JP2006119727A - Communication system, server, communication terminal, and storage medium attachable to and detachable from communication terminal - Google Patents
Communication system, server, communication terminal, and storage medium attachable to and detachable from communication terminal Download PDFInfo
- Publication number
- JP2006119727A JP2006119727A JP2004304385A JP2004304385A JP2006119727A JP 2006119727 A JP2006119727 A JP 2006119727A JP 2004304385 A JP2004304385 A JP 2004304385A JP 2004304385 A JP2004304385 A JP 2004304385A JP 2006119727 A JP2006119727 A JP 2006119727A
- Authority
- JP
- Japan
- Prior art keywords
- communication terminal
- program
- vehicle
- server
- storage medium
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Stored Programmes (AREA)
- Mobile Radio Communication Systems (AREA)
- Devices For Checking Fares Or Tickets At Control Points (AREA)
Abstract
Description
この発明は、固定して設置されたサーバ、車両等に設置された通信端末、着脱可能な記憶媒体、及びそれらで構成される通信システムに関するものである。 The present invention relates to a fixedly installed server, a communication terminal installed in a vehicle or the like, a detachable storage medium, and a communication system including these.
従来の通信システムとして、特開2004−110482号公報がある。この従来の通信システムは、固定して設置されるサーバである路側機あるいは取り外し可能な記憶媒体であるICカードから、各種サービスに対応した複数のアプリケーションをユーザが車載器を購入後に提供するものである。 There exists Unexamined-Japanese-Patent No. 2004-110482 as a conventional communication system. This conventional communication system provides a user with a plurality of applications corresponding to various services from a roadside machine that is a fixedly installed server or an IC card that is a removable storage medium after purchasing an in-vehicle device. is there.
現在、有料道路における自動料金収受システム(Electronic Toll Collection、以下ETCと呼ぶ)の実用化を受け、駐車場やガソリンスタンドの料金収受等、多種多様なサービスの提供を可能にする試みがなされている。しかし、従来の通信システムは、単一の車載器に複数のアプリケーションを提供するものであり、CPUやOS等の異なる各メーカの車載器に同一のアプリケーションをインストールすることについては、何ら考慮されていなかった。このようなCPUやOSの異なる各メーカの車載器にアプリケーションをインストールするには、各メーカの車載器のCPUやOS等を1種類に統一するか、あるいはCPU等に関係無く車載器が動作するように仮想マシンを導入する必要があった。前者はメーカ間の調整が困難であり、後者は動作速度が遅くてメモリが大量に必要なため車載器のコストアップに繋がるという問題があった。 At present, an automatic toll collection system (Electronic Toll Collection, hereinafter referred to as ETC) on toll roads has been put into practical use, and attempts are being made to provide various services such as toll collection for parking lots and gas stations. . However, the conventional communication system provides a plurality of applications to a single vehicle-mounted device, and no consideration is given to installing the same application on the vehicle-mounted devices of different manufacturers such as CPU and OS. There wasn't. In order to install an application on an in-vehicle device of each manufacturer having a different CPU or OS, the in-vehicle device or the like of the in-vehicle device of each manufacturer is unified into one type, or the in-vehicle device operates regardless of the CPU or the like. There was a need to introduce a virtual machine. The former is difficult to adjust between manufacturers, and the latter has a problem that the operation speed is slow and a large amount of memory is required, leading to an increase in the cost of the vehicle-mounted device.
また、悪意のある第三者に不適切なプログラムを車載器にインストールされる、あるいは偽物の車載器にインストールされてしまうといったプログラムの盗難が発生するという問題があった。 In addition, there is a problem that the program is stolen such that a program inappropriate for a malicious third party is installed in the vehicle-mounted device or installed in a fake vehicle-mounted device.
また、多用なアプリケーションを動かすため、基本プログラムであるOSが複雑化、暗号アルゴリズムの多様化を招き、この結果、アプリケーションのインストールだけでなく、OSや暗号処理ドライバの更新も行う必要が出てきた。しかし、OSあるいは暗号処理ドライバの更新はアプリケーションプログラムと違い、なんらかの原因で更新に失敗した場合にも必ず自動的に元に戻る必要性がある。これは例えばOSの更新に途中で失敗し、元の状態に復帰しなかった場合、路側機やICカードとの通信ができなくなってしまい更新処理そのものができなくなったり、最悪再起動出来なくなったりという問題が発生する可能性がある。また、暗号処理ドライバの更新に途中で失敗し、元の状態に復帰しなかった場合、先に述べたような認証処理を更新前に行う方式を採用している場合には認証処理が出来なくなって更新不能状態となるといった問題が発生する可能性があった。 In addition, in order to run various applications, the basic program OS has become complicated and the encryption algorithms have become diversified. As a result, it has become necessary not only to install applications but also to update the OS and encryption processing drivers. . However, unlike an application program, the update of the OS or the cryptographic processing driver must be automatically restored even if the update fails for some reason. For example, if the OS update fails in the middle and does not return to the original state, communication with the roadside device or IC card becomes impossible and the update process itself cannot be performed, or the worst restart is not possible. Problems can occur. In addition, if the encryption process driver fails to be updated in the middle and does not return to the original state, the authentication process cannot be performed if the authentication process as described above is performed before the update. This could cause problems such as being unable to update.
本発明は、上記のような問題点を解決するためになされたものであり、CPUやOSの異なる各メーカの車載器にアプリケーションをインストールすることができ、信頼性が高く、コスト面でも有利な、固定して設置されたサーバ、車両等に設置された通信端末、着脱可能な記憶媒体、及びそれらで構成される通信システムを提供することを目的とする。 The present invention has been made in order to solve the above-described problems, and can install an application in a vehicle-mounted device of each manufacturer having a different CPU or OS, which is highly reliable and advantageous in terms of cost. An object of the present invention is to provide a fixedly installed server, a communication terminal installed in a vehicle, a removable storage medium, and a communication system including these.
本発明に係る通信システムは、固定して設置されたサーバと、移動体に設置された通信端末と、前記通信端末に着脱可能な記憶媒体とを備えると共に、前記通信端末は、プログラムのインストールあるいは更新を行う前に、該通信端末のシステム情報を、前記サーバあるいは前記記憶媒体に通知するシステム情報伝達手段と、このシステム情報伝達手段により通知された前記サーバあるいは前記記憶媒体から、プログラムのインストールあるいは更新を行うCPUとを有し、前記サーバは、前記システム情報伝達手段から通知された情報に基づいて、前記通信端末に対応したプログラムを選択し、前記記憶媒体は、前記システム情報伝達手段から通知された情報に基づいて、前記通信端末に対応したプログラムを選択するものである。 A communication system according to the present invention includes a fixedly installed server, a communication terminal installed in a mobile body, and a storage medium that can be attached to and detached from the communication terminal. Before updating, system information transmission means for notifying the system information of the communication terminal to the server or the storage medium, and from the server or the storage medium notified by the system information transmission means, An update CPU, the server selects a program corresponding to the communication terminal based on the information notified from the system information transmission means, and the storage medium is notified from the system information transmission means The program corresponding to the communication terminal is selected based on the information thus obtained.
固定して設置されたサーバと、移動体に設置された通信端末と、前記通信端末に着脱可能な記憶媒体とを備えると共に、前記通信端末は、プログラムのインストールあるいは更新を行う前に、該通信端末のシステム情報を、前記サーバあるいは前記記憶媒体に通知するシステム情報伝達手段と、このシステム情報伝達手段により通知された前記サーバあるいは前記記憶媒体から、プログラムのインストールあるいは更新を行うCPUとを有し、前記サーバは、前記システム情報伝達手段から通知された情報に基づいて、前記通信端末に対応したプログラムを選択し、前記記憶媒体は、前記システム情報伝達手段から通知された情報に基づいて、前記通信端末に対応したプログラムを選択することにより、車載器のCPUやOS、メモリ等が異なっていてもそれぞれの車載器に対応したアプリケーションやOSのインストールあるいは更新を行うことができる。 A fixedly installed server, a communication terminal installed in a mobile body, and a storage medium detachable from the communication terminal, and the communication terminal performs communication before installing or updating a program. System information transmission means for notifying the system information of the terminal to the server or the storage medium, and a CPU for installing or updating a program from the server or the storage medium notified by the system information transmission means The server selects a program corresponding to the communication terminal based on the information notified from the system information transmission means, and the storage medium is based on the information notified from the system information transmission means. By selecting the program corresponding to the communication terminal, the CPU, OS, memory, etc. of the vehicle-mounted device are different. You can have me it is possible to perform the installation or update of the application and OS corresponding to each of the vehicle-mounted device.
実施の形態1.
図1は、有料道路における自動料金収受システム(ETCシステム)を備えた料金所入口あるいは出口付近を上方から俯瞰した際の構成図である。自動料金収受システムでは、通信端末である車載器1はETCを利用する車両2に取り付けられ、図示しない固定されたサーバである路側機につながっているアンテナ3、車両2の通行を制限するためのバー4を備える。アンテナ3が車載器1と通信可能な範囲を通信領域5として示している。図1では、アンテナ3は車両2の進行方向に1つのみ設置されているが、複数設置されている場合もある。
FIG. 1 is a configuration diagram of a toll gate entrance or exit vicinity provided with an automatic toll collection system (ETC system) on a toll road when viewed from above. In the automatic toll collection system, the vehicle-mounted
図2は、実施の形態1における通信端末である車載器1の構成図である。図2において、10は路側機とのデータ送受信、後述するICカードとのデータ送受信、暗号処理等、様々な処理を行うCPUである。11はCPU10内に設けられた揮発性のメモリであるRAMであり、路側機と送受信するデータの格納やICカードと送受信するデータの格納等に使用される。12は電源が切れてもメモリの内容が消えない不揮発メモリであり、例えばEEPROM等が考えられる。13はCPU10内に設けられたICカードの有無を判定するためのカード検出回路である。14は車載器1のシステム情報、例えばCPUやOSやメモリの情報を路側機やICカードに伝達するシステム情報伝達手段であり、不揮発メモリと組み合わせたプログラムや専用回路等が考えられる。15は利用者の契約情報、入口情報、出口情報、決済情報等が格納される着脱可能な記憶媒体であり、例えば接触型ICカードである。16は路側機と無線通信を行う無線回路であり、内部に無線制御回路を含む。この無線回路16には、図示しない車載用アンテナが接続される。17は車載器1及びICカード15に電源を供給する電源回路であり、例えば車両2の図示しないバッテリに接続されている。18は出力手段であり、LEDや液晶ディスプレイあるいはスピーカ等である。19は入力手段であり、スイッチやマイクなど等が考えられる。
FIG. 2 is a configuration diagram of the vehicle-mounted
まず、車載器1にプログラムのインストールまたは更新を行う全体の動作の流れについて説明する。
路側機から車載器1にプログラムを更新あるいはインストールする場合、車両2に搭載される車載器1のアンテナが路側機のアンテナ3の通信範囲5に入ると、路側機と車載器1との間で通信を開始する。路側機は車載器1内の路側機が使用するアプリケーションの起動を行う。アプリケーションが車載器1内に無い場合、インストールを行い、アプリケーションのバージョンが古い場合更新を行う。この時に車載器1は路側機に車載器1のシステム情報、例えばCPUやOSあるいはメモリ等の情報をシステム情報伝達手段14にて送信し、路側機はそのシステム情報に沿ったプログラムをインストールあるいは更新する。また、続いてOSの更新を行う必要がある場合は続いてOSの更新を行う。その後、車載器1はインストールあるいは更新したアプリケーションを起動し、路側機はサービスの提供を行う。
First, an overall operation flow for installing or updating a program in the vehicle-mounted
When updating or installing a program from the roadside device to the vehicle-mounted
また、路側機からではなく、ICカード15からプログラムをインストールあるいは更新する際の全体の動作の流れは以下のようになる。まず、インストール用ICカードを車載器1に挿入する。すると車載器1は挿入されたICカード15がインストール用ICカードであるかの判定を行い、インストール用ICカードであると判定された場合、車載器1はインストールあるいは更新を行う。この時に車載器1はICカード15に車載器1のシステム情報、例えばCPUやOSあるいはメモリ等の情報をシステム情報伝達手段14にて送信し、ICカード15はそのシステム情報に沿ったプログラムを選択し、車載器1はICカード15により選択されたプログラムのインストールあるいは更新を行う。その後、車載器1は通常再起動を行う。
The overall operation flow when installing or updating a program from the
図3は、車載器1に電源を投入した時の動作の流れを示すフローチャートであり、図1〜3を用いて、このときの車載器1の動作について説明する。
まず、バッテリから車載器1に電源が投入されると、CPU10に電源回路17を通じて電源が投入され、動作を開始する。次にCPU10はカード検出回路13を通じてICカード15の有無を判定する(ステップS101)。ICカード15が無い場合(ステップS101でNo)、CPU10は所定のアプリケーションを起動して(ステップS102)、立ち上がりの動作を終了する。この時のステップS102では例えばETCカードのようにICカードからの読み込みが必要な場合は、ステップS102で起動されるアプリケーションによって読み込みが行われる。ICカード15がある場合(ステップS101でYes)、CPU10はインストール用ICカードであるか否かを判定し(ステップS103)、ICカード15がインストール用ICカードでない場合(ステップS103でNo)、CPU10は所定のアプリケーションを起動して(ステップS102)、立ち上がりの動作を終了する。ICカード15がインストール用ICカードである場合(ステップS103でYes)、CPU10はICカード15からインストールを行い(ステップS104)、出力手段18を用いてユーザに再起動通知を行う(ステップS105)。ここで通常ユーザはICカード15を車載器1から抜き取り、それに伴いCPU10は再起動を行い(ステップS106)、ステップS101を経て所定のアプリケーションを起動し(ステップS102)、立ち上がりの動作を終了する。また、ICカード15からのインストール動作の詳細は別途説明する。
FIG. 3 is a flowchart showing a flow of operation when power is supplied to the vehicle-mounted
First, when power is turned on from the battery to the vehicle-mounted
図4は、立ち上がりの動作を終えた車載器1の詳細な動作を示すフローチャートである。
図3の立ち上がり動作を完了した時点が、図4の動作の開始である。まず,CPU10はICカード15の着脱の有無を判定し(ステップS201)、ここでICカード15の着脱がない場合(ステップS201でNo)、路側機からの入力の有無を判定し(ステップS202)、更に路側機からの入力がない場合(ステップS202でNo)、再度ICカード15の着脱の有無を判定する(ステップS201)。通常はこのようなステップS201とS202の動作を繰返し行う。ステップS202でCPU10が路側機からの入力ありと判定した場合(ステップS202でYes)、CPU10は路側機から起動要求されたアプリケーションの有無を判定し(ステップS203)、車載器1に要求されたアプリケーションが有る場合(ステップS203でYes)、路側機からアプリケーションの更新を行う(ステップS204)。ただし、ステップS204ではアプリケーションの更新の必要がない場合は更新を行わない。ステップS204の動作の詳細は別途説明する。ステップS204の動作の後、CPU10は路側機からOSの更新を行う(ステップS205)。ただし、ステップS205ではOSの更新の必要がない場合は更新を行わない。ステップS205動作の詳細については別途説明する。ステップS205の動作の後、CPU10は路側機から要求されたアプリケーションの起動を行う(ステップS206)。また、ステップS203で要求されたアプリケーションが車載器1に無い場合(ステップS203でNo)、CPU10は路側機からアプリケーションのインストールを行い(ステップS207)、その後ステップS205、S206の動作を行って一旦終了し、またステップS201からの動作を開始する。
FIG. 4 is a flowchart showing a detailed operation of the vehicle-mounted
The time point when the rising operation in FIG. 3 is completed is the start of the operation in FIG. First, the
ステップS201でCPU10は着脱有りと判定した場合(ステップS201でYes)、ICカード15が着状態か否かの判定を行い(ステップS208)、着状態でない場合(ステップS208でNo)、アプリケーションを起動する(ステップS209)。ステップS209で起動されたアプリケーションが例えばETCアプリケーションであった場合はICカードから読み込んだデータの破棄等ICカード15が抜かれた場合に必要な動作を行う。ステップS208で着状態である場合(ステップS208でYes)、CPU10は着状態のICカード15がインストール用ICカードであるか否かの判定を行い(ステップS210)、インストール用ICカードでない場合(ステップS210でNo)、アプリケーションを起動する(ステップS209)。ステップS209で起動されたアプリケーションが例えばETCアプリケーションであった場合はICカードからのデータ読み込み動作等を行う。ステップS210でICカード15がインストール用ICカードである場合(ステップS210でYes)、ICカード15からインストールを行い(ステップS211)、出力手段18を用いてユーザに再起動通知を行う(ステップS212)。ここで通常ユーザはICカード15を車載器1から抜き取り、それに伴いCPU10は再起動を行う(ステップS213)。ここで動作は一旦終了し、図3の電源投入時の動作を開始する。また、ICカード15からのインストール動作の詳細は別途説明する。
If it is determined in step S201 that the
図5は、ICカード15からインストールあるいは更新を行う際の動作(図3のステップS104、図4のステップS211)の詳細を示すフローチャートである。
車載器1は、車載器1のシステム情報、例えばCPUやOSあるいはメモリ等の情報をシステム情報伝達手段14によりICカード15に送信する(ステップS301)。これらのシステム情報を受信したICカード15は、ICカード15内のプログラムが車載器1に適合するか否かの判定を行い、その判定の結果を車載器1に送信する(ステップS302)。ICカード15からの判定結果を受信した車載器1は、判定結果が不適合の場合(ステップS303でNo)、出力手段18を用いてインストールあるいは更新動作が失敗したことをユーザに通知して(ステップS304)、処理を終了する。判定結果が適合の場合(ステップS303でYes)、CPU10はICカード15内のプログラムの種類を確認する(ステップS305)。ここでICカード15は車載器1からプログラムの種類を確認するコマンドを受信し、プログラムの種類の情報を車載器1に送信する(ステップS306)。ICカード15からの確認結果がアプリケーションであるという結果の場合(ステップS307でYes)、アプリケーションの更新あるいはインストールを行い(ステップS308)、ICカード15からの確認結果がアプリケーションでないという結果の場合(ステップS307でNo)、OSの更新を行って(ステップS309)、処理を終了する。アプリケーションのインストールあるいは更新動作57とOSの更新動作58の詳細は別途説明する。
FIG. 5 is a flowchart showing details of an operation (step S104 in FIG. 3 and step S211 in FIG. 4) when installing or updating from the
The vehicle-mounted
図6は、ICカード15からアプリケーションをインストールあるいは更新する動作(図5のステップS308)の詳細を示すフローチャートである。
車載器1は、CPU10によりICカード15へアプリケーションの情報を送るようにコマンドを送信し、アプリケーションの情報を取得する(ステップS401)。この時のアプリケーションの情報とは、例えばアプリケーションの種類を示す情報やアプリケーションのサイズ情報、バージョン情報等である。次に、CPU10は、ステップS401で取得したアプリケーションの情報に基づいて、車載器1にICカード内のアプリケーションがインストール済みか否かの判定を行い(ステップS402)、インストール済みであった場合(ステップS402でYes)、ICカード15内のアプリケーションのバージョンが車載器1にインストール済みのアプリケーションより上か否かの判定を行い(ステップS403)、ICカード15内のアプリケーションのバージョンが上でない場合(ステップS403でNo)、既にインストール済みである旨を出力手段18によりユーザに通知し(ステップS404)、処理を終了する。車載器1にインストール済みのアプリケーションがICカード15内のアプリケーションのバージョンより上と判定された場合(ステップS403でYes)、CPU10は車載器12のメモリの空き容量に問題ないかのチェックを行い(ステップS405)、空き容量に問題がない場合には(ステップS405でYes)アプリケーションの更新を行い(ステップS406)、処理を終了する。空き容量に問題がある場合は(ステップS405でNo)空き容量が足りない旨を出力手段18によりユーザに通知し(ステップS407)、処理を終了する。一方ステップS402においてアプリケーションが車載器1にインストールされていないと判定した場合、CPU10は車載器1にアプリケーションをインストールする容量があるか否かの判定を行い(ステップS408)、容量があると判定した場合(ステップS408でYes)、アプリケーションをインストールして(ステップS409)、処理を終了する。空き容量に問題がある場合は(ステップS408でNo)空き容量が足りない旨を出力手段18によりユーザに通知し(ステップS410)、処理を終了する。
FIG. 6 is a flowchart showing details of an operation for installing or updating an application from the IC card 15 (step S308 in FIG. 5).
The vehicle-mounted
図7は、ICカード15からOSを更新する動作(図5のステップS309)の詳細を示すフローチャートである。
車載器1は、CPU10によりICカード15へOSの情報を送るようにコマンドを送信し、OSの情報を取得する(ステップS501)。この時のOSの情報とは、例えばOSの機能情報やバージョン情報やサイズ情報等である。次に車載器1のOSのバージョンがICカード15内のOSのバージョンより上か否かの判定を行い(ステップS502)、車載器1のOSのバージョンが上の場合(ステップS502でYes)、OSの更新を行う必要がない旨を出力手段18によりユーザに通知し(ステップS503)、処理を終了する。ステップS502においてICカード15内のOSのバージョンが車載器1内のOSのバージョンより上と判定された場合(ステップS502でNo)、CPU10は車載器1のメモリ容量のチェックを行い(ステップS504)、空き容量に問題がない場合(ステップS504でYes)、OSの更新を行い(ステップS505)、処理を終了する。また、空き容量に問題がある場合は(ステップS504でNo)空き容量が足りない旨を出力手段18によりユーザに通知し(ステップS506)、処理を終了する。
FIG. 7 is a flowchart showing details of the operation for updating the OS from the IC card 15 (step S309 in FIG. 5).
The in-
図8は、路側機からアプリケーションをインストールする動作(図4のステップS207)の詳細を示すフローチャートである。
車載器1は、車載器1のシステム情報、例えばCPUやOSあるいはメモリ等の情報をシステム情報伝達手段14により路側機へ送信する(ステップS601)。これらのシステム情報を受信した路側機は、路側機内のプログラムが車載器1に適合するか否かの判定を行い、その判定結果を車載器1に送信する(ステップS602)。路側機からの判定結果を受信した車載器1は、判定結果が路側機に適合したアプリケーションが無いという場合(ステップS603でNo)、路側機に適合したアプリケーションが無い旨、出力手段18を用いてユーザに通知して(ステップS604)、処理を終了する。判定結果が車載器1に適合したアプリケーションが路側機に有るという場合(ステップS603でYes)、出力手段18によりアプリケーションをインストールの要否をユーザに対して通知し(ステップS605)、入力手段19によりその選択結果を取得し(ステップS606)、CPU10はアプリケーションをインストールしないという選択結果を取得した場合(ステップS607でNo)、処理を終了する。CPU10はアプリケーションをインストールするという選択結果を取得した場合(ステップS607でYes)、路側機からアプリケーションの情報を取得する(ステップS608)。この時のアプリケーションの情報とは例えばアプリケーションの種類を示す情報やアプリケーションのサイズ情報、バージョン情報等である。次にCPU10は車載器1のメモリの空き容量がアプリケーションのインストールを行えるだけあるか否かを確認し(ステップS609)、空き容量が足りない場合(ステップS609でNo)、空き容量が足りない旨を出力手段18によりユーザに通知し(ステップS610)、処理を終了する。空き容量に問題が無い場合(ステップS609でYes)、CPU10はアプリケーションのインストールを行い(ステップS611)、処理を終了する。
FIG. 8 is a flowchart showing details of the operation of installing an application from the roadside machine (step S207 in FIG. 4).
The vehicle-mounted
図9は、路側機からアプリケーションを更新する動作(図4のステップS204)の詳細を示すフローチャートである。
車載器1は、CPU10により起動要求されたアプリケーションのバージョンを路側機に送信する(ステップS701)。車載器1より送信されたアプリケーションのバージョンを受信した路側機は、アプリケーションの更新が必要か否かを判定し、その判定結果を車載器1に送信する(ステップS702)。路側機からの判定結果を受信した車載器1は、判定結果が更新不要であった場合(ステップS703でNo)、そのまま処理を終了する。判定結果が更新必要であった場合(ステップS703でYes)、路側機へ車載機1のシステム情報、例えばCPUやOSあるいはメモリ等の情報をシステム情報伝達手段14により送信する(ステップS704)。このシステム情報を受信した路側機は、受信したシステム情報に適合したアプリケーションの有無を確認して、確認結果を車載器1に送信する(ステップS705)。路側機からの確認結果を受信した車載器1は、確認結果が適合したアプリケーション無しという結果の場合(ステップS706でNo)、出力手段18を用いて適合したアプリケーションがない旨ユーザに通知し(ステップS707)、処理を終了する。確認結果が適合したアプリケーション有りという結果の場合(ステップS706でYes)、CPU10は路側機からアプリケーションの情報を取得する(ステップS708)。ここで取得する情報はアプリケーションのサイズ情報等である。次にCPU10は車載器1のメモリの空き容量がアプリケーションの更新を行えるだけあるか否かを確認し(ステップS709)、空き容量が足りない場合(ステップS709でNo)、空き容量が足りない旨を出力手段18によりユーザに通知し(ステップS710)、処理を終了する。空き容量に問題が無い場合(ステップS709でYes)、CPU10はアプリケーションの更新を行い(ステップS711)、処理を終了する。
FIG. 9 is a flowchart showing details of the operation of updating the application from the roadside device (step S204 in FIG. 4).
The on-
図10は、路側機からOSを更新する動作(図4のステップS205)の詳細を示すフローチャートである。
車載器1は、システム情報、例えばCPUやOSあるいはメモリ等の情報をシステム情報伝達手段14により路側機に送信し、またOSのバージョン情報も送信する(ステップS801)。車載器1より送信されたシステム情報、OSのバージョン情報を受信した路側機は、OSの更新が必要か否かを判定し、その判定結果を車載器1に送信する(ステップS802)。路側機から判定結果を受信した車載器1は、判定結果が更新不要であった場合(ステップS803でNo)、そのまま処理を終了する。判定結果が更新必要であった場合(ステップS803でYes)、CPU10は路側機にOSの情報を要求し、取得する(ステップS804)。この時のOSの情報はサイズ情報等である。次にCPU10はOSの更新に必要なメモリの空き容量が車載器1にあるか否かの判定を行い(ステップS805)、空き容量が足りない場合(ステップS805でNo)、出力手段18を用いて空き容量が足りない旨ユーザに通知し(ステップS806)、処理を終了する。空き容量に問題がない場合(ステップS805でYes)、OSの更新を行い(ステップS807)、処理を終了する。
FIG. 10 is a flowchart showing details of the operation for updating the OS from the roadside device (step S205 in FIG. 4).
The vehicle-mounted
以上のように、車載器のシステム情報を路側機あるいはICカードに通知する機能を設けることにより、車載器のCPUやOS、メモリ等が異なっていてもそれぞれの車載器に対応したアプリケーションやOSのインストールあるいは更新を行うことができる。このため、車載器のCPUやOSの統一、あるいはコストの増大につながる仮想マシンを導入する必要がなくなる。 As described above, by providing a function for notifying the system information of the vehicle-mounted device to the roadside device or the IC card, even if the CPU, OS, memory, etc. of the vehicle-mounted device are different, the application or OS corresponding to each vehicle-mounted device is different. Can be installed or updated. For this reason, it is not necessary to unify the CPU and OS of the vehicle-mounted device or introduce a virtual machine that leads to an increase in cost.
また、本実施の形態1では、本発明の主旨を逸脱しない範囲で適宜変更が可能である。例えば不揮発メモリ12の読み出しあるいは書き込み速度が速い場合にはRAM11の機能を省略代替することが不揮発メモリで可能である。また、CPU10はシーケンサなどのコントローラ等で構成してもよく、更にRAM11、不揮発メモリ12、カード検出回路13をCPU10の外部装置として構成するようにしてもよい。さらにICカード15は非接触ICカードやUSBメモリでもよい。また、図3から図10までのフローチャートは一例であり動作上問題のない範囲で適宜変更可能である。
Moreover, in this
実施の形態2.
上記実施の形態1では、車載器のCPUやOS、メモリ等が異なる場合について説明したが、本実施の形態2では、車載器のCPUやOSが統一されている状態で、不適切なプログラムのインストール等を防ぐ場合について説明する。
図11は、実施の形態2における通信端末である車載器1の構成図である。図11において、21は暗号処理を行う回路や鍵データを格納するメモリやプログラム等で構成される認証手段である。その他図2と同一の符号を付したものは、上記実施の形態1と同様である。
Embodiment 2. FIG.
In the first embodiment, the case where the CPU, OS, memory, and the like of the vehicle-mounted device are different from each other has been described. However, in the present embodiment 2, an inadequate program is stored in a state where the CPU and OS of the vehicle-mounted device are unified. A case where installation is prevented will be described.
FIG. 11 is a configuration diagram of the vehicle-mounted
実施の形態2における全体の動作の流れについて説明する。まず、路側機から車載器1にプログラムを更新あるいはインストールする場合、車両2に搭載される車載器1のアンテナが路側機のアンテナ3の通信範囲5に入ると、路側機と車載器1との間で通信が始まる。路側機は車載器1内の路側機が使用するアプリケーションの起動を行い、アプリケーションが車載器1内に無い場合インストールを行い、アプリケーションのバージョンが古い場合更新を行う。この時に車載器1は路側機と認証手段21を用いて認証処理を行いお互いの真正性を確認してからインストールあるいは更新を行う。また、OSを更新する必要がある場合は続いてOSの更新を行う。その後、車載器1はインストールあるいは更新したアプリケーションを起動し、路側機はサービスの提供を行う。
The overall operation flow in the second embodiment will be described. First, when updating or installing a program from the roadside device to the vehicle-mounted
また、路側機からではなく、ICカード15からプログラムをインストールあるいは更新する際の全体の動作の流れは以下のようになる。まず、インストール用ICカードを車載器1に挿入する。すると車載器1は挿入されたICカード15がインストール用ICカードであるかの判定を行い、インストール用ICカードであると判定された場合、車載器1はインストールあるいは更新を行う。この時に車載器1はICカードと認証手段21とを用いて認証処理を行いお互いの真正性を確認してからインストールあるいは更新を行う。その後、車載器1は通常再起動を行う。
The overall operation flow when installing or updating a program from the
図12〜図15に本実施の形態2における車載器1の詳細な動作のフローチャートを示す。なお、車載器1の立ち上がり時の動作は図3、図3の立ち上がり準備完了後の動作は図4、ICカードからのアプリケーションのインストールあるいは更新時の動作は図6、ICカードからのOS更新時の動作は図7と同様のため、本実施の形態2では説明を省略する。
12 to 15 show flowcharts of detailed operations of the vehicle-mounted
図12は、ICカード15からインストールあるいは更新を行う際の動作(図3のステップS104、図4のステップS211)の詳細を示すフローチャートである。車載器1は、認証手段21を用いてお互いの真正性を確認する処理を行う(ステップS1001)。認証処理が失敗した場合(ステップS1002でNo)、出力手段18を用いてインストールあるいは更新動作が失敗したことをユーザに通知して(ステップS304)、処理を終了する。認証処理が成功した場合(ステップS1002でYes)、CPU10はICカード15内のプログラムの種類を確認する(ステップS305)。ステップS306以降の動作は図5と同様のため、本実施の形態2では説明を省略する。
FIG. 12 is a flowchart showing details of the operation (step S104 in FIG. 3 and step S211 in FIG. 4) when installing or updating from the
図13は、路側機からアプリケーションをインストールする動作(図4のステップS207)の詳細を示すフローチャートである。車載器1は、認証手段21を用いてお互いの真正性を確認する処理を行う(ステップS1101)。認証処理が失敗した場合(ステップS1102でNo)、出力手段18を用いてインストールが失敗したことをユーザに通知して(ステップS1103)、処理を終了する。認証処理が成功した場合(ステップS1102でYes)、出力手段18によりアプリケーションをインストールの要否をユーザに対して通知する(ステップS605)。ステップS606以降の動作は図8と同様のため、本実施の形態2では説明を省略する。
FIG. 13 is a flowchart showing details of the operation of installing an application from the roadside device (step S207 in FIG. 4). The vehicle-mounted
図14は、路側機からアプリケーションを更新する動作(図4のステップS204)の詳細を示すフローチャートである。ステップS701〜S703によりアプリケーションの更新が必要となった場合(ステップS703でYes)、車載器1は認証手段21を用いてお互いの真正性を確認する処理を行う(ステップS1201)。認証処理が失敗した場合(ステップS1202でNo)、出力手段18を用いてインストールが失敗したことをユーザに通知して(ステップS1203)、処理を終了する。認証処理が成功した場合(ステップS1202でYes)、CPU10は路側機からアプリケーションの情報を取得する(ステップS708)。ステップS709以降の動作は図9と同様のため、本実施の形態2では説明を省略する。
FIG. 14 is a flowchart showing details of the operation of updating the application from the roadside device (step S204 in FIG. 4). When the application needs to be updated in steps S701 to S703 (Yes in step S703), the vehicle-mounted
図15は、路側機からOSを更新する動作(図4のステップS205)の詳細を示すフローチャートである。車載器1は、システム情報伝達手段14により、OSのバージョンを送信し(ステップS1301)、車載器1より送信されたOSのバージョン情報を受信した路側機は、OSの更新が必要か否かを判定し、その判定結果を車載器1に送信する(ステップS1302)。判定結果が更新必要であった場合(ステップS803でYes)、車載器1は認証手段21を用いてお互いの真正性を確認する処理を行う(ステップS1303)。認証処理が失敗した場合(ステップS1304でNo)、出力手段18を用いてインストールが失敗したことをユーザに通知して(ステップS1305)、処理を終了する。認証処理が成功した場合(ステップS1304でYes)、CPU10は路側機にOSの情報を要求し、取得する(ステップS804)。ステップS805以降の動作は図10と同様のため、本実施の形態2では説明を省略する。
FIG. 15 is a flowchart showing details of the operation of updating the OS from the roadside device (step S205 in FIG. 4). The on-
図16は、車載器1がICカード15あるいは路側機と認証処理を行う際の詳細な動作を示す図である。図16に示した認証処理は、共通鍵暗号方式を用いた場合の認証処理の一例である。図16において、左が車載器1、右側が路側機あるいはICカード15の処理を表している。またKxは共通鍵暗号方式の鍵データを示しており、鍵データはある一定の長さのデータ列である。Kxはあらかじめ車載器1、路側機、ICカード15に製造時に設定されるようになっており、外部から鍵データを読み出すことができない構造になっている。前記のような状態で認証処理を行う場合は車載器1が路側機あるいはICカード15に対して乱数を要求する(R101)。路側機あるいはICカード15は要求に応じて乱数を生成する(R102)。路側機あるいはICカード15は、生成した乱数を車載器1に送信し、車載器1は乱数を受信する(R103)。ここで車載器1は、受信した乱数を鍵Kxで暗号化し(R104)、認証データCmを生成して路側機あるいはICカード15に送信する(R105)。一方路側機あるいはICカード15は、先ほど生成した乱数を鍵Kxで暗号化しておき(R106)、車載器1から送られた認証データCmとR106で生成したデータを比較し(R107)、一致すれば車載器1の真正性が確認できる。路側機あるいはICカード15は前記比較結果を送信し、車載器1はその認証結果を受信する(R108)。受信した認証結果がOKであった場合、車載器1は乱数を生成し(R109)、路側機あるいはICカード15に送信する(R110)。車載器1は生成した乱数を鍵Kxで暗号化する(R111)。一方、路側機あるいはICカード15は、R110で受信した乱数データを鍵Kxで暗号化し(R112)、認証データCsを生成する。路側機あるいはICカード15は認証データCsを送信し、車載器1はこの認証データCsを受信する(R113)。R111で暗号化したデータとR113で受信した認証データCsとを比較し(R114)、一致した場合は路側機、ICカード15の真正性が確認できる。これは乱数と鍵Kxから生成した認証データCm及びCsの生成が鍵Kxからしか生成できないという理由による。ここで示した方法は一例であり真正性を確認する順番は逆でも問題ない。また、ここでは認証処理に共通鍵暗号方式を用いた例を示したが、公開鍵暗号方式を用いて行ってもよい。
FIG. 16 is a diagram illustrating a detailed operation when the vehicle-mounted
以上のように、本実施の形態2では、路側機と車載器あるいは車載器とICカード間でお互いの真正性を確認することにより、車載器への不適切なプログラムのインストールあるいは更新及びプログラムの盗難を防ぐことができる。 As described above, in the second embodiment, by checking the authenticity of each other between the roadside device and the vehicle-mounted device or between the vehicle-mounted device and the IC card, the installation or update of an inappropriate program to the vehicle-mounted device and the program Theft can be prevented.
また、実施の形態1と同様に、本発明の主旨を逸脱しない範囲で適宜変更可能である。また、図12から図15までのフローチャートは一例であり動作上問題のない範囲で適宜変更可能である。 Further, as in the case of the first embodiment, it can be appropriately changed without departing from the gist of the present invention. Further, the flowcharts from FIG. 12 to FIG. 15 are examples, and can be appropriately changed within a range where there is no problem in operation.
また、本実施の形態2では図示していないが、路側機やICカード15も車載器1との真正性を確認する認証手段を備えるものである。
Although not shown in the second embodiment, the roadside device and the
実施の形態3.
本実施の形態3では、上記実施の形態1と2の構成を合わせた場合について説明する。
図17は、実施の形態3における通信端末である車載器1の構成図である。図17において、21は上記実施の形態2と同様の認証手段であり、その他図2と同一の符号を付したものは、上記実施の形態1と同様である。
Embodiment 3 FIG.
In the third embodiment, a case where the configurations of the first and second embodiments are combined will be described.
FIG. 17 is a configuration diagram of the vehicle-mounted
実施の形態3における全体の動作の流れについて説明する。まず、路側機から車載器1にプログラムを更新あるいはインストールする場合、車両2に搭載される車載器1のアンテナが路側機のアンテナ3の通信範囲5に入ると、路側機と車載器1の間で通信が始まる。路側機は車載器1内の路側機が使用するアプリケーションの起動を行い、アプリケーションが車載器1内に無い場合インストールを行い、アプリケーションのバージョンが古い場合更新を行う。この時に車載器1は路側機に車載器1のシステム情報、例えばCPUやOSあるいはメモリ等の情報をシステム情報伝達手段14により送信し、路側機はそのシステム情報に沿ったプログラムをインストールあるいは更新する。ただし、インストールあるいは更新する前に車載器1は路側機と認証手段21を用いて認証処理を行いお互いの真正性を確認する。更にOSの更新の必要がある場合は続いてOSの更新を行う。その後、車載器1はインストールあるいは更新したアプリケーションを起動し、路側機はサービスの提供を行う。
The overall operation flow in the third embodiment will be described. First, when updating or installing a program from the roadside device to the vehicle-mounted
また、路側機からではなく、ICカード15からプログラムをインストールあるいは更新する際の全体の動作の流れは以下のようになる。まず、インストール用ICカードを車載器1に挿入する。すると車載器1は挿入されたICカード15がインストール用ICカードであるかの判定を行い、インストール用ICカードであると判定された場合、車載器1はインストールあるいは更新を行う。この時に車載器1はICカード15に車載器1のシステム情報、例えばCPUやOSあるいはメモリ等の情報をシステム情報伝達手段14により送信し、ICカード15はそのシステム情報に沿ったプログラムをインストールあるいは更新する。またインストールあるいは更新を行う前に車載器1はICカード15と認証手段21とを用いて認証処理を行いお互いの真正性を確認してからインストールあるいは更新を行う。その後、車載器1は通常再起動を行う。
The overall operation flow when installing or updating a program from the
図18〜図21に本実施の形態3における車載器1の詳細な動作のフローチャートを示す。なお、車載器1の立ち上がり時の動作は図3、図3の立ち上がり準備完了後の動作は図4、ICカードからのアプリケーションのインストールあるいは更新時の動作は図6、ICカードからのOS更新時の動作は図7と同様のため、本実施の形態3では説明を省略する。
18 to 21 show flowcharts of detailed operations of the vehicle-mounted
図18は、ICカード15からインストールあるいは更新を行う際の動作(図3のステップS104、図4のステップS211)の詳細を示すフローチャートである。図18は、図5及び図12を組み合わせたものであり、同一符号を用いた部分の動作は、図5及び図12と同様である。
図19は、路側機からアプリケーションをインストールする動作(図4のステップS207)の詳細を示すフローチャートである。図19は、図8及び図13を組み合わせたものであり、同一符号を用いた部分の動作は、図8及び図13と同様である。
図20は、路側機からアプリケーションを更新する動作(図4のステップS204)の詳細を示すフローチャートである。図20は、図9及び図14を組み合わせたものであり、同一符号を用いた部分の動作は、図9及び図14と同様である。
図21は、路側機からOSを更新する動作(図4のステップS205)の詳細を示すフローチャートである。図21は、図10と図15を組み合わせたものであり、同一符号を用いた部分の動作は、図10及び図15と同様である。
FIG. 18 is a flowchart showing details of the operation (step S104 in FIG. 3 and step S211 in FIG. 4) when installing or updating from the
FIG. 19 is a flowchart showing details of the operation of installing an application from the roadside device (step S207 in FIG. 4). FIG. 19 is a combination of FIGS. 8 and 13, and the operation of the portion using the same reference numerals is the same as that of FIGS. 8 and 13.
FIG. 20 is a flowchart showing details of the operation of updating the application from the roadside device (step S204 in FIG. 4). FIG. 20 is a combination of FIG. 9 and FIG. 14, and the operation of the portion using the same reference numerals is the same as FIG. 9 and FIG. 14.
FIG. 21 is a flowchart showing details of the operation for updating the OS from the roadside device (step S205 in FIG. 4). FIG. 21 is a combination of FIG. 10 and FIG. 15, and the operation of the part using the same reference numerals is the same as in FIGS. 10 and 15.
以上のように、本実施の形態3では、車載器のシステム情報を路側機あるいはICカードに通知する機能を設け、かつ路側機と車載器あるいは車載器とICカード間でお互いの真正性を確認することにより、車載器のCPUやOS、メモリ等が異なっていてもそれぞれに対応したアプリケーションやOSのインストールあるいは更新を行うことができるとともに、車載器への不適切なプログラムのインストールあるいは更新及びプログラムの盗難を防ぐことができる。 As described above, in the third embodiment, a function for notifying system information of the vehicle-mounted device to the roadside device or the IC card is provided, and the authenticity between the roadside device and the vehicle-mounted device or between the vehicle-mounted device and the IC card is confirmed. This makes it possible to install or update an application or OS corresponding to the CPU, OS, memory, etc. of the in-vehicle device, and to install or update an inappropriate program in the on-vehicle device. Can prevent theft.
また、本実施の形態3では、実施の形態1、2と同様の変更が適宜可能である。また、図18から図21までのフローチャートは一例であり動作上問題のない範囲で適宜変更可能である。 In the third embodiment, the same changes as in the first and second embodiments can be made as appropriate. Further, the flowcharts from FIG. 18 to FIG. 21 are examples, and can be appropriately changed within a range where there is no problem in operation.
実施の形態4.
本実施の形態4では、上述のようなプログラムの更新の際のメモリの読み込み/書き込みの動作について説明する。本実施の形態4における通信システムの構成図は図1と同様である。また、本実施の形態4における通信端末である車載器の構成は、実施の形態1〜3の図2、図11、図17のどの場合でもよい。
In the fourth embodiment, a memory read / write operation at the time of program update as described above will be described. The configuration diagram of the communication system in the fourth embodiment is the same as FIG. Further, the configuration of the vehicle-mounted device that is the communication terminal in the fourth embodiment may be any of the cases shown in FIGS. 2, 11, and 17 of the first to third embodiments.
図22は、本実施の形態4における車載器1のメモリマップを示す説明図である。図22において、図の左にhを付けて示しているものはメモリのアドレスを16進数で表したものである。図21において、0000h番地から0FFFh番地はエリア101、1000h番地から1FFFh番地はエリア102、2000h番地から7FFFh番地はエリア103、8000h番地からCFFFh番地はエリア104、D000h番地以降はエリア105である。前記したメモリマップにおいて、エリア101にはH/Wを制御するためのレジスタやOSを更新するためのOSローダ、エリア102にはOSとアプリケーションプログラムを接続するためのジャンプテーブルが配置されている。ジャンプテーブルは例えばジャンプ命令、アドレス、リターンサブルーチン命令で構成されるものである。アプリケーションは直接OSやドライバ等基本機能に接続せず、このジャンプテーブルを経由して接続する。エリア103にはアプリケーションに基本的な機能を提供するOS、エリア104にはOS更新時のための空き領域、エリア105にはユーザに様々な機能を提供するアプリケーションがそれぞれ配置されている。また、エリア102〜105は不揮発メモリ12が割り当てられる。
FIG. 22 is an explanatory diagram showing a memory map of the vehicle-mounted
次にOS更新時の動作について説明する。OS更新時にはまずOSローダが起動され、更新されるOSを路側機あるいはICカード15から読み込む。OSローダ読み込まれたOSはエリア104の領域に書き込まれる(更新前のOSが格納されているエリア103とは別の領域であるエリア104に書き込まれる)。ここでなんらかの問題が発生して路側機やICカード15との通信が中断したり、車載器1の電源が切れたりした場合でも上書きをしていないので問題なく元の状態に復帰する。エリア104の領域に新しいOSが正常に書き込まれた場合は、次にエリア102の領域に格納されているジャンプテーブルのアドレスを書き換える。例えば、以前の状態でエリア103の2200h番地に格納されていた機能がエリア104の8200h番地に移動した場合は、テーブルのアドレスを2200hから8200hに書き換える。これにより、アプリケーションは更新前2200h番地にジャンプしていたものが8200h番地にジャンプするようになる。更にOSを更新する場合は、新しいOSをエリア103の領域に書き込み、同様の動作を行えば良い。
Next, the operation when updating the OS will be described. When the OS is updated, the OS loader is first activated, and the updated OS is read from the roadside device or the
以上のように、本実施の形態4では、更新用のOS等の基本プログラムを、動作中の基本プログラムとは別のエリアに書き込んだ後に、動作プログラムを切り換えるようにすることにより、OSあるいは暗号ドライバのような基本プログラムを安全に更新することができる。 As described above, in the fourth embodiment, a basic program such as an OS for update is written in an area different from the basic program being operated, and then the operating program is switched to thereby change the OS or the encryption. Basic programs such as drivers can be updated safely.
また、本実施の形態4では、実施の形態1〜3と同様の変更が適宜可能である。また図22のメモリマップは一例であり適宜変更が可能である。 In the fourth embodiment, the same changes as in the first to third embodiments can be made as appropriate. The memory map of FIG. 22 is an example and can be changed as appropriate.
実施の形態5.
本実施の形態5では、上記実施の形態4より更に安全なメモリの読み込み/書き込みの動作について説明する。本実施の形態5における通信システムの構成図は図1と同様である。また、本実施の形態5における通信端末である車載器の構成は、実施の形態1〜3の図2、図11、図17のどの場合でもよい。
Embodiment 5. FIG.
In the fifth embodiment, a safer memory read / write operation than in the fourth embodiment will be described. The configuration diagram of the communication system in the fifth embodiment is the same as FIG. Further, the configuration of the vehicle-mounted device that is the communication terminal in the fifth embodiment may be any of the cases of FIGS. 2, 11, and 17 of the first to third embodiments.
図23は、本実施の形態5における車載器1のメモリマップを示す説明図である。図23において、図の左にhを付けて示しているものはメモリのアドレスを16進数で表したものである。また、図23において、エリア201はD000h番地からDFFFh番知は更新前のジャンプテーブルを一時的に格納しておく領域であり、その他図22と同一の符号を付したものは同様の領域である。
FIG. 23 is an explanatory diagram showing a memory map of the vehicle-mounted
次にOS更新時の動作について説明する。OS更新時にはまずOSローダが起動され、更新されるOSを路側機あるいはICカード15から読み込む。OSローダ読み込まれたOSはエリア104の領域に書き込まれる(更新前のOSが格納されているエリア103とは別の領域であるエリア104に書き込まれる)。ここでなんらかの問題が発生して路側機やICカード15との通信が中断したり、車載器1の電源が切れたりした場合でも上書きをしていないので問題なく元の状態に復帰する。エリア104の領域に新しいOSが正常に書き込まれた場合は、次にエリア102の領域に格納されているジャンプテーブルのアドレスをエリア201の領域にコピーする(更新前のジャンプテーブルが格納されているエリア102とは別の領域であるエリア201にコピーする)。この時、不揮発メモリ12のいずれかの空いている領域にジャンプテーブルが書き換え中であることを示すフラグを立てる。ここでは、このフラグをE000h番地に書き込むこととする。次に、エリア102の領域に格納されているジャンプテーブルを書き換える。例えば、以前の状態でエリア103の2200h番地に格納されていた機能がエリア104の8200h番地に移動した場合は、テーブルのアドレスを2200hから8200hに書き換える。これにより、アプリケーションは更新前2200h番地にジャンプしていたものが8200h番地にジャンプするようになる。ここでなんらかの問題が発生して路側機やICカード15との通信が中断したり、車載器1の電源が切れたりした場合は再起動をかけ、E000h番地のフラグを確認し、書き換え中であった場合にはエリア201の領域からエリア102の領域にジャンプテーブルをコピーする。この動作を行うことにより、ジャンプテーブルを書き換えている途中で中断した場合でも、元の状態に復帰することができる。ジャンプテーブルの書き換えが正常に終了した場合は、E000h番地のフラグを消去し、OSの更新動作を終了する。
Next, the operation when updating the OS will be described. When the OS is updated, the OS loader is first activated, and the updated OS is read from the roadside device or the
以上のように、本実施の形態5では、更新用のOS等の基本プログラムを、動作中の基本プログラムとは別のエリアに書き込むだけでなく、動作プログラムの切り換え時に、更新前のジャンプテーブルを別のエリアにコピーしておくことにより、OSあるいは暗号ドライバのような基本プログラムを更に安全に更新することができる。 As described above, in the fifth embodiment, not only the basic program such as the OS for updating is written in an area different from the operating basic program, but also the jump table before the update is displayed when the operating program is switched. By copying to another area, the basic program such as OS or encryption driver can be updated more securely.
また、本実施の形態5では、実施の形態1〜3と同様の変更が適宜可能である。また図23のメモリマップは一例であり適宜変更が可能である。 In the fifth embodiment, the same changes as in the first to third embodiments can be made as appropriate. The memory map of FIG. 23 is an example and can be changed as appropriate.
1 車載器
2 車両
3 アンテナ
4 バー
5 通信範囲
10 CPU
11 RAM
12 不揮発メモリ
13 カード検出回路
14 システム情報伝達手段
15 ICカード
16 無線回路
17 電源回路
18 出力手段
19 入力手段
21 認証手段
DESCRIPTION OF
11 RAM
DESCRIPTION OF SYMBOLS 12 Nonvolatile memory 13 Card detection circuit 14 System information transmission means 15 IC card 16 Wireless circuit 17 Power supply circuit 18 Output means 19 Input means 21 Authentication means
Claims (9)
移動体に設置された通信端末と、
前記通信端末に着脱可能な記憶媒体とを備えると共に、
前記通信端末は、プログラムのインストールあるいは更新を行う前に、該通信端末のシステム情報を、前記サーバあるいは前記記憶媒体に通知するシステム情報伝達手段と、このシステム情報伝達手段により通知された前記サーバあるいは前記記憶媒体から、プログラムのインストールあるいは更新を行うCPUとを有し、
前記サーバは、前記システム情報伝達手段から通知された情報に基づいて、前記通信端末に対応したプログラムを選択し、
前記記憶媒体は、前記システム情報伝達手段から通知された情報に基づいて、前記通信端末に対応したプログラムを選択する
ことを特徴とする通信システム。 A fixedly installed server,
A communication terminal installed in a mobile body;
A storage medium removable from the communication terminal,
The communication terminal notifies the server or the storage medium of system information of the communication terminal before installing or updating the program, and the server or the server notified by the system information transmission means. A CPU for installing or updating a program from the storage medium;
The server selects a program corresponding to the communication terminal based on information notified from the system information transmission means,
The communication system, wherein the storage medium selects a program corresponding to the communication terminal based on information notified from the system information transmission means.
移動体に設置された通信端末と、
前記通信端末に着脱可能な記憶媒体とを備えると共に、
前記通信端末は、前記サーバあるいは前記記憶媒体との真正性を確認する認証手段と、前記サーバとの真正性が確認された場合のみ、前記サーバあるいは前記記憶媒体から対応するプログラムのインストールあるいは更新を行うCPUとを有し、
前記サーバは、前記通信端末との真正性を確認する認証手段を備え、
前記記憶媒体は、前記通信端末との真正性を確認する認証手段を備える
ことを特徴とする通信システム。 A fixedly installed server,
A communication terminal installed in a mobile body;
A storage medium removable from the communication terminal,
The communication terminal installs or updates the corresponding program from the server or the storage medium only when the authenticating means for confirming the authenticity with the server or the storage medium and the authenticity with the server are confirmed. CPU to perform,
The server includes authentication means for confirming authenticity with the communication terminal,
The said storage medium is provided with the authentication means to confirm authenticity with the said communication terminal, The communication system characterized by the above-mentioned.
移動体に設置された通信端末と、
前記通信端末に着脱可能な記憶媒体とを備えると共に、
前記通信端末は、プログラムのインストールあるいは更新を行う前に、該通信端末のシステム情報を、前記サーバあるいは前記記憶媒体に通知するシステム情報伝達手段と、前記サーバあるいは前記記憶媒体との真正性を確認する認証手段と、前記サーバあるいは前記記憶媒体との真正性が確認された場合のみ、前記システム情報伝達手段により通知された前記サーバあるいは前記記憶媒体から対応するプログラムのインストールあるいは更新を行うCPUとを有し、
前記サーバは、前記通信端末との真正性を確認する認証手段を有し、前記システム情報伝達手段から通知された情報に基づいて、前記通信端末に対応したプログラムを選択し、
前記記憶媒体は、前記通信端末との真正性を確認する認証手段を有し、前記システム情報伝達手段から通知された情報に基づいて、前記通信端末に対応したプログラムを選択する
ことを特徴とする通信システム。 A fixedly installed server,
A communication terminal installed in a mobile body;
A storage medium removable from the communication terminal,
The communication terminal confirms the authenticity of the system information transmission means for notifying the server or the storage medium of the system information of the communication terminal and the server or the storage medium before installing or updating the program. And a CPU that installs or updates a corresponding program from the server or the storage medium notified by the system information transmission means only when the authenticity of the server or the storage medium is confirmed. Have
The server includes an authentication unit for confirming authenticity with the communication terminal, and selects a program corresponding to the communication terminal based on information notified from the system information transmission unit,
The storage medium includes authentication means for confirming authenticity with the communication terminal, and selects a program corresponding to the communication terminal based on information notified from the system information transmission means. Communications system.
プログラムのインストールあるいは更新を行う前に、該通信端末のシステム情報を、固定して設置されたサーバに通知するシステム情報伝達手段と、
このシステム情報伝達手段により通知された前記サーバから、プログラムのインストールあるいは更新を行うCPUと
を備えることを特徴とする通信端末。 A communication terminal installed on a mobile body,
Before installing or updating the program, system information transmission means for notifying system information of the communication terminal to a fixedly installed server;
A communication terminal comprising: a CPU that installs or updates a program from the server notified by the system information transmission means.
プログラムのインストールあるいは更新を行う前に、自通信端末のシステム情報を、着脱可能な記憶媒体に通知するシステム情報伝達手段と、
このシステム情報伝達手段により通知された前記記憶媒体から、プログラムのインストールあるいは更新を行うCPUと
を備えることを特徴とする通信端末。 A communication terminal installed on a mobile body,
System information transmission means for notifying the removable storage medium of the system information of the own communication terminal before installing or updating the program;
A communication terminal comprising: a CPU that installs or updates a program from the storage medium notified by the system information transmission means.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004304385A JP4956894B2 (en) | 2004-10-19 | 2004-10-19 | Communication terminal and storage medium removable from communication terminal |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004304385A JP4956894B2 (en) | 2004-10-19 | 2004-10-19 | Communication terminal and storage medium removable from communication terminal |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006119727A true JP2006119727A (en) | 2006-05-11 |
JP4956894B2 JP4956894B2 (en) | 2012-06-20 |
Family
ID=36537581
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004304385A Active JP4956894B2 (en) | 2004-10-19 | 2004-10-19 | Communication terminal and storage medium removable from communication terminal |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4956894B2 (en) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008001720A1 (en) * | 2006-06-26 | 2008-01-03 | Mitsubishi Heavy Industries, Ltd. | Automatic toll receiving system network update method |
JP2008211788A (en) * | 2007-02-19 | 2008-09-11 | Toshiba Corp | Office equipment and program installation support method |
JP2010107200A (en) * | 2008-10-28 | 2010-05-13 | Kenwood Corp | On-vehicle equipment |
JP2011146045A (en) * | 2008-01-17 | 2011-07-28 | Seiko Epson Corp | Image display device, storage medium, image display system, and network setting method |
JP2012095306A (en) * | 2010-10-28 | 2012-05-17 | Apple Inc | Methods and apparatus for delivering electronic identification components over wireless network |
US9450759B2 (en) | 2011-04-05 | 2016-09-20 | Apple Inc. | Apparatus and methods for controlling distribution of electronic access clients |
WO2018150820A1 (en) * | 2017-02-17 | 2018-08-23 | 日立オートモティブシステムズ株式会社 | Information processing device |
US10331433B2 (en) | 2014-09-01 | 2019-06-25 | Denso Corporation | Hybrid operating system for an in-vehicle apparatus |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1127749A (en) * | 1997-07-04 | 1999-01-29 | Toyota Motor Corp | Software maintenance system, base station side equipment suitable for the system and software maintenance method |
JP2001005671A (en) * | 1999-06-23 | 2001-01-12 | Denso Corp | Data transmission system |
WO2003077205A2 (en) * | 2002-03-04 | 2003-09-18 | Nnt, Inc. | Remote monitoring, configuring, programming and diagnostic system and method for vehicles and vehicle components |
-
2004
- 2004-10-19 JP JP2004304385A patent/JP4956894B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1127749A (en) * | 1997-07-04 | 1999-01-29 | Toyota Motor Corp | Software maintenance system, base station side equipment suitable for the system and software maintenance method |
JP2001005671A (en) * | 1999-06-23 | 2001-01-12 | Denso Corp | Data transmission system |
WO2003077205A2 (en) * | 2002-03-04 | 2003-09-18 | Nnt, Inc. | Remote monitoring, configuring, programming and diagnostic system and method for vehicles and vehicle components |
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008001720A1 (en) * | 2006-06-26 | 2008-01-03 | Mitsubishi Heavy Industries, Ltd. | Automatic toll receiving system network update method |
KR101029410B1 (en) * | 2006-06-26 | 2011-04-14 | 미츠비시 쥬고교 가부시키가이샤 | Automatic toll receiving system network update method |
JP2008211788A (en) * | 2007-02-19 | 2008-09-11 | Toshiba Corp | Office equipment and program installation support method |
JP2011146045A (en) * | 2008-01-17 | 2011-07-28 | Seiko Epson Corp | Image display device, storage medium, image display system, and network setting method |
JP2010107200A (en) * | 2008-10-28 | 2010-05-13 | Kenwood Corp | On-vehicle equipment |
US10206106B2 (en) | 2010-10-28 | 2019-02-12 | Apple Inc. | Methods and apparatus for delivering electronic identification components over a wireless network |
US8555067B2 (en) | 2010-10-28 | 2013-10-08 | Apple Inc. | Methods and apparatus for delivering electronic identification components over a wireless network |
JP2014241648A (en) * | 2010-10-28 | 2014-12-25 | アップル インコーポレイテッド | Methods and apparatus for delivering electronic identification components over wireless network |
US9877194B2 (en) | 2010-10-28 | 2018-01-23 | Apple Inc. | Methods and apparatus for delivering electronic identification components over a wireless network |
JP2012095306A (en) * | 2010-10-28 | 2012-05-17 | Apple Inc | Methods and apparatus for delivering electronic identification components over wireless network |
US9450759B2 (en) | 2011-04-05 | 2016-09-20 | Apple Inc. | Apparatus and methods for controlling distribution of electronic access clients |
US9788209B2 (en) | 2011-04-05 | 2017-10-10 | Apple Inc. | Apparatus and methods for controlling distribution of electronic access clients |
US10331433B2 (en) | 2014-09-01 | 2019-06-25 | Denso Corporation | Hybrid operating system for an in-vehicle apparatus |
WO2018150820A1 (en) * | 2017-02-17 | 2018-08-23 | 日立オートモティブシステムズ株式会社 | Information processing device |
JPWO2018150820A1 (en) * | 2017-02-17 | 2019-07-18 | 日立オートモティブシステムズ株式会社 | Information processing device |
CN110312991A (en) * | 2017-02-17 | 2019-10-08 | 日立汽车系统株式会社 | Information processing unit |
Also Published As
Publication number | Publication date |
---|---|
JP4956894B2 (en) | 2012-06-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106484749B (en) | Method, device and system for managing vehicle interlocking application program | |
US20050097544A1 (en) | Mobile communication terminal having embedded system for software download and method for software download | |
JPWO2018142750A1 (en) | Control device, program update method, and computer program | |
CN105045608A (en) | System and method for management of software updates at a vehicle computing system | |
WO2017149821A1 (en) | Control device, program update method, and computer program | |
CN111034132A (en) | Control apparatus, control method, and computer program | |
JPWO2018079004A1 (en) | Control device, program update method, and computer program | |
JP6620891B2 (en) | Relay device, relay method, and computer program | |
CN110892376B (en) | Method and apparatus for processing software updates | |
JP6702269B2 (en) | Control device, control method, and computer program | |
JP4956894B2 (en) | Communication terminal and storage medium removable from communication terminal | |
JP2002099441A (en) | Communication terminal apparatus and its operating method | |
WO2019030984A1 (en) | Control device, control method, and computer program | |
JP2018069870A (en) | Control device, control method, and computer program | |
CN112860299A (en) | Vehicle wireless update apparatus and method | |
JPWO2018230084A1 (en) | Update control device, control method, and computer program | |
JP6358286B2 (en) | Control device, program update method, and computer program | |
JP7087334B2 (en) | Electronic control device | |
WO2015133062A1 (en) | Vehicle device | |
JP2020155026A (en) | On-vehicle update device, update processing system, update processing method, and processing program | |
JP5040468B2 (en) | IC card, portable communication terminal, program for IC card, program for portable communication terminal | |
WO2022163318A1 (en) | Device for vehicle | |
WO2022163315A1 (en) | Device for vehicle | |
WO2022163317A1 (en) | Device for vehicle | |
WO2022163316A1 (en) | Device for vehicles |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070521 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20100201 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100921 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101119 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110315 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110511 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20111206 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120131 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120221 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120305 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150330 Year of fee payment: 3 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 4956894 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |