第二访问掩码在每次ECU刷写时均不同,从而使得第二认证消息也可以动态更新,从而确保了ECU访问的安全性,进而使得ECU刷写更具安全性。
在上述实施例的基础上,作为本公开的一种可选方式,对访问掩码密文进行解密,得到第二访问掩码,包括:采用本地公钥,对访问掩码密文进行解密,得到第二访问掩码。
具体的,可以基于预设解密算法,采用本地公钥,对访问掩码密文进行解密,得到第二访问掩码。需要说明的是,预设解密算法与上述实施例的预设加密算法对应。ECU的本地公钥和云端的本地私钥对应,可以基于预设密钥生成算法生成;即基于预设密钥生成算法预先为每一ECU生成一对公钥和私钥,私钥存储至云端(云端的本地私钥)或PKI系统中,公钥存储至车端(即车端控制器和ECU中)。
可以理解的是,采用本地公钥对访问掩码密文进行校验,确保了访问的安全性。
图5是根据本公开实施例提供的一种ECU访问方法的交互示意图。公开的ECU访问方法由云端(Server)、车端控制器(Tester)和车内ECU配合实现,如图1B所示的EEA架构;其中,车端控制器可以直接联网(4G/5G/Wifi)与外界(云端)通讯;车内各ECU则无法联网,只能通过CAN总线或以太网(ETH)与车端控制器连接。
车端控制器(Tester)为ECU刷写发起方,可以发起刷写流程,并向云端(Server)请求新的安全访问掩码,即向云端发送访问掩码更新请求。相应的,Server生成目标访问掩码M,并采用本地私钥签名,得到访问掩码密文E,将访问掩码密文E基于HTTPS双向认证方式反馈给车端控制器(Tester)。车端控制器(Tester)接收到访问掩码密文E后,采用UDS协议的31服务将访问掩码密文发送给车内ECU。相应的,车内ECU可以使用其本地公钥对访问掩码密文进行校验,得到访问掩码明文M即第二访问掩码。
之后,车端控制器(Tester)和车内ECU之间可以采用目标访问掩码M(第一访问掩码和第二访问掩码)实现安全访问流程。即车端控制器(Tester)对访问掩码密文进行解密,得到第一访问掩码,并根据第一安全访问算法、第一访问掩码和密钥种子,确定第一认证消息。车内ECU根据第二安全访问算法、第二访问掩码和密钥种子,确定第二认证消息;并根据第一认证消息和第二认证消息,确认访问是否通过。
图6是根据本公开实施例提供的一种ECU访问装置的结构示意图。本实施例适用于汽车OTA场景中如何对ECU进行安全访问的情况。该装置可以采用软件和/或硬件的方式实现,并可集成于承载ECU访问功能的电子设备中,比如车端控制器(T-Box)中。如图6所示,本实施例的ECU访问装置600可以包括:
访问掩码密文获取模块601,用于在识别到电子控制单元ECU刷写需求的情况下,从云端获取访问掩码密文;
第一认证消息确定模块602,用于根据第一安全访问算法、访问掩码密文和密钥种子,确定第一认证消息;
第一认证消息发送模块603,用于将第一认证消息发送至ECU,以使ECU根据第一认证消息和第二认证消息,确认访问是否通过。
本公开实施例提供的技术方案,通过在识别到电子控制单元ECU刷写需求的情况下,从云端获取访问掩码密文,之后根据第一安全访问算法、访问掩码密文和密钥种子,确定第一认证消息,进而将第一认证消息发送至ECU,以使ECU根据第一认证消息和第二认证消息,确认访问是否通过。上述技术方案,在每次安全访问认证时均从云端获取不同的访问掩码,确保了ECU访问认证的安全性,同时避免了因安全访问算法和掩码泄露导致未授权第三方对ECU的刷写。
进一步地,访问掩码密文获取模块601用于:
基于预设加密传输方式,从云端获取访问掩码密文。
进一步地,第一认证消息确定模块602,包括:
第一访问掩码确定单元,用于对访问掩码密文进行解密,得到第一访问掩码;
第一认证消息确定单元,用于根据第一安全访问算法、第一访问掩码和密钥种子,确定第一认证消息。
进一步地,第一认证消息确定单元用于:
接收ECU反馈的密钥种子;
采用第一安全访问算法和第一访问掩码,对密钥种子进行加密,得到第一认证消息。
图7是根据本公开实施例提供的一种ECU访问装置的结构示意图。本实施例适用于汽车OTA场景中如何对ECU进行安全访问的情况。该装置可以采用软件和/或硬件的方式实现,并可集成于承载ECU访问功能的电子设备中,比如云端。如图7所示,本实施例的ECU访问装置700可以包括:
目标访问掩码生成模块701,用于响应于车端控制器发起的访问掩码更新请求,生成目标访问掩码;
访问掩码密文确定模块702,用于对目标访问掩码进行加密,得到访问掩码密文;
访问掩码密文发送模块703,用于将访问掩码密文发送给车端控制器,以使车端控制器基于访问掩码密文对ECU进行访问。
本公开实施例提供的技术方案,通过响应于车端控制器发起的访问掩码更新请求,生成目标访问掩码,之后对目标访问掩码进行加密,得到访问掩码密文,进而将访问掩码密文发送给车端控制器,以使车端控制器基于访问掩码密文对ECU进行访问。上述技术方案,在每次安全访问认证时,云端生成动态的访问掩码,确保了ECU访问认证的安全性,同时避免了因安全访问算法和掩码泄露导致未授权第三方对ECU的刷写。
进一步地,访问掩码密文确定模块702用于:
采用本地私钥,对目标访问掩码进行加密,得到访问掩码密文。
进一步地,其中,访问掩码密文确定模块702用于:
采用本地私钥和时间参数,对目标访问掩码进行加密,得到访问掩码密文。
进一步地,访问掩码密文发送模块703用于:
基于预设加密传输方式,将访问掩码密文发送给车端控制器。
图8是根据本公开实施例提供的一种ECU访问装置的结构示意图。本实施例适用于汽车OTA场景中如何对ECU进行安全访问的情况。该装置可以采用软件和/或硬件的方式实现,并可集成于承载ECU访问功能的电子设备中,比如ECU中。如图8所示,本实施例的ECU访问装置800可以包括:
访问掩码密文接收模块801,用于接收车端控制器发送的访问掩码密文;
第二认证消息确定模块802,用于根据第二安全访问算法、访问掩码密文和密钥种子,确定第二认证消息;
访问确认模块803,用于根据第一认证消息和第二认证消息,确认访问是否通过;其中,第一认证消息从车端控制器中获取。
本公开实施例提供的技术方案,通过接收车端控制器发送的访问掩码密文,之后根据第二安全访问算法、访问掩码密文和密钥种子,确定第二认证消息,进而根据第一认证消息和第二认证消息,确认访问是否通过;其中,第一认证消息从车端控制器中获取。上述技术方案,在每次安全访问认证时均从云端获取不同的访问掩码,确保了ECU访问认证的安全性,同时避免了因安全访问算法和掩码泄露导致未授权第三方对ECU的刷写。
进一步地,第二认证消息确定模块802,包括:
第二访问掩码确定单元,用于对访问掩码密文进行解密,得到第二访问掩码;
第二认证消息确定单元,用于根据第二安全访问算法、第二访问掩码和密钥种子,确定第二认证消息。
进一步地,第二认证消息确定单元,用于:
采用本地公钥,对访问掩码密文进行解密,得到第二访问掩码。
根据本公开的实施例,本公开还提供了一种电子设备、一种可读存储介质和一种计算机程序产品。
图9是用来实现本公开实施例的ECU访问方法的电子设备的框图;图9示出了可以用来实施本公开的实施例的示例电子设备900的示意性框图。电子设备旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本公开的实现。
如图9所示,电子设备900包括计算单元901,其可以根据存储在只读存储器(ROM)902中的计算机程序或者从存储单元908加载到随机访问存储器(RAM)903中的计算机程序,来执行各种适当的动作和处理。在RAM 903中,还可存储电子设备900操作所需的各种程序和数据。计算单元901、ROM 902以及RAM 903通过总线904彼此相连。输入/输出(I/O)接口905也连接至总线904。
电子设备900中的多个部件连接至I/O接口905,包括:输入单元906,例如键盘、鼠标等;输出单元907,例如各种类型的显示器、扬声器等;存储单元908,例如磁盘、光盘等;以及通信单元909,例如网卡、调制解调器、无线通信收发机等。通信单元909允许电子设备900通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
计算单元901可以是各种具有处理和计算能力的通用和/或专用处理组件。计算单元901的一些示例包括但不限于中央处理单元(CPU)、图形处理单元(GPU)、各种专用的人工智能(AI)计算芯片、各种运行机器学习模型算法的计算单元、数字信号处理器(DSP)、以及任何适当的处理器、控制器、微控制器等。计算单元901执行上文所描述的各个方法和处理,例如ECU访问方法。例如,在一些实施例中,ECU访问方法可被实现为计算机软件程序,其被有形地包含于机器可读介质,例如存储单元908。在一些实施例中,计算机程序的部分或者全部可以经由ROM 902和/或通信单元909而被载入和/或安装到电子设备900上。当计算机程序加载到RAM 903并由计算单元901执行时,可以执行上文描述的ECU访问方法的一个或多个步骤。备选地,在其他实施例中,计算单元901可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行ECU访问方法。
本文中以上描述的系统和技术的各种实施方式可以在数字电子电路系统、集成电路系统、现场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、芯片上系统的系统(SOC)、复杂可编程逻辑设备(CPLD)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储系统、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储系统、该至少一个输入装置、和该至少一个输出装置。
用于实施本公开的方法的程序代码可以采用一个或多个编程语言的任何组合来编写。这些程序代码可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器或控制器,使得程序代码当由处理器或控制器执行时使流程图和/或框图中所规定的功能/操作被实施。程序代码可以完全在机器上执行、部分地在机器上执行,作为独立软件包部分地在机器上执行且部分地在远程机器上执行或完全在远程机器或服务器上执行。
在本公开的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
为了提供与用户的交互,可以在计算机上实施此处描述的系统和技术,该计算机具有:用于向用户显示信息的显示装置(例如,CRT(阴极射线管)或者LCD(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给计算机。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
可以将此处描述的系统和技术实施在包括后台部件的计算系统(例如,作为数据服务器)、或者包括中间件部件的计算系统(例如,应用服务器)、或者包括前端部件的计算系统(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的系统和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将系统的部件相互连接。通信网络的示例包括:局域网(LAN)、广域网(WAN)和互联网。
计算机系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。服务器可以是云服务器,也可以为分布式系统的服务器,或者是结合了区块链的服务器。
人工智能是研究使计算机来模拟人的某些思维过程和智能行为(如学习、推理、思考、规划等)的学科,既有硬件层面的技术也有软件层面的技术。人工智能硬件技术一般包括如传感器、专用人工智能芯片、云计算、分布式存储、大数据处理等技术;人工智能软件技术主要包括计算机视觉技术、语音识别技术、自然语言处理技术及机器学习/深度学习技术、大数据处理技术、知识图谱技术等几大方向。
云计算(cloud computing),指的是通过网络接入弹性可扩展的共享物理或虚拟资源池,资源可以包括服务器、操作系统、网络、软件、应用和存储设备等,并可以按需、自服务的方式对资源进行部署和管理的技术体系。通过云计算技术,可以为人工智能、区块链等技术应用、模型训练提供高效强大的数据处理能力。
应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本发公开中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本公开公开的技术方案所期望的结果,本文在此不进行限制。
上述具体实施方式,并不构成对本公开保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本公开的精神和原则之内所作的修改、等同替换和改进等,均应包含在本公开保护范围之内。
Claims (19)
1.一种ECU访问方法,应用于车端控制器,所述方法包括:
在识别到电子控制单元ECU刷写需求的情况下,从云端获取访问掩码密文;其中,访问掩码密文是由云端采用云端的本地私钥对目标访问掩码进行加密得到的;目标访问掩码是由云端生成的;
对所述访问掩码密文进行解密,得到第一访问掩码;
接收ECU反馈的密钥种子;
采用第一安全访问算法和所述第一访问掩码,对所述密钥种子进行加密,得到第一认证消息;
将所述第一认证消息和所述访问掩码密文发送至ECU,以使所述ECU根据第二安全访问算法、所述访问掩码密文和密钥种子,确定第二认证消息,并根据所述第一认证消息和第二认证消息,确认访问是否通过。
2.根据权利要求1所述的方法,其中,从云端获取访问掩码密文,包括:
基于预设加密传输方式,从云端获取访问掩码密文。
3.一种ECU访问方法,应用于云端,所述方法包括:
响应于车端控制器发起的访问掩码更新请求,生成目标访问掩码;
采用本地私钥,对所述目标访问掩码进行加密,得到访问掩码密文;
将所述访问掩码密文发送给车端控制器,以使所述车端控制器基于所述访问掩码密文对ECU进行访问;
其中,所述车端控制器基于所述访问掩码密文对ECU进行访问,包括:
对所述访问掩码密文进行解密,得到第一访问掩码;
接收ECU反馈的密钥种子;
采用第一安全访问算法和所述第一访问掩码,对所述密钥种子进行加密,得到第一认证消息;
将所述第一认证消息和所述访问掩码密文发送至ECU,以使所述ECU根据第二安全访问算法、所述访问掩码密文和密钥种子,确定第二认证消息,并根据所述第一认证消息和第二认证消息,确认访问是否通过。
4.根据权利要求3所述的方法,其中,所述对所述目标访问掩码进行加密,得到访问掩码密文,包括:
采用本地私钥和时间参数,对所述目标访问掩码进行加密,得到访问掩码密文。
5.根据权利要求3所述的方法,其中,将所述访问掩码密文发送给车端控制器,包括:
基于预设加密传输方式,将所述访问掩码密文发送给车端控制器。
6.一种ECU访问方法,应用于ECU,所述方法包括:
接收车端控制器发送的访问掩码密文和第一认证消息;其中,访问掩码密文是由云端采用云端的本地私钥对目标访问掩码进行加密得到的;目标访问掩码是由云端生成的;所述第一认证消息是由车端控制器采用第一安全访问算法和第一访问掩码,对密钥种子进行加密得到的;
根据第二安全访问算法、所述访问掩码密文和密钥种子,确定第二认证消息;
根据所述第一认证消息和所述第二认证消息,确认访问是否通过;其中,所述第一认证消息从所述车端控制器中获取。
7.根据权利要求6所述的方法,其中,所述根据第二安全访问算法、所述访问掩码密文和密钥种子,确定第二认证消息,包括:
对所述访问掩码密文进行解密,得到第二访问掩码;
根据第二安全访问算法、所述第二访问掩码和密钥种子,确定第二认证消息。
8.根据权利要求7所述的方法,其中,所述对所述访问掩码密文进行解密,得到第二访问掩码,包括:
采用本地公钥,对所述访问掩码密文进行解密,得到第二访问掩码。
9.一种ECU访问装置,配置于车端控制器,所述装置包括:
访问掩码密文获取模块,用于在识别到电子控制单元ECU刷写需求的情况下,从云端获取访问掩码密文;其中,访问掩码密文是由云端采用云端的本地私钥对目标访问掩码进行加密得到的;目标访问掩码是由云端生成的;
第一认证消息确定模块,用于根据第一安全访问算法、所述访问掩码密文和密钥种子,确定第一认证消息;
第一认证消息发送模块,用于将所述第一认证消息和所述访问掩码密文发送至ECU,以使所述ECU根据第二安全访问算法、所述访问掩码密文和密钥种子,确定第二认证消息,并根据所述第一认证消息和第二认证消息,确认访问是否通过;
其中,所述第一认证消息确定模块,包括:
第一访问掩码确定单元,用于对所述访问掩码密文进行解密,得到第一访问掩码;
第一认证消息确定单元,用于根据第一安全访问算法、所述第一访问掩码和密钥种子,确定第一认证消息;
其中,所述第一认证消息确定单元用于:
接收ECU反馈的密钥种子;
采用所述第一安全访问算法和所述第一访问掩码,对所述密钥种子进行加密,得到第一认证消息。
10.根据权利要求9所述的装置,其中,所述访问掩码密文获取模块用于:
基于预设加密传输方式,从云端获取访问掩码密文。
11.一种ECU访问装置,配置于云端,所述装置包括:
目标访问掩码生成模块,用于响应于车端控制器发起的访问掩码更新请求,生成目标访问掩码;
访问掩码密文确定模块,用于对所述目标访问掩码进行加密,得到访问掩码密文;
访问掩码密文发送模块,用于将所述访问掩码密文发送给车端控制器,以使所述车端控制器基于所述访问掩码密文对ECU进行访问;
其中,所述访问掩码密文确定模块用于:
采用本地私钥,对所述目标访问掩码进行加密,得到访问掩码密文;
其中,访问掩码密文发送模块,具体用于:
将所述访问掩码密文发送给车端控制器,以使所述车端控制器对所述访问掩码密文进行解密,得到第一访问掩码;
接收ECU反馈的密钥种子;
采用第一安全访问算法和所述第一访问掩码,对所述密钥种子进行加密,得到第一认证消息;
将所述第一认证消息和所述访问掩码密文发送至ECU,以使所述ECU根据第二安全访问算法、所述访问掩码密文和密钥种子,确定第二认证消息,并根据所述第一认证消息和第二认证消息,确认访问是否通过。
12.根据权利要求11所述的装置,其中,所述访问掩码密文确定模块用于:
采用本地私钥和时间参数,对所述目标访问掩码进行加密,得到访问掩码密文。
13.根据权利要求11所述的装置,其中,所述访问掩码密文发送模块用于:
基于预设加密传输方式,将所述访问掩码密文发送给车端控制器。
14.一种ECU访问装置,配置于ECU,所述装置包括:
访问掩码密文接收模块,用于接收车端控制器发送的访问掩码密文和第一认证消息;其中,访问掩码密文是由云端采用云端的本地私钥对目标访问掩码进行加密得到的;目标访问掩码是由云端生成的;所述第一认证消息是由车端控制器采用第一安全访问算法和第一访问掩码,对密钥种子进行加密得到的;
第二认证消息确定模块,用于根据第二安全访问算法、所述访问掩码密文和密钥种子,确定第二认证消息;
访问确认模块,用于根据所述第一认证消息和所述第二认证消息,确认访问是否通过;其中,所述第一认证消息从所述车端控制器中获取。
15.根据权利要求14所述的装置,其中,所述第二认证消息确定模块,包括:
第二访问掩码确定单元,用于对所述访问掩码密文进行解密,得到第二访问掩码;
第二认证消息确定单元,用于根据第二安全访问算法、所述第二访问掩码和密钥种子,确定第二认证消息。
16.根据权利要求15所述的装置,其中,所述第二认证消息确定单元,用于:
采用本地公钥,对所述访问掩码密文进行解密,得到第二访问掩码。
17. 一种电子设备,包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1-8中任一项所述的ECU访问方法。
18.一种存储有计算机指令的非瞬时计算机可读存储介质,其中,所述计算机指令用于使计算机执行根据权利要求1-8中任一项所述的ECU访问方法。
19.一种计算机程序产品,包括计算机程序,所述计算机程序在被处理器执行时实现根据权利要求1-8中任一项所述的ECU访问方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310258588.XA CN116318727B (zh) | 2023-03-16 | 2023-03-16 | 一种ecu访问方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310258588.XA CN116318727B (zh) | 2023-03-16 | 2023-03-16 | 一种ecu访问方法、装置、设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116318727A CN116318727A (zh) | 2023-06-23 |
CN116318727B true CN116318727B (zh) | 2024-05-10 |
Family
ID=86797384
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310258588.XA Active CN116318727B (zh) | 2023-03-16 | 2023-03-16 | 一种ecu访问方法、装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116318727B (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109257374A (zh) * | 2018-10-31 | 2019-01-22 | 百度在线网络技术(北京)有限公司 | 安全控制方法、装置和计算机设备 |
CN110351314A (zh) * | 2018-04-03 | 2019-10-18 | 厦门雅迅网络股份有限公司 | 汽车控制器的远程升级方法及计算机可读存储介质 |
CN112019340A (zh) * | 2019-05-31 | 2020-12-01 | 本田技研工业株式会社 | 认证系统 |
CN112585905A (zh) * | 2019-11-12 | 2021-03-30 | 华为技术有限公司 | 一种设备升级方法及相关设备 |
CN114091040A (zh) * | 2022-01-10 | 2022-02-25 | 苏州萨沙迈半导体有限公司 | 车辆ecu的升级方法、存储介质、客户端 |
CN114115946A (zh) * | 2021-11-25 | 2022-03-01 | 北京经纬恒润科技股份有限公司 | 一种动态调整刷写流程的升级方法和装置 |
CN115314253A (zh) * | 2022-07-06 | 2022-11-08 | 湖南行必达网联科技有限公司 | 数据处理方法、装置、系统、设备及作业机械 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107992321B (zh) * | 2017-12-28 | 2021-04-27 | 国机智骏汽车有限公司 | Ecu软件更新方法、装置、车载t-box及车辆 |
CN112487408B (zh) * | 2020-12-24 | 2022-08-23 | 潍柴动力股份有限公司 | 用于车内ecu的安全访问方法、系统及存储介质 |
-
2023
- 2023-03-16 CN CN202310258588.XA patent/CN116318727B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110351314A (zh) * | 2018-04-03 | 2019-10-18 | 厦门雅迅网络股份有限公司 | 汽车控制器的远程升级方法及计算机可读存储介质 |
CN109257374A (zh) * | 2018-10-31 | 2019-01-22 | 百度在线网络技术(北京)有限公司 | 安全控制方法、装置和计算机设备 |
CN112019340A (zh) * | 2019-05-31 | 2020-12-01 | 本田技研工业株式会社 | 认证系统 |
CN112585905A (zh) * | 2019-11-12 | 2021-03-30 | 华为技术有限公司 | 一种设备升级方法及相关设备 |
WO2021092745A1 (zh) * | 2019-11-12 | 2021-05-20 | 华为技术有限公司 | 一种设备升级方法及相关设备 |
CN114115946A (zh) * | 2021-11-25 | 2022-03-01 | 北京经纬恒润科技股份有限公司 | 一种动态调整刷写流程的升级方法和装置 |
CN114091040A (zh) * | 2022-01-10 | 2022-02-25 | 苏州萨沙迈半导体有限公司 | 车辆ecu的升级方法、存储介质、客户端 |
CN115314253A (zh) * | 2022-07-06 | 2022-11-08 | 湖南行必达网联科技有限公司 | 数据处理方法、装置、系统、设备及作业机械 |
Also Published As
Publication number | Publication date |
---|---|
CN116318727A (zh) | 2023-06-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109150499A (zh) | 动态加密数据的方法、装置、计算机设备和存储介质 | |
CN108418845B (zh) | 蓝牙配对码配备方法、系统、终端、服务器及车载设备 | |
CN111343207B (zh) | 多节点联合加密的数据传输方法、设备和存储介质 | |
US11652640B2 (en) | Systems and methods for out-of-band authenticity verification of mobile applications | |
CN112434620B (zh) | 场景文字识别方法、装置、设备和计算机可读介质 | |
CN113794706B (zh) | 数据的处理方法、装置、电子设备及可读存储介质 | |
CN112329044A (zh) | 信息获取方法、装置、电子设备和计算机可读介质 | |
CN116318727B (zh) | 一种ecu访问方法、装置、设备及存储介质 | |
CN108595973B (zh) | 指令确定方法、设备控制方法、装置和系统 | |
CN113141333A (zh) | 入网设备的通信方法、设备、服务器、系统及存储介质 | |
CN116011590A (zh) | 联邦学习方法、装置和系统 | |
CN115333851A (zh) | 自动驾驶数据的传输方法、装置和电子设备 | |
CN115134793A (zh) | 数据处理方法、装置、设备及存储介质 | |
CN110086618B (zh) | 灯控系统通信协议加密方法 | |
CN114553548A (zh) | 通信方法、装置、设备及存储介质 | |
CN113961931A (zh) | adb工具使用方法、装置和电子设备 | |
CN116166298B (zh) | 一种固件升级方法、装置、设备及存储介质 | |
CN114024780B (zh) | 一种基于物联网设备的节点信息处理方法及装置 | |
CN114915487B (zh) | 终端认证方法、系统、装置、设备及存储介质 | |
CN117633848B (zh) | 用户信息联合处理方法、装置、设备和计算机可读介质 | |
CN109729055B (zh) | 通信方法、通信装置、电子设备及存储介质 | |
CN117768218A (zh) | 一种数据传输方法、装置、设备及介质 | |
CN116614268A (zh) | 身份认证方法、装置、电子设备及计算机可读存储介质 | |
CN117240573A (zh) | 一种白盒密钥管理系统、方法、设备及存储介质 | |
CN116980205A (zh) | 微服务的配置方法、装置及微服务的密文传输方法、装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |