System.ArgumentOutOfRangeException: 索引和长度必须引用该字符串内的位置。 参数名: length 在 System.String.Substring(Int32 startIndex, Int32 length) 在 zhuanliShow.Bind()
【技术实现步骤摘要】
本专利技术涉及转向系统,具体的说是一种车辆ecu加密文件安全刷写方法及系统。
技术介绍
1、现在车辆在售出后,仍然可能出现一些问题,新变化和新需求不断涌现,为了满足升级功能、转向的手感、各种工况下的车载悬架调节、手感或者修复bug等各种需求,最简单有效的方法就是对ecu进行刷写,出于安全考虑,目前ecu刷写只能由ecu厂商进行刷写,由工作人员用专用的设备在现场进行刷写,如果车辆不集中或需要对已售车辆ecu进行升级,现场刷写几乎不能实现,难度太大。那么就需要采用远程ota进行升级,而目前采用的加密算法如seedkey,算法比较简单容易,容易被破坏,甚至破解出待刷写文件;另外远程升级通常都是远程终端发起,远程升级,无法根据客户的时间和个性需求来进行较灵活、较方便的升级。
技术实现思路
1、本专利技术为克服现有技术的不足,提供一种车辆ecu加密文件安全刷写方法及系统,能够实现在线或者即使在恶劣的离线环境下根据客户实际需求对车辆进行安全可靠的ecu文件升级,让车辆能适应更多的工况,满足用户更多的需求。
2、为实现上述目的,设计一种车辆ecu加密文件安全刷写方法,其特征在于:所述的方法包括加密文件生成过程、ecu升级过程;
3、所述的加密文件生成过程如下:
4、s11,将待刷写文件进行hash算法加密得到hash值;
5、s12,在带刷写文件头部加入vin、软件版本的文件信息;
6、s13,将文件信息、hash值和待刷写文件组成待验
7、s14,进行验签时,厂商将用私钥对待验签文件包进行验签加密,加密产生的signature数据和待验签文件包组成加密待刷文件;
8、s15,厂商拥有公钥及私钥,公钥存储在待刷写的ecu中,在加密文件包下载到ecu内时,对加密文件进行解密;私钥由厂商提供,可自行加密或者提供给供应商;
9、所述的ecu升级过程如下:
10、s21,移动用户若有软件升级需求,移动用户终端会检查本地软件版本和远程终端软件版本,如果远程终端软件版本有新的软件版本,移动用户可选择对应的版本在相应的时间下载到汽车内部主控单元中;如果不需要下载,移动用户可选择将对应的版本下载到移动用户终端,方便后续进行本地软件的升级操作;
11、s22,远程平台ota服务器若有软件升级需求,将主动通知移动用户,移动用户可选择对应的版本在相应的时间,利用远程无线在线的情况下,下载到汽车内部主控单元中,如果不需要下载或者没有时间下载,移动用户可选择将对应的版本在相应的时间下载到移动终端,方便日后在有线或无线的条件下,进行本地软件的升级操作。
12、所述的步骤s11中,hash算法为sha2-256。
13、所述的步骤s14中,验签加密为rsa 3072 bit key pair。
14、在移动用户终端传输到汽车内部主控单元;以及远程平台ota服务器传输到移动用户终端、汽车内部主控单元前,进行验证;
15、所述的验证过程如下:
16、s31,将通过hash值对一串产生的32字节的随机数据进行加密后,发给汽车内部主控单元或者移动用户终端,汽车内部主控单元或者移动用户终端对该随机数据进行hash校验,如果hash值相同,将结果反馈给远程平台ota服务器,进行步骤s32;如果hash值不相同,说明此时传输环境较差,或者正在遭受攻击,后将再进行两次尝试,若连续三次均不成功,将存储为故障a和失败信息,该信息将存储在内部主控单元芯片或者移动用户终端内的存储设备中;
17、s32,开启真实软件包传输。
18、所述的软件升级过程包括远程升级、本地升级;
19、所述的远程升级具体流程如下:
20、s41,在验证通过后,进行步骤s42;如果验签不成功,将记录故障b,如果验签成功,进行步骤s43;
21、s42,传输真实加密待刷文件,在汽车内部主控单元进行签名验证;
22、s43,将通过usd和刷写控制协议与待刷写车辆ecu进行连接;
23、s44,进行刷写时,在擦除相应flash区域前,需将先下载文件信息、hash值和signature,并进行签名验证,如果验证通过才能允许继续擦除相应flash区域,如果验证失败,将记录故障c,停止擦除和刷写,提示用户和远程终端出现刷写错误;
24、所述的本地升级具体流程如下:
25、s51,在验证通过后,进行步骤s52;如果验签不成功,将记录故障b,如果验签成功,进行步骤s53;
26、s52,传输真实加密待刷文件,在汽车内部主控单元进行签名验证;
27、s53,将通过usd和刷写控制协议与待刷写车辆ecu进行连接;
28、s54,进行刷写时,在擦除相应flash区域前,需将先下载文件信息、hash值和signature,并进行签名验证,如果验证通过才能允许继续擦除相应flash区域,如果验证失败,将记录故障c,停止擦除和刷写,提示用户和远程终端错误。
29、所述的故障a为传输网络路径错误;故障b为验签错误①;故障c:验签错误②。
30、一种车辆ecu加密文件安全刷写的系统,所述的系统包括远程平台ota服务器、移动用户终端、汽车内部主控单元、待刷写车辆ecu,远程平台ota服务器通过无线通信与移动用户终端及汽车内部主控单元连接,移动用户终端通过有线通信或者无线通信或者蓝牙通信与汽车内部主控单元连接,汽车内部主控单元通过uds和刷写控制协议与待刷写车辆ecu连接。
31、本专利技术同现有技术相比,提供一种车辆ecu加密文件安全刷写方法及系统,增加了可使用移动终端定制化升级软件的方法,让用户使用移动终端根据实际需求,选择不同的软件包,选择不同的时间,进行离线或者在线升级的方案,定制化满足客户的软件升级的需求,加入诊断系统,可以在软件升级出错后,提示错误,同时为售后检查问题提供依据;同时在下载大量数据包时,若被恶意用户篡改刷写文件内容,导致验证失败,非常影响升级的效率,增加提前验证流程,能保证升级软件的网络路径的安全,大大提高刷写成功率;与传统的bootloader刷写相比,该安全刷写流程更为复杂,在传统刷写流程擦除ecu软件之前加入验签流程,保证即使验证失败,也不影响原来的ecu运行,以及待刷写数据的合法性。
本文档来自技高网...【技术保护点】
1.一种车辆ECU加密文件安全刷写方法,其特征在于:所述的方法包括加密文件生成过程、ECU升级过程;
2.根据权利要求1所述的一种车辆ECU加密文件安全刷写方法,其特征在于:所述的步骤S11中,Hash算法为SHA2-256。
3.根据权利要求1所述的一种车辆ECU加密文件安全刷写方法,其特征在于:所述的步骤S14中,验签加密为RSA 3072 bit key pair。
4.根据权利要求1所述的一种车辆ECU加密文件安全刷写方法,其特征在于:在移动用户终端传输到汽车内部主控单元;以及远程平台OTA服务器传输到移动用户终端、汽车内部主控单元前,进行验证;
5.根据权利要求1所述的一种车辆ECU加密文件安全刷写方法,其特征在于:所述的软件升级过程包括远程升级、本地升级;
6.根据权利要求4或5所述的一种车辆ECU加密文件安全刷写方法,其特征在于:所述的故障A为传输网络路径错误;故障B为验签错误①;故障C为验签错误②。
7.一种车辆ECU加密文件安全刷写的系统,其特征在于:所述的系统包括远程平台OTA服务器、移动
...【技术特征摘要】
1.一种车辆ecu加密文件安全刷写方法,其特征在于:所述的方法包括加密文件生成过程、ecu升级过程;
2.根据权利要求1所述的一种车辆ecu加密文件安全刷写方法,其特征在于:所述的步骤s11中,hash算法为sha2-256。
3.根据权利要求1所述的一种车辆ecu加密文件安全刷写方法,其特征在于:所述的步骤s14中,验签加密为rsa 3072 bit key pair。
4.根据权利要求1所述的一种车辆ecu加密文件安全刷写方法,其特征在于:在移动用户终端传输到汽车内部主控单元;以及远程平台ota服务器传输到移动用户终端、汽车内部主控单元前,进行验证;
5.根据权利要...
【专利技术属性】
技术研发人员:周鹏,朱俊鑫,黄吴超,彭文典,熊婷,
申请(专利权)人:博世华域转向系统武汉有限公司,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。