JP2020086540A - メンテナンスサーバ装置、車両メンテナンスシステム、コンピュータプログラム及び車両メンテナンス方法 - Google Patents

メンテナンスサーバ装置、車両メンテナンスシステム、コンピュータプログラム及び車両メンテナンス方法 Download PDF

Info

Publication number
JP2020086540A
JP2020086540A JP2018215007A JP2018215007A JP2020086540A JP 2020086540 A JP2020086540 A JP 2020086540A JP 2018215007 A JP2018215007 A JP 2018215007A JP 2018215007 A JP2018215007 A JP 2018215007A JP 2020086540 A JP2020086540 A JP 2020086540A
Authority
JP
Japan
Prior art keywords
maintenance
vehicle
information
authentication
server device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2018215007A
Other languages
English (en)
Inventor
竹森 敬祐
Keisuke Takemori
敬祐 竹森
誠一郎 溝口
Seiichiro Mizoguch
誠一郎 溝口
輝彰 本間
Teruaki Honma
輝彰 本間
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2018215007A priority Critical patent/JP2020086540A/ja
Publication of JP2020086540A publication Critical patent/JP2020086540A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Vehicle Cleaning, Maintenance, Repair, Refitting, And Outriggers (AREA)

Abstract

【課題】自動車等の車両のメンテナンス作業の信頼性を向上させること。【解決手段】メンテナンスサーバ装置は、メンテナンスツール認証情報及びセキュリティアクセス情報を記憶する記憶部と、端末装置と通信を行う端末間通信部と、メンテナンス対象の車両と通信を行う車両間通信部と、前記端末装置を介してユーザ認証を行うユーザ認証部と、前記メンテナンスツール認証情報を使用してメンテナンスツールの認証を前記車両から取得する認証取得部と、前記セキュリティアクセス情報を使用して前記車両の車載装置へアクセスし、前記端末装置から要求されたメンテナンス項目を前記車載装置で実行させるメンテナンス制御部と、を備える。【選択図】図2

Description

本発明は、メンテナンスサーバ装置、車両メンテナンスシステム、コンピュータプログラム及び車両メンテナンス方法に関する。
従来、自動車は、ECU(Electronic Control Unit:電子制御装置)を有し、ECUによってエンジン制御等の機能を実現する。ECUは、コンピュータの一種であり、コンピュータプログラムによって所望の機能を実現する。複数のECUをCAN(Controller Area Network)に接続して構成される車載制御システムについてのセキュリティ技術が例えば非特許文献1に記載されている。
竹森敬祐、"セキュアエレメントを基点とした車載制御システムの保護 −要素技術の整理と考察−"、電子情報通信学会、信学技報、vol. 114、no. 508、pp. 73-78、2015年3月
自動車の車載制御システムのECUの診断やコンピュータプログラムの更新等のメンテナンス(保守)作業の信頼性を向上させることが一つの課題であった。
本発明は、このような事情を考慮してなされたものであり、自動車等の車両のメンテナンス作業の信頼性を向上させることにある。
(1)本発明の一態様は、メンテナンスツール認証情報及びセキュリティアクセス情報を記憶する記憶部と、端末装置と通信を行う端末間通信部と、メンテナンス対象の車両と通信を行う車両間通信部と、前記端末装置を介してユーザ認証を行うユーザ認証部と、前記メンテナンスツール認証情報を使用してメンテナンスツールの認証を前記車両から取得する認証取得部と、前記セキュリティアクセス情報を使用して前記車両の車載装置へアクセスし、前記端末装置から要求されたメンテナンス項目を前記車載装置で実行させるメンテナンス制御部と、を備えるメンテナンスサーバ装置である。
(2)本発明の一態様は、前記メンテナンス制御部は、前記端末装置のユーザのユーザ属性に応じて、前記セキュリティアクセス情報に含める前記車載装置のアクセス権限を決める、上記(1)のメンテナンスサーバ装置である。
(3)本発明の一態様は、共通マスタ鍵を記憶する共通マスタ鍵記憶部と、前記共通マスタ鍵と、前記車両の車両識別情報、前記車載装置のベンダ識別情報又は装置識別情報と、前記車載装置のアクセス権限識別子とを使用して、前記セキュリティアクセス情報のセキュリティアクセス値を算出するセキュリティアクセス値算出部と、をさらに備える上記(1)又は(2)のいずれかのメンテナンスサーバ装置である。
(4)本発明の一態様は、前記端末装置のユーザのユーザ識別情報と、前記車載装置で実行したメンテナンス項目及び日時情報とを含むメンテナンスログを車両毎に記録するログ記録部、をさらに備える上記(1)から(3)のいずれかのメンテナンスサーバ装置である。
(5)本発明の一態様は、前記車両間通信部は、前記車両に通信接続される前記端末装置を介して、前記車両との間で通信を行う、上記(1)から(4)のいずれかのメンテナンスサーバ装置である。
(6)本発明の一態様は、上記(1)から(5)のいずれかのメンテナンスサーバ装置と、前記メンテナンスサーバ装置と通信を行う端末装置と、を備える車両メンテナンスシステムである。
(7)本発明の一態様は、コンピュータに、メンテナンスツール認証情報及びセキュリティアクセス情報を記憶する記憶ステップと、端末装置と通信を行う端末間通信ステップと、メンテナンス対象の車両と通信を行う車両間通信ステップと、前記端末装置を介してユーザ認証を行うユーザ認証ステップと、前記メンテナンスツール認証情報を使用してメンテナンスツールの認証を前記車両から取得する認証取得ステップと、前記セキュリティアクセス情報を使用して前記車両の車載装置へアクセスし、前記端末装置から要求されたメンテナンス項目を前記車載装置で実行させるメンテナンス制御ステップと、を実行させるためのコンピュータプログラムである。
(8)本発明の一態様は、メンテナンスサーバ装置が、メンテナンスツール認証情報及びセキュリティアクセス情報を記憶する記憶ステップと、前記メンテナンスサーバ装置が、端末装置と通信を行う端末間通信ステップと、前記メンテナンスサーバ装置が、メンテナンス対象の車両と通信を行う車両間通信ステップと、前記メンテナンスサーバ装置が、前記端末装置を介してユーザ認証を行うユーザ認証ステップと、前記メンテナンスサーバ装置が、前記メンテナンスツール認証情報を使用してメンテナンスツールの認証を前記車両から取得する認証取得ステップと、前記メンテナンスサーバ装置が、前記セキュリティアクセス情報を使用して前記車両の車載装置へアクセスし、前記端末装置から要求されたメンテナンス項目を前記車載装置で実行させるメンテナンス制御ステップと、を含む車両メンテナンス方法である。
本発明によれば、自動車等の車両のメンテナンス作業の信頼性を向上させることができるという効果が得られる。
一実施形態に係る車両メンテナンスシステム及び自動車の構成例を示す図である。 一実施形態に係るメンテナンスサーバ装置の機能構成例を示す図である。 一実施形態に係る操作端末(端末装置)の機能構成例を示す図である。 一実施形態に係るGW装置の機能構成例を示す図である。 一実施形態に係るECUの機能構成例を示す図である。 一実施形態に係る車両メンテナンス方法の例1を示すシーケンスチャートである。 一実施形態に係る車両メンテナンス方法の例2を示すシーケンスチャートである。 一実施形態に係る車両メンテナンスシステムの他の構成例1を示す図である。 一実施形態に係る車両メンテナンスシステムの他の構成例2を示す図である。
以下、図面を参照し、本発明の実施形態について説明する。なお、以下に示す実施形態では、車両として自動車を例に挙げて説明する。
図1は、一実施形態に係る車両メンテナンスシステム及び自動車の構成例を示す図である。車両メンテナンスシステム1は、メンテナンスサーバ装置10と操作端末30とを備える。メンテナンスサーバ装置10及び操作端末30は、通信ネットワーク20に通信接続される。メンテナンスサーバ装置10と操作端末30とは、通信ネットワーク20により相互に通信を行う。
通信ネットワーク20として、例えば、インターネット等の広域ネットワークを利用してもよく、又は、ローカルエリアネットワーク(Local Area Network:LAN)であってもよい。また、通信ネットワーク20は、有線ネットワーク若しくは無線ネットワークであってもよく、又は、有線ネットワークと無線ネットワークとの組合せであってもよい。
自動車50は、TCU(Tele Communication Unit)51と、車載インフォテイメント(In-Vehicle Infotainment:IVI)機器52と、ゲートウェイ(GW)装置53と、通信ネットワーク54と、複数のECU(電子制御装置)55と、メンテナンスポート56とを備える。
ECU55は、自動車50に備わる車載コンピュータである。ECU55は、自動車50のエンジン制御等の制御機能を有する。ECU55として、例えば、エンジン制御機能を有するECU、ハンドル制御機能を有するECU、ブレーキ制御機能を有するECUなどがある。GW装置53は、自動車50に搭載されたECU55に適用されるデータのセキュリティ(保安)の機能を有する。なお、自動車50に搭載されたいずれかのECUをGW装置53として機能させてもよい。
GW装置53と複数のECU55は、自動車50に備わる通信ネットワーク(以下、車載ネットワークと称する)54に接続される。GW装置53は、車載ネットワーク54を介して、各ECU55との間でデータを交換する。ECU55は、車載ネットワーク54を介して、他のECU55との間でデータを交換する。本実施形態の一例として、車載ネットワーク54は、CAN(Controller Area Network)である。CANは車両に搭載される通信ネットワークの一例として知られている。CANに接続される送信ノードと受信ノードとは、CANを介してCANパケットを送受することにより、通信を行う。
なお、車両に搭載される通信ネットワークとして、CAN以外の通信ネットワークを自動車50に備え、CAN以外の通信ネットワークを介して、GW装置53とECU55との間のデータの交換、及び、ECU55同士の間のデータの交換が行われてもよい。例えば、LIN(Local Interconnect Network)を自動車50に備えてもよい。また、CANとLINとを自動車50に備えてもよい。
自動車50の車載コンピュータシステムは、GW装置53と複数のECU55とが車載ネットワーク54に接続されて構成される。GW装置53は、自動車50の車載コンピュータシステムの内部と外部の間の通信を監視する。ECU55は、GW装置53を介して、車載コンピュータシステムの外部の装置と通信を行う。
なお、車載ネットワーク54の構成として、車載ネットワーク54が複数のバス(通信線)を備え、該複数のバスをGW装置53に接続してもよい。この場合、一つのバスに、一つのECU55又は複数のECU55が接続される。
TCU51は通信装置である。TCU51は、自動車50の車外の装置と通信を行う。TCU51は、例えば、携帯電話ネットワークや無線LAN等の無線通信ネットワークを利用して自動車50の外部の装置と通信を行う。また、TCU51は、例えばBluetooth(登録商標)等の近距離無線通信方式により、自動車50の外部の装置と通信を行ってもよい。
IVI機器52は、例えば、ナビゲーション機能、位置情報サービス機能、音楽や動画などのマルチメディア再生機能、音声通信機能、データ通信機能、インターネット接続機能などを備える。IVI機器52は、ユーザの操作に応じたデータ入力を行うための、キーボード、テンキー、マウス等の入力デバイスと、データ表示を行うための液晶表示装置等の表示デバイスとを備える。IVI機器52は、データ入力とデータ表示の両方が可能なタッチパネルを備えてもよい。
自動車50はメンテナンスポート56を備える。メンテナンスポート56はGW装置53に接続される。メンテナンスポート56として、例えばOBD(On-board Diagnostics)ポートを使用してもよい。メンテナンスポート56には、端末装置を接続可能である。メンテナンスポート56に接続可能な端末装置として、例えば、図1に示される操作端末30がある。GW装置53と、メンテナンスポート56に接続された装置、例えば操作端末30とは、メンテナンスポート56を介して、データを交換する。
TCU51は、IVI機器52とGW装置53とに接続されている。IVI機器52は、TCU51とGW装置53とに接続されている。IVI機器52は、GW装置53を介してECU55と通信を行う。IVI機器52は、TCU51を介して、自動車50の車外の装置と通信を行う。ECU55は、GW装置53及びTCU51を介して、自動車50の車外の装置と通信を行う。また、ECU55は、GW装置53及びメンテナンスポート56を介して、自動車50の車外の装置と通信を行う。
図1に示される操作端末30は、例えば、自動車の整備工場や販売店等において、自動車50に対してメンテナンス(保守)作業を行う場合に、当該自動車50のメンテナンスポート56に接続される。メンテナンス作業員は、操作端末30を操作して、自動車50のメンテナンス項目を実施する。自動車50のメンテナンス項目として、例えば、ECU55やIVI機器52やGW装置53等の車載装置に対して行われる、診断、コンピュータプログラムの更新、パラメータの設定、及び装置の初期化や最新化などが挙げられる。
図2は、本実施形態に係るメンテナンスサーバ装置の機能構成例を示す図である。図2に示されるメンテナンスサーバ装置10の各機能は、メンテナンスサーバ装置10が備えるCPU(Central Processing Unit:中央演算処理装置)がコンピュータプログラムを実行することにより実現される。なお、メンテナンスサーバ装置10として、汎用のコンピュータ装置を使用して構成してもよく、又は、専用のハードウェア装置として構成してもよい。
図2において、メンテナンスサーバ装置10は、端末間通信部11と、車両間通信部12と、サーバ記憶部13と、ユーザ認証部14と、認証取得部15と、メンテナンス制御部16と、ログ記録部17と、共通マスタ鍵記憶部18と、セキュリティアクセス値算出部19とを備える。
端末間通信部11は、通信ネットワーク20により操作端末30と通信を行う。車両間通信部12は、メンテナンス対象の自動車50と通信を行う。図1の構成例では、車両間通信部12は、通信ネットワーク20及び操作端末30を介して、メンテナンス対象の自動車50と通信を行う。
サーバ記憶部13は、ユーザ情報131とメンテナンスツール認証情報132とセキュリティアクセス情報133とを記憶する。
ユーザ情報131は、操作端末30のユーザ(メンテナンス作業員)の情報であって、ユーザ識別情報(ユーザID)、パスワード、ユーザ属性情報などを含むものである。ユーザIDとパスワードとの組はユーザ認証に使用される。ユーザ属性情報は、自動車に関係するユーザ身分を示す情報を含む。自動車に関係するユーザ身分は、例えば、ユーザの所属先や、ユーザと自動車との関係などである。ユーザの所属先として、例えば、自動車メーカ、ECU等の車載装置のベンダ(車載装置ベンダ)、自動車の正規販売店、自動車整備工場などが挙げられる。ユーザと自動車との関係として、例えば、自動車の所有者、自動車の使用者などが挙げられる。
なお、本実施形態に係るユーザ認証方法は、ユーザIDとパスワードとの組を使用するユーザ認証方法であるが、他のユーザ認証方法として、例えば生体認証を行ってもよい。ユーザ認証として生体認証を行う場合、ユーザ情報131は、操作端末30のユーザの指紋等の生体情報を含むものである。
メンテナンスツール認証情報132は、自動車50のメンテナンスに使用されるメンテナンスツールの認証に使用される情報である。本実施形態においては、メンテナンスサーバ装置10は、メンテナンスツールの機能を有するものであって、正規のメンテナンスツールとして認定済みである。したがって、メンテナンスツール認証情報132は、認定済みの正規のメンテナンスツールとしてのメンテナンスサーバ装置10の認証に使用される情報である。
セキュリティアクセス情報133は、メンテナンスサーバ装置10が自動車50にアクセスする際のアクセス権限を示す情報である。アクセス権限は、自動車50に対してアクセスすることができる範囲である。アクセス権限は、メンテナンス作業員のユーザ属性情報のうち、自動車に関係するユーザ身分に応じて決定される。セキュリティアクセス情報133は、アクセス権限を示すセキュリティアクセス値を含む情報である。セキュリティアクセス情報133は、予めメンテナンスサーバ装置10に設定されてもよく、又は、セキュリティアクセス値算出部19が算出したセキュリティアクセス値を含む情報であってもよい。
ユーザ認証部14は、ユーザ情報131のユーザIDとパスワードとの組を使用して、操作端末30のユーザ認証を行う。認証取得部15は、メンテナンスツール認証情報132を使用して、メンテナンス対象の自動車50から、メンテナンスツールの認証を取得する。
メンテナンス制御部16は、セキュリティアクセス情報133を使用してメンテナンス対象の自動車50の車載装置へアクセスし、操作端末30から要求されたメンテナンス項目を当該車載装置で実行させる。ログ記録部17は、自動車50毎にメンテナンスログを記録する。メンテナンスログは、メンテナンス作業員のユーザIDやメンテナンス対象の自動車50の車載装置で実行したメンテナンス項目及び日時などのメンテナンス作業情報を含むログである。
共通マスタ鍵記憶部18は、共通マスタ鍵を記憶する。セキュリティアクセス値算出部19は、セキュリティアクセス値を算出する。
(セキュリティアクセス値の算出方法の例)
セキュリティアクセス値の算出方法の例を説明する。セキュリティアクセス値の算出には、所定の鍵導出関数(Key Development Function)KDFが使用される。鍵導出関数KDFは、予め、メンテナンスサーバ装置10に保持される。次式(1)のKDFの例は、自動車50において、ある車載装置に関するセキュリティアクセス値を算出するものである。
セキュリティアクセス値=KDF(共通マスタ鍵、VIN、車載装置に関する識別情報、車載装置のアクセス権限識別子) ・・・(1)
ここで、VINは、自動車50の車両識別番号(Vehicle Identification Number)である。本実施形態の一例として、車両識別情報にはVINを使用する。車載装置に関する識別情報は、車載装置のベンダの識別情報(車載装置ベンダ識別情報:車載装置ベンダID)又は車載装置の識別情報(車載装置識別情報:車載装置ID)である。車載装置に関する識別情報として、車載装置ベンダID又は車載装置IDのいずれを使用するのかは予め定められる。
車載装置のアクセス権限識別子は、当該車載装置に対してアクセスすることができる範囲を示す識別子である。アクセス権限識別子は、予め、メンテナンスサーバ装置10に保持される。アクセス権限識別子は、自動車に関係するユーザ身分毎に、特定のアクセス権限識別子が対応付けられてメンテナンスサーバ装置10に保持される。例えば、ユーザの所属先「自動車メーカ」には全てのメンテナンス項目が実行できるアクセス権限識別子が対応付けられる。一方、ユーザの所属先「車載装置ベンダ」、「自動車の正規販売店」及び「自動車整備工場」には、一部のメンテナンス項目のみが実行できるアクセス権限識別子が対応付けられる。また、ユーザと自動車との関係「自動車の所有者」には、ごく一部のメンテナンス項目のみが実行できるアクセス権限識別子が対応付けられる。また、ユーザと自動車との関係「自動車の使用者」には、ごくごく一部のメンテナンス項目のみが実行できるアクセス権限識別子又は全てのメンテナンス項目が実行不可のアクセス権限識別子が対応付けられる。
KDF(A、B、C、D)は、例えば、AとBとCとDを使用して生成されるダイジェストである。ダイジェストとして、例えば、ハッシュ(hash)関数により算出される値、又は、排他的論理和演算により算出される値などが挙げられる。例えば、セキュリティアクセス値は、共通マスタ鍵とVINと車載装置に関する識別情報と車載装置のアクセス権限識別子とを入力値に使用して算出されるハッシュ関数値である。また、ダイジェストとして、CMAC(Cipher-based Message Authentication Code)を使用してもよい。この場合、KDF(A、B、C、D)において、鍵AはCMACの生成に使用される鍵であり、データB、データC及びデータD(データBとデータCとデータDを連結したデータ)はCMACの生成対象のデータである。これにより、セキュリティアクセス値は、共通マスタ鍵をCMAC生成鍵に使用して生成される「VINと車載装置に関する識別情報と車載装置のアクセス権限識別子のCMAC」である。
上記した式(1)のKDFによれば、同じ車載装置のアクセス権限識別子であっても、自動車毎に且つ車載装置に関する識別情報毎に異なるセキュリティアクセス値を生成することができる。また、共通マスタ鍵が安全に保管されることによって、セキュリティアクセス値の偽造等の不正行為を防止することができる。
なお、セキュリティアクセス値は、上記した式(1)のKDFによる算出値に限定されない。セキュリティアクセス値は、アクセス権限識別子に基づく値であればよい。例えば、セキュリティアクセス値は、アクセス権限識別子であってもよい。
図3は、本実施形態に係る操作端末(端末装置)の機能構成例を示す図である。図3に示される操作端末30の各機能は、操作端末30が備えるCPUがコンピュータプログラムを実行することにより実現される。なお、操作端末30として、汎用のコンピュータ装置を使用して構成してもよく、又は、専用のハードウェア装置として構成してもよい。また、操作端末30として、スマートフォン等の携帯通信端末装置、タブレット型のコンピュータ装置(タブレットPC)などを利用してもよい。
図3において、操作端末30は、サーバ間通信部31と、サーバ・車両間中継部32と、メンテナンス操作部33とを備える。サーバ間通信部31は、通信ネットワーク20によりメンテナンスサーバ装置10と通信を行う。サーバ・車両間中継部32は、メンテナンスサーバ装置10とメンテナンス対象の自動車50との間の通信の中継を行う。
メンテナンス操作部33は、メンテナンス作業員がメンテナンス対象の自動車50に対するメンテナンス作業の操作を行うためのユーザインタフェースである。メンテナンス操作部33は、ユーザの操作に応じたデータ入力を行うための、キーボード、テンキー、マウス等の入力デバイスと、データ表示を行うための液晶表示装置等の表示デバイスとを備える。メンテナンス操作部33は、データ入力とデータ表示の両方が可能なタッチパネルを備えてもよい。
図4は、本実施形態に係るGW装置の機能構成例を示す図である。図4に示されるGW装置53の各機能は、GW装置53が備えるCPUがコンピュータプログラムを実行することにより実現される。図4において、GW装置53は、GW通信部531と、GW記憶部532と、メンテナンスツール認証部533と、アクセス許諾部534と、メンテナンス項目実行部535とを備える。
GW通信部531は、TCU51又はメンテナンスポート56を介して、自動車50の車外の装置と通信を行う。また、GW通信部531は、車載ネットワーク54を介してECU55と通信を行う。また、GW通信部531は、TCU51やIVI機器52と通信を行う。
GW記憶部532は、メンテナンスツール認証情報5321及びセキュリティアクセス情報5322を記憶する。メンテナンスツール認証情報5321は、自動車50のメンテナンスに使用されるメンテナンスツールの認証に使用される情報である。セキュリティアクセス情報5322は、GW装置53に対するアクセス権限を示す情報である。セキュリティアクセス情報5322は、自動車に関係するユーザ身分毎に定められたセキュリティアクセス値を含む情報である。
メンテナンスツール認証部533は、メンテナンスツール認証情報5321を使用して、メンテナンスツールの認証を行う。アクセス許諾部534は、セキュリティアクセス情報5322を使用して、GW装置53に対するアクセスの許諾を行う。メンテナンス項目実行部535は、メンテナンスツールから実行要求を受けたGW装置53のメンテナンス項目を実行する。
図5は、本実施形態に係るECUの機能構成例を示す図である。図5に示されるECU55の各機能は、ECU55が備えるCPUがコンピュータプログラムを実行することにより実現される。図5において、ECU55は、ECU通信部551と、ECU記憶部552と、アクセス許諾部553と、メンテナンス項目実行部554とを備える。
ECU通信部551は、車載ネットワーク54を介して、GW装置53や他のECU55などと通信を行う。また、ECU通信部551は、GW装置53を介して、メンテナンスサーバ装置10と通信を行う。
ECU記憶部552は、セキュリティアクセス情報5521を記憶する。セキュリティアクセス情報5521は、ECU55に対するアクセス権限を示す情報である。セキュリティアクセス情報5521は、自動車に関係するユーザ身分毎に定められたセキュリティアクセス値を含む情報である。
アクセス許諾部553は、セキュリティアクセス情報5521を使用して、ECU55に対するアクセスの許諾を行う。メンテナンス項目実行部554は、メンテナンスツールから実行要求を受けたECU55のメンテナンス項目を実行する。
[車両メンテナンス方法の例1]
次に図6を参照して、本実施形態に係る車両メンテナンス方法の例1を説明する。図6は、本実施形態に係る車両メンテナンス方法の例1を示すシーケンスチャートである。ここでは、本実施形態の一例として、自動車50において、ECU55がメンテナンス対象の車載装置である場合を例に挙げて説明する。図6において、操作端末30は、メンテナンス対象の自動車50(以下、メンテナンス対象自動車50と称する)のメンテナンスポート56に接続されている。
(ステップS1) メンテナンス作業員は、操作端末30により、メンテナンスサーバ装置10へのログイン操作を行う。操作端末30は、当該ログイン操作に応じて、当該メンテナンス作業員のユーザID(作業員ID)とパスワードPWDとの組を含むログイン要求メッセージを、メンテナンスサーバ装置10へ送信する。
メンテナンスサーバ装置10は、操作端末30からログイン要求メッセージを受信する。メンテナンスサーバ装置10が操作端末30からログイン要求メッセージを受信すると、ログ記録部17はメンテナンスログの記録を開始する。
(ステップS2) メンテナンスサーバ装置10のユーザ認証部14は、操作端末30から受信したログイン要求メッセージ中の作業員IDとパスワードPWDとの組と、ユーザ情報131に含まれるユーザIDとパスワードとの組とを比較し、一致する組が存在する場合には当該メンテナンス作業員のユーザ認証が合格であり、そうではない場合には当該メンテナンス作業員のユーザ認証が不合格である。ログイン要求メッセージに対するユーザ認証が合格である場合には、操作端末30からメンテナンスサーバ装置10へのログインは成功である。ユーザ認証部14は、ユーザ認証が合格した作業員ID(認証済み作業員ID)を記録する。一方、ログイン要求メッセージに対するユーザ認証が不合格である場合には、操作端末30からメンテナンスサーバ装置10へのログインは失敗である。
(ステップS2) ユーザ認証部14は、ログイン要求メッセージの送信元の操作端末30へ、ログインの成功(OK)又は失敗(NG)を通知する。ログインが成功である場合には以降の処理に進む。一方、ログインが失敗である場合には、図6の処理を終了する。
なお、ログインが失敗である場合には、メンテナンスサーバ装置10は所定のエラー処理を実行してもよい。例えば、当該エラー処理として、メンテナンスサーバ装置10は、ログイン失敗の作業員IDをログイン禁止に設定したり、ログイン失敗を報知するアラームを所定の報告先へ通知したりしてもよい。
(ステップS3) メンテナンス作業員は、操作端末30により、メンテナンスツール認証要求操作を行う。操作端末30は、当該メンテナンスツール認証要求操作に応じて、自己の端末識別情報(操作端末ID)を含むメンテナンスツール認証要求メッセージを、メンテナンスサーバ装置10へ送信する。なお、操作端末30は、操作端末IDを、メンテナンスツール認証要求メッセージに含めなくてもよい。
メンテナンスサーバ装置10は、操作端末30からメンテナンスツール認証要求メッセージを受信する。操作端末30から受信したメンテナンスツール認証要求メッセージに操作端末IDが含まれる場合、当該操作端末IDはメンテナンスログに記録される。
(ステップS4) メンテナンスサーバ装置10の認証取得部15は、操作端末30から受信したメンテナンスツール認証要求メッセージに応じて、メンテナンスツール認証情報132を、操作端末30を介してメンテナンス対象自動車50へ送信する。操作端末30のサーバ・車両間中継部32は、メンテナンスサーバ装置10から受信したメンテナンスツール認証情報132を、メンテナンス対象自動車50へ転送する。
なお、上記したステップS3は省略されてもよい。ステップS3が省略される場合、メンテナンスサーバ装置10は、操作端末30のログインが成功すると、自動的に、メンテナンスツール認証情報132を、操作端末30を介してメンテナンス対象自動車50へ送信する。
メンテナンス対象自動車50のGW装置53は、メンテナンスサーバ装置10から操作端末30を介してメンテナンスツール認証情報132を受信する。GW装置53のメンテナンスツール認証部533は、メンテナンスサーバ装置10から操作端末30を介して受信したメンテナンスツール認証情報132を、メンテナンスツール認証情報5321に基づいて検証する。このメンテナンスツール認証情報132の検証が合格である場合にはメンテナンスツールの認証が合格であり、一方、当該検証が不合格である場合にはメンテナンスツールの認証が不合格である。
ここで、メンテナンスツール認証情報の検証方法の一例を説明する。このメンテナンスツール認証情報の検証方法の一例では、メンテナンスツール認証情報5321は、認定済みの正規のメンテナンスツールに共通である。そして、メンテナンスツール認証情報132がメンテナンスツール認証情報5321に一致である場合に当該メンテナンスツール認証情報132の検証が合格であり、一方、メンテナンスツール認証情報132がメンテナンスツール認証情報5321に不一致である場合に当該メンテナンスツール認証情報132の検証が不合格である。なお、メンテナンスツール認証情報の検証方法は、上記した一例に限定されず、任意の方法を適用してよい。
(ステップS5) メンテナンスツール認証部533は、メンテナンスツールの認証の合格(OK)又は不合格(NG)をメンテナンスサーバ装置10へ通知する。このメンテナンスツール認証結果通知(合格又は不合格)は、メンテナンス対象自動車50から操作端末30を介してメンテナンスサーバ装置10へ送信される。操作端末30は、メンテナンス対象自動車50から受信したメンテナンスツール認証結果通知(合格又は不合格)をメンテナンスサーバ装置10へ転送する。
メンテナンスサーバ装置10の認証取得部15は、メンテナンス対象自動車50から操作端末30を介して受信したメンテナンスツール認証結果通知(合格又は不合格)によって、メンテナンスツールの認証結果(合格又は不合格)を認識する。メンテナンスツールの認証が合格である場合には以降の処理に進む。一方、メンテナンスツールの認証が不合格である場合には、図6の処理を終了する。
なお、メンテナンスツールの認証が不合格である場合には、メンテナンスサーバ装置10は所定のエラー処理を実行してもよい。例えば、当該エラー処理として、メンテナンスサーバ装置10は、メンテナンスツールの認証が不合格のメンテナンスツール認証情報132を使用禁止に設定したり、メンテナンスツールの認証の不合格を報知するアラームを所定の報告先へ通知したりしてもよい。
(ステップS6) メンテナンス作業員は、操作端末30により、セキュリティアクセス要求操作を行う。操作端末30は、当該セキュリティアクセス要求操作に応じて、メンテナンス対象自動車50のVINと、メンテナンス対象のECU55(以下、メンテナンス対象ECU55と称する)の識別情報(ECU_ID)とを含むセキュリティアクセス要求メッセージを、メンテナンスサーバ装置10へ送信する。メンテナンスサーバ装置10は、操作端末30からセキュリティアクセス要求メッセージを受信する。
(ステップS7) メンテナンスサーバ装置10のメンテナンス制御部16は、操作端末30から受信したセキュリティアクセス要求メッセージに応じて、メンテナンス対象ECU55に関するセキュリティアクセス情報133(セキュリティアクセス_権限(ECU_ID))を、操作端末30を介してメンテナンス対象自動車50へ送信する。
メンテナンス対象ECU55に関するセキュリティアクセス情報133は、認証済み作業員IDに対応するユーザ情報131中のユーザ属性情報の「自動車に関係するユーザ身分」に応じて決定されたアクセス権限を示すセキュリティアクセス値を含む。当該認証済み作業員IDは、上記したステップS2でユーザ認証が合格してユーザ認証部14により記録された現在ログイン中の作業員IDである。当該セキュリティアクセス値は、予めメンテナンスサーバ装置10に設定されてもよく、又は、セキュリティアクセス値算出部19が算出したセキュリティアクセス値であってもよい。
なお、上記したステップS6は省略されてもよい。ステップS6が省略される場合、メンテナンスサーバ装置10は、メンテナンスツールの認証が合格すると、自動的に、メンテナンス対象ECU55に関するセキュリティアクセス情報133(セキュリティアクセス_権限(ECU_ID))を、操作端末30を介してメンテナンス対象自動車50へ送信する。この場合、メンテナンス対象ECU55の指定は、操作端末30から予め設定される。
操作端末30のサーバ・車両間中継部32は、メンテナンスサーバ装置10から受信したメンテナンス対象ECU55に関するセキュリティアクセス情報133を、メンテナンス対象自動車50へ転送する。メンテナンス対象自動車50のGW装置53は、メンテナンスサーバ装置10から操作端末30を介して受信したメンテナンス対象ECU55に関するセキュリティアクセス情報133を、当該メンテナンス対象ECU55へ転送する。
メンテナンス対象ECU55のアクセス許諾部553は、GW装置53から受信したセキュリティアクセス情報133を、セキュリティアクセス情報5521に基づいて検証する。このセキュリティアクセス情報133の検証が合格である場合にはアクセス許諾であり、一方、当該検証が不合格である場合にはアクセス拒否である。
ここで、セキュリティアクセス情報の検証方法の例を説明する。
(セキュリティアクセス情報の検証方法の例1)
セキュリティアクセス情報の検証方法の例1を説明する。セキュリティアクセス情報の検証方法の例1では、ECU55に関するセキュリティアクセス情報133は、各ECU55に共通である。そして、ECU55に関するセキュリティアクセス情報133がセキュリティアクセス情報5521に一致である場合に当該セキュリティアクセス情報133の検証が合格であり、一方、ECU55に関するセキュリティアクセス情報133がセキュリティアクセス情報5521に不一致である場合に当該セキュリティアクセス情報133の検証が不合格である。
(セキュリティアクセス情報の検証方法の例2)
セキュリティアクセス情報の検証方法の例2を説明する。セキュリティアクセス情報の検証方法の例2では、ECU55に関するセキュリティアクセス情報133は、ECUベンダ毎に又はECU55毎に異なる。また、ECU55が有するセキュリティアクセス情報5521は、ECUベンダ毎に又はECU55毎に異なる。例えば、ECU55に関するセキュリティアクセス情報133と、ECU55が有するセキュリティアクセス情報5521とは、上記した式(1)でKDFにより算出されたセキュリティアクセス値を有する。そして、ECU55に関するセキュリティアクセス情報133がセキュリティアクセス情報5521に一致である場合に当該セキュリティアクセス情報133の検証が合格であり、一方、ECU55に関するセキュリティアクセス情報133がセキュリティアクセス情報5521に不一致である場合に当該セキュリティアクセス情報133の検証が不合格である。
(ステップS8) アクセス許諾部553は、アクセス許諾(OK)又はアクセス拒否(NG)をメンテナンスサーバ装置10へ通知する。このアクセス許諾(OK)又はアクセス拒否(NG)の通知は、メンテナンス対象ECU55からGW装置53及び操作端末30を介してメンテナンスサーバ装置10へ送信される。操作端末30は、メンテナンス対象自動車50から受信したアクセス許諾(OK)又はアクセス拒否(NG)の通知をメンテナンスサーバ装置10へ転送する。
メンテナンスサーバ装置10のメンテナンス制御部16は、メンテナンス対象自動車50から操作端末30を介して受信したアクセス許諾(OK)又はアクセス拒否(NG)の通知によって、メンテナンス対象ECU55へのアクセスの許諾又は拒否を認識する。メンテナンス対象ECU55へのアクセス許諾である場合には以降の処理に進む。一方、メンテナンス対象ECU55へのアクセス拒否である場合には、図6の処理を終了する。
なお、メンテナンス対象ECU55へのアクセス拒否である場合には、メンテナンスサーバ装置10は所定のエラー処理を実行してもよい。例えば、当該エラー処理として、メンテナンスサーバ装置10は、アクセス拒否のメンテナンス対象ECU55に関するセキュリティアクセス情報133を使用禁止に設定したり、メンテナンス対象ECU55へのアクセス拒否を報知するアラームを所定の報告先へ通知したりしてもよい。
(ステップS9) メンテナンス作業員は、操作端末30により、所望のメンテナンス項目を実行させるためのメンテナンスコマンドの発行要求操作を行う。操作端末30は、当該メンテナンスコマンドの発行要求操作に応じて、当該メンテナンスコマンドをメンテナンスサーバ装置10へ送信する。メンテナンスサーバ装置10は、操作端末30からメンテナンスコマンドを受信する。
(ステップS10) メンテナンスサーバ装置10のメンテナンス制御部16は、操作端末30から受信したメンテナンスコマンドに応じて、メンテナンス対象ECU55に関する当該メンテナンスコマンド(ECU_ID)を、操作端末30を介してメンテナンス対象自動車50へ送信する。
操作端末30のサーバ・車両間中継部32は、メンテナンスサーバ装置10から受信したメンテナンスコマンド(ECU_ID)を、メンテナンス対象自動車50へ転送する。メンテナンス対象自動車50のGW装置53は、メンテナンスサーバ装置10から操作端末30を介して受信したメンテナンスコマンド(ECU_ID)を、メンテナンス対象ECU55へ転送する。
メンテナンス対象ECU55のメンテナンス項目実行部554は、GW装置53から受信したメンテナンスコマンド(ECU_ID)に該当するメンテナンス項目を実行する。
(ステップS10) メンテナンス項目実行部554は、当該メンテナンス項目の実行結果を示すレスポンスを、メンテナンスサーバ装置10へ返信する。このレスポンスは、メンテナンス対象ECU55からGW装置53及び操作端末30を介してメンテナンスサーバ装置10へ送信される。操作端末30は、メンテナンス対象自動車50から受信したレスポンスをメンテナンスサーバ装置10へ転送する。
メンテナンスサーバ装置10のメンテナンス制御部16は、メンテナンス対象自動車50から操作端末30を介して受信したレスポンスによって、メンテナンスコマンド(ECU_ID)の実行結果を認識する。なお、メンテナンス制御部16は、メンテナンスコマンド(ECU_ID)の実行結果を操作端末30へ送信してもよい。操作端末30は、メンテナンスサーバ装置10から受信したメンテナンスコマンド(ECU_ID)の実行結果を表示する。認証済み作業員IDは、操作端末30により表示されたメンテナンスコマンド(ECU_ID)の実行結果を認識する。
上述した車両メンテナンス方法の例1によれば、メンテナンスサーバ装置10が、自動車50のメンテナンスに使用されるメンテナンスツールとして、メンテナンスツール認証情報132を使用してメンテナンス対象自動車50からメンテナンスツールの認証を取得し、また、セキュリティアクセス情報133を使用してメンテナンス対象自動車50のメンテナンス対象ECU55へアクセスし、操作端末30から要求されたメンテナンスコマンドに該当するメンテナンス項目をメンテナンス対象ECU55で実行させる。これにより、操作端末30にはメンテナンスツール認証情報132やセキュリティアクセス情報133を持たせず、操作端末30のみでは自動車50のメンテナンス作業を行うことができないようにすることができる。このことは、非正規のメンテナンスツールとしての端末装置によって自動車50に対して信頼性の低いメンテナンス作業が行われることを防止し、自動車50のメンテナンス作業の信頼性を向上させる効果が得られる。
[車両メンテナンス方法の例2]
次に図7を参照して、本実施形態に係る車両メンテナンス方法の例2を説明する。図7は、本実施形態に係る車両メンテナンス方法の例2を示すシーケンスチャートである。図7において、図6の各ステップに対応する部分には同一の符号を付け、その説明を省略する。
図7に示す車両メンテナンス方法の例2では、操作端末30とメンテナンスサーバ装置10との間で暗号通信路を構築し(ステップS21)、操作端末30とメンテナンスサーバ装置10との間で暗号通信路を使用した通信を行う。また、メンテナンスサーバ装置10とメンテナンス対象自動車50のGW装置53との間で暗号通信路を構築し(ステップS22)、メンテナンスサーバ装置10とメンテナンス対象自動車50のGW装置53との間で暗号通信路を使用した通信を行う。暗号通信路として、例えば、TLS(Transport Layer Security)を適用する。図7に示す車両メンテナンス方法の例2において、暗号通信路を使用した通信を行う点以外は、図6に示す車両メンテナンス方法の例1と同じである。
上述した車両メンテナンス方法の例2によれば、操作端末30に対して、メンテナンスサーバ装置10とメンテナンス対象自動車50のGW装置53との間の通信を秘匿することができる。これにより、メンテナンスツール認証情報132やセキュリティアクセス情報133が操作端末30によって漏洩することを防止することができる。
なお、上述した車両メンテナンス方法の例1及び例2では、ECU55がメンテナンス対象の車載装置である場合を説明したが、GW装置53がメンテナンス対象の車載装置である場合も同様に適用可能である。GW装置53がメンテナンス対象の車載装置である場合、図6及び図7においてステップS7、S8、S10及びS11は、メンテナンスサーバ装置10とGW装置53との間で行われる。
また、TCU51やIVI機器52等の車載装置についても、ECU55と同様に、セキュリティアクセス情報、アクセス許諾部及びメンテナンス項目実行部を備え、メンテナンス対象の車載装置にしてもよい。
上述した実施形態によれば、メンテナンスサーバ装置10が、自動車50のメンテナンスに使用されるメンテナンスツールとして、メンテナンスツール認証情報132を使用してメンテナンス対象自動車50からメンテナンスツールの認証を取得し、また、セキュリティアクセス情報133を使用してメンテナンス対象自動車50のメンテナンス対象車載装置へアクセスし、操作端末30から要求されたメンテナンス項目をメンテナンス対象車載装置で実行させる。
これにより、操作端末30にはメンテナンスツール認証情報132やセキュリティアクセス情報133を持たせず、操作端末30のみでは自動車50のメンテナンス作業を行うことができないようにすることができる。このことは、非正規のメンテナンスツールとしての端末装置によって自動車50に対して信頼性の低いメンテナンス作業が行われることを防止し、自動車50のメンテナンス作業の信頼性を向上させる効果が得られる。
また、操作端末30にはメンテナンスツール認証情報132やセキュリティアクセス情報133を持たせないので、メンテナンスツール認証情報132やセキュリティアクセス情報133が漏洩することを抑制でき、メンテナンスツール認証情報132やセキュリティアクセス情報133が不正に使用されることを防止する効果が得られる。
また、メンテナンスサーバ装置10がメンテナンスログを記録するので、各自動車50のメンテナンス作業の記録を一元的に管理することができる。
次に本実施形態に係る車両メンテナンスシステム1の他の構成例を説明する。
(車両メンテナンスシステムの他の構成例1)
図8は、本実施形態に係る車両メンテナンスシステムの他の構成例1を示す図である。図8において図1の各部に対応する部分には同一の符号を付け、その説明を省略する。車両メンテナンスシステム1の他の構成例1では、操作端末30は、近距離無線通信方式により、自動車50のTCU51と通信を行う。図8に示す車両メンテナンスシステム1の他の構成例1において、操作端末30が近距離無線通信方式により自動車50のTCU51と通信を行う点以外は、図1に示す車両メンテナンスシステム1と同じである。
(車両メンテナンスシステムの他の構成例2)
図9は、本実施形態に係る車両メンテナンスシステムの他の構成例2を示す図である。図9において図1の各部に対応する部分には同一の符号を付け、その説明を省略する。車両メンテナンスシステム1の他の構成例2では、メンテナンスサーバ装置10は、操作端末30を介さずに、自動車50のTCU51と通信を行う。メンテナンスサーバ装置10は、通信ネットワーク20を利用して自動車50のTCU51と通信を行ってもよく、又は、通信ネットワーク20とは異なる通信ネットワークを利用して自動車50のTCU51と通信を行ってもよい。図9に示す車両メンテナンスシステム1の他の構成例2において、メンテナンスサーバ装置10が操作端末30を介さずに自動車50のTCU51と通信を行う点以外は、図1に示す車両メンテナンスシステム1と同じである。
以上、本発明の実施形態について図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、本発明の要旨を逸脱しない範囲の設計変更等も含まれる。
上述した実施形態は、例えば、自動車の製造工場や整備工場、販売店等において、自動車に適用してもよい。
上述した実施形態では、車両として自動車を例に挙げたが、原動機付自転車や鉄道車両等の自動車以外の他の車両にも適用可能である。
また、上述した各装置の機能を実現するためのコンピュータプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行するようにしてもよい。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものであってもよい。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、フラッシュメモリ等の書き込み可能な不揮発性メモリ、DVD(Digital Versatile Disc)等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。
さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(例えばDRAM(Dynamic Random Access Memory))のように、一定時間プログラムを保持しているものも含むものとする。
また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。
また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
1…車両メンテナンスシステム、10…メンテナンスサーバ装置、11…端末間通信部、12…車両間通信部、13…サーバ記憶部、14…ユーザ認証部、15…認証取得部、16…メンテナンス制御部、17…ログ記録部、18…共通マスタ鍵記憶部、19…セキュリティアクセス値算出部、20…通信ネットワーク、30…操作端末(端末装置)、31…サーバ間通信部、32…サーバ・車両間中継部、33…メンテナンス操作部、50…自動車、51…TCU、52…IVI機器、53…GW装置、54…車載ネットワーク、55…ECU、56…メンテナンスポート、131…ユーザ情報、132…メンテナンスツール認証情報、133,5322,5521…セキュリティアクセス情報、531…GW通信部、532…GW記憶部、533…メンテナンスツール認証部、534,553…アクセス許諾部、535,554…メンテナンス項目実行部、551…ECU通信部、552…ECU記憶部

Claims (8)

  1. メンテナンスツール認証情報及びセキュリティアクセス情報を記憶する記憶部と、
    端末装置と通信を行う端末間通信部と、
    メンテナンス対象の車両と通信を行う車両間通信部と、
    前記端末装置を介してユーザ認証を行うユーザ認証部と、
    前記メンテナンスツール認証情報を使用してメンテナンスツールの認証を前記車両から取得する認証取得部と、
    前記セキュリティアクセス情報を使用して前記車両の車載装置へアクセスし、前記端末装置から要求されたメンテナンス項目を前記車載装置で実行させるメンテナンス制御部と、
    を備えるメンテナンスサーバ装置。
  2. 前記メンテナンス制御部は、前記端末装置のユーザのユーザ属性に応じて、前記セキュリティアクセス情報に含める前記車載装置のアクセス権限を決める、
    請求項1に記載のメンテナンスサーバ装置。
  3. 共通マスタ鍵を記憶する共通マスタ鍵記憶部と、
    前記共通マスタ鍵と、前記車両の車両識別情報、前記車載装置のベンダ識別情報又は装置識別情報と、前記車載装置のアクセス権限識別子とを使用して、前記セキュリティアクセス情報のセキュリティアクセス値を算出するセキュリティアクセス値算出部と、
    をさらに備える請求項1又は2のいずれか1項に記載のメンテナンスサーバ装置。
  4. 前記端末装置のユーザのユーザ識別情報と、前記車載装置で実行したメンテナンス項目及び日時情報とを含むメンテナンスログを車両毎に記録するログ記録部、
    をさらに備える請求項1から3のいずれか1項に記載のメンテナンスサーバ装置。
  5. 前記車両間通信部は、前記車両に通信接続される前記端末装置を介して、前記車両との間で通信を行う、
    請求項1から4のいずれか1項に記載のメンテナンスサーバ装置。
  6. 請求項1から5のいずれか1項に記載のメンテナンスサーバ装置と、
    前記メンテナンスサーバ装置と通信を行う端末装置と、
    を備える車両メンテナンスシステム。
  7. コンピュータに、
    メンテナンスツール認証情報及びセキュリティアクセス情報を記憶する記憶ステップと、
    端末装置と通信を行う端末間通信ステップと、
    メンテナンス対象の車両と通信を行う車両間通信ステップと、
    前記端末装置を介してユーザ認証を行うユーザ認証ステップと、
    前記メンテナンスツール認証情報を使用してメンテナンスツールの認証を前記車両から取得する認証取得ステップと、
    前記セキュリティアクセス情報を使用して前記車両の車載装置へアクセスし、前記端末装置から要求されたメンテナンス項目を前記車載装置で実行させるメンテナンス制御ステップと、
    を実行させるためのコンピュータプログラム。
  8. メンテナンスサーバ装置が、メンテナンスツール認証情報及びセキュリティアクセス情報を記憶する記憶ステップと、
    前記メンテナンスサーバ装置が、端末装置と通信を行う端末間通信ステップと、
    前記メンテナンスサーバ装置が、メンテナンス対象の車両と通信を行う車両間通信ステップと、
    前記メンテナンスサーバ装置が、前記端末装置を介してユーザ認証を行うユーザ認証ステップと、
    前記メンテナンスサーバ装置が、前記メンテナンスツール認証情報を使用してメンテナンスツールの認証を前記車両から取得する認証取得ステップと、
    前記メンテナンスサーバ装置が、前記セキュリティアクセス情報を使用して前記車両の車載装置へアクセスし、前記端末装置から要求されたメンテナンス項目を前記車載装置で実行させるメンテナンス制御ステップと、
    を含む車両メンテナンス方法。
JP2018215007A 2018-11-15 2018-11-15 メンテナンスサーバ装置、車両メンテナンスシステム、コンピュータプログラム及び車両メンテナンス方法 Pending JP2020086540A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018215007A JP2020086540A (ja) 2018-11-15 2018-11-15 メンテナンスサーバ装置、車両メンテナンスシステム、コンピュータプログラム及び車両メンテナンス方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018215007A JP2020086540A (ja) 2018-11-15 2018-11-15 メンテナンスサーバ装置、車両メンテナンスシステム、コンピュータプログラム及び車両メンテナンス方法

Publications (1)

Publication Number Publication Date
JP2020086540A true JP2020086540A (ja) 2020-06-04

Family

ID=70909902

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018215007A Pending JP2020086540A (ja) 2018-11-15 2018-11-15 メンテナンスサーバ装置、車両メンテナンスシステム、コンピュータプログラム及び車両メンテナンス方法

Country Status (1)

Country Link
JP (1) JP2020086540A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114760342A (zh) * 2021-12-03 2022-07-15 广州汽车集团股份有限公司 车辆控制方法、车辆控制装置及可读存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008052618A (ja) * 2006-08-28 2008-03-06 Hitachi Ltd 電子制御装置
WO2013111282A1 (ja) * 2012-01-25 2013-08-01 トヨタ自動車株式会社 車両遠隔操作情報提供装置、車載遠隔操作情報取得装置及びこれらの装置を備えた車両遠隔操作システム
WO2015129352A1 (ja) * 2014-02-28 2015-09-03 日立オートモティブシステムズ株式会社 認証システム、車載制御装置
WO2016075865A1 (ja) * 2014-11-12 2016-05-19 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 更新管理方法、更新管理装置及び制御プログラム
JP2017041012A (ja) * 2015-08-18 2017-02-23 株式会社リコー 機器、モジュール、プログラムおよび制御方法
JP2018116544A (ja) * 2017-01-19 2018-07-26 Kddi株式会社 制御システム、サーバ装置、制御方法、及びコンピュータプログラム

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008052618A (ja) * 2006-08-28 2008-03-06 Hitachi Ltd 電子制御装置
WO2013111282A1 (ja) * 2012-01-25 2013-08-01 トヨタ自動車株式会社 車両遠隔操作情報提供装置、車載遠隔操作情報取得装置及びこれらの装置を備えた車両遠隔操作システム
WO2015129352A1 (ja) * 2014-02-28 2015-09-03 日立オートモティブシステムズ株式会社 認証システム、車載制御装置
WO2016075865A1 (ja) * 2014-11-12 2016-05-19 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 更新管理方法、更新管理装置及び制御プログラム
JP2017041012A (ja) * 2015-08-18 2017-02-23 株式会社リコー 機器、モジュール、プログラムおよび制御方法
JP2018116544A (ja) * 2017-01-19 2018-07-26 Kddi株式会社 制御システム、サーバ装置、制御方法、及びコンピュータプログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114760342A (zh) * 2021-12-03 2022-07-15 广州汽车集团股份有限公司 车辆控制方法、车辆控制装置及可读存储介质

Similar Documents

Publication Publication Date Title
JP6731887B2 (ja) 保守システム及び保守方法
JP6228093B2 (ja) システム
JP5189073B2 (ja) 動産、特に自動車を未許可の使用から保護する方法、コンピュータプログラム、および動産
US20200177398A1 (en) System, certification authority, vehicle-mounted computer, vehicle, public key certificate issuance method, and program
US9965637B2 (en) Method and device for activating functions of a control device
JP6178390B2 (ja) 管理装置、管理システム、車両、管理方法、及びコンピュータプログラム
US20110083161A1 (en) Vehicle, maintenance device, maintenance service system, and maintenance service method
JP6190443B2 (ja) 車載コンピュータシステム、車両、管理方法、及びコンピュータプログラム
JP6188672B2 (ja) 鍵管理システム
JP6192673B2 (ja) 鍵管理システム、鍵管理方法およびコンピュータプログラム
CN112513844A (zh) 用于处理和认证数字密钥的安全元件及其操作方法
JP2018019415A (ja) システム、認証局、車載コンピュータ、公開鍵証明書発行方法、及びプログラム
KR20150089697A (ko) 모바일 단말을 이용한 스마트 카 보안 시스템 및 그 방법
CN106897627A (zh) 一种保证汽车ecu免受攻击和自动更新的方法
JP2020088836A (ja) 車両メンテナンスシステム、メンテナンスサーバ装置、管理サーバ装置、車載装置、メンテナンスツール、コンピュータプログラム及び車両メンテナンス方法
JP2020088417A (ja) 車両メンテナンスシステム、メンテナンスサーバ装置、認証装置、メンテナンスツール、コンピュータプログラム及び車両メンテナンス方法
JP2020086540A (ja) メンテナンスサーバ装置、車両メンテナンスシステム、コンピュータプログラム及び車両メンテナンス方法
JP6905950B2 (ja) 端末装置、自動車、自動車の遠隔操作端末の認証方法及びコンピュータプログラム
JP2018006782A (ja) データ提供システム、データ提供装置、車載コンピュータ、データ提供方法、及びコンピュータプログラム
JP6860464B2 (ja) システム及び管理方法
US10263976B2 (en) Method for excluding a participant from a group having authorized communication
JP6640128B2 (ja) 制御システム及び制御方法
JP6672243B2 (ja) データ提供システム、データ提供装置、データ提供方法、及びデータ提供プログラム
JP6132955B1 (ja) 検証システム、検証装置、検証方法、及びコンピュータプログラム
JP2020053880A (ja) 鍵管理システム、車両、管理サーバ装置、端末装置、コンピュータプログラム、及び鍵管理方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20201204

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20210601

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210927

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20211005

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211206

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20220208