JP2019153043A - ソフトウェア管理システムおよびソフトウェア管理方法 - Google Patents

ソフトウェア管理システムおよびソフトウェア管理方法 Download PDF

Info

Publication number
JP2019153043A
JP2019153043A JP2018037379A JP2018037379A JP2019153043A JP 2019153043 A JP2019153043 A JP 2019153043A JP 2018037379 A JP2018037379 A JP 2018037379A JP 2018037379 A JP2018037379 A JP 2018037379A JP 2019153043 A JP2019153043 A JP 2019153043A
Authority
JP
Japan
Prior art keywords
software
update
vehicle
predetermined
updating
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2018037379A
Other languages
English (en)
Inventor
直樹 山室
Naoki Yamamuro
直樹 山室
服部 亮
Ryo Hattori
亮 服部
太一 甘粕
Taichi Amakasu
太一 甘粕
慧伍 蛭間
Keigo HIRUMA
慧伍 蛭間
真一 足立
Shinichi Adachi
真一 足立
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Denso Corp
Toyota Motor Corp
Original Assignee
Denso Corp
Toyota Motor Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Denso Corp, Toyota Motor Corp filed Critical Denso Corp
Priority to JP2018037379A priority Critical patent/JP2019153043A/ja
Priority to US16/288,639 priority patent/US20190272164A1/en
Priority to CN201910147862.XA priority patent/CN110221847A/zh
Publication of JP2019153043A publication Critical patent/JP2019153043A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/10Requirements analysis; Specification techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 

Abstract

【課題】車両用ソフトウェアを法的な規制に則って更新させることを可能とする。【解決手段】車両にインストールされている車両用ソフトウェアであって、法的な規制の対象となる所定のソフトウェアの更新が要求されたときに、判別手段によって、該所定のソフトウェアについての更新用ソフトウェアに、法的な規制に対応した所定の認証情報が付随していると判定された場合にのみ、更新手段が、該更新用ソフトウェアによって該所定のソフトウェアを更新する。【選択図】図3

Description

本発明は、車両用ソフトウェアを管理するソフトウェア管理システムおよびソフトウェア管理方法に関する。
近年では、様々な車両用ソフトウェアが車両にインストールされている。車両用ソフトウェアとしては、ナビゲーションに関するソフトウェア(ナビゲーション・ソフトウェア)や、車両の走行制御に関するソフトウェア(走行制御ソフトウェア)等を例示することができる。そして、これらの車両用ソフトウェアの中には、適宜更新が可能なものが含まれている。そのため、車両にインストールされている車両用ソフトウェアを無線通信等を利用して更新するための技術が開発されている。
例えば、特許文献1には、車両の自動運転機能または運転支援機能に関するソフトウェアを、ユーザにより更新が許可された場合に更新するシステムが開示されている。この特許文献1に開示のシステムにおいては、車両の自動運転機能または運転支援機能に関するソフトウェアの更新が必要と判定された場合、該自動運転機能または運転支援機能の一部または全部の作動を制限することで、ユーザに対してソフトウェアの更新の許可操作が促される。
また、特許文献2には、車両に設けられている蓄電池を充電するための充電ステーションを介して、アプリケーションサーバと該車両との間でデータ通信を行う技術が開示されている。
特開2017−167646号公報 特表2012−526409号公報
車両の電動化や自動運転化に伴い、車両にインストールされる車両用ソフトウェアは、今後、ますます多様化していく傾向にある。そうなると、車両用ソフトウェアの更新が要求される機会も増加していくことになる。しかしながら、車両用ソフトウェアの更新に関して何ら法的な規制がなされないようであれば、車両の走行上の安全性を確実に担保することが困難となる虞がある。そのため、少なくとも車両の走行制御や安全技術等に関する一部の車両用ソフトウェアについては、法的な規制が必要となることが予想される。
本発明は、上記のような問題に鑑みてなされたものであって、車両用ソフトウェアを法的な規制に則って更新させることを可能とするための技術を提供することを目的とする。
本発明の第1の態様に係るソフトウェア管理システムは、
車両用ソフトウェアを管理するソフトウェア管理システムであって、
車両にインストールされているソフトウェアを更新する更新手段と、
更新用ソフトウェアに法的な規制に対応した所定の認証情報が付随しているか否かを判別する判別手段と、を備え、
法的な規制の対象となる所定のソフトウェアの更新が要求されたときに、前記判別手段
によって、該所定のソフトウェアについての更新用ソフトウェアに前記所定の認証情報が付随していると判定された場合にのみ、前記更新手段が、該更新用ソフトウェアによって該所定のソフトウェアを更新する。
本態様では、車両用ソフトウェアのうち法的な規制の対象となるものを所定のソフトウェアとする。ここで、所定のソフトウェアとしては、車両の走行上の安全性に関わるソフトウェア(車両の走行制御や安全技術等に関するソフトウェア)を例示することができる。このような所定のソフトウェアについては、法的な規制に適合していることについて認証を受ける必要があり、当該認証を受けると、その証拠として所定の認証情報が付与される。したがって、所定のソフトウェアは、それが正規のものであれば、該所定のソフトウェアが本来提供すべきアプリケーションやハードウェアの制御に関する情報(制御情報)に、法的な規制に対応した所定の認証情報が付随した状態となっている。
そこで、本態様に係るソフトウェア管理システムでは、車両にインストールされている所定のソフトウェアの更新が要求されたときに、判別手段によって、該所定のソフトウェアについての更新用ソフトウェアに所定の認証情報が付随しているか否かが判別される。そして、判別手段によって、更新用ソフトウェアに所定の認証情報が付随していると判定された場合にのみ、更新手段が、該更新用ソフトウェアによって所定のソフトウェアを更新する。換言すれば、更新用ソフトウェアに所定の認証情報が付随していなければ、更新手段は、該更新用ソフトウェアによる所定のソフトウェアの更新を行わない。
上記によれば、更新用ソフトウェアが法的な規制に関する認証を受けていない場合は、所定のソフトウェアの更新を行うことが出来なくなる。したがって、所定のソフトウェアを法的な規制に則って更新させることが可能となる。
また、本態様に係るソフトウェア管理システムは、所定のソフトウェアについての更新用ソフトウェアを車両に送信することを法的に許可された特定のサーバ装置をさらに備えてもよい。この場合、所定の認証情報が付随している更新用ソフトウェアが特定のサーバ装置からのみ車両に送信される。これによれば、所定のソフトウェアについての更新用ソフトウェアについては、それを送信することが法的に許可された特定のサーバ装置以外のサーバ装置からは送信されないことになる。そのため、所定のソフトウェアに関して、よりセキュリティ性の高い管理を行うことが可能となる。
また、本発明の第2の態様に係るソフトウェア管理方法は、
車両用ソフトウェアを管理するソフトウェア管理方法であって、
法的な規制の対象となる所定のソフトウェアの更新が要求されているか否かを判別するステップと、
前記所定のソフトウェアの更新が要求されていると判定された場合、該所定のソフトウェアについての更新用ソフトウェアに、法的な規制に対応した所定の認証情報が付随しているか否かを判別するステップと、
前記更新用ソフトウェアに前記所定の認証情報が付随していると判定された場合にのみ、該更新用ソフトウェアによって前記所定のソフトウェアを更新するステップと、を含む。
本発明によれば、車両用ソフトウェアを法的な規制に則って更新させることが可能となる。
実施例1に係る車両用ソフトウェア管理システムの全体構成の概略を示す図である。 実施例1に係る車両およびソフトウェア管理サーバの構成の一部を概略的に示したブロック図である。 走行制御装置において実行される走行制御ソフトウェアを更新するための処理のフローを示すフローチャートである。 ナビゲーション装置において実行されるナビゲーション・ソフトウェアを更新するための処理のフローを示すフローチャートである。 実施例2に係る車両用ソフトウェア管理システムの全体構成の概略を示す図である。
以下、本発明の具体的な実施形態について図面に基づいて説明する。本実施例に記載されている構成部品の寸法、材質、形状、その相対配置等は、特に記載がない限りは発明の技術的範囲をそれらのみに限定する趣旨のものではない。
<実施例1>
(システム概略)
図1は、本実施例に係る車両用ソフトウェア管理システムの全体構成の概略を示す図である。本実施例に係る車両用ソフトウェア管理システムにおいては、車両100とソフトウェア管理サーバ200とが公衆通信網であるインターネット等のネットワークN1を介して互いに接続されている。ソフトウェア管理サーバ200は、車両100にインストールされている種々のソフトウェアを管理するためのサーバ装置である。車両100にインストールされている車両用ソフトウェアを更新する場合、ネットワークN1を介した無線通信により、ソフトウェア管理サーバ200から車両100に更新用ソフトウェアが送信される。
ここで、本実施例では、車両100にインストールされる車両用ソフトウェアのうち、車両の走行上の安全性に関わるソフトウェア等の一部のソフトウェアは法的な規制の対象となっていることを前提とする。以下においては、法的な規制の対象となっているソフトウェアを「法規制ソフトウェア」と称する場合もある。そして、法規制ソフトウェアについては、車両にインストールされる前の段階で、法的な規制に適合しているとの認証を受けることが義務付けられており、且つ、当該認証を受けたソフトウェアに対しては所定の認証情報が付与される。したがって、車両100にインストールされている法規制ソフトウェアを正規に更新しようとした場合、該法規制ソフトウェアが本来提供すべきアプリケーションやハードウェアの制御に関する制御情報に所定の認証情報が付随している状態の更新用ソフトウェアがソフトウェア管理サーバ200から車両100に送信されることになる。一方で、法的な規制の対象とはなっていないソフトウェア(以下、「一般ソフトウェア」と称する場合もある。)を更新する場合は、所定の認証情報に相当するような情報は付随しておらず、制御情報から構成される更新用ソフトウェアがソフトウェア管理サーバ200から車両100に送信される。なお、本実施例においては、法規制ソフトウェアが、本発明に係る「所定のソフトウェア」に相当する。
(車両およびソフトウェア管理サーバの構成)
次に、車両100およびソフトウェア管理サーバ200の構成について図2に基づいて説明する。図2は、本実施例に係る車両およびソフトウェア管理サーバの構成の一部を概略的に示したブロック図である。
車両100は、通信部101、走行制御装置102、モータ103、ステアリングアクチュエータ104、ブレーキアクチュエータ105、ナビゲーション装置106、および位置情報取得部107を含んで構成される。通信部101は、車両100をネットワーク
N1に接続するための通信インタフェースである。本実施例では、3GやLTE等の移動体通信サービスを利用して、ネットワークN1経由で、ソフトウェア管理サーバ200等の他の装置と通信を行うことができる。そして、後述するように、車両100は、通信部101を介してソフトウェア管理サーバ200から更新用ソフトウェアを受信する。
モータ103は、車両100の原動機となる電動モータである。ただし、車両100の原動機は、電動モータに限定されるものではなく、内燃機関であってもよい。また、車両100は、原動機としてモータおよび内燃機関の両方を有するハイブリッド車両であってもよい。また、ステアリングアクチュエータ104は、車両100のステアリングを作動させるためのアクチュエータである。また、ブレーキアクチュエータ105は、車両100のブレーキを作動させるためのアクチュエータである。
走行制御装置102は、車両100の走行制御を行う装置であって、コンピュータを含んで構成される。車両100には、該車両100の走行状態や周囲の状況を検出するための各種センサ(不図示)が設置されている。走行制御装置102は、これらのセンサの検出値に基づいて、モータ103、ステアリングアクチュエータ104、およびブレーキアクチュエータ105等を制御することで、車両100の走行制御を実現する。なお、走行制御装置102によって実現される走行制御としては、車両挙動制御(ESC:Electronic Stability Control)、定速走行・車間距離制御(ACC:Adaptive Cruise Control
)、車線逸脱防止支援制御(LKA:Lane Keeping Assist)等を例示することができる
。走行制御装置102は、機能モジュールとして、記憶部1021、制御部1022、判別部1023、更新部1024を有している。記憶部1021には、走行制御装置102による走行制御を実現するための制御プログラムを含んだソフトウェアである走行制御ソフトウェアが記憶されている。制御部1022は、記憶部1021に記憶されている走行制御ソフトウェアに含まれる制御プログラムを実行することで、モータ103、ステアリングアクチュエータ104、およびブレーキアクチュエータ105を制御する。また、判別部1023および更新部1024は、記憶部1021に記憶されている走行制御ソフトウェアを更新する際に機能する機能部である。判別部1023および更新部1024の具体的な機能については後述する。
位置情報取得部107は、車両100の現在位置を取得する手段であり、具体的にはGPS受信器などを含んで構成される。位置情報取得部107が取得した車両100の現在位置に関する情報は、ナビゲーション装置106に送信される。ナビゲーション装置106は、現在位置から目的地までの車両10の走行経路を案内する装置であって、コンピュータを含んで構成される。ナビゲーション装置106は、記憶部1061、制御部1062、更新部1063を有している。記憶部1061には、ナビゲーション装置106による車両100の経路案内を実現するための制御プログラムを含んだソフトウェアであるナビゲーション・ソフトウェアが記憶されている。ナビゲーション装置106は、位置情報取得部107から車両100の現在位置に関する情報を取得するとともに、入力手段(不図示)を介して入力される車両100の目的地に関する情報を取得する。そして、制御部1062は、記憶部1061に記憶されているナビゲーション・ソフトウェアに含まれる制御プログラムを実行することで、車両100の現在位置から目的地までの経路案内を実現する。具体的には、車両100走行経路を作成するととともに、該車両100の室内に設置されたディスプレイに表示される地図上に該走行経路を表示する。また、走行経路に沿った車両100の進路を音声によりドライバーに対して案内してもよい。また、更新部1063は、記憶部1061に記憶されているナビゲーション・ソフトウェアを更新する際に機能する機能部である。更新部1063の具体的な機能については後述する。
なお、走行制御装置102およびナビゲーション装置106における各機能モジュールは、それぞれが有するROM(Read Only Memory)等の記憶手段に記憶されたプログラム
をCPU(Central Processing Unit)によって実行することで実現してもよい。また、
その一部または全部の機能はASICやFPGAのようなハードウェア回路によって実現されてもよい。
次に、ソフトウェア管理サーバ200について説明する。ソフトウェア管理サーバ200は、複数の車両100それぞれにインストールされている、走行制御ソフトウェア、ナビゲーション・ソフトウェアを含む種々の車両用ソフトウェアを管理する。具体的には、ソフトウェア管理サーバ200は、各車両100にインストールされているソフトウェアを記憶する機能、および、更新用ソフトウェアを車両100に送信する機能を有する。
ソフトウェア管理サーバ200は、通信部201、制御部202、ソフトウェアデータベース(ソフトウェアDB)203を含んで構成される。通信部201は、車両100の通信部101と同様の、ネットワーク経由で車両100等と通信を行うための通信インタフェースである。制御部202は、ソフトウェア管理サーバ200の制御を司る手段である。制御部202は、車両100にインストールされているソフトウェアを更新する場合、通信部201を介して更新用ソフトウェアを該車両100に送信する。
ソフトウェアDB203には、ソフトウェア管理サーバ200の管理下にある複数の車両100のそれぞれについて、インストールされているソフトウェアの種類に関する情報、各ソフトウェアのバージョン情報等が、各車両100の識別情報と紐付けられて格納されている。また、ソフトウェア管理サーバ200は、更新用ソフトウェア(例えば、最新バージョンのソフトウェア)を取得すると、該更新用ソフトウェアをソフトウェアDB203に格納する。さらに、制御部202が、更新用ソフトウェアを更新の対象となる車両100に送信する。なお、ソフトウェア管理サーバ200は、1台のコンピュータによって実現される必要はなく、複数のコンピュータが連携することによって実現されてもよい。
(システムの動作)
次に、車両100にインストールされている車両用ソフトウェアを更新する際のシステムの動作について説明する。上述したように、車両用ソフトウェアは、法規制ソフトウェアと一般ソフトウェアとに分類される。そして、ここでは、走行制御装置102による走行制御を実現するための制御プログラムを含んだ走行制御ソフトウェアを、法規制ソフトウェアの一例とする。一方、ナビゲーション装置106による車両100の経路案内を実現するための制御プログラムを含んだナビゲーション・ソフトウェアを、一般ソフトウェアの一例とする。そのため、走行制御装置102にインストールされている走行制御ソフトウェアを更新するための更新用ソフトウェアには、それが正規のものであれば、走行制御装置102の制御に関する制御情報(すなわち、制御プログラム等)のみならず、法的な規制に適合しているとの認証を受けたことの証拠となる所定の認証情報が含まれている。つまり、ソフトウェア管理サーバ200は、走行制御用ソフトウェアについては、所定の認証情報が付随した状態の更新用ソフトウェアを取得するとともに、該更新用ソフトウェアを車両100に送信する。一方で、ナビゲーション装置106にインストールされているナビゲーション・ソフトウェアを更新するための更新用ソフトウェアには、それが正規のものであっても、ナビゲーション装置106の制御に関する制御情報のみが含まれており、所定の認証情報に相当するような情報は含まれていない。
また、車両100では、ソフトウェア管理サーバ200から送信された更新用ソフトウェアを受信すると、該更新用ソフトウェアが、それを一時的に記憶する機能を有する一時記憶手段(不図示)に記憶される。そして、所定の更新可能タイミングで、更新用ソフトウェアに対応した車両用ソフトウェアを更新するための処理が行われる。ここで、走行制御装置102において実行される走行制御ソフトウェアを更新するための処理と、ナビゲ
ーション装置106において実行されるナビゲーション・ソフトウェアを更新するための処理とのそれぞれについて、図3、図4に基づいて説明する。図3は、走行制御装置102において実行される走行制御ソフトウェアを更新するための処理のフローを示すフローチャートである。図4は、ナビゲーション装置106において実行されるナビゲーション・ソフトウェアを更新するための処理のフローを示すフローチャートである。なお、いずれのフローも、所定の更新可能タイミングでそれぞれの装置において実行される。ここで、所定の更新可能タイミングは、車両用ソフトウェアの更新を実行するのに適したタイミングである。具体的には、所定の更新可能タイミングとしては、車両100における電源はONとなっているが該車両100のモータ103は駆動していないタイミング(すなわち、車両100が走行していないタイミング)等を例示することができる。
先ず、図3に示す、走行制御ソフトウェアを更新するための処理のフローについて説明する。本フローでは、S101において、走行制御ソフトウェアの更新要求があるか否かが判別される。ここで、走行制御ソフトウェアを更新するための更新用ソフトウェアを車両100が受信した場合、該更新用ソフトウェアは走行制御装置102における一時記憶手段に一時的に記憶される。そして、一時記憶手段に更新用ソフトウェアが記憶されると、走行制御装置102において、走行制御ソフトウェアの更新を要求する更新要求フラグがONとなる。S101においては、この更新要求フラグがONとなっていた場合に、走行制御ソフトウェアの更新要求があると判定される。
S101において否定判定された場合、本フローの実行が終了される。この場合、当然のことながら、走行制御ソフトウェアの更新は行われない。一方、S101において肯定判定された場合、次に、S102の処理が実行される。S102では、走行制御装置102における判別部1023によって、一時記憶手段に記憶されている更新用ソフトウェアに所定の認証情報が付随しているか否かが判別される。つまり、S102においては、走行制御ソフトウェアを更新するための更新用ソフトウェアが、法的な規制に適合しているとの認証を受けた正規のものであるか否かが判別される。そして、S102において否定判定された場合、すなわち、更新用ソフトウェアウェアに所定の認証情報が付随していない場合は、本フローの実行が終了される。つまり、走行制御ソフトウェアを更新するための更新用ソフトウェアを受信していたとしても、該更新用ソフトウェアによる走行制御ソフトウェアの更新は行われない。なお、この場合は、走行制御装置102における一時記憶手段に記憶されている更新用ソフトウェアは消去される。このとき、走行制御ソフトウェアの更新は行われずに更新用ソフトウェアが消去された旨を車両100のユーザに通知してもよい。S102において否定判定され、本フローの実行が終了されると、走行制御ソフトウェアの更新を要求する更新要求フラグはOFFにされる。
一方、S102において肯定判定された場合、次に、S103の処理が実行される。S103では、走行制御装置102における更新部1024によって、一時記憶手段に記憶されている更新用ソフトウェアによる走行制御ソフトウェアの更新が行われる。つまり、これまで記憶部1021に記憶されていた走行制御ソフトウェアが、ソフトウェア管理サーバ200から受信され、一時記憶手段に記憶された更新用ソフトウェアに更新される。その後、本フローの実行が終了されると、走行制御ソフトウェアの更新を要求する更新要求フラグはOFFにされる。なお、この場合も、走行制御装置102における一時記憶手段に記憶されていた更新用ソフトウェアは消去される。
次に、図4に示す、ナビゲーション・ソフトウェアを更新するための処理のフローについて説明する。本フローでは、S201において、ナビゲーション・ソフトウェアの更新要求があるか否かが判別される。ここで、ナビゲーション・ソフトウェアを更新するための更新用ソフトウェアを車両100が受信した場合、該更新用ソフトウェアはナビゲーション装置106における一時記憶手段に一時的に記憶される。そして、一時記憶手段に更
新用ソフトウェアが記憶されると、ナビゲーション装置106において、ナビゲーション・ソフトウェアの更新を要求する更新要求フラグがONとなる。S201においては、この更新要求フラグがONとなっていた場合に、ナビゲーション・ソフトウェアの更新要求があると判定される。
S201において否定判定された場合、本フローの実行が終了される。この場合、当然のことながら、ナビゲーション・ソフトウェアの更新は行われない。一方、S201において肯定判定された場合、次に、S202の処理が実行される。S202では、ナビゲーション装置106における更新部1063によって、一時記憶手段に記憶されている更新用ソフトウェアによるナビゲーション・ソフトウェアの更新が行われる。つまり、これまで記憶部1061に記憶されていた走行制御ソフトウェアが、ソフトウェア管理サーバ200から受信され、一時記憶手段に記憶された更新用ソフトウェアに更新される。その後、本フローの実行が終了されると、ナビゲーション・ソフトウェアの更新を要求する更新要求フラグはOFFにされる。また、ナビゲーション装置106における一時記憶手段に記憶されていた更新用ソフトウェアは消去される。
上記のように、一般ソフトウェアであるナビゲーション・ソフトウェアについては、その更新用ソフトウェアを車両100が受信すると、ナビゲーション装置106において、該更新用ソフトウェアによるナビゲーション・ソフトウェアの更新が行われることになる。一方で、法規制ソフトウェアである走行制御ソフトウェアについては、その更新用ソフトウェアを車両100が受信すると、該更新用ソフトウェアに所定の認証情報が付随しているか否かが判別される。そして、更新用ソフトウェアに所定の認証情報が付随している場合にのみ、走行制御装置102おいて、該更新用ソフトウェアによる走行制御ソフトウェアの更新が行われることになる。
これによれば、走行制御ソフトウェアについては、法的な規制に適合しているとの認証を受けていることの証拠(すなわち、所定の認証情報)を有する更新用ソフトウェアでしか、その更新を行うことが出来ないこととなる。換言すれば、更新用ソフトウェアが法的な規制に関する認証を受けていない場合は、走行制御ソフトウェアの更新を行うことが出来ないこととなる。そのため、法規制ソフトウェアである走行制御ソフトウェアを法的な規制に則って更新させることが可能となる。
なお、上記においては、法規制ソフトウェアの一例として走行制御ソフトウェアを挙げ、一般ソフトウェアの一例としてナビゲーション・ソフトウェアを挙げたが、法規制ソフトウェアおよび一般ソフトウェアはこれらに限られるものではない。例えば、本発明は、運転者によって運転操作がなされることなく自律走行が可能な車両にも適用することができる。そして、この場合は、車両の自律走行制御に関わるソフトウェアを法的ソフトウェアとして取り扱うようにすることもできる。一方、搭乗者に動画や音楽を提供するために車両に搭載されたマルチメディアの制御に関わるソフトウェアを一般ソフトウェアとして取り扱うようにすることもできる。
(変形例)
上記の実施例では、走行制御ソフトウェアを更新するための更新用ソフトウェアに所定の認証情報が付随しているか否かを車両100側で判別したが、この判別をソフトウェア管理サーバ200側で実行してもよい。この場合、ソフトウェア管理サーバ200が、走行制御ソフトウェアを更新するための更新用ソフトウェアを外部から取得すると、取得した更新用ソフトウェアに所定の認証情報が付随しているか否かが判別される。なお、この場合、ソフトウェア管理サーバ200が更新用ソフトウェアを外部から取得したときに、走行制御ソフトウェアの更新要求があったと判定してもよい。そして、更新用ソフトウェアに所定の認証情報が付随している場合にのみ、該更新用ソフトウェアが車両100に送
信される。つまり、ソフトウェア管理サーバ200において、走行制御ソフトウェアを更新するための更新用ソフトウェアに所定の認証情報が付随していないと判定された場合、該更新用ソフトウェアは車両100に送信されない。この場合でも、法的な規制に適合しているとの認証を受けていることの証拠を有する更新用ソフトウェアでしか、その更新を行うことが出来ないこととなる。そのため、法規制ソフトウェアである走行制御ソフトウェアを法的な規制に則って更新させることが可能となる。
<実施例2>
本実施例では、複数のソフトウェア管理サーバから車両用ソフトウェアについての更新用ソフトウェアが車両に対して送信される。ただし、法規制ソフトウェアについての更新用ソフトウェアを車両に送信するソフトウェア管理サーバは、当該更新用ソフトウェアの送信を法的に許可された特定のソフトウェア管理サーバに限定されている。
図5は、本実施例に係る車両用ソフトウェア管理システムの全体構成の概略を示す図である。本実施例に係る車両用ソフトウェア管理システムにおいては、車両100と、複数のソフトウェア管理サーバ200a、200b、200cとが公衆通信網であるインターネット等のネットワークN1を介して互いに接続されている。各ソフトウェア管理サーバ200a、200b、200cからは、それぞれ異なる車両用ソフトウェアについての更新用ソフトウェアが車両100に対して送信される。
図5においては、S1がソフトウェア管理サーバ200aから車両100に送信される更新用ソフトウェアを示しており、S2がソフトウェア管理サーバ200bから車両100に送信される更新用ソフトウェアを示しており、S3がソフトウェア管理サーバ200cから車両100に送信される更新用ソフトウェアを示している。そして、更新用ソフトウェアS1は、法規制ソフトウェアである走行制御ソフトウェアについての更新用ソフトウェアである。そのため、更新用ソフトウェアS1には、走行制御装置102の制御に関する制御情報のみならず、所定認証情報が含まれている。つまり、更新用ソフトウェアS1には所定の認証情報が付随している。一方、更新用ソフトウェアS2、S3は、いずれも、一般ソフトウェアであるナビゲーション・ソフトウェアについてのソフトウェアである。そのため、更新用ソフトウェアS3、S3には、ナビゲーション装置106の制御に関する制御情報のみが含まれており、所定の認証情報に相当するような情報は含まれていない。
そして、図5に示すようなシステム構成においては、複数のソフトウェア管理サーバ200a、200b、200cのうち、ソフトウェア管理サーバ200aのみが、走行制御ソフトウェアについての更新用ソフトウェアを車両に送信することを法的に許可された特定のサーバ装置として認定されている。したがって、走行制御ソフトウェアについての更新用ソフトウェアは、複数のソフトウェア管理サーバ200a、200b、200cのうち、ソフトウェア管理サーバ200aのみから送信され、ソフトウェア管理サーバ200b、200cからは送信されないこととなっている。
このように、法規制ソフトウェアについての更新用ソフトウェアについては、それを送信することが法的に許可された特定のソフトウェア管理サーバ以外のサーバ装置からは送信されないようにすることで、法規制ソフトウェアに関して、よりセキュリティ性の高い管理を行うことが可能となる。
なお、特定のソフトウェア管理サーバと車両との間を、公衆通信網であるネットワークN1ではなく、専用の通信回線を介して接続するようにしてもよい。例えば、Bluetooth(登録商標)LowEnergy規格、NFC(Near Field Communication)、UWB(Ultra Wideband)、WiFi(登録商標)等を利用した近距離無線通信により、
特定のソフトウェア管理サーバと車両との間を接続してもよい。そして、専用の通信回線を介して、法規制ソフトウェアについての更新用ソフトウェアを車両に送信してもよい。
100・・車両
101・・通信部
102・・走行制御装置
1021・・記憶部
1022・・制御部
1023・・判別部
1024・・更新部
106・・ナビゲーション装置
1061・・記憶部
1062・・制御部
1063・・更新部
200、200a、200b、200c・・・ソフトウェア管理サーバ
201・・通信部
202・・制御部
203・・ソフトウェアデータベース

Claims (3)

  1. 車両用ソフトウェアを管理するソフトウェア管理システムであって、
    車両にインストールされているソフトウェアを更新する更新手段と、
    更新用ソフトウェアに法的な規制に対応した所定の認証情報が付随しているか否かを判別する判別手段と、を備え、
    法的な規制の対象となる所定のソフトウェアの更新が要求されたときに、前記判別手段によって、該所定のソフトウェアについての更新用ソフトウェアに前記所定の認証情報が付随していると判定された場合にのみ、前記更新手段が、該更新用ソフトウェアによって該所定のソフトウェアを更新するソフトウェア管理システム。
  2. 前記所定のソフトウェアについての更新用ソフトウェアを車両に送信することを法的に許可された特定のサーバ装置をさらに備え、
    前記所定の認証情報が付随している更新用ソフトウェアが前記特定のサーバ装置からのみ車両に送信される請求項1に記載のソフトウェア管理システム。
  3. 車両用ソフトウェアを管理するソフトウェア管理方法であって、
    法的な規制の対象となる所定のソフトウェアの更新が要求されているか否かを判別するステップと、
    前記所定のソフトウェアの更新が要求されていると判定された場合、該所定のソフトウェアについての更新用ソフトウェアに、法的な規制に対応した所定の認証情報が付随しているか否かを判別するステップと、
    前記更新用ソフトウェアに前記所定の認証情報が付随していると判定された場合にのみ、該更新用ソフトウェアによって前記所定のソフトウェアを更新するステップと、を含むソフトウェア管理方法。
JP2018037379A 2018-03-02 2018-03-02 ソフトウェア管理システムおよびソフトウェア管理方法 Pending JP2019153043A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2018037379A JP2019153043A (ja) 2018-03-02 2018-03-02 ソフトウェア管理システムおよびソフトウェア管理方法
US16/288,639 US20190272164A1 (en) 2018-03-02 2019-02-28 Software management system and software management method
CN201910147862.XA CN110221847A (zh) 2018-03-02 2019-02-28 软件管理系统以及软件管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018037379A JP2019153043A (ja) 2018-03-02 2018-03-02 ソフトウェア管理システムおよびソフトウェア管理方法

Publications (1)

Publication Number Publication Date
JP2019153043A true JP2019153043A (ja) 2019-09-12

Family

ID=67767725

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018037379A Pending JP2019153043A (ja) 2018-03-02 2018-03-02 ソフトウェア管理システムおよびソフトウェア管理方法

Country Status (3)

Country Link
US (1) US20190272164A1 (ja)
JP (1) JP2019153043A (ja)
CN (1) CN110221847A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021140848A1 (ja) * 2020-01-08 2021-07-15 株式会社日立製作所 認可関連情報管理システム、及び認可関連情報管理方法

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102019205368A1 (de) * 2019-04-12 2020-10-15 Volkswagen Aktiengesellschaft Kraftfahrzeug
JP7457585B2 (ja) * 2020-06-16 2024-03-28 株式会社日立製作所 ソフトウェア照会情報管理システム、及びソフトウェア照会情報管理方法
JP2022024404A (ja) * 2020-07-28 2022-02-09 株式会社日立製作所 ソフトウェア照会情報管理システム、及びソフトウェア照会情報管理方法
CN114701448A (zh) * 2021-04-21 2022-07-05 长城汽车股份有限公司 一种车辆防盗匹配方法、装置及车辆

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7366589B2 (en) * 2004-05-13 2008-04-29 General Motors Corporation Method and system for remote reflash
US9464905B2 (en) * 2010-06-25 2016-10-11 Toyota Motor Engineering & Manufacturing North America, Inc. Over-the-air vehicle systems updating and associate security protocols
US10102687B1 (en) * 2010-08-17 2018-10-16 The Boeing Company Information management system for ground vehicles
US9160543B2 (en) * 2013-05-07 2015-10-13 The Boeing Company Verification of aircraft information in response to compromised digital certificate
US9916151B2 (en) * 2015-08-25 2018-03-13 Ford Global Technologies, Llc Multiple-stage secure vehicle software updating
US10782955B2 (en) * 2017-01-03 2020-09-22 Ford Global Technologies, Llc Pre-shutdown swap verification

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021140848A1 (ja) * 2020-01-08 2021-07-15 株式会社日立製作所 認可関連情報管理システム、及び認可関連情報管理方法
JP2021111048A (ja) * 2020-01-08 2021-08-02 株式会社日立製作所 認可関連情報管理システム、及び認可関連情報管理方法
JP7292222B2 (ja) 2020-01-08 2023-06-16 株式会社日立製作所 認可関連情報管理システム、及び認可関連情報管理方法

Also Published As

Publication number Publication date
CN110221847A (zh) 2019-09-10
US20190272164A1 (en) 2019-09-05

Similar Documents

Publication Publication Date Title
JP6959959B2 (ja) ソフトウェア更新装置、サーバ装置、およびソフトウェア更新方法
JP2019153043A (ja) ソフトウェア管理システムおよびソフトウェア管理方法
US10880679B2 (en) Method and apparatus for dynamic localized coordinate download
US10180333B2 (en) Crowd-sourced electric vehicle charging station identification
GB2525750A (en) Crowd enhanced connectivity map for data transfer intermittency mitigation
US10166976B2 (en) Connection of an autonomous vehicle with a second vehicle to receive goods
RU2673300C2 (ru) Система (варианты) и способ транспортного средства для обновления статуса в социальных сетях
US20130204517A1 (en) Method and Apparatus for Alerting a Driver of Warning Conditions
CN111447590A (zh) 车辆对车辆文件共享系统和方法
US20200168080A1 (en) Communication device, control method thereof and communication system including the same
US20200204371A1 (en) Policy and Token Based Authorization Framework for Connectivity
CN111984283A (zh) 软件更新装置及软件更新方法
JP2007196776A (ja) 走行制御システム及び走行制御方法
CN112445515A (zh) 车辆配置文件包的自动提供
CN112566064A (zh) 交通工具数字密钥云存储
US20180240321A1 (en) Civil-defense system
JP2018169790A (ja) 車両制御システム
JP2021123256A (ja) 情報処理装置、システム、及び、情報処理方法
US11807244B2 (en) Vehicle control device, non-transitory storage medium, and vehicle control system
JP2020057355A (ja) 情報処理装置、プログラム、および情報処理システム
US20230153324A1 (en) Service discovery method and apparatus, computing device, and storage medium
US20230418586A1 (en) Information processing device, information processing method, and information processing system
JP6178890B2 (ja) 運転支援装置、運転支援方法、およびプログラム
JP2023037526A (ja) 情報処理装置
CN111717216A (zh) 服务提供系统及车辆