JP7357796B2 - ソフトウェアのアップグレード方法および装置 - Google Patents
ソフトウェアのアップグレード方法および装置 Download PDFInfo
- Publication number
- JP7357796B2 JP7357796B2 JP2022540555A JP2022540555A JP7357796B2 JP 7357796 B2 JP7357796 B2 JP 7357796B2 JP 2022540555 A JP2022540555 A JP 2022540555A JP 2022540555 A JP2022540555 A JP 2022540555A JP 7357796 B2 JP7357796 B2 JP 7357796B2
- Authority
- JP
- Japan
- Prior art keywords
- terminal device
- upgrade
- ota
- software
- network device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Stored Programmes (AREA)
- Information Transfer Between Computers (AREA)
- Mobile Radio Communication Systems (AREA)
Description
ウドサーバなどであってもよい。一部のソフトウェアのジェネレータが第1の端末装置の運営機関である場合、第1のネットワーク装置および第2のネットワーク装置は、同じ物理サーバまたは同じクラウドサーバであってもよいことに留意されたい。
図2を参照されたい。図2は、本出願の一実施形態によるソフトウェアアップグレード方法の概略フローチャート図である。理解および説明を容易にするために、本実施形態では、本出願で提供されるソフトウェアアップグレード方法は、一例として、車両内の機能モジュールのソフトウェア・アップグレード・シナリオを使用することによって、詳細に説明される。本明細書の第1の端末装置は、車両であり、第2の端末装置は、モバイル端末であり、第1のネットワーク装置は、車両の製造業者または販売業者によって立ち上げられた自動車エンタープライズプラットフォームであり、さらに第2のネットワーク装置は、車両ソフトウェアのベンダまたは販売業者によって立ち上げられたソフトウェア・サービス・プラットフォーム(たとえば、OTAサーバ)である。第1のネットワーク装置と情報を交換し得るアプリケーションプログラムは、第2の端末装置にインストールされるべきである。図2に示されるように、ソフトウェアアップグレード方法は、以下のステップを含む。
、第2の端末装置のユーザによって登録されたアカウントにバインドされ、これにより、第2の端末装置以外の別の端末装置にインストールされたアプリケーションプログラムを介して、ユーザがアカウントにログインした後、アプリケーションプログラム識別子に基づいて、別の端末装置が許可されていると、第1のネットワーク装置はまた、決定し得る。したがって、新規のセキュアチャネルは、第1のネットワーク装置と別の端末装置との間に確立され得る。前述のアプリケーションプログラム識別子を取得した後、第2の端末装置は、アプリケーションプログラム識別子を第1の端末装置とさらに共有し得る。任意選択で、アプリケーションプログラム識別子は、第1のネットワーク装置によって、アプリケーションプログラムに割り振られた汎用一意識別子(universally unique identifier、UUID)であってもよい。さらに、第1の端末装置が第2の端末装置とバインド関係を確立する場合、第1の端末装置または第2の端末装置は、バインド関係を第1のネットワーク装置に報告し得、これにより、第2の端末装置が第1の端末装置に対するOTAアップグレードを実施する許可を有するか否かを、第1のネットワーク装置は、続いて決定し得る。当然ながら、第1の端末装置、第2の端末装置、および第1のネットワーク装置は、互いの間の情報転送のセキュリティを保証するために、さらに互いの間の情報伝送のプロセスにおいて暗号化または復号を実施するために、一組の事前定義された公開鍵、または複数の事前定義された公開鍵を、互いに共有し得ることが理解されよう。
の識別情報と関連付けて、第1の端末装置および第2の端末装置に対応するバインド関係情報を生成して、バインド関係情報をバインド関係セットに記憶し得る。バインド関係セットは、バインド関係情報の1つまたは複数のグループを含み、バインド関係情報の各グループは、第1の端末装置と第2の端末装置との間のバインド関係を示す。次いで、第1のネットワーク装置は、バインド応答情報を第1の端末装置および第2の端末装置に、別々に送信して、第1の端末装置および第2の端末装置がバインドを完了したことを、第1の端末装置および第2の端末装置に通知し得る。バインド応答情報を受信した後、第1の端末装置は、第2の端末装置とのセキュアな近距離通信を確立し得る。任意選択で、バインド応答情報を受信した後、第1の端末装置は、第1の端末装置の1つまたは複数の機能モジュールの現在のソフトウェアバージョン情報を、第1のネットワーク装置にさらに報告してもよく、これにより、第1のネットワーク装置は、その後、第1の端末装置のソフトウェア・アップグレード・パッケージを生成してもよい。
を少なくとも含む。第2のバインド応答情報を受信した後、第1のネットワーク装置の第4の秘密鍵に対応する第4の公開鍵に基づいて、第3のデジタル署名の署名検証が成功したと、第1の端末装置が決定する場合、第3のデジタル署名の完全性検証が成功したと決定され得る。当然ながら、第1のネットワーク装置は、別の方法で完全性検証を代替的に実施し得ることが理解されよう。これは、本出願の本実施形態では特に限定されない。次いで、バインド指示情報が、第2の端末装置の第2の識別情報、第1の端末装置の第3の識別情報、第1のネットワーク装置の第1の識別情報、およびバインド識別子のうちの1つまたは複数を含むと、第1の端末装置が決定する場合、第1の端末装置が、第2の端末装置にバインドされ得ると決定され得る。第1の端末装置が第2の端末装置にバインドされ得ると決定した後、第1の端末装置は、第2の端末装置とのセキュアな近距離通信を確立し得る。任意選択で、第1の端末装置は、第1の端末装置の1つまたは複数の機能モジュールの現在のソフトウェアバージョン情報を、第1のネットワーク装置にさらに報告してもよく、これにより、第1のネットワーク装置は、その後、第1の端末装置のソフトウェア・アップグレード・パッケージを生成してもよい。
イルのデジタル署名が、ファイルに含まれる。たとえば、ソフトウェア・アップグレード・パッケージの第1のデジタル署名は、ソフトウェア・アップグレード・パッケージに含まれる。これは以下においても同じであり、詳細は再度説明されない。次いで、第1のネットワーク装置は、ソフトウェア・アップグレード・パッケージと第1のデジタル署名の両方を、第2の端末装置に送信し得る。このようにして、第2の端末装置が良好なネットワーク環境にあり、OTAアップグレード能力を有すると、決定するとき、第1のネットワーク装置は、第1の端末装置のソフトウェア・アップグレード・パッケージを第2の端末装置にプッシュする。これは、第2の端末装置が、その後にソフトウェア・アップグレード・パッケージを正しく受信し得ることを確実にし得、不良なネットワーク環境などの要因によるソフトウェア・アップグレード・パッケージの適時で正しい送信の失敗などの問題を回避し得る。
第3の秘密鍵に対応する第3の公開鍵に基づいて、ソフトウェア・アップグレード・パッケージの完全性検証を実施し得る。特定の実施時に、第1のネットワーク装置は、第3の秘密鍵に対応する第3の公開鍵に基づいて、第3のデジタル署名の署名検証を実施し得る。第3のデジタル署名が検証されたと、第1のネットワーク装置が決定する場合、ソフトウェア・アップグレード・パッケージに対する完全性検証が成功したと、決定され得る。当然ながら、第1のネットワーク装置は、別の方法で、第2のネットワーク装置によって送信されたソフトウェア・アップグレード・パッケージに対する完全性検証を代替的に実施し得ることが理解されよう。これは、本出願の本実施形態では特に限定されない。ソフトウェア・アップグレード・パッケージに対する完全性検証が成功したと決定した後、第1のネットワーク装置の事前プロビジョニングされた第1の秘密鍵に基づいて、第1のネットワーク装置は、ソフトウェア・アップグレード・パッケージに対応する第1のデジタル署名を生成し、さらにソフトウェア・アップグレード・パッケージおよび第1のデジタル署名を、第2の端末装置に送信し得る。
実行可能なモジュールもしくはデータ構造、そのサブセット、またはそれらの拡張セットと、
様々な動作命令を含み、様々な動作命令を実装するために使用される、動作命令と、
様々なシステムプログラムを含み、様々な基本サービスを実施し、ハードウェアベースのタスクを処理するために使用される、オペレーティングシステムと、を記憶する。
実行可能なモジュールもしくはデータ構造、そのサブセット、またはそれらの拡張セットと、
様々な動作命令を含み、様々な動作命令を実装するために使用される、動作命令と、
様々なシステムプログラムを含み、様々な基本サービスを実施し、ハードウェアベースのタスクを処理するために使用される、オペレーティングシステムと、を記憶する。
実行可能なモジュールもしくはデータ構造、そのサブセット、またはそれらの拡張セットと、
様々な動作命令を含み、様々な動作命令を実装するために使用される、動作命令と、
様々なシステムプログラムを含み、様々な基本サービスを実施し、ハードウェアベースのタスクを処理するために使用される、オペレーティングシステムと、を記憶する。
72 メモリ
73 送受信機
81 プロセッサ
82 メモリ
83 送受信機
91 プロセッサ
92 メモリ
93 送受信機
410 送受信機ユニット
420 処理ユニット
510 送受信機ユニット
520 処理ユニット
610 送受信機ユニット
620 処理ユニット
Claims (30)
- ソフトウェアアップグレード方法であって、前記方法が、
第2の端末装置からのOTAソフトウェアアップグレード情報を、第1の端末装置によって受信するステップであって、前記OTAソフトウェアアップグレード情報が、ソフトウェア・アップグレード・パッケージおよびOTAアップグレード指示情報を備える、ステップと、
前記ソフトウェア・アップグレード・パッケージおよび前記OTAアップグレード指示情報が、第1のネットワーク装置によって生成され、前記第2の端末装置に提供されると、前記第1の端末装置によって決定するステップと、
前記OTAアップグレード指示情報に基づいて、前記第2の端末装置が前記第1の端末装置に対するOTAアップグレードを実施する許可を有すると、前記第1の端末装置によって決定した後、前記ソフトウェア・アップグレード・パッケージに基づいてソフトウェアアップグレードを、前記第1の端末装置によって実施するステップと、を含み、
前記OTAアップグレード指示情報に基づいて、前記第2の端末装置が前記第1の端末装置に対するOTAアップグレードを実施する許可を有すると、前記第1の端末装置によって決定する前記ステップが、
前記OTAアップグレード指示情報を前記第1のネットワーク装置に、前記第1の端末装置によって送信するステップと、
前記第1の端末装置が、前記OTAアップグレード指示情報に関して、前記第1のネットワーク装置によって送信された許可検証成功識別子を受信する場合、前記第2の端末装置が前記第1の端末装置に対するOTAアップグレードを実施する許可を有すると、前記第1の端末装置によって決定するステップであって、前記第2の端末装置が前記第1の端末装置に対するOTAアップグレードを実施する許可を有することを示す前記OTAアップグレード指示情報が、前記第1のネットワーク装置の第1の識別情報、前記第2の端末装置の第2の識別情報、前記第1の端末装置の第3の識別情報、およびOTAアップグレード許可識別子のうちの少なくとも1つを備える、ステップと、を含む、方法。 - 前記ソフトウェア・アップグレード・パッケージおよび前記OTAアップグレード指示情報が、第1のネットワーク装置によって生成され、前記第2の端末装置に提供されると、前記第1の端末装置によって決定する前記ステップが、
前記第1のネットワーク装置の第1の公開鍵を使用することによって、前記ソフトウェア・アップグレード・パッケージの第1のデジタル署名を、前記第1の端末装置によって検証するステップ、および/または
前記第1のネットワーク装置の第2の公開鍵を使用することによって、前記OTAアップグレード指示情報の第2のデジタル署名を、前記第1の端末装置によって検証するステップと、
前記ソフトウェア・アップグレード・パッケージの前記第1のデジタル署名および/または前記OTAアップグレード指示情報の前記第2のデジタル署名が検証されたと、前記第1の端末装置が決定する場合、前記ソフトウェア・アップグレード・パッケージおよび/または前記OTAアップグレード指示情報が、前記第1のネットワーク装置によって生成され、前記第2の端末装置に提供されると、前記第1の端末装置によって決定するステップと
を含む、請求項1に記載の方法。 - 前記OTAアップグレード指示情報に基づいて、前記第2の端末装置が前記第1の端末装置に対するOTAアップグレードを実施する許可を有すると、前記第1の端末装置によって決定する前記ステップが、
前記OTAアップグレード指示情報が、前記第1のネットワーク装置の第1の識別情報、前記第2の端末装置の第2の識別情報、前記第1の端末装置の第3の識別情報、およびOTAアップグレード許可識別子のうちの少なくとも1つを備えると、前記第1の端末装置が決定する場合、前記第2の端末装置が前記第1の端末装置に対するOTAアップグレードを実施する許可を有すると、前記第1の端末装置によって決定するステップ
を含む、請求項1または2に記載の方法。 - 前記OTAアップグレード指示情報に基づいて、前記第2の端末装置が前記第1の端末装置に対するOTAアップグレードを実施する許可を有すると、前記第1の端末装置によって決定する前記ステップの前に、前記方法が、
前記ソフトウェア・アップグレード・パッケージおよび前記OTAアップグレード指示情報に対する完全性検証が成功したと、前記第1の端末装置によって決定するステップ
をさらに含む、請求項1から3のいずれか一項に記載の方法。 - ソフトウェアアップグレード方法であって、前記方法が、
第1のネットワーク装置によって送信されたソフトウェア・アップグレード・パッケージを、第2の端末装置によって受信するステップであって、前記ソフトウェア・アップグレード・パッケージが、前記第1のネットワーク装置によって決定された第1のデジタル署名に対応する、ステップと、
前記第1のネットワーク装置によって送信されたOTAアップグレード指示情報を、前記第2の端末装置によって受信するステップであって、前記第2の端末装置が第1の端末装置に対するOTAアップグレード許可を有するか否かを、前記OTAアップグレード指示情報が示し、前記OTAアップグレード指示情報が、前記第1のネットワーク装置によって決定された第2のデジタル署名に対応する、ステップと、
OTAソフトウェアアップグレード情報を前記第1の端末装置に、前記第2の端末装置によって送信するステップであって、前記OTAソフトウェアアップグレード情報が、前記OTAアップグレード指示情報および前記ソフトウェア・アップグレード・パッケージを備える、ステップと、を含み、
前記第1のネットワーク装置によって送信されたOTAアップグレード指示情報を、前記第2の端末装置によって受信する前記ステップの前に、前記方法が、
OTAアップグレード許可検証要求を前記第1のネットワーク装置に、前記第2の端末装置によって送信するステップであって、前記第2の端末装置が前記第1の端末装置に対するOTAアップグレードを実施する許可を有するか否かを決定するように、前記OTAアップグレード許可検証要求が、第1のネットワーク装置に要求するために使用され、前記OTAアップグレード許可検証要求が、前記第1の端末装置の第3の識別情報を備える、ステップ
をさらに含む、方法。 - 前記第2の端末装置が前記第1の端末装置に対するOTAアップグレードを実施する許可を有することを示す前記OTAアップグレード指示情報が、前記第1のネットワーク装置の第1の識別情報、前記第2の端末装置の第2の識別情報、前記第1の端末装置の前記第3の識別情報、およびOTAアップグレード許可識別子のうちの少なくとも1つを備える、請求項5に記載の方法。
- ソフトウェアアップグレード方法であって、前記方法が、
第1の端末装置に対応するソフトウェア・アップグレード・パッケージを、第1のネットワーク装置によって決定するステップと、
OTAアップグレード指示情報を、前記第1のネットワーク装置によって決定するステップであって、第2の端末装置が前記第1の端末装置に対するOTAアップグレードを実施する許可を有するか否かを、前記OTAアップグレード指示情報が示す、ステップと、
前記ソフトウェア・アップグレード・パッケージおよび前記OTAアップグレード指示情報を前記第2の端末装置に、前記第1のネットワーク装置によって送信するステップと
前記第1のネットワーク装置によって送信されたOTAアップグレード指示情報を、前記第2の端末装置によって受信する前記ステップの前に、前記方法が、
OTAアップグレード許可検証要求を前記第1のネットワーク装置に、前記第2の端末装置によって送信するステップであって、前記第2の端末装置が前記第1の端末装置に対するOTAアップグレードを実施する許可を有するか否かを決定するように、前記OTAアップグレード許可検証要求が、第1のネットワーク装置に要求するために使用され、前記OTAアップグレード許可検証要求が、前記第1の端末装置の第3の識別情報を備える、ステップ
をさらに含む、方法。 - 第1の端末装置に対応するソフトウェア・アップグレード・パッケージを、第1のネットワーク装置によって決定する前記ステップの前に、前記方法が、
前記第2の端末装置によって送信されたアップグレード・パッケージ・ダウンロード要求を、前記第1のネットワーク装置によって受信するステップであって、前記第1の端末装置に対応する前記ソフトウェア・アップグレード・パッケージを前記第2の端末装置に提供するように、前記アップグレード・パッケージ・ダウンロード要求が、前記第1のネットワーク装置に要求するために使用される、ステップ
をさらに含む、請求項7に記載の方法。 - 第1の端末装置に対応するソフトウェア・アップグレード・パッケージを、第1のネットワーク装置によって決定する前記ステップが、
第2のネットワーク装置によって送信されたOTAソフトウェア更新情報を、前記第1のネットワーク装置によって受信するステップであって、前記OTAソフトウェア更新情報が、前記第1の端末装置のN1個の機能モジュールに対応する第1のソフトウェアバージョン情報、および前記N1個の機能モジュールに対応するアップグレードサブパッケージを少なくとも備える、ステップと、
前記第1の端末装置の前記N1個の機能モジュール中のN2個の機能モジュールの第2のソフトウェアバージョン情報が、前記OTAソフトウェア更新情報に備えられた前記N2個の機能モジュールの第1のソフトウェアバージョン情報よりも前であると、前記第1のネットワーク装置が決定する場合、前記N2個の機能モジュールに対応するアップグレードサブパッケージに基づいて、前記第1の端末装置の前記ソフトウェア・アップグレード・パッケージを、前記第1のネットワーク装置によって決定するステップであって、N2がN1以下であり、前記ソフトウェア・アップグレード・パッケージが、前記第1のネットワーク装置によって決定された第1のデジタル署名に対応する、ステップと
を含む、請求項7または8に記載の方法。 - OTAアップグレード指示情報を、前記第1のネットワーク装置によって決定する前記ステップが、
前記第2の端末装置によって送信されたOTAアップグレード許可検証要求を、前記第1のネットワーク装置によって受信するステップであって、前記OTAアップグレード許可検証要求が、前記第1の端末装置の第3の識別情報を少なくとも備える、ステップと、
前記第2の端末装置と前記第1の端末装置との間にバインド関係があるか否かに基づいて、前記第2の端末装置が前記第1の端末装置に対するOTAアップグレードを実施する許可を有するか否かを示す前記OTAアップグレード指示情報を、前記第1のネットワーク装置によって生成するステップであって、前記OTAアップグレード指示情報が、前記第1のネットワーク装置によって決定された第2のデジタル署名に対応する、ステップと
を含む、請求項7から9のいずれか一項に記載の方法。 - 前記第2の端末装置が前記第1の端末装置に対するOTAアップグレードを実施する許可を有することを示す前記OTAアップグレード指示情報が、前記第1のネットワーク装置の第1の識別情報、前記第2の端末装置の第2の識別情報、前記第1の端末装置の前記第3の識別情報、およびOTAアップグレード許可識別子のうちの少なくとも1つを備える、請求項10に記載の方法。
- 前記方法が、
前記第1の端末装置によって送信された前記OTAアップグレード指示情報を、前記第1のネットワーク装置によって受信するステップと、
前記OTAアップグレード指示情報が、前記第1のネットワーク装置の前記第1の識別情報、前記第2の端末装置の前記第2の識別情報、前記第1の端末装置の前記第3の識別情報、および前記OTAアップグレード許可識別子のうちの少なくとも1つを備えると、前記第1のネットワーク装置が決定する場合、許可検証成功識別子を前記第1の端末装置に、前記第1のネットワーク装置によって送信するステップと
をさらに含む、請求項11に記載の方法。 - 装置であって、前記装置が第1の端末装置であり、前記装置が、
第2の端末装置からのOTAソフトウェアアップグレード情報を受信するように構成される送受信機ユニットであって、前記OTAソフトウェアアップグレード情報が、ソフトウェア・アップグレード・パッケージおよびOTAアップグレード指示情報を備える、送受信機ユニットと、
前記ソフトウェア・アップグレード・パッケージおよび前記OTAアップグレード指示情報が、第1のネットワーク装置によって生成され、前記第2の端末装置に提供されると、決定するように構成される処理ユニットと
を備え、
前記OTAアップグレード指示情報に基づいて、前記第2の端末装置が前記第1の端末装置に対するOTAアップグレードを実施する許可を有すると決定された後、前記ソフトウェア・アップグレード・パッケージに基づいて、前記処理ユニットが、ソフトウェアアップグレードを実施するようにさらに構成され、
前記処理ユニットが、
前記OTAアップグレード指示情報を前記第1のネットワーク装置に送信するように、送受信機ユニットをトリガし、
前記送受信機ユニットが、前記OTAアップグレード指示情報に関して、前記第1のネットワーク装置によって送信された許可検証成功識別子を受信したと、決定される場合、前記第2の端末装置が前記第1の端末装置に対するOTAアップグレードを実施する許可を有する、と決定し、
前記第2の端末装置が前記第1の端末装置に対するOTAアップグレードを実施する許可を有することを示す前記OTAアップグレード指示情報が、前記第1のネットワーク装置の第1の識別情報、前記第2の端末装置の第2の識別情報、前記第1の端末装置の第3の識別情報、およびOTAアップグレード許可識別子のうちの少なくとも1つを備える、
ように構成される、装置。 - 前記処理ユニットが、
前記第1のネットワーク装置の第1の公開鍵を使用することによって、前記ソフトウェア・アップグレード・パッケージの第1のデジタル署名を検証し、および/または前記第1のネットワーク装置の第2の公開鍵を使用することによって、前記OTAアップグレード指示情報の第2のデジタル署名を検証し、
前記ソフトウェア・アップグレード・パッケージの前記第1のデジタル署名および/または前記OTAアップグレード指示情報の前記第2のデジタル署名が検証されたと、決定される場合、前記ソフトウェア・アップグレード・パッケージおよび/または前記OTAアップグレード指示情報が、前記第1のネットワーク装置によって生成され、前記第2の端末装置に提供されると、決定する、
ように構成される、請求項13に記載の装置。 - 前記処理ユニットが、
前記OTAアップグレード指示情報が、前記第1のネットワーク装置の第1の識別情報、前記第2の端末装置の第2の識別情報、前記第1の端末装置の第3の識別情報、およびOTAアップグレード許可識別子のうちの少なくとも1つを備えると、決定される場合、前記第2の端末装置が前記第1の端末装置に対するOTAアップグレードを実施する許可を有すると、決定する、
ように構成される、請求項13または14に記載の装置。 - 前記処理ユニットが、
前記ソフトウェア・アップグレード・パッケージおよび前記OTAアップグレード指示情報に対する完全性検証が成功したと、決定する
ように構成される、請求項13から15のいずれか一項に記載の装置。 - 装置であって、前記装置が第2の端末装置であり、前記装置が、
第1のネットワーク装置によって送信されたソフトウェア・アップグレード・パッケージを受信するように構成される送受信機ユニットであって、前記ソフトウェア・アップグレード・パッケージが、前記第1のネットワーク装置によって決定された第1のデジタル署名に対応する、送受信機ユニット
を備え、
前記送受信機ユニットが、前記第1のネットワーク装置によって送信されたOTAアップグレード指示情報を受信するようにさらに構成され、前記第2の端末装置が第1の端末装置に対するOTAアップグレード許可を有するか否かを、前記OTAアップグレード指示情報が示し、前記OTAアップグレード指示情報が、前記第1のネットワーク装置によって決定された第2のデジタル署名に対応し、さらに、
前記送受信機ユニットが、OTAソフトウェアアップグレード情報を前記第1の端末装置に送信するようにさらに構成され、前記OTAソフトウェアアップグレード情報が、前記OTAアップグレード指示情報および前記ソフトウェア・アップグレード・パッケージを備え、
前記送受信機ユニットが、前記第1のネットワーク装置によって送信された前記OTAアップグレード指示情報を受信する前に、前記送受信機ユニットが、
OTAアップグレード許可検証要求を前記第1のネットワーク装置に送信し、前記第2の端末装置が前記第1の端末装置に対するOTAアップグレードを実施する許可を有するか否か決定するように、前記OTAアップグレード許可検証要求が、前記第1のネットワーク装置に要求するために使用され、前記OTAアップグレード許可検証要求が、前記第1の端末装置の第3の識別情報を含む、
ようにさらに構成される、装置。 - 前記第2の端末装置が前記第1の端末装置に対するOTAアップグレードを実施する許可を有することを示す前記OTAアップグレード指示情報が、前記第1のネットワーク装置の第1の識別情報、前記第2の端末装置の第2の識別情報、前記第1の端末装置の前記第3の識別情報、およびOTAアップグレード許可識別子のうちの少なくとも1つを備える、請求項17に記載の装置。
- 装置であって、前記装置が第1のネットワーク装置であり、前記装置が、
第1の端末装置に対応するソフトウェア・アップグレード・パッケージを決定するように構成される処理ユニットであって、
前記処理ユニットが、OTAアップグレード指示情報を決定するようにさらに構成され、前記OTAアップグレード指示情報が、第2の端末装置が前記第1の端末装置に対するOTAアップグレードを実施する許可を有するか否かを示す、処理ユニットと、
前記ソフトウェア・アップグレード・パッケージおよび前記OTAアップグレード指示情報を前記第2の端末装置に送信するように構成される送受信機ユニットと
を備え、
前記送受信機ユニットが、前記第1のネットワーク装置によって送信された前記OTAアップグレード指示情報を受信する前に、前記送受信機ユニットが、
OTAアップグレード許可検証要求を前記第1のネットワーク装置に送信し、前記第2の端末装置が前記第1の端末装置に対するOTAアップグレードを実施する許可を有するか否か決定するように、前記OTAアップグレード許可検証要求が、前記第1のネットワーク装置に要求するために使用され、前記OTAアップグレード許可検証要求が、前記第1の端末装置の第3の識別情報を含む、
ようにさらに構成される、装置。 - 前記送受信機ユニットが、
前記第2の端末装置によって送信されたアップグレード・パッケージ・ダウンロード要求を受信し、前記第1の端末装置に対応する前記ソフトウェア・アップグレード・パッケージを前記第2の端末装置に提供するように、前記アップグレード・パッケージ・ダウンロード要求が、前記第1のネットワーク装置に要求するために使用される、
ように構成される、請求項19に記載の装置。 - 前記送受信機ユニットが、第2のネットワーク装置によって送信されたOTAソフトウェア更新情報を受信するように構成され、前記OTAソフトウェア更新情報が、前記第1の端末装置のN1個の機能モジュールに対応する第1のソフトウェアバージョン情報と、前記N1個の機能モジュールに対応するアップグレードサブパッケージと、を少なくとも備え、さらに、
前記第1の端末装置の前記N1個の機能モジュール中のN2個の機能モジュールの第2のソフトウェアバージョン情報が、前記OTAソフトウェア更新情報に備えられる前記N2個の機能モジュールの第1のソフトウェアバージョン情報よりも前であると、決定される場合、前記N2個の機能モジュールに対応するアップグレードサブパッケージに基づいて、前記処理ユニットが、前記第1の端末装置の前記ソフトウェア・アップグレード・パッケージを決定するように構成され、N2はN1以下であり、前記ソフトウェア・アップグレード・パッケージが、前記第1のネットワーク装置によって決定された第1のデジタル署名に対応する、請求項19または20に記載の装置。 - 前記送受信機ユニットが、
前記第2の端末装置によって送信されたOTAアップグレード許可検証要求を受信し、前記OTAアップグレード許可検証要求が、前記第1の端末装置の第3の識別情報を少なくとも備える、
ように構成され、さらに、
前記処理ユニットが、
前記第2の端末装置と前記第1の端末装置との間にバインド関係があるか否かに基づいて、前記第2の端末装置が前記第1の端末装置に対するOTAアップグレードを実施する許可を有するか否かを示す前記OTAアップグレード指示情報を、生成し、前記OTAアップグレード指示情報が、前記第1のネットワーク装置によって決定された第2のデジタル署名に対応する、
ように構成される、請求項19から21のいずれか一項に記載の装置。 - 前記第2の端末装置が前記第1の端末装置に対するOTAアップグレードを実施する許可を有することを示す前記OTAアップグレード指示情報が、前記第1のネットワーク装置の第1の識別情報、前記第2の端末装置の第2の識別情報、前記第1の端末装置の前記第3の識別情報、およびOTAアップグレード許可識別子のうちの少なくとも1つを備える、請求項22に記載の装置。
- 前記送受信機ユニットが、
前記第1の端末装置によって送信された前記OTAアップグレード指示情報を受信する、
ようにさらに構成され、さらに、
前記処理ユニットが、
前記OTAアップグレード指示情報が、前記第1のネットワーク装置の前記第1の識別情報、前記第2の端末装置の前記第2の識別情報、前記第1の端末装置の前記第3の識別情報、および前記OTAアップグレード許可識別子のうちの少なくとも1つを備えると、決定される場合、許可検証成功識別子を前記第1の端末装置に送信するように、前記送受信機ユニットをトリガする、
ようにさらに構成される、請求項23に記載の装置。 - 命令を記憶するように構成される可読記憶媒体であって、前記命令が実行されるとき、請求項1から4のいずれか一項に記載の方法が実施される、可読記憶媒体。
- 命令を記憶するように構成される可読記憶媒体であって、前記命令が実行されるとき、請求項5または6に記載の方法が実施される、可読記憶媒体。
- 命令を記憶するように構成される可読記憶媒体であって、前記命令が実行されるとき、請求項7から12のいずれか一項に記載の方法が実施される、可読記憶媒体。
- プロセッサ、メモリ、および送受信機を備える装置であって、
前記メモリが、コンピュータプログラムを記憶するように構成され、
前記装置が、請求項1から4のいずれか一項に記載の方法を実施し得るようにするために、前記プロセッサが、前記メモリに記憶された前記コンピュータプログラムを実行するように構成される、装置。 - プロセッサ、メモリ、および送受信機を備える装置であって、
前記メモリが、コンピュータプログラムを記憶するように構成され、
前記装置が、請求項5または6に記載の方法を実施し得るようにするために、前記プロセッサが、前記メモリに記憶された前記コンピュータプログラムを実行するように構成される、装置。 - プロセッサ、メモリ、および送受信機を備える装置であって、
前記メモリが、コンピュータプログラムを記憶するように構成され、
前記装置が、請求項7から12のいずれか一項に記載の方法を実施し得るようにするために、前記プロセッサが、前記メモリに記憶された前記コンピュータプログラムを実行するように構成される、装置。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911400347.4 | 2019-12-30 | ||
CN201911400347.4A CN113127020A (zh) | 2019-12-30 | 2019-12-30 | 一种软件升级方法和装置 |
PCT/CN2020/140759 WO2021136258A1 (zh) | 2019-12-30 | 2020-12-29 | 一种软件升级方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2023509033A JP2023509033A (ja) | 2023-03-06 |
JP7357796B2 true JP7357796B2 (ja) | 2023-10-06 |
Family
ID=76686541
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022540555A Active JP7357796B2 (ja) | 2019-12-30 | 2020-12-29 | ソフトウェアのアップグレード方法および装置 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20220335130A1 (ja) |
EP (1) | EP4071602A4 (ja) |
JP (1) | JP7357796B2 (ja) |
CN (1) | CN113127020A (ja) |
WO (1) | WO2021136258A1 (ja) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113687848A (zh) * | 2021-08-13 | 2021-11-23 | 泰安北航科技园信息科技有限公司 | 一种针对物流车队管理场景的高可靠性车辆ota升级方法 |
CN113760774B (zh) * | 2021-09-28 | 2023-10-27 | 中汽创智科技有限公司 | 一种ota仿真测试方法、平台及系统 |
CN114095538B (zh) * | 2021-11-18 | 2023-03-07 | 四川启睿克科技有限公司 | 一种基于区块链技术的物联网设备ota升级的双向认证方法 |
CN114090047A (zh) * | 2021-11-27 | 2022-02-25 | 深圳市元征科技股份有限公司 | 一种软件升级方法和装置 |
CN114172875B (zh) * | 2021-12-03 | 2024-06-25 | 深圳小湃科技有限公司 | 网络摄像机远程升级方法、系统及可读存储介质 |
CN114598465B (zh) * | 2022-03-08 | 2024-05-17 | 潍柴动力股份有限公司 | 一种数据更新方法和控制器 |
CN115022860A (zh) * | 2022-07-04 | 2022-09-06 | 北京展跃芯智科技有限公司 | 蓝牙低功耗设备的升级方法及装置、电子设备和存储介质 |
WO2024011366A1 (zh) * | 2022-07-11 | 2024-01-18 | Oppo广东移动通信有限公司 | 设备升级方法、装置、设备、存储介质及程序产品 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017011491A (ja) | 2015-06-22 | 2017-01-12 | トヨタ自動車株式会社 | 認証システム |
US20170118023A1 (en) | 2015-10-21 | 2017-04-27 | Ford Global Technologies, Llc | Method for authorizing a software update in a motor vehicle |
JP2018050329A (ja) | 2011-10-28 | 2018-03-29 | 日本電気株式会社 | Mtcデバイストリガリングのためのセキュアな方法 |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101958933A (zh) * | 2010-09-27 | 2011-01-26 | 深圳市同洲电子股份有限公司 | 终端软件升级的方法和装置 |
KR20120071243A (ko) * | 2010-12-22 | 2012-07-02 | 한국전자통신연구원 | 차량의 소프트웨어 업데이트 장치 및 그 방법 |
CN104823166A (zh) * | 2012-12-05 | 2015-08-05 | 松下知识产权经营株式会社 | 通信装置、电子设备、通信方法、车钥匙 |
CN104378391A (zh) * | 2013-08-12 | 2015-02-25 | 无锡知谷网络科技有限公司 | 软件更新方法、系统及设备 |
KR101548953B1 (ko) * | 2013-12-24 | 2015-09-01 | 현대자동차주식회사 | 차량용 정보 갱신 방법 및 장치 |
US20150230044A1 (en) * | 2014-02-12 | 2015-08-13 | Continental Automotive Systems, Inc. | Updating vehicle software using a smartphone |
US20150309782A1 (en) * | 2014-04-28 | 2015-10-29 | E-Lead Electronic Co., Ltd. | Application program download and update method for vehicle device |
CN104820611A (zh) * | 2015-05-22 | 2015-08-05 | 中国科学院上海高等研究院 | 一种基于蓝牙的设备软件升级方法及升级装置 |
CN106612192A (zh) * | 2015-10-22 | 2017-05-03 | 阿里巴巴集团控股有限公司 | 设备的升级方法、装置和系统 |
CN105760203A (zh) * | 2016-03-14 | 2016-07-13 | 广东欧珀移动通信有限公司 | 一种软件升级方法及终端设备 |
US10404472B2 (en) * | 2016-05-05 | 2019-09-03 | Neustar, Inc. | Systems and methods for enabling trusted communications between entities |
US11295017B2 (en) * | 2017-01-31 | 2022-04-05 | Ford Global Technologies, Llc | Over-the-air updates security |
JP6755219B2 (ja) * | 2017-07-12 | 2020-09-16 | クラリオン株式会社 | 情報配信システム及び車載装置 |
CN107621941A (zh) * | 2017-09-22 | 2018-01-23 | 美的智慧家居科技有限公司 | 软件升级方法、系统及移动智能设备 |
CN107682440A (zh) * | 2017-10-17 | 2018-02-09 | 美的集团股份有限公司 | 智能设备的软件升级方法、装置和系统 |
EP3489853B1 (en) * | 2017-11-27 | 2021-02-24 | Schneider Electric Industries SAS | A method for providing a firmware update of a device |
US10871952B2 (en) * | 2017-12-20 | 2020-12-22 | Nio Usa, Inc. | Method and system for providing secure over-the-air vehicle updates |
CN110351316A (zh) * | 2018-04-04 | 2019-10-18 | 北京华大信安科技有限公司 | 一种软件远程升级方法及装置 |
CN109814906A (zh) * | 2019-01-22 | 2019-05-28 | 深圳高新兴物联科技有限公司 | 车载obd设备及其升级方法、终端以及计算机可读存储介质 |
-
2019
- 2019-12-30 CN CN201911400347.4A patent/CN113127020A/zh active Pending
-
2020
- 2020-12-29 JP JP2022540555A patent/JP7357796B2/ja active Active
- 2020-12-29 WO PCT/CN2020/140759 patent/WO2021136258A1/zh unknown
- 2020-12-29 EP EP20909332.7A patent/EP4071602A4/en active Pending
-
2022
- 2022-06-30 US US17/854,492 patent/US20220335130A1/en active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018050329A (ja) | 2011-10-28 | 2018-03-29 | 日本電気株式会社 | Mtcデバイストリガリングのためのセキュアな方法 |
JP2017011491A (ja) | 2015-06-22 | 2017-01-12 | トヨタ自動車株式会社 | 認証システム |
US20170118023A1 (en) | 2015-10-21 | 2017-04-27 | Ford Global Technologies, Llc | Method for authorizing a software update in a motor vehicle |
Also Published As
Publication number | Publication date |
---|---|
CN113127020A (zh) | 2021-07-16 |
US20220335130A1 (en) | 2022-10-20 |
EP4071602A1 (en) | 2022-10-12 |
JP2023509033A (ja) | 2023-03-06 |
EP4071602A4 (en) | 2023-01-25 |
WO2021136258A1 (zh) | 2021-07-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7357796B2 (ja) | ソフトウェアのアップグレード方法および装置 | |
CN111263352B (zh) | 车载设备的ota升级方法、系统、存储介质及车载设备 | |
US10911939B2 (en) | Embedded universal integrated circuit card profile management method and apparatus | |
US9015694B2 (en) | Cloud-based firmware distribution service | |
US11522685B2 (en) | Key management system, communication device and key sharing method | |
EP3337219B1 (en) | Carrier configuration processing method, device and system, and computer storage medium | |
US9160723B2 (en) | Framework for provisioning devices with externally acquired component-based identity data | |
EP1712992A1 (en) | Updating of data instructions | |
Ekatpure | Challenges Associated with the Deployment of Software Over-the-Air (SOTA) Updates in the Automotive Industry | |
CN113094062A (zh) | 升级方法及装置 | |
CN110392103B (zh) | 用于车载设备的升级包的上传方法、装置、服务器 | |
CN103154956A (zh) | 用于下载数字版权管理模块的方法和装置 | |
JP6174229B1 (ja) | 配信システム、データ保安装置、配信方法、及びコンピュータプログラム | |
WO2023000967A1 (zh) | 一种设备管理方法、系统以及装置 | |
CN111381848A (zh) | 资源文件的更新方法、装置、设备及存储介质 | |
CN115361119A (zh) | 车载设备软件的批量升级方法及装置 | |
CN110708311A (zh) | 下载权限授权方法、装置和服务器 | |
EP4325354A1 (en) | Software upgrade method and related product | |
JP6218914B1 (ja) | 配信システム、データ保安装置、配信方法、及びコンピュータプログラム | |
CN113709849A (zh) | 待入网设备的入网方法和装置、存储介质及电子装置 | |
CN113132409A (zh) | 一种数据传输方法及装置 | |
US20240338202A1 (en) | Upgrade method based on over-the-air ota technology and communication apparatus | |
JP2018093477A (ja) | 配信システム、鍵生成装置、車載コンピュータ、データ保安装置、配信方法、及びコンピュータプログラム | |
WO2023276531A1 (ja) | 車載通信システム,リプロポリシーメタデータのデータ構造及びダウンロードメタデータのデータ構造 | |
KR102180481B1 (ko) | 번들 정보를 제공하는 방법 및 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220810 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220810 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230605 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230607 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230823 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230904 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230926 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7357796 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |