JP6962258B2 - 制御装置、制御装置用のプログラム、及び制御方法 - Google Patents

制御装置、制御装置用のプログラム、及び制御方法 Download PDF

Info

Publication number
JP6962258B2
JP6962258B2 JP2018068837A JP2018068837A JP6962258B2 JP 6962258 B2 JP6962258 B2 JP 6962258B2 JP 2018068837 A JP2018068837 A JP 2018068837A JP 2018068837 A JP2018068837 A JP 2018068837A JP 6962258 B2 JP6962258 B2 JP 6962258B2
Authority
JP
Japan
Prior art keywords
control
vehicle
information
authentication process
control information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018068837A
Other languages
English (en)
Other versions
JP2019177809A (ja
Inventor
栄祐 安藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toyota Motor Corp
Original Assignee
Toyota Motor Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toyota Motor Corp filed Critical Toyota Motor Corp
Priority to JP2018068837A priority Critical patent/JP6962258B2/ja
Priority to US16/298,432 priority patent/US20190303557A1/en
Priority to EP19162330.5A priority patent/EP3547607B1/en
Priority to CN201910242858.1A priority patent/CN110316203A/zh
Publication of JP2019177809A publication Critical patent/JP2019177809A/ja
Application granted granted Critical
Publication of JP6962258B2 publication Critical patent/JP6962258B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60WCONJOINT CONTROL OF VEHICLE SUB-UNITS OF DIFFERENT TYPE OR DIFFERENT FUNCTION; CONTROL SYSTEMS SPECIALLY ADAPTED FOR HYBRID VEHICLES; ROAD VEHICLE DRIVE CONTROL SYSTEMS FOR PURPOSES NOT RELATED TO THE CONTROL OF A PARTICULAR SUB-UNIT
    • B60W50/00Details of control systems for road vehicle drive control not related to the control of a particular sub-unit, e.g. process diagnostic or vehicle driver interfaces
    • B60W50/0098Details of control systems ensuring comfort, safety or stability not otherwise provided for
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60WCONJOINT CONTROL OF VEHICLE SUB-UNITS OF DIFFERENT TYPE OR DIFFERENT FUNCTION; CONTROL SYSTEMS SPECIALLY ADAPTED FOR HYBRID VEHICLES; ROAD VEHICLE DRIVE CONTROL SYSTEMS FOR PURPOSES NOT RELATED TO THE CONTROL OF A PARTICULAR SUB-UNIT
    • B60W50/00Details of control systems for road vehicle drive control not related to the control of a particular sub-unit, e.g. process diagnostic or vehicle driver interfaces
    • B60W50/08Interaction between the driver and the control system
    • B60W50/12Limiting control by the driver depending on vehicle state, e.g. interlocking means for the control input for preventing unsafe operation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05DSYSTEMS FOR CONTROLLING OR REGULATING NON-ELECTRIC VARIABLES
    • G05D1/00Control of position, course or altitude of land, water, air, or space vehicles, e.g. automatic pilot
    • G05D1/02Control of position or course in two dimensions
    • G05D1/021Control of position or course in two dimensions specially adapted to land vehicles
    • G05D1/0276Control of position or course in two dimensions specially adapted to land vehicles using signals provided by a source external to the vehicle
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Description

本発明は、制御装置、制御装置用のプログラム、及び制御方法に関する。
近年、車両の自動運転技術に係る開発等にサービス事業者が注力している。例えば特許文献1には、車両の乗員にとって最適な自動運転を行うため、サーバから受信した車両の乗員に固有の情報に基づいて、自動運転を制御する技術が開示されている。
特開2017−197066号公報
サービス事業者に対して車両制御用のインターフェースを開示し、インターフェースを介した車両制御を行えるようにした場合、車両制御に係る制御情報に応じて利用権限を定めることが考えられる。この場合、適切な権限管理が望まれる。
かかる事情に鑑みてなされた本発明の目的は、車両に対する制御情報に利用権限が定められている場合において適切な権限管理を行うことができる制御装置、制御装置用のプログラム、及び制御方法を提供することにある。
本発明の一実施形態に係る制御装置は、
情報処理装置から有線又は無線を介して車両に対する制御情報を取得する通信部と、
前記制御情報の利用権限の認証処理の結果に応じて、前記制御情報に基づき車両制御を開始する処理を実行する処理部と、
を有し、
前記利用権限に係る購読情報は前記車両内の複数のECUが管理するブロックチェーンで構成され、前記認証処理は前記ブロックチェーンに基づき実行される。
本発明の一実施形態に係るプログラムは、
制御装置として動作するコンピュータに、
情報処理装置から有線又は無線を介して車両に対する制御情報を取得するステップと、
前記制御情報の利用権限の認証処理の結果に応じて、前記制御情報に基づき車両制御を開始する処理を実行するステップと、
を実行させ、
前記利用権限に係る購読情報は前記車両内の複数のECUが管理するブロックチェーンで構成され、前記認証処理は前記ブロックチェーンに基づき実行される。
本発明の一実施形態に係る制御方法は、
情報処理装置から有線又は無線を介して車両に対する制御情報を取得するステップと、
前記制御情報の利用権限の認証処理の結果に応じて、前記制御情報に基づき車両制御を開始する処理を実行するステップと、
を含み、
前記利用権限に係る購読情報は前記車両内の複数のECUが管理するブロックチェーンで構成され、前記認証処理は前記ブロックチェーンに基づき実行される。
本発明の一実施形態に係る制御装置、制御装置用のプログラム、及び制御方法によれば、車両に対する制御情報に利用権限が定められている場合において適切な権限管理を行うことができる。
実施形態1に係る車両制御システムの概要を示す図である。 実施形態1に係る制御装置の概略構成を示すブロック図である。 APIの構造を示す図である。 購読情報の一例を示す図である。 実施形態1に係る情報処理装置の概略構成を示すブロック図である。 実施形態1に係るサーバの概略構成を示すブロック図である。 実施形態1に係る車両制御システムの動作を示すフローチャートである。 実施形態2に係る車両の概略構成を示すブロック図である。 実施形態2に係る車両制御システムの動作を示すシーケンス図である。 実施形態2に係る車両制御システムの動作を示すシーケンス図である。
以下、本発明の実施形態について説明する。
(実施形態1)
図1を参照して、本発明の一実施形態に係る車両制御システム1の概要について説明する。車両制御システム1は、車両10と、情報処理装置20と、サーバ30と、を備える。図1においては、説明の簡便のため、車両10及び情報処理装置20については1つずつ図示しているが、車両制御システム1に備えられる車両10及び情報処理装置20それぞれの数は任意に定められてもよい。車両10、情報処理装置20、及びサーバ30は、例えばインターネット等のネットワーク40に接続されている。
車両10は、例えば自動車であるが、これに限られず、人間が搭乗可能な任意の車両であってもよい。情報処理装置20は、例えば自動運転制御ソフトウェアがインストールされたコンピュータ、カメラ、センサ等を含む自動運転キットであるが、これらに限られず、任意の装置であってもよい。サーバ30は、1つ又は互いに通信可能な複数のサーバ装置を含む。本実施形態では、説明の簡便のため、サーバ30が1つのサーバ装置であるものとして説明する。
本実施形態に係る車両制御システム1において、車両10及び情報処理装置20が協働して、車両10の車両制御が実行される。概要として車両制御システム1は、車両10が、情報処理装置20からの制御情報を受信するためのインターフェースとして、後述する制御装置12を備える。制御情報を取得した車両10は、制御情報に基づき車両制御を開始する処理を実行する。かかる制御情報の仕様を定めたAPI(Application Programming Interface)の少なくとも一部は、サービス事業者に開示される。これによりサービス事業者による技術開発の促進、新たなモビリティサービスの創出等を促進し得る。この場合、所定の制御情報(例えば一部の拡張機能等を制御する制御情報)については利用権限を有するサービス事業者のみが利用可能とする等、適切な権限管理が望まれる。また、かかる管理による処理遅延の防止、権限管理に係る情報の改ざんの防止等も望まれる。
本実施形態では、制御情報毎に利用権限が定められており、一部の制御情報については利用権限を有するサービス事業者のみが利用可能である。換言すると一部のAPIについては、APIに係る利用権限を有するサービス事業者のみが利用可能である。本車両制御システム1では、利用権限に係る認証処理を行い、制御情報を利用しようとするサービス事業者が利用権限を有する場合のみ、当該制御情報による車両制御を行えるようにする。
ここで車両制御システム1は、車両制御を開始する処理を行っている間に、当該車両制御の制御情報の利用権限に係る認証処理を実行する。つまり、各制御情報の車両制御を開始する処理と利用権限に係る認証処理とは、並列処理される。車両10は、利用権限に係る認証処理の結果に応じて、車両制御を開始する処理を継続又は中断する。すなわち車両制御システム1は、制御情報の利用権限に係る認証処理の結果を得る前に、取得した制御情報に基づき車両制御を開始する処理を実行する。車両制御を開始する処理と並行して利用権限に係る認証処理を実行することで、車両制御に係る処理の遅延を防止できる。
次に車両制御システム1の各構成について、詳細に説明する。
(車両の構成)
図1に示すように、車両10は、通信装置11と、制御装置12と、複数のECU13(Electronic Control Unit)と、を備える。通信装置11と、制御装置12と、複数のECU13とは、例えばCAN(Controller Area Network)等の車載ネットワーク又は専用線を介して、通信可能に接続される。
通信装置11は、例えばDCM(Data Communication Module)等の車載通信機であってもよい。通信装置11は、ネットワーク40に接続するために、4G(4th Generation)、5G(5th Generation)等の移動体通信規格に対応する通信モジュールを含んでもよい。
