[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

CN112445515A - 车辆配置文件包的自动提供 - Google Patents

车辆配置文件包的自动提供 Download PDF

Info

Publication number
CN112445515A
CN112445515A CN202010900588.1A CN202010900588A CN112445515A CN 112445515 A CN112445515 A CN 112445515A CN 202010900588 A CN202010900588 A CN 202010900588A CN 112445515 A CN112445515 A CN 112445515A
Authority
CN
China
Prior art keywords
vehicle
profile package
copy
updated version
update
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010900588.1A
Other languages
English (en)
Inventor
亚伯拉罕·麦扎尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ford Global Technologies LLC
Original Assignee
Ford Global Technologies LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ford Global Technologies LLC filed Critical Ford Global Technologies LLC
Publication of CN112445515A publication Critical patent/CN112445515A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/70Software maintenance or management
    • G06F8/71Version control; Configuration management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • G06F9/44505Configuring for program initiating, e.g. using registry, configuration files
    • G06F9/4451User profiles; Roaming
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N5/00Computing arrangements using knowledge-based models
    • G06N5/04Inference or reasoning models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Stored Programmes (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本公开提供了“车辆配置文件包的自动提供”。提供了用于自动供应车辆配置文件包的更新的技术。车辆配置文件包可包括一组部件,每个部件包括数据或程序代码中的至少一个。所述数据可定义车辆的操作的参数,并且所述程序代码可提供用于分析所述车辆的所述操作的程序或所述车辆的定义的功能性中的一个或几个。所公开的技术的一些实施例包括计算设备,所述计算设备可确定第一车辆配置文件包的更新是可用的。所述计算设备可接收所述第一车辆配置文件包的更新版本的副本。所述计算设备然后可锁定对所述第一车辆配置文件包的所述更新版本的所述副本的访问。所述计算设备还可将所述锁定副本提供给第二车辆。

Description

车辆配置文件包的自动提供
技术领域
本公开总体上涉及车辆配置文件包。
背景技术
同时代的车辆提供众多功能性,其范围包括将多个电子装置集成到车辆中、递送丰富的娱乐以及促进碰撞避免和辅助操纵。然而,那些功能性依赖于需要例行更新的数据和程序代码(软件应用、固件应用、库等)。缺乏维护可能会减损驾驶具有这些功能性的车辆的益处。在用于为车辆提供更新的数据和/或程序代码的常规技术中有许多地方有待改进。
发明内容
提供了用于自动供应车辆配置文件包的更新的技术。车辆配置文件包可包括一组部件,每个部件包括数据或程序代码中的至少一个。所述数据可定义车辆的操作参数,而所述程序代码可提供用于分析所述车辆的操作的程序或所述车辆的定义的功能性中的一个或几个。所公开的技术的一些实施例包括可确定第一车辆配置文件包的更新是可用的计算设备。所述计算设备可接收所述第一车辆配置文件包的更新版本的副本。所述计算设备然后可锁定对所述第一车辆配置文件包的更新版本的副本的访问。所述计算设备还可将锁定副本提供给第二车辆。
附图说明
附图是本公开的组成部分并且被并入到本说明书中。未按比例绘制的附图示出了本公开的一些实施例。附图结合说明书和权利要求一起用于至少部分地解释本公开的各种原理、方面和实用要素。下文参考附图更全面地描述本公开的一些实施例。然而,本公开的各种方面和要素可以许多不同的形式实现并且不应被解释为限于本文阐述的实现方式。贯穿全文,相同的标记指代相似但不一定相同或完全相同的要素。
图1示出了根据本公开的一个或多个实施例的用于供应更新的车辆配置文件包的操作环境的示例。
图2示出了根据本公开的一个或多个实施例的生成车辆配置文件包的模块的示例。
图3A示出了根据本公开的一个或多个实施例的供应车辆配置文件包的模块的示例。
图3B示出了根据本公开的一个或多个实施例的供应车辆配置文件包的另一模块的示例。
图4示出了根据本公开的一个或多个实施例的用于向网络外的车辆供应更新的车辆配置文件包的操作环境的示例。
图5示出了根据本公开的一个或多个实施例的用于供应更新的车辆配置文件包的方法的示例。
图6示出了根据本公开的一个或多个实施例的用于检测车辆配置文件包的更新的方法的示例。
图7示出了根据本公开的一个或多个实施例的用于提供更新的车辆配置文件包的方法的示例。
图8呈现了根据本公开的一个或多个实施例的用于自动配置产品或服务的提供的设备的示例。
图9呈现了根据本公开的一个或多个实施例的用于自动配置产品或服务的提供的计算环境的示例。
具体实施方式
概述
本公开认识到并解决提供车辆的数据和/或程序代码的更新的问题以及其他技术挑战。为此目的,本公开提供了用于自动供应车辆配置文件包的更新的技术。车辆配置文件包可包括一组部件,每个部件包括数据或程序代码中的至少一个。所述数据可定义车辆的操作参数,而所述程序代码可提供用于分析所述车辆的操作的程序或所述车辆的定义的功能性中的一个或几个。所公开的技术的一些实施例包括可集成到车辆或移动装置中的计算设备。所述计算设备可检测车辆配置文件包的更新。所述计算设备然后可接收所述车辆配置文件包的更新版本的副本。所述计算设备可锁定对所述车辆配置文件包的更新版本的副本的访问。所述计算设备还可将锁定副本提供给与所述车辆配置文件包的更新版本相兼容的车辆。提供锁定副本可产生针对包括计算设备的车辆或移动装置的奖励数据或其他类型的激励数据。
虽然参考移动装置和汽车示出了所公开的技术的一些实施例,但是本公开并不限于此。实际上,本文公开的原理和实用要素可应用于其他类型的通信设备和车辆。通信装置可体现在可无线地和/或经由有线连接发送和接收信息(数据和/或信令)的联机计算装置中。联机计算装置可包括互联网协议语音(VoIP)电话或双向通信装置。反过来,此类车辆可包括飞行器、船、农用装备等。
说明性实施例
参考附图,图1是根据本公开的一个或多个实施例的用于供应更新的车辆配置文件包的操作环境100的示例的示意性框图。示例性操作环境100包括车辆和移动装置的网络110。所述车辆包括无人驾驶自主车辆和/或驾驶员操作的车辆。在一些实施例中,车辆中的每一个可为电动的。在其他实施例中,车辆中的每一个可依赖内燃发动机来进行运动。在其他实施例中,车辆可包括电动车辆和具有相应内燃发动机的其他车辆。移动装置包括便携式装置,每个便携式装置具有容许与外部电子装置(移动装置或其他)无线地发送、接收或交换数据和/或信令的计算资源和通信资源。举例来说,移动装置可包括:移动电话(诸如智能电话)、平板计算机、膝上型计算机、游戏控制台、电子阅读器(电子书);具有无线通信功能性的消费者电子装置;具有无线通信功能性的家用电器;它们的组合等。
网络110还包括通信介质115,所述通信介质115容许在网络110中的车辆之间无线地交换数据和/或信令。通信介质115还容许在网络110中的移动装置之间以及车辆与移动装置之间交换数据和/或信令。通信介质115可包括通信链路、基站、接入点和/或多个网络装置(诸如服务器装置、网关装置等)。
如图1中所示,网络100可包括第一车辆120a、第二车辆120b、第三车辆120c、第四车辆120d。网络100还可包括第一移动装置130a、第二移动装置130b和第三移动装置130c。仅出于说明说明,这些移动装置中的每一个由智能电话表示。通信介质115可容许此类车辆彼此无线地通信并且与此类移动装置无线地通信。通信介质115还可容许此类移动装置彼此通信。
在一些实施例中,网络110中的每个车辆和每个移动装置包括可生成车辆配置文件包的更新单元140。出于说明的目的,车辆配置文件包可包括一组部件。所述一组部件可具有单个部件或多个部件。所述一组部件中的每个部件可包括数据或程序代码,或者数据和程序代码的组合。在一个示例中,所述一组部件包括车队过度驾驶习惯的适当配置阈值和/或性能警报(例如,过度RPM、急加速、急制动、过度怠速等)阈值。在另一示例中,所述一组部件包括可存储在车辆数据模板和系统中的机器学习算法。在另一示例中,所述一组部件包括车辆数据模板和/或用于分析驾驶员保真度和评估场景(例如,风险评估,诸如碰撞风险;碰撞避免操纵;交通拥堵避免,诸如替代路线的生成等)的技术。因此,可在相应的车辆配置文件包的副本之间进行交易、更新。另外,或在其他实施例中,车辆配置文件包可包括固件更新、对软件应用的更新、它们的组合等。
此外,或在其他实施例中,车辆配置文件包可包括模块。在一些实施例中,所述模块可体现在程序代码(编译的或源代码)中,所述程序代码提供特定的汽车功能性,诸如碰撞避免、车道识别和路线保存、盲区识别等。在其他实施例中,模块可包括硬件和程序代码的组合。例如,模块可包括车辆模块或电子控制单元(ECU)。另外,或在一些实例中,每个模块(例如,ECU)可使用识别(i)模块和(ii)软件和硬件编号的唯一零件号来标记或命名。在一个示例中,识别盲区ECU的零件号可为BL4438AC。因为零件号可用于指示ECU的当前软件和硬件,所以具有零件号BL4438AD的ECU可指示ECU的与其他ECU相兼容并且可用于升级的较新的软件和零件号。
更具体地,更新单元140可包括可生成车辆配置文件包的配置文件生成模块154。为此,配置文件生成模块154可接收指示车辆的操作特性的性能数据和/或性能元数据。在一些实例中,更新单元140可包括在这种车辆中。例如,更新单元140可包括在一组车辆120a到120d中的第一车辆中,并且配置文件生成模块154可接收指示第一车辆的操作特性的性能数据和/或性能元数据。在其他实例中,与性能数据和性能元数据相关联的车辆不包括更新单元140。因此,继续前一示例,配置文件生成模块154可包括在第一车辆中,并且可接收指示一组车辆120a到120d中的第二车辆的操作特性的性能数据和/或性能元数据。无论属于性能数据和性能元数据的来源的车辆如何,在一些实施例中,配置文件生成模块154可包括如图2中示出的数据采集部件210。在一些实例中,数据采集部件210可从包括配置文件生成模块154的车辆内的传感器接收性能数据和性能元数据。数据采集部件210还可从相对于配置文件生成模块154远程地定位的另一车辆接收性能数据和性能元数据。
进一步参考图1,配置文件生成模块154可通过分析对应于车辆的性能数据和/或性能元数据来确定车辆的操作模式。在一些配置中,配置文件生成模块154可生成一组参数,所述一组参数单独地或以特定组合基于操作模式而限定车辆的良好操作。举例来说,所述一组参数可包括第一参数,所述第一参数限定有关车辆怠速的阈值周期。在一些实施例中,继续参考图2,配置文件生成模块154可包括组成部件220,所述组成部件220可分析性能数据和/或性能元数据以确定这种操作模式并生成所述一组参数。
由配置文件生成模块154生成的所述一组参数可构成车辆配置文件包。在一些实施例中,组成部件220(图2)可在定义车辆配置文件包的数据结构中配置所述一组参数。组成部件220还可生成定义车辆配置文件包的一个或许多属性(诸如版本、车辆识别号(VIN)等)的元数据。组成部件220可将数据结构保留在一个或多个存储器元件234(称为车辆配置文件包234)内的一个或多个存储器装置230(称为配置文件数据230)中。
配置文件生成模块154可确定包含所述一组参数的车辆配置文件包是否表示现存车辆配置文件包的更新。为此,如图2中所示,在一些实施例中,配置文件生成模块154可包括更新驱动程序部件240。更新驱动程序部件240可使用定义车辆配置文件包的属性的元数据来确定车辆配置文件包确实是对现存车辆配置文件包的更新。因此,更新驱动程序部件240可用指示车辆配置文件包234是现存车辆配置文件包的更新版本的第二元数据来标记所述车辆配置文件包234。
更新单元140可使用第二元数据来确定已经为包含更新单元140的车辆生成了车辆配置文件包的更新版本。在一些实施例中,更新单元140中包括的车辆更新模块156可执行这种确定。作为响应,车辆内的更新单元140可传达更新通知消息:现存车辆配置文件包的更新是可用的。在一些实施例中,通知消息可包括与车辆配置文件包的更新版本的一部分相对应的更新数据。通知消息可由车辆更新模块156例如借助于功能性地联接到更新单元140的通信单元158来传达。
通信单元158可包括一个或许多天线和通信处理装置,它们可容许车辆与另一车辆或外部装置之间的无线通信。另一车辆可为例如网络110中包括的车辆或网络外车辆中的一个。外部装置可为例如包括网络110中包括的移动装置中的一个。这种通信处理装置可处理数据。所处理的数据可以无线信号接收,或者可由更新单元140或包含通信单元158的车辆内的另一部件生成。无线电技术可包括例如3G、长期演进(LTE)、高级LTE、5G、IEEE802.11、IEEE 802.16、蓝牙、ZigBee、近场通信(NFC)等。
更新通知消息可以被传达(例如,广播)到网络110内的车辆和移动装置,以便检测网络110内的车辆配置文件包的更新版本。可借助于存在于此类车辆和移动装置中的相应通信单元158来接收更新通知消息。接收通知消息的车辆可能不包括这种车辆。在一个示例中,车辆可为车辆120c,并且车辆120c内的更新单元140可将通知消息传达给车辆120a、车辆120b、车辆120d、移动装置130a、移动装置130b和移动装置130c。
接收更新通知消息的车辆和移动装置中的每一个可包括更新单元140,所述更新单元140可检测对网络110内的车辆配置文件包的更新。为此目的,更新单元140可对由接收到的通知消息所携带的更新数据进行操作以便验证更新。在一个配置中,车辆更新模块156可迭代地操作通知消息中包含的更新数据,因此迭代地生成验证数据。在每次迭代时,车辆更新模块156然后可确定在该迭代中生成的验证数据是否满足一个或许多定义的验证标准。更具体地,在一个示例中,迭代地生成验证数据包括在每次迭代时生成当前散列值。散列值可根据众多类型的散列技术来生成,所述众多类型的散列技术诸如MD5散列、安全散列算法1(SHA-1)、安全散列算法2(SHA-2)以及其变体等。然后,车辆更新模块156可确定是否满足定义的验证标准。定义的验证标准可规定当前散列值必须包括特定的一组字符。在一个示例性配置中,特定的一组字符可包括布置在散列值的特定部分(例如,在散列值的开头或散列值的结尾)中的一串连续的定义字符(例如,“0000”)。在另一示例性配置中,特定的一组定义字符可包括特定字符序列(例如,“01AB”),其中所述序列中的字符中的两个或更多个字符在当前散列值内交错。车辆更新模块156可响应于否定确定而继续生成验证数据。反过来,响应于肯定确定,车辆更新模块156可确定车辆配置文件包的更新是可用的。在一些实施例中,如图2中所示,车辆更新模块156可包括更新挖掘部件310,所述更新挖掘部件310可对如本文所述的更新数据进行操作。在此类实施例中,车辆更新模块156可将验证标准保留在一个或多个存储器元件330中(称为验证规则330)。
