JP2003046536A - Vehicle use relay device and in-vehicle communication system - Google Patents

Vehicle use relay device and in-vehicle communication system

Info

Publication number
JP2003046536A
JP2003046536A JP2001231673A JP2001231673A JP2003046536A JP 2003046536 A JP2003046536 A JP 2003046536A JP 2001231673 A JP2001231673 A JP 2001231673A JP 2001231673 A JP2001231673 A JP 2001231673A JP 2003046536 A JP2003046536 A JP 2003046536A
Authority
JP
Japan
Prior art keywords
vehicle
electronic device
outside
access
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001231673A
Other languages
Japanese (ja)
Other versions
JP4942261B2 (en
Inventor
Susumu Akiyama
進 秋山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Denso Corp
Original Assignee
Denso Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Denso Corp filed Critical Denso Corp
Priority to JP2001231673A priority Critical patent/JP4942261B2/en
Priority to US10/179,685 priority patent/US6694235B2/en
Priority to DE10230351A priority patent/DE10230351B4/en
Publication of JP2003046536A publication Critical patent/JP2003046536A/en
Application granted granted Critical
Publication of JP4942261B2 publication Critical patent/JP4942261B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Landscapes

  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

PROBLEM TO BE SOLVED: To sufficiently prevent various in-vehicle electric devices from being unauthorizedly accessed from the outside, while simplifying wiring of an in- vehicle communication system. SOLUTION: The in-vehicle communication system 1 comprises an on-vehicle LAN 10 to which ECUs 11 to 37 in a vehicle are connected, a communication section 40 for communication with an out-vehicle device 3, and a gateway ECU 5 that is placed in between the on-vehicle LAN and the communication section and relays data communication. The gateway ECU authenticates the out-vehicle device, when write request for a program from the out-vehicle device to an ECU in the on-vehicle LAN via the communication section and enables the ECU being a program write object ECU to authenticate the out-vehicle device. Furthermore, the gateway ECU in the case of receiving communication data other than the program write request authenticates the out-vehicle device by itself, when discriminating the data are not destinated to the ECUs 31 to 37 of an AVC system network.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明は、通信装置を介して
接続される車外装置と、車載LANに接続された各種車
両内電子装置との間の通信を中継する車両用中継装置に
関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a vehicle relay device for relaying communication between an external device connected via a communication device and various in-vehicle electronic devices connected to an in-vehicle LAN.

【0002】[0002]

【従来の技術】近年の車両、特に自動車においては、制
御装置、情報機器、オーディオ機器、といった各種車両
内電子装置の搭載数が増加傾向にあり、装置相互間での
連携動作若しくは情報の共有化が必要な車両内電子装置
については、各装置相互間で情報を送受信できるよう
に、専用の通信線で接続し、情報通信用ネットワーク
(所謂、車載LAN)を構築するのが一般的である。
2. Description of the Related Art In recent years, particularly in automobiles, the number of various electronic devices installed in vehicles such as control devices, information devices, audio devices, etc. has been increasing, and cooperation between devices or sharing of information has become common. For the in-vehicle electronic devices that require the above, it is common to connect with a dedicated communication line so that information can be transmitted and received between the respective devices to construct an information communication network (so-called in-vehicle LAN).

【0003】また、近年においては車両外のネットワー
クが発達したことに伴い、車両内の各装置に必要な各種
情報を車両外から取得できるようなインフラが整備さ
れ、これに伴い、車外装置との間で通信を行うための無
線機を備えた車両内電子装置を、数多く車載LANに接
続する例が増えてきている。
Further, in recent years, with the development of a network outside the vehicle, an infrastructure for acquiring various information necessary for each device inside the vehicle from outside the vehicle has been developed. There is an increasing number of examples of connecting many in-vehicle electronic devices equipped with a wireless device for communication between vehicles to an in-vehicle LAN.

【0004】例えば、道路交通情報通信システム(VI
CS)から提供される道路交通情報を受信可能なVIC
S無線機や外部のインターネットから近辺の店舗情報を
収集するなどの目的で使用する携帯電話等を接続可能な
ナビゲーション装置、自動料金課金システム(ETC)
との間で通信を行うためのETC無線機が接続されたE
TC車載器等である。
For example, a road traffic information communication system (VI)
VIC that can receive road traffic information provided by CS)
Navigation equipment that can connect to mobile phones used to collect nearby store information from S radios and the external Internet, automatic charge accounting system (ETC)
E to which an ETC radio for communicating with
For example, TC on-board device.

【0005】[0005]

【発明が解決しようとする課題】しかしながら、従来の
車載LANにおいては、外部から各種情報を取得するた
めの無線機を、その情報を主に使用する機器に直接接続
するような構成となっていたため、その無線機が車内の
所望の位置に配置できなかったり、無線機と機器との間
の余分な配線をしなければならず不便であった。
However, in the conventional vehicle-mounted LAN, the radio for acquiring various information from the outside is directly connected to the device mainly using the information. However, it is inconvenient because the radio cannot be placed at a desired position in the vehicle or extra wiring is required between the radio and the device.

【0006】この問題点を解消するためには、例えば、
車載LANに無線機を直接接続して、無線機が受信した
情報を必要とする車載LAN内の装置が、その車載LA
Nを介して、無線機から必要な情報を取得できるように
する方法が考えられる。このようにすれば、無線機等の
設置位置の自由度が高く、更には配線数も少なく済み便
利である。
To solve this problem, for example,
A device in an in-vehicle LAN that directly connects a wireless device to the in-vehicle LAN and needs information received by the wireless device is the in-vehicle LA.
A method is considered in which necessary information can be acquired from the wireless device via N. By doing so, the degree of freedom in the installation position of the wireless device and the like is high, and the number of wires is small, which is convenient.

【0007】しかし、このような構成であると、無線機
を介して、車両外から車載LANに接続された各装置に
アクセスすることが可能となり、近年インターネット等
の分野で、多発するネットワーク端末への不正アクセス
と同様の問題が発生する可能性が高い。
However, with such a configuration, it becomes possible to access each device connected to the in-vehicle LAN from the outside of the vehicle via the wireless device, and in recent years in the field of the Internet, etc., to a network terminal that frequently occurs. There is a high possibility that the same problem as in the case of unauthorized access will occur.

【0008】本発明は、こうした問題に鑑みなされたも
のであり、車内通信システムにおける配線を簡素化しつ
つ、車両内の各種車両内電子装置に対する外部からの不
正アクセスを十分に防止することを目的とする。
The present invention has been made in view of these problems, and an object thereof is to sufficiently prevent unauthorized access from the outside to various in-vehicle electronic devices in a vehicle while simplifying wiring in an in-vehicle communication system. To do.

【0009】[0009]

【課題を解決するための手段】かかる目的を達成するた
めになされた請求項1に記載の発明においては、車両に
構築された車載LANと、車外装置との間でデータ通信
を行う通信装置との間に配置され、その通信装置を介し
て接続される車外装置と車載LANに接続された各種車
両内電子装置との間の通信を中継する車両用中継装置
に、第一識別手段と、第一認証手段と、第一配信手段
と、が備えられている。
In order to achieve the above object, the present invention according to claim 1 provides a vehicle-mounted LAN built in a vehicle and a communication device for performing data communication between the vehicle exterior device and the vehicle exterior device. And a vehicle relay device that relays communication between the vehicle exterior device connected via the communication device and the various vehicle electronic devices connected to the vehicle-mounted LAN, the first identifying means, and One authentication means and a first distribution means are provided.

【0010】即ち、本発明の車両用中継装置は、車外装
置から車載LANに接続された車両内電子装置へのアク
セス要求があると、第一識別手段にて、そのアクセス先
を識別すると共に、その識別結果に基づいて、アクセス
要求が車外装置の認証を必要とする車両内電子装置への
アクセス要求であるか否かを判断する。
That is, in the vehicle relay device of the present invention, when there is an access request from the vehicle exterior device to the vehicle electronic device connected to the vehicle LAN, the first identification means identifies the access destination, and Based on the identification result, it is determined whether or not the access request is an access request to the in-vehicle electronic device that requires authentication of the device outside the vehicle.

【0011】また、車両用中継装置は、第一識別手段が
そのアクセス要求を車外装置の認証を必要とするもので
あると判断すると、第一認証手段にて、車外装置から送
信されてきた第一の認証情報に基づき、車外装置が予め
車両内電子装置へのアクセスを許可された車外装置であ
るか否かを判断する。
In the vehicle relay device, when the first identification means determines that the access request requires authentication of the vehicle exterior device, the first authentication means transmits the first request from the vehicle exterior device. Based on the one piece of authentication information, it is determined whether or not the external device is an external device that is permitted to access the in-vehicle electronic device in advance.

【0012】更に、車両用中継装置は、第一認証手段が
アクセス要求してきた車外装置を予め車両内電子装置へ
のアクセスを許可された車外装置であると判断した場
合、もしくは、第一識別手段がアクセス要求を車外装置
の認証を必要としないものであると判断した場合に、第
一配信手段にて、車外装置から通信装置を介して送信さ
れてきた通信データを、アクセス先の車両内電子装置に
配信する。
Further, the vehicle relay device determines that the vehicle exterior device requested to be accessed by the first authentication means is a vehicle exterior device that is permitted to access the vehicle electronic device in advance, or the first identification means. Determines that the access request does not require authentication of the device outside the vehicle, the first distribution means transmits the communication data transmitted from the device outside the vehicle via the communication device to the in-vehicle electronic device of the access destination. Deliver to the device.

【0013】したがって、請求項1に記載の車両用中継
装置は、車載LANに車外装置を接続する前に、車載L
AN内の車両内電子装置へのアクセスが許可されていな
い車外装置からのアクセスに関して、その車両内電子装
置へのアクセスを拒否することができる。換言すると、
車両用中継装置は、第一認証手段で車外装置の認証を行
うことにより外部からのアクセスを制限することがで
き、結果、外部の不正アクセスを防止することができ
る。
Therefore, in the vehicle relay device according to the first aspect of the invention, the vehicle-mounted relay device is connected before the vehicle exterior device is connected to the vehicle-mounted LAN.
Access to an in-vehicle electronic device may be denied for access from an out-of-vehicle device that is not permitted to access the in-vehicle electronic device in the AN. In other words,
The vehicle relay device can restrict access from the outside by authenticating the device outside the vehicle by the first authentication means, and as a result, can prevent unauthorized access from outside.

【0014】尚、第一識別手段に、アクセス要求が車外
装置の認証を必要とする車両内電子装置へのアクセス要
求であるか否かを判断させる方法としては、例えば、予
め車両用中継装置内に、車外装置の認証を必要とする車
両内電子装置をリストアップしておき、第一識別手段
に、そのリストに基づき車外装置の認証を必要とするか
否か判断させる方法がある。この他、車載LANとし
て、車両内電子装置の系統別に複数の独立したネットワ
ークを構築して、これらのネットワークには車両用中継
装置を介さなければ外部からアクセスできないようにし
ておき、第一識別手段に、アクセス要求がどの系統のネ
ットワークに属する車両内電子装置へのアクセス要求か
否か判断させることにより、アクセス要求が車外装置の
認証を必要とするものか否か判断させてもよい。
As a method of causing the first identifying means to determine whether or not the access request is an access request to an in-vehicle electronic device that requires authentication of a device outside the vehicle, for example, in advance in the vehicle relay device. In the above, there is a method in which the electronic devices in the vehicle that require the authentication of the device outside the vehicle are listed, and the first identifying means determines whether or not the authentication of the device outside the vehicle is required based on the list. In addition, as an in-vehicle LAN, a plurality of independent networks are constructed for each system of in-vehicle electronic devices so that these networks cannot be accessed from the outside without a vehicle relay device. It is also possible to determine whether or not the access request requires the authentication of the device outside the vehicle by determining whether or not the access request is an access request to the in-vehicle electronic device belonging to which network.

【0015】また、この際に車外装置の認証が必要とな
った場合の認証方法としては、例えば、予め車両内電子
装置毎の認証情報(パスワード等)を車両用中継装置に
記憶させておき、車両用中継装置に、その認証情報と車
外装置から取得した認証情報とを照合させる方法があ
る。また別の例として、車両用中継装置に車両内電子装
置共通の認証情報を記憶させておき、車外装置の認証が
必要なアクセス要求があった場合には、アクセス先に関
係なく、共通の認証情報にて車外装置の認証を行わせて
もよい。
As a method for authenticating the device outside the vehicle at this time, for example, authentication information (password or the like) for each electronic device in the vehicle is stored in advance in the vehicle relay device. There is a method of causing the vehicle relay device to collate the authentication information with the authentication information acquired from the device outside the vehicle. As another example, authentication information common to the in-vehicle electronic device is stored in the vehicle relay device, and when there is an access request that requires authentication of the device outside the vehicle, the common authentication is performed regardless of the access destination. The information may be used to authenticate the device outside the vehicle.

【0016】この他、車載LANに接続されている車両
内電子装置を、外部より取得した情報を車両乗員に報知
するための情報系装置と、車両を制御するための制御系
装置とに区分して、第一識別手段に、アクセス要求が、
情報系装置及び制御系装置の内どちらのアクセス要求で
あるかを識別させることにより、車外装置の認証が必要
か否か判断させてもよい。
In addition, the in-vehicle electronic device connected to the in-vehicle LAN is divided into an information system device for informing a vehicle occupant of information obtained from the outside and a control system device for controlling the vehicle. Then, the access request is sent to the first identification means.
It may be possible to determine whether the authentication of the device outside the vehicle is necessary by identifying which of the information system device and the control device is the access request.

【0017】また、この場合においては、請求項2に記
載のように、第一識別手段がアクセス要求を制御系装置
へのアクセス要求であると判断した場合に、第一認識手
段が車外装置の認証を上記方法にて行うように車両用中
継装置を構成しておくのがよい。
Further, in this case, as described in claim 2, when the first identification means determines that the access request is an access request to the control system device, the first recognition means determines that the device outside the vehicle. It is preferable to configure the vehicle relay device so that the authentication is performed by the above method.

【0018】このようにしておけば、車両を制御するた
めの制御系装置には、認証を受けた正当な車外装置から
しかアクセスできないことになり、車両用中継装置は、
車両の走行に係わる制御系装置への不正アクセスを防止
することができる。ところで、以上においては、アクセ
ス先を識別することにより車外装置の認証が必要か否か
を判断する手法をとったが、車外装置からのアクセス要
求の種類(通信データの種類等)によっては、アクセス
先にかかわらず車外装置を認証したほうが良い場合も考
えられる。
In this way, the control system device for controlling the vehicle can be accessed only by the authorized outside device, and the vehicle relay device is
It is possible to prevent unauthorized access to the control system device related to the traveling of the vehicle. By the way, in the above, the method of determining whether or not the device outside the vehicle is required to be authenticated by identifying the access destination is used. However, depending on the type of access request from the device outside the vehicle (type of communication data, etc.) There may be a case where it is better to authenticate the device outside the vehicle regardless of the destination.

【0019】例えば、アクセス要求が、車両内電子装置
にて動作するプログラムや、車両内電子装置動作用のパ
ラメータ(例えば、車両内の制御システムを的確に動作
させるための適合定数)を書き込むための書込要求であ
る場合などである。このため、請求項3に記載の車両用
中継装置においては、第一識別手段、第一認証手段、第
一配信手段に加えて、第二識別手段と、第二認証手段
と、第二配信手段と、を設けている。
For example, the access request is for writing a program that operates in the electronic device in the vehicle and a parameter for operating the electronic device in the vehicle (for example, a constant for properly operating the control system in the vehicle). This is the case when it is a write request. Therefore, in the vehicle relay device according to claim 3, in addition to the first identifying unit, the first authenticating unit, and the first distributing unit, the second identifying unit, the second authenticating unit, and the second distributing unit. And are provided.

【0020】即ち、請求項3に記載の車両用中継装置
は、車外装置から車両内電子装置へのアクセス要求があ
ると、第二識別手段にて、そのアクセス要求が、車両内
電子装置にて動作するプログラム又は車両内電子装置動
作用のパラメータを書き込むための書込要求であるか否
かを判断し、第二識別手段が車両内電子装置へのアクセ
ス要求を書込要求ではないと判断すると、第二認証手段
が第一識別手段を動作させる構成にされている。
That is, in the vehicle relay device according to the third aspect, when there is a request for access from the device outside the vehicle to the electronic device inside the vehicle, the access request is sent to the electronic device inside the vehicle by the second identifying means. When it is determined whether the request is a write request for writing the operating program or a parameter for operating the in-vehicle electronic device, and the second identifying unit determines that the access request to the in-vehicle electronic device is not the write request. The second authentication means is configured to operate the first identification means.

【0021】また、この車両用中継装置は、第二識別手
段が、車両内電子装置へのアクセス要求をプログラム又
は車両内電子装置動作用のパラメータの書込要求である
と判断すると、車外装置から送信されてきた第二の認証
情報に基づき、第二認証手段にて、書込要求してきた車
外装置が車両内電子装置にて動作するプログラム又は車
両内電子装置動作用のパラメータの書込を許可された車
外装置であるか否かを判断する。
In the vehicle relay device, when the second identifying means determines that the access request to the in-vehicle electronic device is a request for writing a program or a parameter for operating the in-vehicle electronic device, the device outside the vehicle Based on the transmitted second authentication information, the second authentication means permits the writing request of the program for the external device that has requested the writing to operate in the electronic device inside the vehicle or the parameter for operating the electronic device inside the vehicle. It is determined whether or not the device is an external device that has been removed.

【0022】そして、その第二認証手段が書込要求して
きた車外装置を車両内電子装置にて動作するプログラム
又は車両内電子装置動作用のパラメータの書込を許可さ
れた車外装置であると判断した場合にのみ、第二配信手
段にて、車外装置から通信装置を介して送信されてきた
通信データとしてのプログラム又は車両内電子装置動作
用のパラメータを、アクセス先の車両内電子装置に配信
する。
Then, it is determined that the second authentication means is an out-of-vehicle device which is permitted to write the program for operating the in-vehicle electronic device of the in-vehicle electronic device or the parameter for operating the in-vehicle electronic device. Only in the case of the above, the second distribution means distributes the program as the communication data transmitted from the device outside the vehicle via the communication device or the parameter for operating the electronic device in the vehicle to the electronic device in the vehicle to be accessed. .

【0023】したがって、請求項3に記載の車両用中継
装置においては、アクセス要求がプログラム又は車両内
電子装置動作用のパラメータの書込要求であった場合
に、アクセス先に関係なく、第二の認証情報に基づい
て、車外装置を認証することができ、結果、不正なアク
セスによる車両内電子装置へのプログラム、車両内電子
装置動作用のパラメータの書込を防止することができ
る。
Therefore, in the vehicle relay device according to the third aspect of the invention, when the access request is a program or a parameter write request for operating the in-vehicle electronic device, the second request is made regardless of the access destination. It is possible to authenticate the device outside the vehicle based on the authentication information, and as a result, it is possible to prevent the writing of the program for the electronic device inside the vehicle and the parameters for operating the electronic device inside the vehicle by unauthorized access.

【0024】勿論、正当な車外装置からの書込要求であ
った場合には、第二配信手段にて、プログラム又は車両
内電子装置動作用のパラメータがアクセス先の車両内電
子装置に配信されるしくみになっているため、当該車両
用中継装置によれば、不正アクセスによるプログラム及
び車両内電子装置動作用のパラメータの書込を防止しつ
つ、正当なユーザには、簡単に車両内電子装置のプログ
ラム、車両内電子装置動作用のパラメータを書込・更新
させることができる。
Of course, if the writing request is made from the legitimate device outside the vehicle, the second distribution means distributes the program or the parameters for operating the electronic device in the vehicle to the electronic device in the vehicle to be accessed. Therefore, according to the vehicle relay device, while preventing the program and the parameter for operating the electronic device in the vehicle from being illegally accessed from being written, an authorized user can easily access the electronic device in the vehicle. The program and the parameters for operating the electronic device in the vehicle can be written and updated.

【0025】例えば、従来では、ディーラ等が専用の機
器で車両内電子装置のプログラムを更新させていたが、
このような車両用中継装置が組み込まれた車両内におい
ては、ディーラに車両を持ち込むような煩わしい事を運
転者等に強いることなく、プログラムを更新することが
できる。
For example, in the past, a dealer or the like updated the program of the in-vehicle electronic device with a dedicated device.
In a vehicle incorporating such a vehicle relay device, the program can be updated without forcing the driver or the like to bother with bringing the vehicle into the dealer.

【0026】尚、請求項3に記載の車両用中継装置にお
いては、アクセス要求がプログラム又は車両内電子装置
動作用のパラメータの書込であった場合の認証方式を、
より確実に車外装置が正当なものであるかを判断できる
ような強固な認証方式にしておくのが望ましい。
In the vehicle relay device according to the third aspect of the invention, the authentication method in the case where the access request is the writing of the program or the parameter for operating the in-vehicle electronic device,
It is desirable to use a strong authentication method that can more reliably determine whether the device outside the vehicle is legitimate.

【0027】このためには、例えば、請求項4に記載の
ように、第二識別手段が車両内電子装置へのアクセス要
求を書込要求であると判断すると、第二認証手段が、第
一の認証情報に基づき車外装置が予め車両内電子装置へ
のアクセスを許可された車外装置であるか否かを判断
し、車外装置が予め車両内電子装置へのアクセスを許可
された車外装置であると、第二の認証情報に基づき、書
込要求してきた車外装置が、車両内電子装置にて動作す
るプログラム又は車両内電子装置動作用のパラメータの
書込を許可された車外装置であるか否かを判断するよう
に車両用中継装置を構成するのがよい。
For this purpose, for example, when the second identifying means determines that the access request to the in-vehicle electronic device is a write request, the second authenticating means determines that the first authenticating means It is determined based on the authentication information that the vehicle exterior device is the vehicle exterior device that is previously permitted to access the vehicle interior electronic device, and the vehicle exterior device is the vehicle exterior device that is previously permitted to access the vehicle interior electronic device. And whether the vehicle-outside device that has requested writing based on the second authentication information is a vehicle-outside device that is permitted to write a program that operates in the in-vehicle electronic device or a parameter for operating the in-vehicle electronic device. It is preferable to configure the vehicle relay device so as to determine whether or not it is.

【0028】このように車両用中継装置を構成すれば、
第一の認証情報及び第二の認証情報に基づき、二段階で
車外装置を認証することができるので、より確実にプロ
グラム、車両内電子装置動作用のパラメータの書込要求
が、正当な車外装置からのものであるかを判別すること
ができる。したがって、本発明の車両用中継装置(請求
項4)によれば、車載LANに接続された車両内電子装
置への不正アクセスをより確実に防止することができ
る。
By constructing the vehicle relay device in this way,
Since the device outside the vehicle can be authenticated in two steps based on the first authentication information and the second authentication information, the request for writing the program and the parameter for operating the electronic device inside the vehicle is more reliable than the device outside the vehicle. Can be determined. Therefore, according to the vehicle relay device (Claim 4) of the present invention, it is possible to more reliably prevent unauthorized access to the in-vehicle electronic device connected to the vehicle-mounted LAN.

【0029】尚、具体的には、請求項4に記載の車両用
中継装置を請求項5に記載のように構成するのが好まし
い。請求項5に記載の車両用中継装置では、第二認証手
段が、車外装置を認証するための認証情報を所有してお
り、車外装置から送信されてきた第一の認証情報を、自
身が所有するその認証情報と照合することにより、車外
装置が予め車両内電子装置へのアクセスを許可された車
外装置であるか否かを判断するように構成されている。
Specifically, it is preferable that the vehicle relay device described in claim 4 is constructed as described in claim 5. In the vehicle relay device according to claim 5, the second authenticating means owns the authentication information for authenticating the external device, and owns the first authentication information transmitted from the external device. By comparing it with the authentication information, it is configured to determine whether or not the out-vehicle device is an out-vehicle device that is permitted to access the in-vehicle electronic device in advance.

【0030】また、この第二認証手段は、車外装置が予
め車両内電子装置へのアクセスを許可された車外装置で
あると判断すると、車外装置から送信されてきた第二の
認証情報を、プログラム又は車両内電子装置動作用のパ
ラメータの書込対象となる車両内電子装置に転送する。
Further, when the second authentication means determines that the vehicle exterior device is the vehicle exterior device that is permitted to access the vehicle electronic device in advance, the second authentication information transmitted from the vehicle exterior device is stored in the program. Alternatively, it is transferred to the in-vehicle electronic device that is a target for writing the parameters for operating the in-vehicle electronic device.

【0031】尚、この転送された第二の認証情報を受け
取る車両内電子装置には、車外装置がプログラム又は車
両内電子装置動作用のパラメータの書込を許可された車
外装置であるか否かを判断するための認証情報が記憶さ
れており、第二認証手段は、第二の認証情報を転送する
ことにより、車両内電子装置に、第二の認証情報をその
車両内電子装置が所有する認証情報と照合させる。ま
た、その照合結果を車両内電子装置から取得し、取得し
た照合結果に基づいて、書込要求してきた車外装置が、
車両内電子装置にて動作するプログラム又は車両内電子
装置動作用のパラメータの書込を許可された車外装置で
あるか否かを判断する。
It should be noted that whether or not the vehicle exterior device is the vehicle exterior device that is permitted to write the program or the parameter for operating the vehicle interior electronic device to the vehicle electronic device that receives the transferred second authentication information. Authentication information for determining that the second authentication means transfers the second authentication information to the electronic device in the vehicle, and the electronic device in the vehicle owns the second authentication information. Match with the authentication information. In addition, the verification result is acquired from the electronic device in the vehicle, and based on the acquired verification result, the device outside the vehicle that has requested writing,
It is determined whether or not the program is a device operating outside the vehicle or a device outside the vehicle permitted to write parameters for operating the vehicle electronic device.

【0032】このような認証方法で車外装置を認証する
請求項5に記載の車両用中継装置では、第二の認証を、
そのプログラム又はパラメータの書込対象の車両内電子
装置に行わせるため、車両用中継装置が万が一不正アク
セスにより誤動作した場合においても、不正なプログラ
ム、車両内電子装置動作用のパラメータの書込を防止す
ることができる。また、車載LANに直接装置を接続
し、車両内電子装置に不正アクセスしようとする行為に
対しても、それを防止することができる。
In the vehicle relay device according to claim 5, wherein the vehicle exterior device is authenticated by such an authentication method, the second authentication is performed.
Even if the relay device for a vehicle malfunctions due to unauthorized access, the writing of the unauthorized program or the parameter for operating the electronic device in the vehicle is prevented because the in-vehicle electronic device to which the program or the parameter is written is performed. can do. Further, it is possible to prevent an unauthorized access to the in-vehicle electronic device by directly connecting the device to the in-vehicle LAN.

【0033】また、以上に説明した請求項1〜請求項5
のいずれかに記載の車両用中継装置を用いれば、不正ア
クセスに耐える車内通信システムを構築することができ
る。尚具体的には、請求項6に記載のように、請求項1
〜請求項5のいずれかに記載の車両用中継装置を、車外
装置との間でデータ通信を行う通信装置と、車両に構築
された車載LANとの間に配置して、その車両用中継装
置に、通信装置を介して接続される車外装置と車載LA
Nに接続された各種車両内電子装置との間の通信を中継
させればよい。
Further, the above-mentioned claim 1 to claim 5
By using the vehicle relay device according to any one of the above, it is possible to construct an in-vehicle communication system that is resistant to unauthorized access. More specifically, as described in claim 6, claim 1
The vehicle relay device according to claim 5 is arranged between a communication device that performs data communication with an external device and an in-vehicle LAN built in the vehicle, and the vehicle relay device. In-vehicle LA and vehicle-mounted LA that are connected via a communication device
Communication with various in-vehicle electronic devices connected to N may be relayed.

【0034】この際、車両内に搭載される全ての通信装
置を、車両用中継装置に接続すれば、車外装置からのア
クセスを、全て車両用中継装置で中継することができ
て、不正アクセスを、全て車両用中継装置で対処させる
ことができる。したがって、そのような車内通信システ
ムにおいては、車両内電子装置への不正アクセスをより
確実に防止することができる。
At this time, if all the communication devices mounted in the vehicle are connected to the vehicular relay device, all the access from the outside device can be relayed by the vehicular relay device, thereby preventing unauthorized access. , All can be handled by the vehicle relay device. Therefore, in such an in-vehicle communication system, it is possible to more reliably prevent unauthorized access to the in-vehicle electronic device.

【0035】[0035]

【発明の実施の形態】以下に本発明の実施例について、
図面とともに説明する。図1は、本発明が適用された車
内通信システム1の構成を表すブロック図である。
BEST MODE FOR CARRYING OUT THE INVENTION Embodiments of the present invention will be described below.
A description will be given with reference to the drawings. FIG. 1 is a block diagram showing the configuration of an in-vehicle communication system 1 to which the present invention is applied.

【0036】図1に示すように、本実施例の車内通信シ
ステム1は、車両内電子装置として車両内に設置された
各電子制御装置(ECU11〜37)により構築された
車載LAN10と、車外装置3との間で通信を行うため
の通信部40と、車載LAN10と、通信部40との間
に配置され、車載LAN10内の各ECU11〜37と
車外装置3との間のデータ通信を中継するゲートウェイ
ECU50と、から構成されている。
As shown in FIG. 1, an in-vehicle communication system 1 of the present embodiment includes an in-vehicle LAN 10 constructed by electronic control units (ECUs 11 to 37) installed in the vehicle as an in-vehicle electronic device and an in-vehicle device. 3 is provided between the communication unit 40 for communicating with the vehicle-mounted LAN 10, the vehicle-mounted LAN 10, and the communication unit 40, and relays data communication between each of the ECUs 11 to 37 in the vehicle-mounted LAN 10 and the vehicle exterior device 3. And a gateway ECU 50.

【0037】車両内に構築された上記車載LAN10
は、制御系ネットワークと、AVC系ネットワークと、
ボディ系ネットワークと、からなり、夫々のネットワー
クには、共通の伝送線に、各系統に対応する車両内の上
記ECUが接続されている。例えば、制御系ネットワー
クには、エンジンECU11、ECT・ECU13、V
SC・ECU15、ACC・ECU17、周辺監視EC
U19等の走行に係わる車両制御用のECUが接続され
ている。
The in-vehicle LAN 10 built in the vehicle
Is a control network, an AVC network,
A body system network, and each of the networks is connected to a common transmission line with the ECU in the vehicle corresponding to each system. For example, the control system network includes engine ECU 11, ECT / ECU 13, V
SC / ECU 15, ACC / ECU 17, peripheral monitoring EC
An ECU for vehicle control related to traveling such as U19 is connected.

【0038】ここで、エンジンECU11は、エンジン
を制御するエンジン制御装置であり、ECT・ECU1
3は、自動変速機の変速制御を行う変速制御装置であ
り、これらは所謂パワートレイン系の制御装置である。
また、VSC・ECU15は、車両の姿勢制御及び制動
制御を行う制御装置であり、ACC・ECU17は、車
両を先行車両に追従させる制御を行う走行制御装置であ
り、これらは、所謂車両運動系の制御装置である。
Here, the engine ECU 11 is an engine control device for controlling the engine, and the ECT-ECU 1
Reference numeral 3 denotes a shift control device that performs shift control of the automatic transmission, and these are so-called power train control devices.
Further, the VSC / ECU 15 is a control device that performs attitude control and braking control of the vehicle, and the ACC / ECU 17 is a travel control device that performs control to cause the vehicle to follow the preceding vehicle. It is a control device.

【0039】一方、ボディ系ネットワークには、メータ
ECU21、盗難防止ECU23、エアコンECU25
等のボディ制御用のECUが接続されている。メータE
CU21は、車速、エンジン回転数、ドアの開閉状態、
変速機のシフトレンジ等、車両の各種状態を表示装置に
表示するためのものであり、盗難防止ECU23は、車
両状態を監視して、悪意の者が車両内に侵入したり車両
内の各機器を盗もうとしている場合に、警報音を鳴らし
たり、外部センタに緊急通報をするためのものであり、
エアコンECU25は、エアコンを制御するためのもの
である。
On the other hand, the body system network includes a meter ECU 21, an antitheft ECU 23, and an air conditioner ECU 25.
ECUs for body control such as are connected. Meter E
CU21 is the vehicle speed, the engine speed, the open / closed state of the door,
The anti-theft ECU 23 is for displaying various states of the vehicle such as the shift range of the transmission on the display device. The antitheft ECU 23 monitors the state of the vehicle and allows a malicious person to enter the vehicle or each device in the vehicle. If you are trying to steal your phone, you will hear an alarm sound or make an emergency call to an external center.
The air conditioner ECU 25 is for controlling the air conditioner.

【0040】この他、AVC系ネットワークには、ナビ
ゲーションECU31、オーディオECU33、電話E
CU35、ETC・ECU37等の各種情報提供(情報
表示、再生等)を行う情報機器に属するAVC系ECU
が接続されている。ナビゲーションECU31は、自身
に接続されたDVDプレーヤやCDプレーヤ等から構成
される地図データ格納部(図示せず)から地図データを
取得すると共に、通信部40に接続されたGPS受信機
(図示せず)から車両の現在位置に関する情報を取得
し、これに基づいて車両の現在位置を表す地図を、例え
ば、後述するオーディオECU33に接続された液晶デ
ィスプレイ等の表示装置(図示せず)に表示するための
ECUである。
In addition to the above, the AVC system network includes a navigation ECU 31, an audio ECU 33, and a telephone E.
AVC ECU belonging to information equipment that provides various information (information display, reproduction, etc.) such as CU35, ETC / ECU37, etc.
Are connected. The navigation ECU 31 acquires map data from a map data storage unit (not shown) composed of a DVD player, a CD player, or the like connected to itself, and also a GPS receiver (not shown) connected to the communication unit 40. ) To display a map indicating the current position of the vehicle on the basis of the information about the current position of the vehicle on a display device (not shown) such as a liquid crystal display connected to the audio ECU 33 described later. ECU.

【0041】また、ナビゲーションECU31は、後述
するVICS無線機41等から、渋滞情報等を取得し
て、これらの情報を地図と共に表示装置に表示したり、
後述するETC無線機45から、ETC用のゲートの位
置情報等を取得して、これらの情報を表示装置に表示す
ることにより、運転者にETC用のゲート位置を案内す
る。
Further, the navigation ECU 31 obtains traffic congestion information and the like from the VICS radio device 41 and the like which will be described later and displays the information together with a map on the display device.
The position information of the gate for ETC and the like is acquired from the ETC radio device 45 described later, and the information is displayed on the display device to guide the driver to the gate position for ETC.

【0042】次に、オーディオECU33は、利用者が
当該ECUに接続された操作スイッチを操作することに
より入力された指令に従って、利用者が望むラジオ放送
番組やテレビ放送番組を、後述するテレビ・ラジオ無線
機43に内蔵されたチューナーを制御することによりテ
レビ・ラジオ無線機43から取得して、これを車両内の
スピーカシステムや、液晶ディスプレイ等にて再生する
ためのものである。
Next, the audio ECU 33, in accordance with a command input by the user operating an operation switch connected to the ECU, broadcasts a radio broadcast program or a television broadcast program desired by the user to a television / radio described later. By controlling a tuner built in the wireless device 43, the tuner is acquired from the television / radio wireless device 43 and reproduced by a speaker system in the vehicle, a liquid crystal display or the like.

【0043】また、電話ECU35は、後述する電話用
無線機47との間で通信を行うことにより電話用無線機
47を電話回線網に接続された外部装置に電話回線網内
の無線基地局を介して接続して、車載LAN10の各E
CUと外部装置との間で電話回線を通じて通信を行わせ
るためのものである。
Further, the telephone ECU 35 communicates with a telephone radio unit 47, which will be described later, so that the telephone radio unit 47 can be connected to an external device connected to the telephone line network to establish a wireless base station in the telephone line network. Each of the in-vehicle LAN 10 is connected via
This is for making communication between the CU and an external device through a telephone line.

【0044】この他、ETC・ECU37は、課金に係
る指令情報等を、ETCセンタからETC無線機(後
述)を介して取得すると、これに応答して自身に接続さ
れたカードリーダ等から各種情報を読み出し、これをE
TC無線機45を介して外部のETCセンタに送出する
ためのものである。
In addition, when the ETC / ECU 37 acquires command information related to charging from the ETC center via an ETC radio (described later), in response to this, various information is sent from a card reader or the like connected to itself. And read this
It is for transmitting to an external ETC center via the TC radio 45.

【0045】続いて、本実施例の通信部40は、図1に
示すように、VICS無線機41、テレビ・ラジオ無線
機43、ETC無線機45、電話用無線機47などの複
数種類の無線機と、サービスツール5などの車外装置を
直接車両内に接続するための外部装置接続部49と、か
ら構成されている。
Next, as shown in FIG. 1, the communication section 40 of the present embodiment has a plurality of types of radio such as a VICS radio 41, a television / radio radio 43, an ETC radio 45, and a telephone radio 47. And an external device connecting portion 49 for connecting an external device such as the service tool 5 directly into the vehicle.

【0046】VICS無線機41は、例えば、VICS
から提供される道路交通情報を受信するための電波ビー
コン受信機や、光ビーコン受信機などから構成されてお
り、これらの無線機から取得したVICSからの通信デ
ータをゲートウェイECU50に送出する構成となって
いる。
The VICS radio 41 is, for example, VICS.
It is composed of a radio wave beacon receiver for receiving road traffic information provided by the optical beacon receiver, an optical beacon receiver, and the like, and transmits the communication data from the VICS acquired from these radios to the gateway ECU 50. ing.

【0047】テレビ・ラジオ無線機43は、テレビ放送
信号や、ラジオ放送信号を受信するためのチューナを備
え、そのチューナは、車載LAN10に接続された上記
オーディオECU33等に制御される構成にされてい
る。また、このテレビ・ラジオ無線機43は、オーディ
オECU33からの指令を受けて、ビデオオンデマンド
のサービスを提供する外部センタに接続可能な構成にさ
れており、これらから取得した映像データ等をゲートウ
ェイECU50に送出する。
The television / radio radio 43 includes a tuner for receiving a television broadcast signal and a radio broadcast signal, and the tuner is configured to be controlled by the audio ECU 33 connected to the vehicle-mounted LAN 10 or the like. There is. In addition, the television / radio radio 43 is configured to be connectable to an external center that provides a video-on-demand service in response to a command from the audio ECU 33, and the video data and the like acquired from these are transmitted to the gateway ECU 50. Send to.

【0048】また、ETC無線機45は、ETCセンタ
との間で通信を行うための無線機であり、ETCセンタ
からの通信データをゲートウェイECU50に送出した
り、ゲートウェイECU50を介して車載LANから送
信されてきたデータをETCセンタ側に送信する。
The ETC radio 45 is a radio for communicating with the ETC center, and sends communication data from the ETC center to the gateway ECU 50 or from the vehicle-mounted LAN via the gateway ECU 50. The received data is transmitted to the ETC center side.

【0049】そして、電話用無線機47は、上記電話E
CUに制御されて、自身を無線基地局を介して外部の公
衆電話回線網に接続し、その公衆電話回線網からの通信
データをゲートウェイECU50に送出する。ここで、
電話用無線機47を介して行われる車外からのアクセス
としては、以下のようなものが挙げられる。
Then, the telephone radio unit 47 uses the telephone E
Under the control of the CU, it connects itself to an external public telephone line network via a radio base station and sends communication data from the public telephone line network to the gateway ECU 50. here,
The following are examples of access from outside the vehicle via the telephone wireless device 47.

【0050】例えば、車両所有者が携帯電話等から、エ
アコンを起動するための指令を車載LAN10内の上記
エアコンECU25に入力して、エアコンをリモコン操
作する場合のアクセスが挙げられる。また、利用者が電
話回線を通じて楽曲データを取得して、これを車両内の
オーディオECU33にて再生させる場合のアクセス等
も考えられる。この他に、利用者が電話回線を通じて外
部センタから、車載LAN内の各ECU11〜37にて
動作するプログラムを取得し、これをECU11〜37
にインストールして、プログラムを新規に書き込んだ
り、更新したりする場合のアクセスが考えられる。
For example, access can be made when the vehicle owner inputs a command for starting the air conditioner from the mobile phone or the like to the air conditioner ECU 25 in the vehicle-mounted LAN 10 and remote-controls the air conditioner. In addition, access may be considered when the user obtains music data through a telephone line and reproduces it by the audio ECU 33 in the vehicle. In addition to this, the user acquires a program that operates in each of the ECUs 11 to 37 in the vehicle-mounted LAN from an external center through a telephone line, and acquires the program from the ECUs 11 to 37.
It is possible to access it when you install it in and write or update the program.

【0051】以上には、通信部40内の各無線機41,
43,45,47について説明したが、当該車内通信シ
ステム1においては、外部から配信先(即ち、アクセス
先)の指示がない通信データを通信部40にて受信する
場合が考えられる。したがって、このような場合の対処
を施す場合には、例えば、各無線機41〜47が、配信
先の指示のない特定種のデータに関して、配信先に関す
る情報を通信データに付与し、これをゲートウェイEC
U50に送信するように通信部40を構成すればよい。
例えば、テレビ信号を受信した場合に、配信先をオーデ
ィオECU33に指定するなどである。
As described above, each radio device 41 in the communication section 40,
Although 43, 45, and 47 have been described, in the in-vehicle communication system 1, it is conceivable that the communication unit 40 receives communication data from outside with no instruction of a distribution destination (that is, an access destination). Therefore, in the case of dealing with such a case, for example, each of the wireless devices 41 to 47 attaches the information regarding the delivery destination to the communication data with respect to the specific type of data which is not instructed by the delivery destination, and the data is transmitted to the gateway. EC
The communication unit 40 may be configured to transmit to the U50.
For example, when a television signal is received, the delivery destination is designated to the audio ECU 33.

【0052】この他、外部装置接続部49は、車両診断
を行うためのサービスツール5や、ECU内のプログラ
ムを更新するためのサービスツール5等の車外装置を、
車載LAN10に接続するためのコネクタから構成され
ており、サービスツール5が接続されると、サービスツ
ール5をゲートウェイECU50に接続する構成となっ
ている。
In addition to the above, the external device connecting section 49 is provided with an external device such as the service tool 5 for diagnosing the vehicle or the service tool 5 for updating the program in the ECU.
It is composed of a connector for connecting to the vehicle-mounted LAN 10, and when the service tool 5 is connected, the service tool 5 is connected to the gateway ECU 50.

【0053】また、ゲートウェイECU50は、通信部
40と、車載LAN10と、に接続されており、車載L
AN10内の各ECU11〜37と車外装置3との間の
データ通信を中継するための構成を有している。例え
ば、ゲートウェイECU50は、所謂ルーティング機能
を有しており、車載LAN内の各系ネットワーク内のE
CUから車載LAN内の他のネットワーク内のECUへ
のアクセスを中継する。具体的に例えば、ボディ系ネッ
トワーク内のECUから制御系ネットワーク内のECU
へのアクセスの要求があると、ボディ系ネットワーク内
のECUからの通信データを、制御系ネットワーク内の
ECUに送信する。
The gateway ECU 50 is connected to the communication section 40 and the in-vehicle LAN 10, and the in-vehicle L
It has a configuration for relaying data communication between each of the ECUs 11 to 37 in the AN 10 and the vehicle exterior device 3. For example, the gateway ECU 50 has a so-called routing function, and E in each system network in the vehicle-mounted LAN
It relays access from the CU to ECUs in other networks in the vehicle LAN. Specifically, for example, from the ECU in the body system network to the ECU in the control system network
When there is a request for access to the ECU, communication data from the ECU in the body network is transmitted to the ECU in the control network.

【0054】また、本発明の係る特徴として、このゲー
トウェイECU50は、通信部40が受信した通信デー
タを取得すると、自身のCPUにて、図2に示すメイン
ルーチンを実行する。図2は、ゲートウェイECU50
で実行されるメインルーチンを表すフローチャート、図
3は、そのメインルーチンにて呼び出されるプログラム
転送処理を表すフローチャート、図4(a)は、そのプ
ログラム転送処理にて呼び出される個別認証処理を表す
フローチャート、図5は、アクセス制限処理を表すフロ
ーチャートである。
Further, as a feature of the present invention, when the gateway ECU 50 acquires the communication data received by the communication section 40, its own CPU executes the main routine shown in FIG. FIG. 2 shows the gateway ECU 50.
FIG. 3 is a flowchart showing a program transfer process called in the main routine, FIG. 4A is a flowchart showing an individual authentication process called in the program transfer process, FIG. 5 is a flowchart showing the access restriction process.

【0055】ゲートウェイECU50は、まずS110
にて、通信データの配信先を、その通信データから読み
取り、これに基づいて、配信先(即ち、アクセス先)
が、自身の記憶媒体(本実施例では、メモリ)に記憶さ
れた車内搭載機器リストにリストアップされているもの
であるかどうか判断する(S120)。尚、ここでいう
車内搭載機器リストとは、車載LAN10に接続された
ECU11〜37に関するリストのことである。
The gateway ECU 50 firstly sets S110.
At, the communication data delivery destination is read from the communication data, and based on this, the delivery destination (ie, access destination)
However, it is determined whether or not it is listed in the in-vehicle mounted device list stored in its own storage medium (memory in this embodiment) (S120). It should be noted that the in-vehicle mounted device list mentioned here is a list relating to the ECUs 11 to 37 connected to the in-vehicle LAN 10.

【0056】ここで、通信データの配信先が車内搭載機
器リストに登録されていないと判断すると、ゲートウェ
イECU50は、S125にてアクセス制限処理(詳し
くは後述)を実行した後に、当該処理を終了する。一
方、通信データの配信先が車内搭載機器リストに登録さ
れていると判断すると、ゲートウェイECU50は、続
くS130にて、その通信データが、車載LAN10内
のECUにて動作するプログラムの書込要求に関する情
報又は車両内の制御システムを的確に動作させるための
適合定数の書込要求に関する情報を含む通信データであ
るかどうかを判断する。尚、ここでいう適合定数の書込
要求とは、例えば、エンジン点火時期マップの書換要求
等のことである。
Here, if it is determined that the communication data delivery destination is not registered in the in-vehicle device list, the gateway ECU 50 executes the access restriction process (described later in detail) in S125, and then ends the process. . On the other hand, when determining that the delivery destination of the communication data is registered in the in-vehicle device list, the gateway ECU 50 proceeds to S130, in which the communication data relates to the writing request of the program operating in the ECU in the in-vehicle LAN 10. It is determined whether or not the communication data includes information or information regarding a request for writing a matching constant for properly operating the control system in the vehicle. The request for writing the adaptation constant here is, for example, a request for rewriting the engine ignition timing map.

【0057】そして、通信データに、プログラム又はパ
ラメータの書込要求に関する情報が含まれていると判断
すると、ゲートウェイECU50は、次にS140にて
プログラム転送処理(図3)を実行する。尚、以降の処
理については、プログラムの書込要求についてのみ説明
するが、これらの処理は、適合定数の書込要求であった
場合においても、同様の手順で行われる。
When it is determined that the communication data includes the information regarding the program or parameter write request, the gateway ECU 50 next executes a program transfer process (FIG. 3) in S140. In the following processing, only the program writing request will be described, but these processings are performed in the same procedure even when the writing request is a matching constant.

【0058】プログラム転送処理に移行すると、ゲート
ウェイECU50は、まずS141にて、通信部40を
介してそのプログラムの書込要求を送信してきた車外装
置3に、自身宛に第一の認証情報としてパスワードを送
信するように要求し、車外装置3からパスワードを取得
する。
Upon proceeding to the program transfer processing, the gateway ECU 50 first sends the password as the first authentication information to itself to the vehicle exterior device 3 which has transmitted the program write request via the communication section 40 in S141. Is requested and the password is acquired from the vehicle exterior device 3.

【0059】続いて、ゲートウェイECU50は、S1
43にて、そのパスワードが、自身(ゲートウェイEC
U50)に予め登録されたパスワードと一致するかどう
かを判断する。尚、このパスワードに関しては、例え
ば、製品出荷時に生産者が当該ゲートウェイECU50
にそのゲートウェイECU50固有のパスワードを登録
しておけばよい。
Subsequently, the gateway ECU 50 determines S1
At 43, the password is itself (gateway EC
It is determined whether the password matches the password registered in advance in (U50). Regarding this password, for example, when the product is shipped, the producer sets the gateway ECU 50.
The password unique to the gateway ECU 50 may be registered in.

【0060】そして、S143にてパスワードが正しく
ない(つまり、取得したパスワードと、予め登録されて
いるパスワードが一致しない)と判断すると、ゲートウ
ェイECU50は、処理をS169に移行して、アクセ
ス制限処理(図5)を実行した後に当該処理を終了し、
S143にてパスワードが正しいと判断すると、処理を
S145に移行してプログラムを車外装置3から通信部
40を介して取得し、自身のメモリ内に一時格納する。
If it is determined in S143 that the password is not correct (that is, the acquired password does not match the pre-registered password), the gateway ECU 50 advances the processing to S169 and executes the access restriction processing ( After executing (Fig. 5), the process is terminated,
If it is determined in S143 that the password is correct, the process proceeds to S145, the program is acquired from the vehicle exterior device 3 via the communication unit 40, and temporarily stored in its own memory.

【0061】続いて、ゲートウェイECU50は、S1
50にて個別認証処理(図4)を実行する。個別認証処
理に移行すると、ゲートウェイECU50は、まずS1
51にて、車外装置3がプログラムの書込対象としてい
る車載LAN10内のECU(以下、「書込対象EC
U」と表現する。)に、プログラムの受信を要求する。
Subsequently, the gateway ECU 50 determines S1
At 50, individual authentication processing (FIG. 4) is executed. When shifting to the individual authentication processing, the gateway ECU 50 firstly sets S1.
At 51, the ECU in the vehicle-mounted LAN 10 to which the vehicle exterior device 3 writes the program (hereinafter, referred to as “writing target EC
U ". ) Request to receive the program.

【0062】このようにゲートウェイECU50がプロ
グラムの受信を要求すると、要求を受けた書込対象EC
Uは、図4(b)にフローチャートを示すプログラム受
信処理を実行する。以下、図4(a)に示すゲートウェ
イECU50が実行する個別認証処理の詳細と、図4
(b)に示すプログラム受信処理の詳細を並行して説明
することにする。
When the gateway ECU 50 requests the reception of the program in this way, the requested writing target EC
U executes the program receiving process whose flowchart is shown in FIG. Hereinafter, details of the individual authentication processing executed by the gateway ECU 50 shown in FIG.
Details of the program reception process shown in (b) will be described in parallel.

【0063】プログラムの受信要求を受けた書込対象E
CUは、まずS310にて、プログラムの書込要求をし
てきた車外装置3が、プログラムの書込を予め許可され
た車外装置3であるか否かを判別するために、上記第一
の認証情報とは異なる第二の認証情報を書込要求元の車
外装置3に要求する。
Write target E that received the program reception request
First, in S310, the CU determines the above-mentioned first authentication information in order to determine whether or not the out-of-vehicle device 3 that has requested the writing of the program is the out-of-vehicle device 3 that is previously permitted to write the program. The second authentication information different from that is requested to the outside-vehicle device 3 that is the writing request source.

【0064】例えば、認証方式として共通鍵方式(DE
S方式等)を採用した場合、書込対象ECUは、S31
0にて、乱数rを生成し、これを一旦、自身のメモリ内
に記憶すると共に、この乱数rを認証情報の要求と共に
車外装置3側に送信して、車外装置3に対して、乱数r
を共通鍵Kで暗号化したものを認証情報として送り返す
ように指示する。
For example, the common key method (DE
S system etc.) is adopted, the writing target ECU is S31
At 0, a random number r is generated and once stored in its own memory, this random number r is transmitted to the vehicle exterior device 3 side together with a request for authentication information, and the vehicle exterior device 3 receives the random number r.
It is instructed to send back what is encrypted with the common key K as the authentication information.

【0065】尚、この認証情報の要求を車外装置3に行
う際には、一度ゲートウェイECU50が、その要求情
報を書込対象ECUから取得し、これを通信部40を介
して車外装置3に転送する(S153)。また、ゲート
ウェイECU50は、この認証情報の要求に対する応答
結果として車外装置3から認証情報を取得すると、S1
55にて、これを書込対象ECUに転送する。
When requesting this authentication information to the vehicle exterior device 3, the gateway ECU 50 once obtains the request information from the writing target ECU and transfers it to the vehicle exterior device 3 via the communication section 40. Yes (S153). Further, when the gateway ECU 50 acquires the authentication information from the vehicle exterior device 3 as a response result to the request for the authentication information, the gateway ECU 50 S1
At 55, this is transferred to the writing target ECU.

【0066】一方、書込対象ECUは、ゲートウェイE
CU50を介して、車外装置3から認証情報を取得する
と(S320)、これを、自身のメモリ内に記憶された
認証情報と照合する(S330)。そして、照合結果に
基づき、車外装置3の認証が成功したか否かを判断し
(S340)、認証が成功していれば、認証成功をゲー
トウェイECU50に通知し(S350)、認証が成功
しなければ、認証が失敗したことを通知する(S35
5)。
On the other hand, the writing target ECU is the gateway E.
When the authentication information is acquired from the vehicle exterior device 3 via the CU 50 (S320), it is collated with the authentication information stored in its own memory (S330). Then, based on the comparison result, it is determined whether or not the authentication of the vehicle exterior device 3 is successful (S340). If the authentication is successful, the authentication success is notified to the gateway ECU 50 (S350), and the authentication must be successful. For example, the fact that the authentication has failed is notified (S35).
5).

【0067】ここで、上記共通鍵方式の認証を行う場合
の例を具体的に説明すると、書込対象ECUは、車外装
置3から取得した認証情報を、共通鍵Kで復号して、こ
の復号化した認証情報が、S310にて生成した乱数r
と一致するか否か判断し、一致すれば、車外装置3が予
めプログラムの書込を許可された車外装置であるとして
(S340でYes)、その車外装置3の認証が成功し
たことを通知する。
Here, a concrete description will be given of an example of the case where the common key system authentication is performed. The writing target ECU decrypts the authentication information acquired from the vehicle exterior device 3 with the common key K, and the decryption is performed. The converted authentication information is the random number r generated in S310.
If it matches, it is determined that the vehicle exterior device 3 is a vehicle exterior device for which writing of a program has been permitted in advance (Yes in S340), and the fact that the vehicle exterior device 3 has been successfully authenticated is notified. .

【0068】一方、ゲートウェイECU50は、S15
7にて書込対象ECUから認証結果(認証成功の通知も
しくは認証失敗の通知)を受信すると、当該個別認証処
理を終了して、プログラム転送処理(図3)のS161
にて、書込対象ECUでの認証が成功したか否かを判断
する。
On the other hand, the gateway ECU 50 determines in S15
In step 7, when the authentication result (notification of authentication success or notification of authentication failure) is received from the writing target ECU, the individual authentication process is terminated, and S161 of the program transfer process (FIG. 3) is performed.
Then, it is determined whether or not the authentication in the writing target ECU has succeeded.

【0069】つまり、ゲートウェイECU50は、書込
対象ECUから認証失敗の通知を受けると、S161で
Noと判断して、処理をS169に移し、書込対象EC
Uから認証成功の通知を受けると、S161でYesと
判断して、処理をS163に移す。
That is, when the gateway ECU 50 receives the notification of the authentication failure from the writing target ECU, the gateway ECU 50 determines No in S161, moves the process to S169, and writes the writing target EC.
When the notification of the authentication success is received from U, it is determined as Yes in S161, and the process proceeds to S163.

【0070】そして、S163において、ゲートウェイ
ECU50は、一時記憶しておいたプログラムを、書込
対象ECUに送信する。尚、これに対応して、書込対象
ECUは、ゲートウェイECU50から転送されてきた
プログラムを受信して、そのプログラムを、自身のメモ
リ内に実行可能な状態にて、記憶する(S360)。
Then, in S163, gateway ECU 50 transmits the temporarily stored program to the writing target ECU. In response to this, the writing target ECU receives the program transferred from the gateway ECU 50 and stores the program in its own memory in an executable state (S360).

【0071】また、ゲートウェイECU50は、書込対
象ECUがプログラムを記憶し終わると、S165に
て、書込対象ECUが正しくプログラムを記憶したかど
うかを検証する。例えば、ゲートウェイECU50は、
自身が転送したプログラムの内容と、書込対象ECUが
メモリ内に記憶したプログラムとが同一内容であるかど
うか照合することにより、書込対象ECUが正しくプロ
グラムを記憶したかどうかを検証する。
When the writing target ECU finishes storing the program, gateway ECU 50 verifies in step S165 whether the writing target ECU correctly stores the program. For example, the gateway ECU 50 is
By verifying whether the contents of the program transferred by itself and the program stored in the memory by the writing target ECU are the same, it is verified whether the writing target ECU correctly stores the program.

【0072】そして、正しくプログラムが記憶されてい
れば、自身のメモリ内から、S163にて送信したプロ
グラムを破棄して(S167)、当該処理を終了し、正
しくプログラムが記憶されていなければ(S165でN
o)、再度自身のメモリ内に記憶されたプログラムを読
み出し、これを書込対象ECUに送信する(S16
3)。尚、プログラムの書込が複数回に渡ってうまくい
かない場合には、プログラムの書込を中止して、当該処
理を終了させればよい。
If the program is correctly stored, the program transmitted in S163 is discarded from its own memory (S167), the process is terminated, and if the program is not correctly stored (S165). So N
o), the program stored in its own memory is read again, and this program is transmitted to the writing target ECU (S16).
3). If the writing of the program is unsuccessful for a plurality of times, the writing of the program may be stopped and the process may be ended.

【0073】次に、S130(図2参照)にて、ゲート
ウェイECU50が通信データをプログラム、適合定数
の書込要求ではないと判断した(S130でNo)場合
の処理について説明する。図2に示すように、ゲートウ
ェイECU50は、S130にてNoと判断すると、続
くS170にて、通信データの配信先(アクセス先)
が、AVC系ネットワークに接続されたAVC系ECU
31〜37であるか否かを判断する。
Next, a description will be given of the processing when the gateway ECU 50 determines in S130 (see FIG. 2) that the communication data is not a request for writing the communication data or program (No in S130). As shown in FIG. 2, when the gateway ECU 50 determines No in S130, in the subsequent S170, the communication data delivery destination (access destination) is reached.
Is an AVC ECU connected to an AVC network
It is determined whether it is 31 to 37.

【0074】ここで、配信先がAVC系ECU31〜3
7であると判断すると(S170でYes)、ゲートウ
ェイECU50は、S175にて、通信データを配信先
のAVC系ECUに配信する。一方、配信先がAVC系
ECU31〜37ではないと判断すると(S170でN
o)、ゲートウェイECU50は、通信部40を介し
て、そのデータを送信してきた車外装置3に、当該EC
U宛へパスワードを送信するように要求して、車外装置
3から認証情報としてのパスワードを取得する(S18
0)。
Here, the delivery destination is the AVC system ECUs 31 to 3
If it is determined to be 7 (Yes in S170), the gateway ECU 50 delivers the communication data to the AVC ECU of the delivery destination in S175. On the other hand, if it is determined that the delivery destination is not the AVC system ECUs 31 to 37 (N in S170).
o), the gateway ECU 50 sends the EC data to the external device 3 that has transmitted the data via the communication unit 40.
U is requested to transmit the password, and the password as the authentication information is acquired from the vehicle exterior device 3 (S18).
0).

【0075】続いて、ゲートウェイECU50は、S1
90にて、パスワードが、自身に予め登録されたパスワ
ードと一致するかどうかを判断することにより、取得し
たパスワードが正しいか否か判断する。尚、ゲートウェ
イECU50は、車外装置3から取得したパスワード
を、上述したプログラム転送処理のS143で照合する
のに用いたのと同じパスワードで照合する構成にされて
いてもよいし、別のもので照合するように構成されてい
てもよい。この場合には、ゲートウェイECU50に、
予めS143の照合の際に用いるパスワードと、S19
0の照合の際に用いるパスワードを、両方記憶させてお
くことになる。
Subsequently, the gateway ECU 50 determines S1
At 90, it is determined whether or not the acquired password is correct by determining whether or not the password matches the password registered in advance. The gateway ECU 50 may be configured to verify the password acquired from the vehicle exterior device 3 with the same password used to verify the password in step S143 of the program transfer process described above, or verify it with another password. May be configured to do so. In this case, the gateway ECU 50
The password used at the time of verification in S143 and S19
Both of the passwords used for 0 collation are stored.

【0076】そして、パスワードが正しいと判断すると
(S190でYes)、ゲートウェイECU50は、デ
ータを配信先のECUに送信し(S200)、パスワー
ドが正しくないと判断すると(S190でNo)、S1
95にてアクセス制限処理を実行して、当該処理を終了
する。
If the password is determined to be correct (Yes in S190), the gateway ECU 50 transmits the data to the delivery destination ECU (S200), and if the password is determined to be incorrect (No in S190), S1.
At 95, an access restriction process is executed and the process ends.

【0077】尚、このアクセス制限処理において、ゲー
トウェイECU50は、図5に示すように動作する。即
ち、ゲートウェイECU50は、S410にて、同一の
車外装置3から当該ゲートウェイECU50に、一定時
間内でn回(例えば3回)以上のアクセスがあったか否
か判断して、n回以上のアクセスがなければ(S410
でNo)、S420にて、認証に失敗した異常なアクセ
スが車外装置3よりあったことを通信部40の対応する
無線機41〜47に送信(これに対応する無線機41〜
47の動作については後述)して、当該処理を終了す
る。
In this access restriction process, the gateway ECU 50 operates as shown in FIG. That is, in S410, the gateway ECU 50 determines whether or not the same vehicle exterior device 3 has accessed the gateway ECU 50 n times (for example, 3 times) or more within a certain time, and the access must be performed n times or more. If (S410
No), and in S420, the abnormal access for which the authentication has failed is transmitted from the vehicle exterior device 3 to the corresponding radios 41 to 47 of the communication unit 40 (corresponding radios 41 to 47).
The operation of 47 will be described later), and the processing ends.

【0078】一方、n回以上のアクセスがあった場合に
は(S410でYes)、対応する無線機41〜47に
その車外装置3からのアクセスを禁止するように通知し
て(S430)、無線機41〜47に、同一アクセス元
の車外装置3からの通信データを、ゲートウェイECU
50に二度と送らないようにさせて、当該処理を終了す
る。
On the other hand, when the access is made n times or more (Yes in S410), the corresponding radios 41 to 47 are notified to prohibit the access from the external device 3 (S430), and the The communication data from the vehicle exterior device 3 of the same access source is transmitted to the machines 41 to 47 by the gateway ECU.
The process is terminated by causing the device 50 to never send it again.

【0079】また、このアクセス制限処理の上記各通知
を受ける本実施例の各無線機41〜47は図6に示すよ
うなアクセス制御処理を実行して、車外装置3からのア
クセスを制御する。尚、図6は、アクセス制御処理を表
すフローチャートである。無線機41〜47は、復調回
路から、復調結果としての通信データを取得すると、通
信データに含まれる送信元の車外装置3に関する情報を
取得して、その送信元を識別し(S510)、S520
にて、送信元がアクセス禁止リストにあるか否か判断す
る。尚、このアクセス禁止リストは、ゲートウェイEC
U50からアクセス禁止の通知を受ける度に、無線機4
1〜47が逐次更新していくものであり、無線機41〜
47は、自身のメモリ内に、アクセス禁止の対象となっ
た車外装置3を登録したアクセス禁止リストを保有して
いる。
Further, each of the wireless devices 41 to 47 of the present embodiment which receives the above notification of the access restriction process executes the access control process as shown in FIG. 6 to control the access from the vehicle exterior device 3. 6. Note that FIG. 6 is a flowchart showing the access control processing. When the wireless devices 41 to 47 acquire the communication data as the demodulation result from the demodulation circuit, the wireless devices 41 to 47 acquire the information on the out-of-vehicle device 3 of the transmission source included in the communication data and identify the transmission source (S510), and S520.
At, it is determined whether the transmission source is on the access prohibition list. Note that this access prohibition list is the gateway EC
Whenever a notification of access prohibition is received from U50, the radio 4
1 to 47 are sequentially updated, and the wireless devices 41 to
In its own memory, 47 has an access prohibition list in which the out-of-vehicle device 3 for which access is prohibited is registered.

【0080】このS520において通信データの送信元
がアクセス禁止リストにあると判断すると、無線機41
〜47は、続くS540にて、送信元の車外装置3のゲ
ートウェイECU50へのアクセスを拒否する。つま
り、無線機41〜47は、その送信元から受信した通信
データをゲートウェイECU50に送信することなく破
棄する。
If it is determined in S520 that the transmission source of the communication data is in the access prohibition list, the wireless device 41
47, in subsequent S540, the access to the gateway ECU 50 of the transmission outside vehicle device 3 is denied. That is, the wireless devices 41 to 47 discard the communication data received from the transmission source without transmitting the communication data to the gateway ECU 50.

【0081】一方、S520において、通信データの送
信元がアクセス禁止リストにないと判断すると、無線機
41〜47は、続くS530にて、その送信元が異常ア
クセスを受けてから一定時間経過したものであるか否か
を判断する。尚、ここでの一定時間は、ゲートウェイE
CU50がS410にてn回以上のアクセスがあったか
否かを判断する際の時間より十分短い時間に設定されて
いる。
On the other hand, when it is determined in S520 that the transmission source of the communication data is not in the access prohibition list, the wireless devices 41 to 47 have succeeded in S530 for a certain period of time after the transmission source received the abnormal access. Or not. In addition, the fixed time here is the gateway E
The time is set to be sufficiently shorter than the time when the CU 50 determines in S410 whether or not the access is performed n times or more.

【0082】ここで、異常アクセス後一定時間が経過し
ていないと判断すると、無線機41〜47は、S540
に移動して、送信元の車外装置3のゲートウェイECU
50へのアクセスを拒否する。一方、異常アクセス後一
定時間が経過しているか、異常アクセスの通知をうけて
いないと判断すると、処理をS550に移して、通信デ
ータをゲートウェイECU50に送信する。
If it is determined that the fixed time has not elapsed after the abnormal access, the wireless devices 41 to 47 determine whether the wireless devices 41 to 47 have S540.
To the gateway ECU of the vehicle exterior device 3 of the transmission source
Deny access to 50. On the other hand, when it is determined that a certain time has passed after the abnormal access or the notification of the abnormal access has not been received, the process proceeds to S550 and the communication data is transmitted to the gateway ECU 50.

【0083】以上、本実施例の車内通信システム1につ
いて説明したが、この車内通信システム1においては、
ゲートウェイECU50が、車外装置3に接続される通
信部40と、車載LAN10との間の通信を中継する際
に、必要に応じて車外装置3が車載LAN10の各EC
U11〜37へのアクセス(即ち、各ECUとのデータ
通信)を許可された車外装置かどうかを、パスワードを
取得することにより確認するので、車載LAN10内の
各ECU11〜37への不正なアクセスを防止すること
ができる。また、このような構成にすることにより、個
別のECUだけで車外装置3を認証する場合よりも、外
部から不正なアクセスを一層防止することができるし、
そのようなシステムを安価に構成することができる。こ
の他、車内通信システムにおける配線を少なくすること
ができる。
The in-vehicle communication system 1 of this embodiment has been described above.
When the gateway ECU 50 relays communication between the communication unit 40 connected to the vehicle exterior device 3 and the vehicle-mounted LAN 10, the vehicle exterior device 3 makes each EC of the vehicle-mounted LAN 10 as necessary.
Since it is confirmed by acquiring the password whether or not the access to U11 to 37 (that is, data communication with each ECU) is permitted outside the vehicle, it is possible to prevent unauthorized access to each ECU 11 to 37 in the vehicle-mounted LAN 10. Can be prevented. Further, with such a configuration, it is possible to further prevent unauthorized access from the outside as compared with the case where the vehicle exterior device 3 is authenticated only by the individual ECU.
Such a system can be inexpensively constructed. In addition, it is possible to reduce wiring in the in-vehicle communication system.

【0084】尚、本実施例の車内通信システム1では、
通信データがプログラム、適合定数の書込要求に関する
ものでなく、通信データの配信先(アクセス先)が外部
から取得した情報を車両乗員に報知するためのAVC系
ECU(AVC系ネットワークに接続されたECU31
〜37)である場合に、車外装置3の認証を行わない事
にしている。
In the in-vehicle communication system 1 of this embodiment,
The communication data is not related to the program and the request for writing the constant, and the AVC ECU (not connected to the AVC network for notifying the vehicle occupant of the information obtained from the outside by the communication data delivery destination (access destination)) ECU 31
~ 37), the external device 3 is not authenticated.

【0085】なぜならば、AVC系ECU31〜37へ
の通信データである限り、その通信データに悪意で作為
がなされていたとしても、その通信データが車両の走行
に関する安全性に影響を与えることがないからである。
また、AVC系ECUへのアクセスが外部から頻繁に行
われることを考慮にいれれば、いちいち車外装置3の認
証を行うと、ゲートウェイECU50への処理負荷が高
くなってしまうからである。尚、勿論、必要があれば各
ECUにて個別に認証を行っても構わない。
This is because as long as it is communication data to the AVC system ECUs 31 to 37, even if the communication data is maliciously acted, the communication data does not affect the safety regarding the running of the vehicle. Because.
Further, considering that the access to the AVC system ECU is frequently performed from the outside, if the authentication of the vehicle exterior device 3 is performed one by one, the processing load on the gateway ECU 50 increases. Of course, if necessary, each ECU may perform individual authentication.

【0086】一方、通信データの配信先がAVC系EC
U以外のECUである場合(換言すると、制御系ネット
ワーク、ボディ系ネットワークに接続されたECU11
〜25である場合)には、少なくとも、パスワード等に
よる車外装置3の認証を一回行うようにしている。なぜ
ならば、制御系ネットワークや、ボディ系ネットワーク
に接続される各ECUは車両制御にかかわるECUであ
るため、不正にこれらのECUがいたずらされないよう
にし、車両の走行安全性を確保することが必要だからで
ある。
On the other hand, the delivery destination of the communication data is the AVC EC.
When the ECU is other than U (in other words, the ECU 11 connected to the control system network and the body system network
˜25), authentication of the vehicle exterior device 3 is performed at least once using a password or the like. Because each ECU connected to the control system network and the body system network is an ECU involved in vehicle control, it is necessary to prevent these ECUs from being tampered with and to ensure the traveling safety of the vehicle. Is.

【0087】また特に、本実施例の車内通信システム1
においては、通信データがプログラム、適合定数の書込
要求に関するものである場合、配信先のECUの種類に
かかわらず、パスワード等による第一の認証に加えて第
二の認証を行うことにより、車外装置3のアクセスをよ
り厳しく制限している。したがって、本実施例の車内通
信システム1においては、ECUにて動作するプログラ
ムや、車両制御に係わる適合定数が不正に書き換えられ
てしまうなどの事態を防止することができる。
In particular, the in-vehicle communication system 1 of this embodiment
In the case where the communication data relates to a program or a request to write a conforming constant, the second authentication is performed in addition to the first authentication using a password, etc., regardless of the type of ECU of the delivery destination. Access to the device 3 is more severely restricted. Therefore, in the in-vehicle communication system 1 of the present embodiment, it is possible to prevent a situation in which the program operating in the ECU and the adaptation constants related to vehicle control are illegally rewritten.

【0088】この他、この車内通信システム1において
は、認証に失敗することの多い車外装置3からのアクセ
スをn回の認証失敗をもって禁止して、通信部40にて
車外装置3からの通信データをゲートウェイECU50
に入力しないようにしているため、不正アクセスによっ
てゲートウェイECU50の処理負荷が高まってしまう
などの問題を解消することができる。
In addition to this, in the in-vehicle communication system 1, the access from the out-of-vehicle device 3 which often fails in the authentication is prohibited by the authentication failure of n times, and the communication data from the out-of-vehicle device 3 is communicated by the communication unit 40. Gateway ECU50
Therefore, it is possible to solve the problem that the processing load of the gateway ECU 50 increases due to unauthorized access.

【0089】ここで、以上に説明した本実施例の車内通
信システム1と本発明の車内通信システムとの関係は以
下のようになっている。まず、本発明の車両用中継装置
は、本実施例のゲートウェイECU50に相当し、本発
明の情報系装置は、上記AVC系ネットワークに接続さ
れたAVC系ECU31〜37に相当し、本発明の制御
系装置は、上記制御系ネットワークもしくはボディ系ネ
ットワークに接続された各ECU11〜25に相当す
る。また、車外装置のアクセス要求は、車外装置3が通
信部40に通信データを送信する動作に相当する。
Here, the relationship between the in-vehicle communication system 1 of the present embodiment described above and the in-vehicle communication system of the present invention is as follows. First, the vehicle relay device of the present invention corresponds to the gateway ECU 50 of the present embodiment, the information system device of the present invention corresponds to the AVC system ECUs 31 to 37 connected to the AVC system network, and the control of the present invention. The system device corresponds to each of the ECUs 11 to 25 connected to the control system network or the body system network. Further, the access request for the device outside the vehicle corresponds to an operation in which the device 3 outside the vehicle transmits communication data to the communication unit 40.

【0090】そして、本発明の第一識別手段は、ゲート
ウェイECU50がS110で把握した配信先に基づ
き、S170にて、配信先が情報系装置としてのAVC
系ECUであるか否かを判断する動作に相当し、第一認
証手段は、ゲートウェイECU50がS180にて第一
の認証情報としてのパスワードを取得し、S190にて
パスワードが正しいか否か判断する動作に相当する。ま
た、第一配信手段は、ゲートウェイECU50がS17
0でYesと判断した時に実行するS175と、S19
0でYesと判断した時に実行するS200の処理に相
当する。
Then, in the first identifying means of the present invention, based on the distribution destination that the gateway ECU 50 has grasped in S110, in S170, the distribution destination is the AVC as an information system device.
This is equivalent to the operation of determining whether or not it is the system ECU, and the first authentication means, the gateway ECU 50 acquires the password as the first authentication information in S180, and determines whether the password is correct in S190. It corresponds to the operation. Further, the gateway ECU 50 executes S17 as the first distribution means.
S175, which is executed when it is determined to be Yes in 0, and S19
This corresponds to the process of S200 executed when it is determined to be Yes in 0.

【0091】この他、本発明の第二識別手段は、ゲート
ウェイECU50が実行するS130での処理動作に相
当し、第二認証手段は、ゲートウェイECU50がアク
セス要求をプログラム等の書込要求ではないと判断した
際にステップをS170に移行する一方で、アクセス要
求がプログラム等の書込要求であった場合に、S140
〜S161の処理を実行する動作に相当する。また、第
二配信手段は、ゲートウェイECU50がS161の判
断結果に基づき、ステップをS163に移行して、通信
データ(プログラム等)をECUに送信する動作に相当
する。
In addition, the second identifying means of the present invention corresponds to the processing operation in S130 executed by the gateway ECU 50, and the second authenticating means is that the gateway ECU 50 does not request the access request to write a program or the like. If the access request is a write request for a program, etc., while the process proceeds to S170 when the determination is made, S140 is executed.
This corresponds to the operation of executing the processing of to S161. Further, the second distribution means corresponds to an operation in which the gateway ECU 50 shifts the step to S163 based on the determination result of S161 and transmits the communication data (a program or the like) to the ECU.

【0092】以上、本発明の実施例について説明した
が、本発明の車両用中継装置及び車内通信システムは、
上記実施例に限定されるものではなく、種々の態様を採
ることができる。例えば、上記実施例においては車外装
置3の認証をまずパスワードにて行う構成としたが、そ
の他の認証方法にて車外装置3を認証してもよい。共通
鍵方式等のより信頼性の高い認証方法で車外装置3を認
証すれば、認証時間が長くなる場合もあるが、より確実
に車載LAN10内のECUへの不正アクセスを防止す
ることができる。
Although the embodiments of the present invention have been described above, the vehicle relay device and the in-vehicle communication system of the present invention are as follows.
The present invention is not limited to the above-mentioned embodiment, and various modes can be adopted. For example, in the above-described embodiment, the authentication of the vehicle exterior device 3 is performed by the password first, but the vehicle exterior device 3 may be authenticated by other authentication methods. If the out-of-vehicle device 3 is authenticated by a more reliable authentication method such as the common key method, the authentication time may be longer, but it is possible to more reliably prevent unauthorized access to the ECU in the vehicle-mounted LAN 10.

【0093】この他、プログラム等の書込要求を受信し
た場合においては、異なる認証方法で、車外装置3を2
回認証する構成としたが、これらの書込に関する安全性
を確保するためには、信頼性の高い認証方法で認証を3
回以上行ってもよいし、一度だけ、信頼性の非常に高い
認証方法で車外装置3を認証するように当該システムを
構築してよい。
In addition to this, when a writing request for a program or the like is received, the outside-vehicle device 3 is set to a different authentication method by a different authentication method.
Although it has been configured to authenticate once, in order to ensure the safety of these writing, authentication is performed with a highly reliable authentication method.
It may be performed more than once, or the system may be configured to authenticate the out-vehicle device 3 only once by a highly reliable authentication method.

【図面の簡単な説明】[Brief description of drawings]

【図1】 本実施例の車内通信システム1の構成を表す
ブロック図である。
FIG. 1 is a block diagram showing a configuration of an in-vehicle communication system 1 of this embodiment.

【図2】 ゲートウェイECU50が実行するメインル
ーチンを表すフローチャートである。
FIG. 2 is a flowchart showing a main routine executed by gateway ECU 50.

【図3】 ゲートウェイECU50が実行するプログラ
ム転送処理を表すフローチャートである。
FIG. 3 is a flowchart showing a program transfer process executed by gateway ECU 50.

【図4】 ゲートウェイECU50が実行する個別認証
処理を表すフローチャート(a)と、書込対象ECUが
実行するプログラム受信処理を表すフローチャート
(b)である。
FIG. 4 is a flowchart (a) showing an individual authentication process executed by the gateway ECU 50 and a flowchart (b) showing a program reception process executed by the writing target ECU.

【図5】 ゲートウェイECU50が実行するアクセス
制限処理を表すフローチャートである。
FIG. 5 is a flowchart showing an access restriction process executed by the gateway ECU 50.

【図6】 各無線機41〜47が実行するアクセス制御
処理を表すフローチャートである。
FIG. 6 is a flowchart showing an access control process executed by each of the wireless devices 41 to 47.

【符号の説明】[Explanation of symbols]

1…車内通信システム、3…車外装置、10…車載LA
N、11〜37…ECU、40…通信部、41,43,
45,47…無線機、49…外部装置接続部、50…ゲ
ートウェイECU
1 ... In-vehicle communication system, 3 ... Outside device, 10 ... In-vehicle LA
N, 11 to 37 ... ECU, 40 ... Communication unit, 41, 43,
45, 47 ... Radio, 49 ... External device connection part, 50 ... Gateway ECU

Claims (6)

【特許請求の範囲】[Claims] 【請求項1】 車両に構築された車載LANと、車外装
置との間でデータ通信を行う通信装置との間に配置さ
れ、該通信装置を介して接続される車外装置と車載LA
Nに接続された各種車両内電子装置との間の通信を中継
する車両用中継装置であって、 車外装置から前記車載LAN内の車両内電子装置へのア
クセス要求があると、そのアクセス先を識別すると共
に、該識別結果に基づいて、該アクセス要求が車外装置
の認証を必要とする前記車両内電子装置へのアクセス要
求であるか否かを判断する第一識別手段と、 前記第一識別手段が、前記アクセス要求を前記車外装置
の認証を必要とするものであると判断すると、前記車外
装置から送信されてきた第一の認証情報に基づき、前記
車外装置が予め前記車両内電子装置へのアクセスを許可
された車外装置であるか否かを判断する第一認証手段
と、 該第一認証手段が、前記アクセス要求してきた車外装置
を予め前記車両内電子装置へのアクセスを許可された車
外装置であると判断するか、前記第一識別手段が、前記
アクセス要求を前記車外装置の認証を必要としないもの
であると判断すると、前記車外装置から前記通信装置を
介して送信されてきた通信データを、アクセス先の前記
車両内電子装置に配信する第一配信手段と、 を備えたことを特徴とする車両用中継装置。
1. An on-vehicle LA and an on-vehicle LA, which are arranged between a vehicle-mounted LAN built in a vehicle and a communication device for performing data communication with the vehicle-outside device, and which are connected via the communication device.
A vehicle relay device that relays communication with various in-vehicle electronic devices connected to N, and when an access request is made from an external device to an in-vehicle electronic device in the in-vehicle LAN, the access destination is changed. First identification means for identifying and determining whether or not the access request is an access request to the in-vehicle electronic device that requires authentication of a device outside the vehicle, based on the identification result, When the means determines that the access request requires the authentication of the device outside the vehicle, the device outside the vehicle to the electronic device inside the vehicle in advance based on the first authentication information transmitted from the device outside the vehicle. Access means for determining whether or not the external device is permitted to access the vehicle, and the first authentication means allows the external device that has made the access request to access the electronic device in the vehicle in advance. If it is determined that the device is an out-of-vehicle device, or if the first identifying means determines that the access request does not require authentication of the out-of-vehicle device, it is transmitted from the out-of-vehicle device through the communication device. A vehicle relay device comprising: a first distribution unit that distributes communication data to the vehicle electronic device that is an access destination.
【請求項2】 前記車載LANには、前記車両内電子装
置として、外部より取得した情報を車両乗員に報知する
ための情報系装置と、車両を制御するための制御系装置
と、が接続されており、 前記第一識別手段は、前記車両内電子装置へのアクセス
要求があると、該アクセス要求が、前記情報系装置及び
前記制御系装置のいずれのアクセス要求であるかを識別
することにより、該アクセス要求が、前記車外装置の認
証を必要とする前記車両内電子装置へのアクセス要求で
あるか否かを判断し、 前記第一認証手段は、前記第一識別手段が前記アクセス
要求を前記制御系装置へのアクセス要求であると判断す
ると、前記車外装置から送信されてきた第一の認証情報
に基づき、前記車外装置が、予め前記車両内電子装置へ
のアクセスを許可された車外装置であるか否かを判断す
ることを特徴とする請求項1に記載の車両用中継装置。
2. The in-vehicle LAN is connected to, as the in-vehicle electronic device, an information system device for informing a vehicle occupant of information acquired from the outside and a control system device for controlling the vehicle. When the access request to the in-vehicle electronic device is received, the first identifying means identifies which of the information system device and the control system device the access request is, Determining whether the access request is an access request to the electronic device in the vehicle that requires authentication of the device outside the vehicle, the first authenticating unit, the first identifying unit, the access request When it is determined that the access request is for the control system device, the vehicle outside the vehicle is allowed to access the vehicle electronic device in advance based on the first authentication information transmitted from the vehicle outside device. Vehicular repeater according to claim 1, characterized in that determining whether the device.
【請求項3】 前記車外装置から前記車両内電子装置へ
のアクセス要求があると、該アクセス要求が、車両内電
子装置にて動作するプログラム又は車両内電子装置動作
用のパラメータを書き込むための書込要求であるか否か
を判断する第二識別手段と、 前記第二識別手段が、前記車両内電子装置へのアクセス
要求を前記書込要求ではないと判断すると、前記第一識
別手段を動作させ、前記第二識別手段が、前記車両内電
子装置へのアクセス要求を前記書込要求であると判断す
ると、前記車外装置から送信されてきた第二の認証情報
に基づき、前記書込要求してきた車外装置が、前記車両
内電子装置にて動作するプログラム又は前記車両内電子
装置動作用のパラメータの書込を許可された車外装置で
あるか否かを判断する第二認証手段と、 該第二認証手段が、前記書込要求してきた車外装置を前
記車両内電子装置にて動作するプログラム又は前記車両
内電子装置動作用のパラメータの書込を許可された車外
装置であると判断した場合にのみ、該車外装置から前記
通信装置を介して送信されてきた通信データを、アクセ
ス先の前記車両内電子装置に配信する第二配信手段と、
を備えたことを特徴とする請求項1又は請求項2に記載
の車両用中継装置。
3. When a request to access the electronic device in the vehicle is issued from the device outside the vehicle, the access request is a document for writing a program operating in the electronic device in the vehicle or a parameter for operating the electronic device in the vehicle. A second identifying means for determining whether the request is a write request, and the second identifying means operates the first identifying means when it determines that the access request to the in-vehicle electronic device is not the write request. Then, when the second identification means determines that the access request to the in-vehicle electronic device is the write request, the second write request is made based on the second authentication information transmitted from the vehicle exterior device. Second authentication means for determining whether the external device is an external device permitted to write a program for operating the electronic device in the vehicle or a parameter for operating the electronic device in the vehicle; Only when the authentication means determines that the vehicle-outside device that has requested the writing is a vehicle-outside device permitted to write a program for operating the vehicle-side electronic device or a parameter for operating the vehicle-side electronic device. A second distribution means for distributing communication data transmitted from the device outside the vehicle via the communication device to the electronic device in the vehicle to be accessed,
The vehicle relay device according to claim 1 or 2, further comprising:
【請求項4】 前記第二認証手段は、前記第二識別手段
が前記車両内電子装置へのアクセス要求を前記書込要求
であると判断すると、前記第一の認証情報に基づき前記
車外装置が予め前記車両内電子装置へのアクセスを許可
された車外装置であるか否かを判断し、前記車外装置が
予め前記車両内電子装置へのアクセスを許可された車外
装置であると、前記第二の認証情報に基づき、前記書込
要求してきた車外装置が、前記車両内電子装置にて動作
するプログラム又は前記車両内電子装置動作用のパラメ
ータの書込を許可された車外装置であるか否かを判断す
ることを特徴とする請求項3に記載の車両用中継装置。
4. The second authentication means, when the second identification means determines that the request to access the electronic device in the vehicle is the write request, the device outside the vehicle is determined based on the first authentication information. It is determined whether or not it is an out-of-vehicle device that is permitted to access the in-vehicle electronic device in advance, and if the out-of-vehicle device is an out-of-vehicle device that is previously permitted to access the in-vehicle electronic device, the second device Whether the vehicle-outside device that has made the writing request is a vehicle-outside device that is permitted to write a program operating in the in-vehicle electronic device or a parameter for operating the in-vehicle electronic device based on the authentication information of The vehicle relay device according to claim 3, wherein
【請求項5】 前記第二認証手段は、前記車外装置から
送信されてきた前記第一の認証情報を、自身が所有する
認証情報と照合することにより、前記車外装置が予め前
記車両内電子装置へのアクセスを許可された車外装置で
あるか否かを判断し、前記車外装置が予め前記車両内電
子装置へのアクセスを許可された車外装置であると、前
記車外装置から送信されてきた前記第二の認証情報を、
前記プログラム又は前記パラメータの書込対象となる前
記車両内電子装置に転送して、該車両内電子装置に前記
第二の認証情報を該車両内電子装置が所有する認証情報
と照合させると共に、該照合結果を該車両内電子装置か
ら取得し、該取得した照合結果に基づいて、前記書込要
求してきた車外装置が、前記車両内電子装置にて動作す
るプログラム又は前記車両内電子装置動作用のパラメー
タの書込を許可された車外装置であるか否かを判断する
ことを特徴とする請求項4に記載の車両用中継装置。
5. The second authentication means collates the first authentication information transmitted from the vehicle exterior device with the authentication information owned by itself, so that the vehicle exterior device preliminarily causes the vehicle exterior electronic device to operate. It is determined whether or not the vehicle-outside device is permitted to access the vehicle, and the vehicle-outside device has been transmitted from the vehicle-outside device when the vehicle-outside device is a vehicle-outside device permitted to access the in-vehicle electronic device in advance. The second authentication information,
The program or the parameter is transferred to the in-vehicle electronic device to be written, and the in-vehicle electronic device is caused to collate the second authentication information with the authentication information possessed by the in-vehicle electronic device. A verification result is acquired from the in-vehicle electronic device, and based on the acquired verification result, the outside-vehicle device that has made the writing request is a program that operates in the in-vehicle electronic device or the in-vehicle electronic device operation. The vehicle relay device according to claim 4, wherein it is determined whether or not the device is a device outside the vehicle for which writing of parameters is permitted.
【請求項6】 車両に構築された車載LANと、 車外装置との間でデータ通信を行う通信装置と、 該通信装置と、前記車載LANとの間に配置され、前記
通信装置を介して接続される車外装置と前記車載LAN
に接続された各種車両内電子装置との間の通信を中継す
る請求項1〜請求項5のいずれかに記載の車両用中継装
置と、 を備えたことを特徴とする車内通信システム。
6. A vehicle-mounted LAN built in a vehicle, a communication device for performing data communication with an apparatus outside the vehicle, and a communication device arranged between the communication device and the vehicle-mounted LAN and connected via the communication device. Device outside the vehicle and the in-vehicle LAN
An in-vehicle communication system comprising: the vehicle relay device according to any one of claims 1 to 5, which relays communication with various in-vehicle electronic devices connected to the vehicle.
JP2001231673A 2001-07-06 2001-07-31 Vehicle relay device and in-vehicle communication system Expired - Lifetime JP4942261B2 (en)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2001231673A JP4942261B2 (en) 2001-07-31 2001-07-31 Vehicle relay device and in-vehicle communication system
US10/179,685 US6694235B2 (en) 2001-07-06 2002-06-26 Vehicular relay device, in-vehicle communication system, failure diagnostic system, vehicle management device, server device and detection and diagnostic program
DE10230351A DE10230351B4 (en) 2001-07-06 2002-07-05 Vehicle relay device, in-vehicle communication system, fault diagnosis system, vehicle control device, server device and detection / diagnosis program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001231673A JP4942261B2 (en) 2001-07-31 2001-07-31 Vehicle relay device and in-vehicle communication system

Publications (2)

Publication Number Publication Date
JP2003046536A true JP2003046536A (en) 2003-02-14
JP4942261B2 JP4942261B2 (en) 2012-05-30

Family

ID=19063695

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001231673A Expired - Lifetime JP4942261B2 (en) 2001-07-06 2001-07-31 Vehicle relay device and in-vehicle communication system

Country Status (1)

Country Link
JP (1) JP4942261B2 (en)

Cited By (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004341933A (en) * 2003-05-16 2004-12-02 Toyota Motor Corp System giving function to onboard parts
JP2005199951A (en) * 2004-01-19 2005-07-28 Toyota Motor Corp Abnormality detection device of vehicular control system
US7343239B2 (en) * 2005-03-24 2008-03-11 Hitachi, Ltd. Program rewriting system and program rewriting method
JP2009130772A (en) * 2007-11-27 2009-06-11 Autonetworks Technologies Ltd In-vehicle gateway device
JP2012175348A (en) * 2011-02-21 2012-09-10 Denso Corp Communication system, communication device, and program
WO2013038479A1 (en) 2011-09-12 2013-03-21 トヨタ自動車株式会社 Vehicle-mounted gateway apparatus and vehicle communication system
JP2013074489A (en) * 2011-09-28 2013-04-22 Denso Corp Bus monitoring security device and bus monitoring security system
JP2013098958A (en) * 2011-11-07 2013-05-20 Mitsubishi Electric Corp Communication management device
JP2013135311A (en) * 2011-12-26 2013-07-08 Denso Corp Gateway unit
JP2013141947A (en) * 2012-01-12 2013-07-22 Denso Corp Gateway device and vehicle communication system
JP2013141949A (en) * 2012-01-12 2013-07-22 Denso Corp On-vehicle system and relay device
JP2013141948A (en) * 2012-01-12 2013-07-22 Denso Corp Vehicle communication system
JP2013146031A (en) * 2012-01-16 2013-07-25 Denso Corp On-vehicle gateway device, on-vehicle communication system, and program
JP2013150060A (en) * 2012-01-17 2013-08-01 Denso Corp Relay device
JP2013168865A (en) * 2012-02-16 2013-08-29 Hitachi Automotive Systems Ltd In-vehicle network system
JP2013168007A (en) * 2012-02-15 2013-08-29 Denso Corp Relay system, external device and relay device
JP2013171378A (en) * 2012-02-20 2013-09-02 Denso Corp Data communication authentication system for vehicle, and gateway apparatus for vehicle
JP2013187555A (en) * 2012-03-05 2013-09-19 Auto Network Gijutsu Kenkyusho:Kk Communication system
JP2014021617A (en) * 2012-07-13 2014-02-03 Denso Corp Authentication device, and authentication system for vehicles
JP2014113901A (en) * 2012-12-10 2014-06-26 Mitsubishi Electric Corp On-vehicle device
JP2014193654A (en) * 2013-03-28 2014-10-09 Auto Network Gijutsu Kenkyusho:Kk On-vehicle communication system and on-vehicle relay device
JP2014532369A (en) * 2011-10-11 2014-12-04 ツェットエフ、フリードリッヒスハーフェン、アクチエンゲゼルシャフトZf Friedrichshafen Ag Communication system for vehicle
US8978109B2 (en) 2011-09-12 2015-03-10 Toyota Jidosha Kabushiki Kaisha Electronic control device for a vehicle
JP2016016858A (en) * 2014-07-09 2016-02-01 韓國電子通信研究院Electronics and Telecommunications Research Institute Vehicle external interface device and method for protection of vehicle internal network
JP2016059008A (en) * 2014-09-12 2016-04-21 トヨタ自動車株式会社 Vehicle network system
JP2016112909A (en) * 2014-12-11 2016-06-23 株式会社デンソー On-vehicle network system
JP2017105309A (en) * 2015-12-09 2017-06-15 株式会社オートネットワーク技術研究所 On-vehicle communication device, on-vehicle communication system, and vehicle specific processing prohibition method
JP2017157004A (en) * 2016-03-02 2017-09-07 住友電気工業株式会社 System, method, and computer program for updating programs
JP2017538979A (en) * 2015-10-29 2017-12-28 小米科技有限責任公司Xiaomi Inc. Application updating method and apparatus
JP6314277B1 (en) * 2017-08-30 2018-04-18 株式会社ヨコオ Antenna device
DE112016003325T5 (en) 2015-07-23 2018-04-19 Denso Corporation Forwarding device, electronic control unit and vehicle-mounted system
JP2018194981A (en) * 2017-05-15 2018-12-06 本田技研工業株式会社 Communication system, mobile object, and control program rewriting method
WO2019004173A1 (en) * 2017-06-26 2019-01-03 株式会社オートネットワーク技術研究所 In-vehicle communication system, in-vehicle relay device, and relay program
WO2019044924A1 (en) * 2017-08-30 2019-03-07 株式会社ヨコオ Antenna device
JP2019047482A (en) * 2018-03-23 2019-03-22 株式会社ヨコオ Antenna device
DE112017005979T5 (en) 2016-11-25 2019-08-01 Denso Corporation Parallel Process Device and Parallel Process Program
EP3540595A1 (en) 2018-03-12 2019-09-18 Toyota Jidosha Kabushiki Kaisha Vehicle control device
WO2019187354A1 (en) * 2018-03-26 2019-10-03 住友電気工業株式会社 Monitoring device, relay device and monitoring method
JP2019201423A (en) * 2015-01-20 2019-11-21 パナソニック インテレクチュアル プロパティ コーポレーション オブアメリカPanasonic Intellectual Property Corporation of America Method of updating fraud detection rules, fraud detecting electronic control unit, and on-board network system
JP2020167607A (en) * 2019-03-29 2020-10-08 マツダ株式会社 Automobile arithmetic system and reception data processing method
US10908890B2 (en) 2016-06-09 2021-02-02 Denso Corporation Vehicle device
JP2021083110A (en) * 2020-02-19 2021-05-27 ベイジン バイドゥ ネットコム サイエンス テクノロジー カンパニー リミテッドBeijing Baidu Netcom Science Technology Co., Ltd. In-vehicle electronic control unit upgrade method, device, apparatus, and vehicle system
US11314549B2 (en) 2016-11-25 2022-04-26 Denso Corporation Parallel process apparatus and parallel process program product product for parallelizing multiple processes in accordance with multiple process requests
CN114866701A (en) * 2022-06-08 2022-08-05 江铃汽车股份有限公司 Offline configuration system and method for 540-degree panoramic image
US11685359B2 (en) 2016-06-09 2023-06-27 Denso Corporation Vehicle device

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000278274A (en) * 1999-03-23 2000-10-06 Harness Syst Tech Res Ltd Vehicle information collection and utilizing system
JP2001060954A (en) * 1999-08-19 2001-03-06 Sanyo Electric Works Ltd Data communication system

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000278274A (en) * 1999-03-23 2000-10-06 Harness Syst Tech Res Ltd Vehicle information collection and utilizing system
JP2001060954A (en) * 1999-08-19 2001-03-06 Sanyo Electric Works Ltd Data communication system

Cited By (57)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004341933A (en) * 2003-05-16 2004-12-02 Toyota Motor Corp System giving function to onboard parts
JP2005199951A (en) * 2004-01-19 2005-07-28 Toyota Motor Corp Abnormality detection device of vehicular control system
US7630800B2 (en) 2004-01-19 2009-12-08 Toyota Jidosha Kabushiki Kaisha Failure sensing device of vehicle control system
US7343239B2 (en) * 2005-03-24 2008-03-11 Hitachi, Ltd. Program rewriting system and program rewriting method
JP2009130772A (en) * 2007-11-27 2009-06-11 Autonetworks Technologies Ltd In-vehicle gateway device
JP2012175348A (en) * 2011-02-21 2012-09-10 Denso Corp Communication system, communication device, and program
WO2013038479A1 (en) 2011-09-12 2013-03-21 トヨタ自動車株式会社 Vehicle-mounted gateway apparatus and vehicle communication system
US8978109B2 (en) 2011-09-12 2015-03-10 Toyota Jidosha Kabushiki Kaisha Electronic control device for a vehicle
US9319397B2 (en) 2011-09-12 2016-04-19 Toyota Jidosha Kabushiki Kaisha On-vehicle gateway apparatus and communication system for vehicle
EP3166256A1 (en) 2011-09-12 2017-05-10 Toyota Jidosha Kabushiki Kaisha On-vehicle gateway apparatus and communication system for vehicle
JP2013074489A (en) * 2011-09-28 2013-04-22 Denso Corp Bus monitoring security device and bus monitoring security system
US9038132B2 (en) 2011-09-28 2015-05-19 Denso Corporation Bus monitoring security device and bus monitoring security system
JP2014532369A (en) * 2011-10-11 2014-12-04 ツェットエフ、フリードリッヒスハーフェン、アクチエンゲゼルシャフトZf Friedrichshafen Ag Communication system for vehicle
JP2013098958A (en) * 2011-11-07 2013-05-20 Mitsubishi Electric Corp Communication management device
JP2013135311A (en) * 2011-12-26 2013-07-08 Denso Corp Gateway unit
JP2013141947A (en) * 2012-01-12 2013-07-22 Denso Corp Gateway device and vehicle communication system
JP2013141948A (en) * 2012-01-12 2013-07-22 Denso Corp Vehicle communication system
JP2013141949A (en) * 2012-01-12 2013-07-22 Denso Corp On-vehicle system and relay device
US10291687B2 (en) 2012-01-16 2019-05-14 Denso Corporation In-vehicle gateway apparatus, communication system for vehicle and program product for transmitting vehicle related data set
JP2013146031A (en) * 2012-01-16 2013-07-25 Denso Corp On-vehicle gateway device, on-vehicle communication system, and program
JP2013150060A (en) * 2012-01-17 2013-08-01 Denso Corp Relay device
US9497177B2 (en) 2012-01-17 2016-11-15 Denso Corporation Communications relay apparatus
JP2013168007A (en) * 2012-02-15 2013-08-29 Denso Corp Relay system, external device and relay device
JP2013168865A (en) * 2012-02-16 2013-08-29 Hitachi Automotive Systems Ltd In-vehicle network system
JP2013171378A (en) * 2012-02-20 2013-09-02 Denso Corp Data communication authentication system for vehicle, and gateway apparatus for vehicle
JP2013187555A (en) * 2012-03-05 2013-09-19 Auto Network Gijutsu Kenkyusho:Kk Communication system
JP2014021617A (en) * 2012-07-13 2014-02-03 Denso Corp Authentication device, and authentication system for vehicles
JP2014113901A (en) * 2012-12-10 2014-06-26 Mitsubishi Electric Corp On-vehicle device
JP2014193654A (en) * 2013-03-28 2014-10-09 Auto Network Gijutsu Kenkyusho:Kk On-vehicle communication system and on-vehicle relay device
JP2016016858A (en) * 2014-07-09 2016-02-01 韓國電子通信研究院Electronics and Telecommunications Research Institute Vehicle external interface device and method for protection of vehicle internal network
US9596225B2 (en) 2014-07-09 2017-03-14 Electronics And Telecommunications Research Institute Out-of-vehicle device interface apparatus and method for protecting in-vehicle network
JP2016059008A (en) * 2014-09-12 2016-04-21 トヨタ自動車株式会社 Vehicle network system
JP2016112909A (en) * 2014-12-11 2016-06-23 株式会社デンソー On-vehicle network system
JP2019201423A (en) * 2015-01-20 2019-11-21 パナソニック インテレクチュアル プロパティ コーポレーション オブアメリカPanasonic Intellectual Property Corporation of America Method of updating fraud detection rules, fraud detecting electronic control unit, and on-board network system
US10489141B2 (en) 2015-07-23 2019-11-26 Denso Corporation Relay device, electronic control unit, and vehicle-mounted system
DE112016003325T5 (en) 2015-07-23 2018-04-19 Denso Corporation Forwarding device, electronic control unit and vehicle-mounted system
JP2017538979A (en) * 2015-10-29 2017-12-28 小米科技有限責任公司Xiaomi Inc. Application updating method and apparatus
JP2017105309A (en) * 2015-12-09 2017-06-15 株式会社オートネットワーク技術研究所 On-vehicle communication device, on-vehicle communication system, and vehicle specific processing prohibition method
JP2017157004A (en) * 2016-03-02 2017-09-07 住友電気工業株式会社 System, method, and computer program for updating programs
US11685359B2 (en) 2016-06-09 2023-06-27 Denso Corporation Vehicle device
US10908890B2 (en) 2016-06-09 2021-02-02 Denso Corporation Vehicle device
US11740937B2 (en) 2016-11-25 2023-08-29 Denso Corporation Parallel process apparatus, parallel process system, and parallel processing method for parallelizing multiple processes in accordance with multiple process requests
DE112017005979T5 (en) 2016-11-25 2019-08-01 Denso Corporation Parallel Process Device and Parallel Process Program
US11314549B2 (en) 2016-11-25 2022-04-26 Denso Corporation Parallel process apparatus and parallel process program product product for parallelizing multiple processes in accordance with multiple process requests
JP2018194981A (en) * 2017-05-15 2018-12-06 本田技研工業株式会社 Communication system, mobile object, and control program rewriting method
WO2019004173A1 (en) * 2017-06-26 2019-01-03 株式会社オートネットワーク技術研究所 In-vehicle communication system, in-vehicle relay device, and relay program
WO2019044924A1 (en) * 2017-08-30 2019-03-07 株式会社ヨコオ Antenna device
JP2019047192A (en) * 2017-08-30 2019-03-22 株式会社ヨコオ Antenna device
JP6314277B1 (en) * 2017-08-30 2018-04-18 株式会社ヨコオ Antenna device
US11404767B2 (en) * 2017-08-30 2022-08-02 Yokowo Co., Ltd. Antenna apparatus
EP3540595A1 (en) 2018-03-12 2019-09-18 Toyota Jidosha Kabushiki Kaisha Vehicle control device
JP6994417B2 (en) 2018-03-23 2022-02-04 株式会社ヨコオ Antenna device
JP2019047482A (en) * 2018-03-23 2019-03-22 株式会社ヨコオ Antenna device
WO2019187354A1 (en) * 2018-03-26 2019-10-03 住友電気工業株式会社 Monitoring device, relay device and monitoring method
JP2020167607A (en) * 2019-03-29 2020-10-08 マツダ株式会社 Automobile arithmetic system and reception data processing method
JP2021083110A (en) * 2020-02-19 2021-05-27 ベイジン バイドゥ ネットコム サイエンス テクノロジー カンパニー リミテッドBeijing Baidu Netcom Science Technology Co., Ltd. In-vehicle electronic control unit upgrade method, device, apparatus, and vehicle system
CN114866701A (en) * 2022-06-08 2022-08-05 江铃汽车股份有限公司 Offline configuration system and method for 540-degree panoramic image

Also Published As

Publication number Publication date
JP4942261B2 (en) 2012-05-30

Similar Documents

Publication Publication Date Title
JP4942261B2 (en) Vehicle relay device and in-vehicle communication system
US10538220B1 (en) User activated/deactivated short-range wireless communications (SRWC) auxiliary key fob
CN107872512B (en) Vehicle access authentication
CN109842862B (en) Establishing a secure short-range wireless communication connection in a vehicle
CN107067563B (en) Vehicle shared accessory device and system
US20200079322A1 (en) User activated/deactivated key fob
CN107085870B (en) Regulating vehicle access using encryption methods
US6694235B2 (en) Vehicular relay device, in-vehicle communication system, failure diagnostic system, vehicle management device, server device and detection and diagnostic program
CN107872508B (en) Relationship management for vehicle sharing systems
US20180326947A1 (en) Operating a key fob in a car sharing system
EP2713582B1 (en) Method and apparatus for personalized access to automotive telematic services
US10384643B2 (en) Virtual keyfob for vehicle sharing
US10377346B2 (en) Anticipatory vehicle state management
JP5531161B2 (en) Vehicle communication device
KR101881167B1 (en) Car control system
CN108306940B (en) Method and system for remote modification of information transmitted by appliance activation
CN109830018B (en) Vehicle borrowing system based on Bluetooth key
JP6696942B2 (en) Vehicle security system and vehicle security method
JP6561811B2 (en) In-vehicle communication device, in-vehicle communication system, and vehicle specific processing prohibition method
US10939296B2 (en) Vehicle smart connection
JP2007210457A (en) Automatic vehicle setting device and setting method
JP5742587B2 (en) Charging system, charging control device, charging device, and charging method
US9867050B1 (en) Ultrasonic audio transmission of wireless LAN information
WO2022078193A1 (en) Vehicle control method and apparatus, and storage medium
CN112423266A (en) Vehicle diagnosis method and device and automobile

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071105

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100222

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100302

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100629

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100924

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20101006

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20101029

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120228

R151 Written notification of patent or utility model registration

Ref document number: 4942261

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150309

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term