CN112148312A - 一种电子控制器的固件升级管理方法、装置、设备和介质 - Google Patents

一种电子控制器的固件升级管理方法、装置、设备和介质 Download PDF

Info

Publication number
CN112148312A
CN112148312A CN202010968621.4A CN202010968621A CN112148312A CN 112148312 A CN112148312 A CN 112148312A CN 202010968621 A CN202010968621 A CN 202010968621A CN 112148312 A CN112148312 A CN 112148312A
Authority
CN
China
Prior art keywords
electronic controller
upgraded
firmware
data file
upgrade
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010968621.4A
Other languages
English (en)
Inventor
洪宇
金钊
孙宗姚
周幸达
张赫
张文杰
郭宗宾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
FAW Group Corp
Original Assignee
FAW Group Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by FAW Group Corp filed Critical FAW Group Corp
Priority to CN202010968621.4A priority Critical patent/CN112148312A/zh
Publication of CN112148312A publication Critical patent/CN112148312A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation
    • G06F8/63Image based installation; Cloning; Build to order
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/70Software maintenance or management
    • G06F8/71Version control; Configuration management

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Stored Programmes (AREA)

Abstract

本发明公开了一种电子控制器的固件升级管理方法、装置、设备和介质。所述方法包括:向建立连接的待升级电子控制器发送身份认证指令进行身份验证;确定身份验证通过后,控制车辆内所有电子控制器进入扩展模式,并控制所述待升级电子控制器进入编程模式;根据所述待升级电子控制器的固件集成属性,确定相匹配的升级数据文件并写入所述待升级电子控制器;确定所述升级数据文件满足安装条件后,控制所述待升级电子控制器根据升级数据文件进行固件升级。利用该方法,能够有效实现对具有操作系统的电子控制器固件的升级,此外,对待升级电子控制器发送身份认证指令进行身份验证,能够有效保证固件升级的安全性。

Description

一种电子控制器的固件升级管理方法、装置、设备和介质
技术领域
本发明实施例涉及自动化技术领域,尤其涉及一种电子控制器的固件升级管理方法、装置、设备和介质。
背景技术
伴随着汽车电子电气技术的快速发展,汽车上的电子控制器也越来越多。为了满足整车场开发、生产及售后的使用要求,使得汽车电子控制器的固件升级越来越频繁,其功能变得越来越丰富。
现有技术对电子控制器的固件进行刷新升级的实现中,存在所连接刷新设备存在安全风险,因此无法保证刷写的安全性的问题;现有技术对电子控制器的固件进行刷新升级的实现中,也无法保证刷写的安全性和对车辆信息安全的要求。此外,如果电子控制器中嵌入的是操作系统,则采用现有的刷新升级方法很难实现对电子控制器固件的刷新。
发明内容
本发明实施例提供了一种电子控制器的固件升级管理方法、装置、设备和介质,能够有效实现对具有操作系统的电子控制器固件的升级,此外,对待升级电子控制器发送身份认证指令进行身份验证,能够有效保证固件升级的安全性。
第一方面,本发明实施例提供了一种电子控制器的固件升级管理方法,包括:
向建立连接的待升级电子控制器发送身份认证指令进行身份验证;
确定身份验证通过后,控制车辆内所有电子控制器进入扩展模式,并控制所述待升级电子控制器进入编程模式;
根据所述待升级电子控制器的固件集成属性,确定相匹配的升级数据文件并写入所述待升级电子控制器;
确定所述升级数据文件满足安装条件后,控制所述待升级电子控制器根据所述升级数据文件进行固件升级。
第二方面,本发明实施例还提供了一种电子控制器的固件升级管理装置,包括:
验证模块,用于向建立连接的待升级电子控制器发送身份认证指令进行身份验证;
控制模块,用于确定身份验证通过后,控制车辆内所有电子控制器进入扩展模式,并控制所述待升级电子控制器进入编程模式;
写入模块,用于根据所述待升级电子控制器的固件集成属性,确定相匹配的升级数据文件并写入所述待升级电子控制器;
升级模块,用于确定所述升级数据文件满足安装条件后,控制所述待升级电子控制器根据升级数据文件进行固件升级。
第三方面,本发明实施例还提供了一种诊断设备,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现本发明任意实施例中所述的电子控制器的固件升级管理方法。
第三方面,本发明实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如本发明任意实施例所提供的电子控制器的固件升级管理方法。
本发明实施例提供了一种电子控制器的固件升级管理方法、装置、设备和介质,首先向建立连接的待升级电子控制器发送身份认证指令进行身份验证,然后确定身份验证通过后,控制车辆内所有电子控制器进入扩展模式,并控制所述待升级电子控制器进入编程模式,之后根据所述待升级电子控制器的固件集成属性,确定相匹配的升级数据文件并写入所述待升级电子控制器,最后确定所述升级数据文件满足安装条件后,控制所述待升级电子控制器根据所述升级数据文件进行固件升级。利用上述技术方案,能够有效实现对具有操作系统的电子控制器固件的刷新,此外,对待升级电子控制器发送身份认证指令进行身份验证,能够有效保证固件升级的安全性。
附图说明
图1为本发明实施例一提供的一种电子控制器的固件升级管理方法的流程示意图;
图2为本发明实施例二提供的一种电子控制器的固件升级管理方法的示例流程示意图;
图3为本发明实施例二所提供电子控制器的固件升级管理方法中身份认证的实现流程图;
图4为本发明实施例三提供的一种电子控制器的固件升级管理装置的结构示意图;
图5为本发明实施例四提供的一种诊断设备的结构示意图。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构。
在更加详细地讨论示例性实施例之前应当提到的是,一些示例性实施例被描述成作为流程图描绘的处理或方法。虽然流程图将各项操作(或步骤)描述成顺序的处理,但是其中的许多操作可以被并行地、并发地或者同时实施。此外,各项操作的顺序可以被重新安排。当其操作完成时所述处理可以被终止,但是还可以具有未包括在附图中的附加步骤。所述处理可以对应于方法、函数、规程、子例程、子程序等等。此外,在不冲突的情况下,本发明中的实施例及实施例中的特征可以相互组合。
本发明使用的术语“包括”及其变形是开放性包括,即“包括但不限于”。术语“基于”是“至少部分地基于”。术语“一个实施例”表示“至少一个实施例”。
实施例一
图1为本发明实施例一提供的一种电子控制器的固件升级管理方法的流程示意图,该方法可适用于电子控制器的固件需要进行升级的情况,该方法可以由电子控制器的固件升级管理装置来执行,其中该装置可由软件和/或硬件实现,并一般集成在诊断设备中,在本实施例中诊断设备包括但不限于:计算机、智能手机和平板等设备。
如图1所示,本发明实施例一提供的一种电子控制器的固件升级管理方法,包括如下步骤:
S110、向建立连接的待升级电子控制器发送身份认证指令进行身份验证。
在本实施例中,待升级电子控制器可以为车辆内安装的未进行升级的电子控制器,在对待升级的电子控制器进行身份验证之前,诊断设备可以通过物理寻址方式向待升级电子控制器发送指令并与其建立连通信接,建立通信连接后,诊断设备可以控制待更新电子控制器检测车辆的当前工况。其中,物理寻址方式可以理解为一对一的方式,即一方发送指令后只有一方接收。
诊断设备与待升级电子控制器建立连接后,诊断设备向待升级电子控制器发送身份认证指令,当待升级电子控制器接收到身份认证指令后,可以进行身份认证,其中,身份认证可以理解为对诊断设备的身份进行认证,确认诊断设备身份的正确性,当身份认证通过后,诊断设备可以对待升级电子控制器的固件进行升级。
身份验证的过程可以简单概括为:诊断设备可以根据其预先存储的身份认证密码计算所有权证明信息,待升级的电子控制器也可以根据其预先存储的身份认证密码计算所有权证信息,若诊断设备和待升级的电子控制器分别计算出的所有权证信息相同时,则表示诊断设备通过身份认证,若诊断设备没有通过身份认证,则表征诊断设备计算出的所有权认证信息和待升级的电子控制器计算出的所有权证信息不相同,或由于其他网络问题导致待升级电子控制器不接受诊断设备计算出的所有权证信息。
对诊断设备进行身份认证后,还需要通过物理寻址方式检测当前车辆内的待升级电子控制器是否满足升级条件,升级条件可以包括车辆钥匙状态、挡位信息、当前车速、控制器电压中的一个或多个。示例性的,当车辆的车辆钥匙处于上电状态、车辆处于P挡或N档、车辆当前车速为零且和/或电子控制单元电压为12V时,可以确定车辆的当前工况满足升级条件。
S120、确定身份验证通过后,控制车辆内所有电子控制器进入扩展模式,并控制所述待升级电子控制器进入编程模式。
在本实施例中,确定诊断设备身份认证通过后,可以通过功能寻址方式向车辆内所有电子控制器发送带肯定响应抑制位的模式切换指令,电子控制器接收到模式切换指令后,车辆内的所有电子控制器可以由当前模式都切换至扩展模式。
需要说明的是,功能寻址方式可以理解为一对多的方式,即一方发送指令后可以多方同时接收。带肯定响应抑制位的模式切换指令可以理解为若车辆内的电子控制器接收到模式切换指令后,进入扩展模式,则不需要向诊断设备告知已进入扩展模式;若车辆内的电子控制器接收到模式切换指令后,未进入扩展模式,则可以告知诊断设备未能够进入扩展模式。
其中,进入扩展模式后,诊断设备可以控制车辆内的所有电子控制器停止记录故障以及停止进行总线通讯。
诊断设备可以通过物理寻址方式发送模式切换指令,控制待升级电子控制器进入编程模式,此时,不进行固件升级的电子控制器继续保持在扩展模式下。当车辆内所有待升级电子控制器进入编程模式后,诊断设备可以通过物理寻址方式发送解锁指令,车辆内所有待升级电子控制器接收到解锁指令后,可以将电子控制器进行解锁,具体解锁方式此处不做限制,电子控制器解锁后可以由待升级状态进入升级状态。
S130、根据所述待升级电子控制器的固件集成属性,确定相匹配的升级数据文件并写入所述待升级电子控制器。
在本实施例中,固件集成属性可以理解为车辆内待升级电子控制器固件的底层操作系统集成。诊断设备可以通过待升级电子控制器的固件集成属性,确定与固件集成属性相匹配的升级数据文件,示例性的,如果所述固件集成属性为独立操作系统集成,则升级数据文件可以为程序数据包;如果所述固件集成属性为非独立操作系统集成,则升级数据文件可以包括二进制的数据文件、S19文件和HEX文件。
需要进一步说明的是,不同类型的升级数据文件的传输方式是不同的,例如,二进制文件可以通过文件中定义的地址进行传输,程序文件可以通过收发双方提前确定好的固定地址进行传输,并且不同类型的文件进行传输时使用不同的传输指令。
确定相匹配的升级数据文件后,诊断设备可以通过物理寻址的方式向待升级电子控制器发送文件增加指令、文件发送指令以及文件发送结束指令,车辆内的待升级电子控制器接收到上述指令后,可以控制升级数据文件写入待升级电子控制器,待升级电子控制器可以根据升级数据文件对固件进行升级。
其中,控制升级数据文件具体如何写入待升级电子控制器此处不做赘述。
S140、确定所述升级数据文件满足安装条件后,控制所述待升级电子控制器根据所述升级数据文件进行固件升级。
在本实施例中,升级数据文件满足安装条件可以理解为待升级电子控制器的升级数据文件通过兼容验证,示例性的,诊断设备可以通过物理寻址方式发送一致性检验指令至待升级电子控制器,待升级电子控制器接收到一致性检验指令后,待升级电子控制器可以对升级数据文件进行兼容验证,若兼容验证通过,则确定所述升级数据文件满足安装条件。
确定所述升级数据文件满足安装条件后,诊断设备可以通过物理寻址方式发送启动程序安装指令,待升级电子控制器接收到启动程序安装指令后,可以开始进行程序包安装,示例性的,诊断设备可以控制待升级电子控制器根据程序数据包中的升级数据文件对电子控制器进行固件升级。
需要说明的是,在对程序包进行安装的过程中,诊断设备还可以通过物理寻址方式发送读取安装进度状态指令,电子控制器接收到该指令后,可以将程序包的安装进度发送给诊断设备,直到程序包安装成功。
本发明实施例一提供的一种电子控制器的固件升级管理方法,首先向建立连接的待升级电子控制器发送身份认证指令进行身份验证;其次确定身份验证通过后,控制车辆内所有电子控制器进入扩展模式,并控制所述待升级电子控制器进入编程模式;然后根据所述待升级电子控制器的固件集成属性,确定相匹配的升级数据文件并写入所述待升级电子控制器;最终确定所述升级数据文件满足安装条件后,控制所述待升级电子控制器根据升级数据文件进行固件升级。利用上述方法,对诊断设备进行身份验证,保证了固件升级的安全性,通过控制器的固件集成属性,确定相匹配的升级数据文件,能够实现对具有操作系统的电子控制器固件的升级。
进一步的,所述向建立连接的待升级电子控制器发送身份认证指令进行身份验证的过程可以是:向建立连接的待升级电子控制器发送作为身份认证指令的挑战认证请求;接收到所述待升级电子控制器相对所述挑战认证请求反馈的挑战认证响应信息,将身份认证密码计算的所有权证明信息发送给所述待升级电子控制器,以供所述待升级电子控制器基于所述所有权证明信息确定本端是否通过身份验证;接收所述待升级电子控制器相对所述所有权证明信息的判定结果,以确定是否通过身份验证。
其中,诊断设备首先向待升级电子控制器发送挑战认证请求,待升级电子控制器接收到挑战认证请求后,可以向诊断设备发送挑战认证响应信息,具体的,挑战认证响应信息可以包括接受挑战和拒绝挑战。
示例性的,当反馈的挑战认证响应信息为接受挑战,则诊断设备可以将根据预先存储的身份认证密码计算出的所有权证明信息发送给待升级电子控制器,若该所有权证明信息与待升级电子控制器根据预先存储的身份认证密码计算出的所有权证明信息相同,则确定本端通过身份认证。
其中,诊断设备预先存储的身份认证密码和待升级电子控制器预先存储的身份认证密码是双方预先已知的,身份认证密码可以理解为一串随机数,根据随机数计算出的值为所有权证明信息,若诊断设备和待升级电子控制器分别根据预先已知的一串随机数计算出的值相同,则待升级电子控制器对诊断设备计算出的所有权证明信息的判断结果为通过身份验证。
进一步的,所述根据所述待升级电子控制器的固件集成属性,确定相匹配的升级数据文件并写入所述待升级电子控制器的过程可以包括:分析所述待升级电子控制器上所集成固件的固件集成属性;如果所述固件集成属性为独立操作系统集成,则将程序数据包作为相匹配的升级数据文件;通过向所述待升级电子控制器依次发送文件增加指令、文件发送指令以及文件发送结束指令,控制所述升级数据文件写入所述待升级电子控制器。
其中,诊断设备可以通过分析待升级电子控制器上所集成固件的固件集成属性,从而确定升级数据文件的类型,示例性的,当所述固件集成属性为独立操作系统集成时,诊断设备可以向待升级电子控制器发送程序数据包对固件进行升级。
诊断设备确定升级数据文件的类型后,可以通过物理寻址方式发送文件增加指令,文件发送指令以及文件发送结束指令,表征诊断设备需要向待升级电子控制器发送升级数据文件以对其固件进行升级。
在诊断设备向待升级电子控制器发送升级数据文件后,待升级电子控制器需要对升级数据文件进行校验,升级数据文件通校验通过后,待升级电子控制器可以根据程序数据包中的升级数据文件进行固件升级。
其中,校验的方式可以有多种,例如,可以通过校验码对升级数据文件进行校验,还可以通过链路的自动校验功能进行校验,此处对校验的方式不做具体限制。
进一步的,在所述控制所述待升级电子控制器根据所述升级数据文件进行固件升级之前,还包括:向所述待升级电子控制器发送一致性检验指令,以触发所述待升级电子控制器对所述升级数据文件进行兼容验证;如果接收到所述待升级电子控制器反馈的兼容验证通过消息,则确定所述升级数据文件满足安装条件。
其中,兼容认证可以理解为待升级的电子控制器的操作系统和程序数据包的兼容性,示例性的,如果待升级的电子控制器的操作系统为window7操作系统,则程序数据包只能是能够在window7操作系统上运行的程序包。
若待更新的电子控制器的操作系统和程序数据包不兼容,则待升级的电子控制器的操作系统不能根据所述程序数据包进行固件升级。
进一步的,进入扩展模式后,所有电子控制器停止故障记录以及总线通讯;进入编程模式后,待升级电子控制器解锁进入升级状态,以及录入本端反馈的诊断装备信息。
其中,诊断设备可以通过功能寻址方式发送带肯定响应抑制位的停止故障码设定指令,车辆内所有电子控制器接收到上述指令后,可以停止记录车内故障信息。
其中,诊断设备可以通过功能寻址方式发送带肯定响应抑制位的停止总线通讯指令,车辆内所有电子控制器接收到上述指令后,可以停止通过车辆数据总线收发数据。
具体的,诊断装备信息可以包括指纹信息和日期信息。示例性的,诊断设备可以通过物理寻址方式向待升级电子控制器发送写入指纹信息指令,待升级电子控制器可以根据写入指纹信息指令将指纹信息写入。
其中,指纹信息可以为表征诊断设备的相关信息,如升级数据文件的版本信息、诊断设备的标识信息和/或诊断设备所属4S店的身份ID等。
示例性的,诊断设备可以通过物理寻址方式向待升级电子控制器发送写入升级日期指令,待升级电子控制器可以将升级日期写入。其中,升级日期可以为车辆内电子控制器固件进行升级时自动获取的日期,例如,2020年10月1日对车辆内电子控制器固件进行升级,则升级日期可以为2020年10月1日。
进一步的,接收到所述待升级电子控制器反馈的安装成功消息后,控制车辆内所有电子控制器恢复扩展模式;在所述扩展模式操作完成后,控制车辆内所有电子控制器切换至默认模式。
其中,诊断设备在接收到待升级电子控制器反馈的安装成功消息后,可以通过物理寻址方式发送复位指令,待升级电子控制单元在接收到诊断设备发送的复位指令之后,可以根据该复位指令进行复位,将自身的扩展模式调整为默认模式,由此,仅控制待升级电子控制单元进行复位,能够避免车辆内的各电子控制器出现复位不同步的情况,进而避免由于车辆内的各电子控制单元复位不同步导致的故障信息无法清除的情况。
需要说明的是,复位指令可以为硬复位指令或软复位指令,优选为硬复位指令。
当车辆内的电子控制器完成复位后,诊断设备发送恢复扩展模式指令,以控制车辆内所有电子控制器恢复扩展模式,需要说明的是,未进行固件升级的电子控制器一直处于扩展模式,未切换至编程模式,此处恢复扩展模式可以理解为将进行固件升级的电子控制器从编程模式恢复至扩展模式,使得车辆内的所有电子控制器均在扩展模式下。
进一步的,恢复所述扩展模式后,电子控制器开启总线通讯及故障记录;所述默认模式包括:对所记录的故障进行故障清除。
其中,诊断设备可以通过功能寻址方式发送带肯定响应抑制位的启动总线通讯指令和开启故障码设定指令,车辆内的所有电子控制器可以根据上述指令开启车辆内的总线通讯及对车辆内故障的记录。
在扩展模式下,诊断设备可以控制车辆内的所有电子控制器启动总线通讯和开启故障记录,当电子控制器执行完上述操作后,诊断设备通过发送带肯定响应抑制位的模式切换指令,控制车辆内所有电子控制器切换至默认模式。
对车辆内故障进行记录后,诊断设备可以通过功能寻址方式向车辆内的电子控制器发送清除故障指令,控制电子控制器对记录的故障进行清除。
在本发明实施例中,车辆内的各电子控制器进入默认模式后,诊断设备可以控制待升级电子控制单元清除其在固件升级期间生成的故障信息,以降低故障信息清除过程所占用的资源和所需的计算量;也可以控制车辆内的所有电子控制器清除自身在固件升级期间生成的故障信息,以确保固件升级期间生成的所有故障信息都能够被清除,提高电子器件的固件升级的成功率。
实施例二
图2为本发明实施例二提供的一种电子控制器的固件升级管理方法的示例流程示意图,由图2可以看出,本发明实施例二给出了上述实施例的示例流程图,在图2中,具体给出了诊断设备与电子控制器的固件升级交互过程,诊断设备为本实施例所提供方法的执行主体,电子控制器为诊断设备待进行固件升级的器件。如图2所示,诊断设备和电子控制器进行交互实现固件升级的过程具体包括:
示例性的,如图2所示,本实施例所提供的一种电子控制器的固件升级管理方法,具体包括如下步骤:
步骤1:诊断设备通过物理寻址方式发送指令,与电子控制器建立连接。
本步骤用于实现与待升级的电子控制器的连接。
步骤2:诊断设备发送设备认证指令即身份认证指令,电子控制器对诊断设备的身份进行认证。
步骤3:诊断设备以物理寻址方式检测当前车辆内的待升级电子控制器是否满足升级条件,包括车辆钥匙状态、挡位信息、当前车速、控制器电压。
该步骤用于在对待升级电子控制器进行固件升级前,检测待升级电子控制器是否满足升级条件,若满足升级条件,则对所述待升级电子控制器执行以下步骤。
步骤4:诊断设备通过功能寻址方式发送带肯定响应抑制位的模式切换指令,控制车辆内所有电子控制器进入扩展模式。
本步骤可以理解为确定身份验证通过后,控制车辆内所有电子控制器进入扩展模式。
步骤5:诊断设备通过功能寻址方式发送带肯定响应抑制位的停止故障码设定指令,以控制车辆内所有电子控制器停止记录故障信息。
步骤6:诊断设备通过功能寻址方式发送带肯定响应抑制位的停止总线通讯指令,以控制车辆内所有电子控制器停止总线通讯。
其中,步骤5和步骤6可以为进入扩展模式后执行的操作,扩展模式包括所有电子控制器停止故障记录以及总线通讯。
步骤7:诊断设备通过物理寻址方式发送模式切换指令,将待升级的电子控制器切换到编程模式下。
本步骤是诊断设备对待升级的电子控制器进行固件升级前,需要将待升级的电子控制器切换到编程模式下,即控制所述待升级电子控制器进入编程模式。
步骤8:诊断设备通过物理寻址方式发送解锁指令,待升级电子控制器接收指令后进行解锁。
步骤9:诊断设备通过物理寻址方式发送写入指纹信息指令,待升级的电子控制器接收并执行指纹信息写入。
步骤10:诊断设备通过物理寻址方式发送写入升级日期指令,待升级的电子控制器接收并执行日期写入。
步骤8到步骤10用于实现待升级电子控制器进入编程模式,其中,编程模式包括:待升级电子控制器解锁进入升级状态,以及录入本端反馈的诊断装备信息,其中,诊断装备信息包括指纹信息和日期。
步骤11:诊断设备通过物理寻址方式发送文件增加指令、文件发送指令以及文件发送接收指令,待升级电子控制器接收指令后对升级数据文件进行校验。
本步骤用于实现通过向所述待升级电子控制器依次发送文件增加指令、文件发送指令以及文件发送结束指令,控制所述升级数据文件写入所述待升级电子控制器。
步骤12:诊断设备通过物理寻址方式发送一致性检查指令,待升级电子控制器检查程序文件的一致性。
本步骤可以用于实现向所述待升级电子控制器发送一致性检验指令,以触发所述待升级电子控制器对所述升级数据文件进行兼容验证。
步骤13:诊断设备通过物理寻址方式发送启动程序安装指令,控制待升级电子控制器安装程序。
本步骤实现控制所述待升级电子控制器根据所述升级数据文件进行固件升级。
步骤14:诊断设备通过物理寻址方式发送读取进度安装进度状态指令,待升级电子控制器读取程序包安装进度,直到程序包安装成功结束。
步骤15:诊断设备通过物理寻址方式发送硬复位指令,电子控制器执行控制器复位。
本步骤是在接收到所述待升级电子控制器反馈的安装成功消息后,控制车辆内所有电子控制器恢复扩展模式之前,进行硬件复位。
步骤16:诊断设备通过功能寻址方式发送带肯定响应抑制位的模式切换指令,以控制车辆内所有电子控制器进入扩展模式下。
步骤17:诊断设备通过功能寻址方式发送带肯定响应抑制位的启动总线通讯指令,控制车辆内所有电子控制器启动总线通讯。
步骤18:诊断设备通过功能寻址方式发送带肯定响应抑制位的开启故障码设定指令,以控制车辆内所有电子控制器开启记录故障信息。
其中,步骤17到步骤18为电子控制器恢复扩展模式后执行的操作,恢复所述扩展模式后,电子控制器开启总线通讯及故障记录。
步骤19:诊断设备通过功能寻址方式发送带肯定响应抑制位的模式切换指令,控制车辆内所有电子控制器切换至默认模式。
步骤20:诊断设备通过功能寻址方式发送控制器清除故障指令即故障清除指令,以控制电子控制器清除故障即对所记录的故障进行故障清除。
步骤19到步骤20为电子控制器切换至默认模式后执行的操作,默认模式包括:对所记录的故障进行故障清除。
示例性的,图3为本发明实施例二所提供电子控制器的固件升级管理方法中身份认证的实现流程图,如图3所示,上述步骤2的具体流程可以包括:
诊断设备发送挑战认证请求,电子控制器接收到挑战认证请求后,发送挑战认证响应至诊断设备。
诊断设备接收到发送挑战响应后,可以根据身份认证密码计算所有权证明,并发送所有权证明请求;电子控制器接收到所有权证明请求后,可以确认所有权证明,并发送设备身份认证成功响应,即诊断设备通过身份验证。
在本实施例中,以上对诊断设备进行身份验证的步骤是以挑战应答认证方式进行验证的,使用的是对称加密算法,需要说明的是,还可以使用非对称加密算法进行身份验证,具体使用哪种算法进行身份验证,此处不做具体限制。
电子控制器的升级方法没有对诊断设备的认证过程,不能满足现在对于车辆信息安全的要求,也无法保证电子控制器固件升级的安全性。且对于具有操作系统的电子控制器没有相应的步骤,给带有操作系统的电子控制器固件升级带了很大的不便;另一方面,现有电子控器的升级方法无法保证电子控制器程序更新时的安全性、准确性和可靠性,存在很大的升级风险,很容易导致升级的非法性操作,升级失败或电子控制器升级异常等情况。
本发明实施例二提供的电子控制器的固件升级管理方法,通过增加身份验证步骤,满足了车辆信息安全需求,增加对具有操作系统的电子控制器程序安装步骤,保证升级文件传输的完整性和可靠性,在程序安装过程中实时读取安装进度的步骤,可以明确程序安装流程和进度查询监控,保证安装的正确性。
实施例三
图4为本发明实施例三提供的一种电子控制器的固件升级管理装置的结构示意图,该装置可适用于电子控制器的固件需要进行升级的情况,其中该装置可由软件和/或硬件实现,并一般集成在诊断设备中,在本实施例中诊断设备包括但不限于:计算机、智能手机和智能平板等设备。
如图4所示,该装置包括:
验证模块410,用于向建立连接的待升级电子控制器发送身份认证指令进行身份验证;
控制模块420,用于确定身份验证通过后,控制车辆内所有电子控制器进入扩展模式,并控制所述待升级电子控制器进入编程模式;
写入模块430,用于根据所述待升级电子控制器的固件集成属性,确定相匹配的升级数据文件并写入所述待升级电子控制器;
升级模块440,用于确定所述升级数据文件满足安装条件后,控制所述待升级电子控制器根据所述升级数据文件进行固件升级。
在本实施例中,该装置首先通过验证模块用于向建立连接的待升级电子控制器发送身份认证指令进行身份验证;其次通过控制模块用于确定身份验证通过后,控制车辆内所有电子控制器进入扩展模式,并控制所述待升级电子控制器进入编程模式;然后通过写入模块用于根据所述待升级电子控制器的固件集成属性,确定相匹配的升级数据文件并写入所述待升级电子控制器;最后通过升级模块用于确定所述升级数据文件满足安装条件后,控制所述待升级电子控制器根据升级数据文件进行固件升级。
本实施例提供了一种电子控制器的固件升级管理装置,能够有效实现对具有操作系统的电子控制器固件的刷新,此外,对待升级电子控制器发送身份认证指令进行身份验证,能够有效保证刷写的安全性。
进一步的,验证模块410,具体用于:向建立连接的待升级电子控制器发送作为身份认证指令的挑战认证请求;接收到所述待升级电子控制器相对所述挑战认证请求反馈的挑战认证响应信息,将根据身份认证密码计算的所有权证明信息发送给所述待升级电子控制器,以供所述待升级电子控制器基于所述所有权证明信息确定本端是否通过身份验证;接收所述待升级电子控制器相对所述所有权证明信息的判定结果,以确定是否通过身份验证。
进一步的,写入模块430,具体用于:分析所述待升级电子控制器上所集成固件的固件集成属性;如果所述固件集成属性为独立操作系统集成,则将程序数据包作为相匹配的升级数据文件;通过向所述待升级电子控制器依次发送文件增加指令、文件发送指令以及文件发送结束指令,控制所述升级数据文件写入所述待升级电子控制器。
进一步的,验证模块,用于向所述待升级电子控制器发送一致性检验指令,以触发所述待升级电子控制器对所述升级数据文件进行兼容验证;如果接收到所述待升级电子控制器反馈的兼容验证通过消息,则确定所述升级数据文件满足安装条件。
进一步的,扩展模式用于控制所有电子控制器停止故障记录以及总线通讯;编程模式用于控制升级电子控制器解锁进入升级状态,以及录入本端反馈的诊断装备信息。
进一步的,恢复模块,用于接收到所述待升级电子控制器反馈的安装成功消息后,控制车辆内所有电子控制器恢复扩展模式;在所述扩展模式操作完成后,控制车辆内所有电子控制器切换至默认模式。
进一步的,恢复扩展模式,用于控制电子控制器开启总线通讯及故障记录,默认模式,用于并对所记录的故障进行故障清除。
上述电子控制器的固件升级管理装置可执行本发明任意实施例所提供的电子控制器的固件升级管理方法,具备执行方法相应的功能模块和有益效果。
实施例四
图5为本发明实施例四提供的一种诊断设备的结构示意图。如图5所示,本发明实施例四提供的诊断设备包括:一个或多个处理器51和存储装置52;该诊断设备中的处理器51可以是一个或多个,图5中以一个处理器51为例;存储装置52用于存储一个或多个程序;所述一个或多个程序被所述一个或多个处理器51执行,使得所述一个或多个处理器51实现如本发明实施例中任一项所述的电子控制器的固件升级管理方法。
所述诊断设备还可以包括:输入装置53和输出装置54。
诊断设备中的处理器51、存储装置52、输入装置53和输出装置54可以通过总线或其他方式连接,图5中以通过总线连接为例。
该诊断设备中的存储装置52作为一种计算机可读存储介质,可用于存储一个或多个程序,所述程序可以是软件程序、计算机可执行程序以及模块,如本发明实施例一或二所提供电子控制器的固件升级管理方法对应的程序指令/模块(例如,附图4所示的电子控制器的固件升级管理装置中的模块,包括:验证模块410、控制模块420、写入模块430和升级模块440)。处理器51通过运行存储在存储装置52中的软件程序、指令以及模块,从而执行诊断设备的各种功能应用以及数据处理,即实现上述方法实施例中电子控制器的固件升级管理方法。
存储装置52可包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序;存储数据区可存储根据诊断设备的使用所创建的数据等。此外,存储装置52可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他非易失性固态存储器件。在一些实例中,存储装置52可进一步包括相对于处理器51远程设置的存储器,这些远程存储器可以通过网络连接至设备。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
输入装置53可用于接收输入的数字或字符信息,以及产生与诊断设备的用户设置以及功能控制有关的键信号输入。输出装置54可包括显示屏等显示设备。
并且,当上述诊断设备所包括一个或者多个程序被所述一个或者多个处理器51执行时,程序进行如下操作:
向建立连接的待升级电子控制器发送身份认证指令进行身份验证;
确定身份验证通过后,控制车辆内所有电子控制器进入扩展模式,并控制所述待升级电子控制器进入编程模式;
根据所述待升级电子控制器的固件集成属性,确定相匹配的升级数据文件并写入所述待升级电子控制器;
确定所述升级数据文件满足安装条件后,控制所述待升级电子控制器根据所述升级数据文件进行固件升级。
实施例五
本发明实施例五提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时用于执行电子控制器的固件升级管理方法,该方法包括:
向建立连接的待升级电子控制器发送身份认证指令进行身份验证;
确定身份验证通过后,控制车辆内所有电子控制器进入扩展模式,并控制所述待升级电子控制器进入编程模式;
根据所述待升级电子控制器的固件集成属性,确定相匹配的升级数据文件并写入所述待升级电子控制器;
确定所述升级数据文件满足安装条件后,控制所述待升级电子控制器根据所述升级数据文件进行固件升级。
可选的,该程序被处理器执行时还可以用于执行本发明任意实施例所提供的电子控制器的固件升级管理方法。
本发明实施例的计算机存储介质,可以采用一个或多个计算机可读的介质的任意组合。计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质。计算机可读存储介质例如可以是,但不限于,电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(Random Access Memory,RAM)、只读存储器(Read Only Memory,ROM)、可擦式可编程只读存储器(ErasableProgrammable Read Only Memory,EPROM)、闪存、光纤、便携式CD-ROM、光存储器件、磁存储器件、或者上述的任意合适的组合。计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于:电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、无线电频率(Radio Frequency,RF)等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言或其组合来编写用于执行本发明操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言,诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言,诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。

Claims (10)

1.一种电子控制器的固件升级管理方法,其特征在于,包括:
向建立连接的待升级电子控制器发送身份认证指令进行身份验证;
确定身份验证通过后,控制车辆内所有电子控制器进入扩展模式,并控制所述待升级电子控制器进入编程模式;
根据所述待升级电子控制器的固件集成属性,确定相匹配的升级数据文件并写入所述待升级电子控制器;
确定所述升级数据文件满足安装条件后,控制所述待升级电子控制器根据所述升级数据文件进行固件升级。
2.根据权利要求1所述的方法,其特征在于,所述向建立连接的待升级电子控制器发送身份认证指令进行身份验证,包括:
向建立连接的待升级电子控制器发送作为身份认证指令的挑战认证请求;
接收到所述待升级电子控制器相对所述挑战认证请求反馈的挑战认证响应信息,将根据身份认证密码计算的所有权证明信息发送给所述待升级电子控制器,以供所述待升级电子控制器基于所述所有权证明信息确定本端是否通过身份验证;
接收所述待升级电子控制器相对所述所有权证明信息的判定结果,以确定是否通过身份验证。
3.根据权利要求1所述的方法,其特征在于,所述根据所述待升级电子控制器的固件集成属性,确定相匹配的升级数据文件并写入所述待升级电子控制器,包括:
分析所述待升级电子控制器上所集成固件的固件集成属性;
如果所述固件集成属性为独立操作系统集成,则将程序数据包作为相匹配的升级数据文件;
通过向所述待升级电子控制器依次发送文件增加指令、文件发送指令以及文件发送结束指令,控制所述升级数据文件写入所述待升级电子控制器。
4.根据权利要求1所述的方法,其特征在于,在所述控制所述待升级电子控制器根据所述升级数据文件进行固件升级之前,还包括:
向所述待升级电子控制器发送一致性检验指令,以触发所述待升级电子控制器对所述升级数据文件进行兼容验证;
如果接收到所述待升级电子控制器反馈的兼容验证通过消息,则确定所述升级数据文件满足安装条件。
5.根据权利要求1-4任一项所述的方法,其特征在于,
进入扩展模式后,所有电子控制器停止故障记录以及总线通讯;
进入编程模式后,待升级电子控制器解锁进入升级状态,以及录入本端反馈的诊断装备信息。
6.根据权利要求1-4任一项所述的方法,其特征在于,还包括:
接收到所述待升级电子控制器反馈的安装成功消息后,控制车辆内所有电子控制器恢复扩展模式;在所述扩展模式操作完成后,控制车辆内所有电子控制器切换至默认模式。
7.根据权利要求6所述的方法,其特征在于,
恢复所述扩展模式后,电子控制器开启总线通讯及故障记录;
所述默认模式包括:对所记录的故障进行故障清除。
8.一种电子控制器的固件升级管理装置,其特征在于,包括:
验证模块,用于向建立连接的待升级电子控制器发送身份认证指令进行身份验证;
控制模块,用于确定身份验证通过后,控制车辆内所有电子控制器进入扩展模式,并控制所述待升级电子控制器进入编程模式;
写入模块,用于根据所述待升级电子控制器的固件集成属性,确定相匹配的升级数据文件并写入所述待升级电子控制器;
升级模块,用于确定所述升级数据文件满足安装条件后,控制所述待升级电子控制器根据所述升级数据文件进行固件升级。
9.一种诊断设备,其特征在于,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-7中任一所述的电子控制器的固件升级管理方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-7中任一所述的电子控制器的固件升级管理方法。
CN202010968621.4A 2020-09-15 2020-09-15 一种电子控制器的固件升级管理方法、装置、设备和介质 Pending CN112148312A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010968621.4A CN112148312A (zh) 2020-09-15 2020-09-15 一种电子控制器的固件升级管理方法、装置、设备和介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010968621.4A CN112148312A (zh) 2020-09-15 2020-09-15 一种电子控制器的固件升级管理方法、装置、设备和介质

Publications (1)

Publication Number Publication Date
CN112148312A true CN112148312A (zh) 2020-12-29

Family

ID=73892248

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010968621.4A Pending CN112148312A (zh) 2020-09-15 2020-09-15 一种电子控制器的固件升级管理方法、装置、设备和介质

Country Status (1)

Country Link
CN (1) CN112148312A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112860559A (zh) * 2021-02-19 2021-05-28 一汽解放汽车有限公司 升级测试系统和方法
CN113419768A (zh) * 2021-05-06 2021-09-21 东风电驱动系统有限公司 一种带保护的程序、参数二合一写入装置
CN114489008A (zh) * 2022-01-24 2022-05-13 深圳市星卡软件技术开发有限公司 车辆系统固件安全保护方法、装置和计算机设备

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090119657A1 (en) * 2007-10-24 2009-05-07 Link Ii Charles M Methods and systems for software upgrades
US20150180840A1 (en) * 2013-12-24 2015-06-25 Hyundai Motor Company Firmware upgrade method and system thereof
CN104965507A (zh) * 2015-06-29 2015-10-07 广州汽车集团股份有限公司 生成开放式诊断数据交换数据库的方法及装置
CN107544473A (zh) * 2017-10-13 2018-01-05 北京经纬恒润科技有限公司 一种重编程方法及装置
CN108279916A (zh) * 2017-12-28 2018-07-13 宁德时代新能源科技股份有限公司 电子控制单元程序更新方法和装置
CN110347412A (zh) * 2019-06-27 2019-10-18 中国第一汽车股份有限公司 电子控制单元固件升级管理方法、装置、设备和存储介质
CN110597546A (zh) * 2019-08-21 2019-12-20 北京汽车股份有限公司 升级车载控制器程序的方法和车辆
CN110825403A (zh) * 2019-09-29 2020-02-21 浙江合众新能源汽车有限公司 一种汽车电子控制单元ecu刷写的方法及系统
CN111061499A (zh) * 2019-12-31 2020-04-24 上海赫千电子科技有限公司 一种基于文件系统的ecu更新方法及系统
CN111385191A (zh) * 2018-12-28 2020-07-07 联合汽车电子有限公司 车载互联网关、车辆ota升级系统和方法、计算机存储介质

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090119657A1 (en) * 2007-10-24 2009-05-07 Link Ii Charles M Methods and systems for software upgrades
US20150180840A1 (en) * 2013-12-24 2015-06-25 Hyundai Motor Company Firmware upgrade method and system thereof
CN104965507A (zh) * 2015-06-29 2015-10-07 广州汽车集团股份有限公司 生成开放式诊断数据交换数据库的方法及装置
CN107544473A (zh) * 2017-10-13 2018-01-05 北京经纬恒润科技有限公司 一种重编程方法及装置
CN108279916A (zh) * 2017-12-28 2018-07-13 宁德时代新能源科技股份有限公司 电子控制单元程序更新方法和装置
CN111385191A (zh) * 2018-12-28 2020-07-07 联合汽车电子有限公司 车载互联网关、车辆ota升级系统和方法、计算机存储介质
CN110347412A (zh) * 2019-06-27 2019-10-18 中国第一汽车股份有限公司 电子控制单元固件升级管理方法、装置、设备和存储介质
CN110597546A (zh) * 2019-08-21 2019-12-20 北京汽车股份有限公司 升级车载控制器程序的方法和车辆
CN110825403A (zh) * 2019-09-29 2020-02-21 浙江合众新能源汽车有限公司 一种汽车电子控制单元ecu刷写的方法及系统
CN111061499A (zh) * 2019-12-31 2020-04-24 上海赫千电子科技有限公司 一种基于文件系统的ecu更新方法及系统

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
李立安等: "OTA实现方案及汽车端设计分析", 《汽车实用技术》 *
聂幸福等: "基于UDS的BootLoader上位机实现", 《汽车工业研究》 *
詹克旭: "基于UDS协议的汽车ECU升级方案", 《计算机应用与软件》 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112860559A (zh) * 2021-02-19 2021-05-28 一汽解放汽车有限公司 升级测试系统和方法
CN112860559B (zh) * 2021-02-19 2024-05-28 一汽解放汽车有限公司 升级测试系统和方法
CN113419768A (zh) * 2021-05-06 2021-09-21 东风电驱动系统有限公司 一种带保护的程序、参数二合一写入装置
CN114489008A (zh) * 2022-01-24 2022-05-13 深圳市星卡软件技术开发有限公司 车辆系统固件安全保护方法、装置和计算机设备
CN114489008B (zh) * 2022-01-24 2024-04-02 深圳市星卡软件技术开发有限公司 车辆系统固件安全保护方法、装置和计算机设备

Similar Documents

Publication Publication Date Title
CN112148312A (zh) 一种电子控制器的固件升级管理方法、装置、设备和介质
US20210182048A1 (en) Vehicle electronic control system, program update notification control method and computer program product
CN110347412B (zh) 电子控制单元固件升级管理方法、装置、设备和存储介质
US11947953B2 (en) Vehicle electronic control system, progress screen display control method and computer program product
US10589719B1 (en) Method for managing digital key of mobile device for vehicle-sharing and key server using the same
CN111061499A (zh) 一种基于文件系统的ecu更新方法及系统
CN109624919B (zh) 车辆防盗系统配置方法、计算机可读存储介质以及终端
US20210157570A1 (en) Vehicle master device, installation instruction determination method and computer program product
CN107273749B (zh) 一种车辆ecu文件安全刷写方法及系统
CN113645590B (zh) 基于加密算法的远程控制车辆的方法、装置、设备及介质
US20210165651A1 (en) Electronic control unit, vehicle electronic control system, difference data consistency determination method and computer program product
US20210157574A1 (en) Vehicle master device, non-rewrite target power supply administration method and computer program product
US11928459B2 (en) Electronic control unit, retry point specifying method and computer program product for specifying retry point
US20200183373A1 (en) Method for detecting anomalies in controller area network of vehicle and apparatus for the same
CN111736873B (zh) 电子控制单元的程序更新方法、装置、设备和存储介质
US11926270B2 (en) Display control device, rewrite progress display control method and computer program product
KR102036024B1 (ko) 차량 보안 방법 및 시스템
CN113805916A (zh) 一种升级方法、系统、可读存储介质及车辆
US11876898B2 (en) Vehicle master device, security access key management method, security access key management program and data structure of specification data
US20210165585A1 (en) Electronic control unit, vehicle electronic control system, activation execution control method and computer program product
CN111935302B (zh) 钥匙管理装置、方法和设备
CN110400393A (zh) 一种远程控制车门开关的方法和系统
CN113704106B (zh) 一种汽车数字钥匙的下线检测系统、方法、设备及介质
WO2022193615A1 (zh) 数字钥匙删除方法、装置、设备、系统及存储介质
CN115782814A (zh) 非接触式解锁车辆的方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20201229

RJ01 Rejection of invention patent application after publication