(58)【調査した分野】(Int.Cl.,DB名)
無人の自動車が無人の電力状態にある間に前記無人の自動車を遠隔セキュアネットワークリソースに結合するために、前記無人の自動車で動作する車載電子デバイスであって、この車載電子デバイスが、
前記遠隔セキュアネットワークリソースと通信するための無線インタフェースと、
製造時に組み込まれた値を含むメモリと、
プロセッサと
を具えており、前記プロセッサは、
監視すべきリソースを識別し、
この識別したリソースを前記メモリの前記製造時に組み込まれた値に対して監視するのに応答して得られた第1のデータを検査することにより所定のトリガ事象の発生を認識し、
この所定のトリガ事象の発生の認識に応答して、前記車載電子デバイスを前記遠隔セキュアネットワークリソースに結合するのに適した第2のデータを識別し、前記遠隔セキュアネットワークリソースが第1の遠隔デバイスを含み、前記第2のデータが前記値から、または前記第1の遠隔デバイスと異なる第2の遠隔デバイスから得られ、
この第2のデータを用いて前記無線インタフェースを介する前記遠隔セキュアネットワークリソースへの通信チャネルを確立し、
この通信チャネルを介して前記無人の電力状態にある自動車に第3のデータをダウンロードするか、又はこの通信チャネルを介して前記無人の電力状態にある自動車からこの第3のデータをアップロードするように構成されている
車載電子デバイス。
請求項1に記載の車載電子デバイスにおいて、前記第1のデータが前記遠隔セキュアネットワークリソースとは独立して確立された通信チャネルを介して受信された信号の内容を有する車載電子デバイス。
請求項2に記載の車載電子デバイスにおいて、前記無線インタフェースの第1の受信機又はこの第1の受信機に対応する送信機を用いて前記通信チャネルの1つが確立され、前記第1の受信機とは異なる前記無線インタフェースの第2の受信機を用いて前記通信チャネルの他の通信チャネルが確立される車載電子デバイス。
請求項3に記載の車載電子デバイスにおいて、前記第1の受信機がWi‐Fiトランシーバの受信機を有し、前記第2の受信機がセルラートランシーバ及び短距離無線トランシーバのうちの少なくとも一方の受信機を有する車載電子デバイス。
請求項3に記載の車載電子デバイスにおいて、前記第2のデータは、前記遠隔セキュアネットワークリソースで前記車載電子デバイスを認証するために使用可能な情報を有している車載電子デバイス。
請求項1に記載の車載電子デバイスにおいて、前記第2のデータが前記所定のトリガ事象の発生前に前記自動車の電子メモリ内に存在する接続データを有する車載電子デバイス。
請求項1に記載の車載電子デバイスにおいて、前記識別されたリソースがジオフェンスに対応するデバイス又は前記自動車から分離された他の遠隔デバイスのリソースである車載電子デバイス。
【発明を実施するための形態】
【0012】
本発明の背景としては、自動車は代表的に複数の電力モードを有する、例えば、計器パネル及びアクセサリ(これらのアクセサリにはエンターテインメント(娯楽)要素を含めることができるが、これらに限定されるものではない)の双方が電力を受ける第1の電力モードと、計器パネルは電力を受けないが、アクセサリが電力を受ける第2の電力モード(例えば、アクセサリ電力モード)と、アクセサリは電力を受けないが、他のシステムが電力を受けるとともに動作し続けうる1つ以上の第3の低電力モードとを有するものとする。
【0013】
上述した1つ以上の第3の低電力モードのうちの少なくとも1つのモードは、自動車を無人の電力状態にすることができる。無人の電力状態は“オフ”状態と称することができるが、実際にはあるシステムは電力を受けて無人の電力状態で動作し続けるものである。例えば、ある種のキーレスシステムは、運転手(オペレータ)が自動車を“スイッチオフ”状態にするとともに鎖錠した後でも電力を受け続け、従って運転手が自動車に戻った際にこれらのキーレスシステムが準備状態にあるようにしうる。
【0014】
又、本発明の背景としては、多くの最近の電子デバイスにより、クライアントとして外部サーバに接続するとともに、電子デバイスにおけるソフトウェアを更新するようなサーバにより特定される操作を実行する手段を提供するものとする。この処理でセキュリティを確保することは非制御環境では困難である。その理由は、利用可能な通信チャネルはしばしば、一般的な消費者又は商業用のインターネット接続として提供され、これらは何らかの点でセキュリティ侵害されるおそれがある為である。車載機器の場合には、セキュリティが侵害されることと関連する結果が重大となるおそれがある。
【0015】
図1は、ある実施例における自動車に対する自動的なセキュアデータ伝送用のシステム100を示す。このシステム100は、ある例ではセキュアWi‐Fiアクセスポイントとしうる遠隔デバイス25との通信チャネル15を確立するための車載デバイス1(例えば、計算デバイス及び無線通信システムを有しうる1つ以上のビークル構成要素)を具えることができる。セキュアWi‐FiアクセスポイントはオープンWi‐Fiアクセスポイントと相違して、Wi‐Fiアクセスポイントを介するデバイスのアクセスを許可する前にパスワードのような認証値を提供することをデバイスに要求することができる(又、多くのWi‐Fiアクセスポイントは、セキュア又はオープンに拘らずアクセスが一旦許可されると暗号化を用いて通信するようにすることもできる)。
【0016】
車載デバイス1には、人間の介在を必要とすることなく且つ自動車が無人の電力状態にある間に自動的なセキュアデータの転送を実行するために自動車内の所定の操作を実行するように構成したプロセッサ12を設けることができる。通信チャネル15は、遠隔デバイス25から自動車へ如何なる種類のデータ(例えば、車載デバイス1又は他の車載デバイスに設置すべきソフトウェアのようなペイロード)をも安全にダウンロードするのに、又は自動車からペイロードを安全にアップロードするのに用いることができる。
【0017】
例えば、ある自動車のサプライチェーンにおいては、自動車の在庫(インベントリ)を海上船舶からの荷下ろし中及び荷下ろし後の双方又は何れか一方のある時間の間港で提示することができる。このような在庫は、各自動車のプロセッサ12が遠隔デバイス25と通信することにより港で更新するようにしうる。又、幾つかの又は全てのプロセッサ12がデータを遠隔デバイス25にアップロードするようにすることもできる。アップロードされるデータは、センサデータ、診断コードのような如何なる種類のデータにもすることができる(自動車が輸送中に動作するセンサを有する場合には、これらのセンサにより発生されたログを読取って、例えば、海上輸送後の自動車の状態を判断するようにしうる)。
【0018】
プロセッサ12は、所定のトリガ事象に基づいて通信チャネル15を確立する時間を識別することができる。メモリ11はこのトリガ事象を規定するための1つ以上の値14を記憶しうる。ある例では、これらの値14を製造時にメモリ11内に組込むことができる。プロセッサ12は、1つ以上のリソース(図示せず)を検査することを含みうる所定のトリガ事象に基づいて監視を開始することができる。
【0019】
1つ以上のリソースには、ローカルリソース、例えば、車載リソースとリモートリソースとの双方又は何れか一方を含めることができる。リモートリソースの一例はジオフェンスである。ある例では、ジオフェンスに対して予め決定した近傍を所定のトリガ事象に含めることができる。プロセッサ12は、受信した信号に基づいてジオフェンスを表すデータを得ることができる。このプロセッサ12はこのデータを値14と比較して所定の事象の発生を認識するようにしうる(例えば、通信チャネル15を確立するために自動車がジオフェンスから予め決定した近傍にあることを検出するようにしうる)。
【0020】
ローカルリソース、例えば車載リソースの一例は自動車のクロック5である。ある例では、所定のトリガ事象に予め決定した時間を含めることができる。プロセッサ12は、クロック5により発生されたデータを取得して、このデータを値14と比較するようにしうる。このプロセッサ12は所定の事象の発生を認識することができる(例えば、現在の時間が通信チャネル15を確立するための予め決定した時間に等しいことを検出することができる)。
【0021】
ある例でセキュアWi‐Fiを使用することに加えて、所定のトリガ事象を使用することにより安全性を得ることができる。例えば、フェンス及びガード(防護物)のような物理的な安全性を達成しうる港の物理的な個所に通信チャネル15を確立することができる。又、通信チャネルを確立するために時間を予め決定することにより安全性を得ることができる。その理由は、この時間により自動車の物理的な位置を表すことができる(この時間によりサプライチェーンに沿う自動車の位置を表すことができる)ためである。
【0022】
通信チャネル15は無線インタフェース7のWi‐Fiトランシーバにおいて確立し、これにより中間者攻撃に対して保護する強力な暗号化を提供するようにしうる。他の例では、強力な暗号化のようなセキュリティ機能を含む無線インタフェース7の如何なる部分においても通信チャネル15を確立するようにしうる。購入者が用いる受信機及び送信機の双方又は何れか一方とは異なる、自動的なセキュアデータの転送のための専用の受信機及び送信機の双方又は何れか一方を用いることができる。
【0023】
ある例では、従前のように、遠隔デバイス25はデータ転送の開始前にデバイスに対し認証を行うことをこれらのデバイスに要求するようにしうる。ある例では、遠隔デバイス25はセキュアWi‐Fiアクセスポイントとしうる。
【0024】
遠隔デバイス25には、認証条件に加えて、(ある例では)自動車にダウンロードすべきデータ(例えば、自動車更新情報)を記憶するデータストア21と、ビークル更新情報を各自動車に直接提供するために個別のサーバに直接接続するビルトイン(内蔵)サーバ又はインタフェースのようなデバイス22とを設けることもできる。これらの例では、サービスセンタで動作させうる携帯電子デバイスとは相違して、遠隔デバイス25には、インターネットを介して遠隔サーバにアクセスするブロードバンドインターネットアクセスを必要としないようにしうる。これらの例では、デバイス22により通信チャネル15を介して車載デバイス1に直接自動車更新情報をダウンロードすることができる。遠隔デバイス25はインターネットに接続するための如何なる構成要素をも必要としないようにでき、実際にはこれらの構成要素はコスト削減とセキュリティ上の配慮との双方又は何れか一方のような種々の理由で遠隔デバイス25から省略することができる。他の例では、遠隔デバイス25にはデバイス22及びデータストア21の双方又は何れか一方を設けないようにすることができ、これらの例では、遠隔デバイス25によりインターネットを介してOEMサーバへのセキュアトンネルネットワークを(通信チャネル15の確立前のような)如何なる時でも確立するようにしうる。
【0025】
ある例では、遠隔デバイス25を、例えば、携帯用だけでなく輸送中に動作させうるようにしたモバイルデバイスとすることができる。自動車の目録品は、例えば、港の荷下ろし領域又は船舶輸送装置内で互いに又は他の物体と極めて接近して配置される可能性がある。ある例では、特に無線インタフェース7の特定の送受信機/受信機/送信機の範囲に応じて、モバイル遠隔デバイス25を無人の自動車の目録品の周囲を囲むように又はこれらの自動車間に、或いはこれらの双方に移送するようにするのが望ましい場合がある。又、ある例では、モバイル遠隔デバイス25が人により運ばれるようにするか、又は(人により制御しうる又はより一層機械化された実施例では周囲又は他の経路に沿って自立的に移動しうる(例えば、駆動、飛行等を行ないうる))業務用ビークル上で運ばれるようにすることができる。
【0026】
ある例では、追加の異なる通信チャネル(図示せず)を用いることができる。これらの例では、所定のトリガ事象を、通信チャネル15に対して用いられるのと同じ受信機又は送信機とする必要がない無線インタフェース7の送信機又は受信機を介する異なる通信チャネルを介して通信する自動車と関連させることができる。ある例では、通信チャネルをトリガ事象の一部として使用することによりセキュリティを達成することができる(このようにすることは必ずしも必要ではない)。例えば、プロセッサ12は通信チャネル15を確立するのに必要なある情報を有さない場合がある。異なる通信チャネルの確立及び復号化の双方又は何れか一方が達成される(例えば、異なる通信チャネルから再生される情報のみを用いて遠隔デバイス25を発見(discover)しうる)まで、プロセッサ12は通信チャネル15を確立するのに必要とするある情報を有さないようにしうる。この異なる通信チャネルを用いる実施例は後に
図4につき詳細に説明する。他の例では、この情報は、異なる通信チャネルを確立することなしにプロセッサ12により特定することができる(例えば、プロセッサ12により自動車のメモリ内の記憶情報をアクセスするようにしうる)。
【0027】
図2は、ある実施例において
図1の車載デバイス1により実行しうる動作200の幾つかを示す簡略化したフローチャートである。ブロック201では、車載デバイス1により第1のデータのソースを監視する、例えば、自動車発生情報と、自動車とは離れて発生された情報との双方又は何れか一方を監視することができる。ブロック202では、車載デバイス1により1つ以上の値に基づいて第1のデータを検査して、遠隔デバイスに結合するための所定のトリガ事象を特定するようにすることができる。この1つ以上の値の一部はビークルの製造時に組込むことができ、或いはこの1つ以上の値の一部は(この1つ以上の値の一部を得るために回復可能な暗号化情報を含む到来するセルラーコールのような)コールにより動的に得られるようにすることができる。ダイヤモンドブロック203では、所定のトリガ事象が生じたか否かを車載デバイス1により確認することができる。所定のトリガ事象が生じなかった場合には、例えば、ダイヤモンドブロック203を実行する(規則的な又はその他の)次のインターバルまでに処理がブロック201に戻るようにすることができる。
【0028】
ブロック204では、車載デバイス1により遠隔デバイスと通信するのに適した第2のデータを識別することができる。この第2のデータは、トリガ事象が生じる前に車載デバイス1のメモリ内に又は車載デバイス1にアクセスしうるメモリ内に位置させることができる。他の例では、第2のデータをトリガされた事象の一部として受信しうるようにしうるか、又はトリガ事象の一部としてアクセス可能となるようにしうるか、或いはこれらの双方を達成しうるようにすることができる。この第2のデータには遠隔デバイス特性に関する情報、例えば、遠隔デバイスに対して車載デバイス1を認証するための情報、遠隔デバイスを発見するためのアドレス又は他の情報、等を含めることができる。
【0029】
ブロック205では、車載デバイス1により第2の情報を用いて遠隔デバイスに対する通信チャネルを確立することができる。ブロック206では、車載デバイス1により通信チャネルを介する第3のデータのダウンロード及びアップロードの双方又は何れか一方を達成することができる。この第3のデータには、自動車の更新と、自動車からアップロードすべき情報との双方又は何れか一方を含めることができる。
【0030】
図3は、ある実施例における、
図1を参照して説明した他のデバイスを実行しうる動作300の幾つか示す簡略化したフローチャートである。ブロック301では、遠隔デバイス25により自動車内に設置された電子デバイスを所定のトリガ事象の発生に応答して認証するようにしうる。ブロック302では、遠隔デバイス25により電子デバイスとの通信チャネルを前記トリガ事象の発生に応答して確立するようにしうる。ブロック303では、遠隔デバイス25により通信チャネルを介するデータの送信及び受信の双方又は何れか一方を達成することができる。
【0031】
図4は、複数の通信チャネルを用いる実施例で実行しうる動作の幾つかを示すメッセージシーケンスチャートである。車載デバイス402は車載デバイス1(
図1)により実行される動作の何れかを実行することができ、遠隔デバイス404は遠隔デバイス25(
図1)により実行される動作の何れかを実行することができる。
【0032】
第2の通信チャネル403は通信チャネル15(
図1)に類似させることができる。第1の通信チャネル401は、自動車の無線インタフェースの異なる部分(例えば、異なるトランシーバ、異なる受信機、異なる送信機、等)を用いてインターネットを介して確立することができる。第1の通信チャネル401を確立する受信機/トランシーバは、第2の通信チャネル403を確立する受信機/トランシーバと同じ帯域幅にしたり、又は同じセキュリティを有するようにしたり、或いはこれらの双方を達成したりする必要はない。一例では、第1の通信チャネル401を確立する受信機/トランシーバは、第2の通信チャネル403を確立する異なるトランシーバ/受信機/送信機よりも低い帯域幅としうるセルラートランシーバ(例えば、Wi‐Fiトランシーバ)であり、ある例では、自動車のトランスミッションコントロールユニット(TCU)を用いてセルラー接続を介するとともにインターネットを介して接続を行うことができる。他の実施例では、第1の通信チャネル401をNFC(近距離無線通信)デバイス、ブルートゥース(Bluetooth;登録商標)トランシーバのような短距離無線トランシーバ、(例えば、セキュアWi‐Fiアクセスポイントとは異なるオープンWi‐Fiアクセスポイントのような)Wi‐Fiアクセスポイントとしうる。
【0033】
(OEMサーバとしうる又は遠隔デバイス404に対応する何れかのサーバとは異なる他のサーバとしうる)サーバ(図示せず)により、車載デバイス402に対する第1の通信チャネル401を確立して、遠隔デバイス402に対する自動的なセキュアデータの転送をトリガするようにしうる。前述したように、第1のチャネル401には第2の通信チャネル403と同じセキュリティを含める必要はない(ある例では第1のチャネル401は安全でない可能性がある)。
【0034】
サーバによれば代表的に第1の通信チャネル401を介して車載デバイス402にメッセージ411を送信することができる。このメッセージ411はSMS(ショートメッセージサービス)を介して、又はSSL(セキュアソケットレイヤ)のようなセキュアネットワークプロトコルを用いてインターネット接続を介して送信することができる。このメッセージ411はパブリック/プライベートアルゴリズムを用いて暗号化することができる(パブリックキーは自動車に存在させることができる)。
【0035】
メッセージ411には、既知のセキュア通信チャネルのリストを含めることができる。又、このメッセージ411には、1つ以上のSSID(サービスセット識別子)、各SSIDに対するパスワード、各SSIDに対するセキュリティタイプ情報等或いは(リストされたセキュア通信チャネルの各々に対する)これらの組合せのような接続情報を含めることができる。又、このメッセージ411には、所定のトリガ事象を特定する1つ以上の値、例えば、選択した時間に関する情報、ジオフェンスのような遠隔リソース等を、又はこれらの組合せを含めることができる。
【0036】
メッセージ411は送信者の低レベル通信API(アプリケーションプログラミングインタフェース)を用いて簡単なバイトアレイとして送信することができる。このメッセージ411はオープンWi‐FiアクセスポイントのようなWi‐Fiアクセスポイントにより送信しうる。
【0037】
動作412では、車載デバイス402により発見(例えば、リスト上のセキュア通信チャネルに対するスキャン)を行うことができ、これをリストに基づいて第2の通信チャネル403に接続するようにしうる。この動作412はメッセージ411の識別直後に実行することができ、又はトリガ事象情報により種々の時間と関連するトリガ状態を特定して発見を達成することができる。ある例では、車載デバイス402を、(例えば、スキャン処理に代わって又はスキャン処理が失敗した場合に)リスト内のSSIDを用いて隠れたWi‐Fiアクセスポイントに接続を試みるように構成しうる。動作413では、車載デバイス402が、接続されている第2の通信チャネル403を介して遠隔デバイス404への接続を達成しうる。車載デバイス402は、(第1の通信チャネル401から再生された認証値に基づかせることができる)認証要求414を遠隔デバイス404に送信することができる。遠隔デバイス404は、例えば車載デバイス402をこの遠隔デバイス404に対し認証させる認証応答415を遠隔デバイス404に返信することができる。この認証ハンドシェイクにより他のセキュリティの層を提供しうる。
【0038】
車載デバイス402は、動作マニフェスト要求416を送信して如何なる動作を実行するか(例えば、更新を実行するか、構成を変更するか、等)を識別することができる。このことにより、動作用システムの更新、ユーザアプリケーションの更新、地図の更新、等、又はこれらの組合せの1つ以上を識別することができる。遠隔デバイス404(又はそのサーバ)は動作マニフェスト417を送信し、これにより車載デバイス402がマニフェスト417において識別された選択に基づいて動作418を実行するようにすることができる。車載デバイス402は動作結果を含むメッセージ419を送信することができ、遠隔デバイス404(例えば、そのサーバ)は確認応答420を送信することができる。車載デバイス402は確認応答420の受信とタイムアウトの到達との双方又は何れか一方に応答して切断(通信停止)421を実行しうる。
【0039】
ある例では、自動車の所有者が自分の自動車を予定の保守のために特約店に持ち込む際に、上述した原理を適用しうるようにする。自動車の所有者は待合室で待つことができ、自動車は(駐車場では無人となっており)上述した動作の何れかを実行して、自動的なセキュアデータの転送を実行しうるようにする(ある例では、自動車は特約店で隠れたWi‐Fiアクセスポイントに接続しうるようにする)。自動車は必ずしも特約店に持ち込んだり駐車場に入れたりする必要はない。ある例では、終了時に、自動車及びOEMサーバの双方又は何れか一方が、自動車の所有者の個人用携帯デバイス及び特約店の店員の計算デバイスの双方又は何れか一方にメッセージを送信するようにしうる。
【0040】
ある例では、上述した原理を稼働中の自動車のフリート又は返却されたレンタルの自動車に適用しうる。フリートのドライバ又は顧客は自動車を駐車場に戻して次の就業日まで自動車をそのままにするか又はレンタルの返却を行うことができる。駐車場では、自動車が自動的なセキュアデータの転送を実行するために本明細書に記載した動作の何れかを実行して、自動車を更新するか又は自動車からデータ(例えば、その日に収集したセンサデータ)を引出すか、或いはこれらの双方を達成するようにしうる。
【0041】
ある例では、病院又は養護施設を対象とした医療デバイスや、産業用デバイスや、インターネットオブシングス(IoT)デバイスや、ホームセキュリティ及びホームオートメーションのような家庭用のIoT製品や、航空機及びこれに関連する航空施設や、遠隔監視デバイスや、その他や、或いはこれらの組合せを含む(これらに限定されない)セキュアアップデーティング(セキュア更新)を必要とする又は高プライバシー値のデータを記憶する任意の携帯デバイスに対する自動的なセキュアデータの転送に上述した原理を適用しうる。
[例]
【0042】
例1は、無人の電力状態にある自動車内で動作する車載電子デバイスであって、この車載電子デバイスは、遠隔セキュアネットワークリソースと通信するための無線インタフェースと、この遠隔セキュアネットワークリソースに無人の電力状態にある自動車を結合するための所定のトリガ事象を特定する1つ以上の値を記憶するメモリと、プロセッサとを具えており、このプロセッサは、監視すべきリソースを識別し、この識別したリソースを前記1つ以上の値に対して監視するのに応答して得られた第1のデータを検査することにより所定のトリガ事象の発生を認識し、この所定のトリガ事象の発生の認識に応答して、前記車載電子デバイスを前記遠隔セキュアネットワークリソースに結合するのに適した第2のデータを識別し、この第2のデータを用いて前記無線インタフェースを介する前記遠隔セキュアネットワークリソースへの通信チャネルを確立し、この通信チャネルを介して前記無人の電力状態にある自動車に第3のデータをダウンロードするか又はこの通信チャネルを介して前記無人の電力状態にある自動車からこの第3のデータをアップロードするように構成したものである。
【0043】
例2は、例1又は本明細書における他の何れかの例の主題を含み、第1のデータが遠隔セキュアネットワークリソースとは独立して確立された通信チャネルを介して受信された信号の内容を有するようにしたものである。
【0044】
例3は、例1及び例2の何れかの例又は本明細書における他の何れかの例の主題を含み、前記無線インタフェースの第1の受信機又はこの第1の受信機に対応する送信機を用いて前記通信チャネルの1つが確立され、前記第1の受信機とは異なる前記無線インタフェースの第2の受信機を用いて前記通信チャネルの他の通信チャネルが確立されるようにしたものである。
【0045】
例4は、例1〜3の何れかの例又は本明細書における他の何れかの例の主題を含み、前記第1の受信機がWi‐Fiトランシーバの受信機を有し、前記第2の受信機がセルラートランシーバ及び短距離無線トランシーバのうちの少なくとも一方の受信機を有するようにしたものである。
【0046】
例5は、例1〜4の何れかの例又は本明細書における他の何れかの例の主題を含み、前記第1のデータは、前記通信チャネルが延在する接続を確立するための接続情報を有しているようにしたものである。
【0047】
例6は、例1〜5の何れかの例又は本明細書における他の何れかの例の主題を含み、前記接続情報がサービスセット識別子(SSID)及びセキュリティタイプ値を有するようにしたものである。
【0048】
例7は、例1〜6の何れかの例又は本明細書における他の何れかの例の主題を含み、前記接続情報がパスワードを有するようにしたものである。
【0049】
例8は、例1〜7の何れかの例又は本明細書における他の何れかの例の主題を含み、前記自動車が基準(reference )の所定の近傍内に移動することを表す情報を前記第1のデータが有するようにしたものである。
【0050】
例9は、例1〜8の何れかの例又は本明細書における他の何れかの例の主題を含み、前記基準がジオフェンスを有しているようにしたものである。
【0051】
例10は、例1〜9の何れかの例又は本明細書における他の何れかの例の主題を含み、前記所定のトリガ事象が予定時刻を有するようにしたものである。
【0052】
例11は、例1〜10の何れかの例又は本明細書における他の何れかの例の主題を含み、前記第2のデータが所定の事象の発生前に前記自動車の電子メモリ内に存在する接続データを有するようにしたものである。
【0053】
例12は、例1〜11の何れかの例又は本明細書における他の何れかの例の主題を含み、前記第3のデータが自動車にダウンロードすべき更新情報を有するようにしたものである。
【0054】
例13は、例1〜12の何れかの例又は本明細書における他の何れかの例の主題を含み、前記遠隔セキュアネットワークリソースがセキュアWi‐Fiアクセスポイントを有するようにしたものである。
【0055】
例14は、例1〜13の何れかの例又は本明細書における他の何れかの例の主題を含み、前記識別されたリソースが車載リソースを有するようにしたものである。
【0056】
例15は、例1〜14の何れかの例又は本明細書における他の何れかの例の主題を含み、前記識別されたリソースがジオフェンスに対応するデバイス又は前記自動車から分離された他の遠隔デバイスのリソースであるようにしたものである。
【0057】
例16は、無人の電力状態にある自動車との第1の通信チャネルを確立するステップと、前記自動車とこの自動車から離間した無線アクセスポイントとを結合する第2の通信チャネルであって、前記第1の通信チャネルとは異なるこの第2の通信チャネルを確立するのに適した認証値を表すデータを前記第1の通信チャネルを介して送信するステップと、前記無線アクセスポイントを用いて前記第1の通信チャネルを介する送信に応答して電子デバイスに対する前記第2の通信チャネルを確立するステップと、前記第2の通信チャネルを介してペイロードを送信又は受信するステップとを具える方法である。
【0058】
例17は、例16又は本明細書における他の何れかの例の主題を含み、前記第2の通信チャネルが前記第1の通信チャネル内に存在しないセキュリティの層を有しているようにするものである。
【0059】
例18は、例16及び17の何れかの例又は本明細書における他の何れかの例の主題を含み、前記認証値を表す前記データが暗号化されたデータを有しているようにするものである。
【0060】
例19は、例16〜18の何れかの例又は本明細書における他の何れかの例の主題を含み、前記無線アクセスポイントが前記データにより表された情報により識別された隠れたアクセスポイントを有し、且つ前記第2の通信チャネルの確立が、少なくとも1回のスキャン試行の失敗に応答して前記隠れたアクセスポイントへの接続を有するようにするものである。
【0061】
例20は、例16〜19の何れかの例又は本明細書における他の何れかの例の主題を含み、前記無線アクセスポイントがセキュリティ機能に基づいて動作する第1のセキュアアクセスポイントを有し、且つ前記セキュリティ機能に基づいて動作しない第2の異なるセキュアアクセスポイントを用いて前記第1の通信チャネルが確立されるようにするものである。
【0062】
例21は、第1の入力/出力インタフェースと、この第1の入力/出力インタフェースとは異なる第2の入力/出力インタフェースと、遠隔セキュアネットワークリソースに対応するセキュアチャネルを識別する回路とを具える電子デバイスであって、前記回路は、前記遠隔セキュアネットワークリソースに対しこの電子デバイスを認証するのに用いうる情報を取得するのに前記第1の入力/出力インタフェースを用いるかどうかを確認し、前記遠隔セキュアネットワークリソースに対しこの電子デバイスを認証するのに用いうる情報を取得するのに前記第1の入力/出力インタフェースを用いる確認に応答して、この第1の入力/出力インタフェースを介して第1の暗号化されたデータを取得するとともにこの第1の暗号化されたデータから前記情報を再生させ、この情報を用いて前記第2の入力/出力インタフェースを介する前記遠隔セキュアネットワークリソースへの接続を確立し、この接続を介して前記第1の暗号化されたデータとは異なる第2のデータをダウンロード又はアップロードするように構成されているようにした当該電子デバイスである。
【0063】
例22は、例21又は本明細書における他の何れかの例の主題を含むことができ、前記第2のデータが、自動車のソフトウェアと、前記電子デバイスが設置された自動車により収集された診断情報と、前記自動車の運転手と関連するプライベートデータ(例えば、位置情報、ユーザの嗜好、等)との少なくとも1つを有するようにしたものである。
【0064】
例23は、例21及び22の何れかの例又は本明細書における他の何れかの例の主題を含むことができ、前記第2のデータが、前記第1の暗号化されたデータとは異なるように暗号化されているようにしたものである。
【0065】
例24は、例21〜23の何れかの例又は本明細書における他の何れかの例の主題を含むことができ、第1の暗号化されたデータを取得するのにパケットデータセルラー接続(例えば、局所的に開始されたパケットデータセルラー接続)を確立するとともにこのパケットデータセルラー接続を介して前記前記第1の暗号化されたデータをダウンロードすることを有しているようにしたものである。
【0066】
例25は、例21〜24の何れかの例又は本明細書における他の何れかの例の主題を含むことができ、前記遠隔セキュアネットワークリソースへの接続がWi‐Fi接続を用いて確立されるようにしたものである。
【0067】
例26は、例21〜25の何れかの例又は本明細書における他の何れかの例の主題を含むことができ、前記第1の暗号化されたデータがパブリックアクセス可能なネットワークデバイス(例えば、インターネットでアクセス可能なデバイス)から取得されるとともに、第2のデータが異なるプライベートなネットワークデバイス(例えば、インターネットでアクセスできないデバイス)から取得されるようにしたものである。
【0068】
例27は、例21〜26の何れかの例又は本明細書における他の何れかの例の主題を含むことができ、前記接続が、前記第1の暗号化されたデータを取得する接続よりも安全であるようにしたものである。
【0069】
例28は、例21〜27の何れかの例又は本明細書における他の何れかの例の主題を含むことができ、前記第2の入力/出力インタフェースが前記第1の入力/出力インタフェースよりも大きな帯域幅となっているようにしたものである。
【0070】
例29は、例21〜28の何れかの例又は本明細書における他の何れかの例の主題を含むことができ、パブリック/プライベートキーの対のうちの第1のパブリックキーであって、前記電子デバイスに記憶されたこの第1のパブリックキーを用いて、前記遠隔セキュアネットワークリソースに接続するために使用しうる第2の異なるキーを有する前記情報を再生させるように前記回路が構成されているようにしたものである。
【0071】
例30は、例21〜29の何れかの例又は本明細書における他の何れかの例の主題を含むことができ、前記情報がサービスセット識別子(SSID)とSSIDアクセスポイント(例えば、隠れたSSIDアクセスポイント)に対するパスワードとを有するようにしたものである。
【0072】
例31は、例21〜30の何れかの例又は本明細書における他の何れかの例の主題を含むことができ、前記電子デバイスが前記情報の前記再生に応答してSSID及びパスワードの少なくとも一方を発見する(発見したSSID及びパスワードの少なくとも一方は、第1の暗号化されたデータの暗号解読時の前には前記電子デバイスにとって予め分かっていないものである)ようにしたものである。
【0073】
例32は、例21〜31の何れかの例又は本明細書における他の何れかの例の主題を含むことができ、前記電子デバイスが前記情報の前記再生に応答してこの情報の少なくとも一部を発見する(前記情報のこの発見した部分は、第1の暗号化されたデータの暗号解読時の前には前記電子デバイスにとって予め分かっていないものである)ようにしたものである。
【0074】
例33は、例21〜32の何れかの例又は本明細書における他の何れかの例の主題を含むことができ、前記回路が自動車の計算デバイスを有するようにしたものである。
【0075】
例34は、例21〜33の何れかの例又は本明細書における他の何れかの例の主題を含むことができ、前記回路は更に、自動車の外部の送信機及び自動車の外部のセンサの少なくとも一方に対応するとともに予め決定したデータ又は予め決定した事象に対応するデータを含む無線信号を監視するように構成されており、この無線信号の検出に応答して前述した確認を実行するようにしたものである。
【0076】
例35は、例21〜34の何れかの例又は本明細書における他の何れかの例の主題を含むことができ、前記電子デバイスが携帯機器(例えば、自動車)内に設置されており、前記無線信号は予め決定した地理的な位置の付近の前記携帯機器を検出するジオフェンス又はデバイスと関連するようにしたものである。
【0077】
例36は、例21〜35の何れかの例又は本明細書における他の何れかの例の主題を含むことができ、前記回路が更に、前記遠隔セキュアネットワークリソースに対し前記電子デバイスを認証するのに用いうる情報を取得するのに前記第1の入力/出力インタフェースを用いない確認に応答して、自動車のメモリデバイスからの前記情報を識別するように構成されているようにしたものである。
【0078】
例37は、例21〜36の何れかの例又は本明細書における他の何れかの例の主題を含むことができ、前記情報が既知のセキュア通信チャネルのリストを有するようにしたものである。
【0079】
例38は、例21〜37の何れかの例又は本明細書における他の何れかの例の主題を含むことができ、前記情報は保護されたメモリから識別されるようにしたものである。
【0080】
例39は、例21〜38の何れかの例又は本明細書における他の何れかの例の主題を含むことができ、前記回路は遠隔デバイスから予定(スケジュール)を取得する確認を行い、この確認はクロック及びカウンタの双方又は何れか一方が前記予定に対応する値に達するのに応答するようにしたものである。
【0081】
例40は、例21〜39の何れかの例又は本明細書における他の何れかの例の主題を含むことができ、前記無線信号は、前記電子デバイスの前記第1の入力/出力インタフェース、前記第2の入力/出力インタフェース及び第3の入力/出力インタフェースの少なくとも1つを介して受信するようにしたものである。
【0082】
例41は、例21〜40の何れかの例又は本明細書における他の何れかの例の主題を含むことができ、前記第1の暗号化されたデータはパブリックネットワークゲートウェイから取得され(例えば、パブリックネットワークゲートウェイにより転送され)、前記第2のデータは如何なるネットワークゲートウェイとも無関係に(例えば、パブリックネットワークゲートウェイとして動作しないアクセスポイントから直接)取得されるようにしたものである。
【0083】
例42は、例21〜41の何れかの例又は本明細書における他の何れかの例の主題を含むことができ、前記接続は携帯無線アクセスポイントに対し(例えば、直接)確立されるようにしたものである。
【0084】
例43は、例21〜42の何れかの例又は本明細書における他の何れかの例の主題を含むことができ、前記第1の入力/出力インタフェースがセルラートランシーバと、短距離無線トランシーバ(例えば、ブルートゥーストランシーバ)と、近距離無線通信(NFC)トランシーバとのうちの少なくとも1種類を有するようにしたものである。
【0085】
例44は、例21〜43の何れかの例又は本明細書における他の何れかの例の主題を含むことができ、前記第1の入力/出力インタフェース及び前記第2の入力/出力インタフェースの各々が互いに異なる無線インタフェースを有するようにしたものである。
【0086】
例45は、例21〜44の何れかの例又は本明細書における他の何れかの例の主題を含むことができ、前記接続を確立するのに前記情報に基づいて前記セキュアネットワークリソースにトンネリングすることを含んでいるようにしたものである。
【0087】
例46は、例21〜45の何れかの例又は本明細書における他の何れかの例の主題を含むことができ、前記回路は無人のビークル内で動作するようにしたものである。
【0088】
例47は、例21〜46の何れかの例又は本明細書における他の何れかの例の主題を含むことができ、前記第2のデータが自動車のソフトウェア(例えば、自動車のソフトウェアの更新及び自動車のファームウェアの双方又は何れか一方)を有しているものである。
【0089】
例48は、第1のネットワークリソースに対応するセキュアチャネルを識別する回路を具える自動車であって、この回路は、前記第1のネットワークリソースとは異なる第2のネットワークリソースから、セキュアネットワークリソースに対する前記自動車の構成要素を認証するのに適した情報を取得するためにノンセキュアチャネルを介して通信するかどうかを確認し、このノンセキュアチャネルを介して通信する確認に応答して、前記第2のネットワークリソースから第1の暗号化されたデータを取得するとともに、この第1の暗号化されたデータから前記情報を再生させ、この情報を用いて前記セキュアチャネルを介する前記第1のネットワークリソースへの接続を確立し、この接続を介して前記第1の暗号化されたデータとは異なる第2のデータをダウンロード又はアップロードするように構成したものである。
【0090】
例49は例48の主題を含むことができ、前記第2のネットワークリソースが遠隔サーバを有するようにしたものである。
【0091】
例50は、例48及び49の何れかの例又は本明細書における他の何れかの例の主題を含むことができ、前記回路は、前記確認を予定の時間で実行するか、又は自動車の外部の送信機と自動車の外部のセンサとの少なくとも一方に対応するとともに、予め決定したデータ又は予め決定した事象に対応するデータを含む無線信号を監視するように構成されており、前記確認は前記予定の時間又は前記無線信号の検出に応答して実行されるようにしたものである。
【0092】
例51は、例48〜50の何れかの例又は本明細書における他の何れかの例の主題を含むことができ、前記無線信号は、予め決定した地理的位置付近の自動車を検出するジオフェンス又はデバイスと関連するようにしたものである。
【0093】
例52は、例48〜51の何れかの例又は本明細書における他の何れかの例の主題を含むことができ、前記回路が更に、前記情報を取得するのに前記ノンセキュアチャネルを用いない確認に応答して、自動車に結合されたメモリデバイス又は自動車のメモリデバイスからの前記情報を識別するように構成されているものである。
【0094】
例53は、例48〜52の何れかの例又は本明細書における他の何れかの例の主題を含むことができ、前記情報が1つ以上のセキュア通信チャネルのリストを有するようにしたものである。
【0095】
例54は、例48〜53の何れかの例又は本明細書における他の何れかの例の主題を含むことができ、前記回路が、前記第1の暗号化されたデータの復号に応答して1つ以上のセキュア通信チャネルのリストを発見するように構成されているようにしたものである。
【0096】
例55には、第1のネットワークリソースに対応するセキュアチャネルを識別する方法であって、この第1のネットワークリソースとは異なる第2のネットワークリソースから、セキュアネットワークリソースに対する前記自動車の構成要素を認証するのに適した情報を取得するためにノンセキュアチャネルを介して通信するかどうかを確認するステップと、このノンセキュアチャネルを介して通信する確認に応答して、前記第2のネットワークリソースから第1の暗号化されたデータを取得するとともに、この第1の暗号化されたデータから前記情報を再生させるステップと、この情報を用いて前記セキュアチャネルを介する前記第1のネットワークリソースへの接続を確立するステップと、この接続を介して前記第1の暗号化されたデータとは異なる第2のデータをダウンロード又はアップロードするステップとを有する方法を含めることができる。
【0097】
上述した殆どの機器はハードウェア及びこれに関連するソフトウェアを有する。例えば、代表的な車載デバイス及び遠隔デバイスの双方又は何れか一方は、1つ以上のプロセッサと、上述した動作を実行するのにこれらのプロセッサで実行しうるソフトウェアとを含む可能性がある。本明細書では、一般的に理解されている意味で、マシン又はプロセッサにより用いうる、プログラム又はルーチン(サブルーチン、オブジェクト、プラグイン、等)及びデータを参照するのに用語ソフトウェアを用いている。周知のように、コンピュータプログラムは一般に、マシン可読記憶媒体又はコンピュータ可読記憶媒体内に記憶された命令を有している。本発明のある実施例には、マシン可読記憶媒体又はコンピュータ可読記憶媒体、例えば、デジタルメモリ内に記憶された実行可能なプログラム又は命令を含めることができる。本明細書では、如何なる特定の実施例においても通常の意味での“コンピュータ”を必要としていることを意味しているものではない。例えば、内蔵された又はその他の種々のプロセッサを本明細書で記載した構成要素のような機器に用いることができる。
【0098】
ソフトウェアを記憶するメモリも周知である。ある実施例では、所定のプロセッサと関連するメモリを、このプロセッサと同じ物理的デバイス(“オンボード”メモリ)、例えば集積回路のマイクロプロセッサ等内に配置されたRAM又はフラッシュ(FLASH)メモリ内に格納することができる。他の例では、メモリが外部ディスクドライブ、ストレージアレイ又は携帯フラッシュキーフォブのような独立デバイスを有するようにする。このような場合には、メモリとデジタルプロセッサとの2つが互いに動作的に結合されるか、又は例えばI/Oポート、ネットワーク接続等により互いに通信する際に、これらのメモリ及びデジタルプロセッサが互いに“関連付けられる”ようになり、プロセッサがメモリに記憶されたファイルを読取りうるようになる。関連付けられたメモリは設計(ROM)により又は許可設定により “読取専用”とするか或いはこのようにしないようにすることができる。他の例にはWORM(追記型光ディスク)、EPROM(消去可能PROM)、EEPROM(電気的消去可能PROM)、フラッシュメモリ、等を含めるが、これらに限定されるものではない。これらの技術はしばしばソリッドステートの半導体デバイスで実行されている。他のメモリは通常の回転ディスクドライブのような可動部分を具えることができる。このような全てのメモリは、“マシン可読”又は“コンピュータ可読”であり、本明細書に記載した機能を実施するための実行可能な命令を記憶するのに用いることができる。
【0099】
“ソフトウェアプロダクト”は、一連の実行可能な命令がマシン可読形態で記憶され、適切なマシン又はプロセッサがソフトウェアプロダクトに適切にアクセスすることにより前記命令を実行してこれら命令により導入される処理を達成しうるようにするメモリデバイスを言及するものである。ソフトウェアプロダクトはしばしばソフトウェアを配布するのに用いられる。上述の要約したマシン可読メモリ(これらに限定されない)を含むが何れかの種類のマシン可読メモリを用いてソフトウェアプロダクトを形成しうる。とは言え、電送(“ダウンロード”)を介してソフトウェアを配布することも既知であり、この場合、一般的に送信側又は受信側、或いはこれらの双方に対応するソフトウェアプロダクトが存在するものである。
【0100】
本発明の原理をその好適な実施例で説明し且つ図示したが、このような原理から逸脱することなく、本発明をその構成配置及び細部において変更しうること明らかである。本発明では、本発明の請求項の精神及び範囲内に入る全ての変形及び変更を要求するものである。