WO2017150233A1 - 端末装置およびソフトウェア書き換えプログラム - Google Patents

端末装置およびソフトウェア書き換えプログラム Download PDF

Info

Publication number
WO2017150233A1
WO2017150233A1 PCT/JP2017/006057 JP2017006057W WO2017150233A1 WO 2017150233 A1 WO2017150233 A1 WO 2017150233A1 JP 2017006057 W JP2017006057 W JP 2017006057W WO 2017150233 A1 WO2017150233 A1 WO 2017150233A1
Authority
WO
WIPO (PCT)
Prior art keywords
software
terminal device
control
control device
unit
Prior art date
Application number
PCT/JP2017/006057
Other languages
English (en)
French (fr)
Inventor
慎太郎 石本
右資 小島
将生 松尾
山下 春造
Original Assignee
ヤンマー株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ヤンマー株式会社 filed Critical ヤンマー株式会社
Priority to CA3016284A priority Critical patent/CA3016284A1/en
Priority to EP17759701.0A priority patent/EP3425504A4/en
Priority to CN201780012891.4A priority patent/CN108701019A/zh
Priority to US16/081,815 priority patent/US20190073212A1/en
Publication of WO2017150233A1 publication Critical patent/WO2017150233A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • G06F9/542Event management; Broadcasting; Multicasting; Notifications
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C5/00Registering or indicating the working of vehicles
    • G07C5/008Registering or indicating the working of vehicles communicating information to a remotely located station

Definitions

  • the present invention relates to a terminal device and a software rewriting program used in a software rewriting system for rewriting software of a control device (for example, a control device mounted on a moving body such as a work machine or a ship).
  • a control device for example, a control device mounted on a moving body such as a work machine or a ship.
  • a software rewriting system for rewriting control unit software for example, there is a system that rewrites control unit software based on update software for updating control unit software.
  • Patent Document 1 discloses a configuration in which notification of software update and processing timing are selected based on importance when software can be updated.
  • the present invention is a terminal device used in a software rewriting system that rewrites software of a control device, and prevents a user from performing an operation conscious of rewriting software every time software of a control device is rewritten. Therefore, an object of the present invention is to provide a terminal device and a software rewriting program that can improve the convenience when rewriting the software of the control device.
  • Terminal device is a terminal device used in a software rewriting system for rewriting software of a control device, and when there is an off operation for turning off the power of the control device, Update software for updating the software is transmitted to the control device.
  • the software rewriting program according to the present invention is a software rewriting program for a terminal device used in a software rewriting system for rewriting software of a control device, and the terminal device includes a computer, and the power source of the control device The computer is caused to execute a step including a transmission control step of transmitting update software for updating the software of the control device to the control device when an off operation for turning off the control device is performed.
  • a mode of rewriting the software of the control device with the update software transmitted to the control device can be exemplified.
  • the software rewriting program according to the present invention it is possible to exemplify an aspect in which the computer further executes a step of rewriting the step of rewriting the software of the control device with the update software transmitted to the control device.
  • the control device In the terminal device according to the present invention, even when the off operation is performed, the control device is kept on until the update software is transmitted to the control device. When transmission to the control device is completed, a mode in which the power source of the control device is turned off can be exemplified.
  • the control software In the software rewriting program according to the present invention, even when the off operation is performed, the control software is kept on until the update software is transmitted to the control device.
  • a mode can be exemplified in which the computer is further executed with a power control step of turning off the power of the control device.
  • the terminal device may include a mode in which a communication unit that communicates with a server that manages the software of the control device is provided, and the software is received from the server using the communication unit.
  • the terminal device includes a communication unit that communicates with a server that manages the software of the control device, and receives the update software from the server using the communication unit.
  • the electronic certificate of the update software is received from the server using the communication unit, and the result of checking whether the update software is genuine by the electronic certificate, When the update software is not legitimate, it is possible to exemplify a mode in which information indicating that the rewriting of the software of the control device has failed is notified to the server using the communication unit.
  • the reception control step of receiving an electronic certificate of the update software from the server using the communication unit, and the electronic certificate received in the reception control step A collation control step for collating whether or not the update software is genuine, and as a result of collation with the electronic certificate in the collation control step, if the update software is not legitimate,
  • the computer may execute a step of further including a notification control step of notifying the server of information indicating that the software rewriting has failed using the communication unit.
  • the terminal device when the control device is powered on, the electronic certificate of the update software is received from the server using the communication unit, and the control device is powered off.
  • An example of deleting the electronic certificate can be exemplified.
  • the software rewriting program in the reception control step, when the control device is powered on, the electronic certificate of the update software is received from the server using the communication unit, For example, the terminal device may delete the electronic certificate when the control device is powered off.
  • the software updated by the update software is the control device.
  • a mode in which information indicating that the rewriting of the software of the control device has failed is notified to the server using the communication unit can be exemplified.
  • the software updated by the update software is If the control device does not operate normally, the computer further includes a notification control step of notifying the server of information indicating that the rewriting of the software of the control device has failed using the communication unit. The mode to make can be illustrated.
  • control device can be exemplified as being mounted on a mobile object.
  • the mobile device includes a short-range wireless communication unit that is provided on the mobile body and communicates with another mobile body via a short-range wireless communication network, and the control device is turned off.
  • the update software is transmitted to the control device in its own mobile unit when an off operation is performed, and / or the short-range radio communication unit and the short-range radio communication network are transmitted to the other mobile unit.
  • a mode of transmitting via can be exemplified.
  • the terminal device includes a short-range wireless communication unit that is provided in the mobile body and communicates with the mobile body via another short-range wireless communication network.
  • the update software is transmitted to the control device in its own mobile unit and / or the other mobile unit
  • a mode of transmitting via the short-range wireless communication unit and the short-range wireless communication network can be exemplified.
  • the control device is mounted on an electrical device, and the terminal device functions as a multi-function communication portable terminal device and communicates with the electrical device via a short-range wireless communication network.
  • a short-range wireless communication unit is provided, and the electrical equipment is configured to transmit to the terminal device off operation information that is information indicating that there has been an off operation to turn off the power of the control device.
  • the apparatus receives the off-operation information from the electrical device via the short-range wireless communication network and the short-range wireless communication unit, the device transmits the update software to the electrical device and the short-range wireless communication unit and the A mode of transmitting via a short-range wireless communication network can be exemplified.
  • the terminal device functions as a multi-function communication portable terminal device, and includes a short-range wireless communication unit that communicates with the electric device via a short-range wireless communication network.
  • the device is configured to transmit to the terminal device off operation information that is information indicating that there has been an off operation to turn off the power of the control device, and from the electrical device to the short-range wireless communication network and the
  • the computer further executes a step further including a reception control step of receiving the off operation information via a short-range wireless communication unit, and the transmission control step receives the off operation information in the reception control step. And transmitting the update software to the electrical equipment via the short-range wireless communication unit and the short-range wireless communication network. It can be shown.
  • the present invention it is possible to prevent the user from performing an operation conscious of software rewriting every time the software of the control device is rewritten, thereby improving the convenience when rewriting the software of the control device. It becomes possible.
  • FIG. 1 is a schematic configuration diagram schematically illustrating an example of a software rewriting system according to the first embodiment, and is a dedicated configuration provided in any mobile body that can be a distribution source among a plurality of mobile bodies. It is a schematic diagram which shows the state which the terminal device and the server are communicating via a wide area network.
  • FIG. 2 shows a state in which the dedicated terminal device that has communicated with the server and another dedicated terminal device that can be a distribution source communicate with each other via the short-range wireless communication network in the software rewriting system shown in FIG. It is a schematic diagram.
  • FIG. 3 shows a software rewriting system shown in FIG.
  • FIG. 4 is a block diagram illustrating an example of a software configuration of the dedicated terminal device illustrated in FIGS. 1 to 3.
  • FIG. 5 is a schematic configuration diagram schematically illustrating an example of a software rewriting system according to the second embodiment, and is a schematic diagram illustrating a state in which a general-purpose terminal device communicates with a server via a wide area communication network. is there.
  • FIG. 5 is a schematic configuration diagram schematically illustrating an example of a software rewriting system according to the second embodiment, and is a schematic diagram illustrating a state in which a general-purpose terminal device communicates with a server via a wide area communication network. is there.
  • FIG. 6 is a schematic diagram showing a state in which a general-purpose terminal device that communicates with a server is communicating with a dedicated terminal device that can be a distribution source via a short-range wireless communication network in the software rewriting system shown in FIG. is there.
  • FIG. 7 shows a state in which the general-purpose terminal device that has communicated with the server is communicating with a dedicated terminal device that cannot substantially become a distribution source via the short-range wireless communication network in the software rewriting system shown in FIG. It is a schematic diagram.
  • FIG. 8 is a block diagram illustrating an example of a software configuration of the general-purpose terminal device illustrated in FIGS. 5 to 7.
  • FIG. 9 is an operation chart showing an example of the software rewriting operation in the software rewriting system shown in FIGS.
  • FIG. 10 is a flowchart showing an example of software rewriting processing in the software rewriting system shown in FIG.
  • First Embodiment 1 to 3 are schematic configuration diagrams schematically showing an example of a software rewriting system 100 according to the first embodiment.
  • FIG. 1 shows a dedicated terminal device provided in any mobile body 110 (1) that can be a distribution source among a plurality of mobile bodies 110 (1) to 110 (n) (n is an integer of 2 or more).
  • 2 is a schematic diagram showing a state in which 200 (1) and a server 130 are communicating via a wide area communication network WN.
  • FIG. 2 shows a short-range wireless communication network in which the dedicated terminal device 200 (1) that communicates with the server 130 and another dedicated terminal device 200 (2) that can be a distribution source in the software rewriting system 100 shown in FIG. It is a schematic diagram which shows the state which is communicating via LN.
  • FIG. 1 shows a dedicated terminal device provided in any mobile body 110 (1) that can be a distribution source among a plurality of mobile bodies 110 (1) to 110 (n) (n is an integer of 2 or more).
  • 2 is a schematic diagram showing a state in which 200 (1) and a server 130 are communicating via a wide area communication network WN.
  • FIG. 2 shows a short-range wireless communication network in which the dedicated
  • FIG. 3 shows a short distance between the dedicated terminal device 200 (1) that communicates with the server 130 and the other dedicated terminal device 200 (3) that cannot substantially become a distribution source in the software rewriting system 100 shown in FIG. It is a schematic diagram which shows the state which is communicating via the radio
  • a software rewriting system 100 shown in FIGS. 1 to 3 includes a control device 113 (see FIG. 1 to FIG. 3) mounted on a plurality of moving bodies 110 (1) to 110 (n) (for example, traveling work machines and ships).
  • This is a system for rewriting software FW (FW1 to FWm) of 1) to 113 (m) (m is an integer of 1 or 2 or more).
  • the control devices 113 (1) to 113 (m) are electronic control devices (ECUs) and are mounted on the moving bodies 110 (1) to 110 (n).
  • the software FW is firmware.
  • the software rewriting system 100 includes a plurality of mobile units 110 (1) to 110 (n) and dedicated terminal devices 200 (1) to 200 (n) provided in the plurality of mobile units 110 (1) to 110 (n). ) And a server 130 (see FIG. 1) connected to the terminal devices 200 (1) to 200 (n) via the wide area communication network WN (see FIG. 1).
  • the server 130 is a large information device (specifically, a stationary computer installed at a predetermined location).
  • the present invention is not limited to this, and the server 130 is an information device capable of storing the update software storage database DB [for example, a storage unit capable of securing the data capacity required by the update software storage database DB.
  • Information equipment specifically, dedicated terminal devices 200 (1) and 200 (2) provided in the mobile bodies 110 (1) and 110 (2), and portable general-purpose terminals to be described later Device 300] may be used.
  • the terminal devices 200 (1) to (n) include at least one terminal device that can be a distribution source with respect to other terminal devices.
  • the terminal devices 200 (1) to (n) may include a terminal device that is not substantially a distribution source with respect to other terminal devices.
  • Terminal device that cannot be a distribution source substantially with respect to other terminal devices means that if the destination is a mobile device of the same model, it can be a distribution source, but the destination is a different model. Is a terminal device that cannot be a distribution source, that is, a terminal device that does not have model information other than its own (partner) and update software WFW associated with the model information.
  • terminal devices 200 (1) and 200 (2) are terminals that can be distribution sources with respect to other terminal devices, and cannot be substantially distribution sources with respect to other terminal devices.
  • the terminal device is described as terminal devices 200 (3) to 200 (n) (non-distribution source).
  • the terminal device 200 (1) (distribution source) can be a distribution destination from the server 130 of the update software WFW for updating the software FW of the control devices 113 (1) to 113 (m). Of the terminal devices 200 (2) to 200 (n). Similarly, the terminal device 200 (2) (distribution source) can be a distribution destination from the server 130 of the update software WFW, and the other terminal devices 200 (1), 200 (3) to 200 (n ) Can be a distribution source.
  • the terminal devices 200 (1) and 200 (2) receive the update software WFW in the update software storage database DB from the server 130 via the wide area communication network WN and the wide area communication unit 220.
  • the terminal device 200 (1) (distributor) stores the update software WFW received from the server 130 in the storage unit 230, and the update software WFW stored in the storage unit 230 is stored in the other terminal devices 200 (2) to 200. Of (n), it transmits to the other terminal device which can communicate within the short-range wireless communication range via the short-range wireless communication unit 240 and the short-range wireless communication network LN.
  • the terminal device 200 (2) (distribution source) stores the update software WFW received from the server 130 in the storage unit 230, and the update software WFW stored in the storage unit 230 is stored in the other terminal device 200 (1 ), 200 (3) to 200 (n), to other terminal devices that can communicate within the short-range wireless communication range, via the short-range wireless communication unit 240 and the short-range wireless communication network LN.
  • the terminal device 200 (1) (distributor) transmits the short-range wireless communication unit 240 and the short-range wireless communication network within the short-range wireless communication range among the other terminal devices 200 (2) to 200 (n). Communication is established at random to other terminal devices that can communicate via the LN.
  • the terminal device 200 (1) (distribution source) authenticates with the other terminal devices 200 (2) to 200 (n) that have established communication, and the terminal device among the other terminal devices 200 (2) to 200 (n).
  • the update software WFW stored in the storage unit 230 of the terminal device 200 (1) (distribution source) is transmitted to the value corresponding to.
  • the terminal device 200 (2) (distributor) transmits the short-range wireless communication unit 240 and the short-range wireless communication unit 240 within the short-range wireless communication range among the other terminal devices 200 (1), 200 (3) to 200 (n). Communication is randomly established with another terminal device that can communicate via the distance wireless communication network LN.
  • the terminal device 200 (2) (distribution source) stores the storage unit 230 of the terminal device 200 (2) (distribution source) among the other terminal devices 200 (1) and 200 (3) to 200 (n) that have established communication.
  • the update software WFW stored in the storage unit 230 of the terminal device 200 (2) (distribution source) is transmitted to the counterpart terminal device 200 (i) corresponding to the model information stored in.
  • the server 130 is a remote monitoring center 120 (see FIG. 1) located far away from the mobile units 110 (1) to 110 (n).
  • the terminal devices 200 (1) to 200 (n) and the server 130 have wide-area communication units 220 and 132 (specifically, wide-area communication interfaces), respectively, and the wide-area communication network WN (see FIG. 1).
  • the server 130 can remotely monitor the mobile units 110 (1) to 110 (n) by the user at the remote monitoring center 120.
  • the terminal devices 200 (1) to 200 (n) are remote monitoring terminal devices in this example.
  • the wide area communication unit 220 may not be provided in the terminal devices 200 (3) to 200 (n).
  • the server 130 transmits information regarding the software FW of the control devices 113 (1) to 113 (m) in the mobile units 110 (1) to 110 (n) to the terminal device 200 in the mobile units 110 (1) and 110 (2).
  • (1), 200 (2) can be transmitted to (distribution source).
  • the terminal devices 200 (1) and 200 (2) (distribution source) in the mobile units 110 (1) and 110 (2) are controlled by the control devices 113 (1) to 113 (1) in the mobile units 110 (1) to 110 (n).
  • the information regarding the software FW 113 (m) can be received from the server 130.
  • the wide area communication network WN may be a wired communication network, a wireless communication network (a wireless communication network based on a so-called mobile communication standard), or a combination of a wired communication network and a wireless communication network.
  • the wide area communication network WN is typically a public line network provided by a telecommunications carrier, and can be a public line network in which terminals such as fixed telephones and mobile phones communicate with each other.
  • the moving bodies 110 (1) to 110 (n) include one or a plurality (here, a plurality) of working units [111 (1) to 111 (m)] to [111 (1) to 111 (m)] (FIG. 1 to FIG. 3) and terminal devices 200 (1) to 200 (n).
  • the working units 111 (1) to 111 (m) include a traveling working unit, a mowing working unit, and a threshing working unit when the agricultural working machine is a combine.
  • Control units 113 (1) to 113 (m) are provided in the respective working units 111 (1) to 111 (m).
  • the control devices 113 (1) to 113 (m) give commands to various actuators (not shown), and appropriately control the operating states of the working units 111 (1) to 111 (m).
  • the control devices 113 (1) to 113 (m) are configured to transfer data to each other based on a communication standard such as a CAN (Controller Area Network) standard.
  • each of the control devices 113 (1) to 113 (m) has detected value information (signals) detected by various sensors in each of the working units 111 (1) to 111 (m) and ON / OFF of various switches. Based on the information, the operation state of each of the working units 111 (1) to 111 (m) is controlled. In addition, each of the control devices 113 (1) to 113 (m) appropriately determines whether or not an abnormality such as a failure of the moving body 110 has occurred, and if an abnormality has occurred, Error information (specifically, an error code) corresponding to is generated.
  • the working unit 111 for operating the engine monitors the engine, the engine speed, the load state, etc., and optimizes the injection pressure and the injection timing.
  • the control apparatus 113 which controls the whole engine performs operation start / pause operation and control of the driving
  • the battery BT is appropriately charged by the electric power supplied from the generator.
  • the start switch SW is a changeover switch that selectively switches between a power-on state and a power-off state.
  • the power-on state is a state in which power is supplied from the battery BT to the control unit 210 and the control devices 113 (1) to 113 (m).
  • the power-off state is a state in which power supply from the battery BT to the control unit 210 and the control devices 113 (1) to 113 (m) is cut off.
  • the battery BT is connected to both the power supply connection line L1 connected to the control unit 210 and the power supply connection line L2 connected to the control devices 113 (1) to 113 (m) via the start switch SW. Yes.
  • the start switch SW is a so-called key switch
  • the “ON” terminal is a connection terminal of the power supply connection lines L1 and L2.
  • the “OFF” terminal is a terminal when the start switch SW is in an OFF state.
  • the battery BT and the power control unit 260 are connected via the power connection line L3.
  • the off operation for turning off the start switch SW is an operation including an off operation for turning off the power supplies of the control devices 113 (1) to 113 (m). Then, even if the start switch SW is turned off, the power control unit 260 does not turn off the power of the control unit 210, and maintains the power on state of the control unit 210, and an instruction signal from the control unit 210. Thus, the power source of the control unit 210 is turned off.
  • the server 130 includes a control unit 131, a wide area communication unit 132, and a storage unit 133.
  • the control unit 131 includes a processing device 131a including a so-called computer such as a CPU (Central Processing Unit) and a memory device 131b including a volatile memory such as a ROM (Read Only Memory) and a RAM (Random Access Memory). Yes.
  • a processing device 131a including a so-called computer such as a CPU (Central Processing Unit) and a memory device 131b including a volatile memory such as a ROM (Read Only Memory) and a RAM (Random Access Memory).
  • the control unit 131 controls the operation of various components by causing the processing device 131a to load and execute a control program stored in advance in the ROM of the memory device 131b onto the RAM of the memory device 131b. .
  • control unit 131 performs transmission / reception of data during communication, various input / output controls, and control of arithmetic processing.
  • the wide area communication unit 132 is electrically connected to the data line of the control unit 131.
  • the wide area communication unit 132 under the instruction of the control unit 131, the wide area communication unit 220 of the terminal devices 200 (1) to 200 (n) in the mobile units 110 (1) to 110 (n) (see FIGS. 1 to 3). Communication is possible with the same communication protocol (communication protocol). Data transmitted / received at the time of communication is converted by the wide area communication unit 132 so as to follow the communication protocol.
  • the wide area communication unit 132 stores information regarding the software FW of the control devices 113 (1) to 113 (m) in the mobile units 110 (1) to 110 (n) recorded in the storage unit 133.
  • N Transmit to terminal devices 200 (1) to 200 (n) [in this example, terminal devices 200 (1), 200 (2)] in moving body 110 (1), 110 (2) in this example. .
  • the storage unit 133 is electrically connected to the data line of the control unit 131.
  • the storage unit 133 is subjected to write control and read control of information under the instruction of the control unit 131.
  • the storage unit 133 is a mass storage device such as a flash memory or a hard disk device.
  • the storage unit 133 stores an update software storage database DB.
  • the control devices 113 (1) to 113 mounted on the moving body 110 (i) at the other end are different, it is natural that the control devices 113 (1) to 113 mounted on the moving body 110 (i) at the other end.
  • the software FW in (m) may be different.
  • the counterpart mobile body 110 (i) is of the same type, the software FW of the control devices 113 (1) to 113 (m) mounted on different types of mobile bodies 110 (i) is different.
  • the software FW for update stored in the storage unit 230 is different from the software FW of the control devices 113 (1) to 113 (m) mounted on the mobile unit 110 (i) of the other party.
  • the software FW of the control devices 113 (1) to 113 (m) cannot be rewritten in the destination mobile unit 110 (i).
  • the update software storage database DB stores the update software WFW associated with the model information of the mobile units 110 (1) to 110 (n).
  • the update software storage database DB stores update information of the update software WFW.
  • the update software storage database DB includes a model information management database DB1, an update software management database DB2, and an update software storage database DB3.
  • the update software WFW is stored in the update software storage database DB3.
  • the update software WFW is registered at any time in the update software storage database DB3. Further, when a new version of the software FW is developed, the update software storage database In DB3, the update software WFW is updated at any time.
  • the model information and the software FW of the control devices 113 (1) to 113 (m) are stored. Update information such as version and update date is registered.
  • the terminal devices 200 (1) and 200 (2) include a control unit 210 (an example of a computer), a wide area communication unit 220, a storage unit 230, and a short distance.
  • a wireless communication unit 240, a signal communication unit 250, and a power supply control unit 260 are provided.
  • the control unit 210 includes a processing device 210a including a so-called computer such as a CPU (Central Processing Unit) and a memory device 210b including a volatile memory such as a ROM (Read Only Memory) and a RAM (Random Access Memory). Yes.
  • a processing device 210a including a so-called computer such as a CPU (Central Processing Unit) and a memory device 210b including a volatile memory such as a ROM (Read Only Memory) and a RAM (Random Access Memory).
  • the control unit 210 executes various programs necessary for the control unit 210 by executing a program such as a software rewriting program PP (see FIG. 4 described later) stored (installed) in the storage unit 230 in advance. It is configured. Specifically, the control unit 210 performs various processes by causing the processing device 210a to load a program such as the software rewriting program PP stored in advance in the storage unit 230 onto the RAM of the memory device 210b and execute it. It has become.
  • the RAM of the memory device 210b provides a work area for work to the control unit 210.
  • control unit 210 performs transmission / reception of data during communication, various input / output controls, and control of arithmetic processing.
  • the wide area communication unit 220 is electrically connected to the data line of the control unit 210.
  • the wide area communication unit 220 can communicate with the same communication protocol (communication protocol) as the wide area communication unit 132 (see FIG. 1) of the server 130 under the instruction of the control unit 210. Data transmitted and received at the time of communication is converted by the wide area communication unit 220 so as to follow the communication protocol.
  • the wide area communication unit 220 receives, from the server 130, information related to the software FW of the control devices 113 (1) to 113 (m) in the mobile units 110 (1) to 110 (n) recorded in the storage unit 133 of the server 130. .
  • the storage unit 230 is electrically connected to the data line of the control unit 210. In the storage unit 230, information is controlled to be written and read under the instruction of the control unit 210.
  • the storage unit 230 is a mass storage device such as a flash memory.
  • the storage unit 230 stores a model information management database DB1, an update software management database DB2, and an update software storage database DB3.
  • the short-range wireless communication unit 240 in the terminal device 200 (1) (distribution source) performs short-range wireless communication in the terminal device 200 (2) (distribution source) and the terminal devices 200 (3) to 200 (n) (non-distribution source). Short-distance wireless communication with the communication unit 240 is performed.
  • the short-range wireless communication unit 240 in the terminal device 200 (2) (distribution source) is short in the terminal device 200 (1) (distribution source) and the terminal devices 200 (3) to 200 (n) (non-distribution source). Short-range wireless communication is performed with the distance wireless communication unit 240.
  • examples of short-range wireless communication include wireless communication that performs communication over a short distance of several meters to 100 meters.
  • wireless LAN Local Area
  • Network Wireless PAN (Personal Area Network) communication that performs communication over a short distance of several meters to several tens of meters.
  • wireless LAN communication examples include IEEE 802.11 standard wireless LAN communication represented by the WiFi (registered trademark) standard.
  • wireless PAN communication examples include IEEE 802 standard wireless PAN communication represented by the Bluetooth (registered trademark) standard.
  • the short-range wireless communication unit 240 is configured to perform wireless LAN communication conforming to the IEEE 802.11 standard.
  • the signal communication unit 250 communicates with the control devices 113 (1) to 113 (m) in the working units 111 (1) to 111 (m) according to a communication standard such as the CAN standard to exchange information.
  • the power control unit 260 supplies power to the control unit 210.
  • power supply control unit 260 is connected to battery BT regardless of whether the start switch SW is off or on.
  • an input-side power line (not shown) of the power control unit 260 and the battery BT are connected by a power connection line L3.
  • the power control unit 260 is constantly supplied with power from the battery BT.
  • control unit 210 is configured such that the power from the battery BT is supplied from the power supply control unit 260.
  • FIG. 4 is a block diagram showing an example of the software configuration of the dedicated terminal devices 200 (1) and 200 (2) (distribution source) shown in FIGS.
  • the control unit 210 includes a transmission control unit Q1, a rewrite control unit Q2, a power supply control unit Q3, a reception control unit Q4, a verification control unit Q5, and a notification control unit Q6. That is, the software rewrite program PP corresponds to the transmission control step corresponding to the transmission control unit Q1, the rewrite control step corresponding to the rewrite control unit Q2, the power control step corresponding to the power control unit Q3, and the reception control unit Q4.
  • the control unit 210 executes steps including a reception control step to be performed, a collation control step corresponding to the collation control unit Q5, and a notification control step corresponding to the notification control unit Q6.
  • Transmission control step In the transmission control step, the control unit 210 updates the software FW of the control devices 113 (1) to 113 (m) when there is an off operation for turning off the power of the control devices 113 (1) to 113 (m). Update software WFW is transmitted to the control devices 113 (1) to 113 (m).
  • the control unit 210 updates the software WFW stored in the storage unit 230 when there is an off operation to turn off the power of the control devices 113 (1) to 113 (m). Is transmitted to the control devices 113 (1) to 113 (m) in the mobile units 110 (1) and 110 (2) and / or the short-range wireless communication unit 240 is transmitted to the other mobile units 110 (i). And transmitted via the short-range wireless communication network LN.
  • control unit 210 performs an off operation to turn off the power of the control devices 113 (1) to 113 (m) by cutting off the power supply from the battery BT via the power supply connection line L1. Recognize
  • control unit 210 identifies the model information of the partner mobile body 110 (i) from the model information stored in the storage unit 230, and moves the partner of the update software WFW stored in the storage unit 230.
  • the update software WFW corresponding to the model information of the body 110 (i) is transmitted to the destination mobile body 110 (i) via the short-range wireless communication unit 240 and the short-range wireless communication network LN.
  • the control unit 210 sends the update information of the update software WFW stored in the storage unit 230 to the counterpart mobile unit 110 ( i) may be transmitted via the short-range wireless communication unit 240 and the short-range wireless communication network LN.
  • update information such as the version of the software FW before rewriting of the control devices 113 (1) to 113 (m) and update information such as the version of the update software WFW And can be matched. Then, it is determined whether or not the software FW before rewriting of the control devices 113 (1) to 113 (m) is the latest, and if it is determined that the software FW is not the latest, the terminal device 200 (1) (distribution) Original) or terminal device 200 (2) (distribution source) while requesting the latest update software WFW, if it is determined to be the latest, terminal device 200 (1) (distribution source) or terminal device It is possible not to request the latest update software WFW from 200 (2) (distribution source).
  • the destination mobile unit 110 (i) preliminarily controls the software FW of the control devices 113 (1) to 113 (m). Therefore, it is possible to recognize whether the update software WFW is sent to the counterpart mobile unit 110 (i).
  • the control unit 210 controls the control devices 113 (1) to 113 (m) in the counterpart mobile unit 110 (i).
  • the update information of the software FW before rewriting may be received from the counterpart mobile unit 110 (i).
  • the control unit 210 collates the received update information such as the version of the software FW with the update information such as the version of the update software WFW stored in the storage unit 230, and controls the control devices 113 (1) to 113 (m).
  • the latest update software WFW is transmitted to the mobile unit 110 (i) at the other end, If it is determined that the latest version is available, the latest update software WFW may not be transmitted to the mobile unit 110 (i).
  • the terminal device 200 (1) distributed source
  • the terminal device 200 (2) distributed source
  • the terminal device 200 (1) distributed source
  • the terminal device 200 (2) distributed source
  • the terminal devices 200 (1) and 200 (2) are provided in the mobile units 110 (1) and 110 (2).
  • control unit 210 rewrites the software FW of the control devices 113 (1) to 113 (m) with the update software WFW transmitted to the control devices 113 (1) to 113 (m).
  • the control unit 210 specifies the update software WFW corresponding to the model information of the destination mobile unit 110 (i) among the update software WFW stored in the storage unit 230.
  • the control unit 210 transmits the identified latest software FW to the control devices 113 (1) to 113 (m) mounted on the destination mobile unit 110 (i). Then, in the counterpart mobile unit 110 (i), the terminal device (i) or the control devices 113 (1) to 113 (m) rewrites the software FW to the latest one.
  • the control unit 210 specifies the update software WFW corresponding to the model information of the mobile unit 110 (1), 110 (2) among the update software WFW stored in the storage unit 230. .
  • the control unit 210 transmits the latest identified software FW to the control devices 113 (1) to 113 (m) mounted on the mobile unit 110 (1) and 110 (2).
  • the terminal device (i) or the control devices 113 (1) to 113 (m) rewrites the software FW to the latest one.
  • the control unit 210 has a turn-off operation for turning off the power of the control devices 113 (1) to 113 (m) (specifically, when a turn-off operation of the start switch SW is accepted). Even if the update software WFW is transmitted to the control devices 113 (1) to 113 (m), the power of the control devices 113 (1) to 113 (m) is maintained in the ON state until the update software WFW is transmitted to the control devices 113 (1) to 113 (m). When transmission of the WFW to the control devices 113 (1) to 113 (m) is completed, the power of the control devices 113 (1) to 113 (m) is turned off.
  • the control unit 210 maintains the power-on state by the power control unit 260 even when the start switch SW is turned off, and the update software WFW is transmitted to the control devices 113 (1) to 113 (m ). Thereafter, the control unit 210 turns off the power of the control devices 113 (1) to 113 (m), further instructs the power supply control unit 260 to turn off its own power, and is controlled by the power supply control unit 260. The power supply of the unit 210 is turned off.
  • the terminal devices 200 (1) and 200 (2) include a wide area communication unit 220 (an example of a communication unit) that communicates with the server 130 that manages the software FW of the control devices 113 (1) to 113 (m).
  • the control unit 210 receives the update software WFW from the server 130 via the wide area communication network WN and the wide area communication unit 220.
  • the control unit 210 transmits the update software WFW in the update software storage database DB3 from the server 130 including the update software storage database DB3 storing the update software WFW and the wide area network WN. Receive via the wide area communication unit 220.
  • control unit 210 receives the model information in the update software storage database DB and the update software WFW associated with the model information from the server 130 via the wide area communication network WN and the wide area communication unit 220.
  • control unit 210 receives the update software WFW and the update information of the update software WFW in the update software storage database DB from the server 130 via the wide area communication network WN and the wide area communication unit 220.
  • control devices 113 (1) to 113 (m) usually need to be operated by the regular update software WFW of the manufacturer that developed the software FW. If the update software WFW for rewriting the software FW of the control devices 113 (1) to 113 (m) is not regular due to “falsification” or “spoofing”, the control devices 113 (1) to 113 (m ) Of the software FW of the control device 113 (1) to 113 (m) 3 is recognized by the server 130 that manages the software FW of the control device 113 (1) to 113 (m) 3. It is hoped that.
  • the control unit 210 receives the electronic certificate of the update software WFW from the server 130 via the wide area communication network WN and the wide area communication unit 220.
  • the control unit 210 collates whether or not the update software WFW is genuine based on the electronic certificate received in the reception control step.
  • the control unit 210 determines that the control devices 113 (1) to 113 (m) are in a case where the update software WFW is not authentic as a result of collation with the electronic certificate in the collation control step. Information indicating that rewriting of the software FW has failed is notified to the server 130 via the wide area communication unit 220.
  • an electronic certificate for example, a certificate issued by the certification authority of the manufacturer that developed the software FW can be exemplified. Whether or not the update software WFW based on the electronic certificate is genuine can be verified by a conventionally known method, and the description thereof is omitted here. Such collation may be performed on the terminal devices 200 (1) and 200 (2) side, or may be performed on the control devices 113 (1) to 113 (m) side.
  • the control unit 210 performs the update from the server 130 via the wide area communication network WN and the wide area communication unit 220 when the power of the control devices 113 (1) to 113 (m) is on.
  • the terminal device 200 (1), 200 (2) receives the electronic certificate of the software WFW, and deletes the electronic certificate when the control devices 113 (1) to 113 (m) are powered off.
  • the electronic certificate can be deleted by storing the electronic certificate in the volatile memory and cutting off the power supply to the volatile memory.
  • the control unit 210 tests whether the software FW updated by the update software WFW of the control devices 113 (1) to 113 (m) operates normally. As a result, the control unit 210 fails to rewrite the software FW of the control devices 113 to 13 when the software FW updated by the update software WFW does not operate normally on the control devices 113 (1) to 113 (m). Information indicating this has been sent to the server 130 via the wide area communication unit 220.
  • a test of whether or not the software FW updated by the update software WFW of the control devices 113 (1) to 113 (m) operates normally is performed on the terminal devices 200 (1) and 200 (2) side. Alternatively, it may be performed on the control device 113 (1) to 113 (m) side.
  • FIGSecond Embodiment 5 to 7 are schematic configuration diagrams schematically showing an example of the software rewriting system 100 according to the second embodiment.
  • FIG. 5 is a schematic diagram showing a state where the general-purpose terminal device 300 is communicating with the server 130 via the wide area communication network WN. 6, in the software rewriting system 100 shown in FIG. 5, a general-purpose terminal device 300 that communicates with the server 130 communicates with a dedicated terminal device 200 (1) that can be a distribution source via the short-range wireless communication network LN.
  • FIG. FIG. 7 shows a dedicated terminal device 200 (3) in the software rewriting system 100 shown in FIG. 5, in which the general-purpose terminal device 300 that communicates with the server 130 cannot substantially become a distribution source via the short-range wireless communication network LN. It is a schematic diagram which shows the state which is communicating with.
  • the software rewriting system 100 according to the second embodiment includes a general-purpose terminal device 300 in the software rewriting system 100 according to the first embodiment.
  • the terminal device 300 includes a control unit 310 (an example of a computer), a wide area communication unit 320, a storage unit 330, a short-range wireless communication unit 340, and a user interface unit 350. I have. Note that a plurality of terminal devices 300 may be provided.
  • the general-purpose terminal device 300 is, for example, a multi-function communication portable terminal device such as a tablet computer or a smartphone.
  • the control unit 310 includes a processing device 310a including a so-called computer such as a CPU (Central Processing Unit) and a memory device 310b including a volatile memory such as a ROM (Read Only Memory) and a RAM (Random Access Memory). Yes.
  • a processing device 310a including a so-called computer such as a CPU (Central Processing Unit) and a memory device 310b including a volatile memory such as a ROM (Read Only Memory) and a RAM (Random Access Memory).
  • the control unit 310 is configured to realize various functions necessary for the control unit 310 by executing a program such as the software rewriting program PP stored (installed) in the storage unit 330 in advance. Specifically, the control unit 310 performs various processes by causing the processing device 310a to load a program such as the software rewriting program PP stored in advance in the storage unit 330 onto the RAM of the memory device 310b and execute it. It has become.
  • the RAM of the memory device 310b provides a work area for work to the control unit 310.
  • control unit 310 performs transmission / reception of data during communication, various input / output controls, and control of arithmetic processing.
  • the wide area communication unit 320 is electrically connected to the data line of the control unit 310.
  • the wide area communication unit 320 can communicate with the wide area communication unit 132 (see FIG. 5) of the server 130 under the instruction of the control unit 310 using the same communication protocol (communication protocol). Data transmitted / received at the time of communication is converted by the wide area communication unit 320 so as to follow the communication protocol.
  • the wide area communication unit 320 receives from the server 130 information regarding the software FW of the control devices 113 (1) to 113 (m) in the mobile units 110 (1) to 110 (n) recorded in the storage unit 133 of the server 130. .
  • the storage unit 330 is electrically connected to the data line of the control unit 310.
  • the storage unit 330 is controlled to write and read information under the instruction of the control unit 310.
  • the storage unit 330 is a mass storage device such as a flash memory.
  • the software rewriting program PP is stored (installed) in the storage unit 330 in advance.
  • the software rewriting program PP is a program used for a multi-function communication portable terminal device such as a tablet computer or a smartphone, or a so-called application, and communicates from a program server (not shown) such as the Internet. Downloaded through the means.
  • the storage unit 330 stores a model information management database DB1, an update software management database DB2, and an update software storage database DB3.
  • the short-range wireless communication unit 340 in the terminal device 300 performs short-range wireless communication with the short-range wireless communication unit 240 in the terminal devices 200 (1) to 200 (n).
  • the user interface unit 350 includes an output device such as a display device and an input device such as a touch panel. Typically, the user interface unit 350 can control activation of the software rewriting program PP, display progress information, and the like.
  • FIG. 8 is a block diagram illustrating an example of a software configuration of the general-purpose terminal device 300 illustrated in FIGS. 5 to 7.
  • the control unit 310 includes a transmission control unit Q1, a rewrite control unit Q2, a power supply control unit Q3, a reception control unit Q4, a verification control unit Q5, and a notification control unit Q6. That is, the software rewrite program PP corresponds to the transmission control step corresponding to the transmission control unit Q1, the rewrite control step corresponding to the rewrite control unit Q2, the power control step corresponding to the power control unit Q3, and the reception control unit Q4.
  • the control unit 310 executes a step including a reception control step to be performed, a collation control step corresponding to the collation control unit Q5, and a notification control step corresponding to the notification control unit Q6.
  • the processing of the transmission control step, the rewrite control step, the power control step, the reception control step, the collation control step, and the notification control step performed by the control unit 310 is performed in the dedicated terminal devices 200 (1) and 200 (2) described above.
  • the following description will focus on differences from the transmission control step, rewrite control step, power supply control step, reception control step, collation control step, and notification control step of the control unit 210.
  • the following operations are further performed in the reception control step, the transmission control step, and the power control step.
  • the mobile units 110 (1) to 110 (n) provide the terminal device 300 with off-operation information that is information indicating that there has been an off-operation to turn off the power of the control devices 113 (1) to 113 (m). It is configured to transmit.
  • the off operation information is information for shutting off the power supply from the battery BT via the power supply connection line L1.
  • reception control step the control unit 310 receives the off operation information from the mobile units 110 (1) to 110 (n) via the short-range wireless communication network LN and the short-range wireless communication unit 340.
  • control unit 310 receives power supply cutoff information from the battery BT via the power supply connection line L1 as the off operation information.
  • Transmission control step when the control unit 310 receives the off operation information in the reception control step, the update software WFW is transmitted to the electrical equipment [in this example, the mobile units 110 (1) to 110 (n)]. Transmission is performed via the short-range wireless communication unit 340 and the short-range wireless communication network LN.
  • the control unit 310 performed an off operation to turn off the power of the control devices 113 (1) to 113 (m) in the moving bodies 110 (1) to 110 (n) (specifically, the off operation). Even when the information is received), the control devices 113 (1) to 113 (m) are kept on until the update software WFW is transmitted to the control devices 113 (1) to 113 (m).
  • control unit 210 in the moving body 110 (1) to 110 (n) is instructed to keep the power of the control devices 113 (1) to 113 (m) on], and the update software
  • the power of the control devices 113 (1) to 113 (m) is turned off [specifically, the mobile units 110 (1) to 110 (110).
  • Control unit 21 in n) It instructs to turn off the control device 113 (1) ⁇ 113 (m) to].
  • the control unit 210 in the moving bodies 110 (1) to 110 (n) maintains the power-on state by the power supply control unit 260 even when the start switch SW is turned off.
  • the control unit 310 transmits the update software WFW to the control devices 113 (1) to 113 (m).
  • the control unit 310 instructs the control unit 210 in the moving body 110 (1) to 110 (n) to turn off the power of the control devices 113 (1) to 113 (m).
  • the power of the devices 113 (1) to 113 (m) is turned off, the power control unit 260 is instructed to turn off its own power, and the power of the control unit 210 is turned off by the power control unit 260. .
  • configuration of the software rewriting system 100 according to the first embodiment may be combined with the configuration of the software rewriting system 100 according to the second embodiment.
  • FIG. 9 is an operation chart showing an example of the software rewriting operation in the software rewriting system 100 shown in FIGS.
  • FIG. 10 is a flowchart showing an example of software rewriting processing in the software rewriting system 100 shown in FIG.
  • control unit 210 rewrites the software FW of the control device 113 to the update software WFW using the dedicated terminal devices 200 (1) and 200 (2) as an example. explain.
  • the control unit 210 in 200 (2) for example, at home or in a general network (in this example, wide area)
  • the update software WFW is downloaded (received) from the server 130 via the communication network WN) and the communication unit (in this example, the wide area communication unit 220) (step S1).
  • the control unit 210 stores the update software WFW in the storage unit 230 in advance.
  • control unit 210 determines whether or not the activation switch SW is turned on (step S2).
  • step S2 Yes
  • step S3 Judgment is made (step S3).
  • step S3: Yes the control unit 210 transmits the network (in this example, the wide area network WN) and the communication unit (in this example, the wide area network).
  • the electronic certificate of the update software WFW is downloaded (received) via the communication unit 220) (step S4), and the process proceeds to step S5.
  • step S3: No the control unit 210 proceeds to step S5 as it is.
  • step S5 determines whether or not the start switch SW is turned off.
  • step S5: Yes the control devices 113 (1) to 113 are controlled. It is determined whether or not the software FW before rewriting in (m) is the latest (step S6).
  • step S6: Yes the control unit 210 proceeds to step S16.
  • step S6: No the control unit 210 proceeds to step S7. This determination may be made on the side of the control devices 113 (1) to 113 (m).
  • control devices 113 (1) to 113 (m) enter a non-operating state in which they do not operate with respect to the software FW, but the power supply control unit 260 does not operate even when the start switch SW is turned off.
  • the power source of the control unit 210 is kept on.
  • the control unit 210 supplies at least the update software WFW to the control devices 113 (1) to 113 (m) even when there is an off operation for turning off the power of the control devices 113 (1) to 113 (m).
  • the power of the control devices 113 (1) to 113 (m) is kept on until the data is transmitted to ().
  • control unit 210 transmits the update software WFW stored in the storage unit 230 to the control devices 113 (1) to 113 (m) in its mobile unit 110 (1), 110 (2), and Alternatively, the data is transmitted to the control devices 113 (1) to 113 (m) in the other moving body 110 (i) via the short-range wireless communication unit 240 and the short-range wireless communication network LN (step S7).
  • Step S8 the control unit 210 checks whether or not the update software WFW is genuine based on the downloaded electronic certificate. This collation may be performed on the control devices 113 (1) to 113 (m) side.
  • the control unit 210 determines whether or not the update software WFW is genuine (step S9). This determination may be made on the side of the control devices 113 (1) to 113 (m).
  • step S9: Yes the update software WFW is genuine
  • step S9: No the control unit 210 proceeds to step S11.
  • step S10 the control unit 210 has failed to rewrite the software FW of the control devices 113 (1) to 113 (m) (specifically, Is notified to the server 130 via the communication unit (in this example, the wide area communication unit 220) and the network (in this example, the wide area communication network WN).
  • Step S10 the process proceeds to Step S15.
  • control unit 210 rewrites the software FW of the control devices 113 (1) to 113 (m) with the update software WFW transmitted to the control devices 113 (1) to 113 (m) (step S11). This rewriting may be performed on the control devices 113 (1) to 113 (m) side.
  • control devices 113 (1) to 113 (m) test whether or not the software FW updated by the update software WFW operates normally on the control devices 113 (1) to 113 (m) ( Step S12). This test may be instructed on the control unit 210 side.
  • step S13 This determination may be made on the control unit 210 side.
  • step S13: Yes when the updated software FW operates normally on the control devices 113 (1) to 113 (m) (step S13: Yes), the control unit 210 proceeds to step S16.
  • step S13: No when the updated software FW does not operate normally on the control devices 113 (1) to 113 (m) (step S13: No), the control unit 210 determines that the control devices 113 (1) to 113 (m) Rewrite failure information, which is information indicating that the rewriting of the software FW has failed (specifically, the software FW does not operate normally in the control devices 113 (1) to 113 (m)) is sent to the communication unit (this In the example, notification is made via the wide area communication unit 220) and the network (in this example, the wide area communication network WN) (step S14), and the process proceeds to step S15.
  • the communication unit this In the example, notification is made via the wide area communication unit 220) and the network (in this example, the wide area communication network WN) (step S14), and the process proceeds to step S15
  • control devices 113 (1) to 113 (m) operate the previous version of the software FW that was operating normally after the processing in step S10 or step 14 in the control devices 113 (1) to 113 (m).
  • a return process is performed (step S15). This return processing may be instructed on the control unit 210 side.
  • control unit 210 turns off the power of the control devices 113 (1) to 113 (m) (step S16), instructs the power supply control unit 260 to turn off its own power supply, and the power supply control unit 260 supplies the power Is turned off and the process is terminated.
  • the electronic certificate is stored in the volatile memory, and is deleted when the power supply to the volatile memory is cut off.
  • a general-purpose terminal device 300 may be used instead of or in addition to the dedicated terminal devices 200 (1) and 200 (2).
  • update software WFW for updating the software FW of the control devices 113 (1) to 113 (m) is transmitted to the control devices 113 (1) to 113 (m).
  • the update software WFW can be automatically transmitted to the control devices 113 (1) to 113 (m) in conjunction with an off operation for turning off the power of the control devices 113 (1) to 113 (m).
  • the software FW of the control devices 113 (1) to 113 (m) is rewritten with the update software WFW transmitted to the control devices 113 (1) to 113 (m).
  • the rewriting operation of rewriting the software FW by the control devices 113 (1) to 113 (m) can be omitted.
  • the update software WFW is received from the server 130 using the wide area communication units 220 and 320.
  • the server 130 can be a server that properly manages the software FW (for example, a server owned by the manufacturer that developed the software FW and / or a company associated therewith), so that the regular update can be performed.
  • the software WFW can be obtained with certainty.
  • the electronic certificate of the update software WFW is received from the server 130 using the wide area communication units 220 and 320, and the update certificate WFW is verified based on the electronic certificate. .
  • the regular update software WFW can be operated by the control devices 113 (1) to 113 (m).
  • the update software WFW is not authentic as a result of checking with the electronic certificate, information indicating that rewriting of the software FW of the control devices 113 (1) to 113 (m) has failed is transmitted to the server 130. Notification is performed using the wide area communication units 220 and 320.
  • control devices 113 (1) to 113 (m) indicate that the rewriting of the software FW of the control devices 113 (1) to 113 (m) has failed (specifically, the update software WFW is not legitimate).
  • the server 130 that manages the software FW of (m) can be recognized.
  • the electronic certificate of the update software WFW is received from the server 130 using the wide area communication units 220 and 320.
  • the control devices 113 (1) to 113 (m) are turned off, the electronic certificate is deleted.
  • a test is performed to determine whether or not the software FW updated by the update software WFW of the control devices 113 (1) to 113 (m) operates normally. By doing so, the update software WFW can be normally operated by the control devices 113 (1) to 113 (m). Moreover, as a result of the test, if the software FW updated by the update software WFW does not operate normally on the control devices 113 (1) to 113 (m), the control devices 113 (1) to 113 (m) Information indicating that the rewriting of the software FW has failed is notified to the server 130 using the wide area communication units 220 and 320.
  • the control devices 113 (1) to 113 (m) are mounted on the moving bodies 110 (1) to 110 (n).
  • the update software WFW is controlled by the control device in conjunction with the turning-off operation of turning off the power of the control devices 113 (1) to 113 (m) mounted on the moving bodies 110 (1) to 110 (n).
  • 113 (1) to 113 (m) can be automatically transmitted. Therefore, every time the software FW of the control devices 113 (1) to 113 (m) mounted on the moving bodies 110 (1) to 110 (n) is rewritten, the user is not allowed to perform an operation conscious of rewriting the software FW. Can be. As a result, it is possible to improve convenience when rewriting the software FW of the control devices 113 (1) to 113 (m) mounted on the moving bodies 110 (1) to 110 (n).
  • the mobile units 110 (1) and 110 (2) are provided on the mobile units 110 (1) and 110 (2).
  • (2) includes a short-range wireless communication unit 240 that communicates with another mobile unit 110 (i) via a short-range wireless communication network LN.
  • the software FW of the control devices 113 (1) to 113 (m) mounted on the moving body 110 (i) can be reliably rewritten to the update software WFW in the communication range of the short-range wireless communication network LN. it can.
  • the update software WFW is sent to the control device 113 (1) in its own mobile unit 110 (1), 110 (2).
  • the software FW of the control devices 113 (1) to 113 (m) mounted on the mobile units 110 (1) and 110 (2) can be surely rewritten to the update software WFW.
  • the update software WFW can be reliably executed by the control devices 113 (1) to 113 (m) in the mobile units 110 (1) and 110 (2).
  • the update software WFW is sent to the other mobile unit 110 (i) by the short-range radio communication unit 240 and the short-range radio. It transmits via the communication network LN.
  • the software FW of the control devices 113 (1) to 113 (m) mounted on the other mobile object 110 (i) can be reliably rewritten to the update software WFW.
  • the update software WFW can be reliably executed by the control devices 113 (1) to 113 (m) mounted on the other mobile units 110 (i).
  • the control devices 113 (1) to 113 (m) are connected to the electrical equipment [in this example, the moving bodies 110 (1) to 110 (n)].
  • the terminal device 300 functions as a multi-function communication portable terminal device, and includes a short-range wireless communication unit 340 that communicates with electrical equipment via the short-range wireless communication network LN.
  • a general-purpose terminal device that is widely used, for example, a multi-function communication portable terminal device such as a tablet computer or a smartphone, can be used as the terminal device 300, thereby being mounted on an electronic device.
  • the convenience of rewriting work for the software FW of the control devices 113 (1) to 113 (m) can be improved.
  • the terminal device 300 receives the off-operation information from the electrical equipment [in this example, the mobile units 110 (1) to 110 (n)] via the short-range wireless communication network LN and the short-range wireless communication unit 340.
  • the update software WFW is transmitted to the electrical equipment via the short-range wireless communication unit 340 and the short-range wireless communication network LN.
  • the software FW of the control devices 113 (1) to 113 (m) mounted in the electrical equipment can be reliably rewritten to the update software WFW.
  • the update software WFW can be reliably executed by the control devices 113 (1) to 113 (m) mounted in the electrical equipment [in this example, the moving bodies 110 (1) to 110 (n)].
  • the moving body 110 is applied to a traveling work machine such as a combine, an agricultural work machine such as a tiller or a rice transplanter, but is not limited thereto.
  • a traveling work machine such as a combine, an agricultural work machine such as a tiller or a rice transplanter, but is not limited thereto.
  • the present invention can also be suitably applied to traveling working machines such as wheel loaders and construction machines such as carriers, and ships such as pleasure boats and fishing boats.
  • one control device 113 is provided for one working unit 111, but a plurality of control devices 113 are provided for one working unit 111. May be.
  • electrical equipment in addition to the above-described moving body, for example, electrical equipment used for power equipment such as a generator can be cited.
  • the present invention relates to a terminal device and a software rewriting program used in a software rewriting system for rewriting software of a control device, and in particular, when a user rewrites software of a control device, the user can perform an operation conscious of software rewriting.
  • the present invention can be applied to a use for improving convenience when rewriting the software of the control device.

Abstract

制御装置のソフトウェアを書き換えるソフトウェア書き換えシステムに用いる端末装置は、制御装置の電源をオフするオフ操作があった場合に、制御装置のソフトウェアを更新するための更新用ソフトウェアを制御装置に送信する。

Description

端末装置およびソフトウェア書き換えプログラム
 本発明は、制御装置(例えば作業機や船舶等の移動体に搭載された制御装置)のソフトウェアを書き換えるソフトウェア書き換えシステムに用いる端末装置およびソフトウェア書き換えプログラムに関する。
 制御装置のソフトウェアを書き換えるソフトウェア書き換えシステムとして、例えば、制御装置のソフトウェアを更新するための更新用ソフトウェアに基づいて制御装置のソフトウェアを書き換えるものがある。
特許第4234062号公報
 このようなソフトウェア書き換えシステムにおいては、制御装置が起動状態のとき(すなわち制御装置のソフトウェアが動作しているとき)には、制御装置のソフトウェアが動作中であるため、制御装置のソフトウェアを書き換えることはできない。
 この点に関し、特許文献1は、ソフトウェアが更新可能である場合に、重要度に基づいてソフトウェアの更新に関する通知や処理のタイミングを選択する構成を開示している。
 しかしながら、特許文献1に記載の構成では、制御装置のソフトウェアを書き換える毎にユーザーにソフトウェアを書き換えるか否かを選択させる必要があり、すなわち、ユーザーにソフトウェアの書き換えを意識した操作させる必要があり、従って、制御装置のソフトウェアを書き換える際の利便性がよくない。
 そこで、本発明は、制御装置のソフトウェアを書き換えるソフトウェア書き換えシステムに用いる端末装置であって、制御装置のソフトウェアを書き換える毎にユーザーにソフトウェアの書き換えを意識した操作をさせることがないようにすることができ、これにより、制御装置のソフトウェアを書き換える際の利便性を向上させることができる端末装置およびソフトウェア書き換えプログラムを提供することを目的とする。
 前記課題を解決するために、次の端末装置およびソフトウェア書き換えプログラムを提供する。
 (1)端末装置
 本発明に係る端末装置は、制御装置のソフトウェアを書き換えるソフトウェア書き換えシステムに用いる端末装置であって、前記制御装置の電源をオフするオフ操作があった場合に、前記制御装置の前記ソフトウェアを更新するための更新用ソフトウェアを前記制御装置に送信することを特徴とする。
 (2)ソフトウェア書き換えプログラム
 本発明に係るソフトウェア書き換えプログラムは、制御装置のソフトウェアを書き換えるソフトウェア書き換えシステムに用いる端末装置のソフトウェア書き換えプログラムであって、前記端末装置は、コンピュータを備え、前記制御装置の電源をオフするオフ操作があった場合に、前記制御装置の前記ソフトウェアを更新するための更新用ソフトウェアを前記制御装置に送信する送信制御ステップを含むステップを前記コンピュータに実行させることを特徴とする。
 本発明に係る端末装置において、前記制御装置の前記ソフトウェアを前記制御装置に送信した前記更新用ソフトウェアに書き換える態様を例示できる。また、本発明に係るソフトウェア書き換えプログラムにおいて、前記制御装置の前記ソフトウェアを前記制御装置に送信した前記更新用ソフトウェアに書き換える書き換え制御ステップをさらに含むステップを前記コンピュータに実行させる態様を例示できる。
 本発明に係る端末装置において、前記オフ操作があった場合であっても、前記更新用ソフトウェアを前記制御装置に送信するまで、前記制御装置の電源をオン状態に維持し、前記更新用ソフトウェアの前記制御装置への送信が終了すると、前記制御装置の電源をオフする態様を例示できる。本発明に係るソフトウェア書き換えプログラムにおいて、前記オフ操作があった場合であっても、前記更新用ソフトウェアを前記制御装置に送信するまで、前記制御装置の電源をオン状態に維持し、前記更新用ソフトウェアの前記制御装置への送信が終了すると、前記制御装置の電源をオフする電源制御ステップをさらに含むステップを前記コンピュータに実行させる態様を例示できる。
 本発明に係る端末装置において、前記制御装置の前記ソフトウェアを管理するサーバと通信する通信部を備え、前記サーバから前記通信部を用いて前記ソフトウェアを受信する態様を例示できる。また、本発明に係るソフトウェア書き換えプログラムにおいて、前記端末装置は、前記制御装置の前記ソフトウェアを管理するサーバと通信する通信部を備え、前記サーバから前記通信部を用いて前記更新用ソフトウェアを受信する受信制御ステップとをさらに含むステップを前記コンピュータに実行させる態様を例示できる。
 本発明に係る端末装置において、前記サーバから前記通信部を用いて前記更新用ソフトウェアの電子証明書を受信し、前記電子証明書により前記更新用ソフトウェアが正規のものか否かを照合した結果、前記更新用ソフトウェアが正規のものでない場合には、前記制御装置の前記ソフトウェアの書き換えに失敗したことを示す情報を前記サーバに前記通信部を用いて通知する態様を例示できる。また、本発明に係るソフトウェア書き換えプログラムにおいて、前記サーバから前記通信部を用いて前記更新用ソフトウェアの電子証明書を受信する受信制御ステップと、前記受信制御ステップにて受信した前記電子証明書により前記更新用ソフトウェアが正規のものか否かを照合する照合制御ステップと、前記照合制御ステップにて前記電子証明書と照合した結果、前記更新用ソフトウェアが正規のものでない場合には、前記制御装置の前記ソフトウェアの書き換えに失敗したことを示す情報を前記サーバに前記通信部を用いて通知する通知制御ステップとをさらに含むステップを前記コンピュータに実行させる態様を例示できる。
 本発明に係る端末装置において、前記制御装置の電源がオン状態のときに、前記サーバから前記通信部を用いて前記更新用ソフトウェアの電子証明書を受信し、前記制御装置の電源がオフしたときに、前記電子証明書を削除する態様を例示できる。また、本発明に係るソフトウェア書き換えプログラムにおいて、前記受信制御ステップでは、前記制御装置の電源がオン状態のときに、前記サーバから前記通信部を用いて前記更新用ソフトウェアの電子証明書を受信し、前記端末装置は、前記制御装置の電源がオフしたときに、前記電子証明書を削除する態様を例示できる。
 本発明に係る端末装置において、前記制御装置の前記更新用ソフトウェアにより更新した前記ソフトウェアが正常に動作するか否かのテストを行った結果、前記更新用ソフトウェアにより更新した前記ソフトウェアが前記制御装置で正常に動作しない場合には、前記制御装置の前記ソフトウェアの書き換えに失敗したことを示す情報を前記サーバに前記通信部を用いて通知する態様を例示できる。また、本発明に係るソフトウェア書き換えプログラムにおいて、前記制御装置の前記更新用ソフトウェアにより更新した前記ソフトウェアが正常に動作するか否かのテストを行った結果、前記更新用ソフトウェアにより更新した前記ソフトウェアが前記制御装置で正常に動作しない場合には、前記制御装置の前記ソフトウェアの書き換えに失敗したことを示す情報を前記サーバに前記通信部を用いて通知する通知制御ステップをさらに含むステップを前記コンピュータに実行させる態様を例示できる。
 本発明に係る端末装置および本発明に係るソフトウェア書き換えプログラムにおいて、前記制御装置は、移動体に搭載されている態様を例示できる。
 本発明に係る端末装置において、前記移動体に設けられ、前記移動体とは他の移動体と短距離無線通信網を介して通信する短距離無線通信部を備え、前記制御装置の電源をオフするオフ操作があった場合に、前記更新用ソフトウェアを、自身の移動体における前記制御装置に送信する、および/または、前記他の移動体に前記短距離無線通信部および前記短距離無線通信網を介して送信する態様を例示できる。また、本発明に係るソフトウェア書き換えプログラムにおいて、前記端末装置は、前記移動体に設けられ、前記移動体とは他の移動体と短距離無線通信網を介して通信する短距離無線通信部を備え、前記送信制御ステップでは、前記制御装置の電源をオフするオフ操作があった場合に、前記更新用ソフトウェアを、自身の移動体における前記制御装置に送信する、および/または、前記他の移動体に前記短距離無線通信部および前記短距離無線通信網を介して送信する態様を例示できる。
 本発明に係る端末装置において、前記制御装置は、電機機器に搭載されており、当該端末装置は、多機能通信携帯端末装置として機能し、前記電機機器と短距離無線通信網を介して通信する短距離無線通信部を備え、前記電機機器は、前記制御装置の電源をオフするオフ操作があったことを示す情報であるオフ操作情報を当該端末装置に送信する構成とされており、当該端末装置は、前記電機機器から前記短距離無線通信網および前記短距離無線通信部を介して前記オフ操作情報を受信した場合に、前記更新用ソフトウェアを前記電機機器に前記短距離無線通信部および前記短距離無線通信網を介して送信する態様を例示できる。また、本発明に係るソフトウェア書き換えプログラムにおいて、前記端末装置は、多機能通信携帯端末装置として機能し、前記電機機器と短距離無線通信網を介して通信する短距離無線通信部を備え、前記電機機器は、前記制御装置の電源をオフするオフ操作があったことを示す情報であるオフ操作情報を当該端末装置に送信する構成とされており、前記電機機器から前記短距離無線通信網および前記短距離無線通信部を介して前記オフ操作情報を受信する受信制御ステップをさらに含むステップを前記コンピュータに実行させ、前記送信制御ステップでは、前記受信制御ステップにて前記オフ操作情報を受信した場合に、前記更新用ソフトウェアを前記電機機器に前記短距離無線通信部および前記短距離無線通信網を介して送信する態様を例示できる。
 本発明によると、制御装置のソフトウェアを書き換える毎にユーザーにソフトウェアの書き換えを意識した操作をさせることがないようにすることができ、これにより、制御装置のソフトウェアを書き換える際の利便性を向上させることが可能となる。
図1は、第1実施形態に係るソフトウェア書き換えシステムの一例を模式的に示す概略構成図であって、複数の移動体のうちの配信元になり得る何れかの移動体に設けられた専用の端末装置とサーバとが広域通信網を介して通信している状態を示す模式図である。 図2は、図1に示すソフトウェア書き換えシステムにおいて、サーバと通信した専用の端末装置と配信元になり得る他の専用の端末装置とが短距離無線通信網を介して通信している状態を示す模式図である。 図3は、図1に示すソフトウェア書き換えシステムにおいて、サーバと通信した専用の端末装置と実質的に配信元になれない他の専用の端末装置とが短距離無線通信網を介して通信している状態を示す模式図である。 図4は、図1から図3に示す専用の端末装置のソフトウェア構成の一例を示すブロック図である。 図5は、第2実施形態に係るソフトウェア書き換えシステムの一例を模式的に示す概略構成図であって、汎用の端末装置が広域通信網を介してサーバと通信している状態を示す模式図である。 図6は、図5に示すソフトウェア書き換えシステムにおいて、サーバと通信した汎用の端末装置が短距離無線通信網を介して配信元になり得る専用の端末装置と通信している状態を示す模式図である。 図7は、図5に示すソフトウェア書き換えシステムにおいて、サーバと通信した汎用の端末装置が短距離無線通信網を介して実質的に配信元になれない専用の端末装置と通信している状態を示す模式図である。 図8は、図5から図7に示す汎用の端末装置のソフトウェア構成の一例を示すブロック図である。 図9は、図1から図4に示すソフトウェア書き換えシステムにおけるソフトウェア書き換え動作の一例を示す動作チャートである。 図10は、図9に示すソフトウェア書き換えシステムにおけるソフトウェア書き換え処理の一例を示すフローチャートである。
 以下、本発明に係る実施の形態について電機機器の一例である移動体としてコンバイン、耕耘機や田植機等の農業作業機といった走行作業機を例にとって図面を参照しながら説明する。
 [第1実施形態]
 図1から図3は、第1実施形態に係るソフトウェア書き換えシステム100の一例を模式的に示す概略構成図である。
 図1は、複数の移動体110(1)~110(n)(nは2以上の整数)のうちの配信元になり得る何れかの移動体110(1)に設けられた専用の端末装置200(1)とサーバ130とが広域通信網WNを介して通信している状態を示す模式図である。図2は、図1に示すソフトウェア書き換えシステム100において、サーバ130と通信した専用の端末装置200(1)と配信元になり得る他の専用の端末装置200(2)とが短距離無線通信網LNを介して通信している状態を示す模式図である。図3は、図1に示すソフトウェア書き換えシステム100において、サーバ130と通信した専用の端末装置200(1)と実質的に配信元になれない他の専用の端末装置200(3)とが短距離無線通信網LNを介して通信している状態を示す模式図である。
 図1から図3に示すソフトウェア書き換えシステム100は、複数の移動体110(1)~110(n)(例えば走行作業機や船舶)(図1から図3参照)に搭載された制御装置113(1)~113(m)(mは1または2以上の整数)のソフトウェアFW(FW1~FWm)を書き換えるシステムである。この例では、制御装置113(1)~113(m)は、電子制御装置(ECU:Electronic Control Unit)とされ、移動体110(1)~110(n)に搭載されている。ソフトウェアFWは、ファームウェアとされている。
 ソフトウェア書き換えシステム100は、複数の移動体110(1)~110(n)と、複数の移動体110(1)~110(n)に設けられた専用の端末装置200(1)~200(n)と、端末装置200(1)~200(n)に広域通信網WN(図1参照)を介して接続されるサーバ130(図1参照)とを備えている。
 この例では、サーバ130は、大型の情報機器(具体的には所定の場所に設置される据え置き型のコンピュータ)とされている。但し、それに限定されるものではなく、サーバ130として、更新用ソフトウェア格納データベースDBを格納可能な情報機器〔例えば、更新用ソフトウェア格納データベースDBが必要とするデータ容量を確保することが可能な記憶部を備えた小型の情報機器、具体的には、移動体110(1),110(2)に設けられる専用の端末装置200(1),200(2)や、後述する携帯型の汎用の端末装置300〕を用いてもよい。
 端末装置200(1)~(n)において、他の端末装置に対して配信元になり得る少なくとも1台の端末装置を含んでいる。端末装置200(1)~(n)において、他の端末装置に対して実質的に配信元になれない端末装置を含んでいてもよい。
 なお、「他の端末装置に対して実質的に配信元になれない端末装置」とは、相手先が同一機種の移動体であれば、配信元になれるものの、相手先が異なる機種の場合には、配信元になれない端末装置、すなわち、自機以外(相手先)の機種情報および機種情報に関連付けられた更新用ソフトウェアWFWを有していない端末装置という。
 以下では、他の端末装置に対して配信元になり得る端末装置を端末装置200(1),200(2)(配信元)とし、他の端末装置に対して実質的に配信元になれない端末装置を端末装置200(3)~200(n)(非配信元)として説明する。
 端末装置200(1)(配信元)は、制御装置113(1)~113(m)のソフトウェアFWを更新するための更新用ソフトウェアWFWのサーバ130からの配信先になることができると共に、他の端末装置200(2)~200(n)に対して配信元になることができる。同様に、端末装置200(2)(配信元)は、更新用ソフトウェアWFWのサーバ130からの配信先になることができると共に、他の端末装置200(1),200(3)~200(n)に対して配信元になることができる。
 詳しくは、端末装置200(1),200(2)(配信元)は、サーバ130から更新用ソフトウェア格納データベースDBにおける更新用ソフトウェアWFWを広域通信網WNおよび広域通信部220を介して受信する。
 端末装置200(1)(配信元)は、サーバ130から受信した更新用ソフトウェアWFWを記憶部230に記憶し、記憶部230に記憶した更新用ソフトウェアWFWを他の端末装置200(2)~200(n)のうち短距離無線通信範囲内で通信可能な他の端末装置に対して短距離無線通信部240および短距離無線通信網LNを介して送信する。
 同様に、端末装置200(2)(配信元)は、サーバ130から受信した更新用ソフトウェアWFWを記憶部230に記憶し、記憶部230に記憶した更新用ソフトウェアWFWを他の端末装置200(1),200(3)~200(n)のうち短距離無線通信範囲内で通信可能な他の端末装置に対して短距離無線通信部240および短距離無線通信網LNを介して送信する。
 さらに詳しくは、端末装置200(1)(配信元)は、他の端末装置200(2)~200(n)のうち短距離無線通信範囲内で短距離無線通信部240および短距離無線通信網LNを介して通信可能な他の端末装置に対して無作為に通信を確立する。端末装置200(1)(配信元)は、通信を確立した他の端末装置200(2)~200(n)と認証して他の端末装置200(2)~200(n)のうち端末装置200(1)(配信元)の記憶部230に記憶した機種情報に対応する相手先の端末装置200(i)(iは1~nまでの整数であって相手先の端末装置の添え字番号に対応する値)に対して端末装置200(1)(配信元)の記憶部230に記憶した更新用ソフトウェアWFWを送信する。
 同様に、端末装置200(2)(配信元)は、他の端末装置200(1),200(3)~200(n)のうち短距離無線通信範囲内で短距離無線通信部240および短距離無線通信網LNを介して通信可能な他の端末装置に対して無作為に通信を確立する。端末装置200(2)(配信元)は、通信を確立した他の端末装置200(1),200(3)~200(n)のうち端末装置200(2)(配信元)の記憶部230に記憶した機種情報に対応する相手先の端末装置200(i)に対して端末装置200(2)(配信元)の記憶部230に記憶した更新用ソフトウェアWFWを送信する。
 図1から図3に示すように、サーバ130(図1参照)は、この例では、移動体110(1)~110(n)に対して遠く離れた位置にある遠隔監視センター120(図1参照)に配置されており、移動体110(1)~110(n)に搭載された制御装置113(1)~113(m)のソフトウェアFWに関する情報を蓄積するようになっている。
 詳しくは、端末装置200(1)~200(n)およびサーバ130は、それぞれ、広域通信部220,132(具体的には広域通信インタフェース)を有し、広域通信網WN(図1参照)を介して互いの広域通信部220,132で接続されることで、端末装置200(1)~200(n)とサーバ130との間で情報の送受信を行うことが可能とされている。これにより、サーバ130は、遠隔監視センター120で利用者により移動体110(1)~110(n)を遠隔監視できるようになっている。端末装置200(1)~200(n)は、この例では遠隔監視端末装置とされている。なお、場合によっては、端末装置200(3)~200(n)には、広域通信部220が設けられていなくてもよい。
 また、サーバ130は、移動体110(1)~110(n)における制御装置113(1)~113(m)のソフトウェアFWに関する情報を移動体110(1),110(2)における端末装置200(1),200(2)(配信元)に送信できるようになっている。一方、移動体110(1),110(2)における端末装置200(1),200(2)(配信元)は、移動体110(1)~110(n)における制御装置113(1)~113(m)のソフトウェアFWに関する情報をサーバ130から受信できるようになっている。
 ここで、広域通信網WNは、有線通信網でもよいし、無線通信網(所謂モバイル通信規格による無線通信網)でもよく、有線通信網および無線通信網を組み合わせたものであってもよい。広域通信網WNとしては、代表的には、電気通信事業者が提供する公衆回線網であって、固定電話機や携帯電話機等の端末機同士を通信させる公衆回線網を挙げることができる。
 移動体110(1)~110(n)は、1つまたは複数(ここでは複数)の作業部〔111(1)~111(m)〕~〔111(1)~111(m)〕(図1から図3参照)と、端末装置200(1)~200(n)とを備えている。ここで、作業部111(1)~111(m)としては、例えば、農業作業機がコンバインである場合には、走行作業部、刈り取り作業部、脱穀作業部等を挙げることができる。
 各作業部111(1)~111(m)には、制御装置113(1)~113(m)が設けられている。制御装置113(1)~113(m)は、各種アクチュエータ(図示せず)に対して指令し、各作業部111(1)~111(m)への運転状態を適切に制御する。制御装置113(1)~113(m)は、CAN(Controller Area Network)規格等の通信規格に基づいて互いにデータ転送されるようになっている。
 詳しくは、各制御装置113(1)~113(m)は、各作業部111(1)~111(m)での各種センサにて検出した検出値情報(信号)および各種スイッチのオン・オフ情報に基づいて各作業部111(1)~111(m)への運転状態を作動制御する。また、各制御装置113(1)~113(m)は、移動体110の故障等の異常が発生したか否かの異常発生の有無を適宜判断し、異常が発生した場合には、該異常に応じたエラー情報(具体的にはエラーコード)を生成する。
 作業部111(1)~111(m)のうちのエンジン(図示せず)を作動させる作業部111は、エンジンと、エンジンの回転数や負荷状態などを監視し、最適な噴射圧力や噴射時期を燃料システムに指示してエンジン全体を制御する制御装置113と、発電機(図示せず)と、起動スイッチSWとを備えており、バッテリーBTが搭載されている。そして、エンジン全体を制御する制御装置113は、エンジンを作動させる作業部111の作動制御の他、運転開始/休止の操作や、エンジンの駆動による運転状態の制御が行われるようになっている。
 なお、エンジンを作動させる作業部111のエンジンの稼動状態において、発電機から供給される電力によってバッテリーBTの充電が適宜行われるようになっている。
 起動スイッチSWは、電源オン状態と電源オフ状態とを選択的に切り替える切り替えスイッチとされている。ここで、電源オン状態は、バッテリーBTから制御部210および制御装置113(1)~113(m)へ電力を供給する状態とされる。電源オフ状態は、バッテリーBTから制御部210および制御装置113(1)~113(m)への電力供給を遮断する状態とされる。
 詳しくは、バッテリーBTは、制御部210に接続された電源接続ラインL1および制御装置113(1)~113(m)に接続された電源接続ラインL2の双方に起動スイッチSWを介して接続されている。
 この例では、起動スイッチSWは、所謂キースイッチと呼ばれるスイッチであり、「ON」端子は、電源接続ラインL1,L2の接続端子である。「OFF」端子は、起動スイッチSWがオフ状態のときの端子である。
 なお、起動スイッチSWのオン状態およびオフ状態に関わらず、バッテリーBTと電源制御部260とが電源接続ラインL3を介して接続されている。
 ここで、起動スイッチSWをオフ状態にするオフ操作は、制御装置113(1)~113(m)の電源をオフするオフ操作を含む操作とされる。そして、電源制御部260は、起動スイッチSWのオフ操作がなされても、制御部210の電源をオフすることはなく、制御部210の電源のオン状態を維持し、制御部210からの指示信号により制御部210の電源をオフするようになっている。
 〔サーバ〕
 図1に示すように、サーバ130は、制御部131と、広域通信部132と、記憶部133とを備えている。
 (制御部)
 制御部131は、CPU(Central Processing Unit)等のいわゆるコンピュータからなる処理装置131aと、ROM(Read Only Memory)、RAM(Random Access Memory)等の揮発性メモリを含むメモリ装置131bとを有している。
 制御部131は、処理装置131aがメモリ装置131bのROMに予め格納された制御プログラムをメモリ装置131bのRAM上にロードして実行することにより、各種構成要素の作動制御を行うようになっている。
 本実施の形態では、制御部131は、通信時におけるデータの送受信、各種の入出力制御および演算処理の制御を行う。
 (広域通信部)
 広域通信部132は、制御部131のデータラインに電気的に接続されている。広域通信部132は、制御部131の指示の下、移動体110(1)~110(n)における端末装置200(1)~200(n)の広域通信部220(図1から図3参照)と同一の通信プロトコル(通信規約)で通信可能とされている。通信時に送受信されるデータは、通信プロトコルに従うように広域通信部132で変換される。広域通信部132は、記憶部133に記録された移動体110(1)~110(n)における制御装置113(1)~113(m)のソフトウェアFWに関する情報を移動体110(1)~110(n)〔この例では移動体110(1),110(2)〕における端末装置200(1)~200(n)〔この例では端末装置200(1),200(2)〕に送信する。
 (記憶部)
 記憶部133は、制御部131のデータラインに電気的に接続されている。記憶部133は、制御部131の指示の下、情報が書き込み制御および読み出し制御される。記憶部133は、この例では、フラッシュメモリ、ハードディスク装置等の大容量記憶装置とされている。
 記憶部133には、更新用ソフトウェア格納データベースDBが格納されている。
 ところで、相手先の移動体110(i)の種類(例えば走行作業機や船舶)が異なれば、当然のことながら相手先の移動体110(i)に搭載された制御装置113(1)~113(m)のソフトウェアFWは異なる場合がある。また、相手先の移動体110(i)が同種のものであっても、互いに異なる機種の移動体110(i)に搭載された制御装置113(1)~113(m)のソフトウェアFWは異なる場合がある。従って、相手先の移動体110(i)に搭載された制御装置113(1)~113(m)のソフトウェアFWに対して、記憶部230に記憶した更新用ソフトウェアWFWが異なっている場合には、相手先の移動体110(i)において制御装置113(1)~113(m)のソフトウェアFWを書き換えることができない。
 かかる観点から、更新用ソフトウェア格納データベースDBは、移動体110(1)~110(n)の機種情報に関連付けられた更新用ソフトウェアWFWを格納している。また、更新用ソフトウェア格納データベースDBは、更新用ソフトウェアWFWの更新情報を格納している。
 本実施の形態では、更新用ソフトウェア格納データベースDBは、機種情報管理データベースDB1、更新用ソフトウェア管理データベースDB2および更新用ソフトウェア保存データベースDB3を備えている。更新用ソフトウェアWFWは、更新用ソフトウェア保存データベースDB3に格納されている。
 そして、新しい機種が開発された場合には、更新用ソフトウェア保存データベースDB3において、随時、更新用ソフトウェアWFWが登録され、さらに、新しいバージョンのソフトウェアFWが開発された場合には、更新用ソフトウェア保存データベースDB3において、随時、更新用ソフトウェアWFWを更新する。
 また、移動体110(1)~110(n)における端末装置200(1)~200(n)の記憶部230には、機種情報および制御装置113(1)~113(m)のソフトウェアFWのバージョンや更新日時等の更新情報が登録されている。
 〔専用の端末装置(配信元)〕
 次に、専用の端末装置200(1),200(2)(配信元)のシステム構成について図1から図3を参照しながら以下に説明する。
 -専用の端末装置(配信元)のハードウェア構成-
 図1から図3に示すように、端末装置200(1),200(2)(配信元)は、制御部210(コンピュータの一例)と、広域通信部220と、記憶部230と、短距離無線通信部240と、信号通信部250と、電源制御部260とを備えている。
 (制御部)
 制御部210は、CPU(Central Processing Unit)等のいわゆるコンピュータからなる処理装置210aと、ROM(Read Only Memory)、RAM(Random Access Memory)等の揮発性メモリを含むメモリ装置210bとを有している。
 制御部210は、記憶部230に予め格納(インストール)されたソフトウェア書き換えプログラムPP(後述する図4参照)等のプログラムを実行することによって、制御部210に必要な各種の機能を実現するように構成されている。詳しくは、制御部210は、処理装置210aが記憶部230に予め格納されたソフトウェア書き換えプログラムPP等のプログラムをメモリ装置210bのRAM上にロードして実行することにより、各種の処理を行うようになっている。メモリ装置210bのRAMは、制御部210に対して作業用のワークエリアを提供する。
 本実施の形態では、制御部210は、通信時におけるデータの送受信、各種の入出力制御および演算処理の制御を行う。
 (広域通信部)
 広域通信部220は、制御部210のデータラインに電気的に接続されている。広域通信部220は、制御部210の指示の下、サーバ130の広域通信部132(図1参照)と同一の通信プロトコル(通信規約)で通信可能とされている。通信時に送受信されるデータは、通信プロトコルに従うように広域通信部220で変換される。広域通信部220は、サーバ130の記憶部133に記録された移動体110(1)~110(n)における制御装置113(1)~113(m)のソフトウェアFWに関する情報をサーバ130から受信する。
 (記憶部)
 記憶部230は、制御部210のデータラインに電気的に接続されている。記憶部230は、制御部210の指示の下、情報が書き込み制御および読み出し制御される。記憶部230は、この例では、フラッシュメモリ等の大容量記憶装置とされている。
 記憶部230には、機種情報管理データベースDB1、更新用ソフトウェア管理データベースDB2および更新用ソフトウェア保存データベースDB3が格納される。
 (短距離無線通信部)
 端末装置200(1)(配信元)における短距離無線通信部240は、端末装置200(2)(配信元)および端末装置200(3)~200(n)(非配信元)における短距離無線通信部240と短距離無線通信を行う。また、端末装置200(2)(配信元)における短距離無線通信部240は、端末装置200(1)(配信元)および端末装置200(3)~200(n)(非配信元)における短距離無線通信部240と短距離無線通信を行う。
 ここで、短距離無線通信としては、数メートルから100メートル程度の短距離で通信を行う無線通信を例示でき、例えば、数十メートル~100メートル程度の短距離で通信を行う無線LAN(Local Area Network)通信や、数メートル~数十メートル程度の短距離で通信を行う無線PAN(Personal Area Network)通信を挙げることができる。
 無線LAN通信としては、例えば、WiFi(登録商標)規格に代表されるIEEE802.11規格の無線LAN通信を挙げることができる。無線PAN通信としては、例えば、Bluetooth(登録商標)規格に代表されるIEEE802.15規格の無線PAN通信を挙げることができる。この例では、短距離無線通信部240は、IEEE802.11規格の無線LAN通信を行うようになっている。
 (信号通信部)
 信号通信部250は、作業部111(1)~111(m)における制御装置113(1)~113(m)とCAN規格等の通信規格による通信を行って情報のやりとりを行う。
 (電源制御部)
 電源制御部260は、制御部210に電力を供給する。本実施の形態では、電源制御部260は、起動スイッチSWのオフ状態およびオン状態に関わらず、バッテリーBTに接続されている。具体的には、電源制御部260の入力側電源ライン(図示せず)とバッテリーBTとが電源接続ラインL3によって接続されている。これにより、電源制御部260は、バッテリーBTからの電力が常時供給されるようになっている。
 また、制御部210は、バッテリーBTからの電力が電源制御部260から供給されるようになっている。
 -専用の端末装置(配信元)のソフトウェア構成-
 図4は、図1から図3に示す専用の端末装置200(1),200(2)(配信元)のソフトウェア構成の一例を示すブロック図である。
 図4に示すように、制御部210は、送信制御部Q1と、書き換え制御部Q2と、電源制御部Q3と、受信制御部Q4と、照合制御部Q5と、通知制御部Q6とを備える。すなわち、ソフトウェア書き換えプログラムPPは、送信制御部Q1に対応する送信制御ステップと、書き換え制御部Q2に対応する書き換え制御ステップと、電源制御部Q3に対応する電源制御ステップと、受信制御部Q4に対応する受信制御ステップと、照合制御部Q5に対応する照合制御ステップと、通知制御部Q6に対応する通知制御ステップとを含むステップを制御部210に実行させる。
 (送信制御ステップ)
 送信制御ステップでは、制御部210は、制御装置113(1)~113(m)の電源をオフするオフ操作があった場合に、制御装置113(1)~113(m)のソフトウェアFWを更新するための更新用ソフトウェアWFWを制御装置113(1)~113(m)に送信する。
 本実施の形態において、送信制御ステップでは、制御部210は、制御装置113(1)~113(m)の電源をオフするオフ操作があった場合に、記憶部230に記憶した更新用ソフトウェアWFWを、自身の移動体110(1),110(2)における制御装置113(1)~113(m)に送信する、および/または、他の移動体110(i)に短距離無線通信部240および短距離無線通信網LNを介して送信する。
 ここで、制御部210は、電源接続ラインL1を介したバッテリーBTからの電力供給が遮断されることで、制御装置113(1)~113(m)の電源をオフするオフ操作があったことを認識する。
 詳しくは、制御部210は、記憶部230に記憶した機種情報のうち相手先の移動体110(i)の機種情報を特定し、記憶部230に記憶した更新用ソフトウェアWFWのうち相手先の移動体110(i)の機種情報に対応する更新用ソフトウェアWFWを相手先の移動体110(i)に短距離無線通信部240および短距離無線通信網LNを介して送信する。
 ここで、制御部210は、更新用ソフトウェアWFWを相手先の移動体110(i)に送信するに先立って、記憶部230に記憶した更新用ソフトウェアWFWの更新情報を相手先の移動体110(i)に短距離無線通信部240および短距離無線通信網LNを介して送信してもよい。
 こうすることで、相手先の移動体110(i)において、制御装置113(1)~113(m)の書き換え前のソフトウェアFWのバージョン等の更新情報と更新用ソフトウェアWFWのバージョン等の更新情報とを照合することができる。そして、制御装置113(1)~113(m)の書き換え前のソフトウェアFWが最新のものか否かを判断し、最新のものではないと判断した場合には、端末装置200(1)(配信元)または端末装置200(2)(配信元)に最新の更新用ソフトウェアWFWを要求する一方、最新のものであると判断した場合には、端末装置200(1)(配信元)または端末装置200(2)(配信元)に最新の更新用ソフトウェアWFWを要求しないようにすることができる。これにより、更新用ソフトウェアWFWを相手先の移動体110(i)に送信する前に、相手先の移動体110(i)において、事前に制御装置113(1)~113(m)のソフトウェアFWが最新のものか否かを認識することができ、従って、更新用ソフトウェアWFWの相手先の移動体110(i)への無駄な送信動作を省くことができる。
 また、制御部210は、更新用ソフトウェアWFWを相手先の移動体110(i)に送信するに先立って、相手先の移動体110(i)における制御装置113(1)~113(m)の書き換え前のソフトウェアFWの更新情報を相手先の移動体110(i)から受信してもよい。そして、制御部210は、受信したソフトウェアFWのバージョン等の更新情報と記憶部230に記憶した更新用ソフトウェアWFWのバージョン等の更新情報とを照合し、制御装置113(1)~113(m)の書き換え前のソフトウェアFWが最新のものか否かを判断し、最新のものではないと判断した場合には、相手先の移動体110(i)に最新の更新用ソフトウェアWFWを送信する一方、最新のものであると判断した場合には、相手先の移動体110(i)に最新の更新用ソフトウェアWFWを送信しないようにしてもよい。
 こうすることで、更新用ソフトウェアWFWを相手先の移動体110(i)に送信する前に、端末装置200(1)(配信元)または端末装置200(2)(配信元)において、事前に制御装置113(1)~113(m)のソフトウェアFWが最新のものか否かを認識することができ、従って、更新用ソフトウェアWFWの相手先の移動体110(i)への無駄な送信動作を省くことができる。
 (書き換え制御ステップ)
 端末装置200(1),200(2)(配信元)は、移動体110(1),110(2)に設けられている。
 書き換え制御ステップでは、制御部210は、制御装置113(1)~113(m)のソフトウェアFWを制御装置113(1)~113(m)に送信した更新用ソフトウェアWFWに書き換える。
 詳しくは、書き換え制御ステップでは、制御部210は、記憶部230に記憶した更新用ソフトウェアWFWのうち相手先の移動体110(i)の機種情報に対応する更新用ソフトウェアWFWを特定する。前記した送信制御ステップにおいて、制御部210は、特定した最新のソフトウェアFWを相手先の移動体110(i)に搭載された制御装置113(1)~113(m)に送信する。そして、相手先の移動体110(i)において、端末装置(i)または制御装置113(1)~113(m)は、ソフトウェアFWを最新のものに書き換える。
 また、書き換え制御ステップでは、制御部210は、記憶部230に記憶した更新用ソフトウェアWFWのうち自身の移動体110(1),110(2)の機種情報に対応する更新用ソフトウェアWFWを特定する。送信制御ステップにおいて、制御部210は、特定した最新のソフトウェアFWを自身の移動体110(1),110(2)に搭載された制御装置113(1)~113(m)に送信する。そして、自身の移動体110(1),110(2)において、端末装置(i)または制御装置113(1)~113(m)は、ソフトウェアFWを最新のものに書き換える。
 (電源制御ステップ)
 ところで、制御装置113(1)~113(m)の電源をオフするオフ操作の後、直ぐに制御装置113(1)~113(m)の電源をオフすると、更新用ソフトウェアWFWを制御装置113(1)~113(m)に送信する時間の余裕がないため、更新用ソフトウェアWFWの制御装置113(1)~113(m)への送信を確実に行うことができないことがある。
 この点、電源制御ステップでは、制御部210は、制御装置113(1)~113(m)の電源をオフするオフ操作があった場合(具体的には起動スイッチSWのオフ操作を受け付けた場合)であっても、更新用ソフトウェアWFWを制御装置113(1)~113(m)に送信するまで、制御装置113(1)~113(m)の電源をオン状態に維持し、更新用ソフトウェアWFWの制御装置113(1)~113(m)への送信が終了すると、制御装置113(1)~113(m)の電源をオフする。
 詳しくは、電源制御ステップでは、制御部210は、起動スイッチSWがオフ操作されても電源制御部260により電源のオン状態が維持され、更新用ソフトウェアWFWを制御装置113(1)~113(m)に送信する。その後、制御部210は、制御装置113(1)~113(m)の電源をオフし、さらに、電源制御部260に自身の電源をオフするように指示し、そして、電源制御部260により制御部210の電源がオフされる。
 (受信制御ステップ)
 端末装置200(1),200(2)は、制御装置113(1)~113(m)のソフトウェアFWを管理するサーバ130と通信する広域通信部220(通信部の一例)を備えている。受信制御ステップでは、制御部210は、サーバ130から広域通信網WNおよび広域通信部220を介して更新用ソフトウェアWFWを受信する。
 この例では、受信制御ステップでは、制御部210は、更新用ソフトウェアWFWを格納した更新用ソフトウェア保存データベースDB3を備えたサーバ130から更新用ソフトウェア保存データベースDB3における更新用ソフトウェアWFWを広域通信網WNおよび広域通信部220を介して受信する。
 詳しくは、制御部210は、サーバ130から更新用ソフトウェア格納データベースDBにおける機種情報および機種情報に関連付けられた更新用ソフトウェアWFWを広域通信網WNおよび広域通信部220を介して受信する。
 さらに詳しくは、制御部210は、サーバ130から更新用ソフトウェア格納データベースDBにおける更新用ソフトウェアWFWおよび更新用ソフトウェアWFWの更新情報を広域通信網WNおよび広域通信部220を介して受信する。
 (照合制御ステップ)
 ところで、制御装置113(1)~113(m)は、通常は、ソフトウェアFWを開発したメーカーの正規の更新用ソフトウェアWFWで動作させる必要がある。また、制御装置113(1)~113(m)のソフトウェアFWを書き換える更新用ソフトウェアWFWが「改ざん」や「なりすまし」等によって正規のものでない場合には、制御装置113(1)~113(m)のソフトウェアFWの書き換えに失敗したこと(具体的には更新用ソフトウェアWFWが正規なものでないこと)を制御装置113(1)~113(m)3のソフトウェアFWを管理するサーバ130に認識させることが望まれる。
 この点、受信制御ステップでは、制御部210は、サーバ130から広域通信網WNおよび広域通信部220を介して更新用ソフトウェアWFWの電子証明書を受信する。
 そして、照合制御ステップでは、制御部210は、受信制御ステップにて受信した電子証明書により更新用ソフトウェアWFWが正規のものか否かを照合する。
 (通知制御ステップ)
 また、通知制御ステップでは、制御部210は、照合制御ステップにて電子証明書と照合した結果、更新用ソフトウェアWFWが正規のものでない場合には、制御装置113(1)~113(m)のソフトウェアFWの書き換えに失敗したことを示す情報をサーバ130に広域通信部220を介して通知する。
 ここで、電子証明書としては、例えば、ソフトウェアFWを開発したメーカーの認証局が発行したものを例示できる。電子証明書による更新用ソフトウェアWFWが正規のものでないか否かの照合は、従来公知の手法によって行うことができ、ここでは説明を省略する。かかる照合は、端末装置200(1),200(2)側で行ってもよいし、制御装置113(1)~113(m)側で行ってもよい。
 (受信制御ステップ)
 ところで、電子証明書の中身が解析されると、更新用ソフトウェアWFWが「改ざん」や「なりすまし」等によって正規のものでないものに容易に改変され得る。従って、電子証明書の中身を解析されないようにすることが望まれる。
 この点、受信制御ステップでは、制御部210は、制御装置113(1)~113(m)の電源がオン状態のときに、サーバ130から広域通信網WNおよび広域通信部220を介して更新用ソフトウェアWFWの電子証明書を受信し、端末装置200(1),200(2)は、制御装置113(1)~113(m)の電源がオフしたときに、電子証明書を削除する。この場合、電子証明書を揮発性メモリに保存しておいて、該揮発性メモリへの電力供給を遮断することで、該電子証明書を削除することができる。
 (通知制御ステップ)
 ところで、制御装置113(1)~113(m)で更新用ソフトウェアWFWを正常に動作させる必要がある。また、更新用ソフトウェアWFWがバグ等によって制御装置113(1)~113(m)でソフトウェアFWが正常に動作しない場合には、制御装置113(1)~113(m)のソフトウェアFWの書き換えに失敗したこと〔具体的には制御装置113(1)~113(m)でソフトウェアFWが正常に動作しないこと〕を制御装置113(1)~113(m)のソフトウェアFWを管理するサーバ130に認識させることが望まれる。
 この点、通知制御ステップでは、制御部210は、制御装置113(1)~113(m)の更新用ソフトウェアWFWにより更新したソフトウェアFWが正常に動作するか否かのテストを行う。その結果、制御部210は、更新用ソフトウェアWFWにより更新したソフトウェアFWが制御装置113(1)~113(m)で正常に動作しない場合には、制御装置113~13のソフトウェアFWの書き換えに失敗したことを示す情報をサーバ130に広域通信部220を介して通知する。
 ここで、制御装置113(1)~113(m)の更新用ソフトウェアWFWにより更新したソフトウェアFWが正常に動作するか否かのテストは、端末装置200(1),200(2)側で行ってもよいし、制御装置113(1)~113(m)側で行ってもよい。
 〔専用の端末装置(非配信元)〕
 図3に示すように、端末装置200(3)~200(n)(非配信元)は、端末装置200(1),200(2)(配信元)において、他の移動体110(i)の機種情報を持たない更新用ソフトウェアWFWを有している。
 [第2実施形態]
 図5から図7は、第2実施形態に係るソフトウェア書き換えシステム100の一例を模式的に示す概略構成図である。
 図5は、汎用の端末装置300が広域通信網WNを介してサーバ130と通信している状態を示す模式図である。図6は、図5に示すソフトウェア書き換えシステム100において、サーバ130と通信した汎用の端末装置300が短距離無線通信網LNを介して配信元になり得る専用の端末装置200(1)と通信している状態を示す模式図である。図7は、図5に示すソフトウェア書き換えシステム100において、サーバ130と通信した汎用の端末装置300が短距離無線通信網LNを介して実質的に配信元になれない専用の端末装置200(3)と通信している状態を示す模式図である。
 第2実施形態に係るソフトウェア書き換えシステム100は、第1実施形態に係るソフトウェア書き換えシステム100において、汎用の端末装置300を備えたものである。
 次に、汎用の端末装置300のシステム構成について図5から図7を参照しながら以下に説明する。
 〔汎用の端末装置〕
 -汎用の端末装置のハードウェア構成-
 図5から図7に示すように、端末装置300は、制御部310(コンピュータの一例)と、広域通信部320と、記憶部330と、短距離無線通信部340と、ユーザインタフェース部350とを備えている。なお、端末装置300は、複数あってもよい。
 ここで、汎用の端末装置300は、例えば、タブレット型コンピュータやスマートフォン等の多機能通信携帯端末装置とされている。
 (制御部)
 制御部310は、CPU(Central Processing Unit)等のいわゆるコンピュータからなる処理装置310aと、ROM(Read Only Memory)、RAM(Random Access Memory)等の揮発性メモリを含むメモリ装置310bとを有している。
 制御部310は、記憶部330に予め格納(インストール)されたソフトウェア書き換えプログラムPP等のプログラムを実行することによって、制御部310に必要な各種の機能を実現するように構成されている。詳しくは、制御部310は、処理装置310aが記憶部330に予め格納されたソフトウェア書き換えプログラムPP等のプログラムをメモリ装置310bのRAM上にロードして実行することにより、各種の処理を行うようになっている。メモリ装置310bのRAMは、制御部310に対して作業用のワークエリアを提供する。
 本実施の形態では、制御部310は、通信時におけるデータの送受信、各種の入出力制御および演算処理の制御を行う。
 (広域通信部)
 広域通信部320は、制御部310のデータラインに電気的に接続されている。広域通信部320は、制御部310の指示の下、サーバ130の広域通信部132(図5参照)と同一の通信プロトコル(通信規約)で通信可能とされている。通信時に送受信されるデータは、通信プロトコルに従うように広域通信部320で変換される。広域通信部320は、サーバ130の記憶部133に記録された移動体110(1)~110(n)における制御装置113(1)~113(m)のソフトウェアFWに関する情報をサーバ130から受信する。
 (記憶部)
 記憶部330は、制御部310のデータラインに電気的に接続されている。記憶部330は、制御部310の指示の下、情報が書き込み制御および読み出し制御される。記憶部330は、この例では、フラッシュメモリ等の大容量記憶装置とされている。ここで、記憶部330には、ソフトウェア書き換えプログラムPPが予め格納(インストール)される。
 なお、ソフトウェア書き換えプログラムPPは、この例では、タブレット型コンピュータやスマートフォン等の多機能通信携帯端末装置等に用いられるプログラム、所謂アプリと称されるものであり、図示しないプログラムサーバからインターネット等の通信手段を介してダウンロードされたものである。
 記憶部330には、機種情報管理データベースDB1、更新用ソフトウェア管理データベースDB2および更新用ソフトウェア保存データベースDB3が格納される。
 (短距離無線通信部)
 端末装置300における短距離無線通信部340は、端末装置200(1)~200(n)における短距離無線通信部240と短距離無線通信を行う。
 (ユーザインタフェース部)
 ユーザインタフェース部350は、ディスプレイ装置等の出力装置やタッチパネル等の入力装置を含んでいる。ユーザインタフェース部350では、典型的には、ソフトウェア書き換えプログラムPPの起動制御や、進捗情報の表示などが可能である。
 -汎用の端末装置のソフトウェア構成-
 図8は、図5から図7に示す汎用の端末装置300のソフトウェア構成の一例を示すブロック図である。
 図8に示すように、制御部310は、送信制御部Q1と、書き換え制御部Q2と、電源制御部Q3と、受信制御部Q4と、照合制御部Q5と、通知制御部Q6とを備える。すなわち、ソフトウェア書き換えプログラムPPは、送信制御部Q1に対応する送信制御ステップと、書き換え制御部Q2に対応する書き換え制御ステップと、電源制御部Q3に対応する電源制御ステップと、受信制御部Q4に対応する受信制御ステップと、照合制御部Q5に対応する照合制御ステップと、通知制御部Q6に対応する通知制御ステップとを含むステップを制御部310に実行させる。
 なお、制御部310で行う送信制御ステップ、書き換え制御ステップ、電源制御ステップ、受信制御ステップ、照合制御ステップおよび通知制御ステップの処理について、前述した専用の端末装置200(1),200(2)における制御部210の送信制御ステップ、書き換え制御ステップ、電源制御ステップ、受信制御ステップ、照合制御ステップおよび通知制御ステップの処理とは異なる点を中心に以下に説明する。
 汎用の端末装置300において、受信制御ステップ、送信制御ステップおよび電源制御ステップでは、さらに次の動作を行う。
 すなわち、移動体110(1)~110(n)は、制御装置113(1)~113(m)の電源をオフするオフ操作があったことを示す情報であるオフ操作情報を端末装置300に送信する構成とされている。
 ここで、オフ操作情報は、電源接続ラインL1を介したバッテリーBTからの電力供給の遮断情報とされている。
 (受信制御ステップ)
 受信制御ステップでは、制御部310は、移動体110(1)~110(n)から短距離無線通信網LNおよび短距離無線通信部340を介してオフ操作情報を受信する。
 詳しくは、制御部310は、オフ操作情報として電源接続ラインL1を介したバッテリーBTからの電力供給の遮断情報を受信する。
 (送信制御ステップ)
 そして、送信制御ステップでは、制御部310は、受信制御ステップにてオフ操作情報を受信した場合に、更新用ソフトウェアWFWを電機機器〔この例では移動体110(1)~110(n)〕に短距離無線通信部340および短距離無線通信網LNを介して送信する。
 (電源制御ステップ)
 電源制御ステップでは、制御部310は、移動体110(1)~110(n)における制御装置113(1)~113(m)の電源をオフするオフ操作があった(具体的にはオフ操作情報を受信した)場合であっても、更新用ソフトウェアWFWを制御装置113(1)~113(m)に送信するまで、制御装置113(1)~113(m)の電源をオン状態に維持し〔具体的には移動体110(1)~110(n)における制御部210に制御装置113(1)~113(m)の電源をオン状態に維持するように指示し〕、更新用ソフトウェアWFWの制御装置113(1)~113(m)への送信が終了すると、制御装置113(1)~113(m)の電源をオフする〔具体的には移動体110(1)~110(n)における制御部210に制御装置113(1)~113(m)の電源をオフするように指示する〕。
 詳しくは、電源制御ステップでは、移動体110(1)~110(n)における制御部210は、起動スイッチSWがオフ操作されても電源制御部260により電源のオン状態が維持され、このとき、制御部310は、更新用ソフトウェアWFWを制御装置113(1)~113(m)に送信する。その後、制御部310は、制御装置113(1)~113(m)の電源をオフするように移動体110(1)~110(n)における制御部210に指示し、制御部210は、制御装置113(1)~113(m)の電源をオフし、さらに、電源制御部260に自身の電源をオフするように指示し、そして、電源制御部260により制御部210の電源がオフされる。
 なお、第1実施形態に係るソフトウェア書き換えシステム100の構成と、第2実施形態に係るソフトウェア書き換えシステム100の構成とを組み合わせてもよい。
 [ソフトウェア書き換えシステムにおけるソフトウェア書き換え処理]
 次に、ソフトウェア書き換えシステム100におけるソフトウェア書き換え処理の一例について図9および図10を参照しながら以下に説明する。
 図9は、図1から図4に示すソフトウェア書き換えシステム100におけるソフトウェア書き換え動作の一例を示す動作チャートである。図10は、図9に示すソフトウェア書き換えシステム100におけるソフトウェア書き換え処理の一例を示すフローチャートである。
 以下の図9および図10に示す処理例では、専用の端末装置200(1),200(2)を用いて制御部210により制御装置113のソフトウェアFWを更新用ソフトウェアWFWに書き換える場合を例にとって説明する。
 図10に示すソフトウェア書き換え処理のフローチャートでは、端末装置200(1)~200(n)の制御装置113(1)~113(m)のソフトウェアFWを書き換えるにあたり、先ず、端末装置200(1),200(2)における制御部210は、起動スイッチSWのオン状態およびオフ状態に関わらず(この例では起動スイッチSWのオフ状態のときに)、例えば、自宅や一般的なネットワーク(この例では広域通信網WN)および通信部(この例では広域通信部220)を介して更新用ソフトウェアWFWをサーバ130からダウンロード(受信)する(ステップS1)。そして、制御部210は、更新用ソフトウェアWFWを記憶部230に予め記憶しておく。
 次に、制御部210は、起動スイッチSWがオン操作されたか否かを判断し(ステップS2)、起動スイッチSWがオン操作されると(ステップS2:Yes)、ネットワークと接続状態か否かを判断する(ステップS3)。
 次に、制御部210は、ネットワークと接続状態の場合(オンライン状態の場合)には(ステップS3:Yes)、サーバ130からネットワーク(この例では広域通信網WN)および通信部(この例では広域通信部220)を介して更新用ソフトウェアWFWの電子証明書をダウンロード(受信)し(ステップS4)、ステップS5に移行する。一方、制御部210は、ネットワークと接続状態でない場合の場合(オフライン状態の場合)には(ステップS3:No)、そのままステップS5に移行する。
 次に、制御部210は、起動スイッチSWがオフ操作されたか否かを判断し(ステップS5)、起動スイッチSWがオフ操作されると(ステップS5:Yes)、制御装置113(1)~113(m)の書き換え前のソフトウェアFWが最新のものか否かを判断する(ステップS6)。制御部210は、書き換え前のソフトウェアFWが最新のものであると判断した場合には(ステップS6:Yes)、ステップS16に移行する。一方、制御部210は、書き換え前のソフトウェアFWが最新のものでないと判断した場合には(ステップS6:No)、ステップS7に移行する。この判断は、制御装置113(1)~113(m)側で行うようにしてもよい。このとき、制御装置113(1)~113(m)は、ソフトウェアFWに対して動作しない非動作状態となるが、電源制御部260は、起動スイッチSWのオフ操作がなされても、制御部210の電源をオフすることはなく、制御部210の電源のオン状態を維持している。そして、制御部210は、制御装置113(1)~113(m)の電源をオフするオフ操作があった場合であっても、少なくとも更新用ソフトウェアWFWを制御装置113(1)~113(m)に送信するまで、制御装置113(1)~113(m)の電源をオン状態に維持する。
 次に、制御部210は、記憶部230に記憶した更新用ソフトウェアWFWを、自身の移動体110(1),110(2)における制御装置113(1)~113(m)に送信する、および/または、他の移動体110(i)における制御装置113(1)~113(m)に短距離無線通信部240および短距離無線通信網LNを介して送信する(ステップS7)。
 次に、制御部210は、ステップS3,S4にて電子証明書をダウンロードした場合、ダウンロードした電子証明書により更新用ソフトウェアWFWが正規のものか否かを照合する(ステップS8)。この照合は、制御装置113(1)~113(m)側で行うようにしてもよい。
 次に、制御部210は、更新用ソフトウェアWFWが正規のものであるか否かを判断する(ステップS9)。この判断は、制御装置113(1)~113(m)側で行うようにしてもよい。制御部210は、更新用ソフトウェアWFWが正規のものである場合には(ステップS9:Yes)、ステップS11に移行する。一方、制御部210は、更新用ソフトウェアWFWが正規のものでない場合には(ステップS9:No)、制御装置113(1)~113(m)のソフトウェアFWの書き換えに失敗したこと(具体的には更新用ソフトウェアWFWが正規なものでないこと)を示す情報である書き換え失敗情報をサーバ130に通信部(この例では広域通信部220)およびネットワーク(この例では広域通信網WN)を介して通知し(ステップS10)、ステップS15に移行する。
 次に、制御部210は、制御装置113(1)~113(m)のソフトウェアFWを制御装置113(1)~113(m)に送信した更新用ソフトウェアWFWに書き換える(ステップS11)。この書き換えは、制御装置113(1)~113(m)側で行うようにしてもよい。
 次に、制御装置113(1)~113(m)は、更新用ソフトウェアWFWにより更新したソフトウェアFWが制御装置113(1)~113(m)で正常に動作するか否かのテストを行う(ステップS12)。このテストは、制御部210側で指示するようにしてもよい。
 次に、制御装置113(1)~113(m)は、テストを行った結果、更新用ソフトウェアWFWにより更新したソフトウェアFWが制御装置113(1)~113(m)で正常に動作するか否かを判断する(ステップS13)。この判断は、制御部210側で行うようにしてもよい。
 次に、制御部210は、更新したソフトウェアFWが制御装置113(1)~113(m)で正常に動作する場合には(ステップS13:Yes)、ステップS16に移行する。一方、制御部210は、更新したソフトウェアFWが制御装置113(1)~113(m)で正常に動作しない場合には(ステップS13:No)、制御装置113(1)~113(m)のソフトウェアFWの書き換えに失敗したこと〔具体的には制御装置113(1)~113(m)でソフトウェアFWが正常に動作しないこと〕を示す情報である書き換え失敗情報をサーバ130に通信部(この例では広域通信部220)およびネットワーク(この例では広域通信網WN)を介して通知し(ステップS14)、ステップS15に移行する。
 制御装置113(1)~113(m)は、ステップS10またはステップ14の処理の後、正常に動作していた前のバージョンのソフトウェアFWを制御装置113(1)~113(m)で動作させる復帰処理を行う(ステップS15)。この復帰処理は、制御部210側で指示するようにしてもよい。
 そして、制御部210は、制御装置113(1)~113(m)の電源をオフし(ステップS16)、電源制御部260に自身の電源をオフするように指示し、電源制御部260により電源がオフされ、処理を終了する。このとき、電子証明書は、揮発性メモリに保存されており、該揮発性メモリへの電力供給が遮断されることで、削除される。
 なお、以上説明した処理例において、専用の端末装置200(1),200(2)に代えて或いは加えて汎用の端末装置300を用いてもよい。
 (本実施の形態について)
 本実施の形態〔第1実施形態に係る端末装置200(1),200(2)および第2実施形態に係る端末装置300〕によれば、制御装置113(1)~113(m)の電源をオフするオフ操作があった場合に、制御装置113(1)~113(m)のソフトウェアFWを更新するための更新用ソフトウェアWFWを制御装置113(1)~113(m)に送信するので、制御装置113(1)~113(m)の電源をオフするオフ操作に連動して、更新用ソフトウェアWFWを制御装置113(1)~113(m)に自動的に送信することができる。従って、制御装置113(1)~113(m)のソフトウェアFWを書き換える毎にユーザーにソフトウェアFWの書き換えを意識した操作をさせることがないようにすることができる。これにより、制御装置113(1)~113(m)のソフトウェアFWを書き換える際の利便性を向上させることが可能となる。しかも、ユーザーの作業に支障を与えないように、制御装置113(1)~113(m)のソフトウェアFWを書き換えることができる。
 また、本実施の形態では、制御装置113(1)~113(m)のソフトウェアFWを制御装置113(1)~113(m)に送信した更新用ソフトウェアWFWに書き換える。こうすることで、制御装置113(1)~113(m)によりソフトウェアFWを書き換える書き換え動作を省くことができる。
 また、本実施の形態では、オフ操作があった場合であっても、更新用ソフトウェアWFWを制御装置113(1)~113(m)に送信するまで、制御装置113(1)~113(m)の電源をオン状態に維持し、更新用ソフトウェアWFWの制御装置113(1)~113(m)への送信が終了すると、制御装置113(1)~113(m)の電源をオフする。こうすることで、更新用ソフトウェアWFWを制御装置113(1)~113(m)に送信する時間を確保することができ、これにより、更新用ソフトウェアWFWの制御装置113(1)~113(m)への送信を確実に行うことができる。
 また、本実施の形態では、サーバ130から広域通信部220,320を用いて更新用ソフトウェアWFWを受信する。こうすることで、サーバ130を、ソフトウェアFWを正規に管理するサーバ(例えばソフトウェアFWを開発したメーカーおよび/またはそれに関連する会社が所有するサーバ)とすることができ、これにより、正規の更新用ソフトウェアWFWを確実に得ることができる。
 また、本実施の形態では、サーバ130から広域通信部220,320を用いて更新用ソフトウェアWFWの電子証明書を受信し、電子証明書により更新用ソフトウェアWFWが正規のものか否かを照合する。こうすることで、制御装置113(1)~113(m)で正規の更新用ソフトウェアWFWを動作させることができる。しかも、電子証明書と照合した結果、更新用ソフトウェアWFWが正規のものでない場合には、制御装置113(1)~113(m)のソフトウェアFWの書き換えに失敗したことを示す情報をサーバ130に広域通信部220,320を用いて通知する。こうすることで、制御装置113(1)~113(m)のソフトウェアFWの書き換えに失敗したこと(具体的には更新用ソフトウェアWFWが正規なものでないこと)を制御装置113(1)~113(m)のソフトウェアFWを管理するサーバ130に認識させることができる。
 また、本実施の形態では、制御装置113(1)~113(m)の電源がオン状態のときに、サーバ130から広域通信部220,320を用いて更新用ソフトウェアWFWの電子証明書を受信し、制御装置113(1)~113(m)の電源がオフしたときに、電子証明書を削除する。こうすることで、電子証明書の中身を解析される機会を減らすことができ、これにより、更新用ソフトウェアWFWが「改ざん」や「なりすまし」等によって正規のものでないものに改変され難くすることができる。
 また、本実施の形態では、制御装置113(1)~113(m)の更新用ソフトウェアWFWにより更新したソフトウェアFWが正常に動作するか否かのテストを行う。こうすることで、制御装置113(1)~113(m)で更新用ソフトウェアWFWを正常に動作させることができる。しかも、テストを行った結果、更新用ソフトウェアWFWにより更新したソフトウェアFWが制御装置113(1)~113(m)で正常に動作しない場合には、制御装置113(1)~113(m)のソフトウェアFWの書き換えに失敗したことを示す情報をサーバ130に広域通信部220,320を用いて通知する。こうすることで、制御装置113(1)~113(m)のソフトウェアFWの書き換えに失敗したこと〔具体的には制御装置113(1)~113(m)でソフトウェアFWが正常に動作しないこと〕を制御装置113(1)~113(m)のソフトウェアFWを管理するサーバ130に認識させることができる。
 また、本実施の形態では、制御装置113(1)~113(m)は、移動体110(1)~110(n)に搭載されている。こうすることで、移動体110(1)~110(n)に搭載された制御装置113(1)~113(m)の電源をオフするオフ操作に連動して、更新用ソフトウェアWFWを制御装置113(1)~113(m)に自動的に送信することができる。従って、移動体110(1)~110(n)に搭載された制御装置113(1)~113(m)のソフトウェアFWを書き換える毎にユーザーにソフトウェアFWの書き換えを意識した操作をさせることがないようにすることができる。これにより、移動体110(1)~110(n)に搭載された制御装置113(1)~113(m)のソフトウェアFWを書き換える際の利便性を向上させることができる。
 また、本実施の形態〔第1実施形態に係る端末装置200(1),200(2)〕では、移動体110(1),110(2)に設けられ、移動体110(1),110(2)とは他の移動体110(i)と短距離無線通信網LNを介して通信する短距離無線通信部240を備えている。こうすることで、短距離無線通信網LNの通信範囲において移動体110(i)に搭載された制御装置113(1)~113(m)のソフトウェアFWを更新用ソフトウェアWFWに確実に書き換えることができる。そして、制御装置113(1)~113(m)の電源をオフするオフ操作があった場合に、更新用ソフトウェアWFWを自身の移動体110(1),110(2)における制御装置113(1)~113(m)に送信する。こうすることで、自身の移動体110(1),110(2)に搭載されている制御装置113(1)~113(m)のソフトウェアFWを更新用ソフトウェアWFWに確実に書き換えることができる。これにより、自身の移動体110(1),110(2)における制御装置113(1)~113(m)で更新用ソフトウェアWFWを確実に実行することができる。また、制御装置113(1)~113(m)の電源をオフするオフ操作があった場合に、更新用ソフトウェアWFWを他の移動体110(i)に短距離無線通信部240および短距離無線通信網LNを介して送信する。こうすることで、他の移動体110(i)に搭載された制御装置113(1)~113(m)のソフトウェアFWを更新用ソフトウェアWFWに確実に書き換えることができる。これにより、他の移動体110(i)に搭載された制御装置113(1)~113(m)で更新用ソフトウェアWFWを確実に実行することができる。
 また、本実施の形態〔第2実施形態に係る端末装置300〕では、制御装置113(1)~113(m)は、電機機器〔この例では移動体110(1)~110(n)〕に搭載されており、端末装置300が多機能通信携帯端末装置として機能し、電機機器と短距離無線通信網LNを介して通信する短距離無線通信部340を備えている。こうすることで、端末装置300として、一般に普及している汎用の端末装置、例えば、タブレット型コンピュータやスマートフォン等の多機能通信携帯端末装置を用いることができ、これにより、電子機器に搭載されている制御装置113(1)~113(m)のソフトウェアFWに対する書き換え作業の利便性を向上させることができる。そして、端末装置300は、電機機器〔この例では移動体110(1)~110(n)〕から短距離無線通信網LNおよび短距離無線通信部340を介してオフ操作情報を受信した場合に、更新用ソフトウェアWFWを電機機器に短距離無線通信部340および短距離無線通信網LNを介して送信する。こうすることで、電機機器に搭載された制御装置113(1)~113(m)のソフトウェアFWを更新用ソフトウェアWFWに確実に書き換えることができる。これにより、電機機器〔この例では移動体110(1)~110(n)〕に搭載された制御装置113(1)~113(m)で更新用ソフトウェアWFWを確実に実行することができる。
 (他の実施の形態について)
 本実施の形態に係るソフトウェア書き換えシステム100において、移動体110として、コンバイン、耕耘機や田植機等の農業作業機といった走行作業機に適用したが、それに限定されるものではなく、トラクター、ショベルカー、ホイルローダやキャリヤ等の建設作業機といった走行作業機や、プレジャーボート、漁船といった船舶等にも好適に適用することができる。
 また、移動体110(1)~110(n)において、1つの作業部111に対して1つの制御装置113を設けたが、1つの作業部111に対して複数の制御装置113を設けるようにしてもよい。
 また、電機機器としては、前記した移動体の態様の他、例えば、発電機などの電力設備に用いられる電機機器などを挙げることができる。
 本発明は、以上説明した実施の形態に限定されるものではなく、他のいろいろな形で実施することができる。そのため、かかる実施の形態はあらゆる点で単なる例示にすぎず、限定的に解釈してはならない。本発明の範囲は請求の範囲によって示すものであって、明細書本文には、なんら拘束されない。さらに、請求の範囲の均等範囲に属する変形や変更は、全て本発明の範囲内のものである。
 この出願は、2016年3月1日に日本で出願された特願2016-038929号に基づく優先権を請求する。これに言及することにより、その全ての内容は本出願に組み込まれるものである。
 本発明は、制御装置のソフトウェアを書き換えるソフトウェア書き換えシステムに用いる端末装置およびソフトウェア書き換えプログラムに係るものであり、特に、制御装置のソフトウェアを書き換える毎にユーザーにソフトウェアの書き換えを意識した操作をさせることがないようにし、これにより、制御装置のソフトウェアを書き換える際の利便性を向上させるための用途に適用できる。
100  ソフトウェア書き換えシステム
110  移動体
111  作業部
113  制御装置
120  遠隔監視センター
130  サーバ
131  制御部
131a 処理装置
131b メモリ装置
132  広域通信部
133  記憶部
200  専用の端末装置
210  制御部
210a 処理装置
210b メモリ装置
220  広域通信部
230  記憶部
240  短距離無線通信部
250  信号通信部
260  電源制御部
300  汎用の端末装置
310  制御部
310a 処理装置
310b メモリ装置
320  広域通信部
330  記憶部
340  短距離無線通信部
350  ユーザインタフェース部
BT   バッテリー
DB   更新用ソフトウェア格納データベース
DB1  機種情報管理データベース
DB2  更新用ソフトウェア管理データベース
DB3  更新用ソフトウェア保存データベース
FW   制御装置のソフトウェア
L1   電源接続ライン
L2   電源接続ライン
L3   電源接続ライン
LN   短距離無線通信網
PP   ソフトウェア書き換えプログラム
Q1   送信制御部
Q2   書き換え制御部
Q3   電源制御部
Q4   受信制御部
Q5   照合制御部
Q6   通知制御部
SW   起動スイッチ
WFW  更新用ソフトウェア
WFWC 更新用ソフトウェアコード
WN   広域通信網

Claims (11)

  1.  制御装置のソフトウェアを書き換えるソフトウェア書き換えシステムに用いる端末装置であって、
     前記制御装置の電源をオフするオフ操作があった場合に、前記制御装置の前記ソフトウェアを更新するための更新用ソフトウェアを前記制御装置に送信することを特徴とする端末装置。
  2.  請求項1に記載の端末装置であって、
     前記制御装置の前記ソフトウェアを前記制御装置に送信した前記更新用ソフトウェアに書き換えることを特徴とする端末装置。
  3.  請求項1または請求項2に記載の端末装置であって、
     前記オフ操作があった場合であっても、前記更新用ソフトウェアを前記制御装置に送信するまで、前記制御装置の電源をオン状態に維持し、前記更新用ソフトウェアの前記制御装置への送信が終了すると、前記制御装置の電源をオフすることを特徴とする端末装置。
  4.  請求項1から請求項3までの何れか1つに記載の端末装置であって、
     前記制御装置の前記ソフトウェアを管理するサーバと通信する通信部を備え、
     前記サーバから前記通信部を用いて前記更新用ソフトウェアを受信することを特徴とする端末装置。
  5.  請求項4に記載の端末装置であって、
     前記サーバから前記通信部を用いて前記更新用ソフトウェアの電子証明書を受信し、
     前記電子証明書により前記更新用ソフトウェアが正規のものか否かを照合した結果、前記更新用ソフトウェアが正規のものでない場合には、前記制御装置の前記ソフトウェアの書き換えに失敗したことを示す情報を前記サーバに前記通信部を用いて通知することを特徴とする端末装置。
  6.  請求項4または請求項5に記載の端末装置であって、
     前記制御装置の電源がオン状態のときに、前記サーバから前記通信部を用いて前記更新用ソフトウェアの電子証明書を受信し、
     前記制御装置の電源がオフしたときに、前記電子証明書を削除することを特徴とする端末装置。
  7.  請求項4から請求項6までの何れか1つに記載の端末装置であって、
     前記制御装置の前記更新用ソフトウェアにより更新した前記ソフトウェアが正常に動作するか否かのテストを行った結果、前記更新用ソフトウェアにより更新した前記ソフトウェアが前記制御装置で正常に動作しない場合には、前記制御装置の前記ソフトウェアの書き換えに失敗したことを示す情報を前記サーバに前記通信部を用いて通知することを特徴とする端末装置。
  8.  請求項1から請求項7までの何れか1つに記載の端末装置であって、
     前記制御装置は、移動体に搭載されていることを特徴とする端末装置。
  9.  請求項8に記載の端末装置であって、
     前記移動体に設けられ、
     前記移動体とは他の移動体と短距離無線通信網を介して通信する短距離無線通信部を備え、
     前記制御装置の電源をオフするオフ操作があった場合に、前記更新用ソフトウェアを、自身の移動体における前記制御装置に送信する、および/または、前記他の移動体に前記短距離無線通信部および前記短距離無線通信網を介して送信することを特徴とする端末装置。
  10.  請求項1から請求項7までの何れか1つに記載の端末装置であって、
     前記制御装置は、電機機器に搭載されており、
     当該端末装置は、多機能通信携帯端末装置として機能し、
     前記電機機器と短距離無線通信網を介して通信する短距離無線通信部を備え、
     前記電機機器は、前記制御装置の電源をオフするオフ操作があったことを示す情報であるオフ操作情報を当該端末装置に送信する構成とされており、
     当該端末装置は、前記電機機器から前記短距離無線通信網および前記短距離無線通信部を介して前記オフ操作情報を受信した場合に、前記更新用ソフトウェアを前記電機機器に前記短距離無線通信部および前記短距離無線通信網を介して送信することを特徴とする端末装置。
  11.  制御装置のソフトウェアを書き換えるソフトウェア書き換えシステムに用いる端末装置のソフトウェア書き換えプログラムであって、
     前記端末装置は、コンピュータを備え、
     前記制御装置の電源をオフするオフ操作があった場合に、前記制御装置の前記ソフトウェアを更新するための更新用ソフトウェアを前記制御装置に送信する送信制御ステップを含むステップを前記コンピュータに実行させることを特徴とするソフトウェア書き換えプログラム。
PCT/JP2017/006057 2016-03-01 2017-02-20 端末装置およびソフトウェア書き換えプログラム WO2017150233A1 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CA3016284A CA3016284A1 (en) 2016-03-01 2017-02-20 Terminal device and software rewriting program
EP17759701.0A EP3425504A4 (en) 2016-03-01 2017-02-20 DEVICE DEVICE AND SOFTWARE RE-WRITE PROGRAM
CN201780012891.4A CN108701019A (zh) 2016-03-01 2017-02-20 终端装置以及软件改写程序
US16/081,815 US20190073212A1 (en) 2016-03-01 2017-02-20 Terminal device and software rewriting program

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2016038929A JP2017156938A (ja) 2016-03-01 2016-03-01 端末装置およびソフトウェア書き換えプログラム
JP2016-038929 2016-03-01

Publications (1)

Publication Number Publication Date
WO2017150233A1 true WO2017150233A1 (ja) 2017-09-08

Family

ID=59743991

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2017/006057 WO2017150233A1 (ja) 2016-03-01 2017-02-20 端末装置およびソフトウェア書き換えプログラム

Country Status (6)

Country Link
US (1) US20190073212A1 (ja)
EP (1) EP3425504A4 (ja)
JP (1) JP2017156938A (ja)
CN (1) CN108701019A (ja)
CA (1) CA3016284A1 (ja)
WO (1) WO2017150233A1 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10552827B2 (en) * 2014-09-02 2020-02-04 Google Llc Dynamic digital certificate updating
JP7346956B2 (ja) * 2018-08-10 2023-09-20 株式会社デンソー 車両用プログラム書換えシステム、車両用マスタ装置、進捗状態の同期制御方法及び進捗状態の同期制御プログラム
CN113038521B (zh) * 2021-05-03 2023-03-28 中山劢联电子科技有限公司 无线通信网络设备的一种网络配置触发方法

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002044742A (ja) * 2000-07-28 2002-02-08 Omron Corp 車載制御装置の運用システム及び車載制御装置
JP2004124801A (ja) * 2002-10-02 2004-04-22 Yanmar Agricult Equip Co Ltd 農業用作業機
JP2005132131A (ja) * 2003-10-28 2005-05-26 Fujitsu Ten Ltd ソフトウェア更新装置およびソフトウェア更新方法
JP2006079415A (ja) * 2004-09-10 2006-03-23 Konica Minolta Business Technologies Inc プログラム更新システムおよびプログラム更新方法
JP2006178896A (ja) * 2004-12-24 2006-07-06 Xanavi Informatics Corp 情報端末、プログラム配布システム、およびプログラム配布方法
JP2006244269A (ja) * 2005-03-04 2006-09-14 Daikin Ind Ltd 設備管理装置、プログラム更新システム、設備管理プログラム更新方法、起動プログラム、および設備管理プログラム
JP2014211823A (ja) * 2013-04-19 2014-11-13 ヤンマー株式会社 プログラムデータ書き換え方法、制御装置、プログラムデータ書き換え用プログラム、記録媒体及びツール装置
JP2015125473A (ja) * 2013-12-25 2015-07-06 凸版印刷株式会社 携帯端末、認証システム、認証方法、および、認証プログラム

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6901511B1 (en) * 2000-01-13 2005-05-31 Casio Computer Co., Ltd. Portable terminals, servers, systems, and their program recording mediums
US6809942B2 (en) * 2001-06-29 2004-10-26 Sanyo Electric Co., Ltd. System interconnection electric power generator and control method therefor
JP2004021695A (ja) * 2002-06-18 2004-01-22 Seiko Instruments Inc 電子投票モジュール及びこれを用いた電子投票方法
US7636568B2 (en) * 2002-12-02 2009-12-22 The Boeing Company Remote aircraft manufacturing, monitoring, maintenance and management system
KR100987628B1 (ko) * 2004-02-07 2010-10-13 엘지전자 주식회사 엠비디드 컨트롤러의 펌웨어 갱신방법 및 갱신용 펌웨어저장매체
EP1766514A1 (en) * 2004-06-29 2007-03-28 Koninklijke Philips Electronics N.V. Safe flashing
US8143994B2 (en) * 2005-08-18 2012-03-27 Lg Electronics Inc. Apparatus and method for authenticating a telematics terminal in vehicle
JP5002205B2 (ja) * 2006-07-10 2012-08-15 任天堂株式会社 データ認証方法およびデータ認証システム
US20090119657A1 (en) * 2007-10-24 2009-05-07 Link Ii Charles M Methods and systems for software upgrades
CN101526903B (zh) * 2008-03-07 2013-06-05 鸿富锦精密工业(深圳)有限公司 通讯装置及其固件更新方法
US20120117365A1 (en) * 2010-11-08 2012-05-10 Delta Electronics (Thailand) Public Co., Ltd. Firmware update method and system for micro-controller unit in power supply unit
US20140073254A1 (en) * 2011-05-25 2014-03-13 Denso Corporation Vehicle communication apparatus
CN102332070A (zh) * 2011-09-30 2012-01-25 中国人民解放军海军计算技术研究所 一种可信计算平台的信任链传递方法
JP5708940B2 (ja) * 2012-08-22 2015-04-30 トヨタ自動車株式会社 情報管理装置、情報通信システム
CN103455354B (zh) * 2013-09-06 2017-04-12 南京南自信息技术有限公司 一种防止固件升级失败的方法和设备
KR20150074414A (ko) * 2013-12-24 2015-07-02 현대자동차주식회사 펌웨어 업그레이드 방법 및 그 시스템
KR102139546B1 (ko) * 2014-03-11 2020-07-30 삼성전자주식회사 펌웨어 검증 기능을 갖는 모바일 시스템 그리고 그것의 펌웨어 업데이트 방법
US9934014B2 (en) * 2014-08-22 2018-04-03 Apple Inc. Automatic purposed-application creation
CN104281479B (zh) * 2014-10-31 2019-01-08 深圳市大疆创新科技有限公司 一种固件升级方法及装置
US9912655B2 (en) * 2015-03-27 2018-03-06 Amazon Technologies, Inc. Unmanned vehicle message exchange
ITUB20169914A1 (it) * 2016-01-12 2017-07-12 Cnh Ind Italia Spa Configurazione intelligente di trattore/attrezzo.

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002044742A (ja) * 2000-07-28 2002-02-08 Omron Corp 車載制御装置の運用システム及び車載制御装置
JP2004124801A (ja) * 2002-10-02 2004-04-22 Yanmar Agricult Equip Co Ltd 農業用作業機
JP2005132131A (ja) * 2003-10-28 2005-05-26 Fujitsu Ten Ltd ソフトウェア更新装置およびソフトウェア更新方法
JP2006079415A (ja) * 2004-09-10 2006-03-23 Konica Minolta Business Technologies Inc プログラム更新システムおよびプログラム更新方法
JP2006178896A (ja) * 2004-12-24 2006-07-06 Xanavi Informatics Corp 情報端末、プログラム配布システム、およびプログラム配布方法
JP2006244269A (ja) * 2005-03-04 2006-09-14 Daikin Ind Ltd 設備管理装置、プログラム更新システム、設備管理プログラム更新方法、起動プログラム、および設備管理プログラム
JP2014211823A (ja) * 2013-04-19 2014-11-13 ヤンマー株式会社 プログラムデータ書き換え方法、制御装置、プログラムデータ書き換え用プログラム、記録媒体及びツール装置
JP2015125473A (ja) * 2013-12-25 2015-07-06 凸版印刷株式会社 携帯端末、認証システム、認証方法、および、認証プログラム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP3425504A4 *

Also Published As

Publication number Publication date
EP3425504A4 (en) 2019-03-20
JP2017156938A (ja) 2017-09-07
EP3425504A1 (en) 2019-01-09
CA3016284A1 (en) 2017-09-08
CN108701019A (zh) 2018-10-23
US20190073212A1 (en) 2019-03-07

Similar Documents

Publication Publication Date Title
US9557981B2 (en) Method and apparatus for automatic module upgrade
WO2017150235A1 (ja) 端末装置およびソフトウェア書き換えプログラム
US10165084B2 (en) Method for software updating of vehicle components
US20160364230A1 (en) Telematics control unit comprising a differential update package
US20160364225A1 (en) Centralized system for software updating vehicle components
CN113946358B (zh) 一种基于车辆管理系统的自动驾驶车辆软件远程升级方法
US20210397433A1 (en) On-board update device, update processing program, program update method, and on-board update system
KR20110092007A (ko) 차량의 소프트웨어 다운로드 시스템 및 방법
US10732958B2 (en) Terminal device and software rewriting program
WO2017150233A1 (ja) 端末装置およびソフトウェア書き換えプログラム
JP2016060407A (ja) 車両制御プログラム書換システム及び車両制御プログラム書換方法
US20130166106A1 (en) Portable information processing apparatus, host apparatus, and vehicle control method
WO2017150242A1 (ja) 端末装置およびソフトウェア書き換えプログラム
JP2011070307A (ja) プログラム更新装置
KR20070076201A (ko) 개인 휴대 단말기를 이용한 차량 내 전자제어장치롬프로그램 업데이트 시스템 및 방법
JP2024040359A (ja) 更新データを配信するサーバ、更新データの配信方法及び配信プログラム、ソフトウェア更新システム
US7895294B2 (en) Multimedia system and navigation unit terminal
KR20130022688A (ko) 차량 내 전자 제어 유닛 소프트웨어 갱신 장치
US20220318003A1 (en) Center, distribution control method, and non-transitory storage medium
JP2020126452A (ja) 電子制御装置及び不揮発性メモリの使用方法
KR20150043732A (ko) 자동차 제어기의 소프트웨어 업데이트 시스템 및 방법
KR20240010026A (ko) 트럭-태블릿 인터페이스
KR20140105159A (ko) 차량의 리프로그래밍 제어 방법
US20220317994A1 (en) Ota master, update control method, and non-transitory storage medium
US11947950B2 (en) Center, OTA master, method, non-transitory storage medium, and vehicle

Legal Events

Date Code Title Description
ENP Entry into the national phase

Ref document number: 3016284

Country of ref document: CA

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 2017759701

Country of ref document: EP

ENP Entry into the national phase

Ref document number: 2017759701

Country of ref document: EP

Effective date: 20181001

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 17759701

Country of ref document: EP

Kind code of ref document: A1