车机系统的权限管理方法及装置与流程

未命名 07-15 阅读:130 评论:0


1.本技术涉及权限管理技术领域,特别涉及一种车机系统的权限管理方法及装置。


背景技术:

2.车辆的车机系统会发生不同程度的故障,在维修时需要对系统权限获取,才能有效排除故障点。
3.相关技术中,可通过在车辆中设置故障处理设备,从而远程监控车机主系统的数据信息,并在监控到车辆车机出现异常数据时,响应对应故障处理程序,以控制车机进行故障的基本排除与诊断。
4.然而,相关技术中,远程诊断时获取车机系统的权限较小,难以保障车辆故障点的全面排除,且故障诊断版本存在不稳定性,影响了车机系统的安全防护水平,提升了车机系统遭遇破解的风险,无法满足高效准确的车辆故障排除条件,实用性与安全性不足,亟待解决。


技术实现要素:

5.本技术提供一种基于车机系统的权限管理方法及装置,以解决相关技术中,远程诊断时获取车机系统的权限较小,难以保障车辆故障点的全面排除,且故障诊断版本存在不稳定性,影响了车机系统的安全防护水平,提升了车机系统遭遇破解的风险,无法满足高效准确的车辆故障排除条件,实用性与安全性不足等问题。
6.本技术第一方面实施例提供一种车机系统的权限管理方法,包括以下步骤:接收车机的权限管理指令;基于所述权限管理指令,启用开发者选项以控制所述车机进入开发者模式,并在进入所述开发者模式之后,响应预设的boot镜像的刷入操作;启动所述车机的权限管理启动程序,解锁车辆的预设超级权限,以响应用户在所述预设超级权限内的诊断操作。
7.根据上述技术手段,本技术实施例可以在控制所述车机进入开发者模式后,通过在车机程序中刷入特定boot镜像,实现车辆超级权限的解锁,提高权限解锁的安全性和便捷性,且有效满足了超级权限需求,保障了高效准确的车辆故障排除条件,更加安全实用。
8.可选地,在本技术的一个实施例中,所述启动所述车机的权限管理启动程序,包括:从预设服务器获取拨号暗码;基于所述拨号暗码调用所述应用程序。
9.根据上述技术手段,本技术实施例可以从预设服务器获取拨号暗码,并基于拨号暗码调用应用程序,从而进一步保障了车机超级权限的安全管理水平,完善了车机信息安全的维护屏障,更具可靠性。
10.可选地,在本技术的一个实施例中,在解锁所述车辆的预设超级权限之后,还包括:接收所述车机的权限关闭指令;在基于所述权限关闭指令关闭所述预设超级权限的同时,响应所述预设的boot镜像的反向刷写操作。
11.根据上述技术手段,本技术实施例可以接收车机的权限关闭指令,并在基于权限
关闭指令关闭预设超级权限的同时,响应预设的boot镜像的反向刷写操作,从而维护了超级权限在关闭过程中安全防护的全面性,进一步保障车辆信息安全的利益。
12.可选地,在本技术的一个实施例中,在接收所述车机的权限管理指令之前,还包括:获取所述用户的身份标识;基于所述身份标识,判断所述用户是否满足预设权限管理条件;如果所述用户满足所述预设权限管理条件,则控制所述车机进入权限管理模式。
13.根据上述技术手段,本技术实施例可以获取用户的身份标识,并基于身份标识判断用户是否满足预设权限管理条件,若满足则控制车机进入权限管理模式,由此实现了车机信息安全初步屏障的构建,降低了超级权限误触发的风险。
14.本技术第二方面实施例提供一种车机系统的权限管理装置,包括:接收模块,用于接收车机的权限管理指令;刷写模块,用于基于所述权限管理指令,启用开发者选项以控制所述车机进入开发者模式,并在进入所述开发者模式之后,响应预设的boot镜像的刷入操作;管理模块,用于启动所述车机的权限管理启动程序,解锁车辆的预设超级权限,以响应用户在所述预设超级权限内的诊断操作。
15.可选地,在本技术的一个实施例中,所述管理模块包括:第一获取单元,用于从预设服务器获取拨号暗码;调用单元,用于基于所述拨号暗码调用所述应用程序。
16.可选地,在本技术的一个实施例中,所述管理模块还包括:接收单元,用于在解锁所述车辆的预设超级权限之后,接收所述车机的权限关闭指令;关闭单元,用于在基于所述权限关闭指令关闭所述预设超级权限的同时,响应所述预设的boot镜像的反向刷写操作。
17.可选地,在本技术的一个实施例中,所述接收模块包括:第二获取单元,用于在接收所述车机的权限管理指令之前,获取所述用户的身份标识;判断单元,用于基于所述身份标识,判断所述用户是否满足预设权限管理条件;控制单元,用于在所述用户满足所述预设权限管理条件时,控制所述车机进入权限管理模式。
18.本技术第三方面实施例提供一种车辆,包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述程序,以实现如上述实施例所述的车机系统的权限管理方法。
19.本技术第四方面实施例提供一种计算机可读存储介质,所述计算机可读存储介质存储计算机程序,该程序被处理器执行时实现如上的车机系统的权限管理方法。
20.本技术的有益效果:
21.(1)本技术实施例可以在控制所述车机进入开发者模式后,通过在车机程序中刷入特定boot镜像,实现车辆超级权限的解锁,提高权限解锁的安全性和便捷性,且有效满足了超级权限需求,保障了高效准确的车辆故障排除条件,更加安全实用。
22.(2)本技术实施例可以接收车机的权限关闭指令,并在基于权限关闭指令关闭预设超级权限的同时,响应预设的boot镜像的反向刷写操作,从而维护了超级权限在关闭过程中安全防护的全面性,进一步保障车辆信息安全的利益。
23.(3)本技术实施例可以从预设服务器获取拨号暗码,并基于拨号暗码调用应用程序,从而进一步保障了车机超级权限的安全管理水平,完善了车机信息安全的维护屏障,更具可靠性。
24.本技术附加的方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本技术的实践了解到。
附图说明
25.本技术上述的和/或附加的方面和优点从下面结合附图对实施例的描述中将变得明显和容易理解,其中:
26.图1为根据本技术实施例提供的一种车机系统的权限管理方法的流程图;
27.图2为本技术一个实施例的车机整体获取超级权限的过程示意图;
28.图3为本技术一个实施例的超级权限管理的结构图;
29.图4为根据本技术实施例的车机系统的权限管理装置的结构示意图;
30.图5为根据本技术实施例的车辆的结构示意图。
31.其中,10-车机系统的权限管理装置;100-接收模块、200-刷写模块和300-管理模块;501-存储器、502-处理器和503-通信接口。
具体实施方式
32.下面详细描述本技术的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,旨在用于解释本技术,而不能理解为对本技术的限制。
33.下面参考附图描述本技术实施例的车机系统的权限管理方法及装置。针对上述背景技术中提到的相关技术中,远程诊断时获取车机系统的权限较小,难以保障车辆故障点的全面排除,且故障诊断版本存在不稳定性,影响了车机系统的安全防护水平,提升了车机系统遭遇破解的风险,无法满足高效准确的车辆故障排除条件,实用性与安全性不足的问题,本技术提供了一种车机系统的权限管理方法,可以在控制所述车机进入开发者模式后,通过在车机程序中刷入特定boot镜像,实现车辆超级权限的解锁,提高权限解锁的安全性和便捷性,且有效满足了超级权限需求,保障了高效准确的车辆故障排除条件,更加安全实用。由此,解决了相关技术中,远程诊断时获取车机系统的权限较小,难以保障车辆故障点的全面排除,且故障诊断版本存在不稳定性,影响了车机系统的安全防护水平,提升了车机系统遭遇破解的风险,无法满足高效准确的车辆故障排除条件,实用性与安全性不足等问题。
34.具体而言,图1为本技术实施例所提供的一种车机系统的权限管理方法的流程示意图。
35.如图1所示,该车机系统的权限管理方法包括以下步骤:
36.在步骤s101中,接收车机的权限管理指令。
37.可以理解的是,在本技术的实施例中,车机的权限管理指令的发出主体可为车辆维修工程师,权限管理指令的内容可为授权指令发起人车机的超级管理权限。
38.举例而言,在车辆返厂维修过程中,工程师可在故障检测时向车辆发起权限管理开启请求,从而获取的超级管理权限,以授予工程师车机信息的收集途径,便于进一步地车辆故障检测。
39.可选地,在本技术的一个实施例中,在接收车机的权限管理指令之前,还包括:获取用户的身份标识;基于身份标识,判断用户是否满足预设权限管理条件;如果用户满足预设权限管理条件,则控制车机进入权限管理模式。
40.可以理解的是,在本技术的实施例中,用户的身份标识可以但不限于为授权指令
发起者输入的认证信息,如车机的权限密码或车机信息的授权id号码等,若车机确认所输入认证信息正确,则判断用户满足预设权限管理条件,车机进入权限管理模式,以进一步实现下述步骤中的超级权限解锁。
41.需要说明的是,预设权限管理条件可由本领域技术人员根据实际情况进行设置,在此不作具体限定。
42.本技术实施例可以获取用户的身份标识,并基于身份标识判断用户是否满足预设权限管理条件,若满足则控制车机进入权限管理模式,由此实现了车机信息安全初步屏障的构建,降低了超级权限误解锁的风险。
43.在步骤s102中,基于权限管理指令,启用开发者选项以控制车机进入开发者模式,并在进入开发者模式之后,响应预设的boot镜像的刷入操作。
44.可以理解的是,在本技术的实施例中,开发者模式可实现车机的进一步解锁,以获取boot镜像刷入的权限条件,boot镜像可修改车机相应权限管理机制,并避免破坏车辆原始数据。例如,可在车机系统的原始设置中打开oem(original equipment manufacturer,原始设备制造商)解锁,即启用开发者选项,使车机进入bootloader模式,并响应特定boot镜像的刷入操作。
45.需要说明的是,预设的boot镜像的刷入操作可由本领域技术人员根据实际情况进行设置,在此不作具体限定。
46.在实际执行过程中,在定制车机的刷写镜像时,在编译过程中可生成两个boot镜像,其中之一为拥有开发权限的镜像,以作为备用共同释放,该镜像仅作为维修工程师的工程镜像,不对外释放,以保证车辆的安全性。
47.本技术实施例可以基于权限管理指令,启用开发者选项以控制车机进入开发者模式,并在进入开发者模式之后,响应预设的boot镜像的刷入操作,以进一步实现下述步骤中的权限解锁,维护了车辆的信息安全。
48.在步骤s103中,启动车机的权限管理启动程序,解锁车辆的预设超级权限,以响应用户在预设超级权限内的诊断操作。
49.可以理解的是,在本技术的实施例中,车辆的预设超级权限可在解锁后授予用户车辆的车机信息访问权限,以便于用户收集所需车机信息。
50.需要说明的是,预设超级权限可由本领域技术人员根据实际情况进行设置,在此不作具体限定。
51.具体而言,如图2所示,为本技术一个实施例的车机整体获取超级权限的过程示意图。可通过启用车机的开发者模式,在开发者模式下进行车机解锁,以通过刷写boot镜像修改车机对应的权限管理机制,进而启用车辆车机应用程序,接管车辆车机超级权限。
52.本技术实施例可以启动车机的权限管理启动程序,解锁车辆的预设超级权限,以响应用户在预设超级权限内的诊断操作,从而提高了车辆故障点的排查效率,帮助用户高效安全地实现车机故障诊断。
53.可选地,在本技术的一个实施例中,启动车机的权限管理启动程序,包括:从预设服务器获取拨号暗码;基于拨号暗码调用应用程序。
54.可以理解的是,在本技术的实施例中,拨号暗码可以由预设服务器授予,并基于所得暗码实现车机的权限管理启动程序调用,且在车机超级权限解锁过程中,需在完成车机
解锁和刷写镜像的前置条件后进行暗码调用,以避免因暗码泄漏造成车机信息安全受损。
55.需要说明的是,预设服务器可由本领域技术人员根据实际情况进行设置,在此不作具体限定。
56.本技术实施例可以从预设服务器获取拨号暗码,并基于拨号暗码调用应用程序,从而进一步保障了车机超级权限的安全管理水平,完善了车机信息安全的维护屏障,更具可靠性。
57.可选地,在本技术的一个实施例中,在解锁车辆的预设超级权限之后,还包括:接收车机的权限关闭指令;在基于权限关闭指令关闭预设超级权限的同时,响应预设的boot镜像的反向刷写操作。
58.在实际执行过程中,可通过接收用户的权限关闭请求,生成权限关闭指令,以控制权限管理启动程序执行车机的超级权限关闭操作,同时反向刷写boot镜像,以进一步关闭超级权限解锁的初始通道。
59.需要说明的是,预设的boot镜像的反向刷写操作可由本领域技术人员根据实际情况进行设置,在此不作具体限定。
60.本技术实施例可以接收车机的权限关闭指令,并在基于权限关闭指令关闭预设超级权限的同时,响应预设的boot镜像的反向刷写操作,从而维护了超级权限在关闭过程中安全防护的全面性,进一步保障车辆信息安全的利益。
61.下面以一个具体实施例对本技术实施例的工作内容进行详细阐述。如图3所示,为本技术一个实施例的超级权限管理的结构图。
62.在车机的权限管理控制程序的调试过程中,通过添加宏插件,在内核层的selinux中添加判断,在编译过程中生成两个boot镜像,其中一个拥有开发权限,作为备用共同释放,该镜像将仅担任维修工程师的工程镜像,不对外释放,保证车辆的安全性。
63.进而,由中间层主要修改disable-verity权限相关问题,使其在应用程序打开后能够进入verfity,关闭分区检测功能。同样需要添加宏插件,在prop模块中,修改ro.secure和ro.debuggable的判断条件,同时需要修改adb模块。其中,adb模块主要通过监听socket tcp端口的方式实现ide和qemu通讯,默认情况下adb将daemon相关的网络端口,权限管理控制程序调试过程中需对系统文件进行读写,故需对adb模块进行权限授权。而adbd模块应用于车机中,工程师调用某个adb命令时,adb进程将会产生一个子进程作为服务,服务可查找当前连接的车机设备,服务接收到来自工程师请求后处理请求,并将本地无法处理的请求发至车机,位于车机的adbd模块收到请求后,交给对应的java虚拟机进程,adbd将结果发回给服务。其中,adbd模块必须通过te模块授权,当程序访问一个资源的时候,系统搜索所有的te规则集,并根据结果进行处理,规则集由访问向量规定,故需要编写te文件,使用allow方法对adbd读写授权。
64.其次,在编译组版过程中,可通过宏插件的预编译,以根据不同的情况生成出对应权限的镜像,中间层的修改产物和应用模块主要集成在system镜像中,配合生产过程装机车辆,完成权限管理控制程序的预埋。
65.最终,在工程师进行车辆故障诊断等操作时,可通过车机的权限管理控制程序进行超级权限调用,在通过暗码调用启动程序时,程序主要实现设置功能,能够一键设置ro.debuggable、ro.secure等prop参数,直接作用于中间层,使其adbd授权生效,以通过客
户端的adb连接adbd服务程序,从而获取超级权限。工程师故障诊断等操作完成后,可通过反向设置prop参数,以关闭对adbd的授权,进而关闭车机的超级权限,保证车辆的信息安全。
66.根据本技术实施例提出的车机系统的权限管理方法,可以在控制所述车机进入开发者模式后,通过在车机程序中刷入特定boot镜像,实现车辆超级权限的解锁,提高权限解锁的安全性和便捷性,且有效满足了超级权限需求,保障了高效准确的车辆故障排除条件,更加安全实用。由此,解决了相关技术中,远程诊断时获取车机系统的权限较小,难以保障车辆故障点的全面排除,且故障诊断版本存在不稳定性,影响了车机系统的安全防护水平,提升了车机系统遭遇破解的风险,无法满足高效准确的车辆故障排除条件,实用性与安全性不足等问题。
67.其次参照附图描述根据本技术实施例提出的车机系统的权限管理装置。
68.图4是本技术实施例的车机系统的权限管理装置的结构示意图。
69.如图4所示,该车机系统的权限管理装置10包括接收模块100、刷写模块200和管理模块300。
70.其中,接收模块100,用于接收车机的权限管理指令。
71.刷写模块200,用于基于权限管理指令,启用开发者选项以控制车机进入开发者模式,并在进入开发者模式之后,响应预设的boot镜像的刷入操作。
72.管理模块300,用于启动车机的权限管理启动程序,解锁车辆的预设超级权限,以响应用户在预设超级权限内的诊断操作。
73.可选地,在本技术的一个实施例中,管理模块300包括:第一获取单元和调用单元。
74.其中,第一获取单元,用于从预设服务器获取拨号暗码。
75.调用单元,用于基于拨号暗码调用应用程序。
76.可选地,在本技术的一个实施例中,管理模块300还包括:接收单元和关闭单元。
77.其中,接收单元,用于在解锁车辆的预设超级权限之后,接收车机的权限关闭指令。
78.关闭单元,用于在基于权限关闭指令关闭预设超级权限的同时,响应预设的boot镜像的反向刷写操作。
79.可选地,在本技术的一个实施例中,接收模块100包括:第二获取单元、判断单元和控制单元。
80.其中,第二获取单元,用于在接收车机的权限管理指令之前,获取用户的身份标识。
81.判断单元,用于基于身份标识,判断用户是否满足预设权限管理条件。
82.控制单元,用于在用户满足预设权限管理条件时,控制车机进入权限管理模式。
83.需要说明的是,前述对车机系统的权限管理方法实施例的解释说明也适用于该实施例的车机系统的权限管理装置,此处不再赘述。
84.根据本技术实施例提出的车机系统的权限管理装置,可以在控制所述车机进入开发者模式后,通过在车机程序中刷入特定boot镜像,实现车辆超级权限的解锁,提高权限解锁的安全性和便捷性,且有效满足了超级权限需求,保障了高效准确的车辆故障排除条件,更加安全实用。由此,解决了相关技术中,远程诊断时获取车机系统的权限较小,难以保障
车辆故障点的全面排除,且故障诊断版本存在不稳定性,影响了车机系统的安全防护水平,提升了车机系统遭遇破解的风险,无法满足高效准确的车辆故障排除条件,实用性与安全性不足等问题。
85.图5为本技术实施例提供的车辆的结构示意图。该车辆可以包括:
86.存储器501、处理器502及存储在存储器501上并可在处理器502上运行的计算机程序。
87.处理器502执行程序时实现上述实施例中提供的车机系统的权限管理方法。
88.进一步地,车辆还包括:
89.通信接口503,用于存储器501和处理器502之间的通信。
90.存储器501,用于存放可在处理器502上运行的计算机程序。
91.存储器501可能包含高速ram存储器,也可能还包括非易失性存储器(non-volatile memory),例如至少一个磁盘存储器。
92.如果存储器501、处理器502和通信接口503独立实现,则通信接口503、存储器501和处理器502可以通过总线相互连接并完成相互间的通信。总线可以是工业标准体系结构(industry standard architecture,简称为isa)总线、外部设备互连(peripheral component,简称为pci)总线或扩展工业标准体系结构(extended industry standard architecture,简称为eisa)总线等。总线可以分为地址总线、数据总线、控制总线等。为便于表示,图5中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
93.可选地,在具体实现上,如果存储器501、处理器502及通信接口503,集成在一块芯片上实现,则存储器501、处理器502及通信接口503可以通过内部接口完成相互间的通信。
94.处理器502可能是一个中央处理器(central processing unit,简称为cpu),或者是特定集成电路(application specific integrated circuit,简称为asic),或者是被配置成实施本技术实施例的一个或多个集成电路。
95.本实施例还提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如上的车机系统的权限管理方法。
96.在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本技术的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必须针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或n个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
97.此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。在本技术的描述中,“n个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。
98.流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或n个用于实现定制逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本技术的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,
包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本技术的实施例所属技术领域的技术人员所理解。
99.在流程图中表示或在此以其他方式描述的逻辑和/或步骤,例如,可以被认为是用于实现逻辑功能的可执行指令的定序列表,可以具体实现在任何计算机可读介质中,以供指令执行系统、装置或设备(如基于计算机的系统、包括处理器的系统或其他可以从指令执行系统、装置或设备取指令并执行指令的系统)使用,或结合这些指令执行系统、装置或设备而使用。就本说明书而言,"计算机可读介质"可以是任何可以包含、存储、通信、传播或传输程序以供指令执行系统、装置或设备或结合这些指令执行系统、装置或设备而使用的装置。计算机可读介质的更具体的示例(非穷尽性列表)包括以下:具有一个或n个布线的电连接部(电子装置),便携式计算机盘盒(磁装置),随机存取存储器(ram),只读存储器(rom),可擦除可编辑只读存储器(eprom或闪速存储器),光纤装置,以及便携式光盘只读存储器(cdrom)。另外,计算机可读介质甚至可以是可在其上打印所述程序的纸或其他合适的介质,因为可以通过对纸或其他介质进行光学扫描,接着进行编辑、解译或必要时以其他合适方式进行处理来以电子方式获得所述程序,然后将其存储在计算机存储器中。
100.应当理解,本技术的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,n个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。如,如果用硬件来实现和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(pga),现场可编程门阵列(fpga)等。
101.本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
102.此外,在本技术各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。所述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。
103.上述提到的存储介质可以是只读存储器,磁盘或光盘等。尽管上面已经示出和描述了本技术的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本技术的限制,本领域的普通技术人员在本技术的范围内可以对上述实施例进行变化、修改、替换和变型。

技术特征:
1.一种基于车机系统的权限管理方法,其特征在于,包括以下步骤:接收车机的权限管理指令;基于所述权限管理指令,启用开发者选项以控制所述车机进入开发者模式,并在进入所述开发者模式之后,响应预设的boot镜像的刷入操作;以及启动所述车机的权限管理启动程序,解锁车辆的预设超级权限,以响应用户在所述预设超级权限内的诊断操作。2.根据权利要求1所述的方法,其特征在于,所述启动所述车机的权限管理启动程序,包括:从预设服务器获取拨号暗码;基于所述拨号暗码调用所述应用程序。3.根据权利要求1所述的方法,其特征在于,在解锁所述车辆的预设超级权限之后,还包括:接收所述车机的权限关闭指令;在基于所述权限关闭指令关闭所述预设超级权限的同时,响应所述预设的boot镜像的反向刷写操作。4.根据权利要求1所述的方法,其特征在于,在接收所述车机的权限管理指令之前,还包括:获取所述用户的身份标识;基于所述身份标识,判断所述用户是否满足预设权限管理条件;如果所述用户满足所述预设权限管理条件,则控制所述车机进入权限管理模式。5.一种基于车机系统的权限管理装置,其特征在于,包括:接收模块,用于接收车机的权限管理指令;刷写模块,用于基于所述权限管理指令,启用开发者选项以控制所述车机进入开发者模式,并在进入所述开发者模式之后,响应预设的boot镜像的刷入操作;以及管理模块,用于启动所述车机的权限管理启动程序,解锁车辆的预设超级权限,以响应用户在所述预设超级权限内的诊断操作。6.根据权利要求5所述的装置,其特征在于,所述管理模块包括:第一获取单元,用于从预设服务器获取拨号暗码;调用单元,用于基于所述拨号暗码调用所述应用程序。7.根据权利要求5所述的装置,其特征在于,所述管理模块还包括:接收单元,用于在解锁所述车辆的预设超级权限之后,接收所述车机的权限关闭指令;关闭单元,用于在基于所述权限关闭指令关闭所述预设超级权限的同时,响应所述预设的boot镜像的反向刷写操作。8.根据权利要求5所述的装置,其特征在于,所述接收模块包括:第二获取单元,用于在接收所述车机的权限管理指令之前,获取所述用户的身份标识;判断单元,用于基于所述身份标识,判断所述用户是否满足预设权限管理条件;控制单元,用于在所述用户满足所述预设权限管理条件时,控制所述车机进入权限管理模式。9.一种车辆,其特征在于,包括:存储器、处理器及存储在所述存储器上并可在所述处
理器上运行的计算机程序,所述处理器执行所述程序,以实现如权利要求1-4任一项所述的车机系统的权限管理方法。10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行,以用于实现如权利要求1-4任一项所述的车机系统的权限管理方法。

技术总结
本申请涉及权限管理技术领域,特别涉及一种车机系统的权限管理方法及装置,其中,方法包括:接收车机的权限管理指令,并基于权限管理指令,启用开发者选项以控制车机进入开发者模式,并在进入开发者模式之后,响应预设的boot镜像的刷入操作,启动车机的权限管理启动程序,解锁车辆的预设超级权限,以响应用户在预设超级权限内的诊断操作。本申请实施例可以在控制所述车机进入开发者模式后,通过在车机程序中刷入特定boot镜像,实现车辆超级权限的解锁,提高权限解锁的安全性和便捷性,且有效满足了超级权限需求,保障了高效准确的车辆故障排除条件,更加安全实用。更加安全实用。更加安全实用。


技术研发人员:匡斐 刘大全 彭金鑫
受保护的技术使用者:重庆长安汽车股份有限公司
技术研发日:2023.04.25
技术公布日:2023/7/12
版权声明

本文仅代表作者观点,不代表航空之家立场。
本文系作者授权航家号发表,未经原创作者书面授权,任何单位或个人不得引用、复制、转载、摘编、链接或以其他任何方式复制发表。任何单位或个人在获得书面授权使用航空之家内容时,须注明作者及来源 “航空之家”。如非法使用航空之家的部分或全部内容的,航空之家将依法追究其法律责任。(航空之家官方QQ:2926969996)

飞行汽车 https://www.autovtol.com/

分享:

扫一扫在手机阅读、分享本文

相关推荐