CN108243141A - 车辆终端程序升级方法、装置和车辆终端 - Google Patents

车辆终端程序升级方法、装置和车辆终端 Download PDF

Info

Publication number
CN108243141A
CN108243141A CN201611206640.3A CN201611206640A CN108243141A CN 108243141 A CN108243141 A CN 108243141A CN 201611206640 A CN201611206640 A CN 201611206640A CN 108243141 A CN108243141 A CN 108243141A
Authority
CN
China
Prior art keywords
program
server
vehicle termination
upgraded
program file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN201611206640.3A
Other languages
English (en)
Inventor
蔡海洋
俞松耀
钟东
于雯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
FAFA Automobile (China) Co., Ltd.
Original Assignee
LeTV Automobile Beijing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by LeTV Automobile Beijing Co Ltd filed Critical LeTV Automobile Beijing Co Ltd
Priority to CN201611206640.3A priority Critical patent/CN108243141A/zh
Publication of CN108243141A publication Critical patent/CN108243141A/zh
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings
    • H04L41/082Configuration setting characterised by the conditions triggering a change of settings the condition being updates or upgrades of network functionality
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)
  • Stored Programmes (AREA)

Abstract

本发明公开了一种车辆终端程序升级方法、装置和车辆终端,其中所述方法包括:接收服务器发送的服务器安全证书;对所述服务器安全证书进行验证;当所述服务器安全证书验证通过时,接收所述服务器发送的程序标识和对应的第一程序文件版本;获取车辆终端中各个程序的程序标识和对应的第二程序文件版本;将所述第一程序文件版本高于所述第二程序文件版本的程序作为待升级程序,并向所述服务器发送所述待升级程序的程序标识;接收服务器发送的所述待升级程序的程序标识所对应的程序文件;利用所接收到的程序文件升级对应的所述待升级程序。

Description

车辆终端程序升级方法、装置和车辆终端
技术领域
本发明涉及车联网技术领域,具体涉及一种车辆终端程序升级方法、装置和车辆终端。
背景技术
当前的车辆功能越来越复杂和完善,需要利用各种程序来实现诸如导航、影音播放、动力控制等功能。厂商为了完善车辆的功能,需要不断对车辆终端的程序进行升级以提升用户的驾驶体验。
目前已经存在通过OTA(Over-the-Air Technology)技术来远程升级车辆终端中诸如导航等程序的技术,与智能手机一样,用户可以远程连接服务器来对车辆终端程序进行升级,然而这种简单的升级方式存在安全性问题,车辆终端可能会从一个伪装服务器上下载升级程序文件,会对车辆行驶安全造成危害。
发明内容
有鉴于此,本发明实施例提供了一种车辆终端程序升级方法、装置和车辆终端,以解决车辆终端程序升级时下载安全的问题。
根据第一方面,本发明实施例提供了一种车辆终端程序升级方法,包括:接收服务器发送的服务器安全证书;对所述服务器安全证书进行验证;当所述服务器安全证书验证通过时,接收所述服务器发送的程序标识和对应的第一程序文件版本;获取车辆终端中各个程序的程序标识和对应的第二程序文件版本;判断相同程序标识对应的所述第一程序文件版本是否高于所述第二程序文件版本;当所述第一程序文件版本高于所述第二程序文件版本时,将所述第一程序文件版本高于所述第二程序文件版本的程序作为待升级程序,并向所述服务器发送所述待升级程序的程序标识;接收服务器发送的所述待升级程序的程序标识所对应的程序文件;利用所接收到的程序文件升级对应的所述待升级程序。
可选地,在所述服务器安全证书验证通过之后,还包括:向所述服务器发送车辆终端安全证书,所述车辆终端安全证书用于让所述服务器对所述车辆终端进行验证,所述服务器在所述车辆终端安全证书验证通过后向所述车辆终端发送程序标识和对应的第一程序文件版本。
可选地,在所述接收服务器发送的所述待升级程序的程序标识所对应的程序文件与所述利用所接收到的程序文件升级对应的所述待升级程序之间,还包括:对所接收到的程序文件进行校验,当校验通过时,执行所述利用所接收到的程序文件升级对应的所述待升级程序。
可选地,还包括:当校验不通过时,将校验不通过的程序文件所对应的程序标识发送给所述服务器,并返回到所述接收服务器发送的所述待升级程序的程序标识所对应的程序文件。
可选地,所述利用所接收到的程序文件升级对应的所述待升级程序包括:确定所接收到的程序文件所对应的程序类型;根据程序类型,对于不同类型的程序采用不同的升级操作。
可选地,所述对于不同类型的程序采用不同的升级操作包括:当所述程序是非娱乐类型程序时,判断所述车辆是否处于行驶状态中,当所述车辆处于行驶状态中时,不执行升级操作。
可选地,所述利用所接收到的程序文件升级对应的所述待升级程序包括:判断是否接收到唤醒指令;当接收到所述唤醒指令时,执行升级操作。
根据第二方面,本发明实施例提供了一种车辆终端程序升级装置,包括:证书接收模块,用于接收服务器发送的服务器安全证书;证书验证模块,用于对所述服务器安全证书进行验证;第一获取模块,用于当所述服务器安全证书验证通过时,接收所述服务器发送的程序标识和对应的第一程序文件版本;第二获取模块,用于获取车辆终端中各个程序的程序标识和对应的第二程序文件版本;判断模块,用于判断相同程序标识对应的所述第一程序文件版本是否高于所述第二程序文件版本;标识发送模块,用于当所述判断模块判断所述第一程序文件版本高于所述第二程序文件版本时,将所述第一程序文件版本高于所述第二程序文件版本的程序作为待升级程序,并向所述服务器发送所述待升级程序的程序标识;文件接收模块,用于接收服务器发送的所述待升级程序的程序标识所对应的程序文件;升级模块,用于利用所接收到的程序文件升级对应的所述待升级程序。
可选地,所述车辆终端程序升级装置还包括:证书发送模块,用于在所述服务器安全证书验证通过之后,向所述服务器发送车辆终端安全证书,所述车辆终端安全证书用于让所述服务器对所述车辆终端进行验证,所述服务器在所述车辆终端安全证书验证通过后向所述车辆终端发送程序标识和对应的第一程序文件版本。
可选地,所述升级模块包括:确定子模块,用于确定所接收到的程序文件所对应的程序类型;第一升级子模块,用于根据程序类型,对于不同类型的程序采用不同的升级操作。
可选地,所述第一升级子模块用于当所述确定子模块确定所述程序是非娱乐类型程序时,判断所述车辆是否处于行驶状态中,当所述车辆处于行驶状态中时,不执行升级操作。
可选地,所述升级模块包括:唤醒子模块,用于判断是否接收到唤醒指令;第二升级子模块,用于当接收到所述唤醒指令时,执行升级操作。
根据第三方面,本发明实施例提供了一种车辆终端,其特征在于,包括:通信接口,用于与服务器进行数据通信;至少一个处理器;以及与所述至少一个处理器通信连接的存储器;其中,所述存储器存储有可被所述处理器执行的指令,所述指令被所述处理器执行,以使所述处理器执行第一方面或者第一方面的任意一种可选方式中所述的车辆终端程序升级方法。
根据第四方面,本发明实施例提供了一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令用于使所述计算机执行第一方面或者第一方面的任意一种可选方式中所述的车辆终端程序升级方法。
根据第五方面,本发明实施例提供了一种计算机程序产品,所述计算机程序产品包括存储在非暂态计算机可读存储介质上的计算程序,所述计算机程序包括程序指令,当所述程序指令被计算机执行时,使所述计算机执行第一方面或者第一方面的任意一种可选方式中所述的车辆终端程序升级方法。
本发明实施例所提供的车辆终端程序升级方法、装置和车辆终端,通过对服务器进行安全验证,并比较从服务器获取的和从车辆终端获取的相同程序标识对应的程序文件版本,可以从服务器获取更新版本的程序文件,从而实现了车辆终端的远程升级。
附图说明
通过参考附图会更加清楚的理解本发明的特征和优点,附图是示意性的而不应理解为对本发明进行任何限制,在附图中:
图1示出了根据本发明实施例的车辆终端程序升级方法的流程图;
图2示出了根据本发明另一实施例的车辆终端程序升级方法的流程图;
图3示出了根据本发明另一实施例的车辆终端程序升级方法的流程图;
图4示出了根据本发明另一实施例的车辆终端程序升级方法的流程图;
图5示出了根据本发明实施例的车辆终端程序升级装置的示意图;
图6示出了根据本发明实施例的车辆终端的示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
图1示出了根据本发明实施例的车辆终端程序升级方法的流程图,可以包括如下步骤:
S11.接收服务器发送的服务器安全证书。具体地,该服务器安全证书可以存储在服务器的硬件安全模块(HSM,Hardware Security Module)中,以防止服务器安全证书被非法复制,从而可以保障服务器安全证书的数据安全。
S12.对服务器安全证书进行验证。即根据该服务器安全证书中的公钥和私钥对服务器安全证书进行验证,以验证服务器不是伪装的,当服务器安全证书验证通过时,则可以与服务器之间建立安全连接,执行步骤S13,当验证不通过时,则说明服务器是伪装的,不执行任何操作。
S13.接收服务器发送的程序标识和对应的第一程序文件版本。其中程序标识与程序唯一对应,程序文件可以是软件也可以是固件。上述步骤S11-S13可以是由用户终端定期向服务器发起,或者是用户主动发起,也可以是服务器在程序文件版本有更新时主动向车辆终端推送,车辆终端获取的程序标识和对应的第一程序文件版本可以是列表的形式。
S14.获取车辆终端中各个程序的标识和对应的第二程序文件版本。
S15.判断相同程序标识对应的第一程序文件版本是否高于第二程序文件版本,当第一程序文件版本高于第二程序文件版本时,执行步骤S16,当第一程序文件版本低于或等于第二程序文件版本时,则不执行任何操作。
S16.将第一程序文件版本高于第二程序文件版本的程序作为待升级程序,并向服务器发送该待升级程序的标识。
S17.接收服务器发送的该待升级程序的程序标识所对应的程序文件。
S18.利用所接收到的程序文件升级对应的待升级程序。对程序升级的步骤可以是在用户点击确认升级时进行的,也可以是自动进行的,用户可以根据需要自定义设置。
通过上述方法步骤,通过对服务器进行安全验证,并比较从服务器获取的和从车辆终端获取的相同程序标识对应的程序文件版本,可以从服务器获取更新版本的程序文件,从而实现了车辆终端的远程升级。
图2示出了根据本发明另一实施例的车辆终端程序升级的方法的流程图,可以包括如下步骤:
S21.接收服务器发送的服务器安全证书。
S22.对服务器安全证书进行验证。即根据该服务器安全证书中的公钥和私钥对服务器安全证书进行验证,以验证服务器不是伪装的,当服务器安全证书验证通过时,执行步骤S23,当验证不通过时,则说明服务器是伪装的,不执行任何操作。
S23.向服务器发送车辆终端安全证书。在本实施例中,车辆终端向服务器发送自身的安全证书,从而实现了服务器与车辆终端之间的双向认证,服务器只有在车辆终端安全证书验证通过后才则可以与车辆终端之间建立安全连接,并执行步骤S24,这样,只有验证通过的车辆终端才能获取到更新的程序文件,避免程序文件被非法窃取。具体地,车辆终端安全证书可以存储在车辆终端的硬件安全模块中,以防止车辆终端安全证书被非法复制,从而可以保障车辆终端安全证书的数据安全;进一步地,对于车辆终端可以采用针对嵌入式端ARM平台的TrustZone方案。
S24.接收服务器发送的程序标识和对应的第一程序文件版本。同样地,程序标识与程序唯一对应,程序文件可以是软件也可以是固件。上述步骤S21-S24可以是由用户终端定期向服务器发起,或者是用户主动发起,也可以是服务器在程序文件版本有更新时主动向车辆终端推送,车辆终端获取的程序标识和对应的第一程序文件版本可以是列表的形式。
S25.获取车辆终端中各个程序的标识和对应的第二程序文件版本。
S26.判断相同程序标识对应的第一程序文件版本是否高于第二程序文件版本,当第一程序文件版本高于第二程序文件版本时,执行步骤S27,当第一程序文件版本低于或等于第二程序文件版本时,则不执行任何操作。
S27.将第一程序文件版本高于第二程序文件版本的程序作为待升级程序,并向服务器发送该待升级程序的标识。
S28.接收服务器发送的该待升级程序的程序标识所对应的程序文件。
S29.利用所接收到的程序文件升级对应的待升级程序。对程序升级的步骤可以是在用户点击确认升级时进行的,也可以是自动进行的,用户可以根据需要自定义设置。
本实施例与图1所示的实施例的不同之处在于,在车辆终端与服务器之间建立安全连接以传输更新的程序文件之前,增加了向服务器发送车辆终端安全证书的步骤,从而实现了服务器与车辆终端之间的双向认证,服务器只有在车辆终端安全证书验证通过后才会向车辆终端发送更新的程序文件,避免程序文件被非法窃取。
图3示出了根据本发明另一实施例的车辆终端程序升级的方法的流程图,可以包括如下步骤:
S31.接收服务器发送的服务器安全证书。
S32.对服务器安全证书进行验证。具体可以参见上文中步骤S12的相关描述。
S33.接收服务器发送的程序标识和对应的第一程序文件版本。具体可以参见上文中步骤S13的相关描述。
S34.获取车辆终端中各个程序的标识和对应的第二程序文件版本。
S35.判断相同程序标识对应的第一程序文件版本是否高于第二程序文件版本,当第一程序文件版本高于第二程序文件版本时,执行步骤S36,当第一程序文件版本低于或等于第二程序文件版本时,则不执行任何操作。
S36.将第一程序文件版本高于第二程序文件版本的程序作为待升级程序,并向服务器发送该待升级程序的标识。
S37.接收服务器发送的该待升级程序的程序标识所对应的程序文件。
S38.对所接收到的程序文件进行校验,当校验通过时执行步骤S39,当校验不通过时,将校验不通过的程序文件所对应的程序标识发送给服务器,并返回到步骤S37,以重新接收该程序文件。
S39.利用所接收到的程序文件升级对应的待升级程序。对程序升级的步骤可以是在用户点击确认升级时进行的,也可以是自动进行的,用户可以根据需要自定义设置。
本实施例与图1所示的实施例的不同之处在于,在步骤S37与步骤S39之间增加了对所接收到的程序文件进行校验的步骤,这样可以避免接收到的程序文件不完整或者是被损坏而导致升级失败。
图4示出了根据本发明另一实施例的车辆终端程序升级的方法的流程图,可以包括如下步骤:
S41.接收服务器发送的服务器安全证书。
S42.对服务器安全证书进行验证。具体可以参见上文中步骤S12的相关描述。
S43.接收服务器发送的程序标识和对应的第一程序文件版本。具体可以参见上文中步骤S13的相关描述。
S44.获取车辆终端中各个程序的标识和对应的第二程序文件版本。
S45.判断相同程序标识对应的第一程序文件版本是否高于第二程序文件版本,当第一程序文件版本高于第二程序文件版本时,执行步骤S36,当第一程序文件版本低于或等于第二程序文件版本时,则不执行任何操作。
S46.将第一程序文件版本高于第二程序文件版本的程序作为待升级程序,并向服务器发送该待升级程序的标识。
S47.接收服务器发送的该待升级程序的程序标识所对应的程序文件。
S48.确定所接收到的程序文件对应的程序类型。
S49.根据程序类型,对于不同类型的程序采用不同的升级操作。
本实施例与图1所示的实施例相比,对于程序升级操作的实施方式进行了进一步的详细描述。车辆终端的程序分为多个类别,大体上分为娱乐类型,例如控制影音播放的;或者非娱乐类型,例如控制车辆终端的驱动系统、变速系统、刹车系统的。对于娱乐类型程序,由于并不会对车辆终端的行驶安全造成影响,可以在任何时候执行升级操作;而对于非娱乐类型程序,假如在车辆终端行驶过程中执行升级操作,极有可能会对车辆终端行驶安全构成巨大危害。
为了避免这种危害产生,当车辆终端确定待升级的程序是非娱乐类型程序时,会判断判断车辆终端是否处于行驶状态中,当车辆终端处于行驶状态中时,不执行升级操作,而等到车辆终端处于非行驶状态时再执行升级操作,从而可以避免车辆终端行驶过程中执行升级操作对车辆终端行驶安全构成的巨大危害。
对于自动升级,没有必要在接收到程序文件或者是程序文件校验通过后立即执行升级操作。比如对于娱乐类型程序升级,虽然对于车辆终端行驶安全不会造成危害,但是会使用户正在欣赏的音乐或视频中断;即使是对于非娱乐类型程序升级,也有可能用户只是短暂停车,如果在这个短暂停车的过程中执行升级操作,在用户准备用车时升级并未完成,会使得用户这段时间只能等待升级结束。
为了给用户带来更好的驾驶体验,在本发明实施例的一种可选实施方式中,先判断是否接收到唤醒指令,当接收到所述唤醒指令时,执行升级操作。唤醒指令通常可以设置在用户极少用车的时间段发出,例如凌晨2点左右,通过唤醒指令唤醒车辆终端的主机单元(HU,host unit)工作,HU会唤醒待升级程序所对应的部件以执行升级操作,这样不会给用户正常使用造成任何影响,并且在未被唤醒时,车辆终端处于静默状态,也不会消耗过多电能。在这里,唤醒指令可以是用户自行设定时间,也可以由服务器发出。
相应地,本发明实施例还提供了一种车辆终端程序升级装置,如图5所示,该装置包括:
证书接收模块51,用于接收服务器发送的服务器安全证书;
证书验证模块52,用于对服务器安全证书进行验证;
第一获取模块53,用于当服务器安全证书验证通过时,接收服务器发送的程序标识和对应的第一程序文件版本;
第二获取模块54,用于获取车辆终端中各个程序的程序标识和对应的第二程序文件版本;
判断模块55,用于判断相同程序标识对应的第一程序文件版本是否高于第二程序文件版本;
标识发送模块56,用于当判断模块55判断第一程序文件版本高于第二程序文件版本时,将第一程序文件版本高于第二程序文件版本的程序作为待升级程序,并向服务器发送待升级程序的程序标识;
文件接收模块57,用于接收服务器发送的待升级程序的程序标识所对应的程序文件;
升级模块58,用于利用所接收到的程序文件升级对应的待升级程序。
通过上述车辆终端程序升级装置,通过对服务器进行安全验证,并比较从服务器获取的和从车辆终端获取的相同程序标识对应的程序文件版本,可以从服务器获取更新版本的程序文件,从而实现了车辆终端的远程升级。
作为一种可选实施方式,上述车辆终端程序升级装置还可以包括:
证书发送模块,用于在服务器安全证书验证通过之后,向服务器发送车辆终端安全证书,车辆终端安全证书用于让服务器对车辆终端进行验证,服务器在车辆终端安全证书验证通过后向车辆终端发送程序标识和对应的第一程序文件版本,具体可以参见图2所示的实施例中的相关描述。
由此,实现了服务器与车辆终端之间的双向认证,服务器只有在车辆终端安全证书验证通过后才会向车辆终端发送更新的程序文件,避免程序文件被非法窃取。
作为一种可选实施方式,上述车辆终端程序升级装置还可以包括:
校验模块,用于在文件接收模块57接收服务器发送的待升级程序的程序标识所对应的程序文件与升级模块58利用所接收到的程序文件升级对应的待升级程序之间,对所接收到的程序文件进行校验,当校验通过时,启动升级模块58;并且当校验不通过时,将校验不通过的程序文件所对应的程序的程序标识发送给服务器,并启动文件接收模块57,具体可以参见图3所示的实施例中的相关描述。
由此,可以避免接收到的程序文件不完整或者是被损坏而导致升级失败。
作为另一种可选实施方式,上述程序升级装置的升级模块可以包括:
确定子模块,用于确定所接收到的程序文件所对应的程序的类型;
第一升级子模块,用于根据程序类型,对于不同类型的程序采用不同的升级操作。
可选地,第一升级子模块用于当确定子模块确定电子控制单元是非娱乐类型程序时,判断车辆是否处于行驶状态中,当车辆处于行驶状态中时,不执行升级操作,而等到车辆处于非行驶状态时再执行升级操作。
作为又一种可选实施方式,上述程序升级装置的升级模块可以包括:
唤醒子模块,用于判断是否接收到唤醒指令;
第二升级子模块,用于当接收到唤醒指令时,执行升级操作。
具体可以参见图4所示的实施例中的相关描述。
本发明实施例还提供了一种车辆终端,如图6所示,该车辆终端控制电路包括:用于与服务器进行数据通信的通信接口61、至少一个处理器62和存储器63。其中通信接口61、至少一个处理器62和存储器63可以通过总线或者其他方式连接,图6中以通过总线连接为例,且图6中仅示出了一个处理器。
处理器62可以为中央处理器(Central Processing Unit,CPU)。处理器62还可以为其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等芯片,或者上述各类芯片的组合。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
存储器63作为一种非暂态计算机可读存储介质,可用于存储非暂态软件程序、非暂态计算机可执行程序以及模块,如本发明实施例中的车辆终端程序升级方法对应的程序指令/模块(例如,图5所示的证书接收模块51、证书验证模块52、第一获取模块53、第二获取模块54、判断模块55、标识发送模块56、文件接收模块57和升级模块58)。处理器62通过运行存储在存储器53中的非暂态软件程序、指令以及模块,从而执行处理器的各种功能应用以及数据处理,即实现上述方法实施例中的车辆终端程序升级方法。
存储器63可以包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需要的应用程序;存储数据区可存储处理器62所创建的数据等。此外,存储器63可以包括高速随机存取存储器,还可以包括非暂态存储器,例如至少一个磁盘存储器件、闪存器件、或其他非暂态固态存储器件。在一些实施例中,存储器63可选包括相对于处理器62远程设置的存储器,这些远程存储器可以通过网络连接至处理器62。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
所述一个或者多个模块存储在所述存储器63中,当被所述处理器62执行时,执行如图1-4所示实施例中的车辆终端程序升级方法。
上述产品可执行本发明实施例所提供的方法,具备执行方法相应的功能模块和有益效果。未在本实施例中详尽描述的技术细节,具体可参见如图1-4所示的实施例中的相关描述。
本发明实施例还提供了一种非暂态计算机存储介质,所述计算机存储介质存储有计算机可执行指令,该计算机可执行指令可执行上述任意方法实施例中的列表项操作的处理方法。其中,所述存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)、随机存储记忆体(Random Access Memory,RAM)、快闪存储器(Flash Memory)、硬盘(HardDisk Drive,缩写:HDD)或固态硬盘(Solid-State Drive,SSD)等;所述存储介质还可以包括上述种类的存储器的组合。
本领域技术人员可以理解,实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(ROM)或随机存储记忆体(RAM)等。
虽然结合附图描述了本发明的实施例,但是本领域技术人员可以在不脱离本发明的精神和范围的情况下作出各种修改和变型,这样的修改和变型均落入由所附权利要求所限定的范围之内。

Claims (13)

1.一种车辆终端程序升级方法,其特征在于,包括:
接收服务器发送的服务器安全证书;
对所述服务器安全证书进行验证;
当所述服务器安全证书验证通过时,接收所述服务器发送的程序标识和对应的第一程序文件版本;
获取车辆终端中各个程序的程序标识和对应的第二程序文件版本;
判断相同程序标识对应的所述第一程序文件版本是否高于所述第二程序文件版本;
当所述第一程序文件版本高于所述第二程序文件版本时,将所述第一程序文件版本高于所述第二程序文件版本的程序作为待升级程序,并向所述服务器发送所述待升级程序的程序标识;
接收服务器发送的所述待升级程序的程序标识所对应的程序文件;
利用所接收到的程序文件升级对应的所述待升级程序。
2.根据权利要求1所述的车辆终端程序升级方法,其特征在于,在所述服务器安全证书验证通过之后,还包括:
向所述服务器发送车辆终端安全证书,所述车辆终端安全证书用于让所述服务器对所述车辆终端进行验证,所述服务器在所述车辆终端安全证书验证通过后向所述车辆终端发送程序标识和对应的第一程序文件版本。
3.根据权利要求1所述的车辆终端程序升级方法,其特征在于,在所述接收服务器发送的所述待升级程序的程序标识所对应的程序文件与所述利用所接收到的程序文件升级对应的所述待升级程序之间,还包括:
对所接收到的程序文件进行校验,当校验通过时,执行所述利用所接收到的程序文件升级对应的所述待升级程序。
4.根据权利要求3所述的车辆终端程序升级方法,其特征在于,还包括:
当校验不通过时,将校验不通过的程序文件所对应的程序标识发送给所述服务器,并返回到所述接收服务器发送的所述待升级程序的程序标识所对应的程序文件。
5.根据权利要求1-4中任一项所述的车辆终端程序升级方法,其特征在于,所述利用所接收到的程序文件升级对应的所述待升级程序包括:
确定所接收到的程序文件所对应的程序类型;
根据程序类型,对于不同类型的程序采用不同的升级操作。
6.根据权利要求5所述的车辆终端程序升级方法,其特征在于,所述对于不同类型的程序采用不同的升级操作包括:
当所述程序是非娱乐类型程序时,判断所述车辆是否处于行驶状态中,当所述车辆处于行驶状态中时,不执行升级操作。
7.根据权利要求1-6中任一项所述的车辆终端程序升级方法,其特征在于,所述利用所接收到的程序文件升级对应的所述待升级程序包括:
判断是否接收到唤醒指令;
当接收到所述唤醒指令时,执行升级操作。
8.一种车辆终端程序升级装置,其特征在于,包括:
证书接收模块,用于接收服务器发送的服务器安全证书;
证书验证模块,用于对所述服务器安全证书进行验证;
第一获取模块,用于当所述服务器安全证书验证通过时,接收所述服务器发送的程序标识和对应的第一程序文件版本;
第二获取模块,用于获取车辆终端中各个程序的程序标识和对应的第二程序文件版本;
判断模块,用于判断相同程序标识对应的所述第一程序文件版本是否高于所述第二程序文件版本;
标识发送模块,用于当所述判断模块判断所述第一程序文件版本高于所述第二程序文件版本时,将所述第一程序文件版本高于所述第二程序文件版本的程序作为待升级程序,并向所述服务器发送所述待升级程序的程序标识;
文件接收模块,用于接收服务器发送的所述待升级程序的程序标识所对应的程序文件;
升级模块,用于利用所接收到的程序文件升级对应的所述待升级程序。
9.根据权利要求8所述的车辆终端程序升级装置,其特征在于,还包括:
证书发送模块,用于在所述服务器安全证书验证通过之后,向所述服务器发送车辆终端安全证书,所述车辆终端安全证书用于让所述服务器对所述车辆终端进行验证,所述服务器在所述车辆终端安全证书验证通过后向所述车辆终端发送程序标识和对应的第一程序文件版本。
10.根据权利要求8或9所述的车辆终端程序升级装置,其特征在于,所述升级模块包括:
确定子模块,用于确定所接收到的程序文件所对应的程序类型;
第一升级子模块,用于根据程序类型,对于不同类型的程序采用不同的升级操作。
11.根据权利要求10所述的车辆终端程序升级装置,其特征在于,所述第一升级子模块用于当所述确定子模块确定所述程序是非娱乐类型程序时,判断所述车辆是否处于行驶状态中,当所述车辆处于行驶状态中时,不执行升级操作。
12.根据权利要求8-11中任一项所述的车辆终端程序升级装置,其特征在于,所述升级模块包括:
唤醒子模块,用于判断是否接收到唤醒指令;
第二升级子模块,用于当接收到所述唤醒指令时,执行升级操作。
13.一种车辆终端,其特征在于,包括:
通信接口,用于与服务器进行数据通信;
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,所述存储器存储有可被所述处理器执行的指令,所述指令被所述处理器执行,以使所述处理器执行权利要求1-7中任一项所述的车辆终端程序升级方法。
CN201611206640.3A 2016-12-23 2016-12-23 车辆终端程序升级方法、装置和车辆终端 Withdrawn CN108243141A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201611206640.3A CN108243141A (zh) 2016-12-23 2016-12-23 车辆终端程序升级方法、装置和车辆终端

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201611206640.3A CN108243141A (zh) 2016-12-23 2016-12-23 车辆终端程序升级方法、装置和车辆终端

Publications (1)

Publication Number Publication Date
CN108243141A true CN108243141A (zh) 2018-07-03

Family

ID=62703579

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201611206640.3A Withdrawn CN108243141A (zh) 2016-12-23 2016-12-23 车辆终端程序升级方法、装置和车辆终端

Country Status (1)

Country Link
CN (1) CN108243141A (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109040205A (zh) * 2018-07-18 2018-12-18 北京车和家信息技术有限公司 车辆升级的方法及装置
CN109240722A (zh) * 2018-08-30 2019-01-18 百度在线网络技术(北京)有限公司 应用升级方法、装置、系统及存储介质
CN110113339A (zh) * 2019-05-08 2019-08-09 北京百度网讯科技有限公司 电梯信息显示终端身份证书获取方法及装置
CN111814199A (zh) * 2019-04-02 2020-10-23 安波福技术有限公司 交通工具处理器的安全启动
CN111930394A (zh) * 2020-07-21 2020-11-13 北京威努特技术有限公司 工控系统用软件包管理及操作的方法、装置、工控系统及计算机可读介质
CN114666665A (zh) * 2020-12-23 2022-06-24 深圳Tcl新技术有限公司 一种证书的认证方法、存储介质及电视

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008047448A1 (fr) * 2006-10-20 2008-04-24 Pioneer Corporation Dispositif de mise à jour de données cartographiques, procédé de mise à jour de données cartographiques, programme de mise à jour de données cartographiques et support d'enregistrement
CN103095745A (zh) * 2011-10-28 2013-05-08 上海移远通信技术有限公司 车载终端、电子模块、电子模块升级装置、系统及方法
CN105847282A (zh) * 2016-05-13 2016-08-10 智车优行科技(北京)有限公司 车辆控制方法、服务器及系统
CN105978921A (zh) * 2016-07-29 2016-09-28 重庆长安汽车股份有限公司 一种车载通信终端远程升级方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008047448A1 (fr) * 2006-10-20 2008-04-24 Pioneer Corporation Dispositif de mise à jour de données cartographiques, procédé de mise à jour de données cartographiques, programme de mise à jour de données cartographiques et support d'enregistrement
CN103095745A (zh) * 2011-10-28 2013-05-08 上海移远通信技术有限公司 车载终端、电子模块、电子模块升级装置、系统及方法
CN105847282A (zh) * 2016-05-13 2016-08-10 智车优行科技(北京)有限公司 车辆控制方法、服务器及系统
CN105978921A (zh) * 2016-07-29 2016-09-28 重庆长安汽车股份有限公司 一种车载通信终端远程升级方法

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109040205A (zh) * 2018-07-18 2018-12-18 北京车和家信息技术有限公司 车辆升级的方法及装置
CN109240722A (zh) * 2018-08-30 2019-01-18 百度在线网络技术(北京)有限公司 应用升级方法、装置、系统及存储介质
CN111814199A (zh) * 2019-04-02 2020-10-23 安波福技术有限公司 交通工具处理器的安全启动
CN110113339A (zh) * 2019-05-08 2019-08-09 北京百度网讯科技有限公司 电梯信息显示终端身份证书获取方法及装置
CN111930394A (zh) * 2020-07-21 2020-11-13 北京威努特技术有限公司 工控系统用软件包管理及操作的方法、装置、工控系统及计算机可读介质
CN114666665A (zh) * 2020-12-23 2022-06-24 深圳Tcl新技术有限公司 一种证书的认证方法、存储介质及电视

Similar Documents

Publication Publication Date Title
CN108243141A (zh) 车辆终端程序升级方法、装置和车辆终端
CN108241494A (zh) 车辆电子控制单元升级方法、装置、车辆控制电路和车辆
US9557981B2 (en) Method and apparatus for automatic module upgrade
CN107783777A (zh) 一种车载一体机的升级方法、设备和系统
US8538404B2 (en) Centrally managing user-specified configuration data for a configurable device
CN108833122A (zh) 车载通信控制器的唤醒方法、装置及存储介质
CN111722860B (zh) 基于有穷状态机的ota升级方法和装置
CN111061499A (zh) 一种基于文件系统的ecu更新方法及系统
CN109445810A (zh) 自动驾驶车辆的信息升级方法、装置及存储介质
WO2013123829A1 (zh) 安装软件的方法、设备及系统
CN102158528A (zh) 连接设定装置及连接设定方法
CN109600451A (zh) 一种基于Websocket长连接的终端设备固件升级方法及系统
CN110891298A (zh) 一种蓝牙连接方法、装置、蓝牙设备及系统
EP3309675A2 (en) Method for updating firmware of a vehicle and a vehicle system
CN113190249A (zh) 基于ota的车控指令块软件包的下载方法、装置及系统
WO2024007993A1 (zh) 软件升级方法、设备和存储介质
CN102546584A (zh) 附件特定的用户体验的调用
CN106686073A (zh) 一种信息处理方法及系统
CN114091040B (zh) 车辆ecu的升级方法、存储介质、客户端
CN107861836A (zh) 行车记录仪数据备份方法和装置
CN101901157B (zh) 一种管理软件自启动安装的方法及系统
CN105786636A (zh) 一种系统修复方法及装置
CN113442870B (zh) 车载单元的停用方法、装置、存储介质及终端
CN112416411A (zh) 升级方法及装置、设备端、服务器、计算机可读介质
US20210107325A1 (en) Method and device for upgrading tpms diagnostic tool

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20180926

Address after: 511458 9, Nansha District Beach Road, Guangzhou, Guangdong, 9

Applicant after: Hengda Faraday future intelligent vehicle (Guangdong) Co., Ltd.

Address before: 100025 8 floor 909, 105 building 3, Yao Yuan Road, Chaoyang District, Beijing.

Applicant before: Music Automotive (Beijing) Co., Ltd.

TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20190314

Address after: 100015 Building No. 7, 74, Jiuxianqiao North Road, Chaoyang District, Beijing, 001

Applicant after: FAFA Automobile (China) Co., Ltd.

Address before: 511458 9, Nansha District Beach Road, Guangzhou, Guangdong, 9

Applicant before: Hengda Faraday future intelligent vehicle (Guangdong) Co., Ltd.

WW01 Invention patent application withdrawn after publication
WW01 Invention patent application withdrawn after publication

Application publication date: 20180703