CN113243003B - 管理飞行器设备软件配置的方法和装置 - Google Patents
管理飞行器设备软件配置的方法和装置 Download PDFInfo
- Publication number
- CN113243003B CN113243003B CN201980077262.9A CN201980077262A CN113243003B CN 113243003 B CN113243003 B CN 113243003B CN 201980077262 A CN201980077262 A CN 201980077262A CN 113243003 B CN113243003 B CN 113243003B
- Authority
- CN
- China
- Prior art keywords
- aircraft
- software
- update
- devices
- profile
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 29
- 238000004891 communication Methods 0.000 claims abstract description 32
- 238000012986 modification Methods 0.000 claims abstract description 5
- 230000004048 modification Effects 0.000 claims abstract description 5
- 238000007726 management method Methods 0.000 claims description 27
- 238000012423 maintenance Methods 0.000 claims description 20
- 230000004044 response Effects 0.000 claims description 14
- 230000008676 import Effects 0.000 claims description 9
- 238000013475 authorization Methods 0.000 claims description 4
- 238000004590 computer program Methods 0.000 claims description 2
- 230000001419 dependent effect Effects 0.000 claims 2
- 238000009434 installation Methods 0.000 description 7
- 230000008569 process Effects 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 239000004261 Ascorbyl stearate Substances 0.000 description 2
- 230000009471 action Effects 0.000 description 2
- 239000011692 calcium ascorbate Substances 0.000 description 2
- 235000010376 calcium ascorbate Nutrition 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 235000010382 gamma-tocopherol Nutrition 0.000 description 2
- 239000000574 octyl gallate Substances 0.000 description 2
- 235000010387 octyl gallate Nutrition 0.000 description 2
- 239000002478 γ-tocopherol Substances 0.000 description 2
- 239000011668 ascorbic acid Substances 0.000 description 1
- 235000010323 ascorbic acid Nutrition 0.000 description 1
- 235000010385 ascorbyl palmitate Nutrition 0.000 description 1
- 235000010389 delta-tocopherol Nutrition 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 239000000555 dodecyl gallate Substances 0.000 description 1
- 235000010386 dodecyl gallate Nutrition 0.000 description 1
- 239000000542 fatty acid esters of ascorbic acid Substances 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 239000000473 propyl gallate Substances 0.000 description 1
- 235000010388 propyl gallate Nutrition 0.000 description 1
- PPASLZSBLFJQEF-RKJRWTFHSA-M sodium ascorbate Substances [Na+].OC[C@@H](O)[C@H]1OC(=O)C(O)=C1[O-] PPASLZSBLFJQEF-RKJRWTFHSA-M 0.000 description 1
- 235000010378 sodium ascorbate Nutrition 0.000 description 1
- 235000010384 tocopherol Nutrition 0.000 description 1
- 239000000541 tocopherol-rich extract Substances 0.000 description 1
- 239000002076 α-tocopherol Substances 0.000 description 1
- 235000004835 α-tocopherol Nutrition 0.000 description 1
- 239000002446 δ-tocopherol Substances 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/70—Software maintenance or management
- G06F8/71—Version control; Configuration management
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Stored Programmes (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明涉及管理飞行器的设备软件配置的方法和装置,飞行器包括管理飞行器的设备软件配置的装置。该管理飞行器的设备软件配置的装置:‑检测地面服务器与飞行器之间的通信链路的可用性;‑检查配置文件是否可用并且导入该配置文件;‑从地面服务器导入在配置文件中标识的一个或多个软件更新并且在临时存储空间中存储所述一个或多个软件更新;‑确定可以执行各个更新的时刻;‑利用与一项或多项设备对应的至少一个软件更新来控制修改所述一项或多项设备的软件配置。
Description
技术领域
本发明涉及管理飞行器设备软件配置的方法和装置。
背景技术
在目前,更新飞行器设备软件配置的过程需要运营商在飞行器上或飞行器附近采取行动。运营商必须遵循预定过程,以避免更新中的任何错误以及将飞行器置于非最佳运行模式的风险,这可能会带来潜在的危险后果。
常规上,更新管理是通过工作要求在地面进行管理的。维护运营商通过可运输介质带着软件更新爬入飞行器,或者通过通信链路导入一个或多个软件更新。维护运营商按照书面过程执行更新,并且在屏幕上直观地检查飞行器设备的新软件配置是否符合所要求的操作。运营商在纸质文档上输入所执行的更新。
发明内容
本发明的一个目的是,提出这样一种管理飞行器设备软件配置的方法和装置,即,该方法和装置需要有限的人类动作、非常可靠,并且另外可以由设备或软件供应商和/或飞行器供应商和/或飞行器运营商和/或飞行器维护管理者对所有或仅先前定义的设备集主动发起。
另外,本发明旨在能够以某种程度的自动化来远程执行软件更新。
为此,提出了一种管理飞行器设备软件配置的方法,其特征在于,该飞行器包括管理飞行器设备软件配置的装置,并且该方法包括由管理飞行器设备软件配置的所述装置执行的以下步骤:
-检测地面服务器与飞行器之间的通信链路的可用性,
-检查配置文件是否可用并且导入该配置文件;
-从地面服务器导入在配置文件中标识的一个或多个软件更新,并且在临时存储空间中存储一个或多个软件更新;
-确定能够执行各个更新的时刻,
-利用与一项或多项设备对应的一个或多个软件更新来要求修改所述一项或多项设备的软件配置。
本发明还涉及管理飞行器设备软件配置的装置,其特征在于,该管理飞行器设备软件配置的装置被包括在飞行器中,并且包括:
-检测装置,其用于检测地面服务器与飞行器之间的通信链路的可用性;
-检查装置,其用于检查一个或多个配置文件是否可用并且导入一个或多个所述配置文件;
-导入装置,其用于从地面服务器导入在一个或多个所述配置文件中标识的一个或多个软件更新,并且在临时存储空间中存储一个或多个软件更新;
-确定装置,其用于确定能够执行各个更新的时刻;
-要求装置,其用于利用与所述一项或多项设备对应的一个或多个软件更新来要求修改所述一项或多项设备的软件配置的装置。
因此,可以自动地、远程执行软件更新,从而减少了人为干预,这在信息技术安全性方面是非常可靠的,并且可以由设备或软件的供应商和/或飞行器的供应商和/或飞行器的运营商和/或飞行器维护管理者对所有或仅先前定义的设备集主动发起。
根据特定实施方式,配置文件包括:保证数据的完整性、真实性以及来源的数字签名,飞行器设备的必须进行更新的标识符,设备的要执行的更新的版本,以及可以执行更新的日期。
因此,可以保护软件更新。
根据特定实施方式,该方法还包括以下步骤:获取标识所述一个或多个软件更新的信息,以及与配置文件中包含的信息进行比较。
因此,可以标识刚才已经更新的一个或多个软件版本,并且将它或它们与配置文件中包括的一个或多个更新的信息进行比较,以便从中获取完整性声明,以及可选的适合飞行声明(good-for-flight statement)。
根据特定实施方式,配置文件是由设备或软件供应商和/或由飞行器的供应商和/或由飞行器的运营商和/或由飞行器维护管理者对所有或仅先前定义的设备集来生成的。
根据特定实施方式,配置文件还包括:表示飞行器的所有设备的更新版本之间的兼容性的信息,和/或更新可以传递的位置的列表,和/或更新的位置与飞行器之间的通信链路的质量,和/或更新可以执行的各个链路的通信成本。
因此,本发明使得可以优化导入一个或多个设备软件更新的时间和位置。
根据特定实施方式,利用一个或多个软件更新来修改一项或多项设备的软件配置是根据寻址表来要求的,该寻址表包括:标识各项设备以及包括用于各项设备的软件的各项设备的地址的信息,指示保证数据的完整性、真实性以及来源的数字签名是否是该设备的软件更新所必需的信息。
因此,本发明使得可以在信息技术安全性意义上以安全的方式执行软件更新,并且在飞行安全的意义上是安全的。
根据特定实施方式,如果保证数据的完整性、真实性以及来源的数字签名是设备的软件更新所必需的,则寻址表包括标识具有提供一个或多个软件更新的授权的一个或多个实体的信息。
因此,本发明使得可以在信息技术安全性的意义上以安全的方式执行软件更新,并且在飞行安全的意义上是安全的。
根据特定实施方式,所述寻址表包括指示各项设备的或飞行器的、能够执行软件更新的一种或多种运行状态的信息。
因此,本发明使得能够在飞行安全的意义上以安全的方式执行软件更新。
根据特定实施方式,寻址表是在维护飞行器时安装在该飞行器中的。
根据特定实施方式,寻址表是由软件配置管理装置通过以下方式创建的:向飞行器上的所有设备广播发现消息并且分析从响应于该发现消息的设备接收到的消息;和/或在无响应或者来自飞行器的至少一项设备的部分响应的情况下使用默认值。
附图说明
根据阅读示例实施方式的下列描述,上面提及的本发明的特征以及其它方面将更清楚地显现,所述描述是结合附图进行的,在附图中:
[图1]示出了实现本发明的、管理飞行器设备软件配置的系统的示意图;
[图2]示出了根据本发明的管理飞行器设备软件配置的装置的架构的示例;
[图3]示出了根据本发明的由管理飞行器设备软件配置的装置实现的算法的示例。
具体实施方式
图1示出了管理飞行器设备软件配置的系统的示意图,该系统包括:地面上的配置文件Conf、包括新软件配置的数据库Lo,以及在飞行器Ae上的管理飞行器Ae的设备软件配置的装置Ch,该装置借助于寻址表Ta和临时存储装置Hd来管理设备C1到CN的更新。
配置文件Conf列出了飞行器Ae的必须进行更新的设备C1到CN的所有标识符、设备C1到CN的要进行更新的一个或多个更新版本、表示飞行器Ae的所有设备C1到CN的更新版本之间的兼容性的信息、可以进行更新的日期和可选地更新可以导入的位置的列表、更新的位置与飞行器之间的通信链路的质量以及更新可以传递的各个链路的通信成本。配置文件Conf例如是由飞行器Ae的一项或多项设备或软件的供应商和/或飞行器的供应商和/或飞行器的运营商和/或飞行器维护管理者对飞行器的所有或仅先前定义的设备集来进行管理的。
在此应注意到,在特定实施方式中,创建多个配置文件,以便根据预定标准(举例来说,如设备在安全性或安全方面的关键性水平)对飞行器的设备的更新进行分类。
例如根据用于维护飞行器设备的时间表来管理一个或多个配置文件。该配置文件或各个配置文件例如包括:保证飞行器Ae的一项或多项设备或至少一项软件的供应商和/或飞行器的供应商和/或飞行器的运营商和/或飞行器维护管理方的针对所有或仅先前定义的设备集的数据的完整性、真实性以及来源的数字签名。
数据库Lo包括设备软件更新文件。各个软件更新例如是由飞行器Ae的一项或多项设备或软件的供应商和/或飞行器的供应商和/或飞行器的运营商和/或飞行器维护管理方来进行签名的。
周期性地,例如当飞行器Ae在地面或者飞行器与地面服务器之间存在通信链路时,管理飞行器Ae的设备的软件配置的装置Ch通过通信装置来检查配置文件是否可用。如果配置文件可用,则软件配置管理装置Ch导入配置文件,如所示的箭头100指示的。
软件配置管理装置Ch检查以下内容:保证所下载的配置文件中包括的数据的完整性、真实性以及来源(provenance)的数字签名是是否正确,即,该数字签名是否对应于配置文件中所标识的一项或多项设备或软件的供应商和/或飞行器的供应商和/或飞行器的运营商和/或飞行器维护管理方。
如果数字签名正确,则软件配置管理装置Ch使用寻址表Ta,针对在所下载的配置文件中标识的包括软件的各项设备来比较配置文件中包括的更新版本与设备中当前安装的软件的版本。
如果配置文件中包括的至少一个更新版本与一项设备中当前安装的软件的版本不同,则对该更新的导入进行规划。
对更新的导入进行规划取决于配置文件中包括的日期、飞行器所处的位置、更新的位置与飞行器之间的通信链路的质量、以及飞行器所处的位置的通信成本。
当在更新时或者在更新时间之后飞行器与地面服务器之间存在通信链路时,软件配置管理装置Ch继续进行图1中用101指示的一项或多项更新软件的导入。从包括设备软件更新文件的数据库Lo中导入一项或多项更新软件。
软件配置管理装置Ch检查保证各个更新的数据的完整性、真实性以及来源的数字签名是否与有权生成和请求安装软件更新的实体的数字签名对应,并且当检查结果为肯定时,将所下载的一个或多个文件存储在临时存储装置Hd中。在临时存储装置Hd中进行存储是由箭头102来表示的。
接下来,软件配置管理装置Ch继续将各个更新下载到包括所涉及软件的设备中。
各项设备检查更新是否实际上打算用于该项设备,并且如果包括软件的设备处于允许安装更新的运行状态,则继续进行软件更新的安装。
更新的安装是由图1中所示的箭头1051至105N来表示的。
当完成软件更新时,包括进行更新的软件的设备将被指示为1101到110N的消息传递至软件配置管理装置Ch,以向该软件配置管理装置指示已安装的更新版本。
软件配置管理装置Ch检查以下内容:在配置文件Conf中标识的包括软件的各项设备是否已经安装了在配置文件Conf中包括的更新版本。
在特定的实施方式中,当在配置文件Conf中标识的包括软件的各项设备已经安装了在配置文件Conf中包括的更新版本时,软件配置管理装置Ch向地面服务器传递飞行器设备的软件配置。
如果所有更新均已执行且彼此兼容和/或与配置文件中描述的一个或多个更新兼容,则软件配置管理装置Ch确定飞行器Ae可以被授权飞行。
这里应注意,也可以在地面确定飞行器Ae可以被授权飞行,这是因为软件配置管理装置Ch向该飞行器传递了各项设备的软件版本。
同样地,可以由维护运营商在机上或地面验证飞行授权。
寻址表Ta包括以下信息:该信息标识包括飞行器软件的各项设备以及包括能够进行更新的飞行器软件的各项设备的地址。对于各项设备和/或软件,寻址表可选地包括指示保证数据的完整性、真实性以及来源的数字签名是否是该设备的软件更新所必需的信息。如果保证数据的完整性、真实性以及来源的数字签名是该设备的软件更新所必需的,则寻址表Ta可以可选地包括具有提供软件更新的可能性的实体的标识符。这些实体可以是:包括软件的设备的供应商和/或软件的供应商和/或飞行器的供应商和/或飞行器的运营商和/或飞行器维护管理方。对于寻址表Ta不包括具有提供软件更新的可能性的实体的标识符的情况来说,能够对软件更新进行数字签名的任何实体都具有提供软件更新的可能性。
寻址表Ta包括以下信息:该信息指示包括可以执行软件更新的软件的各项设备的一种或多种运行状态。该状态例如是与飞行器的处境有关的状态,举例来说,如飞行阶段或处于地面。运行状态例如是发动机是否停止的事实。
寻址表Ta例如在地面被生成并且在飞行器Ae的维护期间进行安装,或者由软件配置管理装置Ch动态地创建。例如,软件配置管理装置Ch向所有飞行器设备广播发现消息。
接收到该发现消息的包括能够更新的软件的各项设备作出响应,向软件配置管理装置Ch发送消息。作为响应而发送的消息包括:包括飞行器的一项或多项软件的设备的信息、标识符以及地址;指示保证数据的完整性、真实性以及来源的数字签名是否是该设备的软件更新所必需的信息。如果保证数据的完整性、真实性以及来源的数字签名是设备的软件更新所必需的,则作为响应发送的消息包括具有提供软件更新的可能性的实体的标识符。如果这些实体被授权在此计算机上执行软件更新,则它们可以是包括软件的设备的供应商或第三方。
根据特定实施方式,作为响应发送的消息还包括:包括软件的设备必须处于软件更新期间的一种或多种状态。
根据本发明的特定实施方式,寻址表Ta包括预定信息,该预定信息在包括软件的设备不能处理发现消息或者不能在响应消息中提供上述所有信息的情况下使用。
图2示出了根据本发明的管理飞行器设备的软件配置的设备的架构的示例。
软件配置管理装置Ch包括:
-处理器、微处理器或微控制器、FPGA 200;
-易失性存储器203;
-非易失性存储器202;
-可选地,临时存储装置205(硬盘、闪存盘、SD卡、USB记忆棒、内部闪存等);
-通过无线电或有线链路传输文件的网络接口204;
-通信总线201,其将处理器200连接至ROM存储器202、RAM存储器203、临时存储装置HD以及网络接口204。
处理器200能够执行从非易失性存储器202、从外部存储器(未显示)、从诸如SD卡等的存储介质或者从通信网络加载到易失性存储器203中的指令。当软件配置管理装置Ch通电时,处理器200能够从易失性存储器203读取指令并执行它们。这些指令形成计算机程序,该计算机程序使通过处理器300来实现上述关于图3描述的方法的全部或部分。
关于图3所描述的方法的全部或部分可以通过由可编程机器(诸如处理器、微处理器、DSP(数字信号处理器)或微控制器)执行一组指令来以软件形式实现,或者通过机器或专用组件(诸如FPGA(现场可编程门阵列)或ASIC(专用集成电路))以硬件形式实现。
图3示出了由根据本发明的管理飞行器设备的软件配置的设备执行的算法的示例。
在示例中描述了本算法,其中该算法是由管理飞行器设备的软件配置的装置的处理器200来执行的。
在步骤E300,处理器200检测地面服务器与飞行器之间的通信链路是否可用性。
在步骤E301,处理器200检查在地面进行通信的数据处理装置(诸如飞行器的运营商的技术和维护服务的计算机服务器)上配置文件是否可用。
如果配置文件可用,则处理器200转到步骤E302。如果配置文件不可用,则处理器200中断本算法。
在步骤E302,处理器200要求借助于网络接口204导入配置文件Conf。
配置文件Conf列出了飞行器Ae的必须进行更新的设备C1到CN的所有标识符、设备C1到CN的要进行更新的一个或多个更新版本、表示飞行器Ae的所有设备C1到CN的更新版本之间的兼容性的信息、可以进行更新的日期和可选地可以进行更新传递的位置的列表、更新的位置与飞行器之间的通信链路的质量、可以进行更新传递的各个位置的通信成本。配置文件Conf例如是由飞行器Ae的一项或多项设备或软件的供应商和/或飞行器的供应商和/或飞行器的运营商和/或飞行器维护管理者对所有或仅先前定义的设备集来进行管理的。
在此应注意到,在特定实施方式中,创建多个配置文件,以便根据预定标准(举例来说,如设备在安全方面的关键性水平)对飞行器的设备的更新进行分类。
例如根据飞行器设备的维护时间表来管理一个或多个配置文件。该配置文件或各个配置文件例如包括:保证飞行器Ae的一项或多项设备或至少一项软件的供应商和/或飞行器的供应商和/或飞行器的运营商和/或飞行器维护管理方的针对所有或仅先前定义的设备集的数据的完整性、真实性以及来源的数字签名。
在步骤E303,处理器200检查保证所下载的配置文件中包括的数据的完整性、真实性以及来源的数字签名是否与有权生成和请求安装该配置文件中标识的软件更新的实体的数字签名对应。
如果数字签名对应,则处理200转到步骤E304,针对在所下载的配置文件中标识的包括软件的各项设备,比较配置文件中包括的更新的版本与该设备中当前安装的软件的版本。
如果配置文件中包括的至少一个更新版本与该项设备中当前安装的软件的版本不同,则处理200转到步骤E305。
如果版本相同,则处理器200中断本算法。
在步骤E305,处理器200对软件更新的导入进行规划。
对更新的规划取决于配置文件中包括的日期和/或飞行器所处的位置和/或更新的位置与飞行器之间的通信链路的质量和/或到飞行器所处的位置的通信成本。
当满足与对更新的规划有关的条件时,处理器200继续导入一项或多项更新软件。从包括设备软件更新文件的数据库Lo中导入一项或多项更新软件。
数据库Lo包括设备软件更新文件。各个软件更新例如由包括必须进行更新的软件的设备的供应商加以签名。
在步骤E306,处理器200检查保证各个更新的数据的完整性、真实性以及来源的数字签名是否与有权生成和请求安装软件更新的实体的数字签名对应,并且当检测结果为肯定时,处理器200转到步骤E307,并且要求将所下载的一个或多个文件存储到临时存储装置Hd中。
在步骤E308,接下来,处理器200使用寻址表Ta的内容,继续将各个更新下载到包括所涉及软件的设备中。
寻址表Ta包括以下信息:该信息标识包括飞行器的软件的各项设备以及包括能够进行更新的飞行器软件的各项设备的地址。对于各项设备和/或软件,寻址表可选地包括:指示保证数据的完整性、真实性以及来源的数字签名是否是该设备的软件更新所必需的信息。如果保证数据的完整性、真实性以及来源的数字签名是设备的软件更新所必需的,则寻址表Ta包括具有提供软件更新的可能性的实体的标识符。如果这些实体被授权在此计算机上执行软件更新,则它们可以是包括软件的设备的供应商或第三方。
寻址表Ta包括以下信息:该信息指示包括可以执行软件更新的软件的各项设备的一种或多种运行状态。该状态例如是与飞行器的处境有关的状态,举例来说,如飞行阶段或处于地面。运行状态例如是马达是否停止的事实。
寻址表Ta例如在地面被生成并且在飞行器Ae进行维护时进行安装,或者由软件配置管理装置Ch动态地创建。例如,软件配置管理装置Ch向飞行器的所有设备广播发现消息。
接收到该发现消息的包括能够更新的软件的各项设备作出响应,向软件配置管理装置Ch发送消息。作为响应发送的消息包括:包括飞行器的一项或多项软件的设备的信息、标识符以及地址;指示保证数据的完整性、真实性以及来源的数字签名是否是该设备的软件更新所必需的信息。如果保证数据的完整性、真实性以及来源的数字签名是设备的软件更新所必需的,则作为响应发送的消息包括:具有提供软件更新的可能性的实体的标识符。如果这些实体被授权在此计算机上执行软件更新,则它们可以是包括软件的设备的供应商或第三方。
作为响应发送的消息还包括:包括软件的设备必须处于软件更新期间的一种或多种状态。
根据本发明的特定实施方式,寻址表Ta包括预定信息,该预定信息在包括软件的设备不能处理发现消息或者不能在响应消息中提供上述所有信息的情况下使用。
各项设备检查更新是否实际上打算用于该项设备,并且如果该设备处于允许安装更新的运行状态,则继续进行软件更新的安装。
当执行软件更新时,进行更新的设备将消息传递至软件配置管理装置Ch,以向该软件配置管理装置指示已安装的更新版本。该消息是在步骤E309接收的。
在步骤E310,处理器200检查以下内容:在配置文件Conf中标识的各项设备是否已经安装了在配置文件Conf中包括的更新版本。
如果已经安装了该更新版本,则处理器200转到步骤E311。如果未安装该更新版本,则处理器200返回至步骤E308。
在步骤E311,处理器200要求通过服务器在地面传递各项设备的软件版本。
在步骤E312,处理器200检查所有更新是否彼此兼容并与配置文件的内容一致,并且如果是这种情况,则软件配置管理装置Ch确定飞行器Ae可以被授权飞行。
这里应注意,也可以在地面确定飞行器Ae可以被授权飞行,这是因为软件配置管理装置Ch向该飞行器传递了各项设备的软件版本。
同样地,可以由维护运营商在机上或地面验证飞行授权。
Claims (11)
1.一种管理飞行器设备软件配置的方法,其特征在于,所述飞行器包括管理飞行器设备软件配置的装置,并且,所述方法包括由管理飞行器设备软件配置的所述装置执行的以下步骤:
-检测地面服务器与所述飞行器之间的通信链路的可用性,
-当通信链路可用时,检查配置文件在所述服务器上是否可用,并且如果所述配置文件可用则导入所述配置文件,所述配置文件包括:表示所述飞行器的所有设备的更新版本之间的兼容性的信息,和/或至少一个更新能够导入的位置的列表,和/或更新的位置与所述飞行器之间的通信链路的质量,和/或更新能够传递的各个位置的通信成本,
-当所述配置文件可用时并且根据所述配置文件,对至少一个软件更新的导入进行规划,对更新的导入的规划取决于以下各项:所述配置文件中包含的时间、所述飞行器所在的位置、更新的位置和所述飞行器之间的通信链路的质量、以及所述飞行器所在的位置的通信成本,
-根据所述规划,从所述地面服务器导入在所述配置文件中标识的一个或多个软件更新,并且在临时存储空间中存储一个或多个软件更新,
-利用与一项或多项设备对应的一个或多个软件更新来要求修改所述一项或多项设备的软件配置。
2.根据权利要求1所述的方法,其特征在于,所述配置文件包括:保证数据的完整性、真实性以及来源的数字签名、所述飞行器设备的必须进行更新的标识符、所述设备的要执行的更新的版本、以及能够执行更新的日期。
3.根据权利要求2所述的方法,其特征在于,所述方法还包括以下步骤:所有更新是否彼此兼容并且与所述配置文件的内容一致,如果是则确定所述飞行器可以被授权飞行。
4.根据权利要求1至3中的任一项所述的方法,其特征在于,所述配置文件是针对所有或仅先前定义的设备集由如下项来生成的:设备或软件供应商,和/或所述飞行器的供应商,和/或所述飞行器的运营商,和/或飞行器维护管理者。
5.根据权利要求1至3中的任一项所述的方法,其特征在于,利用与所述一项或多项设备对应的一个或多个软件更新来修改所述一项或多项设备的软件配置是根据寻址表来要求的,所述寻址表包括:标识各项设备以及包括用于各项设备的软件的各项设备的地址的信息,指示保证数据的完整性、真实性以及来源的数字签名是否是所述设备的软件更新所必需的信息。
6.根据权利要求5所述的方法,其特征在于,如果保证数据的完整性、真实性以及来源的数字签名是所述设备的软件更新所必需的,则所述寻址表标识具有提供一个或多个软件更新的授权的一个或多个实体。
7.根据权利要求5所述的方法,其特征在于,所述寻址表包括:指示各项设备的或所述飞行器的、能够执行软件更新的一种或多种运行状态的信息。
8.根据权利要求5所述的方法,其特征在于,所述寻址表是在维护所述飞行器时安装在所述飞行器中的。
9.根据权利要求5所述的方法,其特征在于,所述寻址表是由软件配置管理装置通过以下方式创建的:向所述飞行器上的所有设备广播发现消息,并且对从响应于所述发现消息的设备接收到的消息进行分析;和/或在无响应或者来自所述飞行器的至少一项设备的部分响应的情况下使用默认值。
10.一种管理飞行器设备软件配置的装置,其特征在于,管理飞行器设备软件配置的所述装置被包括在所述飞行器中,并且包括:
-检测装置,其用于检测地面服务器与所述飞行器之间的通信链路的可用性;
-检查装置,其用于当通信链路可用时,检查配置文件在所述服务器上是否可用,并且如果所述配置文件可用则导入所述配置文件,所述配置文件包括:表示所述飞行器的所有设备的更新版本之间的兼容性的信息,和/或至少一个更新能够导入的位置的列表,和/或更新的位置与所述飞行器之间的通信链路的质量,和/或更新能够传递的各个位置的通信成本;
-规划装置,其用于当所述配置文件可用时并且根据所述配置文件,对所述至少一个软件更新的导入进行规划,对更新的导入的规划取决于以下各项:所述配置文件中包含的时间、所述飞行器所在的位置、更新的位置和所述飞行器之间的通信链路的质量、以及所述飞行器所在的位置的通信成本;
-导入装置,其用于根据所述规划从所述地面服务器导入在一个或多个配置文件中标识的一个或多个软件更新,并且在临时存储空间中存储一个或多个软件更新;
-要求装置,其用于利用与一项或多项设备对应的一个或多个软件更新来要求修改所述一项或多项设备的软件配置。
11.一种存储设备,其特征在于,所述存储设备存储包括指令的计算机程序,当所述程序由装置的处理器执行时,通过所述装置来实现根据权利要求1至9中的任一项所述的方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FRFR1872245 | 2018-12-03 | ||
FR1872245A FR3089325B1 (fr) | 2018-12-03 | 2018-12-03 | Procédé et dispositif de gestion de configurations logicielles d’équipements d’un aéronef |
PCT/EP2019/082726 WO2020114855A1 (fr) | 2018-12-03 | 2019-11-27 | Procédé et dispositif de gestion de configurations logicielles d'équipements d'un aéronef |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113243003A CN113243003A (zh) | 2021-08-10 |
CN113243003B true CN113243003B (zh) | 2024-02-06 |
Family
ID=66166195
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201980077262.9A Active CN113243003B (zh) | 2018-12-03 | 2019-11-27 | 管理飞行器设备软件配置的方法和装置 |
Country Status (5)
Country | Link |
---|---|
US (1) | US11327740B2 (zh) |
EP (1) | EP3891600B1 (zh) |
CN (1) | CN113243003B (zh) |
FR (1) | FR3089325B1 (zh) |
WO (1) | WO2020114855A1 (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR3115130B1 (fr) * | 2020-10-09 | 2023-04-14 | Safran Electronics & Defense | Procédé et système de gestion de compatibilité entre deux équipements |
WO2024072708A1 (en) * | 2022-09-30 | 2024-04-04 | F5, Inc. | Methods for controlling access to shared configuration in a role-based, multi-admin centralized or distributed system and devices thereof |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6757712B1 (en) * | 1998-09-08 | 2004-06-29 | Tenzing Communications, Inc. | Communications systems for aircraft |
CN106886423A (zh) * | 2007-11-27 | 2017-06-23 | 波音公司 | 分配可加载软件飞行器部件(lsap)的方法和设备 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6438468B1 (en) * | 2000-11-28 | 2002-08-20 | Honeywell International Inc. | Systems and methods for delivering data updates to an aircraft |
US7636568B2 (en) * | 2002-12-02 | 2009-12-22 | The Boeing Company | Remote aircraft manufacturing, monitoring, maintenance and management system |
US9208308B2 (en) * | 2007-11-27 | 2015-12-08 | The Boeing Company | Alternate parts signature list file |
US8490074B2 (en) * | 2007-11-27 | 2013-07-16 | The Boeing Company | Aircraft software part library |
FR2935573B1 (fr) * | 2008-09-03 | 2010-09-17 | Airbus France | Procede de communication d'une signature numerique pour certifier une transmission, systeme et aeronef associes. |
FR2959633B1 (fr) * | 2010-04-29 | 2012-08-31 | Airbus Operations Sas | Procede de mise a niveau d'un aeronef |
FR2987145B1 (fr) * | 2012-02-20 | 2014-04-04 | Airbus Operations Sas | Procede et dispositif d'optimisation de mises a jour de donnees dans des applications logicielles operationnellement approuvees d'aeronefs |
US20140059534A1 (en) * | 2012-08-22 | 2014-02-27 | General Electric Company | Method and system for software management |
FR3003366B1 (fr) * | 2013-03-12 | 2015-04-10 | Airbus Operations Sas | Procede, dispositif et programme d'ordinateur pour l'installation ou la desinstallation automatique de modules logiciels dans des equipements embarques d'un aeronef |
US20150161618A1 (en) * | 2013-12-05 | 2015-06-11 | The Boeing Company | Aircraft Configuration and Software Part Management Using a Configuration Software Part |
ES2773654T3 (es) * | 2015-05-29 | 2020-07-14 | Amadeus Sas | Comunicación de avión a tierra |
-
2018
- 2018-12-03 FR FR1872245A patent/FR3089325B1/fr active Active
-
2019
- 2019-11-27 US US17/289,141 patent/US11327740B2/en active Active
- 2019-11-27 WO PCT/EP2019/082726 patent/WO2020114855A1/fr active Search and Examination
- 2019-11-27 EP EP19806291.1A patent/EP3891600B1/fr active Active
- 2019-11-27 CN CN201980077262.9A patent/CN113243003B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6757712B1 (en) * | 1998-09-08 | 2004-06-29 | Tenzing Communications, Inc. | Communications systems for aircraft |
CN106886423A (zh) * | 2007-11-27 | 2017-06-23 | 波音公司 | 分配可加载软件飞行器部件(lsap)的方法和设备 |
Also Published As
Publication number | Publication date |
---|---|
WO2020114855A1 (fr) | 2020-06-11 |
US11327740B2 (en) | 2022-05-10 |
CN113243003A (zh) | 2021-08-10 |
EP3891600A1 (fr) | 2021-10-13 |
US20210389941A1 (en) | 2021-12-16 |
FR3089325A1 (fr) | 2020-06-05 |
EP3891600B1 (fr) | 2023-05-03 |
FR3089325B1 (fr) | 2023-03-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11048493B2 (en) | Computer system, method of updating software with computer system, and program therefor | |
CN109787774B (zh) | 基于数字签名校验的升级下载方法、装置、服务器及终端 | |
CN104346167A (zh) | 生成应用渠道包的方法及装置 | |
CN108418787B (zh) | 企业资源计划数据的采集方法、终端设备及介质 | |
CN113243003B (zh) | 管理飞行器设备软件配置的方法和装置 | |
US20090210871A1 (en) | System and method for software application migration | |
CN103995721A (zh) | 一种应用程序的升级方法、装置及系统 | |
KR101893518B1 (ko) | 제어 시스템의 업데이트 관리 장치, 업데이트 검증 장치 및 그 방법 | |
US11379216B2 (en) | Software update agent device and software patching method through the same | |
US11140144B2 (en) | IoT data collection system, IoT data collection method, management device, management program, agent device, and agent program | |
CN111158719A (zh) | 应用软件升级方法及装置 | |
CN110855746A (zh) | 中间件管理方法、电子装置及存储介质 | |
CN103973917A (zh) | 插件分发系统、图像处理设备及插件分发控制方法 | |
CN105045640A (zh) | 一种软件升级方法、装置及智能设备 | |
US20090150882A1 (en) | System and method for software application installation | |
CN112631646A (zh) | App版本降级的数据兼容方法、装置、设备及存储介质 | |
CN112328284A (zh) | 应用程序升级方法、系统、设备和存储介质 | |
CN117407020A (zh) | Ota升级刷写方法、装置、电子设备及存储介质 | |
EP3125111B1 (en) | Software deployment in an aggregated end user system | |
JP2007280415A (ja) | 管理装置及びバージョン管理システム及びプログラムバージョン管理方法 | |
CN115442411A (zh) | 一种基于终端互联网的车端管理方法及车端管理系统 | |
CN111221556B (zh) | 一种远程升级rsu镜像方法及系统 | |
CN112751825A (zh) | 基于ssl证书的软件源发布权限控制方法及系统 | |
CN109428936B (zh) | App的升级方法、装置、系统、电子设备及存储介质 | |
CN111666556A (zh) | 设备安装系统、设备安装方法以及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |