CN117632168A - Ecu应用更新方法及设备 - Google Patents

Ecu应用更新方法及设备 Download PDF

Info

Publication number
CN117632168A
CN117632168A CN202210960888.8A CN202210960888A CN117632168A CN 117632168 A CN117632168 A CN 117632168A CN 202210960888 A CN202210960888 A CN 202210960888A CN 117632168 A CN117632168 A CN 117632168A
Authority
CN
China
Prior art keywords
key
flash
data flash
ecu
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210960888.8A
Other languages
English (en)
Inventor
闫峰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Priority to CN202210960888.8A priority Critical patent/CN117632168A/zh
Priority to DE102023206806.0A priority patent/DE102023206806A1/de
Publication of CN117632168A publication Critical patent/CN117632168A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Quality & Reliability (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)

Abstract

本发明涉及一种ECU应用更新方法,所述方法包括:请求获取用于保护程序闪存Pflash的密钥;判断是否成功从第一数据闪存获取所述密钥;以及在未成功从所述第一数据闪存获取所述密钥时,从与所述第一数据闪存不同的第二数据闪存中获取所述密钥,并利用所述密钥进行应用更新。本发明还涉及一种ECU应用更新设备、计算机存储介质、计算机程序产品以及电子控制单元ECU。

Description

ECU应用更新方法及设备
技术领域
本发明涉及ECU应用更新领域,更具体地,涉及一种ECU应用更新方法及设备、计算机存储介质、计算机程序产品以及电子控制单元ECU。
背景技术
目前,汽车上的电子控制单元ECU越来越多,功能也越来越复杂。部分ECU随整车出厂后或者在用户的使用过程中发现软件存在缺陷在所难免,通过OTA技术对已出厂的车辆的相关电子控制单元进行升级和缺陷修复,能够为厂商提升用户体验,降低运营成本。
例如,在实现软件新版本特征时,通过硬件安全模块HSM来获取密码是通过刷新引导加载程序(flash bootloader)来进行应用更新的一个重要步骤。如图5所示,它示出了闪存5000的数据存储结构,其中包括程序闪存Pflash以及数据闪存Dflash1,数据闪存Dflash1与程序闪存Pflash主要区别在于所存储的内容不同。具体来说,程序闪存Pflash存放的是原始指令流,而数据闪存Dflash1是存放原始数据流。密码一般存储在数据闪存Dflash1中,但是如果HSM由于各种原因未能从该数据闪存Dflash1中获取密码,则整个应用更新将会失败,客户体验不佳。
发明内容
根据本发明的一方面,提供了一种ECU应用更新方法,所述方法包括:请求获取用于保护程序闪存Pflash的密钥;判断是否成功从第一数据闪存获取所述密钥;以及在未成功从所述第一数据闪存获取所述密钥时,从与所述第一数据闪存不同的第二数据闪存中获取所述密钥,并利用所述密钥进行应用更新。
作为上述方案的补充或替换,在上述方法中,请求获取用于保护程序闪存Pflash的密钥包括:引导加载程序请求硬件安全模块HSM来获取所述密钥。
作为上述方案的补充或替换,在上述方法中,所述第一数据闪存与所述硬件安全模块HSM对应,且所述第二数据闪存与非易失性存储器NVM对应。
作为上述方案的补充或替换,上述方法还包括:在所述ECU上电时,将用于保护程序闪存Pflash的密钥备份到所述第二数据闪存中。
作为上述方案的补充或替换,在上述方法中,在所述ECU上电时,将用于保护程序闪存Pflash的密钥备份到所述第二数据闪存中包括:在所述ECU上电时,从所述第一数据闪存获取所述密钥;以及在成功获取所述密钥时,自动将所述密钥同步到所述第二数据闪存中。
作为上述方案的补充或替换,在上述方法中,在所述ECU上电时,将用于保护程序闪存Pflash的密钥备份到所述第二数据闪存中还包括:在未成功获取所述密钥时,报告故障诊断代码。
作为上述方案的补充或替换,在上述方法中,在所述ECU上电时,将用于保护程序闪存Pflash的密钥备份到所述第二数据闪存中还包括:在自动将所述密钥同步到所述第二数据闪存前,比较所述密钥与所述第二数据闪存中的内容是否一致;以及在不一致时,执行同步操作;否则,放弃同步。
根据本发明的另一个方面,提供了一种ECU应用更新设备,所述设备包括:请求装置,用于请求获取用于保护程序闪存Pflash的密钥;判断装置,用于判断是否成功从第一数据闪存获取所述密钥;以及获取装置,用于在未成功从所述第一数据闪存获取所述密钥时,从与所述第一数据闪存不同的第二数据闪存中获取所述密钥,并利用所述密钥进行应用更新。
作为上述方案的补充或替换,在上述设备中,所述请求装置配置成:请求硬件安全模块HSM来获取所述密钥。
作为上述方案的补充或替换,在上述设备中,所述第一数据闪存与所述硬件安全模块HSM对应,且所述第二数据闪存与非易失性存储器NVM对应。
作为上述方案的补充或替换,上述设备还包括:备份装置,用于在所述ECU上电时,将用于保护程序闪存Pflash的密钥备份到所述第二数据闪存中。
作为上述方案的补充或替换,在上述设备中,所述备份装置包括:获取单元,用于在所述ECU上电时,从所述第一数据闪存获取所述密钥;以及同步单元,用于在成功获取所述密钥时,自动将所述密钥同步到所述第二数据闪存中。
根据本发明的又一个方面,提供了一种计算机存储介质,所述介质包括指令,所述指令在运行时执行如前所述的方法。
根据本发明的又一个方面,提供了一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现如前所述的方法。
根据本发明的又一个方面,提供了一种电子控制单元ECU,所述电子控制单元ECU包括如前所述的ECU应用更新设备。
本发明的实施例的ECU应用更新方案通过在未成功从第一数据闪存Dflash1获取密钥时,从与所述第一数据闪存Dflash1不同的第二数据闪存Dflash0中获取所述密钥,并利用所述密钥进行应用更新,从而避免应用更新失败,提升了客户满意度。另外,本发明的实施例的ECU应用更新方案可在ECU上电时,将用于保护程序闪存Pflash的密钥备份到第二数据闪存Dflash0中,这样可确保在实现软件新版本特征时能够通过刷新引导加载程序来进行应用更新。
附图说明
从结合附图的以下详细说明中,将会使本发明的上述和其他目的及优点更加完整清楚,其中,相同或相似的要素采用相同的标号表示。
图1示出了根据本发明的一个实施例的ECU应用更新方法的流程示意图;
图2示出了根据本发明的一个实施例的ECU应用更新设备的结构示意图;
图3示出了根据本发明的一个实施例的备份密钥的流程示意图;
图4示出了根据本发明的一个实施例的更新应用的流程示意图;
图5示出了现有的闪存Flash的数据存储结构;
图6示出了根据本发明的一个实施例的闪存Flash的数据存储结构;
图7示出了根据本发明的一个实施例的硬件安全模块HSM的结构示意图;以及
图8示出了根据本发明的一个实施例的电子控制单元ECU的结构示意图。
具体实施方式
在下文中,将参考附图详细地描述根据本发明的各示例性实施例的ECU应用更新方案。
图1示出了根据本发明的一个实施例的ECU应用更新方法1000的流程示意图。如图1所示,ECU应用更新方法1000包括:
在步骤S110中,请求获取用于保护程序闪存Pflash的密钥;
在步骤S120中,判断是否成功从第一数据闪存获取所述密钥;以及
在步骤S130中,在未成功从所述第一数据闪存获取所述密钥时,从与所述第一数据闪存不同的第二数据闪存中获取所述密钥,并利用所述密钥进行应用更新。
在本发明的上下文中,Pflash表示程序闪存,用于存储原始指令流。在一个实施例中,原始指令流和原始数据流存储在闪存flash中,该flash被分成若干块,其中一个块内要么都是程序,要么都是数据,但不能既有程序又有数据。例如,闪存flash可以分成两个组成部分,一个是存储原始指令流的Pflash,另一个是存储原始数据流的Dflash。进一步参考图6,它示出了根据本发明的一个实施例的闪存Flash的数据存储结构,其中该闪存Flash包括:程序闪存Pflash 610、第一数据闪存Dflash1 630以及第二数据闪存Dflash0 620。可以理解的是,存储原始数据流的Dflash可分成若干块,而不限于图6中所示的两块数据闪存。
在一个实施例中,PFlash 610内存放有应用软件;DFlash1 630是HSM所对应的非易失性存储器NVM, 主要存储HSM的数据,Dflash1 630还存放刷写时用于验证的密钥;Dflash0 620主要存储应用软件的数据,另外该Dflash0 620还会存放备份的密钥。
在一个或多个实施例中,密钥用于保护程序闪存Pflash。例如,只有拥有该密钥,才能对存储原始指令流的Pflash进行刷新,否则刷新失败。
在一个实施例中,步骤S110包括:引导加载程序(例如Flash bootloader)请求硬件安全模块HSM来获取所述密钥。
例如,密钥存储在硬件安全模块(Hardware Security Module,HSM)中。在一个实施例中,与传统的处理器单元相似,该HSM包括一个或者多个处理器核以及本地存储器(ROM、RAM,闪存(Flash)、EEPROM)。该HSM尤其是拥有特有的物理资源((多个)处理器核、本地存储器、等等)。该HSM是被隔离的、可靠的环境,被处理器单元保护以防操纵和攻击。
在一个实施例中,硬件安全模块与第一数据闪存Dflash1对应。换言之,第一数据闪存Dflash1主要存储HSM的数据,包括刷写时用于验证的密钥。在一个实施例中,第二数据闪存Dflash0与非易失性存储器NVM对应。
尽管图1中未示出,在一个实施例中,上述ECU应用更新方法1000还包括:在所述ECU上电时,将用于保护程序闪存Pflash的密钥备份到所述第二数据闪存中。
也就是说,在电子控制单元ECU上电时,将第一数据闪存Dflash1中的密钥备份到第二数据闪存Dflash0中。因此,该第二数据闪存Dflash0除了存储应用软件的数据之外,也会存放备份的密钥。
在一个实施例中,在所述ECU上电时,将用于保护程序闪存Pflash的密钥备份到所述第二数据闪存中包括:在所述ECU上电时,从所述第一数据闪存获取所述密钥;以及在成功获取所述密钥时,自动将所述密钥同步到所述第二数据闪存中。而在未成功获取所述密钥时,报告故障诊断代码DTC。
DTC是故障诊断代码的简称,底盘、车身、污染物、噪声等相关附件故障都通过该代码去呈现。DTC代码由英文字母开头,后接4位数字,例如P1000、B2333、U3210等,不同的代码表示不同的故障。具体来说,DTC代码可监测四个系统故障,其中:(1)B开头故障代码表示“车身系统”出现故障;(2)C开头故障代码表示“底盘系统”出现故障;(3)P开头故障代码表示“动力系统”出现故障;(4)U开头故障代码表示“网络或数据通讯系统”出现故障。
另外,为了避免在每次ECU上电时重复执行同步动作,在一个实施例中,在自动将所述密钥同步到所述第二数据闪存前,先比较所述密钥与所述第二数据闪存中的内容是否一致,若不一致则执行同步操作;否则,放弃同步。也就是说,若第二数据闪存中已经存储有保护程序闪存Pflash的密钥时,即使在ECU上电时也无须再次重复同步。
图3示出了根据本发明的一个实施例的备份密钥的流程示意图。如图3所示,在步骤S310中,电子控制单元ECU上电;在步骤S320中,硬件安全模块试图从第一数据闪存Dflash1中获取Pflash密钥(或密码);在步骤S330中,判断获取密钥(或密码)是否失败;若获取密钥失败,则在步骤S340中,报告DTC;否则在步骤S350中,没有检测到故障诊断代码DTC;并且在步骤S360中,自动将密钥(或密码)同步给第二数据闪存Dflash0;最后,整个流程在步骤S370结束。
图4示出了根据本发明的一个实施例的更新应用的流程示意图。如图4所示,在步骤S410中,开启刷新工具;接着,在步骤S420中,刷写引导加载程序请求HSM来获取并校验密钥(或密码);在步骤S430中,判断获取密钥(或密码)是否失败;若获取密钥失败,则在步骤S440中,HSM试图从第二数据闪存Dflash0中获取密钥(或密码),并在步骤S450中开启刷新;若在步骤S430中判断获取密钥成功(即未失败),则在步骤S460中,直接开始刷新操作。最后,整个流程在步骤S470结束。
当通过刷新引导加载程序来进行应用刷新,并且在从第一数据闪存Dflash1获取密钥失败时,试图从第二数据闪存Dflash0的备份地址来获取该密钥,则可确保应用更新不会受到影响,提升客户满意度。
另外,本领域技术人员容易理解,本发明的上述一个或多个实施例提供的ECU应用更新方法可通过计算机程序来实现。例如,该计算机程序包含在一种计算机程序产品中,该计算机程序被处理器执行时实现本发明的一个或多个实施例的ECU应用更新方法。又例如,当存有该计算机程序的计算机存储介质(例如U盘)与计算机相连时,运行该计算机程序即可执行本发明的一个或多个实施例的ECU应用更新方法。
参考图2,图2示出了根据本发明的一个实施例的ECU应用更新设备2000的结构示意图。如图2所示,ECU应用更新设备2000包括请求装置210、判断装置220以及获取装置230,其中,请求装置210用于请求获取用于保护程序闪存Pflash的密钥;判断装置220用于判断是否成功从第一数据闪存获取所述密钥;以及获取装置230用于在未成功从所述第一数据闪存获取所述密钥时,从与所述第一数据闪存不同的第二数据闪存中获取所述密钥,并利用所述密钥进行应用更新。
在本发明的上下文中,Pflash表示程序闪存,用于存储原始指令流。在一个实施例中,原始指令流和原始数据流存储在闪存flash中,该flash被分成若干块,其中一个块内要么都是程序,要么都是数据,但不能既有程序又有数据。例如,闪存flash可以分成两个组成部分,一个是存储原始指令流的Pflash,另一个是存储原始数据流的Dflash。
在一个或多个实施例中,密钥用于保护程序闪存Pflash。例如,只有拥有该密钥,才能对存储原始指令流的Pflash进行刷新,否则刷新失败。
在一个实施例中,请求装置210配置成:请求硬件安全模块HSM来获取所述密钥。例如,ECU应用更新设备2000集成在ECU内,ECU应用更新设备2000中包含的请求装置210用于发送请求消息来通过硬件安全模块HSM获取密钥。
与传统的处理器单元相似,在一个实施例中,如图7所示,HSM 7000包括一个或者多个处理器核710以及本地存储器720。该HSM 7000是被隔离的、可靠的环境,被处理器单元保护以防操纵和攻击。
在一个实施例中,硬件安全模块与第一数据闪存Dflash1对应。换言之,第一数据闪存Dflash1主要存储HSM的数据,包括刷写时用于验证的密钥。在一个实施例中,第二数据闪存Dflash0与非易失性存储器NVM对应。该第二数据闪存Dflash0除了存储应用软件的数据之外,也会存放备份的密钥。
尽管图2中未示出,在一个实施例中,上述设备2000还可包括:备份装置,用于在所述ECU上电时,将用于保护程序闪存Pflash的密钥备份到所述第二数据闪存中。也就是说,在电子控制单元ECU上电时,该备份装置将第一数据闪存Dflash1中的密钥备份到第二数据闪存Dflash0中。
在一个实施例中,备份装置包括:获取单元,用于在所述ECU上电时,从所述第一数据闪存获取所述密钥;以及同步单元,用于在成功获取所述密钥时,自动将所述密钥同步到所述第二数据闪存中。在一个实施例中,该备份装置还可包括:报告单元,用于在未成功获取所述密钥时,报告故障诊断代码DTC。
DTC是故障诊断代码的简称,底盘、车身、污染物、噪声等相关附件故障都通过该代码去呈现。DTC代码由英文字母开头,后接4位数字,例如P1000、B2333、U3210等,不同的代码表示不同的故障。具体来说,DTC代码可监测四个系统故障,其中:(1)B开头故障代码表示“车身系统”出现故障;(2)C开头故障代码表示“底盘系统”出现故障;(3)P开头故障代码表示“动力系统”出现故障;(4)U开头故障代码表示“网络或数据通讯系统”出现故障。
另外,为了避免在每次ECU上电时重复执行同步动作,在一个实施例中,该备份装置还可包括比较单元,用于在同步单元自动将所述密钥同步到所述第二数据闪存前,先比较所述密钥与所述第二数据闪存中的内容是否一致,若不一致则执行同步操作;否则,放弃同步。也就是说,若第二数据闪存中已经存储有保护程序闪存Pflash的密钥时,即使在ECU上电时也无须再次重复同步。
本领域技术人员可以理解,上述ECU应用更新设备2000可集成在各种类型的电子控制单元ECU(例如用于Radar雷达传感器的电子控制单元ECU)中。在一个或多个实施例中,该雷达传感器用于车辆的驾驶辅助系统DASY中。
图8示出了根据本发明的一个实施例的电子控制单元ECU 8000的结构示意图。如图8所示,电子控制单元ECU 8000可包括ECU应用更新设备810、硬件安全模块HSM 820以及闪存单元Flash 830。其中,闪存单元Flash 830包括程序闪存Pflash、第一数据闪存Dflash1以及第二数据闪存Dflash0。在PFlash 存储有应用软件;DFlash1是HSM所对应的非易失性存储器NVM, 主要存储HSM的数据,Dflash1还存放刷写时用于验证的密钥;Dflash0主要存储应用软件的数据,另外该Dflash0还会存放备份的密钥。
在一个或多个实施例中,与图2类似,ECU应用更新设备810可包括请求装置、判断装置以及获取装置,其中,请求装置用于请求获取用于保护程序闪存Pflash的密钥;判断装置用于判断是否成功从第一数据闪存获取所述密钥;以及获取装置用于在未成功从所述第一数据闪存获取所述密钥时,从与所述第一数据闪存不同的第二数据闪存中获取所述密钥,并利用所述密钥进行应用更新。在一个实施例中,ECU应用更新设备810还包括备份装置,该备份装置在电子控制单元ECU 8000上电时,将第一数据闪存Dflash1中的密钥备份到第二数据闪存Dflash0中。
在一个实施例中,硬件安全模块HSM 820包含在ECU 8000的PCB板上,每次上电启动,HSM 820会针对每个数据块计算校验码(例如CMAC)。CMAC的全称是Cipher-basedMessage Authentication Code,其原理是通过密钥和对称加密算法(例如CBC-MAC)生成CMAC,通过对比校验CMAC来确定权限和真实性(Authentication)。安全启动(secure boot)通过校验启动软件的CMAC来实现。
在一个或多个实施例中,HSM 820通过系统外设总线与其他部件相连。PFlash、DFlash0和DFlash1实际上共用一块闪存Flash,但是能通过访问控制设置,来保护HSM所对应的Flash区域(即DFlash1)不被非法访问或篡改。
综上,本发明的实施例的ECU应用更新方案通过在未成功从第一数据闪存Dflash1获取密钥时,从与所述第一数据闪存Dflash1不同的第二数据闪存Dflash0中获取所述密钥,并利用所述密钥进行应用更新,从而避免应用更新失败,提升了客户满意度。另外,本发明的实施例的ECU应用更新方案可在ECU上电时,将用于保护程序闪存Pflash的密钥备份到第二数据闪存Dflash0中,这样可确保在实现软件新版本特征时能够通过刷新引导加载程序来进行应用更新。
尽管以上说明书只对其中一些本发明的实施方式进行了描述,但是本领域普通技术人员应当了解,本发明可以在不偏离其主旨与范围内以许多其他的形式实施。因此,所展示的例子与实施方式被视为示意性的而非限制性的,在不脱离如所附各权利要求所定义的本发明精神及范围的情况下,本发明可能涵盖各种的修改与替换。

Claims (15)

1.一种ECU应用更新方法,其特征在于,所述方法包括:
请求获取用于保护程序闪存Pflash (610)的密钥;
判断是否成功从第一数据闪存(630)获取所述密钥;以及
在未成功从所述第一数据闪存(630)获取所述密钥时,从与所述第一数据闪存(630)不同的第二数据闪存(620)中获取所述密钥,并利用所述密钥进行应用更新。
2.如权利要求1所述的方法,其中,请求获取用于保护程序闪存Pflash(610)的密钥包括:
引导加载程序请求硬件安全模块HSM来获取所述密钥。
3.如权利要求2所述的方法,其中,所述第一数据闪存(630)与所述硬件安全模块HSM对应,且所述第二数据闪存(620)与非易失性存储器NVM对应。
4.如权利要求1所述的方法,还包括:
在所述ECU上电时,将用于保护程序闪存Pflash (610)的密钥备份到所述第二数据闪存(620)中。
5. 如权利要求4所述的方法,其中,在所述ECU上电时,将用于保护程序闪存Pflash(610)的密钥备份到所述第二数据闪存(620)中包括:
在所述ECU上电时,从所述第一数据闪存(630)获取所述密钥;以及
在成功获取所述密钥时,自动将所述密钥同步到所述第二数据闪存(620)中。
6. 如权利要求5所述的方法,其中,在所述ECU上电时,将用于保护程序闪存Pflash(610)的密钥备份到所述第二数据闪存(620)中还包括:
在未成功获取所述密钥时,报告故障诊断代码。
7. 如权利要求5所述的方法,其中,在所述ECU上电时,将用于保护程序闪存Pflash(610)的密钥备份到所述第二数据闪存(620)中还包括:
在自动将所述密钥同步到所述第二数据闪存(620)前,比较所述密钥与所述第二数据闪存(620)中的内容是否一致;以及
在不一致时,执行同步操作;否则,放弃同步。
8.一种ECU应用更新设备,其特征在于,所述设备包括:
请求装置(210),用于请求获取用于保护程序闪存Pflash的密钥;
判断装置(220),用于判断是否成功从第一数据闪存获取所述密钥;以及
获取装置(230),用于在未成功从所述第一数据闪存获取所述密钥时,从与所述第一数据闪存不同的第二数据闪存中获取所述密钥,并利用所述密钥进行应用更新。
9.如权利要求8所述的设备,其中,所述请求装置(210)配置成:
请求硬件安全模块HSM来获取所述密钥。
10.如权利要求9所述的设备,其中,所述第一数据闪存与所述硬件安全模块HSM对应,且所述第二数据闪存与非易失性存储器NVM对应。
11.如权利要求8所述的设备,还包括:
备份装置,用于在所述ECU上电时,将用于保护程序闪存Pflash的密钥备份到所述第二数据闪存中。
12. 如权利要求11所述的设备,其中,所述备份装置包括:
获取单元,用于在所述ECU上电时,从所述第一数据闪存获取所述密钥;以及
同步单元,用于在成功获取所述密钥时,自动将所述密钥同步到所述第二数据闪存中。
13.一种计算机存储介质,所述介质包括指令,其特征在于,所述指令在运行时执行如权利要求1至7中任一项所述的方法。
14.一种计算机程序产品,包括计算机程序,其特征在于,该计算机程序被处理器执行时实现如权利要求1至7中任一项所述的方法。
15.一种电子控制单元ECU,其特征在于,所述电子控制单元ECU包括如权利要求8至12中任一项所述的ECU应用更新设备。
CN202210960888.8A 2022-08-11 2022-08-11 Ecu应用更新方法及设备 Pending CN117632168A (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202210960888.8A CN117632168A (zh) 2022-08-11 2022-08-11 Ecu应用更新方法及设备
DE102023206806.0A DE102023206806A1 (de) 2022-08-11 2023-07-18 Ecu-anwendungsaktualisierungsverfahren und -einrichtung

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210960888.8A CN117632168A (zh) 2022-08-11 2022-08-11 Ecu应用更新方法及设备

Publications (1)

Publication Number Publication Date
CN117632168A true CN117632168A (zh) 2024-03-01

Family

ID=89808929

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210960888.8A Pending CN117632168A (zh) 2022-08-11 2022-08-11 Ecu应用更新方法及设备

Country Status (2)

Country Link
CN (1) CN117632168A (zh)
DE (1) DE102023206806A1 (zh)

Also Published As

Publication number Publication date
DE102023206806A1 (de) 2024-02-22

Similar Documents

Publication Publication Date Title
CN109697081B (zh) 固件安全升级方法、装置、车载系统和车辆
CN108762783B (zh) 车辆系统的软件更新方法、装置及车辆系统
US10397212B2 (en) Information device, data processing system, data processing method, and non-transitory storage medium for executing content upon authentication
US11671498B2 (en) Vehicle master device, update data verification method and computer program product
JP5864510B2 (ja) 修正プログラム確認方法、修正プログラム確認プログラム、及び情報処理装置
US7899558B2 (en) Updating and/or expanding the functionality of sequence control of at least one control unit
CN111782234A (zh) 一种车载软件的刷写方法、控制装置、中央处理器及汽车
CN105975850B (zh) 一种基于移动终端的软件下载方法及系统
JP2013060047A (ja) 車両用ネットワークシステム及び車両用情報処理方法
CN109120616B (zh) 一种身份认证方法、装置、代理服务端和存储介质
US11182485B2 (en) In-vehicle apparatus for efficient reprogramming and controlling method thereof
CN106919859B (zh) 基本输入输出系统保护方法和装置
JP6659180B2 (ja) 制御装置および制御方法
US11960608B2 (en) Fast secure booting method and system
US11876898B2 (en) Vehicle master device, security access key management method, security access key management program and data structure of specification data
JP6094523B2 (ja) プログラム書き換え方法
CN117632168A (zh) Ecu应用更新方法及设备
JP7067508B2 (ja) ネットワークシステム
JP7062927B2 (ja) 車両用電子装置
CN113799734B (zh) 一种车辆防盗系统的防盗匹配方法、装置、服务器及介质
JP6463435B1 (ja) 制御装置および制御方法
JP7499629B2 (ja) 制御装置およびプログラム検証方法
CN112905218B (zh) 一种固件升级方法、装置及设备
US20230185564A1 (en) Control device and management method
JP7461755B2 (ja) 情報処理装置、プログラム更新システム、及びプログラム更新方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication