CN115460561A - 车辆控制装置、车辆、车辆控制方法以及存储介质 - Google Patents

车辆控制装置、车辆、车辆控制方法以及存储介质 Download PDF

Info

Publication number
CN115460561A
CN115460561A CN202210423930.2A CN202210423930A CN115460561A CN 115460561 A CN115460561 A CN 115460561A CN 202210423930 A CN202210423930 A CN 202210423930A CN 115460561 A CN115460561 A CN 115460561A
Authority
CN
China
Prior art keywords
signal
control
processor
vehicle
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210423930.2A
Other languages
English (en)
Inventor
山本祐介
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toyota Motor Corp
Original Assignee
Toyota Motor Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toyota Motor Corp filed Critical Toyota Motor Corp
Publication of CN115460561A publication Critical patent/CN115460561A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60WCONJOINT CONTROL OF VEHICLE SUB-UNITS OF DIFFERENT TYPE OR DIFFERENT FUNCTION; CONTROL SYSTEMS SPECIALLY ADAPTED FOR HYBRID VEHICLES; ROAD VEHICLE DRIVE CONTROL SYSTEMS FOR PURPOSES NOT RELATED TO THE CONTROL OF A PARTICULAR SUB-UNIT
    • B60W60/00Drive control systems specially adapted for autonomous road vehicles
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60WCONJOINT CONTROL OF VEHICLE SUB-UNITS OF DIFFERENT TYPE OR DIFFERENT FUNCTION; CONTROL SYSTEMS SPECIALLY ADAPTED FOR HYBRID VEHICLES; ROAD VEHICLE DRIVE CONTROL SYSTEMS FOR PURPOSES NOT RELATED TO THE CONTROL OF A PARTICULAR SUB-UNIT
    • B60W60/00Drive control systems specially adapted for autonomous road vehicles
    • B60W60/001Planning or execution of driving tasks
    • B60W60/0025Planning or execution of driving tasks specially adapted for specific operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Automation & Control Theory (AREA)
  • Human Computer Interaction (AREA)
  • Transportation (AREA)
  • Mechanical Engineering (AREA)
  • Power Engineering (AREA)
  • Lock And Its Accessories (AREA)
  • Control Of Driving Devices And Active Controlling Of Vehicle (AREA)
  • Small-Scale Networks (AREA)

Abstract

本公开提供一种车辆控制装置、车辆、车辆控制方法以及存储介质。处理器与在接收到操作信号时发送控制信号的通信部和在接收到控制信号时发送控制请求信号的中继部电连接,处理器包括第一处理器和第二处理器,第一处理器在中继部接收到控制信号时,执行是否认证了中继部的认证作业,第二处理器在从第一处理器接收到表示认证了中继部的认证信号时,基于从中继部接收到的控制请求信号,而对设置于车辆上的控制对象进行控制。

Description

车辆控制装置、车辆、车辆控制方法以及存储介质
技术领域
本公开涉及一种车辆控制装置、车辆、车辆控制方法以及存储介质。
背景技术
在日本特开2008-078769号公报中所公开的车辆具备:通信装置,其能够与外部通信设备进行无线通信;远程操作受理ECU(中继部),其与通信装置进行电连接;验证ECU,其与远程操作受理ECU进行电连接。接收到外部通信设备所发送的操作信号的通信设备将该操作信号与外部通信设备的ID信息一起向远程操作受理ECU进行发送。而且,远程操作受理ECU将外部通信设备的ID信息向验证ECU进行发送。验证ECU基于接收到的外部通信设备的ID信息,执行是否认证了外部通信设备的认证作业。在验证ECU认证了外部通信设备的情况下,远程操作受理ECU基于接收到的操作信号,而对设置于车辆上的控制对象(例如,门锁装置)进行控制。
在日本特开2008-078769号公报中,以远程操作受理ECU为可信赖的ECU为前提,基于操作信号而对控制对象进行控制。因此,对于远程操作受理ECU的信赖性的确认,存在改善的余地。
本公开考虑到上述事实,其目的在于,获得一种能够在通信部接收到操作信号时确保发送信号的中继部的信赖性并且能够基于该信号而对控制对象进行控制的车辆控制装置、车辆、车辆控制方法以及存储介质。
发明内容
本公开的第一方式所涉及的车辆控制装置包括被搭载于车辆上的处理器,所述处理器与在接收到操作信号时发送控制信号的通信部和在接收到所述控制信号时发送控制请求信号的中继部电连接,所述处理器包括第一处理器和第二处理器,所述第一处理器在所述中继部接收到所述控制信号时,执行是否认证了所述中继部的认证作业,所述第二处理器在从所述第一处理器接收到表示认证了所述中继部的认证信号时,基于从所述中继部接收到的所述控制请求信号,而对设置于所述车辆上的控制对象进行控制。
在本公开的第一方式所涉及的车辆控制装置中,在通信部接收到操作信号时,中继部从通信部接收控制信号并且发送控制请求信号。而且,在中继部接收到控制信号时,第一处理器执行是否认证了中继部的认证作业。而且,第二处理器在从第一处理器接收到表示认证了中继部的认证信号时,基于从中继部接收到的所述控制请求信号,而对设置于车辆上的控制对象进行控制。
如此,本公开的第一方式所涉及的车辆控制装置中,在第一处理器认证了中继部时,第二处理器基于从中继部接收到的控制请求信号,而对设置于车辆上的控制对象进行控制。因此,本公开的第一方式所涉及的车辆控制装置在通信部接收到操作信号时能够在确保向第二处理器发送信号的中继部的信赖性的同时,基于第二处理器接收到的信号而对控制对象进行控制。
本公开的第二方式所涉及的车辆控制装置为,在第一方式中,所述第一处理器在从所述中继部接收到作为所述控制请求信号的第一控制请求信号时,向所述中继部发送用于判断是否认证了所述中继部的认证判断信号,并且在判断为认证了所述中继部时,向所述第二处理器发送所述认证信号。
在本公开的第二方式中,在从中继部接收到作为控制请求信号的第一控制请求信号时,第一处理器向中继部发送用于判断是否认证了中继部的认证判断信号。而且,第一处理器在判断为认证了中继部时,向第二处理器发送认证信号。如此,在本公开的第二方式中,以第一处理器从中继部接收到第一控制请求信号的情况为触发,来执行由第一处理器实施的认证作业。
本公开的第三方式所涉及的车辆控制装置为,在第二方式中,在所述中继部向所述第一处理器发送了针对所述认证判断信号的响应信号时,所述第一处理器基于接收到的所述响应信号的种类,而向所述第二处理器发送表示未认证所述中继部的非认证信号或者所述认证信号。
在本公开的第三方式中,在中继部向第一处理器发送了针对认证判断信号的响应信号时,第一处理器基于接收到的响应信号的种类,而向第二处理器发送非认证信号或者认证信号。在第二处理器接收到非认证信号的情况下,第二处理器不对控制对象进行控制。另一方面,在第二处理器接收到认证信号的情况下,第二处理器基于控制请求信号而对控制对象进行控制。如此,在本公开的第三方式中,第一处理器基于接收到的信号的种类而对中继部是否被认证了进行判断,并在被认证了的情况下,对控制对象进行控制。
本公开的第四方式所涉及的车辆控制装置为,在第三方式中,所述中继部在接收到所述认证判断信号时,向所述第一处理器发送所述响应信号并且向所述第二处理器发送作为所述控制请求信号的第二控制请求信号,所述第二处理器在接收到所述第一控制请求信号、所述认证信号以及所述第二控制请求信号时,对所述控制对象进行控制。
在本公开的第四方式中,第二处理器在接收到第一控制请求信号、认证信号以及第二控制请求信号时对控制对象进行控制。如此,第二处理器在除了接收到第一控制请求信号之外还接收到第二控制请求信号时,对控制对象进行控制。第一控制请求信号以及第二控制请求信号为中继部所发送的信号。因此,与第二处理器仅基于第一控制请求信号以及认证信号来对控制对象进行控制的情况相比,中继部的信赖性的判断精度会变高。
本公开的第五方式所涉及的车辆控制装置为,在第四方式中,所述第二处理器在从接收到所述第一控制请求信号起在预定的限制时间内接收到了所述认证信号以及所述第二控制请求信号时,对所述控制对象进行控制。
在本公开的第五方式中,第二处理器在从接收到第一控制请求信号起在预定的限制时间内接收到了认证信号以及第二控制请求信号时,对控制对象进行控制。在对于从第二处理器接收到第一控制请求信号起至接收到认证信号以及第二控制请求信号为止的时间没有限制的情况下,由恶意的人员对无信赖性的中继部进行操作而使中继部发送用于使第一处理器发送认证信号的响应信号以及第二控制请求信号的可能性会变大。但是,在第五方式中,由于将从接收到第一控制请求信号起至接收认证信号以及第二控制请求信号为止的时间限制为预定的限制时间,因此发生这样的问题的可能性较小。
本公开的第六方式所涉及的车辆控制装置为,在第一至第五方式中的任意一项中,所述控制对象为向所述车辆的驱动源供给电力从而使所述驱动源进行工作的电源,所述第二处理器在接收到所述控制请求信号时,将所述电源从不可供给电力的状态和可供给电力的状态中的一方切换为另一方。
在本公开的第六方式中,接收到控制请求信号的第二处理器将对车辆的驱动源供给电力而使驱动源进行工作的电源从不可供给电力的状态和可供给电力的状态中的一方切换为另一方。因此,例如,在将电源从不可供给电力的状态向可供给电力的状态进行切换的情况下,在第二处理器接收到控制请求信号时,将电力从该电源供给至驱动源并使驱动源进行工作。
本公开的第七方式所涉及的车辆具备第一至第六方式的车辆控制装置,并且所述车辆控制装置具有所述通信部、所述中继部以及所述处理器。
本公开的第八方式所涉及的车辆为,在第七方式中,所述通信部在从外部通信设备接收到所述操作信号时发送所述控制信号。
本公开的第九方式所涉及的车辆控制方法中,搭载于车辆上的通信部在接收到操作信号时发送控制信号,搭载于所述车辆上的中继部在从所述通信部接收到所述控制信号时发送控制请求信号,搭载于所述车辆上的第一处理器在所述中继部接收到所述控制信号时,执行是否认证了所述中继部的认证作业,搭载于所述车辆上的第二处理器在从所述第一处理器接收到表示认证了所述中继部的认证信号时,基于从所述中继部接收到的所述控制请求信号,而对设置于所述车辆上的控制对象进行控制。
本公开的第十方式所涉及的存储介质存储有程序,且为计算机可读取的存储介质,其中,在通过第一处理器以及第二处理器执行该程序时,搭载于车辆上的通信部在接收到操作信号时发送控制信号,搭载于所述车辆上的中继部在从所述通信部接收到所述控制信号时发送控制请求信号,所述第一处理器在所述中继部接收到所述控制信号时,执行是否认证了所述中继部的认证作业,所述第二处理器在从所述第一处理器接收到表示认证了所述中继部的认证信号时,基于从所述中继部接收到的所述控制请求信号,而对设置于所述车辆上的控制对象进行控制。
如以上所说明的那样,本公开所涉及的车辆控制装置、车辆、车辆控制方法以及存储介质具有能够在通信部接收到操作信号时确保发送信号的中继部的信赖性并且能够基于该信号来对控制对象进行控制这样优异的效果。
附图说明
基于以下附图来对本公开内容的示例性实施例进行详细说明,其中:
图1为表示具备实施方式所涉及的车辆控制装置的车辆的示意图。
图2为图1所示的车辆的自动驾驶ECU的控制框图。
图3为图2所示的自动驾驶ECU的功能框图。
图4为图1所示的中继ECU的功能框图。
图5为图1所示的车辆的验证ECU的控制框图。
图6为图5所示的验证ECU的认证微型计算机的功能框图。
图7为验证ECU的控制微型计算机的功能框图。
图8为表示图1所示的车辆控制装置所执行的动作的顺序图。
图9为表示图1所示的车辆控制装置所执行的处理的流程图。
图10为表示车辆控制装置所执行的处理的流程图。
具体实施方式
以下,参照附图,对本公开所涉及的车辆控制装置10、具备车辆控制装置10的车辆12、车辆控制方法以及存储介质的实施方式进行说明。
图1示出了具备实施方式的车辆控制装置10的车辆12。车辆控制装置10具备自动驾驶套件(通信部)14、中继ECU(Electronic Control Unit,电子控制单元)(中继部)16、验证ECU18以及总线26A、26B。总线26A将自动驾驶套件14和中继ECU16电连接。总线26B将中继ECU16和验证ECU18电连接。具有自动驾驶套件14、中继ECU16、验证ECU18以及总线26A、26B的车内网络为例如Ethernet(注册商标,以太网)、CAN(Controller Area Network,控制器局域网)或者Flex Ray(注册商标)。另外,在本实施方式中,在经由了总线26A的自动驾驶套件14与中继ECU16之间的通信以及经由了总线26B的中继ECU16与验证ECU18之间的通信中应用了能够进行多路通信的通信协议(例如CAN)。
如图1所示,在车辆12上设置有用于对发动机(驱动源)(省略图示)进行控制的发动机ECU30。在验证ECU18上电连接有发动机的点火开关(控制对象)34。点火开关34被设置在供电线36上。供电线36的一端与电源(蓄电池)38连接,供电线36的另一端与发动机ECU30连接。点火开关34能够在图1中由实线所示的关断(OFF)位置和由虚线所示的导通(ON)位置之间进行移动。点火开关34的初始位置为关断位置。
如图1所示,自动驾驶套件14被设置在车辆12的中央控制台的内部。但是,自动驾驶套件14也可以设置在与车辆12的中央控制台不同的部位(例如,车辆顶棚部)处。自动驾驶套件14具有无线通信装置(省略图示)和图2所示的自动驾驶ECU15。无线通信装置、自动驾驶ECU15和设置于车辆12上的传感器组(省略图示)彼此连接。在这些传感器组中包括例如摄相机。自动驾驶ECU15被构成为,包括CPU(Central Processing Unit:中央处理器)15A、作为非临时性记录介质(存储介质)的ROM(Read Only Memory,只读存储器)15B、RAM(Random Access Memory,随机存取存储器)15C、作为非临时性记录介质(存储介质)的储存器15D、通信I/F(Inter Face)15E以及输入输出I/F15F。CPU15A、ROM15B、RAM15C、储存器15D、通信I/F15E以及输入输出I/F15F以能够经由总线15Z而互相通信的方式被连接。自动驾驶ECU15能够从计时器(省略图示)取得与时刻相关的信息。另外,虽然省略了图示,但是中继ECU16以及发动机ECU30的硬件结构与自动驾驶ECU15相同。本实施方式的自动驾驶套件14可以由与制造了车辆12的制造商不同的制造商来制造。
CPU15A为中央运算处理单元,并执行各种程序、或对各部进行控制。即,CPU15A从ROM15B或者储存器15D读取程序,并将RAM15C作为作业区域来执行程序。CPU15A根据记录于ROM15B中的程序,来执行各结构的控制以及各种运算处理。例如,CPU15A为了执行自动驾驶控制(驾驶辅助控制),从而实施转向盘、制动装置、发动机以及方向指示器的控制。
ROM15B以及中继ECU16的ROM对各种程序以及各种数据进行储存。
RAM15C作为作业区域而临时地对程序或者数据进行存储。储存器15D由HDD(HardDisk Drive,硬盘驱动器)或者SSD(Solid State Drive,固态驱动器)等存储装置构成,并对各种程序以及各种数据进行储存。通信I/F15E为用于自动驾驶ECU15与其他的设备进行通信的接口。通信I/F15E与总线26A连接。输入输出I/F15F为,用于与搭载于车辆12上的各装置进行通信的接口。
在图3中用框图示出了自动驾驶ECU15的功能结构的一个示例。作为功能结构,自动驾驶ECU15具有ID验证部151、信号生成部152以及发送部153。ID验证部151、信号生成部152以及发送部153通过由CPU15A读取被存储于ROM15B中的程序并执行,从而被实现。
ID验证部151对上述无线通信装置是否从后述的便携终端(外部通信设备)40接收到了操作信号进行判断。而且,ID验证部151对操作信号中所包含的便携终端40的ID信息是否与记录在ROM15B中的ID信息列表(省略图示)中所包含的ID信息一致进行判断。
信号生成部152基于从无线通信装置接收到的信号,来生成用于对点火开关34(控制对象)进行控制的控制信号。
发送部153将信号生成部152所生成的控制信号经由总线26A而向中继ECU16进行发送。
在图4中用框图示出了中继ECU16的功能结构的一个示例。作为功能结构,中继ECU16具有:接收部161、控制请求信号生成部162、响应信号生成部163以及发送部164。接收部161、控制请求信号生成部162、响应信号生成部163以及发送部164通过由中继ECU16的CPU读取被存储于ROM中的程序并执行,从而被实现。
接收部161接收自动驾驶ECU15所发送的控制信号、以及后述的认证判断信号。
控制请求信号生成部162在接收部161接收到控制信号时,生成第一控制请求信号。而且,控制请求信号生成部162在接收部161接收到认证判断信号时,生成第二控制请求信号。
响应信号生成部163在接收部161接收到认证判断信号时,生成针对于认证判断信号的响应信号。如后述那样,本实施方式的认证判断信号为表示利用了AES(AdvancedEncryption Standard,进阶加密标准)的密码的信号。因此,本实施方式的响应信号为表示对利用AES而加密了的数据进行了解码的数据的信号。
发送部164将所生成的第一控制请求信号、第二控制请求信号以及响应信号经由总线26B而向验证ECU18进行发送。而且,发送部164将第二控制请求信号以及响应信号包含在一条消息中,并向验证ECU18进行发送。
如图5所示,验证ECU18具有认证微型计算机19以及控制微型计算机(控制部)20。而且,验证ECU18具有将认证微型计算机19和控制微型计算机20连接的总线21。而且,验证ECU18具有通信I/F(省略图示)。
认证微型计算机19被构成为,包括CPU19A(第一处理器)、作为非临时性记录介质(存储介质)的ROM19B、RAM19C以及输入输出I/F19F。CPU19A、ROM19B、RAM19C以及输入输出I/F19F以能够经由总线19Z而相互进行通信的方式被连接。认证微型计算机19能够从计时器(省略图示)取得与时刻相关的信息。
控制微型计算机20被构成为包括CPU20A(第二处理器)、作为非临时性记录介质(存储介质)的ROM20B、RAM20C以及输入输出I/F20F。CPU20A、ROM20B、RAM20C以及输入输出I/F20F以能够经由总线20Z而相互进行通信的方式被连接。控制微型计算机20能够从计时器(省略图示)取得与时刻相关的信息。
在图6中用框图示出了认证微型计算机19的功能结构的一个示例。作为功能结构,认证微型计算机19具有接收部191、信号生成部192以及发送部193。接收部191、信号生成部192以及发送部193通过由认证微型计算机19的CPU19A读取被存储于ROM19B中的程序并执行,从而被实现。
接收部191对发送部164所发送的第一控制请求信号以及响应信号进行接收。
信号生成部192生成认证判断信号。如上所述,该认证判断信号为表示利用了AES的密码的信号。而且,在接收部191从发送部164接收到上述响应信号时,信号生成部192生成认证信号或者非认证信号。即,在信号生成部192判断出接收部191接收到的响应信号所表示的解码数据的内容正确的情况下,信号生成部192生成认证信号。该认证信号为,表示认证微型计算机19认证了中继ECU16的情况的信号。另一方面,在信号生成部192判断出接收部191接收到的响应信号所表示的解码数据的内容错误的情况下,信号生成部192生成非认证信号。该非认证信号为,表示认证微型计算机19未认证中继ECU16的情况的信号。
发送部193将信号生成部192所生成的认证判断信号向接收部161进行发送。而且,发送部193将信号生成部192所生成的认证信号或者非认证信号经由总线21而向控制微型计算机20的接收部201进行发送。
在图7中用框图示出了控制微型计算机20的功能结构的一个示例。作为功能结构,控制微型计算机20具有接收部201、判断部202以及发送部203。接收部201、判断部202以及发送部203通过由控制微型计算机20的CPU20A读取被存储于ROM20B中的程序并执行,从而被实现。
接收部201对发送部164所发送的第一控制请求信号以及第二控制请求信号、和发送部193所发送的认证信号或者非认证信号进行接收。本实施方式中的发送部164与接收部201之间的第一控制请求信号的发送接收作为具有数据的错误检测功能的E2E通信(end-to-end通信)来实施。另外,在本说明书中,E2E通信为“数据错误检测通信”的一个示例。因此,接收部201能够对从发送部164接收到的第一控制请求信号的内容是否为正确内容进行检测。
判断部202基于接收部201接收到的第一控制请求信号以及第二控制请求信号、和认证信号或者非认证信号,来判断是否对作为控制对象的点火开关34进行控制。即,判断部202在从接收部201接收到第一控制请求信号起在预定的限制时间内接收部201接收到了第二控制请求信号以及认证信号时,决定对点火开关34进行控制。另一方面,判断部202在从接收部201接收到第一控制请求信号起在限制时间内接收部201未接收到第二控制请求信号或者认证信号时,决定不对点火开关34进行控制。而且,判断部202在接收到非认证信号时,决定不对点火开关34进行控制。另外,该限制时间为例如0.5秒。
发送部203在从接收部201接收到第一控制请求信号起在限制时间内接收部201接收到了第二控制请求信号以及认证信号时,对点火开关34进行控制。即,发送部203向点火开关34发送用于使位于关断位置的点火开关34向导通位置进行移动的电信号。
图1所示的便携终端40为例如智能手机或者平板型计算机。便携终端40具备具有触摸面板的显示部41。便携终端40被构成为包括CPU、ROM、RAM、储存器、通信I/F以及输入输出I/F。这些CPU、ROM、RAM、储存器、通信I/F以及输入输出I/F以能够经由总线而相互进行通信的方式被连接。便携终端40能够从计时器(省略图示)取得与日期时间有关的信息。便携终端40能够与自动驾驶套件14的上述无线通信装置进行无线通信。而且,自动驾驶用应用程序(软件)被安装在便携终端40上。
接下来,利用图8的顺序图以及图9、图10的流程图,来对本实施方式的车辆控制装置10所执行的处理的流程进行说明。
设想为点火开关34位于关断位置、并且常用电源(省略图示)的电力被供给至自动驾驶套件14、中继ECU16以及验证ECU18、且发动机处于停止的状态。在该状态下,当操作者(省略图示)的手触摸到自动驾驶用应用程序启动中的便携终端40的显示部41上所显示的启动开关时,便携终端40对操作信号进行无线发送。
在步骤S10中,自动驾驶ECU15的ID验证部151对自动驾驶套件14的无线通信装置是否接收到了操作信号进行判断。
在步骤S10中判断为是时,在步骤S11中,ID验证部151对操作信号中所包含的便携终端40的ID信息是否与记录在ROM15B中的ID信息列表中所包含的ID信息一致进行判断。即,ID验证部151判断是否认证便携终端40。
在步骤S11中判断为是时,在步骤S12中,信号生成部152生成控制信号并且发送部153将所生成的控制信号向中继ECU16进行发送。
当步骤S12的处理结束时,在步骤S13中,中继ECU16的接收部161对是否接收到了控制信号进行判断。此时,接收部161利用密钥认证,来执行自动驾驶ECU15(自动驾驶套件14)的认证作业。在接收部161认证了自动驾驶ECU15(自动驾驶套件14)并且接收到了控制信号时,中继ECU16在步骤S13中判断为是。
在步骤S13中判断为是时,在步骤S14中,控制请求信号生成部162生成第一控制请求信号,并且,发送部164将所生成的第一控制请求信号向认证微型计算机19以及控制微型计算机20进行发送。
当步骤S14的处理结束时,在步骤S15中,认证微型计算机19的接收部191以及控制微型计算机20的接收部201对是否接收到了从发送部164所发送的第一控制请求信号进行判断。此时,接收部201利用E2E通信而对从发送部164接收到的第一控制请求信号的内容是否为正确内容进行检测。在此,在接收部201判断出所接收到的信号的内容正确时,接收部201判断为接收到了第一控制请求信号。另一方面,在接收部201判断出所接收到的信号的内容中存在错误时,接收部201判断为未接收到第一控制请求信号。在接收部191以及接收部201判断为接收到了第一控制请求信号的情况下,在步骤S15中判断为是。即,在接收部191或者接收部201判断为未接收到第一控制请求信号的情况下,在步骤S15中判断为否。
在步骤S15中判断为是时,在步骤S16中,信号生成部192生成认证判断信号,并且,发送部193将所生成的认证判断信号向中继ECU16进行发送。即,认证微型计算机19(发送部193)将从中继ECU16(发送部164)接收到第一控制请求信号的情况作为触发,开始由认证微型计算机19实施的认证作业。
当步骤S16的处理结束时,在步骤S17中,中继ECU16的接收部161对是否接收到了认证判断信号进行判断。
在步骤S17中判断为是时,在步骤S18中,控制请求信号生成部162生成第二控制请求信号,并且响应信号生成部163生成响应信号。而且,在步骤S18中,发送部164将所生成的第二控制请求信号向控制微型计算机20进行发送,并且,将所生成的响应信号向认证微型计算机19进行发送。
当步骤S18的处理结束时,在步骤S19中,认证微型计算机19的接收部191对是否接收到了响应信号进行判断。
在步骤S19中判断为是时,在步骤S20中,信号生成部192生成认证信号或者非认证信号,发送部193将所生成的认证信号或者非认证信号经由总线21而向控制微型计算机20的接收部201进行发送。
当步骤S20的处理结束时,在步骤S21中,控制微型计算机20的判断部202对从在步骤S15中接收部201接收到第一控制请求信号起在上述限制时间内接收部201是否接收到了认证信号以及第二控制请求信号进行判断。
在步骤S21中判断为是时,在步骤S22中,发送部203使位于关断位置的点火开关34向导通位置进行移动。由此,电源38的电力经由供电线36而供给至发动机ECU30,从而开始发动机的控制。如此,控制微型计算机20(判断部202)基于接收到的信号的种类来判断中继ECU16是否被认证,在中继ECU16被认证了的情况下,对点火开关34进行控制。
在结束了步骤S22的处理时或者在步骤S11、S13、S15、S17、S19、S21中被判断为否时,车辆控制装置10暂时结束图9以及图10的流程图的处理。
(作用以及效果)
接下来,对本实施方式的作用以及效果进行说明。
如以上所说明的那样,本实施方式的车辆控制装置10中,在认证微型计算机19认证了中继ECU16时,控制微型计算机20基于从中继ECU16接收到的控制请求信号(第一控制请求信号、第二控制请求信号),而对设置于车辆12上的点火开关34进行控制。而且,认证微型计算机19利用AES,对中继ECU16是否被恶意的人员所管理进行判断。即,认证微型计算机19防止了由恶意的人员实施的“冒充”。因此,车辆控制装置10(自动驾驶套件14)当从便携终端40接收到操作信号时,能够在确保向控制微型计算机20发送控制请求信号的中继ECU16的信赖性的同时,由控制微型计算机20基于接收到的控制请求信号而对点火开关34进行控制。
而且,发送部164与接收部201之间的第一控制请求信号的发送接收作为E2E通信而被实施。即,接收部201对从发送部164接收到的第一控制请求信号的内容是否为正确的内容进行检测。如此,本实施方式的车辆控制装置10中,由于接收部201对所接收到的数据的错误的有无进行检测、并且认证微型计算机19防止“冒充”,因此具有较高的安全性。
而且,控制微型计算机20在除了第一控制请求信号以外还接收到了第二控制请求信号时对点火开关34进行控制。第一控制请求信号以及第二控制请求信号为中继ECU16生成以及发送的信号。因此,与控制微型计算机20仅基于第一控制请求信号以及认证信号而对点火开关34进行控制的情况相比,由验证ECU18实施的中继ECU16的信赖性的判断精度较高。
因此,例如,在车辆12于汽车共享系统中被利用的情况下,可以有效地防止由于无权限的人员对便携终端40进行操作而对车辆12进行驾驶操作的情况。
而且,控制微型计算机20在从接收到第一控制请求信号起在预定的限制时间内接收到了认证信号以及第二控制请求信号时,对点火开关34进行控制。在对于控制微型计算机20从接收到第一控制请求信号起至接收认证信号以及第二控制请求信号为止的时间没有限制的情况下,由恶意的人员对无信赖性的中继ECU16进行操作而使中继ECU16发送用于使认证微型计算机19发送认证信号的响应信号以及第二控制请求信号的可能性会变大。但是,如本实施方式那样,在将从控制微型计算机20接收到第一控制请求信号起至控制微型计算机20接收到认证信号以及第二控制请求信号为止的时间限制为预定的限制时间的情况下,发生这样的问题的可能性较小。
而且,在应用E2E通信以及AES的情况下,无需在车辆控制装置10上设置特别的装置。例如,在认证微型计算机19利用MAC密钥而实施是否认证中继ECU16的判断的情况下,需要在车辆控制装置10上追加用于执行使用了MAC密钥的认证的特别的装置。但是,在本实施方式中,无需在车辆控制装置10上设置这样的特别的装置。
虽然在上文中,对本实施方式所涉及的车辆控制装置10、车辆12、车辆控制方法以及存储介质进行了说明,但是车辆控制装置10、车辆12、车辆控制方法以及存储介质在不脱离本公开的主旨的范围内,能够适当设计变更。
例如,也可以在步骤S22中,发送部203使位于导通位置的点火开关34向关断位置进行移动。此外,也可以在步骤S22中,在点火开关34位于关断位置的情况下使点火开关34向导通位置进行移动、并且在点火开关34位于导通位置的情况下使点火开关34向关断位置进行移动。
控制微型计算机20所控制的控制对象也可以不是点火开关34。例如,控制微型计算机20也可以将车辆12的门锁装置的致动器作为控制对象来进行控制。
此外,认证微型计算机19也可以在认证了中继ECU16的情况下向控制微型计算机20发送认证信号,且在未认证中继ECU16的情况下不向控制微型计算机20发送信号。
作为代替E2E通信的“数据错误检测通信”,也可以利用CRC(循环冗余校验)(Cyclic Redundancy Check)来实施发送部164与接收部201之间的第一控制请求信号的发送接收。
认证微型计算机19也可以利用与AES不同的认证判断信号,来对中继ECU16进行认证。例如,也可以利用表示随机数、公钥或者共用密钥的认证判断信号。此外,也可以利用表示MAC密钥的认证判断信号。
此外,中继ECU16也可以不向验证ECU18发送第二控制请求信号,而是控制微型计算机20在接收到了第一控制请求信号以及认证信号时对控制对象进行控制。
此外,中继ECU16也可以不向控制微型计算机20发送第一控制请求信号,而仅向认证微型计算机19进行发送。在这种情况下,控制微型计算机20在接收到第二控制请求信号以及认证信号时对控制对象进行控制。
上述限制时间也可以为0.5秒以外的时间。但是,限制时间优选为较短的时间。
此外,也可以不设置上述限制时间。
也可以将能够与车辆12进行无线通信的计算机服务器作为外部通信设备来利用。例如,也可以在汽车共享运营公司的会员从便携终端40访问了汽车共享运营公司的计算机服务器(外部通信设备)时,计算机服务器向车辆12(自动驾驶套件14)发送操作信号。
也可以由自动驾驶套件(通信部)14来接收被设置于车辆12上的操作装置所发送的操作信号。在这样的操作装置中包括例如设置于仪表板上的显示器(触摸面板)。
本公开也可以应用于不具备自动驾驶功能的车辆12中。
此外,也可以将与自动驾驶套件14不同的装置作为“通信部”来利用。例如,也可以将具有ECU的自动驻车控制装置(省略图示)作为与中继ECU16进行通信的“通信部”而设置在车辆12上。在这种情况下,从便携终端40接收到操作信号的自动驻车控制装置向中继ECU16发送控制信号,并通过控制微型计算机20对转向盘等进行控制,从而执行自动驻车控制。
制造了通信部的制造商也可以与制造了车辆12的制造商相同。

Claims (10)

1.一种车辆控制装置,其中,
包括被搭载于车辆上的处理器,
所述处理器与在接收到操作信号时发送控制信号的通信部和在接收到所述控制信号时发送控制请求信号的中继部电连接,
所述处理器包括第一处理器和第二处理器,
所述第一处理器在所述中继部接收到所述控制信号时,执行是否认证了所述中继部的认证作业,
所述第二处理器在从所述第一处理器接收到表示认证了所述中继部的认证信号时,基于从所述中继部接收到的所述控制请求信号,而对设置于所述车辆上的控制对象进行控制。
2.如权利要求1所述的车辆控制装置,其中,
所述第一处理器在从所述中继部接收到作为所述控制请求信号的第一控制请求信号时,向所述中继部发送用于判断是否认证了所述中继部的认证判断信号,并且在判断为认证了所述中继部时,向所述第二处理器发送所述认证信号。
3.如权利要求2所述的车辆控制装置,其中,
在所述中继部向所述第一处理器发送了针对所述认证判断信号的响应信号时,所述第一处理器基于接收到的所述响应信号的种类,向所述第二处理器发送表示未认证所述中继部的非认证信号或者所述认证信号。
4.如权利要求3所述的车辆控制装置,其中,
所述中继部在接收到所述认证判断信号时,向所述第一处理器发送所述响应信号并且向所述第二处理器发送作为所述控制请求信号的第二控制请求信号,
所述第二处理器在接收到所述第一控制请求信号、所述认证信号以及所述第二控制请求信号时,对所述控制对象进行控制。
5.如权利要求4所述的车辆控制装置,其中,
所述第二处理器在从接收到所述第一控制请求信号起在预定的限制时间内接收到所述认证信号以及所述第二控制请求信号时,对所述控制对象进行控制。
6.如权利要求1至5中的任意一项所述的车辆控制装置,其中,
所述控制对象为向所述车辆的驱动源供给电力从而使所述驱动源进行工作的电源,
所述第二处理器在接收到所述控制请求信号时,将所述电源从不可供给电力的状态和可供给电力的状态中的一方切换为另一方。
7.一种车辆,其中,
所述车辆具备权利要求1至6中的任意一项所述的车辆控制装置,并且
所述车辆控制装置具有所述通信部、所述中继部以及所述处理器。
8.如权利要求7所述的车辆,其中,
所述通信部在从外部通信设备接收到所述操作信号时发送所述控制信号。
9.一种车辆控制方法,其中,
搭载于车辆上的通信部在接收到操作信号时发送控制信号,
搭载于所述车辆上的中继部在从所述通信部接收到所述控制信号时发送控制请求信号,
搭载于所述车辆上的第一处理器在所述中继部接收到所述控制信号时,执行是否认证了所述中继部的认证作业,
搭载于所述车辆上的第二处理器在从所述第一处理器接收到表示认证了所述中继部的认证信号时,基于从所述中继部接收到的所述控制请求信号,而对设置于所述车辆上的控制对象进行控制。
10.一种存储介质,其存储有程序,且为计算机可读取的存储介质,其中,
在通过第一处理器以及第二处理器执行该程序时,
搭载于车辆上的通信部在接收到操作信号时发送控制信号,
搭载于所述车辆上的中继部在从所述通信部接收到所述控制信号时发送控制请求信号,
所述第一处理器在所述中继部接收到所述控制信号时,执行是否认证了所述中继部的认证作业,
所述第二处理器在从所述第一处理器接收到表示认证了所述中继部的认证信号时,基于从所述中继部接收到的所述控制请求信号,而对设置于所述车辆上的控制对象进行控制。
CN202210423930.2A 2021-05-19 2022-04-21 车辆控制装置、车辆、车辆控制方法以及存储介质 Pending CN115460561A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2021-084862 2021-05-19
JP2021084862A JP7355073B2 (ja) 2021-05-19 2021-05-19 車両制御装置、車両、車両制御方法及びプログラム

Publications (1)

Publication Number Publication Date
CN115460561A true CN115460561A (zh) 2022-12-09

Family

ID=84102951

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210423930.2A Pending CN115460561A (zh) 2021-05-19 2022-04-21 车辆控制装置、车辆、车辆控制方法以及存储介质

Country Status (3)

Country Link
US (1) US20220377068A1 (zh)
JP (1) JP7355073B2 (zh)
CN (1) CN115460561A (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117295066A (zh) * 2022-06-17 2023-12-26 华为技术有限公司 一种设备部件控制方法及相关装置

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3775285B2 (ja) * 2001-11-14 2006-05-17 株式会社デンソー 車両用セキュリティシステム
JP4397313B2 (ja) * 2004-09-16 2010-01-13 富士重工業株式会社 アラームシステム
JP2008078769A (ja) * 2006-09-19 2008-04-03 Denso Corp 通信システム
DE112011105912T5 (de) * 2011-12-02 2014-09-18 Autonetworks Technologies, Ltd. Einrichtung zum Erzeugen von Übertragungsnachrichten und fahrzeugeigenes Kommunikationssystem
US20130203365A1 (en) * 2012-02-03 2013-08-08 Delphi Technologies, Inc. Plug-in vehcile security system with a wireless relay
US9685013B2 (en) * 2013-10-25 2017-06-20 Nxp B.V. System and method for authenticating components of a vehicle
JP6305826B2 (ja) * 2014-05-13 2018-04-04 アルパイン株式会社 車載機器及び機器認証方法
CN106464566B (zh) * 2014-06-16 2020-01-21 株式会社理光 网络系统、通信控制方法以及存储介质
JP2017059894A (ja) * 2015-09-14 2017-03-23 株式会社オートネットワーク技術研究所 通信システム
JP6471079B2 (ja) * 2015-11-02 2019-02-13 株式会社東海理化電機製作所 車両盗難防止システム
JP6260067B1 (ja) * 2016-08-09 2018-01-17 Kddi株式会社 管理システム、鍵生成装置、車載コンピュータ、管理方法、及びコンピュータプログラム
JP6412196B1 (ja) * 2017-03-31 2018-10-24 株式会社ホンダアクセス 車両用ドア開閉装置及び検知ユニット
JP2018186449A (ja) * 2017-04-27 2018-11-22 株式会社東海理化電機製作所 送信チャンネル設定システム
JP6585664B2 (ja) * 2017-06-29 2019-10-02 株式会社東海理化電機製作所 カーシェアリングシステム
JP6766766B2 (ja) * 2017-07-10 2020-10-14 住友電気工業株式会社 認証制御装置、認証制御方法および認証制御プログラム
US10793107B2 (en) * 2018-08-30 2020-10-06 Ford Global Technologies, Llc Vehicle door activation device
JP7003884B2 (ja) * 2018-09-14 2022-01-21 株式会社デンソー 車両用中継装置
KR102244569B1 (ko) * 2018-11-26 2021-04-26 한국전자통신연구원 오토모티브 이더넷에 기초하여 차량 내부 네트워크에서 차량 내 디바이스간 통신 방법 및 장치
JP2020183185A (ja) * 2019-05-08 2020-11-12 株式会社オートネットワーク技術研究所 中継装置、プログラム及び、中継方法及び車両の開閉装置制御システム
CN118074912A (zh) * 2019-07-05 2024-05-24 住友电气工业株式会社 中继装置和车辆通信方法
JP7373590B2 (ja) * 2020-01-10 2023-11-02 日立Astemo株式会社 電子制御装置及び電子制御システム
JPWO2022045332A1 (zh) * 2020-08-31 2022-03-03
JP7108064B1 (ja) * 2021-02-02 2022-07-27 本田技研工業株式会社 車両制御システム

Also Published As

Publication number Publication date
US20220377068A1 (en) 2022-11-24
JP2022178229A (ja) 2022-12-02
JP7355073B2 (ja) 2023-10-03

Similar Documents

Publication Publication Date Title
US20160150407A1 (en) Method And System For Connecting A Mobile Communication Device To An Automobile
CN108011912B (zh) 车辆控制方法、服务器、行车电脑设备、终端设备及系统
JP5729337B2 (ja) 車両用認証装置、及び車両用認証システム
JP6588518B2 (ja) カーシェアリングシステム
US20090207004A1 (en) Method for the Protection of a Movable Object, Especially a Vehicle, Against Unauthorized Use
US10661752B2 (en) Car sharing system
CN106154997B (zh) 车载控制设备、终端设备、车辆控制程序更新方法及系统
CN111845624B (zh) 一种无钥匙启动车辆的方法
WO2022078193A1 (zh) 车辆控制方法、装置及存储介质
CN113645590B (zh) 基于加密算法的远程控制车辆的方法、装置、设备及介质
CN111083664B (zh) 认证登记系统
CN108482308B (zh) 电动汽车安全控制方法、装置、存储介质及电动汽车
JP2008001133A (ja) 車両用セキュリティ制御装置
CN115460561A (zh) 车辆控制装置、车辆、车辆控制方法以及存储介质
JP2021165473A (ja) 制御装置および制御方法
JP6669014B2 (ja) 車両操作キー付与システムおよび車両操作キー付与プログラム
JP2019090229A (ja) バレットキー及びバレットキー制御方法
JP2018178461A (ja) ユーザ認証システム及びユーザ認証方法
CN111703396B (zh) 汽车双路启动系统、方法以及汽车
US20220043460A1 (en) Methods, control devices and vehicles for authentication of transport missions
JP2014077281A (ja) 電子キー登録システム
CN114611092A (zh) 物联网系统及其安全启动方法
JP4628445B2 (ja) 電子キー装置
JP2003048513A (ja) 自動車用個人認証用サーバ、自動車用個人認証方法、自動車用個人認証用プログラム、及び、車載個人認証用装置
US10826903B2 (en) Authentication and registration system

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination