JP2018045411A - ファームウェア更新システム - Google Patents
ファームウェア更新システム Download PDFInfo
- Publication number
- JP2018045411A JP2018045411A JP2016179221A JP2016179221A JP2018045411A JP 2018045411 A JP2018045411 A JP 2018045411A JP 2016179221 A JP2016179221 A JP 2016179221A JP 2016179221 A JP2016179221 A JP 2016179221A JP 2018045411 A JP2018045411 A JP 2018045411A
- Authority
- JP
- Japan
- Prior art keywords
- update file
- update
- firmware
- management unit
- iot device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】ファームウェアの更新対象なるIoT機器に更新ファイルを一斉送信できるシステムを提供する。【解決手段】本発明に係るファームウェア更新システム1において,更新ファイル配信サーバ2は,更新ファイルの配信開始日時になると,更新対象になるIoT機器5の機器識別子を付加した更新ファイルを広域放送システム3に送出させる。受信装置4は,広域放送システム3から更新ファイルを受信すると,自装置と接続しているIoT機器5の機器識別子の中から,更新ファイルに付加された機器識別子を検索し,機器識別子を検索できた場合のみ更新ファイルをダウンロードし,更新ファイルに付加された機器識別子に対応するIoT機器5へ更新ファイルを送信して,このIoT機器5のファームウェアを更新する。【選択図】図1
Description
本発明は,IoTに用いる機器に実装されたファームウェアを更新する技術に関する。
スマートメータや監視カメラなどの機器をインターネットに接続するIoT(Internet Of Things)が普及しているが,IoTに用いる機器(以下,「IoT機器」)をインターネットに接続することにより発生する脅威が問題になっている。例えば,IoT機器に実装されたファームウェアに脆弱性が有ると,インターネットを経由してIoT機器が不正に遠隔操作される危険性がある。
このため,ファームウェアに脆弱性が見つかったIoT機器に対して,脆弱性を解消する対策を施した更新ファイルを配布し,IoT機器に実装されたファームウェアを更新できることがIoT機器に要求されている。
IoT機器に実装されたファームウェアの更新に係る発明として,例えば,特許文献1において,ホームネットワーク以外のネットワークに接続しているゲートウェイ装置を利用して,ゲートウェイ装置にホームネットワークを介して接続された被制御機器のファームウェアを更新するシステムが開示されている。
特許文献1で開示された発明のように,ネットワークを利用してIoT機器のファームウェアを更新するシステムでは,ファームウェアの更新に用いる更新ファイルを配布するサーバは,ファームウェアの更新対象となるIoT機器,または,IoT機器が接続しているゲートウェイ装置それぞれとネットワーク通信を行わなければならず,ファームウェアの更新対象なるIoT機器に更新ファイルを一斉送信できなかった。
そこで,本発明は,ファームウェアの更新対象なるIoT機器に更新ファイルを一斉送信できるシステムを提供することを目的とする。
上述した課題を解決する本発明は,ファームウェアが実装されたIoT機器と,少なくとも一つの前記IoT機器と接続している受信装置と,前記IoT機器のファームウェアの更新に用いる更新ファイルを配信する更新ファイル配信サーバとから少なくとも構成されるファームウェア更新システムである。本発明に係る前記更新ファイル配信サーバは,前記更新ファイルを前記広域放送システムに送出させる配信管理部を備える。また,本発明に係る前記受信装置は,放送波を復調・復号する広域放送受信処理部と,前記広域放送システムから前記広域放送受信処理部が受信した前記更新ファイルをストレージに記憶するダウンロード管理部と,前記ダウンロード管理部がストレージに記憶した前記更新ファイルを,前記更新ファイルに対応する前記IoT機器に送信してこの前記IoT機器のファームウェアを更新する更新管理部を備える。
なお,本発明において,前記更新ファイル配信サーバの配信管理部は,前記更新ファイルの対象になる前記IoT機器の機器識別子を前記更新ファイルに付加し,前記受信装置の前記ダウンロード管理部は,自装置と接続している前記IoT機器の機器識別子の中から,前記更新ファイルに付加された機器識別子を検索し,この機器識別子を検索できた場合のみ,前記広域放送受信処理部が受信した前記更新ファイルをストレージに記憶し,前記更新管理部は,前記更新ファイルに付加された機器識別子に対応する前記IoT機器に前記更新ファイルを送信することが望ましい。
また,本発明において,前記更新ファイル配信サーバの前記配信管理部は,前記受信装置に予め登録されている復号鍵と対になる暗号鍵により前記更新ファイルを暗号化し,前記広域放送システムに前記更新ファイルの暗号文を送出させ,前記受信装置の前記更新管理部は,前記復号鍵により前記更新ファイルの暗号文を復号し,前記更新ファイルの暗号文を復号して得られた前記更新ファイルを用いて前記IoT機器のファームウェアを更新することが望ましい。
なお,本発明において,前記更新ファイル配信サーバの配信管理部は,前記更新ファイルの対象になる前記IoT機器の機器識別子を前記更新ファイルに付加し,前記受信装置の前記ダウンロード管理部は,自装置と接続している前記IoT機器の機器識別子の中から,前記更新ファイルに付加された機器識別子を検索し,この機器識別子を検索できた場合のみ,前記広域放送受信処理部が受信した前記更新ファイルをストレージに記憶し,前記更新管理部は,前記更新ファイルに付加された機器識別子に対応する前記IoT機器に前記更新ファイルを送信することが望ましい。
また,本発明において,前記更新ファイル配信サーバの前記配信管理部は,前記受信装置に予め登録されている復号鍵と対になる暗号鍵により前記更新ファイルを暗号化し,前記広域放送システムに前記更新ファイルの暗号文を送出させ,前記受信装置の前記更新管理部は,前記復号鍵により前記更新ファイルの暗号文を復号し,前記更新ファイルの暗号文を復号して得られた前記更新ファイルを用いて前記IoT機器のファームウェアを更新することが望ましい。
上述した本発明は,ファームウェアの更新対象なるIoT機器に更新ファイルを一斉送信できるために,広域放送の一斉同報性を利用して,IoT機器の更新ファイルを送信するように構成されている。
ここから,本発明の好適な実施形態を記載する。なお,以下の記載は本発明の技術的範囲を束縛するものでなく,理解を助けるために記述するものである。
図1は,本実施形態に係るファームウェア更新システム1を説明する図である。本実施形態に係るファームウェア更新システム1は,図1に図示したように,ファームウェアが実装されたIoT機器5と,IoT機器5と接続している受信装置4と,IoT機器5のファームウェアの更新に用いる更新ファイルを配布する更新ファイル配信サーバ2と,広域放送の放送波を発信する電波塔30を含む広域放送システム3を含む。図1において,IoT機器5は,車6に搭載される車載ICT(Information and Communication Technology)端末(例えば,カーナビゲーションシステム)で,受信装置4も車6に搭載されている。また,図1では,広域放送を地上波デジタルとし,広域放送の放送波を発信する電波塔30としているが,広域放送を衛星放送とする場合,電波塔30は通信衛星になる。
図1で図示した更新ファイル配信サーバ2は,CPU,RAM,ROM,ネットワークインターフェースなどのハードウェア資源を備えたネットワーク対応サーバを利用して実現される装置である。本実施形態に係る更新ファイル配信サーバ2は,IoT機器5に実装されたファームウェアの更新に用いる更新ファイルなどを記憶するデータベース21と,広域放送システム3の電波塔30を利用して,IoT機器5に実装されたファームウェアの更新に用いる更新ファイルを一斉送信する配信管理部20を備える。
更新ファイル配信サーバ2の管理者は,IoT機器5のメーカなどから更新ファイルの配信要求を受けると,更新ファイルの対象となるIoT機器5の機器識別子を付加した更新ファイルを,更新ファイルの配信開始日時に対応付けた状態でデータベース21に登録する。
IoT機器5の機器識別子が付加された更新ファイルがデータベース21に登録されると,更新ファイル配信サーバ2の配信管理部20は,受信装置4が予め保持している復号鍵と対になる暗号鍵を用いて更新ファイルのみを暗号化し,更新ファイルの配信開始日時に対応付けた状態で,IoT機器5の機器識別子が付加された更新ファイルの暗号文をデータベース21に登録する。更新ファイル配信サーバ2の配信管理部20は,データベース21に登録されている配信開始日時で指定された日時になると,配信開始日時に対応する更新ファイルの暗号文を広域放送システム3に送信し,広域放送システム3の電波塔30に更新ファイルの暗号文を送出させる。なお,時刻を計測する時計は,更新ファイル配信サーバ2が備えてもよいが,時刻を計測する外部のサーバから更新ファイル配信サーバ2に時刻が入力されるようにも構成できる。
受信装置4は,広域放送の受信機能を備えた装置で,広域放送用のアンテナ40aと接続している広域放送受信処理部40,更新ファイルのダウンロードを管理するダウンロード管理部41,更新ファイルを利用してIoT機器5のファームウェアを更新する更新管理部42,更新ファイルの暗号文等を記憶するストレージ43,IoT機器5と通信するための第1通信処理部44,インターネットを介して更新ファイル配信サーバ2と通信するための第2通信処理部45を備える。
受信装置4の第1通信処理部44は,有線通信に係る伝送プロトコルに必要な回路やソフトウェアにより実現される。なお,WifiやBluetooth(登録商標)などの無線通信により受信装置4とIoT機器5が接続する場合,受信装置4の第1通信処理部44は,無線通信に係る伝送プロトコルに必要な回路やソフトウェアにより実現されることになる。また,図1では,IoT機器5を車載ICT端末として図示しているので,受信装置4の第2通信処理部45は,移動体通信に係る伝送プロトコルに必要な回路やソフトウェアにより実現される。
受信装置4の広域放送受信処理部40は,広域放送用のアンテナ40aが受信した広域放送波用の復調回路,復号回路を利用して実現される機能で,広域放送用のアンテナ40aが受信した広域放送波を復調・復号し,広域放送波をデジタルデータに変換する処理を行う。
受信装置4のダウンロード管理部41は,受信装置4に実装されたプロセッサを動作させるコンピュータプログラムにより実現される機能である。受信装置4には,受信装置4に接続しているIoT機器5から読み出した機器識別子が予め登録されており,受信装置4のダウンロード管理部41は,受信装置4に登録されているIoT機器5の機器識別子の中から,広域放送受信処理部40が受信した更新ファイルの暗号文に付加されているIoT機器5の機器識別子を検索し,このIoT機器5の機器識別子を検索できた場合のみ,更新ファイルの暗号文をストレージ43に記憶する。なお,図1では図示していないが,時刻を計測する時計は,受信装置4自身に備えさせるのが好適である。
受信装置4の更新管理部42は,ダウンロード管理部41と同様に,受信装置4に実装されたプロセッサを動作させるコンピュータプログラムにより実現される機能である。受信装置4の更新管理部42は,ダウンロード管理部41が更新ファイルの暗号文をストレージ43に記憶すると,受信装置4が記憶している復号鍵を用いて,ストレージ43に記憶された更新ファイルの暗号文を復号した後,第1通信処理部44を利用して,復号した更新ファイルの対象となるIoT機器5に,すなわち,復号した更新ファイルの暗号文に付加された機器識別子で示されるIoT機器5へ,復号後の更新ファイルを送信してこのIoT機器5のファームウェアを更新する。なお,受信装置4の更新管理部42は,復号後の更新ファイルを利用してIoT機器5のファームウェアを更新すると,第2通信処理部45を利用して,IoT機器5のファームウェアを更新したことを更新ファイル配信サーバ2に通知するように構成できる。
IoT機器5は,IoT機器5で必要となるハードウェアやソフトウェアを備える。本実施形態に係るIoT機器5は,IoT機器5のファームウェアを格納しているNVM(Non-Volatile Memory)であるブートメモリ50を備え,受信装置4から受信した更新ファイルをブートメモリ50に書き込んだ後,自機器をリブートすることで自機器のファームウェアを更新する。
図2は,本実施形態に係るファームウェア更新システム1で実行される処理を説明する図である。
更新ファイル配信サーバ2の管理者が,更新ファイルの対象となるIoT機器5の機器識別子を付加した更新ファイルを,更新ファイルの配信開始日時に対応付けた状態で更新ファイル配信サーバ2のデータベース21に登録すると(S1),更新ファイル配信サーバ2の配信管理部20は,受信装置4が予め保持している復号鍵と対になる暗号鍵を用いて更新ファイルのみを暗号化し(S2),更新ファイルの配信開始日時に対応付けた状態で,IoT機器5の機器識別子を付加した更新ファイルの暗号文をデータベース21に登録する(S3)。なお,受信装置4が予め保持している復号鍵と対になる暗号鍵を用いて更新ファイルを暗号化するのは,正当な受信装置4のみが更新ファイルの暗号文を復号できるようにするためである。
データベース21に登録されている配信開始日時で指定された日時になると(S4),更新ファイル配信サーバ2の配信管理部20は,配信開始日時に対応する更新ファイルの暗号文を広域放送システム3の広域放送システム3に送信し(S5),広域放送システム3の電波塔30に更新ファイルの暗号文を送出させる(S6)。
広域放送システム3が送出した更新ファイルの暗号文を広域放送受信処理部40が受信すると,受信装置4のダウンロード管理部41は,受信装置4に登録されているIoT機器5の機器識別子の中から,広域放送受信処理部40が受信した更新ファイルの暗号文に付加されているIoT機器5の機器識別子を検索し(S7),IoT機器5の機器識別子の検索結果に応じて処理を分岐する(S8)。
受信装置4のダウンロード管理部41は,更新ファイルの暗号文に付加されているIoT機器5の機器識別子を検索できなかった場合(S9b),更新ファイルの暗号文をストレージ43に記憶することなく,この手順を終了し,更新ファイルの暗号文に付加されているIoT機器5の機器識別子を検索できた場合(S9a),広域放送受信処理部40が受信した更新ファイルの暗号文をストレージ43に記憶する(S10)。このように,受信装置4に登録されているIoT機器5の機器識別子が付加された更新ファイル(ここでは,更新ファイルの暗号文になる)のみをストレージ43に記憶することで,受信装置4と接続しているIoT機器5の更新ファイルのみがストレージ43に記憶されることになる。
受信装置4の更新管理部42は,ダウンロード管理部41が更新ファイルの暗号文をストレージ43に記憶すると,受信装置4が記憶している復号鍵を用いて,ストレージ43に記憶された更新ファイルの暗号文を復号した後(S11),第1通信処理部44を利用して,更新対象となるIoT機器5に、更新ファイルの暗号文を復号して得られた更新ファイルを送信し(S12),IoT機器5は,受信装置4から受信した更新ファイルを用いて自装置のファームウェアを更新する(S13)。
このように,本実施形態に係るファームウェア更新システム1は,ファームウェアの更新対象なるIoT機器5に更新ファイルを一斉送信できるために,広域放送の一斉同報性を利用して,IoT機器5の更新ファイルを送信するように構成されている。
1 ファームウェア更新システム
2 更新ファイル配信サーバ
20 配信管理部
21 データベース
3 広域放送システム
30 電波塔
4 受信装置
40 広域放送受信処理部
41 ダウンロード管理部
42 更新管理部
43 ストレージ
5 IoT機器
2 更新ファイル配信サーバ
20 配信管理部
21 データベース
3 広域放送システム
30 電波塔
4 受信装置
40 広域放送受信処理部
41 ダウンロード管理部
42 更新管理部
43 ストレージ
5 IoT機器
Claims (3)
- ファームウェアが実装されたIoT機器と,少なくとも一つの前記IoT機器と接続している受信装置と,前記IoT機器のファームウェアの更新に用いる更新ファイルを配信する更新ファイル配信サーバとから少なくとも構成され,
前記更新ファイル配信サーバは,前記更新ファイルを前記広域放送システムに送出させる配信管理部を備え,
前記受信装置は,放送波を復調・復号する広域放送受信処理部と,前記広域放送システムから前記広域放送受信処理部が受信した前記更新ファイルをストレージに記憶するダウンロード管理部と,前記ダウンロード管理部がストレージに記憶した前記更新ファイルを,前記更新ファイルに対応する前記IoT機器に送信してこの前記IoT機器のファームウェアを更新する更新管理部を備え,
ていることを特徴とするファームウェア更新システム。 - 前記更新ファイル配信サーバの配信管理部は,前記更新ファイルの対象になる前記IoT機器の機器識別子を前記更新ファイルに付加し,前記受信装置の前記ダウンロード管理部は,自装置と接続している前記IoT機器の機器識別子の中から,前記更新ファイルに付加された機器識別子を検索し,この機器識別子を検索できた場合のみ,前記広域放送受信処理部が受信した前記更新ファイルをストレージに記憶し,前記更新管理部は,前記更新ファイルに付加された機器識別子に対応する前記IoT機器に前記更新ファイルを送信する,
ことを特徴とする,請求項1に記載したファームウェア更新システム - 前記更新ファイル配信サーバの前記配信管理部は,前記受信装置に予め登録されている復号鍵と対になる暗号鍵により前記更新ファイルを暗号化し,前記広域放送システムに前記更新ファイルの暗号文を送出させ,
前記受信装置の前記更新管理部は,前記復号鍵により前記更新ファイルの暗号文を復号し,前記更新ファイルの暗号文を復号して得られた前記更新ファイルを用いて前記IoT機器のファームウェアを更新する,
ことを特徴とする,請求項1または請求項2に記載したファームウェア更新システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016179221A JP2018045411A (ja) | 2016-09-14 | 2016-09-14 | ファームウェア更新システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016179221A JP2018045411A (ja) | 2016-09-14 | 2016-09-14 | ファームウェア更新システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2018045411A true JP2018045411A (ja) | 2018-03-22 |
Family
ID=61694851
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016179221A Pending JP2018045411A (ja) | 2016-09-14 | 2016-09-14 | ファームウェア更新システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2018045411A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109951544A (zh) * | 2019-03-14 | 2019-06-28 | 中国电子技术标准化研究院 | 用于物联网信息交换和共享的分布式方法、装置及系统 |
US11870658B2 (en) | 2020-07-02 | 2024-01-09 | Envision Digital International Pte. Ltd. | Method and apparatus for updating gateway resource, and IOT control platform |
-
2016
- 2016-09-14 JP JP2016179221A patent/JP2018045411A/ja active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109951544A (zh) * | 2019-03-14 | 2019-06-28 | 中国电子技术标准化研究院 | 用于物联网信息交换和共享的分布式方法、装置及系统 |
US11870658B2 (en) | 2020-07-02 | 2024-01-09 | Envision Digital International Pte. Ltd. | Method and apparatus for updating gateway resource, and IOT control platform |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10735408B2 (en) | Application connection for devices in a network | |
JP5289928B2 (ja) | 情報通信システム、通信機器、サーバ、及びプログラム | |
US8693520B2 (en) | Channel hopping based content protection having an out-of-band communication band | |
KR102082854B1 (ko) | 업데이트된 프로파일을 다운로드하기 위한 방법, 서버들 및 시스템 | |
US20130259230A1 (en) | Bluetooth Low Energy Privacy | |
US20150373295A1 (en) | Apparatus and method for device configuration | |
JP6671340B2 (ja) | トランスポンダー・モジュール及びトランスポンダー・モジュールをcanバスを通じて活動状態にし、かつ、構成するためのアクセス・モジュール | |
RU2016140477A (ru) | Способ авторизации актуализации программного обеспечения в транспортном средстве и транспортное средство | |
US10826913B2 (en) | Apparatus and method for providing security service in communication system | |
JP2020113955A (ja) | 端末装置のためのコンピュータプログラム、及び、通信装置 | |
KR101777052B1 (ko) | Ble 통신 장치 및 방법 | |
JP2018045411A (ja) | ファームウェア更新システム | |
US11288058B2 (en) | Internet of things device, a server, and a software updating method | |
JP6350548B2 (ja) | 受信装置及び受信方法 | |
US11265690B2 (en) | Ecosystem-based wireless network setup | |
GB2528034A (en) | Apparatus and method for device configuration | |
US11397571B2 (en) | Method and apparatus for remotely updating satellite devices | |
JP2015158610A (ja) | データ送受信システム,サーバシステムおよびデバイス | |
US8789088B2 (en) | Method and apparatus for remotely installing and updating different security clients for broadcasting or communication channels | |
TWI514859B (zh) | 串接動態密碼有效期之技術 | |
CN105703905B (zh) | 用于基于认证结果提供定位数据的装置和方法 | |
US11201910B2 (en) | Network security system and method for operating same | |
JP4876654B2 (ja) | ソフトウェアダウンロードシステムと放送受信装置とサーバおよびソフトウェアダウンロード方法 | |
TWI754950B (zh) | 物聯網設備、伺服器及軟體更新方法 | |
ES2909482T3 (es) | Aparato receptor y método para controlar el acceso a contenido difundido por satélite |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190719 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200423 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200526 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20201117 |