JP2003533111A - 外部機器からゲートウェイを介して車両内の通信ネットワークの機器へアクセスする方法 - Google Patents
外部機器からゲートウェイを介して車両内の通信ネットワークの機器へアクセスする方法Info
- Publication number
- JP2003533111A JP2003533111A JP2001582121A JP2001582121A JP2003533111A JP 2003533111 A JP2003533111 A JP 2003533111A JP 2001582121 A JP2001582121 A JP 2001582121A JP 2001582121 A JP2001582121 A JP 2001582121A JP 2003533111 A JP2003533111 A JP 2003533111A
- Authority
- JP
- Japan
- Prior art keywords
- external device
- gateway
- communication network
- access
- software element
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/162—Implementing security features at a particular protocol layer at the data link layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/34—Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/30—Definitions, standards or architectural aspects of layered protocol stacks
- H04L69/32—Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
- H04L69/322—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
- H04L69/329—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Small-Scale Networks (AREA)
- Communication Control (AREA)
Abstract
(57)【要約】
外部機器からゲートウェイを介して車両内の通信ネットワークの機器へアクセスする方法を提案する。これにより通信ネットワークの機器への正当なアクセスが行われた場合にソフトウェアエレメントが外部機器へ伝送され、通信ネットワークの機器の制御が外部機器により可能となるようにする。その際にゲートウェイはアクセス権が与えられているか否かを問い合わせている機器に直接照会するかまたはシステムマネージャに照会する。外部機器と制御される機器とのあいだの通信におけるセキュリティは、付加的な暗号化および/または外部機器へ伝送されるソフトウェアエレメントの有効期間を設定することにより達成される。制御される機器に対するソフトウェアエレメントが存在しない場合には、コントロールモジュールと機器に記憶されたデータとによりソフトウェアエレメントが作成される。通信ネットワークとしてはバスシステム、有利にはIEEE1394に準拠するバスシステムが使用される。ここで提案する方法によりセキュリティが高められ、また同時にゲートウェイの複雑性が低減される。
Description
【0001】
従来の技術
本発明は、独立請求項の上位概念記載の外部機器からゲートウェイを介して車
両内の通信ネットワークの機器へアクセスする方法、ゲートウェイおよび外部機
器に関する。
両内の通信ネットワークの機器へアクセスする方法、ゲートウェイおよび外部機
器に関する。
【0002】
外部機器から車両内の通信ネットワークへアクセスする際にゲートウェイを使
用し、通信ネットワークおよびこれに接続されているコンポーネントの機能や安
定性に対して悪影響を生じないようにすることが既に知られている。つまりゲー
トウェイはセキュリティ機能を担当している。
用し、通信ネットワークおよびこれに接続されているコンポーネントの機能や安
定性に対して悪影響を生じないようにすることが既に知られている。つまりゲー
トウェイはセキュリティ機能を担当している。
【0003】
本発明の利点
本発明の請求項1に記載の特徴を有する外部機器からゲートウェイを介して車
両内の通信ネットワークの機器へアクセスする方法は、従来の技術に比べて、ゲ
ートウェイから外部機器へコピーされるソフトウェアエレメントにより簡単にデ
ータの保護およびセキュリティ機能が達成される利点を有する。なぜなら外部機
器と制御すべき機器とのあいだの通信がこのソフトウェアエレメントにより設定
されるからである。このことは通信ネットワークの所定の機器へのアクセスに対
するセキュリティ機能がこのソフトウェアエレメントへ分散され、ゲートウェイ
での負荷が軽減されることに関連している。したがってセキュリティ機能が全て
のゲートウェイまたは他の機能部または他の機器に集中しないので、インテリジ
ェンスが分散される。外部機器によるアクセスが可能な機器ごとにソフトウェア
エレメントが形成され、それぞれがセキュリティ機能を担当する。すなわち種々
のソフトウェアエレメントにセキュリティ機能ひいては保護を担当するインテリ
ジェンスが分散される。これにより通信ネットワークでのインテリジェンス分散
の度合はいっそう高められる。
両内の通信ネットワークの機器へアクセスする方法は、従来の技術に比べて、ゲ
ートウェイから外部機器へコピーされるソフトウェアエレメントにより簡単にデ
ータの保護およびセキュリティ機能が達成される利点を有する。なぜなら外部機
器と制御すべき機器とのあいだの通信がこのソフトウェアエレメントにより設定
されるからである。このことは通信ネットワークの所定の機器へのアクセスに対
するセキュリティ機能がこのソフトウェアエレメントへ分散され、ゲートウェイ
での負荷が軽減されることに関連している。したがってセキュリティ機能が全て
のゲートウェイまたは他の機能部または他の機器に集中しないので、インテリジ
ェンスが分散される。外部機器によるアクセスが可能な機器ごとにソフトウェア
エレメントが形成され、それぞれがセキュリティ機能を担当する。すなわち種々
のソフトウェアエレメントにセキュリティ機能ひいては保護を担当するインテリ
ジェンスが分散される。これにより通信ネットワークでのインテリジェンス分散
の度合はいっそう高められる。
【0004】
従属請求項に記載された手段により、本発明の車両内の通信ネットワークの機
器へのアクセス方法の有利な実施形態および改善形態が得られる。
器へのアクセス方法の有利な実施形態および改善形態が得られる。
【0005】
特に有利には、ゲートウェイはアクセス権を問い合わせている機器に直接に照
会するかまたはシステムマネージャに照会する。これに変えて直接に所望の機器
へ直接に問い合わせを行ってもよい。これにより有利には情報がゲートウェイに
集中せず、ゲートウェイの構成を簡単化することができる。
会するかまたはシステムマネージャに照会する。これに変えて直接に所望の機器
へ直接に問い合わせを行ってもよい。これにより有利には情報がゲートウェイに
集中せず、ゲートウェイの構成を簡単化することができる。
【0006】
さらに有利には、外部機器と問い合わされている機器とのあいだの通信におい
て暗号化プロセスが使用され、安全性が高められる。これにより特に通信の盗聴
が困難となる。
て暗号化プロセスが使用され、安全性が高められる。これにより特に通信の盗聴
が困難となる。
【0007】
さらに有利には、外部機器にコピーされるソフトウェアエレメントに対して有
効期間が設定される。これによりソフトウェアエレメントを任意の時間にわたっ
って使用することはできなくなり、コピーされたソフトウェアエレメントの不正
使用に対する安全性が高められる。当該の有効期間が経過したのち外部機器が通
信を続行するには新たな問い合わせを行わなければならず、新たにアクセスの正
当性が検査される。これはゲートウェイまたはシステムマネージャまたは問い合
わされている機器のいずれかでの周期的な問い合わせにより自動で検査される。
これにより特にコピーされたソフトウェアエレメントを利用した不正アクセスが
阻止される。
効期間が設定される。これによりソフトウェアエレメントを任意の時間にわたっ
って使用することはできなくなり、コピーされたソフトウェアエレメントの不正
使用に対する安全性が高められる。当該の有効期間が経過したのち外部機器が通
信を続行するには新たな問い合わせを行わなければならず、新たにアクセスの正
当性が検査される。これはゲートウェイまたはシステムマネージャまたは問い合
わされている機器のいずれかでの周期的な問い合わせにより自動で検査される。
これにより特にコピーされたソフトウェアエレメントを利用した不正アクセスが
阻止される。
【0008】
さらに有利には、ソフトウェアエレメントをプラットフォームから独立したプ
ログラム言語により作成し、これを任意のハードウェア環境で動作させることが
できる。これに対してプラットフォーム専用のプログラム言語によりソフトウェ
アエレメントを作成して相応の外部機器で特に迅速かつ効率的に動作させること
もできる。これは当該の機器に適するプラットフォーム専用のプログラム言語が
使用された場合に特に有利である。
ログラム言語により作成し、これを任意のハードウェア環境で動作させることが
できる。これに対してプラットフォーム専用のプログラム言語によりソフトウェ
アエレメントを作成して相応の外部機器で特に迅速かつ効率的に動作させること
もできる。これは当該の機器に適するプラットフォーム専用のプログラム言語が
使用された場合に特に有利である。
【0009】
さらに有利には、機器用の新たなソフトウェアエレメントがコントロールモジ
ュールおよび車両のコミュニケーションネットワークへ接続された機器のデータ
により形成される。これにより適応型のプロセスが得られ、セルフコンフィグレ
ーション可能な通信ネットワークが実現される。
ュールおよび車両のコミュニケーションネットワークへ接続された機器のデータ
により形成される。これにより適応型のプロセスが得られ、セルフコンフィグレ
ーション可能な通信ネットワークが実現される。
【0010】
さらに有利には、通信ネットワークがバスシステムとして使用される。これに
より他のコンポーネントを簡単に接続することができる。バスシステムを使用す
ると配線コストを低減できるという別の利点も得られる。特に有利には規格IE
EE1394に準拠して構成されたバスシステムが使用される。これは特に車両
技術に適するように開発されたシリアルバスである。これにより本発明の外部機
器からゲートウェイを介して車両内の通信ネットワークの機器へアクセスする方
法は広汎な適用分野を得る。
より他のコンポーネントを簡単に接続することができる。バスシステムを使用す
ると配線コストを低減できるという別の利点も得られる。特に有利には規格IE
EE1394に準拠して構成されたバスシステムが使用される。これは特に車両
技術に適するように開発されたシリアルバスである。これにより本発明の外部機
器からゲートウェイを介して車両内の通信ネットワークの機器へアクセスする方
法は広汎な適用分野を得る。
【0011】
さらに有利にはゲートウェイとの通信手段およびソフトウェアエレメントを使
用する手段を備えた外部機器が設けられる。ここで本発明の方法を適用すること
ができる。
用する手段を備えた外部機器が設けられる。ここで本発明の方法を適用すること
ができる。
【0012】
図面
本発明の実施例を図示し、以下に詳細に説明する。
【0013】
図1には通信ネットワークの構造が示されている。図2には本発明の方法のフ
ローチャートが示されている。
ローチャートが示されている。
【0014】
実施例の説明
自動車産業ではますます車両内に組み込まれるマルチメディアコンポーネント
の種類が増大している。しかもこれらのコンポーネントはポータブル化の途を歩
み、外部機器から車両内の通信ネットワークに接続された機器へアクセスを行う
機会も増大している。例えば携帯しているPDA(Personal Digital Assistant
)によるアドレスデータバンクと車両内の相応のデータバンクとの整合が所望さ
れる。他の例としてはホームコンピュータで形成されたデータの伝送、特にオー
ディオデータ、マルチメディアデータおよび/またはナビゲーションデータの伝
送が挙げられる。
の種類が増大している。しかもこれらのコンポーネントはポータブル化の途を歩
み、外部機器から車両内の通信ネットワークに接続された機器へアクセスを行う
機会も増大している。例えば携帯しているPDA(Personal Digital Assistant
)によるアドレスデータバンクと車両内の相応のデータバンクとの整合が所望さ
れる。他の例としてはホームコンピュータで形成されたデータの伝送、特にオー
ディオデータ、マルチメディアデータおよび/またはナビゲーションデータの伝
送が挙げられる。
【0015】
ここで通信ネットワークの機能や安定性への悪影響を阻止するために、外部機
器からのアクセスはゲートウェイを介して行われる。ゲートウェイはハードウェ
アまたはソフトウェアのかたちのモジュールであり、2つの異なる通信ネットワ
ークまたは通信コンポーネントを相互に接続している。例えばセキュリティ機能
もこうしたゲートウェイ内に設けられており、通信ネットワークへのアクセスに
より望ましくない作用が生じないようになっている。
器からのアクセスはゲートウェイを介して行われる。ゲートウェイはハードウェ
アまたはソフトウェアのかたちのモジュールであり、2つの異なる通信ネットワ
ークまたは通信コンポーネントを相互に接続している。例えばセキュリティ機能
もこうしたゲートウェイ内に設けられており、通信ネットワークへのアクセスに
より望ましくない作用が生じないようになっている。
【0016】
本発明によれば、外部機器からゲートウェイを介して車両内の通信ネットワー
クの機器へアクセスする方法が実行され、通信ネットワークのゲートウェイによ
り外部機器のアクセス問い合わせが次のように処理される。すなわちゲートウェ
イは通信ネットワーク内で問い合わされている機器へのアクセスが可能であるか
否かを検査し、許可できる場合にはソフトウェアエレメントを外部機器へ伝送し
て当該の外部機器と問い合わされている機器とのあいだの通信を可能にし、許可
できない場合にはその旨がゲートウェイから外部機器へ報告される。
クの機器へアクセスする方法が実行され、通信ネットワークのゲートウェイによ
り外部機器のアクセス問い合わせが次のように処理される。すなわちゲートウェ
イは通信ネットワーク内で問い合わされている機器へのアクセスが可能であるか
否かを検査し、許可できる場合にはソフトウェアエレメントを外部機器へ伝送し
て当該の外部機器と問い合わされている機器とのあいだの通信を可能にし、許可
できない場合にはその旨がゲートウェイから外部機器へ報告される。
【0017】
図1には車両内の通信ネットワークの構造が示されている。外部機器1はデー
タの送受信アンテナ2を介して通信ネットワークの機器にアクセスしようとして
いる。ここでは無線コネクションが利用されているが、これに代えて赤外線コネ
クションまたはケーブル接続またはコネクタ接続などを利用してもよい。
タの送受信アンテナ2を介して通信ネットワークの機器にアクセスしようとして
いる。ここでは無線コネクションが利用されているが、これに代えて赤外線コネ
クションまたはケーブル接続またはコネクタ接続などを利用してもよい。
【0018】
通信ネットワークは第1の2つの機器として送受信アンテナ3を備えたゲート
ウェイ4と第1のデータ入出力側を介してゲートウェイに接続されたシステムマ
ネージャ5とを有している。システムマネージャ5は第2のデータ入出力側を介
してバスシステム6に接続されており、このバスシステムにはデータ入出力側を
備えたCDプレーヤ9が接続されている。バスシステム6にはさらに別の機器を
接続することができるが、これは例えばナビゲーション機器または自動車ラジオ
などのマルチメディアコンポーネントである。バスシステム6に接続された機器
はバスを介した通信を制御するバスコントローラを有している。
ウェイ4と第1のデータ入出力側を介してゲートウェイに接続されたシステムマ
ネージャ5とを有している。システムマネージャ5は第2のデータ入出力側を介
してバスシステム6に接続されており、このバスシステムにはデータ入出力側を
備えたCDプレーヤ9が接続されている。バスシステム6にはさらに別の機器を
接続することができるが、これは例えばナビゲーション機器または自動車ラジオ
などのマルチメディアコンポーネントである。バスシステム6に接続された機器
はバスを介した通信を制御するバスコントローラを有している。
【0019】
バスシステム6はIEEE1394規格に準拠している。この規格によれば種
々の機器またはノードが4〜6線のケーブルまたは光導波路を介して接続されて
いる。ノードは選択的に終端ノードまたはリレーノードとして構成できる。これ
により通信ネットワークの適切なトポロジが構築される。ノードは自身のアドレ
スに与えられた情報を処理する。ノードがリレーノードであって複数のポートを
有する場合には、このノードの所定のポートで受信された全ての情報が別のポー
トから送信される。IEEE1394規格によれば通信ネットワークはセルフコ
ンフィグレーション可能であり、通信ネットワーク内の全てのノードは新規のス
タート後には通信ネットワーク内の自身の状態に関する情報を送信する。これに
代えてMOSTバスを使用することもできる。
々の機器またはノードが4〜6線のケーブルまたは光導波路を介して接続されて
いる。ノードは選択的に終端ノードまたはリレーノードとして構成できる。これ
により通信ネットワークの適切なトポロジが構築される。ノードは自身のアドレ
スに与えられた情報を処理する。ノードがリレーノードであって複数のポートを
有する場合には、このノードの所定のポートで受信された全ての情報が別のポー
トから送信される。IEEE1394規格によれば通信ネットワークはセルフコ
ンフィグレーション可能であり、通信ネットワーク内の全てのノードは新規のス
タート後には通信ネットワーク内の自身の状態に関する情報を送信する。これに
代えてMOSTバスを使用することもできる。
【0020】
バスシステム6にはデータ入出力側を介して第2のゲートウェイ8が接続され
ている。ゲートウェイ8は第1のバスシステム6と第2のバスシステム10との
あいだのインタフェースとなっている。ゲートウェイ8はこれら2つのバスシス
テムのあいだのデータ伝送を制御する。第2のバスシステム10にはここでは例
えば測位装置7が接続されている。
ている。ゲートウェイ8は第1のバスシステム6と第2のバスシステム10との
あいだのインタフェースとなっている。ゲートウェイ8はこれら2つのバスシス
テムのあいだのデータ伝送を制御する。第2のバスシステム10にはここでは例
えば測位装置7が接続されている。
【0021】
システムマネージャ5は専用のハードウェアおよびソフトウェアを有する個別
のユニットとして設けてもよいし、または車両のコンピュータ上で動作する専用
のソフトウェアプログラムとして設けてもよい。このシステムマネージャはCD
プレーヤ9および測位装置7などのコンポーネントを制御する。これらのコンポ
ーネントに対して制御用ソフトウェアエレメントが存在していない場合には、シ
ステムマネージャ5はコントロールモジュールと当該の機器に記憶されたデータ
とを用いて制御を行うことのできるソフトウェアエレメントを形成する。こうし
たソフトウェアエレメントは他のそれぞれの機器の制御にも使用することができ
る。このときシステムマネージャ5は2つの機器が同時に同じ制御機器へアクセ
スしないように調整を行う。
のユニットとして設けてもよいし、または車両のコンピュータ上で動作する専用
のソフトウェアプログラムとして設けてもよい。このシステムマネージャはCD
プレーヤ9および測位装置7などのコンポーネントを制御する。これらのコンポ
ーネントに対して制御用ソフトウェアエレメントが存在していない場合には、シ
ステムマネージャ5はコントロールモジュールと当該の機器に記憶されたデータ
とを用いて制御を行うことのできるソフトウェアエレメントを形成する。こうし
たソフトウェアエレメントは他のそれぞれの機器の制御にも使用することができ
る。このときシステムマネージャ5は2つの機器が同時に同じ制御機器へアクセ
スしないように調整を行う。
【0022】
ソフトウェアエレメントは1つの手法としてはプラットフォームから独立のコ
ードにより形成され、これによりこのソフトウェアエレメントはどのハードウェ
アプラットフォーム上でも動作可能となる。他の手法としてはソフトウェアエレ
メントはプラットフォーム専用のコードにより形成され、これにより特定の外部
機器、例えばPDAなどに対して特に迅速かつエラーなしに動作するソフトウェ
アエレメントが作成される。このことにより有利には定められた機器のみが車両
内の通信ネットワークへアクセスできるようになる。この種の機器としては例え
ばPDA、ラップトップコンピュータ、ノートPCおよび移動電話などが挙げら
れる。
ードにより形成され、これによりこのソフトウェアエレメントはどのハードウェ
アプラットフォーム上でも動作可能となる。他の手法としてはソフトウェアエレ
メントはプラットフォーム専用のコードにより形成され、これにより特定の外部
機器、例えばPDAなどに対して特に迅速かつエラーなしに動作するソフトウェ
アエレメントが作成される。このことにより有利には定められた機器のみが車両
内の通信ネットワークへアクセスできるようになる。この種の機器としては例え
ばPDA、ラップトップコンピュータ、ノートPCおよび移動電話などが挙げら
れる。
【0023】
図2には本発明の外部機器またはゲートウェイを介した車両内の通信ネットワ
ークの機器のアクセス方法のフローチャートが示されている。方法ステップ11
で外部機器1が無線インタフェースを介して通信ネットワークの機器へアクセス
したい旨をゲートウェイ4に問い合わせる。ゲートウェイ4は通信ネットワーク
のうち外部機器からのアクセスで使用可能な機器のリストを有している。ゲート
ウェイ4はこのリストを方法ステップ12で外部機器1へ伝送する。方法ステッ
プ13でこんどは外部機器1がどの通信ネットワークの機器を制御したいかを示
す。ここでは制御される機器はCDプレーヤ9である。方法ステップ13でゲー
トウェイ4がCDプレーヤ9へのアクセスを認可できるか否かを検査する。この
情報はゲートウェイ4自身が有していてもよいし、ゲートウェイ4がシステムマ
ネージャ5または制御すべき機器(この場合CDプレーヤ9)へ問い合わせて受
け取ってもよい。
ークの機器のアクセス方法のフローチャートが示されている。方法ステップ11
で外部機器1が無線インタフェースを介して通信ネットワークの機器へアクセス
したい旨をゲートウェイ4に問い合わせる。ゲートウェイ4は通信ネットワーク
のうち外部機器からのアクセスで使用可能な機器のリストを有している。ゲート
ウェイ4はこのリストを方法ステップ12で外部機器1へ伝送する。方法ステッ
プ13でこんどは外部機器1がどの通信ネットワークの機器を制御したいかを示
す。ここでは制御される機器はCDプレーヤ9である。方法ステップ13でゲー
トウェイ4がCDプレーヤ9へのアクセスを認可できるか否かを検査する。この
情報はゲートウェイ4自身が有していてもよいし、ゲートウェイ4がシステムマ
ネージャ5または制御すべき機器(この場合CDプレーヤ9)へ問い合わせて受
け取ってもよい。
【0024】
外部機器による制御が不可能である場合、方法ステップ17でアクセスが認可
できないことが当該の外部機器へ報告される。これは一般的な機器の機能にかか
る場合もあるし、外部機器がアクセスの正当な権限を有さないためである場合も
ある。外部機器1が問い合わせを行うと、この機器は識別される。これにより所
定の機器または全ての機器で不正なアクセスを阻止するためのコード問い合わせ
が設けられる。こうしたコード問い合わせは所定のチップによっても行うことが
でき、このチップにより車両内の通信ネットワークは全体として外部アクセスに
対する受信を準備する。このときチップは外部機器1または通信ネットワークの
機器に挿入され、こんにちの自動車ラジオのキーカードの場合と同様にアクセス
権限を検査するために用いられる。
できないことが当該の外部機器へ報告される。これは一般的な機器の機能にかか
る場合もあるし、外部機器がアクセスの正当な権限を有さないためである場合も
ある。外部機器1が問い合わせを行うと、この機器は識別される。これにより所
定の機器または全ての機器で不正なアクセスを阻止するためのコード問い合わせ
が設けられる。こうしたコード問い合わせは所定のチップによっても行うことが
でき、このチップにより車両内の通信ネットワークは全体として外部アクセスに
対する受信を準備する。このときチップは外部機器1または通信ネットワークの
機器に挿入され、こんにちの自動車ラジオのキーカードの場合と同様にアクセス
権限を検査するために用いられる。
【0025】
外部機器1によるCDプレーヤ9へのアクセスが可能である場合には、方法ス
テップ14でこのCDプレーヤ9を外部機器1から制御できるようにするソフト
ウェアエレメントがゲートウェイ4から外部機器1へ伝送される。ソフトウェア
エレメントは当該のCDプレーヤ9との通信にのみ利用可能な実行データである
。CDプレーヤ9に対するソフトウェアエレメントが存在しない場合には、シス
テムマネージャ5がCDプレーヤ9に記憶されているデータとコントロールモジ
ュールとを用いてこの種のソフトウェアエレメントを形成する。このようにソフ
トウェアエレメントの形成が必要に応じて行われるので、メモリリソースを節約
することができる。
テップ14でこのCDプレーヤ9を外部機器1から制御できるようにするソフト
ウェアエレメントがゲートウェイ4から外部機器1へ伝送される。ソフトウェア
エレメントは当該のCDプレーヤ9との通信にのみ利用可能な実行データである
。CDプレーヤ9に対するソフトウェアエレメントが存在しない場合には、シス
テムマネージャ5がCDプレーヤ9に記憶されているデータとコントロールモジ
ュールとを用いてこの種のソフトウェアエレメントを形成する。このようにソフ
トウェアエレメントの形成が必要に応じて行われるので、メモリリソースを節約
することができる。
【0026】
方法ステップ15では外部機器1によるCDプレーヤ9の制御が伝送されたソ
フトウェアエレメントを用いて行われる。方法ステップ16ではソフトウェアエ
レメントがいまだに有効性を有しているか否かが検査される。有効である場合に
は方法ステップ15でCDプレーヤ9の制御を続行できる。ソフトウェアエレメ
ントの有効期間が既に過ぎてしまっている場合には、このプロセスは方法ステッ
プ11へ戻り、CDプレーヤ9を制御するための新たな問い合わせが行われる。
こうした有効期間は例えば1hと定めることができる。
フトウェアエレメントを用いて行われる。方法ステップ16ではソフトウェアエ
レメントがいまだに有効性を有しているか否かが検査される。有効である場合に
は方法ステップ15でCDプレーヤ9の制御を続行できる。ソフトウェアエレメ
ントの有効期間が既に過ぎてしまっている場合には、このプロセスは方法ステッ
プ11へ戻り、CDプレーヤ9を制御するための新たな問い合わせが行われる。
こうした有効期間は例えば1hと定めることができる。
【0027】
有効期間の経過状況についての問い合わせは周期的に行われる。特に外部機器
1はゲートウェイ4またはシステムマネージャ5または問い合わせを受ける機器
自身(ここではCDプレーヤ9)において検査することができる。
1はゲートウェイ4またはシステムマネージャ5または問い合わせを受ける機器
自身(ここではCDプレーヤ9)において検査することができる。
【0028】
この場合有効期間はソフトウェアエレメント自体の内部には含まれておらず、
通信ネットワークのインスタンスとして存在する。これにより安全性が著しく高
められる。これは特に有効期間の不正操作を考慮している。有効期間を通信ネッ
トワークで設定すれば、恣意的な変更は、有効期間が外部機器1によって設定さ
れる場合よりも格段に困難となる。後者の場合には不正操作が簡単に行われかね
ない。
通信ネットワークのインスタンスとして存在する。これにより安全性が著しく高
められる。これは特に有効期間の不正操作を考慮している。有効期間を通信ネッ
トワークで設定すれば、恣意的な変更は、有効期間が外部機器1によって設定さ
れる場合よりも格段に困難となる。後者の場合には不正操作が簡単に行われかね
ない。
【0029】
外部機器1とCDプレーヤ9とのあいだの通信ではデータが外部機器1および
CDプレーヤ9によってそれぞれ暗号化および復号化される。暗号化データは有
利にはソフトウェアエレメントにより伝送される。ここでは有利には暗号化は通
信ネットワークへアクセスするための権限の認証に結びついており、これにより
安全性がいっそう高められる。この手段によれば有効期間の設定を省略すること
もでき、データのやり取りを低減してユーザの自由度を高めることができる。
CDプレーヤ9によってそれぞれ暗号化および復号化される。暗号化データは有
利にはソフトウェアエレメントにより伝送される。ここでは有利には暗号化は通
信ネットワークへアクセスするための権限の認証に結びついており、これにより
安全性がいっそう高められる。この手段によれば有効期間の設定を省略すること
もでき、データのやり取りを低減してユーザの自由度を高めることができる。
【0030】
ソフトウェアエレメントに対してプラットフォームから独立したコードを用い
る場合には、Javaの使用を推奨する。プラットフォーム専用のコードを用い
る場合には特にPalmOSまたはWindows(登録商標)CEなどが適し
ている。なぜならこれらはポータブル機器を駆動することを目的としたオペレー
ティングシステムであるからである。ここではポータブル機器の実施例として前
述の外部機器1を挙げておく。
る場合には、Javaの使用を推奨する。プラットフォーム専用のコードを用い
る場合には特にPalmOSまたはWindows(登録商標)CEなどが適し
ている。なぜならこれらはポータブル機器を駆動することを目的としたオペレー
ティングシステムであるからである。ここではポータブル機器の実施例として前
述の外部機器1を挙げておく。
【図1】
通信ネットワークの構造を示す図である。
【図2】
本発明の方法のフローチャートを示す図である。
Claims (12)
- 【請求項1】 外部機器(1)のアクセスを通信ネットワークのゲートウェ
イ(4)を介して制御する、 外部機器からゲートウェイを介して車両内の通信ネットワークの機器へアクセス
する方法において、 外部機器(1)からアクセスが問い合わされた後、ゲートウェイ(4)により
通信ネットワークで使用可能な機器に関する情報を当該の外部機器へ伝送し、 ゲートウェイ(4)により外部機器(1)から問い合わされている機器のアク
セスが可能であるか否かを検査し、 問い合わされている機器のアクセスを許可できる場合にはソフトウェアエレメ
ントを外部機器(1)へ伝送して当該の外部機器(1)と問い合わされている機
器とのあいだの通信を可能にし、 問い合わされている機器のアクセスを許可できない場合にはその旨をゲートウ
ェイ(4)を介して外部機器(1)へ報告する ことを特徴とする車両内の通信ネットワークの機器へアクセスする方法。 - 【請求項2】 ゲートウェイ(4)はアクセス権を問い合わせている機器に
直接に照会するかまたはシステムマネージャ(5)に照会する、請求項1記載の
方法。 - 【請求項3】 外部機器(1)と問い合わされている機器とのあいだの通信
に暗号化プロセスを使用する、請求項1または2記載の方法。 - 【請求項4】 ソフトウェアエレメントに対して有効期間を設定し、当該の
有効期間が経過したのち通信を続行するには外部機器(1)の新たな問い合わせ
を行うものとする、請求項1または2記載の方法。 - 【請求項5】 ソフトウェアエレメントの有効期間をゲートウェイ(4)ま
たはシステムマネージャ(5)または問い合わされている機器のいずれかでの周
期的な問い合わせにより検査する、請求項4記載の方法。 - 【請求項6】 ソフトウェアエレメントをプラットフォームから独立したプ
ログラム言語により作成する、請求項1から5までのいずれか1項記載の方法。 - 【請求項7】 プラットフォーム専用のコードをソフトウェアエレメントに
使用する、請求項1から5までのいずれか1項記載の方法。 - 【請求項8】 通信ネットワーク内の機器用のソフトウェアエレメントが存
在しない場合、機器用の新たなソフトウェアエレメントを機器に記憶されたデー
タおよびコントロールモジュールにより形成する、請求項1から7までのいずれ
か1項記載の方法。 - 【請求項9】 通信ネットワークとしてバスシステムを使用する、請求項1
から8までのいずれか1項記載の方法。 - 【請求項10】 バスシステムとしてIEEE1394を使用する、請求項
9記載の方法。 - 【請求項11】 外部機器からの車両内の通信ネットワークの機器へのアク
セスを制御するゲートウェイにおいて、 外部機器(1)からアクセスが問い合わされた後に通信ネットワーク内で使用
可能な機器に関する情報を外部機器(1)へ伝送可能であり、 問い合わされている機器についての外部機器(1)のアクセス権を検査して、
アクセスを許可できる場合には当該の外部機器と問い合わされている機器とのあ
いだの通信を可能にし、アクセスを許可できない場合にはその旨を外部機器(1
)へ報告可能である ことを特徴とするゲートウェイ。 - 【請求項12】 ゲートウェイ(4)との通信手段およびソフトウェアエレ
メントの使用手段を備えていることを特徴とする外部機器。
Applications Claiming Priority (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE10022422A DE10022422A1 (de) | 2000-05-09 | 2000-05-09 | Verfahren zum Zugriff auf ein Gerät eines Kommunikationsnetzes in einem Kraftfahrzeug durch ein externes Gerät und Gateway |
| DE10022422.9 | 2000-05-09 | ||
| PCT/DE2001/001384 WO2001085494A2 (de) | 2000-05-09 | 2001-04-07 | Verfahren zum zugriff auf ein gerät eines kommunikationsnetzes in einem kraftfahrzeug |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2003533111A true JP2003533111A (ja) | 2003-11-05 |
Family
ID=7641222
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2001582121A Pending JP2003533111A (ja) | 2000-05-09 | 2001-04-07 | 外部機器からゲートウェイを介して車両内の通信ネットワークの機器へアクセスする方法 |
Country Status (5)
| Country | Link |
|---|---|
| US (2) | US20030171852A1 (ja) |
| EP (1) | EP1286862B1 (ja) |
| JP (1) | JP2003533111A (ja) |
| DE (2) | DE10022422A1 (ja) |
| WO (1) | WO2001085494A2 (ja) |
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR101549034B1 (ko) | 2012-08-17 | 2015-09-01 | 고려대학교 산학협력단 | Can에서 데이터의 기밀성과 무결성을 보장하는 방법 |
| JP2018032385A (ja) * | 2016-08-05 | 2018-03-01 | トヨタ モーター エンジニアリング アンド マニュファクチャリング ノース アメリカ,インコーポレイティド | ハンドヘルドモバイル装置の乗り物のヒューマンマシンインタフェース(hmi)装置の動作 |
Families Citing this family (20)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| DE10023703A1 (de) * | 2000-05-16 | 2001-11-22 | Bosch Gmbh Robert | Verfahren zum Hinzufügen eines Geräts in einem Fahrzeugkommunikationsnetz |
| DE10023705A1 (de) * | 2000-05-16 | 2001-11-22 | Bosch Gmbh Robert | Verfahren zur Zugriffssteuerung auf Geräte in einem Fahrzeugkommunikationsnetz |
| DE10112699C2 (de) * | 2001-03-16 | 2003-06-18 | Daimler Chrysler Ag | Autorisierungsverfahren für die Kommunikation mit einem Datenbus |
| DE10160071B4 (de) | 2001-12-06 | 2007-01-18 | Daimlerchrysler Ag | Verfahren zur Ansteuerung eines reversiblen Gurtstraffers |
| DE10255805A1 (de) * | 2002-11-29 | 2004-06-09 | Adam Opel Ag | Verfahren zur Änderung der Programmierung eines Steuergerätes eines Kraftfahrzeuges |
| AT412776B (de) * | 2002-12-09 | 2005-07-25 | Rosenbauer Int Ag | Konfigurierbares elektronikmodul zum einsatz in feuerwehrfahrzeugen |
| US7613195B2 (en) | 2003-10-27 | 2009-11-03 | Telefonaktiebolaget L M Ericsson (Publ) | Method and system for managing computer networks |
| CN1910866A (zh) * | 2003-12-15 | 2007-02-07 | 艾利森电话股份有限公司 | 适应本地网络可用带宽的变化的方法和设备 |
| JP3933667B2 (ja) * | 2004-04-29 | 2007-06-20 | 三星エスディアイ株式会社 | 発光表示パネル及び発光表示装置 |
| TWI238609B (en) * | 2004-06-29 | 2005-08-21 | Lite On Automotive Corp | Wireless update method of vehicle burglarproof system |
| US7818106B1 (en) | 2006-04-13 | 2010-10-19 | Honda Motor Co., Ltd. | Motor vehicle power management system |
| US20080027600A1 (en) * | 2006-07-31 | 2008-01-31 | Bierdeman Paul W | Systems and methods for intelligently establishing communication |
| JP5165957B2 (ja) * | 2007-08-03 | 2013-03-21 | 株式会社オートネットワーク技術研究所 | 車載通信システム |
| DE102009037804A1 (de) * | 2009-08-18 | 2011-02-24 | Continental Automotive Gmbh | Fahrtschreiber |
| US9457740B2 (en) * | 2011-01-31 | 2016-10-04 | Honda Motor Co., Ltd. | Vehicle control system |
| US9471795B2 (en) * | 2012-10-11 | 2016-10-18 | Automatic Labs, Inc. | System and method providing permission based access to automotive computers |
| KR101480605B1 (ko) * | 2013-04-29 | 2015-01-09 | 현대자동차주식회사 | 차량 네트워크 접속 장치 및 그 접속 제어 방법 |
| DE102014010752A1 (de) * | 2014-07-21 | 2016-01-21 | Wabco Gmbh | Verfahren zum Aufbau einer drahtlosen Verbindung |
| DE102015221811B4 (de) | 2015-11-06 | 2024-06-20 | Robert Bosch Gmbh | Verfahren zum Betreiben einer fahrzeugfremden Software-Anwendung in einem Kraftfahrzeug |
| DE102016201940B4 (de) * | 2016-02-09 | 2022-05-25 | Volkswagen Aktiengesellschaft | Verfahren, Vorrichtung und Computerprogramm zur Auswahl einer Applikation |
Family Cites Families (27)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5302947A (en) * | 1992-07-31 | 1994-04-12 | Motorola, Inc. | Method and apparatus for loading a software program from a radio modem into an external computer |
| US5377270A (en) * | 1993-06-30 | 1994-12-27 | United Technologies Automotive, Inc. | Cryptographic authentication of transmitted messages using pseudorandom numbers |
| US5363448A (en) * | 1993-06-30 | 1994-11-08 | United Technologies Automotive, Inc. | Pseudorandom number generation and cryptographic authentication |
| US5398284A (en) * | 1993-11-05 | 1995-03-14 | United Technologies Automotive, Inc. | Cryptographic encoding process |
| US5619575A (en) * | 1994-08-22 | 1997-04-08 | United Technologies Automotive, Inc. | Pseudorandom composition-based cryptographic authentication process |
| US5598476A (en) * | 1995-04-20 | 1997-01-28 | United Technologies Automotive, Inc. | Random clock composition-based cryptographic authentication process and locking system |
| US5757923A (en) * | 1995-09-22 | 1998-05-26 | Ut Automotive Dearborn, Inc. | Method of generating secret identification numbers |
| US5696828A (en) * | 1995-09-22 | 1997-12-09 | United Technologies Automotive, Inc. | Random number generating system and process based on chaos |
| US6028537A (en) * | 1996-06-14 | 2000-02-22 | Prince Corporation | Vehicle communication and remote control system |
| EP0823803A1 (de) * | 1996-08-09 | 1998-02-11 | Landis & Gyr Technology Innovation AG | Einrichtung zum Zugriff auf ein an ein lokales Netzwerk angeschlossenes Gerät über ein öffentliches Netzwerk |
| US5844554A (en) * | 1996-09-17 | 1998-12-01 | Bt Squared Technologies, Inc. | Methods and systems for user interfaces and constraint handling configurations software |
| US6012090A (en) * | 1997-03-14 | 2000-01-04 | At&T Corp. | Client-side parallel requests for network services using group name association |
| DE19805464A1 (de) * | 1998-02-11 | 1999-08-12 | Volkswagen Ag | Schaltungsanordnung zur Kommunikation und Diagnose einer Vielzahl elektrischer Komponenten |
| US6145082A (en) * | 1998-03-20 | 2000-11-07 | Motorola, Inc. | Method for a vehicular gateway to transport information, including a method for programming the gateway |
| US6044471A (en) * | 1998-06-04 | 2000-03-28 | Z4 Technologies, Inc. | Method and apparatus for securing software to reduce unauthorized use |
| US6314351B1 (en) * | 1998-08-10 | 2001-11-06 | Lear Automotive Dearborn, Inc. | Auto PC firewall |
| US6181994B1 (en) * | 1999-04-07 | 2001-01-30 | International Business Machines Corporation | Method and system for vehicle initiated delivery of advanced diagnostics based on the determined need by vehicle |
| US6430164B1 (en) * | 1999-06-17 | 2002-08-06 | Cellport Systems, Inc. | Communications involving disparate protocol network/bus and device subsystems |
| US6429773B1 (en) * | 2000-10-31 | 2002-08-06 | Hewlett-Packard Company | System for remotely communicating with a vehicle |
| US6694235B2 (en) * | 2001-07-06 | 2004-02-17 | Denso Corporation | Vehicular relay device, in-vehicle communication system, failure diagnostic system, vehicle management device, server device and detection and diagnostic program |
| US7711118B2 (en) * | 2005-12-28 | 2010-05-04 | Industrial Technology Research Institute | Security system |
| JP4908868B2 (ja) * | 2006-02-16 | 2012-04-04 | 本田技研工業株式会社 | 車両用遠隔制御装置及びその方法 |
| US7737831B2 (en) * | 2007-02-06 | 2010-06-15 | Alex Munoz | Multi-function control and display apparatus and device for automobiles |
| US8319605B2 (en) * | 2007-06-19 | 2012-11-27 | Magna Electronics, Inc. | Remote vehicle control system utilizing multiple antennas |
| WO2009147734A1 (ja) * | 2008-06-04 | 2009-12-10 | 株式会社ルネサステクノロジ | 車両、メンテナンス装置、メンテナンスサービスシステム及びメンテナンスサービス方法 |
| US8863256B1 (en) * | 2011-01-14 | 2014-10-14 | Cisco Technology, Inc. | System and method for enabling secure transactions using flexible identity management in a vehicular environment |
| CA2847945A1 (en) * | 2011-07-14 | 2013-01-17 | Stephen Macmillan | Security system |
-
2000
- 2000-05-09 DE DE10022422A patent/DE10022422A1/de not_active Withdrawn
-
2001
- 2001-04-07 US US10/276,028 patent/US20030171852A1/en not_active Abandoned
- 2001-04-07 DE DE50107431T patent/DE50107431D1/de not_active Expired - Lifetime
- 2001-04-07 WO PCT/DE2001/001384 patent/WO2001085494A2/de not_active Ceased
- 2001-04-07 EP EP01937976A patent/EP1286862B1/de not_active Expired - Lifetime
- 2001-04-07 JP JP2001582121A patent/JP2003533111A/ja active Pending
-
2011
- 2011-01-06 US US12/985,969 patent/US20110106340A1/en not_active Abandoned
Cited By (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR101549034B1 (ko) | 2012-08-17 | 2015-09-01 | 고려대학교 산학협력단 | Can에서 데이터의 기밀성과 무결성을 보장하는 방법 |
| JP2018032385A (ja) * | 2016-08-05 | 2018-03-01 | トヨタ モーター エンジニアリング アンド マニュファクチャリング ノース アメリカ,インコーポレイティド | ハンドヘルドモバイル装置の乗り物のヒューマンマシンインタフェース(hmi)装置の動作 |
| US11240364B2 (en) | 2016-08-05 | 2022-02-01 | Toyota Motor Engineering & Manufacturing North America, Inc. | Vehicle human-machine interface (HMI) device operation of a handheld mobile device |
Also Published As
| Publication number | Publication date |
|---|---|
| DE10022422A1 (de) | 2001-11-15 |
| DE50107431D1 (de) | 2005-10-20 |
| WO2001085494A2 (de) | 2001-11-15 |
| US20110106340A1 (en) | 2011-05-05 |
| WO2001085494A3 (de) | 2002-04-04 |
| EP1286862B1 (de) | 2005-09-14 |
| EP1286862A2 (de) | 2003-03-05 |
| US20030171852A1 (en) | 2003-09-11 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP2003533111A (ja) | 外部機器からゲートウェイを介して車両内の通信ネットワークの機器へアクセスする方法 | |
| US7340057B2 (en) | Method and apparatus for distributing authorization to provision mobile devices on a wireless network | |
| CN101253487B (zh) | 基于资源的动态安全授权 | |
| US7539863B2 (en) | Remote services for portable computing environment | |
| US8327427B2 (en) | System and method for transparent single sign-on | |
| US7207041B2 (en) | Open platform architecture for shared resource access management | |
| US8347354B2 (en) | Restricting access to hardware for which a driver is installed on a computer | |
| EP2070379B1 (en) | Services for mobile users through distinct electronic apparatuses | |
| JP2001134721A (ja) | メモリカード上のファイルのアクセス制御システム | |
| JP2012234557A (ja) | 携帯用コンピュータ装置 | |
| CN115426650B (zh) | 一种车辆控制方法、系统、介质及车辆 | |
| CN1545788B (zh) | 用于服务等级协议检查的具有代理业务能力服务器的安全网关及其方法 | |
| JP2022057228A (ja) | 認証管理方法、認証管理プログラム及び利用者認証管理装置 | |
| US20060294249A1 (en) | Communication system, communication terminal comprising virtual network switch, and portable electronic device comprising organism recognition unit | |
| KR101201095B1 (ko) | 휴대 컴퓨팅 환경 | |
| US7634565B2 (en) | System authorizing a remote agent using a temporary password to manage configuration settings of a device and invalidating it after a fixed time interval | |
| JP4864703B2 (ja) | 関連する可搬型メモリを用いてサービスを供給する装置、および第2の装置によって第1の装置の可搬型メモリのアプリケーションの起動を可能にする中継手段 | |
| CN115967623B (zh) | 设备管理方法、装置、电子设备及存储介质 | |
| Ambekar et al. | Future of automotive embedded hardware trust anchors (aehta) | |
| CN111506899B (zh) | 一种安全系统的权限管理方法和权限管理架构 | |
| KR20240079758A (ko) | 원격제어를 이용한 공유형 vdi 서비스 방법 | |
| WO2000060466A1 (en) | Management agent and system including the same |