無線アップデート (またはOTAアップデート)は、無線プログラミング(またはOTAプログラミング)とも呼ばれ、 Wi- Fiや携帯電話ネットワークなどの無線ネットワークを介して配信されるオペレーティングシステム[ 1 ] [ 2 ]または組み込みシステムのファームウェア[ 3 ]のアップデートです。[ 4 ] これらのシステムには、携帯電話、タブレット、セットトップボックス、自動車、通信機器が含まれます。自動車やIoTデバイスのOTAアップデートは、無線ファームウェア(FOTA )とも呼ばれます。[ 5 ] [ 6 ]デバイスのオペレーティングシステム、アプリケーション、構成設定、暗号化キー などのパラメータなど、さまざまなコンポーネントがOTAで更新される場合があります。
無線アップデートという用語は、組み込みシステムに適用されます。[ 4 ] OTAアップデート以前は、組み込みデバイスへのフラッシュ書き込みは、直接の物理アクセス( JTAG経由)または有線接続(通常はUSBまたはシリアルポート経由)を介してのみ可能でした。これは、スマートフォンやタブレットコンピューターなどのモバイルデバイスにも使用されます。
無線による配信により、より大規模なアップデートの配信が可能になり、アップデートの配信コストが削減され、[ 7 ]アップデートの 採用率が向上する可能性があります。
これらのアップデートの配布者は、ユーザーがアップデートを拒否できるかどうかを決定できます。また、アップデートが適用されるまでエンドユーザーのデバイスで特定の機能を無効にすることもできます。ユーザーは、アップデートをインストールした後、元に戻すことができない場合があります。
OTAアップデートは、消費電力、ネットワーク使用量、ストレージ容量を最小限に抑えるため、可能な限りサイズが小さくなるように設計されている。これは、ファームウェア全体を送信するのではなく、古いファームウェアと新しいファームウェアの差分のみを転送することで実現される。差分取得と呼ばれるプロセスによって、古いファームウェアと新しいファームウェアの差分ファイルが生成され、エンドデバイスに配信され、エンドデバイスはそれを用いてアップデートを行う。[ 8 ]
スマートフォン、タブレット、その他のデバイスにおける無線アップデートとは、ファームウェアまたはオペレーティングシステムのアップデートをインターネット経由でデバイスにダウンロードすることです。以前は、アップデートを実行するには、これらのデバイスをUSB経由でコンピューターに接続する必要がありました。これらのアップデートでは、機能の追加、セキュリティ上の脆弱性の修正、ソフトウェアのバグの修正などが行われます。モバイルオペレーティングシステムの主なものはiOSとAndroidです。
iOSはiOS 5で無線アップデートに対応しました。[ 9 ] iOSのアップデートはAppleが独占的に配布するため、広く普及し、比較的高い普及率を実現しています。iOSのメジャーリリースは通常、リリースから数ヶ月以内に60%~70%のiPhoneにインストールされます。[ 10 ] [ 11 ] [ 12 ]
AndroidのOTAアップデートはデバイスに依存しており、Googleではなくデバイスメーカーや場合によっては無線通信事業者によって配布される。[ 13 ]これにより、アップデートの可用性に一貫性がなくなり、Androidの断片化が生じた。[ 11 ] [ 12 ]過去には、ユーザーの電話で最新のソフトウェアフレームワークが一貫して利用できないために断片化によりAndroid用のサードパーティアプリの開発が複雑になり、 [ 14 ]セキュリティアップデートの配布が遅れることによるセキュリティ上の懸念につながった。[ 15 ] Googleは、OEMが各バージョンのハードウェアドライバーを再テストする必要なくOSアップデートをリリースできるようにする2017年のProject Treble [ 13 ] [ 16 ]と、GoogleがAndroidコンポーネントを更新し[ 16 ] 、 Playストアを通じてセキュリティパッチを配信できるようにする2019年のProject Mainlineを通じて、Androidの断片化を軽減した。[ 16 ]プロジェクトメインラインは、OTAアップデートの配信における仲介者の役割を大幅に削減します。[ 18 ] [ 17 ] Android 8.0以降、AndroidのOTAアップデートはA/Bパーティション方式を採用しており、アップデートはバックグラウンドで2番目の(「B」)パーティションにインストールされ、携帯電話は次回の再起動時にそのパーティションに切り替わるため、アップデートのインストールにかかる時間が短縮されます。[ 19 ]
Windows Phone のOTA アップデートは通常、Nokia などのOEMによって配布され、場合によってはワイヤレス キャリアによって配布されます。Microsoft Mobile というラベルの付いた Windows Phone デバイスの OTA アップデートは通常、Microsoft によって配布されます。
車は、車載エンターテイメントシステム、ナビゲーションマップ、テレマティックコントロールユニット、または電子制御ユニット(車のほとんどの動作を担う車載コンピュータ)のOTAアップデートをサポートできます。[ 20 ]車では、テレマティックコントロールユニットがアップデートのダウンロードとインストールを担当し、[ 4 ] OTAアップデートはスマートフォンなどの携帯電話ネットワークを介してダウンロードされます。OTAアップデートがインストールされている間は、車を運転することはできません。アップデートの前に、車はアップデートが本物であることを確認し、アップデートが完了すると、影響を受けるすべてのシステムの整合性を検証します。[ 20 ]
OTAアップデートにはいくつかの利点があります。過去には、フォルクスワーゲンが自動車の排ガス制御ソフトウェアの問題を修正するために1100万台の車両をリコールしなければならなかったことがあり、他のメーカーもブレーキやエアバッグに影響を与えるソフトウェアのバグのためにリコールを実施し、影響を受けたすべての顧客がアップデートを受けるためにディーラーに出向く必要がありました。OTAアップデートによってディーラーを経由する必要がなくなり、メーカーの保証費用が削減され、顧客のダウンタイムも短縮されました。また、OTAアップデートによってメーカーは潜在的な新機能やバグ修正をより迅速に展開できるため、市場での自動車の競争力が高まり、消費者にとって製品の改善ペースが速まります。例えば、OTAアップデートは自動車の運転支援システムを改善し、自動車の安全性を向上させることができます。[ 5 ]:138–139 [ 20 ]
しかし、OTAアップデートはハッカーにとって新たな攻撃ベクトルとなる可能性もある。アップデートプロセスにおけるセキュリティ上の脆弱性は、ハッカーが遠隔操作で車両を制御するために利用される可能性があるからだ。ハッカーは過去にもこのような脆弱性を発見しており、多くの自動車メーカーは脆弱性開示プログラム(バグ報奨金プログラムとも呼ばれる)を導入することで対応してきた。[ 20 ] [ 21 ] OTAアップデート特有の攻撃ベクトルには、「スプーフィング、改ざん、否認攻撃、情報漏洩、サービス拒否攻撃、リプレイ攻撃、権限昇格攻撃」などがある。例えば、ハッカーが進行中のアップデートを妨害することに成功し(「フラッシングフェイル」と呼ばれる)、車両のコンピュータシステムを破壊して後に車両を誤動作させるシナリオや、「任意フラッシング」と呼ばれる、ハッカーが車両を騙して悪意のあるOTAアップデートをインストールさせるシナリオなどが挙げられる。[ 5 ] : 141–142
無線センサーネットワークやモノのインターネット(IoT)の新しい概念では、ネットワークは数百または数千のノードで構成されており、OTAは新しい方向へと進んでいます。初めてOTAは、ライセンス不要の周波数帯域(868MHz、900MHz、2400MHz)を使用し、802.15.4やZigbeeなどのプロトコルを使用して、低消費電力、低データレートの伝送で適用されています。[ 22 ]
センサーノードは、遠隔地やアクセスが困難な場所に設置されることがよくあります。例えば、LibeliumはZigbee WSNデバイス向けにOTAプログラミングシステムを実装しました。このシステムにより、物理的なアクセスを必要とせずにファームウェアのアップグレードが可能になり、ノードの再プログラミングが必要な場合でも時間とコストを節約できます。[ 23 ]
OTA は、ケーブル モデムなどの他の大量生産された民生用電子機器で使用されるファームウェア配布方法に似ており、リモートで新しいプログラミングを受信する方法としてTFTP を使用するため、デバイスの所有者とユーザーの両方がメンテナンスに費やす時間が短縮されます。
無線環境では、無線プロビジョニング(OTAP)も利用可能です(ただし、セキュリティ上の理由からデフォルトでは無効になっています)。OTAPを使用すると、アクセスポイント(AP)はコントローラのIPアドレスを検出できます。有効にすると、コントローラは他のAPに対し、無線リソース管理パケット(RRM)に追加情報を含めるよう指示します。この情報は、新しいアクセスポイントがコントローラを認識するのに役立ちます。ただし、この情報はプレーンテキストで送信されるため、スニッフィングの危険性があります。そのため、OTAPはデフォルトでは無効になっています。
無線プロビジョニング(OTAP)はOTAアップデートの一種で、携帯電話ネットワーク事業者が携帯電話(業界用語ではクライアントまたはモバイルステーションと呼ばれる)をリモートでプロビジョニングし、 SIMカードに保存されている携帯電話ネットワーク設定を更新できる。これは、電話の電源がオンになっている間はいつでも実行できる。無線パラメータ管理(OTAPA)という用語は同義である。[ 24 ] [ 25 ] OTAプロビジョニングにより、携帯電話ネットワーク事業者がネットワークに変更を加えても、携帯電話は適切な構成を維持できる。また、WAP (モバイルウェブの初期の形態)、MMSメッセージング、および携帯電話データ(アクセスポイント名の構成が必要)などの特定の機能にアクセスするために必要な設定を電話に構成する。
類似の用語であるOTASP(Over-The-Air Service Provisioning )は、携帯電話の無線による初期プロビジョニング(「アクティベーション」)を指します。アクティベーションでは、携帯電話に電話番号、モバイル識別番号、システムIDなどのパラメータがプロビジョニングされ、携帯電話ネットワークへの初期アクセスが許可されます。OTASPは、Over-The-AirアクティベーションまたはOver-The-Airブートストラッピングと呼ばれることもあります。OTAブートストラッピングの代替手段はSIMブートストラッピングで、携帯電話はSIMカードに保存されているネットワーク設定を読み取ります。SIMブートストラッピングには制限があります。SIMカードに保存されている設定は、SIMの製造時から使用時までの間に古くなる可能性があります。また、一部の携帯電話(およびその他の携帯電話クライアント機器)はSIMカードを使用しません。[ 25 ] [ 26 ]
様々な標準化団体がOTAプロビジョニング標準を発行しています。2001年には、WAPフォーラムがWAPクライアント・プロビジョニング標準を公開しました。Open Mobile AllianceがWAPフォーラムを吸収した後、この標準はOMAクライアント・プロビジョニング(OMA CP)として知られるようになりました。OMA CPでは、携帯電話ネットワークから送信される「目に見えない」SMSメッセージによって携帯電話のプロビジョニングが行われます。このSMSメッセージには必要な設定が含まれています。OMA CPに続いて、より新しい標準であるOMAデバイス管理(OMA DM)が登場しました。これは、SMSベースの異なるプロビジョニング形式(「OMAプッシュ」と呼ばれる)を採用しています。OMA DMセッションは常にクライアント側から開始されます。「目に見えない」SMSには設定情報は含まれておらず、代わりに携帯電話(「DMクライアント」)にDMサーバー(携帯電話ネットワークプロバイダーが運営)に接続するように指示します。接続されると、DMサーバーはクライアントに設定コマンドを送信します。[ 26 ]
OTA機能を規定する規格は数多く存在します。最初の規格の一つはGSM 03.48シリーズです。Zigbee規格群には、Zigbee Smart Energy Profileの一部であるZigbee Over-the-Air Upgrading Clusterが含まれており、デバイスファームウェアを相互運用可能(ベンダー非依存)にアップデートする方法を提供します。