制御装置12は、情報処理装置20からの制御情報に基づき、車両制御を行う装置である。車両制御は、例えば、目的地までの自動運転であるが、これらに限られない。自動運転は、例えばSAE(Society of Automotive Engineers)において定義されるレベル1乃至5を含むが、これらに限られず、任意に定義されてもよい。また車両制御は、制御装置12と各ECU13等とが協働することによって実施される。図2に示すように、制御装置12は、通信部121と、記憶部122と、処理部123と、を備える。
通信部121は、情報処理装置20、通信装置11、及び各ECU13と通信する通信モジュールを含む。例えば通信部121は、所定の通信規格に対応する通信モジュールを含んでもよい。通信部121が情報処理装置20と通信する際の通信プロトコルは任意のものを採用可能である。また通信部121と情報処理装置20とは、有線又は無線のいずれで通信してもよい。例えば通信部121及び情報処理装置20間の通信プロトコルとしてHTTP(Hypertext Transfer Protocol)ベースのREST(REpresentational State Transfer)を採用可能である。また通信部121が通信装置11及び各ECU13と通信する際の通信プロトコルは、例えばCANを採用可能である。情報処理装置20との通信プロトコルと、通信装置11及び各ECU13との通信プロトコルが異なる場合、通信部121は、通信先との通信プロトコルに適合するように、データ変換を行う。
記憶部122は、1つ以上のメモリを含む。本実施形態において「メモリ」は、例えば半導体メモリ、磁気メモリ、又は光メモリ等であるが、これらに限られない。記憶部122に含まれる各メモリは、例えば主記憶装置、補助記憶装置、又はキャッシュメモリとして機能してもよい。記憶部122は、制御装置12の動作に用いられる任意の情報を記憶する。例えば、記憶部122は、システムプログラム、アプリケーションプログラム、データベース等を記憶してもよい。記憶部122に記憶された情報は、例えば通信装置11を介してネットワーク40から取得される情報で更新可能であってもよい。
処理部123は、1つ以上のプロセッサを含む。本実施形態において「プロセッサ」は、汎用のプロセッサ、又は特定の処理に特化した専用のプロセッサであるが、これらに限られない。処理部123は、制御装置12全体の動作を制御する。
例えば処理部123は、通信部121を介して、各ECU13等から車両10に係る各種の車両情報(速度、位置、自動運転状態等)を受信する。また処理部123は、通信部121を介して情報処理装置20に車両情報を送信する。また、処理部123は、通信部121を介して通信装置11に車両情報を送信し、通信装置11により当該車両情報をサーバ30に送信する。また処理部123は、通信部121を介して通信装置11から後述の更新情報を受信する。当該更新情報はサーバ30から提供される。処理部123は、通信部121を介して情報処理装置20に当該更新情報を送信する。
また処理部123は、通信部121を介して情報処理装置20から制御情報を取得した場合、当該制御情報に基づき車両10に係る車両制御を開始する処理を実行する。上述のように処理部123は、制御情報の利用権限に係る認証処理の結果を待たずに、制御情報に基づく車両制御を開始する処理を実行する。
また処理部123は、制御情報の利用権限に係る認証処理を行う。処理部123が複数のプロセッサコアを含む場合、車両制御を開始する処理をあるプロセッサコアで実行し、認証処理を、車両制御を開始する処理を実行しているコアとは異なる別のプロセッサコアで実行してもよい。利用権限に係る認証処理は、制御情報に係るサービス事業者に係る情報(サービス事業者識別情報)及び利用するAPIに基づき行われる。制御情報は、サービス事業者識別情報、及び利用するAPIの情報を含み、制御情報に含まれるこれらの情報に基づき利用権限に係る認証処理が実行される。
制御情報に係るAPIは、制御対象の範囲、機能等に応じて複数定められている。図3は複数のAPIの構造を示す概念図である。図3に例示されるAPIの構造は、制御対象の範囲に応じて複数のAPIを各層に分類した階層構造である。図3では、上位の階層から順にAPI層51〜54の4つの階層により構成されている。概略として、サービス事業者は、上位の階層のAPIを用いることで、当該階層よりも下位の階層の制御内容を意識することなく、車両制御を行うことができる。
API層51は、Service Layer APIと称され、車両10全体をどのように操作するかをパッケージにした階層である。例えば、指定した地点までの自動運転サービスを提供するAPIは、API層51に含まれる。API層52は、System Layer APIと称され、車両10を構成するシステム(モータ、ステア、地図等)の個別操作を提供する階層である。例えば車両10のモータに対し、前進を指示するAPIは、API層52に含まれる。前進を指示するAPIを利用する場合、車速は車両10が判断するか、低速、中速、又は高速のいずれかから選択するようにしてもよい。API層53は、Component Layer APIと称され、システムを構成するコンポーネント(加減速制御器、ステレオ等)の個別操作を提供する階層である。例えば、前進加速度を指定してモータを駆動するAPIは、API層53に含まれる。API層54は、Module Layer APIと称され、コンポーネントを構成する詳細機能であるモジュール(例えばトルクマップ等)の個別操作を提供する階層である。例えばトルクマップの定数値を指定して駆動方式(加速感等)を指示するAPIは、API層54に含まれる。
ここでAPI層51〜53のうち、図3に示す開示範囲A1のAPIは、基本パッケージとしてサービス事業者に無償開示される。すなわち開示範囲A1のAPIは、全サービス事業者が利用権限を有する。制御装置12が開示範囲A1のAPIに係る制御情報を取得した場合、全サービス事業者が利用権限を有するため、利用権限に係る認証処理を行う必要はない。
API層51〜53のうち、図3の開示範囲A2のAPIは、拡張機能APIとしてサービス事業者に有償で開示する。例えば開示範囲A2は、開示する範囲に応じて課金をしてサービス事業者に提供する。したがって開示範囲A2のAPIはサービス事業者毎に利用可能か否かが相違する。API層54は原則的に開示されない。
図4は、各事情者の利用権限を判定するための購読情報の一例を示す。購読情報は、利用権限を有する全サービス事業者について各サービス事業者識別情報及び利用権限を対応付けたデータを含む。例えば購読情報は、サーバ30から通信装置11を介して受信されて記憶部122に記憶される。ここでサービス事業者識別情報は、サービス事業者を一意に定める識別情報である。利用権限は、サービス事業者が利用権限を有する拡張機能APIを示す。ここで、API1〜API6は、いずれも拡張機能APIであるとする。
図4に示すように、例えばサービス事業者識別情報が「001」のサービス事業者は、API1〜API5の利用権限を有する。かかる情報に基づき処理部123は、各サービス事業者の利用権限に係る認証処理を行うことができる。例えば、サービス事業者識別情報として「001」を含むAPI5に係る制御情報について認証処理を行った場合、認証処理の結果は「有効」となる。また、例えばサービス事業者識別情報として「001」を含むAPI6に係る制御情報について認証処理を行った場合、APIの利用権限が無いため、認証結果は「無効」となる。
処理部123は、認証処理の結果に応じて車両制御を開始する処理を継続又は中断する。例えば認証結果が「有効」の場合、処理部123は車両制御を開始する処理を継続する。他方で認証結果が「無効」の場合、処理部123は、車両制御を開始する処理を中断する。ここで車両制御を開始する処理は、制御情報に基づく制御指令(車両10の走曲止に係る指令等)を生成する処理、及び生成した制御指令を、通信部121を介して各ECU13に送信する処理を含む。車両制御を開始する処理を継続する場合、制御指令の生成及び送信処理を継続して行うため、制御指令に従う車両10の制御が実行される。他方で、車両制御を開始する処理を中断する場合は制御指令の生成及び送信処理を中断する。この場合、制御指令が各ECU13に送信されないため、制御指令に従う車両10の制御が実行されない。処理部123は、車両制御を開始する処理を中断する場合、車両制御を開始する処理を中断した旨の情報を、通信部121を介して情報処理装置20に送信してもよい。
複数のECU13は、制御装置12と協働して車両制御を行う。具体的には複数のECU13は、制御装置12から制御情報に基づく制御指令を受信し、制御指令に従って車両10の制御を行う。制御指令は、例えば車両10の加速、減速、制動、ステアリング操作、ステレオ操作、空調操作、セキュリティ警報等を含む。複数のECU13は、制御指令に基づき、動力源、車載機器等に対してこれらの制御を行う。また複数のECU13は、車両10の車両情報を収集し、制御装置12に送信する。
(情報処理装置の構成)
図5に示すように、情報処理装置20は、通信部21と、記憶部22と、センサ部23と、制御部24と、を備える。情報処理装置20は、例えば車両10のルーフトップ等に搭載される。情報処理装置20が搭載される位置はこれに限られず、車両10の外部、車室内のいずれの任意の場所に搭載されてもよい。
通信部21は、車両10の制御装置12に接続する通信モジュールを含む。例えば通信部21は、制御装置12と有線ネットワーク又は無線ネットワークにより接続する。
記憶部22は、1つ以上のメモリを含む。記憶部22に含まれる各メモリは、例えば主記憶装置、補助記憶装置、又はキャッシュメモリとして機能してもよい。記憶部22は、情報処理装置20の動作に用いられる任意の情報を記憶する。例えば、記憶部22は、システムプログラム、アプリケーションプログラム、サービス事業者識別情報等を記憶する。アプリケーションプログラムは上述の自動運転制御ソフトウェアを含み、この場合、自動運転制御ソフトウェアにより情報処理装置20が自動運転キットとして機能する。記憶部22に記憶された情報は、例えば通信部21を介して制御装置12から取得される更新情報で更新可能であってもよい。
センサ部23は、情報処理装置20の動作又は周囲環境に関する情報を検出する1つ以上のセンサを含む。例えば、センサ部23は、ライダー、加速度センサ、角速度センサ、磁気センサ、気圧センサ等を含んでもよい。またセンサ部23は、これらに限られず、例えば照度センサ、温度センサ、又はイメージセンサ(カメラ)等、任意のセンサを含んでもよい。センサ部23は、各センサによって検出された情報を、センサ情報として取得する。例えば、センサ部23のセンサ情報は、ライダーの検出情報、加速度、角速度、磁場、気圧等を含んでもよい。
制御部24は、1つ以上のプロセッサを含む。制御部24は、情報処理装置20全体の動作を制御する。
例えば、制御部24は、センサ部23により取得されたセンサ情報を記憶部22に蓄積する。また制御部24は、通信部21を介して制御装置12から車両情報及び更新情報を受信する。また制御部24は、センサ情報、車両情報等に基づき制御情報を生成し、通信部21を介して制御装置12に制御情報を送信する。制御部24は、記憶部22に事業者識別情報が記憶されている場合、記憶されている事業者識別情報を用いて制御情報を生成してもよい。
(サーバの構成)
図6に示すように、サーバ30は、サーバ通信部31と、サーバ記憶部32と、サーバ制御部33と、を備える。
サーバ通信部31は、ネットワーク40に接続する通信モジュールを含む。例えば、サーバ通信部31は、所定の有線規格又は無線規格に対応する通信モジュールを含んでもよい。本実施形態において、サーバ30は、サーバ通信部31を介してネットワーク40に接続される。
サーバ記憶部32は、1つ以上のメモリを含む。サーバ記憶部32に含まれる各メモリは、例えば主記憶装置、補助記憶装置、又はキャッシュメモリとして機能してもよい。サーバ記憶部32は、サーバ30の動作に用いられる任意の情報を記憶する。例えば、サーバ記憶部32は、システムプログラム、アプリケーションプログラム、管理データベース等を記憶してもよい。サーバ記憶部32に記憶された情報は、例えばサーバ通信部31を介してネットワーク40から取得される情報で更新可能であってもよい。
図6に示すサーバ制御部33は、1つ以上のプロセッサを含む。サーバ制御部33は、サーバ30全体の動作を制御する。
例えばサーバ制御部33は、サーバ通信部31を介して車両10から車両情報を受信する。サーバ制御部33は、車両情報をサーバ記憶部32に蓄積し、蓄積した情報に基づき、車両10に係るリース、保険等の各種ファイナンス、販売店と連携した車両メンテナンス等に必要な情報をサービス事業者に提供してもよい。またサーバ制御部33は、蓄積した情報に基づき、車両10の状態、動態管理等、サービス事業者が必要とする情報を管理可能なAPIを開示してもよい。サービス事業者は、APIを介して必要な情報を容易に入手することができる。
またサーバ制御部33は購読情報を管理してもよい。例えばサーバ制御部33は、サービス事業者からのAPIの利用申込み、更新、終了等に係る処理を実行し、購読情報を作成及び更新してもよい。またサーバ制御部33は、サーバ通信部31を介して、かかる購読情報を車両10に送信してもよい。
またサーバ制御部33は、サーバ通信部31を介して、情報処理装置20のシステムプログラム、アプリケーションプログラム等の更新情報を、車両10に送信してもよい。車両10は、当該更新情報を通信装置11により受信し、制御装置12を介して情報処理装置20に送信する。換言すると情報処理装置20に係るサービス事業者は、情報処理装置20に係る更新情報を、サーバ30によりOTA(Over the Air)で提供できる。これにより、情報処理装置20のメンテナンス、更新等を容易に行うことができる。
(情報処理システムの動作フロー)
図7を参照して、車両制御システム1の動作のフローについて説明する。車両制御システム1は、情報処理装置20から制御情報を取得する毎に、以下のステップS101〜ステップS106を実行する。
ステップS101:情報処理装置20は、制御情報を車両10に送信する。車両10の制御装置12は、情報処理装置20から送信された制御情報を取得する。
ステップS102:車両10の制御装置12は、制御情報に基づき、車両10に係る車両制御を開始する処理を実行する。
ステップS103:車両10の制御装置12は、車両制御を開始する処理をしている間に、制御情報の利用権限に係る認証処理を開始し、実行する。
ステップS104:認証処理の結果、制御情報の利用権限が有効であると判定された場合(ステップS104−はい)、プロセスはステップS105に進む。他方で認証処理の結果、制御情報の利用権限が有効でないと判定された場合(ステップS104−いいえ)、プロセスはステップS106に進む。
ステップS105:制御装置12は、車両制御を開始する処理を継続する。すなわち車両制御を開始する処理が終了するまで実行され、制御装置12は、制御指令を各ECU13に送信する。
ステップS106:制御装置12は、車両制御を開始する処理を中断する。すなわち車両制御を開始する処理が終了する前に処理が中断され、制御装置12は、制御指令を生成しない。仮に制御指令を生成した場合でも、制御装置12は、生成した制御指令を各ECU13に送信しない。
以上述べたように、実施形態1によれば、車両10の制御情報に利用権限が定められている場合において、車両10の制御装置12が利用権限に係る認証処理の結果に応じて、車両制御を開始する処理を継続又は中断するため、適切な権限管理を行うことができる。また制御装置12は、情報処理装置20から制御情報を取得した場合、制御情報に基づき車両制御を開始する処理を実行する。認証処理は車両制御を開始する処理を行っている間に実行され、認証処理の結果に応じて、制御装置12が車両制御を開始する処理を継続又は中断する。このように本実施形態に係る車両制御システム1によれば、情報処理装置20から制御情報を取得後、認証処理の結果を待たずに車両制御を開始する処理を実行するため、車両制御の遅延を適切に防止することができる。
(実施形態2)
次に実施形態2について説明をする。図8は本発明の実施形態2の車両10bの概略構成を示すブロック図である。実施の形態1と同一の構成については同一の符号を付し、説明は省略する。実施の形態2に係る車両10bは、利用権限に係る認証処理の際に必要な購読情報が、各ECU13bが管理するブロックチェーン137により構成される点が相違する。すなわちECU131〜136は、P2P(Peer to Peer)型のアーキテクチャーで接続され、それぞれブロックチェーン137を有し、ブロックチェーン137を管理するノードとして機能する。そしてECU131〜136が、ブロックチェーン137を用いて利用権限に係る認証処理を実行する。なおここでは、説明の簡便のためECU13bを6つ図示しているが、ECU数は任意に定められてよい。以下では図9及び図10に基づき、実施形態2に係る車両制御システム1の動作のフローについて説明する。
ステップS201:情報処理装置20は、制御情報を車両10bに送信する。車両10bの制御装置12は、情報処理装置20から送信された制御情報を取得する。本ステップは、実施形態1のステップS101に対応する。
ステップS202:車両10bの制御装置12は、制御情報に基づき、車両10bに係る車両制御を開始する処理を実行する。本ステップは、実施形態1のステップS102に対応する。
ステップS203:制御装置12は、制御情報の利用権限に係る認証処理を、各ECU13bに依頼する。
ステップS204:認証処理の依頼を受けた各ECU13bは、認証処理を開始する。
ステップS205:各ECU13bは、ブロックチェーン137で構成された購読情報に基づき認証処理を実行し、当該処理を終了する。
ステップS206a:ECU13bは、認証処理の結果を制御装置12に送信する。ここでは認証処理の結果が有効である場合について説明する。
ステップS207a:制御装置12は、認証処理の結果を受信する。ここでは認証結果が有効であるため、制御装置12は車両制御を開始する処理を継続する。
ステップS208:制御装置12は、車両制御を開始する処理を終了する。すなわち制御装置12は、生成した制御指令を各ECU13bに送信する。
図10は、認証結果が無効である場合の動作のフローを示している。図8と同一の動作については同一の符号を付し、説明は省略する。図9では、認証結果が無効であり、当該結果を制御装置12に送信する(ステップS206b)。この場合、制御装置12は、車両制御を開始する処理を中断する(ステップS207b)。
以上述べたように、実施形態2によれば、車両10bの制御情報に利用権限が定められている場合において、車両10bの制御装置12が、利用権限に係る認証処理の結果に応じて、車両制御を開始する処理を継続又は中断するため、適切な権限管理を行うことができる。また、利用権限に係る認証処理に必要な購読情報が、ブロックチェーン137により構成されている。このため、購読情報の改ざんが極めて困難であり、権限管理の信頼性を高めることができる。また各ECU13bがそれぞれブロックチェーン137により構成された購読情報を有する。そのため、仮にいずれかのECU13bが有する購読情報が破損等した場合であっても、他のECU13bが有する購読情報に基づき復元でき、システムの可用性を高めることができる。さらに、車両10bの各ECU13bをブロックチェーン137のノードとして活用することで、ブロックチェーン137を管理するための別のコンピュータ等を用いる必要が無く、システム構築に係るコストを抑えることができる。
本発明を諸図面及び実施例に基づき説明してきたが、当業者であれば本開示に基づき種々の変形及び修正を行うことが容易であることに注意されたい。したがって、これらの変形及び修正は本発明の範囲に含まれることに留意されたい。例えば、各手段又は各ステップ等に含まれる機能等は論理的に矛盾しないように再配置可能であり、複数の手段又はステップ等を1つに組み合わせたり、或いは分割したりすることが可能である。
例えば、上述した実施形態では、車両制御を開始する処理が利用権限に係る認証処理よりも処理負荷が高く、処理に時間を要する可能性が高いことを利用して、制御装置12による車両制御を開始する処理の実行後に利用権限に係る認証処理を実行する場合について説明した。このようにしても、車両制御を開始する処理の終了前に認証結果を得られる可能性は高く、処理遅延を防止することができる。制御装置12による車両制御を開始する処理の実行と同時に利用権限に係る認証処理を実行するようにした場合、車両制御を開始する処理の終了前に認証結果を得られる可能性をより高めることができる。また、制御装置12による車両制御を開始する処理の実行前に利用権限に係る認証処理を実行するようにすることも可能である。上記のいずれの場合であっても、車両制御を開始する処理及び認証処理を並列して処理することで、認証結果を得てから車両制御を開始する処理を実行する場合と比較して、処理遅延を防止することができる。なお、仮に車両制御を開始する処理の終了時に認証結果が得られない場合、制御装置12は、認証結果が得られるまで車両制御を開始する処理に基づく制御指令の送信をしない。すなわち認証結果が得られるまで待機し、認証処理の結果に応じて制御指令の送信をするか否かを決定する。このようにすることで、適切な権限管理を行うことができる。
また例えば、上述した実施形態では、制御情報を取得する毎に、利用権限に係る認証処理を実行し、認証処理の結果に応じて車両制御を継続又は中断していたが、認証処理の頻度は適宜変更してもよい。たとえば、各制御情報について一度認証処理を行った場合、認証処理を行ったトリップ内では当該制御情報については再度の認証処理を行わないようにしてもよい。すなわち、イグニッションをオンしてからオフするまでの時間内において一度認証処理を行った場合、当該時間内には再度の認証処理を行わないようにしてもよい。このようにした場合、認証処理による処理負荷を低減することができる。
また例えば、上述した実施形態において、制御情報に係るAPIがAPI層51〜54の4つの階層により構成されている例を示したが、階層数は4に限られず、4よりも多くても、少なくてもよい。また、どのAPIがどの階層に分類されるかについても、上述した実施形態に限られず、任意に定めてよい。またAPIの構造は階層構造である必要は無く、他の任意の構造を採用することが可能である。また上述した実施形態において、図3における開示範囲A1を無償開示する例を説明したが、開示範囲A1も有償で開示してもよい。また本実施の形態では、サービス事業者に対する課金に基づきAPIの利用権限を与える場合について説明したが、利用権限の設定方法はこれに限られず、任意の条件に基づき、各サービス事業者に利用権限を与えるようにしてもよい。
また例えば、上述した実施形態において、制御情報に係る利用権限を有する全サービス事業者の購読情報を記憶部122が記憶する例について説明したが、これに限られない。例えば、制御情報に係る利用権限を有する全サービス事業者のうち、車両10に対する制御情報を利用する可能性のあるサービス事業者の購読情報のみを、記憶部122に記憶するようにしてもよい。車両10に対する制御情報を利用する可能性のあるサービス事業者であるか否かの特定は、車両10に情報処理装置20をはじめて接続した際に、情報処理装置20から制御装置12に、サービス事業者識別情報を送信することで行ってもよい。
また例えば、実施形態1では、利用権限に係る認証処理を制御装置12で実行したがこれに限られない。実施形態1において、車両制御を開始する処理の実行中にECU13により認証処理を実行し、制御装置12が結果を受信して車両制御を開始する処理を継続又は中断するようにしてもよい。この場合も、認証結果に応じて、車両制御を開始する処理を継続又は中断するため、適切な権限管理を行うことができる。また、情報処理装置20から制御情報を取得後、認証処理の結果を待たずに車両制御を開始する処理を実行するため、車両制御の遅延を適切に防止することができる。なお、認証処理を、ECU13ではなくサーバ30等に依頼してもよい。かかる場合、処理部123は、通信装置11を介してサーバ30に認証処理の依頼を送信し、サーバ30から、認証処理の結果を受信するようにしてもよい。上述のようにECU13又はサーバ30により利用権限に係る認証処理を行う場合、それぞれECU13又はサーバ30が購読情報を有していればよい。
また例えば、実施形態2では、車両10bの各ECU13bを、ブロックチェーン137を管理するノードとして用いる例を示したが、ブロックチェーン137を管理するノードとして、制御装置12を用いてもよい。またブロックチェーン137を管理するノードとして、周囲の他の車両のECUを用いてもよい。この場合車両10bは、周囲の他の車両と車車間通信により接続されてもよい。また、ブロックチェーン137を管理するノードとして、サーバ30を用いてもよい。つまり、任意のコンピュータが、ブロックチェーン137を管理するノードとして機能するようにしてもよい。
また、例えば汎用の電子機器を、上述した実施形態に係る制御装置12として機能させる構成も可能である。具体的には、実施形態に係る制御装置12の各機能を実現する処理内容を記述したプログラムを、電子機器のメモリに格納し、電子機器のプロセッサによって当該プログラムを読み出して実行させる。したがって、本実施形態に係る発明は、プロセッサが実行可能なプログラムとしても実現可能である。
さらに、本実施形態におけるネットワーク40には、上述した例以外にも、アドホックネットワーク、LAN(Local Area Network)、MAN(Metropolitan Area Network)、セルラーネットワーク、WPAN(Wireless Personal Area Network)、PSTN(Public Switched Telephone Network)、地上波無線ネットワーク(Terrestrial Wireless Network)、光ネットワークもしくは他のネットワークまたはこれらいずれかの組合せが含まれる。無線ネットワークの構成要素には、たとえば、アクセスポイント(たとえば、Wi-Fiアクセスポイント)、フェムトセル等が含まれる。さらに、無線通信器機は、Wi-Fi(登録商標)、Bluetooth(登録商標)、セルラー通信技術又はその他の無線技術及び技術標準を用いた無線ネットワークに接続することができる。
1 車両制御システム
10、10b 車両
11 通信装置
12 制御装置
121 通信部
122 記憶部
123 処理部
13、13b、131〜136 ECU
137 ブロックチェーン
20 情報処理装置
21 通信部
22 記憶部
23 センサ部
24 制御部
30 サーバ
31 サーバ通信部
32 サーバ記憶部
33 サーバ制御部
40 ネットワーク
51〜54 API層1〜API層4
A1〜A2 開示範囲

Claims (5)

  1. 情報処理装置から有線又は無線を介して車両に対する制御情報を取得する通信部と、
    前記制御情報の利用権限の認証処理の結果に応じて、前記制御情報に基づき車両制御を開始する処理を実行する処理部と、
    を有し、
    前記利用権限に係る購読情報は前記車両内の複数のECUが管理するブロックチェーンで構成され、前記認証処理は前記ブロックチェーンに基づき実行される、制御装置。
  2. 請求項1に記載の制御装置であって、
    前記処理部は、前記処理を行っている間に実行される前記制御情報の利用権限に係る認証処理の結果に応じて、前記処理を継続又は中断する制御装置。
  3. 請求項1又は2に記載の制御装置であって、
    前記処理部は、前記制御情報を取得する毎に、前記認証処理の結果に応じて前記処理を継続又は中断する制御装置。
  4. 制御装置として動作するコンピュータに、
    情報処理装置から有線又は無線を介して車両に対する制御情報を取得するステップと、
    前記制御情報の利用権限の認証処理の結果に応じて、前記制御情報に基づき車両制御を開始する処理を実行するステップと、
    を実行させ、
    前記利用権限に係る購読情報は前記車両内の複数のECUが管理するブロックチェーンで構成され、前記認証処理は前記ブロックチェーンに基づき実行されるプログラム。
  5. 情報処理装置から有線又は無線を介して車両に対する制御情報を取得するステップと、
    前記制御情報の利用権限の認証処理の結果に応じて、前記制御情報に基づき車両制御を開始する処理を実行するステップと、
    を含み、
    前記利用権限に係る購読情報は前記車両内の複数のECUが管理するブロックチェーンで構成され、前記認証処理は前記ブロックチェーンに基づき実行される制御方法。
JP2018068837A 2018-03-30 2018-03-30 制御装置、制御装置用のプログラム、及び制御方法 Active JP6962258B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2018068837A JP6962258B2 (ja) 2018-03-30 2018-03-30 制御装置、制御装置用のプログラム、及び制御方法
US16/298,432 US20190303557A1 (en) 2018-03-30 2019-03-11 Controller, control method, and non-transitory storage medium storing program
EP19162330.5A EP3547607B1 (en) 2018-03-30 2019-03-12 Controller, control method, and non-transitory storage medium storing program
CN201910242858.1A CN110316203A (zh) 2018-03-30 2019-03-28 控制装置、控制方法以及存储了程序的非暂时性存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018068837A JP6962258B2 (ja) 2018-03-30 2018-03-30 制御装置、制御装置用のプログラム、及び制御方法

Publications (2)

Publication Number Publication Date
JP2019177809A JP2019177809A (ja) 2019-10-17
JP6962258B2 true JP6962258B2 (ja) 2021-11-05

Family

ID=65817753

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018068837A Active JP6962258B2 (ja) 2018-03-30 2018-03-30 制御装置、制御装置用のプログラム、及び制御方法

Country Status (4)

Country Link
US (1) US20190303557A1 (ja)
EP (1) EP3547607B1 (ja)
JP (1) JP6962258B2 (ja)
CN (1) CN110316203A (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102019127539A1 (de) * 2019-10-14 2021-04-15 Bayerische Motoren Werke Aktiengesellschaft Verfahren zum Betreiben eines Kraftfahrzeugs
JP7255507B2 (ja) * 2020-01-31 2023-04-11 トヨタ自動車株式会社 車両
JP7298496B2 (ja) * 2020-01-31 2023-06-27 トヨタ自動車株式会社 車両
JP7294230B2 (ja) * 2020-05-01 2023-06-20 トヨタ自動車株式会社 自動運転用通信インターフェースモジュール及び自動運転用情報処理方法
JP2022076310A (ja) * 2020-11-09 2022-05-19 株式会社デンソー 車両用データ保存方法、車両用データ保存システム

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU8467401A (en) * 2000-07-28 2002-02-13 Storymail Inc System, method and computer program product for device, operating system, and network transport neutral secure interactive multi-media messaging
KR100842284B1 (ko) * 2006-12-08 2008-06-30 한국전자통신연구원 차세대 네트워크 망에서 iptv 서비스 제공 시스템 및방법
US9493149B2 (en) * 2008-07-02 2016-11-15 Michael Phelan Driver authentication system and method for monitoring and controlling vehicle usage
JP4588800B2 (ja) * 2010-01-21 2010-12-01 株式会社ケンウッド 情報提供システムおよび情報提供方法
US9452735B2 (en) * 2011-02-10 2016-09-27 Ford Global Technologies, Llc System and method for controlling a restricted mode in a vehicle
US9081653B2 (en) * 2011-11-16 2015-07-14 Flextronics Ap, Llc Duplicated processing in vehicles
JP2012146311A (ja) * 2012-02-09 2012-08-02 Jvc Kenwood Corp 車載器
KR101974136B1 (ko) * 2012-09-10 2019-04-30 삼성전자주식회사 차량의 정보를 처리하는 시스템 및 방법
JP6398567B2 (ja) * 2014-10-07 2018-10-03 株式会社デンソー 車両の遠隔制御に用いられる命令判定装置および命令判定装置用のプログラム
JP2018506461A (ja) * 2014-12-15 2018-03-08 ポラリス インダストリーズ インコーポレーテッド 自律準備車両
US9586596B2 (en) * 2014-12-30 2017-03-07 Paypal, Inc. Vehicle use and performance restrictions based on detected users
US9779557B2 (en) * 2015-08-18 2017-10-03 Carfit Corp. Automotive activity monitor
JP6358585B2 (ja) * 2016-04-28 2018-07-18 本田技研工業株式会社 車両制御システム、交通制御システム、車両制御方法、および車両制御プログラム
WO2017190794A1 (en) * 2016-05-06 2017-11-09 Rwe International Se Traffic system
DE102016007472A1 (de) * 2016-06-18 2017-12-21 Michael Jeschke Verfahren zur Registrierung von multiplen Fahrzeugdaten in einer Blockchain und Sicherung gegen nachträgliche Änderungen
KR101851308B1 (ko) * 2016-07-15 2018-06-04 인포뱅크 주식회사 차량의 원격 제어 방법 및 그 장치
JP6940506B2 (ja) * 2016-08-22 2021-09-29 ソニーグループ株式会社 車両、および制御方法
US20210129792A1 (en) * 2017-01-03 2021-05-06 Lg Electronics Inc. Watch type terminal
KR102414732B1 (ko) * 2017-04-05 2022-06-28 삼성에스디에스 주식회사 블록체인 기반 디지털 아이덴티티 관리 방법
CN107465673A (zh) * 2017-07-27 2017-12-12 深圳市易成自动驾驶技术有限公司 车辆的身份认证方法、装置及计算机可读存储介质
CN107749845B (zh) * 2017-10-20 2019-08-09 成都信息工程大学 基于区块链技术的can总线报文的抗攻击方法及系统

Also Published As

Publication number Publication date
US20190303557A1 (en) 2019-10-03
JP2019177809A (ja) 2019-10-17
CN110316203A (zh) 2019-10-11
EP3547607B1 (en) 2022-06-29
EP3547607A1 (en) 2019-10-02

Similar Documents

Publication Publication Date Title
JP6962258B2 (ja) 制御装置、制御装置用のプログラム、及び制御方法
JP7069975B2 (ja) 制御装置、制御装置用のプログラム、及び制御方法
JP6605642B2 (ja) 車両及び車両を管理制御するシステム
WO2014119380A1 (ja) アクセス制限装置、車載通信システム及び通信制限方法
JP7006453B2 (ja) 制御装置、プログラム、及び制御方法
WO2017149821A1 (ja) 制御装置、プログラム更新方法、およびコンピュータプログラム
JP2019036140A (ja) 制御装置、制御方法、およびコンピュータプログラム
CN115145210B (zh) 车辆的控制信号的控制方法、装置、车辆、介质及芯片
JP7176488B2 (ja) データ保存装置、及びデータ保存プログラム
KR102362452B1 (ko) 카메라 제어 장치 및 그것의 제어 방법
US20180157534A1 (en) Vehicle operating method and vehicle operating apparatus
CN114491502A (zh) 通过车辆总线认证进行的诊断请求
CN115514741A (zh) 一种ota升级方法、装置及计算机可读存储介质
US10834550B2 (en) Vehicle feature control
CN116320023B (zh) 服务请求处理方法、装置、车辆、存储介质及芯片
US9594819B2 (en) Wireless system with database transfer mechanism and method of operation thereof
JP2019204413A (ja) 更新装置、車両制御装置および更新方法
GB2579338A (en) Operating a controller for a vehicle
CN115237630B (zh) 数据处理方法、装置、车辆、存储介质及芯片
JP6812765B2 (ja) 電子制御装置
US20200378768A1 (en) Systems and methods for queue management of passenger waypoints for autonomous vehicles
CN115604361A (zh) 一种管理装置、服务质量QoS的支持方法以及相关设备
CN115730340A (zh) 一种数据处理方法及相关装置
GB2589987A (en) Operating a controller for a vehicle

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20201026

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210914

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210927

R151 Written notification of patent or utility model registration

Ref document number: 6962258

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151