WO2019009020A1 - ソフトウェア更新装置 - Google Patents

ソフトウェア更新装置 Download PDF

Info

Publication number
WO2019009020A1
WO2019009020A1 PCT/JP2018/022274 JP2018022274W WO2019009020A1 WO 2019009020 A1 WO2019009020 A1 WO 2019009020A1 JP 2018022274 W JP2018022274 W JP 2018022274W WO 2019009020 A1 WO2019009020 A1 WO 2019009020A1
Authority
WO
WIPO (PCT)
Prior art keywords
wakeup
software
request
communication unit
update
Prior art date
Application number
PCT/JP2018/022274
Other languages
English (en)
French (fr)
Inventor
シュテファン アウスト
Original Assignee
日本電気通信システム株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 日本電気通信システム株式会社 filed Critical 日本電気通信システム株式会社
Priority to EP18829070.4A priority Critical patent/EP3651016A4/en
Priority to JP2019527598A priority patent/JP6888845B2/ja
Priority to US16/627,547 priority patent/US20200125355A1/en
Publication of WO2019009020A1 publication Critical patent/WO2019009020A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R16/00Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for
    • B60R16/02Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/44Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/02Power saving arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/02Power saving arrangements
    • H04W52/0209Power saving arrangements in terminal devices
    • H04W52/0225Power saving arrangements in terminal devices using monitoring of external events, e.g. the presence of a signal
    • H04W52/0229Power saving arrangements in terminal devices using monitoring of external events, e.g. the presence of a signal where the received signal is a wanted signal
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R16/00Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for
    • B60R16/02Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements
    • B60R16/023Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements for transmission of signals between vehicle parts or subsystems
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60WCONJOINT CONTROL OF VEHICLE SUB-UNITS OF DIFFERENT TYPE OR DIFFERENT FUNCTION; CONTROL SYSTEMS SPECIALLY ADAPTED FOR HYBRID VEHICLES; ROAD VEHICLE DRIVE CONTROL SYSTEMS FOR PURPOSES NOT RELATED TO THE CONTROL OF A PARTICULAR SUB-UNIT
    • B60W50/00Details of control systems for road vehicle drive control not related to the control of a particular sub-unit, e.g. process diagnostic or vehicle driver interfaces
    • B60W2050/0062Adapting control system settings
    • B60W2050/0075Automatic parameter input, automatic initialising or calibrating means
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60WCONJOINT CONTROL OF VEHICLE SUB-UNITS OF DIFFERENT TYPE OR DIFFERENT FUNCTION; CONTROL SYSTEMS SPECIALLY ADAPTED FOR HYBRID VEHICLES; ROAD VEHICLE DRIVE CONTROL SYSTEMS FOR PURPOSES NOT RELATED TO THE CONTROL OF A PARTICULAR SUB-UNIT
    • B60W50/00Details of control systems for road vehicle drive control not related to the control of a particular sub-unit, e.g. process diagnostic or vehicle driver interfaces
    • B60W2050/0062Adapting control system settings
    • B60W2050/0075Automatic parameter input, automatic initialising or calibrating means
    • B60W2050/0083Setting, resetting, calibration
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60WCONJOINT CONTROL OF VEHICLE SUB-UNITS OF DIFFERENT TYPE OR DIFFERENT FUNCTION; CONTROL SYSTEMS SPECIALLY ADAPTED FOR HYBRID VEHICLES; ROAD VEHICLE DRIVE CONTROL SYSTEMS FOR PURPOSES NOT RELATED TO THE CONTROL OF A PARTICULAR SUB-UNIT
    • B60W2556/00Input parameters relating to data
    • B60W2556/45External transmission of data to or from the vehicle
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60WCONJOINT CONTROL OF VEHICLE SUB-UNITS OF DIFFERENT TYPE OR DIFFERENT FUNCTION; CONTROL SYSTEMS SPECIALLY ADAPTED FOR HYBRID VEHICLES; ROAD VEHICLE DRIVE CONTROL SYSTEMS FOR PURPOSES NOT RELATED TO THE CONTROL OF A PARTICULAR SUB-UNIT
    • B60W50/00Details of control systems for road vehicle drive control not related to the control of a particular sub-unit, e.g. process diagnostic or vehicle driver interfaces

Definitions

  • the present invention relates to a software update device, a software update method for an electronic device, a server device, a software update method by the server device, and a recording medium.
  • SOTA software updates over-the-air
  • Patent Document 1 describes a method (hereinafter, referred to as a first related technology) in which the information management base station device updates software of a plurality of ECUs mounted on a vehicle under management by wireless communication.
  • an information management base station apparatus hereinafter referred to as a base station
  • a vehicle under management thereof perform two-way wireless communication for software update of an ECU.
  • Wireless communication is bidirectionally performed by S-band satellite communication, satellite communication such as a broadcasting system, dedicated narrow band communication such as DSRC (Dedicated Short Range Communication), or a mobile telephone network using a public line.
  • the base station first confirms the presence or absence of an ECU to be updated with respect to all vehicles that have been woken up from the sleep state by an update request from the base station.
  • the base station selects an ECU to be updated according to the response from the wakeup vehicle, and confirms whether the wakeup vehicle is in an updatable state.
  • the base station determines that the vehicle can be updated.
  • the base station divides the update content into packets for each ECU and transmits data to the update target ECU. Perform the update.
  • Patent Document 2 describes a method (hereinafter, referred to as a second related technology) capable of dynamically changing an update condition for updating software of an ECU by wireless communication.
  • a second related technology a method capable of dynamically changing an update condition for updating software of an ECU by wireless communication.
  • the presence of the vehicle in a predetermined place that is, near a home (for example, a parking lot at home), a shop, a repair shop, or the like is used as a software update condition by wireless communication.
  • the position of the vehicle is detected by a position acquisition sensor such as a GPS (Global Positioning System).
  • home location information e.g., an address
  • Patent Document 2 also describes that a predetermined time zone is used as a software update condition by wireless communication.
  • the risk of unauthorized access appears to be low because the software is permitted to be updated on condition that the vehicle is at a predefined place.
  • wireless communication can be performed with the outside, regardless of where the vehicle is located, so as to be able to receive an irregularly arriving update notification from the outside. Therefore, also in the second related technology, there is a risk of unauthorized access by a malicious third party.
  • the object of the present invention is to solve the above-mentioned problem, that is, software that solves the problem that there is a risk of unauthorized access by a malicious third party in a state where wireless communication can be performed with the outside regardless of where it is. It is in providing an update device.
  • a software updating apparatus is A communication unit connected to the electronic device executing the software; A wakeup receiving unit for transitioning the communication unit from sleep state to wakeup state upon receiving a wakeup request from a pre-registered wireless access point; When the communication unit transitions to the wakeup state, the communication unit starts wireless communication with an external device, and updates the software of the electronic device with update software received from the external device.
  • a method of updating software of an electronic device A software updating method executed by a software updating apparatus including a wakeup receiving unit and a communication unit connected to an electronic device executing the software,
  • the wakeup reception unit receives a wakeup request from a wireless access point registered in advance, it causes the communication unit to transition from the sleep state to the wakeup state.
  • the communication unit transitions to the wakeup state, the communication unit starts wireless communication with an external device, and updates the software of the electronic device with update software received from the external device.
  • a server apparatus is Communication unit, When a wakeup request is transmitted from a wireless access point registered in advance through the communication unit, and a response is received by wireless communication from a device which has received the wakeup request and has transitioned from the sleep state to the wakeup state, the communication unit A control unit that transmits update software for updating software of the device from the wireless access point to the device; including.
  • a software update method by a server apparatus is A software updating method executed by a server device that updates software of a device by wireless communication, Send a wakeup request from a pre-registered wireless access point, When a response is received by wireless communication from a device which has received the wakeup request and has transitioned from the sleep state to the wakeup state, update software for updating software of the device is transmitted from the wireless access point to the device.
  • a recording medium is Computer, A communication unit connected to the electronic device executing the software; A wakeup receiving unit that causes the communication unit to transition from the sleep state to the wakeup state upon receiving a wakeup request from a wireless access point registered in advance; Make it work, When the communication unit transitions to the wakeup state, the communication unit starts wireless communication with an external device, and a computer readable program recording a program for updating the software of the electronic device by update software received from the external device Recording media.
  • a recording medium is Computer, Communication unit, When a wakeup request is transmitted from a wireless access point registered in advance through the communication unit, and a response is received by wireless communication from a device which has received the wakeup request and has transitioned from the sleep state to the wakeup state, the communication unit A control unit that transmits update software for updating software of the device from the wireless access point to the device; And a computer readable recording medium having recorded thereon a program to function.
  • FIG. 7 is a diagram showing a procedure in which the OEM registers a new wakeup ID of a new vehicle in the second embodiment of the present invention.
  • FIG. 7 illustrates the operation in the trusted zone of the OTA system in a second embodiment of the present invention.
  • FIG. 5 illustrates the process of sending a wake up sequence or “shoulder tap” in a second embodiment of the present invention.
  • FIG. 7 illustrates the wake-up or shoulder tap selection process in a second embodiment of the present invention.
  • It is a block diagram of the software update system which concerns on the 3rd Embodiment of this invention.
  • the software update system 100 includes a server device 101, a wireless access point 102, and an in-vehicle device 103.
  • the in-vehicle device 103 is mounted on a vehicle 104.
  • FIG. 1 shows one vehicle 104 equipped with the on-vehicle device 103.
  • the on-vehicle device 103 includes an ECU 105, a communication unit 106, and a wakeup reception unit 107.
  • the ECU 105 executes software to control an engine, a transmission, a brake, and the like of the vehicle 104.
  • the communication unit 106 wirelessly communicates with the server device 101 to update software of the ECU 105.
  • the communication unit 106 is normally in the sleep state for security and power saving.
  • the wakeup reception unit 107 is a receiver that wakes up the communication unit 106 and the ECU 105.
  • the wakeup reception unit 107 stores security information.
  • the security information may be, for example, a predefined wakeup ID.
  • the security information may be information on a predefined time.
  • the security information may be information on a predefined person.
  • the security information may be information on a device that performs software update. These pieces of security information may be common to a plurality of vehicles 104 or in-vehicle devices 103, or may be dedicated to individual vehicles 104 or in-vehicle devices 103.
  • the server apparatus 101 is an information processing apparatus that updates software of the on-vehicle device 103 by wireless communication.
  • the server device 101 includes a control unit 108 and a communication unit 109.
  • the control unit 108 stores security information similar to that of the in-vehicle device 103.
  • the control unit 108 also stores information (for example, a MAC address or an IP address) of the wireless access point 102 used to update the software of the on-vehicle device 103.
  • Information of the wireless access point 102 may be stored in the control unit 108 in association with the identifier of the on-vehicle device 103 or the vehicle 104.
  • the communication unit 109 is a wireless communication device for the control unit 108 to wirelessly communicate with the wakeup reception unit 107 and the communication unit 106 of the on-vehicle device 103 through the wireless access point 102.
  • the wireless access point 102 is a wireless device that mutually connects the server device 101 and the on-vehicle device 103 by a wireless communication network.
  • the wireless access point 102 is installed at a predetermined place.
  • the user's home, a car dealer's shop, a repair shop, etc. are examples of where the wireless access point 102 is installed.
  • the wireless coverage area 110 of the wireless access point 102 limits the physical area in which software update is performed by wireless communication. Radio coverage area 110 is also referred to as a trusted zone.
  • the user of the vehicle 104 equipped with the in-vehicle device 103 moves the vehicle 104 to a predetermined place.
  • the predetermined place is, as described above, the user's home, a car dealer's shop, a repair shop, or the like.
  • a wireless access point 102 registered in advance is installed at the predetermined place.
  • FIG. 2 is a sequence chart of software update in the present embodiment.
  • the control unit 108 of the server device 101 transmits a wakeup request 121 to the wireless access point 102 installed in the location through the communication unit 109 when the vehicle 104 mounted with the in-vehicle device 103 is at a predetermined location. Do. For example, when the vehicle 104 is at the user's home, the control unit 108 transmits a wakeup request 121 to the wireless access point 102 registered in advance corresponding to the user's home. Further, when the vehicle 104 is at a car dealer's store, the control unit 108 transmits a wakeup request 121 to the wireless access point 102 registered in advance corresponding to the store.
  • the server apparatus 101 can include security information in the wakeup request 121 to be transmitted.
  • the server apparatus 101 can include, in the wakeup request 121, a security ID that is the same as the security ID set in the vehicle 104 in which the target on-vehicle device 103 is mounted.
  • the server apparatus 101 transmits the wakeup request 121 so as to satisfy the defined temporal condition, when the temporal condition for performing the software update is defined in advance.
  • the server apparatus 101 includes, in the wakeup request 121, personal information indicating human conditions for software update, when human conditions for software update are defined in advance.
  • the server apparatus 101 includes, in the wakeup request 121, device information to be a target of software update, when the device condition to perform software update is defined in advance.
  • the wireless access point 102 transmits the wakeup request 121 received from the server apparatus 101 to the wireless coverage area 110 as a wakeup request 122.
  • the wakeup reception unit 107 of the in-vehicle device 103 mounted on the vehicle 104 present in the wireless coverage area 110 performs the security check 123.
  • the security check 123 the wakeup ID contained in the received wakeup request 122 is compared with the wakeup ID stored in advance in the wakeup reception unit 107.
  • the wakeup receiving unit 107 ignores the wakeup request if the received wakeup ID and the stored wakeup ID do not match. If the received wakeup ID and the stored wakeup ID match, the wakeup reception unit 107 accepts the wakeup request unless there is another security check defined as mandatory.
  • the wakeup reception unit 107 also checks if the time when the wakeup request 122 is received satisfies a predefined temporal condition if the security check of the temporal condition is mandatory. Also, when the security check of the human condition is essential, the wakeup reception unit 107 confirms whether the personal information included in the wakeup request 122 satisfies the human condition defined in advance. Also, when the security check of the equipment condition is essential, the wakeup reception unit 107 confirms whether the equipment information included in the wakeup request 122 satisfies the equipment condition defined in advance. The wakeup reception unit 107 ignores the wakeup request 122 which does not satisfy the temporal condition, the human condition, and the mechanical condition. The wakeup reception unit 107 accepts the wakeup request 122 if there is no other problem if the time condition, the human condition, and the device condition are satisfied.
  • the wakeup reception unit 107 transmits a wakeup request 124 to the communication unit 106.
  • the communication unit 106 receives the wakeup request 124 in the sleep state, it transitions to the wakeup state (125).
  • the communication unit 106 in the wakeup state transmits a wakeup request 126 to the ECU 105.
  • the ECU 105 transitions to the wake-up state (127).
  • the ECU 105 in the wakeup state transmits a wakeup completion notification 128 to the communication unit 106.
  • the communication unit 106 that has received the wakeup completion notification 128 transmits a wakeup completion notification 129 to the wakeup reception unit 107.
  • the wakeup reception unit 107 that has received the wakeup completion notification 129 transmits a wakeup completion notification 130, which is a response to the wakeup request 121, to the server apparatus 101 via the wireless access point 102.
  • the control unit 108 of the server device 101 recognizes that the in-vehicle device 103 having the desired wakeup ID has entered the wakeup state at the desired location by receiving the wakeup completion notification 130 through the communication unit 109. .
  • the control unit 108 of the server device 101 causes the communication unit 109 to transmit the update program 131 to the communication unit 106 of the in-vehicle device 103 through the wireless access point 102 in the place where the vehicle 104 is located.
  • the communication unit 106 transfers the update program 132 to the ECU 105.
  • the ECU 105 receives the update program 132, and updates the currently used program by the received update program 132 (133).
  • the ECU 105 transmits an update completion notification 134 to the communication unit 106.
  • the communication unit 106 transmits the update completion notification 135 to the server apparatus 101 through the wireless access point 102.
  • the control unit 108 of the server device 101 recognizes that the software update of the on-vehicle device 103 is completed by receiving the update completion notification 135 through the communication unit 109.
  • the communication unit 106 in order to update the software of the in-vehicle device 103, the communication unit 106 needs to be in the wake-up state, and in order to put the communication unit 106 in the wake-up state, the vehicle 104 equipped with the in-vehicle device 103. Is required to exist in the coverage area of the wireless access point defined in advance.
  • the security check based on the temporal condition since the security check based on the temporal condition is performed, it is possible to prevent the unauthorized access in the time zone which does not satisfy the predefined temporal condition.
  • the security check based on the human condition since the security check based on the human condition is performed, it is possible to prevent unauthorized access by a person other than the person defined in advance.
  • the security check based on the device condition is performed, it is possible to prevent unauthorized access to devices other than the previously defined device.
  • the present embodiment uses the wireless wakeup receiver to enable secure wireless software updates for the vehicle.
  • a wakeup receiver limits the area over which OTA (Over The Air) communication can take place.
  • OTA communication in unnecessary areas such as expressways is limited.
  • OTA communication can only be performed in trusted areas (trust zones) such as car makers, garages, homes etc. This is useful for OTA software update campaigns where only authorized personnel within the trusted zone are capable.
  • unauthorized access to the vehicle and its components, gateways and ECUs is limited.
  • the result is a secure OTA software update for the vehicle.
  • the OTA realizes the update of the on-board software by wireless communication.
  • OTA is very useful for cost reduction.
  • Many vehicles are installed in today's vehicles.
  • OTAs are highly used by automobile manufacturers to facilitate software updates.
  • OTA can apply new features to vehicles, such as new services and applications.
  • OTA communication In the current OTA communication, software can be updated anywhere. Although OTA communication is wireless, wired software updates are also possible. If OTA communication is possible anywhere, an unauthorized person may gain access to the vehicle and install the malfunctioning software. In the Jeep / Chrysler case, it has become clear that wireless access from any place is a security risk. Only physical limited access, such as a predefined location, can guarantee secure access.
  • OTA communication requires a wake up signal to wake up the communication module. If the communication module is in sleep mode, unauthorized access is not possible and the communication module is secure. When the communication module is in the wake-up state, communication is started and anyone can access the communication module.
  • OTA over cellular networks requires an SMS sequence to wake up the communication module. When a WLAN is used, the wakeup sequence is not standardized. So-called shoulder taps are not possible and OTA can not be performed.
  • This embodiment provides a wakeup control sequence (radio frame) for the WLAN that enables OTA when the WLAN is used.
  • This embodiment improves the security of vehicle OTA software updates. This makes it possible to create a safe zone called a so-called trust zone. These trusted zones are found in car manufacturers, OEMs (Original Equipment Manufacturers), garages, and homes. OTA communication is possible only at these predefined locations. Only authorized personnel within the trusted zone can access the communication module. OTA communication is possible only in the trusted zone. Access to communication modules in other areas, such as highways, is not possible. As a result, higher security is achieved.
  • This embodiment uses a wakeup receiver to establish a trusted zone.
  • the wakeup receiver can receive a wakeup sequence.
  • Wake-up receivers are dedicated wireless devices that receive only a predefined wake-up sequence.
  • the predefined wakeup sequence includes a predefined wakeup ID.
  • the predefined wakeup sequence may also involve the MAC address of the wireless interface, the frame length, and other modulation schemes (frame modulation (FML) and frequency shift keying (FSK)).
  • FML frame modulation
  • FSK frequency shift keying
  • the wakeup receiver may trigger another internal state from an off to an on state if a wakeup sequence is received.
  • the wakeup receiver can wake up an OTA communication module (Data Communication Module, DCM), an ECU. This is necessary to initiate OTA communication.
  • the wake-up communication module can start communication.
  • the wakeup receiver enables OTA communication in WLAN (Wireless Area Network).
  • the wakeup receiver operates in the same frequency band in which the entire communication takes place, for example after switching on the entire wireless device.
  • WLAN Wireless Local Area Network
  • IEEE 802.11ba The new WLAN standard, IEEE 802.11ba, helps to create WLAN access points and modules that can use wakeup signals for OTA communication.
  • radio frequencies and radio protocols different from the above. These frequencies include, but are not limited to, 920 MHz, sub 1 GHz, 2.4 GHz, 5 GHz, 6 GHz, 60 GHz.
  • identifiers are used to protect access between applications, servers, and OTA clients.
  • the so-called wakeup ID (WuRx ID) is a unique identifier of the OTA system.
  • the correct wakeup ID is stored inside the vehicle and OTA client.
  • FIG. 3 is a diagram showing an outline of the OTA system according to the present embodiment.
  • the OTA system 200 includes an OTA server 201, a wireless network 202, and an OTA client 203.
  • the OTA server 201 is connected to the OTA client 203 via a wireless network 202 such as a cloud or the Internet.
  • the OTA server 201 is connected to a main application (not shown) that includes car status, wakeup ID (WuRx-ID) and other access information.
  • the OTA server 201 stores software upgrades.
  • Reference numeral 204 in FIG. 3 shows a maintenance system incorporating access to the OTA server 201 and the database 205.
  • a log file 206 is connected to the vehicle fleet 207 to store information regarding the software status of each vehicle.
  • the OTA server 201 is connected to the hierarchy of trusted zones via the cloud.
  • Each trusted zone 208 is equipped with a wireless access point 209.
  • the wireless access point 209 can transmit a wake up sequence within the trusted zone 208.
  • the wireless access point 209 is equipped with an extended wake up function for transmitting a wake up signal.
  • the wakeup sequence is preferably also based on the upcoming WLAN protocol IEEE 802.11ba.
  • the wakeup signal includes a wakeup ID.
  • the wakeup sequence is received by a wakeup receiver 210 in the vehicle.
  • the wakeup receiver 210 is connected to the OTA client 203.
  • One or more ECUs 211 are mounted on the vehicle.
  • the wakeup receiver 210 wakes up the OTA-Client 203 upon receiving the wakeup sequence. After waking up, the OTA-Client 203 starts downloading software from the OTA-Server 201 in order to update the software of the ECU 211.
  • FIG. 4 illustrates the life cycle of vehicle software updates.
  • the OTA communication proposed in this embodiment makes the software upgrade easier at each of the OEM, dealer / garage, and owner / driver stages.
  • Secure OTA communication takes place at a limited location, eg, an OEM, a dealer, or at home. All these locations are secure and can establish OTA communication.
  • OTA client / server applications are only started when a wakeup sequence is received at these locations.
  • FIG. 5 shows an exemplary configuration of an OTA client and an OTA server.
  • FIG. 5 also shows a trusted zone that includes the OEM, garage, battery charging station, and home.
  • wakeup receiver 210 is connected to a WLAN station (STA) 212 inside the vehicle.
  • the WLAN station 212 is also connected to the vehicle bus 214 via a gateway (GW) 213.
  • the vehicle bus 214 is configured by CAN (Controller Access Network), MOST (Media Oriented Systems Transport), Ethernet (registered trademark), or AVB (Audio-Video Bridging).
  • ODB on-board diagnostic interface
  • ECU 211 an ECU 211
  • IVI inter-vehicle infotainment unit
  • FIG. 6 shows the details of the in-vehicle module.
  • the wakeup signal 217 is received by the wakeup receiver 210 via the antenna 218.
  • the wakeup signal 217 includes a wakeup ID.
  • the received wakeup signal 217 and the wakeup ID contained therein are collated with the wakeup ID previously set to the vehicle by the wakeup ID collating unit 219, and whether or not the two IDs match. Is identified. If the wakeup ID contained in the wakeup signal 217 is valid, the WLAN station 212 is activated. When WLAN station 212 wakes up, WLAN communication is initiated and WLAN signal 220 is received via antenna 221.
  • the gateway 213 forwards the WLAN data to the OTA client 203.
  • the OTA client 203 starts communication with the OTA server 201.
  • the OTA client 203 transfers the new software received from the OTA server 201 via the vehicle bus 214 to the ECU 211, IVI 216 or other in-vehicle unit.
  • additional software components can be transferred to the ECU 211 and IVI 216 through the OBD 215 connected to a wired communication path.
  • the maintenance system 204 has a table for storing rules.
  • the rules define which persons can access which zones. That is, a series of rules are defined to help define a trust zone.
  • Rule sets are defined by the administrator. The administrator defines where communication is allowed.
  • a rule set is a combination of location, people, and schedule. There is a need to limit access to vehicle hardware during a software update campaign.
  • FIG. 7 shows an example of a table storing rules.
  • the rule comprises items of zone, wakeup ID, vehicle identification number (VIN), time, person, and task.
  • the zone in the rule specifies the zone to which the rule applies.
  • the wakeup ID in the rule identifies the correct wakeup OTA system.
  • the vehicle identification number is used to identify the target vehicle.
  • the time defines the temporal conditions for performing the task.
  • the person defines the human conditions under which the task can be performed.
  • the task indicates a target ECU software upgrade.
  • the task indicates instrumental conditions.
  • the rule set may include transmission and reception of a wireless wakeup signal.
  • FIG. 8 shows the state transition of the OTA system according to the present embodiment.
  • the OTA system begins at software upgrade wait state 223. If there is no software upgrade pending, the OTA system does not need to do anything and remains in the wait state 223.
  • the OTA system issues a wake up sequence if there is a pending software upgrade (state 224).
  • the wake up sequence is used as a "shoulder tap" to wake up the wireless unit.
  • the wake up sequence can only be used in the trusted zone 208.
  • the OTA system performs a predetermined evaluation 225. That is, in the OTA system, the vehicle identification numbers (VIN) 226, time 227, and wake-up sequences for the person 228 of the software update target vehicle are specified, and it is evaluated whether they conform to the rules. If the rules are met, the OTA system establishes OTA communication (state 229) only if the vehicle has to be detected as a save. Also, the OTA system initiates software upgrades only if the vehicle is identified as safe. The OTA system determines that the vehicle is safe if, for example, the vehicle is not moving and the appropriate person is given access. The OTA system initiates OTA communication when vehicle safety is established (state 230).
  • the OTA system downloads software upgrades from OTA server 201 using OTA communication.
  • the rollback function 231 installs the previous stable software. The rollback function 231 ensures that the vehicle operates correctly. If the software upgrade fails, the OTA-Server 201 is notified via the OTA-Client 203. If the software upgrade is successful, the OTA server 201 is notified via the OTA client 203.
  • FIG. 9 shows a procedure for applying a wakeup ID (WuRx-ID) to an OTA system.
  • a wakeup ID is determined, for example, by the administrator of the OTA server 201 (S1).
  • the wakeup ID is applied to the target vehicle (S2).
  • FIG. 10 shows the procedure of transmission / reception of wakeup ID (WuRx-ID) in the OTA system.
  • the wakeup ID is transmitted from the access point 209 of the wireless local area network (WLAN) (S11).
  • the wakeup ID is received by a wakeup receiver in the vehicle (S12).
  • the OTA software upgrade is started (S13).
  • FIG. 11 shows the procedure of deployment and registration of the OTA system.
  • a wireless access point (AP) of Radio On Demand Networks (ROD) or a wireless access point (AP) of the IEEE 802.11ba standard is arranged (S21).
  • the IP address and MAC address of the wireless access point are registered in the maintenance system 204 (S22).
  • the position of the wireless access point is registered in the maintenance system 204 (S23).
  • the wakeup ID is registered in the maintenance system 204 (S24).
  • the access right and the action / rule are registered in the maintenance system 204 (S25).
  • FIG. 12 shows a procedure for identifying a trusted zone and using software updates.
  • the OTA system enables software update (S31).
  • the OTA system then informs the location of the target vehicle, eg, OEM, garage, battery charger station, home, etc., and pre-transfers the software for use at scheduled times (S32).
  • the vehicle arrives in a reliable zone, and receives a wakeup sequence including a wakeup ID (WuRx-ID) (S33).
  • WuRx-ID wakeup ID
  • S34 software upgrade is started
  • FIG. 13 shows the procedure for the OEM to register a new wakeup ID of a new vehicle.
  • the OEM registers the wakeup ID in the new vehicle (S41). If the wakeup ID is not registered, the OEM uses the QR code (S42). Each vehicle is equipped with a QR code (door entry of the vehicle) similar to the vehicle identification number (VIN). The QR code is used for vehicle registration.
  • the QR code is transferred to register the vehicle (S43).
  • the maintenance system confirms whether the QR code and the ownership of the vehicle are correct (S44). After confirmation of the wakeup ID and the QR code, the registration process is complete (S45).
  • FIG. 14 illustrates operation in the trusted zone of the OTA system.
  • the vehicle is moved to a trust zone in which a predetermined wireless access point is operating (S51).
  • the ROD wireless access point or the IEEE 802.11ba wireless access point is operating. If the zone can not be found, that is, if the vehicle is out of the reliable zone (NO in S52), updating of OTA and ECU software can not be performed (S53). Also, if the vehicle is not in the trusted zone, access to the software upgrade is not permitted (S54).
  • the rules defining the possible actions in that zone are verified (S55).
  • the rules include schedule access time, vehicle identification number (VIN), person, and task.
  • VIN vehicle identification number
  • S56 driver or maintenance personnel
  • the software upgrade is possible only when the vehicle is in the save state, eg, not operating, the engine does not move (S57).
  • FIG. 15 shows the process of sending a wake up sequence or "shoulder tap”.
  • the wakeup ID (WuRx-ID) is received by the vehicle (S61).
  • the station / ECU is wirelessly woken up to verify the access (S62).
  • the access is verified based on the received wakeup ID (S63).
  • the driver or maintenance person is notified of the pending OTA software update (S64).
  • the safety of the vehicle is identified (S65). If the vehicle is in a secure position, an OTA software upgrade campaign is initiated (S66).
  • FIG. 16 illustrates the wake-up or shoulder tap selection process.
  • software upgrade is pending (S71).
  • the shoulder tap is initiated by the OTA server (S72).
  • the OTA server confirms whether the wireless access system is a cellular network or Wi-Fi (WLAN) (S73).
  • the OTA server starts a shoulder tap signal for activating the OTA client by transmitting a short message service (SMS) message (S74), and transmits an SMS (S75).
  • SMS short message service
  • S75 short message service
  • Wi-Fi Wi-Fi
  • the OTA server starts “Wi-Fi Shoulder Tap” in the form of a wakeup sequence (S76), and transmits a wakeup signal (S77).
  • the Wake-Up signal and Wake-up ID are used to wake up the OTA-Client when only WLAN (Wi-Fi) communication is available.
  • the OTA client receives the wakeup sequence (S78)
  • the OTA software upgrade campaign is started (S79).
  • FIG. 17 shows a flowchart of OTA communication via a cellular network and OTA communication via WLAN.
  • software updates are available at the OTA server 201 and the OTA client 203 is in sleep state.
  • a wakeup sequence as an SMS message is transmitted from the OTA server 201 to the OTA client 203 (S81).
  • a wake up message is sent to wake up the OTA-Client 203 from sleep.
  • the OTA server 201 is notified that the OTA client 203 wakes up and is in the active state (S 82).
  • the OTA server 201 starts software upgrade (S83).
  • the software upgrade is completed, that effect is notified from the OTA client 203 to the OTA server 201 (S84). Also, when the software upgrade is complete, the OTA client goes back to sleep.
  • a wakeup message is sent via the WLAN wireless access point (S85), and the OTA server 201 is notified that the OTA-Client 203 wakes up and becomes active. (S86).
  • the OTA server 201 starts software upgrade (S87).
  • the software upgrade is completed, that effect is notified from the OTA client 203 to the OTA server 201 (S88). Also, when the OTA software upgrade is complete, the OTA client goes back to sleep.
  • the second embodiment enables the safe transmission of software updates of a vehicle.
  • the IEEE 802.11ba WLAN protocol enables standardized wakeup signaling.
  • a variation of the second embodiment is its use in wireless personal area networks (WPANs) such as IEEE 802.15.4.
  • WPANs wireless personal area networks
  • Such WPAN protocol is used and implemented in a sensor node.
  • Application of the present invention to the IEEE 802.15.4 WPAN sensor enables OTA to the Internet of Things (IoT).
  • Other WLAN protocols to which the present invention is applicable include IEEE 802.11b / a / n / ac / ah / ai / ax, WiSUN, LoRA, and Sigfoxx.
  • WiSUN devices include the IEEE 802.15.4e / g protocol scheme.
  • the second embodiment may provide an application for uploading data.
  • vehicle data After wake up of the OTA client in the vehicle, vehicle data can be transferred to the OTA server.
  • Vehicle data may include telematic data, position data, and sensor data. Such data is useful for a wide range of applications, including vehicle maintenance services.
  • the second embodiment may include a service platform that utilizes transmission and reception of wake-up sequences, and a set of rules for creating a trusted zone for storing a safe software upgrade of the vehicle.
  • the service platform is configured with a service program for setting rules that allow the administrator to access the vehicle for OTA communication.
  • This service includes storing a set of rules, wakeup IDs, and vehicle details. These details include vehicle information such as manufacturing ID, year of manufacture, status of ECU, software status of ECU, time stamp, error message and so on.
  • This service allows vehicle data to be stored in a database. Databases are useful for software campaigns and government requests.
  • the invention includes on-board, off-board, OTA (over the air), automotive, software, software updates, clients, servers, solutions (OTA and WuRx), wake up, on demand OTA, power consumption and It can be used for Radio On Demand Networks (ROD), Wake-up Receiver, and on-demand access that minimize radio resources.
  • OTA over the air
  • automotive software, software updates, clients, servers, solutions (OTA and WuRx)
  • ROD Radio On Demand Networks
  • Wake-up Receiver and on-demand access that minimize radio resources.
  • GPS Global Positioning System
  • the software update system 300 includes a server apparatus 301, a wireless access point 302, and a software update apparatus 303.
  • the software update device 303 is configured to include a communication unit 304 and a wakeup reception unit 305.
  • the communication unit 304 is connected to an electronic device 306 that executes software.
  • the wake-up reception unit 305 causes the communication unit 304 to transition from the sleep state to the wake-up state.
  • the communication unit 304 starts wireless communication with the external device, and updates the software of the electronic device 306 with the update software received from the external device.
  • the server device 301 includes a communication unit 307 and a control unit 308.
  • the communication unit 307 wirelessly communicates with the software update device 303 present in the wireless coverage area 309 of the wireless access point 302 through the wireless access point 302.
  • the control unit 308 transmits a wakeup request from the pre-registered wireless access point 302 through the communication unit 307.
  • the control unit 308 updates the software of the electronic device 306 through the communication unit 307
  • the software is transmitted from the wireless access point 302 to the software update device 303.
  • the software update system 300 configured as described above functions as follows. That is, the control unit 308 of the server apparatus 301 transmits a wakeup request from the wireless access point 309 registered in advance through the communication unit 307. The wireless access point 309 that has received the transmitted wakeup request transmits the received wakeup request into the wireless coverage area 309.
  • the wakeup reception unit 305 of the software update device 303 can receive the wakeup request only when it is present in the wireless coverage area 309 of the wireless access point 309.
  • the wakeup reception unit 305 changes the communication unit 304 from the sleep state to the wakeup state.
  • the communication unit 304 starts wireless communication with the server device 301 when transitioning to the wakeup state.
  • control unit 308 of the server device 301 When the control unit 308 of the server device 301 receives the wakeup request and receives a response from the communication unit 304 that has transitioned from the sleep state to the wakeup state by wireless communication, the control unit 308 communicates update software for updating the software of the electronic device 306
  • the unit 307 transmits data from the wireless access point 302 to the communication unit 304.
  • the communication unit 304 updates the software of the electronic device 306 with the update software received from the server device 301.
  • the wakeup reception unit 305 needs to receive the wakeup request, for which the wakeup reception unit 305 is a radio of the wireless access point 302 defined in advance. This is because it must exist in the coverage area 309.
  • the present invention is applicable to a system for updating software of an electronic device by wireless communication, for example, a system for updating software of an on-vehicle electronic device from a server apparatus via a wireless network.
  • a communication unit connected to the electronic device executing the software; A wakeup receiving unit for transitioning the communication unit from sleep state to wakeup state upon receiving a wakeup request from a pre-registered wireless access point; When the communication unit transitions to the wakeup state, the communication unit starts wireless communication with an external device, and updates the software of the electronic device with update software received from the external device.
  • Software update device [Supplementary Note 2] The wakeup receiving unit is configured to check whether a predefined wakeup ID is included in the wakeup request.
  • the software update device according to appendix 1.
  • the wakeup receiving unit is configured to confirm whether the time at which the wakeup signal is received is a predefined time.
  • the software update device according to appendix 1 or 2.
  • the wakeup receiving unit is configured to confirm whether the source of the wakeup signal is a predefined person.
  • the software update device according to any one of appendices 1 to 3.
  • the wakeup receiving unit is configured to confirm whether the information of the electronic device is included in the wakeup signal.
  • the software update device according to any one of appendices 1 to 4.
  • a software updating method executed by a software updating apparatus including a wakeup receiving unit and a communication unit connected to an electronic device executing the software,
  • the wakeup reception unit receives a wakeup request from a wireless access point registered in advance, it causes the communication unit to transition from the sleep state to the wakeup state.
  • the communication unit transitions to the wakeup state, the communication unit starts wireless communication with an external device, and updates the software of the electronic device with update software received from the external device.
  • Software update method for electronic devices [Supplementary Note 7]
  • the wakeup receiving unit checks whether a predefined wakeup ID is included in the wakeup request.
  • the software update apparatus of the electronic device as described in appendix 6.
  • the wakeup receiving unit determines whether the time at which the wakeup signal is received is a predefined time.
  • the wakeup receiving unit determines whether a source of the wakeup signal is a predefined person.
  • the wakeup reception unit checks whether information of the electronic device is included in the wakeup signal.
  • Communication unit When a wakeup request is transmitted from a wireless access point registered in advance through the communication unit, and a response is received by wireless communication from a device which has received the wakeup request and has transitioned from the sleep state to the wakeup state, the communication unit A control unit that transmits update software for updating software of the device from the wireless access point to the device; Server device including [Supplementary Note 12] The control unit is configured to transmit the wakeup request with a predefined wakeup ID. The server apparatus according to appendix 11. [Supplementary Note 13] The control unit is configured to send the wakeup request at a predefined time, The server apparatus according to appendix 11 or 12.
  • the control unit is configured to send the wakeup request with the addition of pre-defined person information.
  • the server apparatus according to any one of appendices 11 to 13.
  • the control unit is configured to transmit the wakeup request with information on the device.
  • the server apparatus according to any one of appendices 11 to 14.
  • a software updating method executed by a server device that updates software of a device by wireless communication, Send a wakeup request from a pre-registered wireless access point, The wireless access point transmits update software for updating software of the device from the wireless access point upon receiving a response from the device that has received the wakeup request and has transitioned from the sleep state to the wakeup state by wireless communication.
  • Computer A communication unit connected to the electronic device executing the software; A wakeup receiving unit that causes the communication unit to transition from the sleep state to the wakeup state upon receiving a wakeup request from a wireless access point registered in advance; Make it work, When the communication unit transitions to the wakeup state, the communication unit starts wireless communication with an external device, and updates the software of the electronic device with update software received from the external device.
  • a computer readable storage medium storing a program.
  • the wakeup receiving unit is configured to check whether a predefined wakeup ID is included in the wakeup request. 24.
  • a computer-readable recording medium storing the program according to appendix 21.
  • the wakeup receiving unit is configured to confirm whether the time at which the wakeup signal is received is a predefined time. 22. The recording medium according to appendix 21 or 22. [Supplementary Note 24] The wakeup receiving unit is configured to confirm whether the source of the wakeup signal is a predefined person. 23. The recording medium according to any one of appendices 21 to 23. [Supplementary Note 25] The wakeup receiving unit is configured to confirm whether the information of the electronic device is included in the wakeup signal. 24. The recording medium as set forth in any one of appendices 21 to 24.
  • [Supplementary Note 26] Computer, Communication unit, When a wakeup request is transmitted from a wireless access point registered in advance through the communication unit, and a response is received by wireless communication from a device which has received the wakeup request and has transitioned from the sleep state to the wakeup state, the communication unit A control unit that transmits update software for updating software of the device from the wireless access point to the device; A computer readable recording medium storing a program for functioning.
  • the control unit is configured to transmit the wakeup request with a predefined wakeup ID. 24.
  • the recording medium according to appendix 26.
  • the control unit is configured to send the wakeup request at a predefined time, 24.
  • the control unit is configured to send the wakeup request with the addition of pre-defined person information.
  • the control unit is configured to transmit the wakeup request with information on the device.
  • 100 software update system 101 ... server device 102 ... wireless access point 103 ... in-vehicle device 104 ... vehicle 105 ... ECU 106 ... communication unit 107 ... wakeup reception unit 108 ... control unit 109 ... communication unit 110 ... wireless coverage area 200 ... OTA system 201 ... OTA server 202 ... wireless network 203 ... OTA client 204 ... maintenance system 205 ... database 206 ... log file 207 Vehicle fleet 208 Trusted zone 209 wireless access point 210 wake up receiver 211 ECU 212 ... WLAN station 213 ... gateway 214 ... vehicle bus 215 ... OBD 216 ...

Abstract

ソフトウェア更新装置は、ソフトウェアを実行する電子機器に接続された通信ユニットと、ウェイクアップ受信ユニットとを含む。ウェイクアップ受信ユニットは、予め登録された無線アクセスポイントからウェイクアップ要求を受信すると、通信ユニットをスリープ状態からウェイクアップ状態に遷移させる。通信ユニットは、ウェイクアップ状態に遷移すると、外部装置との無線通信を開始し、外部装置から受信した更新ソフトウェアによって電子機器のソフトウェアを更新する。

Description

ソフトウェア更新装置
 本発明は、ソフトウェア更新装置、電子機器のソフトウェア更新方法、サーバ装置、サーバ装置によるソフトウェア更新方法、および記録媒体に関する。
 車両に搭載されたECU(電子コントロールユニット:Electronic Control Unit)のソフトウェアを、無線通信によって更新するSOTA(Software Updates Over-The-Air)が、各種提案されている。
 例えば特許文献1に、情報管理基地局装置が、管理下にある車両に搭載された複数のECUのソフトウェアを無線通信によってアップデートする方法(以下、第1の関連技術と記す)が記載されている。この第1の関連技術では、情報管理基地局装置(以下、基地局と記す)とその管理下にある車両とは、ECUのソフトウェア更新のために双方向に無線通信が行われる。無線通信は、S-バンド衛星通信、放送システム等の衛星通信、DSRC(Dedicated Short Range Communication)等の専用狭帯域通信、公衆回線による携帯電話網によって双方向に行われる。基地局は、先ず、アップデートの対象になるECUの有無を基地局からのアップデートリクエストによってスリープ状態からウェイクアップした全ての車両に対して確認する。次に、基地局は、ウェイクアップした車両からの返信によってアップデート対象のECUを選び出し、また、ウェイクアップした車両が更新可能な状況であるかを確認する。基地局は、車両のイグニッションスイッチがオフ、パーキングブレーキスイッチがオン、自動変速機のドライブポジションがPレンジ、且つ車速が0の場合、車両が更新可能な状況であると判定する。次に、基地局は、ウェイクアップした車両からの返信によってウェイクアップした車両が更新可能であると判断したときに、アップデート対象のECUに対してECU毎にアップデート内容をパケット分割してデータ送信するアップデートを実行する。
 また、特許文献2に、ECUのソフトウェアを無線通信によってアップデートする更新条件を動的に変更可能な方法(以下、第2の関連技術と記す)が記載されている。この第2の関連技術では、車両が所定の場所、すなわち自宅付近(例えば自宅の駐車場)、販売店、修理店などに存在することを無線通信によるソフトウェアの更新条件とする。車両の位置は、GPS(Global Positioning System)等の位置取得センサによって検出される。また、自宅位置情報(例えば住所)は、ユーザインタフェースを介してユーザによって入力される。また特許文献2には、所定の時間帯であることを無線通信によるソフトウェアの更新条件とすることも記載されている。
特許第4361902号公報 特開2016-218932号公報
 第1の関連技術では、車両がどこに存在していてもウェイクアップして無線通信によってECUのソフトウェアをアップデートすることができる。このように、車両がどこにいてもソフトウェア更新のための無線通信が可能であると、悪意のある第三者による不正アクセスの危険性がある。
 また第2の関連技術では、車両が事前に定義された場所にいることを条件としてソフトウェアの更新を許可するため、一見、不正アクセスの危険性が低いようにみえる。しかし、第2の関連技術では、外部から不定期に到来する更新通知を受信し得るように車両はどこに存在していても外部との間で無線通信を行える状態になっている。そのため、第2の関連技術においても、悪意のある第三者による不正アクセスの危険性がある。
 本発明の目的は、上述した課題、即ち、どこに存在していても外部との間で無線通信を行える状態では悪意のある第三者による不正アクセスの危険性がある、という課題を解決するソフトウェア更新装置を提供することにある。
 本発明の一形態に係るソフトウェア更新装置は、
 ソフトウェアを実行する電子機器に接続された通信ユニットと、
 予め登録された無線アクセスポイントからウェイクアップ要求を受信すると、前記通信ユニットをスリープ状態からウェイクアップ状態に遷移させるウェイクアップ受信ユニットとを含み、
 前記通信ユニットは、前記ウェイクアップ状態に遷移すると、外部装置との無線通信を開始し、前記外部装置から受信した更新ソフトウェアによって前記電子機器の前記ソフトウェアを更新する。
 本発明の他の形態に係る電子機器のソフトウェア更新方法は、
 ウェイクアップ受信ユニットとソフトウェアを実行する電子機器に接続された通信ユニットとを含むソフトウェア更新装置が実行するソフトウェア更新方法であって、
 前記ウェイクアップ受信ユニットが、予め登録された無線アクセスポイントからウェイクアップ要求を受信すると、前記通信ユニットをスリープ状態からウェイクアップ状態に遷移させ、
 前記通信ユニットが、前記ウェイクアップ状態に遷移すると、外部装置との無線通信を開始し、前記外部装置から受信した更新ソフトウェアによって前記電子機器の前記ソフトウェアを更新する。
 本発明の他の形態に係るサーバ装置は、
 通信ユニットと、
 前記通信ユニットを通じて、予め登録された無線アクセスポイントからウェイクアップ要求を送信し、前記ウェイクアップ要求を受信しスリープ状態からウェイクアップ状態に遷移した機器から無線通信によって応答を受信すると、前記通信ユニットを通じて、前記機器のソフトウェアを更新するための更新ソフトウェアを前記無線アクセスポイントから前記機器へ送信する制御ユニットと、
を含む。
 本発明の他の形態に係るサーバ装置によるソフトウェア更新方法は、
 無線通信により機器のソフトウェアを更新するサーバ装置が実行するソフトウェア更新方法であって、
 予め登録された無線アクセスポイントからウェイクアップ要求を送信し、
 前記ウェイクアップ要求を受信しスリープ状態からウェイクアップ状態に遷移した機器から無線通信によって応答を受信すると、前記機器のソフトウェアを更新するための更新ソフトウェアを前記無線アクセスポイントから前記機器へ送信する。
 本発明の他の形態に係る記録媒体は、
 コンピュータを、
 ソフトウェアを実行する電子機器に接続された通信ユニットと、
 予め登録された無線アクセスポイントからウェイクアップ要求を受信すると、前記通信ユニットをスリープ状態からウェイクアップ状態に遷移させるウェイクアップ受信ユニットと、
して機能させ、
 前記通信ユニットは、前記ウェイクアップ状態に遷移すると、外部装置との無線通信を開始し、前記外部装置から受信した更新ソフトウェアによって前記電子機器の前記ソフトウェアを更新するためのプログラムを記録したコンピュータ読み取り可能な記録媒体である。
 本発明の他の形態に係る記録媒体は、
 コンピュータを、
 通信ユニットと、
 前記通信ユニットを通じて、予め登録された無線アクセスポイントからウェイクアップ要求を送信し、前記ウェイクアップ要求を受信しスリープ状態からウェイクアップ状態に遷移した機器から無線通信によって応答を受信すると、前記通信ユニットを通じて、前記機器のソフトウェアを更新するための更新ソフトウェアを前記無線アクセスポイントから前記機器へ送信する制御ユニットと、
して機能させるプログラムを記録したコンピュータ読み取り可能な記録媒体である。
 本発明は上述した構成を有するため、悪意のある第三者による不正アクセスを有効に防止することができる。
本発明の第1の実施形態に係るソフトウェア更新システムの構成図である。 本発明の第1の実施形態に係るソフトウェア更新のシーケンスチャートである。 本発明の第2の実施形態におけるOTAシステムの概要を示す図である。 本発明の第2の実施形態における車両ソフトウェアのアップデートのライフサイクルを示す図である。 本発明の第2の実施形態におけるOTAクライアントおよびOTAサーバの構成例を示す図である。 本発明の第2の実施形態における車載モジュールの詳細を示す図である。 本発明の第2の実施形態におけるルールを記憶するテーブルの例を示す図である。 本発明の第2の実施形態におけるOTAシステムの状態遷移を示す図である。 本発明の第2の実施形態におけるウェイクアップID(WuRx-ID)をOTAシステムに適用する手順を示す図である。 本発明の第2の実施形態におけるOTAシステムにおけるウェイクアップID(WuRx-ID)の送受信の手順を示す図である。 本発明の第2の実施形態におけるOTAシステムの展開と登録の手順を示す図である。 本発明の第2の実施形態において信頼できるゾーンを特定し、ソフトウェアアップデートを利用する手順を示す図である。 本発明の第2の実施形態においてOEMが新しい車両の新しいウェイクアップIDを登録する手順を示す図である。 本発明の第2の実施形態におけるOTAシステムの信頼ゾーンにおける動作を示す図である。 本発明の第2の実施形態においてウェイクアップシーケンスまたは「ショルダータップ」を送信するプロセスを示す図である。 本発明の第2の実施形態においてウェイクアップまたはショルダータップの選択プロセスを示す図である。 本発明の第2の実施形態におけるセルラネットワーク経由によるOTA通信とWLAN経由によるOTA通信のフローチャートを示す図である。 本発明の第3の実施形態に係るソフトウェア更新システムの構成図である。
 次に本発明の実施の形態について図面を参照して詳細に説明する。
[第1の実施形態]
 図1を参照すると、本発明の第1の実施形態に係るソフトウェア更新システム100は、サーバ装置101と無線アクセスポイント102と車載機器103とを含む。
 車載機器103は、車両104に搭載されている。図1には、車載機器103を搭載した車両104が1台示されている。一般には、車載機器103と同様な車載機器を搭載した車両が複数台存在する。車載機器103は、ECU105と通信ユニット106とウェイクアップ受信ユニット107とを含む。ECU105は、ソフトウェアを実行することにより、車両104のエンジン、変速機、ブレーキなどを制御する。通信ユニット106は、ECU105のソフトウェアを更新するためにサーバ装置101と無線通信を行う。通信ユニット106は、セキュリティを確保するためと省電力化のために、通常はスリープ状態になっている。ウェイクアップ受信ユニット107は、通信ユニット106およびECU105をウェイクアップする受信機である。ウェイクアップ受信ユニット107には、セキュリティ情報が記憶されている。セキュリティ情報は、例えば予め定義されたウェイクアップIDであってよい。或いはセキュリティ情報は、予め定義された時間に関する情報であってよい。或いはセキュリティ情報は、予め定義された人物に関する情報であってよい。或いはセキュリティ情報は、ソフトウェア更新を行う機器に関する情報であってよい。これらのセキュリティ情報は、複数の車両104あるいは車載機器103に共通であってもよいし、個々の車両104あるいは車載機器103に専用であってもよい。
 サーバ装置101は、無線通信により車載機器103のソフトウェアを更新する情報処理装置である。サーバ装置101は、制御ユニット108と通信ユニット109とを含む。制御ユニット108には、車載機器103と同様なセキュリティ情報が記憶されている。また、制御ユニット108には、車載機器103のソフトウェアを更新するために使用する無線アクセスポイント102の情報(例えば、MACアドレスやIPアドレス)が記憶されている。無線アクセスポイント102の情報は、車載機器103あるいは車両104の識別子に対応付けて制御ユニット108に記憶されていてよい。通信ユニット109は、制御ユニット108が無線アクセスポイント102を通じて車載機器103のウェイクアップ受信ユニット107および通信ユニット106と無線通信を行うための無線通信機である。
 無線アクセスポイント102は、サーバ装置101と車載機器103とを無線通信ネットワークにより相互に接続する無線機である。無線アクセスポイント102は、予め定められた場所に設置されている。ユーザの自宅、カーディーラーの店舗、修理工場などは、無線アクセスポイント102が設置される場所の例である。無線アクセスポイント102の無線カバレッジエリア110は、無線通信によってソフトウェア更新を行う物理的なエリアを限定する。無線カバレッジエリア110は、信頼ゾーンとも呼ぶ。
 次に、サーバ装置101によって、車載機器103のECU105のソフトウェアを無線通信によって更新する動作を説明する。
 車載機器103を搭載した車両104のユーザは、ECU105のソフトウェア更新を受ける際、事前に定められた場所へ車両104を移動させる。事前に定められた場所は、前述したように、ユーザの自宅、カーディーラーの店舗、修理工場などである。それら事前に定められた場所には、予め登録された無線アクセスポイント102が設置されている。
 車載機器103を搭載した車両104が、図1に示すように、無線アクセスポイント102の無線カバレッジエリア110内に存在するとき、サーバ装置101の主導の下に、無線通信によるソフトウェア更新が実施される。図2は、本実施形態におけるソフトウェア更新のシーケンスチャートである。
 サーバ装置101の制御ユニット108は、車載機器103を搭載した車両104が事前に定められた場所にいるとき、通信ユニット109を通じて、その場所に設置された無線アクセスポイント102へウェイクアップ要求121を送信する。例えば、制御ユニット108は、車両104がユーザの自宅にいるとき、そのユーザの自宅に対応して事前に登録された無線アクセスポイント102へウェイクアップ要求121を送信する。また、制御ユニット108は、車両104がカーディーラーの店舗にいるとき、その店舗に対応して事前に登録された無線アクセスポイント102へウェイクアップ要求121を送信する。サーバ装置101は、送信するウェイクアップ要求121にセキュリティ情報を含ませることができる。例えば、サーバ装置101は、対象とする車載機器103を搭載した車両104に設定されたセキュリティIDと同一のセキュリティIDをウェイクアップ要求121に含ませることができる。或いはサーバ装置101は、ソフトウェア更新を行う時間的条件が予め定義されている場合、定義された時間的条件を満たすようにウェイクアップ要求121を送信する。或いはサーバ装置101は、ソフトウェア更新を行う人的条件が予め定義されている場合、ソフトウェア更新を行う人的条件を示す人物情報をウェイクアップ要求121に含める。或いはサーバ装置101は、ソフトウェア更新を行う機器的条件が予め定義されている場合、ソフトウェア更新の対象となる機器情報をウェイクアップ要求121に含める。無線アクセスポイント102は、サーバ装置101から受信したウェイクアップ要求121をウェイクアップ要求122として無線カバレッジエリア110へ送信する。
 無線カバレッジエリア110に存在する車両104に搭載された車載機器103のウェイクアップ受信ユニット107は、ウェイクアップ要求122を受信すると、セキュリティチェック123を実施する。このセキュリティチェック123では、受信したウェイクアップ要求122に含まれるウェイクアップIDとウェイクアップ受信ユニット107に事前に記憶されているウェイクアップIDとが比較される。ウェイクアップ受信ユニット107は、受信したウェイクアップIDと記憶されているウェイクアップIDとが一致しなければ、ウェイクアップ要求を無視する。ウェイクアップ受信ユニット107は、受信したウェイクアップIDと保存されているウェイクアップIDとが一致すれば、予め必須として定義された他のセキュリティチェックがなければ、ウェイクアップ要求を受理する。
 またウェイクアップ受信ユニット107は、時間的条件のセキュリティチェックが必須の場合、ウェイクアップ要求122を受信した時間が予め定義された時間的条件を満足するか否かを確認する。またウェイクアップ受信ユニット107は、人的条件のセキュリティチェックが必須の場合、ウェイクアップ要求122に含まれる人物情報が予め定義された人的条件を満足するか否かを確認する。またウェイクアップ受信ユニット107は、機器的条件のセキュリティチェックが必須の場合、ウェイクアップ要求122に含まれる機器情報が予め定義された機器的条件を満足するか否かを確認する。ウェイクアップ受信ユニット107は、時間的条件、人的条件、機器的条件を満たさないウェイクアップ要求122を無視する。ウェイクアップ受信ユニット107は、時間的条件、人的条件、機器的条件を満たしていれば、他に問題がなければウェイクアップ要求122を受理する。
 ウェイクアップ受信ユニット107は、ウェイクアップ要求122を受理すると、通信ユニット106へウェイクアップ要求124を送信する。通信ユニット106は、スリープ状態においてウェイクアップ要求124を受信すると、ウェイクアップ状態へと遷移する(125)。ウェイクアップ状態になった通信ユニット106は、ECU105へウェイクアップ要求126を送信する。ECU105は、スリープ状態においてウェイクアップ要求126を受信すると、ウェイクアップ状態へと遷移する(127)。ウェイクアップ状態になったECU105は、通信ユニット106へウェイクアップ完了通知128を送信する。このウェイクアップ完了通知128を受信した通信ユニット106は、ウェイクアップ完了通知129をウェイクアップ受信ユニット107へ送信する。このウェイクアップ完了通知129を受信したウェイクアップ受信ユニット107は、無線アクセスポイント102経由でサーバ装置101へ、ウェイクアップ要求121に対する応答であるウェイクアップ完了通知130を送信する。サーバ装置101の制御ユニット108は、通信ユニット109を通じてウェイクアップ完了通知130を受信することにより、所望のウェイクアップIDを有する車載機器103が所望の場所にてウェイクアップ状態になったことを認識する。
 次に、サーバ装置101の制御ユニット108は、通信ユニット109により更新プログラム131を車両104が居る場所の無線アクセスポイント102を通じて車載機器103の通信ユニット106へ送信する。通信ユニット106は、更新プログラム131を受信すると、更新プログラム132としてECU105へ転送する。ECU105は、更新プログラム132を受信し、この受信した更新プログラム132によって現在使用しているプログラムを更新する(133)。次に、ECU105は、更新完了通知134を通信ユニット106へ送信する。通信ユニット106は、更新完了通知134を受信すると、無線アクセスポイント102を通じてサーバ装置101へ更新完了通知135を送信する。
 サーバ装置101の制御ユニット108は、通信ユニット109を通じて更新完了通知135を受信することにより、車載機器103のソフトウェア更新が完了したことを認識する。
 このように本実施形態によれば、車載機器103に対する悪意のある第三者による不正アクセスを有効に防止することができる。
 その理由は、車載機器103のソフトウェアを更新するためには、通信ユニット106をウェイクアップ状態にする必要があり、通信ユニット106をウェイクアップ状態にするためには、車載機器103を搭載した車両104が事前に定められた無線アクセスポイントのカバレッジエリアに存在している必要があるためである。
 また本実施形態では、ウェイクアップIDによるセキュリティチェックを実施しているため、有効なウェイクアップIDを知らない悪意のある第三者による不正アクセスをより有効に防止することができる。
 また本実施形態では、時間的条件によるセキュリティチェックを実施しているため、予め定義された時間的条件を満足しない時間帯による不正アクセスを防止することができる。
 また本実施形態では、人的条件によるセキュリティチェックを実施しているため、予め定義された人物以外の人物による不正アクセスを防止することができる。
 また本実施形態では、機器的条件によるセキュリティチェックを実施しているため、予め定義された機器以外の機器に対する不正アクセスを防止することができる。
[第2の実施形態]
 次に、本発明の第2の実施形態について詳細に説明する。
<本実施形態の特徴>
 本実施形態は、無線ウェイクアップ受信機を使用して、車両のための安全な無線ソフトウェア更新を可能にする。ウェイクアップ受信機は、OTA(Over The Air:オーバー・ジ・エア)通信が実行可能な領域を制限する。その結果、高速道路などの不要な地域でのOTA通信が制限される。さらに、自動車メーカ、ガレージ、自宅などの信頼できる地域(信頼ゾーン)でのみ、OTA通信を実行することができる。これは、信頼ゾーン内の許可された担当者のみが可能なOTAソフトウェア更新キャンペーンにとって有益である。その結果、自動車およびそのコンポーネント、ゲートウェイ、ECUへの不正アクセスは制限される。その結果、車両用の安全なOTAソフトウェアアップデートが実現する。
<本実施形態が解決しようとする課題>
 OTAは、車載ソフトウェアの無線通信による更新を実現する。リコール費用を削減するために、OTAはコスト削減に非常に役立つ。今日の車両には多くのソフトウェアがインストールされている。結果として、OTAは自動車メーカがソフトウェアの更新を容易にするために高度に使用されている。さらに、OTAは、新しいサービスやアプリケーションなど、新しい機能を車に適用することができる。
 現在のOTA通信では、どこでもソフトウェアの更新が可能である。OTA通信はワイヤレスであるが、有線のソフトウェアアップデートも可能である。どこでもOTA通信が可能な場合、権限のない人が車両にアクセスし、誤動作したソフトウェアをインストールする可能性がある。ジープ/クライスラー(Jeep/Chrysler)の事件では、あらゆる場所からの無線アクセスがセキュリティリスクであることが明らかになった。事前定義された場所などの物理的な限定アクセスのみが安全なアクセスを保証することができる。
 さらに、OTA通信は、通信モジュールをウェイクアップさせるためにウェイクアップ信号を必要とする。通信モジュールがスリープモードにある場合、不正アクセスは不可能であり、通信モジュールは安全である。通信モジュールがウェイクアップ状態にある場合、通信が開始され、誰もが通信モジュールにアクセスすることができる。セルラネットワークを介したOTAは、通信モジュールをウェイクアップするためにSMSシーケンスを必要とする。WLANが使用される場合、ウェイクアップシーケンスは標準化されていない。いわゆるショルダータップは不可能であり、OTAは実行できない。本実施形態は、WLANが使用されるときにOTAを可能にするWLANのためのウェイクアップ制御シーケンス(無線フレーム)を提供する。
<本実施形態による解決手段>
 本実施形態は、車両用OTAソフトウェア更新のセキュリティを向上させる。これにより、いわゆる信頼ゾーンと呼ばれる安全ゾーンの作成が可能になる。これらの信頼できるゾーンは、自動車メーカ、OEM(Original Equipment Manufacturer,オリジナル機器メーカ)、ガレージ、および家庭にある。これらの事前定義された場所でのみ、OTA通信が可能である。信頼ゾーン内の許可された担当者のみが通信モジュールにアクセスできる。信頼ゾーン内でのみ、OTA通信が可能である。高速道路などの他の地域の通信モジュールへのアクセスは不可能である。その結果、より高度なセキュリティが達成される。
 本実施形態は、ウェイクアップ受信機を使用して信頼ゾーンを確立する。ウェイクアップ受信機は、ウェイクアップシーケンスを受信することができる。ウェイクアップ受信機は、予め定義されたウェイクアップシーケンスのみを受信する専用ワイヤレスデバイスである。予め定義されたウェイクアップシーケンスは、予め定義されたウェイクアップIDを含む。予め定義されたウェイクアップシーケンスは、無線インターフェイスのMACアドレス、フレーム長、およびその他の変調方式(フレーム変調(FML)および周波数シフトキーイング(FSK))も関係することがある。
 即ち、ターゲットのウェイクアップ受信機に送信される予め定義されたウェイクアップシーケンスが必要である。ウェイクアップ受信機は、ウェイクアップシーケンスが受信された場合、他の内部状態をオフからオン状態にトリガすることができる。例えばウェイクアップ受信機は、OTA通信モジュール(Data Communication Module,DCM)、ECUをウェイクアップすることが可能である。これは、OTA通信を開始するために必要である。ウェイクアップした通信モジュールは通信を開始することができる。ウェイクアップ受信機は、WLAN(Wireless Area Network)におけるOTA通信を可能にする。ウェイクアップ受信機は、例えば無線装置全体をスイッチオンした後に、通信全体が行われる同じ周波数帯域で動作する。
 OTAソフトウェアの更新にWLANを使用すると、より高い帯域幅が可能になる。WLANを使用する場合、大規模なソフトウェアパッケージをOTAで送信することができる。さらに、家庭、ガレージ、OEMにはWLANがインストールされている。WLANは広く使用され、受け入れられている。新しいWLAN規格は、IEEE802.11baのような標準化されたウェイクアップ信号を可能にすることがある。新しいWLAN規格であるIEEE802.11baは、OTA通信にウェイクアップ信号を使用できるWLANのアクセスポイントとモジュールを作成するのに役立つ。但し、上記とは異なる無線周波数および無線プロトコルにおいても有用である。これらの周波数には、920MHz、サブ1GHz、2.4GHz、5GHz、6GHz、60GHzが含まれるが、これらに限定されない。
 さらに、本実施形態では、アプリケーション、サーバ、およびOTAクライアント間のアクセスを保護するための識別子を使用する。いわゆるウェイクアップID(WuRx ID)は、OTAシステムの一意の識別子である。正しいウェイクアップIDは、車両とOTAクライアントの内部に格納されている。
 以下、本実施形態の構成および動作を、図面を参照して詳細に説明する。
 図3は、本実施形態に係るOTAシステムの概要を示す図である。図3を参照すると、OTAシステム200は、OTAサーバ201と、無線ネットワーク202と、OTAクライアント203とから構成されている。OTAサーバ201は、クラウドまたはインターネットのような無線ネットワーク202を介してOTAクライアント203に接続される。OTAサーバ201は、車のステータス、ウェイクアップID(WuRx-ID)およびその他のアクセス情報を含むメインアプリケーション(図示せず)に接続されている。
 OTAサーバ201は、ソフトウェアのアップグレードを保存している。図3の204は、OTAサーバ201とデータベース205へのアクセスを組み込んだ保守システムを示している。また、各車両のソフトウェアステータスに関する情報を格納するために、ログファイル206が車両フリート207に接続されている。
 OTAサーバ201は、クラウド経由で信頼ゾーンの階層に接続されている。各信頼ゾーン208には、無線アクセスポイント209が装備されている。無線アクセスポイント209は、信頼できるゾーン208内でウェイクアップシーケンスを送信することができる。無線アクセスポイント209には、ウェイクアップ信号を送信するための拡張ウェイクアップ機能が装備されている。ウェイクアップシーケンスは、好ましくは、今後のWLANプロトコルであるIEEE802.11baにも基づいている。ウェイクアップ信号は、ウェイクアップIDを含む。
 ウェイクアップシーケンスは、車両内のウェイクアップ受信機210によって受信される。ウェイクアップ受信機210は、OTAクライアント203に接続されている。車両には、1以上のECU211が搭載されている。ウェイクアップ受信機210は、ウェイクアップシーケンスを受信すると、OTAクライアント203をウェイクアップさせる。ウェイクアップした後、OTAクライアント203は、OTAサーバ201からECU211のソフトウェアを更新するために、ソフトウェアのダウンロードを開始する。
 図4は、車両ソフトウェアのアップデートのライフサイクルを示す。OEM、ディーラ/ガレージ、オーナ/ドライバの各段階で、本実施形態で提案するOTA通信は、ソフトウェアのアップグレードをより簡単にする。安全なOTA通信は、限定された場所、例えば、OEM、ディーラ、または自宅で行われる。これらの場所はすべて安全であり、OTA通信を確立することができる。さらに、OTAクライアント/サーバアプリケーションは、これらの場所でウェイクアップシーケンスが受信されたときにのみ開始される。
 図5は、OTAクライアントおよびOTAサーバの構成例を示す。また図5は、OEM、ガレージ、バッテリ充電ステーション、および家庭を含む信頼ゾーンを示している。図5を参照すると、ウェイクアップ受信機210は、車両内部のWLANステーション(STA)212に接続されている。また、WLANステーション212は、ゲートウェイ(GW)213を介して車両バス214に接続されている。車両バス214は、CAN(Controller Access Network)、MOST(Media Oriented Systems Transport)、イーサネット(登録商標)、或いはAVB(Audio-Video Bridging)で構成される。車両バス214には、オンボード診断インターフェイス(ODB)215、ECU211、車両間インフォテインメント・ユニット(IVI)が接続されている。
 図6は、車載モジュールの詳細を示す。ウェイクアップ信号217は、アンテナ218を介してウェイクアップ受信機210によって受信される。ウェイクアップ信号217には、ウェイクアップIDが含まれている。次に、受信されたウェイクアップ信号217およびそれに含まれるウェイクアップIDは、ウェイクアップID照合ユニット219によって、事前に車両に設定されたウェイクアップIDと照合され、両者のIDが一致するか否かが識別される。ウェイクアップ信号217に含まれるウェイクアップIDが有効であれば、WLANステーション212が起動される。WLANステーション212が起動すると、WLAN通信が開始され、WLAN信号220がアンテナ221を介して受信される。
 ゲートウェイ213は、WLANデータをOTAクライアント203に転送する。次に、OTAクライアント203は、OTAサーバ201との通信を開始する。OTAクライアント203は、OTAサーバ201から受信した新しいソフトウェアを、車両バス214を介してECU211、IVI216または他の車載ユニットに転送する。代わりに、追加のソフトウェアコンポーネントを有線の通信路に接続されたOBD215を通じてECU211、IVI216に転送することもできる。
 保守システム204には、ルールを記憶するテーブルがある。ルールは、どの人物がどのゾーンにアクセスできるかを定義する。即ち、信頼ゾーンを定義するのに役立つ一連のルールが定義されている。ルールセットは管理者によって定義される。管理者は、通信が許可される場所を定義する。ルールセットは、場所、人、およびスケジュールの組み合わせである。ソフトウェア更新キャンペーン中の車両ハードウェアへのアクセス権を制限する必要がある。
 図7は、ルールを記憶するテーブルの例を示す。ルールは、ゾーン、ウェイクアップID、車両識別番号(VIN)、時間、人物、およびタスクの各項目から構成される。ルール中のゾーンは、そのルールが適用されるゾーンを特定する。ルール中のウェイクアップIDは、正しいウェイクアップOTAシステムを識別する。車両識別番号は、対象車両を識別するために使用される。時間は、タスクを実行するための時間的条件を定める。人物は、タスクを実行可能な人的条件を定める。タスクは、ターゲットとなるECUのソフトウェアアップグレードを示す。タスクは機器的条件を示す。なお、ルールセットには、無線ウェイクアップ信号の送受信が含まれていてよい。
 図8は、本実施形態に係るOTAシステムの状態遷移を示す。OTAシステムは、ソフトウェアアップグレードの待機状態223から始まる。OTAシステムは、保留中のソフトウェアのアップグレードがない場合は、何もする必要はなく、待機状態223に留まる。OTAシステムは、保留中のソフトウェアアップグレードがある場合、ウェイクアップシーケンスを発行する(状態224)。ウェイクアップシーケンスは、無線ユニットを起動させるための「ショルダータップ」として使用される。ウェイクアップシーケンスは、信頼ゾーン208でのみ使用できる。
 信頼ゾーン208内では、OTAシステムは、所定の評価225を行う。即ち、OTAシステムは、ソフトウェア更新対象の車両の車両識別番号(VIN)226、時間227、人物228に関するウェイクアップシーケンスが特定され、それらがルールに適合するか否かが評価される。ルールに適合する場合、OTAシステムは、車両がセーブ(save)として検出されなければならない場合にのみ、OTA通信を確立する(状態229)。また、OTAシステムは、車両が安全(safe)であると識別された場合にのみ、ソフトウェアのアップグレードを開始する。OTAシステムは、例えば、車両が移動しておらず、適切な人にアクセス権が与えられている場合、安全と判断する。OTAシステムは、車両の安全が確立されると、OTA通信を開始する(状態230)。
 OTAシステムは、OTA通信を使用して、OTAサーバ201からソフトウェアのアップグレードをダウンロードする。OTAシステムは、ソフトウェアのアップグレードのインストールが失敗した場合、ロールバック機能231により、以前の安定版ソフトウェアのインストールを行う。ロールバック機能231は、車両が正しく動作することを保証する。ソフトウェアのアップグレードが失敗した場合、OTAサーバ201はOTAクライアント203を介してその旨が通知される。また、ソフトウェアのアップグレードに成功した場合、OTAサーバ201はOTAクライアント203を介してその旨が通知される。
 以下では、OTAシステムの動作を、フローチャートを用いて詳細に説明する。
 図9は、ウェイクアップID(WuRx-ID)をOTAシステムに適用する手順を示している。まず、ウェイクアップIDが、例えば、OTAサーバ201の管理者によって決定される(S1)。次に、ウェイクアップIDが目標車両に適用される(S2)。
 図10は、OTAシステムにおけるウェイクアップID(WuRx-ID)の送受信の手順を示している。まず、無線ローカルエリアネットワーク(WLAN)のアクセスポイント209からウェイクアップIDが送信される(S11)。次に、ウェイクアップIDは車両内のウェイクアップ受信機によって受信される(S12)。ウェイクアップIDの受信が成功すると、OTAソフトウェアのアップグレードが開始される(S13)。
 図11は、OTAシステムの展開と登録の手順を示している。まず、ROD(Radio On Demand Networks)の無線アクセスポイント(AP)あるいはIEEE802.11ba規格の無線アクセスポイント(AP)を配置する(S21)。次に、無線アクセスポイントのIPアドレスおよびMACアドレスを保守システム204に登録する(S22)。次に、無線アクセスポイントの位置を保守システム204に登録する(S23)。次に、ウェイクアップIDを保守システム204に登録する(S24)。次に、アクセス権およびアクション/ルールを保守システム204に登録する(S25)。
 図12は、信頼できるゾーンを特定し、ソフトウェアアップデートを利用する手順を示している。まず、OTAシステムは、ソフトウェアアップデートを利用可能にする(S31)。次に、OTAシステムは、例えばOEM、ガレージ、バッテリ充電器ステーション、自宅などのターゲット車両の位置を知らせ、ソフトウェアを、スケジュールされた時間にソフトウェアが利用できるように、事前に転送する(S32)。次に、車両が信頼できるゾーンに到着し、ウェイクアップID(WuRx-ID)を含むウェイクアップシーケンスを受信する(S33)。次に、ウェイクアップシーケンスが正常に受信された後、車両が安全な位置にあるとき(エンジンが動かないなど)、ソフトウェアのアップグレードが開始される(S34)。
 図13は、OEMが新しい車両の新しいウェイクアップIDを登録する手順を示している。まず、OEMは、新車両に、ウェイクアップIDを登録する(S41)。OEMは、ウェイクアップIDが登録されていない場合、QRコードを使用する(S42)。各車両には、車両識別番号(VIN)に類似したQRコード(車両のドアエントリー)が装備されている。QRコードは車両の登録に使用される。次に、車両を登録するためにQRコードを転送する(S43)。次に、QRコードと車両のオーナシップ(owner ship)が正しいかを保守システムで確認する(S44)。ウェイクアップIDとQRコードの確認後、登録プロセスは完了する(S45)。
 図14は、OTAシステムの信頼ゾーンにおける動作を示している。まず、所定の無線アクセスポイントが動作している信頼ゾーンまで車両を移動させる(S51)。信頼ゾーンでは、RODの無線アクセスポイントまたはIEEE802.11baの無線アクセスポイントが動作している。ゾーンが見つからない場合、すなわち車両が信頼できるゾーンの外にある場合(S52でNO)、OTAおよびECUソフトウェアの更新などは実行できない(S53)。また、車両が信頼できるゾーンにない場合、ソフトウェアのアップグレードへのアクセスは許可されない(S54)。
 信頼できるゾーン内の車両の場合(S52でYES)、そのゾーンで可能なアクションを定義するルールが検証される(S55)。ルールには、スケジュールアクセス時間、車両識別番号(VIN)、人物、およびタスクが含まれる。次に、自動車のIVIシステムを介して、例えば、ソフトウェア更新を確認し、ソフトウェア更新プロセスを開始するために、運転手または保守員といくらかの相互作用が存在し得る(S56)。ソフトウェアのアップグレードは、車両がセーブ状態にあるとき、例えば運転していない、エンジンが動かないなどのときにのみ可能である(S57)。
 図15は、ウェイクアップシーケンスまたは「ショルダータップ」を送信するプロセスを示している。まず、ウェイクアップID(WuRx-ID)が車両によって受信される(S61)。次に、アクセスを検証するためにステーション/ECUが無線でウェイクアップされる(S62)。次に、受信したウェイクアップIDに基づいてアクセスが検証される(S63)。次に、保留中のOTAソフトウェアの更新についてドライバまたはメンテナンス担当者に通知される(S64)。次に、車両の安全性が識別される(S65)。車両が安全な位置にある場合、OTAソフトウェア・アップグレード・キャンペーンが開始される(S66)。
 図16は、ウェイクアップまたはショルダータップの選択プロセスを示している。まず、ソフトウェアのアップグレードが保留中である(S71)。次に、ショルダータップはOTAサーバによって始められる(S72)。次に、OTAサーバは、無線アクセスシステムが、セルラネットワークまたはWi-Fi(WLAN)の何れであるかを確認する(S73)。セルラネットワークの場合、OTAサーバは、ショートメッセージサービス(SMS)のメッセージを送信することによって、OTAクライアントを起動するためのショルダータップ信号を開始し(S74)、SMSを送信する(S75)。Wi-Fi(WLAN)の場合、OTAサーバは、ウェイクアップシーケンスの形式で「Wi-Fiショルダータップ」を開始し(S76)、ウェイクアップ信号を送信する(S77)。ウェイクアップ(Wake-Up)信号とウェイクアップID(WuRx-ID)は、WLAN(Wi-Fi)通信のみが利用可能な場合にOTAクライアントを起動するために使用される。次に、OTAクライアントがウェイクアップシーケンスを受信すると(S78)、OTAソフトウェア・アップグレード・キャンペーンが開始される(S79)。
 図17は、セルラネットワーク経由によるOTA通信とWLAN経由によるOTA通信のフローチャートを示す。初期状態は、OTAサーバ201においてソフトウェア更新が利用可能であり、OTAクライアント203はスリープ状態にある。
 利用可能なセルラアクセスがある場合、SMSメッセージとしてのウェイクアップシーケンスがOTAサーバ201からOTAクライアント203に送信される(S81)。ウェイクアップメッセージは、OTAクライアント203をスリープ状態からウェイクアップするために送信される。OTAクライアント203がウェイクアップしてアクティブ状態になったことは、OTAサーバ201に通知される(S82)。OTAクライアント203が使用可能になると、OTAサーバ201は、ソフトウェアのアップグレードを開始する(S83)。ソフトウェアのアップグレードが完了すると、その旨がOTAクライアント203からOTAサーバ201に通知される(S84)。また、ソフトウェアのアップブレードが完了すると、OTAクライアントはスリープ状態に戻る。
 WLANアクセスが利用可能である場合、ウェイクアップメッセージはWLANの無線アクセスポイントを介して送信される(S85)、OTAクライアント203がウェイクアップしてアクティブ状態になったことは、OTAサーバ201に通知される(S86)。OTAサーバ201は、OTAクライアント203がアクティブ状態の場合、ソフトウェアのアップグレードを開始する(S87)。ソフトウェアのアップグレードが完了すると、その旨がOTAクライアント203からOTAサーバ201に通知される(S88)。また、OTAソフトウェアのアップグレードが完了すると、OTAクライアントはスリープ状態に戻る。
<第2の実施形態の変形>
 第2の実施形態は、車両のソフトウェア更新の安全な送信を可能にする。特に、IEEE802.11baのWLANプロトコルは、標準化されたウェイクアップ信号を可能にする。第2の実施形態の変形例としては、IEEE802.15.4のような無線パーソナルエリアネットワーク(WPAN)における使用がある。このようなWPANプロトコルは、センサノードにおいて使用され、実装される。IEEE802.15.4 WPANセンサへの本発明の適用は、IoT(Internet of Things)に対するOTAを可能にする。本発明が適用できるその他のWLANプロトコルには、IEEE802.11b/a/n/ac/ah/ai/ax、WiSUN、LoRA、およびSigfoxxが含まれる。WiSUNデバイスには、IEEE802.15.4e/gプロトコル企画が含まれる。
 また、第2の実施形態は、データのアップロードのアプリケーションを提供してよい。車両内のOTAクライアントのウェイクアップ後、車両データはOTAサーバに転送することができる。車両データは、テレマティックデータ、位置データ、センサデータを含むことができる。このようなデータは、車両保守サービスを含む幅広いアプリケーションに役立つ。
 また、第2の実施形態は、ウェイクアップシーケンスの送受信を利用するサービスプラットフォームと、車両の安全なソフトウェアアップグレードを保存するための信頼ゾーンを作成するためのルールのセットを含んでいてよい。サービスプラットフォームは、管理者がOTA通信のために車両にアクセスできるルールを設定するためのサービスプログラムで構成される。このサービスには、一連のルール、ウェイクアップID、および車両の詳細を格納することが含まれる。これらの詳細には、製造ID、製造年、ECUのステータス、ECUのソフトウェアステータス、タイムスタンプ、エラーメッセージなど、車両の情報が含まれる。このサービスは、車両データをデータベースに格納することを可能にする。データベースは、ソフトウェアキャンペーンや政府の要請に役立つ。
<本実施形態の利用が考えられる分野>
 この発明は、車載内、車載外、OTA(オーバー・ジ・エア)、オートモーティブ、ソフトウェア、ソフトウェアのアップデート、クライアント、サーバ、ソリューション(OTAとWuRx)、ウェイクアップ、オンデマンド型OTA、消費する電力および電波資源を必要最小限とするRadio On Demand Networks(ROD)、Wake-up Receiver、オンデマンド型アクセスなどに利用できる。
 本実施形態は、GPS(Global Positioning System)と組み合わせてセキュリティをさらに強化することができる。GPS、OTA、そしてWuRxの組み合わせは有益である。ただし、一部の地域では、GPSが完全に利用できない場合がある。
[第3の実施形態]
 図18を参照すると、本発明の第3の実施形態に係るソフトウェア更新システム300は、サーバ装置301と無線アクセスポイント302とソフトウェア更新装置303とを含んで構成される。
 ソフトウェア更新装置303は、通信ユニット304とウェイクアップ受信ユニット305とを含んで構成される。通信ユニット304は、ソフトウェアを実行する電子機器306に接続されている。ウェイクアップ受信ユニット305は、予め登録された無線アクセスポイント302からウェイクアップ要求を受信すると、通信ユニット304をスリープ状態からウェイクアップ状態に遷移させる。通信ユニット304は、ウェイクアップ状態に遷移すると、外部装置との無線通信を開始し、外部装置から受信した更新ソフトウェアによって電子機器306のソフトウェアを更新する。
 サーバ装置301は、通信ユニット307と制御ユニット308とを含んで構成される。通信ユニット307は、無線アクセスポイント302を通じて、無線アクセスポイント302の無線カバレッジエリア309内に存在するソフトウェア更新装置303と無線通信する。制御ユニット308は、通信ユニット307を通じて、予め登録された無線アクセスポイント302からウェイクアップ要求を送信する。制御ユニット308は、上記ウェイクアップ要求を受信しスリープ状態からウェイクアップ状態に遷移したソフトウェア更新装置303から無線通信によって応答を受信すると、通信ユニット307を通じて、電子機器306のソフトウェアを更新するための更新ソフトウェアを無線アクセスポイント302からソフトウェア更新装置303へ送信する。
 このように構成されたソフトウェア更新システム300は、以下のように機能する。即ち、サーバ装置301の制御ユニット308は、通信ユニット307を通じて、予め登録された無線アクセスポイント309からウェイクアップ要求を送信する。この送信されたウェイクアップ要求を受信した無線アクセスポイント309は、受信したウェイクアップ要求を無線カバレッジエリア309内に送信する。
 ソフトウェア更新装置303のウェイクアップ受信ユニット305は、無線アクセスポイント309の無線カバレッジエリア309内に存在する場合に限り、ウェイクアップ要求を受信することができる。ウェイクアップ受信ユニット305は、無線アクセスポイント302からウェイクアップ要求を受信すると、通信ユニット304をスリープ状態からウェイクアップ状態に遷移させる。通信ユニット304は、ウェイクアップ状態に遷移すると、サーバ装置301との無線通信を開始する。
 サーバ装置301の制御ユニット308は、ウェイクアップ要求を受信しスリープ状態からウェイクアップ状態に遷移した通信ユニット304から無線通信によって応答を受信すると、電子機器306のソフトウェアを更新するための更新ソフトウェアを通信ユニット307により無線アクセスポイント302から通信ユニット304へ送信する。通信ユニット304は、サーバ装置301から受信した更新ソフトウェアによって電子機器306のソフトウェアを更新する。
 このように本実施形態によれば、電子機器306に対する悪意のある第三者による不正アクセスを有効に防止することができる。
 その理由は、電子機器306のソフトウェアを更新するためには、通信ユニット304をウェイクアップ状態にする必要があるためである。また、通信ユニット304をウェイクアップ状態にするためには、ウェイクアップ受信ユニット305がウェイクアップ要求を受信する必要があり、そのためにはウェイクアップ受信ユニット305が予め定義された無線アクセスポイント302の無線カバレッジエリア309内に存在していなければならないためである。
 以上、上記各実施形態を参照して本発明を説明したが、本発明は、上述した実施形態に限定されるものではない。本発明の構成や詳細には、本発明の範囲内で当業者が理解しうる様々な変更をすることができる。
 なお、本発明は、日本国にて2017年7月4日に特許出願された特願2017-131130の特許出願に基づく優先権主張の利益を享受するものであり、当該特許出願に記載された内容は、全て本明細書に含まれるものとする。
 本発明は、電子機器のソフトウェアを無線通信により更新するシステム、例えば車載電子機器のソフトウェアを無線ネットワーク経由でサーバ装置から更新するシステムに利用できる。
 上記の実施形態の一部又は全部は、以下の付記のようにも記載され得るが、以下には限られない。
[付記1]
 ソフトウェアを実行する電子機器に接続された通信ユニットと、
 予め登録された無線アクセスポイントからウェイクアップ要求を受信すると、前記通信ユニットをスリープ状態からウェイクアップ状態に遷移させるウェイクアップ受信ユニットとを含み、
 前記通信ユニットは、前記ウェイクアップ状態に遷移すると、外部装置との無線通信を開始し、前記外部装置から受信した更新ソフトウェアによって前記電子機器の前記ソフトウェアを更新する、
ソフトウェア更新装置。
[付記2]
 前記ウェイクアップ受信ユニットは、予め定義されたウェイクアップIDが前記ウェイクアップ要求に含まれているか否かを確認するように構成されている、
付記1に記載のソフトウェア更新装置。
[付記3]
 前記ウェイクアップ受信ユニットは、前記ウェイクアップ信号を受信した時間が予め定義された時間であるか否かを確認するように構成されている、
付記1または2に記載のソフトウェア更新装置。
[付記4]
 前記ウェイクアップ受信ユニットは、前記ウェイクアップ信号の送出元が予め定義された人物であるか否かを確認するように構成されている、
付記1乃至3の何れかに記載のソフトウェア更新装置。
[付記5]
 前記ウェイクアップ受信ユニットは、前記電子機器の情報が前記ウェイクアップ信号に含まれているか否かを確認するように構成されている、
付記1乃至4の何れかに記載のソフトウェア更新装置。
[付記6]
 ウェイクアップ受信ユニットとソフトウェアを実行する電子機器に接続された通信ユニットとを含むソフトウェア更新装置が実行するソフトウェア更新方法であって、
 前記ウェイクアップ受信ユニットが、予め登録された無線アクセスポイントからウェイクアップ要求を受信すると、前記通信ユニットをスリープ状態からウェイクアップ状態に遷移させ、
 前記通信ユニットが、前記ウェイクアップ状態に遷移すると、外部装置との無線通信を開始し、前記外部装置から受信した更新ソフトウェアによって前記電子機器の前記ソフトウェアを更新する、
電子機器のソフトウェア更新方法。
[付記7]
 前記ウェイクアップ受信ユニットは、予め定義されたウェイクアップIDが前記ウェイクアップ要求に含まれているか否かを確認する、
付記6に記載の電子機器のソフトウェア更新装置。
[付記8]
 前記ウェイクアップ受信ユニットは、前記ウェイクアップ信号を受信した時間が予め定義された時間であるか否かを確認する、
付記6または7に記載の電子機器のソフトウェア更新装置。
[付記9]
 前記ウェイクアップ受信ユニットは、前記ウェイクアップ信号の送出元が予め定義された人物であるか否かを確認する、
付記6乃至8の何れかに記載の電子機器のソフトウェア更新装置。
[付記10]
 前記ウェイクアップ受信ユニットは、前記電子機器の情報が前記ウェイクアップ信号に含まれているか否かを確認する、
付記6乃至9の何れかに記載の電子機器のソフトウェア更新装置。
[付記11]
 通信ユニットと、
 前記通信ユニットを通じて、予め登録された無線アクセスポイントからウェイクアップ要求を送信し、前記ウェイクアップ要求を受信しスリープ状態からウェイクアップ状態に遷移した機器から無線通信によって応答を受信すると、前記通信ユニットを通じて、前記機器のソフトウェアを更新するための更新ソフトウェアを前記無線アクセスポイントから前記機器へ送信する制御ユニットと、
を含むサーバ装置。
[付記12]
 前記制御ユニットは、前記ウェイクアップ要求を、予め定義されたウェイクアップIDを付加して送信するように構成されている、
付記11に記載のサーバ装置。
[付記13]
 前記制御ユニットは、前記ウェイクアップ要求を、予め定義された時間に送信するように構成されている、
付記11または12に記載のサーバ装置。
[付記14]
 前記制御ユニットは、前記ウェイクアップ要求を、予め定義された人物の情報を付加して送信するように構成されている、
付記11乃至13の何れかに記載のサーバ装置。
[付記15]
 前記制御ユニットは、前記ウェイクアップ要求を、前記機器の情報を付加して送信するように構成されている、
付記11乃至14の何れかに記載のサーバ装置。
[付記16]
 無線通信により機器のソフトウェアを更新するサーバ装置が実行するソフトウェア更新方法であって、
 予め登録された無線アクセスポイントからウェイクアップ要求を送信し、
 前記ウェイクアップ要求を受信しスリープ状態からウェイクアップ状態に遷移した機器から無線通信によって応答を受信すると、前記機器のソフトウェアを更新するための更新ソフトウェアを前記無線アクセスポイントから前記機器へ送信する、
サーバ装置によるソフトウェア更新方法。
[付記17]
 前記ウェイクアップ要求を、予め定義されたウェイクアップIDを付加して送信する、
付記16に記載のサーバ装置によるソフトウェア更新方法。
[付記18]
 前記ウェイクアップ要求を、予め定義された時間に送信する、
付記16または17に記載のサーバ装置によるソフトウェア更新方法。
[付記19]
 前記ウェイクアップ要求を、予め定義された人物の情報を付加して送信する、
付記16乃至18の何れかに記載のサーバ装置によるソフトウェア更新方法。
[付記20]
 前記ウェイクアップ要求を、前記機器の情報を付加して送信する、
付記16乃至19の何れかに記載のサーバ装置によるソフトウェア更新方法。
[付記21]
 コンピュータを、
 ソフトウェアを実行する電子機器に接続された通信ユニットと、
 予め登録された無線アクセスポイントからウェイクアップ要求を受信すると、前記通信ユニットをスリープ状態からウェイクアップ状態に遷移させるウェイクアップ受信ユニットと、
して機能させ、
 前記通信ユニットは、前記ウェイクアップ状態に遷移すると、外部装置との無線通信を開始し、前記外部装置から受信した更新ソフトウェアによって前記電子機器の前記ソフトウェアを更新する、
プログラムを記録したコンピュータ読み取り可能な記録媒体。
[付記22]
 前記ウェイクアップ受信ユニットは、予め定義されたウェイクアップIDが前記ウェイクアップ要求に含まれているか否かを確認するように構成されている、
付記21に記載のプログラムを記録したコンピュータ読み取り可能な記録媒体。
[付記23]
 前記ウェイクアップ受信ユニットは、前記ウェイクアップ信号を受信した時間が予め定義された時間であるか否かを確認するように構成されている、
付記21または22に記載の記録媒体。
[付記24]
 前記ウェイクアップ受信ユニットは、前記ウェイクアップ信号の送出元が予め定義された人物であるか否かを確認するように構成されている、
付記21乃至23の何れかに記載の記録媒体。
[付記25]
 前記ウェイクアップ受信ユニットは、前記電子機器の情報が前記ウェイクアップ信号に含まれているか否かを確認するように構成されている、
付記21乃至24の何れかに記載の記録媒体。
[付記26]
 コンピュータを、
 通信ユニットと、
 前記通信ユニットを通じて、予め登録された無線アクセスポイントからウェイクアップ要求を送信し、前記ウェイクアップ要求を受信しスリープ状態からウェイクアップ状態に遷移した機器から無線通信によって応答を受信すると、前記通信ユニットを通じて、前記機器のソフトウェアを更新するための更新ソフトウェアを前記無線アクセスポイントから前記機器へ送信する制御ユニットと、
して機能させるためのプログラムを記録したコンピュータ読み取り可能な記録媒体。
[付記27]
 前記制御ユニットは、前記ウェイクアップ要求を、予め定義されたウェイクアップIDを付加して送信するように構成されている、
付記26に記載の記録媒体。
[付記28]
 前記制御ユニットは、前記ウェイクアップ要求を、予め定義された時間に送信するように構成されている、
付記26または27に記載の記録媒体。
[付記29]
 前記制御ユニットは、前記ウェイクアップ要求を、予め定義された人物の情報を付加して送信するように構成されている、
付記26乃至28の何れかに記載の記録媒体。
[付記30]
 前記制御ユニットは、前記ウェイクアップ要求を、前記機器の情報を付加して送信するように構成されている、
付記26乃至29の何れかに記載の記録媒体。
100…ソフトウェア更新システム
101…サーバ装置
102…無線アクセスポイント
103…車載機器
104…車両
105…ECU
106…通信ユニット
107…ウェイクアップ受信ユニット
108…制御ユニット
109…通信ユニット
110…無線カバレッジエリア
200…OTAシステム
201…OTAサーバ
202…無線ネットワーク
203…OTAクライアント
204…保守システム
205…データベース
206…ログファイル
207…車両フリート
208…信頼ゾーン
209…無線アクセスポイント
210…ウェイクアップ受信機
211…ECU
212…WLANステーション
213…ゲートウェイ
214…車両バス
215…OBD
216…IVI
217…ウェイクアップ信号
218…アンテナ
219…ウェイクアップID照合ユニット
220…WLAN信号
221…アンテナ
222…通信路
223…待機状態
224…状態
225…評価
226…VIN
227…時間
228…人物
229…状態
230…状態
231…ロールバック状態
300…ソフトウェア更新システム
301…サーバ装置
302…無線アクセスポイント
303…ソフトウェア更新装置
304…通信ユニット
305…ウェイクアップ受信機
306…電子機器
307…通信ユニット
308…制御ユニット
309…無線カバレッジエリア

Claims (30)

  1.  ソフトウェアを実行する電子機器に接続された通信ユニットと、
     予め登録された無線アクセスポイントからウェイクアップ要求を受信すると、前記通信ユニットをスリープ状態からウェイクアップ状態に遷移させるウェイクアップ受信ユニットとを含み、
     前記通信ユニットは、前記ウェイクアップ状態に遷移すると、外部装置との無線通信を開始し、前記外部装置から受信した更新ソフトウェアによって前記電子機器の前記ソフトウェアを更新する、
    ソフトウェア更新装置。
  2.  前記ウェイクアップ受信ユニットは、予め定義されたウェイクアップIDが前記ウェイクアップ要求に含まれているか否かを確認するように構成されている、
    請求項1に記載のソフトウェア更新装置。
  3.  前記ウェイクアップ受信ユニットは、前記ウェイクアップ信号を受信した時間が予め定義された時間であるか否かを確認するように構成されている、
    請求項1または2に記載のソフトウェア更新装置。
  4.  前記ウェイクアップ受信ユニットは、前記ウェイクアップ信号の送出元が予め定義された人物であるか否かを確認するように構成されている、
    請求項1乃至3の何れかに記載のソフトウェア更新装置。
  5.  前記ウェイクアップ受信ユニットは、前記電子機器の情報が前記ウェイクアップ信号に含まれているか否かを確認するように構成されている、
    請求項1乃至4の何れかに記載のソフトウェア更新装置。
  6.  ウェイクアップ受信ユニットとソフトウェアを実行する電子機器に接続された通信ユニットとを含むソフトウェア更新装置が実行するソフトウェア更新方法であって、
     前記ウェイクアップ受信ユニットが、予め登録された無線アクセスポイントからウェイクアップ要求を受信すると、前記通信ユニットをスリープ状態からウェイクアップ状態に遷移させ、
     前記通信ユニットが、前記ウェイクアップ状態に遷移すると、外部装置との無線通信を開始し、前記外部装置から受信した更新ソフトウェアによって前記電子機器の前記ソフトウェアを更新する、
    電子機器のソフトウェア更新方法。
  7.  前記ウェイクアップ受信ユニットは、予め定義されたウェイクアップIDが前記ウェイクアップ要求に含まれているか否かを確認する、
    請求項6に記載の電子機器のソフトウェア更新装置。
  8.  前記ウェイクアップ受信ユニットは、前記ウェイクアップ信号を受信した時間が予め定義された時間であるか否かを確認する、
    請求項6または7に記載の電子機器のソフトウェア更新装置。
  9.  前記ウェイクアップ受信ユニットは、前記ウェイクアップ信号の送出元が予め定義された人物であるか否かを確認する、
    請求項6乃至8の何れかに記載の電子機器のソフトウェア更新装置。
  10.  前記ウェイクアップ受信ユニットは、前記電子機器の情報が前記ウェイクアップ信号に含まれているか否かを確認する、
    請求項6乃至9の何れかに記載の電子機器のソフトウェア更新装置。
  11.  通信ユニットと、
     前記通信ユニットを通じて、予め登録された無線アクセスポイントからウェイクアップ要求を送信し、前記ウェイクアップ要求を受信しスリープ状態からウェイクアップ状態に遷移した機器から無線通信によって応答を受信すると、前記通信ユニットを通じて、前記機器のソフトウェアを更新するための更新ソフトウェアを前記無線アクセスポイントから前記機器へ送信する制御ユニットと、
    を含むサーバ装置。
  12.  前記制御ユニットは、前記ウェイクアップ要求を、予め定義されたウェイクアップIDを付加して送信するように構成されている、
    請求項11に記載のサーバ装置。
  13.  前記制御ユニットは、前記ウェイクアップ要求を、予め定義された時間に送信するように構成されている、
    請求項11または12に記載のサーバ装置。
  14.  前記制御ユニットは、前記ウェイクアップ要求を、予め定義された人物の情報を付加して送信するように構成されている、
    請求項11乃至13の何れかに記載のサーバ装置。
  15.  前記制御ユニットは、前記ウェイクアップ要求を、前記機器の情報を付加して送信するように構成されている、
    請求項11乃至14の何れかに記載のサーバ装置。
  16.  無線通信により機器のソフトウェアを更新するサーバ装置が実行するソフトウェア更新方法であって、
     予め登録された無線アクセスポイントからウェイクアップ要求を送信し、
     前記ウェイクアップ要求を受信しスリープ状態からウェイクアップ状態に遷移した機器から無線通信によって応答を受信すると、前記機器のソフトウェアを更新するための更新ソフトウェアを前記無線アクセスポイントから前記機器へ送信する、
    サーバ装置によるソフトウェア更新方法。
  17.  前記ウェイクアップ要求を、予め定義されたウェイクアップIDを付加して送信する、
    請求項16に記載のサーバ装置によるソフトウェア更新方法。
  18.  前記ウェイクアップ要求を、予め定義された時間に送信する、
    請求項16または17に記載のサーバ装置によるソフトウェア更新方法。
  19.  前記ウェイクアップ要求を、予め定義された人物の情報を付加して送信する、
    請求項16乃至18の何れかに記載のサーバ装置によるソフトウェア更新方法。
  20.  前記ウェイクアップ要求を、前記機器の情報を付加して送信する、
    請求項16乃至19の何れかに記載のサーバ装置によるソフトウェア更新方法。
  21.  コンピュータを、
     ソフトウェアを実行する電子機器に接続された通信ユニットと、
     予め登録された無線アクセスポイントからウェイクアップ要求を受信すると、前記通信ユニットをスリープ状態からウェイクアップ状態に遷移させるウェイクアップ受信ユニットと、
    して機能させ、
     前記通信ユニットは、前記ウェイクアップ状態に遷移すると、外部装置との無線通信を開始し、前記外部装置から受信した更新ソフトウェアによって前記電子機器の前記ソフトウェアを更新する、
    プログラムを記録したコンピュータ読み取り可能な記録媒体。
  22.  前記ウェイクアップ受信ユニットは、予め定義されたウェイクアップIDが前記ウェイクアップ要求に含まれているか否かを確認するように構成されている、
    請求項21に記載のプログラムを記録したコンピュータ読み取り可能な記録媒体。
  23.  前記ウェイクアップ受信ユニットは、前記ウェイクアップ信号を受信した時間が予め定義された時間であるか否かを確認するように構成されている、
    請求項21または22に記載の記録媒体。
  24.  前記ウェイクアップ受信ユニットは、前記ウェイクアップ信号の送出元が予め定義された人物であるか否かを確認するように構成されている、
    請求項21乃至23の何れかに記載の記録媒体。
  25.  前記ウェイクアップ受信ユニットは、前記電子機器の情報が前記ウェイクアップ信号に含まれているか否かを確認するように構成されている、
    請求項21乃至24の何れかに記載の記録媒体。
  26.  コンピュータを、
     通信ユニットと、
     前記通信ユニットを通じて、予め登録された無線アクセスポイントからウェイクアップ要求を送信し、前記ウェイクアップ要求を受信しスリープ状態からウェイクアップ状態に遷移した機器から無線通信によって応答を受信すると、前記通信ユニットを通じて、前記機器のソフトウェアを更新するための更新ソフトウェアを前記無線アクセスポイントから前記機器へ送信する制御ユニットと、
    して機能させるためのプログラムを記録したコンピュータ読み取り可能な記録媒体。
  27.  前記制御ユニットは、前記ウェイクアップ要求を、予め定義されたウェイクアップIDを付加して送信するように構成されている、
    請求項26に記載の記録媒体。
  28.  前記制御ユニットは、前記ウェイクアップ要求を、予め定義された時間に送信するように構成されている、
    請求項26または27に記載の記録媒体。
  29.  前記制御ユニットは、前記ウェイクアップ要求を、予め定義された人物の情報を付加して送信するように構成されている、
    請求項26乃至28の何れかに記載の記録媒体。
  30.  前記制御ユニットは、前記ウェイクアップ要求を、前記機器の情報を付加して送信するように構成されている、
    請求項26乃至29の何れかに記載の記録媒体。
PCT/JP2018/022274 2017-07-04 2018-06-11 ソフトウェア更新装置 WO2019009020A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
EP18829070.4A EP3651016A4 (en) 2017-07-04 2018-06-11 SOFTWARE UPDATE DEVICE
JP2019527598A JP6888845B2 (ja) 2017-07-04 2018-06-11 ソフトウェア更新装置
US16/627,547 US20200125355A1 (en) 2017-07-04 2018-06-11 Software update device

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2017-131130 2017-07-04
JP2017131130 2017-07-04

Publications (1)

Publication Number Publication Date
WO2019009020A1 true WO2019009020A1 (ja) 2019-01-10

Family

ID=64950024

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2018/022274 WO2019009020A1 (ja) 2017-07-04 2018-06-11 ソフトウェア更新装置

Country Status (4)

Country Link
US (1) US20200125355A1 (ja)
EP (1) EP3651016A4 (ja)
JP (1) JP6888845B2 (ja)
WO (1) WO2019009020A1 (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110417871A (zh) * 2019-07-05 2019-11-05 青岛海信智慧家居系统股份有限公司 一种智能设备升级方法
CN111614711A (zh) * 2019-02-22 2020-09-01 本田技研工业株式会社 软件更新装置、车辆和软件更新方法
CN112199102A (zh) * 2020-09-09 2021-01-08 北汽福田汽车股份有限公司 车载电子控制单元的软件更新方法及装置,车辆及系统
JP2021034871A (ja) * 2019-08-23 2021-03-01 株式会社東芝 無線通信システム、無線通信装置、及び無線通信方法
WO2021037968A1 (en) * 2019-08-30 2021-03-04 Jaguar Land Rover Limited Partial vehicle diagnostics
JP2021136587A (ja) * 2020-02-27 2021-09-13 Necプラットフォームズ株式会社 無線通信システム、無線通信方法、中継局及び無線通信プログラム
JP7386261B2 (ja) 2019-12-24 2023-11-24 京セラ株式会社 通信機器及び制御方法

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10988091B2 (en) * 2018-01-08 2021-04-27 Ford Global Technologies, Llc Erase-replace OTA smart power strategy
US10776096B2 (en) * 2018-01-12 2020-09-15 Blackberry Limited Method and system for controlling software updates on a network connected device
DE102018001347A1 (de) * 2018-02-21 2019-08-22 Daimler Ag System zum Übertragen zumindest eines Aktualisierungspakets für zumindest ein Steuergerät eines Kraftfahrzeugs sowie Verfahren
KR20210077542A (ko) * 2019-12-17 2021-06-25 현대자동차주식회사 차량용 캔 네트워크 슬립 진단 장치 및 그의 캔 네트워크 슬립 진단 방법
WO2021134612A1 (en) * 2019-12-31 2021-07-08 Huawei Technologies Co., Ltd. Method for managing software versions of electronic device (s) in a vehicle and related device
US20210306296A1 (en) * 2020-03-27 2021-09-30 The Nielsen Company (Us), Llc Methods and apparatus to facilitate device identification
CN112026788A (zh) * 2020-09-07 2020-12-04 湖南行必达网联科技有限公司 车机电源管理方法及装置、电子设备、存储介质
US11792266B2 (en) * 2020-09-29 2023-10-17 Aeris Communications, Inc. Method and system for delivering a shoulder-tap for battery-constrained cellular IoT devices
KR20220132864A (ko) * 2021-03-24 2022-10-04 현대자동차주식회사 차량 및 차량 제어 방법
JP2022180246A (ja) * 2021-05-24 2022-12-06 トヨタ自動車株式会社 情報処理装置、情報処理方法、及び、プログラム
CN113721946A (zh) * 2021-07-14 2021-11-30 江铃汽车股份有限公司 Ota升级方法、系统、可读存储介质及车辆
US20220157168A1 (en) * 2021-09-01 2022-05-19 David E. Newman V2X with 5G/6G Image Exchange and AI-Based Viewpoint Fusion
US20240007529A1 (en) * 2022-06-30 2024-01-04 Gm Cruise Holdings Llc Secure wireless update during vehicle transport

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005085054A (ja) * 2003-09-10 2005-03-31 Fujitsu Ten Ltd プログラム動作変更方法
WO2005059862A1 (ja) * 2003-12-15 2005-06-30 Hitachi, Ltd. 車載制御装置の情報更新方法と更新情報通信システム、および、車両搭載制御装置と情報管理基地局装置
JP2012018657A (ja) * 2010-06-11 2012-01-26 Nintendo Co Ltd 情報処理端末、情報処理システム、情報処理プログラム
US20160278013A1 (en) * 2015-03-20 2016-09-22 Qualcomm Incorporated Phy for ultra-low power wireless receiver
JP2016218932A (ja) 2015-05-26 2016-12-22 京セラ株式会社 ソフトウェア更新装置およびソフトウェア更新システム
JP2016224898A (ja) * 2015-05-27 2016-12-28 株式会社デンソー 車載電子制御装置
JP2017097620A (ja) * 2015-11-24 2017-06-01 トヨタ自動車株式会社 ソフトウェア更新装置
JP2017131130A (ja) 2016-01-26 2017-08-03 井関農機株式会社 農作業支援システム

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7548744B2 (en) * 2003-12-19 2009-06-16 General Motors Corporation WIFI authentication method
US20090119657A1 (en) * 2007-10-24 2009-05-07 Link Ii Charles M Methods and systems for software upgrades
US20110032075A1 (en) * 2009-08-07 2011-02-10 Gm Global Technology Operations, Inc. Methods and apparatus for home-to-vehicle applications over wireless links
KR20140088354A (ko) * 2013-01-02 2014-07-10 삼성전자주식회사 무선 액세스 포인트 접속 운용 방법 및 이를 지원하는 단말기
US9907020B2 (en) * 2014-06-10 2018-02-27 Hewlett Packard Enterprise Development Lp Wake up message transmission rate
US10194264B2 (en) * 2015-09-22 2019-01-29 Veniam, Inc. Systems and methods for collecting sensor data in a network of moving things

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005085054A (ja) * 2003-09-10 2005-03-31 Fujitsu Ten Ltd プログラム動作変更方法
WO2005059862A1 (ja) * 2003-12-15 2005-06-30 Hitachi, Ltd. 車載制御装置の情報更新方法と更新情報通信システム、および、車両搭載制御装置と情報管理基地局装置
JP4361902B2 (ja) 2003-12-15 2009-11-11 株式会社日立製作所 車載制御装置の情報更新方法と更新情報通信システム、および、車両搭載制御装置と情報管理基地局装置
JP2012018657A (ja) * 2010-06-11 2012-01-26 Nintendo Co Ltd 情報処理端末、情報処理システム、情報処理プログラム
US20160278013A1 (en) * 2015-03-20 2016-09-22 Qualcomm Incorporated Phy for ultra-low power wireless receiver
JP2016218932A (ja) 2015-05-26 2016-12-22 京セラ株式会社 ソフトウェア更新装置およびソフトウェア更新システム
JP2016224898A (ja) * 2015-05-27 2016-12-28 株式会社デンソー 車載電子制御装置
JP2017097620A (ja) * 2015-11-24 2017-06-01 トヨタ自動車株式会社 ソフトウェア更新装置
JP2017131130A (ja) 2016-01-26 2017-08-03 井関農機株式会社 農作業支援システム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP3651016A4 *

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111614711A (zh) * 2019-02-22 2020-09-01 本田技研工业株式会社 软件更新装置、车辆和软件更新方法
CN110417871A (zh) * 2019-07-05 2019-11-05 青岛海信智慧家居系统股份有限公司 一种智能设备升级方法
JP2021034871A (ja) * 2019-08-23 2021-03-01 株式会社東芝 無線通信システム、無線通信装置、及び無線通信方法
JP7319867B2 (ja) 2019-08-23 2023-08-02 株式会社東芝 無線通信システム、無線通信装置、及び無線通信方法
WO2021037968A1 (en) * 2019-08-30 2021-03-04 Jaguar Land Rover Limited Partial vehicle diagnostics
CN114286970A (zh) * 2019-08-30 2022-04-05 捷豹路虎有限公司 部分车辆诊断
CN114286970B (zh) * 2019-08-30 2024-04-12 捷豹路虎有限公司 部分车辆诊断
JP7386261B2 (ja) 2019-12-24 2023-11-24 京セラ株式会社 通信機器及び制御方法
JP2021136587A (ja) * 2020-02-27 2021-09-13 Necプラットフォームズ株式会社 無線通信システム、無線通信方法、中継局及び無線通信プログラム
CN112199102A (zh) * 2020-09-09 2021-01-08 北汽福田汽车股份有限公司 车载电子控制单元的软件更新方法及装置,车辆及系统

Also Published As

Publication number Publication date
JPWO2019009020A1 (ja) 2020-05-21
US20200125355A1 (en) 2020-04-23
EP3651016A4 (en) 2021-04-07
JP6888845B2 (ja) 2021-06-16
EP3651016A1 (en) 2020-05-13

Similar Documents

Publication Publication Date Title
JP6888845B2 (ja) ソフトウェア更新装置
CN107343266B (zh) 用于车辆的短程无线通信系统
CN109842862B (zh) 在车辆中建立安全短程无线通信连接
US10654447B2 (en) Vehicle sharing accessory module and system
US10377346B2 (en) Anticipatory vehicle state management
CN107344535B (zh) 动态状态更新征求
US20140378055A1 (en) Pairing a wireless devices within a vehicle
JP2015072244A (ja) 無線通信システム及び無線通信システムの測距方法
CN108873680B (zh) 更新车辆时钟
US10104547B1 (en) Automatic wireless communication authentication
CN110027507B (zh) 一种共享汽车的多维度车锁状态切换方法及系统
CN103617713A (zh) 一种车辆的遥控方法、用户终端及车载终端
CN113498041A (zh) 预先移动装置和车辆配置文件配对
US20190158489A1 (en) Authorization Of User Equipment For Mobile Communications Network That Has Previously Been Authorized By Trusted Traffic Authority
CN112637811A (zh) 车辆的持续中性操作
US20180091608A1 (en) Dynamic vehicle request strategies
US20190215370A1 (en) Remote vehicle task management
CN109152088B (zh) 无线装置连接管理方法
CN109474657B (zh) 无线服务发现功能
CN109413618B (zh) 用于车载网络的多对多文件分发协议
CN108124296B (zh) 通过手持无线设备控制车载wi-fi热点的使用
KR101518853B1 (ko) M2m 기반의 자동차 제어장치 및 방법
CN110197573B (zh) 基于无线传输表征车辆
CN104200624A (zh) 一种基于车联网的车门遥控装置
CN108377568B (zh) 确定车辆与车辆后端系统之间的蜂窝连接的可用性

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 18829070

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2019527598

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

ENP Entry into the national phase

Ref document number: 2018829070

Country of ref document: EP

Effective date: 20200204