JP6640128B2 - 制御システム及び制御方法 - Google Patents

制御システム及び制御方法 Download PDF

Info

Publication number
JP6640128B2
JP6640128B2 JP2017007571A JP2017007571A JP6640128B2 JP 6640128 B2 JP6640128 B2 JP 6640128B2 JP 2017007571 A JP2017007571 A JP 2017007571A JP 2017007571 A JP2017007571 A JP 2017007571A JP 6640128 B2 JP6640128 B2 JP 6640128B2
Authority
JP
Japan
Prior art keywords
vehicle
command
identification information
authentication
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2017007571A
Other languages
English (en)
Other versions
JP2018116544A (ja
Inventor
竹森 敬祐
敬祐 竹森
誠一郎 溝口
誠一郎 溝口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2017007571A priority Critical patent/JP6640128B2/ja
Priority to PCT/JP2017/040091 priority patent/WO2018135096A1/ja
Publication of JP2018116544A publication Critical patent/JP2018116544A/ja
Application granted granted Critical
Publication of JP6640128B2 publication Critical patent/JP6640128B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R16/00Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for
    • B60R16/02Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements
    • B60R16/023Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements for transmission of signals between vehicle parts or subsystems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Mechanical Engineering (AREA)
  • Information Transfer Between Computers (AREA)
  • Small-Scale Networks (AREA)

Description

本発明は、制御システム及び制御方法に関する。
従来、自動車は、ECU(Electronic Control Unit:電子制御装置)を有し、ECUによってエンジン制御等の機能を実現する。ECUは、コンピュータの一種であり、コンピュータプログラムによって所望の機能を実現する。複数のECUをCAN(Controller Area Network)に接続して構成される車載制御システムについてのセキュリティ技術が例えば非特許文献1に記載されている。
竹森敬祐、"セキュアエレメントを基点とした車載制御システムの保護 −要素技術の整理と考察−"、電子情報通信学会、信学技報、vol. 114、no. 508、pp. 73-78、2015年3月 日本工業規格、JISD4901、"車両識別番号(VIN)"
自動車の保守等の作業を行う際の安全性を向上させることが一つの課題であった。
本発明は、このような事情を考慮してなされたものであり、自動車等の車両の保守等の作業を行う際の安全性を向上させることができる、制御システム及び制御方法を提供することを課題とする。
(1)本発明の一態様は、端末装置と、サーバ装置と、車両に備わるコマンド受信部とを備え、前記端末装置は、前記車両で実行されるコマンドの送信を要求するコマンド送信要求メッセージを、前記サーバ装置に送信するコマンド要求部を備え、前記サーバ装置は、前記コマンド送信要求メッセージに基づいて、前記コマンドを前記車両に送信するコマンド制御部を備え、前記コマンド受信部は、前記サーバ装置から前記コマンドを受信する、制御システムであって、前記サーバ装置は、前記車両から受信した認証要求メッセージに対して認証を行い、前記認証が合格した前記車両に認証識別情報を送信する認証部を備え、前記制御システムは、前記認証要求メッセージを前記サーバ装置に送信する車両通信部と、前記認証識別情報を報知する車両報知部と、を前記車両に備え、前記端末装置は、認証識別情報を入力する端末入力部を備え、前記コマンド要求部は、前記端末入力部により入力された認証識別情報を前記サーバ装置に送信し、前記コマンド制御部は、前記コマンド要求部から受信した認証識別情報が前記車両に送信した認証識別情報に一致した場合には、前記コマンド送信要求メッセージに基づいた前記コマンドを前記車両に送信し、前記コマンド要求部から受信した認証識別情報が前記車両に送信した認証識別情報に一致しない場合には、前記コマンド送信要求メッセージに基づいた前記コマンドを前記車両に送信しない、制御システムであり、前記車両に備わる前記車両報知部は、前記車両に搭載された情報出力部であって、人が認識できる出力方法によって認証識別情報を前記車両の内部で報知する、制御システムである。
)本発明の一態様は、上記(1)の制御システムにおいて、前記サーバ装置は、前記車両の車両識別情報若しくは前記端末装置から受信したユーザ識別情報、又は、前記車両識別情報と前記ユーザ識別情報との両方に関連付けて、前記車両に送信した前記コマンドを記録する記録部を備える、制御システムである。
)本発明の一態様は、上記(1)又は(2)のいずれかの制御システムにおいて、前記コマンド制御部は、車両識別情報若しくはユーザ識別情報、又は、車両識別情報とユーザ識別情報との両方に関連付けて、前記コマンドの生成に使用されるパラメータ群を格納するパラメータテーブルと、前記車両の車両識別情報若しくは前記端末装置から受信したユーザ識別情報、又は、前記車両の車両識別情報と前記端末装置から受信したユーザ識別情報との両方に関連付けて前記パラメータテーブルに格納される前記パラメータ群を使用して、前記コマンド送信要求メッセージに基づいた前記コマンドを生成するコマンド生成部と、を備える制御システムである。
)本発明の一態様は、上記(1)から()のいずれかの制御システムにおいて、前記コマンド受信部は、前記コマンドの実行結果を前記前記サーバ装置に送信し、前記コマンド制御部は、前記コマンドの実行結果を前記端末装置に送信する、制御システムである。
(7)本発明の一態様は、サーバ装置と、車両に備わるコマンド要求部と、前記車両に備わるコマンド受信部と、を備え、前記コマンド要求部は、前記車両で実行されるコマンドの送信を要求するコマンド送信要求メッセージを、前記サーバ装置に送信し、前記サーバ装置は、前記コマンド送信要求メッセージに基づいて、前記コマンドを前記車両に送信するコマンド制御部を備え、前記コマンド受信部は、前記サーバ装置から前記コマンドを受信する、制御システムである。
(8)本発明の一態様は、端末装置から受信したコマンド送信要求メッセージに基づいて、車両で実行されるコマンドを前記車両に送信するコマンド制御部、を備えるサーバ装置である。
(9)本発明の一態様は、車両から受信したコマンド送信要求メッセージに基づいて、前記車両で実行されるコマンドを前記車両に送信するコマンド制御部、を備えるサーバ装置である。
本発明の一態様は、端末装置と、サーバ装置と、車両に備わるコマンド受信部とを備える制御システムの制御方法であり、前記端末装置が、前記車両で実行されるコマンドの送信を要求するコマンド送信要求メッセージを、前記サーバ装置に送信するコマンド要求ステップと、前記サーバ装置が、前記コマンド送信要求メッセージに基づいて、前記コマンドを前記車両に送信するコマンド制御ステップと、前記コマンド受信部が、前記サーバ装置から前記コマンドを受信するコマンド受信ステップと、を含む制御方法であって、前記車両に備わる車両通信部は、認証要求メッセージを前記サーバ装置に送信し、前記サーバ装置に備わる認証部は、前記車両から受信した認証要求メッセージに対して認証を行い、前記認証が合格した前記車両に認証識別情報を送信し、前記車両に備わる車両報知部は、前記認証識別情報を報知し、前記端末装置は、認証識別情報を入力する端末入力部を備え、前記端末装置は、前記端末入力部により入力された認証識別情報を前記サーバ装置に送信し、前記コマンド制御ステップは、前記端末装置から受信した認証識別情報が前記車両に送信した認証識別情報に一致した場合には、前記コマンド送信要求メッセージに基づいた前記コマンドを前記車両に送信し、前記端末装置から受信した認証識別情報が前記車両に送信した認証識別情報に一致しない場合には、前記コマンド送信要求メッセージに基づいた前記コマンドを前記車両に送信しない、制御方法であり、前記車両に備わる前記車両報知部は、前記車両に搭載された情報出力部であって、人が認識できる出力方法によって認証識別情報を前記車両の内部で報知する、制御方法である。
(11)本発明の一態様は、サーバ装置と、車両に備わるコマンド要求部と、前記車両に備わるコマンド受信部とを備える制御システムの制御方法であり、前記コマンド要求部が、前記車両で実行されるコマンドの送信を要求するコマンド送信要求メッセージを、前記サーバ装置に送信するコマンド要求ステップと、前記サーバ装置が、前記コマンド送信要求メッセージに基づいて、前記コマンドを前記車両に送信するコマンド制御ステップと、前記コマンド受信部が、前記サーバ装置から前記コマンドを受信するコマンド受信ステップと、を含む制御方法である。
(12)本発明の一態様は、サーバ装置のコンピュータに、端末装置から受信したコマンド送信要求メッセージに基づいて、車両で実行されるコマンドを前記車両に送信するコマンド制御機能、を実現させるためのコンピュータプログラムである。
(13)本発明の一態様は、サーバ装置のコンピュータに、車両から受信したコマンド送信要求メッセージに基づいて、前記車両で実行されるコマンドを前記車両に送信するコマンド制御機能、を実現させるためのコンピュータプログラムである。
本発明によれば、自動車等の車両の保守等の作業を行う際の安全性を向上させることができるという効果が得られる。
一実施形態に係る制御システム1の概略構成図である。 一実施形態に係るサーバ装置30の概略構成図である。 一実施形態に係る端末装置50の概略構成図である。 一実施形態に係る制御装置70の概略構成図である。 一実施形態に係る制御方法の例1−1を示すシーケンスチャートである。 一実施形態に係る制御方法の例1−2を示すシーケンスチャートである。 一実施形態に係る制御システム1aの概略構成図である。 一実施形態に係る制御方法の例2−1を示すシーケンスチャートである。 一実施形態に係る制御方法の例2−2を示すシーケンスチャートである。 一実施形態に係る制御システム1bの概略構成図である。 一実施形態に係る制御装置70の概略構成図である。 一実施形態に係る制御方法の例3を示すシーケンスチャートである。 一実施形態に係るコマンド制御部38の概略構成図である。 一実施形態に係るパラメータテーブル84の構成例を示す図である。
以下、図面を参照し、本発明の実施形態について説明する。なお、以下に示す実施形態では、車両として自動車を例に挙げて説明する。
[第1実施形態]
図1は、第1実施形態に係る制御システム1の概略構成図である。図1において、制御システム1は、サーバ装置30と、端末装置50と、制御装置70とを備える。制御装置70は自動車10に備わる。自動車10は、通信インタフェース12と、制御装置70と、ゲートウェイ装置16と、複数のECU(電子制御装置)18とを備える。
ECU18は、自動車10に備わる車載コンピュータである。ECU18は、自動車10のエンジン制御等の制御機能を有する。ECU18として、例えば、エンジン制御機能を有するECU、ハンドル制御機能を有するECU、ブレーキ制御機能を有するECUなどがある。ゲートウェイ装置16は、自動車10に搭載されたECU18に適用されるデータのセキュリティ(保安)の機能を有する。なお、自動車10に搭載されたいずれかのECUをゲートウェイ装置16として機能させてもよい。
ゲートウェイ装置16と複数のECU18は、自動車10に備わる通信ネットワーク(以下、車載ネットワークと称する)17に接続される。車載ネットワーク17は、例えば、CAN(Controller Area Network)であってもよい。CANは車両に搭載される通信ネットワークの一つとして知られている。ゲートウェイ装置16は、車載ネットワーク17を介して、各ECU18との間でデータを交換する。ECU18は、車載ネットワーク17を介して、他のECU18との間でデータを交換する。
なお、車両に搭載される通信ネットワークとして、CAN以外の通信ネットワークを自動車10に備え、CAN以外の通信ネットワークを介して、ゲートウェイ装置16とECU18との間のデータの交換、及び、ECU18同士の間のデータの交換が行われてもよい。例えば、LIN(Local Interconnect Network)を自動車10に備えてもよい。また、CANとLINとを自動車10に備えてもよい。また、自動車10において、LINに接続するECU18を備えてもよい。また、ゲートウェイ装置16は、CANとLINとに接続されてもよい。また、ゲートウェイ装置16は、CANを介して該CANに接続されるECU18との間でデータを交換し、また、LINを介して該LINに接続されるECU18との間でデータを交換してもよい。また、ECU18同士が、LINを介してデータを交換してもよい。
自動車10の車載コンピュータシステムは、ゲートウェイ装置16と複数のECU18とが車載ネットワーク17に接続されて構成される。ゲートウェイ装置16は、自動車10の車載コンピュータシステムの内部と外部の間の通信を監視する。ECU18は、ゲートウェイ装置16を介して、車載コンピュータシステムの外部の装置と通信を行う。
なお、車載ネットワーク17の構成として、車載ネットワーク17が複数のバス(通信線)を備え、該複数のバスをゲートウェイ装置16に接続してもよい。この場合、一つのバスに、一つのECU18又は複数のECU18が接続される。
通信インタフェース12は、自動車10の外部の装置と通信を行う。通信インタフェース12は、無線通信を行ってもよく、又は、有線通信を行ってもよい。例えば、通信インタフェース12は、移動通信網、無線LAN(Local Area Network)若しくは近距離無線通信等の無線通信インタフェースであってもよい。又は、通信インタフェース12は、有線LAN若しくはユニバーサル・シリアル・バス(Universal Serial Bus:USB)等の有線通信インタフェースであってもよい。また、通信インタフェース12は、無線通信インタフェースと有線通信インタフェースとの両方を備えてもよい。又は、通信インタフェース12は、自動車10の診断ポートであってもよい。自動車10の診断ポートとして、例えばOBD(On-board Diagnostics)ポートを使用してもよい。
通信インタフェース12は、通信路102を介してサーバ装置30と通信を行う。制御装置70は、通信インタフェース12とゲートウェイ装置16とに接続されている。制御装置70は、通信インタフェース12を介してサーバ装置30と通信を行う。制御装置70は、ゲートウェイ装置16を介してECU18と通信を行う。
サーバ装置30は、通信路102を介して自動車10の通信インタフェース12と通信を行う。サーバ装置30は、自動車10の通信インタフェース12を介して自動車10の制御装置70と通信を行う。
通信路102は、無線通信路であってもよく、又は、有線通信路であってもよく、又は、無線通信路と有線通信路とから構成されてもよい。例えば、通信路102は、通信インタフェース12が利用する無線通信ネットワークの通信路であってもよい。又は、通信路102は、インターネット等の通信ネットワークと、通信インタフェース12が利用する無線通信ネットワークとから構成される通信路であってもよい。また、例えば、サーバ装置30と通信インタフェース12との間をVPN(Virtual Private Network)回線等の専用回線で接続してもよい。
また、サーバ装置30と自動車10とを通信ケーブルで接続してもよい。例えば、サーバ装置30と自動車10の通信インタフェース12とを通信ケーブルで接続してもよい。例えば、サーバ装置30と自動車10の診断ポートとを通信ケーブルで接続してもよい。又は、サーバ装置30と自動車10とは、有線又は無線の通信ネットワークを介して通信を行うように構成してもよい。例えば、サーバ装置30と自動車10とを、有線又は無線のLANで接続してもよい。
サーバ装置30は、通信路104を介して端末装置50と通信を行う。通信路104は、無線通信路であってもよく、又は、有線通信路であってもよく、又は、無線通信路と有線通信路とから構成されてもよい。例えば、サーバ装置30と端末装置50とを通信ケーブルで接続してもよい。又は、サーバ装置30と端末装置50とは、有線又は無線の通信ネットワークを介して通信を行うように構成してもよい。例えば、サーバ装置30と端末装置50とを、有線又は無線のLANで接続してもよい。
図2は、本実施形態に係るサーバ装置30の概略構成図である。図2において、サーバ装置30は、通信部32と、認証部34と、記録部36と、コマンド制御部38とを備える。通信部32は、通信路102を介して、自動車10と通信を行う。通信部32は、通信路104を介して、端末装置50と通信を行う。認証部34は、サーバ装置30にアクセスする相手の認証を行う。コマンド制御部38は、自動車10で実行されるコマンドの送信等の制御を行う。記録部36は、自動車10で実行されるコマンド等を記録する。
サーバ装置30の機能は、サーバ装置30が備えるCPU(Central Processing Unit:中央演算処理装置)がコンピュータプログラムを実行することにより実現される。なお、サーバ装置30として、汎用のコンピュータ装置を使用して構成してもよく、又は、専用のハードウェア装置として構成してもよい。
図3は、本実施形態に係る端末装置50の概略構成図である。図3において、端末装置50は、通信部52と、操作部54と、表示部56と、コマンド要求部58とを備える。通信部52は、通信路104を介して、サーバ装置30と通信を行う。操作部54は、例えばテンキー等の入力デバイスから構成され、ユーザの操作に応じたデータ入力を行う。表示部56は、例えば液晶表示装置等の表示デバイスから構成され、データ表示を行う。又は、端末装置50は、操作部54と表示部56との両方の機能を有するデバイスとして、データ入力とデータ表示の両方が可能なタッチパネルを備えてもよい。コマンド要求部58は、自動車10で実行されるコマンドの送信をサーバ装置30に要求する。
端末装置50の機能は、端末装置50が備えるCPUがコンピュータプログラムを実行することにより実現される。なお、端末装置50として、汎用のコンピュータ装置を使用して構成してもよく、又は、専用のハードウェア装置として構成してもよい。また、端末装置50として、スマートフォン等の携帯通信端末装置、タブレット型のコンピュータ装置(タブレットPC)、据置き型のパーソナルコンピュータ装置などを利用してもよい。
図4は、本実施形態に係る制御装置70の概略構成図である。図4において、制御装置70は、通信部72と、操作部74と、表示部76と、コマンド受信部78とを備える。通信部72は、通信インタフェース12を介して、サーバ装置30と通信を行う。操作部74は、例えばテンキー等の入力デバイスから構成され、ユーザの操作に応じたデータ入力を行う。表示部76は、例えば液晶表示装置等の表示デバイスから構成され、データ表示を行う。又は、制御装置70は、操作部74と表示部76との両方の機能を有するデバイスとして、データ入力とデータ表示の両方が可能なタッチパネルを備えてもよい。コマンド受信部78は、サーバ装置30からコマンドを受信する。
制御装置70の機能は、制御装置70が備えるCPUがコンピュータプログラムを実行することにより実現される。なお、制御装置70として、汎用のコンピュータ装置を使用して構成してもよく、又は、専用のハードウェア装置として構成してもよい。
また、制御装置70は、自動車10に搭載された他のコンピュータ装置を利用して実現されてもよい。例えば、自動車10に搭載されたインフォテイメント(Infotainment)機器を利用して制御装置70を実現してもよい。インフォテイメント機器として、例えば、ナビゲーション機能、位置情報サービス機能、音楽や動画などのマルチメディア再生機能、音声通信機能、データ通信機能、インターネット接続機能などを有するものが挙げられる。インフォテイメント機器は、一般に、車載インフォテイメント(In-Vehicle Infotainment:IVI)システムと称されたりする。制御装置70の機能は、インフォテイメント機器が備えるCPUが、制御装置70の機能を実現させるためのコンピュータプログラムを実行することにより実現されてもよい。また、制御装置70の操作部74と表示部76とは、インフォテイメント機器が備える入力デバイスと表示デバイスとであってもよい。例えば、インフォテイメント機器が備えるタッチパネルを、制御装置70の操作部74と表示部76とに利用してもよい。
次に図5、図6を参照して本実施形態に係る制御方法を説明する。本実施形態に係る制御方法は、自動車10の保守作業を行う作業者の認証を行う段階(認証フェーズ)と、作業者が自動車10の保守作業を行う段階(保守フェーズ)とから構成される。自動車10の保守作業は、自動車製造会社での自動車10の生産時、又は、自動車整備工場や自動車販売店等での自動車10の保守時に実施される。自動車10の保守作業には様々な項目が存在する。自動車10の保守作業として、例えば、自動車10の各種の診断、ECU18のプログラムや設定データのインストール及び更新、ECU18の初期化などが挙げられる。自動車10で実行されるコマンドは、例えば、自動車10の保守作業で使用されるコマンドであってもよい。
<制御方法の例1−1>
図5を参照して本実施形態に係る制御方法の例1−1を説明する。図5は、本実施形態に係る制御方法の例1−1を示すシーケンスチャートである。図5において、サーバ装置30の通信部32と端末装置50の通信部52とは、予め共有する暗号鍵を使用して暗号通信を行う。これにより、サーバ装置30と端末装置50との間の暗号通信路ができる。また、サーバ装置30の通信部32と制御装置70の通信部72とは、予め共有する暗号鍵を使用して暗号通信を行う。これにより、サーバ装置30と制御装置70との間の暗号通信路ができる。なお、暗号通信路の一例として、https(hypertext transfer protocol secure)通信を行ってもよい。
以下の説明において、サーバ装置30と端末装置50とは、サーバ装置30と端末装置50との間の暗号通信路によりデータを送受する。サーバ装置30と自動車10の制御装置70とは、サーバ装置30と制御装置70との間の暗号通信路によりデータを送受する。
(認証フェーズ)
制御方法の例1−1の認証フェーズを説明する。認証フェーズでは、端末装置50と自動車10の制御装置70とがサーバ装置30にログインを行う。
(ステップS11)作業者は、自動車10の制御装置70の操作部74により、サーバ装置30にログインするためのユーザ識別情報IDとパスワードPWDとを入力する。制御装置70の通信部72は、自動車10の車両識別番号(Vehicle Identification Number:VIN)と、操作部74により入力されたユーザ識別情報ID及びパスワードPWDとを含むログイン要求メッセージを、サーバ装置30に送信する。ログイン要求メッセージは、認証要求メッセージに対応する。車両識別番号は車両識別情報に対応する。通信部72は車両通信部に対応する。
車両識別番号(VIN)については、例えば非特許文献2に記載されている。自動車10の車両識別番号VINは、予め制御装置70に格納されてもよく、又は、所定の契機で外部から制御装置70に車両識別番号VINが通知されてもよい。
例えば、自動車10のエンジン制御機能を有するECU18が該自動車10の車両識別番号VINを格納している場合、該ECU18の起動後に該ECU18から制御装置70に該自動車10の車両識別番号VINを通知してもよい。
又は、自動車10の車両識別番号VINは、例えば自動車10の自動車製造会社や自動車販売店などで管理されている車両識別番号VINが制御装置70に供給されてもよい。例えば、自動車10の自動車製造会社が車両識別番号VINのデータベースを備え、該データベースから通信により車両識別番号VINを自動車10の制御装置70に通知してもよい。
サーバ装置30の認証部34は、自動車10の制御装置70から受信したログイン要求メッセージに対して認証を行う。ユーザ識別情報ID及びパスワードPWDの組は、予め、サーバ装置30に登録される。認証部34は、サーバ装置30に登録されたユーザ識別情報ID及びパスワードPWDの組を保持する。認証部34は、ログイン要求メッセージに含まれるユーザ識別情報ID及びパスワードPWDの組と、サーバ装置30に登録されたユーザ識別情報ID及びパスワードPWDの組とを比較する。この比較の結果、両者が一致する場合にはログイン要求メッセージに対する認証が合格であり、両者が不一致の場合にはログイン要求メッセージに対する認証が不合格である。ログイン要求メッセージに対する認証とは、ログイン要求メッセージに含まれるユーザ識別情報IDとパスワードPWDとの組についての認証のことを指す。
ログイン要求メッセージに対する認証が合格である場合には、記録部36は、当該ログイン要求メッセージに含まれる車両識別番号VINを、当該ログイン要求メッセージに含まれるユーザ識別情報IDに関連付けて記録する。その後、ステップS12に進む。
一方、ログイン要求メッセージに対する認証が不合格である場合には、図5の処理を終了する。ログイン要求メッセージに対する認証が不合格である場合には、自動車10の制御装置70からサーバ装置30へのログインは失敗である。ログイン要求メッセージに対する認証が不合格である場合には、記録部36は、該ログイン失敗を、ログイン要求メッセージに含まれるユーザ識別情報IDに関連付けて記録する。ログイン要求メッセージに対する認証が不合格である場合には、サーバ装置30は所定のエラー処理を実行してもよい。
(ステップS12)サーバ装置30の認証部34は、認証が合格したログイン要求メッセージの送信元の自動車10の制御装置70に、認証識別情報Tkを含むログイン成功メッセージOKを返信する。認証識別情報Tkは、認証が合格したログイン要求メッセージに含まれるユーザ識別情報IDについて、今回のログインの成功に関する識別情報である。認証部34は、使い捨ての識別情報(ワンタイムパスワード)として、認証識別情報Tkを生成する。認証部34は、認証識別情報Tkを、認証が合格したログイン要求メッセージに含まれるユーザ識別情報IDに関連付けて保持する。この認証識別情報Tkを検証用認証識別情報Tkと称する。ログイン成功メッセージOKが返信された自動車10の制御装置70からサーバ装置30へのログインは成功である。記録部36は、該ログイン成功を、認証が合格したログイン要求メッセージに含まれるユーザ識別情報IDに関連付けて記録する。
自動車10の制御装置70の通信部72は、サーバ装置30から受信したログイン成功メッセージOKに含まれる認証識別情報Tkを、表示部76の表示画面に表示させる。作業者は、表示部76の表示画面に表示された認証識別情報Tkを認識する。表示部76は、車両報知部に対応する。
なお、車両報知部は、人が認識できる出力方法によって、認証識別情報Tkを報知する機能を有すればよい。例えば、車両報知部は、音声により認証識別情報Tkを報知してもよい。又は、車両報知部は、印字により認証識別情報Tkを報知してもよい。
(ステップS13)作業者は、端末装置50の操作部54により、認証識別情報Tkと、サーバ装置30にログインするためのユーザ識別情報ID及びパスワードPWDとを入力する。端末装置50のコマンド要求部58は、操作部54により入力されたユーザ識別情報ID、パスワードPWD及び認証識別情報Tkを含むログイン要求メッセージを、サーバ装置30に送信する。操作部54は、端末入力部に対応する。
サーバ装置30の認証部34は、端末装置50から受信したログイン要求メッセージに対して認証を行う。認証部34は、ログイン要求メッセージに含まれるユーザ識別情報ID及びパスワードPWDの組と、サーバ装置30に登録されたユーザ識別情報ID及びパスワードPWDの組とを比較する。この比較の結果、両者が一致する場合にはログイン要求メッセージに対する認証が合格であり、両者が不一致の場合にはログイン要求メッセージに対する認証が不合格である。
ログイン要求メッセージに対する認証が不合格である場合には、図5の処理を終了する。ログイン要求メッセージに対する認証が不合格である場合には、サーバ装置30は所定のエラー処理を実行してもよい。
ログイン要求メッセージに対する認証が合格である場合には、認証部34は、さらに、当該ログイン要求メッセージに含まれる認証識別情報Tkと、当該ログイン要求メッセージに含まれるユーザ識別情報IDに関連付けて保持している検証用認証識別情報Tkとを比較する。この比較の結果、両者が一致する場合にはログイン要求メッセージに含まれる認証識別情報Tkの検証が合格であり、両者が不一致の場合にはログイン要求メッセージに含まれる認証識別情報Tkの検証が不合格である。
ログイン要求メッセージに含まれる認証識別情報Tkの検証が合格である場合には、記録部36は、認証識別情報Tkの検証が合格であることを、当該ログイン要求メッセージに含まれるユーザ識別情報IDに関連付けて記録する。その後、ステップS14に進む。
一方、ログイン要求メッセージに含まれる認証識別情報Tkの検証が不合格である場合には、図5の処理を終了する。ログイン要求メッセージに対する認証又はログイン要求メッセージに含まれる認証識別情報Tkの検証のうち、少なくともいずれか一方が不合格である場合には、端末装置50からサーバ装置30へのログインは失敗である。ログイン要求メッセージに含まれる認証識別情報Tkの検証が不合格である場合には、記録部36は、認証識別情報Tkの検証が不合格であることを、当該ログイン要求メッセージに含まれるユーザ識別情報IDに関連付けて記録する。また、ログイン要求メッセージに含まれる認証識別情報Tkの検証が不合格である場合には、サーバ装置30は所定のエラー処理を実行してもよい。
(ステップS14)サーバ装置30の認証部34は、ログイン要求メッセージに対する認証と当該ログイン要求メッセージに含まれる認証識別情報Tkの検証との両方が合格した当該ログイン要求メッセージの送信元の端末装置50に、ログイン成功メッセージOKを返信する。ログイン成功メッセージOKが返信された端末装置50からサーバ装置30へのログインは成功である。記録部36は、該ログイン成功を、認証が合格したログイン要求メッセージに含まれるユーザ識別情報IDに関連付けて記録する。
(保守フェーズ)
制御方法の例1−1の保守フェーズを説明する。サーバ装置30は、認証フェーズでログイン成功メッセージOKを返信した相手である自動車10の制御装置70と端末装置50とを対象にして、保守フェーズの手順を実行する。サーバ装置30の認証部34が認証フェーズでログイン成功メッセージOKを返信した相手である端末装置50と自動車10の制御装置70とは、ユーザ識別情報IDにより、サーバ装置30にログイン継続中である。サーバ装置30の記録部36は、ユーザ識別情報IDと、自動車10の車両識別番号VINとを関連付けて記録している。
(ステップS21)端末装置50のコマンド要求部58は、自動車10で実行されるコマンドの送信を要求するコマンド送信要求メッセージを、サーバ装置30に送信する。コマンド要求部58がコマンド送信要求メッセージによりサーバ装置30に送信を要求するコマンドは、作業者が操作部54により指定したコマンドであってもよく、又は、保守作業内容として予め設定されていてもよい。
(ステップS22)サーバ装置30のコマンド制御部38は、端末装置50から受信したコマンド送信要求メッセージに基づいて、コマンドを、自動車10の制御装置70に送信する。記録部36は、コマンド制御部38が自動車10の制御装置70に送信したコマンドを、ユーザ識別情報IDに関連付けて記録する。自動車10の制御装置70のコマンド受信部78は、サーバ装置30からコマンドを受信する。コマンド受信部78は、サーバ装置30から受信したコマンドを、該コマンドを実行する自動車10の車載装置に転送する。コマンドを実行する自動車10の車載装置として、例えば、ゲートウェイ装置16と、ECU18とが挙げられる。なお、コマンド受信部78がサーバ装置30から受信したコマンドを、制御装置70が実行してもよい。
(ステップS23)自動車10の制御装置70のコマンド受信部78は、コマンド転送先の車載装置からコマンドの実行結果を受信する。コマンド受信部78は、コマンドの実行結果をサーバ装置30に送信する。サーバ装置30の記録部36は、自動車10の制御装置70から受信したコマンドの実行結果を、ユーザ識別情報IDに関連付けて記録する。
(ステップS24)サーバ装置30のコマンド制御部38は、自動車10の制御装置70から受信したコマンドの実行結果を、コマンド送信要求メッセージの送信元の端末装置50に送信する。端末装置50のコマンド要求部58は、サーバ装置30から受信したコマンドの実行結果を、表示部56の表示画面に表示させる。作業者は、表示部56の表示画面に表示されたコマンドの実行結果を認識する。
<制御方法の例1−2>
図6を参照して本実施形態に係る制御方法の例1−2を説明する。図6は、本実施形態に係る制御方法の例1−2を示すシーケンスチャートである。図6において、図5の各ステップに対応する部分には同一の符号を付している。以下の説明において、制御方法の例1−1と同様に、サーバ装置30と端末装置50とは、サーバ装置30と端末装置50との間の暗号通信路によりデータを送受する。サーバ装置30と自動車10の制御装置70とは、サーバ装置30と制御装置70との間の暗号通信路によりデータを送受する。以下、制御方法の例1−2について、制御方法の例1−1と異なる点を主に説明する。
(認証フェーズ)
制御方法の例1−2の認証フェーズを説明する。制御方法の例1−2の認証フェーズは、制御方法の例1−1の認証フェーズとは、端末装置50と自動車10の制御装置70とがサーバ装置30にログインを行う順番が逆である。
(ステップS11a)作業者は、端末装置50の操作部54により、サーバ装置30にログインするためのユーザ識別情報IDとパスワードPWDとを入力する。端末装置50のコマンド要求部58は、操作部54により入力されたユーザ識別情報IDとパスワードPWDとを含むログイン要求メッセージを、サーバ装置30に送信する。
サーバ装置30の認証部34は、端末装置50から受信したログイン要求メッセージに対して認証を行う。認証部34は、ログイン要求メッセージに含まれるユーザ識別情報ID及びパスワードPWDの組と、サーバ装置30に登録されたユーザ識別情報ID及びパスワードPWDの組とを比較する。この比較の結果、両者が一致する場合にはログイン要求メッセージに対する認証が合格であり、両者が不一致の場合にはログイン要求メッセージに対する認証が不合格である。
ログイン要求メッセージに対する認証が合格である場合には、ステップS12aに進む。一方、ログイン要求メッセージに対する認証が不合格である場合には、図6の処理を終了する。ログイン要求メッセージに対する認証が不合格である場合には、端末装置50からサーバ装置30へのログインは失敗である。ログイン要求メッセージに対する認証が不合格である場合には、記録部36は、該ログイン失敗を、ログイン要求メッセージに含まれるユーザ識別情報IDに関連付けて記録する。ログイン要求メッセージに対する認証が不合格である場合には、サーバ装置30は所定のエラー処理を実行してもよい。
(ステップS12a)サーバ装置30の認証部34は、認証が合格したログイン要求メッセージの送信元の端末装置50に、認証識別情報Tkを含むログイン成功メッセージOKを返信する。認証識別情報Tkは、認証が合格したログイン要求メッセージに含まれるユーザ識別情報IDについて、今回のログインの成功に関する識別情報である。認証部34は、使い捨ての識別情報(ワンタイムパスワード)として、認証識別情報Tkを生成する。認証部34は、認証識別情報Tkを、認証が合格したログイン要求メッセージに含まれるユーザ識別情報IDに関連付けて保持する。この認証識別情報Tkを検証用認証識別情報Tkと称する。ログイン成功メッセージOKが返信された端末装置50からサーバ装置30へのログインは成功である。記録部36は、該ログイン成功を、認証が合格したログイン要求メッセージに含まれるユーザ識別情報IDに関連付けて記録する。
端末装置50のコマンド要求部58は、サーバ装置30から受信したログイン成功メッセージOKに含まれる認証識別情報Tkを、表示部56の表示画面に表示させる。作業者は、表示部56の表示画面に表示された認証識別情報Tkを認識する。表示部56は、端末報知部に対応する。
なお、端末報知部は、人が認識できる出力方法によって、認証識別情報Tkを報知する機能を有すればよい。例えば、端末報知部は、音声により認証識別情報Tkを報知してもよい。又は、端末報知部は、印字により認証識別情報Tkを報知してもよい。
(ステップS13a)作業者は、自動車10の制御装置70の操作部74により、認証識別情報Tkと、サーバ装置30にログインするためのユーザ識別情報ID及びパスワードPWDとを入力する。制御装置70の通信部72は、自動車10の車両識別番号VINと、操作部74により入力されたユーザ識別情報ID、パスワードPWD及び認証識別情報Tkを含むログイン要求メッセージを、サーバ装置30に送信する。操作部74は、車両入力部に対応する。
サーバ装置30の認証部34は、自動車10の制御装置70から受信したログイン要求メッセージに対して認証を行う。認証部34は、ログイン要求メッセージに含まれるユーザ識別情報ID及びパスワードPWDの組と、サーバ装置30に登録されたユーザ識別情報ID及びパスワードPWDの組とを比較する。この比較の結果、両者が一致する場合にはログイン要求メッセージに対する認証が合格であり、両者が不一致の場合にはログイン要求メッセージに対する認証が不合格である。
ログイン要求メッセージに対する認証が不合格である場合には、図6の処理を終了する。ログイン要求メッセージに対する認証が不合格である場合には、サーバ装置30は所定のエラー処理を実行してもよい。
ログイン要求メッセージに対する認証が合格である場合には、認証部34は、さらに、当該ログイン要求メッセージに含まれる認証識別情報Tkと、当該ログイン要求メッセージに含まれるユーザ識別情報IDに関連付けて保持している検証用認証識別情報Tkとを比較する。この比較の結果、両者が一致する場合にはログイン要求メッセージに含まれる認証識別情報Tkの検証が合格であり、両者が不一致の場合にはログイン要求メッセージに含まれる認証識別情報Tkの検証が不合格である。
ログイン要求メッセージに含まれる認証識別情報Tkの検証が合格である場合には、記録部36は、認証識別情報Tkの検証が合格であることを、当該ログイン要求メッセージに含まれるユーザ識別情報IDに関連付けて記録する。その後、ステップS14aに進む。
一方、ログイン要求メッセージに含まれる認証識別情報Tkの検証が不合格である場合には、図6の処理を終了する。ログイン要求メッセージに対する認証又はログイン要求メッセージに含まれる認証識別情報Tkの検証のうち、少なくともいずれか一方が不合格である場合には、自動車10の制御装置70からサーバ装置30へのログインは失敗である。ログイン要求メッセージに含まれる認証識別情報Tkの検証が不合格である場合には、記録部36は、認証識別情報Tkの検証が不合格であることを、当該ログイン要求メッセージに含まれるユーザ識別情報IDに関連付けて記録する。また、ログイン要求メッセージに含まれる認証識別情報Tkの検証が不合格である場合には、サーバ装置30は所定のエラー処理を実行してもよい。
(ステップS14a)サーバ装置30の認証部34は、ログイン要求メッセージに対する認証と当該ログイン要求メッセージに含まれる認証識別情報Tkの検証との両方が合格した当該ログイン要求メッセージの送信元の自動車10の制御装置70に、ログイン成功メッセージOKを返信する。ログイン成功メッセージOKが返信された自動車10の制御装置70からサーバ装置30へのログインは成功である。記録部36は、該ログイン成功を、認証が合格したログイン要求メッセージに含まれるユーザ識別情報IDに関連付けて記録する。
(保守フェーズ)
制御方法の例1−2の保守フェーズを説明する。制御方法の例1−2の保守フェーズは、制御方法の例1−1の保守フェーズと同じである。制御方法の例1−2の保守フェーズにおいて、制御方法の例1−1の保守フェーズと同様に、ステップS21からステップS24までが実施される。
[第2実施形態]
図7は、第2実施形態に係る制御システム1aの概略構成図である。図7において、図1の各部に対応する部分には同一の符号を付している。サーバ装置30は、図2の構成を適用できる。端末装置50は、図3の構成を適用できる。制御装置70は、図4の構成を適用できる。以下、第2実施形態に係る図7の制御システム1aについて、第1実施形態に係る図1の制御システム1と異なる点を主に説明する。
図7に示す制御システム1aでは、サーバ装置30と自動車10の制御装置70とは、端末装置50を介して通信を行う。サーバ装置30は、通信路104を介して端末装置50と通信を行う。端末装置50は、通信路106を介して自動車10の通信インタフェース12と通信を行う。通信路106は、第1実施形態に係る通信路102と同様に、無線通信路であってもよく、又は、有線通信路であってもよく、又は、無線通信路と有線通信路とから構成されてもよい。サーバ装置30は、端末装置50と自動車10の通信インタフェース12とを介して、自動車10の制御装置70と通信を行う。
次に図8、図9を参照して本実施形態に係る制御方法を説明する。本実施形態に係る制御方法は、第1実施形態と同様に、認証フェーズと保守フェーズとから構成される。
<制御方法の例2−1>
図8を参照して本実施形態に係る制御方法の例2−1を説明する。図8は、本実施形態に係る制御方法の例2−1を示すシーケンスチャートである。図8において、第1実施形態の制御方法の例1−1に係る図5の各ステップに対応する部分には同一の符号を付している。制御方法の例2−1においては、制御方法の例1−1と同様に、サーバ装置30と端末装置50とは、サーバ装置30と端末装置50との間の暗号通信路によりデータを送受する。サーバ装置30と自動車10の制御装置70とは、サーバ装置30と制御装置70との間の暗号通信路によりデータを送受する。但し、サーバ装置30と制御装置70との間で送受される通信データは、端末装置50を介して伝送される。端末装置50の通信部52は、サーバ装置30と制御装置70との間で送受される通信データを中継する機能を有する。
(認証フェーズ)
制御方法の例2−1の認証フェーズを説明する。制御方法の例2−1の認証フェーズは、第1実施形態の制御方法の例1−1と同じである。制御方法の例2−1の認証フェーズにおいて、制御方法の例1−1の認証フェーズと同様に、ステップS11からステップS14までが実施される。
(保守フェーズ)
制御方法の例2−1の保守フェーズを説明する。制御方法の例2−1の保守フェーズは、第1実施形態の制御方法の例1−1の保守フェーズと同じである。制御方法の例2−1の保守フェーズにおいて、制御方法の例1−1の保守フェーズと同様に、ステップS21からステップS24までが実施される。
<制御方法の例2−2>
図9を参照して本実施形態に係る制御方法の例2−2を説明する。図9は、本実施形態に係る制御方法の例2−2を示すシーケンスチャートである。図9において、第1実施形態の制御方法の例1−2に係る図6の各ステップに対応する部分には同一の符号を付している。制御方法の例2−2においては、制御方法の例1−2と同様に、サーバ装置30と端末装置50とは、サーバ装置30と端末装置50との間の暗号通信路によりデータを送受する。サーバ装置30と自動車10の制御装置70とは、サーバ装置30と制御装置70との間の暗号通信路によりデータを送受する。但し、制御方法の例2−1と同様に、サーバ装置30と制御装置70との間で送受される通信データは、端末装置50を介して伝送される。端末装置50の通信部52は、サーバ装置30と制御装置70との間で送受される通信データを中継する機能を有する。
(認証フェーズ)
制御方法の例2−2の認証フェーズを説明する。制御方法の例2−2の認証フェーズは、第1実施形態の制御方法の例1−2と同じである。制御方法の例2−2の認証フェーズにおいて、制御方法の例1−2の認証フェーズと同様に、ステップS11aからステップS14aまでが実施される。
(保守フェーズ)
制御方法の例2−2の保守フェーズを説明する。制御方法の例2−2の保守フェーズは、第1実施形態の制御方法の例1−2の保守フェーズ(制御方法の例1−1の保守フェーズ)と同じである。制御方法の例2−2の保守フェーズにおいて、制御方法の例1−2の保守フェーズ(制御方法の例1−1の保守フェーズ)と同様に、ステップS21からステップS24までが実施される。
上述した第1実施形態及び第2実施形態によれば、端末装置50がコマンド送信要求メッセージをサーバ装置30に送信する。サーバ装置30は端末装置50から受信したコマンド送信要求メッセージに基づいて、コマンドを自動車10に送信する。自動車10は、サーバ装置30から受信したコマンドを実行する。これにより、サーバ装置30は自動車10で実行されるコマンドを管理することができるので、自動車10の保守等の作業を行う際の安全性を向上させることができる。例えば、不適当なコマンドが自動車10で実行されることを防ぐ効果が得られる。
また、記録部36が、サーバ装置30にログインしたユーザ識別情報IDと、コマンドが実行される自動車10の車両識別番号VINとに関連付けて、自動車10に送信したコマンドを記録するので、どの作業者(ユーザ識別情報)がどの自動車10(車両識別番号)にどのような作業(コマンドの実行)を行ったかを把握することができる。
なお、記録部36は、自動車10の車両識別番号VIN若しくは端末装置50から受信したユーザ識別情報IDに関連付けて、自動車10に送信したコマンドを記録してもよく、又は、自動車10の車両識別番号VINと端末装置50から受信したユーザ識別情報IDとの両方に関連付けて、自動車10に送信したコマンドを記録してもよい。
[第3実施形態]
図10は、第3実施形態に係る制御システム1bの概略構成図である。図10において、図1の各部に対応する部分には同一の符号を付している。サーバ装置30は、図2の構成を適用できる。以下、第3実施形態に係る図10の制御システム1bについて、第1実施形態に係る図1の制御システム1と異なる点を主に説明する。
図10に示す制御システム1bは、端末装置50を備えていない。図11は、本実施形態に係る制御装置70の概略構成図である。図11において、図4の各部に対応する部分には同一の符号を付している。図11に示す制御装置70は、図4の構成に加えてさらにコマンド要求部58を備える。図10に示す制御システム1bでは、図1の制御システム1において端末装置50が備えるコマンド要求部58を、自動車10の制御装置70が備える。
次に図12を参照して本実施形態に係る制御方法を説明する。本実施形態に係る制御方法は、第1実施形態と同様に、認証フェーズと保守フェーズとから構成される。
<制御方法の例3>
図12を参照して本実施形態に係る制御方法の例3を説明する。図12は、本実施形態に係る制御方法の例3を示すシーケンスチャートである。図12において、図5の各ステップに対応する部分には同一の符号を付している。以下の説明において、制御方法の例1−1と同様に、サーバ装置30と自動車10の制御装置70とは、サーバ装置30と制御装置70との間の暗号通信路によりデータを送受する。
(認証フェーズ)
制御方法の例3の認証フェーズを説明する。制御方法の例3の認証フェーズでは、自動車10の制御装置70がサーバ装置30にログインを行う。制御方法の例3の認証フェーズにおいて、制御方法の例1−1の認証フェーズと同様に、ステップS11が実施される。ステップS11において、自動車10の制御装置70からサーバ装置30に送信されたログイン要求メッセージに対する認証が合格である場合には、ステップS12bに進む。
(ステップS12b)サーバ装置30の認証部34は、認証が合格したログイン要求メッセージの送信元の自動車10の制御装置70に、ログイン成功メッセージOKを返信する。ログイン成功メッセージOKが返信された自動車10の制御装置70からサーバ装置30へのログインは成功である。記録部36は、該ログイン成功を、認証が合格したログイン要求メッセージに含まれるユーザ識別情報IDに関連付けて記録する。
(保守フェーズ)
制御方法の例3の保守フェーズを説明する。サーバ装置30は、認証フェーズでログイン成功メッセージOKを返信した相手である自動車10の制御装置70を対象にして、保守フェーズの手順を実行する。サーバ装置30の認証部34が認証フェーズでログイン成功メッセージOKを返信した相手である自動車10の制御装置70は、ユーザ識別情報IDにより、サーバ装置30にログイン継続中である。サーバ装置30の記録部36は、ユーザ識別情報IDと、自動車10の車両識別番号VINとを関連付けて記録している。
(ステップS21a)自動車10の制御装置70のコマンド要求部58は、自動車10で実行されるコマンドの送信を要求するコマンド送信要求メッセージを、サーバ装置30に送信する。コマンド要求部58がコマンド送信要求メッセージによりサーバ装置30に送信を要求するコマンドは、作業者が操作部74により指定したコマンドであってもよく、又は、保守作業内容として予め設定されていてもよい。
(ステップS22)サーバ装置30のコマンド制御部38は、自動車10の制御装置70から受信したコマンド送信要求メッセージに基づいて、コマンドを、自動車10の制御装置70に送信する。記録部36は、コマンド制御部38が自動車10の制御装置70に送信したコマンドを、ユーザ識別情報IDに関連付けて記録する。自動車10の制御装置70のコマンド受信部78は、サーバ装置30からコマンドを受信する。コマンド受信部78は、サーバ装置30から受信したコマンドを、該コマンドを実行する自動車10の車載装置に転送する。なお、コマンド受信部78がサーバ装置30から受信したコマンドを、制御装置70が実行してもよい。
(ステップS23)自動車10の制御装置70のコマンド受信部78は、コマンド転送先の車載装置からコマンドの実行結果を受信する。コマンド受信部78は、コマンドの実行結果をサーバ装置30に送信する。サーバ装置30の記録部36は、自動車10の制御装置70から受信したコマンドの実行結果を、ユーザ識別情報IDに関連付けて記録する。
(ステップS24a)サーバ装置30のコマンド制御部38は、自動車10の制御装置70から受信したコマンドの実行結果を、コマンド送信要求メッセージの送信元の自動車10の制御装置70に送信する。自動車10の制御装置70のコマンド要求部58は、サーバ装置30から受信したコマンドの実行結果を、表示部76の表示画面に表示させる。作業者は、表示部76の表示画面に表示されたコマンドの実行結果を認識する。
上述した第3実施形態によれば、自動車10がコマンド送信要求メッセージをサーバ装置30に送信する。サーバ装置30は自動車10から受信したコマンド送信要求メッセージに基づいて、コマンドを自動車10に送信する。自動車10は、サーバ装置30から受信したコマンドを実行する。これにより、サーバ装置30は自動車10で実行されるコマンドを管理することができるので、自動車10の保守等の作業を行う際の安全性を向上させることができる。例えば、不適当なコマンドが自動車10で実行されることを防ぐ効果が得られる。
また、記録部36が、サーバ装置30にログインしたユーザ識別情報IDと、コマンドが実行される自動車10の車両識別番号VINとに関連付けて、自動車10に送信したコマンドを記録するので、どの作業者(ユーザ識別情報)がどの自動車10(車両識別番号)にどのような作業(コマンドの実行)を行ったかを把握することができる。
なお、記録部36は、自動車10の車両識別番号VIN若しくは自動車10から受信したユーザ識別情報IDに関連付けて、自動車10に送信したコマンドを記録してもよく、又は、自動車10の車両識別番号VINと自動車10から受信したユーザ識別情報IDとの両方に関連付けて、自動車10に送信したコマンドを記録してもよい。
[第4実施形態]
図13は、第4実施形態に係るコマンド制御部38の概略構成図である。図13に示すコマンド制御部38は、上述した各実施形態の制御システム1,1a,1bに適用してもよい。図13において、コマンド制御部38は、コマンド生成部82と、パラメータテーブル84と、表示制御部86とを備える。
パラメータテーブル84は、自動車10で実行されるコマンドの生成に使用されるパラメータ群を格納する。コマンド生成部82は、パラメータテーブル84に格納されるパラメータ群を使用して、コマンド送信要求メッセージに基づいたコマンドを生成する。コマンド制御部38は、コマンド生成部82が生成したコマンドを、自動車10の制御装置70に送信する。
図14は、本実施形態に係るパラメータテーブル84の構成例を示す図である。図14において、パラメータテーブル84は、自動車10で実行されるコマンドの生成に使用されるパラメータ群(パラメータセット)を格納する。パラメータテーブル84は、車両識別番号(VIN)又はユーザ識別情報(ユーザID)に関連付けてパラメータセットを格納する。又は、パラメータテーブル84は、車両識別番号(VIN)とユーザ識別情報(ユーザID)との両方に関連付けてパラメータセットを格納する。
例えば、ユーザ識別情報UID_aと車両識別番号VIN_aとの両方に関連付けてパラメータセット_aがパラメータテーブル84に格納される。パラメータセット_aは、サーバ装置30へのログインのユーザ識別情報が「UID_a」であり且つコマンド送信先の自動車10の車両識別番号が「VIN_a」である場合(パラメータセット使用条件aを満たす場合)に、使用が許可されるパラメータセットである。コマンド生成部82は、パラメータセット使用条件aを満たす場合に、パラメータセット_aを使用して、コマンド送信要求メッセージに基づいたコマンドを生成する。
例えば、ユーザ識別情報UID_bに関連付けてパラメータセット_bがパラメータテーブル84に格納される。パラメータセット_bは、サーバ装置30へのログインのユーザ識別情報が「UID_b」である場合(パラメータセット使用条件bを満たす場合)に、使用が許可されるパラメータセットである。コマンド生成部82は、パラメータセット使用条件bを満たす場合に、パラメータセット_bを使用して、コマンド送信要求メッセージに基づいたコマンドを生成する。
例えば、車両識別番号VIN_cに関連付けてパラメータセット_cがパラメータテーブル84に格納される。パラメータセット_cは、コマンド送信先の自動車10の車両識別番号が「VIN_c」である場合(パラメータセット使用条件cを満たす場合)に、使用が許可されるパラメータセットである。コマンド生成部82は、パラメータセット使用条件cを満たす場合に、パラメータセット_cを使用して、コマンド送信要求メッセージに基づいたコマンドを生成する。
なお、パラメータセットに対して、有効期限を設定してもよい。有効期限が設定されたパラメータセットは、有効期限内にのみ、使用が許可されるパラメータセットである。コマンド生成部82は、有効期限が設定されたパラメータセットについては、有効期限内にのみ、当該パラメータセットを使用する。
本実施形態によれば、パラメータテーブル84によって、作業者(ユーザ識別情報)若しくはコマンドが実行される自動車10(車両識別番号)、又は、作業者(ユーザ識別情報)とコマンドが実行される自動車10(車両識別番号)との両方を指定して、特定のパラメータセットを使用して生成されたコマンドを、自動車10の制御装置70に実行させることができる。例えば、特定の車両識別番号の自動車10に対して、ある範囲のパラメータ値に限定したパラメータセットを使用してコマンドを生成し、該コマンドを適用することができる。例えば、特定のユーザ識別情報の作業者に対して、ある範囲のパラメータ値に限定したパラメータセットを使用してコマンドを生成し、該コマンドを適用することができる。例えば、特定のユーザ識別情報の作業者と特定の車両識別番号の自動車10との組合せに対して、ある範囲のパラメータ値に限定したパラメータセットを使用してコマンドを生成し、該コマンドを適用することができる。
パラメータセットは、自動車10の実施可能な機能の範囲や、自動車10の実施可能な性能の範囲などを設定するパラメータを有していてもよい。例えば、特定の地域で販売される自動車10(車両識別番号)に対して、該特定の地域に合わせた機能や性能を設定するパラメータを有するパラメータセットを適用するように、パラメータテーブル84を構成することが挙げられる。
表示制御部86は、端末装置50の表示部56の表示画面又は自動車10の制御装置70の表示部76の表示画面に表示される表示データの制御を行う。例えば、表示制御部86は、ウェブ(Web)ページの提供機能を有し、端末装置50の表示部56の表示画面又は自動車10の制御装置70の表示部76の表示画面に、Webページを表示させる制御を行う。例えば、Webページとして、サーバ装置30へのログイン画面(ユーザ識別情報及びパスワードの入力画面、又は、認証識別情報、ユーザ識別情報及びパスワードの入力画面)が挙げられる。例えば、Webページとして、コマンドの送信要求の入力画面が挙げられる。例えば、Webページとして、コマンドの実行結果の閲覧画面が挙げられる。
以上、本発明の実施形態について図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、本発明の要旨を逸脱しない範囲の設計変更等も含まれる。
なお、上述した実施形態では、自動車10の制御装置70にコマンド受信部78を備え、制御装置70のコマンド受信部78が、サーバ装置30から受信したコマンドを、該コマンドを実行する自動車10のECU18等の車載装置に転送したが、これに限定されない。例えば、自動車10のゲートウェイ装置16にコマンド受信部78を備え、ゲートウェイ装置16のコマンド受信部78が、サーバ装置30から受信したコマンドを、該コマンドを実行する自動車10のECU18等の車載装置に転送してもよい。例えば、自動車10のECU18等の車載装置がコマンド受信部を備え、サーバ装置30は、コマンドを、該コマンドを実行する自動車10のECU18等の車載装置に送信し、該コマンドを実行する自動車10のECU18等の車載装置のコマンド受信部がサーバ装置30から該コマンドを受信してもよい。
上述した実施形態は、例えば、自動車の製造工場や整備工場、販売店等において、自動車10に適用してもよい。
上述した実施形態では、車両として自動車を例に挙げたが、原動機付自転車や鉄道車両等の自動車以外の他の車両にも適用可能である。
また、上述した各装置の機能を実現するためのコンピュータプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行するようにしてもよい。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものであってもよい。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、フラッシュメモリ等の書き込み可能な不揮発性メモリ、DVD(Digital Versatile Disc)等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。
さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(例えばDRAM(Dynamic Random Access Memory))のように、一定時間プログラムを保持しているものも含むものとする。
また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。
また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
1,1a,1b…制御システム、10…自動車、12…通信インタフェース、16…ゲートウェイ装置、17…車載ネットワーク、18…ECU、30…サーバ装置、32,52,72…通信部、34…認証部、36…記録部、38…コマンド制御部、50…端末装置、54,74…操作部、56,76…表示部、58…コマンド要求部、70…制御装置、78…コマンド受信部、82…コマンド生成部、84…パラメータテーブル、86…表示制御部

Claims (5)

  1. 端末装置と、サーバ装置と、車両に備わるコマンド受信部とを備え、
    前記端末装置は、
    前記車両で実行されるコマンドの送信を要求するコマンド送信要求メッセージを、前記サーバ装置に送信するコマンド要求部を備え、
    前記サーバ装置は、
    前記コマンド送信要求メッセージに基づいて、前記コマンドを前記車両に送信するコマンド制御部を備え、
    前記コマンド受信部は、前記サーバ装置から前記コマンドを受信する、制御システムであって、
    前記サーバ装置は、前記車両から受信した認証要求メッセージに対して認証を行い、前記認証が合格した前記車両に認証識別情報を送信する認証部を備え、
    前記制御システムは、
    前記認証要求メッセージを前記サーバ装置に送信する車両通信部と、
    前記認証識別情報を報知する車両報知部と、を前記車両に備え、
    前記端末装置は、認証識別情報を入力する端末入力部を備え、
    前記コマンド要求部は、前記端末入力部により入力された認証識別情報を前記サーバ装置に送信し、
    前記コマンド制御部は、
    前記コマンド要求部から受信した認証識別情報が前記車両に送信した認証識別情報に一致した場合には、前記コマンド送信要求メッセージに基づいた前記コマンドを前記車両に送信し、
    前記コマンド要求部から受信した認証識別情報が前記車両に送信した認証識別情報に一致しない場合には、前記コマンド送信要求メッセージに基づいた前記コマンドを前記車両に送信しない、制御システムであり、
    前記車両に備わる前記車両報知部は、前記車両に搭載された情報出力部であって、人が認識できる出力方法によって認証識別情報を前記車両の内部で報知する、
    制御システム。
  2. 前記サーバ装置は、前記車両の車両識別情報若しくは前記端末装置から受信したユーザ識別情報、又は、前記車両識別情報と前記ユーザ識別情報との両方に関連付けて、前記車両に送信した前記コマンドを記録する記録部を備える、
    請求項に記載の制御システム。
  3. 前記コマンド制御部は、
    車両識別情報若しくはユーザ識別情報、又は、車両識別情報とユーザ識別情報との両方に関連付けて、前記コマンドの生成に使用されるパラメータ群を格納するパラメータテーブルと、
    前記車両の車両識別情報若しくは前記端末装置から受信したユーザ識別情報、又は、前記車両の車両識別情報と前記端末装置から受信したユーザ識別情報との両方に関連付けて前記パラメータテーブルに格納される前記パラメータ群を使用して、前記コマンド送信要求メッセージに基づいた前記コマンドを生成するコマンド生成部と、
    を備える請求項1又は2のいずれか1項に記載の制御システム。
  4. 前記コマンド受信部は、前記コマンドの実行結果を前記前記サーバ装置に送信し、
    前記コマンド制御部は、前記コマンドの実行結果を前記端末装置に送信する、
    請求項1からのいずれか1項に記載の制御システム。
  5. 端末装置と、サーバ装置と、車両に備わるコマンド受信部とを備える制御システムの制御方法であり、
    前記端末装置が、前記車両で実行されるコマンドの送信を要求するコマンド送信要求メッセージを、前記サーバ装置に送信するコマンド要求ステップと、
    前記サーバ装置が、前記コマンド送信要求メッセージに基づいて、前記コマンドを前記車両に送信するコマンド制御ステップと、
    前記コマンド受信部が、前記サーバ装置から前記コマンドを受信するコマンド受信ステップと、を含む制御方法であって、
    前記車両に備わる車両通信部は、認証要求メッセージを前記サーバ装置に送信し、
    前記サーバ装置に備わる認証部は、前記車両から受信した認証要求メッセージに対して認証を行い、前記認証が合格した前記車両に認証識別情報を送信し、
    前記車両に備わる車両報知部は、前記認証識別情報を報知し、
    前記端末装置は、認証識別情報を入力する端末入力部を備え、
    前記端末装置は、前記端末入力部により入力された認証識別情報を前記サーバ装置に送信し、
    前記コマンド制御ステップは、
    前記端末装置から受信した認証識別情報が前記車両に送信した認証識別情報に一致した場合には、前記コマンド送信要求メッセージに基づいた前記コマンドを前記車両に送信し、
    前記端末装置から受信した認証識別情報が前記車両に送信した認証識別情報に一致しない場合には、前記コマンド送信要求メッセージに基づいた前記コマンドを前記車両に送信しない、制御方法であり、
    前記車両に備わる前記車両報知部は、前記車両に搭載された情報出力部であって、人が認識できる出力方法によって認証識別情報を前記車両の内部で報知する、
    制御方法。
JP2017007571A 2017-01-19 2017-01-19 制御システム及び制御方法 Expired - Fee Related JP6640128B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2017007571A JP6640128B2 (ja) 2017-01-19 2017-01-19 制御システム及び制御方法
PCT/JP2017/040091 WO2018135096A1 (ja) 2017-01-19 2017-11-07 制御システム、サーバ装置、制御方法、及びコンピュータプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017007571A JP6640128B2 (ja) 2017-01-19 2017-01-19 制御システム及び制御方法

Publications (2)

Publication Number Publication Date
JP2018116544A JP2018116544A (ja) 2018-07-26
JP6640128B2 true JP6640128B2 (ja) 2020-02-05

Family

ID=62908331

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017007571A Expired - Fee Related JP6640128B2 (ja) 2017-01-19 2017-01-19 制御システム及び制御方法

Country Status (2)

Country Link
JP (1) JP6640128B2 (ja)
WO (1) WO2018135096A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020086540A (ja) * 2018-11-15 2020-06-04 Kddi株式会社 メンテナンスサーバ装置、車両メンテナンスシステム、コンピュータプログラム及び車両メンテナンス方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030103482A1 (en) * 2001-12-04 2003-06-05 Van Bosch James A. Method of enabling communication with a wireless communication device
JP5941315B2 (ja) * 2012-03-29 2016-06-29 富士通テン株式会社 車両制御装置、及び、車両制御システム

Also Published As

Publication number Publication date
WO2018135096A1 (ja) 2018-07-26
JP2018116544A (ja) 2018-07-26

Similar Documents

Publication Publication Date Title
JP6731887B2 (ja) 保守システム及び保守方法
JP6228093B2 (ja) システム
WO2017217070A1 (ja) システム、認証局、車載コンピュータ、車両、公開鍵証明書発行方法、及びプログラム
JP6288219B1 (ja) 通信システム
WO2018043386A1 (ja) 車両情報収集システム、車載コンピュータ、車両情報収集装置、車両情報収集方法、及びコンピュータプログラム
KR20150074414A (ko) 펌웨어 업그레이드 방법 및 그 시스템
JP6188672B2 (ja) 鍵管理システム
JP6190443B2 (ja) 車載コンピュータシステム、車両、管理方法、及びコンピュータプログラム
JP6260068B1 (ja) 保守装置、保守方法、及びコンピュータプログラム
JP2018019415A (ja) システム、認証局、車載コンピュータ、公開鍵証明書発行方法、及びプログラム
JP6547180B2 (ja) 通信システム
JP6640128B2 (ja) 制御システム及び制御方法
JP2020088417A (ja) 車両メンテナンスシステム、メンテナンスサーバ装置、認証装置、メンテナンスツール、コンピュータプログラム及び車両メンテナンス方法
JP2020088836A (ja) 車両メンテナンスシステム、メンテナンスサーバ装置、管理サーバ装置、車載装置、メンテナンスツール、コンピュータプログラム及び車両メンテナンス方法
JP6905950B2 (ja) 端末装置、自動車、自動車の遠隔操作端末の認証方法及びコンピュータプログラム
JP6860464B2 (ja) システム及び管理方法
JP6140874B1 (ja) 制御装置、制御方法、及びコンピュータプログラム
JP2020086540A (ja) メンテナンスサーバ装置、車両メンテナンスシステム、コンピュータプログラム及び車両メンテナンス方法
JP6464466B2 (ja) 保守装置、保守方法、及びコンピュータプログラム
JP6949797B2 (ja) 鍵管理システム、管理サーバ装置、端末装置、コンピュータプログラム、及び鍵管理方法
JP6470344B2 (ja) 制御装置、制御方法、及びコンピュータプログラム
WO2018131270A1 (ja) 通信システム、車両、サーバ装置、通信方法、及びコンピュータプログラム
JP7049789B2 (ja) 鍵配信システム、鍵配信装置及び鍵配信方法
JP2018142823A (ja) 通信システム、及び、通信方法
JP6787848B2 (ja) 通信システム及び通信方法

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20170120

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190125

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20191001

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191128

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20191210

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20191225

R150 Certificate of patent or registration of utility model

Ref document number: 6640128

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees