JP2022055883A - 車両 - Google Patents

車両 Download PDF

Info

Publication number
JP2022055883A
JP2022055883A JP2020163572A JP2020163572A JP2022055883A JP 2022055883 A JP2022055883 A JP 2022055883A JP 2020163572 A JP2020163572 A JP 2020163572A JP 2020163572 A JP2020163572 A JP 2020163572A JP 2022055883 A JP2022055883 A JP 2022055883A
Authority
JP
Japan
Prior art keywords
vehicle
unit
abnormality
communication unit
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2020163572A
Other languages
English (en)
Inventor
優祐 小松
Yusuke Komatsu
勝 大江
Masaru Oe
貴博 木下
Takahiro Kinoshita
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Subaru Corp
Original Assignee
Subaru Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Subaru Corp filed Critical Subaru Corp
Priority to JP2020163572A priority Critical patent/JP2022055883A/ja
Priority to CN202111056798.8A priority patent/CN114339684A/zh
Priority to US17/484,639 priority patent/US11528622B2/en
Publication of JP2022055883A publication Critical patent/JP2022055883A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/04Arrangements for maintaining operational condition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/08Testing, supervising or monitoring using real traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Alarm Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

【課題】ハッキングにより車載通信ユニットに異常が発生した場合に、車両の挙動に悪影響が生じることを防ぐとともに、車載通信ユニットの異常に関する情報を外部サーバに伝達する。【解決手段】監視ユニット202は、車載通信ユニット10aに異常が発生したことを検知した場合に、車載通信ユニット10aと監視ユニット202との間の通信を遮断するとともに、車載通信ユニット10aの異常を制御ユニット206に通知し、制御ユニット206は、監視ユニット202から車載通信ユニット10aの異常が通知されたとき、近距離無線通信規格の特定のプロファイルに従って、車載通信ユニット10aの異常を伝える動作をするように携帯通信端末300に指示することによって、車載通信ユニット10aによる通信の遮断中に携帯通信端末300を介して外部サーバ100に車載通信ユニット10aの異常を伝える。【選択図】図4

Description

本発明は、車両に関する。
近年、車両への情報提供サービスとして、テレマティクスサービスと呼ばれるものがある。テレマティクスサービスは、車両と外部サーバとで双方向通信を行い、車両に搭乗する搭乗者にさまざまな情報を提供する。テレマティクスサービスにおいて、車両には、テレマティクスユニットと称される車載通信ユニットが搭載される。車載通信ユニットは、例えば、車両の運転状態に関する情報を外部サーバに送信したり、外部サーバから車両の運転支援に関する情報を受信したりする。
ところで、車載通信ユニットがハッキングなどを受け、セキュリティインシデントが発生した場合、セキュリティインシデントにより車両の挙動に影響が出る前に、車載通信ユニットを車両システムから隔離する必要がある。例えば、特許文献1には、通信機器および攻撃検出ユニットが搭載された車両において、通信機器にセキュリティインシデントが発生したことを攻撃検出ユニットにより検出したときに、通信機器と攻撃検出ユニットとの通信チャネルを切断することについて開示がある。
特表2016-502697号公報
ところで、ハッキングなどのセキュリティインシデントにより車載通信ユニットに異常が生じた場合、当該異常に関する情報を、SIRT(Security Incident Response Team)などのインシデント対応をする組織の外部サーバに、速やかにアップロードする必要がある。しかしながら、上記従来技術のように、単に車載通信ユニットを車両システムから隔離した場合、車載通信ユニットの異常に関する情報を外部装置に伝達する手段が失われてしまうので、当該情報を外部サーバにアップロードすることが困難であった。
本発明は、ハッキングなどのセキュリティインシデントにより車載通信ユニットに異常が発生した場合に、車両の挙動に悪影響が生じることを防ぐとともに、車載通信ユニットの異常に関する情報を外部サーバに伝達することが可能な車両を提供することを目的とする。
上記課題を解決するために、本発明の一側面としての車両は、車両に搭載され、外部サーバとの間でテレマティクスサービス用の情報を無線通信可能な車載通信ユニットと、セキュリティインシデントにより車載通信ユニットに異常が発生したか否かを監視する監視ユニットと、車両に搭載された車載装置を制御する制御ユニットと、を備え、監視ユニットは、車載通信ユニットに異常が発生したことを検知した場合に、車載通信ユニットと監視ユニットとの間の通信を遮断するとともに、車載通信ユニットの異常を制御ユニットに通知し、制御ユニットは、近距離無線通信規格の複数のプロファイルのうち、車載装置の機能に応じた特定のプロファイルに従って、携帯通信端末と無線通信可能であり、監視ユニットから車載通信ユニットの異常が通知されたとき、近距離無線通信規格の特定のプロファイルに従って、車載通信ユニットの異常を伝える動作をするように携帯通信端末に指示することによって、車載通信ユニットによる通信の遮断中に携帯通信端末を介して外部サーバに車載通信ユニットの異常を伝える。
特定のプロファイルは、車載装置のハンズフリー通話機能用のプロファイルであるHFP(Hands Free Profile)であり、制御ユニットは、監視ユニットから車載通信ユニットの異常が通知されたとき、HFPに従って、車載通信ユニットの異常を伝えるための専用の電話番号にコールする動作を携帯通信端末に指示し、携帯通信端末から専用の電話番号にコールさせることにより、車載通信ユニットによる通信の遮断中に携帯通信端末を介して外部サーバに車載通信ユニットの異常を伝えてもよい。
特定のプロファイルは、車載装置のダイヤルアップ接続用のプロファイルであるDUN(Dial-up Networking Profile)であり、制御ユニットは、監視ユニットから車載通信ユニットの異常が通知されたとき、DUNに従って、ネットワークにダイヤルアップ接続する動作をするように携帯通信端末に指示し、ネットワークにダイヤルアップ接続された携帯通信端末を介して外部サーバに車載通信ユニットの異常を示すインシデント情報をアップロードしてもよい。
特定のプロファイルは、車載装置のデータファイル転送用のプロファイルであるFTP(File Transfer Profile)であり、制御ユニットは、監視ユニットから車載通信ユニットの異常が通知されたとき、車載通信ユニットの異常を示すインシデント情報を含むデータファイルを生成し、FTPに従って、データファイルをネットワークを介してアップロードする動作をするように携帯通信端末に指示するとともに、データファイルを携帯通信端末に送信することによって、携帯通信端末からネットワークを介して外部サーバにデータファイルをアップロードさせてもよい。
近距離無線通信規格は、ブルートゥース(登録商標)であってもよい。
本発明によれば、ハッキングなどのセキュリティインシデントにより車載通信ユニットに異常が発生した場合に、車両の挙動に悪影響が生じることを防ぐとともに、車載通信ユニットの異常に関する情報を外部サーバに伝達することができる。
図1は、車両情報提供システムの概略的な構成を示した説明図である。 図2は、車両の概略的な構成を示した説明図である。 図3は、車両システムの構成を示した概略ブロック図である。 図4は、車載通信ユニットにセキュリティインシデントが発生した場合の車両システムの動作を説明するための概略ブロック図である。 図5は、第1のプロファイルに従って近距離無線通信を行う際のタイミングチャート図である。 図6は、第2のプロファイルに従って近距離無線通信を行う際のタイミングチャート図である。 図7は、第3のプロファイルに従って近距離無線通信を行う際のタイミングチャート図である。 図8は、本実施形態のインシデント情報送信処理の一例を示すフローチャート図である。
以下に添付図面を参照しながら、本発明の実施形態について詳細に説明する。かかる実施形態に示す寸法、材料、その他具体的な数値等は、発明の理解を容易にするための例示に過ぎず、特に断る場合を除き、本発明を限定するものではない。なお、本明細書および図面において、実質的に同一の機能、構成を有する要素については、同一の符号を付することにより重複説明を省略し、また本発明に直接関係のない要素は図示を省略する。
図1は、車両情報提供システム1の概略的な構成を示した説明図である。図1に示すように、車両情報提供システム1は、車載通信ユニット10aを有する車両10と、通信基地局50aを有する通信網50と、外部サーバ100とを含む。
車両10は、例えば、エンジンやモータなどの駆動源を備えた自動車である。なお、図1では、車両情報提供システム1に1台の車両10が含まれる例について示しているが、車両10の台数はこれに限定されない。例えば、車両情報提供システム1には、複数台の車両10が含まれてもよい。
車載通信ユニット10aは、車両10に搭載される。車載通信ユニット10aは、通信基地局50aおよび通信網50を介して、外部サーバ100と無線通信可能に構成される。具体的に、車載通信ユニット10aは、DCM(Data Communication Module)である。
通信網50は、例えば、インターネット、携帯電話網、PHS(Personal Handy-phone System)網などによって構成され、通信基地局50aを介して車載通信ユニット10aと外部サーバ100との通信を接続する。本実施形態では、通信網50として、インターネットが用いられる場合について説明する。車載通信ユニット10aは、外部サーバ100と通信を行い、車両10の運転状態に関する情報を外部サーバ100に送信したり、外部サーバ100から車両10の運転支援に関する情報を受信したりする。このように、車載通信ユニット10aは、外部サーバ100との間でテレマティクスサービス用の情報を送受信する。
通信基地局50aは、通信網50と接続され、車載通信ユニット10aと無線により情報の送受信を行う。また、通信基地局50aは、車載通信ユニット10aから無線により送信された情報を、通信網50を介して外部サーバ100に送信する。また、通信基地局50aは、外部サーバ100で生成された情報を車載通信ユニット10aに送信する。
外部サーバ100は、車載通信ユニット10aから送信された情報を蓄積する。また、外部サーバ100は、車載通信ユニット10aから送信された要求に応じて、テレマティクスサービス用の情報を送信する。外部サーバ100は、例えばSIRT(Security Incident Response Team)といった組織によって管理される。SIRTは、車両10にセキュリティインシデントが発生した場合に、インシデント対応を実施する組織である。
図2は、車両10の概略的な構成を示した説明図である。図2に示すように、車両10には、車載通信ユニット10aを含む車両システム200が搭載される。また、車両10には、搭乗室10bに携帯通信端末300が配置される。携帯通信端末300は、例えば、搭乗室10bに搭乗する搭乗者が所有する携帯型の通信端末である。携帯通信端末300としては、例えば、スマートフォン、携帯電話、専用端末等が挙げられる。本実施形態では、携帯通信端末300として、スマートフォンが用いられる場合について説明する。
図3は、車両システム200の構成を示した概略ブロック図である。図3に示すように、車両システム200は、車載通信ユニット10a、監視ユニット202、複数の制御ユニット204、206を含む。
監視ユニット202は、車載通信ユニット10aとネットワークバス208を介して電気的に接続され、複数の制御ユニット204、206とネットワークバス210を介して電気的に接続される。車載通信ユニット10aは、ネットワークバス208、210および監視ユニット202を介して、複数の制御ユニット204、206と電気的に接続される。監視ユニット202は、車両システム200の全てのネットワークバス208、210と接続され、車内ネットワークの監視を行っている。具体的に、監視ユニット202は、CGW(Central Gate Way)である。監視ユニット202は、車載通信ユニット10aから出力された情報に基づいて、セキュリティインシデントにより車載通信ユニット10aに異常が発生したか否かを監視する。監視ユニット202の詳細については後述する。
複数の制御ユニット204、206は、CPU、プログラム等が格納されたROM、ワークエリアとしてのRAM等を含むマイクロコンピュータで構成され、車両10に搭載された各種車載装置を制御する。複数の制御ユニット204、206は、例えば、ステアリングECU、ABSECU、燃料噴射ECU、エアバッグECU、エアコンECU、車内調光ECU、メータパネルECU、サンルーフECU、ドアロックECU、カーナビゲーションECUなどを含む。本実施形態では、制御ユニット204としてエアバッグECUが用いられる場合について説明する。制御ユニット204は、車両10の運転席および助手席に設けられたエアバッグ装置を制御する。また、制御ユニット206としてカーナビゲーションECUが用いられる場合について説明する。制御ユニット206は、車両10のダッシュボードに設けられたカーナビゲーション装置を制御する。なお、制御ユニット206は、近距離無線通信規格の複数のプロファイルのうち、カーナビゲーション装置の機能に応じた特定のプロファイルに従って、携帯通信端末300と無線通信可能である。
本実施形態では、監視ユニット202は、車両10に事故などのインシデントにより各種車載装置に異常が発生したか否かを常時監視している。例えば、車両10に事故などのインシデントが発生した場合、エアバッグECUである制御ユニット204は、車両10のエアバッグ装置を作動させる。このとき、監視ユニット202は、制御ユニット204からエアバッグ装置の作動情報を取得する。監視ユニット202は、エアバッグ装置の作動情報を取得すると、車両10にインシデントが発生したと判定する。監視ユニット202は、車両10にインシデントが発生したことを示すインシデント情報を生成する。生成されたインシデント情報は、ネットワークバス208を介して車載通信ユニット10aに送信され、車載通信ユニット10aを介して外部サーバ100にアップロードされる。
図2に戻り、携帯通信端末300は、通信基地局50aおよび通信網50(図1参照)と無線通信可能に構成される。また、携帯通信端末300は、通信基地局50aおよび通信網50を介して外部サーバ100と無線通信可能に構成される。さらに、携帯通信端末300は、カーナビゲーションECUである制御ユニット206(図3参照)と近距離無線通信可能に構成される。携帯通信端末300は、カーナビゲーション装置の近距離無線通信規格の特定のプロファイルに従って制御ユニット206と近距離無線通信可能に構成される。近距離無線通信規格は、例えば、ブルートゥース(登録商標)である。
ここで、携帯通信端末300と制御ユニット206との近距離無線通信接続を実現するために、携帯通信端末300に専用のアプリケーション(以下、単にアプリという)を起動させることが必要な場合がある。携帯通信端末300のアプリを起動させる方法として、例えば、以下の3つの方法が考えられる。1つ目の方法は、携帯通信端末300と制御ユニット206との近距離無線通信接続時に、携帯通信端末300の専用のアプリ経由で接続させる方法である。2つ目の方法は、車両システム200の異常時に携帯通信端末300の専用のアプリを起動させるよう、例えばカーナビゲーション装置の画面で促す方法である。3つ目の方法は、例えばカーナビゲーション装置の画面にQRコード(登録商標)のような二次元コードを表示し、携帯通信端末300で二次元コードが読み込まれたときに専用のアプリを起動させる方法である。
ところで、車載通信ユニット10aにセキュリティインシデントが発生した場合、セキュリティインシデントにより車両10の挙動に影響が出る前に、車載通信ユニット10aを車両システム200から隔離する必要がある。一方で、セキュリティインシデントが発生した場合、セキュリティインシデントに関する情報(以下、単にインシデント情報という)をSIRTが管理する外部サーバ100にアップロードする必要がある。しかしながら、車載通信ユニット10aを車両システム200から隔離した場合、インシデント情報を外部サーバ100にアップロードする手段が失われてしまい、インシデント情報を外部サーバ100にアップロードすることが困難になる。
本実施形態では、監視ユニット202は、セキュリティインシデントにより車載通信ユニット10aに異常が発生したか否かを常時監視している。具体的に、監視ユニット202は、車載通信ユニット10aおよび複数の制御ユニット204、206との間で通信を行う際のID情報を不図示のROMに記憶している。また、監視ユニット202は、車載通信ユニット10aおよび複数の制御ユニット204、206との間で通信を行う際の通信間隔に関する情報を不図示のROMに記憶している。
監視ユニット202は、車載通信ユニット10aからネットワークバス208を介して取得したID情報と、ROMに記憶されているID情報とを比較し、それらが同じID情報であれば、セキュリティインシデントにより車載通信ユニット10aに異常が発生していないと判定する。また、監視ユニット202は、車載通信ユニット10aからネットワークバス208を介して取得した情報の通信間隔と、ROMに記憶されている通信間隔に関する情報とを比較し、それらが同じ通信間隔であれば、セキュリティインシデントにより車載通信ユニット10aに異常が発生していないと判定する。
一方、監視ユニット202は、車載通信ユニット10aからネットワークバス208を介して取得したID情報と、ROMに記憶されているID情報とを比較し、それらが異なるID情報であれば、セキュリティインシデントにより車載通信ユニット10aに異常が発生したと判定する。また、監視ユニット202は、車載通信ユニット10aからネットワークバス208を介して取得した情報の通信間隔と、ROMに記憶されている通信間隔に関する情報とを比較し、それらが異なる通信間隔であれば、セキュリティインシデントにより車載通信ユニット10aに異常が発生したと判定する。
セキュリティインシデントにより車載通信ユニット10aに異常が発生したと判定した場合、監視ユニット202は、車載通信ユニット10aとの通信を遮断する。例えば、監視ユニット202は、車載通信ユニット10aから受信した情報を全て破棄することで、車載通信ユニット10aとの通信を遮断する。また、監視ユニット202は、ネットワークバス208を遮断することで、車載通信ユニット10aとの通信を遮断してもよい。
また、監視ユニット202は、車載通信ユニット10aでセキュリティインシデントが発生してことを示すインシデント情報を生成する。インシデント情報は、例えば、車載通信ユニット10aが異常であることを示すフラグ情報である。ただし、これに限定されず、インシデント情報は、セキュリティインシデントの詳細な内容に関する情報を含んでもよい。
監視ユニット202は、生成したインシデント情報をネットワークバス210を介して制御ユニット206に送信する。制御ユニット206は、監視ユニット202から受信したインシデント情報を、近距離無線通信規格の特定のプロファイルに従って携帯通信端末300に送信する。
図4は、車載通信ユニット10aにセキュリティインシデントが発生した場合の車両システム200の動作を説明するための概略ブロック図である。図4に示すように、車載通信ユニット10aにセキュリティインシデントが発生した場合、車載通信ユニット10aと監視ユニット202との間の通信が遮断される。この通信の遮断中、制御ユニット206は、監視ユニット202からインシデント情報を取得する。
制御ユニット206は、近距離無線通信規格の複数のプロファイルのうち、カーナビゲーション装置の機能に応じた特定のプロファイルに従って、携帯通信端末300と近距離無線通信を行う。制御ユニット206は、監視ユニット202から車載通信ユニット10aの異常が通知されたとき、車載通信ユニット10aの異常を伝える動作をするように携帯通信端末300に指示する。これにより、車載通信ユニット10aによる通信の遮断中に携帯通信端末300を介して外部サーバ100に車載通信ユニット10aの異常が伝えられる。
ここで、車両10に搭載されるカーナビゲーション装置に実装された近距離無線通信と携帯通信端末300との間でやり取り可能なプロファイルは、近距離無線通信規格の複数存在するプロファイルのうち一部である。そこで、本実施形態の制御ユニット206は、携帯通信端末300と近距離無線通信を実現するために、以下に示す3つのプロファイルを使用する。
第1のプロファイルは、ハンズフリーデバイスで発呼や着呼するための、HFP(Hands Free Profile)である。HFPは、カーナビゲーション装置のハンズフリー通話機能用のプロファイルである。
図5は、第1のプロファイルに従って近距離無線通信を行う際のタイミングチャート図である。図5に示すように、車載通信ユニット10aがハッキングを受け、異常動作を行い、異常信号が発信されると、監視ユニット202は、車載通信ユニット10aの異常を検知し、車載通信ユニット10aを車両システム200から隔離する。また、監視ユニット202は、車載通信ユニット10aに異常が発生したことを制御ユニット206に通知する。例えば、監視ユニット202は、インシデント情報を制御ユニット206に送信することで、車載通信ユニット10aに異常が発生したことを制御ユニット206に通知する。
制御ユニット206は、監視ユニット202から車載通信ユニット10aの異常が通知されたとき、HFPに従って、車載通信ユニット10aの異常を伝えるための専用の電話番号にコールする動作を携帯通信端末300に指示する。そして、制御ユニット206は、携帯通信端末300から専用の電話番号にコールさせることにより、車載通信ユニット10aによる通信の遮断中に携帯通信端末300を介して外部サーバ100に車載通信ユニット10aの異常を伝える。HFPによれば、インシデント情報の代わりとして専用の電話番号にコールすることで外部サーバ100に車載通信ユニット10aの異常を通知することができる。そのため、制御ユニット204および携帯通信端末300の処理負荷を軽減することができる。
第2のプロファイルは、携帯通信端末300を介してインターネットにダイヤルアップ接続するための、DUN(Dial-up Networking Profile)である。DUNは、カーナビゲーション装置に実装された近距離無線通信のダイヤルアップ接続用のプロファイルである。
図6は、第2のプロファイルに従って近距離無線通信を行う際のタイミングチャート図である。図6に示すように、車載通信ユニット10aがハッキングを受け、異常動作を行い、異常信号が発信されると、監視ユニット202は、車載通信ユニット10aの異常を検知し、車載通信ユニット10aを隔離する。また、監視ユニット202は、車載通信ユニット10aに異常が発生したことを制御ユニット206に通知する。例えば、監視ユニット202は、インシデント情報を制御ユニット206に送信することで、車載通信ユニット10aに異常が発生したことを制御ユニット206に通知する。
制御ユニット206は、監視ユニット202から車載通信ユニット10aの異常が通知されたとき、DUNに従って、インターネットにダイヤルアップ接続する動作をするように携帯通信端末300に指示する。そして、制御ユニット204は、インターネットにダイヤルアップ接続された携帯通信端末300を介して外部サーバ100に車載通信ユニット10aの異常を示すインシデント情報をアップロードする。比較的古くから使用されているDUNによれば、携帯通信端末300が最新のスマートフォンよりも古い機種の例えば携帯電話である場合に、カーナビゲーション装置と携帯通信端末300との近距離無線通信接続をすることができる。
第3のプロファイルは、ファイルを転送・通信するための、FTP(File Transfer Profile)である。FTPは、カーナビゲーション装置に実装された近距離無線通信のデータファイル転送用のプロファイルである。
図7は、第3のプロファイルに従って近距離無線通信を行う際のタイミングチャート図である。図7に示すように、車載通信ユニット10aがハッキングを受け、異常動作を行い、異常信号が発信されると、監視ユニット202は、車載通信ユニット10aの異常を検知し、車載通信ユニット10aを隔離する。また、監視ユニット202は、車載通信ユニット10aに異常が発生したことを制御ユニット206に通知する。例えば、監視ユニット202は、インシデント情報を制御ユニット206に送信することで、車載通信ユニット10aに異常が発生したことを制御ユニット206に通知する。
制御ユニット206は、監視ユニット202から車載通信ユニット10aの異常が通知されたとき、車載通信ユニット10aの異常を示すインシデント情報を含むデータファイルを生成する。また、制御ユニット206は、FTPに従って、データファイルをインターネットを介してアップロードする動作をするように携帯通信端末300に指示する。制御ユニット206は、データファイルを携帯通信端末300に送信することによって、携帯通信端末300からインターネットを介して外部サーバ100にデータファイルをアップロードさせる。FTPによれば、データファイルに、車載通信ユニット10aの具体的な異常内容を示すインシデント情報を含めることができる。
図8は、本実施形態のインシデント情報送信処理の一例を示すフローチャート図である。図8に示すように、監視ユニット202は、各種車載装置から出力された情報を取得する(S501)。例えば、監視ユニット202は、車載通信ユニット10aおよび複数の制御ユニット204、206から出力された情報を取得する。
監視ユニット202は、取得した情報に基づいて、車両10にインシデントが発生しているか否かを判定する(S503)。車両10にインシデントが発生していない場合、監視ユニット202は、S501に処理を戻し、再び、各種車載装置から出力された情報を取得する。一方、車両10にインシデントが発生している場合、発生したインシデントがセキュリティインシデントであるか否かを判定する(S505)。ここでは、監視ユニット202は、車載通信ユニット10aから取得した情報に基づいて、セキュリティインシデントにより車載通信ユニット10aに異常が発生したか否かを判定している。
インシデントがセキュリティインシデントでない場合、監視ユニット202は、車両10にインシデントが発生したことを示すインシデント情報を生成する(S507)。監視ユニット202は、生成したインシデント情報を車載通信ユニット10aを介して外部サーバ100にアップロードする(S509)。
一方、インシデントがセキュリティインシデントである場合、監視ユニット202は、車載通信ユニット10aとの通信を遮断する(S511)。監視ユニット202は、車載通信ユニット10aにセキュリティインシデントが発生したことを示すインシデント情報を生成する(S513)。監視ユニット202は、生成したインシデント情報を制御ユニット206に送信する(S515)。
制御ユニット206は、携帯通信端末300と近距離無線通信が可能か否かを判定する(S517)。制御ユニット206は、近距離無線通信が不可である場合、インシデント情報送信処理を終了する。一方、制御ユニット206は、近距離無線通信が可能である場合、インシデント情報を携帯通信端末300を介して外部サーバ100にアップロードする(S519)。
以上、本実施形態によれば、監視ユニット202は、車載通信ユニット10aに異常が発生したことを検知した場合に、車載通信ユニット10aと制御ユニット206との間の通信を遮断する。また、監視ユニット202は、車載通信ユニット10aの異常を制御ユニット206に通知する。制御ユニット206は、監視ユニット202から車載通信ユニット10aの異常が通知されたとき、近距離無線通信規格の特定のプロファイルに従って、車載通信ユニット10aの異常を伝える動作をするように携帯通信端末300に指示する。これにより、車載通信ユニット10aによる通信の遮断中に、携帯通信端末300を介して外部サーバ100に車載通信ユニット10aの異常が伝えられる。その結果、ハッキングなどのセキュリティインシデントにより車載通信ユニット10aに異常が発生した場合に、車両10の挙動に悪影響が生じることを防ぐとともに、車載通信ユニット10aの異常に関する情報を外部サーバ100に伝達することができる。
以上、添付図面を参照しながら説明したが、本発明はかかる実施形態に限定されないことは言うまでもない。当業者であれば、特許請求の範囲に記載された範疇において、各種の変更例または修正例に想到し得ることは明らかであり、それらについても当然に本発明の技術的範囲に属するものと了解される。
上記実施形態では、制御ユニット206がカーナビゲーション装置を制御するカーナビゲーションECUである場合について説明した。しかし、これに限定されず、制御ユニット206は、カーナビゲーション機能を備えていないカーオーディオ装置を制御するカーオーディオECUであってもよい。その場合、カーオーディオ装置は、カーナビゲーション装置と同様のプロトコルを有している。制御ユニット206は、近距離無線通信規格の複数のプロファイルのうち、カーオーディオ装置の機能に応じた特定のプロファイルに従って、携帯通信端末300と無線通信可能である。
本発明は、車両に利用できる。
1 車両情報提供システム
10 車両
10a 車載通信ユニット
50 通信網
50a 通信基地局
100 外部サーバ
200 車両システム
202 監視ユニット
204 制御ユニット
206 制御ユニット
208 ネットワークバス
210 ネットワークバス
300 携帯通信端末

Claims (5)

  1. 車両に搭載され、外部サーバとの間でテレマティクスサービス用の情報を無線通信可能な車載通信ユニットと、
    セキュリティインシデントにより前記車載通信ユニットに異常が発生したか否かを監視する監視ユニットと、
    前記車両に搭載された車載装置を制御する制御ユニットと、
    を備え、
    前記監視ユニットは、前記車載通信ユニットに異常が発生したことを検知した場合に、前記車載通信ユニットと前記監視ユニットとの間の通信を遮断するとともに、前記車載通信ユニットの異常を前記制御ユニットに通知し、
    前記制御ユニットは、
    近距離無線通信規格の複数のプロファイルのうち、前記車載装置の機能に応じた特定のプロファイルに従って、携帯通信端末と無線通信可能であり、
    前記監視ユニットから前記車載通信ユニットの異常が通知されたとき、前記近距離無線通信規格の前記特定のプロファイルに従って、前記車載通信ユニットの異常を伝える動作をするように前記携帯通信端末に指示することによって、前記車載通信ユニットによる通信の遮断中に前記携帯通信端末を介して前記外部サーバに前記車載通信ユニットの異常を伝える、
    車両。
  2. 前記特定のプロファイルは、前記車載装置のハンズフリー通話機能用のプロファイルであるHFP(Hands Free Profile)であり、
    前記制御ユニットは、
    前記監視ユニットから前記車載通信ユニットの異常が通知されたとき、前記HFPに従って、前記車載通信ユニットの異常を伝えるための専用の電話番号にコールする動作を前記携帯通信端末に指示し、前記携帯通信端末から前記専用の電話番号にコールさせることにより、前記車載通信ユニットによる通信の遮断中に前記携帯通信端末を介して前記外部サーバに前記車載通信ユニットの異常を伝える、
    請求項1に記載の車両。
  3. 前記特定のプロファイルは、前記車載装置のダイヤルアップ接続用のプロファイルであるDUN(Dial-up Networking Profile)であり、
    前記制御ユニットは、
    前記監視ユニットから前記車載通信ユニットの異常が通知されたとき、前記DUNに従って、ネットワークにダイヤルアップ接続する動作をするように前記携帯通信端末に指示し、前記ネットワークにダイヤルアップ接続された前記携帯通信端末を介して前記外部サーバに前記車載通信ユニットの異常を示すインシデント情報をアップロードする、
    請求項1に記載の車両。
  4. 前記特定のプロファイルは、前記車載装置のデータファイル転送用のプロファイルであるFTP(File Transfer Profile)であり、
    前記制御ユニットは、
    前記監視ユニットから前記車載通信ユニットの異常が通知されたとき、前記車載通信ユニットの異常を示すインシデント情報を含むデータファイルを生成し、前記FTPに従って、前記データファイルをネットワークを介してアップロードする動作をするように前記携帯通信端末に指示するとともに、前記データファイルを前記携帯通信端末に送信することによって、前記携帯通信端末から前記ネットワークを介して前記外部サーバに前記データファイルをアップロードさせる、
    請求項1に記載の車両。
  5. 前記近距離無線通信規格は、ブルートゥース(登録商標)である、請求項1~4のいずれか1項に記載の車両。
JP2020163572A 2020-09-29 2020-09-29 車両 Pending JP2022055883A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2020163572A JP2022055883A (ja) 2020-09-29 2020-09-29 車両
CN202111056798.8A CN114339684A (zh) 2020-09-29 2021-09-09 车辆
US17/484,639 US11528622B2 (en) 2020-09-29 2021-09-24 Vehicle

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020163572A JP2022055883A (ja) 2020-09-29 2020-09-29 車両

Publications (1)

Publication Number Publication Date
JP2022055883A true JP2022055883A (ja) 2022-04-08

Family

ID=80821911

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020163572A Pending JP2022055883A (ja) 2020-09-29 2020-09-29 車両

Country Status (3)

Country Link
US (1) US11528622B2 (ja)
JP (1) JP2022055883A (ja)
CN (1) CN114339684A (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115174530B (zh) * 2022-07-19 2024-01-23 南京四维智联科技有限公司 车辆呼叫服务配置方法、装置、系统、存储介质及设备

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8831970B2 (en) * 2000-08-24 2014-09-09 Martin Herman Weik, III Virtual attendant system and parking management system
US20150223271A1 (en) * 2009-09-04 2015-08-06 Zomm, Llc Wireless security device and method to place emergency calls
US8351895B2 (en) * 2009-09-04 2013-01-08 Zomm, Llc Wireless security device and method to place emergency calls
US8249547B1 (en) * 2011-06-16 2012-08-21 Albert Fellner Emergency alert device with mobile phone
US20140143839A1 (en) * 2011-11-16 2014-05-22 Flextronics Ap, Llc. On board vehicle remote control module
US9378601B2 (en) * 2012-03-14 2016-06-28 Autoconnect Holdings Llc Providing home automation information via communication with a vehicle
US20140309876A1 (en) * 2013-04-15 2014-10-16 Flextronics Ap, Llc Universal vehicle voice command system
KR102281914B1 (ko) * 2012-10-17 2021-07-27 타워-섹 리미티드 차량에 대한 공격의 검출 및 예방을 위한 디바이스
WO2014172320A1 (en) * 2013-04-15 2014-10-23 Flextronics Ap, Llc Vehicle location-based home automation triggers
WO2014197334A2 (en) * 2013-06-07 2014-12-11 Apple Inc. System and method for user-specified pronunciation of words for speech synthesis and recognition
WO2014197336A1 (en) * 2013-06-07 2014-12-11 Apple Inc. System and method for detecting errors in interactions with a voice-based digital assistant
US10176167B2 (en) * 2013-06-09 2019-01-08 Apple Inc. System and method for inferring user intent from speech inputs
US20150025917A1 (en) * 2013-07-15 2015-01-22 Advanced Insurance Products & Services, Inc. System and method for determining an underwriting risk, risk score, or price of insurance using cognitive information
US9053516B2 (en) * 2013-07-15 2015-06-09 Jeffrey Stempora Risk assessment using portable devices
US9792656B1 (en) * 2014-05-20 2017-10-17 State Farm Mutual Automobile Insurance Company Fault determination with autonomous feature use monitoring
US10446141B2 (en) * 2014-08-28 2019-10-15 Apple Inc. Automatic speech recognition based on user feedback
US10462689B2 (en) * 2015-09-22 2019-10-29 Veniam, Inc. Systems and methods for monitoring a network of moving things
WO2019113531A1 (en) * 2017-12-07 2019-06-13 Ouster, Inc. Installation and use of vehicle light ranging system

Also Published As

Publication number Publication date
US11528622B2 (en) 2022-12-13
CN114339684A (zh) 2022-04-12
US20220104039A1 (en) 2022-03-31

Similar Documents

Publication Publication Date Title
US8892090B2 (en) System for providing voice communication
US8744397B2 (en) System for providing profile information
JP5070318B2 (ja) 車載遠隔操作装置
CN104163158B (zh) 车辆远程控制方法及其系统以及能实现远程控制的车辆
CN103297220B (zh) 在车辆中的设备之间建立通信的方法
CN112911570B (zh) 车载设备及车载设备的呼叫方法、装置
CN108574945B (zh) 车辆通信
JP2010239283A (ja) 車載携帯電話システム、車載携帯電話通信方法、携帯端末及び車載機器
JP2022055883A (ja) 車両
JP4645744B2 (ja) 端末装置および通信システム
CN106965758B (zh) 具有通信设备的机动车辆
CN112005537A (zh) 为移动无线电设备授权车辆的特定于所在地的功能的方法,通讯模块,车辆,系统以及计算机程序
JP6398268B2 (ja) 緊急通報システム及びサービスセンター
JP2002152840A (ja) 無線通信システム
US20230413381A1 (en) Method and System for Transferring a Call From a Means of Transportation to a Mobile Terminal
KR101924934B1 (ko) Usb모뎀을 이용한 자동차 텔레매틱스장치 제어방법
JP2011223349A (ja) リモート車両カスタマイズシステム
EP1487182B1 (en) Method and system for handsfree phone functionality
RU2713743C1 (ru) Устройство экстренного оповещения
JP2005170338A (ja) 車両用情報通信装置
EP3407582A1 (en) A method of, and a mobile user equipment, ue, for, controlling functionality of the mobile ue during use of a vehicle
CN108307307A (zh) 一种基于车载ble的车辆呼救系统
DK178857B1 (en) System and method for controlling a vehicle immobilizer
JP5802358B2 (ja) 緊急通報システムおよび緊急通報装置
KR20240064587A (ko) 모듈형 텔레매틱스 제어 유닛 및 이러한 텔레매틱스 제어 유닛이 장착된 자동차

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230829

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20240718

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20240806

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20241002