JP6069039B2 - ゲートウェイ装置及びサービス提供システム - Google Patents

ゲートウェイ装置及びサービス提供システム Download PDF

Info

Publication number
JP6069039B2
JP6069039B2 JP2013047472A JP2013047472A JP6069039B2 JP 6069039 B2 JP6069039 B2 JP 6069039B2 JP 2013047472 A JP2013047472 A JP 2013047472A JP 2013047472 A JP2013047472 A JP 2013047472A JP 6069039 B2 JP6069039 B2 JP 6069039B2
Authority
JP
Japan
Prior art keywords
service
access
acl
information
determination information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013047472A
Other languages
English (en)
Other versions
JP2014174778A (ja
Inventor
伸義 森田
伸義 森田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Astemo Ltd
Original Assignee
Hitachi Automotive Systems Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Automotive Systems Ltd filed Critical Hitachi Automotive Systems Ltd
Priority to JP2013047472A priority Critical patent/JP6069039B2/ja
Priority to DE112013005880.4T priority patent/DE112013005880T5/de
Priority to PCT/JP2013/078253 priority patent/WO2014141518A1/ja
Priority to US14/654,257 priority patent/US9906492B2/en
Publication of JP2014174778A publication Critical patent/JP2014174778A/ja
Application granted granted Critical
Publication of JP6069039B2 publication Critical patent/JP6069039B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/64Hybrid switching systems
    • H04L12/6418Hybrid transport
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40267Bus for use in transportation systems
    • H04L2012/40273Bus for use in transportation systems the transportation system being a vehicle

Description

開示される主題は、車両内の電子制御装置(以下、ECU)に記憶された情報に対する不正なアクセスを防止する装置、システム及びその方法に関する。
従来、エンジン等を制御する車両用ECUには、データの書き換えが可能な不揮発性メモリに制御情報を格納したものがある。このような制御情報は市場に供給後でも書き換え可能となっている。ECUは、ディーラが所持するリプログラミング用機器のような専用の書き換え装置(以下、書き換え専用装置)を用いて不揮発性メモリに格納される制御情報を書き換えることができるため、書き換え専用装置自体が盗まれた場合、書き換え専用装置内部の情報が盗まれた場合、または、偽の装置によって正当な書き換え専用装置になりすまされた場合には、制御情報への不正なアクセスを防止できないという問題があった。
このような問題に対して、書き換え専用装置または書き換え専用装置の内部情報が盗まれた場合であっても、ECU内の制御情報への不正なアクセスを防止するシステムについては、特許文献1(段落0020)に記載されている。
また、上記ECUを備えた車載ネットワークにゲートウェイを導入することにより、偽の装置のなりすましによる、ECUへの不正なアクセスを防止するシステムについては、特許文献2(段落0013)に記載されている。
特開2001−225706号公報 特開2005−343430号公報
今後はスマートフォンのような通信機能付き情報処理装置やインターネット上のサーバなど(以下、外部接続装置)によるECUに記憶された情報へのアクセスが想定される。外部接続装置によるECUに記憶された情報へのアクセスは、自動車メーカやディーラだけでなく、盗難防止や安全走行の補助などを目的にした様々なサービス提供元にも安全走行に影響を及ぼさない範囲で開放される可能性がある。
このため、サービス提供元ごとに権限を設定し、設定した権限に応じてアクセスを制御(許可、または、拒否)することが必要となる。しかし、特許文献1と特許文献2では、複数のサービス提供元を区別してアクセス可能範囲を設定する機能を有していない。
本明細書では、以上の問題に鑑みなされたものであり、ネットワークに接続された装置に記憶された情報に対する他の装置からのアクセスに対して、当該他の装置、または、その装置の利用者に設定された権限に応じて、当該情報へのアクセス可否を制御する、ゲートウェイ装置、システム、及び、その方法が開示される。制御に際しては、アクセスの種類(例えば、読み出し、または、書き込み)別に制御することが望ましい。
情報を記憶している装置とは、例えば、車載ネットワークに接続された車両用の電子制御装置(ECU)であり、他の装置とは、車載ネットワークに接続された車外ネットワークを介して、上記ECUにアクセスしようとする、上述のような様々なサービス提供元に設置された装置である。
具体的には、アクセス元となる、車外ネットワークに接続されたサービス提供元の装置ごとに、各ECUや、それぞれに記憶されている個々の情報に対するアクセス可否を、アクセス種別を含めて制御できる車両情報中継制御システム及びその方法が開示される。
より具体的には、モータの制御や情報を記憶する処理装置に対するアクセス判定制御を実行するゲートウェイを設置し、サービス提供元サイトにユーザからの依頼に応じて、処理装置の制御情報の読み出しサービス及び書き換えサービスを提供するサービス提供サーバを設置し、自動車メーカサイトにアクセスコントロールリスト(以下、ACL)を管理するACL管理サーバを設置する。ACL管理サーバは、サービス提供元ごとにアクセス可能な範囲(処理装置や、アクセスの種別、アクセス可能な情報を定めたACL及びACLの変更(内容の変更、または、追加、削除)可否を判定するためのACL変更判定情報を管理し、サービス利用時においてACLをゲートウェイに送信する。なお、ユーザはサービス提供元にサービスの実行を依頼するために、スマートフォンのような通信機能付き情報処理装置を利用する。
まず、サービス提供元のサービス提供サーバはゲートウェイにアクセスする前に、ACL管理サーバから提供可能なサービス内容を取得しておく。
サービス申込内容登録時、ユーザが所有する通信機能付き情報処理装置は、ゲートウェイから自動車の識別子として、例えばVehicle Identification Number(以下、VIN)を取得し、サービス提供元にVIN、ユーザ情報、提供してもらいたいサービス内容の新規登録や変更(追加、または、削除を含む)の依頼をサービス提供サーバに送信する。
サービス提供サーバはACL管理サーバに、サービスの提供許可内容の変更を依頼する。
ACL管理サーバは、サービス提供サーバから依頼された内容と、ACL変更判定情報と、を比較し、依頼されたサービス提供に必要な処理装置へのアクセスの可否を判定する。サービス提供元のアクセス可能範囲がACL変更判定情報で定められている場合、ACL管理サーバは、ACLを変更する。サービス提供元のアクセス可能範囲がACL変更判定情報で定められていない場合、ACL管理サーバは、ACLを変更せずにサービス提供サーバにエラーを通知する。
ユーザが提供を希望するサービスがサービス提供サーバに登録済みの場合、サービス提供サーバは、ユーザが所有する通信機能付き情報処理装置から送信されたサービス実行依頼にもとづいて、ゲートウェイにアクセス指示情報を通知する。
ゲートウェイは、サービス提供サーバからアクセス指示情報を受信すると、ACL管理サーバからACLを取得する。サービス提供サーバから依頼されたサービス提供に必要な処理装置へのアクセスがACLにて認められている場合、ゲートウェイは依頼されたサービスを実行し、実行結果をサービス提供サーバに通知する。サービス提供に必要なアクセスがACLにて認められていない場合、ゲートウェイはサービス提供サーバにエラーを通知する。
また、ACL管理サーバは、変更したACLを、有効期限を付与して通信機能付き情報処理装置へ送信しても良い。また、サービス提供サーバは、ゲートウェイと通信できない場合に、アクセス指示情報を、通信機能付き情報処理装置へ送信しても良い。
これらの処理により、電波が届かずにゲートウェイがサービス提供サーバ及びACL管理サーバに接続できないが、通信機能付き情報処理装置が、ゲートウェイとBluetooth(登録商標)通信やUniversal Serial Bus(以下、USB)接続のようなサーバを介さない近距離通信が可能な場合、通信機能付き情報処理装置は、サービス実行依頼時に、送信されたアクセス指示情報を、ゲートウェイへ送信する。
ゲートウェイは、受信したアクセス指示情報を保持するとともに、ACLを通信機能付き情報処理装置から取得する。ゲートウェイが既にACLを保持している場合、ゲートウェイは各ACLの有効期限と変更日時を比較し、有効期限内かつ変更日時が最新のACLを用いてアクセス制御するとともに、アクセス実行指示情報に基づいてサービスを実行する。ゲートウェイがACLを保持していない場合、ゲートウェイは通信機能付き情報処理装置から取得したACLの有効期限を確認する。有効期限内であればACLとしてアクセス制御に利用し、アクセス実行指示情報に基づいてサービスを実行する。有効期限外であればエラーを通知する。
通信機能付き情報処理装置とのローカル通信も確立できない場合、ゲートウェイはACLを保持しているかを確認する。ACLを保持している場合、ゲートウェイは有効期限を確認し、ACLの有効期限が有効期限内であればACLとしてアクセス制御に利用し、有効期限外であればエラーを通知する。ACLを保持していない場合、ゲートウェイはエラーを通知する。
開示によれば、情報への外部装置からの正当なアクセスであっても、当該装置、または、その装置の利用者に応じて、アクセス可能な情報の範囲を制御できる。
ゲートウェイ及びそれを含む車載ネットワークシステムの構成を例示する。 ゲートウェイと車両外装置の連携のための全体システムの構成を例示する。 提供可能サービス取得処理シーケンスを例示する。 VIN取得処理シーケンスを例示する。 申込内容登録処理シーケンスを例示する。 サービス利用時における処理シーケンスを例示する。 VIN取得を実現するための通信機能付き情報処理装置における概要処理フローチャートを例示する。 申込内容登録及びACL変更を実現するための通信機能付き情報処理装置における概要処理フローチャートを例示する。 サービス利用を実現するための通信機能付き情報処理装置における概略処理フローチャートを例示する。 VIN取及びアクセス判定制御を実現するためのゲートウェイにおける概略処理フローチャートを例示する。 提供可能サービス登録を実現するためのサービス提供サーバにおける概要処理フローチャートを例示する。 申込内容登録及びサービス実行依頼を実現するためのサービス提供サーバにおける概要処理フローチャートを例示する。 ACL取得、提供可能サービス取得、及びACL変更を実現するためのACL管理サーバにおける概要処理フローチャートを例示する。 サービス情報管理部におけるサービス提供依頼元情報のテーブル構成を例示する。 サービス情報管理部におけるアクセス指示情報のテーブル構成を例示する。 サービス情報管理部におけるサービス内容一覧のテーブル構成を例示する。 ACL管理部におけるACL取得依頼元情報のテーブル構成を例示する。 ACL管理部におけるサービス提供元情報のテーブル構成を例示する。 ACL管理部におけるアクセス内容一覧のテーブル構成を例示する。 ACL管理部におけるACL変更判定情報のテーブル構成を例示する。 ACL管理部における変更判定ACLのテーブル構成を例示する。 アクセス制御管理部における判定用ACLのテーブル構成を例示する。 アクセス制御管理部におけるアクセス依頼元情報のテーブル構成を例示する。 アクセス制御管理部におけるアクセス先変換情報のテーブル構成を例示する。 アクセス制御管理部におけるアクセス実行指示情報のテーブル構成を例示する。 アクセス情報管理部におけるユーザ情報のテーブル構成を例示する アクセス情報管理部における取得済アクセス指示情報のテーブル構成を例示する。 アクセス情報管理部における取得済ACLのテーブル構成を例示する 通信機能付き情報処理装置に新たに更新するサービス内容の表示画面を例示する。 ACL管理サーバと通信できない場合におけるゲートウェイにおける概要処理フローチャートを例示する。 アクセス判定制御をACL管理サーバで行う場合のサービス利用時における処理シーケンスを例示する。
以下、図面を用いて実施の形態を詳細に説明する。
以下の実施形態では、本車両情報中継制御システムにより、サービス提供元ごとの権限に応じてアクセス可能な範囲をACLとして設定し、サービス提供元を区別してECUに対するアクセス範囲のきめ細やかな制御を可能とし、さらに、自動車メーカのACL管理サーバがACL変更判定情報を用いてACLを変更及び削除し、車載ネットワークシステム特有の管理者不在状況においてもアクセス可能範囲の安全な管理を可能とする車両情報中継制御システム及び方法の例を用いる。なお、各装置間の通信網においてはSSLプロトコル、データ暗号化、データ認証等による安全な通信を利用することが好ましい。
[第1実施形態]
第一の実施形態として、サービス利用時にゲートウェイ装置(以下、単にゲートウェイという)11がACL管理サーバ4と通信可能である場合を想定する。
図1は本発明の実施形態におけるゲートウェイ及びそれを含む車載ネットワークシステムの構成を示す。
自動車1の車載ネットワークには、ゲートウェイ11が接続され、ゲートウェイ11には、さらにびECU17が接続されている。
ゲートウェイ11は、(1)車載ネットワークと車外ネットワーク間のメッセージの送受信を司る通信部12、(2)車外ネットワークからのアクセスに対して判定用ACL151及びアクセス先変換情報153を用いてアクセス可否を判定し、制御情報アクセス部16へ、許可されたアクセスを指示するアクセス実行指示情報154を送信する制御情報転送制御部13、(3)後述する判定用ACL151、アクセス依頼元情報152、アクセス先変換情報153、アクセス実行指示情報154を耐タンパ領域に保持するアクセス制御管理部15、(4)車外ネットワークからACL及びアクセス指示を取得し、アクセス制御管理部15で保持されている判定用ACL151、および/または、アクセス実行指示情報154を更新するとともに、車外ネットワークからVIN取得依頼を受信したとき、アクセス依頼元情報152を用いて認証するアクセス制御管理更新部14、(5)制御情報転送制御部13から受信したアクセス実行指示情報154をECU17に送信するとともに、ECU17から受信したメッセージを制御情報転送制御部13に送信する制御情報アクセス部16を有する。
なお、ゲートウェイ11は、データやプログラムを一時的に保持することが可能なメモリと、プログラムを実行制御するCPUと、その他必要なハードウェアと、(いずれも図示していない)を有し、CPUがメモリに格納されたプログラムを実行し、ハードウェアと連携して動作することにより、上記(1)〜(5)に示す各処理部を実現する。
ここで、通信部12としては、携帯電話網、無線LANを使ったデータ通信チップやカード、USBポート等を利用することが想定される。
アクセス制御管理更新部14は、車外ネットワークからECU17に対するアクセスを受信したとき、車外ネットワーク上でACLを管理するサーバからACLを取得するとともに判定用ACL151を更新する。また、アクセス依頼元情報152及びアクセス先変換情報153に変更があった場合にそれらを更新する。
制御情報転送制御部13は、アクセス依頼元情報152を用いて認証処理を行うとともに、車外ネットワークから受信したアクセス指示をアクセス実行指示情報154に格納し、判定用ACL151とアクセス先変換情報153を用いてECU17へのアクセス権限を判定し、車外ネットワークから受信したアクセス指示の転送制御を行う。
図2はゲートウェイと車両外装置の連携のための全体システムの構成を示す。自動車1の車載ネットワークに接続されたゲートウェイ11、通信機能付き情報処理装置2、サービス提供サーバ3、ACL管理サーバ4が通信網5を介して接続されている。
図15に、アクセス制御管理部15で格納されている判定用ACL151及びアクセス依頼元情報152のテーブル構成の一例を示す。
アクセス制御管理更新部14は、車外ネットワークからのメッセージを受信するとACL管理サーバ4からACL465を取得し、アクセス制御管理部15に判定用ACL151として格納する。制御情報転送制御部13は、車外ネットワークからのアクセス可否判定に判定用ACL151を利用する。VIN1511は、自動車を識別するための固有値である。ユーザID1512は、サービス登録者を識別するための固有値である。サービス提供元1513は、サービス提供元を識別するための固有値である。
書き換え可能内容1514には、サービス提供元が書き換え処理可能なECUの属性が設定される。例えば、情報系、走行系などのECUの種類が設定される。読み出し可能内容1515には、同様に、サービス提供元が読み出し処理可能な属性が設定される。変更日時1516は、サービス提供元ごとにおけるACLの変更日時である。有効期限1517は、判定用ACL151をアクセス判定制御に用いることができる有効期限である。
なお、書き換え可能内容1514及び読み出し可能内容1515にはECUの種類ではなく、ECUまたはECUの機能ごとに定められているAutomotive Safety Integrity(以下、ASIL。ASILとは、IEC61508においてシステムまたは装置の安全性能を表す尺度が、自動車向けに改訂されたものである。)を設定してもよい。例えば、サービス提供元IDが「AA1」の書き換え可能内容1514にレベル「A」及び「B」を設定し、読み出し可能内容1515に、「A」、「B」、「C」を設定する場合、サービス提供元IDが「AA1」のサービス提供元は、ASILが「A」及び「B」のECUに対する書き換えが可能であるとともに、ASILが「A」、「B」、「C」のECUに対する読み出しが可能であることを示す。
アクセス制御管理更新部14は、通信機能付き情報処理装置2からのVIN取得依頼時の認証にアクセス依頼元情報152を利用する。ユーザID1521は、通信機能付き情報処理装置2を所有するユーザを識別するための固有値である。ユーザPASS1522は、ユーザID1521に対して一意に定められた固有値である。端末ID1523は、通信機能付き情報処理装置2各々を識別するための固有値である。
ここで、アクセス依頼元情報152は、自動車メーカがユーザとの契約時に初期登録しておき、以降の追加、変更、削除等の更新処理は、登録されているユーザまたは自動車メーカの権限においてどちらが行ってもよいものとする。
図16に、アクセス先変換情報153及びアクセス実行指示情報154のテーブル構成の一例を示す。
アクセス先変換情報153は、サービス提供サーバ3から受信したアクセス指示に含まれるCAN−IDと、判定用ACL151に設定されている属性種別と、を対応づける情報である。属性種別1531は、車載ネットワークに接続されているECUの種別である。CAN−ID1532は、各ECUのアクセス先を識別するための固有値である。
なお、書き換え可能内容1514及び読み出し可能内容1515に設定する属性は、ECUごとではなく、その機能ごとに設定しても良い。その場合、アクセス先変換情報153において、属性は、CAN−ID1532ではなく、各機能を特定可能な固有値と対応づけられる。
ここで、アクセス先変換情報153は、自動車メーカがユーザとの契約時に初期登録しておき、以降の追加、変更、削除等の更新処理は、登録されているユーザまたは自動車メーカの権限においてどちらが行ってもよいものとする。
アクセス制御管理更新部14は、サービス提供サーバ3から受信したアクセス指示情報とCAN−IDの組み合わせを一時的にアクセス実行指示情報154に格納する。
サービス提供元ID1541は、アクセス指示の送信元であるサービス提供元を識別するための固有値である。VIN1542は、アクセス指示の送信先であるゲートウェイ11が搭載された自動車のVINである。ユーザID1543は、VIN1542の自動車の所有者を識別する固有値である。指示コマンド1544は、ECUに送信するコマンドである。CAN−ID1545は、指示コマンド1544を送信するECUを識別するための固有値である。
通信機能付き情報処理装置2は、(1)ゲートウェイ11や、サービス提供サーバ3や、ACL管理サーバ4とのメッセージの送受信を司る通信部21、(2)ユーザの操作内容や受信した処理結果を画面に表示する画面表示部22、(3)ゲートウェイ11に対するVIN取得依頼、サービス提供サーバ3に対するサービス登録依頼、ユーザ関連情報251の登録を行うとともに、サービス提供サーバ3またはゲートウェイ11にサービス実行を依頼するアプリケーション23、(4)ユーザ関連情報251、取得済アクセス指示情報252、取得済ACL253を耐タンパ領域で保持するアクセス情報管理部25、を有する。
なお、通信機能付き情報処理装置2は、データやプログラムを一時的に保持することが可能なメモリと、プログラムを実行制御するCPUと、その他必要なハードウェアと、(いずれも図示していない)を有し、CPUがメモリに格納されたプログラムを実行し、ハードウェアと連携して動作することにより、上記(1)〜(4)に示す各処理部を実現する。
図17(a)に、アクセス情報管理部25に保持されているユーザ関連情報251、図17(b)に取得済アクセス指示情報252、図17(c)に取得済ACL253のテーブル構成の一例を示す。
アプリケーション23は、ゲートウェイ11、サービス提供サーバ3でのユーザ認証時に入力する情報及びゲートウェイ11から取得したVINをユーザ関連情報251に格納する。端末ID2511は、ユーザが所有する通信機能付き情報処理装置2を識別するための固有値である。ユーザID2512は、自動車1の所有者であるユーザを識別するための固有値である。ユーザ名2513は、ユーザID2512に紐付けられたユーザの名前である。VIN2514は、ユーザID2512に該当するユーザが所有する自動車のVINである。
アプリケーション23は、サービス提供サーバ3と通信できない状況においてもゲートウェイ11でのアクセス判定制御を実現するために、サービス登録時にサービス提供サーバ3からアクセス指示情報342、及びサービス内容一覧343から指示コマンド3424に紐づくCAN−ID3433を取得し、取得済アクセス指示情報252として格納する。VIN2521は、ユーザID2512が所有する自動車1のVINである。サービス提供元ID2522は、ユーザID2512が登録したサービス提供元を識別する固有値である。CAN−ID2523は、指示コマンド2524の送信先ECUを識別するための固有値である。指示コマンド2524は、ECUに送信するコマンドである。
アプリケーション23は、ACL変更時にACL管理サーバ4のACL465からユーザIDをキーとしたレコードを取得し、取得済ACL253として格納する。VIN2531は、ユーザID2512が所有する自動車1のVINである。サービス提供元ID2532は、ゲートウェイ11にアクセスするサービス提供元を識別するための固有値である。書き換え可能内容2533は、サービス提供元ID2532が書き換え可能なECUの範囲である。読み出し可能内容2534は、サービス提供元ID2532が読み出し可能なECUの範囲である。変更日時2535は、ACL465の各レコードを変更した日時である。有効期限2536は、取得済ACL253の有効期限である。
サービス提供サーバ3は、(1)ゲートウェイ11や、通信機能付き情報処理装置2や、ACL管理サーバ4とのメッセージの送受信を司る通信部31、(2)サービス提供依頼元に関する情報をサービス提供依頼元情報341に登録するとともに、サービス提供依頼元を認証するサービス提供依頼元認証部32、(3)アクセス指示内容を取得し、ゲートウェイ11へ送信するアクセス指示制御部33、(4)ACL管理サーバに対する提供可能なサービスの取得依頼及びACLの変更依頼、通信機能付き情報処理装置2に対する取得したサービスの提供を行う提供可能サービス登録部35、(5)サービス提供依頼元情報341、アクセス指示情報342を保持するサービス情報管理部34を有する。
なお、サービス提供サーバ3は、データやプログラムを一時的に保持することが可能なメモリと、プログラムを実行制御するCPUと、その他必要なハードウェアと、(いずれも図示していない)を有し、CPUがメモリに格納されたプログラムを実行し、ハードウェアと連携して動作することにより、上記(1)〜(5)に示す各処理部を実現する。
図12(a)、図12(b)、図12(c)に、それぞれサービス情報管理部34に保持されているサービス提供依頼元情報341、アクセス指示情報342、サービス内容一覧343のテーブル構成の一例を示す。
サービス提供依頼元認証部32は、サービス提供を依頼する通信機能付き情報処理装置2の認証時にサービス提供依頼元情報341を利用する。ユーザID3411は、サービス提供を依頼するユーザを識別するための固有値である。ユーザ名3412は、ユーザID3411に紐づいたユーザの名前である。ユーザPASS3413は、ユーザの正当性を確認するためにユーザID3411に紐づいたユーザのパスワードである。VIN3414は、ユーザID3411のユーザが所有する自動車のVINである。メーカ3415は、VIN3414のメーカである。車種3416は、VIN3414の自動車の種類である。車色3417は、VIN3414の自動車の色である。車両No.3418は、VIN3414の自動車のナンバーである。
アクセス指示制御部33は、通信機能付き情報処理装置2からサービス実行依頼を受信したとき、アクセス指示情報342の該当レコードと、指示コマンド3424に紐づくCAN−ID3433と、をゲートウェイ11に送信する。ゲートウェイ11では、アクセス指示情報342の該当レコードと、指示コマンド3424に紐づくCAN−ID3433と、をアクセス実行指示情報154のレコードとして保持する。
サービス提供元ID3421は、アクセス指示情報342を管理するサービス提供元を識別するための固有値である。VIN3422は、アクセス指示情報の送信先ゲートウェイが搭載された自動車のVINである。ユーザID3423は、サービス実行を依頼したユーザを識別するための固有値である。指示コマンド3424を送信するアクセス先を識別するための固有値である。指示コマンド3424は、ECU17に対する制御コマンドである。
提供可能サービス登録部35は、通信機能付き情報処理装置2から提供可能サービス取得依頼を受信したとき、サービス内容一覧343を通信機能付き情報処理装置2に送信する。指示コマンド3431は、ECU17に対する制御コマンドである。指示種類3432は、指示コマンドの種類として、「読み出し」、「書き換え」を区別するものである。CAN−ID3433は、指示コマンド3424の送信先ECUを識別するための固有値である。サービス内容3434は、指示コマンド3431のサービス内容である。属性種別3435は、CAN−ID3433で送信先となるECUの属性である。サービス内容一覧343は、サービス提供サーバ3が、ACL管理サーバ4に対して提供可能サービスの送信を依頼する時に、ACL管理サーバ4から取得する。
ACL管理サーバ4は、(1)ゲートウェイ11及びサービス提供サーバ3とメッセージの送受信を司る通信部41、(2)サービス提供サーバ3からのACL変更依頼を受信したとき、サービス提供元情報462を参照して変更依頼元を認証するとともに、ゲートウェイ11からのACL取得依頼を受信したとき、ACL取得依頼元情報461を参照して取得依頼元を認証する依頼元認証部42、(3)サービス提供サーバ3からの提供可能サービス取得依頼を受信したとき、アクセス内容一覧463から該当するサービスを取得する提供可能サービス取得部43、(4)ACL465を取得するACL取得部44、(5)ACL変更依頼を受信したとき、ACL変更判定情報464を参照して変更可否を判定するとともにACL465を変更するACL変更判定部45、(6)ACL取得依頼元情報461、サービス提供元情報462、アクセス内容一覧463、ACL変更判定情報464、ACL465を保持するACL管理部46を有する。
なお、ACL管理サーバ4は、データやプログラムを一時的に保持することが可能なメモリ、プログラムを実行制御するCPUを有する。
なお、ACL管理サーバ4は、データやプログラムを一時的に保持することが可能なメモリと、プログラムを実行制御するCPUと、その他必要なハードウェアと、(いずれも図示していない)を有し、CPUがメモリに格納されたプログラムを実行し、ハードウェアと連携して動作することにより、上記(1)〜(6)に示す各処理部を実現する。
図13(a)、図13(b)、図13(c)に、それぞれACL管理部46で保持されているACL取得依頼元情報461、サービス提供元情報462、アクセス内容一覧463のテーブル構成の一例を示す。
依頼元認証部42は、ACL取得を依頼するゲートウェイ11の認証時にACL取得依頼元情報461を利用する。ユーザID4611は、ACLを取得可能なゲートウェイ11が搭載された自動車1の所有者を識別するための固有値である。ユーザPASS4612は、ユーザID4611に紐づいた一意的な固有値である。VIN4613は、ユーザID4611が所有する自動車1のVINである。例えば、ACL取得依頼元情報461で保持される情報は、自動車メーカがユーザとの契約時に設定してもよい。
依頼元認証部42は、ACL変更を依頼するサービス提供サーバ3の認証時にサービス提供元情報462を利用する。サービス提供元ID4621は、ACLを変更可能なサービス提供元を識別するための固有値である。サービス提供元PASS4622は、サービス提供元ID4621に紐づいた一意的な固有値である。サービス提供元種別4623は、サービス提供元ID4621の業種である。例えば、サービス提供元情報462で保持される情報は、自動車メーカがサービス提供元との契約時に設定してもよい。
提供可能サービス取得部43は、サービス提供サーバ3からの提供可能サービス取得を依頼されたとき、ACL変更判定情報464を用いてサービス提供元ID4641に紐づくアクセス可能属性をキーに、アクセス内容一覧463の中から該当レコードをサービス提供サーバ3に送信する。指示種類4631は、指示コマンドの種類として、「読み出し」、「書き換え」を区別するものである。属性種別4632は、CAN−ID4633で送信先となるECUの属性である。CAN−ID4633は、指示コマンド4634の送信先ECUを識別するための固有値である。
図14(a)と図14(b)に、それぞれACL管理部46で保持されているACL変更判定情報464、ACL465のテーブル構成の一例を示す。
ACL変更判定部45は、サービス提供サーバ3からACL変更を依頼されたとき、変更判定の基準としてACL変更判定情報464を利用する。サービス提供元ID4641は、自動車メーカにサービス提供許可を得たサービス提供元を識別するための固有値である。サービス提供元ごとのアクセス可能属性4642は、サービス提供元ID4641がアクセス可能な書換え対象及び読み出し対象の範囲である。なお、サービス提供元ごとの可能属性4642は、属性ではなくASILを用いて制限してもよい。例えば、サービス提供元ID「AA1」が、書き換え対象としてASILが「A」のECU、読み出し対象としてASILが「A」及び「B」のECUに対してアクセス可能と制限してもよい。
ACL取得部44は、ゲートウェイ11からのACL取得依頼を受信したとき、ACL465を取得してゲートウェイ11に送信する。VIN4651は、ACL取得を依頼するゲートウェイ11が搭載された自動車1のVINである。ユーザID4652は、ACL取得を依頼するゲートウェイ11が搭載された自動車1の所有者を識別するための固有値である。サービス提供元ID4653は、ゲートウェイ11にアクセスするサービス提供元を識別するための固有値である。書き換え可能内容4654は、サービス提供元ID4653が書き換え可能なECUの範囲である。読み出し可能内容4655は、サービス提供元ID4653が読み出し可能なECUの範囲である。変更日時4656は、ACL465の各レコードを変更した日時である。
図3(a)は、サービス提供サーバ3がACL管理サーバ4から提供可能なサービスを取得する概要処理シーケンスを示す。
ステップ301では、提供可能サービス登録部35は提供可能サービス取得依頼をACL管理サーバ4に送信する。
ステップ401では、依頼元認証部42はサービス提供元情報462を参照し、サービス提供サーバ3の認証処理を実行する。
ステップ402では、提供可能サービス取得部43はACL変更判定情報464から、サービス提供元が提供可能なサービスを取得する。
ステップ403では、提供可能サービス取得部43は上記ステップ402で取得した提供可能サービスをサービス提供サーバ3に送信する。
ステップ302では、アクセス指示制御部33は受信した提供可能サービスをアクセス指示情報342に登録する。
以上のステップにより、サービス提供サーバ3は提供可能なサービスを取得できる。
図3(b)は、通信機能付き情報処理装置2がゲートウェイ11からVINを取得する概要処理シーケンスを示す。
ステップ201では、アプリケーション23はVIN取得依頼をゲートウェイ11に送信する。
ステップ101では、アクセス制御管理更新部14は依頼元の通信機能付き情報処理装置の認証処理を実行する。
ステップ102では、制御情報転送制御部13は判定用ACLに保持されているVIN1511を取得する。
ステップ103では、制御情報転送制御部13は上記ステップ102で取得したVINを通信機能付き情報処理装置2に送信する。
ステップ202では、アプリケーション23は受信したVINをユーザ関連情報251に登録する。なお、ユーザ関連情報251は耐タンパ領域であることが好ましい。
以上のステップにより、通信機能付き情報処理装置2はゲートウェイ11からVINを取得できる。
図3(c)は、サービスの初期登録における概要処理シーケンスを示す。
ステップ203では、アプリケーション23はサービス提供サーバ3にサービス提供依頼を送信する。
ステップ303では、提供可能サービス登録部35はサービス内容一覧343からサービス内容3434を取得する。
ステップ304では、提供可能サービス登録部35はステップ303で取得したサービス内容一覧343を通信機能付き情報処理装置2に送信する。
ステップ204では、アプリケーション23は画面表示部22を用いて申込内容を通信機能付き情報処理装置2の画面に表示する。
図18に、上記ステップ204において通信機能付き情報処理装置2が表示する画面の一例を示す。
ユーザ名2201には、サービスを申し込むユーザ名を入力する。例えば、ユーザがタッチパネルを用いてユーザ名2201を入力してもよいし、ユーザ関連情報251から取得したユーザ名2513を入力してもよい。
メーカ2202は、サービス提供元が契約しているメーカを入力する。例えば、メーカをプルダウンで表示し、ユーザが所有する自動車のメーカを選択して入力してもよい。
車種2203は、メーカ2202が販売する車種を入力する。例えば、車種をプルダウンで表示し、ユーザが該当する車種を選択して入力してもよい。
車色2204は、車種2203として販売されている車色を入力する。例えば、車色をプルダウンで表示し、ユーザが該当する車色を選択して入力してもよい。
車両No.2205は、ユーザが所有する自動車の車両No.を入力する。例えば、ユーザがタッチパネルを用いて入力してもよいし、ユーザ関連情報251に予め保持しておき、ユーザ関連情報251から該当する車両No.を取得して入力してもよい。
書き換え可能内容2206は、サービス提供サーバ3が提供可能な書き換え可能内容を入力する。例えば、ラジオボタンを用いてサービス提供サーバ3から受信したサービス内容一覧343をもとに、書き換え可能内容を入力してもよい。
読み出し可能内容2207は、サービス提供サーバ3が提供可能な読み出し可能内容を入力する。例えば、ラジオボタンを用いてサービス提供サーバ3から受信したサービス内容一覧343をもとに、提供可能な読み出し可能内容を入力してもよい。
登録確認ボタン2208は、上記2201から上記2207までの内容をサービス提供サーバ3に送信するためのボタンである。
ステップ205では、アプリケーション23はステップ204で入力した申込内容として、ユーザ名2201、メーカ2202、車種2203、車色2204、車両No.2205に加えて、ユーザ名に対応するユーザID2512、VIN2514、書き換え可能内容及び読み出し可能内容として選択された項目に対応する指示コマンド3431をサービス提供サーバ3に送信する。
ステップ305では、サービス提供依頼元認証部32及びアクセス指示制御部33は受信した申込内容をサービス提供依頼元情報341及びアクセス指示情報342のレコードに格納する。
ステップ306では、提供可能サービス登録部35はACL管理サーバ4に、申し込みのあったユーザID3411、ユーザPASS3413、VIN3414を送信し、該当するACLの変更を依頼する。
ステップ404では、依頼元認証部42はACLの変更を依頼するサービス提供サーバ3の認証処理を実行する。
ステップ405では、ACL変更判定部45はACL変更判定情報464を用いて、変更依頼された内容の正当性を判定する。
ステップ406では、ACL変更判定部45は上記ステップ405で正当性が認められた内容に従ってACL465を変更する。
ステップ407では、ACL変更判定部45はサービス提供サーバ3に、ACL変更完了通知を送信する。
ステップ408では、ACL変更判定部45は通信機能付き情報処理装置2に申込内容登録完了通知を送信する。
ステップ206では、アプリケーション23は画面表示部22を用いて申込完了画面を表示する。
以上のステップにより、通信機能付き情報処理装置2はサービス提供の初期登録を完了できる。
図4は、通信機能付き情報処理装置2を用いたサービス利用時における概要処理シーケンスを示す。
ステップ209では、アプリケーション23はサービス提供サーバ3にサービス実行依頼を送信する。
ステップ307では、サービス提供依頼元認証部32はサービス提供依頼元情報341を用いて通信機能付き情報処理装置2の認証処理を実行する。
ステップ308では、アクセス指示制御部33はアクセス指示情報342から上記ステップ307で認証されたユーザIDに紐づくレコードを取得する。
ステップ309では、アクセス指示制御部33は上記ステップ308で取得したアクセス指示情報342のレコードに加えて、指示コマンド3424に紐づくCAN−ID3433をゲートウェイ11に送信する。
ステップ104では、アクセス制御管理更新部14は受信した、アクセス指示情報342のレコードと、指示コマンド3424に紐づくCAN−ID3433と、をアクセス実行指示情報154に格納する。
ステップ105では、アクセス制御管理更新部14はACL管理サーバ4にVIN1511、ユーザID1512、およびユーザIDに紐づくユーザPASS1522を送信する。アクセス制御管理更新部14は、ステップ309において、アクセス指示制御部33から、アクセス指示情報通知を受信した後に、ACL管理サーバ4に対して、ACL取得依頼を送信するので、その時点での最新のACLの取得が可能になる。
ステップ409では、依頼元認証部42はACL取得依頼元情報461を用いてゲートウェイ11の認証処理を実行する。
ステップ410では、ACL取得部44はACL465から上記ステップ409で認証されたゲートウェイ11が搭載された自動車のVINに紐づいたレコードを取得する。
ステップ411では、ACL取得部44は上記ステップ410で取得したACL465のレコードをゲートウェイ11に送信する。
ステップ106では、アクセス制御管理更新部14は受信したACL465のレコードにて、判定用ACL151のレコードを更新する。
ステップ107では、制御情報転送制御部13は上記ステップ104で格納したアクセス実行指示情報154のCAN−ID3425をもとに、アクセス先変換情報153からアクセス先の属性を特定し、判定用ACL151を用いて特定したアクセス先属性へのアクセス可否を判定し、制御情報アクセス部16が該当するECUへ指示コマンドを送信するとともにECUからの応答を受信する。
ステップ108では、制御情報転送制御部13は制御情報アクセス部16から受信したECUからの応答をサービス提供サーバ3に送信する。例えば、自動車のドアの鍵状態を確認するための指示コマンド「readKeyLock」を、ECUに送信した場合の応答としては、自動車のドアの鍵状態を返すことを想定する。
ステップ310では、アクセス指示制御部33は受信したサービス実行結果通知を通信機能付き情報処理装置2に送信する。
ステップ210では、アプリケーション23は画面表示部22を用いて受信したサービス実行結果を画面に表示する。
以上のステップにより、通信機能付き情報処理装置2はサービスを利用できる。
図5は、通信機能付き情報処理装置2のステップ201からステップ202までの概要処理フローを示す。
ステップ2001では、アプリケーション23は、Bluetooth通信またはUSB接続を用いてゲートウェイ11に接続する。ここで、Bluetooth用の通信アドレスは、例えば、ユーザが自動車メーカとの契約時に発行してもらい、通信機能付き情報処理装置2の耐タンパ領域に保持してもよい。
ステップ2002では、アプリケーション23は端末ID、ユーザID、パスワードをゲートウェイ11に送信する。このとき、端末ID及びユーザIDは、ユーザ関連情報251から取得してもユーザがタッチパネルを用いて入力してもよい。
ステップ2003では、アクセス制御管理更新部14は上記ステップ2002で送信した情報をもとにユーザ認証処理を実行する。アプリケーション23は、ユーザ認証が成功した場合はステップ2004に進み、ユーザ認証が失敗した場合はステップ2007に進む。
ステップ2004では、アプリケーション23はゲートウェイ11からVINを取得する。
ステップ2005では、アプリケーション23は取得したVINをユーザ関連情報251のVIN2514に登録する。
ステップ2006では、アプリケーション23は画面表示部22を用いてVINの登録完了を画面に表示する。
ステップ2007では、アプリケーション23はユーザ認証に失敗したエラー情報をゲートウェイ11から受信する。
ステップ2008では、アプリケーション23は画面表示部22を用いてエラー画面を表示する。
以上のステップにより、通信機能付き情報処理装置2はゲートウェイ11からVINを取得できる。
図6は、通信機能付き情報処理装置2のステップ203から206までの概要処理フローを示す。
ステップ2009では、アプリケーション23はサービス提供サーバ3に接続する。ここで、サービス提供サーバ3への接続方法として、例えば、ブラウザを用いてサービス提供サーバ3のWebページに接続してもよいし、サービス提供サーバ3が配布するアプリケーションを起動して接続してもよい。
ステップ2010では、アプリケーション23はサービス提供サーバ3に、ユーザID、ユーザ名、ユーザのパスワード(PASS)、VIN、メーカ、車種、車色、車両No、サービス内容として書き換え可能内容及び読み出し可能内容を送信する。
ステップ2011では、アプリケーション23は上記ステップ306からステップ407までの処理待ち中である。アプリケーション23はACL変更処理が成功した場合はステップ2012に進み、ACL変更処理が失敗した場合は上記ステップ2007に進む。
ステップ2012では、アプリケーション23はACL管理サーバ4からACL変更完了通知を受信する。
ステップ2013では、アプリケーション23は画面表示部22を用いて申込内容登録完了を画面に表示する。
以上のステップにより、通信機能付き情報処理装置2はサービス提供の初期登録を完了できる。
図7は、図4に示すステップ209からステップ210までの、通信機能付き情報処理装置2の詳細な処理フローを示す。
ステップ2014では、アプリケーション23はサービス利用時にサービス提供サーバ3に接続する。ここで、サービス提供サーバ3への接続方法としては、例えば、ブラウザを用いてサービス提供サーバ3のWebページに接続してもよいし、サービス提供サーバ3が配布するアプリケーションを起動して接続してもよい。
ステップ2015では、アプリケーション23はサービス提供サーバ3にユーザIDとパスワードを送信する。例えば、ユーザIDとしてユーザ関連情報251のユーザID2512を取得して送信してもよい。また、パスワードとして、上記ステップ2010で入力したパスワードを、メモリ上で保持しておきサービス提供サーバ3に送信するパスワードとして送信してもよい。
ステップ2016では、サービス提供依頼元認証部32は上記ステップ2015で送信されたユーザID及びパスワードをもとに認証処理を実行する。アプリケーション23はユーザ認証が成功した場合はステップ2017に進み、ユーザ認証が失敗した場合は上記ステップ2007に進む。
ステップ2017では、アプリケーション23は上記ステップ308からステップ108までの処理待ち中である。
ステップ2018では、アプリケーション23はサービス提供サーバ3からサービス実行結果を受信する。
ステップ2019では、アプリケーション23は受信したサービス実行結果を画面に表示する。
以上のステップにより、アプリケーション23はサービスを利用できる。
図8は、図3と図4のステップ101からステップ108までの、ゲートウェイ11の詳細な処理フローを示す。
ステップ1001では、アクセス制御管理更新部14は処理依頼待ち中である。
ステップ1002では、アクセス制御管理更新部14は処理依頼があった場合はステップ1003に進み、処理依頼がない場合はステップ1001に進む。
ステップ1003では、アクセス制御管理更新部14は、受信した処理依頼がサービス実行依頼処理の場合はステップ1004に進み、依頼のあった処理がVIN取得依頼処理の場合はステップ1016に進む。例えば、アクセス制御管理更新部14は、依頼処理メッセージに処理内容を示す識別子を含めておいて処理判定してもよい。
ステップ1004では、アクセス制御管理更新部14は受信したアクセス指示情報をアクセス実行指示情報154に格納しておく。
ステップ1005では、アクセス制御管理更新部14はACL管理サーバ4に接続する。例えば、自動車メーカが契約時にゲートウェイ11のメモリ上に通信アドレスを設定してもよい。
ステップ1006では、アクセス制御管理更新部14はACL管理サーバ4への接続待ち中である。接続に成功した場合はステップ1007に進み、接続に失敗した場合はステップ1013に進む。
ステップ1007では、アクセス制御管理更新部14はACL管理サーバ4にVIN1511を送信する。
ステップ1008では、ACL管理サーバ4が車両認証を実行中である。車両認証に成功した場合はステップ1009に進み、車両認証に失敗した場合はステップ1014に進む。
ステップ1009では、アクセス制御管理更新部14はACL管理サーバ4からACL465を受信するとともに、判定用ACL151として格納する。
ステップ1010では、アクセス制御管理更新部14は上記ステップ1004において格納していたアクセス実行指示情報154を取得する。
ステップ1011では、制御情報転送制御部13は判定用ACLを用いてアクセス可否を判定する。アクセスが許可された場合はステップ1012に進み、アクセスが拒否された場合はステップ1014に進む。
ステップ1012では、制御情報転送制御部13はアクセス指示情報に保持されている指示コマンドを実行する。
ステップ1013では、アクセス制御管理更新部14は接続を開始してからの時間を計測し、予め設定していた時間を経過した場合はステップ1014に進み、設定していた時間内の場合はステップ1005に進む。
ステップ1014では、アクセス制御管理更新部14は上記ステップ1004で格納したアクセス指示情報を削除する。
ステップ1015では、制御情報転送制御部13はエラー情報を作成する。
ステップ1016では、アクセス制御管理更新部14は通信機能付き情報処理装置2から受信したユーザID及びユーザPASSをもとにユーザ認証を実行する。ユーザ認証に成功した場合はステップ1017に進み、ユーザ認証に失敗した場合はステップ1014に進む。
ステップ1017では、制御情報転送制御部13は判定用ACL151のVIN1511を取得する。
ステップ1018では、制御情報転送制御部13は上記ステップ1002で依頼元に、上記ステップ1012、ステップ1015、ステップ1017のいずれかの処理結果を送信する。
以上のステップにより、ゲートウェイ11はVIN取得処理及びサービス実行依頼処理を実現できる。
図9は、図3と図4のステップ301からステップ302までの、サービス提供サーバ3の詳細な処理フローを示す。
ステップ3001では、提供可能サービス登録部35はACL管理サーバ4に接続する。例えば、提供可能サービス登録部35は自動車メーカとの契約時に配布された通信アドレスを用いてACL管理サーバ4に接続してもよい。
ステップ3002では、提供可能サービス登録部35はACL管理サーバ4に、サービス提供元ID3421及びサービス提供元ID3421に紐づくパスワードを送信する。例えば、提供可能サービス登録部35は自動車メーカとの契約時に、サービス提供元ID及びパスワードの登録を済ませておけばよい。
ステップ3003では、ACL管理サーバ4が上記ステップ401及びステップ402を実行中である。サービス提供サーバ3は、ACL管理サーバ4によるサービス提供元認証に成功した場合はステップ3004に進み、サービス提供元認証に失敗した場合はステップ3005に進む。
ステップ3004では、アクセス指示制御部33はACL管理サーバ4から受信した提供可能サービスをアクセス指示情報342に登録する。
ステップ3005では、アクセス指示制御部33はACL管理サーバ4からエラー情報を受信し、提供可能サービス取得処理を終了する。
以上のステップにより、サービス提供サーバ3は提供可能サービス取得処理を実現できる。
図10は、図3と図4のステップ303からステップ310までの、サービス提供サーバ3の詳細な処理フローを示す。
ステップ3006では、提供可能サービス登録部35は処理待ち中である。
ステップ2007では、提供可能サービス登録部35は処理依頼があった場合はステップ3008に進み、処理依頼がない場合はステップ3006に進む。
ステップ3008では、提供可能サービス登録部35は、受信した処理依頼がサービス実行依頼処理の場合はステップ3009に進み、受信した処理依頼が申込内容登録依頼処理の場合はステップ3015に進む。例えば、提供可能サービス登録部35は、依頼処理メッセージに処理内容を示す識別子を含めておいて処理判定してもよい。
ステップ3009では、サービス提供依頼元32は、通信機能付き情報処理装置2が上記ステップ2015で送信したユーザID及びユーザPASSと、サービス提供依頼元情報341に保持されるユーザID3411及びユーザPASS3413を用いてユーザ認証処理を実行する。サービス提供依頼元32は、ユーザ認証が成功した場合はステップ3010に進み、ユーザ認証が失敗した場合はステップ3014に進む。
ステップ3010では、アクセス指示制御部33はアクセス指示情報342から上記ステップ3009で認証されたユーザに紐づくレコードを取得する。
ステップ3011では、アクセス指示制御部33はゲートウェイ11に接続する。例えば、アクセス指示制御部33はユーザが所有する自動車のVINをもとにACL管理サーバ4から当該VINに対応するゲートウェイ11の通信用アドレスを取得してもよいし、ステップ3018において通信機能付き情報処理装置2からの申込内容登録時にゲートウェイ11の通信用アドレスを取得してもよい。
ステップ3012では、アクセス指示制御部33はゲートウェイ11に、上記ステップ3010で取得したアクセス指示情報を送信する。
ステップ3013では、アクセス指示制御部33はゲートウェイ11からアクセス制御結果を受信する。
ステップ3014では、サービス提供依頼元32はエラー情報を作成する。
ステップ3015では、アクセス指示制御部33は通信機能付き情報処理装置2に、ステップ3013、またはステップ3014の処理結果を送信する。
ステップ3016では、提供可能サービス登録部35はサービス内容一覧343から提供可能サービスを取得する。
ステップ3017では、提供可能サービス登録部35は通信機能付き情報処理装置2に上記ステップ3016で取得した提供可能サービスを送信する。
ステップ3018では、アクセス指示制御部33は通信機能付き情報処理装置2から受信したユーザID、ユーザ名、ユーザのパスワード(PASS)、VIN、メーカ、車種、車色、車両No、サービス内容として書き換え可能内容及び読み出し可能内容をアクセス指示情報342のレコードとして格納する。
ステップ3019では、アクセス指示制御部33はACL管理サーバ4に接続する。例えば、アクセス指示制御部33は自動車メーカとの契約時に配布された通信アドレスを用いてACL管理サーバ4に接続してもよい。
ステップ3020では、アクセス指示制御部33はACL管理サーバ4にサービス提供元ID及び申込依頼のあったアクセス先の属性種別を送信する。
ステップ3021では、ACL管理サーバ4がステップ404〜ステップ406までの処理を実行中である。アクセス指示制御部33は、ACL465の変更に成功した場合はステップ3022に進み、ACL465の変更に失敗した場合は上記ステップ3005に進む。
ステップ3022では、アクセス指示制御部33はACL管理サーバ4からACL変更完了通知を受信する。
以上のステップにより、サービス提供サーバ3は申込内容登録処理及びサービス実行処理を実現できる。
図11は、図3と図4のステップ401からステップ411までの、ACL管理サーバ4の詳細な処理フローを示す。
ステップ4001では、依頼元認証部42は処理待ち中である。
ステップ4002では、依頼元認証部42は、処理依頼がある場合はステップ4003に進み、処理依頼がない場合はステップ4001に進む。
ステップ4003では、依頼元認証部42はACL取得依頼元情報461またはサービス提供元情報462を用いて、ゲートウェイ11の車両認証処理またはサービス提供サーバ3のサービス提供元認証を実行する。
ステップ4004では、依頼元認証部42は、受信した処理依頼がACL変更処理の場合はステップ4005に進み、受信した処理依頼が提供可能サービス取得処理の場合はステップ4007に進み、受信した処理依頼がACL取得処理の場合はステップ4008に進む。例えば、ACL管理サーバ4は、依頼処理メッセージに処理内容を示す識別子を含めておいて処理判定してもよい。
ステップ4005では、ACL変更判定部45はサービス提供サーバ3から受信したサービス提供元ID及び属性種別と、ACL変更判定情報464を用いてACL変更判定処理を実行する。ACL変更判定部45は、ACL変更判定に成功した場合はステップ4006に進み、ACL変更判定に失敗した場合はステップ4009に進む。
ステップ4006では、ACL変更判定部45はサービス提供サーバ3から受信したVIN、ユーザID、サービス提供元ID、書き換え可能内容、読み出し可能内容、変更日時をACL465のレコードとして格納する。
ステップ4007では、提供可能サービス取得部43はサービス提供サーバ3のサービス提供元IDに、指示種類、CAN−ID、指示コマンド、サービス内容、属性種別を送信する。
ステップ4008では、ACL取得部44はゲートウェイ11が搭載された自動車のVINをもとにACL465のレコードを取得する。
ステップ4009では、ACL変更判定部45はエラー情報をもとにエラー情報を作成する。
ステップ4010では、ACL変更判定部45、提供可能サービス取得部43、ACL取得部44のいずれかが、それぞれ上記ステップ4006または上記ステップ4007、上記ステップ4008、上記ステップ4009のいずれかの処理結果を処理依頼元に送信する。
以上のステップにより、ACL管理サーバ4はACL変更処理、提供可能サービス取得処理、ACL取得処理を実現できる。
上述の車両情報中継制御システムでは、サービス提供元ごとの権限に応じてアクセス可能な範囲をACLとして設定する。これにより、ゲートウェイ11がサービス提供元を区別して、各ECU17へのアクセス範囲を細かく制御できる。
さらに、ACL管理サーバ4が、ACL変更判定情報464を用いて、アクセス可能範囲が設定されたACL151を変更、または、削除する。これにより、車載ネットワークシステム特有の管理者不在状況でもアクセス可能範囲を安全に管理できる。
[第2実施形態]
第二の実施形態として、ゲートウェイ11がサービス利用時にサービス提供サーバ3及びACL管理サーバ4と通信できない場合を想定する。
第二の実施形態では、アプリケーション23は、サービス申込内容登録時にサービス提供サーバ3からアクセス指示情報342及びCAN−ID3433を取得し、取得済アクセス指示情報252のレコードとして格納する。また、アプリケーション23は、ACL変更完了時にACL管理サーバ4から有効期限が付与されたACL465のレコードを取得し、取得済ACL253のレコードとして格納しておく。サービス利用時に、アプリケーション23はゲートウェイ11に取得済アクセス指示情報252及びユーザID2512のレコードを送信し、アクセス制御管理更新部14は、受信したレコードをアクセス実行指示情報154のレコードとして格納する。アクセス制御管理更新部14は、通信機能付き情報処理装置2とローカル通信が可能な場合、取得済ACL253を通信機能付き情報処理装置2から取得し、判定用ACL151のレコードとして格納することにより、アクセス判定を制御するとともに、アクセス実行指示情報に基づいてサービスを実行する。
第二の実施形態の処理シーケンスは、第一の実施形態の図3(a)、図3(b)、図3(c)、図4と同様に、提供可能サービス通知処理、VIN取得処理、サービス初期登録処理、サービス利用処理から構成される。
第二の実施形態における提供可能サービス通知処理は、第一の実施形態の図3(a)の上記ステップ301からステップ302と同様である。
第二の実施形態におけるVIN取得処理は、第一の実施形態の図3(b)の上記ステップ201からステップ202と同様である。
第二の実施形態におけるサービス初期登録処理は、第一の実施形態の図3(c)の上記ステップ203からステップ205、ステップ306からステップ407までは同様である。
上記ステップ305については、サービス提供依頼元認証部32及びアクセス指示制御部33は申込内容登録時に通信機能付き情報処理装置2にCAN−ID3433及びアクセス指示情報342のレコードを送信する。アプリケーション23は、受信したレコードを取得済アクセス指示情報252に格納する。
上記ステップ408については、ACL変更判定部45は通信機能付き情報処理装置2に申込内容登録完了通知を送信するとともに、ACL465にて管理する当該ユーザのレコードを送信する。
上記ステップ206については、アプリケーション23は画面表示部22を用いてACL管理サーバ4から受信した申込内容登録完了通知を画面に表示するとともに、ACL465のレコードを取得済ACL253のレコードとして格納する。
第二の実施形態におけるサービス利用処理は、第一の実施形態の図4の上記ステップ104、及び上記ステップ106からステップ210とは同様である。
上記ステップ209において、アプリケーション23は、ゲートウェイ11に実行依頼するサービスに応じた取得済アクセス指示情報252のレコードを送信し、上記ステップ104に進む。
上記ステップ105において、アクセス制御管理更新部14はACL管理サーバ4に接続を試みるが接続できない想定である。第二の実施形態では、図8の上記ステップ1013で経過時間が制限時間外になった場合、図19のステップ1019に進む。
ステップ1019では、アクセス制御管理更新部14は通信機能付き情報処理装置2に接続する。例えば、アクセス制御管理更新部14が通信機能付き情報処理装置2の通信アドレスをVIN取得処理時にアクセス依頼元情報152に保持してもよい。
ステップ1020では、アクセス制御管理更新部14は、通信機能付き情報処理装置への接続に成功した場合はステップ1021に進み、接続に失敗した場合は上記ステップ1013に進む。
ステップ1021では、制御情報転送制御部13は通信機能付き情報処理装置2から取得済ACL253を取得してメモリで保持する。
ステップ1022では、制御情報転送制御部13は既に保持中の判定用ACL151があるかを確認する。保持中の判定用ACL151がある場合はステップ1023に進み、保持中の判定用ACL151がない場合はステップ1024に進む。
ステップ1023では、制御情報転送制御部13は、上記ステップ1021で取得した取得済ACL253の変更日時2535と既に保持していた判定用ACL151の変更日時1516を比較し、変更日時の新しいACLを選択する。
ステップ1024では、制御情報転送制御部13は、上記ステップ1022から進んできた場合は取得済ACL253の有効期限2537の有効期限を判定し、上記ステップ1024から進んできた場合は取得済ACL253または判定用ACL151の変更日時が新しいACLの有効期限2537または有効期限1517の有効期限を判定する。有効期限内である場合は上記ステップ1009に進み、有効期限外である場合は上記ステップ1014に進む。
以上のステップにより、ゲートウェイ11がサービス利用時にACL管理サーバ4と通信できない場合でも、ゲートウェイ11はアクセス判定を制御できる。
本実施形態においても、第1実施形態と同様の効果が得られる。加えて、サービスの利用環境として、ゲートウェイ11がサービス利用時にサービス提供サーバ3及びACL管理サーバ4と通信できない場合においても、第1実施形態と同様の効果が得られるという効果がある。
[第3実施形態]
第三の実施形態として、制御情報転送制御部をACL管理サーバ4に配置した場合を想定する。
第三の実施形態の処理シーケンスは、第一の実施形態の図3(a)、図3(b)、図3(c)、図4と同様に、提供可能サービス通知処理、VIN取得処理、サービス初期登録処理、サービス利用処理から構成される。
第三の実施形態における提供可能サービス通知処理は、第一の実施形態の図3(a)の上記ステップ301からステップ302と同様である。
第三の実施形態におけるVIN取得処理は、第一の実施形態の図3(b)の上記ステップ201からステップ202と同様である。
第三の実施形態におけるサービス初期登録処理は、第一の実施形態の図3(c)の上記ステップ203からステップ206と同様である。
第三の実施形態におけるサービス利用処理は、第一の実施形態の図4の上記ステップ209からステップ308、上記ステップ409からステップ410、上記ステップ210とは同様である。
図20に、第三の実施形態におけるサービス利用処理の概要処理シーケンスを示す。
ステップ311では、アクセス指示制御部33は、ACL管理サーバ4にアクセス指示情報342のレコード及び属性種別3435を送信する。
ステップ412では、ACL変更判定部45は、受信したアクセス指示情報342のレコード及び指示コマンドに紐づいた属性種別3435と、ACL465を比較してサービス提供サーバ3のアクセス可否を判定する。
ステップ413では、ACL変更判定部45は、アクセスを許可できる場合はゲートウェイ11に、アクセス指示情報342の指示コマンド3424及びCAN−ID3433を送信し、アクセスを許可できない場合はサービス提供サーバ3にアクセス拒否通知を送信する。
ステップ109では、アクセス制御管理更新部14はACL管理サーバ4の認証処理を実行する。例えば、ゲートウェイ11は、自動車メーカが契約時にゲートウェイ11のメモリ上にACL管理サーバのID及びパスワードを保持させておく。上記ステップ413において、ACL変更判定部45がACL管理サーバのID及びパスワードを送信し、アクセス制御管理更新部14は予め保持していたID及びパスワードを用いて認証処理を実行する。
ステップ110では、制御情報転送制御部13は受信したCAN−IDに対して指示コマンド3424を送信することによりサービスを実行する。
ステップ111では、制御情報転送制御部13は上記ステップ110のサービス実行結果をACL管理サーバ4に送信する。
ステップ414では、ACL変更判定部45はサービス提供サーバ3に受信したサービス実行結果を送信する。
ステップ310では、アクセス指示制御部33は通信機能付き情報処理装置2に受信したサービス実行結果を送信する。
以上のステップにより、実施形態3では、ACL管理サーバ4に制御情報転送制御を配置した場合のサービス利用を実現できる。
本実施形態においても、第1実施形態と同様の効果が得られる。加えて、システムにおける機能配置として、制御情報転送制御部をACL管理サーバ4に配置した場合においても、第1実施形態と同様の効果が得られるという効果がある。
1:自動車
11:ゲートウェイ
2:通信機能付き情報処理装置
3:サービス提供サーバ
4:ACL管理サーバ
5:通信網

Claims (7)

  1. 内部ネットワークに接続された処理装置に対する外部ネットワークからのアクセスを制御するゲートウェイ装置であって、
    アクセス実行指示の前記ゲートウェイ装置に対する送信元であるサービス提供装置と接続され、前記サービス提供装置は前記外部ネットワークを介して前記アクセス実行指示をサービス享受装置から受信し、
    制御情報転送制御部と、アクセス制御管理更新部と、制御情報アクセス部と、を備え、
    前記アクセス制御管理更新部は、前記サービス提供装置からアクセス実行指示を受信したら、前記サービス享受装置の属性と、前記サービス提供装置の属性と、前記処理装置の属性と、の組み合わせに基づく、前記アクセス実行指示の実行可否を示す前記アクセス実行指示の判定用情報を取得し、
    前記制御情報転送制御部は、前記判定用情報を用いて、前記アクセス実行指示の実行可否を判定し、前記制御情報アクセス部へ、アクセス可と判定したアクセス実行指示を送信し、
    前記制御情報アクセス部は、受信した前記アクセス実行指示を前記処理装置に送信し、前記アクセス実行指示に対する結果メッセージを、前記制御情報転送制御部に送信し、
    前記制御情報転送制御部は、前記結果メッセージを、前記アクセス実行指示の送信元に送信することを特徴とするゲートウェイ装置。
  2. 請求項に記載のゲートウェイ装置において、
    前記アクセス制御管理更新部は、当該ゲートウェイ装置が、前記外部ネットワークからアクセス実行指示を受信した後に、前記外部ネットワークに接続された判定用情報管理装置に対して、前記判定用情報の取得依頼を送信し、前記判定用情報を取得することを特徴とするゲートウェイ装置。
  3. 請求項に記載のゲートウェイ装置において、
    前記アクセス制御管理更新部は、前記判定用情報管理装置から、前記判定用情報を取得できない場合、予め、前記判定用情報管理装置から前記判定用情報を受信し保持している他の情報処理装置に対して、前記判定用情報の取得依頼を送信し、前記判定用情報を取得することを特徴とするゲートウェイ装置。
  4. サービス享受装置とサービス提供装置と、サービス実行管理装置と、サービス実行判定情報管理装置と、を備えるサービス提供システムであって、
    前記サービス実行管理装置には、内部ネットワークを介して、一つ以上の処理装置と接続されており、
    前記サービス享受装置は、前記サービス提供装置にサービス実行依頼を送信し、
    前記サービス提供装置は、前記サービス実行依頼に基づくアクセス実行指示を、外部ネットワークを介して、前記サービス実行管理装置へ送信し、
    前記サービス実行管理装置は、前記サービス提供装置からアクセス実行指示を受信したら、前記外部ネットワークを介して、前記サービス実行判定情報管理装置へ、前記アクセス実行指示の判定用情報の取得依頼を送信し、
    前記サービス実行判定情報管理装置は、前記判定用情報を、前記サービス実行管理装置へ送信し、
    前記サービス実行管理装置は、受信した前記判定用情報を用いて、前記アクセス実行指示の実行可否を判定し、アクセス可と判定したアクセス実行指示を、前記内部ネットワークを介して、前記処理装置へ送信し、前記アクセス実行指示に基づく実行結果を、前記外部ネットワークを介して、前記サービス提供装置へ送信し、
    前記サービス提供装置は、受信した前記実行結果を前記サービス享受装置へ送信するシステムであり、
    前記判定用情報は、前記サービス享受装置の属性と、前記サービス提供装置の属性と、前記処理装置の属性と、の組み合わせに基づく、前記アクセス実行指示の実行可否を示すことを特徴とするサービス提供システム。
  5. 請求項に記載のサービス提供システムにおいて、
    前記判定用情報は、前記処理装置に対してあらかじめ定められたドメインを前記属性として用いることを特徴とするサービス提供システム。
  6. 請求項4または5に記載のサービス提供システムにおいて、
    前記サービス享受装置は、前記サービス提供装置へ、サービス申込内容登録依頼を送信し、
    前記サービス提供装置は、前記サービス申込内容登録依頼に基づく、前記判定用情報の変更依頼を、前記サービス実行判定情報管理装置へ送信し、
    前記サービス実行判定情報管理装置は、
    前記変更依頼に基づき、前記判定用情報を変更した場合は、前記判定用情報に含まれる前記サービス享受装置に係る部分を前記サービス享受装置へ送信することを特徴とするサービス提供システム。
  7. 請求項に記載のサービス提供システムにおいて、
    前記サービス実行管理装置は、前記サービス実行判定情報管理装置から、前記判定用情報を取得できない場合、前記サービス享受装置へ、前記アクセス実行指示の判定用情報の取得依頼を送信し、
    前記サービス享受装置は、前記サービス実行判定情報管理装置から取得した前記判定用情報を前記サービス実行管理装置へ送信し、
    前記サービス実行管理装置は、前記サービス享受装置から受信した前記判定用情報を用いて、前記アクセス実行指示の実行可否を判定することを特徴とするサービス提供システム。
JP2013047472A 2013-03-11 2013-03-11 ゲートウェイ装置及びサービス提供システム Active JP6069039B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2013047472A JP6069039B2 (ja) 2013-03-11 2013-03-11 ゲートウェイ装置及びサービス提供システム
DE112013005880.4T DE112013005880T5 (de) 2013-03-11 2013-10-18 Gateway-Vorrichtung und Diensterbringungssystem
PCT/JP2013/078253 WO2014141518A1 (ja) 2013-03-11 2013-10-18 ゲートウェイ装置及びサービス提供システム
US14/654,257 US9906492B2 (en) 2013-03-11 2013-10-18 Gateway device, and service providing system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013047472A JP6069039B2 (ja) 2013-03-11 2013-03-11 ゲートウェイ装置及びサービス提供システム

Publications (2)

Publication Number Publication Date
JP2014174778A JP2014174778A (ja) 2014-09-22
JP6069039B2 true JP6069039B2 (ja) 2017-01-25

Family

ID=51536205

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013047472A Active JP6069039B2 (ja) 2013-03-11 2013-03-11 ゲートウェイ装置及びサービス提供システム

Country Status (4)

Country Link
US (1) US9906492B2 (ja)
JP (1) JP6069039B2 (ja)
DE (1) DE112013005880T5 (ja)
WO (1) WO2014141518A1 (ja)

Families Citing this family (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9887983B2 (en) 2013-10-29 2018-02-06 Nok Nok Labs, Inc. Apparatus and method for implementing composite authenticators
US10270748B2 (en) 2013-03-22 2019-04-23 Nok Nok Labs, Inc. Advanced authentication techniques and applications
US9396320B2 (en) 2013-03-22 2016-07-19 Nok Nok Labs, Inc. System and method for non-intrusive, privacy-preserving authentication
US9961077B2 (en) 2013-05-30 2018-05-01 Nok Nok Labs, Inc. System and method for biometric authentication with device attestation
KR101573607B1 (ko) * 2014-04-04 2015-12-02 현대자동차주식회사 맞춤형 텔레매틱스 서비스 제공 시스템
JP6294741B2 (ja) * 2014-04-09 2018-03-14 株式会社日立製作所 制御システム、中継装置、および制御方法
US9413533B1 (en) 2014-05-02 2016-08-09 Nok Nok Labs, Inc. System and method for authorizing a new authenticator
US9654469B1 (en) 2014-05-02 2017-05-16 Nok Nok Labs, Inc. Web-based user authentication techniques and applications
US9577999B1 (en) 2014-05-02 2017-02-21 Nok Nok Labs, Inc. Enhanced security for registration of authentication devices
US9455979B2 (en) 2014-07-31 2016-09-27 Nok Nok Labs, Inc. System and method for establishing trust using secure transmission protocols
US10148630B2 (en) 2014-07-31 2018-12-04 Nok Nok Labs, Inc. System and method for implementing a hosted authentication service
US9749131B2 (en) 2014-07-31 2017-08-29 Nok Nok Labs, Inc. System and method for implementing a one-time-password using asymmetric cryptography
US9875347B2 (en) 2014-07-31 2018-01-23 Nok Nok Labs, Inc. System and method for performing authentication using data analytics
US9736154B2 (en) * 2014-09-16 2017-08-15 Nok Nok Labs, Inc. System and method for integrating an authentication service within a network architecture
JP6032265B2 (ja) * 2014-12-10 2016-11-24 トヨタ自動車株式会社 車両データのリモート収集システム
JP6620696B2 (ja) * 2016-07-27 2019-12-18 株式会社デンソー 電子制御装置
US10769635B2 (en) 2016-08-05 2020-09-08 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
US10637853B2 (en) 2016-08-05 2020-04-28 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
WO2018047510A1 (ja) * 2016-09-07 2018-03-15 日立オートモティブシステムズ株式会社 車載用処理装置
US10237070B2 (en) 2016-12-31 2019-03-19 Nok Nok Labs, Inc. System and method for sharing keys across authenticators
US10091195B2 (en) 2016-12-31 2018-10-02 Nok Nok Labs, Inc. System and method for bootstrapping a user binding
JP7316609B2 (ja) * 2017-01-05 2023-07-28 ガードノックス・サイバー・テクノロジーズ・リミテッド サービス指向アーキテクチャに基づく集中化サービスecuおよびその使用方法
JP7094670B2 (ja) * 2017-07-03 2022-07-04 矢崎総業株式会社 設定装置及びコンピュータ
CN107426219B (zh) * 2017-07-28 2020-07-31 湖南中车时代通信信号有限公司 Lkj数据的无线换装系统
JP6691085B2 (ja) 2017-09-20 2020-04-28 ファナック株式会社 アプリケーションセキュリティ管理システム及びエッジサーバ
US11868995B2 (en) 2017-11-27 2024-01-09 Nok Nok Labs, Inc. Extending a secure key storage for transaction confirmation and cryptocurrency
CN111448783B (zh) * 2017-12-15 2021-11-19 松下电器(美国)知识产权公司 车载网络异常检测系统及车载网络异常检测方法
US11831409B2 (en) 2018-01-12 2023-11-28 Nok Nok Labs, Inc. System and method for binding verifiable claims
JP7069975B2 (ja) * 2018-03-30 2022-05-18 トヨタ自動車株式会社 制御装置、制御装置用のプログラム、及び制御方法
JP7003884B2 (ja) * 2018-09-14 2022-01-21 株式会社デンソー 車両用中継装置
US11792024B2 (en) 2019-03-29 2023-10-17 Nok Nok Labs, Inc. System and method for efficient challenge-response authentication
JP2022091027A (ja) * 2020-12-08 2022-06-20 株式会社デンソー 通信制御方法及び通信装置
JP2022171100A (ja) * 2021-04-30 2022-11-11 株式会社オートネットワーク技術研究所 車載通信システム、中継装置および中継方法
US11962695B2 (en) 2021-07-23 2024-04-16 Blackberry Limited Method and system for sharing sensor insights based on application requests
US20230025909A1 (en) * 2021-07-23 2023-01-26 Blackberry Limited Method and system for indirect sharing of sensor insights
US11968310B2 (en) * 2021-07-23 2024-04-23 Blackberry Limited Method and system for providing data security for micro-services across domains
WO2023195468A1 (ja) * 2022-04-07 2023-10-12 株式会社デンソー 車両制御システム、アクセス制御装置、アクセス制御方法
WO2023210290A1 (ja) * 2022-04-28 2023-11-02 株式会社デンソー モビリティサービス提供システム、車載システム、管理サーバ、アクセス制御方法、及びプログラム

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6553368B2 (en) * 1998-03-03 2003-04-22 Sun Microsystems, Inc. Network directory access mechanism
JP2000010930A (ja) * 1998-06-24 2000-01-14 Hitachi Ltd ネットワークシステムでのアクセス制御方法
JP2001225706A (ja) 1999-12-07 2001-08-21 Denso Corp 電子制御装置の制御情報書換システム、当該システムに用いられるセンタ、電子制御装置、及び書換装置
US6694235B2 (en) * 2001-07-06 2004-02-17 Denso Corporation Vehicular relay device, in-vehicle communication system, failure diagnostic system, vehicle management device, server device and detection and diagnostic program
JP4377120B2 (ja) * 2002-10-15 2009-12-02 日本電信電話株式会社 リモートアクセス認証に基づくサービス提供システム
JP2005343430A (ja) 2004-06-07 2005-12-15 Denso Corp 車両制御システム
US9483881B2 (en) * 2005-09-26 2016-11-01 Applus Technologies Inc. System and method for testing vehicle emissions and engine controls using a self-service on-board diagnostics kiosk
JP4778970B2 (ja) * 2005-10-13 2011-09-21 株式会社エヌ・ティ・ティ・ドコモ 携帯端末、アクセス制御管理装置及びアクセス制御管理方法
JP2008097214A (ja) * 2006-10-10 2008-04-24 Hitachi Ltd アクセス権管理方法、管理計算機、及び管理プログラム
JP5707036B2 (ja) * 2009-12-16 2015-04-22 ヤフー株式会社 開示制御機能提供装置、システム、方法及びプログラム
JP5488271B2 (ja) * 2010-07-08 2014-05-14 日本電気株式会社 検索装置
JP5395036B2 (ja) 2010-11-12 2014-01-22 日立オートモティブシステムズ株式会社 車載ネットワークシステム
JP5435022B2 (ja) * 2011-12-28 2014-03-05 株式会社デンソー 車載システム及び通信方法
DE102013101508A1 (de) * 2012-02-20 2013-08-22 Denso Corporation Datenkommunikationsauthentifizierungssystem für ein Fahrzeug, Netzkopplungsvorrichtung für ein Fahrzeug, Datenkommunikationssystem für ein Fahrzeug und Datenkommunikationsvorrichtung für ein Fahrzeug

Also Published As

Publication number Publication date
US9906492B2 (en) 2018-02-27
JP2014174778A (ja) 2014-09-22
WO2014141518A1 (ja) 2014-09-18
DE112013005880T5 (de) 2015-09-03
US20150326529A1 (en) 2015-11-12

Similar Documents

Publication Publication Date Title
JP6069039B2 (ja) ゲートウェイ装置及びサービス提供システム
JP6228093B2 (ja) システム
DE60218124T2 (de) Vorrichtung und Verfahren zur Beschränkung des Zugriffs auf einen Inhalt und Speicherung desselben
JP6061633B2 (ja) デバイス装置、制御方法、およびそのプログラム。
US11366885B2 (en) Vehicle security system and vehicle security method
US10589719B1 (en) Method for managing digital key of mobile device for vehicle-sharing and key server using the same
JP6917474B2 (ja) ネットワーク接続のためのクレデンシャル情報の処理方法、装置、及びアプリケーションapp
EP2144421A1 (en) Method for managing an access from a remote device to data accessible from a local device and corresponding system
US20150101025A1 (en) Image forming apparatus, method of controlling the same, and storage medium
US20150195282A1 (en) Technique for configuring secured access to a host network for an invited terminal
JP5686697B2 (ja) 組込み機器保守システム
WO2019134493A1 (zh) 用户身份识别模块数据写入方法、设备、平台及存储介质
US9471795B2 (en) System and method providing permission based access to automotive computers
JP2016204912A (ja) 発行管理装置、携帯端末、発行管理システム、発行管理方法、及びプログラム
EP3737129B1 (en) Management method for offline management instruction and terminal
JP2011100411A (ja) 認証代行サーバ装置、認証代行方法及びプログラム
JP6905950B2 (ja) 端末装置、自動車、自動車の遠隔操作端末の認証方法及びコンピュータプログラム
JP6860464B2 (ja) システム及び管理方法
JP6140874B1 (ja) 制御装置、制御方法、及びコンピュータプログラム
JP2020021161A (ja) 通信装置
JP2017215889A (ja) 制御装置、プログラム更新方法、およびコンピュータプログラム
JP6470344B2 (ja) 制御装置、制御方法、及びコンピュータプログラム
JP7310737B2 (ja) ソフトウェア更新装置、方法、プログラム、システム、センタおよび車両
WO2023145349A1 (ja) 車両利用システム、車両利用システムの第1サーバ及び車両利用方法
JP2020086540A (ja) メンテナンスサーバ装置、車両メンテナンスシステム、コンピュータプログラム及び車両メンテナンス方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20151111

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20151111

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160809

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20161005

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20161129

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20161226

R150 Certificate of patent or registration of utility model

Ref document number: 6069039

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250