CN109062594A - 一种嵌入式QNX/Linux下汽车ECU程序自动安全升级的方法 - Google Patents

一种嵌入式QNX/Linux下汽车ECU程序自动安全升级的方法 Download PDF

Info

Publication number
CN109062594A
CN109062594A CN201810803810.9A CN201810803810A CN109062594A CN 109062594 A CN109062594 A CN 109062594A CN 201810803810 A CN201810803810 A CN 201810803810A CN 109062594 A CN109062594 A CN 109062594A
Authority
CN
China
Prior art keywords
ecu
storage device
usb storage
value
bootloader
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810803810.9A
Other languages
English (en)
Inventor
汪子林
郭健忠
张华炜
吴佳锦
陈典
李辉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wuhan University of Science and Engineering WUSE
Wuhan University of Science and Technology WHUST
Original Assignee
Wuhan University of Science and Engineering WUSE
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wuhan University of Science and Engineering WUSE filed Critical Wuhan University of Science and Engineering WUSE
Priority to CN201810803810.9A priority Critical patent/CN109062594A/zh
Publication of CN109062594A publication Critical patent/CN109062594A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Stored Programmes (AREA)

Abstract

本发明公开了一种嵌入式QNX/Linux下汽车ECU程序自动安全升级的方法,准备ECU升级包文件并将升级包文件存放至USB存储设备中;将装有ECU升级包文件的USB存储设备插入ECU,启动应用程序,监测USB存储设备的插拔状态,将U盘自动挂载到操作系统下并将ECU升级包文件复制到ECU文件系统中;对复制到ECU文件系统中的升级文件进行校验和和升级过程。本发明所提供的方法,由于基于QNX/Linux操作系统通过USB存储设备将升级文件复制到ECU文件系统中来进行ECU程序升级,实现了ECU程序的自动升级,达到ECU程序安全快速升级的目的。

Description

一种嵌入式QNX/Linux下汽车ECU程序自动安全升级的方法
技术领域
本发明属于软件技术领域,涉及一种数据自动安全升级的方法,具体涉及一种嵌入式QNX/Linux下汽车ECU程序自动安全升级的方法。
背景技术
随着车载信息交互平台的不断发展,使得ECU节点越来越多,全数字液晶仪表、自动后视镜系统和中控等智能模块也被相继开发出来,在中控中还需要嵌入操作系统,这使得汽车ECU程序变的很大。然而汽车ECU开发的过程中或汽车制造商在车辆召回和技术更新时,常常需要升级ECU软件。虽然以太网技术正逐渐被应用到汽车上,但目前车载网络的主流还依然是CAN总线。由于ECU数据很大,所以通过传统的CAN网络来实现ECU升级将花费几个小时甚至更长时间,已不能满足ECU数据快速升级的需求。因此有必要开发出一套更加高效的ECU升级方法来取代CAN升级。
发明内容
USB存储设备具有即插即用且传输速度快的优点,QNX/Linux操作系统是被广泛使用的车载操作系统。为了解决今后汽车ECU数据量大而引起的ECU升级速度慢的问题和改善ECU数据的升级环境,本发明提出一种基于QNX/Linux操作系统的ECU安全升级模式,即借助USB存储设备并通过QNX/Linux操作系统的应用程序来实现ECU数据的自动升级,并使用MD5算法在升级前对ECU升级文件进行完整性校验,实现了ECU数据的快速安全升级。
本发明所采用的技术方案是:一种嵌入式QNX/Linux下汽车ECU程序自动安全升级的方法,其特征在于,包括以下步骤:
步骤1:准备升级文件;
步骤3:启动应用程序;
步骤3:以预设周期T监测USB存储设备的插拔状态,判断USB存储设备是否插入ECU;
若USB存储设备已插入ECU,则执行步骤4;
若USB存储设备未插入ECU,则继续执行步骤3,监测USB存储设备的插拔状态;
步骤4:将USB存储设备自动挂载到操作系统上;
步骤5:判断USB存储设备中是否存在ECU升级包文件;
若USB存储设备中不存在ECU升级包文件,则返回执行步骤3,监测USB存储设备插拔状态;
若存在ECU升级包文件,则执行步骤6;
步骤6:将ECU升级包文件复制到ECU相应的文件系统中;
步骤7:ECU系统计算复制到文件系统中ECU升级文件的MD5值;
步骤8:判断升级包文件的MD5值和ECU系统计算的MD5值是否相同;
如果不相同,则将ECU升级包文件丢弃,并返回执行步骤3,监测USB存储设备插拔状态;
如果相同,则执行步骤9;
步骤9:预制标记位使Bootloader下次从新镜像启动;
步骤10:Bootloader设置系统自检计时;
步骤11:通过自动复位使系统重启,同时Bootloader中设置的系统自检计时开始;
步骤12:进行系统自检,判断新镜像是否可以正常工作;
若是,则执行步骤13:
若否,则回复标记为,使Bootloader从原镜像启动;待ECU系统启动后先将Bootloader中开启的定时器擦除,再将Bootloader记录的新镜像的地址擦除,使新镜像标记位变量New_Flag值恢复到0;最后将ECU文件系统中ECU升级包文件丢弃再返回进程的起始状态,在后台继续监测U盘的插拔状态;
步骤13:新镜像启动后就将Bootloader计时终止;
步骤14:将标置位设置为从新镜像启动;
步骤15:将ECU原始程序文件删除,ECU升级结束。
本发明提出的基于QNX/Linux的ECU安全升级模式具有以下几个优点:
第一:借助USB存储设备来实现ECU数据的升级,与传统的通过CAN网络来实现ECU数据在线升级相比较大程度的提升了ECU数据的升级速度。
第二:本发明提出的升级方法使用了MD5算法在升级前对升级文件进行了校验,保证了ECU升级文件的完整性和可靠性。
第三:本发明设计的ECU安全升级模式形成了一个封闭且循环的升级系统,即使升级文件错误、升级文件不完整或在升级的过程出现系统断电、USB加载不正常或USB损坏的情况,也不会破坏原始的ECU数据文件,可以保证ECU数据在任何情况下都能升级成功;
第四:在ECU研发的过程中和汽车厂商在车辆召回进行技术更新时,本发明提出的ECU安全升级方法只需在ECU升级进程启动后,将装有ECU升级文件的USB存储设备插入ECU即可实现ECU程序的自动升级,便于研发人员和维修人员操作,必将缩短开发周期,节约生产成本。因此,该方法具有较强的实用性和推广价值。
附图说明
图1为本发明实施例的准备升级文件流程图;
图2为本发明实施例的流程图。
具体实施方式
为了便于本领域普通技术人员理解和实施本发明,下面结合附图及实施例对本发明作进一步的详细描述,应当理解,此处所描述的实施示例仅用于说明和解释本发明,并不用于限定本发明。
请见图1和图2,本发明提供的一种嵌入式QNX/Linux下汽车ECU程序自动安全升级的方法,包括以下步骤:
步骤1:准备升级文件;
如图1所示,为了能够在ECU程序进行升级前验证ECU文件系统中得到的升级文件的完整性,本实施例在对ECU数据进行升级前,先在PC中对ECU升级文件做一次MD5计算,为了在ECU升级的过程中比对PC和ECU系统计算出的MD5值,所以将ECU升级文件和PC端计算出的MD5值打包成ECU升级包文件,然后复制到USB存储设备中。
在PC中需要使用可以编辑编译C语言的软件来实现MD5算法,如Microsoft VisualStudio 2010开发环境。
为了确保ECU升级文件的完整性,所以使用MD5算法来校验ECU数据升级文件。
MD5(Message-Digest Algorithm 5)是计算机安全领域广泛使用的一种散列函数,用以提供消息的完整性保护。MD5的功能是能够为一个任意长度的字符串产生一个独一无二的“数字指纹”,其长度均为128bit,如某文件十六进制的MD5值:717b85c604d3afe8f3d2d31ab86c7f84。如果任何人对文件做了任何改动,其MD5值也就是对应的“数字指纹”都会发生变化。
步骤2:启动应用程序;
应用程序采用进程的方式在后台运行。
步骤3:以预设周期T监测USB存储设备的插拔状态,判断USB存储设备是否插入ECU;
若USB存储设备已插入ECU,则执行步骤4;
若USB存储设备未插入ECU,则继续执行步骤3,监测USB存储设备的插拔状态;
QNX和Linux都是遵从POSIX(可移植操作系统接口)规范的实时操作系统。在QNX/Linux操作系统中,每个设备都会被当成一个文件来对待。当USB存储设备插入ECU后,系统设备管理器会在/dev目录下创建设备文件名,QNX下USB存储设备名为/dev/hd2t1[1-2]且不同容量的USB存储设备会有所差异。Linux下USB存储设备名/dev/hdb[1-5],与QNX下会有一定区别。判断USB存储设备是否插入ECU的方式就是通过监测/dev目录下是否存在USB存储设备名,即使用open()函数周期性循环的访问设备,如果open()函数的返回值大于等于零,则说明设备存在。
步骤4:将USB存储设备自动挂载到操作系统上;
在挂载USB存储设备前需要使用mkdir命令创建挂载点,如创建/mnt/*文件名作为USB的挂载点。然后根据/dev目录下的USB存储设备名,使用POSIX规范下的进程控制函数system()和mount命令将USB存储设备以某种文件格式挂载。Linux/QNX下文件系统的格式有多种,如“ext3”、“proc”和“nfs”等,QNX下文件系统格式可以是“dos”、“CD-ROM”“SMB”;例如QNX下挂载USB存储设备:system(“mount-t dos/dev/hd1t11/mnt/*”)。
步骤5:判断USB存储设备中是否存在ECU升级包文件;
若USB存储设备中不存在ECU升级包文件,则返回执行步骤3,监测USB存储设备插拔状态;
若存在ECU升级包文件,则执行步骤6;
本实施例使用open()函数去访问ECU升级包文件,如果open()函数的返回值大于等于零,则说明文件存在。
步骤6:将ECU升级包文件复制到ECU相应的文件系统中;
这里使用进程控制函数system()和复制命令cp,如system(“cp文件目录”)。
步骤7:ECU系统计算复制到文件系统中ECU升级文件的MD5值;
步骤8:判断升级包文件的MD5值和ECU系统计算的MD5值是否相同;
如果不相同,则将ECU升级包文件丢弃,并返回执行步骤3,监测USB存储设备插拔状态;
如果相同,则执行步骤9;
步骤9:预制标记位,使Bootloader下次从新镜像启动;
在应用程序中定义原镜像标记位变量为Ori_Flag,新镜像标记位变量为New_Flag,并将Ori_Flag值初始化为1,New_Flag值初始化为0。当Ori_Flag值为1时,Bootloader启动系统时会从原镜像启动,当New_Flag值为1时,Bootloader启动系统时会从新镜像启动。
在不需要进行ECU程序升级时,即ECU系通正常启动时会判断Ori_Flag值,由于原镜像标记位变量的值初始化为1,故Bootloader启动系统时会从原镜像启动。
当升级文件通过校验后,则需要进行ECU程序升级,ECU升级进程会先预置标记位,即将原镜像标记位变量Ori_Flag的值赋为0,将新镜像标记位变量New_Flag的值赋为1,之后让Bootloader去读取新镜像的地址并记录从而使Bootloader下次能够从新镜像启动,同时在Bootloader中开启一个定时器用于记录系统自检的时间,系统自检计时设置为60秒,然后通过复位使ECU系统重启。
步骤10:Bootloader设置系统自检计时;
系统自检计时可设置为60秒。
步骤11:通过自动复位使系统重启,同时Bootloader中设置的系统自检计时开始;
系统重启后会先判断原镜像标记位变量的值,由于Ori_Flag的值为0,故Bootloader不会从原镜像启动,转而去判断新镜像标记位变量New_Flag的值,由于New_Flag的值为1,故Bootloader会尝试从新镜像启动。之后系统自检,判断新镜像是否可以正常工作,同时Bootloader中设置的系统自检计时开始。
步骤12:进行系统自检,判断新镜像是否可以正常工作;
若是,则执行步骤13:
若Bootloader在20秒内可以启动新镜像,就代表新镜像可以正常工作。新镜像启动后就将定时器关闭,使Bootloader计时终止,之后再使用mv命令将ECU原始程序文件删除。然后再将原镜像标记位变量Ori_Flag的值赋为1,再将新镜像标记位变量New_Flag的值赋为0,使标记位变量Ori_Flag的值为1时,Bootloader从刚升级的镜像启动,至此ECU程序升级成功并结束,可以下一次ECU升级。
若Bootloader在20秒内还未能启动新镜像,则表示新镜像就不能正常工作,ECU程序升级失败。此时将原镜像标记位变量Ori_Flag的值恢复1,使Bootloader去启动原镜像。待ECU系统启动后先将Bootloader中开启的定时器擦除,再将Bootloader记录的新镜像的地址擦除,使新镜像标记位变量New_Flag值恢复到0。最后将ECU文件系统中ECU升级包文件丢弃再返回进程的起始状态,在后台继续监测U盘的插拔状态;
步骤13:新镜像启动后就将Bootloader计时终止;
步骤14:将标置位设置为从新镜像启动;
将原镜像标记位变量Ori_Flag的值赋为1,再将新镜像标记位变量New_Flag的值赋为0,使原镜像标记位变量Ori_Flag的值为1时,Bootloader从刚升级的镜像启动。
步骤15:将ECU原始程序文件删除,ECU升级结束。
使用POSIX规范下的进程控制函数system()和rm命令将将ECU原始程序文件删除。
本发明可以用来升级ECU的应用程序、系统镜像等文件,但不能用来升级ECU的Bootloader。
应当理解的是,本说明书未详细阐述的部分均属于现有技术。
应当理解的是,上述针对较佳实施例的描述较为详细,并不能因此而认为是对本发明专利保护范围的限制,本领域的普通技术人员在本发明的启示下,在不脱离本发明权利要求所保护的范围情况下,还可以做出替换或变形,均落入本发明的保护范围之内,本发明的请求保护范围应以所附权利要求为准。

Claims (8)

1.一种嵌入式QNX/Linux下汽车ECU程序自动安全升级的方法,其特征在于,包括以下步骤:
步骤1:准备升级文件;
步骤3:启动应用程序;
步骤3:以预设周期T监测USB存储设备的插拔状态,判断USB存储设备是否插入ECU;
若USB存储设备已插入ECU,则执行步骤4;
若USB存储设备未插入ECU,则继续执行步骤3,监测USB存储设备的插拔状态;
步骤4:将USB存储设备自动挂载到操作系统上;
步骤5:判断USB存储设备中是否存在ECU升级包文件;
若USB存储设备中不存在ECU升级包文件,则返回执行步骤3,监测USB存储设备插拔状态;
若存在ECU升级包文件,则执行步骤6;
步骤6:将ECU升级包文件复制到ECU相应的文件系统中;
步骤7:ECU系统计算复制到文件系统中ECU升级文件的MD5值;
步骤8:判断升级包文件的MD5值和ECU系统计算的MD5值是否相同;
如果不相同,则将ECU升级包文件丢弃,并返回执行步骤3,监测USB存储设备插拔状态;
如果相同,则执行步骤9;
步骤9:预制标记位使Bootloader下次从新镜像启动;
步骤10:Bootloader设置系统自检计时;
步骤11:通过自动复位使系统重启,同时Bootloader中设置的系统自检计时开始;
步骤12:进行系统自检,判断新镜像是否可以正常工作;
若是,则执行步骤13:
若否,则回复标记,使Bootloader从原镜像启动;待ECU系统启动后先将Bootloader中开启的定时器擦除,再将Bootloader记录的新镜像的地址擦除,使新镜像标记位变量New_Flag值恢复到0;最后将ECU文件系统中ECU升级包文件丢弃再返回进程的起始状态,在后台继续监测USB存储设备的插拔状态;
步骤13:新镜像启动后就将Bootloader计时终止;
步骤14:将标置位设置为从新镜像启动;
步骤15:将ECU原始程序文件删除,ECU升级结束。
2.根据权利要求1所述的嵌入式QNX/Linux下汽车ECU程序自动安全升级的方法,其特征在于:步骤1中,在PC中对ECU升级文件做一次MD5计算,将ECU升级文件和PC端计算出的MD5值打包成ECU升级包文件,然后复制到USB存储设备中。
3.根据权利要求1所述的嵌入式QNX/Linux下汽车ECU程序自动安全升级的方法,其特征在于:步骤2中,所述应用程序采用进程的方式在后台运行。
4.根据权利要求1所述的嵌入式QNX/Linux下汽车ECU程序自动安全升级的方法,其特征在于:步骤4中,在挂载USB存储设备前使用mkdir命令创建挂载点,然后根据/dev目录下的USB存储设备名,使用POSIX规范下的进程控制函数system()和mount命令将USB存储设备以某种文件格式挂载。
5.根据权利要求1所述的嵌入式QNX/Linux下汽车ECU程序自动安全升级的方法,其特征在于:步骤5中,使用open()函数去访问ECU升级包文件,如果open()函数的返回值大于等于零,则说明文件存在。
6.根据权利要求1所述的嵌入式QNX/Linux下汽车ECU程序自动安全升级的方法,其特征在于:步骤10中,系统自检计时可设置为20秒。
7.根据权利要求1所述的嵌入式QNX/Linux下汽车ECU程序自动安全升级的方法,其特征在于:步骤11中,系统重启后会先判断原镜像标记位变量的值,由于原镜像标记位变量Ori_Flag的值为0,故Bootloader不会从原镜像启动,转而去判断新镜像标记位变量New_Flag的值,由于New_Flag的值为1,故Bootloader会尝试从新镜像启动;重启后系统自检,判断新镜像是否可以正常工作,同时Bootloader中设置的系统自检计时开始。
8.根据权利要求1-7任意一项所述的嵌入式QNX/Linux下汽车ECU程序自动安全升级的方法,其特征在于:步骤14中,将原镜像标记位变量Ori_Flag的值赋为1,再将新镜像标记位变量New_Flag的值赋为0,使原镜像标记位变量Ori_Flag的值为1时,Bootloader从刚升级的镜像启动。
CN201810803810.9A 2018-07-20 2018-07-20 一种嵌入式QNX/Linux下汽车ECU程序自动安全升级的方法 Pending CN109062594A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810803810.9A CN109062594A (zh) 2018-07-20 2018-07-20 一种嵌入式QNX/Linux下汽车ECU程序自动安全升级的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810803810.9A CN109062594A (zh) 2018-07-20 2018-07-20 一种嵌入式QNX/Linux下汽车ECU程序自动安全升级的方法

Publications (1)

Publication Number Publication Date
CN109062594A true CN109062594A (zh) 2018-12-21

Family

ID=64816007

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810803810.9A Pending CN109062594A (zh) 2018-07-20 2018-07-20 一种嵌入式QNX/Linux下汽车ECU程序自动安全升级的方法

Country Status (1)

Country Link
CN (1) CN109062594A (zh)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110058872A (zh) * 2019-05-21 2019-07-26 天津华泽瑞威信息技术有限公司 一种通用升级维护工具套件及其使用方法和升级方法
CN110297649A (zh) * 2019-06-13 2019-10-01 广州小鹏汽车科技有限公司 对车辆的电子控制单元进行软件更新的方法、系统及设备
CN110334486A (zh) * 2019-06-28 2019-10-15 潍柴动力股份有限公司 应用程序完整性校验方法及设备
CN110738975A (zh) * 2019-11-11 2020-01-31 延锋伟世通电子科技(南京)有限公司 一种全液晶仪表快速显示开机动画的方法
CN111061499A (zh) * 2019-12-31 2020-04-24 上海赫千电子科技有限公司 一种基于文件系统的ecu更新方法及系统
CN111581027A (zh) * 2020-05-11 2020-08-25 珠海迈科智能科技股份有限公司 利用u盘进行系统强制更新的方法
CN112286559A (zh) * 2020-12-08 2021-01-29 智道网联科技(北京)有限公司 一种车载智能终端的升级方法及装置
CN112650510A (zh) * 2019-10-10 2021-04-13 北京新能源汽车股份有限公司 一种仪表控制系统软件升级的方法、装置和汽车
CN112764786A (zh) * 2021-01-04 2021-05-07 东风商用车有限公司 汽车ECU Bootloader的启动方法及装置
CN112799698A (zh) * 2021-01-14 2021-05-14 陕西建工安装集团(河南)有限公司 一种U-boot下基于SD卡自动升级方法
CN113377407A (zh) * 2020-03-10 2021-09-10 上汽通用汽车有限公司 基于posix接口的域控制器刷新方法和装置
CN116541104A (zh) * 2023-07-04 2023-08-04 宁德时代新能源科技股份有限公司 程序管理方法、控制装置、平台、设备以及存储介质
WO2023168746A1 (zh) * 2022-03-07 2023-09-14 深圳市德驰微视技术有限公司 基于域控制器平台的arm linux操作系统的USB升级方法及设备

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104750516A (zh) * 2015-03-09 2015-07-01 航天科工深圳(集团)有限公司 终端设备操作系统升级方法
CN106293806A (zh) * 2016-07-27 2017-01-04 中航华东光电有限公司 道系统中基于u盘接口的镜像和应用程序的升级方法
CN108182080A (zh) * 2017-12-28 2018-06-19 重庆德科电子仪表有限公司 一种汽车仪表软件升级的方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104750516A (zh) * 2015-03-09 2015-07-01 航天科工深圳(集团)有限公司 终端设备操作系统升级方法
CN106293806A (zh) * 2016-07-27 2017-01-04 中航华东光电有限公司 道系统中基于u盘接口的镜像和应用程序的升级方法
CN108182080A (zh) * 2017-12-28 2018-06-19 重庆德科电子仪表有限公司 一种汽车仪表软件升级的方法

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110058872A (zh) * 2019-05-21 2019-07-26 天津华泽瑞威信息技术有限公司 一种通用升级维护工具套件及其使用方法和升级方法
CN110297649A (zh) * 2019-06-13 2019-10-01 广州小鹏汽车科技有限公司 对车辆的电子控制单元进行软件更新的方法、系统及设备
CN110334486A (zh) * 2019-06-28 2019-10-15 潍柴动力股份有限公司 应用程序完整性校验方法及设备
CN112650510A (zh) * 2019-10-10 2021-04-13 北京新能源汽车股份有限公司 一种仪表控制系统软件升级的方法、装置和汽车
CN110738975A (zh) * 2019-11-11 2020-01-31 延锋伟世通电子科技(南京)有限公司 一种全液晶仪表快速显示开机动画的方法
CN111061499A (zh) * 2019-12-31 2020-04-24 上海赫千电子科技有限公司 一种基于文件系统的ecu更新方法及系统
CN111061499B (zh) * 2019-12-31 2023-06-13 上海赫千电子科技有限公司 一种基于文件系统的ecu更新方法及系统
CN113377407A (zh) * 2020-03-10 2021-09-10 上汽通用汽车有限公司 基于posix接口的域控制器刷新方法和装置
CN111581027A (zh) * 2020-05-11 2020-08-25 珠海迈科智能科技股份有限公司 利用u盘进行系统强制更新的方法
CN112286559A (zh) * 2020-12-08 2021-01-29 智道网联科技(北京)有限公司 一种车载智能终端的升级方法及装置
CN112764786A (zh) * 2021-01-04 2021-05-07 东风商用车有限公司 汽车ECU Bootloader的启动方法及装置
CN112799698A (zh) * 2021-01-14 2021-05-14 陕西建工安装集团(河南)有限公司 一种U-boot下基于SD卡自动升级方法
WO2023168746A1 (zh) * 2022-03-07 2023-09-14 深圳市德驰微视技术有限公司 基于域控制器平台的arm linux操作系统的USB升级方法及设备
CN116541104A (zh) * 2023-07-04 2023-08-04 宁德时代新能源科技股份有限公司 程序管理方法、控制装置、平台、设备以及存储介质
CN116541104B (zh) * 2023-07-04 2023-09-29 宁德时代新能源科技股份有限公司 程序管理方法、控制装置、平台、设备以及存储介质

Similar Documents

Publication Publication Date Title
CN109062594A (zh) 一种嵌入式QNX/Linux下汽车ECU程序自动安全升级的方法
CN103559052B (zh) 固件更新的设备与方法
US9678737B2 (en) Method for distributing large-sized Linux software packages
US8156485B2 (en) Method and apparatus for creating a pluggable, prioritized configuration engine to be used for configuring a software during installation, update and new profile creation
US7114184B2 (en) System and method for restoring computer systems damaged by a malicious computer program
CN109062598B (zh) 一种安全的ota升级方法及系统
US8407700B2 (en) Methods and systems for merging virtualization sublayers
US20060123410A1 (en) Method and apparatus for defining, building and deploying pluggable and independently configurable install components
TW200305319A (en) Delta replication of source files and packages across networked resources
CN101436150A (zh) 用于复制数据到辅助存储装置上的方法和系统
WO2020029967A1 (zh) 一种操作系统故障的修复方法和装置
JP5048498B2 (ja) ブート・ディスク管理のユティリティ
US6189147B1 (en) Apparatus and method for an installation recovery system
CN106529281B (zh) 一种可执行文件处理方法及装置
CN117407020A (zh) Ota升级刷写方法、装置、电子设备及存储介质
EP2879052A1 (en) Method for releasing large linux software package
Cisco Software Upgrade Notes
Cisco Software Upgrade Notes
CN100504787C (zh) 一种软件安装的虚拟执行方法及系统
CA2299850C (en) System and method for the management of computer software maintenance
Cisco Software Upgrade Notes
Cisco Software Upgrade Notes
Cisco Software Upgrade Notes
Chacon et al. Pro Git
US20050091286A1 (en) Tracking and replicating file system changes

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20181221