CN114924763A - 一种提高汽车ecu诊断更新安全性的方法 - Google Patents

一种提高汽车ecu诊断更新安全性的方法 Download PDF

Info

Publication number
CN114924763A
CN114924763A CN202210446272.9A CN202210446272A CN114924763A CN 114924763 A CN114924763 A CN 114924763A CN 202210446272 A CN202210446272 A CN 202210446272A CN 114924763 A CN114924763 A CN 114924763A
Authority
CN
China
Prior art keywords
ecu
upper computer
diagnosis
flash
function
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210446272.9A
Other languages
English (en)
Inventor
肖文平
黄飞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Hinge Electronic Technologies Co Ltd
Original Assignee
Shanghai Hinge Electronic Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Hinge Electronic Technologies Co Ltd filed Critical Shanghai Hinge Electronic Technologies Co Ltd
Priority to CN202210446272.9A priority Critical patent/CN114924763A/zh
Publication of CN114924763A publication Critical patent/CN114924763A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0638Organizing or formatting or addressing of data
    • G06F3/0644Management of space entities, e.g. partitions, extents, pools
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0683Plurality of storage devices
    • G06F3/0688Non-volatile semiconductor memory arrays
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • G06F9/4411Configuring for operating with peripheral devices; Loading of device drivers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • G06F9/44568Immediately runnable code
    • G06F9/44578Preparing or optimising for loading

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Human Computer Interaction (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Stored Programmes (AREA)

Abstract

本发明提供一种提高汽车ECU诊断更新安全性的方法,包括:对车载网络ECU进行配置,将ECU中非易失性存储器中存储空间至少划分为第一分区和第二分区,其中,第一分区用于存储引导装载程序,第二分区用于存储应用程序;上位机与车载网络建立诊断通信连接;获取车载网络ECU列表,从ECU列表中获取目标ECU,选择驱动文件和应用文件对目标ECU进行升级。本发明通过将底层flash驱动与bootloader分离,由上位机在更新application之前通过诊断命令发送给bootloader,bootloader接收完成之后,将flash驱动加载到自身,更新完application时,卸载并清除flash驱动,能够大大消除程序异常运行时,擦除程序的风险。

Description

一种提高汽车ECU诊断更新安全性的方法
技术领域
本发明涉及汽车ECU更新领域,特别是涉及一种提高汽车ECU诊断更新安全性的方法。
背景技术
21世纪是知识迸发的新时代,科学技术的高速发展,使得汽车电子日益蓬勃,人们对它的节能性、安全性、舒适性以及互联性等方面不断提出新的要求。为了适应这种复杂多变的环境,汽车中不可或缺的一部分--ECU,时常需要对其自身进行功能性更新或BUG修复。但是升级出现错误时,某些不可控的逻辑错误出现时,会破坏系统,导致ECU无法在使用,只能返厂进行重新刷机。现有技术中,仍然有一种将bootloader(引导加载程序)与application(应用程序)分离的技术被提出,bootloader用于硬件调试或application的更新,application作用是实现ECU的相关功能。但是在升级过程中,如升级失败,bootloader会对升级的程序进行擦除。在有些应用程序如果出现bug,会使得bootloader进行擦除时导致关联的底层程序被删除,最终使得bootloader被破坏,仍然只能返厂进行重新刷机。
发明内容
基于现有技术中存在的缺陷,一种提高汽车ECU诊断更新安全性的方法,具体至少包括:
对车载网络ECU进行配置,将ECU中非易失性存储器中存储空间至少划分为第一分区和第二分区,其中,第一分区用于存储引导装载程序,第二分区用于存储应用程序;
上位机与车载网络建立诊断通信连接;
获取车载网络ECU列表,从ECU列表中获取目标ECU,选择驱动文件和应用文件对目标ECU进行升级。
一种提高汽车ECU诊断更新安全性的方法,进一步可选的,从引导装载程序分离出底层Flash驱动程序,存储于上位机中。
一种提高汽车ECU诊断更新安全性的方法,进一步可选的,在需要更新应用程序时,通过上位机将底层Flash驱动程序加密后,发送至目标ECU,目标ECU解密并校验底层Flash驱动程序后,加载底层Flash驱动到bootloader程序中,执行更新应用程序。
一种提高汽车ECU诊断更新安全性的方法,进一步可选的,上位机与车载网络的通信基于DoIP的UDS的诊断会话控制和安全访问。
一种提高汽车ECU诊断更新安全性的方法,进一步可选的,加载底层Flash驱动到bootloader程序中具体包括:
上位机发送RequestDownload请求,收到Reply之后,将底层Flash驱动进行加密;
上位机分片发送TransferData请求,目标ECU收到Flash驱动之后,先将其缓存起来,再对上位机进行Reply,重复发送请求,直到底层Flash驱动传输完成;
PC的上位机发送RequestTransferExit,ECU对Flash驱动进行解密,然后校验Flash驱动,校验成功则加载底层Flash驱动程序到bootloader中,并回应ACK_Reply;否则回应NACK_Reply。
一种提高汽车ECU诊断更新安全性的方法,进一步可选的,底层Flash驱动程序包括:
eraseSectors函数:擦除扇区函数;
waitUnBusy函数:等待Flash非忙函数;
enterPageMode函数:进入页模式函数;
load2x32bits函数:加载64bits函数;
writePage函数:写Flash一页的函数。
其中,当调用擦除、写入函数后,调用执行waitUnBusy函数;load2x32bits函数被writePage调用。
一种提高汽车ECU诊断更新安全性的方法,进一步可选的,应用程序更新过程包括:
上位机发送RequestDownload请求,等待目标ECU的Reply;
上位机分片发送TransferData请求,ECU收到应用程序包后,将应用程序包写入到应用程序对应的分区,其中,在数据写入的过程中,根据存储地址占用需要对Flash进行擦除、读取、写入,直至应用程序传输完成。
一种提高汽车ECU诊断更新安全性的方法,进一步可选的,当应用程序更新完成后,上位机发送RequestTransferExit,引导装载程序对底层Flash驱动进行后处理;
后处理至少包括:从引导装载程序卸载Flash驱动,清除之前缓存的Flash驱动,然后进行ACK_Reply。
一种提高汽车ECU诊断更新安全性的方法,进一步可选的,上位机安装于智能终端中。
一种提高汽车ECU诊断更新安全性的方法,进一步可选的,上位机通过TSN网关接入车载网络,车载网络包括车载以太网总线和或CAN总线,TSN通过车载以太网总线和或CAN总线与ECU相连接。
有益效果:
1、本技术方案通过将底层flash驱动与bootloader分离,由上位机在更新application之前通过诊断命令发送给bootloader,bootloader接收完成之后,将flash驱动加载到自身,然后更新完application时,卸载并清除flash驱动;这样flash驱动不会常驻在bootloader中,可以大大减少程序异常运行时,bootloader擦除自身程序的风险,以致硬件无法正常工作的概率。
2、Flash驱动在传输前后,会进行加密和解密;加载前会对flash驱动进校验;这样能够保证传输的安全性以及加载的正确性;
3、更新完application,bootloader会进行flash驱动进行后处理,使flash驱动不会常驻在ECU中;
附图说明
以下附图仅对本发明做示意性说明和解释,并不限定本发明的范围。
图1为本发明一实施例中车载ECU非易失性存储器分区设置。
图2为本发明一实施例中上位机查找目标ECU升级流程图。
图3为本发明一实施例中上位机与目标ECU建立诊断通信流程图。
图4为本发明一实施例中上位机加载底层flash驱动给ECU的流程图。
图5为本发明一实施例中ECU应用程序更新方法示意图。
具体实施方式
为了对本文的技术特征、目的和效果有更加清楚的理解,现对照附图说明本发明的具体实施方式,在各图中相同的标号表示相同的部分。为使图面简洁,各图中的示意性地表示出了与本发明相关部分,而并不代表其作为产品的实际结构。另外,为使图面简洁便于理解,在有些图中具有相同结构或功能的部件,仅示意性地绘示了其中的一个,或仅标出了其中的一个。
关于控制系统,功能模块、应用程序(APP)本领域技术人员熟知的是,其可以采用任何适当的形式,既可以是硬件也可以是软件,既可以是离散设置的多个功能模块,也可以是集成到一个硬件上的多个功能单元。作为最简单的形式,所述控制系统可以是控制器,例如组合逻辑控制器、微程序控制器等,只要能够实现本申请描述的操作即可。当然,控制系统也可以作为不同的模块集成到一个物理设备上,这些都不偏离本发明的基本原理和保护范围。
本发明中“连接”,即可包括直接连接、也可以包括间接连接、通信连接、电连接,特别说明除外。
本文中所使用的术语仅为了描述特定实施方案的目的并且不旨在限制本公开。如本文中所使用地,单数形式“一个”、“一种”、以及“该”旨在也包括复数形式,除非上下文明确地另作规定。还将理解的是,当在说明书中使用时,术语“包括”和/或“包含”是指存在有所陈述的特征、数值、步骤、操作、元件和/或组分,但是并不排除存在有或额外增加一个或多个其它的特征、数值、步骤、操作、元件、组分和/或其组成的群组。作为在本文中所使用的,术语“和/或”包括列举的相关项的一个或多个的任何和全部的组合
应当理解,此处所使用的术语“车辆”或“车辆的”或其它类似术语一般包括机动车辆,例如包括运动型多用途车辆(SUV)、公共汽车、卡车、各种商用车辆的乘用汽车,包括各种舟艇、船舶的船只,航空器等等,并且包括混合动力车辆、电动车辆、可插式混合动力电动车辆、氢动力车辆以及其它替代性燃料车辆(例如源于非石油的能源的燃料)。正如此处所提到的,混合动力车辆是具有两种或更多动力源的车辆,例如汽油动力和电力动力两者的车辆。
此外,本公开的控制器可被具体化为计算机可读介质上的非瞬态计算机可读介质,该计算机可读介质包含由处理器、控制器或类似物执行的可执行程序指令。计算机可读介质的示例包括,但不限于,ROM、RAM、光盘(CD)-ROM、磁带、软盘、闪存驱动器、智能卡和光学数据存储设备。计算机可读记录介质也可分布在通过网络耦合的计算机系统中,使得计算机可读介质例如通过远程信息处理服务器或控制器区域网络(CAN)以分布式方式存储和执行。
本发明提供基于一种提高汽车ECU诊断更新安全性的方法,如图1至图3所示,具体包括:
对车载网络ECU进行配置,将ECU中非易失性存储器中存储空间至少划分为第一分区和第二分区,其中,第一分区用于存储引导装载程序,第二分区用于存储应用程序;
具体地,根据实际情况,还可以包括第三分区,第三分区用于安装用于配置信息。
第一分区和第二分区可以固化在不同的物理空间;
不同分区可以用存储器的物理地址进行区分,非易失性存储器为flash存储器、相变存储器、MRAM存储器中的一种,本实施例中,选择flash存储器。
本发明需要对传统汽车ECU进行改造,使ECU内部的非易失性存储器存在不同分区,将不同类型作用的数据进行隔离;
具体地,在第一分区中,从引导装载程序(bootloader程序)分离出底层Flash驱动程序,存储于上位机中。
基于本实施例配置的ECU,进行ECU升级,本发明ECU的升级的方法仅适配于具有与本发明相同非易失性存储器分区配置的ECU。
本实施例中,上位机是用于升级的应用程序,其安装于具有CPU、存储器的智能硬件中,智能硬件可以为PC、手机、平板、SoC芯片、单片机。
上位机与车载网络建立诊断通信连接;
获取车载网络ECU列表,从ECU列表中获取目标ECU,选择驱动文件和应用文件对目标ECU进行升级。
具体地,汽车由多个ECU传感器组成,现在汽车的EE架构存在多种方式,本发明车辆采用EE是车内ECU连接在车载网络中,通过网关进行交换数据,其中,ECU种类较多,存在车载以太网ECU、CAN接口ECU,LIN接口ECU,因此,车载以太网接口ECU通过车载以太网总线连接网关、CAN接口ECU通过CAN总线接口网关,LIN接口ECU通过LIN总线连接网关,通过网关进行数据交换;
本发明提供的技术方案中,上位机安装于PC(个人电脑、笔记本、工作站)中,当需要对目标ECU进行升级时,查看目标ECU的非易失性存储器配置;
若满足本发明提供的技术方案配置,则启动升级方案。
引导装载程序(bootloader程序),用于引导操作系统启动的程序,是ECU的核心程序组成部分;
当需要升级时,如图2所示,用户通过安装上位机的PC,通过启动上位机,连接车载网络中的ECU,获取连接网络中的ECU;
通过查看搜索ECU的IP地址和MAC以及对应的标识ID,用户选择需要升级的目标ECU,然后与目标ECU建立路由激活,建立诊断连接;
用于选择驱动文件和待升级的应用程序包,启动固件升级,执行升级诊断更新流程。
底层Flash驱动程序包括:
eraseSectors函数:擦除扇区函数;
waitUnBusy函数:等待Flash非忙函数;
enterPageMode函数:进入页模式函数;
load2x32bits函数:加载64bits函数;
writePage函数:写Flash一页的函数。
其中,当调用擦除、写入函数后,调用执行waitUnBusy函数;load2x32bits函数被writePage调用。
如图3所示,本发明在建立通信连接时,采用基于DoIP或CAN(基于IP的诊断通信)的UDS(统一诊断服务)的诊断会话控制以及安全访问;
现有技术中,建立通信连接实在默认会话模式进行的,但ECU的会话模式并不支持UDS某些特殊服务调用,如本省及需要用的服务RequestDownload–0x34、TransferData–0x36、RequestTransferExit–0x37等服务;
因此升级进行通信连接时,判断当前的通信模式,若处于默认会话模式,需要进行会话模式切换进行安全访问的控制。
具体地,升级时,由于底层Flash驱动并不在bootloader中,引导装载程序缺乏底层flash驱动而识别第二分区导致应用程序包无法进行安装在第二分区中,使得升级失败。因此需要在升级前,若底层Flash驱动不在引导装载程序中,则需要从上位机中进行加载。
本实施例中,由于采用的上位机是安装于PC(个人计算机)中,因此所有的附图1至附图5中,出现的PC表示上位机,在此进行说明。
在更新application时,需要提前将flash驱动加载到bootloader中,使bootloader对底层Flash区域中的application进行改写。
PC的上位机发送RequestDownload–0x34请求,收到Reply之后,将Flash驱动进行加密(提高传输的安全性);
PC的上位机分片发送TransferData–0x36请求,ECU收到Flash驱动之后,先将其缓存起来,再对PC的上位机进行Reply;
重复分片数据发送,直到底层Flash驱动传输完成;
PC的上位机发送RequestTransferExit–0x37,ECU对Flash驱动进行解密,然后校验Flash驱动,校验成功则加载底层Flash驱动到bootloader中,并回应ACK_Reply;否则回应NACK_Reply。
具体地,当确定bootloader程序中存在底层flash驱动程序时,再进行应用程序(application)包的传输,应用程序的升级过程如下:
在更新application时,因为Flash驱动已加载到booloader中,更新的过程中,需要管理好application的Flash的擦除、读取、写入;但本方案中约定flash驱动仅存在于bootloader中,因此application更新完成后bootloader还需要对Flash驱动进行后处理。
PC的上位机发送RequestDownload–0x34请求,等待ECU的Reply
PC的上位机分片发送TransferData–0x36请求,ECU收到applicaiton之后,将其写入到application对应的Flash区域(需要对Flash进行擦除、读取、写入)重复②,直到application传输完成
ECU对接收到升级程序进行校验,确定完整后在第二分区进行更新。
当应用程序更新完成后,上位机发送RequestTransferExit,引导装载程序对底层Flash驱动进行后处理;
后处理至少包括:从引导装载程序卸载Flash驱动,清除之前缓存的Flash驱动,然后进行ACK_Reply。
以上所述的仅是本发明的优选实施方式,本发明不限于以上实施例。本领域的技术人员可以清楚,该实施例中的形式不局限于此,同时可调整方式也不局限于此。可以理解,本领域技术人员在不脱离本发明的基本构思的前提下直接导出或联想到的其他改进和变化,均应认为包含在本发明的保护范围之内。

Claims (10)

1.一种提高汽车ECU诊断更新安全性的方法,其特征在于,包括:
对车载网络ECU进行配置,将ECU中非易失性存储器中存储空间至少划分为第一分区和第二分区,其中,第一分区用于存储引导装载程序,第二分区用于存储应用程序;
上位机与车载网络建立诊断通信连接;
获取车载网络ECU列表,从ECU列表中获取目标ECU,选择驱动文件和应用文件对目标ECU进行升级。
2.如权利要求1所述的一种提高汽车ECU诊断更新安全性的方法,其特征在于,从引导装载程序分离出底层Flash驱动程序,存储于上位机中。
3.如权利要求1所述的一种提高汽车ECU诊断更新安全性的方法,其特征在于,在需要更新应用程序时,通过上位机将底层Flash驱动程序加密后,发送至目标ECU,目标ECU解密并校验底层Flash驱动程序后,加载底层Flash驱动到bootloader程序中,执行更新应用程序。
4.如权利要求1所述的一种提高汽车ECU诊断更新安全性的方法,其特征在于,上位机与车载网络的通信基于DoIP或CAN的UDS的诊断会话控制和安全访问。
5.如权利要求1所述的一种提高汽车ECU诊断更新安全性的方法,其特征在于,加载底层Flash驱动到bootloader程序中具体包括:
上位机发送RequestDownload请求,收到Reply之后,将底层Flash驱动进行加密;
上位机分片发送TransferData请求,目标ECU收到Flash驱动之后,先将其缓存起来,再对上位机进行Reply,重复发送请求,直到底层Flash驱动传输完成;
PC的上位机发送RequestTransferExit,ECU对Flash驱动进行解密,然后校验Flash驱动,校验成功则加载底层Flash驱动程序到bootloader中,并回应ACK_Reply;否则回应NACK_Reply。
6.如权利要求1所述的一种提高汽车ECU诊断更新安全性的方法,其特征在于,底层Flash驱动程序包括:
eraseSectors函数:擦除扇区函数;
waitUnBusy函数:等待Flash非忙函数;
enterPageMode函数:进入页模式函数;
load2x32bits函数:加载64bits函数;
writePage函数:写Flash一页的函数;
其中,当调用擦除、写入函数后,调用执行waitUnBusy函数;load2x32bits函数被writePage调用。
7.如权利要求1所述的一种提高汽车ECU诊断更新安全性的方法,其特征在于,应用程序更新过程包括:
上位机发送RequestDownload请求,等待目标ECU的Reply;
上位机分片发送TransferData请求,ECU收到应用程序包后,将应用程序包写入到应用程序对应的分区,其中,在数据写入的过程中,根据存储地址占用需要对Flash进行擦除、读取、写入,直至应用程序传输完成。
8.如权利要求1所述的一种提高汽车ECU诊断更新安全性的方法,其特征在于,当应用程序更新完成后,上位机发送RequestTransferExit,引导装载程序对底层Flash驱动进行后处理;
后处理至少包括:从引导装载程序卸载Flash驱动,清除之前缓存的Flash驱动,然后进行ACK_Reply。
9.如权利要求1所述的一种提高汽车ECU诊断更新安全性的方法,其特征在于,上位机安装于智能终端中。
10.如权利要求1所述的一种提高汽车ECU诊断更新安全性的方法,其特征在于,上位机通过TSN网关接入车载网络,车载网络包括车载以太网总线和/或CAN总线,TSN通过车载以太网总线和或CAN总线与ECU相连接。
CN202210446272.9A 2022-04-26 2022-04-26 一种提高汽车ecu诊断更新安全性的方法 Pending CN114924763A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210446272.9A CN114924763A (zh) 2022-04-26 2022-04-26 一种提高汽车ecu诊断更新安全性的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210446272.9A CN114924763A (zh) 2022-04-26 2022-04-26 一种提高汽车ecu诊断更新安全性的方法

Publications (1)

Publication Number Publication Date
CN114924763A true CN114924763A (zh) 2022-08-19

Family

ID=82807272

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210446272.9A Pending CN114924763A (zh) 2022-04-26 2022-04-26 一种提高汽车ecu诊断更新安全性的方法

Country Status (1)

Country Link
CN (1) CN114924763A (zh)

Similar Documents

Publication Publication Date Title
US6978198B2 (en) System and method to load vehicle operation software and calibration data in general assembly and service environment
CN111488165B (zh) 车辆ecu通过脚本升级的方法及其系统
CN111158718A (zh) 本地通讯服务器及其ota升级方法和云端服务器
JP2021529388A (ja) 車載制御ユニット、fpgaベースの車両自動運転方法及び装置
US11842185B2 (en) Gateway device, in-vehicle network system, and firmware update method
CN102135922A (zh) 应用程序的刷新方法和系统
US11538544B2 (en) Two-stage flash programming for embedded systems
CN113377384A (zh) 一种程序烧录方法、装置、车载终端及介质
CN115495159A (zh) 芯片多硬件域启动方法及装置
CN102033765B (zh) 一种bcm程序升级方法和车载电控系统升级方法
CN111026417A (zh) 一种嵌入式设备的升级方法及嵌入式设备
CN114924763A (zh) 一种提高汽车ecu诊断更新安全性的方法
CN116560688A (zh) 用于域控制器的软件更新方法
US20230066683A1 (en) Apparatus for operating ota update for vehicle, and method thereof
US11544051B2 (en) Vehicle update system and method
CN114281374A (zh) 车辆电控单元的远程刷写方法、系统及存储介质
CN114780114A (zh) 固件升级方法、系统、车辆及存储介质
CN114363385A (zh) 一种云端更新汽车端软件的方法、系统、设备及存储介质
US20230051776A1 (en) Vehicle software management system and method for recovering software thereof
US20230051369A1 (en) Apparatus for operating over-the-air ota update for vehicle, and method thereof
CN114840262B (zh) 摄像头配置方法、装置及计算机可读存储介质
CN110677466A (zh) 应用程序的下载方法、装置、网关和存储介质
US20220258753A1 (en) System and method for providing connected service
CN116909609B (zh) 车载智能设备的软件升级方法、装置及车载智能设备
US20220326933A1 (en) Update management apparatus of vehicle, operating method of the same, and vehicle

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination