CN116366636A - 车辆软件升级方法、装置及汽车 - Google Patents
车辆软件升级方法、装置及汽车 Download PDFInfo
- Publication number
- CN116366636A CN116366636A CN202310344738.9A CN202310344738A CN116366636A CN 116366636 A CN116366636 A CN 116366636A CN 202310344738 A CN202310344738 A CN 202310344738A CN 116366636 A CN116366636 A CN 116366636A
- Authority
- CN
- China
- Prior art keywords
- controller
- file
- vehicle
- software upgrading
- password
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 52
- 238000012795 verification Methods 0.000 claims description 68
- 238000004590 computer program Methods 0.000 claims description 14
- 230000005540 biological transmission Effects 0.000 claims description 5
- 230000006870 function Effects 0.000 description 7
- 238000010586 diagram Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 238000003780 insertion Methods 0.000 description 2
- 230000037431 insertion Effects 0.000 description 2
- 239000002699 waste material Substances 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000003247 decreasing effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/06—Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/70—Software maintenance or management
- G06F8/71—Version control; Configuration management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0813—Configuration setting characterised by the conditions triggering a change of settings
- H04L41/082—Configuration setting characterised by the conditions triggering a change of settings the condition being updates or upgrades of network functionality
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/52—Network services specially adapted for the location of the user terminal
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Stored Programmes (AREA)
Abstract
本申请涉及汽车技术领域,提供了一种车辆软件升级方法、装置及汽车。该方法包括:在接收到车辆软件升级指令并检测到有U盘插入目标接口后,获取U盘中保存车辆软件升级指令对应的升级文件的存储位置;生成车辆软件升级指令对应的账号和密码,并利用账号和密码开启车辆软件升级指令对应的FTP服务;将存储位置设置为FTP服务对应的共享位置,将账号、密码和共享位置发送给OTA主控器;依据账号、密码和共享位置,通过OTA主控器完成车辆软件升级指令对应的车辆软件升级操作。采用上述技术手段,解决现有技术中当移动网络和WiFi网络的网络状态不好时,无法进行车辆软件升级的问题。
Description
技术领域
本申请涉及汽车技术领域,尤其涉及一种车辆软件升级方法、装置及汽车。
背景技术
整车OTA是智能网联汽车核心基础功能,很多增值服务和功能都依赖该功能来部署和运营。整车OTA是一种车辆软件升级方法,可以理解为对汽车上的车载系统、软件以及应用进行升级。传统整车OTA依赖移动网络和WiFi网络进行车辆软件升级,当移动网络和WiFi网络的网络状态不好时,车辆软件升级就无法进行,这为用户带来了很多不便并且存在安全隐患。
发明内容
有鉴于此,本申请实施例提供了一种车辆软件升级方法、装置以及汽车,以解决现有技术中,当移动网络和WiFi网络的网络状态不好时,无法进行车辆软件升级的问题。
本申请实施例的第一方面,提供了一种车辆软件升级方法,包括:在接收到车辆软件升级指令并检测到有U盘插入目标接口后,获取U盘中保存车辆软件升级指令对应的升级文件的存储位置;生成车辆软件升级指令对应的账号和密码,并利用账号和密码开启车辆软件升级指令对应的FTP服务;将存储位置设置为FTP服务对应的共享位置,将账号、密码和共享位置发送给OTA主控器;依据账号、密码和共享位置,通过OTA主控器完成车辆软件升级指令对应的车辆软件升级操作。
本申请实施例的第二方面,提供了一种车辆软件升级装置,包括:获取模块,被配置为在接收到车辆软件升级指令并检测到有U盘插入目标接口后,获取U盘中保存车辆软件升级指令对应的升级文件的存储位置;生成模块,被配置为生成车辆软件升级指令对应的账号和密码,并利用账号和密码开启车辆软件升级指令对应的FTP服务;发送模块,被配置为将存储位置设置为FTP服务对应的共享位置,将账号、密码和共享位置发送给OTA主控器;执行模块,被配置为依据账号、密码和共享位置,通过OTA主控器完成车辆软件升级指令对应的车辆软件升级操作。
本申请实施例的第三方面,提供了一种汽车,包括存储器、车载信息娱乐系统以及存储在存储器中并且可在车载信息娱乐系统上运行的计算机程序,车载信息娱乐系统执行计算机程序时实现如上述方法的步骤。
本申请实施例与现有技术相比存在的有益效果至少包括:本申请实施例通过在接收到车辆软件升级指令并检测到有U盘插入目标接口后,获取U盘中保存车辆软件升级指令对应的升级文件的存储位置;生成车辆软件升级指令对应的账号和密码,并利用账号和密码开启车辆软件升级指令对应的FTP服务;将存储位置设置为FTP服务对应的共享位置,将账号、密码和共享位置发送给OTA主控器;依据账号、密码和共享位置,通过OTA主控器完成车辆软件升级指令对应的车辆软件升级操作,因此,采用上述技术手段,可以解决现有技术中当移动网络和WiFi网络的网络状态不好时,无法进行车辆软件升级的问题,进而提供一种更加灵活的车辆软件升级方法。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1是本申请实施例提供的一种车辆软件升级方法的流程示意图;
图2是本申请实施例提供的另一种车辆软件升级方法的流程示意图;
图3是本申请实施例提供的又一种车辆软件升级方法的流程示意图;
图4是本申请实施例提供的一种车辆软件升级装置的结构示意图;
图5是本申请实施例提供的一种汽车的结构示意图。
具体实施方式
以下描述中,为了说明而不是为了限定,提出了诸如特定系统结构、技术之类的具体细节,以便透彻理解本申请实施例。然而,本领域的技术人员应当清楚,在没有这些具体细节的其它实施例中也可以实现本申请。在其它情况中,省略对众所周知的系统、装置、电路以及方法的详细说明,以免不必要的细节妨碍本申请的描述。
图1是本申请实施例提供的一种车辆软件升级方法的流程示意图。图1的车辆软件升级方法可以由汽车上设置的车载信息娱乐系统执行。可选地,图1的车辆软件升级方法也可以由计算机或服务器,或者计算机或服务器上的软件执行。以车载信息娱乐系统作为执行主体为例,该车辆软件升级方法包括:
S101,在接收到车辆软件升级指令并检测到有U盘插入目标接口后,获取U盘中保存车辆软件升级指令对应的升级文件的存储位置;
S102,生成车辆软件升级指令对应的账号和密码,并利用账号和密码开启车辆软件升级指令对应的FTP服务;
S103,将存储位置设置为FTP服务对应的共享位置,将账号、密码和共享位置发送给OTA主控器;
S104,依据账号、密码和共享位置,通过OTA主控器完成车辆软件升级指令对应的车辆软件升级操作。
具体地:目标接口是车载信息娱乐系统控制的接口之一;车辆软件升级指令用于指示根据升级文件对进行车辆软件升级操作;车辆软件升级操作是对汽车上的车载系统、软件以及应用进行升级,也可以理解为对汽车上的多个控制器进行软件升级;汽车上的控制器,包括:整车控制器、变速箱控制器、发动机控制器、电动机控制器、空调控制器、电池管理系统控制器等;账号和密码可以是随机生成的,每个车辆软件升级指令均会对应一个账号和密码;FTP为File Transfer Protocol的简写,中文是文件传输协议,也就是FTP协议,开启FTP服务相当于进行车载信息娱乐系统与OTA主控器之间的一次交互,当账号和密码正确时,可以开启对应的FTP服务(类似于使用账号和密码登录服务);OTA是Over-the-AirTechnology的简写,中文是空中下载技术,OTA主控器为OTA Master,是进行车辆软件升级操作实际上的执行主体,本申请实施例是车载信息娱乐系统控制OTA主控器进行车辆软件升级操作。
根据本申请实施例提供的技术方案,在接收到车辆软件升级指令并检测到有U盘插入目标接口后,获取U盘中保存车辆软件升级指令对应的升级文件的存储位置;生成车辆软件升级指令对应的账号和密码,并利用账号和密码开启车辆软件升级指令对应的FTP服务;将存储位置设置为FTP服务对应的共享位置,将账号、密码和共享位置发送给OTA主控器;依据账号、密码和共享位置,通过OTA主控器完成车辆软件升级指令对应的车辆软件升级操作,因此,采用上述技术手段,可以解决现有技术中当移动网络和WiFi网络的网络状态不好时,无法进行车辆软件升级的问题,进而提供一种更加灵活的车辆软件升级方法。
进一步地,依据账号、密码和共享位置,通过OTA主控器完成车辆软件升级指令对应的车辆软件升级操作,包括:依据账号和密码,控制OTA主控器登录FTP服务;控制OTA主控器利用FTP服务从共享位置下载升级文件;控制OTA主控器利用升级文件完成车辆软件升级操作。
在一个可选实施例中,升级文件,包括:待进行软件升级的每个控制器对应的版本文件和验签文件。控制OTA主控器利用升级文件完成车辆软件升级操作,包括:控制OTA主控器利用每个控制器对应的版本文件和验签文件完成该控制器的软件升级。
本实施例可以看作是对汽车上所有控制器一次性集中进行软件升级。
在一个可选实施例中,升级文件,包括:车型配置文件以及待进行软件升级的每个控制器对应的版本文件和验签文件,车型配置文件用于指示待进行软件升级的多个控制器的顺序。依据账号和密码,控制OTA主控器登录FTP服务之后,方法还包括:控制OTA主控器下载并解析车型配置文件;控制OTA主控器按照车型配置文件中待进行软件升级的多个控制器的顺序,依次下载各个控制器对应的版本文件和验签文件,根据各个控制器对应的版本文件和验签文件完成各个控制器的软件升级。
本实施例可以理解为,按照车型配置文件中待进行软件升级的多个控制器的顺序,每次操作利用一个控制器对应的版本文件和验签文件完成该控制器的软件升级,通过多次操作完成车型配置文件中所有控制器的软件升级。
本实施例可以看作是对汽车上的控制器按照车型配置文件中的顺序,依次进行软件升级。
进一步地,完成每个控制器或者各个控制器的软件升级,包括:控制OTA主控器利用每个控制器对应的验签文件对该控制器对应的版本文件进行文件完整性验证;当该控制器对应的版本文件通过文件完整性验证,控制OTA主控器利用该控制器对应的版本文件完成该控制器的软件升级;当该控制器对应的版本文件没有通过文件完整性验证,控制OTA主控器确定该控制器的软件升级为失败。
在升级文件中,每个控制器对应的一个验签文件和版本文件,验签文件可以看作是版本文件是否完整的标记,该控制器对应的版本文件通过文件完整性验证,就是根据验签文件判断版本文件是完整的。如果版本文件是完整的,那么利用版本文件完成控制器的软件升级;如果版本文件是不完整的,那么就无法完成控制器的软件升级,在本次车辆软件升级操作中,版本文件是不完整的控制器就不需要进行软件升级了,等待下次车辆软件升级操作再进行软件升级。
可选地,上述控制OTA主控器执行各个步骤,可以理解为OTA主控器为实际上的执行主体,执行上述各个步骤。
升级文件,包括:车型配置文件以及待进行软件升级的每个控制器对应的版本文件和验签文件,车型配置文件用于指示待进行软件升级的多个控制器的顺序。
图2是本申请实施例提供的另一种车辆软件升级方法的流程示意图,由车载信息娱乐系统控制OTA主控器循环执行,如图2所示,包括:
S201,下载并解析车型配置文件;
S202,判断i是否等于N,其中,N为车型配置文件中所有待进行软件升级的控制器的数量,i初始值为1,i表示车型配置文件中控制器的序号;
S203,当i等于N,结束FTP服务;
S204,当i小于N,下载第i个控制器对应的版本文件和验签文件;
S205,利用第i个控制器对应的验签文件对第i个控制器对应的版本文件进行文件完整性验证;
S206,在通过文件完整性验证时,利用第i个控制器对应的版本文件完成第i个控制器的软件升级,i加1;
S207,在没有通过文件完整性验证时,确定第i个控制器的软件升级为失败,i加1。
本实施例是将每次进行一个控制器的软件升级,直至完成所有控制器的软件升级。
i加1可以理解为用i加1的值更新i。
