説明

セキュア・テレマティクス

セキュリティ制御装置を含むテレマティクス・システム。セキュリティ制御装置は、車両内のリソースへのセキュア・アクセス及び制御使用を確実に責任を持って行う。セキュリティ制御装置に依存するセキュリティ手段は、例えば、アプリケーション開発業者のような証明書の所有者に権利を許可するデジタル証明書をベースとすることができる。アプリケーションを車両リソースと一緒に使用する場合には、証明したアプリケーションが、車両のリソースのセキュリティ及び車両ユーザの安全に決して悪影響を与えないように手順が実施される。利害関係を有するエンティティ間の関係は、セキュア車両リソースへのアクセス及びその使用を促進し、サポートするように確立される。エンティティとしては、車両メーカ、通信サービス・プロバイダ、通信装置販売業者、車両サブシステム供給業者、アプリケーション開発業者、及び車両の所有者/ユーザ等がある。エンティティのうちの少なくともいくつかは、車両リソースのセキュア・アクセス及び使用を強化し、容易にするように確立された連合のメンバーであってもよい。

【発明の詳細な説明】
【技術分野】
【0001】
本発明はテレマティクスに関し、特に車両内での専用リソースの使用を含む機密保護通信に関する。
【背景技術】
【0002】
商用車両及び個人用車両の使用目的を、単なる輸送手段から通信ハブ手段に拡張するのに役に立つ種々の技術が考案又は促進されてきた。車両は、安全、運行、情報収集、娯楽及び教育に関連する目的を含む多数の目的を提供し又は容易にするために、遠隔システムと無線で通信することができる。車両内及び車両との通信は、通常、車両の外部からの通信を送受信することができる携帯電話又は他の通信ソース/デバイスを含む。
【0003】
車両通信を改善するためにかなりの努力が行われてきたが、テレマティクス分野の大きな潜在能力を実行するにはかなりの障害が依然として存在している。車両通信は、車両内に常駐するハードウェア及び/又はソフトウェアを含むことができる多数のシステム及びデバイスを必要とする場合がある。これらのものは、所有者又は借り手のようないくつかのエンティティに特有なものである場合がある。車両メーカ及びその他の当事者は、第三者が専用システムを使用することができるようになることを非常にいやがる。自動車メーカの場合には、車両インタフェース、記憶メモリ、車両バス及び車両デバイス内に多数の所有権を有する場合がある。第三者が不法に又は制御できない状態でアクセスできると、このようなシステムの安全性及び保全性が心配になる。十分な経済的及び財政的理由がなければ、第三者によるアクセス及び使用を許可することはできない。それ故、車両を含む通信を容易にする物理的インフラストラクチャを提供するばかりでなく、投資に対する経済的動機及び十分な利潤を提供することも重要である。
【0004】
テレマティクスの潜在能力を発揮させるには、自動車メーカ、携帯電話を含む通信デバイスの製造業者、アプリケーション開発者及び通信サービス・プロバイダを含む多数のエンティティ間の協力が必要になる。これらエンティティのうちの1つ又は複数は、考慮に入れなければならないし、保護しなければならない専有の技術又は利害関係を有している。例えば、ハンドセット製造業者はハンドセットに関連しているし、車両メーカは車両デバイスに関連している。専有権を保護する代わりに、専有車両システム及び技術を利用するやむにやまれぬ用途が出現するまで、テレマティクスの開発は順調に進まないだろう。さらに、車両自体が、人体の安全性に対する信頼性が非常に重要な複雑なシステムである。試験し、配備された車両システムに何らかの修正を行った場合には、新しい危険が発生する。一方、専用システムの機密を保護し、種々のエンティティにより共有できるようになった場合には、セキュリティの問題はもはや欠点ではなくなり、車両通信に関連する全コストを低減することができる。さらに、車両内の専用システムへの受け入れ可能なアクセスを使用することができるようになれば、豊富なアプリケーションのセットを開発することができる。
【発明の開示】
【発明が解決しようとする課題】
【0005】
それ故、多数の及び種々の車両通信に関連するエンドユーザを含む専用システム及び多数の当事者の利害関係を保護するためのフレームワークを提供できれば有利である。エンドユーザの利害関係は、ユーザのプライバシーの少なくともいくつかのアプリケーション保護を含むことができる。金融取引を行うために車両内のリソースを使用した場合には、エンドユーザのプライバシーは保護される。適当なセキュリティ及び/又はプライバシー保護の他に、十分な報酬を含む車両に関連するリソースに自由にアクセスすることができ
るようにする動機を提供する種々の当事者間に関係を確立することが望ましい場合もある。
【課題を解決するための手段】
【0006】
本発明は、車両内の専用リソースを含むリソースを使用するためのシステム及び方法を提供する。このような使用を行うには、車両に搭載してある、又は車両内に設置することができるリソース内に専用及びその他の利害関係を有するエンティティ間に関係を確立する必要がある。関係の確立は、車両内の専用及び/又は非専用リソースと一緒に使用するリソースの承認、及び承認したリソースだけを使用するという確認と一緒に種々のエンティティ間の補償規定の定義を含む。
【0007】
専用リソースは、下記のもの、すなわち、車両バス、車両デバイス、インタフェース、サブシステム、車両内の記憶メモリ、車両内で実行するアプリケーション、連結ハードウェア/ソフトウェア及び通信デバイスのうちの1つ又は複数を含むことができる。車両内のデジタル・バスは、MOST、IDB1394、TTP、CAN、FlexRay、LIN、SAE J1939、SAE J1708/1587、SAE J1850、ISO9141、及び多数の専用及び非専用リソースと通信する共通なバスを含む。共通バスは、上記バス技術のうちの1つ又は複数をベースとすることができる。また、共通バスは、無線技術により実施することもできる。専用サブシステム及び/又は車両デバイスは、種々の電子制御ユニット(ECU)、ナビゲーション全地球測位システム(GPS)、インフレータ・サブシステム又はデバイス、携帯情報端末(PDA)、ラップトップ・コンピュータ、車両監視システム(VMS)、及び事故及び緊急通知アラーム(AENA)を含むことができる。インタフェースは、多数の及び種々のアプリケーション・プログラミング・インタフェース(API)を含むことができる。通信サブシステムは、認可及び非認可通信チャネルを使用する無線技術ネットワークと通信するポータブル又は携帯電話及びサブシステムを含むことができる。専用及び/又は非専用アプリケーションは、車両に供給される娯楽、車両からのデータ収集、車両に供給される教育情報、車両内の1つ又は複数のサブシステム及び/又は車両デバイスが使用するために車両に送信される情報に関連するアプリケーションを含むことができる。これらのアプリケーションは、セキュリティ・サービス、多重ユーザ・サービス、車両間通信サービス、地理的サービス、定期サービス、通信サービス、及び商用サービスに関連するものを含む種々の分野又はエリア内のものであってもよい。
【0008】
相互に受け入れることができる条件に基づいて関係を形成することができるエンティティは、一次エンティティとしての車両メーカ、及びアプリケーション開発業者/プロバイダ、政府機関、通信、金融、ビジネス及び消費者サービス・プロバイダ、製品及び専用サブシステムのプロバイダ、及び/又はデバイス供給業者、及び車両の所有者/ユーザを含む他のエンティティ等がある。これらのエンティティのうちの2つ以上が協力する条件は、1つ又は複数の固定支払い、少なくとももう1つのエンティティへの少なくとも1つのエンティティが行う使用料支払い、地理的要件、リソース使用制限、及び非適応への救済策をベースとすることができる。必要な関係の確立に関連する一番重要な要因は、このようなリソース及びリソースのセキュリティに関連するこれらの安全性を考慮に入れた場合の相互に使用するためのリソースの認定を含む。エンティティのうちの少なくともいくつかは、メンバーであるエンティティが相互作用の一部として、セキュリティ要件及びプロトコルを受け入れる連合に加入したセキュリティ・アーキテクチャが実施する連合のメンバーになることができる。
【0009】
システムのリソースは、車両に対して無線通信を行うことができる1つ又は複数の通信サブシステムを含む。これらの通信サブシステムは、その関連するインタフェース及び無線LAN(ローカル・エリア・ネットワーク)のような1つ又は複数の適当な無線技術と
通信できるようにするための他の装置と一緒に携帯電話を含むことができる。システムは、また、車両バスに接続している車両デバイスから入手した情報にアクセスすることができる車両ゲートウェイを含むこともできる。好ましい実施形態の場合には、車両ゲートウェイは、多数の専用及び/又は非専用リソースと通信することもできる共通バスと通信する。
【0010】
システムは、また、共通バスに接続しているセキュリティ制御装置を含む。セキュリティ制御装置は、所望のセキュリティを行うため、特に2つ以上のエンティティによるリソースの使用の制御を行うために、すべての情報が通過するハブとして機能することができる。セキュリティ制御装置は、エンティティ及び/又はリソースのセキュリティ認証に関連していて、エンティティ及び/又はリソース間のセキュア・チャネルの確立を容易にし、バス及び帯域幅調停サービスを提供する。セキュリティ制御装置は、本質的には、システム内でスイッチとして機能し、他のリソース又はサービスに対して代理として機能することができる。エンティティ及び/又はリソース間のすべてのトラヒックは、経路指定されるか、又は始動はセキュリティ制御装置により仲介される。セキュア・セッションが確立された後で、セキュリティ制御装置は、トラヒックを監視するために必要な場合だけ介入しさえすればよい。監視は、例えば、トラヒックが、1つ又は複数の特定のアプリケーションの所定のプロファイルに適合しているかどうかの確認に関連することができる。ある実施形態の場合には、セキュリティ制御装置は、ハブ又はスイッチとして共通バスに内蔵されていないで、確立した関係に関連する条件が満たされていることの確認に関連してその制御を行うために、共通バスと通信し、セキュリティに関連する活動を監視する。
【0011】
好ましい実施形態の場合には、システムは、さらに、セキュリティ制御装置が認証サービスを提供することができる多数のインタフェース・モジュールを含む。これらのサービスは、通信サービス・モジュール、人間/機械インタフェース・サービス・モジュール、及び車両サービス・モジュールとして識別することができる。通信サービス・モジュールは、通信に関連するリソースへのアクセスを保護し、調停する。ヒューマン・インタフェース・サービス・モジュールは、表示及びオペレータの介入又は関与に関連するリソースへのアクセスを調停する。車両サービス・モジュールは、1つ又は複数の車両バスに接続している車両デバイスから入手した情報へのアクセスに関連する補助を含む車両ゲートウェイ・サービスへのアクセスを制御する。ある実施形態の場合には、これらのインタフェース・モジュールはセキュリティ制御装置に内蔵される。
【0012】
システムの実施又はシステムに関連するステップ、動作及び/又は手順については、エンティティはその関係を確立する条件を受け入れる。これらの条件は、3つ以上のエンティティの条件と同じであってもよいし、異なるものであってもよい。例えば、関係の確立は、車両メーカ及びアプリケーションの所有者、又は専用車両デバイスと一緒に使用される、又は実行することができるアプリケーションに専用の利害関係を有する他のものを含むことができる。もう1つの関係を、この同じ自動車メーカと、アフター・マーケット車両デバイス又はアドオン車両デバイスのような専用サブシステム供給業者との間に確立することができる。自動車メーカ及びサブシステム供給業者が受け入れた条件は、自動車メーカとアプリケーション開発業者又は他のアプリケーション供給エンティティとの間の関係を確立する条件とは異なるものであってもよい。これに関連して、このようなアプリケーション・エンティティは、自動車メーカとサブシステム供給業者との間の関係を確立する条件と同じか又は異なる条件を含むサブシステム供給業者との関係を確立することができる。これらの条件は補償及びリソース使用に関連することができる。
【0013】
関係のこのような確立は、また、システムが使用する承認、信任状又は証明書を発行することができる認証局の授権を含むことができる。認証局は、基本的に、車両内で使用するために承認されたリソースに対して機密保護状態で証明書を発行することについて責任
を持つ。このようなリソースは、専用のものでも非専用のものであってもよい。これらのリソースは、他のリソースを使用するアプリケーションを含むことができる。認証局は、車両メーカのような関係を確立するグループ内に含まれるエンティティのうちの1つであってもよく、又は認証局は独立の第三者であってもよい。認証局は2つ以上であってもよく、また認証局は、車両セキュリティ・ドメイン内のリソースに信任状を発行する車両内に常駐することができる。セキュリティ制御装置自体は、認証局として機能することができ、車両サブシステム又は他の車両リソースに証明書を発行することができる。承認されたアプリケーション及び/又はサブシステムに対して証明書を発行する他に、認証局は1つ又は複数のエンティティ自身の証明に関与することもできる。
【0014】
ある実施形態の場合には、証明プロセスは、支持している所望のセキュリティに関連する1つ又は複数の署名鍵により初期化される認証局を有する。認証局は、公開鍵及び秘密鍵のペアを生成することができる。公開鍵は、セキュリティ制御装置に渡され、この制御装置に提出される1つ又は複数の証明書の署名を確認又は認証するために使用することができる。認証局は、また、1つ又は複数のアプリケーションが証明書を要求することができるようにする鍵をアプリケーション開発業者に発行することができる。例えば、認証局は、アプリケーション開発業者に送る少なくとも証明書要求秘密鍵を生成することができる。アプリケーション開発業者は、認証局に送られるアプリケーション証明書要求を生成するためにこの秘密鍵を使用する。認証局は、証明書に対する要求を許可するかどうかを決定する。この決定に関連して、いくつかの手順を実施することができる。認証局はこれらの手順を実施することができる。別の方法としては、アプリケーション確認機関のような他のエンティティもこれらの手順を実施することができる。このような機関は、アプリケーション開発業者のセキュリティの実行の監査、及び行動及び安全性を考慮するための多数のシステム環境内でのアプリケーションの試験に関連するステップを実行することができる。承認された場合には、認証局は証明書を発行することができる。証明書は、証明書の所有者への一意の識別子、アプリケーションに割り当てられた優先順位、証明書の有効期間、証明書が有効であると考えられる地理的位置又は他の位置、アプリケーションが正しく機能するために通信しなければならない他のリソース及び/又はエンティティの識別又は記述、及びアプリケーションを使用することができるAPIのようないくつかの特性及び/又は権利を含むことができる。
【0015】
証明プロセスは、補償類似クレジット又は関連エンティティが同意した1つ又は複数の条件の一部として支払うことができる特許使用料と相互関係を照合される確立された関係の他の側面と関連することもできる。証明書は、また、資格を失ったアプリケーションに対して無効にすることもできる。セキュリティ制御装置はリボケーション情報を含んでいて、そのためその認証プロセス中、セキュリティ制御装置は、特定のアプリケーションに対する証明書が無効にされているかどうかを判断することができる。
【0016】
アプリケーションに対して証明書が許可された後で、証明書の内容によるアクセス及び使用が許可される。この機能の一部として、セキュリティ制御装置は、このようなアプリケーションが要求したアクセスを監視することができる。セキュリティ制御装置が許可した後で、アプリケーションは、証明書に表示されている特性及び/又は権利に基づいて、車両内の1つ又は複数のリソースと一緒に動作することができる。すでに説明したように、アプリケーションは、多数の使用又は機能に対する多数の及び種々の分野で多くの形をとることができる。
【0017】
上記要約を読めば、本発明の多くの利点を容易に理解することができるだろう。本発明は、アーキテクチャ及び方法論を供給することにより、車両内でのテレマティクスの使用を拡張するので、所望の動機及びセキュリティに適合することができる。車両通信のための多数及び種々のアプリケーションの開発が奨励され、支持されている。車両リソースの
使用は、本発明のフレームワークにより強化することができる。乗客の安全性及び便宜性は、車両及びその乗客と通信するためのさらに多くのまた異なる方法を容易に行うことができるようにすることにより促進される。リソースを共有すれば、車両のユーザにさらに多くのサービスを提供することができ、同時にコストを低減することができる。より詳細に説明すると、本発明は車両リソースの統合性を保護する。ユーザ及び車両情報のプライバシーがよりよく保護される。テレマティクス・アプリケーションにさらに安全にアクセスし、車両内のリソースをさらに安全に使用することができる。アプリケーション・レベルで所望のセキュリティの実行に関連する基準及び手順が提供される。車両に関連する機能の選択及び機密保護の実行が促進される。アプリケーションの使用及び加入に関する支払いのような追加の歳入の流れのための機会が促進される。セキュア遠隔診断機能及び車両のソフトウェアのセキュア・アップグレードも含まれる。モバイル広告及び顧客に優しいプログラムを含む新しいビジネス又は市場モデルを容易に作成することができる。複数の車両バスが、さらに丈夫になり、他の車両のリソースとの通信に適合することができる。通信経路のインテリジェントでセキュアな選択も行われる。消費者及び/又はビジネスへのサービス及び/又は製品の供給に関連するリソースにアクセスする場合に、ユーザのプライバシーを保護する連合に加入したセキュリティ・フレームワークを使用するセキュリティ手段を実施することができる。
【0018】
下記の説明を読めば、特に添付の図面を参照しながら読めば、本発明の他の利点を容易に理解することができるだろう。
【発明を実施するための最良の形態】
【0019】
図1を参照すると、この図は車両により位置を決定することができるテレマティクス・セキュア・システム20を示す。システム20は、車両へ及び車両から通信を行うための装置又はサブシステムを含む。内蔵されたセルラー・トランシーバ及び最近開発された装置を含む多数の装置のうちの1つ又は複数を使用することができるが、そのうちのくつかの装置について説明する。音声及びデジタル・コマンド及びデジタル・データのようなデジタル及び/又はアナログ情報を送信/受信するために、携帯電話24を車両内に保持することができる。携帯電話24を使用すれば、車両の外で車両のリソースと通信したい遠隔ソースへ/からのものを含む無線通信を行うことができる。携帯電話24は物理的に保持することができ、ドッキング/インタフェース・サブシステム28により車両通信経路に電子的に適合することができる。このサブシステム28を使用すれば、特に携帯電話24が手ぶらモードで動作している場合、車両ユーザ(運転者及び/又は乗客)との通信を容易に行うことができる。携帯電話の種々の構造及びモデルの中から選択することができる携帯電話24のように、ドッキング/インタフェース・サブシステム28は、選択し使用する特定の携帯電話24と互換性を有する1つ又は複数の異なる装置であってもよい。1994年7月26日付けの米国特許第5,333,177号、1996年7月9日付けの米国特許第5,535,274号、2002年4月23日付けの米国特許第6,377,825号、及び2002年1月22日付けの米国特許第6,341,218号を含む本出願の所有者と同じ譲受人に譲渡された特許に、いくつかのドッキング/インタフェース・サブシステムの実施について開示されている。
【0020】
ある実施形態の場合には、ドッキング/インタフェース・サブシステム28は、通信サービス・モジュール32と通信するか、又はこのモジュールに関連付けられている。モジュール32は、車両内の又は車両に関連する通信リソースへのアクセスを保護し、調停する実行可能なプログラム・コードからなるソフトウェアであってもよい。通信サービス・モジュール32に関連することができる基本機能としては、車両に関連する他のリソースに対するインターネットへの通信経路のサポート、車両内の1つ又は複数のバス上のセキュア通信への貢献、故障通知の出力、通信関連リソースの監視及びロギング使用、通信リソースに対する使用規則の施行、及び車両に関連するリンク及び/又はリソースの使用に
関連する認証及び許可を含むセキュリティ制御に関連するツールの管理等がある。通信サービス・モジュール32は、また、2000年9月19日付けで、同様に本出願の譲受人に譲渡された米国特許第6,122,514号に開示されているように、通信リンクの自動又はインテリジェントな選択をサポートするために使用することもできる。車両に内蔵させることができる他の無線通信サブシステムとしては、無線LAN36及び無線PAN38がある。携帯電話24のように、無線LAN36及び無線PAN38サブシステムは、通信サービス・モジュール32により正しく調停及び保護されている車両への送信、また車両からの送信を行うために、互換性を有するインタフェース(例えば、ドッキング/インタフェース28)と通信することができる。
【0021】
通信リソースの他に、システム20は、オペレータ又は人間相互作用又は制御を行うことができるようにヒューマン・インタフェース40を含むことができ、また視覚的表示及び/又はオーディオ出力により、車両のユーザに情報を提供することもできる。ヒューマン・インタフェース40は、多数の入力/出力機構又はデバイスを有することができる。これらの機構又はデバイスは、タッチ又は接触によるようないくつかの知覚的入力を受信するための適当な技術により実施される触覚及び/又は生体認証入力サブシステム44を含むことができる。触覚デバイスは、ユーザが所望の制御情報を入力したり、既存の設定を修正したりすることができるようにするボタン、スイッチ、タッチ点/スクリーンのようなプログラム可能な入力素子を含むことができる。視覚情報又は走査情報に関連する入力も、これらのサブシステム44のうちの1つ又は複数を使用して供給することができる。1つ又は複数の音声/オーディオ入力又はサブシステム48も、ヒューマン・インタフェース40の一部であってもよい。これらのサブシステム又は技術を使用することにより、音声入力を、音声認識機能を始動、又はそうでない場合には、制御する際に役に立つ所望の制御/コマンド目的に対して受信することができる。このようなサブシステム48からのオーディオ出力は、娯楽、教育、予め記録した音声プロンプト、及び音声入力をベースとする応答及び指示(テキスト音声変換出力)の供給を含む他の情報の必要な目的を含む任意の数の目的のために使用することができる。1つ又は複数のディスプレイ52は、ヒューマン・インタフェース40の一部であってもよい。ディスプレイ又はディスプレイ52のうちの1つは、位置関連情報を提示するためのナビゲーション目的のものであってもよい。ディスプレイ又はディスプレイ52も、要求した車両デバイス情報を表示するために使用することができる。媒体入力56は、記憶媒体としてのハード・ディスク、DVD及びCD−ROM機械、及びマップ・データベースのような車両内で所望の媒体を見たり及び/又は聞いたりすることができるようにする1つ又は複数のサブシステムを含むことができる。通常、ヒューマン・インタフェース40は、車両の一部であり、車両メーカ専用の1つ又は複数の構成要素及び/又はサブシステムを含む。
【0022】
通信リソースのように、ヒューマン・インタフェース40は、多くの点で通信サービス・モジュール32に類似しているマン/マシン・インタフェース・サービス・モジュール64を含む。マン/マシン・インタフェース・サービス・モジュール64は、1つ又は複数の車両バス上のセキュア通信をサポートし、ヒューマン・インタフェース40に関連する故障通知を行い、オペレータ・サブシステム及び構成要素に関連するリソースの使用、ヒューマン・インタフェース40に関連する警察使用規則を監視し、ロギングすることができ、またヒューマン・インタフェース40の構成要素/サブシステムの正しい使用の確認に関連するツールの監視及び管理に関連することができる。
【0023】
また、多数の他のサブシステムをテレマティクス・セキュア・システム20の一部として固定状態に又は取り外すことができるように組み込むこともできる。サブシステムは、元来の車両装置の一部として提供することもできるし、後で車両の付属装置として追加することもできる。これらのサブシステムは、専用リソースであっても、非専用リソースであってもよい。このようなサブシステム内の専用利害関係は、車両メーカ自身内に常駐す
ることもできるし、又は車両へのアクセスが許可されている他の当事者内に常駐することもできる。サブシステムは、車両に関連する地理的情報又は位置情報を提供する全地球測位システム(GPS)70、1つ又は複数のコンピュータ74、及び記憶メモリ76を含むことができる。1つ又は複数のコンピュータ74は、ポータブル・タイプのものでもよいし、車両の乗客による使用のために車両から取り外したり、車両に組み込むことができるタイプのものであってもよい。コンピュータ74は、携帯情報端末(PDA)、ラップトップ、又は任意の他のインテリジェント及び/又は処理ユニットを含むことができる。コンピュータ74は、システム20の他のリソースに関連する通信、及び車両外部の通信を送受信するために使用することができる。記憶メモリ76は、車両内及び/又は外に位置する他のリソースの使用に関連する専用データ及び/又はプログラム・コードを含むことができる。記憶メモリ76は、また、1つ又は複数のハード・ディスク及び/又はCD−ROMのような取り外し可能なメモリを含むことができる。
【0024】
サブシステムは、また、車両内でデバイス88が生成することができる、又は車両内でセキュリティ手段に関連する又はそれをサポートするエンティティ、又は任意の他の認可された第三者が生成することができる署名入り又は署名無しの情報を記憶し、及び検索する働きをする承認リポジトリ78を含むことができる。このような情報は、1つ又は複数の車両リソースにより、実行中又は実行しようとしている通信、取引及び/又は他の活動に関連するエンティティに関連する特性に関連する情報又は声明を含む承認を含むことができる。承認の内容は、1人又は複数のユーザ又は関連する当事者のプライバシーを保護しながら、所望のアクセス及び/又は使用を許可するのに十分な情報を供給するために他の方法で変更することができる。ちなみに、通信に関連する特定の承認、権利、義務及び/又は能力に基づいて、取引及び/又は他のものを定義又は記述することができる。
【0025】
承認リポジトリ78は、政策決定エンジン82及びデータベース90を含むことができる。政策決定エンジン82は、複数の記憶している情報のうちのどの情報を特定の要求に対して提供するのか決定する。その決定を行う際に決定エンジン82が依存することができる要因は、要求者の識別、要求されている情報及び適当なユーザの承諾の存在を含むことができる。1つ又は複数の決定は、第三者との通信からの情報又は結果をベースとすることもできる。また、提供のための追加情報を入力するために、第三者を利用することもできる。また、データベース90内に追加情報を記憶するために、またこのような追加情報を受け入れるかどうかを決定するために、要求を処理するように決定エンジン82を構成することもできる。署名のある又は署名のない情報を、特定のサービス又は製品プロバイダ、すなわち目標プロバイダの使用の許可又は拒否に適用することができる。データベース90は、特定のサービス又は製品又は情報の入手に関連するアクセスの許可に関連する任意の数の署名のある又は署名のない承認を記憶することができる。これらの承認は、政策決定エンジン82の要求に対して使用することができ、データベース90は、決定エンジン82の許可に対して又は許可によってだけこの情報を公開するように構成されている。データベースは、LDAP、XML及びSQLを含む関連及び/又は目的データベースのような任意の数のデータ記憶技術を使用して実施することができる。承認リポジトリ78に対する適当なアプリケーションについては、本明細書中のセキュア・テレマティクス・システム20の使用の説明のところで記述する。
【0026】
車両内の追加のリソースは、車両ゲートウェイ80を含むことができる。車両ゲートウェイ80は、従来から、1つ又は複数の車両デバイス88が接続しているか、又は電子制御ユニット(ECU)86により通信する1つ又は複数の車両バス84と通信する。各ECU86は、特定の車両デバイス88を含む1つ又は複数のデジタル・バス84に対してインタフェースとして機能し、このような各ECUは、個々に86a、86b、86c...と表示することができる。ECU86は、本体制御装置、シャーシ制御装置、エンジン制御装置、変速機制御装置、及びテレマティクス制御装置のような多数の異なる制御サ
ブシステムのうちの1つ又は複数を含むことができる。本体制御装置は、通常、座席、HVAC、インストルメント・クラスタ、パワーウィンドウ、電動ドア及び他の車両デバイスのようなすべての車内装置を制御する。車両デバイス88は、別々に88a、88b、88c...のように表示することができる。車両バス84は、1つ又は複数のデジタル・バスであってもよく、MOST、IDB1394、TTP、CAN、FlexRay、LIN、SAE J1708/1587、SAE J1939、SAE J1850、ISO9141と呼ばれる周知のバスを含むことができる。車両デバイス88は、エンジン・モニタ、エンジン温度センサ、圧力センサ、エアバッグを作動するためのインフレータ・システム及び/又は(例えば、シート・ベルトに張力を与えるための)車両張力生成デバイスを含むことができる。車両ゲートウェイ80は、車両バス84へのアクセス及びその使用を制御する。ちなみに、車両ゲートウェイ80により、1つ又は複数のバス84を通して特定の1つ又は複数のバス84に接続している1つ又は複数の選択したデバイス88にコマンドを送ることができる。車両ゲートウェイ80は、また、無線通信インタフェース、及びアンテナ等による直接受信遠隔無線入力を有することができる。このような入力は、車両のドアのロック/アンロック及び遠隔車両エンジン・スタートをサポートする際に使用するデバイスを含む車両デバイス88に制御信号を送るために使用することができる。
【0027】
車両サービス・モジュール92は、車両ゲートウェイ80と通信する。通信サービス・モジュール32及びマン/マシン・インタフェース・サービス・モジュール64のように、車両ゲートウェイ80に関連する通信は、車両ゲートウェイ制御車両バス84及び車両デバイス88へのアクセスを制御するための車両サービス・モジュール92を通る。車両サービス・モジュール92の機能としては、1つ又は複数の車両又はテレマティクス・バス84上のセキュア通信のサポート、車内無線通信(例えば、ブルートゥース(Bluetooth)のようなPAN)の実行への貢献、要求を外部におくるための車両バス・アクセスの調停、車両ゲートウェイ動作に関する故障通知の提供、車両ゲートウェイ80、車両バス84及び/又は車両デバイス88の使用の監視及びロギング、車両ゲートウェイ80と通信するこのようなリソースの使用に関連する規則の施行、及びアクセス・キー及びアクセスを承認する証明書のようなセキュリティの提供に関連するツールの管理等がある。
【0028】
機密保護状態で通信ができるようにするために、好適には、システム20は、車両内の全部ではないにしても多数の通信可能なリソースが通信する共通バス96を含むことが好ましい。この実施形態の場合には、共通バス96は、これらのリソースをセキュリティ制御装置100にリンクすることができる。セキュリティ制御装置100は、通信可能なリソースへの通信が通過するハブ又はスイッチの働きをする。図1には、セキュリティ制御装置100への独立ライン又は接続として表示してあるが、一緒にリンクした場合、このようなすべてのラインは共通バスを表すことを理解されたい。共通バス96は、車両バス又はデジタル・バス84を供給する又は実施する技術を含む多数の使用可能なバス技術のうちの1つをベースとすることができる。共通バス96は、また、無線技術により実施することもできる。
【0029】
共通バス96は、物理層及び論理層を含むように定義することができる。共通バス96の物理通信層は、一緒にシステム20のいくつかのリソースに接続している。車両メーカは、通常、このようなバスの特性を制御する。共通バス96は、少なくとも下記の機能、すなわち、広くサポートでき、多重ポートを有し、ピアツウピア機能を使用することができるように、アプリケーション、オープン・アーキテクチャ、標準化フィーチャをサポーするのに十分な帯域幅を有するものでなければならない。論理層は、共通バス96上のリソースが相互に通信することができる方法を提供する。論理層は、異なる製造業者からの異なるリソースをバスに正しくリンクし、バスと通信することができるように構成される
。論理層は、デバイス間、サービス間、いくつかのサービスに対する要求を容易に行うことができるようにするアプリケーション・プログラム・インタフェース(API)間で通信を行うことができるようにするために、いくつかの異なるプロトコルを含むことができる。サービスは、他のデバイスと通信するための自分自身のAPIを定義することができる。定義することができるAPIは、リソース間又はリソースとハブの間にセキュア接続を確立するためのセキュリティ制御装置100、共通バス96上のリソースに対するインターネット通信及び無線通信を可能にする通信サービスAPI、車両に対する状態検索及び制御サービスを可能にする車両ゲートウェイ・サービスAPI、位置情報の送信を可能にするためのGPS70用のAPI、オペレータ・ユニット40により情報を表示するための表示API、リソース機能を登録するための登録関連API、及び情報の一般的配布のための放送関連APIを含む。いくつかのAPIはすでに入手可能であり、例えば、AMI−C(Automotive Multi−Media Interface Collaboration)は、車両ゲートウェイ80と通信するための定義済みの一組のプロトコルを有している。システム20に関連するセキュリティ・プロトコルは、AMI−C及び他の現存のプロトコルと互換性を有する。
【0030】
テレマティクスの成長を成功させるには、車両の動作が悪影響を受けることがないように、車両リソースへの不法な要求から保護する必要がある。車両通信は、本質的にリスクを伴わないもの、及び低いリスク及び中程度のリスクのような間に異なるリスク・レベルを有するリスクが高いものに分類することができる。リスクの程度は、情報の感知性、情報のプライバシー、及び不法な通信が存在する場合起こり得る損害の影響の程度を含む多数の要因をベースとすることができる。リスクは、送信機能に関連する1つ又は複数のリソース、受信機能に関連する1つ又は複数のリソースを含む主要な要因に基づいて査定することができる。主要なリスク要因は、送信に関連する特定のアプリケーションに関連する。アプリケーションは、車両デバイス又は装置の構成の変化、車両状態の表示、車両のファームウェアのアップグレード、車両診断の実行、1つ又は複数のアプリケーションのダウンロード、媒体情報のダウンロード、宣伝のダウンロード、位置情報の入手、及びセキュリティ承認の更新又はチェックを含むことができる。
【0031】
ある実施形態の場合には、セキュリティ制御装置100は、1つ又は複数のセキュア・プロセッサ、及びセキュア・プロセッサ内に組み込まれる又は内蔵されるGPS受信機を含むことができる。この組合わせにより、特にGPS情報を1つ又は複数の特定のセキュリティ制御装置の動作に正確に関連づけたい場合には、正しいセキュア動作を行うことができる。好適には、セキュリティ制御装置100は、システム20内に、リソースを含むすべてのトラヒックが通過する中央ハブ又はスイッチとして構成することが好ましい。セキュア・セッションが確立した場合には、セキュリティ制御装置100は、1つ又は複数のアプリケーションを含むデータ又は他の情報を監視するために必要に応じて介入するだけでよい。セキュリティ制御装置100は、1つのチップとして実施することができる。セキュリティ制御装置100の代表的責任及び機能は下記の通りである。
【0032】
ユーザの認証:セキュリティ制御装置100は、多数のログインの記憶に関与することができ、ログインの実行に関連して認証情報を入手することができる。セキュリティ制御装置100は、認証サービス、エンティティ、又は各ログインに対する一組の信任状を維持し、各ログインの識別についてセキュリティ制御装置100に通知することができる他のリソースを信任することができる。このようにして、セキュリティ制御装置100は識別を管理する。例えば、車両が点火した場合及びタクシー・フリートの所有者が認証サービスを提供した場合、ログインを行うことができる。他の例を挙げると、スマートカードは、中央病院をセキュリティ制御装置100が信任している認証サービスとして使用して、ログインを行うことができる。セキュリティ制御装置100は、個人識別番号(PIN)スマートカード、パスワード又は生体認証情報(biometric informa
tion)を含む多数の形のうちの1つ又は複数内にユーザ識別情報を記憶することができる。この情報は、携帯電話24、W−LANサブシステム36及び/又はW/PANサブシステム38のような通信サービス・モジュール32と通信している1つ又は複数の装置又はデバイスを通して、又は、別の方法としては、ヒューマン・インタフェース40から車両ユーザ識別情報を受信することができるマン/マシン・インタフェース・サービス・モジュール64を通してセキュリティ制御装置100に送ることができる。
【0033】
セキュア位置及び時間:内蔵ユニットとして又はそれにより通信する独立型デバイスとして、セキュリティ制御装置100は、GPS受信機(例えば、GPS70)と通信することができる。この受信機は、位置及び時間情報のセキュア・ソースを提供する。GPS受信機は、自分が提供する情報への不正変更を根絶するか最小限度に低減するように構成されている。この信任された時間及び位置情報は、車両内のいくつかのリソースに適用されるすべての位置的制限をチェックするために使用することができる。
【0034】
セキュリティ監視:セキュリティ制御装置100は、構成中又は認証中に確立したセキュリティ状態が時間が経過しても引き続きそのまま維持されていることを確認するために、リソース間の共通バス96の活動及び車両バス84の活動を監視する。例えば、バス活動に関連する時間的条件がある場合には、セキュリティ制御装置100は、所定の時間イベントが起きた場合、セキュア・チャネル接続を動的に中断する。
【0035】
バス調停:セキュリティ制御装置100は、車両内に位置する1つ又は複数のバス上の優先順位の高い活動と優先順位の低い活動間で調停を行う。例えば、緊急事態が発生した場合には、セキュリティ制御装置100は、デジタル・オーディオ又はビデオのようなすべての優先順位が低い活動を中止することができる。
【0036】
アプリケーションの認証(公開鍵インフラストラクチャ):セキュリティ制御装置100は、登録したリソースに関連するデジタル信任状情報の登録を含む。アプリケーションが共通バスへのセキュア・アクセスを要求した場合には、アプリケーションは、セキュリティ制御装置100にその信任状、又はそのような信任状を示す証明書を提示する。一般的に、バス96上のすべてのトラヒックが暗号化されない限りは、共通バス96へのアクセスは拒否される。セキュリティ制御装置100は、バス96上のセキュリティを責任を持って確保する。一方、アプリケーションは、暗号化したトラヒックを聴取する。セキュリティ制御装置100は、無効な認証局の署名、無効な又は未知の特性、証明書の有効期間切れ又は無効化のような多くの根拠に基づいて、共通バス96へのアクセスを要求しているアプリケーションを拒否することができる。証明書が本物であると考えられる場合には、セキュリティ制御装置100は、アプリケーションに、関連する秘密鍵による暗号化操作の実行のような有効なアクセス情報の提示による信任状の主要部分であることを証明するように要求する。応答に成功した場合には、セキュリティ制御装置100は、将来の取引又は送信のためにアプリケーションとのセキュア・チャネルを開くことができる。インターネット・アプリケーション、ラップトップ使用、PDA使用、又は消費者アプリケーションの場合には、セキュリティ制御装置100による認証のために個々の各アプリケーションが必要になる。デジタル証明書については以下により詳細に説明する。連合に加入したアーキテクチャを含むアプリケーション認証に関連する実施形態についても説明する。
【0037】
多重鍵:セキュリティ制御装置100は、また、1つ又は複数の機能にアクセスすることができる2つ以上の鍵又は他のセキュリティ・ツールを要求することができる。アプリケーション又は特定のエンティティ/ユーザを認証するために、2つ以上の要因又は要求が必要な場合がある。例えば、車両の設定を行うには、特定の電話(第1の要因)及びヒューマン・インタフェース40を通して入力した特定のPIN又はパスワード(第2の要
因)が必要な場合がある。追加の要因としては、時間、位置情報、オペレータ又はユーザからの生体認証情報(指紋、声紋、顔紋等)又はユーザの認証前にインターネットを通して要求することができるような第三者情報を含むことができる。
【0038】
多重リソース:セキュリティ制御装置100は、複数のリソースが1つのアプリケーションに参加又は関連できるようにすることができる。例えば、ナビゲーション・アプリケーションを実行するには、オペレータ・ユニット40、車両ゲートウェイ80及びGPS70のディスプレイ上で稼働しているソフトウェアの認証が必要になる場合がある。GPS位置及びGPS時間を必要とするアプリケーションの使用を含む多くの他の例を実行することができる。
【0039】
複数の公開鍵プロトコル及びアルゴリズム:セキュリティ制御装置100は、いくつかの公開鍵インフラストラクチャ(PKI)プロトコルを使用することもできるし、これらを意識することもできる。一方、特定のリソースは、このようなプロトコルの1つだけに関する情報を有することができる。これにより、アプリケーション・プロバイダは、その通信に適している多数のプロトコル及びアルゴリズムから選択を行うことができる。しかし、セキュア・チャネルが確立されると、正しい通信が行われるように1つのアルゴリズムだけを選択することもできる。
【0040】
キャリーイン・デバイス・ファイアウォール:車両内で使用することができるコンピュータ74へのすべてのインタフェースをサポートするために、セキュリティ・ファイアウォール機能をセキュリティ制御装置100に内蔵させることができる。ファイアウォールは、車両内のリソースを無効な、不必要な又は間違った形の要求から保護する。システム20が提供するサービス及び情報へのアクセスを必要とする、このようなキャリーイン・コンピュータ上で稼働しているアプリケーションは証明を必要とする。セキュリティ制御装置100は、認証及びこのようなアプリケーションとの鍵交換を処理する。特定のアプリケーションが証明されなかった場合には、セキュリティ制御装置100は、証明されなかったアプリケーションがある種の所定の車両サービスを受けることができるようにすることができる。
【0041】
図2を参照すると、この図は、テレマティク・セキュア・システム20−1のもう1つの実施形態を示す。セキュリティ制御装置100−1は、共通バス96−1上のもう1つの装置又はリソースとしてシステム20−1に内蔵されている。このアーキテクチャによれば、セキュリティ制御装置100−1は、図1の実施形態で使用することができるすべてのセキュリティ機能を実行する。しかし、セキュリティ制御装置100−1は、図1の実施形態とは異なり、共通バス96−1上でスイッチとしての働きはしない。このことはセキュリティ制御装置100−1の効果の点で欠点になる場合がある。何故なら、共通バス96−1のセグメントを分離する機能がないために、もはやすべての通信が共通バス96−1上のリソース間を通過するスイッチ又は中央ハブとして機能しないからである。しかし、セキュリティ制御装置100−1は、依然として複数の鍵による認証、位置をベースとする認証、及び証明書管理を行うことができる。他の実施形態の場合には、セキュリティ制御装置100は、また、例えば、通信サービス・モジュール32、マン/マシン・インタフェース・サービス・モジュール64及び/又は車両サービス・モジュール92のようなサービス・モジュールのうちの任意の1つと一緒になることができる。この構成は、併合するリソースによる認証を改善する利点がある。何故なら、同じリソースを構成する場合には、認証を行う必要がないからである。一方、図2の実施形態のように、共通バス96を分離する機能は失われる。
【0042】
セキュリティ制御装置100が行う主な機能は、テレマティクス・セキュア・システム20へのアクセス及びその使用のための許可に関する。これらの機能を行うために、セキ
ュリティ制御装置100は、前に許可を受けたデジタル証明書又は他のデジタル・セキュリティ承認又は信任状に関連するいくつかのツールに依存することができる。証明書は、システム20にアクセスし使用するための特性又は権利の許可を証明する。証明書は、例えば、車両メーカからとは異なるエンティティによる車両への追加装置であるサブシステムのような1つ又は複数の他のリソース、又は車両と一緒に内蔵されていて、取り外すことができる又はできない専用サブシステムを使用する車両内で稼働するアプリケーションのようなリソースに適用することができる。また、車両を含むリソースへのアクセス及びその使用のための安全及びセキュリティ要件を含むすべての要件に適合するものとして全体的に自分自身を確立したエンティティに適用される証明書を入手することができる。エンティティが証明されている場合で、エンティティがそこから入手することができるリソースに対する要件に適合するという証明された記録を有している場合には、このエンティティからのリソースは、車両と一緒に使用するために受け入れることができる。
【0043】
通常、デジタル証明書はセキュリティ制御装置100に提示される。証明書は、アプリケーションのようなリソースに適用することができる。セキュリティ制御装置100は、特定の証明書の提示者(例えば、アプリケーションの所有者又は免許を受けているユーザ)が、証明書に関連する権利を有しているかどうかを判断する。この確認又は認証スキームが満たされると、通信のセキュア・チャネルをアプリケーションに対して確立することができる。セキュア・チャネルは、適当な暗号の使用を含むことができる。
【0044】
証明プロセスは、多数の手順及びツールを含む。重要な部分は、セキュア・テレマティクス・システム20内で使用するための証明書を交付する認証局(CA)の確立又は識別である。CAは、このようなリソースを供給する車両及び/又はエンティティ内で使用するための承認されたリソースへの証明書を責任を持って発行する。CAは、ある種の違反又は不履行が判明した場合には、前に許可したリソース及び/又はエンティティの権利を無効化することができる。CAは、その中の少なくともいくつかについては後で説明する下記のもの、すなわち、認証局の秘密署名鍵のセキュリティ、公開鍵リストのセキュリティ、証明書の提出者が関連する秘密鍵を所有していることを確認する機能、各証明書により妥当な特性を割り当てるための機能、多数の証明書要求を満足させるために要求者への応答を自動化するための機能、及び一次CAの代わりに認証局の機能を提供する権限を与えられているもう1つの又は二次CAを指定するための機能であり、一次CA上で帯域幅要件を低減するために使用することができる機能に関連する。CAは、1つ又は複数の車両メーカ、アプリケーション開発業者、サービス・プロバイダ、及びその代表者、及び車両メーカ及び車両リソース供給業者及び/又は開発業者から独立している1人又は複数の第三者を含む多数のエンティティのうちの1つ又は複数を含むことができる。
【0045】
証明書に関連する手順及びプロセスについては以下に説明するが、セキュア・テレマティクス・システム20で実行するための1つ又は複数のアプリケーションに対して供給される証明書又は他のセキュリティ信任状又は承認に関連して特に詳細に説明する。しかし、このようなプロセス及び手順は、このようなリソースに関連する他のリソース及びエンティティに適用できるように適合させることができることを理解されたい。主な証明プロセスは、1つ又は複数のCA署名鍵により初期化されるCA、このようなアプリケーションが証明書を要求することができるようにする、アプリケーション開発業者に一組の鍵を発行するCA、アプリケーションによる証明書要求の生成、及びそれのCAへの配信、及び証明書の要求を許可し、それをアプリケーションに返送するCAを含む。
【0046】
CA署名鍵生成プロセスに関して、CAは証明書に署名するために使用される署名鍵又は一組の署名鍵を有する。CA署名鍵生成プロセスが1回実行され、1つ又は複数の鍵が物理的に安全な方法で記憶される。署名鍵の生成は、CA署名公開鍵(CASPK)、及びCA署名秘密鍵(CASRK)鍵のペアを生成するCAを含むことができる。その生成
後に、CAは、機密保護状態でCASRKを記憶する。CASPKは、CAによりセキュリティ制御装置100に送られ、そこでセキュリティ制御装置に提出される証明書の署名を確認するために使用される。証明書上に種々の署名をすることができる、複数のCA署名鍵のペアを生成することができる。その場合、公開鍵のリストが確認のためにセキュリティ制御装置100と一緒に組み込まれ、CA署名鍵の索引が証明書に追加される。
【0047】
次に、証明書の要求の生成ができるようにするために、車両のリソースになるアプリケーションの開発業者に、いくつかのセキュリティ・ツール又は情報が提供される。しかし、開発業者にこのようなアクセス・ツール又は他の情報を提供する前に、特定のアプリケーションが最初に承認される。ある実施形態の場合には、CAとは異なるエンティティにより承認手順が行われる。この異なるエンティティは、アプリケーション確認機関(AVA)と呼ぶことができる。別の方法としては、CAは、また、アプリケーションの確認又は承認を責任を持って行う。1つ又は複数のエンティティの識別が何であれ、システム20に入力されるアプリケーションは、安全で、機密保護されていて、所定のガイドライン内で動作することが許可され、責任を持って確認される。CAであれ、又は他の1つ又は複数のエンティティであれ、AVAの承認は、CAがアプリケーションに対して証明書を発行することができるようになる前に入手される。この認定機関からの承認は、下記の主要なプロセス、すなわち、アプリケーション開発業者によるAVAへのアプリケーションの提出、AVAによるアプリケーション開発業者のセキュリティの実行の監査、行動及び安全性を判定するためのシステム20を含む多数の環境内でのAVAによるアプリケーションの試験、承認を受けることができるようになる前に修正が必要な場合の、AVAによるアプリケーション開発業者への書面による通知の提出、及びAVAがCAとは異なる場合の、AVAにより確認された場合の、CAへのアプリケーションの承認の通知を必要とする場合がある。
【0048】
アプリケーション提出プロセスに関して、アプリケーション開発業者は、そのアプリケーションをセキュア・テレマティクス・システム20に入力できるようにとの要求を行わなければならない。要求は、下記のもの、すなわち相互非公開協定、アプリケーションのコピー、アプリケーションの完全な説明、アプリケーションをシステム20の一部とするための1つ又は複数の理由、アプリケーションがその機能を行わなければならない一組の特性及び/又は権利、及び1つ又は複数の秘密鍵を保護するために使用するセキュリティ・インフラストラクチャの説明を含むことができる文書を伴うアプリケーションを提出しなければならない。
【0049】
アプリケーション承認プロセスに関して、AVAは、アプリケーション開発業者にシステム20に入力するのを許可する前にセキュリティ監査を行う。この監査は、開発サイト及び/又は製造サイトでの鍵の保護が十分であることの確認を含む正しいセキュリティの予防措置及び手順が正しく行われたことを確認するための、AVAによるアプリケーション開発サイトへの訪問、AVAによる1つ又は複数の鍵の保護に関連するセキュリティ・ファームウェア又は他のソフトウェアの再検討、及びアプリケーションが車両内の安全に悪影響を与えないこと及びアプリケーションがシステム20内で十分に動作することを確認するための多数のセキュア・テレマティクス・システム環境内でのアプリケーションの試験を含むことができる。
【0050】
また、承認に関して、いくつかの関連要因が考慮され及び/又はチェックされる。第一に、アプリケーションのあるバージョンの承認は、1つ又は複数の後のバージョンを自動的に承認するものではない。第二に、証明書を受け取ったすべてのアプリケーションは不正な変更を受ける恐れがある。ハッカー社会の誰かが、予想しない又は望ましくない方法で実行するために、アプリケーションを修正しようとするかも知れない。開発業者コミュニティのうちの1人又は複数が、有効な証明書を取得した後で、自分自身のアプリケーシ
ョンを修正するかも知れない。修正を行うと、アプリケーションが元の仕様ではなくなるか、セキュリティが不完全なものになり、アプリケーションが望ましくないハッキング又は攻撃に曝されるかもしれない。整合性を確保するために、AVAは、アプリケーションの一部のセキュア・ハッシュを計算し、そのハッシュを証明書に内蔵するためにCAに供給することができる。現場に配備された場合、アプリケーションは、それ自身の同じ部分をセキュリティ制御装置100に提出しなければならない。認証の一部として、セキュリティ制御装置100は、同じセキュア・ハッシュを計算し、それが証明書内の値又は特性と一致することを確認する。
【0051】
アプリケーションの承認プロセスは、また、実施の考慮事項と一緒に、アプリケーション開発業者に対するガイドライン及びアプリケーションに対するガイドラインの厳守を必然的に伴う。この点に関して、アプリケーション開発業者は、自分自身の開発施設及び製造施設で、鍵の物理的セキュリティを行わなければならない場合がある。例えば、このような鍵に物理的にアクセスするには、いつでも最低2人の人物が立ち会わなければならない。アプリケーション開発業者は、通信チャネルの盗聴、エンティティの欺瞞、サービス拒否攻撃(例えば、ネットワークの過負荷)、ソフトウェア又はファームウェアのエミュレーション及び診断バックドアを含むアプリケーションが受けるかも知れない種々のタイプの攻撃について知っていなければならない。アプリケーション開発業者は、確認機関により管轄されるモジュール及び確認機関が管轄しないモジュールにアプリケーションを分割しなければならない場合がある。明確に分割した場合には、開発業者は、確認機関のバージョン管理機構により管轄されないモジュールをさらに好適に改訂することができる。アプリケーションの開発業者は、現場での更新に対するセキュア・ダウンロード手順を行わなければならない場合がある。何故なら、セキュア・ダウンロード手順を行うと、望ましくないアプリケーションがセキュア・テレマティクス・システム20内に入り込むのが防止されるからである。
【0052】
アプリケーション用のガイドラインは、車両環境に敏感であること、又は車両環境と優れた互換性を有することを含むことができる。例えば、あるアプリケーションは、車両が移動していない場合だけ適正なものになり、車両が移動中には不適切なものになる。何故なら、運転者の注意がある程度散漫になるからである。各アプリケーションは、ハードウェア保護、鍵の不明瞭さ及び暗号化技術により、その1つ又は複数の鍵を保護しなければならない。各アプリケーションは、システム20内の優先順位の概要を知っていなければならない。ある種のアプリケーションは優先順位が低いと見なすことができ、優先順位の高いアプリケーションにより終わらせることができる。
【0053】
アプリケーションの実施要因に関して、確認機関は、行動監査、セキュリティ監査、安全監査を責任を持って行うことができる。確認機関は、これらの目的に適合するために、確認手順又は監査手順を行う目的でソフトウェア・ツール及びハードウェア・ツールに依存することができる。
【0054】
開発業者が確認機関の要件に適合したと判断した場合には、1つ又は複数の証明書要求の生成に関連するプロセスを継続的に行うことができる。より詳細に説明すると、CAは、証明書要求公開鍵(CRPK)及び証明書要求秘密鍵(CRRK)のペアを生成する。同時に、CAは、この鍵のペアに証明書要求識別子(CRID)を割り当てる。鍵ペア及び識別子を生成した後で、CAは、セキュア手順、経路又は手段により、CRID及びCRRKを開発業者に配布する。このようなセキュリティは、手渡しを含むことができ、又は現場訪問中に確立した独立のセキュア・チャネルを通して行うこともできる。CAは、また、証明書要求公開鍵リスト(CRPKL)と呼ぶことができるローカル・データベース内に新しいエントリを生成する。新しいエントリは、将来アクセスすることができるように開発業者のCRIDにリンクしている。一意の識別子はCRPKLへの次に使用可能
な索引であってもよいし、又は全地球的に一意の識別子(GUID)であってもよいし、又は関連するCRPKを探すために使用することができる任意の他の一意の値であってもよい。新しいエントリは下記の情報を含むことができる。
【0055】
(a)アプリケーションに関連するCRPK。
(b)許可する証明書の特性。要求した特性値、権利及び/又はCAが発行することができる義務の範囲を制限する特性範囲を入力することができる。特定のアプリケーションに証明書が許可された場合には、これらの特性は証明書の一部になる。
【0056】
(c)アプリケーションに対する証明書の許可に関連する任意の追加規則。これらの規則は、許可する証明書の最大数、証明書を発行する前に、証明書の許可及び金融取引が確認される要求(例えば、支払う補償金又は料金)の時間制限を含むことができる。
【0057】
このような情報は、また、アプリケーションのセキュア・ハッシュを含むことができる。セキュア・ハッシュは、許可なしで多量のデータを元に戻すのが数学的に極度に面倒になるように、多量のデータの少数のビットへの変換を含む。「メッセージ認証コード」を生成するために、セキュア・セッション鍵によりセキュア・ハッシュ値を暗号化することができる。
【0058】
すでに説明したように、許可する証明書は多数の特性又は権利を有する。証明書内の特性は、任意の量の情報、すなわち、証明書の所有者に対する一意の識別子、優先順位の高いアプリケーションが、優先順位の低いアプリケーションより先に帯域幅の割当てを受ける場合に、アプリケーションに割り当てられる優先順位レベル、証明書の期限切れの日付及び時刻、証明書が有効な地理的位置、証明書が有効な無線LAN「ホットスポット」識別子、アプリケーションが正しく機能するために通信するために必要なシステム20の一部である他のリソース(セキュリティ制御装置100は、アプリケーションが正しく稼働するのに必要なすべてのリソースを含む共通セキュア・チャネルを開くためにこの情報を使用する)、アプリケーションが使用することができ、それによりあるAPIへのアクセスの制限が、ある種の証明書のセキュリティ・リスクを低減するAPI、例えば、車両情報の状態を読み出すコマンドへのアクセスだけを許可する証明書は、1つ又は複数の機能を行うために、車両サービスを制御するコマンドへのアクセスを許可する証明書よりリスクが小さい、及び/又はユーザの確認手順、又は外部の第三者の認証手順の形をとることができる追加の認証を含むことができる。
【0059】
例えば、CRRKの受信により、システム20を使用する権利がアプリケーション開発業者に許可された場合には、開発業者はCAにアプリケーション証明書要求を発行することにより証明書を入手することができる。証明書要求プロセスは、証明書を受け取るアプリケーションのタイプにより異なる。この場合、アプリケーションは、その証明書及びアプリケーションの配布方法を受信する。アプリケーションは、下記のものを含む証明書を要求することができる。
【0060】
電子サブシステムに組み込まれているアプリケーションは、セキュア・テレマティクス・システム20で使用するために受け入れることができる状態でアプリケーションを出荷するためにその製造プロセス中にCAから証明書を要求することができる。
【0061】
ハード媒体(例えば、CD−ROM又はDVD)を通して配布されるアプリケーションは、アプリケーション開発業者が管理する証明書要求プロセスを1回受ける。その配布の一部として、証明書及び1つ又は複数の鍵がアプリケーション内に組み込まれる。
【0062】
あるアプリケーションは、WAN、LAN又はPANネットワークを通して配布するこ
とができる。アプリケーション開発業者は、ダウンロードの際にアプリケーションに対する証明書の動的な入手を選択することもできるし、又はハード媒体配布アプリケーションのようにその都度証明書を要求することもできる。
【0063】
あるアプリケーションは、エンドユーザ環境内で稼働しながら、新しい証明書を要求することができる。アプリケーションは、システム20にアクセスするために、新しい又は更新した証明書を要求することができる。この機能により、料金の支払いを含むことができる新しい又は更新した証明書を入手することにより、現場でユーザはアプリケーションを動作できるようにすることができる。
【0064】
アプリケーション又はアプリケーション開発業者が証明書を要求していようがいまいが、今識別したばかりのアプリケーション及び証明書公開鍵(CPK)及び証明書秘密鍵(CRK)のペアを生成するアプリケーション、不揮発性メモリ内にCRKを機密保護状態で記憶するアプリケーション、下記の構成要素、すなわち、CAへの要求者を識別するCRID、アプリケーションの公開鍵であるCPK、要求される他の証明書の特性、及びCAに対する要求者を認証するために使用するCRSにより、CRRKを鍵として使用して、上記すべての情報にデジタル的に署名することにより生成される証明書要求署名(CRS)を含む証明書要求を生成するアプリケーション、及びCAへの要求を配布するアプリケーションを含む事実上すべてのアプリケーションに適用することができる基本的なステップを実施することができる。上記要求は必ずしも送信のためのセキュア・チャネルを必要としない。
【0065】
証明書生成に関して、CAは、供給されたCRIDを参照パラメータとして使用して、データベースからCRPK特性、規則及びセキュア・ハッシュを検索する。CAは、またCRPKを使用してCRSを確認する。CAは、CRIDに関連する規則のどれも失敗しなかったことを確認する。例えば、CAは、CAが許可した証明書の有効期限がまだ期限切れになっていないことを確認する。さらに、CAは、要求した特性が、要求中にセキュア・テレマティクス・システム20に入力するのに合意した特性の範囲内に含まれていることを確認する。アプリケーションは、ある期限切れの期間に証明書を要求できなくてもよい。CAは、セキュア・ハッシュ内の特性を含む証明書を生成し、またCA署名秘密鍵(CASRK)でそれにデジタル的に署名する。上記のことを実施した後で、CAは、要求者に完成した証明書を返送する。この返送は機密保護されていないチャネルを通して行うことができる。受信後、アプリケーションは、証明書内の公開鍵が証明書要求の元の一部であるCPKと一致することを確認し、CAの署名を確認することにより証明書が本物であることを確認するよう求められる。
【0066】
証明書を受信すると、アプリケーションは、セキュア・テレマティクス・システム20にアクセスすることができる。通常、このアクセスは、セキュリティ制御装置100との相互作用を含む。より詳細に説明すると、証明されたアプリケーションは、セキュア制御装置100に証明書と一緒にサービス要求を送信する。セキュア制御装置100は、公開鍵で暗号化した乱数を含むチャレンジ要求をアプリケーションに返送することができる。アプリケーションは、そのローカル秘密鍵により乱数を解読する。アプリケーションは、制御装置100に乱数応答を返送する。アプリケーションからの応答で制御装置100が受信した乱数が、チャレンジのために暗号化した数と一致する場合には、サービス要求は許可される。許可されると、制御装置100は、アプリケーションにスタートするサービス又はセッションの表示を送信する。
【0067】
証明書は、通常、満期の日付まで有効である。しかし、所定の条件があってその条件に該当した場合には証明書は無効化される。例を挙げて説明すると、秘密鍵が外部に漏れた場合のように、アプリケーションが危険になった場合には無効化されなければならない。
CAは、セキュリティ制御装置100内に組み込むことができる証明書無効化リスト(CRL)を維持することができる。セキュリティ制御装置100は、アプリケーションが無効化されていないことを確認するために、その認証プロセス中、CRLを参照する。CRLの更新は、証明書自身内の追加の第三者認証に対する要件を含ませることによりサポートすることができる。
【0068】
証明書の生成は、アプリケーション開発業者が必要とする場合があるセキュリティ・コードを供給する現在入手可能なツール・キットを使用することができる。これらのツール・キットはRSAのCert−C及びCerticomのTrustPointを含むことができる。
【0069】
生成された証明書は、料金、支払い、特許権使用料又は他の補償要件の追跡を含む他の用途に使用することができる。システム20内で専用リソースにアクセスしたい場合には、このような専用リソースにアクセスしたい及び/又は使用したいということを示すために、デジタル証明書を発行することができる。アプリケーションに対して証明書を発行する度に、証明書データベースにエントリされる。専用リソースへのアクセスを可能にする発行証明書の番号を検索するために、データベースに問い合わせすることができ、前に決定した料金又は特許権使用料をこのようなアクセス又は使用に対して課金することができる。
【0070】
セキュア・テレマティクス・システム20を使用すれば、車両に関連する1つ又は複数の他のリソースと一緒に、安全な方法でセキュア・アプリケーションを使用することができる。さらに、使用中のアクセスを制御する目的で、その専用リソースを使用できるようにするために、リソース内に専用の利害関係を有する所有者又は他の人に動機が提供される。専用リソースは、非専用リソースとは対照的に、1つ又は複数のエンティティが、リソース内に法的に保護することができる専用の利害関係を有するリソースである。法的に保護することができる専用の利害関係は、特許、商業上の秘密、著作権及び契約をベースとする権利を含む1つ又は複数の法的に認識された知的所有権をベースとすることができる。リソースの使用及びその拡張、特に専用リソースの使用は、テレマティクス・セキュア・システム20と関連することができるエンティティとの関係を確立することにより育成することができる。これらのエンティティは、車両メーカ、通信デバイス販売業者、通信サービス・プロバイダ、専用サブシステム供給業者、アプリケーション開発業者及び車両ユーザを含むことができる。関係の確立は、エンティティによる条件の定義及び受諾を含むことができる。権利及び義務のようなこれらの条件は、異なるエンティティ又はエンティティのグループに対して異なるものであってもよい。これらの条件は、使用することができるリソースの十分な記述又は識別、使用に関連する補償関連要因、使用期間、専用リソースを使用することができる特定の定義又は制限、使用することができる場所を指定する地理的制限、1つ又は複数の条件を満たさなかった場合の救済策、及び指定の機関によるアプリケーションのような専用リソースの承認を含む上記証明書の取得を含む他の関連要件を含むことができる。
【0071】
受け入れることができるセキュリティと一緒に、正しい場所に正しい関係を確立すれば、テレマティクス・セキュア・システム20の種々のユーザ及び/又はアプリケーションを事前に識別することができる。例えば、アフター・マーケット・オーディオ装置の販売業者は、オペレータに関連する制御装置及びディスプレイ又はヘッド・ユニット40へ車両ラジオをインタフェースするために、車両内の専用リソース及び/又は非専用リソースにアクセスしたい場合がある。付属ラジオ製造業者は、また音声認識を含む車両にすでに内蔵又は組み込まれている手ぶら携帯電話の使用のような車両オーディオ・システム及び手ぶら機能にアクセスしたい場合がある。さらに、個人の又は他の所望のデータをアップロード及び/又はダウンロードすることができるように、車両PDAインタフェースにア
クセスしたい場合もある。無線装置の承認及びセキュリティ制御装置100と一緒に機能するデジタル証明書の入手に基づいて、このようなリソースをアフター・マーケット供給業者が使用できるようにすることができる。この場合、車両に関連する1つ又は複数の専用リソースに、1つ又は複数の専用利害関係を有するエンティティとしての車両メーカは、加入及び/又は車両を再販売した場合、1回の定額の支払いの形をしている場合もあるこのようなアクセス及び使用のために受領した歳入のような車両メーカに動機を提供する条件を含む適当な条件を使用するこのような販売業者との関係を確立することができる。
【0072】
車両に関連する他のリソースと一緒に使用する適用可能なリソースを含む多数の他のアプリケーションを識別又は記述することができる。セキュリティ、多重ユーザ、地理的、規制による通信及び商行為に関連するものを含む多くの一般的な用途がある。1つ又は複数のアプリケーションは、これらのグループ又は分類のうちの2つ以上に分類することができ、他のアプリケーションは、これらのうちの1つ又は複数に明確に分類することができない。代表的なアプリケーションのいくつかについて次に説明する。
【0073】
車両構成:車両内に構成情報を送るために携帯電話24を使用することができる。この構成情報は、運転者識別、座席位置、ミラー位置、ラジオ局プリセット、及び車両内に位置する他のサブシステム又はデバイスの使用を含むことができる。情報を受信した場合、これらのものをテレマティクス制御ユニット80又は他の車両常駐計算デバイスからのコマンドにより調整することができる。このようなアプリケーションは、下記のステップを必要とする場合がある。
【0074】
1)携帯電話24は、電源供給時にクレードル(cradle)内に設置される。
2)「PIN」、生体認証、スマートカード、音声コマンド等のようなオペレータ識別が入力される。
【0075】
3)携帯電話24は、この情報を受信し、車両構成アプリケーションがスタートする。
4)セキュリティ制御装置100は、例えば適当な鍵交換により構成アプリケーションを認証する。
【0076】
5)認証に成功した後、セキュリティ制御装置は、セキュア・セッションがまだ進行していない場合には、車両ゲートウェイ80であってもよい適当なバス、車両バス又はバス84へのゲートウェイを含む通信チャネルを動作できるようにするか、又は認証する。
【0077】
6)セキュリティ制御装置100は、共通の暗号化したセッション鍵を選択し、またその鍵を携帯電話24及び車両ゲートウェイ80へ配布する。
7)車両構成コマンドは、セキュア暗号化チャネルを介して携帯電話24から車両ゲートウェイ80へ送信される。
【0078】
8)車両ゲートウェイ80は、そうしたい場合又は適当である場合に、車両が停止している場合だけ構成調整を行うべきであると確認する。
9)構成アプリケーションを含む全体のアクセス及び使用の一部として、上記調整を行う前にユーザの肯定応答が必要な場合がある。
【0079】
アプリケーションのもう1つの代表的例は、指定エンティティ又は機関に送信される通知をトリガする車両内のエアバッグのようなインフレータ・システムの作動を含むことができる。このアプリケーションの関連ステップは下記のものを含む。
【0080】
1)システムの初期化中、GPS70、車両ゲートウェイ80、セキュリティ制御装置100、及び緊急の際に使用するための通信サービス・モジュール32を含むセキュア・
アラーム・チャネルが確立される。
【0081】
2)十分な車両衝撃を検出した場合、インフレータ・システムのエアバッグが作動又は展開する。
3)車両ゲートウェイ80は、インフレータ・システムをそこに接続した場合に、内蔵車両バス84の両端に起こる場合があるこの車両デバイスから1つ又は複数のエアバッグ関連アラームを受信する。
【0082】
4)セキュリティ制御装置100は、セキュア接続を通してのアラームを受信する。
5)セキュリティ制御装置100は、GPS70からのGPS情報を受信し、この情報を通信サービス・モジュール32へ供給する。通信サービス・モジュール32は、携帯電話24又はW−LAN及びW−PANサブシステム36、38のような他の通信サブシステムにより、車両の遠隔の指定エンティティ又は機関に通知するために通信をスタートする。
【0083】
加入サービスを含むナビゲーション・アプリケーションも実施することができる。例を挙げて説明すると、GPS及びヒューマン・インタフェース40が内蔵するナビゲーション・アプリケーションと一緒に車両を売ることができる。アプリケーションを引き続き使用するには、加入を更新しなければならない。確認可能な金融取引に基づいて確認される証明書要求を生成することにより、認証局からリアルタイム証明書が入手される。このアプリケーションに関連していくつかのステップを次に説明する。
【0084】
1)車両ユーザは、ナビゲーション加入が失効しようとしていること、サービスの1年間のような後続の期間の間のサービスを引き続き受けることができることの通知を受ける。
【0085】
2)ユーザは、クレジット・カード番号のような電子支払い情報の入力により申入れを受諾する。ユーザが取引を行うことができること、すなわちユーザが車両の所有者であることを確認するために二次ユーザ認証が必要になる場合がある。
【0086】
3)アプリケーションは、通信サービス・モジュール32を通して金融機関とのセキュア・チャネルを要求する。セキュリティ制御装置100は、通信サービス・モジュール32を通して、アプリケーション間の及び金融機関との共通のセキュア・チャネルを開設することにより、この取引を行うことができる。
【0087】
4)アプリケーション及び金融サービスは、ユーザの口座に課金するためにセキュア・チャネルを通して通信する。
5)金融サービスは、課金に対して確認番号で応答する。
【0088】
6)アプリケーションは、金融取引の受領書として課金の確認番号を含む認証局への証明書要求を作成する。
7)アプリケーションは、セキュア・チャネルを必要としない証明書要求をCAに送信する。
【0089】
8)CAは、要求を受信し、課金が行われたことを金融機関と確認し、アプリケーションに対して1年間の証明書を発行する。
9)アプリケーションは、GPS70へのアプリケーションによるアクセスを可能にするために、セキュリティ制御装置100へ新しい証明書を提示する。
【0090】
10)CAは、特許権使用料によるものを含む起こり得る料金について、車両製メーカ
及びアプリケーション開発業者へ加入通知を配布する。
セキュア・テレマティクス・システムは、承認リポジトリの更新及び下記のものを含むことができる証明書無効化リストを含む証明書関連手段にも関連する。
【0091】
1)システム20は、証明書への更新を行うことができるという通知を受信する。この通知は、無線リンク又は車両又はデジタル・バスを含む有線接続を通して受信することができる。
【0092】
2)車両ユーザは、更新が可能であり、更新のアップロードの肯定応答及び/又は承認することができるという通知を受けることができる。
3)セキュリティ制御装置100は、ソフトウェア又は証明書のソースを認証する。
【0093】
4)アップロードは、車両がある地理的領域内に位置している間だけアップロードできるというような位置による制限を受ける場合がある。このような場合、アップロードするためにアプリケーションに対して提示した証明書は、必要な地理的領域の識別を含む。
【0094】
5)アップロードをある時間帯だけアップロードすることができるというように、時間により制限することもできる。
6)暗号化通信を含むセキュア・セッションが、証明書ソースとセキュリティ制御装置100との間に設定される。
【0095】
7)新しい証明書及び/又は証明書無効化リストであってもよい更新が、セキュリティ制御装置へロードされる。
8)セキュリティ制御装置100は、デジタル署名による証明書及び/又はCRLを認証する。
【0096】
9)そうしたい場合には、本物であることを確認するために第三者に参照することができる。
10)セキュリティ制御装置100は、その不揮発性メモリ内へ新しい証明書及び/又はCRLを記憶する。
【0097】
アプリケーションを更新するために、類似の手順又はステップを使用することができる。セキュリティ制御装置100も失効証明書に対して更新を要求することができる。証明書は所定の日付で失効する。このことは、加入をベースとするサービスの場合に役に立つ場合がある。このような場合、内蔵GPS70のようなセキュア時間ソースが必要である。ローカル・ホットスポットのところの無線通信ネットワーク・クロック確認も使用することができる。
【0098】
次に、いくつかのグループ又は分類により他のアプリケーションについて説明する。下記のものはセキュリティ・アプリケーションに関連する。
保証及び品質管理のためのセキュアVIN:車両メーカは、保証及び品質保証に関連する記憶している情報の統合性が失われていないことを確認するために、セキュリティ制御装置100を使用する。指定のエンティティ又は機関に送られる自動衝突通知を記録する作動ログを内蔵することができる。セキュアVIN証明書/鍵を車両メーカのプラントでロードすることができる。
【0099】
車両ユーザ・アプリケーションに対する車両情報へのアクセス:自動車メーカは、認定所有者だけに、車両情報、運転者情報及び車両制御へのアクセスを許可するためにセキュリティ制御装置を使用することができる。本質的に、これは、所有者又は他の認定ユーザに対する車両へのセキュア鍵であってもよい。その一例が、携帯電話又はPDAによる車
両のドアのアンロックである。
【0100】
診断ツールに対するセキュア・アクセス:車両メーカは、認定されたツールを有する認定ディーラだけに、診断情報及び車両構成へのアクセスを許可するためにセキュリティ制御装置100を使用することができる。
【0101】
サービス・プロバイダ・アプリケーションへのアクセス:車両メーカは、認定されたツールを有する認定サービス・プロバイダに車両情報、運転者情報及び車両制御へのアクセスを許可するために、セキュリティ制御装置100を使用することができる。
【0102】
ユーザ・インタフェース・リソースへのアクセス:車両メーカは、認定されたアプリケーション及びデバイスだけに車両ユーザ・インタフェースへのアクセスを許可するために、セキュリティ制御装置100を使用することができる。車両メーカは、例えば、ハンドルのボタン又は内蔵音声認識により携帯電話を制御することができるようにすることにより、運転者の不注意による事故のリスクを少なくすることができる。
【0103】
セキュア・フリート車両状態:フリート・オペレータは、そのフリートの各車両及び負荷状態データへのアクセスを制御するために、セキュリティ制御装置100を使用することができる。この情報は、車両メモリ76内に機密保護状態で記憶することができ、認定されたエンティティだけがアクセスすることができる。
【0104】
フリート管理のためのセキュア位置データ:フリート・オペレータは、そのフリートの位置データへのアクセスを制御するために、セキュリティ制御装置100を使用することができる。位置情報は、車両メモリ76内に機密保護状態で記憶することができ、認定されたエンティティだけがアクセスすることができる。
【0105】
位置データの保護:車両の所有者又は他の認定ユーザは、所有者の車両の位置データへのアクセスを制御するために、セキュリティ制御装置100を使用することができる。位置情報は、車両メモリ内に機密保護状態で記憶することができ、認定されたエンティティだけがアクセスすることができる。
【0106】
車両追跡及びセキュリティ:内部GPSアセット、車両バス・アクセス及び車両通信は、トラック会社が運送中の有害な物質の現在位置の認識のような多くのレベルの車両の安全及びセキュリティを提供することができる。
【0107】
テレマティクス・セキュア・システム20は、下記のものを含むマルチユーザ・アプリケーションに対して適合させることができる。
多数の認定車両ユーザ:システム20に関連するリソースは、例えば、特定のユーザの特別な利害関係をベースとする各ユーザに対する「ホットスポット」のフィルタリング、各家族のメンバー、従者又は認定車両オペレータに対する車両制御の制限又は提示、及び特定のユーザの認証に関連する加入のような通信オプションを提供する際に、同じ車両の各認定ユーザ用に特別に及び一意に構成することができる。
【0108】
レンタカーのカスタマイズ:レンタル車両のユーザは、個人用携帯電話を使用するために、及び/又は無線局を選択する目的で個人ディレクトリをアップロードするためにレンタルされた車両と相互作用を行うことができる。
【0109】
下記のものを含む地理的及び/又は定期的アプリケーションにアクセスするためにテレマティクス・セキュア・システム20を使用することができる。
トラヒック情報加入:オペレータ・ユニット40の一部となっている場合があるナビゲ
ーション表示スクリーンにより、種々のレベルの交通地図、警報及び特殊なルートを表示することができる。
【0110】
車両汚染制御:排気を低減するために、又は車両を電力走行に切り替える目的で、車両内の制御装置を修正又は調整するために、システム20にアクセスすることができる。
現在の道路状況:建設場所又は事故からある距離のところで関連情報を同報通信することができる無線リンク警報局により、前方の道路建設場所又は大きな事故の高度の警報を提供することができる。ヒューマン・インタフェース40により、表示又は音声情報を使用して車両のユーザ又は運転者に警告することができる。
【0111】
気象状況:車両の運転者が、異なるルートへの変更の可能性を含む適切な措置をとるための十分な時間的余裕を持つことができるように、霧、氷及び/又は雪のような気象状況の高度な警告をシステム20により提供することができる。
【0112】
境界横断及びチェック:政府機関は、境界横断及び重量チェックに関連する車両データへのアクセスを制御するために、セキュリティ制御装置100を使用することができる。このような情報は、車両メモリ76内に機密保護状態で記憶することができ、認定されたエンティティだけがアクセスすることができる。
【0113】
スモッグ試験:政府機関は、スモッグ試験に関連する車両データへのアクセスを制御するために、セキュリティ制御装置100を使用することができる。このような情報は、車両メモリ内に機密保護状態で記憶することができ、認定されたエンティティだけがアクセスすることができる。
【0114】
アプリケーションのもう1つの分類は、一般的に、無線LANネットワーク技術又は他のプロトコルを使用して車両を所望した又は要求した情報を受信するクライアントであると見なすことができる通信に関連する。車両へのダウンロードにより送られる情報は、下記のものを含むことができる。音楽(MP−3又はWMAフォーマットなど)、住所録エントリ、ナビゲーション・システム更新及び個人ナビゲーション地図、文書同期及び更新、車両PDAとの同期、オンライン・ゲーム状態の更新、認定ユーザに対する車両許可の更新及び修正、特定のユーザに対する電子商取引アプリケーションを制御するためのファイアウォール許可、運転者確認及びグループ・チャットのサポートを含むことができる。音楽ダウンロードのさらに特種な例は、特定の地理的領域との関連を含むことができる。例えば、イエローストン・パークに入る車両の位置の認識に基づいて、この公園を通過する際にエンジョイするように編集された音楽の形で、車両の運転者及び乗客に特別な提供をダウンロードすることができる。このような特殊な音楽の提供は、車両に乗っている人に、無線通信ネットワーク・広帯域リンク等を介してセキュア・テレマティクス・システム20により行うことができる。特殊な音楽に関連する提供を受信した後で、デジタル基金リソース78により受信に関連する料金を支払うことができる。この支払いの後で、以降の演奏のために、オペレータのユニット40に受信可能なフォーマットでこの音楽がダウンロードされる。
【0115】
テレマティクス・セキュア・システム20のある種の電子商取引アプリケーションについてはこの後で説明する。
サービス・プロバイダとしての車両:認定されたエンティティが機密保護状態でアクセスすることができる承認リポジトリ78を有する車両の場合には、車両は、承認リポジトリ78を使用する取引により支払いが行われるサービス源となることができる。このようなサービスは、賃貸、金融、修理及び/又は車両の維持に関連するサービスを含むことができる。このようなサービスは、基本的なナビゲーション・サービス及び/又はこのようなサービスに対するプレミアムであってもよい。車両メーカは、適正な支払いが行われな
かった場合には、適切な制限を車両に対して行うことができる(例えば、サービスの打ち切り、車両の使用の規制)。さらに、車両は、支払いを含む条件に適合した場合には、作動可能な機能を有する構成済みのデバイス、サブシステム及び構成要素を有することができる。これらの機能は、ある時間の間、特別のエンジン馬力を使用できるようにすることもできる。ちなみに、承認リポジトリ78を有する車両は、承認リポジトリ78を使用することができるエンティティ又は個人に関連する他の確認を要求することができる。このリソースへのアクセスを確認するために、網膜スキャナ、指紋確認等のような種々の生体認証装置を使用することができる。
【0116】
消費者エレクトロニクス・デバイスへのアクセスへの制御:このようなデバイスの製造業者は、認定ユーザだけにアクセスを許可するために、セキュリティ制御装置100を使用する。これは、車両内に位置している場合に、携帯電話又はPDAのプレミアム機能をアンロックするセキュア鍵であってもよい。
【0117】
使用料の支払い:政府機関は、使用料及び駐車料金を支払う際に使用するための承認リポジトリ78へのアクセスを制御するために、セキュリティ制御装置100を使用することができる。公共及び民間運送会社も、システム20を使用することができる。外部料金所ゲートへのWiFiリンクは、走行距離料金及び走行関連料金コストの組合わせを決定する際に、タクシーの料金メータと通信することができる。さらに、システム20は、WiFi機能を有するタクシーの乗客のPDAに電子領収書を送信することができる。
【0118】
第三者サービス及び販売促進:車両の運転者及びすべて乗客は、車両の所定の距離又は範囲内に位置するビジネス施設からのものを含む入手できる製品及びサービスに関連する通信を受信することができる。これらの加入サービス及び販売促進は、ガソリンスタンドでの購入の際のデジタル・クーポン、ホットスポット・インターネット特権、レストランのメニュー及びその販売促進、及びIP長距離の無料音声のような通信の提供に関連づけることができる。
【0119】
マルチメディアのダウンロード:車両の運転者及び1人又は複数の乗客と相互に関係づけることができる個人の加入者識別に基づく加入により音楽及びビデオをダウンロードすることができる。
【0120】
多くの他のアプリケーションも使用できること、及び上記アプリケーションはその代表的なものであることを理解されたい。テレマティクス・セキュア・システム20は、確立することができる関係及びこのようなアプリケーションのうちの1つ又は複数と一緒に使用するために又は実行するために識別又は考案することができるリソースによってだけ制限することができる多数の種々のアプリケーションに対する環境を確立する。
【0121】
セキュリティ制御装置100は、また、リソースへのアクセス及びその使用も、連合のメンバーが供給する1つ又は複数の承認又は信任状及び/又はその組合わせをベースとする連合に加入したアーキテクチャの一部として構成することができる。この実施形態の場合には、セキュリティ制御装置100は、車両リソースへのアクセス要求を許可し、認証する際に、代理又は信頼調停者としての働きをする。アクセス要求の許可及び認証に関連して、セキュリティ制御装置100は、エンティティ又は要求者が供給する承認又はセキュリティ信任状の複雑な組合わせを評価することができる。信任状をベースとして、セキュリティ制御装置100は、アクセスを許可すべきか拒否すべきかを決定することができる。承認は、信任された事業主が本当であると主張している情報の署名入りの集合体である。承認はある当事者を意味するか、関連することができるだけである。承認は、権利、特権及び/又は義務に同時に関連するいくつかのレベル又はクラスにより分類することができる。例えば、承認は、識別子、又は要求しているエンティティを車両保守メンバー、
輸送プロバイダ、車両燃料プロバイダ、及びハイウェイ使用料エンティティのようなサービス・プロバイダの特定のクラスに関連づける他の情報を含むことができる。
【0122】
セキュリティ制御装置100は、また、それ自身のために又は車両内の他のリソースのために、承認又はセキュリティ信任状と関連することができる。いくつかの例は、車両位置情報の提供を許可するユーザ又は車両識別の提供を含む必要がない信任状の提供を含むことができる。車両の一部としてのセキュリティ制御装置100は、連合のメンバーであるエンティティが、セキュリティ信任状又は属性のような承認のフォーマット及び内容について合意している連合に加入したセキュリティ環境内で動作することができる。これらもこれらの信任状を交換するためにプロトコルを受け入れる。セキュリティ制御装置100は、それ自身のため、及びそのドメイン下の車両リソースのためにプロトコルを実施することができる。
【0123】
より詳細に説明すると、セキュリティ制御装置100は、広く認識されているルートCAが発行した署名証明書により、車両内のリソースに証明書を発行することができる。同時に、セキュリティ制御装置100は、接続しているリソース内での認証及び許可に関する埋め込まれた承認を理解することができる。PKIモデルは依然としてサポートされている。何故なら、これらのリソースに発行されたPKCは、セキュリティ制御装置100が使用することができる承認のタイプのサブクラスと見なされるからである。
【0124】
ある実施形態の場合には、新しいリソース(例えば、デバイス)が接続されると、その新しいリソースは、セキュリティ制御装置100に連絡し、又はその逆を行い、新しい証明書が要求される。その名前でそのリソースに証明書を発行するかどうかの決定は、セキュリティ制御装置100が行う。この決定は、リソースの位置(例えば、1つ又は複数の車両バスに接続している)、ユーザからの入力(例えば、「あなたが今接続したリソースは、Acme社製のラジオ407bですか」という質問が行われ、後でそうするにはラジオをどうするのかを質問することができる)、セキュリティ制御装置100がその発行及び他の適当な情報を確認することができるリソース内の予め埋め込まれた承認をベースとしている。これらすべての入力を使用して、証明書を許可するかどうかについて、入手できる最大量の情報によりインテリジェントな決定が行われる。
【0125】
識別証明書はいつでも発行しなければならないが、これら証明書に関連する許可特権は注意深く分割しなければならない。ここで制御及びビジネス・モデルを念入りに作ることができる。セキュリティ制御装置100は、いくつかの情報に基づいて、インテリジェントでないアプリケーションに対してある種の許可を与えるかどうかについて決定する。インテリジェント・アプリケーションの場合には、このアプリケーションは、ドメイン制御装置としての働きをすることができ、これらの優れたリソースが、それ自身で所望の任意の方法で潜在的に許可を決定することができるようにする。いずれにせよ、セキュリティ制御装置100は、必要な構成要素であり、課金システムを追加することができる他のリソースを使用するために、種々のリソースに許可を割り当てる際にいくつかのフックが存在する。
【0126】
セキュリティ制御装置100が、車両内のリソースにそれ自身の証明書を発行できるようになると、関連するすべてのリソースの露出が大きく低減する。何故なら、新しい証明書を容易に局所的に発行することができるからである。セキュリティ制御装置の証明書の発行者のセキュリティが危険になった場合には、それが署名したセキュリティ制御装置に対して新しい証明書を発行するだけでよい。さらに、連合に加入した状態で許可及び識別を処理することができる。ラジオ製造業者は、セキュリティ制御装置100が、製造業者と一緒に確認することができ、信頼できるかどうかを決定するラジオ内部で、許可の承認をまとめることができる。
【0127】
次に、図3を参照しながら、車両が、セキュリティ制御装置100の制御下で、このような連合の一部になっている用途及び動作について概略説明する。セキュリティ制御装置100は、元の又は要求しているアプリケーション、及び目標サービス・プロバイダ、目標製品プロバイダ、又は他のプロバイダであってもよい目標プロバイダと通信する。通常、要求しているアプリケーションは、特定の機能又は活動のために目標プロバイダを使用しようとする。元のアプリケーションによるアクセスを許可すべきかどうかの決定に関連して、元のアプリケーションが認証されているかどうか、またそのアプリケーションを実行するための資格を有しているかどうかを確認するためにいくつかの手順が行われる。これら手順の主なステップは下記のものを含む。
【0128】
1.元のアプリケーションは、ある製品、サービス、リソース又は他の情報を要求している目標プロバイダと連絡する。
2.目標プロバイダは、元のアプリケーション、目標プロバイダの名前による署名入りの承認、及び元のアプリケーションがアクセスすることができるようにするために必要な情報を送信する。
【0129】
3.元のアプリケーションは、目標プロバイダを使用する目的で、元のアプリケーションによる許可に関連する新しい承認を要求するためにセキュリティ制御装置100と連絡する。
【0130】
4.セキュリティ制御装置100及び元のアプリケーションは、例えば、IPネットワーク通信用のセキュア・ソケット層(SSL)のような確立したプロトコルにより相互認証を行う。
【0131】
5.元のアプリケーションは、目標プロバイダからセキュリティ制御装置100に送られた承認を提示する。
6.セキュリティ制御装置は、元のアプリケーションのための新しい承認を生成するために、元のアプリケーションから受信する承認を使用する。この新しい承認は、元のアプリケーションに関する情報を含むことができる。別の方法としては、上記情報は、元のアプリケーションの実行に関連する1人又は複数の当事者の識別に関連する高いレベルのプライバシーを維持するために、元の目標プロバイダの承認に関する承認に単に関連することもできる。
【0132】
7.元のアプリケーションは、添付のハンドル又は他の識別子を含むことができる目標プロバイダへこの一時的な承認を提示する。
8.目標プロバイダは、情報を使用し、それをセキュリティ制御装置100の公開鍵と照合することにより一時的承認を確認する。別の方法として、又は追加的に、目標プロバイダは、この確認の実行に関連してセキュリティ制御装置100により直接チェックすることもできる。この直接通信の一部として、セキュリティ制御装置100により目標プロバイダに追加情報を提供することができる。
【0133】
9.受信した一時的承認の情報に基づいて、目標プロバイダは、目標プロバイダ及び/又は目標プロバイダから入手することができるサービス/製品の制御の下で、1つ又は複数のリソースを含むことができる元のアプリケーションへのアクセスを許可又は拒否する。
【0134】
図4を参照しながら、所望のプライバシーの維持に特に関連する連合に加入したアーキテクチャのさらに特殊な用途について説明する。この例の場合には、車両リソースは、車両ユーザが購入した製品に対する支払い、特にファースト・フード販売業者からの食品に
対する支払いのために使用される。この製品の購入に関連するセキュア取引を提供する連合の一部であるエンティティは、支払いの許可に関連する車両ユーザと一緒に、販売業者、金融機関(例えば、銀行)及びセキュリティ制御装置100を通しての車両自体、及び承認リポジトリ78を含む。この取引の例は、下記のステップを含む。
【0135】
1.車両ユーザ又は消費者は、支払いを要求する販売業者へ注文する。
2.セキュリティ制御装置100は、支払い要求を受信し、支払い情報に関連する政策決定エンジン82へ問合わせを行うことができる。政策決定エンジン82は、セキュリティ制御装置100が提出した問合わせに基づいて、必要な確認した又は署名した承認を受信するために、データベース90又は他の適当な承認又は信用状リポジトリ94にアクセスすることができる。
【0136】
3.決定エンジン82は、車両ユーザへ支払い額、及び例えば、ヒューマン・インタフェース40による支払いの選択を供給することができる。販売業者とセキュリティ制御装置100との間には信頼関係が存在しないので、支払い額及び受領証は機密保護されていないし、信用もされない。セキュリティ及び信頼を確立するには、金融機関又は銀行を使用する。
【0137】
4.決定エンジン82は、ユーザ入力をベースとする購入のための借り方の銀行口座を選択する。
5.次に、決定エンジン82は、銀行口座及び信任状リポジトリ94内の接続情報を発見する。信任状リポジトリ94は、承認リポジトリ78の一部として表示されているが、車両から遠く離れた場所に設置することもでき、このような任意の遠隔のリポジトリから必要な情報を入手するには、認証及び許可プロセスを実行しなければならない。
【0138】
6.一実施形態の場合又はそうしたい場合には、銀行と通信しているセキュリティ制御装置100の助け及び制御を借りて、予め確立した永続的識別子を使用するのではなく、決定エンジン82によりセキュリティ及び匿名性を強化することができ、取引を識別するために一時的な偽名を入手することができる。
【0139】
7.その位置がどこであれ、信任状リポジトリ94は、決定エンジン82へ 取引に関連する銀行名及び識別子を返送する。信任状リポジトリ94が車両から遠い場合には、決定エンジン82は、セキュリティ制御装置100により無線セッションを使用して信任状リポジトリにアクセスすることができる。
【0140】
8.次に、決定エンジン82は、セキュリティ制御装置100へ銀行名及び取引識別子を含むことができる支払い信任状を供給する。
9.これらを入手した後、セキュリティ制御装置100は、販売業者へ支払い信任状を送信する。
【0141】
10.販売業者は、銀行により認証及び許可を行う。
11.販売業者は、銀行支払い信任状を送信する。
12.銀行は、セキュリティ制御装置100により認証及び許可を行う。
【0142】
13.銀行は、セキュリティ制御装置100へ支払い要求を提示する。
14.セキュリティ制御装置100は、車両ユーザへ支払い要求を提示する。
15.車両ユーザは、支払い要求を受領する。
【0143】
16.セキュリティ制御装置100は、支払い許可を表示し、銀行へ送信する。
17.銀行は、支払いが販売業者に対して行われたことの肯定応答を行う。
図5を参照しながらもう1つの連合に加入したセキュリティ取引について説明する。この例の場合には、車両ユーザは名前を明らかにしないで使用料の支払いを行うことができる。連合のメンバーとしては、使用料エンティティ、ディレクトリに関連していて、輸送に関連しているシャトル会社、承認リポジトリ78の決定エンジン82と一緒に、セキュリティ制御装置100を有する車両等がある。この取引例に関連するステップ及び通信としては下記のものがある。
【0144】
1.料金所エンティティは、相互認識証明書機関を使用するセキュリティ制御装置100との認証済みのSSL接続をスタートする。
2.料金所エンティティは、支払い要求を提示する。
【0145】
3.セキュリティ制御装置100は、適当な支払い源について決定エンジン82に問い合わせる。
4.決定エンジン82は、車両から遠隔地に位置するディレクトリとの認証済みセキュア接続をスタートし、確立する。
【0146】
5.決定エンジン82は、ディレクトリへ許可済み承認を提示する。
6.ディレクトリは、シャトル会社が署名した又は許可した適当な支払い情報を含む信任状を生成する。
【0147】
7.決定エンジン82は、セキュリティ制御装置100へ信任状を返送する。
8.セキュリティ制御装置100は、料金所エンティティへ信任状を提示する。
ある実施形態の場合には、アクセスを許可する前に、シャトル会社自身により追加の確認を行うことができる。次に、料金所エンティティにより支払いを行うことができ、又は取引を集計することができ、その後で、それらをその確立した関係に基づいてシャトル会社に提示することができる。関連実施形態の場合には、遠隔のディレクトリからのセキュリティ信任状の代わりに、永続的なキャッシュ付き承認は、セキュリティ制御装置が直ちにアクセスすることができる信任状に依存することができる。
【0148】
図6は、もう1つの名前を表示しない取引の例を示す。このシナリオによると、ハイヤー用のタクシーには名前を表示しないで支払いが行われ、タクシーのユーザ又は乗客は、デジタル署名されたレシートを受け取る。連合のメンバーとしては、クレジット・カード会社のような金融機関、公共運送会社又はタクシー会社、及びセキュリティ制御装置100を含む車両リソース、及び承認リポジトリ78を含むことができる車両ユーザ・デバイス等がある。クレジット・カード会社及びタクシー会社間の連合関係により、タクシーの運転者は、タクシーのユーザ又はクレジット・カード番号の識別を知る必要はなく、車両ユーザとタクシー会社との間に信頼関係がなくてもよい。この取引のステップ及び通信は下記のものを含む。
【0149】
1.タクシーのセキュリティ制御装置100は、例えば、ラップトップ、携帯電話又はタクシー・ユーザに対する承認リポジトリ78を含む他の消費者デバイスを使用するタクシー料金の支払いのためのソースであるという警告を受ける。
【0150】
2.目的地に着いた場合、セキュリティ制御装置100はタクシー・メータからの料金の金額を読み出す。
3.セキュリティ制御装置100は、予め存在している接続でもよいタクシー会社との認証済みのセキュア接続を確立する。
【0151】
4.タクシー会社へタクシーの識別子を伴う料金が送信される。
5.タクシー会社は、署名入り又は許可済みの料金承認又は応答を生成する。
6.セキュリティ制御装置100は、タクシー・ユーザの消費者デバイスへ割当て料金を送信する。
【0152】
7.消費者デバイス自身は、支払いを許可するか、又は自分が料金の支払いに責任を負うというその表示を行うクレジット・カード会社を直接認証する。好適には、この通信はSSL保護されていることが好ましく、別の方法としては、又はそうしたい場合には、通信はインターネット・プロトコル(IP)層のところで暗号化できることが好ましい。そうすることにより、タクシー及びすべての他の乗客が料金を支払うタクシー・ユーザが通信する銀行に関する情報を入手することができなくなる。
【0153】
8.消費者デバイスは、クレジット・カード会社へ署名入り料金承認を送信する。
9.クレジット・カード会社は、タクシー会社と認証を行い、署名入り料金情報に基づいて支払いを行う。
10.次に、タクシー会社は、タクシーのセキュリティ制御装置100へ支払いの肯定応答を送信する。
11.次に、セキュリティ制御装置100は、消費者デバイスへ支払い肯定応答を送信することができる。
【0154】
ある実施形態の場合には、料金承認は、取引情報、料金の金額、タクシー識別子を含む属性承認であり、また走行の出発地と行き先のような他の情報も含むことができる。この場合、このようなすべての情報は、タクシー会社により承認又は許可される。
【0155】
ユーザ・アプリケーションの一部として支払いを含む必要がない連合に加入した環境のもう1つの例の場合には、出荷中の荷物又は他の品目の現在位置をチェックすることができるように、ステップ及び通信が記述される。図7を参照しながら、品目を受領する会社及び配送会社は、相互に受諾した条件を受け入れる。この例のこれらの手順又はステップは下記のものを含む。
【0156】
1.受領会社の出荷管理者は、会社のコンピュータへログオンする。
2.出荷管理者は、配送会社へ出荷物の位置を問い合わせる。
3.出荷管理者に関する情報が、出荷管理者が位置情報を入手することができるようにする決定を行いまた許可を与える目標ウェブ・サービスへ機密保護状態で転送される。出荷管理者に関する転送された情報は、受領会社の識別、出荷会社での出荷管理者の役割、及び品目追跡番号を含むことができる。出荷管理者に関する情報の転送に関しては、ある実施形態の場合には、シボレス(Shibboleth)アーキテクチャとして識別されたミドルウェア・ソフトウェア・システム又はモジュールを使用することができる。シボレスアーキテクチャは、アクセス制御を受けるリソースの共有をサポートする周知のアーキテクチャである。
【0157】
4.情報が送られる目標ウェブ・サービスは、署名入り又は許可済み承認を生成する。この署名入り承認は、品目を含む車両のセキュリティ制御装置アドレス、GPSアクセス特権を指定するセキュリティ制御装置100が信任した1つ又は複数の信任状、及び一意のセッション識別子又は許可を受けていない追加の使用及び/又は他の潜在的誤用を防止するために、出荷管理者を要求にリンクするハンドルを含むことができる。
【0158】
5.車両内のセキュリティ制御装置100のアドレスをベースとして、SSLセッションが、出荷管理者とセキュリティ制御装置100との間に直接確立される。
6.信任状が、関連有効チェックを行うセキュリティ制御装置100へ提示される。
【0159】
7.ある変形例の場合には、セキュリティ制御装置100は、信任状の有効性を確認す
るために配送会社に連絡することができ、車両位置取引に関する追加情報を要求することができる。このような場合、信任状は、認証情報及び許可情報を含んでいる必要はない。何故なら、これら情報は配送会社が供給するからである。
【0160】
8.次に、セキュリティ制御装置100は車両GPS座標を要求する。
9.これらの座標は、位置情報を要求した車両内のセキュリティ制御装置100に返送される。
10.GPS座標は出荷管理者に送られる。
【0161】
この例のさらに有意な変形例の場合には、受領会社のサイトは、受領会社とセキュリティ制御装置100の間のすべての相互関係に対してフロント・エンド・ポータルとしての働きをする。別の方法の場合も、到着推定時間を、車両の実際のGPS位置の代わりに出荷管理者に送ることができる。
【0162】
連合の実施のさらにもう1つの例の場合については、図8を参照しながら、特定のソフトウェア診断ツールを使用している車両の保守について説明する。車両診断ソフトウェア・ツールを実行するために、車両のバスへのセキュア・アクセスが許可される。連合のメンバーとしては、車両ディーラ又は製造業者、及び車両の保守に関連するエンティティ、及びセキュリティ制御装置100を有する車両自体等がある。ある実施形態の場合には、車両ディーラが、この診断ソフトウェアの使用を許可する信任状を生成する。信任状は、特定の車両及び/又は期間に対する特有なものであってもよい。このアプリケーションに関連するシーケンスは下記のものを含む。
【0163】
1.ソフトウェアの使用に関連する信任状及び車両バスへの同時アクセスは、ソフトウェアを動作できるようにするために、車両診断エンティティのラップトップのようなコンピュータにロードされる。
【0164】
2.コンピュータ上の診断アプリケーションは、車両のセキュリティ制御装置100とセキュア・セッションを確立する。
3.診断アプリケーションは、セキュリティ制御装置100に信任状を提示する。
【0165】
4.セキュリティ制御装置100は、ディーラとのセキュア接続を確立する。
5.セキュリティ制御装置100は、確認のためにディーラにソフトウェア内に含まれている信任状を提示する。
【0166】
6.ディーラは信任状を確認する。
7.セキュリティ制御装置100は、車両ディーラにより車両バスへのアクセスが許可された場合には、車両の所有者の許可を求めることができる。
【0167】
8.車両の所有者は、車両エンジン・バスへのアクセスを許可する。
9.セキュリティ制御装置100は、車両エンジン・バスにアクセスし、情報を要求する。
10.セキュリティ制御装置100は、エンジン・バスから情報を読み出す。
11.セキュリティ制御装置100は、次にこの情報をコンピュータに送信する。
【0168】
車両エンジン・バスから情報を入手するプロセスは、信任状の確認が行われた後で反復して何度も行うことができる。信任状があれば、エンジン・バスに指定の時間の間及び/又は制限された回数だけアクセスすることができる。好適には、信任状は、個々の各コンピュータ又は他の診断デバイス宛に生成するのが好ましく、診断ソフトウェア自身に宛てて生成してはならない。
【0169】
本発明の上記説明は本発明を説明し、記述するためのものである。さらに、上記説明は本発明を本明細書に記載の形に制限するものではない。それ故、関連する技術の技量及び知識の上記開示による変更及び修正は、本発明の範囲に含まれる。上記実施形態は、さらに、本発明の実行の現在周知の最善のモードを説明するためのものであり、当業者がその実施形態又は他の実施形態及びその特定の適用又は用途に必要な種々の修正により本発明を使用することができるようにするためのものである。添付の特許請求の範囲は、従来技術が許す範囲の他の実施形態も含むものと解釈すべきである。
【図面の簡単な説明】
【0170】
【図1】セキュリティ制御装置が中央ハブ又はスイッチとして機能する、本発明のシステムのある実施形態のブロック図。
【図2】セキュリティ制御装置がシステムのためにセキュリティ機能を実施するが、中央ハブ又はスイッチではない、システムのもう1つの実施形態のブロック図。
【図3】元のアプリケーションによる目標サービスの使用を許可/認証するためのステップ及び通信を示す図面。
【図4】連合に加入したセキュリティ・フレームワーク内で製品(例えば、食品迅速購入アプリケーション)を機密保護状態で購入するためのステップ及び通信を示す図面。
【図5】連合に加入したセキュリティ・フレームワーク内で料金支払いを機密保護状態で行うためのステップ及び通信を示す図面。
【図6】連合に加入したセキュリティ・フレームワーク内で機密保護状態で輸送料金を支払うためのステップ及び通信を示す図面。
【図7】連合に加入したセキュリティ・フレームワーク内で車両位置アクセス情報を機密保護状態で入手するためのステップ及び通信を示す図面。
【図8】連合に加入したセキュリティ・フレームワーク内で消費者デバイスにより車両バスに機密保護状態でアクセスができるようにするためのステップ及び通信を示す図面。

【特許請求の範囲】
【請求項1】
車両に関連する専用リソースの使用を制御するための方法であって、
第1のバス、第1のインタフェース、第1のディスプレイ、第1の車両デバイス、第1のサブシステム、第1のアプリケーション及び第2のアプリケーションのうち複数のものを備えた、車両に関連する専用リソースを含む、複数のリソースを設けるステップと、
少なくとも3つのエンティティが関与する複数の関係を確立するステップであって、前記少なくとも3つのエンティティのうちの第1及び第2のエンティティが、それぞれ少なくとも第1及び第2の専用リソース内に専用の権利を有し、前記3つのエンティティそれぞれが、前記少なくとも第1の専用リソースの使用に関連する複数の条件を受け入れる、複数の関係を確立するステップと、
少なくとも前記第1及び第2の専用リソースを使用しながら、前記確立の後で少なくとも第1の機能を実行するステップとを備える方法。
【請求項2】
前記第1の車両デバイスは前記第1のバスと通信し、前記第1のアプリケーションは前記第1の車両デバイスに関連して実行され、前記第1のエンティティは前記第1の車両デバイス内には専用の権利を有しているが、前記第1のアプリケーション内には専用の権利を有さず、前記第2のエンティティは、前記第1のアプリケーション内には専用の権利を有しているが、前記第1の車両デバイス内には専用の権利を有していない、請求項1に記載の方法。
【請求項3】
前記第1のアプリケーションは、コマンドによる前記第1の車両デバイスの規制、複数の前記専用リソースのうちの少なくとも1つの使用許可に関連する証明書の変更、セキュリティ制御装置に関連する承認リポジトリへのアクセス、気象条件及び道路状況情報の提供、車両位置の監視、料金及び輸送料の支払い、車両に対するナビゲーション加入の処理、車両診断の実行、及び前記第1のサブシステムの使用に関連する制御の実行のうちの少なくとも1つに関連する請求項1に記載の方法。
【請求項4】
前記第1の車両デバイスは、エンジン・モニタ、油圧センサ、温度センサ及びインフレータ・デバイスのうちの少なくとも1つを含む請求項1に記載の方法。
【請求項5】
前記第1のサブシステムは、本体制御装置、シャーシ制御装置、エンジン制御装置、変速機制御装置、テレマティクス制御装置、全地球測位システム(GPS)、車両内に位置する記憶メモリ、携帯情報端末(PDA)、ラップトップ・コンピュータ、CD−ROM、車両監視システム(VMS)、プリンタ及び事故及び緊急通知アラーム(AENA)のうちの少なくとも1つを含む請求項1に記載の方法。
【請求項6】
前記複数のリソースを設けるステップは、前記複数のリソースのうちの少なくともいくつかと通信するとともに、車両保証及び品質保証に関連する記憶している情報の監視;優先順位の調停;診断情報及び車両構成情報へのアクセスの許可;認定サービス・プロバイダへの車両情報、運転者情報及び車両制御へのアクセスの許可;前記車両の認定ユーザへの車両情報、運転者情報及び車両制御へのアクセスの許可;車両デバイスの制御を可能にすること又は変更へのアクセスの許可;前記車両内での通信に使用できる場合の、前記第1のサブシステムの1つ又は複数の機能へのアクセスの許可;ユーザに許可されたサービスへのアクセスの許可;承認リポジトリ使用への認定された貸し方及び借り方エンティティへのアクセスの許可;車両の位置データへのアクセスの許可;境界横断及び重量チェックに関連する車両データへのアクセスの許可;スモッグ試験に関連する車両データへのアクセスの許可;及び公共又は民間の輸送料、料金及び駐車料の支払いに関連する承認リポジトリへのアクセスの許可のうちの少なくとも1つを制御する際に使用するセキュリティ制御装置の供給を含む請求項1に記載の方法。
【請求項7】
前記複数の条件のうちの少なくとも1つの条件が、前記3つのエンティティのうちの少なくとも1つに対して異なる請求項1に記載の方法。
【請求項8】
前記確立ステップが、少なくとも前記第1の専用リソース、前記少なくとも第1の専用リソースを使用することができる時間、前記少なくとも第1の専用リソースの識別、前記第1の専用リソースを使用することができる使用、及び前記条件のうちの1つ又は複数が満足しない場合に使用することができる少なくとも1つの救済策のうちの少なくともいくつかを含む前記3つのエンティティが受け入れる前記複数の条件の記述を含む請求項1に記載の方法。
【請求項9】
前記確立ステップが、第1の証明書を使用する前記車両内で使用するための前記第1のアプリケーション及び前記第1のサブシステムのうちの少なくとも1つの証明を含む請求項1に記載の方法。
【請求項10】
前記証明ステップが、前記3つのエンティティのうちの第3のエンティティによる少なくとも前記第1の専用リソースの使用の許可に関連する複数の鍵の生成を含む請求項9に記載の方法。
【請求項11】
前記証明ステップが、前記3つのエンティティのうちの第3のエンティティに許可された第1の証明書の一部としての多数の特性の提供を含み、前記特性が、前記第3のエンティティを一意に識別する識別子;優先レベル;前記第1の証明書が有効な地理的エリア;前記第1の証明書の期限切れの日付;前記第1のアプリケーションを使用して、1つ又は複数の通信を行う専用リソース;使用のために入力することができる1つ又は複数のアプリケーション・プログラミング・インタフェース(API);及び前記複数のリソースのうちの1つ又は複数を使用を可能にするために必要な1つ又は複数の認証手順のうちの少なくとも1つを含む請求項9に記載の方法。
【請求項12】
前記証明ステップが、前記3つのエンティティのうちの第3のエンティティによる第1の証明書の要求の生成と、認証局への前記第1の証明書要求の提供を含む請求項9に記載の方法。
【請求項13】
前記証明ステップが、認証局からの署名鍵と前記第1の証明書との関連づけを含む請求項9に記載の方法。
【請求項14】
前記証明ステップが、前記第1の証明書の要求者の署名鍵と前記第1のアプリケーションとの関連づけを含む請求項9に記載の方法。
【請求項15】
前記証明ステップが、少なくとも第1の機関による前記第1のアプリケーションの承認を含む請求項9に記載の方法。
【請求項16】
前記証明ステップが、認証局による証明書要求の生成を可能にすることを含む請求項9に記載の方法。
【請求項17】
前記証明ステップが、認証局による前記第1の証明書の発行、及び前記第1の証明書の要求者による前記第1の証明書の精度のチェックを含む請求項9に記載の方法。
【請求項18】
前記証明ステップが、認証局による証明書要求者への前記第1の証明書に関連する証明書要求の許可を含む請求項9に記載の方法。
【請求項19】
第1の証明書の要求者が行うべき補償を確認するために、前記第1の証明書に関連する情報の使用をさらに含む請求項9に記載の方法。
【請求項20】
少なくとも第1の所定の条件に基づく認証局による前記第1の証明書の無効化をさらに含む請求項9に記載の方法。
【請求項21】
前記車両内のセキュリティ制御装置による前記第1の証明書の認証をさらに含む請求項9に記載の方法。
【請求項22】
前記確立ステップが、前記エンティティのうちの少なくともいくつかが、前記リソースのうちの少なくとも1つへのアクセス及びその使用を可能にするための所定の信任状を有し、前記リソースが承認リポジトリをさらに含む請求項1に記載の方法。
【請求項23】
車両内での専用リソースの使用を制御するためのシステムであって、
第1のバス、第1の車両デバイス、第1のサブシステム、第1のディスプレイ、第1のアプリケーション、第2のアプリケーション及び第1のインタフェースのうちの複数を含む前記車両内で使用するための専用リソースを含むリソースと、
前記専用リソースのうちの少なくとも第1のリソースと通信するセキュリティ制御装置とを備え、前記セキュリティ制御装置が、第1の証明書の第1の証明書所有者による前記少なくとも第1の専用リソースの使用の承認に関連する前記セキュリティ制御装置がアクセスすることができる記憶している証明書情報を含む証明書情報を使用する少なくとも前記第1の専用リソースの使用を制御し、前記承認が前記少なくとも第1の専用リソースに関連する専用の権利を有する少なくとも第1のエンティティを含むシステム。
【請求項24】
前記記憶している証明書情報が、前記第1の証明書所有者の第1の証明書を認証するために使用する認証局の公開鍵を含む請求項23記載システム。
【請求項25】
前記セキュリティ制御装置が、前記記憶している証明書情報を使用する前記第1のアプリケーションの認証;記憶している証明書情報を使用する前記第1のアプリケーションに関連するユーザの認証;位置及び時間のうちの少なくとも一方を使用する前記少なくとも第1の専用リソースの使用の確認;前記第1のアプリケーションの実行を許可するかどうかを決定する際の少なくとも第1の鍵への依存;複数の前記専用リソースを同時に使用して実行するために、前記第1のアプリケーション及び前記第2のアプリケーションを含む多数のアプリケーションを使用可能にすること;前記リソースの少なくとも非専用リソースにアクセスすることができるようにすること;前記第1のバスの使用の調停;及び前記第1のバス上の活動の監視のうちの少なくとも1つの実行に関連する請求項23に記載のシステム。
【請求項26】
通信に関連する少なくとも前記第1の専用リソースと通信する、前記第1の専用リソースへのアクセスの保護及び調停、及び下記の機能、すなわち少なくとも前記第1の証明書及び少なくとも第1の鍵の管理;前記第1の専用リソースに対する1つ又は複数の使用規則の施行;前記第1の専用リソースに関連する使用の監視及びロギング;故障通知の提供;インターネットを通しての通信を含む前記車両外の通信のサポート;及び前記第1のバス上の通信のサポートのうちの少なくともいくつかの実行の際に使用するための通信サービス・モジュールのうちの少なくとも1つをさらに含む請求項23に記載のシステム。
【請求項27】
前記第1のディスプレイへのアクセスを保護、調停し、下記の機能、すなわち(a)ハンドル制御装置、ボタン、スイッチのような触覚入力、(b)オーディオ及び音声認識、テキスト音声変換及び/又は音声プロンプト;(c)前記第1のディスプレイを含む複数のディスプレイの管理、応答、処理又はそうでない場合これらとの関連;前記第1のディ
スプレイの使用に関連する前記第1の証明書及び少なくとも第1の鍵の管理;前記第1のディスプレイに関連する1つ又は複数の使用規則の施行;前記第1のディスプレイに関連する使用情報の監視及びロギング;前記第1のディスプレイに関連する故障通知の提供、及び前記第1のバス上の通信のサポートのうちの少なくともいくつかを実行するマン/マシン・インタフェース・サービス・モジュールをさらに含む請求項23に記載のシステム。
【請求項28】
車両ゲートウェイ及び車両サービス・モジュールをさらに含み、前記第1のバスが、車両バスと通信する車両デバイスから入手した情報へのアクセスを可能にする前記車両ゲートウェイと通信する第1の車両バスを含む1つ又は複数の車両バスを含み、前記車両サービス・モジュールが、下記の機能、すなわち前記第1の車両バスと通信する前記第1の車両デバイスを含む1つ又は複数の車両デバイスの使用に関連する前記第1の証明書及び少なくとも第1の鍵の管理;前記第1の車両バス及び前記車両デバイスに関連する1つ又は複数の使用規則の施行;前記第1の車両バス及び前記車両デバイスに関連する使用の監視及びロギング;前記第1の車両バス及び前記車両デバイスに関連する故障通知の提供;出力要求に対する第1の車両バス・アクセスの改善;及び前記第1の車両バス上のセキュリティのサポートのうちの少なくとも1つに関連する請求項23記載システム。
【請求項29】
前記専用リソースが、下記のもの、すなわち車両デバイス、診断メッセージ及びアラームのセンサ、全地球測位システム(GPS)受信機、前記車両内に位置する記憶メモリ、コンパクト・ディスク読出し専用メモリ(CD−ROM)、携帯電話、車両監視システム(VMS)、インフレータ・システム、プリンタ、携帯情報端末(PDA)、ラップトップ・コンピュータ、及び事故及び緊急通知アラーム(AENA)のうちの少なくともいくつかを含む請求項23に記載のシステム。
【請求項30】
前記第1のアプリケーションが、下記のもの、すなわち車両デバイスへのアクセスの決定及び車両機能の制御;少なくとも1つの所定の機関へ送信されたアラーム通知への貢献;ナビゲーションに対する加入サービス;車両診断の実行;ファームウェアの改善;前記車両に対する構成の改善の実行;承認リポジトリへのアクセス及びその使用;車両、道路状況及び気象条件の提供;及び前記第1の専用リソースが使用できるかどうかの判断のうちの少なくとも1つに関連する請求項23に記載のシステム。
【請求項31】
セキュリティ制御装置を有する車両に関連する目標プロバイダに関連するアクセス及び使用を機密保護状態で制御するための方法であって、
車両内にセキュリティ制御装置を含むセキュリティ・システムを提供するステップと、
目標プロバイダを要求するステップと、
要求しているアプリケーションにより、前記目標プロバイダの使用の許可に関連する前記セキュリティ制御装置の使用の第1の情報を入手するステップと、
前記第1の情報に基づいて前記目標プロバイダに関連するユーザを決定するステップとを含む方法。
【請求項32】
前記要求が、前記要求しているアプリケーションにより実行され、前記決定が前記目標プロバイダにより行われる請求項31に記載の方法。
【請求項33】
前記要求が、前記要求しているアプリケーションによりスタートする請求項31に記載の方法。
【請求項34】
前記第1の情報が、前記セキュリティ・システムから入力することができる複数の情報と関連し、前記セキュリティ・システムが、前記複数の情報を記憶するためのデータベース及びその間で通信する決定エンジンを含む請求項31に記載の方法。
【請求項35】
前記決定エンジンが、前記要求しているアプリケーションに関連する識別、要求中の情報、及び前記目標プロバイダの使用の許可に関連するエンティティからの内容を含む少なくとも1つの要因に基づいて前記第1の情報の提供を決定する請求項34に記載の方法。
【請求項36】
前記第1の情報が、前記要求しているアプリケーション、前記セキュリティ制御装置、及びその内容が前記要求しているアプリケーションを実施するために必要なエンティティのうちの少なくとも1つに関連する識別のプライバシーを維持する請求項31に記載の方法。
【請求項37】
前記セキュリティ制御装置が、前記車両内に位置する少なくとも第1のリソースに関連する信任状を発行する請求項31に記載の方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate


【公表番号】特表2006−521724(P2006−521724A)
【公表日】平成18年9月21日(2006.9.21)
【国際特許分類】
【出願番号】特願2006−503122(P2006−503122)
【出願日】平成16年1月28日(2004.1.28)
【国際出願番号】PCT/US2004/002441
【国際公開番号】WO2004/068424
【国際公開日】平成16年8月12日(2004.8.12)
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
Bluetooth
【出願人】(503216971)セルポート システムズ インコーポレイテッド (3)
【Fターム(参考)】