JP2005343430A - 車両制御システム - Google Patents
車両制御システム Download PDFInfo
- Publication number
- JP2005343430A JP2005343430A JP2004168779A JP2004168779A JP2005343430A JP 2005343430 A JP2005343430 A JP 2005343430A JP 2004168779 A JP2004168779 A JP 2004168779A JP 2004168779 A JP2004168779 A JP 2004168779A JP 2005343430 A JP2005343430 A JP 2005343430A
- Authority
- JP
- Japan
- Prior art keywords
- command
- authentication
- ecu
- electronic control
- vehicle
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Small-Scale Networks (AREA)
Abstract
【課題】 車載LANに不正な機器を接続することで可能となる車両の盗難を防止する。
【解決手段】 携帯機20から送信されてくるコマンドを車載LAN3に転送する認証ECU15を、そのコマンドに従って車両の使用に不可欠な制御を実行する特定ECU11,13が接続された車載LAN3a,3bとは、異なる車載LAN3dに接続する。認証ECU15は、携帯機20からのコマンドに付加された第1識別コードを照合し、正規のユーザであることを確認すると、予め記憶されている第2識別コードを特定コードとして、その特定コードを暗号化してなる暗号コードを付加したコマンドを、車載LAN3dに送出する。車載LAN3a〜3d間の通信を仲介するゲートウェイECU5は、特定コードを照合し、正規の機器(ユーザ)からのコマンドであることが確認された場合に限り、そのコマンドを特定ECU11,13が接続された車載LAN3a,3bに転送する。
【選択図】 図1
【解決手段】 携帯機20から送信されてくるコマンドを車載LAN3に転送する認証ECU15を、そのコマンドに従って車両の使用に不可欠な制御を実行する特定ECU11,13が接続された車載LAN3a,3bとは、異なる車載LAN3dに接続する。認証ECU15は、携帯機20からのコマンドに付加された第1識別コードを照合し、正規のユーザであることを確認すると、予め記憶されている第2識別コードを特定コードとして、その特定コードを暗号化してなる暗号コードを付加したコマンドを、車載LAN3dに送出する。車載LAN3a〜3d間の通信を仲介するゲートウェイECU5は、特定コードを照合し、正規の機器(ユーザ)からのコマンドであることが確認された場合に限り、そのコマンドを特定ECU11,13が接続された車載LAN3a,3bに転送する。
【選択図】 図1
Description
本発明は、盗難防止機能を有する車両制御システムに関する。
従来より、車両の盗難を防止するために、ユーザが所持する携帯機の情報(IDコード等)を無線通信によって取得し、その取得した情報に基づいて携帯機の保持者が正規のユーザであるか否かを判断し、正規のユーザであることが確認された場合に限り、ドアの解錠やエンジンの始動を可能とする、いわゆるイモビライザーとしての機能を有した車両制御システムが知られている(例えば、特許文献1参照。)。
このような車両制御システムは、携帯機から送られてくる情報を照合する認証ECU、ドアの施錠,解錠を行うドアロックECU、エンジンを始動させるエンジンECUを少なくとも備えており、これら各ECUは、いずれもが車両内に構築されたローカルエリアネットワーク(車載LAN)に接続され、互いに連動して所定制御(ドアの施錠・解錠やエンジンの始動)を実行するように構成されている。
そして、具体的な手順としては、以下に示す二種類のものが主として用いられている。
即ち、図7(a)に示すように、携帯機がIDコードを付加したコマンドを送信し、これを受信した認証ECUは、IDコードが予め登録されたものと一致する場合に、正規のユーザからの送信されてきたものであるとして、受信したコマンドを車載LANを介して送信する。このコマンドを車載LANを介して受信した対象ECU(ドアロックECUやエンジンECU)は、コマンドに従って所定制御を実行する。
即ち、図7(a)に示すように、携帯機がIDコードを付加したコマンドを送信し、これを受信した認証ECUは、IDコードが予め登録されたものと一致する場合に、正規のユーザからの送信されてきたものであるとして、受信したコマンドを車載LANを介して送信する。このコマンドを車載LANを介して受信した対象ECU(ドアロックECUやエンジンECU)は、コマンドに従って所定制御を実行する。
或いは、図7(b)に示すように、携帯機と認証ECUとが暗号文を用いた認証処理を実行し、その認証に成功すると認証ECUは、車載LANを介して対象ECUに作動許可を与える。この作動許可が与えられた対象ECUは、携帯機や別途設けられた始動スイッチが操作されることによって送信されてくるコマンドを車載LANを介して受信すると、そのコマンドに従って所定制御を実行する。
つまり、いずれの場合も、正当な携帯機を所持したユーザでなければ、車両を使用したり動かしたりすることができないようにされていた。
特開平11−182389号公報
しかし、上述した車両制御システムでは、携帯機と認証ECUとの間では不正対策が施されているものの、認証ECUと対象ECUとの間では何等不正対策が施されていない。従って、正当な携帯機を所持していなくても、対象ECUに対するコマンドや作動許可を本物の認証ECUになりすまして送信する偽の認証ECUを車載LANに接続すれば、ドアの解錠やエンジンの始動を行うことが可能となってしまい、このような不正な機器の接続による車両の盗難には対処することができないという問題があった。
本発明は、上記問題点を解決するために、車載LANに不正な機器を接続することで可能となる車両の盗難を防止することを目的とする。