因为汽车上有多个控制器,车辆软件升级操作包括多个控制器进行软件升级时,现有技术中如果存在一个控制器的软件升级失败,则可能导致本次车辆软件升级操作失败。本实施例依次下载各个控制器对应的版本文件和验签文件,以对各个控制器依次进行升级,若某个控制器的软件升级失败则跳过,进行下一个控制器的软件升级,避免了一个控制器的软件升级失败导致整个车辆软件升级操作失败,进而提高车辆软件升级的成功率。
本实施例在依次对控制器进行升级前,对控制器对应的版本文件进行文件完整性验证,如果没有通过文件完整性验证,则及时将没有通过文件完整性验证的版本文件删除,节省存储空间,避免破损文件占用存储位置;同时如果没有通过文件完整性验证,及时确定控制器的软件升级为失败,避免浪费时间,提高升级效率(现有技术是在控制器升级后才判断软件升级是否成功)。
此外,现有技术是不区分多个控制器升级次序的,现有技术中多个控制器的升级次序是随机确定的,比如根据传输链路状况以及版本文件的位置随机确定(位置越靠前的版本文件对应的控制器越早升级,如果在某个控制器升级时,传输链路状况较差,则暂停该控制器的升级,优先进行该控制器下一个控制器的升级)。这种方法容易漏掉一个或多个控制器的升级。现有技术随机确定升级次序的方法和手机更新软件类似,手机更新多款软件,越先命令升级的软件越早升级(同于位置越靠前的版本文件对应的控制器越早升级),如果在某个软件升级时,网路状况较差,则暂停该软件的升级,优先进行该软件下一个软件的升级(同于在某个控制器升级时,传输链路状况较差,则暂停该控制器的升级,优先进行该控制器下一个控制器的升级)。
而本实施例根据控制器的序号提供了一种有序的升级方法,进而避免漏掉一个或多个控制器的升级。
图3是本申请实施例提供的又一种车辆软件升级方法的流程示意图,由车载信息娱乐系统控制OTA主控器循环执行,如图3所示,包括:
S301,下载并解析车型配置文件;
S302,判断i是否等于N,其中,N为车型配置文件中所有待进行软件升级的控制器的数量,i初始值为1,i表示车型配置文件中控制器的序号;
S303,当i等于N,根据升级列表中每个控制器对应的版本文件进行该控制器的软件升级,结束FTP服务;
S304,当i小于N,下载第i个控制器对应的版本文件和验签文件;
S305,利用第i个控制器对应的验签文件对第i个控制器对应的版本文件进行文件完整性验证;
S306,在通过文件完整性验证时,将第i个控制器的序号加入到升级列表中,i加1;
S307,在没有通过文件完整性验证时,不将第i个控制器的序号加入到升级列表中,i加1。
本实施例是依次判断各个控制器的版本文件是否完整,并将版本文件是完整的控制器放入升级列表,最后通过升级列表完成所有版本文件完整的控制器的软件升级。可以将本实施例理解为在对多个控制器进行升级前增加了通过文件完整性验证的方法对控制器对应的版本文件提前进行筛选,删除没有通过文件完整性验证的版本文件对应的控制器的软件升级,进而提高车辆软件升级的成功率和效率(现有技术在对控制器进行升级前,是不能对升级所用的版本文件进行筛选的)。
因为汽车上有多个控制器,车辆软件升级操作包括多个控制器进行软件升级时,现有技术中如果存在一个控制器的软件升级失败,则可能导致本次车辆软件升级操作失败。本实施例依次下载各个控制器对应的版本文件和验签文件,以对各个控制器依次进行升级,若某个控制器的软件升级失败则跳过,进行下一个控制器的软件升级,避免了一个控制器的软件升级失败导致整个车辆软件升级操作失败,进而提高车辆软件升级的成功率。
本实施例在对控制器进行升级前,对控制器对应的版本文件进行文件完整性验证,如果没有通过文件完整性验证,则及时将没有通过文件完整性验证的版本文件删除,节省存储空间,避免破损文件占用存储位置;同时如果没有通过文件完整性验证,及时确定控制器的软件升级为失败,避免浪费时间,提高升级效率(现有技术是在控制器升级后才判断软件升级是否成功)。
将账号、密码和共享位置发送给OTA主控器,包括:设计与OTA主控器进行文件传输的私有协议;通过私有协议将账号、密码和共享位置发送给OTA主控器。
私有协议包括设置如下接口、接口的功能以及接口的参数:
CLOUD模式代表通过移动网络和WiFi网络从云端获取升级文件,LOCAL模式代表通过U盘获取升级文件。“ftp”:”ftp://192.168.0.90:18888/”,“user”:”xx_name”,”pass”:”xx_password”表示接收FTP服务的账号和密码。
在一个可选实施例中,在接收到车辆软件升级指令后,通过移动网络或者WiFi网络获取OTA云端保存车辆软件升级指令对应的升级文件的存储位置;生成车辆软件升级指令对应的账号和密码,并利用账号和密码开启车辆软件升级指令对应的FTP服务;将存储位置设置为FTP服务对应的共享位置,将账号、密码和共享位置发送给OTA主控器;依据账号、密码和共享位置,通过OTA主控器完成车辆软件升级指令对应的车辆软件升级操作。
在通过所述OTA主控器完成所述车辆软件升级指令对应的车辆软件升级操作后,接收所述OTA主控器发送的完成通知,基于所述完成通知结束所述FTP服务。
上述所有可选技术方案,可以采用任意结合形成本申请的可选实施例,在此不再一一赘述。
下述为本申请装置实施例,可以用于执行本申请方法实施例。对于本申请装置实施例中未披露的细节,请参照本申请方法实施例。
图4是本申请实施例提供的一种车辆软件升级装置的示意图。如图4所示,该车辆软件升级装置包括:
获取模块401,被配置为在接收到车辆软件升级指令并检测到有U盘插入目标接口后,获取U盘中保存车辆软件升级指令对应的升级文件的存储位置;
生成模块402,被配置为生成车辆软件升级指令对应的账号和密码,并利用账号和密码开启车辆软件升级指令对应的FTP服务;
发送模块403,被配置为将存储位置设置为FTP服务对应的共享位置,将账号、密码和共享位置发送给OTA主控器;
执行模块404,被配置为依据账号、密码和共享位置,通过OTA主控器完成车辆软件升级指令对应的车辆软件升级操作。
根据本申请实施例提供的技术方案,在接收到车辆软件升级指令并检测到有U盘插入目标接口后,获取U盘中保存车辆软件升级指令对应的升级文件的存储位置;生成车辆软件升级指令对应的账号和密码,并利用账号和密码开启车辆软件升级指令对应的FTP服务;将存储位置设置为FTP服务对应的共享位置,将账号、密码和共享位置发送给OTA主控器;依据账号、密码和共享位置,通过OTA主控器完成车辆软件升级指令对应的车辆软件升级操作,因此,采用上述技术手段,可以解决现有技术中当移动网络和WiFi网络的网络状态不好时,无法进行车辆软件升级的问题,进而提供一种更加灵活的车辆软件升级方法。
可选地,执行模块404还被配置为依据账号和密码,控制OTA主控器登录FTP服务;控制OTA主控器利用FTP服务从共享位置下载升级文件;控制OTA主控器利用升级文件完成车辆软件升级操作。
可选地,执行模块404还被配置为控制OTA主控器利用每个控制器对应的版本文件和验签文件完成该控制器的软件升级。
可选地,执行模块404还被配置为控制OTA主控器下载并解析车型配置文件;控制OTA主控器按照车型配置文件中待进行软件升级的多个控制器的顺序,依次下载各个控制器对应的版本文件和验签文件,根据各个控制器对应的版本文件和验签文件完成各个控制器的软件升级。
可选地,执行模块404还被配置为控制OTA主控器利用每个控制器对应的验签文件对该控制器对应的版本文件进行文件完整性验证;当该控制器对应的版本文件通过文件完整性验证,控制OTA主控器利用该控制器对应的版本文件完成该控制器的软件升级;当该控制器对应的版本文件没有通过文件完整性验证,控制OTA主控器确定该控制器的软件升级为失败。
可选地,执行模块404还被配置为控制OTA主控器循环执行如下步骤:下载并解析车型配置文件;判断i是否等于N,其中,N为车型配置文件中所有待进行软件升级的控制器的数量,i初始值为1,i表示车型配置文件中控制器的序号;当i等于N,结束FTP服务;当i小于N,下载第i个控制器对应的版本文件和验签文件;利用第i个控制器对应的验签文件对第i个控制器对应的版本文件进行文件完整性验证;在通过文件完整性验证时,利用第i个控制器对应的版本文件完成第i个控制器的软件升级,i加1;在没有通过文件完整性验证时,确定第i个控制器的软件升级为失败,i加1。
可选地,执行模块404还被配置为控制OTA主控器循环执行如下步骤:下载并解析车型配置文件;判断i是否等于N,其中,N为车型配置文件中所有待进行软件升级的控制器的数量,i初始值为1,i表示车型配置文件中控制器的序号;当i等于N,根据升级列表中每个控制器对应的版本文件进行该控制器的软件升级,结束FTP服务;当i小于N,下载第i个控制器对应的版本文件和验签文件;利用第i个控制器对应的验签文件对第i个控制器对应的版本文件进行文件完整性验证;在通过文件完整性验证时,将第i个控制器的序号加入到升级列表中,i加1;在没有通过文件完整性验证时,不将第i个控制器的序号加入到升级列表中,i加1。
可选地,发送模块403还被配置为设计与OTA主控器进行文件传输的私有协议;通过私有协议将账号、密码和共享位置发送给OTA主控器。
可选地,获取模块401还被配置为在接收到车辆软件升级指令后,通过移动网络或者WiFi网络获取OTA云端保存车辆软件升级指令对应的升级文件的存储位置;生成车辆软件升级指令对应的账号和密码,并利用账号和密码开启车辆软件升级指令对应的FTP服务;将存储位置设置为FTP服务对应的共享位置,将账号、密码和共享位置发送给OTA主控器;依据账号、密码和共享位置,通过OTA主控器完成车辆软件升级指令对应的车辆软件升级操作。
可选地,执行模块404还被配置为接收所述OTA主控器发送的完成通知,基于所述完成通知结束所述FTP服务。
应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。
图5是本公开实施例提供的汽车5的示意图。如图5所示,该实施例的汽车5包括:车载信息娱乐系统501、存储器502以及存储在该存储器502中并且可在车载信息娱乐系统501上运行的计算机程序503。车载信息娱乐系统501执行计算机程序503时实现上述各个方法实施例中的步骤。或者,车载信息娱乐系统501执行计算机程序503时实现上述各装置实施例中各模块/单元的功能。
汽车5包括传统汽车和新能源汽车。汽车5可以包括但不仅限于车载信息娱乐系统501和存储器502。本领域技术人员可以理解,图5仅仅是汽车5的示例,并不构成对汽车5的限定,可以包括比图示更多或更少的部件,或者不同的部件。
车载信息娱乐系统501可以是IVI(In-Vehicle Infotainment)。
存储器502可以是汽车5的内部存储单元,例如,汽车5的硬盘或内存。存储器502也可以是汽车5的外部存储设备,例如,汽车5上配备的插接式硬盘,智能存储卡(Smart MediaCard,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。存储器502还可以既包括汽车5的内部存储单元也包括外部存储设备。存储器502用于存储计算机程序以及汽车所需的其它程序和数据。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。实施例中的各功能单元、模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中,上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读存储介质中。基于这样的理解,本申请实现上述实施例方法中的全部或部分流程,也可以通过计算机程序来指令相关的硬件来完成,计算机程序可以存储在计算机可读存储介质中,该计算机程序在被车载信息娱乐系统执行时,可以实现上述各个方法实施例的步骤。计算机程序可以包括计算机程序代码,计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。计算机可读介质可以包括:能够携带计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、电载波信号、电信信号以及软件分发介质等。需要说明的是,计算机可读介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减,例如,在某些司法管辖区,根据立法和专利实践,计算机可读介质不包括电载波信号和电信信号。
以上实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围,均应包含在本申请的保护范围之内。
Claims (10)
1.一种车辆软件升级方法,其特征在于,包括:
在接收到车辆软件升级指令并检测到有U盘插入目标接口后,获取所述U盘中保存所述车辆软件升级指令对应的升级文件的存储位置;
生成所述车辆软件升级指令对应的账号和密码,并利用所述账号和所述密码开启所述车辆软件升级指令对应的FTP服务;
将所述存储位置设置为所述FTP服务对应的共享位置,将所述账号、所述密码和所述共享位置发送给OTA主控器;
依据所述账号、所述密码和所述共享位置,通过所述OTA主控器完成所述车辆软件升级指令对应的车辆软件升级操作。
2.根据权利要求1所述的方法,其特征在于,依据所述账号、所述密码和所述共享位置,通过所述OTA主控器完成所述车辆软件升级指令对应的车辆软件升级操作,包括:
依据所述账号和所述密码,控制所述OTA主控器登录所述FTP服务;
控制所述OTA主控器利用所述FTP服务从所述共享位置下载所述升级文件;
控制所述OTA主控器利用所述升级文件完成所述车辆软件升级操作。
3.根据权利要求2所述的方法,其特征在于,控制所述OTA主控器利用所述升级文件完成所述车辆软件升级操作,包括:
所述升级文件,包括:待进行软件升级的每个控制器对应的版本文件和验签文件;
控制所述OTA主控器利用每个控制器对应的版本文件和验签文件完成该控制器的软件升级。
4.根据权利要求2所述的方法,其特征在于,依据所述账号和所述密码,控制所述OTA主控器登录所述FTP服务之后,所述方法还包括:
所述升级文件,包括:车型配置文件以及待进行软件升级的每个控制器对应的版本文件和验签文件,所述车型配置文件用于指示待进行软件升级的多个控制器的顺序;
控制所述OTA主控器下载并解析所述车型配置文件;
控制所述OTA主控器按照所述车型配置文件中待进行软件升级的多个控制器的顺序,依次下载各个控制器对应的版本文件和验签文件,根据各个控制器对应的版本文件和验签文件完成各个控制器的软件升级。
5.根据权利要求3或者权利要求4所述的方法,其特征在于,所述方法还包括:
控制所述OTA主控器利用每个控制器对应的验签文件对该控制器对应的版本文件进行文件完整性验证;
当该控制器对应的版本文件通过所述文件完整性验证,控制所述OTA主控器利用该控制器对应的版本文件完成该控制器的软件升级;
当该控制器对应的版本文件没有通过所述文件完整性验证,控制所述OTA主控器确定该控制器的软件升级为失败。
6.根据权利要求2所述的方法,其特征在于,依据所述账号和所述密码,控制所述OTA主控器登录所述FTP服务之后,所述方法还包括:
所述升级文件,包括:车型配置文件以及待进行软件升级的每个控制器对应的版本文件和验签文件,所述车型配置文件用于指示待进行软件升级的多个控制器的顺序;
控制所述OTA主控器循环执行如下步骤:
下载并解析所述车型配置文件;
判断i是否等于N,其中,N为所述车型配置文件中所有待进行软件升级的控制器的数量,i初始值为1,i表示所述车型配置文件中控制器的序号;
当i等于N,结束所述FTP服务;
当i小于N,下载第i个控制器对应的版本文件和验签文件;
利用第i个控制器对应的验签文件对第i个控制器对应的版本文件进行文件完整性验证;
在通过所述文件完整性验证时,利用第i个控制器对应的版本文件完成第i个控制器的软件升级,i加1;
在没有通过所述文件完整性验证时,确定第i个控制器的软件升级为失败,i加1。
7.根据权利要求6所述的方法,其特征在于,控制所述OTA主控器循环执行如下步骤:
下载并解析所述车型配置文件;
判断i是否等于N,其中,N为所述车型配置文件中所有待进行软件升级的控制器的数量,i初始值为1,i表示所述车型配置文件中控制器的序号;
当i等于N,根据所述升级列表中每个控制器对应的版本文件进行该控制器的软件升级,结束所述FTP服务;
当i小于N,下载第i个控制器对应的版本文件和验签文件;
利用第i个控制器对应的验签文件对第i个控制器对应的版本文件进行文件完整性验证;
在通过所述文件完整性验证时,将第i个控制器的序号加入到升级列表中,i加1;
在没有通过所述文件完整性验证时,不将第i个控制器的序号加入到所述升级列表中,i加1。
8.根据权利要求1所述的方法,其特征在于,将所述账号、所述密码和所述共享位置发送给OTA主控器,包括:
设计与所述OTA主控器进行文件传输的私有协议;
通过所述私有协议将所述账号、所述密码和所述共享位置发送给所述OTA主控器。
9.一种车辆软件升级装置,其特征在于,包括:
获取模块,被配置为在接收到车辆软件升级指令并检测到有U盘插入目标接口后,获取所述U盘中保存所述车辆软件升级指令对应的升级文件的存储位置;
生成模块,被配置为生成所述车辆软件升级指令对应的账号和密码,并利用所述账号和所述密码开启所述车辆软件升级指令对应的FTP服务;
发送模块,被配置为将所述存储位置设置为所述FTP服务对应的共享位置,将所述账号、所述密码和所述共享位置发送给OTA主控器;
执行模块,被配置为依据所述账号、所述密码和所述共享位置,通过所述OTA主控器完成所述车辆软件升级指令对应的车辆软件升级操作。
10.一种汽车,其特征在于,包括存储器、车载信息娱乐系统以及存储在所述存储器中并且可在所述车载信息娱乐系统上运行的计算机程序,所述车载信息娱乐系统执行所述计算机程序时实现如权利要求1至8中任一项所述的车辆软件升级方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310344738.9A CN116366636A (zh) | 2023-03-31 | 2023-03-31 | 车辆软件升级方法、装置及汽车 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310344738.9A CN116366636A (zh) | 2023-03-31 | 2023-03-31 | 车辆软件升级方法、装置及汽车 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116366636A true CN116366636A (zh) | 2023-06-30 |
Family
ID=86936326
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310344738.9A Pending CN116366636A (zh) | 2023-03-31 | 2023-03-31 | 车辆软件升级方法、装置及汽车 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116366636A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116932015A (zh) * | 2023-09-18 | 2023-10-24 | 中汽智联技术有限公司 | 一种车辆软件远程升级方法、装置、系统及电子设备 |
-
2023
- 2023-03-31 CN CN202310344738.9A patent/CN116366636A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116932015A (zh) * | 2023-09-18 | 2023-10-24 | 中汽智联技术有限公司 | 一种车辆软件远程升级方法、装置、系统及电子设备 |
CN116932015B (zh) * | 2023-09-18 | 2023-12-15 | 中汽智联技术有限公司 | 一种车辆软件远程升级方法、装置、系统及电子设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111061499A (zh) | 一种基于文件系统的ecu更新方法及系统 | |
US20200218531A1 (en) | OVER-THE-AIR (OTA) UPDATES OF ELECTRONIC CONTROL UNITS (ECUs) IN VEHICLES | |
CN110928567A (zh) | 车辆系统升级方法、终端设备及计算机可读存储介质 | |
CN109831338B (zh) | 车机系统升级方法、云端服务器及移动终端 | |
CN111158718A (zh) | 本地通讯服务器及其ota升级方法和云端服务器 | |
CN111478897A (zh) | 车辆ecu的ota升级方法及其系统 | |
CN104580351A (zh) | 从远程装置编程车辆模块以及相关方法和系统 | |
DE102016100203A1 (de) | Verfahren und Systeme zur Aktualisierung von Fahrzeugsteuerungen | |
CN105278994A (zh) | 车载ecu软件的更新方法及更新系统 | |
WO2021203604A1 (zh) | 车辆组件的升级检测方法、装置、计算机设备及存储介质 | |
CN111399885B (zh) | 一种车辆组件升级推送方法、装置及计算机可读存储介质 | |
CN110187904B (zh) | 一种用于车辆控制器固件更新的装置及方法 | |
CN111614765A (zh) | 车辆ota升级方法及其系统 | |
CN113190249A (zh) | 基于ota的车控指令块软件包的下载方法、装置及系统 | |
CN103139391A (zh) | 对手机安装或卸载应用程序进行权限验证的方法及装置 | |
CN113608763A (zh) | 车载ota升级方法、装置、设备及作业机械 | |
CN113778498A (zh) | 车辆数据更新方法、ota云端及车辆数据更新系统 | |
CN116366636A (zh) | 车辆软件升级方法、装置及汽车 | |
CN213303011U (zh) | 一种基于ota的车辆ecu升级系统 | |
CN113741939A (zh) | 汽车软件的离线升级方法、服务器和车机 | |
CN112181449A (zh) | 车载软件升级方法、装置、系统及存储介质 | |
CN113050960A (zh) | Ota升级方法、装置、车载终端及存储介质 | |
CN115437915A (zh) | 一种基于车辆的版本测试方法、装置及电子设备 | |
CN108920962A (zh) | 固件下载验签方法、固件发布方法、移动终端及服务器 | |
CN116627485A (zh) | 汽车控制器软件升级的方法、装置及汽车 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20240116 Address after: No. 13 Xingxiang Road, Zengjia Town, High tech Zone, Shapingba District, Chongqing, 400039 Applicant after: Chongqing Selis Phoenix Intelligent Innovation Technology Co.,Ltd. Address before: 610095 No. 2901, floor 29, unit 1, building 1, No. 151, Tianfu Second Street, high tech Zone, China (Sichuan) pilot Free Trade Zone, Chengdu, Sichuan Province Applicant before: Chengdu Thalys Technology Co.,Ltd. |
|
TA01 | Transfer of patent application right |