JP2019177808A - 制御装置、制御装置用のプログラム、及び制御方法 - Google Patents

制御装置、制御装置用のプログラム、及び制御方法 Download PDF

Info

Publication number
JP2019177808A
JP2019177808A JP2018068835A JP2018068835A JP2019177808A JP 2019177808 A JP2019177808 A JP 2019177808A JP 2018068835 A JP2018068835 A JP 2018068835A JP 2018068835 A JP2018068835 A JP 2018068835A JP 2019177808 A JP2019177808 A JP 2019177808A
Authority
JP
Japan
Prior art keywords
control
information
vehicle
control device
control information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018068835A
Other languages
English (en)
Other versions
JP7069975B2 (ja
Inventor
栄祐 安藤
Eisuke Ando
栄祐 安藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toyota Motor Corp
Original Assignee
Toyota Motor Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toyota Motor Corp filed Critical Toyota Motor Corp
Priority to JP2018068835A priority Critical patent/JP7069975B2/ja
Priority to US16/355,216 priority patent/US10850703B2/en
Priority to RU2019107590A priority patent/RU2708450C1/ru
Priority to BR102019005241-4A priority patent/BR102019005241A2/pt
Priority to KR1020190031605A priority patent/KR102259596B1/ko
Priority to EP19164165.3A priority patent/EP3547608B1/en
Priority to CN201910242966.9A priority patent/CN110324806B/zh
Publication of JP2019177808A publication Critical patent/JP2019177808A/ja
Priority to US17/081,481 priority patent/US11338768B2/en
Application granted granted Critical
Publication of JP7069975B2 publication Critical patent/JP7069975B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60WCONJOINT CONTROL OF VEHICLE SUB-UNITS OF DIFFERENT TYPE OR DIFFERENT FUNCTION; CONTROL SYSTEMS SPECIALLY ADAPTED FOR HYBRID VEHICLES; ROAD VEHICLE DRIVE CONTROL SYSTEMS FOR PURPOSES NOT RELATED TO THE CONTROL OF A PARTICULAR SUB-UNIT
    • B60W60/00Drive control systems specially adapted for autonomous road vehicles
    • B60W60/001Planning or execution of driving tasks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60WCONJOINT CONTROL OF VEHICLE SUB-UNITS OF DIFFERENT TYPE OR DIFFERENT FUNCTION; CONTROL SYSTEMS SPECIALLY ADAPTED FOR HYBRID VEHICLES; ROAD VEHICLE DRIVE CONTROL SYSTEMS FOR PURPOSES NOT RELATED TO THE CONTROL OF A PARTICULAR SUB-UNIT
    • B60W30/00Purposes of road vehicle drive control systems not related to the control of a particular sub-unit, e.g. of systems using conjoint control of vehicle sub-units
    • B60W30/18Propelling the vehicle
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/01Fittings or systems for preventing or indicating unauthorised use or theft of vehicles operating on vehicle systems or fittings, e.g. on doors, seats or windscreens
    • B60R25/04Fittings or systems for preventing or indicating unauthorised use or theft of vehicles operating on vehicle systems or fittings, e.g. on doors, seats or windscreens operating on the propulsion system, e.g. engine or drive motor
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60KARRANGEMENT OR MOUNTING OF PROPULSION UNITS OR OF TRANSMISSIONS IN VEHICLES; ARRANGEMENT OR MOUNTING OF PLURAL DIVERSE PRIME-MOVERS IN VEHICLES; AUXILIARY DRIVES FOR VEHICLES; INSTRUMENTATION OR DASHBOARDS FOR VEHICLES; ARRANGEMENTS IN CONNECTION WITH COOLING, AIR INTAKE, GAS EXHAUST OR FUEL SUPPLY OF PROPULSION UNITS IN VEHICLES
    • B60K28/00Safety devices for propulsion-unit control, specially adapted for, or arranged in, vehicles, e.g. preventing fuel supply or ignition in the event of potentially dangerous conditions
    • B60K28/10Safety devices for propulsion-unit control, specially adapted for, or arranged in, vehicles, e.g. preventing fuel supply or ignition in the event of potentially dangerous conditions responsive to conditions relating to the vehicle 
    • B60K28/12Safety devices for propulsion-unit control, specially adapted for, or arranged in, vehicles, e.g. preventing fuel supply or ignition in the event of potentially dangerous conditions responsive to conditions relating to the vehicle  responsive to conditions relating to doors or doors locks, e.g. open door
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R16/00Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for
    • B60R16/02Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • B60R25/241Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user whereby access privileges are related to the identifiers
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60WCONJOINT CONTROL OF VEHICLE SUB-UNITS OF DIFFERENT TYPE OR DIFFERENT FUNCTION; CONTROL SYSTEMS SPECIALLY ADAPTED FOR HYBRID VEHICLES; ROAD VEHICLE DRIVE CONTROL SYSTEMS FOR PURPOSES NOT RELATED TO THE CONTROL OF A PARTICULAR SUB-UNIT
    • B60W30/00Purposes of road vehicle drive control systems not related to the control of a particular sub-unit, e.g. of systems using conjoint control of vehicle sub-units
    • B60W30/14Adaptive cruise control
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60WCONJOINT CONTROL OF VEHICLE SUB-UNITS OF DIFFERENT TYPE OR DIFFERENT FUNCTION; CONTROL SYSTEMS SPECIALLY ADAPTED FOR HYBRID VEHICLES; ROAD VEHICLE DRIVE CONTROL SYSTEMS FOR PURPOSES NOT RELATED TO THE CONTROL OF A PARTICULAR SUB-UNIT
    • B60W50/00Details of control systems for road vehicle drive control not related to the control of a particular sub-unit, e.g. process diagnostic or vehicle driver interfaces
    • B60W50/08Interaction between the driver and the control system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/40Business processes related to the transportation industry
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60KARRANGEMENT OR MOUNTING OF PROPULSION UNITS OR OF TRANSMISSIONS IN VEHICLES; ARRANGEMENT OR MOUNTING OF PLURAL DIVERSE PRIME-MOVERS IN VEHICLES; AUXILIARY DRIVES FOR VEHICLES; INSTRUMENTATION OR DASHBOARDS FOR VEHICLES; ARRANGEMENTS IN CONNECTION WITH COOLING, AIR INTAKE, GAS EXHAUST OR FUEL SUPPLY OF PROPULSION UNITS IN VEHICLES
    • B60K28/00Safety devices for propulsion-unit control, specially adapted for, or arranged in, vehicles, e.g. preventing fuel supply or ignition in the event of potentially dangerous conditions
    • B60K2028/003Safety devices for propulsion-unit control, specially adapted for, or arranged in, vehicles, e.g. preventing fuel supply or ignition in the event of potentially dangerous conditions inhibiting the starter motor, e.g. by controlling ignition or park lock circuits
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60WCONJOINT CONTROL OF VEHICLE SUB-UNITS OF DIFFERENT TYPE OR DIFFERENT FUNCTION; CONTROL SYSTEMS SPECIALLY ADAPTED FOR HYBRID VEHICLES; ROAD VEHICLE DRIVE CONTROL SYSTEMS FOR PURPOSES NOT RELATED TO THE CONTROL OF A PARTICULAR SUB-UNIT
    • B60W50/00Details of control systems for road vehicle drive control not related to the control of a particular sub-unit, e.g. process diagnostic or vehicle driver interfaces
    • B60W2050/0001Details of the control system
    • B60W2050/0002Automatic control, details of type of controller or control system architecture
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60WCONJOINT CONTROL OF VEHICLE SUB-UNITS OF DIFFERENT TYPE OR DIFFERENT FUNCTION; CONTROL SYSTEMS SPECIALLY ADAPTED FOR HYBRID VEHICLES; ROAD VEHICLE DRIVE CONTROL SYSTEMS FOR PURPOSES NOT RELATED TO THE CONTROL OF A PARTICULAR SUB-UNIT
    • B60W2556/00Input parameters relating to data
    • B60W2556/45External transmission of data to or from the vehicle
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Mechanical Engineering (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Transportation (AREA)
  • Automation & Control Theory (AREA)
  • Health & Medical Sciences (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Human Computer Interaction (AREA)
  • Chemical & Material Sciences (AREA)
  • Combustion & Propulsion (AREA)
  • Medical Informatics (AREA)
  • Tourism & Hospitality (AREA)
  • Software Systems (AREA)
  • Bioethics (AREA)
  • Economics (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Stored Programmes (AREA)
  • Aviation & Aerospace Engineering (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Remote Sensing (AREA)
  • Traffic Control Systems (AREA)
  • Artificial Intelligence (AREA)
  • Evolutionary Computation (AREA)
  • Game Theory and Decision Science (AREA)
  • Operations Research (AREA)
  • Control Of Driving Devices And Active Controlling Of Vehicle (AREA)
  • Selective Calling Equipment (AREA)

Abstract

【課題】車両に対する制御情報に利用権限が定められている場合において適切な権限管理を行うことができる制御装置等を提供する。【解決手段】情報処理装置20から有線又は無線を介して車両10に対する制御情報を取得する通信部121と、制御情報に基づき車両制御を開始する処理を実行する処理部123と、を有し、処理部123は、処理を行っている間に実行される制御情報の利用権限に係る認証処理の結果に応じて、処理を継続又は中断する。【選択図】図1

Description

本発明は、制御装置、制御装置用のプログラム、及び制御方法に関する。
近年、車両の自動運転技術に係る開発等にサービス事業者が注力している。例えば特許文献1には、車両の乗員にとって最適な自動運転を行うため、サーバから受信した車両の乗員に固有の情報に基づいて、自動運転を制御する技術が開示されている。
特開2017−197066号公報
サービス事業者に対して車両制御用のインターフェースを開示し、インターフェースを介した車両制御を行えるようにした場合、車両制御に係る制御情報に応じて利用権限を定めることが考えられる。この場合、適切な権限管理が望まれる。
かかる事情に鑑みてなされた本発明の目的は、車両に対する制御情報に利用権限が定められている場合において適切な権限管理を行うことができる制御装置、制御装置用のプログラム、及び制御方法を提供することにある。
本発明の一実施形態に係る制御装置は、
情報処理装置から有線又は無線を介して車両に対する制御情報を取得する通信部と、
前記制御情報に基づき車両制御を開始する処理を実行する処理部と、
を有し、
前記処理部は、前記処理を行っている間に実行される前記制御情報の利用権限に係る認証処理の結果に応じて、前記処理を継続又は中断する。
本発明の一実施形態に係るプログラムは、
制御装置として動作するコンピュータに、
情報処理装置から有線又は無線を介して車両に対する制御情報を取得するステップと、
前記制御情報に基づき車両制御を開始する処理を実行するステップと、
前記処理を行っている間に実行される前記制御情報の利用権限に係る認証処理の結果に応じて、前記処理を継続又は中断するステップと、
を実行させる。
本発明の一実施形態に係る制御方法は、
情報処理装置から有線又は無線を介して車両に対する制御情報を取得するステップと、
前記制御情報に基づき車両制御を開始する処理を実行するステップと、
前記処理を行っている間に実行される前記制御情報の利用権限に係る認証処理の結果に応じて、前記処理を継続又は中断するステップと、
を含む。
本発明の一実施形態に係る制御装置、制御装置用のプログラム、及び制御方法によれば、車両に対する制御情報に利用権限が定められている場合において適切な権限管理を行うことができる。
実施形態1に係る車両制御システムの概要を示す図である。 実施形態1に係る制御装置の概略構成を示すブロック図である。 APIの構造を示す図である。 購読情報の一例を示す図である。 実施形態1に係る情報処理装置の概略構成を示すブロック図である。 実施形態1に係るサーバの概略構成を示すブロック図である。 実施形態1に係る車両制御システムの動作を示すフローチャートである。 実施形態2に係る車両の概略構成を示すブロック図である。 実施形態2に係る車両制御システムの動作を示すシーケンス図である。 実施形態2に係る車両制御システムの動作を示すシーケンス図である。
以下、本発明の実施形態について説明する。
(実施形態1)
図1を参照して、本発明の一実施形態に係る車両制御システム1の概要について説明する。車両制御システム1は、車両10と、情報処理装置20と、サーバ30と、を備える。図1においては、説明の簡便のため、車両10及び情報処理装置20については1つずつ図示しているが、車両制御システム1に備えられる車両10及び情報処理装置20それぞれの数は任意に定められてもよい。車両10、情報処理装置20、及びサーバ30は、例えばインターネット等のネットワーク40に接続されている。
車両10は、例えば自動車であるが、これに限られず、人間が搭乗可能な任意の車両であってもよい。情報処理装置20は、例えば自動運転制御ソフトウェアがインストールされたコンピュータ、カメラ、センサ等を含む自動運転キットであるが、これらに限られず、任意の装置であってもよい。サーバ30は、1つ又は互いに通信可能な複数のサーバ装置を含む。本実施形態では、説明の簡便のため、サーバ30が1つのサーバ装置であるものとして説明する。
本実施形態に係る車両制御システム1において、車両10及び情報処理装置20が協働して、車両10の車両制御が実行される。概要として車両制御システム1は、車両10が、情報処理装置20からの制御情報を受信するためのインターフェースとして、後述する制御装置12を備える。制御情報を取得した車両10は、制御情報に基づき車両制御を開始する処理を実行する。かかる制御情報の仕様を定めたAPI(Application Programming Interface)の少なくとも一部は、サービス事業者に開示される。これによりサービス事業者による技術開発の促進、新たなモビリティサービスの創出等を促進し得る。この場合、所定の制御情報(例えば一部の拡張機能等を制御する制御情報)については利用権限を有するサービス事業者のみが利用可能とする等、適切な権限管理が望まれる。また、かかる管理による処理遅延の防止、権限管理に係る情報の改ざんの防止等も望まれる。
本実施形態では、制御情報毎に利用権限が定められており、一部の制御情報については利用権限を有するサービス事業者のみが利用可能である。換言すると一部のAPIについては、APIに係る利用権限を有するサービス事業者のみが利用可能である。本車両制御システム1では、利用権限に係る認証処理を行い、制御情報を利用しようとするサービス事業者が利用権限を有する場合のみ、当該制御情報による車両制御を行えるようにする。
ここで車両制御システム1は、車両制御を開始する処理を行っている間に、当該車両制御の制御情報の利用権限に係る認証処理を実行する。つまり、各制御情報の車両制御を開始する処理と利用権限に係る認証処理とは、並列処理される。車両10は、利用権限に係る認証処理の結果に応じて、車両制御を開始する処理を継続又は中断する。すなわち車両制御システム1は、制御情報の利用権限に係る認証処理の結果を得る前に、取得した制御情報に基づき車両制御を開始する処理を実行する。車両制御を開始する処理と並行して利用権限に係る認証処理を実行することで、車両制御に係る処理の遅延を防止できる。
次に車両制御システム1の各構成について、詳細に説明する。
(車両の構成)
図1に示すように、車両10は、通信装置11と、制御装置12と、複数のECU13(Electronic Control Unit)と、を備える。通信装置11と、制御装置12と、複数のECU13とは、例えばCAN(Controller Area Network)等の車載ネットワーク又は専用線を介して、通信可能に接続される。
通信装置11は、例えばDCM(Data Communication Module)等の車載通信機であってもよい。通信装置11は、ネットワーク40に接続するために、4G(4th Generation)、5G(5th Generation)等の移動体通信規格に対応する通信モジュールを含んでもよい。
制御装置12は、情報処理装置20からの制御情報に基づき、車両制御を行う装置である。車両制御は、例えば、目的地までの自動運転であるが、これらに限られない。自動運転は、例えばSAE(Society of Automotive Engineers)において定義されるレベル1乃至5を含むが、これらに限られず、任意に定義されてもよい。また車両制御は、制御装置12と各ECU13等とが協働することによって実施される。図2に示すように、制御装置12は、通信部121と、記憶部122と、処理部123と、を備える。
通信部121は、情報処理装置20、通信装置11、及び各ECU13と通信する通信モジュールを含む。例えば通信部121は、所定の通信規格に対応する通信モジュールを含んでもよい。通信部121が情報処理装置20と通信する際の通信プロトコルは任意のものを採用可能である。また通信部121と情報処理装置20とは、有線又は無線のいずれで通信してもよい。例えば通信部121及び情報処理装置20間の通信プロトコルとしてHTTP(Hypertext Transfer Protocol)ベースのREST(REpresentational State Transfer)を採用可能である。また通信部121が通信装置11及び各ECU13と通信する際の通信プロトコルは、例えばCANを採用可能である。情報処理装置20との通信プロトコルと、通信装置11及び各ECU13との通信プロトコルが異なる場合、通信部121は、通信先との通信プロトコルに適合するように、データ変換を行う。
記憶部122は、1つ以上のメモリを含む。本実施形態において「メモリ」は、例えば半導体メモリ、磁気メモリ、又は光メモリ等であるが、これらに限られない。記憶部122に含まれる各メモリは、例えば主記憶装置、補助記憶装置、又はキャッシュメモリとして機能してもよい。記憶部122は、制御装置12の動作に用いられる任意の情報を記憶する。例えば、記憶部122は、システムプログラム、アプリケーションプログラム、データベース等を記憶してもよい。記憶部122に記憶された情報は、例えば通信装置11を介してネットワーク40から取得される情報で更新可能であってもよい。
処理部123は、1つ以上のプロセッサを含む。本実施形態において「プロセッサ」は、汎用のプロセッサ、又は特定の処理に特化した専用のプロセッサであるが、これらに限られない。処理部123は、制御装置12全体の動作を制御する。
例えば処理部123は、通信部121を介して、各ECU13等から車両10に係る各種の車両情報(速度、位置、自動運転状態等)を受信する。また処理部123は、通信部121を介して情報処理装置20に車両情報を送信する。また、処理部123は、通信部121を介して通信装置11に車両情報を送信し、通信装置11により当該車両情報をサーバ30に送信する。また処理部123は、通信部121を介して通信装置11から後述の更新情報を受信する。当該更新情報はサーバ30から提供される。処理部123は、通信部121を介して情報処理装置20に当該更新情報を送信する。
また処理部123は、通信部121を介して情報処理装置20から制御情報を取得した場合、当該制御情報に基づき車両10に係る車両制御を開始する処理を実行する。上述のように処理部123は、制御情報の利用権限に係る認証処理の結果を待たずに、制御情報に基づく車両制御を開始する処理を実行する。
また処理部123は、制御情報の利用権限に係る認証処理を行う。処理部123が複数のプロセッサコアを含む場合、車両制御を開始する処理をあるプロセッサコアで実行し、認証処理を、車両制御を開始する処理を実行しているコアとは異なる別のプロセッサコアで実行してもよい。利用権限に係る認証処理は、制御情報に係るサービス事業者に係る情報(サービス事業者識別情報)及び利用するAPIに基づき行われる。制御情報は、サービス事業者識別情報、及び利用するAPIの情報を含み、制御情報に含まれるこれらの情報に基づき利用権限に係る認証処理が実行される。
制御情報に係るAPIは、制御対象の範囲、機能等に応じて複数定められている。図3は複数のAPIの構造を示す概念図である。図3に例示されるAPIの構造は、制御対象の範囲に応じて複数のAPIを各層に分類した階層構造である。図3では、上位の階層から順にAPI層51〜54の4つの階層により構成されている。概略として、サービス事業者は、上位の階層のAPIを用いることで、当該階層よりも下位の階層の制御内容を意識することなく、車両制御を行うことができる。
API層51は、Service Layer APIと称され、車両10全体をどのように操作するかをパッケージにした階層である。例えば、指定した地点までの自動運転サービスを提供するAPIは、API層51に含まれる。API層52は、System Layer APIと称され、車両10を構成するシステム(モータ、ステア、地図等)の個別操作を提供する階層である。例えば車両10のモータに対し、前進を指示するAPIは、API層52に含まれる。前進を指示するAPIを利用する場合、車速は車両10が判断するか、低速、中速、又は高速のいずれかから選択するようにしてもよい。API層53は、Component Layer APIと称され、システムを構成するコンポーネント(加減速制御器、ステレオ等)の個別操作を提供する階層である。例えば、前進加速度を指定してモータを駆動するAPIは、API層53に含まれる。API層54は、Module Layer APIと称され、コンポーネントを構成する詳細機能であるモジュール(例えばトルクマップ等)の個別操作を提供する階層である。例えばトルクマップの定数値を指定して駆動方式(加速感等)を指示するAPIは、API層54に含まれる。
ここでAPI層51〜53のうち、図3に示す開示範囲A1のAPIは、基本パッケージとしてサービス事業者に無償開示される。すなわち開示範囲A1のAPIは、全サービス事業者が利用権限を有する。制御装置12が開示範囲A1のAPIに係る制御情報を取得した場合、全サービス事業者が利用権限を有するため、利用権限に係る認証処理を行う必要はない。
API層51〜53のうち、図3の開示範囲A2のAPIは、拡張機能APIとしてサービス事業者に有償で開示する。例えば開示範囲A2は、開示する範囲に応じて課金をしてサービス事業者に提供する。したがって開示範囲A2のAPIはサービス事業者毎に利用可能か否かが相違する。API層54は原則的に開示されない。
図4は、各事情者の利用権限を判定するための購読情報の一例を示す。購読情報は、利用権限を有する全サービス事業者について各サービス事業者識別情報及び利用権限を対応付けたデータを含む。例えば購読情報は、サーバ30から通信装置11を介して受信されて記憶部122に記憶される。ここでサービス事業者識別情報は、サービス事業者を一意に定める識別情報である。利用権限は、サービス事業者が利用権限を有する拡張機能APIを示す。ここで、API1〜API6は、いずれも拡張機能APIであるとする。
図4に示すように、例えばサービス事業者識別情報が「001」のサービス事業者は、API1〜API5の利用権限を有する。かかる情報に基づき処理部123は、各サービス事業者の利用権限に係る認証処理を行うことができる。例えば、サービス事業者識別情報として「001」を含むAPI5に係る制御情報について認証処理を行った場合、認証処理の結果は「有効」となる。また、例えばサービス事業者識別情報として「001」を含むAPI6に係る制御情報について認証処理を行った場合、APIの利用権限が無いため、認証結果は「無効」となる。
処理部123は、認証処理の結果に応じて車両制御を開始する処理を継続又は中断する。例えば認証結果が「有効」の場合、処理部123は車両制御を開始する処理を継続する。他方で認証結果が「無効」の場合、処理部123は、車両制御を開始する処理を中断する。ここで車両制御を開始する処理は、制御情報に基づく制御指令(車両10の走曲止に係る指令等)を生成する処理、及び生成した制御指令を、通信部121を介して各ECU13に送信する処理を含む。車両制御を開始する処理を継続する場合、制御指令の生成及び送信処理を継続して行うため、制御指令に従う車両10の制御が実行される。他方で、車両制御を開始する処理を中断する場合は制御指令の生成及び送信処理を中断する。この場合、制御指令が各ECU13に送信されないため、制御指令に従う車両10の制御が実行されない。処理部123は、車両制御を開始する処理を中断する場合、車両制御を開始する処理を中断した旨の情報を、通信部121を介して情報処理装置20に送信してもよい。
複数のECU13は、制御装置12と協働して車両制御を行う。具体的には複数のECU13は、制御装置12から制御情報に基づく制御指令を受信し、制御指令に従って車両10の制御を行う。制御指令は、例えば車両10の加速、減速、制動、ステアリング操作、ステレオ操作、空調操作、セキュリティ警報等を含む。複数のECU13は、制御指令に基づき、動力源、車載機器等に対してこれらの制御を行う。また複数のECU13は、車両10の車両情報を収集し、制御装置12に送信する。
(情報処理装置の構成)
図5に示すように、情報処理装置20は、通信部21と、記憶部22と、センサ部23と、制御部24と、を備える。情報処理装置20は、例えば車両10のルーフトップ等に搭載される。情報処理装置20が搭載される位置はこれに限られず、車両10の外部、車室内のいずれの任意の場所に搭載されてもよい。
通信部21は、車両10の制御装置12に接続する通信モジュールを含む。例えば通信部21は、制御装置12と有線ネットワーク又は無線ネットワークにより接続する。
記憶部22は、1つ以上のメモリを含む。記憶部22に含まれる各メモリは、例えば主記憶装置、補助記憶装置、又はキャッシュメモリとして機能してもよい。記憶部22は、情報処理装置20の動作に用いられる任意の情報を記憶する。例えば、記憶部22は、システムプログラム、アプリケーションプログラム、サービス事業者識別情報等を記憶する。アプリケーションプログラムは上述の自動運転制御ソフトウェアを含み、この場合、自動運転制御ソフトウェアにより情報処理装置20が自動運転キットとして機能する。記憶部22に記憶された情報は、例えば通信部21を介して制御装置12から取得される更新情報で更新可能であってもよい。
センサ部23は、情報処理装置20の動作又は周囲環境に関する情報を検出する1つ以上のセンサを含む。例えば、センサ部23は、ライダー、加速度センサ、角速度センサ、磁気センサ、気圧センサ等を含んでもよい。またセンサ部23は、これらに限られず、例えば照度センサ、温度センサ、又はイメージセンサ(カメラ)等、任意のセンサを含んでもよい。センサ部23は、各センサによって検出された情報を、センサ情報として取得する。例えば、センサ部23のセンサ情報は、ライダーの検出情報、加速度、角速度、磁場、気圧等を含んでもよい。
制御部24は、1つ以上のプロセッサを含む。制御部24は、情報処理装置20全体の動作を制御する。
例えば、制御部24は、センサ部23により取得されたセンサ情報を記憶部22に蓄積する。また制御部24は、通信部21を介して制御装置12から車両情報及び更新情報を受信する。また制御部24は、センサ情報、車両情報等に基づき制御情報を生成し、通信部21を介して制御装置12に制御情報を送信する。制御部24は、記憶部22に事業者識別情報が記憶されている場合、記憶されている事業者識別情報を用いて制御情報を生成してもよい。
(サーバの構成)
図6に示すように、サーバ30は、サーバ通信部31と、サーバ記憶部32と、サーバ制御部33と、を備える。
サーバ通信部31は、ネットワーク40に接続する通信モジュールを含む。例えば、サーバ通信部31は、所定の有線規格又は無線規格に対応する通信モジュールを含んでもよい。本実施形態において、サーバ30は、サーバ通信部31を介してネットワーク40に接続される。
サーバ記憶部32は、1つ以上のメモリを含む。サーバ記憶部32に含まれる各メモリは、例えば主記憶装置、補助記憶装置、又はキャッシュメモリとして機能してもよい。サーバ記憶部32は、サーバ30の動作に用いられる任意の情報を記憶する。例えば、サーバ記憶部32は、システムプログラム、アプリケーションプログラム、管理データベース等を記憶してもよい。サーバ記憶部32に記憶された情報は、例えばサーバ通信部31を介してネットワーク40から取得される情報で更新可能であってもよい。
図6に示すサーバ制御部33は、1つ以上のプロセッサを含む。サーバ制御部33は、サーバ30全体の動作を制御する。
例えばサーバ制御部33は、サーバ通信部31を介して車両10から車両情報を受信する。サーバ制御部33は、車両情報をサーバ記憶部32に蓄積し、蓄積した情報に基づき、車両10に係るリース、保険等の各種ファイナンス、販売店と連携した車両メンテナンス等に必要な情報をサービス事業者に提供してもよい。またサーバ制御部33は、蓄積した情報に基づき、車両10の状態、動態管理等、サービス事業者が必要とする情報を管理可能なAPIを開示してもよい。サービス事業者は、APIを介して必要な情報を容易に入手することができる。
またサーバ制御部33は購読情報を管理してもよい。例えばサーバ制御部33は、サービス事業者からのAPIの利用申込み、更新、終了等に係る処理を実行し、購読情報を作成及び更新してもよい。またサーバ制御部33は、サーバ通信部31を介して、かかる購読情報を車両10に送信してもよい。
またサーバ制御部33は、サーバ通信部31を介して、情報処理装置20のシステムプログラム、アプリケーションプログラム等の更新情報を、車両10に送信してもよい。車両10は、当該更新情報を通信装置11により受信し、制御装置12を介して情報処理装置20に送信する。換言すると情報処理装置20に係るサービス事業者は、情報処理装置20に係る更新情報を、サーバ30によりOTA(Over the Air)で提供できる。これにより、情報処理装置20のメンテナンス、更新等を容易に行うことができる。
(情報処理システムの動作フロー)
図7を参照して、車両制御システム1の動作のフローについて説明する。車両制御システム1は、情報処理装置20から制御情報を取得する毎に、以下のステップS101〜ステップS106を実行する。
ステップS101:情報処理装置20は、制御情報を車両10に送信する。車両10の制御装置12は、情報処理装置20から送信された制御情報を取得する。
ステップS102:車両10の制御装置12は、制御情報に基づき、車両10に係る車両制御を開始する処理を実行する。
ステップS103:車両10の制御装置12は、車両制御を開始する処理をしている間に、制御情報の利用権限に係る認証処理を開始し、実行する。
ステップS104:認証処理の結果、制御情報の利用権限が有効であると判定された場合(ステップS104−はい)、プロセスはステップS105に進む。他方で認証処理の結果、制御情報の利用権限が有効でないと判定された場合(ステップS104−いいえ)、プロセスはステップS106に進む。
ステップS105:制御装置12は、車両制御を開始する処理を継続する。すなわち車両制御を開始する処理が終了するまで実行され、制御装置12は、制御指令を各ECU13に送信する。
ステップS106:制御装置12は、車両制御を開始する処理を中断する。すなわち車両制御を開始する処理が終了する前に処理が中断され、制御装置12は、制御指令を生成しない。仮に制御指令を生成した場合でも、制御装置12は、生成した制御指令を各ECU13に送信しない。
以上述べたように、実施形態1によれば、車両10の制御情報に利用権限が定められている場合において、車両10の制御装置12が利用権限に係る認証処理の結果に応じて、車両制御を開始する処理を継続又は中断するため、適切な権限管理を行うことができる。また制御装置12は、情報処理装置20から制御情報を取得した場合、制御情報に基づき車両制御を開始する処理を実行する。認証処理は車両制御を開始する処理を行っている間に実行され、認証処理の結果に応じて、制御装置12が車両制御を開始する処理を継続又は中断する。このように本実施形態に係る車両制御システム1によれば、情報処理装置20から制御情報を取得後、認証処理の結果を待たずに車両制御を開始する処理を実行するため、車両制御の遅延を適切に防止することができる。
(実施形態2)
次に実施形態2について説明をする。図8は本発明の実施形態2の車両10bの概略構成を示すブロック図である。実施の形態1と同一の構成については同一の符号を付し、説明は省略する。実施の形態2に係る車両10bは、利用権限に係る認証処理の際に必要な購読情報が、各ECU13bが管理するブロックチェーン137により構成される点が相違する。すなわちECU131〜136は、P2P(Peer to Peer)型のアーキテクチャーで接続され、それぞれブロックチェーン137を有し、ブロックチェーン137を管理するノードとして機能する。そしてECU131〜136が、ブロックチェーン137を用いて利用権限に係る認証処理を実行する。なおここでは、説明の簡便のためECU13bを6つ図示しているが、ECU数は任意に定められてよい。以下では図9及び図10に基づき、実施形態2に係る車両制御システム1の動作のフローについて説明する。
ステップS201:情報処理装置20は、制御情報を車両10bに送信する。車両10bの制御装置12は、情報処理装置20から送信された制御情報を取得する。本ステップは、実施形態1のステップS101に対応する。
ステップS202:車両10bの制御装置12は、制御情報に基づき、車両10bに係る車両制御を開始する処理を実行する。本ステップは、実施形態1のステップS102に対応する。
ステップS203:制御装置12は、制御情報の利用権限に係る認証処理を、各ECU13bに依頼する。
ステップS204:認証処理の依頼を受けた各ECU13bは、認証処理を開始する。
ステップS205:各ECU13bは、ブロックチェーン137で構成された購読情報に基づき認証処理を実行し、当該処理を終了する。
ステップS206a:ECU13bは、認証処理の結果を制御装置12に送信する。ここでは認証処理の結果が有効である場合について説明する。
ステップS207a:制御装置12は、認証処理の結果を受信する。ここでは認証結果が有効であるため、制御装置12は車両制御を開始する処理を継続する。
ステップS208:制御装置12は、車両制御を開始する処理を終了する。すなわち制御装置12は、生成した制御指令を各ECU13bに送信する。
図10は、認証結果が無効である場合の動作のフローを示している。図8と同一の動作については同一の符号を付し、説明は省略する。図9では、認証結果が無効であり、当該結果を制御装置12に送信する(ステップS206b)。この場合、制御装置12は、車両制御を開始する処理を中断する(ステップS207b)。
以上述べたように、実施形態2によれば、車両10bの制御情報に利用権限が定められている場合において、車両10bの制御装置12が、利用権限に係る認証処理の結果に応じて、車両制御を開始する処理を継続又は中断するため、適切な権限管理を行うことができる。また、利用権限に係る認証処理に必要な購読情報が、ブロックチェーン137により構成されている。このため、購読情報の改ざんが極めて困難であり、権限管理の信頼性を高めることができる。また各ECU13bがそれぞれブロックチェーン137により構成された購読情報を有する。そのため、仮にいずれかのECU13bが有する購読情報が破損等した場合であっても、他のECU13bが有する購読情報に基づき復元でき、システムの可用性を高めることができる。さらに、車両10bの各ECU13bをブロックチェーン137のノードとして活用することで、ブロックチェーン137を管理するための別のコンピュータ等を用いる必要が無く、システム構築に係るコストを抑えることができる。
本発明を諸図面及び実施例に基づき説明してきたが、当業者であれば本開示に基づき種々の変形及び修正を行うことが容易であることに注意されたい。したがって、これらの変形及び修正は本発明の範囲に含まれることに留意されたい。例えば、各手段又は各ステップ等に含まれる機能等は論理的に矛盾しないように再配置可能であり、複数の手段又はステップ等を1つに組み合わせたり、或いは分割したりすることが可能である。
例えば、上述した実施形態では、車両制御を開始する処理が利用権限に係る認証処理よりも処理負荷が高く、処理に時間を要する可能性が高いことを利用して、制御装置12による車両制御を開始する処理の実行後に利用権限に係る認証処理を実行する場合について説明した。このようにしても、車両制御を開始する処理の終了前に認証結果を得られる可能性は高く、処理遅延を防止することができる。制御装置12による車両制御を開始する処理の実行と同時に利用権限に係る認証処理を実行するようにした場合、車両制御を開始する処理の終了前に認証結果を得られる可能性をより高めることができる。また、制御装置12による車両制御を開始する処理の実行前に利用権限に係る認証処理を実行するようにすることも可能である。上記のいずれの場合であっても、車両制御を開始する処理及び認証処理を並列して処理することで、認証結果を得てから車両制御を開始する処理を実行する場合と比較して、処理遅延を防止することができる。なお、仮に車両制御を開始する処理の終了時に認証結果が得られない場合、制御装置12は、認証結果が得られるまで車両制御を開始する処理に基づく制御指令の送信をしない。すなわち認証結果が得られるまで待機し、認証処理の結果に応じて制御指令の送信をするか否かを決定する。このようにすることで、適切な権限管理を行うことができる。
また例えば、上述した実施形態では、制御情報を取得する毎に、利用権限に係る認証処理を実行し、認証処理の結果に応じて車両制御を継続又は中断していたが、認証処理の頻度は適宜変更してもよい。たとえば、各制御情報について一度認証処理を行った場合、認証処理を行ったトリップ内では当該制御情報については再度の認証処理を行わないようにしてもよい。すなわち、イグニッションをオンしてからオフするまでの時間内において一度認証処理を行った場合、当該時間内には再度の認証処理を行わないようにしてもよい。このようにした場合、認証処理による処理負荷を低減することができる。
また例えば、上述した実施形態において、制御情報に係るAPIがAPI層51〜54の4つの階層により構成されている例を示したが、階層数は4に限られず、4よりも多くても、少なくてもよい。また、どのAPIがどの階層に分類されるかについても、上述した実施形態に限られず、任意に定めてよい。またAPIの構造は階層構造である必要は無く、他の任意の構造を採用することが可能である。また上述した実施形態において、図3における開示範囲A1を無償開示する例を説明したが、開示範囲A1も有償で開示してもよい。また本実施の形態では、サービス事業者に対する課金に基づきAPIの利用権限を与える場合について説明したが、利用権限の設定方法はこれに限られず、任意の条件に基づき、各サービス事業者に利用権限を与えるようにしてもよい。
また例えば、上述した実施形態において、制御情報に係る利用権限を有する全サービス事業者の購読情報を記憶部122が記憶する例について説明したが、これに限られない。例えば、制御情報に係る利用権限を有する全サービス事業者のうち、車両10に対する制御情報を利用する可能性のあるサービス事業者の購読情報のみを、記憶部122に記憶するようにしてもよい。車両10に対する制御情報を利用する可能性のあるサービス事業者であるか否かの特定は、車両10に情報処理装置20をはじめて接続した際に、情報処理装置20から制御装置12に、サービス事業者識別情報を送信することで行ってもよい。
また例えば、実施形態1では、利用権限に係る認証処理を制御装置12で実行したがこれに限られない。実施形態1において、車両制御を開始する処理の実行中にECU13により認証処理を実行し、制御装置12が結果を受信して車両制御を開始する処理を継続又は中断するようにしてもよい。この場合も、認証結果に応じて、車両制御を開始する処理を継続又は中断するため、適切な権限管理を行うことができる。また、情報処理装置20から制御情報を取得後、認証処理の結果を待たずに車両制御を開始する処理を実行するため、車両制御の遅延を適切に防止することができる。なお、認証処理を、ECU13ではなくサーバ30等に依頼してもよい。かかる場合、処理部123は、通信装置11を介してサーバ30に認証処理の依頼を送信し、サーバ30から、認証処理の結果を受信するようにしてもよい。上述のようにECU13又はサーバ30により利用権限に係る認証処理を行う場合、それぞれECU13又はサーバ30が購読情報を有していればよい。
また例えば、実施形態2では、車両10bの各ECU13bを、ブロックチェーン137を管理するノードとして用いる例を示したが、ブロックチェーン137を管理するノードとして、制御装置12を用いてもよい。またブロックチェーン137を管理するノードとして、周囲の他の車両のECUを用いてもよい。この場合車両10bは、周囲の他の車両と車車間通信により接続されてもよい。また、ブロックチェーン137を管理するノードとして、サーバ30を用いてもよい。つまり、任意のコンピュータが、ブロックチェーン137を管理するノードとして機能するようにしてもよい。
また、例えば汎用の電子機器を、上述した実施形態に係る制御装置12として機能させる構成も可能である。具体的には、実施形態に係る制御装置12の各機能を実現する処理内容を記述したプログラムを、電子機器のメモリに格納し、電子機器のプロセッサによって当該プログラムを読み出して実行させる。したがって、本実施形態に係る発明は、プロセッサが実行可能なプログラムとしても実現可能である。
さらに、本実施形態におけるネットワーク40には、上述した例以外にも、アドホックネットワーク、LAN(Local Area Network)、MAN(Metropolitan Area Network)、セルラーネットワーク、WPAN(Wireless Personal Area Network)、PSTN(Public Switched Telephone Network)、地上波無線ネットワーク(Terrestrial Wireless Network)、光ネットワークもしくは他のネットワークまたはこれらいずれかの組合せが含まれる。無線ネットワークの構成要素には、たとえば、アクセスポイント(たとえば、Wi-Fiアクセスポイント)、フェムトセル等が含まれる。さらに、無線通信器機は、Wi-Fi(登録商標)、Bluetooth(登録商標)、セルラー通信技術又はその他の無線技術及び技術標準を用いた無線ネットワークに接続することができる。
1 車両制御システム
10、10b 車両
11 通信装置
12 制御装置
121 通信部
122 記憶部
123 処理部
13、13b、131〜136 ECU
137 ブロックチェーン
20 情報処理装置
21 通信部
22 記憶部
23 センサ部
24 制御部
30 サーバ
31 サーバ通信部
32 サーバ記憶部
33 サーバ制御部
40 ネットワーク
51〜54 API層1〜API層4
A1〜A2 開示範囲

Claims (7)

  1. 情報処理装置から有線又は無線を介して車両に対する制御情報を取得する通信部と、
    前記制御情報に基づき車両制御を開始する処理を実行する処理部と、
    を有し、
    前記処理部は、前記処理を行っている間に実行される前記制御情報の利用権限に係る認証処理の結果に応じて、前記処理を継続又は中断する制御装置。
  2. 請求項1に記載の制御装置であって、
    前記処理部は、前記制御情報を取得する毎に、前記認証処理の結果に応じて前記処理を継続又は中断する制御装置。
  3. 請求項1又は2に記載の制御装置であって、
    前記認証処理は、前記車両内のECUにより実行される、制御装置。
  4. 請求項1乃至3のいずれか一項に記載の制御装置であって、
    前記制御情報に係る利用権限を有する全サービス事業者の購読情報を有し、前記購読情報に基づき、前記認証処理を実行する、制御装置。
  5. 請求項1乃至3のいずれか一項に記載の制御装置であって、
    前記制御情報に係る利用権限を有する全サービス事業者のうち、前記車両に対する制御情報を利用する可能性のあるサービス事業者の購読情報のみを有し、前記購読情報に基づき、前記認証処理を実行する、制御装置。
  6. 制御装置として動作するコンピュータに、
    情報処理装置から有線又は無線を介して車両に対する制御情報を取得するステップと、
    前記制御情報に基づき車両制御を開始する処理を実行するステップと、
    前記処理を行っている間に実行される前記制御情報の利用権限に係る認証処理の結果に応じて、前記処理を継続又は中断するステップと、
    を実行させるプログラム。
  7. 情報処理装置から有線又は無線を介して車両に対する制御情報を取得するステップと、
    前記制御情報に基づき車両制御を開始する処理を実行するステップと、
    前記処理を行っている間に実行される前記制御情報の利用権限に係る認証処理の結果に応じて、前記処理を継続又は中断するステップと、
    を含む制御方法。
JP2018068835A 2018-03-30 2018-03-30 制御装置、制御装置用のプログラム、及び制御方法 Active JP7069975B2 (ja)

Priority Applications (8)

Application Number Priority Date Filing Date Title
JP2018068835A JP7069975B2 (ja) 2018-03-30 2018-03-30 制御装置、制御装置用のプログラム、及び制御方法
US16/355,216 US10850703B2 (en) 2018-03-30 2019-03-15 Control device, computer readable recording medium recording program for control device, and control method
BR102019005241-4A BR102019005241A2 (pt) 2018-03-30 2019-03-18 Dispositivo de controle, mídia de registro legível por computador que registra um programa para o dispositivo de controle e método de controle
RU2019107590A RU2708450C1 (ru) 2018-03-30 2019-03-18 Устройство управления, машиночитаемый носитель информации, на котором записана программа для устройства управления, и способ управления
KR1020190031605A KR102259596B1 (ko) 2018-03-30 2019-03-20 제어 장치, 제어 장치용 프로그램을 기록한 컴퓨터 판독 가능한 기록 매체 및 제어 방법
EP19164165.3A EP3547608B1 (en) 2018-03-30 2019-03-20 Control device, computer readable recording medium recording program for control device, and control method
CN201910242966.9A CN110324806B (zh) 2018-03-30 2019-03-28 控制装置、记录介质以及控制方法
US17/081,481 US11338768B2 (en) 2018-03-30 2020-10-27 Control device, computer readable recording medium recording program for control device, and control method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018068835A JP7069975B2 (ja) 2018-03-30 2018-03-30 制御装置、制御装置用のプログラム、及び制御方法

Publications (2)

Publication Number Publication Date
JP2019177808A true JP2019177808A (ja) 2019-10-17
JP7069975B2 JP7069975B2 (ja) 2022-05-18

Family

ID=65894897

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018068835A Active JP7069975B2 (ja) 2018-03-30 2018-03-30 制御装置、制御装置用のプログラム、及び制御方法

Country Status (7)

Country Link
US (2) US10850703B2 (ja)
EP (1) EP3547608B1 (ja)
JP (1) JP7069975B2 (ja)
KR (1) KR102259596B1 (ja)
CN (1) CN110324806B (ja)
BR (1) BR102019005241A2 (ja)
RU (1) RU2708450C1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2024062811A1 (ja) * 2022-09-20 2024-03-28 株式会社デンソー 電子制御装置、鍵照合方法、鍵照合プログラム及び鍵管理システム

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11854405B2 (en) * 2018-06-06 2023-12-26 International Business Machines Corporation Performing vehicle logistics in a blockchain
JP6702390B2 (ja) 2018-10-09 2020-06-03 トヨタ自動車株式会社 車両用駆動装置の制御装置、車載電子制御ユニット、学習済みモデル、機械学習システム、車両用駆動装置の制御方法、電子制御ユニットの製造方法及び出力パラメータ算出装置
US11397814B2 (en) * 2019-03-25 2022-07-26 Micron Technology, Inc. Local ledger block chain for secure electronic control unit updates
US11618395B2 (en) * 2019-09-17 2023-04-04 Ford Global Technologies, Llc Vehicle data verification

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007269269A (ja) * 2006-03-31 2007-10-18 Denso Corp 車載機器の設定システム
JP2008170395A (ja) * 2007-01-15 2008-07-24 Nec Corp アルコール検査装置、アルコール検査方法及びプログラム
JP2009543219A (ja) * 2006-06-27 2009-12-03 アップル インコーポレイテッド アクセサリを認証するための方法及びシステム
JP2010516554A (ja) * 2007-01-23 2010-05-20 ジョンソン コントロールズ テクノロジー カンパニー 移動装置ゲートウェイシステム及び方法
JP2010218545A (ja) * 2010-01-21 2010-09-30 Kenwood Corp 情報提供システムおよび情報提供方法
JP2012146311A (ja) * 2012-02-09 2012-08-02 Jvc Kenwood Corp 車載器
US20130204493A1 (en) * 2011-11-16 2013-08-08 Flextronics Ap, Llc Duplicated processing in vehicles
JP2016074317A (ja) * 2014-10-07 2016-05-12 株式会社デンソー 車両の遠隔制御に用いられる命令判定装置および命令判定装置用のプログラム
WO2018037945A1 (ja) * 2016-08-22 2018-03-01 ソニーモバイルコミュニケーションズ株式会社 車両、および制御方法
JP2018506461A (ja) * 2014-12-15 2018-03-08 ポラリス インダストリーズ インコーポレーテッド 自律準備車両

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101359350B (zh) * 1995-02-13 2012-10-03 英特特拉斯特技术公司 用于安全地管理在数据项上的操作的方法
JP3427694B2 (ja) * 1997-09-19 2003-07-22 日産自動車株式会社 車両用セキュリティ装置
JP2005196568A (ja) 2004-01-08 2005-07-21 Denso Corp 車両の部品管理方法及び装置、車両の部品管理データ更新方法及び装置、並びに車両部品管理センタ
GB2427055A (en) * 2005-06-10 2006-12-13 Sharp Kk Portable token device with privacy control
JP5788636B2 (ja) * 2009-12-16 2015-10-07 ソニー株式会社 電動移動体、管理装置、駆動管理方法、及び充電装置
CN102194267B (zh) * 2010-03-18 2014-04-02 天津市委培劳务服务有限公司 非机动车智能门禁控制方法及其装置
US10286919B2 (en) * 2011-04-22 2019-05-14 Emerging Automotive, Llc Valet mode for restricted operation of a vehicle and cloud access of a history of use made during valet mode use
JP5327284B2 (ja) * 2011-06-28 2013-10-30 株式会社デンソー 情報管理システム、および、情報管理方法
US9153084B2 (en) * 2012-03-14 2015-10-06 Flextronics Ap, Llc Destination and travel information application
US20140309863A1 (en) * 2013-04-15 2014-10-16 Flextronics Ap, Llc Parental control over vehicle features and child alert system
WO2014172327A1 (en) * 2013-04-15 2014-10-23 Flextronics Ap, Llc Synchronization between vehicle and user device calendar
US9412273B2 (en) * 2012-03-14 2016-08-09 Autoconnect Holdings Llc Radar sensing and emergency response vehicle detection
CN103095794B (zh) * 2012-08-22 2015-08-19 北京亚太轩豪科技发展有限公司 一种基于身份认证的驾驶报警方法,以及车载终端
KR101974136B1 (ko) * 2012-09-10 2019-04-30 삼성전자주식회사 차량의 정보를 처리하는 시스템 및 방법
JP5730262B2 (ja) * 2012-10-18 2015-06-03 オムロンオートモーティブエレクトロニクス株式会社 車載システム、車両制御方法、及び、車両制御システム
JP5900390B2 (ja) * 2013-01-31 2016-04-06 株式会社オートネットワーク技術研究所 アクセス制限装置、車載通信システム及び通信制限方法
JP6069039B2 (ja) * 2013-03-11 2017-01-25 日立オートモティブシステムズ株式会社 ゲートウェイ装置及びサービス提供システム
KR101703381B1 (ko) 2013-08-13 2017-02-09 이동문 자동 운전 무인 자동차 공유 시스템 및 그 운용 방법
JP6827918B2 (ja) * 2014-06-11 2021-02-10 ヴェリディウム アイピー リミテッド 生体情報に基づいて、ユーザの車両へのアクセスを容易にするためのシステムと方法
JP6408832B2 (ja) * 2014-08-27 2018-10-17 ルネサスエレクトロニクス株式会社 制御システム、中継装置、及び制御方法
EP3189501B1 (en) * 2014-09-05 2023-04-26 Vinli, Inc. Vehicle information system
JP6354542B2 (ja) 2014-11-26 2018-07-11 株式会社デンソー 車両自動運転システム
US9865110B2 (en) * 2015-05-22 2018-01-09 M2MD Technologies, Inc. Method and system for securely and automatically obtaining services from a machine device services server
US9521238B1 (en) * 2015-07-14 2016-12-13 GM Global Technology Operations LLC Establishing multiple short range wireless links between a vehicle and a mobile device
KR102404543B1 (ko) * 2015-10-07 2022-06-02 현대모비스 주식회사 사용자 단말을 이용한 차량 제어 장치 및 방법
DE102015220224A1 (de) 2015-10-16 2017-04-20 Volkswagen Aktiengesellschaft Verfahren zur geschützten Kommunikation eines Fahrzeugs
KR101816570B1 (ko) * 2016-04-18 2018-02-21 엘지전자 주식회사 차량용 디스플레이 장치
JP6358585B2 (ja) 2016-04-28 2018-07-18 本田技研工業株式会社 車両制御システム、交通制御システム、車両制御方法、および車両制御プログラム
CN107804276A (zh) * 2016-09-08 2018-03-16 大陆汽车电子(长春)有限公司 带有防盗功能的车辆启动装置及方法
KR102645360B1 (ko) * 2017-01-12 2024-03-11 삼성전자주식회사 차량 장치 및 전자 장치와 차량 장치에서 디스플레이 방법 및 전자 장치에서 정보 전송 방법
US20180365400A1 (en) * 2017-06-19 2018-12-20 Brennan T. Lopez-Hinojosa Biometric authentication for connected vehicles including autonomous vehicles
CN107749845B (zh) 2017-10-20 2019-08-09 成都信息工程大学 基于区块链技术的can总线报文的抗攻击方法及系统

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007269269A (ja) * 2006-03-31 2007-10-18 Denso Corp 車載機器の設定システム
JP2009543219A (ja) * 2006-06-27 2009-12-03 アップル インコーポレイテッド アクセサリを認証するための方法及びシステム
JP2008170395A (ja) * 2007-01-15 2008-07-24 Nec Corp アルコール検査装置、アルコール検査方法及びプログラム
JP2010516554A (ja) * 2007-01-23 2010-05-20 ジョンソン コントロールズ テクノロジー カンパニー 移動装置ゲートウェイシステム及び方法
JP2010218545A (ja) * 2010-01-21 2010-09-30 Kenwood Corp 情報提供システムおよび情報提供方法
US20130204493A1 (en) * 2011-11-16 2013-08-08 Flextronics Ap, Llc Duplicated processing in vehicles
JP2012146311A (ja) * 2012-02-09 2012-08-02 Jvc Kenwood Corp 車載器
JP2016074317A (ja) * 2014-10-07 2016-05-12 株式会社デンソー 車両の遠隔制御に用いられる命令判定装置および命令判定装置用のプログラム
JP2018506461A (ja) * 2014-12-15 2018-03-08 ポラリス インダストリーズ インコーポレーテッド 自律準備車両
WO2018037945A1 (ja) * 2016-08-22 2018-03-01 ソニーモバイルコミュニケーションズ株式会社 車両、および制御方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2024062811A1 (ja) * 2022-09-20 2024-03-28 株式会社デンソー 電子制御装置、鍵照合方法、鍵照合プログラム及び鍵管理システム

Also Published As

Publication number Publication date
CN110324806B (zh) 2022-09-13
US20210039587A1 (en) 2021-02-11
KR20190119515A (ko) 2019-10-22
US20190299927A1 (en) 2019-10-03
US11338768B2 (en) 2022-05-24
CN110324806A (zh) 2019-10-11
RU2708450C1 (ru) 2019-12-06
EP3547608A1 (en) 2019-10-02
KR102259596B1 (ko) 2021-06-02
JP7069975B2 (ja) 2022-05-18
EP3547608B1 (en) 2021-04-28
BR102019005241A2 (pt) 2019-10-15
US10850703B2 (en) 2020-12-01

Similar Documents

Publication Publication Date Title
JP6962258B2 (ja) 制御装置、制御装置用のプログラム、及び制御方法
JP7069975B2 (ja) 制御装置、制御装置用のプログラム、及び制御方法
JP5900390B2 (ja) アクセス制限装置、車載通信システム及び通信制限方法
JP4804059B2 (ja) 車載端末
JP7006453B2 (ja) 制御装置、プログラム、及び制御方法
JP2019036140A (ja) 制御装置、制御方法、およびコンピュータプログラム
JP7176488B2 (ja) データ保存装置、及びデータ保存プログラム
KR20170013277A (ko) 차량 실시간 주행 데이터 처리 방법과 장치
US11377056B2 (en) In-vehicle system
JP2023033568A (ja) 車両、車載制御装置、情報処理装置、車両用ネットワークシステム、アプリケーションプログラムの提供方法、及びプログラム
CN115514741A (zh) 一种ota升级方法、装置及计算机可读存储介质
JP2022063776A (ja) 通信装置、車両、制御方法、及び制御プログラム
KR102362452B1 (ko) 카메라 제어 장치 및 그것의 제어 방법
US20200110379A1 (en) Carrying out calculation methods with a control unit of a transportation vehicle
JP5556417B2 (ja) 車載ゲートウェイ装置
JP2019204413A (ja) 更新装置、車両制御装置および更新方法
CN116320023B (zh) 服务请求处理方法、装置、车辆、存储介质及芯片
US20240007416A1 (en) Discovery of remote resource providers for offloading computational processes
JP6556281B1 (ja) 制御システム
JP6812765B2 (ja) 電子制御装置
CN117785599A (zh) 控制装置、控制方法以及存储介质
JP2010146184A (ja) 車載計算装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20201026

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210914

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211112

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220405

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220418

R151 Written notification of patent or utility model registration

Ref document number: 7069975

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151