JP6702581B2 - 車載ゲートウェイ装置を用いた移動体のソフトウェア更新システム - Google Patents

車載ゲートウェイ装置を用いた移動体のソフトウェア更新システム Download PDF

Info

Publication number
JP6702581B2
JP6702581B2 JP2019083942A JP2019083942A JP6702581B2 JP 6702581 B2 JP6702581 B2 JP 6702581B2 JP 2019083942 A JP2019083942 A JP 2019083942A JP 2019083942 A JP2019083942 A JP 2019083942A JP 6702581 B2 JP6702581 B2 JP 6702581B2
Authority
JP
Japan
Prior art keywords
software
vehicle
log information
update
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019083942A
Other languages
English (en)
Other versions
JP2019164809A (ja
Inventor
裕太郎 石黒
裕太郎 石黒
詩音 伊藤
詩音 伊藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba Digital Solutions Corp
Original Assignee
Toshiba Corp
Toshiba Digital Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba Digital Solutions Corp filed Critical Toshiba Corp
Priority to JP2019083942A priority Critical patent/JP6702581B2/ja
Publication of JP2019164809A publication Critical patent/JP2019164809A/ja
Application granted granted Critical
Publication of JP6702581B2 publication Critical patent/JP6702581B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Information Transfer Between Computers (AREA)
  • Stored Programmes (AREA)

Description

本発明の実施形態は、車両などの移動体内に設けられる車載ゲートウェイ装置を介して、移動体で実行されるソフトウェアの更新技術に関する。
例えば、車両は、車両制御システムによって全体が管理されている。車両制御システムは、複数の制御プログラムを実行して車両を制御している。車両制御システムで使用されるソフトウェア(制御プログラムや制御プログラムの実行に使用されるデータ)は、適宜更新(修正プログラム又は/及び新規プログラムのインストール)することがある。ソフトウェアの更新は、ネットワークを介したデータ通信で行ったり、ディーラーや工場で行ったりすることができる。
特開2004−254120号公報 特開平11−239126号公報 国際公開第2004/028112号
移動体内に設けられる車載ゲートウェイ装置を介した、移動体で実行されるソフトウェアの更新システムを提供する。
実施形態のソフトウェア更新システムは、移動体を制御するための所定のシステムで実行されるソフトウェアを更新する。ソフトウェア更新システムは、移動体内に設けられ、前記所定のシステムと接続される車載ゲートウェイ装置と、ネットワークを介して前記車載ゲートウェイ装置に接続されるソフトウェア更新装置と、を含む。前記ソフトウェア更新装置は、前記車載ゲートウェイ装置に配信するソフトウェアに関連する配信側ログ情報に基づいて、前記ソフトウェアを前記車載ゲートウェイ装置に配信する配信制御を行うソフトウェア更新制御部を有する。前記車載ゲートウェイ装置は、前記ソフトウェアの受信結果が記録される移動体側ログ情報を前記ソフトウェア更新装置に送信するソフトウェア更新管理部を有する。前記ソフトウェア更新制御部は、前記移動体側ログ情報と前記配信側ログ情報とをマッチングしてログ情報が不一致であると判別された場合に、前記配信側ログ情報のログ情報を更新するとともに、前記車載ゲートウェイ装置に対して、前記移動体側ログ情報においてログ情報を更新するように制御するとともに、ログ情報の不一致によって更新された前記配信側ログ情報に基づいて、前記ソフトウェアを前記車載ゲートウェイ装置に再配信する。
第1実施形態のソフトウェア更新システムの概略図である。 第1実施形態の車載ゲートウェイ装置が適用された車内及び車外のネットワーク構成図である。 第1実施形態の車載ゲートウェイ装置の構成ブロックを示す図である。 第1実施形態のソフトウェア更新装置の構成ブロックを示す図である。 第1実施形態の複数の移動体に対するTree構造のソフトウェア管理情報の一例を示す図である。 第1実施形態のグループ鍵暗号化方式に基づく移動体の固有鍵を説明するための図である。 第1実施形態のグループ鍵暗号化方式に基づく移動体の固有鍵の登録処理を示すフローチャートである。 第1実施形態の移動体の固有鍵によるソフトウェアの一斉更新を説明するための図である。 第1実施形態の配信側ログファイル及び移動体側ログファイルを使用したソフトウェアの配信制御を説明するための図である。 第1実施形態の車載ゲートウェイ装置を介したソフトウェア更新処理を示すフローチャートである。 第1実施形態の車載ゲートウェイ装置を介したソフトウェア更新処理(差分更新処理)を示すフローチャートである。
以下、実施形態につき、図面を参照して説明する。
(第1実施形態)
図1は、第1実施形態のソフトウェア更新システムの概略図である。本実施形態のソフトウェア更新システムは、移動体で実行され、移動体の制御に用いられるソフトウェアの更新システムである。なお、本実施形態では、移動体として車両を一例に説明するが、他の移動体(電車、自動で又は無線により遠隔操作されるロボットや飛行体など)にも適用可能である。
移動体には、車載ゲートウェイ装置200(以下、車載GW装置と称する)が設けられており、所定のネットワークを介してソフトウェア更新装置100と接続されている。ソフトウェア更新装置100は、複数の各移動体に、1つ又は複数のプログラムモジュールで構成されたソフトウェアを配信する。移動体は、ソフトウェア更新装置100から配信されるソフトウェアを車載GW装置200を介して受信し、移動体で実行されるソフトウェアや移動体の制御に用いられるソフトウェアを更新する。
なお、移動体に配信されるソフトウェアは、制御プログラムなどのプログラムモジュール以外にも、例えば、各プログラムモジュールの実行を制御するためのパラメータや各種データ、手順などを含むことができる。
図2は、車載GW装置200が適用された移動体の車内及び車外のネットワーク構成図である。本実施形態では、移動体内に設けられる車載GW装置200が、ソフトウェア更新装置100から配信されるソフトウェアの更新制御(ソフトウェアの受信制御及びソフトウェアの更新実行制御)を行う。
<車載GW装置200>
まず、車載GW装置200について説明する。車載GW装置200は、車内のデータソースと直接接続されたり、データソースが接続される車載ネットワークと接続されたりする車載器である。車載GW装置200は、車外ネットワークと接続することができ、車内と車外を中継するネットワークノードとして構成される。車載GW装置200は、アクセスポイントを経由したWi−Fiなどの無線LAN規格に準拠する無線通信、及び基地局を中継した3GやLTE(LongTerm Evolution)などの携帯電話通信の各通信インターフェースを備えている。車載GW装置200は、車両外部の車外ネットワークと複数の通信経路(外部通信方式)で接続することができる。
車外ネットワークは、例えば、IP(InternetProtocol)網である。車載GW装置200は、IP網を経由してソフトウェア更新装置100に接続することができる。車載GW装置200は、ソフトウェア更新装置100との間でデータ通信を行うことができるとともに、後述する移動体側ログファイル(ログファイルに書き込まれる情報を含む)をソフトウェア更新装置100に送信したりすることができる。また、ソフトウェア更新装置100以外の外部サービスシステムとの間でデータ通信を行ったり、車内のデータソースから取得した各種データをソフトウェア更新装置100や所定の外部サービスシステムに送信したりすることもできる。
図2に示すように、車載GW装置200は、Wi−Fiや3G/LTEの通信インターフェースを備えた携帯情報端末を介して、車外ネットワークと接続することもできる。車載GW装置200は、携帯情報端末に対し、USB接続したり、無線通信やBluetooth(登録商標)/NFCなどの規格に基づく近距離通信で接続したりすることができる。携帯情報端末は、スマートフォンなどの多機能携帯電話機、携帯電話機、タブレット端末などの通信機能を備えたモバイル機器である。
車載GW装置200は、車内のデータソースに、直接または既設の車載ネットワークを介して接続することができる。データソースは、例えば、マイク(集音装置)、人感センサやユーザが装着するバイタルセンサなどのセンサ機器、カメラ(撮影装置)が搭載されたドライブレコーダーや車内を撮影する車内カメラなどの車載カメラ、液晶ディスプレイ装置などの表示手段を備えたナビゲーションシステムなどの車載情報端末、及び車載LANなどがある。車載LANは、車両制御システム300やマルチメディア系のオーディオ機器などと接続され、これらがデータソースとなる。
車載GW装置200は、各データソース又は車載ネットワークが備える通信方式に応じて、データソース毎に異なる通信方式でデータ通信を行う。例えば、センサ機器は、近距離無線通信でデータ通信を行う。車載カメラは、車載GW装置200とケーブルで接続されたシリアル(UART)通信(RS232C,RS422,RS485)でデータ通信を行う。車載情報端末は、LANケーブルで接続されたEthernet通信でデータ通信を行う。
車載LANは、CAN(controllerarea network)、FlexRay、LIN、MOST(mediaoriented systems transport)などの通信方式で車載ネットワークが組まれている。車載GW装置200は、車載LANを構成する1つ又は複数の車載ネットワークそれぞれに接続し、各通信方式でデータ通信を行う。
図3は、車載GW装置200の構成ブロックを示す図である。車載GW装置200は、ハードウェア構成として、各データソースや携帯情報端末との間の通信インターフェースを構成する通信デバイス210と、車載GW装置200全体の制御を行う制御デバイス220と、を含んでいる。
通信デバイス210は、Ethernet、CAN、UART、USB、近距離無線通信などの車内通信(内部通信)インターフェース211と、無線通信、携帯電話通信などの車外通信(外部通信)インターフェース212と、を含む。なお、車内通信インターフェース211は、携帯情報端末との間の無線通信機能やUSB等の接続インターフェースを含むことができる。
制御デバイス220は、主にソフトウェアによって動作する各機能部を含んで構成されている。制御デバイス220は、まず、各データソースに対する制御を行うことができる。例えば、センサ機器のセンサ制御(動作やデータ検出)、車載カメラの撮影制御(映像出力制御を含む)、車載情報端末の端末制御を行うことができる。
したがって、制御デバイス220は、車外ネットワークから受信したデータを各データソースに出力したり、受信したデータに基づいて各データソースを制御したりすることができる。また、データソース間で、一方又は双方のデータソースを制御することができる。例えば、センサ機器で取得された検出データや車載カメラで撮影された映像を、車載情報端末のディスプレイに表示する制御を行うこともできる。
そして、本実施形態の制御デバイス220は、車内通信制御部221、車外通信制御部222、ゲートウェイ制御部(GW制御部)223、ソフトウェア更新管理部224、及び記憶部225を含んでいる。
車載GW装置200は、無線通信や携帯電話通信、UART、USB、近距離無線通信等の各デバイスドライバがインストールされている。車内通信制御部221及び車外通信制御部222は、各デバイスドライバを通じて、車内通信インターフェース211及び車外通信インターフェース212を介した通信制御を行う。また、車内通信制御部221は、デバイスドライバを介さずに、例えば、車載LAN(車両制御システム300)との間の通信制御を行うこともできる。
なお、車外通信制御部222は、Wi−Fiなどの無線通信のアクセスポイント登録処理を行うことができる。例えば、車外通信制御部222は、車両の物理的な移動に伴って各所のアクセスポイントを検出し、登録することができる。
GW制御部223は、ネットワーク制御部223Aと、通信制御部223Bとを含んで構成されている。ネットワーク制御部223Aは、ルーティング制御部2231、プロトコル変換部2232及びセキュリティ部2233を含んでいる。ルーティング制御部2231は、各データソース(車載LANを介した車両制御システム300を含む)から収集されるデータを車外ネットワークに送信する際のルーティング制御、及び車外ネットワークから受信されたデータを各データソースに伝送する際のルーティング制御を行う。また、車内ネットワーク内でのデータソース間でのデータ通信におけるルーティング制御も行う。
プロトコル変換部2232は、各データソースに対応する異なる通信方式間でのプロトコル変換処理を行う。データソース別の通信方式をプロトコル変換表として予め保持しておくことができ、例えば、車外ネットワークから受信されたデータをデータソースに伝送する際にプロトコル変換を行う。
セキュリティ部2233は、SSL(SecureSockets Layer)/TLS(TransportLayer Security)プロトコルの通信設定及び通信処理を行う。SSL/TLS通信は、データソース毎に設定することができ、セキュリティ部2233は、車内ネットワークから車外ネットワークにデータが送信される際に、SSL/TLSの設定有無を確認し、暗号化処理を行うことができる。
通信制御部223Bは、通信状態監視部2234、通信経路選択部2235、監視制御部2236、及びConfig設定制御部2237を含んでいる。通信制御部223Bは、Config設定情報に基づいて、通信経路選択制御、データ監視制御、及びデータソースから収集されたデータを車外ネットワークに伝送するデータ伝送制御を行うことができる。
通信経路選択部2235は、通信接続Config設定情報に基づいて、通信経路選択制御を行うことができる。通信接続Config設定情報は、車外ネットワークから車内ネットワークへのデータ受信時の通信経路設定と、車内ネットワークから車外ネットワークへのデータ伝送時の通信経路設定と、が含まれる。
本実施形態の車載GW装置200は、車両などの移動体に搭載される。このため、例えば、車載GW装置200は、ネットワークノードとして動的IPアドレスが割り当てられる。車載GW装置200は、データの送受信の際、能動的に車外ネットワークのソフトウェア更新装置100に接続してコネクションを張る。
通信接続の設定内容は、自動設定又は/及び優先設定がある。車載GW装置200は、複数の通信方式の経路で、車外ネットワークに接続することができる。例えば、Wi−Fi、携帯情報端末経由及び3G/LTEの3つの経路の中から1つを選択したり、3つの経路に優先度を設定したりすることができる。また、「自動」の優先度は、例えば、Wi−fi>携帯情報端末経由>3G/LTEのように、予め任意に決めておくことができる。
通信接続の設定内容は、受信するデータ種別に設定することもできる。例えば、ソフトウェア更新装置100から配信されるソフトウェアとそれ以外のシステムから配信されるデータとで通信経路の優先度を変えたり、ソフトウェア更新装置100から配信されるソフトウェアのデータ容量の大きさで通信経路の優先度を変えたりすることができる。
車内ネットワークから車外ネットワークへのデータ伝送時の通信接続についても同様である。例えば、車両制御システム300から取得される車両情報をアップロードする通信経路や車載カメラで撮影された映像や画像をアップデートする通信経路などにおいても、同様に自動設定又は/及び優先設定を行うことができる。
また、通信接続Config設定には、車外ネットワークの接続先であるソフトウェア更新装置100のURL指定(登録)が含まれる。なお、ソフトウェア更新装置100は、複数の拠点に、複数設けることもできる。この場合、各拠点のソフトウェア更新装置100の各URLが登録されるように構成することができる。外部サービスシステムについても同様である。
さらに、通信接続Config設定は、車載GW装置200が利用する複数の通信経路それぞれの有効/無効の設定が含まれる。Wi−Fi通信利用設定、3G/LTE通信利用設定、携帯情報端末通信利用設定の有効(ON)/無効(OFF)を設定することができる。
車載GW装置200(通信制御部223B)は、起動後、通信接続Config設定情報を取得し、接続フラグがONの通信経路に対して通信接続処理を行う。接続フラグとは、各通信方式の通信利用設定における有効(ON)/無効(OFF)である。接続フラグがONの通信経路が複数ある場合、複数の通信経路全ての通信接続を維持するように、制御される。すなわち、車載GW装置200の監視制御やデータ収集・伝送制御に関係なく、接続フラグがONの複数の通信経路全てに対し、常時接続状態を維持するように制御される。そして、データソース毎に、各通信経路の通信状態に応じてConfig設定に基づく適切な通信経路選択を行い、車外ネットワークとの間でデータ通信を行う。
通信状態監視部2234は、接続フラグがONの通信経路の通信状態(接続中/遮断)を監視する。通信状態監視部2234は、各通信経路の通信状態を通信制御部223Bに出力する。次に、通信状態監視部2234は、接続状態監視終了信号(例えば、車両のイグニッションスイッチのOFF信号)の有無を確認する。監視を終了しない場合は、通信制御部223Bは、接続フラグがONの通信経路が遮断されていないと判別された場合、通信状態の監視を継続する。一方、遮断されていると判別された場合、通信制御部223Bは、接続フラグがONで、遮断されている通信経路に対し、再度通信接続処理を行う。一方、接続状態監視終了信号の入力があり、監視を終了する場合は、接続中の全ての通信経路の遮断処理を行う。
一方で、監視制御部2236は、各データソースから出力されるデータを監視することができ、監視制御部2236で利用されるConfig設定情報を設定することもできる。例えば、車載LANConfig設定情報は、車両制御システム300から取得される車両情報を、車外ネットワーク(外部システム)にアップロードする周期、平均車速閾値、運転時間閾値などの設定情報が含まれる。また、センサ機器は、例えば、ユーザの心拍数、脈拍の間隔、血圧などを測定又は/及び算出して車載GW装置100に出力することができる。センサ機器Config設定情報は、バイタル情報転送(アップロード)周期、心拍数転送閾値、心拍数異常閾値などの設定情報が含まれる。
監視制御部2236は、例えば、データソース毎に設定されたConfig設定情報に基づく監視制御を行う。データソースは、時系列に連続したデータを車載GW装置200に出力することができる。Config設定情報に基づく監視制御は、データソースから収集されるデータを監視し、例えば、閾値を超えるデータが検出された場合に異常発生を検知する異常検出制御と、データソースから収集されたデータを、車外ネットワークに伝送するデータ収集・伝送制御とが含まれる。
監視制御部2236は、データソースから出力されるデータを対象に、データソース毎に異常検出を行い、異常が検出された場合、例えば、車載情報端末に異常が検出された旨を表示する通知処理を行うことができる。
なお、監視制御は、通信状態監視と同様に、車両のイグニッションスイッチのOFF信号などのデータソースの監視制御を終了する信号の有無を確認して、行うことができる。
これらのConfig設定情報は、外部サービスシステム側で予め設定したり、ユーザが外部サービスシステムに接続して設定したりすることができる。車載GW装置200は、例えば、車両のイグニッションスイッチのON/OFFに連動して、車両のバッテリなどから電力供給を受けて起動することができる。車載GW装置200は、起動時に外部サービスシステムに接続して、Config設定情報を取得することができる。このとき、車載GW装置200は、通信接続Config設定情報に基づいて、通信経路選択処理を行うことができる。
Config設定制御部2237は、外部サービスシステムから制御デバイス220に入力されたConfig設定情報を、通信経路選択部2235及び監視制御部2236が利用できるように記憶部225にセット(更新)する。
なお、車載GW装置200とソフトウェア更新装置100との間のデータ通信は、予め設定されるユーザの識別IDや車両GW装置200の固体識別子(例えば、MACアドレス)などを用いて、双方で認証を行うことができる。車載GW装置200は、ソフトウェア更新装置100との間のデータ通信において、固体識別子が含まれるように制御する。
記憶部225は、ソフトウェア更新管理部224を含む制御デバイス220で処理される各種データ、各処理のために使用される情報、車外ネットワークから受信したデータや情報などを記憶する。図3の例では、記憶部225が車載GW装置200に内蔵されているが、例えば、記憶部225が車載GW装置200に対して外付けされてもよい。
<車載GW装置200を介したソフトウェア更新>
本実施形態では、車載GW装置200が、車載LANを介して車両制御システム300に接続され、車両制御システム300を構成する車両ECUなどの制御装置で実行されるソフトウェアをソフトウェア更新装置100から受信する。なお、ソフトウェア更新装置100は、移動体における既存のソフトウェアの更新用ソフトウェアの配信のみならず、移動体で実行される新たなソフトウェアを配信することもでき、ソフトウェア更新装置100は、移動体で実行され、移動体の制御に用いられるソフトウェアの配信管理を行う管理装置として位置付けられる。
図4は、本実施形態のソフトウェア更新装置100の構成ブロックを示す図である。ソフトウェア更新装置100は、通信装置110、制御装置120及び記憶装置130を含んで構成されている。
通信装置110は、移動体の車載GW装置200との間のデータ通信及び接続を制御する。通信装置110は、車載GW装置200との間で、アクセスポイントを経由したWi−Fiなどの無線LAN規格に準拠する無線通信、及び基地局を中継した3GやLTE(LongTerm Evolution)などの携帯電話通信を行うことができる。ソフトウェア更新装置100は、移動体の車載GW装置200と、複数の通信経路で接続することができ、例えば、IP(InternetProtocol)網を通じて、更新ソフトウェアを、配信することができる。
制御装置120は、ソフトウェア管理部(SW管理部)121、鍵管理部122及びソフトウェア更新制御部(SW更新制御部)123を含んで構成されている。
本実施形態のソフトウェア更新システムは、複数の移動体を対象に、各移動体の制御に用いられるソフトウェアを配信する。図5は、複数の移動体に対するTree構造のソフトウェア管理情報の一例を示す図である。
図5に示すように、例えば、車両制御システムは、複数の制御システムで構成され、各制御システムでソフトウェアによるハードウェアの動作制御などが行われている。これらの制御システムは、例えば、異なる車種間で共通で用いられたり、車両の各年式で共通で用いられたりする。逆に、同じ車種間や同じ年式であっても異なることもある。
したがって、車両制御システムの制御に用いられるソフトウェアは、複数の制御システム毎に使用されるソフトウェアの関連付けと、そのソフトウェアが適用される車両との関連付けとが必要となり、車両毎に適用されるソフトウェアの管理は、極めて複雑である。そこで、本実施形態では、図5の例のように、制御システム、制御システムに使用されるソフトウェア、ソフトウェアが適用される車種、年式、車体番号を各ノードとして、各ノードをTree構造で結び付けたグループ管理を行う。
SW管理部121は、複数の各移動体の属性(車種、年式、車体番号など)や各移動体の制御システムで使用される各ソフトウェアに関する情報の入力を受け付け、図5に示した各ノードの設定及び各ノードをTree構造で結び付けたグループ管理機能を提供する。Tree構造のソフトウェア管理情報は、記憶装置130に記憶される。また、SW管理部121は、Tree構造のソフトウェア管理情報の各ノードにおける更新用ソフトウェアの登録を受け付け、各ノードに関連付けて更新用ソフトウェアを記憶装置130に記憶する。
一方で、ソフトウェア管理を行う移動体の数が多くなると、ソフトウェアの配信制御も煩雑になる。例えば、セキュリティ上、各移動体それぞれに異なる秘密鍵を設定し、移動体に対して異なる秘密鍵でソフトウェアを暗号化して、対象の移動体それぞれに個別に配信する必要があった。また、車両は、例えば、年間で数万台、数十万台の車両が生産、販売されるため、各車両に一意の秘密鍵を割り当てて管理することは現実的ではない。特に、近年、車種や年式間でのソフトウェア共通化も進んでおり、毎年増え続ける膨大な車両数に対して効率的なソフトウェア管理が必要となる。
本実施形態では、Tree構造のソフトウェア管理情報の各ノードをグループ管理しつつ、グループ鍵暗号化方式を応用し、配信するソフトウェアを共通のグループ鍵を用いて暗号化して各移動体に送信する。図6は、グループ鍵暗号化方式に基づく移動体の固有鍵を説明するための図である。
鍵管理部122は、Tree構造のソフトウェア管理情報の各ノードに、ノード鍵を割り当てる。ノード鍵は、暗号鍵である。例えば、図4の例と対比して説明すると、エネルギー制御を上位ノードとして、バッテリ制御ソフトウェア、熱マネジメントソフトウェアがその下位ノードとして管理される。そこで、上位ノードにノード鍵「K0XXXX」を割り当て、その下位ノード「バッテリ制御ソフトウェア」にノード鍵「K00XXX」と、「熱マネジメントソフトウェア」にノード鍵「K01XXX」を割り当てる。
また、ノード「バッテリ制御ソフトウェア」に対して下位ノードである複数の車種に対応するノード鍵「K000XX」、「K001XX」を割り当て、さらに車種の下位ノードである「年式」にノード鍵「K0000X」、「K0001X」を割り当てる。そして、最下位のノード、すなわち移動体を一意に識別する車体番号に対して「K00000」、「K00001」のノード鍵を割り当てる。
したがって、移動体は、固有鍵として、例えば、「K00000」、「K0000X」、「K000XX」、「K00XXX」、「K0XXXX」の5つの暗号鍵を保有することになる。鍵管理部122は、これらの暗号鍵を複合化して各移動体の固有鍵を生成し、登録・管理する。
図7は、グループ鍵暗号化方式に基づく移動体の固有鍵の登録処理を示すフローチャートである。SW管理部121は、上述した複数の移動体の属性(車種、年式、車体番号など)や制御システムで使用される各ソフトウェアに関する情報の入力を受け付け、各ノードの設定及び各ノードをTree構造で結び付けたTree構造のソフトウェア管理情報を生成し、記憶装置130に記憶する(S101)。
鍵管理部122は、生成されたTree構造のソフトウェア管理情報の各ノードに、ノード鍵を割り当て(S102)、最上位のノードから最下位のノードまでの各ノード鍵を複合化して、移動体別の固有鍵を生成する(S103)。鍵管理部122は、生成された移動体の各固有鍵を記憶装置130に記憶すると共に(S104)、ソフトウェア更新装置100に登録された移動体の固有鍵を、各移動体(車載GW装置200)に送信する(S105)。
各移動体が保有する固有鍵は、グループ鍵暗号方式に基づく複数のノード鍵を用いて生成され、ソフトウェア更新装置100と移動体との間で共有される。図8は、本実施形態の固有鍵によるソフトウェアの一斉更新を説明するための図である。図8に示すように、例えば、「バッテリ制御ソフトウェア」を更新する場合、SW更新制御部123は、ソフトウェア管理情報とノード鍵との対応関係から、「バッテリ制御ソフトウェア」のノード鍵「K00XXX」と、上位ノードのノード鍵「K0XXXX」とを抽出する。SW更新制御部123は、ノード鍵「K00XXX」とノード鍵「K0XXXX」とを複合化したグループ鍵を用いて配信するソフトウェアを暗号化し、「バッテリ制御ソフトウェア」の下位ノードに属する各移動体に配信する。
移動体は、予め各ノード鍵を保有しているので、ソフトウェア更新装置100から受信した暗号化されたソフトウェアを、ノード鍵「K00XXX」とノード鍵「K0XXXX」とを複合化したグループ鍵で復号して平文に戻す。
このように本実施形態では、「バッテリ制御ソフトウェア」を更新する場合、ノード鍵「K00XXX」を指定するだけで、下位のノード、すなわち、移動体を個別に指定することなく、セキュリティ性が確保されつつ、一斉に複数の移動体を対象としたソフトウェアの配信を行うことができる。
また、「バッテリ制御ソフトウェア」の更新を「車種A」だけに行いたい場合、SW更新制御部123は、ソフトウェア管理情報とノード鍵との対応関係から、「車種A」に対応するノード鍵「K000XX」をさらに含むグループ鍵「K000XX」、「K00XXX」、「K0XXXX」を用いて配信するソフトウェアを暗号化し、「車種A」の下位ノードに属する各移動体に配信することができる。
次に、図9から図11を参照して、本実施形態のソフトウェア更新方法について説明する。本実施形態では、ソフトウェア更新装置100と移動体(車載GW装置200)との間で、ログファイルを共有し、両者を照合(マッチング)することで、移動体へのソフトウェア配信の確実性を向上させている。
図9は、配信側ログファイル及び移動体側ログファイルを使用したソフトウェアの配信制御を説明するための図である。まず、配信側ログファイルは、配信するソフトウェア毎に生成されるとともに、配信する対象である移動体の固有鍵(上位ノードのノード鍵を含む)が記録されている。そして、ソフトウェアを構成する複数のプログラムモジュール毎に、配信OK/NGがそれぞれ記録される。
移動体側ログファイルも同様の構成であり、移動体自身の固有鍵(上位ノードのノード鍵を含む)が記録されており、ソフトウェアを構成する複数のプログラムモジュール毎に、受信OK/NGがそれぞれ記録される。ソフトウェア更新装置100と移動体とは、同じログファイルをそれぞれ保有している。配信OK/NGを示す配信履歴は、受信OK/NGを示す受信履歴と対応しており、配信履歴は、ソフトウェア更新装置100からソフトウェアを配信しただけでは、配信NGから配信OKには変わらず、あくまでも移動体側の受信履歴(受信した実績)に基づいて配信NGから配信OKに遷移する。
なお、本実施形態では、ソフトウェアが複数のプログラムモジュールで構成されている例について説明しているがこれに限らず、例えば、ソフトウェアを複数に分割して配信する態様も含まれる。また、複数のプログラムモジュールで構成されたソフトウェアにおいて、任意のプログラムモジュールを配信したり、1つのプログラムモジュールだけを配信したりすることもできる。
図10は、車載GW装置200を介したソフトウェア更新処理を示すフローチャートである。車載GW装置200は、移動体の起動、例えば、車両のイグニッションスイッチがオンされたとき、起動信号をソフトウェア更新装置100に送信する(S301)。ソフトウェア更新装置100は、車載GW装置200から起動信号を受信すると(S111のYES)、移動体の固定鍵に関連する配信側ログファイルをチェックする(S112)。
例えば、移動体の固定鍵と車載GW装置200との対応関係を予め記憶装置130に記憶しておくことができる。SW更新制御部123は、車載GW装置200から送信される起動信号に含まれる車載GW装置200のMACアドレスや車体番号を用いて、移動体を特定し、該当する配信側ログファイルを抽出することができる。つまり、移動体(車載GW装置200)、配信側ログファイル及び固定鍵は、互いに関連付けられている。
SW更新制御部123は、抽出された配信側ログファイルを参照し、ログファイル内に配信NGが記憶されているか否かをチェックする(S112)。配信が完了した配信側ログファイルは、各プログラムモジュールの配信履歴が全て配信OKとなっている。配信側ログファイル内に配信NGが記録されていない場合、配信NGのプログラムモジュールがないと判断し(S113)、新たに更新する更新用ソフトウェアが登録されているか否かを判別する(S114)。
例えば、SW管理部121は、更新用ソフトウェアの登録を受け付けるが、このとき、配信前の更新用ソフトウェアの更新フラグを「未配信」に設定することができる。SW更新制御部123は、更新フラグを参照して、新たに更新するソフトウェアが登録されていると判別した場合(S114のYES)、更新するソフトウェアに関連する配信側ログファイルを生成して、記憶装置130に記憶する(S115)。
図9に示すように、更新用ソフトウェアに対し、更新用ソフトウェアとそのプログラムモジュール群との組み合わせを含む更新ソフトウェア情報が登録される。SW更新制御部123は、更新ソフトウェア情報を参照し、例えば、更新するソフトウェアAのプログラムモジュール群を羅列した配信側ログファイルを生成することができる。このとき、各プログラムモジュールそれぞれに配信OK/NGの記録領域が設定され、初めて配信されるソフトウェアのログファイルでは、全てのプログラムモジュールに対して、「配信NG」がデフォルトで書き込まれる。
配信前の更新用ソフトウェアの更新フラグは「未配信」に設定され、「未配信」の更新フラグを有する更新用ソフトウェアに対して配信側ログファイルが生成された時点で、更新フラグは、「配信中」となり、車載GW装置200から送信される受信履歴によって配信側ログファイルの配信履歴が全て配信OKとなった時点で、更新フラグは「配信済」となる。これらのフラグ制御は、SW管理部121又はSW更新制御部123によって行われる。
SW更新制御部123は、ソフトウェア管理情報とノード鍵との対応関係から、新たに登録されたソフトウェアのグループ鍵を生成して、配信するソフトウェアを暗号化する(S116)。SW更新制御部123は、配信するソフトウェアが複数のプログラムモジュールで構成されている場合、各プログラムモジュールを個別に暗号化して、順次プログラムモジュールを配信することができる。
なお、複数のプログラムモジュールの配信順は、任意であり、予め決められた順序で配信してもよい。また、1つプログラムモジュールが移動体側で受信されたことを確認した後(受信OKを受信した後)に、次のプログラムモジュールを配信するように構成してもよい。また、プログラムモジュールが移動体側で受信されたことを確認せずに、各プログラムモジュールを順次配信してもよい。この場合であっても、車載GW装置200は、受信した各プログラムモジュール別に受信履歴を移動体側ログファイルに記録するとともに、受信履歴をソフトウェア更新装置100に送信する。
次に、移動体側では、車載GW装置200が、更新用ソフトウェアの各プログラムモジュールを受信する。このとき、車載GW装置200のソフトウェア更新管理部224は、予め記憶部225に記憶されている固有鍵を用いて、暗号化されたプログラムモジュールを平文に戻す。つまり、移動体側で固有鍵を用いた鍵認証を行う(S302)。このとき、例えば、公開鍵暗号方式のデジタル署名により、送信元であるソフトウェア更新装置100を認証するように構成することもできる。
ソフトウェア更新管理部224は、固有鍵を用いて平文に戻したプログラムモジュールを記憶部225に記憶する受信処理を行うと共に(S303)、移動体側ログファイルを生成する(S304)。なお、受信したプログラムモジュールは、記憶部225ではなく、車両制御システム300に設けられた所定の記憶領域に記憶されてもよい。
例えば、新たに更新されるソフトウェアを配信するとき、ソフトウェア更新装置100は、新たな更新用ソフトウェアを表すフラグ等を含ませて配信することができる。この場合、ソフトウェア更新管理部224は、更新用ソフトウェアに関連する上述した移動体側ログファイルを新たに生成する。また、更新用ソフトウェアと移動体側ログファイルは、互いに関連付いているので、ソフトウェア更新管理部224が、既に生成された移動体側ログファイルを検索して、受信した更新用ソフトウェアに関連する移動体側ログファイルがあるか否かを判別することができる。該当する移動体側ログファイルがないと判別された場合に、新たに移動体側ログファイルを生成することもできる。
また、移動体側で一度も受信していない更新用ソフトウェアに対応する移動体側ログファイルは、ソフトウェア更新装置100から提供することもできる。つまり、ソフトウェア更新装置100は、配信に伴って配信側ログファイル(全てのログが配信NGであるログファイル)を生成しており、このログファイルを移動体に送信することで、移動体側ログファイルとしてそのまま利用することができる。
また、SW更新制御部123は、配信側ログファイルを生成する際に参照した更新ソフトウェア情報を、移動体に配信することもできる。この場合、ソフトウェア更新管理部224が、配信側ログファイルと同様に、初めて配信されるソフトウェアのログファイルなので、全てのプログラムモジュールに対して「配信NG」がデフォルトで書き込まれた移動体側ログファイルを生成することができる。
そして、ソフトウェア更新管理部224は、受信されるプログラムモジュール毎に、受信OK/NGを移動体側ログファイルに記録する(S305)。ソフトウェア更新管理部224は、移動体側ログファイルに記録される受信履歴(受信OK/NG)を、ソフトウェア更新装置100に送信する(S306)。ソフトウェア更新装置100は、車載GW装置200から受信履歴を受信し、該当するプログラムモジュール毎に配信側ログファイルに配信OK/NGを記録する(S118)。本実施形態では、車載GW装置200から受信履歴を受信しない限り、配信側ログファイルの配信履歴は、「配信OK」に遷移しない。
ソフトウェア更新装置100は、配信処理が終了するまでステップS117,S118を繰り返し行う(S119)。また、車載GW装置200でも同様に、受信処理が終了するまでステップS302からステップS306を繰り返し行う(S307)。なお、配信処理の終了及び受信処理の終了には、通信経路の遮断による配信中断も含まれる。
ソフトウェア更新管理部224は、受信処理が終了した後、移動体側ログファイルを参照して、全てのプログラムモジュールが「受信OK」であるか否かを判別する(S308)。ソフトウェア更新管理部224は、全てのプログラムモジュールが「受信OK」である移動体側ログファイルに該当するソフトウェアの更新を許可する。具体的には、ソフトウェア更新管理部224は、記憶部225に記憶されたソフトウェアを車両制御システム300に出力するとともに、ソフトウェア更新指示を出力する(S309)。車両制御システム300は、例えば、車両全体を制御する車両ECUが、所定のタイミング又はリアルタイムに、ソフトウェア更新を実行する。ソフトウェア更新の実行結果(更新OK/NG)は、車両制御システム300からソフトウェア更新管理部224に出力される。ソフトウェア更新管理部224は、ソフトウェア更新の実行結果(更新OK/NG)をソフトウェア更新管理装置100に送信することができる。
図11は、車載GW装置200を介したソフトウェア更新処理を示すフローチャートであり、図10のステップS113で更新用ソフトウェアの配信が未完の状態で終了した後の差分更新処理を示す図である。配信が未完の状態とは、配信側ログファイルが生成されて更新用ソフトウェアの配信が行われたものの(更新フラグが「配信中」)、配信側ログファイルの配信履歴に配信NGが少なくとも1つ含まれている状態である。
図11の例は、更新用ソフトウェアの配信中に途中で通信が遮断されたり、データ容量や配信タイミングの関係から、ソフトウェアの各プログラムモジュールの全て又は一部が移動体側で受信されたか否かが不明なプログラムモジュールを差分配信する処理である。
SW更新制御部123は、ステップS113において、作成済の配信側ログファイル内に配信NGが記録されていると判別された場合、車載GW装置200に、移動体側ログファイルをソフトウェア更新装置100に送信する送信要求を出力する(S121)。車載GW装置200は、送信要求に基づいて、該当する移動体側ログファイルをソフトウェア更新装置100に送信する(S321)。
SW更新制御部123は、車載GW装置200から受信した移動体側ログファイルと、配信側ログファイルとを照合し、プログラムモジュール毎に配信履歴のOK/NGと受信履歴のOK/NGとをマッチングする(S122)。SW更新制御部123は、配信履歴と受信履歴とで、OK/NGの不一致であるプログラムモジュールが1つでもある場合(S123のYES)、ログファイルの書き換え処理を行う。
SW更新制御部123は、車載GW装置200に、移動体側ログファイルの破棄要求を車載GW装置200に送信する(S124)。車載GW装置200は、ソフトウェア更新装置100から受信したログファイルの破棄要求に基づいて、保存されていた移動体側ログファイルを破棄(削除)する(S323)。
SW更新制御部123は、配信側ログファイルの配信履歴において、配信履歴と受信履歴とでOK/NGの不一致のプログラムモジュール特定し(S125)、不一致のログ全てを配信NGに書き換える(S126)。SW更新制御部123は、配信側ログファイルの書き換えと共に、ログファイルの内容を書き換えた配信側ログファイルと同一の移動体側ログファイルを生成して、車載GW装置200に送信する(S127)。車載GW装置200は、配信側ログファイルと同一の内容のログファイルをソフトウェア更新装置100から受信して、移動体側ログファイルとして記憶部225に記憶する(S324)。
つまり、本実施形態では、配信側ログファイルと移動体側ログファイルのログ内容に不一致が生じている場合、不一致のプログラムモジュールに対する配信側ログファイルの配信履歴と移動体側ログファイルの受信履歴の双方をNGに書き換え、プログラムモジュールを再送するように制御する。例えば、移動体側ログファイルの受信履歴が受信OKであっても、配信側ログファイルの配信履歴が配信NGの場合や、配信側ログファイルの配信履歴が配信OKであっても、移動体側ログファイルの受信履歴が受信NGの場合、ログファイルの内容を一度リセットし(NGに書き換え)、再送処理を行うようにしている。
このように構成することで、ソフトウェアの更新を確実に行うための環境を実現することができる。移動体は、通信環境が変化するため、通信が途中で切断されたりする。つまり、更新用ソフトウェアが移動体側で一括して受信できればよいが、通信環境の変化により、更新用ソフトウェア(プログラムモジュール)全体が完全に受信できないことがある。このような場合、配信側のソフトウェア更新装置100で管理される配信結果だけでは、移動体側の受信状況を把握できず、更新用ソフトウェアに欠損が生ずるおそれがある。
そこで、本実施形態のソフトウェア更新方法は、配信側ログファイルと移動体側ログファイルの双方で配信履歴及び受信履歴を管理し、更新用ソフトウェアの配信が何らかの理由で中断した場合、互いのログファイルを照合して、履歴が不一致なプログラムモジュールについて配信履歴及び受信履歴をNGに書き換えてリセットし、再送するように制御する。
このように構成することで、移動体に確実に更新用ソフトウェアを配信することができ、移動体側ログファイルを参照して、全てのプログラムモジュールが「受信OK」であるとき、該当するソフトウェアの更新を許可するので、ソフトウェアの更新を確実に行うことができる。
一方、ステップS123において、SW更新制御部123は、配信履歴と受信履歴とで、OK/NGの不一致が一つもないと判別された場合、配信側ログファイルを参照して、配信NGのプログラムモジュールを抽出する。その後、ソフトウェア更新装置100は、ステップS116以降の処理を行い、グループ鍵に基づく暗号化、配信、車載GW装置200から受信した受信履歴のログ記録処理を順次行う。車載GW装置200も同様に、ステップS302以降の処理を順次行い、受信履歴のログ記録処理、ログ記録をソフトウェア更新装置100に送信する処理等を順次行う。なお、図11の例は差分更新処理なので、ステップS304は省略される。また、再送されたプログラムモジュールが重複する場合、ソフトウェア更新管理部224は、上書きして保存することができる。
以上、本実施形態について説明したが、車載ゲートウェイ装置200は、車載ゲートウェイシステムとして構成することができる。例えば、通信デバイス210及び制御デバイス220を個別の装置として構成し、これらを相互に接続した車載ゲートウェイシステムとして構成することができる。また、同様に、制御デバイス220の各機能部も、適宜個別の処理装置として構成して、車載ゲートウェイシステムとして構成することもできる。
また、ソフトウェア更新装置100及び車載ゲートウェイ装置200の制御デバイス220の各機能は、プログラムによって実現可能であり、各機能を実現するために予め用意されたコンピュータプログラムが補助記憶装置に格納され、CPU等の制御部が補助記憶装置に格納されたプログラムを主記憶装置に読み出し、主記憶装置に読み出された該プログラムを制御部が実行することで、各部の機能を動作させることができる。
また、上記プログラムは、コンピュータ読取可能な記録媒体に記録された状態で、車載GW装置200に提供することも可能である。コンピュータ読取可能な記録媒体としては、CD−ROM等の光ディスク、DVD−ROM等の相変化型光ディスク、MO(Magnet Optical)やMD(Mini Disk)などの光磁気ディスク、フロッピー(登録商標)ディスクやリムーバブルハードディスクなどの磁気ディスク、コンパクトフラッシュ(登録商標)、スマートメディア、SDメモリカード、メモリスティック等のメモリカードが挙げられる。また、本発明の目的のために特別に設計されて構成された集積回路(ICチップ等)等のハードウェア装置も記録媒体として含まれる。また、通信デバイス210を介して車外ネットワークから車載GW装置200に各部を実現するためのプログラムを提供し、インストールさせることもできる。
なお、本発明の実施形態を説明したが、当該実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。この新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
100 ソフトウェア更新装置
110 通信装置
120 制御装置
121 ソフトウェア管理部(SW管理部)
122 鍵管理部
123 ソフトウェア更新制御部(SW更新制御部)
200 車載ゲートウェイ装置(車載GW装置)
210 通信デバイス
211 車内通信インターフェース
212 車外通信インターフェース
220 制御デバイス
221 車内通信制御部
222 車外通信制御部
223 ゲートウェイ制御部(GW制御部)
223A ネットワーク制御部
2231 ルーティング制御部
2232 プロトコル変換部
2233 セキュリティ部
223B 通信制御部
2234 通信状態監視部
2235 通信経路選択部
2236 監視制御部
2237 Config設定制御部
224 ソフトウェア更新管理部
225 記憶部
300 車両制御システム

Claims (3)

  1. 移動体を制御するための所定のシステムで実行されるソフトウェアを更新するソフトウェア更新システムであって、
    移動体内に設けられ、前記所定のシステムと接続される車載ゲートウェイ装置と、ネットワークを介して前記車載ゲートウェイ装置に接続されるソフトウェア更新装置と、を含み、
    前記ソフトウェア更新装置は、
    前記車載ゲートウェイ装置に配信するソフトウェアに関連する配信側ログ情報に基づいて、前記ソフトウェアを前記車載ゲートウェイ装置に配信する配信制御を行うソフトウェア更新制御部を有し、
    前記車載ゲートウェイ装置は、
    前記ソフトウェアの受信結果が記録される移動体側ログ情報を前記ソフトウェア更新装置に送信するソフトウェア更新管理部を有し、
    前記ソフトウェア更新制御部は、
    前記移動体側ログ情報と前記配信側ログ情報とをマッチングしてログ情報が不一致であると判別された場合に、前記配信側ログ情報のログ情報を更新するとともに、前記車載ゲートウェイ装置に対して、前記移動体側ログ情報においてログ情報を更新するように制御し、
    ログ情報の不一致によって更新された前記配信側ログ情報に基づいて、前記ソフトウェアを前記車載ゲートウェイ装置に再配信することを特徴とするソフトウェア更新システム。
  2. 前記ソフトウェアは、複数のプログラムモジュールで構成され、
    前記ソフトウェア更新制御部は、前記複数のプログラムモジュールそれぞれを前記車載ゲートウェイ装置に配信するとともに、前記車載ゲートウェイ装置から前記複数のプログラムモジュールそれぞれの受信OK又は受信NGを受信して、前記配信側ログ情報に記録し、
    前記ソフトウェア更新管理部は、
    前記ソフトウェア更新装置から配信される前記複数のプログラムモジュールそれぞれの受信OK又は受信NGを前記移動体側ログ情報に記録し、
    前記ソフトウェア更新制御部は、
    前記移動体側ログ情報と前記配信側ログ情報とをマッチングして、少なくとも1つの前記プログラムモジュールのログ情報の受信OK又は受信NGが不一致であると判別された場合に、前記車載ゲートウェイ装置に、前記移動体側ログ情報を破棄させるための破棄要求を伝送し、
    不一致と判別された前記プログラムモジュールのログ情報を受信NGに書き換えて更新された前記配信側ログ情報とログ内容を同期させた前記移動体側ログ情報を生成して、前記車載ゲートウェイ装置に送信することを特徴とする請求項1に記載のソフトウェア更新システム。
  3. 前記ソフトウェア更新管理部は、前記移動体側ログ情報を参照して、前記ソフトウェアの受信履歴が受信OKである場合に、前記所定のシステムに対する前記ソフトウェアの更新を許可することを特徴とする請求項1又は2に記載のソフトウェア更新システム。
JP2019083942A 2019-04-25 2019-04-25 車載ゲートウェイ装置を用いた移動体のソフトウェア更新システム Active JP6702581B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019083942A JP6702581B2 (ja) 2019-04-25 2019-04-25 車載ゲートウェイ装置を用いた移動体のソフトウェア更新システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019083942A JP6702581B2 (ja) 2019-04-25 2019-04-25 車載ゲートウェイ装置を用いた移動体のソフトウェア更新システム

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2018506621A Division JP6526906B2 (ja) 2016-10-28 2016-10-28 車載ゲートウェイ装置を用いた移動体のソフトウェア更新システム

Publications (2)

Publication Number Publication Date
JP2019164809A JP2019164809A (ja) 2019-09-26
JP6702581B2 true JP6702581B2 (ja) 2020-06-03

Family

ID=68064615

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019083942A Active JP6702581B2 (ja) 2019-04-25 2019-04-25 車載ゲートウェイ装置を用いた移動体のソフトウェア更新システム

Country Status (1)

Country Link
JP (1) JP6702581B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7230760B2 (ja) * 2019-09-30 2023-03-01 トヨタ自動車株式会社 中継装置および外部装置
JP2023070411A (ja) * 2021-11-09 2023-05-19 株式会社オートネットワーク技術研究所 管理装置、管理システム、管理方法及びコンピュータプログラム

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010273181A (ja) * 2009-05-22 2010-12-02 Denso Corp 車載デバイス管理システム
JP5547701B2 (ja) * 2011-09-21 2014-07-16 日立オートモティブシステムズ株式会社 自動車用電子制御装置

Also Published As

Publication number Publication date
JP2019164809A (ja) 2019-09-26

Similar Documents

Publication Publication Date Title
JP6526906B2 (ja) 車載ゲートウェイ装置を用いた移動体のソフトウェア更新システム
US11388005B2 (en) Connected gateway server system for real-time vehicle control service
US10085149B2 (en) Authentication of a gateway device in a sensor network
JP5435022B2 (ja) 車載システム及び通信方法
JP2019201423A (ja) 不正検知ルール更新方法、不正検知電子制御ユニット及び車載ネットワークシステム
US8682514B2 (en) Control network for a rail vehicle
WO2014148003A1 (ja) 車載電子制御装置のプログラム書換システム及び車載中継装置
EP3104584B1 (en) Data synchronization between an in-vehicle computing device and a mobile device
US20130070925A1 (en) Communication device, recording medium, and method thereof
JP5435513B2 (ja) 暗号通信システム、鍵配布装置、暗号通信方法
US11522685B2 (en) Key management system, communication device and key sharing method
JP6702581B2 (ja) 車載ゲートウェイ装置を用いた移動体のソフトウェア更新システム
CN106576096A (zh) 对具有不等能力的设备的认证
KR20220092606A (ko) 차량의 업그레이드 패키지를 처리하는 방법 및 장치
US20220148344A1 (en) Arithmetic operation device and determination method
US11606334B2 (en) Communication security apparatus, control method, and storage medium storing a program
JP7412506B2 (ja) 不正検知ルール更新方法、不正検知電子制御ユニット及び車載ネットワークシステム
WO2019187204A1 (ja) 制御装置、車両内通信システム、通信制御方法及びプログラム
US20170141917A1 (en) Method and apparatus for secure wireless vehicle bus communication
JP2022173922A (ja) 車載中継装置
JP6436608B1 (ja) 車両用保守システム
JP5198172B2 (ja) 情報端末、そのコンピュータウィルス対策プログラム、ナビゲーション装置
JP6436123B2 (ja) 車両用情報通信システム、車両用情報通信方法、車載情報装置用プログラムおよびアプリケーションプログラム
JP6551092B2 (ja) 車両情報通信方法、車両情報通信装置
CN114650157B (zh) 路侧单元的发行方法和***、存储介质及电子装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190425

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200326

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200407

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200424

R150 Certificate of patent or registration of utility model

Ref document number: 6702581

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313117

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250