IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ パナソニックIPマネジメント株式会社の特許一覧

特開2023-141422情報処理装置、情報処理システム、および情報処理方法
<>
  • 特開-情報処理装置、情報処理システム、および情報処理方法 図1
  • 特開-情報処理装置、情報処理システム、および情報処理方法 図2
  • 特開-情報処理装置、情報処理システム、および情報処理方法 図3
  • 特開-情報処理装置、情報処理システム、および情報処理方法 図4
  • 特開-情報処理装置、情報処理システム、および情報処理方法 図5
  • 特開-情報処理装置、情報処理システム、および情報処理方法 図6
  • 特開-情報処理装置、情報処理システム、および情報処理方法 図7
  • 特開-情報処理装置、情報処理システム、および情報処理方法 図8
  • 特開-情報処理装置、情報処理システム、および情報処理方法 図9
  • 特開-情報処理装置、情報処理システム、および情報処理方法 図10
  • 特開-情報処理装置、情報処理システム、および情報処理方法 図11
  • 特開-情報処理装置、情報処理システム、および情報処理方法 図12
  • 特開-情報処理装置、情報処理システム、および情報処理方法 図13
  • 特開-情報処理装置、情報処理システム、および情報処理方法 図14
  • 特開-情報処理装置、情報処理システム、および情報処理方法 図15
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2023141422
(43)【公開日】2023-10-05
(54)【発明の名称】情報処理装置、情報処理システム、および情報処理方法
(51)【国際特許分類】
   G06F 21/62 20130101AFI20230928BHJP
【FI】
G06F21/62 390
【審査請求】未請求
【請求項の数】7
【出願形態】OL
(21)【出願番号】P 2022047743
(22)【出願日】2022-03-24
(71)【出願人】
【識別番号】314012076
【氏名又は名称】パナソニックIPマネジメント株式会社
(74)【代理人】
【識別番号】110002147
【氏名又は名称】弁理士法人酒井国際特許事務所
(72)【発明者】
【氏名】谷村 直哉
(72)【発明者】
【氏名】片田 智章
(57)【要約】
【課題】本開示は、追加ECUに許可する機能をより柔軟に設定することが可能な情報処理装置、情報処理システム、および情報処理方法を提供する。
【解決手段】本開示に係る情報処理装置は、車両が備える電子機器の制御を行う車両用制御装置に新たに接続される追加制御装置に許可する機能のレベルを決定する情報処理装置であって、前記車両用制御装置に接続された追加制御装置を識別可能な第1の識別情報、当該追加制御装置が追加された車両を識別可能な第2の識別情報、および当該車両に係る所定情報を取得する取得部と、前記取得部が取得した前記第1の識別情報、前記第2の識別情報、および前記所定情報に基づいて、前記追加制御装置に許可する機能を決定する決定部と、を備える。
【選択図】図8
【特許請求の範囲】
【請求項1】
車両が備える電子機器の制御を行う車両用制御装置に新たに接続される追加制御装置に許可する機能のレベルを決定する情報処理装置であって、
前記車両用制御装置に接続された追加制御装置を識別可能な第1の識別情報、当該追加制御装置が追加された車両を識別可能な第2の識別情報、および当該車両に係る所定情報を取得する取得部と、
前記取得部が取得した前記第1の識別情報、前記第2の識別情報、および前記所定情報に基づいて、前記追加制御装置に許可する機能を決定する決定部と、
を備える情報処理装置。
【請求項2】
前記第1の識別情報と、前記第2の識別情報と、前記追加制御装置に許可する機能のレベルである認証レベルとを対応付けた認証レベル情報から、前記取得部が取得した第1の識別情報および第2の識別情報に対応する認証レベルを取得する認証レベル取得部をさらに備え、
前記決定部は、前記認証レベル取得部が取得した認証レベルの機能を前記取得部が取得した所定情報に応じて調整することによって、前記追加制御装置に許可する機能を決定する、
請求項1に記載の情報処理装置。
【請求項3】
前記取得部は、前記所定情報として、前記追加制御装置の状態を示す状態情報を取得する、
請求項1または請求項2に記載の情報処理装置。
【請求項4】
前記取得部は、前記所定情報として、車両を利用するユーザに対応付けられた許可情報を取得する、
請求項1または請求項2に記載の情報処理装置。
【請求項5】
前記取得部は、前記所定情報として、前記追加制御装置の接続を申請する申請要求に応じて発行された認証用情報を取得する、
請求項1または請求項2に記載の情報処理装置。
【請求項6】
車両が備える電子機器の制御を行う車両用制御装置に新たに接続される追加制御装置に許可する機能のレベルを設定する情報処理システムであって、
前記車両用制御装置に接続された追加制御装置を識別可能な第1の識別情報、当該追加制御装置が追加された車両を識別可能な第2の識別情報、および当該車両に係る所定情報を取得する取得部と、
前記取得部が取得した前記第1の識別情報、前記第2の識別情報、および前記所定情報に基づいて、前記追加制御装置に許可する機能を決定する決定部と、
を備える情報処理システム。
【請求項7】
車両が備える電子機器の制御を行う車両用制御装置に新たに接続される追加制御装置に許可する機能のレベルを設定する情報処理装置によって実行される情報処理方法であって、
前記車両用制御装置に接続された追加制御装置を識別可能な第1の識別情報、当該追加制御装置が追加された車両を識別可能な第2の識別情報、および当該車両に係る所定情報を取得する取得ステップと、
前記取得ステップにて取得した前記第1の識別情報、前記第2の識別情報、および前記所定情報に基づいて、前記追加制御装置に許可する機能のレベルを設定する設定ステップと、
を含む情報処理方法。
【発明の詳細な説明】
【技術分野】
【0001】
本開示は、情報処理装置、情報処理システム、および情報処理方法に関する。
【背景技術】
【0002】
従来、乗用車等の各種の車両に、当該車両が備える各種電子機器の制御を総合的に行う車両用制御装置(以下、統合ECU(Electronic Control Unit)ともいう)が搭載されている。また、車両では、統合ECUのソフトウェアを更新することで機能を更新又は拡張することが行われている。
【0003】
ところで、統合ECUは車両に固定的に取り付けられるハードウェアであるため、一度取り付けられた統合ECUを容易に交換することはできない。一方で、ソフトウェアは、機能の追加・更新等の度にアップデートされるため、最新の統合ECUの機能を踏まえて構成されることが一般的である。そのため、車両に搭載された統合ECUの機能によっては、アップデートするソフトウェアの要求に対応することができない可能性がある。
【0004】
上記の問題に関しては、アップデートするソフトウェアの要求に応じて、機能を追加又は拡張するためのハードウェアモジュール(以下、追加ECUともいう)を追加又は交換することで、ソフトウェアの要求に対応することが提案されている。
【0005】
また、従来、追加ECUの製品グレードに応じて、当該追加ECUの機能を制限する技術が提案されている(例えば、特許文献1参照)。具体的には、上記従来技術においては、追加ECUの端末IDと、当該追加ECUが接続される統合ECUのID(車両側ID)とに基づいて、当該追加ECUに許可する機能のレベルである認証レベルが設定される。
【先行技術文献】
【特許文献】
【0006】
【特許文献1】特開2021-81939号公報
【発明の概要】
【発明が解決しようとする課題】
【0007】
しかしながら、上述した従来技術では、追加ECUの端末IDと車両側IDとによって一意的に追加ECUの認証レベルが設定される。このため、車両や当該車両を利用するユーザの状況等に応じて追加ECUの機能制限を行うことができるものでなく、この点において改善の余地が残されている。
【0008】
本開示が解決しようとする課題は、追加ECUに許可する機能をより柔軟に設定することが可能な情報処理装置、情報処理システム、および情報処理方法を提供することである。
【課題を解決するための手段】
【0009】
本開示に係る情報処理装置は、車両が備える電子機器の制御を行う車両用制御装置に新たに接続される追加制御装置に許可する機能のレベルを決定する情報処理装置であって、前記車両用制御装置に接続された追加制御装置を識別可能な第1の識別情報、当該追加制御装置が追加された車両を識別可能な第2の識別情報、および当該車両に係る所定情報を取得する取得部と、前記取得部が取得した前記第1の識別情報、前記第2の識別情報、および前記所定情報に基づいて、前記追加制御装置に許可する機能を決定する決定部と、を備える。
【発明の効果】
【0010】
本開示に係る情報処理装置によれば、追加ECUに許可する機能をより柔軟に設定することが可能となる。
【図面の簡単な説明】
【0011】
図1図1は、第1の実施形態に係る情報処理システムの概略構成を示す図である。
図2図2は、第1の実施形態に係る車載装置のハードウェア構成の一例を示す図である。
図3図3は、第1の実施形態に係る統合ECUの主たるハードウェア構成の一例を示すブロック図である。
図4図4は、第1の実施形態に係る機能レベル設定テーブルのデータ構成の一例を示す図である。
図5図5は、第1の実施形態に係る機能レベル調整テーブルのデータ構成の一例を示す図である。
図6図6は、第1の実施形態に係るサーバ装置の主たるハードウェア構成の一例を示すブロック図である。
図7図7は、第1の実施形態に係る認証レベル設定テーブルのデータ構成の一例を示す図である。
図8図8は、第1の実施形態に係る車載装置およびサーバ装置の主たる機能構成の一例を示すブロック図である。
図9図9は、第1の実施形態に係る情報処理システムによって実行される処理の一例を示すシーケンスチャートである。
図10図10は、第2の実施形態に係るユーザ情報管理テーブルのデータ構成の一例を示す図である。
図11図11は、第2の実施形態に係る車載装置およびサーバ装置の主たる機能構成の一例を示すブロック図である。
図12図12は、第2の実施形態に係る情報処理システムによって実行される処理の一例を示すシーケンスチャートである。
図13図13は、第3の実施形態に係る認証情報管理テーブルのデータ構成の一例を示す図である。
図14図14は、第3の実施形態に係る車載装置およびサーバ装置の主たる機能構成の一例を示すブロック図である。
図15図15は、第3の実施形態に係る情報処理システムによって実行される処理の一例を示すシーケンスチャートである。
【発明を実施するための形態】
【0012】
以下、図面を参照しながら、本開示に係る情報処理装置、情報処理システム、および情報処理方法の実施形態について説明する。
【0013】
(第1の実施形態)
第1の実施形態は、追加ECUの端末IDと車両側IDとによって一意的に追加ECUの機能レベルを設定する従来技術における第1の具体的課題を解決するものである。第1の具体的課題は、統合ECUにすでに接続されている追加ECU(既存ECU)や新たに接続された追加ECU(新規ECU)に故障や改造があった場合でも、追加ECUの機能レベルが変更されないことである。
【0014】
例えば、追加ECUに悪意ある改造が行われている場合、車両の正常な走行状態を損なうだけでなく、車内ネットワークに悪影響を及ぼす可能性がある。追加ECUは、後から追加されるもので差換しやすい構成となっていることもあり、悪意ある改造の対象となりやすい。特にカーシェアに利用される車両等、不特定多数の利用者が利用する車両ではリスクが高いと考えられる。また、追加ECUが故障している場合も車両の正常な走行状態を損なう可能性がある。
【0015】
そこで、第1の実施形態では、追加ECUの改造や故障(以下、総称して異常ともいう)などの状態を示す状態情報も加味して、当該追加ECUに許可する機能レベルを決定することで、上記第1の課題を解決するものである。なお、本明細書において、追加ECUに許可する機能のレベルを追加ECUの機能レベルという場合がある。追加ECUの機能レベルは、統合ECUと追加ECUとの協働によって制御される電子機器の機能のレベルであるということができる。
【0016】
図1は、第1の実施形態に係る情報処理システムの概略構成を示す図である。図1に示すように、情報処理システム1は、車載装置10と、サーバ装置30とを有する。車載装置10とサーバ装置30とは、インターネット等のネットワークNを介して互いに通信可能に接続される。なお、車載装置10(車両20)の台数は図1の例に限らないものとする。
【0017】
車載装置10は、乗用車等の車両20に搭載される。車載装置10は、車両20に搭載される各種の機能部12(図2参照)の動作を制御する。機能部12は、電子機器で構成される。
【0018】
サーバ装置30は、例えば、情報処理システム1を管理する企業等に設置される。サーバ装置30は、車載装置10から送信される情報に基づき、車載装置10が制御の対象とする機能部12の機能制限に関する情報を車載装置10に提供する。
【0019】
図2は、車載装置10のハードウェア構成の一例を示す図である。図2に示すように、車載装置10は、統合ECU11と、機能部12と、接続部13と、追加ECU14とを備える。
【0020】
統合ECU11は、車両用制御装置の一例である。統合ECU11は、車両に搭載された各種の機能部12の動作を統括して制御する。また、統合ECU11は、接続部13に追加ECU14が接続されている場合、追加ECU14と協働して機能部12の動作を制御する。
【0021】
具体的には、統合ECU11は、ソフトウェア上で、機能部12の制御に関するアプリケーションを実行することで、機能部12の制御を行う。かかるソフトウェアは、例えば基本ソフトウェア(以下、OSともいう)である。以下では、ソフトウェアがOSであるとして説明する。
【0022】
OSは、統合ECU11のスペックが動作環境を満たす範囲内で、更新プログラムによってアップデート、アップグレード等の更新を行うことが可能となっている。ここで、スペックは、例えば統合ECU11が備えるプロセッサのクロック数、メモリの容量等である。統合ECU11は、例えば、サーバ装置30にアクセスすることで、サーバ装置30から更新プログラムを取得する。
【0023】
また、統合ECU11は、固有の識別情報を保持する。統合ECU11の識別情報は、例えば、統合ECU11の製造番号やシリアルコード等の機器IDであり、他の車両の統合ECUと識別することが可能となっている。統合ECU11の識別情報は、車両を識別することが可能な情報であるので、車両IDとして用いられる。車両IDは、第2の識別情報の一例である。なお、車両IDは、統合ECU11の機器IDに限らず、統合ECU11が搭載される車両20の機器IDとしてもよい。
【0024】
さらに、統合ECU11は、接続部13に接続された追加ECU14から、当該追加ECU14を識別する端末ID、および当該追加ECU14の状態(例えば異常の有無等)を示す状態情報を取得する。端末IDは第1の識別情報の一例であり、状態情報は車両に係る所定情報の一例である。
【0025】
統合ECU11は、上述した端末ID、車両ID、および状態情報に基づいて、追加ECU14の機能レベルを決定する。統合ECU11は、サーバ装置30と通信を行い、必要な情報を当該サーバ装置30から取得して、追加ECU14の機能レベルを決定する。追加ECU14の機能レベルの決定方法の詳細は後述する。本実施形態において、統合ECU11は、情報処理装置の一例である。
【0026】
機能部12は、車両20に搭載された統合ECU11の制御対象となる、各種の機能を実現することが可能な装置である。機能部12としては、例えば、MID(Multi Information Display)121、CID(Center Information Display)122、HUD(Head Up Display)123、通信部124、スピーカ125等が挙げられる。
【0027】
MID121は、例えば運転席の正面に設けられるメータMIDなどであり、液晶ディスプレイ等で構成される。CID122は、センタクラスタに設けられるディスプレイであり、例えば経路案内等のナビゲーション情報やオーディオ機器に関するオーディオ情報等を表示する。HUD123は、例えばインストルメントパネルに設けられ、プロジェクタによって形成される表示像を、投影部材としてのフロントウインドシールドに既定された投影領域に投影する。
【0028】
通信部124は、サーバ装置30等の外部装置との通信や車内ネットワークの通信を司る。統合ECU11は、通信部124を介して外部装置と接続されることで、当該外部装置と情報の送受信が可能となる。スピーカ125は、車室内に設けられる複数のスピーカ群からなる音声出力装置である。
【0029】
接続部13は、追加ECU14を着脱自在に接続可能なインターフェイスである。なお、接続部13のインターフェイス規格は特に問わず、例えば汎用のインターフェイス規格を使用することができる。
【0030】
追加ECU14は、統合ECU11を補助する目的で搭載される追加制御装置であり、接続部13に着脱自在に接続される。追加ECU14は、OSのアップグレードのために追加又は既存の追加ECU14と交換される。例えば、統合ECU11のスペックが、更新プログラムが要請するスペックを満たさない場合、当該スペックを補うため追加ECU14が追加される。
【0031】
図2では、接続部13に予め接続された既存の追加ECU23である既存ECU141と、接続部13に新たに接続(追加)された新規の新規ECU142とを図示した例を示している。追加ECU14は、接続部13を介して統合ECU11に接続される。
【0032】
なお、追加ECU14は、固有の識別情報(端末ID)を保持している。端末IDは、例えば、追加ECU14の製造番号やシリアルコード等の機器IDであり、他の追加ECU14と識別することが可能となっている。
【0033】
上述した統合ECU11は、例えば、図3に示すコンピュータ構成を有する。ここで、図3は、統合ECU11の主たるハードウェア構成の一例を示すブロック図である。
【0034】
図3に示すように、統合ECU11は、CPU(Central Processing Unit)111、ROM(Read Only Memory)112、およびRAM(Random Access Memory)113を備えたコンピュータとして構成される。
【0035】
CPU111は、プロセッサの一例であり、車載装置10を統括して制御する。ROM112は、CPU111が実行する各種プログラムや制御情報を記憶する。RAM113は、CPU111のワークエリアとして機能する。
【0036】
また、統合ECU11は、I/Oポート114および記憶部115を備える。I/Oポート114は、統合ECU11と車載装置10が備える他の装置との間で情報の入出力を行うための端子である。I/Oポート114には、機能部12や接続部13等が接続される。
【0037】
記憶部115は、HDD(Hard Disk Drive)や、SSD(Solid State Drive)、フラッシュメモリ等の記憶媒体を有する。記憶部115は、車両ID、更新の対象となるOS、機能部12の制御に関するアプリケーション等を記憶する。また、記憶部115は、機能レベル設定テーブル115a、および機能レベル調整テーブル115bを記憶する。
【0038】
機能レベル設定テーブル115aは、機能部12の機能設定に係るデータテーブルで、追加ECU14に設定される認証レベルと有効化される機能部12の機能との関係を規定するものである。図4は、機能レベル設定テーブル115aのデータ構成の一例を示す図である。機能レベル設定テーブル115aは、機能部12の種別毎に、認証レベルと有効化(又は無効化)する機能とを対応付けて記憶する。
【0039】
ここで、認証レベルは、追加ECU14の製品グレード等に応じて定まるパラメータであって、追加ECU14の機能レベルを示す。より詳細には、認証レベルは、追加ECU14の端末IDと車両IDとの組み合わせによって予め定められるものであって、サーバ装置30で管理される。統合ECU11は、サーバ装置30から認証レベルを取得する。
【0040】
認証レベルは、複数の段階(レベル)に区分されており、認証レベルAが最も高いレベルを、認証レベルDが最も低いレベルを意味する。また、認証レベルBは、認証レベルAより下位のレベルであり、認証レベルCは、認証レベルBより下位でかつ、認証レベルDより上位のレベルを意味する。なお、本実施形態の機能レベル設定テーブル115aでは、上位のレベルであるほど、有効化される機能が高機能となるように設定されている。
【0041】
例えば、MIDの場合、認証レベルAでは機能Aaが有効化され、認証レベルBでは機能Baが有効化される。また、認証レベルCでは機能Caが有効化され、認証レベルDでは機能が停止される。例えば、上位の機能は、下位の機能を包含するとともに、下位の機能とは異なる機能を有する。
【0042】
また、最下位の認証レベルである認証レベルDでは、全ての機能部12の機能が無効とされる。追加ECU14の機能レベルが認証レベルDである場合、追加ECU14と統合ECU11との協働による制御は無効化され、機能部12は追加ECU14が接続される前の状態の機能レベルで制御される。
【0043】
なお、レベルと機能との関係は任意に設定可能とする。例えば、MIDの機能を機能Aa、CIDの機能を機能Ab、HUDの機能を機能Ac、通信部の機能を機能Ad、スピーカの機能を機能Beとする認証レベルなど、より多くの認証レベルを設定してもよい。
【0044】
機能レベル調整テーブル115bは、機能レベル設定テーブル115aで設定された機能レベルを追加ECU14の異常の有無に応じて調整するためのデータテーブルである。図5は、機能レベル調整テーブル115bのデータ構成を示す図である。機能レベル調整テーブル115bは、異常の有無と調整レベルとを対応付けて記憶する。
【0045】
統合ECU11は、追加ECU14の状態を示す状態情報を取得すると、当該状態情報が示す異常の有無に基づき、機能レベル調整テーブル115bから該当する調整レベルを読み出す。次いで、統合ECU11は、サーバ装置30から受信した認証レベルを、機能レベル調整テーブル115bから読み出した調整レベルに基づいて調整する。これにより、統合ECU11は、追加ECU14の機能レベルを決定する。
【0046】
例えば、状態情報が異常なしを示す情報である場合には、統合ECU11は、サーバ装置30から受信した認証レベルを、追加ECU14の機能レベルに決定する。また、状態情報が異常ありを示す情報である場合には、統合ECU11は、最下位の認証レベルすなわち認証レベルDを、追加ECU14の機能レベルに決定する。このように、統合ECU11は、端末IDと車両IDとの組み合わせによって定められた認証レベルを、状態情報に基づいて調整して追加ECU14の機能レベルを決定する。言い換えれば、統合ECU11は、端末ID、車両ID、および状態情報に基づいて、追加ECU14の機能レベルを決定するものである。
【0047】
なお、機能レベル調整テーブル115bは図5のデータ構成に限らない。例えば、機能レベル調整テーブル115bは、異常の種別を複数設定し、その種別毎に降格レベル値(1レベル降格、2レベル降格など)等を記憶してもよい。この場合、追加ECU14の異常の状態に応じて、認証レベルを降格させるレベル値を設定することができる。例えば、追加ECUの異常の状態に応じて、認証レベルを1レベル降格させたり、2レベル降格させたりすることができる。また、機能レベル調整テーブル115bは、機能部12毎に設定されていてもよい。この場合、異常の有無あるいは種別に応じて、機能部12毎に機能レベルを降格させることも可能となる。
【0048】
次に、図6を参照して、サーバ装置30のハードウェア構成について説明する。図6は、サーバ装置30の主たるハードウェア構成の一例を示すブロック図である。
【0049】
図6に示すように、サーバ装置30は、CPU31、ROM32、およびRAM33を備えたコンピュータとして構成される。
【0050】
CPU31は、プロセッサの一例であり、サーバ装置30を統括して制御する。ROM32は、CPU31が実行する各種プログラムや制御情報を記憶する。RAM33は、CPU31のワークエリアとして機能する。
【0051】
また、サーバ装置30は、通信部34および記憶部35を備える。通信部34は、ネットワークNに接続可能な有線又は無線の通信インターフェイスである。
【0052】
記憶部35は、HDDや、SSD、フラッシュメモリ等の記憶媒体を有する。記憶部35は、CPU31が実行する各種プログラムや設定情報を記憶する。また、記憶部35は、車載装置10(統合ECU11)のOSを更新するための更新プログラムを記憶する。さらに、記憶部35は、認証レベルの決定に係る認証レベル設定テーブル35aを記憶する。
【0053】
認証レベル設定テーブル35aは、購入された追加ECU14の認証レベルを管理するデータテーブルである。図7は、認証レベル設定テーブル35aのデータ構成の一例を示す図である。図7に示すように、認証レベル設定テーブル35aは、端末IDと車両IDとの組毎に、認証レベルを対応付けて記憶する。認証レベル設定テーブル35aは認証レベル情報の一例である。
【0054】
ここで、端末IDと車両IDとの組は、車両20の各々に搭載された統合ECU11および追加ECU14の組に対応する。また、認証レベルは、車両IDと端末IDとの組に対して予め設定されている。例えば、追加ECU14のグレードが最高である場合、認証レベルには、車両IDと端末IDとの組で実現されるスペックで最大のパフォーマンスが発揮できるレベル値が設定される。
【0055】
サーバ装置30は、車載装置10から車両IDと端末IDとの組を受信すると、当該組が認証レベル設定テーブル35aに登録されているか否かを確認することで、正規の組み合わせか否かを認証する。車載装置10から受信した車両IDと端末IDとの組が認証レベル設定テーブル35aに登録されていない場合、すなわち当該組が正規の組み合わせでない場合には、追加ECU14が正規の製品でなかったり、他の車両からの盗難品であったりすることが想定される。このため、サーバ装置30は、追加ECU14の機能レベルを例えば最下位のレベルである認証レベルDに設定する。
【0056】
サーバ装置30は、車載装置10から受信した車両IDと端末IDとの組が認証レベル設定テーブル35aに登録されていることを認識すると、当該組が正規の組み合わせと判断し、認証レベル設定テーブル35aから該当する認証レベルを読み出す。認証レベル設定テーブル35aは、端末IDと車両IDとの組み合わせによって、認証レベルを一意に特定するものとなっている。
【0057】
次に、車載装置10およびサーバ装置30の機能構成について説明する。図8は、車載装置10およびサーバ装置30の主たる機能構成の一例を示すブロック図である。
【0058】
図8に示すように、車載装置10の統合ECU11の制御部は、CPU111がROM112や記憶部115に記憶された制御プログラムにしたがって動作することで、状態検知部101、取得部102、情報取得部103、決定部104、および機能制御部105として機能する。なお、これら各機能は専用回路等のハードウェアで構成されてもよい。
【0059】
状態検知部101は、接続部13に対する追加ECU14の接続状態を検知する。また、状態検知部101は、接続部13に接続された追加ECU14から端末IDを取得する。
【0060】
例えば、状態検知部101は、図2に示す車載装置10の状態において、接続部13に既存ECU141が接続されていること、新規ECU142が新たに接続されたことを検知する。そして、状態検知部101は、既存ECU141および新規ECU142の各々から、端末IDを取得する。
【0061】
また、状態検知部101は、接続部13に接続された追加ECU14のハードウェア状態を検知する。ここで、追加ECU14のハードウェア状態は、追加ECU14に対して施された改造の有無や、追加ECU14に生じた故障の有無あるいは劣化状態などを意味する。
【0062】
例えば、追加ECU14に対する改造として、CAN(Controller Area Network)インベーダ等のエミュレータ装置が盗難目的等のため不正に取り付けられることがある。このような悪意のある改造が行われると、車両20の正常な走行状態を損なうだけでなく、車内ネットワーク等に悪影響を及ぼす可能性がある。また、例えば、追加ECU14に生じる故障として断線等が挙げられる。この場合も、車両20の正常な走行状態を損なう可能性がある。
【0063】
そこで、本実施形態の車載装置10では、追加ECU14に施された改造や故障の状態を、状態検知部101が検知する構成を採用している。具体的には、状態検知部101は追加ECU14に施された改造や故障の有無を検知する。
【0064】
改造や故障の検知方法は特に問わず、公知の方法を採用することができる。例えば、接続部13と追加ECU14とを接続するバスをシールドするようなループ配線を張り巡らせ、当該ループ配線が遮断された場合に改造が行われたと検知する、いわゆるタンパ検知の方法を採用してもよい。また、状態検知部101は、追加ECU14に流れる信号に基づき改造や故障の種別を検知してもよい。
【0065】
状態検知部101が追加ECU14の状態を検知するタイミングは特に問わないものとするが、本実施形態においては、追加ECU14の接続部13への接続時および車両20(車載装置10)の起動時に上記検知を行う。車両20の起動時に追加ECU14の状態検知を行うことで、ユーザが車両20を利用する度に追加ECU14の異常をチェックすることができるという利点がある。
【0066】
取得部102は、車両用制御装置(統合ECU11)に接続された追加制御装置(追加ECU14)を識別可能な第1の識別情報(端末ID)、当該追加制御装置が追加された車両20を識別可能な第2の識別情報(車両ID)、および当該車両20に係る所定情報(状態情報)を取得する。具体的には、取得部102は、状態検知部101が取得した追加ECU14の端末ID、および状態検知部101が検知した追加ECU14の異常の有無を示す状態情報を取得する。また、取得部102は、記憶部115から車両IDを読み出すことで当該車両IDを取得する。
【0067】
情報取得部103は、サーバ装置30から認証レベルを取得するための処理を実行する。情報取得部103は、認証レベル取得部の一例である。具体的には、情報取得部103は、取得部102が取得した端末IDおよび車両IDを含む認証要求を、通信部124を介してサーバ装置30に送信する。また、情報取得部103は、認証要求に対する応答としてサーバ装置30から送信される認証レベルを受信する。情報取得部103が受信した認証レベルは、例えば記憶部115等に保持される。
【0068】
情報取得部103が認証要求を送信するタイミングは特に問わないものとするが、本実施形態においては、追加ECU14の接続部13への接続時および車両20(車載装置10)の起動時に認証要求を行う。
【0069】
決定部104は、取得部102が取得した第1の識別情報(端末ID)、第2の識別情報(車両ID)、および所定情報(状態情報)に基づいて、追加制御装置(追加ECU14)に許可する機能を決定する。具体的には、決定部104は、情報取得部103がサーバ装置30から受信した認証レベルを、取得部102が取得した状態情報に基づいて調整する。
【0070】
状態情報が追加ECU14に異常があることを示すものである場合、決定部104は、サーバ装置30から受信した認証レベルにかかわらず、追加ECU14に許可する機能レベルを認証レベルDに決定する。また、状態情報が追加ECU14に異常がないことを示すものである場合、決定部104は、追加ECU14に許可する機能レベルをサーバ装置30から受信した認証レベルに決定する。
【0071】
機能制御部105は、決定部104で決定された認証レベルに基づき、追加ECU14と協働して機能部12の動作を制御する。例えば、決定部104で決定された認証レベルが認証レベルBであった場合、機能制御部105は、図4の機能レベル設定テーブル115aに基づき、MID121を機能Ba、CID122を機能Bb、HUD123を機能Bc、通信部124を機能Bd、スピーカ125を機能Beで動作させる。
【0072】
一方、サーバ装置30の制御部は、CPU31がROM32や記憶部35に記憶された制御プログラムにしたがって動作することで、認証レベル特定部301として機能する。なお、この機能は専用回路等のハードウェアで構成されてもよい。
【0073】
認証レベル特定部301は、車載装置10から送信される認証要求を受け付け、当該認証要求に含まれる端末IDおよび車両IDに基づいて特定した認証レベルを要求元の車載装置10に送信する。具体的には、認証レベル特定部301は、通信部34を介して認証要求を受け付けると、認証レベル設定テーブル35aを参照し、認証要求に含まれた車両IDと端末IDとの組に対応する認証レベルを読み出す。そして、認証レベル特定部301は、通信部34を介して、特定した認証レベルを要求元の車載装置10に送信する。
【0074】
なお、認証要求に含まれた車両IDおよび端末IDの組が、認証レベル設定テーブル35aに存在しない場合、認証レベル特定部301は、最下位のレベルの認証レベルを要求元の車載装置10に送信する。このとき、認証レベル特定部301は、認証不成立を示すエラー情報を送信してもよい。この場合、追加ECU14が正規の製品でなかったり、他の車両からの盗難品であったりすることが想定されるため、エラー情報を受信した車載装置10は、接続部13の電気的な接続を遮断して追加ECU14が統合ECU11に接続されないようにすることが望ましい。
【0075】
次に、情報処理システム1により実行される処理について説明する。図9は、情報処理システム1によって実行される処理の一例を示すシーケンスチャートである。ここでは、サーバ装置30による端末IDの認証が成立した場合の例について説明する。
【0076】
統合ECU11は、車載装置10の接続部13に追加ECU14が接続されたことを検知すると(ステップS1)、追加ECU14に対して端末IDの要求を行う(ステップS2)。追加ECU14は、接続部13を介して端末IDを統合ECU11に入力する(ステップS3)。
【0077】
端末IDを取得した統合ECU11は、自己が保持する車両IDを読み出す(ステップS4)。次いで、統合ECU11は、端末IDおよび車両IDを含む認証要求をサーバ装置30に送信する(ステップS5)。
【0078】
サーバ装置30は、端末IDの認証および認証レベルの特定を行う(ステップS6)。端末IDの認証は、認証要求に含まれる端末IDと車両IDとの組が認証レベル設定テーブル35aに登録されているか否かを確認することによって行われる。また、認証レベルの特定は、認証レベル設定テーブル35aにおいて、認証要求に含まれる端末IDと車両IDとの組に対応付けられた認証レベルを読み出すことによって行われる。サーバ装置30は、特定した認証レベルを統合ECU11に送信する(ステップS7)。
【0079】
統合ECU11は、追加ECU14の状態検知を行う(ステップS8)。なお、状態検知は、サーバ装置30から認証レベルを受信する前の段階で予め実行されていてもよい。次いで、統合ECU11は、状態検知の結果を示す状態情報に基づいて、サーバ装置30から受信した認証レベルの調整を行う(ステップS9)。これにより、追加ECU14に許可する機能レベルが決定される。
【0080】
統合ECU11は、機能部12の機能を決定された機能レベルに制限する(ステップS10)。統合ECU11は、車載装置10の起動を検知すると(ステップS11)、上述したステップS2~ステップS10の処理を実行する。すなわち、ユーザが車両20を利用する度にステップS2~ステップS10の処理が実行される。
【0081】
上述した情報処理システム1の処理により、追加ECU14に異常がある場合には、当該追加ECU14の機能レベルを最下位のレベルに設定することができる。これにより、車両20の正常な走行や車内ネットワークへの悪影響を未然に防ぐことが可能となる。
【0082】
以上説明したとおり、本実施形態の統合ECU11は、当該統合ECU11に接続された追加ECU14を識別可能な端末ID、追加ECU14が追加された車両を識別可能な車両ID、および追加ECU14の状態を示す状態情報を取得する取得部102と、取得部102が取得した端末ID、車両ID、および状態情報に基づいて、追加ECU14に許可する機能を決定する決定部104と、を備える。
【0083】
これにより、追加ECU14に許可する機能を、追加ECU14の端末IDと車両IDとによって一意的に定めるのではなく、追加ECU14の状態も加味して決定することができる。このため、追加ECU14の異常に起因する、車両20の正常な走行や車内ネットワークへの悪影響を未然に防ぐことが可能となる。
【0084】
なお、本実施形態では、統合ECU11が取得部102および決定部104を備えものとしたが、サーバ装置30が取得部102および決定部104の機能を備えていてもよい。この場合、サーバ装置30が情報処理装置を構成する。
【0085】
(第2の実施形態)
第2の実施形態は、追加ECU14の端末IDと車両側IDとによって一意的に追加ECU14の機能レベルを設定する従来技術における第2の具体的課題を解決するものである。第2の具体的課題は、車両20を利用するユーザに応じて追加ECU14に許可する機能レベルを変更可能とすることである。
【0086】
例えば、不特定多数のユーザが1台の車両を利用するカーシェアなどのシェアサービスにおいて、当該ユーザの契約内容に応じて追加ECU14に許可する機能を変更できれば、ユーザに対してより多くの契約プランを提案でき、当該シェアサービスを実施する事業者にとって有用である。
【0087】
そこで、第2の実施形態では、車両を利用するユーザに関する情報も加味して追加ECU14の機能レベルを決定することで、上記第2の課題を解決するものである。
【0088】
以下、第2の実施形態の情報処理装置、情報処理システム、および情報処理方法について説明する。なお、第1の実施形態と同様の構成、機能については、説明を省略する場合がある。以下の説明が不必要に冗長になることを避け、当業者の理解を容易にするためである。
【0089】
本実施形態においては、サーバ装置30の記憶部35は、ユーザ情報管理テーブル35bを記憶している。ユーザ情報管理テーブル35bは、例えばシェアサービスによって車両20を利用するユーザの情報を管理するテータテーブルである。図10は、ユーザ情報管理テーブル35bのデータ構成を示す図である。ユーザ情報管理テーブル35bは、ユーザIDと調整レベルとを対応付けて記憶する。
【0090】
ユーザIDは、車両20を利用するユーザを識別する識別情報である。調整レベルは、認証レベル設定テーブル35aで定められた認証レベルを調整するための情報であって、例えば、ユーザのシェアサービス契約の内容(契約ランク)に対応して設定される。
【0091】
例えば、最も高いランクの契約を締結したユーザの場合、利用する車両20の追加ECU14の認証レベル(端末IDと車両IDで定まる認証レベル)を維持する。また、最も高いランクより1ランク下の契約を締結したユーザの場合、利用する車両20の追加ECU14の認証レベルよりも1レベル降格される。なお、調整レベルの設定は、シェアサービスを行う事業者等によって任意に設定される。ユーザ情報管理テーブル35bに登録された調整レベルは、車両を利用するユーザに対応付けられた許可情報の一例である。
【0092】
次に、車載装置10およびサーバ装置30の機能構成について説明する。図11は、車載装置10およびサーバ装置30の主たる機能構成の一例を示すブロック図である。なお、第1の実施形態と同様の構成については図8と同一符号付し、詳細な説明を省略する場合がある。
【0093】
図11に示すように、車載装置10の統合ECU11の制御部は、CPU111がROM112や記憶部115に記憶された制御プログラムにしたがって動作することで、取得部102、情報取得部103、決定部104、機能制御部105、およびユーザ情報取得部106として機能する。なお、これら各機能は専用回路等のハードウェアで構成されてもよい。本実施形態において、統合ECU11は情報処理装置の一例である。
【0094】
取得部102は、第1の実施形態と同様に、追加ECU14の端末IDおよび車両20の車両IDを取得する。また、取得部102は、情報取得部103がサーバ装置30から受信した調整レベルを取得する。取得部102がこれら情報を取得するタイミングは特に問わないものとするが、本実施形態においては、取得部102は、追加ECU14の接続時に端末IDおよび車両IDを取得し、車両20の起動時に調整レベルを取得するようになっている。
【0095】
情報取得部103は、サーバ装置30から認証レベルと当該認証レベルを調整するための調整レベルとを取得するための処理を実行する。具体的には、情報取得部103は、例えば追加ECU14が接続された際に、取得部102が取得した端末IDおよび車両IDを含む認証要求をサーバ装置30に送信する。情報取得部103は、認証要求に対する応答として、サーバ装置30から送信される認証レベルを受信する。
【0096】
また、情報取得部103は、例えばユーザが車両20を利用する際に、ユーザ情報取得部106が取得したユーザIDを含むユーザ認証要求をサーバ装置30に送信する。情報取得部103は、ユーザ認証要求に対する応答として、サーバ装置30から送信される調整レベルを受信する。情報取得部103が受信した認証レベルおよび調整レベルは、例えば記憶部115等に保持される。
【0097】
決定部104は、取得部102が取得した端末ID、車両ID、および調整レベルに基づいて、追加ECU14に許可する機能を決定する。具体的には、決定部104は、情報取得部103がサーバ装置30から受信した認証レベルを、同じく情報取得部103がサーバ装置30から受信した調整レベルに基づいて調整する。
【0098】
機能制御部105は、決定部104で決定された認証レベルに基づき、機能部12の動作を制御する。例えば、決定部104で決定された認証レベルが認証レベルBであった場合、機能制御部105は、図4の機能レベル設定テーブル115aに基づき、MID121を機能Ba、CID122を機能Bb、HUD123を機能Bc、通信部124を機能Bd、スピーカ125を機能Beで動作させる。
【0099】
ユーザ情報取得部106は、車両20を利用するユーザのユーザIDを取得する。例えば、ユーザ情報取得部106は、車両20が備えるドライバーカメラが撮像したユーザの顔画像に基づきユーザIDを取得する。一例として、ユーザ情報取得部106は、サーバ装置30に記憶された、ユーザIDと顔画像の特徴量とを対応付けたユーザID情報部を参照して、撮像された顔画像の特徴量に対応するユーザIDを取得する。なお、ユーザ情報取得部106は、車両20に設けられたカードリーダを用いて、シェアサービスの会員カード等からユーザIDを読取るものであってもよい。
【0100】
一方、サーバ装置30の制御部は、CPU31がROM32や記憶部35に記憶された制御プログラムにしたがって動作することで、認証レベル特定部301、および調整レベル特定部302として機能する。なお、これら機能は専用回路等のハードウェアで構成されてもよい。
【0101】
認証レベル特定部301は、第1の実施形態と同様に、車載装置10からの認証要求に含まれる端末IDおよび車両IDに基づいて認証レベルを特定し、当該認証レベルを車載装置10に送信する。
【0102】
調整レベル特定部302は、車載装置10から送信されるユーザ認証要求を受け付け、当該ユーザ認証要求に含まれるユーザIDに基づいて特定した調整レベルを要求元の車載装置10に送信する。具体的には、調整レベル特定部302は、通信部34を介してユーザ認証要求を受け付けると、ユーザ情報管理テーブル35bを参照し、ユーザ認証要求に含まれるユーザIDに対応する調整レベルを読み出す。そして、調整レベル特定部302は、通信部34を介して、特定した調整レベルを要求元の車載装置10に送信する。
【0103】
次に、情報処理システム1により実行される処理について説明する。図12は、情報処理システム1によって実行される処理の一例を示すシーケンスチャートである。ここでは、サーバ装置30による端末ID認証およびユーザ認証が成立した場合の例について説明する。
【0104】
追加ECU14の接続時に統合ECU11がサーバ装置30から認証レベルを受信するまでの処理、すなわちステップS1~ステップS7までの処理は、第1の実施形態と同様であるので、重複する説明は省略する。
【0105】
統合ECU11は、サーバ装置30から受信した認証レベルを記憶部115に記憶する(ステップS21)。
【0106】
ユーザが車両20を利用する際、例えば車載装置10の起動を検知した際、統合ECU11は、当該ユーザのユーザIDを取得する(ステップS22)。統合ECU11は、取得したユーザIDを含むユーザ認証要求をサーバ装置30に送信する(ステップS23)。
【0107】
サーバ装置30は、ユーザ認証および調整レベルの特定を行う(ステップS24)。ユーザ認証は、ユーザ認証要求に含まれるユーザIDがユーザ情報管理テーブル35bに登録されているか否かを確認することによって行われる。また、調整レベルの特定は、ユーザ情報管理テーブル35bにおいて、ユーザ認証要求に含まれるユーザIDに対応付けられた調整レベルを読み出すことによって行われる。サーバ装置30は、特定した調整レベルを統合ECU11に送信する(ステップS25)。
【0108】
統合ECU11は、受信した調整レベルに基づいて、追加ECU14の接続時の処理において記憶部115に記憶された認証レベルの調整を行う(ステップS26)。これにより、取得されたユーザIDのユーザが車両20を利用する場合に追加ECU14に許可する機能レベルが決定される。統合ECU11は、機能部12の機能を決定された機能レベルに制限する(ステップS27)。
【0109】
なお、ステップS1~ステップS21の処理は、追加ECU14の接続時でなく、ユーザが車両20を利用する際にステップS22~ステップS27の処理に先がけて実行されてもよい。
【0110】
上述した情報処理システム1の処理により、車両を利用するユーザに応じて、追加ECU14の機能レベルを可変することができる。これにより、シェアサービス等を行う事業者は、情報処理システム1を利用することによって、ユーザに対して様々な契約プランを提案することができる。
【0111】
以上説明したとおり、本実施形態の統合ECU11は、統合ECU11に接続された追加ECU14を識別可能な端末ID、追加ECU14が追加された車両を識別可能な車両ID、および車両を利用するユーザに対応付けられた調整レベルを取得する取得部102と、取得部102が取得した端末ID、車両ID、および調整レベルに基づいて、追加ECU14に許可する機能を決定する決定部104と、を備える。
【0112】
これにより、追加ECU14に許可する機能を、追加ECU14の端末IDと車両IDとによって一意的に定めるのではなく、ユーザに関する情報も加味して決定することができる。このため、例えばシェアサービス等を行う事業者は、情報処理システム1を利用することによって、ユーザに対して様々な契約プランを提案することが可能となる。
【0113】
なお、本実施形態においても、統合ECU11が取得部102および決定部104を備えものとしたが、サーバ装置30が取得部102および決定部104の機能を備えていてもよい。この場合、サーバ装置30が情報処理装置を構成する。
【0114】
(第3の実施形態)
第3の実施形態は、追加ECU14の端末IDと車両側IDとによって一意的に追加ECU14の機能レベルを設定する従来技術における第3の具体的課題を解決するものである。第3の具体的課題は、偽装された端末IDや車両側IDに基づく不正な認証要求があった場合に、当該認証要求を不正なものとして追加ECU14の機能レベルを制限することである。
【0115】
例えば、悪意あるユーザが、自己の所有する追加ECU14のグレードよりも高いグレードの追加ECU14の端末IDと、この端末IDに対応する車両IDとを不正に取得することが想定される。従来技術のものでは、不正に取得した端末IDおよび車両IDに基づく認証要求が行われた場合であっても、当該端末IDおよび車両IDによって定められた機能レベルを追加ECU14に許可してしまう。
【0116】
そこで、第3の実施形態では、追加ECU14を利用する正規のユーザに対して予め認証用情報を発行し、認証要求の際にこの認証用情報も加味して追加ECU14の機能レベルを決定することで、上記第3の課題を解決するものである。
【0117】
以下、第3の実施形態の情報処理装置、情報処理システム、および情報処理方法について説明する。なお、第1の実施形態および第2の実施形態と同様の構成、機能については、説明を省略する場合がある。以下の説明が不必要に冗長になることを避け、当業者の理解を容易にするためである。
【0118】
本実施形態においては、サーバ装置30の記憶部35が認証情報管理テーブル35cを記憶している。認証情報管理テーブル35cは、追加ECU14の接続を希望するユーザからの追加ECU申請に対してサーバ装置30が発行する認証用情報を管理するデータテーブルである。図13は、認証情報管理テーブル35cのデータ構成を示す図である。認証情報管理テーブル35cは、追加ECU申請に含まれる車両IDと認証用情報(秘密鍵)とを対応付けて記憶する。
【0119】
追加ECU申請は、追加ECU14が接続部13に接続される前に、統合ECU11あるいはユーザが所有する他の情報機器からサーバ装置30に送信される。サーバ装置30は、追加ECU申請に含まれる車両IDと、当該車両IDに対応付けて発行した認証用情報とを認証情報管理テーブル35cに登録する。また、サーバ装置30は、発行した認証用情報を、追加ECU14が追加される車両20の統合ECU11に送信する。統合ECU11は、追加ECU14が接続されると、端末ID、車両IDに加えて認証用情報を含めた認証要求をサーバ装置30に送信する。サーバ装置30は、認証要求に含まれる車両IDと認証用情報との組み合わせによって正規のユーザによる認証要求か否か判断する。
【0120】
次に、車載装置10およびサーバ装置30の機能構成について説明する。図14は、車載装置10およびサーバ装置30の主たる機能構成の一例を示すブロック図である。なお、第1の実施形態と同様の構成については図8と同一符号付し、詳細な説明を省略する場合がある。
【0121】
図14に示すように、車載装置10の統合ECU11の制御部は、CPU111がROM112や記憶部115に記憶された制御プログラムにしたがって動作することで、取得部102、情報取得部103、および機能制御部105として機能する。なお、これら各機能は専用回路等のハードウェアで構成されてもよい。
【0122】
取得部102は、第1の実施形態と同様に、追加ECU14の端末IDを当該追加ECU14から取得し、車両20の車両IDを記憶部115から読み出す。
【0123】
情報取得部103は、追加ECU14が接続部13に接続される前に、サーバ装置30から認証用情報を受信する。また、情報取得部103は、サーバ装置30が決定した認証レベルを取得するための処理を実行する。具体的には、情報取得部103は、追加ECU14が接続部13に接続された後に、端末ID、車両ID、および認証用情報を含む認証要求を、通信部124を介してサーバ装置30に送信する。情報取得部103は、認証要求に対する応答として、サーバ装置30で決定された認証レベルを受信する。
【0124】
機能制御部105は、サーバ装置30から受信した認証レベルに基づき、機能部12の動作を制御する。例えば、サーバ装置30から受信した認証レベルが認証レベルBであった場合、機能制御部105は、図4の機能レベル設定テーブル115aに基づき、MID121を機能Ba、CID122を機能Bb、HUD123を機能Bc、通信部124を機能Bd、スピーカ125を機能Beで動作させる。
【0125】
一方、サーバ装置30の制御部は、CPU31がROM32や記憶部35に記憶された制御プログラムにしたがって動作することで、取得部303および決定部304として機能する。なお、これら機能は専用回路等のハードウェアで構成されてもよい。本実施形態において、サーバ装置30は情報処理装置の一例である。
【0126】
取得部303は、統合ECU11から、端末ID、車両ID、および認証用情報を取得する。具体的には、取得部303は、端末ID、車両ID、および認証用情報を含む認証要求を統合ECU11から受信する。
【0127】
決定部304は、取得部303が取得した端末ID、車両ID、および認証用情報に基づいて、追加ECU14に許可する機能を決定する。具体的には、決定部104は、認証要求に含まれる端末IDと車両IDとの組に対応する認証レベルを、認証レベル設定テーブル35aから読み出す。また、決定部304は、認証要求に含まれる車両IDと認証用情報との組が認証情報管理テーブル35cに登録されているか否か判断する。
【0128】
決定部304は、認証要求に含まれる車両IDと認証用情報との組が認証情報管理テーブル35cに登録されていると、当該認証要求は正規なものであると判断して、追加ECU14に許可する機能レベルを、認証レベル設定テーブル35aから読み出した認証レベルに決定する。また、決定部304は、認証要求に含まれる車両IDと認証用情報との組が認証情報管理テーブル35cに登録されていないと、当該認証要求は不正なものであると判断して、追加ECU14に許可する機能レベルを、最下位の認証レベルである認証レベルDに決定する。そして、決定部304は、決定した認証レベルを統合ECU11に送信する。
【0129】
次に、情報処理システム1により実行される処理について説明する。図15は、情報処理システム1によって実行される処理の一例を示すシーケンスチャートである。ここでは、サーバ装置30による端末ID認証およびユーザ認証が成立した場合の例について説明する。
【0130】
サーバ装置30は、追加ECU14の利用を希望するユーザからの追加ECU申請を受付ける(ステップS31)。サーバ装置30は、追加ECU申請に対して認証用情報を発行し、当該追加ECU申請に含まれる車両IDと認証用情報とを対応付けて認証情報管理テーブル35cに記憶する(ステップS32)。次いで、サーバ装置30は、発行した認証用情報を上記車両IDで特定される車両の統合ECU11に送信する(ステップS33)。
【0131】
統合ECU11は、サーバ装置30から受信した認証用情報を記憶部115に記憶する(ステップS34)。その後、統合ECU11は、車載装置10の接続部13に追加ECU14が接続されたことを検知すると(ステップS35)、追加ECU14に対して端末IDの要求を行う(ステップS36)。追加ECU14は、接続部13を介して端末IDを統合ECU11に入力する(ステップS37)。
【0132】
端末IDを取得した統合ECU11は、自己が保持する車両IDを読み出す(ステップS38)。次いで、統合ECU11は、ステップS34で記憶された認証用情報を読み出して、当該認証用情報、端末ID、および車両IDを含む認証要求をサーバ装置30に送信する(ステップS39)。
【0133】
サーバ装置30は、ユーザの認証、端末IDの認証および認証レベルの決定を行う(ステップS40)。サーバ装置30は、認証要求に含まれる車両IDと認証用情報との組が認証情報管理テーブル35cに登録されていると、正当な権限のあるユーザからの認証要求であると判断してユーザの認証成立とする。また、サーバ装置30は、認証要求に含まれる端末IDと車両IDとの組が認証レベル設定テーブル35aに登録されていると、正規な追加ECU14に係る認証要求であると判断して端末IDの認証成立とする。
【0134】
サーバ装置30は、ユーザ認証および端末ID認証がともに成立した場合、認証レベル設定テーブル35aにおいて、認証要求に含まれる端末IDと車両IDとの組に対応付けられた認証レベルを、追加ECU14に許可する機能レベルであると決定する。また、サーバ装置30は、ユーザ認証あるいは端末ID認証の少なくともいずれか一方が不成立の場合、最下位の認証レベルである認証レベルDを、追加ECU14に許可する機能レベルであると決定する。
【0135】
そして、サーバ装置30は、決定した認証レベルを統合ECU11に送信する(ステップS41)。このとき、ユーザ認証あるいは端末ID認証の少なくともいずれか一方が不成立の場合、サーバ装置30は不成立の認証結果を示すエラー情報を併せて統合ECU11に送信する。
【0136】
統合ECU11は、機能部12の機能を、決定された機能レベルに制限する(ステップS42)。なお、統合ECU11は、ユーザ認証が不成立であることを示すエラー情報を受信した場合、車両20が盗難されていることが想定されるため、記憶部115の情報を消去して車両20を使用不可な状態にしてもよい。
【0137】
統合ECU11は、車載装置10の起動を検知すると(ステップS43)、上述したステップS36~ステップS42の処理を実行する。すなわち、ユーザが車両20を利用する度にステップS36~ステップS42の処理が実行される。
【0138】
上述した情報処理システム1の処理により、偽装された端末IDや車両IDによる認証要求があった場合、追加ECU14に許可する機能レベルを最下位の認証レベルに決定する。これにより、正当な権限のないユーザに対しては、追加ECU14の機能を制限することができる。
【0139】
以上説明したとおり、本実施形態のサーバ装置30は、統合ECU11に接続された追加ECU14を識別可能な端末ID、追加ECU14が追加された車両を識別可能な車両ID、および追加ECU14の接続を申請する申請要求に応じて発行された認証用情報を取得する取得部303と、取得部303が取得した端末ID、車両ID、および認証用情報に基づいて、追加ECU14に許可する機能を決定する決定部304と、を備える。
【0140】
これにより、追加ECU14に許可する機能を、追加ECU14の端末IDと車両IDとによって一意的に定めるのではなく、追加ECU14を接続する権限のあるユーザであることを認証する認証用情報も加味して決定することができる。このため、正当な権限のないユーザに対しては、追加ECU14の機能を制限することが可能となる。したがって、予期しないユーザによって当該追加ECU14による機能が発揮されることを防止できる。
【0141】
なお、本実施形態においては、サーバ装置30が取得部303および決定部304を備えものとしたが、統合ECU11が取得部303および決定部304の機能を備えていてもよい。この場合、統合ECU11が情報処理装置を構成する。
【0142】
上記した各実施形態においては、端末ID、車両ID、および車両20に係る所定情報(状態情報、車両を利用するユーザに対応付けられた許可情報、認証用情報)を取得して、これらに基づいて追加ECU14の機能レベルを決定する情報処理装置の機能を、統合ECU11あるいはサーバ装置30が有するものとして説明したが、これに限らない。統合ECU11とサーバ装置30とが協働して、上記情報処理装置の機能を実現するようにしてもよい。
【0143】
また、上述した各実施形態においては、端末IDおよび車両IDによって設定される認証レベルを車両20に係る所定情報に基づいて調整することによって、追加ECU14の機能レベルを決定する形態について説明したが、これに限らない。追加ECU14の機能レベルは、端末ID、車両ID、および車両20に係る所定情報に基づいて決定されるものであればよく、例えば、端末ID、車両ID、車両20に係る所定情報、および認証レベルを対応付けたデータテーブルを用いて追加ECU14の機能レベルを決定するものであってもよい。
【0144】
本発明のいくつかの実施の形態を説明したが、これらの実施の形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これらの実施の形態は、その他の様々な形態で実施されることが可能であり、また、他の実施の形態やその他の様々な形態と組み合わせて実施されることが可能である。発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これらの実施の形態やその変形は、発明の範囲や要旨に含まれると同様に、特許請求の範囲に記載された発明とその均等の範囲に含まれるものである。
【符号の説明】
【0145】
1 情報処理システム
10 車載装置
11 統合ECU(車両用制御装置)
12 機能部(電子機器)
13 接続部
14 追加ECU(追加制御装置)
20 車両
30 サーバ装置
101 状態検知部
102 取得部
103 情報取得部(認証レベル取得部)
104 決定部
105 機能制御部
106 ユーザ情報取得部
301 認証レベル特定部
302 調整レベル特定部
303 取得部
304 決定部
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10
図11
図12
図13
図14
図15