CN106506499A - 一种在刷新ecu时进行安全校验的方法及*** - Google Patents

一种在刷新ecu时进行安全校验的方法及*** Download PDF

Info

Publication number
CN106506499A
CN106506499A CN201610983677.0A CN201610983677A CN106506499A CN 106506499 A CN106506499 A CN 106506499A CN 201610983677 A CN201610983677 A CN 201610983677A CN 106506499 A CN106506499 A CN 106506499A
Authority
CN
China
Prior art keywords
ecu
certification
flash
secure access
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201610983677.0A
Other languages
English (en)
Inventor
张文龙
黄少堂
冉光伟
张志德
张斌
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangzhou Automobile Group Co Ltd
Original Assignee
Guangzhou Automobile Group Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangzhou Automobile Group Co Ltd filed Critical Guangzhou Automobile Group Co Ltd
Priority to CN201610983677.0A priority Critical patent/CN106506499A/zh
Publication of CN106506499A publication Critical patent/CN106506499A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种在刷新ECU时进行安全校验的方法,包括如下步骤:下位机接收来自上位机的用于请求刷新ECU的安全访问认证的请求信息,所述请求信息中包含种子码;下位机检查FLASH中是否存在相应的延迟访问标志;如果检索结果为存在,则向上位机发送否定应答,拒绝此次安全访问认证;如果检索结果为不存在,则根据所述种子码继续进行安全访问认证,并在安全访问认证成功后进行ECU刷新操作;而在安全访问认证失败时,进行失败次数计数,在达到一定次数后,设置延迟访问标志。本发明还公开了相应的***,实施本发明,可以提高安全访问认证过程中的安全性。

Description

一种在刷新ECU时进行安全校验的方法及***
技术领域
本发明涉及汽车的ECU的安全刷新的技术领域,特别是涉及一种在刷新ECU时进行安全校验的方法及***。
背景技术
目前小型汽车中会设置几十甚至几百个ECU(Electronic Control Unit,电子控制单元),用于对汽车实现更好的控制。当汽车在组装完成后或者流转到销售环节,会存在ECU软件升级更新的情形。
由于大多数ECU都会与汽车的CAN总线相连接,故在现有技术中,一般会采用上位机(如PC)通过诊断仪工具与汽车上的诊断口(ODB口)相连,使用CAN总线来实现ECU软件的更新;通过远程后台服务器与汽车通讯模块使用无线方式相连,可以进行远程升级ECU。这两种方式均需要通过车上的CAN总线来实现对ECU软件的升级。
目前的行业标准(如ISO15765)中规定了通过CAN总线刷新ECU的流程和诊断服务,一定程度上会保证刷新ECU的安全性。具体地,在ISO15765规定,对于通过上位机进行ECU刷新,必须先通过上位机与下位机协商完成安全认证服务(SecurityAccess)后才可以进行后续的刷新操作。而SecurityAccess的流程主要如下:
上位机(如PC机)生成种子码seed,将其发送给下位机的引导程序BootLoader。
上位机根据生成的种子码seed采用预定的加密算法,得出客户端加密结果Result_Client,并将Result_Client发送给Bootloader。
BootLoader接收到上位机发送过来的种子码seed后,根据加密算法进行加密运算,得出服务端加密结果Result_Server,并与接收到的Result_Client比较,如果两者相等,表明上位机与BootLoader中采用的加密算法相同,则认证通过;如果两者不相等,表明上位机与BootLoader中采用的加密算法不相同,则认证失败。
但是现有的这种认证方法还是存在不足之处:因为在车载ECU中,所采用的加密算法一般不会设计的太复杂,同时每次BootLoader对于SecurityAccess服务接收到的seed都进行加密运算,并将结果与上位机发送过来的结果比较,并没有尝试去区分SecurityAccess服务是正常的安全访问还是黑客尝试破解的操作,故,在现有的这种认证方法中,非授权上位机可能会利用连续枚举的方法来暴力破解ECU中的加密算法,会带很大的安全隐患。
发明内容
本发明所要解决的技术问题在于,提供一种在刷新ECU时进行安全校验的方法及***,可以提高安全认证的等级,避免非授权的攻击。
为了解决上述技术问题,本发明实施例的一方面提供一种在刷新ECU时进行安全校验的方法,包括如下步骤:
下位机接收来自上位机的用于请求刷新ECU的安全访问认证的请求信息,所述请求信息中包含种子码seed;
下位机检查FLASH中是否存在相应的延迟访问标志;
如果检索结果为存在,则向上位机发送否定应答,拒绝此次安全访问认证;
如果检索结果为不存在,则根据所述种子码seed继续进行安全访问认证,并在安全访问认证成功后进行ECU刷新操作;而在安全访问认证失败时,进行失败次数计数,在达到一定次数后,设置延迟访问标志。
其中,所述如果检索结果为不存在,则根据所述种子码seed继续进行安全访问认证,并在安全访问认证成功后进行ECU刷新操作;而在安全访问认证失败时,进行失败次数计数,在达到一定次数后,设置延迟访问标志的步骤包括:
根据所述种子码seed采用预定加密算法算出服务端加密结果;
接收来自上位机的根据所述种子码seed所计算得到的客户端加密结果;
将所述服务端加密结果与所述客户端加密结果进行比较,如果两者相同,则将FLASH中的认证失败次数清零,否则将FLASH中的认证失败次数加1;
当所述FLASH中的认证失败次数达到预定阀值时,在FLASH中设置一个延迟访问标志,并同时启动一个定时器;
在所述定时器的定时时间到达时,清除所述延迟访问标志以及关闭所述定时器。
其中,将所述服务端加密结果与所述客户端加密结果进行比较,如果两者相同,还包括步骤:下位机向上位机发送安全认证失败消息;如果两者不同,还包括步骤:下位机向上位机发送安全认证成功消息。
其中,进一步包括:
在ECU每次上电时,检查在所述FLASH中是否存在延迟访问标志,如存在,则重新启动所述定时器。
其中,所述下位机为ECU中的引导程序BootLoader。
相应地,本发明实施例的另一方面,还提供一种在刷新ECU时进行安全校验的***,包括:
认证请求接收单元,用于接收来自上位机的用于请求刷新ECU的安全访问认证的请求信息,所述请求信息中包含种子码seed;
标志检索单元,用于检查FLASH中是否存在相应的延迟访问标志;
认证处理单元,用于在所述标志检索单元检索结果为存在,则向上位机发送否定应答,拒绝此次安全访问认证;如果检索结果为不存在,则根据所述种子码seed继续进行安全访问认证,并在安全访问认证成功后进行ECU刷新操作;而在安全访问认证失败时,进行失败次数计数,在达到一定次数后,设置延迟访问标志。
其中,所述认证处理单元包括:
计算单元,用于根据所述种子码seed采用预定加密算法计算出服务端加密结果;
客户端加密结果接收单元,用于接收来自上位机的根据所述种子码seed所计算的客户端加密结果;
比较单元,将所述服务端加密结果与所述客户端加密结果进行比较,
比较处理单元,用于在比较单元的比较结果为两者相同,则将FLASH中的认证失败次数清零,否则将FLASH中的认证失败次数加1;
标志设置单元,当所述FLASH中的认证失败次数达到预定阀值时,在FLASH中设置一个延迟访问标志,并同时启动一个定时器;
清除单元,用于在定时器的定时时间到达时,清除所述延迟访问标志以及关闭所述定时器。
其中,进一步包括:
认证结果消息发送单元,用于在标志检索单元检查到FLASH中存在延迟访问标志时,或当比较处理单元的比较结果为不同时,向上位机发送安全认证失败消息;
以及用于在所述比较处理单元的比较结果为相同时,向上位机发送安全认证成功消息。
其中,进一步包括:
上电处理单元,用于在ECU每次上电时,检查在所述FLASH中是否存在延迟访问标志,如存在,则重新启动所述定时器。
其中,所述下位机为ECU中的引导程序BootLoader。
实施本发明实施例,具有如下的有益效果:
本发明实施例中,通过累计多次认证失败次数后,启动延迟安全访问机制,即设置延迟安全访问标志,同时启动定时器,可以保证在定时器的定时时间内避免上位机对ECU的刷新;通过该延迟访问机制,大大增加黑客采用暴力破解安全算法的难度;
同时,本发明实施例中,无需明显增加BootLoader代码大小,也不用修改已有的安全访问算法复杂度,以及不用修改上位机的安全算法,仅仅在BootLoader中增加安全访问延迟机制,就可以增加暴力破解安全算法的难度,易实现,且效果好。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本发明提供的一种在刷新ECU时进行安全校验的方法的一个实施例的主流程示意图;
图2是图1中步骤S14的详细的流程示意图;
图3是本发明提供的一种在刷新ECU时进行安全校验的***的一个实施例的结构示意图;
图4是图3中认证处理单元的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
下面将结合附图对本发明做进一步详细描述。
如图1所示,示出了本发明一种在刷新ECU时进行安全校验的方法的一个实施例的主流程示意图;并结合图2所示,在本实施例中,该方法包括如下步骤:
步骤S10,下位机接收来自上位机的用于请求刷新ECU的安全访问认证(SecurityAccess)的请求信息,所述请求信息中包含种子码seed,所述下位机具体地可以是ECU中的引导程序BootLoader;
步骤S12,下位机检查FLASH中是否存在相应的延迟访问标志(Delay_Access_Flag);
步骤S14,如果检索结果为存在,则表明之前已经尝试过多次安全访问失败,当前可能为破解操作,则向上位机发送否定应答,拒绝此次安全访问认证;如果检索结果为不存在,则认为此次安全访问认证是正常的认证请求,则根据所述种子码seed继续进行安全访问认证,并在安全访问认证成功后进行ECU刷新操作;而在安全访问认证失败时,进行失败次数计数,在达到一定次数后,设置延迟访问标志。其中,向上位机发送否定应答可以是发送诸如安全认证失败消息。
具体地,所述步骤S14进一步包括:
步骤S140,根据所述种子码seed采用预定加密算法算出服务端加密结果(Result_Server);
步骤S141,接收来自上位机的根据所述种子码seed所计算得到的客户端加密结果(Result_Client);
步骤S142,将所述服务端加密结果与所述客户端加密结果进行比较,如果两者相同,则认为此次安全访问认证成功,同时将FLASH中的认证失败次数(Auth_Fail_Count)清零;否则,则认为此次安全访问认证失败,将FLASH中的认证失败次数加1;相应地,当所述服务端加密结果与所述客户端加密结果两者不同时,下位机向上位机发送安全认证失败消息,否则下位机向上位机发送安全认证成功消息。
步骤S143,当所述FLASH中的认证失败次数达到预定阀值(如3次)时,则启动暴力破解防御机制,在FLASH中设置一个延迟访问标志(Delay_Access_Flag),并同时启动一个定时器(Delay_Timer),该定时器作用是表明延迟访问标志有效时间,即在此时间内不再接收来自上位机的访问认证请求,可以理解的是,在启动定时器时,可以在Flash设置延迟访问定时器有效标志(Delay_Timer_Flag);
步骤S144,在所述定时器的定时时间到达时,清除所述延迟访问标志以及关闭所述定时器,即清除Flash上的Delay_Timer_Flag标志和Delay_Access_Flag标志。
可以理解的是,通过累计多次认证失败次数后,启动延迟安全访问机制,即设置延迟安全访问标志Delay_Access_Flag,同时启动定时器,定时器的作用在于保证延迟安全访问最短所需时间。同时为了避免定时器运行过程中被强制掉电,导致定时器作用失效问题;在启动定时器后同时在Flash设置延迟访问定时器有效标志Delay_Timer_Flag,并且在每次***启动时必须进行检查该标志,该标志有效则启动定时器Delay_Timer。故在本发明提供的方法中,进一步包括如下步骤:
在ECU每次上电时,检查在所述FLASH中是否存在延迟访问标志,如存在,则重新启动所述定时器。
如图3所示,示出了本发明提供的一种在刷新ECU时进行安全校验的***一个实施例的结构示意图,并一并结合图4所示。在本实施例中,所述在刷新ECU时进行安全校验的***1包括:
认证请求接收单元10,用于接收来自上位机的用于请求刷新ECU的安全访问认证的请求信息,所述请求信息中包含种子码seed;
标志检索单元12,用于检查FLASH中是否存在相应的延迟访问标志;
认证处理单元13,用于在所述标志检索单元检索结果为存在,则向上位机发送否定应答,拒绝此次安全访问认证;如果检索结果为不存在,则根据所述种子码seed继续进行安全访问认证,并在安全访问认证成功后进行ECU刷新操作;而在安全访问认证失败时,进行失败次数计数,在达到一定次数后,设置延迟访问标志。
其中,所述认证处理单元12包括:
计算单元130,用于根据所述种子码seed采用预定加密算法计算出服务端加密结果;
客户端加密结果接收单元131,用于接收来自上位机的根据所述种子码seed所计算的客户端加密结果;
比较单元132,将所述服务端加密结果与所述客户端加密结果进行比较,
比较处理单元133,用于在比较单元的比较结果为两者相同,则将FLASH中的认证失败次数清零,否则将FLASH中的认证失败次数加1;
标志设置单元134,当所述FLASH中的认证失败次数达到预定阀值时,在FLASH中设置一个延迟访问标志,并同时启动一个定时器;
清除单元135,用于在定时器的定时时间到达时,清除所述延迟访问标志以及关闭所述定时器。
可以理解的是,在所述***中进一步包括:
认证结果消息发送单元14,用于在标志检索单元12检查到FLASH中存在延迟访问标志时,或当比较处理单元133的比较结果为不同时,向上位机发送安全认证失败消息;以及用于在所述比较处理单元133的比较结果为相同时,向上位机发送安全认证成功消息;
上电处理单元15,用于在ECU每次上电时,检查在所述FLASH中是否存在延迟访问标志,如存在,则重新启动所述定时器。
更多的细节,可以参见前述对图1及图2的描述。
实施本发明,具有如下有益效果:
本发明实施例中,通过累计多次认证失败次数后,启动延迟安全访问机制,即设置延迟安全访问标志,同时启动定时器,可以保证在定时器的定时时间内避免上位机对ECU的刷新;通过该延迟访问机制,大大增加黑客采用暴力破解安全算法的难度;
同时,本发明实施例中,无需明显增加BootLoader代码大小,也不用修改已有的安全访问算法复杂度,以及不用修改上位机的安全算法,仅仅在BootLoader中增加安全访问延迟机制,就可以增加暴力破解安全算法的难度,易实现,且效果好。
以上内容是结合具体的优选实施方式对本发明所作的进一步详细说明,不能认定本发明的具体实施只局限于这些说明。对于本发明所属技术领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干简单推演或替换,都应当视为属于本发明的保护范围。

Claims (10)

1.一种在刷新ECU时进行安全校验的方法,其特征在于,包括如下步骤:
下位机接收来自上位机的用于请求刷新ECU的安全访问认证的请求信息,所述请求信息中包含种子码;
下位机检查FLASH中是否存在相应的延迟访问标志;
如果检索结果为存在,则向上位机发送否定应答,拒绝此次安全访问认证;
如果检索结果为不存在,则根据所述种子码继续进行安全访问认证,并在安全访问认证成功后进行ECU刷新操作;而在安全访问认证失败时,进行失败次数计数,在达到一定次数后,设置延迟访问标志。
2.如权利要求1所述的一种在刷新ECU时进行安全校验的方法,其特征在于,所述如果检索结果为不存在,则根据所述种子码继续进行安全访问认证,并在安全访问认证成功后进行ECU刷新操作;而在安全访问认证失败时,进行失败次数计数,在达到一定次数后,设置延迟访问标志的步骤包括:
根据所述种子码采用预定加密算法算出服务端加密结果;
接收来自上位机的根据所述种子码所计算得到的客户端加密结果;
将所述服务端加密结果与所述客户端加密结果进行比较,如果两者相同,则将FLASH中的认证失败次数清零,否则将FLASH中的认证失败次数加1;
当所述FLASH中的认证失败次数达到预定阀值时,在FLASH中设置一个延迟访问标志,并同时启动一个定时器;
在所述定时器的定时时间到达时,清除所述延迟访问标志以及关闭所述定时器。
3.如权利要求2所述的一种在刷新ECU时进行安全校验的方法,其特征在于,将所述服务端加密结果与所述客户端加密结果进行比较,如果两者相同,还包括步骤:下位机向上位机发送安全认证失败消息;如果两者不同,还包括步骤:下位机向上位机发送安全认证成功消息。
4.如权利要求2或3所述的一种在刷新ECU时进行安全校验的方法,其特征在于,进一步包括:
在ECU每次上电时,检查在所述FLASH中是否存在延迟访问标志,如存在,则重新启动所述定时器。
5.如权利要求4所述的一种在刷新ECU时进行安全校验的方法,其特征在于,所述下位机为ECU中的引导程序BootLoader。
6.一种在刷新ECU时进行安全校验的***,其特征在于,包括:
认证请求接收单元,用于接收来自上位机的用于请求刷新ECU的安全访问认证的请求信息,所述请求信息中包含种子码;
标志检索单元,用于检查FLASH中是否存在相应的延迟访问标志;
认证处理单元,用于在所述标志检索单元检索结果为存在,则向上位机发送否定应答,拒绝此次安全访问认证;如果检索结果为不存在,则根据所述种子码继续进行安全访问认证,并在安全访问认证成功后进行ECU刷新操作;而在安全访问认证失败时,进行失败次数计数,在达到一定次数后,设置延迟访问标志。
7.如权利要求6所述的一种在刷新ECU时进行安全校验的***,其特征在于,所述认证处理单元包括:
计算单元,用于根据所述种子码采用预定加密算法计算出服务端加密结果;
客户端加密结果接收单元,用于接收来自上位机的根据所述种子码所计算的客户端加密结果;
比较单元,将所述服务端加密结果与所述客户端加密结果进行比较,
比较处理单元,用于在比较单元的比较结果为两者相同,则将FLASH中的认证失败次数清零,否则将FLASH中的认证失败次数加1;
标志设置单元,当所述FLASH中的认证失败次数达到预定阀值时,在FLASH中设置一个延迟访问标志,并同时启动一个定时器;
清除单元,用于在定时器的定时时间到达时,清除所述延迟访问标志以及关闭所述定时器。
8.如权利要求7所述的一种在刷新ECU时进行安全校验的***,其特征在于,进一步包括:
认证结果消息发送单元,用于在标志检索单元检查到FLASH中存在延迟访问标志时,或当比较处理单元的比较结果为不同时,向上位机发送安全认证失败消息;
以及用于在所述比较处理单元的比较结果为相同时,向上位机发送安全认证成功消息。
9.如权利要求7或8所述的一种在刷新ECU时进行安全校验的***,其特征在于,进一步包括:
上电处理单元,用于在ECU每次上电时,检查在所述FLASH中是否存在延迟访问标志,如存在,则重新启动所述定时器。
10.如权利要求9所述的一种在刷新ECU时进行安全校验的***,其特征在于,所述下位机为ECU中的引导程序BootLoader。
CN201610983677.0A 2016-11-09 2016-11-09 一种在刷新ecu时进行安全校验的方法及*** Pending CN106506499A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610983677.0A CN106506499A (zh) 2016-11-09 2016-11-09 一种在刷新ecu时进行安全校验的方法及***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610983677.0A CN106506499A (zh) 2016-11-09 2016-11-09 一种在刷新ecu时进行安全校验的方法及***

Publications (1)

Publication Number Publication Date
CN106506499A true CN106506499A (zh) 2017-03-15

Family

ID=58324092

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610983677.0A Pending CN106506499A (zh) 2016-11-09 2016-11-09 一种在刷新ecu时进行安全校验的方法及***

Country Status (1)

Country Link
CN (1) CN106506499A (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106950940A (zh) * 2017-03-31 2017-07-14 北京新能源汽车股份有限公司 一种汽车电子控制单元ecu刷写方法及装置
CN107330318A (zh) * 2017-06-30 2017-11-07 中国航空工业集团公司雷华电子技术研究所 一种数字信号处理板卡及其调试***的绑定加密方法
CN110588540A (zh) * 2019-08-09 2019-12-20 深圳市元征科技股份有限公司 车辆配置信息的写入方法和装置
CN111061251A (zh) * 2019-12-19 2020-04-24 中国汽车技术研究中心有限公司 一种基于诊断协议检测汽车信息安全的方法
CN111694335A (zh) * 2019-03-12 2020-09-22 广州汽车集团股份有限公司 一种汽车ecu诊断方法及其***、网关设备
CN112764786A (zh) * 2021-01-04 2021-05-07 东风商用车有限公司 汽车ECU Bootloader的启动方法及装置
CN113285818A (zh) * 2020-02-19 2021-08-20 广州汽车集团股份有限公司 一种车载以太网软件刷新方法及装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101286066A (zh) * 2007-12-28 2008-10-15 奇瑞汽车股份有限公司 一种汽车控制器软件刷新的方法
CN102255901A (zh) * 2011-07-06 2011-11-23 广州汽车集团股份有限公司 车载诊断安全验证方法
CN202150047U (zh) * 2011-07-06 2012-02-22 广州汽车集团股份有限公司 车载诊断安全验证***
KR20120026885A (ko) * 2010-09-10 2012-03-20 콘티넨탈 오토모티브 시스템 주식회사 이모빌라이저 시스템의 에러 진단 장치

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101286066A (zh) * 2007-12-28 2008-10-15 奇瑞汽车股份有限公司 一种汽车控制器软件刷新的方法
KR20120026885A (ko) * 2010-09-10 2012-03-20 콘티넨탈 오토모티브 시스템 주식회사 이모빌라이저 시스템의 에러 진단 장치
CN102255901A (zh) * 2011-07-06 2011-11-23 广州汽车集团股份有限公司 车载诊断安全验证方法
CN202150047U (zh) * 2011-07-06 2012-02-22 广州汽车集团股份有限公司 车载诊断安全验证***

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106950940A (zh) * 2017-03-31 2017-07-14 北京新能源汽车股份有限公司 一种汽车电子控制单元ecu刷写方法及装置
CN107330318A (zh) * 2017-06-30 2017-11-07 中国航空工业集团公司雷华电子技术研究所 一种数字信号处理板卡及其调试***的绑定加密方法
CN111694335A (zh) * 2019-03-12 2020-09-22 广州汽车集团股份有限公司 一种汽车ecu诊断方法及其***、网关设备
CN111694335B (zh) * 2019-03-12 2022-04-19 广州汽车集团股份有限公司 一种汽车ecu诊断方法及其***、网关设备
CN110588540A (zh) * 2019-08-09 2019-12-20 深圳市元征科技股份有限公司 车辆配置信息的写入方法和装置
CN111061251A (zh) * 2019-12-19 2020-04-24 中国汽车技术研究中心有限公司 一种基于诊断协议检测汽车信息安全的方法
CN113285818A (zh) * 2020-02-19 2021-08-20 广州汽车集团股份有限公司 一种车载以太网软件刷新方法及装置
CN113285818B (zh) * 2020-02-19 2022-12-02 广州汽车集团股份有限公司 一种车载以太网软件刷新方法及装置
CN112764786A (zh) * 2021-01-04 2021-05-07 东风商用车有限公司 汽车ECU Bootloader的启动方法及装置

Similar Documents

Publication Publication Date Title
CN106506499A (zh) 一种在刷新ecu时进行安全校验的方法及***
CN109076078A (zh) 用以建立和更新用于安全的车载网络通信的密钥的方法
CN111783068B (zh) 设备认证方法、***、电子设备及存储介质
US10057254B2 (en) Mobile terminal for providing one time password and operating method thereof
US11757911B2 (en) Method and system for providing security on in-vehicle network
CN108243176B (zh) 数据传输方法和装置
KR20120057602A (ko) 운전자 인증을 통한 차량 제어 방법, 차량 단말기, 생체인식 카드 및 시스템과, 생체인식 카드와 단말기를 이용한 탑승자 보호 추적 기능을 제공하는 방법
CN102959554B (zh) 用于存储状态恢复的存储设备和方法
CN107277033B (zh) 充换电设备和待充换电对象的鉴权方法和***
CN112565265B (zh) 物联网终端设备间的认证方法、认证***及通讯方法
CN112165382A (zh) 软件授权方法、装置、授权服务端及终端设备
CN115618399A (zh) 基于区块链的身份认证方法、装置、电子设备和可读介质
CN115643564A (zh) 汽车安全的fota升级方法、装置、设备及存储介质
CN114499999B (zh) 身份认证方法、装置、平台、车辆、设备及介质
CN115484025A (zh) 一种车辆加密通信方法和装置
CN109067745B (zh) 对乘车人进行认证的方法及其装置、设备和存储介质
CN101582761A (zh) 采用口令防火墙的身份认证***
CN111600701A (zh) 一种基于区块链的私钥存储方法、装置及存储介质
CN108390892B (zh) 一种远程存储***安全访问的控制方法和装置
CN110971609A (zh) Drm客户端证书的防克隆方法、存储介质及电子设备
CN112702304A (zh) 一种车辆信息的校验方法、装置及汽车
CN112818329B (zh) 认证方法及装置、用户端、设备端及存储介质
CN109743283A (zh) 一种信息传输方法及设备
CN115303227A (zh) 一种数字钥匙配对方法,配对***,数字钥匙和汽车
CN112150151B (zh) 安全支付方法、装置、电子设备及存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20170315