CN107026741A - 一种基于网络安全的加密刷写方法及装置 - Google Patents
一种基于网络安全的加密刷写方法及装置 Download PDFInfo
- Publication number
- CN107026741A CN107026741A CN201710208187.8A CN201710208187A CN107026741A CN 107026741 A CN107026741 A CN 107026741A CN 201710208187 A CN201710208187 A CN 201710208187A CN 107026741 A CN107026741 A CN 107026741A
- Authority
- CN
- China
- Prior art keywords
- file destination
- chinese ink
- brush dipped
- encryption
- write
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种基于网络安全的加密刷写方法及装置,该方法包括:采用加密算法对需要刷写的目标文件进行加密,得到加密后的目标文件;将加密后的目标文件存储在缓存中;在刷写目标文件时,利用密钥对缓存中的加密后的目标文件进行解密,生成解密后的目标文件,将解密后的目标文件刷写到芯片中。该方法实现提高内部算法的安全性。
Description
技术领域
本发明涉及信息刷写技术领域,特别是涉及一种基于网络安全的加密刷写方法及装置。
背景技术
目前,随着汽车电子产品越来越复杂化,客户对于产品功能要求的多样化,在线刷写的功能显的尤为重要。可以在不损坏汽车面板,不拆卸问题ECU的情况下完成程序的重新烧录,不仅使研发过程中试验用硬件大量减少,也使产品在流向市场后的维修带来了极大的便利性。UDS(Unified diagnostic services,统一诊断服务)基于OSI(Open SystemsInterconnection,开放式系统互联)参考模型设计,是目前汽车领域广泛使用的一种车载诊断协议标准,主要用于ECU的故障检测以及版本控制。在线刷写采用UDS的上传下载服务,可以通过CAN/LIN总线进行通讯,为车载ECU电控单元的在线刷写提供了安全保障。各零部件供应商因研发过程中整改问题的便利而使用在线刷写程序,而这种方式也逐渐被各主机厂接受和使用。
简单来讲,汽车控制单元将程序分为两块,为APPL SW应用软件和FBL SW下载软件。在正常开车过程中,程序运行在APPL应用程序这侧,当进行程序的刷新时,程序运行在FBL下载程序这侧。FBL通过接受上位机发送的数据,覆盖原有的APPL数据,从而实现程序的更新。FBL就是在操作系统内核运行之前运行的一段小程序。通过这段小程序,可以初始化硬件设备,建立内存空间映射,从而将系统的软硬件环境带到一个合适的状态,当满足启动流程条件,开启下载解密,擦除存储空间,下载功能,最后判断传输的数据是否正确,正确则退出刷写状态,否则需要重新下载。
在整个刷写流程中,仅在进入刷写模式后,有一个下载解密的步骤来校验待刷ECU和上位机是否满足安全下载的条件,该步骤使用了UDS诊断中的0x27服务来保证目前上位机是否合法以及待刷的程序是否安全。但仅靠0x27服务,并不能保证刷写的安全,尤其是在多供应商合作过程中,其他供应合作商可以通过实时监控记录下载数据流从缓存中获取目标文件,获取目标文件中的内部算法,如此不能保证内部算法的安全性和防破解性,内部算法的安全性较低。
发明内容
本发明的目的是提供一种基于网络安全的加密刷写方法及装置,以实现提高内部算法的安全性。
为解决上述技术问题,本发明提供一种基于网络安全的加密刷写方法,该方法包括:
采用加密算法对需要刷写的目标文件进行加密,得到加密后的目标文件;
将加密后的目标文件存储在缓存中;
在刷写目标文件时,利用密钥对缓存中的加密后的目标文件进行解密,生成解密后的目标文件,将解密后的目标文件刷写到芯片中。
优选的,所述采用加密算法对需要刷写的目标文件进行加密,得到加密后的目标文件之后,还包括:
采用哈希算法对加密后的目标文件进行安全校验,生成第一安全校验结果。
优选的,所述将解密后的目标文件刷写到芯片中之后,还包括:
采用加密算法对刷写到芯片中的解密后的目标文件进行重新加密,采用哈希算法对重新加密后的目标文件进行安全校验,生成第二安全校验结果;
将第一安全校验结果与第二安全校验结果进行比对,若相同,则刷写成功。
优选的,所述加密算法为AES加密算法。
本发明还提供一种基于网络安全的加密刷写装置,用于实现所述基于网络安全的加密刷写方法,包括:
加密模块,用于采用加密算法对需要刷写的目标文件进行加密,得到加密后的目标文件;
存储模块,用于将加密后的目标文件存储在缓存中;
刷写模块,用于在刷写目标文件时,利用密钥对缓存中的加密后的目标文件进行解密,生成解密后的目标文件,将解密后的目标文件刷写到芯片中。
优选的,所述加密模块还包括:
第一校验单元,用于采用哈希算法对加密后的目标文件进行安全校验,生成第一安全校验结果。
优选的,所述刷写模块还包括:
第二校验单元,用于采用加密算法对刷写到芯片中的解密后的目标文件进行重新加密,采用哈希算法对重新加密后的目标文件进行安全校验,生成第二安全校验结果;
比对单元,用于将第一安全校验结果与第二安全校验结果进行比对,若相同,则刷写成功。
优选的,所述加密算法为AES加密算法。
本发明所提供的一种基于网络安全的加密刷写方法及装置,采用加密算法对需要刷写的目标文件进行加密,得到加密后的目标文件;将加密后的目标文件存储在缓存中;在刷写目标文件时,利用密钥对缓存中的加密后的目标文件进行解密,生成解密后的目标文件,将解密后的目标文件刷写到芯片中。可见,在缓存中存储的目标文件为采用加密算法进行加密后的目标文件,该目标文件是加密文件,即使其他供应合作商通过实时监控记录下载数据流从缓存中获取目标文件,那么获取的目标文件是一个加密后的文件,无法获取原始的目标文件,也就无法从原始的目标文件里获取内部算法,但是最终写入的芯片中的文件是解密后的目标文件即原始的目标文件,而实时监控记录下载数据流只能从缓存中获取数据,不能从芯片中获取数据,因此保证了内部算法的安全性和防破解性,提高了内部算法的安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本发明所提供的一种基于网络安全的加密刷写方法的流程图;
图2为合作供应商FBL中插入算法和密钥示意图;
图3为刷写数据前增加解密的流程图;
图4为刷写数据后重新加密计算校验码的流程图;
图5为本发明所提供的一种基于网络安全的加密刷写装置的结构示意图。
具体实施方式
本发明的核心是提供一种基于网络安全的加密刷写方法及装置,以实现提高内部算法的安全性。
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参考图1,图1为本发明所提供的一种基于网络安全的加密刷写方法的流程图,该方法包括:
S11:采用加密算法对需要刷写的目标文件进行加密,得到加密后的目标文件;
S12:将加密后的目标文件存储在缓存中;
S13:在刷写目标文件时,利用密钥对缓存中的加密后的目标文件进行解密,生成解密后的目标文件,将解密后的目标文件刷写到芯片中。
可见,该方法中,在缓存中存储的目标文件为采用加密算法进行加密后的目标文件,该目标文件是加密文件,即使其他供应合作商通过实时监控记录下载数据流从缓存中获取目标文件,那么获取的目标文件是一个加密后的文件,无法获取原始的目标文件,也就无法从原始的目标文件里获取内部算法,但是最终写入的芯片中的文件是解密后的目标文件即原始的目标文件,而实时监控记录下载数据流只能从缓存中获取数据,不能从芯片中获取数据,因此保证了内部算法的安全性和防破解性,提高了内部算法的安全性。
基于上述方法,具体的,需要刷写的目标文件中存储有内部算法,需要刷写的目标文件中包含敏感信息代码。
进一步的,步骤S11中,采用加密算法对需要刷写的目标文件进行加密,得到加密后的目标文件之后,还包括:采用哈希算法对加密后的目标文件进行安全校验,生成第一安全校验结果。
进一步的,步骤S13中,将解密后的目标文件刷写到芯片中之后,还包括:采用加密算法对刷写到芯片中的解密后的目标文件进行重新加密,采用哈希算法对重新加密后的目标文件进行安全校验,生成第二安全校验结果;将第一安全校验结果与第二安全校验结果进行比对,若相同,则刷写成功。
具体的,所述加密算法为AES加密算法。
进一步的,步骤S11之前,还包括:在进行芯片烧录口连接时,输入用于读取内存的密钥,验证密钥成功后,读取芯片中的内存空间程序。如此,其他供应商也不能通过芯片烧录口直接读取内存程序来获取内部算法,必须具有正确的用于读取内存的密钥,仅当输入正确的该密钥时,才允许读取芯片中的内存空间程序。
本发明提供的一种基于网络安全的加密刷写方法,用于在多供应商合作刷写过程中,该方法能够极大程度上减少和避免自身代码被破解的可能性,加强了对于敏感信息的安全加密。
基于本方法,具体实施过程如下:
1、在原有的FBL的程序中插入一段公开的加密程序来实现加密,但有保密的密钥,图2为合作供应商FBL中插入算法和密钥示意图;在按照常规流程生成刷写目标文件(.s19/.hex etc.)时,当涉及到公司内部敏感信息如核心加密算法时,使用该段加密程序来实现对内部敏感信息代码的加密,使得即便该刷写数据被其他供应商获取但仍不能直接读取相应的核心算法信息;
2、在正式的刷写过程中,当刷写到涉及公司内部敏感信息如核心加密算法时,跳转到步骤1中的加密程序对该段敏感信息代码进行解密,从而将解密后的源程序刷入到芯片的Flash中;
3、在刷写完成后,需要校验刷入的数据是否安全有效,此时需要通过对刷入的涉及敏感信息的代码进行重新加密并进行安全校验,校验通过则刷写成功,退出刷写流程,否则需要重新下载程序。
进一步的,在进行芯片烧录口连接时,在芯片中增加一个用于读取内存的密钥,仅当输入正确的该密钥时,才允许读取芯片中的内存空间程序。
更详细的,本方法具体流程包括:一、在使用烧录工具通过烧录口连接芯片,进行芯片烧程之前,增加密钥1,长度为128个比特,仅当密钥1输入完全正确,则允许继续烧录,否则拒绝连接;二、刷写目标文件(.s19/.hex etc.)生成后,为了数据的保密性,利用AES(Ri jndael)算法对数据进行加密,AES的密钥2保存在我方,避免其他供应商通过读取目标文件进行算法破解;三、当目标文件刷写到芯片中时,再使用密钥2进行数据解密,如图3所示,以保证芯片中的数据是未加密的源代码;四、在实际应用PC上位机进行程序更新时,需要使用AES算法对数据进行加密,如图4所示,以保证与当时目标文件中的数据相同;五、使用Hash-256算法对刷写数据进行安全校验,校验结果与PC上位机中事先保存的结果进行对比,一致则刷写成功,否则刷写失败。
本方法大大增强了数据的安全加密性,使得核心代码被破解的概率大大降低,并且汽车电子模块的整车安全性也大大提高。在使用烧录工具连接ECU烧录口时,需进行密钥1校验,通过则继续烧录,否则拒绝连接;在目标文件生成后,通过自行制作的工具使用AES算法进行敏感数据加密,刷写过程中,再通过在FBL中插入的AES加密算法和密钥2进行敏感数据解密;数据刷写完成后,使用Hash-256算法对整个APPL数据进行签名校验,并与PC上位机比对校验结果,一致则刷写成功,否则刷写失败。
请参考图5,图5为本发明所提供的一种基于网络安全的加密刷写装置的结构示意图,该装置用于实现上述基于网络安全的加密刷写方法,该装置包括:
加密模块101,用于采用加密算法对需要刷写的目标文件进行加密,得到加密后的目标文件;
存储模块102,用于将加密后的目标文件存储在缓存中;
刷写模块103,用于在刷写目标文件时,利用密钥对缓存中的加密后的目标文件进行解密,生成解密后的目标文件,将解密后的目标文件刷写到芯片中。
可见,该装置中,在缓存中存储的目标文件为采用加密算法进行加密后的目标文件,该目标文件是加密文件,即使其他供应合作商通过实时监控记录下载数据流从缓存中获取目标文件,那么获取的目标文件是一个加密后的文件,无法获取原始的目标文件,也就无法从原始的目标文件里获取内部算法,但是最终写入的芯片中的文件是解密后的目标文件即原始的目标文件,而实时监控记录下载数据流只能从缓存中获取数据,不能从芯片中获取数据,因此保证了内部算法的安全性和防破解性,提高了内部算法的安全性。
基于上述装置,具体的,需要刷写的目标文件中存储有内部算法,需要刷写的目标文件中包含敏感信息代码。
进一步的,加密模块还包括:第一校验单元,用于采用哈希算法对加密后的目标文件进行安全校验,生成第一安全校验结果。
进一步的,刷写模块还包括:
第二校验单元,用于采用加密算法对刷写到芯片中的解密后的目标文件进行重新加密,采用哈希算法对重新加密后的目标文件进行安全校验,生成第二安全校验结果;
比对单元,用于将第一安全校验结果与第二安全校验结果进行比对,若相同,则刷写成功。
进一步的,所述加密算法为AES加密算法。
以上对本发明所提供的一种基于网络安全的加密刷写方法及装置进行了详细介绍。本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以对本发明进行若干改进和修饰,这些改进和修饰也落入本发明权利要求的保护范围内。
Claims (8)
1.一种基于网络安全的加密刷写方法,其特征在于,包括:
采用加密算法对需要刷写的目标文件进行加密,得到加密后的目标文件;
将加密后的目标文件存储在缓存中;
在刷写目标文件时,利用密钥对缓存中的加密后的目标文件进行解密,生成解密后的目标文件,将解密后的目标文件刷写到芯片中。
2.如权利要求1所述的方法,其特征在于,所述采用加密算法对需要刷写的目标文件进行加密,得到加密后的目标文件之后,还包括:
采用哈希算法对加密后的目标文件进行安全校验,生成第一安全校验结果。
3.如权利要求2所述的方法,其特征在于,所述将解密后的目标文件刷写到芯片中之后,还包括:
采用加密算法对刷写到芯片中的解密后的目标文件进行重新加密,采用哈希算法对重新加密后的目标文件进行安全校验,生成第二安全校验结果;
将第一安全校验结果与第二安全校验结果进行比对,若相同,则刷写成功。
4.如权利要求1至3中任意一项所述的方法,其特征在于,所述加密算法为AES加密算法。
5.一种基于网络安全的加密刷写装置,其特征在于,用于实现如权利要求1至4中任意一项所述的方法,包括:
加密模块,用于采用加密算法对需要刷写的目标文件进行加密,得到加密后的目标文件;
存储模块,用于将加密后的目标文件存储在缓存中;
刷写模块,用于在刷写目标文件时,利用密钥对缓存中的加密后的目标文件进行解密,生成解密后的目标文件,将解密后的目标文件刷写到芯片中。
6.如权利要求5所述的装置,其特征在于,所述加密模块还包括:
第一校验单元,用于采用哈希算法对加密后的目标文件进行安全校验,生成第一安全校验结果。
7.如权利要求6所述的装置,其特征在于,所述刷写模块还包括:
第二校验单元,用于采用加密算法对刷写到芯片中的解密后的目标文件进行重新加密,采用哈希算法对重新加密后的目标文件进行安全校验,生成第二安全校验结果;
比对单元,用于将第一安全校验结果与第二安全校验结果进行比对,若相同,则刷写成功。
8.如权利要求5至7中任意一项所述的装置,其特征在于,所述加密算法为AES加密算法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710208187.8A CN107026741A (zh) | 2017-03-31 | 2017-03-31 | 一种基于网络安全的加密刷写方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710208187.8A CN107026741A (zh) | 2017-03-31 | 2017-03-31 | 一种基于网络安全的加密刷写方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107026741A true CN107026741A (zh) | 2017-08-08 |
Family
ID=59527472
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710208187.8A Pending CN107026741A (zh) | 2017-03-31 | 2017-03-31 | 一种基于网络安全的加密刷写方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107026741A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108462567A (zh) * | 2017-12-28 | 2018-08-28 | 宁德时代新能源科技股份有限公司 | 车载程序文件下载方法和装置 |
CN112597337A (zh) * | 2020-12-10 | 2021-04-02 | 北京飞讯数码科技有限公司 | 一种视频监控内容的查看方法、装置、设备及介质 |
CN113343314A (zh) * | 2021-07-02 | 2021-09-03 | 北京汽车集团越野车有限公司 | 一种数据刷写的数据校验方法及装置 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101175269A (zh) * | 2006-10-31 | 2008-05-07 | 华为技术有限公司 | 通信终端及通信终端系统自举的方法及装置 |
US20100070953A1 (en) * | 2008-09-18 | 2010-03-18 | Infineon Technologies Ag | Compiler system and a method of compiling a source code into an encrypted machine language code |
CN103237252A (zh) * | 2013-03-22 | 2013-08-07 | 深圳市九洲电器有限公司 | 一种机顶盒存储芯片烧录方法和装置 |
CN103942075A (zh) * | 2014-04-09 | 2014-07-23 | 苏州汇川技术有限公司 | 一种电梯控制器固件烧录系统及方法 |
US20140237262A1 (en) * | 2011-06-30 | 2014-08-21 | Muhammed Jaber | System and method for establishing perpetual trust among platform domains |
CN205158335U (zh) * | 2015-12-09 | 2016-04-13 | 湖北楚航电子科技有限公司 | 一种pic系列单片机串口烧录系统 |
-
2017
- 2017-03-31 CN CN201710208187.8A patent/CN107026741A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101175269A (zh) * | 2006-10-31 | 2008-05-07 | 华为技术有限公司 | 通信终端及通信终端系统自举的方法及装置 |
US20100070953A1 (en) * | 2008-09-18 | 2010-03-18 | Infineon Technologies Ag | Compiler system and a method of compiling a source code into an encrypted machine language code |
US20140237262A1 (en) * | 2011-06-30 | 2014-08-21 | Muhammed Jaber | System and method for establishing perpetual trust among platform domains |
CN103237252A (zh) * | 2013-03-22 | 2013-08-07 | 深圳市九洲电器有限公司 | 一种机顶盒存储芯片烧录方法和装置 |
CN103942075A (zh) * | 2014-04-09 | 2014-07-23 | 苏州汇川技术有限公司 | 一种电梯控制器固件烧录系统及方法 |
CN205158335U (zh) * | 2015-12-09 | 2016-04-13 | 湖北楚航电子科技有限公司 | 一种pic系列单片机串口烧录系统 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108462567A (zh) * | 2017-12-28 | 2018-08-28 | 宁德时代新能源科技股份有限公司 | 车载程序文件下载方法和装置 |
CN112597337A (zh) * | 2020-12-10 | 2021-04-02 | 北京飞讯数码科技有限公司 | 一种视频监控内容的查看方法、装置、设备及介质 |
CN113343314A (zh) * | 2021-07-02 | 2021-09-03 | 北京汽车集团越野车有限公司 | 一种数据刷写的数据校验方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11606213B2 (en) | On-vehicle authentication system, communication device, on-vehicle authentication device, communication device authentication method and communication device manufacturing method | |
US7546468B2 (en) | Program update method and server | |
US10469256B2 (en) | Cryptographic communication system and cryptographic communication method | |
CN107194242B (zh) | 固件升级方法和装置 | |
CN109976770B (zh) | 一种ecu刷写方法、系统及相关设备 | |
US11201736B2 (en) | Management device, management system, key generation device, key generation system, key management system, vehicle, management method, key generation method, and computer program | |
JP5310761B2 (ja) | 車両ネットワークシステム | |
CN106572106B (zh) | 一种tbox终端和tsp平台之间报文传输的方法 | |
US8290660B2 (en) | Data access to electronic control units | |
US20180113703A1 (en) | Method for updating software of a control device of a vehicle | |
CN110795126A (zh) | 一种固件安全升级系统 | |
CN112187544A (zh) | 固件升级方法、装置、计算机设备及存储介质 | |
JP2006524377A (ja) | 制御ユニット用のフラッシュウェアの正確性及び完全性を保証する方法 | |
Van den Herrewegen et al. | Beneath the bonnet: A breakdown of diagnostic security | |
CN101349997A (zh) | 将数据写入芯片内存储器的方法及其系统 | |
CN107026741A (zh) | 一种基于网络安全的加密刷写方法及装置 | |
CN110190958A (zh) | 一种车辆的身份验证方法、装置、电子设备及存储介质 | |
CN116451238A (zh) | 一种ecu固件升级方法、装置、设备及可读存储介质 | |
CN104135531B (zh) | 一种Web软件的升级方法及装置 | |
CN112241306B (zh) | 固件数据加载方法、装置、安全处理器、芯片及电子设备 | |
KR102272928B1 (ko) | 암호화 데이터를 이용하는 기계학습 모델 운영방법 및 기계학습 모델 기반 장치 | |
CN113138775A (zh) | 车载诊断系统固件保护方法及系统 | |
CN107704756B (zh) | 一种系统升级前的安全校验方法及系统 | |
KR102551592B1 (ko) | 자동차의 주행거리 조작을 방지하는 방법 및 이를 사용한 주행거리기록장치 | |
CN117354016A (zh) | 一种整车ota安全升级方法、装置、设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20170808 |