IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 株式会社デンソーの特許一覧

<>
  • 特許-車両用装置、サーバ、及び通信管理方法 図1
  • 特許-車両用装置、サーバ、及び通信管理方法 図2
  • 特許-車両用装置、サーバ、及び通信管理方法 図3
  • 特許-車両用装置、サーバ、及び通信管理方法 図4
  • 特許-車両用装置、サーバ、及び通信管理方法 図5
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2024-03-04
(45)【発行日】2024-03-12
(54)【発明の名称】車両用装置、サーバ、及び通信管理方法
(51)【国際特許分類】
   G06F 11/07 20060101AFI20240305BHJP
   G06F 11/34 20060101ALI20240305BHJP
   B60R 16/023 20060101ALI20240305BHJP
【FI】
G06F11/07 190
G06F11/07 140R
G06F11/34 176
B60R16/023 P
【請求項の数】 11
(21)【出願番号】P 2021035488
(22)【出願日】2021-03-05
(65)【公開番号】P2022135577
(43)【公開日】2022-09-15
【審査請求日】2023-04-10
(73)【特許権者】
【識別番号】000004260
【氏名又は名称】株式会社デンソー
(74)【代理人】
【識別番号】100106149
【弁理士】
【氏名又は名称】矢作 和行
(74)【代理人】
【識別番号】100121991
【弁理士】
【氏名又は名称】野々部 泰平
(74)【代理人】
【識別番号】100145595
【弁理士】
【氏名又は名称】久保 貴則
(72)【発明者】
【氏名】生島 佳祐
【審査官】▲はま▼中 信行
(56)【参考文献】
【文献】特開2019-061726(JP,A)
【文献】特開2020-112994(JP,A)
【文献】特開2017-111796(JP,A)
【文献】国際公開第2019/142741(WO,A1)
【文献】国際公開第2021/002261(WO,A1)
(58)【調査した分野】(Int.Cl.,DB名)
G06F 11/07
G06F 11/34
B60R 16/023
(57)【特許請求の範囲】
【請求項1】
車両で用いることが可能な車両用装置であって、
前記車両に搭載される車載ECU(40)と前記車両の外部のネットワーク上の接続先(140)との間での通信確立過程におけるやり取りの状況を把握してそのログを一元管理するとともに、前記通信確立過程での障害を検出する監視部(16)と、
前記監視部で前記障害を検出した場合に、前記監視部で管理している前記ログのうちのその障害に関連すると推定される前記ログを出力するログ出力部(26,27)とを備える車両用装置。
【請求項2】
請求項1に記載の車両用装置であって、
前記監視部で前記障害を検出した場合に、前記監視部で管理している前記ログのうちから、その障害の原因を特定できると推定される前記ログである原因特定用ログを抽出するログ抽出部(25)を備え、
前記ログ出力部(26)は、前記障害に関連すると推定される前記ログとして、前記ログ抽出部で抽出した前記原因特定用ログを、出力する車両用装置。
【請求項3】
請求項2に記載の車両用装置であって、
前記通信確立過程での障害の原因別の前記原因特定用ログを指定するための検出ルールを格納しているルール格納部(23)を備え、
前記監視部は、前記監視部で管理している前記ログに、前記ルール格納部に格納されている前記検出ルールに該当する前記ログが存在した場合に、前記通信確立過程での障害を検出し、
前記ログ抽出部は、その検出ルールで指定される前記ログを前記原因特定用ログとして抽出する車両用装置。
【請求項4】
請求項3に記載の車両用装置であって、
前記車両の外部のネットワークを介して、前記検出ルールを取得し、前記ルール格納部に格納することが可能なルール取得部(22)を備える車両用装置。
【請求項5】
請求項4に記載の車両用装置であって、
前記監視部は、前記ルール格納部に格納されている前記検出ルールに該当する前記ログが存在しない場合であっても、前記通信確立過程におけるやり取りで、正常時に期待されるやり取りと異なる異常やり取りが発生した場合に、前記通信確立過程での障害を検出するものであり、
前記監視部で管理している前記ログのうちの前記異常やり取りに関する前記ログである異常時ログを、前記車両の外部のネットワーク上の、前記障害の原因を特定するために前記原因特定用ログを収集するサーバである収集サーバに向けて出力する異常時ログ出力部(27)を備え、
前記ルール取得部は、前記車両の外部のネットワークを介して、前記収集サーバから、前記異常時ログの送付に対する回答として、その異常時ログをもとに設定された前記検出ルールを取得する車両用装置。
【請求項6】
請求項1に記載の車両用装置であって、
前記監視部は、前記通信確立過程におけるやり取りで、正常時に期待されるやり取りと異なる異常やり取りが発生した場合に、前記通信確立過程での障害を検出するものであり、
前記ログ出力部(27)は、前記障害に関連すると推定される前記ログとして、前記監視部で管理している前記ログのうちの前記異常やり取りに関する前記ログである異常時ログを、出力する車両用装置。
【請求項7】
請求項1~6のいずれか1項に記載の車両用装置であって、
前記車載ECUと前記接続先との間での通信確立には、前記接続先との間でのやり取り以外にも、前記接続先以外の、前記車両の外部のネットワーク上のサーバである第3者サーバとのやり取りも必要なものであり、
前記監視部は、前記車載ECUと前記第3者サーバとの間での通信確立過程におけるやり取りも仲介することで、この通信確立過程におけるやり取りの情報であるログも一元管理する車両用装置。
【請求項8】
請求項1~6のいずれか1項に記載の車両用装置であって、
前記ログ出力部は、前記車両の外部のネットワーク上の、前記障害の原因を特定するために前記ログを収集するサーバである収集サーバに向けて前記ログを出力する車両用装置。
【請求項9】
車両の外部のネットワーク上で用いることが可能なサーバであって、
前記車両に搭載される車載ECU(40)と前記車両の外部のネットワーク上の接続先(140)との間での通信確立過程におけるやり取りの情報であるログを一元管理することで、一元管理している前記ログのうちの前記通信確立過程での障害に関連すると推定される前記ログを出力する、前記車両で用いられる車両用装置から、出力される前記ログを取得するログ取得部(106,108)と、
前記車両用装置から前記ログ取得部で取得した前記ログを格納するログ格納部(107,109)と
前記通信確立過程での障害の原因別の、その障害の原因を特定できると推定される前記ログである原因特定用ログを指定するための検出ルールを設定するルール設定部(110)と、
前記ルール設定部で設定した前記検出ルールを前記車両用装置に送ることで、その検出ルールで指定される前記ログを前記車両用装置において前記原因特定用ログとして抽出して出力させるようにする設定送信部(111)とを備えるサーバ。
【請求項10】
少なくとも1つのプロセッサにより実行される通信管理方法であって、
車両に搭載される車載ECU(40)と前記車両の外部のネットワーク上の接続先(140)との間での通信確立過程におけるやり取りの情報であるログを一元管理する監視工程と、
前記通信確立過程での障害を検出する障害検出工程と、
前記障害検出工程で前記障害を検出した場合に、前記監視工程で管理している前記ログのうちのその障害に関連すると推定される前記ログを出力するログ出力工程とを含む通信管理方法。
【請求項11】
少なくとも1つのプロセッサにより実行される通信管理方法であって、
車両に搭載される車載ECU(40)と前記車両の外部のネットワーク上の接続先(140)との間での通信確立過程におけるやり取りの状況を把握してそのログを一元管理することで、一元管理している前記ログのうちの前記通信確立過程での障害に関連すると推定される前記ログを出力する、前記車両で用いられる車両用装置(10a)から、出力される前記ログを取得するログ取得工程と、
前記車両用装置から前記ログ取得工程で取得した前記ログを格納するログ格納工程と、
前記通信確立過程での障害の原因別の、その障害の原因を特定できると推定される前記ログである原因特定用ログを指定するための検出ルールを設定するルール設定工程と、
前記ルール設定工程で設定した前記検出ルールを前記車両用装置に送ることで、その検出ルールで指定される前記ログを前記車両用装置において前記原因特定用ログとして抽出して出力させるようにする設定送信工程とを含む通信管理方法。
【発明の詳細な説明】
【技術分野】
【0001】
本開示は、車両用装置、サーバ、及び通信管理方法に関するものである。
【背景技術】
【0002】
特許文献1には、車両に搭載される電子制御装置(以下、車載ECU)と車外のネットワークとの通信を行う技術が開示されている。
【先行技術文献】
【特許文献】
【0003】
【文献】特開2014-165641号公報
【発明の概要】
【発明が解決しようとする課題】
【0004】
特許文献1には、車載ECUと車外のネットワークとの通信をプロキシ部が代わって実施することが記載されている。しかしながら、車載電子制御装置と車外のネットワーク上の接続先(以下、車外接続先)との通信が失敗した場合のことについては記載されていない。つまり、車載ECUと車外接続先との間の通信接続の確立過程における障害を特定する仕組みについて考慮されていない。このような仕組みがない場合、車載ECUと車外接続先との間の通信接続の確立過程のどこに問題があったかを特定しづらい。その結果、車載ECUと車外接続先との間の通信接続の確立過程における障害の解消に時間がかかってしまう。
【0005】
この開示のひとつの目的は、車載ECUと車外接続先との間の通信接続の確立過程における障害の解消をより容易にすることを可能にする車両用装置、サーバ、及び通信管理方法を提供することにある。
【課題を解決するための手段】
【0006】
上記目的は独立請求項に記載の特徴の組み合わせにより達成され、また、下位請求項は、開示の更なる有利な具体例を規定する。特許請求の範囲に記載した括弧内の符号は、ひとつの態様として後述する実施形態に記載の具体的手段との対応関係を示すものであって、本開示の技術的範囲を限定するものではない。
【0007】
上記目的を達成するために、本開示の車両用装置は、車両に搭載される車載ECU(40)と車両の外部のネットワーク上の接続先(140)との間での通信確立過程におけるやり取りの状況を把握してそのログを一元管理するとともに、通信確立過程での障害を検出する監視部(16)と、監視部で障害を検出した場合に、監視部で管理しているログのうちのその障害に関連すると推定されるログを出力するログ出力部(26,27)とを備える。
【0008】
また、上記目的を達成するために、本開示の第1の通信管理方法は、少なくとも1つのプロセッサにより実行される通信管理方法であって、車両に搭載される車載ECU(40)と車両の外部のネットワーク上の接続先(140)との間での通信確立過程におけるやり取りの状況を把握してそのログを一元管理する監視工程と、通信確立過程での障害を検出する障害検出工程と、障害検出工程で障害を検出した場合に、監視工程で管理しているログのうちのその障害に関連すると推定されるログを出力するログ出力工程とを含む。
【0009】
以上の構成によれば、車両に搭載される車載ECUと車両の外部のネットワーク上の接続先との間での通信確立過程におけるやり取りの情報であるログを一元管理するので、通信確立過程での障害を検出した場合に、このログのうちのその障害に関連すると推定されるログを出力することが可能になる。よって、このログをもとに、通信接続の確立過程における障害を特定し、その障害を解消することが可能になる。その結果、車載ECUと車外接続先との間の通信接続の確立過程における障害の解消をより容易にすることが可能になる。
【0010】
また、上記目的を達成するために、本開示のサーバは、車両の外部のネットワーク上で用いることが可能なサーバであって、車両に搭載される車載ECU(40)と車両の外部のネットワーク上の接続先(140)との間での通信確立過程におけるやり取りの情報であるログを一元管理することで、一元管理しているログのうちの通信確立過程での障害に関連すると推定されるログを出力する、車両で用いられる車両用装置から、出力されるログを取得するログ取得部(106,108)と、車両用装置からログ取得部で取得したログを格納するログ格納部(107,109)と、通信確立過程での障害の原因別の、その障害の原因を特定できると推定されるログである原因特定用ログを指定するための検出ルールを設定するルール設定部(110)と、ルール設定部で設定した検出ルールを車両用装置に送ることで、その検出ルールで指定されるログを車両用装置において原因特定用ログとして抽出して出力させるようにする設定送信部(111)とを備える。
【0011】
また、上記目的を達成するために、本開示の第2の通信管理方法は、少なくとも1つのプロセッサにより実行される通信管理方法であって、車両に搭載される車載ECU(40)と車両の外部のネットワーク上の接続先(140)との間での通信確立過程におけるやり取りの状況を把握してそのログを一元管理することで、一元管理しているログのうちの通信確立過程での障害に関連すると推定されるログを出力する、車両で用いられる車両用装置(10a)から、出力されるログを取得するログ取得工程と、車両用装置からログ取得工程で取得したログを格納するログ格納工程と、通信確立過程での障害の原因別の、その障害の原因を特定できると推定されるログである原因特定用ログを指定するための検出ルールを設定するルール設定工程と、ルール設定工程で設定した検出ルールを車両用装置に送ることで、その検出ルールで指定されるログを車両用装置において原因特定用ログとして抽出して出力させるようにする設定送信工程とを含む。
【0012】
以上の構成によれば、車両用装置から出力される、車両に搭載される車載ECUと車両の外部のネットワーク上の接続先との間での通信確立過程での障害に関連すると推定されるログをサーバ側で格納することが可能になる。また、この車両用装置が搭載された車両すべてから、このようなログをサーバ側で取得可能となる。よって、格納したログをもとに、通信接続の確立過程における障害を特定し、その障害を解消することが可能になる。その結果、車載ECUと車外接続先との間の通信接続の確立過程における障害の解消をより容易にすることが可能になる。
【図面の簡単な説明】
【0013】
図1】通信処理システムの概略的な構成の一例を示す図である。
図2】通信モジュール10/ACPエンジン10aの概略的な構成の一例を示す図である。
図3】車載ECU40とアプリサーバ140との間での通信確立過程におけるやり取りの一例について説明するための図である。
図4】クラウドサーバ100/ACPクラウド100aの概略的な構成の一例を示す図である。
図5】ACPエンジン10aでの障害検出関連処理の流れの一例を示すフローチャートである。
【発明を実施するための形態】
【0014】
図面を参照しながら、開示のための複数の実施形態を説明する。なお、説明の便宜上、複数の実施形態の間において、それまでの説明に用いた図に示した部分と同一の機能を有する部分については、同一の符号を付し、その説明を省略する場合がある。同一の符号を付した部分については、他の実施形態における説明を参照することができる。
【0015】
(実施形態1)
<通信処理システムの概略構成>
以下、本実施形態について図面を用いて説明する。まず、図1を用いて、通信処理システムの説明を行う。例えば通信処理システムは、ACPクラウド100a及びACPエンジン10aを含んでなるオートモーティブ無線通信プラットフォーム1とする。オートモーティブ無線通信プラットフォーム1は、車両Ve毎の単位で、全ての車載ECU40の車外のサーバとの接続を実現するために必要な機能を提供する。以下、通信処理システムを構成するクラウドシステム及び車載システム等の詳細を順に説明する。
【0016】
クラウドシステムは、通信処理システムのうちで、車両Veの外部に設けられた構成群である。クラウドシステムには、クラウドサーバ100を含む。クラウドシステム以外にも、アプリサーバ140、及び第3者サーバ160が存在する。クラウドサーバ100、アプリサーバ140、及び第3者サーバ160は、それぞれ車外の通信ネットワークであるWAN(Wide Area Network)150に接続されている。
【0017】
アプリサーバ140は、車載ECU40の実質的な接続先となる。アプリサーバ140は、車載ECU40との間でアプリ通信を実施する。アプリサーバ140は、TLS(Transport Layer Security)サーバ141を有している。TLSサーバ141は、車載ECU40の後述するTLS接続クライアント44と連携し、TLSの構築に関連する処理を実行する。TLSの構築により、車載ECU40及びアプリサーバ140間での暗号化されたアプリ通信が可能になる。
【0018】
第3者サーバ160は、例えばNTP(Network Time Protocol)サーバ160a、DNS(Domain Name System)サーバ160b、及び証明書検証サーバ160c等である。NTPサーバ160aは、時刻情報を他のノードに配信及び同期するサーバ装置である。DNSサーバ160bは、名前解決情報を他のノードに提供するサーバ装置である。DNSサーバ160bは、ドメインネームに紐づくIPアドレスを、名前解決情報としてドメインネームの送信元に返信する。証明書検証サーバ160cは、TLSの構築時に使用する各種証明書の正当性検証及び失効確認等のための証明書検証情報を提供するサーバ装置である。NTPサーバ160a、DNSサーバ160b、及び証明書検証サーバ160cを管理する管理者は、クラウドサーバ100を管理する管理者とは一般に異なる管理者である場合が多い。
【0019】
クラウドサーバ100は、車両Veに搭載された通信モジュール10との間で、通信網を介した無線通信によって情報をやり取りできる。クラウドサーバ100では、オートモーティブ無線通信プラットフォーム1のクラウド側の機能を実現するACPクラウド100aが動作する。ACPクラウド100aは、車載ECU40とアプリサーバ140との間でのE2E接続の確立過程における障害の情報(以下、E2E接続障害情報)を通信モジュール10から収集する。ここで言うところのE2E接続とは、車載ECU40とアプリサーバ140との間でアプリ通信が実施できる接続状態を指す。クラウドサーバ100については後に詳述する。
【0020】
なお、WAN150を介してクラウドサーバ100と接続される通信モジュール10は、複数であることが好ましい。これによれば、クラウドサーバ100が複数の車両からE2E接続障害情報を収集することが可能になる。その結果、E2E接続の確立過程における障害の傾向,発生率等を特定することが容易になる。
【0021】
車載システムは、通信処理システムのうちで、車両Veの内部に設けられた構成群である。車載システムには、通信モジュール10及び複数の車載ECU40が含まれている。なお、車載システムに含まれる車載ECU40が1つである構成としてもよい。また、車載ECU40と通信モジュール10とが一体となった構成としてもよい。車載ECU40と通信モジュール10とが一体でない構成を採用する場合、車載システムには、少なくとも1つ以上の車載ECU40が含まれる構成とすればよい。通信モジュール10及び車載ECU40は、それぞれ車内の通信ネットワークである車内LAN(Local Area Network)50に接続されている。車内LAN50は、Ethernet(登録商標)等を主体とするIPネットワークである。通信モジュール10及び車載ECU40の一部は、例えばUSB等の接続形態で直接的又は間接的に車内LAN50に接続されていてもよい。本実施形態では、車内LAN50及び車外のネットワークであるWAN150もTCP/IPネットワークであるものとして説明する。
【0022】
通信モジュール10は、TCU(Telematics Control Unit)又はDCM(Data Communication Module)等と呼称される。通信モジュール10は、車載システムと外部との無線通信を可能にする。通信モジュール10は、例えば駐車中等、車両Veの電源がオフ状態である場合でも、無線通信が可能な状態が継続され、ネットワークに接続されたオンラインの状態を維持する。通信モジュール10では、オートモーティブ無線通信プラットフォーム1のACPエンジン10aが動作する。ACPエンジン10aは、車載ECU40とアプリサーバ140との間でのE2E接続の確立過程におけるやり取りを一元管理する。そして、E2E接続の確立過程におけるやり取りの障害を検出する。通信モジュール10については後に詳述する。
【0023】
車載ECU40は、車両Veに搭載される制御装置である。車載ECU40は、マイクロコントローラを主体として含む。車載ECU40は、車載システムにおけるエンドECUに相当する。車載ECU40は、ボディ系のECU、車両制御系のECU、ADAS系又は自動運転系のECU、HMI系のECUのいずれであってもよい。車載ECU40は、1つ又は複数のアプリケーション40aを実行可能である。アプリケーション40aは、アプリサーバ140との間でのアプリ通信の実施により、車両Veのユーザに種々のサービスを提供する。車載ECU40は、通信モジュール10とは異なり、車両Veの電源がオフ状態である場合には、消費電力抑制のため原則的に通信不可状態とされる。
【0024】
なお、複数の車載ECU40のうちの一部には、アプリケーション40aが実装されなくてもよい。また、通信モジュール10は、車載ECU40を兼ねる構成として車載システムに設けられ、アプリケーション40aを実行可能であってもよい。
【0025】
車載ECU40は、機能ブロックとして、宛先サーバ設定部41、鍵管理デバイス42、及びTLS接続クライアント44を備える。宛先サーバ設定部41は、時刻情報、名前解決情報、及び証明書検証情報の少なくともいずれかの取得先を、ACPエンジン10aのIPアドレスに設定する。鍵管理デバイス42は、ハード的に他の回路部から独立した構成として車載ECU40設けられている。鍵管理デバイス42は、アプリサーバ140の認証に用いる鍵情報を管理する。TLS接続クライアント44は、鍵管理デバイス42にて管理された鍵情報を用いて、アプリサーバ140が正規のアクセス先であるか否かを認証する。つまり、サーバ認証する。アプリサーバ側でも同様にしてクライアント認証が行われる。
【0026】
<通信モジュール10の概略構成>
通信モジュール10は、例えばプロセッサ、メモリ、I/O、これらを接続するバスを備え、メモリに記憶された制御プログラムを実行することで、ACPエンジン10aの機能を実行する。ここで言うところのメモリは、コンピュータによって読み取り可能なプログラム及びデータを非一時的に格納する非遷移的実体的記憶媒体(non-transitory tangible storage medium)である。また、非遷移的実体的記憶媒体は、半導体メモリ等によって実現される。ACPエンジン10aの機能を有する通信モジュール10が車両用装置に相当する。また、コンピュータによってACPエンジン10aの各機能ブロックの処理が実行されることが、通信管理方法が実行されることに相当する。
【0027】
ここで、図2を用いて、通信モジュール10の概略的な構成について説明する。図2に示すように、通信モジュール10は、ACPエンジン10aの機能ブロックとして、車内FW(Firewall)部11、車外FW部12、時刻取得部13、名前解決情報取得部14、検証情報取得部15、監視部16、ルール取得部22、ルール格納部23、障害通知部24、ログ抽出部25、原因特定用ログ出力部26、異常時ログ出力部27、及びWAN接続処理部28を備える。なお、通信モジュール10が実行する機能の一部又は全部を、1つ或いは複数のIC等によりハードウェア的に構成してもよい。また、通信モジュール10が備える機能ブロックの一部又は全部は、プロセッサによるソフトウェアの実行とハードウェア部材の組み合わせによって実現されてもよい。
【0028】
車内FW部11は、ACPエンジン10aにおいて、車内LAN50との接続部分に設けられている。ACPエンジン10aと車内LAN50との通信は、必ず車内FW部11を通過する。車内FW部11は、車内LAN50からACPエンジン10aへの車内通信のうちで、所定の基準に基づき不正と判断した通信を遮断する。
【0029】
車外FW部12は、ACPエンジン10aにおいて、WAN150との接続部分に設けられている。ACPエンジン10aとWAN150との通信は、必ず車外FW部12を通過する。車外FW部12は、車載システム及びWAN150間の車外通信のうちで、所定の基準に基づき不正と判断した通信を遮断する。
【0030】
時刻取得部13、名前解決情報取得部14、及び検証情報取得部15は、第3者サーバ160から各種情報を取得する。つまり、ACPエンジン10aと第3者サーバ160との情報共有を実施する。時刻取得部13は、NTPサーバ160aから時刻情報を取得する。名前解決情報取得部14は、DNSサーバ160bから名前解決情報を取得する。検証情報取得部15は、証明書検証サーバ160cから証明書検証情報を取得する。なお、ACPクラウド100aが、第3者サーバ160と同等の情報管理をしている場合には、時刻取得部13、名前解決情報取得部14、及び検証情報取得部15は、ACPクラウド100aからこれらの情報を取得してもよい。
【0031】
監視部16は、車載ECU40とアプリサーバ140との間での通信確立過程におけるやり取りの情報(以下、ログ)を一元管理する。言い換えるとE2E接続の通信確立過程におけるやり取りのログを一元管理する。この通信確立過程におけるやり取りの情報を一元管理する処理が監視工程に相当する。ここで言うところの一元管理とは、E2E接続の確立過程におけるやり取りを実施又は仲介し、このやり取りの情報を取得して保持することを指す。
【0032】
ここで、図3を用いて、車載ECU40とアプリサーバ140との間での通信確立過程におけるやり取りの一例について説明する。本実施形態の例では、E2E接続の確立過程におけるやり取りとして、回線確立、時刻取得、DNS名前解決、TLSネゴシエーション、証明書検証、サーバ/クライアント認証、及びアプリ通信が必要である場合を例に挙げて説明を行う。図3では、WAN150に接続する車両Veが1台の場合を示すが、複数の車両VeがWAN150に接続可能であるものとする。
【0033】
まず、P1で示す回線確立の過程では、車載ECU40とWAN150との間での接続の確立(以下、回線確立)におけるやり取りが行われる。回線確立は、WAN接続処理部28が行う。P2で示す時刻取得の過程では、車載ECU40が、時刻情報の有無を把握する。そして、時刻情報がない場合に、後述するが、時刻配信代行部18への車内通信によって時刻情報を取得する。後述するが、時刻配信代行部18は、NTPサーバ160aから時刻情報を取得する。
【0034】
P3で示すDNS名前解決の過程では、車載ECU40が、後述する名前解決代行部19への車内通信によって名前解決情報を取得する。後述するが、名前解決代行部19は、DNSサーバ160bから名前解決情報を取得する。P4で示すTLSネゴシエーションの過程では、車載ECU40が、アプリサーバ140への接続要求を実施する。つまり、TLSネゴシエーションを実施する。
【0035】
P5で示す証明書検証の過程では、車載ECU40が、各証明書の正当性検証及び失効確認等を実施する。ここで、車載ECU40は、後述する検証代行部20への車内通信によって証明書検証情報を取得する。後述するが、検証代行部20は、証明書検証サーバ160cから証明書検証情報を取得する。P6で示すサーバ/クライアント認証の過程では、車載ECU40が、鍵管理デバイス42に管理された鍵情報を用いて、アプリサーバ140と車載ECU40との相互認証を実施する。車載ECU40は、後述する認証代行部21を介して、この相互認証におけるやり取りを代行する。P7で示すアプリ通信の過程では、TLS構築が完了した場合に、車載ECU40が、暗号通信経路でのアプリ通信を実施する。
【0036】
続いて、監視部16での処理について詳述する。図2に示すように、監視部16は、WAN接続監視部17、時刻配信代行部18、名前解決代行部19、検証代行部20、及び認証代行部21を有する。
【0037】
WAN接続監視部17は、WAN接続処理部28での車載ECU40とWAN150との間での接続の確立(つまり、回線確立)におけるやり取り、及び回線確立後の回線状態を監視する。WAN150との接続の一例としては、Wifi(登録商標)ネットワークとの接続,セルラーネットワークとの接続が挙げられる。上述した回線確立のやり取りは、E2E接続の通信確立過程におけるやり取りの一部である。WAN接続監視部17は、回線確立におけるやり取りのログ、及び回線確立後のやり取りのログを保持する。
【0038】
時刻配信代行部18は、時刻取得部13で取得した時刻情報を保持する。時刻配信代行部18は、車載ECU40からの要求に応じて、NTPサーバ160aに替わり、時刻取得部13で取得した時刻情報を車載ECU40に同期させる。つまり、時刻配信代行部18は、車載ECU40とNTPサーバ160aとの間での時刻情報のやり取りを仲介する。車載ECU40とNTPサーバ160aとの間での時刻情報のやり取りは、E2E接続の通信確立過程におけるやり取りの一部である。時刻配信代行部162は、仲介したこのやり取りのログを保持する。
【0039】
名前解決代行部19は、名前解決情報取得部14で取得した名前解決情報を保持する。名前解決代行部19は、車載ECU40からの要求に応じて、DNSサーバ160bに替わり、名前解決情報取得部14で取得した名前解決情報を車載ECU40に同期させる。つまり、名前解決代行部19は、車載ECU40とDNSサーバ160bとの間での名前解決情報のやり取りを仲介する。車載ECU40とDNSサーバ160bとの間での名前解決情報のやり取りは、E2E接続の通信確立過程におけるやり取りの一部である。名前解決代行部19は、仲介したこのやり取りのログを保持する。
【0040】
本実施形態では、名前解決情報取得部14が、ACPクラウド100aを介して間接的に名前解決情報をDNSサーバ160bから取得する例を挙げている。名前解決代行部19は、ACPクラウド100aとDNSサーバ160bとの間でのやり取りのログについては、例えばACPクラウド100aから取得して保持すればよい。本実施形態では、名前解決情報取得部14が、ACPクラウド100aを介して間接的に名前解決情報をDNSサーバ160bから取得する例を挙げたが、必ずしもこれに限らない。名前解決情報取得部14が、DNSサーバ160bから直接的に名前解決情報を取得する構成としてもよい。
【0041】
検証代行部20は、検証情報取得部15で取得した証明書検証情報を保持する。検証代行部20は、車載ECU40からの要求に応じて、証明書検証サーバ160cに替わり、検証情報取得部15で取得した証明書検証情報を車載ECU40に同期させる。つまり、検証代行部20は、車載ECU40と証明書検証サーバ160cとの間での証明書検証情報のやり取りを仲介する。車載ECU40と証明書検証サーバ160cとの間での名前解決情報のやり取りは、E2E接続の通信確立過程におけるやり取りの一部である。検証代行部20は、仲介したこのやり取りのログを保持する。
【0042】
本実施形態では、検証情報取得部15が、ACPクラウド100aを介して間接的に証明書検証情報を証明書検証サーバ160cから取得する例を挙げている。検証代行部20は、ACPクラウド100aと証明書検証サーバ160cとの間でのやり取りのログについては、例えばACPクラウド100aから取得して保持すればよい。本実施形態では、検証情報取得部15が、ACPクラウド100aを介して間接的に証明書検証情報を証明書検証サーバ160cから取得する例を挙げたが、必ずしもこれに限らない。検証情報取得部15が、証明書検証サーバ160cから直接的に証明書検証情報を取得する構成としてもよい。
【0043】
認証代行部21は、車載ECU40とアプリサーバ140との間での前述のサーバ認証及びクライアント認証におけるやり取りを仲介する。このやり取りは、E2E接続の通信確立過程におけるやり取りの一部である。認証代行部21は、仲介したこのやり取りのログを保持する。
【0044】
ルール取得部22は、WAN150を介して、クラウドサーバ100から検出ルールを取得する。ルール取得部22は、取得した検出ルールをルール格納部23に格納する。ルール取得部22は、新たな検出ルールをルール格納部23に格納することで、ルール格納部23に格納される検出ルールを更新する。検出ルールとは、車載ECU40とアプリサーバ140との間での通信確立過程での障害(以下、通信確立過程障害)の原因別の原因特定用ログを指定するためルールである。検出ルールは、判定条件と出力する障害ログの内容とを指定するルールと言い換えてもよい。原因特定用ログは、通信確立過程障害の原因を特定できると推定されるログである。原因特定用ログは、通信確立過程障害の原因を特定できるログと言い換えてもよい。例えば検出ルールは、どのようなやり取りにおけるログのどの項目がどのような値である場合に、どの部分のログを障害ログとするといった条件を指定する情報とすればよい。指定する部分は、例えばログの文字列及び/又はエラーコードとすればよい。
【0045】
ルール格納部23は、検出ルールを格納する。ルール格納部23は、例えば不揮発性メモリによって実現すればよい。ルール格納部23は、ルール取得部22で取得した検出ルールを格納する構成に限らない。例えば、既知の障害については、予めルール格納部23に検出ルールが格納されている構成としてもよい。なお、検出ルールは更新可能であることが好ましい。これは、未知の障害に対しても、検出ルールを更新することで対応可能となるためである。
【0046】
また、監視部16は、通信確立過程での障害を検出する。この通信確立過程での障害を検出する処理が障害検出工程に相当する。監視部16は、監視部16で管理しているログに、ルール格納部23に格納されている検出ルールに該当するログが存在した場合に、通信確立過程での障害を検出する。監視部16は、検出ルールに該当するログが存在するか否かを定期的に確認することで、通信確立過程での障害を検出すればよい。監視部16は、WAN接続監視部17、時刻配信代行部18、名前解決代行部19、検証代行部20、及び認証代行部21のそれぞれで、それぞれに対応したやり取りでの障害を検出すればよい。監視部16は、WAN接続監視部17、時刻配信代行部18、名前解決代行部19、検証代行部20、及び認証代行部21のいずれで保持していたログが検出ルールに該当したかでこれを実現すればよい。
【0047】
監視部16は、通信確立過程におけるどのやり取りで障害が検出されたかによって、障害要因も検出すればよい。障害要因としては、例えば以下の例が挙げられる。第1の障害要因として、WiFiネットワークとの回線確立が成功しないことが挙げられる。これは、WAN接続監視部17で検出される。第2の障害要因として、セルラーネットワークとの回線確立が成功しないことが挙げられる。これも、WAN接続監視部17で検出される。第3の障害要因として、時刻情報の取得が成功しないことが挙げられる。これは、時刻配信代行部18で検出される。第4の障害要因として、名前解決情報の取得が成功しないことが挙げられる。これは、名前解決代行部19で検出される。第5の障害要因として、証明書検証情報の取得が成功しないことが挙げられる。これは、検証代行部20で検出される。第6の障害要因として、サーバ認証若しくはクライアント認証が成功しないことが挙げられる。これは、認証代行部21で検出される。なお、ここで述べたのはあくまで一例であって、他の障害要因を検出する構成としてもよい。
【0048】
監視部16は、ルール格納部23に格納されている検出ルールに該当するログが存在しない場合であっても、通信確立過程におけるやり取りで、正常時に期待されるやり取りと異なる異常やり取りが発生した場合に、通信確立過程での障害を検出する。異常やり取りの例としては、「応答がない」,「応答値が不正」,「エラー応答」等の種々のパターンが挙げられる。WAN接続監視部17、時刻配信代行部18、名前解決代行部19、検証代行部20、及び認証代行部21は、それぞれのやり取りにおいて異常やり取りが発生した場合に、通信確立過程での障害を検出する。監視部16は、WAN接続監視部17、時刻配信代行部18、名前解決代行部19、検証代行部20、及び認証代行部21のどのやり取りでの障害を検出したかによって、障害要因まで特定すればよい。
【0049】
障害通知部24は、監視部16で通信確立過程での障害を検出した場合に、障害を検出したことをクラウドサーバ100に通知する。これによれば、クラウドサーバ100が、通信確立過程での障害の発生を把握することが可能になる。障害通知部24は、障害を検出したことを、通信確立過程でのその障害が検出された車載ECU40にも通知すればよい。これによれば、車載ECU40が、通信確立過程での障害の発生を把握することが可能になる。障害通知部24は、障害を検出したことを、通信確立過程でのその障害が検出されたアプリサーバ140にも通知すればよい。この場合、例えばクラウドサーバ100を経由することで実現すればよい。これによれば、アプリサーバ140が、通信確立過程での障害の発生を把握することが可能になる。
【0050】
E2E接続の通信確立過程におけるやり取りのログを一元管理していない構成では、車外のサーバでも車載ECU40でも、通信確立過程での障害の発生を把握することが難しかった。これに対して、クラウドサーバ100,車載ECU40,アプリサーバ140で通信確立過程での障害の発生を把握することが可能になると、障害への対処が行いやすくなる。また、障害通知部24は、障害を検出したことを通知する際に、その障害について特定した障害要因を通知してもよい。これによれば、クラウドサーバ100,車載ECU40,アプリサーバ140において、障害への対処がより行いやすくなる。
【0051】
ログ抽出部25は、監視部16で通信確立過程での障害を検出した場合に、監視部16で管理しているログのうちから、その障害に関連すると推定されるログ(以下、原因特定用ログ)を抽出する。このログ抽出部25での処理がログ抽出工程に相当する。ログ抽出部25は、ルール格納部23に格納されている検出ルールに該当するログが存在した場合には、その検出ルールで指定されるログを原因特定用ログとして抽出すればよい。ログ抽出部25は、検出ルールで指定されるログだけでなく、そのログの時系列で前後のログ等の一定範囲のログも原因特定用ログとして抽出してもよい。ログ抽出部25は、WAN接続監視部17、時刻配信代行部18、名前解決代行部19、検証代行部20、及び認証代行部21のうちに、検出ルールなしに、障害検出時に原因特定用ログを特定できる機能(以下、ログ特定機能)を有する部が存在する場合には、その部で特定できた原因特定用ログを、原因特定用ログとして抽出してもよい。
【0052】
原因特定用ログ出力部26は、ログ抽出部25で抽出した原因特定用ログを出力する。この原因特定用ログ出力部26がログ出力部に相当する。また、この原因特定用ログ出力部での処理がログ出力工程に相当する。原因特定用ログ出力部26は、WAN150上のクラウドサーバ100に向けて原因特定用ログを出力すればよい。クラウドサーバ100は、車両の外部のネットワーク上の、障害の原因を特定するために原因特定用ログを収集するサーバと言い換えることができる。原因特定用ログ出力部26は、ログ抽出部25で抽出した原因特定用ログを、車載の故障診断装置に出力してもよい。車載の故障診断装置としては、OBD(On-Board Diagnostics)が知られている。原因特定用ログは、例えばディーラー等でこのOBDからスキャンツールによって読み取られ、読み取った情報をディーラーの端末からクラウドサーバ100に送られてもよい。
【0053】
異常時ログ出力部27は、監視部16で管理しているログのうちの異常やり取りに関するログ(以下、異常時ログ)を出力する。この異常時ログ出力部27もログ出力部に相当する。また、この異常時ログ出力部27での処理もログ出力工程に相当する。異常時ログ出力部27は、WAN150上のクラウドサーバ100に向けて異常時ログを出力させればよい。異常時ログ出力部27は、ログ抽出部25で原因特定用ログを抽出できないが、監視部16で通信確立過程での障害を検出した場合に、異常時ログを出力すればよい。異常時ログとしては、障害が発生したやり取りのログを用いればよい。例えば、要求と応答とに関するログとしてもよいし、応答に関するログとしてもよい。異常時ログの範囲は、原因特定用ログの範囲に比べ、範囲が狭く絞られていないものとする。
【0054】
ルール取得部22は、異常時ログ出力部27で異常時ログをクラウドサーバ100に向けて出力した場合に、WAN150を介して、クラウドサーバ100から、異常時ログの送付に対する回答として、その異常時ログをもとに設定された検出ルールを取得する。クラウドサーバ100での、異常時ログをもとにした検出ルールの設定の詳細については後述する。
【0055】
<クラウドサーバ100の概略構成>
クラウドサーバ100は、例えばプロセッサ、メモリ、I/O、これらを接続するバスを備え、メモリに記憶された制御プログラムを実行することで、ACPクラウド100aの機能を実行する。ここで言うところのメモリは、コンピュータによって読み取り可能なプログラム及びデータを非一時的に格納する非遷移的実体的記憶媒体(non-transitory tangible storage medium)である。また、非遷移的実体的記憶媒体は、半導体メモリ等によって実現される。ACPクラウド100aの機能を有するクラウドサーバ100がサーバ及び収集サーバに相当する。また、コンピュータによってACPクラウド100aの各機能ブロックの処理が実行されることが、通信管理方法が実行されることに相当する。
【0056】
ここで、図4を用いて、クラウドサーバ100の概略的な構成について説明する。図2に示すように、クラウドサーバ100は、ACPエンジン10aの機能ブロックとして、名前解決情報取得部101、検証情報取得部102、名前解決情報提供部103、検証情報提供部104、障害収集部105、原因特定用ログ取得部106、原因特定用ログ格納部107、異常時ログ取得部108、異常時ログ格納部109、ルール設定部110、及び設定送信部111を備える。なお、クラウドサーバ100が実行する機能の一部又は全部を、1つ或いは複数のIC等によりハードウェア的に構成してもよい。また、クラウドサーバ100が備える機能ブロックの一部又は全部は、プロセッサによるソフトウェアの実行とハードウェア部材の組み合わせによって実現されてもよい。
【0057】
名前解決情報取得部101は、DNSサーバ160bから名前解決情報を取得する。検証情報取得部102は、証明書検証サーバ160cから証明書検証情報を取得する。名前解決情報提供部103は、名前解決情報取得部101によって取得された名前解決情報を、ACPエンジン10aに提供する。検証情報提供部104は、検証情報取得部102によって取得された証明書検証情報を、ACPエンジン10aに提供する。
【0058】
障害収集部105は、ACPエンジン10aの障害通知部24から通知される障害の情報を収集する。障害の情報としては、通信確立過程での障害の発生の情報、その障害の障害要因の情報が挙げられる。これらの情報が、前述のE2E接続障害情報に該当する。障害収集部105は、複数の車両のACPエンジン10aから障害の情報を収集することが好ましい。これは、複数の車両からE2E接続障害情報を収集することで、E2E接続の確立過程における障害の傾向,発生率等を特定することが容易になるためである。
【0059】
原因特定用ログ取得部106は、ACPエンジン10aの原因特定用ログ出力部26から出力される原因特定用ログを取得する。この原因特定用ログ取得部106がログ取得部に相当する。また、この原因特定用ログ取得部106での処理がログ取得工程に相当する。原因特定用ログ格納部107は、原因特定用ログ取得部106で取得した原因特定用ログを格納する。この原因特定用ログ格納部107がログ格納部に相当する。また、原因特定用ログ取得部106で取得した原因特定用ログを原因特定用ログ格納部107に格納する処理が、ログ格納工程に相当する。原因特定用ログ格納部107としては、不揮発性メモリを用いればよい。原因特定用ログ格納部107では、障害収集部105で収集した障害の情報と、その障害について出力されてきた原因特定用ログとを紐付けて格納すればよい。
【0060】
これによれば、ACPクラウド100aにおいて、原因特定用ログ格納部107に格納された原因特定用ログをもとに、E2E接続の確立過程における障害の原因を特定し、障害を解消するための処置を行うことが可能になる。一例としては、原因特定用ログに含まれるCause値から、障害の原因を特定すればよい。原因特定用ログが取得される障害は既知の障害であるので、予め機械学習しておいた学習器等を用いて、原因特定用ログから障害の原因を自動で特定する構成とすればよい。障害を解消するための処置は、障害を解消すべき対象への障害の発生及び原因の通知等とすればよい。例えば、証明書検証サーバ160cからの応答の不具合であれば、証明書検証サーバ160cの管理者に向けて通知を行えばよい。障害を解消するための処置の特定及び通知は、ACPクラウド100aが行ってもよいし、ACPクラウド100aの管理者が行ってもよい。
【0061】
異常時ログ取得部108は、ACPエンジン10aの異常時ログ出力部27から出力される異常時ログを取得する。この異常時ログ取得部108もログ取得部に相当する。また、この原因特定用ログ取得部106での処理がログ取得工程に相当する。異常時ログ格納部109は、異常時ログ取得部108で取得した異常時ログを格納する。この異常時ログ格納部109もログ格納部に相当する。また、異常時ログ取得部108で取得した原因特定用ログを異常時ログ格納部109に格納する処理も、ログ格納工程に相当する。異常時ログ格納部109としては、不揮発性メモリを用いればよい。異常時ログ格納部109では、障害収集部105で収集した障害の情報と、その障害について出力されてきた異常時ログとを紐付けて格納すればよい。
【0062】
これによれば、E2E接続の確立過程における未知の障害であっても、異常時ログ格納部109に格納された異常時ログをもとに、E2E接続の確立過程における障害の原因を特定することが可能になる。一例としては、ACPクラウド100aの管理者が、異常時ログを解析することで、障害の原因を特定すればよい。異常時ログが取得される障害は未知の障害であるので、異常時ログからの障害の原因の特定は、例えば人手で行う構成とすればよい。
【0063】
ルール設定部110は、通信確立過程での障害の原因別の原因特定用ログを指定するための検出ルールを設定する。ルール設定部110は、ACPクラウド100aの管理者からの入力によって検出ルールを設定すればよい。ルール設定部110は、前述の異常時ログの解析によって未知から既知となった障害について、特定された原因をもとに、その原因についての原因特定用ログを指定するための検出ルールを設定すればよい。なお、E2E接続の確立過程における障害の原因の特定から検出ルールの設定までを、例えば機械学習を利用し、ACPクラウド100aにおいて行う構成としてもよい。
【0064】
設定送信部111は、ルール設定部110で設定した検出ルールを通信モジュール10(つまり、ACPエンジン10a)に送る。この検出ルールをルール取得部22で取得した通信モジュール10は、この検出ルールをルール格納部23に格納する。これにより、それまでは原因特定用ログを抽出できなかった障害についても、新たに格納した検出ルールによって原因特定用ログが抽出される。つまり、設定送信部111は、ルール設定部110で設定した検出ルールを通信モジュール10に送ることで、その検出ルールで指定されるログを通信モジュール10において原因特定用ログとして抽出させるようにする。これにより、新たに検出ルールを設定した障害については、次回以降の障害発生時に、速やかに障害の原因を特定することが可能になる。設定送信部111は、検出ルールを通信モジュール10に送る際に、その検出ルールに関係する通信確立過程でのやり取りを再現させる指示を送り、速やかに原因特定用ログを抽出させればよい。
【0065】
<ACPエンジン10aでの障害検出関連処理>
ここで、図5のフローチャートを用いて、ACPエンジン10a(つまり、通信モジュール10)でのE2E接続の確立過程における障害の検出に関連する処理(以下、障害検出関連処理)の流れの一例について説明を行う。図5のフローチャートは、車載ECU40とアプリサーバ140との間でのE2E接続の確立過程におけるやり取りが開始された場合に開始する構成とすればよい。障害検出関連処理は、車載ECU40とアプリサーバ140との組み合わせ別にそれぞれ実行可能すればよい。
【0066】
まず、ステップS1では、監視部16が、車載ECU40とアプリサーバ140との間での通信確立過程におけるやり取りの仲介を開始する。つまり、E2E接続の確立過程におけるやり取りの仲介を開始する。これにより、監視部16が、E2E接続の確立過程におけるやり取りの進行に伴い、そのやり取りの情報を逐次保持していくことになる。監視部16は、やり取りの進行に伴って逐次保持されていくログに対して、ルール格納部23に格納されている検出ルールに該当するログが存在するか逐次確認していくものとする。
【0067】
ステップS2では、監視部16での確認で、検出ルールに該当するログが存在した場合(S2でYES)には、ステップS3に移る。一方、検出ルールに該当するログが存在しなかった場合(S2でNO)には、ステップS6に移る。
【0068】
ステップS3では、監視部16が、E2E接続の確立過程における障害を検出する。監視部16は、WAN接続監視部17、時刻配信代行部18、名前解決代行部19、検証代行部20、及び認証代行部21のどの部で保持するログが検出ルールに該当したかによって、障害の要因も検出すればよい。
【0069】
ステップS4では、ログ抽出部25が、検出ルールで指定されるログを含む原因特定用ログを抽出する。ステップS5では、原因特定用ログ出力部26が、S4で抽出した原因特定用ログを、WAN150上のクラウドサーバ100に向けて出力し、障害検出関連処理を終了する。
【0070】
ステップS6では、監視部16が、E2E接続の確立過程における障害を検出した場合(S6でYES)には、ステップS8に移る。つまり、検出ルールの存在をもとにした検出ができない障害を検出した場合に、S8に移る。一方、監視部16が、E2E接続の確立過程における障害を検出していない場合(S6でNO)には、ステップS7に移る。
【0071】
ステップS7では、障害検出関連処理の終了タイミングであった場合(S7でYES)には、障害検出関連処理を終了する。一方、障害検出関連処理の終了タイミングでなかった場合(S7でNO)には、S2に戻って処理を繰り返す。つまり、E2E接続の確立過程におけるやり取りの仲介を続ける。障害検出関連処理の終了タイミングの一例としては、E2E接続が確立したタイミングが挙げられる。
【0072】
なお、障害検出関連処理の終了タイミングは、E2E接続が確立して車載ECU40とアプリサーバ140との間での通信が完了したタイミングとすることが好ましい。これは、E2E接続の確立後もACPエンジン10aで検出できるやり取りの障害については監視を継続して障害を検出可能とするためである。E2E接続の確立後もACPエンジン10aで検出できるやり取りの障害としては、WAN150との接続の障害,帯域枯渇の障害等が挙げられる。
【0073】
ステップS8では、ログ抽出部25が原因特定用ログを抽出できている場合(S8でYES)には、S5に移る。S8でログ抽出部25が原因特定用ログを抽出できる場合としては、前述したログ特定機能によって、検出ルールなしに原因特定用ログを抽出できる場合が挙げられる。一方、ログ抽出部25が原因特定用ログを抽出できていない場合(S8でNO)には、ステップS9に移る。なお、監視部16は、WAN接続監視部17、時刻配信代行部18、名前解決代行部19、検証代行部20、及び認証代行部21のいずれもログ特定機能を有さない構成としてもよい。この場合には、S6の処理でYESの場合にステップS9に移る構成とすればよい。
【0074】
ステップS9では、異常時ログ出力部27が、監視部16で管理しているログのうちの、S6で障害を検出した際の異常やり取りに関する異常時ログを、WAN150上のクラウドサーバ100に向けて出力させる。異常時ログをクラウドサーバ100が取得した後、この異常時ログの解析によって、S6で検出した障害の原因についての原因特定用ログを指定するための新たな検出ルールがクラウドサーバ100で設定される。そして、クラウドサーバ100で設定されたこの新たな検出ルールがクラウドサーバ100から送信されてくる。S9で異常時ログを出力してから新たな検出ルールが送信されてくるまでの時間は、短時間であってもよいし、短時間でなくても構わない。
【0075】
ステップS10では、ルール取得部22が、異常時ログの送付に対する回答として、クラウドサーバ100から送信されてくる新たな検出ルールを取得する。ステップS11では、監視部16が、S6で障害を検出した、E2E接続の確立過程におけるやり取りを再現させ、S2に戻って処理を繰り返す。なお、S11では、監視部16が、S6で障害を検出した、E2E接続の確立過程を最初からやり直しさせることで、S1に戻って処理を繰り返す構成としてもよい。
【0076】
<実施形態1のまとめ>
実施形態1の構成によれば、車載ECU40とWAN150上のアプリサーバ140との間での通信確立過程におけるやり取りの情報であるログをACPエンジン10aが一元管理する。よって、通信確立過程での障害を検出した場合に、このログのうちから、その障害に関連すると推定される原因特定用ログを車両側で抽出することが可能になる。そして、ACPエンジン10aがこの原因特定用ログを出力し、出力された原因特定用ログをACPクラウド100aが取得して格納するので、出力された原因特定用ログをもとに、通信接続の確立過程における障害を特定し、その障害を解消することが可能になる。その結果、車載ECUと車外接続先との間の通信接続の確立過程における障害の解消をより容易にすることが可能になる。
【0077】
実施形態1の構成によれば、ACPクラウド100aは、複数の車両からE2E接続障害情報を収集するので、前述したように、E2E接続の確立過程における障害の傾向,発生率等を特定することが容易になる。さらに、E2E接続の確立過程における障害の傾向,発生率等を特定することで、影響の大きい障害から優先的に対処し、E2E接続の機会損失をより小さく抑えることが可能になる。他にも、例えば異なる国向けのサービスで発生した障害の事案であっても、グローバルに水平展開し、障害の解消にかかる時間をより小さく抑えることが可能になる。
【0078】
実施形態1の構成によれば、ACPエンジン10aが原因特定用ログを抽出してACPクラウド100aに出力する。よって、ACPエンジン10aとACPクラウド100aとでやり取りするデータ及びACPクラウド100aで格納するデータを、障害の原因特定のために必要なデータを残しつつ、より小さく抑えることが可能になる。
【0079】
(実施形態2)
前述の実施形態では、E2E接続の確立過程における図3のP1~P7の全てのやり取りを監視部16で一元管理する構成を示したが、必ずしもこれに限らない。監視部16は、P1~P7のうちの一部である複数のやり取りを一元管理する構成としてもよい。監視部16で一元管理するやり取りの割合が大きくなるほど、原因を特定できる障害が増え、障害を解消しやすくなる。
【0080】
(実施形態3)
前述の実施形態では、ACPエンジン10aがログ抽出部25で原因特定用ログを抽出し、原因特定用ログ出力部26からその原因特定用ログを出力する構成を示したが、必ずしもこれに限らない。例えば、ACPエンジン10aが、ログ抽出部25及び原因特定用ログ出力部26を備えない構成としてもよい。この場合には、監視部16で通信確立過程での障害を検出した場合に、異常時ログ出力部27が異常時ログを出力することで、障害の原因を特定可能にすればよい。この構成であっても、この異常時ログをもとに、通信接続の確立過程における障害を特定し、その障害を解消することが可能になる。従って、車載ECUと車外接続先との間の通信接続の確立過程における障害の解消をより容易にすることが可能になる。
【0081】
(実施形態4)
前述の実施形態では、ACPエンジン10aの機能を通信モジュール10が担う構成を示したが、必ずしもこれに限らない。例えば、ACPエンジン10aの機能を、通信モジュール10以外の車両で用いることが可能な電子制御装置が担う構成としてもよい。この構成を採用する場合、ACPエンジン10aは通信モジュール10を介して、車外のネットワークとのやり取りを行えばよい。原因特定用ログ出力部26及び異常時ログ出力部27も、通信モジュール10を介して、車外のネットワークに出力すればよい。
【0082】
なお、本開示は、上述した実施形態に限定されるものではなく、請求項に示した範囲で種々の変更が可能であり、異なる実施形態にそれぞれ開示された技術的手段を適宜組み合わせて得られる実施形態についても本開示の技術的範囲に含まれる。また、本開示に記載の制御部及びその手法は、コンピュータプログラムにより具体化された1つ乃至は複数の機能を実行するようにプログラムされたプロセッサを構成する専用コンピュータにより、実現されてもよい。あるいは、本開示に記載の装置及びその手法は、専用ハードウェア論理回路により、実現されてもよい。もしくは、本開示に記載の装置及びその手法は、コンピュータプログラムを実行するプロセッサと1つ以上のハードウェア論理回路との組み合わせにより構成された1つ以上の専用コンピュータにより、実現されてもよい。また、コンピュータプログラムは、コンピュータにより実行されるインストラクションとして、コンピュータ読み取り可能な非遷移有形記録媒体に記憶されていてもよい。
【符号の説明】
【0083】
1 オートモーティブ無線通信プラットフォーム、10 通信モジュール、10a ACPエンジン(車両用装置)、16 監視部、22 ルール取得部、23 ルール格納部、25 ログ抽出部、26 原因特定用ログ出力部(ログ出力部)、27 異常時ログ出力部(ログ出力部)、25 ログ抽出部、40 車載ECU、100 クラウドサーバ、100a ACPクラウド(サーバ)、106 原因特定用ログ取得部(ログ取得部)、107 原因特定用ログ格納部(ログ格納部)、108 異常時ログ取得部(ログ取得部)、109 異常時ログ格納部(ログ格納部)、110 ルール設定部、111 設定送信部、140 アプリサーバ(接続先)
図1
図2
図3
図4
図5