IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ トヨタ自動車株式会社の特許一覧

<>
  • 特開-通信システムおよび認証方法 図1
  • 特開-通信システムおよび認証方法 図2
  • 特開-通信システムおよび認証方法 図3
  • 特開-通信システムおよび認証方法 図4
  • 特開-通信システムおよび認証方法 図5
  • 特開-通信システムおよび認証方法 図6
  • 特開-通信システムおよび認証方法 図7
  • 特開-通信システムおよび認証方法 図8
  • 特開-通信システムおよび認証方法 図9
  • 特開-通信システムおよび認証方法 図10
  • 特開-通信システムおよび認証方法 図11
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2024176045
(43)【公開日】2024-12-19
(54)【発明の名称】通信システムおよび認証方法
(51)【国際特許分類】
   H04W 12/06 20210101AFI20241212BHJP
   H04W 12/40 20210101ALI20241212BHJP
   H04W 4/70 20180101ALI20241212BHJP
   H04W 4/00 20180101ALI20241212BHJP
   H04W 8/10 20090101ALI20241212BHJP
【FI】
H04W12/06
H04W12/40
H04W4/70
H04W4/00 111
H04W8/10
【審査請求】未請求
【請求項の数】13
【出願形態】OL
(21)【出願番号】P 2023094249
(22)【出願日】2023-06-07
(71)【出願人】
【識別番号】000003207
【氏名又は名称】トヨタ自動車株式会社
(74)【代理人】
【識別番号】110002860
【氏名又は名称】弁理士法人秀和特許事務所
(72)【発明者】
【氏名】竹岡 航司
【テーマコード(参考)】
5K067
【Fターム(参考)】
5K067EE02
5K067EE10
5K067EE16
(57)【要約】
【課題】通信の可用性を向上させる。
【解決手段】移動通信端末と、第1のネットワークと、を含む通信システム。前記移動通信端末は、第1の認証情報を記憶する第1の記憶部と、信頼されていない非信頼ネットワークを含む複数の通信網の中から、前記第1のネットワークとの通信に使用する通信網を選択することと、前記第1の認証情報を用いて、前記選択した通信網を介して接続した前記第1のネットワークから認証を受けることと、を実行する第1の制御部と、を有し、前記第1のネットワークは、前記第1の認証情報を記憶する第2の記憶部と、前記非信頼ネットワークからのアクセスを収容するゲートウェイと、前記ゲートウェイを介して接続した前記移動通信端末を、前記第1の認証情報に基づいて認証する第2の制御部と、を有する。
【選択図】図1
【特許請求の範囲】
【請求項1】
移動通信端末と、第1のネットワークと、を含む通信システムであって、
前記移動通信端末は、
第1の認証情報を記憶する第1の記憶部と、
信頼されていない非信頼ネットワークを含む複数の通信網の中から、前記第1のネットワークとの通信に使用する通信網を選択することと、
前記第1の認証情報を用いて、前記選択した通信網を介して接続した前記第1のネットワークから認証を受けることと、
を実行する第1の制御部と、
を有し、
前記第1のネットワークは、
前記第1の認証情報を記憶する第2の記憶部と、
前記非信頼ネットワークからのアクセスを収容するゲートウェイと、
前記ゲートウェイを介して接続した前記移動通信端末を、前記第1の認証情報に基づいて認証する第2の制御部と、
を有する、通信システム。
【請求項2】
前記第1の制御部は、前記複数の通信網のいずれを選択した場合であっても、同一の前記第1の認証情報を用いて前記第1のネットワークから認証を受ける、
請求項1に記載の通信システム。
【請求項3】
前記第2の制御部は、前記移動通信端末がいずれの通信網を選択した場合であっても、同一の前記第1の認証情報を用いて前記認証を行う、
請求項2に記載の通信システム。
【請求項4】
前記移動通信端末は、非信頼ネットワークを含む任意の通信網によって通信を行う通信モジュールを追加可能に構成される、
請求項1に記載の通信システム。
【請求項5】
前記移動通信端末は、eUICC(Embedded Universal Integrated Circuit Card)を有して構成され、
前記第1の認証情報は、前記eUICCが有するSIMプロファイル情報である、
請求項1から4のいずれか1項に記載の通信システム。
【請求項6】
前記SIMプロファイル情報は、前記第1のネットワークを運営する事業者によって発行される、
請求項5に記載の通信システム。
【請求項7】
前記移動通信端末は、IoTデバイスである、
請求項1から4のいずれか1項に記載の通信システム。
【請求項8】
移動通信端末が、
信頼されていない非信頼ネットワークを含む複数の通信網の中から、第1のネットワークとの通信に使用する通信網を選択する第1ステップと、
事前に記憶された第1の認証情報を用いて、前記選択した通信網を介して接続した前記第1のネットワークから認証を受ける第2ステップを実行し、
前記第1のネットワークに含まれる制御部が、
前記非信頼ネットワークからのアクセスを収容するゲートウェイを介して接続した前記移動通信端末を、事前に記憶された前記第1の認証情報を用いて認証する第3ステップを
実行する、
認証方法。
【請求項9】
前記第2ステップでは、前記複数の通信網のいずれを選択した場合であっても、同一の前記第1の認証情報を用いて前記認証を受ける、
請求項8に記載の認証方法。
【請求項10】
前記第3ステップでは、前記移動通信端末がいずれの通信網を選択した場合であっても、同一の前記第1の認証情報を用いて前記認証を行う、
請求項9に記載の認証方法。
【請求項11】
前記移動通信端末は、eUICC(Embedded Universal Integrated Circuit Card)を有して構成され、
前記第1の認証情報は、前記eUICCが有するSIMプロファイル情報である、
請求項8から10のいずれか1項に記載の認証方法。
【請求項12】
前記SIMプロファイル情報は、前記第1のネットワークを運営する事業者によって発行される、
請求項11に記載の認証方法。
【請求項13】
前記移動通信端末は、IoTデバイスである、
請求項8から10のいずれか1項に記載の認証方法。
【発明の詳細な説明】
【技術分野】
【0001】
本開示は、通信技術に関する。
【背景技術】
【0002】
セルラ通信網を利用した通信の堅牢性を高めるための技術が開発されている。これに関し、例えば、特許文献1には、複数の通信プロファイルを格納可能なSIMカードを備える通信装置が開示されている。
【先行技術文献】
【特許文献】
【0003】
【特許文献1】特開2022-180105号公報
【発明の概要】
【発明が解決しようとする課題】
【0004】
本開示は、通信の可用性を向上させることを目的とする。
【課題を解決するための手段】
【0005】
本開示の実施形態の一態様は、
移動通信端末と、第1のネットワークと、を含む通信システムであって、前記移動通信端末は、第1の認証情報を記憶する第1の記憶部と、信頼されていない非信頼ネットワークを含む複数の通信網の中から、前記第1のネットワークとの通信に使用する通信網を選択することと、前記第1の認証情報を用いて、前記選択した通信網を介して接続した前記第1のネットワークから認証を受けることと、を実行する第1の制御部と、を有し、前記第1のネットワークは、前記第1の認証情報を記憶する第2の記憶部と、前記非信頼ネットワークからのアクセスを収容するゲートウェイと、前記ゲートウェイを介して接続した前記移動通信端末を、前記第1の認証情報に基づいて認証する第2の制御部と、を有する、通信システムである。
【0006】
本開示の実施形態の一態様は、
移動通信端末が、信頼されていない非信頼ネットワークを含む複数の通信網の中から、第1のネットワークとの通信に使用する通信網を選択する第1ステップと、事前に記憶された第1の認証情報を用いて、前記選択した通信網を介して接続した前記第1のネットワークから認証を受ける第2ステップを実行し、前記第1のネットワークに含まれる制御部が、前記非信頼ネットワークからのアクセスを収容するゲートウェイを介して接続した前記移動通信端末を、事前に記憶された前記第1の認証情報を用いて認証する第3ステップを実行する、認証方法である。
【0007】
また、他の態様として、上記の方法をコンピュータに実行させるためのプログラム、または、該プログラムを非一時的に記憶したコンピュータ可読記憶媒体が挙げられる。
【発明の効果】
【0008】
本開示によれば、通信の可用性を向上させることができる。
【図面の簡単な説明】
【0009】
図1】第一の実施形態に係る車両通信ネットワークの概要図。
図2図1に示したネットワーク構成をより詳細に示した図。
図3】DCM10のハードウェア構成図。
図4】通信装置11のハードウェア構成図。
図5】認証装置20のハードウェア構成図。
図6】DCM10のソフトウェア構成図。
図7】通信装置11のソフトウェア構成図。
図8】認証装置20のソフトウェア構成図。
図9】DCM10が通信システム2に接続する処理のフローチャート。
図10】認証装置20が実行する認証処理のフローチャート。
図11】第一の実施形態の変形例に係る車両通信ネットワークの概要図。
【発明を実施するための形態】
【0010】
近年、自動車のコネクティッド化が進み、通信装置を搭載した車両が増えている。車載通信装置が、例えば、セルラ通信網を介して、サーバ装置(アプリケーションサーバ等)と通信を行うことで、車両の乗員に対して各種のサービスを提供することができる。
【0011】
一般的な車載通信装置は、特定の規格に沿った通信モジュールや、特定のキャリアネットワークに接続するためのSIMカードを内蔵しており、通信規格や接続先のキャリアネットワークを変更することは容易ではない。
【0012】
しかし、無線通信装置が利用可能なキャリアネットワークが一つだけである場合、当該キャリアネットワークにおいて通信障害が発生した場合に、通信が途絶してしまう。さらに、自動車は一般的に10年以上といった長いスパンで利用されるため、通信規格の世代交代などによって、製造時に想定されていた通信規格が今後使用できなくなっていくことも想定される。これに対応するためには、SIMカードや通信モジュールを交換する必要があり、多大なコストが必要になってしまう。
本開示に係る通信システムは、かかる問題を解決する。
【0013】
本開示の第一の態様に係る通信システムは、
移動通信端末と、第1のネットワークと、を含む通信システムであって、前記移動通信端末は、第1の認証情報を記憶する第1の記憶部と、信頼されていない非信頼ネットワークを含む複数の通信網の中から、前記第1のネットワークとの通信に使用する通信網を選択することと、前記第1の認証情報を用いて、前記選択した通信網を介して接続した前記第1のネットワークから認証を受けることと、を実行する第1の制御部と、を有し、前記第1のネットワークは、前記第1の認証情報を記憶する第2の記憶部と、前記非信頼ネットワークからのアクセスを収容するゲートウェイと、前記ゲートウェイを介して接続した前記移動通信端末を、前記第1の認証情報に基づいて認証する第2の制御部と、を有する。
【0014】
移動通信端末は、典型的には車両に搭載された車載端末であるが、これに限られない。移動通信端末は、非信頼ネットワークを含む複数の通信網の中から、第1のネットワークとの通信に使用する通信網を選択可能に構成される。
第1のネットワークは、非信頼ネットワークからのアクセスを収容する終端装置であるゲートウェイを有している。これにより、移動通信端末は、選択した通信網を介して、第1のネットワークへの接続を確立することができる。
【0015】
移動通信端末は、複数の通信網のいずれを選択した場合であっても、同一の認証情報を用いて、第1のネットワークから認証を受けるよう構成することができる。同様に、第1のネットワークが有する制御部は、移動通信端末がいずれの通信網を選択した場合であっても、同一の認証情報に基づいて認証を行うよう構成することができる。
【0016】
移動通信端末と第1のネットワークとの間の通信経路を複数設けた場合、従来の方法で
は、通信経路ごとに(例えば、キャリアごとに)異なる認証情報を持たせなければならない。
しかし、本開示にかかる通信システムでは、認証に利用する情報を、通信経路にかかわらず固定する。これにより、任意の通信経路を追加した場合であっても、認証のためのデータを変更することなく、移動通信端末と第1のネットワークとの間の通信を継続させることが可能になる。
【0017】
なお、移動通信端末は、非信頼ネットワークを含む任意の通信網によって通信を行う通信モジュールを追加可能に構成されてもよい。例えば、USBテザリング等によって、任意の通信網を追加することもできる。
【0018】
また、移動通信端末が有する第1の認証情報は、SIMカードやeSIMが有するSIMプロファイル情報であってもよい。当該SIMプロファイル情報は、第1のネットワークを運営する事業者によって発行されてもよい。
【0019】
以下、本開示の具体的な実施形態について図面に基づいて説明する。各実施形態に記載されているハードウェア構成、モジュール構成、機能構成等は、特に記載がない限りは開示の技術的範囲をそれらのみに限定する趣旨のものではない。
【0020】
(第一の実施形態)
[ネットワークの概要]
第一の実施形態に係る車両通信ネットワークの概要について、図1を参照しながら説明する。本実施形態に係る車両通信ネットワークは、車両1に搭載されたDCM10と、DCM10に接続された通信装置11と、サーバ装置3と、を含んで構成される。また、DCM10とサーバ装置3は、キャリアネットワークAと通信システム2、または、キャリアネットワークBと通信システム2を介して接続される。通信システム2は、認証装置20を含む、複数の通信装置を含むネットワークである。なお、システムに含まれる車両1およびサーバ装置3は複数であってもよい。
【0021】
車両1は、無線通信を介して任意のサーバ装置と通信が可能なコネクティッド車両である。車両1は、無線通信装置であるDCM10を介して、外部のサーバ装置(例えば、サーバ装置3)と通信を行うことで、各種のサービスを提供することができる。各種のサービスとして、例えば、ナビゲーションサービス、リモートコントロール(例えば、リモート空調など)サービス、車内Wi-Fi(登録商標)サービス、緊急通報サービスなどが例示できる。車両1は、図示した装置の他に、これらのサービスを提供する車載端末を有していてもよい。
【0022】
DCM10は、車両1が有するコンポーネント(例えば、車載端末)とサーバ装置3とを接続するため、所定のネットワークと無線通信を行う装置である。本実施形態では、DCM10は、予め定められたセルラ通信網に接続可能に構成される。DCM10は、利用者を識別するためのeUICC(Embedded Universal Integrated Circuit Card)を有して構成される。eUICCは、物理的なSIMカードであってもよいし、eSIMなどであってもよい。以降、DCM10が有するeUICCを第1SIMと称する。
【0023】
図示した例において、DCM10は、セルラ通信網を構成するキャリアネットワークAと通信可能に構成される。キャリアネットワークAには、セルラ通信網の基地局や、移動通信端末を管理する制御装置等が含まれる。
【0024】
本実施形態では、キャリアネットワークAは、通信システム2と接続されている。通信システム2は、キャリアネットワークAとインターネット等のPDN(Packet Data Netw
ork)とを接続するネットワークである。
キャリアネットワークAが、通信事業者によって運営されるネットワークであるのに対し、通信システム2は、車両1のメーカー等によって運営されるシステムとすることができる。これらを相互に接続することで、例えば、車両1に独自なサービスを、通信システム2によって提供することが可能になる。
【0025】
本実施形態では、キャリアネットワークAは通信回線のみを提供し、通信システム2が、DCM10の認証、および、DCM10に対するサービスの提供を行う。DCM10は、通信システム2によって認証を受けるためのプロファイル情報が格納された第1SIMを有している。第1SIMは、通信システム2を運営する事業者(例えば、車両メーカー)によって発行されたものである。通信システム2は、DCM10を認証するための認証装置20を含む。
【0026】
DCM10は、キャリアネットワークAを介して通信システム2に接続し、第1SIMに記憶されたプロファイル情報を用いて、通信システム2から認証を受ける。本実施形態では、通信システム2が有する認証装置20が、第1SIMが有するプロファイル情報に基づいてDCM10の認証を行う。認証を受けたDCM10は、PDN(例えば、インターネット)との通信が可能になり、サーバ装置3と通信を開始することができる。
【0027】
なお、図示したように、DCM10がセルラ通信網(キャリアネットワークA)に直接接続する形態においては、キャリアネットワークにおいて通信障害が発生した場合に、通信が途絶してしまう。
【0028】
これに対処するため、複数のプロファイル情報をSIMに格納し、状況に応じてネットワークを切り替える(例えば、他のキャリアネットワークに接続する)技術も提案されている。
しかし、このような構成を採用した場合であっても、セルラ通信規格の世代交代に対応することはできない。例えば、3Gといった旧来の通信規格については、今後、サービスが順次停止されることが見込まれる。一方、自動車は一般的に10年以上といった長いスパンで利用されるため、製造時に装備されたDCMといった通信装置が今後使用できなくなっていくことが想定される。キャリアネットワークを変更するためには、SIMカードや通信モジュールを交換する必要があり、多大なコストが必要になってしまう。
【0029】
これに対応するため、本実施形態では、他の通信装置を外部接続できるようにDCM10を構成し、キャリアネットワークAが利用できなくなった場合に、当該通信装置を介して、代替となる通信経路を確保する。
【0030】
図1に示したように、DCM10は、通信装置11を外部接続可能に構成される。例えば、DCM10は、USB等のインタフェースによって通信装置11を接続可能であり、通信装置11を介してデータを送受信可能に構成される。換言すると、DCM10は、USBテザリングが可能に構成される。
通信装置11は、任意の通信規格による無線通信を行うことができる装置である。例えば、DCM10が利用している通信規格のサービスが終息した場合であっても、DCM10は、通信装置11を介して通信を継続することができる。
【0031】
通信装置11は、DCM10と同様の通信機能を持った装置である。通信装置11は、第2SIMを有しており、第2SIMに記憶されたプロファイル情報に基づいて、キャリアネットワークBに接続することができる。
【0032】
キャリアネットワークBは、キャリアネットワークAおよび通信システム2から独立し
たセルラ通信網である。例えば、車両1のユーザは、キャリアネットワークBを選択して契約を行い、当該契約に対応する通信装置11を用意する。
【0033】
キャリアネットワークBは、通信システム2とは独立したネットワークであるため、そのままでは、キャリアネットワークBと通信システム2を互いに接続することができない。そこで、本実施形態では、キャリアネットワークBに接続したDCM10が、通信システム2のePDGとIPsecトンネルを確立することで、キャリアネットワークBとその先のIP通信網を介して通信システム2に接続することができる。
【0034】
通信システム2は、IP通信網からのアクセスを収容するためのゲートウェイ(enhanced Packet Data Gateway,以下、ePDG)を有している。ePDGは、Untrustedの非3GPP無線アクセスを収容するためのゲートウェイである。これにより、通信システム2は、無線アクセスネットワーク(キャリアネットワークA)経由でのアクセスに加え、IP通信網経由(キャリアネットワークB経由)でのアクセスを受け入れることができる。なお、IP通信網は、典型的にはインターネットであるが、これ以外であってもよい。
これにより、キャリアネットワークBに接続したDCM10は、IP通信網(インターネット)を経由する経路で、通信システム2と通信できるようになる。
【0035】
かかる構成によると、車両1のユーザは、キャリアネットワークAが利用できない場合であっても、任意の経路によって、DCM10と通信システム2との通信を継続させることが可能になる。
【0036】
[認証処理の概要]
DCM10がキャリアネットワークAを介して通信システム2に接続した場合、通信システム2は、自己が発行したSIM(第1SIM)によってDCM10の正当性を確認することができる。一方、DCM10がキャリアネットワークBを介して接続された場合、キャリアネットワークBによる認証(第2SIMを用いた認証)しか行われていないため、通信システム2は、そのままではDCM10を信頼することができない。
【0037】
そこで、本実施形態では、通信システム2(認証装置20)が、ePGD経由で接続したDCM10を、キャリアネットワークA経由で接続した場合と同じく、第1SIMが有する認証情報を用いて認証する。
これにより、DCM10と通信システム2との間の通信経路が変わった場合であっても、通信システム2は、装置構成を変えることなく、セルラ通信と同等な、堅牢性のある認証を続けることができる。
【0038】
さらに、本実施形態では、認証装置20が、このようにしてDCM10を認証した結果を、サーバ装置3と共有する。また、認証装置20は、サーバ装置3を認証する機能を有し、サーバ装置3を認証した結果を、DCM10と共有する。認証結果は、所定のAPI(Application Programming Interface)を利用して送信ないし共有してもよい。
【0039】
本実施形態では、認証装置20が、DCM10およびサーバ装置3を認証した結果を互いに共有するため、DCM10およびサーバ装置3は、ローカルで認証処理を実行しなくても、通信相手が真正なものであることを確認できるようになる。また、これにより、DCM10とサーバ装置3との間での証明書の交換等が不要となるため、DCM10の処理負荷を軽減させることができる。
【0040】
さらに、認証装置20は、DCM10を認証することで、車両1のユーザが契約者本人であることを確認することができる。すなわち、認証装置20とサーバ装置3が認証結果
を共有することで、サーバ装置3は、車両1のユーザが契約者本人であることを確認できるようになる。また、これにより、サービスの利用を開始する際に、本人確認処理(例えば、身分証明書の取得等)をしなくてもよくなるという利点が生じる。
【0041】
[ネットワーク構成の詳細]
図2は、図1を参照して説明した各ネットワークが有する構成要素を詳細に示した図である。なお、図2では、各システムが有する構成要素の内、第1実施形態に係る構成要素が抽出されて示されており、各システムが有する構成要素は図2に示されるものに限定されない。
【0042】
キャリアネットワークAは、セルラ通信の基地局(以下、eNodeB)、DCM10をはじめとする移動通信端末を管理する制御装置(Mobile Management Entity,以下MME)、データ中継を行うゲートウェイ(Serving Gateway,以下S-GW)を含んで構成
される。
【0043】
通信システム2は、EPCをインターネットに接続するためのゲートウェイ(Packet Gateway,以下P-GW)、ネットワークポリシーおよび課金管理を行う装置(以下、PCRF)を含んで構成される。
また、前述したように、通信システム2は、IP通信網からのアクセスを収容するゲートウェイ(ePDG)と、認証装置20を含んで構成される。
【0044】
認証装置20は、AAA(Authentication Authorization and Accounting)サーバと
も呼ばれ、DCM10をはじめとする移動通信端末を認証する処理を実行する。認証装置20は、通常のEPCにおけるMMEの代わりに認証を行う機能を有する。認証装置20は、加入者情報を管理するデータベース(Home Subscriber Server,以下HSS)と接続され、データベースに記憶された情報(第1SIMに対応する認証情報)に基づいて、移動通信端末の認証を行う。
【0045】
キャリアネットワークBは、基地局(eNodeB)を介して接続された移動通信端末(通信装置11)を認証する機能を有している。また、キャリアネットワークBは、IP通信網(例えば、インターネット)に接続されたP-GWを有している。これにより、キャリアネットワークBに接続した移動通信端末(通信装置11)は、IP通信網との間で通信を行うことができる。
【0046】
DCM10は、自らが有する無線通信モジュールを用いて接続を確立するケースにおいて、キャリアネットワークAを介して、通信システム2への接続要求を送信する。このとき、DCM10は、第1SIMが記憶しているプロファイル情報(以下、第1プロファイルと称する)に含まれる認証情報を用いて、認証装置20から認証を受ける。
【0047】
また、DCM10は、通信装置11を介して接続を確立するケースにおいて、通信システム2が有するePDGを宛先として、通信システム2への接続要求を送信する。前述したように、ePDGは、IP通信網からのアクセスを収容するゲートウェイであるため、DCM10は、ePDGを介して通信システム2と通信することができる。このとき、DCM10は、第1SIMが記憶しているプロファイル情報(第1プロファイル)に含まれる認証情報を用いて、認証装置20から認証を受ける。
すなわち、DCM10は、通信システム2までの経路にかかわらず、同一の認証情報(第1プロファイルに含まれる認証情報)によって、認証装置20から認証を受けるよう構成される。
【0048】
接続要求は、通信システム2が有する認証装置20によって処理され、DCM10と認
証装置20との間で認証が実行される。認証装置20は、第1プロファイルに含まれる認証情報に基づいて、DCM10の認証を行う。認証が完了すると、DCM10からPDNに至る経路が確立され、DCM10とサーバ装置3とが通信を行うことができるようになる。
【0049】
本実施形態では、DCM10は、セルラ通信網を介して通信システム2に直接接続を行う経路(図2に示した第1経路)と、テザリングを利用してIP通信網経由で通信システム2に接続する経路(第2経路)とで、同一の認証情報(プロファイル情報)を利用して、認証装置20から認証を受ける。かかる構成によると、第1SIMおよび認証装置20といった、セルラ通信網で認証を行うための設備を活用して、IP通信網を介した経路(第2経路)を追加で設けることが可能になる。
【0050】
さらに、認証装置20は、DCM10を認証した結果を、サーバ装置3と共有する。また、認証装置20は、DCM10の通信相手であるサーバ装置3を事前に認証し、当該認証の結果をDCM10と共有する。サーバ装置3が複数である場合、当該複数のサーバを事前に認証してもよい。これにより、DCM10とサーバ装置3は、証明書の交換等を行わなくても、互いの正当性を確認できるようになる。
【0051】
[ハードウェア構成]
次に、システムを構成する各装置のハードウェア構成について説明する。図3は、本実施形態に係るDCM10が有するハードウェアの構成の一例を模式的に示した図である。
【0052】
DCM10は、プロセッサ(CPU、GPU等)、主記憶装置(RAM、ROM等)、補助記憶装置(EPROM、ハードディスクドライブ、リムーバブルメディア等)を有するコンピュータとして構成することができる。補助記憶装置には、オペレーティングシステム(OS)、各種プログラム、各種テーブル等が格納され、そこに格納されたプログラムを実行することによって、後述するような、所定の目的に合致した各機能(ソフトウェアモジュール)を実現することができる。ただし、一部または全部の機能は、例えば、ASIC、FPGA等のハードウェア回路によってハードウェアモジュールとして実現されてもよい。
【0053】
DCM10は、制御部101、記憶部102、無線通信モジュール103、CAN通信モジュール104、および拡張インタフェース105を有して構成される。
【0054】
制御部101は、所定のプログラムを実行することで、DCM10の各種機能を実現する演算ユニットである。制御部101は、例えば、CPU等のハードウェアプロセッサによって実現することができる。また、制御部101は、RAM、ROM(Read Only Memory)、キャッシュメモリ等を含んで構成されてもよい。
【0055】
記憶部102は、情報を記憶する手段であり、RAM、磁気ディスクやフラッシュメモリなどの記憶媒体により構成される。記憶部102には、制御部101にて実行されるプログラム、当該プログラムが利用するデータ等が記憶される。
【0056】
無線通信モジュール103は、所定のネットワークと無線通信を行う通信装置である。本実施形態では、無線通信モジュール103は、所定のセルラ通信網(キャリアネットワークA)と通信可能に構成される。
無線通信モジュール103は、SIMカード103Aを有して構成される。SIMカード103Aは、図1における第1SIMである。SIMカード103Aは、CPUおよび記憶装置を備えたマイクロコンピュータとして構成される。SIMカード103Aは、キャリアネットワークAに接続するための情報(PLMN情報)、および、通信システム2
から認証を受けるための認証情報を有している。
【0057】
CAN通信モジュール104は、DCM10を車両1が有する車内ネットワークに接続するための通信インタフェースである。CAN通信モジュール104は、例えば、CAN(Controller Area Network)プロトコルによって通信を行うネットワークインタフェー
スボードを含むように構成されてよい。DCM10は、CAN通信モジュール104を介して、車両1が有する他の構成要素(例えば、車載端末等)との間でデータ通信を行うことができる。
【0058】
拡張インタフェース105は、DCM10と通信装置11とを相互に接続するためのインタフェースである。拡張インタフェース105は、例えば、USBインタフェースである。DCM10は、例えば、USBインタフェースを介して、通信装置11と接続可能に構成される。
【0059】
次に、通信装置11のハードウェア構成について説明する。図4は、本実施形態に係る通信装置11が有するハードウェアの構成の一例を模式的に示した図である。
【0060】
通信装置11は、制御部111、記憶部112、無線通信モジュール113、およびインタフェース114を有して構成される。
【0061】
制御部111は、制御部101と同様に、所定のプログラムを実行することで、通信装置11の各種機能を実現する演算ユニットである。制御部111は、例えば、CPU等のハードウェアプロセッサによって実現することができる。
【0062】
記憶部112は、情報を記憶する手段であり、RAM、磁気ディスクやフラッシュメモリなどの記憶媒体により構成される。記憶部112には、制御部111にて実行されるプログラム、当該プログラムが利用するデータ等が記憶される。
【0063】
無線通信モジュール113は、所定のネットワークと無線通信を行う通信装置である。本実施形態では、無線通信モジュール113は、所定のセルラ通信網(キャリアネットワークB)と通信可能に構成される。
無線通信モジュール113は、SIMカード113Aを有して構成される。SIMカード113Aは、図1における第2SIMである。SIMカード113Aは、CPUおよび記憶装置を備えたマイクロコンピュータとして構成される。SIMカード113Aは、キャリアネットワークBに接続するための情報(PLMN情報)、および、当該ネットワークから認証を受けるための認証情報を有している。第2SIMは、物理的なSIMカードであってもよいし、eSIMなどであってもよい。
【0064】
インタフェース114は、DCM10と通信装置11を相互に接続するためのインタフェースである。通信装置11は、例えば、USBなどのインタフェースを介して、DCM10と接続可能に構成される。
【0065】
次に、認証装置20のハードウェア構成について説明する。図5は、本実施形態に係る認証装置20が有するハードウェアの構成の一例を模式的に示した図である。
認証装置20は、制御部201、記憶部202、および通信モジュール203を有するコンピュータとして構成される。
【0066】
認証装置20は、プロセッサ(CPU、GPU等)、主記憶装置(RAM、ROM等)、補助記憶装置(EPROM、ハードディスクドライブ、リムーバブルメディア等)を有するコンピュータとして構成することができる。ただし、一部または全部の機能(ソフト
ウェアモジュール)は、例えば、ASIC、FPGA等のハードウェア回路によってハードウェアモジュールとして実現されてもよい。
【0067】
制御部201は、所定のプログラムを実行することで、認証装置20の各種機能(ソフトウェアモジュール)を実現する演算ユニットである。制御部201は、例えば、CPU等のハードウェアプロセッサによって実現することができる。
【0068】
記憶部202は、情報を記憶する手段であり、RAM、磁気ディスクやフラッシュメモリなどの記憶媒体により構成される。記憶部202には、制御部201にて実行されるプログラム、当該プログラムが利用するデータ等が記憶される。
【0069】
通信モジュール203は、認証装置20を通信システム2に接続するための通信インタフェースである。認証装置20、通信モジュール203を介して、通信システム2に配置された他の装置との間でデータ通信を行うことができる。
【0070】
[ソフトウェア構成]
次に、システムを構成する各装置のソフトウェア構成について説明する。図6は、本実施形態に係るDCM10のソフトウェア構成を模式的に示した図である。
【0071】
本実施形態では、DCM10が有する制御部101は、通信制御部1011のソフトウェアモジュールを有して構成される。ソフトウェアモジュールは、記憶部102に記憶されたプログラムを制御部101(CPU)によって実行することで実現されてもよい。なお、ソフトウェアモジュールにより実行される情報処理は、制御部101(CPU)により実行される情報処理と同義である。
【0072】
また、無線通信モジュール103に内蔵されたSIMカード103A(第1SIM)は、SIMプロファイル情報である第1プロファイルを記憶するように構成される。第1プロファイルは、通信システム2を管理する事業者によって発行されたプロファイルである。第1プロファイルは、例えば、IMSI(International Mobile Subscription Identity)やICCID(Integrated Circuit Card ID)等の識別情報、および、AKA認証をはじめとするSIM認証を受けるための認証情報(鍵情報)を含んで構成される。
【0073】
通信制御部1011は、車両1が有する車両コンポーネントからの要求に応じて、ネットワーク接続を確立する。通信制御部1011は、接続に利用するネットワークを選択可能に構成されていてもよい。例えば、DCM10に第1SIMが挿入されている場合、DCM10は、キャリアネットワークAを介してネットワーク接続を行うことができる。また、DCM10に、第2SIMを有する通信装置11が接続されている場合、DCM10は、キャリアネットワークBを介してネットワーク接続を行うことができる。複数のネットワークが利用可能である場合、通信制御部1011は、ユーザの選択に基づいて、接続に利用するネットワークを決定してもよい。
【0074】
通信制御部1011は、キャリアネットワークAを介してネットワーク接続を行う場合に、第1SIMに格納されたプロファイル情報(第1プロファイル)を用いて、認証装置20から認証を受ける。
キャリアネットワークBを介してネットワーク接続を行う場合、通信制御部1011は、第一に、通信装置11に対して、キャリアネットワークBへの接続を要求する処理を実行する。また、第二に、通信装置11がキャリアネットワークBに接続した後で、キャリアネットワークBを介して通信システム2(認証装置20)とインタラクションし、認証装置20から認証を受ける処理を実行する。
【0075】
次に、通信装置11のソフトウェア構成について説明する。図7は、本実施形態に係る通信装置11のソフトウェア構成を模式的に示した図である。
【0076】
本実施形態では、通信装置11が有する制御部111は、通信制御部1111のソフトウェアモジュールを有して構成される。ソフトウェアモジュールは、記憶部112に記憶されたプログラムを制御部111(CPU)によって実行することで実現されてもよい。なお、ソフトウェアモジュールにより実行される情報処理は、制御部111(CPU)により実行される情報処理と同義である。
また、無線通信モジュール113に内蔵されたSIMカード113A(第2SIM)は、SIMプロファイル情報である第2プロファイルを記憶するように構成される。第2プロファイルは、キャリアネットワークBを管理する通信事業者によって発行されたプロファイルである。第2プロファイルは、第1プロファイルと同じく、IMSIやICCID等の識別情報、および、SIM認証を受けるための認証情報(鍵情報)を含んで構成される。
【0077】
通信制御部1111は、DCM10からの要求に応じて、ネットワーク接続を確立する。DCM10からの接続要求があった場合、通信制御部1111は、キャリアネットワークBを介してネットワーク接続を行う。この際、通信制御部1111は、第2SIMに格納されたプロファイル情報(第2プロファイル)を用いて、キャリアネットワークBが有する制御装置(MME)から認証を受ける。
【0078】
次に、認証装置20のソフトウェア構成について説明する。図8は、本実施形態に係る認証装置20のソフトウェア構成を模式的に示した図である。
【0079】
本実施形態では、認証装置20が有する制御部201は、端末認証部2011と、サーバ認証部2012の2つのソフトウェアモジュールを有して構成される。各ソフトウェアモジュールは、記憶部202に記憶されたプログラムを制御部201(CPU)によって実行することで実現されてもよい。なお、ソフトウェアモジュールにより実行される情報処理は、制御部201(CPU)により実行される情報処理と同義である。
【0080】
端末認証部2011は、DCM10からの要求を受けて、DCM10を認証する処理を実行する。認証処理は、例えば、3GPP(登録商標)によって規定された以下のシーケンスによって実行することができる。
(1)DCM10からアタッチ要求(Attach Request)を受信する処理
(2)認証関連データを得るためのリクエスト(Authentication data Request)をHS
Sに送信する処理
(3)HSSから認証関連データ(Authentication data response)を取得する処理
(4)DCM10に対してチャレンジ(User Authentication Request)を送信する処理
(5)DCM10からレスポンス(User Authentication Response)を受信する処理
(6)レスポンスに基づいて、DCM10の正当性を確認する処理
また、端末認証部2011は、これ以外に、通信システム2にDCM10を登録するために必要な処理を実行してもよい。
【0081】
サーバ認証部2012は、DCM10の通信相手であるサーバ装置3を認証する処理を実行する。例えば、サーバ認証部2012は、DCM10の通信相手であるサーバ装置3から、認証局によって発行された電子証明書を取得する。サーバ認証部2012は、電子証明書を認証局の公開鍵で復号することで、取得した電子証明書が、サーバ装置3に対応するものであるか否かを検証することができる。なお、サーバ認証部2012がサーバ装置3を認証する処理は、例示したような、電子証明書を利用したものに限られない。
当該認証処理は、DCM10がサーバ装置3と通信を開始するよりも前の任意のタイミ
ングで実行される。
【0082】
認証によってDCM10の正当性を確認した端末認証部2011、および、サーバ装置3の正当性を確認したサーバ認証部2012は、認証結果を、互いの装置間で共有する。すなわち、端末認証部2011は、DCM10の認証結果をサーバ装置3に送信し、サーバ認証部2012は、サーバ装置3の認証結果をDCM10に送信する。これにより、DCM10およびサーバ装置3は、互いの通信相手が正当なものであることを確認することができる。なお、認証結果は、例えば、DCM10が通信システム2から切断されるまで有効として扱うことができる。
【0083】
[フローチャート]
次に、DCM10が通信システム2に接続する際に実行される処理の詳細について説明する。図9は、DCM10が通信システム2に接続する際に実行される処理のフローチャートである。
【0084】
まず、ステップS11で、DCM10が有する通信制御部1011が、接続に利用するネットワークを決定する。例えば、DCM10に、有効な第1SIMが挿入されている場合、通信制御部1011は、図1に示したキャリアネットワークAを利用して接続を行うと決定することができる。なお、DCM10に、有効な第1SIMが挿入されていない場合や、DCM10に通信装置11が接続されている場合、通信制御部1011は、通信装置11(キャリアネットワークB)を介してネットワーク接続を行うと決定してもよい。
なお、複数のネットワークが利用可能な場合、ユーザが行った選択に基づいて、いずれのネットワークを利用するか決定してもよい。
【0085】
次に、ステップS12で、通信制御部1011が、接続に利用するネットワークが、セルラ通信網による直接接続であるか、テザリングによる接続であるかを判定する。セルラ通信網による直接接続とは、DCM10が、内蔵された無線通信モジュール103を利用して、キャリアネットワークAを介して通信システム2に接続する形態である。テザリングによる接続とは、DCM10に接続された通信装置11が、キャリアネットワークBに接続し、DCM10が、通信装置11を介して、IP通信網経由で通信システム2に接続する形態である。
【0086】
接続に利用するネットワークが、セルラ通信網による直接接続である場合、処理はステップS13へ遷移する。接続に利用するネットワークが、テザリングによる接続である場合、処理はステップS14へ遷移する。
【0087】
ステップS13では、通信制御部1011が、キャリアネットワークAに対して認証要求を送信し、通信システム2がDCM10を認証する。
本ステップでは、通信制御部1011は、例えば、キャリアネットワークAの基地局を介して、キャリアネットワークAに認証要求を送信する。認証要求は、認証手続きを開始するためのデータ(例えば、3GPPに規定されたアタッチ要求)であってもよいし、認証に必要な実体的なデータを含んだものであってもよい。認証要求は、キャリアネットワークAを介して、通信システム2に到達する。例えば、認証要求を受信したキャリアネットワークAのMMEが、通信システム2が有する認証装置20に、当該認証要求を転送してもよい。
【0088】
次いで、通信システム2が有する認証装置20が、認証要求に従って、DCM10の認証を開始する。例えば、認証装置20は、通信システム2が有するHSSに対して、認証に利用するデータ(以下、認証関連データ)を要求する。認証装置20は、受信した認証関連データと、DCM10が有する第1SIMに記録された情報を用いて、DCM10を
認証する(詳細は後述)。
認証装置20がDCM10の認証に成功した場合、制御プレーンおよびユーザプレーンにおける通信路の確立が、通信システム2によって実行される。これにより、DCM10が、通信システム2が有するP-GWを介してサーバ装置3と通信可能な状態となる。
【0089】
処理がステップS14へ遷移した場合、DCM10は、通信装置11に対して、ネットワーク接続を指示する。これに応答して、通信装置11は、キャリアネットワークBを利用した接続を開始する。具体的には、通信装置11が有する制御部111が、キャリアネットワークBの基地局を介して、キャリアネットワークBに認証要求を送信する。認証要求は、キャリアネットワークBが有するMMEによって受信され、当該MMEが、HSSから取得した認証関連データに基づいて、通信装置11を認証する。当該認証には、第2SIMに格納されたプロファイル情報が利用される。
認証が完了すると、通信装置11とキャリアネットワークBとの間で通信路が確立され、これにより、通信装置11が、P-GWを介してIP通信網と通信可能になる。
【0090】
通信装置11がIP通信網と通信可能になると、ステップS15で、DCM10と通信システム2との間で認証が開始される。ステップS15では、DCM10が、テザリング先のキャリアネットワーク(すなわち、キャリアネットワークB)を介した経路で、通信システム2に認証要求を送信する。認証要求は、IP通信網およびePDGを介して通信システム2に到達し、認証装置20によって受信される。
【0091】
次いで、認証装置20が、受信した認証要求に従って、DCM10の認証を開始する。認証の手順は、ステップS13で説明したものと同様である。すなわち、本ステップでも、第1SIMに記憶されたプロファイル情報に基づいて、DCM10の認証が実行される。
認証装置20がDCM10の認証に成功した場合、通信システム2によって通信路の確立が実行される。これにより、ePEGを介して通信システム2に接続されたDCM10が、P-GWを介してサーバ装置3と通信可能な状態となる。通信路の確立や、当該通信路を用いたデータの中継は、認証装置20が実行してもよいし、通信システム2に含まれる他の装置が実行してもよい。
【0092】
なお、通信路が確立していない装置間においては、通信システム2は、通信の中継を行わない。これにより、例えば、認証が行われていないサーバ装置からDCM10に対して行われる通信は、通信システム2によってブロックされる。
【0093】
次に、認証装置20が実行する、認証関連の処理について説明する。
図10は、ステップS13およびS15において認証装置20が実行する処理のフローチャートである。図示した処理は、認証装置20(端末認証部2011)が、DCM10から送信された認証要求を受信したタイミングで開始される。
【0094】
前述したように、本実施形態では、認証装置20は、DCM10の認証結果に関する情報を、DCM10の通信相手であるサーバ装置3に提供する。同様に、認証装置20は、サーバ装置3を事前に認証し、その認証結果をDCM10に提供する。これにより、DCM10とサーバ装置3がダイレクトに相互認証を行わなくても、互いに正当性を確認できるようになる。
【0095】
このため、通信システム2は、DCM10が接続されるよりも前のタイミングで、サーバ装置3を認証しておく必要がある。ステップS21は、認証装置20が、インターネット(PDN)上にあるサーバ装置3を認証するステップである。本ステップでは、例えば、認証装置20(サーバ認証部2012)が、サーバ装置3から電子証明書を取得し、当
該電子証明書を認証局の公開鍵で復号する。これにより、取得した電子証明書が、サーバ装置3に対応するものであるか否かを検証することができる。本ステップは、サーバ装置3の認証が完了した後においてはスキップされてもよい。
【0096】
次に、ステップS22で、端末認証部2011が、HSSから認証関連データを取得する。認証関連データは、DCM10を認証するために利用されるデータである。認証関連データとして、例えば、HSSによって発行されたチャレンジ、認証トークン、予想応答値など(認証装置20とDCM10との間でAKA認証を行う場合)が例示できる。AKA認証とは、SIMカードを利用して端末の認証を行うための、チャレンジレスポンスによる認証方式である。認証関連データは、加入者情報であってもよい。
【0097】
ステップS23では、端末認証部2011が、認証関連データに基づいて、DCM10を認証する。AKA認証を行う場合、認証装置20は、DCM10に対してチャレンジを送信し、DCM10が、これに応答してレスポンスを生成する。レスポンスは、第1SIMに記憶されたプロファイル情報に含まれる認証情報(鍵情報)に基づいて生成される。生成されたレスポンスが、HSSから提供されたものと一致していた場合、DCM10の認証が成功したものとみなすことができる。
【0098】
なお、本例では、DCM10を認証する方法としてAKA認証を例示したが、SIMカードに格納された情報に基づいて認証を行う手法であれば、これ以外の手法によって認証を実行してもよい。
【0099】
次に、ステップS24で、端末認証部2011が、DCM10を認証した結果を、サーバ装置3に送信する。例えば、端末認証部2011は、DCM10に割り当てられたIPアドレスやMACアドレスと、認証結果とを関連付けたデータを生成し、サーバ装置3に送信する。これにより、サーバ装置3は、接続されているDCM10が正当なものであることを確認することができる。特に、通信システム2に接続され、認証が完了したDCM10は、通信システム2から切断されない限り、真正なものであるとみなすことができる。
【0100】
次に、ステップS25で、サーバ認証部2012が、サーバ装置3を認証した結果を、DCM10に送信する。例えば、サーバ認証部2012は、サーバ装置3に割り当てられたIPアドレスやMACアドレスと、認証結果とを関連付けたデータを生成し、DCM10に送信する。これにより、DCM10は、接続先であるサーバ装置3が正当なものであることを確認することができる。
DCM10は、セキュリティが確保されていないIP通信網を経由して通信を行うものの、通信システム2のePDGを介して通信を行っている限り、相手側の装置(サーバ装置3)を、信頼できる相手であるとみなすことができる。
【0101】
以上説明したように、第一の実施形態に係るDCM10は、通信装置11を接続可能に構成され、通信装置11を介して、任意のセルラ通信網経由で通信システム2との通信を行うことができる。これにより、DCM10に内蔵された無線通信モジュールが利用できなくなった場合であっても、代替の通信経路を確保し、通信を継続することが可能になる。
【0102】
さらに、第一の実施形態に係る認証装置20は、DCM10からのアクセスの経路によらず、第1SIMに記憶されたプロファイル情報を用いて、通信システム2内において、DCM10およびサーバ装置3の認証を行い、当該認証の結果を、DCM10とサーバ装置3との間で共有する。これにより、DCM10とサーバ装置3との間で証明書等を毎回交換する必要がなくなり、認証のためのリソースを節約することができるようになる。
さらに、DCM10が認証に利用する認証情報は、SIMの契約に関するものであるため、認証装置20がDCM10を認証したことをもって、本人確認がなされたとみなすことができる。このため、サーバ装置3は、車両1のユーザが契約者本人であることを、追加の本人確認処理を行うことなく認識することができるようになる。
【0103】
(第一の実施形態の変形例)
第一の実施形態では、DCM10に、通信装置11を接続することで、キャリアネットワークA以外の通信経路(テザリングによる通信経路)を追加した。
一方、テザリングによる通信経路は、複数設定可能であってもよい。図11は、第一の実施形態におけるDCM10に、さらに別の通信装置(通信装置11B)を接続可能な形態を説明する概要図である。
【0104】
図示したように、DCM10は、通信装置11の他に、別の通信装置11Bに接続可能に構成されている。通信装置11Bは、キャリアネットワークCに接続するためのSIMカード(第3SIM)を有して構成されている。通信装置11と通信装置11Bは、同時に接続可能であってもよい。
本変形例では、DCM10は、通信に用いる装置を、自装置、通信装置11、通信装置11Bの中から選択することができる。通信に用いる装置として自装置が選択された場合、キャリアネットワークAを介して通信が行われる。通信に用いる装置として通信装置11が選択された場合、キャリアネットワークBを介して通信が行われる。また、通信に用いる装置として通信装置11Bが選択された場合、キャリアネットワークCを介して通信が行われる。
テザリングによる通信経路が複数ある場合、例えば、ステップS14を実行する前に、いずれの通信経路を利用するかを、通信制御部1011が決定してもよい。
いずれの通信経路を利用する場合であっても、DCM10は、第1SIMに格納されたプロファイル情報を利用して、認証装置20から認証を受ける。かかる構成によると、第1SIMを利用して認証を行うという構成を変化させることなく、通信経路を自由に追加することができる。
【0105】
さらに、第一の実施形態では、USBテザリングによって代替経路を確保する例を挙げたが、代替経路は、Wi-Fiテザリングによるものであってもよい。この場合、DCM10は、車両1のユーザが所有するスマートフォン等に無線接続可能に構成されてもよい。この場合、例示した通信装置11(または通信装置11B)が、スマートフォン等に置き換わる。
【0106】
(変形例)
上記の実施形態はあくまでも一例であって、本開示はその要旨を逸脱しない範囲内で適宜変更して実施しうる。
例えば、本開示において説明した処理や手段は、技術的な矛盾が生じない限りにおいて、自由に組み合わせて実施することができる。
【0107】
また、実施形態の説明では、セルラ通信網の規格として4G(LTE-Advanced)を例示したが、通信規格には、3Gおよび5G等を採用することもできる。この場合、ePDGは、N3IWF(non-3GPP Interworking Function)(5Gの場合)、PDG(3Gの場合)などに置き換えることができる。
また、実施形態の説明では、移動通信端末としてDCM10を例示したが、移動通信端末は、IoT端末などであってもよい。
【0108】
また、実施形態の説明では、DCM10がキャリアネットワークAに接続可能としたが、DCM10は、必ずしも無線通信モジュール103を有している必要はなく、キャリア
ネットワークAに接続する機能も有していなくてもよい。すなわち、DCM10は、通信装置11を介して通信を行うことが必須な構成であってもよい。この場合であっても、DCM10は、第1SIMに格納されたプロファイル情報を用いて認証装置20から認証を受ける。かかる構成では、第1SIMは、キャリアネットワークへの接続には利用されず、認証のためだけに利用される。
【0109】
また、実施形態の説明では、SIMに格納されたプロファイル情報を利用してDCM10の認証を行う例を挙げたが、これ以外の方法によってDCM10を認証してもよい。例えば、DCM10は、鍵情報と、当該鍵情報の真正性を証明するための(例えば、認証局によって発行された)電子証明書のペアを記憶部102に保持するようにしてもよい。認証装置20は、このような情報を利用してDCM10の認証を行うこともできる。いずれの場合であっても、通信経路によらず、同一の認証情報を用いて認証が実行される。
【0110】
また、1つの装置が行うものとして説明した処理が、複数の装置によって分担して実行されてもよい。あるいは、異なる装置が行うものとして説明した処理が、1つの装置によって実行されても構わない。コンピュータシステムにおいて、各機能をどのようなハードウェア構成(サーバ構成)によって実現するかは柔軟に変更可能である。
【0111】
本開示は、上記の実施形態で説明した機能を実装したコンピュータプログラムをコンピュータに供給し、当該コンピュータが有する1つ以上のプロセッサがプログラムを読み出して実行することによっても実現可能である。このようなコンピュータプログラムは、コンピュータのシステムバスに接続可能な非一時的なコンピュータ可読記憶媒体によってコンピュータに提供されてもよいし、ネットワークを介してコンピュータに提供されてもよい。非一時的なコンピュータ可読記憶媒体は、例えば、磁気ディスク(フロッピー(登録商標)ディスク、ハードディスクドライブ(HDD)等)、光ディスク(CD-ROM、DVDディスク・ブルーレイディスク等)など任意のタイプのディスク、読み込み専用メモリ(ROM)、ランダムアクセスメモリ(RAM)、EPROM、EEPROM、磁気カード、フラッシュメモリ、光学式カード、電子的命令を格納するために適した任意のタイプの媒体を含む。
【符号の説明】
【0112】
1・・・車両
2・・・通信システム
3・・・サーバ装置
10・・DCM
11・・通信装置
20・・認証装置
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10
図11