IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ トヨタ自動車株式会社の特許一覧

特開2024-176044情報処理装置、方法、及び、システム
<>
  • 特開-情報処理装置、方法、及び、システム 図1
  • 特開-情報処理装置、方法、及び、システム 図2
  • 特開-情報処理装置、方法、及び、システム 図3
  • 特開-情報処理装置、方法、及び、システム 図4
  • 特開-情報処理装置、方法、及び、システム 図5
  • 特開-情報処理装置、方法、及び、システム 図6
  • 特開-情報処理装置、方法、及び、システム 図7
  • 特開-情報処理装置、方法、及び、システム 図8
  • 特開-情報処理装置、方法、及び、システム 図9
  • 特開-情報処理装置、方法、及び、システム 図10
  • 特開-情報処理装置、方法、及び、システム 図11
  • 特開-情報処理装置、方法、及び、システム 図12
  • 特開-情報処理装置、方法、及び、システム 図13
  • 特開-情報処理装置、方法、及び、システム 図14
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2024176044
(43)【公開日】2024-12-19
(54)【発明の名称】情報処理装置、方法、及び、システム
(51)【国際特許分類】
   H04W 12/06 20210101AFI20241212BHJP
   H04L 9/10 20060101ALI20241212BHJP
   H04W 4/60 20180101ALI20241212BHJP
   H04W 12/40 20210101ALI20241212BHJP
【FI】
H04W12/06
H04L9/10 A
H04W4/60
H04W12/40
【審査請求】未請求
【請求項の数】20
【出願形態】OL
(21)【出願番号】P 2023094248
(22)【出願日】2023-06-07
(71)【出願人】
【識別番号】000003207
【氏名又は名称】トヨタ自動車株式会社
(74)【代理人】
【識別番号】110002860
【氏名又は名称】弁理士法人秀和特許事務所
(72)【発明者】
【氏名】竹岡 航司
【テーマコード(参考)】
5K067
【Fターム(参考)】
5K067AA21
5K067EE02
5K067EE10
5K067EE16
5K067FF02
(57)【要約】
【課題】所定のサービスを提供するサーバによって、情報処理装置の現在の所有者を特定可能にする。
【解決手段】情報処理装置は、第1の通信システムへの接続に用いられる第1のプロファイル情報を保持するeUICCと、第1のプロファイル情報を用いて第1の通信システムに接続することを実行する制御部と、を備える。制御部は、第1のサーバによる認証に用いられる第1の認証情報について第1の所有者のものであることを証明する第1の電子証明書を所定の認証局から取得することと、第1の認証情報と第1の電子証明書とをeUICCに格納することと、第1の認証情報と第1の電子証明書とを用いて、第1のサーバによる認証を受けることと、を実行する。eUICCにはデフォルトプロファイルが格納されており、情報処理装置が新品で販売又は中古で販売されている間は、情報処理装置は、デフォルトプロファイルを用いて第1の通信システムに接続する。
【選択図】図1
【特許請求の範囲】
【請求項1】
第1の通信システムへの接続に用いられ、情報処理装置の第1の所有者に対応付けられている第1のプロファイル情報を保持するeUICC(Embedded Universal Integrated Circuit Card)と、
前記第1のプロファイル情報を用いて前記第1の通信システムに接続することを実行する制御部と、
を備え、
前記制御部は、
前記第1の通信システムによって信頼された第1のサーバによる認証に用いられる、前記第1のプロファイル情報に対応する第1の認証情報について前記第1の所有者のものであることを証明する第1の電子証明書を所定の認証局から取得することと、
前記第1の認証情報と前記第1の電子証明書とを前記eUICCに格納することと、
前記第1の認証情報と前記第1の電子証明書とを用いて、前記第1のサーバによる認証を受けることと、
をさらに実行する、
情報処理装置。
【請求項2】
前記第1のプロファイル情報をキーとして前記第1の認証情報を生成するアプレットをさらに保持し、
前記制御部は、
前記アプレットを起動して、前記第1の認証情報を生成させる、
請求項1に記載の情報処理装置。
【請求項3】
前記制御部は、
前記第1のプロファイル情報と前記アプレットとを、プロファイル情報を管理する第2のサーバから取得することと、
前記第1のプロファイル情報と前記アプレットとを、前記eUICCに格納することと、
をさらに実行する、
請求項2に記載の情報処理装置。
【請求項4】
前記制御部は、
前記アプレットが更新された場合には、前記第2のサーバから、少なくとも更新後の前記アプレットを取得して前記eUICCに格納し、
更新後の前記アプレットを起動して、前記第1の認証情報を新たに生成させ、
前記新たに生成された前記第1の認証情報について前記所定の認証局から前記第1の電子証明書を取得して、前記新たに生成された前記第1の認証情報と前記新たに取得された前記第1の電子証明書を前記eUICCに格納する、
請求項3に記載の情報処理装置。
【請求項5】
前記制御部は、
前記eUICCに新たに保持された、前記第1の通信システムへの接続に用いられ、前記情報処理装置の第2の所有者に対応づけられている第2のプロファイル情報を有効にした場合に、前記第2のプロファイル情報に対応する第2の認証情報について前記第2の所有者のものであることを証明する第2の電子証明書を前記所定の認証局から取得し、
前記第2の認証情報と前記第2の電子証明書とを前記eUICCに格納し、
前記第2の認証情報と前記第2の電子証明書とを用いて、前記第1のサーバによる認証を受け、
前記第1のプロファイル情報及び前記第1の電子証明書は、無効化又は削除される、
請求項1に記載の情報処理装置。
【請求項6】
前記制御部は、前記第1のサーバによる認証後、前記第1のサーバによって前記第1の電子証明書から前記第1の所有者が特定され、前記第1のサーバから前記第1の所有者に応じた内容のサービスの提供を受ける、
請求項1に記載の情報処理装置。
【請求項7】
前記eUICCは、工場出荷時には、前記第1のプロファイル情報を保持せず、前記第1の通信システムへの接続に用いられるデフォルトプロファイル情報を保持しており、
前記制御部は、
前記デフォルトプロファイル情報を有効にして前記第1の通信システムに接続し、
前記第1のプロファイル情報を、プロファイル情報を管理する第2のサーバから取得して、前記eUICCに格納した場合に、前記デフォルトプロファイル情報を無効化して、前記第1のプロファイル情報を有効にし、
所定の中古販売業者が前記情報処理装置を中古販売する場合に、前記第1のプロファイル情報を無効化又は削除して、前記デフォルトプロファイル情報を有効にする、
請求項1に記載の情報処理装置。
【請求項8】
前記情報処理装置は、車両に搭載されており、
前記第1の通信システムは、前記車両の製造業者が管理するシステムであり、
前記第1のプロファイル情報は、前記車両が前記第1の所有者によって購入された場合に、前記第1の通信システムによって発行される、
請求項1から7のいずれか一項に記載の情報処理装置。
【請求項9】
第1の通信システムへの接続に用いられ、情報処理装置の第1の所有者に対応付けられている第1のプロファイル情報を保持するeUICC(Embedded Universal Integrated Circuit Card)を備えるコンピュータが、
前記第1のプロファイル情報を用いて前記第1の通信システムに接続することと、
前記第1の通信システムによって信頼された第1のサーバによる認証に用いられる、前記第1のプロファイル情報に対応する第1の認証情報について前記第1の所有者のものであることを証明する第1の電子証明書を所定の認証局から取得することと、
前記第1の認証情報と前記第1の電子証明書とを前記eUICCに格納することと、
前記第1の認証情報と前記第1の電子証明書とを用いて、前記第1のサーバによる認証を受けることと、
をさらに実行する方法。
【請求項10】
前記コンピュータは、前記第1のプロファイル情報をキーとして前記第1の認証情報を生成するアプレットをさらに保持し、
前記コンピュータが、
前記アプレットを起動して、前記第1の認証情報を生成させる、
請求項9に記載の方法。
【請求項11】
前記コンピュータが、
前記第1のプロファイル情報と前記アプレットとを、プロファイル情報を管理する第2のサーバから取得することと、
前記第1のプロファイル情報と前記アプレットとを、前記eUICCに格納することと、
をさらに実行する、
請求項10に記載の方法。
【請求項12】
前記コンピュータが、
前記アプレットが更新された場合には、前記第2のサーバから、少なくとも更新後の前記アプレットを取得して前記eUICCに格納し、
更新後の前記アプレットを起動して、前記第1の認証情報を新たに生成させ、
前記新たに生成された前記第1の認証情報について前記所定の認証局から前記第1の電子証明書を取得して、前記新たに生成された前記第1の認証情報と前記新たに取得された前記第1の電子証明書を前記eUICCに格納する、
請求項11に記載の方法。
【請求項13】
前記コンピュータが
前記eUICCに新たに保持された、前記第1の通信システムへの接続に用いられ、前記情報処理装置の第2の所有者に対応づけられている第2のプロファイル情報を有効にした場合に、前記第2のプロファイル情報に対応する第2の認証情報について前記第2の所有者のものであることを証明する第2の電子証明書を前記所定の認証局から取得し、
前記第2の認証情報と前記第2の電子証明書とを前記eUICCに格納し、
前記第2の認証情報と前記第2の電子証明書とを用いて、前記第1のサーバによる認証を受け、
前記第1のプロファイル情報及び前記第1の電子証明書は、無効化又は削除される、
請求項9に記載の方法。
【請求項14】
前記eUICCは、工場出荷時には、前記第1のプロファイル情報を保持せず、前記第1の通信システムへの接続に用いられるデフォルトプロファイル情報を保持しており、
前記コンピュータが、
前記デフォルトプロファイル情報を有効にして前記第1の通信システムに接続し、
前記第1のプロファイル情報を、プロファイル情報を管理する第2のサーバから取得して、前記eUICCに格納した場合に、前記デフォルトプロファイル情報を無効化して、前記第1のプロファイル情報を有効にし、
所定の中古販売業者が前記情報処理装置を中古販売する場合に、前記第1のプロファイル情報を無効化又は削除して、前記デフォルトプロファイル情報を有効にする、
請求項9に記載の方法。
【請求項15】
前記コンピュータは、車両に搭載されており、
前記第1の通信システムは、前記車両の製造業者が管理するシステムであり、
前記第1のプロファイル情報は、前記車両が前記第1の所有者によって購入された場合に、前記第1の通信システムによって発行される、
請求項9から14のいずれか一項に記載の方法。
【請求項16】
通信ネットワークへの接続に用いられるプロファイル情報を複数保持可能なeUICC(Embedded Universal Integrated Circuit Card)と、
前記複数のプロファイル情報のうちのいずれか1つを有効にし、有効化されたプロファイル情報を用いて、前記通信ネットワークに接続することを実行する制御部と、
を備える情報処理装置であって、
前記eUICCは、前記情報処理装置の工場出荷時には、第1の通信システムへの接続に用いられるデフォルトプロファイル情報を保持しており、
前記制御部は、
前記情報処理装置の工場出荷時に、前記デフォルトプロファイル情報を有効にし、前記デフォルトプロファイル情報を用いて前記第1の通信システムに接続し、
前記情報処理装置の第1の所有者に対応する第1のプロファイル情報が前記eUICCに格納された場合に、前記デフォルトプロファイル情報を無効化して、前記第1のプロファイル情報を有効にし、前記第1のプロファイル情報を用いて前記第1の通信システム
に接続する、
る情報処理装置。
【請求項17】
前記デフォルトプロファイル情報は、通信費を所定の事業者に課金することが設定されている、
請求項16に記載の情報処理装置。
【請求項18】
前記制御部は、所定の中古販売業者が前記情報処理装置を中古販売する場合に、前記第1のプロファイル情報を無効化又は削除して、前記デフォルトプロファイル情報を有効にし、前記デフォルトプロファイル情報を用いて前記第1の通信システムに接続する、
請求項16に記載の情報処理装置。
【請求項19】
前記制御部は、
前記第1の通信システムによって信頼された第1のサーバによる認証に用いられる、前記第1のプロファイル情報に対応する第1の認証情報について前記第1の所有者のものであることを証明する第1の電子証明書を所定の認証局から取得することと、
前記第1の認証情報と前記第1の電子証明書とを前記eUICCに格納することと、
前記第1の認証情報と前記第1の電子証明書とを用いて、前記第1のサーバによる認証を受けることと、
をさらに実行する、
請求項16に記載の情報処理装置。
【請求項20】
請求項16から19のいずれか一項に記載の情報処理装置と、
前記情報処理装置による前記第1の通信システムへの接続で用いられたプロファイル情報がデフォルトプロファイル情報であるか否かを示す情報を保持する第3のサーバと、
を備えるシステム。
【発明の詳細な説明】
【技術分野】
【0001】
本開示は、端末にSIMが用いられる無線通信に関するものである。
【背景技術】
【0002】
UICCに、第1の無線通信ネットワークに接続するための設定を含むオペレーショナル・プロファイル、第2の無線通信ネットワークに接続するためのブートストラップ・プロファイル、及び、アプレットが保持されており、当該アプレットは、オペレーショナル・プロファイルを用いて第1の無線通信ネットワークを接続している場合に、第1の無線通信ネットワークとの動作接続性の喪失を検出すると、ブートストラップ・プロファイルを用いて第2の無線通信ネットワークに接続して、ホスト装置との間で無線通信を再確立させる技術が開示されている。(例えば、特許文献1)。
【先行技術文献】
【特許文献】
【0003】
【特許文献1】特開2023-515277号公報
【発明の概要】
【発明が解決しようとする課題】
【0004】
開示の態様の一つは、所定のサービスを提供するサーバによって、情報処理装置の現在の所有者を特定可能にする情報処理装置、方法、及び、システムを提供することを課題とする。
【課題を解決するための手段】
【0005】
本開示の態様の一つは、
第1の通信システムへの接続に用いられ、情報処理装置の第1の所有者に対応付けられている第1のプロファイル情報を保持するeUICC(Embedded Universal Integrated Circuit Card)と、
前記第1のプロファイル情報を用いて前記第1の通信システムに接続することを実行する制御部と、
を備え、
前記制御部は、
前記第1の通信システムによって信頼された第1のサーバによる認証に用いられる、前記第1のプロファイル情報に対応する第1の認証情報について前記第1の所有者のものであることを証明する第1の電子証明書を所定の認証局から取得することと、
前記第1の認証情報と前記第1の電子証明書とを前記eUICCに格納することと、
前記第1の認証情報と前記第1の電子証明書とを用いて、前記第1のサーバによる認証を受けることと、
をさらに実行する、
情報処理装置である。
【0006】
本開示の他の態様の一つは、
第1の通信システムへの接続に用いられ、情報処理装置の第1の所有者に対応付けられている第1のプロファイル情報を保持するeUICC(Embedded Universal Integrated Circuit Card)を備えるコンピュータが、
前記第1のプロファイル情報を用いて前記第1の通信システムに接続することと、
前記第1の通信システムによって信頼された第1のサーバによる認証に用いられる、前記第1のプロファイル情報に対応する第1の認証情報について前記第1の所有者のものであ
ることを証明する第1の電子証明書を所定の認証局から取得することと、
前記第1の認証情報と前記第1の電子証明書とを前記eUICCに格納することと、
前記第1の認証情報と前記第1の電子証明書とを用いて、前記第1のサーバによる認証を受けることと、
をさらに実行する方法である。
【0007】
本開示の他の態様の一つは、
通信ネットワークへの接続に用いられるプロファイル情報を複数保持可能なeUICCと、
前記複数のプロファイル情報のうちのいずれか1つを有効にし、有効化されたプロファイル情報を用いて、前記通信ネットワークに接続することを実行する制御部と、
を備える情報処理装置であって、
前記eUICCは、前記情報処理装置の工場出荷時には、第1の通信システムへの接続に用いられ、通信費を所定の事業者に課金することが設定されているデフォルトプロファイル情報を保持しており、
前記制御部は、
前記情報処理装置の工場出荷時に、前記デフォルトプロファイル情報を有効にし、前記デフォルトプロファイル情報を用いて前記第1の通信システムに接続し、
前記情報処理装置の第1の所有者に対応する第1のプロファイル情報が前記eUICCに格納された場合に、前記デフォルトプロファイル情報を無効化して、前記第1のプロファイル情報を有効にし、前記第1のプロファイル情報を用いて前記第1の通信システムに接続する、
る情報処理装置である。
【発明の効果】
【0008】
本開示の態様の一つによれば、所定のサービスを提供するサーバが、情報処理装置の現在の所有者を特定することができる。
【図面の簡単な説明】
【0009】
図1図1は、第1実施形態に係る車両へのサービス提供の一例を示す図である。
図2図2は、DCMのハードウェア構成の一例を示す図である。
図3図3は、DCMの機能構成の一例である。
図4図4は、情報処理装置のハードウェア構成の一例を示す図である。
図5図5は、HSSの機能構成の一例を示す図である。
図6図6は、加入者情報データベースに保持される情報の一例を示す図である。
図7図7は、端末接続情報データベースに保持される情報の一例を示す図である。
図8図8は、サーバの機能構成の一例を示す図である。
図9図9は、DCMによって実行されるプロファイル情報のダウンロード処理のフローチャートの一例である。
図10図10は、DCMによって実行される、プロファイルの有効化又は無効化の処理のフローチャートの一例である。
図11図11は、DCMが実行する本人確認証明書の取得処理のフローチャートの一例である。
図12図12は、DCMが、所有者用プロファイルを取得して、通信システムへ接続するまでの処理のシーケンスの一例を示す図である。
図13図13は、DCMが、本人確認証明書を取得して、サーバへアクセスするまでの処理のシーケンスの一例を示す図である。
図14図14は、車両において用いられるプロファイル情報の変遷の一例を示す図である。
【発明を実施するための形態】
【0010】
車両の購入時には、当該車両の新たな所有者の本人確認のために、印鑑証明書等の提出が求められる。印鑑証明書の代わりに、マイナンバーカードの電子証明書を利用することも可能である。このような本人確認書類に基づいて、所定の認証局(CA:Certificate Authority又はCertification Authority)によって、審査を経て、車両と所有者とが関連付けられ、車両の所有者が真正であることを示す電子証明書が発行される。当該電子証明書は、例えば、コネクテッドカーなどの通信機能を有する車両に搭載された車載装置に格納され、当該車両に対するサービスを受ける際の当該電子証明書による認証に用いられたりする。
【0011】
車両の所有者を証明する電子証明書は、車載装置のセキュアな記憶領域に格納されることが多く、その場合には、書き換えることができなかった。車両は、例えば、中古販売されたりして、所有者が変更になることがある。しかしながら、車載装置のセキュアな記憶領域に格納された所有者を証明する電子証明書は書き換えられることがないため、車両の所有者が変わっても、最初の所有者の電子証明書のままであった。その為、車両へのサービスを提供する側では、車両の所有者が最初の所有者から変わっていても現在の所有者を特定することができず、現在の所有者に応じたサービスを提供することができなかった。
【0012】
本開示の態様の一つでは、上記問題に鑑み、情報処理装置のeUICC内に、所有者の本人確認を証明する電子証明書を保持させる。これによって、本人確認の電子証明書を書き換えることが可能になり、当該電子証明書を用いて認証を行うサービス提供者が情報処理装置の現在の所有者を特定することができるようになる。
【0013】
より具体的には、本開示の態様の一つは、第1の通信システムへの接続に用いられ、情報処理装置の第1の所有者に対応付けられている第1のプロファイル情報を保持するeUICCと、第1のプロファイル情報を用いて第1の通信システムに接続することを実行する制御部と、を備える情報処理装置である。当該制御部は、第1の通信システムによって信頼された第1のサーバによる認証に用いられる、第1のプロファイル情報に対応する第1の認証情報について第1の所有者のものであることを証明する第1の電子証明書を所定の認証局から取得する。当該制御部は、第1の認証情報と第1の電子証明書とをeUICCに格納する。当該制御部は、第1の認証情報と第1の電子証明書とを用いて、第1のサーバによる認証を受ける。
【0014】
情報処理装置は、例えば、車両に搭載された車載装置、スマートフォン、タブレット端末、ウェアラブル端末、IoT端末、及び、移動体通信方式に基づいて無線通信可能な端末である。車載装置は、例えば、DCM(Data Communication Module)、カーナビゲー
ション装置、ドライブレコーダ、及び、ECU(Electronic Control Unit)等である。
制御部は、例えば、CPU(Central Processing Unit)、DSP(Digital Signal Processor)、及び、データ通信プロセッサ等のプロセッサ、及び、FPGA(Field-Programmable Gate Array)等の回路である。
【0015】
第1の通信システムは、例えば、4G(LTE-Advanced)、5G、6G以降の移動体通信方式、及び、3G等の、端末にeUICCを備えることを要件とする無線通信システムである。eUICCは、チップ型であってもよいし、カード型であってもよい。認証情報は、例えば、公開鍵等の鍵情報である。第1の通信システムによって信頼された第1のサーバは、第1の通信システム内のサーバであってもよいし、第1の通信システムの外部のサーバであってもよい。第1の通信システムは、情報処理装置又は情報処理装置が搭載されている装置の製造業者が管理するシステムであってもよいし、eUICCに保持されるプロファイル情報を発行する事業者の通信システムであってもよい。
【0016】
第1のプロファイル情報は、第1の所有者に対応しているので、情報処理装置の所有者が変更になると、プロファイル情報も変更になる。第1の認証情報は第1のプロファイル情報に対応しているので、プロファイル情報が変更になると、認証情報も変更になる。第1の電子証明書は、第1の認証情報に対して発行されるので、認証情報が変更になると電子証明書も変更になる。すなわち、所有者が変更になると、電子証明書も変更になる。本開示の態様の一つでは、データを書き換え可能なeUICCに所有者の本人確認の電子証明書を保持させることで、例えば、情報処理装置の所有者の変更に併せて、当該電子証明書を書き換えることができる。これによって、本人確認の電子証明書を用いて認証を行うサービス提供者は、情報処理装置の現在の所有者を正しく特定することができる。
【0017】
本開示の態様の一つでは、情報処理装置は、第1のプロファイル情報をキーとして第1の認証情報を生成するアプレットをさらに保持してもよい。当該制御部は、当該アプレットを起動して、第1の認証情報を生成させてもよい。これによって、本人確認の電子証明書は、プロファイル情報の変更に連動して変更することが求められる。情報処理装置の所有者の変更以外で、例えば、脆弱性の問題等でプロファイル情報が更新される場合にも第1の認証情報を更新することができ、セキュリティを保つことができる。
【0018】
また、当該制御部は、第1のプロファイル情報とアプレットとを、プロファイル情報を管理する第2のサーバから取得し、第1のプロファイル情報とアプレットとを、eUICCに格納してもよい。第2のサーバは、例えば、第1の通信システムがLTE(Long Term Evolution)に対応するシステムである場合には、SM-DP+(Subscription Manager Data Preparation +)サーバである。これによって、アプレットもプロファイル情報と同じように遠隔から書き換えることが可能になる。
【0019】
また、当該制御部は、アプレットが更新された場合には、第2のサーバから、少なくとも更新後のアプレットを取得してeUICCに格納してもよい。当該制御部は、更新後のアプレットを起動して、第1の認証情報を新たに生成させ、新たに生成された第1の認証情報について所定の認証局(CA)から電子証明書を取得して、新たに生成された第1の認証情報と新たに取得された電子証明書をeUICCに格納してもよい。これによって、例えば、電子証明書の脆弱性が弱くなった場合等に、第1の認証情報の生成アルゴリズムを更新するなどしてアプレットを更新することで、第1の認証情報と電子証明書とを更新することができる。
【0020】
本開示の態様の一つにおいて、当該制御部は、eUICCに新たに保持された、第2の所有者に対応づけられている第2のプロファイル情報を有効にした場合に、第2のプロファイル情報に対応する第2の認証情報について第2の所有者のものであることを証明する第2の電子証明書を所定の認証局から取得してもよい。当該制御部は、第2の認証情報と第2の電子証明書とをeUICCに格納し、第2の認証情報と第2の電子証明書とを用いて、第1のサーバによる認証を受けてもよい。このとき、第1のプロファイル情報及び第1の電子証明書は、無効化又は削除される。これによって、例えば、情報処理装置の所有者が第1の所有者から第2の所有者へ変更になった場合に、第1のサーバが第1の所有者(前の所有者)と第2の所有者(現在の所有者)とを混同することを抑制することができる。
【0021】
コネクテッドカーなどの通信可能な車両では、例えば、車両の状態及び走行データ等の各種データが車両の製造業者によって収集される。しかしながら、車両が通信可能な状態になるのは、当該車両が購入され、購入者(所有者)とキャリア網等の契約が成立した後であり、工場から出荷されてから購入されるまでの間は車両は通信可能な状態でないため、当該車両の情報を収集することができない。
【0022】
本開示の態様の一つは、上記問題に鑑みて、情報処理装置のeUICCに、情報処理装置が工場出荷時から通信可能となるようにデフォルトプロファイル情報を格納させる。これによって、情報処理装置は工場出荷から購入されるまでの間も通信可能な状態となり、例えば、情報処理装置又は情報処理装置を搭載する装置の製造業者等は、工場出荷から購入されるまでの間も情報処理装置の情報を収集することができる。
【0023】
より具体的には、本開示の態様の一つは、通信ネットワークへの接続に用いられるプロファイル情報を複数保持可能なeUICCと、複数のプロファイル情報のうちのいずれか1つを有効にし、有効化されたプロファイル情報を用いて、通信ネットワークに接続することを実行する制御部と、を備える情報処理装置である。当該eUICCは、情報処理装置の工場出荷時には、第1の通信システムへの接続に用いられるデフォルトプロファイル情報を保持している。当該制御部は、情報処理装置の工場出荷時に、デフォルトプロファイル情報を有効にし、デフォルトプロファイル情報を用いて第1の通信システムに接続する。当該制御部は、情報処理装置の第1の所有者に対応する第1のプロファイル情報がeUICCに格納された場合に、デフォルトプロファイル情報を無効化して、第1のプロファイル情報を有効にし、第1のプロファイル情報を用いて第1の通信システムに接続する。
【0024】
情報処理装置は、例えば、車両に搭載された車載装置、スマートフォン、タブレット端末、ウェアラブル端末、IoT端末、及び、移動体通信方式に基づいて無線通信可能な端末である。車載装置は、例えば、DCM、カーナビゲーション装置、ドライブレコーダ、及び、ECU等である。制御部は、例えば、CPU、DSP、及び、データ通信プロセッサ等のプロセッサ、及び、FPGA等の回路である。第1の通信システムは、例えば、4G、5G、6G以降の移動体通信方式、及び、3G等の、端末にeUICCを備えることを要件とする無線通信システムである。第1の通信システムは、情報処理装置又は情報処理装置が搭載されている装置の製造業者が管理するシステムであってもよいし、eUICCに保持されるプロファイル情報を発行する事業者の通信システムであってもよい。
【0025】
本開示の態様の一つによれば、情報処理装置は、工場出荷から購入されて所有者が決まるまでの間は、デフォルトプロファイル情報によって第1の通信システムに接続することができる。これによって、第1の通信システムは、工場出荷から購入されるまでの間も情報処理装置に関する情報を収集することができる。
【0026】
本開示の態様の一つにおいて、デフォルトプロファイル情報には、通信費を所定の事業者に課金することが設定されていてもよい。デフォルトプロファイル情報において、課金先に設定される所定の事業者は、情報処理装置に関する情報を収集する事業者である。所定の事業者は、例えば、第1の通信ステムの管理者(情報処理装置の製造業者、車両などの情報処理装置を搭載する装置の製造業者、及び、プロファイル情報を発行する事業者)、及び、第1の通信システムの管理者に情報処理装置に関する情報の収集を依頼する事業者等である。
【0027】
本開示の態様の一つによれば、工場出荷から購入されるまでの間のデフォルトプロファイル情報によって第1の通信システムに接続して行われる通信の通信費は、所有者には課されないので、所有者に通信費用の負担を掛けずに済む。また、情報処理装置の所有者が決まった後は、デフォルトプロファイル情報は無効化されるので、所有者が決まった後は所定の事業者は通信費の負担をせずに済む。
【0028】
本開示の態様の一つにおいて、当該制御部は、所定の中古販売業者が当該情報処理装置を中古販売する場合に、第1のプロファイル情報を無効化又は削除して、デフォルトプロ
ファイル情報を有効にし、デフォルトプロファイル情報を用いて第1の通信システムに接続してもよい。これによって、例えば、情報処理装置が中古販売されている間も、情報処理装置は通信可能な状態であり、情報処理装置に関する情報を収集することができる。
【0029】
本開示の他の態様の一つとして、上記情報処理装置と、当該情報処理装置による第1の通信システムへの接続で用いられたプロファイル情報がデフォルトプロファイル情報であるか否かを示す情報を保持する第3のサーバと、を備えるシステムを挙げることができる。第1の通信システムが4Gに対応するシステムである場合には、例えば、第3のサーバはHSS(Home Subscriber Server)である。
【0030】
本開示の態様の一つによれば、第3のサーバが保持する第1の通信ネットワークへの接続で用いられたプロファイル情報がデフォルトファイルであるか否かを示す情報に基づいて、当該情報処理装置が販売中であるか否かを特定することができる。
【0031】
本開示は、他の態様として、コンピュータが上記情報処理装置の処理を実行する方法、コンピュータに上記情報処理装置の処理を実行させるためのプログラム、及び、当該プログラムを記録したコンピュータ読み取り可能な記録媒体としても特定することができる。
【0032】
以下、図面に基づいて、本開示の実施の形態を説明する。以下の実施形態の構成は例示であり、本開示は実施形態の構成に限定されない。
【0033】
<第1実施形態>
図1は、第1実施形態に係る車両10へのサービス提供の一例を示す図である。通信システム2は、第1実施形態では、車両10の製造業者が管理するシステムである。通信システム2は、車両10の通信に係る情報の収集及び車両10の通信に係る制御を行う。また、通信システム2は、車両10の通信を、通信システム2を経由させてから、インターネット等の外部のネットワークへ通すことによって、車両10のセキュリティを強化させている。また、通信システム2は、車両10へ、例えば、車両の状態の監視サービス、ナビゲーションサービス、及び、緊急通報サービス等のサービスを提供する。サーバ4は、通信システム2に信頼されたサーバであって、これらのサービスを車両10へ提供する。サーバ4は、図1では通信システム2の外部に存在するが、通信システム2の内部に存在していてもよい。
【0034】
車両10は、コネクテッドカーであり、通信機能を担うDCM 1を搭載する。第1実施形態において、通信システム2の管理者である車両10の製造業者は、通信インフラを保有していない。そのため、車両10の所有者は、通信キャリアと契約し、通信キャリア網を通じて通信システム2に接続する。また、DCM 1は、例えば、WiFi通信などの、移動体通信方式とは異なる通信方式でも通信可能である。DCM 1は、例えば、WiFiをアクセス網として、インターネットに接続することができる。WiFiをアクセス網として利用する場合には、DCM 1は、通信システム2に接続していなくても、インターネットに接続することができる。ただし、この場合には、通信システム2からのサービスを受けることはできない。一方、WiFiをアクセス網として利用する場合でも、設定によって、DCM 1は、通信システム2に接続し、通信システム2を経由して、インターネットに接続することも可能である。ただし、第1実施形態では、WiFiをアクセス網として利用する場合に、DCM 1が通信システム2に接続することについては、説明の対象外とする。
【0035】
通信システム2、SM-DP+ 3、サーバ4、及び、認証局5は、それぞれインターネット等の公衆網に接続しており、互いに通信可能である。また、車両10は、例えば、WiFi網を通じて、インターネット等の公衆網に接続して、SM-DP+ 3、サーバ
4、及び、認証局5に接続可能である。
【0036】
通信システム2は、HSS 21、及び、AAA(Authentication Authorization Accounting)22を備える。ただし、図1では、第1実施形態に係る構成要素を抽出して示
しており、通信システム2が備える構成要素は図1に示されるものに限定されない。HSS 21は、通信システム2に接続する加入者に関する情報を保持する。HSS 21が保持する加入者に関する情報には、例えば、車両10の所有者の識別情報、車両10(DCM 1)の識別情報、DCM 1の認証に用いられる認証情報、及び、認証に用いられたプロファイル情報の識別情報等がある。
【0037】
AAA 22は、所定の認証方式で、HSS 21に保持されるDCM 1に関する情報を用いて、DCM 1の認証を行う。AAA 22に採用される認証方式は、例えば、キャリア網の認証で採用されているAKA(Authentication and Key Agreement)認証である。ただし、AAA 22に採用される認証方式は、AKA認証に限定されず、通信システム2独自の認証方式が採用されてもよい。
【0038】
SM-DP+ 3は、プロファイル情報を管理する。SM-DP+ 3は、通信システム2によって発行された、通信システム2のサービスの加入契約を結んだ契約者(第1実施形態では車両10の所有者)についてのプロファイル情報を保管する。また、SM-DP+ 3は、DCM 1からのリクエストに対して、車両10の所有者に対応するプロファイル情報を提供する。SM-DP+ 3は、例えば、通信システム2の管理者と同じ管理者によって管理されている。
【0039】
認証局5は、車両10の所有者が真正であることを審査し、車両10が用いる認証情報について本人のものであることを示す電子証明書を発行するシステムである。認証局5は、信頼できる第三者機関が管理するシステムである。以下、車両10が用いる認証情報について本人のものであることを示す電子証明書を、単に、本人確認証明書、と称する。
【0040】
DCM 1は、eSIMを備えており、eSIMに保持されているプロファイル情報を用いて通信システム2に接続する。第1実施形態では、DCM 1は車両10に搭載されているので、車両10の購入者、車両10の所有者、DCM 1の所有者、及び、通信システム2の契約者は同一人物となる。
【0041】
第1実施形態では、DCM 1のeSIMには、通信システム2の接続に用いられるデフォルトプロファイル情報が格納されている。デフォルトプロファイル情報は、例えば、製造業者のスタッフによって、工場出荷時にWiFi等を通じてSM-DP+ 3からダウンロートされて、eSIM内に格納され、有効化される。デフォルトプロファイル情報は、通信システム2に対応して設定されているプロファイル情報である。すなわち、DCM 1がデフォルトプロファイル情報を用いて通信システム2に接続する間は、車両10の所有者は通信システム2である、すなわち、車両10が特定の個人に所有されておらず販売中であることが示される。デフォルトプロファイル情報がDCM 1のeSIMに保持されていることによって、DCM 1は、工場出荷後から通信システム2に接続し通信可能な状態となる。また、通信システム2は、DCM 1に関する情報をDCM 1の工場出荷後から取得することができ、車両10の販売中でも、例えば、車両10の状態を監視したりすることができる。以下、デフォルトプロファイル情報を、単に、デフォルトプロファイル、と称する。
【0042】
第1実施形態において、車両10の所有者が車両10の購入から通信システム2によって提供されるサービスを受けるまでの流れは、以下の通りである。
【0043】
(1)車両10の購入契約の成立時には、新たな所有者から、印鑑証明書等の本人確認書類や車庫証明書などの書類が提出される。また、車両10の購入契約に伴って、通信システム2のサービスへの加入の契約も行われる。車両10の購入契約及び通信システム2のサービスへの加入契約の内容に基づいて、通信システム2に所有者に関する情報が登録される。
【0044】
通信システム2に登録される所有者に関する情報には、例えば、氏名、住所、性別、及び、生年月日、及び本人確認書類等の所有者の個人情報、購入車両に関する情報、通信システム2のサービスにおける加入者情報が含まれる。購入車両に関する情報には、例えば、車両の車名、車種、ナンバープレートに記載される情報、及び、車庫の位置等が含まれる。通信システム2のサービスにおける加入者情報には、例えば、所有者の識別情報(IMSI)、DCM 1の識別情報(IMEI)、プロファイル情報、及び、サービスのプランの契約内容と支払い方法等の設定情報等が含まれる。通信システム2のサービスにおける加入者情報は、HSS 21に保持される。所有者の個人情報及び車両に関する情報は、HSS 21に保持されてもよいし、HSS 21とは異なるデータベースに保持されてもよい。
【0045】
通信システム2のサービスへの加入契約は、車両10の購入契約と同じタイミングでなされてもよいし、車両10の購入契約よりも後のタイミングでなされてもよい。通信システム2のサービスへの加入契約が成立すると、通信システム2によって加入者情報に基づいて所有者に対応するプロファイル情報が発行され、当該プロファイル情報がSM-DP+ 3に登録される。また、通信システム2から本人確認書類(印鑑証明書、顔画像付きの本人確認書類、マイナンバーカード)の情報が認証局5へ送信され、認証局5によって車両10の所有者について本人確認の審査が行われ、認証局5に、車両10の所有者と車両10(DCM 1)との対応付けの情報が登録される。
【0046】
(2)車両10の所有者は、DCM 1を操作して、SM-DP+ 3から車両10の所有者に対応するプロファイル情報をダウンロードする。なお、プロファイル情報のダウンロードは、例えば、WiFiを通じて行われてもよいし、第1実施形態ではデフォルトプロファイルを用いてDCM 1は通信システム2に接続されているので通信システム2を経由して行われてもよい。車両10の所有者に対応するプロファイル情報は、DCM 1のeSIMに格納される。以下、車両10の所有者に対応するプロファイル情報を、単に、所有者用プロファイル、と称する。
【0047】
例えば、車両10の所有者による操作によって、所有者用プロファイルが有効化されると、デフォルトプロファイルが無効化される。続いて、車両10の所有者を通信システム2のサービスの加入者として、DCM 1と通信システム2との間で接続が確立され直される。当該処理の中で、DCM 1は、所有者用プロファイル情報を用いてAAA 22による認証を受ける。AAA 22は、HSS 21に保持される車両10の所有者に対応する加入者情報を用いて車両10の所有者の認証を行う。これによって、HSS 21に、DCM 1は所有者用プロファイルを用いて通信システム2に接続していることが記録される。以降、DCM 1は、通信システム2を経由してインターネットに接続することができるようになる。
【0048】
(3)車両10の所有者が通信システム2のサービスの一つとして、例えば、サーバ4からサービスを受ける場合には、DCM 1は、サーバ4の認証を受ける。DCM 1は、そのための認証情報を生成する。第1実施形態では、DCM 1は、当該認証情報を、所有者用プロファイルをキーにして生成する。サーバ4が採用する認証方式は、例えば、TLS(Transport Layer Security)認証である。認証情報は、例えば、TLSの認証で用いられる公開鍵と秘密鍵である。
【0049】
(4)DCM 1は、認証情報について車両10の所有者であることを証明する本人確認証明書の発行を認証局5に依頼する。認証局5には車両10(DCM 1)と車両10の所有者との対応付けが既に登録されているので、これに基づいて、認証局5によって本人確認証明書が発行される。当該本人確認証明書は、本人確認書類に基づいて作成されているので、本人が真正であることを強力に証明するものとなる。DCM 1は、認証局5から本人確認証明書を取得し、認証情報とともに、所有者用プロファイルに紐付けて、eSIMに格納する。なお、認証局5に送信されて、本人確認証明書が発行される認証情報は、例えば、TLSの認証で用いられる公開鍵である。eSIMには、TLSの公開鍵と秘密鍵とが格納される。
【0050】
(5)DCM 1は、通信システム2経由でサーバ4へアクセスし、eSIMに保持される本人確認証明書をサーバ4へ送信して、サーバ4の認証を受ける。認証が成功すると、その後、DCM 1は、サーバ4のサービスを受けることができるようになる。
【0051】
第1実施形態では、サーバ4との認証に用いられる認証情報が車両10の所有者用プロファイル情報をキーとして生成される。また、当該認証情報についての本人確認証明書は、eSIMに格納されるので、書き換え可能となる。これによって、例えば、車両10の所有者の変更に伴って、有効化される所有者用プロファイルが変更されると、サーバ4の認証に用いられる本人確認証明書も変更されることになる。これによって、サーバ4は、車両10の所有者に変更があった場合でも、DCM 1の認証に用いられた本人確認証明書から現在の車両10の所有者を特定することができる。
【0052】
なお、DCM 1とキャリア網を通じた通信システム2との接続方法は、主に2つ考え得る。1つ目は、通信システム2がMVNO(Mobile Virtual Network Operator)であ
り、通信システム2への接続に対して課金機能を有しており、DCM 1は通信システム2とMVNOの契約を結んでいるキャリア網を用いて接続する方法である。この場合には、eSIM内のデフォルトプロファイル及び所有者用プロファイルに、通信費の課金に関しての設定が行われる。例えば、通信費の課金先として、デフォルトプロファイルには通信システム2の管理者(車両10の製造業者)が設定される一方で、所有者用プロファイルには車両10の所有者が設定される。
【0053】
もう一つの方法は、通信システム2はMVNOではなく、通信システム2への接続に対して課金機能を有しておらず、DCM 1は、キャリア網上で通信システム2内のゲートウェイ(ePDG)とIPsecトンネルで接続する方法である。この場合には、DCM
1は、キャリア網と接続するためにもう一つSIM(以下、第2のSIM)を備え、車両10の所有者は通信システム2とは別にキャリア網とも契約を結ぶことが求められる。DCM 1とキャリア網との接続の確立における認証には第2のSIMに保持される当該キャリア網への接続に用いられるプロファイル情報が用いられる。eSIM内のデフォルトプロファイル又は所有者用プロファイルは、DCM 1とキャリア網との接続が確立した後に、通信システム2との接続の確立における認証に用いられる。この場合には、DCM 1は、通信システム2への接続に用いるキャリア網と通信システム2との間に特別な契約等はなく、車両10の所有者は自由にキャリア網を選択することができる。また、eSIM内のデフォルトプロファイル及び所有者用プロファイルには、通信費の課金に関しての設定は行われない。第2のSIMは、eSIMであってもよいし、カード型のSIMであってもよい。以下では、第2のSIMとしてeSIMを想定して説明される。
【0054】
例えば、DCM 1には、車両10の工場出荷時にeSIMにデフォルトプロファイルが格納され、第2のSIMに車両10の製造業者が指定するキャリア網への接続に用いられるプロファイル情報が格納される。当該プロファイル情報には、通信費の課金先として
、例えば、通信システム2の管理者(車両10の製造業者)が設定される。車両10が購入されると、上述の通り、eSIMに所有者用プロファイルが格納され、第2のSIMに所有者が選択したキャリア網への接続に用いられるプロファイル情報が格納される。当該プロファイル情報には、通信費の課金先として車両10の所有者が設定される。
【0055】
第1実施形態では、キャリア網を通じたDCM 1と通信システム2との接続方法によらず、デフォルトプロファイルを用いて通信システム2に接続されている間に発生する通信費は、通信システム2の管理者(車両10の製造業者)に課金される。
【0056】
図2は、DCM 1のハードウェア構成の一例を示す図である。DCM 1は、ハードウェア構成として、CPU 101、メモリ102、補助記憶装置103、第1通信部104A、第2通信部104B、及び、eUICC 105を備える。補助記憶装置103は、例えば、HDD(Hard Disk Drive)、及び、SSD(Solid State Drive)等である。補助記憶装置103に保持されるプログラムには、例えば、OS(Operation System)、通信制御プログラム、及び、その他複数のプログラム等がある。通信制御プログラムは、eUICC 105内のプロファイル情報を用いて通信システム2と接続するプログラムである。メモリ102は、例えば、ROM(Read Only Memory)、RAM(Random Access Memory)のような半導体メモリを含む。メモリ102および補助記憶装置103は、それぞれ、コンピュータで読み取り可能な記録媒体の一例である。
【0057】
CPU 101は、補助記憶装置103に保持されたOS、及び、その他様々なプログラムをメモリ102にロードして実行することによって、様々な処理を実行する。CPU
101は、1つに限られず、複数備えられてもよい。CPU 101は「制御部」の一例である。
【0058】
第1通信部104Aは、第1実施形態では、4Gの移動体通信方式に基づいて外部の装置と通信を行う。なお、通信システム2が5G又は6G以降の移動体通信方式に対応するシステムである場合には、第1通信部104Aも通信システム2が対応する移動体通信方式に対応するものとする。第2通信部104Bは、移動体通信方式とは異なる方式に基づいて、無線通信を行う。第2通信部104Bは、例えば、WiFi、及び、Bluetooth(登録商標)等の無線通信方式に対応する。
【0059】
eUICC 105は、第1実施形態では、チップ型のeUICCである。ただし、これに限定されず、eUICC 105は、カード型で、DCM 1に対して抜き差し可能なカードであってもよい。この場合には、DCM 1にはeSIMカードのスロットとリーダー及びライターが備えられる。図2では、eUICC 105はチップ型でDCM 1に埋め込まれているものを想定する。
【0060】
eUICC 105は、CPU 105-1、メモリ105-2、及び、補助記憶装置105-3を備える。CPU 105-1及びメモリ105-2は、それぞれ、CPU 101及びメモリ102と同様である。補助記憶装置105-3は、例えば、フラッシュメモリやEEPROMである。補助記憶装置105-3には、例えば、eUICCのOS、プロファイル情報をダウンロードするためのプログラム、プロファイル情報を管理するためのプログラム等が格納されている。
【0061】
なお、DCM 1のハードウェア構成は図2に示される構成に限定されない。例えば、eUICC 105の他に、SIMに相当するデバイスをさらに備えてもよい。SIMに相当するデバイスは、例えば、eUICC、又は、カード型の抜き差し可能なUICCのSIMカードのSIMスロット及びSIMカードリーダ等である。
【0062】
図3は、DCM 1の機能構成の一例である。DCM 1は、機能構成として、通信制御部11、LPAd 12、及び、サービス制御部16とを備える。通信制御部11は、eUICC 105に保持され、有効化されているプロファイル情報を用いて、DCM 1と通信システム2との接続を制御する。通信制御部11の処理の詳細は、後述される。
【0063】
サービス制御部16は、サーバ4のサービスを含む通信システム2のサービスを受けるための制御を行う。サービス制御部16は、具体的には、サーバ4との認証、及び、サービスに係る処理を実行する。
【0064】
LPAd 12は、eUICC 105に保持されるプロファイル情報の管理を行う。すなわち、DCM 1からeUICC 105に対する処理は、LPAd 12を介して行われる。より具体的には、LPAd 12は、ユーザからの指示に従って、プロファイル情報をSM-DP+ 3からダウンロードして、ダウンロードしたプロファイル情報をeUICC 105へ転送する。また、LPAd 12は、eUICC 105に保持されているプロファイル情報の有効化、無効化、又は、削除のユーザからの指示を受け付け、eUICC 105へ転送する。また、LPAd 12は、例えば、SM-DP+ 3へプロファイル情報の更新等のイベントの有無を問い合わせたりする。また、通信制御部11及びサービス制御部16がeUICC 105に格納されている情報にアクセスする場合にも、当該アクセスはLPAd 12を介して行われる。
【0065】
eUICC 105は、機能構成として、ISD-R(Issure Security Domain Root
)13、デフォルトプロファイル用ISD-P(Issure Security Domain Profile)14、及び、所有者用プロファイル用ISD-P 15を備える。これらの機能構成は、CPU 105-1が補助記憶装置105-3に格納されているプログララムを実行することによって達成される。
【0066】
ISD-R 13は、LPAd 12とのインタフェースである。ISD-R 13は、ダウンロードされたプロファイル情報の転送をLPAd 12から受け、当該プロファイル情報をインストールする。なお、プロファイル情報のダウンロードに係るISD-R
13とSM-DP+ 3との通信はセキュアな通信が用いられる。また、ISD-R 13は、LPAd 12から入力される指示にしたがって、該当するプロファイル情報の有効化、無効化、又は、削除を実行する。
【0067】
ISD-Pは、プロファイル情報を格納する領域である。ISD-Pは、それぞれのプロファイル情報に対して生成される。プロファイル情報は、後述のアプレット、OTA(Over The Air)機能の制御プログラム、無線通信ネットワークへのアクセスを制御するプログラム等とともにパッケージ化されたデータとして、SM-DP+ 3からダウンロードされる。プロファイル情報を含むパッケージ化されたデータを、以下、プロファイルパッケージ、と称する。プロファイルパッケージは、プロファイル情報等を格納する暗号化された部分と、ISD-Pの作成手順を格納する部分と含む。プロファイルパッケージに記述されたISD-Pの作成手順に基づいて、ISD-R 13によってISD-Pが作成される。eUICCのOSによって、プロファイルパッケージの暗号化された部分が復号され、ISD-Pにプロファイル情報等が展開される。以下、ISD-Pをプロファイルと称することもある。また、プロファイル情報の有効化は、ISD-Pをアクティベートすることを示す。
【0068】
デフォルトプロファイル用ISD-P 14は、工場出荷時に、デフォルトプロファイルのパッケージがSM-DP+ 3からダウンロードされて、インストールされると作成される。所有者用プロファイル用ISD-P 15は、車両10の所有者の操作によって、所有者用プロファイルのパッケージがSM-DP+ 3からダウンロードされてインス
トールされると作成される。
【0069】
所有者用プロファイル用ISD-P 15には、プロファイル情報151、認証情報生成アプレット152、認証情報153、及び、本人確認証明書154が格納される。プロファイル情報151は、車両10の所有者用プロファイルである。プロファイル情報151には、例えば、DCM 1の個体識別番号であるIMSI(International Mobile Subscription Identity)、車両10の所有者用プロファイルの識別情報であるICCID(Integrated Circuit Card ID)、及び、通信システム2の認証に用いられる認証情報等が含まれている。通信システム2の認証に用いられる認証情報は、例えば、AKA認証の公開鍵と秘密鍵である。
【0070】
認証情報生成アプレット152は、プロファイル情報151をキーとして認証情報153を生成するプログラムである。認証情報153は、例えば、サーバ4で採用されているTLS認証で用いられる公開鍵と秘密鍵である。本人確認証明書154は、認証情報153について、認証局5によって発行された電子証明書である。認証情報153が公開鍵と秘密鍵とを含む場合には、本人確認証明書154は、当該公開鍵についての電子証明書である。公開鍵と秘密鍵とをまとめて、鍵情報とも言う。なお、図3では、第1実施形態に係る構成要素が抽出されて示されており、所有者用プロファイル用ISD-P 15に含まれる構成要素は、図3において示される構成要素に限定されない。
【0071】
デフォルトプロファイル用ISD-P 14には、例えば、デフォルトプロファイル情報が格納されている。デフォルトプロファイル情報には、例えば、DCM 1の個体識別番号であるIMSI、デフォルトプロファイル情報の識別情報であるICCID、及び、通信システム2の認証に用いられる認証情報等が含まれている。なお、IMSIとICCID等は、デフォルトプロファイル用ISD-P 14と所有者用プロファイル用ISD-P 15とで異なる値である。販売中も車両10にサーバ4のサービスを受けさせたい場合には、デフォルトプロファイル用ISD-P 14に、サーバ4の認証で用いられる認証情報と当該認証情報が通信システム2の管理者(車両10の製造業者)のものであることを証明する電子証明書とが格納されてもよい。当該の認証情報がアプレットによって生成される場合には、当該アプレットもデフォルトプロファイル用ISD-P 14に格納されていてもよい。当該アプレットの認証情報の生成アルゴリズムは、認証情報生成アプレット152と同じであってもよいし異なっていてもよい。ただし、生成される認証情報のフォーマットはいずれの生成アルゴリズムであっても同じである。
【0072】
なお、図3に示されるDCM 1の機能構成は一例であって、DCM 1の機能構成は図3に示される例に限定されない。
【0073】
図4は、情報処理装置6のハードウェア構成の一例を示す図である。情報処理装置6は、HSS 21、AAA 22、SM-DP+ 3、及び、サーバ4のいずれかとして動作する装置の一例である。情報処理装置6は、例えば、HSS 21、AAA 22、SM-DP+ 3、及び、サーバ4専用のコンピュータ又は装置である。
【0074】
情報処理装置6は、ハードウェア構成として、プロセッサ601、メモリ602、補助記憶装置603、及び、通信部604を含む。プロセッサ601、メモリ602、補助記憶装置603、及び、通信部604は、バスによって電気的に接続されている。メモリ602、及び、補助記憶装置603は、それぞれ、メモリ102、及び、補助記憶装置103と同様である。補助記憶装置603には、情報処理装置6が担うHSS 21、AAA
22、SM-DP+ 3、及び、サーバ4のうちのいずれかの動作を実現するためのプログラムが格納されている。
【0075】
プロセッサ601は、補助記憶装置603に保持されたOS、及び、その他様々なプログラムをメモリ602にロードして実行することによって、様々な処理を実行する。プロセッサ601は、例えば、CPU、DSP、及び、GPU(Graphics Processing Unit)である。また、プロセッサ601は、1つに限定されず、複数備えられていてもよい。複数備えられる場合には、複数のプロセッサ601は、それぞれ異なる種類のプロセッサであってもよい。
【0076】
通信部604は、例えば、NIC(Network Interface Card)、光回線インタフェース等である。なお、通信部604は、例えば、無線LAN等の無線ネットワークに接続する無線通信回路であってもよい。なお、情報処理装置6のハードウェア構成は、図4に示されるものに限定されない。
【0077】
図5は、HSS 21の機能構成の一例を示す図である。HSS 21は、機能構成として、制御部211、加入者情報DB 212、端末接続情報DB 213を備える。HSS 21は、例えば、AAA 22からのリクエストに応じて、加入者情報DB 212又は端末接続情報DB 213からデータを読み出したり、加入者情報DB 212又は端末接続情報DB 213へデータを書き込んだりする。
【0078】
加入者情報DB 212は、加入者情報を保持する。端末接続情報DB 213は、通信システム2に接続している端末に関する情報を保持する。なお、HSS 21の機能構成は、図5に示されるものに限定されない。
【0079】
図6は、加入者情報DB 212に保持される情報の一例を示す図である。図6に示される加入者情報DB 212の1レコードには、加入者ID、車両ID、SIM ID、プロファイルID、マッチングID、デフォルト、認証情報、及び、設定情報のフィールドが含まれる。
【0080】
加入者IDのフィールドには、例えば、通信システム2が通信システム2のサービスの加入者に対して割り当てるIMSIが格納されている。加入者は、第1実施形態では、デフォルトプロファイルでは通信システム2の管理者、所有者用プロファイルでは車両10の所有者(通信システム2のサービスの契約者)である。
【0081】
車両IDのフィールドには、DCM 1の製造業者が割り当てるDCM 1の識別情報であるIMEI(International Mobile Equipment Identity)が格納されている。なお
、車両10の製造業者とDCM 1の製造業者とは異なる場合もある。SIM IDのフィールドには、eUICC又はUICCに割り当てられているSIMの識別番号であるEID(Embedded Identity Document)が格納されている。
【0082】
プロファイルIDのフィールドには、プロファイル情報の識別情報であるICCIDが格納されている。マッチングIDのフィールドには、プロファイル情報に割り当てられたマッチングIDが格納されている。マッチングIDは、SM-DP+ 3において、プロファイルパッケージを識別するための識別情報である。デフォルトのフィールドには、該当のプロファイル情報がデフォルトプロファイルであるか否かを示す情報が格納されている。プロファイル情報がデフォルトプロファイルであるか否かを示す情報は、例えば、フラグである。認証情報のフィールドには、当該DCM 1の認証に用いられる認証情報が格納されている。例えば、AAA 22が採用する認証方式がAKA認証である場合には、認証情報のフィールドには、DCM 1に対応する公開鍵及び秘密鍵が格納されている。
【0083】
設定情報のフィールドには、当該プロファイルに設定されている内容が格納されている
。例えば、プロファイルの設定情報には、例えば、当該加入者との契約内容、及び、ポリシ情報等が含まれる。通信システム2がMVNOである場合には、設定情報には、通信費の課金先、課金ルール等も格納されている。デフォルトプロファイルの場合には、通信費の課金先は通信システム2の管理者(車両10の製造業者)となる。所有者用プロファイルの場合には、通信費の課金先は車両10の所有者となる。
【0084】
加入者情報DB 212に保持される情報は、例えば、通信システム2のオペレータ端末から入力される。なお、加入者情報DB 212に保持される情報は、図6に示される例に限定されない。
【0085】
図7は、端末接続情報DB 213に保持される情報の一例を示す図である。端末接続情報DB 213には、通信システム2に接続中のDCM 1の接続に関する情報が格納されている。図7に示される端末接続情報DB 213の1レコードには、加入者ID、車両ID、認証日時、及び、プロファイルIDのフィールドが含まれる。
【0086】
加入者IDと車両IDとのフィールドには、それぞれ、加入者情報DB 212の加入者IDと車両IDとのフィールドと同様に、IMSIとIMEIとが格納されている。認証日時には、該当のDCM 1がAAA 22によって認証された日時が格納される。プロファイルIDのフィールドには、AAA 22による認証に用いられたプロファイル情報の識別情報(ICCID)が格納される。端末接続情報DB 213のレコードは、新たに通信システム2にDCM 1が接続すると生成され、当該DCM 1との通信が切断されると削除される。
【0087】
端末接続情報DB 213のレコードのプロファイルIDのフィールドのICCIDが、加入者情報DB 212においてデフォルトプロファイルであることが示される場合には、該当する車両が現在新車又は中古車として販売中であることを特定することができる。なお、端末接続情報DB 213に保持される情報は、図7に示されるものに限定されない。また、第1実施形態では、加入者情報DB 212はDCM 1の接続状況に応じて変化しない情報と、端末接続情報DB 213はDCM 1の接続状況に応じて動的に変化する情報と、に分けて管理される例が示されたが、これに限定されない。加入者情報DB 212に保持される情報と端末接続情報DB 213に保持される情報とは、統合された状態で1つのデータベースとして管理されてもよい。
【0088】
図8は、サーバ4の機能構成の一例を示す図である。サーバ4は、機能構成として、認証部41、サービス提供部42、及び、ユーザ情報DB 43を備える。認証部41は、DCM 1を所定の認証方式(例えば、TLS認証)で認証する。認証部41は、DCM
1から本人確認証明書154を受信することで、認証部41へのアクセスを許可する。サービス提供部42は、DCM 1に応じたサービスに係る処理を行う。
【0089】
ユーザ情報DB 43には、サーバ4が提供するサービスのユーザに関する情報が格納される。ユーザに関する情報には、例えば、ユーザの識別情報、当該ユーザの認証に用いられる認証情報、ユーザの個人情報、及び、当該ユーザの個人情報に応じたサービス内容等が含まれている。ユーザの識別情報には、例えば、通信システム2における加入者の識別情報(IMSI)が用いられる。
【0090】
本人確認証明書154は、プロファイル情報を用いて生成された認証情報に対するものである。プロファイル情報には、車両10の所有者を特定できる識別情報(IMSI)が含まれている。サービス提供部42は、認証に用いられた本人確認証明書154によって、車両10の所有者を特定することができ、車両10の所有者の属性に応じたサービスを提供することができる。なお、例えば、ユーザの個人情報等のユーザ情報DB 43が保
持する情報の一部は、通信システム2が保持するデータベースの情報が流用されてもよい。なお、サーバ4の機能構成は、図8に示されるものに限定されない。
【0091】
<処理の流れ>
図9は、DCM 1によって実行されるプロファイル情報のダウンロード処理のフローチャートの一例である。図9に示される処理は、DCM 1の稼働中、繰り返し実行される。図9に示される処理の実行主体は、DCM 1のCPU 101であるが、便宜上、機能構成要素を主体として説明する。図9以降のフローチャートについても同様である。
【0092】
OP101では、LPAd 12は、プロファイルの取得をリクエストするユーザ操作が入力されたか否かを判定する。例えば、通信システム2のサービスへの加入の契約がなされると、DCM 1へ通信システム2から所有者用プロファイルをダウンロードするためのアクティベーションコードを含むQRコード(登録商標)が通知される。当該QRコードの通知方法は、例えば、紙媒体に印刷されて通知されるのであってもよいし、所定のURLへアクセスさせて通知するのであってもよいし、電子メール等で車両10の所有者のスマートフォン等に送信して通知するのであってもよい。QRコードが紙媒体や車両10の所有者のスマートフォンで通知される場合には、例えば、車両10の所有者は、車両10に搭載され、DCM 1に接続されている車載カメラ等で当該QRコードを読み込むことで、プロファイルの取得をリクエストするユーザ操作をDCM 1へ入力してもよい。QRコードが所定のURLへアクセスすることでデジタルデータ(例えば、画像データ等)として通知される場合には、DCM 1は当該QRコードのデータを読み込むことで、プロファイルの取得をリクエストするユーザ操作をDCM 1へ入力してもよい。当該リクエストとともに、アクティベーションコードも入力される。なお、プロファイルの取得をリクエストするユーザ操作はQRコードを用いた方法に限定されない。
【0093】
プロファイルの取得をリクエストするユーザ操作が入力された場合には(OP101:YES)、処理がOP102へ進む。プロファイルの取得をリクエストするユーザ操作が入力されていない場合には(OP101:NO)、処理がOP105へ進む。
【0094】
OP102では、LPAd 12は、SM-DP+ 3へ、プロファイル情報の取得をリクエストするプロファイルリクエストを送信する。QRコードを用いた場合には、プロファイルリクエストとともに、アクティベーションコードも送信される。アクティベーションコードには、例えば、SM-DP+ 3のアドレスとマッチングIDとが含まれている。
【0095】
OP103では、LPAd 12は、SM-DP+ 3から、プロファイルパッケージをダウンロードする。OP104では、LPAd 12は、ダウンロードしたプロファイルパッケージをISD-R 13へ転送する。その後、図9に示される処理が終了する。
【0096】
OP105では、LPAd 12は、所有者用プロファイル用ISD-P 15に保持されているプロファイル情報に更新があるか否かを判定する。プロファイル情報の更新は、例えば、プロファイル情報151に含まれる認証情報や認証情報153に脆弱性が見つかった場合、認証情報生成アプレット152のアルゴリズムが更新された場合、等に発生する。また、プロファイル情報の更新は、ISD-R 13によって検出され、LPAd
12に通知される。所有者用プロファイル用ISD-P 15に保持されているプロファイル情報に更新がある場合には(OP105:YES)、処理がOP101へ進む。
【0097】
なお、プロファイル情報の更新はパッケージごと行われる。そのため、更新後のプロファイル情報を含むプロファイルパッケージがSM-DP+ 3からダウンロードされ、新たに更新後のプロファイル情報に対応するISD-Pが作成される。更新前のプロファイ
ル情報に対応するISD-Pは、更新後のプロファイル情報に対応するISD-Pが有効化されることによって、無効化される。そのため、プロファイルパッケージのマッチングIDは更新前のものとは変更になる。更新後のプロファイル情報を含むプロファイルパッケージのマッチングIDは、例えば、ISD-R 13によってプロファイル情報の更新の検出とともにSM-DP+ 3から取得される。ただし、プロファイル情報の更新は、パッケージごとに行われることに限定されず、更新があった、プロファイル情報単位、及び、アプレット単位で行われてもよい。プロファイル情報単位又はアプレット単位でプロファイル情報の更新が行われる場合には、更新後のプロファイル情報又はアプレットがSM-DP+ 3からダウンロードされ、該当のISD-Pに格納されてもよい。なお、プロファイル情報のダウンロード処理は、図9に示される処理に限定されず、実施の形態に応じて、適宜変更可能である。
【0098】
図10は、DCM 1によって実行される、プロファイルの有効化又は無効化の処理のフローチャートの一例である。図10に示される処理は、DCM 1の稼働中、所定の周期で繰り返し実行される。
【0099】
OP201では、LPAd 12は、プロファイルの有効化のユーザ操作が入力されたか否かを判定する。なお、プロファイルの有効化又は無効化のユーザ操作は、例えば、SIMに関するメニュー画面から入力される。プロファイルの有効化のユーザ操作が入力された場合には(OP201:YES)、処理がOP202へ進む。OP202では、LPAd 12は、プロファイルの有効化の指示をISD-R 13へ通知し、ISD-R 13は、現在有効化されているプロファイルがある場合に、当該プロファイルを無効化する。現在有効化されているプロファイルがない場合には、OP202の処理はスキップされる。OP203では、ISD-R 13は、有効化が指定されたプロファイル(ISD-P)を有効化する。
【0100】
プロファイルの有効化のユーザ操作が入力されていない場合には(OP201:NO)、処理がOP204へ進む。OP204では、LPAd 12は、プロファイルの無効化のユーザ操作が入力されたか否かを判定する。プロファイルの無効化のユーザ操作が入力された場合には(OP204:YES)、処理がOP205へ進む。プロファイルの有効化のユーザ操作も無効化のユーザ操作も入力されていない場合には(OP204:NO)図10に示される処理が終了する。OP205では、LPAd 12は、プロファイルの無効化の指示をISD-R 13へ通知し、ISD-R 13は、無効化が指定されたプロファイル(ISD-P)を無効化する。
【0101】
OP206では、有効化又は無効化されているプロファイルに変更があるので、LPAd 12は、有効化されているプロファイルの変更、又は、全プロファイルの無効化を通信制御部11へ通知する。通信制御部11は、有効化されているプロファイルに変更がある場合には、新たに有効化されたプロファイル情報を用いて、通信システム2への通信を接続し直す。プロファイル情報が無効化され、有効化されているプロファイルがない場合には、通信システム2との通信が切断される。その後、図10に示される処理が終了する。
【0102】
例えば、車両10の工場出荷時に、スタッフによって、デフォルトプロファイルの有効化操作が入力され(OP201:YES)、デフォルトプロファイルが有効化される(OP203)。例えば、車両10が購入され、新たな所有者が通信システム2へDCM 1を接続させる準備として、所有者用プロファイルをSM-DP+ 3からダウンロードした場合に、車両10の所有者によって、所有者用プロファイルの有効化のユーザ操作が入力される(OP201:YES)。この場合には、デフォルトプロファイルが有効化されているので、デフォルトプロファイルが無効化され(OP202)、その後、所有者用プ
ロファイルが有効化される(OP203)。
【0103】
例えば、車両10が所有者から中古車販売業者へ売却され、中古車として販売開始される場合には、車両10の所有者または中古車販売業者のスタッフによって、所有者用プロファイルの無効化にするために、デフォルトプロファイルの有効化のユーザ操作が入力される(OP201:YES)。この場合には、まず、有効化されている所有者用プロファイルが無効化され(OP202)、その後、デフォルトプロファイルが有効化される(OP203)。なお、所有者用プロファイルが無効化されると、所有者用プロファイル用ISD-P 15内の認証情報153及び本人確認証明書154も無効化される。
【0104】
なお、プロファイルの有効化又は無効化の処理は、図10に示される例に限定されない。なお、車両10が所有者から中古車販売業者へ売却される場合には、所有者用プロファイルはeUICC 105から削除されてもよい。
【0105】
図11は、DCM 1が実行する本人確認証明書154の取得処理のフローチャートの一例である。図11に示される処理は、例えば、サービス制御部16がサーバ4へアクセスする際に、所有者用プロファイル用ISD-P 15に本人確認証明書154が格納されていない場合、及び、所有者用プロファイル用ISD-P 15の本人確認証明書154の有効期限が切れている場合等に、ユーザに本人確認証明書154の取得の許可を得て、開始される。所有者用プロファイル用ISD-P 15に本人確認証明書154が格納されていないのは、例えば、所有者用プロファイルがSM-DP+ 3からダウンロードされてから、又は、所有者用プロファイルが更新されてから、サーバ4へのアクセスが行われていない場合である。
【0106】
OP301では、サービス制御部16は、LPAd 12へ、認証情報生成アプレット152による認証情報153の生成をリクエストする。OP302では、LPAd 12によって、ISD-R 13を通じて認証情報生成アプレット152が起動され、認証情報153が生成されて、サービス制御部16は、認証情報153を取得する。OP303では、サービス制御部16は、認証局5へ、認証情報153について電子証明書の発行のリクエストを送信する。当該リクエスト共に、認証情報153の一部(例えば、公開鍵)または全部も送信される。
【0107】
OP304では、サービス制御部16は、認証局5から本人確認証明書154を取得する。OP305では、サービス制御部16は、認証情報153と本人確認証明書154とを所有者用プロファイル用ISD-P 15へ格納する。その後、図11に示される処理が終了する。サービス制御部16は、本人確認証明書154をサーバ4へ送信してサーバ4との間で認証情報153を用いて認証処理を行い、サーバ4のサービスの利用を開始する。なお、本人確認証明書154の取得処理は、図11に示される例に限定されない。
【0108】
図12は、DCM 1が、所有者用プロファイルを取得して、通信システム2へ接続するまでの処理のシーケンスの一例を示す図である。図12に示される処理のシーケンスの前提として、eUICC 105にはデフォルトプロファイルが格納されており、デフォルトプロファイルが有効になっている。
【0109】
S11では、DCM 1は、車両10の所有者から、所有者プロファイルのリクエストのユーザ操作の入力を受け付ける(図9、OP101:YES)。S12では、DCM 1は、SM-DP+ 3へプロファイルリクエストを送信する(図9、OP102)。S13では、DCM 1は、SM-DP+ 3から所有者用プロファイルのパッケージをダウンロードする(図9、OP103)。S12とS13とにおけるDCM 1とSM-DP+ 3との通信は、例えば、WiFiを通じて行われる。S14では、DCM 1は、
ダウンロードした所有者用プロファイルのパッケージをeUICC 105へ転送する(図9、OP104)。S15では、eUICC 105内のISD-R 13によって、所有者プロファイルのパッケージから所有者用プロファイル用ISD-P 15が作成され、所有者用プロファイルがインストールされる。
【0110】
S21では、車両10の所有者からDCM 1へ、所有者用プロファイルの有効化のユーザ操作が入力される(OP201:YES)。S22では、DCM 1からeUICC
105内のISD-R 13に、所有者用プロファイルの有効化が指示される。S23では、現在有効化されているデフォルトプロファイルが無効化されてから(OP202)、所有者用プロファイルが有効化される(OP204)。S24では、新たに所有者用プロファイルが有効化されたことがDCM 1へ通知される(OP206)。
【0111】
S25では、DCM 1は、所有者用プロファイル情報を用いて、通信システム2への接続確立の手順を実行する。AAA 22の一連の手順の中で、DCM 1とHSS 21との間で所有者用プロファイル情報を用いて認証の処理が行われる(AKA認証)。DCM 1と通信システム2との間の通信が確立すると、DCM 1は、通信システム2を経由して、インターネット等の外部のネットワークと通信が可能になる。
【0112】
図13は、DCM 1が、本人確認証明書154を取得して、サーバ4へアクセスするまでの処理のシーケンスの一例を示す図である。図13に示される処理のシーケンスの前提として、例えば、図12に示されるシーケンスが実行されており、DCM 1は、所有者用プロファイルを用いて通信システム2へ接続済みである。
【0113】
S31では、DCM 1は、ユーザ(例えば、車両10の所有者)から、本人確認証明書154の取得のリクエストのユーザ操作の入力を受ける(図11、OP301)。例えば、ユーザからサーバ4のサービスの開始のユーザ操作が入力され、eUICC 105に本人確認証明書154が保持されていない場合に、本人確認証明書154の取得の許可を求めるメッセージ等が出力され、ユーザが許可した場合に、本人確認証明書154の取得のリクエストのユーザ操作が入力される。
【0114】
S32では、DCM 1は、eUICC 105のISD-R 13に、認証情報153の生成を指示する。S33では、eUICC 105の認証情報生成アプレット152によって、プロファイル情報151を用いて認証情報153が生成される。S34では、DCM 1は、eUICC 105のISD-R 13を通じて、ISD-R 13を取得する(図11、OP302)。S35では、DCM 1は、認証局5へ、認証情報153について電子証明書の発行のリクエストと、認証情報153(例えば、公開鍵)と、を送信する(図11、OP303)。S36では、認証局5が、本人確認証明書154を発行する。S37では、DCM 1は、認証局5から、本人確認証明書154を受信する(図11、OP304)。S38では、DCM 1は、eUICC 105へ本人確認証明書154を転送する。S39では、eUICC 105のISD-R 13が、所有者用プロファイル用ISD-P 15に本人確認証明書154と認証情報153とを格納する(図11、OP305)。
【0115】
S41では、DCM 1は、eUICC 105から、本人確認証明書154を読み出す。S42では、DCM 1は、サーバ4へ、認証リクエストと、本人確認証明書154とを送信する。その後、DCM 1は、サーバ4との間で認証情報153を用いた認証の処理を行う(例えば、TLS認証)。S44では、サーバ4は、DCM 1を認証して、以降、DCM 1へのサービスの提供を開始する。サーバ4は、本人確認証明書154から、現在の車両10の所有者を特定し、例えば、車両10の所有者の属性等に応じたサービスを提供することができる。
【0116】
図14は、車両10において用いられるプロファイル情報の変遷の一例を示す図である。工場出荷時に、デフォルトプロファイルがeUICC 105に格納され、有効化される。工場出荷時から購入されて通信システム2のサービスへの加入契約までの間は、デフォルトプロファイルが有効化(Enable)されており、DCM 1は、デフォルトプロファイルを用いて通信システム2に接続する。通信システム2のHSS 21には、デフォルトプロファイルの情報が登録される(例えば、図6参照)。
【0117】
通信システム2のサービスへの加入契約が成立すると、所有者A用プロファイルがダウンロードされ有効化される。これによって、デフォルトプロファイルは無効化(Disable)される。通信システム2のサービスへの加入契約から売却までの間は、DCM 1は、所有者A用プロファイルを用いて通信システム2に接続する。所有者A用プロファイルの有効化後に、本人確認証明書154も取得される。通信システム2のHSS 21には、所有者Aの情報と、所有者A用プロファイルの情報とが登録される(例えば、図6参照)。なお、デフォルトプロファイルの情報は、HSS 21に残ったままとなる。
【0118】
車両10が中古車販売業者に売却されると、デフォルトプロファイルが有効化され、所有者A用プロファイルは無効化される。これにとともに、所有者用プロファイル用ISD-P 15内の本人確認証明書154も無効化されることになる。また、車両10の所有者と通信システム2のサービスとの契約も解約されるため、通信システム2のHSS 21から、所有者Aの情報及び所有者A用プロファイルの情報が削除される。以降、車両10が購入され、新たな所有者の通信システム2のサービスの加入契約が成立するまでは、DCM 1は、デフォルトプロファイルを用いて通信システム2に接続する。
【0119】
車両10が再度購入され、新たな購入者Bの通信システム2のサービスの加入契約が成立すると、所有者B用プロファイルがダウンロードされ有効化され、デフォルトプロファイルは無効化される。以降、DCM 1は、所有者B用プロファイルを用いて通信システム2に接続する。所有者B用プロファイルの有効化後に、所有者B用プロファイルに応じた本人確認証明書154も取得される。通信システム2のHSS 21には、所有者Bの情報と、所有者B用プロファイルの情報とが登録される(例えば、図6参照)。
【0120】
<第1実施形態の作用効果>
第1実施形態では、本人確認証明書154は、プロファイル情報151から生成され、所有者用プロファイル用ISD-P 15内に保持されるので、図14に示されるように、車両10の所有者の変遷とともに所有者用プロファイル情報と所有者用プロファイル用ISD-P 15とも変遷する。本人確認証明書154を用いて認証を行うサーバ4は、本人確認証明書154から、車両10の所有者が変わっても、新たな所有者を特定することができる。これによって、サーバ4は、例えば、現在の車両10の所有者の属性等に応じたサービスを提供することができる。
【0121】
また、第1実施形態では、図14に示されるように、DCM 1は、特定の個人に所有されていない場合、すなわち、新車販売及び中古車販売されている間でも、デフォルトプロファイルを用いて通信システム2に接続することができる。これによって、通信システム2は、車両10が新車販売及び中古車販売されている間でも、車両10の通信に係る情報の収集や制御を行うことができる。
【0122】
また、第1実施形態では、所有者の変更以外にも、本人確認証明書154や所有者用プロファイルの脆弱性の検出などの理由で、所有者用プロファイルが更新されるとともに、本人確認証明書154も更新される。これによって、本人確認証明書154や所有者用プロファイルの脆弱性をカバーでき、よりセキュリティを高めることができる。
【0123】
<その他の変形例>
上記の実施形態はあくまでも一例であって、本開示はその要旨を逸脱しない範囲内で適宜変更して実施しうる。
【0124】
第1実施形態では、通信システム2は、4Gに対応するシステムであることが想定されている。ただし、これに限定されず、通信システム2は、5G、3G、及び、6G以降の移動体通信方式に対応するシステムであってもよい、通信システム2が5G対応する場合には、通信システム2は、例えば、HSSに代えてUDM(Unified Data Management)
を備える。
【0125】
第1実施形態では、通信システム2は、車両10の製造業者が管理するシステムであり、車両10の通信に係る情報の収集と制御とを行うことを例に説明されたが、第1実施形態で説明された技術の適用先は、車両10と通信システム2とに限定されない。例えば、スマートフォンなどの通信端末やIoT端末と、そのメーカーの通信システムに適用することも可能である。さらに、通信システム2の管理者は、第三者から、通信システム2のサービスの加入者の通信に関する情報の収集の依頼を受け、通信システム2に接続する端末の通信に関する情報を収集して、当該第三者へ提供することも可能である。この場合には、デフォルトプロファイルが用いられる場合の通信費の課金先は、当該第三者となる。
【0126】
本開示において説明した処理や手段は、技術的な矛盾が生じない限りにおいて、自由に組み合わせて実施することができる。
【0127】
また、1つの装置が行うものとして説明した処理が、複数の装置によって分担して実行されてもよい。あるいは、異なる装置が行うものとして説明した処理が、1つの装置によって実行されても構わない。コンピュータシステムにおいて、各機能をどのようなハードウェア構成(サーバ構成)によって実現するかは柔軟に変更可能である。
【0128】
本開示は、上記の実施形態で説明した機能を実装したコンピュータプログラムをコンピュータに供給し、当該コンピュータが有する1つ以上のプロセッサがプログラムを読み出して実行することによっても実現可能である。このようなコンピュータプログラムは、コンピュータのシステムバスに接続可能な非一時的なコンピュータ可読記憶媒体によってコンピュータに提供されてもよいし、ネットワークを介してコンピュータに提供されてもよい。非一時的なコンピュータ可読記憶媒体は、例えば、磁気ディスク(フロッピー(登録商標)ディスク、ハードディスクドライブ(HDD)等)、光ディスク(CD-ROM、DVDディスク、ブルーレイディスク等)など任意のタイプのディスク、読み込み専用メモリ(ROM)、ランダムアクセスメモリ(RAM)、EPROM、EEPROM、磁気カード、フラッシュメモリ、光学式カード、電子的命令を格納するために適した任意のタイプの媒体を含む。
【符号の説明】
【0129】
1・・DCM
2・・通信システム
3・・SM-DP+
4・・サーバ
5・・認証局
6・・情報処理装置
10・・車両
11・・通信制御部
12・・LPAd
13・・ISD-R
14・・デフォルトプロファイル用ISD-P
15・・所有者用プロファイル用ISD-P
16・・サービス制御部
21・・HSS
22・・AAA
41・・認証部
42・・サービス提供部
43・・ユーザ情報DB
101・・CPU
102・・メモリ
103・・補助記憶装置
104A・・第1通信部
104B・・第2通信部
105・・eUICC
151・・プロファイル情報
152・・認証情報生成アプレット
153・・認証情報
154・・本人確認証明書
211・・制御部
212・・加入者情報DB
213・・端末接続情報DB
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10
図11
図12
図13
図14