响应于确定车辆配置文件包的更新是可用的,车辆更新模块156可更新包括更新的车辆模块140的车辆中所保留的分类账记录。在一个实施例中,分类账记录可保留在一个或许多存储器装置340(称为分类账数据340)中,如图3A和图3B中所示。更新挖掘部件310(图3A和图3B)可更新分类账记录。分类账记录可包括一个或许多数据块。因此,更新分类账记录可包括例如将对应于更新数据的数据块添加到分类账记录。
进一步响应于确定车辆配置文件包的更新是可用的,更新单元140可致使网络110中的另一更新单元140来更新对应于另一个更新单元140的另一分类账记录。为此,更新单元140可广播或以其他方式传达可由另一个更新单元140接收的通知。所述通知可包括例如散列数据和将散列数据添加到相应的第二分类账数据的指令。散列数据可包括字母数字字符串或另一种类型的散列值。在一个配置中,更新单元140可致使网络110中的每个第二更新单元140更新相应的第二分类账记录。举例来说,车辆120c中包括的更新单元140可致使车辆120a、车辆120b、车辆120d、移动装置130a、移动装置130b和移动装置130c中的相应各个中包括的每个更新单元140来更新相应的分类账记录。因此,更新单元140可广播或以其他方式传达通知,所述通知可由此类车辆和移动装置中的每一个中包括的更新单元140接收。车辆中包括的更新单元140可借助于通信单元158传达(例如,广播)通知。反过来,移动装置中包括的更新单元可借助于通信单元或集成到移动装置中的另一种类型的通信部件来传达(例如,广播)这种通知。
更新相应的第二分类账记录可导致每个更新单元140具有表示车辆配置文件包的更新的可用性的至少一个公共数据块。
确定车辆配置文件包的更新是可用的车辆更新模块156可发送对车辆配置文件包的更新版本的副本的请求。所述请求可例如被发送到远程定位的更新单元140,所述远程定位的更新单元140生成了车辆配置文件包的更新版本。在另一示例中,可将请求发送到网络储存库/装置,所述网络储存库/装置保留车辆配置文件包的更新版本的副本。在一些实施例中,如图3A和图3B中所示,车辆更新模块156可包括更新供应部件320,所述更新供应部件320可发送使副本发送到包括这种车辆更新模块156的更新单元140的请求消息。
可满足对车辆配置文件包的更新版本的副本的请求,并且请求者更新单元140可接收所述副本。可从单个源装置完整地接收所述副本,或者从多个源装置以多个分区形式接收所述副本。可在限定时间段内的相应时间间隔期间接收所述多个分区。举例来说,可在整个24小时周期内的特定时间间隔期间接收多个分区中的每个分区。
接收车辆配置文件包的更新版本的副本的更新单元140可锁定对所述副本的访问。更新单元140可将锁定的副本保留在一个或许多存储器装置350中(称为更新的数据350),如图3A中所示。应当注意,更新的数据350可具体针对包括车辆更新模块156的车辆,因为不同的车辆可为不同的车辆配置文件包供应更新的副本。相比之下,分类账数据340可为包括车辆更新模块156的所有车辆所共有的,以便容许发现更新并维持发现的更新的记录。
在一些实施例中,车辆更新模块156可借助于更新供应部件320(图2)锁定对副本的访问。锁定对这种副本的访问可包括例如修改副本以生成安全副本,所述安全副本可由授权装置访问和/或可在根据本文描述的各方面分发副本之后访问一次。因此,在一些实施例中,锁定对副本的访问可包括使用加密密钥、令牌密钥或另一种类型的唯一代码(例如,安全的个人识别号(PIN))来对副本加密。可根据利用私钥-公钥对的众多密码技术(例如对称加密或非对称加密)对副本进行加密。在一个示例中,私钥-公钥对中的至少一个可包括唯一散列数据,所述唯一散列数据是由对在对应于车辆配置文件包的更新的更新通知中接收的更新数据进行迭代散列处理直到满足定义的验证标准为止而产生的。唯一散列数据(例如,字母数字字符串或另一种类型的散列值)在已经分发副本之后仅能利用一次。例如,唯一散列数据可定义密码随机数。
生成车辆配置文件包的更新版本的锁定副本的更新单元140可以众多方式分发锁定的副本。在一些实例中,这种更新单元140可将锁定副本提供给第一车辆。第一车辆可包括在网络110中。第一车辆不同于生成有更新的车辆配置文件包的第二车辆。在一些实施例中,车辆更新模块156可使用通信单元158借助于更新供应部件320(图3A)提供锁定的副本。
为了提供锁定的副本,车辆更新模块156可确定与车辆配置文件包的更新版本相兼容的一组车辆。车辆更新模块156可利用车辆识别号(VIN)数据来确定车辆被包括在一组车辆中。VIN数据可定义对应于VIN的能力;对应于所述VIN的特征;对应于VIN和/或原始装备制造商(OEM)的模块;前述的组合等等。在一些实施例中,车辆更新模块156可借助于更新供应部件320(图3A)来确定所述一组车辆。在一个配置中,使用VIN数据,车辆更新模块156可确定更新的版本包含可应用于所述一组车辆的逻辑。例如,车辆更新模块156可确定更新的版本可应用于具体类型的特定型号的车辆(例如,特定的轻型卡车)。因此,车辆更新模块156可确定与特定车辆类似的一个或几个相同类型的第二车辆(例如,轻型卡车)。因此,由车辆更新模块156确定的所述一组车辆可包括特定型号的车辆和第二车辆。(例如,福特F150硬制动阈值适用于福特F250)
在另一配置中,使用VIN数据,车辆更新模块156可确定车辆配置文件包的更新的版本包含可应用于几个车辆的一个或多个模板场景。例如,这种更新的版本可包括表示特定型号的优质高端车辆上的硬加速快照场景的数据,所述优质高端车辆收集并监测来自相机、雷达、DSRC和/或其他模块的数据。因此,车辆更新模块156可确定能够应用所述更新版本的一个或几个第二优质高端车辆。因此,由车辆更新模块156确定的所述一组车辆可包括特定型号的车辆和第二优质高端车辆。
在另一配置中,车辆更新模块156可确定车辆配置文件包的更新版本包含可被各种类型的车辆利用的软件应用和/或逻辑(例如,远程信息处理控制单元(TCU)、盲区信息系统(BLIS)、DSRC、Sync等)。为此,所述一组车辆包括第一类型的第一车辆和第二类型的第二车辆,这两种类型都可利用车辆配置文件包的更新版本。
在一些实施例中,车辆更新模块156还可对所述一组车辆中的每个车辆执行验证评估。执行验证评估可引起一组被验证的车辆被容许接收车辆配置文件包的更新版本的锁定副本。具体地,执行验证评估可容许识别处于可阻止车辆接收锁定副本的状况的车辆。在一些配置中,执行这种验证评估可包括将车辆的操作属性与相应的适用阈值水平进行比较。操作属性可包括例如车辆存储器、车辆服务小时数、合规性、电池百分比、燃料水平等。小于适用阈值水平的操作属性可能导致车辆被排除在所述一组车辆之外。因此,所述一组经验证的车辆中的每个车辆包括满足或超过相应的适用阈值水平的操作属性。
车辆更新模块156还可确定良好的通信路径,以将车辆配置文件包的更新版本的锁定副本路由到一组车辆中的一个或多个特定车辆。这种一组车辆组可为一组相兼容车辆或一组经验证的车辆。在一些实施例中,车辆更新模块156可借助于更新供应部件320(图3A)来确定所述良好路径。
出于说明的目的,良好的通信路径可包括网络110内的网络装置、车辆和移动装置的具体布置。例如,网络装置可构成通信介质115。具体布置可基于锁定副本被路由到的特定车辆。例如,车辆更新模块156可确定有关所述一组车辆中的第一特定车辆(例如,车辆120a)的第一具体布置,并且还可确定有关所述一组车辆中的第二特定车辆(例如,车辆120d)的第二具体布置。无论特定车辆如何,良好的路径都可满足通信成本标准。为此,在一个实施例中,良好的路径可产生小于成本阈值量的通信成本。在另一实施例中,确定良好的路径可包括确定针对有关成本目标函数的优化问题的解决方案。举例来说,优化问题可为最小化问题。
成本目标函数可为实值函数,所述实值函数取决于网络110内的网络装置、车辆和移动装置的蜂窝空中下载(OTA)通信资源的量。具体地,蜂窝OTA资源的量越大,成本目标函数的量值越大。因此,车辆更新模块156配置减少或以其他方式包含蜂窝OTA资源的使用的布置。为此目的,车辆更新模块156可利用网络110内的车辆和移动装置的位置数据来识别提高短程无线通信或非蜂窝无线通信或两者的组合的利用率的通信路径。短程无线通信可包括例如专用短程通信(DSRC)、蓝牙、对等无线通信等。对等通信可以包括红外(IR)无线通信、其他专用车辆对车辆(V2V)通信、专用车队对车队(F2F)通信、文件传递应用、社交媒体应用等。在这里,可使用容许两个或更多个车辆之间的直接通信的专用网络来实现V2V通信。类似地,可使用容许一队车辆(例如,货车线中的卡车)中的两个或更多个车辆之间的直接通信的专用网络来实现F2F通信。非蜂窝无线通信可包括根据Wi-Fi协议的通信。因此,与为车辆提供对数据和/或程序代码的更新的常规系统形成鲜明对比,所公开的技术可减少(或甚至在一些情形下消除)昂贵的蜂窝OTA使用或深空(例如,基于卫星的)无线通信使用。
更具体地,在一个示例性场景中,更新供应部件320(图3A)可验证车辆120d以接收车辆配置文件包的更新版本。换句话说,更新供应部件320可确定车辆120d与车辆配置文件包的更新版本相兼容,并且处于容许接收更新版本的副本的状况中。更新供应部件320还可访问识别车辆120d的位置的位置数据。在一个示例中,更新供应部件320可从车辆120d接收导航数据(例如,全球定位系统(GPS)数据),并且可使用导航数据来生成这种位置数据。在另一示例中,更新供应部件320可从车辆120d接收识别车辆120d的位置的位置数据。实际上,供应部件320可从网络110中的车辆和/或移动装置中的每一个(或者在一些实施例中,至少一个)接收导航数据和/或位置数据。然后,更新供应部件320可使用位置数据来确定移动装置130c在车辆120d的附近。
更新供应部件320还可确定移动装置130b接近更新供应部件320。为此目的,移动装置130b可允许更新供应部件320访问可保留在移动装置130b中的各种信息。所述信息可包括例如以下中的一个或许多:日历;预确定路线(例如,工作通勤路线或工作到家路线);目的地和最喜欢的地方/路线;预定行程或旅行;最常去的地方;事件;预约;典型的就近位置等。因此,更新供应部件320可确定用于路由车辆配置文件包的更新版本的副本(锁定的或其他)的良好通信路径包括:(i)车辆120c(包括更新提供部件320)与移动装置130b之间的短程无线通信链路;移动装置130b;(ii)移动装置130b与移动装置130c之间的移动对移动路径;(iii)移动装置130c;以及(iv)移动装置130b与车辆120c之间的短距离无线通信链路。
移动装置130b与移动装置130c之间的移动对移动路径可为通信介质115内的蜂窝网络路径。在另一实例中,移动对移动路径可包括:(i)移动装置130b与车辆120b之间的短距离无线通信链路;(ii)车辆120b;(iii)车辆120b与移动装置130a之间的短距离无线通信链路;(iv)移动装置130a;以及移动装置130a与移动装置130c之间的第二移动对移动路径。在这种实例中,更新供应部件320可确定移动装置130b在车辆120b附近,并且反过来,车辆120b在车辆130b附近。所述第二移动对移动路径可为第二蜂窝网络路径。
在另一示例性场景中,更新供应部件320可确定已经检测到车辆配置文件包的更新的第一车辆与已经被验证为接收车辆配置文件包的更新版本的第二车辆之间的共同路线。更新供应部件320可包括在第一车辆中,并且可访问车辆配置文件包的更新版本的锁定副本。更新供应部件320可确定共同路线中的限定的位置和限定的时间,所述限定的位置和限定的时间可容许第一车辆与第二车辆之间的短距离无线通信(例如,专用短距离通信(DSRC)、蓝牙或IR无线)。因此,更新供应部件320可确定用于发送更新版本的锁定副本的良好通信路径包括第一车辆与第二车辆之间在限定的位置和限定的时间处的短距离无线通信链路。
无论良好的通信路径的具体配置如何,车辆更新模块156都可使用所述良好的通信路径来将车辆配置文件包的更新版本的锁定副本发送到一组经验证车辆中的特定车辆。在一些实施例中,车辆更新模块156可在网络110内向车辆发送针对更新版本的推荐消息,而不是发送车辆配置文件包的更新版本的副本(锁定的或其他)。在一些实例中,可通过良好的路径发送所述推荐消息。在一些实施例中,车辆更新模块156可使用通信单元158借助于更新供应部件320(图3A)发送锁定的副本。
在一些实例中,分发车辆配置文件包的更新版本的锁定副本还可包括用锁定副本交换第二车辆配置文件包的更新版本的副本。更新单元140可用锁定副本与网络110内的车辆或移动装置交换这种其他副本。例如,锁定的副本可从包括更新的单元140的车辆发送到网络110中的另一车辆。作为交换,车辆可从另一车辆接收第二车辆配置文件包的更新版本的副本。在一些实施例中,更新供应部件320(图3A)可借助于通信单元158来交换锁定的副本。
分发车辆配置文件包的更新版本的锁定副本,传达对所述车辆配置文件包的更新的推荐以及传达所述更新是可用的更新通知可各自引起限定具体奖励或激励的奖励数据的配置。为此,处理信息通信的锁定副本的分发(例如,推荐或更新通知)的更新单元140可配置奖励数据。在一些实施例中,如图3B中所示,可能包括在更新单元140中的车辆更新模块156可包括处理奖励部件360。处理奖励部件360可接收奖励数据并且可配置一个或几个记录,所述一个或几个记录限定包括车辆更新模块156的更新单元140可用的相应奖励。奖励处理部件360可将奖励数据保留在一个或多个存储器装置370(称为奖励数据370)中。
作为说明,网络110中的移动装置可从请求了具体更新的出租车车辆接收奖励数据(例如,指示激励或搭便车的数据)。可能包括在移动装置中的更新单元140可识别移动装置的目的地和时间数据以匹配出租车车辆。因此,移动装置然后可能够在乘坐出租车时经由诸如蓝牙、Wi-Fi等不同通信方法来提供更新。
更具体地,在一些实例中,奖励处理部件360可接收奖励数据并且可响应于检测到有关车辆配置文件包的更新而配置适用的记录。在其他实例中,奖励处理部件360可接收奖励数据并且可响应于获得车辆配置文件包的更新版本的副本而配置适用的记录。在其他实例中,奖励处理部件360可接收奖励数据并且可响应于将车辆配置文件包的更新版本的副本(锁定的或其他)递送到车辆或移动装置而配置适用的记录。车辆和移动装置可为网络110的一部分。
在一些实施例中,例如,多个更新单元140可将副本的相应分区分发到目的地车辆,而不是单个更新单元140分发车辆配置文件包的更新版本的整个副本。这种方法在更新文件大小较大的情况下可能是有用的。网络110中的每个更新单元140(无论是否集成到车辆或移动装置中)都可在一组其他更新单元140内检索和共享更新的一部分。
无论车辆配置文件包的更新版本的副本的具体分发方式如何,所公开的技术都可形成用于提供车辆配置文件包的当前版本的自动化平台。为此,例如,可在不依赖于经销商工具的情况下将各种类型的车辆维持最新。
图4是根据本公开的一个或多个实施例的用于向网络外车辆供应更新的车辆配置文件包的操作环境400的示例的示意性框图。网络外车辆不是网络110的一部分,并且不包括更新单元140。然而,网络外车辆可包括容许与网络110内的移动装置无线地交换信息的通信单元。如图4中所示,网络110内的移动装置130b可与网络外车辆410通信地联接。无线链路434(例如,蓝牙链路或另一种类型的短距离无线通信链路)可容许移动装置130b与网络外车辆410之间的这种联接。因此,移动装置130b可访问网络外车辆410中可用的数据和/或元数据。移动装置130b可具有指示车辆配置文件包的更新是可用的信息。如本文所公开的,移动装置130b可能已经从车辆或网络110中的另一移动装置接收到更新通知。因此,使用网络外车辆410中可用的数据和/或元数据,移动装置130b可确定网络外车辆410与车辆配置文件包的更新相兼容(并且可能潜在地需要所述更新)。
移动装置130b可使用集成到移动装置130b中的通信单元和无线链路434借助于更新单元140向网络外车辆410发送更新通知。可使用集成到移动装置中的通信单元借助于更新单元140来发送更新通知。更新通知可以包括有效载荷数据,所述有效载荷数据可致使网络外车辆410内的显示装置呈现对接受更新的提示。在一些配置中,接受更新可能会招致费用或以其他方式可能引起对移动装置130b的奖励。然而,接受更新不必招致费用或引起奖励。在任何一种配置中,接受更新可致使网络外车辆410发送请求来自移动装置的更新的响应消息。移动装置130b可接收响应消息,并且反过来可发送车辆配置文件包的更新版本的锁定副本。
同样如图4中所示,在一些实施例中,网络110中的车辆120c可具有指示车辆配置文件包的更新是可用的信息。如本文所公开的,车辆120c可能已经从车辆或网络110中的另一移动装置接收到更新通知。车辆120c可确定网络外车辆420与车辆配置文件包的更新相兼容(并且可能需要所述更新)。为此目的,车辆120c可借助于无线链路424(例如,蓝牙链路或另一种类型的短距离无线通信链路)与网络外车辆420通信地联接,并且可访问网络外车辆420中可用的数据和/或元数据。然后,车辆120c可向网络外车辆420发送更新通知。可使用通信单元158借助于集成到车辆120c中的更新单元140来发送更新通知。更新通知可包括有效载荷数据,所述有效载荷数据可致使网络外车辆420内的显示装置呈现对接受更新的提示。在一些配置中,接受更新可能会招致费用或以其他方式可能引起对车辆120c的奖励。然而,接受更新不必招致费用或引起奖励。在任何一种配置中,接受更新可致使网络外车辆420发送请求来自移动装置的更新的响应消息。车辆120c可接收响应消息,并且反过来可发送车辆配置文件包的更新版本的锁定副本。
通信也可由网络外车辆发起,例如由移动装置或作为网络110的一部分的车辆介导。作为说明,移动装置130c可接近网络外车辆430且在其外部,并且可通信地联接到网络外车辆430。无线链路434(例如,蓝牙链路或另一种类型的短距离无线通信链路)可容许移动装置130c与网络外车辆430之间的这种联接。因此,移动装置130c可访问网络外车辆430中可用的数据和/或元数据。车辆更新模块156或其中的部件可访问此类数据。使用所访问的信息,移动装置130c可确定网络外车辆430可用于处理车辆配置文件包的更新版本的副本。因此,移动装置130c可传达(例如,广播)通知:网络外车辆430可用于处理车辆配置文件包的更新版本的副本。可经由通信介质115将通知传达到网络110内的其他移动装置和/或车辆。在其他实例中,虽然图4中未示出,但是移动装置130c可位于网络外车辆430内并且可与网络外车辆430通信。在那些实例中,移动装置130c还可确定网络外车辆可用于处理车辆配置文件包的更新版本的副本,并且可为此目的向网络110内的其他车辆和/或移动装置传达通知。处理这种副本可包括例如发送副本或用该副本交换另一车辆配置文件包的更新版本的副本。
作为说明,车辆120d可接近网络外车辆430,并且可通信地联接到网络外车辆430。无线链路438(例如,蓝牙链路或另一种类型的短距离无线通信链路)可容许车辆120d与网络外车辆430之间的这种联接。因此,车辆120d可访问网络外车辆430中可用的数据和/或元数据。例如,更新单元140中包括的车辆更新模块156可访问此类数据。使用所访问的信息,车辆120d可确定网络外车辆430可用于处理车辆配置文件包的更新版本的副本。因此,车辆120d可传达(例如,广播)通知:网络外车辆430可用于处理车辆配置文件包的更新版本的副本。可经由通信介质115将通知传达到网络110内的其他移动装置和/或车辆。如所提及的,处理这种副本可包括例如发送副本或用该副本交换另一车辆配置文件包的更新版本的副本。
网络110内的车辆和/或移动装置可接收通知:网络外车辆430可用于处理车辆配置文件包的更新版本的副本。例如,可借助于网络110内的另一移动装置或车辆从网络外车辆430接收通知。例如,通过接收通知,车辆和/或移动装置可发现网络外车辆430作为车辆配置文件包的更新版本的副本的来源或作为这种副本的潜在接收者。因此,响应于以这种方式被发现,网络外车辆430可借助于网络110内的车辆和/或移动装置来检索信息和/或与网络110共享信息。虽然参考网络外车辆430进行了说明,但是所公开的技术不限于这种车辆,并且可以发现如本文所述的其他网络外车辆。
作为说明,网络外车辆(诸如车队、出租车、自主车辆、EV)可容许网络110中的一个或几个车辆访问车辆信息,包括例如预确定路线、GPS数据、目的地、车辆常用停靠点、EV站、最喜欢和最常去的地方等。网络110中的车辆中的至少一个可使用不同的可用通信技术经由网络外车辆发送和/或接收更新数据。为此,网络110中寻求更新的车辆(例如,车队车辆)可在限定的位置和限定的时间从网络外车辆接收合乎需要的更新数据。在车辆和网络外车辆是EV并且在同一城市内的一个场景中,这两种车辆都可在城市中的EV站处交换更新数据。
进一步参考图1,移动装置的与网络110有关的特定布置可随时间变化。变化可由此类装置的移动性以及随后发生的移动装置之间以及网络110内的移动装置与车辆之间的短距离通信链路的形成和消除而引起。在一些情形下,网络110内的一组几个移动装置可同时位于网络110中的车辆内。举例来说,这种车辆可为沿着限定的路线承载此一组装置的公共汽车。当在公共汽车中行驶时,该组中的移动装置可共同检索有关公共汽车的车辆配置文件包的更新的副本。当在公共汽车中行驶时,该组中的移动装置还可以将这种副本发送到公共汽车。可根据本文描述的各方面来检索和发送副本。更具体地,仅作为说明,如果这种副本体现在必须从公共汽车中检索或递送到公共汽车的大型更新文件中,则这种一组移动车辆可通过并行处理所述副本的检索和传达来将所述副本递送给公共汽车。网络110中的车辆和/或其他移动装置可将大型更新文件划分成较小文件。较小文件可以被发送到该组中的相应移动装置,然后所述装置可将相应的较小文件发送到公共汽车。通过将大型更新文件划分为较小的文件,更新的副本到车辆配置文件包的传达对于偏向该组的移动装置可更具弹性。在这种情形下,较之于协调公共汽车可能不容易获得的缺失或不完整的大型文件,可能更易于将一个缺失或不完整的小文件与加入该组的另一移动装置进行协调。
参考图5-图7可更好地了解从本公开的原理出现的并且可根据本公开实现的技术的示例。出于简化解释的目的,图5-图7中的示例性方法(以及本文公开的其他技术)被呈现并描述为一系列操作。然而,应当注意,本公开的示例性方法和任何其他技术不受操作顺序的限制。一些操作可能以与本文示出和描述的顺序不同的顺序发生。另外或在替代方案中,一些操作可与其他操作(示出的操作或其他操作)基本上同时执行。此外,可能不需要所有示出的操作来实现根据本公开的示例性方法或技术。此外,在一些实施例中,本文公开的示例性方法和/或其他技术中的两个或更多个可彼此组合实现以达成本文所公开的一个或多个要素和/或技术改进。
贯穿本主题说明书和附图公开的技术能够被存储在制品上以促进将此类方法论输送和传递到计算机或其他类型的信息处理机或处理电路以供执行,并且因此由处理器实现或存储在存储器装置或另一种类型的计算机可读存储装置中。在一个示例中,执行本文所公开的方法或方法组合的一个或多个处理器可被利用以执行保留在存储器装置或任何计算机可读或机器可读存储装置或非暂时性存储介质中的编程代码指令,以实现本文所公开的技术中的一个或几个。编程代码指令在由一个或多个处理器执行时可在本文所公开的示例性方法和/或其他技术中实现或实施各种操作。
因此,编程代码指令提供了计算机可执行或机器可执行框架来实现本文所公开的示例性方法和/或其他技术。更具体地但非排他地,流程图图解中的每个框和/或流程图图解中框的组合可通过编程代码指令来实现。
图5是根据本公开的一个或多个实施例的用于供应更新的车辆配置文件包的方法500的示例的流程图。车辆(例如,车辆120a)中包括的计算设备可完全或部分地实现示例性方法500。在一些实施例中,计算设备被集成到车辆中。在其他实施例中,计算设备功能性地联接到车辆。根据本文所公开的各方面,计算设备可体现为或可构成更新单元140或更新单元140(图1)和通信单元两者。
所述计算设备具有处理装置,所述处理装置包括或功能性地联接到一个或多个处理器、一个或多个存储器装置、其他类型的计算资源、它们的组合等。此类处理器、存储器装置和计算资源个别地或以特定组合形式容许或以其他方式促进实现示例性方法500。计算资源可包括:操作系统(O/S);用于虚拟环境的配置和/或控制的软件;固件;中央处理单元(CPU);图形处理单元(GPU);张量处理单元(TPU);虚拟存储器;磁盘空间;接口(I/O接口装置、编程接口(诸如应用编程接口(API)等);控制器装置;电源;前述项的组合等。计算设备可包括或可功能性地联接到通信单元(例如,通信单元158(图1))。通信单元容许在计算设备(或设备的部件)与计算设备外部的计算装置或电子装置之间的数据、元数据和/或信令交换。因此,计算设备可用的计算资源还可包括下游通信带宽和/或上游通信带宽。
在框510处,计算设备中包括的处理装置可确定用于第一车辆配置文件包的更新是可用的。为此目的,在一些实施例中,处理装置可实现图6中示出的示例性方法。如所提及的,出于说明的目的,车辆配置文件包可包括一组部件。所述一组部件可包括单个部件或多个部件。所述一组部件中的每个部件可包括数据或程序代码或者两者的组合。
在框520处,处理装置可更新记录以指示更新是可用的。在框530处,处理装置可致使至少一个计算装置来更新相应的第二记录,以指示更新是可用的。所述至少一个计算装置中的每个可以相对于所述处理装置远程地定位。在框540处,处理装置可发送将第一车辆配置文件包的更新版本的副本发送到处理装置的请求消息。
在框550处,计算装置可接收所述第一车辆配置文件包的更新版本的副本。可从单个源装置完整地接收这种副本,或者从多个源装置以多个分区形式接收这种副本。可在限定时间段内的相应时间间隔期间接收所述多个分区。
在框560处,所述计算装置可锁定对所述第一车辆配置文件包的更新版本的副本的访问。所述处理装置可根据利用私钥-公钥对的众多密码技术(例如对称加密或非对称加密)对副本进行加密。在一个示例中,公钥可包括唯一散列值,所述唯一散列值由对与第一车辆配置文件包的更新版本的一部分相对应的数据进行迭代操作而产生。在一些实例中,锁定这种副本可包括生成副本的加密签名或仅适用于副本的唯一代码。可在解锁(例如,解密)第一车辆配置文件包的更新版本的副本期间利用一次加密签名和唯一代码。
然后,处理装置可以众多方式分发锁定的副本。在一些实例中,在框570处,所述处理装置可将所述第一车辆配置文件包的更新版本的副本提供给第二车辆。为此目的,处理装置可实现图7中示出的示例性方法。在其他实例中,在框580处,处理装置可用这种锁定副本与第二车辆交换第二车辆配置文件包的更新版本的副本。在其他实例中,处理装置可实现框570和框580两者。
提供并交换第一车辆配置文件包的更新版本的锁定副本可包括将副本发送到第二车辆。为此,在一些实施例中,处理装置可接收关于发送这种锁定副本的奖励的通知。
虽然示例性方法500包括框530处的锁定操作,但是本文所公开的技术不限于该方面。实际上,在一些实施例中,可在没有先前锁定的情况下提供或交换第一车辆配置文件包的更新版本的副本,如本文前面所述。
图6是根据本公开的一个或多个实施例的用于确定车辆配置文件包的更新的可用性的示例性方法600的流程图。执行示例性方法500的计算设备或其中包括的或功能性地与其联接的处理装置还可至少部分地实现示例性方法600。在框610处,计算设备中包括的处理装置可接收与车辆配置文件包的更新版本的一部分相对应的更新数据。在框620处,处理装置可使用至少所述更新数据来生成验证数据,以确立车辆配置文件包的更新版本的可用性。例如,生成验证数据可包括生成散列值。如所提及的,散列值可根据众多类型的散列技术来生成,所述众多类型的散列技术诸如MD5散列、SHA-1、SHA-2以及其变体等。在框630处,处理装置可确定验证数据是否满足验证规则。出于说明的目的,验证规则可包括如本文所述的单个标准或验证标准的组合。响应于否定确定,示例性方法600可继续到框620以进行生成验证数据的另一次迭代。在框640处,响应于肯定确定,处理装置可将车辆配置文件包的更新版本识别为是可用的。因此,处理装置(以及包含所述处理装置的车辆或移动装置)可检测车辆配置文件包的更新版本。
图7是根据本公开的一个或多个实施例的用于提供更新的车辆配置文件包的方法700的示例的流程图。车辆(例如,车辆120c)中包括的计算设备可完全或部分地实现示例性方法700。在一些实施例中,计算设备被集成到车辆中。在其他实施例中,计算设备功能性地联接到车辆。根据本文所公开的各方面,计算设备可体现为或可构成更新单元140或更新单元140(图1)和通信单元两者。(图1)。
所述计算设备具有处理装置,所述处理装置包括或功能性地联接到一个或多个处理器、一个或多个存储器装置、其他类型的计算资源、它们的组合等。此类处理器、存储器装置和计算资源个别地或以特定组合形式容许或以其他方式促进实现示例性方法700。计算资源可包括:操作系统(O/S);用于虚拟环境的配置和/或控制的软件;固件;CPU;GPU;TPU;虚拟存储器;磁盘空间;接口(I/O接口装置、编程接口(诸如应用编程接口(API)等);控制器装置;电源;前述项的组合等。计算设备可包括或可功能性地联接到通信单元(例如,通信单元158(图1))。通信单元容许在计算设备(或设备的部件)与计算设备外部的计算装置或电子装置之间的数据、元数据和/或信令交换。因此,计算设备可用的计算资源还可包括下游通信带宽和/或上游通信带宽。
在框710处,处理装置可确定与车辆配置文件包的更新版本相兼容的一组车辆。为此目的,在一个配置中,处理装置可确定车辆配置文件包的更新的版本包含可应用于所述一组车辆的一个或多个逻辑。举例来说,这种更新的版本可应用于具体类型的小货车。因此,处理装置可确定与具体类型的小货车类似的一个或多个其他类型的小货车。因此,所述一组车辆可包括具体类型的小货车和其他类型的小货车。
在另一配置中,处理装置可确定车辆配置文件包的更新版本包含可应用于几个车辆的一个或多个快照场景。例如,这种更新的版本可包括表示优质车辆上的硬加速快照场景的数据,所述优质车辆收集并监测来自相机、雷达、DSRC和/或其他模块的数据。因此,处理装置可确定能够应用所述更新版本的一个或几个其他优质高端车辆。
在另一配置中,处理装置可确定车辆配置文件包的更新版本包含可被各种类型的车辆利用的软件应用和/或逻辑(例如,TCU、BLIS、DSRC、SYNC等)。为此,所述一组车辆包括第一类型的第一车辆和第二类型的第二车辆,这两种类型都可利用车辆配置文件包的更新版本。
在框720处,处理装置可确定良好的通信路径,以将车辆配置文件包的更新版本的副本路由到一组车辆中的至少一个特定车辆或第二车辆或两者。在框730处,处理装置可使用良好的路径将这种副本发送到所述一组车辆中的特定车辆或第二车辆或两者。
图8是根据本公开的一个或多个实施例的用于自动提供车辆配置文件包的更新的计算设备800的示例的框图。计算设备800可包括更新单元140。因此,如图所示,设备包括处理装置805和通信单元840。处理装置805可体现为或可构成更新单元140。在一些实施例中,处理装置805和通信单元158可集成到车辆(例如,网络110中的车辆中的一个,图1)中。在其他实施例中,处理装置805或通信单元840或两者可功能性地联接到这种车辆。在其他实施例中,处理装置805可集成到所述车辆中,并且通信单元840可功能性地联接到所述车辆。在此类实施例中,通信单元840可体现在通信单元158中。在其他实施例中,处理装置805可集成到移动装置(例如,网络110中的移动装置中的一个,图1)中。在此类实施例中,通信单元840可为集成到移动装置中的通信单元。无论特定实施例如何,通信单元840可包括一个或许多天线和通信处理装置,它们可容许包含通信单元840的车辆或移动装置与外部装置之间的无线通信。外部装置可为例如集成到车辆或另一移动装置中的部件。这种通信处理装置可根据一个或几个无线电技术的定义的协议来处理数据。被处理的数据可由通信单元840以无线信号接收,或者可由处理装置805生成。无线电技术可包括例如3G、长期演进(LTE)、高级LTE、5G、IEEE 802.11、IEEE 802.16、蓝牙、ZigBee、近场通信(NFC)等。
处理装置805可包括一个或多个处理器810和一个或多个存储器装置830(称为存储器830),所述一个或多个存储器装置830包括可由处理器810中的至少一个访问和执行的机器可访问指令(例如,计算机可读和/或计算机可执行指令)。处理器810可体现在以下中或可包括例如:一个TPU;多个TPU;一个GPU;多个GPU;一个CPU;多个CPU;专用集成电路(ASIC);微控制器;可编程逻辑控制器(PLC);现场可编程门阵列(FPGA);它们的组合等。在车辆中包括设备800的实施例中,处理器810可布置在单个计算装置(例如,ECU、车内信息娱乐(ICI)系统等)中。在其他配置中,处理器810可分布在两个或更多个计算装置(例如,多个ECU、ICI系统和一个或许多ECU的组合等)上。
处理器810可借助于通信架构820功能性地联接到存储器830。通信架构820适合于处理器810的特定布置(局部化或分布式)。在一些实施例中,通信架构820可包括一个或许多总线架构,诸如基于以太网的工业总线、控制器局域网(CAN)总线、Modbus、其他类型的现场总线架构、它们的组合等。
如图8中所示,存储器830包括配置文件生成模块154和车辆更新模块156。机器可访问指令体现为或以其他方式构成此类模块中的每一个。在一些实施例中,机器可访问指令被编码在存储器830中,并且可被布置在部件中,所述部件可以计算机可执行形式建立(例如,链接和编译)和保留在存储器830(如图所示)中或者一个或多个其他机器可访问非暂时性存储介质中。在其他实施例中,机器可访问指令可被组装为电路或其他类型的硬件部件。
处理器810中的至少一个可个别地或以组合形式执行配置文件生成模块154和车辆更新模块156,以致使处理装置805执行根据本公开的自动供应车辆配置文件包的更新的功能。
虽然图8中未示出,但是处理装置805还可包括其他类型的计算资源,所述其他类型的计算资源可容许或以其他方式促进配置文件生成模块154或作业管理模块156中的至少一个的执行。计算资源可包括例如几个接口(诸如I/O接口、API和/或无线通信适配器或另一种类型的无线通信部件)。另外,或作为另一示例,计算资源可包括控制器装置、电源、O/S、固件、它们的组合等。
图9示出了根据本公开的一个或多个实施例的用于为车辆自动提供车辆配置文件包的更新的计算环境。计算环境可包括可根据本公开的各方面使用的多个计算装置900。计算装置900的第一组合可体现为集成到网络中所包括的车辆中的更新单元(例如,车辆120b中的更新单元140(图1))。计算装置900的第二组合可体现为集成到网络中所包括的移动装置中的其他更新单元(例如,移动装置130a中的更新单元140(图1))。这种网络可体现为或可包括网络110(图1)。每个计算装置900包括执行存储在一个或多个存储器装置(称为存储器904)中的指令的至少一个处理器902。举例来说,指令可为用于实现被描述为由上面公开的一个或多个模块和系统实施的功能性的指令,或者用于实现上面公开的方法中的一个或多个的指令。处理器902可体现在例如一个CPU、多个CPU、一个GPU、多个GPU、一个TPU、多个TPU、多核处理器、它们的组合等中。在一些实施例中,处理器902可布置在单个处理装置中。在其他实施例中,处理器902可分布在两个或更多个处理装置(例如,多个CPU、多个GPU、它们的组合等)上。
处理器902可借助于通信架构906(例如,系统总线)来访问存储器904。通信架构906适合于特定布置(局部化或分布式)和类型的处理器902。在一些实施例中,通信架构906可包括一个或许多总线架构,诸如存储器总线或存储器控制器、外围总线、加速的图形端口、处理器或本地总线、它们的组合等。作为说明,此类架构可包括工业标准架构(ISA)总线、微通道架构(MCA)总线、增强型ISA(EISA)总线、视频电子标准协会(VESA)本地总线、加速图形端口(AGP)总线、外围部件互连(PCI)总线、PCI-Express总线、个人计算机存储卡国际协会(PCMCIA)总线、通用串行总线(USB)等。
除了存储可执行指令之外,存储器904还可保留车辆配置文件包、验证标准、分类账数据、奖励数据、导航数据、位置数据等中的一个或组合。
每个计算装置900还可包括大容量存储装置908,所述大容量存储装置908可由处理器902借助于通信架构906访问。大容量存储装置908可包括机器可访问指令(例如,计算机可读指令和/或计算机可执行指令)。在一些实施例中,机器可访问指令被编码在大容量存储装置908中,并且可被布置在部件中,所述部件可以计算机可执行形式建立(例如,链接和编译)和保留在大容量存储装置908中,或者在计算装置900中所包括的一个或多个其他机器可访问非暂时性存储介质中。此类部件可体现或可构成本文所公开的各种模块中的一个或许多。此类模块被示出为自动更新模块914。因此,在一些实施例中,自动更新模块914可包括配置文件生成模块154和车辆更新模块156。因此,自动更新模块914可包括数据采集部件210、组成部件220、更新驱动程序部件240、更新挖掘部件310、更新供应部件320以及任选地奖励处理部件360。
由处理器902中的至少一个个别地或以组合形式执行自动更新模块914可致使计算装置900提供本文所公开的用于自动供应对车辆配置文件包的更新的功能性中的至少一些。举例来说,个别地或以组合形式执行自动更新模块914可致使计算装置900实现本文所公开的技术中的一个或多个。
大容量存储装置908还可保留数据,所述数据可被利用来实现本文所公开的用于自动供应对车辆配置文件包的更新的功能性,或者所述数据可由此类功能性的实现方式产生。此类数据被示出为自动更新数据916,并且可包括例如车辆配置文件包、验证标准、分类账数据、奖励数据等中的一个或组合。
每个计算装置900还可包括一个或多个输入/输出接口装置910(称为I/O接口910),所述接口装置910可容许或以其他方式促进外部装置与计算装置900通信。举例来说,I/O接口910可用于从外部计算装置接收数据和/或向外部计算装置发送数据和/或指令。计算装置900还包括一个或多个网络接口装置912(称为网络接口912),所述接口装置912可容许或以其他方式促进计算装置900与一个或多个外部装置的功能性联接。将计算装置900功能性地联接到外部装置可包括在计算装置900与外部装置之间确立有线连接或无线连接。在一些实施例中,处理器902中的至少一个和网络接口912的组合可体现或可构成通信单元840。在此类实施例中,大容量存储装置908可包括程序代码(未示出),所述程序代码容许计算装置900根据特定无线电技术协议与外部装置无线地通信。
网络接口912、I/O接口910中的至少一个、通信程序(图9中未示出)的组合保留在大容量存储装置904中。
如本申请中所使用,术语“环境”、“系统”、“单元”、“模块”、“架构”、“接口”、“部件”等是指计算机相关实体或与操作设备相关的具有一个或多个定义功能性的实体。术语“环境”、“系统”、“模块”、“部件”、“架构”、“接口”和“单元”可互换地利用并且通常可被称为功能元件。此类实体可为硬件、硬件和软件的组合、软件、或执行中的软件。作为示例,模块可体现在在处理器上运行的过程、处理器、对象、软件的可执行部分、执行线程、程序和/或计算装置中。作为另一示例,在计算装置上执行的软件应用和计算装置两者都可体现为模块。作为另一示例,一个或多个模块可驻留在过程和/或执行线程内。模块可局限于一个计算装置或分布在两个或更多个计算装置之间。如本文所公开,模块可从上面存储有各种数据结构的各种计算机可读非暂时性存储介质执行。模块可例如根据具有一个或多个数据包(例如,来自一个部件的数据,所述部件经由信号与本地系统、分布式系统中的另一个部件交互,和/或跨诸如广域网等网络与其他系统交互)的信号(模拟或数字)经由本地和/或远程过程进行通信。
作为另一示例,模块可体现在具有由通过电气或电子电路操作的机械部件提供的定义功能性的设备中或可包括所述设备,所述电气或电子电路受由处理器执行的软件应用或固件应用控制。这种处理器可在所述设备的内部或外部,并且可执行软件或固件应用的至少一部分。在另一示例中,模块可体现在通过电子部件提供定义的功能性而没有机械零件的设备中或可包括所述设备。电子部件可包括处理器以执行至少部分地容许或以其他方式促进电子部件的功能性的软件或固件。
在一些实施例中,模块可例如根据具有一个或多个数据包(例如,来自一个部件的数据,所述部件经由信号与本地系统、分布式系统中的另一个部件交互,和/或跨诸如广域网等网络与其他系统交互)的信号(模拟或数字)经由本地和/或远程过程进行通信。另外,或在其他实施例中,模块可通信或以其他方式经由热、机械、电气和/或机电联接机构(诸如导管、连接器、它们的组合等)联接。接口可包括输入/输出(I/O)部件以及相关联的处理器、应用和/或其他编程部件。
如本公开中所利用的,术语“处理器”可指代任何类型的处理电路或装置。处理器可被实现为处理电路或计算处理单元(诸如CPU、GPU或两者的组合)的组合。因此,出于说明目的,处理器可指代单核处理器;具有软件多线程执行能力的单个处理器;多核处理器;具有软件多线程执行能力的多核处理器;具有硬件多线程技术的多核处理器;并行处理(或计算)平台;以及具有分布式共享存储器的并行计算平台。
另外,或作为另一示例,处理器可指代集成电路(IC)、ASIC、数字信号处理器(DSP)、FPGA、PLC、复杂可编程逻辑装置(CPLD)、离散门或晶体管逻辑、离散硬件部件或它们的被设计为或以其他方式配置(例如,制造)为执行本文所描述的功能的任何组合。
在一些实施例中,处理器可利用纳米级架构以便优化空间使用或者增强根据本公开的系统、装置或其他电子装置的性能。举例来说,处理器可包括分子晶体管和/或基于量子点的晶体管、开关以及门。
另外,在本说明书和附图中,诸如“存储区”、“存储装置”、“数据存储”、“数据存储装置”、“存储器”、“存储库”以及与本公开的部件的操作和功能性相关的基本上任何其他信息存储部件的术语都可指代存储器部件、体现在一个或几个存储器装置中的实体或形成存储器装置的部件。应当注意,本文所描述的存储器部件或存储器装置体现或包括可能够由计算装置读取或以其他方式访问的非暂时性计算机存储介质。此类介质可用于存储信息的任何方法或技术来实现,所述信息诸如机器可访问指令(例如,计算机可读指令)、信息结构、程序模块或其他信息对象。
本文公开的存储器部件或存储器装置可体现在易失性存储器或非易失性存储器中,或者可包括易失性存储器和非易失性存储器两者。另外,存储器部件或存储器装置可能是可移除或不可移除的,和/或在计算装置或部件的内部或外部。各种类型的非暂时性存储介质的示例可包括硬盘驱动器、zip驱动器、CD-ROM、数字通用盘(DVD)或其他光存储装置、磁带盒、磁带、磁盘存储装置或其他磁存储装置、快闪存储卡或其他类型的存储卡、盒、或者适合于保留期望的信息并可由计算装置访问的任何其他非暂时性介质。
作为说明,非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或快闪存储器。易失性存储器可包括随机存取存储器(RAM),它们充当外部高速缓存存储器。作为说明而非限制,RAM可以许多形式获得,所述许多形式诸如同步RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双倍数据速率SDRAM(DDR SDRAM)、增强型SDRAM(ESDRAM)、Synchlink DRAM(SLDRAM)和直接Rambus RAM(DRRAM)。本文描述的操作或计算环境中的所公开的存储器装置或存储器意在包括这些和/或任何其他合适类型的存储器中的一个或多个。
除非另外明确说明,或者在所使用的上下文中以其他方式理解,否则诸如“能够”、“可以”、“可能”或者“可”等条件语言通常意在传达某些实现方式可包括,而其他实现方式不包括某些特征、要素和/或操作。因此,这种条件语言一般不意在暗示特征、要素和/或操作无论如何都是一个或多个实现方式所必需的,或者一个或多个实现方式必定包括用于在有或没有用户输入或提示的情况下判定这些特征、要素和/或操作是否被包括在内或者将在任何特定实现方式中执行的逻辑。
附图中的流程图图解和框图图解示出根据本公开的各种实施例的系统、方法和计算机程序产品的示例的可能实现方式的架构、功能性和操作。在该方面,流程图图解或框图图解中的每个框可表示指令的模块、片段或部分,这包括用于实现指定操作的一个或多个机器或计算机可执行指令。应当注意,框图图解和/或流程图图解中的每个框以及框图图解和/或流程图图解中的框的组合可由执行指定功能或操作、或者实施专用硬件和计算机指令的组合的基于专用硬件的系统来实现。
本文所描述的计算机可读程序指令可从计算机可读存储介质下载到相应的计算/处理装置,或者经由网络(例如互联网、局域网、广域网和/或无线网络)下载到外部计算机或外部存储装置。网络可包括铜传输电缆、传输光纤、无线传输、路由器、防火墙、交换机、网关计算机和/或边缘服务器。在每个计算/处理装置中的网络适配卡或网络接口从网络接收计算机可读程序指令,并且转发所述计算机可读程序指令以存储在相应的计算/处理装置内的计算机可读非暂时性存储介质中。
本文在本说明书和附图中已描述的内容包括个别地和以组合形式容许自动提供车辆配置文件包的更新的系统、装置、技术和计算机程序产品的示例。当然,不可能为了描述本公开的各种元件的目的而描述可设想的部件和/或方法的每个组合,但是可认识到,所公开的元件的许多其他组合和排列是可能的。因此,可能显而易见的是,可在不脱离本公开的范围或精神的情况下对本公开做出各种修改。另外,或作为替代方案,在考虑了本说明书和附图,以及如本文所呈现的对本公开的实践之后,本公开的其他实施例可能是显而易见的。意图在于,本说明书和附图中提出的示例在所有方面都被视为是说明性的而不是限制性的。虽然本文采用了具体术语,但是它们仅在一般性和描述性意义上使用,而不是为了限制目的。
根据实施例,所述操作还包括用所述锁定副本与第二车辆交换第二车辆配置文件包的更新版本的副本。
根据实施例,所述操作还包括接收针对发送所述锁定副本的奖励通知。
根据实施例,所述提供包括确定所述第二车辆与所述车辆配置文件包的所述更新版本相兼容。
根据实施例,所述提供还包括:确定良好的通信路径以将所述车辆配置文件包的所述更新版本的所述副本路由到所述第二车辆,以及使用所述良好的通信路径将所述副本发送到所述车辆。
根据实施例,所述提供还包括向所述车辆发送针对所述第一车辆配置文件包的所述更新版本的推荐消息。

Claims (15)

1.一种方法,其包括:
由包括至少一个处理器的计算设备通过使用第一车辆配置文件包的更新版本的一部分生成满足验证规则的散列值来确定所述第一车辆配置文件包的更新是可用的,其中所述第一车辆配置文件包包括一组部件,并且其中所述一组部件中的第一部件包括数据或程序代码中的至少一个,所述数据定义车辆的操作的参数,并且所述程序代码提供用于分析所述车辆的所述操作的程序或所述车辆的定义的功能性中的一个或多个;
由所述计算设备接收所述第一车辆配置文件包的所述更新版本的副本;
由所述计算设备锁定对所述第一车辆配置文件包的所述更新版本的所述副本的访问;以及
由所述计算设备将所述第一车辆配置文件包的所述更新版本的所述锁定副本提供给第二车辆。
2.如权利要求1所述的方法,其中所述锁定包括使用包括所述散列值的加密密钥来对所述副本加密。
3.如权利要求1所述的方法,其还包括用所述锁定副本与第二车辆交换第二车辆配置文件包的更新版本的副本。
4.如权利要求3所述的方法,其还包括接收针对发送所述锁定副本的奖励通知。
5.如权利要求1所述的方法,其中所述提供包括确定所述第二车辆与所述车辆配置文件包的所述更新版本相兼容。
6.如权利要求5所述的方法,其中所述提供还包括,
确定良好的通信路径以将所述车辆配置文件包的所述更新版本的所述副本路由到所述第二车辆;以及
使用所述良好的通信路径将所述副本发送到所述车辆。
7.如权利要求5所述的方法,其中所述提供还包括向所述车辆发送针对所述第一车辆配置文件包的所述更新版本的推荐消息。
8.一种车辆,其包括:
设备,所述设备包括,
至少一个处理器;以及
至少一个存储器装置,所述至少一个存储器装置功能性地联接到所述至少一个处理器,所述至少一个存储器装置具有在其上编码的指令,所述指令响应于由所述至少一个处理器执行而致使所述设备执行或促进操作,所述操作包括:
确定第一车辆配置文件包的更新是可用的,其中所述第一车辆配置文件包包括一组部件,并且其中所述一组部件中的第一部件包括数据或程序代码中的至少一个,所述数据定义车辆的操作的参数,并且所述程序代码提供用于分析所述车辆的所述操作的程序或所述车辆的定义的功能性中的一个或多个;
接收所述第一车辆配置文件包的更新版本的副本;
锁定对所述第一车辆配置文件包的所述更新版本的所述副本的访问;以及
将所述第一车辆配置文件包的所述更新版本的所述锁定副本提供给第二车辆。
9.如权利要求8所述的车辆,其中所述确定包括,
接收与所述第一车辆配置文件包的所述更新版本的一部分相对应的更新数据;
使用至少所述更新数据来生成验证数据,以确立所述第一车辆配置文件包的所述更新版本的可用性;以及
确定所述验证数据满足验证规则。
10.如权利要求8所述的车辆,其中所述操作还包括用所述锁定副本与第二车辆交换第二车辆配置文件包的更新版本的副本。
11.如权利要求10所述的车辆,其中所述操作还包括接收针对发送所述锁定副本的奖励通知。
12.如权利要求8所述的车辆,其中所述提供包括确定所述第二车辆与所述车辆配置文件包的所述更新版本相兼容。
13.如权利要求12所述的车辆,其中所述提供还包括,
确定良好的通信路径以将所述车辆配置文件包的所述更新版本的所述副本路由到所述第二车辆;以及
使用所述良好的通信路径将所述副本发送到所述车辆。
14.如权利要求12所述的车辆,其中所述提供还包括向所述车辆发送针对所述第一车辆配置文件包的所述更新版本的推荐消息。
15.一种设备,其包括:
至少一个处理器,所述至少一个处理器执行指令以致使所述设备执行或促进操作,所述操作包括,
确定第一车辆配置文件包的更新是可用的,其中所述第一车辆配置文件包包括一组部件,并且其中所述一组部件中的第一部件包括数据或程序代码中的至少一个,所述数据定义车辆的操作的参数,并且所述程序代码提供用于分析所述车辆的所述操作的程序或所述车辆的定义的功能性中的一个或多个;
接收所述第一车辆配置文件包的更新版本的副本;
锁定对所述第一车辆配置文件包的所述更新版本的所述副本的访问;以及
将所述第一车辆配置文件包的所述更新版本的所述锁定副本提供给第二车辆。
CN202010900588.1A 2019-09-05 2020-08-31 车辆配置文件包的自动提供 Pending CN112445515A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US16/561,716 2019-09-05
US16/561,716 US20210072968A1 (en) 2019-09-05 2019-09-05 Automated provisioning of a vehicle profile package

Publications (1)

Publication Number Publication Date
CN112445515A true CN112445515A (zh) 2021-03-05

Family

ID=74644672

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010900588.1A Pending CN112445515A (zh) 2019-09-05 2020-08-31 车辆配置文件包的自动提供

Country Status (3)

Country Link
US (1) US20210072968A1 (zh)
CN (1) CN112445515A (zh)
DE (1) DE102020122616A1 (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11301232B2 (en) * 2019-05-29 2022-04-12 Microsoft Technology Licensing, Llc Update management service for enterprise computing environments
JP7456414B2 (ja) * 2021-04-20 2024-03-27 トヨタ自動車株式会社 車両制御装置のソフトウェア更新方法及び車両運行システム
JP2023019099A (ja) * 2021-07-28 2023-02-09 トヨタ自動車株式会社 車両用のシステム、センタ、方法、及びプログラム
US11886862B2 (en) * 2022-02-01 2024-01-30 GM Global Technology Operations LLC Vehicle software updating technique
US11743073B1 (en) 2022-05-19 2023-08-29 Geotab Inc. Systems and methods for collecting telematics data from telematics devices
US20240048670A1 (en) * 2022-08-04 2024-02-08 Honeywell International Inc. Method and system for resolving faults in a security camera
DE102023005085A1 (de) 2023-12-09 2024-05-08 Mercedes-Benz Group AG Verfahren zum Freischalten einer Fahrzeugfunktion und informationstechnisches System

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10482226B1 (en) * 2016-01-22 2019-11-19 State Farm Mutual Automobile Insurance Company System and method for autonomous vehicle sharing using facial recognition
WO2018187410A1 (en) * 2017-04-07 2018-10-11 Walmart Apollo, Llc Systems and methods for data backup and authentication using blockchain
US10372438B2 (en) * 2017-11-17 2019-08-06 International Business Machines Corporation Cognitive installation of software updates based on user context
WO2019152533A1 (en) * 2018-01-31 2019-08-08 Walmart Apollo, Llc Cloning drones using blockchain
US20190394046A1 (en) * 2018-06-22 2019-12-26 Sf Motors, Inc. Secure firmware updates for remote vehicles
US10769869B2 (en) * 2018-06-27 2020-09-08 International Business Machines Corporation Self-driving vehicle integrity management on a blockchain
US11442926B2 (en) * 2018-09-05 2022-09-13 Nhn Corporation Method and system for storing driving record data based on block chain
US11144296B2 (en) * 2018-09-05 2021-10-12 International Business Machines Corporation Multi-variable based secure download of vehicle updates
US10752207B2 (en) * 2018-09-07 2020-08-25 Ford Global Technologies, Llc Multi-factor authentication of a hardware assembly
US20200184404A1 (en) * 2018-12-06 2020-06-11 Ford Global Technologies, Llc Fleet Trigger-Based Incentives With Blockchain
US11238478B2 (en) * 2019-01-25 2022-02-01 Toyota Motor North America, Inc. Commercializing user patterns via blockchain
US10637666B1 (en) * 2019-08-29 2020-04-28 Blockstack Pbc Migrating data for decentralized applications between disparate backend storage providers

Also Published As

Publication number Publication date
DE102020122616A1 (de) 2021-03-11
US20210072968A1 (en) 2021-03-11

Similar Documents

Publication Publication Date Title
CN112445515A (zh) 车辆配置文件包的自动提供
US12046085B2 (en) System, method, and apparatus for managing vehicle data collection
US11429377B2 (en) Vehicle update data sharing
WO2017104112A1 (ja) セキュリティ処理方法及びサーバ
US10523565B2 (en) Mobile device network address server update
BR112020008203A2 (pt) sistema de computador em rede para avaliar um operador de veículo de carga
US11196560B2 (en) Policy and token based authorization framework for connectivity
US20210091956A1 (en) Vehicle control system for cybersecurity and financial transactions
US11445368B2 (en) Vehicle, network component, method, computer program and device for generating an id for an equipped status of a vehicle
US11935341B2 (en) Data storage device and non-transitory tangible computer readable storage medium
US10573162B1 (en) Tracking smart devices in vehicles technical field
US20220066469A1 (en) Systems and methods for vehicle platooning
Alshdadi Cyber-physical system with IoT-based smart vehicles
Siegel Data proxies, the cognitive layer, and application locality: enablers of cloud-connected vehicles and next-generation internet of things
US20230382393A1 (en) Property loss prevention
JP5418677B2 (ja) 制御装置
US11636410B2 (en) Automated configuration of provision of products and services
US11271971B1 (en) Device for facilitating managing cyber security health of a connected and autonomous vehicle (CAV)
US11748303B2 (en) Systems and methods for remote storage of information associated with a distributed ledger network
US20240329976A1 (en) Upgrade method, apparatus, and system
US20190138990A1 (en) Maintaining fleet vehicle records
CN114200907A (zh) 使用信号评级来识别安保性关键控制器局域网消息和节点
US20230276482A1 (en) Resource selection for 5g nr v2x communications
US20230276409A1 (en) Resource selection for 5g nr v2x pc5 mode 2
US11588797B2 (en) Vehicle distributed computing for additional on-demand computational processing

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20210305