DE112017007515T5 - Fahrzeuginternes Authentifikationssystem, fahrzeuginternes Authentifikationsverfahren und fahrzeuginternes Authentifikationsprogramm - Google Patents

Fahrzeuginternes Authentifikationssystem, fahrzeuginternes Authentifikationsverfahren und fahrzeuginternes Authentifikationsprogramm Download PDF

Info

Publication number
DE112017007515T5
DE112017007515T5 DE112017007515.7T DE112017007515T DE112017007515T5 DE 112017007515 T5 DE112017007515 T5 DE 112017007515T5 DE 112017007515 T DE112017007515 T DE 112017007515T DE 112017007515 T5 DE112017007515 T5 DE 112017007515T5
Authority
DE
Germany
Prior art keywords
vehicle
authentication
electronic control
function
control unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE112017007515.7T
Other languages
English (en)
Inventor
Junko Nakajima
Hirohito Nishiyama
Ryo Muramatsu
Yuya Takatsuka
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Publication of DE112017007515T5 publication Critical patent/DE112017007515T5/de
Pending legal-status Critical Current

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/01Fittings or systems for preventing or indicating unauthorised use or theft of vehicles operating on vehicle systems or fittings, e.g. on doors, seats or windscreens
    • B60R25/04Fittings or systems for preventing or indicating unauthorised use or theft of vehicles operating on vehicle systems or fittings, e.g. on doors, seats or windscreens operating on the propulsion system, e.g. engine or drive motor
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R16/00Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for
    • B60R16/02Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements
    • B60R16/023Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements for transmission of signals between vehicle parts or subsystems
    • B60R16/0231Circuits relating to the driving or the functioning of the vehicle
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/23Updating
    • G06F16/2358Change logging, detection, and notification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/903Querying
    • G06F16/9035Filtering based on additional data, e.g. user or group profiles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C5/00Registering or indicating the working of vehicles
    • G07C5/08Registering or indicating performance data other than driving, working, idle, or waiting time, with or without registering driving, working, idle or waiting time
    • G07C5/0816Indicating performance data, e.g. occurrence of a malfunction

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Mining & Analysis (AREA)
  • Mechanical Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computational Linguistics (AREA)
  • Automation & Control Theory (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Stored Programmes (AREA)
  • Small-Scale Networks (AREA)

Abstract

Ein Fahrzeuginternes Authentifikationssystem weist eine Fahrzeugkommunikationsvorrichtung (100) auf, die in einem Fahrzeug bereitgestellt ist, das mit einer Vielzahl von ECUs ausgestattet ist und das mit jeder ECU der Vielzahl von ECUs kommuniziert. Ein Authentifikationsteil (101) führt eine Konfigurationsauthentifikation zur Authentifikation der Gültigkeit einer Konfiguration für jede ECU durch, und registriert eine ECU, die die Konfigurationsauthentifikation nicht bestanden hat, in einer Authentifikationsfehlerliste. Ein Bestimmungsteil (102) bestimmt eine fahrzeuginterne Funktion, die im Fahrzeug realisierbar ist, auf der Grundlage der Authentifikationsfehlerliste und einer Funktionskorrelationstabelle, die Korrelation zwischen einer fahrzeuginternen Funktion, die im Fahrzeug realisiert wird, und einer ECU, die verwendet wird, um die fahrzeuginterne Funktion zu realisieren. Ein Anzeigeteil (107) zeigt die fahrzeuginterne Funktion, die im Fahrzeug realisierbar bestimmt ist durch den Bestimmungsteil (102), auf einer Anzeige (805) an.

Description

  • Technisches Gebiet
  • Die vorliegende Erfindung betrifft ein fahrzeuginternes Authentifikationssystem, ein fahrzeuginternes Authentifikationsverfahren und ein fahrzeuginternes Authentifikationsprogramm.
  • Hintergrund zum Stand der Technik
  • Seit den letzten Jahren wird ein fahrzeuginternes System mit vielen elektrischen Steuerungseinheiten (Electronic Control Units - ECUs) ausgestattet, die verschiedene Funktionen steuern. Jede ECU ist über ein fahrzeuginternes Netzwerk mit anderen ECUs verbunden und führt einen koordinierten Betrieb mit den anderen ECUs durch. Auch Angriffe durch unbefugte Manipulationen sind problematisch geworden, wie z.B. das Verbinden einer nicht autorisierten Einrichtung mit dem fahrzeuginternen Netzwerk oder das Ersetzen einer autorisierten Einrichtung durch eine nicht autorisierte Einrichtung. Daher sind Techniken zum Schutz des fahrzeuginternen Systems vor solchen Angriffen wichtig. Die Techniken zum Schutz des fahrzeuginternen Systems umfassen Techniken zur Verhinderung von Angriffen im Voraus und Techniken zur Verringerung der Auswirkungen unbefugter Steuerung, wenn die Wahrscheinlichkeit hoch ist, dass ein Fahrzeug einer unbefugten Steuerung unterzogen wird.
  • Um die ECUs mit Techniken zum Schutz des fahrzeuginternen Systems auszustatten, werden Softwareaktualisierungen zum Ändern von Funktionen und Hinzufügen von Funktionen zu den ECUs zunehmend üblich. Darüber hinaus ist auch die Unterstützung von Plug-and-Play (PnP) erforderlich, wenn eine neue Steuerungseinheit hinzugefügt wird. Um sie sicher implementieren zu können, ist es notwendig, eine Authentifikation durchzuführen, um zwischen nicht autorisierten und autorisierten ECUs zu unterscheiden, und eine Konfigurationsauthentifikation in einer Situation durchzuführen, wenn Änderungen in der Konfiguration auftreten können.
  • Darüber hinaus wird den Benutzern, wenn eine Funktion zu einem Steuergerät hinzugefügt wird, eine neue Funktion im Fahrzeug zur Verfügung gestellt. Dies führt zu einer Änderung der Korrelation zwischen der ECU und anderen ECUs, die einen koordinierten Betrieb im Fahrzeug durchführen. Daher bedarf es einer Regelung zum Verwalten der neuesten Informationen entsprechend der Änderung.
  • In der Patentliteratur 1 wird eine Technik des Bereitstellens einer Korrespondenzinformationstabelle, in der Sicherheitsstufen, die mit ECUs verbunden sind, und Betrugshandhabungsprozesse, die den Sicherheitsstufen entsprechen, definiert sind, und Durchführens eines Betrugshandhabungsprozesses, der einer ECU entspricht, in der ein Betrug detektiert wurde, offenbart.
  • Die Patentliteratur 2 beschreibt eine Technik, bei der eine Master-ECU über eine Datenbank mit Informationen über alle ECUs verfügt, die in einem Fahrzeug installiert sein können, und die Master-ECU andere ECUs als die Master-ECU prüft und so eine Konfigurationsprüfung durchführt.
  • Referenzliste
  • Patentliteratur
    • Patentliteratur 1: JP 2016-134170 A
    • Patentliteratur 2: JP 2010-11400 A
  • Zusammenfassung der Erfindung
  • Technisches Problem
  • In der Technik der Patentliteratur 1 wird nur ein Betrugshandhabungsprozess wie „Anhalten, Verlangsamen, Bewegen in einiger Entfernung oder Benachrichtigen“ durchgeführt. Daher besteht bei der Technik der Patentliteratur 1 die Gefahr, dass die fahrzeuginterenen Funktionen unverhältnismäßig gestoppt werden.
  • Bei der Technik der Patentliteratur 2 umfasst die Offenbarung nur die Technik bis zur Deaktivierung der Kommunikation zwischen einer betroffenen ECU und anderen ECUs, wenn die Konfigurationsprüfung nicht bestätigt werden kann. Daher kann ein Fahrer in der Technik der Patentliteratur 2 die Zustände der Fahrzeugfunktionen nicht überprüfen, so dass Sicherheit und Komfort schlechter sind.
  • Es ist Gegenstand der vorliegenden Erfindung, bei der Detektion einer nicht autorisierten ECU die Sicherheit und den Komfort zu verbessern, indem fahrzeuginterne Funktionen angezeigt werden, die durch andere ECUs als der nicht autorisierten ECU realisiert werden können.
  • Lösung des Problems
  • Ein fahrzeuginternes Authentifikationssystem gemäß der vorliegenden Erfindung weist eine Fahrzeugkommunikationsvorrichtung auf, wobei die Fahrzeugkommunikationsvorrichtung in einem Fahrzeug vorgesehen ist, das mit einer Vielzahl von elektronischen Steuerungseinheiten ausgestattet ist und mit jeder elektronischen Steuerungseinheit der Vielzahl von elektronischen Steuerungseinheiten kommuniziert, und das fahrzeuginterne Authentifikationssystem aufweist:
    • einen Authentifikationsteil, um Konfigurationsauthentifikation zum Authentifizieren der Gültigkeit einer Konfiguration für jede elektronische Steuerungseinheit der Vielzahl von elektronischen Steuerungseinheiten durchzuführen, und eine elektronische Steuerungseinheit, die die Konfigurationsauthentifikation nicht bestanden hat, in einer Authentifikationsfehlerliste zu registrieren;
    • einen Bestimmungsteil, um eine fahrzeuginterne Funktion, die im Fahrzeug realisierbar ist, zu bestimmten auf der Grundlage der Authentifikationsfehlerliste und einer Funktionskorrelationstabelle, die Korrelation zwischen einer im Fahrzeug realisierten fahrzeuginternen Funktion und einer elektronischen Steuerungseinheit, die verwendet wird, um die fahrzeuginterne Funktion zu realisieren, angibt; und
    • einen Anzeigeteil, um die fahrzeuginterne Funktion, die im Fahrzeug realisierbar bestimmt ist durch den Bestimmungsteil, auf einer Anzeige der Fahrzeugkommunikationsvorrichtung anzuzeigen.
  • Vorteilhafte Wirkungen der Erfindung
  • In einem fahrzeuginternen Authentifikationssystem gemäß der vorliegenden Erfindung registriert ein Authentifikationsteil eine elektronische Steuerungseinheit, die die Konfigurationsauthentifikation nicht bestanden hat, in einer Authentifikationsfehlerliste. Ein Bestimmungsteil bestimmt eine fahrzeuginterne Funktion, die in einem Fahrzeug realisierbar ist, basierend auf der Authentifikationsfehlerliste und einer Funktionskorrelationstabelle, die Korrelation zwischen einer fahrzeuginternen Funktion und einer elektronischen Steuerungseinheit, die zur Realisierung der fahrzeuginternen Funktion verwendet wird, angibt. Ein Anzeigeteil zeigt die fahrzeuginterne Funktion, die bestimmt ist, im Fahrzeug realisierbar zu sein, auf einer Anzeige einer Fahrzeugkommunikationsvorrichtung an. Daher kann im fahrzeuginternen Authentifikationssystem gemäß der vorliegenden Erfindung die Sicherheit und der Komfort verbessert werden, ohne die fahrzeuginternen Funktionen unverhältnismäßig zu stoppen, auch wenn eine nicht autorisierte elektronische Steuerungseinheit detektiert wird.
  • Figurenliste
    • 1 ist ein Konfigurationsdiagramm eines fahrzeuginternen Authentifikationssystems 10 gemäß einer ersten Ausführungsform;
    • 2 ist ein Konfigurationsdiagramm einer Fahrzeugkommunikationsvorrichtung 100 gemäß der ersten Ausführungsform;
    • 3 ist ein Konfigurationsdiagramm eines Fahrzeugs 200 gemäß der ersten Ausführungsform;
    • 4 ist ein Konfigurationsdiagramm einer Authentifikationsverwaltungsvorrichtung 300 gemäß der ersten Ausführungsform;
    • 5 ist ein Beispiel, darstellend Einzelheiten einer ECU-Informationstabelle 620 gemäß der ersten Ausführungsform;
    • 6 ist ein Beispiel, darstellend Einzelheiten einer Konfigurationsdatentabelle 610 gemäß der ersten Ausführungsform;
    • 7 ist ein Beispiel, darstellend Einzelheiten einer Funktionskorrelationstabelle 640 gemäß der ersten Ausführungsform;
    • 8 ist ein Flussdiagramm eines Funktionsverwaltungsprozesses gemäß der ersten Ausführungsform;
    • 9 ist ein Flussdiagramm eines Authentifikationsprozesses gemäß der ersten Ausführungsform;
    • 10 ist ein Diagramm, darstellend ein Beispiel einer Authentifikationsfehlerliste 630 gemäß der ersten Ausführungsform;
    • 11 ist ein Diagramm, darstellend ein Beispiel einer Authentifikationsfehlertabelle 631 gemäß der ersten Ausführungsform;
    • 12 ist ein Flussdiagramm der Einzelheiten eines Konfigurationsauthentifikationsprozesses gemäß der ersten Ausführungsform;
    • 13 ist ein Flussdiagramm eines Bestimmungsprozesses gemäß der ersten Ausführungsform;
    • 14 ist ein Diagramm, darstellend ein bestimmtes Beispiel einer Funktionskorrelationstabelle 640 gemäß der ersten Ausführungsform;
    • 15 ist ein Diagramm, darstellend einen Funktionsanzeigebildschirm 500 gemäß der ersten Ausführungsform;
    • 16 ist ein Diagramm, darstellend eine Konfiguration von Aktualisierungsinformationen 650 gemäß der ersten Ausführungsform;
    • 17 ist ein Flussdiagramm eines Aktualisierungsprozesses gemäß der ersten Ausführungsform;
    • 18 ist ein Flussdiagramm eines Softwareaktualisierungsprozesses gemäß der ersten Ausführungsform;
    • 19 ist ein Flussdiagramm eines Tabellenaktualisierungsprozesses gemäß der ersten Ausführungsform;
    • 20 ist ein Konfigurationsdiagramm einer Hilfsspeichereinrichtung 903 der Authentifikationsverwaltungsvorrichtung 300 gemäß der ersten Ausführungsform;
    • 21 ist ein Flussdiagramm eines Authentifikationsverwaltungsprozesses gemäß der ersten Ausführungsform;
    • 22 ist ein Flussdiagramm eines Konfigurationsdatenerzeugungsprozesses gemäß der ersten Ausführungsform;
    • 23 ist ein Flussdiagramm eines Funktionskorrelationserzeugungsprozesses gemäß der ersten Ausführungsform;
    • 24 ist ein Konfigurationsdiagramm einer Fahrzeugkommunikationsvorrichtung 100 gemäß einer Variante der ersten Ausführungsform;
    • 25 ist ein Konfigurationsdiagramm einer Authentifikationsverwaltungsvorrichtung 300 gemäß einer Variante der ersten Ausführungsform;
    • 26 ist ein Konfigurationsdiagramm eines fahrzeuginternen Authentifikationssystems 10 gemäß einer zweiten Ausführungsform;
    • 27 ist ein Konfigurationsdiagramm einer Fahrzeugkommunikationsvorrichtung 100a gemäß der zweiten Ausführungsform;
    • 28 ist ein Konfigurationsdiagramm einer Authentifikationsverwaltungsvorrichtung 300a gemäß der zweiten Ausführungsform;
    • 29 ist ein Konfigurationsdiagramm eines fahrzeuginternen Authentifikationssystems 10b gemäß einer dritten Ausführungsform;
    • 30 ist ein Konfigurationsdiagramm einer Fahrzeugkommunikationsvorrichtung 100b gemäß der dritten Ausführungsform;
  • Beschreibung der Ausführungsformen
  • Ausführungsformen der vorliegenden Erfindung werden nachfolgend unter Bezugnahme auf die Zeichnungen erläutert. In den Zeichnungen sind gleiche oder entsprechende Teile durch die gleichen Bezugszeichen bezeichnet. In der Beschreibung der Ausführungsform wird die Beschreibung gleicher oder entsprechender Teile gegebenenfalls vereinfacht oder weggelassen.
  • Erste Ausführungsform
  • Beschreibung der Konfiguration
  • Eine Konfiguration eines fahrzeuginternen Authentifikationssystems 10 gemäß dieser Ausführungsform wird unter Bezugnahme auf 1 erläutert.
  • Das fahrzeuginterne Authentifikationssystem 10 umfasst ein Fahrzeug 200, eine Authentifikationsverwaltungsvorrichtung 300 und eine Anbieter-Servervorrichtung 400. Das Fahrzeug 200, die Authentifikationsverwaltungsvorrichtung 300 und die Anbieter-Servervorrichtung 400 kommunizieren über ein Netzwerk. Ein konkretes Beispiel für das Netzwerk ist das Internet.
  • Das Fahrzeug 200 ist mit zumindest zwei oder mehr elektronischen Steuerungseinheiten ausgestattet, die miteinander kommunizieren. Eine elektronische Steuerungseinheit wird als ECU bezeichnet. Im Folgenden wird die elektronische Steuerungseinheit als die ECU bezeichnet. Das Fahrzeug 200 weist ein fahrzeuginternes Netzwerk entsprechend einem Kommunikationsprotokoll, wie dem Controller Area Network (CAN) oder FlexRay, auf. Eine Vielzahl von im Fahrzeug 200 installierten ECUs kommunizieren über das Fahrzeugnetzwerk miteinander. Das Fahrzeug 200 umfasst auch eine Fahrzeugkommunikationsvorrichtung 100. Die Fahrzeugkommunikationsvorrichtung 100 kommuniziert mit jeder elektronischen Steuerungseinheit der Vielzahl von elektronischen Steuerungseinheiten.
  • Das Fahrzeug 200 wird auch als ein Fahrzeugsystem bezeichnet. Insbesondere ist die Fahrzeugkommunikationsvorrichtung 100 eine Gateway-Einrichtung des Fahrzeugs 200.
  • Die Anbieter-Servervorrichtung 400 ist eine Servervorrichtung, die von einem ECU-Anbieter verwaltet wird, der für jede ECU existiert. Daher gibt es eine Vielzahl von Anbieter-Servervorrichtungen 400. Die Anbieter-Servervorrichtung 400 stellt Aktualisierungssoftware und Aktualisierungs-ECU-Informationen zur Verfügung. Die Aktualisierungssoftware ist die neueste Software zum Hinzufügen von Funktionen, Ändern von Funktionen oder Beheben von Fehlern. Im Fahrzeug 200 wird ein Programm einer ECU durch Herunterladen der Aktualisierungssoftware und Aktualisieren oder Ändern des Programms im aktuellen Zustand in den neuesten Zustand gebracht. Die Aktualisierungs-ECU-Informationen sind Informationen zur Übermittlung von Einzelheiten einer Änderung, wenn Software oder Hardware des Fahrzeugs 200 aufgrund einer Softwareaktualisierung oder Hinzufügung einer neuen ECU geändert wurden.
  • Eine Konfiguration der Fahrzeugkommunikationsvorrichtung 100 gemäß dieser Ausführungsform wird unter Bezugnahme auf 2 erläutert;
  • Die Fahrzeugkommunikationsvorrichtung 100 authentifiziert die Gültigkeit einer ECU des Fahrzeugs 200. Beim Detektieren einer nicht autorisierten ECU schließt die Fahrzeugkommunikationsvorrichtung 100 das nicht autorisierte Steuergerät aus, bestimmt verbleibende verfügbare fahrzeuginterne Funktionen und zeigt einem Benutzer ein Bestimmungsergebnis an.
  • Die Fahrzeugkommunikationsvorrichtung 100 ist ein Computer, der Hardware, wie einen Prozessor 801, einen Speicher 802, eine Hilfsspeichereinrichtung 803, eine Kommunikationseinrichtung 804 und eine Anzeige 805 umfasst.
  • Der Prozessor 801 ist mit anderen Hardwarekomponenten über Signalleitungen verbunden. Der Prozessor 801 ist eine integrierte Schaltung (IC), die eine arithmetische Verarbeitung durchführt und die anderen Hardwarekomponenten steuert. Insbesondere ist der Prozessor 801 eine CPU, ein DSP oder eine GPU. CPU ist eine Abkürzung für Central Processing Unit, DSP ist eine Abkürzung für Digital Signal Processor und GPU ist eine Abkürzung für Graphics Processing Unit.
  • Der Speicher 802 ist eine flüchtige Speichereinrichtung. Der Speicher 802 wird auch als eine Hauptspeichereinrichtung oder als ein Hauptspeicher bezeichnet. Insbesondere ist der Speicher 802 ein Direktzugriffsspeicher (Random Access Memory - RAM).
  • Die Hilfsspeichereinrichtung 803 ist eine nichtflüchtige Speichereinrichtung. Insbesondere ist die Hilfsspeichereinrichtung 803 ein ROM, eine HDD oder ein Flash-Speicher. ROM ist eine Abkürzung für Read Only Memory und HDD ist eine Abkürzung für Hard Disk Drive.
  • Die Kommunikationseinrichtung 804 ist eine Einrichtung, die Kommunikation durchführt, und umfasst einen Empfänger und einen Übertrager. Insbesondere ist die Kommunikationseinrichtung 804 ein Kommunikationschip oder eine Netzwerkschnittstellenkarte (NIC).
  • Die Anzeige 805 ist eine Anzeigeeinrichtung, die ein Bild oder dergleichen anzeigt. Insbesondere ist die Anzeige 805 eine Flüssigkristallanzeige. Die Anzeige 805 wird auch als ein Monitor bezeichnet.
  • Die Fahrzeugkommunikationsvorrichtung 100 umfasst als Komponenten einen Authentifikationsteil 101, einen Bestimmungsteil 102, einen Aktualisierungsteil 103 und einen Schlüsselverwaltungsteil 110. Die Funktionen des Authentifikationsteils 101, des Bestimmungsteils 102, des Aktualisierungsteils 103 und des Schlüsselverwaltungsteils 110 werden durch Software realisiert.
  • Die Hilfsspeichereinrichtung 803 speichert Programme zur Realisierung der Funktionen des Authentifikationsteils 101, des Bestimmungsteils 102, des Aktualisierungsteils 103 und des Schlüsselverwaltungsteils 110. Die Programme zur Realisierung der Funktionen des Authentifikationsteils 101, des Bestimmungsteils 102, des Aktualisierungsteils 103 und des Schlüsselverwaltungsteils 110 werden in den Speicher 802 geladen und vom Prozessor 801 ausgeführt.
  • Darüber hinaus ist ein Betriebssystem (OS) in der Hilfsspeichereinrichtung 803 gespeichert. Zumindest ein Teil des OS ist in den Speicher 802 geladen und wird durch den Prozessor 801 ausgeführt.
  • Das heißt, der Prozessor 801 führt die Programme zur Realisierung der Funktionen des Authentifikationsteils 101, des Bestimmungsteils 102, des Aktualisierungsteils 103 und des Schlüsselverwaltungsteils 110 während der Ausführung des OS aus.
  • Daten, die durch Ausführen der Programme zum Realisieren der Funktionen des Authentifikationsteils 101, des Bestimmungsteils 102, des Aktualisierungsteils 103 und des Schlüsselverwaltungsteils 110 erhalten werden, werden in einer Speichereinrichtung, wie dem Speicher 802, der Hilfsspeichereinrichtung 803, einem Register im Prozessor 801 oder einem Cache-Speicher im Prozessor 801 gespeichert.
  • Es ist zu beachten, dass die Fahrzeugkommunikationsvorrichtung 100 eine Vielzahl von Prozessoren 801 enthalten kann und die Vielzahl von Prozessoren 801 zusammenwirken können, um die Programme zur Realisierung der Funktionen des Authentifikationsteils 101, des Bestimmungsteils 102, des Aktualisierungsteils 103 und des Schlüsselverwaltungsteils 110 auszuführen.
  • Der Speicher 802 funktioniert als ein Speicherteil 104 zum Speichern von Daten, die in der Fahrzeugkommunikationsvorrichtung 100 verwendet, erzeugt, eingegeben und ausgegeben oder übertragen und empfangen werden. Eine andere Speichereinrichtung als der Speicher 802 kann jedoch als der Speicherteil 104 funktionieren.
  • Die Kommunikationseinrichtung 804 funktioniert als ein Kommunikationsteil, um Daten zu kommunizieren. In der Kommunikationseinrichtung 804 funktioniert der Empfänger als ein Empfangsteil105, um Daten zu empfangen, und der Übertrager funktioniert als ein Übertragungsteil 106, um Daten zu übertragen.
  • Die Anzeige 805 funktioniert als ein Anzeigeteil 107, um ein Bild oder dergleichen anzuzeigen.
  • Der „Teil“ des Authentifikationsteils 101, des Bestimmungsteils 102, des Aktualisierungsteils 103 und des Schlüsselverwaltungsteils 110 kann durch „Prozess“ oder „Schritt“ ersetzt sein. Die Funktionen des Authentifikationsteils 101, des Bestimmungsteils 102, des Aktualisierungsteils 103 und des Schlüsselverwaltungsteils 110 werden durch Firmware realisiert.
  • Die Programme zur Realisierung der Funktionen des Authentifikationsteils 101, des Bestimmungsteils 102, des Aktualisierungsteils 103 und des Schlüsselverwaltungsteils 110 können auf einem nichtflüchtigen Speichermedium, wie beispielsweise einer Magnetplatte, einer optischen Platte oder einem Flash-Speicher, gespeichert sein.
  • Eine Konfiguration des Fahrzeugs 200 gemäß dieser Ausführungsform wird unter Bezugnahme auf 3 erläutert. Das Fahrzeug 200 ist ein Fahrzeug, das mit zumindest zwei oder mehr ECUs 202 ausgestattet ist, die miteinander kommunizieren. Mindestens zwei oder mehr ECUs 202 sind über ein fahrzeuginternes Netzwerk 201, das einem Kommunikationsprotokoll, wie dem CAN oder FlexRay entspricht, miteinander verbunden.
  • Die ECU 202 enthält Hardware, wie eine CPU 250, einen Speicher 251 und eine Kommunikationseinrichtung 254. Der Speicher 251 speichert Programme 252 und ECU-Informationen 253.
  • Eine Konfiguration einer Authentifikationsverwaltungsvorrichtung 300 gemäß dieser Ausführungsform wird unter Bezugnahme auf 4 erläutert.
  • Die Authentifikationsverwaltungsvorrichtung 300 ist ein Computer, der Hardware, wie einen Prozessor 901, einen Speicher 902, eine Hilfsspeichereinrichtung 903, eine Kommunikationseinrichtung 904, eine Anzeige 905 und eine Eingabeeinrichtung 906, umfasst. Der Prozessor 901, der Speicher 902, die Hilfsspeichereinrichtung 903, die Kommunikationseinrichtung 904 und die Anzeige 905 sind im Wesentlichen die gleichen wie die in der Fahrzeugkommunikationsvorrichtung 100 enthaltene Hardware. Ein Speicherteil 307, ein Empfangsteil 308, ein Übertragungsteil 309 und ein Anzeigeteil 311 sind auch im Wesentlichen gleich wie der Speicherteil 104, der Empfangsteil 105, der Übertragungsteil 106 und der Anzeigeteil 107, die in der Fahrzeugkommunikationsvorrichtung 100 enthalten sind. Allerdings ist die Authentifikationsverwaltungsvorrichtung 300 ein Computer, der als ein Server funktioniert, wohingegen die Fahrzeugkommunikationsvorrichtung 100 ein Computer für eingebettete Einrichtungen ist. Allerdings ist die Authentifikationsverwaltungsvorrichtung 300 ein Computer mit einer gegenüber der Fahrzeugkommunikationsvorrichtung 100 bedeutend höheren Rechenleistung.
  • Die Eingabeeinrichtung 906 funktioniert als ein Akzeptierungsteil 310, um die Eingabe zu akzeptieren.
  • Die Authentifikationsverwaltungsvorrichtung 300 umfasst als Komponenten einen Aktualisierungsdatenverarbeitungsteil 301, einen Konfigurationsdatenerzeugungsteil 302, einen Funktionskorrelationserzeugungsteil 303, einen Tabellenverwaltungsteil 306 und einen Schlüsselverwaltungsteil 320.
  • 5 ist ein Beispiel, darstellend Einzelheiten einer ECU-Informationstabelle 620 gemäß dieser Ausführungsform.
  • ECU-Informationen 621 sind ein Beispiel von Attributinformationen 20, die Attribute einer ECU anzeigen. Die ECU-Informationstabelle 620 umfasst eine Vielzahl von ECU-Informationen 621. Die Vielzahl der ECU-Informationen 621 werden mit ECU-Identifikations-IDs zum Identifizieren einzelner Teile von ECU-Informationen 621 verwaltet. Die ECU-Informationen 621 umfassen, als Attribute einer ECU, Informationen, wie eine ECU-Identifikations-ID, einen ECU-Informationsnamen, Anbieterinformationen, Herstellerinformationen, eine Hardwarenummer, eine Version, eine Funktionsklassifikation, verwandte fahrzeuginterne Funktionen und verwandte ECU-Eingaben/Ausgaben.
  • 6 ist ein Beispiel, darstellend Einzelheiten einer Konfigurationsdatentabelle 610 gemäß dieser Ausführungsform.
    Die Konfigurationsdatentabelle 610 ist aus einer Vielzahl von Konfigurationsdateninformationen 611 gebildet. Die Konfigurationsdateninformationen 611 sind Informationen, in denen jede ECU Konfigurationsdaten 601 zugeordnet ist, die aus ECU Informationen erzeugt werden, die Attribute jeder ECU angeben. Insbesondere sind die Konfigurationsdaten 601 eine digitale Signatur.
    Die Vielzahl der Konfigurationsdateninformationen 611 werden mit Konfigurationsidentifikations-IDs zum Identifizieren einzelner Konfigurationsdateninformationen 611 verwaltet. Die Konfigurationsdateninformationen 611 umfassen Informationen, wie eine Konfigurationsidentifikations-ID, Header-Informationen, einen ECU-Informationsnamen und eine aus den ECU-Informationen berechnete digitale Signatur. Die Konfigurationsdateninformationen 611 umfassen einen oder mehr ECU-Informationsnamen. In 7 sind Konfigurationsdaten 601, die aus den ECU-Informationen 621 von jeder von der ECU-Information A und der ECU-Information B berechnet wurden, in den Konfigurationsdateninformationen 611 eingestellt.
  • 7 ist ein Beispiel, darstellend Einzelheiten einer Funktionskorrelationstabelle 640 gemäß dieser Ausführungsform.
  • Die Funktionskorrelationstabelle 640 zeigt die Korrelation zwischen den im Fahrzeug 200 realisierten fahrzeuginternen Funktionen und den ECUs zur Realisierung der fahrzeuginternen Funktionen an. Die fahrzeuginternen Funktionen sind im Fahrzeug 200 installierte Funktionen. Konkrete Beispiele für die fahrzeuginternen Funktionen sind Funktionen, wie automatisches Fahren, ACC, LKAS, LDW, Einparkhilfe und automatisches Bremsen. ACC steht für Adaptive Cruise Control (=adaptive Geschwindigkeitsregelung). LKAS steht für Lane Keeping Assist System (= Fahrspurhalteassistenzssystem). LDW steht für Lane Departure Warning (= Fahrspurverlassenswarnung).
  • Die Funktionskorrelationstabelle 640 umfasst eine ECU-Spalte und eine fahrzeuginterne-Funktionen-Spalte. In der ECU-Spalte werden eine ECU-Identifikations-ID zur Identifizierung jeder ECU, eine Klassifizierung, die eine Verwendung für jede ECU anzeigt, und eine Version jeder ECU festgelegt. Die fahrzeuginterne-Funktionen-Spalte enthält Spalten für einzelne Funktionen, und die Häkchen sind gesetzt, um die für die einzelnen Funktionen erforderlichen ECUs anzuzeigen.
  • ***Beschreibung des Betriebs ***
  • Es wird nun ein fahrzeuginternes Authentifikationsverfahren durch das fahrzeuginterne Authentifikationssystem 10 beschrieben. Der Betrieb des fahrzeuginternen Authentifikationssystems 10 entspricht dem fahrzeuginternen Authentifikationsverfahren. Ein Vorgang des fahrzeuginternen Authentifikationsverfahrens entspricht dem Vorgang eines fahrzeuginternen Authentifikationsprozesses durch ein fahrzeuginternes Authentifikationsprogramm.
  • In dieser Ausführungsform weist der fahrzeuginterne Authentifikationsprozess einen Funktionsverwaltungsprozess durch die Fahrzeugkommunikationsvorrichtung 100 und einen Authentifikationsverwaltungsprozess durch die Authentifikationsverwaltungsvorrichtung 300 auf.
  • Der Betrieb der Fahrzeugkommunikationsvorrichtung 100 entspricht einem Funktionsverwaltungsverfahren. Ein Vorgang des Funktionsverwaltungsverfahrens entspricht einem Vorgang eines Funktionsverwaltungsprozesses durch ein Funktionsverwaltungsprogramm. Der Betrieb der Fahrzeugkommunikationsvorrichtung 100 wird im Folgenden unter Bezugnahme auf die 8 bis 19 beschrieben.
  • Es ist zu beachten, dass die Konfigurationsdatentabelle 610, die Funktionskorrelationstabelle 640 und eine später zu erläuternde Authentifikationsfehlertabelle 631 in der Hilfsspeichereinrichtung 803 gespeichert sind. Beim Start des Funktionsverwaltungsprozesses werden die Konfigurationsdatentabelle 610, die Funktionskorrelationstabelle 640 und die Authentifikationsfehlertabelle 631 im Speicherteil 104 gespeichert. Schlüssel zur Signaturprüfung für einzelne ECU-Identifikations-IDs werden in der Hilfsspeichereinrichtung 803 gespeichert. Beim Start des Funktionsverwaltungsprozesses werden die Schlüssel zur Signaturprüfung für einzelne ECU-Identifikations-IDs im Speicherteil 104 durch den Schlüsselverwaltungsteil 110 gespeichert.
  • <Funktionsverwaltungsprozess>
  • Ein Vorgang des Funktionsverwaltungsprozesses gemäß dieser Ausführungsform wird unter Bezugnahme auf 8 beschrieben.
  • In Schritt S100 wird ein Authentifikationsprozess durch den Authentifikationsteil 101 durchgeführt.
  • In Schritt S100 führt der Authentifikationsteil 101 eine Konfigurationsauthentifikation durch, um die Gültigkeit einer Konfiguration für jede ECU der Vielzahl von ECUs zu authentifizieren, und registriert eine ECU, die die Konfigurationsauthentifikation nicht bestanden hat, in einer Authentifikationsfehlerliste 630. Insbesondere erwirbt der Authentifikationsteil 101 ECU-Informationen, anzeigend Attribute von jeder ECU, aus der Vielzahl von ECUs und berechnet eine Signatur von jeder ECU basierend auf den ECU-Informationen. Der Authentifikationsteil 101 vergleicht die Signatur mit Konfigurationsdaten 601, die in der Konfigurationsdatentabelle 610 enthalten sind. Wenn die Signatur dann mit den Konfigurationsdaten 601 übereinstimmt, bestimmt der Authentifikationsteil 101, dass die Konfigurationsauthentifikation der ECU erfolgreich ist.
  • <Authentifikationsprozess>
  • Ein Vorgang des Authentifikationsprozesses gemäß dieser Ausführungsform wird unter Bezugnahme auf 9 beschrieben.
  • In Schritt S101 führt der Authentifikationsteil 101 die Einheiten-Authentifikation für eine oder mehr ECUs unter Verwendung eines Authentifikationsmechanismus durch. Insbesondere führt der Authentifikationsteil 101 die Einheiten-Authentifikation unter Verwendung von ISO/IEC 9798 durch, welches ein Protokoll ist, das durch die ISO/IEC als internationale Standardtechnologie bereitgestellt wird. Alternativ kann der Authentifikationsteil 101 eine physische Einheiten-Authentifikation durchführen, um eine nicht autorisierte Einheit in Kombination mit dem Authentifikationsmechanismus zu detektieren.
  • In Schritt S102 bestimmt der Authentifikationsteil 101 ein Ergebnis der Einheiten-Authentifikation. Falls die Einheiten-Authentifikation erfolgreich ist, fährt der Authentifikationssteil 101 mit Schritt S103 fort. Wenn die Einheiten-Authentifikation nicht erfolgreich ist, fährt der Authentifikationsteil 101 mit Schritt S106 fort und registriert die ECU, die die Einheiten-Authentifikation nicht bestanden hat, in der Authentifikationsfehlerliste 630. Es ist zu beachten, dass die Authentifikationsfehlerliste 630 vor dem Start des Authentifikationsprozesses initialisiert wird.
  • 10 ist ein Diagramm, darstellend ein Beispiel einer Authentifikationsfehlerliste 630 gemäß dieser Ausführungsform.
  • In der Authentifikationsfehlerliste 630 sind Informationen eingestellt, die eine Zahl enthalten, die eine Zeilennummer, ein Datum und eine Uhrzeit des Auftretens eines Fehlers, eine ECI-Identifikations-ID einer nicht autorisierten ECU, in der der Fehler aufgetreten ist, und eine Fehler-ID, anzeigend Details des Fehlers, anzeigt.
  • 11 ist ein Diagramm, darstellend ein Beispiel einer Authentifikationsfehlertabelle 631 gemäß dieser Ausführungsform;
  • In der Authentifikationsfehlertabelle 631 werden eine Fehler-ID und eine Beschreibung der Details des durch die Fehler-ID angezeigten Fehlers festgelegt.
  • In Schritt S103 erwirbt der Authentifikationsteil 101 die ECU-Informationen 253 von der ECU, für die die Einheiten-Authentifikation erfolgreich war, und fährt mit Schritt S104 fort. Es ist zu beachten, dass die Konfiguration der von der ECU erworbenen ECU-Informationen 253 im Wesentlichen die gleiche ist wie die Konfiguration der unter Bezugnahme auf 5 beschriebenen ECU-Informationen 621.
  • «< Konfigurationsauthentifikationsprozess »>
  • In Schritt S104 wird ein Konfigurationsauthentifikationsprozess durchgeführt.
  • In Schritt S104 erzeugt der Authentifikationsteil 101 Konfigurationsdaten aus den ECU-Informationen 253, die von der ECU erworben wurden, für die die Einheiten-Authentifikation erfolgreich war. Dann führt der Authentifikationsteil 101 Abgleich der erzeugten Konfigurationsdaten mit der Konfigurationsdatentabelle 610 durch.
  • Ein Verfahren des Konfigurationsauthentifikationsprozesses gemäß dieser Ausführungsform wird im Detail unter Bezugnahme auf 12 beschrieben. In Schritt S141 erwirbt der Authentifikationsteil 101 einen Schlüssel für die Signaturprüfung aus dem Speicherteil 104 über den Schlüsselverwaltungsteil 110, basierend auf der ECU-Identifikations-ID, die aus den ECU-Informationen 253 erworben wurde.
  • In Schritt S142 erzeugt der Authentifikationsteil 101 Konfigurationsdaten unter Verwendung der ECU-Informationen 253 und des Schlüssels für die Signaturprüfung. Insbesondere berechnet der Authentifikationsteil 101 eine Signatur aus den ECU-Informationen 253 und dem Schlüssel für die Signaturprüfung. Die hier berechnete Signatur sind die Konfigurationsdaten.
  • In Schritt S143 extrahiert der Authentifikationsteil 101 Konfigurationsdateninformationen 611 aus der Konfigurationsdatentabelle 610, die im Speicherteil 104 gespeichert ist, basierend auf den ECU-Informationen 253. Der Authentifikationsteil 101 erwirbt die in den extrahierten Konfigurationsdateninformationen 611 enthaltenen Konfigurationsdaten 601 als einen erwarteten Wert.
  • In Schritt S144 vergleicht der Authentifikationsteil 101 die in Schritt S142 berechnete Signatur mit den Konfigurationsdaten 601, die der in Schritt S143 erworbene erwartete Wert sind. Der Authentifikationsteil 101 vergleicht die in Schritt S142 berechnete Signatur mit den in Schritt S143 erworbenen Konfigurationsdaten 601 und erhält ein Vergleichsergebnis, ob eine Übereinstimmung zwischen ihnen vorliegt.
  • Unter erneuter Bezugnahme auf Fig. 9 wird die Beschreibung fortgesetzt.
  • In Schritt 105 bestimmt der Authentifikationsteil 101 auf der Grundlage des vom Konfigurationsauthentifikationsprozess ausgegebenen Vergleichsergebnisses, ob die Konfigurationsauthentifikation erfolgreich ist oder nicht. Wenn das Vergleichsergebnis eine Übereinstimmung ist, bestimmt der Authentifikationsteil 101, dass die Konfigurationsauthentifikation erfolgreich ist. Wenn das Vergleichsergebnis nicht übereinstimmt, bestimmt der Authentifikationsteil 101, dass die Konfigurationsauthentifikation nicht erfolgreich ist. Wenn die Konfigurationsauthentifikation erfolgreich ist, fährt der Authentifikationsteil 101 mit Schritt S107 fort. Wenn die Konfigurationsauthentifikation nicht erfolgreich ist, registriert der Authentifikationsteil 101 die ECU, die die Konfigurationsauthentifikation nicht bestanden hat, in der Authentifikationsfehlerliste 630 in Schritt S106. In Schritt S107 bestimmt der Authentifikationsteil 101, ob der Prozess von Schritt S101 bis Schritt S106 für alle ECUs abgeschlossen wurde. Wenn es eine ECU gibt, für die der Prozess nicht abgeschlossen wurde, kehrt der Authentifikationsteil 101 zu Schritt S101 zurück. Wenn es keine ECU gibt, für die der Prozess nicht abgeschlossen wurde, beendet der Authentifikationsteil 101 den Authentifikationsprozess.
  • « Bestimmungsprozess »
  • Zurückkehrend zu 8 wird die Beschreibung von Schritt S300 fortgesetzt.
  • In Schritt S300 wird ein Bestimmungsprozess durch den Bestimmungsteil 102 durchgeführt.
  • In Schritt S300 bestimmt der Bestimmungsteil 102 auf der Grundlage der Funktionskorrelationstabelle 640 und der Authentifikationsfehlerliste 630 fahrzeuginterne Funktionen, die im Fahrzeug realisiert werden können. Der Bestimmungsteil 102 trennt jede in der Authentifikationsfehlerliste 630 registrierte ECU vom fahrzeuginternen Netzwerk 201.
  • Der Bestimmungsprozess gemäß dieser Ausführungsform wird unter Bezugnahme auf 13 beschrieben.
  • In Schritt S301 erwirbt der Bestimmungsteil 102 die Authentifikationsfehlerliste 630 von dem Speicherteil 104.
  • In Schritt S302 bestimmt der Bestimmungsteil 102, ob eine ECU in der Authentifikationsfehlerliste 630 registriert ist. Wenn keine ECU in der Authentifikationsfehlerliste 630 registriert ist, bedeutet dies, dass es keine Authentifikationsfehler-ECU gibt. Somit bestimmt der Bestimmungsteil 102, dass die Authentifikation erfolgreich ist und beendet den Prozess. Wenn eine ECU in der Authentifikationsfehlerliste 630 registriert ist, bedeutet dies, dass es eine Authentifikationsfehler-ECU gibt. Somit bestimmt der Bestimmungsteil 102, dass die Authentifikation nicht erfolgreich ist und fährt mit Schritt S303 fort.
  • In Schritt S303 schließt der Bestimmungsteil 102 die nicht autorisierte ECU aus, in der der Authentifikationsfehler aufgetreten ist, durch logisches Trennen dieser vom fahrzeuginternen Netzwerk 201. Ein spezifisches Verfahren zum Ausschluss kann ein Verfahren zur logischen Trennung sein, indem andere ECUs veranlasst werden, einen von der nicht autorisierten ECU übertragenen Kommunikationsrahmen zu ignorieren.
  • In Schritt S304 bestimmt der Bestimmungsteil 102 unter Verwendung der Funktionskorrelationstabelle 640 fahrzeuginterne Funktionen, die sich auf die in Schritt S303 ausgeschlossene ECU beziehen. Das heißt, der Bestimmungsteil 102 bestimmt fahrzeuginterne Funktionen, die im Fahrzeug 200 realisiert werden können, und bestimmt, fahrzeuginterne Funktionen, die deaktiviert werden sollen.
  • In Schritt S305 wird ein Anzeigeprozess durch den Anzeigeteil 311 durchgeführt. In Schritt S305 zeigt der Anzeigeteil 311 die fahrzeuginternen Funktionen, die bestimmt sind, im Fahrzeug 200 realisierbar zu sein, auf der Anzeige 805 der Fahrzeugkommunikationseinrichtung an. Insbesondere zeigt der Anzeigeteil 311 auf der Anzeige 805 einen Funktionsanzeigebildschirm 500 an, der anzeigt, ob jede fahrzeuginterne Funktion aktiviert ist oder deaktiviert ist. Durch die Anzeige des Funktionsanzeigebildschirms 500 stellt der Anzeigeteil 311 einem Fahrer des Fahrzeugs 200 die deaktivierten Funktionen und die noch aktivierten Funktionen unter den fahrzeuginternen Funktionen unterscheidbar dar. Der Anzeigeteil 311 kann eine Erklärung über das Auftreten einer Erhöhung oder Verringerung der fahrzeuginternen Funktionen, die dem Fahrer zur Verfügung gestellt werden können, anzeigen.
  • 14 ist ein Diagramm, darstellend ein bestimmtes Beispiel einer Funktionskorrelationstabelle 640 gemäß dieser Ausführungsform. 15 ist ein Diagramm, darstellend den Funktionsanzeigebildschirm 500 gemäß dieser Ausführungsform.
  • Ein spezifisches Beispiel des Bestimmungsprozesses wird unter Bezugnahme auf die 14 und 15 erläutert.
  • Es wird davon ausgegangen, dass eine nicht autorisierte ECU, in der ein Authentifikationsfehler aufgetreten ist, ein Hecksonar von ECU_D ist, wie in 14 dargestellt. In diesem Fall bestimmt der Bestimmungsteil 102, dass fahrzeuginterne Funktionen, die sich auf ECU_D beziehen, automatisches Fahren, Einparkhilfe und Warnungen zur Fahrzeugerkennung im toten Winkel sind. Daher zeigt der Anzeigeteil 311, wie in 15 dargestellt, auf dem Funktionsanzeigebildschirm 500 an, dass automatisches Fahren, Einparkhilfe und Warnungen zur Fahrzeugerkennung im toten Winkel deaktiviert ist. Der Anzeigeteil 311 zeigt auch eine Erklärung, dass ein Authentifikationsfehler im Hecksonar von ECU_D im Nachrichtenfeld des Funktionsanzeigebildschirms 500 aufgetreten ist.
  • Zurückkehrend zu Fig. 8 wird die Beschreibung von Schritt S400 fortgesetzt.
  • In Schritt S400 bestimmt der Aktualisierungsteil 103, ob der Empfangsteil 105 der Kommunikationseinrichtung 804 eine Aktualisierungsbenachrichtigung von der Authentifikationsverwaltungsvorrichtung 300 empfangen hat. Falls es eine Aktualisierungsbenachrichtigung gibt, fährt der Aktualisierungsteil 103 mit Schritt S600 fort. Wenn es keine Aktualisierungsbenachrichtigung gibt, beendet der Aktualisierungsteil 103 den Prozess.
  • 16 ist ein Diagramm, darstellend eine Konfiguration von Aktualisierungsinformationen 650 gemäß dieser Ausführungsform.
  • Die Aktualisierungsinformationen 650 enthalten die ECU-Aktualisierungsinformationen 651 und die Tabellenaktualisierungsinformationen 652.
  • In den ECU-Aktualisierungsinformation 651 sind Header-Informationen 511, ECU-Differenzinformationen 512 und die Aktualisierungssoftware 513 in einer Tabelle für jede ECU eingestellt. Die Header-Informationen 511 zeigen die betreffende ECU an, und die ECU-Differenzinformationen 512 sind ein geänderter Teil der ECU-Informationen, d.h. eine Differenz zu den ECU-Informationen vor der Änderung.
  • In den Tabellenaktualisierungsinformationen 652 wird eine Konfigurationsdatendifferenz 521 eingestellt. Die Konfigurationsdatendifferenz 521 sind Einzelheiten einer Aktualisierung der Konfigurationsdatentabelle, d.h. eine Differenz zur Konfigurationsdatentabelle vor der Änderung. In den Tabellenaktualisierungsinformationen 652 wird eine Funktionskorrelastionsdifferenz 522 eingestellt. Die Funktionskorrelationsdifferenz 522 sind Einzelheiten einer Aktualisierung der Funktionskorrelationstabelle, d.h. eine Differenz zur Funktionskorrelationstabelle vor der Änderung.
  • Auf Erhalten der Aktualisierungsinformationen 650 bestimmt der Aktualisierungsteil 103, dass eine Aktualisierungsbenachrichtigung empfangen wurde.
  • « Aktualisierungsprozess »
  • In Schritt S600 wird ein Aktualisierungsprozess durch den Aktualisierungsteil 103 durchgeführt.
  • Ein Verfahren des Aktualisierungsprozesses gemäß dieser Ausführungsform wird unter Bezugnahme auf 17 beschrieben.
  • In Schritt S610 empfängt der Aktualisierungsteil 103 die Aktualisierungsinformationen 650 über den Empfangsteil 105.
  • In Schritt S620 wird ein Softwareaktualisierungsprozess durch den Aktualisierungsteil 103 durchgeführt.
  • In Schritt S630 wird ein Tabellenaktualisierungsprozess durch den Aktualisierungsteil 103 durchgeführt.
  • Ein Verfahren des Softwareaktualisierungsprozesses gemäß dieser Ausführungsform wird unter Bezugnahme auf 18 beschrieben.
  • In Schritt S621 bestimmt der Aktualisierungsteil 103, ob Aktualisierungssoftware 513 in den Aktualisierungsinformationen 650 enthalten ist. Falls Aktualisierungssoftware 513 in den Aktualisierungsinformationen 650 enthalten ist, fährt der Aktualisierungsteil 103 mit Schritt S622 fort. Falls Aktualisierungssoftware 513 in den Aktualisierungsinformationen 650 nicht enthalten ist, beendet der Aktualisierungsteil 103 den Prozess.
  • In Schritt S622 bestimmt der Aktualisierungsteil 103 eine zu aktualisierende ECU basierend auf den Header-Informationen 511 in den Aktualisierungsinformationen 650. Der Aktualisierungsteil 103 liefert die ECU-Differenzinformationen 512 und die Aktualisierungssoftware 513 an die zu aktualisierende ECU, unter Verwendung des Übertragungsteils 106 und über das fahrzeuginterne Netzwerk 201. Nach Liefern der ECU-Differenzinformationen 512 und der Aktualisierungssoftware 513 an alle zu aktualisierenden ECUs, beendet der Aktualisierungsteil 103 den Prozess. Als die an jede ECU gelieferten Aktualisierungsinformationen werden nur Differenzinformationen übertragen.
  • Ein Vorgang des Tabellenaktualisierungsprozesses gemäß dieser Ausführungsform wird unter Bezugnahme auf 19 beschrieben.
  • In Schritt S631 bestimmt der Aktualisierungsteil 103, ob eine Konfigurationsdatendifferenz 521 in den Aktualisierungsinformationen 650 enthalten ist. Falls eine Konfigurationsdatendifferenz 521 in den Aktualisierungsinformationen 650 enthalten ist, fährt der Aktualisierungsteil 103 mit Schritt S632 fort. Falls eine Konfigurationsdatendifferenz 521 in den Aktualisierungsinformationen 650 nicht enthalten ist, fährt der Aktualisierungsteil 103 mit Schritt S633 fort.
  • In Schritt S632 aktualisiert der Aktualisierungsteil 103 die Konfigurationsdatentabelle 610 in der Hilfsspeichereinrichtung 803 unter Verwendung der Konfigurationsdatendifferenz 521.
  • In Schritt S633 bestimmt der Aktualisierungsteil 103, ob eine Funktionskorrelationsdifferenz 522 in den Aktualisierungsinformationen 650 enthalten ist. Falls eine Funktionskorrelationsdifferenz 522 in den Aktualisierungsinformationen 650 enthalten ist, fährt der Aktualisierungsteil 103 mit Schritt S634 fort. Falls eine Funktionskorrelationsdifferenz 522 in den Aktualisierungsinformationen 650 nicht enthalten ist, beendet der Aktualisierungsteil 103 den Prozess.
  • In Schritt S634 aktualisiert der Aktualisierungsteil 103 die Funktionskorrelationstabelle 640 in der Hilfsspeichereinrichtung 803 unter Verwendung der Funktionskorrelationsdifferenz 522. Es ist zu beachten, dass sich der Aktualisierungsteil 103 auf die Aktualisierungsinformationen 650 beziehen kann, und wenn festgestellt wird, dass die Aktualisierung eine Änderung der ECU-Funktionen verursacht hat, kann die Funktionskorrelationstabelle 640 in Schritt S634 aktualisieren.
  • Damit wird die Beschreibung des Funktionsverwaltungsprozesses durch die Fahrzeugkommunikationsvorrichtung 100 abgeschlossen.
  • Der Betrieb der Authentifikationsverwaltungsvorrichtung 300 gemäß dieser Ausführungsform wird nachfolgend erläutert. Insbesondere ist die Authentifikationsverwaltungsvorrichtung 300 ein Server, der außerhalb des Fahrzeugs 200 vorhanden ist. Alternativ ist die Authentifikationsverwaltungsvorrichtung 300 ein Teil eines Servers, der außerhalb des Fahrzeugs 200 vorhanden ist.
  • 20 ist ein Diagramm, darstellend eine Konfiguration der Hilfsspeichereinrichtung 903 der Authentifikationsverwaltungsvorrichtung 300 gemäß dieser Ausführungsform. Wie in 20 dargestellt, speichert die Hilfsspeichereinrichtung 903 die ECU-Informationstabelle 620, die Konfigurationsdatentabelle 610 und die Funktionskorrelationstabelle 640.
  • Der Betrieb der Authentifikationsverwaltungsvorrichtung 300 wird im Folgenden unter Bezugnahme auf die 21 bis 23 beschrieben. Der Betrieb der Authentifikationsverwaltungsvorrichtung 300 entspricht einem Authentifikationsverwaltungsverfahren. Ein Verfahren des Authentifikationsverwaltungsverfahrens entspricht einem Verfahren eines Authentifikationsverwaltungsprozesses durch ein Authentifikationsverwaltungsprogramm.
  • Es ist zu beachten, dass die Konfigurationsdatentabelle 610, die Funktionskorrelationstabelle 640 und eine später zu beschreibende Authentifikationsfehlertabelle 631 in der Hilfsspeichereinrichtung 903 gespeichert sind. Beim Start des Authentifikationsverwaltungsprozesses werden die Konfigurationsdatentabelle 610, die Funktionskorrelationstabelle 640 und die Authentifikationsfehlertabelle 631 im Speicherteil 307 gespeichert. Schlüssel zur Signaturprüfung für einzelne ECU-Identifikations-IDs werden in der Hilfsspeichereinrichtung 903 gespeichert. Beim Start des Authentifikationsverwaltungsprozesses werden die Schlüssel zur Signaturprüfung für einzelne ECU-Identifikations-IDs im Speicherteil 307 durch den Schlüsselverwaltungsteil 320 gespeichert.
  • < Authentifikationsverwaltungsprozess >
  • Ein Verfahren des Authentifikationsverwaltungsprozesses gemäß dieser Ausführungsform wird unter Bezugnahme auf 21 beschrieben.
  • In Schritt S700 bestimmt der Aktualisierungsdatenverarbeitungsteil 301, ob es eine Aktualisierung von der Anbieter-Servervorrichtung 400 gibt. Wenn der Aktualisierungsdatenverarbeitungsteil 301 die ECU-Aktualisierungsinformation 651 über die Empfangseinheit 308 empfangen hat, bedeutet dies, dass es eine Aktualisierung von der Anbieter-Servervorrichtung 400 gibt. Wenn es eine Aktualisierung von der Anbieter-Servervorrichtung 400 gibt, fährt der Aktualisierungsdatenverarbeitungsteil 301 mit Schritt S710 fort. Wenn der Aktualisierungsdatenverarbeitungsteil 301 die ECU-Aktualisierungsinformationen 651 nicht empfangen hat, bedeutet dies, dass es keine Aktualisierung von der Anbieter-Servervorrichtung gibt. Somit beendet der Aktualisierungsdatenverarbeitungsteil 301 den Prozess.
  • Es ist zu beachten, dass die ECU-Aktualisierungsinformationen 651 ein Beispiel für Einheitsänderungsinformationen sind, die eine Änderung in Bezug auf eine ECU der Vielzahl von ECUs anzeigen.
  • « Konfigurationsdatenerzeugungsprozess »
  • In Schritt S710 wird ein Konfigurationsdatenerzeugungsprozess durchgeführt.
  • In Schritt S710 aktualisiert der Konfigurationsdatenerzeugungsteil 302 auf Empfangen der ECU-Aktualisierungsinformationen 651, die eine Änderung in Bezug auf eine ECU der Vielzahl von ECUs anzeigen, die Konfigurationsdatentabelle 610 basierend auf den ECU-Aktualisierungsinformationen 651.
  • Ein Vorgang des Konfigurationsdatenerzeugungsprozesses gemäß dieser Ausführungsform wird unter Bezugnahme auf 22 beschrieben.
  • In Schritt S711 erwirbt der Konfigurationsdatenerzeugungsteil 302 die Header-Informationen 511 und die ECU-Differenzinformationen 512 aus den ECU-Aktualisierungsinformationen 651. Die Header-Informationen 511 enthalten eine ECU-Identifikations-ID einer zu aktualisierenden ECU.
  • In Schritt S712 extrahiert der Konfigurationsdatenerzeugungsteil 302 aus der ECU-Informationstabelle 620 ECU-Informationen der ECU, die der ECU-Identifikations-ID entsprechen, die in den Header-Informationen 511 enthalten ist.
  • In Schritt S713 erwirbt der Konfigurationsdatenerzeugungsteil 302 in den extrahierten ECU-Informationen enthaltene Anbieter-Informationen. Der Konfigurationsdatenerzeugungsteil 302 erwirbt von dem Schlüsselverwaltungsteil 320 einen Schlüssel für die Signatur, der einer Anbieter-ID zugeordnet ist, die in den Anbieter-Informationen eingestellt ist.
  • In Schritt S714 berechnet der Konfigurationsdatenerzeugungsteil 302 eine neue digitale Signatur basierend auf dem vom Schlüsselverwaltungsteil 320 erworbenen Schlüssel, den aus der ECU-Informationstabelle 620 extrahierten ECU-Informationen und den ECU-Differenzinformationen 512. Insbesondere berechnet der Konfigurationsdatenerzeugungsteil 302 unter Verwendung des erworbenen Schlüssels eine digitale Signatur für die ECU-Informationen eines oder mehr ECUs. Der Konfigurationsdatenerzeugungsteil 302 erzeugt Konfigurationsdateninformationen 611 basierend auf den ECU-Informationen eines oder mehr ECUs und fügt die berechnete digitale Signatur als Konfigurationsdaten 601 zu den Konfigurationsdateninformationen 611 hinzu, um neue Konfigurationsdateninformationen 611 zu erzeugen.
  • Im Schritt S715 registriert der Tabellenverwaltungsteil 306 die neuen Konfigurationsdateninformationen 611, die durch den Konfigurationsdatenerzeugungsteil 302 erzeugt wurden, in der Konfigurationsdatentabelle 610. Dadurch wird veranlasst, dass die Konfigurationsdatentabelle 610 aktualisiert wird.
  • « Funktionskorrelationserzeugungsprozess »
  • In Schritt S720 wird ein Funktionskorrelationserzeugungsprozess durchgeführt.
  • In Schritt S720 aktualisiert der Funktionskorrelationserzeugungsteil 303 die Funktionskorrelationstabelle 640 basierend auf den ECU-Aktualisierungsinformationen 651, die eine auf eine ECU der Vielzahl von ECUs bezogene Änderung anzeigen.
  • Ein Verfahren des Funktionskorrelationserzeugungsprozesses gemäß dieser Ausführungsform wird unter Bezugnahme auf 23 beschrieben.
  • In Schritt S721 erwirbt der Funktionskorrelationserzeugungsteil 303 die Header-Informationen 511 und die ECU-Differenzinformationen 512 aus den ECU-Aktualisierungsinformationen 651. Die Header-Informationen 511 enthalten eine ECU-Identifikations-ID der zu aktualisierenden ECU.
  • In Schritt S722 extrahiert der Funktionskorrelationserzeugungsteil 303 aus der ECU-Informationstabelle 620 ECU-Informationen der ECU, die der ECU-Identifikations-ID entsprechen, die in den Header-Informationen 511 enthalten ist. Der Funktionskorrelationserzeugungsteil 303 aktualisiert die Funktionskorrelationstabelle 640 basierend auf Informationen über die Änderung in den ECU-Informationen, die aus den extrahierten ECU-Informationen 621 des Aktualisierungsziels erhalten wurden. Ein Beispiel eines bestimmten Prozesses zum Aktualisieren der Funktionskorrelationstabelle 640 wird nachfolgend erläutert. Die ECU-Änderungsinformationen 651 enthalten Informationen über eine Zeile, das heißt, eine horizontale Linie, der Funktion der Korrelationstabelle 640. Als ein bestimmtes Beispiel wird durch die ECU-Änderungsinformationen 651 mitgeteilt, dass die ECU-Identifikations-ID „3“ der Funktion 5 neu zugeordnet wird von einem Zustand des Zugeordnetseins zu Funktion 1, Funktion 3 und Funktion 4 in der Funktionskorrelationstabelle 640 von 7. Durch diese ECU-Änderungsinformationen 651 wird die Funktion 5 zu der der Funktionskorrelationstabelle 640 hinzugefügt und in der Funktion 5 ein Häkchen für die ECU-Identifikations-ID „3“ gesetzt.
  • Zurückkehrend zu Fig. 21 wird die Beschreibung von Schritt S730 fortgesetzt.
  • In Schritt S730 erzeugt der Aktualisierungsdatenverarbeitungsteil 301 eine Konfigurationsdatendifferenz 521, die eine Differenz zwischen der Konfigurationsdatentabelle 610 vor der Aktualisierung und nach der Aktualisierung ist. Der Aktualisierungsdatenverarbeitungsteil 301 erzeugt auch eine Funktionskorrelationsdifferenz 522, die eine Differenz zwischen der Funktionskorrelationstabelle 640 vor der Aktualisierung und nach der Aktualisierung ist. Der Aktualisierungsdatenverarbeitungsteil 301 erzeugt Aktualisierungsinformationen 650, einschließlich der Konfigurationsdatendifferenz 521 und der Funktionskorrelationsdifferenz 522. Anschließend sendet der Aktualisierungsdatenverarbeitungsteil 301 die Aktualisierungsinformation 650 an die Fahrzeugkommunikationsvorrichtung 100 des Fahrzeugs 200.
  • ***Andere Konfigurationen *** <Variante 1>
  • Der Authentifikationsteil der Fahrzeugkommunikationsvorrichtung 100 kann in der Authentifikationsverwaltungsvorrichtung 300 vorgesehen sein. Anschließend kann die Authentifikationsverwaltungsvorrichtung 300 eingerichtet sein, einen Teil des Authentifikationsprozesses zu implementieren. In diesem Fall erwirbt der Authentifikationsteil der Fahrzeugkommunikationsvorrichtung 100 ECU-Informationen von ECUs und überträgt die ECU-Informationen an die Authentifikationsverwaltungsvorrichtung 300. Die Authentifikationsverwaltungsvorrichtung 300 führt die Konfigurationsauthentifikation basierend auf den empfangenen ECU-Informationen durch und überträgt eine Authentifikationsfehlerliste an das Fahrzeug.
  • <Variante 2>
  • Der Bestimmungsteil der Fahrzeugkommunikationsvorrichtung 100 kann in der Authentifikationsverwaltungsvorrichtung 300 vorgesehen sein. Anschließend kann die Authentifikationsverwaltungsvorrichtung 300 eingerichtet sein, einen Teil des Authentifikationsprozesses zu implementieren. In diesem Fall überträgt der Bestimmungsteil der Fahrzeugkommunikationsvorrichtung 100 eine Authentifikationsfehlerliste an die Authentifikationsverwaltungsvorrichtung 300. Dann bestimmt die Authentifikationsverwaltungsvorrichtung 300 fahrzeuginterne Funktionen, die im Fahrzeug implementiert werden könne, und überträgt das Bestimmungsergebnis an das Fahrzeug.
  • <Variante 3>
  • Der Konfigurationsdatenerzeugungsteil der Authentifikationsverwaltungsvorrichtung 300 kann in der Fahrzeugkommunikationsvorrichtung 100 vorgesehen sein. Dann kann die Fahrzeugkommunikationsvorrichtung 100 eingerichtet sein, einen Teil des Konfigurationsdatenerzeugungsprozesses zu implementieren. In diesem Fall erzeugt die Fahrzeugkommunikationsvorrichtung 100 Konfigurationsdaten, welche in erwarteter Wert sind, aus den Aktualisierungs-ECU-Informationen, und aktualisiert die Konfigurationsdatentabelle.
  • <Variante 4>
  • Der Funktionskorrelationserzeugungsteil 303 der Authentifikationsverwaltungsvorrichtung 300 kann in der Fahrzeugkommunikationsvorrichtung 100 vorgesehen sein. Dann kann die Fahrzeugkommunikationsvorrichtung 100 eingerichtet sein, einen Teil des Funktionskorrelationserzeugungsprozesses zu implementieren. In diesem Fall aktualisiert die Fahrzeugkommunikationsvorrichtung 100 die Funktionskorrelationstabelle basierend auf den Aktualisierungs-ECU-Informationen.
  • <Variante 5>
  • Im fahrzeuginternen Authentifikationssystem können Daten, die zwischen der Authentifikationsverwaltungsvorrichtung 300 und der Fahrzeugkommunikationsvorrichtung 100 übertragen und empfangen werden, verschlüsselt werden, um die Vertraulichkeit zu erhöhen. Alternativ kann das fahrzeuginterne Authentifikationssystem auch einen kryptographischen Verarbeitungsteil enthalten, um einen Authentifikator zu den zwischen der Authentifikationsverwaltungsvorrichtung 300 und der Fahrzeugkommunikationsvorrichtung 100 übertragenen und empfangenen Daten hinzuzufügen.
  • Als ein kryptographischer Algorithmus, der zum Erzeugen von Konfigurationsdaten aus ECU-Informationen verwendet wird, kann ein Verfahren verwendet werden, das auf Öffentlicher-Schlüssel-Kryptographie basiert, oder ein Verfahren, das auf Geheimer-Schlüssel-Kryptographie basiert.
  • <Variante 6>
  • In dieser Ausführungsform werden die Komponenten jeder Vorrichtung der Fahrzeugkommunikationsvorrichtung 100 und der Authentifikationsverwaltungsvorrichtung 300 durch Software realisiert. Als eine Variante können jedoch die Komponenten jeder Vorrichtung durch Hardware realisiert werden.
  • 24 ist ein Diagramm, das eine Konfiguration einer Fahrzeugkommunikationsvorrichtung 100 gemäß einer Variante dieser Ausführungsform darstellt. 25 ist ein Diagramm, das eine Konfiguration einer Authentifikationsverwaltungsvorrichtung 300 gemäß einer Variante dieser Ausführungsform darstellt.
    Die Fahrzeugkommunikationsvorrichtung 100 umfasst Hardware, wie eine elektronische Schaltung 809, eine Hilfsspeichereinrichtung 803, eine Kommunikationseinrichtung 804 und eine Anzeige 805. Die Authentifikationsverwaltungsvorrichtung 300 umfasst Hardware, wie eine elektronische Schaltung 909, eine Hilfsspeichereinrichtung 903, eine Kommunikationseinrichtung 904, eine Anzeige 905 und eine Eingabeeinrichtung 906.
  • Die elektronische Schaltung 809 ist eine dedizierte elektronische Schaltung, die die Funktionen des Authentifikationsteils 101, des Bestimmungsteils 102, des Aktualisierungsteils 103 und des Schlüsselverwaltungsteils 110 realisiert. Die elektronische Schaltung 909 ist eine dedizierte elektronische Schaltung, die die Funktionen des Aktualisierungsdatenverarbeitungsteils 301, des Konfigurationsdatenerzeugungsteils 302, des Funktionskorrelationserzeugungsteils 303, des Tabellenverwaltungsteils 306 und des Schlüsselverwaltungsteils 320 realisiert.
  • Insbesondere ist jede der elektronischen Schaltungen 809 und 909 eine Einzelschaltung, eine Verbundschaltung, ein programmierter Prozessor, ein parallelprogrammierter Prozessor, eine Logik-IC, ein GA, eine ASIC oder ein FPGA. GA ist eine Abkürzung für Gate Array. ASIC ist eine Abkürzung für Application Specific Integrated Circuit (= Anwendungsspezifische Integrierte Schaltung). FPGA ist eine Abkürzung für Feldprogrammierbares Gate Array.
  • Die Funktionen der Komponenten jeder Vorrichtung können durch eine elektronische Schaltung realisierst sein oder können durch Verteilung auf eine Vielzahl von elektronischen Schaltungen realisiert sein.
  • Als weitere Variante können die Funktionen einiger der Komponenten jeder Vorrichtung durch eine elektronische Schaltung realisiert sein, und der Rest der Funktionen kann durch Software realisiert sein.
  • Jeder Prozessor und jede elektronische Schaltung werden auch als Verarbeitungsschaltkreis bezeichnet. Das heißt, in der Fahrzeugkommunikationsvorrichtung 100 werden die Funktionen des Authentifikationsteils 101, des Bestimmungsteils 102, des Aktualisierungsteils 103 und des Schlüsselverwaltungsteils 110 durch den Verarbeitungsschaltkreis realisiert. In der Authentifikationsverwaltungsvorrichtung 300 werden die Funktionen des Aktualisierungsdatenverarbeitungsteils 301, des Konfigurationsdatenerzeugungsteils 302, des Funktionskorrelationserzeugungsteils 303, des Tabellenverwaltungsteils 306 und des Schlüsselverwaltungsteils 320 durch den Verarbeitungsschaltkreis realisiert.
  • In der Fahrzeugkommunikationsvorrichtung 100 können der „Teil“ des Authentifikationsteils 101, des Bestimmungsteils 102, des Aktualisierungsteils 103 und des Schlüsselverwaltungsteils 110 durch „Schritt“ ersetzt sein. In der Authentifikationsverwaltungsvorrichtung 300 kann ein „Teil“ des Aktualisierungsdatenverarbeitungsteils 301, des Konfigurationsdatenerzeugungsteils 302, des Funktionskorrelationserzeugungsteils 303, des Tabellenverwaltungsteils 306 und des Schlüsselverwaltungsteils 320 durch „Schritt“ ersetzt sein.
  • Der „Prozess“ des fahrzeuginternen Authentifikationsprozesses, des Funktionsverwaltungsprozesses und des Authentifikationsverwaltungsprozesses kann durch „Programm“, „Programmprodukt“ oder „computerlesbares-Medium-Aufzeichnungsprogramm“ ersetzt sein.
  • Beschreibung der Wirkungen dieser Ausführungsform
  • Im fahrzeuginternen Authentifikationssystem 10 gemäß dieser Ausführungsform kann eine nicht autorisierte ECU ausgeschlossen werden durch Durchführen der Konfigurationsauthentifikation für jede ECU in einem Fahrzeugsystem. Im fahrzeuginternen Authentifikationssystem 10 gemäß dieser Ausführungsform kann die Konfigurationsauthentifikation, die Änderungen an Funktionen unterstützt, durchgeführt werden. Fahrzeuginterne Funktionen können unter Berücksichtigung des kooperativen Betriebs zwischen ECUs bereitgestellt werden.
  • Im Fahrzeuginternen Authentifikationssystem 10 gemäß dieser Ausführungsform wird die Konfigurationsauthentifikation im fahrzeuginternen System durchgeführt, so dass der Normalzustand überprüft werden kann, und Hilfsfunktionen bereitgestellt werden können, für die Sicherheit gewährleistet ist. Das heißt, durch die Durchführung der Konfigurationsauthentifikation im fahrzeuginternen System wird eine nicht autorisierte ECU detektiert und die nicht autorisierte ECU ausgeschlossen. Anschließend werden die noch verfügbaren fahrzeuginternen Funktionen bestimmt und entsprechende Gegenmaßnahmen bereitgestellt.
  • Daher werden im fahrzeuginternen Authentifikationssystem 10 gemäß dieser Ausführungsform, während der Lösung eines Sicherheitsproblems, d.h. während der Fahrt zu einem Händler und der Reparatur des Fahrzeugs, die Funktionen nicht unverhältnismäßig gestört, obwohl die Fahrfunktionen vorübergehend eingeschränkt sind. Ein Benutzer wird auf die nutzbaren fahrzeuginternen Funktionen aufmerksam gemacht und kann dann unter Verwendung von Assistenzfunktionen sicher fahren. Das heißt, im fahrzeuginternen Authentifikationssystem 10 kann das Fahrzeug gemäß dieser Ausführungsform mit geprüftem Zustand des Fahrzeugs und gewährleisteter Sicherheit genutzt werden.
  • Zweite Ausführungsform
  • In dieser Ausführungsform werden die Unterschiede zur ersten Ausführungsform beschrieben. Es ist zu beachten, dass Komponenten, die im Wesentlichen die gleichen sind wie die der ersten Ausführungsform, durch die gleichen Bezugszeichen gekennzeichnet sind und deren Beschreibung weggelassen werden kann.
  • In der ersten Ausführungsform werden der Konfigurationsdatenerzeugungsprozess und der Funktionskorrelationsprozess in der Authentifikationsverwaltungsvorrichtung 300 durchgeführt, und Aktualisierungsinformationen werden von der Authentifikationsverwaltungsvorrichtung an die Fahrzeugkommunikationsvorrichtung 100 des Fahrzeugs 200 übertragen. Dann können in der Fahrzeugkommunikationsvorrichtung 100 der Authentifikationsprozess und der Bestimmungsprozess ohne Weiteres durchgeführt werden. In der ersten Ausführungsform werden der Authentifikationsprozess und der Bestimmungsprozess somit in der Fahrzeugkommunikationsvorrichtung 100 durchgeführt. In dieser Ausführungsform wird eine Konfiguration beschrieben, in der der Authentifikationsprozess und der Bestimmungsprozess in der Authentifikationsverwaltungsvorrichtung 300 durchgeführt werden.
  • ***Beschreibung der Konfiguration ***
  • 26 ist ein Diagramm, darstellend eine Konfiguration eines fahrzeuginternen Authentifikationssystems 10 gemäß dieser Ausführungsform. Wie in 26 dargestellt, ist die Konfiguration des fahrzeuginternen Authentifikationssystems 10 die gleiche wie die der ersten Ausführungsform. Die Funktionen einer Fahrzeugkommunikationsvorrichtung 100a und einer Authentifikationsverwaltungsvorrichtung 300a unterscheiden sich jedoch von denen der ersten Ausführungsform.
  • 27 ist ein Diagramm, darstellend eine Konfiguration der Fahrzeugkommunikationsvorrichtung 100a gemäß dieser Ausführungsform. Die Fahrzeugkommunikationsvorrichtung 100a umfasst keinen Authentifikationsteil 101, Bestimmungsteil 102 und Schlüsselverwaltungsteil 110. Die Fahrzeugkommunikationsvorrichtung 100a weist als eine Komponente einen Steuerungsteil 111a auf. Der Steuerungsteil 111a sammelt ECU-Informationen von jeder von einer Vielzahl von ECUs und überträgt die ECU-Informationen an die Authentifikationsverwaltungsvorrichtung 300a. Anschließend empfängt der Steuerungsteil 111a eine Authentifikationsfehlerliste 630 und ein Bestimmungsergebnis durch einen Bestimmungsprozess von der Authentifikationsverwaltungsvorrichtung 300a. Ein Anzeigeteil 311 zeigt einen Funktionsanzeigebildschirm 500 auf einer Anzeige 805 basierend auf der Authentifikationsfehlerliste 630 und dem Bestimmungsergebnis an.
  • 28 ist ein Diagramm, darstellend eine Konfiguration der Authentifikationsverwaltungsvorrichtung 300 gemäß dieser Ausführungsform. Die Authentifikationsverwaltungsvorrichtung 300a umfasst neben den in der ersten Ausführungsform beschriebenen Komponenten auch einen Authentifikationsteil 304 und einen Bestimmungsteil 305. Der Authentifikationsteil 304 hat im Wesentlichen die gleiche Funktion wie der in der ersten Ausführungsform beschriebene Authentifikationsteil 101. Der Authentifikationsteil 305 hat im Wesentlichen die gleiche Funktion wie der in der ersten Ausführungsform beschriebene Authentifikationsteil 102.
  • ***Beschreibung des Betriebs ***
  • In dieser Ausführungsform werden der Authentifikationsprozess und der Bestimmungsprozess in der Authentifikationsverwaltungsvorrichtung 300a durchgeführt. Dementsprechend werden ECU-Informationen, eine Authentifikationsfehlerliste und ein Bestimmungsergebnis zwischen der Fahrzeugkommunikationsvorrichtung 100a und der Authentifikationsverwaltungsvorrichtung 300a übertragen und empfangen. Der Rest der Vorgänge ist derselbe wie bei der ersten Ausführungsform.
  • Beschreibung der Wirkungen dieser Ausführungsform
  • Im fahrzeuginternen Authentifikationssystem 10 gemäß dieser Ausführungsform können die ECU-Informationstabelle, die Konfigurationsdatentabelle und die Funktionskorrelationstabelle in der Authentifikationsverwaltungsvorrichtung 300a verwaltet werden. Daher kann im fahrzeuginternen Authentifikationssystem 10 gemäß dieser Ausführungsform die Speicherkapazität der Fahrzeugkommunikationsvorrichtung 100a reduziert werden. Es ist zu beachten, dass diese Ausführungsform von einem Zustand ausgeht, in dem ein Fahrzeug immer stabil und sicher mit einem externen Netzwerk verbunden ist. Im fahrzeuginternen Authentifikationssystem 10 ist es gemäß dieser Ausführungsform nicht notwendig, den Aktualisierungsprozess für die verschiedenen Tabellen, den Authentifikationsprozess und den Bestimmungsprozess in der Fahrzeugkommunikationsvorrichtung 100a durchzuführen, so dass die Last auf die Fahrzeugkommunikationsvorrichtung 100a reduziert werden kann und Kosten reduziert werden können.
  • Dritte Ausführungsform
  • In dieser Ausführungsform werden die Unterschiede zur ersten Ausführungsform beschrieben. Es ist zu beachten, dass Komponenten, die im Wesentlichen die gleichen sind wie die der ersten Ausführungsform, durch die gleichen Bezugszeichen gekennzeichnet sind und deren Beschreibung weggelassen werden kann.
  • In der ersten Ausführungsform werden der Konfigurationsdatenerzeugungsprozess und der Funktionskorrelationsprozess in der Authentifikationsverwaltungsvorrichtung 300 durchgeführt, und Aktualisierungsinformationen werden von der Authentifikationsverwaltungsvorrichtung an die Fahrzeugkommunikationsvorrichtung 100 des Fahrzeugs 200 übertragen. Dann können in der Fahrzeugkommunikationsvorrichtung 100 der Authentifikationsprozess und der Bestimmungsprozess ohne Weiteres durchgeführt werden. In der ersten Ausführungsform werden der Konfigurationsdatenerzeugungsprozess zum Erzeugen einer Konfigurationsdatentabelle und der Funktionskorrelationserzeugungsprozess zum Erzeugen einer Funktionskorrelationstabelle in der Authentifikationsverwaltungsvorrichtung 300 durchgeführt. In der ersten Ausführungsform werden der Konfigurationsdatenerzeugungsprozess und der Funktionskorrelationserzeugungsprozess in der Authentifikationsverwaltungsvorrichtung 300 durchgeführt. In dieser Ausführungsform wird eine Konfiguration beschrieben, in der der Konfigurationsdatenerzeugungsprozess und der Funktionskorrelationserzeugungsprozess in der Fahrzeugkommunikationsvorrichtung 100 durchgeführt werden.
  • ***Beschreibung der Konfiguration ***
  • 29 ist ein Diagramm, darstellend eine Konfiguration eines fahrzeuginternen Authentifikationssystems 10b gemäß dieser Ausführungsform.
  • In dieser Ausführungsform verfügt das fahrzeuginterne Authentifikationssystem 10b über keine Authentifikationsverwaltungsvorrichtung 300. Eine Fahrzeugkommunikationsvorrichtung 100b eines Fahrzeugs 200 empfängt ECU-Aktualisierungsinformationen von einer Anbieter-Servervorrichtung 400, ohne eine Authentifikationsverwaltungsvorrichtung 300 einzubeziehen. 30 ist ein Diagramm, darstellend eine Konfiguration der Fahrzeugkommunikationsvorrichtung 100b gemäß dieser Ausführungsform. Die Fahrzeugkommunikationsvorrichtung 100b umfasst neben den in der ersten Ausführungsform beschriebenen Komponenten auch einen Konfigurationsdatenerzeugungsteil 108 und einen Funktionskorrelationserzeugungsteil 109. Der Konfigurationsdatenerzeugungsteil 108 hat im Wesentlichen die gleiche Funktion wie der in der ersten Ausführungsform beschriebene Konfigurationsdatenerzeugungsteil 302. Der Funktionskorrelationserzeugungsteil 109 hat im Wesentlichen die gleiche Funktion wie der in der ersten Ausführungsform beschriebene Funktionskorrelationserzeugungsteil 303.
  • ***Beschreibung des Betriebs ***
  • In dieser Ausführungsform werden der Konfigurationsdatenerzeugungsprozess und der Funktionskorrelationserzeugungsprozess in der Fahrzeugkommunikationsvorrichtung 100b durchgeführt. Der Rest der Vorgänge ist derselbe wie bei der ersten Ausführungsform.
  • Beschreibung der Wirkungen dieser Ausführungsform Im fahrzeuginternen Authentifikationssystem 10b gemäß dieser Ausführungsform gibt es keinen Relais-Server zwischen der Anbieter-Servervorrichtung 400 und der Fahrzeugkommunikationsvorrichtung 100b des Fahrzeugs 200. Daher werden im fahrzeuginternen Authentifikationssystem 10b gemäß dieser Ausführungsform die gleichen Informationen nicht an mehreren Stellen gehalten, sondern integriert verwaltet, so dass Objekte, für die die Sicherheit erhöht und die Wartung durchgeführt werden soll, reduziert werden. Im fahrzeuginternen Authentifikationssystem 10b gemäß dieser Ausführungsform können die Kosten des Gesamtsystems einschließlich Verwaltung und Wartung reduziert werden.
  • In der ersten bis dritten Ausführungsform bilden die Teile des fahrzeuginternen Authentifikationssystems das fahrzeuginterne Authentifikationssystem als unabhängige funktionale Blöcke. Die Konfiguration kann sich jedoch von denjenigen in den obigen Ausführungsformen unterscheiden, und die Konfiguration des fahrzeuginternen Authentifikationssystems kann eine beliebige Konfiguration sein. Die funktionalen Blöcke des fahrzeuginternen Authentifikationssystems können beliebige funktionale Blöcke sein, vorausgesetzt, dass die in den vorstehenden Ausführungsformen erläuterten Funktionen realisiert werden können. Das fahrzeuginterne Authentifikationssystem kann durch irgendeine andere Kombination dieser funktionalen Blöcke oder durch eine beliebige Blockkonfiguration konfiguriert sein.
  • Die erste bis dritte Ausführungsform wurde beschrieben. Eine Vielzahl von Teilen dieser Ausführungsform kann in Kombination implementiert sein. Alternativ kann ein Teil dieser Ausführungsformen implementiert sein. Alternativ können diese Ausführungsformen ganz oder teilweise in beliebiger Kombination implementiert sein.
  • Es ist zu beachten, dass die oben beschriebenen Ausführungsformen im Wesentlichen bevorzugte Beispiele sind und nicht dazu dienen, den Umfang der vorliegenden Erfindung, den Anwendungsbereich der vorliegenden Erfindung und den Umfang der beabsichtigten Verwendungen der vorliegenden Erfindung einzuschränken. An den oben beschriebenen Ausführungsformen können bei Bedarf verschiedene Modifikationen vorgenommen werden.
  • Bezugszeichenliste
  • 10, 10b:
    Fahrzeuginternes Authentifikationssystem;
    20:
    Attributinformationen;
    100, 100a, 100b:
    Fahrzeugkommunikationsvorrichtung;
    101, 304:
    Authentifikationsteil;
    102, 305:
    Bestimmungsteil;
    103:
    Aktualisierungsteil;
    104, 307:
    Speicherteil;
    105, 308:
    Empfangsteil;
    106, 309:
    Übertragungsteil;
    107, 311:
    Anzeigeteil;
    110, 320:
    Schlüsselverwaltungsteil;
    111a:
    Steuerungsteil;
    200:
    Fahrzeug;
    201:
    Fahrzeuginternes Netzwerk;
    202:
    ECU;
    250:
    CPU;
    252:
    Programme;
    253, 621:
    ECU-Informationen;
    254:
    Kommunikationseinrichtung;
    300, 300a:
    Authentifikationsverwaltungsvorrichtung;
    301:
    Aktualisierungsdatenverarbeitungsteil;
    108, 302:
    Konfigurationsdatenerzeugungsteil;
    109, 303:
    Funktionskorrelationserzeugungsteil;
    306:
    Tabellenverwaltungsteil;
    310:
    Akzeptierungsteil;
    400:
    Anbieter-Servervorrichtung;
    511:
    Header-Informationen;
    512:
    ECU-Differenzinformationen;
    513:
    Aktualisierungssoftware;
    521:
    Konfigurationsdatendifferenz;
    522:
    Funktionskorrelationsdifferenz;
    610:
    Konfigurationsdatentabelle;
    601:
    Konfigurationsdaten;
    611:
    Konfigurationsdateninformationen;
    620:
    ECU-Informationstabelle;
    630:
    Authentifikationsfehlerliste;
    631:
    Authentifikationsfehlertabelle;
    640:
    Funktionskorrelationstabelle;
    650:
    Aktualisierungsinformationen;
    651:
    ECU-Aktualisierungsinformationen;
    652:
    Tabellenaktualisierungsinformationen;
    801, 901:
    Prozessor;
    251, 802, 902:
    Speicher;
    803, 903:
    Hilfsspeichereinrichtung;
    804, 904:
    Kommunikationsvorrichtung;
    805, 905:
    Anzeige,
    906:
    Eingabeeinrichtung;
    907:
    Eingabeeinrichtung;
    809, 909:
    elektronische Schaltung;
    500:
    Funktionsanzeigebildschirm
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • JP 2016134170 A [0006]
    • JP 2010011400 A [0006]

Claims (11)

  1. Fahrzeuginternes Authentifikationssystem, aufweisend eine Fahrzeugkommunikationsvorrichtung, wobei die Fahrzeugkommunikationsvorrichtung in einem Fahrzeug vorgesehen ist, das mit einer Vielzahl von elektronischen Steuerungseinheiten ausgestattet ist und mit jeder elektronischen Steuerungseinheit der Vielzahl von elektronischen Steuerungseinheiten kommuniziert, wobei das fahrzeuginterne Authentifikationssystem umfasst: einen Authentifikationsteil, um Konfigurationsauthentifikation zum Authentifizieren der Gültigkeit einer Konfiguration für jede elektronische Steuerungseinheit der Vielzahl von elektronischen Steuerungseinheiten durchzuführen, und eine elektronische Steuerungseinheit, die die Konfigurationsauthentifikation nicht bestanden hat, in einer Authentifikationsfehlerliste zu registrieren; einen Bestimmungsteil, um eine fahrzeuginterne Funktion, die im Fahrzeug realisierbar ist, zu bestimmten auf Grundlage der Authentifikationsfehlerliste und einer Funktionskorrelationstabelle, die Korrelation zwischen einer im Fahrzeug realisierten fahrzeuginternen Funktion und einer elektronischen Steuerungseinheit, die verwendet wird, um die fahrzeuginterne Funktion zu realisieren, angibt; und einen Anzeigeteil, um die fahrzeuginterne Funktion, die als im Fahrzeug realisierbar bestimmt ist durch den Bestimmungsteil, auf einer Anzeige der Fahrzeugkommunikationsvorrichtung anzuzeigen.
  2. Fahrzeuginternes Authentifikationssystem nach Anspruch 1, wobei die Vielzahl von elektronischen Steuerungseinheiten über ein fahrzeuginternes Netzwerk miteinander kommunizieren, und wobei der Bestimmungsteil jede in der Authentifikationsfehlerliste registrierte elektronische Steuerungseinheit vom fahrzeuginternen Netzwerk trennt.
  3. Fahrzeuginternes Authentifikationssystem nach Anspruch 1 oder 2, ferner umfassend: einen Speicherteil, um eine Konfigurationsdatentabelle, gebildet aus Konfigurationsdateninformationen, in der jeder elektronischen Steuerungseinheit der Vielzahl von elektronischen Steuerungseinheiten Konfigurationsdaten zugeordnet sind, die aus Attributinformationen erzeugt sind, die ein Attribut jeder elektronischen Steuerungseinheit der Vielzahl von elektronischen Steuerungseinheiten anzeigen, zu speichern, wobei der Authentifikationsteil, aus einer elektronischen Steuerungseinheit der Vielzahl von elektronischen Steuerungseinheiten, Attributinformationen, die ein Attribut der elektronischen Steuerungseinheit angeben, erwirbt, eine Signatur der elektronischen Steuerungseinheit berechnet auf Grundlage der Attributinformationen, die Signatur mit den in der Konfigurationsdatentabelle enthaltenen Konfigurationsdaten vergleicht, und, wenn die Signatur mit den Konfigurationsdaten übereinstimmt, bestimmt, dass die Konfigurationsauthentifikation der elektronischen Steuerungseinheit erfolgreich ist.
  4. Fahrzeuginternes Authentifikationssystem nach Anspruch 3, ferner umfassend: eine Authentifikationsverwaltungsvorrichtung, aufweisend den Speicherteil, wobei die Authentifikationsverwaltungsvorrichtung ferner aufweist: einen Konfigurationsdatenerzeugungsteil, um auf Empfangen von Einheiten-Änderungsinformationen, die eine Änderung in Bezug auf eine elektronische Steuerungseinheit der Vielzahl von elektronischen Steuerungseinheiten anzeigen, die Konfigurationsdatentabelle zu aktualisieren auf Grundlage der Einheiten-Änderungsinformationen.
  5. Fahrzeuginternes Authentifikationssystem nach Anspruch 4, wobei die Einheiten-Änderungsinformationen die Attributinformationen der elektronischen Steuerungseinheit umfassen, und wobei die Authentifikationsverwaltungsvorrichtung aufweist: einen Funktionskorrelationserzeugungsteil, um die Funktionskorrelationstabelle zu aktualisieren auf Grundlage der Einheiten-Änderungsinformationen.
  6. Fahrzeuginternes Authentifikationssystem nach Anspruch 5, wobei die Authentifikationsverwaltungsvorrichtung aufweist: einen Aktualisierungsdatenverarbeitungsteil, um Aktualisierungsinformationen, einschließlich einer Konfigurationsdatendifferenz, die eine Differenz zwischen der Konfigurationsdatentabelle vor einer Aktualisierung und nach der Aktualisierung ist, und einer Funktionskorrelationsdifferenz, die eine Differenz zwischen der Funktionskorrelationstabelle vor einer Aktualisierung und nach der Aktualisierung ist, zu erzeugen und die Aktualisierungsinformationen an die Fahrzeugkommunikationsvorrichtung zu übertragen.
  7. Fahrzeuginternes Authentifikationssystem nach Anspruch 3, ferner umfassend: einen Konfigurationsdatenerzeugungsteil, um auf Empfangen von Einheits-Änderungsinformationen, die eine Änderung in einer elektronischen Steuerungseinheit der Vielzahl von elektronischen Steuerungseinheiten anzeigen, die Konfigurationsdatentabelle zu aktualisieren auf Grundlage der Einheiten-Änderungsinformationen; und einen Funktionskorrelationserzeugungsteil, um die Funktionskorrelationstabelle zu aktualisieren auf Grundlage der Einheiten-Änderungsinformationen.
  8. Fahrzeuginternes Authentifikationssystem nach Anspruch 7, ferner umfassend: eine Authentifikationsverwaltungsvorrichtung, aufweisend den Speicherteil, wobei die Fahrzeugkommunikationsvorrichtung aufweist: einen Steuerungsteil, um von jeder elektronischen Steuerungseinheit der Vielzahl von elektronischen Steuerungseinheiten die Attributinformationen von jeder elektronischen Steuerungseinheit zu sammeln und die gesammelten Attributinformationen an die Authentifikationsverwaltungsvorrichtung zu übertragen, wobei die Authentifikationsverwaltungsvorrichtung den Authentifikationsteil, den Bestimmungsteil, den Konfigurationsdatenerzeugungsteil und den Funktionskorrelationserzeugungsteil aufweist, wobei der Authentifikationsteil die Authentifikationsfehlerliste an den Steuerungsteil überträgt, und wobei der Bestimmungsteil die fahrzeuginterne Funktion, die im Fahrzeug realisierbar ist, als ein Bestimmungsergebnis an den Steuerungsteil überträgt.
  9. Fahrzeuginternes Authentifikationssystem nach Anspruch 7, wobei die Fahrzeugkommunikationsvorrichtung den Authentifikationsteil, den Bestimmungsteil, den Konfigurationsdatenerzeugungsteil, den Funktionskorrelationserzeugungsteil und den Anzeigeteil aufweist.
  10. Fahrzeuginternes Authentifikationsverfahren für ein fahrzeuginternes Authentifikationssystem, aufweisend die Fahrzeugkommunikationsvorrichtung, wobei die Fahrzeugkommunikationsvorrichtung in einem Fahrzeug vorgesehen ist, das mit einer Vielzahl von elektronischen Steuerungseinheiten ausgestattet ist und mit jeder elektronischen Steuerungseinheit der Vielzahl von elektronischen Steuerungseinheiten kommuniziert, wobei das fahrzeuginterne Authentifikationssystem umfasst: Durchführen einer Konfigurationsauthentifikation zum Authentifizieren der Gültigkeit einer Konfiguration für jede elektronische Steuerungseinheit der Vielzahl von elektronischen Steuerungseinheiten, und Registrieren einer elektronischen Steuerungseinheit, die die Konfigurationsauthentifikation nicht bestanden hat, in einer Authentifikationsfehlerliste, durch einen Authentifikationsteil; Bestimmen einer fahrzeuginternen Funktion, die im Fahrzeug realisierbar ist, auf Grundlage der Authentifikationsfehlerliste und einer Funktionskorrelationstabelle, die Korrelation zwischen einer im Fahrzeug realisierten fahrzeuginternen Funktion und einer elektronischen Steuerungseinheit, die verwendet wird, um die fahrzeuginterne Funktion zu realisieren, anzeigt, durch einen Bestimmungsteil; und Anzeigen der fahrzeuginternen Funktion, die als im Fahrzeug realisierbar bestimmt ist durch den Bestimmungsteil, auf einer Anzeige der Fahrzeugkommunikationsvorrichtung, durch einen Anzeigeteil.
  11. Fahrzeuginternes Authentifikationsprogramm für ein fahrzeuginternes Authentifikationssystem, aufweisend eine Fahrzeugkommunikationsvorrichtung, wobei die Fahrzeugkommunikationsvorrichtung in einem Fahrzeug bereitgestellt ist, das mit einer Vielzahl von elektronischen Steuerungseinheiten ausgestattet ist und mit jeder elektronischen Steuerungseinheit der Vielzahl von elektronischen Steuerungseinheiten kommuniziert, wobei das fahrzeuginterne Authentifikationsprogramm einen Computer veranlasst, auszuführen: einen Authentifikationsprozess, um Konfigurationsauthentifikation zum Authentifizieren der Gültigkeit einer Konfiguration für jede elektronische Steuerungseinheit der Vielzahl von elektronischen Steuerungseinheiten durchzuführen, und eine elektronische Steuerungseinheit, die die Konfigurationsauthentifikation nicht bestanden hat, in einer Authentifikationsfehlerliste zu registrieren; einen Bestimmungsprozess, um eine fahrzeuginterne Funktion, die im Fahrzeug realisierbar ist, zu bestimmen auf Grundlage der Authentifikationsfehlerliste und einer Funktionskorrelationstabelle, die Korrelation zwischen einer im Fahrzeug realisierten fahrzeuginternen Funktion und einer elektronischen Steuerungseinheit, die verwendet wird, um die fahrzeuginterne Funktion zu realisieren, angibt; und einen Anzeigeprozess, um die fahrzeuginterne Funktion, die als im Fahrzeug realisierbar bestimmt ist durch den Bestimmungsprozess, auf einer Anzeige der Fahrzeugkommunikationsvorrichtung anzuzeigen.
DE112017007515.7T 2017-05-09 2017-05-09 Fahrzeuginternes Authentifikationssystem, fahrzeuginternes Authentifikationsverfahren und fahrzeuginternes Authentifikationsprogramm Pending DE112017007515T5 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2017/017476 WO2018207243A1 (ja) 2017-05-09 2017-05-09 車載認証システム、車載認証方法および車載認証プログラム

Publications (1)

Publication Number Publication Date
DE112017007515T5 true DE112017007515T5 (de) 2020-10-15

Family

ID=64105215

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112017007515.7T Pending DE112017007515T5 (de) 2017-05-09 2017-05-09 Fahrzeuginternes Authentifikationssystem, fahrzeuginternes Authentifikationsverfahren und fahrzeuginternes Authentifikationsprogramm

Country Status (5)

Country Link
US (1) US20200151972A1 (de)
JP (1) JP6625269B2 (de)
CN (1) CN110582430B (de)
DE (1) DE112017007515T5 (de)
WO (1) WO2018207243A1 (de)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6956624B2 (ja) 2017-03-13 2021-11-02 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 情報処理方法、情報処理システム、及びプログラム
JP6724829B2 (ja) * 2017-03-16 2020-07-15 株式会社デンソー 制御装置
US11496506B2 (en) * 2017-07-03 2022-11-08 Denso Corporation Program generation method and electronic control unit for changing importance of functions based on detected operation state in a vehicle
US11178158B2 (en) * 2018-01-29 2021-11-16 Nagravision S.A. Secure communication between in-vehicle electronic control units
US11958423B2 (en) * 2019-02-18 2024-04-16 Autonetworks Technologies, Ltd. On-board communication device, program, and communication method
JP7099357B2 (ja) * 2019-02-20 2022-07-12 トヨタ自動車株式会社 運転支援装置
KR20200102213A (ko) 2019-02-21 2020-08-31 현대자동차주식회사 차량 내 네트워크에서 보안을 제공하는 방법 및 시스템
JP7008661B2 (ja) * 2019-05-31 2022-01-25 本田技研工業株式会社 認証システム
CN112181509A (zh) * 2019-07-02 2021-01-05 施耐德电气美国股份有限公司 确保在模块化设备和外部系统之间的数据一致性
JP7314775B2 (ja) * 2019-11-18 2023-07-26 株式会社デンソー 車両用制御装置、車両用システム、及び車両用制御方法
CN114124578B (zh) * 2022-01-25 2022-04-15 湖北芯擎科技有限公司 一种通信方法、装置、车辆及存储介质
CN114567434B (zh) * 2022-03-07 2023-08-11 亿咖通(湖北)技术有限公司 一种证书和密钥的存储方法和电子设备

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4007023B2 (ja) * 2002-03-12 2007-11-14 日産自動車株式会社 車両用故障診断装置
JP4125178B2 (ja) * 2003-05-16 2008-07-30 トヨタ自動車株式会社 動的再構成デバイスを用いた車両機能担保システム
KR20070061654A (ko) * 2005-12-10 2007-06-14 현대자동차주식회사 차량용 네트워크를 이용한 보안 시스템
JP5395036B2 (ja) * 2010-11-12 2014-01-22 日立オートモティブシステムズ株式会社 車載ネットワークシステム
JP5654421B2 (ja) * 2011-07-07 2015-01-14 オムロンオートモーティブエレクトロニクス株式会社 車両制御システム及び認証方法
JP5639611B2 (ja) * 2012-03-21 2014-12-10 富士重工業株式会社 車両の制御装置
CN105050868B (zh) * 2012-10-17 2018-12-21 安全堡垒有限责任公司 用于检测和防止对交通工具的攻击的设备
JP6252304B2 (ja) * 2014-03-28 2017-12-27 株式会社デンソー 車両用認知通知装置、車両用認知通知システム
EP3142291B1 (de) * 2014-05-08 2019-02-13 Panasonic Intellectual Property Corporation of America Bordnetzwerksystem eines fahrzeuges, elektronische steuereinheit zur betrugserkennung und verfahren zur betrugsbekämpfung
JP6274036B2 (ja) * 2014-07-01 2018-02-07 株式会社デンソー 制御装置
JP6595885B2 (ja) * 2015-01-20 2019-10-23 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 不正対処方法及び電子制御ユニット
JP6531011B2 (ja) * 2015-09-04 2019-06-12 日立オートモティブシステムズ株式会社 車載ネットワーク装置

Also Published As

Publication number Publication date
WO2018207243A1 (ja) 2018-11-15
CN110582430B (zh) 2022-12-20
US20200151972A1 (en) 2020-05-14
JPWO2018207243A1 (ja) 2019-11-07
CN110582430A (zh) 2019-12-17
JP6625269B2 (ja) 2019-12-25

Similar Documents

Publication Publication Date Title
DE112017007515T5 (de) Fahrzeuginternes Authentifikationssystem, fahrzeuginternes Authentifikationsverfahren und fahrzeuginternes Authentifikationsprogramm
DE112017005384T5 (de) Fahrzeuggebundenes Vorrichtungsermittlungssystem und Informationssammelvorrichtung
DE112014005412B4 (de) Programmaktualisierungssystem und Programmaktualisierungsverfahren
DE102020124163A1 (de) Verifizierung von fahrzeugdaten
DE102020122712A1 (de) Integritätsmanifest-zertifikat
DE102013108022A1 (de) Verfahren zum Aktivieren des Entwicklungsmodus eines gesicherten elektronischen Steuergeräts
DE112018002176T5 (de) Anormalitätsbestimmungsvorrichtung, Anormalitätsbestimmungsverfahren und Anormalitätsbestimmungsprogramm
DE102013108020A1 (de) Authentifizierungsschema zum Aktivieren eines Spezial-Privileg-Modus in einem gesicherten elektronischen Steuergerät
DE112018003781T5 (de) Kontoverwaltungsvorrichtung, kontoverwaltungssystem, und fahrzeuggebundene informationsbereitstellungsvorrichtung
DE112012003795T5 (de) Fahrzeugnetwerksystem und Fahrzeug-Informationsverarbeitungsverfahren
DE112018004181T5 (de) Steuereinrichtung, Steuerverfahren und Computerprogramm
DE112017007755T5 (de) Schlüsselverwaltungsvorrichtung und kommunikationsgerät
DE102020122489A1 (de) Zugriffsautorisierung für verteiltes fahrzeugnetzwerk
EP1880367B1 (de) Datenübertragung zwischen modulen
DE102018100756B4 (de) Fahrzeuggebundene vorrichtung, weiterleitungsvorrichtung und computerprogramm
DE112020005622B4 (de) Informationsverarbeitungsvorrichtung, Informationsverarbeitungsverfahren und Computerprogramm
DE102020208245A1 (de) Datenspeicherungsvorrichtung und Datenspeicherungsprogramm
DE102022109778A1 (de) Ota-master, verfahren und nicht-transitorisches speichermedium
DE102022106827A1 (de) Zentrum, verteilungssteuerverfahren und nicht-transitorisches speichermedium
DE102019108581A1 (de) Datenkommunikationssystem, datenkommunikationsverfahren, server und fahrzeug
DE102022106659A1 (de) Ota-master, aktualisierungssteuerungsverfahren und nicht-transitorisches speichermedium
DE102022110251A1 (de) Ota-master, center, system, verfahren, nicht-transitorisches speichermedium und fahrzeug
DE102021130896A1 (de) Elektronische steuerungseinheit, zeitinformationsbereitstellungsverfahren, zeitinformationsbereitstellungsprogramm und elektronisches steuerungssystem
DE102019201953B4 (de) Verfahren und Detektionsvorrichtung zum Detektieren eines Eingriffs in ein Kraftfahrzeug sowie Kraftfahrzeug mit einer Detektionsvorrichtung
DE102021209058A1 (de) System und Verfahren zur Verwaltung der Aktualisierung einer elektronischen Steuereinheit eines Fahrzeugs

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R084 Declaration of willingness to licence