CN112506536B - 一种车载控制器软件更新方法、装置、设备和介质 - Google Patents

一种车载控制器软件更新方法、装置、设备和介质 Download PDF

Info

Publication number
CN112506536B
CN112506536B CN202011258218.9A CN202011258218A CN112506536B CN 112506536 B CN112506536 B CN 112506536B CN 202011258218 A CN202011258218 A CN 202011258218A CN 112506536 B CN112506536 B CN 112506536B
Authority
CN
China
Prior art keywords
software
updated
target
gateway
controller
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011258218.9A
Other languages
English (en)
Other versions
CN112506536A (zh
Inventor
柯书国
唐宇峰
张巧娥
房体友
赵芳勋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dongfeng Motor Corp
Original Assignee
Dongfeng Motor Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dongfeng Motor Corp filed Critical Dongfeng Motor Corp
Priority to CN202011258218.9A priority Critical patent/CN112506536B/zh
Publication of CN112506536A publication Critical patent/CN112506536A/zh
Application granted granted Critical
Publication of CN112506536B publication Critical patent/CN112506536B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/70Software maintenance or management
    • G06F8/71Version control; Configuration management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/02Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Stored Programmes (AREA)

Abstract

本发明公开了一种车载控制器软件更新方法、装置、设备和介质,包括:接收服务端发送的身份认证指令,并对身份认证指令进行验证;当身份认证指令通过验证时,向服务端发送响应指令;接收服务端发送的待更新程序包,对待更新程序包中包含的每个待更新软件进行完整性验证,并获得通过完整性验证的第一目标待更新软件;对第一目标待更新软件进行版本号验证,并获得通过版本号验证的第二目标待更新软件;将第二目标待更新软件输入缓存序列中,并按照缓存序列中的顺序依次对对应的控制器进行软件更新。本申请大大提高了软件刷写速度,节约了大量人力,也大大降低了时间成本。

Description

一种车载控制器软件更新方法、装置、设备和介质
技术领域
本发明涉及汽车技术领域,尤其涉及一种车载控制器软件更新方法、装置、设备和介质。
背景技术
随着技术的不断革新,汽车上的电子设备不断增多,功能越来越丰富,同时一辆汽车对应的控制器不断增加,导致汽车的研发周期进一步延长。在汽车的研发阶段,由于汽车的后台和各个控制器的开发时间不一致,导致汽车上各个控制器的软件程序无法通过远程方式更新;由于汽车上的诊断仪不完善,也无法通过诊断仪对各个控制器的软件程序更新,因此只能通过专业人员到现场对控制器的软件进行刷新。然而,汽车上控制器的种类较多,各个种类的控制器是由不同专业的研发人员负责,不同专业的研发人员都需要到现场对各自负责的控制器进行软件刷新,造成了大量的人员浪费,增加了时间成本。
发明内容
本申请实施例通过提供一种车载控制器软件更新方法、装置、设备和介质,解决了现有技术中不同专业的研发人员需要到现场分别对各自负责的控制器进行刷新而造成的人员浪费以及时间成本提高的技术问题,实现了减少到现场刷新控制器软件的人员配置,降低时间成本的技术效果。
第一方面,本申请提供了一种车载控制器软件更新方法,方法应用于网关,网关与服务端连接,网关还与多个控制器分别连接;方法包括:
接收服务端发送的身份认证指令,并对身份认证指令进行验证;
当身份认证指令通过验证时,向服务端发送响应指令,使得服务端在确定响应指令中包含的车辆识别号码正确时,向网关发送待更新程序包;其中,响应指令与身份认证指令对应;
接收服务端发送的待更新程序包,并对待更新程序包中包含的每个待更新软件进行完整性验证,并获得通过完整性验证的第一目标待更新软件;
对第一目标待更新软件进行版本号验证,并获得通过版本号验证的第二目标待更新软件;其中,通过版本号验证的第二目标待更新软件是指:待更新版本号与当前版本号不相同的第一目标待更新软件,待更新版本号是指第一目标待更新软件的版本号,当前版本号是指与第一目标待更新软件对应的控制器当前软件的版本号;
将第二目标待更新软件输入缓存序列中,并按照缓存序列中的顺序依次对对应的控制器进行软件更新。
进一步地,在按照缓存序列中的顺序依次对对应的控制器进行软件更新时,方法还包括:
根据控制器更新软件的进度,生成更新进度信息,并发送至服务端;
根据控制器更新软件的结果,生成更新结果信息,并发送至服务器。
进一步地,方法还包括:
接收服务端发送的查询权限认证指令,并对查询权限认证指令进行验证;
当查询权限认证指令通过验证时,接收服务端的查询指令,并根据查询指令向服务端反馈历史版本更新信息。
进一步地,将第二目标待更新软件输入待更新软件缓存序列中,具体包括:
按照第二目标待更新软件的优先级,将第二目标待更新软件输入输入缓存序列中。
第二方面,本申请提供了一种车载控制器软件更新方法,方法应用于服务端,服务端与网关连接;网关与控制器连接;方法包括:
向网关发送身份认证指令,使得网关在身份认证指令通过验证时,向服务端发送响应指令;
接收响应指令,并判断响应指令中包含的车辆识别号码是否正确;
若是,则向网关发送待更新程序包,使得网关根据待更新程序包对连接的控制器进行软件更新;其中,待更新程序包包括多个待更新软件,多个待更新软件中的每个待更新软件分别与一个控制器对应。
进一步地,方法还包括:
向网关发送查询权限认证指令,使得网关对查询权限认证指令进行验证;
当查询权限认证指令通过验证时,向网关发送查询指令;
接收网关根据查询指令返回的历史版本更新信息。
第三方面,本申请提供了一种车载控制器软件更新装置,装置包括:
身份认证指令验证模块,用于接收服务端发送的身份认证指令,并对身份认证指令进行验证;
响应指令发送模块,用于当身份认证指令通过验证时,向服务端发送响应指令,使得服务端在确定响应指令中包含的车辆识别号码正确时,向网关发送待更新程序包;其中,响应指令与身份认证指令对应;
完整性验证模块,用于接收服务端发送的待更新程序包,对待更新程序包中包含的每个待更新软件进行完整性验证,并获得通过完整性验证的第一目标待更新软件;
版本号验证模块,用于对第一目标待更新软件进行版本号验证,并获得通过版本号验证的第二目标待更新软件;其中,通过版本号验证的第二目标待更新软件是指:待更新版本号与当前版本号不相同的第一目标待更新软件,待更新版本号是指第一目标待更新软件的版本号,当前版本号是指与第一目标待更新软件对应的控制器当前软件的版本号
更新模块,用于将第二目标待更新软件输入缓存序列中,并按照缓存序列中的顺序依次对对应的控制器进行软件更新。
第四方面,本申请提供了一种车载控制器软件更新装置,装置包括:
身份认证指令发送模块,用于向网关发送身份认证指令,使得网关在身份认证指令通过验证时,向服务端发送响应指令;
响应指令接收模块,用于接收响应指令,并判断响应指令中包含的车辆识别号码是否正确;
待更新程序包发送模块,用于若是,则向网关发送待更新程序包,使得网关根据待更新程序包对连接的控制器进行软件更新;其中,待更新程序包包括多个待更新软件,多个待更新软件中的每个待更新软件分别与一个控制器对应。
第五方面,本申请提供了一种电子设备,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,处理器被配置为执行以实现一种车载控制器软件更新方法。
第六方面,本申请提供了一种非临时性计算机可读存储介质,当存储介质中的指令由电子设备的处理器执行时,使得电子设备能够执行实现一种车载控制器软件更新方法。
本申请实施例中提供的一个或多个技术方案,至少具有如下技术效果或优点:
1、本申请避免了将不同种类的控制器交由不同专业的研发人员分别进行现场更新的方式,而是只需要一个专业人员使用服务端便能对一辆汽车上所有种类的控制器的软件进行更新,大大提高了软件刷写速度,节约了大量人力,也大大降低了时间成本。
2、本申请采用将所有待更新软件全部打包成待更新程序包发送至网关,由网关依次对各个控制器的软件进行更新,避免了相关技术中一对一串行刷写程序的方式,进一步提高了软件刷写速度,也进一步降低了时间成本。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请提供的一种车载控制器软件更新方法的流程图;
图2为本申请提供的另外一种车载控制器软件更新方法的流程图;
图3为本申请提供的一种车载控制器软件更新装置的结构示意图;
图4为本申请提供的另外一种车载控制器软件更新装置的结构示意图;
图5为本申请提供的一种电子设备的结构示意图。
具体实施方式
本申请实施例通过提供一种车载控制器软件更新方法,解决了现有技术中不同专业的研发人员需要到现场分别对各自负责的控制器进行刷新而造成的人员浪费以及时间成本提高的技术问题。
本申请实施例的技术方案为解决上述技术问题,总体思路如下:
一种车载控制器软件更新方法,方法应用于网关,网关与服务端连接,网关还与多个控制器分别连接;方法包括:接收服务端发送的身份认证指令,并对身份认证指令进行验证;当身份认证指令通过验证时,向服务端发送响应指令,使得服务端在确定响应指令中包含的车辆识别号码正确时,向网关发送待更新程序包;其中,响应指令与身份认证指令对应;接收服务端发送的待更新程序包,对待更新程序包中包含的每个待更新软件进行完整性验证,并获得通过完整性验证的第一目标待更新软件;对第一目标待更新软件进行版本号验证,并获得通过版本号验证的第二目标待更新软件;其中,通过版本号验证的第二目标待更新软件是指:待更新版本号与当前版本号不相同的第一目标待更新软件,待更新版本号是指第一目标待更新软件的版本号,当前版本号是指与第一目标待更新软件对应的控制器当前软件的版本号;将第二目标待更新软件输入缓存序列中,并按照缓存序列中的顺序依次对对应的控制器进行软件更新。
本申请避免了将不同种类的控制器交由不同专业的研发人员分别进行现场更新的方式,而是只需要一个专业人员使用服务端便能对一辆汽车上所有种类的控制器的软件进行更新,大大提高了软件刷写速度,节约了大量人力,也大大降低了时间成本。本申请采用将所有待更新软件全部打包成待更新程序包发送至网关,由网关依次对各个控制器的软件进行更新,避免了相关技术中一对一串行刷写程序的方式,进一步提高了软件刷写速度,也进一步降低了时间成本。本申请通过网关对车辆上各个控制器的软件版本进行管理记录,避免了相关技术中采用纸质表格记录的传统方式,不仅能够在控制器软件更新时先对待更新软件的版本进行核对,避免控制器软件对同一版本的软件进行重复更新,还避免了因人为参与出现的失误现象。
为了更好的理解上述技术方案,下面将结合说明书附图以及具体的实施方式对上述技术方案进行详细的说明。
首先说明,本文中出现的术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
在汽车的研发阶段,由于汽车的后台和各个控制器的开发时间不一致,导致汽车上各个控制器的软件程序无法通过远程方式更新;由于汽车上的诊断仪不完善,也无法通过诊断仪对各个控制器的软件程序更新,因此只能通过专业人员到现场对控制器的软件进行刷新。然而,到现场对控制器软件刷新存在以下几个问题:
第一,汽车上控制器的种类较多,各个种类的控制器是由不同专业的研发人员负责,不同专业的研发人员都需要到现场对各自负责的控制器进行软件刷新。也就是说,要想完成一辆汽车上所有控制器的软件更新,需要由多个专业人员依次对各自负责的控制器进行软件更新,因此造成了大量的人员浪费,增加了时间成本。
第二,在对一辆汽车上的同一种类的多个控制器进行刷新时,只能一对一串行刷写程序。例如,一辆汽车上属于A种类的控制器包括控制器1、控制器2以及控制器3,在对控制器1、控制器2以及控制器3进行程序刷新时,先将控制器1对应的待更新软件传输至控制器1,在控制器1完成软件更新后,再将控制器2对应的待更新软件传输至控制器2,在控制器2完成软件更新后,再将控制器3对应的待更新软件传输至控制器3,以完成软件更新。这样导致控制器刷写时间进一步延长,也就进一步增加了时间成本,也增加了人力浪费的程度。
第三,研发人员需要保证车辆上所负责的每个控制器都处于最新版本状态,然而,研发人员并不能直接获取相应控制器的当前软件版本,而是先在纸质表格上签字,再通过电脑等终端设备与控制器通信,才能知晓控制器的当前软件版本,并且研发人员只能查询自己负责的相关控制器,其他控制器则只有知晓其控制器地址才能查询当前软件版本号,这样的方式不仅增加了软件版本的管理难度(例如,纸质表格丢失、损坏,只有研发人员与控制器通信才能确定其当前软件版本),并且在需要查询历史版本时,需要与控制器通信才能确定,费时费力,不利于历史版本的查询。
为了解决上述技术问题,本申请依赖于车载控制器软件更新系统,提供了如图1和图2所示的一种车载控制器软件更新方法。其中,车载控制器软件更新系统包括依次连接的服务端、网关和控制器,其中网关同时与多个控制器连接。在汽车研发阶段,由于控制器软件更新只能依赖于专业人员到现场更新,因此,在研发阶段,服务端主要指专业人员为更新控制器软件所用的设备,该设备可以是笔记本。在汽车研发阶段结束之后,汽车的TBOX以及诊断仪已经较为完善,则此时的服务端可以是TBOX或者诊断仪。服务端从云端获取需要更新的软件,再由专业人员使用笔记本与对应的汽车网关通信,进而对汽车上各种类的车载控制器进行软件更新。网关是指汽车网关,网关作为汽车网络系统的核心控制装置,主要负责协调不同结构和特征的CAN(Controller Area Network,控制器局域网络)总线网络及其他数据网络之间的协议转换、数据交换、故障诊断等工作。
本申请提供的如图1所示的一种车载控制器软件更新方法,方法应用于网关,多个控制器分别与网关连接;方法包括:
步骤S11,接收服务端发送的身份认证指令,并对身份认证指令进行验证。
服务端是为控制器刷写软件的主要设备,为了验证与网关发生通信的服务端是否是合法服务端,需要对服务端进行身份验证。服务端向网关发送身份认证指令,网关对身份认证指令进行验证,当身份认证指令没有通过网关的验证时,意味着当前的服务端是非法服务端,网关则向服务端发送拒绝响应指令,进而避免与该服务端通信。当身份认证指令通过网关的验证之后,执行步骤S12。
步骤S12,当身份认证指令通过验证时,向服务端发送响应指令,使得服务端在确定响应指令中包含的车辆识别号码正确时,向网关发送待更新程序包;其中,响应指令与身份认证指令对应。
当身份认证指令通过网关的验证时,意味着当前服务端是合法服务端,则向服务端发送响应指令,允许服务端与网关进行通信。响应指令中包含网关所在车辆的车辆识别号码(Vehicle Identification Number,简称VIN,是指车架号码,也称为车辆识别号码)。网关将车辆识别号码发送至服务端,以供服务端对车辆识别号码进行验证,服务端对车辆识别号码进行验证的目的在于,确定与服务端通信的当前网关所属车辆是否是需要进行控制器软件更新的目标车辆。
当响应指令中包含的车辆识别号码没有通过服务端的验证时,意味着当前网关所属车辆并非是需要进行控制器软件更新的目标车辆,可以中断服务端与网关的进一步通信。当响应指令中包含的车辆识别号码通过服务端的验证时,意味着当前网关车辆是需要进行控制器软件更新的目标车辆,进而完成服务端和网关的双向验证,使得服务端和网关之间刷写程序的通路正式导通,服务端将待更新程序包发送至网关,并继续执行步骤S13。
步骤S13,接收服务端发送的待更新程序包,对待更新程序包中包含的每个待更新软件进行完整性验证,并获得通过完整性验证的第一目标待更新软件。
服务端发送的待更新程序包中包括多个控制器对应的待更新软件。服务端将网关所属车辆上需要更新软件的控制器对应的待更新软件全部打包成一个待更新程序包,并一次性发送给网关,由网关对各个待更新软件进行处理。
网关在接收到待更新程序包之后,对待更新程序包中包含的各个待更新软件进行完整性验证,完整性验证包括:确定各个待更新软件是否在传输过程中丢包导致软件本身不完整;确定各个待更新软件的格式是否正确等。如果待更新软件在传输过程中存在丢包现象,或者待更新软件的格式不正确,都必定会导致待更新软件不能完成对应控制器的软件更新,可以直接舍弃,不需要再执行软件更新步骤。将通过完整性验证的待更新软件记为第一目标待更新软件,继续执行步骤S14。
例如,网关连接的控制器有8个,分别是控制器A、控制器B、控制器C、控制器D、控制器E、控制器F、控制器G、控制器H。其中,当前需要更新软件的控制器包括控制器A、控制器D、控制器E、控制器F、控制器G、控制器H。将各个控制器对应的待更新软件分别记为控制器软件A、控制器软件D、控制器软件E、控制器软件F、控制器软件G、控制器软件H。服务端将各个控制器对应的待更新软件打包成待更新程序包,并发送至网关。
此外,本申请提供的车载控制器软件更新系统中的网关,其实质上也是汽车上的一种控制器,网关自身的软件也会涉及更新,因此,步骤S13可以具体包括以下过程:
步骤S131,接收服务端发送的待更新程序包。
步骤S132,判断待更新程序包是否包括网关的自更新程序包。
在待更新程序包包括网关的自更新程序包时,执行步骤S134;在待更新程序包不包括网关的自更新程序包时,执行步骤S133。
步骤S133,若否,则执行对待更新程序包中包含的每个待更新软件进行完整性验证的步骤。
步骤S134,若是,则对自更新程序包进行完整性验证;当自更新程序包通过完整性验证时,使用自更新程序包对网关进行软件更新,在网关进行软件更新之后,再执行对待更新程序包中包含的每个待更新软件进行完整性验证的步骤。
步骤S135,当自更新程序包未通过完整性验证时,则向服务端发送重新发送指令,使得服务端重新发送待更新程序包,直到待更新程序包中包含的自更新程序包通过完整性验证,再使用自更新程序包对网关进行软件更新,在网关进行软件更新之后,再执行对待更新程序包中包含的每个待更新软件进行完整性验证的步骤。
本申请在网关需要软件更新时,先对网关的软件进行更新,再对其他控制器进行更新,可以在对其他控制器进行更新之前提高网关的处理能力,进而减小网关对其他控制器进行软件更新时更新出错的几率。
步骤S14,对第一目标待更新软件进行版本号验证,并获得通过版本号验证的第二目标待更新软件;其中,通过版本号验证的第二目标待更新软件是指:待更新版本号与当前版本号不相同的第一目标待更新软件,待更新版本号是指第一目标待更新软件的版本号,当前版本号是指与第一目标待更新软件对应的控制器当前软件的版本号。
在历史更新过程中,网关会将各个控制器更新后的软件版本号进行记录和存储,将其记为当前版本号。为了避免作无用功,即为了避免当前待更新软件的待更新版本是控制器已经更新过的版本,网关将第一目标待更新软件的待更新版本号与网关中存储的当前版本号比对,若两者相同,则意味着该待更新软件已经更新至控制器,则不需要再对其进行更新,可以直接舍弃;若两者不相同,则意味着该待更新软件是最新版本,需要将待更新软件更新至对应的控制器,将通过版本号验证的第一目标待更新软件记为第二目标待更新软件,进而继续执行步骤S15。
继续以步骤S13中的例子进行说明。假设各个待更新软件中的控制器软件A和控制器软件D在传输过程中受损,则无法通过完整性验证,并直接舍弃。通过完整性验证的待更新软件包括控制器软件E、控制器软件F、控制器软件G、控制器软件H。在控制器软件E、控制器软件F、控制器软件G、控制器软件H中,由于控制器软件E的待更新版本号与控制器E的当前版本号相同,因此,控制器E不需要重复更新,只对控制器软件F、控制器软件G、控制器软件H对应的控制器进行更新。
步骤S15,将第二目标待更新软件输入缓存序列中,并按照缓存序列中的顺序依次对第二目标待更新软件对应的控制器进行软件更新。
网关中设置有缓存序列,将第二目标待更新软件依次存储至缓存序列中,网关按照缓存序列中的顺序,依次对各个控制器的软件进行更新。其中,当第二目标待更新软件输入缓存序列中时,可以按照第二目标待更新软件的优先级,将第二目标待更新软件输入缓存序列中。
继续以步骤S14的例子进行说明。将控制器软件F、控制器软件G、控制器软件H输入缓存序列中,其输入顺序可以随机,也可以按照各个软件对应的优先级确定输入顺序;在输入缓存序列后,则按照缓存序列中的顺序,对各个待更新软件对应的控制器进行软件更新。
此外,网关连接的多个控制器分布在预设数量的网段上,那么步骤“按照缓存序列中的顺序依次对第二目标待更新软件对应的控制器进行软件更新”,可以具体包括以下步骤:
针对处于不同网段上的第一目标控制器,使用缓存序列中的第二目标待更新软件同时对不同网段上的第一目标控制器进行软件更新。
将处于同一网段上的第一目标控制器记为第二目标控制器;针对第二目标控制器,按照缓存序列中第二目标待更新软件的顺序依次对第二目标控制器进行软件更新。
也就是说,处于同一网段上的控制器,只能逐一对其进行软件更新;而处于不同网段上的控制器,则可以同时对各个网段上的某一个控制器进行更新。
例如,第二目标待更新软件包括控制器软件V、控制器软件W、控制器软件X、控制器软件Y、控制器软件Z,其对应的控制器分别是控制器V、控制器W、控制器X、控制器Y、控制器Z。其中,控制器V、控制器W属于第一网段,控制器X、控制器Y属于第二网段,控制器Z属于第三网段(如表1所述)。
为了便于描述,将处于同一网段的控制器按照更新优先级确定更新顺序(如表1中的第三列)。
在同一时刻,处于第一网段的控制器V、处于第二网段的控制器X、处于第三网段的控制器Z可以同时进行软件更新。而处于第一网段的控制器W只有在控制器V在完成软件更新之后才能进行软件更新,同理,处于第二网段的控制器Y只有在控制器X在完成软件更新之后才能进行软件更新。
表1
网段 控制器 更新优先级
第一网段 控制器V、控制器W 控制器V高于控制器W
第二网段 控制器X、控制器Y 控制器X高于控制器Y
第三网段 控制器Z -
本申请依赖于车载控制器软件更新系统,在服务端与网关通过双向认证之后,服务端将网关所属车辆上所有需要更新软件的控制器对应的待更新软件全部打包成待更新程序包并发送至网关,网关则对待更新程序包中包含的待更新软件进行筛选,将通过完整性验证和版本号验证的待更新软件输入缓存序列中,进而依次对控制器进行软件更新。本申请避免了将不同种类的控制器交由不同专业的研发人员分别进行现场更新的方式,而是只需要一个专业人员使用服务端便能对一辆汽车上所有种类的控制器的软件进行更新,大大提高了软件刷写速度,节约了大量人力,也大大降低了时间成本。本申请采用将所有待更新软件全部打包成待更新程序包发送至网关,由网关依次对各个控制器的软件进行更新,避免了相关技术中一对一串行刷写程序的方式,进一步提高了软件刷写速度,也进一步降低了时间成本。本申请通过网关对车辆上各个控制器的软件版本进行管理记录,避免了相关技术中采用纸质表格记录、且需要研发人员与控制器一一通讯才能确定其当前软件版本的传统方式,不仅能够在控制器软件更新时先对待更新软件的版本进行核对,避免控制器软件对同一版本的软件进行重复更新,还避免了因人为参与出现的失误现象。
进一步地,在按照缓存序列中的顺序依次对对应的控制器进行软件更新时,为了使专业人员知晓更新进度和更新结果,方法还包括:
根据控制器更新软件的进度,生成更新进度信息,并发送至服务端;根据控制器更新软件的结果,生成更新结果信息,并发送至服务器。
当更新进度信息或者更新结果信息反馈软件更新出现停滞或者出现失败情况时,可供专业人员更具反馈信息作出相应的处理措施,进而可以在现场进行一定程度的调试,在一定程度上缩短汽车研发周期。
在实际操作时,由于研发需要,可能会经常面临查询各个控制器软件的历史版本信息的情况,因此,方法还包括:
步骤S21,接收服务端发送的查询权限认证指令,并对查询权限认证指令进行验证;
步骤S22,当查询权限认证指令通过验证时,接收服务端的查询指令,并根据查询指令向服务端反馈历史版本更新信息。其中,历史版本更新信息包括控制器名称、控制器软件版本号以及刷写时间。
不管是否处于软件更新过程中,当需要查询历史版本更新信息时,服务端都可以向网关发送查询权限认证指令,当查询权限认证指令通过验证时,意味着当前的服务端具有相应的查询权限,可以接受该服务端发送的查询指令,并根据查询指令反应对应的历史版本更新信息。当查询权限认证指令未通过验证时,意味着当前的服务端没有相应的查询权限,为了避免软件信息泄露,则拒绝该服务端的查询指令。由于网关的内存有限,因此只存储各个控制器最近几次(例如最近两次)的历史版本更新信息,当出现新的历史版本更新信息时,则覆盖时间最早的历史版本更新信息。当查询历史版本更新信息时,通过列表展现最近两次的版本状态。
基于同一发明构思,本申请还提供了如图2所示的一种车载控制器软件更新方法,方法应用于服务端,方法包括:
步骤S31,向网关发送身份认证指令,使得网关在身份认证指令通过验证时,向服务端发送响应指令。
步骤S31与步骤S11和步骤S12相对应。服务端向网关发送身份认证指令,网关执行步骤S11和步骤S12,以在身份认证指令通过验证时向服务端发送响应指令,服务端继续执行步骤S32。如果身份认证指令未通过验证,无法继续执行步骤S32,即终止软件更新过程。
步骤S32,接收响应指令,并判断响应指令中包含的车辆识别号码是否正确。
步骤S32与步骤S12对应。服务端对响应指令中的车辆识别号码进行验证,其实质是服务端对网关进行验证,确定网关所属车辆是否是需要进行程序更新的车辆。在车辆识别号码未通过验证时,则终止软件更新过程。在车辆识别号码通过验证时,继续执行步骤S33。
步骤S33,若是,则向网关发送待更新程序包,使得网关根据待更新程序包对连接的控制器进行软件更新;其中,待更新程序包包括多个待更新软件,多个待更新软件中的每个待更新软件分别与一个控制器对应。
步骤S33与步骤S13-步骤S15对应,此处不再赘述。
进一步地,方法还包括:
步骤S41,向网关发送查询权限认证指令,使得网关对查询权限认证指令进行验证;
步骤S42,当查询权限认证指令通过验证时,向网关发送查询指令;
步骤S43,接收网关根据查询指令返回的历史版本更新信息。
步骤S41-步骤S43与步骤S21-步骤S22对应,此处不再赘述。
本申请依赖于车载控制器软件更新系统,在服务端与网关通过双向认证之后,服务端将网关所属车辆上所有需要更新软件的控制器对应的待更新软件全部打包成待更新程序包并发送至网关,网关则对待更新程序包中包含的待更新软件进行筛选,将通过完整性验证和版本号验证的待更新软件输入缓存序列中,进而依次对控制器进行软件更新。本申请避免了将不同种类的控制器交由不同专业的研发人员进行分别更新的方式,而是只需要一个专业人员使用服务端便能对一辆汽车上所有种类的控制器的软件进行更新,大大提高了软件刷写速度,节约了大量人力,也大大降低了时间成本。本申请采用将所有待更新软件全部打包成待更新程序包发送至网关,由网关依次对各个控制器的软件进行更新,避免了相关技术中一对一串行刷写程序的方式,进一步提高了软件刷写速度,也进一步降低了时间成本。本申请通过网关对车辆上各个控制器的软件版本进行管理记录,避免了相关技术中采用纸质表格记录的传统方式,不仅能够在控制器软件更新时先对待更新软件的版本进行核对,避免控制器软件对同一版本的软件进行重复更新,还避免了因人为参与出现的失误现象。
基于同一发明构思,本申请提供了如图3所示的一种车载控制器软件更新装置,装置包括:
身份认证指令验证模块31,用于接收服务端发送的身份认证指令,并对身份认证指令进行验证;
响应指令发送模块32,用于当身份认证指令通过验证时,向服务端发送响应指令,使得服务端在确定响应指令中包含的车辆识别号码正确时,向网关发送待更新程序包;其中,响应指令与身份认证指令对应;
完整性验证模块33,用于接收服务端发送的待更新程序包,对待更新程序包中包含的每个待更新软件进行完整性验证,并获得通过完整性验证的第一目标待更新软件;
版本号验证模块34,用于对第一目标待更新软件进行版本号验证,并获得通过版本号验证的第二目标待更新软件;其中,通过版本号验证的第二目标待更新软件是指:待更新版本号与当前版本号不相同的第一目标待更新软件,待更新版本号是指第一目标待更新软件的版本号,当前版本号是指与第一目标待更新软件对应的控制器当前软件的版本号
更新模块35,用于将第二目标待更新软件输入缓存序列中,并按照缓存序列中的顺序依次对对应的控制器进行软件更新。
更优地,装置还包括:
更新进度信息生成模块,用于根据控制器更新软件的进度,生成更新进度信息,并发送至服务端;
更新结果信息生成模块,用于根据控制器更新软件的结果,生成更新结果信息,并发送至服务器。
更优地,装置还包括:
查询权限认证指令验证模块,用于接收服务端发送的查询权限认证指令,并对查询权限认证指令进行验证;
反馈模块,用于当查询权限认证指令通过验证时,接收服务端的查询指令,并根据查询指令向服务端反馈历史版本更新信息。
更优地,更新模块35具体包括:
输入子模块,用于按照第二目标待更新软件的优先级,将第二目标待更新软件输入缓存序列中。
基于同一发明构思,本申请提供了如图4所示的一种车载控制器软件更新装置,装置包括:
身份认证指令发送模块41,用于向网关发送身份认证指令,使得网关在身份认证指令通过验证时,向服务端发送响应指令;
响应指令接收模块42,用于接收响应指令,并判断响应指令中包含的车辆识别号码是否正确;
待更新程序包发送模块43,用于若是,则向网关发送待更新程序包,使得网关根据待更新程序包对连接的控制器进行软件更新;其中,待更新程序包包括多个待更新软件,多个待更新软件中的每个待更新软件分别与一个控制器对应。
更优地,装置还包括:
查询权限认证指令发送模块,用于向网关发送查询权限认证指令,使得网关对查询权限认证指令进行验证;
查询指令发送模块,用于当查询权限认证指令通过验证时,向网关发送查询指令;
历史版本更新信息接收模块,用于接收网关根据查询指令返回的历史版本更新信息。
基于同一发明构思,本申请提供了如图5所示的一种电子设备,包括:
处理器51;
用于存储处理器51可执行指令的存储器52;
其中,处理器51被配置为执行以实现一种车载控制器软件更新方法。
基于同一发明构思,本申请提供了一种非临时性计算机可读存储介质,当存储介质中的指令由电子设备的处理器51执行时,使得电子设备能够执行实现一种车载控制器软件更新方法
由于本实施例所介绍的电子设备为实施本申请实施例中信息处理的方法所采用的电子设备,故而基于本申请实施例中所介绍的信息处理的方法,本领域所属技术人员能够了解本实施例的电子设备的具体实施方式以及其各种变化形式,所以在此对于该电子设备如何实现本申请实施例中的方法不再详细介绍。只要本领域所属技术人员实施本申请实施例中信息处理的方法所采用的电子设备,都属于本申请所欲保护的范围。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本发明的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明范围的所有变更和修改。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。

Claims (10)

1.一种车载控制器软件更新方法,其特征在于,所述方法应用于汽车研发阶段,所述方法应用于网关,所述网关与服务端连接,所述网关还与多个控制器分别连接;所述服务端为笔记本;所述方法包括:
接收所述服务端发送的身份认证指令,并对所述身份认证指令进行验证;
当所述身份认证指令通过验证时,向所述服务端发送响应指令,使得所述服务端在确定所述响应指令中包含的车辆识别号码正确时,向所述网关发送待更新程序包;其中,所述响应指令与所述身份认证指令对应;其中,服务端将网关所属车辆上需要更新软件的控制器对应的待更新软件全部打包成一个待更新程序包,并一次性发送给网关,由网关对各个待更新软件进行处理;
接收所述服务端发送的所述待更新程序包,对所述待更新程序包中包含的每个待更新软件进行完整性验证,并获得通过完整性验证的第一目标待更新软件;其中,完整性验证包括:确定各个待更新软件是否在传输过程中丢包导致软件本身不完整;确定各个待更新软件的格式是否正确;
对所述第一目标待更新软件进行版本号验证,并获得通过版本号验证的第二目标待更新软件;其中,通过版本号验证的第二目标待更新软件是指:待更新版本号与当前版本号不相同的第一目标待更新软件,所述待更新版本号是指所述第一目标待更新软件的版本号,所述当前版本号是指与所述第一目标待更新软件对应的所述控制器当前软件的版本号;
将所述第二目标待更新软件输入缓存序列中,并按照所述缓存序列中的顺序依次对对应的所述控制器进行软件更新;
在接收所述服务端发送的所述待更新程序包之后,所述方法还包括:
判断所述待更新程序包是否包括所述网关的自更新程序包;
若是,则对所述自更新程序包进行完整性验证;当所述自更新程序包通过完整性验证时,使用所述自更新程序包对所述网关进行软件更新,在所述网关进行软件更新之后,再执行对待更新程序包中包含的每个待更新软件进行完整性验证的步骤;
按照所述缓存序列中的顺序依次对对应的所述控制器进行软件更新,包括:
针对处于不同网段上的第一目标控制器,使用缓存序列中的第二目标待更新软件同时对不同网段上的第一目标控制器进行软件更新;
将处于同一网段上的第一目标控制器记为第二目标控制器;针对第二目标控制器,按照缓存序列中第二目标待更新软件的顺序依次对第二目标控制器进行软件更新。
2.如权利要求1所述的方法,其特征在于,在按照所述缓存序列中的顺序依次对对应的所述控制器进行软件更新时,所述方法还包括:
根据所述控制器更新软件的进度,生成更新进度信息,并发送至所述服务端;
根据所述控制器更新软件的结果,生成更新结果信息,并发送至服务器。
3.如权利要求1所述的方法,其特征在于,所述方法还包括:
接收所述服务端发送的查询权限认证指令,并对所述查询权限认证指令进行验证;
当所述查询权限认证指令通过验证时,接收所述服务端的查询指令,并根据所述查询指令向所述服务端反馈历史版本更新信息。
4.如权利要求1所述的方法,其特征在于,所述将所述第二目标待更新软件输入缓存序列中,具体包括:
按照所述第二目标待更新软件的优先级,将所述第二目标待更新软件输入所述缓存序列中。
5.一种车载控制器软件更新方法,其特征在于,所述方法应用于汽车研发阶段,所述方法应用于服务端,所述服务端与网关连接;所述网关与多个控制器分别连接;所述服务端为笔记本;所述方法包括:
向所述网关发送身份认证指令,使得所述网关在所述身份认证指令通过验证时,向所述服务端发送响应指令;所述响应指令与所述身份认证指令对应;
接收所述响应指令,并判断所述响应指令中包含的车辆识别号码是否正确;
若是,则向所述网关发送待更新程序包,使得所述网关根据所述待更新程序包对所述控制器进行软件更新;其中,所述待更新程序包包括多个待更新软件,所述多个待更新软件中的每个待更新软件分别与一个所述控制器对应;所述网关用于对所述待更新程序包中包含的每个待更新软件进行完整性验证,并获得通过完整性验证的第一目标待更新软件,对所述第一目标待更新软件进行版本号验证,并获得通过版本号验证的第二目标待更新软件,将所述第二目标待更新软件输入缓存序列中,并按照所述缓存序列中的顺序依次对对应的所述控制器进行软件更新;其中,通过版本号验证的第二目标待更新软件是指:待更新版本号与当前版本号不相同的第一目标待更新软件,所述待更新版本号是指所述第一目标待更新软件的版本号,所述当前版本号是指与所述第一目标待更新软件对应的所述控制器当前软件的版本号;完整性验证包括:确定各个待更新软件是否在传输过程中丢包导致软件本身不完整;确定各个待更新软件的格式是否正确;
其中,服务端将网关所属车辆上需要更新软件的控制器对应的待更新软件全部打包成一个待更新程序包,并一次性发送给网关,由网关对各个待更新软件进行处理;
所述网关根据所述待更新程序包对所述控制器进行软件更新,包括:针对处于不同网段上的第一目标控制器,使用缓存序列中的第二目标待更新软件同时对不同网段上的第一目标控制器进行软件更新;
将处于同一网段上的第一目标控制器记为第二目标控制器;针对第二目标控制器,按照缓存序列中第二目标待更新软件的顺序依次对第二目标控制器进行软件更新;
所述网关根据所述待更新程序包对所述控制器进行软件更新,还包括
判断所述待更新程序包是否包括所述网关的自更新程序包;
若是,则对所述自更新程序包进行完整性验证;当所述自更新程序包通过完整性验证时,使用所述自更新程序包对所述网关进行软件更新,在所述网关进行软件更新之后,再执行对待更新程序包中包含的每个待更新软件进行完整性验证的步骤。
6.如权利要求5所述的方法,其特征在于,所述方法还包括:
向所述网关发送查询权限认证指令,使得所述网关对所述查询权限认证指令进行验证;
当所述查询权限认证指令通过验证时,向所述网关发送查询指令;
接收所述网关根据所述查询指令返回的历史版本更新信息。
7.一种车载控制器软件更新装置,其特征在于,应用于汽车研发阶段,应用于网关,所述网关与服务端连接,所述网关还与多个控制器分别连接,所述装置包括:
身份认证指令验证模块,用于接收服务端发送的身份认证指令,并对所述身份认证指令进行验证;所述服务端为笔记本;
响应指令发送模块,用于当所述身份认证指令通过验证时,向所述服务端发送响应指令,使得所述服务端在确定所述响应指令中包含的车辆识别号码正确时,向网关发送待更新程序包;其中,所述响应指令与所述身份认证指令对应;其中,服务端将网关所属车辆上需要更新软件的控制器对应的待更新软件全部打包成一个待更新程序包,并一次性发送给网关,由网关对各个待更新软件进行处理;
完整性验证模块,用于接收所述服务端发送的所述待更新程序包,对所述待更新程序包中包含的每个待更新软件进行完整性验证,并获得通过完整性验证的第一目标待更新软件;在接收所述服务端发送的所述待更新程序包之后,判断所述待更新程序包是否包括所述网关的自更新程序包;若是,则对所述自更新程序包进行完整性验证;当所述自更新程序包通过完整性验证时,使用所述自更新程序包对所述网关进行软件更新,在所述网关进行软件更新之后,再执行对待更新程序包中包含的每个待更新软件进行完整性验证的步骤;其中,完整性验证包括:确定各个待更新软件是否在传输过程中丢包导致软件本身不完整;确定各个待更新软件的格式是否正确;
版本号验证模块,用于对所述第一目标待更新软件进行版本号验证,并获得通过版本号验证的第二目标待更新软件;其中,通过版本号验证的第二目标待更新软件是指:待更新版本号与当前版本号不相同的第一目标待更新软件,所述待更新版本号是指所述第一目标待更新软件的版本号,所述当前版本号是指与所述第一目标待更新软件对应的所述控制器当前软件的版本号;
更新模块,用于将所述第二目标待更新软件输入缓存序列中,并按照所述缓存序列中的顺序依次对对应的所述控制器进行软件更新,具体用于:针对处于不同网段上的第一目标控制器,使用缓存序列中的第二目标待更新软件同时对不同网段上的第一目标控制器进行软件更新;
将处于同一网段上的第一目标控制器记为第二目标控制器;针对第二目标控制器,按照缓存序列中第二目标待更新软件的顺序依次对第二目标控制器进行软件更新。
8.一种车载控制器软件更新装置,其特征在于,应用于汽车研发阶段,应用于服务端,所述服务端与网关连接;所述网关与多个控制器分别连接,所述装置包括:
身份认证指令发送模块,用于向网关发送身份认证指令,使得所述网关在所述身份认证指令通过验证时,向服务端发送响应指令;所述服务端为笔记本;所述响应指令与所述身份认证指令对应;
响应指令接收模块,用于接收所述响应指令,并判断所述响应指令中包含的车辆识别号码是否正确;
待更新程序包发送模块,用于若是,则向所述网关发送待更新程序包,使得所述网关根据所述待更新程序包对连接的控制器进行软件更新;其中,所述待更新程序包包括多个待更新软件,所述多个待更新软件中的每个待更新软件分别与一个所述控制器对应;所述网关用于对所述待更新程序包中包含的每个待更新软件进行完整性验证,并获得通过完整性验证的第一目标待更新软件,对所述第一目标待更新软件进行版本号验证,并获得通过版本号验证的第二目标待更新软件,将所述第二目标待更新软件输入缓存序列中,并按照所述缓存序列中的顺序依次对对应的所述控制器进行软件更新;其中,通过版本号验证的第二目标待更新软件是指:待更新版本号与当前版本号不相同的第一目标待更新软件,所述待更新版本号是指所述第一目标待更新软件的版本号,所述当前版本号是指与所述第一目标待更新软件对应的所述控制器当前软件的版本号;完整性验证包括:确定各个待更新软件是否在传输过程中丢包导致软件本身不完整;确定各个待更新软件的格式是否正确;
其中,服务端将网关所属车辆上需要更新软件的控制器对应的待更新软件全部打包成一个待更新程序包,并一次性发送给网关,由网关对各个待更新软件进行处理;
所述网关根据所述待更新程序包对所述控制器进行软件更新,包括:针对处于不同网段上的第一目标控制器,使用缓存序列中的第二目标待更新软件同时对不同网段上的第一目标控制器进行软件更新;
将处于同一网段上的第一目标控制器记为第二目标控制器;针对第二目标控制器,按照缓存序列中第二目标待更新软件的顺序依次对第二目标控制器进行软件更新;
所述网关根据所述待更新程序包对所述控制器进行软件更新,还包括
判断所述待更新程序包是否包括所述网关的自更新程序包;
若是,则对所述自更新程序包进行完整性验证;当所述自更新程序包通过完整性验证时,使用所述自更新程序包对所述网关进行软件更新,在所述网关进行软件更新之后,再执行对待更新程序包中包含的每个待更新软件进行完整性验证的步骤。
9.一种电子设备,其特征在于,包括:
处理器;
用于存储所述处理器可执行指令的存储器;
其中,所述处理器被配置为执行以实现如权利要求1至6中任一项所述的一种车载控制器软件更新方法。
10.一种非临时性计算机可读存储介质,当所述存储介质中的指令由电子设备的处理器执行时,使得电子设备能够执行实现如权利要求1至6中任一项所述的一种车载控制器软件更新方法。
CN202011258218.9A 2020-11-12 2020-11-12 一种车载控制器软件更新方法、装置、设备和介质 Active CN112506536B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011258218.9A CN112506536B (zh) 2020-11-12 2020-11-12 一种车载控制器软件更新方法、装置、设备和介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011258218.9A CN112506536B (zh) 2020-11-12 2020-11-12 一种车载控制器软件更新方法、装置、设备和介质

Publications (2)

Publication Number Publication Date
CN112506536A CN112506536A (zh) 2021-03-16
CN112506536B true CN112506536B (zh) 2023-05-30

Family

ID=74957193

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011258218.9A Active CN112506536B (zh) 2020-11-12 2020-11-12 一种车载控制器软件更新方法、装置、设备和介质

Country Status (1)

Country Link
CN (1) CN112506536B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113596870A (zh) * 2021-06-30 2021-11-02 广州市瀚云信息技术有限公司 一种直放站软件升级方法及装置
CN113867317B (zh) * 2021-09-28 2023-07-25 重庆长安汽车股份有限公司 一种汽车控制器软件刷写方法及系统
CN117667163B (zh) * 2024-01-31 2024-04-05 北京鲲鹏凌昊智能技术有限公司 一种通过以太网远程更新dsp程序的方法、设备和存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20110092007A (ko) * 2010-02-08 2011-08-17 주식회사 만도 차량의 소프트웨어 다운로드 시스템 및 방법
WO2012034486A1 (zh) * 2010-09-13 2012-03-22 烽火通信科技股份有限公司 一种家庭网络中应用终端的软件安装和升级方法及系统
CN105426198A (zh) * 2014-09-09 2016-03-23 联创汽车电子有限公司 车载双控制芯片系统及其辅助控制芯片程序更新方法
DE102017218872A1 (de) * 2017-10-23 2019-04-25 Robert Bosch Gmbh Verfahren und Vorrichtung zum Aktualisieren von Software eines Kfz-Steuergerätes
CN110995578A (zh) * 2019-11-15 2020-04-10 中国第一汽车股份有限公司 一种汽车网关的设计方法、装置、设备和存储介质

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108454538A (zh) * 2017-02-17 2018-08-28 联合汽车电子有限公司 车辆电子控制单元刷新系统
CN108270626A (zh) * 2018-02-01 2018-07-10 郑州云海信息技术有限公司 一种升级服务器固件的方法、装置、设备及可读存储介质
CN109828935B (zh) * 2019-01-17 2021-01-05 重庆菲斯塔新能源汽车科技有限公司 一种基于can fd总线的并行刷写方法
US11394693B2 (en) * 2019-03-04 2022-07-19 Cyxtera Cybersecurity, Inc. Establishing network tunnel in response to access request
CN110297649A (zh) * 2019-06-13 2019-10-01 广州小鹏汽车科技有限公司 对车辆的电子控制单元进行软件更新的方法、系统及设备
CN111030902A (zh) * 2019-10-15 2020-04-17 浙江合众新能源汽车有限公司 一种车辆电子控制单元刷新方法及系统
CN111343064A (zh) * 2020-02-29 2020-06-26 东风汽车集团有限公司 汽车控制系统软件升级系统及方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20110092007A (ko) * 2010-02-08 2011-08-17 주식회사 만도 차량의 소프트웨어 다운로드 시스템 및 방법
WO2012034486A1 (zh) * 2010-09-13 2012-03-22 烽火通信科技股份有限公司 一种家庭网络中应用终端的软件安装和升级方法及系统
CN105426198A (zh) * 2014-09-09 2016-03-23 联创汽车电子有限公司 车载双控制芯片系统及其辅助控制芯片程序更新方法
DE102017218872A1 (de) * 2017-10-23 2019-04-25 Robert Bosch Gmbh Verfahren und Vorrichtung zum Aktualisieren von Software eines Kfz-Steuergerätes
CN110995578A (zh) * 2019-11-15 2020-04-10 中国第一汽车股份有限公司 一种汽车网关的设计方法、装置、设备和存储介质

Also Published As

Publication number Publication date
CN112506536A (zh) 2021-03-16

Similar Documents

Publication Publication Date Title
CN112506536B (zh) 一种车载控制器软件更新方法、装置、设备和介质
CN110489143B (zh) 新能源汽车上的fota固件远程升级系统及其方法
CN105094901B (zh) 一种远程售后在线刷新ecu的方法和诊断设备
US9916151B2 (en) Multiple-stage secure vehicle software updating
DE102018100015A1 (de) Wechselverifizierung vor abschaltung
US9557981B2 (en) Method and apparatus for automatic module upgrade
DE102017118031A1 (de) Software-authentifizierung vor software-aktualisierung
CN108347331A (zh) 车联网系统中T_Box设备与ECU设备进行安全通信的方法与设备
DE102015220224A1 (de) Verfahren zur geschützten Kommunikation eines Fahrzeugs
DE102016224501A1 (de) System und Verfahren zum Bereitstellen von Software-Updates
DE102019135012A1 (de) Auf richtlinie und token basierender autorisierungsrahmen für konnektivität
DE102019126804A1 (de) Fahrzeugsoftwareprüfung
CN115277882B (zh) Can报文数据库建立方法、装置、车载电子设备及存储介质
CN113343641B (zh) 设备标识方法、装置、系统和云端服务器
CN115437915A (zh) 一种基于车辆的版本测试方法、装置及电子设备
DE112020001126T5 (de) Fahrzeugsteuergerät
CN108170117B (zh) 一种车载模块参数自动识别分配的方法及系统
US20230327882A1 (en) Non-reputable vehicle change history
CN113050960A (zh) Ota升级方法、装置、车载终端及存储介质
CN115934130A (zh) 一种ecu升级方法、装置、设备及介质
CN115225481B (zh) 网关诊断路由配置方法、装置、车载网关、车辆和介质
DE102012003000A1 (de) Ferndiagnostizierung von Fahrzeugen
CN111740972B (zh) 一种通信协议栈信息的更新方法、装置、设备及存储介质
CN114785557A (zh) 一种整车对称密钥分发系统、方法及存储介质
CN112346441A (zh) 一种汽车在线诊断方法、系统和汽车诊断设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant