CN117473508A - 车辆配置字的写入方法及装置、系统 - Google Patents

车辆配置字的写入方法及装置、系统 Download PDF

Info

Publication number
CN117473508A
CN117473508A CN202311486946.9A CN202311486946A CN117473508A CN 117473508 A CN117473508 A CN 117473508A CN 202311486946 A CN202311486946 A CN 202311486946A CN 117473508 A CN117473508 A CN 117473508A
Authority
CN
China
Prior art keywords
configuration word
configuration
safety
data
protection key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202311486946.9A
Other languages
English (en)
Inventor
张贤
张科强
黄杰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chongqing Changan Automobile Co Ltd
Original Assignee
Chongqing Changan Automobile Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chongqing Changan Automobile Co Ltd filed Critical Chongqing Changan Automobile Co Ltd
Priority to CN202311486946.9A priority Critical patent/CN117473508A/zh
Publication of CN117473508A publication Critical patent/CN117473508A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Lock And Its Accessories (AREA)

Abstract

本发明提供了一种车辆配置字的写入方法及装置、系统,其中,该方法包括:在目标车辆的控制器中写入配置字保护密钥,以及在所述控制器中写入配置字安全刷写表;激活所述控制器的配置字安全刷写功能,并维持所述配置字安全刷写功能为开启状态;接收诊断设备发送的诊断指令,其中,所述诊断指令携带待写入配置字的配置字安全数据;根据所述配置字保护密钥、所述配置字安全刷写表、以及所述诊断指令在所述控制器中写入配置字。通过本发明实施例,解决了相关技术中配置字在写入过程中容易被泄露的技术问题,降低了配置字被非法修改从而恶意获取未授权功能的风险。

Description

车辆配置字的写入方法及装置、系统
技术领域
本发明涉及车辆数据安全领域,具体而言,涉及一种车辆配置字的写入方法及装置、系统。
背景技术
相关技术中,随着车辆电子控制器平台化、车辆功能面向用户提供个性化差异和整车销售策略影响,同一个车型不同配置的车辆往往会使用同一个控制器,而在软件中采用不同的配置字以提供不同的功能或权限。
相关技术中,车辆对配置字保护主要根据ISO14119-1标准中描述的27诊断服务的Seed-Key安全解锁或PIN码校验来实现,其安全性依赖于算法的保密性。但是在控制器开发诊断服务时,算法会提供给不同的供应商,从而造成算法泄露,配置字的安全性得不到保障。相关技术中的配置字是明文或诊断仪界面勾选,售后人员拿到诊断设备后基本就可以修改任何配置字,诊断仪管理也存在安全漏洞,存在售后人员滥用职权获利的情况。无法保证配置字的安全可能会给用户带来用车安全隐患,同时低配置的车辆可通过更改配置字获取高配置车辆的功能,会给整车厂带来经济损失。
针对相关技术中存在的上述问题,暂未发现高效且准确的解决方案。
发明内容
本发明提供了一种车辆配置字的写入方法及装置、系统,以解决相关技术中的技术问题。
根据本发明的一个实施例,提供了一种车辆配置字的写入方法,包括:在目标车辆的控制器中写入配置字保护密钥,以及在所述控制器中写入配置字安全刷写表;激活所述控制器的配置字安全刷写功能,并维持所述配置字安全刷写功能为开启状态;接收诊断设备发送的诊断指令,其中,所述诊断指令携带待写入配置字的配置字安全数据;根据所述配置字保护密钥、所述配置字安全刷写表、以及所述诊断指令在所述控制器中写入配置字。
可选的,在目标车辆的控制器中写入配置字保护密钥之前,所述方法还包括:生成所述目标车辆的车型配置字保护主控密钥;读取所述目标车辆的车架号,采用所述车型配置字保护主控密钥和所述车架号生成车辆配置字保护密钥;读取所述控制器的器件号,采用所述车辆配置字保护密钥和所述器件号生成控制器配置字保护密钥;将所述车型配置字保护主控密钥、所述车辆配置字保护密钥、以及所述控制器配置字保护密钥确定为所述配置字保护密钥。
可选的,在目标车辆的控制器中写入配置字保护密钥包括:在所述目标车辆的控制器中写入配置字保护密钥密文和配置字保护密钥校验数据,其中,所述配置字保护密钥密文和所述配置字保护密钥校验数据均由外部的配置字保护预置密钥加密生成;读取所述目标车辆的本地配置字保护预置密钥,采用所述本地配置字保护预置密钥对所述配置字保护密钥密文进行解密,得到配置字保护密钥;采用所述配置字保护密钥计算样本数据的第二校验码,其中,所述配置字保护密钥校验数据包括所述样本数据和第一校验码;比较所述第一校验码和所述第二校验码是否相等;若所述第一校验码和所述第二校验码相等,确定所述配置字保护密钥写入成功,并在所述目标车辆本地存储所述配置字保护密钥。
可选的,所述配置字安全刷写表包括:待执行安全刷写的配置字数据标识符列表、第三校验码,其中,所述第三校验码用于采用所述配置字保护密钥校验所述配置字数据标识符列表的完整性和准确性。
可选的,所述配置字安全数据包括:配置字密文数据、配置字明文数据校验码,其中,所述配置字密文数据采用所述配置字保护密钥对配置字明文数据加密得到,所述配置字明文数据校验码是用所述配置字保护密钥对配置字明文数据计算消息认证码得到。
可选的,根据所述配置字保护密钥、所述配置字安全刷写表、以及所述诊断指令在所述控制器中写入配置字包括:读取所述诊断指令中的配置字数据标识符和配置字安全数据,其中,所述配置字安全数据包括配置字密文数据和配置字明文数据校验码;判断所述配置字数据标识符是否在所述配置字安全刷写表中;若所述配置字数据标识符在所述配置字安全刷写表中,采用所述配置字保护密钥对所述配置字密文数据解密得到配置字明文数据;采用所述配置字保护密钥对所述配置字明文数据计算得到第四校验码;比较所述第四校验码和所述配置字明文数据校验码;若所述第四校验码和所述配置字明文数据校验码相等,在所述控制器中写入所述配置字明文数据,并返回写入成功;若所述第四校验码和所述配置字明文数据校验码不相等,丢弃所述配置字明文数据,并返回写入失败。
可选的,在根据所述配置字保护密钥、所述配置字安全刷写表、以及所述诊断指令在所述控制器中写入配置字之后,所述方法还包括:控制所述目标车辆的配置字安全监测插件定时收集配置字安全监测表中各控制器的目标配置字,其中,所述配置字安全监测表预置在所述配置字安全监测插件中;将所述目标配置字上传至网络端的配置字安全监控模块,以使所述配置字安全监控模块对比分析所述目标配置字与备份配置字,得到所述目标车辆的配置字监控结果。
根据本发明的另一个实施例,提供了一种车辆配置字的写入装置,包括:第一写入模块,用于在目标车辆的控制器中写入配置字保护密钥,以及在所述控制器中写入配置字安全刷写表;激活模块,用于激活所述控制器的配置字安全刷写功能,并维持所述配置字安全刷写功能为开启状态;接收模块,用于接收诊断设备发送的诊断指令,其中,所述诊断指令携带待写入配置字的配置字安全数据;第二写入模块,用于根据所述配置字保护密钥、所述配置字安全刷写表、以及所述诊断指令在所述控制器中写入配置字。
可选的,所述装置还包括:第一生成模块,用于在所述第一写入模块在目标车辆的控制器中写入配置字保护密钥之前,生成所述目标车辆的车型配置字保护主控密钥;第二生成模块,用于读取所述目标车辆的车架号,采用所述车型配置字保护主控密钥和所述车架号生成车辆配置字保护密钥;第三生成模块,用于读取所述控制器的器件号,采用所述车辆配置字保护密钥和所述器件号生成控制器配置字保护密钥;确定模块,用于将所述车型配置字保护主控密钥、所述车辆配置字保护密钥、以及所述控制器配置字保护密钥确定为所述配置字保护密钥。
可选的,所述第一写入模块包括:第一写入单元,用于在所述目标车辆的控制器中写入配置字保护密钥密文和配置字保护密钥校验数据,其中,所述配置字保护密钥密文和所述配置字保护密钥校验数据均由外部的配置字保护预置密钥加密生成;读取单元,用于读取所述目标车辆的本地配置字保护预置密钥,采用所述本地配置字保护预置密钥对所述配置字保护密钥密文进行解密,得到配置字保护密钥;计算单元,用于采用所述配置字保护密钥计算样本数据的第二校验码,其中,所述配置字保护密钥校验数据包括所述样本数据和第一校验码;比较单元,用于比较所述第一校验码和所述第二校验码是否相等;第二写入单元,用于若所述第一校验码和所述第二校验码相等,确定所述配置字保护密钥写入成功,并在所述目标车辆本地存储所述配置字保护密钥。
可选的,所述配置字安全刷写表包括:待执行安全刷写的配置字数据标识符列表、第三校验码,其中,所述第三校验码用于采用所述配置字保护密钥校验所述配置字数据标识符列表的完整性和准确性。
可选的,所述配置字安全数据包括:配置字密文数据、配置字明文数据校验码,其中,所述配置字密文数据采用所述配置字保护密钥对配置字明文数据加密得到,所述配置字明文数据校验码是用所述配置字保护密钥对配置字明文数据计算消息认证码得到。
可选的,所述第二写入模块包括:读取单元,用于读取所述诊断指令中的配置字数据标识符和配置字安全数据,其中,所述配置字安全数据包括配置字密文数据和配置字明文数据校验码;判断单元,用于判断所述配置字数据标识符是否在所述配置字安全刷写表中;解密单元,用于若所述配置字数据标识符在所述配置字安全刷写表中,采用所述配置字保护密钥对所述配置字密文数据解密得到配置字明文数据;计算单元,用于采用所述配置字保护密钥对所述配置字明文数据计算得到第四校验码;比较单元,用于比较所述第四校验码和所述配置字明文数据校验码;处理单元,用于若所述第四校验码和所述配置字明文数据校验码相等,在所述控制器中写入所述配置字明文数据,并返回写入成功;若所述第四校验码和所述配置字明文数据校验码不相等,丢弃所述配置字明文数据,并返回写入失败。
可选的,所述装置还包括:收集模块,用于在所述第二写入模块根据所述配置字保护密钥、所述配置字安全刷写表、以及所述诊断指令在所述控制器中写入配置字之后,控制所述目标车辆的配置字安全监测插件定时收集配置字安全监测表中各控制器的目标配置字,其中,所述配置字安全监测表预置在所述配置字安全监测插件中;上传模块,用于将所述目标配置字上传至网络端的配置字安全监控模块,以使所述配置字安全监控模块对比分析所述目标配置字与备份配置字,得到所述目标车辆的配置字监控结果。
根据本申请实施例的另一方面,还提供了车辆配置字的写入系统,包括:配置字安全管理与监控平台,用于生成和存储配置字保护预置密钥、配置字保护主控密钥、配置字保护密钥、配置字安全刷写表及校验数据、配置字安全数据、以及配置字安全检测表,将配置字安全数据发送给诊断设备;诊断设备,与所述配置字安全管理与监控平台连接,用于接收所述配置字安全管理与监控平台审核后下发的诊断指令,并将所述诊断指令下发至目标车辆;目标车辆,与所述配置字安全管理与监控平台和所述诊断设备连接,用于执行上述方法中的步骤。
可选的,所述配置字安全管理与监控平台包括:配置字保护密钥安全管理模块,用于生成和存储配置字保护预置密钥、配置字保护主控密钥和配置字保护密钥,使用配置字保护预置密钥加密配置字保护密钥,使用配置字保护密钥对样本数据生成配置字保护密钥的校验数据;配置字安全管理模块,用于生成和存储配置字安全刷写表及校验数据和配置字安全数据;配置字安全监控模块,用于生成和存储配置字安全检测表,接收配置字安全监测插件上传的配置字,监控上传的配置字是否有被非法修改;配置字售后工单系统,用于提供配置字安全修改申请和授权人员安全审核功能的接口,从所述配置字安全管理模块获取所述配置字安全数据,并发送给诊断设备。
根据本申请实施例的另一方面,还提供了一种存储介质,该存储介质包括存储的程序,程序运行时执行上述的步骤。
根据本申请实施例的另一方面,还提供了一种电子设备,包括处理器、通信接口、存储器和通信总线,其中,处理器,通信接口,存储器通过通信总线完成相互间的通信;其中:存储器,用于存放计算机程序;处理器,用于通过运行存储器上所存放的程序来执行上述方法中的步骤。
本申请实施例还提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述方法中的步骤。
本发明的有益效果:
1、提升了关键配置字写入的安全性。在传统保护方式基础上引入了通过密码算法对配置字数据进行加密和校验,弥补了算法泄露和密码长度短的风险;
2、可以有效防止售后诊断设备被滥用、售后人员滥用职权获利的情况。配置字是加密的且由配置字管理平台根据不同的车辆进行生成,由指定车辆控制器进行解密校验,实现了端到端的安全防护,售后人员无从知晓配置字明文;
3、建立了配置字安全监控手段。当监控到车辆配置字发生异常后,可以分析与定位到是产品出现安全漏洞、或质量问题、或管理漏洞,从而实现尽快解决、减小损失。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是本发明实施例的一种车辆的硬件结构框图;
图2是根据本发明实施例的一种车辆配置字的写入方法的流程图;
图3是本发明实施例中配置字保护密钥的分级示意图;
图4是本发明实施例中控制器的配置字保护密钥的写入流程图;
图5是本发明实施例中配置字保护密钥校验数据的示例图;
图6是本发明实施例中配置字安全数据的结构示意图;
图7是本发明实施例中控制器的配置字安全写入的流程图;
图8是本发明实施例中配置字安全监控方法的流程图;
图9是本发明实施例中配置字安全写入的整体流程图;
图10是根据本发明实施例的一种车辆配置字的写入装置的结构框图;
图11是根据本发明实施例的一种车辆配置字的写入系统的结构框图;
图12是本发明实施例中车辆配置字的安全保护系统的示意图。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
实施例1
本申请实施例一所提供的方法实施例可以在车载芯片、车辆控制器、车辆控制模组、车辆或者类似的处理装置中执行。以运行在车辆上为例,图1是本发明实施例的一种车辆的硬件结构框图。如图1所示,车辆可以包括一个或多个(图1中仅示出一个)处理器102(处理器102可以包括但不限于微处理器MCU或可编程逻辑器件FPGA等的处理装置)和用于存储数据的存储器104,可选地,上述车辆还可以包括用于通信功能的传输设备106以及输入输出设备108。本领域普通技术人员可以理解,图1所示的结构仅为示意,其并不对上述车辆的结构造成限定。例如,车辆还可包括比图1中所示更多或者更少的组件,或者具有与图1所示不同的配置。
存储器104可用于存储车辆程序,例如,应用软件的软件程序以及模块,如本发明实施例中的一种车辆配置字的写入方法对应的车辆程序,处理器102通过运行存储在存储器104内的车辆程序,从而执行各种功能应用以及数据处理,即实现上述的方法。存储器104可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器104可进一步包括相对于处理器102远程设置的存储器,这些远程存储器可以通过网络连接至车辆。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
传输设备106用于经由一个网络接收或者发送数据。上述的网络具体实例可包括车辆的通信供应商提供的无线网络。在一个实例中,传输设备106包括一个网络适配器(Network Interface Controller,简称为NIC),其可通过基站与其他网络设备相连从而可与互联网进行通讯。在一个实例中,传输设备106可以为射频(Radio Frequency,简称为RF)模块,其用于通过无线方式与互联网进行通讯。
在本实施例中提供了一种车辆配置字的写入方法,图2是根据本发明实施例的一种车辆配置字的写入方法的流程图,如图2所示,该流程包括如下步骤:
步骤S202,在目标车辆的控制器中写入配置字保护密钥,以及在控制器中写入配置字安全刷写表;
在整车下线时由产线生产系统向配置字安全管理与监控平台的配置字保护密钥安全管理模块和配置字安全管理模块提供车辆车架号、控制器件号等信息获取车辆各控制器的配置字保护密钥、配置字安全刷写表和配置字明文数据,产线生产系统先通过传统方式将配置字明文数据刷写进车辆各控制器,再将车辆各控制器的配置字保护密钥和配置字安全刷写表顺序写入车辆各控制器,最后打开各控制器的配置字安全刷写功能且配置字安全刷写功能打开后不能够被关闭。
可选的,配置字安全刷写表包括:待执行安全刷写的配置字数据标识符列表、第三校验码,其中,第三校验码用于采用配置字保护密钥校验配置字数据标识符列表的完整性和准确性。
步骤S204,激活控制器的配置字安全刷写功能,并维持配置字安全刷写功能为开启状态;
步骤S206,接收诊断设备发送的诊断指令,其中,诊断指令携带待写入配置字的配置字安全数据;
产线生产系统会将写入车辆控制器配置字备份到配置字安全管理与监控平台的配置字安全监控模块。用户后期购买功能后更改的配置字也会同步到配置字安全管理与监控平台的配置字安全监控模块。
在配置字安全刷写功能打开后,售后人员在售后换件升级等场景需要写入配置字安全刷写表中的配置字时,先通过配置字售后工单系统提起配置字安全数据获取申请,并由其授权人员进行审核。配置字安全数据获取申请审核通过后,由售后工单系统从配置字安全管理平台的配置字安全管理模块获取配置字安全数据,再通过诊断设备向车内控制器发送诊断指令,控制器在收到指令后执行配置字安全写入流程。配置字安全管理模块会根据生产系统备份的配置字数据与销售数据自动生产配置字安全数据。
可选的,配置字安全数据包括:配置字密文数据(加密后的配置字)、配置字明文数据校验码,其中,配置字密文数据采用配置字保护密钥对配置字明文数据加密得到,配置字明文数据校验码是用配置字保护密钥对配置字明文数据计算消息认证码得到。
步骤S208,根据配置字保护密钥、配置字安全刷写表、以及诊断指令在控制器中写入配置字。
通过上述步骤,在目标车辆的控制器中写入配置字保护密钥,以及在控制器中写入配置字安全刷写表;激活控制器的配置字安全刷写功能,并维持配置字安全刷写功能为开启状态;接收诊断设备发送的诊断指令,其中,诊断指令携带待写入配置字的配置字安全数据;根据配置字保护密钥、配置字安全刷写表、以及诊断指令在控制器中写入配置字,通过采用配置字保护密钥和配置字安全刷写表对配置字数据进行加密和校验,实现了一种在车辆控制器中安全写入控制字的方案,提升车辆配置字的安全性,解决了相关技术中配置字在写入过程中容易被泄露的技术问题,降低了配置字被非法修改从而恶意获取未授权功能的风险。
在本实施例的一个实施方式中,在目标车辆的控制器中写入配置字保护密钥之前,还包括:生成目标车辆的车型配置字保护主控密钥;读取目标车辆的车架号,采用车型配置字保护主控密钥和车架号生成车辆配置字保护密钥;读取控制器的器件号,采用车辆配置字保护密钥和器件号生成控制器配置字保护密钥;将车型配置字保护主控密钥、车辆配置字保护密钥、以及控制器配置字保护密钥确定为配置字保护密钥。
本实施例的配置字保护密钥可以在车辆上生成,也可以在云端生成后下发至车辆,例如,云端的配置字安全管理与监控平台的配置字保护密钥安全管理模块为各车型生成与保存车型配置字保护主控密钥、为各种控制器生成与保存配置字保护预置密钥。利用车型配置字保护主控密钥和车辆车架号生成车辆配置字保护密钥,再利用车辆配置字保护密钥和控制器件号生成控制器配置字保护密钥。
图3是本发明实施例中配置字保护密钥的分级示意图,配置字保护密钥分三级管理:车型配置字保护主控密钥、车辆配置字保护密钥和控制器配置字保护密钥。配置字安全管理与监控平台的配置字保护密钥安全管理模块为各车型生成与保存车型配置字保护主控密钥、为各种控制器生成与保存配置字保护预置密钥。利用车型配置字保护主控密钥和车辆车架号生成车辆配置字保护密钥,再利用车辆配置字保护密钥和控制器件号生成控制器配置字保护密钥。
在上述各级配置字保护密钥的生成过程中,可采用上一级密钥加密输入因子得到下一级密钥。在利用车型配置字保护主控密钥和车辆车架号生成车辆配置字保护密钥中,上一级密钥为车型配置字保护主控密钥,下一级密钥为车辆配置字保护密钥,输入因子为车辆车架号。利用车辆配置字保护密钥和控制器件号生成控制器配置字保护密钥中,上一级密钥为车辆配置字保护密钥,下一级密钥为控制器配置字保护密钥,输入因子为控制器件号。
在本实施例的一个示例中,在目标车辆的控制器中写入配置字保护密钥包括:在目标车辆的控制器中写入配置字保护密钥密文和配置字保护密钥校验数据,其中,配置字保护密钥密文和配置字保护密钥校验数据均由外部的配置字保护预置密钥加密生成;读取目标车辆的本地配置字保护预置密钥,采用本地配置字保护预置密钥对配置字保护密钥密文进行解密,得到配置字保护密钥;采用配置字保护密钥计算样本数据的第二校验码,其中,配置字保护密钥校验数据包括样本数据和第一校验码;比较第一校验码和第二校验码是否相等;若第一校验码和第二校验码相等,确定配置字保护密钥写入成功,并在目标车辆本地存储配置字保护密钥。
在该示例中,控制器的配置字保护密钥写入方法如下:同一件号的控制器在其生产线上写入配置字保护预置密钥,该密钥由配置字安全管理与监控平台的配置字保护密钥安全管理模块通过安全的方式向供应商安全提供。整车产线的产线生产系统先从配置字安全管理与监控平台的配置字保护密钥安全管理模块获取到由配置字保护预置密钥加密的配置字保护密钥密文和配置字保护密钥校验数据,再向车内控制器写入配置字保护密钥密文和配置字保护密钥校验数据。控制器收到配置字保护密钥密文后先用本地存储的配置字保护预置密钥进行解密,再用解密得到的配置字保护密钥对配置字保护密钥校验数据中的样本数据计算校验码,并与配置字保护密钥校验数据中的校验码进行比较,以验证配置字保护密钥的正确性。若正确,则安全保存配置字保护密钥并返回写入成功;反之,则丢弃配置字保护密钥并返回写入失败。其中,配置字保护密钥校验数据由一串固定长度的样本数据和用配置字保护密钥对样本数据计算的校验码构成。
在该示例中,配置字安全刷写表应包含需要执行安全刷写的配置字数据标识符列表和用控制器的配置字保护密钥对要执行安全刷写的配置字数据标识符列表计算的校验码。车内控制器接收到整车产线生产系统写入的配置字安全刷写表后,使用自身存储的配置字保护密钥对其进行校验,以保证配置字安全刷写表的完整性和真实性。在配置字安全刷写功能使能后,控制器每次上电启动、休眠唤醒后应对配置字安全刷写表进行校验。其中,校验算法可采用配置字保护密钥校验数据计算算法。
图4是本发明实施例中控制器的配置字保护密钥的写入流程图,其步骤包括:
步骤S41:控制器在其生产线上写入配置字保护预置密钥。
不同件号的控制器其配置字保护预置密钥是不同的,且由配置字安全管理与监控平台的配置字保护密钥安全管理模块通过安全的方式向供应商安全提供。
步骤S42:配置字保护密钥安全管理模块生成由配置字保护预置密钥加密的配置字保护密钥密文和配置字保护密钥校验数据。
步骤S43:产线生产系统向车上控制器写入配置字保护密钥密文和配置字保护密钥校验数据。
整车产线的产线生产系统先从配置字安全管理与监控平台的配置字保护密钥安全管理模块获取到由配置字保护预置密钥加密的配置字保护密钥密文和配置字保护密钥校验数据。
步骤S44:控制器收到配置字保护密钥密文后先用本地存储的配置字保护预置密钥进行解密。
步骤S45:再用解密得到的配置字保护密钥对配置字保护密钥校验数据中的样本数据计算校验码。
步骤S46:将计算校验码与配置字保护密钥校验数据中的校验码(第一校验码)进行比较。
步骤S47:若计算校验码与配置字保护密钥校验数据中的校验码相等,则安全保存配置字保护密钥并返回写入成功。
步骤S48:若计算校验码与配置字保护密钥校验数据中的校验码不等,则丢弃配置字保护密钥并返回写入失败。
可选的,配置字保护密钥校验数据由一串固定长度的样本数据和用配置字保护密钥对样本数据计算的校验码构成,图5是本发明实施例中配置字保护密钥校验数据的示例图,示例中样本数据为“01020304aa55bbcc10111213ddee7799(hex)”,校验码计算算法可采用基于高级加密标准算法的消息认证码算法(AES-CMAC),密钥长度128比特。
可选的,配置字安全数据由配置字密文数据和配置字明文数据校验码构成,图6是本发明实施例中配置字安全数据的结构示意图,其中,配置字密文数据是用配置字保护密钥对配置字明文数据加密得到,加解密算法可采用高级加密标准算法(AES)的ECB模式,密钥长度128比特。配置字明文数据校验码是用配置字保护密钥对配置字明文数据计算消息认证码得到,计算算法可采用基于高级加密标准算法的消息认证码算法(AES-CMAC),密钥长度128比特。
在本实施例的一个实施方式中,根据配置字保护密钥、配置字安全刷写表、以及诊断指令在控制器中写入配置字包括:读取诊断指令中的配置字数据标识符和配置字安全数据,其中,配置字安全数据包括配置字密文数据和配置字明文数据校验码;判断配置字数据标识符是否在配置字安全刷写表中;若配置字数据标识符在配置字安全刷写表中,采用配置字保护密钥对配置字密文数据解密得到配置字明文数据;采用配置字保护密钥对配置字明文数据计算得到第四校验码;比较第四校验码和配置字明文数据校验码;若第四校验码和配置字明文数据校验码相等,在控制器中写入配置字明文数据,并返回写入成功;若第四校验码和配置字明文数据校验码不相等,丢弃配置字明文数据,并返回写入失败。
在该实施方式中,控制器的配置字安全写入流程如下:先判断诊断指令中的配置字数据标识符是否在配置字安全刷写表中。若配置字数据标识符不在配置字安全刷写表中,则该配置字按传统方式以配置字明文写入;若配置字数据标识符在配置字安全刷写表中,则用配置字保护密钥对配置字密文数据解密得到配置字明文数据,再用配置字保护密钥对配置字明文数据计算校验码,然后与配置字安全数据中的配置字明文数据校验码进行比较。若计算校验码与配置字明文数据校验码相等,则安全保存配置字明文数据并返回写入成功;反之,则丢弃配置字明文数据并返回写入失败。
图7是本发明实施例中控制器的配置字安全写入的流程图,包括:
步骤S71:先判断诊断指令中的配置字数据标识符是否在配置字安全刷写表中。
步骤S72:若配置字数据标识符不在配置字安全刷写表中,则该配置字按传统方式以配置字明文写入;
步骤S73:若配置字数据标识符在配置字安全刷写表中,则用本地保存的配置字保护密钥对配置字密文数据解密得到配置字明文数据。加解密算法可采用高级加密标准算法(AES)的ECB模式,密钥长度128比特。
步骤S74:再用本地保存的配置字保护密钥对配置字明文数据计算校验码。校验码计算算法可采用基于高级加密标准算法的消息认证码算法(AES-CMAC),密钥长度128比特。
步骤S75:然后将计算校验码与配置字安全数据中的配置字明文数据校验码进行比较。
步骤S76:若计算校验码与配置字明文数据校验码不等,则丢弃配置字明文数据并返回写入失败。
步骤S77:若计算校验码与配置字明文数据校验码相等,则安全保存配置字明文数据并返回写入成功。
在本实施例的一个实施方式中,在根据配置字保护密钥、配置字安全刷写表、以及诊断指令在控制器中写入配置字之后,还包括:控制目标车辆的配置字安全监测插件定时收集配置字安全监测表中各控制器的目标配置字,其中,配置字安全监测表预置在配置字安全监测插件中;将目标配置字上传至网络端的配置字安全监控模块,以使配置字安全监控模块对比分析目标配置字与备份配置字,得到目标车辆的配置字监控结果。
在该实施方式中,通过在车辆联网控制器中部署配置字安全监测插件。整车下线时由产线生产系统从配置字安全管理与监控平台的配置字安全监控模块获取配置字安全监测表并写入配置字安全监测插件中,将写入车辆控制器配置字备份到配置字安全管理与监控平台的配置字安全监控模块。车辆通过售后写入的配置字也备份到配置字安全管理与监控平台的配置字安全监控模块。车辆联网控制器中的配置字安全监测插件定时收集配置字安全监测表中各控制器的配置字,并上传配置字安全管理与监控平台的配置字安全监控模块。配置字安全管理与监控平台的配置字安全监控模块会对比分析上传配置字数据与备份配置字,分析结果将提供至产品部门。若涉及用车安全,则会通知用户到经销商处更改处理。
图8是本发明实施例中配置字安全监控方法的流程图,其流程包括:
步骤S81:在车辆联网控制器中部署配置字安全监测插件。
步骤S82:整车下线时将配置字安全监测表写入配置字安全监测插件中,并将车辆各控制器配置字备份到配置字安全监控模块。
整车下线时由产线生产系统从配置字安全管理与监控平台的配置字安全监控模块获取配置字安全监测表与配置字明文,写入后将配置字与车辆车架号、控制器件号等绑定关系备份到安全管理与监控平台的配置字安全监控模块。
步骤S83:车辆通过售后写入的配置字也备份到配置字安全监控模块。
步骤S84:车辆联网控制器中的配置字安全监测插件定时收集配置字安全监测表中各控制器的配置字,并上传配置字安全管理与监控平台的配置字安全监控模块。
步骤S85:配置字安全管理与监控平台的配置字安全监控模块会对比分析上传配置字数据与备份配置字,分析结果将提供至产品部门。若涉及用车安全,则会通知用户到经销商处更改处理。
本实施例在整体上旨在一定程度上提升车辆配置字的安全性,同时提供车辆配置字监控,以便整车厂发现并分析配置字是否有被非法修改从而获取未授权功能的行为。本实施例提供的一种车辆配置字的安全保护方法,在整车下线时由产线生产系统向配置字安全管理与监控平台的配置字保护密钥安全管理模块和配置字安全管理模块提供车辆车架号、控制器件号等信息获取车辆各控制器的配置字保护密钥、配置字安全刷写表和配置字明文数据。图9是本发明实施例中配置字安全写入的整体流程图,其流程包括:
步骤S91:整车产线生产系统向各控制器写入配置字保护密钥。
步骤S92:整车产线生产系统向各控制器写入配置字明文配置安全刷写表和配置字安全刷写表。
步骤S93:打开各控制器的配置字安全刷写功能且配置字安全刷写功能打开后不能够被关闭。
步骤S94:在售后换件等场景先通过配置字售后工单系统提起配置字安全数据获取申请,并由其授权人员进行审核。
步骤S95:审核通过后由售后工单系统取配置字安全数据,再通过诊断设备向车内控制器发送诊断指令。
售后工单系统从配置字安全管理平台的配置字安全管理模块获取配置字安全数据。
步骤S96:控制器在收到指令后执行配置字安全写入流程。
采用本实施例的方案,提升了关键配置字写入的安全性。传统的配置字写入保护主要基于ISO14119-1标准中描述的27诊断服务的Seed-Key安全解锁或PIN码校验来实现。Seed-Key安全解锁安全性依赖于算法的保密性,在开发阶段易泄露;PIN码校验因PIN码长度短,安全性较低。而本方法在传统保护方式基础上引入了通过密码算法对配置字数据进行加密和校验,弥补了算法泄露和密码长度短的风险。可以有效防止售后诊断设备被滥用、售后人员滥用职权获利的情况。以前因配置字是明文或诊断仪界面勾选,售后人员拿到诊断设备后基本就可以修改任何配置字,诊断仪管理也存在安全漏洞。而本方法中配置字是加密的且由配置字管理平台根据不同的车辆进行生成,由指定车辆控制器进行解密校验,实现了端到端的安全防护,售后人员无从知晓配置字明文。另外,每次写入配置字须在配置字售后工单系统中发起申请流程与审核,加强了管理,可以避免售后诊断设备被滥用、售后人员滥用职权获利的情况。建立了配置字安全监控手段。当监控到车辆配置字发生异常后,结合售后工单系统操作记录,可以分析与定位到是产品出现安全漏洞、或质量问题、或管理漏洞,从而实现尽快解决、减小损失。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到根据上述实施例的方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
实施例2
在本实施例中还提供了一种车辆配置字的写入装置、系统,该装置用于实现上述实施例及优选实施方式,已经进行过说明的不再赘述。如以下所使用的,术语“模块”可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。
图10是根据本发明实施例的一种车辆配置字的写入装置的结构框图,如图10所示,该装置包括:
第一写入模块100,用于在目标车辆的控制器中写入配置字保护密钥,以及在所述控制器中写入配置字安全刷写表;
激活模块102,用于激活所述控制器的配置字安全刷写功能,并维持所述配置字安全刷写功能为开启状态;
接收模块104,用于接收诊断设备发送的诊断指令,其中,所述诊断指令携带待写入配置字的配置字安全数据;
第二写入模块106,用于根据所述配置字保护密钥、所述配置字安全刷写表、以及所述诊断指令在所述控制器中写入配置字。
可选的,所述装置还包括:第一生成模块,用于在所述第一写入模块在目标车辆的控制器中写入配置字保护密钥之前,生成所述目标车辆的车型配置字保护主控密钥;第二生成模块,用于读取所述目标车辆的车架号,采用所述车型配置字保护主控密钥和所述车架号生成车辆配置字保护密钥;第三生成模块,用于读取所述控制器的器件号,采用所述车辆配置字保护密钥和所述器件号生成控制器配置字保护密钥;确定模块,用于将所述车型配置字保护主控密钥、所述车辆配置字保护密钥、以及所述控制器配置字保护密钥确定为所述配置字保护密钥。
可选的,所述第一写入模块包括:第一写入单元,用于在所述目标车辆的控制器中写入配置字保护密钥密文和配置字保护密钥校验数据,其中,所述配置字保护密钥密文和所述配置字保护密钥校验数据均由外部的配置字保护预置密钥加密生成;读取单元,用于读取所述目标车辆的本地配置字保护预置密钥,采用所述本地配置字保护预置密钥对所述配置字保护密钥密文进行解密,得到配置字保护密钥;计算单元,用于采用所述配置字保护密钥计算样本数据的第二校验码,其中,所述配置字保护密钥校验数据包括所述样本数据和第一校验码;比较单元,用于比较所述第一校验码和所述第二校验码是否相等;第二写入单元,用于若所述第一校验码和所述第二校验码相等,确定所述配置字保护密钥写入成功,并在所述目标车辆本地存储所述配置字保护密钥。
可选的,所述配置字安全刷写表包括:待执行安全刷写的配置字数据标识符列表、第三校验码,其中,所述第三校验码用于采用所述配置字保护密钥校验所述配置字数据标识符列表的完整性和准确性。
可选的,所述配置字安全数据包括:配置字密文数据、配置字明文数据校验码,其中,所述配置字密文数据采用所述配置字保护密钥对配置字明文数据加密得到,所述配置字明文数据校验码是用所述配置字保护密钥对配置字明文数据计算消息认证码得到。
可选的,所述第二写入模块包括:读取单元,用于读取所述诊断指令中的配置字数据标识符和配置字安全数据,其中,所述配置字安全数据包括配置字密文数据和配置字明文数据校验码;判断单元,用于判断所述配置字数据标识符是否在所述配置字安全刷写表中;解密单元,用于若所述配置字数据标识符在所述配置字安全刷写表中,采用所述配置字保护密钥对所述配置字密文数据解密得到配置字明文数据;计算单元,用于采用所述配置字保护密钥对所述配置字明文数据计算得到第四校验码;比较单元,用于比较所述第四校验码和所述配置字明文数据校验码;处理单元,用于若所述第四校验码和所述配置字明文数据校验码相等,在所述控制器中写入所述配置字明文数据,并返回写入成功;若所述第四校验码和所述配置字明文数据校验码不相等,丢弃所述配置字明文数据,并返回写入失败。
可选的,所述装置还包括:收集模块,用于在所述第二写入模块根据所述配置字保护密钥、所述配置字安全刷写表、以及所述诊断指令在所述控制器中写入配置字之后,控制所述目标车辆的配置字安全监测插件定时收集配置字安全监测表中各控制器的目标配置字,其中,所述配置字安全监测表预置在所述配置字安全监测插件中;上传模块,用于将所述目标配置字上传至网络端的配置字安全监控模块,以使所述配置字安全监控模块对比分析所述目标配置字与备份配置字,得到所述目标车辆的配置字监控结果。
图11是根据本发明实施例的一种车辆配置字的写入系统的结构框图,如图11所示,该系统包括:
配置字安全管理与监控平台110,用于生成和存储配置字保护预置密钥、配置字保护主控密钥、配置字保护密钥、配置字安全刷写表及校验数据、配置字安全数据、以及配置字安全检测表,将配置字安全数据发送给诊断设备;
诊断设备112,与所述配置字安全管理与监控平台连接,用于接收所述配置字安全管理与监控平台审核后下发的诊断指令,并将所述诊断指令下发至目标车辆;
目标车辆114,与所述配置字安全管理与监控平台和所述诊断设备连接,用于执行上述实施例中车辆配置字的写入装置的步骤。
可选的,所述配置字安全管理与监控平台包括:配置字保护密钥安全管理模块,用于生成和存储配置字保护预置密钥、配置字保护主控密钥和配置字保护密钥,使用配置字保护预置密钥加密配置字保护密钥,使用配置字保护密钥对样本数据生成配置字保护密钥的校验数据;配置字安全管理模块,用于生成和存储配置字安全刷写表及校验数据和配置字安全数据;配置字安全监控模块,用于生成和存储配置字安全检测表,接收配置字安全监测插件上传的配置字,监控上传的配置字是否有被非法修改;配置字售后工单系统,用于提供配置字安全修改申请和授权人员安全审核功能的接口,从所述配置字安全管理模块获取所述配置字安全数据,并发送给诊断设备。
配置字保护密钥安全管理模块根据车型代号(如SCA111)与控制器件号(如BDC-A1234567)生成、存储并管理配置字保护预置密钥(PCK),根据车型代号(如SCA111)生成、存储并管理配置字保护主控密钥(CMK),根据车型代号(如SCA111)、车辆车架号(VIN12345678901234567)、控制器件号(如BDC-A1234567)和配置字保护主控密钥(CMK)生成、存储和管理配置字保护密钥(CK),使用配置字保护预置密钥(PCK)加密配置字保护密钥,使用配置字保护密钥(CK)对样本数据生成配置字保护密钥的校验数据,提供生成配置字安全数据的加密算法,提供计算配置字安全数据中配置字明文校验码、配置字安全刷写表和配置字安全监测表的校验码计算算法等。
配置字安全管理模块根据车型代号(如SCA111)、车辆车架号(VIN12345678901234567)和控制器件号(如BDC-A1234567)生成、存储与管理配置字安全刷写表及校验数据,根据车型代号(如SCA111)、车辆车架号(VIN12345678901234567)、控制器件号(如BDC-A1234567)和配置字数据标识符(DID)生成、管理配置字安全数据等。
配置字安全监控模块用于根据车型代号、车辆车架号和控制器件号生成、存储与管理配置字安全检测表,接收配置字安全监测插件上传的配置字。通过车型代号(如SCA111)、车辆车架号(VIN12345678901234567)和控制器件号(如BDC-A1234567)管理各车辆控制器的上传配置字与备份配置字,并对比分析配置字是否有被非法修改,从而向整车厂产品部门及用户发出预警信息。
配置字售后工单系统向售后人员提供配置字安全修改申请和授权人员安全审核功能,避免售后配置字安全修改被滥用。配置字安全修改申请被审核通过后,配置字售后工单系统向配置字安全管理模块提供车型代号、车辆车架号、控制器件号和配置字数据标识符以获取配置字安全数据,并发送给售后诊断设备。
图12是本发明实施例中车辆配置字的安全保护系统的示意图,系统除了配置字安全管理与监控平台和诊断设备之外,还示意了车辆包括的配置字安全校验插件3和配置字安全监测插件2,配置字安全校验插件3集成在需要安全修改配置字的控制器(GW(网关)、BCM(车身控制器)、ECU(电子控制单元)1~ECUn)中,功能包括:使能配置字安全刷写功能;在配置字安全刷写功能使能后校验配置字安全刷写表;接收到配置字写入命令后检查命令中的配置字数据标识符是否在配置字安全刷写表中,若在,则执行配置字安全刷写;在配置字安全刷写时,解密配置字密文数据并校验配置字明文的完整性。配置字安全监测插件2集成在车辆联网控制器(如T-BOX)中,定时收集车辆控制器的配置字并上传至配置字安全管理与监控平台。
需要说明的是,上述各个模块是可以通过软件或硬件来实现的,对于后者,可以通过以下方式实现,但不限于此:上述模块均位于同一处理器中;或者,上述各个模块以任意组合的形式分别位于不同的处理器中。
实施例3
本发明的实施例还提供了一种存储介质,该存储介质中存储有计算机程序,其中,该计算机程序被设置为运行时执行上述任一项方法实施例中的步骤。
可选地,在本实施例中,上述存储介质可以被设置为存储用于执行以下步骤的计算机程序:
S1,在目标车辆的控制器中写入配置字保护密钥,以及在所述控制器中写入配置字安全刷写表;
S2,激活所述控制器的配置字安全刷写功能,并维持所述配置字安全刷写功能为开启状态;
S3,接收诊断设备发送的诊断指令,其中,所述诊断指令携带待写入配置字的配置字安全数据;
S4,根据所述配置字保护密钥、所述配置字安全刷写表、以及所述诊断指令在所述控制器中写入配置字。
可选地,在本实施例中,上述存储介质可以包括但不限于:U盘、只读存储器(Read-Only Memory,简称为ROM)、随机存取存储器(Random Access Memory,简称为RAM)、移动硬盘、磁碟或者光盘等各种可以存储计算机程序的介质。
本发明的实施例还提供了一种电子装置,包括存储器和处理器,该存储器中存储有计算机程序,该处理器被设置为运行计算机程序以执行上述任一项方法实施例中的步骤。
可选地,上述电子装置还可以包括传输设备以及输入输出设备,其中,该传输设备和上述处理器连接,该输入输出设备和上述处理器连接。
可选地,在本实施例中,上述处理器可以被设置为通过计算机程序执行以下步骤:
S1,在目标车辆的控制器中写入配置字保护密钥,以及在所述控制器中写入配置字安全刷写表;
S2,激活所述控制器的配置字安全刷写功能,并维持所述配置字安全刷写功能为开启状态;
S3,接收诊断设备发送的诊断指令,其中,所述诊断指令携带待写入配置字的配置字安全数据;
S4,根据所述配置字保护密钥、所述配置字安全刷写表、以及所述诊断指令在所述控制器中写入配置字。
可选地,本实施例中的具体示例可以参考上述实施例及可选实施方式中所描述的示例,本实施例在此不再赘述。
以上所述仅是本申请的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本申请的保护范围。

Claims (12)

1.一种车辆配置字的写入方法,其特征在于,包括:
在目标车辆的控制器中写入配置字保护密钥,以及在所述控制器中写入配置字安全刷写表;
激活所述控制器的配置字安全刷写功能,并维持所述配置字安全刷写功能为开启状态;
接收诊断设备发送的诊断指令,其中,所述诊断指令携带待写入配置字的配置字安全数据;
根据所述配置字保护密钥、所述配置字安全刷写表、以及所述诊断指令在所述控制器中写入配置字。
2.根据权利要求1所述的方法,其特征在于,在目标车辆的控制器中写入配置字保护密钥之前,所述方法还包括:
生成所述目标车辆的车型配置字保护主控密钥;
读取所述目标车辆的车架号,采用所述车型配置字保护主控密钥和所述车架号生成车辆配置字保护密钥;
读取所述控制器的器件号,采用所述车辆配置字保护密钥和所述器件号生成控制器配置字保护密钥;
将所述车型配置字保护主控密钥、所述车辆配置字保护密钥、以及所述控制器配置字保护密钥确定为所述配置字保护密钥。
3.根据权利要求1所述的方法,其特征在于,在目标车辆的控制器中写入配置字保护密钥包括:
在所述目标车辆的控制器中写入配置字保护密钥密文和配置字保护密钥校验数据,其中,所述配置字保护密钥密文和所述配置字保护密钥校验数据均由外部的配置字保护预置密钥加密生成;
读取所述目标车辆的本地配置字保护预置密钥,采用所述本地配置字保护预置密钥对所述配置字保护密钥密文进行解密,得到配置字保护密钥;
采用所述配置字保护密钥计算样本数据的第二校验码,其中,所述配置字保护密钥校验数据包括所述样本数据和第一校验码;
比较所述第一校验码和所述第二校验码是否相等;
若所述第一校验码和所述第二校验码相等,确定所述配置字保护密钥写入成功,并在所述目标车辆本地存储所述配置字保护密钥。
4.根据权利要求1所述的方法,其特征在于,所述配置字安全刷写表包括:待执行安全刷写的配置字数据标识符列表、第三校验码,其中,所述第三校验码用于采用所述配置字保护密钥校验所述配置字数据标识符列表的完整性和准确性。
5.根据权利要求1所述的方法,其特征在于,所述配置字安全数据包括:配置字密文数据、配置字明文数据校验码,其中,所述配置字密文数据采用所述配置字保护密钥对配置字明文数据加密得到,所述配置字明文数据校验码是用所述配置字保护密钥对配置字明文数据计算消息认证码得到。
6.根据权利要求1所述的方法,其特征在于,根据所述配置字保护密钥、所述配置字安全刷写表、以及所述诊断指令在所述控制器中写入配置字包括:
读取所述诊断指令中的配置字数据标识符和配置字安全数据,其中,所述配置字安全数据包括配置字密文数据和配置字明文数据校验码;
判断所述配置字数据标识符是否在所述配置字安全刷写表中;
若所述配置字数据标识符在所述配置字安全刷写表中,采用所述配置字保护密钥对所述配置字密文数据解密得到配置字明文数据;
采用所述配置字保护密钥对所述配置字明文数据计算得到第四校验码;
比较所述第四校验码和所述配置字明文数据校验码;
若所述第四校验码和所述配置字明文数据校验码相等,在所述控制器中写入所述配置字明文数据,并返回写入成功;若所述第四校验码和所述配置字明文数据校验码不相等,丢弃所述配置字明文数据,并返回写入失败。
7.根据权利要求1所述的方法,其特征在于,在根据所述配置字保护密钥、所述配置字安全刷写表、以及所述诊断指令在所述控制器中写入配置字之后,所述方法还包括:
控制所述目标车辆的配置字安全监测插件定时收集配置字安全监测表中各控制器的目标配置字,其中,所述配置字安全监测表预置在所述配置字安全监测插件中;
将所述目标配置字上传至网络端的配置字安全监控模块,以使所述配置字安全监控模块对比分析所述目标配置字与备份配置字,得到所述目标车辆的配置字监控结果。
8.一种车辆配置字的写入装置,其特征在于,包括:
第一写入模块,用于在目标车辆的控制器中写入配置字保护密钥,以及在所述控制器中写入配置字安全刷写表;
激活模块,用于激活所述控制器的配置字安全刷写功能,并维持所述配置字安全刷写功能为开启状态;
接收模块,用于接收诊断设备发送的诊断指令,其中,所述诊断指令携带待写入配置字的配置字安全数据;
第二写入模块,用于根据所述配置字保护密钥、所述配置字安全刷写表、以及所述诊断指令在所述控制器中写入配置字。
9.一种车辆配置字的写入系统,其特征在于,包括:
配置字安全管理与监控平台,用于生成和存储配置字保护预置密钥、配置字保护主控密钥、配置字保护密钥、配置字安全刷写表及校验数据、配置字安全数据、以及配置字安全检测表,将配置字安全数据发送给诊断设备;
诊断设备,与所述配置字安全管理与监控平台连接,用于接收所述配置字安全管理与监控平台审核后下发的诊断指令,并将所述诊断指令下发至目标车辆;
目标车辆,与所述配置字安全管理与监控平台和所述诊断设备连接,用于执行权利要求1至7任一项方法中的步骤。
10.根据权利要求9所述的系统,其特征在于,所述配置字安全管理与监控平台包括:
配置字保护密钥安全管理模块,用于生成和存储配置字保护预置密钥、配置字保护主控密钥和配置字保护密钥,使用配置字保护预置密钥加密配置字保护密钥,使用配置字保护密钥对样本数据生成配置字保护密钥的校验数据;
配置字安全管理模块,用于生成和存储配置字安全刷写表及校验数据和配置字安全数据;
配置字安全监控模块,用于生成和存储配置字安全检测表,接收配置字安全监测插件上传的配置字,监控上传的配置字是否有被非法修改;
配置字售后工单系统,用于提供配置字安全修改申请和授权人员安全审核功能的接口,从所述配置字安全管理模块获取所述配置字安全数据,并发送给诊断设备。
11.一种存储介质,其特征在于,所述存储介质中存储有计算机程序,其中,所述计算机程序被设置为运行时执行所述权利要求1至7任一项中所述的方法。
12.一种电子装置,包括存储器和处理器,其特征在于,所述存储器中存储有计算机程序,所述处理器被设置为运行所述计算机程序以执行所述权利要求1至7任一项中所述的方法。
CN202311486946.9A 2023-11-08 2023-11-08 车辆配置字的写入方法及装置、系统 Pending CN117473508A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311486946.9A CN117473508A (zh) 2023-11-08 2023-11-08 车辆配置字的写入方法及装置、系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311486946.9A CN117473508A (zh) 2023-11-08 2023-11-08 车辆配置字的写入方法及装置、系统

Publications (1)

Publication Number Publication Date
CN117473508A true CN117473508A (zh) 2024-01-30

Family

ID=89632649

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311486946.9A Pending CN117473508A (zh) 2023-11-08 2023-11-08 车辆配置字的写入方法及装置、系统

Country Status (1)

Country Link
CN (1) CN117473508A (zh)

Similar Documents

Publication Publication Date Title
CN108768972B (zh) 车辆数据的存储和访问方法及装置、系统、电子设备
CN101562040B (zh) 高安全性移动存储器的数据处理方法
CN103839011B (zh) 涉密文件的保护方法及装置
CN109286638B (zh) 一种汽车诊断设备认证方法及相关装置
CN110740128B (zh) 一种离线数据加密方法及装置
CN107508791A (zh) 一种基于分散密钥加密的终端身份验证方法及系统
CN112332975A (zh) 物联网设备安全通信方法及系统
CN108965222A (zh) 身份认证方法、系统及计算机可读存储介质
CN201185082Y (zh) 高安全性移动存储器
CN115348107A (zh) 物联网设备安全登陆方法、装置、计算机设备和存储介质
CN109818965B (zh) 个人身份验证装置及方法
CN108632040A (zh) 信息管理终端装置
CN113343309B (zh) 自然人数据库隐私安全保护方法、装置和终端设备
KR102272928B1 (ko) 암호화 데이터를 이용하는 기계학습 모델 운영방법 및 기계학습 모델 기반 장치
CN103119559B (zh) 信息生成系统及其方法
CN111628863B (zh) 一种数据签名的方法、装置、电子设备及存储介质
CN113792307A (zh) 印章管理方法、装置及电子设备
CN115240298B (zh) 车辆数字钥匙获取方法、装置、计算机设备和存储介质
CN105897730A (zh) 一种用户名及密码信息加密及验证方法
CN106778227A (zh) 应用程序处理方法、应用程序启动方法及装置
CN117473508A (zh) 车辆配置字的写入方法及装置、系统
CN116366289A (zh) 无人机遥感数据的安全监管方法及装置
CN115935391A (zh) Ic卡的制卡、发卡方法以及装置、介质和程序产品
CN115118751A (zh) 一种基于区块链的监管系统、方法、设备和介质
CN112825093B (zh) 安全基线检查方法、主机、服务器、电子设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination