CN116451238A - 一种ecu固件升级方法、装置、设备及可读存储介质 - Google Patents

一种ecu固件升级方法、装置、设备及可读存储介质 Download PDF

Info

Publication number
CN116451238A
CN116451238A CN202310409713.2A CN202310409713A CN116451238A CN 116451238 A CN116451238 A CN 116451238A CN 202310409713 A CN202310409713 A CN 202310409713A CN 116451238 A CN116451238 A CN 116451238A
Authority
CN
China
Prior art keywords
ecu
target file
signature
verification result
hash value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310409713.2A
Other languages
English (en)
Inventor
张玲智
牟洪雨
王娅蓉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Electric Vehicle Co Ltd
Original Assignee
Beijing Electric Vehicle Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Electric Vehicle Co Ltd filed Critical Beijing Electric Vehicle Co Ltd
Priority to CN202310409713.2A priority Critical patent/CN116451238A/zh
Publication of CN116451238A publication Critical patent/CN116451238A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software

Abstract

本发明提供一种ECU固件升级方法、装置、设备及可读存储介质,涉及网络安全技术领域,以解决ECU固件升级无法保证软件包真实性的问题。本发明提供一种ECU固件升级方法,应用于ECU固件升级系统,所述ECU固件升级系统包括管理平台、刷写设备和车载电子控制单元ECU;基于所述刷写设备从所述管理平台获取目标文件,所述目标文件为基于私钥对所述目标应用更新包进行签名之后得到的文件;在基于所述刷写设备将所述目标文件刷写至所述ECU的过程中,基于所述ECU中预配置的公钥对所述目标文件进行验签,得到验签结果;在所述验签结果表征校验通过的情况下,基于所述目标文件对所述ECU中的目标应用进行更新。本发明可以降低ECU刷入被经过篡改的固件的风险。

Description

一种ECU固件升级方法、装置、设备及可读存储介质
技术领域
本发明涉及网络安全技术领域,特别涉及一种ECU固件升级方法、装置、设备及可读存储介质。
背景技术
为了满足车载电子控制单元(Electronic Control Unit,ECU)装到车辆上后能进行程序更新,各原始设备制造商(Original Equipment Manufacture,OEM)设计了一套固件刷写流程,这样不需要将部件从车上拆卸下来就可以满足固件更新的需求。在刷写流程中为了校验刷写软件包的完整性,一般使用循环冗余校验(cyclic redundancy check 32,CRC32)进行完整性校验,以保证收到的数据和实际刷写到固件中的数据是一致的。但是,采用CRC32的算法对刷写软件包进行完整性校验,只能确保刷写的数据和实际刷写到ECU中的数据一致,无法保证软件包的真实性。
发明内容
本发明实施例提供了一种ECU固件升级方法、装置、设备及可读存储介质,在目前实际应用中,一般采用CRC32的算法对刷写软件包进行完整性校验,但无法保证软件包的真实性。
为了解决以上问题,本发明实施例采用以下技术方案:
第一方面,本发明实施例提供了一种ECU固件升级方法,应用于ECU固件升级系统,所述ECU固件升级系统包括管理平台、刷写设备和车载电子控制单元ECU;
基于所述刷写设备从所述管理平台获取目标文件,所述目标文件为基于私钥对所述目标应用更新包进行签名之后得到的文件;
在基于所述刷写设备将所述目标文件刷写至所述ECU的过程中,基于所述ECU中预配置的公钥对所述目标文件进行验签,得到验签结果,所述公钥与所述私钥相匹配;
在所述验签结果表征校验通过的情况下,基于所述目标文件对所述ECU中的目标应用进行更新。
第二方面,本发明实施例提供了一种ECU固件升级装置,应用于ECU固件升级系统,所述ECU固件升级系统包括管理平台、刷写设备和车载电子控制单元ECU,所述装置包括:
获取模块,用于基于所述刷写设备从所述管理平台获取目标文件,所述目标文件为基于私钥对所述目标应用更新包进行签名之后得到的文件;
验签模块,用于在基于所述刷写设备将所述目标文件刷写至所述ECU的过程中,基于所述ECU中预配置的公钥对所述目标文件进行验签,得到验签结果,所述公钥与所述私钥相匹配;
更新模块,用于在所述验签结果表征校验通过的情况下,基于所述目标文件对所述ECU中的目标应用进行更新。
第三方面,本发明实施例提供了一种ECU固件升级设备,所述ECU固件升级设备包括:收发机、存储器、处理器及存储在所述存储器上并可在所述处理器上运行的程序;所述处理器,用于读取存储器中的程序实现如第一方面所述的方法中的步骤。
第四方面,本发明实施例提供了一种可读存储介质,所述可读存储介质上存储程序或指令,其中,所述程序或指令被处理器执行时实现如第一方面所述的方法中的步骤。
在本发明实施例中,所述ECU固件升级方法可以通过所述公钥与所述私钥对所述目标应用更新包进行加密和解密,从而可以识别非法固件,使得软件包的真实性较高,降低ECU刷入被经过篡改的固件的风险,并且可以减少刷写工具存储私钥或公钥,通过管理平台对私钥以及签名文件进行管理。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对本发明实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的一种ECU固件升级方法的流程图之一;
图2是本发明实施例提供的一种ECU固件升级方法的流程图之二;
图3是本发明实施例提供的一种ECU的验签流程图;
图4是本发明实施例提供的一种ECU刷写过程中的验签流程图;
图5是本发明实施例提供的一种ECU的签名流程图;
图6是本发明实施例提供的一种ECU固件升级装置的结构图;
图7是本发明实施例提供的一种ECU固件升级设备的结构图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
除非另作定义,本发明中使用的技术术语或者科学术语应当为本发明所属领域内具有一般技能的人士所理解的通常意义。本发明中使用的“第一”、“第二”以及类似的词语并不表示任何顺序、数量或者重要性,而只是用来区分不同的组成部分。“上”、“下”、“左”、“右”等仅用于表示相对位置关系,当被描述对象的绝对位置改变后,则该相对位置关系也相应地改变。
请参见图1,图1是本发明实施例提供的一种ECU固件升级方法的流程图之一,应用于ECU固件升级系统,所述ECU固件升级系统包括管理平台、刷写设备和车载电子控制单元ECU,如图1所示,所述方法包括:
步骤101,基于所述刷写设备从所述管理平台获取目标文件,所述目标文件为基于私钥对所述目标应用更新包进行签名之后得到的文件。
具体地,所述ECU固件升级可以是对ECU进行程序更新,所述管理平台可以是用于对签名文件进行管理,所述刷写设备可以是用于所述ECU进行程序更新的专用设备,所述目标应用为签名后的应用程序,所述目标应用更新包为待刷写的应用更新包,可以包括Flashdriver文件、APP文件及CAL等文件。
步骤102,在基于所述刷写设备将所述目标文件刷写至所述ECU的过程中,基于所述ECU中预配置的公钥对所述目标文件进行验签,得到验签结果,所述公钥与所述私钥相匹配。
具体地,所述公钥与所述私钥可以是利用PKI系统生成ECU软件安全刷写所需的ECU公私钥对,所述公钥可以预先设置在ECU中。
步骤103,在所述验签结果表征校验通过的情况下,基于所述目标文件对所述ECU中的目标应用进行更新。
具体地,例如,图2是本发明实施例提供的一种ECU固件升级方法的流程图之二,如图2所示,首先利用PKI系统生成ECU软件安全刷写所需的ECU公私钥对(Rx,rx),将公钥Rx预置至ECU;用私钥对程序软件进行签名,获得签名文件,每一个软件版本对应一个签名文件;当使用刷写设备对ECU进行升级时,刷写设备将签名文件传输给ECU,ECU使用公钥进行验签,验签通过,则表示真实性和完整性校验通过,刷写成功;验签不通过,则表示真实性和完整性校验不通过,刷写失败。
在本发明实施例中,所述ECU固件升级方法可以通过所述公钥与所述私钥对所述目标应用更新包进行加密和解密,从而可以识别非法固件,使得软件包的真实性较高,降低ECU刷入被经过篡改的固件的风险,并且可以减少刷写工具存储私钥或公钥,通过管理平台对私钥以及签名文件进行管理。
可选地,所述目标文件包括签名值和刷写数据,所述验签结果包括第一验签结果和第二验签结果;所述基于所述ECU中预配置的公钥对所述目标文件进行验签,得到验签结果,包括:
基于所述ECU中预配置的公钥对所述签名值进行解密,得到第一哈希值;
对所述刷写数据进行哈希运算,得到第二哈希值;
对所述第一哈希值和所述第二哈希值进行比较,在所述第一哈希值和所述第二哈希值相同的情况下,得到第一验签结果,所述第一验签结果表征校验通过;
在所述第一哈希值和所述第二哈希值不相同的情况下,得到所述第二验签结果,所述第二验签结果表征校验不通过。
具体地,所述签名值可以是完成签名过程后将写入所述目标文件中的签名值,所述刷写数据可以是所述目标应用更新包的待刷写数据,例如,图3是本发明实施例提供的一种ECU的验签流程图,如图3所示,首先ECU需将刷写数据完整接收后进行hash运算,得到第一哈希值DataHash2,然后ECU接收到签名值后,利用ECU中的公钥对签名值解密得到传输刷写数据的hash值DataHash1,将DataHash1与DataHash2做比较,两个hash值一样即校验成功,否则校验失败。
在本发明实施例中,所述ECU固件升级方法可以通过签名验签的方式对所述目标应用更新包进行安全性校验,降低目标应用更新包被篡改的风险。
图4是本发明实施例提供的一种ECU刷写过程中的验签流程图,如图4所示,图4中包括UDS汽车诊断标准协议(ISO14229)中ECU升级数据的传输流程,$34服务为请求下载服务,$36服务为传输数据服务,$37服务为请求退出传输服务,为了满足流程兼容,可以直接将完整性校验31服务中的CRC32值替换为签名值,以完成本发明实施例的方案,从而能够兼容原有的刷写流程,对于一些计算性能较差的ECU,原有刷写流程同样适用,可以不对现有刷写流程做更多更新。
可选地,所述目标应用更新包包括至少两个子更新包,所述至少两个子更新包对应至少两个不同的应用程序,所述签名文件包括至少两个第一签名文件,所述至少两个子更新包与所述至少两个第一签名文件一一对应。
具体地,所述至少两个子更新包可以对应至少两个不同的应用程序,也可以对应不同的软件版本,所述至少两个子更新包与所述至少两个第一签名文件一一对应。
在本发明实施例中,所述ECU固件升级方法可以通过设置所述至少两个第一签名文件与所述至少两个子更新包分别一一对应,对所述至少两个子更新包分别进行验签,从而分别确定所述至少两个子更新包的安全性。
可选地,所述方法还包括:
在所述验签结果表征校验不通过的情况下,输出第一提示信息,所述第一提示信息用于提示用户所述基于所述刷写设备从所述管理平台获取目标文件的获取过程非法,或者,所述第一提示信息用于提示用户通过合法途径从所述管理平台获取所述目标文件。
具体地,所述第一提示信息可以是所述刷写设备通过屏幕显示或者亮灯等方式进行显示,所述基于所述刷写设备从所述管理平台获取目标文件的获取过程非法,可以是用户基于非法的刷写设备或者非法的网站获取目标文件。
在本发明实施例中,所述ECU固件升级方法可以对提供更新软件包的来源进行鉴别,且可以通过输出第二提示信息提示更新软件包的来源非法,从而降低了ECU刷入被经过篡改的固件的风险。
可选地,所述方法还包括:
在所述验签结果表征校验不通过的情况下,输出第二提示信息,所述第二提示信息用于提示所述目标文件被篡改。
具体地,所述第二提示信息可以是所述刷写设备通过屏幕显示或者亮灯等方式进行显示,所述目标文件被篡改可以是所述目标文件在上传或者下载等任一过程中数据内容被篡改。
在本发明实施例中,所述ECU固件升级方法可以通过输出第二提示信息提示用户所述目标文件被篡改,且禁止刷写被篡改的目标文件,降低了ECU刷入被经过篡改的固件的风险。
可选地,所述目标文件为基于私钥利用ECDSA算法对所述目标应用更新包进行签名之后得到的文件。
具体地,图5是本发明实施例提供的一种ECU的签名流程图,如图5所示,将传输的刷写数据通过哈希算法得到哈希值,将哈希值通过数字签名算法进行签名得到签名值,将获得的签名值写入签名文件。
以下以椭圆曲线数字签名算法(ECDSA)为例进行说明,所述ECDSA算法的签名完整过程参考如下:
用SHA256算法计算传输文件(Flash driver文件、APP文件及CAL等文件)刷写数据的32字节哈希值DataHash;
计算签名值sig={r,s},签名算法标记为{r,s}=ECDSASIG(z,ek,sk,n,P,a,b,p),其中n、P、a、b、p为椭圆曲线参数;
签名算法ECDSASIG的具体计算过程如下:
a.计算椭圆曲线上的点P1(x1,y1)=ek*P,然后令r=x1 mod n,若r=0则重新选择ek;
b.计算ek的乘法逆元kinv=ek-1mod n;
c.计算s=kinv*(z+sk*r)mod n,若s=0则重新选择ek。
在本发明实施例中,所述ECU固件升级方法可以通过ECDSA算法对传输的刷写数据进行签名,使得计算参数更小,密钥更短,签名也更加短小,运算速度更快,并且对刷写工具降低了要求,刷写工具不需生成签名值,可以直接从平台获得签名文件。
本发明实施例提供了一种ECU固件升级装置,应用于ECU固件升级系统,所述ECU固件升级系统包括管理平台、刷写设备和车载电子控制单元ECU,如图6所示,所述ECU固件升级装置600包括:
获取模块601,用于基于所述刷写设备从所述管理平台获取目标文件,所述目标文件为基于私钥对所述目标应用更新包进行签名之后得到的文件;
验签模块602,用于在基于所述刷写设备将所述目标文件刷写至所述ECU的过程中,基于所述ECU中预配置的公钥对所述目标文件进行验签,得到验签结果,所述公钥与所述私钥相匹配;
更新模块603,用于在所述验签结果表征校验通过的情况下,基于所述目标文件对所述ECU中的目标应用进行更新。
可选地,所述目标文件包括签名值和刷写数据,所述验签结果包括第一验签结果和第二验签结果;所述验签模块602包括:
第一计算单元,用于基于所述ECU中预配置的公钥对所述签名值进行解密,得到第一哈希值;
第二计算单元,用于对所述刷写数据进行哈希运算,得到第二哈希值;
比较单元,用于对所述第一哈希值和所述第二哈希值进行比较,在所述第一哈希值和所述第二哈希值相同的情况下,得到第一验签结果,所述第一验签结果表征校验通过;
在所述第一哈希值和所述第二哈希值不相同的情况下,得到所述第二验签结果,所述第二验签结果表征校验不通过。
可选地,所述目标应用更新包包括至少两个子更新包,所述至少两个子更新包对应至少两个不同的应用程序,所述签名文件包括至少两个第一签名文件,所述至少两个子更新包与所述至少两个第一签名文件一一对应。
可选地,所述ECU固件升级装置还包括:
第一输出模块,用于在所述验签结果表征校验不通过的情况下,输出第一提示信息,所述第一提示信息用于提示用户所述基于所述刷写设备从所述管理平台获取目标文件的获取过程非法,或者,所述第一提示信息用于提示用户通过合法途径从所述管理平台获取所述目标文件。
可选地,所述ECU固件升级装置还包括:
第二输出模块,用于在所述验签结果表征校验不通过的情况下,输出第二提示信息,所述第二提示信息用于提示所述目标文件被篡改。
可选地,所述目标文件为基于私钥利用ECDSA算法对所述目标应用更新包进行签名之后得到的文件。
本发明实施例提供了一种ECU固件升级设备,应用于ECU固件升级系统,所述ECU固件升级系统包括管理平台、刷写设备和车载电子控制单元ECU,如图7所示,所述ECU固件升级设备包括:收发机701、存储器702、处理器700及存储在所述存储器上并可在所述处理器上运行的程序;
收发机701用于基于所述刷写设备从所述管理平台获取目标文件,所述目标文件为基于私钥对所述目标应用更新包进行签名之后得到的文件;
处理器700用于在基于所述刷写设备将所述目标文件刷写至所述ECU的过程中,基于所述ECU中预配置的公钥对所述目标文件进行验签,得到验签结果,所述公钥与所述私钥相匹配;
在所述验签结果表征校验通过的情况下,基于所述目标文件对所述ECU中的目标应用进行更新。
其中,在图7中,总线架构可以包括任意数量的互联的总线和桥,具体由处理器700代表的一个或多个处理器和存储器702代表的存储器的各种电路链接在一起。总线架构还可以将诸如外围设备、稳压器和功率管理电路等之类的各种其他电路链接在一起,这些都是本领域所公知的,因此,本文不再对其进行进一步描述。总线接口提供接口。收发机701可以是多个元件,即包括发送机和收发机,提供用于在传输介质上与各种其他装置通信的单元。处理器700负责管理总线架构和通常的处理,存储器702可以存储处理器700在执行操作时所使用的数据。
可选地,所述目标文件包括签名值和刷写数据,所述验签结果包括第一验签结果和第二验签结果,处理器700还用于:
基于所述ECU中预配置的公钥对所述签名值进行解密,得到第一哈希值;
对所述刷写数据进行哈希运算,得到第二哈希值;
对所述第一哈希值和所述第二哈希值进行比较,在所述第一哈希值和所述第二哈希值相同的情况下,得到第一验签结果,所述第一验签结果表征校验通过;
在所述第一哈希值和所述第二哈希值不相同的情况下,得到所述第二验签结果,所述第二验签结果表征校验不通过。
可选地,所述目标应用更新包包括至少两个子更新包,所述至少两个子更新包对应至少两个不同的应用程序,所述签名文件包括至少两个第一签名文件,所述至少两个子更新包与所述至少两个第一签名文件一一对应。
可选地,处理器700还用于:
在所述验签结果表征校验不通过的情况下,输出第一提示信息,所述第一提示信息用于提示用户所述基于所述刷写设备从所述管理平台获取目标文件的获取过程非法,或者,所述第一提示信息用于提示用户通过合法途径从所述管理平台获取所述目标文件。
可选地,处理器700还用于:
在所述验签结果表征校验不通过的情况下,输出第二提示信息,所述第二提示信息用于提示所述目标文件被篡改。
可选地,所述目标文件为基于私钥利用ECDSA算法对所述目标应用更新包进行签名之后得到的文件。
本发明实施例还提供一种可读存储介质,用于存储程序,所述程序可被处理器执行实现上述方法的实施例的各个过程,且其实现原理和技术效果类似,为避免重复,本实施例此处不再赘述。
在本发明所提供的几个实施例中,应该理解到,所揭露方法和装置,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理包括,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
上述以软件功能单元的形式实现的集成的单元,可以存储在一个计算机可读取存储介质中。上述软件功能单元存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述收发方法的部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述是本发明的优选实施方式,应当指出,本发明的保护范围并不局限于此,对于本技术领域的普通技术人员来说,在不脱离本发明所述原理的前提下,还可以作出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (10)

1.一种ECU固件升级方法,其特征在于,应用于ECU固件升级系统,所述ECU固件升级系统包括管理平台、刷写设备和车载电子控制单元ECU;所述方法包括:
基于所述刷写设备从所述管理平台获取目标文件,所述目标文件为基于私钥对所述目标应用更新包进行签名之后得到的文件;
在基于所述刷写设备将所述目标文件刷写至所述ECU的过程中,基于所述ECU中预配置的公钥对所述目标文件进行验签,得到验签结果,所述公钥与所述私钥相匹配;
在所述验签结果表征校验通过的情况下,基于所述目标文件对所述ECU中的目标应用进行更新。
2.根据权利要求1所述的方法,其特征在于,所述目标文件包括签名值和刷写数据,所述验签结果包括第一验签结果和第二验签结果;所述基于所述ECU中预配置的公钥对所述目标文件进行验签,得到验签结果,包括:
基于所述ECU中预配置的公钥对所述签名值进行解密,得到第一哈希值;
对所述刷写数据进行哈希运算,得到第二哈希值;
对所述第一哈希值和所述第二哈希值进行比较,在所述第一哈希值和所述第二哈希值相同的情况下,得到第一验签结果,所述第一验签结果表征校验通过;
在所述第一哈希值和所述第二哈希值不相同的情况下,得到所述第二验签结果,所述第二验签结果表征校验不通过。
3.根据权利要求1所述的方法,其特征在于,所述目标应用更新包包括至少两个子更新包,所述至少两个子更新包对应至少两个不同的应用程序,所述签名文件包括至少两个第一签名文件,所述至少两个子更新包与所述至少两个第一签名文件一一对应。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在所述验签结果表征校验不通过的情况下,输出第一提示信息,所述第一提示信息用于提示用户所述基于所述刷写设备从所述管理平台获取目标文件的获取过程非法,或者,所述第一提示信息用于提示用户通过合法途径从所述管理平台获取所述目标文件。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在所述验签结果表征校验不通过的情况下,输出第二提示信息,所述第二提示信息用于提示所述目标文件被篡改。
6.根据权利要求1所述的方法,其特征在于,所述目标文件为基于私钥利用ECDSA算法对所述目标应用更新包进行签名之后得到的文件。
7.一种ECU固件升级装置,其特征在于,应用于ECU固件升级系统,所述ECU固件升级系统包括管理平台、刷写设备和车载电子控制单元ECU,所述装置包括:
获取模块,用于基于所述刷写设备从所述管理平台获取目标文件,所述目标文件为基于私钥对所述目标应用更新包进行签名之后得到的文件;
验签模块,用于在基于所述刷写设备将所述目标文件刷写至所述ECU的过程中,基于所述ECU中预配置的公钥对所述目标文件进行验签,得到验签结果,所述公钥与所述私钥相匹配;
更新模块,用于在所述验签结果表征校验通过的情况下,基于所述目标文件对所述ECU中的目标应用进行更新。
8.根据权利要求7所述的装置,其特征在于,所述目标文件包括签名值和刷写数据,所述验签结果包括第一验签结果和第二验签结果;所述验签模块包括:
第一计算单元,用于基于所述ECU中预配置的公钥对所述签名值进行解密,得到第一哈希值;
第二计算单元,用于对所述刷写数据进行哈希运算,得到第二哈希值;
比较单元,用于对所述第一哈希值和所述第二哈希值进行比较,在所述第一哈希值和所述第二哈希值相同的情况下,得到第一验签结果,所述第一验签结果表征校验通过;
在所述第一哈希值和所述第二哈希值不相同的情况下,得到所述第二验签结果,所述第二验签结果表征校验不通过。
9.一种ECU固件升级设备,所述设备包括:收发机、存储器、处理器及存储在所述存储器上并可在所述处理器上运行的程序;其特征在于,
所述处理器,用于读取存储器中的程序实现如权利要求1至6中任一项所述的方法中的步骤。
10.一种可读存储介质,其特征在于,所述可读存储介质上存储程序或指令,其中,所述程序或指令被处理器执行时实现如权利要求1至6任一项所述方法的步骤。
CN202310409713.2A 2023-04-17 2023-04-17 一种ecu固件升级方法、装置、设备及可读存储介质 Pending CN116451238A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310409713.2A CN116451238A (zh) 2023-04-17 2023-04-17 一种ecu固件升级方法、装置、设备及可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310409713.2A CN116451238A (zh) 2023-04-17 2023-04-17 一种ecu固件升级方法、装置、设备及可读存储介质

Publications (1)

Publication Number Publication Date
CN116451238A true CN116451238A (zh) 2023-07-18

Family

ID=87128344

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310409713.2A Pending CN116451238A (zh) 2023-04-17 2023-04-17 一种ecu固件升级方法、装置、设备及可读存储介质

Country Status (1)

Country Link
CN (1) CN116451238A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116880884A (zh) * 2023-09-08 2023-10-13 鼎铉商用密码测评技术(深圳)有限公司 电子设备的更新方法、更新设备以及可读存储介质
CN117435226A (zh) * 2023-12-22 2024-01-23 深圳市法本信息技术股份有限公司 车载电子控制单元的数据刷写方法、设备及存储介质

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116880884A (zh) * 2023-09-08 2023-10-13 鼎铉商用密码测评技术(深圳)有限公司 电子设备的更新方法、更新设备以及可读存储介质
CN116880884B (zh) * 2023-09-08 2023-11-24 鼎铉商用密码测评技术(深圳)有限公司 电子设备的更新方法、更新设备以及可读存储介质
CN117435226A (zh) * 2023-12-22 2024-01-23 深圳市法本信息技术股份有限公司 车载电子控制单元的数据刷写方法、设备及存储介质
CN117435226B (zh) * 2023-12-22 2024-04-16 深圳市法本信息技术股份有限公司 车载电子控制单元的数据刷写方法、设备及存储介质

Similar Documents

Publication Publication Date Title
US11662991B2 (en) Vehicle-mounted device upgrade method and related device
CN107194242B (zh) 固件升级方法和装置
JP5864510B2 (ja) 修正プログラム確認方法、修正プログラム確認プログラム、及び情報処理装置
US10419220B2 (en) Management device, key generating device, vehicle, maintenance tool, management system, management method, and computer program
CN101960464B (zh) 信息处理装置
CN103677891B (zh) 用于选择性软件回退的方法
US6816971B2 (en) Signature process
CN116451238A (zh) 一种ecu固件升级方法、装置、设备及可读存储介质
CN110176990B (zh) 车辆组件更换识别方法、装置、计算机设备和存储介质
EP3276876B1 (en) Management device, vehicle, management method, and computer program
CN109039654B (zh) Tbox身份认证方法及终端设备
US20070028115A1 (en) Method for guaranteeing the integrity and authenticity of flashware for control devices
US10423401B2 (en) Method for updating software of a control device of a vehicle
CN108124491B (zh) 诊断设备的诊断接头升级验证方法、装置及诊断接头
CN109976770B (zh) 一种ecu刷写方法、系统及相关设备
US11182485B2 (en) In-vehicle apparatus for efficient reprogramming and controlling method thereof
CN114513310A (zh) 一种车辆诊断设备的认证方法、装置、电子设备及介质
US20100031049A1 (en) Time information distribution system, time distributing station, terminal, time information distribution method, and program
CN107026741A (zh) 一种基于网络安全的加密刷写方法及装置
CN113127930A (zh) 充电数据处理方法、装置和计算机可读存储介质
CN114047873B (zh) 数据分区方法、装置以及存储介质
JP6519060B2 (ja) 管理装置、車両、管理方法、及びコンピュータプログラム
CN111226214B (zh) 用于确认密码密钥的系统和方法
CN117892290A (zh) 车辆刷写方法、装置、终端设备以及存储介质
CN115828324A (zh) 一种软件包检验方法、装置及电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination