JP2021083110A - 車内電子制御ユニットのアップグレード方法、装置、機器及び車両システム - Google Patents

車内電子制御ユニットのアップグレード方法、装置、機器及び車両システム Download PDF

Info

Publication number
JP2021083110A
JP2021083110A JP2021022018A JP2021022018A JP2021083110A JP 2021083110 A JP2021083110 A JP 2021083110A JP 2021022018 A JP2021022018 A JP 2021022018A JP 2021022018 A JP2021022018 A JP 2021022018A JP 2021083110 A JP2021083110 A JP 2021083110A
Authority
JP
Japan
Prior art keywords
upgrade
ecu
target ecu
encryption key
identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2021022018A
Other languages
English (en)
Inventor
スー チアオ
Xu Qiao
スー チアオ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Baidu Netcom Science and Technology Co Ltd
Original Assignee
Beijing Baidu Netcom Science and Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Baidu Netcom Science and Technology Co Ltd filed Critical Beijing Baidu Netcom Science and Technology Co Ltd
Publication of JP2021083110A publication Critical patent/JP2021083110A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40052High-speed IEEE 1394 serial bus
    • H04L12/40104Security; Encryption; Content protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40208Bus networks characterized by the use of a particular bus standard
    • H04L2012/40215Controller Area Network CAN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40267Bus for use in transportation systems
    • H04L2012/40273Bus for use in transportation systems the transportation system being a vehicle
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Power Engineering (AREA)
  • Small-Scale Networks (AREA)
  • Stored Programmes (AREA)

Abstract

【課題】車内電子制御ユニットのアップグレードのセキュリティ性の向上した車内電子制御ユニットのアップグレード方法、装置、機器及び車両システムを提供する。【解決手段】車内電子制御ユニットのアップグレード方法において、ターゲットECUのファームウェアアップグレードデータを取得するS101。そして、ターゲットECUに対応するアップグレード暗号鍵に基づいて、ファームウェアアップグレードデータを暗号化して暗号化パケットを得るS102。ここで、アップグレード暗号鍵は、中央ゲートウェイ識別子、ターゲットECUのECU識別子及びターゲットECUの属する車両の車両識別コードVINに対応する。最後に、暗号化パケットをターゲットECUに伝送してファームウェアアップグレードを行う。暗号化パケットは、ターゲットECUによって解析されてファームウェアアップグレードデータを得るために使用されるS103。【選択図】図2

Description

本願は、コンピュータ技術分野に関し、具体的には、知能交通技術に関する。
車両のインターネット、即ち、車両に関するもののインターネットは、走行中の車両を情報感知の対象とし、情報通信技術に頼って車と車、車と人、車と路、車とサービスプラットフォームの間のネットワーク接続を実現するものである。様々な機能をサポートする様々な車内電子制御ユニット(Electronic Control Unit、略称ECU)としては、互換性の向上や機能の完備が続く中、プログラムアップグレードのセキュリティ性の確保を必要とする。
現在、ECUのアップグレード方式は、通常、オンボード診断システム(On Board Diagnostics、略称OBD)インタフェースまたはオーバーザエア技術(Over the Air Technology、略称OTA)により、ECUのファームウェアアップグレードデータを中央ゲートウェイに伝送してから、解析されたファームウェアアップグレードデータを中央ゲートウェイにより、バスを経由してECUに転送し、ファームウェアアップグレードを行う。
しかしながら、従来のECUアップグレードプロセスでは、ファームウェアアップグレードデータは、盗まれたり、クラックされたりする可能性があり、ひいては、ECUでは、不正に再フラッシュされる問題が存在する。
本願は、車内電子制御ユニットのアップグレード方法、装置、機器及び車両システムを提供し、車内電子制御ユニットのアップグレードのセキュリティ性の向上を目的とする。
第1の態様により、本願は、中央ゲートウェイに応用される車内電子制御ユニットのアップグレード方法を提供し、前記方法は、
ターゲット電子制御ユニットECUのファームウェアアップグレードデータを取得することと、
前記ターゲットECUに対応するアップグレード暗号鍵に基づいて、前記ファームウェアアップグレードデータを暗号化して暗号化パケットを得、前記アップグレード暗号鍵は、中央ゲートウェイ識別子、前記ターゲットECUのECU識別子、および、前記ターゲットECUの属する車両の車両識別コードVINに対応することと、
前記暗号化パケットを前記ターゲットECUに伝送してファームウェアアップグレードを行い、前記暗号化パケットは、前記ターゲットECUによって解析されて前記ファームウェアアップグレードデータを得るために使用されるものであることと、を含む。
本願の実施例において、中央ゲートウェイにより、ファームウェアアップグレードデータを暗号化された伝送方式でターゲットECUに伝送し、且つ、暗号化のためのアップグレード暗号鍵は、中央ゲートウェイ識別子、ECU識別子、及びVINに関連し、唯一的であり、ファームウェアアップグレードデータのセキュリティ性を向上させ、ひいては、ターゲットECUアップグレードのセキュリティ性を向上させる。
いくつかの実施例において、前記ターゲットECUに対応するアップグレード暗号鍵に基づいて、前記ファームウェアアップグレードデータを暗号化して暗号化パケットを得る前に、さらに、
前記ターゲットECUから前記ターゲットECUのECU識別子を取得することと、
プリセットの中央ゲートウェイ識別子、前記ターゲットECUのECU識別子、および、前記ターゲットECUの属する車両のVINに対して暗号化処理を行い、プリセットの暗号鍵長を有するアップグレード暗号鍵を得ることと、
前記アップグレード暗号鍵を前記ターゲットECUに送信し、前記ターゲットECUのECU識別子及び前記アップグレード暗号鍵を中央ゲートウェイローカルに記憶することと、を含む。
本願の実施例において、プリセットの中央ゲートウェイ識別子、ターゲットECUのECU識別子、および、ターゲットECUの属する車両のVINに対して暗号化処理を行うことにより、プリセットの暗号鍵長を有するアップグレード暗号鍵を得るようになり、これにより、異なるECUに対して、唯一のアップグレード暗号鍵を得ることができ、暗号鍵が重複する可能性が低下し、ECUアップグレードのセキュリティ性をさらに向上させる。
いくつかの実施例において、前記暗号化処理は、混同暗号化処理、AES−128暗号化処理、AES−CMAC暗号化処理、SHA1暗号化処理のうちの1つを含む。
いくつかの実施例において、前記アップグレード暗号鍵を前記ターゲットECUに送信し、前記ターゲットECUのECU識別子及び前記アップグレード暗号鍵を中央ゲートウェイローカルに記憶することは、
前記アップグレード暗号鍵に基づいて、暗号鍵ダイジェストシーケンスを生成し、前記暗号鍵ダイジェストシーケンスがM1、M2、M3、M4、M5を含むことと、
前記M1、M2、M3を前記ターゲットECUに送信することと、
前記ターゲットECUから暗号鍵応答情報を受信し、前記暗号鍵応答情報は、前記ターゲットECUにより、前記M1、M2、M3に基づいて前記アップグレード暗号鍵を回復して得、得られたアップグレード暗号鍵に基づいて生成される情報であり、回復して得られた前記アップグレード暗号鍵は、前記ターゲットECUのハードウェアセキュリティモジュールHSMに書き込むことに用いられることと、
前記暗号鍵応答情報が前記M4、M5に一致することが確定された場合、前記ターゲットECUのECU識別子及び前記アップグレード暗号鍵を中央ゲートウェイローカルに記憶することと、を含む。
本願の実施例において、アップグレード暗号鍵を回復するために使用される暗号鍵ダイジェストシーケンスM1、M2、M3をターゲットECUに送信し、ターゲットECUによって返答された暗号鍵応答情報に基づいてターゲットECUがアップグレード暗号鍵の回復に成功したかどうかを検証することにより、暗号鍵伝送のセキュリティ性を向上させ、ECUアップグレードのセキュリティ性をさらに向上させる。アップグレード暗号鍵は、前記ターゲットECUのハードウェアセキュリティモジュールHSMに書き込むことに用いられることで、ターゲットECUにおけるアップグレード暗号鍵の記憶のセキュリティ性をも向上させる。
いくつかの実施例において、前記ターゲットECUのECU識別子及び前記アップグレード暗号鍵を中央ゲートウェイローカルに記憶することは、
前記ターゲットECUのECU識別子及び前記アップグレード暗号鍵を、中央ゲートウェイのハードウェアセキュリティモジュールHSMに書き込むことを含む。
本願の実施例において、アップグレード暗号鍵を中央ゲートウェイのハードウェアセキュリティモジュールHSMに書き込むことにより、暗号鍵の記憶のセキュリティ性を向上させる。
いくつかの実施例において、前記ターゲットECUから前記ターゲットECUのECU識別子を取得することは、
オフライン暗号鍵の配布命令に応答し、複数のECUをポーリングして、アップグレード対象のターゲットECUを確定することと、
前記ターゲットECUへ、識別子要求を送信し、前記識別子要求は、中央ゲートウェイアドレス、ターゲットECUの統一的な診断サービスUDSアドレスを含むことと、
前記ターゲットECUが前記識別子要求に応答して送信したECU識別子を受信することと、を含む。
いくつかの実施例において、前記ターゲットECUに対応するアップグレード暗号鍵に基づいて、前記ファームウェアアップグレードデータを暗号化して暗号化パケットを得ることは、
前記ターゲットECUからデータセグメント長を取得することと、
前記データセグメント長及び前記ターゲットECUに対応するアップグレード暗号鍵に基づいて、前記ファームウェアアップグレードデータをN個のデータブロックに分解し、前記データブロックを前記アップグレード暗号鍵を用いて暗号化してN個の暗号化パケットを得、前記暗号化パケットごとのデータ長は、前記データセグメント長であり、Nが正の整数であることと、を含み、
前記暗号化パケットを前記ターゲットECUに伝送してファームウェアアップグレードを行うことは、
前記N個の暗号化パケットを前記ターゲットECUに順次伝送してファームウェアアップグレードを行うことを含む。
本願の実施例において、ファームウェアアップグレードデータのセグメントを暗号化して伝送することにより、伝送効率を向上させる。
第2の態様では、本願は、中央ゲートウェイに応用される車内電子制御ユニットのアップグレード装置を提供し、前記装置は、
ターゲット電子制御ユニットECUのファームウェアアップグレードデータを取得するために使用される取得モジュールと、
前記ターゲットECUに対応するアップグレード暗号鍵に基づいて、前記ファームウェアアップグレードデータを暗号化して暗号化パケットを得る暗号化モジュールであって、前記アップグレード暗号鍵は、中央ゲートウェイ識別子、前記ターゲットECUのECU識別子、および、前記ターゲットECUの属する車両の車両識別コードVINに対応する暗号化モジュールと、
前記暗号化パケットを前記ターゲットECUに伝送してファームウェアアップグレードを行うために使用される伝送モジュールであって、前記暗号化パケットは、前記ターゲットECUによって解析されて前記ファームウェアアップグレードデータを得るために使用されるものである伝送モジュールと、を含む。
第3の態様では、本願は、車両システムを提供し、前記車両システムは、中央ゲートウェイ及び少なくとも1つのECUを含み、前記中央ゲートウェイはバスによって前記少なくとも1つのECUと接続され、
前記中央ゲートウェイは、請求項1〜請求項7のいずれか1項に記載の車内電子制御ユニットのアップグレード方法に基づいて、前記暗号化パケットを前記少なくとも1つのECUに伝送してファームウェアアップグレードを行うために使用されるものであり、
前記ECUは、前記中央ゲートウェイの動作に応答してファームウェアアップグレードを行うために使用されるものである。
第4の態様では、本願は、電子機器を提供し、前記電子機器は、
少なくとも1つのプロセッサ、および
前記少なくとも1つのプロセッサと通信するように接続されるメモリを含み、
前記メモリは、前記少なくとも1つのプロセッサによって実行可能な命令を記憶しており、前記命令が前記少なくとも1つのプロセッサによって実行されることで、前記少なくとも1つのプロセッサは、本願の第1の態様及び第1の態様の様々な可能な実施例のいずれか1項に記載の車内電子制御ユニットのアップグレード方法を実行することができる。
第5の態様では、本願は、コンピュータ命令を記憶している非一時的なコンピュータ可読記憶媒体を提供し、前記コンピュータ命令は、前記コンピュータが本願の第1の態様及び第1の態様の様々な可能な実施例のいずれか1項に記載の車内電子制御ユニットのアップグレード方法を実行するために使用されるものである。
第6様態では、本願は、コンピュータプログラムを提供し、前記コンピュータプログラムは、コンピュータ可読記憶媒体に記憶され、前記コンピュータプログラムでの命令がプロセッサで実行されると、本願の第1の態様及び第1の態様の様々な可能な実施例のいずれか1項に記載の車内電子制御ユニットのアップグレード方法を実現する。
上記出願の一実施例において、以下のような利点又は有益な効果を有する。ターゲット電子制御ユニットECUのファームウェアアップグレードデータを取得し、そして、前記ターゲットECUに対応するアップグレード暗号鍵に基づいて、前記ファームウェアアップグレードデータを暗号化して暗号化パケットを得ることにより、中央ゲートウェイとターゲットECUとの間でのファームウェアアップグレードデータのバスによる伝送のセキュリティ性を向上させ、前記アップグレード暗号鍵は、中央ゲートウェイ識別子、前記ターゲットECUのECU識別子、および、前記ターゲットECUの属する車両の車両識別コードVINに対応しており、これにより、アップグレード暗号鍵の重複性が低下し、暗号鍵のセキュリティ性を向上させ、最後に、前記暗号化パケットを前記ターゲットECUに伝送してファームウェアアップグレードを行い、前記暗号化パケットは、前記ターゲットECUによって解析されて前記ファームウェアアップグレードデータを得るために使用されるものであり、車内ECUアップグレードのセキュリティ性をさらに向上させる。
上記選択的な方式による他の効果について、以下、具体的な実施例に合わせて説明する。
図面は、本解決手段をよりよく理解するために使用されるものであり、本願に対する限定を構成しない。
本願の実施例に係る車両システムの構造概略図である。 本願の実施例に係る車内電子制御ユニットのアップグレード方法のフローチャートである。 本願の実施例に係る他の車内電子制御ユニットのアップグレード方法のフローチャートである。 本願の実施例に係る車内電子制御ユニットのアップグレード装置の構造概略図である。 本願の実施例に係る他の車内電子制御ユニットのアップグレード装置の構造概略図である。 本願の実施例の車内電子制御ユニットのアップグレード方法を実現するための電子機器のブロック図である。
以下、本願の示範的な実施例を図面に合わせて説明する。理解に寄与するための本願の実施例の様々な詳細が含まれるが、これらは、示範的なものにすぎないと考えるべきである。よって、当業者は、ここに記述した実施例に対する様々な変更や修正が可能であり、本願の範囲や趣旨から逸脱されないと認識するべきである。同様に、明確や簡潔のため、以下の記述では、周知の機能や構造に関するものを省略するようにしている。
図1を参照されたい。図1は、本願の実施例に係る応用シーンの概略図である。車両システムでは、車両の中央ゲートウェイは、車内の様々なECUの間での通信ブリッジであり、異なるECUネットワークの間のプロトコル転換を担当しながら、外界の防衛ポータルとして起用する。図1に示すように、中央ゲートウェイは、コントローラエリアネットワーク(Controller Area Network、略称CAN)バスによって様々なタイプのECUと接続され、図に示すように、エンタテイメントCAN、車体CAN、動力CAN、診断CAN及び各CANでのECUが接続されている。中央ゲートウェイは、さらに、診断CANバスで、車載OBDインタフェース、または、車載テレマティクスボックス(Telematics BOX、略称T−BOX)によって外部サーバからファームウェアアップグレードデータを受信してから、相応の車内ECUに転送することができる。
現在、車内ECUのアップグレードは、主に、車載OBDインタフェースにより、ファームウェアアップグレードデータを中央ゲートウェイに伝送してから、また中央ゲートウェイにより、ファームウェアアップグレードデータをECUに転送する方式や、OTAをサーバに応用して車載T−BOXによってECUのファームウェアアップグレードデータを中央ゲートウェイに伝送し、また中央ゲートウェイにより、ファームウェアデータをECUに転送してファームウェアアップグレードを行う方式という2種類の方式がある。
しかしながら、図1に示すように、中央ゲートウェイと車内ECUの間では、バスによってファームウェアアップグレードデータをクリアテキストで伝送し、同一バスでのすべての機器は、バスの伝送特性に基づいて、いずれも中央ゲートウェイによって送信されるファームウェアアップグレードデータを受信することができる。バスで伝送されるファームウェアアップグレードデータが不正機器によって傍受されると、ECUのアドレスや関連パラメータがクラックされることができ、ECUに対して予期できない不正インストールやアップグレードを行うことができる。従来のECUアップグレードプロセスでは、ファームウェアアップグレードデータの中央ゲートウェイによる転送は、リスクが高く、ECUアップグレードのセキュリティ性が高くないことがわかる。
本願は、従来の技術に存在する上記課題を解決するために、車内電子制御ユニットのアップグレード方法、装置、機器及び車両システムを提供し、中央ゲートウェイ識別子や、ターゲットECUのECU識別子、および、ターゲットECUの属する車両の車両識別コードVINに関連するアップグレード暗号鍵を使用し、ファームウェアアップグレードデータを暗号化してターゲットECUに伝送することにより、中央ゲートウェイとECUとの間でのバスによる伝送時に、データが盗まれたり、クラックされたりする可能性が低下し、ひいては、車内ECUアップグレードのセキュリティ性を向上させる。
図2を参照されたい。図2は、本願の実施例に係る車内電子制御ユニットのアップグレード方法のフローチャートであり、図2に示すような方法の実行主体は、ソフトウェア及び/又はハードウェアの装置、例えば、図1に示すような中央ゲートウェイであり得る。図2に示すような方法は、ステップS101〜ステップS103を含み、具体的に、以下のステップを含む。
S101において、ターゲット電子制御ユニットECUのファームウェアアップグレードデータを取得する。
具体的に、中央ゲートウェイは、統一的な診断サービス(Unified Diagnostic Services、略称UDS)の統一的なアップグレードプロトコルに基づいて、ターゲットECUに対してファームウェアアップグレードを行うために使用されるファームウェアアップグレードデータをOBDインタフェース、または、OTAによるダウンロードによって得てもよい。中央ゲートウェイと外部ネットワークとの間でのデータ伝送は、従来のUDSフローで実現されることができ、ここで繰り返して説明しない。
S102において、前記ターゲットECUに対応するアップグレード暗号鍵に基づいて、前記ファームウェアアップグレードデータを暗号化して暗号化パケットを得、前記アップグレード暗号鍵は、中央ゲートウェイ識別子、前記ターゲットECUのECU識別子、および、前記ターゲットECUの属する車両の車両識別コードVINに対応する。
中央ゲートウェイでは、ECUごとに、アップグレード暗号鍵が予め記憶されており、ターゲットECUのファームウェアアップグレードデータを受信したとき、まず、該ターゲットECUに対応するアップグレード暗号鍵を読み取り、そして、ファームウェアアップグレードデータを該アップグレード暗号鍵を用いて暗号化し、暗号化パケットを得る。本実施例におけるアップグレード暗号鍵は、中央ゲートウェイ識別子、前記ターゲットECUのECU識別子、および、前記ターゲットECUの属する車両の車両識別コードVINという3つのものと関連する暗号鍵であるため、ECUごとのアップグレード暗号鍵は、唯一的である。
いくつかの実施例において、バス伝送の効率や信頼性を向上させるために、ファームウェアアップグレードデータの中央ゲートウェイによる送信は、セグメントに分けて暗号化して送信してもよい。そうすると、本ステップによって得られた暗号化パケットは、セグメントされた複数の暗号化パケットであってもよい。具体的に、ステップS102は、例えば、まず、ターゲットECUからデータセグメント長を取得し、そして、前記データセグメント長及び前記ターゲットECUに対応するアップグレード暗号鍵に基づいて、前記ファームウェアアップグレードデータをN個のデータブロックに分解し、前記データブロックを前記アップグレード暗号鍵を用いて暗号化してN個の暗号化パケットを得てもよく、そのうち、前記暗号化パケットごとのデータ長は、前記データセグメント長であり、Nが正の整数である。例えば、中央ゲートウェイは、まず、UDSプロトコルによってターゲットECUに対し、ダウンロードするように要求を発起し、ターゲットECUは、中央ゲートウェイへ、データセグメント長、即ち、セグメントで伝送される際のセグメントごとの固定データ長を応答し、中央ゲートウェイは、データセグメント長に従って、ファームウェアアップグレードデータをセグメントにし、アップグレード暗号鍵を用いて暗号化し、N個のデータ長が前記データセグメント長である暗号化パケットを形成することであり得る。
S103において、前記暗号化パケットを前記ターゲットECUに伝送してファームウェアアップグレードを行い、前記暗号化パケットは、前記ターゲットECUによって解析されて前記ファームウェアアップグレードデータを得るために使用されるものである。
中央ゲートウェイは、暗号化パケットをターゲットECUに伝送し 、ターゲットECUは、暗号化パケットを受信した後に、予め記憶されたアップグレード暗号鍵を用いてファームウェアアップグレードデータを暗号解読して得ると、該ファームウェアアップグレードデータをロードしてターゲットECUのファームウェアアップグレードを実現することができる。ファームウェアアップグレードデータを中央ゲートウェイ及びターゲットECUが共有する暗号鍵を用いて暗号化し、バスでのデータの暗号化を実現し、バスでのデータが、不正ユーザに盗まれても、クリアテキストのファームウェアアップグレードデータがクラックされて得られることが難しくなり、ひいては、ECUパラメータの漏洩や不正アップグレードの可能性が低下する。
セグメントで暗号化されて送信するいくつかの実施例において、中央ゲートウェイは、前記N個の暗号化パケットを前記ターゲットECUに順次伝送してファームウェアアップグレードを行う。暗号化パケットごとのフィールド長は、同じであり、いずれもターゲットECUによって指定されたデータセグメント長である。最後の暗号化パケット長が足りない場合、すべてをクリアテキストにするか、一部をクリアテキストにするか、または、特定される値(例えば、0又は1で補足する)で補足するかをして暗号化パケット長がすべて一致するように維持する。中央ゲートウェイは、前記N個の暗号化パケットを前記ターゲットECUに順次伝送した後に、ターゲットECUが暗号化パケットを受信するたびに、得られた累積の暗号化パケットに対し、受信チェックコード(例えば、CRC32チェックコード)を計算する。暗号化パケットの伝送がすべて完了された後に、中央ゲートウェイは、ターゲットECUからN個の受信チェックコードを受信することができ、受信チェックコードは、ターゲットECUが受信した累積の暗号化パケットに基づいて順次に生成したチェックコードである。中央ゲートウェイは、これらのN個の受信チェックコードに基づいて、ターゲットECUがファームウェアアップグレードデータを完全に受信したかどうかを判断する。具体的に、中央ゲートウェイは、予め送信されたN個の暗号化パケットに対し、順次に計算してN個の送信チェックコードを得てもよく、その計算方式は、ターゲットECUが受信チェックコードを計算する方式と同じである。中央ゲートウェイは、ターゲットECUから得られたN個の受信チェックコードがプリセットのN個の送信チェックコードと一致すると確定すると、ターゲットECUが受信した暗号化パケットに間違いがないと判定し、前記ターゲットECUへ、チェック正確通知を送信する。ターゲットECUは、チェック正確通知を受信した際に、暗号化パケットを解析し始め、ファームウェアアップグレードデータを得、これによりファームウェアアップグレードを行うことができる。
本実施例に係る車内電子制御ユニットのアップグレード方法では、ターゲット電子制御ユニットECUのファームウェアアップグレードデータを取得こと、そして、前記ターゲットECUに対応するアップグレード暗号鍵に基づいて、前記ファームウェアアップグレードデータを暗号化して暗号化パケットを得ることにより、中央ゲートウェイとターゲットECUとの間でのファームウェアアップグレードデータのバスによる伝送のセキュリティ性が向上し、そのうち、前記アップグレード暗号鍵は、中央ゲートウェイ識別子、前記ターゲットECUのECU識別子、および、前記ターゲットECUの属する車両の車両識別コードVINに対応しており、これにより、アップグレード暗号鍵の重複性が低下し、暗号鍵のセキュリティ性が向上するようになり、最後に、前記暗号化パケットを前記ターゲットECUに伝送してファームウェアアップグレードを行い、そのうち、前記暗号化パケットは、前記ターゲットECUによって解析されて前記ファームウェアアップグレードデータを得るために使用されるものであり、車内ECUアップグレードのセキュリティ性がさらに向上する。
上記様々な実施例において、ステップS102(前記ターゲットECUに対応するアップグレード暗号鍵に基づいて、前記ファームウェアアップグレードデータを暗号化して暗号化パケットを得るステップ)の前に、アップグレード暗号鍵の中央ゲートウェイによる配布プロセスにより、中央ゲートウェイとECUの間の暗号鍵合意を実現してもよい。中央ゲートウェイは、複数のECUに対してそれぞれアップグレード暗号鍵の生成や配布を行ってもよく、以下、そのうちの1つのECUのアップグレード暗号鍵分配プロセスを例示する。複数のECUのアップグレード暗号鍵配布は、並行して実行されてもよく、順次に実行されてもよく、ここで限定されない。図3を参照されたい。図3は、本願の実施例に係る他の車内電子制御ユニットのアップグレード方法のフローチャートであり、図3に示すような方法の実行主体は、図2に示すような実行主体と同じである。図3に示すような方法は、ステップS201〜S206を含み、具体的に、以下のステップを含む。
S201において、ターゲットECUから前記ターゲットECUのECU識別子を取得する。
中央ゲートウェイは、車両生産が完了されてオフラインに移した際に、OBDインタフェースによって車両の中央ゲートウェイを始動させてECU暗号鍵配布ステップ(例えば、1通のオフライン暗号鍵配布命令を中央ゲートウェイに送信する)を実行してもよい。中央ゲートウェイは、各ECUとバスによって通信し、アップグレード可能なECUの識別子を要求する。
いくつかの実施例において、中央ゲートウェイは、オフライン暗号鍵の配布命令に応答し、複数のECUをポーリングしてアップグレード対象のターゲットECUを確定してもよい。そして、中央ゲートウェイは、確定されたターゲットECUへ、識別子要求を送信し、そのうち、前記識別子要求は、中央ゲートウェイアドレスや、ターゲットECUの統一的な診断サービスUDSアドレスを含む。例えば、中央ゲートウェイは、識別子要求をバスによって送信し、該識別子要求は、ターゲットECUアドレスを目的アドレスとし、中央ゲートウェイ自身のゲートウェイアドレスを送信元アドレスとし、ターゲットECUへ、そのECU識別子を取得するように要求する。ターゲットECUアドレスは、例えば、ターゲットECUのUDSのID番号であってもよい。中央ゲートウェイには、ECUアドレスとその属する車両のVINとの間の一対一の対応関係が予め記憶されるか、または、外部から取得され、例えば、マッピングテーブルが保存されてもよい。ポーリングで確定されたECUアドレスに基づいて、ECUアドレスとVINとの対応関係に合わせ、ターゲットECUの属する車両のVINを確定することができる。ターゲットECUが識別子要求を受信した際に、まず、目的アドレスが自身のECUアドレス(例えば自己UDSのID番号)であるかどうかを判断し、そうである場合、中央ゲートウェイのゲートウェイアドレスを目的アドレスとし、自身のUDSのID番号を送信元アドレスとし、該識別子要求に対して要求応答を行い、自身のECU識別子(例えば自身の唯一の識別子UID)を提供する。中央ゲートウェイは、ターゲットECUが前記識別子要求に応答して送信したECU識別子を受信する。
S202において、プリセットの中央ゲートウェイ識別子、前記ターゲットECUのECU識別子、および、前記ターゲットECUの属する車両のVINに対して暗号化処理を行い、プリセットの暗号鍵長を有するアップグレード暗号鍵を得る。
中央ゲートウェイは、中央ゲートウェイ識別子、ターゲットECUのECU識別子、ターゲットECUの属する車両のVINの3つを要素とし、ターゲットECUのアップグレード暗号鍵を生成し、そのうち、アップグレード暗号鍵のフィールド長は、さらにプリセットの暗号鍵長を満たす。本願は、中央ゲートウェイ識別子、ターゲットECUのECU識別子、ターゲットECUの属する車両のVINの3つの要素および暗号鍵長に対する限定により、アップグレード暗号鍵のセキュリティ性が向上し、アップグレード暗号鍵がクラックされる可能性が低下するようになる。
本実施例において、暗号化処理は、混同暗号化処理、AES−128暗号化処理、AES−CMAC暗号化処理、SHA1暗号化処理のうちの1つであってもよい。
S203において、前記アップグレード暗号鍵を前記ターゲットECUに送信し、前記ターゲットECUのECU識別子及び前記アップグレード暗号鍵を中央ゲートウェイローカルに記憶する。
暗号鍵伝送のセキュリティ性を向上させるために、中央ゲートウェイは、暗号鍵ダイジェストシーケンスの送信により、アップグレード暗号鍵の伝送や検証を実現することができる。具体的に、例えば、中央ゲートウェイは、前記アップグレード暗号鍵に基づいて、暗号鍵ダイジェストシーケンスを生成し、そのうち、前記暗号鍵ダイジェストシーケンスがM1、M2、M3、M4、M5を含む。そして、そのうちのM1、M2、M3を前記ターゲットECUに送信する。ターゲットECUは、M1、M2、M3を受信した後に、M1、M2、M3に基づいて計算して完全なアップグレード暗号鍵を得ることができ、そのうち、アップグレード暗号鍵に対するターゲットECUの計算アルゴリズムは、中央ゲートウェイと予め合意されたものであってもよい。中央ゲートウェイは、前記ターゲットECUから暗号鍵応答情報を受信し、そのうち、前記暗号鍵応答情報は、前記ターゲットECUが前記M1、M2、M3に基づいて回復して前記アップグレード暗号鍵を得、得られたアップグレード暗号鍵に基づいて生成される情報であり、回復して得られた前記アップグレード暗号鍵は、前記ターゲットECUのハードウェアセキュリティモジュール(hardware security module、略称HSM)に書き込むために使用されるものである。例えば、ターゲットECUは、M1、M2、M3に基づいて計算してアップグレード暗号鍵を得、さらに、得られたアップグレード暗号鍵に基づいて計算して暗号鍵ダイジェストシーケンスを得、計算されたシーケンスの最後の2つのダイジェスト要素を暗号鍵応答情報として中央ゲートウェイに伝送する。中央ゲートウェイは、暗号鍵応答情報を予め得られたM4、M5と比較する。前記暗号鍵応答情報が前記M4、M5に一致することが確定された場合、ターゲットECUが正確的なアップグレード暗号鍵を得たことを示し、中央ゲートウェイは、前記ターゲットECUのECU識別子及び前記アップグレード暗号鍵を中央ゲートウェイローカルに記憶する。本実施例において、HSMは、強力認証のためのデジタル暗号鍵を保護や管理し、暗号化処理を提供する物理コンピューティング装置であり、例えば、従来の幾つかのセキュリティプロトコルに基づいて外部からの読み書き操作を防止するように構成されるハードウェア装置であってもよく、暗号鍵記憶のセキュリティ性を向上させる。本実施例において、アップグレード暗号鍵を回復するために使用される暗号鍵ダイジェストシーケンスM1、M2、M3をターゲットECUに送信し、ターゲットECUによって返答された暗号鍵応答情報に基づいてターゲットECUがアップグレード暗号鍵の回復に成功したかどうかを検証することにより、暗号鍵伝送のセキュリティ性が向上し、ECUアップグレードのセキュリティ性がさらに向上するようになる。
ターゲットECUがアップグレード暗号鍵を自身のハードウェアセキュリティモジュールHSMに書き込むことにより、ターゲットECUにおけるアップグレード暗号鍵の記憶のセキュリティ性も向上するようになる。
いくつかの実施例において、中央ゲートウェイは、ターゲットECUのECU識別子及び前記アップグレード暗号鍵を、中央ゲートウェイのハードウェアセキュリティモジュールHSMに書き込み、中央ゲートウェイ側の暗号鍵記憶セキュリティ性をさらに向上させる。
S204において、ターゲット電子制御ユニットECUのファームウェアアップグレードデータを取得する。
S205において、前記ターゲットECUに対応するアップグレード暗号鍵に基づいて、前記ファームウェアアップグレードデータを暗号化して暗号化パケットを得、前記アップグレード暗号鍵は、中央ゲートウェイ識別子、前記ターゲットECUのECU識別子、および、前記ターゲットECUの属する車両の車両識別コードVINに対応する。
S206において、前記暗号化パケットを前記ターゲットECUに伝送してファームウェアアップグレードを行い、前記暗号化パケットは、前記ターゲットECUによって解析されて前記ファームウェアアップグレードデータを得るために使用されるものである。
本実施例において、ステップS204〜S206の実現形態や技術的効果は、図2に示すようなステップS101〜S103と同様し、ここで繰り返して説明しないようにする。
選択的に、中央ゲートウェイは、ファームウェアアップグレードデータ伝送を行う前に、さらにフラッシュ環境パラメータ設定などのフラッシュ準備操作を行ってもよく、相応的に、中央ゲートウェイは、暗号化パケットをターゲットECUに伝送した後に、さらにフラッシュ環境パラメータを回復するなどの操作を行ってもよい。
図4を参照されたい。図4は、本願の実施例に係る車内電子制御ユニットのアップグレード装置の構造概略図である。図4に示すような装置は、例えば、図2、図3に示すような実施例における中央ゲートウェイのソフトウェア及び/又はハードウェアであってもよい。図4に示すような車内電子制御ユニットのアップグレード装置40は、
ターゲット電子制御ユニットECUのファームウェアアップグレードデータを取得するために使用される取得モジュール41と、
前記ターゲットECUに対応するアップグレード暗号鍵に基づいて、前記ファームウェアアップグレードデータを暗号化して暗号化パケットを得るために使用される暗号化モジュール42であって、前記アップグレード暗号鍵は、中央ゲートウェイ識別子、前記ターゲットECUのECU識別子、および、前記ターゲットECUの属する車両の車両識別コードVINに対応する暗号化モジュール42と、
前記暗号化パケットを前記ターゲットECUに伝送してファームウェアアップグレードを行うために使用される伝送モジュール43であって、前記暗号化パケットは、前記ターゲットECUによって解析されて前記ファームウェアアップグレードデータを得るために使用されるものである伝送モジュール43と、を含む。
本実施例に係る車内電子制御ユニットのアップグレード装置は、ターゲット電子制御ユニットECUのファームウェアアップグレードデータを取得することや、そして、前記ターゲットECUに対応するアップグレード暗号鍵に基づいて、前記ファームウェアアップグレードデータを暗号化して暗号化パケットを得ることにより、中央ゲートウェイとターゲットECUとの間でのファームウェアアップグレードデータのバスによる伝送のセキュリティ性が向上し、そのうち、前記アップグレード暗号鍵は、中央ゲートウェイ識別子、前記ターゲットECUのECU識別子、および、前記ターゲットECUの属する車両の車両識別コードVINに対応しており、これにより、アップグレード暗号鍵の重複性が低下し、暗号鍵のセキュリティ性が向上するようになり、最後に、前記暗号化パケットを前記ターゲットECUに伝送してファームウェアアップグレードを行い、そのうち、前記暗号化パケットは、前記ターゲットECUによって解析されて前記ファームウェアアップグレードデータを得るために使用されるものであり、車内ECUアップグレードのセキュリティ性がさらに向上するようになる。
図5を参照されたい。図5は、本願の実施例に係る他の車内電子制御ユニットのアップグレード装置の構造概略図である。図5に示すように、車内電子制御ユニットのアップグレード装置40は、更に、暗号鍵配布モジュール44を含む。
前記暗号化モジュール42が前記ターゲットECUに対応するアップグレード暗号鍵に基づいて、前記ファームウェアアップグレードデータを暗号化して暗号化パケットを得る前に、暗号鍵配布モジュール44は、更に、前記ターゲットECUから前記ターゲットECUのECU識別子を取得し、プリセットの中央ゲートウェイ識別子、前記ターゲットECUのECU識別子、および、前記ターゲットECUの属する車両のVINに対して暗号化処理を行い、プリセットの暗号鍵長を有するアップグレード暗号鍵を得、前記アップグレード暗号鍵を前記ターゲットECUに送信し、前記ターゲットECUのECU識別子及び前記アップグレード暗号鍵を中央ゲートウェイローカルに記憶するために使用されるものである。
本実施例において、プリセットのゲートウェイ識別子、ターゲットECUのECU識別子、および、ターゲットECUの属する車両のVINに対して暗号化処理を行うことにより、プリセットの暗号鍵長を有するアップグレード暗号鍵を得るようになり、これにより、異なるECUに対して唯一のアップグレード暗号鍵を得ることができるようになり、暗号鍵が重複する可能性が低下し、ECUアップグレードのセキュリティ性がさらに向上するようになる。
いくつかの実施例において、前記暗号化処理は、混同暗号化処理、AES−128暗号化処理、AES−CMAC暗号化処理、SHA1暗号化処理のうちの1つを含む。
いくつかの実施例において、暗号鍵配布モジュール44は、前記アップグレード暗号鍵に基づいて、暗号鍵ダイジェストシーケンスを生成し、前記暗号鍵ダイジェストシーケンスがM1、M2、M3、M4、M5を含むこと、前記M1、M2、M3を前記ターゲットECUに送信すること、前記ターゲットECUから暗号鍵応答情報を受信し、前記暗号鍵応答情報は、前記ターゲットECUが前記M1、M2、M3に基づいて回復して前記アップグレード暗号鍵を得、得られたアップグレード暗号鍵に基づいて生成される情報であり、回復して得られた前記アップグレード暗号鍵は、前記ターゲットECUのハードウェアセキュリティモジュールHSMに書き込むことに用いられること、及び前記暗号鍵応答情報が前記M4、M5に一致することが確定された場合、前記ターゲットECUのECU識別子及び前記アップグレード暗号鍵を中央ゲートウェイローカルに記憶すること、ために使用されるものである。
本実施例において、アップグレード暗号鍵を回復するために使用される暗号鍵ダイジェストシーケンスM1、M2、M3をターゲットECUに送信し、ターゲットECUによって返答された暗号鍵応答情報に基づいてターゲットECUがアップグレード暗号鍵の回復に成功したかどうかを検証することにより、暗号鍵伝送のセキュリティ性が向上し、ECUアップグレードのセキュリティ性がさらに向上するようになる。そのうち、アップグレード暗号鍵は、前記ターゲットECUのハードウェアセキュリティモジュールHSMに書き込むことに用いられ、ターゲットECUにおけるアップグレード暗号鍵の記憶のセキュリティ性も向上するようになる。
いくつかの実施例において、暗号鍵配布モジュール44は、具体的に、前記ターゲットECUのECU識別子及び前記アップグレード暗号鍵を、中央ゲートウェイのハードウェアセキュリティモジュールHSMに書き込むために使用されるものである。
いくつかの実施例において、暗号鍵配布モジュール44は、具体的に、オフライン暗号鍵の配布命令に応答し、複数のECUをポーリングして、アップグレード対象のターゲットECUを確定し、前記ターゲットECUへ、中央ゲートウェイアドレス、ターゲットECUの統一的な診断サービスUDSアドレスを含む識別子要求を送信し、前記ターゲットECUが前記識別子要求に応答して送信したECU識別子を受信するために使用されるものである。
いくつかの実施例において、暗号化モジュール42は、具体的に、前記ターゲットECUからデータセグメント長を取得すること、前記データセグメント長及び前記ターゲットECUに対応するアップグレード暗号鍵に基づいて、前記ファームウェアアップグレードデータをN個のデータブロックに分解し、前記データブロックを前記アップグレード暗号鍵を用いて暗号化してN個の暗号化パケットを得るために使用されるものであり、そのうち、前記暗号化パケットごとのデータ長は、前記データセグメント長であり、Nが正の整数である。
相応的に、伝送モジュール43は、具体的に、前記N個の暗号化パケットを前記ターゲットECUに順次伝送してファームウェアアップグレードを行うために使用されるものである。
本実施例において、ファームウェアアップグレードデータのセグメントを暗号化して伝送することにより、伝送効率が向上する。
図1に示すようなシステムを引き続き参照されたい。本願は、さらに、車両システムを提供し、中央ゲートウェイ及び少なくとも1つのECUを含み、前記中央ゲートウェイはバスによって前記少なくとも1つのECUと接続される。
前記中央ゲートウェイは、図2及び図3に示すような実施例におけるいずれか1つに記載の車内電子制御ユニットのアップグレード方法に基づいて、前記暗号化パケットを前記少なくとも1つのECUに伝送してファームウェアアップグレードを行うために使用されるものである。
前記ECUは、前記中央ゲートウェイの動作に応答してファームウェアアップグレードを行うために使用されるものである。
本願の実施例により、本願は、さらに、電子機器及び可読記憶媒体を提供する。
図6に示すように、本願の実施例の車内電子制御ユニットのアップグレード方法を実現するための電子機器のブロック図である。電子機器は、ラップトップコンピュータ、デスクトップコンピュータ、作業台、パーソナルデジタルアシスタント、サーバ、ブレードサーバ、大型コンピュータ、及びその他の適切なコンピュータなどのような、様々な形のデジタルコンピュータを表すことを主旨とする。電子機器はまた、パーソナルデジタル処理、セルラーテレフォン、スマートフォーン、ウェアラブルデバイス及びその他の類似するコンピューティングデバイスなどのような、様々な形のモバイル装置を表すこともできる。本文に示すコンポーネント、それらの接続や関係、及び、それらの機能は、あくまで例示的なものにすぎず、本文に記載の及び/又は本文が求める本願の実現を制限することを意図しない。
図6に示すように、該電子機器は、1つ又は複数のプロセッサ601、メモリ602、及び各コンポーネントを接続するためのインタフェースを含み、該インタフェースは、高速インタフェースと低速インタフェースとを含む。個々のコンポーネントは、異なるバスを使用して互いに接続され、パブリックメインボードにインストールされるか、又は、必要に応じて他の方式でインストールされることができる。プロセッサは、電子機器内で実行される命令を処理することができ、外部の入力/出力装置(インタフェースにカップリングされたディスプレイデバイスなど)でGUIのグラフィクス情報がディスプレイされるための、メモリ内又はメモリ上に記憶されている命令が含まれている。他の実施形態において、必要に応じて、複数のプロセッサ及び/又は複数のバスを、複数のメモリと一緒に使用することができる。同様に、複数の電子機器に接続することができ、個々の機器は、必要な操作を一部提供(例えば、サーバアレイ、一揃いのブレードサーバ、または、マルチプロセッサシステムとする)する。図6には、1つのプロセッサ601を例としている。
メモリ602は、本願に係る非一時的なコンピュータ可読記憶媒体である。そのうち、前記メモリには、少なくとも1つのプロセッサによって実行可能な命令が記憶されることにより、前記少なくとも1つのプロセッサが本願に係る車内電子制御ユニットのアップグレード方法を実行する。本願に係る非一時的なコンピュータ可読記憶媒体は、コンピュータ命令を記憶しており、該コンピュータ命令は、コンピュータが本願に係る車内電子制御ユニットのアップグレード方法を実行するために使用されるものである。
メモリ602は、非一時的なコンピュータ可読記憶媒体として、非一時的なソフトウェアプログラム、非一時的なコンピュータによる実行可能なプログラムおよびモジュール、例えば本願の実施例における車内電子制御ユニットのアップグレード方法に対応するプログラム命令/モジュール(例えば、図4に示すような取得モジュールや、暗号化モジュール42及び伝送モジュール)を記憶するために使用することができる。プロセッサ601は、メモリ602に記憶されている非一時的なソフトウェアプログラム、命令およびモジュールを実行に移すことにより、サーバの様々な機能アプリケーションおよびデータ処理を実行し、即ち、上記の方法の実施例における車内電子制御ユニットのアップグレード方法を実現する。
メモリ602は、プログラム記憶エリアとデータ記憶エリアとを含むことができ、そのうち、プログラム記憶エリアは、操作システム、少なくとも1つの機能に必要なアプリケーションプログラムを記憶することができ、データ記憶エリアは、車内電子制御ユニットのアップグレードの電子機器の使用によって作成されるデータなどを記憶することができる。また、メモリ602は、高速ランダムアクセスメモリを含むことができ、また、少なくとも1つの磁気ディスク記憶デバイス、フラッシュメモリデバイス、又はその他の非一時的なソリッドステートストレージデバイスなどの非一時的なメモリを含んでもよい。いくつかの実施例において、メモリ602は、プロセッサ601に対して遠隔に設置されているメモリを選択的に含むことができ、それらの遠隔メモリは、ネットワークを介して車内電子制御ユニットのアップグレード電子機器に接続されることができる。上記のネットワークの実例は、インターネット、イントラネット、ローカルエリアネットワーク、モバイル通信ネットワーク、及びそれらの組み合わせを含むが、これらに限定されない。
車内電子制御ユニットのアップグレード方法の電子機器はさらに、入力装置603と出力装置604とを含んでもよい。プロセッサ601、メモリ602、入力装置603及び出力装置604は、バス又はその他の方式によって接続されることができ、図6では、バスによって接続される方式を例としている。
入力装置603は、入力される数字又はキャラクタ情報を受信し、車内電子制御ユニットのアップグレードの電子機器のユーザ設定、および機能制御に関連する鍵信号の入力を呼び起こすことができ、タッチスクリーン、キーパッド、マウス、トラックパッド、タッチパッド、インディケータロッド、1つ又は複数のマウスボタン、トラックボール、操縦ハンドルなどの入力装置が挙げられる。出力装置604は、ディスプレイデバイス、補助照明装置(LEDなど)や触感フィードバック装置(振動モータなど)などを含むことができる。該ディスプレイデバイスは、液晶ディスプレイ(LCD)、発光ダイオード(LED)ディスプレイやプラズマディスプレイを含むことができるが、それらに限定されない。いくつかの実施形態では、ディスプレイデバイスはタッチスクリーンであってもよい。
ここに記載のシステムや技術的様々な実施形態は、デジタル電子回路、集積回路システム、特定用途向けASIC(特定用途向け集積回路)、コンピュータハードウェア、ファームウェア、ソフトウェア、及び/又はそれらの組み合わせで実現されてよい。それらの様々な実施形態は、1つ又は複数のコンピュータプログラムに実施される形態を含むことができ、該1つ又は複数のコンピュータプログラムは、少なくとも1つのプログラマブルプロセッサを含むプログラマブルシステムで実行及び/又は解釈されることができ、該プログラマブルプロセッサは、特定用途向け、または、汎用プログラマブルプロセッサであってもよく、記憶システム、少なくとも1つの入力装置、や少なくとも1つの出力装置から、データや命令を受信し、そして、データや命令を該記憶システム、該少なくとも1つの入力装置や、該少なくとも1つの出力装置に伝送することができる。
これらのコンピューティングプログラム(プログラム、ソフトウェア、ソフトウェアアプリケーション、または、コードとも呼ばれる)は、プログラマブルプロセッサの機械命令を含み、アドバンスプロセス及び/又はオブジェクト指向型プログラミング言語、及び/又はアセンブリ言語/機械言語を利用してこれらのコンピューティングプログラムを実施することができる。例えば、本文で使用する用語「機械可読媒体」や「コンピュータ可読媒体」は、機械命令及び/又はデータをプログラマブルプロセッサに提供するための任意のコンピュータプログラム製品、デバイス、及び/又は装置(磁気ディスク、光ディスク、メモリ、プログラマブルロジック装置(PLD)など)のことを指し、機械可読信号としての機械命令を受信する機械可読媒体を含む。用語「機械可読信号」は、機械命令及び/又はデータをプログラマブルプロセッサに提供するための任意の信号のことを指す。
本願の実施例によれば、本願は、コンピュータプログラムを提供し、コンピュータプログラムは、コンピュータ可読記憶媒体に記憶され、前記コンピュータプログラムでの命令がプロセッサで実行されると、本願の上記方法実施例のいずれかに記載の車内電子制御ユニットのアップグレード方法を実現する。
ユーザとのインタラクションを提供するために、ここに記載のシステムや技術をコンピュータで実施することができ、該コンピュータは、ユーザへ情報をディスプレイするためのディスプレイ装置(CRT(陰極線管)またはLCD(液晶ディスプレイ)モニターなど)、及びキーボードやポインティングデバイス(マウス又はトラックボールなど)があり、ユーザは、該キーボードや該ポインティングデバイスを通じ、入力をコンピュータに提供することができる。その他の種類の装置は、ユーザとのインタラクションを提供するために使用されることができ、例えば、ユーザに提供されるフィードバックは、任意の形の感覚フィードバック(視覚フィードバック、聴覚フィードバック、または触感フィードバックなど)であってもよく、ユーザからの入力を任意の形(音入力、音声入力又は触感入力を含む)で受信することができる。
ここに記載のシステムや技術は、バックグランドコンポーネントを含むコンピュータシステム(データサーバとして作用するなど)、または、ミドルウェアコンポーネントを含むコンピュータシステム(アプリケーションサーバなど)、または、フロントエンドコンポーネントを含むコンピュータシステム(例えば、グラフィカルユーザインタフェース、またはネットワークブラウザを備えるユーザコンピュータ、ユーザは、該グラフィカルユーザインタフェース、または該ネットワークブラウザを通じてここに記載のシステムや技術に係る実施形態とイントラクションをすることができる)、またはこのようなバックグランドコンポーネント、ミドルウェアコンポーネント、またはフロントエンドコンポーネントの任意の組み合わせを含むコンピュータシステムに、実施されてもよい。任意の形、または媒体のデジタルデータ通信(通信ネットワークなど)を通じてシステムのコンポーネントを互いに接続することができる。通信ネットワークは、例示的に、ローカルエリアネットワーク(LAN)、ワイドエリアネットワーク(WAN)やインターネットを含む。
コンピュータシステムは、クライアント端末やサーバを含むことができる。クライアント端末やサーバは、一般的に、互いに遠く離れており、通信ネットワークを通じてイントラクションをしている。対応するコンピュータでの実行、および、互いにクライアント端末・サーバという関係を有するコンピュータプログラムにより、クライアント端末とサーバとの関係を築き上げる。
上記に示した様々な形のフローを使用し、ステップを改めて並べ替えたり、増加したり、又は削除したりすることができると理解するべきである。例えば、本願に記載の各ステップは、本願に開示された技術的解決手段による所望の結果さえ実現されれば、並行して実行されてもよく、順に沿って実行されてもよく、又は順番を乱して実行されてもよいから、本文では、ここで限定されない。
上記の具体的な実施形態は、本願の保護範囲に対する制限を構成しない。当業者であれば、設計要件やその他の要素に基づいた様々な修正、組み合わせ、下位組み合わせや代替が可能であると理解するべきである。本願の精神や原則の範囲内に行われるすべての修正、等価置換や改善は、いずれも本願の保護範囲に含まれるべきである。

Claims (12)

  1. 中央ゲートウェイに応用される車内電子制御ユニットのアップグレード方法であって、前記方法は、
    ターゲット電子制御ユニットECUのファームウェアアップグレードデータを取得することと、
    前記ターゲットECUに対応するアップグレード暗号鍵に基づいて、前記ファームウェアアップグレードデータを暗号化して暗号化パケットを得、前記アップグレード暗号鍵は、中央ゲートウェイ識別子、前記ターゲットECUのECU識別子、および、前記ターゲットECUの属する車両の車両識別コードVINに対応することと、
    前記暗号化パケットを前記ターゲットECUに伝送してファームウェアアップグレードを行い、前記暗号化パケットは、前記ターゲットECUによって解析されて前記ファームウェアアップグレードデータを得るために使用されるものであることと、を含むことを特徴とする車内電子制御ユニットのアップグレード方法。
  2. 前記ターゲットECUに対応するアップグレード暗号鍵に基づいて、前記ファームウェアアップグレードデータを暗号化して暗号化パケットを得る前に、さらに、
    前記ターゲットECUから前記ターゲットECUのECU識別子を取得することと、
    プリセットの中央ゲートウェイ識別子、前記ターゲットECUのECU識別子、および、前記ターゲットECUの属する車両のVINに対して暗号化処理を行い、プリセットの暗号鍵長を有するアップグレード暗号鍵を得ることと、
    前記アップグレード暗号鍵を前記ターゲットECUに送信し、前記ターゲットECUのECU識別子及び前記アップグレード暗号鍵を中央ゲートウェイローカルに記憶することと、を含むことを特徴とする請求項1に記載の方法。
  3. 前記暗号化処理は、混同暗号化処理、AES−128暗号化処理、AES−CMAC暗号化処理、SHA1暗号化処理のうちの1つを含むことを特徴とする請求項2に記載の方法。
  4. 前記アップグレード暗号鍵を前記ターゲットECUに送信し、前記ターゲットECUのECU識別子及び前記アップグレード暗号鍵を中央ゲートウェイローカルに記憶することは、
    前記アップグレード暗号鍵に基づいて、暗号鍵ダイジェストシーケンスを生成し、前記暗号鍵ダイジェストシーケンスがM1、M2、M3、M4、M5を含むことと、
    前記M1、M2、M3を前記ターゲットECUに送信することと、
    前記ターゲットECUから暗号鍵応答情報を受信し、前記暗号鍵応答情報は、前記ターゲットECUが前記M1、M2、M3に基づいて回復して前記アップグレード暗号鍵を得、得られたアップグレード暗号鍵に基づいて生成される情報であり、回復して得られた前記アップグレード暗号鍵は、前記ターゲットECUのハードウェアセキュリティモジュールHSMに書き込むことに用いられることと、
    前記暗号鍵応答情報が前記M4、M5に一致することが確定された場合、前記ターゲットECUのECU識別子及び前記アップグレード暗号鍵を中央ゲートウェイローカルに記憶することと、を含むことを特徴とする請求項2に記載の方法。
  5. 前記ターゲットECUのECU識別子及び前記アップグレード暗号鍵を中央ゲートウェイローカルに記憶することは、
    前記ターゲットECUのECU識別子及び前記アップグレード暗号鍵を、中央ゲートウェイのハードウェアセキュリティモジュールHSMに書き込むことを含むことを特徴とする請求項2〜請求項4のいずれか1項に記載の方法。
  6. 前記ターゲットECUから前記ターゲットECUのECU識別子を取得することは、
    オフライン暗号鍵の配布命令に応答し、複数のECUをポーリングして、アップグレード対象のターゲットECUを確定することと、
    前記ターゲットECUへ、中央ゲートウェイアドレス、ターゲットECUの統一的な診断サービスUDSアドレスを含む識別子要求を送信することと、
    前記ターゲットECUが前記識別子要求に応答して送信したECU識別子を受信することと、を含むことを特徴とする請求項2〜請求項4のいずれか1項に記載の方法。
  7. 前記ターゲットECUに対応するアップグレード暗号鍵に基づいて、前記ファームウェアアップグレードデータを暗号化して暗号化パケットを得ることは、
    前記ターゲットECUからデータセグメント長を取得することと、
    前記データセグメント長及び前記ターゲットECUに対応するアップグレード暗号鍵に基づいて、前記ファームウェアアップグレードデータをN個のデータブロックに分解し、前記データブロックを前記アップグレード暗号鍵を用いて暗号化してN個の暗号化パケットを得、前記暗号化パケットごとのデータ長は、前記データセグメント長であり、Nが正の整数であることと、を含み、
    前記暗号化パケットを前記ターゲットECUに伝送してファームウェアアップグレードを行うことは、
    前記N個の暗号化パケットを前記ターゲットECUに順次伝送してファームウェアアップグレードを行うことを含むことを特徴とする請求項1〜請求項4のいずれか1項に記載の方法。
  8. 中央ゲートウェイに応用される車内電子制御ユニットのアップグレード装置であって、前記装置は、
    ターゲット電子制御ユニットECUのファームウェアアップグレードデータを取得するために使用される取得モジュールと、
    前記ターゲットECUに対応するアップグレード暗号鍵に基づいて、前記ファームウェアアップグレードデータを暗号化して暗号化パケットを得るために使用される暗号化モジュールであって、前記アップグレード暗号鍵は、中央ゲートウェイ識別子、前記ターゲットECUのECU識別子、および、前記ターゲットECUの属する車両の車両識別コードVINに対応する暗号化モジュールと、
    前記暗号化パケットを前記ターゲットECUに伝送してファームウェアアップグレードを行うために使用される伝送モジュールであって、前記暗号化パケットは、前記ターゲットECUによって解析されて前記ファームウェアアップグレードデータを得るために使用されるものである伝送モジュールと、を含むことを特徴とする車内電子制御ユニットのアップグレード装置。
  9. 車両システムであって、中央ゲートウェイ及び少なくとも1つのECUを含み、前記中央ゲートウェイはバスによって前記少なくとも1つのECUと接続され、
    前記中央ゲートウェイは、請求項1〜請求項7のいずれか1項に記載の車内電子制御ユニットのアップグレード方法に基づいて、前記暗号化パケットを前記少なくとも1つのECUに伝送してファームウェアアップグレードを行うために使用されるものであり、
    前記ECUは、前記中央ゲートウェイの動作に応答してファームウェアアップグレードを行うために使用されるものであることを特徴とする車両システム。
  10. 電子機器であって、
    少なくとも1つのプロセッサ、および
    前記少なくとも1つのプロセッサと通信するように接続されるメモリを含み、
    前記メモリは、前記少なくとも1つのプロセッサによって実行可能な命令を記憶しており、前記命令が前記少なくとも1つのプロセッサによって実行されることにより、前記少なくとも1つのプロセッサは、請求項1〜請求項7のいずれか1項に記載の車内電子制御ユニットのアップグレード方法を実行することができることを特徴とする電子機器。
  11. コンピュータ命令を記憶している非一時的なコンピュータ可読記憶媒体であって、前記コンピュータ命令は、コンピュータが請求項1〜請求項7のいずれか1項に記載の車内電子制御ユニットのアップグレード方法を実行するために使用されるものであることを特徴とする非一時的なコンピュータ可読記憶媒体。
  12. コンピュータ可読記憶媒体に記憶されるコンピュータプログラムであって、前記コンピュータプログラムでの命令が、プロセッサで実行されると、請求項1〜7のいずれか一項に記載の車内電子制御ユニットのアップグレード方法を実現するために使用されるものであることを特徴とするコンピュータプログラム。
JP2021022018A 2020-02-19 2021-02-15 車内電子制御ユニットのアップグレード方法、装置、機器及び車両システム Pending JP2021083110A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN202010102093.4A CN111356114B (zh) 2020-02-19 2020-02-19 车内电子控制单元升级方法、装置、设备和车辆系统
CN202010102093.4 2020-02-19

Publications (1)

Publication Number Publication Date
JP2021083110A true JP2021083110A (ja) 2021-05-27

Family

ID=71197020

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021022018A Pending JP2021083110A (ja) 2020-02-19 2021-02-15 車内電子制御ユニットのアップグレード方法、装置、機器及び車両システム

Country Status (3)

Country Link
JP (1) JP2021083110A (ja)
KR (1) KR20210038851A (ja)
CN (1) CN111356114B (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113590162A (zh) * 2021-08-24 2021-11-02 北京经纬恒润科技股份有限公司 数据的升级方法及系统
CN114124842A (zh) * 2021-11-10 2022-03-01 北京经纬恒润科技股份有限公司 一种数据传输方法、系统、电子设备及存储介质
CN116708031A (zh) * 2023-08-04 2023-09-05 晟安信息技术有限公司 一种can总线数据通讯安全配置方法及系统
CN117250943A (zh) * 2023-11-20 2023-12-19 常州星宇车灯股份有限公司 一种车辆uds服务报文异常检测方法及检测系统
CN117527262A (zh) * 2023-12-13 2024-02-06 智极(广州)科技有限公司 一种基于芯片构建汽车安全ota的方法
CN117793706A (zh) * 2024-02-28 2024-03-29 合肥工业大学 一种车内ecu组通信方法及通信系统

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112383899A (zh) * 2020-09-23 2021-02-19 芜湖莫森泰克汽车科技股份有限公司 基于5g网络对车窗防夹ecu程序远程升级方法
CN112261130A (zh) * 2020-10-21 2021-01-22 宝能(广州)汽车研究院有限公司 车辆、车辆的ota升级系统及方法
CN113805916A (zh) * 2021-08-16 2021-12-17 江铃汽车股份有限公司 一种升级方法、系统、可读存储介质及车辆
CN114422181A (zh) * 2021-12-11 2022-04-29 浙江吉利控股集团有限公司 一种车辆数据报文安全通信方法
CN114286318B (zh) * 2021-12-28 2024-06-14 合众新能源汽车股份有限公司 一种基于一机一密的ota升级包传输方法
CN114615256A (zh) * 2022-03-04 2022-06-10 恒大新能源汽车投资控股集团有限公司 一种车辆升级方法、装置及电子设备
CN115150271B (zh) * 2022-06-29 2023-11-21 中国第一汽车股份有限公司 网关的升级和数据路由方法、装置、设备及存储介质

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003046536A (ja) * 2001-07-31 2003-02-14 Denso Corp 車両用中継装置、及び、車内通信システム
JP2004192278A (ja) * 2002-12-10 2004-07-08 Sumitomo Electric Ind Ltd 通信システム及び車載ゲートウェイ装置
JP2010011400A (ja) * 2008-06-30 2010-01-14 National Institute Of Advanced Industrial & Technology 共通鍵方式の暗号通信システム
JP2011070287A (ja) * 2009-09-24 2011-04-07 Toyota Motor Corp プログラム更新装置、センタ及びプログラム更新システム
JP2013017140A (ja) * 2011-07-06 2013-01-24 Hitachi Automotive Systems Ltd 車載ネットワークシステム
JP2013050862A (ja) * 2011-08-31 2013-03-14 Mitsubishi Electric Corp プログラム書き換えシステム及びプログラム書き換え方法
JP2013141947A (ja) * 2012-01-12 2013-07-22 Denso Corp ゲートウェイ装置、及び、車両通信システム
JP6174229B1 (ja) * 2016-12-09 2017-08-02 Kddi株式会社 配信システム、データ保安装置、配信方法、及びコンピュータプログラム
JP6260068B1 (ja) * 2016-09-30 2018-01-17 Kddi株式会社 保守装置、保守方法、及びコンピュータプログラム
JP2018026874A (ja) * 2017-10-18 2018-02-15 Kddi株式会社 データ提供システム及びデータ提供方法
JP2018194981A (ja) * 2017-05-15 2018-12-06 本田技研工業株式会社 通信システム、移動体、及び制御プログラムの書き換え方法

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7366589B2 (en) * 2004-05-13 2008-04-29 General Motors Corporation Method and system for remote reflash
CN106354526A (zh) * 2016-08-16 2017-01-25 北京汽车股份有限公司 车载终端的升级方法和升级系统
CN106648626A (zh) * 2016-11-29 2017-05-10 郑州信大捷安信息技术股份有限公司 一种车辆安全远程升级系统及升级方法
JP6468277B2 (ja) * 2016-12-26 2019-02-13 トヨタ自動車株式会社 車両通信システム
CN106878011A (zh) * 2017-02-27 2017-06-20 中国银联股份有限公司 一种密钥保存方法及装置
CN108200044B (zh) * 2017-12-28 2021-02-19 宁德时代新能源科技股份有限公司 车载程序文件加密方法和系统
CN108566381A (zh) * 2018-03-19 2018-09-21 百度在线网络技术(北京)有限公司 一种安全升级方法、装置、服务器、设备和介质
CN110351314B (zh) * 2018-04-03 2023-11-21 厦门雅迅网络股份有限公司 汽车控制器的远程升级方法及计算机可读存储介质
CN109257374B (zh) * 2018-10-31 2021-09-03 百度在线网络技术(北京)有限公司 安全控制方法、装置和计算机设备
CN109640293A (zh) * 2019-01-08 2019-04-16 北京汽车股份有限公司 车辆通信系统和车辆
CN110225063B (zh) * 2019-07-02 2021-09-03 广州小鹏汽车科技有限公司 汽车车载系统的升级方法、升级系统、服务器及车载终端

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003046536A (ja) * 2001-07-31 2003-02-14 Denso Corp 車両用中継装置、及び、車内通信システム
JP2004192278A (ja) * 2002-12-10 2004-07-08 Sumitomo Electric Ind Ltd 通信システム及び車載ゲートウェイ装置
JP2010011400A (ja) * 2008-06-30 2010-01-14 National Institute Of Advanced Industrial & Technology 共通鍵方式の暗号通信システム
JP2011070287A (ja) * 2009-09-24 2011-04-07 Toyota Motor Corp プログラム更新装置、センタ及びプログラム更新システム
JP2013017140A (ja) * 2011-07-06 2013-01-24 Hitachi Automotive Systems Ltd 車載ネットワークシステム
JP2013050862A (ja) * 2011-08-31 2013-03-14 Mitsubishi Electric Corp プログラム書き換えシステム及びプログラム書き換え方法
JP2013141947A (ja) * 2012-01-12 2013-07-22 Denso Corp ゲートウェイ装置、及び、車両通信システム
JP6260068B1 (ja) * 2016-09-30 2018-01-17 Kddi株式会社 保守装置、保守方法、及びコンピュータプログラム
JP6174229B1 (ja) * 2016-12-09 2017-08-02 Kddi株式会社 配信システム、データ保安装置、配信方法、及びコンピュータプログラム
JP2018194981A (ja) * 2017-05-15 2018-12-06 本田技研工業株式会社 通信システム、移動体、及び制御プログラムの書き換え方法
JP2018026874A (ja) * 2017-10-18 2018-02-15 Kddi株式会社 データ提供システム及びデータ提供方法

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113590162A (zh) * 2021-08-24 2021-11-02 北京经纬恒润科技股份有限公司 数据的升级方法及系统
CN113590162B (zh) * 2021-08-24 2024-03-08 北京经纬恒润科技股份有限公司 数据的升级方法及系统
CN114124842A (zh) * 2021-11-10 2022-03-01 北京经纬恒润科技股份有限公司 一种数据传输方法、系统、电子设备及存储介质
CN114124842B (zh) * 2021-11-10 2023-07-14 北京经纬恒润科技股份有限公司 一种数据传输方法、系统、电子设备及存储介质
CN116708031A (zh) * 2023-08-04 2023-09-05 晟安信息技术有限公司 一种can总线数据通讯安全配置方法及系统
CN116708031B (zh) * 2023-08-04 2023-11-03 晟安信息技术有限公司 一种can总线数据通讯安全配置方法及系统
CN117250943A (zh) * 2023-11-20 2023-12-19 常州星宇车灯股份有限公司 一种车辆uds服务报文异常检测方法及检测系统
CN117250943B (zh) * 2023-11-20 2024-02-06 常州星宇车灯股份有限公司 一种车辆uds服务报文异常检测方法及检测系统
CN117527262A (zh) * 2023-12-13 2024-02-06 智极(广州)科技有限公司 一种基于芯片构建汽车安全ota的方法
CN117793706A (zh) * 2024-02-28 2024-03-29 合肥工业大学 一种车内ecu组通信方法及通信系统
CN117793706B (zh) * 2024-02-28 2024-05-07 合肥工业大学 一种车内ecu组通信方法及通信系统

Also Published As

Publication number Publication date
CN111356114A (zh) 2020-06-30
KR20210038851A (ko) 2021-04-08
CN111356114B (zh) 2023-06-20

Similar Documents

Publication Publication Date Title
JP2021083110A (ja) 車内電子制御ユニットのアップグレード方法、装置、機器及び車両システム
CN108475319B (zh) 装置出生凭证
CN108762791B (zh) 固件升级方法及装置
CN106549750B (zh) 以计算机实施的方法与使用其的系统、及计算机程序产品
WO2020211016A1 (zh) 一种设备升级方法及相关设备
CN107612683B (zh) 一种加解密方法、装置、系统、设备和存储介质
CN103685554A (zh) 升级方法、装置及系统
CN101316424A (zh) 一种信息传输方法、系统及装置
CN112584350B (zh) 处理信息的方法、装置、设备及可读存储介质
CN107528829B (zh) Bmc芯片、服务器端及其远程监控管理方法
CN102707768A (zh) 用于基座和可拆卸装置的配对的设备和方法
TW202301141A (zh) 受信賴記憶體共享機制
CN113259933B (zh) 一种密钥更新的方法、网关、控制装置、电子设备及介质
US11728971B2 (en) Technologies for serializable binary data distribution
CN108073823A (zh) 数据处理方法、装置及系统
CN103444152B (zh) 一种信息操纵方法和系统
WO2019019593A1 (zh) 无状态通信安全签名方法、终端及服务器端
US11899946B2 (en) Customer-specific activation of functionality in a semiconductor device
CN111431706B (zh) 一种使用fpga逻辑实现提高sm4算法速度的方法,系统及设备
CN111698086B (zh) 用于数据传输的方法和装置
CN115242413A (zh) 物联网设备固件安全升级方法、装置、电子设备及介质
WO2023098824A1 (zh) 车辆数据的管理方法、装置、服务器、存储介质
CN105281944B (zh) 网络协议地址的设定方法及服务管理系统
CN109688151B (zh) 一种交通信息的传输方法、传输系统及传输设备
US20110078446A1 (en) System and method for deploying a master key between two communication devices

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210215

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20211101

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20211208

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220704

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220906

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220913

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20220921

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20220927

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221207

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20230404