上記目的を達成するためになされた第一発明の車両制御システムでは、コマンド送信手段を搭載した電子制御装置、及び特定制御実行手段を搭載した電子制御装置が、ゲートウェイ装置を介して接続された互いに異なるローカルエリアネットワークにそれぞれ接続されている。
そして、コマンド送信手段が、予め指定された携帯機との無線通信により、その携帯機を識別するための第1識別情報が付加されたコマンドを受信し、受信した第1識別情報が予め登録された第1登録情報と一致する場合に、受信したコマンドを該コマンドの正当性を保証するための特定情報と共にローカルエリアネットワークを介して送信する。
すると、ゲートウェイ装置では、転送許可手段が、コマンド送信手段が送信するコマンドの他のローカルエリアネットワークへの転送を、該コマンドに付加された特定情報が予め登録された第2登録情報と一致する場合にのみ、そのコマンドの他のローカルエリアネットワークへの転送、即ち特定制御実行手段を搭載した電子制御装置が接続されたローカルエリアネットワークへの転送を許可する。
そして、特定制御実行手段は、ゲートウェイ装置を介してコマンド送信手段から送信されてくるコマンドに従って、車両の使用に不可欠な特定制御を実行する。
つまり、ゲートウェイ装置は、コマンドの正当性を特定情報によって確認できた場合に限り、コマンド送信手段を搭載した電子制御装置からのコマンドを、特定制御実行手段を搭載した電子制御装置に転送し、特定制御を実行させるようにされている。
つまり、ゲートウェイ装置は、コマンドの正当性を特定情報によって確認できた場合に限り、コマンド送信手段を搭載した電子制御装置からのコマンドを、特定制御実行手段を搭載した電子制御装置に転送し、特定制御を実行させるようにされている。
従って、コマンド送信手段を搭載する電子制御装置が不正者によって不正なものに取り替えられたとしても、特定情報が不正者に知られない限り、特定制御が実行されることがない。その結果、車両は、その使用が困難な状態に保持されるため、車両の盗難を防止できる。
なお、特定情報は、第1識別情報(携帯機を識別するための情報)であってもよいし、コマンド送信手段を搭載する電子制御装置を識別するための第2識別情報であってもよい。
また、特定情報は、第1識別情報と第2識別情報とに基づいて一義的に求められる第3識別情報であってもよい。この場合、コマンド送信手段は、携帯機から受信した第1識別情報と、自身が持つ第2識別情報とに基づいて第3識別情報を生成し、これを特定情報としてコマンドに付加してローカルエリアネットワークに送信するように構成すればよい。
なお、特定情報が不正者に知られてしまうことを防止するために、携帯機がコマンドに付加する第1識別情報やコマンド送信手段がコマンドに付加する特定情報は、暗号化されていることが望ましい。
次に、第二発明の車両制御システムでは、第1認証手段を備えた電子制御装置と、コマンド発生手段を備えた電子制御装置と、特定制御実行手段を備えた電子制御装置とを備えており、少なくとも、コマンド発生手段を備えた電子制御装置と、特定制御実行手段を備えた電子制御装置とは、ゲートウェイ装置を介して接続された互いに異なるローカルエリアネットワークに接続されている。
そして、第1認証手段が、予め指定された携帯機との無線通信により、該携帯機の正当性を確認するための第1認証処理を実行すると共に、ゲートウェイ装置の第2認証手段が、第1認証手段を搭載する電子制御装置とのローカルエリアネットワークを介した通信により、該電子制御装置の正当性を確認するための第2認証処理を実行する。
その後、コマンド発生手段が、予め指定された外部操作に従ってコマンドを生成し、そのコマンドをローカルエリアネットワークを介して送信すると、ゲートウェイ装置の転送許可手段は、第2認証手段により、第1認証手段を備えた電子制御装置の正当性が確認されている場合にのみ、コマンド発生手段が送信するコマンドの他のローカルエリアネットワークへの転送を許可する。
そして、特定制御実行手段は、ゲートウェイ装置を介してコマンド発生手段から送信されてくるコマンドに従って、車両の使用に不可欠な特定制御を実行する。
つまり、ゲートウェイ装置は、携帯機の認証を行う(即ち第1認証手段を搭載する)電子制御装置の認証に成功した場合に限り、コマンド発生手段を搭載した電子制御装置からのコマンドを、特定制御実行手段を搭載した電子制御装置に転送し、特定制御を実行させるようにされている。
つまり、ゲートウェイ装置は、携帯機の認証を行う(即ち第1認証手段を搭載する)電子制御装置の認証に成功した場合に限り、コマンド発生手段を搭載した電子制御装置からのコマンドを、特定制御実行手段を搭載した電子制御装置に転送し、特定制御を実行させるようにされている。
従って、第1認証手段を搭載する電子制御装置が不正者によって不正なものに取り替えられた場合には、その電子制御装置はゲートウェイ装置に認証されないため、特定制御も実行されることがない。その結果、車両は、その使用が困難な状態に保持されるため、車両の盗難を防止できる。
なお、ゲートウェイ装置の転送許可手段は、予め設定された有効期間の間だけ、前記コマンドの転送を許可するように構成することが望ましい。このような有効期間を設定すれば、短時間の間に外部操作が繰り返されるような場合に、無駄な認証処理が繰り返されてしまうことを防止できる。
また、第1認証手段とコマンド発生手段とは同じ電子制御装置に搭載され、外部操作は、携帯機に対する操作であるように構成してもよい。この場合、携帯機を操作することにより任意に特定制御を実行することができる。
ところで、特定制御実行手段が実行する特定制御は、車両の使用に不可欠な制御であれば何でもよいが、具体的には、例えば、ドアの施錠,解錠またはエンジンの始動のうち、少なくとも一方であることが望ましい。また、特定制御実行手段を搭載する電子制御装置は、一つであってもよいし複数であってもよい。
以下に本発明の実施形態を図面と共に説明する。
[第1実施形態]
図1は、本実施形態の車両制御システムの概略構成を示すブロック図である。
[第1実施形態]
図1は、本実施形態の車両制御システムの概略構成を示すブロック図である。
本実施形態の車両制御システム1は、図1に示すように、車両制御を行うECUが接続される制御系の車載ローカルエリアネットワーク(LAN)3aと、ボデー制御を行うECUが接続されるボデー系の車載LAN3bと、音響,画像,通信に関する電子制御装置(ECU)が接続されるAVC系の車載LAN3cと、盗難防止に関わるECUが接続されるイモビ系の車載LAN3dと、これら車載LAN3a〜3dを相互に接続して車載LAN3a〜3d間の通信を仲介するゲートウェイECU5とを備えている。なお、以下では、車載LAN3a〜3dを総称する場合は車載LAN3と記すものとする。
そして、制御系の車載LAN3aには、エンジンの始動・停止や、燃料噴射量,点火時期の制御を行うエンジンECU11が少なくとも接続され、ボデー系の車載LAN3bには、ドアの施錠,解錠を制御するドアロックECU13が少なくとも接続され、イモビ系の車載LAN3dには、ユーザが携帯する携帯機20との間で無線通信を行い、盗難防止のための認証処理等を行う認証ECU15が少なくとも接続されている。
なお、携帯機20は、実行すべき車両制御(ドアの施錠・解錠,エンジン始動・停止等)を選択するための複数の選択キーと、携帯機20に予め割り当てられた第1識別コードを記憶するメモリと、認証ECU15に無線信号を送信するための送信機と、選択キーが操作されると、メモリに記憶された第1識別コードを暗号化してなる暗号コードを生成し、その暗号コードを、操作された選択キーに対応するコマンドに付加して送信機に送信させる制御回路とにより構成されている。
また、各ECU5,11,13,15は、いずれもCPU,ROM,RAMからなる周知のマイクロコンピュータを中心に構成され、車載LAN3を介して通信を行う通信回路、自身に割り当てられた機能を果たすために必要な各種信号を入出力するためのI/O回路等を備えている。
そして、エンジンECU11のCPUは、車載LAN3を介してエンジンの始動を指示するコマンドを受信すると、スタータ12を駆動してエンジンを始動する制御を少なくとも実行し、また、ドアロックECU13のCPUは、車載LAN3を介してドアの施錠又は解錠を指示するコマンドを受信すると、ドアロックモータ14を駆動してドアを施錠又は解錠する制御を少なくとも実行するように構成されている。
また、認証ECU15のROMには、認証ECU15に予め割り当てられた第2識別コードが記憶されていると共に、携帯機20に割り当てられた第1識別コードと同じものが第1登録コードとして記憶されている。そして、認証ECU15のCPUは、携帯機20からの無線信号(暗号コードが付加されたコマンド)を通信機16を介して受信すると、ROMに記憶された第1登録コードに基づいて後述するユーザ認証・コマンド転送処理を実行するように構成されている。
また、ゲートウェイECU5のROMには、第2識別コードと同じものが第2登録コードとして記憶されている。そして、ゲートウェイECU5のCPUは、ROMに記憶された第2登録コードに基づいて後述するゲートウェイ処理を実行するように構成されている。なお、ゲートウェイECU5、エンジンECU11、ドアロックECU13は、車両としての機能を損なうことなく取り外すことが困難な場所に配置されている。
次に、認証ECU15が実行するユーザ認証・コマンド転送処理、及びゲートウェイECU5が実行するゲートウェイ処理を、図2に示すフローチャートに沿って説明する。なお、認証ECU15及びゲートウェイECU5は、いずれも、イグニッションスイッチの状態によらず常時動作しており、これらの処理も認証ECU15やゲートウェイECU5が動作している限り繰り返し実行される。
認証ECU15のユーザ認証・コマンド転送処理では、図2(a)に示すように、まず、携帯機20からの受信があった否かを判断し(S110)、受信がなければ、そのまま本処理を終了する。一方、コマンドの受信があれば、コマンドに付加された暗号コードを復号することで第1識別コードを抽出し(S120)、その抽出した第1識別コードと予め記憶されている第1登録コードとが一致するか否かを判断する(S130)。
そして、第1識別コードと第1登録コードとが不一致であれば、そのまま本処理を終了し、第1識別コードと登録コードとが一致すれば、予め記憶されている第2識別コードを特定コードとして、この特定コードを暗号化してなる暗号コードを生成し、その暗号コードを付加したコマンドを、車載LAN3を介して転送して(S140)、本処理を終了する。
次に、ゲートウェイECU5のゲートウェイ処理では、図2(b)に示すように、まず、車載LAN3上を流れるデータを監視し、送信元ECUと受信先ECUとが互いに異なった車載LANに属するデータ、即ち、ゲートウェイECU5によるゲートウェイ動作が必要なデータ(以下「要転送データ」と称する。)を受信したか否かを判断し(S210)、要転送データを受信していない場合には、そのまま本処理を終了する。
一方、要転送データを受信した場合には、その要転送データの送信元ECUが認証ECU15であるか否かを判断し(S220)、送信元ECUが認証ECU15でなければ、その要転送データを、受信先ECUが接続された車載LAN3に転送して(S250)、本処理を終了する。
一方、要転送データの送信元ECUが認証ECU15であれば、要転送データは暗号コード付きのコマンドであるため、暗号コードを復号して特定コード(本実施形態では第2識別コード)を抽出し(S230)、その抽出した特定コードと予め記憶されている第2登録コードとが一致するか否かを判断する(S240)。
そして、両コード(特定コードと第2登録コード)が一致しない場合には、要転送データを転送することなく(即ち要転送データを破棄して)本処理を終了し、両コードが一致する場合には、その要転送データを、受信先ECUが接続された車載LAN3に転送して(S250)、本処理を終了する。但し、この場合、要転送データ全体を転送するのではなく、暗号コードを除去したコマンドのみを転送する。
このように構成された本実施形態の車両制御システム1では、正当なユーザが所有する携帯機20から送信されたコマンドには第1識別コードが付加され、また、正当な認証ECU15を介して転送されるコマンドには特定コードが付加される。このため、携帯機20や認証ECU15に不正が加えられていない場合には、図3(a)に示すように、認証ECU15での第1識別コードと第1登録コードとの照合、及びゲートウェイECU5での特定コードと第2登録コードとの照合がいずれも一致するため、携帯機20から送信されたコマンドは、対象ECU(始動コマンドであればエンジンECU11、施錠・解錠コマンドであればドアロックECU13)まで到達し、コマンドに対応した車両制御が実行されることになる。
一方、偽の(正当ではない)携帯機から送信されたコマンドは、図3(b)に示すように、コマンドに付加された第1識別コードと認証ECU15に記憶された第1登録コードとが一致しないため、認証ECU15にて破棄され、認証ECU15が接続された車載LAN3d、ひいては対象ECU11,13が接続された車載LAN3a,又は3bに送出されることがない。
また、認証ECU15が偽の認証ECUに取り替えられた場合、この偽のECUから送信されたコマンドは、図3(c)に示すように、コマンドに付加された特定コードとゲートウェイECU5に記憶された第2登録コードとが一致しないため、ゲートウェイECU5にて破棄され、対象ECU11,13が接続された車載LAN3a又は3bに転送されることがない。
このように、本実施形態の車両制御システム1によれば、認証ECU15が、不正者によって不正なものに取り替えられたとしても、特定コードが不正者に知られない限り、エンジンECU11やドアロックECU13を作動させることがない。その結果、車両は、その使用が困難な状態に保持されるため、車両の盗難を防止できる。
なお、本実施形態では、特定コードとして、認証ECU15に割り当てられた第2識別コードを用いたが、第1識別コードを用いたり、第1識別コードと第2識別コードとに基づいて算出される第3の識別コードを用いたりしてもよい。
また、本実施形態において、ゲートウェイECU5がゲートウェイ装置、S220〜S240が転送許可手段、認証ECU15がコマンド送信手段を搭載する電子制御装置、エンジンECU11及びドアロックECU13が特定制御実行手段を搭載する電子制御装置、識別コードが識別情報、特定コードが特定情報に相当する。
[第2実施形態]
次に第2実施形態について説明する。
[第2実施形態]
次に第2実施形態について説明する。
なお、本実施形態では、第1実施形態のものとは一部が異なるだけであるため、その相違する部分を中心に説明する。
まず、本実施形態では、第1実施形態の構成に加えて、イモビ系の車載LAN3dには、図1に点線で示すように、エンジンの始動を指示するための始動スイッチ18が操作されると、その旨を表すコマンドを送信する始動ECU17が接続されている。
まず、本実施形態では、第1実施形態の構成に加えて、イモビ系の車載LAN3dには、図1に点線で示すように、エンジンの始動を指示するための始動スイッチ18が操作されると、その旨を表すコマンドを送信する始動ECU17が接続されている。
また、携帯機20は、実行すべき車両制御(ドアの施錠・解錠,エンジン始動・停止等)を選択するための複数の選択キーと、認証ECU15との無線通信を行う通信機と、通信機を介して認証ECU15と交信することにより、正当な携帯機20であることを照明するための処理や、操作された選択キーに対応するコマンドを通信機を介して認証ECU15に送信する処理を実行する制御回路とにより構成されている。
また、認証ECU15は、携帯機20に対する起床信号を通信機16に定期的に送信させると共に、後述するユーザ認証・コマンド転送処理を実行するように構成され、また、ゲートウェイECU5は、後述するゲートウェイ処理を実行するように構成されている。
ここで、認証ECU15が実行するユーザ認証・コマンド転送処理を、図4に示すフローチャートに沿って説明する。
本処理では、まず、通信機16に送信させた起床信号に対する携帯機20から応答があったか否かを判断し(S310)、携帯機20からの応答がなければ、そのまま本処理を終了する。一方、携帯機20からの応答があれば、認証ECU15の状態を表す認証済フラグが設定されているか否かを判断し(S330)、認証済フラグが未設定であれば、通信機16を介して携帯機20との認証処理を実行する(S330)。この認証処理には、暗号鍵を用いて認証を行うSSLプロトコルなどを用いることができる。なお、これらの認証処理は、周知技術であるため、ここでは、その詳細については説明を省略する。
本処理では、まず、通信機16に送信させた起床信号に対する携帯機20から応答があったか否かを判断し(S310)、携帯機20からの応答がなければ、そのまま本処理を終了する。一方、携帯機20からの応答があれば、認証ECU15の状態を表す認証済フラグが設定されているか否かを判断し(S330)、認証済フラグが未設定であれば、通信機16を介して携帯機20との認証処理を実行する(S330)。この認証処理には、暗号鍵を用いて認証を行うSSLプロトコルなどを用いることができる。なお、これらの認証処理は、周知技術であるため、ここでは、その詳細については説明を省略する。
次に、この認証処理の結果、認証に成功したか否かを判断し(S340)、認証に失敗した場合には、そのまま本処理を終了し、一方、認証に成功した場合には、今度は、車載LAN3dを介したゲートウェイECU5との認証処理を実行する(S350)。この認証処理では、先のS330での処理と同様のプロトコルを用いてもよいが、これとは異なるプロトコルを用いてもよい。
そして、この認証処理の結果、認証に成功したか否かを判断し(S360)、認証に失敗した場合には、そのまま本処理を終了する。一方、認証に成功した場合には、認証済フラグを設定して(S370)、本処理を終了する。
先のS320にて、認証済フラグが設定されていると判断された場合には、設定されてからの経過時間が、予め設定された許容時間を超えているか否かを判断し(S380)、経過時間が許容時間内であれば、コマンド転送処理を実行して(S400)、本処理を終了する。なお、コマンド転送処理は、携帯機20にて選択キーが操作された場合に、携帯機20から送信されてくるコマンドを、車載LAN3を介して転送する処理である。
一方、S380にて、経過時間が許容時間を超えていると判断された場合は、認証済フラグの設定を解除して、以後、先に説明したS330〜S370の処理(即ち、携帯機20との認証処理およびゲートウェイECU5との認証処理)を実行する。
次に、ゲートウェイECU5が実行するゲートウェイ処理を、図5に示すフローチャートに沿って説明する。
本処理では、まず、車載LAN3を流れるデータを監視し、認証ECU15が認証処理(S350参照)を開始する際に送信してくる認証要求を受信したか否か(S510)、及び要転送データを受信したか否か(S550)を判断し、いずれも受信していなければ、そのまま本処理を終了する。
本処理では、まず、車載LAN3を流れるデータを監視し、認証ECU15が認証処理(S350参照)を開始する際に送信してくる認証要求を受信したか否か(S510)、及び要転送データを受信したか否か(S550)を判断し、いずれも受信していなければ、そのまま本処理を終了する。
先のS510にて、認証要求を受信したと判断された場合は、その認証要求に応答して、認証ECU15との認証処理を実行する(S520)。
そして、その認証処理の結果、認証に成功したか否かを判断し(S530)、認証に失敗した場合には、そのまま本処理を終了し、一方、認証に成功した場合には、ゲートウェイECU5の状態を表す認証済フラグ(認証ECU15の状態を表す認証済フラグとは別のもの。以下同様。)を設定して(S540)、本処理を終了する。
そして、その認証処理の結果、認証に成功したか否かを判断し(S530)、認証に失敗した場合には、そのまま本処理を終了し、一方、認証に成功した場合には、ゲートウェイECU5の状態を表す認証済フラグ(認証ECU15の状態を表す認証済フラグとは別のもの。以下同様。)を設定して(S540)、本処理を終了する。
また、先のS550にて、要転送データを受信したと判断された場合は、その要転送データの送信元ECUが特定ECU(ここでは、認証ECU15又は始動ECU17)であるか否かを判断し(S560)、特定ECUでなければ、要転送データを受信先ECUが接続された車載LAN3に転送して(S600)、本処理を終了する。
一方、要転送データの送信元ECUが特定ECUであれば、認証済フラグが設定されているか否かを判断し(S570)、認証済フラグが未設定であれば、要転送データを転送することなく(即ち、認証ECU15又は始動ECU17からのコマンドを破棄して)、本処理を終了する。
また、認証済フラグが設定されていれば、設定されてからの経過時間が予め設定された許容時間を超えているか否かを判断し(S580)、経過時間が許容時間内である場合には、要転送データ(即ち、認証ECU15又は始動ECU17からのコマンド)を、対象ECU(エンジンECU11又はドアロックECU13)が接続された車載LAN3に転送するデータ転送処理を実行して(S600)、本処理を終了する。
一方、経過時間が許容時間を超えている場合には、認証済フラグを未設定にして(S590)、本処理を終了する。
このように構成された本実施形態の車両制御システム1では、図6(a)に示すように、正当なユーザが所有する携帯機20が通信機16の通信エリア内に進入すると、この通信機16と認証ECU15との間で認証処理が実行される。この認証処理の結果、認証に成功すると、今度は認証ECU15とゲートウェイECU5との間で認証処理が実行される。そして、この認証にも成功すると、その後、許容時間が経過するまでの間に限って、認証ECU15又は始動ECU17から送信されるコマンドの転送を許容する。これにより、これらのコマンドは、対象ECU(始動コマンドであればエンジンECU11、施錠・解錠コマンドであればドアロックECU13)まで到達し、コマンドに対応した車両制御が実行されることになる。
このように構成された本実施形態の車両制御システム1では、図6(a)に示すように、正当なユーザが所有する携帯機20が通信機16の通信エリア内に進入すると、この通信機16と認証ECU15との間で認証処理が実行される。この認証処理の結果、認証に成功すると、今度は認証ECU15とゲートウェイECU5との間で認証処理が実行される。そして、この認証にも成功すると、その後、許容時間が経過するまでの間に限って、認証ECU15又は始動ECU17から送信されるコマンドの転送を許容する。これにより、これらのコマンドは、対象ECU(始動コマンドであればエンジンECU11、施錠・解錠コマンドであればドアロックECU13)まで到達し、コマンドに対応した車両制御が実行されることになる。
一方、両認証処理による認証が成功して(認証済フラグが設定されて)からの経過時間が許容時間を超えた場合、又は図6(b)に示すように、認証ECU15が偽の認証ECUに取り替えられるなどして、ゲートウェイECU5が認証ECU15の認証に失敗した場合には、認証ECU15又は始動ECU17から送信されるコマンドは、ゲートウェイECU5にて破棄されることになる。
このように、本実施形態の車両制御システム1によれば、認証ECU15が不正者によって不正なものに取り替えられたとしても、その不正な認証ECUは、ゲートウェイECU5に認証されないため、エンジンECU11やドアロックECU13へのコマンドがゲートウェイECU5を介して転送されることがなく、従って、エンジンECU11やドアロックECU13が動作することがない。その結果、車両は、その使用が困難な状態に保持されるため、車両の盗難を防止できる。
なお、本実施形態では、ゲートウェイECU5は、認証ECU15と認証処理を実行するように構成したが、認証ECU15を介して携帯機20と認証処理を実行するように構成してもよい。
また、本実施形態において、ゲートウェイECU5がゲートウェイ装置、認証ECU15が第1認証手段を搭載する電子制御装置、認証ECU15と始動ECU17がコマンド発生手段を搭載する電子制御装置、エンジンECU11とドアロックECU13が特定制御実行手段を搭載する電子制御装置、S330が第1認証手段、S520が第2認証手段、S530〜S540,S560〜S590が転送許可手段に相当する。
1…車両制御システム、3…車載LAN、3a…制御系LAN、3b…ボデー系LAN、3c…AVC系LAN、3d…イモビ系LAN、5…ゲートウェイECU、11…エンジンECU、12…スタータ、13…ドアロックECU、14…ドアロックモータ、15…認証ECU、16…通信機、17…始動ECU、18…始動スイッチ、20…携帯機。
Claims (9)
- 一つ以上の電子制御装置がそれぞれ接続される複数のローカルエリアネットワークと、
これら複数のローカルエリアネットワーク間のデータ通信を仲介するゲートウェイ装置と、
を備えた車両制御システムにおいて、
前記電子制御装置のいずれか一つに搭載され、予め指定された携帯機との無線通信により、該携帯機を識別するための第1識別情報が付加されたコマンドを受信し、該第1識別情報が予め登録された第1登録情報と一致する場合に、前記コマンドを該コマンドの正当性を保証するための特定情報と共に前記ローカルエリアネットワークを介して送信するコマンド送信手段と、
該コマンド送信手段を搭載する電子制御装置が接続されたものとは異なるローカルエリアネットワークに接続された電子制御装置に搭載され、前記コマンド送信手段が送信するコマンドに従って、車両の使用に不可欠な特定制御を実行する特定制御実行手段と、
を備え、
前記ゲートウェイ装置は、
前記コマンド送信手段が送信するコマンドの他のローカルエリアネットワークへの転送を、該コマンドに付加された特定情報が予め登録された第2登録情報と一致する場合にのみ許可する転送許可手段を備えることを特徴とする車両制御システム。 - 前記特定情報は、前記第1識別情報であることを特徴とする請求項1に記載の車両制御システム。
- 前記特定情報は、前記コマンド送信手段を搭載する電子制御装置を識別するための第2識別情報であることを特徴とする請求項1に記載の車両制御システム。
- 前記特定情報は、前記コマンド送信手段を搭載する電子制御装置を識別するための第2識別情報と前記第1識別情報とに基づいて一義的に求められる第3識別情報であることを特徴とする請求項1に記載の車両制御システム。
- 前記携帯機が前記コマンドに付加する前記第1識別情報及び前記コマンド送信手段が前記コマンドに付加する前記特定情報は、暗号化されていることを特徴とする請求項1〜4のいずれかに記載の車両制御システム。
- 一つ以上の電子制御装置がそれぞれ接続される複数のローカルエリアネットワークと、
これら複数のローカルエリアネットワーク間のデータ通信を仲介するゲートウェイ装置と、
を備えた車両制御システムにおいて、
前記電子制御装置のいずれか一つに搭載され、予め指定された携帯機との無線通信により、該携帯機の正当性を確認するための第1認証処理を実行する第1認証手段と、
前記電子制御装置のいずれか一つに搭載され、予め指定された外部操作に従ってコマンドを生成し、該コマンドを前記ローカルエリアネットワークを介して送信するコマンド発生手段と、
該コマンド発生手段を搭載する電子制御装置が接続されたものとは異なるローカルエリアネットワークに接続された電子制御装置に搭載され、前記コマンド発生手段が送信するコマンドに従って車両の使用に不可欠な特定制御を実行する特定制御実行手段と、
を備え、
前記ゲートウェイ装置は、
前記第1認証手段を搭載する電子制御装置との前記ローカルエリアネットワークを介した通信により、該電子制御装置の正当性を確認するための第2認証処理を実行する第2認証手段と、
該第2認証手段により前記電子制御装置の正当性が確認された場合にのみ、前記コマンド発生手段が送信するコマンドの他のローカルエリアネットワークへの転送を許可する転送許可手段と、
を備えることを特徴とする車両制御システム。 - 前記転送許可手段は、予め設定された有効期間の間だけ、前記コマンドの転送を許可することを特徴とする請求項6に記載の車両制御システム。
- 前記第1認証手段と前記コマンド発生手段とは同じ電子制御装置に搭載され、前記外部操作は、前記携帯機に対する操作であることを特徴とする請求項6又は7に記載の車両制御システム。
- 前記特定制御実行手段が実行する特定制御は、ドアの解錠またはエンジンの始動のうち、少なくとも一方であることを特徴とする請求項1〜8のいずれかに記載の車両制御システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004168779A JP2005343430A (ja) | 2004-06-07 | 2004-06-07 | 車両制御システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004168779A JP2005343430A (ja) | 2004-06-07 | 2004-06-07 | 車両制御システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005343430A true JP2005343430A (ja) | 2005-12-15 |
Family
ID=35496181
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004168779A Pending JP2005343430A (ja) | 2004-06-07 | 2004-06-07 | 車両制御システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2005343430A (ja) |
Cited By (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006062471A (ja) * | 2004-08-25 | 2006-03-09 | Tokai Rika Co Ltd | 遠隔制御装置 |
JP2008001133A (ja) * | 2006-06-20 | 2008-01-10 | Tokai Rika Co Ltd | 車両用セキュリティ制御装置 |
JP2008109205A (ja) * | 2006-10-23 | 2008-05-08 | Tokai Rika Co Ltd | 暗号通信装置 |
JP2009269542A (ja) * | 2008-05-09 | 2009-11-19 | Tokai Rika Co Ltd | 車両使用制限システム |
JP2013157900A (ja) * | 2012-01-31 | 2013-08-15 | Tokai Rika Co Ltd | 無線通信システム |
JP2013187555A (ja) * | 2012-03-05 | 2013-09-19 | Auto Network Gijutsu Kenkyusho:Kk | 通信システム |
JP2013201510A (ja) * | 2012-03-23 | 2013-10-03 | Denso Corp | 車両用データ通信システム及び車両用データ通信装置 |
JP2014017733A (ja) * | 2012-07-10 | 2014-01-30 | Auto Network Gijutsu Kenkyusho:Kk | 通信システム、通信装置及び中継装置 |
JP2014061845A (ja) * | 2012-09-24 | 2014-04-10 | Kato Works Co Ltd | 建設機械の盗難防止装置 |
JP2015181220A (ja) * | 2014-03-03 | 2015-10-15 | 株式会社バッファロー | 無線中継装置、制御システムおよびコンピュータープログラム |
WO2017037982A1 (ja) * | 2015-08-31 | 2017-03-09 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | ゲートウェイ装置、車載ネットワークシステム及び転送方法 |
JP2017050848A (ja) * | 2015-08-31 | 2017-03-09 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | ゲートウェイ装置、車載ネットワークシステム及び転送方法 |
JP2017524591A (ja) * | 2014-06-24 | 2017-08-31 | グーグル インコーポレイテッド | インフォテインメントシステムに乗員がキャストするコンテンツ |
US9866527B2 (en) | 2013-02-25 | 2018-01-09 | Toyota Jidosha Kabushiki Kaisha | Information processing device and information processing method |
US9906492B2 (en) | 2013-03-11 | 2018-02-27 | Hitachi Automotive Systems, Ltd. | Gateway device, and service providing system |
WO2018135098A1 (ja) * | 2017-01-18 | 2018-07-26 | パナソニックIpマネジメント株式会社 | 監視装置、監視方法およびコンピュータプログラム |
JP2018117254A (ja) * | 2017-01-18 | 2018-07-26 | パナソニックIpマネジメント株式会社 | 監視装置、監視方法およびコンピュータプログラム |
JP2018160786A (ja) * | 2017-03-22 | 2018-10-11 | パナソニックIpマネジメント株式会社 | 監視装置、監視方法およびコンピュータプログラム |
CN115230635A (zh) * | 2022-08-25 | 2022-10-25 | 阿维塔科技(重庆)有限公司 | 远程控制车门解锁方法及装置 |
-
2004
- 2004-06-07 JP JP2004168779A patent/JP2005343430A/ja active Pending
Cited By (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006062471A (ja) * | 2004-08-25 | 2006-03-09 | Tokai Rika Co Ltd | 遠隔制御装置 |
JP2008001133A (ja) * | 2006-06-20 | 2008-01-10 | Tokai Rika Co Ltd | 車両用セキュリティ制御装置 |
JP2008109205A (ja) * | 2006-10-23 | 2008-05-08 | Tokai Rika Co Ltd | 暗号通信装置 |
JP2009269542A (ja) * | 2008-05-09 | 2009-11-19 | Tokai Rika Co Ltd | 車両使用制限システム |
US9392448B2 (en) | 2012-01-31 | 2016-07-12 | Kabushiki Kaisha Toki Rika Denki Seisakusho | Wireless communications system |
JP2013157900A (ja) * | 2012-01-31 | 2013-08-15 | Tokai Rika Co Ltd | 無線通信システム |
JP2013187555A (ja) * | 2012-03-05 | 2013-09-19 | Auto Network Gijutsu Kenkyusho:Kk | 通信システム |
JP2013201510A (ja) * | 2012-03-23 | 2013-10-03 | Denso Corp | 車両用データ通信システム及び車両用データ通信装置 |
JP2014017733A (ja) * | 2012-07-10 | 2014-01-30 | Auto Network Gijutsu Kenkyusho:Kk | 通信システム、通信装置及び中継装置 |
JP2014061845A (ja) * | 2012-09-24 | 2014-04-10 | Kato Works Co Ltd | 建設機械の盗難防止装置 |
US9866527B2 (en) | 2013-02-25 | 2018-01-09 | Toyota Jidosha Kabushiki Kaisha | Information processing device and information processing method |
US9906492B2 (en) | 2013-03-11 | 2018-02-27 | Hitachi Automotive Systems, Ltd. | Gateway device, and service providing system |
JP2015181220A (ja) * | 2014-03-03 | 2015-10-15 | 株式会社バッファロー | 無線中継装置、制御システムおよびコンピュータープログラム |
JP2017524591A (ja) * | 2014-06-24 | 2017-08-31 | グーグル インコーポレイテッド | インフォテインメントシステムに乗員がキャストするコンテンツ |
JP2017050848A (ja) * | 2015-08-31 | 2017-03-09 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | ゲートウェイ装置、車載ネットワークシステム及び転送方法 |
CN107431625A (zh) * | 2015-08-31 | 2017-12-01 | 松下电器(美国)知识产权公司 | 网关装置、车载网络系统以及转送方法 |
WO2017037982A1 (ja) * | 2015-08-31 | 2017-03-09 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | ゲートウェイ装置、車載ネットワークシステム及び転送方法 |
US10525911B2 (en) | 2015-08-31 | 2020-01-07 | Panasonic Intellectual Property Corporation Of America | Gateway device, vehicle network system, and transfer method |
US10974669B2 (en) | 2015-08-31 | 2021-04-13 | Panasonic Intellectual Property Corporation Of America | Gateway device, vehicle network system, and transfer method |
CN107431625B (zh) * | 2015-08-31 | 2021-06-22 | 松下电器(美国)知识产权公司 | 网关装置、车载网络系统以及转送方法 |
CN113300947A (zh) * | 2015-08-31 | 2021-08-24 | 松下电器(美国)知识产权公司 | 网关装置、车载网络系统以及转送方法 |
US11529914B2 (en) | 2015-08-31 | 2022-12-20 | Panasonic Intellectual Property Corporation Of America | Gateway device, vehicle network system, and transfer method |
WO2018135098A1 (ja) * | 2017-01-18 | 2018-07-26 | パナソニックIpマネジメント株式会社 | 監視装置、監視方法およびコンピュータプログラム |
JP2018117254A (ja) * | 2017-01-18 | 2018-07-26 | パナソニックIpマネジメント株式会社 | 監視装置、監視方法およびコンピュータプログラム |
JP2018160786A (ja) * | 2017-03-22 | 2018-10-11 | パナソニックIpマネジメント株式会社 | 監視装置、監視方法およびコンピュータプログラム |
CN115230635A (zh) * | 2022-08-25 | 2022-10-25 | 阿维塔科技(重庆)有限公司 | 远程控制车门解锁方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2005343430A (ja) | 車両制御システム | |
JP5257814B2 (ja) | 秘密鍵登録システム及び秘密鍵登録方法 | |
JP4153283B2 (ja) | セキュリティ関連データの取り扱い装置及びその取り扱い方法 | |
JP5973224B2 (ja) | 電子キー登録方法 | |
US11142166B2 (en) | Sharing system using valet key | |
JP5298807B2 (ja) | 電子キーシステム | |
JP5772609B2 (ja) | 車両通信システム | |
JP6451622B2 (ja) | 車載装置及び認証システム | |
WO2005042317A1 (ja) | 車両セキュリティ装置及びidコード管理装置 | |
JP2007210457A (ja) | 車両自動設定装置及び設定方法 | |
JP5973223B2 (ja) | 電子キー登録方法 | |
JP5221476B2 (ja) | 車両の電子キーシステム | |
JPWO2020174544A5 (ja) | ||
JP5254697B2 (ja) | 通信システム | |
CN111114489A (zh) | 自动挡汽车防盗方法及自动挡汽车 | |
JP5189432B2 (ja) | 暗号データ通信システム | |
JP2004314906A (ja) | 車両制御システム、車両制御方法、管理装置及びプログラム | |
JP7057944B2 (ja) | 認証システム及び認証方法 | |
JP5249180B2 (ja) | 電子キーシステム | |
JP5164798B2 (ja) | 車両認証制御装置 | |
JP2007196852A (ja) | 認証装置、認証方法及び車両制御装置 | |
JP5393717B2 (ja) | 電子キー装置 | |
JP2003064920A (ja) | 車両キーシステム及び車両側キー装置並びに電子キー | |
JP2010180596A (ja) | 電子キーシステム及びキー認証方法 | |
JP2024526269A (ja) | 安全なキーレスシステムのためのシステム及び方法 |