JP2006281883A - Vehicular electronic control device, and vehicle service center - Google Patents

Vehicular electronic control device, and vehicle service center Download PDF

Info

Publication number
JP2006281883A
JP2006281883A JP2005101643A JP2005101643A JP2006281883A JP 2006281883 A JP2006281883 A JP 2006281883A JP 2005101643 A JP2005101643 A JP 2005101643A JP 2005101643 A JP2005101643 A JP 2005101643A JP 2006281883 A JP2006281883 A JP 2006281883A
Authority
JP
Japan
Prior art keywords
authentication
electronic control
control device
vehicle
authentication code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005101643A
Other languages
Japanese (ja)
Inventor
Kunifumi Kajiwara
邦文 梶原
Koji Uchihashi
浩二 内橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Denso Ten Ltd
Original Assignee
Denso Ten Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Denso Ten Ltd filed Critical Denso Ten Ltd
Priority to JP2005101643A priority Critical patent/JP2006281883A/en
Publication of JP2006281883A publication Critical patent/JP2006281883A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Burglar Alarm Systems (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a vehicular electronic control device capable of performing the mutual authentication with a plurality of electronic control devices equipped in one vehicle, and constantly updating an authentication code and an electronic control device forming a monitor, and a vehicle service center to monitor and manage the vehicular electronic control device. <P>SOLUTION: Vehicular control devices (10, 20, 30) to control a vehicle are equipped with authentication control means (11b, 21b, 31b) to perform the mutual authentication with other electronic control devices (10, 20, 30) connected via a communication means (61), and an anti-theft control means to perform the anti-theft countermeasures according to the result of authentication. The authentication code to be used for the authentication and/or the authentication relationship to other electronic control devices are updated at the predetermined timing. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

本発明は車両用電子制御装置及び車両サービスセンターに関し、より詳細には、車両の電子制御装置の盗難及び不正交換を防ぐことが可能な車両用電子制御装置(以下ECUと記す)及び車両サービスセンターに関する。   The present invention relates to an electronic control device for a vehicle and a vehicle service center, and more specifically, an electronic control device for a vehicle (hereinafter referred to as an ECU) and a vehicle service center capable of preventing the electronic control device of a vehicle from being stolen and unauthorized exchange. About.

車両盗難の防止対策の1つとして、特定の認証コードの照合が一致した場合にのみエンジンの始動を可能にするイモビライザー(盗難防止機能)ECUが使われている。しかしながら、このようなイモビライザーECU自体が取り替えられると、盗難防止機能が失われてしまう。   As one of the vehicle theft prevention measures, an immobilizer (theft prevention function) ECU is used that allows the engine to be started only when the verification of a specific authentication code matches. However, when such an immobilizer ECU itself is replaced, the anti-theft function is lost.

その他に、速度制限機能が付与された電子燃料噴射(EFI)ECUや車両の加速性能を高める等の目的で、EFIECUがユーザに付け替えられることにより、エミッションの早期劣化、環境汚染などを引き起こす問題も生じている。   In addition, there is a problem of causing early deterioration of the emission, environmental pollution, etc. when the EFI ECU is replaced by the user for the purpose of enhancing the acceleration performance of the electronic fuel injection (EFI) ECU provided with the speed limiting function or the vehicle. Has occurred.

上記した車両の盗難及び車両の各種機能を制御するECUの不正交換を防止するために、前記ECUに認証コードを記憶させておき、該認証コードの照合を行うことにより前記ECUの不正交換を監視する方法が提案されている。例えば、下記の特許文献1には、イモビライザーECUなどの被監視ECUと監視ECUとの間でコード照合を行い、照合が成立しなければ、前記被監視ECUが不正交換され或いは取り外された可能性があると判断し、バス障害を発生させることにより通常動作を不能にする車両の盗難防止装置が開示されている。   In order to prevent theft of the vehicle and the unauthorized exchange of the ECU that controls various functions of the vehicle described above, an authentication code is stored in the ECU and the unauthorized exchange of the ECU is monitored by checking the authentication code. A method has been proposed. For example, in Patent Document 1 below, code verification is performed between a monitored ECU such as an immobilizer ECU and a monitored ECU, and if the verification is not established, there is a possibility that the monitored ECU has been illegally replaced or removed. There is disclosed a vehicle antitheft device that determines that there is a bus failure and disables normal operation by causing a bus failure.

また、下記の特許文献2には、車両のコンポーネントのメモリに記憶された認証コードを車載制御機器のメモリに記憶された認証コードと照合し、それら認証コードが一致することを条件に車両のコンポーネントの基本機能動作を許可する車両のコンポーネントの盗難監視システムが開示されている。   Further, in Patent Document 2 below, the authentication code stored in the memory of the vehicle component is checked against the authentication code stored in the memory of the in-vehicle control device, and the vehicle component is provided on condition that these authentication codes match. A theft monitoring system for a vehicle component that permits basic functional operation of the vehicle is disclosed.

しかしながら、特許文献1に開示されている盗難防止装置の場合、又は特許文献2に開示されている盗難監視システムの場合、照合に使われている認証コードが固定IDとして監視ECUに記憶されており、被監視装置と監視ECUとの関係もそれぞれ固定されているため、盗難又は不正交換を図る者に認証コードが特定されて不正交換ECUに埋め込まれた場合、又は監視ECU自身が取り外された場合、その盗難や不正交換防止機能が失われてしまうといった課題があった。
特開2003−212093号公報 特開2003−196755号公報
However, in the case of the anti-theft device disclosed in Patent Document 1 or the anti-theft system disclosed in Patent Document 2, the authentication code used for verification is stored in the monitoring ECU as a fixed ID. Since the relationship between the monitored device and the monitoring ECU is also fixed, when the authentication code is specified and embedded in the unauthorized exchange ECU by a person who intends to be stolen or illegally exchanged, or when the monitoring ECU itself is removed , There was a problem that the theft and unauthorized exchange prevention function would be lost.
JP 2003-212093 A JP 2003-196755 A

課題を解決するための手段及びその効果Means for solving the problems and their effects

本発明は上記課題に鑑みなされたものであって、同一車両に装備されている複数の電子制御装置と相互認証を行うことが可能であり、しかも認証コード及び監視者となる電子制御装置を常に更新することが可能な車両用電子制御装置、及び車両用電子制御装置の監視と管理を行う車両サービスセンターを提供することを目的としている。   The present invention has been made in view of the above-described problems, and can perform mutual authentication with a plurality of electronic control devices installed in the same vehicle, and always provides an authentication code and an electronic control device serving as a monitor. It is an object of the present invention to provide a vehicle electronic control device that can be updated and a vehicle service center that monitors and manages the vehicle electronic control device.

上記目的を達成するために本発明に係る車両用電子制御装置(1)は、車両を制御するための車両用電子制御装置において、通信手段を介して接続される他の電子制御装置と相互認証を行う認証制御手段と、認証結果に応じて防犯措置を実行させる防犯制御手段とを備えており、前記認証に使われる認証コード及び/又は前記他の電子制御装置との認証関係が所定のタイミングで更新されるものであることを特徴としている。   In order to achieve the above object, a vehicle electronic control device (1) according to the present invention is a vehicle electronic control device for controlling a vehicle, and is mutually authenticated with another electronic control device connected via communication means. Authentication control means for performing authentication and security control means for executing a security measure in accordance with the authentication result, and the authentication relationship used for the authentication and / or the authentication relationship with the other electronic control device is at a predetermined timing. It is characterized by being updated by.

上記した車両用電子制御装置(1)によれば、通信手段を介して接続される他の電子制御装置と相互認証を行う認証制御手段と、認証結果に応じて防犯措置を実行させる防犯制御手段とを備えているため、専用認証装置を設ける必要がなく、同一車両に搭載された電子制御装置同士により相互認証が可能となり、また、前記認証に使われる認証コード及び/又は前記他の電子制御装置との認証関係が所定のタイミングで更新されるため、認証情報が外部から特定され難くなり、認証専用装置が取り外れた場合、又は固定な認証コードが特定された場合の防犯失敗を避けることができ、車両の盗難又は車両の電子制御装置の不正交換を確実に防止することができる。   According to the above-described vehicle electronic control device (1), the authentication control means for performing mutual authentication with another electronic control device connected via the communication means, and the security control means for executing a security measure according to the authentication result. Therefore, there is no need to provide a dedicated authentication device, mutual authentication can be performed between electronic control devices mounted on the same vehicle, and an authentication code used for the authentication and / or the other electronic control. Since the authentication relationship with the device is updated at a predetermined timing, it is difficult to identify authentication information from the outside, and avoiding crime prevention failures when a dedicated authentication device is removed or a fixed authentication code is specified It is possible to reliably prevent theft of the vehicle or unauthorized exchange of the electronic control device of the vehicle.

また、本発明に係る車両用電子制御装置(2)は、上記車両用電子制御装置(1)において、前記認証に使われる認証コード及び/又は前記他の電子制御装置との認証関係の更新が、認証を行う毎に行われることを特徴としている。
上記した車両用電子制御装置(2)によれば、認証を行う毎に前記認証に使われる認証コード及び/又は前記他の電子制御装置との認証関係が更新されるため、前記認証コード及び/又は前記認証関係が特定されることを確実に防止することができる。
Further, in the vehicle electronic control device (2) according to the present invention, in the vehicle electronic control device (1), an authentication code used for the authentication and / or an authentication relationship with the other electronic control device is updated. , It is performed every time authentication is performed.
According to the vehicle electronic control device (2), the authentication code used for the authentication and / or the authentication relationship with the other electronic control device is updated every time authentication is performed. Or it can prevent reliably that the said authentication relationship is specified.

また、本発明に係る車両用電子制御装置(3)は、上記車両用電子制御装置(1)又は(2)において、前記認証制御手段が、前記他の電子制御装置の中から自己が認証する監視先を選択し、該監視先の認証コードを予め取得して記憶しておき、認証時に前記監視先から該監視先の認証コードを再度取得する一方、自己の認証コードを更新して記憶しておき、自己を監視先に選択した監視者に、前記自己の認証コードを予め送信しておき、認証時に前記自己の認証コードを前記監視者に再度送信するものであることを特徴としている。   In the vehicle electronic control device (3) according to the present invention, in the vehicle electronic control device (1) or (2), the authentication control means authenticates itself from the other electronic control devices. Select a monitoring destination, acquire and store the authentication code of the monitoring destination in advance, and acquire the authentication code of the monitoring destination again from the monitoring destination during authentication, while updating and storing its own authentication code In addition, the self-authentication code is transmitted in advance to a monitor who selects the self as a monitoring destination, and the self-authentication code is transmitted to the monitor again at the time of authentication.

上記した車両用電子制御装置(3)によれば、前記認証制御手段が、前記他の電子制御装置の中から自己が認証する監視先を選択し、該監視先の認証コードを予め取得して記憶しておき、認証時に前記監視先から該監視先の認証コードを再度取得する一方、自己の認証コードを更新して記憶しておき、自己を監視先に選択した監視者に、前記自己の認証コードを予め送信しておき、認証時に前記自己の認証コードを前記監視者に再度送信するため、予め取得した前記監視先の認証コードと認証時に取得した前記監視先の認証コードとを照合することにより前記監視先を認証することができる一方、前記監視者に、予め送信した前記自己の認証コードと認証時に送信した前記自己の認証コードとを照合させることにより、自己が前記監視者に認証される。   According to the vehicle electronic control device (3) described above, the authentication control means selects a monitoring destination to be authenticated by the other electronic control device, and acquires an authentication code of the monitoring destination in advance. The authentication code of the monitoring destination is obtained again from the monitoring destination at the time of authentication, and the self-authentication code is updated and stored, and the monitoring person who has selected himself as the monitoring destination is notified of the self An authentication code is transmitted in advance, and the authentication code of the monitoring destination acquired in advance is collated with the authentication code of the monitoring destination acquired at the time of authentication in order to transmit the self-authentication code to the monitor again at the time of authentication. While the monitoring destination can be authenticated, the monitoring person can verify the self-authentication code transmitted in advance by collating the self-authentication code transmitted in advance with the self-authentication code transmitted during authentication. It is.

また、本発明に係る車両用電子制御装置(4)は、上記車両用電子制御装置(1)又は(2)において、前記認証制御手段が、自己の認証コードを更新し、前記他の電子制御装置の中から選択した自己を認証する監視者に、前記自己の認証コードを予め送信しておき、認証時に前記自己の認証コードを前記監視者に再度送信する一方、自己を監視者に選択した監視先から受信した該監視先の認証コードを予め記憶しておき、認証時に前記監視先から該監視先の認証コードを再度受信するものであることを特徴としている。   In the vehicle electronic control device (4) according to the present invention, in the vehicle electronic control device (1) or (2), the authentication control means updates its own authentication code, and the other electronic control is performed. The self-authentication code is transmitted in advance to the supervisor who authenticates the self selected from the apparatus, and the self-authentication code is re-sent to the supervisor at the time of authentication, while the self is selected as the supervisor The authentication code of the monitoring destination received from the monitoring destination is stored in advance, and the authentication code of the monitoring destination is received again from the monitoring destination at the time of authentication.

上記した車両用電子制御装置(4)によれば、前記認証制御手段が、自己の認証コードを更新し、前記他の電子制御装置の中から選択した自己を認証する監視者に、前記自己の認証コードを予め送信しておき、認証時に前記自己の認証コードを前記監視者に再度送信する一方、自己を監視者に選択した監視先から受信した該監視先の認証コードを予め記憶しておき、認証時に前記監視先から該監視先の認証コードを再度受信するため、前記監視者に、予め送信した前記自己の認証コードと認証時に送信した前記自己の認証コードとを照合させることにより、自己が前記監視者に認証される一方、予め受信した前記監視先の認証コードと認証時に取得した前記監視先の認証コードとを照合することにより前記監視先を認証することができる。   According to the above-described vehicle electronic control device (4), the authentication control means updates its own authentication code to the supervisor who authenticates the self selected from the other electronic control devices. An authentication code is transmitted in advance, and the authentication code of the monitoring destination received from the monitoring destination selected as the monitoring person is stored in advance while the authentication code of the self is transmitted to the monitoring person again at the time of authentication. In order to re-receive the authentication code of the monitoring destination from the monitoring destination at the time of authentication, the monitor is caused to collate the self-authentication code transmitted in advance with the self-authentication code transmitted at the time of authentication. While the user is authenticated by the monitoring person, the monitoring destination can be authenticated by comparing the monitoring destination authentication code received in advance with the monitoring destination authentication code acquired at the time of authentication.

また、本発明に係る車両用電子制御装置(5)は、上記車両用電子制御装置(1)又は(2)において、前記認証制御手段が、自己の認証コード、自己より認証される監視先の認証コード及び自己を認証する監視者の情報を予め外部から受信して記憶しておき、認証時に前記監視先から再度該監視先の認証コードを受信する一方、前記自己の認証コードを前記監視者に送信するものであることを特徴としている。   In the vehicle electronic control device (5) according to the present invention, in the vehicle electronic control device (1) or (2), the authentication control means has its own authentication code and a monitoring destination authenticated by itself. The authentication code and the information of the supervisor who authenticates itself are previously received and stored from the outside, and the authentication code of the monitoring destination is received again from the monitoring destination at the time of authentication. It is characterized by being transmitted to.

上記した車両用電子制御装置(5)によれば、前記認証制御手段が、自己の認証コード、自己より認証される監視先の認証コード及び自己を認証する監視者の情報を予め外部から受信して記憶しておき、認証時に前記監視先から再度該監視先の認証コードを受信する一方、前記自己の認証コードを前記監視者に送信するため、前記監視者に、外部から受信した自己の認証コードと認証時に自己が送信した前記自己の認証コードとを照合させることにより、自己が前記監視者に認証される一方、外部から受信した前記監視先の認証コードと前記監視先から受信した該監視先の認証コードとを照合することにより前記監視先を認証することができる。   According to the above-described vehicle electronic control device (5), the authentication control means receives in advance from the outside the self authentication code, the authentication code of the monitoring destination authenticated by the self, and the information of the supervisor who authenticates the self. The authentication code of the monitoring destination is received again from the monitoring destination at the time of authentication, while the self-authentication code received from the outside is transmitted to the monitoring person in order to transmit the self-authentication code to the monitoring person. The self-authenticator is authenticated by collating the code with the self-authentication code transmitted by the self at the time of authentication, while the monitoring destination authentication code received from the outside and the monitoring received from the monitoring destination The monitoring destination can be authenticated by checking the previous authentication code.

また、本発明に係る車両用電子制御装置(6)は、上記車両用電子制御装置(1)〜(5)のいずれかにおいて、前記認証制御手段が、予め受信した前記監視先の認証コードを、認証時に受信した前記監視先の認証コードと照合し、両者が所定の関係になっていると判断した場合、前記監視先が認証に成功したと判定するものであることを特徴としている。   In the vehicle electronic control device (6) according to the present invention, in any one of the vehicle electronic control devices (1) to (5), the authentication control means receives the authentication code of the monitoring destination received in advance. The authentication code of the monitoring destination received at the time of authentication is collated, and when it is determined that the two are in a predetermined relationship, it is determined that the monitoring destination has been successfully authenticated.

上記した車両用電子制御装置(6)によれば、前記認証制御手段が、予め受信した前記監視先の認証コードを、認証時に受信した前記監視先の認証コードと照合し、両者が所定の関係になっていると判断した場合、前記監視先が認証に成功したと判定するため、自己を監視者に選んだ他の電子制御装置を認証することができる。   According to the vehicle electronic control device (6) described above, the authentication control means collates the authentication code of the monitoring destination received in advance with the authentication code of the monitoring destination received at the time of authentication, and the two have a predetermined relationship. If it is determined that the monitoring destination has been successfully authenticated, it is determined that the monitoring destination has succeeded in authentication, so that it is possible to authenticate another electronic control device that has selected itself as a monitor.

また、本発明に係る車両用電子制御装置(7)は、上記車両用電子制御装置(1)〜(6)において、前記認証制御手段が、自己が行った認証の結果を相互認証に参加する各電子制御装置へ送信する一方、前記各電子制御装置が行った認証の結果を受信し、前記自己の認証結果と受信した認証結果とに基づいて各認証結果を判定するものであることを特徴としている。   Further, in the vehicle electronic control device (7) according to the present invention, in the vehicle electronic control devices (1) to (6), the authentication control means participates in mutual authentication with the result of the authentication performed by itself. While transmitting to each electronic control unit, receiving the result of authentication performed by each electronic control unit, and determining each authentication result based on the self authentication result and the received authentication result It is said.

上記した車両用電子制御装置(7)によれば、前記認証制御手段が、自己が行った認証の結果を相互認証に参加する各電子制御装置へ送信する一方、前記各電子制御装置が行った認証の結果を受信するため、各電子制御装置に対する認証結果を知ることができ、また、前記自己の認証結果と受信した認証結果とに基づいて各認証結果を判定するため、認証の精度を向上させることができる。   According to the vehicle electronic control device (7) described above, the authentication control means transmits the result of the authentication performed by itself to the electronic control devices participating in the mutual authentication, while the electronic control device performs Since the authentication result is received, the authentication result for each electronic control device can be known, and each authentication result is determined based on the self-authentication result and the received authentication result, thereby improving the accuracy of authentication. Can be made.

また、本発明に係る車両用電子制御装置(8)は、上記車両用電子制御装置(7)において、前記認証制御手段が、同一電子制御装置に対する認証結果が2つ以上あった場合、所定数以下の認証結果が認証失敗となっている場合でも、前記電子制御装置が認証に成功したと判定するものであることを特徴としている。   In the vehicle electronic control device (8) according to the present invention, when the authentication control unit has two or more authentication results for the same electronic control device in the vehicle electronic control device (7), a predetermined number is provided. Even if the following authentication result indicates an authentication failure, the electronic control device determines that the authentication has succeeded.

上記した車両用電子制御装置(8)によれば、前記認証制御手段が、同一電子制御装置に対する認証結果が2つ以上あった場合、所定数以下の認証結果が認証失敗となっている場合でも、前記電子制御装置が認証に成功したと判定するため、通信障害による認証結果の誤りを排除することができる。   According to the vehicle electronic control device (8) described above, when the authentication control means has two or more authentication results for the same electronic control device, even when a predetermined number or less of the authentication results indicate an authentication failure. Since the electronic control unit determines that the authentication has succeeded, an error in the authentication result due to a communication failure can be eliminated.

また、本発明に係る車両用電子制御装置(9)は、上記車両用電子制御装置(6)〜(8)のいずれかにおいて、前記認証制御手段が、自己が認証した電子制御装置が認証に失敗したと判定された場合、前記送受信手段を介して前記電子制御装置認証失敗の情報を車載情報端末に送信するものであること特徴としている。   In addition, in the vehicle electronic control device (9) according to the present invention, in any one of the vehicle electronic control devices (6) to (8), the authentication control means authenticates the electronic control device that the device has authenticated. When it determines with having failed, it is characterized by transmitting the information of the said electronic control apparatus authentication failure to a vehicle-mounted information terminal via the said transmission / reception means.

上記した車両用電子制御装置(9)によれば、前記認証制御手段が、自己が認証した電子制御装置が認証に失敗したと判定された場合、前記送受信手段を介して前記電子制御装置認証失敗の情報を車載情報端末に送信するため、前記情報端末を介して前記認証失敗情報を乗員に知らせることができる。   According to the vehicle electronic control device (9) described above, if the authentication control means determines that the electronic control device authenticated by itself has failed in authentication, the electronic control device authentication failure has occurred via the transmission / reception means. Since the information is transmitted to the in-vehicle information terminal, the authentication failure information can be notified to the occupant via the information terminal.

また、本発明に係る車両用電子制御装置(10)は、上記車両用電子制御装置(6)〜(9)のいずれかにおいて、前記認証制御手段が、自己が認証した電子制御装置が認証に失敗したと判定された場合、前記送受信手段を介して前記電子制御装置認証失敗の情報を予め登録された宛先に送信するものであることを特徴としている。   In addition, in the vehicle electronic control device (10) according to the present invention, in any one of the vehicle electronic control devices (6) to (9), the authentication control means authenticates the electronic control device that the device itself has authenticated. When it is determined that the information has failed, the electronic control device authentication failure information is transmitted to a pre-registered destination via the transmission / reception means.

上記した車両用電子制御装置(10)によれば、前記認証制御手段が、自己が認証した電子制御装置が認証に失敗したと判定された場合、前記送受信手段を介して前記電子制御装置認証失敗の情報を予め登録された宛先に送信するため、例えば、車両の管理と監視を行う車両サービスセンターの宛先を予め登録しておけば、認証失敗の情報が自動的に前記車両サービスセンターに送信される。   According to the vehicle electronic control device (10) described above, when the authentication control means determines that the electronic control device authenticated by itself has failed in authentication, the electronic control device authentication failure has occurred via the transmission / reception means. For example, if a destination of a vehicle service center that manages and monitors a vehicle is registered in advance, authentication failure information is automatically transmitted to the vehicle service center. The

また、本発明に係る車両用電子制御装置(11)は、上記車両用電子制御装置(1)〜(10)のいずれかにおいて、前記防犯制御手段が、認証に失敗した電子制御装置が存在する場合、車両を制御するための通常制御を禁止するものであることを特徴としている。
上記した車両用電子制御装置(11)によれば、前記防犯制御手段が、認証に失敗した電子制御装置が存在する場合、車両を制御するための通常制御を禁止するため、電子制御装置が盗難又は不正交換された車両の移動を一時的に制限することができる。
In the vehicle electronic control device (11) according to the present invention, in any one of the vehicle electronic control devices (1) to (10), there is an electronic control device in which the security control means fails in authentication. The case is characterized in that normal control for controlling the vehicle is prohibited.
According to the above-described vehicle electronic control device (11), when there is an electronic control device for which the security control means has failed in authentication, the electronic control device is stolen in order to prohibit normal control for controlling the vehicle. Alternatively, the movement of the illegally exchanged vehicle can be temporarily restricted.

また、本発明に係る車両サービスセンター(1)は、車両の管理と監視を行う車両サービスセンターにおいて、予め登録された車両に対して、該車両に搭載された複数の電子制御装置のROMSUMと制御プログラムとを含んだ情報をそれぞれ記憶しておき、前記車両と前記情報とを更新することにより前記電子制御装置を監視し管理する管理手段を備えていることを特徴としている。   In addition, the vehicle service center (1) according to the present invention is a vehicle service center that manages and monitors a vehicle. For a vehicle registered in advance, the ROMSUM and control of a plurality of electronic control devices mounted on the vehicle are provided. Information including a program is stored, and management means for monitoring and managing the electronic control unit by updating the vehicle and the information is provided.

上記した車両サービスセンター(1)によれば、予め登録された車両に対して、該車両に搭載された複数の電子制御装置のROMSUMと制御プログラムとを含んだ情報をそれぞれ記憶しておき、前記車両と前記情報とを更新することにより前記電子制御装置を監視し管理する管理手段を備えているため、予め登録された車両に搭載された電子制御装置の登録情報(制御プログラム、ROMSUM)を基準に、該車両からの情報を照合することにより、前記電子制御装置を監視し、前記電子制御装置の盗難又は不正交換を防止することができる。   According to the vehicle service center (1) described above, information including ROMSUM and control programs of a plurality of electronic control devices mounted on the vehicle is stored for each vehicle registered in advance. Since there is a management means for monitoring and managing the electronic control device by updating the vehicle and the information, the registration information (control program, ROMSUM) of the electronic control device mounted on the vehicle registered in advance is used as a reference. Furthermore, by collating the information from the vehicle, the electronic control device can be monitored and the electronic control device can be prevented from being stolen or illegally exchanged.

また、本発明に係る車両サービスセンター(2)は、上記車両サービスセンター(1)において、前記管理手段が、予め登録された車両に対して、該車両に搭載された複数の電子制御装置の間の相互認証関係及び/又は前記認証に使われる認証コードを定期的に更新し、前記各電子制御装置に、それぞれの認証コード、被監視者の認証コード及び監視者の情報を送信するものであることを特徴としている。   In the vehicle service center (2) according to the present invention, the vehicle management center (1) includes a plurality of electronic control devices mounted on the vehicle with respect to a vehicle registered in advance by the management means. The mutual authentication relationship and / or the authentication code used for the authentication are periodically updated, and the respective authentication code, the authentication code of the monitored person, and the information of the monitoring person are transmitted to each electronic control unit. It is characterized by that.

上記した車両サービスセンター(2)によれば、前記管理手段が、予め登録された車両に対して、該車両に搭載された複数の電子制御装置の間の相互認証関係及び/又は前記認証に使われる認証コードを定期的に更新し、前記各電子制御装置に、それぞれの認証コード、被監視者の認証コード及び監視者の情報を送信するため、前記車両に搭載された電子制御装置同士に相互認証を実現させることが可能であり、また、認証コードと認証関係を定期的に更新させるため、認証情報が特定され難くなり、車両の電子制御装置の盗難又は不正交換を確実に防止することができる。   According to the vehicle service center (2) described above, the management means uses a mutual registration relationship between a plurality of electronic control devices mounted on the vehicle and / or the authentication with respect to a vehicle registered in advance. The authentication code is periodically updated, and the respective electronic control devices mounted on the vehicle are mutually connected with each other to transmit the respective authentication code, the authentication code of the monitored person, and the information of the supervisor to each electronic control device. It is possible to realize the authentication, and since the authentication code and the authentication relationship are periodically updated, it becomes difficult to specify the authentication information, and it is possible to reliably prevent the electronic control device of the vehicle from being stolen or illegally replaced. it can.

また、本発明に係る車両サービスセンター(3)は、上記車両サービスセンター(1)又は(2)において、前記管理手段が、前記車両から電子制御装置認証失敗の情報を受信した場合、認証に失敗した電子制御装置のROMSUMを取得し、予め記憶しておいた当該電子制御装置のROMSUMと照合し、両者が一致した場合、前記車両の電子制御装置に防犯機能を解除させる制御信号を送信するものであることを特徴としている。   Further, the vehicle service center (3) according to the present invention fails in the authentication in the vehicle service center (1) or (2) when the management means receives information on the electronic control device authentication failure from the vehicle. Obtains the ROMSUM of the electronic control device, compares it with the previously stored ROMSUM of the electronic control device, and if they match, sends a control signal that causes the electronic control device of the vehicle to release the security function It is characterized by being.

上記した車両サービスセンター(3)によれば、前記管理手段が、前記車両から電子制御装置認証失敗の情報を受信した場合、認証に失敗した電子制御装置のROMSUMを取得し、予め記憶しておいた当該電子制御装置のROMSUMと照合し、両者が一致した場合、前記車両の電子制御装置に防犯機能を解除させる制御信号を送信するため、認証結果に誤りがあった場合、前記車両の電子制御装置における防犯機能を速やかに解除し、前記車両の移動制限を解除することができる。   According to the vehicle service center (3) described above, when the management means receives information on the electronic control device authentication failure from the vehicle, it acquires the ROMSUM of the electronic control device that has failed in authentication and stores it in advance. If the two match, the control signal for canceling the crime prevention function is transmitted to the electronic control device of the vehicle. If there is an error in the authentication result, the electronic control of the vehicle The crime prevention function in the apparatus can be quickly released, and the movement restriction of the vehicle can be released.

また、本発明に係る車両サービスセンター(4)は、上記車両サービスセンター(1)〜(3)において、前記管理手段が、前記車両から電子制御装置認証失敗の情報を受信した場合、認証に失敗した電子制御装置のROMSUMを取得し、予め記憶しておいた当該電子制御装置のROMSUMと照合し、両者が一致しない場合、予め登録された前記電子制御装置の制御プログラムを該電子制御装置に送信するものであることを特徴としている。   In addition, the vehicle service center (4) according to the present invention fails in the authentication in the vehicle service centers (1) to (3) when the management means receives information on the electronic control device authentication failure from the vehicle. The ROMSUM of the electronic control device obtained is acquired, collated with the previously stored ROMSUM of the electronic control device, and if both do not match, the control program of the electronic control device registered in advance is transmitted to the electronic control device It is characterized by that.

上記した車両サービスセンター(4)によれば、前記管理手段が、前記車両から電子制御装置認証失敗の情報を受信した場合、認証に失敗した電子制御装置のROMSUMを取得し、予め記憶しておいた当該電子制御装置のROMSUMと照合し、両者が一致しない場合、予め登録された前記電子制御装置の制御プログラムを該電子制御装置に送信するため、送られてきたプログラムを不正交換された電子制御装置にインストールさせることができる。   According to the vehicle service center (4) described above, when the management means receives information on the electronic control device authentication failure from the vehicle, it acquires the ROMSUM of the electronic control device that has failed in authentication and stores it in advance. If the electronic control unit is checked against the ROMSUM of the electronic control unit and the two do not match, the control program of the electronic control unit registered in advance is transmitted to the electronic control unit. It can be installed on the device.

以下、本発明に係る車両用電子制御装置(以下ECUと記す)及び車両の管理と監視を行う車両サービスセンターを図面に基づいて説明する。
図1は、本発明の第1の実施の形態に係る車両用ECUを含んで構成されたシステムの要部を概略的に示したブロック図である。図中10は車両のエンジンの燃料噴射、点火時期などを制御するエンジンECUを示しており、20は車両のハンドルを制御するハンドルECUを示しており、30は車両のワイパーを制御するワイパーECUを示している。
Hereinafter, a vehicle electronic control device (hereinafter referred to as ECU) according to the present invention and a vehicle service center for managing and monitoring a vehicle will be described with reference to the drawings.
FIG. 1 is a block diagram schematically showing a main part of a system configured to include a vehicle ECU according to a first embodiment of the present invention. In the figure, reference numeral 10 denotes an engine ECU for controlling the fuel injection and ignition timing of the vehicle engine, 20 denotes a handle ECU for controlling the vehicle handle, and 30 denotes a wiper ECU for controlling the vehicle wiper. Show.

エンジンECU10は、マイクロコンピュータ(以下、マイコンと記す)11と、送受信手段12とを含んで構成されている。マイコン11は、エンジンの燃料噴射、点火時期などを制御するメイン制御部11aと、認証情報の作成、交換及び照合を行う認証制御部11bと、認証情報などを記憶する記憶装置であるEEPROM11cとを含んで構成されている。   The engine ECU 10 includes a microcomputer (hereinafter referred to as a microcomputer) 11 and a transmission / reception means 12. The microcomputer 11 includes a main control unit 11a that controls the fuel injection and ignition timing of the engine, an authentication control unit 11b that creates, exchanges and collates authentication information, and an EEPROM 11c that is a storage device that stores the authentication information and the like. It is configured to include.

メイン制御部11aは、センサー51、送受信手段12、EEPROM11c及び認証制御部11bとそれぞれ接続され、センサー51から入力される様々な入力信号に基づいて、エンジンの燃料噴射、点火時期などの制御信号をそれぞれの駆動回路(図示せず)へ出力するようになっている。   The main control unit 11a is connected to the sensor 51, the transmission / reception means 12, the EEPROM 11c, and the authentication control unit 11b. Based on various input signals input from the sensor 51, the main control unit 11a outputs control signals such as engine fuel injection and ignition timing. It outputs to each drive circuit (not shown).

認証制御部11bは、送受信手段12、EEPROM11c、メイン制御部11a、始動センサー55及びキーセンサー56(スイッチ14を介して)とそれぞれ接続されており、認証情報を作成し、EEPROM11cに記憶させたり、送受信手段12を介して外部と認証情報を交換したり、始動センサー55及びキーセンサー56からの入力信号により決定された認証タイミングで認証を行う。認証に失敗した場合、認証制御部11bは、メイン制御部11aに制御を一時停止する信号を与え、防犯措置を実施させる制御信号(フューエルカット信号)を出力し、更に、送受信手段12を介して、ナビゲーション装置71及び車両サービスサンター72に認証失敗の情報を送信する。また、スイッチ14は外部から操作可能なスイッチであり、専用ツールを用いてスイッチ14をオフにしておけば、エンジンECU10の認証機能を解除することができるようになっている。   The authentication control unit 11b is connected to the transmission / reception means 12, the EEPROM 11c, the main control unit 11a, the start sensor 55, and the key sensor 56 (via the switch 14), and creates authentication information and stores it in the EEPROM 11c. Authentication information is exchanged with the outside via the transmission / reception means 12, or authentication is performed at an authentication timing determined by input signals from the start sensor 55 and the key sensor 56. When the authentication fails, the authentication control unit 11b gives a signal to temporarily stop the control to the main control unit 11a, outputs a control signal (fuel cut signal) for implementing the security measures, and further via the transmission / reception means 12 The authentication failure information is transmitted to the navigation device 71 and the vehicle service center 72. The switch 14 is a switch that can be operated from the outside. If the switch 14 is turned off using a dedicated tool, the authentication function of the engine ECU 10 can be canceled.

ハンドルECU20は、マイコン21と、送受信手段22とを含んで構成されている。マイコン21は、ハンドリングを制御するメイン制御部21aと、認証情報の作成、交換及び照合を行う認証制御部21bと、認証情報などを記憶する記憶装置であるEEPROM21cとを含んで構成されている。   The handle ECU 20 includes a microcomputer 21 and a transmission / reception means 22. The microcomputer 21 includes a main control unit 21a that controls handling, an authentication control unit 21b that creates, exchanges, and collates authentication information, and an EEPROM 21c that is a storage device that stores authentication information and the like.

メイン制御部21aは、センサー52、送受信手段22、EEPROM21c及び認証制御部21bとそれぞれ接続され、センサー52から入力される様々な入力信号に基づいて、ハンドリング制御を行い、制御信号をハンドルの駆動回路へ出力する。   The main control unit 21a is connected to the sensor 52, the transmission / reception means 22, the EEPROM 21c, and the authentication control unit 21b. The main control unit 21a performs handling control based on various input signals input from the sensor 52, and sends the control signal to a handle driving circuit. Output to.

認証制御部21bは、送受信手段22、記憶装置EEPROM21c、メイン制御部21a、始動センサー55及びキーセンサー56(スイッチ24を介して)とそれぞれ接続されており、認証情報を作成し、EEPROM21cに記憶させたり、送受信手段22を介して外部と認証情報を交換したり、始動センサー55及びキーセンサー56からの入力信号により決定された認証タイミングで認証を行う。認証に失敗した場合、認証制御部21bは、メイン制御部21aに制御を一時停止する信号を与え、防犯措置を実施させる制御信号(ハンドルロック信号)を出力し、更に、送受信手段22を介して、ナビゲーション装置71及び車両サービスサンター72へ認証失敗の情報を送信する。また、スイッチ24は外部から操作可能なスイッチであり、専用ツールを用いてスイッチ24をオフにしておけば、ハンドルECU20の認証機能を解除することができるようになっている。   The authentication control unit 21b is connected to the transmission / reception means 22, the storage device EEPROM 21c, the main control unit 21a, the start sensor 55, and the key sensor 56 (via the switch 24), and creates authentication information and stores it in the EEPROM 21c. Authentication information is exchanged with the outside via the transmission / reception means 22, or authentication is performed at an authentication timing determined by input signals from the start sensor 55 and the key sensor 56. If the authentication fails, the authentication control unit 21b gives a signal to temporarily stop the control to the main control unit 21a, outputs a control signal (handle lock signal) for implementing a security measure, and further via the transmission / reception means 22 The authentication failure information is transmitted to the navigation device 71 and the vehicle service center 72. The switch 24 is a switch that can be operated from the outside. If the switch 24 is turned off using a dedicated tool, the authentication function of the handle ECU 20 can be canceled.

ワイパーECU30は、マイコン31と、送受信手段32とを含んで構成されている。マイコン31は、ワイパーの動作を制御するメイン制御部31aと、認証情報の作成、交換及び照合を行う認証制御部31bと、認証情報などを記憶する記憶装置であるEEPROM31cとを含んで構成されている。   The wiper ECU 30 includes a microcomputer 31 and a transmission / reception means 32. The microcomputer 31 includes a main control unit 31a that controls the operation of the wiper, an authentication control unit 31b that creates, exchanges and collates authentication information, and an EEPROM 31c that is a storage device that stores authentication information and the like. Yes.

メイン制御部31aは、センサー53、送受信手段32、EEPROM31c及び認証制御部31bとそれぞれ接続され、センサー53からの入力信号に基づいて制御を行い、制御信号をワイパーの駆動回路へ出力するように構成されている。   The main control unit 31a is connected to the sensor 53, the transmission / reception means 32, the EEPROM 31c, and the authentication control unit 31b, and performs control based on the input signal from the sensor 53, and outputs the control signal to the wiper drive circuit. Has been.

認証制御部31bは、送受信手段32、記憶装置EEPROM31c、メイン制御部31a、始動センサー55及びキーセンサー56(スイッチ34を介して)とそれぞれ接続されており、認証情報を作成し、EEPROM31cに記憶させたり、送受信手段32を介して外部と認証情報を交換したり、始動センサー55及びキーセンサー56からの入力信号により決定された認証タイミングで認証を行う。認証に失敗した場合、認証制御部31bは、メイン制御部31aに制御を一時停止する信号を与え、防犯措置を実施させる制御信号(ワイパー動作信号)を出力し、更に、送受信手段32を介して、ナビゲーション装置71及び車両サービスサンター72へ認証失敗の情報を送信する。また、スイッチ34は外部から操作可能なスイッチであり、専用ツールを用いてスイッチ34をオフにしておけば、認証機能を解除することができるようになっている。   The authentication control unit 31b is connected to the transmission / reception means 32, the storage device EEPROM 31c, the main control unit 31a, the start sensor 55, and the key sensor 56 (via the switch 34), and creates authentication information and stores it in the EEPROM 31c. Authentication information is exchanged with the outside via the transmission / reception means 32, or authentication is performed at an authentication timing determined by input signals from the start sensor 55 and the key sensor 56. When the authentication fails, the authentication control unit 31b gives a signal for temporarily stopping the control to the main control unit 31a, outputs a control signal (wiper operation signal) for implementing the security measures, and further via the transmission / reception means 32 The authentication failure information is transmitted to the navigation device 71 and the vehicle service center 72. The switch 34 is a switch that can be operated from the outside. If the switch 34 is turned off using a dedicated tool, the authentication function can be canceled.

エンジンECU10、ハンドルECU20及びワイパーECU30は相互認証するようになっており、エンジンECU10はハンドルECU20とワイパーECU30の中から監視先を選択し、ハンドルECU20はエンジンECU10とワイパーECU30の中から監視先を選択し、ワイパーECU30はエンジンECU10とハンドルECU20の中から監視先を選択するようになっている。更に、各ECUの監視先が重複しないように、各ECUにおける監視先の選択順序は予め設定されている。   The engine ECU 10, the handle ECU 20, and the wiper ECU 30 authenticate each other, the engine ECU 10 selects a monitoring destination from the handle ECU 20 and the wiper ECU 30, and the handle ECU 20 selects a monitoring destination from the engine ECU 10 and the wiper ECU 30. The wiper ECU 30 selects a monitoring destination from the engine ECU 10 and the handle ECU 20. Furthermore, the monitoring destination selection order in each ECU is set in advance so that the monitoring destination of each ECU does not overlap.

各ECUは、前回の認証が正常に終了し、車両が始動した後、次回の認証のための認証コードを更新し記憶しておき、改めて選択した監視先から該監視先の認証コードを取得し記憶しておく。そして、次回の認証条件が成立した時(例えば、キーシリンダーにキーが挿入されたことが検出された時)に、認証が行われるように構成されている。   Each ECU updates and stores the authentication code for the next authentication after the previous authentication is normally completed and the vehicle starts, and acquires the authentication code of the monitoring destination from the newly selected monitoring destination. Remember. The authentication is performed when the next authentication condition is satisfied (for example, when it is detected that a key is inserted into the key cylinder).

認証コードは各ECUを識別するためのものであり、ここでは、A、B、Cを乱数方式又はシーケンス方式で組み合わせた可変コード(例えば、ABC)と各ECUに付けられた固定番号(例えば、数字番号)から構成される認証コード(例えば、「ABC10」)が採用される。   The authentication code is for identifying each ECU. Here, a variable code (for example, ABC) in which A, B, and C are combined in a random number method or a sequence method and a fixed number (for example, for example) An authentication code (for example, “ABC10”) composed of a numeric number) is employed.

例えば、図2aに示したように、第1回目の認証において、エンジンECU10はハンドルECU20を監視先に選択し、自己の認証コード(ABC10)とハンドルECU20の認証コード(BCA20)を記憶している。ハンドルECU20は、ワイパーECU30を監視先に選択し、自己の認証コード(BCA20)とワイパーECU30の認証コード(ABC30)を記憶している。ワイパーECU30は、エンジンECU10を監視先に選択し、自己の認証コード(ABC30)とエンジンECU10の認証コード(ABC10)を記憶している。   For example, as shown in FIG. 2a, in the first authentication, the engine ECU 10 selects the handle ECU 20 as a monitoring destination, and stores its own authentication code (ABC10) and the authentication code (BCA20) of the handle ECU 20. . The handle ECU 20 selects the wiper ECU 30 as a monitoring destination, and stores its own authentication code (BCA20) and the wiper ECU 30 authentication code (ABC30). The wiper ECU 30 selects the engine ECU 10 as a monitoring destination, and stores its own authentication code (ABC30) and the authentication code (ABC10) of the engine ECU 10.

第2回目の認証においては、図2bに示したように、エンジンECU10はワイパーECU30を監視先に変更し、更新した自己の認証コード(BCA10)とワイパーECU30の認証コード(ACB30)を記憶している。ハンドルECU20は、エンジンECU10を監視先に変更し、更新した自己の認証コード(BAC20)とエンジンECU10の認証コード(BCA10)を記憶している。ワイパーECU30は、ハンドルECU20を監視先に変更し、更新した自己の認証コード(ACB30)とハンドルECU20の認証コード(BAC20)を記憶している。   In the second authentication, as shown in FIG. 2b, the engine ECU 10 changes the wiper ECU 30 to a monitoring destination and stores the updated authentication code (BCA10) and the wiper ECU 30 authentication code (ACB30). Yes. The steering wheel ECU 20 changes the engine ECU 10 to a monitoring destination, and stores the updated self-authentication code (BAC20) and the engine ECU 10 authentication code (BCA10). The wiper ECU 30 changes the handle ECU 20 to a monitoring destination, and stores the updated self-authentication code (ACB30) and the handle ECU 20 authentication code (BAC20).

次に、図3a〜3cに示すフローチャートに基づいて、エンジンECU10、ハンドルECU20及びワイパーECU30がそれぞれ行う認証処理動作を説明する。まず、図3aに基づいて、エンジンECU10、ハンドルECU20及びワイパーECU30がそれぞれ行う認証情報の作成処理について説明する。上記各ECUは前回の認証が正常に完了した後、認証情報の作成処理を開始する。まず、ステップS1において、自己の認証コードを更新し、それぞれ各自のEEPROMに記憶させ、その後ステップS2に進む。ステップS2では、予め設定された選択順序(例えば、図2aに示した順序)に従って監視先を選択し、その後ステップS3に進む。ステップS3では、選択した監視先に認証コードの送信要求を送信し、その後ステップS4に進む。ステップS4では、自己を監視先に選択した監視者から自己の認証コードの送信要求を受信したか否かを判断し、前記送信要求を受信していないと判断した場合、ステップS6に飛び、他方、前記送信要求を受信したと判断した場合、ステップS5に進む。ステップS5では、自己の認証コードを監視者に送信し、その後ステップS7に飛ぶ。一方、ステップS6では、所定時間T1(例えば1秒)が経過したか否かを判断し、1秒が経過していないと判断した場合、ステップS4に戻り、他方、1秒が経過したと判断した場合はステップS7に進む。ステップS7では、監視先の認証コードを受信したか否かを判断し、監視先の認証コードを受信していないと判断した場合、ステップS9に飛び、他方、監視先の認証コードを受信したと判断した場合、ステップS8に進む。ステップS8では、監視者のアドレス及び監視先の認証コードをそれぞれ各自のEEPROMに記憶させ、処理動作を終了させる。一方、ステップS9では、所定時間T2(例えば5秒)が経過したか否かを判断し、5秒が経過していないと判断した場合、ステップS7に戻り、他方、5秒が経過したと判断した場合はステップS10に進む。ステップS10では、監視先と通信障害が発生したとの情報をナビゲーション装置71に送信し、その後処理動作を終了させる。   Next, an authentication processing operation performed by the engine ECU 10, the handle ECU 20, and the wiper ECU 30 will be described based on the flowcharts shown in FIGS. First, based on FIG. 3a, a process for creating authentication information performed by the engine ECU 10, the handle ECU 20, and the wiper ECU 30 will be described. Each of the ECUs starts a process for creating authentication information after the previous authentication is normally completed. First, in step S1, its own authentication code is updated and stored in its own EEPROM, and then the process proceeds to step S2. In step S2, a monitoring destination is selected according to a preset selection order (for example, the order shown in FIG. 2a), and then the process proceeds to step S3. In step S3, an authentication code transmission request is transmitted to the selected monitoring destination, and then the process proceeds to step S4. In step S4, it is determined whether or not a transmission request for the self-authentication code has been received from a monitor who has selected himself as the monitoring destination. If it is determined that the transmission request has not been received, the process jumps to step S6, If it is determined that the transmission request has been received, the process proceeds to step S5. In step S5, the self-authentication code is transmitted to the supervisor, and then the process jumps to step S7. On the other hand, in step S6, it is determined whether or not a predetermined time T1 (for example, 1 second) has elapsed. If it is determined that 1 second has not elapsed, the process returns to step S4, and on the other hand, it is determined that 1 second has elapsed. If so, the process proceeds to step S7. In step S7, it is determined whether or not the monitoring destination authentication code has been received. If it is determined that the monitoring destination authentication code has not been received, the process jumps to step S9, and on the other hand, the monitoring destination authentication code has been received. If it is determined, the process proceeds to step S8. In step S8, the address of the supervisor and the authentication code of the monitoring destination are stored in their own EEPROMs, and the processing operation is terminated. On the other hand, in step S9, it is determined whether or not a predetermined time T2 (for example, 5 seconds) has elapsed. When it is determined that 5 seconds have not elapsed, the process returns to step S7, and on the other hand, it is determined that 5 seconds have elapsed. If so, the process proceeds to step S10. In step S10, information that a communication failure has occurred with the monitoring destination is transmitted to the navigation device 71, and then the processing operation is terminated.

次に、図3bに基づいて、エンジンECU10、ハンドルECU20及びワイパーECU30においてそれぞれ行われる認証処理について説明する。上記各ECUはキーセンサー56からキー挿入信号を受け取ると、ステップ22に進む(ステップ21)。ステップS22では、自己の認証コードを監視者に送信し、その後ステップS23に進む。ステップS23では、監視先の認証コードを受信したか否かを判断し、監視先の認証コードを受信していないと判断した場合、ステップS25に飛び、他方、監視先の認証コードを受信したと判断した場合、ステップS24に進む。ステップS24では、受信した監視先の認証コードをそれぞれ各自のEEPROMに記憶されている該監視先の認証コードと照合し、その後ステップS27に進む。ステップS27では、照合が一致したか否かを判断し、一致したと判断した場合、ステップS29に飛び、他方、一致していないと判断した場合、ステップS28に進む。ステップS28では、認証に失敗したECUを記録する配列F2に該監視先の名前を記録し、その後処理Cに進む。一方、ステップ25では、所定時間T3(例えば1秒)が経過したか否かを判断し、1秒が経過していないと判断した場合、ステップS23に戻り、他方、1秒が経過したと判断した場合、ステップS26に進む。ステップS26では、通信異常が発生したECUを記憶する配列F1に該監視先の名前を記録し、その後処理Cに進む。一方、ステップS29では、車両を制御するための通常制御を許可し(即ち、それぞれのメイン制御部の制御を開始させ)、その後ステップS30に進む。ステップS30では、所定時間T2(例えば5分)の経過を待って、処理A(図3a)に進む。ステップS29では、所定時間T2(例えば5分)の経過を待って、処理A(図3a)に進む。   Next, based on FIG. 3b, an authentication process performed in each of the engine ECU 10, the handle ECU 20, and the wiper ECU 30 will be described. When each ECU receives a key insertion signal from the key sensor 56, the ECU proceeds to step 22 (step 21). In step S22, the user's own authentication code is transmitted to the supervisor, and then the process proceeds to step S23. In step S23, it is determined whether or not the monitoring destination authentication code has been received. If it is determined that the monitoring destination authentication code has not been received, the process jumps to step S25, and on the other hand, the monitoring destination authentication code has been received. If so, the process proceeds to step S24. In step S24, the received authentication code of the monitoring destination is collated with the authentication code of the monitoring destination stored in the respective EEPROM, and then the process proceeds to step S27. In step S27, it is determined whether or not the collation is matched. If it is determined that they match, the process jumps to step S29, and if it is determined that they do not match, the process proceeds to step S28. In step S28, the name of the monitoring destination is recorded in the array F2 in which the ECUs that have failed in authentication are recorded, and then the process proceeds to process C. On the other hand, in step 25, it is determined whether or not a predetermined time T3 (for example, 1 second) has elapsed. If it is determined that 1 second has not elapsed, the process returns to step S23, and on the other hand, it is determined that 1 second has elapsed. If so, the process proceeds to step S26. In step S26, the name of the monitoring destination is recorded in the array F1 storing the ECUs in which the communication abnormality has occurred, and then the process proceeds to process C. On the other hand, in step S29, normal control for controlling the vehicle is permitted (that is, control of each main control unit is started), and then the process proceeds to step S30. In step S30, after elapse of a predetermined time T2 (for example, 5 minutes), the process proceeds to process A (FIG. 3a). In step S29, after elapse of a predetermined time T2 (for example, 5 minutes), the process proceeds to process A (FIG. 3a).

次に、図3cに基づいて、エンジンECU10、ハンドルECU20及びワイパーECU30がそれぞれ行う防犯処理について説明する。まず、ステップS31では、防犯制御信号を出力(エンジンECU10の場合、フューエルカット信号を出力し、ハンドルECU20の場合、ハンドルロック信号を出力し、ワイパーECU30の場合、ワイパー動作信号を出力する)し、その後ステップS32に進む。ステップS32では、配列F1に記録があったか否かを判断し、配列F1に記録がなかったと判断した場合、ステップS35に飛び、他方、配列F1に記録があったと判断した場合、ステップS33に進む。ステップS33では、配列F1に記録されたECUの通信異常情報をナビゲーション装置71に送信し、その後ステップS34に進む。ステップS34では、配列F1に記録されたECUの通信異常情報を車両サービスセンター72に送信し、その後ステップS35に進む。ステップS35では、配列F2に記録されたECUが認証に失敗したとの情報をナビゲーション装置71に送信し、その後ステップS36に進む。ステップS36では、配列F2に記録されたECUが認証に失敗したとの情報を車両サービスセンター72に送信し、その後ステップS37に進む。ステップS37では、車両サービスセンター72から防犯解除信号を受け取ったか否かを判断し、防犯解除信号を受け取ったと判断した場合、ステップS39に進み、他方、防犯解除信号を受け取っていないと判断した場合、ステップS38に進む。ステップS38では、所定時間T4(例えば5分間)が経過したか否かを判断し、5分間が経過していないと判断した場合、ステップS37に戻り、他方、5分間が経過したと判断した場合、処理動作を終了させる。一方、ステップS39では、車両を制御するための通常制御を許可し、その後ステップS40に進む。ステップS40では、防犯制御信号の出力を停止させ、その後処理動作を終了させる。   Next, crime prevention processing performed by the engine ECU 10, the handle ECU 20, and the wiper ECU 30 will be described with reference to FIG. 3c. First, in step S31, a crime prevention control signal is output (in the case of the engine ECU 10, a fuel cut signal is output, in the case of the handle ECU 20, a handle lock signal is output, and in the case of the wiper ECU 30, a wiper operation signal is output), Thereafter, the process proceeds to step S32. In step S32, it is determined whether or not there is a record in the array F1. If it is determined that there is no record in the array F1, the process jumps to step S35, whereas if it is determined that there is a record in the array F1, the process proceeds to step S33. In step S33, the ECU communication abnormality information recorded in the array F1 is transmitted to the navigation device 71, and then the process proceeds to step S34. In step S34, the ECU communication abnormality information recorded in the array F1 is transmitted to the vehicle service center 72, and then the process proceeds to step S35. In step S35, information that the ECU recorded in the array F2 has failed in authentication is transmitted to the navigation device 71, and then the process proceeds to step S36. In step S36, information that the ECU recorded in the array F2 has failed in authentication is transmitted to the vehicle service center 72, and then the process proceeds to step S37. In step S37, it is determined whether or not a security release signal has been received from the vehicle service center 72. If it is determined that a security release signal has been received, the process proceeds to step S39. On the other hand, if it is determined that a security release signal has not been received, Proceed to step S38. In step S38, it is determined whether or not a predetermined time T4 (for example, 5 minutes) has elapsed. If it is determined that 5 minutes have not elapsed, the process returns to step S37, and if it is determined that 5 minutes have elapsed. The processing operation is terminated. On the other hand, in step S39, normal control for controlling the vehicle is permitted, and then the process proceeds to step S40. In step S40, the output of the security control signal is stopped, and then the processing operation is terminated.

一方、ナビゲーション装置71では、エンジンECU10、ハンドルECU20及びワイパーECU30のいずれかから、通信異常情報又は認証失敗情報を受け取った場合、画面出力及び/又は音声出力の形式で通信異常が発生したECU又は認証に失敗したECUの情報を出力する。   On the other hand, in the navigation device 71, when communication abnormality information or authentication failure information is received from any of the engine ECU 10, the handle ECU 20, and the wiper ECU 30, the ECU or authentication in which communication abnormality has occurred in the form of screen output and / or voice output. The information of the ECU that failed is output.

また、車両サービスセンター72では、エンジンECU10、ハンドルECU20及びワイパーECU30のいずれかから、通信異常情報又は認証失敗情報を受け取った場合、例えば、車両所有者に連絡することにより状況を確認し、防犯解除が認められた場合、防犯解除信号を上記通信異常情報又は認証失敗情報を送信してきたECUに送る。   Further, in the vehicle service center 72, when communication abnormality information or authentication failure information is received from any of the engine ECU 10, the handle ECU 20, and the wiper ECU 30, for example, the situation is confirmed by contacting the vehicle owner, and the crime prevention is canceled. Is approved, a security release signal is sent to the ECU that has sent the communication abnormality information or the authentication failure information.

上記第1の実施の形態に係る車両用ECUによれば、同じ車両に装備されている複数のECUに設けられた認証手段により、前記複数のECUの間の相互認証が実現されるため、認証専用装置を装備する必要がなくなり、認証専用装置が取り外された場合の認証不能及び防犯不能が防止される。また、自己の認証コード及び監視先が常に更新されるため、認証コードが特定され、又は監視者が取り外されることによる認証不能及び防犯不能が防止され、更に、監視先の認証に失敗した場合、車載ナビゲーション装置及び車両サービスサンターに認証失敗の情報が送信され、ECUの制御を停止させるなどの防犯措置が実行されるため、車両の盗難又は車両のECUの不正交換を確実に防止することができる。   According to the vehicular ECU according to the first embodiment, mutual authentication between the plurality of ECUs is realized by the authentication means provided in the plurality of ECUs equipped in the same vehicle. It is no longer necessary to equip a dedicated device, and authentication failure and crime prevention when an authentication dedicated device is removed are prevented. In addition, since the self-authentication code and the monitoring destination are constantly updated, the authentication code is specified, or the inability of authentication and crime prevention due to the removal of the monitor is prevented, and furthermore, the authentication of the monitoring destination fails. Information on authentication failure is transmitted to the vehicle-mounted navigation device and the vehicle service center, and crime prevention measures such as stopping the control of the ECU are executed, so that theft of the vehicle or unauthorized replacement of the ECU of the vehicle can be reliably prevented. .

なお、上記第1の実施の形態に係る車両用ECUでは、今回認証の後、エンジンが再起動されたら次回の認証のために自己の認証コードの更新及び監視先の選択を行うようになっているが、別の実施の形態では、自己の認証コードを固定とし、監視先のみを更新し、或いは自己の認証コードを更新し、監視先を固定としてもよい。   In the vehicle ECU according to the first embodiment, after the current authentication, when the engine is restarted, the self-authentication code is updated and the monitoring destination is selected for the next authentication. However, in another embodiment, the own authentication code may be fixed and only the monitoring destination may be updated, or the own authentication code may be updated and the monitoring destination may be fixed.

また、上記第1の実施の形態では、通信回数を少なくするため、各ECUの監視先が重複しないように、各ECUにおける監視先の選択順序が予め設定されているが、別の実施の形態では、乱数方式により各ECUに監視先を選択させるようにしてもよい。   Further, in the first embodiment, in order to reduce the number of communications, the monitoring destination selection order in each ECU is set in advance so that the monitoring destinations of each ECU do not overlap. Then, you may make it make each ECU select the monitoring destination by a random number system.

また、上記第1の実施の形態では、エンジンECU10、ハンドルECU20、ワイパーECU30に認証制御部が装備され、各ECUにおける制御出力の停止、エンジンECU10によるフューエルカット、ハンドルECU20によるハンドルロック、ワイパーECU30によるワイパー動作を防犯措置としているが、別の実施の形態では、車両の他のECUに認証制御部を装備し、ハザードランプ、テールランプ、フォグランプ、ルームランプの点灯又は点滅、ホーンの動作、スロットル開度制限又は車速制限などを防犯措置として採用してもよい。   In the first embodiment, the engine ECU 10, the handle ECU 20, and the wiper ECU 30 are equipped with an authentication control unit, the control output of each ECU is stopped, the fuel cut by the engine ECU 10, the handle lock by the handle ECU 20, and the wiper ECU 30. Although the wiper operation is a security measure, in another embodiment, the other ECU of the vehicle is equipped with an authentication control unit, and the hazard lamp, tail lamp, fog lamp, room lamp is turned on or blinking, horn operation, throttle opening Restrictions or vehicle speed restrictions may be adopted as security measures.

また、上記第1の実施の形態では、各ECUに監視先を選択させるように設定されているが、別の実施の形態では、各ECUに監視者を選択させるように設定されていてもよい。
また、上記第1の実施の形態では、前回の認証が正常に完了した後、各ECUが認証情報の作成処理を開始するように設定されているが、別の実施の形態では、ECUの電源がオフされるまでの様々なタイミングで認証情報の作成処理を開始させるように設定されていてもよい。
In the first embodiment, each ECU is set to select a monitoring destination. However, in another embodiment, each ECU may be set to select a monitor. .
In the first embodiment, each ECU is set to start a process for generating authentication information after the previous authentication is normally completed. However, in another embodiment, the power source of the ECU The authentication information creation process may be set to start at various timings until is turned off.

また、上記第1の実施の形態では、予め受信した監視先の認証コードと認証時に受信した監視先の認証コードとが一致したと判断した場合、認証に成功したと判定するように設定されているが、別の実施の形態では、予め受信した監視先の認証コードに対して変換処理を行い、変換された認証コードが認証時に受信した監視先の認証コードと所定の関係になっていると判断した場合、認証に成功したと判定するように設定されていてもよい。また、その他の実施の形態では、予め受信した監視先の認証コードと認証時に受信した監視先の認証コードとが完全一致でなくても、ズレが所定の範囲内であると判断した場合、認証に成功したと判定するように設定されていてもよい。   In the first embodiment, when it is determined that the monitoring destination authentication code received in advance matches the monitoring destination authentication code received at the time of authentication, the authentication is set to be determined as successful. However, in another embodiment, conversion processing is performed on a monitoring destination authentication code received in advance, and the converted authentication code has a predetermined relationship with the monitoring destination authentication code received at the time of authentication. When it is determined, it may be set to determine that the authentication is successful. In another embodiment, if it is determined that the deviation is within a predetermined range even if the monitoring destination authentication code received in advance and the monitoring destination authentication code received at the time of authentication do not completely match, It may be set so that it is determined that the above has succeeded.

図4は、本発明の第2の実施の形態に係る車両用ECUを含んで構成されたシステムの要部を概略的に示したブロック図である。上記した第1の実施の形態におけるシステムの構成(図1)と同様な構成部分に関しては、ここではその説明を省略する。   FIG. 4 is a block diagram schematically showing a main part of a system configured to include a vehicle ECU according to the second embodiment of the present invention. The description of the same components as the system configuration (FIG. 1) in the first embodiment described above is omitted here.

第1の実施の形態と異なって、ナビゲーション装置71には始動センサー55及びキーセンサー56(スイッチ44を介して)が接続されており、ナビゲーション装置71のECU(図示せず、以下ナビECUと記す)に認証制御部が設けられている。スイッチ44は外部から操作可能なスイッチであり、専用ツールを用いてスイッチ44をオフしておけば、ナビゲーション装置71の認証機能が解除されるようになっている。   Unlike the first embodiment, the navigation device 71 is connected to a start sensor 55 and a key sensor 56 (via a switch 44). The ECU of the navigation device 71 (not shown, hereinafter referred to as a navigation ECU). ) Is provided with an authentication control unit. The switch 44 is a switch that can be operated from the outside. When the switch 44 is turned off using a dedicated tool, the authentication function of the navigation device 71 is canceled.

図5は、本発明の第2の実施の形態に係る車両サービスセンター72を示す図である。図5に示したように、車両サービスセンター72は、登録された車両80におけるECUの正規プログラムとROMSUMを含んだ情報を記憶するための記憶手段721と、車両80におけるECUの認証情報を作成するための認証管理手段722と、車両80と通信するための送受信手段723とを備えている。   FIG. 5 is a diagram showing a vehicle service center 72 according to the second embodiment of the present invention. As shown in FIG. 5, the vehicle service center 72 creates storage means 721 for storing information including the ECU regular program and ROMSUM in the registered vehicle 80, and ECU authentication information in the vehicle 80. Authentication management means 722 for transmission and transmission / reception means 723 for communicating with the vehicle 80 are provided.

認証管理手段722は、定期的に(例えば、周に1回)車両80におけるECUの認証情報(各ECUの認証コード、認証関係)を更新し、送受信手段723を介して各ECUに送信する一方、車両80から認証に失敗したECUの情報を受信した場合、認証に失敗したECUのROMSUMを取得し、予め登録された該ECUのROMSUMと照合し、両者が一致した場合には、防犯解除信号を各ECUに送信し、両者が一致しない場合には、予め登録された前記ECUの正規制御プログラムを前記ECUに送り、インストールさせるように構成されている。   The authentication management means 722 updates the ECU authentication information (authentication code of each ECU, authentication relationship) in the vehicle 80 periodically (for example, once per lap) and transmits it to each ECU via the transmission / reception means 723. When the information of the ECU that has failed in authentication is received from the vehicle 80, the ROMSUM of the ECU that has failed in authentication is acquired and collated with the ROMSUM of the ECU that has been registered in advance. Is transmitted to each ECU, and if the two do not match, the ECU's registered regular control program is sent to the ECU for installation.

図6は、車両サービスセンター72が各ECUに認証情報を送信する場合の例を示す図である。図6に示したように、車両サービスセンター72は、エンジンECU10に対して作成された認証情報(認証コード:ABC10、監視者:ナビECUとECU30、監視先:ECU20、監視先の認証コード:BCA20)をエンジンECU10に送信し、ハンドルECU20に対して作成された認証情報(認証コード:BCA20、監視者:ECU10、監視先:ナビECU、監視先の認証コード:ABC72)をハンドルECU20に送信し、ワイパーECU30に対して作成された認証情報(認証コード:ABC30、監視者:ナビECU、監視先:ECU10、監視先の認証コード:ABC10)をワイパーECU30に送信し、ナビECUに対して作成された認証情報(認証コード:ABC72、監視者:ECU20、監視先:ECU10とECU30、監視先の認証コード:ABC10とABC30)をナビECUに送信する。   FIG. 6 is a diagram illustrating an example when the vehicle service center 72 transmits authentication information to each ECU. As shown in FIG. 6, the vehicle service center 72 uses the authentication information (authentication code: ABC10, monitor: navigation ECU and ECU 30, monitor: ECU 20, monitor destination authentication code: BCA20 created for the engine ECU 10. ) Is transmitted to the engine ECU 10, and authentication information (authentication code: BCA20, supervisor: ECU10, monitoring destination: navigation ECU, monitoring destination authentication code: ABC72) created for the handle ECU20 is transmitted to the handle ECU20. The authentication information (authentication code: ABC30, monitor: navigation ECU, monitoring destination: ECU10, monitoring destination authentication code: ABC10) created for the wiper ECU 30 is transmitted to the wiper ECU 30 and created for the navigation ECU. Authentication information (authentication code: ABC72, monitoring person: ECU20, monitoring destination: CU10 and ECU30, the monitoring destination authentication code: ABC10 and ABC30) and transmits to the navigation ECU.

一方、エンジンECU10、ハンドルECU20、ワイパイECU30及びナビECUでは、車両サービスセンター72から新しい認証情報を受信すると、該新しい認証情報をそれぞれ各自のEEPROMに上書き保存させる。   On the other hand, when the engine ECU 10, the handle ECU 20, the wiper ECU 30 and the navigation ECU receive new authentication information from the vehicle service center 72, the new authentication information is overwritten and stored in its own EEPROM.

次に、図7aと図7bに示したフローチャートに基づいて、エンジンECU10、ハンドルECU20、ワイパーECU30及びナビECUが行う認証処理動作及び防犯処理動作について説明する。図7aに示したように、ステップS61において、キー挿入信号を受け取ると、次にステップS62に進む。ステップS62では、各自のEEPROMに記憶されている自己の認証コードを指定された監視者に送信し、その後ステップS63に進む。ステップS63では、指定された監視先の認証コードを受信したか否かを判断し、指定された監視先の認証コードを受信していないと判断した場合、ステップS63に戻り、他方、指定された監視先の認証コードを受信したと判断した場合、ステップS64に進む。ステップ64では、受信した監視先の認証コードを各自のEEPROMに記憶されている当該監視先の認証コードと照合し、その後ステップS65に進む。ステップS65では、照合結果を他のECUに送信し、その後ステップS66に進む。ステップS66では、すべてのECUの照合結果を受信したか否かを判断し、すべてのECUの照合結果を受信したと判断した場合、処理Fに飛び、他方、すべてのECUの照合結果を受信してはいないと判断した場合、ステップS67に進む。ステップS67では、所定時間T2(例えば1秒)が経過したか否かを判断し、1秒が経過していないと判断した場合、ステップS66に戻り、他方、1秒が経過したと判断した場合、処理Fに進む。   Next, an authentication processing operation and a security processing operation performed by the engine ECU 10, the handle ECU 20, the wiper ECU 30, and the navigation ECU will be described based on the flowcharts shown in FIGS. 7a and 7b. As shown in FIG. 7a, when a key insertion signal is received in step S61, the process proceeds to step S62. In step S62, the self-authentication code stored in the respective EEPROM is transmitted to the designated supervisor, and then the process proceeds to step S63. In step S63, it is determined whether or not an authentication code for the designated monitoring destination has been received. If it is determined that an authentication code for the designated monitoring destination has not been received, the process returns to step S63. If it is determined that the monitoring destination authentication code has been received, the process proceeds to step S64. In step 64, the received authentication code of the monitoring destination is collated with the authentication code of the monitoring destination stored in the respective EEPROM, and then the process proceeds to step S65. In step S65, the collation result is transmitted to another ECU, and then the process proceeds to step S66. In step S66, it is determined whether or not the verification results of all the ECUs have been received. If it is determined that the verification results of all the ECUs have been received, the process jumps to the process F, and on the other hand, the verification results of all the ECUs are received. If not, the process proceeds to step S67. In step S67, it is determined whether or not a predetermined time T2 (for example, 1 second) has elapsed, and when it is determined that 1 second has not elapsed, the process returns to step S66, while when it is determined that 1 second has elapsed The process proceeds to process F.

次に、図7bに基づいて処理Fについて説明する。図7bに示したように、ステップS71において、他のECUから受信した照合結果により各ECUに対する認証結果を判定する。同じ監視先に複数の監視者が存在する場合、所定数(例えば、半数)以上の監視者による照合結果が一致した場合にのみ、該監視先が認証に成功したと判定する。ステップS71に続いて、ステップS72では、認証に失敗したECUが存在するか否かを判断し、認証に失敗したECUが存在しないと判断した場合、ステップS73に進み、他方、認証に失敗したECUが存在すると判断した場合、ステップS74に進む。ステップS74では、防犯制御信号を出力し(エンジンECU10の場合、フューエルカット信号を出力し、ハンドルECU20の場合、ハンドルロック信号を出力し、ワイパーECU30の場合、ワイパー動作信号を出力し、ナビECUの場合、認証失敗の情報を表示画面又は音声案内により出力する)し、その後ステップS75に進む。ステップS75では、認証に失敗したECUが自己の監視先であるか否かを判断し、認証に失敗したECUが自己の監視先ではないと判断した場合、ステップS77に飛び、他方、認証に失敗したECUが自己の監視先であると判断した場合、ステップS76に進む。ステップS76では、車両サービスセンター72に認証失敗の情報を送信し、その後ステップS77に進む。ステップS77では、車両サービスセンター72からROMSUMの送信要求を受信したか否かを判断し、ROMSUMの送信要求を受信していないと判断した場合、ステップS81に飛び、他方、ROMSUMの送信要求を受信したと判断した場合、ステップS78に進む。ステップS78では、ROMSUMを車両サービスセンター72に送信し、その後ステップS79に進む。ステップS79では、車両サービスセンター72から制御プログラムを受信したか否かを判断し、制御プログラムを受信していないと判断した場合、ステップS81に飛び、他方、制御プログラムを受信したと判断した場合、ステップS80に進む。ステップS80では、受信した制御プログラムで現在の制御プログラムを更新し、その後処理動作を終了させる。一方、ステップS81では、車両サービスセンター72から防犯解除信号を受け取ったか否かを判断し、防犯解除信号を受け取っていないと判断した場合、ステップS77に戻り、他方、防犯解除信号を受け取ったと判断した場合、ステップS82に進む。ステップS82では、車両を制御するための通常制御を許可し(即ち、それぞれのメイン制御部の制御を開始させ)、その後ステップS83に進む。ステップS83では、防犯制御信号の出力を停止させ、その後処理動作を終了させる。一方、ステップS73では、車両を制御するための通常制御を許可し、その後処理動作を終了させる。   Next, the process F is demonstrated based on FIG. 7b. As shown in FIG. 7b, in step S71, an authentication result for each ECU is determined based on a collation result received from another ECU. When there are a plurality of monitors at the same monitoring destination, it is determined that the monitoring destination has succeeded in authentication only when the collation results by a predetermined number (for example, half) or more of the monitoring targets match. Subsequent to step S71, in step S72, it is determined whether there is an ECU that has failed in authentication. If it is determined that there is no ECU that has failed in authentication, the process proceeds to step S73, while the ECU that has failed in authentication. If it is determined that exists, the process proceeds to step S74. In step S74, a crime prevention control signal is output (in the case of the engine ECU 10, a fuel cut signal is output, in the case of the handle ECU 20, a handle lock signal is output, in the case of the wiper ECU 30, a wiper operation signal is output, and the navigation ECU In this case, the authentication failure information is output on the display screen or by voice guidance), and then the process proceeds to step S75. In step S75, it is determined whether the ECU that has failed in authentication is its own monitoring destination. If it is determined that the ECU that has failed in authentication is not its own monitoring destination, the process jumps to step S77, and on the other hand, the authentication fails. If the determined ECU determines that it is the monitoring destination of itself, the process proceeds to step S76. In step S76, information of authentication failure is transmitted to the vehicle service center 72, and then the process proceeds to step S77. In step S77, it is determined whether or not a ROMSUM transmission request has been received from the vehicle service center 72. If it is determined that a ROMSUM transmission request has not been received, the process jumps to step S81 while receiving a ROMSUM transmission request. If it is determined that the process has been performed, the process proceeds to step S78. In step S78, ROMSUM is transmitted to the vehicle service center 72, and then the process proceeds to step S79. In step S79, it is determined whether or not a control program has been received from the vehicle service center 72. If it is determined that the control program has not been received, the process jumps to step S81, whereas if it is determined that the control program has been received, Proceed to step S80. In step S80, the current control program is updated with the received control program, and then the processing operation is terminated. On the other hand, in step S81, it is determined whether a security release signal has been received from the vehicle service center 72. If it is determined that a security release signal has not been received, the process returns to step S77, and on the other hand, it has been determined that a security release signal has been received. If so, the process proceeds to step S82. In step S82, normal control for controlling the vehicle is permitted (that is, control of each main control unit is started), and then the process proceeds to step S83. In step S83, the output of the crime prevention control signal is stopped, and then the processing operation is ended. On the other hand, in step S73, normal control for controlling the vehicle is permitted, and then the processing operation is terminated.

上記第2の実施の形態に係るECUによれば、同じ車両に装備されている複数の車両用ECUに認証手段が装備され、車両の管理と監視を行う車両サービスセンターにより作成された認証情報を用いることにより、前記複数のECUの間の相互認証が実現されるため、認証専用装置を装備する必要がなくなり、認証専用装置が取り外された場合の認証不能及び防犯措置の実行不能が防止される。また、認証情報が定期的に更新されるため、認証コードが特定され、又は監視者が取り外されることによる認証不能及び防犯不能が防止され、更に、認証が失敗したECUが存在する場合、ECUの制御を停止させるなどの防犯措置を実行させるだけではなく、認証失敗の情報が車両サービスセンター72に送信されるため、車両サービスセンター72が認証に失敗したECUのROMSUMをチェックし、不正交換されたECUに予め登録された制御プログラムをインストールさせることにより、車両の盗難又は車両のECUの不正交換を確実に防止することができる。   According to the ECU according to the second embodiment, authentication information created by a vehicle service center that manages and monitors a vehicle is provided with a plurality of vehicle ECUs mounted on the same vehicle. By using this, mutual authentication between the plurality of ECUs is realized, so that it is not necessary to equip an authentication-dedicated device, and it is possible to prevent the inability to authenticate and the inability to execute crime prevention measures when the authentication-dedicated device is removed. . In addition, since the authentication information is regularly updated, the authentication code is specified, or the authentication failure and the crime prevention failure due to the removal of the monitor are prevented. Not only the security measures such as stopping the control are executed, but also the authentication failure information is transmitted to the vehicle service center 72. Therefore, the vehicle service center 72 checks the ROMSUM of the ECU that has failed the authentication, and is illegally exchanged. By installing a control program registered in advance in the ECU, theft of the vehicle or unauthorized exchange of the ECU of the vehicle can be reliably prevented.

なお、上記第2の実施の形態に係るECUでは、各ECUの認証コード及び認証関係を定期的に更新するようになっているが、別の実施の形態では、各ECUの認証コードを固定とし、認証関係を更新し、或いは各ECUの認証コードを更新し、認証関係を固定のものとしてもよい。   In the ECU according to the second embodiment, the authentication code and the authentication relationship of each ECU are periodically updated. However, in another embodiment, the authentication code of each ECU is fixed. The authentication relationship may be updated or the authentication code of each ECU may be updated to fix the authentication relationship.

また、上記第2の実施の形態に係るECUでは、エンジンECU10、ハンドルECU20、ワイパーECU30、ナビECUに認証制御部が装備され、各ECUにおける制御出力の一時停止、エンジンECU10によるフューエルカット、ハンドルECU20によるハンドルロック、ワイパーECU30によるワイパー動作、ナビゲーション装置の画面表示又は音声案内により認証失敗情報の出力を防犯措置とするが、別の実施の形態では、車両の他のECUに認証制御部を装備し、ハザードランプ、テールランプ、フォグランプ、ルームランプの点灯又は点滅、ホーンの動作、スロットル開度制限又は車速制限などを防犯措置として採用してもよい。   In the ECU according to the second embodiment, the engine ECU 10, the handle ECU 20, the wiper ECU 30, and the navigation ECU are equipped with an authentication control unit, the control output in each ECU is temporarily stopped, the fuel cut by the engine ECU 10, the handle ECU 20. The steering lock by the wiper ECU 30, the wiper operation by the wiper ECU 30, the screen display of the navigation device or the output of the authentication failure information by voice guidance is used as a crime prevention measure. In another embodiment, the other ECU of the vehicle is equipped with an authentication control unit. A hazard lamp, tail lamp, fog lamp, lighting or blinking of a room lamp, operation of a horn, throttle opening restriction or vehicle speed restriction may be employed as a crime prevention measure.

また、上記第2の実施の形態では、予め受信した監視先の認証コードと認証時に受信した監視先の認証コードとが一致したと判断した場合、認証に成功したと判定するように設定されているが、別の実施の形態では、予め受信した監視先の認証コードに対して変換処理を行い、変換された認証コードが認証時に受信した監視先の認証コードと所定の関係になっていると判断した場合、認証に成功したと判定するように設定されていてもよい。また、その他の実施の形態では、予め受信した監視先の認証コードと認証時に受信した監視先の認証コードとが完全一致でなくても、ズレが所定の範囲内であると判断した場合、認証に成功したと判定するように設定されていてもよい。   In the second embodiment, when it is determined that the authentication code of the monitoring destination received in advance matches the authentication code of the monitoring destination received at the time of authentication, it is set to determine that the authentication is successful. However, in another embodiment, conversion processing is performed on a monitoring destination authentication code received in advance, and the converted authentication code has a predetermined relationship with the monitoring destination authentication code received at the time of authentication. When it is determined, it may be set to determine that the authentication is successful. In another embodiment, if it is determined that the deviation is within a predetermined range even if the monitoring destination authentication code received in advance and the monitoring destination authentication code received at the time of authentication do not completely match, It may be set so that it is determined that the above has succeeded.

本発明の第1の実施の形態に係る車両用ECUを含んで構成されたシステムの要部を概略的に示したブロック図である。1 is a block diagram schematically showing a main part of a system configured to include a vehicle ECU according to a first embodiment of the present invention. 第1の実施の形態に係る各ECUの相互認証関係の例を示す図である。It is a figure which shows the example of the mutual authentication relationship of each ECU which concerns on 1st Embodiment. 第1の実施の形態に係る各ECUの相互認証関係の例を示す図である。It is a figure which shows the example of the mutual authentication relationship of each ECU which concerns on 1st Embodiment. 第1の実施の形態に係る各ECUが行う一部の処理を示すフローチャートである。It is a flowchart which shows a part of process which each ECU which concerns on 1st Embodiment performs. 第1の実施の形態に係る各ECUが行う一部の処理を示すフローチャートである。It is a flowchart which shows a part of process which each ECU which concerns on 1st Embodiment performs. 第1の実施の形態に係る各ECUが行う一部の処理を示すフローチャートである。It is a flowchart which shows a part of process which each ECU which concerns on 1st Embodiment performs. 本発明の第2の実施の形態に係る車両用ECUを含んで構成されたシステムの要部を概略的に示したブロック図である。It is the block diagram which showed roughly the principal part of the system comprised including ECU for vehicles which concerns on the 2nd Embodiment of this invention. 第2の実施の形態に係る車両サービスセンターを示す構成図である。It is a block diagram which shows the vehicle service center which concerns on 2nd Embodiment. 第2の実施の形態に係る車両サービスセンターが各ECUに認証情報を送信する例を示す図である。It is a figure which shows the example which the vehicle service center which concerns on 2nd Embodiment transmits authentication information to each ECU. 第2の実施の形態に係る各ECUが行う一部の処理を示すフローチャートである。It is a flowchart which shows a part of process which each ECU which concerns on 2nd Embodiment performs. 第2の実施の形態に係る各ECUが行う一部の処理を示すフローチャートである。It is a flowchart which shows a part of process which each ECU which concerns on 2nd Embodiment performs.

符号の説明Explanation of symbols

10 エンジンECU
20 ハンドルECU
30 ワイパーECU
11、21、31 マイコン
11a、21a、31a メイン制御部
11b、21b、31b 認証制御部
11c、21c、31c EEPROM
12、22、32 723 送受信手段
14、24、34、44 スイッチ
51〜53 センサー
55 始動センサー
56 キーセンサー
61 LAN
62 アンテナ
71 ナビゲーション装置
72 車両サービスセンター
721 記憶手段
722 認証管理手段
10 Engine ECU
20 Handle ECU
30 Wiper ECU
11, 21, 31 Microcomputer 11a, 21a, 31a Main controller 11b, 21b, 31b Authentication controller 11c, 21c, 31c EEPROM
12, 22, 32 723 Transmission / reception means 14, 24, 34, 44 Switch 51-53 Sensor 55 Start sensor 56 Key sensor 61 LAN
62 Antenna 71 Navigation device 72 Vehicle service center 721 Storage means 722 Authentication management means

Claims (15)

車両を制御するための車両用電子制御装置において、
通信手段を介して接続される他の電子制御装置と相互認証を行う認証制御手段と、
認証結果に応じて防犯措置を実行させる防犯制御手段とを備えており、
前記認証に使われる認証コード及び/又は前記他の電子制御装置との認証関係が所定のタイミングで更新されるものであることを特徴とする車両用電子制御装置。
In a vehicle electronic control device for controlling a vehicle,
Authentication control means for performing mutual authentication with other electronic control devices connected via communication means;
Security control means to execute security measures according to the authentication result,
An electronic control device for a vehicle, wherein an authentication code used for the authentication and / or an authentication relationship with the other electronic control device is updated at a predetermined timing.
前記認証に使われる認証コード及び/又は前記他の電子制御装置との認証関係の更新が、認証を行う毎に行われることを特徴とする請求項1記載の車両用電子制御装置。   The vehicular electronic control device according to claim 1, wherein an authentication code used for the authentication and / or an update of an authentication relationship with the other electronic control device is performed every time authentication is performed. 前記認証制御手段が、
前記他の電子制御装置の中から自己が認証する監視先を選択し、該監視先の認証コードを予め取得して記憶しておき、認証時に前記監視先から該監視先の認証コードを再度取得する一方、
自己の認証コードを更新して記憶しておき、自己を監視先に選択した監視者に、前記自己の認証コードを予め送信しておき、認証時に前記自己の認証コードを前記監視者に再度送信するものであることを特徴とする請求項1又は請求項2記載の車両用電子制御装置。
The authentication control means
Select the monitoring destination to be authenticated by itself from the other electronic control units, acquire and store the monitoring destination authentication code in advance, and acquire the monitoring destination authentication code from the monitoring destination again during authentication While
Update and store the self-authentication code, send the self-authentication code in advance to the monitor who has selected self as the monitoring destination, and re-send the self-authentication code to the monitor during authentication The vehicular electronic control device according to claim 1 or 2, wherein the vehicular electronic control device is used.
前記認証制御手段が、
自己の認証コードを更新し、前記他の電子制御装置の中から選択した自己を認証する監視者に、前記自己の認証コードを予め送信しておき、認証時に前記自己の認証コードを前記監視者に再度送信する一方、
自己を監視者に選択した監視先から受信した該監視先の認証コードを予め記憶しておき、認証時に前記監視先から該監視先の認証コードを再度受信するものであることを特徴とする請求項1又は請求項2記載の車両用電子制御装置。
The authentication control means
The self-authentication code is updated, and the self-authentication code is transmitted in advance to a monitor who authenticates the self selected from among the other electronic control devices. While re-sending to
The authentication code of the monitoring destination received from the monitoring destination selected as the monitor by itself is stored in advance, and the authentication code of the monitoring destination is received again from the monitoring destination at the time of authentication. The vehicle electronic control device according to claim 1 or 2.
前記認証制御手段が、
自己の認証コード、自己より認証される監視先の認証コード及び自己を認証する監視者の情報を予め外部から受信して記憶しておき、
認証時に前記監視先から再度該監視先の認証コードを受信する一方、
前記自己の認証コードを前記監視者に送信するものであることを特徴とする請求項1又は請求項2記載の車両用電子制御装置。
The authentication control means
Receiving and storing in advance the self-authentication code, the authentication code of the monitoring destination authenticated by the self and the information of the supervisor who authenticates the self,
While receiving the authentication code of the monitoring destination again from the monitoring destination at the time of authentication,
3. The vehicular electronic control device according to claim 1, wherein the self-authentication code is transmitted to the supervisor.
前記認証制御手段が、予め受信した前記監視先の認証コードを、認証時に受信した前記監視先の認証コードと照合し、両者が所定の関係になっていると判断した場合、前記監視先が認証に成功したと判定するものであることを特徴とする請求項1〜5のいずれかの項に記載の車両用電子制御装置。   When the authentication control unit collates the authentication code of the monitoring destination received in advance with the authentication code of the monitoring destination received at the time of authentication, and determines that both are in a predetermined relationship, the monitoring destination authenticates The vehicle electronic control device according to claim 1, wherein the vehicle electronic control device is determined to be successful. 前記認証制御手段が、自己が行った認証の結果を相互認証に参加する各電子制御装置へ送信する一方、前記各電子制御装置が行った認証の結果を受信し、
前記自己の認証結果と受信した認証結果とに基づいて各認証結果を判定するものであることを特徴とする請求項1〜6のいずれかの項に記載の車両用電子制御装置。
While the authentication control means transmits the result of authentication performed by itself to each electronic control device participating in mutual authentication, the result of authentication performed by each electronic control device is received,
The vehicular electronic control device according to any one of claims 1 to 6, wherein each authentication result is determined based on the self-authentication result and the received authentication result.
前記認証制御手段が、同一電子制御装置に対する認証結果が2つ以上あった場合、所定数以下の認証結果が認証失敗となっている場合でも、前記電子制御装置が認証に成功したと判定するものであることを特徴とする請求項7記載の車両用電子制御装置。   The authentication control means determines that the electronic control device has succeeded in authentication when there are two or more authentication results for the same electronic control device, even if a predetermined number or less of authentication results indicate an authentication failure. The vehicle electronic control device according to claim 7, wherein 前記認証制御手段が、自己が認証した電子制御装置が認証に失敗したと判定された場合、前記送受信手段を介して前記電子制御装置認証失敗の情報を車載情報端末に送信するものであることを特徴とする請求項6〜8のいずれかの項に記載の車両用電子制御装置。   When the authentication control means determines that the electronic control apparatus authenticated by itself has failed in authentication, the authentication control means transmits information on the electronic control apparatus authentication failure to the in-vehicle information terminal via the transmission / reception means. The electronic control device for a vehicle according to any one of claims 6 to 8, wherein the electronic control device is for a vehicle. 前記認証制御手段が、自己が認証した電子制御装置が認証に失敗したと判定された場合、前記送受信手段を介して前記電子制御装置認証失敗の情報を予め登録された宛先に送信するものであることを特徴とする請求項6〜9のいずれかの項に記載の車両用電子制御装置。   When it is determined that the electronic control device authenticated by the authentication control means has failed in authentication, the authentication control means transmits the electronic control device authentication failure information to a pre-registered destination via the transmission / reception means. The vehicular electronic control device according to any one of claims 6 to 9. 前記防犯制御手段が、認証に失敗した電子制御装置が存在する場合、車両を制御するための通常制御を禁止するものであることを特徴とする請求項1〜10のいずれかの項に記載の車両用電子制御装置。   The said crime prevention control means prohibits the normal control for controlling a vehicle, when there exists the electronic control apparatus which failed in authentication, The Claim 1 characterized by the above-mentioned. Electronic control device for vehicles. 車両の管理と監視を行う車両サービスセンターにおいて、
予め登録された車両に対して、該車両に搭載された複数の電子制御装置のROMSUMと制御プログラムとを含んだ情報をそれぞれ記憶しておき、前記車両と前記情報とを更新することにより前記電子制御装置を監視し管理する管理手段を備えていることを特徴とする車両サービスセンター。
In a vehicle service center that manages and monitors vehicles,
Information including ROMSUM and control programs of a plurality of electronic control devices mounted on the vehicle is stored for each vehicle registered in advance, and the vehicle and the information are updated to update the electronic A vehicle service center comprising management means for monitoring and managing a control device.
前記管理手段が、予め登録された車両に対して、該車両に搭載された複数の電子制御装置の間の相互認証関係及び/又は前記認証に使われる認証コードを定期的に更新し、前記各電子制御装置に、それぞれの認証コード、被監視者の認証コード及び監視者の情報を送信するものであることを特徴とする請求項12記載の車両サービスセンター。   The management means periodically updates a mutual authentication relationship between a plurality of electronic control devices mounted on the vehicle and / or an authentication code used for the authentication with respect to a vehicle registered in advance. 13. The vehicle service center according to claim 12, wherein the authentication code, the authentication code of the monitored person, and the information of the monitoring person are transmitted to the electronic control unit. 前記管理手段が、前記車両から電子制御装置認証失敗の情報を受信した場合、認証に失敗した電子制御装置のROMSUMを取得し、予め記憶しておいた当該電子制御装置のROMSUMと照合し、両者が一致した場合、前記車両の電子制御装置に防犯機能を解除させる制御信号を送信するものであることを特徴とする請求項12又は請求項13記載の車両サービスセンター。   When the management means receives information on the failure of the electronic control device from the vehicle, it acquires the ROMSUM of the electronic control device that has failed in authentication, compares it with the previously stored ROMSUM of the electronic control device, 14. The vehicle service center according to claim 12 or 13, wherein when the two match, a control signal for canceling a security function is transmitted to the electronic control device of the vehicle. 前記管理手段が、前記車両から電子制御装置認証失敗の情報を受信した場合、認証に失敗した電子制御装置のROMSUMを取得し、予め記憶しておいた当該電子制御装置のROMSUMと照合し、両者が一致しない場合、予め登録された前記電子制御装置の制御プログラムを該電子制御装置に送信するものであることを特徴とする請求項12〜14のいずれかの項に記載の車両サービスセンター。   When the management means receives information on the failure of the electronic control device from the vehicle, it acquires the ROMSUM of the electronic control device that has failed in authentication, compares it with the previously stored ROMSUM of the electronic control device, The vehicle service center according to any one of claims 12 to 14, wherein if the two do not match, the control program of the electronic control device registered in advance is transmitted to the electronic control device.
JP2005101643A 2005-03-31 2005-03-31 Vehicular electronic control device, and vehicle service center Pending JP2006281883A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005101643A JP2006281883A (en) 2005-03-31 2005-03-31 Vehicular electronic control device, and vehicle service center

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005101643A JP2006281883A (en) 2005-03-31 2005-03-31 Vehicular electronic control device, and vehicle service center

Publications (1)

Publication Number Publication Date
JP2006281883A true JP2006281883A (en) 2006-10-19

Family

ID=37404252

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005101643A Pending JP2006281883A (en) 2005-03-31 2005-03-31 Vehicular electronic control device, and vehicle service center

Country Status (1)

Country Link
JP (1) JP2006281883A (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103863247A (en) * 2012-12-12 2014-06-18 上海汽车集团股份有限公司 Vehicle anti-theft system
JP2017007650A (en) * 2015-06-19 2017-01-12 株式会社ミクニ Vehicular anti-theft device
WO2018078928A1 (en) * 2016-10-27 2018-05-03 株式会社デンソー Fraud prevention device and fraud prevention unit
JP2019019648A (en) * 2017-07-21 2019-02-07 株式会社竹内製作所 Work vehicle
WO2022254521A1 (en) * 2021-05-31 2022-12-08 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ Monitoring system, monitoring method, monitoring device, and function limiting device

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10129421A (en) * 1996-10-28 1998-05-19 Daihatsu Motor Co Ltd Anti-theft device for vehicle
JP2002044742A (en) * 2000-07-28 2002-02-08 Omron Corp Operating system for vehicle control apparatus and the apparatus
JP2003025959A (en) * 2001-07-18 2003-01-29 Nissan Motor Co Ltd Theft prevention device for vehicle
JP2003204567A (en) * 2001-12-28 2003-07-18 Toshiba Corp Phone exchange
JP2004359036A (en) * 2003-06-03 2004-12-24 Mazda Motor Corp Anti-theft system for vehicle
JP2005001504A (en) * 2003-06-11 2005-01-06 Toshiba Corp Vehicle anti-theft method and vehicle anti-theft system
JP2005022491A (en) * 2003-07-01 2005-01-27 Honda Motor Co Ltd Vehicle anti-theft device

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10129421A (en) * 1996-10-28 1998-05-19 Daihatsu Motor Co Ltd Anti-theft device for vehicle
JP2002044742A (en) * 2000-07-28 2002-02-08 Omron Corp Operating system for vehicle control apparatus and the apparatus
JP2003025959A (en) * 2001-07-18 2003-01-29 Nissan Motor Co Ltd Theft prevention device for vehicle
JP2003204567A (en) * 2001-12-28 2003-07-18 Toshiba Corp Phone exchange
JP2004359036A (en) * 2003-06-03 2004-12-24 Mazda Motor Corp Anti-theft system for vehicle
JP2005001504A (en) * 2003-06-11 2005-01-06 Toshiba Corp Vehicle anti-theft method and vehicle anti-theft system
JP2005022491A (en) * 2003-07-01 2005-01-27 Honda Motor Co Ltd Vehicle anti-theft device

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103863247A (en) * 2012-12-12 2014-06-18 上海汽车集团股份有限公司 Vehicle anti-theft system
CN103863247B (en) * 2012-12-12 2016-08-03 上海汽车集团股份有限公司 A kind of VATS Vehicle Anti-Theft System
JP2017007650A (en) * 2015-06-19 2017-01-12 株式会社ミクニ Vehicular anti-theft device
WO2018078928A1 (en) * 2016-10-27 2018-05-03 株式会社デンソー Fraud prevention device and fraud prevention unit
JP2018069893A (en) * 2016-10-27 2018-05-10 株式会社デンソー Fraud prevention device and fraud prevention unit
JP2019019648A (en) * 2017-07-21 2019-02-07 株式会社竹内製作所 Work vehicle
WO2022254521A1 (en) * 2021-05-31 2022-12-08 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ Monitoring system, monitoring method, monitoring device, and function limiting device

Similar Documents

Publication Publication Date Title
JP4598567B2 (en) Vehicle anti-theft system
US7402920B2 (en) Engine start controlling system
WO2013161202A1 (en) Vehicle-mounted control system and vehicle-mounted control device
KR20050073405A (en) Method and system for vehicle component management, method and system for vehicle component management data update, and vehicle component management center
US10834199B2 (en) Cloud authorized vehicle control
JPH09240429A (en) Vehicle burglary preventive device
JP5472466B2 (en) Electronic control device for vehicle
JP2006213247A (en) Start control device
JP2006213247A5 (en)
JP2008084120A (en) Electronic control device
JP2008001133A (en) Security controller for vehicle
JP2006281883A (en) Vehicular electronic control device, and vehicle service center
JP2007153190A (en) Vehicular starting device
JPH0880811A (en) Anti-theft system for vehicle
JP4820697B2 (en) Vehicle security control device
JP2021025313A (en) Vehicular wireless key device
JP4921947B2 (en) Vehicle anti-theft system
JP2008050885A (en) Vehicle authentication device
JP4206979B2 (en) Vehicle anti-theft system
JP2003196755A (en) System for monitoring theft of on-vehicle component and on-vehicle component
JP2012148602A (en) Vehicle anti-theft system
JP4514054B2 (en) Vehicle power supply control device
JP4189881B2 (en) Remote start control device
JP3388648B2 (en) Vehicle anti-theft device
JP4481086B2 (en) Vehicle anti-theft device

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080327

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110131

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110208

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110712