CN113395252A - 车载用控制装置 - Google Patents

车载用控制装置 Download PDF

Info

Publication number
CN113395252A
CN113395252A CN202110134446.3A CN202110134446A CN113395252A CN 113395252 A CN113395252 A CN 113395252A CN 202110134446 A CN202110134446 A CN 202110134446A CN 113395252 A CN113395252 A CN 113395252A
Authority
CN
China
Prior art keywords
vehicle
authentication
authentication key
communication
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110134446.3A
Other languages
English (en)
Other versions
CN113395252B (zh
Inventor
奥田弘一
镰田淳史
田端淳
柴田宏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toyota Motor Corp
Original Assignee
Toyota Motor Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toyota Motor Corp filed Critical Toyota Motor Corp
Publication of CN113395252A publication Critical patent/CN113395252A/zh
Application granted granted Critical
Publication of CN113395252B publication Critical patent/CN113395252B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Electric Propulsion And Braking For Vehicles (AREA)
  • Hybrid Electric Vehicles (AREA)

Abstract

车载用控制装置在进行伴随与外部通信服务器的通信的规定处理时,在请求了认证时,使用变动认证密钥进行认证,在使用了变动认证密钥的认证被确认时,执行规定处理,并且将与执行规定处理时的通信相关的信息的至少一部分作为变动认证密钥存储。由此,车载用控制装置和外部通信服务器使用变动认证密钥自动确认彼此的正当性,因此用户不需要确认正当性,能够使车辆与外部通信服务器进行通信时的认证高效化。

Description

车载用控制装置
技术领域
本发明涉及一种车载用控制装置。
背景技术
以往,作为这种技术,提出了具备车辆、计算机、认证服务器的认证系统(例如,参照日本特开2014-048800)。在该认证系统中,车辆对所连接的计算机发送认证信息请求(nonce)。计算机若从车辆接收到nonce,则生成构成证明数据,在构成证明数据和nonce上附加电子签名,并且发送给认证服务器。认证服务器基于来自计算机的构成证明数据、电子签名和nonce,生成表示计算机及其软件正当的认证信息,并且向车辆发送。然后,车辆基于来自认证服务器的认证信息,确认计算机的正当性,并且许可通信。
发明内容
发明所要解决的课题
在不经由计算机的车辆与服务器的通信中,为了提高可靠性,使用由用户确认通信正当性的方法。但是,在该情况下,即使在车辆与过去已经确认过通信正当性的服务器进行连接时,用户也需要再次确认正当性,用户的负担会增大。
本发明的车载用控制装置使车辆与外部通信服务器进行通信时的认证高效化。
本发明的车载用控制装置采用了以下的手段。
本发明的车载用控制装置的要旨如下:
本发明的车载用控制装置是与外部通信服务器进行通信的车载用控制装置,
在进行伴随与所述外部通信服务器的通信的规定处理时,在请求了认证时,使用变动认证密钥进行认证,
在使用了所述变动认证密钥的认证被确认时,执行所述规定处理,并且将与执行所述规定处理时的通信相关的信息的至少一部分作为所述变动认证密钥存储。
在本发明的车载用控制装置中,在进行伴随与外部通信服务器的通信的规定处理时,在请求了认证时,使用变动认证密钥进行认证,在使用了变动认证密钥的认证被确认时,执行规定处理,并且将与执行规定处理时的通信相关的信息的至少一部分作为变动认证密钥存储。由此,车载用控制装置和外部通信服务器使用变动认证密钥自动确认彼此的正当性,因此用户不需要确认正当性,能够使车辆与外部通信服务器进行通信时的认证高效化。
在本发明的车载用控制装置中,所述变动认证密钥也可以是包含车辆的位置信息、与所述外部通信服务器的通信时间、与所述规定处理相关的处理信息中的至少一个的信息。
在本发明的车载用控制装置中,也可以存储多个所述变动认证密钥。这样,通过使用所存储的多个变动认证密钥来认证通信,能够提高通信的可靠性。
在本发明的车载用控制装置中,也可以在经过规定次数而无法确认认证时,冻结所述规定处理的执行。这样,能够抑制在车辆与外部通信服务器进行通信时执行不正确的处理的情况。
在本发明的车载用控制装置中,也可以至少在车辆出厂前存储有固定认证密钥,在初次请求与所述外部通信服务器的认证时,使用所述固定认证密钥进行认证。在该情况下,也可以在从外部装置接收到规定指令时,存储固定认证密钥。这样,由于在销售店(经销商)的销售前或保养时,使用存储的固定认证密钥来进行与外部通信服务器的初次通信的认证,因此能够提高与外部通信服务器的通信的可靠性。
附图说明
下面将参照附图描述本发明的示例性实施例的特征、优点以及技术和工业实用性,其中相同的附图标记表示相同的元件,其中:
图1是表示搭载作为本发明的一个实施例的车载用控制装置的混合动力汽车以及云服务器的结构的概略的结构图。
图2是表示由ECU执行的处理例程的一例的流程图。
图3是表示变动认证密钥所包含的信息的一例的说明图。
图4是表示进行ECU与云服务器的通信的认证的方法的一例的说明图。
图5是表示由ECU执行的处理例程的一例的流程图。
具体实施方式
接着,使用实施例对用于实施本发明的方式进行说明。
图1是表示搭载作为本发明的一个实施例的车载用控制装置的混合动力汽车20及云服务器90的结构的概略的结构图。如图所示,实施例的混合动力汽车20具备发动机22、行星齿轮30、电机MG1,MG2、逆变器41、42、电池50、以及电子控制单元(以下,称为“ECU”)70。另外,作为“车载用控制装置”,ECU70是其主要的一例。
发动机22构成为以汽油、柴油等为燃料而输出动力的内燃机。该发动机22由ECU70进行运转控制。行星齿轮30构成为单小齿轮型的行星齿轮机构。在行星齿轮30的太阳轮上连接有电机MG1的转子。在行星齿轮30的齿圈连接有驱动轴36,所述驱动轴36经由差动齿轮38与驱动轮39a、39b连结。在行星齿轮30的行星齿轮架连接有发动机22的曲轴26。
电机MG1例如构成为同步发电电动机,如上所述,转子与行星齿轮30的太阳轮连接。电机MG2例如构成为同步发电电动机,转子与驱动轴36连接。逆变器41、42用于电机MG1、MG2的驱动,并且经由电力线54与电池50连接。通过ECU70对逆变器41、42的未图示的多个开关元件进行开关控制,从而对电机MG1、MG2进行旋转驱动。电池50例如构成为锂离子二次电池、镍氢二次电池,如上所述,经由电力线54与逆变器41、42连接。
虽然未图示,但导航装置60具备装置主体、GPS天线以及显示器。虽然未图示,但装置主体具有CPU、ROM、RAM、存储介质、输入输出端口以及通信端口。在装置主体的存储介质中存储有地图信息、拥堵信息、交通限制信息、灾害信息等。GPS天线接收与本车的位置相关的信息(以下,称为“位置信息”)。显示器构成为显示位置信息、到目的地为止的行驶预定路线等各种信息并且用户能够输入各种指示的触摸面板型的显示器。导航装置60经由通信端口与ECU70连接。
ECU70构成为以CPU72为中心的微处理器,除了CPU72之外,还具备存储处理程序的ROM74、暂时存储数据的RAM76、非易失性的闪存78、未图示的输入输出端口以及未图示的通信端口。ECU70经由通信端口与导航装置60、第一网关电子控制单元(以下,称为“第一GECU”)80、第二网关电子控制单元(以下,称为“第二GECU”)82连接。
来自各种传感器的信号经由输入端口被输入到ECU70。作为输入到ECU70的信号,例如能够举出与发动机22、电机MG1、MG2的状态相关的数据、来自导航装置60的位置信息以及来自车速传感器62的车速V。从ECU70经由输出端口输出各种控制信号。作为从ECU70输出的信号,例如能够举出向发动机22、电机MG1、MG2(逆变器41、42)输出的控制信号。ECU70构成为能够经由第一GECU80与云服务器90通过无线进行通信。第一GECU80在ECU70与云服务器90之间进行协议的转换等。第二GECU82构成为能够与外部装置连接。
云服务器90构成为以CPU92为中心的计算机,除了CPU92之外,还具备存储处理程序的ROM94、暂时存储数据的RAM96、HDD或SSD等存储介质98、未图示的输入输出端口以及未图示的通信端口。如上所述,云服务器90构成为能够经由第一GECU80与ECU70通过无线进行通信。
在这样构成的实施例的混合动力汽车20中,通过ECU70控制发动机22和电机MG1、MG2(逆变器41、42),从而在混合动力行驶模式(HV行驶模式)或在电动行驶模式下行驶(EV行驶模式),所述混合动力行驶模式(HV行驶模式)是伴随发动机22、电机MG1、MG2的运转而行驶的模式,所述电动行驶模式(EV行驶模式)是不伴随发动机22的运转而行驶的模式。
接下来,对搭载这样构成的实施例的车载用控制装置的混合动力汽车20以及云服务器90的动作进行说明,特别是对ECU70与云服务器90经由第一GECU80进行通信时的动作进行说明。图2是表示由ECU70执行的处理例程的一例的流程图。在ECU70接收到来自云服务器90的改写指令(例如,使用了来自云服务器90的数据的闪存78的改写指令等)时,执行该例程。此时,ECU70判定为为了改写处理而请求了与云服务器90的认证。
当执行图2的处理例程时,ECU70首先输入车辆侧认证密钥Kc、服务器侧认证密钥Ks等数据(步骤S100)。在此,车辆侧认证密钥Kc是使用ECU70与云服务器90的与上次的通信相关的信息的至少一部分而设定的变动认证密钥,闪存78中存储的数据被输入。服务器侧认证密钥Ks是使用ECU70与云服务器90的与上次的通信相关的信息的至少一部分而设定的变动认证密钥,存储于存储介质98的数据通过来自云服务器90的通信而被输入。以下,有时将车辆侧认证密钥Kc、服务器侧认证密钥Ks称为“变动认证密钥”。
图3是表示变动认证密钥所包含的信息的一例的说明图。在图3的例子中,变动认证密钥包括个体识别编号、通信批次、通信时间、位置信息以及车速V。在此,个体识别编号作为用于识别混合动力汽车20的编号而使用预先存储于ROM74的值。通信批次使用为了识别ECU70与云服务器90的通信(车辆侧认证密钥Kc、服务器侧认证密钥Ks)而分配的值。通信时间使用通信的开始时刻和结束时刻。位置信息使用由导航装置60的GPS天线接收到的纬度以及经度。车速V使用由车速传感器62检测出的值。另外,车辆侧认证密钥Kc与服务器侧认证密钥Ks以在个体识别编号以及通信批次相同的情况下成为相同的变动认证密钥的方式被设定(存储)。
当这样输入数据时,执行与云服务器90的通信的认证(步骤S110),判定是否确认了通信的认证(步骤S120)。该认证例如能够通过比较车辆侧认证密钥Kc与服务器侧认证密钥Ks来进行。图4是表示进行ECU70与云服务器90的通信的认证的方法的一例的说明图。在图4的例子中,ECU70中存储有通信批次No.1、10、100的车辆侧认证密钥Kc。另一方面,云服务器90中存储有通信批次No.1~100的服务器侧认证密钥Ks。云服务器90将个体识别编号与混合动力汽车20对应的密钥(通信批次No.1、10、100的服务器侧认证密钥Ks)中的最新的密钥(通信批次No.100的服务器侧认证密钥Ks)作为服务器侧认证密钥Ks发送到ECU70。然后,若确认通信批次No.100的车辆侧认证密钥Kc与服务器侧认证密钥Ks一致,则将该情况发送至云服务器90。与此并行地,云服务器90与ECU70同样地进行通信的认证,当确认车辆侧认证密钥Kc与服务器侧认证密钥Ks一致时,将该情况发送到ECU70。这样,当通过ECU70以及云服务器90双方确认车辆侧认证密钥Kc与服务器侧认证密钥Ks一致时,ECU70判定为确认到与云服务器90的通信的认证。另外,在这样仅使用最新的车辆侧认证密钥Kc以及服务器侧认证密钥Ks进行认证的判定的情况下,ECU70或云服务器90也可以仅存储(覆盖保存)最新的车辆侧认证密钥Kc以及与其对应的服务器侧认证密钥Ks(对混合动力汽车20的最新的服务器侧认证密钥Ks)。
在步骤S120中确认了通信的认证时,执行与改写指令相应的改写处理(例如,使用了来自云服务器90的数据的闪存78的改写处理等)(步骤S130),追加车辆侧认证密钥Kc(步骤S140),结束本例程。在此,如图3所示,车辆侧认证密钥Kc基于ECU70与云服务器90的通信的信息而生成,并且存储于闪存78。与此并行地,云服务器90生成与车辆侧认证密钥Kc相同的服务器侧认证密钥Ks,并且将生成的服务器侧认证密钥Ks存储于存储介质98。车辆侧认证密钥Kc和服务器侧认证密钥Ks作为变动认证密钥在每次通信时生成,最新的密钥被存储到闪存78或存储介质98中,直到规定个数为止。这样存储的车辆侧认证密钥Kc以及服务器侧认证密钥Ks在下次以后的通信的认证(本例程中,是步骤S110)中使用。由此,ECU70与云服务器90使用变动认证密钥(车辆侧认证密钥Kc以及服务器侧认证密钥Ks)来自动地确认彼此的正当性,因此不需要用户确认正当性,能够使ECU70与云服务器90进行通信时的认证高效化。
在步骤S120中没有确认通信的认证时,拒绝上述的改写处理(步骤S150),判定是否连续值N次地拒绝改写处理(步骤S160)。在此,值N例如能够使用3、5、7等数值。在未连续值N次地拒绝改写处理时,返回步骤S110。在重复执行步骤S110、S120、S150、S160期间,在步骤S120中确认了通信的认证时,执行上述的步骤S130、S140的处理,结束本例程。
在反复执行步骤S110、S120、S150、S160期间,在步骤S160中连续值N次地拒绝改写处理时,冻结与改写指令相应的改写处理(步骤S170),结束本例程。由此,能够抑制在ECU70与云服务器90进行通信时执行不正确的处理的情况。另外,考虑到存在由于通信环境等的影响而通信未被认证的情况,在连续值N次地认证失败(拒绝改写处理)时,将闪存78等的改写处理冻结。
接着,对第二GECU82与销售店(经销商)等所具备的外部装置连接并且ECU70以及云服务器90存储固定认证密钥Kd时的动作进行说明。在此,外部装置构成为能够与混合动力汽车20连接,并且能够与云服务器90通过无线进行通信。固定认证密钥Kd是在最初认证ECU70与云服务器90的通信时代替变动认证密钥(车辆侧认证密钥Kc以及服务器侧认证密钥Ks)而使用的认证密钥。图5是表示由ECU70执行的处理例程的一例的流程图。在接收到来自外部装置的固定认证密钥Kd的追加指令时,执行该例程。
当执行图5的处理例程时,ECU70首先执行外部装置的认证(步骤S200),判定是否确认了外部装置的认证(步骤S210)。该判定是通过调查外部装置是否是在销售店(经销商)等中使用的正确的外部装置来进行的。在确认了外部装置的认证时,将固定认证密钥Kd存储于闪存78(步骤S220),结束本例程。与此并行地,云服务器90从外部装置通过通信或者经由第二GECU82、ECU70以及第一GECU80,将输入的固定认证密钥Kd存储于存储介质98。这样存储的固定认证密钥Kd用于下次的通信的认证(图4的处理例程)。在第二次以后的通信的认证中,使用车辆侧认证密钥Kc和服务器侧认证密钥Ks。这样,使用销售店(经销商)的销售前、保养时存储的固定认证密钥Kd,进行ECU70与云服务器90的初次通信的认证,因此能够提高与云服务器90的通信的可靠性。
在步骤S200中没有确认外部装置的认证时,拒绝固定认证密钥Kd的追加处理(步骤S230),判定是否连续值N次地拒绝固定认证密钥Kd的追加处理(步骤S240)。在此,值N例如能够使用3、5、7等数值。在未连续值N次地拒绝固定认证密钥Kd的追加处理时,返回到步骤S200。在重复执行步骤S200、S210、S230、S240期间,在步骤S210中确认了外部装置的认证时,执行上述的步骤S220,结束本例程。
在反复执行步骤S200、S210、S230、S240期间,在步骤S240中连续值N次地拒绝了固定认证密钥Kd的追加处理时,冻结固定认证密钥Kd的追加处理(步骤S250),结束本例程。由此,能够抑制不正确地追加固定认证密钥Kd的情况,能够提高固定认证密钥Kd的可靠性。
在以上说明的实施例的混合动力汽车20中搭载的车载用控制装置(主要是ECU70)中,在进行伴随与云服务器90的通信的规定处理(例如,闪存78的改写处理)时,在请求了认证时,使用车辆侧认证密钥Kc和服务器侧认证密钥Ks进行认证,在使用了车辆侧认证密钥Kc和服务器侧认证密钥Ks的认证被确认时,执行规定处理,并且将与执行规定处理时的通信相关的信息的至少一部分作为车辆侧认证密钥Kc进行存储。由此,ECU70与云服务器90使用变动认证密钥(车辆侧认证密钥Kc以及服务器侧认证密钥Ks)来自动地确认彼此的正当性,因此不需要用户确认正当性,能够使混合动力汽车20与云服务器90进行通信时的认证高效化。
在实施例的车载用控制装置中,如图所示,车辆侧认证密钥Kc和服务器侧认证密钥Ks包括个体识别编号、通信批次、通信时间、位置信息和车速V。但是,车辆侧认证密钥Kc以及服务器侧认证密钥Ks也可以不包含它们中的一部分,也可以替换它们中的一部分或者全部、或在它们中的一部分或者全部的基础上,包括与规定处理相关的处理信息或与通信相关的其他信息。
在实施例的车载用控制装置中,通过上次的车辆侧认证密钥Kc(多个车辆侧认证密钥Kc中最新的密钥)与对应的服务器侧认证密钥Ks一致来确认通信的认证。但是,也可以通过多个车辆侧认证密钥Kc全部与分别对应的服务器侧认证密钥Ks一致来确认通信的认证。这样,能够提高通信的可靠性。另外,能够基于在认证的确认中使用的变动认证密钥的数量来评价通信的可靠性。在该情况下,也可以在确认了通信的认证时,基于在通信的认证中使用的车辆侧认证密钥Kc的数量,限制能够执行改写处理的项目。这样,能够抑制在通信的可靠性低时执行重要的项目(例如,发动机22、电机MG1、MG2等的与行驶相关的控制程序)的改写处理的情况。
在实施例或变形例的车载用控制装置中,无论改写处理的内容如何,都通过预先确定的规定数量的车辆侧认证密钥Kc与对应的服务器侧认证密钥Ks一致来确认通信的认证。但是,也可以通过与改写处理的内容对应的数量的车辆侧认证密钥Kc与分别对应的服务器侧认证密钥Ks一致来确认通信的认证。这样,能够抑制在通信的可靠性低的环境中执行重要的项目(例如,发动机22、电机MG1、MG2等的与行驶相关的控制程序)的改写处理的情况。另外,能够抑制不必要地限制相对不重要的项目(例如,与导航装置60的显示器的显示内容相关的控制程序)的改写处理的情况。
在实施例的车载用控制装置中,在连续值N次地认证失败(拒绝改写处理)时,使改写处理冻结。但是,也可以是即使有一次认证失败时,也将改写处理冻结。
在实施例的车载用控制装置中,具备ECU70、第一GECU80和第二GECU82。但是,其中的至少两个也可以构成为单一的电子控制单元。
在实施例的车载用控制装置中,ECU70搭载于混合动力汽车,所述混合动力汽车通过发动机22、电机MG1、MG2的驱动力行驶。但是,还可以搭载于仅通过电机的驱动力行驶的电动汽车,也可以搭载于仅通过发动机的驱动力行驶的汽车。
另外,实施例的主要要素与用于解决课题的手段一栏记载的发明的主要要素的对应关系为,实施例是用于具体说明用于实施用于解决课题的手段一栏中记载的发明的方式的一例,因此并不限定用于解决课题的手段一栏记载的发明的要素。即,关于用于解决课题的手段一栏记载的发明的解释,应该基于该栏的记载来进行,实施例只不过是用于解决课题的手段一栏记载的发明的具体的一例。
以上,使用实施例对用于实施本发明的方式进行了说明,但本发明丝毫不限定于这样的实施例,在不脱离本发明的主旨的范围内,当然能够以各种方式实施。
本发明能够用于车载用控制装置的制造产业等。

Claims (6)

1.一种车载用控制装置,该车载用控制装置与外部通信服务器进行通信,其中,
在进行伴随与所述外部通信服务器的通信的规定处理时,在请求了认证时,使用变动认证密钥进行认证,
在使用了所述变动认证密钥的认证被确认时,执行所述规定处理,并且将与执行所述规定处理时的通信相关的信息的至少一部分作为所述变动认证密钥存储。
2.如权利要求1所述的车载用控制装置,其中,
所述变动认证密钥是包含车辆的位置信息、与所述外部通信服务器的通信时间以及与所述规定处理相关的处理信息中的至少1个的信息。
3.如权利要求1或2所述的车载用控制装置,其中,
存储多个所述变动认证密钥。
4.如权利要求1至3中任一项所述的车载用控制装置,其中,
在经过规定次数而无法确认认证时,冻结所述规定处理的执行。
5.如权利要求1至4中任一项所述的车载用控制装置,其中,
至少在车辆出厂前存储有固定认证密钥,
在初次请求与所述外部通信服务器的认证时,使用所述固定认证密钥进行认证。
6.如权利要求5所述的车载用控制装置,其中,
在从外部装置接收到规定指令时,存储所述固定认证密钥。
CN202110134446.3A 2020-03-12 2021-01-29 车载用控制装置 Active CN113395252B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2020-042807 2020-03-12
JP2020042807A JP7279668B2 (ja) 2020-03-12 2020-03-12 車載用制御装置

Publications (2)

Publication Number Publication Date
CN113395252A true CN113395252A (zh) 2021-09-14
CN113395252B CN113395252B (zh) 2023-08-08

Family

ID=77616818

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110134446.3A Active CN113395252B (zh) 2020-03-12 2021-01-29 车载用控制装置

Country Status (3)

Country Link
US (1) US20210289356A1 (zh)
JP (1) JP7279668B2 (zh)
CN (1) CN113395252B (zh)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101510824A (zh) * 2008-02-13 2009-08-19 宝马股份公司 具有可更换密码密钥和/或证书的机动车车载网络系统
JP2014048800A (ja) * 2012-08-30 2014-03-17 Toyota Motor Corp 認証システムおよび認証方法
CN105763558A (zh) * 2016-01-20 2016-07-13 华东师范大学 车载自组织网中具有隐私保护的分布式聚合认证方法
CN105916143A (zh) * 2015-12-15 2016-08-31 乐视致新电子科技(天津)有限公司 一种基于动态口令的车辆远程认证方法和系统
CN106790053A (zh) * 2016-12-20 2017-05-31 江苏大学 一种can总线中ecu安全通信的方法
KR101829729B1 (ko) * 2016-11-03 2018-03-29 주식회사 코인플러그 블록체인 및 이와 연동하는 머클 트리 구조를 통해 모바일 아이디를 이용하여 사용자를 인증하는 방법, 단말 및 이를 이용한 서버
WO2018235799A1 (ja) * 2017-06-20 2018-12-27 国立大学法人名古屋大学 車載認証システム、通信装置、車載認証装置、コンピュータプログラム、通信装置の認証方法及び通信装置の製造方法
CN110554681A (zh) * 2018-05-30 2019-12-10 李尔公司 交通工具通信网络和方法

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1042366A (ja) * 1996-07-24 1998-02-13 Nec Corp 無線加入者局認証方法
JP3684521B2 (ja) * 1997-04-30 2005-08-17 富士通株式会社 移動端末クローン検出方法及び移動体通信システム
JP2000029841A (ja) 1998-07-14 2000-01-28 Ibix Kk なりすまし防止方法および装置
JP2000122976A (ja) 1998-10-15 2000-04-28 Canon Inc セキュリティシステム
DE10318031A1 (de) 2003-04-19 2004-11-04 Daimlerchrysler Ag Verfahren zur Sicherstellung der Integrität und Authentizität von Flashware für Steuergeräte
CN102333100B (zh) 2007-11-08 2013-11-06 华为技术有限公司 进行认证的方法及终端
US9374355B2 (en) * 2013-10-28 2016-06-21 GM Global Technology Operations LLC Programming vehicle modules from remote devices and related methods and systems
US9916151B2 (en) 2015-08-25 2018-03-13 Ford Global Technologies, Llc Multiple-stage secure vehicle software updating
JP6487353B2 (ja) 2016-02-16 2019-03-20 日立建機株式会社 産業車両の認証システム
JP6797604B2 (ja) 2016-08-24 2020-12-09 株式会社東芝 サービス提供システムおよび方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101510824A (zh) * 2008-02-13 2009-08-19 宝马股份公司 具有可更换密码密钥和/或证书的机动车车载网络系统
JP2014048800A (ja) * 2012-08-30 2014-03-17 Toyota Motor Corp 認証システムおよび認証方法
CN105916143A (zh) * 2015-12-15 2016-08-31 乐视致新电子科技(天津)有限公司 一种基于动态口令的车辆远程认证方法和系统
CN105763558A (zh) * 2016-01-20 2016-07-13 华东师范大学 车载自组织网中具有隐私保护的分布式聚合认证方法
KR101829729B1 (ko) * 2016-11-03 2018-03-29 주식회사 코인플러그 블록체인 및 이와 연동하는 머클 트리 구조를 통해 모바일 아이디를 이용하여 사용자를 인증하는 방법, 단말 및 이를 이용한 서버
CN106790053A (zh) * 2016-12-20 2017-05-31 江苏大学 一种can总线中ecu安全通信的方法
WO2018235799A1 (ja) * 2017-06-20 2018-12-27 国立大学法人名古屋大学 車載認証システム、通信装置、車載認証装置、コンピュータプログラム、通信装置の認証方法及び通信装置の製造方法
CN110554681A (zh) * 2018-05-30 2019-12-10 李尔公司 交通工具通信网络和方法

Also Published As

Publication number Publication date
US20210289356A1 (en) 2021-09-16
CN113395252B (zh) 2023-08-08
JP2021144476A (ja) 2021-09-24
JP7279668B2 (ja) 2023-05-23

Similar Documents

Publication Publication Date Title
CN115426264B (zh) 无线ecu配置更新
CN104516347B (zh) 车辆位置和故障诊断系统和方法
US9527502B1 (en) Method and apparatus for controlling plug-in hybrid electric vehicle
US11647077B2 (en) VIN ESN signed commands and vehicle level local web of trust
CN110920560A (zh) 云授权车辆控制
US20200151661A1 (en) Decentralized cargo marketplace and delivery
US11528162B2 (en) Detecting and resolving desynchronization of trip counter values in authenticated messages
US11558195B2 (en) Proof-of-work vehicle message authentication
CN109941268B (zh) 混合动力汽车及其所搭载的控制装置
JP2017178083A (ja) ハイブリッド自動車
US11572056B2 (en) Blockchain based ecosystem for emission tracking of plug in hybrid vehicles
CN113395252B (zh) 车载用控制装置
CN112937476A (zh) 用于电动车辆和自主车辆的配电系统监测
CN109941267B (zh) 混合动力汽车及其所搭载的控制装置
JP6783578B2 (ja) 車両制御システム
CN111942283A (zh) 车辆
US11884235B2 (en) Mobile control of a vehicle
EP3947089B1 (en) An on-board control system for operating a vehicle
CN113799763A (zh) 用于混合动力车辆的控制系统和控制方法
CN112631645A (zh) 车辆软件检查
US11663861B2 (en) System for determining connected vehicle parameters
JP4412082B2 (ja) ナビゲーション装置およびこれを搭載する自動車
US20220086127A1 (en) Vehicle distributed computing for additional on-demand computational processing
JP7287303B2 (ja) 車両
US20230356677A1 (en) Smart vehicle systems and control logic for monitoring user device batteries to enable virtual key functionality

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant