CN112187744A - 一种面向车载域架构CAN总线DoS攻击的OTA升级方法 - Google Patents

一种面向车载域架构CAN总线DoS攻击的OTA升级方法 Download PDF

Info

Publication number
CN112187744A
CN112187744A CN202010962869.XA CN202010962869A CN112187744A CN 112187744 A CN112187744 A CN 112187744A CN 202010962869 A CN202010962869 A CN 202010962869A CN 112187744 A CN112187744 A CN 112187744A
Authority
CN
China
Prior art keywords
domain
bus
vehicle
mcu
upgrading
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010962869.XA
Other languages
English (en)
Other versions
CN112187744B (zh
Inventor
冀浩杰
赵付霞
王颖会
彭晶
徐迟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Xiaomo Shuzhi Technology Co.,Ltd.
Original Assignee
Beihang University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beihang University filed Critical Beihang University
Priority to CN202010962869.XA priority Critical patent/CN112187744B/zh
Publication of CN112187744A publication Critical patent/CN112187744A/zh
Application granted granted Critical
Publication of CN112187744B publication Critical patent/CN112187744B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2854Wide area networks, e.g. public data networks
    • H04L12/2856Access arrangements, e.g. Internet access
    • H04L12/2869Operational details of access network equipments
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

本发明公开了一种面向车载域架构CAN总线DoS攻击的OTA升级方法,包括如下步骤:步骤1,域控制器的从MCU存有当前升级软件的版本信息;步骤2,打包后的升级包从云端下发到T‑Box;步骤3,在OTA升级过程中,T‑Box把软件包下发到网关;步骤4,网关把对应各域控制器的包下发给对应的域控制器;步骤5,域控制器下发升级包前;步骤6,从MCU通过从CAN控制器、从CAN收发器、检测CAN网络是否受到DoS攻击;步骤7,在更新过程中,从MCU一直在实时检测CAN总线的流量以判断总线是否发生DoS攻击;步骤8,OTA下发完成。本发明的升级方法,可实现判断升级的过程中是否出现DOS攻击,进而判断是否升级了。

Description

一种面向车载域架构CAN总线DoS攻击的OTA升级方法
技术领域
本发明涉及汽车信息安全领域,适用于车载总线安全防护技术研究,具体涉及到一种面向车载域架构CAN总线DoS攻击的OTA安全升级方法。
背景技术
随着车辆网联化、智能化水平的提高,为满足消费者在功能、安全性、舒适性等方面的需求,汽车中越来越多的ECU需要不断进行固件更新,同时也解决了当前汽车软件版本中存在的安全漏洞等问题。传统的软件更新方式主要通过4S店专业人员实施更新,但是存在更新不及时、更新不便捷等问题。当车辆面临严重的信息安全问题时,由于传统升级方式固有的缺点,车厂更多通过汽车召回进行安全漏洞修补或升级。OTA即空中下载技术,在汽车领域可以对车载ECU实现远程自动升级,解决了传统更新升级存在缺陷的问题。
根据车载网络架构的发展趋势,车载域架构在未来将承担更多的远程升级功能。汽车CAN总线由于通信实时性高、成本低等优点,在车载域架构中依然会被大量采用。利用CAN协议的脆弱性,攻击者可以通过向CAN总线中高频注入大量数据包实施DoS攻击,导致CAN总线通信瘫痪。因此,未来车载域架构仍然面临这种实现简单及危害极大的DoS攻击。在当前汽车OTA远程升级过程中,一旦遇到DoS攻击将会导致升级的失败,进而重新升级,这将造成很大的资源浪费。
发明内容
针对现有技术存在的不足,本发明的目的在于提供一种更安全的OTA升级方法。在车辆的CAN网络发生DoS攻击时,该发明能够保障远程升级顺利进行。
为实现上述目的,本发明提供了如下技术方案:一种面向车载域架构CAN总线DoS攻击的OTA升级方法,包括如下步骤:
步骤1,域控制器的从MCU存有当前升级软件的版本信息,从MCU不断检测是否有新的软件版本,如果云端有新的更新版本,则把版本信息通过无线通信方式下发到车载端,车载端从上到下发到域控制器的从MCU,如果域控制器经过比对为新版本,则通知车主,车主设置预下发时间,到预定的下发时间,进行步骤2。否则,也即云端下发的版本不是新版本,不接受升级软件升级;
步骤2,打包后的升级包从云端下发到T-Box,T-Box中含有无线通信模块,能够连接云端和车内网络;
步骤3,在OTA升级过程中,T-Box把软件包下发到网关,在网关进行第一次拆包,把总软件包拆分成对应各域的软件包,网关保留当前的软件包;
步骤4,网关把对应各域控制器的包下发给对应的域控制器。域控制器进行第二次解包,以为下面域控制器把软件包下发到对应的ECU做准备;
步骤5,域控制器下发升级包前,从MCU先检测是否设定了升级时间,如果是,在预定的升级时间进行步骤6,否则,直接进行步骤6;
步骤6,从MCU通过从CAN控制器、从CAN收发器、检测CAN网络是否受到DoS攻击,如果发生了DoS攻击,从MCU通知主MCU暂时不进行更新,如果没有受到攻击也即CAN网络处于安全状态,从MCU通知主MCU进行ECU更新,此时主MCU经过主CAN控制器、主CAN收发器对ECU进行软件更新;
步骤7,在更新过程中,从MCU一直在实时检测CAN总线的流量以判断总线是否发生DoS攻击,若发生DoS攻击,从MCU通知主MCU停止更新,此时主MCU记录下此次更新的更新断点,也即当前数据包的序号,等到从MCU再次检测到CAN总线恢复正常,继续从断点进行更新,从MCU一直在不断检测以决定主MCU是否要继续更新,一直到升级完成,
步骤8,OTA下发完成,各路CAN网络上的ECU把升级成功信息传到域对应的控制器,经网关、T-Box传输到云端,本次升级完成。
作为本发明的进一步改进,所述步骤2中,在远端打包的软件包需要进行两次打包,具体打包过程为根据ECU所在的各域进行第一次打包,再把各域的软件包打包成一个包进行下发。
作为本发明的进一步改进,所述步骤3中的T-Box和网关之间通过以太网连接。
作为本发明的进一步改进,所述步骤4中,域控制器保留当前的软件包,网关和域控制器之间通过以太网进行通信。
作为本发明的进一步改进,所述步骤8中,如果在升级过程由于网络等原因造成更新失败,哪个地方发生失败,则从哪个地方重新下载。
本发明的有益效果,(1)本发明中,域控制器采用同构双核架构,主MCU作用是进行OTA升级,从MCU作用是进行版本的比对以保证当前升级包为最新版本,另外从MCU还能够通过检测总线的运行状态判断CAN总线是否发生DoS攻击,以保证OTA在升级过程中总线处于正常通信状态。这种同构双核的域控制器可以实现高效的OTA安全升级。
(2)在本发明中,提出了一种基于DoS攻击的断点判断方法,能够保障车内网域架构CAN总线的OTA安全升级。在OTA升级过程中,从MCU通过实时检测CAN总线是否发生DoS攻击,如果遇到DoS攻击,会记录升级断点的位置,在总线恢复正常时,无需从头重新下载,直接从断点处下载,从而保证OTA在车载CAN总线正常运行状态下的安全升级。
(3)软件在升级前,可以通过从MCU自行设定升级时间,比如在夜晚某一时段进行更新,这样使得升级时间更加灵活,避免了白天更新又需要用车的冲突。
(4)针对域架构的OTA升级,本发明提出了两次拆包的升级方法。第一次在网关处拆包,分发给各域控制器,第二次在域控制器拆包,下发到对应的ECU。由于在OTA升级过程中,会由于被攻击者攻击等原因导致升级包下发失败。这样当在某一环节出现升级失败时,无需从云端再次下发整个升级包,而可以直接从下发失败的环节进行重新升级,能够提高升级效率,减小升级时间。
本发明提出的OTA升级方案主要面向车载域架构,其中网关和域控制器通过以太网连接,这保证了升级包传输时需要的速率和容量。不同域控制器负责不同域内ECU的软件升级,如果某一域内的ECU升级时出现问题,网关只需要对这一域进行重新升级;如果某一ECU在升级时出现问题,只需要这一路CAN上的域控制器对这个ECU进行再次升级。这解决了当某一ECU再次升级时已更新成功的ECU升级重复问题,这种方案既节约了资源也提高了升级的效率。本发明是一种面向车载域架构CAN总线DoS攻击的OTA安全升级方法,在基于域架构下的车载端进行OTA升级过程中,当出现DoS攻击时,可以一种更成功的方法解决资源浪费等问题,提高了升级效率和安全性。
附图说明
图1为基于OTA安全升级方案的车载域架构拓扑图;
图2为基于OTA安全升级方案的车载域控制器架构图;
图3为一种面向车载域架构CAN总线DoS攻击的OTA安全升级流程图。
具体实施方式
下面将结合附图所给出的实施例对本发明做进一步的详述。
图1是本发明的升级方案面向的车内网络架构拓扑图。根据架构的发展趋势,域架构是网联车的下一代架构,也将承担OTA远程升级的功能。该架构从上往下为T-Box、GW(网关)、DC(域控制器)和底层的ECU。其中,该架构有五个域,分别为车身控制域、底盘域、动力控制域、信息娱乐域和ADAS域。在每一域中,ECU具备类似的功能,域控制器可以集成一些控制算法,对域内的ECU进行控制,节约了软硬件资源。为了最大程度的保证通讯的实时性,减少以太网昂贵的成本,在具体某一域中采用CAN网络进行连接。
图2是域控制器的内部结构图,该结构为同构双核架构。也即域控制器中有两个微控制器、两个CAN控制器和两个CAN收发器。其中,主MCU是主控制器,负责OTA升级等主要功能。从MCU辅助OTA升级,主要检测总线是否发生DoS攻击,以保证OTA升级过程中遇到DoS攻击,可以更高效地升级。主CAN控制器和主CAN收发器用于主MCU与ECU通信。从CAN控制器和从CAN收发器用于从MCU和ECU进行通信。主MCU和从MCU之间根据功能的需要,是单向通信,相对于双向通信,这有利于保证两个MCU的安全性。从MCU、从CAN控制器和从CAN收发器三者的集合相当于车内CAN总线网络中的节点,能够接收CAN网络的报文,对CAN报文流量进行检测,以检测是否发生DoS攻击。图3是OTA的升级流程图。
本发明例的具体实施步骤如下:
步骤1:域控制器的从MCU存有当前升级软件的版本信息,从MCU不断检测是否有新的软件版本,如果云端有新的更新版本,则把版本信息通过无线通信方式下发到车载端,车载端从上到下发到域控制器的从MCU,如果域控制器经过比对为新版本,则通知车主,车主设置预下发时间。比如在夜晚的某一时间段下发,这样使得升级时间更加灵活,避免了白天更新又需要用车的冲突,然后进行步骤3。
步骤2:否则,也即云端下发的版本不是新版本,不接受升级软件升级。
步骤3:打包后的升级包从云端下发到T-Box。
在步骤3中,在远端打包的软件包需要进行两次打包。根据ECU所在的各域进行第一次打包,再把各域的软件包打包成一个包进行下发。
步骤4:在OTA升级过程中,T-Box把软件包下发到网关,在网关进行第一次拆包,把总软件包拆分成对应各域的软件包。网关保留当前的软件包。
在步骤4中,T-Box和网关之间使用以太网连接,这保证了升级包传输时需要的速度和容量。
步骤5:网关把对应各域控制器的包下发给对应的域控制器。域控制器进行第二次解包,以为下面域控制器把软件包下发到对应的ECU做准备。
在步骤5中,域控制器保留当前的软件包。网关和域控制器之间采用以太网进行通信,可以实现更快的数据传输速率。
步骤6:在域控制器下发升级包前,从MCU先检测是否设定了升级时间,如果是,在预定的升级时间进行步骤7。否则,直接进行步骤7。
步骤7:从MCU通过从CAN控制器、从CAN收发器、检测CAN网络是否受到DoS攻击,如果发生了DoS攻击,从MCU通知主MCU暂时不进行更新。如果没有受到攻击也即CAN网络处于安全状态,从MCU通知主MCU进行ECU更新。此时主MCU经过主CAN控制器、主CAN收发器对ECU进行软件更新。
步骤8:在更新过程中,从MCU一直在实时检测CAN总线的流量以判断总线是否发生DoS攻击,若发生DoS攻击,从MCU通知主MCU停止更新,此时主MCU记录下此次更新的更新断点,也即当前数据包的序号。等到从MCU再次检测到CAN总线恢复正常,继续从断点进行更新,从MCU一直在不断检测以决定主MCU是否要继续更新,一直到升级完成。
步骤9:OTA下发完成,各路CAN网络上的ECU把升级成功信息传到对应的域控制器,经网关、T-Box传输到云端,本次升级完成。
在步骤9中,如果在升级过程由于网络等原因造成更新失败,哪个地方发生失败,则从哪个地方下载,而无需再次从头对所有ECU升级。例如,如果域控制器1下发失败,则网关只需要下发域控制器1所需的软件包;如果域控制器1中的某个ECU下发失败,域控制器1只需要对该ECU进行更新。
本发明是一种面向车载域架构CAN总线DoS攻击的OTA安全升级方法,该架构在进行OTA升级时,当在升级过程发生DoS攻击时,该升级方法可以更高效、安全地进行升级。
以上所述仅是本发明的优选实施方式,本发明的保护范围并不仅局限于上述实施例,凡属于本发明思路下的技术方案均属于本发明的保护范围。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理前提下的若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (5)

1.一种面向车载域架构CAN总线DoS攻击的OTA升级方法,其特征在于:包括如下步骤:
步骤1,域控制器的从MCU存有当前升级软件的版本信息,从MCU不断检测是否有新的软件版本,如果云端有新的更新版本,则把版本信息通过无线通信方式下发到车载端,车载端从上到下发到域控制器的从MCU,如果域控制器经过比对为新版本,则通知车主,车主设置预下发时间,到预定的下发时间,进行步骤2,否则,也即云端下发的版本不是新版本,不接受升级软件升级;
步骤2,打包后的升级包从云端下发到T-Box,T-Box中含有无线通信模块,能够连接云端和车内网络;
步骤3,在OTA升级过程中,T-Box把软件包下发到网关,在网关进行第一次拆包,把总软件包拆分成对应各域的软件包,网关保留当前的软件包;
步骤4,网关把对应各域控制器的包下发给对应的域控制器,域控制器进行第二次解包,以为下面域控制器把软件包下发到对应的ECU做准备;
步骤5,域控制器下发升级包前,从MCU先检测是否设定了升级时间,如果是,在预定的升级时间进行步骤6,否则,直接进行步骤6;
步骤6,从MCU通过从CAN控制器、从CAN收发器、检测CAN网络是否受到DoS攻击,如果发生了DoS攻击,从MCU通知主MCU暂时不进行更新,如果没有受到攻击也即CAN网络处于安全状态,从MCU通知主MCU进行ECU更新,此时主MCU经过主CAN控制器、主CAN收发器对ECU进行软件更新;
步骤7,在更新过程中,从MCU一直在实时检测CAN总线的流量以判断总线是否发生DoS攻击,若发生DoS攻击,从MCU通知主MCU停止更新,此时主MCU记录下此次更新的更新断点,也即当前数据包的序号,等到从MCU再次检测到CAN总线恢复正常,继续从断点进行更新,从MCU一直在不断检测以决定主MCU是否要继续更新,一直到升级完成;
步骤8,OTA下发完成,各路CAN网络上的ECU把升级成功信息传到对应的域控制器,经网关、T-Box传输到云端,本次升级完成。
2.根据权利要求1所述的面向车载域架构CAN总线DoS攻击的OTA升级方法,其特征在于:所述步骤2中,在远端打包的软件包需要进行两次打包,具体打包过程为根据ECU所在的各域进行第一次打包,再把各域的软件包打包成一个包进行下发。
3.根据权利要求1或2所述的面向车载域架构CAN总线DoS攻击的OTA升级方法,其特征在于:所述步骤3中的T-Box和网关之间通过以太网连接。
4.根据权利要求3所述的面向车载域架构CAN总线DoS攻击的OTA升级方法,其特征在于:所述步骤4中,域控制器保留当前的软件包,网关和域控制器之间通过以太网进行通信。
5.根据权利要求4所述的面向车载域架构CAN总线DoS攻击的OTA升级方法,其特征在于:所述步骤8中,如果在升级过程由于网络等原因造成更新失败,哪个地方发生失败,则从哪个地方重新下载。
CN202010962869.XA 2020-09-14 2020-09-14 一种面向车载域架构CAN总线DoS攻击的OTA升级方法 Active CN112187744B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010962869.XA CN112187744B (zh) 2020-09-14 2020-09-14 一种面向车载域架构CAN总线DoS攻击的OTA升级方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010962869.XA CN112187744B (zh) 2020-09-14 2020-09-14 一种面向车载域架构CAN总线DoS攻击的OTA升级方法

Publications (2)

Publication Number Publication Date
CN112187744A true CN112187744A (zh) 2021-01-05
CN112187744B CN112187744B (zh) 2022-01-11

Family

ID=73920802

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010962869.XA Active CN112187744B (zh) 2020-09-14 2020-09-14 一种面向车载域架构CAN总线DoS攻击的OTA升级方法

Country Status (1)

Country Link
CN (1) CN112187744B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112422373A (zh) * 2021-01-25 2021-02-26 北京理工大学 电动车辆域控制架构聚合服务时间分析方法
CN113204360A (zh) * 2021-04-30 2021-08-03 北京明朝万达科技股份有限公司 系统的升级方法和装置
CN114793196A (zh) * 2022-06-21 2022-07-26 国汽智控(北京)科技有限公司 固件升级方法、装置、设备和存储介质
CN115051975A (zh) * 2021-02-26 2022-09-13 威马智慧出行科技(上海)股份有限公司 一种基于车载以太网的ecu远程升级方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104718532A (zh) * 2012-10-16 2015-06-17 大陆-特韦斯贸易合伙股份公司及两合公司 用于在冗余运行的机动车控制程序之间交换数据的接口
US20170060567A1 (en) * 2015-08-27 2017-03-02 Samsung Electronics Co., Ltd. Wireless terminal communicable with external device and server and software updating method thereof
CN108282177A (zh) * 2017-01-05 2018-07-13 厦门雅迅网络股份有限公司 一种基于车载ota终端容错设计的升级方法
CN109541987A (zh) * 2018-10-17 2019-03-29 同济大学 一种具有冗余结构的即插即用型智能汽车域控制器及方法
CN110489143A (zh) * 2019-07-18 2019-11-22 南京依维柯汽车有限公司 新能源汽车上的fota固件远程升级系统及其方法
CN111038418A (zh) * 2019-12-31 2020-04-21 重庆集诚汽车电子有限责任公司 一种中央集成车身域控制器系统及汽车
CN111343064A (zh) * 2020-02-29 2020-06-26 东风汽车集团有限公司 汽车控制系统软件升级系统及方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104718532A (zh) * 2012-10-16 2015-06-17 大陆-特韦斯贸易合伙股份公司及两合公司 用于在冗余运行的机动车控制程序之间交换数据的接口
US20170060567A1 (en) * 2015-08-27 2017-03-02 Samsung Electronics Co., Ltd. Wireless terminal communicable with external device and server and software updating method thereof
CN108282177A (zh) * 2017-01-05 2018-07-13 厦门雅迅网络股份有限公司 一种基于车载ota终端容错设计的升级方法
CN109541987A (zh) * 2018-10-17 2019-03-29 同济大学 一种具有冗余结构的即插即用型智能汽车域控制器及方法
CN110489143A (zh) * 2019-07-18 2019-11-22 南京依维柯汽车有限公司 新能源汽车上的fota固件远程升级系统及其方法
CN111038418A (zh) * 2019-12-31 2020-04-21 重庆集诚汽车电子有限责任公司 一种中央集成车身域控制器系统及汽车
CN111343064A (zh) * 2020-02-29 2020-06-26 东风汽车集团有限公司 汽车控制系统软件升级系统及方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
王娟: "浅谈智能网联汽车安全性", 《汽车与驾驶维修(维修版)》 *
王栋梁等: "智能网联汽车整车OTA功能设计研究", 《汽车技术》 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112422373A (zh) * 2021-01-25 2021-02-26 北京理工大学 电动车辆域控制架构聚合服务时间分析方法
CN115051975A (zh) * 2021-02-26 2022-09-13 威马智慧出行科技(上海)股份有限公司 一种基于车载以太网的ecu远程升级方法
CN113204360A (zh) * 2021-04-30 2021-08-03 北京明朝万达科技股份有限公司 系统的升级方法和装置
CN114793196A (zh) * 2022-06-21 2022-07-26 国汽智控(北京)科技有限公司 固件升级方法、装置、设备和存储介质
CN114793196B (zh) * 2022-06-21 2022-09-13 国汽智控(北京)科技有限公司 固件升级方法、装置、设备和存储介质

Also Published As

Publication number Publication date
CN112187744B (zh) 2022-01-11

Similar Documents

Publication Publication Date Title
CN112187744B (zh) 一种面向车载域架构CAN总线DoS攻击的OTA升级方法
CN108279919B (zh) 一种新能源电动汽车远程程序升级方法
CN109428716A (zh) 车内组的密钥分配
CN110764804A (zh) 针对汽车多电子控制单元实现软件升级控制的系统及其方法
CN109857443A (zh) 一种共享电单车整车控制系统的升级方法及系统
CN105208112A (zh) 一种汽车控制器软件远程升级方法及车联网系统
WO2021168840A1 (zh) 一种软件版本回滚方法、装置及系统
CN108712502A (zh) 汽车诊断方法及连接器、电子设备、存储介质
CN101417636A (zh) 基于三路can总线的纯电动客车通信系统和方法
US20180349157A1 (en) Processor-implemented systems and methods for vehicle updating over-the-air
CN104125152A (zh) 一种基于车载网关提高车载网络可靠性的方法
CN107465695A (zh) 一种基于数据库动态更新can解析参数的方法和系统
WO2023241458A1 (zh) 车载控制器的软件升级方法、装置、设备和存储介质
CN113596755A (zh) 车载系统升级方法、车辆及可读存储介质
WO2024008104A1 (zh) 远程升级方法及系统
CN108282177B (zh) 一种基于车载ota终端容错设计的升级方法
CN115914215A (zh) 车载交换机的远程升级方法、装置及系统
CN106528146B (zh) 一种车载obd终端远程升级方法
US11399266B2 (en) Control apparatus, in-vehicle communication system, communication control method and program
CN108008964A (zh) 车载网络系统,车载软件的管理方法和车辆
JP2008546307A (ja) リアルタイム組込制御装置のための通信機器
CN114374679A (zh) 一种tbox利用doip升级车载设备的方法
US20240004640A1 (en) Computer-Implemented Method And Device For The Automated Update Of A Communication Unit Of A Control Unit Of A Vehicle
CN112256310A (zh) 车辆仪表ota升级系统及方法
CN201611888U (zh) 基于控制器局域网/局域互联网总线的车载通讯系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20221010

Address after: Business B133, 1st floor, Building 1, Jianxiyuan Zhongli, Haidian District, Beijing 100191

Patentee after: Beijing Xiaomo Shuzhi Technology Co.,Ltd.

Address before: 100191 No. 37, Haidian District, Beijing, Xueyuan Road

Patentee before: BEIHANG University

TR01 Transfer of patent right