CN117294450A - 一种车辆证书更新***、方法、计算机设备及存储介质 - Google Patents

一种车辆证书更新***、方法、计算机设备及存储介质 Download PDF

Info

Publication number
CN117294450A
CN117294450A CN202311388462.0A CN202311388462A CN117294450A CN 117294450 A CN117294450 A CN 117294450A CN 202311388462 A CN202311388462 A CN 202311388462A CN 117294450 A CN117294450 A CN 117294450A
Authority
CN
China
Prior art keywords
certificate
domain controller
vehicle
information
identification information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202311388462.0A
Other languages
English (en)
Inventor
马红敏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Jidu Technology Co Ltd
Original Assignee
Beijing Jidu Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Jidu Technology Co Ltd filed Critical Beijing Jidu Technology Co Ltd
Priority to CN202311388462.0A priority Critical patent/CN117294450A/zh
Publication of CN117294450A publication Critical patent/CN117294450A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本公开提供了一种车辆证书更新***、方法、计算机设备及存储介质,其中,该***包括:云服务器、车辆中的第一域控制器和至少一个第二域控制器;云服务器,用于接收车辆的第一域控制器发送的证书更新请求;在目标页面展示接收到的各证书更新请求中携带的车辆识别信息;响应于选择的目标车辆识别信息,将目标车辆识别信息对应的证书信息发送至目标车辆识别信息对应的车辆的第一域控制器;第一域控制器,用于向云服务器发送证书更新请求;接收云服务器发送的证书信息;响应于用户触发的证书更新操作,基于证书信息对第一域控制器和每个第二域控制器进行证书更新。

Description

一种车辆证书更新***、方法、计算机设备及存储介质
技术领域
本公开涉及车辆技术领域,具体而言,涉及一种车辆证书更新***、方法、计算机设备及存储介质。
背景技术
随着汽车的功能逐渐强大,对车载电子控制单元(Electronic Control Unit,ECU)的信息安全要求越来越高,以防止在车辆维修、组装等阶段出现检测设备恶意访问或者篡改车辆重要信息、远程控制车辆等情况。因此,车辆ECU中都写入有证书信息。在外部设备访问车辆***中的ECU时,通常需要发起外部设备接入的认证请求,通过ECU中写入的证书信息对外部设备进行认证。在认证通过的情况下,才允许外部设备访问车辆***中的ECU。
然而ECU中写入证书信息时,通常需要通过设备诊断仪直连车载自动诊断***(On-Board Diagnostics,OBD)接口的方式手动安装证书,而且需要将车辆驾驶到安装场所进行安装,证书安装过程不方便,且效率较低。
发明内容
本公开实施例至少提供一种车辆证书更新***、方法、计算机设备及存储介质。
第一方面,本公开实施例提供了一种车辆证书更新***,包括:云服务器、车辆中的第一域控制器和至少一个第二域控制器;所述云服务器与所述第一域控制器通信连接;所述第一域控制器与至少一个所述第二域控制器分别通信连接;
所述云服务器,用于接收车辆的所述第一域控制器发送的证书更新请求;在目标页面展示接收到的各证书更新请求中携带的车辆识别信息;响应于选择的目标车辆识别信息,将所述目标车辆识别信息对应的证书信息发送至所述目标车辆识别信息对应的车辆的第一域控制器;
所述第一域控制器,用于向所述云服务器发送证书更新请求;接收所述云服务器发送的证书信息;响应于用户触发的证书更新操作,基于所述证书信息对所述第一域控制器和每个所述第二域控制器进行证书更新。
本公开实施例中提供的上述车辆证书更新***,可以通过云服务器向第一域控制器发送证书信息,从而可以实现云端控制安装证书的过程,不需要手动安装证书,简化了证书安装过程,并且可以提高证书安装效率;另外,云服务器可以将用于对第一域控制器和每个第二域控制器进行证书更新的证书信息发送至第一域控制器,减少了与云服务器进行通信交互的域控制器的数量,从而可以较少通信资源的占用,提高证书信息的发送效率,进而可以提高证书安装效率。
一种可选的实施方式中,所述证书更新请求中携带有第一用户标识信息;
所述云服务器,具体用于:
在接收到车辆的第一域控制器的证书更新请求后,根据所述证书更新请求中携带的车辆识别信息,查找所述云服务器存储的与所述车辆识别信息对应的第二用户标识信息,利用所述第二用户标识信息对所述第一用户标识信息进行验证,在验证通过的情况下,在所述目标页面展示所述车辆识别信息。
上述实施方式中,在证书更新请求中携带有第一用户标识信息时,云服务可以基于存储的与车辆识别信息对应的第二用户标识信息,对接收到的第一用户标识信息进行验证,从而可以实现对车辆用户身份的验证,在一定程度上保证了证书更新过程的安全性。
一种可选的实施方式中,所述证书信息中包含主用证书信息和备份证书信息;
所述第一域控制器具体用于:接收所述云服务器发送的证书信息之后,响应于用户触发的证书更新操作,基于所述主用证书信息对所述第一域控制器和每个所述第二域控制器进行证书更新;
所述第一域控制器还用于:
周期性检测车辆中的各个所述第二域控制器对应的证书信息是否存在异常,并将证书信息异常的第二域控制器作为目标第二域控制器;基于所述备份证书信息对所述目标第二域控制器进行证书更新。
上述实施方式中,第一域控制器通过周期性检测车辆中的各个第二域控制器对应的证书信息是否存在异常,可以及时地发现证书信息异常的第二域控制器,并且利用备份证书信息对证书信息异常的第二域控制器进行证书更新,从而可以及时地为第二域控制器更新正常的证书信息,进而可以在一定程度上保证第二域控制器能够提供正常的功能。
一种可选的实施方式中,所述第一域控制器具体用于:
检测所述第一域控制器和每个所述第二域控制器中的证书信息对应的证书期限是否超过有效期限;
在检测到任一域控制器中的证书信息对应的证书期限超过有效期限的情况下,向所述云服务器发送证书更新请求。
上述实施方式中,第一域控制器通过检测第一域控制器和每个第二域控制器中的证书信息对应的证书期限是否超过有效期限,可以及时地发现证书信息对应的证书期限超过有效期限的域控制器,在检测到任一域控制器中的证书信息对应的证书期限超过有效期限的情况下,向云服务器发送证书更新请求,可以实现及时地向云服务器请求获取有效期限内的证书信息,进而可以及时地为域控制器更新正常的证书信息,在一定程度上保证各个域控制器能够提供正常的功能。
一种可选的实施方式中,所述第一域控制器具体用于:
通过控制信息安全模块调用证书安装程序,利用所述证书安装程序运行所述证书信息,对所述第一域控制器和每个所述第二域控制器进行证书更新。
在上述实施方式中,通过控制信息安全模块调用证书安装程序,对第一域控制器和每个第二域控制器进行证书更新,可以在一定程度上保证证书更新过程的安全性。
一种可选的实施方式中,所述第一域控制器,还用于:
在接收到所述云服务器发送的证书信息后,确定所述车辆的运行状态,若确定所述车辆处于非运行状态,控制显示更新证书的提示信息;所述提示信息用于提示用户触发证书更新操作。
上述实施方式中,可以在确定车辆处于非运行状态,控制显示更新证书的提示信息,从而可以提醒用户及时地对证书进行更新,在一定程度上保证各个域控制器能够提供正常的功能。
一种可选的实施方式中,在目标页面展示接收到的各证书更新请求中携带的车辆识别信息,包括:
在目标页面,按照各车辆的证书更新请求对应的接收顺序,依次展示各车辆识别信息对应的触控控件;
所述云服务器具体用于:
响应于对所述目标车辆识别信息对应的触控控件的触发操作,将所述目标车辆识别信息对应的证书信息发送至所述目标车辆识别信息对应的车辆的第一域控制器。
上述实施方式中,通过在云服务器的目标页面,按照各车辆的证书更新请求对应的接收顺序,依次展示各车辆识别信息对应的触控控件,可以使得最早发送证书更新请求的车辆优先进行证书更新,在一定程度上可以保证证书更新的公平性;另外,通过展示各车辆识别信息对应的触控控件,提高了对证书进行更新的便捷性,进而可以提高证书更新的效率。
第二方面,本公开实施例还提供一种车辆证书更新方法,应用于云服务器,包括:
接收各车辆的第一域控制器发送的证书更新请求;所述证书更新请求中携带有车辆识别信息;
在目标页面展示各车辆对应的车辆识别信息;
响应于选择的目标车辆识别信息,将所述目标车辆识别信息对应的证书信息发送至所述目标车辆识别信息对应的车辆的第一域控制器,以便通过所述第一域控制器对所述第一域控制器和至少一个第二域控制器进行证书更新。
第三方面,本公开实施例还提供一种车辆证书更新方法,应用于第一域控制器,包括:
向云服务器发送证书更新请求;所述证书更新请求中携带有车辆识别信息;
接收所述云服务器发送的证书信息;
响应于用户触发的证书更新操作,基于所述证书信息对所述第一域控制器和每个所述至少一个第二域控制器进行证书更新。
第四方面,本公开实施例还提供一种计算机设备,包括:处理器、存储器和总线,所述存储器存储有所述处理器可执行的机器可读指令,当计算机设备运行时,所述处理器与所述存储器之间通过总线通信,所述机器可读指令被所述处理器执行时执行上述第二方面,或第三方面的实施方式中的步骤。
第五方面,本公开实施例还提供一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行上述第二方面,或第三方面的实施方式中的步骤。
关于上述车辆证书更新方法、计算机设备、及计算机可读存储介质的效果描述参见上述车辆证书更新装置的说明,这里不再赘述。
为使本公开的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本公开实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,此处的附图被并入说明书中并构成本说明书中的一部分,这些附图示出了符合本公开的实施例,并与说明书一起用于说明本公开的技术方案。应当理解,以下附图仅示出了本公开的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1示出了本公开实施例所提供的一种车辆证书更新***结构示意图;
图2示出了本公开实施例所提供的一种车辆证书更新方法的流程示意图;
图3示出了本公开实施例所提供的另一种车辆证书更新方法的流程示意图;
图4示出了本公开实施例所提供的一种计算机设备的示意图。
具体实施方式
为使本公开实施例的目的、技术方案和优点更加清楚,下面将结合本公开实施例中附图,对本公开实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本公开一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本公开实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本公开的实施例的详细描述并非旨在限制要求保护的本公开的范围,而是仅仅表示本公开的选定实施例。基于本公开的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本公开保护的范围。
在车辆售后场景中,比如更换某些通信控件的情况下,证书安装的过程通常采用OBD接入的方式进行证书更新。然而这种方式中,通常需要手动安装各个域控制器的证书,而且还需要到车辆售后地点进行安装,证书安装过程不方便,且效率较低。
基于此,本公开提供了一种车辆证书更新***,包括:云服务器、车辆中的第一域控制器和至少一个第二域控制器;云服务器与第一域控制器通信连接;第一域控制器与至少一个第二域控制器分别通信连接。其中,云服务器,用于接收车辆的第一域控制器发送的证书更新请求;在目标页面展示接收到的各证书更新请求中携带的车辆识别信息;响应于选择的目标车辆识别信息,将目标车辆识别信息对应的证书信息发送至目标车辆识别信息对应的车辆的第一域控制器;第一域控制器,用于向云服务器发送证书更新请求;接收云服务器发送的证书信息;响应于用户触发的证书更新操作,基于证书信息对第一域控制器和每个第二域控制器进行证书更新。
可以通过云服务器向第一域控制器发送证书信息,从而可以实现云端控制安装证书的过程,不需要手动安装证书,简化了证书安装过程,并且可以提高证书安装效率;另外,云服务器可以将用于对第一域控制器和每个第二域控制器进行证书更新的证书信息发送至第一域控制器,减少了与云服务器进行通信交互的域控制器的数量,从而可以较少通信资源的占用,提高证书信息的发送效率,进而可以提高证书安装效率。
针对以上方案所存在的缺陷以及所提出的解决方案,均是发明人在经过实践并仔细研究后得出的结果,因此,上述问题的发现过程以及下文中本公开针对上述问题所提出的解决方案,都应该是发明人在本公开过程中对本公开做出的贡献。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
为便于对本实施例进行理解,首先对本公开实施例所公开的一种车辆证书更新***进行详细介绍。
参见图1所示,为本公开实施例提供的车辆证书更新***的结构示意图,所述***包括云服务器、车辆中的第一域控制器和至少一个第二域控制器。云服务器可以与第一域控制器通信连接,第一域控制器与至少一个第二域控制器分别通信连接。
云服务器,用于接收车辆的第一域控制器发送的证书更新请求;在目标页面展示接收到的各证书更新请求中携带的车辆识别信息;响应于选择的目标车辆识别信息,将目标车辆识别信息对应的证书信息发送至目标车辆识别信息对应的车辆的第一域控制器。
第一域控制器,用于向云服务器发送证书更新请求;接收云服务器发送的证书信息;响应于用户触发的证书更新操作,基于证书信息对第一域控制器和每个第二域控制器进行证书更新。
上述云服务器可以具有诊断仪刷写证书的能力,在具体实施中可以在云服务器设定证书信息的生成方式、证书信息的传输方式、对证书信息进行加密解密的方式等,从而使得云服务器可以利用诊断仪刷写证书的能力对域控制器进行证书更新。
云服务器可以与第一域控制器之间建立通信连接,实现云服务器与第一域控制器之间的交互。
第一域控制器可以是具有网关功能的域控制器,例如可以包括中央网关、座舱域控制器等任意可能的域控制器。第二域控制器可以包括座舱域控制器、智驾域控制器等各个域控制器。第一域控制器可以与车辆中的至少一个第二域控制器分别通信连接,从而可以将从云服务器获取到的证书信息发送至第二域控制器中。
第一域控制器或第二域控制器可以对应不同的电子控制器单元(ElectronicControl Unit,ECU)。各个ECU的证书都可以是不同的。示例性的,ECU可以包括:车身网关模块(Body Gateway Module,BGM)、自动驾驶域控制器(Automated-driving Control Unit,ACU)、网关模块(Telematics&Connectivity Antenna Module,TCAM)、座舱域控制器(Cockpit Domain Controller,CDC)。
在本公开实施例中,车辆证书更新***中的各个部分可以按照如下方式执行车辆证书更新的过程:车辆中的第一域控制器向云服务器发送证书更新请求;云服务器接收车辆的第一域控制器发送的证书更新请求,然后在目标页面展示接收到的各证书更新请求中携带的车辆识别信息,然后响应于选择的目标车辆识别信息,将目标车辆识别信息对应的证书信息发送至目标车辆识别信息对应的车辆的第一域控制器;目标车辆识别信息对应的车辆的第一域控制器接收云服务器发送的证书信息,响应于用户触发的证书更新操作,基于证书信息对第一域控制器和每个第二域控制器进行证书更新。
本公开实施例中提供的上述车辆证书更新***,可以通过云服务器向第一域控制器发送证书信息,从而可以实现云端控制安装证书的过程,不需要手动安装证书,简化了证书安装过程,并且可以提高证书安装效率;另外,云服务器可以将用于对第一域控制器和每个第二域控制器进行证书更新的证书信息发送至第一域控制器,减少了与云服务器进行通信交互的域控制器的数量,从而可以较少通信资源的占用,提高证书信息的发送效率,进而可以提高证书安装效率。
在本公开实施例中,车辆用户可以在车辆中触发证书更新操作,第一域控制器可以在接收到触发证书更新操作产生的触发信号后,向云服务发送证书更新请求。
在本公开实施例中,在云服务器的目标页面中可以展示各个车辆的车辆识别信息以及各个车辆识别信息对应的触发控件。在一种实施方式中,在目标页面展示接收到的各证书更新请求中携带的车辆识别信息,包括:在目标页面,按照各车辆的证书更新请求对应的接收顺序,依次展示各车辆识别信息对应的触控控件;云服务器具体用于:响应于对目标车辆识别信息对应的触控控件的触发操作,将目标车辆识别信息对应的证书信息发送至目标车辆识别信息对应的车辆的第一域控制器。
在上述实施方式中,各车辆识别信息可以是按照各车辆的证书更新请求对应的接收顺序展示的。各车辆识别信息对应的触控控件可以展示在各个车辆识别信息的对应位置处。用户可以对各车辆识别信息对应的触控控件进行触发。在用户对目标车辆识别信息对应的触控控件执行触发操作后,云服务器可以将目标车辆识别信息对应的证书信息发送至目标车辆识别信息对应的车辆的第一域控制器。
上述实施方式中,通过在云服务器的目标页面,按照各车辆的证书更新请求对应的接收顺序,依次展示各车辆识别信息对应的触控控件,可以使得最早发送证书更新请求的车辆优先进行证书更新,在一定程度上可以保证证书更新的公平性;另外,通过展示各车辆识别信息对应的触控控件,提高了对证书进行更新的便捷性,进而可以提高证书更新的效率。
为了保证证书更新过程的安全性,在一种实施方式中,可以对车辆用户的标识信息进行身份验证,在验证通过的情况下,则可以在云服务器侧显示车辆识别信息,以对车辆进行证书更新。具体的,第一域控制器向云服务器发送的证书更新请求中可以携带有第一用户标识信息。
云服务器具体可以在接收到车辆的第一域控制器的证书更新请求后,根据证书更新请求中携带的车辆识别信息,可以查找云服务器中存储的与车辆识别信息对应的第二用户标识信息,然后利用第二用户标识信息对第一用户标识信息进行验证,在验证通过的情况下,在目标页面展示车辆识别信息。
示例性的,用户标识信息可以包括车辆用户的身份信息。云服务器中可以存储有目标车辆对应的用户标识信息,在具体实施中,可以存储目标车辆对应的车辆识别信息与目标车辆对应的用户标识信息之间的对应关系。根据接收到的证书更新请求中携带的车辆识别信息,以及上述对应关系,可以找到与车辆识别信息对应的第二用户标识信息。
车辆识别信息可以包括车辆识别代码(Vehicle Identification Number,VIN),每辆车都可以对应有唯一的VIN码,因此,云服务器可以根据VIN码向唯一对应的车辆发送证书信息。
通过云服务器存储的与车辆识别信息对应的第二用户标识信息,对接收到的第一用户标识信息进行验证,从而可以实现对车辆用户身份的验证,在一定程度上保证了证书更新过程的安全性。
在一种实施方式中,证书信息中可以包含主用证书信息和备份证书信息;第一域控制器可以具体用于:接收云服务器发送的证书信息之后,响应于用户触发的证书更新操作,基于主用证书信息对第一域控制器和每个第二域控制器进行证书更新。第一域控制器还用于:周期性检测车辆中的各个第二域控制器对应的证书信息是否存在异常,并将证书信息异常的第二域控制器作为目标第二域控制器;基于备份证书信息对目标第二域控制器进行证书更新。
示例性的,证书信息可以是对象简谱(JavaScript Object Notation,JSON)数据格式的信息。证书信息中可以包括随机生成的加密数据。主用证书信息和备份证书信息都可以是云服务器生成的。主用证书信息和备份证书信息中可以分别包含各个域控制器对应的证书信息。主用证书信息和备份证书信息可以是不同的。并且每个域控制器对应的证书信息都可以是不同的。
在云服务器向第一域控制器发送证书信息的时候,可以发送主用证书信息和备份证书信息。其中,主用证书信息可以用于在用户触发的证书更新操作后,对第一域控制器和每个第二域控制器进行证书更新。备份证书信息可以用于在检测到车辆中的第二域控制器对应的证书信息存在异常的情况下,基于备份证书信息对存在异常的目标第二域控制器进行证书更新。对目标第二域控制器进行证书更新使用的备份证书信息与历史使用证书信息也可以是不同的。
第一域控制器通过周期性检测车辆中的各个第二域控制器对应的证书信息是否存在异常,可以及时地发现证书信息异常的第二域控制器,并且利用备份证书信息对证书信息异常的第二域控制器进行证书更新,从而可以及时地为第二域控制器更新正常的证书信息,进而可以在一定程度上保证第二域控制器能够提供正常的功能。
在本公开实施例中,除了可以在更换车辆中的通信控件的情况下,对域控制器中的证书进行更新,还可以在证书期限超过有效期限的情况下,对域控制器中的证书进行更新。在一种实施方式中,第一域控制器可以具体用于:检测第一域控制器和每个第二域控制器中的证书信息对应的证书期限是否超过有效期限;在检测到任一域控制器中的证书信息对应的证书期限超过有效期限的情况下,向云服务器发送证书更新请求。
在上述实施方式中,第一域控制器可以获取到各个证书信息的有效期限以及各个证书信息的更新时间。根据各个证书信息的更新时间,可以确定各个证书信息从更新开始到当前的时长,然后根据该时长,可以判断证书期限是否超过有效期限。在检测到任一域控制器中的证书信息对应的证书期限超过有效期限的情况下,向云服务器发送证书更新请求,可以及时地获取有效期限内的证书信息,从而可以及时地对车辆中的证书信息进行更新,保证车辆的相关功能能够正常使用。
在本公开实施中,可以利用证书安装程序进行证书更新。在一种实施方式中,第一域控制器具体用于:通过控制信息安全模块调用证书安装程序,利用证书安装程序运行证书信息,对第一域控制器和每个第二域控制器进行证书更新。
这里的证书安装程序可以是本地的证书安装程序。具体地,第一域控制器可以在接收到证书信息后,与信息安全模块进行套接字(Socket)通信,信息安全模块可以调用本地的证书安装程序运行证书信息,对第一域控制器和每个第二域控制器进行证书更新。
信息安全模块可以是承载于车辆内任一控制器或者独立的控制器中的。信息安全模块可以基于预设的诊断协议进行证书安装,保证安装过程的安全性。
通过控制信息安全模块调用证书安装程序,对第一域控制器和每个第二域控制器进行证书更新,可以在一定程度上保证证书更新过程的安全性。
在本公开实施例中,第一域控制器在接收到云服务器发送的证书信息后,可以不立即进行证书更新过程。在一种实施方式中,第一域控制器还用于:在接收到云服务器发送的证书信息后,确定车辆的运行状态,若确定车辆处于非运行状态,控制显示更新证书的提示信息;提示信息用户提示用户触发证书更新操作。
在上述实施方式中,第一域控制器可以在确定车辆处于非运行状态的情况下,控制车载屏幕显示更新证书的提示信息。在用户触发证书更新操作后,可以进行证书更新。
在具体实施中,可以根据车辆的启动信息、行驶信息等确定车辆的运行状态。示例性的,在车辆处于驾驶导航状态时,可以确定车辆处于运行状态。在车辆处于运行状态时,由于车辆与云服务器可以是通信的状态,也就是正在使用证书信息,因此无法进行证书更新。如果强制进行证书更新,则可以导致车辆的相关功能出现异常。因此这里可以在确定车辆处于非运行状态的情况下,控制显示更新证书的提示信息,从而可以提醒用户及时地对证书进行更新,在一定程度上保证各个域控制器能够提供正常的功能。
本领域技术人员可以理解,在具体实施方式的上述***中,各模块的执行顺序并不意味着对实施过程构成任何限定,各模块的具体执行顺序应当以其功能和可能的内在逻辑确定。
基于同一发明构思,本公开实施例中还提供了以下车辆证书更新方法。
参见图2,为本公开实施例提供的一种车辆证书更新方法的流程示意图,该车辆证书更新方法可以应用于云服务器,具体可以包括:
S201:接收各车辆的第一域控制器发送的证书更新请求;所述证书更新请求中携带有车辆识别信息。
S202:在目标页面展示各车辆对应的车辆识别信息。
S203:响应于选择的目标车辆识别信息,将所述目标车辆识别信息对应的证书信息发送至所述目标车辆识别信息对应的车辆的第一域控制器,以便通过所述第一域控制器对所述第一域控制器和至少一个第二域控制器进行证书更新。
本公开实施例中,云服务器执行上述车辆证书更新方法的步骤的具体描述可以参见前述车辆证书更新***的实施方式中,关于云服务器执行的各个步骤的描述,这里不再赘述。
参见图3,为本公开实施例提供的另一种车辆证书更新方法的流程示意图,该车辆证书更新方法可以应用于第一域控制器,具体可以包括:
S301:向云服务器发送证书更新请求;所述证书更新请求中携带有车辆识别信息。
S302:接收所述云服务器发送的证书信息。
S303:响应于用户触发的证书更新操作,基于所述证书信息对所述第一域控制器和至少一个第二域控制器进行证书更新。
本公开实施例中,第一域控制器执行上述车辆证书更新方法的步骤的具体描述可以参见前述车辆证书更新***的实施方式中,关于第一域控制器执行的各个步骤的描述,这里不再赘述。
基于同一技术构思,本公开实施例还提供了一种计算机设备。参照图4所示,为本公开实施例提供的计算机设备400的结构示意图,包括处理器401、存储器402、和总线403。其中,存储器402用于存储执行指令,包括内存4021和外部存储器4022;这里的内存4021也称内存储器,用于暂时存放处理器401中的运算数据,以及与硬盘等外部存储器4022交换的数据,处理器401通过内存4021与外部存储器4022进行数据交换,当计算机设备400运行时,处理器401与存储器402之间通过总线403通信,使得处理器401在执行以下指令:
接收各车辆的第一域控制器发送的证书更新请求;所述证书更新请求中携带有车辆识别信息;
在目标页面展示各车辆对应的车辆识别信息;
响应于选择的目标车辆识别信息,将所述目标车辆识别信息对应的证书信息发送至所述目标车辆识别信息对应的车辆的第一域控制器,以便通过所述第一域控制器对所述第一域控制器和至少一个第二域控制器进行证书更新。
或者,当计算机设备400运行时,处理器401与存储器402之间通过总线403通信,使得处理器401在执行以下指令:
向云服务器发送证书更新请求;所述证书更新请求中携带有车辆识别信息;
接收所述云服务器发送的证书信息;
响应于用户触发的证书更新操作,基于所述证书信息对所述第一域控制器和至少一个第二域控制器进行证书更新。
本公开实施例还提供一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行上述方法实施例中所述的车辆证书更新方法的步骤。其中,该存储介质可以是易失性或非易失的计算机可读取存储介质。
本公开实施例还提供一种计算机程序产品,该计算机产品承载有程序代码,所述程序代码包括的指令可用于执行上述方法实施例中所述的车辆证书更新方法的步骤,具体可参见上述方法实施例,在此不再赘述。
其中,上述计算机程序产品可以具体通过硬件、软件或其结合的方式实现。在一个可选实施例中,所述计算机程序产品具体体现为计算机存储介质,在另一个可选实施例中,计算机程序产品具体体现为软件产品,例如软件开发包(Software Development Kit,SDK)等等。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述方法实施例中的对应过程,可以参考描述的前述***的具体工作过程,在此不再赘述。在本公开所提供的几个实施例中,应该理解到,所揭露的***和方法,可以通过其它的方式实现。以上所描述的实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个***,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本公开各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个处理器可执行的非易失的计算机可读取存储介质中。基于这样的理解,本公开的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本公开各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-OnlyMemory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上所述实施例,仅为本公开的具体实施方式,用以说明本公开的技术方案,而非对其限制,本公开的保护范围并不局限于此,尽管参照前述实施例对本公开进行了详细的说明,本领域的普通技术人员应当理解:任何熟悉本技术领域的技术人员在本公开揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本公开实施例技术方案的精神和范围,都应涵盖在本公开的保护范围之内。因此,本公开的保护范围应以所述权利要求的保护范围为准。

Claims (11)

1.一种车辆证书更新***,其特征在于,包括:云服务器、车辆中的第一域控制器和至少一个第二域控制器;所述云服务器与所述第一域控制器通信连接;所述第一域控制器与至少一个所述第二域控制器分别通信连接;
所述云服务器,用于接收车辆的所述第一域控制器发送的证书更新请求;在目标页面展示接收到的各证书更新请求中携带的车辆识别信息;响应于选择的目标车辆识别信息,将所述目标车辆识别信息对应的证书信息发送至所述目标车辆识别信息对应的车辆的第一域控制器;
所述第一域控制器,用于向所述云服务器发送证书更新请求;接收所述云服务器发送的证书信息;响应于用户触发的证书更新操作,基于所述证书信息对所述第一域控制器和每个所述第二域控制器进行证书更新。
2.根据权利要求1所述的***,其特征在于,所述证书更新请求中携带有第一用户标识信息;
所述云服务器,具体用于:
在接收到车辆的第一域控制器的证书更新请求后,根据所述证书更新请求中携带的车辆识别信息,查找所述云服务器存储的与所述车辆识别信息对应的第二用户标识信息,利用所述第二用户标识信息对所述第一用户标识信息进行验证,在验证通过的情况下,在所述目标页面展示所述车辆识别信息。
3.根据权利要求1所述的***,其特征在于,所述证书信息中包含主用证书信息和备份证书信息;
所述第一域控制器具体用于:接收所述云服务器发送的证书信息之后,响应于用户触发的证书更新操作,基于所述主用证书信息对所述第一域控制器和每个所述第二域控制器进行证书更新;
所述第一域控制器还用于:
周期性检测车辆中的各个所述第二域控制器对应的证书信息是否存在异常,并将证书信息异常的第二域控制器作为目标第二域控制器;基于所述备份证书信息对所述目标第二域控制器进行证书更新。
4.根据权利要求1所述的***,其特征在于,所述第一域控制器具体用于:
检测所述第一域控制器和每个所述第二域控制器中的证书信息对应的证书期限是否超过有效期限;
在检测到任一域控制器中的证书信息对应的证书期限超过有效期限的情况下,向所述云服务器发送证书更新请求。
5.根据权利要求1所述的***,其特征在于,所述第一域控制器具体用于:
通过控制信息安全模块调用证书安装程序,利用所述证书安装程序运行所述证书信息,对所述第一域控制器和每个所述第二域控制器进行证书更新。
6.根据权利要求1所述的***,其特征在于,所述第一域控制器,还用于:
在接收到所述云服务器发送的证书信息后,确定所述车辆的运行状态,若确定所述车辆处于非运行状态,控制显示更新证书的提示信息;所述提示信息用于提示用户触发证书更新操作。
7.根据权利要求1所述的***,其特征在于,在目标页面展示接收到的各证书更新请求中携带的车辆识别信息,包括:
在目标页面,按照各车辆的证书更新请求对应的接收顺序,依次展示各车辆识别信息对应的触控控件;
所述云服务器具体用于:
响应于对所述目标车辆识别信息对应的触控控件的触发操作,将所述目标车辆识别信息对应的证书信息发送至所述目标车辆识别信息对应的车辆的第一域控制器。
8.一种车辆证书更新方法,其特征在于,应用于云服务器,包括:
接收各车辆的第一域控制器发送的证书更新请求;所述证书更新请求中携带有车辆识别信息;
在目标页面展示各车辆对应的车辆识别信息;
响应于选择的目标车辆识别信息,将所述目标车辆识别信息对应的证书信息发送至所述目标车辆识别信息对应的车辆的第一域控制器,以便通过所述第一域控制器对所述第一域控制器和至少一个第二域控制器进行证书更新。
9.一种车辆证书更新方法,其特征在于,应用于第一域控制器,包括:
向云服务器发送证书更新请求;所述证书更新请求中携带有车辆识别信息;
接收所述云服务器发送的证书信息;
响应于用户触发的证书更新操作,基于所述证书信息对所述第一域控制器和至少一个第二域控制器进行证书更新。
10.一种计算机设备,其特征在于,包括:处理器、存储器和总线,所述存储器存储有所述处理器可执行的机器可读指令,当计算机设备运行时,所述处理器与所述存储器之间通过总线通信,所述机器可读指令被所述处理器执行时执行如权利要求8或9所述的车辆证书更新方法的步骤。
11.一种计算机可读存储介质,其特征在于,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行如权利要求8或9所述的车辆证书更新方法的步骤。
CN202311388462.0A 2023-10-24 2023-10-24 一种车辆证书更新***、方法、计算机设备及存储介质 Pending CN117294450A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311388462.0A CN117294450A (zh) 2023-10-24 2023-10-24 一种车辆证书更新***、方法、计算机设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311388462.0A CN117294450A (zh) 2023-10-24 2023-10-24 一种车辆证书更新***、方法、计算机设备及存储介质

Publications (1)

Publication Number Publication Date
CN117294450A true CN117294450A (zh) 2023-12-26

Family

ID=89239001

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311388462.0A Pending CN117294450A (zh) 2023-10-24 2023-10-24 一种车辆证书更新***、方法、计算机设备及存储介质

Country Status (1)

Country Link
CN (1) CN117294450A (zh)

Similar Documents

Publication Publication Date Title
US20180107473A1 (en) Determining whether to install a vehicle system update in a vehicle
US10055988B2 (en) Monitoring vehicle usage
US9916151B2 (en) Multiple-stage secure vehicle software updating
US10142420B2 (en) On-board web server telematics systems and methods
US10377346B2 (en) Anticipatory vehicle state management
US20180326947A1 (en) Operating a key fob in a car sharing system
US9639344B2 (en) Telematics update software compatibility
JP6782446B2 (ja) 監視装置、通信システム、車両、監視方法、およびコンピュータプログラム
US9425963B2 (en) Securing electronic control units using message authentication codes
KR102471498B1 (ko) 차량을 진단하는 전자 장치 및 방법
WO2015080108A1 (ja) プログラム更新システム及びプログラム更新方法
KR20120093283A (ko) 차량 관련 정보를 처리하기 위한 방법 및 시스템
US10857882B2 (en) System and method for remotely controlling and monitoring vehicle based on IOT
US20120221173A1 (en) Vehicle systems activation methods and applications
US10678954B2 (en) Cybersecurity vulnerability prioritization and remediation
US10657288B2 (en) Method for operating a motor vehicle, and system for operating a motor vehicle
CN108377260B (zh) 展示车辆信息的***和方法
US9769308B2 (en) Anti-distracted driver system
US9438581B2 (en) Authenticating data at a microcontroller using message authentication codes
US20200092375A1 (en) Cloud Authorized Vehicle Control
US20190340850A1 (en) Method and Terminal For Controlling the Establishment of a Vehicle Accident Report
JP6191397B2 (ja) 通信中継装置、通信中継処理
US20170297529A1 (en) Vehicle Computer System for Authorizing Insurance and Registration Policy
EP3291116B1 (en) System and method for validating auxiliary power unit by one time password
CN117294450A (zh) 一种车辆证书更新***、方法、计算机设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination