CN116366636A - 车辆软件升级方法、装置及汽车 - Google Patents

车辆软件升级方法、装置及汽车 Download PDF

Info

Publication number
CN116366636A
CN116366636A CN202310344738.9A CN202310344738A CN116366636A CN 116366636 A CN116366636 A CN 116366636A CN 202310344738 A CN202310344738 A CN 202310344738A CN 116366636 A CN116366636 A CN 116366636A
Authority
CN
China
Prior art keywords
controller
file
vehicle
software upgrading
password
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310344738.9A
Other languages
English (en)
Inventor
李元
张�浩
徐开庭
于红超
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chongqing Selis Phoenix Intelligent Innovation Technology Co ltd
Original Assignee
Chengdu Seres Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chengdu Seres Technology Co Ltd filed Critical Chengdu Seres Technology Co Ltd
Priority to CN202310344738.9A priority Critical patent/CN116366636A/zh
Publication of CN116366636A publication Critical patent/CN116366636A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/70Software maintenance or management
    • G06F8/71Version control; Configuration management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings
    • H04L41/082Configuration setting characterised by the conditions triggering a change of settings the condition being updates or upgrades of network functionality
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/52Network services specially adapted for the location of the user terminal

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Stored Programmes (AREA)

Abstract

本申请涉及汽车技术领域,提供了一种车辆软件升级方法、装置及汽车。该方法包括:在接收到车辆软件升级指令并检测到有U盘插入目标接口后,获取U盘中保存车辆软件升级指令对应的升级文件的存储位置;生成车辆软件升级指令对应的账号和密码,并利用账号和密码开启车辆软件升级指令对应的FTP服务;将存储位置设置为FTP服务对应的共享位置,将账号、密码和共享位置发送给OTA主控器;依据账号、密码和共享位置,通过OTA主控器完成车辆软件升级指令对应的车辆软件升级操作。采用上述技术手段,解决现有技术中当移动网络和WiFi网络的网络状态不好时,无法进行车辆软件升级的问题。

Description

车辆软件升级方法、装置及汽车
技术领域
本申请涉及汽车技术领域,尤其涉及一种车辆软件升级方法、装置及汽车。
背景技术
整车OTA是智能网联汽车核心基础功能,很多增值服务和功能都依赖该功能来部署和运营。整车OTA是一种车辆软件升级方法,可以理解为对汽车上的车载系统、软件以及应用进行升级。传统整车OTA依赖移动网络和WiFi网络进行车辆软件升级,当移动网络和WiFi网络的网络状态不好时,车辆软件升级就无法进行,这为用户带来了很多不便并且存在安全隐患。
发明内容
有鉴于此,本申请实施例提供了一种车辆软件升级方法、装置以及汽车,以解决现有技术中,当移动网络和WiFi网络的网络状态不好时,无法进行车辆软件升级的问题。
本申请实施例的第一方面,提供了一种车辆软件升级方法,包括:在接收到车辆软件升级指令并检测到有U盘插入目标接口后,获取U盘中保存车辆软件升级指令对应的升级文件的存储位置;生成车辆软件升级指令对应的账号和密码,并利用账号和密码开启车辆软件升级指令对应的FTP服务;将存储位置设置为FTP服务对应的共享位置,将账号、密码和共享位置发送给OTA主控器;依据账号、密码和共享位置,通过OTA主控器完成车辆软件升级指令对应的车辆软件升级操作。
本申请实施例的第二方面,提供了一种车辆软件升级装置,包括:获取模块,被配置为在接收到车辆软件升级指令并检测到有U盘插入目标接口后,获取U盘中保存车辆软件升级指令对应的升级文件的存储位置;生成模块,被配置为生成车辆软件升级指令对应的账号和密码,并利用账号和密码开启车辆软件升级指令对应的FTP服务;发送模块,被配置为将存储位置设置为FTP服务对应的共享位置,将账号、密码和共享位置发送给OTA主控器;执行模块,被配置为依据账号、密码和共享位置,通过OTA主控器完成车辆软件升级指令对应的车辆软件升级操作。
本申请实施例的第三方面,提供了一种汽车,包括存储器、车载信息娱乐系统以及存储在存储器中并且可在车载信息娱乐系统上运行的计算机程序,车载信息娱乐系统执行计算机程序时实现如上述方法的步骤。
本申请实施例与现有技术相比存在的有益效果至少包括:本申请实施例通过在接收到车辆软件升级指令并检测到有U盘插入目标接口后,获取U盘中保存车辆软件升级指令对应的升级文件的存储位置;生成车辆软件升级指令对应的账号和密码,并利用账号和密码开启车辆软件升级指令对应的FTP服务;将存储位置设置为FTP服务对应的共享位置,将账号、密码和共享位置发送给OTA主控器;依据账号、密码和共享位置,通过OTA主控器完成车辆软件升级指令对应的车辆软件升级操作,因此,采用上述技术手段,可以解决现有技术中当移动网络和WiFi网络的网络状态不好时,无法进行车辆软件升级的问题,进而提供一种更加灵活的车辆软件升级方法。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1是本申请实施例提供的一种车辆软件升级方法的流程示意图;
图2是本申请实施例提供的另一种车辆软件升级方法的流程示意图;
图3是本申请实施例提供的又一种车辆软件升级方法的流程示意图;
图4是本申请实施例提供的一种车辆软件升级装置的结构示意图;
图5是本申请实施例提供的一种汽车的结构示意图。
具体实施方式
以下描述中,为了说明而不是为了限定,提出了诸如特定系统结构、技术之类的具体细节,以便透彻理解本申请实施例。然而,本领域的技术人员应当清楚,在没有这些具体细节的其它实施例中也可以实现本申请。在其它情况中,省略对众所周知的系统、装置、电路以及方法的详细说明,以免不必要的细节妨碍本申请的描述。
图1是本申请实施例提供的一种车辆软件升级方法的流程示意图。图1的车辆软件升级方法可以由汽车上设置的车载信息娱乐系统执行。可选地,图1的车辆软件升级方法也可以由计算机或服务器,或者计算机或服务器上的软件执行。以车载信息娱乐系统作为执行主体为例,该车辆软件升级方法包括:
S101,在接收到车辆软件升级指令并检测到有U盘插入目标接口后,获取U盘中保存车辆软件升级指令对应的升级文件的存储位置;
S102,生成车辆软件升级指令对应的账号和密码,并利用账号和密码开启车辆软件升级指令对应的FTP服务;
S103,将存储位置设置为FTP服务对应的共享位置,将账号、密码和共享位置发送给OTA主控器;
S104,依据账号、密码和共享位置,通过OTA主控器完成车辆软件升级指令对应的车辆软件升级操作。
具体地:目标接口是车载信息娱乐系统控制的接口之一;车辆软件升级指令用于指示根据升级文件对进行车辆软件升级操作;车辆软件升级操作是对汽车上的车载系统、软件以及应用进行升级,也可以理解为对汽车上的多个控制器进行软件升级;汽车上的控制器,包括:整车控制器、变速箱控制器、发动机控制器、电动机控制器、空调控制器、电池管理系统控制器等;账号和密码可以是随机生成的,每个车辆软件升级指令均会对应一个账号和密码;FTP为File Transfer Protocol的简写,中文是文件传输协议,也就是FTP协议,开启FTP服务相当于进行车载信息娱乐系统与OTA主控器之间的一次交互,当账号和密码正确时,可以开启对应的FTP服务(类似于使用账号和密码登录服务);OTA是Over-the-AirTechnology的简写,中文是空中下载技术,OTA主控器为OTA Master,是进行车辆软件升级操作实际上的执行主体,本申请实施例是车载信息娱乐系统控制OTA主控器进行车辆软件升级操作。
根据本申请实施例提供的技术方案,在接收到车辆软件升级指令并检测到有U盘插入目标接口后,获取U盘中保存车辆软件升级指令对应的升级文件的存储位置;生成车辆软件升级指令对应的账号和密码,并利用账号和密码开启车辆软件升级指令对应的FTP服务;将存储位置设置为FTP服务对应的共享位置,将账号、密码和共享位置发送给OTA主控器;依据账号、密码和共享位置,通过OTA主控器完成车辆软件升级指令对应的车辆软件升级操作,因此,采用上述技术手段,可以解决现有技术中当移动网络和WiFi网络的网络状态不好时,无法进行车辆软件升级的问题,进而提供一种更加灵活的车辆软件升级方法。
进一步地,依据账号、密码和共享位置,通过OTA主控器完成车辆软件升级指令对应的车辆软件升级操作,包括:依据账号和密码,控制OTA主控器登录FTP服务;控制OTA主控器利用FTP服务从共享位置下载升级文件;控制OTA主控器利用升级文件完成车辆软件升级操作。
在一个可选实施例中,升级文件,包括:待进行软件升级的每个控制器对应的版本文件和验签文件。控制OTA主控器利用升级文件完成车辆软件升级操作,包括:控制OTA主控器利用每个控制器对应的版本文件和验签文件完成该控制器的软件升级。
本实施例可以看作是对汽车上所有控制器一次性集中进行软件升级。
在一个可选实施例中,升级文件,包括:车型配置文件以及待进行软件升级的每个控制器对应的版本文件和验签文件,车型配置文件用于指示待进行软件升级的多个控制器的顺序。依据账号和密码,控制OTA主控器登录FTP服务之后,方法还包括:控制OTA主控器下载并解析车型配置文件;控制OTA主控器按照车型配置文件中待进行软件升级的多个控制器的顺序,依次下载各个控制器对应的版本文件和验签文件,根据各个控制器对应的版本文件和验签文件完成各个控制器的软件升级。
本实施例可以理解为,按照车型配置文件中待进行软件升级的多个控制器的顺序,每次操作利用一个控制器对应的版本文件和验签文件完成该控制器的软件升级,通过多次操作完成车型配置文件中所有控制器的软件升级。
本实施例可以看作是对汽车上的控制器按照车型配置文件中的顺序,依次进行软件升级。
进一步地,完成每个控制器或者各个控制器的软件升级,包括:控制OTA主控器利用每个控制器对应的验签文件对该控制器对应的版本文件进行文件完整性验证;当该控制器对应的版本文件通过文件完整性验证,控制OTA主控器利用该控制器对应的版本文件完成该控制器的软件升级;当该控制器对应的版本文件没有通过文件完整性验证,控制OTA主控器确定该控制器的软件升级为失败。
在升级文件中,每个控制器对应的一个验签文件和版本文件,验签文件可以看作是版本文件是否完整的标记,该控制器对应的版本文件通过文件完整性验证,就是根据验签文件判断版本文件是完整的。如果版本文件是完整的,那么利用版本文件完成控制器的软件升级;如果版本文件是不完整的,那么就无法完成控制器的软件升级,在本次车辆软件升级操作中,版本文件是不完整的控制器就不需要进行软件升级了,等待下次车辆软件升级操作再进行软件升级。
可选地,上述控制OTA主控器执行各个步骤,可以理解为OTA主控器为实际上的执行主体,执行上述各个步骤。
升级文件,包括:车型配置文件以及待进行软件升级的每个控制器对应的版本文件和验签文件,车型配置文件用于指示待进行软件升级的多个控制器的顺序。
图2是本申请实施例提供的另一种车辆软件升级方法的流程示意图,由车载信息娱乐系统控制OTA主控器循环执行,如图2所示,包括:
S201,下载并解析车型配置文件;
S202,判断i是否等于N,其中,N为车型配置文件中所有待进行软件升级的控制器的数量,i初始值为1,i表示车型配置文件中控制器的序号;
S203,当i等于N,结束FTP服务;
S204,当i小于N,下载第i个控制器对应的版本文件和验签文件;
S205,利用第i个控制器对应的验签文件对第i个控制器对应的版本文件进行文件完整性验证;
S206,在通过文件完整性验证时,利用第i个控制器对应的版本文件完成第i个控制器的软件升级,i加1;
S207,在没有通过文件完整性验证时,确定第i个控制器的软件升级为失败,i加1。
本实施例是将每次进行一个控制器的软件升级,直至完成所有控制器的软件升级。
i加1可以理解为用i加1的值更新i。
因为汽车上有多个控制器,车辆软件升级操作包括多个控制器进行软件升级时,现有技术中如果存在一个控制器的软件升级失败,则可能导致本次车辆软件升级操作失败。本实施例依次下载各个控制器对应的版本文件和验签文件,以对各个控制器依次进行升级,若某个控制器的软件升级失败则跳过,进行下一个控制器的软件升级,避免了一个控制器的软件升级失败导致整个车辆软件升级操作失败,进而提高车辆软件升级的成功率。
本实施例在依次对控制器进行升级前,对控制器对应的版本文件进行文件完整性验证,如果没有通过文件完整性验证,则及时将没有通过文件完整性验证的版本文件删除,节省存储空间,避免破损文件占用存储位置;同时如果没有通过文件完整性验证,及时确定控制器的软件升级为失败,避免浪费时间,提高升级效率(现有技术是在控制器升级后才判断软件升级是否成功)。
此外,现有技术是不区分多个控制器升级次序的,现有技术中多个控制器的升级次序是随机确定的,比如根据传输链路状况以及版本文件的位置随机确定(位置越靠前的版本文件对应的控制器越早升级,如果在某个控制器升级时,传输链路状况较差,则暂停该控制器的升级,优先进行该控制器下一个控制器的升级)。这种方法容易漏掉一个或多个控制器的升级。现有技术随机确定升级次序的方法和手机更新软件类似,手机更新多款软件,越先命令升级的软件越早升级(同于位置越靠前的版本文件对应的控制器越早升级),如果在某个软件升级时,网路状况较差,则暂停该软件的升级,优先进行该软件下一个软件的升级(同于在某个控制器升级时,传输链路状况较差,则暂停该控制器的升级,优先进行该控制器下一个控制器的升级)。
而本实施例根据控制器的序号提供了一种有序的升级方法,进而避免漏掉一个或多个控制器的升级。
图3是本申请实施例提供的又一种车辆软件升级方法的流程示意图,由车载信息娱乐系统控制OTA主控器循环执行,如图3所示,包括:
S301,下载并解析车型配置文件;
S302,判断i是否等于N,其中,N为车型配置文件中所有待进行软件升级的控制器的数量,i初始值为1,i表示车型配置文件中控制器的序号;
S303,当i等于N,根据升级列表中每个控制器对应的版本文件进行该控制器的软件升级,结束FTP服务;
S304,当i小于N,下载第i个控制器对应的版本文件和验签文件;
S305,利用第i个控制器对应的验签文件对第i个控制器对应的版本文件进行文件完整性验证;
S306,在通过文件完整性验证时,将第i个控制器的序号加入到升级列表中,i加1;
S307,在没有通过文件完整性验证时,不将第i个控制器的序号加入到升级列表中,i加1。
本实施例是依次判断各个控制器的版本文件是否完整,并将版本文件是完整的控制器放入升级列表,最后通过升级列表完成所有版本文件完整的控制器的软件升级。可以将本实施例理解为在对多个控制器进行升级前增加了通过文件完整性验证的方法对控制器对应的版本文件提前进行筛选,删除没有通过文件完整性验证的版本文件对应的控制器的软件升级,进而提高车辆软件升级的成功率和效率(现有技术在对控制器进行升级前,是不能对升级所用的版本文件进行筛选的)。
因为汽车上有多个控制器,车辆软件升级操作包括多个控制器进行软件升级时,现有技术中如果存在一个控制器的软件升级失败,则可能导致本次车辆软件升级操作失败。本实施例依次下载各个控制器对应的版本文件和验签文件,以对各个控制器依次进行升级,若某个控制器的软件升级失败则跳过,进行下一个控制器的软件升级,避免了一个控制器的软件升级失败导致整个车辆软件升级操作失败,进而提高车辆软件升级的成功率。
本实施例在对控制器进行升级前,对控制器对应的版本文件进行文件完整性验证,如果没有通过文件完整性验证,则及时将没有通过文件完整性验证的版本文件删除,节省存储空间,避免破损文件占用存储位置;同时如果没有通过文件完整性验证,及时确定控制器的软件升级为失败,避免浪费时间,提高升级效率(现有技术是在控制器升级后才判断软件升级是否成功)。
将账号、密码和共享位置发送给OTA主控器,包括:设计与OTA主控器进行文件传输的私有协议;通过私有协议将账号、密码和共享位置发送给OTA主控器。
私有协议包括设置如下接口、接口的功能以及接口的参数:
Figure BDA0004159270950000091
CLOUD模式代表通过移动网络和WiFi网络从云端获取升级文件,LOCAL模式代表通过U盘获取升级文件。“ftp”:”ftp://192.168.0.90:18888/”,“user”:”xx_name”,”pass”:”xx_password”表示接收FTP服务的账号和密码。
在一个可选实施例中,在接收到车辆软件升级指令后,通过移动网络或者WiFi网络获取OTA云端保存车辆软件升级指令对应的升级文件的存储位置;生成车辆软件升级指令对应的账号和密码,并利用账号和密码开启车辆软件升级指令对应的FTP服务;将存储位置设置为FTP服务对应的共享位置,将账号、密码和共享位置发送给OTA主控器;依据账号、密码和共享位置,通过OTA主控器完成车辆软件升级指令对应的车辆软件升级操作。
在通过所述OTA主控器完成所述车辆软件升级指令对应的车辆软件升级操作后,接收所述OTA主控器发送的完成通知,基于所述完成通知结束所述FTP服务。
上述所有可选技术方案,可以采用任意结合形成本申请的可选实施例,在此不再一一赘述。
下述为本申请装置实施例,可以用于执行本申请方法实施例。对于本申请装置实施例中未披露的细节,请参照本申请方法实施例。
图4是本申请实施例提供的一种车辆软件升级装置的示意图。如图4所示,该车辆软件升级装置包括:
获取模块401,被配置为在接收到车辆软件升级指令并检测到有U盘插入目标接口后,获取U盘中保存车辆软件升级指令对应的升级文件的存储位置;
生成模块402,被配置为生成车辆软件升级指令对应的账号和密码,并利用账号和密码开启车辆软件升级指令对应的FTP服务;
发送模块403,被配置为将存储位置设置为FTP服务对应的共享位置,将账号、密码和共享位置发送给OTA主控器;
执行模块404,被配置为依据账号、密码和共享位置,通过OTA主控器完成车辆软件升级指令对应的车辆软件升级操作。
根据本申请实施例提供的技术方案,在接收到车辆软件升级指令并检测到有U盘插入目标接口后,获取U盘中保存车辆软件升级指令对应的升级文件的存储位置;生成车辆软件升级指令对应的账号和密码,并利用账号和密码开启车辆软件升级指令对应的FTP服务;将存储位置设置为FTP服务对应的共享位置,将账号、密码和共享位置发送给OTA主控器;依据账号、密码和共享位置,通过OTA主控器完成车辆软件升级指令对应的车辆软件升级操作,因此,采用上述技术手段,可以解决现有技术中当移动网络和WiFi网络的网络状态不好时,无法进行车辆软件升级的问题,进而提供一种更加灵活的车辆软件升级方法。
可选地,执行模块404还被配置为依据账号和密码,控制OTA主控器登录FTP服务;控制OTA主控器利用FTP服务从共享位置下载升级文件;控制OTA主控器利用升级文件完成车辆软件升级操作。
可选地,执行模块404还被配置为控制OTA主控器利用每个控制器对应的版本文件和验签文件完成该控制器的软件升级。
可选地,执行模块404还被配置为控制OTA主控器下载并解析车型配置文件;控制OTA主控器按照车型配置文件中待进行软件升级的多个控制器的顺序,依次下载各个控制器对应的版本文件和验签文件,根据各个控制器对应的版本文件和验签文件完成各个控制器的软件升级。
可选地,执行模块404还被配置为控制OTA主控器利用每个控制器对应的验签文件对该控制器对应的版本文件进行文件完整性验证;当该控制器对应的版本文件通过文件完整性验证,控制OTA主控器利用该控制器对应的版本文件完成该控制器的软件升级;当该控制器对应的版本文件没有通过文件完整性验证,控制OTA主控器确定该控制器的软件升级为失败。
可选地,执行模块404还被配置为控制OTA主控器循环执行如下步骤:下载并解析车型配置文件;判断i是否等于N,其中,N为车型配置文件中所有待进行软件升级的控制器的数量,i初始值为1,i表示车型配置文件中控制器的序号;当i等于N,结束FTP服务;当i小于N,下载第i个控制器对应的版本文件和验签文件;利用第i个控制器对应的验签文件对第i个控制器对应的版本文件进行文件完整性验证;在通过文件完整性验证时,利用第i个控制器对应的版本文件完成第i个控制器的软件升级,i加1;在没有通过文件完整性验证时,确定第i个控制器的软件升级为失败,i加1。
可选地,执行模块404还被配置为控制OTA主控器循环执行如下步骤:下载并解析车型配置文件;判断i是否等于N,其中,N为车型配置文件中所有待进行软件升级的控制器的数量,i初始值为1,i表示车型配置文件中控制器的序号;当i等于N,根据升级列表中每个控制器对应的版本文件进行该控制器的软件升级,结束FTP服务;当i小于N,下载第i个控制器对应的版本文件和验签文件;利用第i个控制器对应的验签文件对第i个控制器对应的版本文件进行文件完整性验证;在通过文件完整性验证时,将第i个控制器的序号加入到升级列表中,i加1;在没有通过文件完整性验证时,不将第i个控制器的序号加入到升级列表中,i加1。
可选地,发送模块403还被配置为设计与OTA主控器进行文件传输的私有协议;通过私有协议将账号、密码和共享位置发送给OTA主控器。
可选地,获取模块401还被配置为在接收到车辆软件升级指令后,通过移动网络或者WiFi网络获取OTA云端保存车辆软件升级指令对应的升级文件的存储位置;生成车辆软件升级指令对应的账号和密码,并利用账号和密码开启车辆软件升级指令对应的FTP服务;将存储位置设置为FTP服务对应的共享位置,将账号、密码和共享位置发送给OTA主控器;依据账号、密码和共享位置,通过OTA主控器完成车辆软件升级指令对应的车辆软件升级操作。
可选地,执行模块404还被配置为接收所述OTA主控器发送的完成通知,基于所述完成通知结束所述FTP服务。
应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。
图5是本公开实施例提供的汽车5的示意图。如图5所示,该实施例的汽车5包括:车载信息娱乐系统501、存储器502以及存储在该存储器502中并且可在车载信息娱乐系统501上运行的计算机程序503。车载信息娱乐系统501执行计算机程序503时实现上述各个方法实施例中的步骤。或者,车载信息娱乐系统501执行计算机程序503时实现上述各装置实施例中各模块/单元的功能。
汽车5包括传统汽车和新能源汽车。汽车5可以包括但不仅限于车载信息娱乐系统501和存储器502。本领域技术人员可以理解,图5仅仅是汽车5的示例,并不构成对汽车5的限定,可以包括比图示更多或更少的部件,或者不同的部件。
车载信息娱乐系统501可以是IVI(In-Vehicle Infotainment)。
存储器502可以是汽车5的内部存储单元,例如,汽车5的硬盘或内存。存储器502也可以是汽车5的外部存储设备,例如,汽车5上配备的插接式硬盘,智能存储卡(Smart MediaCard,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。存储器502还可以既包括汽车5的内部存储单元也包括外部存储设备。存储器502用于存储计算机程序以及汽车所需的其它程序和数据。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。实施例中的各功能单元、模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中,上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读存储介质中。基于这样的理解,本申请实现上述实施例方法中的全部或部分流程,也可以通过计算机程序来指令相关的硬件来完成,计算机程序可以存储在计算机可读存储介质中,该计算机程序在被车载信息娱乐系统执行时,可以实现上述各个方法实施例的步骤。计算机程序可以包括计算机程序代码,计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。计算机可读介质可以包括:能够携带计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、电载波信号、电信信号以及软件分发介质等。需要说明的是,计算机可读介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减,例如,在某些司法管辖区,根据立法和专利实践,计算机可读介质不包括电载波信号和电信信号。
以上实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围,均应包含在本申请的保护范围之内。

Claims (10)

1.一种车辆软件升级方法,其特征在于,包括:
在接收到车辆软件升级指令并检测到有U盘插入目标接口后,获取所述U盘中保存所述车辆软件升级指令对应的升级文件的存储位置;
生成所述车辆软件升级指令对应的账号和密码,并利用所述账号和所述密码开启所述车辆软件升级指令对应的FTP服务;
将所述存储位置设置为所述FTP服务对应的共享位置,将所述账号、所述密码和所述共享位置发送给OTA主控器;
依据所述账号、所述密码和所述共享位置,通过所述OTA主控器完成所述车辆软件升级指令对应的车辆软件升级操作。
2.根据权利要求1所述的方法,其特征在于,依据所述账号、所述密码和所述共享位置,通过所述OTA主控器完成所述车辆软件升级指令对应的车辆软件升级操作,包括:
依据所述账号和所述密码,控制所述OTA主控器登录所述FTP服务;
控制所述OTA主控器利用所述FTP服务从所述共享位置下载所述升级文件;
控制所述OTA主控器利用所述升级文件完成所述车辆软件升级操作。
3.根据权利要求2所述的方法,其特征在于,控制所述OTA主控器利用所述升级文件完成所述车辆软件升级操作,包括:
所述升级文件,包括:待进行软件升级的每个控制器对应的版本文件和验签文件;
控制所述OTA主控器利用每个控制器对应的版本文件和验签文件完成该控制器的软件升级。
4.根据权利要求2所述的方法,其特征在于,依据所述账号和所述密码,控制所述OTA主控器登录所述FTP服务之后,所述方法还包括:
所述升级文件,包括:车型配置文件以及待进行软件升级的每个控制器对应的版本文件和验签文件,所述车型配置文件用于指示待进行软件升级的多个控制器的顺序;
控制所述OTA主控器下载并解析所述车型配置文件;
控制所述OTA主控器按照所述车型配置文件中待进行软件升级的多个控制器的顺序,依次下载各个控制器对应的版本文件和验签文件,根据各个控制器对应的版本文件和验签文件完成各个控制器的软件升级。
5.根据权利要求3或者权利要求4所述的方法,其特征在于,所述方法还包括:
控制所述OTA主控器利用每个控制器对应的验签文件对该控制器对应的版本文件进行文件完整性验证;
当该控制器对应的版本文件通过所述文件完整性验证,控制所述OTA主控器利用该控制器对应的版本文件完成该控制器的软件升级;
当该控制器对应的版本文件没有通过所述文件完整性验证,控制所述OTA主控器确定该控制器的软件升级为失败。
6.根据权利要求2所述的方法,其特征在于,依据所述账号和所述密码,控制所述OTA主控器登录所述FTP服务之后,所述方法还包括:
所述升级文件,包括:车型配置文件以及待进行软件升级的每个控制器对应的版本文件和验签文件,所述车型配置文件用于指示待进行软件升级的多个控制器的顺序;
控制所述OTA主控器循环执行如下步骤:
下载并解析所述车型配置文件;
判断i是否等于N,其中,N为所述车型配置文件中所有待进行软件升级的控制器的数量,i初始值为1,i表示所述车型配置文件中控制器的序号;
当i等于N,结束所述FTP服务;
当i小于N,下载第i个控制器对应的版本文件和验签文件;
利用第i个控制器对应的验签文件对第i个控制器对应的版本文件进行文件完整性验证;
在通过所述文件完整性验证时,利用第i个控制器对应的版本文件完成第i个控制器的软件升级,i加1;
在没有通过所述文件完整性验证时,确定第i个控制器的软件升级为失败,i加1。
7.根据权利要求6所述的方法,其特征在于,控制所述OTA主控器循环执行如下步骤:
下载并解析所述车型配置文件;
判断i是否等于N,其中,N为所述车型配置文件中所有待进行软件升级的控制器的数量,i初始值为1,i表示所述车型配置文件中控制器的序号;
当i等于N,根据所述升级列表中每个控制器对应的版本文件进行该控制器的软件升级,结束所述FTP服务;
当i小于N,下载第i个控制器对应的版本文件和验签文件;
利用第i个控制器对应的验签文件对第i个控制器对应的版本文件进行文件完整性验证;
在通过所述文件完整性验证时,将第i个控制器的序号加入到升级列表中,i加1;
在没有通过所述文件完整性验证时,不将第i个控制器的序号加入到所述升级列表中,i加1。
8.根据权利要求1所述的方法,其特征在于,将所述账号、所述密码和所述共享位置发送给OTA主控器,包括:
设计与所述OTA主控器进行文件传输的私有协议;
通过所述私有协议将所述账号、所述密码和所述共享位置发送给所述OTA主控器。
9.一种车辆软件升级装置,其特征在于,包括:
获取模块,被配置为在接收到车辆软件升级指令并检测到有U盘插入目标接口后,获取所述U盘中保存所述车辆软件升级指令对应的升级文件的存储位置;
生成模块,被配置为生成所述车辆软件升级指令对应的账号和密码,并利用所述账号和所述密码开启所述车辆软件升级指令对应的FTP服务;
发送模块,被配置为将所述存储位置设置为所述FTP服务对应的共享位置,将所述账号、所述密码和所述共享位置发送给OTA主控器;
执行模块,被配置为依据所述账号、所述密码和所述共享位置,通过所述OTA主控器完成所述车辆软件升级指令对应的车辆软件升级操作。
10.一种汽车,其特征在于,包括存储器、车载信息娱乐系统以及存储在所述存储器中并且可在所述车载信息娱乐系统上运行的计算机程序,所述车载信息娱乐系统执行所述计算机程序时实现如权利要求1至8中任一项所述的车辆软件升级方法。
CN202310344738.9A 2023-03-31 2023-03-31 车辆软件升级方法、装置及汽车 Pending CN116366636A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310344738.9A CN116366636A (zh) 2023-03-31 2023-03-31 车辆软件升级方法、装置及汽车

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310344738.9A CN116366636A (zh) 2023-03-31 2023-03-31 车辆软件升级方法、装置及汽车

Publications (1)

Publication Number Publication Date
CN116366636A true CN116366636A (zh) 2023-06-30

Family

ID=86936326

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310344738.9A Pending CN116366636A (zh) 2023-03-31 2023-03-31 车辆软件升级方法、装置及汽车

Country Status (1)

Country Link
CN (1) CN116366636A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116932015A (zh) * 2023-09-18 2023-10-24 中汽智联技术有限公司 一种车辆软件远程升级方法、装置、系统及电子设备

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116932015A (zh) * 2023-09-18 2023-10-24 中汽智联技术有限公司 一种车辆软件远程升级方法、装置、系统及电子设备
CN116932015B (zh) * 2023-09-18 2023-12-15 中汽智联技术有限公司 一种车辆软件远程升级方法、装置、系统及电子设备

Similar Documents

Publication Publication Date Title
CN107729757B (zh) 软件更新之前的软件认证
US9841970B2 (en) Vehicle control update methods and systems
CN111061499A (zh) 一种基于文件系统的ecu更新方法及系统
CN111158718A (zh) 本地通讯服务器及其ota升级方法和云端服务器
CN109831338B (zh) 车机系统升级方法、云端服务器及移动终端
CN105278994A (zh) 车载ecu软件的更新方法及更新系统
CN110928567A (zh) 车辆系统升级方法、终端设备及计算机可读存储介质
US20200218531A1 (en) OVER-THE-AIR (OTA) UPDATES OF ELECTRONIC CONTROL UNITS (ECUs) IN VEHICLES
CN104580351A (zh) 从远程装置编程车辆模块以及相关方法和系统
WO2021203604A1 (zh) 车辆组件的升级检测方法、装置、计算机设备及存储介质
CN116366636A (zh) 车辆软件升级方法、装置及汽车
CN111614765A (zh) 车辆ota升级方法及其系统
CN113190249A (zh) 基于ota的车控指令块软件包的下载方法、装置及系统
CN213303011U (zh) 一种基于ota的车辆ecu升级系统
CN113608763A (zh) 车载ota升级方法、装置、设备及作业机械
CN113377403A (zh) 车辆远程软件升级方法及装置
CN113778498A (zh) 车辆数据更新方法、ota云端及车辆数据更新系统
CN112181449A (zh) 车载软件升级方法、装置、系统及存储介质
CN109597634A (zh) 更新车辆ecu的方法、装置及车辆
CN110187904B (zh) 一种用于车辆控制器固件更新的装置及方法
CN111399885A (zh) 一种车辆组件升级推送方法、装置及计算机可读存储介质
US11853742B2 (en) Server, software update system, distribution method, and non-transitory storage medium
CN115437915A (zh) 一种基于车辆的版本测试方法、装置及电子设备
CN113741939A (zh) 汽车软件的离线升级方法、服务器和车机
CN116627485A (zh) 汽车控制器软件升级的方法、装置及汽车

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20240116

Address after: No. 13 Xingxiang Road, Zengjia Town, High tech Zone, Shapingba District, Chongqing, 400039

Applicant after: Chongqing Selis Phoenix Intelligent Innovation Technology Co.,Ltd.

Address before: 610095 No. 2901, floor 29, unit 1, building 1, No. 151, Tianfu Second Street, high tech Zone, China (Sichuan) pilot Free Trade Zone, Chengdu, Sichuan Province

Applicant before: Chengdu Thalys Technology Co.,Ltd.

TA01 Transfer of patent application right