JP2005202503A - 車載情報装置、車載機器管理システム、車両の制御機器のプログラムのバージョンアップ情報の配信方法、車両の制御機器のプログラムのバージョンアップ方法及び車両の制御機器のプログラムのバージョンアップシステム - Google Patents

車載情報装置、車載機器管理システム、車両の制御機器のプログラムのバージョンアップ情報の配信方法、車両の制御機器のプログラムのバージョンアップ方法及び車両の制御機器のプログラムのバージョンアップシステム Download PDF

Info

Publication number
JP2005202503A
JP2005202503A JP2004005743A JP2004005743A JP2005202503A JP 2005202503 A JP2005202503 A JP 2005202503A JP 2004005743 A JP2004005743 A JP 2004005743A JP 2004005743 A JP2004005743 A JP 2004005743A JP 2005202503 A JP2005202503 A JP 2005202503A
Authority
JP
Japan
Prior art keywords
vehicle
program
information
control device
upgrade
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004005743A
Other languages
English (en)
Inventor
Koji Abe
孝治 阿部
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2004005743A priority Critical patent/JP2005202503A/ja
Publication of JP2005202503A publication Critical patent/JP2005202503A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Navigation (AREA)
  • Stored Programmes (AREA)

Abstract

【課題】車両に搭載されたエンジンコントロールユニット等制御機器のプログラムを安全に且つ確実にバージョンアップする。
【解決手段】
部品製造会社は、制御機器のプログラムのバージョンアップ情報を車両製造会社に送信する。車両製造会社は、受信したバージョンアップ情報の正当性を認証し、認証したバージョンアップ情報を部品製造会社に送信する。部品製造会社は、車両製造会社によって認証されたバージョンアップ情報を車両の車載サーバに送信する。車両の車載サーバは、受信したバージョンアップ情報によって、制御機器のプログラムのバージョンアップを行う。
【選択図】 図1

Description

本発明は車両に搭載された機器に関し、特に、これらの機器に組み込まれたプログラムのバージョンアップ技術に関する。
自動車等の車両には、エンジンコントロールユニット、オートマチックトランスミッションコントロールユニット(以下、ATコントロールユニットという)等の車両の購入時から搭載されている制御機器と、ナビゲーションシステム、ETCシステム(Electronic Toll Collection System)等の車両の購入後にユーザが搭載した車載機器がある。これらの電子機器に組み込まれたプログラムはしばしばバージョンアップされる。ナビゲーションシステム等のユーザが購入した電子機器のバージョンアップは、比較的簡単であり、ユーザ自身が実行することができる。しかしながら、エンジンコントロールユニット等の制御機器のプログラムのバージョンアップは、ユーザ自身が実行することはできない。
エンジンコントロールユニット等の制御機器のプログラムのバージョンアップ版を作成するのは、制御機器の製造会社である。しかしながら、制御機器のプログラムは、自動車の基本的な性能に関係するため、そのバージョンアップは、自動車の製造会社の承認が必要であり、且つ、機密性が要求される。
本発明の目的は、車両に搭載された電子機器のプログラムを簡単にバージョンアップする方法及び装置を提供することにある。
本発明によると、部品製造会社は、制御機器のプログラムのバージョンアップ情報を車両製造会社に送信する。車両製造会社は、受信したバージョンアップ情報の正当性を認証し、認証したバージョンアップ情報を部品製造会社に送信する。部品製造会社は、車両製造会社によって認証されたバージョンアップ情報を車両の車載サーバに送信する。車両の車載サーバは、受信したバージョンアップ情報によって、制御機器のプログラムのバージョンアップを行う。
部品製造会社は車両製造会社の秘密鍵によって暗号化したバージョンアップ情報を車両の車載サーバに送信する。車両の車載サーバは車両製造会社の公開鍵によってバージョンアップ情報を復号化する。
本発明によると、エンジンコントロールユニット等の制御機器のプログラムのバージョンアップが、簡単に且つ機密性の保持を確保した状態にて、行える。
図1を参照して自動車100を含む通信ネットワークを説明する。本例によると、自動車100には、車載サーバ2が搭載され、車載サーバ2には通信モジュール1が接続され又は内蔵されている。通信モジュール1は、携帯電話網600及びインターネット400を介して、部品製造会社200に接続可能である。部品製造会社200と自動車製造会社300の間は、専用回線又はインターネット等の公衆網500を介して接続されている。本例では、自動車100には、エンジンコントロールユニット、ATコントロールユニット等の部品製造会社200によって製造された部品が搭載されており、これらの部品のプログラムをバージョンアップする場合を想定する。
図2を参照して本発明による自動車100に搭載された車載情報装置の例を説明する。本例の車載情報装置は、通信モジュール1、車載サーバ2、制御系LAN3、及び、車載機器系LAN4を含む。上述のように、通信モジュール1は、車載サーバ2に接続され又は内蔵されている。通信モジュール1は、携帯電話網600を介してインターネット400に接続可能であり、自身の電話番号とIPアドレスを有する。通信モジュール1は、通常の電話機の機能を有し、例えば、特定の発呼者からの呼のみを着信する着信限定機能を有する。
制御系LAN3には、エンジンコントロールユニット31、ATコントロールユニット32等の制御機器が接続されている。これらの制御機器は、部品製造会社200によって製造され、自動車製造会社300における自動車100の組み立て工程にて搭載される。車載機器系LAN4には、ナビゲーションシステム41、ETCシステム42等のユーザが後から搭載した電子機器が接続されている。
車載サーバ2は、制御部21、メモリ22、CAN(Control Area Network)コントローラ23、USB(Universal Serial Bus)ポート24、液晶ディスプレイ等の表示部25、及び、警告ランプ26を有する。制御部21は、電子署名の生成及び復号、認証、プログラムのバージョンアップ等を行う。制御部21は、制御系LAN3又は車載機器系LAN4に新しい機器が接続された場合は、それを検出し、機器の形式等を読み出し、それをメモリ22に記憶する。
メモリ22は、制御系LAN3及び車載機器系LAN4に接続された機器に関する情報を記憶する。更に、メモリ22は、部品製造会社200から送信された又はダウンロードしたデータ等を格納する。メモリ22は、ハードディスク、フラッシュメモリ等によって構成されてよい。CANコントローラ23は、制御系LAN3と車載機器系LAN4の間の接続同調、及び、セキュリティ管理を行う。USBポート24は、キーボード等の入力装置、ハードディスク等の記憶装置に対するインターフェースを提供する。ユーザは、USBポート24に接続されたキーボードより命令を入力することができるように構成してもよい。
表示部25には、通信及びバージョンアップ作業の進行状況が表示される。例えば、部品製造会社200からデータを受信している場合には、「データ受信中」の文字が表示され、プログラムの書き換えが行われている場合には、「バージョンアップ実行中」の文字が表示され、プログラムの書き換えに失敗した場合には、エラーの表示と共に再度実行するか否かを問い合わせる文字が表示される。更に、制御系LAN3に新しい制御機器が接続された場合には、その旨を表示する。
警告ランプ26は、赤、青等の複数のランプが含まれてよい。これらのランプは、点灯、点滅、消灯等により、電源オン、データ受信中、データ送信中、着呼あり、等を表示する。更に、警告ランプ26は、部品製造会社200に該当するプログラムのバージョンアップ版が存在するか、コントロールユニットのプログラムの書き換えが可能であるか等を表示するように構成してもよい。表示部25及び警告ランプ26は、通信状態、バージョンアップ作業、新しい機器の検出等の各種の情報を表示するが、これらの情報は、表示部25と警告ランプ26のいずれか一方によって表示されてよい。
本発明による制御機器のプログラムのバージョンアップの手順は以下に詳細に説明するが、ここでは、セキュリティについて説明する。本発明によると、部品製造会社200と車載サーバ2の間の通信回線は、通信相手の認証を行ってから、接続を行う。例えば、部品製造会社200が、車載サーバ2に接続する場合には、車載サーバ2が発呼者の認証を行う。車載サーバ2が部品製造会社200に接続する場合には、部品製造会社200が発呼者の認証を行う。こうして、発呼者の認証を行い、所定の相手との間のみ通信を接続するから、セキュリティが確保される。
本発明によると、部品製造会社200と自動車製造会社300の間、及び、部品製造会社200と車載サーバ2の間は、電子署名を付したデータを交信する。本例では、公開鍵と秘密鍵を使用する非対称型暗号方式が使用されてよい。部品製造会社200は、自動車製造会社300の秘密鍵によって暗号化されたデータを車載サーバ2に送信する。車載サーバ2は、自動車製造会社300の公開鍵によって、データを復号する。こうして、自動車製造会社300による電子署名を利用することによって、セキュリティが確保される。尚、共通鍵を使用する対称型暗号方式が使用されてもよい。
本発明によると、制御機器のプログラムのバージョンアップは、エンジンの動作中には行われない。エンジンの動作中に、バージョンアッププログラムが送信されたとき又はダウンロードしたとき、プログラムの書き換えは、エンジンが停止してから所定の時間が経過した後に行われる。また、バージョンアップ中に、即ち、プログラムの書き換え中に、エンジンが始動された場合、マスタープログラムが起動される。このマスタープログラムは、出荷時のプログラム又はバージョンアップ直前のプログラムである。こうして、マスタープログラムを起動することにより、誤動作が回避される。
図3を参照して、本発明による制御機器のプログラムのバージョンアップの手順の第1の例を説明する。ここでは、エンジンコントロールユニット31のプログラムをバージョンアップする場合を説明する。エンジンコントロールユニット31は部品製造会社200によって製造され、エンジンコントロールユニット31を搭載する自動車100は自動車製造会社300によって製造されているものとする。
まず、第一段階のステップS101にて、部品製造会社200は、バージョンアップ情報を、部品製造会社の秘密鍵によって暗号化し、それを第1の電子署名付データD1として、自動車製造会社300に送信する。このバージョンアップ情報には、部品製造会社名、バージョンアップ対象のプログラムが格納された制御機器の型式、バージョンアップ対象のプログラムのバージョン情報、第1の乱数R1及びバージョンアップしたプログラムが含まれる。ステップS102にて、自動車製造会社300は、第1の電子署名付データD1を受信する。
ステップS103にて、自動車製造会社300は、受信した第1の電子署名付データD1を部品製造会社200の公開鍵で復号化する。自動車製造会社300は、復号化したデータにより、文書認証と本人認証を行う。文書認証は、データが改竄されていないか等のデータの内容を認証することである。文書認証用に、部品製造会社200は、送信データにそのデータの整合性を証明するデータを付加してもよい。本人認証は、そのデータが所定のから送信されたものであること、即ち、データの送信元を認証することである。例えば、部品製造会社名が正しく復号化されている場合は、データの送信元が正しいと判定してよい。文書認証と本人認証の結果、復号化した第1の電子署名付データD1が正当なものであると判定すると、次のステップS104に進む。
ステップS104にて、自動車製造会社300は、第1の電子署名付データD1に第2の乱数R2を追加し、自動車製造会社300の秘密鍵によって暗号化し、それを第2の電子署名付データD2として、部品製造会社200に送信する。自動車製造会社300は、第2の電子署名付データD2を、自身の有する記憶装置に格納する。記憶装置に格納した第2の電子署名付データD2には、どのようなデータが登録されたかの概略情報を含んでよい。ステップS105にて、部品製造会社200は、自動車製造会社300の秘密鍵によって暗号化された第2の電子署名付データD2を受信する。
ステップS106にて、部品製造会社200は、受信した第2の電子署名付データD2を自動車製造会社300の公開鍵で復号化する。部品製造会社200は、復号化したデータにより、文書認証と本人認証を行う。部品製造会社200は、文書認証と本人認証の結果、復号化した第2の電子署名付データD2が正当なものであると判定すると、相互に正当性が確認されたことになる。部品製造会社200は、第2の電子署名付データD2を、自身の有する記憶装置に格納する。
第二段階のステップS201にて、部品製造会社200は該当する車両の通信モジュール1に電話をかける。ステップS202にて、通信モジュール1は車載サーバ2に発呼者の電話番号を通知する。ステップS203にて、車載サーバ2は発呼者の電話番号が予め登録された電話番号に一致するか否かを判定する。一致する場合には、ステップS204にて、通信モジュール1に回線接続処理を実行するように、指示する。一致しない場合には、不正アクセスであると判定し、発呼者の電話番号をメモリ22に記憶する。ステップS205にて、通信モジュール1は、部品製造会社200との間で、回線接続処理を実行する。ステップS206にて、通信モジュール1と部品製造会社200は、インターネットを介して接続される。
第三段階のステップS301にて、部品製造会社200は、自動車製造会社300の秘密鍵によって暗号化された第2の電子署名付データD2を、パケット通信に適合するように分割し、通信モジュール1に送信する。第2の電子署名付データD2には、上述のように、バージョンアップしたプログラムを含むが、プログラムのうち変更した部分のみを送信してもよい。
ステップS302にて、通信モジュール1は、自動車製造会社300の秘密鍵によって暗号化された第2の電子署名付データD2を受信し、受信したパケットをそのまま、又は、統合して、車載サーバ2に転送する。ステップS303にて、車載サーバ2は、自動車製造会社300の公開鍵で第2の電子署名付データD2を復号化しバージョンアップ用のプログラムを取出す。車載サーバ2は、暗号化された第2の電子署名付データD2又は復号化したデータをメモリ22の一時的に格納する。
第四段階のステップS401にて、車載サーバ2は、コントロールユニット31がバージョンアップ可能な状態であるか否かを判定し、バージョンアップ可能であると判定した場合には、エンジンコントロールユニット31のプログラムをバージョンアップする。車載サーバ2は、例えば、エンジンが動作中である場合には、バージョンアップ不可であると判定し、エンジンの停止中又はエンジンが停止してから所定の時間が経過した場合には、バージョンアップ可能であると判定してよい。ステップS402、403にて、コントロールユニット31のプログラムが書き換えられる。本例では、プログラムの全部が書き換えられてよいが、上述にように変更部分のみが送信された場合には、変更部分のみが書き換えられる。プログラムが書き換えが失敗した場合には、自動的に、又は、ユーザの指示により、再度、実行する。所定の回数実行しても、成功しない場合には、プログラムをバージョンアップ作業を終了する。
ステップS404にて、車載サーバ2は、バージョンアップ作業が終了したことを確認すると、通信モジュール1に、バージョンアップの結果の送信を命令する。
ステップS405にて、通信モジュール1は、バージョンアップの結果を部品製造会社200に送信する。ステップS406にて、部品製造会社200は、バージョンアップの結果を受信する。ステップS407にて、部品製造会社200は、バージョンアップの結果を自動車製造会社300に報告する。
図4を参照して、本発明による車両の制御機器のプログラムのバージョンアップの手順の第2の例を説明する。本例のバージョンアップの手順は、図3の第1の例と比較して、第二段階のみが異なる。従って、ここでは、第二段階のみを説明し、第一段階、第三段階及び第四段階の説明は省略する。
第二段階のステップS211にて、車載サーバ2は、通信モジュール1に回線接続処理を実行するように、指示する。車載サーバ2は、例えば、エンジン停止時、エンジン停止後所定時間が経過した時、ユーザの意思表示があった時等に、回線接続処理の実行を指示してよい。ステップS212にて、通信モジュール1は、部品製造会社200との間で、回線接続処理を実行する。
ステップS213にて、部品製造会社200は、アクセスしてきた通信モジュール1又は車載サーバ2の電話番号又はIPアドレスから正規のユーザのアクセスであるか否かを判定する。正規のユーザであると判定した場合には、通信モジュール1に対して接続許可を返信する。
それによって、通信モジュール1と部品製造会社200との間で、パケット通信可能な通信回線が接続される。ここで、通信回線は、図1を参照して説明したように、インターネットであってよい。
ステップS214にて、車載サーバ2は部品製造会社200に対して、制御系LAN3に接続されている制御機器に関する情報、例えば、プログラムのバージョンアップ版が存在するか否かの情報を要求するように、通信モジュール1に命令を送る。ステップS215にて、通信モジュール1は、部品製造会社200に、登録情報の要求を送信する。このとき、通信モジュール1は、バージョンアップ対象であるエンジンコントロールユニット31の製品番号、型式等の識別番号を送信する。ステップS216にて、部品製造会社200は、登録情報の送信要求を受信する。ステップS217にて、部品製造会社200は車載サーバ2に対して、関係する登録情報を通知する。ステップS218にて、通信モジュール1は、登録情報を受信する。
ステップS219にて、車載サーバ2は、登録されている第2の電子署名付データD2の内容、又は、その概略情報を参照し、自車両のエンジンコントロールユニット31のバージョンアップ情報が存在するか否かを確認する。該当するバージョンアップ情報が存在する場合には、ステップS220にて、車載サーバ2は、第2の電子署名付データD2のダウンロードの実行を命令する。ステップS221にて、通信モジュール1は、部品製造会社200に対して、ダウンロードを要求する。ステップS222にて、部品製造会社200は、通信モジュール1に対して、ダウンロードを許可する。第三段階のステップS301にて、部品製造会社200は、車載サーバ2に対して、第2の電子署名付データD2を送信する。以下の処理は、図3の例と同様である。
ここでは、エンジンコントロールユニットのプログラムのバージョンアップの方法を説明したが、他の制御機器、例えば、ATコントロールユニットのプログラムのバージョンアップも同様な方法により実施することができる。
次に、ナビゲーションシステム等のユーザが購入した電子機器のバージョンアップの方法を説明する。ユーザが購入した電子機器のバージョンアップには、自動車製造装置の承認を必要としない。従って、図3および図4にて説明した手順のうち第一段階の処理及びステップS405〜S408の結果の報告の処理を省略すればよい。即ち、通信モジュール1は、部品製造会社200の代わりに電子機器の製造会社との間で、通信を行う。この場合、暗号化しないデータを交信してもよい。
図5を参照して本発明による車載サーバによる制御機器の検出動作を説明する。本例では、制御系LAN3に、エンジンコントロールユニット31、ATコントロールユニット32等の制御機器が新たに搭載された場合又は制御機器が交換された場合、それを検出する。ステップS501にて、車載サーバ2は、制御系LAN3に、エンジンコントロールユニット31、ATコントロールユニット32等の制御機器が新たに搭載された場合、又は、これらの制御機器が交換された場合に、それを検出する。ステップS502にて、この制御機器が、正規のものであるか否かを判定する。
ここで、制御機器が正規のものであるとは、その制御機器及びそれに搭載されたプログラムが自動車製造会社300によって認証されているものであることを言う。例えば、制御機器の機器情報又はプログラムに所定の識別番号が含まれる場合には、自動車製造会社300によって認証されていると判定する。
この判定は、車載サーバ2が実行してもよいが、本例では、部品製造会社200が実行する。即ち、通信モジュール1は、部品製造会社200に対して、制御機器及びそれに搭載されたプログラムに関する情報を送信する。部品製造会社200はその制御機器及びそれに搭載されたプログラムが、正規のものであるか否かを判定する。
車載サーバ2は、部品製造会社200から、判定結果を受信する。制御機器が、正規のものである場合には、ステップS503にて、その制御機器と制御系LAN3を接続する。制御機器が、正規のものでない場合には、ステップS504にて、その制御機器と制御系LAN3を切断する。ステップS505にて、表示部25に、新しく搭載された制御機器の検出結果を表示する。例えば、「新しい機器が検出され、正常に接続されました。」又は、「新しい機器が検出されましたが、正常に接続されませんでした。」等が表示される。
以上本発明の例を説明したが、本発明は上述の例に限定されるものではなく、特許請求の範囲に記載された発明の範囲にて様々な変更が可能であることは当業者が容易に理解されよう。
本発明の車載サーバを搭載した車両を含む通信システムの例を示す図である。 本発明の車載サーバの構成例を示す図である。 本発明の車載サーバによるプログラムのバージョンアップの手順の第1の例を示す図である。 本発明の車載サーバによるプログラムのバージョンアップの手順の第2の例を示す図である。 本発明の車載サーバによる新しい機器を検出する手順の例を示す図である。
符号の説明
1…通信モジュール、2…車載サーバ、3…制御系LAN、4…車載機器系LAN、21…制御部、22…メモリ、23…CANコントローラ、24…USBポート、25…表示部、26…ランプ、31…エンジンコントロールユニット、32…ATコントロールユニット、41…ナビゲーションシステム、42…ETCシステム、100…自動車、200…部品製造会社、300…自動車製造会社、400…インターネット、500…通信網、600…携帯電話網

Claims (31)

  1. エンジンコントロールユニットを含む制御機器を接続する制御系LANと、上記制御系LANに接続された車載サーバと、上記制御機器を製造した部品製造会社との間でデータの送受信を行う通信手段と、を有し、上記通信手段は、特定の機関による電子署名が付された上記制御機器のプログラムのバージョンアップ情報を上記部品製造会社から受信し、上記車載サーバは、上記通信手段が受信した上記プログラムのバージョンアップ情報を復号化し、それによって上記制御機器のプログラムのバージョンアップを行うことを特徴とする車載情報装置。
  2. 請求項1の車載情報装置において、上記電子署名は秘密鍵暗号方式を採用し、上記車載サーバは、上記特定の機関の秘密鍵によって暗号化された上記プログラムのバージョンアップ情報を上記特定の機関の公開鍵によって復号化することを特徴とする車載情報装置。
  3. 請求項1記載の車載情報装置において、上記通信手段は固有の電話番号を有することを特徴とする車載情報装置。
  4. 請求項1記載の車載情報装置において、上記通信手段は固有のIPアドレスを有することを特徴とする車載情報装置。
  5. 請求項1記載の車載情報装置において、上記通信手段は、登録された電話番号からの発呼のみを接続処理することを特徴とする車載情報装置。
  6. 請求項1記載の車載情報装置において、上記バージョンアップ情報はバージョンアップしたプログラムの外に、更に、部品製造会社名、バージョンアップ対象のプログラムが格納された制御機器の型式、及び、バージョンアップ対象のプログラムのバージョン情報のうちの少なくとも1つを含むことを特徴とする車載情報装置。
  7. 請求項1記載の車載情報装置において、上記バージョンアップ情報には、上記部品製造会社によって付加された第1の乱数と上記特定の機関によって付加された第2の乱数を含むことを特徴とする車載情報装置。
  8. 請求項1記載の車載情報装置において、上記通信手段は、上記部品製造会社又はユーザから要求があったときに、上記制御機器のプログラムのバージョンアップ情報を上記部品製造会社から受信することを特徴とする車載情報装置。
  9. 請求項1記載の車載情報装置において、上記特定の機関は車両製造会社であることを特徴とする車載情報装置。
  10. 請求項1記載の車載情報装置において、上記車載サーバは、上記部品製造会社に登録されている情報を参照し、上記制御系LANに接続されている制御機器に関するバージョンアップ情報が登録されている場合には、上記部品製造会社から上記制御機器のプログラムのバージョンアップ情報をダウンロードすることを特徴とする車載情報装置。
  11. 請求項1記載の車載情報装置において、上記部品製造会社との間の通信の接続状態及び上記制御機器のプログラムのバージョンアップ作業の進行状態を表示するためのディスプレイ手段又はランプを有することを特徴とする車載情報装置。
  12. 請求項1記載の車載情報装置において、上記通信手段によって受信した上記制御機器のプログラムのバージョンアップ情報又は上記車載サーバによって復号化された上記プログラムのバージョンアップ情報を記憶する記憶手段を有することを特徴とする車載情報装置。
  13. 請求項1記載の車載情報装置において、上記制御機器のプログラムのバージョンアップ作業は、エンジンの停止中に又はエンジンの停止後一定時間経過後に実行することを特徴とする車載情報装置。
  14. 請求項1記載の車載情報装置において、上記制御機器のプログラムのバージョンアップ作業中にエンジンが始動された場合は、上記バージョンアップ用のプログラムとは異なるマスタープログラムが起動されることを特徴とする車載情報装置。
  15. 請求項14記載の車載情報装置において、上記マスタープログラムは出荷時のプログラム又はバージョンアップ直前のプログラムであることを特徴とする車載情報装置。
  16. エンジンコントロールユニットを含む制御機器を接続する制御系LANと、上記制御系LANに接続された車載サーバと、上記制御機器を製造した部品製造会社との間でデータの送受信を行う通信手段と、を有し、上記車載サーバが上記制御系LANにおける新たに接続又は交換による新設の制御機器を検出したとき、上記通信手段は、上記新設の制御機器が正規のものであるか否かを特定の機関に問い合わせることを特徴とする車載機器管理システム。
  17. 請求項16記載の車載機器管理システムにおいて、上記車載サーバは、上記新設の制御機器が正規のものである場合に、上記新設の制御機器を上記制御系LANに接続することを特徴とする車載機器管理システム。
  18. 請求項16記載の車載機器管理システムにおいて、上記車載サーバは、上記新設の制御機器が正規のものでない場合に、上記新設の制御機器を上記制御系LANに接続しないことを特徴とする車載機器管理システム。
  19. 請求項16記載の車載機器管理システムにおいて、上記特定の機関は車両製造会社であることを特徴とする車載機器管理システム。
  20. 部品製造会社が、車両の車載サーバに制御機器のプログラムのバージョンアップ情報を配信するバージョンアップ情報の配信方法において、
    車両の制御部品のプログラムのバージョンアップ情報を車両製造会社に送信するバージョンアップ情報送信ステップと、
    上記車両製造会社の秘密鍵によって暗号化された上記バージョンアップ情報を電子署名付データとして上記車両製造会社から受信する電子署名付データ受信ステップと、
    上記電子署名付データを上記車両製造会社の公開鍵によって復号化する復号化ステップと、
    該復号化した上記電子署名付データが正当なものであるか否かを認証する認証ステップと、
    上記認証ステップにて、正当なものであると認証したとき上記電子署名付データを車両に搭載された車載サーバに送信する電子署名付データ送信ステップと、
    を含む車両の制御機器のプログラムのバージョンアップ情報の配信方法。
  21. 請求項20記載の車両の制御機器のプログラムのバージョンアップ情報の配信方法において、
    上記バージョンアップ情報送信ステップにおいて、車両の制御部品のプログラムのバージョンアップ情報を上記部品製造会社自身の秘密鍵によって暗号化した電子署名付データを車両製造会社に送信することを特徴とする車両の制御機器のプログラムのバージョンアップ情報の配信方法。
  22. 請求項20記載の車両の制御機器のプログラムのバージョンアップ情報の配信方法において、
    上記バージョンアップ情報送信ステップにおいて、車両の制御部品のプログラムのバージョンアップ情報と第1の乱数を部品製造会社自身の秘密鍵によって暗号化した電子署名付データを車両製造会社に送信することを特徴とする車両の制御機器のプログラムのバージョンアップ情報の配信方法。
  23. 請求項20記載の車両の制御機器のプログラムのバージョンアップ情報の配信方法において、
    上記電子署名付データ受信ステップは、上記車両製造会社の秘密鍵によって暗号化された上記バージョンアップ情報と第2の乱数を電子署名付データとして上記車両製造会社から受信することを特徴とする車両の制御機器のプログラムのバージョンアップ情報の配信方法。
  24. 請求項20記載の車両の制御機器のプログラムのバージョンアップ情報の配信方法において、
    更に、車両に搭載された車載サーバから制御機器のプログラムのバージョンアップの結果を受信するバージョンアップ結果受信ステップと、を有することを特徴とする車両の制御機器のプログラムのバージョンアップ情報の配信方法。
  25. 請求項24記載の車両の制御機器のプログラムのバージョンアップ情報の配信方法において、
    更に、車両に搭載された車載サーバから送信された制御機器のプログラムのバージョンアップの結果を車両製造会社に送信するバージョンアップ結果送信ステップと、を有することを特徴とする車両の制御機器のプログラムのバージョンアップ情報の配信方法。
  26. 請求項20記載の車両の制御機器のプログラムのバージョンアップ情報の配信方法において、
    上記電子署名付データ送信ステップにおいて、特定の電話番号又はIPアドレスを有する車載サーバに上記電子署名付データを送信することを特徴とする車両の制御機器のプログラムのバージョンアップ情報の配信方法。
  27. 請求項20記載の車両の制御機器のプログラムのバージョンアップ情報の配信方法において、
    上記バージョンアップ情報はバージョンアップしたプログラムの外に、更に、部品製造会社名、バージョンアップ対象のプログラムが格納された制御機器の型式、及び、バージョンアップ対象のプログラムのバージョン情報のうちの少なくとも1つを含むことを特徴とする車両の制御機器のプログラムのバージョンアップ情報の配信方法。
  28. 車両の車載サーバが、部品製造会社から送信されたバージョンアップ情報によって制御機器のプログラムをバージョンアップする方法において、
    車両製造会社の秘密鍵によって暗号化された制御機器のプログラムのバージョンアップ情報を電子署名付データとして受信する電子署名付データ受信ステップと、
    該電子署名付データを上記車両会社の公開鍵によって復号化する復号化ステップと、
    該復号化した上記電子署名付データが正当なものであるか否かを認証する認証ステップと、
    記認証ステップにて、正当なものであると認証したとき上記バージョンアップ情報を使用して制御機器のバージョンアップ作業を行うバージョンアップステップと、
    を含む車両の制御機器のプログラムのバージョンアップ方法。
  29. 請求項28記載の車両の制御機器のプログラムのバージョンアップ方法において、
    上記バージョンアップ情報はバージョンアップしたプログラムの外に、更に、部品製造会社名、バージョンアップ対象のプログラムが格納された制御機器の型式、及び、バージョンアップ対象のプログラムのバージョン情報のうちの少なくとも1つを含むことを特徴とする車両の制御機器のプログラムのバージョンアップ方法。
  30. 車両製造会社と部品製造会社とを含む車両の制御機器のプログラムのバージョンアップシステムにおいて、上記部品製造会社は、制御機器のプログラムのバージョンアップ情報を上記車両製造会社に送信し、上記車両製造会社は、上記バージョンアップ情報の正当性を認証し、認証した上記バージョンアップ情報を上記部品製造会社に送信し、上記部品製造会社は、上記認証された上記バージョンアップ情報を車両の車載サーバに送信し、上記制御機器のプログラムのバージョンアップを行うことを特徴とする車両の制御機器のプログラムのバージョンアップシステム。
  31. 請求項30記載の車両の制御機器のプログラムのバージョンアップシステムにおいて、上記部品製造会社は、上記車両製造会社の秘密鍵によって暗号化された制御機器のプログラムのバージョンアップ情報を車両の車載サーバに送信することを特徴とする車両の制御機器のプログラムのバージョンアップシステム。
JP2004005743A 2004-01-13 2004-01-13 車載情報装置、車載機器管理システム、車両の制御機器のプログラムのバージョンアップ情報の配信方法、車両の制御機器のプログラムのバージョンアップ方法及び車両の制御機器のプログラムのバージョンアップシステム Pending JP2005202503A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004005743A JP2005202503A (ja) 2004-01-13 2004-01-13 車載情報装置、車載機器管理システム、車両の制御機器のプログラムのバージョンアップ情報の配信方法、車両の制御機器のプログラムのバージョンアップ方法及び車両の制御機器のプログラムのバージョンアップシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004005743A JP2005202503A (ja) 2004-01-13 2004-01-13 車載情報装置、車載機器管理システム、車両の制御機器のプログラムのバージョンアップ情報の配信方法、車両の制御機器のプログラムのバージョンアップ方法及び車両の制御機器のプログラムのバージョンアップシステム

Publications (1)

Publication Number Publication Date
JP2005202503A true JP2005202503A (ja) 2005-07-28

Family

ID=34819962

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004005743A Pending JP2005202503A (ja) 2004-01-13 2004-01-13 車載情報装置、車載機器管理システム、車両の制御機器のプログラムのバージョンアップ情報の配信方法、車両の制御機器のプログラムのバージョンアップ方法及び車両の制御機器のプログラムのバージョンアップシステム

Country Status (1)

Country Link
JP (1) JP2005202503A (ja)

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007062632A (ja) * 2005-09-01 2007-03-15 Fujitsu Ten Ltd 電子制御ユニットおよび異常発生時記憶用データの記憶方法
JP2008239066A (ja) * 2007-03-28 2008-10-09 Komatsu Ltd データ書換システム、データ書換方法、および建設機械
JP2008269395A (ja) * 2007-04-23 2008-11-06 Fujitsu Ten Ltd マルチメディアシステムおよびナビゲーションユニット端末
JP2008276663A (ja) * 2007-05-07 2008-11-13 Denso Corp 車両制御装置及びそのデータ書換システム
US8103878B2 (en) 2007-06-06 2012-01-24 Hitachi, Ltd. Control device, update method and control software
JP2013516003A (ja) * 2009-12-31 2013-05-09 インテル・コーポレーション ハードウェアのプロビジョニング、更新、および/または変更
JP2013193598A (ja) * 2012-03-21 2013-09-30 Denso Corp 車両用認証装置、及び車両用認証システム
JP5951162B1 (ja) * 2015-04-23 2016-07-13 三菱電機株式会社 制御装置、複合ユニット装置、更新判定プログラム及びプログラム更新方法
JP2016152623A (ja) * 2015-02-18 2016-08-22 ローベルト ボッシュ ゲゼルシャフト ミット ベシュレンクテル ハフツング 操作から保護する方法
WO2017022022A1 (ja) * 2015-07-31 2017-02-09 三菱電機株式会社 車両用情報通信システムおよび車両用情報通信方法
JP2018194981A (ja) * 2017-05-15 2018-12-06 本田技研工業株式会社 通信システム、移動体、及び制御プログラムの書き換え方法
CN109800004A (zh) * 2017-11-17 2019-05-24 通号通信信息集团上海有限公司 一种基于列车车载设备的多机协同升级方法及装置
CN110597546A (zh) * 2019-08-21 2019-12-20 北京汽车股份有限公司 升级车载控制器程序的方法和车辆
CN111279310A (zh) * 2017-10-24 2020-06-12 华为国际有限公司 一种车载设备升级方法及相关设备
JP2021047637A (ja) * 2019-09-18 2021-03-25 日立オートモティブシステムズ株式会社 プログラム更新装置及びプログラム更新方法
CN114827108A (zh) * 2022-06-22 2022-07-29 小米汽车科技有限公司 车辆升级方法、装置、存储介质、芯片及车辆

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001255952A (ja) * 2000-02-25 2001-09-21 Bayerische Motoren Werke Ag 署名方法
WO2002010908A2 (en) * 2000-08-02 2002-02-07 Siemens Automotive Corporation Wireless reprogramming of vehicle electronic control units
JP2002082818A (ja) * 2000-06-22 2002-03-22 Sumitomo Rubber Ind Ltd 車両用プログラム配信システムおよび方法
JP2002202895A (ja) * 2000-12-28 2002-07-19 Toyota Central Res & Dev Lab Inc 車両基本機能制御プログラム更新装置
JP2003165418A (ja) * 2001-11-28 2003-06-10 Mitsubishi Electric Corp 車両盗難防止装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001255952A (ja) * 2000-02-25 2001-09-21 Bayerische Motoren Werke Ag 署名方法
JP2002082818A (ja) * 2000-06-22 2002-03-22 Sumitomo Rubber Ind Ltd 車両用プログラム配信システムおよび方法
WO2002010908A2 (en) * 2000-08-02 2002-02-07 Siemens Automotive Corporation Wireless reprogramming of vehicle electronic control units
JP2002202895A (ja) * 2000-12-28 2002-07-19 Toyota Central Res & Dev Lab Inc 車両基本機能制御プログラム更新装置
JP2003165418A (ja) * 2001-11-28 2003-06-10 Mitsubishi Electric Corp 車両盗難防止装置

Cited By (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007062632A (ja) * 2005-09-01 2007-03-15 Fujitsu Ten Ltd 電子制御ユニットおよび異常発生時記憶用データの記憶方法
JP2008239066A (ja) * 2007-03-28 2008-10-09 Komatsu Ltd データ書換システム、データ書換方法、および建設機械
JP2008269395A (ja) * 2007-04-23 2008-11-06 Fujitsu Ten Ltd マルチメディアシステムおよびナビゲーションユニット端末
US7895294B2 (en) 2007-04-23 2011-02-22 Fujitsu Ten Limited Multimedia system and navigation unit terminal
US8306521B2 (en) 2007-05-07 2012-11-06 Denso Corporation Vehicle control apparatus with data reprogrammable via wireless communication network
JP2008276663A (ja) * 2007-05-07 2008-11-13 Denso Corp 車両制御装置及びそのデータ書換システム
JP4720781B2 (ja) * 2007-05-07 2011-07-13 株式会社デンソー 車両制御装置のデータ書換システム
US8103878B2 (en) 2007-06-06 2012-01-24 Hitachi, Ltd. Control device, update method and control software
JP2013516003A (ja) * 2009-12-31 2013-05-09 インテル・コーポレーション ハードウェアのプロビジョニング、更新、および/または変更
US8966657B2 (en) 2009-12-31 2015-02-24 Intel Corporation Provisioning, upgrading, and/or changing of hardware
JP2013193598A (ja) * 2012-03-21 2013-09-30 Denso Corp 車両用認証装置、及び車両用認証システム
JP2016152623A (ja) * 2015-02-18 2016-08-22 ローベルト ボッシュ ゲゼルシャフト ミット ベシュレンクテル ハフツング 操作から保護する方法
JP5951162B1 (ja) * 2015-04-23 2016-07-13 三菱電機株式会社 制御装置、複合ユニット装置、更新判定プログラム及びプログラム更新方法
WO2016170641A1 (ja) * 2015-04-23 2016-10-27 三菱電機株式会社 プログラム更新装置、複合ユニット装置、更新判定プログラム及びプログラム更新方法
WO2017022022A1 (ja) * 2015-07-31 2017-02-09 三菱電機株式会社 車両用情報通信システムおよび車両用情報通信方法
CN107851383A (zh) * 2015-07-31 2018-03-27 三菱电机株式会社 车辆用信息通信系统及车辆用信息通信方法
JPWO2017022022A1 (ja) * 2015-07-31 2017-10-12 三菱電機株式会社 車両用情報通信システムおよび車両用情報通信方法
CN107851383B (zh) * 2015-07-31 2021-07-13 三菱电机株式会社 车辆用信息通信系统及车辆用信息通信方法
JP2018194981A (ja) * 2017-05-15 2018-12-06 本田技研工業株式会社 通信システム、移動体、及び制御プログラムの書き換え方法
CN111279310A (zh) * 2017-10-24 2020-06-12 华为国际有限公司 一种车载设备升级方法及相关设备
CN111279310B (zh) * 2017-10-24 2023-09-12 华为国际有限公司 一种车载设备升级方法及相关设备
CN109800004B (zh) * 2017-11-17 2023-09-01 通号通信信息集团上海有限公司 一种基于列车车载设备的多机协同升级方法及装置
CN109800004A (zh) * 2017-11-17 2019-05-24 通号通信信息集团上海有限公司 一种基于列车车载设备的多机协同升级方法及装置
CN110597546A (zh) * 2019-08-21 2019-12-20 北京汽车股份有限公司 升级车载控制器程序的方法和车辆
CN110597546B (zh) * 2019-08-21 2023-12-12 北京汽车股份有限公司 升级车载控制器程序的方法和车辆
JP2021047637A (ja) * 2019-09-18 2021-03-25 日立オートモティブシステムズ株式会社 プログラム更新装置及びプログラム更新方法
JP7377038B2 (ja) 2019-09-18 2023-11-09 日立Astemo株式会社 プログラム更新装置及びプログラム更新方法
CN114827108B (zh) * 2022-06-22 2022-11-04 小米汽车科技有限公司 车辆升级方法、装置、存储介质、芯片及车辆
CN114827108A (zh) * 2022-06-22 2022-07-29 小米汽车科技有限公司 车辆升级方法、装置、存储介质、芯片及车辆

Similar Documents

Publication Publication Date Title
CN111788811B (zh) 车载电子控制单元之间的安全通信
WO2020093214A1 (zh) 一种应用程序登录方法、应用程序登录装置及移动终端
JP6618480B2 (ja) 更新管理方法、更新管理システム及び制御プログラム
EP1907917B1 (en) Secure software updates
JP6659220B2 (ja) 通信装置、半導体装置、プログラムおよび通信システム
JP2005202503A (ja) 車載情報装置、車載機器管理システム、車両の制御機器のプログラムのバージョンアップ情報の配信方法、車両の制御機器のプログラムのバージョンアップ方法及び車両の制御機器のプログラムのバージョンアップシステム
US10097993B2 (en) Method and apparatus for remote authentication
CN103154956B (zh) 用于下载数字版权管理模块的方法和装置
EP1712992A1 (en) Updating of data instructions
US10608818B2 (en) In-vehicle communication system having a comparison means for verifying data and a comparison method for verifying data
CN107919955A (zh) 一种车辆网络安全认证方法、系统、车辆、装置及介质
US20080027602A1 (en) System and method for deterring theft of vehicles and other products having integral computer means
CN110891257B (zh) 一种具有防攻击双向认证的网联车远程升级系统及方法
CN112534793A (zh) 一种车载设备升级方法及相关装置
CN105975850B (zh) 一种基于移动终端的软件下载方法及系统
WO2013182155A1 (zh) 一种固件版本升级的方法及系统
CN107026833A (zh) 用于授权机动车辆中的软件更新的方法
KR101314751B1 (ko) 디알엠 설치 관리 방법 및 장치
JP6192673B2 (ja) 鍵管理システム、鍵管理方法およびコンピュータプログラム
CN114301596A (zh) 车内网ota安全通讯方法、装置、车载系统及存储介质
CN111510448A (zh) 汽车ota升级中的通讯加密方法、装置及系统
KR20150089697A (ko) 모바일 단말을 이용한 스마트 카 보안 시스템 및 그 방법
JP2021082323A (ja) 更新管理方法、更新管理装置及び制御プログラム
KR20220042939A (ko) 차량 내 전자식 제어기 보안성 평가 방법 및 그 장치
CN112311799B (zh) 一种Tbox固件的OTA安全升级方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060209

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080513

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090324

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090525

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091201

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20100115

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20100115

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100406