CN115982710A - 一种基于以太网ota安全升级方法 - Google Patents
一种基于以太网ota安全升级方法 Download PDFInfo
- Publication number
- CN115982710A CN115982710A CN202211573950.4A CN202211573950A CN115982710A CN 115982710 A CN115982710 A CN 115982710A CN 202211573950 A CN202211573950 A CN 202211573950A CN 115982710 A CN115982710 A CN 115982710A
- Authority
- CN
- China
- Prior art keywords
- instruction
- ecu
- software
- data
- upgrading
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Stored Programmes (AREA)
Abstract
本发明涉及一种车载ECU的OTA安全升级方法,所述方法包括以下步骤:步骤1:进入升级模式指令;步骤2:读取ECU数据指令;步骤3:授权擦除内存指令;步骤4:执行擦除内存操作指令;步骤5:授权下载指令;步骤6:激活下载指令;步骤7:数据传输指令;步骤8:传输完成指令;步骤9:授权激活指令;步骤10:启动激活指令;步骤11:激活回滚指令;本方法在传统的FBL的升级流程的基础上,通过设计安全验证步骤和安全验证参数的方式,建立一套全新的安全升级方法,从达到节约开发时间和确保升级过程安全的目的。
Description
技术领域
本发明涉及一种车载ECU的OTA升级方法,具体涉及升级流程和确保升级安全方法,属于车载ECU的OTA安全升级领域。
背景技术
目前,OTA技术正在广泛应用在汽车领域,尤其驾驶信息系统和娱乐系统;OTA功能作为智能网络汽车的重要功能,也同样存在安全威胁,如通过篡改、替换升级包攻击破坏或控制ECU的运行,因此安全是OTA必须要考虑的设计因素;本文从成本和安全性角度,提出了一种基于太网的OTA安全升级方法。
发明内容
本发明针对OTA升级安全和成本,设计了一种简单的OTA升级流程和确保安全升级的方法。
为了实现上述目的,本发明的技术实施如下:一种车载ECU的OTA升级方法,所述方法包括以下步骤:
步骤1:进入升级模式指令,基于UDS协议进入自定义的升级模式;
步骤2:读取ECU数据指令,读取数据包括软件和硬件版本以及产品序列号;
步骤3:授权擦除内存指令,用来安全验证,以确保下一步擦除操作是合法的;
步骤4:执行擦除内存操作指令,擦除当前内存数据,只要当步骤3的授权通过好,ECU才可以执行步骤4的擦除操作;
步骤5:授权下载指令,用来安全验证,以确保下一步下载动作是合法的;
步骤6:激活下载指令,用来检查下载内存地址区域和字节大小是否符合上一步验证通过区域和大小,同时为下一步数据传输做准备;
步骤7:数据传输指令,用来传输升级的软件数据;
步骤8:传输完成指令,用来终止数据传输;
步骤9:授权激活指令,用来安全验证,以确保下一步激活动作是合法的;
步骤10:启动激活指令,用来安装启动最新下载的软件;
步骤11:激活回滚指令,当步骤10启动激活失败后,用于回滚至这上一版软件,已确保ECU正常运行。
其中,步骤1中:升级操作是在ECU特定的升级工作模式下进行,只有开启了升级模式,才能进行之后的升级操作步骤,否则无法进行后续操作;步骤2中升级前会读取ECU的数据做版本对比,并会读取产品序列号用于之后操作步骤的参数。
其中,步骤3中:在擦除操作前,需要进行授权认证,确保下一步的擦除动作合法,防止非法擦除动作,导致ECU无法运行;授权擦除指令参数包含生产序列号,软件更新次数、擦除的内存起始地址、擦除的总字节大小、验签参数;其中定义的软件更新次数参量会存在云端和ECU中,确保每次更新是全新的;其中定义验签参数用来验证该指令符合授权要求;步骤4中,擦除内存操作,如果没有通过步骤3的指令验签,是绝对不会执行,以满足安全要求。
其中,步骤5中,在下载操作前,需要进行授权认证,确保下一步的激活下载指令是合法的,防止非法程序更新,对ECU内运行软件进行破坏;授权下载指令参数包含生产序列号,软件更新次数、内存起始地址、字节大小、验签参数;其中定义的软件更新次数参量会存在云端和ECU中,确保每次更新是全新的;其中定义验签参数用来验证该指令符合授权要求。
其中,步骤6中:在数据传输前,需要激活下载操作,并保证下一步数据传输操作一定是在下载激活的状态下进行,否则无法进行数据传输;激活下载指令参数包括数据压缩和加密方法、内存起始地址、字节大小参数;同时通过正响应告诉云端能接收的单个数据Block大小。
其中,步骤7中:在数据传输指令中,定义参数包括数据Block的顺序号、传输的数据;其中数据Block的顺序号会随传输请求逐次递增,当前后两次请求Block的顺序号是一样的,ECU会判断重复,ECU只会执行一次;其中定义传输的数据字节要小于等于上一步骤获取的Block大小。
其中,步骤8中:在数据传输完成后,需要发送传输完成指令来终止数据传输;该指令可以确保当传输异常中断或电源切换等故障出现后再恢复,如果没有接收到数据传输完成指令,数据传输可以继续进行,不会中断。
其中,步骤9中,在启动激活新软件之前,需要进行指令的安全认证,确保启动激活指令的授权是合法的;授权激活指令定义参数包括产品序列号、软件更新次数、触发类型、内存起始地址、hash函数更新、验签参数。
其中,步骤10中,只有上一步授权验签通过后,云端发送启动激活指令,ECU才会启动运行最新软件,否则ECU对启动激活指令响应为负响应。
步骤11中当ECU对启动激活指令响应为负响应时,云端可通过发送激活回滚指令,让ECU回归备份的老版本软件运行,确保ECU的正常使用;定义指令参数:生产序列号、软件更新次数、内存起始地址、hash函数更新、验签参数。
本发明具有如下优点,首先本方法设计了简单的升级流程,同时兼容ECU本地FBL流程,可大大节约开发时间和成本;其次本方法在涉及到会篡改ECU内部内容的每个步骤增加了一个安全认证的步骤,从而确保ECU功能的完整及车辆的安全。
附图说明
图1ECU内存分区结构图;
图2软件升级流程示意图;
图3为授权指令参数定义;
图4为实施例升级结构示意图;
图5为实施例升级步骤1流程图;
图6为实施例升级步骤2流程图;
图7为实施例升级步骤3流程图;
图8为实施例升级步骤4流程图;
图9为实施例升级步骤5流程图;
图10为实施例升级步骤6流程图;
图11为实施例升级步骤7流程图;
图12为实施例升级步骤8流程图;
图13为实施例升级步骤9流程图;
图14为实施例升级步骤10流程图;
具体实施方式
为了加深对本升级方法的理解,下面结合附图对本实施例做详细的说明。
实施例1:一种车载ECU的OTA升级方法,所述方法包括以下步骤:
步骤1:进入升级模式指令,基于UDS协议进入自定义的升级模式;
步骤2:读取ECU数据指令,读取数据包括软件和硬件版本以及产品序列号;
步骤3:授权擦除内存指令,用来安全验证,以确保下一步擦除操作是合法的;
步骤4:执行擦除内存操作指令,擦除当前内存数据,只要当步骤3的授权通过好,ECU才可以执行步骤4的擦除操作;
步骤5:授权下载指令,用来安全验证,以确保下一步下载动作是合法的;
步骤6:激活下载指令,用来检查下载内存地址区域和字节大小是否符合上一步验证通过区域和大小,同时为下一步数据传输做准备;
步骤7:数据传输指令,用来传输升级的软件数据;
步骤8:传输完成指令,用来终止数据传输;
步骤9:授权激活指令,用来安全验证,以确保下一步激活动作是合法的;
步骤10:启动激活指令,用来安装启动最新下载的软件;
步骤11:激活回滚指令,当步骤10启动激活失败后,用于回滚至这上一版软件,已确保ECU正常运行。
其中,步骤1中:升级操作是在ECU特定的升级工作模式下进行,只有开启了升级模式,才能进行之后的升级操作步骤,否则无法进行后续操作;步骤2中升级前会读取ECU的数据做版本对比,并会读取产品序列号用于之后操作步骤的参数。
其中,步骤3中:在擦除操作前,需要进行授权认证,确保下一步的擦除动作合法,防止非法擦除动作,导致ECU无法运行;授权擦除指令参数包含生产序列号,软件更新次数、擦除的内存起始地址、擦除的总字节大小、验签参数;其中定义的软件更新次数参量会存在云端和ECU中,确保每次更新是全新的;其中定义验签参数用来验证该指令符合授权要求;步骤4中,擦除内存操作,如果没有通过步骤3的指令验签,是绝对不会执行,以满足安全要求。
其中,步骤5中,在下载操作前,需要进行授权认证,确保下一步的激活下载指令是合法的,防止非法程序更新,对ECU内运行软件进行破坏;授权下载指令参数包含生产序列号,软件更新次数、内存起始地址、字节大小、验签参数;其中定义的软件更新次数参量会存在云端和ECU中,确保每次更新是全新的;其中定义验签参数用来验证该指令符合授权要求。
其中,步骤6中:在数据传输前,需要激活下载操作,并保证下一步数据传输操作一定是在下载激活的状态下进行,否则无法进行数据传输;激活下载指令参数包括数据压缩和加密方法、内存起始地址、字节大小参数;同时通过正响应告诉云端能接收的单个数据Block大小。
其中,步骤7中:在数据传输指令中,定义参数包括数据Block的顺序号、传输的数据;其中数据Block的顺序号会随传输请求逐次递增,当前后两次请求Block的顺序号是一样的,ECU会判断重复,ECU只会执行一次;其中定义传输的数据字节要小于等于上一步骤获取的Block大小。
其中,步骤8中:在数据传输完成后,需要发送传输完成指令来终止数据传输;该指令可以确保当传输异常中断或电源切换等故障出现后再恢复,如果没有接收到数据传输完成指令,数据传输可以继续进行,不会中断。
其中,步骤9中,在启动激活新软件之前,需要进行指令的安全认证,确保启动激活指令的授权是合法的;授权激活指令定义参数包括产品序列号、软件更新次数、触发类型、内存起始地址、hash函数更新、验签参数。
其中,步骤10中,只有上一步授权验签通过后,云端发送启动激活指令,ECU才会启动运行最新软件,否则ECU对启动激活指令响应为负响应。
步骤11中当ECU对启动激活指令响应为负响应时,云端可通过发送激活回滚指令,让ECU回归备份的老版本软件运行,确保ECU的正常使用;定义指令参数:生产序列号、软件更新次数、内存起始地址、hash函数更新、验签参数。
内存分区设计,如图1所示,包含内部Flash和外部flash两块内存区域,其中外部flash分为OTA备份区域和待下载区域,备份区域用于存储老版的软件,待下载区域用于接收云端传输的最新的软件;内部Flash用于运行当前激活的软件程序;在激活最新软件之前,需要将内部Flash中当前激活的软件程序拷贝到外部flash的备份区域,然后将外部Flash的待下载区域的程序拷贝进内部Flash中;最后接收到激活指令后,依据
BootLoader激活运行内部Flash的程序。
软件升级流程设计,如图2所示,包含以下步骤:
步骤1:进入升级模式指令,基于UDS协议进入自定义的升级模式;
步骤2:读取ECU数据指令,读取数据包括软件和硬件版本以及产品序列号;
步骤3:授权擦除内存指令,用来安全验证,以确保下一步擦除操作是合法的;
步骤4:执行擦除内存操作指令,擦除当前内存数据,只要当步骤3的授权通过好,ECU才可以执行步骤4的擦除操作;
步骤5:授权下载指令,用来安全验证,以确保下一步下载动作是合法的;
步骤6:激活下载指令,用来检查下载内存地址区域和字节大小是否符合上一步验证通过区域和大小,同时为下一步数据传输做准备;
步骤7:数据传输指令,用来传输升级的软件数据;
步骤8:传输完成指令,用来终止数据传输;
步骤9:授权激活指令,用来安全验证,以确保下一步激活动作是合法的;
步骤10:启动激活指令,用来安装启动最新下载的软件;
步骤11:激活回滚指令,当步骤10启动激活失败后,用于回滚至这上一版软件,已确保ECU正常运行
针对升级的安全,做如下设计:
如步骤1设计,增加进入单独的升级工作模式,所有升级流程步骤都是在升级工作模式下进行的,退出升级工作模式,所有升级操作无法进行;且升级工作模式不影响ECU的正常功能运行,确保ECU安全运行;
如步骤2设计,增加读取ECU的序列号,每个ECU的序列号是各不相同的,且序列号是跟验签参数关联的,从保证验签参数的独立性,防止非法通过验签;
如步骤3、步骤5、步骤9,在擦除操作、数据下载、启动激活之前分别加上授权认证的指令,只有验签通过后,擦除操作、数据下载、启动激活才会被执行;同时如图3所示,定义指令参数包括生产序列号,软件更新次数、内存起始地址、字节大小、验签参数,确保操作区域为指定区域以及验签的唯一性;
如步骤6和7设计,在数据传输前和数据传输完成后,分别增加激活下载指令和完成传输指令,一方面为数据传输做准备,另一方面确保数据传输运行在激活下载状态,同时确保数据传输过程中异常中断后恢复ECU有状态去判断是否继续下载还是退出下载,确保下载过程的完整性。
如步骤10和11设计,设计启动激活和激活回滚指令,ECU接收到启动激活指令后,能够正常运行更后的程序并给出正响应,则云端不会给激活回滚指令;否则当云端接收启动激活指令的负响应时,会发送激活回滚指令,ECU接收到指令并验签通过后,会将外部flash的备份区域程序拷贝到内部flash运行;从而保证升级失败与否,
ECU都可以正常运行。
图4是本实施例提供的一种车载ECU软件OTA升级的结构示意图,升级系统包括云端(即后台)、客户端、服务端(即目标ECU),客户端与云端链接,从云端获取服务端要升级的软件包,并通过内部通信方式传输给服务端,同时传输控制指令。
图5是本实施例进行OTA安全升级的第一步流程图,进入OTA升级模式,并读取ECU相关数据;
图6是本实施例进行OTA安全升级的第二步流程图,授权擦除操作,服务端收到指令后,首先利用生产序列号、更新次数、验证参数进行指令合法性验签,验签通过后确认内存起始地址和大小并存储记忆这两个参数,然后反馈正响应给客户端,客户端再传输给云端。如果验签不通过,则反馈负响应。
图7是本实施例进行OTA安全升级的第三步流程图,擦除操作,接收擦除操作后,验证擦除参数是否与上一步擦除授权中内存地址和大小参数一致,如果符合一致,则进行ECU待下载区域的内存擦除并反馈正响应,否则反馈负响应;
图8是本实施例进行OTA安全升级的第四步流程图,授权下载,服务端接收到指令后,首先利用生产序列号、更新次数、验证参数进行指令合法性验签,验签通过后确认内存起始地址和大小并存储记忆这两个参数,然后反馈正响应给客户端,客户端再传输给云端。如果验签不通过,则反馈负响应;
图9是本实施例进行OTA安全升级的第五步流程图,接收到激活下载指令后,验证激活下载参数是否与上一步下载授权中内存地址和大小参数一致,如果符合一致,则进行数据传输的准备并反馈正响应,否则反馈负响应;
图10是本实施例进行OTA安全升级的第六步流程图,接收到数据传输指令后,验证内存地址和大小是否与授权下载中定义的内存地址和大小一致,如果一致,则进行待下载区域的数据写入并反馈正响应,否则反馈负响应;
图11是本实施例进行OTA安全升级的第七步流程图,数据传输完成后,云端需要发送传输完成指令到服务端,服务端接收到指令后,验证数据完整性,并退出下载激活状态,并反馈正响应,否则反馈负响应;
图12是本实施例进行OTA安全升级的第八步流程图,云端传输授权激活指令到服务端,服务端接收到指令后,计算更新数据的Hash值,然后与请求中的Hash值比较,验证通过后并进行内部Flash的软件拷贝至外部flash备份区域同时反馈正响应,否则反馈负响应;
图13是本实施例进行OTA安全升级的第九步流程图,激活授权通过后,云端发送启动激活指令,服务端接收到指令后,判断车辆是否处于安全状态如是否有车速,如果处于安全状态,就进行待下载区域的软件拷贝至ECU内部Flash,并激活运行内部Flash,最后反馈正响应;否则服务端反馈负响应;
图14是本实施例进行OTA安全升级的第十步流程图,启动激活失败后,云端需要立即发送回滚指令给服务端,ECU接收到指令后,判断整车是否处于安全状态,然后计算并比价Hash值,如与请求一致,ECU需要从备份区域拷贝软件至内部flash,并激活运行,最后发送正响应,否则发送负响应;
需要说明的是上述实施例,并非用来限定本发明的保护范围,在上述技术方案的基础上所作出的等同变换或替代均落入本发明权利要求所保护的范围。
Claims (10)
1.一种车载ECU的OTA升级方法,其特征在于,所述方法包括以下步骤:
步骤1:进入升级模式指令,基于UDS协议进入自定义的升级模式;
步骤2:读取ECU数据指令,读取数据包括软件和硬件版本以及产品序列号;
步骤3:授权擦除内存指令,用来安全验证,以确保下一步擦除操作是合法的;
步骤4:执行擦除内存操作指令,擦除当前内存数据,只要当步骤3的授权通过好,ECU才可以执行步骤4的擦除操作;
步骤5:授权下载指令,用来安全验证,以确保下一步下载动作是合法的;
步骤6:激活下载指令,用来检查下载内存地址区域和字节大小是否符合上一步验证通过区域和大小,同时为下一步数据传输做准备;
步骤7:数据传输指令,用来传输升级的软件数据;
步骤8:传输完成指令,用来终止数据传输;
步骤9:授权激活指令,用来安全验证,以确保下一步激活动作是合法的;
步骤10:启动激活指令,用来安装启动最新下载的软件;
步骤11:激活回滚指令,当步骤10启动激活失败后,用于回滚至这上一版软件,已确保ECU正常运行。
2.根据权利要求1所述的车载ECU的OTA升级方法,其特征在于,步骤1中:升级操作是在ECU特定的升级工作模式下进行,只有开启了升级模式,才能进行之后的升级操作步骤,否则无法进行后续操作;步骤2中升级前会读取ECU的数据做版本对比,并会读取产品序列号用于之后操作步骤的参数。
3.根据权利要求2所述的车载ECU的OTA升级方法,其特征在于,步骤3中:在擦除操作前,需要进行授权认证,确保下一步的擦除动作合法,防止非法擦除动作,导致ECU无法运行;授权擦除指令参数包含生产序列号,软件更新次数、擦除的内存起始地址、擦除的总字节大小、验签参数;其中定义的软件更新次数参量会存在云端和ECU中,确保每次更新是全新的;其中定义验签参数用来验证该指令符合授权要求;步骤4中,擦除内存操作,如果没有通过步骤3的指令验签,是绝对不会执行,以满足安全要求。
4.根据权利要求3所述的车载ECU的OTA升级方法,其特征在于,步骤5中,在下载操作前,需要进行授权认证,确保下一步的激活下载指令是合法的,防止非法程序更新,对ECU内运行软件进行破坏;授权下载指令参数包含生产序列号,软件更新次数、内存起始地址、字节大小、验签参数;其中定义的软件更新次数参量会存在云端和ECU中,确保每次更新是全新的;其中定义验签参数用来验证该指令符合授权要求。
5.根据权利要求4所述的车载ECU的OTA升级方法,其特征在于,步骤6中:在数据传输前,需要激活下载操作,并保证下一步数据传输操作一定是在下载激活的状态下进行,否则无法进行数据传输;激活下载指令参数包括数据压缩和加密方法、内存起始地址、字节大小参数;同时通过正响应告诉云端能接收的单个数据Block大小。
6.根据权利要求5所述的车载ECU的OTA升级方法,其特征在于,步骤7中:在数据传输指令中,定义参数包括数据Block的顺序号、传输的数据;其中数据Block的顺序号会随传输请求逐次递增,当前后两次请求Block的顺序号是一样的,ECU会判断重复,ECU只会执行一次;其中定义传输的数据字节要小于等于上一步骤获取的Block大小。
7.根据权利要求6所述的车载ECU的OTA升级方法,其特征在于,步骤8中:在数据传输完成后,需要发送传输完成指令来终止数据传输;该指令可以确保当传输异常中断或电源切换等故障出现后再恢复,如果没有接收到数据传输完成指令,数据传输可以继续进行,不会中断。
8.根据权利要求7所述的车载ECU的OTA升级方法,其特征在于,步骤9中,在启动激活新软件之前,需要进行指令的安全认证,确保启动激活指令的授权是合法的;授权激活指令定义参数包括产品序列号、软件更新次数、触发类型、内存起始地址、hash函数更新、验签参数。
9.根据权利要求8所述的车载ECU的OTA升级方法,其特征在于,步骤10中只有上一步授权验签通过后,云端发送启动激活指令,ECU才会启动运行最新软件,否则ECU对启动激活指令响应为负响应。
10.根据权利要求9所述的车载ECU的OTA升级方法,其特征在于,步骤11中当ECU对启动激活指令响应为负响应时,云端可通过发送激活回滚指令,让ECU回归备份的老版本软件运行,确保ECU的正常使用;定义指令参数:生产序列号、软件更新次数、内存起始地址、hash函数更新、验签参数。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211573950.4A CN115982710A (zh) | 2022-12-08 | 2022-12-08 | 一种基于以太网ota安全升级方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211573950.4A CN115982710A (zh) | 2022-12-08 | 2022-12-08 | 一种基于以太网ota安全升级方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115982710A true CN115982710A (zh) | 2023-04-18 |
Family
ID=85969104
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211573950.4A Pending CN115982710A (zh) | 2022-12-08 | 2022-12-08 | 一种基于以太网ota安全升级方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115982710A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116307949A (zh) * | 2023-05-24 | 2023-06-23 | 江西五十铃汽车有限公司 | 车辆ota组件产线验证方法、设备、介质和程序产品 |
-
2022
- 2022-12-08 CN CN202211573950.4A patent/CN115982710A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116307949A (zh) * | 2023-05-24 | 2023-06-23 | 江西五十铃汽车有限公司 | 车辆ota组件产线验证方法、设备、介质和程序产品 |
CN116307949B (zh) * | 2023-05-24 | 2023-08-22 | 江西五十铃汽车有限公司 | 车辆ota组件产线验证方法、设备、介质和程序产品 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2225634B1 (en) | Alternate parts signature list file | |
CN111061499A (zh) | 一种基于文件系统的ecu更新方法及系统 | |
EP4075309A1 (en) | Secure boot device | |
CN102103511A (zh) | 应用程序的刷新方法和系统 | |
CN115982710A (zh) | 一种基于以太网ota安全升级方法 | |
US20060218340A1 (en) | Data validity determining method for flash EEPROM and electronic control system | |
JP2024504300A (ja) | データ処理方法及び関連デバイス | |
CN103019111A (zh) | 汽车用电子控制装置及程序的执行方法 | |
CN104834286A (zh) | 一种重编程方法、系统、重编程设备及电子控制单元 | |
CN110995724A (zh) | 一种新能源客车整车控制器的远程升级方法 | |
CN113849212A (zh) | 一种软件升级控制方法、装置及电子设备 | |
CN114428629A (zh) | 车载控制器ota升级方法 | |
CN115244534A (zh) | 信息处理装置及程序启动方法 | |
CN114144759A (zh) | 用于更新车辆的车载计算机的软件的更新方法和更新装置,所述车载计算机包括执行存储器、备份存储器和检查存储器 | |
CN113590154A (zh) | 车机系统ota更新方法 | |
CN114741100A (zh) | 车辆固件的升级任务发布方法、装置、服务器及存储介质 | |
CN115442411A (zh) | 一种基于终端互联网的车端管理方法及车端管理系统 | |
CN115291905A (zh) | 基于a/b系统的高可靠性汽车ota升级方法及系统 | |
Bogdan et al. | Design and implementation of a bootloader in the context of intelligent vehicle systems | |
US20230333838A1 (en) | Method and device for updating software of an onboard computer in a vehicle, comprising a runtime memory, a backup memory and a control memory | |
CN115102855A (zh) | 智能水表嵌入式软件在线升级方法及系统 | |
CN115280280A (zh) | 用于朝向车辆的车载计算机的存储器更新包括物理地址的软件的更新方法和更新装置 | |
CN113821231A (zh) | 一种软件刷写系统、方法和装置 | |
US20240053974A1 (en) | Secure update and audit of electronic control units | |
JP2024090874A (ja) | 車両電子制御装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |