CN111857755A - 程序刷写方法、装置、车辆及存储介质 - Google Patents

程序刷写方法、装置、车辆及存储介质 Download PDF

Info

Publication number
CN111857755A
CN111857755A CN202010712372.2A CN202010712372A CN111857755A CN 111857755 A CN111857755 A CN 111857755A CN 202010712372 A CN202010712372 A CN 202010712372A CN 111857755 A CN111857755 A CN 111857755A
Authority
CN
China
Prior art keywords
identifier
diagnosis
diagnostic
controller
target
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010712372.2A
Other languages
English (en)
Inventor
姜珊
许凯程
孙忠刚
张晓谦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
FAW Group Corp
Original Assignee
FAW Group Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by FAW Group Corp filed Critical FAW Group Corp
Priority to CN202010712372.2A priority Critical patent/CN111857755A/zh
Publication of CN111857755A publication Critical patent/CN111857755A/zh
Priority to PCT/CN2021/102614 priority patent/WO2022017125A1/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Stored Programmes (AREA)

Abstract

本申请实施例提供一种程序刷写方法、装置、车辆及存储介质,其中,该方法包括控制器从诊断标识池中选择目标诊断标识,控制器对目标诊断标识的安全性进行校验,若目标诊断标识的安全性校验通过,控制器基于目标诊断标识进行程序刷写。这样在诊断标识变更过程中增加安全确认步骤,仅能在安全确认的情况下,在预先设计的诊断标识池中分配目标诊断标识并固定长期使用,在保证ECU通用性的基础上,提高了安全性。

Description

程序刷写方法、装置、车辆及存储介质
技术领域
本申请实施例涉及数据处理技术领域,尤其涉及一种程序刷写方法、装置、车辆及存储介质。
背景技术
在车辆软件功能控制领域,电子控制单元(Electronic Control Unit,ECU)常有两种部署方式,一种是将相同或相近功能的ECU以分布式网络方式布局,使用多个相同的ECU硬件,基于不同的软件共同实现某项功能;另一种是将运算功能强大的ECU和实际操作被控对象的控制板分别设置,ECU采用通用的硬件设计方案,烧录不同的软件程序实现不同的功能。
但是,上述两种部署方式都可能会出现控制器局域网络(Controller AreaNetwork,CAN)总线中,多个硬件节点的ECU完全一致的情况,而CAN总线规范要求节点诊断标识(Identity,ID)不能重复。因此,在上述两种部署方式中,对各硬件节点对应的诊断ID的引导装载程序(Bootloader)的开发和管理存在较大的困难。例如,针对相同硬件规格的ECU,需要根据各节点的诊断ID,开发多套Bootloader,软件配置管理和版本管理的难度都比较大;或者,在刷写某一节点ECU时,只选择烧录有对应Bootloader的硬件节点,使得硬件规格相同的ECU,在烧录Bootloader后成为不同的零部件,储备、更换备用硬件的成本和难度较大,这样使得控制器的通用性降低。
目前的解决方式是按照主从结构的方式通过输入输出(Input/Output,I/O)线的方式依次对各丛属ECU的ID进行分配,或者,在分布式部署的结构中,指定主ECU,由主ECU发起各项操作,但这两种方式均存在局限性。
发明内容
为了解决上述至少一个技术问题,本申请实施例提供了以下方案。
第一方面,本申请实施例还提供了一种程序刷写方法,该方法包括:
控制器从诊断标识池中选择目标诊断标识;
所述控制器对所述目标诊断标识的安全性进行校验;
若所述目标诊断标识的安全性校验通过,所述控制器基于所述目标诊断标识进行程序刷写。
第二方面,本申请实施例还提供了一种程序刷写装置,该装置包括:
选择模块,用于从诊断标识池中选择目标诊断标识;
校验模块,用于对所述目标诊断标识的安全性进行校验;
刷写模块,用于若所述目标诊断标识的安全性校验通过,则基于所述目标诊断标识进行程序刷写。
第三方面,本申请实施例还提供了一种车辆,该车辆包括存储器、控制器及存储在存储器上并可在控制器上运行的计算机程序,当控制器执行计算机程序时,实现如本申请实施例提供的程序刷写方法。
第四方面,本申请实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,在计算机程序被控制器执行时,实现如本申请实施例提供的程序刷写方法。
本申请实施例提供一种程序刷写方法、装置、车辆及存储介质,其中,该方法包括控制器从诊断标识池中选择目标诊断标识,控制器对目标诊断标识的安全性进行校验,若目标诊断标识的安全性校验通过,控制器基于目标诊断标识进行程序刷写。这样在诊断标识变更过程中增加安全确认步骤,仅能在安全确认的情况下,在预先设计的诊断标识池中分配目标诊断标识并固定长期使用,在保证ECU通用性的基础上,提高了安全性。
附图说明
图1为本申请实施例中的一种程序刷写方法流程图;
图2为本申请实施例中的一种程序刷写方法流程图;
图3是本申请实施例中的一种程序刷写方法流程图;
图4是本申请实施例中的一种程序刷写装置结构示意图;
图5是本申请实施例中的一种车辆结构示意图。
具体实施方式
下面结合附图和实施例对本申请作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本申请,而非对本申请的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本申请相关的部分而非全部结构。
另外,在本申请实施例中,“可选地”或者“示例性地”等词用于表示作例子、例证或说明。本申请实施例中被描述为“可选地”或者“示例性地”的任何实施例或设计方案不应被解释为比其它实施例或设计方案更优选或更具优势。确切而言,使用“可选地”或者“示例性地”等词旨在以具体方式呈现相关概念。
图1为本申请实施例提供的一种程序刷写方法流程图,该方法可以应用于车辆中,用于解决在相同ECU硬件情况下,不同软件程序的管理和刷写问题。如图1所示,该方法包括:
S101、控制器从诊断标识池中选择目标诊断标识。
上述控制器可以为车辆中的控制器,诊断标识池中存储有多个预先通过软件设计的诊断标识,控制器可以从设计的诊断标识池中的多个诊断标识中选择一个诊断标识作为目标诊断标识,用于对之前的诊断标识进行变更。
S102、控制器对目标诊断标识的安全性进行校验。
控制器基于上述步骤S101确定目标诊断标识后,可以对该目标诊断标识的安全性进行校验。
示例性地,本申请实施例提供了一种校验方式可以为车辆上的诊断仪基于诊断标识池中的诊断标识向控制器发送第一帧诊断报文,控制器接收到第一帧诊断报文后,判断发送该报文对应的诊断标识与目标诊断标识是否相同,即通过判断诊断仪是否通过选择的目标诊断标识发送第一帧诊断报文对目标诊断标识的安全性进行校验。
S103、若目标诊断标识的安全性校验通过,控制器基于目标诊断标识进行程序刷写。
在控制器判断诊断仪发送的第一帧诊断报文对应的诊断标识与目标诊断标识相同的情况下,控制器确定目标诊断标识的安全性校验通过。进而,可以基于该目标诊断标识进行程序刷写。该程序刷写过程可以采用现有技术中的刷写流程,例如,首先诊断服务标识(Service Identifier,SID)0x27安全访问是否通过,在SID 0x27安全确认通过的情况下,判断SID 0x31校验是否通过,若通过,则安全确认通过,进行程序刷写。若SID 0x27和SID0x31任意一个校验未通过,则安全确认不通过,选择的目标诊断标识变更失败。在目标诊断标识、程序刷写校验通过的情况下,可以置位安全确认标志位,表示诊断标识变更成功,这样在再次上电后可以对安全确认标志位进行判断,在有安全确认标识时,可以根据之前选择的目标诊断标识直接进行程序刷写,即本申请实施例提供的方案可以长期固定使用安全校验通过后的目标诊断标识。
当然,在再次检测到有外部硬线信号触发的情况下,可以以上述相同的方式变更诊断标识,并进行程序刷写。
本申请实施例提供了一种程序刷写方法,该方法包括控制器从诊断标识池中选择目标诊断标识,控制器对目标诊断标识的安全性进行校验,若目标诊断标识的安全性校验通过,控制器基于目标诊断标识进行程序刷写。这样在诊断标识变更过程中增加安全确认步骤,仅能在安全确认的情况下,在预先设计的诊断标识池中分配目标诊断标识并固定长期使用,在保证ECU通用性的基础上,提高了安全性。
在一种示例中,上述步骤S101中控制器从诊断标识池中选择目标诊断标识的方式可以为,控制器获取外部硬线信号,并根据外部硬线信号与诊断标识之间的对应关系,从诊断标识池中选择与外部硬线信号对应的目标诊断标识。
示例性地,可以选用输入输出(Input/Output,IO)信号或模拟数字(Analog-to-Digital,AD)信号触发选择诊断标识,这两种外部硬线信号都可以采用简单的电路调整信号电平,即可实现为相同ECU硬件分配不同的诊断标识,具有实现简单的优势。
其中,在使用IO信号触发选择诊断标识时,可以在控制器局域网(ControllerArea Network,CAN)总线设置X个节点选用同样规格硬件,并预留N个IO用于触发选择诊断标识,其中,X、N均为大于0的整数,且满足如下条件:
2N-1<X<2N (1)
在使用AD信号触发选择诊断标识时,可以在CAN总线上设置X个节点选用同样规格硬件,AD应有足够精度判断X个电平。
当然,也可以采用其他方式触发选择诊断标识,本申请实施例对此不作限定。
通过这样的实现方式在不局限于具有主从结构的控制器***的前提下,不需要仅由主控制器发起诊断标识变更选择,任何类型ECU的CAN总线BootLoader均可以实现诊断标识的变更与选择。
下面以使用IO信号触发选择诊断标识为例对上述实现方式做进一步的详细说明。
假设设计的诊断标识池中的诊断标识为0x7AA、0x7BB、0x7CC,预留2个IO进行硬线信号触发,其中00表示无触发,01表示触发0x7AA,10表示触发0x7BB,11表示触发0x7CC。控制器上电后检测外部硬线触发,并根据外部硬线信号与诊断标识之间的对应关系选择对应的诊断标识。
如图2所示,在一种示例中,在上述步骤S101之前,还可以提供一种实现方式包括:
S1010、确定诊断标识池中的诊断标识。
该步骤可以理解为在获取诊断标识池中的诊断标识之前,对诊断标识池中的诊断标识做进一步确定,例如,根据节点实际需要对诊断标识池中的标识进行更新等等。该实现方式可以为控制器获取替换诊断标识,并根据替换诊断标识对诊断标识池中的诊断标识进行更新。这样可以扩大可选诊断标识的范围,提高通用性。
比如,假设目前存在8个节点,诊断标识池中有4个诊断标识,其中,必然存在部分节点的诊断标识相同,那么控制器可以获取4个替换诊断标识,并将诊断标识池中的诊断标识替换更新,从而可以确保8个节点各自对应不同的诊断标识。需要说明的是,上述替换诊断标识可以为人为输入的诊断标识。
如图3所示,在一种示例中,在上述步骤S101之前,还可以提供一种实现方式包括:
S1011、对诊断标识池中的诊断标识进行校验。
控制器可以采用校验算法对诊断标识池中的诊断标识进行校验,该校验算法可以为现有技术中的任意校验算法。例如,假设存储器中存储有诊断标识池中所有诊断标识的和,那么在校验时可以对诊断标识池中所有诊断标识进行相加,将得到的和与存储的所有诊断标识的和进行比较,若两个和一致,表示校验通过,若不一致表示诊断标识池中的诊断标识被更改,存在安全风险。
通过这样的方式,在对诊断标识池中的目标诊断标识校验之前,先对诊断标识池进行校验,这样的双重校验方式可以有效保证安全性。
图4为本申请实施例提供的一种程序刷写装置,如图4所示,该装置包括:选择模块401、校验模块402、刷写模块403;
其中,选择模块,用于从诊断标识池中选择目标诊断标识;
校验模块,用于对目标诊断标识的安全性进行校验;
刷写模块,用于若目标诊断标识的安全性校验通过,则基于目标诊断标识进行程序刷写。
在一种示例中,上述选择模块,具体用于获取外部硬线信号,并根据外部硬线信号与诊断标识之间的对应关系,从诊断标识池中选择与外部硬线信号对应的目标诊断标识。
在一种示例中,上述校验模块可以包括接收单元和校验单元;
其中,接收单元,用于接收第一帧诊断报文;
校验单元,用于判断第一帧诊断报文对应的诊断标识与目标诊断标识是否相同。
示例性地,若第一帧诊断报文对应的诊断标识与目标诊断标识相同,则校验单元可以确定目标诊断标识的安全性校验通过。
可选地,上述装置还可以包括确定模块;
确定模块,可以用于确定诊断标识池中的诊断标识,例如,确定模块可以获取替换诊断标识,并根据替换诊断标识对诊断标识池中的诊断标识进行更新。
在一种示例中,上述校验模块还可以用于通过校验算法对诊断池中的诊断标识进行校验。
上述程序刷写装置可以实现图1、图2、图3实施例所提供的程序刷写方法,具备该实施例中相应的器件和有益效果。
图5为本发明实施例5提供的一种车辆的结构示意图,如图5所示,该车辆包括控制器501、存储器502、输入装置503和输出装置504;车辆中控制器501的数量可以是一个或多个,图5中以一个控制器501为例;车辆中的控制器501、存储器502、输入装置503和输出装置504可以通过总线或其他方式连接,图5中以通过总线连接为例。
存储器502作为一种计算机可读存储介质,可用于存储软件程序、计算机可执行程序以及模块,如图1、2、3实施例中的程序刷写方法对应的程序指令/模块(例如,程序刷写装置中的选择模块401、校验模块402、刷写模块403)。控制器501通过运行存储在存储器502中的软件程序、指令以及模块,从而执行车辆的各种功能应用以及数据处理,即实现上述的程序刷写方法。
存储器502可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作***、至少一个功能所需的应用程序;存储数据区可存储根据终端的使用所创建的数据等。此外,存储器502可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他非易失性固态存储器件。在一些实例中,存储器502可进一步包括相对于控制器501远程设置的存储器,这些远程存储器可以通过网络连接至车辆/终端/服务器。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
输入装置503可用于接收输入的数字或字符信息,以及产生与车辆的用户设置以及功能控制有关的键信号输入。输出装置504可包括显示屏等显示车辆。
本申请实施例还提供一种包含计算机可执行指令的存储介质,该计算机可执行指令在由计算机控制器执行时用于执行一种程序刷写方法,该方法包括:
控制器从诊断标识池中选择目标诊断标识;
控制器对目标诊断标识的安全性进行校验;
若目标诊断标识的安全性校验通过,控制器基于目标诊断标识进行程序刷写。
当然,本发明实施例所提供的一种包含计算机可执行指令的存储介质,其计算机可执行指令不限于如上所述的方法操作,还可以执行本发明任意实施例所提供的程序刷写方法中的相关操作。
通过以上关于实施方式的描述,所属领域的技术人员可以清楚地了解到,本申请可借助软件及必需的通用硬件来实现,当然也可以通过硬件实现,但很多情况下前者是更佳的实施方式。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如计算机的软盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(RandomAccess Memory,RAM)、闪存(FLASH)、硬盘或光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)实现本申请各个实施例所述的方法。
注意,上述仅为本申请的较佳实施例及所运用技术原理。本领域技术人员会理解,本申请不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本申请的保护范围。因此,虽然通过以上实施例对本申请进行了较为详细的说明,但是本申请不仅仅限于以上实施例,在不脱离本申请构思的情况下,还可以包括更多其他等效实施例,而本申请的范围由所附的权利要求范围决定。

Claims (10)

1.一种程序刷写方法,其特征在于,包括:
控制器从诊断标识池中选择目标诊断标识;
所述控制器对所述目标诊断标识的安全性进行校验;
若所述目标诊断标识的安全性校验通过,所述控制器基于所述目标诊断标识进行程序刷写。
2.根据权利要求1所述的方法,其特征在于,所述控制器从诊断标识池中选择目标诊断标识,包括:
所述控制器获取外部硬线信号;
所述控制器根据所述外部硬线信号与诊断标识之间的对应关系,从诊断标识池中选择与所述外部硬线信号对应的目标诊断标识。
3.根据权利要求2所述的方法,其特征在于,在所述控制器对所述目标诊断标识的安全性进行校验,包括:
所述控制器接收第一帧诊断报文;
所述控制器判断所述第一帧诊断报文对应的诊断标识与所述目标诊断标识是否相同。
4.根据权利要求2所述的方法,其特征在于,所述目标诊断标识的安全性校验通过,包括:
若所述第一帧诊断报文对应的诊断标识与所述目标诊断标识相同,则所述控制器确定所述目标诊断标识的安全性校验通过。
5.根据权利要求1-4任一项所述的方法,其特征在于,在所述控制器从诊断标识池中选择目标诊断标识之前,所述方法还包括:
确定所述诊断标识池中的诊断标识;
或者,对所述诊断标识池中的诊断标识进行校验。
6.根据权利要求5所述的方法,其特征在于,确定所述诊断标识池中的诊断标识,包括:
控制器获取替换诊断标识;
所述控制器根据所述替换诊断标识对所述诊断标识池中的诊断标识进行更新。
7.根据权利要求5所述的方法,其特征在于,对所述诊断标识池中的诊断标识进行校验,包括:
通过校验算法对诊断池中的诊断标识进行校验。
8.一种程序刷写装置,其特征在于,包括:
选择模块,用于从诊断标识池中选择目标诊断标识;
校验模块,用于对所述目标诊断标识的安全性进行校验;
刷写模块,用于若所述目标诊断标识的安全性校验通过,则基于所述目标诊断标识进行程序刷写。
9.一种车辆,其特征在于,包括存储器、控制器及存储在存储器上并可在控制器上运行的计算机程序,所述控制器执行所述计算机程序时,实现如权利要求1-7任一项所述的程序刷写方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理控制器执行时,实现如权利要求1-7任一项所述的程序刷写方法。
CN202010712372.2A 2020-07-22 2020-07-22 程序刷写方法、装置、车辆及存储介质 Pending CN111857755A (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202010712372.2A CN111857755A (zh) 2020-07-22 2020-07-22 程序刷写方法、装置、车辆及存储介质
PCT/CN2021/102614 WO2022017125A1 (zh) 2020-07-22 2021-06-28 程序刷写方法、装置、车辆及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010712372.2A CN111857755A (zh) 2020-07-22 2020-07-22 程序刷写方法、装置、车辆及存储介质

Publications (1)

Publication Number Publication Date
CN111857755A true CN111857755A (zh) 2020-10-30

Family

ID=72949232

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010712372.2A Pending CN111857755A (zh) 2020-07-22 2020-07-22 程序刷写方法、装置、车辆及存储介质

Country Status (2)

Country Link
CN (1) CN111857755A (zh)
WO (1) WO2022017125A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022017125A1 (zh) * 2020-07-22 2022-01-27 中国第一汽车股份有限公司 程序刷写方法、装置、车辆及存储介质
CN114625106A (zh) * 2022-03-07 2022-06-14 深圳市元征科技股份有限公司 车辆诊断的方法、装置、电子设备及存储介质

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114706599A (zh) * 2022-03-07 2022-07-05 武汉科技大学 一种车载ecu控制器多通道并行刷写的方法
CN115933591B (zh) * 2022-11-30 2024-06-14 中国第一汽车股份有限公司 一种控制器诊断方法、装置、设备和存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102053569A (zh) * 2010-12-13 2011-05-11 普华基础软件股份有限公司 用于汽车电子控制器的自刷新方法及其装置
CN109976770A (zh) * 2019-03-22 2019-07-05 深圳市元征科技股份有限公司 一种ecu刷写方法、***及相关设备
CN110474961A (zh) * 2019-07-14 2019-11-19 江苏开沃汽车有限公司 纯电乘用车基于can总线实现多路远程ota升级方法
US20200110595A1 (en) * 2014-06-10 2020-04-09 Arm Ip Limited Method and device for updating software executed from non-volatile memory

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111857755A (zh) * 2020-07-22 2020-10-30 中国第一汽车股份有限公司 程序刷写方法、装置、车辆及存储介质

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102053569A (zh) * 2010-12-13 2011-05-11 普华基础软件股份有限公司 用于汽车电子控制器的自刷新方法及其装置
US20200110595A1 (en) * 2014-06-10 2020-04-09 Arm Ip Limited Method and device for updating software executed from non-volatile memory
CN109976770A (zh) * 2019-03-22 2019-07-05 深圳市元征科技股份有限公司 一种ecu刷写方法、***及相关设备
CN110474961A (zh) * 2019-07-14 2019-11-19 江苏开沃汽车有限公司 纯电乘用车基于can总线实现多路远程ota升级方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022017125A1 (zh) * 2020-07-22 2022-01-27 中国第一汽车股份有限公司 程序刷写方法、装置、车辆及存储介质
CN114625106A (zh) * 2022-03-07 2022-06-14 深圳市元征科技股份有限公司 车辆诊断的方法、装置、电子设备及存储介质
CN114625106B (zh) * 2022-03-07 2024-05-14 深圳市元征科技股份有限公司 车辆诊断的方法、装置、电子设备及存储介质

Also Published As

Publication number Publication date
WO2022017125A1 (zh) 2022-01-27

Similar Documents

Publication Publication Date Title
CN111857755A (zh) 程序刷写方法、装置、车辆及存储介质
US11671498B2 (en) Vehicle master device, update data verification method and computer program product
CN111381844A (zh) 更新车辆ecu固件的方法及装置
CN110557452B (zh) 区块链的节点管理方法、装置、存储介质和计算机设备
CN110244958B (zh) 用于更新车辆的标定数据的方法和装置
CN112000358B (zh) 充电桩的升级方法与智能充电桩
CN111198705A (zh) 一种防止ecu刷死的内存备份方法、装置、存储介质及电子设备
CN104683126B (zh) 基于can总线的网络管理方法
US20240069906A1 (en) Server, software update system, distribution method, and non-transitory storage medium
CN110290002B (zh) 一种更新方法、终端及电子设备
CN114895947A (zh) 车载控制器的软件升级方法、装置、设备和存储介质
JP2019109745A (ja) 自動車用電子制御装置
KR102610730B1 (ko) 차량의 업데이트 제공 장치 및 컴퓨터 기록 매체
CN108121553B (zh) 一种更新应用程序的方法及装置
CN115515012A (zh) 一种密钥烧录方法、装置、电子设备板卡及存储介质
CN112835598B (zh) 一种汽车ecu刷写方法及其***、计算机可读存储介质
JP7509059B2 (ja) センタ、更新管理方法、及び更新管理プログラム
CN114553764B (zh) 汽车网关路由配置***
CN113672258A (zh) 车辆的***升级方法、装置、计算机设备和存储介质
JP2019074847A (ja) 電子制御装置
CN113485734A (zh) 一种车辆配置自动刷写方法
KR102064519B1 (ko) 차량 ecu 소프트웨어 업데이트 방법, 그를 수행하기 위한 장치 및 시스템
CN113162796A (zh) 一种设备更新方法、装置及设备更新***
KR20210079091A (ko) 차량용 제어기의 업데이트 시스템 및 방법
CN113254030B (zh) 车载微处理器软件应急刷新方法、装置、存储介质及***

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination