CN117742746A - 一种远程授权升级和标定控制器的方法、设备及存储介质 - Google Patents
一种远程授权升级和标定控制器的方法、设备及存储介质 Download PDFInfo
- Publication number
- CN117742746A CN117742746A CN202311683029.XA CN202311683029A CN117742746A CN 117742746 A CN117742746 A CN 117742746A CN 202311683029 A CN202311683029 A CN 202311683029A CN 117742746 A CN117742746 A CN 117742746A
- Authority
- CN
- China
- Prior art keywords
- user
- authorization
- vehicle
- controller
- application
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000013475 authorization Methods 0.000 title claims abstract description 127
- 238000000034 method Methods 0.000 title claims abstract description 49
- 238000003860 storage Methods 0.000 title claims abstract description 18
- 238000001514 detection method Methods 0.000 claims abstract description 22
- 238000012795 verification Methods 0.000 claims abstract description 17
- 238000004140 cleaning Methods 0.000 claims abstract description 6
- 238000004519 manufacturing process Methods 0.000 claims description 5
- 238000004364 calculation method Methods 0.000 claims description 4
- 238000004590 computer program Methods 0.000 claims description 2
- 230000009977 dual effect Effects 0.000 claims 1
- 238000004891 communication Methods 0.000 description 6
- 230000005540 biological transmission Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 238000012827 research and development Methods 0.000 description 4
- 230000001680 brushing effect Effects 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 238000004422 calculation algorithm Methods 0.000 description 2
- 230000007547 defect Effects 0.000 description 2
- 230000002708 enhancing effect Effects 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000006467 substitution reaction Methods 0.000 description 2
- 238000013461 design Methods 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Landscapes
- Storage Device Security (AREA)
Abstract
本发明属于控制器远程授权标定技术领域,具体提供一种远程授权升级和标定控制器的方法、设备及存储介质,所述方法包括如下步骤:接收用户提交的申请信息后获取车辆信息,并对车辆和提交申请信息的用户进行双认证;双认证通过后进行授权唯一性检测;唯一性检测通过后根据用户的申请信息进行智能化授权;查询授权状态并对授权信息进行核验;核验通过后进行控制器刷写或标定;根据授权的权限将控制器刷写或标定完成后,或授权申请超过设定时间时,进行授权权限的清理。为了防止用户申请权限后不操作车辆或者其他原因导致的权限闲置现象,影响其他用户操作该车辆,系统会定期定时清理闲置的权限,确保系统高效运转。
Description
技术领域
本发明涉及控制器远程授权标定技术领域,具体涉及一种远程授权升级和标定控制器的方法、设备及存储介质。
背景技术
车辆控制器的升级和标定主要有两个方向,一种是通过OTA技术进行车辆控制器的远程升级和标定,另一种是操作人员自主刷写。
目前售后重卡车辆控制器的升级和标定功能,主要依靠服务站人员离线本地自主刷写,自主刷写会导致主机厂对服务站升级的控制器版本及对控制器的标定等操作不可控,容易产生误刷、误操作及骗保等现象给主机厂带来一定的经济损失。车辆控制器的升级和标定没有从整车的角度考虑,仅仅考虑单个控制器,缺点在于升级、标定效率低下、无法实现批量控制。
另外,针对车辆控制器的授权升级、标定过程的安全问题,目前授权的刷写文件没有进行更安全的加密管理,攻击者可以通过网络连接或物理接触等方式获取到刷写文件的内容,进而获取到车辆的控制权、行驶数据等敏感信息,对车辆的安全性和隐私性造成威胁,对主机厂的声誉造成损害。
发明内容
针对服务站人员自主刷写控制器存在的弊端,本发明提供一种远程授权升级和标定控制器的方法、设备及存储介质,加强车辆主机厂对服务站控制器升级、标定等操作的管控以及数据传输过程的安全,让控制器软件刷写或标定更安全可控。
第一方面,本发明技术方案提供一种远程授权升级和标定控制器的方法,包括如下步骤:
接收用户提交的申请信息后获取车辆信息,并对车辆和提交申请信息的用户进行双认证;
双认证通过后进行授权唯一性检测;
唯一性检测通过后根据用户的申请信息进行智能化授权;
查询授权状态并对授权信息进行核验;
核验通过后进行控制器刷写或标定;
根据授权的权限将控制器刷写或标定完成后,或授权申请超过设定时间时,进行授权权限的清理。
作为本发明技术方案的进一步限定,接收用户提交的申请信息后获取车辆信息,并对车辆和提交申请信息的用户进行双认证之前包括:
上传申请信息,申请信息包括用户名、手机号、提交申请信息的计算机的硬盘序列号、CPUID、MAC地址、申请的权限;
申请信息上传时将用户名采用非对称加密方式加密签名。
作为本发明技术方案的进一步限定,接收用户提交的申请信息后获取车辆信息,并对车辆和提交申请信息的用户进行双认证的步骤包括:
接收用户上传的申请信息;
获取用户名签名并用公钥进行验签,在数据库查找对应的用户名,若存在,提交申请的用户为合法申请用户,否则,提交申请的用户为非法申请用户;
接收用户上传的申请信息后获取车辆的车架号和车架号数字签名;用户验证合法后,用公钥对车架号数字签名进行解密,解密后的数据如果与获取的车架号相同,同时从数据库查找所述车架号的车辆的生产信息;若存在,则认为是准确的车辆信息;否则,不再执行后续操作并记录非法申请信息;
完成对车辆合法性认证的同时根据用户提交的计算机的硬盘序列号、CPUID、MAC地址进行混合MD5编码将申请账号与提交申请操作的计算机绑定;申请账号包括用户名和手机号。
作为本发明技术方案的进一步限定,接收用户上传的申请信息后获取车辆的车架号和车架号数字签名的步骤包括:
接收用户上传的申请信息后从至少两个所述车辆的控制器内获取车辆的车架号和车架号数字签名;
将从两个控制器获取的车架号和车架号数字签名进行一致性验证。
作为本发明技术方案的进一步限定,双认证通过后进行授权唯一性检测的步骤包括:
双认证均通过后,自动检测用户提交的申请信息,判断车辆是否存在其他用户未完成的授权权限;若有,提示用户根据车架号联系客户服务中心并退出申请流程;否则,唯一性检测通过。
作为本发明技术方案的进一步限定,唯一性检测通过后根据用户的申请信息进行智能化授权的步骤包括:
唯一性检测通过后根据用户的申请信息判断用户申请的权限是否存在关联项,将用户申请的权限及关联项进行授权,并将授权码用私钥加密生成授权码签名,与授权文件的MD5值加密后一起写入授权列表,并将授权码发送到用户端。
作为本发明技术方案的进一步限定,查询授权状态并对授权信息进行核验的步骤包括:
通过提交申请信息的申请账号和计算机硬盘序列号查询申请结果;
将查询到的授权码签名用公钥解密,并与接收到的授权码比对,若两者一致则认为授权合法,核验通过。
作为本发明技术方案的进一步限定,核验通过后进行控制器刷写或标定的步骤包括:
核验通过后用户使用提交申请信息的计算机登录申请账号,获取授权列表;
若是对控制器的标定权限,通过CAN线交互执行控制器标定工作,同时将标定过程回传到数据库保存;
若是对控制器的刷写权限,下载刷写文件并对下载的刷写文件进行MD5计算;
将授权列表内的授权文件MD5数字签名用公钥解密;
将计算的MD5值与授权文件MD5数字签名的解密结果进行比较;
若一致,通过CAN线交互执行控制器刷写工作,同时将刷写过程回传到数据库保存。
第二方面,本发明技术方案提供给一种电子设备,所述电子设备包括:至少一个处理器;以及与所述至少一个处理器通信连接的存储器;存储器存储有可被至少一个处理器执行的计算机程序指令,所述计算机程序指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行如第一方面所述的远程授权升级和标定控制器的方法。
第三方面,本发明技术方案提供一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令使所述计算机执行如第一方面所述的远程授权升级和标定控制器的方法。
从以上技术方案可以看出,本发明具有以下优点:
1、本发明对刷写文件采用非对称加密方法进行了加密,确保刷写文件的安全性。
2、为防止未经授权的用户访问敏感数据或进行恶意操作,限制账号只能在授权绑定的计算机上登录和使用,从而增强账号安全性、增加可追溯性、帮助保护个人隐私和企业信息安全。
3、为避免未经授权的数据泄露和数据篡改,所述远程授权刷写方法根据对车辆控制器的操作权限进行授权层级式分类管理,研发技术、客户服务中心、生产企业和销售分公司分别具有不同的授权权限。本发明可以简化系统的管理和维护,管理员可以根据需要灵活为每个角色设置相应的权限,而不需要单独为每个用户进行授权设置。
4、本发明支持多控制器刷写、标定,可短时间内对整车的控制器进行升级和标定,节省了大量时间和人力成本,提高了工作效率。
5、为避免同一车辆VIN的关联控制器出现误刷写、重复刷写的情况,本发明对用户、车辆VIN、关联控制器、授权计算机等权限唯一性进行了检测,如果已经有用户申请对某一辆车的某个控制器进行操作,其他用户不得申请操作该控制器,除非已经获得权限的用户取消操作权限或者授权人员收回权限。
6、针对夜间时常发生紧急刷写需求的情况,本申请支持自动预授权,该权限仅限于夜间使用,提高了工作效率。
7、本发明支持关联项智能化授权模式,当出现此情况时会智能化授予用户A和B两个权限,并提示用户完成相关操作。
8、为了防止用户申请权限后不操作车辆或者其他原因导致的权限闲置现象,影响其他用户操作该车辆,系统会定期定时清理闲置的权限,确保系统高效运转。
此外,本发明设计原理可靠,结构简单,具有非常广泛的应用前景。
由此可见,本发明与现有技术相比,具有突出的实质性特点和显著地进步,其实施的有益效果也是显而易见的。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明一个实施例的方法的示意性流程图。
具体实施方式
本发明提供了一种重卡车辆远程授权升级、标定控制器的方法。实现车辆远程授权刷写、标定工作,本发明将整车作为一个授权对象来考虑授权问题,用户申请的可能仅仅是车辆的一个控制器的某项权限,但是授权时会自动关联相关需要授权的事项一并授权,并提示用户完成所有相关操作,实现了一次申请,整车链路授权。本发明注重授权过程的安全性,应用了车辆和用户双认证的方法、非对称加密变形、授权唯一性检测、授权升级文件安全校验方法以及授权码安全性加密等一系列方法确保过程安全。系统根据车辆控制器的操作特点进行授权层级式分类管理,研发技术、客户服务中心、分公司具有不同的授权权限。为了使本技术领域的人员更好地理解本发明中的技术方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
如图1所示,本发明实施例提供一种远程授权升级和标定控制器的方法,包括如下步骤:
步骤1:接收用户提交的申请信息后获取车辆信息,并对车辆和提交申请信息的用户进行双认证;
需要说明的是,服务站用户根据车辆状况申请某控制器需要刷写、标定的权限。用户提交申请时必须连接车辆,上传申请信息,申请信息包括用户名、手机号、提交申请信息的计算机的硬盘序列号、CPUID、MAC地址、申请的权限;申请信息上传时将用户名采用非对称加密方式加密签名。
步骤2:双认证通过后进行授权唯一性检测;
步骤3:唯一性检测通过后根据用户的申请信息进行智能化授权;
步骤4:查询授权状态并对授权信息进行核验;
步骤5:核验通过后进行控制器刷写或标定;
步骤6:根据授权的权限将控制器刷写或标定完成后,或授权申请超过设定时间时,进行授权权限的清理。
在有些实施例中,接收用户提交的申请信息后获取车辆信息,并对车辆和提交申请信息的用户进行双认证的步骤包括:
接收用户上传的申请信息;
获取用户名签名并用公钥进行验签,在数据库查找对应的用户名,若存在,提交申请的用户为合法申请用户,否则,提交申请的用户为非法申请用户;不再执行后续操作。
接收用户上传的申请信息后获取车辆的车架号和车架号数字签名;用户验证合法后,用公钥对车架号数字签名进行解密,解密后的数据如果与获取的车架号相同,同时从数据库查找所述车架号的车辆的生产信息;若存在,则认为是准确的车辆信息;否则,不再执行后续操作并记录非法申请信息;
在这里需要说明的是,前面提到提交申请信息是必须连接车辆,目的是为了获取车辆的信息,也就是,自动读取车辆的相关信息如:车架号、车架号数字签名、里程、控制器P文件号等相关信息,从最少两个控制器去读取车架号和车架号数字签名并进行一致性验证,车架号数字签名保证车辆来源的正确性。车架号数字签名保存在车辆的多个控制器里,采用非对称加密RSA算法对车架号进行加密(私钥)得出的一组数即为车架号数字签名,用户申请时通过UDS协议读取,并且车架号数字签名需要通过UDS安全算法验证后才可以获取,确保申请数据流源头来源的合法性。这里是对非对称加密应用的变形使用,相当于公开了原数(车架号)、加密后的数(车架号数字签名),但是不公开公钥和私钥,将车架号和车架号数字签名同时回传,在授权页面对车架号和车架号数字签名进行认证,用公钥对的车架号数字签名进行解密,如果与车架号相同,则认为是准确的车辆信息。
完成对车辆合法性认证的同时根据用户提交的计算机的硬盘序列号、CPUID、MAC地址进行混合MD5编码将申请账号与提交申请操作的计算机绑定;申请账号包括用户名和手机号。
完成对车辆合法性认证的同时,也需要考虑操作服务站的合法性,又因为车辆需要维护时,某时间段该车辆只能出现在一个服务站内,本申请设置将权限直接下发到申请人的计算机,根据计算机硬盘序列号、CPUID、MAC地址进行混合MD5编码将申请账号与提交申请操作的计算机绑定,杜绝同一账号异地申请使用的情况,做到谁申请、谁使用、谁负责三统一。
在有些实施例中,双认证通过后进行授权唯一性检测的步骤包括:
双认证均通过后,自动检测用户提交的申请信息,判断车辆是否存在其他用户未完成的授权权限;若有,提示用户根据车架号联系客户服务中心并退出申请流程;否则,唯一性检测通过。
在有些实施例中,唯一性检测通过后根据用户的申请信息进行智能化授权的步骤包括:
唯一性检测通过后根据用户的申请信息判断用户申请的权限是否存在关联项,将用户申请的权限及关联项进行授权,并将授权码用私钥加密生成授权码签名,与授权文件的MD5值加密后一起写入授权列表,并将授权码发送到用户端。
在这里需要说明的是,用户的申请信息通过前述的合法性认证和授权唯一性检验后,提报到系统授权页面,授权人员根据用户的申请信息(车架号、用户名、软件版本号、申请原因等)进行授权,授权码同样用私钥加密生成授权码签名,授权的刷写文件的MD5值加密后一起放进授权列表里,刷写文件的MD5值同样进行非对称加密签名,用来核对验证授权刷写文件的合法性。授权码发送到用户端,也可以以短信方式发送到用户手机上,方便用户及时收到授权信息。
在这里,如果用户申请的是A权限,但是操作完A权限后需要进行B权限的操作车辆才能完成整车功能,会智能化同时授予用户A和B两个权限。如果需要授权人员干预的合并授权则输出提示信息提示授权人员进行授权选择,同时也会提示用户完成所有的授权权限。在这里的提示信息是针对授权人员工作的时间,若授权人员非工作时间需要设置自动授权设置状态。也就是在有些实施例中,夜间时常发生紧急刷写、标定需求的情况,本申请所述的方法会根据用户提供的信息自动给用户授权,并输出提示信息提醒用户此授权是夜间系统紧急自动授权,需要服务站工作人员核对授权的功能、文件是否正确。该权限仅限于夜间使用,并且将此类授权主动推送给授权人员,方便授权人员校对。
在有些实施例中,查询授权状态并对授权信息进行核验的步骤包括:
步骤41:通过提交申请信息的申请账号和计算机硬盘序列号查询申请结果;
步骤42:将查询到的授权码签名用公钥解密,并与接收到的授权码比对,若两者一致则认为授权合法,核验通过。
在有些实施例中,核验通过后进行控制器刷写或标定的步骤包括:
步骤51:核验通过后用户使用提交申请信息的计算机登录申请账号,获取授权列表;
步骤52:根据授权列表判断权限类型;
若是对控制器的标定权限,执行步骤53;若是对控制器的刷写权限,执行步骤54;
步骤53:通过CAN线交互执行控制器标定工作,同时将标定过程回传到数据库保存;
步骤54:下载刷写文件并对下载的刷写文件进行MD5计算;
步骤55:将授权列表内的授权文件MD5数字签名用公钥解密;
步骤56:将计算的MD5值与授权文件MD5数字签名的解密结果进行比较;
步骤57:若一致,通过CAN线交互执行控制器刷写工作,同时将刷写过程回传到数据库保存。
用户服务中心授权成功并验证无误后,用户即可进行控制器升级和标定工作,用户必须使用申请刷写的计算机登录个人账号,因为会判断当前登录计算机与发起刷写申请的计算机是否一致。用户使用用户名、手机号和授权码去获取授权列表,如果是对控制器的刷写权限,用户需要对下载的刷写文件进行MD5计算,然后将授权列表内的授权文件MD5数字签名用公钥解密,比较两者是否一致,一致则认为文件在传输过程未被篡改,网络传输过程是安全的。
通过CAN线交互执行控制器刷写或者标定工作,同时将刷写过程回传到数据库保存,授权人员可监控车辆的操作状态,如果整个授权过程操作完成则收回权限,如果操作失败用户仍然拥有相应权限,用户检查车辆排除故障直到操作成功。
用户申请权限并授权通过后,如果用户长时间不使用该权限,为了方便其他服务站操作该车辆,系统会自动销毁授权。
根据对车辆控制器的操作权限进行授权层级式分类管理,研发技术、客户服务中心、分公司具有不同的授权权限
主要加强了车辆主机厂对服务站控制器升级、标定等操作的管控以及数据传输过程的安全,让控制器软件刷写或标定更安全可控。第一,不法攻击者可能通过网络连接或物理接触等方式盗取刷写文件的内容从而获取利益,本发明所述远程授权刷写方法对刷写文件采用非对称加密方法进行了加密,确保刷写文件的安全性。第二,为防止未经授权的用户访问敏感数据或进行恶意操作,限制账号只能在授权绑定的计算机上登录和使用,从而增强账号安全性、增加可追溯性、帮助保护个人隐私和企业信息安全。第三,为避免未经授权的数据泄露和数据篡改,所述远程授权刷写方法根据对车辆控制器的操作权限进行授权层级式分类管理,研发技术、客户服务中心、生产企业和销售分公司分别具有不同的授权权限。本发明可以简化系统的管理和维护,管理员可以根据需要灵活为每个角色设置相应的权限,而不需要单独为每个用户进行授权设置。
本发明实施例还提供一种电子设备,所述电子设备包括:处理器、通信接口、存储器和通信总线,其中,处理器,通信接口,存储器通过通信总线完成相互间的通信。通信总线可以用于电子设备与传感器之间的信息传输。处理器可以调用存储器中的逻辑指令,以执行如下方法:步骤1:接收用户提交的申请信息后获取车辆信息,并对车辆和提交申请信息的用户进行双认证;步骤2:双认证通过后进行授权唯一性检测;步骤3:唯一性检测通过后根据用户的申请信息进行智能化授权;步骤4:查询授权状态并对授权信息进行核验;步骤5:核验通过后进行控制器刷写或标定;步骤6:根据授权的权限将控制器刷写或标定完成后,或授权申请超过设定时间时,进行授权权限的清理。
此外,上述的存储器中的逻辑指令可以通过软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
本发明实施例提供一种非暂态计算机可读存储介质,该非暂态计算机可读存储介质存储计算机指令,该计算机指令使计算机执行上述方法实施例所提供的方法,例如包括:步骤1:接收用户提交的申请信息后获取车辆信息,并对车辆和提交申请信息的用户进行双认证;步骤2:双认证通过后进行授权唯一性检测;步骤3:唯一性检测通过后根据用户的申请信息进行智能化授权;步骤4:查询授权状态并对授权信息进行核验;步骤5:核验通过后进行控制器刷写或标定;步骤6:根据授权的权限将控制器刷写或标定完成后,或授权申请超过设定时间时,进行授权权限的清理。
尽管通过参考附图并结合优选实施例的方式对本发明进行了详细描述,但本发明并不限于此。在不脱离本发明的精神和实质的前提下,本领域普通技术人员可以对本发明的实施例进行各种等效的修改或替换,而这些修改或替换都应在本发明的涵盖范围内/任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。
Claims (10)
1.一种远程授权升级和标定控制器的方法,其特征在于,包括如下步骤:
接收用户提交的申请信息后获取车辆信息,并对车辆和提交申请信息的用户进行双认证;
双认证通过后进行授权唯一性检测;
唯一性检测通过后根据用户的申请信息进行智能化授权;
查询授权状态并对授权信息进行核验;
核验通过后进行控制器刷写或标定;
根据授权的权限将控制器刷写或标定完成后,或授权申请超过设定时间时,进行授权权限的清理。
2.根据权利要求1所述的远程授权升级和标定控制器的方法,其特征在于,其特征在于,接收用户提交的申请信息后获取车辆信息,并对车辆和提交申请信息的用户进行双认证之前包括:
上传申请信息,申请信息包括用户名、手机号、提交申请信息的计算机的硬盘序列号、CPUID、MAC地址、申请的权限;
申请信息上传时将用户名采用非对称加密方式加密签名。
3.根据权利要求2所述的远程授权升级和标定控制器的方法,其特征在于,其特征在于,接收用户提交的申请信息后获取车辆信息,并对车辆和提交申请信息的用户进行双认证的步骤包括:
接收用户上传的申请信息;
获取用户名签名并用公钥进行验签,在数据库查找对应的用户名,若存在,提交申请的用户为合法申请用户,否则,提交申请的用户为非法申请用户;
接收用户上传的申请信息后获取车辆的车架号和车架号数字签名;
用户验证合法后,用公钥对车架号数字签名进行解密,解密后的数据如果与获取的车架号相同,同时从数据库查找所述车架号的车辆的生产信息;
若存在,则认为是准确的车辆信息;否则,不再执行后续操作并记录非法申请信息;
完成对车辆合法性认证的同时根据用户提交的计算机的硬盘序列号、CPUID、MAC地址进行混合MD5编码将申请账号与提交申请操作的计算机绑定;申请账号包括用户名和手机号。
4.根据权利要求3所述的远程授权升级和标定控制器的方法,其特征在于,其特征在于,接收用户上传的申请信息后获取车辆的车架号和车架号数字签名的步骤包括:
接收用户上传的申请信息后从至少两个所述车辆的控制器内获取车辆的车架号和车架号数字签名;
将从两个控制器获取的车架号和车架号数字签名进行一致性验证。
5.根据权利要求4所述的远程授权升级和标定控制器的方法,其特征在于,其特征在于,双认证通过后进行授权唯一性检测的步骤包括:
双认证均通过后,自动检测用户提交的申请信息,判断车辆是否存在其他用户未完成的授权权限;若有,提示用户根据车架号联系客户服务中心并退出申请流程;否则,唯一性检测通过。
6.根据权利要求5所述的远程授权升级和标定控制器的方法,其特征在于,其特征在于,唯一性检测通过后根据用户的申请信息进行智能化授权的步骤包括:
唯一性检测通过后根据用户的申请信息判断用户申请的权限是否存在关联项,将用户申请的权限及关联项进行授权,并将授权码用私钥加密生成授权码签名,与授权文件的MD5值加密后一起写入授权列表,并将授权码发送到用户端。
7.根据权利要求2或6所述的远程授权升级和标定控制器的方法,其特征在于,其特征在于,查询授权状态并对授权信息进行核验的步骤包括:
通过提交申请信息的申请账号和计算机硬盘序列号查询申请结果;
将查询到的授权码签名用公钥解密,并与接收到的授权码比对,若两者一致则认为授权合法,核验通过。
8.根据权利要求7所述的远程授权升级和标定控制器的方法,其特征在于,其特征在于,核验通过后进行控制器刷写或标定的步骤包括:
核验通过后用户使用提交申请信息的计算机登录申请账号,获取授权列表;
若是对控制器的标定权限,通过CAN线交互执行控制器标定工作,同时将标定过程回传到数据库保存;
若是对控制器的刷写权限,下载刷写文件并对下载的刷写文件进行MD5计算;
将授权列表内的授权文件MD5数字签名用公钥解密;
将计算的MD5值与授权文件MD5数字签名的解密结果进行比较;
若一致,通过CAN线交互执行控制器刷写工作,同时将刷写过程回传到数据库保存。
9.一种电子设备,其特征在于,所述电子设备包括:至少一个处理器;以及与所述至少一个处理器通信连接的存储器;存储器存储有可被至少一个处理器执行的计算机程序指令,所述计算机程序指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行如权利要求1至8中任一项所述的远程授权升级和标定控制器的方法。
10.一种非暂态计算机可读存储介质,其特征在于,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令使所述计算机执行如权利要求1至8任一项所述的远程授权升级和标定控制器的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311683029.XA CN117742746A (zh) | 2023-12-08 | 2023-12-08 | 一种远程授权升级和标定控制器的方法、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311683029.XA CN117742746A (zh) | 2023-12-08 | 2023-12-08 | 一种远程授权升级和标定控制器的方法、设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117742746A true CN117742746A (zh) | 2024-03-22 |
Family
ID=90260213
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311683029.XA Pending CN117742746A (zh) | 2023-12-08 | 2023-12-08 | 一种远程授权升级和标定控制器的方法、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117742746A (zh) |
-
2023
- 2023-12-08 CN CN202311683029.XA patent/CN117742746A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111131313B (zh) | 智能网联汽车更换ecu的安全保障方法及系统 | |
CN103995991B (zh) | 一种软件版权保护中绑定硬件信息与密钥的方法 | |
US7886355B2 (en) | Subsidy lock enabled handset device with asymmetric verification unlocking control and method thereof | |
CN110990827A (zh) | 一种身份信息验证方法、服务器及存储介质 | |
US9580295B2 (en) | Systems and methods for fuel dispenser security | |
CA2930171C (en) | Systems and methods for fuel dispenser security | |
WO2012106878A1 (zh) | 信息安全处理的方法及装置 | |
JP2019009688A (ja) | 保守システム及び保守方法 | |
KR20200102213A (ko) | 차량 내 네트워크에서 보안을 제공하는 방법 및 시스템 | |
CN107995148B (zh) | 文件防篡改的方法、系统、终端和可信云平台 | |
CN101140605A (zh) | 数据安全读取方法及其安全存储装置 | |
US9139414B2 (en) | Systems and methods for fuel dispenser security | |
KR20100080031A (ko) | 펌웨어의 원격 업데이트 방법 | |
CN110401613B (zh) | 一种认证管理方法和相关设备 | |
CN107508791A (zh) | 一种基于分散密钥加密的终端身份验证方法及系统 | |
CN104321776A (zh) | 具有嵌入式授权属性的离线认证 | |
CN101841814B (zh) | 终端鉴权方法及系统 | |
CN111814132A (zh) | 安全认证方法及装置、安全认证芯片、存储介质 | |
CN111901303A (zh) | 设备认证方法和装置、存储介质及电子装置 | |
CN112583594B (zh) | 数据处理方法、采集设备和网关、可信平台及存储介质 | |
KR101675223B1 (ko) | 워치독 장치, 워치독 보안 시스템 및 그 보안 방법 | |
CN104918241A (zh) | 一种用户认证方法及系统 | |
CN112446982A (zh) | 用于控制智能锁的方法、装置、计算机可读介质及设备 | |
CN117742746A (zh) | 一种远程授权升级和标定控制器的方法、设备及存储介质 | |
CN112887099B (zh) | 数据签名方法、电子设备及计算机可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |