JP7447864B2 - Otaマスタ、方法およびプログラム - Google Patents

Otaマスタ、方法およびプログラム Download PDF

Info

Publication number
JP7447864B2
JP7447864B2 JP2021074037A JP2021074037A JP7447864B2 JP 7447864 B2 JP7447864 B2 JP 7447864B2 JP 2021074037 A JP2021074037 A JP 2021074037A JP 2021074037 A JP2021074037 A JP 2021074037A JP 7447864 B2 JP7447864 B2 JP 7447864B2
Authority
JP
Japan
Prior art keywords
ecu
update data
ota
software
update
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021074037A
Other languages
English (en)
Other versions
JP2022168516A (ja
Inventor
智康 石川
俊介 谷森
菜那 菊入
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toyota Motor Corp
Original Assignee
Toyota Motor Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toyota Motor Corp filed Critical Toyota Motor Corp
Priority to JP2021074037A priority Critical patent/JP7447864B2/ja
Priority to US17/658,267 priority patent/US20220342652A1/en
Priority to CN202210381555.XA priority patent/CN115248696A/zh
Priority to DE102022109778.1A priority patent/DE102022109778A1/de
Publication of JP2022168516A publication Critical patent/JP2022168516A/ja
Application granted granted Critical
Publication of JP7447864B2 publication Critical patent/JP7447864B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/403Bus networks with centralised control, e.g. polling
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • G06F9/542Event management; Broadcasting; Multicasting; Notifications
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C5/00Registering or indicating the working of vehicles
    • G07C5/008Registering or indicating the working of vehicles communicating information to a remotely located station
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40267Bus for use in transportation systems
    • H04L2012/40273Bus for use in transportation systems the transportation system being a vehicle

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Multimedia (AREA)
  • Stored Programmes (AREA)
  • Information Transfer Between Computers (AREA)

Description

本開示は、ECU(電子制御ユニット)のソフトウェアの更新を制御するためのOTAマスタ、方法およびプログラム等に関する。
車両には、車両の動作を制御するための複数のECU(電子制御ユニット)が搭載されている。ECUは、プロセッサと、RAMのような一時的な記憶部と、フラッシュROMのような不揮発性の記憶部とを備え、プロセッサが不揮発性の記憶部に記憶されるソフトウェアを実行することによりECUの制御機能を実現する。各ECUが記憶するソフトウェアは書き換え可能であり、より新しいバージョンのソフトウェアに更新することにより、各ECUの機能を改善したり、新たな車両制御機能を追加したりすることができる。
ECUのソフトウェアを更新する技術として、車載ネットワークに接続された車載通信機器とインターネット等の通信ネットワークとを無線で接続し、無線通信を介してOTAセンタからソフトウェア(更新データ)をダウンロードし、ダウンロードしたソフトウェアをインストールすることによりECUのプログラムの更新や追加を行うOTA(Over The Air)技術が知られている(例えば、特許文献1参照)。
また、OTAセンタから車両に送信する更新データは暗号化されており、車両側で更新データを復号してECUのプログラム(ソフトウェア)を更新する。
特開2004-326689号公報
車両側において、OTAセンタから受信した更新データを復号できない場合がある。例えば、車両のECUが交換されたことによりECUに復号機能が無くなった場合、ECUのソフトウェアのバージョンが不適切に変化して復号できない場合(更新データの暗号化方式にECUのソフトウェアが対応していない場合等)、暗号化された更新データが破損した場合、更新データが改竄されている場合等、様々な場合が想定される。このような場合には、車両側においてOTAセンタから受信した更新データを復号できない場合があり、適切な対応が必要となる。
それ故に、本開示は、OTAセンタから受信した更新データを車両側で復号できない場合において、適切な対応を行うことができるOTAマスタ、方法およびプログラム等を提供することを目的とする。
本開示に係るOTAマスタは、車両に搭載されたECUのソフトウェア更新を制御するOTAマスタであって、ECUのソフトウェアの更新データをOTAセンタからダウンロードする通信部と、更新データを用いたECUのソフトウェア更新を制御する制御部とを備え、制御部は、更新データが暗号化されており復号処理が必要である場合において当該復号処理が失敗した場合、復号処理に失敗したことを示す通知を、通信部により前記OTAセンタに送信する。
本開示に係る方法は、プロセッサとメモリとを備え、車両に搭載されたECUのソフトウェア更新を制御するOTAマスタのコンピュータが実行する方法であって、ECUのソフトウェアの更新データをOTAセンタからダウンロードする通信ステップと、更新データを用いたECUのソフトウェア更新を制御する制御ステップとを備え、制御ステップでは、更新データが暗号化されており復号処理が必要である場合において当該復号処理が失敗した場合、復号処理に失敗したことを示す通知をOTAセンタに送信する。
本開示に係るプログラムは、プロセッサとメモリとを備え、車両に搭載されたECUのソフトウェア更新を制御するOTAマスタのコンピュータが実行するプログラムであって、ECUのソフトウェアの更新データをOTAセンタからダウンロードする通信ステップと、更新データを用いたECUのソフトウェア更新を制御する制御ステップとをコンピュータに実行させ、制御ステップでは、更新データが暗号化されており復号処理が必要である場合において当該復号処理が失敗した場合、復号処理に失敗したことを示す通知をOTAセンタに送信する。
本開示によれば、OTAセンタから受信した更新データを車両側で復号できない場合において、適切な対応を行うことができるOTAマスタ、方法およびプログラム等を提供できる。
一実施形態に係るネットワークシステムの全体構成の一例を示すブロック図 図1に示したOTAセンタの概略構成の一例を示すブロック図 図1に示したOTAマスタの概略構成の一例を示すブロック図 図1に示したECUの概略構成の一例を示すブロック図 図1に示したOTAセンタの一例を示す機能ブロック図 図1に示したOTAマスタの一例を示す機能ブロック図 図1に示したOTAマスタおよび各ECUが実行する制御処理の一例を示すフローチャート
(一実施形態)
図1は、一実施形態に係るネットワークシステムの全体構成の一例を示すブロック図である。図2は、図1に示したOTAセンタの概略構成の一例を示すブロック図である。図3は、図1に示したOTAマスタの概略構成の一例を示すブロック図である。
図1に示すネットワークシステムは、車両に搭載されたECU(Electronic Control Unit;電子制御ユニット)13a~13dのソフトウェアを更新するためのシステムであり、OTAセンタ1と、車両に搭載される車載ネットワーク2とを備える。
OTAセンタ1は、インターネット等の通信ネットワーク5を介して車両に搭載されたOTAマスタ11と無線等で通信可能であり、車両に搭載されたECU13a~13dのソフトウェア更新を管理する。
図2に示すように、OTAセンタ1は、CPU21と、RAM22と、記憶装置23と、通信装置24とを備える。記憶装置23は、ハードディスクやSSD等の読み書き可能な記憶媒体を備え、ソフトウェアの更新管理を実行するためのプログラムや、更新管理に用いる情報、ECUの更新データ等を記憶する。CPU21は、記憶装置23から読み出したプログラムを、RAM22を作業領域として用いて実行することにより、制御処理を実行する。通信装置24は、通信ネットワーク5を介してOTAマスタ11と通信を行う。
図1に示すように、車載ネットワーク2は、OTAマスタ11と、通信モジュール12と、複数のECU13a~13dと、HMI(Human Machine Interface;例えば、入力操作が可能なカーナビゲーションシステムの表示装置)14とを備える。OTAマスタ11は、バス15aを介して通信モジュール12と接続され、バス15bを介してECU13a及び13bと接続され、バス15cを介してECU13c及び13dと接続され、バス15dを介してHMI14と接続されている。OTAマスタ11は、通信モジュール12を介してOTAセンタ1と無線での通信が可能である。OTAマスタ11は、OTAセンタ1から取得した更新データに基づいて、ECU13a~13dのうちのソフトウェア(「SW」という場合がある)の更新対象であるECU(「ターゲットECU」という場合がある)のソフトウェア更新を制御する。通信モジュール12は、車載ネットワーク2とOTAセンタ1とを接続する通信機器である。ECU13a~13dは、車両の各部の動作を制御する。HMI14は、ECU13a~13dのソフトウェアの更新処理の際に、更新データがあることの表示や、ユーザや管理者にソフトウェア更新に対する承諾を求めるための承諾要求画面の表示、更新結果の表示等の各種表示を行うために用いられる。なお、図1では、4つのECU13a~13dを例示したが、ECUの数は限定されない。
図3に示すように、OTAマスタ11は、CPU31と、RAM32と、ROM33と、記憶装置34とを備えるマイクロコンピュータ35と、通信装置36とを備える。CPU31は、ROM33から読み出したプログラムを、RAM32を作業領域として用いて実行することにより、制御処理を実行する。通信装置36は、図1に示したバス15a~15dを介して、通信モジュール12、ECU13a~13d、HMI14と通信を行う。
図4に示すように、ECU13(13a~13d)は、CPU41と、RAM42と、不揮発性メモリ43と、通信装置45とを備える。CPU41は、不揮発性メモリ43から読み出したプログラムを、RAM42を作業領域として用いて実行し、又、通信装置45を用いて他の機器と通信することにより、ECU13の機能を実現する。
ここで、ソフトウェアの更新処理は、OTAセンタ1からOTAマスタ11に更新データをダウンロードするフェーズと、ダウンロードした更新データを更新対象であるターゲットECUに転送し、ターゲットECUの記憶領域に更新データをインストールするフェーズと、ターゲットECUにおいてインストールした更新版のソフトウェアを有効化するアクティベートのフェーズとからなる。
ダウンロードは、OTAセンタ1から送信された、ECUのソフトウェアを更新するための更新データを受信して、記憶装置34に記憶する処理である。ダウンロードのフェーズは、更新データの受信だけでなく、ダウンロードの実行可否判断、更新データの検証等、ダウンロードに関する一連の処理の制御を含む。インストールは、ダウンロードした更新データに基づいて、ターゲットECUの不揮発性メモリに更新版のプログラム(更新ソフトウェア)を書き込む処理である。インストールのフェーズは、インストールの実行だけでなく、インストールの実行可否判断、更新データの転送および更新版のプログラムの検証等、インストールに関する一連の処理の制御を含む。アクティベートは、インストールした更新版のプログラムをアクティベート(有効化)する処理である。アクティベートのフェーズは、アクティベートの実行だけでなく、アクティベートの実行可否判断、実行結果の検証等、アクティベートに関する一連の制御を含む。
OTAセンタ1からOTAマスタ11に送信される更新データは、ECUの更新ソフトウェア、更新ソフトウェアを圧縮した圧縮データ、更新ソフトウェアまたは圧縮データを分割した分割データのいずれを含んでいても良い。また、更新データは、ターゲットECUを識別する識別子(ECU ID)と、更新前のソフトウェアを識別する識別子(ECU ソフトウェア ID)を含んでいても良い。更新データは、配信パッケージとしてダウンロードされるが、配信パッケージには、単一または複数のECUの更新データが含まれる。
更新データが更新ソフトウェアそのものを含む場合は、インストールのフェーズにおいて、OTAマスタ11が更新データ(つまり、更新ソフトウェア)をターゲットECUに転送する。また、更新データが更新ソフトウェアの圧縮データ、差分データあるいは分割データを含む場合、OTAマスタ11がターゲットECUに更新データを転送し、ターゲットECUが更新データから更新ソフトウェアを生成しても良いし、OTAマスタ11が更新データから更新ソフトウェアを生成してから、更新ソフトウェアをターゲットECUに転送しても良い。ここで、更新ソフトウェアの生成は、圧縮データの解凍、差分データまたは分割データの組み付けにより行うことができる。
更新ソフトウェアのインストールは、OTAマスタ11からのインストール要求に基づき、ターゲットECUが行うことができる。または、更新データを受信したターゲットECUが、OTAマスタ11からの明示の指示を受けることなく、自律的にインストールを行っても良い。
更新ソフトウェアのアクティベートは、OTAマスタ11からのアクティベート要求に基づき、ターゲットECUが行うことができる。または、更新データを受信したターゲットECUが、OTAマスタ11からの明示の指示を受けることなく、自律的にアクティベートを行っても良い。
図5は、図1に示したOTAセンタ1の機能ブロック図の一例である。図5に示すように、OTAセンタ1は、記憶部26と、通信部27と、制御部28とを備える。通信部27及び制御部28は、図2に示したCPU21がRAM22を用いて記憶装置23に記憶されるプログラムを実行することにより実現される。記憶部26は、図2に示した記憶装置23により実現される。
図6は、図1に示したOTAマスタ11の機能ブロック図の一例である。図6に示すように、OTAマスタ11は、記憶部37と、通信部38と、制御部39とを備える。通信部38及び制御部39は、図3に示したCPU31がRAM32を用いてROM33に記憶されるプログラムを実行することにより実現される。記憶部37は、図3に示した記憶装置34によって実現される。
図7は、本実施形態においてOTAマスタ11および各ECU13が実行する制御処理の一例を示すフローチャートである。以下では、図7に示すフローチャートに沿って、本実施形態に係る制御処理について説明する。
図7に示す処理は、OTAキャンペーンによりOTAセンタ1から送信されたソフトウェアの配信パッケージ(更新データ)をOTAマスタ11(図6参照)の通信部38が受信して記憶部37が記憶すること(つまりダウンロードすること)で開始される。なお、配信パッケージは、例えばIG-ON状態(イグニッション電源がONの状態)において受信され、記憶部37に記憶される。
OTAセンタ1から送信される配信パッケージには、ソフトウェアの更新対象であるターゲットECU(およびターゲットECUの更新対象のソフトウェア)を示す情報と、各ターゲットECUについてソフトウェア更新を行うための更新データとが含まれる。また、配信パッケージにおいて、更新データが個別に暗号化されている場合がある。例えば、2つの更新データ(第1のECUのソフトウェア更新を行うための第1の更新データと、第2のECUのソフトウェア更新を行うための第2の更新データ)を有する配信パッケージにおいて、この2つの更新データがそれぞれ個別に暗号化されている場合がある。また、配信パッケージにおいて、複数の更新データがまとめて暗号化されている場合がある。例えば、2つの更新データ(第1のECUのソフトウェア更新を行うための第1の更新データと、第2のECUのソフトウェア更新を行うための第2の更新データ)を有する配信パッケージにおいて、この2つの更新データがまとめて一纏まりで暗号化されている場合がある。また、配信パッケージにおいて、複数の更新データが上記のように個別に暗号化され、更に、個別に暗号化された複数の更新データが上記のようにまとめて暗号化されている場合がある。
ステップS1において、OTAマスタ11の制御部39は、記憶部37に記憶されている配信パッケージの更新データについて、OTAマスタ11による復号が必要か否かを判定する。例えば、この判定は、復号処理を実行するデバイスを示す情報が配信パッケージに含まれており、その情報に基づいて実行される。また例えば、この判定は、更新データ自体に復号処理を実行するデバイスを示す情報(復号前に読み取り可能な情報)が含まれており、その情報に基づいて実行される。ステップS1での判定がYESの場合、処理はステップS2に移り、この判定がNOの場合、処理はステップS5に移る。
ステップS2において、OTAマスタ11の制御部39は、記憶部37に予め記憶されている鍵情報を用いて、配信パッケージの更新データについて復号処理を実行する。その後、処理は、ステップS3に移る。
ステップS3において、OTAマスタ11の制御部39は、ステップS2で実行した復号処理に成功したか否かを判定する。つまり、更新データを復号できたか否かを判定する。ステップS3での判定がYESの場合、処理はステップS5に移り、この判定がNOの場合、処理はステップS4に移る。
ステップS4において、OTAマスタ11の制御部39は、OTAマスタ11において更新データの復号ができないこと(復号に失敗したこと)をOTAセンタ1に通知する。具体的には、制御部39は、通信部37(および通信モジュール12)を用いて、復号できない更新データを示す情報、および、OTAマスタ11によって復号ができないことを示す情報を含む通知をOTAセンタ1に行う。また、ステップS4において、OTAマスタ11の制御部39は、ユーザに対して、更新データの復号ができないこと等を通知する。例えば、制御部39は、HMI(例えば、入力操作が可能なカーナビゲーションシステムの表示装置)14に、「更新ソフトの解読に失敗しました。販売店にお問い合わせください。」等のメッセージを表示させる。その後、図7に示す処理は終了する。
ステップS5において、OTAマスタ11の制御部39は、記憶部37に記憶されている配信パッケージの更新データについて、ターゲットECUによる復号が必要か否かを判定する。例えば、この判定は、復号処理を実行するデバイスを示す情報が配信パッケージに含まれており、その情報に基づいて実行される。また例えば、この判定は、更新データ自体に復号処理を実行するデバイスを示す情報(復号前に読み取り可能な情報)が含まれており、その情報に基づいて実行される。ステップS5での判定がYESの場合、処理はステップS6に移り、この判定がNOの場合、処理はステップS10に移る。
ステップS10において、OTAマスタ11の制御部39は、更新データ(平文の更新データ)をターゲットECUに送信する。具体的には、制御部39は、ステップS5においてターゲットECUでの復号が必要でないと判定した更新データ(平文の更新データ)を、通信部38を用いて当該ターゲットECUに送信する。そして、更新データを受信したターゲットECUは、当該更新データのインストールを実行した後にアクティベートを実行して、ソフトウェア更新を完了する。その後、図7に示す処理は終了する。
一方、ステップS6において、OTAマスタ11の制御部39は、更新データ(暗号文の更新データ)をターゲットECUに送信する。具体的には、制御部39は、ステップS5においてターゲットECUでの復号が必要と判定した更新データ(暗号文の更新データ)を、通信部38を用いて当該ターゲットECUに送信する。その後、処理はステップS7に移る。
ステップS7において、ターゲットECUの制御部(CPU41)は、不揮発性メモリ43(又はOTAマスタ11の記憶部37)に予め記憶されている鍵情報を用いて、ステップS6の処理によりOTAマスタ11から送信された更新データについて、復号処理を実行する。その後、処理は、ステップS8に移る。
ステップS8において、ターゲットECUの制御部(CPU41)は、ステップS7で実行した復号処理に成功したか否かを判定する。つまり、更新データを復号できたか否かを判定する。ステップS8での判定がYESの場合、処理はステップS9に移り、この判定がNOの場合、処理はステップS11に移る。
ステップS9において、ターゲットECUの制御部(CPU41)は、ステップS7で復号した更新データを不揮発性メモリ43にインストールした後にアクティベートを実行して、ソフトウェア更新を完了する。その後、図7に示す処理は終了する。
一方、ステップS11において、ターゲットECUの制御部(CPU41)は、ステップS7において更新データを復号できなかった理由を特定できたか否かを判定する。例えば、ターゲットECUの制御部(CPU41)は、ステップS7において復号処理に失敗した場合であっても、復号対象の更新データの暗号化方式(暗号化アルゴリズム)を認識できる場合がある。具体的には、共通鍵暗号方式のAES(Advanced Encryption Standard)の暗号化方式の場合において、鍵長(鍵情報の桁数)128ビットの共通鍵を用いて暗号化されている更新データについて、鍵長256ビットの共通鍵を用いて復号処理を実行した場合には、ターゲットECUの制御部(CPU41)は、復号には失敗するが、(例えば、更新データに、暗号化方式を特定できる情報が復号前において読み取り可能に含まれていることにより)更新データの暗号化方式がAESであることを認識できる。この場合、ターゲットECUの制御部(CPU41)は、復号に用いた鍵情報が正規の鍵情報と異なることが複合失敗の理由(原因)とみなし、ステップS7において更新データを復号できなかった理由を特定できたと判定する。ステップS11での判定がYESの場合、処理はステップS12に移り、この判定がNOの場合、処理はステップS14に移る。
ステップS12において、ターゲットECUの制御部(CPU41)は、ターゲットECUにおいて更新データの復号ができないこと(復号に失敗したこと)、および、復号できない理由をOTAマスタ11に通知する。具体的には、ターゲットECUの制御部(CPU41)は、通信装置45を用いて、復号できない更新データを示す情報、ターゲットECU(自身)によって復号ができないことを示す情報、および、復号できない理由(原因)を示す情報を含む通知をOTAマスタ11に行う。その後、処理はステップS13に移る。
一方、ステップS14において、ターゲットECUの制御部(CPU41)は、ターゲットECUにおいて更新データの復号ができないこと(復号に失敗したこと)をOTAマスタ11に通知する。具体的には、ターゲットECUの制御部(CPU41)は、通信装置45を用いて、復号できない更新データを示す情報、ターゲットECU(自身)によって復号ができないことを示す情報を含む通知をOTAマスタ11に行う。その後、処理はステップS13に移る。
ステップS13において、OTAマスタ11の制御部39は、ステップS12又はS14の処理によってターゲットECUから通知された情報を、通信部37(および通信モジュール12)を用いて、OTAセンタ1に通知(送信)する。また、ステップS13において、OTAマスタ11の制御部39は、ユーザに対して、更新データの復号ができないこと等を通知する。例えば、制御部39は、HMI14に、「更新ソフトの解読に失敗しました。販売店にお問い合わせください。」等のメッセージを表示させる。その後、図7に示す処理は終了する。
以上に説明したように、本実施形態では、暗号化された更新データの複合に失敗した場合には、更新データの複合に失敗ことをOTAセンタ1に通知する。これにより、OTAセンタ1は、ソフトウェア更新対象の車両のターゲットECUについてソフトウェア更新に失敗したことを認識できるので、適切な対応を取ることができる。例えば、OTAセンタ1は、ターゲットECUのバージョンや、ターゲットECUのソフトウェアのバージョンや、送信した更新データ等について、適切か否かをチェックして、適切な対応を取ることができる。
また、以上に説明したように、本実施形態では、暗号化された更新データの複合に失敗した場合において、更新データの複合に失敗したデバイス(OTAマスタ、ECU)を示す情報をOTAセンタ1に通知する。これにより、OTAセンタ1は、ソフトウェア更新に失敗したデバイスを認識できるので、対応を取りやすくなる。
また、以上に説明したように、本実施形態では、暗号化された更新データの複合に失敗した場合において、複合に失敗した理由(原因)をOTAセンタ1に通知する場合がある。これにより、OTAセンタ1は、複合に失敗した理由(原因)を認識できるので、対応を取りやすくなる。
また、以上に説明したように、本実施形態では、暗号化された更新データの複合に失敗した場合において、ユーザに所定の通知(更新データの解読に失敗したことや販売店に問い合わせをする必要があること等を知らせる通知)を行う。これにより、問題の解決を促進できる。
(変形例)
なお、上記した本実施形態において、OTAマスタ11による複合処理に失敗したことをOTAセンタ1に通知する場合に(図7のS4参照)、ターゲットECUによる複合処理に失敗した場合と同様に(図7のS11~S14参照)、複合に失敗した理由を特定できる場合にはその理由を特定してOTAセンタ1に通知してもよい。
また、上記した本実施形態で例示したOTAセンタ1の機能は、プロセッサ(CPU)とメモリと通信装置とを備えるコンピュータが実行する管理方法、あるいは、当該コンピュータに実行させる管理プログラム、管理プログラムを記憶したコンピュータ読み取り可能な非一時的記憶媒体として実現することも可能である。同様に、上記した本実施形態として例示したOTAマスタ11の機能は、プロセッサ(CPU)とメモリと通信装置とを備える、車載されたコンピュータが実行する制御方法、あるいは、当該車載されたコンピュータに実行させる制御プログラム、制御プログラムを記憶したコンピュータ読み取り可能な非一時的記憶媒体として実現することも可能である。
本開示技術は、ECU(電子制御ユニット)のプログラムを更新するためのネットワークシステムに利用できる。
1 OTAセンタ
11 OTAマスタ
13a~13d ECU
26、37 記憶部
27、38 通信部
28、39 制御部

Claims (6)

  1. 車両に搭載されたECUのソフトウェア更新を制御するOTAマスタであって、
    前記ECUのソフトウェアの更新データをOTAセンタからダウンロードする通信部と、
    前記更新データを用いた前記ECUのソフトウェア更新を制御する制御部とを備え、
    前記制御部は、
    前記更新データが暗号化されており、当該更新データについて前記ECUによる復号処理が必要である場合、当該更新データを当該ECUに送信して復号処理を行わせ、
    前記ECUから前記復号処理失敗したことを示す情報を受信した場合、当該ECUにおいて復号処理に失敗したことを示す通知を、前記通信部により前記OTAセンタに送信する、OTAマスタ。
  2. 前記制御部は、
    前記更新データが暗号化されており、当該更新データについて前記OTAマスタによる復号処理が必要である場合、復号処理を行い、
    前記復号処理に失敗した場合、前記OTAマスタにおいて復号処理に失敗したことを示す通知を、前記通信部により前記OTAセンタに送信する、請求項1に記載のOTAマスタ。
  3. 前記制御部は、
    前記復号処理が失敗した場合、当該復号処理が失敗した理由を示す情報を含む前記通知を、前記通信部により前記OTAセンタに送信する、請求項1又は2に記載のOTAマスタ。
  4. 前記制御部は、前記通知を前記OTAセンタに送信する場合、ユーザに情報を通知する通知部によりユーザに所定の通知を行う、請求項1~の何れかに記載のOTAマスタ。
  5. プロセッサとメモリとを備え、車両に搭載されたECUのソフトウェア更新を制御するOTAマスタのコンピュータが実行する方法であって、
    前記ECUのソフトウェアの更新データをOTAセンタからダウンロードする通信ステップと、
    前記更新データを用いた前記ECUのソフトウェア更新を制御する制御ステップとを備え、
    前記制御ステップでは、
    前記更新データが暗号化されており、当該更新データについて前記ECUによる復号処理が必要である場合、当該更新データを当該ECUに送信して復号処理を行わせ、
    前記ECUから前記復号処理失敗したことを示す情報を受信した場合、当該ECUにおいて復号処理に失敗したことを示す通知を前記OTAセンタに送信する、方法。
  6. プロセッサとメモリとを備え、車両に搭載されたECUのソフトウェア更新を制御するOTAマスタのコンピュータが実行するプログラムであって、
    前記ECUのソフトウェアの更新データをOTAセンタからダウンロードする通信ステップと、
    前記更新データを用いた前記ECUのソフトウェア更新を制御する制御ステップとを前記コンピュータに実行させ、
    前記制御ステップでは、
    前記更新データが暗号化されており、当該更新データについて前記ECUによる復号処理が必要である場合、当該更新データを当該ECUに送信して復号処理を行わせ、
    前記ECUから前記復号処理失敗したことを示す情報を受信した場合、当該ECUにおいて復号処理に失敗したことを示す通知を前記OTAセンタに送信する、プログラム。
JP2021074037A 2021-04-26 2021-04-26 Otaマスタ、方法およびプログラム Active JP7447864B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2021074037A JP7447864B2 (ja) 2021-04-26 2021-04-26 Otaマスタ、方法およびプログラム
US17/658,267 US20220342652A1 (en) 2021-04-26 2022-04-07 Ota master, method, and non-transitory storage medium
CN202210381555.XA CN115248696A (zh) 2021-04-26 2022-04-12 Ota主机、方法及非暂时性存储介质
DE102022109778.1A DE102022109778A1 (de) 2021-04-26 2022-04-22 Ota-master, verfahren und nicht-transitorisches speichermedium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2021074037A JP7447864B2 (ja) 2021-04-26 2021-04-26 Otaマスタ、方法およびプログラム

Publications (2)

Publication Number Publication Date
JP2022168516A JP2022168516A (ja) 2022-11-08
JP7447864B2 true JP7447864B2 (ja) 2024-03-12

Family

ID=83508217

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021074037A Active JP7447864B2 (ja) 2021-04-26 2021-04-26 Otaマスタ、方法およびプログラム

Country Status (4)

Country Link
US (1) US20220342652A1 (ja)
JP (1) JP7447864B2 (ja)
CN (1) CN115248696A (ja)
DE (1) DE102022109778A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021199575A1 (ja) * 2020-03-30 2021-10-07 日立Astemo株式会社 プログラム更新システム、車両制御装置及びプログラム更新方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012053868A (ja) 2011-08-05 2012-03-15 Telecom Italia Spa 無線通信ネットワークと関連ネットワークおよびそのコンピュータ・プログラム生成物を介して無線端末を設定する方法
JP2014182571A (ja) 2013-03-19 2014-09-29 Denso Corp 車載電子制御装置のプログラム書換システム及び車載中継装置
WO2018070242A1 (ja) 2016-10-13 2018-04-19 日立オートモティブシステムズ株式会社 車載ゲートウェイ、鍵管理装置
US20190173862A1 (en) 2016-08-03 2019-06-06 Lg Electronics Inc. Vehicle and method for controlling same
JP2019105946A (ja) 2017-12-11 2019-06-27 株式会社オートネットワーク技術研究所 車載更新装置、プログラム及びプログラム又はデータの更新方法
WO2020115818A1 (ja) 2018-12-04 2020-06-11 三菱電機株式会社 更新管理装置、更新管理システム及び更新管理方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004326689A (ja) 2003-04-28 2004-11-18 Nissan Motor Co Ltd 車載機器のソフトウェア書き換え方法、テレマティクスシステムおよびテレマティクス装置
WO2016075865A1 (ja) * 2014-11-12 2016-05-19 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 更新管理方法、更新管理装置及び制御プログラム
US10010801B2 (en) * 2016-03-31 2018-07-03 Shenzhen Bell Creative Science and Education Co., Ltd. Connection structures of modular assembly system
US11295017B2 (en) * 2017-01-31 2022-04-05 Ford Global Technologies, Llc Over-the-air updates security
JP6973450B2 (ja) * 2018-08-10 2021-12-01 株式会社デンソー 車両用マスタ装置、インストールの指示判定方法及びインストールの指示判定プログラム
US20200371600A1 (en) * 2019-05-24 2020-11-26 Bose Corporation Computer-implemented tools and methods for determining firmware capabilities

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012053868A (ja) 2011-08-05 2012-03-15 Telecom Italia Spa 無線通信ネットワークと関連ネットワークおよびそのコンピュータ・プログラム生成物を介して無線端末を設定する方法
JP2014182571A (ja) 2013-03-19 2014-09-29 Denso Corp 車載電子制御装置のプログラム書換システム及び車載中継装置
US20190173862A1 (en) 2016-08-03 2019-06-06 Lg Electronics Inc. Vehicle and method for controlling same
WO2018070242A1 (ja) 2016-10-13 2018-04-19 日立オートモティブシステムズ株式会社 車載ゲートウェイ、鍵管理装置
JP2019105946A (ja) 2017-12-11 2019-06-27 株式会社オートネットワーク技術研究所 車載更新装置、プログラム及びプログラム又はデータの更新方法
WO2020115818A1 (ja) 2018-12-04 2020-06-11 三菱電機株式会社 更新管理装置、更新管理システム及び更新管理方法

Also Published As

Publication number Publication date
JP2022168516A (ja) 2022-11-08
DE102022109778A1 (de) 2022-10-27
CN115248696A (zh) 2022-10-28
US20220342652A1 (en) 2022-10-27

Similar Documents

Publication Publication Date Title
JP6889296B2 (ja) ゲートウェイ装置、システム及びファームウェア更新方法
JP2020142565A (ja) 車載更新装置、更新処理プログラム及び、プログラムの更新方法
EP3961378B1 (en) Software update device, update control method, and non- transitory storage medium
JP2021013122A (ja) データ保存装置、及びデータ保存プログラム
JP7447864B2 (ja) Otaマスタ、方法およびプログラム
US20220391192A1 (en) Ota master, center, system, method, non-transitory storage medium, and vehicle
US20220283799A1 (en) Center, update management method, and non-transitory storage medium
JP2023108066A (ja) ソフトウェア更新装置、更新制御方法、更新制御プログラム及びサーバ
JP7540394B2 (ja) Otaマスタ、システム、方法、プログラム、及び車両
JP7533379B2 (ja) センタ、otaマスタ、方法、プログラム、及び車両
US11995429B2 (en) Software update device, update control method, non-transitory storage medium, and server
JP7452452B2 (ja) Otaマスタ、ソフトウェアの更新制御方法及び更新制御プログラム、otaマスタを備える車両
JP7464013B2 (ja) センタ、otaマスタ、方法、プログラム、及び車両
CN114911415A (zh) 电子控制单元、方法以及存储介质
JP2023019048A (ja) センタ、方法、及びプログラム
JP7540401B2 (ja) センタ、otaマスタ、方法、プログラム、及び車両
US11947951B2 (en) Center, distribution control method, and non-transitory storage medium
JP7540402B2 (ja) センタ、otaマスタ、システム、方法、プログラム、及び車両
US20230385050A1 (en) Center, control method, and non-transitory storage medium
CN111970124B (zh) 计算机工厂模式控制方法、装置、计算机设备和存储介质
JP2022163396A (ja) Otaマスタ、更新制御方法、更新制御プログラム及びotaセンタ
JP2023019099A (ja) 車両用のシステム、センタ、方法、及びプログラム
CN117616388A (zh) 车载通信系统、重编策略元数据的数据结构以及下载元数据的数据结构
JP2022126194A (ja) Otaマスタ、センタ、システム、方法、プログラム、及び車両
CN116569170A (zh) 控制装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230323

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20231228

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20240109

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240117

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240130

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240212

R151 Written notification of patent or utility model registration

Ref document number: 7447864

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151