JP2024513679A - 無線ota技術に基づいてファイルを取得するための方法および関連デバイス - Google Patents

無線ota技術に基づいてファイルを取得するための方法および関連デバイス Download PDF

Info

Publication number
JP2024513679A
JP2024513679A JP2023555389A JP2023555389A JP2024513679A JP 2024513679 A JP2024513679 A JP 2024513679A JP 2023555389 A JP2023555389 A JP 2023555389A JP 2023555389 A JP2023555389 A JP 2023555389A JP 2024513679 A JP2024513679 A JP 2024513679A
Authority
JP
Japan
Prior art keywords
target
vehicle
file
server
control unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2023555389A
Other languages
English (en)
Inventor
勇 王
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Publication of JP2024513679A publication Critical patent/JP2024513679A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/108Source integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/44Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/48Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for in-vehicle communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/103Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for protecting copyright
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)

Abstract

本出願の実施形態は、無線OTA技術に基づいてファイルを取得するための方法および関連デバイスを開示する。本方法は、第1の車両がターゲット要求を取得するステップであって、ターゲット要求はターゲットサービス情報を含み、ターゲットサービス情報はターゲット機能と関連付けられたターゲットファイルを取得するために使用される、ステップと、第1の車両がサーバにターゲット要求を送信するステップと、第1の車両が、ターゲット要求によって要求されたターゲットファイルを受信するステップであって、ターゲットファイルは、ターゲット機能を実装する第1の車両を示すために使用される、ステップと、を含む。本出願によれば、OTA技術に基づいてファイルが取得されることができ、ファイル管理が簡素化されることができる。

Description

本出願は、車載技術の分野に関し、特に、無線OTA技術に基づいてファイルを取得するための方法および関連デバイスに関する。
関連技術では、車両が特定のサービス機能を実装する必要があるとき、車両は外部の専用ファイルサーバからサービス機能に対応するファイルを取得する必要がある。車両は複数の構成要素を含み、各構成要素には異なるサービス機能を実装する複数のソフトウェアがインストールされ得るため、ファイルサーバによる車両の異なるサービス機能に対応するファイルの管理は複雑で非効率的である。
例えば、使用licenseファイル(ソフトウェア保護に使用されるファイル)が、車両のサービス機能を有効にするために使用され得る。サーバはユーザにターゲットファイルを提供し、ターゲットファイルはソフトウェアの実行を制御し、その結果、ソフトウェアは許可範囲内で使用される。このようにして、車両はカスタマイズされた機能を実装する。車両全体のターゲットファイルの生成、配信、管理は、専用のlicenseサーバによって完了される。車両の複雑な内部構造、様々なサービス機能モジュール、および異なるリソース許可のために、車両全体のlicenseファイルの管理は複雑である。
本出願の実施形態は、無線OTA技術に基づいてファイル取得を実装し、車両機能と関連付けられたファイルの管理を簡素化するために、OTA技術に基づいてファイルを取得するための方法および関連デバイスを提供する。
第1の態様によれば、本出願の一実施形態は、無線OTA技術に基づいてファイルを取得するための方法を提供する。方法は以下を含む:
第1の車両がターゲット要求を取得し、ターゲット要求はターゲットサービス情報を含み、ターゲットサービス情報はターゲット機能と関連付けられたターゲットファイルを取得するために使用され、
第1の車両は、サーバにターゲット要求を送信し、
第1の車両は、ターゲット要求によって要求されたターゲットファイルを受信し、ターゲットファイルは、ターゲット機能を実装する第1の車両を示すために使用される。
関連技術では、車両が特定のサービス機能を実装する必要があるとき、車両は外部の専用ファイルサーバからサービス機能に対応するファイルを取得する必要がある。車両は複数の構成要素を含み、各構成要素には異なるサービス機能を実装する複数のソフトウェアがインストールされ得るため、ファイルサーバによる車両の異なるサービス機能に対応するファイルの管理は複雑で非効率的である。本出願のこの実施形態では、関連するOTA技術に基づいて、車両がOTAリモートファームウェア/ソフトウェアアップグレードを実行するときに、サーバと車両(マスタ車両制御ユニットおよび1つまたは複数のスレーブ車両ユニットを含む)との間にリモートアップグレードチャネルが確立される。マスタ車両制御ユニットは、各スレーブ車両制御ユニットのハードウェア情報および各スレーブ車両制御ユニットにインストールされた少なくとも1つのソフトウェアに対応するソフトウェアバージョン情報を管理し、各スレーブ車両制御ユニットにソフトウェア用のアップグレードパッケージを配布する特徴を有する。ターゲットサービス情報を含むターゲット要求を受信した後、車両は、サーバと車両との間のOTAリモートアップグレードチャネルを再使用することによってサーバへの関連要求を開始し、ターゲットファイルに基づいてターゲット機能を実装するために、OTA技術に基づいて、ターゲット機能に関連付けられかつサーバによって送信されたターゲットファイルを受信する。このようにして、サービス関連ファイルは、OTA技術に基づいて取得されることができる。結論として、本出願では、ファイル管理チャネルを作成する必要性および車両全体の機能関連ファイルの生成、配信、および管理を完了するために専用ファイルサーバを使用する必要性によって引き起こされる複雑な機能関連ファイル管理を回避するために、サーバと車両との間のOTAリモートアップグレードチャネルが再使用される。加えて、ユーザは、カスタマイズされた要件に基づいて車両の対応するサービスを購入し得る。ユーザのカスタマイズされた要件は満たされることができ、購入コストは削減されることができ、ユーザエクスペリエンスは向上されることができる。
可能な一実施態様では、第1の車両がターゲット要求をサーバに送信することは、第1の車両がOTA技術を使用してターゲット要求をサーバに送信することを含む。
可能な一実施態様では、第1の車両がターゲット要求によって要求されたターゲットファイルを受信することは、第1の車両が、OTA技術を使用して、ターゲット要求によって要求されたターゲットファイルを受信することを含む。
可能な一実施態様では、本方法は、第1の車両がターゲットファイルに対して署名検証を実行するステップと、ターゲットファイルの署名検証が成功した場合、第1の車両が、ターゲットファイルに基づいてターゲット機能を実装するステップと、をさらに含む。
本出願のこの実施形態における第1の車両は、マスタ車両制御ユニットおよび1つまたは複数のスレーブ車両制御ユニットを含み得る。ターゲット機能は、1つまたは複数のスレーブ車両制御ユニットのうちのターゲットスレーブ車両制御ユニットによって実装される機能である。具体的には、マスタ車両制御ユニットは、ターゲットファイルに対して署名検証を実行し得る。ターゲットファイルに対する署名検証が成功した場合、マスタ車両制御ユニットはターゲットファイルをターゲットスレーブ車両制御ユニットに送信する。本出願のこの実施形態では、車両の外部から取得された、署名されたターゲットファイルが検証されると、第1の車両は、第1の車両のターゲット機能を実装するセキュリティを保証するために、第1の車両の内部のターゲットファイルに基づいてターゲット機能を実装する。
可能な一実施態様では、本方法は、第1の車両がターゲットファイルの有効性をチェックするステップと、ターゲットファイルの有効性チェックが成功した場合、第1の車両がターゲットファイルに基づいてターゲット機能を実装するステップと、をさらに含む。
本出願のこの実施形態では、第1の車両は、マスタ車両制御ユニットまたはターゲットスレーブ車両制御ユニットでターゲットファイルの有効性をチェックする。車両の外部から取得したターゲットファイルの有効性がチェックされると、車両は、ターゲットファイルに基づいてターゲット機能を実装する。このようにして、受信したターゲットファイルがターゲット機能に対応するターゲットファイルではないためにターゲット機能が実装されることができない状況が回避されることができ、第1の車両のターゲット機能を実装する効率およびセキュリティが保証されることができる。
可能な一実施態様では、ターゲット要求は第1の車両のハードウェア情報をさらに含み、ターゲットファイルはハードウェア情報に基づいて生成されたデバイス特徴コードを含み、第1の車両がターゲットファイルの有効性をチェックするステップは、第1の車両が、ハードウェア情報がデバイス特徴コードと一致するかどうか決定するステップと、ハードウェア情報がデバイス特徴コードと一致する場合、ターゲットファイルが有効なファイルであると決定するステップと、を含む。
ターゲット要求に含まれる第1の車両のハードウェア情報は、第1の車両内のターゲットスレーブ車両制御ユニットのハードウェア情報であってもよい。ターゲットファイルは、スレーブ車両制御ユニットのハードウェア情報に基づいて生成されたデバイス特徴コードを含む。第1の車両は、ターゲットスレーブ車両制御ユニットのハードウェア情報がデバイス特徴コードと一致するかどうかを決定することによって、ターゲットファイルが有効であるかどうかを決定する。本出願のこの実施形態では、車両の外部から取得したターゲットファイルの有効性がチェックされると、第1の車両は、ターゲットファイルに基づいてターゲット機能を実装する。このようにして、受信したターゲットファイルがターゲット機能に対応するターゲットファイルではないためにターゲット機能を実装することができない状況が回避されることができ、第1の車両のターゲット機能を実装する効率およびセキュリティが保証されることができる。
可能な一実施態様では、本方法は、第1の車両が、ターゲットサービス情報および第1の車両に対応する少なくとも1つのソフトウェアバージョン情報に基づいて、ターゲット機能に対応するソフトウェアが第1の車両にインストールされているかどうかを検出するステップをさらに含む。
本出願のこの実施形態では、第1の車両に対応する少なくとも1つのソフトウェアバージョン情報は、ターゲットスレーブ車両制御ユニットにインストールされた少なくとも1つのソフトウェアに対応する少なくとも1つのソフトウェアバージョン情報であり得る。第1の車両は、ターゲットサービス情報を取得すると、ターゲット機能の実装をさらに保証するために、ターゲットスレーブ車両制御ユニットにインストールされた少なくとも1つのソフトウェアに対応する少なくとも1つのソフトウェアバージョン情報およびターゲットサービス情報に基づいて、ターゲット機能に対応するソフトウェアがターゲットスレーブ車両制御ユニットにインストールされているかどうかを決定し得る。
可能な一実施態様では、本方法は、ターゲット機能に対応するソフトウェアが第1の車両にインストールされていない場合、第1の車両が、ターゲット機能に対応するソフトウェアに対するインストールパッケージ取得要求をサーバに送信するステップをさらに含む。
本出願のこの実施形態では、ターゲット機能に対応するソフトウェアが第1の車両にインストールされていない場合、第1の車両は、ターゲット機能に対応するソフトウェアを車両がインストールされた後にターゲット機能の実装をさらに保証するために、マスタ車両制御ユニットを有するサーバに、ターゲット機能に対応するソフトウェアに対するインストールパッケージ取得要求を送信する。
可能な一実施態様では、本方法は、以下をさらに含む:
第1の車両は、インストールパッケージ取得要求に基づいてサーバによって送信されたインストールパッケージを受信し、インストールパッケージに対して署名検証を実行し、インストールパッケージの署名検証が成功した場合、インストールパッケージに基づいて、第1の車両は、ターゲット機能に対応するソフトウェアをインストールされ、ソフトウェアおよびターゲットファイルに基づいてターゲット機能を実装する。
本出願のこの実施形態では、第1の車両は、マスタ車両制御ユニットを介して、インストールパッケージ取得要求に基づいてサーバによって送信されたインストールパッケージを受信し、インストールパッケージに対して署名検証を実行し得る。署名検証が成功した場合、マスタ車両制御ユニットはインストールパッケージをターゲットスレーブ車両制御ユニットに送信する。ターゲットスレーブ車両制御ユニットは、インストールパッケージに基づいてターゲット機能に対応するソフトウェアをインストールされ、ソフトウェアおよびターゲットファイルに基づいてターゲット機能を実装する。本出願のこの実施形態では、ターゲット機能に対応するソフトウェアがターゲットスレーブ車両制御ユニットにインストールされると、ターゲットスレーブ車両制御ユニットは、ソフトウェアに基づいてターゲット機能を実装する。このようにして、ターゲット機能の実装は保証されることができる。
可能な一実施態様では、ターゲット要求は、第1の車両に対応する少なくとも1つのソフトウェアバージョン情報をさらに含み、本方法は、第1の車両が、サーバによって送信された、ターゲット機能に対応するソフトウェアのインストールパッケージを受信し、インストールパッケージに対して署名検証を実行するステップであって、インストールパッケージは、サーバが、ターゲットサービス情報およびソフトウェアバージョン情報に基づいて、ターゲット機能に対応するソフトウェアが第1の車両にインストールされていないことを検出したときにサーバによって送信される、ステップと、インストールパッケージの署名検証が成功した場合、インストールパッケージに基づいて、第1の車両が、ターゲット機能に対応するソフトウェアをインストールされ、ソフトウェアおよびターゲットファイルに基づいてターゲット機能を実装するステップと、をさらに含む。
本出願のこの実施形態では、ターゲット要求が第1の車両に対応する少なくとも1つのソフトウェアバージョン情報をさらに含むとき、ターゲット要求は、少なくとも1つのソフトウェアバージョン情報およびターゲットサービス情報に基づいて、ターゲット機能に対応するソフトウェアが車両のターゲットスレーブ車両制御ユニットにインストールされているかどうかを検出するサーバを示すためにさらに使用される。サーバが、ターゲット機能に対応するソフトウェアが第1の車両にインストールされていないことを検出した場合、サーバは、ターゲット機能に対応するソフトウェアのインストールパッケージを車両に送信する。次いで、第1の車両は、インストールパッケージに基づいて、ターゲット機能に対応するソフトウェアをインストールされ、ターゲット機能の実装を保証するために、ターゲット機能に対応するソフトウェアおよびターゲットファイルに基づいてターゲット機能を実装する。ターゲットファイルはOTA技術に基づいて配信され、サーバと第1の車両との間のリモートファームウェア/ソフトウェアアップグレードチャネルは再使用され、ファイル管理チャネルを作成する必要性によって引き起こされる複雑なファイル管理を回避する。
可能な一実施態様では、第1の車両は、マスタ車両制御ユニットと1つまたは複数のスレーブ車両制御ユニットとを含み、ターゲット機能は、1つまたは複数のスレーブ車両制御ユニットのうちのターゲットスレーブ車両制御ユニットによって実装される機能であり、第1の車両がターゲット要求によって要求されたターゲットファイルを受信するステップは、マスタ車両制御ユニットが、ターゲット要求によって要求されたターゲットファイルを受信するステップと、マスタ車両制御ユニットが、ターゲットファイルをターゲットスレーブ車両制御ユニットに送信するステップであって、ターゲットファイルは、ターゲットファイルに基づいてターゲット機能を実装するターゲットスレーブ車両制御ユニットを示すために使用される、ステップと、を含む。
本出願のこの実施形態では、関連するOTA技術に基づいて、車両がOTAリモートファームウェア/ソフトウェアアップグレードを実行するときに、サーバと車両(マスタ車両制御ユニットおよび1つまたは複数のスレーブ車両ユニットを含む)との間にリモートアップグレードチャネルが確立される。マスタ車両制御ユニットは、各スレーブ車両制御ユニットのハードウェア情報および各スレーブ車両制御ユニットにインストールされた少なくとも1つのソフトウェアに対応するソフトウェアバージョン情報を管理し、各スレーブ車両制御ユニットにソフトウェア用のアップグレードパッケージを配布する特徴を有する。ターゲットサービス情報を含むターゲット要求を受信した後、車両は、サーバと車両との間のOTAリモートアップグレードチャネルを再使用することによってサーバへの関連要求を開始し、OTA技術に基づいて、ターゲット機能に関連付けられかつサーバによって送信されたターゲットファイルを受信する。サーバによって送信されたターゲットファイルを受信した後、マスタ車両制御ユニットは、内部で管理されている各スレーブ車両制御ユニットのハードウェア情報と、各スレーブ車両制御ユニットにインストールされている少なくとも1つのソフトウェアに対応するソフトウェアバージョン情報とに基づいてターゲットファイルを分散し、その結果、ターゲットスレーブ車両制御ユニットは、ターゲットファイルに基づいてターゲット機能を実装する。このようにして、OTA技術に基づいてサービス関連ファイルを取得することが実現される。結論として、本出願では、ファイル管理チャネルを作成する必要性および車両全体の機能関連ファイルの生成、配信、および管理を完了するために専用ファイルサーバを使用する必要性によって引き起こされる複雑な機能関連ファイル管理を回避するために、サーバと車両との間のOTAリモートアップグレードチャネルが再使用される。加えて、ユーザは、カスタマイズされた要件に基づいて車両の対応するサービスを購入し得る。ユーザのカスタマイズされた要件は満たされることができ、購入コストは削減されることができ、ユーザエクスペリエンスは向上されることができる。
可能な一実施態様では、第1の車両は、ヒューマンマシンインターフェース(Human Machine Interface、HMI)をさらに含み、第1の車両がターゲット要求を取得することは、第1の車両がHMIを介してターゲット要求を取得することを含む。
本出願のこの実施形態では、ユーザは、HMIを介してターゲット機能にサブスクライブし得る。これは、ユーザにとって便利である。
可能な一実施態様では、本方法は、第1の車両がターゲット機能の状態をサーバに送信するステップであって、ターゲット機能の状態は、ターゲット機能が実装されているかどうか、および/またはターゲット機能の有効期間を含む、ステップをさらに含む。
本出願のこの実施形態では、ターゲットスレーブ車両制御ユニットは、ターゲット機能の状態をマスタ車両制御ユニットに定期的に送信し得、マスタ車両制御ユニットは、ターゲット機能の状態をサーバに送信し得、その結果、サーバは、第1の車両に配信されるターゲットファイルを管理することができる。加えて、マスタ車両制御ユニットは、ターゲット機能の状態をユーザに表示することで、ユーザは、HMIを介して、ターゲット機能の使用状態や、ターゲット機能の有効期間などを知る。
可能な一実施態様では、ターゲット要求は、ターゲット機能の有効期間、第1の車両のハードウェア情報、および第1の車両に対応する少なくとも1つのソフトウェアバージョン情報のうちの1つまたは複数をさらに含み、ターゲットファイルは、ターゲットサービス情報、ターゲット機能の有効期間、ハードウェア情報、および少なくとも1つのソフトウェアバージョン情報のうちの1つまたは複数に基づいてサーバによって生成される。
本出願のこの実施形態では、サーバによって配信されるターゲットファイルがターゲットスレーブ制御ユニット用ではない状況、またはターゲット機能に対応するソフトウェアの現在のバージョン情報は回避されることができる。このようにして、ターゲット機能が実装できない状況が回避されることができる。サーバは、ターゲット要求を受信すると、第1の車両のハードウェア情報(すなわち、ターゲットスレーブ車両制御ユニットのハードウェア情報)およびターゲット要求内の第1の車両に対応する少なくとも1つのソフトウェアバージョン情報(すなわち、ターゲットスレーブ車両制御ユニットにインストールされた少なくとも1つのソフトウェアに対応する少なくとも1つのソフトウェアバージョン情報)に基づいて、ターゲット機能と一致するターゲットファイル、ハードウェア情報、およびターゲット機能に対応するソフトウェアを生成する。このようにして、ターゲットサービス実装が効率的で、よく目標が定められていることが保証されることができる。
本出願のこの実施形態では、ターゲットファイルはターゲット機能の使用licenseファイルを含む。
本出願のこの実施形態では、サーバはユーザにlicenseファイルを提供し、licenseファイルはソフトウェアの実行を制御し、その結果、ソフトウェアは許可範囲内で使用され、車両はカスタマイズされた機能を実装することができる。
第2の態様によれば、本出願の一実施形態は、無線OTA技術に基づいてファイルを取得するための方法を提供する。方法は以下を含む:
サーバは、第1の車両によって送信されたターゲット要求を受信し、ターゲット要求は、ターゲットサービス情報を含み、ターゲットサービス情報は、ターゲット機能と関連付けられたターゲットファイルを取得するために使用され、
サーバは、ターゲット要求に基づいて対応するターゲットファイルを生成し、
サーバはターゲットファイルを第1の車両に送信し、ターゲットファイルはターゲット機能を実装する第1の車両を示すために使用される。
関連技術では、車両が特定のサービス機能を実装する必要があるとき、車両は外部の専用ファイルサーバからサービス機能に対応するファイルを取得する必要がある。車両は複数の構成要素を含み、各構成要素には異なるサービス機能を実装する複数のソフトウェアがインストールされ得るため、ファイルサーバによる車両の異なるサービス機能に対応するファイルの管理は複雑で非効率的である。本出願のこの実施形態では、関連するOTA技術に基づいて、車両がOTAリモートファームウェア/ソフトウェアアップグレードを実行するときに、サーバと車両(マスタ車両制御ユニットおよび1つまたは複数のスレーブ車両ユニットを含む)との間にリモートアップグレードチャネルが確立される。マスタ車両制御ユニットは、各スレーブ車両制御ユニットのハードウェア情報および各スレーブ車両制御ユニットにインストールされた少なくとも1つのソフトウェアに対応するソフトウェアバージョン情報を管理し、各スレーブ車両制御ユニットにソフトウェア用のアップグレードパッケージを配布する特徴を有する。ターゲットサービス情報を含むターゲット要求を受信した後、車両は、サーバと車両との間のOTAリモートアップグレードチャネルを再使用することによってサーバへの関連要求を開始し、サーバは、OTA技術に基づいて、第1の車両に、ターゲット機能に関連付けられたターゲットファイルを送信する。このようにして、第1の車両は、ターゲットファイルに基づいてターゲット機能を実装することができ、OTA技術に基づいてサービス関連ファイルが取得されることができる。結論として、本出願では、ファイル管理チャネルを作成する必要性および車両全体の機能関連ファイルの生成、配信、および管理を完了するために専用ファイルサーバを使用する必要性によって引き起こされる複雑な機能関連ファイル管理を回避するために、サーバと車両との間のOTAリモートアップグレードチャネルが再使用される。加えて、ユーザは、カスタマイズされた要件に基づいて車両の対応するサービスを購入し得る。ユーザのカスタマイズされた要件は満たされることができ、購入コストは削減されることができ、ユーザエクスペリエンスは向上されることができる。
可能な一実施態様では、サーバが第1の車両によって送信されたターゲット要求を受信することは、サーバが、OTA技術を使用して、第1の車両によって送信されたターゲット要求を受信することを含む。
可能な一実施態様では、サーバがターゲットファイルを第1の車両に送信することは、サーバがOTA技術を使用してターゲットファイルを第1の車両に送信することを含む。
可能な一実施態様では、本方法は、サーバがターゲットファイルに署名するステップをさらに含む。
可能な一実施態様では、ターゲット要求は、第1の車両に対応する少なくとも1つのソフトウェアバージョン情報をさらに含み、本方法は、サーバが、少なくとも1つのソフトウェアバージョン情報およびターゲットサービス情報に基づいて、ターゲット機能に対応するソフトウェアが第1の車両にインストールされているかどうかを検出するステップと、ターゲット機能に対応するソフトウェアが第1の車両にインストールされていない場合、サーバが、ターゲット機能に対応するソフトウェアのインストールパッケージを第1の車両に送信するステップであって、インストールパッケージは、インストールパッケージに基づいて、ターゲット機能に対応するソフトウェアを第1の車両にインストールするために使用される、ステップと、をさらに含む。
可能な一実施態様では、ターゲット要求は、ターゲット機能の有効期間、第1の車両のハードウェア情報、および第1の車両に対応する少なくとも1つのソフトウェアバージョン情報のうちの1つまたは複数をさらに含む。
可能な一実施態様では、サーバがターゲット要求に基づいて対応するターゲットファイルを生成することは、以下を含む:
サーバは、第1の車両のハードウェア情報に基づいてデバイス特徴コードを生成し、サーバは、第1の車両に対応する少なくとも1つのソフトウェアバージョン情報に基づいて、リソース制御項目および機能制御項目を生成し、サーバは、ターゲットサービス情報、ターゲット機能の有効期間、デバイス特徴コード、リソース制御項目、および機能制御項目に基づいてターゲットファイルを生成する。
本出願のこの実施形態では、サーバによって配信されたターゲットファイルが第1の車両用のターゲットファイル、またはターゲット機能に対応するソフトウェアの現在のバージョン情報ではない状況が回避されることができる。このようにして、ターゲット機能が実装できない状況が回避されることができる。サーバは、ターゲット要求を受信すると、第1の車両のハードウェア情報(すなわち、ターゲットスレーブ車両制御ユニットのハードウェア情報)およびターゲット要求内の第1の車両に対応する少なくとも1つのソフトウェアバージョン情報(すなわち、ターゲットスレーブ車両制御ユニットにインストールされた少なくとも1つのソフトウェアに対応する少なくとも1つのソフトウェアバージョン情報)に基づいて、ターゲット機能と一致するターゲットファイル、ハードウェア情報、およびターゲット機能に対応しかつターゲット制御ユニットにインストールされたソフトウェアを生成する。このようにして、ターゲットサービス実装が効率的で、よく目標が定められていることが保証されることができる。
可能な一実施態様では、本方法は、サーバが、第1の車両によって送信されたターゲット機能の状態を受信するステップであって、ターゲット機能の状態が、ターゲット機能が有効であるかどうか、および/またはターゲット機能の有効期間を含む、ステップをさらに含む。
可能な一実施態様では、ターゲットファイルはターゲット機能の使用licenseファイルを含む。
第3の態様によれば、本出願の一実施形態は、無線OTA技術に基づいてファイルを取得するための方法を提供する。本方法は、第1の車両に適用され、第1の車両は、マスタ車両制御ユニットと、1つまたは複数のスレーブ車両制御ユニットと、を含む。方法は以下を含む:
マスタ車両制御ユニットは、ターゲット要求を取得し、ターゲット要求はターゲットサービス情報を含み、ターゲットサービス情報は、ターゲット機能と関連付けられたターゲットファイルを取得するために使用され、ターゲット機能は、1つまたは複数のスレーブ車両制御ユニットのうちのターゲットスレーブ車両制御ユニットによって実装される機能であり、
マスタ車両制御ユニットは、サーバにターゲット要求を送信し、
マスタ車両制御ユニットは、ターゲット要求によって要求されたターゲットファイルを受信し、
マスタ車両制御ユニットは、ターゲットファイルをターゲットスレーブ車両制御ユニットに送信し、ターゲットファイルは、ターゲットファイルに基づいてターゲット機能を実装するターゲットスレーブ車両制御ユニットを示すために使用される。
可能な一実施態様では、本方法は、以下をさらに含む:
マスタ車両制御ユニットは、ターゲットファイルの署名検証を実行し、
ターゲットファイルの署名検証が成功した場合、マスタ車両制御ユニットは、ターゲットファイルをターゲットスレーブ車両制御ユニットに送信する動作を実行する。
可能な一実施態様では、本方法は、以下をさらに含む:
ターゲットスレーブ車両制御ユニットは、ターゲットファイルの有効性をチェックし、
ターゲットファイルの有効性チェックが成功した場合、ターゲットスレーブ車両制御ユニットは、ターゲットファイルに基づいてターゲット機能を実装する。
可能な一実施態様では、ターゲット要求は、ターゲットスレーブ車両制御ユニットのハードウェア情報をさらに含み、ターゲットファイルは、ハードウェア情報に基づいて生成されたデバイス特徴コードを含み、ターゲットスレーブ車両制御ユニットがターゲットファイルの有効性をチェックすることは、以下を含む:
ターゲットスレーブ車両制御ユニットは、ハードウェア情報がデバイス特徴コードと一致するかどうかを決定し、ハードウェア情報がデバイス特徴コードと一致する場合、ターゲットファイルが有効なファイルであると決定する。
可能な一実施態様では、本方法は、以下をさらに含む:
マスタ車両制御ユニットは、ターゲットサービス情報と、第1の車両のターゲットスレーブ車両制御ユニットにインストールされた少なくとも1つのソフトウェアに対応する少なくとも1つのソフトウェアバージョン情報とに基づいて、ターゲット機能に対応するソフトウェアがターゲットスレーブ車両制御ユニットにインストールされているかどうかを検出する。
可能な一実施態様では、本方法は、以下をさらに含む:
ターゲット機能に対応するソフトウェアがターゲットスレーブ車両制御ユニットにインストールされていない場合、マスタ車両制御ユニットは、ターゲット機能に対応するソフトウェアのインストールパッケージ取得要求をサーバに送信する。
可能な一実施態様では、本方法は、以下をさらに含む:
マスタ車両制御ユニットは、インストールパッケージ取得要求に基づいてサーバによって送信されたインストールパッケージを受信し、インストールパッケージに対して署名検証を実行する。インストールパッケージの署名検証が成功した場合、マスタ車両制御ユニットはインストールパッケージをターゲットスレーブ車両制御ユニットに送信する。ターゲットスレーブ車両制御ユニットは、インストールパッケージに基づいてターゲット機能に対応するソフトウェアをインストールされ、ソフトウェアおよびターゲットファイルに基づいてターゲット機能を実装する。
可能な一実施態様では、ターゲット要求は、第1の車両に対応する少なくとも1つのソフトウェアバージョン情報をさらに含む。本方法は以下をさらに含む:
マスタ車両制御ユニットは、サーバによって送信された、ターゲット機能に対応するソフトウェアのインストールパッケージを受信し、インストールパッケージに対する署名検証を実行し、インストールパッケージは、サーバが、ターゲットサービス情報およびソフトウェアバージョン情報に基づいて、ターゲット機能に対応するソフトウェアが第1の車両にインストールされていないことを検出したときにサーバによって送信される。インストールパッケージの署名検証が成功した場合、マスタ車両制御ユニットはインストールパッケージをターゲットスレーブ車両制御ユニットに送信する。ターゲットスレーブ車両制御ユニットは、インストールパッケージに基づいてターゲット機能に対応するソフトウェアをインストールされ、ソフトウェアおよびターゲットファイルに基づいてターゲット機能を実装する。
可能な一実施態様では、第1の車両はヒューマンマシンインターフェースをさらに含み、マスタ車両制御ユニットがターゲット要求を取得することは、以下を含む:
マスタ車両制御ユニットは、ヒューマンマシンインターフェースを介してターゲット要求を取得する。
可能な一実施態様では、本方法は、以下をさらに含む:
マスタ車両制御ユニットは、ターゲット機能の状態をサーバおよび/またはヒューマンマシンインターフェースに送信し、ターゲット機能の状態は、ターゲット機能が実装されているかどうかおよび/またはターゲット機能の有効期間を含む。
可能な一実施態様では、ターゲット要求は、ターゲット機能の有効期間、第1の車両のハードウェア情報、および第1の車両のターゲットスレーブ車両制御ユニットにインストールされた少なくとも1つのソフトウェアに対応する少なくとも1つのソフトウェアバージョン情報のうちの1つまたは複数をさらに含み、ターゲットファイルは、ターゲットサービス情報、ターゲット機能の有効期間、ハードウェア情報、および少なくとも1つのソフトウェアバージョン情報のうちの1つまたは複数に基づいてサーバによって生成される。
可能な一実施態様では、ターゲットファイルはターゲット機能の使用licenseファイルを含む。
第4の態様によれば、本出願の一実施形態は車両を提供し、車両は、
ターゲット要求を取得するように構成された取得ユニットであって、ターゲット要求はターゲットサービス情報を含み、ターゲットサービス情報は、ターゲット機能と関連付けられたターゲットファイルを取得するために使用される、取得ユニットと、
サーバにターゲット要求を送信するように構成された送信ユニットと、
ターゲット要求によって要求されたターゲットファイルを受信するように構成された受信ユニットであって、ターゲットファイルは、ターゲット機能を実装する車両を示すために使用される、受信ユニットと
を含む。
可能な一実施態様では、取得ユニットは、OTA技術を使用してターゲット要求を取得するように特に構成され、ターゲット要求はターゲットサービス情報を含み、ターゲットサービス情報は、ターゲット機能と関連付けられたターゲットファイルを取得するために使用される。
可能な一実施態様では、送信ユニットは、OTA技術を使用してターゲット要求をサーバに送信するように特に構成される。
可能な一実施態様では、車両は、
ターゲットファイルの署名検証を実行するように構成された署名検証ユニットであって、車両は、ターゲットファイルの署名検証が成功した場合にターゲットファイルに基づいてターゲット機能を実装する、署名検証ユニット
をさらに含む。
可能な一実施態様では、車両は、
ターゲットファイルの有効性をチェックするように構成された有効性チェックユニットであって、車両は、ターゲットファイルの有効性チェックが成功した場合、ターゲットファイルに基づいてターゲット機能を実装する、有効性チェックユニット
をさらに含む。
可能な一実施態様では、ターゲット要求は、車両のハードウェア情報をさらに含み、ターゲットファイルは、ハードウェア情報に基づいて生成されたデバイス特徴コードを含み、有効性チェックユニットは、ハードウェア情報がデバイス特徴コードと一致するかどうかを決定し、ハードウェア情報がデバイス特徴コードと一致する場合、ターゲットファイルが有効なファイルであると決定するように特に構成される。
可能な一実施態様では、車両は、
ターゲットサービス情報および車両に対応する少なくとも1つのソフトウェアバージョン情報に基づいて、ターゲット機能に対応するソフトウェアが車両にインストールされているかどうかを検出するように構成された、インストール検出ユニット
をさらに含む。
可能な一実施態様では、送信ユニットは、ターゲット機能に対応するソフトウェアが車両にインストールされていない場合、ターゲット機能に対応するソフトウェアに対するインストールパッケージ取得要求をサーバに送信するようにさらに構成される。
可能な一実施態様では、車両は、
インストールパッケージ取得要求に基づいてサーバによって送信されたインストールパッケージを受信し、インストールパッケージに対して署名検証を実行し、インストールパッケージの署名検証が成功した場合、インストールパッケージに基づいて、ターゲット機能に対応するソフトウェアをインストールし、ソフトウェアおよびターゲットファイルに基づいてターゲット機能を実装するように構成された、第1のインストールユニット
をさらに含む。
可能な一実施態様では、ターゲット要求は、車両に対応する少なくとも1つのソフトウェアバージョン情報をさらに含む。車両は、
サーバによって送信された、ターゲット機能に対応するソフトウェアのインストールパッケージを受信し、インストールパッケージに対する署名検証を実行するように構成された第2のインストールユニットであって、インストールパッケージは、ターゲットサービス情報およびソフトウェアバージョン情報に基づいて、ターゲット機能に対応するソフトウェアが車両にインストールされていないことをサーバが検出したときにサーバによって送信され、インストールパッケージの署名検証が成功した場合、インストールパッケージに基づいてターゲット機能に対応するソフトウェアをインストールし、ソフトウェアおよびターゲットファイルに基づいてターゲット機能を実装する、第2のインストールユニット
をさらに含む。
可能な一実施態様では、車両は、マスタ車両制御ユニットと、1つまたは複数のスレーブ車両制御ユニットと、を含む。ターゲット機能は、1つまたは複数のスレーブ車両制御ユニットのうちのターゲットスレーブ車両制御ユニットによって実装される機能である。受信ユニットは、
マスタ車両制御ユニットを介して、ターゲット要求によって要求されたターゲットファイルを受信し、マスタ車両制御ユニットを介してターゲットファイルをターゲットスレーブ車両制御ユニットに送信し、ターゲットファイルは、ターゲットファイルに基づいてターゲット機能を実装するターゲットスレーブ車両制御ユニットを示すために使用される、
ように特に構成される。
可能な一実施態様では、車両は、ヒューマンマシンインターフェースをさらに含む。取得ユニットは、ヒューマンマシンインターフェースを介してターゲット要求を取得するように特に構成される。
可能な一実施態様では、送信ユニットは、ターゲット機能の状態をサーバに送信するようにさらに構成され、ターゲット機能の状態は、ターゲット機能が有効であるかどうか、および/またはターゲット機能の有効期間を含む。
可能な一実施態様では、ターゲット要求は、ターゲット機能の有効期間、車両のハードウェア情報、および車両に対応する少なくとも1つのソフトウェアバージョン情報のうちの1つまたは複数をさらに含み、ターゲットファイルは、ターゲットサービス情報、ターゲット機能の有効期間、ハードウェア情報、および少なくとも1つのソフトウェアバージョン情報のうちの1つまたは複数に基づいてサーバによって生成される。
可能な一実施態様では、ターゲットファイルはターゲット機能の使用licenseファイルを含む。
第5の態様によれば、本出願の一実施形態はサーバを提供し、サーバは、
第1の車両によって送信されたターゲット要求を受信するように構成された受信ユニットであって、ターゲット要求はターゲットサービス情報を含み、ターゲットサービス情報は、ターゲット機能と関連付けられたターゲットファイルを取得するために使用される、受信ユニットと、
ターゲット要求に基づいて対応するターゲットファイルを生成するように構成された、生成ユニットと、
第1の車両にターゲットファイルを送信するように構成された送信ユニットであって、ターゲットファイルは、ターゲット機能を実装する第1の車両を示すために使用される、送信ユニットと
を含む。
可能な一実施態様では、受信ユニットは、OTA技術を使用して、第1の車両によって送信されたターゲット要求を受信するように特に構成される。
可能な一実施態様では、送信ユニットは、OTA技術を使用してターゲットファイルを第1の車両に送信するように特に構成される。
可能な一実施態様では、サーバは、
ターゲットファイルに署名するように構成された署名ユニット
をさらに含む。
可能な一実施態様では、ターゲット要求は、第1の車両に対応する少なくとも1つのソフトウェアバージョン情報をさらに含む。サーバは、少なくとも1つのソフトウェアバージョン情報およびターゲットサービス情報に基づいて、ターゲット機能に対応するソフトウェアが第1の車両にインストールされているかどうかを検出するように構成されたインストール検出ユニットをさらに含む。
送信ユニットは、ターゲット機能に対応するソフトウェアが第1の車両にインストールされていない場合、ターゲット機能に対応するソフトウェアのインストールパッケージを第1の車両に送信し、インストールパッケージは、インストールパッケージに基づいて、ターゲット機能に対応するソフトウェアを第1の車両にインストールするために使用される、ようにさらに構成される。
可能な一実施態様では、ターゲット要求は、ターゲット機能の有効期間、第1の車両のハードウェア情報、および第1の車両に対応する少なくとも1つのソフトウェアバージョン情報のうちの1つまたは複数をさらに含む。
可能な一実施態様では、生成ユニットは、
第1の車両のハードウェア情報に基づいてデバイス特徴コードを生成し、
第1の車両に対応する少なくとも1つのソフトウェアバージョン情報に基づいて、リソース制御項目および機能制御項目を生成し、
ターゲットサービス情報、ターゲット機能の有効期間、デバイス特徴コード、リソース制御項目、および機能制御項目に基づいてターゲットファイルを生成する
ように特に構成される。
可能な一実施態様では、受信ユニットは、第1の車両によって送信されたターゲット機能の状態を受信するようにさらに構成され、ターゲット機能の状態は、ターゲット機能が有効であるかどうか、および/またはターゲット機能の有効期間を含む。
可能な一実施態様では、ターゲットファイルはターゲット機能の使用licenseファイルを含む。
第6の態様によれば、本出願の一実施形態は、OTA技術に基づいてファイルを取得するためのシステムを提供する。システムは、サーバおよび車両を含む。車両は、第4の態様のいずれかの実施態様による車両であり、サーバは、第5の態様のいずれかの実施態様によるサーバである。
第7の態様によれば、本出願は、OTA技術に基づいてファイルを取得するための装置を提供する。OTA技術に基づいてファイルを取得するための装置は、OTA技術に基づいてファイルを取得するための前述の方法実施形態のいずれか1つによる方法を実装する機能を有する。機能は、ハードウェアによって実装されてもよいし、ハードウェアが対応するソフトウェアを実行することによって実装されてもよい。ハードウェアまたはソフトウェアは、機能に対応する1つまたは複数のモジュールを含む。
第8の態様によれば、本出願は車両を提供する。車両はプロセッサを含み、プロセッサは、第1の態様で提供されるOTA技術に基づいてファイルを取得するための方法における対応する機能を実行する際に車両をサポートするように構成される。車両は、メモリをさらに含んでもよい。メモリはプロセッサに結合され、メモリは車両に必要なプログラム命令およびデータを記憶する。車両は、車両と別のデバイスまたは通信ネットワークとの間の通信に使用される通信インターフェースをさらに含んでもよい。
第9の態様によれば、本出願は、マスタ車両制御ユニットを提供する。マスタ車両制御ユニットはプロセッサを含み、プロセッサは、第3の態様で提供されるOTA技術に基づいてファイルを取得するための方法におけるマスタ車両制御ユニットに対応する機能を実行する際にマスタ車両制御ユニットをサポートするように構成される。マスタ車両制御ユニットは、メモリをさらに含んでもよい。メモリはプロセッサに結合され、メモリはマスタ車両制御ユニットに必要なプログラム命令およびデータを記憶する。マスタ車両制御ユニットは、マスタ車両制御ユニットと別のデバイスまたは通信ネットワークとの間の通信に使用される通信インターフェースをさらに含んでもよい。
第10の態様によれば、本出願は、スレーブ車両制御ユニットを提供する。スレーブ車両制御ユニットはプロセッサを含み、プロセッサは、第3の態様で提供されるOTA技術に基づいてファイルを取得するための方法におけるスレーブ車両制御ユニット(またはターゲットスレーブ車両制御ユニット)に対応する機能を実行する際にスレーブ車両制御ユニットをサポートするように構成される。スレーブ車両制御ユニットは、メモリをさらに含んでもよい。メモリはプロセッサに結合され、メモリはスレーブ車両制御ユニットに必要なプログラム命令およびデータを記憶する。スレーブ車両制御ユニットは、スレーブ車両制御ユニットと別のデバイスまたは通信ネットワークとの間の通信に使用される通信インターフェースをさらに含んでもよい。
第11の態様によれば、本出願はサーバを提供する。サーバはプロセッサを含み、プロセッサは、第2の態様で提供されるOTA技術に基づいてファイルを取得するための方法における対応する機能を実行する際にサーバをサポートするように構成される。サーバは、メモリをさらに含んでもよい。メモリはプロセッサに結合され、メモリはサーバに必要なプログラム命令およびデータを記憶する。サーバは、サーバと別のデバイスまたは通信ネットワークとの間の通信に使用される通信インターフェースをさらに含んでもよい。
第12の態様によれば、本出願は、第8の態様において車両によって使用されるコンピュータソフトウェア命令を記憶するように構成されたコンピュータ記憶媒体を提供し、コンピュータソフトウェア命令は、前述の態様を実装するように設計されたプログラムを含む。
第13の態様によれば、本出願は、第11の態様においてサーバによって使用されるコンピュータソフトウェア命令を記憶するように構成されたコンピュータ記憶媒体を提供し、コンピュータソフトウェア命令は、前述の態様を実装するように設計されたプログラムを含む。
第14の態様によれば、本出願の一実施形態はコンピュータプログラムを提供し、コンピュータプログラムは命令を含む。コンピュータプログラムがコンピュータによって実行されると、コンピュータは、第1の態様の任意の実施態様によるOTA技術に基づいてファイルを取得するための方法の手順を実行することができる。
第15の態様によれば、本出願の一実施形態はコンピュータプログラムを提供し、コンピュータプログラムは命令を含む。コンピュータプログラムがコンピュータによって実行されると、コンピュータは、第2の態様の任意の実施態様によるOTA技術に基づいてファイルを取得するための方法の手順を実行することができる。
第16の態様によれば、本出願はチップシステムを提供する。チップシステムは、前述の態様における機能を実装する、例えば、前述の方法でデータおよび/もしくは情報を受信または処理する際に車両またはサーバをサポートするように構成されたプロセッサを含む。
1つの可能な設計では、チップシステムは、メモリをさらに含む。メモリは、車両またはサーバに必要なプログラム命令およびデータを記憶するように構成される。チップシステムはチップを含んでもよいし、チップと、別のディスクリートコンポネントとを含んでもよい。
本出願の実施形態または背景技術における技術的解決策をより明確に説明するために、以下で、本出願の実施形態または背景技術を説明するための添付の図面を簡単に説明する。
本出願の一実施形態による、OTA技術に基づいてファイルを取得するアプリケーションシナリオの概略図である。 本出願の一実施形態による、OTA技術に基づいてファイルを取得するアプリケーションシナリオの概略図である。 本出願の一実施形態による、OTA技術に基づいてファイルを取得するアプリケーションシナリオの概略図である。 本出願の一実施形態による、OTA技術に基づいてファイルを取得するためのシステムのアーキテクチャの図である。 本出願の一実施形態によるマスタ車両制御ユニットの構造の概略図である。 本出願の一実施形態によるスレーブ車両制御ユニットの構造の概略図である。 本出願の一実施形態による端末デバイスの構造の概略図である。 本出願の一実施形態による、OTA技術に基づいてファイルを取得するための別のシステムのアーキテクチャの図である。 本出願の一実施形態による車両の構造の概略図である。 本出願の一実施形態による関連技術におけるOTAアップグレードアーキテクチャの図である。 本出願の一実施形態による、OTA技術に基づいてファイルを取得するための方法の概略フローチャートである。 本出願の一実施形態による、OTA技術に基づいてファイルを取得するための方法の概略フローチャートである。 本出願の一実施形態による、OTA技術に基づいてファイルを取得するための別の方法の概略フローチャートである。 本出願の一実施形態による、OTA技術に基づいてファイルを取得するための別の方法の概略フローチャートである。 本出願の一実施形態による、OTA技術に基づいてファイルを取得するためのさらに別の方法の概略フローチャートである。 本出願の一実施形態による、OTA技術に基づいてファイルを取得するためのさらに別の方法の概略フローチャートである。 本出願の一実施形態による、OTA技術に基づいてファイルを取得するためのさらに別の方法の概略フローチャートである。 本出願の一実施形態による、OTA技術に基づいてファイルを取得するためのさらに別の方法の概略フローチャートである。 本出願の一実施形態による、OTA技術に基づいてファイルを取得するためのさらに別の方法の概略フローチャートである。 本出願の一実施形態による車両の構造の概略図である。 本出願の一実施形態による車両の構造の概略図である。 本出願の一実施形態によるサーバの構造の概略図である。 本出願の一実施形態によるデバイスの構造の概略図である。
以下、本出願の実施形態における添付の図面を参照して本出願の実施形態を説明する。
本出願の明細書、特許請求の範囲、および添付の図面において、用語「第1の」、「第2の」、「第3の」、および「第4の」などは、異なるオブジェクトを区別することを意図されており、特定の順序を示すものではない。加えて、「include(含む)」、「have(有する)」、およびそれらの任意の他の変形は、非排他的な包含をカバーすることが意図されている。例えば、一連のステップまたはユニットを含むプロセス、方法、システム、製品、もしくはデバイスは、リストされたステップまたはユニットに限定されないが、任意選択的に、リストされていないステップまたはユニットをさらに含み、または、任意選択的に、プロセス、方法、製品、もしくはデバイスの別の固有のステップまたはユニットをさらに含む。
本明細書に記載されている「実施形態」は、本実施形態を参照して説明されている特定の特徴、構造、または特性が本出願の、少なくとも1つの実施形態に含まれる場合があることを意味する。本明細書の様々な箇所に示されている語句は同じ実施形態を必ずしも指さない場合があり、別の実施形態とは交わらない独立した実施形態でも任意選択の実施形態でもない。本明細書に記載される実施形態が別の実施形態と組み合わされ得ることが、当業者には明示的にも暗黙的にも理解される。
本明細書で使用される「構成要素」、「モジュール」、および「システム」などの用語は、コンピュータ関連のエンティティ、ハードウェア、ファームウェア、ハードウェアとソフトウェアの組み合わせ、ソフトウェア、または実行されているソフトウェアを示すために使用される。例えば、構成要素は、プロセッサ上で実行するプロセス、プロセッサ、オブジェクト、実行可能ファイル、実行スレッド、プログラム、および/またはコンピュータであってよいが、これらに限定されない。図を使用して示されているように、計算デバイスと計算デバイス上で実行するアプリケーションの両方は、構成要素であってもよい。1つまたは複数の構成要素は、プロセスおよび/または実行スレッド内に存在してもよく、構成要素は、1つのコンピュータ上に配置されてもよく、および/または2つ以上のコンピュータ間に分散されてもよい。加えて、これらの構成要素は、種々のデータ構造を記憶する種々のコンピュータ可読媒体から実行され得る。例えば、構成要素は、ローカルおよび/またはリモートプロセスを使用することによって、例えば、1つまたは複数のデータパケット(例えば、ローカルシステム、分散システムにおいて、および/または信号を使用することによって他のシステムと相互作用するインターネットなどのネットワーク内の別の構成要素と相互作用する2つの構成要素からのデータ)を有する信号に基づいて通信し得る。
当業者がより良く理解するのを助けるために、本出願のいくつかの用語が最初に説明される。
(1)無線(OvertheAir Technology、OTA)技術は、移動通信においてエアインターフェースを介してリモートファームウェアまたはソフトウェアアップグレードを行うための技術である。OTAは、スマートテレビ、携帯電話、タブレット、セットトップボックスなどのデバイスのネットワークアップグレードに広く使用されている。インテリジェントなコネクティッド車両の開発により、OTAオンラインアップグレードは車両の重要な機能になっている。
(2)テレマティクスボックス(Telematics box)は、Tボックス(T-Box)とも呼ばれ、電気通信(Telecommunications)と情報科学(Informatics)の複合語であり、自動車、航空機、船舶、または列車などの車両に組み込まれたコンピュータシステム、ワイヤレス通信技術、衛星航法装置、またはテキストや音声などの情報を交換するためのインターネット技術を使用して情報を提供するサービスシステムとして文字通り定義され得る。すなわち、このサービスシステムは、ワイヤレスネットワークを介して車両をインターネットに接続し、車両所有者に、運転および生活に必要な様々な情報を提供する。
(3)電子制御ユニット(Electronic Control Unit、ECU)は、使用の観点から見た車両固有のマイクロコンピュータコントローラである。一般のコンピュータと同様に、電子制御ユニットは、マイクロプロセッサ(CPU)、メモリ(ROMまたはRAM)、入力/出力(I/O)インターフェース、アナログ・デジタル(A/D)変換器、整形器、およびドライブなどの大規模集積回路を含む。本出願のこの実施形態におけるスレーブ車両制御ユニットは、電子制御ユニットである。
(4)車両制御ユニット(Vehicle control unit、VCU)は、電気自動車の車両全体のコントローラである。VCUは、電気自動車の動力システムのパワートレインコントローラであり、エンジン、駆動モータ、ギアボックス、およびパワーバッテリなどの構成要素間の調整を担当し、車両の動力性能、安全性能、費用対効果などを改善することができる。VCUは、電気自動車の制御システム全体の中核部であり、電気自動車のモータの始動、動作、進退、速度、停止を制御したり、電気自動車の他の電子デバイスを制御したりするコアコントローラである。バッテリ電気自動車の制御システムの中核部として、VCUは、データ交換、安全管理、運転者意図解釈、および電力ストリーム管理などのタスクの責任を負う。VCUは、モータ制御システムの信号、アクセルペダルの信号、ブレーキペダルの信号、および別の部品の信号を収集し、包括的な解析を行った後で運転者の運転意図を判断し、応答し、下位層部品のコントローラの動作を監視する。VCUは、通常の車両運転、バッテリ電力制動および再生、ネットワーク管理、故障診断および処理、ならびに車両状況監視などの機能で重要な役割を果たす。
(5)ヒューマンマシンインターフェース(Human Machine Interface、HMI)は、ヒューマンマシンインターフェースまたはユーザインターフェースとも呼ばれ、システムとユーザとの間のインタラクションおよび情報交換のための媒体であり、情報の内部形式と人間が許容できる形式との間の変換を実装する。
(6)コントローラエリアネットワーク(Controller Area Network、CAN)バスは、世界で最も広く適用されているフィールドバスである。CANバスの高信頼性と強力な誤り検出能力は多くの注目を集めており、CANバスは、車両コンピュータ制御システム、ならびにハッシュ周囲温度、強い電磁放射、および激しい振動を伴う産業環境に広く適用されている。CANバスは、広く適用されているフィールドバスであり、工業計測および制御ならびに工業自動化などの分野で大きな応用展望を有する。CANは、シリアル通信バスネットワークである。CANバスには、データ通信における信頼性、リアルタイム、および柔軟性という利点がある。透過的な設計および柔軟な実行のために、CANバスの構造は、ISO/OSI標準モデルに従って物理層とデータリンク層(論理リンク制御LLC副層と媒体アクセス制御MAC副層とを含む)とに分割される。
(7)トランスポート層セキュリティ(Transport Layer Security、TLS)プロトコルが、機密性と、2つのアプリケーション間のデータ整合性を提供するために使用される。プロトコルは2つの層、TLSレコード(TLS Record)プロトコルおよびTLSハンドシェイク(TLS Handshake)プロトコルを含む。トランスポート層セキュリティ(TLS)プロトコルは、機密性と、2つの通信アプリケーション間のデータ整合性を保証するために使用される。
(8)端末デバイスは、ユーザ機器(User Equipment、UE)、ワイヤレスローカルエリアネットワーク(Wireless Local Area Networks、WLAN)内のステーション(STATION、ST)、携帯電話、ワイヤレスローカルループ(Wireless Local Loop、WLL)ステーション、パーソナルデジタルアシスタント(Personal Digital Assistant、PDA)デバイス、ワイヤレス通信機能を有するハンドヘルドデバイス、ワイヤレスモデムに接続されたコンピューティングデバイスもしくは別の処理デバイス、またはウェアラブルデバイスなどであり得る。
(9)licenseファイルは、ソフトウェアにおけるサービスの使用を許可し、有効期間および最大ユーザ数などのソフトウェアの使用を制限するために使用される。ソフトウェアの著作権侵害および違法使用は、ソフトウェア製品開発者を巻き込んでいる。知的財産権を保護し、ソフトウェアの著作権侵害および違法使用を防止するために、ソフトウェア保護技術がソフトウェアの不正使用を制御するために使用される。現在、広く使用されているソフトウェア保護技術は、ユーザにlicenseファイルを提供し、licenseファイルを使用してソフトウェアの実行を制御して、ソフトウェアが認可範囲内で使用されることができるようにしている。加えて、いくつかのサービス機能モジュールまたはロードされることが可能なリソース項目の数は、license許可を使用して制御されることができる。
本出願の実施形態の理解を容易にするために、以下に、本出願のOTA技術に基づいてファイルを取得するための方法が適用される例示的なシナリオを列挙する。以下の説明には3つのシナリオが含まれ得る。
シナリオ1:ユーザは、端末デバイスを介して車両に対して1対1の管理を実行する。
図1を参照されたい。図1は、本出願の一実施形態による、OTA技術に基づいてファイルを取得するアプリケーションシナリオの概略図である。アプリケーションシナリオは、端末デバイス(例えば、端末デバイスは図1のスマートフォンである)、車両、およびサーバを含む。端末デバイスと車両とは、Bluetooth、NFC、Wi-Fi、モバイルネットワークなどを介して互いに通信してもよく、サーバと端末デバイスまたは車両とは、Wi-Fi、モバイルネットワークなどを介して互いに通信してもよい。スマートフォンと車両との間に1対1のマッチング関係が確立されてもよい。例えば、車両のナンバープレートまたは一意の識別子は、端末デバイスの身分証明書または有効なアカウントと一致される。マッチングが完了された後、スマートフォンと車両とは協働して、本出願で提供されるOTA技術に基づいてファイルを取得するための方法の手順を実装してもよい。このようにして、ユーザは、ユーザのカスタマイズされた要件を満たすために、スマートフォンを介して車両のサービスに加入することができる。
シナリオ2:ユーザは、端末デバイスを介して車両に対して1対多の管理を実行する。
図2を参照されたい。図2は、本出願の一実施形態による、OTA技術に基づいてファイルを取得する別のアプリケーションシナリオの概略図である。アプリケーションシナリオは、端末デバイス(例えば、端末デバイスは図2のスマートフォンである)、複数の車両、およびサーバを含む。アプリケーションシナリオにおける通信方式については、図1の通信方式を参照されたい。ここでは詳細は繰り返されない。スマートフォンと車両との間に1対多のマッチング関係が確立されてもよい。例えば、一人のユーザが複数の車両を同時に所有して管理してもよいし、一人のユーザが複数の異なるユーザの車両を管理してもよい。例えば、1つのデバイスが複数の車両を同時に管理するアプリケーションシナリオを実装するために、4Sショップの従業員は、専用の端末デバイスを使用して、ショップ内の同じモデルの車両のシステムを更新するか、またはユーザは、ユーザの端末デバイスを使用して、ユーザの端末デバイスとマッチング関係にある近くの車両のためのターゲットファイルを提供または管理する。これにより、時間、ネットワーク伝送帯域幅、およびストレージリソースを節約する。1対多の管理では、端末デバイスは複数の車両の関連情報を事前に記憶する必要があるか、または複数の車両は、端末デバイスに対して、複数の車両の許可および複数の車両と端末デバイスとの間のサービス関係を証明することが理解されよう。
シナリオ3:ユーザが車両に対して1対1の管理を直接実行する。
図3を参照されたい。図3は、本出願の一実施形態による、OTA技術に基づいてファイルを取得するさらに別のアプリケーションシナリオの概略図である。アプリケーションシナリオは、車両およびサーバを含む。サーバは、Wi-Fi、モバイルネットワークなどを介して車両と通信し得る。ユーザは、車両がユーザのカスタマイズされた要件を満たすように、新しいサービスを閲覧し、車両のHMIを介してサービスにサブスクライブする。
図1、図2、および図3のアプリケーションシナリオは、本出願の実施形態におけるいくつかの例示的な実施態様にすぎず、本出願の実施形態におけるアプリケーションシナリオは、前述のアプリケーションシナリオを含むが、これらに限定されないことが理解されよう。
前述のアプリケーションシナリオを参照して、以下では、本出願の実施形態が基づくシステムアーキテクチャについて最初に説明する。図4を参照されたい。図4は、本出願の一実施形態による、OTA技術に基づいてファイルを取得するためのシステムのアーキテクチャ(略してアーキテクチャ1)の概略図である。本出願で提供されるOTA技術に基づいてファイルを取得するための方法は、システムアーキテクチャに適用されることができる。システムアーキテクチャは、サーバ300、車両100、および端末デバイス200(例えば、端末デバイスは図4のスマートフォンである)を含む。車両100は、マスタ車両制御ユニット(update masterまたはOTA masterとも呼ばれ得る)101と、1つまたは複数のスレーブ車両制御ユニット(update slaveまたはOTA slaveとも呼ばれ得る)102と、を含む。1つまたは複数のスレーブ車両制御ユニット102は、電子制御ユニット(Electronic Control Unit、ECU)1、ECU2などを含み得る。マスタ車両制御ユニットは、車両の構成要素、例えば、ゲートウェイ(Gateway)およびテレマティクスボックス(Telematics Box、T-BOX)に配置されてもよい。図4に示されるシステムアーキテクチャでは、マスタ車両ユニットがゲートウェイに配置される例が使用される。ゲートウェイは、車両の電子および電気アーキテクチャにおけるコア構成要素である。車両ネットワークのデータ交換ハブとして、ゲートウェイは、異なるネットワーク間で、コントローラエリアネットワーク(Controller Area Network、CAN)、ローカル相互接続ネットワーク(Local Interconnect Network、LIN)、メディア指向システムトランスポート(Media Oriented System Transport、MOST)、FlexRay(すなわち、FlexRay車両ネットワーク規格)などのネットワークデータをルーティングし得る。テレマティクスボックスは、車両の外部、バックグラウンドシステム、および携帯電話アプリケーション(Application、APP)と通信するために、主に使用される。
マスタ車両制御ユニット101は、複数のスレーブ車両制御ユニット102にインストールされたソフトウェアの機能の実装を管理および支援するように構成される。
サーバ300は、開発者からターゲットファイルまたはソフトウェアのインストールパッケージを取得するように構成されてもよく、ターゲットファイルは、機能を実装する(またはサービスを可能にする)ために車両によって使用されてもよく、インストールパッケージは、ソフトウェアをインストールするために使用される。
マスタ車両制御ユニット101は、複数のスレーブ車両制御ユニット102との通信を主に担当するか、または本出願における端末デバイス200との通信を担当し、マスタ車両制御ユニット101の主な機能は、カスタマイズされた機能の実装を管理および支援することである。マスタ車両制御ユニット101は論理エンティティであり、任意の強力なユニットまたはモジュール、例えば、Telematicsボックス(テレマティクスとも呼ばれる)、Gateway、または車両制御ユニットVCUに物理的に展開され得る。
マスタ車両制御ユニット101の構成は、図5に示されるものであってもよい。図5は、本出願の一実施形態によるマスタ車両制御ユニット101の構造の概略図である。マスタ車両制御ユニット101は、プロセッサCPUと、関連する揮発性メモリ(Random Access Memory、RAM)および不揮発性メモリ(Read-Only Memory、ROM)と、OTA技術に基づいてファイルを取得するためのプログラムを記憶するように構成されたメモリと、CAN busまたは別の車内ネットワークを介して別の車載デバイスと通信するために使用されるネットワークインターフェースと、を含み得る。マスタ車両制御ユニット101がテレマティクスボックス上に実装される場合、マスタ車両制御ユニット101は、外部ネットワークと通信するためのネットワークインターフェースをさらに必要とすることが理解されよう。すなわち、マスタ車両制御ユニット101は、スレーブ車両制御ユニットがサービス加入を完了するのを支援するために、強力なコンピューティング能力および大量のリソースを有する必要があり、別の車載デバイスによって信頼される必要がある。論理アーキテクチャの分割に関して、マスタ車両制御ユニット101は、アーキテクチャを外部車両通信用の部分と車内通信用の部分とに分割する。
スレーブ車両制御ユニット102または任意のスレーブ車両制御ユニット102(本出願ではターゲットスレーブ車両制御ユニットを含む)の構成は、図6に示されるものであってもよい。図6は、本出願の一実施形態によるスレーブ車両制御ユニット102の構造の概略図である。スレーブ車両制御ユニット102は、マイクロコントローラ(Micro controller)、CANコントローラ(CAN controller)、およびトランシーバ(Transceiver)を含み得る。スレーブ車両制御ユニット102は、トランシーバ(Transceiver)を介してCANバス(CAN bus)などの車内ネットワークと通信する。CANコントローラ(CAN controller)は、CANプロトコルを実装するように構成される。マイクロコントローラは、適用前および適用後に関連するコンピューティング処理を実装するように構成され、例えば、本出願のOTA技術に基づいてファイルを取得するためにターゲットスレーブ車両制御ユニットによって実行される方法の関連手順を実装し得る。上記の概略構造図を参照すると、本出願では、車内ネットワーク、例えばCAN busに基づいて、スレーブ車両制御ユニット102は、トランシーバ(Transceiver)を介して、マスタ車両制御ユニット101によって送信されたターゲットファイルを受信し、マイクロコントローラ(Micro Controller)でターゲットファイルに基づいてターゲット機能を実装する。より具体的な機能については、後続の実施形態におけるターゲットスレーブ制御ユニット102の関連機能の説明を参照されたい。
端末デバイス200の構成については、図7を参照されたい。図7は、本出願の一実施形態による端末デバイスの構造の概略図である。端末デバイス200は、プロセッサCPU、関連する揮発性メモリRAMおよび不揮発性メモリROM、OTA技術に基づいてファイルを取得するためのプログラムを記憶するように構成されたメモリであって、OTA技術に基づいてファイルを取得するためのプログラムは車両サービス加入を実装するために使用される、メモリ、(車両、OTAサーバなどを含む)他のデバイスと通信するように構成されたワイヤレス通信モジュール、ならびにOTA技術に基づいてファイルを取得するためのインタラクション制御インターフェースの表示および入力を提供するように構成されたオーディオ入力/出力モジュール、ボタンまたはタッチ入力モジュール、ディスプレイなどを含み得る。端末デバイス200は、図1および図2のアプリケーションシナリオに対応し得る。
図4のシステムアーキテクチャは、本出願の実施形態における例示的な実施態様にすぎないことが理解されよう。本出願の実施形態における通信システムアーキテクチャは、前述の通信システムアーキテクチャを含むが、これに限定されない。
図8を参照されたい。図8は、本出願の一実施形態による別のシステムアーキテクチャ(略してアーキテクチャ2)の図である。図1で提供されるシステムアーキテクチャとの違いは、このシステムアーキテクチャにおけるサーバ300がファイルサーバ300-1およびOTAサーバ300-2をさらに含むことである。
ファイルサーバ300-1は、開発者からターゲットファイルを取得し、ターゲットファイルをOTAサーバ300-2に送信するように構成される。
OTAサーバ300-2は、ファイルサーバ300-1によって送信されたターゲットファイルを受信し、車両100とデータインタラクションを実行するように構成される。
マスタ車両制御ユニット101および複数のスレーブ車両制御ユニット102の他の特定の機能については、図4のシステムアーキテクチャ内の機能エンティティまたはユニットの説明を参照することが理解されよう。ここでは詳細は繰り返されない。
本出願におけるシステムアーキテクチャは開発者をさらに含み得ることがさらに理解されよう。開発およびテストされたターゲットファイルがファームウェア/ソフトウェア上でリリースされた後、ターゲットファイルはファイルサーバ300-1およびOTAサーバ300-2に配信される。対応する実施形態は以下の説明で詳述される。
図4および図8のシステムアーキテクチャは、本出願の実施形態における2つの例示的な実装形態にすぎないことに留意されたい。本出願の実施形態における通信システムアーキテクチャは、前述のシステムアーキテクチャを含むが、これに限定されない。
図9は、本出願の一実施形態による車両100の機能のブロック図である。車両100は、走行システム110、センサシステム120、制御システム130、1つまたは複数の周辺デバイス140、電源150、コンピュータシステム160、およびユーザインターフェース170などの様々なサブシステムを含み得る。任意選択で、車両100は、より多くのまたはより少ないサブシステムを含んでもよく、各サブシステムは、複数の構成要素を含んでもよい。加えて、車両100のすべてのサブシステムおよび構成要素は、有線またはワイヤレス方式で相互接続されてもよい。
走行システム110は、移動のために車両100に動力を供給する構成要素を含み得る。一実施形態では、走行システム110は、エンジン111、変速装置112、エネルギー源113、および車輪/タイヤ114を含み得る。エンジン111は、内燃エンジン、電気モータ、空気圧縮エンジン、または他の種類のエンジンの組み合わせ、例えば、ガソリンエンジンと電気モータによって形成されるハイブリッドエンジン、または内燃エンジンと空気圧縮エンジンによって形成されるハイブリッドエンジンであってもよい。エンジン111は、エネルギー源113を機械的エネルギーに変換する。エネルギー源113の例は、ガソリン、ディーゼル、別の石油系燃料、プロパン、別の圧縮ガス系燃料、エタノール、ソーラーパネル、電池、および別の電源を含む。エネルギー源113はまた、車両100の別のシステムにエネルギーを提供し得る。変速装置112は、機械的動力をエンジン111から車輪114に伝達し得る。変速装置112は、ギアボックス、差動装置、および駆動シャフトを含み得る。一実施形態において、変速装置112は、別のデバイス、例えばクラッチをさらに含んでもよい。駆動シャフトは、1つまたは複数の車輪114に結合され得る1つまたは複数のシャフトを含んでもよい。
センサシステム120は、車両100の周囲環境に関する情報を検知するいくつかのセンサを含み得る。例えば、センサシステム120は、測位システム121(測位システムは、GPSシステムであってもよく、またはBeiDouシステムもしくは別の測位システムであってもよい)、慣性計測ユニット(Inertial Measurement Unit,IMU)122、レーダ123、レーザ測距器124、およびカメラ125を含んでもよい。センサシステム120は、監視される車両100の内部システムのセンサ(例えば、車載空気質モニタ、燃料計、および油温計)をさらに含んでもよい。これらのセンサのうちの1つまたは複数からのセンサデータが使用されて、オブジェクトおよびオブジェクトの対応する特徴(位置、形状、方向、速度など)を検出することができる。このような検出および認識は、車両100の安全な動作の重要な機能である。測位システム121は、車両100の地理的な場所を推定するように構成されてよい。IMU122は、慣性加速度に基づいて、車両100の場所および車両100が向いている方向の変化を検知するように構成される。一実施形態において、IMU122は、加速度計とジャイロスコープとの組み合わせであってよい。レーダ123は、無線信号を使用することによって車両100の周辺環境のオブジェクトを検知してもよい。いくつかの実施形態では、オブジェクトを検知することに加えて、レーダ123はまた、オブジェクトの速度および/または進行方向を検知するようにさらに構成されることができる。レーザ測距器124は、レーザを使用することによって車両100が配置される環境内のオブジェクトを検知してもよい。いくつかの実施形態では、レーザ測距器124は、1つまたは複数のレーザ源、レーザスキャナ、1つまたは複数の検出器、および他のシステム構成要素を含んでもよい。カメラ125は、車両100の周囲環境の複数の画像をキャプチャするように構成されてもよい。カメラ125は、静止カメラであってもよいし、ビデオカメラであってもよい。
制御システム130は、車両100および車両100の構成要素の動作を制御する。制御システム130は、ステアリングシステム131、スロットル132、制動ユニット133、コンピュータビジョンシステム134、経路制御システム135、および障害物回避システム136など、様々な構成要素を含んでもよい。ステアリングシステム131は、車両100の進行方向を調整するように動作可能である。例えば、一実施形態において、ステアリングシステム131は、ステアリングホイールシステムであってもよい。スロットル132は、エンジン111の動作速度を制御し、車両100の速度をさらに制御するように構成される。制動ユニット133は、車両100を制御して減速させるように構成される。制動ユニット133は、摩擦を使用して車輪114の回転速度を低下させてもよい。別の実施形態では、制動ユニット133は、車輪114の運動エネルギーを電流に変換してもよい。制動ユニット133は、別の方法で車輪114の回転速度を代替的に低下させて車両100の速度を制御してもよい。コンピュータビジョンシステム134は、カメラ125によってキャプチャされた画像を処理および分析して、車両100の周囲環境内のオブジェクトおよび/または特徴を認識するように動作されてもよい。オブジェクトおよび/または特徴は、交通信号、道路境界、および障害物を含んでもよい。コンピュータビジョンシステム134は、オブジェクト認識アルゴリズム、ストラクチャフロムモーション(Structure from Motion、SFM)アルゴリズム、ビデオ追跡、および別のコンピュータビジョン技術を使用してもよい。いくつかの実施形態において、コンピュータビジョンシステム134は、環境の地図を描画し、オブジェクトを追跡し、オブジェクトの速度を推定するなどするように構成されてよい。経路制御システム135は、車両100の走行経路を決定するように構成される。いくつかの実施形態では、経路制御システム135は、センサシステム120からのデータおよび1つまたは複数の所定の地図に基づいて車両100の走行経路を決定してもよい。障害物回避システム136は、車両100の環境内の潜在的な障害物を認識、評価、回避、または迂回するように構成される。
当然ながら、一例では、制御システム130は、追加的または代替的に、図示および説明されたもの以外の構成要素を含んでもよく、または前述の構成要素のいくつかは含まれなくてもよい。
車両100は、外部デバイス140を使用することによって、外部センサ、別の車両、別のコンピュータシステム、またはユーザと対話する。外部デバイス140は、ワイヤレス通信システム141、車載コンピュータ142、マイクロフォン143、および/またはスピーカ144を含んでもよい。
いくつかの実施形態では、外部デバイス140は、車両100のユーザがユーザインターフェース170と対話するための手段を提供する。例えば、車載コンピュータ142は、車両100のユーザに情報を提供してもよい。ユーザインターフェース170は、車載コンピュータ142をさらに操作して、ユーザからの入力を受信してもよい。車載コンピュータ142は、タッチパネルを介して操作を行ってもよい。別の場合では、外部デバイス140は、車両100が車両内に配置される別のデバイスと通信するための手段を提供してもよい。例えば、マイクロフォン143は、車両100のユーザからオーディオ(例えば、音声コマンドまたは他のオーディオ入力)を受信してもよい。同様に、スピーカ144は、車両100のユーザにオーディオを出力してもよい。ワイヤレス通信システム141は、直接または通信ネットワークを介して、1つまたは複数のデバイスとワイヤレス通信してもよい。例えば、ワイヤレス通信システム141は、3Gセルラ通信、例えば符号分割多元接続(Code Division Multiple Access、CDMA)、進化型データ最適化(Evolution-Data Optimized、EVD)0、グローバル・システム・フォー・モバイル・コミュニケーションズ(Global System for Mobile Communications、GSM)/汎用パケット無線サービス(General packet radio service、GPRS)、第4世代移動通信技術(the 4th generation mobile networks、4G)、例えばロングタームエボリューション(Long Term Evolution、LTE)に基づくセルラ通信、または第5世代移動通信技術(the 5th generation mobile networks、5th generation wireless systems、5th-Generation、または5G)に基づくセルラ通信を使用してもよい。ワイヤレス通信システム141は、Wi-Fiを介してワイヤレスローカルエリアネットワーク(wireless local area network、WLAN)と通信してもよい。いくつかの実施形態では、ワイヤレス通信システム141は、赤外線リンク、Bluetooth、またはZigBeeを介してデバイスと直接通信してもよい。他のワイヤレスプロトコル、例えば、ワイヤレス通信システム141などの様々な車両通信システムは、1つまたは複数の専用短距離通信(Dedicated Short Range Communications、DSRC)デバイスを含んでもよく、これらのデバイスは、車両間および/または路側局間の公衆および/または私的データ通信を含んでもよい。
電源150は、車両100の様々な構成要素に電力を供給してもよい。一実施形態では、電源150は、再充電可能なリチウムイオン電池または鉛蓄電池であってもよい。このような電池の1つまたは複数の電池パックは、車両100の構成要素に電力を供給する電源として構成されてもよい。いくつかの実施形態において、電源150とエネルギー源113は、いくつかの電池電気自動車のように、一緒に実装されてもよい。
車両100の機能の一部または全部は、コンピュータシステム160によって制御される。コンピュータシステム160は、少なくとも1つのプロセッサ161を含んでもよい。プロセッサ161は、データ記憶装置162などの非一時的コンピュータ可読媒体に記憶された命令163を実行する。コンピュータシステム160は、車両100の個々の構成要素またはサブシステムを分散的に制御する複数のコンピューティングデバイスであってもよい。
プロセッサ161は、市販の中央処理装置(Central Processing Unit、CPU)などの任意の従来のプロセッサであってもよい。任意選択で、プロセッサは、特定用途向け集積回路(Application Specific Integrated Circuit、ASIC)または別のハードウェアベースのプロセッサなどの専用デバイスであってもよい。図9は、プロセッサ、メモリ、およびコンピュータシステム160の他の構成要素を同じブロックで機能的に図示しているが、当業者は、プロセッサ、コンピュータシステム、またはメモリが、同じ物理的ハウジング内に格納されてもされなくてもよい複数のプロセッサ、コンピュータ、またはメモリを実際には含んでもよいことを理解するはずである。例えば、メモリは、コンピュータシステム160とは異なるハウジング内に配置されたハードディスクドライブまたは他の記憶媒体であってもよい。したがって、プロセッサまたはコンピュータへの言及は、並列に動作してもしなくてもよいプロセッサまたはコンピュータまたはメモリのセットへの言及を含むことが理解される。本明細書に記載のステップを実行するために単一のプロセッサを使用することとは異なり、ステアリング構成要素および減速構成要素などのいくつかの構成要素は、それぞれのプロセッサを含み得る。プロセッサは、構成要素固有の機能に関係する計算のみを実行する。
本明細書で説明されている様々な態様では、プロセッサは、車両から遠く離れて配置され、車両とワイヤレス通信し得る。別の態様では、本明細書に記載のいくつかのプロセスは、車両の内部に配置されたプロセッサ上で実行され、他のプロセスは、単一の操作に必要なステップを実行することを含む、リモートプロセッサによって実行される。
いくつかの実施形態では、メモリ162は、命令163(例えば、プログラム論理)を含んでもよく、命令163は、上述した機能を含む車両100の様々な機能を実行するためにプロセッサ161によって実行されてもよい。メモリ162はまた、走行システム110、センサシステム120、制御システム130、および周辺デバイス140のうちの1つまたは複数にデータを送信し、そこからデータを受信し、それと対話し、および/またはそれを制御するための命令を含む追加の命令を含んでもよい。
命令163に加えて、データ記憶装置162は、データ、例えば、ソフトウェアのインストールパッケージ、ターゲットファイル、および他の情報をさらに記憶してもよい。情報は、ソフトウェアが車両100にインストールされるとき、またはターゲット機能が実装されるときに、車両100およびコンピュータシステム160によって使用されてもよい。
ユーザインターフェース170は、車両100のユーザに情報を提供し、またはユーザから情報を受信するように構成される。任意選択で、ユーザインターフェース170は、ワイヤレス通信システム141、車載コンピュータ142、マイクロフォン143、およびスピーカ144などの周辺デバイス140のセット内の1つまたは複数の入力/出力デバイスに含まれてもよい。
コンピュータシステム160は、様々なサブシステム(例えば、走行システム110、センサシステム120、および制御システム130)およびユーザインターフェース170から受信した入力に基づいて、車両100の機能を制御してもよい。例えば、コンピュータシステム160は、外部デバイス108からのターゲットサービス情報を使用してターゲット要求を生成してもよい。いくつかの実施形態では、コンピュータシステム160は、車両100および車両100のサブシステムの多くの態様に対する制御を提供するように動作可能である。
任意選択で、前述の構成要素のうちの1つまたは複数は、車両100から分離されてもよく、またはそれに関連付けられてもよい。例えば、メモリ162は、車両100から部分的にまたは完全に分離されてもよい。前述の構成要素は、有線および/またはワイヤレス方式で通信可能に結合されてよい。
任意選択で、前述の構成要素は単なる例である。実際の用途では、前述のモジュール内の構成要素は、実際の要求に基づいて追加または除去されてもよい。図9は、本出願の実施形態に対する限定として解釈されるべきではない。
車両100は、乗用車、トラック、オートバイ、バス、ボート、飛行機、ヘリコプター、芝刈り機、レクリエーションビークル、遊び場の乗り物、建設機器、トロリー、ゴルフカート、電車、手押し車などであってよい。これは、本出願のこの実施形態で具体的に限定されない。
本出願のこの実施形態におけるマスタ車両制御ユニット101およびスレーブ車両ユニット102は、図9に示される車両100の任意のサブシステムに別々に配置されてもよい。
最初に、本出願における解決されるべき技術的問題およびアプリケーションシナリオが提案される。関連技術では、従来の車載デバイスのファームウェア/ソフトウェアアップグレードは、車両のリコールを必要とする。具体的には、車両は、以下の方法を使用してファームウェア/ソフトウェアをアップグレードするために、車両修理工場または4S工場などの指定された場所にリコールされる。以下の解決策1および解決策2は、特定の実施態様である。
解決策1:ジェイタグ(Joint Test Action Group、JTAG)インターフェースまたはバックグラウンドデバッグモード(Background Debugging Mode、BDM)インターフェースを使用して、オンライン書き込みを行うか、または車載デバイスが分解された後で書き込みを行う。具体的には、方法1および方法2が含まれ得る。
方法1:最初に、パーソナルコンピュータ(personal computer、PC)を使用してアップグレードされるべきソフトウェアをバーナーにダウンロードし、バーナーを書き込みツールに接続し、車両電子制御システムのプリント回路基板(Printed Circuit Board、PCB)を書き込みツールに配置し、プリント回路基板をダウンロードインターフェースと位置合わせし、バーナーの電源がオンにされたときにソフトウェアの書き込みを実行する。
方法2:PCおよびシングルチップマイクロコンピュータのプログラムダウンロードデータケーブルを車両電子制御システムのPCBに直列に接続し、PCを操作してシングルチップマイクロコンピュータにプログラムを直接ダウンロードする。
前述の方法1および方法2には、熟練者を要し、コストが高く、操作が不便であるという問題がある。
解決策2:CANバスの車載式故障診断(On-Board Diagnostic、OBD)システムに基づいてFlash書き込みを行う。
ステップ1:車両電子システムの通常のアプリケーション動作状態からリフレッシュモードに入る(割り込みまたは診断をトリガする)。
ステップ2:車両電子コントローラチップのメモリをチェックし、メモリに正しいアプリケーションプログラムが記憶されているかどうかを決定する。
ステップ3:メモリに正しいアプリケーションがない場合、診断デバイスからアプリケーションソフトウェアをダウンロードし、CANバスを介してアプリケーションソフトウェアを伝送し、Flash内のアプリケーションプログラムをリフレッシュする(リフレッシュモジュールがソフトウェア書き込みを開始および案内するように構成される)。
解決策2には、熟練者を要し、サイクルが長いという問題がある。
前述の解決策1および解決策2に加えて、現在、一部の車両にリモートアップグレードが適用されることができる。例えば、図10に示されるように、相手先商標製造会社(Original Equipment Manufacturer、OEM)は、関連する車両ファームウェア/ソフトウェアのすべての部分を定期的かつ集合的にアップグレードする。OTAサーバは、アップグレードパッケージに署名し、トランスポート層セキュリティ(Transport Layer Security、TLS)セキュアチャネルなどを介して署名されたアップグレードパッケージを配信する。マスタ車両制御ユニットは、TLSセキュアチャネルを介してアップグレードパッケージをダウンロードし、アップグレードパッケージに対して署名検証を実行し、アップグレードパッケージを分解し、パッケージを対応するスレーブ車両制御ユニットに配布する。スレーブ車両制御ユニットは、マスタ車両制御ユニットからアップグレードパッケージを受信する。マスタ車両制御ユニットは、リモートソフトウェアアップグレードを完了するために、特定の依存関係および特定のシーケンスに基づいてアップグレードパッケージをインストールするように各スレーブ車両制御ユニットに促す。車両は、複数の構成要素を含む。車両全体のOTAアップグレードは、複数の構成要素のアップグレードを伴い、構成要素のアップグレードを調整するためにマスタ車両制御ユニット(またはOTA Masterモジュールと呼ばれる)が必要とされる。マスタ車両制御ユニットは、車両の構成要素(GWまたはTboxなど)上で実行し、車両全体のアップグレードを完了するために、別の構成要素(スレーブ車両制御ユニット、またはOTA Slaveモジュール)のアップグレードモジュールを調整し制御する。
しかしながら、車両が特定のサービス機能を実装する必要があるとき、車両は外部の専用ファイルサーバからサービス機能に対応するファイルを取得する必要がある。加えて、車両は複数の構成要素を含み、各構成要素には異なるサービス機能を実装する複数のソフトウェアがインストールされ得るため、ファイルサーバによる車両の異なるサービス機能に対応するファイルの管理は複雑で非効率的である。例えば、使用licenseファイル(ソフトウェア保護に使用されるファイル)が、車両のサービス機能を有効にするために使用され得る。サーバはユーザにターゲットファイルを提供し、ターゲットファイルはソフトウェアの実行を制御し、その結果、ソフトウェアは許可範囲内で使用される。このようにして、車両はカスタマイズされた機能を実装する。車両全体のターゲットファイルの生成、配信、管理は、専用のlicenseサーバによって完了される。車両の複雑な内部構造、様々なサービス機能モジュール、および異なるリソース許可のために、車両全体のターゲットファイルの管理は複雑である。
本出願で提供されるOTA技術に基づいてファイルを取得するための方法の実施形態を参照して、以下は、本出願で提案される技術的問題を分析し解決する。
図11Aおよび図11Bを参照されたい。図11Aおよび図11Bは、本出願の一実施形態による、OTA技術に基づいてファイルを取得するための方法の概略フローチャートである。本方法は、図4または図8のシステムアーキテクチャに適用され得る。図11Aおよび図11Bを参照して、以下では、サーバと第1の車両との間のインタラクションの観点から説明を提供する。本出願のこの実施形態におけるサーバ、第1の車両、および端末デバイスは、図1から図10で説明したサーバ300、車両100、および端末デバイス200であってもよい。本方法は、以下のステップS201~S203を含み得る。
S201:第1の車両は、ターゲット要求を取得し、ターゲット要求は、ターゲットサービス情報を含み、ターゲットサービス情報は、ターゲット機能と関連付けられたターゲットファイルを取得するために使用される。
具体的には、第1の車両は、ヒューマンマシンインターフェースHMIをさらに含み、第1の車両は、HMIを介してターゲットサービス情報を受信し得る。ターゲット機能は、第1の車両によって適用される有効化されるべきサービス機能であり得る。ターゲットサービス情報は、第1の車両によって適用される有効にされるべきサービス機能を記述する。例えば、ターゲットサービス情報は、サービス識別子を含む。
S202:第1の車両は、ターゲット要求をサーバに送信する。
これに対応して、サーバは、第1の車両によって送信されたターゲット要求を受信する。
第1の車両がサーバとデータを交換する前に、第1の車両およびサーバは、構成を実行してもよく、例えば、証明書および秘密鍵を構成してもよい。構成情報に基づいて、第1の車両とサーバとの間にセキュアチャネル、例えば、セキュアソケットレイヤを介したハイパーテキスト転送プロトコル(Hyper Text Transfer Protocol over Secure socket Layer、HTTPs)セキュアチャネル、トランスポート層セキュリティ(Transport Layer Security、TLS)セキュアチャネル、またはデータグラムトランスポート層セキュリティ(Datagram Transport Layer Security、DTLS)セキュアチャネルが確立される。このようにして、第1の車両とサーバとの間で情報が安全に伝送されることができる。
任意選択で、第1の車両は、OTA技術に基づいてターゲット要求をサーバに送信する。OTA技術に基づいてターゲット要求をサーバに送信することは、第1の車両が、サーバと第1の車両との間のOTAリモートアップグレードチャネルを再使用することによってターゲット要求をサーバに送信することとして理解され得る。
S203:第1の車両は、ターゲット要求によって要求されたターゲットファイルを受信し、ターゲットファイルは、ターゲット機能を実装する第1の車両を示すために使用される。
これに対応して、サーバは、第1の車両によって送信されたターゲット要求を受信すると、ターゲット要求に基づいて対応するターゲットファイルを生成し、ターゲットファイルを第1の車両に送信し得る。
任意選択で、第1の車両は、OTA技術に基づいて、ターゲット要求によって要求されたターゲットファイルを受信し得る。OTA技術に基づいて、ターゲット要求によって要求されたターゲットファイルを受信することは、サーバと第1の車両との間のOTAリモートアップグレードチャネルを再使用することによってターゲットファイルを受信する第1の車両として理解され得る。
関連技術では、車両が特定のサービス機能を実装する必要があるとき、車両は外部の専用ファイルサーバからサービス機能に対応するファイルを取得する必要がある。車両は複数の構成要素を含み、各構成要素には異なるサービス機能を実装する複数のソフトウェアがインストールされ得るため、ファイルサーバによる車両の異なるサービス機能に対応するファイルの管理は複雑で非効率的である。本出願のこの実施形態では、関連するOTA技術に従って、車両がOTAリモートファームウェア/ソフトウェアアップグレードを実行するときに、サーバと車両(マスタ車両制御ユニットおよび1つまたは複数のスレーブ車両ユニットを含む)との間にリモートアップグレードチャネルが確立される。マスタ車両制御ユニットは、各スレーブ車両制御ユニットのハードウェア情報および各スレーブ車両制御ユニットにインストールされた少なくとも1つのソフトウェアに対応するソフトウェアバージョン情報を管理し、各スレーブ車両制御ユニットにソフトウェア用のアップグレードパッケージを配布する特徴を有する。ターゲットサービス情報を含むターゲット要求を受信した後、車両は、サーバと車両との間のOTAリモートアップグレードチャネルを再使用することによってサーバへの関連要求を開始し、ターゲットファイルに基づいてターゲット機能を実装するために、OTA技術に基づいて、ターゲット機能に関連付けられかつサーバによって送信されたターゲットファイルを受信する。このようにして、サービス関連ファイルは、OTA技術に基づいて取得されることができる。結論として、本出願では、ファイル管理チャネルを作成する必要性および車両全体の機能関連ファイルの生成、配信、および管理を完了するために専用ファイルサーバを使用する必要性によって引き起こされる複雑な機能関連ファイル管理を回避するために、サーバと車両との間のOTAリモートアップグレードチャネルが再使用される。加えて、ユーザは、カスタマイズされた要件に基づいて車両の対応するサービスを購入し得る。ユーザのカスタマイズされた要件は満たされることができ、購入コストは削減されることができ、ユーザエクスペリエンスは向上されることができる。
可能な一実施態様では、本方法は、以下のステップをさらに含む。
S204:サーバは、ターゲット要求に基づいて対応するターゲットファイルを生成する。
具体的には、第1の車両によって送信されたターゲット要求を受信した後、サーバは、ターゲット要求に基づいて、ターゲット機能に対応するターゲットファイルを生成する。本出願のこの実施形態におけるサーバは、OTAサーバおよびファイルサーバを含み得る。サーバは、以下の方法でターゲット要求に基づいて対応するターゲットファイルを生成し得る。例えば、第1の車両によって送信されたターゲット要求を受信すると、OTAサーバは、ターゲット要求に基づいて対応するターゲットファイルを直接生成するか、または、第1の車両によって送信されたターゲット要求を受信すると、OTAサーバは、ターゲット要求を別のファイルサーバに転送し、ファイルサーバはターゲット要求に基づいて対応するターゲットファイルを生成し、次いで生成されたターゲットファイルをOTAサーバに送信する。次いで、OTAサーバは、生成されたターゲットファイルを第1の車両に送信する。
可能な一実施態様では、本方法は、以下のステップをさらに含む。
S205:第1の車両は、ターゲットファイルに基づいてターゲット機能を実装する。
ターゲットファイルに基づいてターゲット機能を実装する前に、第1の車両は、ターゲット機能に対応するソフトウェアが第1の車両にインストールされているかどうかをさらに検出し得る。ターゲット機能に対応するソフトウェアが第1の車両にインストールされたことを検出すると、第1の車両は、ターゲットファイルに基づいてターゲット機能を実装する。ターゲット機能に対応するソフトウェアが第1の車両にインストールされていないことが検出された場合、ターゲット機能に対応するソフトウェアが最初にインストールされる必要があり、次いで、ターゲットファイルに基づいてターゲット機能が実装される。
可能な一実施態様では、本方法は、以下のステップをさらに含む。
S206:サーバはターゲットファイルに署名する。
S207:第1の車両は、ターゲットファイルに対して署名検証を実行する。
ターゲットファイルの署名検証が成功した場合、第1の車両はステップS205を実行し、すなわち、ターゲットファイルに基づいてターゲット機能を実装する。
具体的には、ターゲットファイルを第1の車両に送信する前に、サーバはターゲットファイルに対してセキュリティ処理を実行し得る。セキュリティ処理は、ターゲットファイルに対する不正な変更を防止するために、署名処理、暗号化処理、他のセキュリティ処理などであってもよい。本出願のこの実施形態では、車両の外部から取得された、署名されたターゲットファイルが検証されると、第1の車両は、車両サービス有効化のセキュリティを保証するために、車両内のターゲットファイルに基づいてターゲット機能を実装する。
可能な一実施態様では、本方法は、以下のステップをさらに含む:
S208:第1の車両は、ターゲットファイルの有効性をチェックする。
ターゲットファイルの有効性チェックが成功した場合、第1の車両はステップS205を実行し、すなわち、ターゲットファイルに基づいてターゲット機能を実装する。具体的には、ターゲットファイルの署名検証が成功した場合、第1の車両は、ターゲットファイルの有効性をさらにチェックしてもよく、ターゲットファイルの有効性チェックが成功した場合、第1の車両は、ターゲットファイルに基づいてターゲット機能を実装する。サーバによって送信されたターゲットファイルを受信すると、第1の車両は、ターゲットファイルに対して署名検証を最初に実行し得る。ターゲットファイルの署名検証が成功した場合、ターゲットファイルがインポートされ、第1の車両のハードウェア情報の一意の識別フィールドが読み取られ、ターゲットファイルに含まれる一意の識別フィールドと比較されて、ターゲットファイルが有効であるかどうかを決定する。第1の車両のハードウェア情報内の一意の識別フィールドがターゲットファイルに含まれる一意の識別フィールドと合致するかまたは一致する場合、ターゲットファイルの有効性チェックは成功する。第1の車両のハードウェア情報内の一意の識別フィールドがターゲットファイルに含まれる一意の識別フィールドと合致しないかまたは一致しない場合、ターゲットファイルの有効性チェックは失敗する。本出願のこの実施形態では、第1の車両の外部から取得したターゲットファイルの有効性がチェックされると、第1の車両は、ターゲットファイルに基づいてターゲット機能を実装する。このようにして、受信したターゲットファイルがターゲット機能に対応するターゲットファイルではないためにターゲット機能が実装されることができない状況が回避されることができ、車両サービス有効化の効率およびセキュリティが保証されることができる。
可能な一実施態様では、ターゲット要求は、第1の車両のハードウェア情報をさらに含み、ターゲットファイルは、ハードウェア情報に基づいて生成されたデバイス特徴コードを含み、第1の車両がターゲットファイルの有効性をチェックすることは、以下を含む:
第1の車両は、ハードウェア情報がデバイス特徴コードと一致するかどうかを決定し、ハードウェア情報がデバイス特徴コードと一致する場合、ターゲットファイルが有効なファイルであると決定する。
本出願のこの実施形態では、車両の外部から取得したターゲットファイルの有効性がチェックされると、第1の車両は、ターゲットファイルに基づいてターゲット機能を実装する。このようにして、受信したターゲットファイルがターゲット機能に対応するターゲットファイルではないためにターゲット機能が実装されることができない状況が回避されることができ、車両サービス有効化の効率およびセキュリティが保証されることができる。
可能な一実施態様では、ターゲットファイルはターゲット機能の使用licenseファイルを含む。
licenseファイルの内容は、ソフトウェア製造業者、製品名、製品バージョン、デバイス特徴コード、有効期限、リソース制御項目、機能制御項目、署名などを含み得る。licenseファイルは、ソフトウェアの実行を制御するために使用されるいくつかの制御ポリシー(例えば、license制御項目)を含む。ターゲットファイルに含まれるデバイス特徴コード、有効期限、リソース制御項目、および機能制御項目は、license制御項目である。license技術は、ソフトウェア機能および利用可能なリソースの量を柔軟に制御するために使用されることができる。ターゲットファイルの有効性チェックが成功した後、第1の車両は、ソフトウェアに対応するターゲット機能を実装するために、ターゲットファイルの制御項目に基づいてソフトウェアを実行し得る。
任意選択で、第1の車両がターゲット機能のサービス情報を取得すると、第1の車両またはサーバは、ターゲット機能に対応するソフトウェアが第1の車両にインストールされているかどうか、すなわち、ターゲット機能に対応するソフトウェアのインストールパッケージはダウンロードされる必要があるかどうかを決定する。前述の実施形態は、第1の車両またはサーバが、ターゲット機能に対応するソフトウェアが第1の車両にインストールされていると決定した場合に実装される。以下、ステップS209~S213を参照して、ターゲット機能に対応するソフトウェアが第1の車両にインストールされていないと決定された場合に、サーバまたは第1の車両によって実行される必要がある動作について説明する。任意選択で、ステップS209からステップS213は、ターゲット機能に対応するソフトウェアが第1の車両にインストールされているかどうかの決定が第1の車両によって実行されることを示す。任意選択で、ターゲット機能に対応するソフトウェアが第1の車両にインストールされているかどうかの決定がサーバによって実行されるとき、ターゲット要求は、第1の車両に対応する少なくとも1つのソフトウェアバージョン情報をさらに含む。この場合、ステップS209およびステップS210は実行されなくてもよい。本方法は、以下のステップS211~S213を含み得る。
可能な一実施態様では、第1の車両は、ターゲット機能に対応するソフトウェアがターゲットスレーブ車両制御ユニットにインストールされているかどうかを決定する。本方法は以下をさらに含む:
S209:第1の車両は、ターゲットサービス情報および第1の車両に対応する少なくとも1つのソフトウェアバージョン情報に基づいて、ターゲット機能に対応するソフトウェアが第1の車両にインストールされているかどうかを検出する。
可能な一実施態様では、本方法は、以下をさらに含む:
S210:ターゲット機能に対応するソフトウェアが第1の車両にインストールされていない場合、第1の車両は、ターゲット機能に対応するソフトウェアに対するインストールパッケージ取得要求をサーバに送信する。
インストールパッケージ取得要求は、第1の車両のソフトウェア識別子、ソフトウェアバージョン情報、およびハードウェア情報を含み得る。
可能な一実施態様では、本方法は、以下をさらに含む:
S211:第1の車両は、サーバによって送信されたインストールパッケージを受信する。
具体的には、第1の車両によって送信されたインストールパッケージ取得要求を受信すると、サーバは、開発者からインストールパッケージを取得し、インストールパッケージに対して署名または暗号化などのセキュリティ処理を実行して、インストールパッケージの不正な変更を防止し得る。
S212:第1の車両は、インストールパッケージに対して署名検証を実行する。
S213:インストールパッケージの署名検証が成功した場合、インストールパッケージに基づいてターゲット機能に対応するソフトウェアが第1の車両にインストールされる。
ターゲット機能に対応するソフトウェアが第1の車両にインストールされると、第1の車両は、ソフトウェアおよびターゲットファイルに基づいてターゲット機能を実装する。
可能な一実施態様では、ターゲット要求は、第1の車両に対応する少なくとも1つのソフトウェアバージョン情報をさらに含む。この場合、本方法は、前述のステップS211~S213を含む。具体的には、ターゲット要求が第1の車両に対応する少なくとも1つのソフトウェアバージョン情報をさらに含むとき、サーバは、ターゲットサービス情報およびソフトウェアバージョン情報に基づいて、ターゲット機能に対応するソフトウェアが第1の車両にインストールされているかどうかを検出する。サーバが、ターゲットサービス情報およびソフトウェアバージョン情報に基づいて、ターゲット機能に対応するソフトウェアが第1の車両にインストールされていないことを検出した場合、サーバは、ターゲット機能に対応するソフトウェアのインストールパッケージを第1の車両に送信し、第1の車両は、ターゲット機能に対応するインストールパッケージを受信し、インストールパッケージに対する署名検証を実行する。インストールパッケージの署名検証が成功した場合、インストールパッケージに基づいてターゲット機能に対応するソフトウェアが第1の車両にインストールされ、ソフトウェアおよびターゲットファイルに基づいてターゲット機能が実装される。
可能な一実施態様では、第1の車両は、マスタ車両制御ユニットおよび1つまたは複数のスレーブ車両制御ユニットを含み、ターゲット機能は、1つまたは複数のスレーブ車両制御ユニットのうちのターゲットスレーブ車両制御ユニットによって実装される機能である。第1の車両がターゲット要求によって要求されたターゲットファイルを受信することは、以下を含む:
マスタ車両制御ユニットは、ターゲット要求によって要求されたターゲットファイルを受信し、マスタ車両制御ユニットは、ターゲットファイルをターゲットスレーブ車両制御ユニットに送信し、ターゲットファイルは、ターゲットファイルに基づいてターゲット機能を実装するターゲットスレーブ車両制御ユニットを示すために使用される。
第1の車両がマスタ車両制御ユニットおよび1つまたは複数のスレーブ車両制御ユニットを含むとき、マスタ車両制御ユニットおよび1つまたは複数のスレーブ車両制御ユニットによって実行される動作については、図12A~図15Bに対応する実施形態の関連するステップの説明を参照されたい。ここでは詳細は繰り返されない。
可能な一実施態様では、第1の車両は、ヒューマンマシンインターフェースをさらに含み、第1の車両がターゲット要求を取得することは、第1の車両がヒューマンマシンインターフェースを介してターゲット要求を取得することを含む。
可能な一実施態様では、本方法は、以下をさらに含む:
S214:第1の車両は、ターゲット機能の状態をサーバに送信する。
ターゲット機能の状態は、ターゲット機能が実装されているかどうかおよび/またはターゲット機能の有効期間を含む。
具体的には、第1の車両は、サーバが配信されたターゲットファイルを管理することができるように、ターゲット機能の状態をサーバに定期的に送信し得る。加えて、第1の車両は、ターゲット機能の状態をユーザに表示するので、ユーザは、第1の車両のHMIを介して、ターゲット機能の使用状態およびターゲット機能の有効期間などを知る。
可能な一実施態様では、ターゲット要求は、ターゲット機能の有効期間、第1の車両のハードウェア情報、および第1の車両に対応する少なくとも1つのソフトウェアバージョン情報のうちの1つまたは複数をさらに含み、ターゲットファイルは、ターゲットサービス情報、ターゲット機能の有効期間、ハードウェア情報、および少なくとも1つのソフトウェアバージョン情報のうちの1つまたは複数に基づいてサーバによって生成される。
任意選択で、ターゲット要求は、車両の識別コードをさらに含んでもよい。
図12Aおよび図12Bを参照されたい。図12Aおよび図12Bは、本出願の一実施形態による、OTA技術に基づいてファイルを取得するための方法の概略フローチャートである。本方法は、図4または図8のシステムアーキテクチャに適用され得る。以下、図12Aおよび図12Bを参照して、サーバと、第1の車両のマスタ車両制御ユニットと、第1の車両のターゲットスレーブ車両制御ユニットとの間のインタラクションの観点から説明を提供する。本出願のこの実施形態におけるサーバ、第1の車両のマスタ車両制御ユニット、第1の車両のターゲットスレーブ車両制御ユニット、および端末デバイスは、図1から図10で説明されたサーバ300、車両100、マスタ車両制御ユニット101、ターゲットスレーブ車両制御ユニット102、および端末デバイス300であってもよい。本方法は、以下のステップS301~S305を含み得る。
S301:マスタ車両制御ユニットは、ターゲット要求を取得し、ターゲット要求はターゲットサービス情報を含み、ターゲットサービス情報は、ターゲット機能と関連付けられたターゲットファイルを取得するために使用され、ターゲット機能は、1つまたは複数のスレーブ車両制御ユニットのうちのターゲットスレーブ車両制御ユニットによって実装される機能である。
具体的には、車両は、ヒューマンマシン・インタラクション・インターフェースHMIをさらに含む。ユーザは、HMIを介してサービスまたは機能の使用または購入をトリガし、HMIは、ターゲットサービス情報を受信する。HMIは、ユーザのターゲットサービス情報をマスタ車両制御ユニットに送信し、ターゲットサービス情報は、サービス識別子などを含み得る。任意選択で、ユーザは、スマートフォンなどの端末デバイスを介してサービスの使用または購入をトリガすることも可能である。サービスに対するユーザの購入要求を受信すると、スマートフォンは、ターゲットサービス情報を取得し、ターゲットサービス情報をHMIに送信する。次いで、HMIは、ターゲットサービス情報をマスタ車両制御ユニットに転送する。代替的に、スマートフォンは、ターゲットサービス情報をマスタ車両制御ユニットに直接送信してもよい。これは、本出願のこの実施形態において限定されない。
S302:マスタ車両制御ユニットは、ターゲット要求をサーバに送信する。
マスタ車両制御ユニットがサーバとデータを交換する前に、マスタ車両制御ユニットおよびサーバは、構成を実行してもよく、例えば、証明書および秘密鍵を構成してもよい。構成情報に基づいて、マスタ車両制御ユニットとサーバとの間にセキュアチャネル、例えば、セキュアソケットレイヤを介したハイパーテキスト転送プロトコル(Hyper Text Transfer Protocol over Secure Socket Layer、HTTPs)セキュアチャネル、トランスポート層セキュリティ(Transport Layer Security、TLS)セキュアチャネル、またはデータグラムトランスポート層セキュリティ(Datagram Transport Layer Security、DTLS)セキュアチャネルが確立される。このようにして、マスタ車両制御ユニットとサーバとの間で情報が安全に伝送されることができる。任意選択で、ターゲット要求は、車両の識別コードをさらに含んでもよい。これは、本出願のこの実施形態において限定されない。
S303:サーバがターゲット要求に基づいて対応するターゲットファイルを生成する。
具体的には、マスタ車両制御ユニットによって送信されたターゲット要求を受信すると、サーバは、ターゲット要求に従って対応するターゲットファイルを生成し、ターゲットファイルは、ターゲットファイルに基づいてターゲット機能を実装するターゲットスレーブ車両制御ユニットを示すために使用される。本出願のこの実施形態におけるサーバは、OTAサーバおよびlicenseサーバを含み得る。サーバは、以下の方法でターゲット要求に基づいて対応するターゲットファイルを生成し得る。例えば、マスタ車両制御ユニットによって送信されたターゲット要求を受信すると、OTAサーバは、ターゲット要求に基づいて対応するターゲットファイルを直接生成するか、または、マスタ車両制御ユニットによって送信されたターゲット要求を受信すると、OTAサーバは、ターゲット要求をファイルサーバに転送し、ファイルサーバはターゲット要求に基づいて対応するターゲットファイルを生成し、次いで生成されたターゲットファイルをOTAサーバに送信する。
S304:マスタ車両制御ユニットは、ターゲット要求によって要求されたターゲットファイルを受信する。
ターゲットファイルをマスタ車両制御ユニットに送信する前に、サーバはターゲットファイルに対してセキュリティ処理を実行し得る。セキュリティ処理は、ターゲットファイルに対する不正な変更を防止するために、署名処理、暗号化処理、他のセキュリティ処理などであってもよい。ターゲットファイルを受信した後、主車両制御ユニットは、受信したターゲットファイルに対して署名検証を実行し得る。
S305:マスタ車両制御ユニットは、ターゲットファイルをターゲットスレーブ車両制御ユニットに送信し、ターゲットファイルは、ターゲットファイルに基づいてターゲット機能を実装するターゲットスレーブ車両制御ユニットを示すために使用される。
具体的には、サーバによって送信されたターゲットファイルを受信すると、マスタ車両制御ユニットは、ターゲット機能に対応するソフトウェアがオンであるターゲットスレーブ車両制御ユニットにターゲットファイルを送信する。ターゲットファイルを受信すると、ターゲット車両制御ユニットは、ターゲットファイルに基づいてターゲット機能を実装する。
関連技術では、車両が特定のサービス機能を実装する必要があるとき、車両は外部の専用ファイルサーバからサービス機能に対応するファイルを取得する必要がある。車両は複数の構成要素を含み、各構成要素には異なるサービス機能を実装する複数のソフトウェアがインストールされ得るため、ファイルサーバによる車両の異なるサービス機能に対応するファイルの管理は複雑で非効率的である。本出願のこの実施形態では、関連するOTA技術に従って、車両がOTAリモートファームウェア/ソフトウェアアップグレードを実行するときに、サーバと車両(マスタ車両制御ユニットおよび1つまたは複数のスレーブ車両ユニットを含む)との間にリモートアップグレードチャネルが確立される。マスタ車両制御ユニットは、各スレーブ車両制御ユニットのハードウェア情報および各スレーブ車両制御ユニットにインストールされた少なくとも1つのソフトウェアに対応するソフトウェアバージョン情報を管理し、各スレーブ車両制御ユニットにソフトウェア用のアップグレードパッケージを配布する特徴を有する。ターゲットサービス情報を含むターゲット要求を受信した後、車両は、サーバと車両との間のOTAリモートアップグレードチャネルを再使用することによってサーバへの関連要求を開始し、ターゲットファイルに基づいてターゲット機能を実装するために、OTA技術に基づいて、ターゲット機能に関連付けられかつサーバによって送信されたターゲットファイルを受信する。このようにして、サービス関連ファイルは、OTA技術に基づいて取得されることができる。結論として、本出願では、ファイル管理チャネルを作成する必要性および車両全体の機能関連ファイルの生成、配信、および管理を完了するために専用ファイルサーバを使用する必要性によって引き起こされる複雑な機能関連ファイル管理を回避するために、サーバと車両との間のOTAリモートアップグレードチャネルが再使用される。加えて、ユーザは、カスタマイズされた要件に基づいて車両の対応するサービスを購入し得る。ユーザのカスタマイズされた要件は満たされることができ、購入コストは削減されることができ、ユーザエクスペリエンスは向上されることができる。
可能な一実施態様では、本方法は、以下をさらに含む:
S306:サーバは、ターゲットファイルに署名する。
S307:マスタ車両制御ユニットは、ターゲットファイルに対して署名検証を実行する。
署名検証が成功した場合、マスタ車両制御ユニットは、ターゲットファイルをターゲットスレーブ車両制御ユニットに送信する動作を実行する、すなわち、動作S305を実行する。
ターゲットファイルをマスタ車両制御ユニットに送信する前に、サーバはターゲットファイルに対してセキュリティ処理を実行し得る。セキュリティ処理は、ターゲットファイルに対する不正な変更を防止するために、署名処理、暗号化処理、他のセキュリティ処理などであってもよい。任意選択で、ターゲットファイルを受信すると、マスタ車両制御ユニットは、ターゲットファイルに対して署名検証を直接実行してもよく、またはターゲットファイルをターゲットスレーブ車両制御ユニットに送信してもよく、ターゲット車両制御ユニットは署名検証を実行する。これは、本出願のこの実施形態において限定されない。
本出願のこの実施形態では、車両の外部から取得された、署名されたターゲットファイルが検証されると、車両内のマスタ車両制御ユニットは、車両サービス有効化のセキュリティを保証するために、ターゲットファイルを車両内のターゲットスレーブ車両制御ユニットに送信する。
可能な一実施態様では、本方法は、以下をさらに含む:
S308:ターゲットスレーブ車両制御ユニットは、ターゲットファイルの有効性をチェックする。
S309:ターゲットファイルの有効性チェックが成功した場合、ターゲットスレーブ車両制御ユニットは、ターゲットファイルに基づいてターゲット機能を実装する。
マスタ車両制御ユニットによって送信されたターゲットファイルを受信すると、ターゲットスレーブ車両制御ユニットは、ターゲットファイルをインポートし、ターゲットスレーブ車両制御ユニットのハードウェア情報内の固有の識別フィールドを読み取り、固有の識別フィールドをターゲットファイルに含まれる固有の識別フィールドと比較して、ターゲットファイルが有効であるかどうかを決定する。ターゲットスレーブ車両制御ユニットのハードウェア情報内の一意の識別フィールドがターゲットファイルに含まれる一意の識別フィールドと合致するかまたは一致する場合、ターゲットファイルの有効性チェックは成功する。ターゲットスレーブ車両制御ユニットのハードウェア情報内の一意の識別フィールドがターゲットファイルに含まれる一意の識別フィールドと合致しないかまたは一致しない場合、ターゲットファイルの有効性チェックは失敗する。任意選択で、ターゲットファイルの有効性チェックはまた、マスタ車両制御ユニットによって実行されてもよい。すなわち、マスタ車両制御ユニットがターゲットファイルの署名検証を実行するとき、署名検証が成功した場合、マスタ車両制御ユニットは、ターゲットファイルの有効性をチェックする。ターゲットファイルの有効性チェックが成功した場合、マスタ車両制御ユニットはターゲットファイルをターゲットスレーブ車両制御ユニットに送信する動作を実行する。ターゲットファイルを受信すると、ターゲットスレーブ車両制御ユニットは、ターゲットファイルに基づいてターゲット機能を直接実装する。
本出願のこの実施形態では、車両の外部から取得されたターゲットファイルの有効性がチェックされると、車両は、ターゲットファイルに基づいてターゲット機能を有効にし、サービス有効期間内にターゲット機能を使用する。このようにして、受信したターゲットファイルがターゲット機能に対応するターゲットファイルではないためにサービス有効化が失敗する状況が回避されることができ、車両機能実装の効率およびセキュリティが保証されることができる。
可能な一実施態様では、ターゲット要求は、ターゲットスレーブ車両制御ユニットのハードウェア情報をさらに含み、ターゲットファイルは、スレーブ車両制御ユニットのハードウェア情報に基づいて生成されたデバイス特徴コードを含み、ターゲットスレーブ車両制御ユニットは、以下の方法でターゲットファイルの有効性をチェックすることができる。ターゲットスレーブ車両制御ユニットは、ターゲットスレーブ車両制御ユニットのハードウェア情報がデバイス特徴コードと一致するかどうかを決定し、ターゲットスレーブ車両制御ユニットのハードウェア情報がデバイス特徴コードと一致する場合、ターゲットファイルが有効であると決定する。
具体的には、マスタ車両制御ユニットによってサーバに送信されるターゲット要求は、ターゲット機能に対応するスレーブ車両制御ユニットのハードウェア情報を含む。ターゲット要求を受信すると、サーバは、ターゲット要求に含まれるスレーブ車両制御ユニットのハードウェア情報に基づいてデバイス特徴コードを生成する。ターゲットスレーブ車両制御ユニットは、ターゲットスレーブ車両制御ユニットのハードウェア情報がデバイス特徴コードと一致するかどうかを決定することによって、ターゲットファイルが有効であるかどうかをチェックする。
本出願のこの実施形態では、車両の外部から取得したターゲットファイルの有効性がチェックされると、車両は、ターゲットファイルに基づいてターゲット機能を実装する。このようにして、受信したターゲットファイルがターゲット機能に対応するターゲットファイルではないためにターゲット機能が実装されることができない状況が回避されることができ、車両サービス有効化の効率およびセキュリティが保証されることができる。
可能な一実施態様では、ターゲットファイルはターゲット機能の使用licenseファイルを含む。
licenseファイルの内容は、ソフトウェア製造業者、製品名、製品バージョン、デバイス特徴コード、有効期限、リソース制御項目、機能制御項目、署名などを含み得る。licenseファイルは、ソフトウェアの実行を制御するために使用されるいくつかの制御ポリシー(例えば、license制御項目)を含む。licenseファイルに含まれるデバイス特徴コード、有効期限、リソース制御項目、および機能制御項目は、license制御項目である。license技術は、ソフトウェア機能および利用可能なリソースの量を柔軟に制御するために使用されることができる。licenseファイルの有効性チェックが成功した後、ターゲットスレーブ車両制御ユニットは、licenseファイルの制御項目に基づいてソフトウェアを実行して、ソフトウェアに対応する有効にされるべきサービスを有効にし得る。
可能な一実施態様では、本方法は、以下のステップをさらに含む。
S310:ターゲットスレーブ車両制御ユニットは、ターゲット機能の状態をマスタ車両制御ユニットに送信し、ターゲット機能の状態は、ターゲット機能が実装されているかどうかおよび/またはターゲット機能の有効期間を含む。
S311:マスタ車両制御ユニットは、ターゲット機能の状態をサーバに送信する。
S312:マスタ車両制御ユニットは、ターゲット機能の状態をヒューマンマシンインターフェースに送信する。
具体的には、ターゲットスレーブ車両制御ユニットは、ターゲット機能の状態をマスタ車両制御ユニットに定期的に送信し得、マスタ車両制御ユニットは、ターゲット機能の状態をサーバに送信し得、その結果、サーバは、配信されたターゲットファイルを管理することができる。加えて、マスタ車両制御ユニットは、ターゲット機能の状態をヒューマンマシンインターフェースHMIに送信することで、ユーザは、HMIを介してサービスの利用状態やサービスの有効期間などを知る。
可能な一実施態様では、本方法は、以下をさらに含む:
S313:マスタ車両制御ユニットは、ターゲットスレーブ車両制御ユニットのハードウェア情報と、ターゲットスレーブ車両制御ユニットにインストールされた少なくとも1つのソフトウェアに対応するソフトウェアバージョン情報と、を取得する。
可能な一実施態様では、ターゲット要求は、ターゲット機能の有効期間、第1の車両のハードウェア情報、および第1の車両のターゲットスレーブ車両制御ユニットにインストールされた少なくとも1つのソフトウェアに対応する少なくとも1つのソフトウェアバージョン情報のうちの1つまたは複数をさらに含み、ターゲットファイルは、ターゲットサービス情報、ターゲット機能の有効期間、ハードウェア情報、および少なくとも1つのソフトウェアバージョン情報のうちの1つまたは複数に基づいてサーバによって生成される。
任意選択で、マスタ車両制御ユニットがターゲット要求を送信する前に、マスタ車両制御ユニットは、ターゲットスレーブ車両制御ユニットのハードウェア情報およびターゲットスレーブ車両制御ユニットにインストールされた少なくとも1つのソフトウェアに対応する少なくとも1つのソフトウェアバージョン情報を照会し、次いで、ターゲットスレーブ車両制御ユニットのハードウェア情報およびターゲットスレーブ車両制御ユニットにインストールされた少なくとも1つのソフトウェアに対応するソフトウェアバージョン情報を搬送するターゲット要求をサーバに送信する。ターゲット要求を受信すると、サーバは、ターゲットスレーブ車両制御ユニットのハードウェア情報と、ターゲット要求でターゲットスレーブ車両制御ユニットにインストールされた少なくとも1つのソフトウェアに対応する少なくとも1つのソフトウェアバージョン情報とに基づいて、ターゲット機能と一致するターゲットファイル、ターゲット車両制御ユニットのハードウェア情報、およびターゲット制御ユニットにインストールされた、ターゲット機能に対応するソフトウェアを生成する。
可能な一実施態様では、ターゲット要求がターゲットスレーブ車両制御ユニットのハードウェア情報と、ターゲットスレーブ車両制御ユニットにインストールされた少なくとも1つのソフトウェアに対応するソフトウェアバージョン情報とをさらに含むときに、サーバがターゲット要求に基づいて対応するターゲットファイルを生成することは、サーバがターゲットスレーブ車両制御ユニットのハードウェア情報に基づいてデバイス特徴コードを生成すること、サーバが、ターゲットスレーブ車両制御ユニットにインストールされた少なくとも1つのソフトウェアに対応するソフトウェアバージョン情報に基づいて、リソース制御項目および機能制御項目を生成すること、ならびにサーバが、ターゲット機能のサービス情報、デバイス特徴コード、リソース制御項目、および機能制御項目に基づいてターゲットファイルを生成すること、を含む。
具体的には、典型的なターゲットファイル(例えば、licenseファイル)の一例は、表1に示されるものであってよい。
本出願のこの実施形態では、サーバによって配信されるターゲットファイルがターゲットスレーブ制御ユニットのためのターゲットファイルではない状況、またはターゲット機能に対応するソフトウェアの現在のバージョン情報は回避されることができる。このようにして、ターゲット機能が実装できない状況が回避されることができる。ターゲット要求を受信すると、サーバは、ターゲットスレーブ車両制御ユニットのハードウェア情報と、ターゲット要求でターゲットスレーブ車両制御ユニットにインストールされた少なくとも1つのソフトウェアに対応する少なくとも1つのソフトウェアバージョン情報とに基づいて、ターゲット機能と一致するターゲットファイル、ターゲット車両制御ユニットのハードウェア情報、およびターゲット制御ユニットにインストールされた、ターゲット機能に対応するソフトウェアを生成する。このようにして、サービスプロビジョニングが効率的で、よく目標が定められていることが保証されることができる。
任意選択で、マスタ車両制御ユニットがターゲットサービス情報を取得すると、マスタ車両制御ユニットまたはサーバは、ターゲット機能に対応するソフトウェアがターゲットスレーブ車両制御ユニットにインストールされているかどうか、すなわち、ターゲット機能に対応するソフトウェアのインストールパッケージがダウンロードされる必要があるかどうかを決定する。前述の実施形態は、マスタ車両制御ユニットまたはサーバが、ターゲット機能に対応するソフトウェアがターゲットスレーブ車両制御ユニットにインストールされていると決定した場合に実装される。図13、図14A、および図14Bを参照して、ターゲット機能に対応するソフトウェアがターゲットスレーブ車両制御ユニットにインストールされていないと決定された場合に、サーバ、マスタ車両制御ユニット、またはターゲットスレーブ車両制御ユニットによって実行される必要がある動作について説明する。ステップS314~S319、すなわち図13において、ターゲット機能に対応するソフトウェアがターゲットスレーブ車両制御ユニットにインストールされているかどうかを決定するステップは、マスタ車両制御ユニットによって実行される。ステップS320~S325、すなわち図13において、ターゲット機能に対応するソフトウェアがターゲットスレーブ車両制御ユニットにインストールされているかどうかを決定するステップは、サーバによって実行される。
可能な一実施態様では、マスタ車両制御ユニットは、ターゲット機能に対応するソフトウェアがターゲットスレーブ車両制御ユニットにインストールされているかどうかを決定する。以下、図12Aおよび図12Bを参照して、サーバ、車両のマスタ車両制御ユニット、および車両のターゲットスレーブ車両制御ユニットの間のインタラクションの観点から説明を提供する。本方法は、ステップS314~S319をさらに含み得る。
本方法は、以下のステップをさらに含む。
S314:マスタ車両制御ユニットは、ターゲットサービス情報と、ターゲットスレーブ車両制御ユニットにインストールされた少なくとも1つのソフトウェアに対応するソフトウェアバージョン情報とに基づいて、ターゲット機能に対応するソフトウェアがターゲットスレーブ車両制御ユニットにインストールされているかどうかを検出する。
具体的には、ターゲットスレーブ車両制御ユニットのハードウェア情報と、ターゲットスレーブ車両制御ユニットにインストールされた少なくとも1つのソフトウェアに対応するソフトウェアバージョン情報とを取得すると、マスタ車両制御ユニットは、ソフトウェアバージョン情報とターゲットサービス情報とに基づいて、ターゲット機能に対応するソフトウェアがターゲットスレーブ車両制御ユニットにインストールされているかどうかを決定する。
S315:ターゲット機能に対応するソフトウェアがターゲットスレーブ車両制御ユニットにインストールされていない場合、マスタ車両制御ユニットは、ターゲット機能に対応するソフトウェアのインストールパッケージ取得要求をサーバに送信する。
具体的には、インストールパッケージ取得要求は、ターゲットスレーブ車両制御ユニットのソフトウェア識別子、ソフトウェアバージョン情報、およびハードウェア情報を含み得る。
S316:マスタ車両制御ユニットは、インストールパッケージ取得要求に基づいてサーバによって送信されたインストールパッケージを受信する。
サーバは、マスタ車両制御ユニットによって送信されたインストールパッケージ取得要求を受信すると、開発者からインストールパッケージを取得し、インストールパッケージに対して署名または暗号化などのセキュリティ処理を実行して、インストールパッケージの不正な変更を防止し得る。
S317:マスタ車両制御ユニットは、インストールパッケージに対して署名検証を実行する。
S318:署名検証が成功した場合、マスタ車両制御ユニットはインストールパッケージをターゲットスレーブ車両制御ユニットに送信する。
S319:ターゲットスレーブ車両制御ユニットは、インストールパッケージに基づいてターゲット機能に対応するソフトウェアをインストールする。
本出願のこの実施形態では、ターゲットサービス情報を取得すると、マスタ車両制御ユニットは、ターゲット機能に対応するターゲットスレーブ車両制御ユニットにインストールされた少なくとも1つのソフトウェアに対応する少なくとも1つのソフトウェアバージョン情報を取得し、ターゲットサービス情報とサービス情報に含まれる少なくとも1つのソフトウェアバージョン情報とに基づいて、ターゲット機能に対応するソフトウェアがターゲットスレーブ車両制御ユニットにインストールされているかどうかを決定し、ターゲット機能に対応するソフトウェアがターゲットスレーブ車両制御ユニットにインストールされていないと決定された場合、ターゲット機能に対応するソフトウェアのインストールパッケージ取得要求をサーバに送信する。ターゲット機能に対応するソフトウェアがターゲットスレーブ車両制御ユニットにインストールされると、ターゲットスレーブ車両制御ユニットは、ソフトウェアおよびターゲットファイルに基づいてターゲット機能を実装し、ユーザによってサブスクライブされたサービス機能が正常に有効化され使用されることを保証する。
可能な一実施態様では、サーバは、ターゲット機能に対応するソフトウェアがターゲットスレーブ車両制御ユニットにインストールされているかどうかを決定する。以下、図14Aおよび図14Bを参照して、サーバ、車両のマスタ車両制御ユニット、および車両のターゲットスレーブ車両制御ユニットの間のインタラクションの観点から説明を提供する。本方法は、ステップS320~S325をさらに含み得る。
S320:サーバは、ソフトウェアバージョン情報およびターゲットサービス情報に基づいて、ターゲット機能に対応するソフトウェアがターゲットスレーブ車両制御ユニットにインストールされているかどうかを検出する。
具体的には、ターゲット要求は、ターゲットスレーブ車両制御ユニットのハードウェア情報と、ターゲットスレーブ車両制御ユニットにインストールされた少なくとも1つのソフトウェアに対応するソフトウェアバージョン情報とをさらに含み、ターゲット要求は、ソフトウェアバージョン情報とターゲットサービス情報とに基づいて、ターゲット機能に対応するソフトウェアがターゲットスレーブ車両制御ユニットにインストールされているかどうかを検出するサーバを示すようにさらに構成される。
ターゲット機能に対応するソフトウェアがターゲットスレーブ車両制御ユニットにインストールされていることが検出された場合、サーバは、ターゲットファイルをマスタ車両制御ユニットに送信する動作を実行し、マスタ車両制御ユニットは、サーバによって送信されたターゲットファイルを受信する動作を実行する、すなわち、ステップS304を実行する。具体的な動作については、ステップS304の関連する説明を参照されたい。ここでは詳細は繰り返されない。
ターゲット機能に対応するソフトウェアが車両にインストールされていないことが検出された場合、サーバは、ターゲットファイルおよびターゲット機能に対応するソフトウェアのインストールパッケージをマスタ車両制御ユニットに送信する。サーバによってターゲットファイルをマスタ車両制御ユニットに送信する動作については、ステップS304の関連説明を参照されたい。ここでは詳細は繰り返されない。任意選択で、サーバがマスタ車両制御ユニットに、ターゲット機能に対応するソフトウェアのインストールパッケージを送信するステップは、ステップS321~S323を含んでもよい。
S321:ターゲット機能に対応するソフトウェアが車両にインストールされていないことが検出された場合、サーバは、ターゲット機能のサービス情報およびターゲットファイルに対応するポリシーパッケージをマスタ車両制御ユニットに送信し、ポリシーパッケージは、ターゲット機能に対応するソフトウェアのインストールパッケージのダウンロードアドレスを含み、ポリシーパッケージは、ポリシーパッケージに従ってインストールパッケージをダウンロードするためにマスタ車両制御ユニットによって使用される。
具体的には、ターゲットスレーブ車両制御ユニットにインストールされた少なくとも1つのソフトウェアに対応するソフトウェアバージョン情報がターゲット機能に対応するソフトウェアを含むかどうかを検出すると、サーバは、ターゲット機能に対応するインストールパッケージを取得し、ターゲットファイルおよびポリシーパッケージを生成し、ターゲット機能に対応するインストールパッケージ、ターゲットファイル、およびポリシーパッケージに対してセキュリティ処理を別々に実行する。セキュリティ処理は、ターゲットファイルに対する不正な変更を防止するために、署名処理、暗号化処理、他のセキュリティ処理などであってもよい。ポリシーパッケージは、ターゲット機能に対応するインストールパッケージのダウンロードアドレス、ターゲット機能の実装条件、インストールパッケージまたはターゲットファイルのサイズなどを含み得る。これは、本出願のこの実施形態において限定されない。サーバによるターゲットファイルの生成方法については、ステップS303および他の実施形態におけるターゲットファイルの生成の関連説明を参照されたい。ここでは詳細は繰り返されない。
S322:マスタ車両制御ユニットは、ポリシーパッケージに対して署名検証を実行する。
具体的には、マスタ車両制御ユニットがポリシーパッケージに対して署名検証を実行するプロセスについては、S307のターゲットファイルに対する署名検証の関連説明を参照されたい。ここでは詳細は繰り返されない。
S323:署名検証が成功した場合、マスタ車両制御ユニットは、ポリシーパッケージに基づいてインストールパッケージをダウンロードする。
具体的には、署名検証が成功した場合、マスタ車両制御ユニットは、サーバによってポリシーパッケージと共に送信されたターゲットファイルを受信し、ポリシーパッケージに基づいてインストールパッケージをダウンロードする。インストールパッケージをダウンロードし、マスタ車両制御ユニットによってターゲットファイルを受信する実装方法は複数ある。例えば、インストールパッケージとターゲットファイルが同時にダウンロードされて受信される。代替的に、マスタ車両制御ユニットは、インストールパッケージを最初にダウンロードし、次いでインストールパッケージをターゲットスレーブ車両制御ユニットに送信する。インストールパッケージがターゲットスレーブ車両ユニットにインストールされると、マスタ車両制御ユニットは通知され、ターゲットファイルをダウンロードして受信する。ターゲットファイルがダウンロードおよび受信されると、マスタ車両制御ユニットはターゲットファイルをターゲットスレーブ車両制御ユニットに送信し、ターゲットスレーブ車両制御ユニットは、ターゲットファイルに基づいて、ソフトウェアおよびターゲット機能の実行を制御する。代替的に、マスタ車両制御ユニットは、ターゲットファイルを最初に受信し、ターゲットファイルの署名検証および有効性チェックが成功した場合、マスタ車両制御ユニットは、インストールパッケージをダウンロードする。本出願のこの実施形態における後続の動作、すなわちステップS322およびS323は、インストールパッケージおよびlicenseが同時にダウンロードされる例を使用して説明される。インストールパッケージとターゲットファイルが同時にダウンロードされないとき、対応するステップが分割される。ここでは詳細は繰り返されない。
S324:マスタ車両制御ユニットは、インストールパッケージおよびターゲットファイルをターゲットスレーブ車両制御ユニットに送信する。
ターゲットファイルを受信し、ポリシーパッケージに基づいてインストールパッケージをダウンロードすると、マスタ車両制御ユニットは、インストールパッケージおよびターゲットファイルに対して署名検証をさらに別々に実行し得る。署名検証が成功した場合、マスタ車両制御ユニットは、インストールパッケージおよびターゲットファイルをターゲットスレーブ車両制御ユニットに送信する。
S325:ターゲットスレーブ車両制御ユニットは、インストールパッケージに基づいてターゲット機能に対応するソフトウェアをインストールし、ターゲットファイルに基づいてターゲット機能を実装する。
具体的には、マスタ車両制御ユニットによって送信されたターゲットファイルを受信すると、ターゲットスレーブ車両制御ユニットは、ターゲットファイルの有効性をさらにチェックする。ターゲットファイルの有効性チェックが成功した場合、ターゲットスレーブ車両制御ユニットは、ターゲットファイルに基づいてターゲット機能を実装する。ターゲットスレーブ車両制御ユニットによるターゲットファイルの有効性チェックの動作については、S308およびS309および他の実施形態におけるターゲットスレーブ車両制御ユニットによるターゲットファイルの有効性チェックの関連説明を参照されたい。ここでは詳細は繰り返されない。
本出願のこの実施形態では、マスタ制御ユニットによって送信されたターゲット要求を受信すると、サーバは、ターゲットサービス情報およびターゲット要求に含まれる少なくとも1つのソフトウェアバージョン情報に基づいて、ターゲット機能に対応するソフトウェアがターゲットスレーブ車両制御ユニットにインストールされているかどうかを決定し、ターゲット機能に対応するソフトウェアがターゲットスレーブ車両制御ユニットにインストールされていないとサーバが決定した場合、ターゲットファイルおよびインストールパッケージのダウンロードアドレスを含むポリシーパッケージをマスタ車両制御ユニットに送信する。ターゲットスレーブ車両制御ユニットは、ターゲット機能に対応するソフトウェアがターゲットスレーブ車両制御ユニットにインストールされると、ターゲット機能を有効にして、ユーザによってサブスクライブされたサービスが正常に有効化され、使用されることを保証する。
いくつかの他の実施形態では、図15Aおよび図15Bに示されるように、車両はファイル管理ユニットをさらに含み得る。ファイル管理ユニットは、スレーブ車両制御ユニットに配置されてもよく、または車両の別の構成要素に配置されてもよい。車両がファイル管理ユニットを含むとき、ファイル管理ユニットは、ターゲットファイルの有効性をチェックしてもよく、ターゲットファイルの有効性チェックが成功した場合、ファイル管理ユニットは、ターゲットファイルに基づいてターゲット機能を実装するターゲットスレーブ車両制御ユニットを示す。ファイル管理ユニットは、ターゲット機能の状態をマスタ車両制御ユニットに定期的に送信し得、マスタ車両制御ユニットは、ターゲット機能の状態をサーバに送信し得、その結果、サーバは、配信されたターゲットファイルを管理することができる。さらに、ファイル管理ユニットは、ターゲット機能の状態をマスタ車両制御ユニットに送信し得、これにより、マスタ車両制御ユニットは、ターゲット機能の状態をHMIに送信し、ユーザは、HMIを介してサービスの使用状態およびサービスの有効期間などを知ることができる。したがって、図12A、図12B、図14A、および図14Bを参照すると、車両がファイル管理ユニットをさらに含み得るとき、本方法が以下のステップをさらに含む点に違いがある。
S326:ターゲットスレーブ車両制御ユニットは、受信したターゲットファイルをファイル管理ユニットに送信する。
S327:ファイル管理ユニットは、ターゲットファイルの有効性をチェックし、有効性チェックが成功した場合、ステップS309を実行する、すなわち、ターゲットファイルに基づいてターゲット機能を有効化し、サービス有効期間中にターゲット機能を使用するターゲットスレーブ車両制御ユニットを示す。
図12Aから図14Bに対応する実施形態は、ファイル管理ユニットが車両のスレーブ車両制御ユニット、すなわちECUに配置される実施形態と考えられ得る。図15Aおよび図15Bに対応する実施形態は、ファイル管理ユニットがスレーブ車両制御ユニット以外の車両の別の構成要素に配置される実施形態と考えられ得る。
本出願の実施形態における方法は、詳細に上述されている。本出願の実施形態における関連装置が以下に提供される。
図16を参照されたい。図16は、本出願の一実施形態による車両100の構造の概略図である。車両100は、マスタ車両制御ユニット101と、1つまたは複数のスレーブ車両制御ユニット102と、を含む。車両100は、前述のシステムにおける車両100であってもよい。マスタ車両制御ユニット101は、前述のシステムにおけるマスタ車両制御ユニット101であってもよい。スレーブ車両制御ユニット102は、前述のシステムにおけるスレーブ車両制御ユニット102であってもよい。ユニットの詳細な説明は以下の通りである。
マスタ車両制御ユニット101は、ターゲット要求を取得し、ターゲット要求はターゲットサービス情報を含み、ターゲットサービス情報は、ターゲット機能と関連付けられたターゲットファイルを取得するために使用され、ターゲット機能は、1つまたは複数のスレーブ車両制御ユニット102のうちのターゲットスレーブ車両制御ユニット102によって実装される機能であり、サーバにターゲット要求を送信し、ターゲット要求によって要求されたターゲットファイルを受信し、ターゲットファイルをターゲットスレーブ車両制御ユニット102に送信し、ターゲットファイルは、ターゲットファイルに基づいてターゲット機能を実装するターゲットスレーブ車両制御ユニットを示すために使用される、ように構成される。
可能な一実施態様では、マスタ車両制御ユニット101は、ターゲットファイルに対して署名検証を実行するようにさらに構成され、ターゲットファイルの署名検証が成功した場合、マスタ車両制御ユニット101はターゲットファイルをターゲットスレーブ車両制御ユニット102に送信する動作を実行する。
可能な一実施態様では、ターゲットスレーブ車両制御ユニット102は、ターゲットファイルの有効性をチェックするようにさらに構成され、ターゲットスレーブ車両制御ユニット102は、ターゲットファイルの有効性チェックが成功した場合、ターゲットファイルに基づいてターゲット機能を実装する。
可能な一実施態様では、ターゲット要求は、ターゲットスレーブ車両制御ユニットのハードウェア情報をさらに含み、ターゲットファイルは、ハードウェア情報に基づいて生成されたデバイス特徴コードを含み、ターゲットファイルの有効性をチェックするように構成されているときに、ターゲットスレーブ車両制御ユニット102は、ハードウェア情報がデバイス特徴コードと一致するかどうかを決定し、ハードウェア情報がデバイス特徴コードと一致する場合に、ターゲットファイルが有効なファイルであると決定するように特に構成される。
可能な一実施態様では、マスタ車両制御ユニット101は、ターゲットサービス情報と、第1の車両のターゲットスレーブ車両制御ユニットにインストールされた少なくとも1つのソフトウェアに対応する少なくとも1つのソフトウェアバージョン情報とに基づいて、ターゲット機能に対応するソフトウェアがターゲットスレーブ車両制御ユニット102にインストールされているかどうかを検出するようにさらに構成される。
可能な一実施態様では、ターゲット機能に対応するソフトウェアがターゲットスレーブ車両制御ユニット102にインストールされていない場合、マスタ車両制御ユニット101は、ターゲット機能に対応するソフトウェアのインストールパッケージ取得要求をサーバに送信するようにさらに構成される。
可能な一実施態様では、マスタ車両制御ユニット101は、インストールパッケージ取得要求に基づいてサーバによって送信されたインストールパッケージを受信し、インストールパッケージに対して署名検証を実行し、インストールパッケージの署名検証が成功した場合、インストールパッケージをターゲットスレーブ車両制御ユニット102に送信する、ようにさらに構成される。ターゲットスレーブ車両制御ユニット102は、インストールパッケージに基づいてターゲット機能に対応するソフトウェアをインストールし、ソフトウェアおよびターゲットファイルに基づいてターゲット機能を実装する、ようにさらに構成される。
可能な一実施態様では、ターゲット要求は、第1の車両に対応する少なくとも1つのソフトウェアバージョン情報をさらに含む。マスタ車両制御ユニット101は、サーバによって送信された、ターゲット機能に対応するソフトウェアのインストールパッケージを受信し、インストールパッケージに対する署名検証を実行し、インストールパッケージは、サーバが、ターゲットサービス情報およびソフトウェアバージョン情報に基づいて、ターゲット機能に対応するソフトウェアが第1の車両(車両内の対象スレーブ車両制御ユニット)にインストールされていないことを検出したときにサーバによって送信され、インストールパッケージの署名検証が成功した場合、インストールパッケージをターゲットスレーブ車両制御ユニット102に送信する、ようにさらに構成される。ターゲットスレーブ車両制御ユニット102は、インストールパッケージに基づいてターゲット機能に対応するソフトウェアをインストールし、ソフトウェアおよびターゲットファイルに基づいてターゲット機能を実装する、ように構成される。
可能な一実施態様では、第1の車両は、ヒューマンマシンインターフェース103をさらに含む。ターゲット要求を取得するように構成されるとき、マスタ車両制御ユニット101は、ヒューマンマシンインターフェース103を介してターゲット要求を取得するように特に構成される。
可能な一実施態様では、マスタ車両制御ユニット101は、ターゲット機能の状態をサーバおよび/またはヒューマンマシンインターフェース103に送信するようにさらに構成され、ターゲット機能の状態は、ターゲット機能が実装されているかどうかおよび/またはターゲット機能の有効期間を含む。
可能な一実施態様では、ターゲット要求は、ターゲット機能の有効期間、第1の車両のハードウェア情報、および第1の車両のターゲットスレーブ車両制御ユニットにインストールされた少なくとも1つのソフトウェアに対応する少なくとも1つのソフトウェアバージョン情報のうちの1つまたは複数をさらに含み、ターゲットファイルは、ターゲットサービス情報、ターゲット機能の有効期間、ハードウェア情報、および少なくとも1つのソフトウェアバージョン情報のうちの1つまたは複数に基づいてサーバによって生成される。
可能な一実施態様では、ターゲットファイルはターゲット機能の使用licenseファイルを含む。
本出願のこの実施形態で説明される車両100内のマスタ車両制御ユニット101およびターゲットスレーブ車両制御ユニット102については、図12A~図15Bの方法実施形態におけるマスタ車両制御ユニットおよびスレーブ車両制御ユニットの関連説明を参照されたい。ここでは詳細は繰り返されない。
インテリジェント運転システム、ライフサービスシステム、安全保護システム、測位サービスシステム、車両サービスシステムなどの機能は、コンピュータ、最新の検知、情報収束、通信、人工知能、自動制御などの技術を使用することによって車両100にさらに統合されてもよいことが理解されよう。これは、本出願では特に限定されない。本明細書では詳細は説明されない。
図17を参照されたい。図17は、本出願の一実施形態による別の車両100の構造の概略図である。車両100は、前述のシステムにおける車両100であってもよい。車両100は、取得ユニット401、送信ユニット402、および受信ユニット403を含み得る。ユニットの詳細な説明は以下の通りである。
取得ユニット401は、ターゲット要求を取得するように構成され、ターゲット要求は、ターゲットサービス情報を含み、ターゲットサービス情報は、ターゲット機能と関連付けられたターゲットファイルを取得するために使用される。
送信ユニット402は、ターゲット要求をサーバに送信するように構成される。
受信ユニット403は、ターゲット要求によって要求されたターゲットファイルを受信するように構成され、ターゲットファイルは、ターゲット機能を実装する車両を示すために使用される。
可能な一実施態様では、取得ユニット401は、OTA技術を使用してターゲット要求を取得するように特に構成され、ターゲット要求はターゲットサービス情報を含み、ターゲットサービス情報は、ターゲット機能と関連付けられたターゲットファイルを取得するために使用される。
可能な一実施態様では、送信ユニット402は、OTA技術を使用してターゲット要求をサーバに送信するように特に構成される。
可能な一実施態様では、車両は、
ターゲットファイルの署名検証を実行するように構成された署名検証ユニット404であって、車両は、ターゲットファイルの署名検証が成功した場合にターゲットファイルに基づいてターゲット機能を実装する、署名検証ユニット404
をさらに含む。
可能な一実施態様では、車両100は、
ターゲットファイルの有効性をチェックするように構成された有効性チェックユニット405であって、車両は、ターゲットファイルの有効性チェックが成功した場合、ターゲットファイルに基づいてターゲット機能を実装する、有効性チェックユニット405
をさらに含む。
可能な一実施態様では、ターゲット要求は、車両のハードウェア情報をさらに含み、ターゲットファイルは、ハードウェア情報に基づいて生成されたデバイス特徴コードを含み、有効性チェックユニット405は、ハードウェア情報がデバイス特徴コードと一致するかどうかを決定し、ハードウェア情報がデバイス特徴コードと一致する場合、ターゲットファイルが有効なファイルであると決定するように特に構成される。
可能な一実施態様では、車両100は、
ターゲットサービス情報および車両に対応する少なくとも1つのソフトウェアバージョン情報に基づいて、ターゲット機能に対応するソフトウェアが車両にインストールされているかどうかを検出するように構成された、インストール検出ユニット406
をさらに含む。
可能な一実施態様では、送信ユニット402は、ターゲット機能に対応するソフトウェアが車両にインストールされていない場合、ターゲット機能に対応するソフトウェアに対するインストールパッケージ取得要求をサーバに送信するようにさらに構成される。
可能な一実施態様では、車両100は、
インストールパッケージ取得要求に基づいてサーバによって送信されたインストールパッケージを受信し、インストールパッケージに対して署名検証を実行し、インストールパッケージの署名検証が成功した場合、インストールパッケージに基づいて、ターゲット機能に対応するソフトウェアをインストールし、ソフトウェアおよびターゲットファイルに基づいてターゲット機能を実装するように構成された、第1のインストールユニット407
をさらに含む。
可能な一実施態様では、ターゲット要求は、車両に対応する少なくとも1つのソフトウェアバージョン情報をさらに含む。車両は、
サーバによって送信された、ターゲット機能に対応するソフトウェアのインストールパッケージを受信し、インストールパッケージに対する署名検証を実行するように構成された第2のインストールユニット408であって、インストールパッケージは、ターゲットサービス情報およびソフトウェアバージョン情報に基づいて、ターゲット機能に対応するソフトウェアが車両にインストールされていないことをサーバが検出したときにサーバによって送信され、インストールパッケージの署名検証が成功した場合、インストールパッケージに基づいてターゲット機能に対応するソフトウェアをインストールし、ソフトウェアおよびターゲットファイルに基づいてターゲット機能を実装する、第2のインストールユニット408
をさらに含む。
可能な一実施態様では、車両は、マスタ車両制御ユニットと1つまたは複数のスレーブ車両制御ユニットと、を含み、ターゲット機能は、1つまたは複数のスレーブ車両制御ユニットのうちのターゲットスレーブ車両制御ユニットによって実装される機能であり、受信ユニット403は、マスタ車両制御ユニットを介して、ターゲット要求によって要求されたターゲットファイルを受信し、マスタ車両制御ユニットを介してターゲットファイルをターゲットスレーブ車両制御ユニットに送信し、ターゲットファイルは、ターゲットファイルに基づいてターゲット機能を実装するターゲットスレーブ車両制御ユニットを示すために使用される、ように特に構成される。
可能な一実施態様では、車両は、ヒューマンマシンインターフェースをさらに含む。取得ユニット401は、ヒューマンマシンインターフェースを介してターゲット要求を取得するように特に構成される。
可能な一実施態様では、送信ユニット402は、ターゲット機能の状態をサーバに送信するようにさらに構成され、ターゲット機能の状態は、ターゲット機能が実装されるかどうか、および/またはターゲット機能の有効期間を含む。
可能な一実施態様では、ターゲット要求は、ターゲット機能の有効期間、車両のハードウェア情報、および車両に対応する少なくとも1つのソフトウェアバージョン情報のうちの1つまたは複数をさらに含み、ターゲットファイルは、ターゲットサービス情報、ターゲット機能の有効期間、ハードウェア情報、および少なくとも1つのソフトウェアバージョン情報のうちの1つまたは複数に基づいてサーバによって生成される。
可能な一実施態様では、ターゲットファイルはターゲット機能の使用licenseファイルを含む。
本出願のこの実施形態で説明された車両内の機能ユニットの機能については、図11A~図15Bの前述の方法実施形態の関連説明に対して参照がなされ得ることに留意されたい。ここでは詳細は繰り返されない。
図18を参照されたい。図18は、本出願の一実施形態によるサーバ300の構造の概略図である。サーバ300は、前述のシステムにおけるサーバ300であってもよい。サーバは、受信ユニット501、生成ユニット502、および送信ユニット503を含み得る。ユニットの詳細な説明は以下の通りである。
受信ユニット501は、第1の車両によって送信されたターゲット要求を受信するように構成され、ターゲット要求は、ターゲットサービス情報を含み、ターゲットサービス情報は、ターゲット機能と関連付けられたターゲットファイルを取得するために使用される。
生成ユニット502は、ターゲット要求に基づいて対応するターゲットファイルを生成するように構成される。
送信ユニット503は、ターゲットファイルを第1の車両に送信するように構成され、ターゲットファイルは、ターゲット機能を実装する第1の車両を示すために使用される。
可能な一実施態様では、受信ユニット501は、OTA技術を使用して、第1の車両によって送信されたターゲット要求を受信するように特に構成される。
可能な一実施態様では、送信ユニット503は、OTA技術を使用してターゲットファイルを第1の車両に送信するように特に構成される。
可能な一実施態様では、サーバ300は、ターゲットファイルに署名するように構成された署名ユニット504をさらに含む。
可能な一実施態様では、ターゲット要求は、第1の車両に対応する少なくとも1つのソフトウェアバージョン情報をさらに含む。サーバ300は、少なくとも1つのソフトウェアバージョン情報およびターゲットサービス情報に基づいて、ターゲット機能に対応するソフトウェアが第1の車両にインストールされているかどうかを検出するように構成されたインストール検出ユニット505をさらに含む。
送信ユニット503は、ターゲット機能に対応するソフトウェアが第1の車両にインストールされていない場合、ターゲット機能に対応するソフトウェアのインストールパッケージを第1の車両に送信し、インストールパッケージは、インストールパッケージに基づいて、ターゲット機能に対応するソフトウェアを第1の車両にインストールするために使用される、ようにさらに構成される。
可能な一実施態様では、ターゲット要求は、ターゲット機能の有効期間、第1の車両のハードウェア情報、および第1の車両に対応する少なくとも1つのソフトウェアバージョン情報のうちの1つまたは複数をさらに含む。
可能な一実施態様では、生成ユニット502は、
第1の車両のハードウェア情報に基づいてデバイス特徴コードを生成し、
第1の車両に対応する少なくとも1つのソフトウェアバージョン情報に基づいて、リソース制御項目および機能制御項目を生成し、
ターゲットサービス情報、ターゲット機能の有効期間、デバイス特徴コード、リソース制御項目、および機能制御項目に基づいてターゲットファイルを生成する
ように特に構成される。
可能な一実施態様では、受信ユニット501は、第1の車両によって送信されたターゲット機能の状態を受信するようにさらに構成され、ターゲット機能の状態は、ターゲット機能が有効であるかどうか、および/またはターゲット機能の有効期間を含む。
可能な一実施態様では、ターゲットファイルはターゲット機能の使用licenseファイルを含む。
本出願のこの実施形態で説明されたサーバ内の機能ユニットの機能については、図11A~図15Bの前述の方法実施形態の関連説明に対して参照がなされ得ることに留意されたい。ここでは詳細は繰り返されない。
図19を参照されたい。図19は、本出願の一実施形態によるデバイスの構造の概略図である。車両およびサーバは、図19の構造を使用して実装されてもよい。デバイス60は、少なくとも1つのプロセッサ601と、少なくとも1つのメモリ602と、少なくとも1つの通信インターフェース603と、を含む。加えて、デバイスは、アンテナなどの汎用部品をさらに含んでもよい。本明細書では詳細は説明されない。
プロセッサ601は、汎用中央処理装置(CPU)、マイクロプロセッサ、特定用途向け集積回路(application-specific integrated circuit、ASIC)、または本出願の解決策のプログラムの実行を制御するように構成された1つもしくは複数の集積回路であってもよい。
通信インターフェース603は、別のデバイスまたは通信ネットワーク、例えば、OTAサーバ、鍵サーバ、または車載デバイスとの通信に使用される。
メモリ602は、読み出し専用メモリ(read-only memory、ROM)もしくは静的な情報および命令を記憶することができる別のタイプの静的記憶装置、ランダムアクセスメモリ(random access memory、RAM)もしくは情報および命令を記憶することができる別のタイプの動的記憶装置であってもよく、あるいは電気的消去可能プログラマブル読み出し専用メモリ(Electrically Erasable Programmable Read-Only Memory、EEPROM)、コンパクトディスク読み出し専用メモリ(Compact Disc Read-Only Memory、CD-ROM)もしくは他のコンパクトディスクストレージ、光ディスクストレージ(圧縮された光ディスク、レーザディスク、光ディスク、デジタル多用途光ディスク、ブルーレイディスクなどを含む)、または磁気ディスク記憶媒体もしくは別の磁気記憶装置、または命令形態もしくはデータ構造の形態で予想されるプログラムコードを搬送もしくは記憶するために使用することができ、コンピュータによってアクセスすることができる任意の他の媒体であってもよい。これらに限定されるものではない。メモリは、独立して存在してもよく、バスを介してプロセッサに接続される。メモリは、プロセッサと代替的に一体化されてもよい。
メモリ602は、前述の解決策を実行するためのアプリケーションプログラムコードを記憶するように構成され、プロセッサ601は、アプリケーションプログラムコードの実行を制御する。プロセッサ601は、メモリ602に記憶されたアプリケーションプログラムコードを実行するように構成される。
図19に示されるデバイスが車両100であるとき、メモリ602に記憶されたコードは、図11A~図15Bで提供されるOTA技術に基づいてファイルを取得するための方法を実行するために使用され得る。例えば、本方法は、ターゲット要求を取得するステップであって、ターゲット要求はターゲットサービス情報を含み、ターゲットサービス情報はターゲット機能と関連付けられたターゲットファイルを取得するために使用される、ステップと、サーバにターゲット要求を送信するステップと、ターゲット要求によって要求されたターゲットファイルを受信するステップであって、ターゲットファイルはターゲット機能を実装する第1の車両を示すために使用される、ステップと、を含む。
本出願のこの実施形態で説明された車両内の機能ユニットの機能については、図11A~図15Bの前述の方法実施形態で第1の車両によって実行される動作の関連説明に対して参照がなされ得ることに留意されたい。ここでは詳細は繰り返されない。
図19に示されるデバイスがサーバ300であるとき、メモリ602に記憶されたコードは、図11A~図15Bで提供されるOTA技術に基づいてファイルを取得するための方法を実行するために使用され得る。例えば、本方法は、第1の車両によって送信されたターゲット要求を受信するステップであって、ターゲット要求は、ターゲットサービス情報を含み、ターゲットサービス情報は、ターゲット機能と関連付けられたターゲットファイルを取得するために使用される、ステップと、ターゲット要求に基づいて対応するターゲットファイルを生成するステップと、ターゲットファイルを第1の車両に送信するステップであって、ターゲットファイルはターゲット機能を実装する第1の車両を示すために使用される、ステップと、を含む。
本出願のこの実施形態で説明されたサーバ内の機能ユニットの機能については、図11A~図15Bの前述の方法実施形態でサーバによって実行される動作の関連説明に対して参照がなされ得ることに留意されたい。ここでは詳細は繰り返されない。
本出願の一実施形態は、コンピュータ記憶媒体をさらに提供する。コンピュータ記憶媒体は、プログラムを記憶し得る。プログラムが実行されると、前述の方法実施形態におけるOTA技術に基づいてファイルを取得するための方法のいずれかのステップの一部または全部が実行されてもよい。
本出願の一実施形態は、コンピュータプログラムをさらに提供する。コンピュータプログラムは命令を含む。コンピュータプログラムがコンピュータによって実行されると、コンピュータは、OTA技術に基づいてファイルを取得するための方法のいずれかの一部または全部のステップを実行してもよい。
本出願の一実施形態は、OTA技術に基づいてファイルを取得するためのシステムをさらに提供する。システムは、サーバおよび車両を含む。車両は、図16および図17に対応する実施形態による任意の車両である。サーバは、図18に対応する実施形態による任意のサーバである。
本出願の一実施形態は、チップシステムをさらに提供する。チップシステムは、前述の態様における機能を実装する、例えば、前述の方法でデータおよび/もしくは情報を受信または処理する際に車両またはサーバをサポートするように構成されたプロセッサを含む。
1つの可能な設計では、チップシステムは、メモリをさらに含む。メモリは、車両またはサーバに必要なプログラム命令およびデータを記憶するように構成される。チップシステムはチップを含んでもよいし、チップと、別のディスクリートコンポネントとを含んでもよい。
前述の実施形態では、各実施形態の説明はそれぞれ焦点を当てている。ある実施形態で詳細に説明されていない部分については、他の実施形態の関連説明を参照されたい。
説明を簡潔にするために、前述の方法実施形態は一連の動作として表されていることに留意されたい。しかしながら、本出願によれば、いくつかのステップが他の順序でまたは同時に実行され得るので、本出願は記載された動作の順序に限定されないことを当業者は理解するはずである。本明細書に記載されている実施形態は例示的な実施形態であり、関与する動作およびモジュールは本出願に必ずしも必要とされるとは限らないことが、当業者によってさらに理解されるはずである。
本出願で提供されるいくつかの実施形態では、開示された装置は他の方法で実装されてもよいことを理解されたい。例えば、記載された装置の実施形態は一例にすぎない。例えば、ユニットへの分割は、単に論理的な機能分割であり、実際の実施態様では他の分割であってもよい。例えば、複数のユニットまたは構成要素が組み合わされるか、または別のシステムに統合されてもよく、またはいくつかの特徴は無視されるか、または実行されなくてもよい。さらに、表示または考察された相互結合もしくは直接結合または通信接続は、いくつかのインターフェースを介して実装されてもよい。装置またはユニット間の間接結合または通信接続は、電子的な形態または他の形態で実装されてよい。
別々の部分として説明された前述のユニットは、物理的に別々であってもなくてもよい。ユニットとして表示されている部分は、物理的なユニットであってもなくてもよく、言い換えれば、1つの場所に配置されていてもよく、または複数のネットワークユニット上に分散されていてもよい。実施形態の解決策の目的を達成するために、実際の要件に基づいてユニットの一部または全部が選択されてもよい。
加えて、本出願の実施形態における機能ユニットは、1つの処理ユニットに統合されてもよく、またはユニットの各々は、物理的に単独で存在してもよく、または2つ以上のユニットが1つのユニットに統合される。統合ユニットは、ハードウェアの形態で実装されてもよく、またはソフトウェア機能ユニットの形態で実装されてもよい。
上記の統合ユニットが、ソフトウェア機能ユニットの形態で実装され、独立の製品として販売もしくは使用される場合、統合ユニットは、コンピュータ可読記憶媒体に記憶されてもよい。そのような理解に基づいて、本出願の技術的解決策は本質的に、または従来の技術に寄与する部分は、または技術的解決策の全部または一部は、ソフトウェア製品の形態で実装されてもよい。コンピュータソフトウェア製品は、記憶媒体に記憶され、本出願の実施形態に記載された方法のステップの全部または一部を実行するようにコンピュータデバイス(パーソナルコンピュータ、サーバ、またはネットワークデバイスであってもよく、具体的にはコンピュータデバイス内のプロセッサであってもよい)に命令するためのいくつかの命令を含む。前述の記憶媒体は、USBフラッシュドライブ、リムーバブルハードディスク、磁気ディスク、光ディスク、読み出し専用メモリ(Read-Only Memory、ROM)、またはランダムアクセスメモリ(Random Access Memory、RAM)などの、プログラムコードを記憶することができる任意の媒体を含んでもよい。
最後に、前述の実施形態は、本出願の技術的解決策を説明することを意図されているにすぎず、本出願を限定することを意図されていない。前述の実施形態を参照して本出願が詳しく説明されているが、当業者は、本出願の実施形態の技術的解決策の趣旨および範囲から逸脱することなく、前述の実施形態で説明されている技術的解決策に対して修正がなお行われることができること、またはそのいくつかの技術的特徴に対して同等の置き換えが行われることができることを理解するはずである。
100 車両
101 マスタ車両制御ユニット
102 スレーブ車両制御ユニット
103 ヒューマンマシンインターフェース
110 走行システム
111 エンジン
112 変速装置
113 エネルギー源
114 車輪
120 センサシステム
121 測位システム
122 慣性計測ユニット
123 レーダ
124 レーザ測距器
125 カメラ
130 制御システム
131 ステアリングシステム
132 スロットル
133 制動ユニット
134 コンピュータビジョンシステム
135 経路制御システム
136 障害物回避システム
140 周辺デバイス
141 ワイヤレス通信システム
142 車載コンピュータ
143 マイクロフォン
144 スピーカ
150 電源
160 コンピュータシステム
161 プロセッサ
162 メモリ
163 命令
170 ユーザインターフェース
200 端末デバイス
300 サーバ
300-1 ファイルサーバ
300-2 OTAサーバ
401 取得ユニット
402 送信ユニット
403 受信ユニット
404 署名検証ユニット
405 有効性チェックユニット
406 インストール検出ユニット
407 第1のインストールユニット
408 第2のインストールユニット
501 受信ユニット
502 生成ユニット
503 送信ユニット
504 署名ユニット
505 インストール検出ユニット
60 デバイス
601 プロセッサ
602 メモリ
603 通信インターフェース

Claims (39)

  1. 無線OTA技術に基づいてファイルを取得するための方法であって、前記方法は、
    第1の車両によって、ターゲット要求を取得するステップであって、前記ターゲット要求はターゲットサービス情報を含み、前記ターゲットサービス情報はターゲット機能と関連付けられたターゲットファイルを取得するために使用される、ステップと、
    前記第1の車両によって、サーバに前記ターゲット要求を送信するステップと、
    前記第1の車両によって、前記ターゲット要求によって要求された前記ターゲットファイルを受信するステップであって、前記ターゲットファイルは前記ターゲット機能を実装する前記第1の車両を示すために使用される、ステップと
    を含む、方法。
  2. 前記方法が、
    前記第1の車両によって、前記ターゲットファイルに対して署名検証を実行するステップと、
    前記ターゲットファイルの署名検証が成功した場合、前記第1の車両によって、前記ターゲットファイルに基づいて前記ターゲット機能を実装するステップと
    をさらに含む、請求項1に記載の方法。
  3. 前記方法が、
    前記第1の車両によって、前記ターゲットファイルの有効性をチェックするステップと、
    前記ターゲットファイルの有効性チェックが成功した場合、前記第1の車両によって、前記ターゲットファイルに基づいて前記ターゲット機能を実装するステップと
    をさらに含む、請求項1または2に記載の方法。
  4. 前記ターゲット要求が前記第1の車両のハードウェア情報をさらに含み、前記ターゲットファイルは前記ハードウェア情報に基づいて生成されたデバイス特徴コードを含み、前記第1の車両によって、前記ターゲットファイルの有効性をチェックする前記ステップは、
    前記第1の車両によって、前記ハードウェア情報が前記デバイス特徴コードと一致するかどうか決定するステップと、前記ハードウェア情報が前記デバイス特徴コードと一致する場合、前記ターゲットファイルが有効なファイルであると決定するステップと
    を含む、請求項3に記載の方法。
  5. 前記方法が、
    前記第1の車両によって、前記ターゲットサービス情報および前記第1の車両に対応する少なくとも1つのソフトウェアバージョン情報に基づいて、前記ターゲット機能に対応するソフトウェアが前記第1の車両にインストールされているかどうかを検出するステップ
    をさらに含む、請求項1から4のいずれか一項に記載の方法。
  6. 前記方法が、
    前記ターゲット機能に対応する前記ソフトウェアが前記第1の車両にインストールされていない場合、前記第1の車両によって、前記ターゲット機能に対応する前記ソフトウェアに対するインストールパッケージ取得要求を前記サーバに送信するステップ
    をさらに含む、請求項5に記載の方法。
  7. 前記方法が、
    前記第1の車両によって、前記インストールパッケージ取得要求に基づいて前記サーバによって送信されたインストールパッケージを受信し、前記インストールパッケージに対して署名検証を実行するステップと、
    前記インストールパッケージの署名検証が成功した場合、前記インストールパッケージに基づいて、前記ターゲット機能に対応する前記ソフトウェアを前記第1の車両にインストールし、前記ソフトウェアおよび前記ターゲットファイルに基づいて前記ターゲット機能を実装するステップと
    をさらに含む、請求項6に記載の方法。
  8. 前記ターゲット要求が、前記第1の車両に対応する少なくとも1つのソフトウェアバージョン情報をさらに含み、前記方法は、
    前記第1の車両によって、前記サーバによって送信された、前記ターゲット機能に対応するソフトウェアのインストールパッケージを受信し、前記インストールパッケージに対して署名検証を実行するステップであって、前記インストールパッケージは、前記サーバが、前記ターゲットサービス情報および前記ソフトウェアバージョン情報に基づいて、前記ターゲット機能に対応する前記ソフトウェアが前記第1の車両にインストールされていないことを検出したときに前記サーバによって送信される、ステップと、
    前記インストールパッケージの署名検証が成功した場合、前記インストールパッケージに基づいて、前記ターゲット機能に対応する前記ソフトウェアを前記第1の車両にインストールし、前記ソフトウェアおよび前記ターゲットファイルに基づいて前記ターゲット機能を実装するステップと
    をさらに含む、請求項1から4のいずれか一項に記載の方法。
  9. 前記第1の車両が、マスタ車両制御ユニットと1つまたは複数のスレーブ車両制御ユニットとを含み、前記ターゲット機能は、前記1つまたは複数のスレーブ車両制御ユニットのうちのターゲットスレーブ車両制御ユニットによって実装される機能であり、前記第1の車両によって、前記ターゲット要求によって要求された前記ターゲットファイルを受信する前記ステップは、
    前記マスタ車両制御ユニットによって、前記ターゲット要求によって要求された前記ターゲットファイルを受信するステップと、
    前記マスタ車両制御ユニットによって、前記ターゲットファイルを前記ターゲットスレーブ車両制御ユニットに送信するステップであって、前記ターゲットファイルは、前記ターゲットファイルに基づいて前記ターゲット機能を実装する前記ターゲットスレーブ車両制御ユニットを示すために使用される、ステップと
    を含む、請求項1から8のいずれか一項に記載の方法。
  10. 前記第1の車両が、ヒューマンマシンインターフェースをさらに備え、第1の車両によって、ターゲット要求を取得する前記ステップは、
    前記第1の車両によって、前記ヒューマンマシンインターフェースを介して前記ターゲット要求を取得するステップ
    を含む、請求項1から9のいずれか一項に記載の方法。
  11. 前記方法が、
    前記第1の車両によって、前記ターゲット機能の状態を前記サーバに送信するステップであって、前記ターゲット機能の前記状態は、前記ターゲット機能が実装されているかどうか、および/または前記ターゲット機能の有効期間を含む、ステップ
    をさらに含む、請求項1から10のいずれか一項に記載の方法。
  12. 前記ターゲット要求が、前記ターゲット機能の前記有効期間、前記第1の車両の前記ハードウェア情報、および前記第1の車両に対応する前記少なくとも1つのソフトウェアバージョン情報のうちの1つまたは複数をさらに含み、前記ターゲットファイルは、前記ターゲットサービス情報、前記ターゲット機能の前記有効期間、前記ハードウェア情報、および前記少なくとも1つのソフトウェアバージョン情報のうちの1つまたは複数に基づいて前記サーバによって生成される、請求項1から11のいずれか一項に記載の方法。
  13. 前記ターゲットファイルが前記ターゲット機能の使用licenseファイルを含む、請求項1から12のいずれか一項に記載の方法。
  14. 無線OTA技術に基づいてファイルを取得するための方法であって、前記方法は、
    サーバによって、第1の車両によって送信されたターゲット要求を受信するステップであって、前記ターゲット要求はターゲットサービス情報を含み、前記ターゲットサービス情報はターゲット機能と関連付けられたターゲットファイルを取得するために使用される、ステップと、
    前記サーバによって、前記ターゲット要求に基づいて前記対応するターゲットファイルを生成するステップと、
    前記サーバによって、前記ターゲットファイルを前記第1の車両に送信するステップであって、前記ターゲットファイルは前記ターゲット機能を実装する前記第1の車両を示すために使用される、ステップと
    を含む、方法。
  15. 前記方法が、
    前記サーバによって、前記ターゲットファイルに署名するステップ
    をさらに含む、請求項14に記載の方法。
  16. 前記ターゲット要求が、前記第1の車両に対応する少なくとも1つのソフトウェアバージョン情報をさらに含み、前記方法は、
    前記サーバによって、前記少なくとも1つのソフトウェアバージョン情報および前記ターゲットサービス情報に基づいて、前記ターゲット機能に対応するソフトウェアが前記第1の車両にインストールされているかどうかを検出するステップと、
    前記ターゲット機能に対応する前記ソフトウェアが前記第1の車両にインストールされていない場合、前記サーバによって、前記ターゲット機能に対応する前記ソフトウェアのインストールパッケージを前記第1の車両に送信するステップであって、前記インストールパッケージは、前記インストールパッケージに基づいて、前記ターゲット機能に対応する前記ソフトウェアを前記第1の車両にインストールするために使用される、ステップと
    をさらに含む、請求項14または15に記載の方法。
  17. 前記ターゲット要求が、前記ターゲット機能の有効期間、前記第1の車両のハードウェア情報、および前記第1の車両に対応する前記少なくとも1つのソフトウェアバージョン情報のうちの1つまたは複数をさらに含む、請求項14から16のいずれか一項に記載の方法。
  18. 前記サーバによって、前記ターゲット要求に基づいて前記対応するターゲットファイルを生成する前記ステップが、
    前記サーバによって、前記第1の車両の前記ハードウェア情報に基づいてデバイス特徴コードを生成するステップと、
    前記サーバによって、前記第1の車両に対応する前記少なくとも1つのソフトウェアバージョン情報に基づいて、リソース制御項目および機能制御項目を生成するステップと、
    前記サーバによって、前記ターゲットサービス情報、前記ターゲット機能の前記有効期間、前記デバイス特徴コード、前記リソース制御項目、および前記機能制御項目に基づいて前記ターゲットファイルを生成するステップと
    を含む、請求項17に記載の方法。
  19. 前記方法が、
    前記サーバによって、前記第1の車両によって送信された前記ターゲット機能の状態を受信するステップであって、前記ターゲット機能の前記状態は、前記ターゲット機能が有効にされているかどうか、および/または前記ターゲット機能の前記有効期間を含む、ステップ
    をさらに含む、請求項14から18のいずれか一項に記載の方法。
  20. 前記ターゲットファイルが前記ターゲット機能の使用licenseファイルを含む、請求項14から19のいずれか一項に記載の方法。
  21. ターゲット要求を取得するように構成された取得ユニットであって、前記ターゲット要求はターゲットサービス情報を含み、前記ターゲットサービス情報は、ターゲット機能と関連付けられたターゲットファイルを取得するために使用される、取得ユニットと、
    前記ターゲット要求を送信するように構成された送信ユニットと、
    前記ターゲット要求によって要求された前記ターゲットファイルを受信するように構成された受信ユニットであって、前記ターゲットファイルは、前記ターゲット機能を実装する前記車両を示すために使用される、受信ユニットと
    を備える、車両。
  22. 前記車両が、
    前記ターゲットファイルの署名検証を実行するように構成された署名検証ユニットであって、前記車両は、前記ターゲットファイルの署名検証が成功した場合に前記ターゲットファイルに基づいて前記ターゲット機能を実装する、署名検証ユニット
    をさらに備える、請求項21に記載の車両。
  23. 前記車両が、
    前記ターゲットファイルの有効性をチェックするように構成された有効性チェックユニットであって、前記車両は、前記ターゲットファイルの有効性チェックが成功した場合、前記ターゲットファイルに基づいて前記ターゲット機能を実装する、有効性チェックユニット
    をさらに備える、請求項21または22に記載の車両。
  24. 前記ターゲット要求が、前記車両のハードウェア情報をさらに備え、前記ターゲットファイルは、前記ハードウェア情報に基づいて生成されたデバイス特徴コードを含み、前記有効性チェックユニットは、前記ハードウェア情報が前記デバイス特徴コードと一致するかどうかを決定し、前記ハードウェア情報が前記デバイス特徴コードと一致する場合、前記ターゲットファイルが有効なファイルであると決定するように特に構成される、請求項23に記載の車両。
  25. 前記車両が、
    前記ターゲットサービス情報および前記車両に対応する少なくとも1つのソフトウェアバージョン情報に基づいて、前記ターゲット機能に対応するソフトウェアが前記車両にインストールされているかどうかを検出するように構成されたインストール検出ユニット
    をさらに備える、請求項21から24のいずれか一項に記載の車両。
  26. 前記送信ユニットが、前記ターゲット機能に対応する前記ソフトウェアが前記車両にインストールされていない場合、前記ターゲット機能に対応する前記ソフトウェアに対するインストールパッケージ取得要求を前記サーバに送信するようにさらに構成される、請求項25に記載の車両。
  27. 前記車両が、
    前記インストールパッケージ取得要求に基づいて前記サーバによって送信されたインストールパッケージを受信し、前記インストールパッケージに対して署名検証を実行し、前記インストールパッケージの署名検証が成功した場合、前記インストールパッケージに基づいて、前記ターゲット機能に対応する前記ソフトウェアをインストールし、前記ソフトウェアおよび前記ターゲットファイルに基づいて前記ターゲット機能を実装するように構成された、第1のインストールユニット
    をさらに備える、請求項26に記載の車両。
  28. 前記ターゲット要求が、前記車両に対応する少なくとも1つのソフトウェアバージョン情報をさらに含み、前記車両は、
    前記サーバによって送信された、前記ターゲット機能に対応するソフトウェアのインストールパッケージを受信し、前記インストールパッケージに対して署名検証を実行し、前記インストールパッケージは、前記サーバが、前記ターゲットサービス情報および前記ソフトウェアバージョン情報に基づいて、前記ターゲット機能に対応する前記ソフトウェアが前記車両にインストールされていないことを検出したときに前記サーバによって送信され、前記インストールパッケージの署名検証が成功した場合、前記インストールパッケージに基づいて、前記ターゲット機能に対応する前記ソフトウェアをインストールし、前記ソフトウェアおよび前記ターゲットファイルに基づいて前記ターゲット機能を実装するように構成された、第2のインストールユニット
    をさらに備える、請求項21から24のいずれか一項に記載の車両。
  29. 前記車両が、マスタ車両制御ユニットと1つまたは複数のスレーブ車両制御ユニットと、を備え、前記ターゲット機能は、前記1つまたは複数のスレーブ車両制御ユニットのうちのターゲットスレーブ車両制御ユニットによって実装される機能であり、前記受信ユニットは、
    前記マスタ車両制御ユニットを介して、前記ターゲット要求によって要求された前記ターゲットファイルを受信し、前記マスタ車両制御ユニットを介して前記ターゲットファイルを前記ターゲットスレーブ車両制御ユニットに送信し、前記ターゲットファイルは、前記ターゲットファイルに基づいて前記ターゲット機能を実装する前記ターゲットスレーブ車両制御ユニットを示すために使用される
    ように特に構成される、請求項21から28のいずれか一項に記載の車両。
  30. 前記ターゲット要求が、前記ターゲット機能の有効期間、前記車両の前記ハードウェア情報、および前記車両に対応する前記少なくとも1つのソフトウェアバージョン情報のうちの1つまたは複数をさらに含み、前記ターゲットファイルは、前記ターゲットサービス情報、前記ターゲット機能の前記有効期間、前記ハードウェア情報、および前記少なくとも1つのソフトウェアバージョン情報のうちの1つまたは複数に基づいて前記サーバによって生成される、請求項21から29のいずれか一項に記載の車両。
  31. 第1の車両によって送信されたターゲット要求を受信するように構成された受信ユニットであって、前記ターゲット要求はターゲットサービス情報を含み、前記ターゲットサービス情報は、ターゲット機能と関連付けられたターゲットファイルを取得するために使用される、受信ユニットと、
    前記ターゲット要求に基づいて前記対応するターゲットファイルを生成するように構成された、生成ユニットと、
    前記第1の車両に前記ターゲットファイルを送信するように構成された送信ユニットであって、前記ターゲットファイルは、前記ターゲット機能を実装する前記第1の車両を示すために使用される、送信ユニットと
    を備える、サーバ。
  32. 前記サーバが、
    前記ターゲットファイルに署名するように構成された署名ユニット
    をさらに備える、請求項31に記載のサーバ。
  33. 前記ターゲット要求が、前記第1の車両に対応する少なくとも1つのソフトウェアバージョン情報をさらに含み、前記サーバは、
    前記少なくとも1つのソフトウェアバージョン情報および前記ターゲットサービス情報に基づいて、前記ターゲット機能に対応するソフトウェアが前記第1の車両にインストールされているかどうかを検出するように構成された、インストール検出ユニット
    をさらに備え、
    前記送信ユニットは、前記ターゲット機能に対応する前記ソフトウェアが前記第1の車両にインストールされていない場合、前記ターゲット機能に対応する前記ソフトウェアのインストールパッケージを前記第1の車両に送信するようにさらに構成され、前記インストールパッケージは、前記インストールパッケージに基づいて、前記ターゲット機能に対応する前記ソフトウェアを前記第1の車両にインストールするために使用される、
    請求項31または32に記載のサーバ。
  34. 前記ターゲット要求が、前記ターゲット機能の有効期間、前記第1の車両のハードウェア情報、および前記第1の車両に対応する前記少なくとも1つのソフトウェアバージョン情報のうちの1つまたは複数をさらに含む、請求項31から33のいずれか一項に記載のサーバ。
  35. 前記生成ユニットが、
    前記第1の車両の前記ハードウェア情報に基づいてデバイス特徴コードを生成し、
    前記第1の車両に対応する前記少なくとも1つのソフトウェアバージョン情報に基づいて、リソース制御項目および機能制御項目を生成し、
    前記ターゲットサービス情報、前記ターゲット機能の前記有効期間、前記デバイス特徴コード、前記リソース制御項目、および前記機能制御項目に基づいて前記ターゲットファイルを生成する
    ように特に構成される、請求項34に記載のサーバ。
  36. 無線OTA技術に基づいてファイルを取得するためのシステムであって、前記システムは、サーバおよび車両を備え、
    前記サーバは、請求項31から34のいずれか一項に記載のサーバであり、
    前記車両は、請求項21から30のいずれか一項に記載の車両である、
    システム。
  37. チップシステムであって、前記チップシステムは、少なくとも1つのプロセッサと、メモリと、インターフェース回路とを備え、前記メモリ、前記インターフェース回路、および前記少なくとも1つのプロセッサは、ラインによって接続され、前記少なくとも1つのメモリは命令を記憶し、前記命令が前記プロセッサによって実行されると、請求項1から13のいずれか一項に記載の方法または請求項14から20のいずれか一項に記載の方法が実装される、チップシステム。
  38. コンピュータ記憶媒体であって、前記コンピュータ記憶媒体はコンピュータプログラムを記憶し、前記コンピュータプログラムが1つまたは複数のプロセッサ上で実行されると、請求項1から13のいずれか一項に記載の方法または請求項14から20のいずれか一項に記載の方法が実装される、コンピュータ記憶媒体。
  39. コンピュータプログラムであって、前記コンピュータプログラムは命令を含み、前記コンピュータプログラムがコンピュータによって実行されると、前記コンピュータは、請求項1から13のいずれか一項に記載の方法、または請求項14から20のいずれか一項に記載の方法を実行する、コンピュータプログラム。
JP2023555389A 2021-03-09 2021-03-09 無線ota技術に基づいてファイルを取得するための方法および関連デバイス Pending JP2024513679A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2021/079834 WO2022188043A1 (zh) 2021-03-09 2021-03-09 一种通过空中下载ota技术获取文件的方法及相关设备

Publications (1)

Publication Number Publication Date
JP2024513679A true JP2024513679A (ja) 2024-03-27

Family

ID=76875926

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2023555389A Pending JP2024513679A (ja) 2021-03-09 2021-03-09 無線ota技術に基づいてファイルを取得するための方法および関連デバイス

Country Status (5)

Country Link
US (1) US20230421571A1 (ja)
EP (1) EP4297370A4 (ja)
JP (1) JP2024513679A (ja)
CN (3) CN113170003B (ja)
WO (1) WO2022188043A1 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113504931B (zh) * 2021-07-29 2022-08-16 中国第一汽车股份有限公司 一种控制器测试方法、装置、设备及存储介质
CN117195216A (zh) * 2022-06-01 2023-12-08 华为技术有限公司 车辆校验方法、相关装置及系统
CN115412436A (zh) * 2022-08-30 2022-11-29 重庆长安新能源汽车科技有限公司 车窗开关的升级方法、装置、电子设备及存储介质
CN116389467B (zh) * 2023-06-07 2023-08-11 北京集度科技有限公司 数据传输装置、车辆的检验方法、车辆和计算机程序产品

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9436456B2 (en) * 2014-04-17 2016-09-06 Myine Electronics, Inc. System and method for management of software updates at a vehicle computing system
US9747096B2 (en) * 2014-07-07 2017-08-29 Harman Connected Services, Inc. Remote embedded device update platform apparatuses, methods and systems
US9916151B2 (en) * 2015-08-25 2018-03-13 Ford Global Technologies, Llc Multiple-stage secure vehicle software updating
US20170344355A1 (en) * 2016-05-27 2017-11-30 GM Global Technology Operations LLC Updating vehicle system modules
EP4152144A1 (en) * 2017-10-24 2023-03-22 Huawei International Pte. Ltd. Vehicle-mounted device upgrade method and related device
US10409585B2 (en) * 2018-02-14 2019-09-10 Micron Technology, Inc. Over-the-air (OTA) update for firmware of a vehicle component
CN109445810A (zh) * 2018-09-07 2019-03-08 百度在线网络技术(北京)有限公司 自动驾驶车辆的信息升级方法、装置及存储介质
US11204751B2 (en) * 2018-09-07 2021-12-21 International Business Machines Corporation Mitigating incompatibilities due to code updates in a system containing multiple networked electronic control units
US20200174778A1 (en) * 2018-11-30 2020-06-04 Paccar Inc Systems and methods for using a mobile device to manage an over-the-air vehicle software update
FR3096153B1 (fr) * 2019-05-17 2021-04-23 Psa Automobiles Sa Procédé et dispositif de retour à un état précédent une mise à jour logicielle d’un calculateur d’un véhicule à distance
CN110290223A (zh) * 2019-07-18 2019-09-27 上海擎感智能科技有限公司 主动升级方法及系统
CN110868406A (zh) * 2019-11-06 2020-03-06 南京酷沃智行科技有限公司 一种基于升级状态许可的终端系统的安全升级系统
CN111510485B (zh) * 2020-04-10 2022-09-09 东风小康汽车有限公司重庆分公司 一种ota升级包下载方法、装置、车辆端以及服务器
CN111724232A (zh) * 2020-05-31 2020-09-29 上海智目科技有限公司 一种智能汽车自动驾驶功能付费使用方法及系统
CN112333659A (zh) * 2020-10-13 2021-02-05 联通智网科技有限公司 基于车联网的空中下载方法、系统、设备和介质

Also Published As

Publication number Publication date
CN115622991A (zh) 2023-01-17
US20230421571A1 (en) 2023-12-28
EP4297370A1 (en) 2023-12-27
EP4297370A4 (en) 2024-03-20
CN113170003B (zh) 2022-09-09
CN115665124A (zh) 2023-01-31
WO2022188043A1 (zh) 2022-09-15
CN113170003A (zh) 2021-07-23

Similar Documents

Publication Publication Date Title
CN113170003B (zh) 一种通过空中下载ota技术获取文件的方法及相关设备
WO2022268127A1 (zh) 一种ota升级方法、装置及计算机可读存储介质
WO2022134965A1 (zh) 一种算力资源的配置方法及设备
CN115334110A (zh) 用于车辆控制的系统架构、通信方法、车辆、介质及芯片
CN115878343A (zh) 一种进程间通信方法及相关装置
US20230034996A1 (en) Data verification method and apparatus
CN112631645A (zh) 车辆软件检查
WO2024020234A1 (en) Providing recorded data related to an event
US12079616B2 (en) Real-time modifications for vehicles
WO2024045043A1 (zh) 计算资源共享的方法、装置以及终端设备
JP2024532331A (ja) データ処理方法及び関連装置
CN115334109A (zh) 用于交通信号识别的系统架构、传输方法,车辆,介质及芯片
US11600176B2 (en) Communications system having a communications adapter and a coordination device, and communications adapter, coordination device and method for carrying out a communication
CN114827108B (zh) 车辆升级方法、装置、存储介质、芯片及车辆
WO2024108608A1 (zh) 通信方法及装置
US20240143311A1 (en) Mobile terminal and software update system
EP4439413A1 (en) Decentralized power exchange
US20230367688A1 (en) Cloud-based mobility digital twin for human, vehicle, and traffic
US20240118885A1 (en) User equipment, software update system, control method, and non-transitory storage medium
EP4414829A1 (en) Application display method and electronic device
US20240126535A1 (en) Vehicle and software update system
US20240217373A1 (en) Telematics-based fleet charging
CN117492782A (zh) 车辆升级方法、装置、车辆、存储介质及芯片
KR20220063858A (ko) 차량, 공유 차량의 사용을 위한 차량 정보 제공 장치 및 방법
WO2023235338A1 (en) In-cabin detection framework

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20231019

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20231019

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20240917