DE112013005880T5 - Gateway-Vorrichtung und Diensterbringungssystem - Google Patents

Gateway-Vorrichtung und Diensterbringungssystem Download PDF

Info

Publication number
DE112013005880T5
DE112013005880T5 DE112013005880.4T DE112013005880T DE112013005880T5 DE 112013005880 T5 DE112013005880 T5 DE 112013005880T5 DE 112013005880 T DE112013005880 T DE 112013005880T DE 112013005880 T5 DE112013005880 T5 DE 112013005880T5
Authority
DE
Germany
Prior art keywords
service
access
information
execution
acl
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE112013005880.4T
Other languages
English (en)
Inventor
Nobuyoshi Morita
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Astemo Ltd
Original Assignee
Hitachi Automotive Systems Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Automotive Systems Ltd filed Critical Hitachi Automotive Systems Ltd
Publication of DE112013005880T5 publication Critical patent/DE112013005880T5/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/64Hybrid switching systems
    • H04L12/6418Hybrid transport
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40267Bus for use in transportation systems
    • H04L2012/40273Bus for use in transportation systems the transportation system being a vehicle

Abstract

Bereitgestellt sind eine Steuervorrichtung, ein System und ein Verfahren, die in der Lage sind, einen zugreifbaren Informationsbereich auf Basis einer individuellen externen Vorrichtung zu steuern, auch im Falle, dass ein gültiger Zugriff auf die Information von einer externen Vorrichtung erfolgt. Ein ACL-Verwaltungsserver (4) ist installiert, um eine Zugriffssteuerungsliste (ACL) (465) einzuführen, die einer Dienstanbieterkennung (4653), die einen Dienstanbieter identifiziert, der auf eine in einem Automobil (1) montierte elektronische Steuereinheit (17) zugreift, einem Attribut einer elektronischen Steuereinheit, auf das der Dienstanbieter zugreifen kann, oder einer für die elektronische Steuereinheit definierten ASIL zuordnet, und um die Zugriffssteuerungsliste (465) sicher und auf dem letzten Stand zu verwalten. Auch ist ein Dienstleistungsserver (3) installiert, um Dienste zum Lesen und Überschreiben von Steuerinformation der elektronischen Steuereinheit gemäß einer Anforderung von einem Benutzer bereitzustellen. Ein Gateway (11) ist installiert, um unter Verwendung der Zugriffssteuerungsliste (465) zu bestimmen, ob Zugriff auf die elektronische Steuereinheit (17) genehmigt werden soll, mit Bezug auf Zugriffsanweisungsausführungsinformation (154), die von dem Dienstleistungsserver (3) empfangen wurde.

Description

  • TECHNISCHES GEBIET
  • Ein hierin offenbarter Gegenstand bezieht sich auf eine Vorrichtung, ein System und ein Verfahren zum Verhindern von unbefugtem Zugriff auf Informationen, die in einer elektronischen Steuereinheit in einem Fahrzeug gespeichert sind.
  • STAND DER TECHNIK
  • Manche herkömmlichen elektronischen Steuereinheiten für Fahrzeuge, die einen Motor oder Ähnliches steuern, speichern Steuerinformationen in einem nicht-flüchtigen Speicher, der zum Überschreiben von Daten in der Lage ist. Derartige Steuerinformationen können selbst nach Markt-Auslieferung überschrieben werden. Da im nicht-flüchtigen Speicher gespeicherte Steuerinformationen mit Hilfe einer speziell dafür vorgesehenen Vorrichtung zum Überschreiben (nachfolgend bezeichnet als Überschreibungsvorrichtung), wie etwa eine sich im Besitz eines Händlers befindliche Vorrichtung zum Neuprogrammieren, überschrieben werden können, besteht bei einer elektronische Steuereinheit das Problem, dass sie nicht in der Lage ist, unbefugten Zugriff auf die Steuerinformationen zu verhindern, wenn die speziell dafür vorgesehene Überschreibungsvorrichtung gestohlen wird, falls Informationen in der Überschreibungsvorrichtung gestohlen werden, oder wenn ein Nachbau vortäuscht, eine autorisierte Überschreibungsvorrichtung zu sein.
  • Um solch ein Problem anzugehen, offenbart Patent-Literatur 1 (Absatz 0020) ein System, das unbefugten Zugriff auf die Steuerinformationen in einer elektronischen Steuereinheit verhindert, selbst wenn die Überschreibungsvorrichtung oder Informationen in der speziell dafür vorgesehen Überschreibungsvorrichtung gestohlen werden.
  • Darüber hinaus offenbart Patent-Literatur 2 (Absatz 0013) ein System, das eine Gateway-Vorrichtung als Teil eines Fahrzeug-Netzwerkes mit oben beschriebener elektronischer Steuereinheit einführt und damit unbefugten Zugriff durch eine nachgebaute, nicht autorisierte Vorrichtung auf die elektronische Steuereinheit verhindert.
  • LITARATURANGABEN
  • PATENT-LITERATUR
    • PATENT-LITERATUR 1: JP A -2001-225706
    • PATENT-LITERATUR 2: JP A-2005-343430
  • ZUSAMMENFASSENDE BESCHREIBUNG DER ERFINDUNG
  • TECHNISCHES PROBLEM
  • Fortan wird davon ausgegangen, dass ein Zugriff auf in der elektronischen Steuereinheit gespeicherte Information durch eine Vorrichtung (nachfolgend bezeichnet als externe Verbindungsvorrichtung) wie etwa einer Informationsverarbeitungsvorrichtung mit Kommunikationsfunktion (z. B. ein Smartphone), sowie durch einen Server im Internet erfolgt. Der Zugriff auf die in der elektronischen Steuereinheit gespeicherte Information durch die externe Verbindungsvorrichtung kann nicht nur für einen Autohersteller und einen Händler erfolgen, sondern auch für unterschiedliche Dienstanbieter, die zum Ziel haben, Diebstahl zu verhindern, sicheres Fahren zu unterstützen, oder Ähnliches, sofern die Fahrsicherheit dadurch nicht beeinflusst wird.
  • Deshalb wird es notwendig, die Befugnisse für die einzelnen Dienstanbieter festzulegen und den Zugriff in Abhängigkeit der eingestellten Befugnisse zu steuern (zu genehmigen oder abzulehnen). Patent-Literatur 1 und 2 beschreiben jedoch keine Funktion, um eine Mehrzahl von Dienstanbietern auseinanderzuhalten und deren jeweiligen Zugriffs-Umfang festzulegen.
  • LÖSUNG DES PROBLEMS
  • Angesichts des vorhergehenden Problems, werden hier eine Gateway-Vorrichtung, ein System und ein Verfahren offenbart, die je nach festgelegten Zugriffsrechten einer anderen Vorrichtung oder eines Nutzers dieser anderen Vorrichtung bezüglich des Zugriffs durch die andere Vorrichtung auf Information, die in einer mit einem Netzwerk verbundenen Vorrichtung gespeichert sind, steuern, ob der Zugriff auf Informationen gewährt werden soll oder nicht. Zum Zeitpunkt der Steuerung ist es wünschenswert, in Abhängigkeit der Zugriffsart (z. B. Lesen oder Schreiben) zu steuern.
  • Die Vorrichtung, die Informationen gespeichert hat, ist zum Beispiel die elektronische Steuereinheit eines Fahrzeugs, die mit einem fahrzeugeigenen Netzwerk verbunden ist, während die andere Vorrichtung eine ist, die versucht, auf die oben genannte elektronische Steuereinheit über ein externes Netzwerk, das mit dem fahrzeugeigenen Netzwerk verbunden ist, zuzugreifen, und bei verschiedenen Dienstanbietern, wie den oben beschriebenen, eingebaut ist.
  • Im Einzelnen wird ein Fahrzeuginformations-Relaissteuersystems sowie dessen Verfahren beschrieben, die dazu in der Lage sind, in Abhängigkeit der Gegebenheiten, einschließlich der Zugriffsart zu steuern, ob der Zugriff auf jede elektronische Steuereinheit oder auf einzelne in jeder elektronischen Steuereinheit gespeicherte Informationen gestattet werden soll oder nicht, pro Vorrichtung, die eine Zugriffsquelle ist, eines Dienstanbieters, der mit dem externen Netzwerk verbunden ist, entschieden.
  • Insbesondere ist eine Gateway-Vorrichtung installiert, die für eine datenspeichernde Verarbeitungseinheit die Motorsteuerung und die Steuerung der Zugriffsbestimmung ausführt; ein Dienstleistungsserver ist bei einem Dienstanbieter installiert, um gemäß einer Benutzeranforderung Dienste zur Verfügung zu stellen, die Steuerinformationen über die Verarbeitungseinheit lesen und überschreiben; ferner ist ein ACL-Verwaltungsserver bei dem Fahrzeughersteller installiert, um die Zugriffssteuerungsliste (nachfolgend bezeichnet als ACL (Zugriffssteuerungsliste von „Access Control List”)) zu verwalten. Der ACL-Verwaltungsserver verwaltet die Zugriffssteuerungsliste, indem er einen Zugriffsumfang (Verarbeitungsvorrichtungen, Zugriffsarten, und zugängliche Daten) und ACL-Änderungsbestimmungsinformation definiert, um für jeden Dienstanbieter zu bestimmen, ob eine Änderung der Zugriffssteuerungsliste (Ändern, Hinzufügen, oder Löschen von Inhalten) gestattet ist oder nicht, und übermittelt die Zugriffssteuerungsliste an die Gateway-Vorrichtung, wenn ein Dienst in Anspruch genommen wird. Darüber hinaus verwendet der Benutzer eine Informationsverarbeitungsvorrichtung mit Kommunikationsfunktion (z. B. ein Smartphone), um die Ausführung von Diensten eines Dienstanbieters anzufordern.
  • Zuerst bezieht der Dienstleistungsserver beim Dienstanbieter verfügbare Dienstinhalte vom ACL-Verwaltungsserver, bevor er auf die Gateway-Vorrichtung zugreift.
  • Zum Zeitpunkt der Registrierung der Dienstanwendungsinhalte bezieht die Informationsverarbeitungsvorrichtung mit Kommunikationsfunktion des Nutzers z. B. von der Gateway-Vorrichtung eine Fahrzeug-Identifizierungsnummer (nachfolgend bezeichnet als FIN) als Kraftfahrzeugidentifikationskennung und übermittelt die FIN, Benutzerinformationen und eine Anforderung an den Dienstanbieter, in der er beim Dienstanbieter eine Neuregistrierung oder Änderung (inkl. Hinzufügen oder Löschen) von Dienstinhalten anfragt, die der Dienstanbieter gewillt ist, über den Dienstleistungsserver zur Verrfügung zu stellen.
  • Der Dienstleistungsserver fragt beim ACL-Verwaltungsserver an, die Genehmigungsinhalte für die Diensterbringung zu ändern.
  • Der ACL-Verwaltungsserver vergleicht die vom Dienstleistungsserver angeforderten Inhalte mit der ACL-Änderungsbestimmungsinformation und entscheidet, ob der für die angeforderte Diensterbringung notwendige Zugriff auf eine Verarbeitungsvorrichtung gewährt werden soll oder nicht. Falls ein für den Dienstanbieter zugreifbarer Bereich durch die ACL-Änderungsbestimmungsinformation definiert ist, ändert der ACL-Verwaltungsserver die Zugriffssteuerungsliste. Falls der für den Dienstanbieter zugreifbare Bereich nicht durch die ACL-Änderungsbestimmungsinformation definiert ist, ändert der ACL-Verwaltungsserver die Zugriffssteuerungsliste nicht und meldet dem Dienstleistungsserver einen Fehler.
  • Wenn ein vom Benutzer gewünschter Dienst schon beim Dienstleistungsserver angemeldet worden ist, informiert der Dienstleistungsserver die Gateway-Vorrichtung über die Zugriffsanweisungsinformationen auf Basis einer Dienstausführungsanforderung, die von der Informationsverarbeitungsvorrichtung mit Kommunikationsfunktion im Besitz des Nutzers übermittelt wurde.
  • Beim Empfangen der Zugriffsanweisungsinformationen vom Dienstleistungsserver bezieht die Gateway-Vorrichtung die Zugriffssteuerungsliste vom ACL-Verwaltungsserver. Falls die Zugriffssteuerungsliste den Zugriff auf die Verarbeitungsvorrichtung, die für die Bereitstellung des vom Dienstleistungsserver angeforderten Dienstes notwendig ist, genehmigt, führt die Gateway-Vorrichtung den angeforderten Dienst aus und meldet dem Dienstleistungsserver das Ergebnis der Ausführung. Falls die Zugriffssteuerungsliste den für die Dienstausführung notwendigen Zugriff nicht gestattet, meldet die Gateway-Vorrichtung dem Dienstleistungsserver einen Fehler.
  • Des Weiteren kann der ACL-Verwaltungsserver nach vorheriger Übermittlung des Ablaufdatums an die geänderte Zugriffssteuerungsliste eine geänderte Zugriffssteuerungsliste an die Informationsverarbeitungsvorrichtung mit Kommunikationsfunktion senden. Darüber hinaus kann der Dienstleistungsserver die Zugriffsanweisungsinformationen an die Informationsverarbeitungsvorrichtung mit Kommunikationsfunktion senden im Falle, dass er nicht mit der Gateway-Vorrichtung kommunizieren kann.
  • Entsprechend der oben genannten Verarbeitung übermittelt die Informationsverarbeitungsvorrichtung mit Kommunikationsfunktion die übermittelten Zugriffsanweisungsinformationen zum Zeitpunkt der Dienstausführungsanforderung an die Gateway-Vorrichtung, falls sich die Gateway-Vorrichtung aufgrund nicht ankommender Funkwellen nicht mit dem Dienstleistungsserver und dem ACL-Verwaltungsserver verbinden kann, jedoch über Kurzstrecken-Kommunikation wie etwa mittels Bluetooth (R) oder Universellem Seriellen Bus (nachfolgend bezeichnet als USB) Kommunikation ausführen kann, ohne über den Server zu gehen.
  • Die Gateway-Vorrichtung speichert die empfangenen Zugriffsanweisungsinformationen und bezieht die Zugriffssteuerungsliste von der Informationsverarbeitungsvorrichtung mit Kommunikationsfunktion. Falls die Gateway-Vorrichtung die Zugriffssteuerungsliste bereits hatte, vergleicht die Gateway-Vorrichtung das Ablaufdatum mit Änderungsdatum und -zeit der jeweiligen Zugriffssteuerungsliste, benutzt eine noch gültige Zugriffssteuerungsliste mit dem neuesten Änderungsdatum und der neuesten Änderungszeit, um die Zugriffssteuerung durchzuführen, und führt einen Dienst auf Basis den Zugriffsausführungsanweisungsinformationen aus. Falls die Gateway-Vorrichtung die Zugriffssteuerungsliste nicht speichert, überprüft die Gateway-Vorrichtung das Ablaufdatum der von der Informationsverarbeitungsvorrichtung mit Kommunikationsfunktion erhaltenen Zugriffssteuerungsliste. Falls die Zugriffssteuerungsliste noch gültig ist, benutzt die Gateway-Vorrichtung sie als eine Zugriffssteuerungsliste zur Zugriffssteuerung und führt einen Dienst auf Basis der Zugriffsausführungsanweisungsinformationen aus. Falls das Ablaufdatum der Zugriffssteuerungsliste bereits überschritten ist, gibt die Gateway-Vorrichtung eine Fehlermeldung aus.
  • Wenn die Gateway-Vorrichtung auch mit der Informationsverarbeitungsvorrichtung mit Kommunikationsfunktion keine lokale Kommunikation aufbauen kann, überprüft die Gateway-Vorrichtung, ob sie eine Zugriffssteuerungsliste gespeichert hat. Falls die Gateway-Vorrichtung eine Zugriffssteuerungsliste gespeichert hat, überprüft sie deren Ablaufdatum und, sofern die Zugriffssteuerungsliste noch gültig ist, nutzt die Gateway-Vorrichtung sie als Zugriffssteuerungsliste zur Zugriffssteuerung. Wenn das Ablaufdatum der Zugriffssteuerungsliste überschritten ist, gibt die Gateway-Vorrichtung eine Fehlermeldung aus. Falls die Gateway-Vorrichtung keine Zugriffssteuerungsliste speichert, gibt sie eine Fehlermeldung aus.
  • VORTEILHAFTE WIRKUNGEN DER ERFINDUNG
  • Entsprechend der Beschreibung können eine Reihe von zugreifbaren Informationen in Abhängigkeit einer externen Vorrichtung oder einem Benutzer der externen Vorrichtung selbst dann gesteuert werden, wenn ein gültiger Zugriff auf Informationen von der externen Vorrichtung erfolgt.
  • KURZBESCHREIBUNG DER ZEICHNUNGEN
  • 1 stellt eine Konfiguration einer Gateway-Vorrichtung und eines fahrzeugeigenen Netzwerks, das die Gateway-Vorrichtung enthält, dar
  • 2 stellt eine Konfiguration des gesamten Systems für die Koordinierung der Gateway-Vorrichtung mit Vorrichtungen außerhalb des Fahrzeugs dar.
  • 3(a) stellt eine Verarbeitungsabfolge beim Beziehen eines verfügbaren Dienstes dar.
  • 3(b) stellt eine Verarbeitungsabfolge beim Beziehen einer FIN dar.
  • 3(c) stellt eine Verarbeitungsabfolge beim Registrieren der Anwendungsinhalte dar.
  • 4 stellt eine Verarbeitungsabfolge zum Zeitpunkt einer Dienstverwendung dar.
  • 5 stellt ein schematisches Verarbeitungsablaufdiagramm an einer Informationsverarbeitungsvorrichtung mit Kommunikationsfunktion mit dem Ziel, eine FIN zu beziehen, dar.
  • 6 stellt ein schematisches Verarbeitungsablaufdiagramm an der Informationsverarbeitungsvorrichtung mit Kommunikationsfunktion mit dem Ziel dar, die Registrierung von Anwendungsinhalten und ACL-Änderung zu realisieren.
  • 7 stellt ein schematisches Verarbeitungsablaufdiagramm an einer Informationsverarbeitungsvorrichtung mit Kommunikationsfunktion mit dem Ziel dar, Dienstverwendung zu realisieren.
  • 8 stellt ein schematisches Verarbeitungsablaufdiagramm an der Gateway-Vorrichtung mit dem Ziel dar, eine FIN zu beziehen und die Steuerung der Zugriffsbestimmung zu realisieren.
  • 9 stellt ein schematisches Verarbeitungsablaufdiagramm an einem Dienstleistungsserver mit dem Ziel dar, die Registrierung verfügbarer Dienste zu realisieren.
  • 10 stellt ein schematisches Verarbeitungsablaufdiagramm am Dienstleistungsserver mit dem Ziel dar, die Registrierung von Anwendungsinhalten und Dienstausführungsanforderung zu realisieren.
  • 11 stellt ein schematisches Verarbeitungsablaufdiagramm am ACL-Verwaltungsserver dar, um ACL-Bezug, Bezug verfügbarer Dienste und ACL-Änderung zu realisieren.
  • 12(a) stellt eine Tabellenkonfiguration einer Diensterbringungsanforderungsquelleninformation an einer Dienstinformationsverwaltungseinheit dar.
  • 12(b) stellt eine Tabellenkonfiguration von Zugriffsanweisungsinformationen an der Dienstinformationsverwaltungseinheit dar.
  • 12(c) stellt eine Tabellenkonfiguration einer Dienstinhaltsliste an der Dienstinformationsverwaltungseinheit dar.
  • 13(a) stellt eine Tabellenkonfiguration einer ACL-Bezugsanforderungsquelleninformation an einer ACL-Verwaltungseinheit dar.
  • 13(b) stellt eine Tabellenkonfiguration von Dienstanbieterinformationen an der ACL-Verwaltungseinheit dar.
  • 13(c) stellt eine Tabellenkonfiguration einer Zugriffsinhaltsliste an der ACL-Verwaltungseinheit dar.
  • 14(a) stellt eine Tabellenkonfiguration von ACL-Änderungsbestimmungsinformation an der ACL-Verwaltungseinheit dar.
  • 14(b) stellt eine Tabellenkonfiguration einer Änderungsbestimmungs-ACL an der ACL-Verwaltungseinheit dar.
  • 15(a) stellt eine Tabellenkonfiguration einer Bestimmungs-ACL an einer Zugriffssteuerverwaltungseinheit dar.
  • 15(b) stellt eine Tabellenkonfiguration von Zugriffsanforderungsquelleninformation an einer Zugriffssteuerverwaltungseinheit dar.
  • 16(a) stellt eine Tabellenkonfiguration von Zugriffszielumwandlungsinformation an der Zugriffssteuerverwaltungseinheit dar.
  • 16(b) stellt eine Tabellenkonfiguration von Zugriffsausführungsanweisungsinformation an der Zugriffssteuerverwaltungseinheit dar.
  • 17(a) stellt eine Tabellenkonfiguration von Benutzerinformationen an einer Zugriffsinformationsverwaltungseinheit dar.
  • 17(b) stellt eine Tabellenkonfiguration von bezogenen Zugriffsanweisungsinformationen an der Zugriffsinformationsverwaltungseinheit dar.
  • 17(c) stellt eine Tabellenkonfiguration einer bezogenen Zugriffssteuerungsliste an der Zugriffsinformationsverwaltungseinheit dar.
  • 18 stellt eine Bildschirmanzeige von neu aktualisierten Dienstinhalten an der Informationsverarbeitungsvorrichtung mit Kommunikationsfunktion dar.
  • 19 stellt ein schematisches Verarbeitungsablaufdiagramm an der Gateway-Vorrichtung dar für den Fall, dass die Gateway-Vorrichtung nicht mit dem ACL-Verwaltungsserver kommunizieren kann.
  • 20 stellt eine Verarbeitungsabfolge zur Zeit einer Dienstverwendung dar für den Fall, dass der ACL-Verwaltungsserver eine Steuerung der Zugriffsbestimmung ausführt.
  • BESCHREIBUNG VON AUSFÜHRUNGSFORMEN
  • Ausführungsformen werden nun mit Bezug auf die Zeichnungen im Detail erklärt.
  • In den folgenden Ausführungsformen werden Beispiele eines Fahrzeuginformations-Relaissteuersystems und eines Verfahrens verwendet, wobei das Fahrzeuginformations-Relaissteuersystem die Feinsteuerung eines Zugriffsbereichs für den Zugriff auf eine elektronische Steuereinheit ermöglicht, indem es einen Dienstanbieter durch Festlegung eines zugreifbaren Bereichs entsprechend der Befugnisse der einzelnen Dienstanbieter mit Zugriffssteuerungsliste ausmacht, und darüber hinaus das sichere Verwalten des zugreifbaren Bereichs durch einen ACL-Verwaltungsserver bei einem Fahrzeughersteller ermöglicht, der die Zugriffssteuerungsliste unter Verwendung der ACL-Änderungsbestimmungsinformation ändert oder löscht, selbst im Falle einer für fahrzeugeigene Netzwerksysteme charakteristischen Verwalterabwesenheit. Darüber hinaus ist es wünschenswert, dass das Kommunikationsnetzwerk zwischen Vorrichtungen eine sichere Kommunikation wie z. B. SSL-Verschlüsselungsprotokoll, Datenverschlüsselung und Datenauthentifizierung verwendet.
  • [ERSTE AUSFÜHRUNGSFORM]
  • Als eine erste Ausführungsform wird angenommen, dass eine Gateway-Vorrichtung (nachfolgend einfach als Gateway bezeichnet) 11 in der Lage ist, zu einem Zeitpunkt der Dienstnutzung mit dem ACL-Verwaltungsserver 4 zu kommunizieren.
  • 1 zeigt eine Konfiguration eines Gateways und eines fahrzeugeigenen Netzwerksystems, das das Gateway in der Ausführungsform der vorliegenden Erfindung enthält.
  • Ein fahrzeugeigenes Netzwerk eines Automobils 1 ist mit dem Gateway 11 verbunden und das Gateway 11 ist ferner mit elektronischen Steuereinheiten 17 verbunden.
  • Das Gateway 11 weist auf: (1) eine Kommunikationseinheit 12, die für die Übermittlung und den Empfang von Nachrichten zwischen dem fahrzeugeigenem Netzwerk und einem externen Netzwerk verantwortlich ist; (2) eine Steuerinformationsübertragungssteuereinheit 13, die mittels Verwendung einer Bestimmungs-ACL 151 und Zugriffsbestimmungsübertragungsinformation 153 bestimmt, ob ein Zugriff von dem externen Netzwerk gewährt werden soll oder nicht, und die Zugriffsausführungsanweisungsinformation 154 an eine Steuerinformationszugriffseinheit 16 übermittelt, um eine Anweisung für gewährten Zugriff zu geben; (3) eine Zugriffssteuerverwaltungseinheit 15, die in einem zugriffssicheren Bereich die Bestimmungs-ACL 151, die Zugriffsanforderungsquelleninformation 152, die Zugriffszielumwandlungsinformation 153 und die unten beschriebene Zugriffsausführungsanweisungsinformation 154 beinhaltet; (4) eine Zugriffssteuerungsverwaltungsaktualisierungseinheit 14, die eine Zugriffssteuerungsliste und eine Zugriffsanweisung vom externen Netzwerk bezieht, die Bestimmungs-ACL 151 und/oder die von der Zugriffssteuerverwaltungseinheit 15 gespeicherte Zugriffsausführungsanweisungsinformation 154 aktualisiert und eine Authentifizierung unter Benutzung der Zugriffsanforderungsquelleninformation 152 durchführt, wenn vom externen Netzwerk eine Anforderung zum Beziehen einer FIN eingeht; und (5) eine Einheit für den Zugriff auf Steuerinformationen 16, die die von der Steuerinformationsübertragungssteuereinheit 13 erhaltene Zugriffsausführungsanweisungsinformation 154 an eine elektronische Steuereinheit 17 übermittelt und eine von der elektronischen Steuereinheit 17 erhaltene Nachricht an die Steuerinformationsübertragungssteuereinheit 13 übermittelt.
  • Ferner weist das Gateway 11 einen Speicher, der in der Lage ist, vorübergehend Daten und ein Programm zu speichern, einen CPU, um die Ausführung eines Programms zu steuern, und andere notwendige Hardware (von denen keine dargestellt ist) auf und stellt die jeweiligen Verarbeitungseinheiten wie oben in (1)–(5) beschrieben dar und zwar durch den CPU, der das im Speicher gespeicherte Programm ausführt und zusammen mit der Hardware arbeitet.
  • Als Kommunikationseinheit 12 wird angenommen, dass z. B. ein Datenkommunikations-Chip bzw. eine Datenkommunikations-Karte oder einen USB-Anschluss, unter Verwendung eines Mobilfunknetzes oder eines drahtlosen lokalen Netzwerks (WLAN) genutzt wird.
  • Wenn die Zugriffssteuerungsverwaltungsaktualisierungseinheit 14 vom externen Netzwerk Zugriff auf die elektronische Steuereinheit 17 erhält, bezieht sie eine Zugriffssteuerungsliste von einem Server, der die Zugriffssteuerungsliste im externen Netzwerk verwaltet, und aktualisiert die Bestimmungs-ACL 151. Sofern es Änderungen in der Zugriffsanforderungsquelleninformation 152 und der Zugriffszielumwandlungsinformation 153 gibt, aktualisiert sie ferner die jeweiligen Informationen.
  • Die Steuerinformationsübertragungssteuereinheit 13 führt die Authentifizierungsverarbeitung aus, indem sie die Zugriffsanforderungsquelleninformation 152 nutzt, eine vom externen Netzwerk erhaltene Zugriffsanweisung in der Zugriffsausführungsanweisungsinformation 154 abspeichert, unter Nutzung der Bestimmungs-ACL 151 und der Zugriffszielumwandlungsinformation 153 ein Zugriffsrecht auf die elektronische Steuereinheit 17 bestimmt und die Übertragungssteuerung der vom externen Netzwerk erhaltenen Zugriffsanweisung durchführt.
  • 2 zeigt eine Konfiguration eines gesamten Systems zur Koordinierung der Gateway-Vorrichtung mit Vorrichtungen außerhalb des Fahrzeugs. Das mit dem fahrzeugeigenen Netzwerk eines Automobils 1 verbundene Gateway 11, eine Informationsverarbeitungsvorrichtung mit Kommunikationsfunktion 2, ein Dienstleistungsserver 3 und ein ACL-Verwaltungsserver 4 sind durch ein Kommunikationsnetzwerk 5 miteinander verbunden.
  • 15 zeigt ein Beispiel einer Tabellenkonfiguration der Bestimmungs-ACL 151 und der Zugriffsanforderungsquelleninformation 152, die in der Zugriffssteuerverwaltungseinheit 15 gespeichert sind.
  • Die Zugriffssteuerungsverwaltungsaktualisierungseinheit 14 bezieht beim Erhalt einer Nachricht vom externen Netzwerk eine ACL (Zugriffssteuerungsliste) vom ACL-Verwaltungsserver 4 und speichert sie als Bestimmungs-ACL 151 in der Zugriffssteuerverwaltungseinheit 15 ab. Die Steuerinformationsübertragungssteuereinheit 13 nutzt die Bestimmungs-ACL 151, um zu bestimmen, ob Zugriff vom externen Netzwerk gewährt werden soll oder nicht. Eine FIN (Fahrzeugidentifizierungsnummer) 1511 ist ein Kennwert zur Identifizierung eines Automobils. Eine Benutzerkennung 1512 ist ein Kennwert zur Identifizierung einer dienstnutzenden Person. Eine Dienstleisterkennung 1513 ist ein Kennwert zur Identifizierung eines Dienstanbieters.
  • In den überschreibbaren Inhalten 1514 wird in einem Attribut einer elektronischen Steuereinheit 17 eingestellt, auf welche elektronischen Steuereinheiten der Dienstanbieter überschreibend zugreifen kann. Zum Beispiel wird ein Typ von elektronischer Steuereinheit, etwa mit Informationsbezug oder Fahrbezug, eingestellt. In den lesbaren Inhalten 1515 wird in ähnlicher Weise ein Attribut einer elektronischen Steuereinheit 17 eingestellt, auf welche elektronische Steuereinheit der Dienstanbieter lesend zugreifen kann. Datum und Zeit der Änderung 1516 sind das Datum und die Zeit der Änderung einer Zugriffssteuerungsliste pro Dienstanbieter. Ablaufdatum 1517 ist ein Gültigkeitszeitraum, innerhalb dessen die Bestimmungs-ACL 151 zur Steuerung der Zugriffsbestimmung genutzt werden kann.
  • Außerdem können in den überschreibbaren Inhalten 1514 und den lesbaren Inhalten 1515 die für jede elektronische Steuereinheit oder jede Funktion einer elektronischen Steuereinheit definierte Fahrzeugsicherheits-Integrität (nachfolgend bezeichnet als ASIL, wobei die ASIL ein für ein Kraftfahrzeug modifiziertes Kriterium ist, das für die sichere Ausführung eines Systems oder einer Vorrichtung gemäß IEC 61508 steht) anstelle des Typs der elektronische Steuereinheit festgelegt werden. Wenn z. B. bei einer Dienstanbieterkennung „AA1” in den überschreibbaren Inhalten 1514 die Stufen „A” und „B” und in den lesbaren Inhalten 1515 die Stufen „A”, „B” und „C” eingestellt sind, zeigt dies an, dass ein Dienstanbieter mit der Dienstanbieterkennung „AA1” in der Lage ist, in derjenigen elektronischen Steuereinheiten zu überschreiben, deren ASIL „A” oder „B” ist und aus denjenigen elektronischen Steuereinheiten zu lesen, deren ASIL „A”, „B”, oder „C” ist.
  • Die Zugriffssteuerungsverwaltungsaktualisierungseinheit 14 verwendet die Zugriffsanforderungsquelleninformation 152 zu einem Zeitpunkt der von der Informationsverarbeitungsvorrichtung mit Kommunikationsfunktion 2 gestellten FIN-Bezugsanforderung zur Authentifizierung. Eine Benutzerkennung 1521 ist ein Kennwert, um einen Benutzer zu identifizieren, der im Besitz der Informationsverarbeitungsvorrichtung mit Kommunikationsfunktion 2 ist. Ein Benutzerpass 1522 ist ein Kennwert, der eindeutig für die Benutzerkennung 1521 definiert ist. Eine Gerätekennung 1523 ist ein Kennwert, um jede Informationsverarbeitungsvorrichtung mit Kommunikationsfunktion 2 zu identifizieren.
  • Es wird hier davon ausgegangen, dass die Zugriffsanforderungsquelleninformation 152 erstmals von einem Fahrzeughersteller registriert wird, wenn er einen Vertrag mit dem Benutzer abschließt, und spätere Aktualisierungsverarbeitungen wie etwa Hinzufügen, Ändern oder Löschen sowohl vom registrierten Benutzer als auch vom Fahrzeughersteller im Rahmen ihrer Befugnisse vorgenommen werden können.
  • 16 zeigt ein Beispiel einer Tabellenkonfiguration der Zugriffszielumwandlungsinformation 153 und der Zugriffsausführungsanweisungsinformation 154.
  • Die Zugriffszielumwandlungsinformationen 153 sind Informationen, die eine in einer vom Dienstleistungsserver 3 erhaltenen Zugriffsanweisung inbegriffene CAN-Kennung einem von der Bestimmungs-ACL 151 eingestellten Attribut zuordnen. Ein Attributstyp 1531 ist ein Typ von mit dem fahrzeugeigenen Netzwerk verbundener elektronischer Steuereinheit. Eine CAN-Kennung 1532 ist ein Kennwert, um ein Zugriffsziel jeder elektronischen Steuereinheit zu bestimmen.
  • Des Weiteren können für die überschreibbaren Inhalte 1514 und die lesbaren Inhalte 1515 eingestellte Attribute für jede Funktion der elektronischen Steuereinheit anstelle für jede elektronische Steuereinheit eingestellt werden. Dann ordnet die Zugriffszielumwandlungsinformation 153 das Attribut anstelle von einer CAN-Kennung 1532 einem Kennwert zu, der in der Lage ist, jede Funktion zu identifizieren.
  • Es wird hier davon ausgegangen, dass die Zugriffszielumwandlungsinformation 153 erstmals von einem Fahrzeughersteller registriert wird, wenn er einen Vertrag mit dem Benutzer abschließt, und spätere Aktualisierungsverarbeitungen wie etwa Hinzufügen, Ändern oder Löschen sowohl vom registrierten Benutzer als auch vom Fahrzeughersteller im Rahmen ihrer Befugnisse vorgenommen werden können.
  • Die Zugriffssteuerungsverwaltungsaktualisierungseinheit 14 speichert vorübergehend eine Kombination der Zugriffsanweisungsinformation und der CAN-Kennung, die sie vom Dienstleistungsserver 3 erhalten hat, in der Zugriffsausführungsanweisungsinformation 154. Eine Dienstanbieterkennung 1541 ist ein Kennwert, um einen Dienstanbieter, der eine Quelle der Zugriffsanweisungsübertragung ist, zu identifizieren. Eine FIN 1542 ist eine Fahrzeugidentifizierungsnummer eines Automobils, das mit dem Gateway 11 ausgestattet ist, das ein Ziel der Zugriffsanweisungsübertragung ist. Eine Benutzerkennung 1543 ist ein Kennwert, um einen Besitzer des Automobils mit der FIN 1542 zu identifizieren. Ein Anweisungsbefehl 1544 ist ein an eine elektronische Steuereinheit zu übermittelnder Befehl. Eine CAN-Kennung 1545 ist ein Kennwert, um eine elektronische Steuereinheit zu identifizieren, an die ein Anweisungsbefehl 1544 übermittelt wird.
  • Die Informationsverarbeitungsvorrichtung mit Kommunikationsfunktion 2 weist auf: (1) eine Kommunikationseinheit 21, die für die Übertragung und das Empfangen von Nachrichten an das/von dem Gateway 11, an den/von dem Dienstleistungsserver 3 und an den/von dem ACL-Verwaltungsserver 4 verantwortlich ist; (2) eine Einheit für die Bildschirmanzeige 22, die Arbeitsvorgangsinhalte des Benutzers und ein empfangenes Verarbeitungsergebnis auf einem Bildschirm anzeigt; (3) eine Anwendung 23, die vom Gateway 11 eine FIN anfordert, Dienstregistrierung vom Dienstleistungsserver 3 anfordert, benutzerbezogene Informationen 251 registriert und vom Dienstleistungsserver 3 oder vom Gateway 11 die Ausführung eines Dienstes anfordert; und (4) eine Zugriffsinformationsverwaltungseinheit 25, die die benutzerbezogene Informationen 251, bezogene Zugriffsanweisungsinformation 252 und eine bezogene Zugriffssteuerungsliste 253 in einem zugriffssicheren Bereich speichert.
  • Ferner weist die Informationsverarbeitungsvorrichtung mit Kommunikationsfunktion 2 einen Speicher, der in der Lage ist, vorübergehend Daten und ein Programm zu speichern, einen CPU, um die Ausführung eines Programms zu steuern und andere notwendige Hardware (von denen keine dargestellt ist) auf und stellt die jeweiligen Verarbeitungseinheiten wie oben in (1)–(4) beschrieben dar und zwar durch den CPU, der das im Speicher gespeicherte Programm ausführt und zusammen mit der Hardware arbeitet.
  • 17(a), 17(b) und 17(c) zeigen jeweils ein Beispiel einer Tabellenkonfiguration der benutzerbezogenen Informationen 251, der bezogenen Zugriffsanweisungsinformation 252 und der bezogenen Zugriffssteuerungsliste 253, die jeweils in der Zugriffsinformationsverwaltungseinheit 25 gespeichert werden.
  • Die Anwendung 23 speichert Informationseingaben zum Zeitpunkt einer Benutzerauthentifizierung am Gateway 11 und am Dienstleistungsserver 3, sowie eine vom Gateway 11 bezogene FIN in den benutzerbezogenen Informationen 251. Eine Gerätekennung 2511 ist ein Kennwert, um die Informationsverarbeitungsvorrichtung mit Kommunikationsfunktion 2 im Besitz des Benutzers zu identifizieren. Eine Benutzerkennung 2512 ist ein Kennwert, um einen Benutzer, der Besitzer des Automobils 1 ist, zu identifizieren. Ein Benutzername 2513 ist ein Name eines Benutzers, der der Benutzerkennung 2512 zugeordnet ist. Eine FIN 2514 ist eine Fahrzeugidentifizierungsnummer des Fahrzeugs, das sich im Besitz des Benutzers befindet, entsprechend der Benutzerkennung 2512.
  • Um selbst in einer Situation, in der das Gateway 11 nicht in der Lage ist, mit dem Dienstleistungsserver 3 zu kommunizieren, eine Zugriffsbestimmungssteuerung am Gateway 11 durchzuführen, bezieht die Anwendung 23 zum Zeitpunkt der Dienstregistrierung Zugriffsanweisungsinformationen 342 vom Dienstleistungsserver 3 und eine einem Anweisungsbefehl 3424 zuordnete CAN-Kennung 3433 von einer Dienstinhaltsliste 343, und speichert diese als bezogene Zugriffsanweisungsinformation 252. Eine FIN 2521 ist eine Fahrzeugidentifizierungsnummer des Automobils 1, das zu der Benutzerkennung 2512 gehört. Eine Dienstanbieterkennung 2522 ist ein Kennwert, um einen von der Benutzerkennung 2512 registrierten Dienstanbieter zu identifizieren. Eine CAN-Kennung 2523 ist ein Kennwert, um eine elektronische Steuereinheit, die ein Übertragungsziel eines Anweisungsbefehls 2524 ist, zu identifizieren. Der Anweisungsbefehl 2524 ist ein Befehl, der an eine elektronische Steuereinheit zu übermitteln ist.
  • Die Anwendung 23 bezieht zum Zeitpunkt einer ACL-Änderung von der Zugriffssteuerungsliste 465 des ACL-Verwaltungsservers 4 einen Datensatz, der eine Benutzerkennung als Schlüssel nutzt, und speichert ihn als bezogene Zugriffssteuerungsliste 253. Eine FIN 2531 ist eine Fahrzeugidentifizierungsnummer des Automobils 1, das zu der Benutzerkennung 2512 gehört. Eine Dienstanbieterkennung 2532 ist ein Kennwert, um einen Dienstanbieter zu identifizieren, der auf das Gateway 11 zugreift. Überschreibbare Inhalte 2533 sind Bereiche von elektronischen Steuereinheiten, die die Dienstanbieterkennung 2532 in der Lage ist, zu überschreiben. Lesbare Inhalte 2534 sind Bereiche von elektronischen Steuereinheiten, die die Dienstanbieterkennung 2532 in der Lage ist, zu lesen. Datum und Zeit der Änderung 2535 sind das Datum und die Zeit jeder Änderung des Datensatzes der Zugriffssteuerungsliste 465. Das Ablaufdatum 2536 ist der Gültigkeitszeitraum der bezogenen Zugriffssteuerungsliste 253.
  • Der Dienstleistungsserver 3 weist auf: (1) eine Kommunikationseinheit 31, die für die Übertragung und das Empfangen von Nachrichten an das/von dem Gateway 11, an die/von der Informationsverarbeitungsvorrichtung mit Kommunikationsfunktion 2 an den/von dem ACL-Verwaltungsserver 4 verantwortlich ist; (2) eine Einheit zur Authentifizierung der Diensterbringungsanforderungsquelle 32, die Informationen über eine Diensterbringungsanforderungsquelle mit Diensterbringungsanforderungsquelleninformation 341 registriert und die Diensterbringungsanforderungsquelle authentifiziert; (3) eine Zugriffsanweisungssteuereinheit 33, die Zugriffsanweisungsinhalte bezieht und diese an das Gateway 11 übermittelt; (4) eine Einheit zur Registrierung verfügbarer Dienste 35, die beim ACL-Verwaltungsserver den Bezug eines verfügbaren Dienstes und die Änderung einer Zugriffssteuerungsliste anfordert und den bezogenen Dienst der Informationsverarbeitungsvorrichtung mit Kommunikationsfunktion 2 zur Verfügung stellt; und (5) eine Dienstinformationsverwaltungseinheit 34, die die Diensterbringungsanforderungsquelleninformation 341 und die Zugriffsanweisungsinformationen 342 speichert.
  • Ferner weist der Dienstleistungsserver 3 einen Speicher, der in der Lage ist, vorübergehend Daten und ein Programm zu speichern, einen CPU, um die Ausführung eines Programms zu steuern, und andere notwendige Hardware (von denen keine dargestellt ist) auf und stellt die jeweiligen Verarbeitungseinheiten wie oben in (1)–(5) beschrieben dar und zwar durch den CPU, der das im Speicher gespeicherte Programm ausführt und zusammen mit der Hardware arbeitet.
  • 12(a), 12(b) und 12(c) zeigen jeweils ein Beispiel einer Tabellenkonfiguration der Diensterbringungsanforderungsquelleninformation 341, der Zugriffsanweisungsinformation 342 und der Dienstinhaltsliste 343, die in der Dienstinformationsverwaltungseinheit 34 gespeichert werden.
  • Die Einheit zur Authentifizierung der Diensterbringungsanforderungsquelle 32 verwendet die Diensterbringungsanforderungsquelleninformation 341 zu einem Zeitpunkt der Authentifizierung der Informationsverarbeitungsvorrichtung mit Kommunikationsfunktion 2, die eine Diensterbringung angefordert hatte. Eine Benutzerkennung 3411 ist ein Kennwert, um einen Benutzer zu identifizieren, der Diensterbringung anfordert. Ein Benutzername 3412 ist ein Name des Benutzers, der der Benutzerkennung 3411 zugeordnet ist. Ein Benutzerpass 3413 ist ein Passwort des Benutzers, der der Benutzerkennung 3411 zugeordnet ist, um die Authentizität des Benutzers zu prüfen. Eine FIN 3414 ist eine Fahrzeugidentifizierungsnummer des Automobils, das zu dem Benutzer mit der Benutzerkennung 3411 gehört. Ein Hersteller 3415 ist ein Hersteller der FIN 3414. Ein Fahrzeugtyp 3416 ist ein Typ des Automobils mit der FIN 3414. Eine Fahrzeugfarbe 3417 ist eine Farbe des Automobils mit der FIN 3414. Eine Fahrzeugnummer ist eine Nummer des Fahrzeugs mit der FIN 3414.
  • Wenn die Zugriffsanweisungssteuereinheit 33 eine Dienstausführungsaufforderung von der Informationsverarbeitungsvorrichtung mit Kommunikationsfunktion 2 erhält, überträgt sie einen relevanten Datensatz der Zugriffsanweisungsinformation 342 und der CAN-Kennung 3433, die dem Anweisungsbefehl 3424 zugeordnet ist, an das Gateway 11. Das Gateway 11 speichert den relevanten Datensatz der Zugriffsanweisungsinformation 342 und die CAN-Kennung 3433, die dem Anweisungsbefehl 3424 zugeordnet ist, als Datensatz der Zugriffsausführungsanweisungsinformation 154.
  • Eine Dienstanbieterkennung 3421 ist ein Kennwert, um einen Dienstanbieter, der die Zugriffsanweisungsinformation 342 verwaltet, zu identifizieren. Eine FIN 3422 ist eine Fahrzeugidentifizierungsnummer eines Automobils, das mit einem Gateway ausgestattet ist, das das Übertragungsziel der Zugriffsanweisungsinformation ist. Eine Benutzerkennung 3423 ist ein Kennwert, um einen Benutzer, der Dienstausführung angefordert hat, zu identifizieren. Es ist ein Kennwert, um ein Zugriffsziel für die Übermittlung des Anweisungsbefehls 3424 zu identifizieren. Der Anweisungsbefehl 3424 ist ein Steuerbefehl an eine elektronische Steuereinheit 17.
  • Wenn die Einheit zur Registrierung verfügbarer Dienste 35 von der Informationsverarbeitungsvorrichtung mit Kommunikationsfunktion 2 eine Bezugsanforderung verfügbarer Dienste empfängt, übermittelt sie eine Dienstinhaltsliste 343 an die Informationsverarbeitungsvorrichtung mit Kommunikationsfunktion 2. Ein Anweisungsbefehl 3431 ist ein Steuerbefehl an eine elektronische Steuereinheit 17. Ein Anweisungstyp 3432 unterscheidet zwischen „Lesen” und „Überschreiben” als Arten eines Anweisungsbefehls. Die CAN-Kennung 3433 ist ein Kennwert, um die elektronische Steuereinheit, die das Übermittlungsziel eines Anweisungsbefehls 3424 ist, zu identifizieren. Dienstinhalte 3434 sind Dienstinhalte des Anweisungsbefehls 3431. Ein Attributtyp 3435 ist ein Attribut einer elektronischen Steuereinheit, die das von einer CAN-Kennung 3433, angezeigte Übertragungsziel ist. Wenn der Dienstleistungsserver 3 den ACL-Verwaltungsserver 4 auffordert, einen verfügbaren Dienst zu übermitteln, wird die Dienstinhaltsliste 343 durch den Dienstleistungsserver 3 vom ACL-Verwaltungsserver 4 bezogen.
  • Der ACL-Verwaltungsserver 4 weist auf: (1) eine Kommunikationseinheit 41, die für die Übertragung und das Empfangen von Nachrichten an das/von dem Gateway 11 und an den/von dem Dienstleistungsserver 3 verantwortlich ist; (2) eine Einheit zur Anforderungsquellenauthentifizierung 42, die die Quelle einer Änderungsanforderung bezüglich Dienstanbieterinformation 462 authentifiziert, wenn sie eine ACL-Änderungsaufforderung vom Dienstleistungsserver 3 erhält, und auch die Bezugsanforderungsquelle bezüglich ACL-Bezugsanforderungsquelleninformation 461 authentifiziert, wenn sie vom Gateway 11 eine ACL-Bezugsanforderung erhält; (3) eine Einheit zum Beziehen verfügbarer Dienste 43, die von einer Zugriffsinhaltsliste 403 relevante Dienste bezieht, wenn sie vom Dienstleistungsserver 3 eine Bezugsanforderung verfügbarer Dienste empfängt; (4) eine ACL-Bezugseinheit 44, die die Zugriffssteuerungsliste 465 bezieht; (5) eine Einheit zur ACL-Änderungsbestimmung 45, die bestimmt, ob eine Änderung bezüglich ACL-Änderungsbestimmungsinformation 464 gewährt werden soll oder nicht, und die Zugriffssteuerungsliste 465 ändert, wenn sie eine ACL-Änderungsanforderung erhält; und (6) eine ACL-Verwaltungseinheit 46, die die ACL-Bezugsanforderungsquelleninformation 461, die Dienstanbieterinformation 462, die Zugriffsinhaltsliste 463, die ACL-Änderungsbestimmungsinformation 464 und die Zugriffssteuerungsliste 465 speichert.
  • Ferner weist der ACL-Verwaltungsserver 4 einen Speicher, der in der Lage ist, vorübergehend Daten und ein Programm zu speichern, sowie einen CPU zur Steuerung der Ausführung eines Programms auf.
  • Darüber hinaus weist der ACL-Verwaltungsserver 4 einen Speicher, der in der Lage ist, vorübergehend Daten und ein Programm zu speichern, einen CPU, um die Ausführung eines Programms zu steuern, und andere notwendige Hardware (von denen keine dargestellt ist) auf und stellt die jeweiligen Verarbeitungseinheiten wie oben in (1)–(6) beschrieben dar und zwar durch den CPU, der das im Speicher gespeicherte Programm ausführt und zusammen mit der Hardware arbeitet.
  • 13(a), 13(b) und 13(c) zeigen jeweils ein Beispiel einer Tabellenkonfiguration der ACL-Bezugsanforderungsquelleninformation 461, die Dienstanbieterinformation 462 und die Zugriffsinhaltsliste 463, die von der ACL-Verwaltungseinheit 46 gespeichert werden.
  • Die Einheit zur Anforderungsquellenauthentifizierung 42 verwendet die ACL-Bezugsanforderungsquelleninformation 461 zum Zeitpunkt der Authentifizierung einer ACL-Bezugsanforderung des Gateways 11. Eine Benutzerkennung 4611 ist ein Kennwert, um einen Besitzer des Automobils 1, das mit dem Gateway 11 ausgestattet ist, das in der Lage ist, eine Zugriffssteuerungsliste zu beziehen, zu identifizieren. Ein Benutzerpass 4612 ist ein Kennwert, der der Benutzerkennung 4611 zugeordnet ist. Eine FIN 4613 ist eine Fahrzeugidentifizierungsnummer des Automobils 1, das zu dem Benutzer mit der Benutzerkennung 4611 gehört. Zum Beispiel kann die Information, die in der ACL-Bezugsanforderungsquelleninformation 461 enthalten ist, von einem Fahrzeughersteller eingestellt werden, wenn der Fahrzeughersteller mit einem Benutzer einen Vertrag abschließt.
  • Die Einheit zur Anforderungsquellenauthentifizierung 42 verwendet die Dienstanbieterinformation 462 zum Zeitpunkt der Authentifizierung des Dienstleistungsservers 3, der eine ACL-Änderung anfordert. Die Dienstanbieterkennung 4621 ist ein Kennwert, um einen Dienstanbieter, der zu einer ACL-Änderung in der Lage ist, zu identifizieren. Ein Dienstanbieterpass 4622 ist ein eindeutiger Kennwert, der der Dienstanbieterkennung 4621 zugeordnet ist. Der Dienstanbietertyp 4623 ist die Branche der Dienstanbieterkennung 4621. Zum Beispiel, kann die Information, die in der Dienstanbieterinformation 462 enthalten ist, von einem Fahrzeughersteller eingestellt werden, wenn der Fahrzeughersteller mit einem Dienstanbieter einen Vertrag abschließt.
  • Wenn der Bezug eines verfügbaren Dienstes vom Dienstleistungsserver 3 angefordert wird, übermittelt die Einheit zum Beziehen verfügbarer Dienste 43 einen relevanten Datensatz in der Zugriffsinhaltsliste 463 an den Dienstleistungsserver 3 unter Verwendung der ACL-Änderungsbestimmungsinformation 464 und unter Verwendung eines zugreifbaren Attributs, das einer Dienstanbieterkennung 4641 zugeordnet ist, als Schlüssel. Ein Anweisungstyp 4631 unterscheidet zwischen „Lesen” und „Überschreiben” als Arten eines Anweisungsbefehls. Ein Attributtyp 4632 ist ein Attribut einer elektronischen Steuereinheit, die das von einer CAN-Kennung 4633 angezeigte Übertragungsziel ist. Die CAN-Kennung 4633 ist ein Kennwert, um die elektronische Steuereinheit, die das Übermittlungsziel eines Anweisungsbefehls 4634 ist, zu identifizieren.
  • 14(a) und 14(b) zeigen jeweils ein Beispiel von Tabellenkonfigurationen der ACL-Änderungsbestimmungsinformation 464 und der Zugriffssteuerungsliste 465, die von der ACL-Verwaltungseinheit 46 gespeichert werden.
  • Die Einheit zur ACL-Änderungsbestimmung 45 verwendet die ACL-Änderungsbestimmungsinformation 464 als Kriterium für die ACL-Änderungsbestimmung, wenn vom Dienstleistungsserver 3 eine ACL-Änderung angefordert wird. Die Dienstanbieterkennung 4641 ist ein Kennwert, um einen Dienstanbieter, der von einem Fahrzeughersteller die Erlaubnis für die Diensterbringung erhalten hat, zu identifizieren. Zugreifbare Attribute 4642 je Dienstanbieter sind Bereiche eines überschreibaren Objekts und eines lesbaren Objekts, die für die Dienstanbieterkennung 4641 zugreifbar sind. Darüber hinaus kann das zugreifbare Attribut 4642 je Dienstanbieter durch ASIL-Verwendung anstelle eines Attributs limitiert sein. Zum Beispiel kann die Zugreifbarkeit der Dienstanbieterkennung „AA1” auf elektronische Steuereinheiten limitiert sein, deren ASIL „A” als überschreibbares Objekt ist, und auf elektronische Steuereinheiten, deren ASIL „A” oder „B” als lesbares Objekt ist.
  • Die ACL-Bezugseinheit 44 bezieht die Zugriffssteuerungsliste 465 und übermittelt sie an das Gateway 11, wenn sie eine ACL-Bezugsanforderung vom Gateway 11 erhält. Eine FIN 4651 ist eine Fahrzeugidentifizierungsnummer des Automobils 1, das mit dem Gateway 11 ausgestattet ist, das den ACL-Bezug anfordert. Eine Benutzerkennung 4652 ist ein Kennwert, um den Inhaber des Automobils 1, das das mit dem Gateway 11 ausgestattet ist, das den ACL-Bezug anfordert, zu identifizieren. Eine Dienstanbieterkennung 4653 ist ein Kennwert, um einen Dienstanbieter zu identifizieren, der auf das Gateway 11 zugreift. Überschreibbare Inhalte 4654 sind Bereiche von elektronischen Steuereinheiten, die die Dienstanbieterkennung 4653 in der Lage ist zu überschreiben. Lesbare Inhalte 4655 sind Bereiche von elektronischen Steuereinheiten, die die Dienstanbieterkennung 4653 in der Lage ist zu lesen. Datum und Zeit der Änderung 4656 sind das Datum und die Zeit, wann jeder Datensatz der Zugriffssteuerungsliste 465 geändert wurde.
  • 3(a) zeigt eine schematische Verarbeitungsabfolge, wie der Dienstleistungsserver 3 einen verfügbaren Dienst vom ACL-Verwaltungsserver 4 bezieht.
  • In Schritt 301 übermittelt die Einheit zur Registrierung verfügbarer Dienste 35 eine Bezugsanforderung verfügbarer Dienste an den ACL-Verwaltungsserver 4.
  • In Schritt 401 bezieht sich die Einheit zur Anforderungsquellenauthentifizierung 42 auf die Dienstanbieterinformation 462 und führt die Authentifizierungsverarbeitung des Dienstleistungsservers 3 aus.
  • In Schritt 402 bezieht die Einheit zum Beziehen verfügbarer Dienste 43 einen Dienst, der von einem Dienstanbieter bereitgestellt werden kann, von der ACL-Änderungsbestimmungsinformation 464.
  • In Schritt 403 übermittelt die Einheit zum Beziehen verfügbarer Dienste 43 den in Schritt 402 bezogenen verfügbaren Dienst an den Dienstleistungsserver 3.
  • In Schritt 302 registriert die Zugriffsanweisungssteuereinheit 33 den empfangenen verfügbaren Dienst bei der Zugriffsanweisungsinformation 342.
  • Die oben genannten Schritte ermöglichen es dem Dienstleistungsserver 3, die verfügbaren Dienste zu beziehen.
  • 3(b) zeigt eine schematische Verarbeitungsabfolge, wie die Informationsverarbeitungsvorrichtung mit Kommunikationsfunktion 2 eine FIN vom Gateway 11 bezieht.
  • In Schritt 201 übermittelt die Anwendung 23 eine FIN-Bezugsanforderung an das Gateway 11.
  • In Schritt 101 führt die Zugriffssteuerungsverwaltungsaktualisierungseinheit 14 eine Authentifizierungsverarbeitung einer Anforderungsquelleninformationsverarbeitungsvorrichtung mit Kommunikationsfunktion 2 aus.
  • In Schritt 102 bezieht die Steuerinformationsübertragungssteuereinheit 13 eine von der Bestimmungs-ACL gespeicherte FIN 1511.
  • In Schritt 103 übermittelt die Steuerinformationsübertragungssteuereinheit 13 die in Schritt 102 bezogene FIN an die Informationsverarbeitungsvorrichtung mit Kommunikationsfunktion 2.
  • In Schritt 202 registriert die Anwendung 23 die empfangene FIN bei der benutzerbezogenen Information 251. Die benutzerbezogene Information 251 befindet sich vorzugsweise in einem zugriffssicheren Bereich.
  • Die oben genannten Schritte ermöglichen es der Informationsverarbeitungsvorrichtung mit Kommunikationsfunktion 2, die FIN vom Gateway 11 zu beziehen.
  • 3(c) zeigt eine schematische Verarbeitungsabfolge einer initialen Dienstregistrierung.
  • In Schritt 203 übermittelt die Anwendung 23 eine Diensterbringungsanforderung an den Dienstleistungsserver 3.
  • In Schritt 303 bezieht die Einheit zur Registrierung verfügbarer Dienste 35 die Dienstinhalte 3434 von der Dienstinhaltsliste 343.
  • In Schritt 304 übermittelt die Einheit zur Registrierung verfügbarer Dienste 35 die in Schritt 303 bezogene Dienstinhaltsliste 343 an die Informationsverarbeitungsvorrichtung mit Kommunikationsfunktion 2.
  • In Schritt 204 stellt die Anwendung 23 Anwendungsinhalte auf dem Bildschirm der Informationsverarbeitungsvorrichtung mit Kommunikationsfunktion 2 unter Verwendung der Bildschirmanzeigeeinheit 22 dar.
  • 18 zeigt ein Beispiel eines in Schritt 204 von der Informationsverarbeitungsvorrichtung mit Kommunikationsfunktion 2 angezeigten Bildschirms.
  • In einen Benutzernamen 2201 wird ein Name eines Benutzers, der einen Dienst anfordert, eingegeben. Zum Beispiel kann der Benutzer den Benutzernamen 2201 über ein Bildschirm-Tastfeld eingeben oder den von der benutzerbezogenen Information 251 bezogenen Benutzernamen 2513 eingeben.
  • In einen Hersteller 2202 wird ein Hersteller, der mit dem Dienstanbieter einen Vertrag abgeschlossen hat, eingegeben. Zum Beispiel werden Hersteller mittels Pull-Down-Liste angezeigt und kann der Benutzer einen Hersteller eines Fahrzeugs, dessen Inhaber der Benutzer ist, auswählen und eingeben.
  • In einen Fahrzeugtyp 2203 wird ein Fahrzeugtyp, der vom Hersteller 2202 verkauft wird, eingegeben. Zum Beispiel werden Fahrzeugtypen mittels Pull-Down-Liste angezeigt und kann jeder Benutzer einen relevanten Fahrzeugtyp auswählen und eingeben.
  • In eine Fahrzeugfarbe 2204 wird eine Fahrzeugfarbe, die als der Fahrzeugtyp 2203 verkauft wurde, eingegeben. Zum Beispiel werden Fahrzeugfarben mittels Pull-Down-Liste angezeigt und kann der Benutzer eine relevante Fahrzeugfarbe auswählen und eingeben.
  • In einer Fahrzeugnummer 2205 wird eine Fahrzeugnummer des Fahrzeugs, dessen Inhaber der Benutzer ist, eingegeben. Zum Beispiel kann der Benutzer diese über ein Bildschirm-Tastfeld eingeben oder er kann eine relevantes Fahrzeugnummer von der benutzerbezogenen Information 251 beziehen und eingeben, indem Fahrzeugnummern in der benutzerbezogenen Information 251 im Vorfeld gespeichert werden.
  • In überschreibbare Inhalte 2206 werden überschreibbare Inhalte eingegeben, die vom Dienstleistungsserver 3 bereitgestellt werden können. Zum Beispiel können überschreibbare Inhalte auf Basis der Dienstinhaltsliste 343, die durch Nutzung einer Funk-Schaltfläche vom Dienstleistungsserver 3 empfangen wurden, eingegeben werden.
  • In lesbare Inhalte 2207 werden lesbare Inhalte eingegeben, die vom Dienstleistungsserver 3 bereitgestellt werden können. Zum Beispiel können lesbare Inhalte auf Basis der Dienstinhaltsliste 343, die durch Nutzung der Funk-Schaltfläche vom Dienstleistungsserver 3 empfangen wurde, eingegeben werden.
  • Eine Schaltfläche zur Registrierungsbestätigung 2208 ist eine Schaltfläche, um die Inhalte der oben beschriebenen Schritte 2201 bis 2207 an den Dienstleistungsserver 3 zu übermitteln.
  • In Schritt 205 übermittelt die Anwendung 23 an den Dienstleistungsserver 3 Benutzername 2201, Hersteller 2202, Fahrzeugtyp 2203, Fahrzeugfarbe 2204 und Fahrzeugnummer 2205 als in Schritt 204 eingegebene Anwendungsinhalte sowie auch die dem Benutzernamen entsprechende Benutzerkennung 2512, die FIN 2514 und den Anweisungsbefehl 3431, der Elementen, die als überschreibbare und lesbare Inhalten ausgewählt wurden, entspricht.
  • In Schritt 305 speichern die Einheit zur Authentifizierung der Diensterbringungsanforderungsquelle 32 und die Zugriffsanweisungssteuereinheit 33 die empfangenen Anwendungsinhalte in Datensätzen der Diensterbringungsanforderungsquelleninformation 341 und der Zugriffsanweisungsinformation 342 ab.
  • In Schritt 306 übermittelt die Einheit zur Registrierung verfügbarer Dienste 35 die Benutzerkennung 3411, die eine Anwendung ausgeführt hat, den Benutzerpass 3413 und die FIN 3414 an den ACL-Verwaltungsserver 4 und fordert die Änderung einer relevanten Zugriffssteuerungsliste (ACL) an.
  • In Schritt 404 führt die Einheit zur Anforderungsquellenauthentifizierung 42 die Verarbeitung der Authentifizierung des Dienstleistungsservers 3, der die ACL-Änderung anfordert, aus.
  • In Schritt 405 bestimmt die Einheit zur ACL-Änderungsbestimmung 45 die Authentizität der Inhalte, deren Änderung angefordert wird, durch Verwendung der ACL-Änderungsbestimmungsinformation 464.
  • In Schritt 406 ändert die Einheit zur ACL-Änderungsbestimmung 45 die Zugriffssteuerungsliste 465 entsprechend den Inhalten, deren Authentizität in Schritt 405 erkannt wurde.
  • In Schritt 407 übermittelt die Einheit zur ACL-Änderungsbestimmung 45 eine Benachrichtigung, dass die ACL-Änderung abgeschlossen ist, an den Dienstleistungsserver 3.
  • In Schritt 408 übermittelt die Einheit zur ACL-Änderungsbestimmung 45 eine Benachrichtigung, dass die Registrierung der Anwendungsinhalte abgeschlossen ist, an die Informationsverarbeitungsvorrichtung mit Kommunikationsfunktion 2.
  • In Schritt 206 zeigt die Anwendung 23 unter Verwendung der Bildschirmanzeigeeinheit 22 einen Bildschirm an, dass die Anwendung ausgeführt wurde.
  • Die oben genannten Schritte ermöglichen es der Informationsverarbeitungsvorrichtung mit Kommunikationsfunktion 2, die Erstregistrierung der Diensterbringung abzuschließen.
  • 4 zeigt eine schematische Verarbeitungsabfolge zum Zeitpunkt einer Dienstnutzung unter Verwendung der Informationsverarbeitungsvorrichtung mit Kommunikationsfunktion 2.
  • In Schritt 209 übermittelt die Anwendung 23 eine Dienstausführungsanforderung an den Dienstleistungsserver 3.
  • In Schritt 307 führt die Einheit zur Authentifizierung der Diensterbringungsanforderungsquelle 32 die Authentifizierungsverarbeitung der Informationsverarbeitungsvorrichtung mit Kommunikationsfunktion 2 unter Verwendung der Diensterbringungsanforderungsquelleninformation 341 durch.
  • In Schritt 308 bezieht die Zugriffsanweisungssteuereinheit 33 von der Zugriffsanweisungsinformation 342. einen Datensatz, der einer in Schritt 307 authentifizierten Benutzerkennung zugeordnet ist.
  • In Schritt 309 übermittelt die Zugriffsanweisungssteuereinheit 33 zusätzlich zu dem in Schritt 308 bezogenen Datensatz der Zugriffsanweisungsinformation 342 die CAN-Kennung 3433, die dem Anweisungsbefehl 3424 zugeordnet ist, an das Gateway 11.
  • In Schritt 104 speichert die Zugriffssteuerungsverwaltungsaktualisierungseinheit 14 den empfangenen Datensatz der Zugriffsanweisungsinformation 342 und die CAN-Kennung 3433, die dem Anweisungsbefehl 3424 zugeordnet ist, in der Zugriffsausführungsanweisungsinformation 154.
  • In Schritt 105 übermittelt die Zugriffssteuerungsverwaltungsaktualisierungseinheit 14 die FIN 1511, die Benutzerkennung 1512 und den Benutzerpass 1522, der der Benutzerkennung zugeordnet ist, an den ACL-Verwaltungsserver 4. Da die Zugriffssteuerungsverwaltungsaktualisierungseinheit 14 eine ACL-Bezugsanforderung an den ACL-Verwaltungsserver 4 übermittelt, nachdem sie in Schritt 309 eine Zugriffsanweisungsinformationsbenachrichtigung von der Zugriffsanweisungssteuereinheit 33 erhalten hat, ist die Zugriffssteuerungsverwaltungsaktualisierungseinheit 14 in der Lage, die zu diesem Zeitpunkt neueste Zugriffssteuerungsliste zu beziehen.
  • In Schritt 409 führt die Einheit zur Anforderungsquellenauthentifizierung 42 die Authentifizierungsverarbeitung des Gateways 11 unter Verwendung der ACL-Bezugsanforderungsquelleninformation 461 durch.
  • In Schritt 410 bezieht die ACL-Bezugseinheit 44 von der Zugriffssteuerungsliste 465 einen Datensatz, der er FIN eines Fahrzeugs zugeordnet ist, das mit dem in Schritt 409 authentifizierten Gateway 11 ausgestattet ist.
  • In Schritt 411 übermittelt die die ACL-Bezugseinheit 44 den in Schritt 410 bezogenen Datensatz der Zugriffssteuerungsliste 465 an das Gateway 11.
  • In Schritt 106 aktualisiert die Zugriffssteuerungsverwaltungsaktualisierungseinheit 14 einen Datensatz der Bestimmungs-ACL 151 mit dem empfangenen Datensatz der Zugriffssteuerungsliste 465.
  • In Schritt 107 identifiziert die Steuerinformationsübertragungssteuereinheit 13 ein Attribut eines Zugriffsziels von der Zugriffszielumwandlungsinformation 153 auf Basis der CAN-Kennung 3425 der in Schritt 104 gespeicherten Zugriffsausführungsanweisungsinformation 154, bestimmt unter Verwendung der Bestimmungs-ACL 151, ob Zugriff auf das identifizierte Zugriffszielattribut gewährt werden soll oder nicht, und die Steuerinformationszugriffseinheit 16 übermittelt einen Anweisungsbefehl an eine relevante elektronische Steuereinheit und empfängt eine Rückmeldung von der elektronischen Steuereinheit.
  • In Schritt 108 übermittelt die Steuerinformationsübertragungssteuereinheit 13 die von der Steuerinformationszugriffseinheit 16 empfangene Rückmeldung der elektronischen Steuereinheit an den Dienstleistungsserver 3. Zum Beispiel wird die Angabe eines Schlüssel-Status der Türen eines Fahrzeugs als Rückmeldung auf die Übermittlung eines Anweisungsbefehls „read Key Lock” zur Überprüfung des Schloss-Status der Türen eines Fahrzeugs an eine elektronische Steuereinheit angesehen.
  • In Schritt 310 übermittelt die Zugriffsanweisungssteuereinheit 33 eine empfangene Dienstausführungsergebnisbenachrichtigung an die Informationsverarbeitungsvorrichtung mit Kommunikationsfunktion 2.
  • In Schritt 210 zeigt die Anwendung 23 unter Verwendung der Bildschirmanzeigeeinheit 22 das empfangene Dienstausführungsergebnis auf dem Bildschirm an.
  • Die oben genannten Schritte ermöglichen es der Informationsverarbeitungsvorrichtung mit Kommunikationsfunktion 2, den Dienst zu verwenden.
  • 5 zeigt ein schematisches Verarbeitungsablaufdiagramm von Schritt 201 bis Schritt 202 der Informationsverarbeitungsvorrichtung mit Kommunikationsfunktion 2.
  • In Schritt 2001 verbindet sich die Anwendung 23 mit dem Gateway 11 durch Verwendung von Bluetooth-Kommunikation oder USB-Verbindung. Hier kann eine Kommunikationsadresse für Bluetooth z. B. ausgegeben werden, wenn der Benutzer einen Vertrag mit dem Fahrzeughersteller abschließt, und in einem zugriffssicheren Bereich der Informationsverarbeitungsvorrichtung mit Kommunikationsfunktion 2 gespeichert werden.
  • In Schritt 2002 übermittelt die Anwendung 23 eine Gerätekennung, eine Benutzerkennung und ein Passwort an das Gateway 11. Zu diesem Zeitpunkt können die Gerätekennung und die Benutzerkennung von der benutzerbezogenen Information 251 bezogen werden oder vom Benutzer durch Verwendung eines Bildschirm-Tastfelds eingegeben werden.
  • In Schritt 2003 führt die Zugriffssteuerungsverwaltungsaktualisierungseinheit 14 die Benutzerauthentifizierung auf Basis der in Schritt 2002 übermittelten Information durch. Die Anwendung 23 geht zu Schritt 2004 über, falls die Benutzerauthentifizierung erfolgreich ist, und geht zu Schritt 2007 über, falls die Benutzerauthentifizierung nicht erfolgreich ist.
  • In Schritt 2004 bezieht die Anwendung 23 eine FIN vom Gateway 11.
  • In Schritt 2005 registriert die Anwendung 23 die bezogene FIN bei der FIN 2514 der benutzerbezogenen Information 251.
  • In Schritt 2006 zeigt die Anwendung 23 unter Verwendung der Bildschirmanzeigeeinheit 22 die abgeschlossene FIN-Registrierung auf dem Bildschirm an.
  • In Schritt 2007 empfängt die Anwendung 23 vom Gateway 11 eine Fehlerinformation, die eine nicht erfolgreiche Benutzerauthentifizierung anzeigt.
  • In Schritt 2008 zeigt die Anwendung 23 unter Verwendung der Bildschirmanzeigeeinheit 22 einen Fehlerbildschirm an.
  • Die oben genannten Schritte ermöglichen es der Informationsverarbeitungsvorrichtung mit Kommunikationsfunktion 2, die FIN vom Gateway 11 zu beziehen.
  • 6 zeigt ein schematisches Verarbeitungsablaufdiagramm von Schritt 203 bis Schritt 206 der Informationsverarbeitungsvorrichtung mit Kommunikationsfunktion 2.
  • In Schritt 2009 verbindet sich die Anwendung 23 mit dem Dienstleistungsserver 3. Hier kann als ein Verbindungsverfahren zum Dienstleistungsserver 3 z. B. ein Browser verwendet werden, um sich mit der Internetseite des Dienstleistungsserver 3 zu verbinden, oder kann eine vom Dienstleistungsserver 3 ausgegebene Anwendung zum Verbinden aktiviert werden.
  • In Schritt 2010 übermittelt die Anwendung 23 Benutzerkennung, Benutzernamen, Benutzerpasswort (Pass), FIN, Hersteller, Fahrzeugtyp, Fahrzeugfarbe, Fahrzeugnummer sowie überschreibbare Inhalte und lesbare Inhalte als Dienstinhalte an den Dienstleistungsserver 3.
  • In Schritt 2011 wartet die Anwendung 23 auf die Verarbeitung von Schritt 306 bis Schritt 407. Die Anwendung 23 geht zu Schritt 2012 über, wenn die ACL-Änderungsverarbeitung erfolgreich ist, und geht zu Schritt 2007 über, wenn die ACL-Änderungsverarbeitung nicht erfolgreich ist.
  • In Schritt 2012 empfängt die Anwendung 23 vom ACL-Verwaltungsserver 4 eine Benachrichtigung über die abgeschlossene ACL-Änderung.
  • In Schritt 2013 zeigt die Anwendung 23 unter Verwendung der Bildschirmanzeigeeinheit 22 auf dem Bildschirm an, dass die Registrierung der Anwendungsinhalte abgeschlossen ist.
  • Die oben genannten Schritte ermöglichen es der Informationsverarbeitungsvorrichtung mit Kommunikationsfunktion 2, die Erstregistrierung der Diensterbringung abzuschließen.
  • 7 zeigt ein detailliertes Ablaufdiagramm der Informationsverarbeitungsvorrichtung mit Kommunikationsfunktion 2 von Schritt 209 bis Schritt 210, wie in 4 dargestellt.
  • In Schritt 2014 verbindet sich die Anwendung 23 zum Zeitpunkt der Dienstnutzung mit dem Dienstleistungsserver 3. Hier kann als ein Verbindungsverfahren zum Dienstleistungsserver 3 z. B. ein Browser verwendet werden, um sich mit der Internetseite des Dienstleistungsserver 3 zu verbinden, oder kann eine vom Dienstleistungsserver 3 ausgegebene Anwendung zum Verbinden aktiviert werden.
  • In Schritt 2015 übermittelt die Anwendung 23 eine Benutzerkennung und ein Kennwort an den Dienstleistungsserver 3. Zum Beispiel kann als Benutzerkennung die Benutzerkennung 2512 der benutzerbezogenen Information 251 bezogen und übermittelt werden. Des Weiteren kann als Passwort das in Schritt 2010 eingegebene Passwort im Speicher gespeichert und als ein an den Dienstleistungsserver 3 zu übermittelndes Passwort übermittelt werden.
  • In Schritt 2016 führt die Einheit zur Authentifizierung der Diensterbringungsanforderungsquelle 32 die Authentifizierungsverarbeitung auf Basis der in Schritt 2015 übermittelten Benutzerkennung und Passwort durch. Die Anwendung 23 geht zu Schritt 2017 über, wenn die Benutzerauthentifizierung erfolgreich ist, und geht zu Schritt 2007 über, wenn die Benutzerauthentifizierung nicht erfolgreich ist.
  • In Schritt 2017 wartet die Anwendung 23 auf die Verarbeitung der Schritte 308 bis 108.
  • In Schritt 2018 empfängt die Anwendung 23 vom Dienstleistungsserver 3 ein Dienstausführungsergebnis.
  • In Schritt 2019 zeigt die Anwendung 23 das empfangene Dienstausführungsergebnis auf dem Bildschirm an.
  • Die oben genannten Schritte ermöglichen es der Anwendung 23, den Dienst zu verwenden.
  • 8 zeigt ein detailliertes Ablaufdiagramm des Gateways 11 von Schritt 101 bis Schritt 108 aus 3 und 4.
  • In Schritt 1001 wartet die Zugriffssteuerungsverwaltungsaktualisierungseinheit 14 auf eine Verarbeitungsanforderung.
  • In Schritt 1002 geht die Zugriffssteuerungsverwaltungsaktualisierungseinheit 14 zu Schritt 1003 über, falls eine Verarbeitungsanforderung vorliegt, und geht zu Schritt 1001 über, falls keine Verarbeitungsanforderung vorliegt.
  • In Schritt 1003 geht die Zugriffssteuerungsverwaltungsaktualisierungseinheit 14 zu Schritt 1004 über, falls die empfangene Verarbeitungsanforderung eine Dienstausführungsanforderungsverarbeitung ist, und geht zu Schritt 1016 über, falls die empfangene Verarbeitungsanforderung eine FIN-Bezugsanforderungsverarbeitung ist. Zum Beispiel kann die Zugriffssteuerungsverwaltungsaktualisierungseinheit 14 eine Verarbeitungsbestimmung durchführen, indem sie einen Verarbeitungsinhalte anzeigenden Identifikator in eine Anforderungsverarbeitungsnachricht eingibt.
  • In Schritt 1004 speichert die Zugriffssteuerungsverwaltungsaktualisierungseinheit 14 die empfangene Zugriffsanweisungsinformation in der Zugriffsausführungsanweisungsinformation 154.
  • In Schritt 1005 verbindet sich die Zugriffssteuerungsverwaltungsaktualisierungseinheit 14 mit dem ACL-Verwaltungsserver 4. Zum Beispiel kann ein Fahrzeughersteller zum Zeitpunkt des Vertrages eine Kommunikationsadresse im Speicher des Gateways 11 einstellen.
  • In Schritt 1006 wartet die Zugriffssteuerungsverwaltungsaktualisierungseinheit 14 auf eine Verbindung zum ACL-Verwaltungsserver 4. Die Zugriffssteuerungsverwaltungsaktualisierungseinheit 14 geht zu Schritt 1007 über, falls die Verbindung erfolgreich ist, und geht zu Schritt 1013 über, falls die Verbindung nicht erfolgreich ist.
  • In Schritt 1007 übermittelt die Zugriffssteuerungsverwaltungsaktualisierungseinheit 14 die FIN 1511 an den ACL-Verwaltungsserver 4.
  • In Schritt 1008 führt der ACL-Verwaltungsserver 4 die Fahrzeugauthentifizierung durch. Der Vorgang geht zu Schritt 1009 über, falls die Fahrzeugauthentifizierung erfolgreich ist, und geht zu Schritt 1014 über, falls die Fahrzeugauthentifizierung nicht erfolgreich ist.
  • In Schritt 1009 empfängt die Zugriffssteuerungsverwaltungsaktualisierungseinheit 14 vom ACL-Verwaltungsserver 4 die Zugriffssteuerungsliste 465 und speichert sie in der Bestimmungs-ACL 151.
  • In Schritt 1010 bezieht die Zugriffssteuerungsverwaltungsaktualisierungseinheit 14 die in Schritt 1004 gespeicherte Zugriffsausführungsanweisungsinformation 154.
  • In Schritt 1011 bestimmt die Steuerinformationsübertragungssteuereinheit 13 unter Verwendung der Bestimmungs-ACL, ob Zugriff gewährt werden soll oder nicht. Die Steuerinformationsübertragungssteuereinheit 13 geht zu Schritt 1012 über, falls der Zugriff gewährt wird, und geht zu Schritt 1014 über, falls der Zugriff abgelehnt wird.
  • In Schritt 1012 führt die Steuerinformationsübertragungssteuereinheit 13 einen in der Zugriffsanweisungsinformation gespeicherten Anweisungsbefehl aus.
  • In Schritt 1013 misst die Zugriffssteuerungsverwaltungsaktualisierungseinheit 14 die Zeit ab Verbindungsbeginn, geht über zu Schritt 1014, falls eine voreingestellte Zeit verstrichen ist, und geht über zu Schritt 1005, falls sie nicht verstrichen ist.
  • In Schritt 1014 löscht die Zugriffssteuerungsverwaltungsaktualisierungseinheit 14 die in Schritt 1004 gespeicherte Zugriffsanweisungsinformation.
  • In Schritt 1015 erstellt die Steuerinformationsübertragungssteuereinheit 13 eine Fehlerinformation.
  • In Schritt 1016 führt die Zugriffssteuerungsverwaltungsaktualisierungseinheit 14 eine Benutzerauthentifizierung auf Basis von Benutzerkennung und Benutzerpass durch, die sie von der Informationsverarbeitungsvorrichtung mit Kommunikationsfunktion 2 empfangen hat. Die Zugriffssteuerungsverwaltungsaktualisierungseinheit 14 geht über zu Schritt 1017, falls die Benutzerauthentifizierung erfolgreich ist, und geht über zu Schritt 1014, falls die Benutzerauthentifizierung nicht erfolgreich ist.
  • In Schritt 1017 bezieht die Steuerinformationsübertragungssteuereinheit 13 von der Bestimmungs-ACL 151 die FIN.
  • In Schritt 1018 übermittelt die Steuerinformationsübertragungssteuereinheit 13 ein Verarbeitungsergebnis von einem der Schritte 1012, 1015 und 1017 an die Anforderungsquelle aus Schritt 1002.
  • Die oben genannten Schritte ermöglichen es dem Gateway 11, eine FIN-Bezugsanforderungsverarbeitung und eine Dienstausführungsanforderungsverarbeitung auszuführen.
  • 9 zeigt ein detailliertes Ablaufdiagramm des Dienstleistungsservers 3 von Schritt 301 bis Schritt 302 aus 3 und 4.
  • In Schritt 3001 verbindet sich die Einheit zur Registrierung verfügbarer Dienste 35 mit dem ACL-Verwaltungsserver 4. Zum Beispiel kann sich die Einheit zur Registrierung verfügbarer Dienste 35 mit dem ACL-Verwaltungsserver 4 verbinden, indem sie die Kommunikationsadresse verwendet, die zum Zeitpunkt des Vertrages mit dem Fahrzeughersteller ausgegeben wird.
  • In Schritt 3002 übermittelt die Einheit zur Registrierung verfügbarer Dienste 35 die Dienstanbieterkennung 3421 und ein Passwort, das der Dienstanbieterkennung 3421 zugeordnet ist, an den ACL-Verwaltungsserver 4. Zum Beispiel kann die Einheit zur Registrierung verfügbarer Dienste 35 diese Dienstanbieterkennung und das Passwort zum Zeitpunkt des Vertrages beim Fahrzeughersteller registriert haben.
  • In Schritt 3003 führt der ACL-Verwaltungsserver 4 die Schritte 401 und 402 aus. Der Dienstleistungsserver 3 geht über zu Schritt 3004, falls die Dienstanbieterauthentifizierung durch den ACL-Verwaltungsserver 4 erfolgreich ist, und geht über zu Schritt 3005, falls die Dienstanbieterauthentifizierung nicht erfolgreich ist.
  • In Schritt 3004 registriert die Zugriffsanweisungssteuereinheit 33 einen vom ACL-Verwaltungsserver 4 empfangenen verfügbaren Dienst bei der Zugriffsanweisungsinformation 342.
  • In Schritt 3005 empfängt die Zugriffsanweisungssteuereinheit 33 eine Fehlerinformation vom ACL-Verwaltungsserver 4 und beendet die Bezugsverarbeitung verfügbarer Dienste.
  • Die oben genannten Schritte ermöglichen es dem Dienstleistungsserver 3, eine Bezugsverarbeitung verfügbarer Dienste auszuführen.
  • 10 zeigt ein detailliertes Ablaufdiagramm des Dienstleistungsservers 3 von Schritt 303 bis Schritt 310 aus 3 und 4.
  • In Schritt 3006 wartet die Einheit zur Registrierung verfügbarer Dienste 35 auf Verarbeitung.
  • In Schritt 2007 geht die Einheit zur Registrierung verfügbarer Dienste 35 über zu Schritt 3008, falls eine Verarbeitungsanforderung vorliegt, und geht über zu Schritt 3006, falls keine Verarbeitungsanforderung vorliegt.
  • In Schritt 3008 geht die Einheit zur Registrierung verfügbarer Dienste 35 über zu Schritt 3009, falls die empfangene Verarbeitungsanforderung eine Dienstausführungsanforderungsverarbeitung ist, und geht über zu Schritt 3015, falls die empfangene Verarbeitungsanforderung eine Anforderungsverarbeitung zur Registrierung von Anwendungsinhalten ist. Zum Beispiel kann die Einheit zur Registrierung verfügbarer Dienste 35 eine Verarbeitungsbestimmung durchführen, indem sie einen Verarbeitungsinhalte anzeigenden Identifikator in eine Anforderungsverarbeitungsnachricht eingibt.
  • In Schritt 3009 führt die Diensterbringungsanforderungsquelle 32 die Benutzerauthentifizierungsverarbeitung unter Verwendung von in Schritt 2015 von der Informationsverarbeitungsvorrichtung mit Kommunikationsfunktion 2 übermittelten Benutzerkennung und Benutzerpass, sowie von in der Diensterbringungsanforderungsquelleninformation 341 gespeicherten Benutzerkennung 3411 und Benutzerpass 3413 durch. Die Diensterbringungsanforderungsquelle 32 geht über zu Schritt 3010, falls die Benutzerauthentifizierung erfolgreich ist, und geht über zu Schritt 3014, falls die Benutzerauthentifizierung nicht erfolgreich ist.
  • In Schritt 3010 bezieht die Zugriffsanweisungssteuereinheit 33 einen Datensatz, der dem in Schritt 3009 authentifizierten Benutzer zugeordnet ist, von der Zugriffsanweisungsinformation 342.
  • In Schritt 3011 verbindet sich die Zugriffsanweisungssteuereinheit 33 mit dem Gateway 11. Zum Beispiel kann die Zugriffsanweisungssteuereinheit 33 vom ACL-Verwaltungsserver 4 eine Kommunikationsadresse des Gateways 11 beziehen, die einer relevanten FIN entspricht, auf Basis der FIN eines Fahrzeugs, dessen Inhaber der Benutzer ist, oder sie kann die Kommunikationsadresse des Gateways 11 zum Zeitpunkt der Anwendungsinhaltsregistrierung von der Informationsverarbeitungsvorrichtung mit Kommunikationsfunktion 2 in Schritt 3018 beziehen.
  • In Schritt 3012 übermittelt die Zugriffsanweisungssteuereinheit 33 die in Schritt 3010 bezogene Zugriffsanweisungsinformation an das Gateway 11.
  • In Schritt 3013 empfängt die Zugriffsanweisungssteuereinheit 33 ein Zugriffssteuerergebnis vom Gateway 11.
  • In Schritt 3014 erstellt die Diensterbringungsanforderungsquelle 32 eine Fehlerinformation.
  • In Schritt 3015 übermittelt die Zugriffsanweisungssteuereinheit 33 ein Verarbeitungsergebnis von Schritt 3013 oder von Schritt 3014 an die Informationsverarbeitungsvorrichtung mit Kommunikationsfunktion 2.
  • In Schritt 3016 bezieht die Einheit zur Registrierung verfügbarer Dienste 35 einen verfügbaren Dienst von der Dienstinhaltsliste 343.
  • In Schritt 3017 übermittelt die Einheit zur Registrierung verfügbarer Dienste 35 den in Schritt 3016 bezogenen verfügbaren Dienst an die Informationsverarbeitungsvorrichtung mit Kommunikationsfunktion 2.
  • In Schritt 3018 speichert die Zugriffsanweisungssteuereinheit 33 als einen Datensatz der Zugriffsanweisungsinformation 342, Benutzerkennung, Benutzernamen, Benutzerpasswort (PASS), FIN, Hersteller, Fahrzeugtyp, Fahrzeugfarbe, Fahrzeugnummer sowie überschreibbare Inhalte und lesbare Inhalte als Dienstinhalte, die von Informationsverarbeitungsvorrichtung mit Kommunikationsfunktion 2 empfangen wurden.
  • In Schritt 3019 verbindet sich die Zugriffsanweisungssteuereinheit 33 mit dem ACL-Verwaltungsserver 4. Zum Beispiel kann sich die Zugriffsanweisungssteuereinheit 33 mit dem ACL-Verwaltungsserver 4 unter Verwendung der Kommunikationsadresse, die zum Zeitpunkt des Vertrages mit dem Fahrzeughersteller ausgegeben wird, verbinden.
  • In Schritt 3020 übermittelt die Zugriffsanweisungssteuereinheit 33 eine Dienstanbieterkennung und einen Attributtyp eines Zugriffsziels einer Anwendungsanforderung an den ACL-Verwaltungsserver 4.
  • In Schritt 3021 führt der ACL-Verwaltungsserver 4 die Verarbeitung von Schritt 404 bis Schritt 406 aus. Die Zugriffsanweisungssteuereinheit 33 geht über zu Schritt 3022, falls die Änderung der Zugriffssteuerungsliste 465 erfolgreich ist, und geht über zu Schritt 3005, falls die Änderung der Zugriffssteuerungsliste 465 nicht erfolgreich ist.
  • In Schritt 3022 empfängt die Zugriffsanweisungssteuereinheit 33 vom ACL-Verwaltungsserver 4 eine Benachrichtigung über abgeschlossene ACL-Änderung.
  • Die oben genannten Schritte ermöglichen es dem Dienstleistungsserver 3, eine Verarbeitung zur Registrierung von Anwendungsinhalten und eine Dienstausführungsverarbeitung auszuführen.
  • 11 zeigt ein detailliertes Ablaufdiagramm des ACL-Verwaltungsservers 4 von Schritt 401 bis Schritt 411 aus 3 und 4.
  • In Schritt 4001 wartet die Einheit zur Anforderungsquellenauthentifizierung 42 auf Verarbeitung.
  • In Schritt 4002 geht die die Einheit zur Anforderungsquellenauthentifizierung 42 über zu Schritt 4003, falls eine Verarbeitungsanforderung vorliegt, und geht über zu Schritt 4001 über, falls keine Verarbeitungsanforderung vorliegt.
  • In Schritt 4003 führt die Einheit zur Anforderungsquellenauthentifizierung 42 eine Authentifizierungsverarbeitung des Gateways 11 oder eine Dienstanbieterauthentifizierung des Dienstleistungsservers 3 unter Verwendung der ACL-Bezugsanforderungsquelleninformation 461 oder der Dienstanbieterinformation 462 durch.
  • In Schritt 4004 geht die Einheit zur Anforderungsquellenauthentifizierung 42 über zu Schritt 4005, falls die empfangene Verarbeitungsanforderung eine ACL-Änderungsverarbeitung ist, und geht über zu Schritt 4007, falls die empfangene Verarbeitungsanforderung eine Bezugsverarbeitung verfügbarer Dienste ist, und geht über zu Schritt 4008, falls die empfangene Verarbeitungsanforderung eine ACL-Bezugsverarbeitung ist. Zum Beispiel kann der ACL-Verwaltungsserver 4 eine Verarbeitungsbestimmung durchführen, indem er einen Verarbeitungsinhalte anzeigenden Identifikator in eine Anforderungsverarbeitungsnachricht eingibt.
  • In Schritt 4005 führt die Einheit zur ACL-Änderungsbestimmung 45 eine ACL-Änderungsbestimmung unter Verwendung der Dienstanbieterkennung und des vom Dienstleistungsserver 3 empfangenen Attributtyps sowie der ACL-Änderungsbestimmungsinformation 464 durch. Die Einheit zur ACL-Änderungsbestimmung 45 geht über zu Schritt 4006, falls die ACL-Änderungsbestimmung erfolgreich ist, und geht über zu Schritt 4009, falls die ACL-Änderungsbestimmung nicht erfolgreich ist.
  • In Schritt 4006 speichert die Einheit zur ACL-Änderungsbestimmung 45 als einen Datensatz der Zugriffssteuerungsliste 465 die FIN, die Benutzerkennung, die Dienstanbieterkennung, sowie überschreibbare Inhalte, lesbare Inhalte und Datum und Zeit der Änderung, die sie vom Dienstleistungsserver 3 empfangen hat.
  • In Schritt 4007 übermittelt die Einheit zum Beziehen verfügbarer Dienste 43 an den Dienstleistungsserver 3 einen Anweisungstyp, eine CAN-Kennung, einen Anweisungsbefehl, Dienstinhalte und einen Attributtyp der Dienstanbieterkennung.
  • In Schritt 4008 bezieht die ACL-Bezugseinheit 44 einen Datensatz der Zugriffssteuerungsliste 465 auf Basis der FIN eines Fahrzeugs, das mit dem Gateway 11 ausgestattet ist.
  • In Schritt 4009 erstellt die Einheit zur ACL-Änderungsbestimmung 45 auf Basis von Fehlerinformationen eine Fehlerinformation.
  • In Schritt 4010 übermitteln die Einheit zur ACL-Änderungsbestimmung 45, die Einheit zum Beziehen verfügbarer Dienste 43 sowie die ACL-Bezugseinheit 44 ein Verarbeitungsergebnis von einem der Schritte 4006, 4007, 4008 und 4009 an die Verarbeitungsanforderungsquelle.
  • Die oben genannten Schritte ermöglichen es dem ACL-Verwaltungsserver 4, die ACL-Änderungsverarbeitung, die Bezugsverarbeitung verfügbarer Dienste und die ACL-Bezugsverarbeitung zu realisieren.
  • Das oben beschriebene Fahrzeuginformations-Relaissteuersystems stellt, in Abhängigkeit der Befugnisse des jeweiligen Dienstanbieters, einen zugreifbaren Bereich als Zugriffssteuerungsliste fest. Dies ermöglicht dem Gateway 11 die Unterscheidung zwischen Dienstanbietern und die Feinsteuerung des Zugriffsbereichs für jede elektronische Steuereinheit 17.
  • Ferner ändert oder löscht der ACL-Verwaltungsserver 4 die Zugriffssteuerungsliste 151, in der der zugreifbare Bereich festgelegt ist, unter Verwendung der ACL-Änderungsbestimmungsinformation 464. Dies ermöglicht ein sicheres Verwalten des zugreifbaren Bereichs, selbst in einer für fahrzeugeigene Netzwerksysteme charakteristischen Verwalterabwesenheit.
  • [ZWEITE AUSFÜHRUNGSFORM]
  • Als eine zweite Ausführungsform wird angenommen, dass das Gateway 11 nicht in der Lage ist, zu einem Zeitpunkt der Dienstnutzung mit dem Dienstleistungsserver 3 und dem ACL-Verwaltungsserver 4 zu kommunizieren.
  • In der zweiten Ausführungsform bezieht die Anwendung 23 zum Zeitpunkt der Dienstanwendungsinhaltsregistrierung vom Dienstleistungsserver 3 die Zugriffsanweisungsinformation 342, sowie die CAN-Kennung 3433 und speichert diese als einen Datensatz der bezogenen Zugriffsanweisungsinformation 252 ab. Darüber hinaus bezieht die Anwendung 23 einen Datensatz der Zugriffssteuerungsliste 465, dem ein Gültigkeitszeitraum anhängt, vom ACL-Verwaltungsserver 4 zum Zeitpunkt der abgeschlossenen ACL-Änderung, und speichert ihn als Datensatz der bezogenen Zugriffssteuerungsliste 253 ab. Zum Zeitpunkt der Dienstverwendung übermittelt die Anwendung 23 die Datensätze der bezogenen Zugriffsanweisungsinformation 252 und die Benutzerkennung 2512 an das Gateway 11 und speichert die Zugriffssteuerungsverwaltungsaktualisierungseinheit 14 die empfangenen Datensätze als einen Datensatz der Zugriffsausführungsanweisungsinformation 154 ab. Wenn die Zugriffssteuerungsverwaltungsaktualisierungseinheit 14 in der Lage ist, eine lokale Kommunikation mit der Informationsverarbeitungsvorrichtung mit Kommunikationsfunktion 2 auszuführen, bezieht die Zugriffssteuerungsverwaltungsaktualisierungseinheit 14 die bezogene Zugriffssteuerungsliste 253 von der Informationsverarbeitungsvorrichtung mit Kommunikationsfunktion 2 und speichert sie als einen Datensatz der Bestimmungs-ACL 151 ab, wodurch sie die Zugriffsbestimmung steuert und den Dienst auf Basis der Zugriffsausführungsanweisungsinformation ausführt.
  • Eine Verarbeitungsabfolge der zweiten Ausführungsform weist eine Verarbeitung zur Benachrichtigung über verfügbare Dienste, FIN-Bezugsverarbeitung, Verarbeitung einer Diensterstregistrierung und Dienstverwendungsverarbeitung in gleicher Weise auf wie jene in 3(a), 3(b), 3(c) und 4 in der ersten Ausführungsform.
  • Die Verarbeitung zur Benachrichtigung über verfügbare Dienste in der zweiten Ausführungsform ist die gleiche wie in den Schritten 301 bis 302 in 3(a) der ersten Ausführungsform.
  • Die FIN-Bezugsverarbeitung in der der zweiten Ausführungsform ist die gleiche wie in den Schritten 201 bis 202 in 3(b) der ersten Ausführungsform.
  • Die Verarbeitung einer Diensterstregistrierung in der der zweiten Ausführungsform ist die gleiche wie bis in den Schritten 203 bis 205 und 306 bis 407 in 3(c) der ersten Ausführungsform.
  • Gemäß Schritt 305 übermitteln die Einheit zur Authentifizierung der Diensterbringungsanforderungsquelle 32 und die Zugriffsanweisungssteuereinheit 33, zum Zeitpunkt der Anwendungsinhaltsregistrierung Datensätze der CAN-Kennung 3433 und die Zugriffsanweisungsinformation 342 an die Informationsverarbeitungsvorrichtung mit Kommunikationsfunktion 2. Die Anwendung 23 speichert die empfangenen Datensätze in der bezogenen Zugriffsanweisungsinformation 252 ab.
  • Gemäß Schritt 408 übermittelt die Einheit zur ACL-Änderungsbestimmung 45 eine Benachrichtigung, dass die Registrierung der Anwendungsinhalte abgeschlossen ist, an die Informationsverarbeitungsvorrichtung mit Kommunikationsfunktion 2 und übermittelt auch einen Datensatz eines in der Zugriffssteuerungsliste 465 verwalteten relevanten Benutzers.
  • Gemäß Schritt 206 zeigt die Anwendung 23 unter Verwendung der Bildschirmanzeigeeinheit 22 auf dem Bildschirm die vom ACL-Verwaltungsserver 4 empfangene Benachrichtigung an, dass die Registrierung der Anwendungsinhalte abgeschlossen ist, und speichert den Datensatz der Zugriffssteuerungsliste 465 als einen Datensatz der bezogenen Zugriffssteuerungsliste 253 ab.
  • Die Dienstverwendungsverarbeitung in der zweiten Ausführungsform ist die gleiche wie bis in den Schritten 104 und 106 bis 210 in 4 der ersten Ausführungsform.
  • In Schritt 209 übermittelt die Anwendung 23 einen Datensatz der bezogenen Zugriffsanweisungsinformation 252, der einem Dienst entspricht, dessen Ausführung vom Gateway 11 angefordert wird, und geht über zu Schritt 104.
  • In Schritt 105 wird angenommen, dass die Zugriffssteuerungsverwaltungsaktualisierungseinheit 14 versucht, sich mit dem ACL-Verwaltungsserver 4 zu verbinden, sich aber nicht verbinden kann. In der zweiten Ausführungsform geht die Zugriffssteuerungsverwaltungsaktualisierungseinheit 14 über zu Schritt 1019 gemäß 19, falls die verstrichene Zeit in Schritt 1013 gemäß 8 ein Zeitlimit überschreitet.
  • In Schritt 1019 verbindet sich die Zugriffssteuerungsverwaltungsaktualisierungseinheit 14 mit der Informationsverarbeitungsvorrichtung mit Kommunikationsfunktion 2. Zum Beispiel kann, zum Zeitpunkt der FIN-Bezugsverarbeitung die Zugriffssteuerungsverwaltungsaktualisierungseinheit 14 eine Kommunikationsadresse der Informationsverarbeitungsvorrichtung mit Kommunikationsfunktion 2 in der Zugriffsanforderungsquelleninformation 152 speichern.
  • In Schritt 1020 geht die Zugriffssteuerungsverwaltungsaktualisierungseinheit 14 über zu Schritt 1021, falls die Verbindung zur Informationsverarbeitungsvorrichtung mit Kommunikationsfunktion 2 erfolgreich ist, und geht über zu Schritt 1013, falls die Verbindung nicht erfolgreich ist.
  • In Schritt 1021 bezieht die Steuerinformationsübertragungssteuereinheit 13 die bezogene Zugriffssteuerungsliste 253 von der Informationsverarbeitungsvorrichtung mit Kommunikationsfunktion 2 und speichert sie im Speicher.
  • In Schritt 1022 überprüft die Steuerinformationsübertragungssteuereinheit 13, ob die Bestimmungs-ACL 151 bereits gespeichert ist. Die Steuerinformationsübertragungssteuereinheit 13 geht über zu Schritt 1023, falls die Bestimmungs-ACL 151 bereits gespeichert ist, und geht über zu Schritt 1024, falls die Bestimmungs-ACL 151 noch nicht gespeichert ist.
  • In Schritt 1023 vergleicht die Steuerinformationsübertragungssteuereinheit 13 Änderungsdatum und -zeit 2535 der bezogenen Zugriffssteuerungsliste 253, die in Schritt 1021 bezogen wurde, mit Änderungsdatum und -zeit 1516 der bereits gespeicherten Zugriffssteuerungsliste 151 und wählt eine Zugriffssteuerungsliste mit neuerem Änderungsdatum und neuerer Änderungszeit aus.
  • In Schritt 1024 bestimmt die Steuerinformationsübertragungssteuereinheit 13, ob das Ablaufdatum 2537 der bezogenen Zugriffssteuerungsliste 253 überschritten ist, für den Fall, dass sie von Schritt 1022 weitergegangen ist, und ob das Ablaufdatum 2537 einer Zugriffssteuerungsliste mit neuerem Änderungsdatum und neuerer Änderungszeit der bezogenen Zugriffssteuerungsliste 253 oder der Bestimmungs-ACL 151 oder das Ablaufdatum 1517 überschritten ist, für den Fall, dass sie von Schritt 1024 weitergegangen ist.
  • Die oben genannten Schritte ermöglichen es dem Gateway 11, die Zugriffsbestimmung zu steuern, selbst wenn das Gateway 11 zu einem Zeitpunkt der Dienstverwendung nicht in der Lage ist, mit dem ACL-Verwaltungsserver 4 zu kommunizieren.
  • Die Ausführungsform kann den gleichen Effekt wie jenen der ersten Ausführungsform liefern. Darüber hinaus kann die Ausführungsform den gleichen Effekt wie jenen der ersten Ausführungsform selbst dann liefern, wenn das Gateway 11 zu einem Zeitpunkt der Dienstverwendung nicht mit dem Dienstleistungsserver 3 und dem ACL-Verwaltungsserver 4 als eine Dienstverwendungsumgebung kommunizieren kann.
  • [DRITTE AUSFÜHRUNGSFORM]
  • Als eine dritte Ausführungsform wird angenommen, dass eine Steuerinformationsübertragungssteuereinheit im ACL-Verwaltungsserver 4 angeordnet ist.
  • Eine Verarbeitungsabfolge der dritten Ausführungsform weist eine Verarbeitung zur Benachrichtigung über verfügbare Dienste, FIN-Bezugsverarbeitung, Verarbeitung einer Diensterstregistrierung und Dienstverwendungsverarbeitung in gleicher Weise auf, wie jene in 3(a), 3(b), 3(c) und 4 in der ersten Ausführungsform.
  • Die Verarbeitung zur Benachrichtigung über verfügbare Dienste in der dritten Ausführungsform ist die gleiche wie in den Schritten 301 bis 302 in 3(a) der ersten Ausführungsform.
  • Die FIN-Bezugsverarbeitung in der der dritten Ausführungsform ist die gleiche wie in den Schritten 201 bis 202 in 3(b) der ersten Ausführungsform.
  • Die Verarbeitung einer Diensterstregistrierung in der der dritten Ausführungsform ist die gleiche wie in den Schritten 203 bis 206 3(c) der ersten Ausführungsform.
  • Die Dienstverwendungsverarbeitung in der dritten Ausführungsform ist die gleiche wie bis in den Schritten 209 bis 308 und 409 bis 410 und 210 in 4 der ersten Ausführungsform.
  • 20 zeigt eine schematische Verarbeitungsabfolge der Dienstverwendungsverarbeitung in der dritten Ausführungsform.
  • In Schritt 311 übermittelt die Zugriffsanweisungssteuereinheit 33 einen Datensatz der Zugriffsanweisungsinformation 342 und des Attributtyps 3435 an den ACL-Verwaltungsserver 4.
  • In Schritt 412 vergleicht die Einheit zur ACL-Änderungsbestimmung 45 den erhaltenen Datensatz der Zugriffsanweisungsinformation 342 und des Attributtyps 3435, der dem Anweisungsbefehl zugeordnet ist, mit der Zugriffssteuerungsliste 465 und bestimmt, ob der Zugriff durch den Dienstleistungsserver 3 gewährt werden soll oder nicht.
  • In Schritt 413 übermittelt die Einheit zur ACL-Änderungsbestimmung 45 den Anweisungsbefehl 3424 der Zugriffsanweisungsinformation 342 und die CAN-Kennung 3433 an das Gateway 11, für den Fall, dass der Zugriff gewährt werden kann, und übermittelt eine Zugriffsablehnungsbenachrichtigung an den Dienstleistungsserver 3 für den Fall, dass der Zugriff nicht gewährt werden kann.
  • In Schritt 109 führt die Zugriffssteuerungsverwaltungsaktualisierungseinheit 14 eine Authentifizierungsverarbeitung des ACL-Verwaltungsservers 4 aus. Zum Beispiel kann der Fahrzeughersteller zum Zeitpunkt des Vertrages das Gateway 11 eine Kennung und ein Passwort des ACL-Verwaltungsservers im Speicher des Gateways speichern lassen. In Schritt 413 übermittelt die Einheit zur ACL-Änderungsbestimmung 45 die Kennung und ein Passwort des ACL-Verwaltungsservers und führt die Zugriffssteuerungsverwaltungsaktualisierungseinheit 14 die Authentifizierungsverarbeitung unter Verwendung von im Vorfeld gespeicherten Kennung und Passwort durch.
  • In Schritt 110 führt die Steuerinformationsübertragungssteuereinheit 13 den Dienst durch Übermittlung des Anweisungsbefehls 3424 als Reaktion auf die empfangene CAN-Kennung aus.
  • In Schritt 111 übermittelt die Steuerinformationsübertragungssteuereinheit 13 ein Dienstausführungsergebnis aus Schritt 110 an den ACL-Verwaltungsserver 4.
  • In Schritt 414 übermittelt die Einheit zur ACL-Änderungsbestimmung 45 das empfangene Dienstausführungsergebnis an den Dienstleistungsserver 3.
  • In Schritt 310 übermittelt die Zugriffsanweisungssteuereinheit 33 das empfangene Dienstausführungsergebnis an die Informationsverarbeitungsvorrichtung mit Kommunikationsfunktion 2.
  • Die oben genannten Schritte ermöglichen es in der dritten Ausführungsform, Dienstverwendung zu realisieren, wenn die Steuerinformationsübertragungssteuerung im ACL-Verwaltungsserver 4 angeordnet ist.
  • Die Ausführungsform kann auch den gleichen Effekt wie jenen der ersten Ausführungsform liefern. Darüber hinaus kann die Ausführungsform den gleichen Effekt wie jenen der ersten Ausführungsform auch dann liefern, wenn die Steuerinformationsübertragungssteuereinheit im ACL-Verwaltungsserver 4 als Funktionsanordnung im System angeordnet ist.
  • Bezugszeichenliste
  • 1
    Automobil
    11
    Gateway
    2
    Informationsverarbeitungsvorrichtung mit Kommunikationsfunktion
    3
    Dienstleistungsserver
    4
    ACL-Verwaltungsserver
    5
    Kommunikationsnetzwerk

Claims (8)

  1. Gateway-Vorrichtung zum Steuern des Zugriffs auf eine mit einem internen Netzwerk verbundene Verarbeitungsvorrichtung von einem externen Netzwerk aus, wobei die Gateway-Vorrichtung umfasst: eine Steuerinformationsübertragungssteuereinheit; eine Zugriffssteuerungsverwaltungsaktualisierungseinheit; und eine Steuerinformationszugriffseinheit, wobei die Zugriffssteuerungsverwaltungsaktualisierungseinheit, wenn sie von dem externen Netzwerk eine Zugriffsausführungsanweisung empfängt, Bestimmungsinformation über die Zugriffsausführungsanweisung bezieht, wobei die Bestimmungsinformation als zugreifbares Attribut der Verarbeitungsvorrichtung pro Übertragungsquelle der Zugriffsausführungsanweisung eingestellt ist; die Steuerinformationsübertragungssteuereinheit unter Verwendung der Bestimmungsinformation bestimmt, ob eine Ausführung der Zugriffsausführungsanweisung genehmigt werden soll oder nicht, und die Zugriffsausführungsanweisung, deren Ausführung als zu genehmigen bestimmt wurde, an die Steuerinformationszugriffseinheit übermittelt; die Steuerinformationszugriffseinheit die empfangene Zugriffsausführungsanweisung an die Verarbeitungsvorrichtung übermittelt und eine Ergebnisnachricht der Zugriffsausführungsanweisung an die Steuerinformationsübertragungssteuereinheit übermittelt; und die Steuerinformationsübertragungssteuereinheit die Ergebnisnachricht an die Übertragungsquelle der Zugriffsausführungsanweisung übermittelt.
  2. Gateway-Vorrichtung nach Anspruch 1, wobei das in der Bestimmungsinformation eingestellte Attribut ein Typ der Verarbeitungsvorrichtung oder eine ASIL (Automotive Safety Integrity Level), die pro Verarbeitungsvorrichtung oder Funktion der Verarbeitungsvorrichtung definiert ist, ist.
  3. Gateway-Vorrichtung nach Anspruch 1 oder 2, wobei die Zugriffssteuerungsverwaltungsaktualisierungseinheit eine Bezugsanforderung für die Bestimmungsinformation an eine mit dem externen Netzwerk verbundene Bestimmungsinformationsverwaltungsvorrichtung übermittelt, um die Bestimmungsinformation zu beziehen, nachdem die Gateway-Vorrichtung die Zugriffsausführungsanweisung von dem externen Netzwerk empfängt.
  4. Gateway-Vorrichtung nach Anspruch 3, wobei die Zugriffssteuerungsverwaltungsaktualisierungseinheit eine Bezugsanforderung für die Bestimmungsinformation an eine andere Informationsverarbeitungsvorrichtung übermittelt, die die Bestimmungsinformation von der Bestimmungsinformationsverwaltungsvorrichtung im Voraus empfangen und gespeichert hat, um die Bestimmungsinformation zu beziehen, falls die Bestimmungsinformation nicht von der Bestimmungsinformationsverwaltungsvorrichtung bezogen werden kann.
  5. Diensterbringungssystem, das eine Dienstempfangsvorrichtung, eine Diensterbringungsvorrichtung, eine Dienstausführungsverwaltungsvorrichtung und eine Vorrichtung zur Verwaltung von Dienstausführungsbestimmungsinformation umfasst; wobei die Dienstausführungsverwaltungsvorrichtung mittels eines internen Netzwerks mit einer oder mehreren Verarbeitungsvorrichtungen verbunden ist; die Dienstempfangsvorrichtung eine Dienstausführungsanforderung an die Diensterbringungsvorrichtung übermittelt; die Diensterbringungsvorrichtung eine Zugriffsausführungsanweisung auf Basis der Dienstausführungsanforderung mittels eines externen Netzwerks an die Dienstausführungsverwaltungsvorrichtung übermittelt; die Dienstausführungsverwaltungsvorrichtung eine Bezugsanforderung für Bestimmungsinformation über die Zugriffsausführungsanweisung mittels des externen Netzwerks an die Vorrichtung zur Verwaltung von Dienstausführungsbestimmungsinformation übermittelt, wenn sie die Zugriffsausführungsanweisung von der Diensterbringungsvorrichtung empfängt; die Vorrichtung zur Verwaltung von Dienstausführungsbestimmungsinformation die Bestimmungsinformation an die Dienstausführungsverwaltungsvorrichtung übermittelt; die Dienstausführungsverwaltungsvorrichtung unter Verwendung der empfangenen Bestimmungsinformation bestimmt, ob die Ausführung der Zugriffsausführungsanweisung genehmigt werden soll oder nicht, die Zugriffsausführungsanweisung, deren Ausführung als zu genehmigen bestimmt wird, mittels des internen Netzwerks an die Verarbeitungsvorrichtungen übermittelt und ein Ausführungsergebnis auf Basis der Zugriffsausführungsanweisung mittels des externen Netzwerks an die Diensterbringungsvorrichtung übermittelt; und die Diensterbringungsvorrichtung das empfangene Ausführungsergebnis an die Dienstempfangsvorrichtung übermittelt, wobei die Bestimmungsinformation die Genehmigung oder Ablehnung der Ausführung der Zugriffsausführungsanweisung auf Basis einer Kombination aus einem Attribut der Dienstempfangsvorrichtung, einem Attribut der Diensterbringungsvorrichtung und Attributen der Verarbeitungsvorrichtungen anzeigt.
  6. Diensterbringungssystem nach Anspruch 5, wobei die Bestimmungsinformation eine Domäne verwendet, die für die Verarbeitungsvorrichtungen als das Attribut vordefiniert ist.
  7. Diensterbringungssystem nach Anspruch 5 oder 6, wobei die Dienstempfangsvorrichtung eine Dienstanwendungsinhaltsregistrierungsanforderung an die Diensterbringungsvorrichtung übermittelt; die Diensterbringungsvorrichtung eine Änderungsanforderung für die Bestimmungsinformation auf Basis der Dienstanwendungsinhaltsregistrierungsanforderung an die Vorrichtung zur Verwaltung von Dienstausführungsbestimmungsinformation übermittelt; und die Vorrichtung zur Verwaltung von Dienstausführungsbestimmungsinformation einen auf die Dienstempfangsvorrichtung bezogenen in der Bestimmungsinformation enthalten Teil an die Dienstempfangsvorrichtung übermittelt, falls die Bestimmungsinformation auf Basis der Änderungsanforderung geändert wurde.
  8. Diensterbringungsvorrichtung nach Anspruch 7, wobei die Dienstausführungsverwaltungsvorrichtung eine Bezugsanforderung für die Bestimmungsinformation über die Zugriffsausführungsanweisung an die Dienstempfangsvorrichtung übermittelt, falls die Bestimmungsinformation nicht von der Vorrichtung zur Verwaltung von Dienstausführungsbestimmungsinformation bezogen werden kann; die Dienstempfangsvorrichtung die von der Vorrichtung zur Verwaltung von Dienstausführungsbestimmungsinformation bezogene Bestimmungsinformation an die Dienstausführungsverwaltungsvorrichtung übermittelt; und die Dienstausführungsverwaltungsvorrichtung unter Verwendung der von der Dienstempfangsvorrichtung empfangenen Bestimmungsinformation bestimmt, ob die Ausführung der Zugriffsausführungsanweisung genehmigt werden soll oder nicht.
DE112013005880.4T 2013-03-11 2013-10-18 Gateway-Vorrichtung und Diensterbringungssystem Pending DE112013005880T5 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2013-047472 2013-03-11
JP2013047472A JP6069039B2 (ja) 2013-03-11 2013-03-11 ゲートウェイ装置及びサービス提供システム
PCT/JP2013/078253 WO2014141518A1 (ja) 2013-03-11 2013-10-18 ゲートウェイ装置及びサービス提供システム

Publications (1)

Publication Number Publication Date
DE112013005880T5 true DE112013005880T5 (de) 2015-09-03

Family

ID=51536205

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112013005880.4T Pending DE112013005880T5 (de) 2013-03-11 2013-10-18 Gateway-Vorrichtung und Diensterbringungssystem

Country Status (4)

Country Link
US (1) US9906492B2 (de)
JP (1) JP6069039B2 (de)
DE (1) DE112013005880T5 (de)
WO (1) WO2014141518A1 (de)

Families Citing this family (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9887983B2 (en) 2013-10-29 2018-02-06 Nok Nok Labs, Inc. Apparatus and method for implementing composite authenticators
US10270748B2 (en) 2013-03-22 2019-04-23 Nok Nok Labs, Inc. Advanced authentication techniques and applications
US9396320B2 (en) 2013-03-22 2016-07-19 Nok Nok Labs, Inc. System and method for non-intrusive, privacy-preserving authentication
US9961077B2 (en) 2013-05-30 2018-05-01 Nok Nok Labs, Inc. System and method for biometric authentication with device attestation
KR101573607B1 (ko) * 2014-04-04 2015-12-02 현대자동차주식회사 맞춤형 텔레매틱스 서비스 제공 시스템
JP6294741B2 (ja) * 2014-04-09 2018-03-14 株式会社日立製作所 制御システム、中継装置、および制御方法
US9413533B1 (en) 2014-05-02 2016-08-09 Nok Nok Labs, Inc. System and method for authorizing a new authenticator
US9654469B1 (en) 2014-05-02 2017-05-16 Nok Nok Labs, Inc. Web-based user authentication techniques and applications
US9577999B1 (en) 2014-05-02 2017-02-21 Nok Nok Labs, Inc. Enhanced security for registration of authentication devices
US9455979B2 (en) 2014-07-31 2016-09-27 Nok Nok Labs, Inc. System and method for establishing trust using secure transmission protocols
US10148630B2 (en) 2014-07-31 2018-12-04 Nok Nok Labs, Inc. System and method for implementing a hosted authentication service
US9749131B2 (en) 2014-07-31 2017-08-29 Nok Nok Labs, Inc. System and method for implementing a one-time-password using asymmetric cryptography
US9875347B2 (en) 2014-07-31 2018-01-23 Nok Nok Labs, Inc. System and method for performing authentication using data analytics
US9736154B2 (en) * 2014-09-16 2017-08-15 Nok Nok Labs, Inc. System and method for integrating an authentication service within a network architecture
JP6032265B2 (ja) * 2014-12-10 2016-11-24 トヨタ自動車株式会社 車両データのリモート収集システム
JP6620696B2 (ja) * 2016-07-27 2019-12-18 株式会社デンソー 電子制御装置
US10769635B2 (en) 2016-08-05 2020-09-08 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
US10637853B2 (en) 2016-08-05 2020-04-28 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
WO2018047510A1 (ja) * 2016-09-07 2018-03-15 日立オートモティブシステムズ株式会社 車載用処理装置
US10237070B2 (en) 2016-12-31 2019-03-19 Nok Nok Labs, Inc. System and method for sharing keys across authenticators
US10091195B2 (en) 2016-12-31 2018-10-02 Nok Nok Labs, Inc. System and method for bootstrapping a user binding
JP7316609B2 (ja) * 2017-01-05 2023-07-28 ガードノックス・サイバー・テクノロジーズ・リミテッド サービス指向アーキテクチャに基づく集中化サービスecuおよびその使用方法
JP7094670B2 (ja) * 2017-07-03 2022-07-04 矢崎総業株式会社 設定装置及びコンピュータ
CN107426219B (zh) * 2017-07-28 2020-07-31 湖南中车时代通信信号有限公司 Lkj数据的无线换装系统
JP6691085B2 (ja) 2017-09-20 2020-04-28 ファナック株式会社 アプリケーションセキュリティ管理システム及びエッジサーバ
US11868995B2 (en) 2017-11-27 2024-01-09 Nok Nok Labs, Inc. Extending a secure key storage for transaction confirmation and cryptocurrency
CN111448783B (zh) * 2017-12-15 2021-11-19 松下电器(美国)知识产权公司 车载网络异常检测系统及车载网络异常检测方法
US11831409B2 (en) 2018-01-12 2023-11-28 Nok Nok Labs, Inc. System and method for binding verifiable claims
JP7069975B2 (ja) * 2018-03-30 2022-05-18 トヨタ自動車株式会社 制御装置、制御装置用のプログラム、及び制御方法
JP7003884B2 (ja) * 2018-09-14 2022-01-21 株式会社デンソー 車両用中継装置
US11792024B2 (en) 2019-03-29 2023-10-17 Nok Nok Labs, Inc. System and method for efficient challenge-response authentication
JP2022091027A (ja) * 2020-12-08 2022-06-20 株式会社デンソー 通信制御方法及び通信装置
JP2022171100A (ja) * 2021-04-30 2022-11-11 株式会社オートネットワーク技術研究所 車載通信システム、中継装置および中継方法
US11962695B2 (en) 2021-07-23 2024-04-16 Blackberry Limited Method and system for sharing sensor insights based on application requests
US20230025909A1 (en) * 2021-07-23 2023-01-26 Blackberry Limited Method and system for indirect sharing of sensor insights
US11968310B2 (en) * 2021-07-23 2024-04-23 Blackberry Limited Method and system for providing data security for micro-services across domains
WO2023195468A1 (ja) * 2022-04-07 2023-10-12 株式会社デンソー 車両制御システム、アクセス制御装置、アクセス制御方法
WO2023210290A1 (ja) * 2022-04-28 2023-11-02 株式会社デンソー モビリティサービス提供システム、車載システム、管理サーバ、アクセス制御方法、及びプログラム

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6553368B2 (en) * 1998-03-03 2003-04-22 Sun Microsystems, Inc. Network directory access mechanism
JP2000010930A (ja) * 1998-06-24 2000-01-14 Hitachi Ltd ネットワークシステムでのアクセス制御方法
JP2001225706A (ja) 1999-12-07 2001-08-21 Denso Corp 電子制御装置の制御情報書換システム、当該システムに用いられるセンタ、電子制御装置、及び書換装置
US6694235B2 (en) * 2001-07-06 2004-02-17 Denso Corporation Vehicular relay device, in-vehicle communication system, failure diagnostic system, vehicle management device, server device and detection and diagnostic program
JP4377120B2 (ja) * 2002-10-15 2009-12-02 日本電信電話株式会社 リモートアクセス認証に基づくサービス提供システム
JP2005343430A (ja) 2004-06-07 2005-12-15 Denso Corp 車両制御システム
US9483881B2 (en) * 2005-09-26 2016-11-01 Applus Technologies Inc. System and method for testing vehicle emissions and engine controls using a self-service on-board diagnostics kiosk
JP4778970B2 (ja) * 2005-10-13 2011-09-21 株式会社エヌ・ティ・ティ・ドコモ 携帯端末、アクセス制御管理装置及びアクセス制御管理方法
JP2008097214A (ja) * 2006-10-10 2008-04-24 Hitachi Ltd アクセス権管理方法、管理計算機、及び管理プログラム
JP5707036B2 (ja) * 2009-12-16 2015-04-22 ヤフー株式会社 開示制御機能提供装置、システム、方法及びプログラム
JP5488271B2 (ja) * 2010-07-08 2014-05-14 日本電気株式会社 検索装置
JP5395036B2 (ja) 2010-11-12 2014-01-22 日立オートモティブシステムズ株式会社 車載ネットワークシステム
JP5435022B2 (ja) * 2011-12-28 2014-03-05 株式会社デンソー 車載システム及び通信方法
DE102013101508A1 (de) * 2012-02-20 2013-08-22 Denso Corporation Datenkommunikationsauthentifizierungssystem für ein Fahrzeug, Netzkopplungsvorrichtung für ein Fahrzeug, Datenkommunikationssystem für ein Fahrzeug und Datenkommunikationsvorrichtung für ein Fahrzeug

Also Published As

Publication number Publication date
US9906492B2 (en) 2018-02-27
JP2014174778A (ja) 2014-09-22
WO2014141518A1 (ja) 2014-09-18
JP6069039B2 (ja) 2017-01-25
US20150326529A1 (en) 2015-11-12

Similar Documents

Publication Publication Date Title
DE112013005880T5 (de) Gateway-Vorrichtung und Diensterbringungssystem
EP2997550B2 (de) Verfahren zur zugriffskontrolle
DE102020124163A1 (de) Verifizierung von fahrzeugdaten
DE102017126113A1 (de) Virtueller schlüssel zum warten eines fahrzeugs
DE102013003040B4 (de) Kraftfahrzeug mit nachträglich per Anwendungsprogramm veränderbarem Fahrverhalten sowie Verfahren hierzu
DE102008010056A1 (de) System und Verfahren zum Steuern eines Informationszugriffs an einer mobilen Plattform
DE112011101357T5 (de) Dynamisches Token für den vorübergehenden Datenzugriff
DE102016200075A1 (de) Fahrzeugtausch- und fahrerstatistik
DE112013005761B4 (de) System und Verfahren zum Verwenden eines Autoradios zum Steuern der Lieferung von Premiuminhalt an ein Smartphone
DE102018131480A1 (de) System und verfahren zum leiten einer vernetzten vorrichtung zu einer fahrzeugintern gespeicherten landing-page basierend auf einem verfügbaren guthaben oder einem datensaldo
DE112017002794T5 (de) Verfahren und vorrichtung zum ausstellen eines berechtigungsnachweises für ein incident area network
DE102019004726A1 (de) Verfahren, Vorrichtung, System, elektronisches Schloss, digitaler Schlüssel und Speichermedium für die Autorisierung
DE102014219502A1 (de) System und Verfahren für einen beschränkten Zugang zu einem Fahrzeug
EP2561460B1 (de) Verfahren zum konfigurieren einer applikation für ein endgerät
EP3117359B1 (de) Id-provider-computersystem, id-token und verfahren zur bestätigung einer digitalen identität
DE102016218988A1 (de) Kommunikationssystem
EP3558755B1 (de) Verfahren zum konfigurieren eines fahrzeugs
DE102016210139A1 (de) Verfahren zum Setzen eines Identifikationsmerkmals, Fahrzeug, Betriebsverfahren für ein Sicherheitssystem und Sicherheitssystem
DE112021001385T5 (de) Verfahren und system zum sammeln und verwalten von fahrzeugdaten
DE112014003789T5 (de) Verfahren und System zur drahtlosen Verbindung mindestens einer externen Vorrichtung zur Kommunikation mit einem Fahrzeug
EP3433789B1 (de) Verfahren zum verwalten von gesammelten fahrzeugdaten
EP3225043B1 (de) Verfahren und vorrichtung zur kontrolle zumindest eines datenabrufs von einem steuergerät eines fahrzeugs sowie verfahren und vorrichtung zum abrufen von daten von einem steuergerät eines fahrzeugs
EP3101875B1 (de) Ändern von einstellungen einer auf einem mobilen endgerät laufenden applikation
EP4250146A1 (de) Interaktion physischer entitäten
DE102017221300A1 (de) Verfahren und System zum Bereitstellen einer datentechnischen Funktion mittels eines Datenverarbeitungssystems eines spurgebundenen Fahrzeugs

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R081 Change of applicant/patentee

Owner name: HITACHI ASTEMO, LTD., HITACHINAKA-SHI, JP

Free format text: FORMER OWNER: HITACHI AUTOMOTIVE SYSTEMS, LTD., HITACHINAKA-SHI, IBARAKI, JP

R016 Response to examination communication