WO2014141642A1 - 情報端末装置 - Google Patents

情報端末装置 Download PDF

Info

Publication number
WO2014141642A1
WO2014141642A1 PCT/JP2014/001247 JP2014001247W WO2014141642A1 WO 2014141642 A1 WO2014141642 A1 WO 2014141642A1 JP 2014001247 W JP2014001247 W JP 2014001247W WO 2014141642 A1 WO2014141642 A1 WO 2014141642A1
Authority
WO
WIPO (PCT)
Prior art keywords
application
information terminal
terminal device
vehicle
communication
Prior art date
Application number
PCT/JP2014/001247
Other languages
English (en)
French (fr)
Inventor
磯部 憲寛
Original Assignee
株式会社デンソー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社デンソー filed Critical 株式会社デンソー
Publication of WO2014141642A1 publication Critical patent/WO2014141642A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R11/00Arrangements for holding or mounting articles, not otherwise provided for
    • B60R11/02Arrangements for holding or mounting articles, not otherwise provided for for radio sets, television sets, telephones, or the like; Arrangement of controls thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/025Services making use of location information using location based information parameters
    • H04W4/027Services making use of location information using location based information parameters using movement velocity, acceleration information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/48Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for in-vehicle communication
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R11/00Arrangements for holding or mounting articles, not otherwise provided for
    • B60R2011/0001Arrangements for holding or mounting articles, not otherwise provided for characterised by position
    • B60R2011/0003Arrangements for holding or mounting articles, not otherwise provided for characterised by position inside the vehicle
    • B60R2011/0005Dashboard
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R11/00Arrangements for holding or mounting articles, not otherwise provided for
    • B60R2011/0042Arrangements for holding or mounting articles, not otherwise provided for characterised by mounting means
    • B60R2011/0049Arrangements for holding or mounting articles, not otherwise provided for characterised by mounting means for non integrated articles
    • B60R2011/0064Connection with the article
    • B60R2011/0075Connection with the article using a containment or docking space
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/60Substation equipment, e.g. for use by subscribers including speech amplifiers
    • H04M1/6033Substation equipment, e.g. for use by subscribers including speech amplifiers for providing handsfree use or a loudspeaker mode in telephone sets
    • H04M1/6041Portable telephones adapted for handsfree use
    • H04M1/6075Portable telephones adapted for handsfree use adapted for handsfree use in a vehicle
    • H04M1/6083Portable telephones adapted for handsfree use adapted for handsfree use in a vehicle by interfacing with the vehicle audio system

Definitions

  • This disclosure relates to an information terminal device used by being connected to a vehicle.
  • information terminal devices such as smartphones and tablet terminals have become widespread.
  • This information terminal device is equipped with a wide display screen that is large enough to be easily carried with one hand, and is equipped with a high-performance computing element (such as a CPU) to provide advanced drawing performance and high processing speed. Is realized.
  • the information terminal device can add a new function by installing an application program (hereinafter simply referred to as “application”). Therefore, it has been proposed to connect an information terminal device to a vehicle and link it with various devices (such as a car navigation system) mounted on the vehicle (Patent Document 1).
  • Patent Document 2 a technology has been proposed that allows connection when the information terminal device is authenticated so that the information terminal device connected to the vehicle does not operate abnormally and adversely affect other in-vehicle devices.
  • Patent Document 3 a technique has been proposed in which an application stored in an information terminal device is authenticated and the application cannot be activated unless authentication is obtained.
  • authentication of an information terminal device or an application is performed using authentication data stored in a control device on the vehicle side.
  • This authentication data is stored in a ROM in the control device together with a program executed by the control device and various data referred to by the program, and the authentication data cannot be changed unless the entire ROM is exchanged.
  • An information terminal device or an application (program) developed after the authentication data is stored in the ROM cannot be authenticated with the authentication data, so that the connection is refused or cannot be activated. For this reason, the newly developed information terminal device and application cannot be used.
  • This disclosure has been made in view of the above points, and has been newly developed while avoiding adversely affecting the operation of other in-vehicle devices by authenticating information terminal devices and applications.
  • the purpose is to provide a technology that can authenticate information terminal devices and applications.
  • An information terminal device stores a program stored in the information terminal device or authentication data for authenticating at least one of the information terminal device itself, and a program or a At least one of the information terminal devices is authenticated. And when a program or an information terminal device is not authenticated, communication with a vehicle is restricted rather than a case where it is authenticated.
  • the content of communication may be restricted.
  • the drawing 1 is an external view of a vehicle control system including an information terminal device according to an embodiment of the present disclosure. It is explanatory drawing which shows a mode that an information terminal device is mounted
  • A. Device configuration A-1.
  • Hardware configuration: 1A and 1B show an outline of a vehicle control system 1 including the information terminal device 100 of the present embodiment.
  • the vehicle control system 1 uses an information terminal device 100 such as a smartphone or a tablet terminal attached to the dashboard 10 of the vehicle via an adapter 120.
  • a hand input device 40 is mounted on the center console 3 of the vehicle.
  • the hand input device 40 includes a disc-shaped main body portion 40a and a selection portion 40b that projects from the center of the upper surface of the main body portion 40a.
  • the main body 40a can be slid back and forth and rotated or rotated, and the selection unit 40b can be pushed down.
  • a driver of the vehicle can intuitively perform various operations on various devices (such as an audio device and a car navigation device) mounted on the vehicle using the hand input device 40.
  • an adapter 120a for the smartphone 100a is prepared for the smartphone 100a type information terminal device 100, and a tablet terminal 100b for the tablet terminal 100b type information terminal device 100.
  • Adapter 120b is prepared.
  • the connection terminal 122 provided on the adapter 120 is connected to a connection terminal (not shown) of the information terminal device 100.
  • the dashboard 10 has a recess 12 for mounting the adapter 120, and a wireless terminal 14 for performing near field communication is built in the center of the recess 12.
  • the adapter 120 has a built-in wireless terminal 124 (see FIG. 2) at a position where the wireless communication with the wireless terminal 14 is possible when the adapter 120 is attached to the recess 12.
  • FIG. 2 shows a block diagram of the vehicle control system 1 including the information terminal device 100.
  • FIG. 2 also shows the internal structure of the adapter 120.
  • the adapter 120 includes a relay unit 126, and the connection terminal 122 and the wireless terminal 124 are connected to the relay unit 126.
  • the wireless terminal 124 includes a wireless communication unit 124a that performs wireless communication with the wireless terminal 14 on the dashboard 10 side of the vehicle, and a wireless power reception unit 124b that performs wireless power reception.
  • the wireless terminal 14 built in the recess 12 of the dashboard 10 includes a wireless communication unit 14a and a wireless power receiving unit 14b.
  • the wireless communication unit 14a is connected to the communication control device 20, and the wireless power receiving unit 14b is controlled to supply power. It is connected to the device 22.
  • the adapter 120 containing the information terminal device 100 is mounted in the recess 12 of the dashboard 10, the information terminal device 100 can communicate with the communication control device 20, and the power supply control device 22 can receive power.
  • the supplied internal battery (not shown) can be charged by receiving the supply.
  • an engine control device 24 that controls the engine
  • a transmission control device 26 that controls the speed change operation of the transmission
  • a body control device 28 that controls the speed change operation of the transmission
  • a body control device 28 that controls the speed change operation of the transmission
  • a body control device 28 performs keyless entry control, tire air pressure detection, light sensor detection, rain sensor detection, radar control, and the like.
  • the meter control device 30 controls a tachometer, a vehicle speed meter, a water temperature meter, a distance meter, and the like mounted on the instrument panel of the dashboard 10.
  • the communication control device 20, the power supply control device 22, the engine control device 24, the transmission control device 26, the body control device 28, the meter control device 30, the air conditioner 32, the audio device 34, the in-vehicle camera 36, and the hand input device 40. are connected to each other via a bus 38 so as to exchange data.
  • FIG. 3 shows a rough internal structure of the information terminal device 100.
  • the information terminal device 100 is connected to an external device via a wireless connection unit 102 connected wirelessly to the public communication line network 3 such as the Internet or a mobile phone line, or via a cable having a predetermined terminal.
  • a wired connection unit 104, a CPU 106 for controlling the operation of the information terminal device 100, and a memory 108 for storing various programs and data are incorporated.
  • the information terminal device 100 is connected to the public communication network 3 via the wireless connection unit 102, downloads various programs and data from the server 4 on the public communication network 3, and stores them in the memory 108. I can leave.
  • FIG. 4 shows a configuration of software built in the information terminal device 100.
  • the information terminal device 100 incorporates a program called an OS (operating system) 110 that controls basic operations of the information terminal device 100 and various application programs (applications) that operate under the OS 110.
  • OS operating system
  • applications application programs
  • FIG. 4 shows a configuration of software built in the information terminal device 100.
  • the information terminal device 100 incorporates a program called an OS (operating system) 110 that controls basic operations of the information terminal device 100 and various application programs (applications) that operate under the OS 110.
  • the OS 110 detects that fact and performs control to activate the designated application.
  • the OS 110 receives a request for starting another application from the running application, the OS 110 also performs control to start the requested application.
  • the OS 110 connects to the public communication line network 3 to download various programs and data and controls a series of operations stored in the memory 108.
  • the OS 110 performs control for downloading an application or data from the public communication line network 3 and storing it in the memory 108, or for starting the application. Therefore, in the present embodiment, the CPU 106 executes the OS 110 to realize the functions as “acquiring means”, “starting means”, and “storage means” in the present disclosure.
  • a mail application that transmits / receives e-mail a browsing application that browses a homepage on the Internet, a music playback application that plays music stored in the form of electronic data, and the like are stored.
  • these applications can be downloaded from the public communication network 3 and added and stored as appropriate.
  • the information terminal device 100 according to the present embodiment can be used by being connected to a vehicle, and an application premised on being used by being connected to the vehicle is also stored.
  • the application A shown in FIG. 4 is an application that starts and stops the engine.
  • the application B is an application that displays the engine rotation speed, the vehicle speed, and the like on the screen of the information terminal device 100. Apps that are assumed to be used connected to these vehicles can also be downloaded from the public communication network 3 and added and stored as appropriate.
  • the information terminal device 100 also stores an application (dedicated communication application 112) for communicating with the vehicle-side communication control device 20.
  • the dedicated communication application 112 has a function of encrypting data and communicating with the communication control device 20.
  • the communication control device 20 tries to decrypt the data received from the wireless terminal 14 by a predetermined method, even if data that has not been encrypted or data that has been encrypted by a different method is received, I can't understand the data. For this reason, when various applications stored in the information terminal device 100 communicate with the communication control device 20 on the vehicle side, it is necessary to request communication from the dedicated communication application 112 without fail.
  • the dedicated communication application 112 on the information terminal device 100 side and the communication control device 20 on the vehicle side are described as communicating in an encrypted state, but the application of the information terminal device 100 is dedicated. If it is possible to realize a state in which communication with the communication control device 20 cannot be performed directly without using the communication application 112, communication may be performed without encryption. For example, when the communication control device 20 communicates via the wireless terminal 14, the dedicated communication application 112 may convert the protocol by communicating using a non-public protocol.
  • the dedicated communication application 112 of this embodiment also has a function of restricting communication by authenticating an application that has requested communication. That is, as illustrated in FIG. 5, when communication is requested from another application stored in the information terminal device 100, the application is authenticated with reference to the authentication data stored in the memory 108. . As a result, when authentication is obtained, communication is relayed to and from the communication control device 20 in accordance with a request from the application. In the example illustrated in FIG. 5, since the authentication is obtained for the application A and the application B, the dedicated communication application 112 relays communication with the communication control device 20. On the other hand, since authentication is not obtained for the application C, the dedicated communication application 112 restricts communication with the communication control device 20.
  • the dedicated communication application 112 has been described as authenticating the application every time a communication is requested from another application.
  • the dedicated communication application 112 may be authenticated in advance. That is, when an application is downloaded via the public communication network 3, or when the downloaded application is stored in the memory 108 in a state where it can be activated by the OS 110 (so-called installation), the application is authenticated. The result may be stored in the memory 108 in advance. This point will also be described in detail later.
  • the CPU 106 executes the dedicated communication application 112, thereby realizing functions as “authentication means”, “communication means”, and “communication restriction means” in the present disclosure.
  • the dedicated communication application 112 has a function of detecting connection to the vehicle (vehicle detection function) and a function of displaying a home screen described later on the screen of the information terminal device 100 (home Screen display function), and further, a function for switching the input method for the information terminal device 100 (input method switching function) as described later.
  • FIG. 6 summarizes main functions of the dedicated communication application 112.
  • the dedicated communication application 112 of the present embodiment performs the following process using these functions.
  • the information terminal device 100 is connected to the adapter 120 via the connection terminal 122.
  • the wireless terminal 124 of the adapter 120 and the wireless terminal 14 in the recess 12 are close to each other and can communicate.
  • the dedicated communication application 112 determines whether or not the information terminal device 100 is attached to the vehicle by detecting this state (S102).
  • the CPU 106 executes the dedicated communication application 112 to realize a function as “detection means” in the present disclosure.
  • the dedicated communication application 112 displays the shortcut icon of the authenticated application on the home screen (S106).
  • the authenticated application is an application that is authenticated by an application authentication process to be described later and stored in advance in the memory 108 of the information terminal device 100. Further, as will be described later, in the application authentication process, an application that assumes that the information terminal device 100 is used in a state of being mounted on a vehicle can be authenticated. For this reason, on the home screen, a shortcut icon of an application that is assumed to be attached to the vehicle is displayed.
  • FIG. 8A illustrates a shortcut icon 100c displayed on the home screen.
  • the dedicated communication application 112 acquires the state of the vehicle by communicating with the communication control device 20 (S108).
  • the state of the vehicle information such as the vehicle speed, the engine rotation speed, and the transmission shift position is acquired.
  • various information can be acquired as necessary, such as the lighting state of the headlamp, the setting state of the air conditioning, and the volume setting in the audio device.
  • the CPU 106 executes the dedicated communication application 112 to realize a function as “vehicle state acquisition unit” in the present disclosure.
  • the display mode of the shortcut icon 100c displayed on the home screen is changed according to the state of the vehicle (S110).
  • This process will be described with reference to FIG.
  • shortcut icons 100c of four applications application A, application B, application D, application F
  • the shortcut icon 100c of the application F is changed to a display mode that cannot be selected. For this reason, the application F cannot be started from the state shown in FIG. 8B.
  • the dedicated communication application 112 changes the display mode of the shortcut icon 100c on the home screen by reading the determination result.
  • the shortcut icon 100c is displayed on a home screen like the application F illustrated to FIG. 8A and FIG. 8B, but it becomes a state which cannot be selected at the time of vehicle travel. If the application has already been activated, the operation is stopped while the vehicle is running.
  • the dedicated communication application 112 realizes the process of limiting the activation of the application according to the state of the vehicle by the following method.
  • the home screen is displayed by making a request to that effect to the OS 110 in the same way as when a general application displays an image (S104 in FIG. 7).
  • the dedicated communication application 112 displays the shortcut icon 100c without using the OS 110 (S106). Therefore, the OS 110 can recognize that the corresponding location on the home screen is selected even when the shortcut icon 100c of the app (for example, the app A in FIGS. 8A and 8B) is selected on the home screen. It cannot be recognized which application shortcut icon 100c is displayed at that location. This is because the OS 110 displays the home screen but does not display the shortcut icon 100c on the home screen.
  • the dedicated communication application 112 displays the shortcut icon 100c, when the information regarding the location selected on the home screen is received from the OS 110, it is possible to recognize which application is selected. it can. If the selected app is an app that can be activated, a request to activate the app is transmitted to the OS 110. If the app is not an app that can be activated, the app is activated. Does not communicate the request. Further, when the state of the vehicle changes after the application is activated, the dedicated communication application 112 may request the OS 110 to interrupt the execution of the application.
  • the dedicated communication application 112 does not display an unauthenticated application on the home screen, so an unauthenticated application is not activated. Therefore, in the present embodiment, the CPU 106 executes the dedicated communication application 112, thereby realizing a function as “activation prohibiting means” in the present disclosure.
  • the dedicated communication application 112 changes the input method for the application activated on the information terminal device 100 according to the state of the vehicle (S112). That is, the information terminal device 100 is equipped with the original input device (for example, touch panel operation or button operation) of the information terminal device 100, and usually inputs are made using these input devices.
  • the input method using these input devices is a preferable input method in the normal usage form of the information terminal device 100, it is not necessarily a preferable method when mounted on a vehicle.
  • the smartphone 100a and the tablet terminal 100b such as a wiping operation for turning a page, a flicking operation for flipping an object with a fingertip, a pinch-in operation for picking an object, and a pinch-out operation opposite to the pinch-in operation.
  • the touch panel operation that is performed tends to cause the operator to gaze at the screen. Therefore, while the information terminal device 100 is mounted on the vehicle, it is preferable that various information can be input using the input device (the hand input device 40 in this embodiment) mounted on the vehicle. Conceivable.
  • the dedicated communication application 112 restricts the operation by the original input device (for example, touch panel operation or button operation described above) mounted on the information terminal device 100, An operation by the hand input device 40 is accepted.
  • the original input device for example, touch panel operation or button operation described above
  • some operations such as a button operation that does not cause the driver to watch the screen
  • the vehicle is stopped and the operator of the information terminal device 100, such as when the transmission shift position is at the parking position, when the parking brake is applied, or when the vehicle speed is 0 km / h.
  • the information terminal device 100 is operated by the touch panel operation described above, no problem occurs.
  • the dedicated communication application 112 does not accept an operation by an original input device (for example, the above-described touch panel operation or button operation) mounted on the information terminal device 100 according to the state of the vehicle.
  • the state of accepting the operation and the state of accepting the operation by the original input device of the information terminal device 100 and not accepting the operation by the local input device 40 are switched.
  • an operation from the hand input device 40 mounted on the vehicle is accepted.
  • An operation from a remote operation commander or a steering switch may be accepted.
  • the dedicated communication application 112 determines whether there is a communication request from another application stored in the information terminal device 100 or the communication control device 20 (S114). As a result, when there is no communication request (S114: no), the process returns to S108 to acquire the state of the vehicle again, and then the series of processes (S110, S114) described above are repeated. On the other hand, if it is determined that there is a communication request (S114: yes), an inter-vehicle communication process (S200) for communicating with the vehicle-side communication control device 20 is started.
  • FIG. 9 shows a flowchart of the inter-vehicle communication process. As described above, this process is executed by the dedicated communication application 112 when the dedicated communication application 112 detects a communication request from the application of the information terminal apparatus 100 or the communication control apparatus 20.
  • the dedicated communication application 112 determines that the content of the detected communication request is a command from the application of the information terminal device 100 toward the communication control device 20 on the vehicle side. It is determined whether transmission of data or data is requested (S202). As a result, if the content is a request for transmission to the vehicle (S202: yes), it is determined whether or not the application that has requested transmission is an authenticated application (S204). As will be described in detail later, the application of the information terminal device 100 is authenticated when downloaded from the public communication line network 3 or stored in the memory 108 in a state where it can be activated from the OS 110 to obtain authentication. The registered application is stored in the memory 108 as an authenticated application. Therefore, the dedicated communication application 112 can immediately determine whether or not the application that has requested transmission is an authenticated application by referring to the memory 108.
  • the allowable range for the authenticated application is preset and stored in the memory 108 when the application is authenticated.
  • the requested content is encrypted and then transmitted to the vehicle-side communication control device 20 (S208).
  • the content requested by the application is not within the allowable range (S206: no)
  • the dedicated communication application 112 does not transmit a request from the application to the communication control apparatus 20.
  • the communication control device 20 is notified that the request is rejected. (S218), the inter-vehicle communication process in FIG. 9 is terminated and the process returns to the dedicated communication process in FIG. Therefore, in this case, the dedicated communication application 112 does not transmit an output request from the communication control device 20 to the application of the information terminal device 100.
  • the inter-vehicle communication of FIG. End the process.
  • the request is uniformly rejected when the application to be transmitted by the communication control apparatus 20 is not an authenticated application.
  • the content to be sent is judged and the content is limited (for example, content that sends general information such as engine speed and vehicle speed) Alternatively, the transmission content may be decoded and transmitted to the application.
  • the dedicated communication application 112 returns to the dedicated communication process of FIG. 7 when the inter-vehicle communication process as described above is completed. Then, it is determined whether or not to terminate the dedicated communication process (S116). For example, when a predetermined home button (not shown) provided on the information terminal device 100 is pressed, or when the information terminal device 100 is removed from the recess 12 of the dashboard 10, the dedicated communication process is terminated. Then, it judges (S116: yes). On the other hand, if it is determined that the dedicated communication process is not terminated (S116: no), the process returns to S108 to acquire the vehicle state again, and then the series of processes (S110 to S116, S200) described above are repeated. .
  • the shortcut icon 100c of the authenticated application is displayed on the home screen based on the authentication result of the application stored in advance (see FIG. 8A).
  • the shortcut icon 100c displayed on the home screen is switched between a display mode in which the app can be activated and a display mode in which the app cannot be activated according to the state of the vehicle (see FIG. 8B). This is done based on the contents set at the time of authentication.
  • the allowable range for each authenticated application is also set when the application is authenticated.
  • FIG. 10 shows a flowchart of the application authentication process. This process is a process executed by the dedicated communication application 112 when the information terminal device 100 downloads an application from the public communication network 3 or stores the downloaded application in the memory 108 in a state where it can be activated from the OS 110.
  • authentication data stored in the memory 108 is read (S302).
  • the authentication data is data used to authenticate an application stored in the information terminal device 100.
  • the authentication data can also be used to authenticate the information terminal device 100 itself, which will be described later.
  • the application is authenticated using the read authentication data (S304), and then it is determined whether authentication is obtained (S306). Since the authentication data is supplied from the vehicle manufacturer of the vehicle to which the information terminal device 100 is mounted, if the application is an application authenticated by the vehicle manufacturer, the application can be authenticated using the authentication data. it can. Therefore, when the application is authenticated (S306: yes), the application is stored in the memory 108 as an authenticated application (S308). Subsequently, the class data written in the application is acquired (S310). Here, the class data is data written in advance in the authenticated application. In the class data, the state of the vehicle capable of starting the application and the allowable range of communication with the application are set.
  • FIG. 11 illustrates the contents of class data.
  • the class data of this embodiment includes a major classification and a minor classification, and the major classification of these represents the state of the vehicle that can start (or operate) the application.
  • the small classification represents an allowable range of communication for the application.
  • the large classification “A” represents an application that can be activated when the vehicle is in the parking state but cannot be activated or operated when the vehicle is not in the parking state.
  • the large classification “B” represents an application that can be activated or operated at a vehicle speed of a predetermined speed or less
  • the large classification “C” represents an application that can be activated or operated at all times. .
  • the minor classification “0” indicates that the application does not permit input / output of data between the vehicle and the information terminal device 100, except when instructing to start or stop the application from the local input device 40.
  • Such apps are classified into apps that are not supposed to exchange data between the vehicle and the information terminal device 100, such as video playback apps and music playback apps.
  • the small classification “1” indicates that the application is permitted to output standard data (for example, engine rotation speed, vehicle speed, etc.) from the vehicle, but is not permitted to make other requests.
  • the small classification “2” represents an application that is permitted to be output from the vehicle but is not permitted to operate the vehicle from the application.
  • the small classification “3” indicates that the application is permitted to output from the vehicle and the standard operation (for example, an operation requesting output of standard data) to the vehicle from the application.
  • the small classification “4” represents an application that permits all requests from the vehicle to the app or from the app to the vehicle.
  • Class data indicating such major classification and minor classification is written in advance in the application certified by the vehicle manufacturer. Therefore, when the application is authenticated (S306: yes in FIG. 10), the dedicated communication application 112 reads out the class data written in the application (S310) and classifies the application based on the class data (S312). The classified results are stored in the memory 108 for each authenticated application as illustrated in FIG. For example, the classification “C2” stored for the application A in the drawing indicates that the major classification is “C” and the minor classification is “2”.
  • the application cannot be authenticated (S306: no)
  • the fact that the application cannot be authenticated is displayed on the screen of the information terminal device 100 (S314).
  • the authentication data stored in the information terminal device 100 may not be authenticated because it is old.
  • the vehicle manufacturer authenticates a new application
  • the authentication data is updated to data corresponding to the application and uploaded to a server connected to the public communication line network 3. By doing so, it is possible to always authenticate the latest application by storing the latest authentication data downloaded from the information terminal device 100 connected to the public communication network 3 in the memory 108.
  • the information terminal apparatus 100 can be authenticated in exactly the same manner.
  • the dedicated communication application 112 and authentication data are downloaded to an unknown information terminal device 100.
  • the type of the information terminal device 100 is authenticated using the authentication data. If the information terminal device 100 is authenticated by the vehicle manufacturer, authentication should be obtained. If the authentication is not obtained, the dedicated communication application 112 may not relay the communication with the communication control device 20. In this way, it is possible to avoid an unintended operation being performed by connecting the information terminal device 100 of a type that is not authenticated by the vehicle manufacturer.
  • the present disclosure is not limited to the above-described embodiments, and can be implemented in various modes without departing from the gist thereof.
  • the information terminal device 100 is described as being mounted on the dashboard 10.
  • the location where the information terminal device 100 is mounted is not limited to the dashboard 10.
  • the information terminal device 100 may be attached to the instrument panel on the back side of the steering handle. In this way, by displaying various meters on the screen of the information terminal device 100, it is possible to realize a flexible instrument panel that can switch display contents according to the driving state of the vehicle. Become.
  • the information terminal device 100 may be attached to a plurality of vehicles.
  • the dedicated communication application 112 and the authentication data for each vehicle (or each vehicle type) are stored in the information terminal device 100, and when the information terminal device 100 is attached to the vehicle, the vehicle (or the vehicle And the corresponding dedicated communication application 112 may be activated.
  • the wireless communication unit 14 a for communicating with the communication control device 20, the wireless power receiving unit 14 b for receiving power wirelessly, and the relay unit 126 for relaying these to the information terminal device 100. was described as being built in the adapter 120.
  • an adapter 120 that does not incorporate them may be used. it can.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Mechanical Engineering (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

 車両に接続して用いられる情報端末装置(100、100a、100b)において、取得手段(106)は公衆通信回線網に接続してプログラムまたはデータを取得し、起動手段(106)は取得手段によって取得されたプログラムを起動し、記憶手段(106、108)は取得手段によって取得され情報端末装置または前記プログラムの少なくとも一方を認証するために用いられる認証データを記憶し、認証手段(106)は認証データを用いて情報端末装置またはプログラムの少なくとも一方を認証し、通信手段(106、124)は車両との間で通信し、通信制限手段(106)は情報端末装置またはプログラムが認証されていない場合には、認証されている場合よりも、通信手段による通信を制限する。

Description

情報端末装置 関連出願の相互参照
 本開示は、2013年3月12日に出願された日本出願番号2013-49139号及び2013年5月30日に出願された日本出願番号2013-113941号に基づくもので、ここにその記載内容を援用する。
 本開示は、車両に接続して用いられる情報端末装置に関する。
 近年では、スマートフォンやタブレット端末などの情報端末装置が広く普及している。この情報端末装置は、片手で容易に持ち運べる程度の大きさでありながら広い表示画面を備えており、更に、高性能の演算素子(CPUなど)を搭載することによって高度な描画性能や高い処理速度を実現している。また、情報端末装置は、アプリケーションプログラム(以下、単に「アプリ」と略称する)をインストールすることによって新たな機能を追加することも可能である。そこで、情報端末装置を車両に接続して、車両に搭載されている各種の機器(カーナビゲーションシステムなど)と連携させることが提案されている(特許文献1)。
 もっとも、車両に接続した情報端末装置が異常な動作をして他の車載機器に悪影響を与えることが無いように、情報端末装置が認証された場合に接続を許可するようにした技術が提案されている(特許文献2)。また、情報端末装置に記憶されているアプリを認証して、認証が得られなければアプリが起動できないようにする技術も提案されている(特許文献3)。
特開2010-250416号公報 特開2003-309586号公報 特開2005-326347号公報
 しかし、提案されている技術では、新しく開発された情報端末装置を車両に接続しようとすると、認証が得られずに接続が拒否されてしまったり、あるいは新しいアプリ(プログラム)を使おうとすると、認証が得られないために起動できなかったりするために、新しい情報端末装置やアプリを使用することができない。
 これは次のような理由による。先ず、情報端末装置やアプリの認証は、車両側の制御装置に記憶された認証データを用いて行われる。この認証データは、制御装置が実行するプログラムや、プログラムが参照する各種データと共に制御装置内のROMに記憶されており、ROMごと交換するのでない限り認証データを変更することはできない。そして、認証データがROMに記憶された以降に開発された情報端末装置やアプリ(プログラム)は、その認証データでは認証することができないので、接続が拒否されてしまったり、起動できなかったりする。このため、新しく開発された情報端末装置やアプリを使用することができない。
 この開示は、上述した点に鑑みてなされたものであり、情報端末装置やアプリを認証することによって他の車載機器の動作に悪影響を与えることを回避しつつ、それでいながら、新しく開発された情報端末装置やアプリも認証可能とする技術の提供を目的とする。
 本開示の態様にかかる情報端末装置は、情報端末装置に記憶されているプログラム、あるいは情報端末装置自身の少なくとも一方を認証するための認証データを記憶しており、この認証データを用いてプログラムあるいは情報端末装置自身の少なくとも一方を認証する。そして、プログラムあるいは情報端末装置が認証されていない場合には、認証された場合よりも、車両との間の通信を制限する。
 こうすれば、情報端末装置を車両に接続しても、その情報端末装置あるいはプログラムが認証されていなければ車両との間での通信が制限されるので、他の車載機器の動作に悪影響を与えることを回避することができる。その一方で、公衆通信回線網に接続して最新の認証データを取得すれば、新しく開発された情報端末装置やプログラムも認証することが可能となる。
 また、認証されていない情報端末装置またはプログラムの通信を制限するに際しては、通信内容を制限することとしてもよい。
 車両との間での通信を制限するに際しては、通信内容に拘わらず全ての通信を拒絶してもよいが、予め許可された内容の通信は許可することとしておけば、認証されていない情報端末装置またはプログラムも車両に接続することが可能となる。また、この場合、許可する通信内容を、他の車載機器の動作に悪影響を与える虞のない内容に設定しておけば、認証されていない情報端末装置またはプログラムが接続されたことによる弊害の発生も回避することができる。
 また、車両に接続されたことを検知すると、認証されていないプログラムが起動されることを禁止するようにしてもよい。
 こうすれば、情報端末装置が車両に接続されている状態では、認証されていないプログラムは起動しないので、他の車載機器に悪影響を与える虞を回避することができる。
 また、車両の状態を取得して、認証されたプログラムについては、車両の状態に応じて通信を制限することとしてもよい。
 こうすれば、認証されたプログラムであっても、車両の状態に応じて、他の車載機器に悪影響を与える虞がある場合には通信を制限することができる。このため、認証されたプログラムの動作をよりきめ細かく管理することが可能となる。
 また、車両との間では暗号化された状態で通信することとしてもよい。尚、「暗号化された状態での通信」には、暗号化されたデータを通信する場合に限れない。たとえば、暗号化されていないデータを非公開の通信プロトコルを用いて通信する場合も含まれる。
 こうすれば、情報端末装置のプログラムが通信手段を介さずに車両と通信しようとしても、暗号化された状態で通信することができないので、車両側では、通信手段を介さずに行われた通信であることを認識することができる。このため、認証されていないプログラムが通信手段を介さずに車両と通信して、他の車載機器に悪影響を与えることを回避することが可能となる。
 本開示についての上記目的およびその他の目的、特徴や利点は、添付の図面を参照しながら下記の詳細な記述により、より明確になる。その図面は、
本開示の実施例にかかる情報端末装置を含む車両制御システムの外観図である。 情報端末装置を車両に装着する様子を示す説明図である。 情報端末装置を含む車両制御システムのブロック図である。 情報端末装置の内部構造についての説明図である。 情報端末装置に内蔵されたソフトウェアについての説明図である。 情報端末装置のアプリが専用通信アプリを介して車両側と通信する様子を示した説明図である。 専用通信アプリが備える機能についての説明図である。 専用通信アプリが実行する専用通信処理のフローチャートである。 車両に装着された情報端末装置の画面にホーム画面が表示された状態の一例を示す説明図である。 車両に装着された情報端末装置の画面にホーム画面が表示された状態の別例を示す説明図である。 専用通信アプリが車両との間で実行する車両間通信処理のフローチャートである。 専用通信アプリが実行するアプリ認証処理のフローチャートである。 専用通信アプリが認証したアプリを分類するために用いるクラスデータについての説明図である。 認証済みアプリ毎に分類結果が記憶された様子を示す説明図である。 本開示の変形例の車両制御システムの外観図である。 変形例の情報端末装置を含む車両制御システムのブロック図である。
 以下では、上述した本願開示の内容を明確にするために実施例について説明する。
A.装置構成 :
A-1.ハードウェア構成 :
 図1A、図1Bには、本実施例の情報端末装置100を含む車両制御システム1の概要が示されている。図1Aに示されるように車両制御システム1は、スマートフォンやタブレット端末などの情報端末装置100を、アダプター120を介して車両のダッシュボード10に装着して使用する。また、車両のセンターコンソール3上には、手元入力装置40が搭載されている。手元入力装置40は、円板形状の本体部40aと、本体部40aの上面中央に突設された選択部40bとを備えている。本体部40aは、前後左右にスライドさせたり、あるいは回転させたりすることが可能となっており、選択部40bは、押し下げることが可能となっている。車両の運転者は、車両に搭載された各種機器(オーディオ装置や、カーナビゲーション装置など)に対する種々の操作を、手元入力装置40を用いて直感的に行うことが可能である。
 また、図1Bに示されるように、スマートフォン100a型の情報端末装置100に対してはスマートフォン100a用のアダプター120aが用意されており、タブレット端末100b型の情報端末装置100に対してはタブレット端末100b用のアダプター120bが用意されている。そして、何れの場合も、情報端末装置100(100a,100b)をアダプター120(120a,120b)に装着すると、アダプター120に設けられた接続端子122が情報端末装置100の図示しない接続端子に接続される。ダッシュボード10には、アダプター120を装着するための凹部12が形成されており、凹部12の中央には、近接無線通信を行う無線端子14が内蔵されている。また、アダプター120には、凹部12に取り付けられると無線端子14との間で近接無線通信が可能となる位置に、無線端子124(図2参照)が内蔵されている。
 図2には、情報端末装置100を含む車両制御システム1のブロック図が示されている。また、図2には、アダプター120の内部構造も示されている。図示されるようにアダプター120には中継部126が内蔵されており、接続端子122や無線端子124は中継部126に接続されている。更に、無線端子124は、車両のダッシュボード10側の無線端子14との間で無線通信を行う無線通信部124aと、無線受電を行う無線受電部124bとを備えている。
 ダッシュボード10の凹部12に内蔵された無線端子14は、無線通信部14aと無線受電部14bとを備えており、無線通信部14aは通信制御装置20に接続され、無線受電部14bは給電制御装置22に接続されている。このため、情報端末装置100を収容したアダプター120をダッシュボード10の凹部12に装着すると、情報端末装置100は、通信制御装置20と通信することが可能となり、また、給電制御装置22から電力の供給を受けて、図示しない内蔵バッテリーに充電することが可能となる。
 また、車両側には、エンジンの制御を行うエンジン制御装置24や、トランスミッションの変速動作を制御する変速機制御装置26、ボデー制御装置28、メーター制御装置30、空調装置32、オーディオ装置34、車載カメラ36、手元入力装置40なども搭載されている。ここでボデー制御装置28は、キーレスエントリー制御や、タイヤ空気圧検出、ライトセンサー検出、レインセンサー検出、レーダー制御などを行う。また、メーター制御装置30は、ダッシュボード10のインスツルメントパネルに搭載されたタコメーターや、車速メーター、水温計、距離計などを制御する。更に、通信制御装置20や、給電制御装置22、エンジン制御装置24、変速機制御装置26、ボデー制御装置28、メーター制御装置30、空調装置32、オーディオ装置34、車載カメラ36、手元入力装置40は、バス38によって相互にデータをやり取り可能に接続されている。
 図3には、情報端末装置100の大まかな内部構造が示されている。図示されるように情報端末装置100には、インターネットや携帯電話回線などの公衆通信回線網3に無線で接続する無線接続部102や、所定の端子を備えたケーブルを介して外部機器に接続する有線接続部104や、情報端末装置100の動作を制御するCPU106や、各種のプログラムやデータを記憶するメモリー108を内蔵している。このため情報端末装置100は、無線接続部102を介して公衆通信回線網3に接続し、公衆通信回線網3上のサーバー4から各種のプログラムやデータをダウンロードして、メモリー108に記憶しておくことができる。また、情報端末装置100をアダプター120に収容すると、有線接続部104がアダプター120の接続端子122に接続される。
A-2.ソフトウェア構成 :
 図4には、情報端末装置100に内蔵されたソフトウェアの構成が示されている。情報端末装置100には、情報端末装置100の基本的な動作を制御するOS(オペレーティングシステム)110と呼ばれるプログラムや、このOS110の下で動作する各種のアプリケーションプログラム(アプリ)が組み込まれている。OS110は、たとえば情報端末装置100の操作者が所望のアプリの起動を指定すると、そのことを検出して指定されたアプリを起動させる制御を行う。また、OS110は、実行中のアプリから他のアプリを起動させる旨の要求を受け付けると、要求されたアプリを起動させる制御も行う。更に、OS110は、公衆通信回線網3に接続して各種のプログラムやデータをダウンロードし、メモリー108に記憶する一連の動作も制御する。
 尚、本実施例の情報端末装置100では、公衆通信回線網3からアプリやデータをダウンロードしてメモリー108に記憶する制御や、アプリを起動する制御は、OS110が行っている。従って、本実施例ではCPU106がOS110を実行することで、本開示における「取得手段」、「起動手段」、および「記憶手段」としての機能を実現する。
 また、OS110の下で動作するアプリとしては、電子メールの送受信を行うメールアプリや、インターネット上のホームページを閲覧する閲覧アプリ、電子データの形態で記憶された音楽を再生する音楽再生アプリなどが記憶されている。これらのアプリは、公衆通信回線網3からダウンロードして、適宜、追加して記憶することができる。更に、本実施例の情報端末装置100は車両に接続して用いることも可能であり、車両に接続して用いられることを前提としたアプリも記憶されている。たとえば、図4中に示したアプリAは、エンジンを始動させたり停止させたりするアプリである。また、アプリBは、エンジン回転速度や車速などを、情報端末装置100の画面上に表示するアプリである。これら車両に接続して用いられることを前提としたアプリについても、公衆通信回線網3からダウンロードして、適宜、追加して記憶することができる。
 加えて、本実施例の情報端末装置100には、車両側の通信制御装置20と通信するためのアプリ(専用通信アプリ112)も記憶されている。この専用通信アプリ112は、通信制御装置20との間でデータを暗号化して通信する機能を有している。そして、通信制御装置20から暗号化されたデータを受け取ると、そのデータを解読した後、OS110を介して他のアプリに供給する。また、通信制御装置20は、無線端子14から受け取ったデータについては所定の方法で解読しようとするので、暗号化されていないデータや、異なる方法で暗号化されたデータを受け取っても、それらのデータを理解することができない。このため情報端末装置100に記憶された各種のアプリが車両側の通信制御装置20と通信する場合には、必ず専用通信アプリ112に対して通信を依頼する必要がある。
 尚、本実施例では、情報端末装置100側の専用通信アプリ112と、車両側の通信制御装置20とは暗号化された状態で通信するものとして説明するが、情報端末装置100のアプリが専用通信アプリ112を介さず直接に通信制御装置20と通信することができない状態を実現できるのであれば、暗号化せずに通信してもよい。たとえば、通信制御装置20が無線端子14を介して通信する場合には、非公開のプロトコルを用いて通信するようにして、専用通信アプリ112がプロトコルを変換するようにしてもよい。
 加えて、本実施例の専用通信アプリ112は、通信を依頼してきたアプリを認証して、通信を制限する機能も有している。すなわち、図5に例示されているように、情報端末装置100に記憶された他のアプリから通信が依頼されると、メモリー108に記憶されている認証データを参照して、そのアプリを認証する。その結果、認証が得られた場合には、そのアプリからの要求に従って、通信制御装置20との間で通信を中継する。図5に示した例では、アプリAやアプリBについては認証が得られているため、専用通信アプリ112は通信制御装置20との間での通信を中継している。これに対してアプリCについては認証が得られていないため、専用通信アプリ112は、通信制御装置20との間での通信を制限する。
 尚、通信を制限する際には、全く通信を受け付けないこととしても良いし、通信の内容に応じて通信を受け付けないようにしても良い。この点については、後述する。また、以上の説明では、専用通信アプリ112が他のアプリから通信を依頼される度に、そのアプリを認証するものとして説明したが、予め認証しておいても良い。すなわち、公衆通信回線網3を介してアプリがダウンロードされた際に、あるいはダウンロードされたアプリがOS110によって起動可能な状態でメモリー108に記憶される際(いわゆるインストールされる際)にアプリを認証して、その結果を予めメモリー108に記憶しておいても良い。この点についても、後ほど詳しく説明する。尚、本実施例では、CPU106が専用通信アプリ112を実行することで、本開示における「認証手段」、「通信手段」、および「通信制限手段」としての機能を実現する。
 以上のような機能に加えて、専用通信アプリ112は、車両に接続されたことを検知する機能(車両検知機能)や、後述するホーム画面を情報端末装置100の画面上に表示する機能(ホーム画面表示機能)、更には、後述するように情報端末装置100に対する入力方法を切り換える機能(入力方法切換機能)も有している。図6には、専用通信アプリ112が有する主な機能がまとめられている。本実施例の専用通信アプリ112は、これらの機能を用いて以下のような処理を行う。
B.専用通信処理 :
 図7には、本実施例の専用通信アプリ112が実行する専用通信処理のフローチャートが示されている。専用通信処理では、先ず始めに、情報端末装置100が車両に装着されたか否かを判断する(S102)。図1および図2を用いて前述したように、情報端末装置100は接続端子122を介してアダプター120と接続されており、車両のダッシュボード10に設けられた凹部12にアダプター120を装着すると、アダプター120の無線端子124と凹部12内の無線端子14とが近接して通信可能な状態となる。専用通信アプリ112は、この状態を検知することによって、情報端末装置100が車両に装着されたか否かを判断する(S102)。尚、本実施例では、CPU106が専用通信アプリ112を実行することで、本開示における「検知手段」としての機能を実現する。
 その結果、無線端子124と無線端子14とが通信可能に近接していない場合は、車両に装着されていないと判断して(S102:no)、同様な判断を繰り返しながら待機状態となる。これに対して、無線端子124と無線端子14とが通信可能に接近したことを検出した場合には、情報端末装置100が車両に装着されたと判断して(S102:yes)、情報端末装置100が車両に装着されている場合に表示される所定のホーム画面を、情報端末装置100の画面上に表示する(S104)。図8A、図8Bには、情報端末装置100の画面上にホーム画面が表示された様子が例示されている。
 続いて、専用通信アプリ112は、認証済みアプリのショートカットアイコンを、ホーム画面上に表示する(S106)。ここで、認証済みアプリとは、後述するアプリ認証処理で認証されて、情報端末装置100のメモリー108に予め記憶されているアプリである。また、後述するようにアプリ認証処理では、情報端末装置100が車両に装着された状態で使用されることを前提としたアプリが、認証を得られるようになっている。このため、ホーム画面上には、車両に装着されることを前提とするアプリのショートカットアイコンが表示される。図8Aには、ホーム画面上に表示されたショートカットアイコン100cが例示されている。
 その後、専用通信アプリ112は、通信制御装置20と通信することにより、車両の状態を取得する(S108)。ここで、車両の状態としては、車速や、エンジン回転速度、トランスミッションの変速位置などの情報を取得する。また、その他にも、前照灯の点灯状態や、空調の設定状態、オーディオ装置での設定音量など、必要に応じて種々の情報を取得することができる。尚、本実施例では、CPU106が専用通信アプリ112を実行することで、本開示における「車両状態取得手段」としての機能を実現する。
 そして、ホーム画面上に表示されたショートカットアイコン100cの表示態様を、車両の状態に応じて変更する(S110)。この処理について、図8を参照して説明する。図8Aでは、4つのアプリ(アプリA、アプリB、アプリD、アプリF)のショートカットアイコン100cが表示されている。この状態では、何れのアプリについても、ホーム画面上でショートカットアイコン100cを選択することによって、対応するアプリを起動させることが可能である。これに対して図8Bに示した例では、アプリFのショートカットアイコン100cが選択不能な表示態様に変更されている。このため、図8Bに示した状態からはアプリFを起動させることができない。
 また、詳細には後述するが、車両の状態に応じて何れのアプリが起動可能で、何れのアプリが起動できないかについての情報は、そのアプリが認証される際に判定されて、メモリー108に記憶されている。専用通信アプリ112は、この判定結果を読み出すことによって、ホーム画面上でのショートカットアイコン100cの表示態様を変更する。
 例えば、動画を再生するアプリのように、車両が停止している際には動作させても構わないが、車両の走行中に動作させることが望ましくないアプリについては、アプリのインストール時にその旨が判定されてメモリー108に記憶される。そして、図8A、図8Bに例示したアプリFのように、ホーム画面上にショートカットアイコン100cが表示されるが、車両走行時には選択不能な状態となる。また、そのアプリが既に起動されていた場合は、車両の走行中は動作が中止された状態となる。
 ここで、専用通信アプリ112は、車両の状態に応じてアプリの起動を制限する処理を、次のような方法によって実現している。先ず、ホーム画面を表示する際には、一般的なアプリが画像を表示する場合と同様に、その旨の要求をOS110に対して行うことでホーム画面を表示する(図7のS104)。これに対して、ショートカットアイコン100cについては、OS110を介さずに専用通信アプリ112が表示する(S106)。このためOS110は、ホーム画面上でアプリ(たとえば、図8A,図8BのアプリA)のショートカットアイコン100cが選択された場合でも、ホーム画面上の対応する箇所が選択されたことは認識できるものの、その箇所に何れのアプリのショートカットアイコン100cが表示されているのかは認識することができない。何故なら、OS110は、ホーム画面は表示するものの、ホーム画面上のショートカットアイコン100cは表示していないからである。
 これに対して、専用通信アプリ112は、ショートカットアイコン100cを表示しているので、ホーム画面上で選択された箇所に関する情報をOS110から受け取ると、何れのアプリが選択されたのかを認識することができる。そして、選択されたアプリが起動可能なアプリであった場合には、OS110に対して、そのアプリを起動する旨の要求を伝達するが、起動可能なアプリでなかった場合には、起動する旨の要求を伝達しない。また、アプリを起動した後に車両の状態が変化した場合には、専用通信アプリ112からOS110に対して、そのアプリの実行を中断するように要求しても良い。
 尚、専用通信アプリ112は、認証されていないアプリについてはホーム画面上に表示しないので、認証されていないアプリが起動されることはない。従って、本実施例では、CPU106が専用通信アプリ112を実行することで、本開示における「起動禁止手段」としての機能を実現する。
 更に、専用通信アプリ112は、情報端末装置100上で起動したアプリに対する入力方法を車両の状態に応じて変更する(S112)。すなわち、情報端末装置100には、情報端末装置100の本来の入力ディバイス(例えば、タッチパネル操作や、ボタン操作)が搭載されており、通常はこれらの入力ディバイスを用いて入力する。しかし、これら入力ディバイスを用いた入力方法は、情報端末装置100の通常の使用形態では好ましい入力方法であるが、車両に装着して用いる場合には、必ずしも好ましい方法とは限らない。例えば、ページをめくるようなワイプ動作や、指先で物を弾くフリック動作、物を摘むようなピンチイン動作、ピンチイン動作とは逆のピンチアウト動作などのように、スマートフォン100aやタブレット端末100bで広く用いられるタッチパネル操作は、操作者が思わず画面を注視してしまう傾向がある。従って、情報端末装置100が車両に装着されている間は、車両に搭載された入力ディバイス(本実施例では手元入力装置40)を用いて、各種の情報を入力できるようにした方がよいと考えられる。
 そこで専用通信アプリ112は、情報端末装置100が車両に装着されると、情報端末装置100に搭載された本来の入力ディバイス(例えば、上述のタッチパネル操作や、ボタン操作)による操作を制限して、手元入力装置40による操作を受け付ける。尚、情報端末装置100に搭載された本来の入力ディバイスによる操作を全面的に受け付けないようにすることもできるが、一部の操作(運転者が画面を注視する虞のないボタン操作など)については受け付けるようにしても良い。
 もっとも、トランスミッションの変速位置がパーキング位置にある場合や、パーキングブレーキが掛かっている場合や、車速が時速0キロメートルであった場合のように、車両が停車しており、情報端末装置100の操作者が画面を注視しても構わない状況では、上述したタッチパネル操作によって情報端末装置100を操作しても問題は生じない。
 そこで専用通信アプリ112は、車両の状態に応じて、情報端末装置100に搭載された本来の入力ディバイス(例えば、上述のタッチパネル操作や、ボタン操作)による操作を受け付けずに、手元入力装置40による操作を受け付ける状態と、情報端末装置100の本来の入力ディバイスによる操作を受け付けて、手元入力装置40による操作を受け付けない状態とを切り換える。尚、本実施例では、情報端末装置100が車両の装着されている場合は、車両に搭載された手元入力装置40からの操作を受け付けるものとしているが、手元入力装置40に限らず、例えば、遠隔操作用コマンダや、ステアリングスイッチからの操作を受け付けるようにしても良い。
 続いて、専用通信アプリ112は、情報端末装置100に記憶されている他のアプリや、通信制御装置20からの通信要求があったか否かを判断する(S114)。その結果、通信要求が無かった場合は(S114:no)、S108に戻って再び車両の状態を取得した後、続く上述した一連の処理(S110、S114)を繰り返す。これに対して、通信要求があったと判断した場合は(S114:yes)、車両側の通信制御装置20との間で通信するための車両間通信処理(S200)を開始する。
 図9には、車両間通信処理のフローチャートが示されている。この処理は、上述したように、情報端末装置100のアプリあるいは通信制御装置20からの通信要求を専用通信アプリ112が検出すると、専用通信アプリ112によって実行される。
 図示されるように車両間通信処理を開始すると、先ず始めに、専用通信アプリ112は、検出した通信要求の内容が、情報端末装置100のアプリから車両側の通信制御装置20に向かって、コマンドやデータなどの送信を要求するものであるか否かを判断する(S202)。その結果、車両側への送信を要求する内容であった場合は(S202:yes)、送信を要求してきたアプリが認証済みのアプリであるか否かを判断する(S204)。詳細には後述するが、情報端末装置100のアプリは、公衆通信回線網3からダウンロードされる際に、あるいはOS110から起動可能な状態でメモリー108に記憶される際に認証されて、認証が得られたアプリは認証済みアプリとしてメモリー108に記憶される。従って、専用通信アプリ112はメモリー108を参照することによって、送信を要求してきたアプリが認証済みアプリであるか否かを直ちに判断することができる。
 その結果、認証済みアプリと判断した場合には(S204:yes)、今度は、アプリから要求された内容が、アプリ毎に定められた許容範囲内の内容であるか否かを判断する(S206)。詳細には後述するが、認証済みアプリに対する許容範囲は、アプリを認証する際に予め設定されてメモリー108に記憶されている。その結果、アプリから要求された内容が許容範囲内の要求であった場合には(S206:yes)、要求された内容を暗号化した後、車両側の通信制御装置20に送信する(S208)。これに対して、アプリから要求された内容が許容範囲内の要求ではなかった場合は(S206:no)、要求を拒否する旨をアプリに向かって返信した後(S210)、図9の車両間通信処理を終了して、図7の専用通信処理に復帰する。従って、この場合は、専用通信アプリ112がアプリからの要求を通信制御装置20に送信することはない。
 また、車両への送信を要求してきたアプリが認証済みアプリでなかった場合も(S204:no)、要求を拒否する旨をアプリに向かって返信した後(S210)、図9の車両間通信処理を終了する。尚、本実施例では、認証済みでないアプリについては一律に要求を拒否するものとして説明するが、認証済みでないアプリについても要求内容を判断して、限られた要求内容(たとえば、エンジン回転速度や車速などの一般的な情報を要求する旨の内容)であった場合には、その要求を暗号化して通信制御装置20に送信するようにしてもよい。
 以上では、図7のS114で専用通信アプリ112が通信要求を検出し、その内容が、情報端末装置100のアプリから車両側に向かってコマンドやデータなどの送信を要求するものであった場合(S202:yes)について説明した。これに対して、アプリから車両側への送信要求ではなかった場合は(S202:no)、車体側の通信制御装置20から情報端末装置100のアプリに対して、何らかのコマンドあるいはデータの送信を要求していることになる。
 そこで、S202で「no」と判断した場合は、続いて、送信する対象のアプリが認証済みアプリであるか否かを判断する(S212)。その結果、認証済みアプリへの送信要求であると判断したら(S212:yes)、今度は、送信する内容が認証済みアプリ毎に定められた許容範囲内の内容であるか否かを判断する(S214)。そして、許容範囲内の内容であった場合には(S214:yes)、通信制御装置20から暗号化された状態で受け取ったデータを解読した後、解読したデータを対象のアプリに送信する(S216)。これに対して、通信制御装置20がアプリに向かって送信しようとしている内容が許容範囲内の内容ではないと判断した場合は(S214:no)、要求を拒否する旨を通信制御装置20に向かって返信した後(S218)、図9の車両間通信処理を終了して図7の専用通信処理に復帰する。従って、この場合は、専用通信アプリ112が通信制御装置20からの出力要求を、情報端末装置100のアプリに送信することはない。
 また、通信制御装置20が送信しようとするアプリが認証済みアプリでなかった場合も(S212:no)、要求を拒否する旨をアプリに向かって返信した後(S218)、図9の車両間通信処理を終了する。尚、ここでは、通信制御装置20が送信しようとするアプリが認証済みアプリでなかった場合には、一律に要求を拒否するものとして説明した。しかし、認証済みでないアプリに送信する場合にも、送信しようとする内容を判断して、限られた内容(たとえば、エンジン回転速度や車速などの一般的な情報を送信する内容)であった場合には、その送信内容を解読してアプリに送信するようにしてもよい。
 専用通信アプリ112は、以上のようの車両間通信処理を終了すると、図7の専用通信処理に復帰する。そして、専用通信処理を終了するか否かを判断する(S116)。たとえば、情報端末装置100に設けられた所定のホームボタン(図示は省略)が押された場合、あるいは情報端末装置100がダッシュボード10の凹部12から取り外された場合には、専用通信処理を終了すると判断する(S116:yes)。これに対して、専用通信処理を終了しないと判断した場合は(S116:no)、S108に戻って再び車両の状態を取得した後、続く上述した一連の処理(S110~S116、S200)を繰り返す。
 以上に説明したように、専用通信処理では、予め記憶されているアプリの認証結果に基づいて、認証済みアプリのショートカットアイコン100cをホーム画面上に表示する(図8A参照)。また、ホーム画面上に表示されたショートカットアイコン100cについては、車両の状態に応じてアプリを起動可能な表示態様と起動できない表示態様とを切り換えており(図8B参照)、この切り換えも、アプリの認証時に設定された内容に基づいて行われる。更に、専用通信処理の中で実行される図9の車両間通信処理では、認証済みアプリ毎に設定された許容範囲に応じて、要求された通信を中継するか否かを判断している。この認証済みアプリ毎に許容範囲も、アプリの認証時に設定されている。以下では、アプリの認証時に行われる処理(アプリ認証処理)について説明する。
C.アプリ認証処理 :
 図10には、アプリ認証処理のフローチャートが示されている。この処理は、情報端末装置100が公衆通信回線網3からアプリをダウンロードし、あるいはダウンロードしたアプリをOS110から起動可能な状態でメモリー108に記憶すると、専用通信アプリ112が実行する処理である。
 アプリ認証処理を開始すると先ず始めに、メモリー108に記憶されている認証データを読み出す(S302)。ここで認証データとは、情報端末装置100に記憶されているアプリを認証するために用いられるデータである。尚、情報端末装置100自身を認証するためにも認証データを用いることができるが、この点については後述する。
 そして、読み出した認証データを用いてアプリを認証し(S304)、続いて、認証が得られたか否かを判断する(S306)。認証データは、情報端末装置100が装着される車両の車両メーカーから供給されているので、仮に、そのアプリが車両メーカーによって認証されたアプリであれば、認証データを用いてアプリを認証することができる。そこで、アプリが認証された場合には(S306:yes)、そのアプリを、認証済みアプリとしてメモリー108に記憶する(S308)。続いて、アプリに書き込まれたクラスデータを取得する(S310)。ここでクラスデータとは、認証済みアプリに予め書き込まれているデータであり、クラスデータには、そのアプリを起動可能な車両の状態や、そのアプリに対する通信の許容範囲が設定されている。
 図11には、クラスデータの内容が例示されている。図示されるように、本実施例のクラスデータは、大分類と小分類とを備えており、このうちの大分類はアプリを起動可能(あるいは動作可能)な車両の状態を表している。また、小分類は、アプリに対する通信の許容範囲を表している。たとえば、大分類「A」は、車両がパーキング状態の時には起動できるが、パーキング状態でなくなると起動あるいは動作できなくなるアプリであることを表している。また、大分類「B」は、車速が所定速度以下で起動あるいは動作可能なアプリであることを表しており、大分類「C」は、常に起動あるいは動作可能なアプリであることを表している。
 また、小分類「0」は、手元入力装置40からアプリの起動や停止を指示する場合を除いて、車両と情報端末装置100との間でのデータの入出力を許可しないアプリであることを表している。このようなアプリは、動画再生アプリや音楽再生アプリなどのように、車両と情報端末装置100との間でのデータのやり取りを想定していないアプリが分類される。小分類「1」は、車両から標準的なデータ(たとえばエンジン回転速度や車速など)を出力することは許可されるが、その他の要求は許可されないアプリであることを表している。小分類「2」は、車両から出力することは許可されるが、アプリから車両に対する操作は許可されないアプリであることを表している。小分類「3」は、車両から出力することと、アプリから車両に対する標準的な操作(たとえば標準的なデータの出力を要求する操作)とが許可されるアプリであることを表している。小分類「4」は、車両からアプリ、あるいはアプリから車両に対する全ての要求が許可されるアプリであることを表している。
 車両メーカーによって認証されたアプリには、このような大分類および小分類を示すクラスデータが予め書き込まれている。そこで、専用通信アプリ112はアプリが認証されると(図10のS306:yes)、そのアプリに書き込まれたクラスデータを読み出して(S310)、クラスデータに基づいてアプリを分類する(S312)。分類した結果は、図12に例示したように、認証済みアプリ毎にメモリー108に記憶される。たとえば、図中でアプリAに対して記憶された分類「C2」は、大分類が「C」で小分類が「2」であることを表している。
 これに対して、アプリが認証できなかった場合は(S306:no)、アプリが認証できない旨を、情報端末装置100の画面に表示する(S314)。また、この場合、認証データを最新のデータにアップデートした後、アプリを再度ダウンロードするように促す旨を表示することが望ましい。これは、たとえそのアプリが車両メーカーによって認証されたアプリであっても、情報端末装置100に記憶されている認証データが古いために認証されない場合があるためである。また、車両メーカーが新たなアプリを認証した場合には、認証データをそのアプリに対応するデータに更新して、公衆通信回線網3に接続されたサーバーにアップしておく。こうすれば、情報端末装置100から公衆通信回線網3に接続してダウンロードした最新の認証データをメモリー108に記憶しておくことで、常に最新のアプリを認証することが可能となる。
 また、上述した実施例では、認証データを用いてアプリを認証する場合について説明したが、全く同様にして情報端末装置100を認証することもできる。たとえば、未知の情報端末装置100に専用通信アプリ112および認証データがダウンロードされたものとする。専用通信アプリ112が起動されたら、認証データを用いてその情報端末装置100の型式を認証する。仮に、情報端末装置100が車両メーカーによって認証されていれば、認証が得られる筈である。そして、認証が得られなかった場合には、専用通信アプリ112は通信制御装置20との通信を中継しないようにすればよい。こうすれば、車両メーカーが認証していない型式の情報端末装置100が接続されて、意図しない操作が行われることを回避することができる。
(変形例)
 本開示は上記の実施例に限られるものではなく、その要旨を逸脱しない範囲において、種々の態様で実施することができる。
 例えば、上述した実施例では、ダッシュボード10に情報端末装置100が装着されるものとして説明した。しかし、情報端末装置100を装着する箇所はダッシュボード10に限られるものではない。たとえば、図13に変形例として例示したように、ステアリングハンドルの奥側のインスツルメントパネルに情報端末装置100を装着してもよい。こうすれば、情報端末装置100の画面上に各種のメーター類を表示させることで、車両の運転状態に応じて表示内容を切り換えられるような、柔軟なインスツルメントパネルを実現することが可能となる。
 また、情報端末装置100は、複数の車両に装着されることも起こり得る。このような場合は、車両ごと(あるいは車両の型式ごと)の専用通信アプリ112および認証データを情報端末装置100に記憶しておき、情報端末装置100が車両に装着されると、車両(あるいは車両の型式)を識別して対応する専用通信アプリ112を起動するようにしてもよい。
 また、上述した実施例では、通信制御装置20と通信するための無線通信部14aや、無線で受電するための無線受電部14bや、これらと情報端末装置100とを中継するための中継部126は、アダプター120に内蔵されているものとして説明した。
 しかし、図14に示すように、無線通信部14aや、無線受電部14b、中継部126が情報端末装置100内に内蔵されている場合には、これらが内蔵されていないアダプター120を用いることもできる。

Claims (5)

  1.  車両に接続して用いられる情報端末装置(100、100a、100b)であって、
     公衆通信回線網に接続してプログラムまたはデータを取得する取得手段(106)と、
     前記取得手段によって取得された前記プログラムを起動する起動手段(106)と、
     前記取得手段によって取得され、前記情報端末装置または前記プログラムの少なくとも一方を認証するために用いられる認証データを記憶する記憶手段(106、108)と、
     前記認証データを用いて、前記情報端末装置または前記プログラムの少なくとも一方を認証する認証手段(106)と、
     前記車両との間で通信する通信手段(106、124)と、
     前記情報端末装置または前記プログラムが認証されていない場合には、認証されている場合よりも、前記通信手段による前記通信を制限する通信制限手段(106)と、を備える情報端末装置。
  2.  請求項1に記載の情報端末装置であって、
     前記通信制限手段は、前記認証されていない前記情報端末装置または前記プログラムについては、前記車両との間での通信内容を制限する情報端末装置。
  3.  請求項1または請求項2に記載の情報端末装置であって、
     前記車両に接続されたことを検知する検知手段(106)と、
     前記車両に接続された状態では、前記認証されていない前記プログラムが前記起動手段によって起動されることを禁止する起動禁止手段(106)を備える情報端末装置。
  4.  請求項1ないし請求項3の何れか一項に記載の情報端末装置であって、
     前記車両の状態を取得する車両状態取得手段(106)を備え、
     前記通信制限手段は、前記認証されたプログラムについては、前記車両の状態に応じて前記車両との間での通信を制限する情報端末装置。
  5.  請求項1ないし請求項4の何れか一項に記載の情報端末装置であって、
     前記通信手段は、暗号化された状態で通信する情報端末装置。
PCT/JP2014/001247 2013-03-12 2014-03-06 情報端末装置 WO2014141642A1 (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2013-049139 2013-03-12
JP2013049139 2013-03-12
JP2013113941A JP2014199634A (ja) 2013-03-12 2013-05-30 情報端末装置
JP2013-113941 2013-05-30

Publications (1)

Publication Number Publication Date
WO2014141642A1 true WO2014141642A1 (ja) 2014-09-18

Family

ID=51536321

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2014/001247 WO2014141642A1 (ja) 2013-03-12 2014-03-06 情報端末装置

Country Status (2)

Country Link
JP (1) JP2014199634A (ja)
WO (1) WO2014141642A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017022353A1 (ja) * 2015-08-05 2017-02-09 ソニー株式会社 制御装置、認証装置、制御システム、および制御方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003223235A (ja) * 2001-11-26 2003-08-08 Matsushita Electric Ind Co Ltd アプリケーション認証システム
JP2005075314A (ja) * 2003-09-04 2005-03-24 Hitachi Ltd 車載装置およびサービスセンタシステム
JP2006024205A (ja) * 2004-06-23 2006-01-26 Microsoft Corp アプリケーションにセキュリティを提供するシステムおよび方法
JP2010250416A (ja) * 2009-04-13 2010-11-04 Panasonic Corp 車載装置、情報端末装置および情報端末システム
JP2011024010A (ja) * 2009-07-16 2011-02-03 Toyota Motor Corp 車両用通信装置
US20110247013A1 (en) * 2010-04-01 2011-10-06 Gm Global Technology Operations, Inc. Method for Communicating Between Applications on an External Device and Vehicle Systems
JP2013509033A (ja) * 2009-10-15 2013-03-07 エアビクティ インコーポレイテッド 自動車両ソフトウェアアプリケーション及びサービスの集中管理

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003223235A (ja) * 2001-11-26 2003-08-08 Matsushita Electric Ind Co Ltd アプリケーション認証システム
JP2005075314A (ja) * 2003-09-04 2005-03-24 Hitachi Ltd 車載装置およびサービスセンタシステム
JP2006024205A (ja) * 2004-06-23 2006-01-26 Microsoft Corp アプリケーションにセキュリティを提供するシステムおよび方法
JP2010250416A (ja) * 2009-04-13 2010-11-04 Panasonic Corp 車載装置、情報端末装置および情報端末システム
JP2011024010A (ja) * 2009-07-16 2011-02-03 Toyota Motor Corp 車両用通信装置
JP2013509033A (ja) * 2009-10-15 2013-03-07 エアビクティ インコーポレイテッド 自動車両ソフトウェアアプリケーション及びサービスの集中管理
US20110247013A1 (en) * 2010-04-01 2011-10-06 Gm Global Technology Operations, Inc. Method for Communicating Between Applications on an External Device and Vehicle Systems

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017022353A1 (ja) * 2015-08-05 2017-02-09 ソニー株式会社 制御装置、認証装置、制御システム、および制御方法
JP2017033431A (ja) * 2015-08-05 2017-02-09 ソニー株式会社 制御装置、認証装置、制御システム、および制御方法
US10733272B2 (en) 2015-08-05 2020-08-04 Sony Corporation Control apparatus, authentication apparatus, control system, and control method

Also Published As

Publication number Publication date
JP2014199634A (ja) 2014-10-23

Similar Documents

Publication Publication Date Title
US9755851B2 (en) Method and apparatus for plug-in wireless safety devices
US10739762B2 (en) Remotely operating a movable barrier operator with auxiliary device
US10202100B1 (en) Accessing a vehicle using portable devices
EP3400534B1 (en) Connection management of smart devices with automobile head unit
EP3160789B1 (en) Passenger casted content to infotainment system
EP3016360B1 (en) Mobile communication terminal, control method thereof, auxiliary terminal and vehicle
JP4544091B2 (ja) 車輌情報設定装置
US9154947B2 (en) Secure home-to-vehicle wireless connectivity
US20140073254A1 (en) Vehicle communication apparatus
KR20120093283A (ko) 차량 관련 정보를 처리하기 위한 방법 및 시스템
KR20200112299A (ko) 계정 관련 정보에 기반하여 장치를 설정하는 방법 및 그 전자 장치
EP3280122B1 (en) Vehicle human-machine interface (hmi) device operation of a handheld mobile device
US20170195324A1 (en) Automobile network to communicate with multiple smart devices
US11704396B2 (en) Vehicle electronic device for performing authentication, mobile device used for vehicle authentication, vehicle authentication system, and vehicle authentication method
US8806583B2 (en) Remote video source authentication protocol
CN107610723B (zh) 使用非配对装置访问信息娱乐系统
JP2013021632A (ja) 車両用通信システム、携帯通信端末、および、車両用機器
US9590809B2 (en) Method for operating a mobile device by means of a motor vehicle
CN107571865B (zh) 物联网系统及其控制方法
KR20150089697A (ko) 모바일 단말을 이용한 스마트 카 보안 시스템 및 그 방법
WO2014141642A1 (ja) 情報端末装置
KR102472405B1 (ko) 차량용 avn과 사용자 단말기 간 멀티 미러링 방법
JP5673310B2 (ja) 情報処理システム
KR20150000306A (ko) 게이트웨이의 라우팅 테이블 업데이트 방법
US10855772B2 (en) Vehicle, hub apparatus, and communication system including the same

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 14763449

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 14763449

Country of ref document: EP

Kind code of ref document: A1