JP6888845B2 - ソフトウェア更新装置 - Google Patents

ソフトウェア更新装置 Download PDF

Info

Publication number
JP6888845B2
JP6888845B2 JP2019527598A JP2019527598A JP6888845B2 JP 6888845 B2 JP6888845 B2 JP 6888845B2 JP 2019527598 A JP2019527598 A JP 2019527598A JP 2019527598 A JP2019527598 A JP 2019527598A JP 6888845 B2 JP6888845 B2 JP 6888845B2
Authority
JP
Japan
Prior art keywords
software
wakeup
update
communication unit
access point
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019527598A
Other languages
English (en)
Other versions
JPWO2019009020A1 (ja
Inventor
シュテファン アウスト
シュテファン アウスト
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Communication Systems Ltd
Original Assignee
NEC Communication Systems Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Communication Systems Ltd filed Critical NEC Communication Systems Ltd
Publication of JPWO2019009020A1 publication Critical patent/JPWO2019009020A1/ja
Application granted granted Critical
Publication of JP6888845B2 publication Critical patent/JP6888845B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R16/00Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for
    • B60R16/02Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/44Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/02Power saving arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/02Power saving arrangements
    • H04W52/0209Power saving arrangements in terminal devices
    • H04W52/0225Power saving arrangements in terminal devices using monitoring of external events, e.g. the presence of a signal
    • H04W52/0229Power saving arrangements in terminal devices using monitoring of external events, e.g. the presence of a signal where the received signal is a wanted signal
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R16/00Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for
    • B60R16/02Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements
    • B60R16/023Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements for transmission of signals between vehicle parts or subsystems
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60WCONJOINT CONTROL OF VEHICLE SUB-UNITS OF DIFFERENT TYPE OR DIFFERENT FUNCTION; CONTROL SYSTEMS SPECIALLY ADAPTED FOR HYBRID VEHICLES; ROAD VEHICLE DRIVE CONTROL SYSTEMS FOR PURPOSES NOT RELATED TO THE CONTROL OF A PARTICULAR SUB-UNIT
    • B60W50/00Details of control systems for road vehicle drive control not related to the control of a particular sub-unit, e.g. process diagnostic or vehicle driver interfaces
    • B60W2050/0062Adapting control system settings
    • B60W2050/0075Automatic parameter input, automatic initialising or calibrating means
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60WCONJOINT CONTROL OF VEHICLE SUB-UNITS OF DIFFERENT TYPE OR DIFFERENT FUNCTION; CONTROL SYSTEMS SPECIALLY ADAPTED FOR HYBRID VEHICLES; ROAD VEHICLE DRIVE CONTROL SYSTEMS FOR PURPOSES NOT RELATED TO THE CONTROL OF A PARTICULAR SUB-UNIT
    • B60W50/00Details of control systems for road vehicle drive control not related to the control of a particular sub-unit, e.g. process diagnostic or vehicle driver interfaces
    • B60W2050/0062Adapting control system settings
    • B60W2050/0075Automatic parameter input, automatic initialising or calibrating means
    • B60W2050/0083Setting, resetting, calibration
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60WCONJOINT CONTROL OF VEHICLE SUB-UNITS OF DIFFERENT TYPE OR DIFFERENT FUNCTION; CONTROL SYSTEMS SPECIALLY ADAPTED FOR HYBRID VEHICLES; ROAD VEHICLE DRIVE CONTROL SYSTEMS FOR PURPOSES NOT RELATED TO THE CONTROL OF A PARTICULAR SUB-UNIT
    • B60W2556/00Input parameters relating to data
    • B60W2556/45External transmission of data to or from the vehicle
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60WCONJOINT CONTROL OF VEHICLE SUB-UNITS OF DIFFERENT TYPE OR DIFFERENT FUNCTION; CONTROL SYSTEMS SPECIALLY ADAPTED FOR HYBRID VEHICLES; ROAD VEHICLE DRIVE CONTROL SYSTEMS FOR PURPOSES NOT RELATED TO THE CONTROL OF A PARTICULAR SUB-UNIT
    • B60W50/00Details of control systems for road vehicle drive control not related to the control of a particular sub-unit, e.g. process diagnostic or vehicle driver interfaces

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mechanical Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Stored Programmes (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、ソフトウェア更新装置、電子機器のソフトウェア更新方法、サーバ装置、サーバ装置によるソフトウェア更新方法、および記録媒体に関する。
車両に搭載されたECU(電子コントロールユニット:Electronic Control Unit)のソフトウェアを、無線通信によって更新するSOTA(Software Updates Over−The−Air)が、各種提案されている。
例えば特許文献1に、情報管理基地局装置が、管理下にある車両に搭載された複数のECUのソフトウェアを無線通信によってアップデートする方法(以下、第1の関連技術と記す)が記載されている。この第1の関連技術では、情報管理基地局装置(以下、基地局と記す)とその管理下にある車両とは、ECUのソフトウェア更新のために双方向に無線通信が行われる。無線通信は、S−バンド衛星通信、放送システム等の衛星通信、DSRC(Dedicated Short Range Communication)等の専用狭帯域通信、公衆回線による携帯電話網によって双方向に行われる。基地局は、先ず、アップデートの対象になるECUの有無を基地局からのアップデートリクエストによってスリープ状態からウェイクアップした全ての車両に対して確認する。次に、基地局は、ウェイクアップした車両からの返信によってアップデート対象のECUを選び出し、また、ウェイクアップした車両が更新可能な状況であるかを確認する。基地局は、車両のイグニッションスイッチがオフ、パーキングブレーキスイッチがオン、自動変速機のドライブポジションがPレンジ、且つ車速が0の場合、車両が更新可能な状況であると判定する。次に、基地局は、ウェイクアップした車両からの返信によってウェイクアップした車両が更新可能であると判断したときに、アップデート対象のECUに対してECU毎にアップデート内容をパケット分割してデータ送信するアップデートを実行する。
また、特許文献2に、ECUのソフトウェアを無線通信によってアップデートする更新条件を動的に変更可能な方法(以下、第2の関連技術と記す)が記載されている。この第2の関連技術では、車両が所定の場所、すなわち自宅付近(例えば自宅の駐車場)、販売店、修理店などに存在することを無線通信によるソフトウェアの更新条件とする。車両の位置は、GPS(Global Positioning System)等の位置取得センサによって検出される。また、自宅位置情報(例えば住所)は、ユーザインタフェースを介してユーザによって入力される。また特許文献2には、所定の時間帯であることを無線通信によるソフトウェアの更新条件とすることも記載されている。
特許第4361902号公報 特開2016−218932号公報
第1の関連技術では、車両がどこに存在していてもウェイクアップして無線通信によってECUのソフトウェアをアップデートすることができる。このように、車両がどこにいてもソフトウェア更新のための無線通信が可能であると、悪意のある第三者による不正アクセスの危険性がある。
また第2の関連技術では、車両が事前に定義された場所にいることを条件としてソフトウェアの更新を許可するため、一見、不正アクセスの危険性が低いようにみえる。しかし、第2の関連技術では、外部から不定期に到来する更新通知を受信し得るように車両はどこに存在していても外部との間で無線通信を行える状態になっている。そのため、第2の関連技術においても、悪意のある第三者による不正アクセスの危険性がある。
本発明の目的は、上述した課題、即ち、どこに存在していても外部との間で無線通信を行える状態では悪意のある第三者による不正アクセスの危険性がある、という課題を解決するソフトウェア更新装置を提供することにある。
本発明の一形態に係るソフトウェア更新装置は、
ソフトウェアを実行する電子機器に接続された通信ユニットと、
予め登録された無線アクセスポイントからウェイクアップ要求を受信すると、前記通信ユニットをスリープ状態からウェイクアップ状態に遷移させるウェイクアップ受信ユニットとを含み、
前記通信ユニットは、前記ウェイクアップ状態に遷移すると、外部装置との無線通信を開始し、前記外部装置から受信した更新ソフトウェアによって前記電子機器の前記ソフトウェアを更新する。
本発明の他の形態に係る電子機器のソフトウェア更新方法は、
ウェイクアップ受信ユニットとソフトウェアを実行する電子機器に接続された通信ユニットとを含むソフトウェア更新装置が実行するソフトウェア更新方法であって、
前記ウェイクアップ受信ユニットが、予め登録された無線アクセスポイントからウェイクアップ要求を受信すると、前記通信ユニットをスリープ状態からウェイクアップ状態に遷移させ、
前記通信ユニットが、前記ウェイクアップ状態に遷移すると、外部装置との無線通信を開始し、前記外部装置から受信した更新ソフトウェアによって前記電子機器の前記ソフトウェアを更新する。
本発明の他の形態に係るサーバ装置は、
通信ユニットと、
前記通信ユニットを通じて、予め登録された無線アクセスポイントからウェイクアップ要求を送信し、前記ウェイクアップ要求を受信しスリープ状態からウェイクアップ状態に遷移した機器から無線通信によって応答を受信すると、前記通信ユニットを通じて、前記機器のソフトウェアを更新するための更新ソフトウェアを前記無線アクセスポイントから前記機器へ送信する制御ユニットと、
を含む。
本発明の他の形態に係るサーバ装置によるソフトウェア更新方法は、
無線通信により機器のソフトウェアを更新するサーバ装置が実行するソフトウェア更新方法であって、
予め登録された無線アクセスポイントからウェイクアップ要求を送信し、
前記ウェイクアップ要求を受信しスリープ状態からウェイクアップ状態に遷移した機器から無線通信によって応答を受信すると、前記機器のソフトウェアを更新するための更新ソフトウェアを前記無線アクセスポイントから前記機器へ送信する。
本発明の他の形態に係る記録媒体は、
コンピュータを、
ソフトウェアを実行する電子機器に接続された通信ユニットと、
予め登録された無線アクセスポイントからウェイクアップ要求を受信すると、前記通信ユニットをスリープ状態からウェイクアップ状態に遷移させるウェイクアップ受信ユニットと、
して機能させ、
前記通信ユニットは、前記ウェイクアップ状態に遷移すると、外部装置との無線通信を開始し、前記外部装置から受信した更新ソフトウェアによって前記電子機器の前記ソフトウェアを更新するためのプログラムを記録したコンピュータ読み取り可能な記録媒体である。
本発明の他の形態に係る記録媒体は、
コンピュータを、
通信ユニットと、
前記通信ユニットを通じて、予め登録された無線アクセスポイントからウェイクアップ要求を送信し、前記ウェイクアップ要求を受信しスリープ状態からウェイクアップ状態に遷移した機器から無線通信によって応答を受信すると、前記通信ユニットを通じて、前記機器のソフトウェアを更新するための更新ソフトウェアを前記無線アクセスポイントから前記機器へ送信する制御ユニットと、
して機能させるプログラムを記録したコンピュータ読み取り可能な記録媒体である。
本発明は上述した構成を有するため、悪意のある第三者による不正アクセスを有効に防止することができる。
本発明の第1の実施形態に係るソフトウェア更新システムの構成図である。 本発明の第1の実施形態に係るソフトウェア更新のシーケンスチャートである。 本発明の第2の実施形態におけるOTAシステムの概要を示す図である。 本発明の第2の実施形態における車両ソフトウェアのアップデートのライフサイクルを示す図である。 本発明の第2の実施形態におけるOTAクライアントおよびOTAサーバの構成例を示す図である。 本発明の第2の実施形態における車載モジュールの詳細を示す図である。 本発明の第2の実施形態におけるルールを記憶するテーブルの例を示す図である。 本発明の第2の実施形態におけるOTAシステムの状態遷移を示す図である。 本発明の第2の実施形態におけるウェイクアップID(WuRx−ID)をOTAシステムに適用する手順を示す図である。 本発明の第2の実施形態におけるOTAシステムにおけるウェイクアップID(WuRx−ID)の送受信の手順を示す図である。 本発明の第2の実施形態におけるOTAシステムの展開と登録の手順を示す図である。 本発明の第2の実施形態において信頼できるゾーンを特定し、ソフトウェアアップデートを利用する手順を示す図である。 本発明の第2の実施形態においてOEMが新しい車両の新しいウェイクアップIDを登録する手順を示す図である。 本発明の第2の実施形態におけるOTAシステムの信頼ゾーンにおける動作を示す図である。 本発明の第2の実施形態においてウェイクアップシーケンスまたは「ショルダータップ」を送信するプロセスを示す図である。 本発明の第2の実施形態においてウェイクアップまたはショルダータップの選択プロセスを示す図である。 本発明の第2の実施形態におけるセルラネットワーク経由によるOTA通信とWLAN経由によるOTA通信のフローチャートを示す図である。 本発明の第3の実施形態に係るソフトウェア更新システムの構成図である。
次に本発明の実施の形態について図面を参照して詳細に説明する。
[第1の実施形態]
図1を参照すると、本発明の第1の実施形態に係るソフトウェア更新システム100は、サーバ装置101と無線アクセスポイント102と車載機器103とを含む。
車載機器103は、車両104に搭載されている。図1には、車載機器103を搭載した車両104が1台示されている。一般には、車載機器103と同様な車載機器を搭載した車両が複数台存在する。車載機器103は、ECU105と通信ユニット106とウェイクアップ受信ユニット107とを含む。ECU105は、ソフトウェアを実行することにより、車両104のエンジン、変速機、ブレーキなどを制御する。通信ユニット106は、ECU105のソフトウェアを更新するためにサーバ装置101と無線通信を行う。通信ユニット106は、セキュリティを確保するためと省電力化のために、通常はスリープ状態になっている。ウェイクアップ受信ユニット107は、通信ユニット106およびECU105をウェイクアップする受信機である。ウェイクアップ受信ユニット107には、セキュリティ情報が記憶されている。セキュリティ情報は、例えば予め定義されたウェイクアップIDであってよい。或いはセキュリティ情報は、予め定義された時間に関する情報であってよい。或いはセキュリティ情報は、予め定義された人物に関する情報であってよい。或いはセキュリティ情報は、ソフトウェア更新を行う機器に関する情報であってよい。これらのセキュリティ情報は、複数の車両104あるいは車載機器103に共通であってもよいし、個々の車両104あるいは車載機器103に専用であってもよい。
サーバ装置101は、無線通信により車載機器103のソフトウェアを更新する情報処理装置である。サーバ装置101は、制御ユニット108と通信ユニット109とを含む。制御ユニット108には、車載機器103と同様なセキュリティ情報が記憶されている。また、制御ユニット108には、車載機器103のソフトウェアを更新するために使用する無線アクセスポイント102の情報(例えば、MACアドレスやIPアドレス)が記憶されている。無線アクセスポイント102の情報は、車載機器103あるいは車両104の識別子に対応付けて制御ユニット108に記憶されていてよい。通信ユニット109は、制御ユニット108が無線アクセスポイント102を通じて車載機器103のウェイクアップ受信ユニット107および通信ユニット106と無線通信を行うための無線通信機である。
無線アクセスポイント102は、サーバ装置101と車載機器103とを無線通信ネットワークにより相互に接続する無線機である。無線アクセスポイント102は、予め定められた場所に設置されている。ユーザの自宅、カーディーラーの店舗、修理工場などは、無線アクセスポイント102が設置される場所の例である。無線アクセスポイント102の無線カバレッジエリア110は、無線通信によってソフトウェア更新を行う物理的なエリアを限定する。無線カバレッジエリア110は、信頼ゾーンとも呼ぶ。
次に、サーバ装置101によって、車載機器103のECU105のソフトウェアを無線通信によって更新する動作を説明する。
車載機器103を搭載した車両104のユーザは、ECU105のソフトウェア更新を受ける際、事前に定められた場所へ車両104を移動させる。事前に定められた場所は、前述したように、ユーザの自宅、カーディーラーの店舗、修理工場などである。それら事前に定められた場所には、予め登録された無線アクセスポイント102が設置されている。
車載機器103を搭載した車両104が、図1に示すように、無線アクセスポイント102の無線カバレッジエリア110内に存在するとき、サーバ装置101の主導の下に、無線通信によるソフトウェア更新が実施される。図2は、本実施形態におけるソフトウェア更新のシーケンスチャートである。
サーバ装置101の制御ユニット108は、車載機器103を搭載した車両104が事前に定められた場所にいるとき、通信ユニット109を通じて、その場所に設置された無線アクセスポイント102へウェイクアップ要求121を送信する。例えば、制御ユニット108は、車両104がユーザの自宅にいるとき、そのユーザの自宅に対応して事前に登録された無線アクセスポイント102へウェイクアップ要求121を送信する。また、制御ユニット108は、車両104がカーディーラーの店舗にいるとき、その店舗に対応して事前に登録された無線アクセスポイント102へウェイクアップ要求121を送信する。サーバ装置101は、送信するウェイクアップ要求121にセキュリティ情報を含ませることができる。例えば、サーバ装置101は、対象とする車載機器103を搭載した車両104に設定されたセキュリティIDと同一のセキュリティIDをウェイクアップ要求121に含ませることができる。或いはサーバ装置101は、ソフトウェア更新を行う時間的条件が予め定義されている場合、定義された時間的条件を満たすようにウェイクアップ要求121を送信する。或いはサーバ装置101は、ソフトウェア更新を行う人的条件が予め定義されている場合、ソフトウェア更新を行う人的条件を示す人物情報をウェイクアップ要求121に含める。或いはサーバ装置101は、ソフトウェア更新を行う機器的条件が予め定義されている場合、ソフトウェア更新の対象となる機器情報をウェイクアップ要求121に含める。無線アクセスポイント102は、サーバ装置101から受信したウェイクアップ要求121をウェイクアップ要求122として無線カバレッジエリア110へ送信する。
無線カバレッジエリア110に存在する車両104に搭載された車載機器103のウェイクアップ受信ユニット107は、ウェイクアップ要求122を受信すると、セキュリティチェック123を実施する。このセキュリティチェック123では、受信したウェイクアップ要求122に含まれるウェイクアップIDとウェイクアップ受信ユニット107に事前に記憶されているウェイクアップIDとが比較される。ウェイクアップ受信ユニット107は、受信したウェイクアップIDと記憶されているウェイクアップIDとが一致しなければ、ウェイクアップ要求を無視する。ウェイクアップ受信ユニット107は、受信したウェイクアップIDと保存されているウェイクアップIDとが一致すれば、予め必須として定義された他のセキュリティチェックがなければ、ウェイクアップ要求を受理する。
またウェイクアップ受信ユニット107は、時間的条件のセキュリティチェックが必須の場合、ウェイクアップ要求122を受信した時間が予め定義された時間的条件を満足するか否かを確認する。またウェイクアップ受信ユニット107は、人的条件のセキュリティチェックが必須の場合、ウェイクアップ要求122に含まれる人物情報が予め定義された人的条件を満足するか否かを確認する。またウェイクアップ受信ユニット107は、機器的条件のセキュリティチェックが必須の場合、ウェイクアップ要求122に含まれる機器情報が予め定義された機器的条件を満足するか否かを確認する。ウェイクアップ受信ユニット107は、時間的条件、人的条件、機器的条件を満たさないウェイクアップ要求122を無視する。ウェイクアップ受信ユニット107は、時間的条件、人的条件、機器的条件を満たしていれば、他に問題がなければウェイクアップ要求122を受理する。
ウェイクアップ受信ユニット107は、ウェイクアップ要求122を受理すると、通信ユニット106へウェイクアップ要求124を送信する。通信ユニット106は、スリープ状態においてウェイクアップ要求124を受信すると、ウェイクアップ状態へと遷移する(125)。ウェイクアップ状態になった通信ユニット106は、ECU105へウェイクアップ要求126を送信する。ECU105は、スリープ状態においてウェイクアップ要求126を受信すると、ウェイクアップ状態へと遷移する(127)。ウェイクアップ状態になったECU105は、通信ユニット106へウェイクアップ完了通知128を送信する。このウェイクアップ完了通知128を受信した通信ユニット106は、ウェイクアップ完了通知129をウェイクアップ受信ユニット107へ送信する。このウェイクアップ完了通知129を受信したウェイクアップ受信ユニット107は、無線アクセスポイント102経由でサーバ装置101へ、ウェイクアップ要求121に対する応答であるウェイクアップ完了通知130を送信する。サーバ装置101の制御ユニット108は、通信ユニット109を通じてウェイクアップ完了通知130を受信することにより、所望のウェイクアップIDを有する車載機器103が所望の場所にてウェイクアップ状態になったことを認識する。
次に、サーバ装置101の制御ユニット108は、通信ユニット109により更新プログラム131を車両104が居る場所の無線アクセスポイント102を通じて車載機器103の通信ユニット106へ送信する。通信ユニット106は、更新プログラム131を受信すると、更新プログラム132としてECU105へ転送する。ECU105は、更新プログラム132を受信し、この受信した更新プログラム132によって現在使用しているプログラムを更新する(133)。次に、ECU105は、更新完了通知134を通信ユニット106へ送信する。通信ユニット106は、更新完了通知134を受信すると、無線アクセスポイント102を通じてサーバ装置101へ更新完了通知135を送信する。
サーバ装置101の制御ユニット108は、通信ユニット109を通じて更新完了通知135を受信することにより、車載機器103のソフトウェア更新が完了したことを認識する。
このように本実施形態によれば、車載機器103に対する悪意のある第三者による不正アクセスを有効に防止することができる。
その理由は、車載機器103のソフトウェアを更新するためには、通信ユニット106をウェイクアップ状態にする必要があり、通信ユニット106をウェイクアップ状態にするためには、車載機器103を搭載した車両104が事前に定められた無線アクセスポイントのカバレッジエリアに存在している必要があるためである。
また本実施形態では、ウェイクアップIDによるセキュリティチェックを実施しているため、有効なウェイクアップIDを知らない悪意のある第三者による不正アクセスをより有効に防止することができる。
また本実施形態では、時間的条件によるセキュリティチェックを実施しているため、予め定義された時間的条件を満足しない時間帯による不正アクセスを防止することができる。
また本実施形態では、人的条件によるセキュリティチェックを実施しているため、予め定義された人物以外の人物による不正アクセスを防止することができる。
また本実施形態では、機器的条件によるセキュリティチェックを実施しているため、予め定義された機器以外の機器に対する不正アクセスを防止することができる。
[第2の実施形態]
次に、本発明の第2の実施形態について詳細に説明する。
<本実施形態の特徴>
本実施形態は、無線ウェイクアップ受信機を使用して、車両のための安全な無線ソフトウェア更新を可能にする。ウェイクアップ受信機は、OTA(Over The Air:オーバー・ジ・エア)通信が実行可能な領域を制限する。その結果、高速道路などの不要な地域でのOTA通信が制限される。さらに、自動車メーカ、ガレージ、自宅などの信頼できる地域(信頼ゾーン)でのみ、OTA通信を実行することができる。これは、信頼ゾーン内の許可された担当者のみが可能なOTAソフトウェア更新キャンペーンにとって有益である。その結果、自動車およびそのコンポーネント、ゲートウェイ、ECUへの不正アクセスは制限される。その結果、車両用の安全なOTAソフトウェアアップデートが実現する。
<本実施形態が解決しようとする課題>
OTAは、車載ソフトウェアの無線通信による更新を実現する。リコール費用を削減するために、OTAはコスト削減に非常に役立つ。今日の車両には多くのソフトウェアがインストールされている。結果として、OTAは自動車メーカがソフトウェアの更新を容易にするために高度に使用されている。さらに、OTAは、新しいサービスやアプリケーションなど、新しい機能を車に適用することができる。
現在のOTA通信では、どこでもソフトウェアの更新が可能である。OTA通信はワイヤレスであるが、有線のソフトウェアアップデートも可能である。どこでもOTA通信が可能な場合、権限のない人が車両にアクセスし、誤動作したソフトウェアをインストールする可能性がある。ジープ/クライスラー(Jeep/Chrysler)の事件では、あらゆる場所からの無線アクセスがセキュリティリスクであることが明らかになった。事前定義された場所などの物理的な限定アクセスのみが安全なアクセスを保証することができる。
さらに、OTA通信は、通信モジュールをウェイクアップさせるためにウェイクアップ信号を必要とする。通信モジュールがスリープモードにある場合、不正アクセスは不可能であり、通信モジュールは安全である。通信モジュールがウェイクアップ状態にある場合、通信が開始され、誰もが通信モジュールにアクセスすることができる。セルラネットワークを介したOTAは、通信モジュールをウェイクアップするためにSMSシーケンスを必要とする。WLANが使用される場合、ウェイクアップシーケンスは標準化されていない。いわゆるショルダータップは不可能であり、OTAは実行できない。本実施形態は、WLANが使用されるときにOTAを可能にするWLANのためのウェイクアップ制御シーケンス(無線フレーム)を提供する。
<本実施形態による解決手段>
本実施形態は、車両用OTAソフトウェア更新のセキュリティを向上させる。これにより、いわゆる信頼ゾーンと呼ばれる安全ゾーンの作成が可能になる。これらの信頼できるゾーンは、自動車メーカ、OEM(Original Equipment Manufacturer,オリジナル機器メーカ)、ガレージ、および家庭にある。これらの事前定義された場所でのみ、OTA通信が可能である。信頼ゾーン内の許可された担当者のみが通信モジュールにアクセスできる。信頼ゾーン内でのみ、OTA通信が可能である。高速道路などの他の地域の通信モジュールへのアクセスは不可能である。その結果、より高度なセキュリティが達成される。
本実施形態は、ウェイクアップ受信機を使用して信頼ゾーンを確立する。ウェイクアップ受信機は、ウェイクアップシーケンスを受信することができる。ウェイクアップ受信機は、予め定義されたウェイクアップシーケンスのみを受信する専用ワイヤレスデバイスである。予め定義されたウェイクアップシーケンスは、予め定義されたウェイクアップIDを含む。予め定義されたウェイクアップシーケンスは、無線インターフェイスのMACアドレス、フレーム長、およびその他の変調方式(フレーム変調(FML)および周波数シフトキーイング(FSK))も関係することがある。
即ち、ターゲットのウェイクアップ受信機に送信される予め定義されたウェイクアップシーケンスが必要である。ウェイクアップ受信機は、ウェイクアップシーケンスが受信された場合、他の内部状態をオフからオン状態にトリガすることができる。例えばウェイクアップ受信機は、OTA通信モジュール(Data Communication Module,DCM)、ECUをウェイクアップすることが可能である。これは、OTA通信を開始するために必要である。ウェイクアップした通信モジュールは通信を開始することができる。ウェイクアップ受信機は、WLAN(Wireless Area Network)におけるOTA通信を可能にする。ウェイクアップ受信機は、例えば無線装置全体をスイッチオンした後に、通信全体が行われる同じ周波数帯域で動作する。
OTAソフトウェアの更新にWLANを使用すると、より高い帯域幅が可能になる。WLANを使用する場合、大規模なソフトウェアパッケージをOTAで送信することができる。さらに、家庭、ガレージ、OEMにはWLANがインストールされている。WLANは広く使用され、受け入れられている。新しいWLAN規格は、IEEE802.11baのような標準化されたウェイクアップ信号を可能にすることがある。新しいWLAN規格であるIEEE802.11baは、OTA通信にウェイクアップ信号を使用できるWLANのアクセスポイントとモジュールを作成するのに役立つ。但し、上記とは異なる無線周波数および無線プロトコルにおいても有用である。これらの周波数には、920MHz、サブ1GHz、2.4GHz、5GHz、6GHz、60GHzが含まれるが、これらに限定されない。
さらに、本実施形態では、アプリケーション、サーバ、およびOTAクライアント間のアクセスを保護するための識別子を使用する。いわゆるウェイクアップID(WuRx ID)は、OTAシステムの一意の識別子である。正しいウェイクアップIDは、車両とOTAクライアントの内部に格納されている。
以下、本実施形態の構成および動作を、図面を参照して詳細に説明する。
図3は、本実施形態に係るOTAシステムの概要を示す図である。図3を参照すると、OTAシステム200は、OTAサーバ201と、無線ネットワーク202と、OTAクライアント203とから構成されている。OTAサーバ201は、クラウドまたはインターネットのような無線ネットワーク202を介してOTAクライアント203に接続される。OTAサーバ201は、車のステータス、ウェイクアップID(WuRx−ID)およびその他のアクセス情報を含むメインアプリケーション(図示せず)に接続されている。
OTAサーバ201は、ソフトウェアのアップグレードを保存している。図3の204は、OTAサーバ201とデータベース205へのアクセスを組み込んだ保守システムを示している。また、各車両のソフトウェアステータスに関する情報を格納するために、ログファイル206が車両フリート207に接続されている。
OTAサーバ201は、クラウド経由で信頼ゾーンの階層に接続されている。各信頼ゾーン208には、無線アクセスポイント209が装備されている。無線アクセスポイント209は、信頼できるゾーン208内でウェイクアップシーケンスを送信することができる。無線アクセスポイント209には、ウェイクアップ信号を送信するための拡張ウェイクアップ機能が装備されている。ウェイクアップシーケンスは、好ましくは、今後のWLANプロトコルであるIEEE802.11baにも基づいている。ウェイクアップ信号は、ウェイクアップIDを含む。
ウェイクアップシーケンスは、車両内のウェイクアップ受信機210によって受信される。ウェイクアップ受信機210は、OTAクライアント203に接続されている。車両には、1以上のECU211が搭載されている。ウェイクアップ受信機210は、ウェイクアップシーケンスを受信すると、OTAクライアント203をウェイクアップさせる。ウェイクアップした後、OTAクライアント203は、OTAサーバ201からECU211のソフトウェアを更新するために、ソフトウェアのダウンロードを開始する。
図4は、車両ソフトウェアのアップデートのライフサイクルを示す。OEM、ディーラ/ガレージ、オーナ/ドライバの各段階で、本実施形態で提案するOTA通信は、ソフトウェアのアップグレードをより簡単にする。安全なOTA通信は、限定された場所、例えば、OEM、ディーラ、または自宅で行われる。これらの場所はすべて安全であり、OTA通信を確立することができる。さらに、OTAクライアント/サーバアプリケーションは、これらの場所でウェイクアップシーケンスが受信されたときにのみ開始される。
図5は、OTAクライアントおよびOTAサーバの構成例を示す。また図5は、OEM、ガレージ、バッテリ充電ステーション、および家庭を含む信頼ゾーンを示している。図5を参照すると、ウェイクアップ受信機210は、車両内部のWLANステーション(STA)212に接続されている。また、WLANステーション212は、ゲートウェイ(GW)213を介して車両バス214に接続されている。車両バス214は、CAN(Controller Access Network)、MOST(Media Oriented Systems Transport)、イーサネット(登録商標)、或いはAVB(Audio−Video Bridging)で構成される。車両バス214には、オンボード診断インターフェイス(ODB)215、ECU211、車両間インフォテインメント・ユニット(IVI)が接続されている。
図6は、車載モジュールの詳細を示す。ウェイクアップ信号217は、アンテナ218を介してウェイクアップ受信機210によって受信される。ウェイクアップ信号217には、ウェイクアップIDが含まれている。次に、受信されたウェイクアップ信号217およびそれに含まれるウェイクアップIDは、ウェイクアップID照合ユニット219によって、事前に車両に設定されたウェイクアップIDと照合され、両者のIDが一致するか否かが識別される。ウェイクアップ信号217に含まれるウェイクアップIDが有効であれば、WLANステーション212が起動される。WLANステーション212が起動すると、WLAN通信が開始され、WLAN信号220がアンテナ221を介して受信される。
ゲートウェイ213は、WLANデータをOTAクライアント203に転送する。次に、OTAクライアント203は、OTAサーバ201との通信を開始する。OTAクライアント203は、OTAサーバ201から受信した新しいソフトウェアを、車両バス214を介してECU211、IVI216または他の車載ユニットに転送する。代わりに、追加のソフトウェアコンポーネントを有線の通信路に接続されたOBD215を通じてECU211、IVI216に転送することもできる。
保守システム204には、ルールを記憶するテーブルがある。ルールは、どの人物がどのゾーンにアクセスできるかを定義する。即ち、信頼ゾーンを定義するのに役立つ一連のルールが定義されている。ルールセットは管理者によって定義される。管理者は、通信が許可される場所を定義する。ルールセットは、場所、人、およびスケジュールの組み合わせである。ソフトウェア更新キャンペーン中の車両ハードウェアへのアクセス権を制限する必要がある。
図7は、ルールを記憶するテーブルの例を示す。ルールは、ゾーン、ウェイクアップID、車両識別番号(VIN)、時間、人物、およびタスクの各項目から構成される。ルール中のゾーンは、そのルールが適用されるゾーンを特定する。ルール中のウェイクアップIDは、正しいウェイクアップOTAシステムを識別する。車両識別番号は、対象車両を識別するために使用される。時間は、タスクを実行するための時間的条件を定める。人物は、タスクを実行可能な人的条件を定める。タスクは、ターゲットとなるECUのソフトウェアアップグレードを示す。タスクは機器的条件を示す。なお、ルールセットには、無線ウェイクアップ信号の送受信が含まれていてよい。
図8は、本実施形態に係るOTAシステムの状態遷移を示す。OTAシステムは、ソフトウェアアップグレードの待機状態223から始まる。OTAシステムは、保留中のソフトウェアのアップグレードがない場合は、何もする必要はなく、待機状態223に留まる。OTAシステムは、保留中のソフトウェアアップグレードがある場合、ウェイクアップシーケンスを発行する(状態224)。ウェイクアップシーケンスは、無線ユニットを起動させるための「ショルダータップ」として使用される。ウェイクアップシーケンスは、信頼ゾーン208でのみ使用できる。
信頼ゾーン208内では、OTAシステムは、所定の評価225を行う。即ち、OTAシステムは、ソフトウェア更新対象の車両の車両識別番号(VIN)226、時間227、人物228に関するウェイクアップシーケンスが特定され、それらがルールに適合するか否かが評価される。ルールに適合する場合、OTAシステムは、車両がセーブ(save)として検出されなければならない場合にのみ、OTA通信を確立する(状態229)。また、OTAシステムは、車両が安全(safe)であると識別された場合にのみ、ソフトウェアのアップグレードを開始する。OTAシステムは、例えば、車両が移動しておらず、適切な人にアクセス権が与えられている場合、安全と判断する。OTAシステムは、車両の安全が確立されると、OTA通信を開始する(状態230)。
OTAシステムは、OTA通信を使用して、OTAサーバ201からソフトウェアのアップグレードをダウンロードする。OTAシステムは、ソフトウェアのアップグレードのインストールが失敗した場合、ロールバック機能231により、以前の安定版ソフトウェアのインストールを行う。ロールバック機能231は、車両が正しく動作することを保証する。ソフトウェアのアップグレードが失敗した場合、OTAサーバ201はOTAクライアント203を介してその旨が通知される。また、ソフトウェアのアップグレードに成功した場合、OTAサーバ201はOTAクライアント203を介してその旨が通知される。
以下では、OTAシステムの動作を、フローチャートを用いて詳細に説明する。
図9は、ウェイクアップID(WuRx−ID)をOTAシステムに適用する手順を示している。まず、ウェイクアップIDが、例えば、OTAサーバ201の管理者によって決定される(S1)。次に、ウェイクアップIDが目標車両に適用される(S2)。
図10は、OTAシステムにおけるウェイクアップID(WuRx−ID)の送受信の手順を示している。まず、無線ローカルエリアネットワーク(WLAN)のアクセスポイント209からウェイクアップIDが送信される(S11)。次に、ウェイクアップIDは車両内のウェイクアップ受信機によって受信される(S12)。ウェイクアップIDの受信が成功すると、OTAソフトウェアのアップグレードが開始される(S13)。
図11は、OTAシステムの展開と登録の手順を示している。まず、ROD(Radio On Demand Networks)の無線アクセスポイント(AP)あるいはIEEE802.11ba規格の無線アクセスポイント(AP)を配置する(S21)。次に、無線アクセスポイントのIPアドレスおよびMACアドレスを保守システム204に登録する(S22)。次に、無線アクセスポイントの位置を保守システム204に登録する(S23)。次に、ウェイクアップIDを保守システム204に登録する(S24)。次に、アクセス権およびアクション/ルールを保守システム204に登録する(S25)。
図12は、信頼できるゾーンを特定し、ソフトウェアアップデートを利用する手順を示している。まず、OTAシステムは、ソフトウェアアップデートを利用可能にする(S31)。次に、OTAシステムは、例えばOEM、ガレージ、バッテリ充電器ステーション、自宅などのターゲット車両の位置を知らせ、ソフトウェアを、スケジュールされた時間にソフトウェアが利用できるように、事前に転送する(S32)。次に、車両が信頼できるゾーンに到着し、ウェイクアップID(WuRx−ID)を含むウェイクアップシーケンスを受信する(S33)。次に、ウェイクアップシーケンスが正常に受信された後、車両が安全な位置にあるとき(エンジンが動かないなど)、ソフトウェアのアップグレードが開始される(S34)。
図13は、OEMが新しい車両の新しいウェイクアップIDを登録する手順を示している。まず、OEMは、新車両に、ウェイクアップIDを登録する(S41)。OEMは、ウェイクアップIDが登録されていない場合、QRコードを使用する(S42)。各車両には、車両識別番号(VIN)に類似したQRコード(車両のドアエントリー)が装備されている。QRコードは車両の登録に使用される。次に、車両を登録するためにQRコードを転送する(S43)。次に、QRコードと車両のオーナシップ(owner ship)が正しいかを保守システムで確認する(S44)。ウェイクアップIDとQRコードの確認後、登録プロセスは完了する(S45)。
図14は、OTAシステムの信頼ゾーンにおける動作を示している。まず、所定の無線アクセスポイントが動作している信頼ゾーンまで車両を移動させる(S51)。信頼ゾーンでは、RODの無線アクセスポイントまたはIEEE802.11baの無線アクセスポイントが動作している。ゾーンが見つからない場合、すなわち車両が信頼できるゾーンの外にある場合(S52でNO)、OTAおよびECUソフトウェアの更新などは実行できない(S53)。また、車両が信頼できるゾーンにない場合、ソフトウェアのアップグレードへのアクセスは許可されない(S54)。
信頼できるゾーン内の車両の場合(S52でYES)、そのゾーンで可能なアクションを定義するルールが検証される(S55)。ルールには、スケジュールアクセス時間、車両識別番号(VIN)、人物、およびタスクが含まれる。次に、自動車のIVIシステムを介して、例えば、ソフトウェア更新を確認し、ソフトウェア更新プロセスを開始するために、運転手または保守員といくらかの相互作用が存在し得る(S56)。ソフトウェアのアップグレードは、車両がセーブ状態にあるとき、例えば運転していない、エンジンが動かないなどのときにのみ可能である(S57)。
図15は、ウェイクアップシーケンスまたは「ショルダータップ」を送信するプロセスを示している。まず、ウェイクアップID(WuRx−ID)が車両によって受信される(S61)。次に、アクセスを検証するためにステーション/ECUが無線でウェイクアップされる(S62)。次に、受信したウェイクアップIDに基づいてアクセスが検証される(S63)。次に、保留中のOTAソフトウェアの更新についてドライバまたはメンテナンス担当者に通知される(S64)。次に、車両の安全性が識別される(S65)。車両が安全な位置にある場合、OTAソフトウェア・アップグレード・キャンペーンが開始される(S66)。
図16は、ウェイクアップまたはショルダータップの選択プロセスを示している。まず、ソフトウェアのアップグレードが保留中である(S71)。次に、ショルダータップはOTAサーバによって始められる(S72)。次に、OTAサーバは、無線アクセスシステムが、セルラネットワークまたはWi−Fi(WLAN)の何れであるかを確認する(S73)。セルラネットワークの場合、OTAサーバは、ショートメッセージサービス(SMS)のメッセージを送信することによって、OTAクライアントを起動するためのショルダータップ信号を開始し(S74)、SMSを送信する(S75)。Wi−Fi(WLAN)の場合、OTAサーバは、ウェイクアップシーケンスの形式で「Wi−Fiショルダータップ」を開始し(S76)、ウェイクアップ信号を送信する(S77)。ウェイクアップ(Wake−Up)信号とウェイクアップID(WuRx−ID)は、WLAN(Wi−Fi)通信のみが利用可能な場合にOTAクライアントを起動するために使用される。次に、OTAクライアントがウェイクアップシーケンスを受信すると(S78)、OTAソフトウェア・アップグレード・キャンペーンが開始される(S79)。
図17は、セルラネットワーク経由によるOTA通信とWLAN経由によるOTA通信のフローチャートを示す。初期状態は、OTAサーバ201においてソフトウェア更新が利用可能であり、OTAクライアント203はスリープ状態にある。
利用可能なセルラアクセスがある場合、SMSメッセージとしてのウェイクアップシーケンスがOTAサーバ201からOTAクライアント203に送信される(S81)。ウェイクアップメッセージは、OTAクライアント203をスリープ状態からウェイクアップするために送信される。OTAクライアント203がウェイクアップしてアクティブ状態になったことは、OTAサーバ201に通知される(S82)。OTAクライアント203が使用可能になると、OTAサーバ201は、ソフトウェアのアップグレードを開始する(S83)。ソフトウェアのアップグレードが完了すると、その旨がOTAクライアント203からOTAサーバ201に通知される(S84)。また、ソフトウェアのアップブレードが完了すると、OTAクライアントはスリープ状態に戻る。
WLANアクセスが利用可能である場合、ウェイクアップメッセージはWLANの無線アクセスポイントを介して送信される(S85)、OTAクライアント203がウェイクアップしてアクティブ状態になったことは、OTAサーバ201に通知される(S86)。OTAサーバ201は、OTAクライアント203がアクティブ状態の場合、ソフトウェアのアップグレードを開始する(S87)。ソフトウェアのアップグレードが完了すると、その旨がOTAクライアント203からOTAサーバ201に通知される(S88)。また、OTAソフトウェアのアップグレードが完了すると、OTAクライアントはスリープ状態に戻る。
<第2の実施形態の変形>
第2の実施形態は、車両のソフトウェア更新の安全な送信を可能にする。特に、IEEE802.11baのWLANプロトコルは、標準化されたウェイクアップ信号を可能にする。第2の実施形態の変形例としては、IEEE802.15.4のような無線パーソナルエリアネットワーク(WPAN)における使用がある。このようなWPANプロトコルは、センサノードにおいて使用され、実装される。IEEE802.15.4 WPANセンサへの本発明の適用は、IoT(Internet of Things)に対するOTAを可能にする。本発明が適用できるその他のWLANプロトコルには、IEEE802.11b/a/n/ac/ah/ai/ax、WiSUN、LoRA、およびSigfoxxが含まれる。WiSUNデバイスには、IEEE802.15.4e/gプロトコル企画が含まれる。
また、第2の実施形態は、データのアップロードのアプリケーションを提供してよい。車両内のOTAクライアントのウェイクアップ後、車両データはOTAサーバに転送することができる。車両データは、テレマティックデータ、位置データ、センサデータを含むことができる。このようなデータは、車両保守サービスを含む幅広いアプリケーションに役立つ。
また、第2の実施形態は、ウェイクアップシーケンスの送受信を利用するサービスプラットフォームと、車両の安全なソフトウェアアップグレードを保存するための信頼ゾーンを作成するためのルールのセットを含んでいてよい。サービスプラットフォームは、管理者がOTA通信のために車両にアクセスできるルールを設定するためのサービスプログラムで構成される。このサービスには、一連のルール、ウェイクアップID、および車両の詳細を格納することが含まれる。これらの詳細には、製造ID、製造年、ECUのステータス、ECUのソフトウェアステータス、タイムスタンプ、エラーメッセージなど、車両の情報が含まれる。このサービスは、車両データをデータベースに格納することを可能にする。データベースは、ソフトウェアキャンペーンや政府の要請に役立つ。
<本実施形態の利用が考えられる分野>
この発明は、車載内、車載外、OTA(オーバー・ジ・エア)、オートモーティブ、ソフトウェア、ソフトウェアのアップデート、クライアント、サーバ、ソリューション(OTAとWuRx)、ウェイクアップ、オンデマンド型OTA、消費する電力および電波資源を必要最小限とするRadio On Demand Networks(ROD)、Wake−up Receiver、オンデマンド型アクセスなどに利用できる。
本実施形態は、GPS(Global Positioning System)と組み合わせてセキュリティをさらに強化することができる。GPS、OTA、そしてWuRxの組み合わせは有益である。ただし、一部の地域では、GPSが完全に利用できない場合がある。
[第3の実施形態]
図18を参照すると、本発明の第3の実施形態に係るソフトウェア更新システム300は、サーバ装置301と無線アクセスポイント302とソフトウェア更新装置303とを含んで構成される。
ソフトウェア更新装置303は、通信ユニット304とウェイクアップ受信ユニット305とを含んで構成される。通信ユニット304は、ソフトウェアを実行する電子機器306に接続されている。ウェイクアップ受信ユニット305は、予め登録された無線アクセスポイント302からウェイクアップ要求を受信すると、通信ユニット304をスリープ状態からウェイクアップ状態に遷移させる。通信ユニット304は、ウェイクアップ状態に遷移すると、外部装置との無線通信を開始し、外部装置から受信した更新ソフトウェアによって電子機器306のソフトウェアを更新する。
サーバ装置301は、通信ユニット307と制御ユニット308とを含んで構成される。通信ユニット307は、無線アクセスポイント302を通じて、無線アクセスポイント302の無線カバレッジエリア309内に存在するソフトウェア更新装置303と無線通信する。制御ユニット308は、通信ユニット307を通じて、予め登録された無線アクセスポイント302からウェイクアップ要求を送信する。制御ユニット308は、上記ウェイクアップ要求を受信しスリープ状態からウェイクアップ状態に遷移したソフトウェア更新装置303から無線通信によって応答を受信すると、通信ユニット307を通じて、電子機器306のソフトウェアを更新するための更新ソフトウェアを無線アクセスポイント302からソフトウェア更新装置303へ送信する。
このように構成されたソフトウェア更新システム300は、以下のように機能する。即ち、サーバ装置301の制御ユニット308は、通信ユニット307を通じて、予め登録された無線アクセスポイント309からウェイクアップ要求を送信する。この送信されたウェイクアップ要求を受信した無線アクセスポイント309は、受信したウェイクアップ要求を無線カバレッジエリア309内に送信する。
ソフトウェア更新装置303のウェイクアップ受信ユニット305は、無線アクセスポイント309の無線カバレッジエリア309内に存在する場合に限り、ウェイクアップ要求を受信することができる。ウェイクアップ受信ユニット305は、無線アクセスポイント302からウェイクアップ要求を受信すると、通信ユニット304をスリープ状態からウェイクアップ状態に遷移させる。通信ユニット304は、ウェイクアップ状態に遷移すると、サーバ装置301との無線通信を開始する。
サーバ装置301の制御ユニット308は、ウェイクアップ要求を受信しスリープ状態からウェイクアップ状態に遷移した通信ユニット304から無線通信によって応答を受信すると、電子機器306のソフトウェアを更新するための更新ソフトウェアを通信ユニット307により無線アクセスポイント302から通信ユニット304へ送信する。通信ユニット304は、サーバ装置301から受信した更新ソフトウェアによって電子機器306のソフトウェアを更新する。
このように本実施形態によれば、電子機器306に対する悪意のある第三者による不正アクセスを有効に防止することができる。
その理由は、電子機器306のソフトウェアを更新するためには、通信ユニット304をウェイクアップ状態にする必要があるためである。また、通信ユニット304をウェイクアップ状態にするためには、ウェイクアップ受信ユニット305がウェイクアップ要求を受信する必要があり、そのためにはウェイクアップ受信ユニット305が予め定義された無線アクセスポイント302の無線カバレッジエリア309内に存在していなければならないためである。
以上、上記各実施形態を参照して本発明を説明したが、本発明は、上述した実施形態に限定されるものではない。本発明の構成や詳細には、本発明の範囲内で当業者が理解しうる様々な変更をすることができる。
なお、本発明は、日本国にて2017年7月4日に特許出願された特願2017−131130の特許出願に基づく優先権主張の利益を享受するものであり、当該特許出願に記載された内容は、全て本明細書に含まれるものとする。
本発明は、電子機器のソフトウェアを無線通信により更新するシステム、例えば車載電子機器のソフトウェアを無線ネットワーク経由でサーバ装置から更新するシステムに利用できる。
上記の実施形態の一部又は全部は、以下の付記のようにも記載され得るが、以下には限られない。
[付記1]
ソフトウェアを実行する電子機器に接続された通信ユニットと、
予め登録された無線アクセスポイントからウェイクアップ要求を受信すると、前記通信ユニットをスリープ状態からウェイクアップ状態に遷移させるウェイクアップ受信ユニットとを含み、
前記通信ユニットは、前記ウェイクアップ状態に遷移すると、外部装置との無線通信を開始し、前記外部装置から受信した更新ソフトウェアによって前記電子機器の前記ソフトウェアを更新する、
ソフトウェア更新装置。
[付記2]
前記ウェイクアップ受信ユニットは、予め定義されたウェイクアップIDが前記ウェイクアップ要求に含まれているか否かを確認するように構成されている、
付記1に記載のソフトウェア更新装置。
[付記3]
前記ウェイクアップ受信ユニットは、前記ウェイクアップ信号を受信した時間が予め定義された時間であるか否かを確認するように構成されている、
付記1または2に記載のソフトウェア更新装置。
[付記4]
前記ウェイクアップ受信ユニットは、前記ウェイクアップ信号の送出元が予め定義された人物であるか否かを確認するように構成されている、
付記1乃至3の何れかに記載のソフトウェア更新装置。
[付記5]
前記ウェイクアップ受信ユニットは、前記電子機器の情報が前記ウェイクアップ信号に含まれているか否かを確認するように構成されている、
付記1乃至4の何れかに記載のソフトウェア更新装置。
[付記6]
ウェイクアップ受信ユニットとソフトウェアを実行する電子機器に接続された通信ユニットとを含むソフトウェア更新装置が実行するソフトウェア更新方法であって、
前記ウェイクアップ受信ユニットが、予め登録された無線アクセスポイントからウェイクアップ要求を受信すると、前記通信ユニットをスリープ状態からウェイクアップ状態に遷移させ、
前記通信ユニットが、前記ウェイクアップ状態に遷移すると、外部装置との無線通信を開始し、前記外部装置から受信した更新ソフトウェアによって前記電子機器の前記ソフトウェアを更新する、
電子機器のソフトウェア更新方法。
[付記7]
前記ウェイクアップ受信ユニットは、予め定義されたウェイクアップIDが前記ウェイクアップ要求に含まれているか否かを確認する、
付記6に記載の電子機器のソフトウェア更新装置。
[付記8]
前記ウェイクアップ受信ユニットは、前記ウェイクアップ信号を受信した時間が予め定義された時間であるか否かを確認する、
付記6または7に記載の電子機器のソフトウェア更新装置。
[付記9]
前記ウェイクアップ受信ユニットは、前記ウェイクアップ信号の送出元が予め定義された人物であるか否かを確認する、
付記6乃至8の何れかに記載の電子機器のソフトウェア更新装置。
[付記10]
前記ウェイクアップ受信ユニットは、前記電子機器の情報が前記ウェイクアップ信号に含まれているか否かを確認する、
付記6乃至9の何れかに記載の電子機器のソフトウェア更新装置。
[付記11]
通信ユニットと、
前記通信ユニットを通じて、予め登録された無線アクセスポイントからウェイクアップ要求を送信し、前記ウェイクアップ要求を受信しスリープ状態からウェイクアップ状態に遷移した機器から無線通信によって応答を受信すると、前記通信ユニットを通じて、前記機器のソフトウェアを更新するための更新ソフトウェアを前記無線アクセスポイントから前記機器へ送信する制御ユニットと、
を含むサーバ装置。
[付記12]
前記制御ユニットは、前記ウェイクアップ要求を、予め定義されたウェイクアップIDを付加して送信するように構成されている、
付記11に記載のサーバ装置。
[付記13]
前記制御ユニットは、前記ウェイクアップ要求を、予め定義された時間に送信するように構成されている、
付記11または12に記載のサーバ装置。
[付記14]
前記制御ユニットは、前記ウェイクアップ要求を、予め定義された人物の情報を付加して送信するように構成されている、
付記11乃至13の何れかに記載のサーバ装置。
[付記15]
前記制御ユニットは、前記ウェイクアップ要求を、前記機器の情報を付加して送信するように構成されている、
付記11乃至14の何れかに記載のサーバ装置。
[付記16]
無線通信により機器のソフトウェアを更新するサーバ装置が実行するソフトウェア更新方法であって、
予め登録された無線アクセスポイントからウェイクアップ要求を送信し、
前記ウェイクアップ要求を受信しスリープ状態からウェイクアップ状態に遷移した機器から無線通信によって応答を受信すると、前記機器のソフトウェアを更新するための更新ソフトウェアを前記無線アクセスポイントから前記機器へ送信する、
サーバ装置によるソフトウェア更新方法。
[付記17]
前記ウェイクアップ要求を、予め定義されたウェイクアップIDを付加して送信する、
付記16に記載のサーバ装置によるソフトウェア更新方法。
[付記18]
前記ウェイクアップ要求を、予め定義された時間に送信する、
付記16または17に記載のサーバ装置によるソフトウェア更新方法。
[付記19]
前記ウェイクアップ要求を、予め定義された人物の情報を付加して送信する、
付記16乃至18の何れかに記載のサーバ装置によるソフトウェア更新方法。
[付記20]
前記ウェイクアップ要求を、前記機器の情報を付加して送信する、
付記16乃至19の何れかに記載のサーバ装置によるソフトウェア更新方法。
[付記21]
コンピュータを、
ソフトウェアを実行する電子機器に接続された通信ユニットと、
予め登録された無線アクセスポイントからウェイクアップ要求を受信すると、前記通信ユニットをスリープ状態からウェイクアップ状態に遷移させるウェイクアップ受信ユニットと、
して機能させ、
前記通信ユニットは、前記ウェイクアップ状態に遷移すると、外部装置との無線通信を開始し、前記外部装置から受信した更新ソフトウェアによって前記電子機器の前記ソフトウェアを更新する、
プログラムを記録したコンピュータ読み取り可能な記録媒体。
[付記22]
前記ウェイクアップ受信ユニットは、予め定義されたウェイクアップIDが前記ウェイクアップ要求に含まれているか否かを確認するように構成されている、
付記21に記載のプログラムを記録したコンピュータ読み取り可能な記録媒体。
[付記23]
前記ウェイクアップ受信ユニットは、前記ウェイクアップ信号を受信した時間が予め定義された時間であるか否かを確認するように構成されている、
付記21または22に記載の記録媒体。
[付記24]
前記ウェイクアップ受信ユニットは、前記ウェイクアップ信号の送出元が予め定義された人物であるか否かを確認するように構成されている、
付記21乃至23の何れかに記載の記録媒体。
[付記25]
前記ウェイクアップ受信ユニットは、前記電子機器の情報が前記ウェイクアップ信号に含まれているか否かを確認するように構成されている、
付記21乃至24の何れかに記載の記録媒体。
[付記26]
コンピュータを、
通信ユニットと、
前記通信ユニットを通じて、予め登録された無線アクセスポイントからウェイクアップ要求を送信し、前記ウェイクアップ要求を受信しスリープ状態からウェイクアップ状態に遷移した機器から無線通信によって応答を受信すると、前記通信ユニットを通じて、前記機器のソフトウェアを更新するための更新ソフトウェアを前記無線アクセスポイントから前記機器へ送信する制御ユニットと、
して機能させるためのプログラムを記録したコンピュータ読み取り可能な記録媒体。
[付記27]
前記制御ユニットは、前記ウェイクアップ要求を、予め定義されたウェイクアップIDを付加して送信するように構成されている、
付記26に記載の記録媒体。
[付記28]
前記制御ユニットは、前記ウェイクアップ要求を、予め定義された時間に送信するように構成されている、
付記26または27に記載の記録媒体。
[付記29]
前記制御ユニットは、前記ウェイクアップ要求を、予め定義された人物の情報を付加して送信するように構成されている、
付記26乃至28の何れかに記載の記録媒体。
[付記30]
前記制御ユニットは、前記ウェイクアップ要求を、前記機器の情報を付加して送信するように構成されている、
付記26乃至29の何れかに記載の記録媒体。
100…ソフトウェア更新システム
101…サーバ装置
102…無線アクセスポイント
103…車載機器
104…車両
105…ECU
106…通信ユニット
107…ウェイクアップ受信ユニット
108…制御ユニット
109…通信ユニット
110…無線カバレッジエリア
200…OTAシステム
201…OTAサーバ
202…無線ネットワーク
203…OTAクライアント
204…保守システム
205…データベース
206…ログファイル
207…車両フリート
208…信頼ゾーン
209…無線アクセスポイント
210…ウェイクアップ受信機
211…ECU
212…WLANステーション
213…ゲートウェイ
214…車両バス
215…OBD
216…IVI
217…ウェイクアップ信号
218…アンテナ
219…ウェイクアップID照合ユニット
220…WLAN信号
221…アンテナ
222…通信路
223…待機状態
224…状態
225…評価
226…VIN
227…時間
228…人物
229…状態
230…状態
231…ロールバック状態
300…ソフトウェア更新システム
301…サーバ装置
302…無線アクセスポイント
303…ソフトウェア更新装置
304…通信ユニット
305…ウェイクアップ受信機
306…電子機器
307…通信ユニット
308…制御ユニット
309…無線カバレッジエリア

Claims (10)

  1. ソフトウェアを実行する電子機器に接続された通信ユニットと、
    外部装置によって予め登録された無線アクセスポイントのみから送信されるウェイクアップ要求を受信すると、前記通信ユニットをスリープ状態からウェイクアップ状態に遷移させるウェイクアップ受信ユニットとを含み、
    前記通信ユニットは、前記ウェイクアップ状態に遷移すると、外部装置との無線通信を開始し、前記外部装置によって前記無線アクセスポイントのみから送信される更新ソフトウェアを受信し、該受信した更新ソフトウェアによって前記電子機器の前記ソフトウェアを更新する、
    ソフトウェア更新装置。
  2. 前記ウェイクアップ受信ユニットは、予め定義されたウェイクアップIDが前記ウェイクアップ要求に含まれているか否かを確認するように構成されている、
    請求項1に記載のソフトウェア更新装置。
  3. 前記ウェイクアップ受信ユニットは、前記ウェイクアップ要求を受信した時間が予め定義された時間であるか否かを確認するように構成されている、
    請求項1または2に記載のソフトウェア更新装置。
  4. 前記ウェイクアップ受信ユニットは、前記ウェイクアップ要求の送出元が予め定義された人物であるか否かを確認するように構成されている、
    請求項1乃至3の何れかに記載のソフトウェア更新装置。
  5. 前記ウェイクアップ受信ユニットは、前記電子機器の情報が前記ウェイクアップ要求に含まれているか否かを確認するように構成されている、
    請求項1乃至4の何れかに記載のソフトウェア更新装置。
  6. ウェイクアップ受信ユニットとソフトウェアを実行する電子機器に接続された通信ユニットとを含むソフトウェア更新装置が実行するソフトウェア更新方法であって、
    前記ウェイクアップ受信ユニットが、外部装置によって予め登録された無線アクセスポイントから送信されるウェイクアップ要求を受信すると、前記通信ユニットをスリープ状態からウェイクアップ状態に遷移させ、
    前記通信ユニットが、前記ウェイクアップ状態に遷移すると、外部装置との無線通信を開始し、前記外部装置によって前記無線アクセスポイントから送信される更新ソフトウェアを受信し、該受信した更新ソフトウェアによって前記電子機器の前記ソフトウェアを更新する、
    電子機器のソフトウェア更新方法。
  7. 通信ユニットと、
    前記通信ユニットを通じて、予め登録された無線アクセスポイントのみからウェイクアップ要求を送信し、前記ウェイクアップ要求を受信しスリープ状態からウェイクアップ状態に遷移した機器から無線通信によって応答を受信すると、前記通信ユニットを通じて、前記機器のソフトウェアを更新するための更新ソフトウェアを前記無線アクセスポイントのみから前記機器へ送信する制御ユニットと、
    を含むサーバ装置。
  8. 無線通信により機器のソフトウェアを更新するサーバ装置が実行するソフトウェア更新方法であって、
    予め登録された無線アクセスポイントのみからウェイクアップ要求を送信し、
    前記ウェイクアップ要求を受信しスリープ状態からウェイクアップ状態に遷移した機器から無線通信によって応答を受信すると、前記機器のソフトウェアを更新するための更新ソフトウェアを前記無線アクセスポイントのみから前記機器へ送信する、
    サーバ装置によるソフトウェア更新方法。
  9. コンピュータを、
    ソフトウェアを実行する電子機器に接続された通信ユニットと、
    外部装置によって予め登録された無線アクセスポイントのみから送信されるウェイクアップ要求を受信すると、前記通信ユニットをスリープ状態からウェイクアップ状態に遷移させるウェイクアップ受信ユニットと、
    して機能させ、
    前記通信ユニットは、前記ウェイクアップ状態に遷移すると、外部装置との無線通信を開始し、前記外部装置によって前記無線アクセスポイントのみから送信される更新ソフトウェアを受信し、該受信した更新ソフトウェアによって前記電子機器の前記ソフトウェアを更新する、
    プログラム。
  10. コンピュータを、
    通信ユニットと、
    前記通信ユニットを通じて、予め登録された無線アクセスポイントのみからウェイクアップ要求を送信し、前記ウェイクアップ要求を受信しスリープ状態からウェイクアップ状態に遷移した機器から無線通信によって応答を受信すると、前記通信ユニットを通じて、前記機器のソフトウェアを更新するための更新ソフトウェアを前記無線アクセスポイントのみから前記機器へ送信する制御ユニットと、
    して機能させるためのプログラム。
JP2019527598A 2017-07-04 2018-06-11 ソフトウェア更新装置 Active JP6888845B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2017131130 2017-07-04
JP2017131130 2017-07-04
PCT/JP2018/022274 WO2019009020A1 (ja) 2017-07-04 2018-06-11 ソフトウェア更新装置

Publications (2)

Publication Number Publication Date
JPWO2019009020A1 JPWO2019009020A1 (ja) 2020-05-21
JP6888845B2 true JP6888845B2 (ja) 2021-06-16

Family

ID=64950024

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019527598A Active JP6888845B2 (ja) 2017-07-04 2018-06-11 ソフトウェア更新装置

Country Status (4)

Country Link
US (1) US20200125355A1 (ja)
EP (1) EP3651016B1 (ja)
JP (1) JP6888845B2 (ja)
WO (1) WO2019009020A1 (ja)

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9647779B2 (en) 2013-04-22 2017-05-09 The Nielsen Company (Us), Llc Systems, methods, and apparatus to identify media devices
US10988091B2 (en) * 2018-01-08 2021-04-27 Ford Global Technologies, Llc Erase-replace OTA smart power strategy
US10776096B2 (en) * 2018-01-12 2020-09-15 Blackberry Limited Method and system for controlling software updates on a network connected device
DE102018001347A1 (de) * 2018-02-21 2019-08-22 Daimler Ag System zum Übertragen zumindest eines Aktualisierungspakets für zumindest ein Steuergerät eines Kraftfahrzeugs sowie Verfahren
JP6832374B2 (ja) * 2019-02-22 2021-02-24 本田技研工業株式会社 ソフトウェア更新装置、車両及びソフトウェア更新方法
US10666427B1 (en) 2019-06-11 2020-05-26 Integrity Security Services Llc Device update transmission using a bloom filter
CN110417871A (zh) * 2019-07-05 2019-11-05 青岛海信智慧家居系统股份有限公司 一种智能设备升级方法
JP7319867B2 (ja) * 2019-08-23 2023-08-02 株式会社東芝 無線通信システム、無線通信装置、及び無線通信方法
CN114375270B (zh) * 2019-08-30 2023-11-24 捷豹路虎有限公司 用于车辆的分布式诊断架构
KR20210077542A (ko) * 2019-12-17 2021-06-25 현대자동차주식회사 차량용 캔 네트워크 슬립 진단 장치 및 그의 캔 네트워크 슬립 진단 방법
WO2021131753A1 (ja) * 2019-12-24 2021-07-01 京セラ株式会社 通信機器、サーバ、及び制御方法
EP4073629A4 (en) * 2019-12-31 2023-01-04 Huawei Technologies Co., Ltd. METHOD OF MANAGING SOFTWARE VERSIONS OF AN ELECTRONIC DEVICE IN A VEHICLE AND ASSOCIATED DEVICE
JP6898014B1 (ja) * 2020-02-27 2021-07-07 Necプラットフォームズ株式会社 無線通信システム、無線通信方法、中継局及び無線通信プログラム
US20210306296A1 (en) * 2020-03-27 2021-09-30 The Nielsen Company (Us), Llc Methods and apparatus to facilitate device identification
JP2022015221A (ja) * 2020-07-08 2022-01-21 トヨタ自動車株式会社 サーバ、更新管理方法及び更新管理プログラム
CN112026788A (zh) * 2020-09-07 2020-12-04 湖南行必达网联科技有限公司 车机电源管理方法及装置、电子设备、存储介质
CN112199102A (zh) * 2020-09-09 2021-01-08 北汽福田汽车股份有限公司 车载电子控制单元的软件更新方法及装置,车辆及系统
US11792266B2 (en) * 2020-09-29 2023-10-17 Aeris Communications, Inc. Method and system for delivering a shoulder-tap for battery-constrained cellular IoT devices
KR20220132864A (ko) * 2021-03-24 2022-10-04 현대자동차주식회사 차량 및 차량 제어 방법
JP2022180246A (ja) * 2021-05-24 2022-12-06 トヨタ自動車株式会社 情報処理装置、情報処理方法、及び、プログラム
CN113721946A (zh) * 2021-07-14 2021-11-30 江铃汽车股份有限公司 Ota升级方法、系统、可读存储介质及车辆
US20220157168A1 (en) * 2021-09-01 2022-05-19 David E. Newman V2X with 5G/6G Image Exchange and AI-Based Viewpoint Fusion
US20230309019A1 (en) * 2022-03-28 2023-09-28 Qualcomm Incorporated Iterative wake up signaling for power saving
US11979463B2 (en) * 2022-06-30 2024-05-07 Gm Cruise Holdings Llc Secure wireless update during vehicle transport
US20240022883A1 (en) * 2022-07-15 2024-01-18 Ford Global Technologies, Llc Methods and apparatuses for ota broadcast efficiency
JP7513688B2 (ja) 2022-11-29 2024-07-09 ソフトバンク株式会社 配信サーバ、配信サーバの制御方法、及び配信サーバの制御プログラム

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005085054A (ja) * 2003-09-10 2005-03-31 Fujitsu Ten Ltd プログラム動作変更方法
US8290659B2 (en) * 2003-12-15 2012-10-16 Hitachi, Ltd. Information updating method of vehicle-mounted control apparatus, update information communication system, vehicle-mounted control apparatus, and information management base station apparatus
US7548744B2 (en) * 2003-12-19 2009-06-16 General Motors Corporation WIFI authentication method
US20090119657A1 (en) * 2007-10-24 2009-05-07 Link Ii Charles M Methods and systems for software upgrades
US20110032075A1 (en) * 2009-08-07 2011-02-10 Gm Global Technology Operations, Inc. Methods and apparatus for home-to-vehicle applications over wireless links
JP2012018657A (ja) * 2010-06-11 2012-01-26 Nintendo Co Ltd 情報処理端末、情報処理システム、情報処理プログラム
KR20140088354A (ko) * 2013-01-02 2014-07-10 삼성전자주식회사 무선 액세스 포인트 접속 운용 방법 및 이를 지원하는 단말기
US9907020B2 (en) * 2014-06-10 2018-02-27 Hewlett Packard Enterprise Development Lp Wake up message transmission rate
US20160278013A1 (en) * 2015-03-20 2016-09-22 Qualcomm Incorporated Phy for ultra-low power wireless receiver
JP2016218932A (ja) 2015-05-26 2016-12-22 京セラ株式会社 ソフトウェア更新装置およびソフトウェア更新システム
JP2016224898A (ja) * 2015-05-27 2016-12-28 株式会社デンソー 車載電子制御装置
US10194264B2 (en) * 2015-09-22 2019-01-29 Veniam, Inc. Systems and methods for collecting sensor data in a network of moving things
JP6428580B2 (ja) * 2015-11-24 2018-11-28 トヨタ自動車株式会社 ソフトウェア更新装置
JP2017131130A (ja) 2016-01-26 2017-08-03 井関農機株式会社 農作業支援システム

Also Published As

Publication number Publication date
EP3651016A1 (en) 2020-05-13
EP3651016A4 (en) 2021-04-07
US20200125355A1 (en) 2020-04-23
WO2019009020A1 (ja) 2019-01-10
EP3651016B1 (en) 2024-05-29
JPWO2019009020A1 (ja) 2020-05-21

Similar Documents

Publication Publication Date Title
JP6888845B2 (ja) ソフトウェア更新装置
CN107343266B (zh) 用于车辆的短程无线通信系统
US10654447B2 (en) Vehicle sharing accessory module and system
US10771945B2 (en) Tracking and theft-recovery system for mobile assets
CN109842862B (zh) 在车辆中建立安全短程无线通信连接
US10377346B2 (en) Anticipatory vehicle state management
CN106851629B (zh) 移动设备与车辆之间的低功耗蓝牙通信的方法
CN107344535B (zh) 动态状态更新征求
US11624214B2 (en) Time of flight based security for multiple key fobs
US10514465B2 (en) Updating vehicle clock
JP2015072244A (ja) 無線通信システム及び無線通信システムの測距方法
US11184344B2 (en) Authorization of user equipment for mobile communications network that has previously been authorized by trusted traffic authority
CN112261612B (zh) 车辆控制方法及装置
CN110027507B (zh) 一种共享汽车的多维度车锁状态切换方法及系统
CN109152088B (zh) 无线装置连接管理方法
CN108574945B (zh) 车辆通信
CN112637811A (zh) 车辆的持续中性操作
CN110197573B (zh) 基于无线传输表征车辆
CN108124296B (zh) 通过手持无线设备控制车载wi-fi热点的使用
EP4184966A1 (en) Vehicle certificate application method, vehicle-mounted device, and road side unit
CN113037759A (zh) 适配autosar汽车电子架构的新鲜度值管理方法及装置
CN104200624A (zh) 一种基于车联网的车门遥控装置
US9955240B1 (en) System and method to dynamically determine status of vehicle to be used by mobile application
Aust Software downloads in trusted zones with wake-up sensors for connected vehicles
KR20150068517A (ko) 텔레메틱스 서비스 개통 방법

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191216

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20191216

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210217

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210402

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210420

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210513

R150 Certificate of patent or registration of utility model

Ref document number: 6888845

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150