JP2024510237A - オーバー・ザ・エア技術(ota)に基づいた通信方法及び装置 - Google Patents
オーバー・ザ・エア技術(ota)に基づいた通信方法及び装置 Download PDFInfo
- Publication number
- JP2024510237A JP2024510237A JP2023556732A JP2023556732A JP2024510237A JP 2024510237 A JP2024510237 A JP 2024510237A JP 2023556732 A JP2023556732 A JP 2023556732A JP 2023556732 A JP2023556732 A JP 2023556732A JP 2024510237 A JP2024510237 A JP 2024510237A
- Authority
- JP
- Japan
- Prior art keywords
- software version
- version information
- software
- identification number
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 124
- 238000004891 communication Methods 0.000 title claims abstract description 91
- 238000005516 engineering process Methods 0.000 title claims abstract description 15
- 238000013507 mapping Methods 0.000 claims abstract description 127
- 230000015654 memory Effects 0.000 claims description 44
- 238000003860 storage Methods 0.000 claims description 41
- 238000012545 processing Methods 0.000 claims description 31
- 238000004590 computer program Methods 0.000 claims description 16
- 230000033228 biological regulation Effects 0.000 claims description 3
- 238000012423 maintenance Methods 0.000 abstract description 12
- 230000008569 process Effects 0.000 description 47
- 238000010586 diagram Methods 0.000 description 23
- 238000009434 installation Methods 0.000 description 19
- 230000008859 change Effects 0.000 description 15
- 238000012360 testing method Methods 0.000 description 11
- 230000001105 regulatory effect Effects 0.000 description 10
- 230000003287 optical effect Effects 0.000 description 8
- 238000011161 development Methods 0.000 description 7
- 230000003068 static effect Effects 0.000 description 6
- 230000006870 function Effects 0.000 description 5
- 238000007726 management method Methods 0.000 description 4
- 238000013461 design Methods 0.000 description 3
- 239000000835 fiber Substances 0.000 description 3
- 238000004519 manufacturing process Methods 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 230000006641 stabilisation Effects 0.000 description 3
- 238000011105 stabilization Methods 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 230000007547 defect Effects 0.000 description 2
- 238000010348 incorporation Methods 0.000 description 2
- 230000010365 information processing Effects 0.000 description 2
- 238000005096 rolling process Methods 0.000 description 2
- 239000007787 solid Substances 0.000 description 2
- 230000001960 triggered effect Effects 0.000 description 2
- 238000012937 correction Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000014509 gene expression Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/70—Software maintenance or management
- G06F8/71—Version control; Configuration management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0813—Configuration setting characterised by the conditions triggering a change of settings
- H04L41/082—Configuration setting characterised by the conditions triggering a change of settings the condition being updates or upgrades of network functionality
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/085—Retrieval of network configuration; Tracking network configuration history
- H04L41/0859—Retrieval of network configuration; Tracking network configuration history by keeping history of different configuration generations or by rolling back to previous configuration versions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Stored Programmes (AREA)
Abstract
本願の実施形態は、オーバー・ザ・エア技術OTAに基づいた通信方法及び装置を提供し、通信技術の分野に関係がある。方法は、第1情報及び第2情報を取得することであり、第1情報は第1ソフトウェアバージョン情報及び/又は第1識別番号を含み、第2情報は第1マッピングを含み、第1マッピングは第2ソフトウェアバージョン情報と第2識別番号との間の関連付け関係を含み、識別番号はソフトウェアバージョンのパーミッション情報を示す、ことと、第1情報及び第2情報に基づいて、第1ソフトウェアバージョン情報と第1マッピングに対応する第2ソフトウェアバージョン情報との間の一致を検証することとを含む。このようにして、車両ソフトウェアの正常なアップグレードがOTAメンテナンス及びソフトウェアインストールプロセスで確保可能であり、更には、車両の安全性が保たれる。
Description
本願は、通信技術の分野に、特に、オーバー・ザ・エア技術OTAに基づいた通信方法及び装置に関係がある。
自動運転の発展とともに、人々は、車両の計算及び制御の能力に対する要求をますます高めている。ソフトウェアの形でユーザに提供される機能の数は増えている。従って、ソフトウェアにより定義された車両が、車両開発の重要なトレンドになりつつある。車両ソフトウェアがインストール又は更新される必要があるとき、オーバー・ザ・エア技術(over-the-air technology,OTA)が、クラウドに接続して車両ソフトウェアをインストール又は更新するために使用されることがある。
しかし、OTAは、人々に利便性をもたらすと同時に、車両のアドミッションに対する課題ももたらす。アドミッションは、車両が市場に投入される前に、関連する標準規格の要求を満足するために、安全性、排気、などに対する一連のテストが実行されるプロセスとして理解され得る。具体的に、OTAを使用することによって車両ソフトウェアを更新することは、車両が市場に投入された後に車両のアドミッションパラメータを変更する可能性がある。例えば、車両のバッテリ管理ソフトウェアがOTAを使用することによってアップグレードされた後、車両の耐久走行距離が増えることあり、車両の耐久走行距離は、アドミッション中に測定された耐久走行距離と一致しなくなる。更に、車両のアドミッション中にテストされたデータは無効になり、テストが再び行われる必要がある。従って、OTAを使用することによってアップグレードされたソフトウェアバージョンは、アドミッション中に使用されたソフトウェアバージョンと一致しないことがある。これは、OTAの開発に課題をもたらす。
本願の実施形態は、OTAメンテナンス及びソフトウェアインストールプロセスの正常なアップグレードを確保し、更には車両の安全性を保つように、オーバー・ザ・エア技術OTAに基づいた通信方法及び装置を提供する。
第1の態様に従って、OTAに基づいた通信方法を提供する。方法は、第1情報及び第2情報を取得することであり、第1情報は第1ソフトウェアバージョン情報及び/又は第1識別番号を含み、第2情報は第1マッピングを含み、第1マッピングは第2ソフトウェアバージョン情報と第2識別番号との間の関連付け関係を含み、識別番号はソフトウェアバージョンのパーミッション情報を示す、ことと、第1情報及び第2情報に基づいて、第1ソフトウェアバージョン情報と第1マッピングに対応する第2ソフトウェアバージョン情報との間の一致を検証することとを含む。
このようにして、第1情報と第2情報との間の一致は、第1情報及び第2情報のe識別番号及びソフトウェアバージョンの間のマッチング関係を使用することによって検証され得るので、OTAメンテナンス及びソフトウェアインストールプロセスにおいて、車両ソフトウェアの正常なアップグレードを確保し、車両の安全性を保つように、車両エンド及び/又はサーバ(又はクラウド若しくはクラウドデバイスと呼ばれる)におけるソフトウェアバージョンと識別番号との間の一貫性は保たれる。
第1の態様を参照して、可能な実施において、第1情報及び第2情報に基づいて、第1ソフトウェアバージョン情報と第1マッピングに対応する第2ソフトウェアバージョン情報との間の一致を検証することは、第1ソフトウェアバージョン情報が第2ソフトウェアバージョン情報と一致せず、かつ/あるいは、第1識別番号が第2識別番号と一致しないとき、第1ソフトウェアバージョン情報は第2ソフトウェアバージョン情報と一致しないと決定すること、又は第1ソフトウェアバージョン情報が第2ソフトウェアバージョン情報と一致し、かつ/あるいは、第1識別番号が第2識別番号と一致するとき、第1ソフトウェアバージョン情報は第2ソフトウェアバージョン情報と一致すると決定することを含む。
このようにして、第1ソフトウェアバージョン情報と第2ソフトウェアバージョン情報との間の一致は、クラウド又は車両エンドを使用することによって検証され得る。更に、ソフトウェアバージョン及び/又は識別番号が改ざんされることを防ぎ、かつ、OTAを使用することによってアップグレードされる車両ソフトウェアの正常なアップグレードを確保するように、車両エンド及び/又はクラウドのソフトウェアバージョン及び識別番号の間の一貫性は保たれ得る。
第1の態様を参照して、可能な実施において、方法は、第1ソフトウェアバージョン情報が第2ソフトウェアバージョン情報と一致しないとき、第1ソフトウェアバージョン情報及び/又は第1識別番号を更新すること、又は第1ソフトウェアバージョン情報が第2ソフトウェアバージョン情報と一致するとき、第1ソフトウェアバージョン情報及び/又は第1識別番号を更新することを更に含む。
このようにして、クラウド及び車両エンドは、OTAを使用することによってアップグレードされたソフトウェアバージョンがアドミッション中に使用されたソフトウェアバージョンと一致しない場合を取り除き、かつ、車両ソフトウェアの正常なアップグレードを確保するように、識別番号とソフトウェアバージョンとの間のマッチング関係に基づいて、車両エンドのソフトウェアバージョン及び/又は識別番号の間の一貫性と、クラウドデバイスのマッピング関係とを保ち得る。
第1の態様を参照して、可能な実施において、第1ソフトウェアバージョン情報及び/又は第1識別番号を更新することより前に、方法は、第1タスクを第1車両へ送信することを更に含み、第1タスクは第1ソフトウェアバージョン情報及び/又は第1識別番号を更新するよう指示する。第1ソフトウェアバージョン情報が第2ソフトウェアバージョン情報と一致しないとき、第1タスクは第1マッピングを含み、あるいは、第1ソフトウェアバージョン情報が第2ソフトウェアバージョン情報と一致するとき、第1タスクは第2マッピングを含む。第2マッピングは、第3ソフトウェアバージョン情報と第3識別番号との間の関連付け関係を含む。第3ソフトウェアバージョン情報は、第2ソフトウェアバージョン情報とは異なり、かつ/あるいは、第3識別番号は、第2識別番号とは異なる。
このようにして、車両エンド及び/又はクラウドのソフトウェアバージョン及び識別番号の間の一貫性に基づいて、OTAを使用することによってアップグレードされたソフトウェアバージョンがアドミッション中に使用されたソフトウェアバージョンと一致しない場合を取り除き、かつ、車両ソフトウェアの正常なアップグレードを確保するように、ソフトウェアバージョン情報と識別番号との間のマッチング関係は、OTAソフトウェアアップグレードプロセスにおいて確かにされ得る。
第1の態様を参照して、可能な実施において、方法は、第1ソフトウェアパッケージを第1車両へ送信することを更に含み、第1ソフトウェアパッケージは、第1車両に対応するソフトウェアバージョン情報を更新するために使用される。第1ソフトウェアバージョン情報が第2ソフトウェアバージョン情報と一致しないとき、第1ソフトウェアパッケージは第2識別番号を含み、あるいは、第1ソフトウェアバージョン情報が第2ソフトウェアバージョン情報と一致するとき、第1ソフトウェアパッケージは第3識別番号を含む。
このようにして、車両エンド及び/又はクラウドのソフトウェアバージョン及び識別番号の間の一貫性に基づいて、OTAを使用することによってアップグレードされたソフトウェアバージョンがアドミッション中に使用されたソフトウェアバージョンと一致しない場合を取り除き、かつ、車両ソフトウェアの正常なアップグレードを確保するように、ソフトウェアバージョン情報と識別番号との間のマッチング関係は、OTAソフトウェアアップグレードプロセスにおいて確かにされ得る。
第1の態様を参照して、可能な実施において、方法は、第1ソフトウェアバージョン情報が第2ソフトウェアバージョン情報と一致しないとき、第1ソフトウェアバージョン情報、第1識別番号、及び/又はアラーム情報をサーバ及び/又は第1車両の表示デバイスへ送信することを更に含み、アラーム情報は、第1車両の識別番号及び/又はソフトウェアバージョン情報がサーバのマッピング関係と一致しないことを示す。
このようにして、クラウドデバイス及び/又は第1車両の表示デバイスは、車両ソフトウェアの正常なアップグレードを更に確かにするように、車両エンドによって送信されたアラーム情報に基づいてタイムリーな処理を実行することができる。
第1の態様を参照して、可能な実施において、第1ソフトウェアバージョン情報及び/又は第1識別番号を更新することは、サーバから第1タスクを受信することを含み、第1タスクは、第1ソフトウェアバージョン情報及び/又は第1識別番号を更新するよう指示す。第1ソフトウェアバージョン情報が第2ソフトウェアバージョン情報と一致しないとき、第1タスクは第1マッピングを含み、あるいは、第1ソフトウェアバージョン情報が第2ソフトウェアバージョン情報と一致するとき、第1タスクは第2マッピングを含む。第2マッピングは、第3ソフトウェアバージョン情報と第3識別番号との間の関連付け関係を含む。第3ソフトウェアバージョン情報は、第2ソフトウェアバージョン情報とは異なり、かつ/あるいは、第3識別番号は、第2識別番号とは異なる。
このようにして、車両エンド及び/又はクラウドのソフトウェアバージョン及び識別番号の間の一貫性に基づいて、OTAを使用することによってアップグレードされたソフトウェアバージョンがアドミッション中に使用されたソフトウェアバージョンと一致しない場合を取り除き、かつ、車両ソフトウェアの正常なアップグレードを確保するように、ソフトウェアバージョン情報と識別番号との間のマッチング関係は、OTAソフトウェアアップグレードプロセスにおいて確かにされ得る。
第1の態様を参照して、可能な実施において、方法は、サーバから第1ソフトウェアパッケージを受信することを更に含み、第1ソフトウェアパッケージは、第1車両に対応するソフトウェアバージョン情報を更新するために使用される。第1ソフトウェアバージョン情報が第2ソフトウェアバージョン情報と一致しないとき、第1ソフトウェアパッケージは第2識別番号を含み、あるいは、第1ソフトウェアバージョン情報が第2ソフトウェアバージョン情報と一致するとき、第1ソフトウェアパッケージは第3識別番号を含む。
このようにして、車両エンド及び/又はクラウドのソフトウェアバージョン及び識別番号の間の一貫性に基づいて、OTAを使用することによってアップグレードされたソフトウェアバージョンがアドミッション中に使用されたソフトウェアバージョンと一致しない場合を取り除き、かつ、車両ソフトウェアの正常なアップグレードを確保するように、ソフトウェアバージョン情報と識別番号との間のマッチング関係は、OTAソフトウェアアップグレードプロセスにおいて確かにされ得る。
第1の態様を参照して、可能な実施において、第1車両は、第1ソフトウェアパッケージに関連した複数の電子制御ユニットを含む。第1ソフトウェアパッケージに基づいて第1車両のソフトウェアを更新することは、Nが正の整数であるとして、N個の電子制御ユニットへ各電子制御ユニットに対応する第1ソフトウェアパッケージを送信することと、N個の電子制御ユニットからN個のソフトウェアインストール結果を受信することと、N個のソフトウェアインストール結果により、N個のソフトウェアパッケージのうちのいずれか1つ以上がインストールに失敗したことが示されるとき、第1車両の車両ソフトウェアバージョン及び識別番号をロールバックすることとを含む。
このようにして、車両エンド及び/又はクラウドのソフトウェアバージョン及び識別番号の間の一貫性に基づいて、OTAを使用することによってアップグレードされたソフトウェアバージョンがアドミッション中に使用されたソフトウェアバージョンと一致しない場合を取り除き、かつ、車両ソフトウェアの正常なアップグレードを確保するように、ソフトウェアバージョン情報と識別番号との間のマッチング関係は、OTAソフトウェアアップグレードプロセスにおいて確かにされ得る。
第1の態様を参照して、可能な実施において、第1車両からのアラーム情報が受信され、アラーム情報は表示される。
第1の態様を参照して、可能な実施において、識別番号は、第1法規関連ソフトウェア識別番号RXSWINを含む。このようにして、RXSWINとソフトウェアバージョンとの間のマッチング関係は、OTAメンテナンス及びソフトウェアインストールプロセスにおいてRXSWINとソフトウェアバージョンとの間の一貫性を確かにし、かつ、車両ソフトウェアの正常なアップグレードを確保するために、使用され得る。
このようにして、システム内でソフトウェアバージョン情報と識別番号との間の不一致を示すアラーム情報は、ユーザインターフェース上でユーザに直感的に表示され得る。これは、ユーザがその後の処理をタイムリーに行うのを助け、更には、車両ソフトウェアの正常なアップグレードを確保する。
第2の態様に従って、本願の実施形態は、TAに基づいた通信装置を提供する。通信ユニットは、第1情報及び第2情報を取得するよう構成され、第1情報は第1ソフトウェアバージョン情報及び/又は第1識別番号を含み、第2情報は第1マッピングを含み、第1マッピングは第2ソフトウェアバージョン情報と第2識別番号との間の関連付け関係を含み、識別番号はソフトウェアバージョンのパーミッション情報を示す。処理ユニットは、第1情報及び第2情報に基づいて、第1ソフトウェアバージョン情報と第1マッピングに対応する第2ソフトウェアバージョン情報との間の一致を検証するよう更に構成される。
第2の態様を参照して、可能な実施において、処理ユニットは、第1ソフトウェアバージョン情報が第2ソフトウェアバージョン情報と一致せず、かつ/あるいは、第1識別番号が第2識別番号と一致しないとき、第1ソフトウェアバージョン情報は第2ソフトウェアバージョン情報と一致しないと決定するよう、又は第1ソフトウェアバージョン情報が第2ソフトウェアバージョン情報と一致し、かつ/あるいは、第1識別番号が第2識別番号と一致するとき、第1ソフトウェアバージョン情報は第2ソフトウェアバージョン情報と一致すると決定するよう特に構成される。
第2の態様を参照して、可能な実施において、処理ユニットは、第1ソフトウェアバージョン情報が第2ソフトウェアバージョン情報と一致しないとき、第1ソフトウェアバージョン情報及び/又は第1識別番号を更新するよう、又は第1ソフトウェアバージョン情報が第2ソフトウェアバージョン情報と一致するとき、第1ソフトウェアバージョン情報及び/又は第1識別番号を更新するよう更に構成される。
第2の態様を参照して、可能な実施において、通信ユニットは、第1タスクを第1車両へ送信するよう特に構成され、第1タスクは第1ソフトウェアバージョン情報及び/又は第1識別番号を更新するよう指示する。第1ソフトウェアバージョン情報が第2ソフトウェアバージョン情報と一致しないとき、第1タスクは第1マッピングを含み、あるいは、第1ソフトウェアバージョン情報が第2ソフトウェアバージョン情報と一致するとき、第1タスクは第2マッピングを含む。第2マッピングは、第3ソフトウェアバージョン情報と第3識別番号との間の関連付け関係を含む。第3ソフトウェアバージョン情報は、第2ソフトウェアバージョン情報とは異なり、かつ/あるいは、第3識別番号は、第2識別番号とは異なる。
第2の態様を参照して、可能な実施において、通信ユニットは、第1ソフトウェアパッケージを第1車両へ送信するよう更に構成され、第1ソフトウェアパッケージは、第1車両に対応するソフトウェアバージョン情報を更新するために使用される。第1ソフトウェアバージョン情報が第2ソフトウェアバージョン情報と一致しないとき、第1ソフトウェアパッケージは第2識別番号を含み、あるいは、第1ソフトウェアバージョン情報が第2ソフトウェアバージョン情報と一致するとき、第1ソフトウェアパッケージは第3識別番号を含む。
第2の態様を参照して、可能な実施において、通信ユニットは、第1ソフトウェアバージョン情報が第2ソフトウェアバージョン情報と一致しないとき、第1ソフトウェアバージョン情報、第1識別番号、及び/又はアラーム情報をサーバ及び/又は第1車両の表示デバイスへ送信するよう更に構成され、アラーム情報は、第1車両の識別番号及び/又はソフトウェアバージョン情報がサーバのマッピング関係と一致しないことを示す。
第2の態様を参照して、可能な実施において、通信ユニットは、サーバから第1タスクを受信するよう特に構成され、第1タスクは、第1ソフトウェアバージョン情報及び/又は第1識別番号を更新するよう指示する。第1ソフトウェアバージョン情報が第2ソフトウェアバージョン情報と一致しないとき、第1タスクは第1マッピングを含み、あるいは、第1ソフトウェアバージョン情報が第2ソフトウェアバージョン情報と一致するとき、第1タスクは第2マッピングを含む。第3ソフトウェアバージョン情報は、第2ソフトウェアバージョン情報とは異なり、かつ/あるいは、第3識別番号は、第2識別番号とは異なる。
第2の態様を参照して、可能な実施において、通信ユニットは、サーバから第1ソフトウェアパッケージを受信するよう更に構成され、第1ソフトウェアパッケージは、第1車両に対応するソフトウェアバージョン情報を更新するために使用される。第1ソフトウェアバージョン情報が第2ソフトウェアバージョン情報と一致しないとき、第1ソフトウェアパッケージは第2識別番号を含み、あるいは、第1ソフトウェアバージョン情報が第2ソフトウェアバージョン情報と一致するとき、第1ソフトウェアパッケージは第3識別番号を含む。
第2の態様を参照して、可能な実施において、通信ユニットは、Nが正の整数であるとして、N個の電子制御ユニットへN個の電子制御ユニットに対応する第1ソフトウェアパッケージを送信するよう特に構成される。通信ユニットは、N個の電子制御ユニットからN個のソフトウェアインストール結果を受信するよう特に構成される。処理ユニットは、N個のソフトウェアインストール結果により、N個のソフトウェアパッケージのうちのいずれか1つ以上がインストールに失敗したことが示されるとき、第1車両の車両ソフトウェアバージョン及び識別番号をロールバックするよう特に構成される。
可能な実施において、通信ユニットは、第1車両からアラーム情報を受信するよう特に構成され、表示ユニットは、アラーム情報を表示するよう特に構成される。
第2の態様を参照して、可能な実施において、識別番号は、第1法規関連ソフトウェア識別番号RXSWINを含む。
第3の態様に従って、本願の実施形態はコンピュータ可読記憶媒体を提供する。コンピュータ可読記憶媒体はコンピュータプログラム又は命令を記憶する。コンピュータプログラム又は命令がコンピュータで実行されると、コンピュータは、第1の態様又は第1の態様の可能な実施のうちのいずれか1つに従うOTAに基づいた通信方法を実行することができる。
第4の態様に従って、本願の実施形態はOTAに基づいた通信装置を提供する。装置はプロセッサ及びメモリを含む。メモリは命令を記憶する。命令がプロセッサによって実行されると、第1の態様又は第1の態様の可能な実施のうちのいずれか1つに従うOTAに基づいた通信方法が実施される。
第5の態様に従って、本願は、チップ又はチップシステムを提供する。チップ又はチップシステムは、少なくとも1つのプロセッサ及び通信インターフェースを含む。通信インターフェース及び少なくとも1つのプロセッサは、ラインにより相互接続される。少なくとも1つのプロセッサは、コンピュータプログラム又は命令を実行して、第1の態様又は第1の態様の可能な実施のうちのいずれか1つに従うOTAに基づいた通信方法を実施するよう構成される。チップの通信インターフェースは、入力/出力インターフェース、ピン、回路、などであってよい。
可能な実施において、本願で記載されるチップ又はチップシステムは、少なくとも1つのメモリを更に含み、少なくとも1つのメモリは命令を記憶する。メモリは、チップ内の記憶ユニット、例えば、レジスタ又はキャッシュであってよく、あるいは、チップの記憶ユニット(例えば、読み出し専用メモリ又はランダムアクセスメモリ)であってよい。
第6の態様に従って、本願の実施形態はコンピュータプログラム製品を提供する。コンピュータプログラム製品が1つ以上のプロセッサで実行されると、第1の態様又は第1の態様の可能な実施のうちのいずれか1つに従う方法が実行される。
本願の第2の態様から第6の態様の技術的解決法は、本願の第1の態様の技術的解決法に対応し、それら他の態様及び対応する実行可能な実施によって達成される有利な効果は、同様である。詳細は再び記載されない。
本願の実施形態における技術的解決法について明りょうに記載すべく、「第1」及び「第2」などの語が、基本的に同じ機能又は目的を有する同じアイテム又は類似したアイテムを区別するために本願の実施形態で使用されている。例えば、第1識別番号及び第2識別番号は、異なる識別番号を区別するために使用され、第1識別番号及び第2識別番号は制限されない。当業者であれば、「第1」及び「第2」などの用語が数量又は実行順序を限定するものではなく、「第1」及び「第2」などの用語が明確な差違を示すものではないことを理解し得る。
本願において、「例」又は「例えば」などの用語は、例、事例、又は実例を表すために使用されることが留意されるべきである。本願において「例」又は「例えば」と記載される任意の実施形態又は設計スキームは、他の実施形態又は設計スキームよりも好ましいもの又は有利なものであると解釈されるべきではない。まさに、「例」又は「例えば」などの用語の使用は、関連する概念を具体的に提示するよう意図される。
本願において、「少なくとも1つ」は1つ以上を意味し、「複数の~」は2つ以上を意味する。「及び/又は」は、関連するオブジェクトの間の関連付け関係を記載し、3つの関係が存在する可能性があることを表す。例えば、A及びBは、次の場合:Aのみ存在、AとBの両方が存在、及びBのみ存在、を表し得る。ここで、A及びBのみは単数又は複数であってよい。「/」という文字は、一般に、関連するオブジェクトの間の“論理和”関係を示す。続くアイテム(片)の少なくとも1つ又はその類似した表現は、単一のアイテム(片)又は複数のアイテム(片)の任意の組み合わせを含むこれらのアイテムの任意の組み合わせを示すものである。例えば、a、b、又はcの少なくとも1つ(片)は:a、b、c、aとb、aとc、bとc、又はaとbとcを表すことができ、ここで、a、b、及びcは単数又は複数であってよい。
自動運転の発展とともに、人々は、車両の計算及び制御の能力に対する要求をますます高めている。ソフトウェアの形でユーザに提供される機能の数は増えている。従って、ソフトウェアにより定義された車両が、車両開発の重要なトレンドになりつつある。コンピュータ又はスマートフォンのような、ソフトウェアにより定義された車両は、ソフトウェアを容易にインストール及び更新することができる必要があるので、車両の様々な機能は頻繁に使用及び更新され得る。一般に、車両ソフトウェアが更新される必要があるとき、車両ソフトウェアを更新するために、ユーザは車両を4S店又は整備工場まで運転し、専門の技術者は専用装置を使用して車両ソフトウェアをリフレッシュする。車両OTAは、遠隔で車両ソフトウェアをアップグレードしたり又は車両ソフトウェアの欠陥を修正したりするための技術的手段を提供する。ユーザは、OTA技術を使用してクラウドに接続し、ソフトウェアをダウンロード及びインストールし得る。OTAは、車両ソフトウェアのアップグレードにかかる時間及び空間の制限を軽減できる。このため、OTAは車両分野で広く使用されている。
しかし、OTAは、人々に利便性をもたらすと同時に、車両のアドミッションに対する課題ももたらす。アドミッションは、車両が市場に投入される前に、関連する標準規格の要求を満足するために、安全性、排気、などに対する一連のテストが実行されるプロセスとして理解され得る。具体的に、車両の欠陥により、人身及び財産に重大な損失が生じることがある。このため、車両は特別な製品である。市場に出す前に、車両はアドミッションテストを通過する必要がある。車両は、アドミッションテストを通過した後にのみ市場に投入できる。車両製品がアドミッションテストに申し込んで合格した後、車両の監督機関は、車両のアドミッション情報を記録し、社会に公表することがある。公表後、車両は販売可能になる。公表には、車両の車輪距離、重量、又は排気などの基本情報が含まれることがあり、更には、耐久走行距離又は最高車両速度などの技術的特徴パラメータ情報が含まれる場合がある。
アドミッション後の車両の製造一貫性を確かにすべく、監督部門は、定期的に、車両製品の関連するパラメータを抜き打ち検査し、それらのパラメータを公表情報と比較することがある。公表情報がアドミッションパラメータと一致しない場合には、製造一貫性は破られており、車両製造者は、訂正を行うよう求められ得るか、あるいは、車両製造者は、製造停止などの対策を実施するよう求められ得る。
車両が市場に投入された後、車両ソフトウェアは、OTAを使用することによって更新されることがある。しかし、更新プロセスにおいて、アドミッション中に測定されたソフトウェアのテストパラメータは変更される可能性がある。例えば、車両のバッテリ管理ソフトウェアがOTAを使用することによってアップグレードされた後、車両の耐久走行距離が増えることあり、車両の耐久走行距離は、アドミッション中に測定された耐久走行距離と一致しなくなる。更に、車両のアドミッション中にテストされたデータは無効になり、テストが再び行われる必要がある。従って、OTAを使用することによってアップグレードされたソフトウェアバージョンは、アドミッション中に使用されたソフトウェアバージョンと一致しないことがある。これは、OTAの開発に課題をもたらす。これに基づいて、国際連合欧州経済委員会(United Nations Economic Commission for Europe,UNECE)の傘下にある自動車基準調和世界フォーラムは、OTA作業部会を設立し、アドミッション監督システムへのOTAの組み込みを議論している。車両のOTAがアドミッションの一貫性に影響を与える可能性がある場合、OTAアップグレードを実行する前にアドミッション監督機関にアドミッションの変更を申請する必要があることが述べられている。そのような変更を監督すべく、法規関連ソフトウェア識別番号(rx software identification number,RXSWIN)が提案されている。RXSWINは、ソフトウェアバージョンとアドミッションとの間の関係を記録することができる。RXSWINの機能は、アドミッション規制の観点から、アドミッションに影響を及ぼすソフトウェア及びソフトウェアアップグレードを記録及び追跡し、アドミッション監督機関が車両ソフトウェアのアップグレードを管理するのを助けることである。RXSWINの変更は、ソフトウェアのアップグレードによって引き起こされたアドミッションの変更を示すことができる。
例えば、図1は、本願の実施形態に従う、RXSWINとソフトウェアバージョンとの間の対応の模式図である。図1のaに示されるように、初期RXSWIN及び初期RXSWINに対応するソフトウェアバージョンは、アドミッション中に設定されてよい。例えば、初期RXSWINはR79 110である。R79 110に対応するソフトウェアバージョンには、パワーステアリング電子制御ユニット(electronic control unit,ECU)に対応するソフトウェアバージョンv1.0、車体安定化ECUに対応するソフトウェアバージョンv2.0、及び車両制御ECUに対応するソフトウェアバージョンv1.0が含まれ得る。
ソフトウェアがOTAを使用することによってアップグレードされた後、アップグレードされたソフトウェアは、図1のbに示されるように、アップグレードされたRXSWINとソフトウェアバージョンとの間の対応の模式図で示され得る。この場合に、OTAを使用することによってアップグレードされたソフトウェアは、アドミッション中にソフトウェアに対応するテストデータを変更しない。従って、アドミッションに影響を及ぼさないソフトウェアがアップグレードされた後、RXSWINに関連したソフトウェアバージョン情報は変更され得るが、RXSWINは変更されないままである。この場合に、R79 110に対応するソフトウェアバージョンには、パワーステアリングECUに対応するソフトウェアバージョンv1.1、車体安定化ECUに対応するソフトウェアバージョンv2.2、及び車両制御ECUに対応するソフトウェアバージョンv1.0が含まれ得る。
ソフトウェアがOTAを使用することによって更にアップグレードされた後、アップグレードされたソフトウェアは、図1のcに示されるように、アドミッションに影響を及ぼすアップグレードされたソフトウェアのRXSWINとソフトウェアバージョンとの間のマッチング関係の模式図で示され得る。アドミッションに影響を及ぼすソフトウェアがアップグレードされた後、RXSWINに関連したソフトウェアバージョン情報は変更され、RXSWINは変更される。例えば、RXSWINはR79 110からR79 111に変更される。この場合に、R79 111に対応するソフトウェアバージョンには、パワーステアリングECUに対応するソフトウェアバージョンv2.0、車体安定化ECUに対応するソフトウェアバージョンv2.2、及び車両制御ECUに対応するソフトウェアバージョンv1.0が含まれ得る。OTAアップグレードは、パワーステアリングECUに対応するソフトウェアバージョンが元のv1.1からv2.0にアップグレードされることを可能にする。パワーステアリングECUのアップグレードは、アドミッション中のソフトウェアに対応するテストパラメータの変更をもたらす。従って、RXSWINはR79 110からR79 111に変更され、RXSWINは、OTAアップグレードがアドミッションパラメータに影響を及ぼすことを特定する。
言い換えれば、図1に示されるように、RXSWINは、OTAに基づいたソフトウェアアップグレードに適用されてよく、RXSWINとソフトウェアバージョンとの間の対応を示す。しかし、OTAメンテナンス及びソフトウェアインストールプロセスにおいて、車両エンド及びクラウドでのRXSWINとソフトウェアバージョンとの間の一貫性は確保され得ず、OTAを使用することによってアップグレードされたソフトウェアバージョンがアドミッション中に使用されたソフトウェアバージョンと一致しない場合は、適切に排除され得ない。その結果、車両ソフトウェアの安全なアップグレードを維持することは難しい。現在、RXSWINを管理し、車両エンド及び/又はクラウドでRXSWINとソフトウェアバージョンとの間の一貫性を保つための適切な方法は、存在しない。
これを鑑み、本願の実施形態は、OTAメンテナンス及びソフトウェアインストールプロセスにおいて第1情報及び第2情報を取得し、第1情報及び第2情報における識別番号とソフトウェアバージョンとの間のマッチングを使用することによって、識別番号とソフトウェアバージョンとの間のマッチング関係に基づいて、第1情報と第2情報との間の一致を検証するように、OTAに基づいた通信方法及び装置を提供する。更に、OTAを使用することによってアップグレードされたソフトウェアバージョンがアドミッション中に使用されたソフトウェアバージョンと一致しない場合は、車両ソフトウェアの正常なアップグレードを確保するように、車両エンド及び/又はクラウドでソフトウェアバージョンと識別番号との間の一貫性を保つことによって取り除かれ得る。
任意に、識別番号はRXSWINであってよい。
本願の実施形態における方法をより良く理解すべく、以下は最初に、本願の実施形態が適用される適用シナリオについて記載する。
可能な実施において、本願の実施形態で提供されるOTAに基づいた通信方法は、識別番号とソフトウェアバージョン情報との間の一貫性が車両エンドとクラウドデバイスとの間のデータ交換によって保たれるシナリオや、車両ソフトウェアがダウンロード又は更新されるシナリオなどの、様々なタイプの車両のOTAメンテナンス及びアップグレードシナリオに適用されてもよい。1つ以上の車両エンド及び/又はクラウドデバイスが存在してもよい。
車両エンド(又は車両若しくは車両エンドデバイスと呼ばれる)は、ソフトウェアアップグレードを実行する任意の形態の車両、任意の形態の車両補助デバイス(例えば、車両充電パイル)、などであってよい。これは本願の実施形態で特に制限されない。
クラウド(又はクラウドデバイス若しくはサーバと呼ばれる)は、車両アップグレードパッケージを配信するよう構成されるOTAサーバであってよく、あるいは、プロキシサーバであってもよい。例えば、プロキシサーバは、車両小隊にサービスを提供するサーバであってよい。クラウドデバイスがプロキシサーバであるとき、プロキシサーバは、最初に、双方向認証によりOTAサーバとの安全な通信を確立してよい。次いで、プロキシサーバは、車両のハードウェア及びソフトウェア情報をOTAサーバへ送信する。車両アップグレードパッケージを生成した後、OTAサーバは、車両アップグレードパッケージをプロキシサーバへ配信してよい。OTAサーバは、代替的に、車両アップグレードパッケージをブロックに分け、ブロックを複数のプロキシサーバへ配信してもよいことが理解され得る。
代替的に、クラウドは、ソフトウェアをアップグレードするよう構成されるソフトウェアクライアントサーバであってもよく、あるいは、ソフトウェアクライアントサーバからソフトウェアを取得及び更新した小隊サーバ又は任意の他の可能なサーバであってもよい。
代替的に、クラウドは、任意の形態の車両、任意の形態の車両補助デバイス(例えば、車両充電パイル)、又はモバイル端末(例えば、携帯電話機、タブレット、若しくはウェアラブルデバイス)であってもよい。これは本願の実施形態で特に制限されない。
車両及びクラウドデバイスは通信接続を確立してよい。例えば、車両及びクラウドデバイスは、ハイパーテキスト転送プロトコル(hypertext transfer protocol,HTTP)又はハイパーテキスト転送プロトコル・オーバー・セキュアソケットレイヤ(hypertext transfer protocol over secure socket layer,HTTPS)のようなプロトコルを使用することによって、通信接続を確立してもよい。これは本願の実施形態で制限されない。
図2は、本願の実施形態に従う第1適用シナリオの例の模式図である。図2に示されるように、シナリオは、車両201及びソフトウェアOTAクラウドデバイス202を含み得る。車両201は、ソフトウェアOTAクライアントがインストールされている任意の形態の車両である。ソフトウェアOTAクラウドデバイス202は、OTAアップグレードを提供するサーバであり、ソフトウェアパッケージを記憶すること、識別番号(例えば、RXSWIN)とソフトウェアバージョンとの間のマッピング関係を記憶すること、などのために構成される。車両201のソフトウェアを更新するとき、ソフトウェアOTAクラウドデバイス202は、車両201内のソフトウェアOTAクライアント上の各ソフトウェアの識別番号及び/又はソフトウェアバージョン情報を取得し、識別番号及び/又はソフトウェアバージョン情報を、ソフトウェアOTAクラウドデバイス202に記憶されている、識別番号とソフトウェアバージョンとの間のマッピング関係と比較してよい。車両201の各ソフトウェアの識別番号及び/又はソフトウェアバージョン情報がマッピング関係と一致するとき、ソフトウェアOTAクラウドデバイス202は、車両201内のソフトウェアOTAクライアントへソフトウェアパッケージを自動的に送信するか、又はソフトウェアOTAクライアントのリクエストコマンドに従って送信してよく、このとき、ソフトウェアパッケージは識別番号を含む。車両201のソフトウェアOTAクライアントは、ソフトウェアOTAクラウドデバイス202からのソフトウェアパッケージに基づいてソフトウェア及び識別番号をアップグレードしてよい。
1つ以上の車両201及び1つ以上のソフトウェアOTAクラウドデバイス202が存在してもよい。これは本願の実施形態で特に制限されない。
可能な実施において、ソフトウェアOTAクラウドデバイスは、代替的に、車両製造者OTAクラウドデバイスであってもよい。この場合に、車両製造者OTAクラウドデバイスは、車両アップグレードパッケージを配信するよう構成されるOTAサーバであってもよい。
以下は、車両においてソフトウェアOTAクラウドデバイス及び車両製造者OTAクラウドデバイスを実装するプロセスについて記載する。例えば、図3は、本願の実施形態に従う、車両ソフトウェアを更新するシステムアーキテクチャの模式図である。図3に示されるように、システムは、車両製造者OTAクラウドデバイス301、ソフトウェアOTAクラウドデバイス302、マスターOTAクライアント303、及びソフトウェアOTAクライアント304を含み得る。
車両製造者OTAクラウドデバイス301は、車両製造者又は車両ソフトウェアサービスプロバイダのサーバであってよく、車両ソフトウェアを管理し、ソフトウェアデータを記憶するよう構成される。車両ソフトウェアは、車体制御ソフトウェアなどを含んでもよい。ソフトウェアOTAクラウドデバイス302は、ソフトウェアパッケージを記憶すること、識別番号とソフトウェアバージョン情報との間のマッピング関係を記憶すること、などのために構成されてよい。車両製造者OTAクラウドデバイス301は、ソフトウェアOTAクラウドデバイス302と相互作用してもよい。車両製造者OTAクラウドデバイス301のソフトウェア情報はソフトウェアOTAクラウドデバイス302からであり、あるいは、車両製造者OTAクラウドデバイス301がソフトウェア情報を決定してもよい。
車両でのOTAアップグレードには2つのレベル:マスターノード及び下位ノードが含まれ得ることが留意されるべきである。図3に示されるように、マスターOTAクライアント303はマスターノードに対応し、車両アップグレードパッケージを受信し、車両アップグレードパッケージを分割し、分割したアップグレードパッケージを、マスターOTAクライアント303によって制御される複数の下位クライアントへ分配してよい。ソフトウェアOTAクライアント304は下位ノードに対応し、マスターOTAクライアント303によって制御される下位OTAクライアントであってよい。ソフトウェアOTAクライアント304は、ソフトウェア更新を実行するために車両OTAアップグレードの部分として使用されてよい。
従って、システムアーキテクチャには2つの可能なソフトウェア更新方法が存在する。可能な実施において、ソフトウェアOTAクラウドデバイス302は、ソフトウェアを更新するために、ソフトウェアOTAクライアント304と相互作用する。具体的な実施プロセスは、図1に示される適用シナリオの記載と一致する。詳細はここで再び記載されない。
他の可能な実施において、車両製造者OTAクラウドデバイス301、マスターOTAクライアント303、及びソフトウェアOTAクライアント304は、ソフトウェアを更新するために、互いに相互作用する。例えば、車両製造者OTAクラウドデバイス301は、車両製造者OTAクラウドデバイス301に記憶されている、識別番号とソフトウェアバージョン情報との間のマッピング関係と、マスターOTAクライアント303(若しくはソフトウェアOTAクライアント304)から取得されたソフトウェアバージョン及び/又は識別番号の一貫性とに基づいて、車両アップグレードパッケージを使用することによってマスターOTAクライアント302へ、更新される必要があるソフトウェアパッケージを送信してよい。マスターOTAクライアント302は、車両アップグレードパッケージを受信及びダウンロードし、車両アップグレードパッケージを分割し、分割した車両アップグレードパッケージをソフトウェアOTAクライアント304へ送信する。ソフトウェアOTAクライアント304は、分割された車両アップグレードパッケージ内のソフトウェアパッケージに基づいてソフトウェア及び識別番号を更新する。
図4は、本願の実施形態に従う第2適用シナリオの例の模式図である。図4に示されるように、適用シナリオには、サーバ401、第1車両402、第2車両403、第2車両404、及び第2車両405が含まれ得る。
サーバ401は車両小隊サーバであってよい。車両小隊サーバは、前もってOTAサーバから、車両小隊サーバによってサービスを提供される車両小隊(例えば、第1車両402、第2車両403、第2車両404、及び第2車両405を含む)によって必要とされる車両アップグレードパッケージを取得してよい。
車両小隊の定期メンテナンス中、ワイヤレス・フィデリティ(wireless-fidelity,Wi-Fi)などのネットワーク接続の場合に、第1車両402、第2車両403、第2車両404、及び第2車両405は車両小隊サーバへ接続される。アップグレードパッケージダウンロード通知を受信すると、車両小隊サーバは、第1車両402、第2車両403、第2車両404、及び第2車両405と双方向認証(例えば、公開鍵インフラストラクチャに基づいた認証方法)を実行する。認証が成功した後、車両小隊サーバは、アップグレードパッケージの暗号鍵kを暗号化し(車両の公開鍵を使用することによって暗号化し)、暗号化された暗号鍵kを第1車両402、第2車両403、第2車両404、及び第2車両405へ配信する。
例えば、第1車両402、第2車両403、第2車両404、及び第2車両405は全て、鍵kを使用することによって鍵を暗号解読し、第1車両402、第2車両403、第2車両404、及び第2車両405によって必要とされている車両ソフトウェアパッケージをサーバからダウンロードしてよい。例えば、第1車両402は、完全な車両アップグレードパッケージに基づいてソフトウェア更新を完了してもよい。車両アップグレードパッケージは、識別番号を更新するために使用されるソフトウェアパッケージを含み得る。第1車両402は、ソフトウェアパッケージに基づいてソフトウェア及び識別番号を更新してもよい。
図5は、本願の実施形態に従う第3適用シナリオの例の模式図である。図5に示されるように、適用シナリオには、車両501及び車両補助デバイス502が含まれ得る。車両501は、任意の形態の車両であってよい。車両補助デバイス502は、車両充電パイル又は車両OTA更新を支援する任意の他の端末デバイス(例えば、携帯電話機又はタブレット)であってよい。車両補助デバイス502は、車両501に対して、車両補助デバイス502に記憶されている、識別番号とソフトウェアバージョンとの間のマッピング関係と、車両501から取得されたソフトウェアバージョン及び/又は識別番号の一貫性とに基づいて、更新される必要があるソフトウェアパッケージを送信してよい。車両501は、受信したソフトウェアパッケージに基づいてソフトウェア及び識別番号を更新してよい。
本願の実施形態の理解を助けるべく、本願のいくつかの用語について最初に簡単に説明する。
1.車両OTAは、車両が車両のシステムを更新するためにネットワークを通じて遠隔サーバからソフトウェア更新パッケージをダウンロードするプロセスである。例えば、しかし制限なしに、車両OTAの夫々の更新は、1つの車両アップグレードパッケージ及び1つの車両バージョン番号に対応し、1つの車両アップグレードパッケージは、車両の複数のECUのソフトウェアを含む。
2.車両製造者OTAクラウドデバイスは、車両製造者又はサービスプロバイダによって提供されるクラウドサービスを指す。車両製造者OTAクラウドデバイスは、クラウド上でアップグレードタスク、ソフトウェアアップグレードパッケージ、識別番号、などに関する情報を管理することと、OTA方式で、情報を、ソフトウェアがアップグレードされる必要がある車両へ配信することとに関与する。OTA方式では、アクセスは、Wi-Fi、ロング・ターム・エボリューション(long term evolution,LTE)、第5世代(5th generation,5G)移動体通信システム又はニュー・ラジオ(new radio,NR)システム、衛星、などを使用することによって実行されてよい。
3.ソフトウェアOTAクラウドデバイスは、ソフトウェア用のクラウドサービスを指す。ソフトウェアOTAクラウドデバイスは、クラウド上で特定の車両ソフトウェア、識別番号、などに関する情報を管理することと、OTA方式で、情報を、アップグレードを必要とするユーザ又はアップグレードされる必要がある車両へ配信することとに関与する。
本願の実施形態における車両製造者OTAクラウドデバイス又はソフトウェアOTAクラウドデバイスは、OTAクラウドと総称されてもよく、ソフトウェア及び識別番号を更新するよう構成される。
4.マスターノード(更新マスター、略してマスターノード)は、車両のECUにデプロイされているソフトウェアである。マスターノードは、中央集権的に車両OTAのアップグレードを制御することと、OTAクラウドから車両アップグレードパッケージをダウンロードすることと、車両アップグレードパッケージを分割することと、分割したアップグレードパッケージを対応するECUに分配することとに関与する。
代替的に、マスターノードは、車両に独立して存在するモジュールユニットであってもよい。これは本願の実施形態で制限されない。
5.電子制御ユニットは、自動運転コントローラ、コックピットコントローラ、テレマティクスボックス(telematics box,T-Box)、ゲートウェイ、などを含む。ECUのソフトウェアアップグレードのために、ソフトウェアアップグレードパッケージがOTAクラウドからダウンロードされ、アップグレードを実行するようインストールされてよい。代替的に、マスターノードの中央集権的な制御及び協調の下で、マスターノードは、車両アップグレードパッケージを分割し、分割した車両アップグレードパッケージを分配して、アップグレードのためのソフトウェアアップグレードパッケージを取得する。
以下は、具体的な実施形態を使用することによって、本願の技術的解決法と、本願の技術的解決法を使用することによって前述の技術的課題をどのように解決するかとについて詳細に記載する。続くいくつかの具体的な実施形態は、独立して又は互いに組み合わせて実施されてよく、同じ又は類似した概念又はプロセスは、いくつかの実施形態では繰り返して記載されないことがある。
図6は、本願の実施形態に従うOTAに基づいた通信方法の概略フローチャートである。図6に示されるように、方法は、次のステップを含み得る。
S601:第1情報及び第2情報を取得する。
本願のこの実施形態で、第1情報及び第2情報は、ソフトウェアバージョン情報と識別番号との間の一貫性を検証するために車両エンド及び/又はクラウドで使用される情報であってよい。例えば、第1情報は第1ソフトウェアバージョン情報及び/又は第1識別番号を含んでよく、第2情報は第1マッピングを含んでよい。第1マッピングは、第2ソフトウェアバージョン情報と第2識別番号との間の関連付け関係を含む。第1情報は車両エンドからであってよく、第2情報はクラウドからであってよい。
本願のこの実施形態で、識別番号は、ソフトウェアバージョンのパーミッション情報を示してもよい。パーミッションは、車両のアドミッションを許可することに対する制限と理解されてもよい。
例えば、識別番号は、RXSWINなどの他の識別子であってもよい。ソフトウェアバージョン情報は、異なるソフトウェアバージョンを識別するために使用される情報であってよい。例えば、ソフトウェアバージョン情報は、ソフトウェアバージョン番号などに関する他の情報であってもよい。
識別番号及びソフトウェアバージョン情報は、実際のシナリオに基づいて他の内容を含んでもよいことが理解され得る。これは本願のこの実施形態で制限されない。
例えば、第1情報及び第2情報を取得する主体は、クラウド又は車両エンドであってよい。実行主体がクラウドであるとき、車両エンドは、第1情報をクラウドへ報告してよく、次いで、クラウドは、車両エンドによって報告された第1情報を受信し、クラウドに記憶されている第2情報を取得してよく、更には、第1情報と第2情報との間の一致を検証してよい。代替的に、実行主体が車両エンドであるとき、クラウドは、第2情報を車両へ配信してよく、次いで、車両は、クラウドによって配信された第2情報を受信し、車両エンドに記憶されている第1情報を取得してよく、更には、第1情報と第2情報との間の一致を検証してよい。
S602:第1情報及び第2情報に基づいて、第1ソフトウェアバージョン情報と第1マッピングに対応する第2ソフトウェアバージョン情報との間の一致を検証する。
本願のこの実施形態で、第1ソフトウェアバージョン情報と第1マッピングに対応する第2ソフトウェアバージョン情報との間の一致には、次の場合が含まれ得る:第1ソフトウェアバージョン情報は第2ソフトウェアバージョン情報と一致するか、又は第1ソフトウェアバージョン情報は第2ソフトウェアバージョン情報と一致しない。
例えば、第1情報及び第2情報に基づいて、第1ソフトウェアバージョン情報と第1マッピングに対応する第2ソフトウェアバージョン情報との間の一致を検証するための2つの主体:クラウド又は車両エンド、が存在し得る。第1ソフトウェアバージョン情報と第1マッピングに対応する第2ソフトウェアバージョン情報との間の一致を検証する実行主体は、本願のこの実施形態で制限されないことが理解され得る。
まとめると、本願の実施形態は、OTAメンテナンス及びソフトウェアインストールプロセスにおいて車両からの第1情報及びクラウドからの第2情報を取得し、第1情報及び第2情報における識別番号及びソフトウェアバージョンの間のマッチング関係を使用することによって第1情報と第2情報との間の一致を検証するように、OTAに基づいた通信方法及び装置を提供する。更に、OTAを使用することによってアップグレードされたソフトウェアバージョンがアドミッション中に使用されたソフトウェアバージョンと一致しない場合は、車両ソフトウェアの正常なアップグレードを確保するために、車両エンド及び/又はクラウドでソフトウェアバージョンと識別番号との間の一貫性を保つことによって取り除かれ得る。
図6に対応する実施形態に基づいて、可能な実施において、S601及びS602で示されるステップで、第1ソフトウェアバージョン情報と第1マッピングに対応する第2ソフトウェアバージョン情報との間の一致を検証する実行主体は、クラウド又は車両エンドであってよい。
例えば、方法1で、クラウドが、第1ソフトウェアバージョン情報と第1マッピングに対応する第2ソフトウェアバージョン情報との間の一致を検証するために使用される(図7に対応する実施形態で示される)。
方法2で、車両エンドが、第1ソフトウェアバージョン情報と第1マッピングに対応する第2ソフトウェアバージョン情報との間の一致を検証するために使用される(図8に対応する実施形態で示される)。
方法1:クラウドが、第1ソフトウェアバージョン情報と第2ソフトウェアバージョン情報との間の一致を検証するために使用される。
例えば、図7は、本願の実施形態に従う、クラウドによって識別番号とソフトウェアバージョンとの間の一貫性を保つ概略フローチャートである。図7に対応する実施形態で、クラウドが第1情報及び第2情報に基づいて第1ソフトウェアバージョン情報と第2ソフトウェアバージョン情報との間の一致を検証することは、クラウドがOTAクラウドであり、車両エンドがマスターノード、ECU1、及びECU2を含み、識別番号がRXSWINであり、第1マッピングがRXSWINマッピング(RXSWINとソフトウェアバージョン情報との間の関連付け関係を含む)である例を使用することによって、記載される。この例は、本願のこの実施形態に対する制限を構成するものではない。
図7に示されるように、クラウドが識別番号とソフトウェアバージョン情報との間の一貫性を保つプロセスは、次のステップを含み得る。
S701:マスターノードは、各ECU(ECU1及びECU2を含む)に関するソフトウェアバージョン情報を収集する。
例えば、マスターノードは、各ECUに関するソフトウェアバージョン情報を周期的に収集してよい。例えば、各ECUに関するソフトウェアバージョン情報は週に1回収集されることがセットされる。
S702:マスターノードは、車両エンドのソフトウェアバージョン情報をOTAクラウドに報告する。
順応して、OTAクラウドは、車両エンドによって報告されたソフトウェアバージョン情報を受信する。
任意に、車両エンドがRXSWIN識別子を記憶している場合に、車両エンドは、S702で示されるステップを実行してもよい。
S703:マスターノードは、車両エンドのRXSWIN識別子をOTAクラウドに報告する。
順応して、OTAクラウドは、車両エンドによって報告されたRXSWINを受信する。
S704:OTAクラウドは、RXSWIN関連ソフトウェアバージョン情報の一貫性をチェックし、不一致の場合には、ソフトウェアアップグレードを実行する。
例えば、OTAクラウドは、S702に示されるステップで報告されたソフトウェアバージョン情報を、OTAクラウドに記憶されているRXSWINマッピングテーブルと比較する。マスターノードによって報告されたソフトウェアバージョン情報がRXSWINマッピングテーブル内のソフトウェアバージョン情報と一致しないとき、それは、アドミッション関連ソフトウェアが不適法に変更されていることを示し得る。この場合、OTAクラウドは、OTAを使用することによってソフトウェアをアップグレードし、車両エンドのソフトウェアを変更して、車両エンドのソフトウェアバージョン情報とOTAクラウドに記憶されているRXSWINマッピングテーブルとの間の一貫性を確かにし得る。
任意に、車両エンドがRXSWIN識別子をクラウドに報告する場合に、クラウドは、S705に示されるステップを実行してもよい。
S705:OTAクラウドは、RXSWIN一致をチェックし、不一致の場合に、RXSWINを更新する。
例えば、OTAクラウドは、S703に示されるステップで報告されたRXSWIN識別子を、OTAクラウドに記憶されているRXSWINマッピングテーブルと比較する、車両エンドによって報告されたRXSWIN識別子がRXSWINマッピングテーブル内のRXSWIN識別子と一致しないとき、それは、車両エンドのRXSWINが改ざんされていることを示し得る。この場合に、OTAクラウドは、車両エンドのRXSWIN識別子を更新するよう命令を配信して、車両エンドのRXSWIN識別子とOTAクラウドに記憶されているRXSWINマッピングテーブルとの間の一貫性を確かにし得る。
OTAクラウドは、S704に示されるステップで、車両エンドのソフトウェアバージョン情報とクラウドのそれとの間の一致の決定に基づいて、ソフトウェアアップグレードを実行してもよく、S705に示されるステップで、車両エンドのRXSWINとクラウドのそれとの間の一致の決定に基づいて、ソフトウェアアップグレードを実行してもよく、あるいは、S704及びS705に示されるステップで、車両エンドのソフトウェアバージョン情報とクラウドのそれとの間の一致と、車両エンドのRXSWINとクラウドのそれとの間の一致とに基づいて、ソフトウェアアップグレードを実行すべきかどうかを決定してもよい、ことが理解され得る。
方法2:車両エンドが、第1ソフトウェアバージョン情報と第2ソフトウェアバージョン情報との間の一致を検証するために使用される。
例えば、図8は、本願の実施形態に従う、車両エンドによって識別番号とソフトウェアバージョンとの間の一貫性を保つ概略フローチャートである。図8に対応する実施形態で、車両エンドが第1情報及び第2情報に基づいて第1ソフトウェアバージョン情報と第2ソフトウェアバージョン情報との間の一致を検証することは、クラウドがOTAクラウドであり、車両エンドがマスターノード、ECU1、及びECU2を含み、識別番号がRXSWINであり、第1マッピングがRXSWINマッピング(RXSWINとソフトウェアバージョン情報との間の関連付け関係を含む)である例を使用することによって、記載される。この例は、本願のこの実施形態に対する制限を構成するものではない。
図8に示されるように、車両エンドが識別番号とソフトウェアバージョン情報との間の一貫性を保つプロセスは、次のステップを含み得る。
S801:OTAクラウドは、RXSWIN及びRXSWINマッピングテーブルをマスターノードへ配信する。
順応して、マスターノードは、OTAクラウドによって配信されたRXSWIN及びRXSWINマッピングテーブルを受信する。
例えば、OTAクラウドに記憶されているRXSWINマッピングテーブル内のRXSWIN識別子又は任意のソフトウェアバージョン情報が変更されるとき、OTAクラウドは、変更されたRXSWINマッピングテーブルをマスターノードへ配信してよい。
S802:マスターノードは、各ECU(ECU1及びECU2を含む)に関するソフトウェアバージョン情報を収集する。
S803:マスターノードは、RXSWIN関連ソフトウェアバージョン情報の一貫性をチェックする。
S804:RXSWIN関連ソフトウェアバージョン情報に一貫性がないとマスターノードが決定する場合に、マスターノードは、OTAクラウドへのアラームを生成し、一貫性がないソフトウェアバージョン情報を報告してよい。
例えば、S802に示されるステップで各ECUによって報告されたソフトウェアバージョン情報がOTAクラウドによって配信されたRXSWINマッピングテーブル内のソフトウェアバージョン情報と一致しないとマスターノードが決定する場合に、それは、車両エンドのアドミッション関連ソフトウェアが不適法な方法で変更されていることを示し得る。この場合に、マスターノードは、不一致メッセージをOTAクラウドに報告してよい。
これに基づいて、第1ソフトウェアバージョン情報と第2ソフトウェアバージョン情報との間の一致は、クラウド又は車両エンドを使用することによって検証される。更に、ソフトウェアバージョン及び/又はRXSWINが改ざんされることを防ぎ、かつ、OTAを使用することによってアップグレードされた車両ソフトウェアの正常なアップグレードを確保するように、車両エンド及び/又はクラウドでのソフトウェアバージョンとRXSWINとの間の一貫性は保たれ得る。
図6に対応する実施形態に基づいて、可能な実施において、方法は、次のステップを更に含む。
S603(図示せず):第1ソフトウェアバージョン情報が第2ソフトウェアバージョン情報と一致しないとき、第1車両は、第1ソフトウェアバージョン情報、第1識別番号、及び/又はアラーム情報をクラウド及び/又は第1車両の表示デバイスへ送信する。
順応して、表示デバイスは、第1車両から第1ソフトウェアバージョン情報、第1識別番号、及び/又はアラーム情報を受信してよい。本願のこの実施形態で記載される車両エンドには、第1車両が含まれ得る。
本願のこの実施形態で、アラーム情報は、車両の識別番号及びソフトウェアバージョン情報がサーバのマッピング関係と一致しないことを示す。表示デバイスは、第1車両の中央制御ディスプレイ、第1車両のダッシュボードディスプレイ、又は車両に接続されている他の表示デバイス、例えば、携帯電話機であってよい。本願のこの実施形態で、表示デバイスは、実際のシナリオに基づいて他の内容を含んでもよい。これは本願のこの実施形態で制限されない。
S604(図示せず):表示デバイスはアラーム情報を表示する。
例えば、図9は、本願の実施形態に従う、アラーム情報を表示するインターフェースの模式図である。図9に示されるように、インターフェースは、第1車両の中央制御ディスプレイ900に表示されるインターフェースであってよい。中央制御ディスプレイ900に表示されるインターフェースは、ソフトウェアバージョン更新指示メッセージ901、システムプロンプトメッセージ902、停止コントロール903、及び継続コントロール904などの内容を含んでよい。指示メッセージ901は、「パワーステアリングソフトウェアV2.0(R79 90)を更新中」と表示する。V2.0は、パワーステアリングソフトウェアのソフトウェアバージョン情報であってよく、R79 90は、パワーステアリングソフトウェアのソフトウェアバージョンに対応する識別番号であってよい。
ソフトウェア更新が実行される前に、第1ソフトウェアバージョン情報が第2ソフトウェアバージョン情報と一致しないことを検出すると、第1車両は、アラーム情報を中央制御ディスプレイ900へ送信してよく、このとき、アラーム情報は、中央制御ディスプレイ900に表示されるシステムプロンプトメッセージ902であってよい。システムプロンプトメッセージ902は、「車両ソフトウェアは違法に改ざんされている可能性があります。可能な限り直ぐにこの問題に対処ください!」と表示する。その後に、プロンプトメッセージを送信すると、ユーザは、ソフトウェア更新を一時中断するよう停止コントロール903をトリガしてよく、あるいは、ユーザは、処理のために車両を4S店まで運転してもよい。
これに基づいて、システム内でソフトウェアバージョン情報と識別番号との間の不一致を示すアラーム情報は、ユーザインターフェース上でユーザに直感的に表示され得る。これは、ユーザがその後の処理をタイムリーに行うのを助け、更には、車両ソフトウェアの正常なアップグレードを確保する。
図6に対応する実施形態に基づいて、可能な実施において、S602は、次を含んでもよい。
実施において、第1ソフトウェアバージョン情報が第2ソフトウェアバージョン情報と一致せず、かつ/あるいは、第1識別番号が第2識別番号と一致しないとき、第1ソフトウェアバージョン情報は第2ソフトウェアバージョン情報と一致しないと決定される。
次のように理解され得る:第1ソフトウェアバージョン情報が第2ソフトウェアバージョン情報と一致しないか、第1識別番号が第2識別番号と一致しないか、あるいは、第1ソフトウェアバージョン情報が第2ソフトウェアバージョン情報と一致せずかつ第1識別番号が第2識別番号と一致しないとき、第1ソフトウェアバージョン情報は第2ソフトウェアバージョン情報と一致しないと決定される。
第1ソフトウェアバージョン情報が第2ソフトウェアバージョン情報と一致しないとは、次のように理解され得る:この場合に、第1識別番号は第2識別番号と一致している場合があり、あるいは、第1識別番号は第2識別番号と一致していない場合がある。第1識別番号が第2識別番号と一致しないとは、次のように理解され得る:この場合に、第1ソフトウェアバージョン情報は第2ソフトウェアバージョン情報と一致している場合があり、あるいは、第1ソフトウェアバージョン情報は第2ソフトウェアバージョン情報と一致していない場合がある。
他の実施において、第1ソフトウェアバージョン情報が第2ソフトウェアバージョン情報と一致し、かつ/あるいは、第1識別番号が第2識別番号と一致するとき、第1ソフトウェアバージョン情報は第2ソフトウェアバージョン情報と一致すると決定される。
次のように理解され得る:第1ソフトウェアバージョン情報が第2ソフトウェアバージョン情報と一致するか、第1識別番号が第2識別番号と一致するか、あるいは、第1ソフトウェアバージョン情報が第2ソフトウェアバージョン情報と一致しかつ第1識別番号が第2識別番号と一致するとき、第1ソフトウェアバージョン情報は第2ソフトウェアバージョン情報と一致すると決定される。
これに基づいて、クラウドが第1タスクを配信するシナリオにおいて、第1ソフトウェアバージョン情報及び/又は第1識別番号が第1マッピングと一致するとき、一貫性チェックに基づいて、OTAを使用することによってアップグレードされた車両ソフトウェアが正常にアップグレードされることは、更に確かにされ得る。クラウド及び/又は車両エンドが識別番号とソフトウェアバージョンとの間の一貫性を周期的にチェックするシナリオにおいて、第1ソフトウェアバージョン情報及び/又は第1識別番号が第1マッピングと一致しないとき、識別番号及び/又はソフトウェアバージョン情報が改ざんされることを防ぎ、かつ、OTAを使用することによってアップグレードされた車両ソフトウェアが正常にアップグレードされることを確かにするように、不一致により発生した不適法リスクはタイムリーに検出され得る。
図6に対応する実施形態に基づいて、可能な実施において、方法は、第1ソフトウェアバージョン情報が第2ソフトウェアバージョン情報と一致しないとき、第1ソフトウェアバージョン情報及び/又は第1識別番号を更新すること、又は第1ソフトウェアバージョン情報が第2ソフトウェアバージョン情報と一致するとき、第1ソフトウェアバージョン情報及び/又は第1識別番号を更新することを更に含んでもよい。
実施において、第1ソフトウェアバージョン情報が第2ソフトウェアバージョン情報と一致しないシナリオは次の通りであり得る:車両エンドの第1ソフトウェアバージョン情報及び/又は第1識別番号が改ざんされているために、車両エンドの第1ソフトウェアバージョン情報はクラウドの第2ソフトウェアバージョン情報と一致しない。更に、クラウドのソフトウェアバージョン情報と車両エンドのそれとの間の一致、及びクラウドの識別番号と車両エンドのそれとの間の一致を確かにするよう、クラウドは、クラウドに記憶されているソフトウェアバージョン情報及び/又は識別番号を車両エンドへ配信してもよい。クラウドによって配信されたソフトウェアバージョン情報及び/又は識別番号は、ソフトウェアバージョン情報及び/又は識別番号が改ざんされる前に車両エンドに記憶されていたソフトウェアバージョン情報及び/又は識別番号と一致していることがある。このシナリオでは、第1ソフトウェアバージョン情報が第2ソフトウェアバージョン情報と一致する場合に、更新プロセスは、第1ソフトウェアバージョン情報及び/又は第1識別番号に対して実行され得ない。
例えば、不一致に基づいて第1ソフトウェアバージョン情報及び/又は第1識別番号を更新するプロセスは、図7及び図8に対応する実施形態で説明されているようなものであってよい。詳細はここで再び記載されない。
他の実施において、第1ソフトウェアバージョン情報が第2ソフトウェアバージョン情報と一致するシナリオは次の通りであり得る:クラウドは第1タスク(又は更新タスクと呼ばれる)を配信する。クラウドが、車両エンドによって報告された第1ソフトウェアバージョン情報及び/又は第1識別番号がクラウドに記憶されている第2ソフトウェアバージョン情報と一致すると決定するとき、クラウドは、一貫性保証に基づいて、第1タスクで運ばれるソフトウェアバージョン情報及び/又は識別番号を車両エンドに配信してよい。このシナリオでは、第1ソフトウェアバージョン情報が第2ソフトウェアバージョン情報と一致しない場合に、更新プロセスは、第1ソフトウェアバージョン情報及び/又は第1識別番号に対して実行され得ない。
例えば、図10は、本願の実施形態に従う、クラウドによって一致決定を実行する概略フローチャートである。図10に対応する実施形態で、第1ソフトウェアバージョン情報が第2ソフトウェアバージョン情報と一致するときに第1ソフトウェアバージョン情報及び/又は第1識別番号を更新することは、クラウドがOTAクラウドであり、車両エンドがマスターノードを含み、第1マッピングがRXSWINマッピングであり、識別番号がRXSWINである例を使用することによって、記載される。この例は、本願のこの実施形態に対する制限を構成するものではない。
図10に示されるように、クラウドが一致決定を実行するプロセスは、次のステップを含み得る。
S1001:OTAクラウドは、マスターノードに関するRXSWIN識別子を収集する。
S1002:OTAクラウドは、RXSWIN一致をチェックする。
例えば、OTAクラウドが、車両エンドのRXSWIN識別子が第1マッピング内のRXSWIN識別子と一致しないと決定する場合に、OTAクラウドは、OTAを実行しないと決定してもよい。
OTAクラウドが、車両エンドのRXSWIN識別子が第1マッピング内のRXSWIN識別子と一致すると決定する場合に、OTAクラウドは、更新タスクをマスターノードへ配信してよく、このとき、更新タスクは、新しいRXSWIN識別子及びRXSWINマッピングテーブルを運び得る。
S1003:マスターノードは、新しいRXSWIN識別子及びRXSWINマッピングテーブルを記憶する。
これに基づいて、OTAを使用することによってアップグレードされたソフトウェアバージョンがアドミッション中に使用されたソフトウェアバージョンと一致しない場合を取り除き、かつ、車両ソフトウェアの正常なアップグレードを確保するように、クラウド及び車両エンドは、識別番号とソフトウェアバージョンとの間のマッチング関係に基づいて、車両エンドのソフトウェアバージョン情報及び/又は識別番号とクラウドのマッピング関係との間の一貫性を保ち得る。
以上は、車両エンド及び/又はクラウドがソフトウェアバージョン情報と識別番号との間の一貫性を保つプロセスである。以下は、OTAを使用することによって車両ソフトウェアをアップグレードする過程でソフトウェアバージョン情報と識別番号との間の一貫性が確かにされるプロセスについて記載する。
例えば、図11は、本願の実施形態に従う、ソフトウェアを更新する概略フローチャートである。図11に示されるように、ソフトウェアを更新する主体には、クラウド及び第1車両が含まれ得る。第1車両は、マスターノード及び1つ以上のECUを含み得る。
図11に示されるように、ソフトウェアを更新するプロセスは、次のステップを含み得る。
S1101:クラウドは第1タスクを第1車両へ送信する。
順応して、第1車両は第1タスクを受信し、第1タスクに基づいて第1ソフトウェアバージョン情報及び/又は第1識別番号を更新し得る。第1タスクを受信する主体は、第1車両のマスターノードであって。
本願のこの実施形態で、第1タスクは、第1ソフトウェアバージョン情報及び/又は第1識別番号を更新するよう指示する。第1ソフトウェアバージョン情報が第2ソフトウェアバージョン情報と一致しないとき、第1タスクは第1マッピングを含み、あるいは、第1ソフトウェアバージョン情報が第2ソフトウェアバージョン情報と一致するとき、第1タスクは第2マッピングを含む。第2マッピングは、第3ソフトウェアバージョン情報と第3識別番号との間の関連付け関係を含む。第3ソフトウェアバージョン情報は、第2ソフトウェアバージョン情報とは異なり、かつ/あるいは、第3識別番号は、第2識別番号とは異なる。
例えば、クラウドが、第1車両の第1ソフトウェアバージョン情報がクラウドの第2ソフトウェアバージョン情報と一致しないと決定するとき、この場合に、第1車両のソフトウェアバージョン及び/又は識別番号は改ざんされている可能性があることが理解され得る。この場合に、クラウドは、第1マッピングを含む第1タスクを送信してよい。第1マッピングは、第1車両のソフトウェアバージョン及び/又は識別番号が改ざんされる前にクラウドに記憶されている、ソフトウェアバージョンと識別番号との間の関連付け関係として理解され得る。
例えば、クラウドが、第1車両の第1ソフトウェアバージョン情報がクラウドの第2ソフトウェアバージョン情報と一致すると決定するとき、この場合に、第1車両デバイス及びクラウドは、OTAを使用することによってソフトウェアをアップグレードする前に実行された一致決定を通過したと理解され得る。この場合に、クラウドは、第2マッピングを含む第1タスクを送信してよい。第2マッピングは、新しいソフトウェアバージョン情報及び新しい識別番号を含む、OTAによってトリガされるマッピング関係として理解され得る。
OTAを使用することによってソフトウェアを更新することが、アドミッション中のソフトウェアに対応するテストパラメータを変更するには不十分であるとき、第2マッピング内の第3識別番号は、第1車両に記憶されている第1識別番号と一致し得ることが理解され得る。例えば、第1車両のバッテリ管理システムがV1.0である場合に、第1車両のシステムは500kmの耐久走行距離をサポートし得る。ソフトウェアアップグレードがOTAを使用することによってバッテリ管理システムに対して実行されるとき、第1車両のバッテリ管理システムはV1.1に更新され、第1車両のシステムは500kmの耐久走行距離をサポートし得る。この場合に、バッテリ管理システムの更新は、アドミッション中の耐久走行距離の特定のパラメータを変更しない。従って、この場合に、第1車両がOTAを使用することによってソフトウェアアップグレードを実行するとき、クラウドによって配信された第2マッピング内の第3ソフトウェアバージョン情報は、第1車両に記憶されている第1ソフトウェアバージョン情報と一致せず、第2マッピング内の第3識別番号は、第1車両に記憶されていると一致し得る。
S1102:クラウドは第1ソフトウェアパッケージを第1車両へ送信する。
順応して、第1車両は第1ソフトウェアパッケージを受信し、第1ソフトウェアパッケージに基づいて車両のソフトウェアを更新してよい。ソフトウェアパッケージは、ソフトウェア及びソフトウェアに対応するソフトウェアバージョン情報を含み得る。
本願のこの実施形態で、第1ソフトウェアバージョン情報が第2ソフトウェアバージョン情報と一致しないとき、第1ソフトウェアパッケージは第2識別番号を含み、あるいは、第1ソフトウェアバージョン情報が第2ソフトウェアバージョン情報と一致するとき、第1ソフトウェアパッケージは第3識別番号を含む。
例えば、クラウドが、第1車両の第1ソフトウェアバージョン情報がクラウドの第2ソフトウェアバージョン情報と一致しないと決定するとき、この場合に、第1車両のソフトウェアバージョン及び/又は識別番号は改ざんされている可能性があることが理解され得る。この場合に、クラウドは、第2識別番号を含む第1ソフトウェアパッケージを送信してよい。第1ソフトウェアパッケージは、第1車両のソフトウェアバージョン及び/又は識別番号が改ざんされる前にクラウドに記憶されているソフトウェアパッケージとして理解され得る。クラウドに記憶されているソフトウェアパッケージは、第1車両のソフトウェアバージョン及び/又は識別番号が改ざんされる前に記憶されていた第1車両のソフトウェア及び識別番号を記憶し得る。
例えば、クラウドが、第1車両の第1ソフトウェアバージョン情報がクラウドの第2ソフトウェアバージョン情報と一致すると決定するとき、この場合に、第1車両デバイス及びクラウドは、OTAを使用することによってソフトウェアをアップグレードする前に実行された一致決定を通過したと理解され得る。この場合に、クラウドは、第3識別番号を含む第1ソフトウェアパッケージを送信してよい。第1ソフトウェアパッケージは、OTAによってトリガされたソフトウェアパッケージとして理解され得る。
OTAを使用することによってソフトウェアを更新することが、アドミッション中のパラメータを変更するには不十分であるとき、第3識別番号は第1識別番号と一致し得る。その具体的なプロセスについては再び記載しない。
S1103:第1車両は、ECUへ、ECUに対応する第1ソフトウェアパッケージを送信する。
順応して、各ECUは第1ソフトウェアパッケージを受信する。1つ以上のECUが存在してもよい。例えば、N個のECUが存在する場合に、第1車両は、N個のECUへ、N個のECUに対応する第1ソフトウェアパッケージを送信ししてもよく、Nは正の整数である。
例えば、第1車両がマスターノードを含む場合に、マスターノードが、クラウドによって送信された第1ソフトウェアパッケージを受信し、第1ソフトウェアパッケージを対応するECUに分配してもよい。
S1104:ECUに第1ソフトウェアパッケージをインストールし、識別番号を更新する。
本願のこの実施形態で、識別番号は、第2識別番号又は第3識別番号であってよい。
例えば、ECUで第1ソフトウェアパッケージをインストールする過程で例外が発生するとき、ECUは、インストール前に存在しているソフトウェアにロールバックし、第1識別番号をリストアし得る。ECUがインストール前に存在しているソフトウェアにロールバックすることは、ECUが第1ソフトウェアバージョン情報をリストアすることを示し得る。
例えば、ECUでの第1ソフトウェアパッケージのインストールに成功すると、ECUは、第1識別番号及び第1ソフトウェアバージョン情報を更新し得る。
S1105:ECUはインストール結果を第1車両へ送信する。
順応して、第1車両はインストール結果を受信する。インストール結果は、インストールが成功したこと、又はいずれか1つ以上のECUでのインストールが失敗したことであってよい。
S1106:ソフトウェアインストール結果がいずれか1つ以上のECUでのインストールが失敗したことであるとき、第1車両の車両ソフトウェアバージョン及び識別番号にロールバックする。
任意に、ソフトウェアインストール結果が、インストールが成功したことであるとき、車両ソフトウェアバージョン及び/又は識別番号は更新され得る。例えば、ソフトウェアインストール結果が、インストールが成功したことであり、更新されたソフトウェアが車両ソフトウェアバージョンを変更するには不十分であるとき、車両ソフトウェアバージョンは変更され得ない。
これに基づいて、車両エンド及び/又はクラウドのソフトウェアバージョン及び識別番号の間の一貫性に基づいて、OTAを使用することによってアップグレードされたソフトウェアバージョンがアドミッション中に使用されたソフトウェアバージョンと一致しない場合を取り除き、かつ、車両ソフトウェアの正常なアップグレードを確保するように、ソフトウェアバージョン情報と識別番号との間のマッチング関係は、OTAソフトウェアアップグレードプロセスにおいて確かにされ得る。
前述の実施形態で記載されている内容に基づいて、本願の実施形態をより良く理解すべく、以下は、車両エンドでソフトウェアを更新するプロセス全体について別途記載する。具体的に、プロセスには、クラウドがソフトウェアパッケージを車両エンドへ配信すること(図12に対応する実施形態に示される)、車両エンドでのソフトウェアパッケージのインストールが成功すること(図13に対応する実施形態に示される)、及び車両エンドでのソフトウェアパッケージのインストールが失敗すること(図14に対応する実施形態に示される)が含まれ得る。
図12は、本願の実施形態に従う、クラウドによってソフトウェアパッケージを車両エンドへ配信する概略フローチャートである。図12に対応する実施形態で、クラウドがソフトウェアパッケージを車両エンドへ配信するプロセスは、クラウドがOTAクラウドであり、車両エンドがマスターノード、ECU1、及びECU2を含み、識別番号がRXSWINであり、第1マッピングがRXSWINマッピングである例を使用することによって、記載される。この例は、本願のこの実施形態に対する制限を更新するものではない。
図12に示されるように、クラウドがソフトウェアパッケージを配信するプロセスは、次のステップを含み得る。
S1201:OTAクラウドは、ソフトウェアパッケージをマスターノードへ配信する。
順応して、マスターノードは、OTAクラウドによって配信されたソフトウェアパッケージを受信する。ソフトウェアパッケージは、関連するRXSWIN識別子を運ぶ。
S1202:マスターノードは、ソフトウェアパッケージをECU1及びECU2へ分配する。
順応して、ECU1及びECU2は、マスターノードによって送信されたソフトウェアパッケージを受信する。ECU1及びECU2は、ソフトウェアパッケージに対応するECUであってよい。
S1203:ECU1及びECU2は、ソフトウェアパッケージを受信し、RXSWIN識別子を記録する。
これに基づいて、車両エンド及び/又はクラウドのソフトウェアバージョン及び識別番号の間の一貫性に基づいて、OTAを使用することによってアップグレードされたソフトウェアバージョンがアドミッション中に使用されたソフトウェアバージョンと一致しない場合を取り除き、かつ、車両ソフトウェアの正常なアップグレードを確保するように、ソフトウェアバージョン情報と識別番号との間のマッチング関係は、OTAソフトウェアアップグレードプロセスにおいて確かにされ得る。
以上は、クラウドがソフトウェアパッケージを車両エンドへ配信するプロセスである。以下は、車両エンドでのソフトウェアパッケージのインストールが成功するプロセスについて記載する。
例えば、図13は、本願の実施形態に従う、車両エンドでソフトウェアパッケージをインストールする概略フローチャートである。図13に対応する実施形態で、車両エンドでのソフトウェアパッケージのインストールが成功するプロセスは、クラウドがOTAクラウドであり、車両エンドがマスターノード、ECU1、及びECU2を含み、識別番号がRXSWINであり、第1マッピングがRXSWINマッピングである例を使用することによって、記載される。この例は、本願のこの実施形態に対する制限を更新するものではない。
図13に示されるように、ソフトウェアパッケージがECUでインストールされるプロセスは、次のステップを含み得る。
S1301:ECU1及びECU2でソフトウェアをインストールする。
例えば、マスターノードがソフトウェアパッケージをECU1及びECU2に分配した後、ソフトウェアパッケージに基づいてソフトウェアがECU1及びECU2にインストールされ得る。
S1302:ソフトウェアがECU1及びECU2で成功裏にインストールされると、関連するRXSWINを更新する。
S1303:ECU1及びECU2は、インストール結果をマスターノードへ送信する。
S1304:マスターノードは、車両ソフトウェアバージョンを更新し、かつ/あるいは、RXSWINを更新する。
代替的に、車両ソフトウェアは変更され得ない。詳細はここで再び記載されない。
これに基づいて、車両エンド及び/又はクラウドのソフトウェアバージョン及び識別番号の間の一貫性に基づいて、OTAを使用することによってアップグレードされたソフトウェアバージョンがアドミッション中に使用されたソフトウェアバージョンと一致しない場合を取り除き、かつ、車両ソフトウェアの正常なアップグレードを確保するように、ソフトウェアバージョン情報と識別番号との間のマッチング関係は、OTAソフトウェアアップグレードプロセスにおいて確かにされ得る。
以上は、車両エンドでのソフトウェアパッケージのインストールが成功するプロセスである。可能な実施において、ソフトウェアパッケージが車両エンドでインストールされる場合に例外が起こることがある。以下は、車両エンドでのソフトウェアパッケージのインストールが失敗するプロセスについて記載する。
例えば、図14は、本願の実施形態に従う、車両エンドでソフトウェアパッケージをインストールする他の概略フローチャートである。図14に対応する実施形態で、車両エンドでのソフトウェアパッケージのインストールが失敗するプロセスは、クラウドがOTAクラウドであり、車両エンドがマスターノード、ECU1、及びECU2を含み、識別番号がRXSWINであり、第1マッピングがRXSWINマッピングである例を使用することによって、記載される。この例は、本願のこの実施形態に対する制限を更新するものではない。
図14に示されるように、ソフトウェアパッケージがECUでインストールされるプロセスは、次のステップを含み得る。
S1401:ECU1及びECU2でソフトウェアをインストールし、関連するRXSWINを更新する。
S1402:ECU1及びECU2にソフトウェアをインストールする過程で例外が発生する場合に、ソフトウェアをロールバックする。
ECU1及びECU2は、ソフトウェアパッケージがインストールされる前に存在しているソフトウェアを記憶している。ECU1及びECU2でソフトウェアをインストールする過程で例外が発生する場合に、ECU1及びECU2は、ソフトウェアパッケージがインストールされる前に存在しているソフトウェアにロールバックしてよい。
S1403:ECU1及びECU2は古いRXSWINをリストアする。
ECU1及びECU2は、ソフトウェアパッケージがインストールされる前に存在しているRXSWINを記憶している。ECU1及びECU2でソフトウェアをインストールする過程で例外が発生する場合に、ECU1及びECU2は、ソフトウェアパッケージがインストールされる前に存在しているRXSWINにロールバックしてよい。
S1404:ECU1及びECU2はマスターノードに例外を通知する。
S1405:マスターノードは、関連する古いRXSWINをリストアする。
これに基づいて、車両エンド及び/又はクラウドのソフトウェアバージョン及び識別番号の間の一貫性に基づいて、OTAを使用することによってアップグレードされたソフトウェアバージョンがアドミッション中に使用されたソフトウェアバージョンと一致しない場合を取り除き、かつ、車両ソフトウェアの正常なアップグレードを確保するように、ソフトウェアバージョン情報と識別番号との間のマッチング関係は、OTAソフトウェアアップグレードプロセスにおいて確かにされ得る。
以上は、図6から図14を参照して、本願の実施形態で提供される方法について記載してきた。以下は、本願の実施形態で提供される、前述の方法を実行する装置について記載する。
例えば、図15は、本願の実施形態に従うOTAに基づいた通信装置の構造の模式図である。図8に示されるように、OTAに基づいた通信装置150は、通信デバイス、回路、ハードウェア部品、又はチップで使用されてよい。OTAに基づいた通信装置は、表示ユニット1501、処理ユニット1502、及び通信ユニット1503を含む。表示ユニット1501は、ネットワーク設定方法で実行される表示ステップをサポートするよう構成される。処理ユニット1502は、OTAに基づいた通信装置が情報処理ステップを実行するのをサポートするよう構成される。通信ユニット1503は、OTAに基づいた通信装置がデータ送信又は受信しステップを実行するのをサポートするよう構成される。
具体的に、本願の実施形態はOTAに基づいた通信装置を提供する。通信ユニット1503は、第1情報及び第2情報を取得するよう構成され、第1情報は第1ソフトウェアバージョン情報及び/又は第1識別番号を含み、第2情報は第1マッピングを含み、第1マッピングは、第2ソフトウェアバージョン情報と第2識別番号との間の関連付け関係を含み、識別番号は、ソフトウェアバージョンのパーミッション情報を示す。処理ユニット1502は、第1情報及び第2情報に基づいて、第1ソフトウェアバージョン情報と第2ソフトウェアバージョン情報との間の一致を検証するよう更に構成される。
可能な実施において、処理ユニット1502は、第1ソフトウェアバージョン情報が第2ソフトウェアバージョン情報と一致せず、かつ/あるいは、第1識別番号が第2識別番号と一致しないとき、第1ソフトウェアバージョン情報は第2ソフトウェアバージョン情報と一致しないと決定するよう、又は第1ソフトウェアバージョン情報が第2ソフトウェアバージョン情報と一致し、かつ/あるいは、第1識別番号が第2識別番号と一致するとき、第1ソフトウェアバージョン情報は第2ソフトウェアバージョン情報と一致すると決定するよう特に構成される。
可能な実施において、処理ユニット1502は、第1ソフトウェアバージョン情報が第2ソフトウェアバージョン情報と一致しないとき、第1ソフトウェアバージョン情報及び/又は第1識別番号を更新するよう、又は第1ソフトウェアバージョン情報が第2ソフトウェアバージョン情報と一致するとき、第1ソフトウェアバージョン情報及び/又は第1識別番号を更新するよう更に構成される。
可能な実施において、通信ユニット1503は、第1タスクを第1車両へ送信するよう構成され、第1タスクは第1ソフトウェアバージョン情報及び/又は第1識別番号を更新するよう指示する。第1ソフトウェアバージョン情報が第2ソフトウェアバージョン情報と一致しないとき、第1タスクは第1マッピングを含み、あるいは、第1ソフトウェアバージョン情報が第2ソフトウェアバージョン情報と一致するとき、第1タスクは第2マッピングを含む。第2マッピングは、第3ソフトウェアバージョン情報と第3識別番号との間の関連付け関係を含む。
可能な実施において、通信ユニット1503は、第1ソフトウェアパッケージを第1車両へ送信するよう更に構成され、第1ソフトウェアパッケージは、第1車両に対応するソフトウェアバージョン情報を更新するために使用される。第1ソフトウェアバージョン情報が第2ソフトウェアバージョン情報と一致しないとき、第1ソフトウェアパッケージは第2識別番号を含み、あるいは、第1ソフトウェアバージョン情報が第2ソフトウェアバージョン情報と一致するとき、第1ソフトウェアパッケージは第3識別番号を含む。
可能な実施において、通信ユニット1503は、第1ソフトウェアバージョン情報が第2ソフトウェアバージョン情報と一致しないとき、第1ソフトウェアバージョン情報、第1識別番号、及び/又はアラーム情報をサーバ及び/又は第1車両の表示デバイスへ送信するよう更に構成され、アラーム情報は、第1車両の識別番号及び/又はソフトウェアバージョン情報がサーバのマッピング関係と一致しないことを示す。
可能な実施において、通信ユニット1503は、サーバから第1タスクを受信するよう特に構成され、第1タスクは、第1ソフトウェアバージョン情報及び/又は第1識別番号を更新するよう指示する。第1ソフトウェアバージョン情報が第2ソフトウェアバージョン情報と一致しないとき、第1タスクは第1マッピングを含み、あるいは、第1ソフトウェアバージョン情報が第2ソフトウェアバージョン情報と一致するとき、第1タスクは第2マッピングを含む。第2マッピングは、第3ソフトウェアバージョン情報と第3識別番号との間の関連付け関係を含む。
可能な実施において、通信ユニット1503は、サーバから第1ソフトウェアパッケージを受信するよう更に構成され、第1ソフトウェアパッケージは、第1車両に対応するソフトウェアバージョン情報を更新するために使用される。第1ソフトウェアバージョン情報が第2ソフトウェアバージョン情報と一致しないとき、第1ソフトウェアパッケージは第2識別番号を含み、あるいは、第1ソフトウェアバージョン情報が第2ソフトウェアバージョン情報と一致するとき、第1ソフトウェアパッケージは第3識別番号を含む。
可能な実施において、識別番号は、第1法規関連ソフトウェア識別番号RXSWINを含む。
可能な実施において、OTAに基づいた通信装置は、記憶ユニット1504を更に含んでもよい。処理ユニット1502及び記憶ユニット1504は、ラインを通じて接続される。
記憶ユニット1504は1つ以上のメモリを含んでよい。メモリは、プログラム又はデータを記憶するよう構成され、1つ以上のデバイス又は回路ないにあるコンポーネントであってよい。
記憶ユニット1504は独立して存在してよく、通信ラインを通じてOTAに基づいた通信装置の処理ユニット1502へ接続される。代替的に、記憶ユニット1504は、処理ユニット1502と一体化されていることがある。
通信ユニット1503は、入力/出力インターフェース、ピン、回路などであってよい。例えば、記憶ユニット1504は、レーダ又は対象デバイスの方法のコンピュータ実行可能命令を記憶し得るので、処理ユニット1502は、前述の実施形態におけるレーダ又は対象デバイスの方法を実行する。記憶ユニット1504は、レジスタ、キャッシュ、RAM、などであってよい。記憶ユニット1504は、処理ユニット1502と一体化されてもよい。記憶ユニット1504は、ROM又は、静的な情報及び命令を記憶することができる他のタイプの静的な記憶デバイスであってよい。記憶ユニット1504は、処理ユニット1502から独立していてもよい。
図16は、本願の実施形態に係る制御デバイスのハードウェア構造の模式図である。図16に示されるように、制御デバイスは、プロセッサ1601、通信ライン1604、及び少なくとも1つの通信インターフェース(通信インターフェース1603が、説明のために図16では例として使用される)を含む。
プロセッサ1601は、汎用の中央演算処理装置(central processing unit,CPU)、マイクロプロセッサ、特定用途向け集積回路(application-specific integrated circuit,ASIC)、本願の解決法のプログラム実行を制御するよう構成された1つ以上の集積回路であってよい。
通信ライン1604は、前述のコンポーネント間で情報を伝送するための回路を含んでもよい。
通信インターフェース1603は、トランシーバなどの任意の装置であり、他のデバイス又は、Ethernet若しくは無線ローカルエリアネットワーク(wireless local area network,WLAN)などの通信ネットワークと通信するよう構成される。
場合により、制御デバイスは、メモリ1602を更に含んでもよい。
メモリ1602は、読み出し専用メモリ(read-only memory,ROM)若しくは、静的な情報及び命令を記憶することができる他のタイプの静的な記憶デバイス、又は、ランダムアクセスメモリ(random access memory,RAM)若しくは、情報及び命令を記憶することができる他のタイプの動的な記憶デバイスであってよく、あるいは、電気的消去可能なプログラム可能読み出し専用メモリ(electrically erasable programmable read-only memory,EEPROM)、コンパクトディスク読み出し専用メモリ(compact disc read-only memory,CD-ROM)若しくは他のコンパクトディスクストレージ、光ディスクストレージ(コンパクト光ディスク、レーザーディスク、光ディスク、デジタルバーサタイルディスク、ブルーレイディスク、などを含む)、磁気ディスク記憶媒体若しくは他の磁気記憶デバイス、又は期待されるプログラムコードを命令構造若しくはデータ構造の形で搬送又は記憶するために使用でき、コンピュータがアクセスすることができる任意の他の媒体であってよい。しかし、これはそのように制限されない。メモリは独立して存在してよく、通信ライン1604を通じてプロセッサへ接続される。代替的に、メモリはプロセッサと一体化されていてもよい。
メモリ1602は、本願の解決法を実行するためのコンピュータ実行可能命令を記憶するよう構成され、プロセッサ1601は、コンピュータ実行可能命令の実行を制御する。プロセッサ1601は、メモリ1602に記憶されているコンピュータ実行可能命令を実行して、本願の実施形態で提供されるOTAに基づいた通信方法を実施するよう構成される。
場合により、本願のこの実施形態のコンピュータ実行可能命令は、アプリケーションプログラムコードとも呼ばれ得る。これは、本願のこの実施形態で特に制限されない。
具体的な実施中、実施形態で、プロセッサ1601は、1つ以上のCPU,例えば、図16のCPU0及びCPU1を含んでよい。
具体的な実施中、実施形態で、制御デバイスは、複数のプロセッサ、例えば、図16のプロセッサ1601及びプロセッサ1605を含んでもよい。プロセッサの夫々は、シングルコア(single-CPU)プロセッサであってよく、あるいは、マルチコア(multi-CPU)プロセッサであってよい。ここでのプロセッサは、データ(例えば、コンピュータプログラム命令)を処理するよう構成される1つ以上のデバイス、回路、及び/又はプロセッシングコアであってよい。
例えば、図17は、本願の実施形態に係るチップの構造の模式図である。チップ170は、1つ以上(2つを含む)のプロセッサ1720及び通信インターフェース1730を含む。
いくつかの実施において、メモリ1740は、次の要素:実行可能モジュール若しくはデータ構造、それらのサブセット、又はそれらの拡張セットを記憶する。
本願のこの実施形態で、メモリ1740は、読み出し専用メモリ及びランダムアクセスメモリを含み、命令及びデータをプロセッサ1720へ供給し得る。メモリ1740の一部には、不揮発性ランダムアクセスメモリ(non-volatile random access memory,NVRAM)が更に含まれてもよい。
本願のこの実施形態で、メモリ1740、通信インターフェース1730、及びメモリ1740は、バスシステム2020を通じて結合されている。データバスに加えて、バスシステム2020は、電力バス、制御バス、ステータス信号バス、などを更に含んでもよい。記載を簡単にするために、図17では様々なタイプのバスがバスシステム2020としてマークされている。
本願の前述の実施形態で記載されている方法は、プロセッサ1720に適用されてよく、あるいは、プロセッサ1720によって実施されてよい。プロセッサ1720は、集積回路チップであってよく、信号処理能力を備えている。実施プロセスにおいて、前述の方法のステップは、プロセッサ1720内のハードウェア回路の集積ロジック回路を使用することによって、又はソフトウェアの形をとる命令を使用することによって、完了されてもよい。プロセッサ1720は、汎用プロセッサ(例えば、マイクロプロセッサ若しくは従来のプロセッサ)、デジタル信号プロセッサ(digital signal processor,DSP)、特定用途向け集積回路(application-specific integrated circuit,ASIC)、フィールドプログラマブルゲートアレイ(field-programmable gate array,FPGA)若しくは他のプログラム可能ロジックデバイス、ディスクリートゲート、トランジスタロジックデバイス、又はディスクリートハードウェア部品であってもよい。プロセッサ1720は、本発明の実施形態で開示される方法、ステップ、及び論理ブロック図を実施又は実行し得る。
本願の実施形態を参照して開示されている方法のステップは、ハードウェア復号化プロセッサを使用することによって直接実行及び完了されてよく、あるいは、復号化プロセッサ内のハードウェア及びソフトウェアモジュールの組み合わせを使用することによって実行及び完了されてもよい。ソフトウェアモジュールは、当該技術における成熟した記憶媒体、例えば、ランダムアクセスメモリ、読み出し専用メモリ、プログラム可能読み出し専用メモリ、又は電気的消去可能なプログラム可能読み出し専用メモリ(electrically erasable programmable read-only memory,EEPROM)に位置してもよい。記憶媒体はメモリ1740に位置している。プロセッサ1720は、メモリ1740内の情報を読み出し、プロセッサ1720のハードウェアと組み合わせて前述の方法のステップを完了する。
前述の実施形態で、メモリに記憶されており、プロセッサによって実行されるべき命令は、コンピュータプログラム製品の形で実施されてもよい。コンピュータプログラム製品は、前もってメモリに書き込まれてもよく、あるいは、ソフトウェアの形でダウンロードされてメモリにインストールされてもよい。
コンピュータプログラム製品は1つ以上のコンピュータ命令を含む。コンピュータプログラム命令がコンピュータにロードされて実行される場合に、本願の実施形態に係るプロシージャ又は機能の全て又は一部は生成される。コンピュータは、汎用コンピュータ、専用コンピュータ、コンピュータネットワーク、又は他のプログラム可能な装置であってよい。コンピュータ命令は、コンピュータ可読記憶媒体に記憶されてよく、あるいは、コンピュータ可読記憶媒体から他のコンピュータ可読記憶媒体へ送信されてもよい。例えば、コンピュータ命令は、ウェブサイト、コンピュータ、サーバ、又はデータセンターから他のウェブサイト、コンピュータ、サーバ、又はデータセンターへ有線方式(例えば、同軸ケーブル、光ファイバ、若しくはデジタル加入者回線(digital subscriber line,DSL))又は無線方式(例えば、赤外線、電波、若しくはマイクロ波)で送信されてもよい。コンピュータ可読記憶媒体は、コンピュータがアクセス可能な任意の使用可能な媒体又は、1つ以上の使用可能な媒体を含む、例えばサーバ若しくはデータセンターなどの、データ記憶デバイスであってよい。例えば、使用可能な媒体には、磁気媒体(例えば、フロッピーディスク、ハードディスク、若しくは磁気テープ)、光学媒体(例えば、デジタルバーサタイルディスク(digital versatile disc,DVD))、半導体媒体(例えば、ソリッドステートディスク(solid state disk,SSD))、などが含まれ得る。
本願の実施形態はコンピュータ可読記憶媒体を更に提供する。前述の実施形態で記載される方法の全て又は一部は、ソフトウェア、ハードウェア、ファームウェア、又はそれらの任意の組み合わせによって実施されてよい。コンピュータ可読媒体には、コンピュータ記憶媒体及び通信媒体が含まれてもよく、更には、1つの場所から他の場所へコンピュータプログラムを転送することができる任意の媒体が含まれてもよい。記憶媒体は、コンピュータによってアクセスできる任意のターゲット媒体であってもよい。
可能な設計では、コンピュータ可読媒体には、コンパクトディスク読み出し専用メモリ(compact disc read-only memory、CD-ROM)、RAM、ROM、EEPROM、又は他の光ディスクメモリが含まれ得る。コンピュータ可読媒体には、磁気ディスクメモリ又は他の磁気ディスク記憶デバイスが含まれ得る。更に、如何なる接続線も、適切に、コンピュータ可読媒体と呼ばれることがある。例えば、ソフトウェアが、同軸ケーブル、光ファイバケーブル、ツイステッドペア、DSL、又はラジオ技術(例えば、赤外線、電波、及びマイクロ波)を使用することによってウェブサイト、サーバ、又は他の遠隔ソースから送信される場合に、同軸ケーブル、光ファイバケーブル、ツイステッドペア、DSL、又は赤外線、電波、及びマイクロ波などのラジオ技術は、媒体の定義に含まれる。本明細書で使用される磁気ディスク及び光ディスクには、コンパクトディスク(CD)、レーザーディスク、光ディスク、デジタルバーサタイルディスク(digital versatile disc,DVD)、フロッピーディスク、及びブルーレイディスクが含まれる。磁気ディスクは、通常、データを磁気的に再生し、光ディスクは、レーザ光を使用することによってデータを光学的に再生する。
前述の組み合わせも、コンピュータ可読媒体の範囲に含まれる必要がある。前述の記載は、本発明の具体的な実施にすぎず、本発明の保護範囲を制限する意図はない。本発明で開示される技術範囲内で当業者によって容易に考え出される如何なる変形又は置換も、本発明の保護範囲内に入るべきである。従って、本発明の保護範囲は、特許請求の範囲の保護範囲に従うべきである。
本願は、通信技術の分野に、特に、オーバー・ザ・エア技術(OTA)に基づいた通信方法及び装置に関係がある。
本願の実施形態は、OTAメンテナンス及びソフトウェアインストールプロセスの正常なアップグレードを確保し、更には車両の安全性を保つように、オーバー・ザ・エア技術(OTA)に基づいた通信方法及び装置を提供する。
第1の態様を参照して、可能な実施において、識別番号は、第1法規関連ソフトウェア識別番号(regulation-related software identification number,RXSWIN)を含む。このようにして、RXSWINとソフトウェアバージョンとの間のマッチング関係は、OTAメンテナンス及びソフトウェアインストールプロセスにおいてRXSWINとソフトウェアバージョンとの間の一貫性を確かにし、かつ、車両ソフトウェアの正常なアップグレードを確保するために、使用され得る。
第2の態様を参照して、可能な実施において、通信ユニットは、サーバから第1タスクを受信するよう特に構成され、第1タスクは、第1ソフトウェアバージョン情報及び/又は第1識別番号を更新するよう指示する。第1ソフトウェアバージョン情報が第2ソフトウェアバージョン情報と一致しないとき、第1タスクは第1マッピングを含み、あるいは、第1ソフトウェアバージョン情報が第2ソフトウェアバージョン情報と一致するとき、第1タスクは第2マッピングを含む。第2マッピングは、第3ソフトウェアバージョン情報と第3識別番号との間の関連付け関係を含む。第3ソフトウェアバージョン情報は、第2ソフトウェアバージョン情報とは異なり、かつ/あるいは、第3識別番号は、第2識別番号とは異なる。
第2の態様を参照して、可能な実施において、識別番号は、第1法規関連ソフトウェア識別番号(RXSWIN)を含む。
車両が市場に投入された後、車両ソフトウェアは、OTAを使用することによって更新されることがある。しかし、更新プロセスにおいて、アドミッション中に測定されたソフトウェアのテストパラメータは変更される可能性がある。例えば、車両のバッテリ管理ソフトウェアがOTAを使用することによってアップグレードされた後、車両の耐久走行距離が増えることあり、車両の耐久走行距離は、アドミッション中に測定された耐久走行距離と一致しなくなる。更に、車両のアドミッション中にテストされたデータは無効になり、テストが再び行われる必要がある。従って、OTAを使用することによってアップグレードされたソフトウェアバージョンは、アドミッション中に使用されたソフトウェアバージョンと一致しないことがある。これは、OTAの開発に課題をもたらす。これに基づいて、国際連合欧州経済委員会(United Nations Economic Commission for Europe,UNECE)の傘下にある自動車基準調和世界フォーラムは、OTA作業部会を設立し、アドミッション監督システムへのOTAの組み込みを議論している。車両のOTAがアドミッションの一貫性に影響を与える可能性がある場合、OTAアップグレードを実行する前にアドミッション監督機関にアドミッションの変更を申請する必要があることが述べられている。そのような変更を監督すべく、法規関連ソフトウェア識別番号(RXSWIN)が提案されている。RXSWINは、ソフトウェアバージョンとアドミッションとの間の関係を記録することができる。RXSWINの機能は、アドミッション規制の観点から、アドミッションに影響を及ぼすソフトウェア及びソフトウェアアップグレードを記録及び追跡し、アドミッション監督機関が車両ソフトウェアのアップグレードを管理するのを助けることである。RXSWINの変更は、ソフトウェアのアップグレードによって引き起こされたアドミッションの変更を示すことができる。
他の可能な実施において、車両製造者OTAクラウドデバイス301、マスターOTAクライアント303、及びソフトウェアOTAクライアント304は、ソフトウェアを更新するために、互いに相互作用する。例えば、車両製造者OTAクラウドデバイス301は、車両製造者OTAクラウドデバイス301に記憶されている、識別番号とソフトウェアバージョン情報との間のマッピング関係と、マスターOTAクライアント303(若しくはソフトウェアOTAクライアント304)から取得されたソフトウェアバージョン及び/又は識別番号の一貫性とに基づいて、車両アップグレードパッケージを使用することによってマスターOTAクライアント303へ、更新される必要があるソフトウェアパッケージを送信してよい。マスターOTAクライアント303は、車両アップグレードパッケージを受信及びダウンロードし、車両アップグレードパッケージを分割し、分割した車両アップグレードパッケージをソフトウェアOTAクライアント304へ送信する。ソフトウェアOTAクライアント304は、分割された車両アップグレードパッケージ内のソフトウェアパッケージに基づいてソフトウェア及び識別番号を更新する。
例えば、図15は、本願の実施形態に従うOTAに基づいた通信装置の構造の模式図である。図15に示されるように、OTAに基づいた通信装置150は、通信デバイス、回路、ハードウェア部品、又はチップで使用されてよい。OTAに基づいた通信装置は、表示ユニット1501、処理ユニット1502、及び通信ユニット1503を含む。表示ユニット1501は、ネットワーク設定方法で実行される表示ステップをサポートするよう構成される。処理ユニット1502は、OTAに基づいた通信装置が情報処理ステップを実行するのをサポートするよう構成される。通信ユニット1503は、OTAに基づいた通信装置がデータ送信又は受信しステップを実行するのをサポートするよう構成される。
可能な実施において、識別番号は、第1法規関連ソフトウェア識別番号(RXSWIN)を含む。
通信ユニット1503は、入力/出力インターフェース、ピン、回路などであってよい。例えば、記憶ユニット1504は、OTAに基づいた通信方法のコンピュータ実行可能命令を記憶し得るので、処理ユニット1502は、前述の実施形態におけるOTAに基づいた通信方法を実行する。記憶ユニット1504は、レジスタ、キャッシュ、RAM、などであってよい。記憶ユニット1504は、処理ユニット1502と一体化されてもよい。記憶ユニット1504は、ROM又は、静的な情報及び命令を記憶することができる他のタイプの静的な記憶デバイスであってよい。記憶ユニット1504は、処理ユニット1502から独立していてもよい。
例えば、図17は、本願の実施形態に係るチップの構造の模式図である。チップ170は、1つ以上(2つを含む)のプロセッサ1710及び通信インターフェース1730を含む。
本願のこの実施形態で、メモリ1740は、読み出し専用メモリ及びランダムアクセスメモリを含み、命令及びデータをプロセッサ1710へ供給し得る。メモリ1740の一部には、不揮発性ランダムアクセスメモリ(non-volatile random access memory,NVRAM)が更に含まれてもよい。
本願のこの実施形態で、プロセッサ1710、通信インターフェース1730、及びメモリ1740は、バスシステム1720を通じて結合されている。データバスに加えて、バスシステム1720は、電力バス、制御バス、ステータス信号バス、などを更に含んでもよい。記載を簡単にするために、図17では様々なタイプのバスがバスシステム1720としてマークされている。
本願の前述の実施形態で記載されている方法は、プロセッサ1710に適用されてよく、あるいは、プロセッサ1710によって実施されてよい。プロセッサ1710は、集積回路チップであってよく、信号処理能力を備えている。実施プロセスにおいて、前述の方法のステップは、プロセッサ1710内のハードウェア回路の集積ロジック回路を使用することによって、又はソフトウェアの形をとる命令を使用することによって、完了されてもよい。プロセッサ1710は、汎用プロセッサ(例えば、マイクロプロセッサ若しくは従来のプロセッサ)、デジタル信号プロセッサ(digital signal processor,DSP)、特定用途向け集積回路(application-specific integrated circuit,ASIC)、フィールドプログラマブルゲートアレイ(field-programmable gate array,FPGA)若しくは他のプログラム可能ロジックデバイス、ディスクリートゲート、トランジスタロジックデバイス、又はディスクリートハードウェア部品であってもよい。プロセッサ1710は、本発明の実施形態で開示される方法、ステップ、及び論理ブロック図を実施又は実行し得る。
本願の実施形態を参照して開示されている方法のステップは、ハードウェア復号化プロセッサを使用することによって直接実行及び完了されてよく、あるいは、復号化プロセッサ内のハードウェア及びソフトウェアモジュールの組み合わせを使用することによって実行及び完了されてもよい。ソフトウェアモジュールは、当該技術における成熟した記憶媒体、例えば、ランダムアクセスメモリ、読み出し専用メモリ、プログラム可能読み出し専用メモリ、又は電気的消去可能なプログラム可能読み出し専用メモリ(electrically erasable programmable read-only memory,EEPROM)に位置してもよい。記憶媒体はメモリ1740に位置している。プロセッサ1710は、メモリ1740内の情報を読み出し、プロセッサ1710のハードウェアと組み合わせて前述の方法のステップを完了する。
Claims (23)
- オーバー・ザ・エア技術OTAに基づいた通信方法であって、
第1情報及び第2情報を取得することであり、前記第1情報は第1ソフトウェアバージョン情報及び/又は第1識別番号を含み、前記第2情報は第1マッピングを含み、前記第1マッピングは第2ソフトウェアバージョン情報と第2識別番号との間の関連付け関係を含み、前記識別番号はソフトウェアバージョンのパーミッション情報を示す、前記取得することと、
前記第1情報及び前記第2情報に基づいて、前記第1ソフトウェアバージョン情報と前記第1マッピングに対応する前記第2ソフトウェアバージョン情報との間の一致を検証することと
を有する方法。 - 前記第1情報及び前記第2情報に基づいて、前記第1ソフトウェアバージョン情報と前記第1マッピングに対応する前記第2ソフトウェアバージョン情報との間の一致を検証することは、
前記第1ソフトウェアバージョン情報が前記第2ソフトウェアバージョン情報と一致せず、かつ/あるいは、前記第1識別番号が前記第2識別番号と一致しないとき、前記第1ソフトウェアバージョン情報は前記第2ソフトウェアバージョン情報と一致しないと決定すること、又は
前記第1ソフトウェアバージョン情報が前記第2ソフトウェアバージョン情報と一致し、かつ/あるいは、前記第1識別番号が前記第2識別番号と一致するとき、前記第1ソフトウェアバージョン情報は前記第2ソフトウェアバージョン情報と一致すると決定すること
を有する、
請求項1に記載の方法。 - 当該方法は、
前記第1ソフトウェアバージョン情報が前記第2ソフトウェアバージョン情報と一致しないとき、前記第1ソフトウェアバージョン情報及び/又は前記第1識別番号を更新すること、又は
前記第1ソフトウェアバージョン情報が前記第2ソフトウェアバージョン情報と一致するとき、前記第1ソフトウェアバージョン情報及び/又は前記第1識別番号を更新すること
を更に有する、
請求項1又は2に記載の方法。 - 前記第1ソフトウェアバージョン情報及び/又は前記第1識別番号を更新することより前に、当該方法は、
第1タスクを第1車両へ送信することを更に有し、前記第1タスクは前記第1ソフトウェアバージョン情報及び/又は前記第1識別番号を更新するよう指示し、
前記第1ソフトウェアバージョン情報が前記第2ソフトウェアバージョン情報と一致しないとき、前記第1タスクは前記第1マッピングを含み、あるいは、
前記第1ソフトウェアバージョン情報が前記第2ソフトウェアバージョン情報と一致するとき、前記第1タスクは第2マッピングを含み、前記第2マッピングは第3ソフトウェアバージョン情報と第3識別番号との間の関連付け関係を含む、
請求項3に記載の方法。 - 当該方法は、
第1ソフトウェアパッケージを前記第1車両へ送信することを有し、前記第1ソフトウェアパッケージは、前記第1車両に対応するソフトウェアバージョン情報を更新するために使用され、
前記第1ソフトウェアバージョン情報が前記第2ソフトウェアバージョン情報と一致しないとき、前記第1ソフトウェアパッケージは前記第2識別番号を含み、あるいは、
前記第1ソフトウェアバージョン情報が前記第2ソフトウェアバージョン情報と一致するとき、前記第1ソフトウェアパッケージは前記第3識別番号を含む、
請求項3又は4に記載の方法。 - 当該方法は、
前記第1ソフトウェアバージョン情報が前記第2ソフトウェアバージョン情報と一致しないとき、前記第1ソフトウェアバージョン情報、前記第1識別番号、及び/又はアラーム情報をサーバ及び/又は第1車両の表示デバイスへ送信することを更に有し、前記アラーム情報は、前記第1車両の識別番号及び/又はソフトウェアバージョン情報が前記サーバのマッピング関係と一致しないことを示す、
請求項1乃至3のうちいずれか一項に記載の方法。 - 前記第1ソフトウェアバージョン情報及び/又は前記第1識別番号を更新することは、
サーバから第1タスクを受信することを有し、前記第1タスクは、前記第1ソフトウェアバージョン情報及び/又は前記第1識別番号を更新するよう指示し、
前記第1ソフトウェアバージョン情報が前記第2ソフトウェアバージョン情報と一致しないとき、前記第1タスクは前記第1マッピングを含み、あるいは、
前記第1ソフトウェアバージョン情報が前記第2ソフトウェアバージョン情報と一致するとき、前記第1タスクは第2マッピングを含み、前記第2マッピングは第3ソフトウェアバージョン情報と第3識別番号との間の関連付け関係を含む、
請求項3に記載の方法。 - 当該方法は、
前記サーバから第1ソフトウェアパッケージを受信することを更に有し、前記第1ソフトウェアパッケージは、前記第1車両に対応するソフトウェアバージョン情報を更新するために使用され、
前記第1ソフトウェアバージョン情報が前記第2ソフトウェアバージョン情報と一致しないとき、前記第1ソフトウェアパッケージは前記第2識別番号を含み、あるいは、
前記第1ソフトウェアバージョン情報が前記第2ソフトウェアバージョン情報と一致するとき、前記第1ソフトウェアパッケージは前記第3識別番号を含む、
請求項7に記載の方法。 - 前記識別番号は、第1法規関連ソフトウェア識別番号RXSWINを含む、
請求項1乃至8のうちいずれか一項に記載の方法。 - オーバー・ザ・エア技術OTAに基づいた通信装置であって、
第1情報及び第2情報を取得するよう構成される通信ユニットであり、前記第1情報は第1ソフトウェアバージョン情報及び/又は第1識別番号を含み、前記第2情報は第1マッピングを含み、前記第1マッピングは第2ソフトウェアバージョン情報と第2識別番号との間の関連付け関係を含み、前記識別番号はソフトウェアバージョンのパーミッション情報を示す、前記通信ユニットと、
前記第1情報及び前記第2情報に基づいて、前記第1ソフトウェアバージョン情報と前記第1マッピングに対応する前記第2ソフトウェアバージョン情報との間の一致を検証するよう更に構成される処理ユニットと
を有する装置。 - 前記処理ユニットは、
前記第1ソフトウェアバージョン情報が前記第2ソフトウェアバージョン情報と一致せず、かつ/あるいは、前記第1識別番号が前記第2識別番号と一致しないとき、前記第1ソフトウェアバージョン情報は前記第2ソフトウェアバージョン情報と一致しないと決定するよう、又は
前記第1ソフトウェアバージョン情報が前記第2ソフトウェアバージョン情報と一致し、かつ/あるいは、前記第1識別番号が前記第2識別番号と一致するとき、前記第1ソフトウェアバージョン情報は前記第2ソフトウェアバージョン情報と一致すると決定するよう
特に構成される、
請求項10に記載の装置。 - 前記処理ユニットは、
前記第1ソフトウェアバージョン情報が前記第2ソフトウェアバージョン情報と一致しないとき、前記第1ソフトウェアバージョン情報及び/又は前記第1識別番号を更新するよう、又は
前記第1ソフトウェアバージョン情報が前記第2ソフトウェアバージョン情報と一致するとき、前記第1ソフトウェアバージョン情報及び/又は前記第1識別番号を更新するよう
更に構成される、
請求項10又は11に記載の装置。 - 前記通信ユニットは、第1タスクを第1車両へ送信するよう特に構成され、前記第1タスクは前記第1ソフトウェアバージョン情報及び/又は前記第1識別番号を更新するよう指示し、
前記第1ソフトウェアバージョン情報が前記第2ソフトウェアバージョン情報と一致しないとき、前記第1タスクは前記第1マッピングを含み、あるいは、
前記第1ソフトウェアバージョン情報が前記第2ソフトウェアバージョン情報と一致するとき、前記第1タスクは第2マッピングを含み、前記第2マッピングは第3ソフトウェアバージョン情報と第3識別番号との間の関連付け関係を含む、
請求項12に記載の装置。 - 前記通信ユニットは、第1ソフトウェアパッケージを前記第1車両へ送信するよう更に構成され、前記第1ソフトウェアパッケージは、前記第1車両に対応するソフトウェアバージョン情報を更新するために使用され、
前記第1ソフトウェアバージョン情報が前記第2ソフトウェアバージョン情報と一致しないとき、前記第1ソフトウェアパッケージは前記第2識別番号を含み、あるいは、
前記第1ソフトウェアバージョン情報が前記第2ソフトウェアバージョン情報と一致するとき、前記第1ソフトウェアパッケージは前記第3識別番号を含む、
請求項12又は13に記載の装置。 - 前記通信ユニットは、前記第1ソフトウェアバージョン情報が前記第2ソフトウェアバージョン情報と一致しないとき、前記第1ソフトウェアバージョン情報、前記第1識別番号、及び/又はアラーム情報をサーバ及び/又は第1車両の表示デバイスへ送信するよう更に構成され、
前記アラーム情報は、前記第1車両の識別番号及び/又はソフトウェアバージョン情報が前記サーバのマッピング関係と一致しないことを示す、
請求項10乃至12のうちいずれか一項に記載の装置。 - 前記通信ユニットは、サーバから第1タスクを受信するよう特に構成され、前記第1タスクは、前記第1ソフトウェアバージョン情報及び/又は前記第1識別番号を更新するよう指示し、
前記第1ソフトウェアバージョン情報が前記第2ソフトウェアバージョン情報と一致しないとき、前記第1タスクは前記第1マッピングを含み、あるいは、
前記第1ソフトウェアバージョン情報が前記第2ソフトウェアバージョン情報と一致するとき、前記第1タスクは第2マッピングを含み、前記第2マッピングは第3ソフトウェアバージョン情報と第3識別番号との間の関連付け関係を含む、
請求項12に記載の装置。 - 前記通信ユニットは、前記サーバから第1ソフトウェアパッケージを受信するよう更に構成され、前記第1ソフトウェアパッケージは、前記第1車両に対応するソフトウェアバージョン情報を更新するために使用され、
前記第1ソフトウェアバージョン情報が前記第2ソフトウェアバージョン情報と一致しないとき、前記第1ソフトウェアパッケージは前記第2識別番号を含み、あるいは、
前記第1ソフトウェアバージョン情報が前記第2ソフトウェアバージョン情報と一致するとき、前記第1ソフトウェアパッケージは前記第3識別番号を含む、
請求項16に記載の装置。 - 前記識別番号は、第1法規関連ソフトウェア識別番号RXSWINを含む、
請求項10乃至17のうちいずれか一項に記載の装置。 - メモリ内のプログラムを呼び出して、請求項1乃至9のうちいずれか一項に記載の方法を実行するよう構成される少なくとも1つのプロセッサを有する、
OTAに基づいた通信装置。 - 少なくとも1つのプロセッサ及びインターフェース回路を有し、
前記インターフェース回路は、前記少なくとも1つのプロセッサに対する情報入力及び/又は情報出力を提供するよう構成され、
前記少なくとも1つのプロセッサは、請求項1乃至9のうちいずれか一項に記載の方法を実行するよう構成される、
OTAに基づいた通信装置。 - 少なくとも1つのプロセッサ及びインターフェースを有し、
前記インターフェースは、前記少なくとも1つのプロセッサに対してプログラム命令又はデータを供給するよう構成され、
前記少なくとも1つのプロセッサは、前記プログラム命令を実行して、請求項1乃至9のうちいずれか一項に記載の方法を実施するよう構成される、
チップ。 - 命令を記憶するコンピュータ可読記憶媒体であって、
前記命令が実行されると、コンピュータは、請求項1乃至9のうちいずれか一項に記載の方法を実行することができる、
コンピュータ可読記憶媒体。 - コンピュータプログラムを有するコンピュータプログラム製品であって、
前記コンピュータプログラムが実行されると、コンピュータは、請求項1乃至9のうちいずれか一項に記載の方法を実行することができる、
コンピュータプログラム製品。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/CN2021/080863 WO2022193096A1 (zh) | 2021-03-15 | 2021-03-15 | 基于空中下载技术ota的通信方法和装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2024510237A true JP2024510237A (ja) | 2024-03-06 |
Family
ID=76875983
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023556732A Pending JP2024510237A (ja) | 2021-03-15 | 2021-03-15 | オーバー・ザ・エア技術(ota)に基づいた通信方法及び装置 |
Country Status (4)
Country | Link |
---|---|
EP (1) | EP4307734A4 (ja) |
JP (1) | JP2024510237A (ja) |
CN (1) | CN113168317A (ja) |
WO (1) | WO2022193096A1 (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2022175761A (ja) * | 2021-05-14 | 2022-11-25 | 株式会社デンソー | 車両用電子制御装置、車両用電子制御システム及び更新後構成情報判定プログラム |
CN113590164B (zh) * | 2021-08-31 | 2024-03-22 | 重庆长安汽车股份有限公司 | 一种整车控制器软件的升级方法及系统 |
WO2023108618A1 (zh) * | 2021-12-17 | 2023-06-22 | 华为技术有限公司 | 一种基于空中下载ota技术的升级方法及通信装置 |
CN114827108B (zh) * | 2022-06-22 | 2022-11-04 | 小米汽车科技有限公司 | 车辆升级方法、装置、存储介质、芯片及车辆 |
CN116232766B (zh) * | 2023-05-06 | 2023-07-18 | 中国第一汽车股份有限公司 | 一种基于ota的数据加密系统及方法 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7035635B2 (ja) * | 2018-03-07 | 2022-03-15 | トヨタ自動車株式会社 | 車両制御システム及び車両制御システムにおけるソフトウェアの整合性確認方法 |
JP7081223B2 (ja) * | 2018-03-07 | 2022-06-07 | トヨタ自動車株式会社 | マスタ装置、マスタ、ソフトウェアの整合性を確認するための方法及びプログラム、車両 |
CN110347420A (zh) * | 2018-04-08 | 2019-10-18 | 中国电力科学研究院有限公司 | 一种配电终端软件版本一致性检测方法和系统 |
WO2020032043A1 (ja) * | 2018-08-10 | 2020-02-13 | 株式会社デンソー | 車両用電子制御システム、配信パッケージのダウンロード判定方法及び配信パッケージのダウンロード判定プログラム |
EP3623939A1 (en) * | 2018-08-14 | 2020-03-18 | Hyundai Motor Company | Method and apparatus for wirelessly updating software for vehicle |
CN109445810A (zh) * | 2018-09-07 | 2019-03-08 | 百度在线网络技术(北京)有限公司 | 自动驾驶车辆的信息升级方法、装置及存储介质 |
US20200218531A1 (en) * | 2019-01-07 | 2020-07-09 | Nokia Solutions And Networks Oy | OVER-THE-AIR (OTA) UPDATES OF ELECTRONIC CONTROL UNITS (ECUs) IN VEHICLES |
CN110187904B (zh) * | 2019-05-05 | 2023-04-07 | 合众新能源汽车股份有限公司 | 一种用于车辆控制器固件更新的装置及方法 |
CN111464977B (zh) * | 2020-06-18 | 2020-10-02 | 华人运通(上海)新能源驱动技术有限公司 | 语音场景更新方法、装置、终端、服务器和系统 |
CN112099845A (zh) * | 2020-09-21 | 2020-12-18 | 华人运通(上海)云计算科技有限公司 | 软件版本更新方法、服务器、车辆和计算机存储介质 |
-
2021
- 2021-03-15 EP EP21930692.5A patent/EP4307734A4/en active Pending
- 2021-03-15 WO PCT/CN2021/080863 patent/WO2022193096A1/zh active Application Filing
- 2021-03-15 JP JP2023556732A patent/JP2024510237A/ja active Pending
- 2021-03-15 CN CN202180000506.0A patent/CN113168317A/zh active Pending
Also Published As
Publication number | Publication date |
---|---|
EP4307734A1 (en) | 2024-01-17 |
WO2022193096A1 (zh) | 2022-09-22 |
EP4307734A4 (en) | 2024-04-10 |
CN113168317A (zh) | 2021-07-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2024510237A (ja) | オーバー・ザ・エア技術(ota)に基づいた通信方法及び装置 | |
US11599350B2 (en) | Blockchain computer data distribution | |
US20200183676A1 (en) | Vehicle information communication system | |
US9117191B2 (en) | Automatic device inventory management for different types of devices | |
CN103713918B (zh) | 软件应用安装系统和方法 | |
CN111263352A (zh) | 车载设备的ota升级方法、系统、存储介质及车载设备 | |
US11468437B2 (en) | Method and system for license server synchronization | |
CN108876379A (zh) | 一种用于生成报文的方法和装置 | |
CN113505520A (zh) | 用于支持异构联邦学习的方法、装置和系统 | |
US12056481B2 (en) | Software update device, update control method, and non-transitory storage medium | |
US20240069906A1 (en) | Server, software update system, distribution method, and non-transitory storage medium | |
CN113343641B (zh) | 设备标识方法、装置、系统和云端服务器 | |
CN113849210A (zh) | 一种基于tee的固件升级方法及装置 | |
CN113949632B (zh) | 一种区块链的节点动态配置方法及装置 | |
CN113985961B (zh) | 时钟同步装置、方法、电子设备及存储介质 | |
CN116028077A (zh) | 基于移动终端的应用安装方法、生态服务系统、电子设备 | |
EP4284035A1 (en) | Map update method, device and system | |
WO2018233638A1 (zh) | Ai软件系统安全状态的确定方法及装置 | |
EP4325354A1 (en) | Software upgrade method and related product | |
WO2022067731A1 (en) | Method for verifying software security of electronic device(s) in vehicle and related device | |
CN107295078A (zh) | 一种补丁分发跟踪及控制系统及方法 | |
JP2023001993A (ja) | Otaマスタ、システム、方法、プログラム、及び車両 | |
US20240338202A1 (en) | Upgrade method based on over-the-air ota technology and communication apparatus | |
JP7571621B2 (ja) | センター装置及び車載電子制御装置 | |
JP2023002161A (ja) | センタ、otaマスタ、方法、プログラム、及び車両 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20231020 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20231020 |