JP6436123B2 - 車両用情報通信システム、車両用情報通信方法、車載情報装置用プログラムおよびアプリケーションプログラム - Google Patents

車両用情報通信システム、車両用情報通信方法、車載情報装置用プログラムおよびアプリケーションプログラム Download PDF

Info

Publication number
JP6436123B2
JP6436123B2 JP2016067006A JP2016067006A JP6436123B2 JP 6436123 B2 JP6436123 B2 JP 6436123B2 JP 2016067006 A JP2016067006 A JP 2016067006A JP 2016067006 A JP2016067006 A JP 2016067006A JP 6436123 B2 JP6436123 B2 JP 6436123B2
Authority
JP
Japan
Prior art keywords
encryption key
vehicle information
mobile terminal
vehicle
memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2016067006A
Other languages
English (en)
Other versions
JP2017183951A (ja
Inventor
成司 松本
成司 松本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mazda Motor Corp
Original Assignee
Mazda Motor Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mazda Motor Corp filed Critical Mazda Motor Corp
Priority to JP2016067006A priority Critical patent/JP6436123B2/ja
Publication of JP2017183951A publication Critical patent/JP2017183951A/ja
Application granted granted Critical
Publication of JP6436123B2 publication Critical patent/JP6436123B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)

Description

本発明は、車両情報を車外へ送信する車両用情報通信システムおよび車両用情報通信方法、ならびに当該システムで使用される車載情報装置用プログラムおよびアプリケーションプログラムに関する。
乗用車などの車両には、パワートレイン制御、ボディ制御、車両制御などのさまざまな制御を行うためのさまざまな電子制御モジュール(EUC:Electronic Control Unit)が搭載されている。また、車両のさまざまな作動状況を記録する運転データレコーダ(ODR:Operation Data Recorder)が搭載されていることもある。このような各種車載機器から収集した車両に関する各種情報(車両情報)は、車両の故障診断やメンテナンス管理などに役立つものである。
車両情報はセンター装置などの車外装置において蓄積および解析・加工されるが、センター装置が車両情報を取得するには、USBメモリなどのメモリデバイスに車両情報を書き出してUSBメモリをPCに接続してPCからインターネット経由でセンター装置に車両情報を送信する必要があり不便である。かかる問題に対して、双方向通信が可能な専用の通信モジュールまたは携帯電話機を用いて、走行中の車両のダイアグ情報をセンター装置に送信する技術が知られている(例えば、特許文献1を参照)。また、そのような故障診断サービスシステムにおいて、車両からセンター装置に暗号化データを送信し、センター装置において暗号化データをデコードすることで情報セキュリティを確保している(例えば、特許文献2を参照)。
特開2006−25048号公報 特開2005−313709号公報
上記の従来技術のように車両情報の送信専用の通信モジュールを車載するよりも、スマートフォンやタブレット端末などの乗車者が所持する携帯端末を車両情報を送信する送信機として用いることがコスト面で有利であり好ましい。
一方、車両のダイアグ情報の暗号化は車載情報装置により行われる。具体的には、車載情報装置は情報暗号化のための暗号鍵を保持しており、当該暗号鍵を用いて車両のダイアグ情報を暗号化する。しかし、何らかの理由で暗号鍵が暴露されることがあり、暴露された暗号鍵を使い続けることはセキュリティ面で好ましくない。このため、車載情報装置のファームウェアをアップデートして暗号鍵を最新バージョンに更新する必要がある。ところが、車載情報装置のファームウェアのアップデートはユーザーではなくディーラーなどで実施されるため、ディーラーなどに車両メンテナンスを依頼しない限り旧バージョンの暗号鍵をそのまま使用し続ける危険性がある。
上記問題に鑑み、本発明は、携帯電話機やスマートフォンなどの携帯端末を車両情報の送信機として使用する車両用情報通信システムの情報セキュリティを向上させることを課題とする。
本発明の一局面に従った車両用情報通信システムは、車載機器から車両情報を収集する情報収集部と、暗号鍵を格納するメモリと、車内に持ち込まれた携帯端末が接続される通信インタフェースと、前記情報収集部によって収集された車両情報を前記メモリに格納された暗号鍵で暗号化して暗号化車両情報を生成し、前記通信インタフェースを介して前記携帯端末に前記暗号化車両情報を転送する制御部とを有する車載情報装置を備え、前記制御部は、前記携帯端末から前記携帯端末が有する暗号鍵を取得して前記メモリに格納された暗号鍵と前記携帯端末から取得した暗号鍵との新旧を比較し、後者の方が新しければ前記メモリに格納された暗号鍵を前記携帯端末から取得した暗号鍵に書き換えるように構成されており、前記暗号化車両情報が転送された前記携帯端末が前記暗号化車両情報をセンター装置に転送するものであり、前記車載情報装置は、ユーザーインタフェースを有しており、前記制御部は、前記携帯端末が有する暗号鍵よりも前記メモリに格納された暗号鍵の方が新しければ、前記ユーザーインタフェースを通じて、前記携帯端末が有する暗号鍵が古い旨を乗員に伝えるように構成されているものである。
また、本発明の別の一局面に従った車両用情報通信システムは、車載機器から車両情報を収集する情報収集部と、暗号鍵を格納するメモリと、車内に持ち込まれた携帯端末が接続される通信インタフェースと、前記情報収集部によって収集された車両情報を前記メモリに格納された暗号鍵で暗号化して暗号化車両情報を生成し、前記通信インタフェースを介して前記携帯端末に前記暗号化車両情報を転送する制御部とを有する車載情報装置を備え、前記制御部は、前記携帯端末から前記携帯端末が有する暗号鍵を取得して前記メモリに格納された暗号鍵と前記携帯端末から取得した暗号鍵との新旧を比較し、後者の方が新しければ前記メモリに格納された暗号鍵を前記携帯端末から取得した暗号鍵に書き換えるように構成されており、前記暗号化車両情報が転送された前記携帯端末が前記暗号化車両情報をセンター装置に転送するものであり、前記携帯端末は、前記車載情報装置から前記メモリに格納された暗号鍵を取得して自機が有する暗号鍵と前記車載情報装置から取得した暗号鍵との新旧を比較し、後者の方が新しければ自機が有する暗号鍵を前記車載情報装置から取得した暗号鍵に書き換えるように構成されているものである。
また、本発明の別の一局面に従った車両用情報通信方法は、車載情報装置の情報収集部が、車載機器から車両情報を収集するステップと、前記車載情報装置の制御部が、車内に持ち込まれて前記車載情報装置の通信インタフェースに接続された携帯端末から前記携帯端末が有する暗号鍵を取得するステップと、前記制御部が、前記車載情報装置のメモリに格納された暗号鍵と前記携帯端末から取得した暗号鍵との新旧を比較し、後者の方が新しければ前記メモリに格納された暗号鍵を前記携帯端末から取得した暗号鍵に書き換えるステップと、前記制御部が、前記情報収集部によって収集された車両情報を前記メモリに格納された暗号鍵で暗号化して暗号化車両情報を生成し、前記通信インタフェースを介して前記携帯端末に前記暗号化車両情報を転送するステップと、前記暗号化車両情報が転送された前記携帯端末が、前記暗号化車両情報をセンター装置に転送するステップと、前記制御部が、前記携帯端末が有する暗号鍵よりも前記メモリに格納された暗号鍵の方が新しければ、ユーザーインタフェースを通じて、前記携帯端末が有する暗号鍵が古い旨を乗員に伝えるステップとを備えている。
また、本発明のさらに別の一局面に従った車載情報装置用プログラムは、車載機器から車両情報を収集する情報収集部と、車内に持ち込まれた携帯端末が接続される通信インタフェースと、メモリと、CPUとを備えた車載情報装置における前記CPUを、前記携帯端末から前記携帯端末が有する暗号鍵を取得する手段、前記メモリに格納された暗号鍵と前記携帯端末から取得した暗号鍵との新旧を比較し、後者の方が新しければ前記メモリに格納された暗号鍵を前記携帯端末から取得した暗号鍵に書き換える手段、前記情報収集部によって収集された車両情報を前記メモリに格納された暗号鍵で暗号化して暗号化車両情報を生成し、前記通信インタフェースを介して前記携帯端末に前記暗号化車両情報を転送する手段、および、前記携帯端末が有する暗号鍵よりも前記メモリに格納された暗号鍵の方が新しければ、ユーザーインタフェースを通じて、前記携帯端末が有する暗号鍵が古い旨を乗員に伝える手段、として機能させるものである。
また、本発明のさらに別の一局面に従ったアプリケーションプログラムは、車内に持ち込まれて車載情報装置に接続される携帯端末にインストールされるアプリケーションプログラムであって、外部から前記アプリケーションプログラムの最新版および前記車載情報装置において車両情報の暗号化に使用される暗号鍵の最新版をダウンロードして両者を前記携帯端末に保存する手段、前記携帯端末に保存された暗号鍵を前記車載情報装置に送信する手段、前記車載情報装置から暗号化車両情報を受けて前記暗号化車両情報をセンター装置に転送する手段、前記車載情報装置から前記車載情報装置が有する暗号鍵を取得する手段、および前記携帯端末に保存された暗号鍵と前記車載情報装置から取得した暗号鍵との新旧を比較し、後者の方が新しければ前記携帯端末に保存された暗号鍵を前記車載情報装置から取得した暗号鍵に書き換える手段として、前記携帯端末を機能させるものである。
本発明によると、携帯電話機やスマートフォンなどの携帯端末を車両情報の送信機として使用する車両用情報通信システムの情報セキュリティを向上させることができる。
一実施形態に係る車両用情報通信システムの概略図 一例に係る車載システムの構成図 携帯端末の車内通信および車外通信の環境設定画面を示す図 車載情報装置、携帯端末、およびセンター装置間での車両情報の転送手順を示すシーケンス図 車載情報装置が保持する暗号鍵の更新処理の一例を示すシーケンス図 車載情報装置が保持する暗号鍵の更新処理の別例を示すシーケンス図
以下、適宜図面を参照しながら、実施の形態を詳細に説明する。ただし、必要以上に詳細な説明は省略する場合がある。例えば、既によく知られた事項の詳細説明や実質的に同一の構成に対する重複説明を省略する場合がある。これは、以下の説明が不必要に冗長になるのを避け、当業者の理解を容易にするためである。
なお、発明者らは、当業者が本発明を十分に理解するために添付図面および以下の説明を提供するのであって、これらによって特許請求の範囲に記載の主題を限定することを意図するものではない。
図1は、一実施形態に係る車両用情報通信システムの概略を示す。本実施形態に係る車両用情報通信システム100は、車載情報装置(CMU:Connectivity Master Unit)10と、携帯端末20(DTU:Data Transfer Unit)と、センター装置30とを含む。このうち車載情報装置10および携帯端末20は車両101の車内に配置され、センター装置30は車外(遠隔地)に配置される。
車両101は、内燃機関エンジン、ハイブリッドエンジン、電動モーターなどの原動機の動力により走行する自動車であり、典型的には乗用車である。
車載情報装置10は、車両101のダッシュボードあるいはセンターコンソールに配置される車載装置である。車載情報装置10は、タッチパネル機能を有するディスプレイ(図2に示したユーザーI/F15の一例)を備えており、タッチ操作によりカーナビゲーション、車載AV装置、車内空調、車両設定などの各種操作を行うことができるようになっている。
また、車載情報装置10は、車両101の車両情報を収集する機能を有する。ここでいう車両情報とは、車両101の各種車載機器から得られる情報であり、車載機器が検出したそのままの未加工データ(例えば、GPS(Global Positioning System)情報や時刻情報など)のほか、車載機器において解析・加工処理された加工データ(例えば、ヒータコントロール解析データやブレーキ解析データなど)も含む。
携帯端末20は、乗車者が所持する携帯電話機、スマートフォン、タブレット端末、ノートPCなどの携帯情報端末あるいは携帯通信機器である。携帯端末20は、車両101の車内に持ち込まれて車載情報装置10と有線および/または無線で接続される。後述するように、車載情報装置10に複数の携帯端末20を同時に接続することができる。また、一つの携帯端末20が有線および無線の二つの通信インタフェースを使用して車載情報装置10に接続することもできる。携帯端末20を車載情報装置10に接続することで、乗車者は、携帯端末20の操作を車載情報装置10側で行うことができる。例えば、携帯端末20が持つ音楽コンテンツや映像コンテンツやラジオを車載情報装置10で操作して車載AV装置で再生したり、ショートメッセージを車載情報装置10で見たり、車載情報装置10を使ってハンズフリー通話をしたりすることができる。
携帯端末20は、3G、LTE(Long Term Evolution)、GSM(Global System for Mobile communication)などのキャリア通信機能を有している。携帯端末20において専用のアプリ(アプリケーションプログラム)を起動することにより、携帯端末20は、車載情報装置10から暗号化車両情報を受けて、当該暗号化車両情報を電気通信回線102を介して無線通信によりセンター装置30に転送する送信機として機能する。以下、便宜のため、当該専用のアプリを「DTUアプリ」と称する。
車両情報の暗号化の一例として公開鍵暗号方式を採用することができる。公開鍵暗号方式では、秘密鍵と公開鍵のペアが用いられ、秘密鍵は受信者が厳重に管理し、公開鍵は送信者にオープンにされる。送信者は、公開鍵で情報を暗号化して暗号化情報を送信する。受信者は、受信した暗号化情報を秘密鍵でデコードして元の情報を復元する。車両用情報通信システム100では、車両101(具体的には車載情報装置10)が当該送信者に相当し、センター装置30が当該受信者に相当する。このように、車両用情報通信システム100において、車両101からセンター装置30へ送信される車両情報を暗号化することで車両情報の通信に係る情報セキュリティを確保している。以下、公開鍵暗号方式を採用することを前提に説明する。
なお、車両情報の暗号化に共通鍵暗号方式を採用することも可能である。共通鍵暗号方式では、送信者および送信者が共通の暗号鍵(共通鍵)を用いて情報の暗号化および復号を行う。このため、受信者(センター装置30)が共通鍵を厳重に管理していても送信者(車載情報装置10)の共通鍵が暴露されてしまうと、第3者が暗号化情報を復号できてしまうという危険性がある。一方、公開鍵暗号方式の場合、公開鍵で暗号化情報はデコードすることはできないため、秘密鍵さえ厳重に管理していれば一定のセキュリティは確保される。したがって、車両用情報通信システム100において、共通鍵暗号方式よりも公開鍵暗号方式を採用することが好ましい。ただし、本願発明は、共通鍵暗号方式の採用を除外するものではない。
電気通信回線102は、3G、LTE、GSMなどの電気通信事業者(通信キャリア)が提供する公衆移動体通信網、インターネット、WAN(Wide Area Network)、およびLAN(Local Area Network)などを含む。
センター装置30は、携帯端末20から転送される暗号化車両情報を電気通信回線102を経由して受信し、受信した暗号化車両情報を秘密鍵でデコードして元の車両情報を復元し、当該復元した車両情報を蓄積および解析・加工する装置である。センター装置30は、旧バージョンから最新バージョンまでの複数バージョンの秘密鍵を管理しており、古い公開鍵で暗号化された車両情報の復号もできるようになっている。
例えば、センター装置30は、複数のサーバーから構成される。電気通信回線102側の末端にはバックエンドサーバー30Aが配置される。バックエンドサーバー30Aは、主に通信プラットフォームとして機能し、携帯端末20から転送される暗号化車両情報を受信してそれをデコードした上で蓄積する。バックエンドサーバー30Aは、WANやLANなどを通じてリージョンサーバー30Bなどのさらに別のサーバーに接続されている。リージョンサーバー30Bは、バックエンドサーバー30Aの蓄積情報を適宜読み出して解析・加工する。リージョンサーバー30Bにより解析・加工された情報は車両101のメンテナンスや付加価値の高いサービス提供に活用される。
上記のように、本実施形態に係る車両用情報通信システム100では、車両101に車載された専用の通信機器ではなく車両101の乗車者が所持するスマートフォンなどの汎用の携帯端末を利用して暗号化車両情報をセンター装置30に転送する。
次に、車両101の車載システムの構成例について説明する。図2は、一例に係る車載システムの構成を示す。
車両101には、エンジンを含むパワートレインの動作を制御するPCM(Powertrain Control Module)41、変速機の制御を行うTCM(Transmission Control Module)42、ワイパー、ドアロック、ルームライト、ウィンカー、テールランプ、キーレス、セキュリティなどの電装品を制御するBCM(Body Control Module)43、車輪のスリップなどを防止して車両の走行安定性を保つようにエンジントルクの制御を行うDSC(Dynamic Stability Control)44などのさまざまな電子制御モジュール(ECM:Electronic Control Module)が車載されている。これら車載機器は、CAN(Controller Area Network)などの車載バス50に接続されている。
車載情報装置10も車載バス50に接続されている。具体的には、車載情報装置10は、情報収集部11、CPU(Central Processing Unit)12、メモリ13、通信インタフェース(I/F)14Aおよび14B、およびユーザーインタフェース(I/F)15を備えている。これら構成要素は内部バス18に接続されている。
情報収集部11は、上記の各種車載機器から車両情報を収集するモジュールである。情報収集部11は、CANバスインタフェースなどの車載バス50に接続するためのインタフェースを介して車載バス50に接続される。
メモリ13は、DRAM(Dynamic Random Access Memory)やSRAM(Static Random Access Memory)などの揮発性メモリと、ROM(Read Only Memory)やフラッシュメモリなどの不揮発性メモリとを含む。メモリ13は、車載情報装置10を動作させるためのプログラムを保存したり(ROMやフラッシュメモリの場合)、情報収集部11が収集した車両情報を一時的に記憶したり(RAMの場合)、長期間に亘って蓄積したりする(フラッシュメモリの場合)ことができる。
また、メモリ13は、車両情報を暗号化するための暗号鍵K1を格納している。暗号鍵K1は、センター装置30において管理されている秘密鍵とペアになる公開鍵である。なお、メモリ13に格納された暗号鍵K1は、新しい暗号鍵がリリースされたときなど必要に応じて書き換えることができる。
通信インタフェース14Aおよび14Bは、車載情報装置10と携帯端末20とを接続するインタフェースである。通信インタフェース14Aは、ブルートゥース(登録商標)などの近距離無線インタフェースであり、車載情報装置10と携帯端末20とは無線201により通信する。通信インタフェース14Bは、USB(Universal Serial Bus)などの有線インタフェースであり、車載情報装置10と携帯端末20とはケーブル202で接続され、ケーブル202を通じて通信する。
通信インタフェース14Aおよび14Bのすべてを用いて複数の携帯端末20を車載情報装置10に同時に接続することができる。特に、通信インタフェース14Bは複数のポートを有しており、これら複数のポートに複数の携帯端末20を同時に接続することができる。図2の例では通信インタフェース14Bは二つのポートを有しており、通信インタフェース14Aと合わせて最大で3台の携帯端末20と接続することができる。便宜のため、3台すべての携帯端末20にDTUアプリがインストールされており、そのうちの1台においてDTUアプリが起動されているものとする。DTUアプリが起動されている携帯端末20は、車載情報装置10から暗号化車両情報を受けて、当該暗号化車両情報をセンター装置30に転送する送信機(DTU)として機能する。
DTUアプリがインストールされている携帯端末20は暗号鍵も保持している。例えば、DTUとして機能する携帯端末20は暗号鍵K2を有する。また、他の二つの携帯端末20は、それぞれ、暗号鍵K3および暗号鍵K4を有する。上述したように、携帯端末20は、車載情報装置10から受けた暗号化車両情報をそのままセンター装置30に転送するだけで自機が有する暗号鍵で車両情報を暗号化することはないが、車載情報装置10が有する暗号鍵K1を更新するために暗号鍵を有する。
DTUアプリは、携帯端末20が電気通信回線102に接続可能になっている場合に、ユーザーの指示によりまたは自動で、外部、すなわち、電気通信回線102に接続されている図略のサーバーから最新版のDTUアプリおよび暗号鍵をダウンロードして携帯端末20に保存することができる。これにより、携帯端末20に常に最新の暗号鍵を保持させることができる。
ユーザー(乗車者)は、携帯端末20を車載情報装置10からセンター装置30へ暗号化車両情報を送信する送信機として機能させるにあたって、暗号化車両情報の通信に係る車内外の通信環境を任意に設定することができる。図3は、携帯端末20の車内通信および車外通信の環境設定画面を示す。例えば、車内通信として、ブルートゥースおよびUSBのそれぞれについて使用の可否を設定することができる。また、車外通信として、キャリア通信およびWi−Fi通信のそれぞれについて使用の可否を設定することができる。
図2へ戻り、ユーザーI/F15は、タッチパネル機能を有した小型の液晶表示装置や有機EL表示装置などのディスプレイを含み得る。当該ディスプレイは、車載AV装置、車内空調、車両設定などの各種操作を行うための操作画面や各種警告を表示するGUI(Graphical User Interface)を提供する。また、ユーザーI/F15は、警告音や合成音声を発するスピーカーや、車両101の図略のシートを振動させるバイブレータなどを含み得る。
CPU12は、メモリ13に格納されたプログラムに従って車載情報装置10の全体的な動作を制御する。例えば、CPU12は、情報収集部11が車載機器から車両情報を収集し、収集した情報を必要に応じて解析・加工して所定のデータ構造を有する電子ファイルを生成する。生成された電子ファイルはメモリ13に保存される。
CPU12は、情報種別に応じて複数の電子ファイル、例えば、走行距離および燃費の累積データを保持するファイル(便宜上、ファイルAとする);1ドライブ(イグニッションオンからオフまでの期間)の走行時間、走行距離、燃費、イグニッションオフの場所および時刻を保持するファイル(便宜上、ファイルBとする);ワーニングランプ点灯情報、車両系故障コード、およびワーニングランプ点灯の前後数秒間の車両状態情報を保持するファイル(便宜上、ファイルCとする);インジケータランプ点灯情報およびインジケータランプ点灯の前後数秒間の車両状態情報を保持するファイル(便宜上、ファイルDとする)などを生成する。ファイルの生成タイミングは、例えば、ファイルAおよびファイルBがイグニッションオフ時であり、ファイルCがワーニングランプ点灯時であり、ファイルDがABS(Antilock Brake System)などの安全デバイスの作動時である。
また、CPU12は、所定のタイミングでメモリ13からファイルを読み出し、当該読み出しファイルをメモリ12に格納された暗号鍵K1で暗号化し、通信インタフェース14Aおよび14BのうちDTUアプリが起動されている携帯端末20が接続されている方のインタフェースを介して当該携帯端末20に暗号化ファイルを転送する。当該暗号化ファイルは、上述の暗号化車両情報に相当する。携帯端末20は、転送された暗号化ファイルを電気通信回線102を介してセンター装置30に転送する。CPU12によるファイルの読み出し、暗号化および送信タイミングは、例えば、ファイルAがエンジン始動時であり、ファイルB、ファイルC、およびファイルDがファイル生成後すぐである。
図4は、車載情報装置10、携帯端末20、およびセンター装置30間での暗号化車両情報の転送手順を示すシーケンス図である。同図を参照しながら、車載情報装置10、携帯端末20、およびセンター装置30間での暗号化車両情報の転送手順について説明する。なお、携帯端末20は、通信インタフェース14Aまたは14Bに接続されて車載情報装置10と通信できる状態にあり、また、電気通信回線102を介してセンター装置30と通信できる状態にあるものとする。
車載情報装置10において車両情報を格納するファイルが生成され、当該ファイルをセンター装置30に送信すべきトリガーが生じると、車載情報装置10は、携帯端末20に対して接続要求をする(S11)。携帯端末20は、当該接続要求を受けると自機が車載情報装置10と接続できる状態にあるか否かを確認して、接続できる状態にあれば車載情報装置10に対して接続許可を出す(S21)。
車載情報装置10は、当該接続許可を受けると携帯端末20に対してファイルの転送要求をする(S12)。携帯端末20は、当該転送要求を受けると車載情報装置10に対してファイルの転送許可を出す(S22)。車載情報装置10は、当該転送許可を受けると、メモリ13に格納された暗号鍵K1で車両情報を格納したファイルを暗号化して暗号化ファイルを生成し、通信インタフェース14Aまたは14Bを介して携帯端末20に、当該暗号化ファイルを転送する(S13)。
携帯端末20は、車載情報装置10から暗号化ファイルを受信し、車載情報装置10に受信結果を通知する(S23)。続けて、携帯端末20は、当該受信した暗号化ファイルを、電気通信回線102を介してセンター装置30に転送する(S24)。
センター装置30は、携帯端末20から暗号化ファイルを受信し、携帯端末20に受信結果を通知する(S31)。携帯端末20は、携帯端末20から通知された受信結果に基づいて、センター装置30に暗号化ファイルが転送できたか否かのエラー判定を行う(S25)。
もしセンター装置30に暗号化ファイルが正しく転送できていなければ、携帯端末20は、車載情報装置10に対して暗号化ファイルの再送要求をする(S26)。車載情報装置10は、当該再送要求を受けると、通信インタフェース14Aまたは14Bを介して再び携帯端末20に、暗号化ファイルを転送する(S13)。
一方、もしセンター装置30にファイルが正しく転送できたならば、センター装置30は、当該受信した暗号化ファイルを秘密鍵で復号して元のファイルを復元し、当該復元したファイルに格納された車両情報を蓄積し、また、解析・加工を行う(S32)。また、携帯端末20は、車載情報装置10に対して転送に成功した暗号化ファイルの暗号化前の原ファイルの削除要求をする(S27)。
車載情報装置10は、当該削除要求を受けると、携帯端末20を経由してセンター装置30への転送に成功した原ファイルを削除する(S14)。続けて、車載情報装置10は、携帯端末20に対して転送に成功した原ファイルをファイルリストから削除する要求をする(S15)。
携帯端末20は、車載情報装置10から受信してセンター装置30へ転送すべきファイルをファイルリストで管理している。携帯端末20は、当該削除要求を受けると、センター装置30に転送したファイルのファイル名をファイルリストから削除する(S28)。このように、ファイルリストを利用することで、センター装置30に転送が完了したファイルが車載情報装置10のメモリ13から削除されたか否かを携帯端末20側で把握することができる。
上記の手順により、車両101の乗車者が車内に持ち込んだ携帯電話機、スマートフォン、タブレット端末、ノートPCなどの携帯端末20を、車載情報装置10からセンター装置30へ暗号化車両情報を送信する送信機として機能させることができる。
次に、車載情報装置10が保持する暗号鍵の更新について、図5を参照して詳細に説明する。図5は、車載情報装置10が保持する暗号鍵の更新処理の一例を示すシーケンス図である。
まず、携帯端末20が車両101内に持ち込まれて車載情報装置10の通信インタフェース14Aまたは14Bに接続されると(S201)、車載情報装置10はそれを検知して携帯端末20の機器認証を行う(S101)。
例えば、ブルートゥースの場合、車載情報装置10は、携帯端末20から発せられる電波を検出すると携帯端末20とのペアリングを試みる。携帯端末20が車載情報装置10に登録されていなければ、車載情報装置10は携帯端末20に対してペアリングに係るパスコードを要求する。そして、正しいパスコードが入力されると、携帯端末20の機器認証が成功する。一方、携帯端末20が車載情報装置10にあらかじめ登録されていればパスコードを求めることなく機器認証が成功する。
携帯端末20の機器認証が成功すると、携帯端末20は、DTUアプリを起動する(S202)。DTUアプリの起動は自動で行ってもよいし、ユーザーが手動で行ってもよい。携帯端末20においてDTUアプリが起動されることで、車載情報装置10は、携帯端末20を送信機として使用してセンター装置30と通信可能になる。
車載情報装置10がセンター装置30と通信可能になると、車載情報装置10はユーザー認証を行う(S102)。例えば、車載情報装置10のCPU12は、ユーザーI/F15(ディスプレイ)にログイン画面を表示させてユーザーにユーザーIDとパスワードの入力を求める。また、CPU12は、メモリ13から車両識別番号(VIN:Vehicle Identification Number)などを読み出す。そして、車載情報装置10は、携帯端末20を介してユーザーID、パスワード、VINなどをセンター装置30に送信する。センター装置30は、受信したユーザーID、パスワード、VINなどに基づいてユーザー認証を行い、認証結果を車載情報装置10に通知する。
なお、ユーザーIDやパスワードなどがメモリ13に登録されていれば、上記のログイン処理は自動化され、ユーザーがログイン画面を操作することなくユーザー認証が成功する。
ユーザー認証が成功すると、CPU12は、携帯端末20に対して、携帯端末20が有する暗号鍵K2の転送要求をする(S103)。携帯端末20は、当該転送要求を受けると通信インタフェース14Aまたは14Bを通じて車載情報装置10に暗号鍵K2を転送する(S203)。CPU12は、携帯端末20から暗号鍵K2を受信し、携帯端末20に受信結果を通知する(S104)。
CPU12は、携帯端末20から暗号鍵K2を取得すると、メモリ13に格納された暗号鍵K1と携帯端末20から取得した暗号鍵K2との新旧を比較する(S106)。なお、各暗号鍵にはバージョン情報が付加されており、当該バージョン情報を用いて暗号鍵の新旧を比較することができる。
暗号鍵K1と暗号鍵K2との新旧の比較の結果、暗号鍵K2の方が新しければ(S107でYES)、CPU12は、メモリ13に格納された暗号鍵K1を暗号鍵K2に書き換える(S108)。以後、車載情報装置10において、書き換えられた新しい暗号鍵で車両情報が暗号化される。暗号鍵K1と暗号鍵K2との新旧の比較の結果、暗号鍵K1と暗号鍵K2が等しければ(S107でNO、S109でNO)、メモリ13に格納された暗号鍵K1は最新バージョンであるといえるため、CPU12は、メモリ13に格納された暗号鍵K1を書き換えない。
一方、暗号鍵K1と暗号鍵K2との新旧の比較の結果、暗号鍵K1の方が新しければ(S107でNO、S109でYES)、メモリ13に格納された暗号鍵K1は最新バージョンであり、メモリ13に格納された暗号鍵K1を書き換える必要がないため、CPU12は、メモリ13に格納された暗号鍵K1を書き換えない。例えば、最新版のDTUアプリがインストールされていない携帯端末20をDTUとして使用するときにこのような事態が発生し得る。その場合、CPU12は、携帯端末20が有する暗号鍵K2が古い旨の警告をユーザーI/F15(ディスプレイ)に表示させてもよい(S110)。これにより、ユーザーにDTUアプリの更新を促すことができる。また、ユーザーI/F15がスピーカーを含む場合、当該スピーカーから、携帯端末20が有する暗号鍵K2が古い旨の警告を音声で案内するかまたは警告音を鳴動させてもよい。また、ユーザーI/F15が車両101の図略のシートのバイブレータを含む場合、当該バイブレータを振動させて、携帯端末20が有する暗号鍵K2が古い旨をユーザーに伝えるようにしてもよい。
上記の手順により、ディーラーなどに車両メンテナンスを依頼しなくとも、DTUとして機能する携帯端末20を利用して、車載情報装置10が保持する暗号鍵をユーザーサイドで容易に最新版に更新することができる。これにより、携帯電話機やスマートフォンなどの携帯端末20を車両情報の送信機として使用する車両用情報通信システム100の情報セキュリティを向上させることができる。
図5の例では、携帯端末20が有する暗号鍵K2が古い場合、ユーザーがDTUアプリを更新しない限り、携帯端末20は当該古い暗号鍵K2を保持し続けることとなる。携帯端末20自身が車両情報を暗号化するわけではないため、暗号鍵K2が古くても実用上問題はないが、携帯端末20が有する暗号鍵K2が古いままだと、携帯端末20を媒介として多くの車載情報装置10に最新の暗号鍵を普及させることができない。そこで、携帯端末20が有する暗号鍵K2が古い場合には、当該暗号鍵K2を、車載情報装置10が保持する最新の暗号鍵K1に更新するようにしてもよい。
図6は、車載情報装置10が保持する暗号鍵の更新処理の別例を示すシーケンス図である。以下、図5のシーケンス図と異なる点について主に説明する。
ステップS101〜S104およびステップS201〜S203は、図5を参照して説明したとおりである。
携帯端末20は、車載情報装置10から暗号鍵K2の受信結果を受けると、車載情報装置10に対して、車載情報装置10が有する暗号鍵K1の転送要求をする(S204)。車載情報装置10のCPU12は、当該転送要求を受けると通信インタフェース14Aまたは14Bを通じて携帯端末20に、メモリ13に格納された暗号鍵K1を転送する(S105)。携帯端末20は、車載情報装置10から暗号鍵K1を受信し、車載情報装置10に受信結果を通知する(S205)。
CPU12は、携帯端末20から暗号鍵K2を取得すると、メモリ13に格納された暗号鍵K1と携帯端末20から取得した暗号鍵K2との新旧を比較する(S106)。暗号鍵K2の方が新しければ(S107でYES)、CPU12は、メモリ13に格納された暗号鍵K1を携帯端末20から取得した暗号鍵K2に書き換える(S108)。一方、暗号鍵K1と暗号鍵K2とが等しいまたは暗号鍵K1の方が新しければ(S107でNO)、メモリ13に格納された暗号鍵K1は最新バージョンであるといえるため、CPU12は、メモリ13に格納された暗号鍵K1を書き換えない。
一方、携帯端末20は、車載情報装置10から暗号鍵K1を取得すると、自機が有する暗号鍵K2と車載情報装置10から取得した暗号鍵K1との新旧を比較する(S206)。暗号鍵K1の方が新しければ(S207でYES)、携帯端末20は、自機が有する暗号鍵K2を車載情報装置10から取得した暗号鍵K1に書き換える(S208)。すなわち、携帯端末20は、DTUアプリとは独立に暗号鍵K2だけを単独で書き換え可能に構成されている。一方、暗号鍵K1と暗号鍵K2とが等しいまたは暗号鍵K2の方が新しければ(S207でNO)、携帯端末20が有する暗号鍵K2は最新バージョンであるといえるため、携帯端末20は、自機が有する暗号鍵K2を書き換えない。
上記の手順により、携帯端末20が有する暗号鍵K2が古い場合に、当該暗号鍵K2を、車載情報装置10が保持する最新の暗号鍵K1に更新することができ、携帯端末20を媒介として多くの車載情報装置10に最新の暗号鍵を普及させることができる。
なお、図6のシーケンス図では、先に車載情報装置10が携帯端末20から暗号鍵K2を取得し、その後、携帯端末20が車載情報装置10から暗号鍵K1を取得しているが、この順番を逆にしてもよい。
以上のように、本発明における技術の例示として、実施の形態を説明した。そのために、添付図面および詳細な説明を提供した。
したがって、添付図面および詳細な説明に記載された構成要素の中には、課題解決のために必須な構成要素だけでなく、上記技術を例示するために、課題解決のためには必須でない構成要素も含まれ得る。そのため、それらの必須ではない構成要素が添付図面や詳細な説明に記載されていることをもって、直ちに、それらの必須ではない構成要素が必須であるとの認定をするべきではない。
また、上述の実施の形態は、本発明における技術を例示するためのものであるから、特許請求の範囲またはその均等の範囲において種々の変更、置き換え、付加、省略などを行うことができる。
100 車両用情報通信システム
10 車載情報装置
11 情報収集部
12 CPU(制御部)
13 メモリ
14A 通信インタフェース
14B 通信インタフェース
15 ユーザーインタフェース
20 携帯端末
30 センター装置
41 PCM(車載機器)
42 TCM(車載機器)
43 BCM(車載機器)
44 DSC(車載機器)
K1〜K4 暗号鍵

Claims (6)

  1. 車載機器から車両情報を収集する情報収集部と、
    暗号鍵を格納するメモリと、
    車内に持ち込まれた携帯端末が接続される通信インタフェースと、
    前記情報収集部によって収集された車両情報を前記メモリに格納された暗号鍵で暗号化して暗号化車両情報を生成し、前記通信インタフェースを介して前記携帯端末に前記暗号化車両情報を転送する制御部とを有する車載情報装置を備え、
    前記制御部は、前記携帯端末から前記携帯端末が有する暗号鍵を取得して前記メモリに格納された暗号鍵と前記携帯端末から取得した暗号鍵との新旧を比較し、後者の方が新しければ前記メモリに格納された暗号鍵を前記携帯端末から取得した暗号鍵に書き換えるように構成されており、
    前記暗号化車両情報が転送された前記携帯端末が前記暗号化車両情報をセンター装置に転送するものであり、
    前記車載情報装置は、ユーザーインタフェースを有しており、
    前記制御部は、前記携帯端末が有する暗号鍵よりも前記メモリに格納された暗号鍵の方が新しければ、前記ユーザーインタフェースを通じて、前記携帯端末が有する暗号鍵が古い旨を乗員に伝えるように構成されている
    ことを特徴とする車両用情報通信システム。
  2. 車載機器から車両情報を収集する情報収集部と、
    暗号鍵を格納するメモリと、
    車内に持ち込まれた携帯端末が接続される通信インタフェースと、
    前記情報収集部によって収集された車両情報を前記メモリに格納された暗号鍵で暗号化して暗号化車両情報を生成し、前記通信インタフェースを介して前記携帯端末に前記暗号化車両情報を転送する制御部とを有する車載情報装置を備え、
    前記制御部は、前記携帯端末から前記携帯端末が有する暗号鍵を取得して前記メモリに格納された暗号鍵と前記携帯端末から取得した暗号鍵との新旧を比較し、後者の方が新しければ前記メモリに格納された暗号鍵を前記携帯端末から取得した暗号鍵に書き換えるように構成されており、
    前記暗号化車両情報が転送された前記携帯端末が前記暗号化車両情報をセンター装置に転送するものであり、
    前記携帯端末は、前記車載情報装置から前記メモリに格納された暗号鍵を取得して自機が有する暗号鍵と前記車載情報装置から取得した暗号鍵との新旧を比較し、後者の方が新しければ自機が有する暗号鍵を前記車載情報装置から取得した暗号鍵に書き換えるように構成されている
    ことを特徴とする車両用情報通信システム。
  3. 前記制御部は、前記携帯端末が前記通信インタフェースに接続されたとき、前記携帯端末から前記携帯端末が有する暗号鍵を取得するように構成されている、請求項1または2に記載の車両用情報通信システム。
  4. 車載情報装置の情報収集部が、車載機器から車両情報を収集するステップと、
    前記車載情報装置の制御部が、車内に持ち込まれて前記車載情報装置の通信インタフェースに接続された携帯端末から前記携帯端末が有する暗号鍵を取得するステップと、
    前記制御部が、前記車載情報装置のメモリに格納された暗号鍵と前記携帯端末から取得した暗号鍵との新旧を比較し、後者の方が新しければ前記メモリに格納された暗号鍵を前記携帯端末から取得した暗号鍵に書き換えるステップと、
    前記制御部が、前記情報収集部によって収集された車両情報を前記メモリに格納された暗号鍵で暗号化して暗号化車両情報を生成し、前記通信インタフェースを介して前記携帯端末に前記暗号化車両情報を転送するステップと、
    前記暗号化車両情報が転送された前記携帯端末が、前記暗号化車両情報をセンター装置に転送するステップと、
    前記制御部が、前記携帯端末が有する暗号鍵よりも前記メモリに格納された暗号鍵の方が新しければ、ユーザーインタフェースを通じて、前記携帯端末が有する暗号鍵が古い旨を乗員に伝えるステップとを備えている
    ことを特徴とする車両用情報通信方法。
  5. 車載機器から車両情報を収集する情報収集部と、車内に持ち込まれた携帯端末が接続される通信インタフェースと、メモリと、CPUとを備えた車載情報装置における前記CPUを、
    前記携帯端末から前記携帯端末が有する暗号鍵を取得する手段、
    前記メモリに格納された暗号鍵と前記携帯端末から取得した暗号鍵との新旧を比較し、後者の方が新しければ前記メモリに格納された暗号鍵を前記携帯端末から取得した暗号鍵に書き換える手段、
    前記情報収集部によって収集された車両情報を前記メモリに格納された暗号鍵で暗号化して暗号化車両情報を生成し、前記通信インタフェースを介して前記携帯端末に前記暗号化車両情報を転送する手段、および、
    前記携帯端末が有する暗号鍵よりも前記メモリに格納された暗号鍵の方が新しければ、ユーザーインタフェースを通じて、前記携帯端末が有する暗号鍵が古い旨を乗員に伝える手段、として機能させる
    ことを特徴とする車載情報装置用プログラム。
  6. 車内に持ち込まれて車載情報装置に接続される携帯端末にインストールされるアプリケーションプログラムであって、
    外部から前記アプリケーションプログラムの最新版および前記車載情報装置において車両情報の暗号化に使用される暗号鍵の最新版をダウンロードして両者を前記携帯端末に保存する手段、
    前記携帯端末に保存された暗号鍵を前記車載情報装置に送信する手段、
    前記車載情報装置から暗号化車両情報を受けて前記暗号化車両情報をセンター装置に転送する手段、
    前記車載情報装置から前記車載情報装置が有する暗号鍵を取得する手段、および
    前記携帯端末に保存された暗号鍵と前記車載情報装置から取得した暗号鍵との新旧を比較し、後者の方が新しければ前記携帯端末に保存された暗号鍵を前記車載情報装置から取得した暗号鍵に書き換える手段として、前記携帯端末を機能させる
    ことを特徴とするアプリケーションプログラム。
JP2016067006A 2016-03-30 2016-03-30 車両用情報通信システム、車両用情報通信方法、車載情報装置用プログラムおよびアプリケーションプログラム Expired - Fee Related JP6436123B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016067006A JP6436123B2 (ja) 2016-03-30 2016-03-30 車両用情報通信システム、車両用情報通信方法、車載情報装置用プログラムおよびアプリケーションプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016067006A JP6436123B2 (ja) 2016-03-30 2016-03-30 車両用情報通信システム、車両用情報通信方法、車載情報装置用プログラムおよびアプリケーションプログラム

Publications (2)

Publication Number Publication Date
JP2017183951A JP2017183951A (ja) 2017-10-05
JP6436123B2 true JP6436123B2 (ja) 2018-12-12

Family

ID=60007723

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016067006A Expired - Fee Related JP6436123B2 (ja) 2016-03-30 2016-03-30 車両用情報通信システム、車両用情報通信方法、車載情報装置用プログラムおよびアプリケーションプログラム

Country Status (1)

Country Link
JP (1) JP6436123B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115021975A (zh) * 2022-05-17 2022-09-06 蔚来汽车科技(安徽)有限公司 车机系统、移动终端、服务器、日志记录方法及存储介质

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004240655A (ja) * 2003-02-05 2004-08-26 Ntt Docomo Inc コンテンツ配信システム、コンテンツ配信方法、通信端末、プログラム及び記憶媒体
JP2004242225A (ja) * 2003-02-10 2004-08-26 M Soft:Kk 暗号処理における暗号化、復号化に伴う復号鍵データのデータ管理システム。
JP2005038209A (ja) * 2003-07-15 2005-02-10 Bitwallet Inc 貨幣端末、端末制御方法、及び端末制御プログラム
KR101574618B1 (ko) * 2008-09-24 2015-12-04 파나소닉 주식회사 기록재생시스템, 기록매체장치 및 기록재생장치
CN104429018B (zh) * 2012-06-29 2017-09-26 富士通株式会社 通信装置以及通信方法

Also Published As

Publication number Publication date
JP2017183951A (ja) 2017-10-05

Similar Documents

Publication Publication Date Title
CN107145324B (zh) 用于连接的应用安全的安全隧道
CN107528821B (zh) 用于远程信息处理控制单元的数据更新的系统和方法
CN105260198B (zh) 车辆软件更新验证
US20200220716A1 (en) Update management method, update management system, and non-transitory recording medium
US20180326947A1 (en) Operating a key fob in a car sharing system
US9464905B2 (en) Over-the-air vehicle systems updating and associate security protocols
JP5949732B2 (ja) プログラム更新システム及びプログラム更新方法
CN107786683B (zh) 移动装置网络地址服务器更新
JP5435022B2 (ja) 車載システム及び通信方法
CN102223362B (zh) 车辆对车辆通信网络中的威胁缓解
JP2019201423A (ja) 不正検知ルール更新方法、不正検知電子制御ユニット及び車載ネットワークシステム
US20150264017A1 (en) Secure vehicle data communications
CN103379170B (zh) 处理在车辆上接收到的消息
JP2008523743A (ja) 車両内の少なくとも一つのモバイル端末の、アップデート装置を利用した利用システム
CN104866336A (zh) 无声车载软件更新
US9672025B2 (en) Encryption for telematics flashing of a vehicle
US20170200324A1 (en) Device, method and system for collecting user-based insurance data in vehicles
CN110392036B (zh) 面向车辆的服务提供系统、车载装置和命令传送方法
CN114710533B (zh) 通过远程信息处理更新电子控制系统
CN113923622A (zh) 一种基于手机蓝牙钥匙升级车载控制器的方法
JP6436123B2 (ja) 車両用情報通信システム、車両用情報通信方法、車載情報装置用プログラムおよびアプリケーションプログラム
JP6330855B2 (ja) 車両用情報通信システムおよびアプリケーションプログラム
JP6341231B2 (ja) 車両用情報通信システムおよびアプリケーションプログラム
JP6369396B2 (ja) 車両用情報通信システム
JP2017011373A (ja) 車両用情報通信システム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180515

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180711

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180731

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180918

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20181016

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20181029

R150 Certificate of patent or registration of utility model

Ref document number: 6436123

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees