JP5729337B2 - 車両用認証装置、及び車両用認証システム - Google Patents

車両用認証装置、及び車両用認証システム Download PDF

Info

Publication number
JP5729337B2
JP5729337B2 JP2012063925A JP2012063925A JP5729337B2 JP 5729337 B2 JP5729337 B2 JP 5729337B2 JP 2012063925 A JP2012063925 A JP 2012063925A JP 2012063925 A JP2012063925 A JP 2012063925A JP 5729337 B2 JP5729337 B2 JP 5729337B2
Authority
JP
Japan
Prior art keywords
vehicle
identification information
state
external device
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012063925A
Other languages
English (en)
Other versions
JP2013193598A (ja
Inventor
智大 北川
智大 北川
公教 渡辺
公教 渡辺
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Denso Corp
Original Assignee
Denso Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Denso Corp filed Critical Denso Corp
Priority to JP2012063925A priority Critical patent/JP5729337B2/ja
Publication of JP2013193598A publication Critical patent/JP2013193598A/ja
Application granted granted Critical
Publication of JP5729337B2 publication Critical patent/JP5729337B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Small-Scale Networks (AREA)

Description

本発明は、インターネットプロトコルを用いて外部装置と接続される車両用認証装置、及びこの車両用認証装置を含む車両用認証システムに関するものである。
従来、車載ネットワークで複数の電子制御装置(ECU)が接続された電子制御システムとテスタ等の外部装置とを車室内のコネクタを介して有線で接続し、電子制御システムのECUから異常データ(ダイアグコード)を読みだすことなどが行われている。この電子制御システムと外部装置との通信は、例えば特許文献1に記載されるように、CANやKWPといったISO14230に規定された通信規格に従って実現されている。また、電子制御システムにおけるECUの内部データの読み出しや制御プログラムの書き換えを行う必要がある場合などにも、同様に外部装置を通信可能に接続して、必要なデータのやり取りを行うことがある。
また、近年では、コンピュータネットワークと同様の通信規格(インターネットプロトコル:IP)を用いて、電子制御システムと外部装置との通信を行うことが検討されている。
特開2003−318996号公報
車載の電子制御システムと外部装置との通信にIPベースのネットワークを利用する場合、電子制御システムとのデータのやり取りの利便性は増すものの、悪意のある第三者によって車両が操作される危険性が高まる。
詳しくは、以下の通りである。電子制御システムと外部装置との通信にIPベースのネットワークを利用できるようになると、一般に普及しているノートPCといったIP対応の外部装置を電子制御システムと無線で接続することが可能となる。よって、診断専用のテスタを用いる必要がなくなったり、車室内のコネクタを介して毎回接続する手間を省いたりすることができる。
その反面、一般に普及しているノートPCといったIP対応の外部装置によって、車両外部からでも容易に電子制御システムと接続することが可能になると考えられるため、悪意のある第三者によって、電子制御システムのECUの内部データの読み出しや制御プログラムの書き換えも容易に行われてしまう可能性が考えられる。
本発明は、上記従来の問題点に鑑みなされたものであって、その目的は、インターネットプロトコルを用いて車載の電子制御システムと外部装置との通信を行う場合にも、車両のセキュリティを確保することを可能にする車両用認証装置、及び車両用認証システムを提供することにある。
本発明は、車両に搭載され、インターネットプロトコルを用いて車両外の外部装置(3)と無線及び有線のうち少なくとも無線で通信できる車載の通信装置(2)に、車載ネットワークを介して接続される電子制御装置(1)に備えられる車両用認証装置(11)であって、外部装置から通信装置に当該外部装置を特定するための識別情報を含む情報が送信されてきた場合に、この識別情報を取得する識別情報取得手段(11、S1)と、車両の状態が、当該車両の操作を許可された正規のユーザが当該車両に対して操作する或いは操作したことを示す状態であるセキュリティ確保状態に該当するか否かを判定する状態判定手段(11、S5)と、状態判定手段でセキュリティ確保状態に該当すると判定した場合には、識別情報取得手段で取得した識別情報を前記車両に搭載される記憶装置(12)に登録する一方、セキュリティ確保状態に該当しないと判定した場合には、当該識別情報を記憶装置に登録しない登録手段(11、S7)と、識別情報取得手段で識別情報を取得した場合に、その識別情報が記憶装置に登録されているか否かを判定する登録判定手段(11、S2)と、登録判定手段で識別情報が記憶装置に登録されていると判定した場合に、その識別情報で特定される外部装置と電子制御装置との間での情報のやり取りを許可する一方、登録判定手段で識別情報が記憶装置に登録されていないと判定したことをもとに、その識別情報で特定される外部装置と電子制御装置との間での情報のやり取りを禁止する認証手段(11、S3、S6)とを備えることを特徴とする。
これによれば、車両に搭載された記憶装置に識別情報が登録されていないことをもとに、その識別情報で特定される外部装置と電子制御装置との間での情報のやり取りを禁止するので、記憶装置に識別情報が登録されていない外部装置からは、電子制御装置の内部データの読み出しや制御プログラムの書き換えを行うことができないようにすることが可能になる。
また、識別情報の記憶装置への登録は、車両の状態が当該車両の操作を許可された正規のユーザが当該車両に対して操作する或いは操作したことを示す状態であるセキュリティ確保状態に該当すると状態判定手段で判定した場合でないと行われないので、正規のユーザの立会いのもとでしか登録できない。よって、悪意のある第三者が識別情報を記憶装置へ不正に登録することが困難になり、セキュリティが確保される。
その結果、インターネットプロトコルを用いて車載の電子制御システムと外部装置との通信を行う場合にも、車両のセキュリティを確保することが可能になる。
また、本発明は、車両に搭載され、インターネットプロトコルを用いて車両外の外部装置(3)と無線及び有線のうち少なくとも無線で通信できる車載の通信装置(2)に、車載ネットワークを介して接続される電子制御装置(1、1a)に備えられる車両用認証装置(11c)と、車両外に設けられ、情報を記憶する記憶装置を備えるサーバ(5)とを含み、
車両用認証装置は、外部装置から通信装置に当該外部装置を特定するための識別情報を含む情報が送信されてきた場合に、この識別情報を取得する識別情報取得手段(11c)と、車両の状態が、当該車両の操作を許可された正規のユーザが当該車両に対して操作する或いは操作したことを示す状態であるセキュリティ確保状態に該当するか否かを判定する状態判定手段(11c)と、状態判定手段でセキュリティ確保状態に該当すると判定した場合には、識別情報取得手段で取得した識別情報をサーバの記憶装置(53)に登録させる一方、セキュリティ確保状態に該当しないと判定した場合には、当該識別情報を記憶装置に登録させない登録手段(11c)と、識別情報取得手段で識別情報を取得した場合に、その識別情報が記憶装置に登録されているか否かを判定する登録判定手段(11c)と、登録判定手段で識別情報が記憶装置に登録されていると判定した場合に、その識別情報で特定される外部装置と電子制御装置との間での情報のやり取りを許可する一方、識別情報が記憶装置に登録されていないと判定したことをもとに、その識別情報で特定される外部装置と電子制御装置との間での情報のやり取りを禁止する認証手段(11c)とを備えることを特徴とする。
これによれば、外部装置から識別情報を含む情報が送信されてきた場合に、この識別情報が、車両外に設けられたサーバの記憶装置に登録されていない場合には、外部装置と電子制御装置との間での情報のやり取りを禁止するので、サーバの記憶装置に識別情報が登録されていない外部装置からは、電子制御装置の内部データの読み出しや制御プログラムの書き換えを行うことができなくなる。
また、識別情報の記憶装置への登録は、車両の状態が当該車両の操作を許可された正規のユーザが当該車両に対して操作する或いは操作したことを示す状態であるセキュリティ確保状態に該当すると状態判定手段で判定した場合でないと行われないので、正規のユーザの立会いのもとでしか登録できない。よって、悪意のある第三者が識別情報を記憶装置へ不正に登録することが困難になり、セキュリティが確保される。
その結果、インターネットプロトコルを用いて車載の電子制御システムと外部装置との通信を行う場合にも、車両のセキュリティを確保することが可能になる。
実施形態1における車両用認証システム100の概略的な構成を示すブロック図である。 ダイアグ通信データのデータ構造の一例を示す模式図である。 実施形態1におけるCPU11でのダイアグ通信関連処理のフローの一例を示すフローチャートである。 変形例1におけるCPU11でのダイアグ通信関連処理のフローの一例を示すフローチャートである。 実施形態2における車両用認証システム100aの概略的な構成を示すブロック図である。 実施形態3における車両用認証システム200の概略的な構成を示すブロック図である。
以下、本発明の実施形態について図面を用いて説明する。
(実施形態1)
図1に示すように、車両用認証システム100は、電子制御装置(以下、ECU)1、通信モジュール2、及び外部装置3を含んでいる。ECU1及び通信モジュール2は車両に搭載されるものであって、外部装置3は車両外で用いられるものである。なお、本実施形態の例では、外部装置3は車両外で用いるものとして説明を行うが、車両内で用いられてもよいものとする。
ECU1と通信モジュール2とは、例えばCAN(controller areanetwork)などの通信プロトコルに準拠した車内LANといった車載ネットワークで接続されているものとする。また、通信モジュール2と外部装置3とは、DoIP(Diagnostics over Internet Protocol)などのインターネットプロトコル(IP)ベースのネットワークで接続されるものとする。なお、通信モジュール2と外部装置3とのIPベースのネットワークでの接続は、有線による接続であっても無線による接続であってもよいが、少なくとも無線による接続が可能であるものとする。
通信モジュール2は、外部装置3と車載ネットワークとを中継するものであって、外部装置3から送信されてきた情報を受信して、車載ネットワークを介してECU1に送ったり、車載ネットワークを介してECU1から送られてきた情報を外部装置3に送信したりする。通信モジュール2は、前述したように、有線と無線とのうちの少なくとも無線によって外部装置3と通信を行うものであって、無線通信用の送受信アンテナを有している。通信モジュール2が請求項の通信装置に相当する。
外部装置3は、IPベースのネットワークによって通信モジュール2と通信を行うことができる機器であって、自機器を特定するための識別情報(以下、装置識別子)を保持している。外部装置3は、前述したように、有線と無線とのうちの少なくとも無線によって通信モジュール2と通信を行う。外部装置3は、通信モジュール2への情報の送信時に自装置の装置識別子も含ませて送信を行うものとする。
外部装置3は、例えばノートPCやIP対応のテスタ等であって、ダイアグ診断コードのECU1からの読み出しやECU1の制御プログラムの書き換えやECU1が制御する電装品の強制駆動を要求するサービス要求を送信するダイアグ通信を行うものとする。ダイアグ診断コードとは、車両の不具合の有無や異常があった場合の異常についての情報である。装置識別子としては、例えば外部装置3のMACアドレスやMACアドレスの一部のID等を用いる構成とすればよい。
通信モジュール2と外部装置3とは、前述したIPベースのネットワークで接続可能であるだけでなく、DLCコネクタを介したCAN等のネットワークでも接続可能となっている構成としてもよい。
ここで、外部装置3からダイアグ通信で送信する情報(以下、ダイアグ通信データ)のデータ構造の一例について図2を用いて説明を行う。図2に示すように、ダイアグ通信データは、先頭のヘッダ領域とそれに続くデータ領域とに分かれている。データ領域には、前述のサービス要求が格納される。ヘッダ領域には、送信元としての自装置のアドレスである送信元アドレス、サービス要求の対象となるECU1のアドレスである送信先アドレス、前述の装置識別子が格納される。なお、図2に示したのはあくまで一例であって、ダイアグ通信データのデータ構造は図2に示したものに限らない。
送信元アドレス、送信先アドレスとして、例えばIPアドレスとMACアドレスとの両方を用いる構成とすればよい。装置識別子としてMACアドレスを用いる場合には、送信元アドレスと装置識別子との格納領域にそれぞれ同じMACアドレスを格納することになる。なお、送信元アドレスとしてのMACアドレスは、通信モジュール2でダイアグ通信データを受信した場合に、通信モジュール2のMACアドレスに書き換えられるが、装置識別子としてのMACアドレスは書き換えられることはない。
ECU1は、CPU11、ROMやRAMやEEPROM等のメモリ12、通信インターフェース(I/F)13、電源IC14、及びこれらの構成を接続するバスライン等からなる周知のマイクロコンピュータを中心に構成されている。そして、通信モジュール2から入力される情報に基づき、ROM等に記憶されたプログラムに従ってダイアグ通信に関連する処理(以下、ダイアグ通信関連処理)や電装品の制御に関連する処理(以下、電装品制御関連処理)等の各種処理を行う。CPU11が請求項の車両用認証装置に相当する。
また、ECU1は、車両のイグニッション(以下、IG)電源がオンになった場合に通電してウェークアップ状態となる一方、IG電源がオフになった場合にウェークアップ時よりも消費電力が少ないスリープ状態となる。
ここで言うところのウェークアップ状態とは、CPU11での処理が可能である状態を示している。CPU11での処理とは、上述したダイアグ通信関連処理や電装品制御関連処理等である。また、ここで言うところのスリープ状態とは、CPU11に電源が供給されておらず、CPU11の機能が停止している状態を示している。なお、スリープ状態ではCPU11の機能が停止している状態にあるので、ウェークアップ状態に比べて大幅に消費電力が少なくなる。
電源IC14は、ECU1がスリープ状態となった場合にも、例えばバックアップ電源等によって常時通電しているものとする。また、電源IC14は、ECU1がスリープ状態にある場合において、通信モジュール2で外部装置3から情報を受信したことを示す信号が通信I/F13を介して入力されるとCPU11に電源を供給する。CPU11は、電源IC14から電源が供給されると、IG電源がオフの場合でもウェークアップ状態に復帰する。
電源IC14は、外部装置3から受信した情報の種類を問わずにCPU11に電源を供給する構成としてもよいし、外部装置3から受信した情報がECU1をウェークアップ状態に切り替えることを要求するウェークアップ信号であった場合にCPU11に電源を供給する構成としてもよい。
なお、通信モジュール2は、車両のIG電源がオフの場合に、例えばバックアップ電源等によって常時通電することでウェークアップ状態であり続ける構成としてもよいし、一定の周期でスリープ状態とウェークアップ状態とを切り替える構成としてもよい。一定の周期でのスリープ状態とウェークアップ状態との切り替えは、例えばフリーランタイマなどの周知のタイマ回路を利用することで実現すればよい。
次に、図3のフローチャートを用いて、CPU11でのダイアグ通信関連処理の一例についての説明を行う。本フローは、例えば通信モジュール2で外部装置3から受信したダイアグ通信データが通信I/F13を介して入力されたときに開始される。本フローは、車両のIG電源がオフとなっており、ECU1がスリープ状態にある場合であっても、上述したようにして電源IC14からCPU11が電源の供給を受けることで開始される。
まず、ステップS1では、装置識別子取得処理を行って、ステップS2に移る。装置識別子取得処理では、通信モジュール2から通信I/F13を介してCPU11に入力されたダイアグ通信データに含まれる装置識別子を取得する。よって、ステップS1の処理が請求項の識別情報取得手段に相当する。
ステップS2では、登録判定処理を行って、ステップS3に移る。登録判定処理では、メモリ12に登録済みの装置識別子の中に、ステップS1で取得した装置識別子(つまり、外部装置3から受信した装置識別子)と一致するものがあるか否かを判定する。
例えば、後述する登録処理で過去にメモリ12に登録済みであった場合には、一致すると判定され、初めて通信モジュール2に接続した外部装置3から装置識別子を受信した場合には、装置識別子が登録済みでないので、一致しないと判定される。よって、ステップS2の処理が請求項の登録判定手段に相当する。
ステップS3では、登録判定処理の結果、一致するものがあると判定した場合(ステップS3でYES)には、後述する通常処理を許可し、ステップS4に移る。また、一致するものがないと判定した場合(ステップS3でNO)には、ステップS5に移る。
ステップS4では、通常処理を行って、フローを終了する。通常処理では、ダイアグ通信データに含まれるサービス要求に従った処理を行う。サービス要求が、例えばダイアグ診断コードのECU1からの読み出しの要求であった場合には、ECU1が制御する電装品についてのダイアグ診断コードを読み出す。そして、読み出したダイアグ診断コードを通信I/F13を介して通信モジュール2に送り、通信モジュール2から外部装置3へ送信させる。
また、サービス要求がECU1の制御プログラムの書き換えの要求やECU1が制御する電装品の強制駆動の要求であった場合には、その要求に従って制御プログラムを書き換えたり、電装品を強制駆動させたりする。
ステップS5では、状態判定処理を行って、ステップS6に移る。状態判定処理では、車両状態を検出するセンサや他のECUから車載ネットワーク1を介して取得した車両状態が、セキュリティ確保状態に該当するか否かを判定する。よって、ステップS5の処理が請求項の状態判定手段に相当する。
セキュリティ確保状態とは、車両の操作を許可された正規のユーザが当該車両に対して操作する或いは操作したことを示す車両状態である。言い換えると、外部装置3のユーザが正規ユーザと限定できる車両状態を示す。
セキュリティ確保状態の一例として、ドアロックが開錠されているドアロック開錠状態、ドアが開放されているドア開放状態、IGキーシリンダーにIGキーが挿入されているキー挿入状態、窓が開放されている窓開放状態、キーレスエントリーシステムにおいて電子キーが認証されているキー認証状態、イモビライザで車両の駆動力源の始動許可がされているイモビ解除状態、IG電源がオンされているIGオン状態等の車両状態がある。
なお、ドア開放状態、キー挿入状態、窓開放状態、イモビ解除状態、IGオン状態が、請求項の「車両の操作を許可された正規のユーザが車両に対して操作したことを示す状態」に相当する。また、キー認証状態が、「請求項の車両の操作を許可された正規のユーザが車両に対して操作することを示す状態」に相当する。
例えばドアロック開錠状態はドアロック検出スイッチの信号をもとに判定し、ドア開放状態はカーテシスイッチの信号をもとに判定し、窓開放状態は窓開閉スイッチの信号をもとに判定すればよい。また、キー挿入状態はキー挿入検知線の信号をもとに判定し、IGオン状態はIGスイッチの信号をもとに判定する構成とすればよい。さらに、キー認証状態はキーレスエントリーシステムの認証用のECUの信号をもとに判定し、イモビ解除状態はイモビライザの信号をもとに判定する構成とすればよい。
状態判定処理での判定に用いるセキュリティ確保状態は、前述のうちのいずれか1つとする構成としてもよいし、複数を組み合わせる構成としてもよい。なお、車両のドアを開けるなどの車両に対する操作をユーザが行わなくても済むという利便性の点から、キー認証状態をセキュリティ確保状態として用いる構成がより好ましい。
ステップS6では、状態判定処理の結果、セキュリティ確保状態に該当すると判定した場合(ステップS6でYES)には、ステップS7に移る。また、セキュリティ確保状態に該当しないと判定した場合(ステップS6でNO)には、通常処理を禁止し、フローを終了する。
つまり、登録判定処理で装置識別子(識別情報)がメモリ12に登録されていると判定した場合に、その装置識別子で特定される外部装置3とECU1との間での情報のやり取りを許可する。一方、装置識別子がメモリ12に登録されていないと判定した場合であって、状態判定処理でセキュリティ確保状態に該当しないと判定した場合には、その装置識別子で特定される外部装置3とECU1との間での情報のやり取りを禁止する。なお、ステップS3及びステップS6が請求項の認証手段に相当する。
ステップS7では、登録処理を行って、ステップS8に移る。登録処理では、メモリ12のうちの、EEPROM等の電気的に書き換え可能な不揮発性メモリに、装置識別子取得処理で取得した装置識別子を記憶することにより、メモリ12に登録を行う。よって、メモリ12が請求項の記憶装置に相当し、ステップS7の処理が請求項の登録手段に相当する。ステップS8では、ステップS4と同様にして通常処理を行い、フローを終了する。
登録処理では、状態判定処理でセキュリティ確保状態に該当すると判定してから一定時間内(例えば3分など)に限り、装置識別子取得処理で取得した装置識別子をメモリ12に登録可能とする構成とすることが好ましい。
これによれば、装置識別子の登録に時間的制約を追加することにより、悪意の第三者の外部装置3から装置識別子の登録の割り込みを受ける危険性を減らすことができる。一例として、車両のドアロックが解除されてから3分以内に外部装置3が通信モジュール2に通信接続された場合にのみ装置識別子を登録するようにする。
また、メモリ12に登録した装置識別子をCPU11が消去可能とすることが好ましい。よって、CPU11が請求項の消去手段に相当する。これによれば、メモリ12から装置識別子を消去することでメモリ12の容量を有効活用できる。
例えば、車両の出荷前の工場でダイアグ通信に用いた外部装置3の装置識別子は、出荷後には利用しないので、メモリ12の容量を有効活用するために消去する。一例として、外部装置3から消去要求を送信してメモリ12の装置識別子を個別に消去したり、一括に消去したりする構成とすればよい。
他にも、イグニッション電源がオンからオフに切り替われる回数を、CPU11の図示しないカウンタ等でカウントし、切り替え回数が一定数に達したらCPU11が自動的に消去する構成としたり、メモリ12の装置識別子の記憶領域の容量に達するごとに、最も古く記憶された装置識別子をCPU11が消去したりする構成とすればよい。
また、出荷前の工場でダイアグ通信に用いた外部装置3の装置識別子を登録するメモリ12として例えばRAM等の通電されているときだけ記憶内容が保持でき、通電が断たれると記憶内容が消えてしまう揮発性メモリを選択することで、車両のIG電源がオフとなったときに、登録した装置識別子が自動で消去される構成としてもよい。
一例としては、外部装置3の図示しない操作入力部を介して、装置識別子の登録先のメモリ12を揮発性メモリにするか不揮発性メモリにするかを選択する旨のユーザ操作に従った入力を受け付ける。装置識別子の登録先を揮発性メモリにすることを選択する旨の入力を受け付けた場合には、装置識別子の登録先を揮発性メモリにすることを指示する信号を外部装置3から通信モジュール2を介してECU1に送信する。外部装置3から、装置識別子の登録先を揮発性メモリにすることを指示する信号をECU1が受けた場合には、ECU1で装置識別子の登録を行う際に、揮発性メモリに装置識別子を登録する。
これによれば、車両のIG電源がオフとなったときに、登録した装置識別子が自動で消去されるので装置識別子を消去する手間を省くことができる。例えば、出荷前の工場では揮発性メモリに装置識別子を登録するように選択することにより、出荷前のダイアグ通信に用いた外部装置3の装置識別子が出荷時には自動で消去されるようにし、出荷後には不要である装置識別子の消去の手間を省くことができる。
また、装置識別子の登録先を不揮発性メモリにすることを選択する旨の入力を受け付けた場合には、装置識別子の登録先を不揮発性メモリにすることを指示する信号を外部装置3から通信モジュール2を介してECU1に送信する。外部装置3から、装置識別子の登録先を不揮発性メモリにすることを指示する信号をECU1が受けた場合には、ECU1で装置識別子の登録を行う際に、不揮発性メモリに装置識別子を登録する。なお、装置識別子の登録先の選択が行われなかった場合のデフォルトの登録先は例えば不揮発性メモリとすればよい。
本実施形態では、ステップS7の登録処理の後にステップS8の通常処理を行う構成を示したが、必ずしもこれに限らない。例えば、ステップS7の登録処理の後にステップS2の登録判定処理に移って、フローを繰り返すとともに、ステップS8の通常処理を省略する構成としてもよい。
つまり、登録判定処理で装置識別子(識別情報)がメモリ12に登録されていると判定しない限り、その装置識別子で特定される外部装置3とECU1との間での情報のやり取りを許可しない構成としてもよい。
本実施形態では、装置識別子取得処理の後、状態判定処理よりも先に登録判定処理を行う構成を示したが、必ずしもこれに限らない。例えば、装置識別子取得処理の後、登録判定処理よりも先に状態判定処理を行う構成(以下、変形例1)としてもよい。
ここで、図4のフローチャートを用いて、変形例1におけるCPU11でのダイアグ通信関連処理の一例についての説明を行う。図4のフローも、例えば通信モジュール2で外部装置3から受信したダイアグ通信データが通信I/F13を介して入力されたときに開始される。
まず、ステップS11では、ステップS1と同様にして装置識別子取得処理を行って、ステップS12に移る。ステップS12では、ステップS5と同様にして状態判定処理を行って、ステップS13に移る。
ステップS13では、状態判定処理の結果、セキュリティ確保状態に該当すると判定した場合(ステップS13でYES)には、ステップS14に移る。また、セキュリティ確保状態に該当しないと判定した場合(ステップS13でNO)には、ステップS16に移る。
ステップS14では、ステップS7と同様にして登録処理を行って、ステップS15に移る。変形例1の登録処理においては、メモリ12に既に登録済みの装置識別子については、例えば上書きして記憶する構成とすればよい。ステップS15では、ステップS4と同様にして通常処理を行い、フローを終了する。
また、ステップS16では、ステップS2と同様にして登録判定処理を行って、ステップS17に移る。ステップS17では、登録判定処理の結果、一致するものがあると判定した場合(ステップS17でYES)には、通常処理を許可し、ステップS18に移る。また、一致するものがないと判定した場合(ステップS17でNO)には、通常処理を禁止し、フローを終了する。ステップS18では、ステップS4と同様にして通常処理を行い、フローを終了する。
実施形態1及び変形例1のいずれの構成によっても、外部装置3から装置識別子を含む情報が送信されてきた場合に、この装置識別子がメモリ12に登録されていない場合には、外部装置3とECU1との間での情報のやり取りを禁止するので、メモリ12に装置識別子が登録されていない外部装置3からは、ECU1の内部データの読み出しや制御プログラムの書き換えを行うことができなくなる。
また、装置識別子のメモリ12への登録は、状態判定処理で車両状態がセキュリティ確保状態に該当すると判定した場合でないと行われないので、正規のユーザの立会いのもとでしか登録できない。よって、悪意のある第三者が装置識別子をメモリ12へ不正に登録することが困難になり、セキュリティが確保される。その結果、インターネットプロトコルを用いて車載の電子制御システムと外部装置3との通信を行う場合にも、車両のセキュリティを確保することが可能になる。
実施形態1の構成によれば、車両のIG電源がオフとなっており、ECU1がスリープ状態にある場合であっても、外部装置3から無線通信で通信モジュール2が情報を受信すると、ECU1がウェークアップ状態に復帰する。よって、ユーザが車両のドアを開けてIG電源をオンにする操作を行わなくても、外部装置3の認証を行うことが可能になる。
また、既にメモリ12に装置識別子が登録済みの外部装置3であれば、ユーザが車両のドアを開けてIG電源をオンにする操作を行わなくても、ECU1との情報のやり取りまでを行うことが可能になる。さらに、前述のキー認証状態のみをセキュリティ確保状態とする構成とした場合には、メモリ12に装置識別子が登録済みの外部装置3でなくても、正規のユーザであればECU1との情報のやり取りまでを行うことが可能になる。
詳しくは、以下の通りである。キー認証状態のみをセキュリティ確保状態とする構成では、車両のドアを開けるなどの車両に対する操作をユーザが行わなくても外部装置3の認証を成立させることができる。よって、メモリ12に装置識別子が登録済みの外部装置3でなくても、正規のユーザであれば、外部装置3の認証を成立させて外部装置3とECU1との情報のやり取りを開始することができる。
なお、前述の実施形態では、外部装置3から通信モジュール2でダイアグ通信データを受信するごとに、ダイアグ通信関連処理を行って外部装置3の認証を行う構成を示したが、必ずしもこれに限らない。例えば、外部装置3と通信モジュール2との通信接続が開始(通信確立)して外部装置3の認証が成立した後は、その通信接続が解除されるまでは、当該外部装置3とECU1との間での装置識別子を含まないダイアグ通信データのやり取りも許可する構成(以下、変形例2)としてもよい。
変形例2は、通信確立して外部装置3の認証が成立した後は、その通信接続が解除されるまでは、当該外部装置3からの情報(例えばダイアグ通信データ)については認証を行わない構成と言い換えることがきる。なお、通信接続が解除されるまでとは、外部装置3と通信モジュール2との仮想回線が確立して(構築されて)から仮想回線が切断されるまでを指している。
変形例2の構成によれば、外部装置3の認証が成立した後は、その外部装置3と通信モジュール2との通信接続が解除されるまでは、ダイアグ通信データを受信するごとに認証を行う必要がなくなるので、CPU11の負荷を低減することができる。また、CPU11の負荷を低減することにより、認証成立後から通信接続が解除されるまでのECU1と外部装置3との情報のやり取りの時間を短縮したり電力消費を抑えたりすることができる。
変形例2のような構成とする場合には、ダイアグ通信データのヘッダ領域に装置識別子を格納するなどして、常にダイアグ通信データに装置識別子を含ませる構成とする必要もなくなる。例えば、認証が成立するまではダイアグ通信データのデータ領域に装置識別子を格納する一方、認証が成立した後はダイアグ通信データに装置識別子を含ませない構成とすることが可能になる。
(実施形態2)
本発明は上述の実施形態1に限定されるものではなく、次の実施形態(以下、実施形態2)も本発明の技術的範囲に含まれる。以下では、この実施形態2について図5を用いて説明を行う。なお、説明の便宜上、前述の実施形態の説明に用いた図に示した部材と同一の機能を有する部材については、同一の符号を付し、その説明を省略する。
実施形態1では、車両用認証システム100に含まれる各ECU1のメモリ12に外部装置3の装置識別子を登録し、各ECU1のCPU11で外部装置3の認証を行う構成を示した。この構成に対して、実施形態2における車両用認証システム100aは、ゲートウェイとして機能するECU1aのメモリ12のみが装置識別子を登録し、ECU1aのCPU11aでのみ外部装置3の認証を行う点が異なっている。
図5に示すように、車両用認証システム100aは、ECU1a、ECU1b、通信モジュール2、及び外部装置3を含んでいる。ECU1aと通信モジュール2とは、DoIPなどのIPベースのネットワークで接続されているものとする。また、ECU1aとECU1b、及びECU1b同士は、例えばCAN(controller areanetwork)などの通信プロトコルに準拠した車内LANといった車載ネットワークで接続されているものとする。
ECU1aは、ゲートウェイとして機能する点を除けば、実施形態1のECU1と同様の構成である。ECU1aは、ECU1のCPU11の代わりにCPU11aを備えるとともに、通信I/F13に加え、通信I/F15を備える。
ここで言うところのゲートウェイとは、車載ネットワークへの入り口となるネットワーク拠点である。また、例えば本実施形態の例に挙げたように、CANとIPベースのネットワークといった通信プロトコルが異なるネットワーク同士を中継する場合には、プロトコル変換も行うものとする。
ECU1bは、ゲートウェイとしての機能に関する構成を備えていない点とダイアグ通信関連処理を行わない点とを除けばECU1aと同様の構成であり、ROM等に記憶されたプログラムに従って前述の電装品制御関連処理等の各種処理を行う。
また、ECU1a・1bのいずれも、ECU1と同様に、車両のIG電源がオンになった場合に通電してウェークアップ状態となる一方、IG電源がオフになった場合にウェークアップ時よりも消費電力が少ないスリープ状態となるものとする。
ECU1aの電源IC14は、ECU1aがスリープ状態にある場合において、通信モジュール2で外部装置3から情報を受信したことを示す信号が通信I/F13を介して入力されると、CPU11aに電源を供給する。CPU11aは、電源IC14から電源が供給されると、IG電源がオフの場合でもウェークアップ状態に復帰する。
また、ウェークアップ状態に復帰したECU1aのCPU11aは、通信I/F15を介して、他のECU1bへもウェークアップ信号を送り、他のECU1bもウェークアップ状態に復帰させるものとする。ECU1aでは、通信I/F13をIPベースのネットワーク用に用い、通信I/F15を車載ネットワーク(本例ではCAN)用に用いる。
ECU1aのCPU11aは、実施形態1で説明したダイアグ通信関連処理と同様にして、通信モジュール2と通信接続された外部装置3の認証を行う。そして、外部装置3の認証が成立した場合には、その外部装置3のダイアグ通信データに含まれる送信先アドレスで指定されているECU1bとその外部装置3との情報のやり取りを許可する。一方、外部装置3の認証が成立しなかった場合には、その外部装置3のダイアグ通信データに含まれる送信先アドレスで指定されているECU1bとその外部装置3との情報のやり取りを禁止する。
実施形態2の構成によれば、ゲートウェイとして機能するECU1aがダイアグ通信関連処理を代表して行うので、ECU1aと車載ネットワークで接続されるECU1bではダイアグ通信関連処理を行う必要がなくなり、ECU1bのCPUの負荷を低減することができる。
また、各ECU1bのメモリに装置識別子を記憶する必要もなくなるため、各ECU1bのメモリの容量を有効活用できる。さらに、ゲートウェイとして機能するECU1aがダイアグ通信関連処理を代表して行うので、ECU1bで外部装置3の認証を行わなくても、外部装置3とECU1bとの通信を行う場合における車両のセキュリティを確保することができる。
(実施形態3)
本発明は上述の実施形態1に限定されるものではなく、次の実施形態(以下、実施形態3)も本発明の技術的範囲に含まれる。以下では、この実施形態3について図6を用いて説明を行う。なお、説明の便宜上、前述の実施形態の説明に用いた図に示した部材と同一の機能を有する部材については、同一の符号を付し、その説明を省略する。
実施形態1では、車両に搭載されるECU1のメモリ12に外部装置3の装置識別子を登録する構成を示した。この構成に対して、実施形態3における車両用認証システム200は、車両外に設けられたサーバ5の記憶部53に外部装置3の装置識別子を登録する点が異なっている。
図5に示すように、車両用認証システム100aは、ECU1c、通信モジュール2、外部装置3、DCM(data communication module)4、及びサーバ5を含んでいる。ECU1cとDCM4とは、DoIPなどのIPベースのネットワークで接続されている構成としてもよいし、CAN(controller area network)などの通信プロトコルに準拠した車内LANで接続されている構成としてもよい。
DCM4は、テレマティクス通信に用いられる車載通信モジュールであって、インターネット等の通信網を介してサーバ5と通信を行う。ECU1cは、DCM4を介することでサーバ5と通信を行うことが可能になっている。
サーバ5は、外部装置3の装置識別子を登録しているサーバ装置である。図5に示すように、サーバ5は通信部51、制御部52、記憶部53を備えている。サーバ5は、1つのサーバからなるものであってもよいし、複数のサーバからなっているものであってもよい。
通信部51は、DCM4との通信に用いられ、制御部52の指示に従って情報をDCM4に送信したり、DCM4から情報を受信して制御部52に入力したりする。制御部52は、CPU、ROM、RAM等よりなるマイクロコンピュータを主体として構成され、ROMに記憶された各種の制御プログラムを実行することで各種の処理を実行する。記憶部53は、外部装置3の装置識別子を記憶する。
ECU1cは、ECU1のCPU11の代わりにCPU11cを備えるとともに、メモリ12の代わりにメモリ12cを備える。CPU11cは、前述のダイアグ通信関連処理のうちの登録処理及び登録判定処理の一部が異なる処理を行う点を除けばCPU11と同様のものである。よって、CPU11cは、請求項の識別情報取得手段、状態判定手段、認証手段に相当する。メモリ12は、外部装置3の装置識別子が登録されない点を除けば、メモリ12と同様である。
ここで、CPU11cの登録処理及び登録判定処理の一例についての説明を行う。CPU11cの登録処理では、装置識別子取得処理で取得した装置識別子を、通信I/F13を介してDCM4へ送り、DCM4からサーバ5に送信させるものとする。CPU11cからサーバ5へ送信した装置識別子は、サーバ5の通信部51で受信され、制御部52に入力される。そして、制御部52によって記憶部53に記憶されることで登録される。よって、CPU11cが請求項の登録手段に相当する。
記憶部53に記憶された装置識別子については、実施形態1で説明したのと同様に、CPU11cからの指令や制御部52からの指令によって消去可能とする構成とすればよい。また、CPU11cの登録処理でも、状態判定処理でセキュリティ確保状態に該当すると判定してから一定時間内に限り、装置識別子取得処理で取得した装置識別子をサーバ5の記憶部53に登録可能とする構成とすることが好ましい。
CPU11cの登録判定処理では、サーバ5の記憶部53に登録済みの装置識別子の中に、装置識別子取得処理で取得した装置識別子(つまり、外部装置3から受信した装置識別子)と一致するものがあるか否かを判定する。
一例としては、装置識別子取得処理で取得した装置識別子と、この装置識別子が記憶部53に登録済みかを照合させる要求信号(以下、照合要求信号)とを、通信I/F13を介してDCM4へ送り、DCM4からサーバ5に送信させるものとする。CPU11cからサーバ5へ送信した装置識別子及び照合要求信号は、サーバ5の通信部51で受信され、制御部52に入力される。そして、照合要求信号を受けた制御部52によって、受信した装置識別子が記憶部53に登録済みかを照合する。
制御部52は、照合結果を通信部51からDCM4を介してECU1cに送る。ECU1cのCPU11cは、通信I/F13を介して照合結果を受け取る。CPU11cでは、この照合結果が、送信した装置識別子が記憶部53に登録済みであることを示すものであった場合に、記憶部53に登録済みの装置識別子の中に、装置識別子取得処理で取得した装置識別子と一致するものがあると判定する。また、この照合結果が、送信した装置識別子が記憶部53に登録済みでないことを示すものであった場合に、記憶部53に登録済みの装置識別子の中に、装置識別子取得処理で取得した装置識別子と一致するものがないと判定する。よって、CPU11cが請求項の登録判定手段に相当する。
なお、実施形態3においても、実施形態2のようにゲートウェイとして機能するECU1aでのみダイアグ通信関連処理を行うことで外部装置3の認証を行う構成としてもよい。
また、実施形態3では、ECU1cがDCM4を中継してサーバ5にアクセスする構成を示したが、必ずしもこれに限らない。例えば、Bluetooth(登録商標)通信機能を有する車載装置にBluetooth(登録商標)通信で接続された携帯電話機等の携帯端末を中継してECU1cがサーバ5にアクセスする構成としてもよい。なお、この車載装置は例えば車載ネットワークに接続されているものとする。
実施形態3の構成によれば、サーバ5の記憶部53に装置識別子が登録されていない外部装置3からは、ECU1cの内部データの読み出しや制御プログラムの書き換えを行うことができなくなる。また、装置識別子の記憶部53への登録は、状態判定処理で車両状態がセキュリティ確保状態に該当すると判定した場合でないと行われないので、実施形態1と同様の効果を奏する。
前述の実施形態では、ECU1・1a・1cと通信モジュール2との接続にCANなどの車内LANを用いる構成を示したが、必ずしもこれに限らない。例えば、ECU1・1a・1cと通信モジュール2との接続に、DoIPなどのIPベースのネットワークを用いる構成としてもよい
なお、本発明は、上述した各実施形態に限定されるものではなく、請求項に示した範囲で種々の変更が可能であり、異なる実施形態にそれぞれ開示された技術的手段を適宜組み合わせて得られる実施形態についても本発明の技術的範囲に含まれる。
1・1c ECU(電子制御装置)、2 通信モジュール(通信装置)、3 外部装置、4 DCM、5 サーバ、11 CPU(車両用認証装置、消去手段)、11c CPU(車両用認証装置、識別情報取得手段、状態判定手段、登録手段、登録判定手段、認証手段)、12 メモリ(車両に搭載される記憶装置)、53 記憶部(サーバの記憶装置)、100 車両用認証システム、S1 識別情報取得手段、S2 登録判定手段、S3・S6 認証手段、S5 状態判定手段、S7 登録処理

Claims (11)

  1. 車両に搭載され、
    インターネットプロトコルを用いて車両外の外部装置(3)と無線及び有線のうち少なくとも無線で通信できる車載の通信装置(2)に、車載ネットワークを介して接続される電子制御装置(1)に備えられる車両用認証装置(11)であって、
    前記外部装置から前記通信装置に当該外部装置を特定するための識別情報を含む情報が送信されてきた場合に、この識別情報を取得する識別情報取得手段(11、S1)と、
    前記車両の状態が、当該車両の操作を許可された正規のユーザが当該車両に対して操作する或いは操作したことを示す状態であるセキュリティ確保状態に該当するか否かを判定する状態判定手段(11、S5)と、
    状態判定手段でセキュリティ確保状態に該当すると判定した場合には、識別情報取得手段で取得した識別情報を前記車両に搭載される記憶装置(12)に登録する一方、セキュリティ確保状態に該当しないと判定した場合には、当該識別情報を前記記憶装置に登録しない登録手段(11、S7)と、
    識別情報取得手段で識別情報を取得した場合に、その識別情報が前記記憶装置に登録されているか否かを判定する登録判定手段(11、S2)と、
    登録判定手段で識別情報が記憶装置に登録されていると判定した場合に、その識別情報で特定される外部装置と前記電子制御装置との間での情報のやり取りを許可する一方、登録判定手段で識別情報が記憶装置に登録されていないと判定したことをもとに、その識別情報で特定される外部装置と前記電子制御装置との間での情報のやり取りを禁止する認証手段(11、S3、S6)とを備えることを特徴とする車両用認証装置。
  2. 請求項1において、
    前記認証手段は、前記登録判定手段で識別情報が記憶装置に登録されていないと判定した場合であって、且つ、前記状態判定手段でセキュリティ確保状態に該当しないと判定した場合に、その識別情報で特定される外部装置と前記電子制御装置との間での情報のやり取りを禁止することを特徴とする車両用認証装置。
  3. 請求項1又は2において、
    前記記憶装置に登録した識別情報を消去する消去手段(11)を備えることを特徴とする車両用認証装置。
  4. 請求項1〜3のいずれか1項において、
    前記登録手段は、前記状態判定手段でセキュリティ確保状態に該当すると判定してから一定時間内に限り、前記識別情報取得手段で取得した識別情報を前記記憶装置に登録することを特徴とする車両用認証装置。
  5. 請求項1〜4のいずれか1項において、
    前記認証手段は、前記外部装置と前記電子制御装置との間での情報のやり取りを許可した後は、当該外部装置と前記通信装置との通信接続が解除されるまでは、当該外部装置と前記電子制御装置との間での前記識別情報を含まない情報のやり取りも許可することを特徴とする車両用認証装置。
  6. 車両に搭載され、前記外部装置と無線及び有線のうち少なくとも無線で通信できる通信装置(2)と、
    車両外の外部装置(3)と、
    前記車両に搭載され、前記通信装置に車載ネットワークを介して接続される電子制御装置(1)に備えられる請求項1〜4のいずれか1項に記載の車両用認証装置(11)とを含むことを特徴とする車両用認証システム。
  7. 請求項6において、
    前記車両用認証装置を備える電子制御装置は、前記車両のイグニッション電源がオフになっている場合に、消費電力の少ないスリープ状態となるものであり、
    前記スリープ状態となっている場合であっても、前記外部装置から無線で送信される情報が前記通信装置を介して入力された場合には、前記スリープ状態から復帰することを特徴とする車両用認証システム。
  8. 請求項6又は7において、
    前記車両の車載ネットワークに接続される電子制御装置(1a、1b)は複数存在し、その複数の電子制御装置のうち、前記車載ネットワークと前記通信装置との間のゲートウェイとして機能する電子制御装置(1a)にのみ前記車両用認証装置を備えるものであって、
    前記認証手段は、
    前記登録判定手段で識別情報が記憶装置に登録されていると判定した場合に、その識別情報で特定される外部装置と前記電子制御装置(1a、1b)との間での情報のやり取りを許可する一方、識別情報が記憶装置に登録されていないと判定したことをもとに、その識別情報で特定される外部装置と前記電子制御装置との間での情報のやり取りを禁止することを特徴とする車両用認証システム。
  9. 請求項6〜8のいずれか1項において、
    前記車両用認証装置は、前記記憶装置として揮発性メモリと不揮発性メモリとを備えていることを特徴とする車両用認証システム。
  10. 請求項9において、
    前記車両用認証装置は、前記外部装置でのユーザ操作に従って、前記識別情報を登録する前記記憶装置を前記揮発性メモリと前記不揮発性メモリとのいずれにするかを選択可能となっていることを特徴とする車両用認証システム。
  11. 車両に搭載され、インターネットプロトコルを用いて車両外の外部装置(3)と無線及び有線のうち少なくとも無線で通信できる車載の通信装置(2)に、車載ネットワークを介して接続される電子制御装置(1c)に備えられる車両用認証装置(11c)と、
    車両外に設けられ、情報を記憶する記憶装置を備えるサーバ(5)とを含み、
    車両用認証装置は、
    前記外部装置から前記通信装置に当該外部装置を特定するための識別情報を含む情報が送信されてきた場合に、この識別情報を取得する識別情報取得手段(11c)と、
    前記車両の状態が、当該車両の操作を許可された正規のユーザが当該車両に対して操作する或いは操作したことを示す状態であるセキュリティ確保状態に該当するか否かを判定する状態判定手段(11c)と、
    状態判定手段でセキュリティ確保状態に該当すると判定した場合には、識別情報取得手段で取得した識別情報を前記サーバの記憶装置(53)に登録させる一方、セキュリティ確保状態に該当しないと判定した場合には、当該識別情報を前記記憶装置に登録させない登録手段(11c)と、
    識別情報取得手段で識別情報を取得した場合に、その識別情報が前記記憶装置に登録されているか否かを判定する登録判定手段(11c)と、
    登録判定手段で識別情報が記憶装置に登録されていると判定した場合に、その識別情報で特定される外部装置と前記電子制御装置との間での情報のやり取りを許可する一方、識別情報が記憶装置に登録されていないと判定したことをもとに、その識別情報で特定される外部装置と前記電子制御装置との間での情報のやり取りを禁止する認証手段(11c)とを備えることを特徴とする車両用認証システム。
JP2012063925A 2012-03-21 2012-03-21 車両用認証装置、及び車両用認証システム Active JP5729337B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012063925A JP5729337B2 (ja) 2012-03-21 2012-03-21 車両用認証装置、及び車両用認証システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012063925A JP5729337B2 (ja) 2012-03-21 2012-03-21 車両用認証装置、及び車両用認証システム

Publications (2)

Publication Number Publication Date
JP2013193598A JP2013193598A (ja) 2013-09-30
JP5729337B2 true JP5729337B2 (ja) 2015-06-03

Family

ID=49393077

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012063925A Active JP5729337B2 (ja) 2012-03-21 2012-03-21 車両用認証装置、及び車両用認証システム

Country Status (1)

Country Link
JP (1) JP5729337B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11366885B2 (en) 2017-08-14 2022-06-21 Kddi Corporation Vehicle security system and vehicle security method

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6273792B2 (ja) * 2013-11-21 2018-02-07 株式会社デンソー 車両データ取得装置及び車両ネットワークの通信負荷制御プログラム
JP6224475B2 (ja) * 2014-02-05 2017-11-01 日立オートモティブシステムズ株式会社 車両制御装置
DE102014010752A1 (de) * 2014-07-21 2016-01-21 Wabco Gmbh Verfahren zum Aufbau einer drahtlosen Verbindung
JP2016045860A (ja) 2014-08-26 2016-04-04 株式会社デンソー 車両用データ変換装置及び車両用データ出力方法
JP6172090B2 (ja) 2014-08-27 2017-08-02 株式会社デンソー 中継装置
JP6201962B2 (ja) * 2014-11-06 2017-09-27 トヨタ自動車株式会社 車載通信システム
FR3031268B1 (fr) * 2014-12-30 2017-01-13 Valeo Comfort & Driving Assistance Procede d’inscription d’un utilisateur a un service de commande d’une fonctionnalite d’un vehicule au moyen d’un terminal utilisateur
EP3059920B1 (en) * 2015-02-20 2020-02-12 Siemens Aktiengesellschaft Method and apparatus for providing a safe operation of a subsystem within a safety critical system
JP6683101B2 (ja) * 2016-10-31 2020-04-15 株式会社デンソー 通信システム
JP7421856B2 (ja) * 2017-08-23 2024-01-25 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 運転管理システム、車両、及び、情報処理方法
US11107300B2 (en) 2017-08-23 2021-08-31 Panasonic Intellectual Property Corporation Of America Driving management system, vehicle, and information processing method
JP7076997B2 (ja) * 2017-12-12 2022-05-30 矢崎総業株式会社 車載システム、及び、検出器ハブ
JP6669154B2 (ja) * 2017-12-19 2020-03-18 株式会社デンソー 車両用データ変換装置及び車両用データ出力方法
JP7013921B2 (ja) 2018-02-19 2022-02-01 株式会社デンソー 検証端末
JP2020141195A (ja) * 2019-02-27 2020-09-03 富士電機株式会社 電子制御装置、及び車載通信システム
JP7528940B2 (ja) 2019-08-01 2024-08-06 住友電気工業株式会社 中継装置、車両通信システム、通信方法および通信プログラム
JP7247875B2 (ja) * 2019-12-06 2023-03-29 株式会社オートネットワーク技術研究所 判定装置、判定プログラム及び判定方法
WO2021149523A1 (ja) * 2020-01-21 2021-07-29 株式会社デンソー センター装置及び車両情報通信システム
DE112020006751T5 (de) 2020-02-18 2022-12-15 Sumitomo Electric Industries, Ltd. Sicherheitssystem, Fahrzeug, Sicherheitsvorrichtung und Gültigkeitsbestimmungsverfahren
JP7426583B2 (ja) * 2021-11-29 2024-02-02 パナソニックIpマネジメント株式会社 車載機器、制御方法、およびプログラム

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001071868A (ja) * 1999-09-03 2001-03-21 Moriyama Manufacturing Co Ltd 車両の盗難防止方法および装置
JP4124948B2 (ja) * 2000-08-25 2008-07-23 三菱電機株式会社 移動体電子装置
JP3801088B2 (ja) * 2002-04-19 2006-07-26 株式会社デンソー 車両用通信装置
JP2007126144A (ja) * 2002-12-13 2007-05-24 Matsushita Electric Ind Co Ltd 車載機器制御システム及び車載機器制御装置
JP4228762B2 (ja) * 2003-04-18 2009-02-25 トヨタ自動車株式会社 情報提供方法、情報提供システムおよび情報端末装置
JP2005202503A (ja) * 2004-01-13 2005-07-28 Hitachi Ltd 車載情報装置、車載機器管理システム、車両の制御機器のプログラムのバージョンアップ情報の配信方法、車両の制御機器のプログラムのバージョンアップ方法及び車両の制御機器のプログラムのバージョンアップシステム
JP2008239021A (ja) * 2007-03-28 2008-10-09 Denso Corp 車両制御装置及びそのデータ書換システム
JP5247124B2 (ja) * 2007-11-16 2013-07-24 富士通テン株式会社 認証装置、車載装置および認証システム
JP2010064722A (ja) * 2008-09-12 2010-03-25 Toyota Motor Corp 車両用動作監視システム
JP5560582B2 (ja) * 2009-04-13 2014-07-30 パナソニック株式会社 車載装置、情報端末装置および情報端末システム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11366885B2 (en) 2017-08-14 2022-06-21 Kddi Corporation Vehicle security system and vehicle security method

Also Published As

Publication number Publication date
JP2013193598A (ja) 2013-09-30

Similar Documents

Publication Publication Date Title
JP5729337B2 (ja) 車両用認証装置、及び車両用認証システム
US12041171B2 (en) Over-the-air vehicle systems updating and associated security protocols
US20180278616A1 (en) In-vehicle communication system, communication management device, and vehicle control device
CN108173809A (zh) 用于车辆通信的移动装置的身份验证
US20040029556A1 (en) Vehicular communications system initializing abnormal control unit
JP6756225B2 (ja) 車載更新システム、車載更新装置及び更新方法
CN107067563A (zh) 车辆共享附件设备和系统
JP5472466B2 (ja) 車両用電子制御装置
EP3671507B1 (en) Vehicle security system and vehicle security method
JP5772609B2 (ja) 車両通信システム
GB2561689A (en) End-to-end vehicle secure ECU unlock in a semi-offline environment
US10214182B2 (en) In-vehicle communication system, vehicle control device, and communication management device
US9767264B2 (en) Apparatus, method for controlling apparatus, and program
CN111480141A (zh) 用于更新机动车控制设备的软件的方法和设备
CN111051159B (zh) 车辆用控制系统
CN113645590B (zh) 基于加密算法的远程控制车辆的方法、装置、设备及介质
JP2008001133A (ja) 車両用セキュリティ制御装置
JP2013192090A (ja) 通信システム、中継装置、車外装置及び通信方法
JP5783013B2 (ja) 車載通信システム
JP2016112909A (ja) 車載ネットワークシステム
WO2017208474A1 (ja) 制御装置、プログラム更新方法、およびコンピュータプログラム
JP2014021617A (ja) 車両用認証装置及び車両用認証システム
JP2009033264A (ja) 車両のデータ通信システム及び車両
JP2015140038A (ja) 車載制御装置
CN115288526B (zh) 智能门及智能门的双重认证方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140507

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150213

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150310

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150323

R151 Written notification of patent or utility model registration

Ref document number: 5729337

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250