JP2013193598A - Vehicle authentication device, and vehicle authentication system - Google Patents

Vehicle authentication device, and vehicle authentication system Download PDF

Info

Publication number
JP2013193598A
JP2013193598A JP2012063925A JP2012063925A JP2013193598A JP 2013193598 A JP2013193598 A JP 2013193598A JP 2012063925 A JP2012063925 A JP 2012063925A JP 2012063925 A JP2012063925 A JP 2012063925A JP 2013193598 A JP2013193598 A JP 2013193598A
Authority
JP
Japan
Prior art keywords
vehicle
identification information
state
external device
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012063925A
Other languages
Japanese (ja)
Other versions
JP5729337B2 (en
Inventor
Tomohiro Kitagawa
智大 北川
Kiminori Watanabe
公教 渡辺
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Denso Corp
Original Assignee
Denso Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Denso Corp filed Critical Denso Corp
Priority to JP2012063925A priority Critical patent/JP5729337B2/en
Publication of JP2013193598A publication Critical patent/JP2013193598A/en
Application granted granted Critical
Publication of JP5729337B2 publication Critical patent/JP5729337B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Small-Scale Networks (AREA)

Abstract

PROBLEM TO BE SOLVED: To secure vehicle security even if communication of an in-vehicle electronic control system with an external device is carried out by using the same communication standard as applied to a computer network.SOLUTION: A device identifier acquired by identification information acquisition processing is registered in a memory 12 if it is determined by a state determination processing that the vehicle state is under a security securing state, while the device identifier is not registered in the memory 12 if it is determined that the vehicle state is not under the security securing state. Further, information exchange between an external device 3 and ECU 1 identified by the device identifier is permitted if it is determined in a registration processing that the device identifier acquired by the identification information acquisition processing is registered in the memory 12, while the information exchange is prohibited when the device identifier is determined not to be registered in the memory 12.

Description

本発明は、インターネットプロトコルを用いて外部装置と接続される車両用認証装置、及びこの車両用認証装置を含む車両用認証システムに関するものである。   The present invention relates to a vehicle authentication device connected to an external device using an Internet protocol, and a vehicle authentication system including the vehicle authentication device.

従来、車載ネットワークで複数の電子制御装置(ECU)が接続された電子制御システムとテスタ等の外部装置とを車室内のコネクタを介して有線で接続し、電子制御システムのECUから異常データ(ダイアグコード)を読みだすことなどが行われている。この電子制御システムと外部装置との通信は、例えば特許文献1に記載されるように、CANやKWPといったISO14230に規定された通信規格に従って実現されている。また、電子制御システムにおけるECUの内部データの読み出しや制御プログラムの書き換えを行う必要がある場合などにも、同様に外部装置を通信可能に接続して、必要なデータのやり取りを行うことがある。   Conventionally, an electronic control system to which a plurality of electronic control units (ECUs) are connected via an in-vehicle network and an external device such as a tester are connected by wire via a connector in a vehicle compartment, and abnormal data (diag Code). Communication between the electronic control system and the external device is realized in accordance with a communication standard defined in ISO14230 such as CAN or KWP, as described in Patent Document 1, for example. Similarly, when it is necessary to read internal data of the ECU or rewrite the control program in the electronic control system, an external device may be connected to be able to communicate and exchange necessary data.

また、近年では、コンピュータネットワークと同様の通信規格(インターネットプロトコル:IP)を用いて、電子制御システムと外部装置との通信を行うことが検討されている。   In recent years, it has been studied to communicate between an electronic control system and an external device using a communication standard (Internet protocol: IP) similar to that of a computer network.

特開2003−318996号公報JP 2003-318996 A

車載の電子制御システムと外部装置との通信にIPベースのネットワークを利用する場合、電子制御システムとのデータのやり取りの利便性は増すものの、悪意のある第三者によって車両が操作される危険性が高まる。   When using an IP-based network for communication between an in-vehicle electronic control system and an external device, the convenience of exchanging data with the electronic control system is increased, but there is a risk that the vehicle will be operated by a malicious third party Will increase.

詳しくは、以下の通りである。電子制御システムと外部装置との通信にIPベースのネットワークを利用できるようになると、一般に普及しているノートPCといったIP対応の外部装置を電子制御システムと無線で接続することが可能となる。よって、診断専用のテスタを用いる必要がなくなったり、車室内のコネクタを介して毎回接続する手間を省いたりすることができる。   Details are as follows. When an IP-based network can be used for communication between the electronic control system and the external device, an IP-compatible external device such as a widely used notebook PC can be wirelessly connected to the electronic control system. Therefore, it is not necessary to use a tester dedicated for diagnosis, and the trouble of connecting each time through a connector in the vehicle compartment can be saved.

その反面、一般に普及しているノートPCといったIP対応の外部装置によって、車両外部からでも容易に電子制御システムと接続することが可能になると考えられるため、悪意のある第三者によって、電子制御システムのECUの内部データの読み出しや制御プログラムの書き換えも容易に行われてしまう可能性が考えられる。   On the other hand, since it is considered that it is possible to easily connect to the electronic control system from outside the vehicle by an IP-compatible external device such as a widely used notebook PC, an electronic control system can be used by a malicious third party. There is a possibility that reading of internal data of the ECU and rewriting of the control program are easily performed.

本発明は、上記従来の問題点に鑑みなされたものであって、その目的は、インターネットプロトコルを用いて車載の電子制御システムと外部装置との通信を行う場合にも、車両のセキュリティを確保することを可能にする車両用認証装置、及び車両用認証システムを提供することにある。   The present invention has been made in view of the above-described conventional problems, and its object is to ensure vehicle security even when communication is performed between an in-vehicle electronic control system and an external device using an Internet protocol. An object of the present invention is to provide a vehicular authentication device and a vehicular authentication system.

本発明は、車両に搭載され、インターネットプロトコルを用いて車両外の外部装置(3)と無線及び有線のうち少なくとも無線で通信できる車載の通信装置(2)に、車載ネットワークを介して接続される電子制御装置(1)に備えられる車両用認証装置(11)であって、外部装置から通信装置に当該外部装置を特定するための識別情報を含む情報が送信されてきた場合に、この識別情報を取得する識別情報取得手段(11、S1)と、車両の状態が、当該車両の操作を許可された正規のユーザが当該車両に対して操作する或いは操作したことを示す状態であるセキュリティ確保状態に該当するか否かを判定する状態判定手段(11、S5)と、状態判定手段でセキュリティ確保状態に該当すると判定した場合には、識別情報取得手段で取得した識別情報を前記車両に搭載される記憶装置(12)に登録する一方、セキュリティ確保状態に該当しないと判定した場合には、当該識別情報を記憶装置に登録しない登録手段(11、S7)と、識別情報取得手段で識別情報を取得した場合に、その識別情報が記憶装置に登録されているか否かを判定する登録判定手段(11、S2)と、登録判定手段で識別情報が記憶装置に登録されていると判定した場合に、その識別情報で特定される外部装置と電子制御装置との間での情報のやり取りを許可する一方、登録判定手段で識別情報が記憶装置に登録されていないと判定したことをもとに、その識別情報で特定される外部装置と電子制御装置との間での情報のやり取りを禁止する認証手段(11、S3、S6)とを備えることを特徴とする。   The present invention is connected to an in-vehicle communication device (2) that is mounted on a vehicle and can communicate with an external device (3) outside the vehicle by radio or wired at least wirelessly using an Internet protocol via an in-vehicle network. The vehicle authentication device (11) provided in the electronic control device (1), and when the information including the identification information for specifying the external device is transmitted from the external device to the communication device, this identification information Information acquisition means (11, S1) for acquiring the security status in which the vehicle is in a state indicating that a legitimate user permitted to operate the vehicle operates or operates the vehicle. If the state determination unit (11, S5) determines whether or not the security assurance state is determined by the state determination unit, the identification information acquisition unit Registration means (11, S7) that does not register the identification information in the storage device when it is determined that the identification information is registered in the storage device (12) mounted on the vehicle and does not correspond to the security ensured state. When the identification information is acquired by the identification information acquisition means, the registration determination means (11, S2) for determining whether or not the identification information is registered in the storage device, and the identification information is stored in the storage device by the registration determination means. When it is determined that the information is registered, the exchange of information between the external device specified by the identification information and the electronic control device is permitted, but the identification information is not registered in the storage device by the registration determination unit. And authentication means (11, S3, S6) for prohibiting the exchange of information between the external device specified by the identification information and the electronic control device. .

これによれば、車両に搭載された記憶装置に識別情報が登録されていないことをもとに、その識別情報で特定される外部装置と電子制御装置との間での情報のやり取りを禁止するので、記憶装置に識別情報が登録されていない外部装置からは、電子制御装置の内部データの読み出しや制御プログラムの書き換えを行うことができないようにすることが可能になる。   According to this, based on the fact that the identification information is not registered in the storage device mounted on the vehicle, the exchange of information between the external device specified by the identification information and the electronic control device is prohibited. Therefore, it becomes possible to prevent reading of internal data of the electronic control device and rewriting of the control program from an external device whose identification information is not registered in the storage device.

また、識別情報の記憶装置への登録は、車両の状態が当該車両の操作を許可された正規のユーザが当該車両に対して操作する或いは操作したことを示す状態であるセキュリティ確保状態に該当すると状態判定手段で判定した場合でないと行われないので、正規のユーザの立会いのもとでしか登録できない。よって、悪意のある第三者が識別情報を記憶装置へ不正に登録することが困難になり、セキュリティが確保される。   Further, the registration of the identification information in the storage device corresponds to a security ensuring state in which the state of the vehicle indicates a state in which a legitimate user permitted to operate the vehicle operates or operates the vehicle. Since it is not performed unless it is determined by the state determination means, it can be registered only under the presence of a regular user. Therefore, it becomes difficult for a malicious third party to illegally register the identification information in the storage device, and security is ensured.

その結果、インターネットプロトコルを用いて車載の電子制御システムと外部装置との通信を行う場合にも、車両のセキュリティを確保することが可能になる。   As a result, it is possible to ensure the security of the vehicle even when communication between the in-vehicle electronic control system and the external device is performed using the Internet protocol.

また、本発明は、車両に搭載され、インターネットプロトコルを用いて車両外の外部装置(3)と無線及び有線のうち少なくとも無線で通信できる車載の通信装置(2)に、車載ネットワークを介して接続される電子制御装置(1、1a)に備えられる車両用認証装置(11c)と、車両外に設けられ、情報を記憶する記憶装置を備えるサーバ(5)とを含み、
車両用認証装置は、外部装置から通信装置に当該外部装置を特定するための識別情報を含む情報が送信されてきた場合に、この識別情報を取得する識別情報取得手段(11c)と、車両の状態が、当該車両の操作を許可された正規のユーザが当該車両に対して操作する或いは操作したことを示す状態であるセキュリティ確保状態に該当するか否かを判定する状態判定手段(11c)と、状態判定手段でセキュリティ確保状態に該当すると判定した場合には、識別情報取得手段で取得した識別情報をサーバの記憶装置(53)に登録させる一方、セキュリティ確保状態に該当しないと判定した場合には、当該識別情報を記憶装置に登録させない登録手段(11c)と、識別情報取得手段で識別情報を取得した場合に、その識別情報が記憶装置に登録されているか否かを判定する登録判定手段(11c)と、登録判定手段で識別情報が記憶装置に登録されていると判定した場合に、その識別情報で特定される外部装置と電子制御装置との間での情報のやり取りを許可する一方、識別情報が記憶装置に登録されていないと判定したことをもとに、その識別情報で特定される外部装置と電子制御装置との間での情報のやり取りを禁止する認証手段(11c)とを備えることを特徴とする。
In addition, the present invention is connected to an in-vehicle communication device (2) that is mounted on a vehicle and can communicate with an external device (3) outside the vehicle by wireless or at least wirelessly using an Internet protocol via an in-vehicle network A vehicle authentication device (11c) provided in the electronic control device (1, 1a), and a server (5) provided outside the vehicle and provided with a storage device for storing information,
The vehicle authentication device includes an identification information acquisition unit (11c) for acquiring identification information when the information including identification information for specifying the external device is transmitted from the external device to the communication device, State determination means (11c) for determining whether or not the state corresponds to a security ensuring state, which is a state indicating that a legitimate user permitted to operate the vehicle operates or operates the vehicle; When the state determination unit determines that the security ensured state is satisfied, the identification information acquired by the identification information acquiring unit is registered in the storage device (53) of the server, while when it is determined that the security ensured state is not satisfied. When the identification information is acquired by the registration means (11c) that does not register the identification information in the storage device and the identification information acquisition means, the identification information is stored in the storage device. A registration determination unit (11c) that determines whether or not the information is recorded, and an external device and an electronic control unit that are identified by the identification information when the registration determination unit determines that the identification information is registered in the storage device Exchange of information between the external device and the electronic control device based on the determination that the identification information is not registered in the storage device. And an authentication unit (11c) that prohibits exchange of information.

これによれば、外部装置から識別情報を含む情報が送信されてきた場合に、この識別情報が、車両外に設けられたサーバの記憶装置に登録されていない場合には、外部装置と電子制御装置との間での情報のやり取りを禁止するので、サーバの記憶装置に識別情報が登録されていない外部装置からは、電子制御装置の内部データの読み出しや制御プログラムの書き換えを行うことができなくなる。   According to this, when information including identification information is transmitted from the external device, if the identification information is not registered in the storage device of the server provided outside the vehicle, the external device and the electronic control are controlled. Since the exchange of information with the device is prohibited, it becomes impossible to read the internal data of the electronic control device and rewrite the control program from an external device whose identification information is not registered in the storage device of the server. .

また、識別情報の記憶装置への登録は、車両の状態が当該車両の操作を許可された正規のユーザが当該車両に対して操作する或いは操作したことを示す状態であるセキュリティ確保状態に該当すると状態判定手段で判定した場合でないと行われないので、正規のユーザの立会いのもとでしか登録できない。よって、悪意のある第三者が識別情報を記憶装置へ不正に登録することが困難になり、セキュリティが確保される。   Further, the registration of the identification information in the storage device corresponds to a security ensuring state in which the state of the vehicle indicates a state in which a legitimate user permitted to operate the vehicle operates or operates the vehicle. Since it is not performed unless it is determined by the state determination means, it can be registered only under the presence of a regular user. Therefore, it becomes difficult for a malicious third party to illegally register the identification information in the storage device, and security is ensured.

その結果、インターネットプロトコルを用いて車載の電子制御システムと外部装置との通信を行う場合にも、車両のセキュリティを確保することが可能になる。   As a result, it is possible to ensure the security of the vehicle even when communication between the in-vehicle electronic control system and the external device is performed using the Internet protocol.

実施形態1における車両用認証システム100の概略的な構成を示すブロック図である。1 is a block diagram illustrating a schematic configuration of a vehicle authentication system 100 according to Embodiment 1. FIG. ダイアグ通信データのデータ構造の一例を示す模式図である。It is a schematic diagram which shows an example of the data structure of a diagnosis communication data. 実施形態1におけるCPU11でのダイアグ通信関連処理のフローの一例を示すフローチャートである。3 is a flowchart illustrating an example of a flow of diagnostic communication-related processing in a CPU 11 according to the first embodiment. 変形例1におけるCPU11でのダイアグ通信関連処理のフローの一例を示すフローチャートである。12 is a flowchart illustrating an example of a flow of diagnostic communication-related processing in a CPU 11 in Modification 1; 実施形態2における車両用認証システム100aの概略的な構成を示すブロック図である。It is a block diagram which shows schematic structure of the authentication system for vehicles 100a in Embodiment 2. FIG. 実施形態3における車両用認証システム200の概略的な構成を示すブロック図である。It is a block diagram which shows the schematic structure of the authentication system for vehicles 200 in Embodiment 3.

以下、本発明の実施形態について図面を用いて説明する。   Hereinafter, embodiments of the present invention will be described with reference to the drawings.

(実施形態1)
図1に示すように、車両用認証システム100は、電子制御装置(以下、ECU)1、通信モジュール2、及び外部装置3を含んでいる。ECU1及び通信モジュール2は車両に搭載されるものであって、外部装置3は車両外で用いられるものである。なお、本実施形態の例では、外部装置3は車両外で用いるものとして説明を行うが、車両内で用いられてもよいものとする。
(Embodiment 1)
As shown in FIG. 1, the vehicular authentication system 100 includes an electronic control device (hereinafter referred to as ECU) 1, a communication module 2, and an external device 3. The ECU 1 and the communication module 2 are mounted on the vehicle, and the external device 3 is used outside the vehicle. In the example of the present embodiment, the external device 3 is described as being used outside the vehicle, but may be used inside the vehicle.

ECU1と通信モジュール2とは、例えばCAN(controller areanetwork)などの通信プロトコルに準拠した車内LANといった車載ネットワークで接続されているものとする。また、通信モジュール2と外部装置3とは、DoIP(Diagnostics over Internet Protocol)などのインターネットプロトコル(IP)ベースのネットワークで接続されるものとする。なお、通信モジュール2と外部装置3とのIPベースのネットワークでの接続は、有線による接続であっても無線による接続であってもよいが、少なくとも無線による接続が可能であるものとする。   It is assumed that the ECU 1 and the communication module 2 are connected via an in-vehicle network such as an in-vehicle LAN conforming to a communication protocol such as CAN (controller area network). The communication module 2 and the external device 3 are connected by an Internet protocol (IP) -based network such as DoIP (Diagnostics over Internet Protocol). The connection between the communication module 2 and the external device 3 in the IP-based network may be a wired connection or a wireless connection, but at least a wireless connection is possible.

通信モジュール2は、外部装置3と車載ネットワークとを中継するものであって、外部装置3から送信されてきた情報を受信して、車載ネットワークを介してECU1に送ったり、車載ネットワークを介してECU1から送られてきた情報を外部装置3に送信したりする。通信モジュール2は、前述したように、有線と無線とのうちの少なくとも無線によって外部装置3と通信を行うものであって、無線通信用の送受信アンテナを有している。通信モジュール2が請求項の通信装置に相当する。   The communication module 2 relays the external device 3 and the in-vehicle network. The communication module 2 receives information transmitted from the external device 3 and sends the information to the ECU 1 through the in-vehicle network, or the ECU 1 through the in-vehicle network. The information sent from is sent to the external device 3. As described above, the communication module 2 communicates with the external device 3 by at least wireless between wired and wireless, and has a transmission / reception antenna for wireless communication. The communication module 2 corresponds to the communication device of the claims.

外部装置3は、IPベースのネットワークによって通信モジュール2と通信を行うことができる機器であって、自機器を特定するための識別情報(以下、装置識別子)を保持している。外部装置3は、前述したように、有線と無線とのうちの少なくとも無線によって通信モジュール2と通信を行う。外部装置3は、通信モジュール2への情報の送信時に自装置の装置識別子も含ませて送信を行うものとする。   The external device 3 is a device that can communicate with the communication module 2 via an IP-based network, and holds identification information (hereinafter, a device identifier) for specifying the device itself. As described above, the external device 3 communicates with the communication module 2 by at least wireless between wired and wireless. It is assumed that the external device 3 performs transmission by including the device identifier of the own device when transmitting information to the communication module 2.

外部装置3は、例えばノートPCやIP対応のテスタ等であって、ダイアグ診断コードのECU1からの読み出しやECU1の制御プログラムの書き換えやECU1が制御する電装品の強制駆動を要求するサービス要求を送信するダイアグ通信を行うものとする。ダイアグ診断コードとは、車両の不具合の有無や異常があった場合の異常についての情報である。装置識別子としては、例えば外部装置3のMACアドレスやMACアドレスの一部のID等を用いる構成とすればよい。   The external device 3 is, for example, a notebook PC or an IP-compatible tester, and transmits a service request for requesting reading of a diagnostic diagnosis code from the ECU 1, rewriting of a control program of the ECU 1, and forced driving of electrical components controlled by the ECU 1. Diagnostic communication is performed. The diagnostic diagnostic code is information about an abnormality when there is a vehicle malfunction or abnormality. As the device identifier, for example, the MAC address of the external device 3 or a partial ID of the MAC address may be used.

通信モジュール2と外部装置3とは、前述したIPベースのネットワークで接続可能であるだけでなく、DLCコネクタを介したCAN等のネットワークでも接続可能となっている構成としてもよい。   The communication module 2 and the external device 3 can be connected not only by the above-described IP-based network but also by a network such as a CAN via a DLC connector.

ここで、外部装置3からダイアグ通信で送信する情報(以下、ダイアグ通信データ)のデータ構造の一例について図2を用いて説明を行う。図2に示すように、ダイアグ通信データは、先頭のヘッダ領域とそれに続くデータ領域とに分かれている。データ領域には、前述のサービス要求が格納される。ヘッダ領域には、送信元としての自装置のアドレスである送信元アドレス、サービス要求の対象となるECU1のアドレスである送信先アドレス、前述の装置識別子が格納される。なお、図2に示したのはあくまで一例であって、ダイアグ通信データのデータ構造は図2に示したものに限らない。   Here, an example of the data structure of information (hereinafter referred to as diagnostic communication data) transmitted from the external device 3 by diagnostic communication will be described with reference to FIG. As shown in FIG. 2, the diagnosis communication data is divided into a head header area and a data area following the header area. The service area described above is stored in the data area. The header area stores a transmission source address that is the address of the own device as a transmission source, a transmission destination address that is the address of the ECU 1 that is the target of the service request, and the above-described device identifier. 2 is merely an example, and the data structure of the diagnosis communication data is not limited to that shown in FIG.

送信元アドレス、送信先アドレスとして、例えばIPアドレスとMACアドレスとの両方を用いる構成とすればよい。装置識別子としてMACアドレスを用いる場合には、送信元アドレスと装置識別子との格納領域にそれぞれ同じMACアドレスを格納することになる。なお、送信元アドレスとしてのMACアドレスは、通信モジュール2でダイアグ通信データを受信した場合に、通信モジュール2のMACアドレスに書き換えられるが、装置識別子としてのMACアドレスは書き換えられることはない。   For example, both the IP address and the MAC address may be used as the source address and the destination address. When the MAC address is used as the device identifier, the same MAC address is stored in the storage area of the transmission source address and the device identifier. Note that the MAC address as the transmission source address is rewritten to the MAC address of the communication module 2 when the communication module 2 receives the diagnosis communication data, but the MAC address as the device identifier is not rewritten.

ECU1は、CPU11、ROMやRAMやEEPROM等のメモリ12、通信インターフェース(I/F)13、電源IC14、及びこれらの構成を接続するバスライン等からなる周知のマイクロコンピュータを中心に構成されている。そして、通信モジュール2から入力される情報に基づき、ROM等に記憶されたプログラムに従ってダイアグ通信に関連する処理(以下、ダイアグ通信関連処理)や電装品の制御に関連する処理(以下、電装品制御関連処理)等の各種処理を行う。CPU11が請求項の車両用認証装置に相当する。   The ECU 1 is configured around a known microcomputer including a CPU 11, a memory 12, such as a ROM, a RAM, and an EEPROM, a communication interface (I / F) 13, a power supply IC 14, and a bus line that connects these components. . Then, based on information input from the communication module 2, processing related to diagnostic communication (hereinafter referred to as diagnostic communication-related processing) and processing related to electrical component control (hereinafter referred to as electrical component control) in accordance with a program stored in the ROM or the like. Various processing such as related processing) is performed. The CPU 11 corresponds to the vehicle authentication device in the claims.

また、ECU1は、車両のイグニッション(以下、IG)電源がオンになった場合に通電してウェークアップ状態となる一方、IG電源がオフになった場合にウェークアップ時よりも消費電力が少ないスリープ状態となる。   Further, the ECU 1 is energized when a vehicle ignition (IG) power source is turned on and enters a wake-up state. On the other hand, when the IG power source is turned off, the ECU 1 is in a sleep state that consumes less power than during wake-up. Become.

ここで言うところのウェークアップ状態とは、CPU11での処理が可能である状態を示している。CPU11での処理とは、上述したダイアグ通信関連処理や電装品制御関連処理等である。また、ここで言うところのスリープ状態とは、CPU11に電源が供給されておらず、CPU11の機能が停止している状態を示している。なお、スリープ状態ではCPU11の機能が停止している状態にあるので、ウェークアップ状態に比べて大幅に消費電力が少なくなる。   The wake-up state referred to here indicates a state where processing by the CPU 11 is possible. The processing in the CPU 11 is the above-described diagnosis communication-related processing, electrical component control-related processing, or the like. The sleep state here refers to a state in which power is not supplied to the CPU 11 and the function of the CPU 11 is stopped. In the sleep state, since the function of the CPU 11 is stopped, the power consumption is significantly reduced as compared with the wake-up state.

電源IC14は、ECU1がスリープ状態となった場合にも、例えばバックアップ電源等によって常時通電しているものとする。また、電源IC14は、ECU1がスリープ状態にある場合において、通信モジュール2で外部装置3から情報を受信したことを示す信号が通信I/F13を介して入力されるとCPU11に電源を供給する。CPU11は、電源IC14から電源が供給されると、IG電源がオフの場合でもウェークアップ状態に復帰する。   The power supply IC 14 is always energized by, for example, a backup power supply even when the ECU 1 enters a sleep state. Further, when the ECU 1 is in a sleep state, the power supply IC 14 supplies power to the CPU 11 when a signal indicating that the communication module 2 has received information from the external device 3 is input via the communication I / F 13. When the power is supplied from the power IC 14, the CPU 11 returns to the wake-up state even when the IG power is off.

電源IC14は、外部装置3から受信した情報の種類を問わずにCPU11に電源を供給する構成としてもよいし、外部装置3から受信した情報がECU1をウェークアップ状態に切り替えることを要求するウェークアップ信号であった場合にCPU11に電源を供給する構成としてもよい。   The power supply IC 14 may be configured to supply power to the CPU 11 regardless of the type of information received from the external device 3, or a wakeup signal that requests that the information received from the external device 3 switches the ECU 1 to the wakeup state. If there is, it may be configured to supply power to the CPU 11.

なお、通信モジュール2は、車両のIG電源がオフの場合に、例えばバックアップ電源等によって常時通電することでウェークアップ状態であり続ける構成としてもよいし、一定の周期でスリープ状態とウェークアップ状態とを切り替える構成としてもよい。一定の周期でのスリープ状態とウェークアップ状態との切り替えは、例えばフリーランタイマなどの周知のタイマ回路を利用することで実現すればよい。   The communication module 2 may be configured to remain in a wake-up state by always energizing, for example, a backup power source or the like when the IG power source of the vehicle is off, or switch between a sleep state and a wake-up state at a constant cycle. It is good also as a structure. Switching between the sleep state and the wake-up state at a constant cycle may be realized by using a known timer circuit such as a free-run timer.

次に、図3のフローチャートを用いて、CPU11でのダイアグ通信関連処理の一例についての説明を行う。本フローは、例えば通信モジュール2で外部装置3から受信したダイアグ通信データが通信I/F13を介して入力されたときに開始される。本フローは、車両のIG電源がオフとなっており、ECU1がスリープ状態にある場合であっても、上述したようにして電源IC14からCPU11が電源の供給を受けることで開始される。   Next, an example of diagnostic communication related processing in the CPU 11 will be described using the flowchart of FIG. This flow is started when, for example, diagnostic communication data received from the external device 3 by the communication module 2 is input via the communication I / F 13. This flow is started when the CPU 11 receives power supply from the power supply IC 14 as described above, even when the IG power supply of the vehicle is off and the ECU 1 is in the sleep state.

まず、ステップS1では、装置識別子取得処理を行って、ステップS2に移る。装置識別子取得処理では、通信モジュール2から通信I/F13を介してCPU11に入力されたダイアグ通信データに含まれる装置識別子を取得する。よって、ステップS1の処理が請求項の識別情報取得手段に相当する。   First, in step S1, a device identifier acquisition process is performed, and the process proceeds to step S2. In the device identifier acquisition process, the device identifier included in the diagnosis communication data input from the communication module 2 to the CPU 11 via the communication I / F 13 is acquired. Therefore, the process of step S1 corresponds to the identification information acquisition means in the claims.

ステップS2では、登録判定処理を行って、ステップS3に移る。登録判定処理では、メモリ12に登録済みの装置識別子の中に、ステップS1で取得した装置識別子(つまり、外部装置3から受信した装置識別子)と一致するものがあるか否かを判定する。   In step S2, a registration determination process is performed, and the process proceeds to step S3. In the registration determination process, it is determined whether or not any device identifier registered in the memory 12 matches the device identifier acquired in step S1 (that is, the device identifier received from the external device 3).

例えば、後述する登録処理で過去にメモリ12に登録済みであった場合には、一致すると判定され、初めて通信モジュール2に接続した外部装置3から装置識別子を受信した場合には、装置識別子が登録済みでないので、一致しないと判定される。よって、ステップS2の処理が請求項の登録判定手段に相当する。   For example, if it has been registered in the memory 12 in the past in a registration process to be described later, it is determined that they match, and when the device identifier is received from the external device 3 connected to the communication module 2 for the first time, the device identifier is registered. Since it is not completed, it is determined that they do not match. Therefore, the process of step S2 corresponds to a registration determination unit in the claims.

ステップS3では、登録判定処理の結果、一致するものがあると判定した場合(ステップS3でYES)には、後述する通常処理を許可し、ステップS4に移る。また、一致するものがないと判定した場合(ステップS3でNO)には、ステップS5に移る。   In step S3, if it is determined that there is a match as a result of the registration determination process (YES in step S3), the normal process described later is permitted, and the process proceeds to step S4. If it is determined that there is no match (NO in step S3), the process proceeds to step S5.

ステップS4では、通常処理を行って、フローを終了する。通常処理では、ダイアグ通信データに含まれるサービス要求に従った処理を行う。サービス要求が、例えばダイアグ診断コードのECU1からの読み出しの要求であった場合には、ECU1が制御する電装品についてのダイアグ診断コードを読み出す。そして、読み出したダイアグ診断コードを通信I/F13を介して通信モジュール2に送り、通信モジュール2から外部装置3へ送信させる。   In step S4, normal processing is performed and the flow ends. In the normal process, a process according to the service request included in the diagnosis communication data is performed. When the service request is, for example, a request for reading the diagnostic diagnosis code from the ECU 1, the diagnostic diagnosis code for the electrical component controlled by the ECU 1 is read. Then, the read diagnostic diagnosis code is sent to the communication module 2 via the communication I / F 13 and is sent from the communication module 2 to the external device 3.

また、サービス要求がECU1の制御プログラムの書き換えの要求やECU1が制御する電装品の強制駆動の要求であった場合には、その要求に従って制御プログラムを書き換えたり、電装品を強制駆動させたりする。   When the service request is a request for rewriting the control program of the ECU 1 or a request for forcibly driving the electrical equipment controlled by the ECU 1, the control program is rewritten or the electrical equipment is forcibly driven according to the request.

ステップS5では、状態判定処理を行って、ステップS6に移る。状態判定処理では、車両状態を検出するセンサや他のECUから車載ネットワーク1を介して取得した車両状態が、セキュリティ確保状態に該当するか否かを判定する。よって、ステップS5の処理が請求項の状態判定手段に相当する。   In step S5, a state determination process is performed, and the process proceeds to step S6. In the state determination process, it is determined whether or not the vehicle state acquired from the sensor for detecting the vehicle state or another ECU via the in-vehicle network 1 corresponds to the security ensured state. Therefore, the process of step S5 corresponds to the state determination means in the claims.

セキュリティ確保状態とは、車両の操作を許可された正規のユーザが当該車両に対して操作する或いは操作したことを示す車両状態である。言い換えると、外部装置3のユーザが正規ユーザと限定できる車両状態を示す。   The security ensured state is a vehicle state indicating that an authorized user permitted to operate the vehicle operates or operates the vehicle. In other words, a vehicle state in which the user of the external device 3 can be limited to a regular user.

セキュリティ確保状態の一例として、ドアロックが開錠されているドアロック開錠状態、ドアが開放されているドア開放状態、IGキーシリンダーにIGキーが挿入されているキー挿入状態、窓が開放されている窓開放状態、キーレスエントリーシステムにおいて電子キーが認証されているキー認証状態、イモビライザで車両の駆動力源の始動許可がされているイモビ解除状態、IG電源がオンされているIGオン状態等の車両状態がある。   As an example of the security ensuring state, the door lock is unlocked, the door is unlocked, the door is opened, the IG key is inserted in the IG key cylinder, the window is opened Open state, key authentication state in which the electronic key is authenticated in the keyless entry system, immobilizer release state in which the driving force source of the vehicle is permitted to be activated by the immobilizer, IG on state in which the IG power supply is on, etc. There is a vehicle condition.

なお、ドア開放状態、キー挿入状態、窓開放状態、イモビ解除状態、IGオン状態が、請求項の「車両の操作を許可された正規のユーザが車両に対して操作したことを示す状態」に相当する。また、キー認証状態が、「請求項の車両の操作を許可された正規のユーザが車両に対して操作することを示す状態」に相当する。   It should be noted that the door open state, key insertion state, window open state, immobility release state, and IG on state are in the “state indicating that an authorized user permitted to operate the vehicle operates the vehicle” in the claims. Equivalent to. Further, the key authentication state corresponds to “a state in which an authorized user who is permitted to operate the vehicle in the claims operates on the vehicle”.

例えばドアロック開錠状態はドアロック検出スイッチの信号をもとに判定し、ドア開放状態はカーテシスイッチの信号をもとに判定し、窓開放状態は窓開閉スイッチの信号をもとに判定すればよい。また、キー挿入状態はキー挿入検知線の信号をもとに判定し、IGオン状態はIGスイッチの信号をもとに判定する構成とすればよい。さらに、キー認証状態はキーレスエントリーシステムの認証用のECUの信号をもとに判定し、イモビ解除状態はイモビライザの信号をもとに判定する構成とすればよい。   For example, the door lock unlocked state is determined based on the door lock detection switch signal, the door open state is determined based on the courtesy switch signal, and the window open state is determined based on the window open / close switch signal. That's fine. The key insertion state may be determined based on the signal of the key insertion detection line, and the IG on state may be determined based on the signal of the IG switch. Furthermore, the key authentication state may be determined based on the signal from the ECU for authentication of the keyless entry system, and the immobilization release state may be determined based on the immobilizer signal.

状態判定処理での判定に用いるセキュリティ確保状態は、前述のうちのいずれか1つとする構成としてもよいし、複数を組み合わせる構成としてもよい。なお、車両のドアを開けるなどの車両に対する操作をユーザが行わなくても済むという利便性の点から、キー認証状態をセキュリティ確保状態として用いる構成がより好ましい。   The security ensuring state used for the determination in the state determination process may be any one of those described above, or may be a combination of a plurality. Note that a configuration in which the key authentication state is used as the security ensuring state is more preferable from the viewpoint of convenience that the user does not have to perform an operation on the vehicle such as opening the door of the vehicle.

ステップS6では、状態判定処理の結果、セキュリティ確保状態に該当すると判定した場合(ステップS6でYES)には、ステップS7に移る。また、セキュリティ確保状態に該当しないと判定した場合(ステップS6でNO)には、通常処理を禁止し、フローを終了する。   In step S6, when it is determined that the security state is satisfied as a result of the state determination process (YES in step S6), the process proceeds to step S7. In addition, when it is determined that the state does not correspond to the security ensured state (NO in step S6), the normal process is prohibited and the flow is ended.

つまり、登録判定処理で装置識別子(識別情報)がメモリ12に登録されていると判定した場合に、その装置識別子で特定される外部装置3とECU1との間での情報のやり取りを許可する。一方、装置識別子がメモリ12に登録されていないと判定した場合であって、状態判定処理でセキュリティ確保状態に該当しないと判定した場合には、その装置識別子で特定される外部装置3とECU1との間での情報のやり取りを禁止する。なお、ステップS3及びステップS6が請求項の認証手段に相当する。   That is, when it is determined in the registration determination process that the device identifier (identification information) is registered in the memory 12, the exchange of information between the external device 3 specified by the device identifier and the ECU 1 is permitted. On the other hand, when it is determined that the device identifier is not registered in the memory 12 and it is determined that the state determination process does not correspond to the security ensured state, the external device 3 and the ECU 1 identified by the device identifier are Information exchange between the two is prohibited. Steps S3 and S6 correspond to the authentication means in the claims.

ステップS7では、登録処理を行って、ステップS8に移る。登録処理では、メモリ12のうちの、EEPROM等の電気的に書き換え可能な不揮発性メモリに、装置識別子取得処理で取得した装置識別子を記憶することにより、メモリ12に登録を行う。よって、メモリ12が請求項の記憶装置に相当し、ステップS7の処理が請求項の登録手段に相当する。ステップS8では、ステップS4と同様にして通常処理を行い、フローを終了する。   In step S7, a registration process is performed, and the process proceeds to step S8. In the registration process, the device identifier obtained by the device identifier obtaining process is stored in an electrically rewritable non-volatile memory such as an EEPROM in the memory 12 to perform registration in the memory 12. Therefore, the memory 12 corresponds to the storage device in the claims, and the processing in step S7 corresponds to the registration means in the claims. In step S8, normal processing is performed in the same manner as in step S4, and the flow ends.

登録処理では、状態判定処理でセキュリティ確保状態に該当すると判定してから一定時間内(例えば3分など)に限り、装置識別子取得処理で取得した装置識別子をメモリ12に登録可能とする構成とすることが好ましい。   In the registration process, the apparatus identifier acquired in the apparatus identifier acquisition process can be registered in the memory 12 only within a predetermined time (for example, 3 minutes) after it is determined that the security determination state is met in the state determination process. It is preferable.

これによれば、装置識別子の登録に時間的制約を追加することにより、悪意の第三者の外部装置3から装置識別子の登録の割り込みを受ける危険性を減らすことができる。一例として、車両のドアロックが解除されてから3分以内に外部装置3が通信モジュール2に通信接続された場合にのみ装置識別子を登録するようにする。   According to this, by adding a time restriction to the registration of the device identifier, it is possible to reduce the risk of receiving an interruption of device identifier registration from the external device 3 of a malicious third party. As an example, the device identifier is registered only when the external device 3 is connected to the communication module 2 within 3 minutes after the door lock of the vehicle is released.

また、メモリ12に登録した装置識別子をCPU11が消去可能とすることが好ましい。よって、CPU11が請求項の消去手段に相当する。これによれば、メモリ12から装置識別子を消去することでメモリ12の容量を有効活用できる。   Further, it is preferable that the CPU 11 can delete the device identifier registered in the memory 12. Therefore, the CPU 11 corresponds to an erasing unit in the claims. According to this, the capacity of the memory 12 can be effectively utilized by deleting the device identifier from the memory 12.

例えば、車両の出荷前の工場でダイアグ通信に用いた外部装置3の装置識別子は、出荷後には利用しないので、メモリ12の容量を有効活用するために消去する。一例として、外部装置3から消去要求を送信してメモリ12の装置識別子を個別に消去したり、一括に消去したりする構成とすればよい。   For example, the device identifier of the external device 3 used for diagnosis communication in a factory before shipment of the vehicle is not used after shipment, and is deleted in order to effectively use the capacity of the memory 12. As an example, a configuration may be adopted in which an erasure request is transmitted from the external device 3 and the device identifiers in the memory 12 are individually erased or collectively erased.

他にも、イグニッション電源がオンからオフに切り替われる回数を、CPU11の図示しないカウンタ等でカウントし、切り替え回数が一定数に達したらCPU11が自動的に消去する構成としたり、メモリ12の装置識別子の記憶領域の容量に達するごとに、最も古く記憶された装置識別子をCPU11が消去したりする構成とすればよい。   In addition, the number of times the ignition power is switched from on to off is counted by a counter (not shown) of the CPU 11, and the CPU 11 automatically erases when the number of times of switching reaches a certain number. The CPU 11 may be configured to delete the oldest stored device identifier every time the capacity of the storage area is reached.

また、出荷前の工場でダイアグ通信に用いた外部装置3の装置識別子を登録するメモリ12として例えばRAM等の通電されているときだけ記憶内容が保持でき、通電が断たれると記憶内容が消えてしまう揮発性メモリを選択することで、車両のIG電源がオフとなったときに、登録した装置識別子が自動で消去される構成としてもよい。   Further, the memory contents for storing the device identifier of the external device 3 used for the diagnosis communication in the factory before shipment can be retained only when the RAM is energized, for example, and the memory contents are lost when the energization is cut off. The registered device identifier may be automatically deleted when the IG power supply of the vehicle is turned off by selecting the volatile memory to be stored.

一例としては、外部装置3の図示しない操作入力部を介して、装置識別子の登録先のメモリ12を揮発性メモリにするか不揮発性メモリにするかを選択する旨のユーザ操作に従った入力を受け付ける。装置識別子の登録先を揮発性メモリにすることを選択する旨の入力を受け付けた場合には、装置識別子の登録先を揮発性メモリにすることを指示する信号を外部装置3から通信モジュール2を介してECU1に送信する。外部装置3から、装置識別子の登録先を揮発性メモリにすることを指示する信号をECU1が受けた場合には、ECU1で装置識別子の登録を行う際に、揮発性メモリに装置識別子を登録する。   As an example, an input in accordance with a user operation for selecting whether to register the device identifier registration destination memory 12 as a volatile memory or a non-volatile memory via an operation input unit (not shown) of the external device 3 is performed. Accept. When an input indicating that the registration destination of the device identifier is selected as the volatile memory is received, a signal instructing that the registration destination of the device identifier is set as the volatile memory is sent from the external device 3 to the communication module 2. To the ECU 1. When the ECU 1 receives a signal from the external device 3 instructing to register the device identifier as a volatile memory, the device identifier is registered in the volatile memory when the ECU 1 registers the device identifier. .

これによれば、車両のIG電源がオフとなったときに、登録した装置識別子が自動で消去されるので装置識別子を消去する手間を省くことができる。例えば、出荷前の工場では揮発性メモリに装置識別子を登録するように選択することにより、出荷前のダイアグ通信に用いた外部装置3の装置識別子が出荷時には自動で消去されるようにし、出荷後には不要である装置識別子の消去の手間を省くことができる。   According to this, since the registered device identifier is automatically deleted when the IG power supply of the vehicle is turned off, it is possible to save the trouble of deleting the device identifier. For example, in the factory before shipment, by selecting to register the device identifier in the volatile memory, the device identifier of the external device 3 used for the diagnosis communication before shipment is automatically deleted at the time of shipment. This eliminates the need for deleting the device identifier, which is unnecessary.

また、装置識別子の登録先を不揮発性メモリにすることを選択する旨の入力を受け付けた場合には、装置識別子の登録先を不揮発性メモリにすることを指示する信号を外部装置3から通信モジュール2を介してECU1に送信する。外部装置3から、装置識別子の登録先を不揮発性メモリにすることを指示する信号をECU1が受けた場合には、ECU1で装置識別子の登録を行う際に、不揮発性メモリに装置識別子を登録する。なお、装置識別子の登録先の選択が行われなかった場合のデフォルトの登録先は例えば不揮発性メモリとすればよい。   In addition, when an input indicating that the registration destination of the device identifier is selected to be a nonvolatile memory is received, a signal instructing that the registration destination of the device identifier is a nonvolatile memory is transmitted from the external device 3 to the communication module. 2 to ECU1. When the ECU 1 receives a signal from the external device 3 instructing that the registration destination of the device identifier is a nonvolatile memory, the device identifier is registered in the nonvolatile memory when the ECU 1 registers the device identifier. . Note that the default registration destination when the registration destination of the device identifier is not selected may be, for example, a nonvolatile memory.

本実施形態では、ステップS7の登録処理の後にステップS8の通常処理を行う構成を示したが、必ずしもこれに限らない。例えば、ステップS7の登録処理の後にステップS2の登録判定処理に移って、フローを繰り返すとともに、ステップS8の通常処理を省略する構成としてもよい。   In the present embodiment, the configuration in which the normal process in step S8 is performed after the registration process in step S7 is shown, but the present invention is not necessarily limited thereto. For example, after the registration process in step S7, the process proceeds to the registration determination process in step S2, and the flow may be repeated and the normal process in step S8 may be omitted.

つまり、登録判定処理で装置識別子(識別情報)がメモリ12に登録されていると判定しない限り、その装置識別子で特定される外部装置3とECU1との間での情報のやり取りを許可しない構成としてもよい。   In other words, unless it is determined that the device identifier (identification information) is registered in the memory 12 in the registration determination process, information exchange between the external device 3 specified by the device identifier and the ECU 1 is not permitted. Also good.

本実施形態では、装置識別子取得処理の後、状態判定処理よりも先に登録判定処理を行う構成を示したが、必ずしもこれに限らない。例えば、装置識別子取得処理の後、登録判定処理よりも先に状態判定処理を行う構成(以下、変形例1)としてもよい。   In the present embodiment, the configuration in which the registration determination process is performed prior to the state determination process after the apparatus identifier acquisition process is shown, but the present invention is not necessarily limited thereto. For example, after the device identifier acquisition process, the state determination process may be performed before the registration determination process (hereinafter, modified example 1).

ここで、図4のフローチャートを用いて、変形例1におけるCPU11でのダイアグ通信関連処理の一例についての説明を行う。図4のフローも、例えば通信モジュール2で外部装置3から受信したダイアグ通信データが通信I/F13を介して入力されたときに開始される。   Here, an example of a diagnosis communication-related process in the CPU 11 in the first modification will be described using the flowchart of FIG. The flow in FIG. 4 is also started when, for example, diagnostic communication data received from the external device 3 by the communication module 2 is input via the communication I / F 13.

まず、ステップS11では、ステップS1と同様にして装置識別子取得処理を行って、ステップS12に移る。ステップS12では、ステップS5と同様にして状態判定処理を行って、ステップS13に移る。   First, in step S11, a device identifier acquisition process is performed in the same manner as in step S1, and the process proceeds to step S12. In step S12, a state determination process is performed in the same manner as in step S5, and the process proceeds to step S13.

ステップS13では、状態判定処理の結果、セキュリティ確保状態に該当すると判定した場合(ステップS13でYES)には、ステップS14に移る。また、セキュリティ確保状態に該当しないと判定した場合(ステップS13でNO)には、ステップS16に移る。   In step S13, when it is determined that the security state is satisfied as a result of the state determination process (YES in step S13), the process proceeds to step S14. On the other hand, if it is determined that it does not correspond to the security ensured state (NO in step S13), the process proceeds to step S16.

ステップS14では、ステップS7と同様にして登録処理を行って、ステップS15に移る。変形例1の登録処理においては、メモリ12に既に登録済みの装置識別子については、例えば上書きして記憶する構成とすればよい。ステップS15では、ステップS4と同様にして通常処理を行い、フローを終了する。   In step S14, a registration process is performed in the same manner as in step S7, and the process proceeds to step S15. In the registration process of the first modification, the device identifier already registered in the memory 12 may be overwritten and stored, for example. In step S15, normal processing is performed in the same manner as in step S4, and the flow ends.

また、ステップS16では、ステップS2と同様にして登録判定処理を行って、ステップS17に移る。ステップS17では、登録判定処理の結果、一致するものがあると判定した場合(ステップS17でYES)には、通常処理を許可し、ステップS18に移る。また、一致するものがないと判定した場合(ステップS17でNO)には、通常処理を禁止し、フローを終了する。ステップS18では、ステップS4と同様にして通常処理を行い、フローを終了する。   In step S16, registration determination processing is performed in the same manner as in step S2, and the process proceeds to step S17. If it is determined in step S17 that there is a match as a result of the registration determination process (YES in step S17), the normal process is permitted, and the process proceeds to step S18. If it is determined that there is no match (NO in step S17), the normal process is prohibited and the flow ends. In step S18, normal processing is performed in the same manner as in step S4, and the flow ends.

実施形態1及び変形例1のいずれの構成によっても、外部装置3から装置識別子を含む情報が送信されてきた場合に、この装置識別子がメモリ12に登録されていない場合には、外部装置3とECU1との間での情報のやり取りを禁止するので、メモリ12に装置識別子が登録されていない外部装置3からは、ECU1の内部データの読み出しや制御プログラムの書き換えを行うことができなくなる。   In any configuration of the first embodiment and the first modification, when information including a device identifier is transmitted from the external device 3, if the device identifier is not registered in the memory 12, the external device 3 Since the exchange of information with the ECU 1 is prohibited, it is impossible to read the internal data of the ECU 1 and rewrite the control program from the external device 3 whose device identifier is not registered in the memory 12.

また、装置識別子のメモリ12への登録は、状態判定処理で車両状態がセキュリティ確保状態に該当すると判定した場合でないと行われないので、正規のユーザの立会いのもとでしか登録できない。よって、悪意のある第三者が装置識別子をメモリ12へ不正に登録することが困難になり、セキュリティが確保される。その結果、インターネットプロトコルを用いて車載の電子制御システムと外部装置3との通信を行う場合にも、車両のセキュリティを確保することが可能になる。   Further, the registration of the device identifier in the memory 12 is not performed unless it is determined in the state determination process that the vehicle state corresponds to the security ensured state, and therefore can be registered only under the presence of a regular user. Therefore, it becomes difficult for a malicious third party to illegally register the device identifier in the memory 12, and security is ensured. As a result, it is possible to ensure vehicle security even when communication is performed between the in-vehicle electronic control system and the external device 3 using the Internet protocol.

実施形態1の構成によれば、車両のIG電源がオフとなっており、ECU1がスリープ状態にある場合であっても、外部装置3から無線通信で通信モジュール2が情報を受信すると、ECU1がウェークアップ状態に復帰する。よって、ユーザが車両のドアを開けてIG電源をオンにする操作を行わなくても、外部装置3の認証を行うことが可能になる。   According to the configuration of the first embodiment, even when the IG power supply of the vehicle is off and the ECU 1 is in the sleep state, when the communication module 2 receives information from the external device 3 by wireless communication, the ECU 1 Return to wake-up state. Therefore, the external device 3 can be authenticated without the user performing an operation of opening the vehicle door and turning on the IG power supply.

また、既にメモリ12に装置識別子が登録済みの外部装置3であれば、ユーザが車両のドアを開けてIG電源をオンにする操作を行わなくても、ECU1との情報のやり取りまでを行うことが可能になる。さらに、前述のキー認証状態のみをセキュリティ確保状態とする構成とした場合には、メモリ12に装置識別子が登録済みの外部装置3でなくても、正規のユーザであればECU1との情報のやり取りまでを行うことが可能になる。   If the external device 3 has an apparatus identifier already registered in the memory 12, the user can exchange information with the ECU 1 without opening the vehicle door and turning on the IG power supply. Is possible. Further, when only the above-described key authentication state is set to the security ensured state, even if the device identifier is not registered in the memory 12, if it is an authorized user, exchange of information with the ECU 1 is possible. It becomes possible to do.

詳しくは、以下の通りである。キー認証状態のみをセキュリティ確保状態とする構成では、車両のドアを開けるなどの車両に対する操作をユーザが行わなくても外部装置3の認証を成立させることができる。よって、メモリ12に装置識別子が登録済みの外部装置3でなくても、正規のユーザであれば、外部装置3の認証を成立させて外部装置3とECU1との情報のやり取りを開始することができる。   Details are as follows. In the configuration in which only the key authentication state is the security ensured state, the authentication of the external device 3 can be established without the user performing an operation on the vehicle such as opening the vehicle door. Therefore, even if the external device 3 is not registered in the memory 12, if it is a legitimate user, the authentication of the external device 3 is established and the exchange of information between the external device 3 and the ECU 1 can be started. it can.

なお、前述の実施形態では、外部装置3から通信モジュール2でダイアグ通信データを受信するごとに、ダイアグ通信関連処理を行って外部装置3の認証を行う構成を示したが、必ずしもこれに限らない。例えば、外部装置3と通信モジュール2との通信接続が開始(通信確立)して外部装置3の認証が成立した後は、その通信接続が解除されるまでは、当該外部装置3とECU1との間での装置識別子を含まないダイアグ通信データのやり取りも許可する構成(以下、変形例2)としてもよい。   In the above-described embodiment, each time the communication module 2 receives diagnostic communication data from the external device 3, the diagnostic communication-related processing is performed to authenticate the external device 3. However, the configuration is not necessarily limited thereto. . For example, after the communication connection between the external device 3 and the communication module 2 is started (communication established) and the authentication of the external device 3 is established, the communication between the external device 3 and the ECU 1 is continued until the communication connection is released. It is also possible to adopt a configuration that permits exchange of diagnostic communication data that does not include a device identifier (hereinafter, modified example 2).

変形例2は、通信確立して外部装置3の認証が成立した後は、その通信接続が解除されるまでは、当該外部装置3からの情報(例えばダイアグ通信データ)については認証を行わない構成と言い換えることがきる。なお、通信接続が解除されるまでとは、外部装置3と通信モジュール2との仮想回線が確立して(構築されて)から仮想回線が切断されるまでを指している。   In the second modification, after the communication is established and the authentication of the external device 3 is established, the information from the external device 3 (for example, diagnostic communication data) is not authenticated until the communication connection is released In other words. Note that “until the communication connection is released” refers to the time from when the virtual circuit between the external device 3 and the communication module 2 is established (constructed) to when the virtual circuit is disconnected.

変形例2の構成によれば、外部装置3の認証が成立した後は、その外部装置3と通信モジュール2との通信接続が解除されるまでは、ダイアグ通信データを受信するごとに認証を行う必要がなくなるので、CPU11の負荷を低減することができる。また、CPU11の負荷を低減することにより、認証成立後から通信接続が解除されるまでのECU1と外部装置3との情報のやり取りの時間を短縮したり電力消費を抑えたりすることができる。   According to the configuration of the modified example 2, after the authentication of the external device 3 is established, the authentication is performed every time the diagnostic communication data is received until the communication connection between the external device 3 and the communication module 2 is released. Since it becomes unnecessary, the load on the CPU 11 can be reduced. Further, by reducing the load on the CPU 11, it is possible to shorten the time for exchanging information between the ECU 1 and the external device 3 after the authentication is established until the communication connection is released, and to reduce power consumption.

変形例2のような構成とする場合には、ダイアグ通信データのヘッダ領域に装置識別子を格納するなどして、常にダイアグ通信データに装置識別子を含ませる構成とする必要もなくなる。例えば、認証が成立するまではダイアグ通信データのデータ領域に装置識別子を格納する一方、認証が成立した後はダイアグ通信データに装置識別子を含ませない構成とすることが可能になる。   In the case of the configuration as in the second modification, it is not necessary to always include the device identifier in the diagnostic communication data by storing the device identifier in the header area of the diagnostic communication data. For example, the apparatus identifier can be stored in the data area of the diagnosis communication data until the authentication is established, and the apparatus identifier is not included in the diagnosis communication data after the authentication is established.

(実施形態2)
本発明は上述の実施形態1に限定されるものではなく、次の実施形態(以下、実施形態2)も本発明の技術的範囲に含まれる。以下では、この実施形態2について図5を用いて説明を行う。なお、説明の便宜上、前述の実施形態の説明に用いた図に示した部材と同一の機能を有する部材については、同一の符号を付し、その説明を省略する。
(Embodiment 2)
The present invention is not limited to the first embodiment described above, and the following embodiment (hereinafter referred to as the second embodiment) is also included in the technical scope of the present invention. Hereinafter, the second embodiment will be described with reference to FIG. For convenience of explanation, members having the same functions as those shown in the drawings used in the description of the above-described embodiment are denoted by the same reference numerals, and description thereof is omitted.

実施形態1では、車両用認証システム100に含まれる各ECU1のメモリ12に外部装置3の装置識別子を登録し、各ECU1のCPU11で外部装置3の認証を行う構成を示した。この構成に対して、実施形態2における車両用認証システム100aは、ゲートウェイとして機能するECU1aのメモリ12のみが装置識別子を登録し、ECU1aのCPU11aでのみ外部装置3の認証を行う点が異なっている。   In the first embodiment, the configuration in which the device identifier of the external device 3 is registered in the memory 12 of each ECU 1 included in the vehicular authentication system 100 and the CPU 11 of each ECU 1 authenticates the external device 3 is shown. In contrast to this configuration, the vehicle authentication system 100a according to the second embodiment is different in that only the memory 12 of the ECU 1a functioning as a gateway registers the device identifier, and the external device 3 is authenticated only by the CPU 11a of the ECU 1a. .

図5に示すように、車両用認証システム100aは、ECU1a、ECU1b、通信モジュール2、及び外部装置3を含んでいる。ECU1aと通信モジュール2とは、DoIPなどのIPベースのネットワークで接続されているものとする。また、ECU1aとECU1b、及びECU1b同士は、例えばCAN(controller areanetwork)などの通信プロトコルに準拠した車内LANといった車載ネットワークで接続されているものとする。   As shown in FIG. 5, the vehicular authentication system 100a includes an ECU 1a, an ECU 1b, a communication module 2, and an external device 3. It is assumed that the ECU 1a and the communication module 2 are connected by an IP-based network such as DoIP. Moreover, ECU1a, ECU1b, and ECU1b shall be connected by vehicle-mounted networks, such as in-vehicle LAN based on communication protocols, such as CAN (controller areanetwork), for example.

ECU1aは、ゲートウェイとして機能する点を除けば、実施形態1のECU1と同様の構成である。ECU1aは、ECU1のCPU11の代わりにCPU11aを備えるとともに、通信I/F13に加え、通信I/F15を備える。   The ECU 1a has the same configuration as the ECU 1 of the first embodiment except that it functions as a gateway. The ECU 1a includes a CPU 11a instead of the CPU 11 of the ECU 1, and includes a communication I / F 15 in addition to the communication I / F 13.

ここで言うところのゲートウェイとは、車載ネットワークへの入り口となるネットワーク拠点である。また、例えば本実施形態の例に挙げたように、CANとIPベースのネットワークといった通信プロトコルが異なるネットワーク同士を中継する場合には、プロトコル変換も行うものとする。   The gateway here is a network base that serves as an entrance to the in-vehicle network. For example, as described in the example of the present embodiment, when relaying networks having different communication protocols such as CAN and IP-based networks, protocol conversion is also performed.

ECU1bは、ゲートウェイとしての機能に関する構成を備えていない点とダイアグ通信関連処理を行わない点とを除けばECU1aと同様の構成であり、ROM等に記憶されたプログラムに従って前述の電装品制御関連処理等の各種処理を行う。   The ECU 1b has the same configuration as that of the ECU 1a except that it does not have a configuration relating to the function as a gateway and does not perform diagnostic communication-related processing, and the above-described electrical component control-related processing according to a program stored in a ROM or the like. Various processes such as are performed.

また、ECU1a・1bのいずれも、ECU1と同様に、車両のIG電源がオンになった場合に通電してウェークアップ状態となる一方、IG電源がオフになった場合にウェークアップ時よりも消費電力が少ないスリープ状態となるものとする。   In addition, as with the ECU 1, both the ECUs 1a and 1b are energized when the vehicle IG power is turned on and enter a wake-up state, whereas when the IG power source is turned off, the power consumption is greater than during wake-up. It is assumed that there are few sleep states.

ECU1aの電源IC14は、ECU1aがスリープ状態にある場合において、通信モジュール2で外部装置3から情報を受信したことを示す信号が通信I/F13を介して入力されると、CPU11aに電源を供給する。CPU11aは、電源IC14から電源が供給されると、IG電源がオフの場合でもウェークアップ状態に復帰する。   The power supply IC 14 of the ECU 1a supplies power to the CPU 11a when a signal indicating that the communication module 2 has received information from the external device 3 is input via the communication I / F 13 when the ECU 1a is in the sleep state. . When the power is supplied from the power supply IC 14, the CPU 11a returns to the wake-up state even when the IG power is off.

また、ウェークアップ状態に復帰したECU1aのCPU11aは、通信I/F15を介して、他のECU1bへもウェークアップ信号を送り、他のECU1bもウェークアップ状態に復帰させるものとする。ECU1aでは、通信I/F13をIPベースのネットワーク用に用い、通信I/F15を車載ネットワーク(本例ではCAN)用に用いる。   In addition, the CPU 11a of the ECU 1a that has returned to the wake-up state transmits a wake-up signal to the other ECU 1b via the communication I / F 15, and the other ECU 1b also returns to the wake-up state. In the ECU 1a, the communication I / F 13 is used for an IP-based network, and the communication I / F 15 is used for an in-vehicle network (CAN in this example).

ECU1aのCPU11aは、実施形態1で説明したダイアグ通信関連処理と同様にして、通信モジュール2と通信接続された外部装置3の認証を行う。そして、外部装置3の認証が成立した場合には、その外部装置3のダイアグ通信データに含まれる送信先アドレスで指定されているECU1bとその外部装置3との情報のやり取りを許可する。一方、外部装置3の認証が成立しなかった場合には、その外部装置3のダイアグ通信データに含まれる送信先アドレスで指定されているECU1bとその外部装置3との情報のやり取りを禁止する。   The CPU 11a of the ECU 1a authenticates the external device 3 that is communicatively connected to the communication module 2 in the same manner as the diagnosis communication related process described in the first embodiment. When the authentication of the external device 3 is established, the exchange of information between the ECU 1b specified by the transmission destination address included in the diagnostic communication data of the external device 3 and the external device 3 is permitted. On the other hand, when the authentication of the external device 3 is not established, the exchange of information between the ECU 1b specified by the transmission destination address included in the diagnostic communication data of the external device 3 and the external device 3 is prohibited.

実施形態2の構成によれば、ゲートウェイとして機能するECU1aがダイアグ通信関連処理を代表して行うので、ECU1aと車載ネットワークで接続されるECU1bではダイアグ通信関連処理を行う必要がなくなり、ECU1bのCPUの負荷を低減することができる。   According to the configuration of the second embodiment, since the ECU 1a functioning as a gateway performs the diagnosis communication-related processing as a representative, the ECU 1b connected to the ECU 1a via the vehicle-mounted network does not need to perform the diagnosis communication-related processing, and the CPU of the ECU 1b The load can be reduced.

また、各ECU1bのメモリに装置識別子を記憶する必要もなくなるため、各ECU1bのメモリの容量を有効活用できる。さらに、ゲートウェイとして機能するECU1aがダイアグ通信関連処理を代表して行うので、ECU1bで外部装置3の認証を行わなくても、外部装置3とECU1bとの通信を行う場合における車両のセキュリティを確保することができる。   Further, since it is not necessary to store the device identifier in the memory of each ECU 1b, the capacity of the memory of each ECU 1b can be used effectively. Further, since the ECU 1a functioning as a gateway performs the diagnosis communication-related processing as a representative, the security of the vehicle when the communication between the external device 3 and the ECU 1b is performed without the ECU 1b authenticating the external device 3 is ensured. be able to.

(実施形態3)
本発明は上述の実施形態1に限定されるものではなく、次の実施形態(以下、実施形態3)も本発明の技術的範囲に含まれる。以下では、この実施形態3について図6を用いて説明を行う。なお、説明の便宜上、前述の実施形態の説明に用いた図に示した部材と同一の機能を有する部材については、同一の符号を付し、その説明を省略する。
(Embodiment 3)
The present invention is not limited to the first embodiment described above, and the following embodiment (hereinafter referred to as the third embodiment) is also included in the technical scope of the present invention. Hereinafter, the third embodiment will be described with reference to FIG. For convenience of explanation, members having the same functions as those shown in the drawings used in the description of the above-described embodiment are denoted by the same reference numerals, and description thereof is omitted.

実施形態1では、車両に搭載されるECU1のメモリ12に外部装置3の装置識別子を登録する構成を示した。この構成に対して、実施形態3における車両用認証システム200は、車両外に設けられたサーバ5の記憶部53に外部装置3の装置識別子を登録する点が異なっている。   In Embodiment 1, the structure which registers the apparatus identifier of the external apparatus 3 in the memory 12 of ECU1 mounted in a vehicle was shown. In contrast to this configuration, the vehicle authentication system 200 according to the third embodiment is different in that the device identifier of the external device 3 is registered in the storage unit 53 of the server 5 provided outside the vehicle.

図5に示すように、車両用認証システム100aは、ECU1c、通信モジュール2、外部装置3、DCM(data communication module)4、及びサーバ5を含んでいる。ECU1cとDCM4とは、DoIPなどのIPベースのネットワークで接続されている構成としてもよいし、CAN(controller area network)などの通信プロトコルに準拠した車内LANで接続されている構成としてもよい。   As shown in FIG. 5, the vehicle authentication system 100 a includes an ECU 1 c, a communication module 2, an external device 3, a DCM (data communication module) 4, and a server 5. The ECU 1c and the DCM 4 may be connected by an IP-based network such as DoIP, or may be connected by an in-vehicle LAN that conforms to a communication protocol such as CAN (controller area network).

DCM4は、テレマティクス通信に用いられる車載通信モジュールであって、インターネット等の通信網を介してサーバ5と通信を行う。ECU1cは、DCM4を介することでサーバ5と通信を行うことが可能になっている。   The DCM 4 is an in-vehicle communication module used for telematics communication, and communicates with the server 5 via a communication network such as the Internet. The ECU 1c can communicate with the server 5 via the DCM 4.

サーバ5は、外部装置3の装置識別子を登録しているサーバ装置である。図5に示すように、サーバ5は通信部51、制御部52、記憶部53を備えている。サーバ5は、1つのサーバからなるものであってもよいし、複数のサーバからなっているものであってもよい。   The server 5 is a server device that registers the device identifier of the external device 3. As shown in FIG. 5, the server 5 includes a communication unit 51, a control unit 52, and a storage unit 53. The server 5 may be composed of a single server or may be composed of a plurality of servers.

通信部51は、DCM4との通信に用いられ、制御部52の指示に従って情報をDCM4に送信したり、DCM4から情報を受信して制御部52に入力したりする。制御部52は、CPU、ROM、RAM等よりなるマイクロコンピュータを主体として構成され、ROMに記憶された各種の制御プログラムを実行することで各種の処理を実行する。記憶部53は、外部装置3の装置識別子を記憶する。   The communication unit 51 is used for communication with the DCM 4, and transmits information to the DCM 4 according to an instruction from the control unit 52, or receives information from the DCM 4 and inputs it to the control unit 52. The control unit 52 is configured mainly by a microcomputer including a CPU, a ROM, a RAM, and the like, and executes various processes by executing various control programs stored in the ROM. The storage unit 53 stores the device identifier of the external device 3.

ECU1cは、ECU1のCPU11の代わりにCPU11cを備えるとともに、メモリ12の代わりにメモリ12cを備える。CPU11cは、前述のダイアグ通信関連処理のうちの登録処理及び登録判定処理の一部が異なる処理を行う点を除けばCPU11と同様のものである。よって、CPU11cは、請求項の識別情報取得手段、状態判定手段、認証手段に相当する。メモリ12は、外部装置3の装置識別子が登録されない点を除けば、メモリ12と同様である。   The ECU 1 c includes a CPU 11 c instead of the CPU 11 of the ECU 1 and a memory 12 c instead of the memory 12. The CPU 11c is the same as the CPU 11 except that a part of the registration process and the registration determination process in the above-described diagnostic communication-related processes are different. Therefore, the CPU 11c corresponds to an identification information acquisition unit, a state determination unit, and an authentication unit. The memory 12 is the same as the memory 12 except that the device identifier of the external device 3 is not registered.

ここで、CPU11cの登録処理及び登録判定処理の一例についての説明を行う。CPU11cの登録処理では、装置識別子取得処理で取得した装置識別子を、通信I/F13を介してDCM4へ送り、DCM4からサーバ5に送信させるものとする。CPU11cからサーバ5へ送信した装置識別子は、サーバ5の通信部51で受信され、制御部52に入力される。そして、制御部52によって記憶部53に記憶されることで登録される。よって、CPU11cが請求項の登録手段に相当する。   Here, an example of registration processing and registration determination processing of the CPU 11c will be described. In the registration process of the CPU 11c, the device identifier acquired in the device identifier acquisition process is sent to the DCM 4 via the communication I / F 13 and transmitted from the DCM 4 to the server 5. The device identifier transmitted from the CPU 11 c to the server 5 is received by the communication unit 51 of the server 5 and input to the control unit 52. Then, it is registered by being stored in the storage unit 53 by the control unit 52. Therefore, the CPU 11c corresponds to the registering means in the claims.

記憶部53に記憶された装置識別子については、実施形態1で説明したのと同様に、CPU11cからの指令や制御部52からの指令によって消去可能とする構成とすればよい。また、CPU11cの登録処理でも、状態判定処理でセキュリティ確保状態に該当すると判定してから一定時間内に限り、装置識別子取得処理で取得した装置識別子をサーバ5の記憶部53に登録可能とする構成とすることが好ましい。   The device identifier stored in the storage unit 53 may be configured to be erasable by a command from the CPU 11c or a command from the control unit 52, as described in the first embodiment. In addition, in the registration process of the CPU 11c, the apparatus identifier acquired by the apparatus identifier acquisition process can be registered in the storage unit 53 of the server 5 only within a predetermined time after the state determination process determines that the security ensured state is met. It is preferable that

CPU11cの登録判定処理では、サーバ5の記憶部53に登録済みの装置識別子の中に、装置識別子取得処理で取得した装置識別子(つまり、外部装置3から受信した装置識別子)と一致するものがあるか否かを判定する。   In the registration determination process of the CPU 11c, some of the device identifiers registered in the storage unit 53 of the server 5 match the device identifier acquired in the device identifier acquisition process (that is, the device identifier received from the external device 3). It is determined whether or not.

一例としては、装置識別子取得処理で取得した装置識別子と、この装置識別子が記憶部53に登録済みかを照合させる要求信号(以下、照合要求信号)とを、通信I/F13を介してDCM4へ送り、DCM4からサーバ5に送信させるものとする。CPU11cからサーバ5へ送信した装置識別子及び照合要求信号は、サーバ5の通信部51で受信され、制御部52に入力される。そして、照合要求信号を受けた制御部52によって、受信した装置識別子が記憶部53に登録済みかを照合する。   As an example, the device identifier acquired in the device identifier acquisition process and a request signal (hereinafter referred to as a verification request signal) for verifying whether this device identifier has been registered in the storage unit 53 are sent to the DCM 4 via the communication I / F 13. It is assumed that the data is transmitted from the DCM 4 to the server 5. The device identifier and the verification request signal transmitted from the CPU 11 c to the server 5 are received by the communication unit 51 of the server 5 and input to the control unit 52. Then, the control unit 52 that has received the verification request signal verifies whether the received device identifier has been registered in the storage unit 53.

制御部52は、照合結果を通信部51からDCM4を介してECU1cに送る。ECU1cのCPU11cは、通信I/F13を介して照合結果を受け取る。CPU11cでは、この照合結果が、送信した装置識別子が記憶部53に登録済みであることを示すものであった場合に、記憶部53に登録済みの装置識別子の中に、装置識別子取得処理で取得した装置識別子と一致するものがあると判定する。また、この照合結果が、送信した装置識別子が記憶部53に登録済みでないことを示すものであった場合に、記憶部53に登録済みの装置識別子の中に、装置識別子取得処理で取得した装置識別子と一致するものがないと判定する。よって、CPU11cが請求項の登録判定手段に相当する。   The control unit 52 sends the collation result from the communication unit 51 to the ECU 1c via the DCM 4. The CPU 11c of the ECU 1c receives the collation result via the communication I / F 13. In the CPU 11c, when the collation result indicates that the transmitted device identifier is already registered in the storage unit 53, the CPU 11c acquires the device identifier registered in the storage unit 53 by the device identifier acquisition process. It is determined that there is a device that matches the device identifier. In addition, when the collation result indicates that the transmitted device identifier is not registered in the storage unit 53, the device acquired by the device identifier acquisition process among the device identifiers registered in the storage unit 53. It is determined that there is no match with the identifier. Therefore, the CPU 11c corresponds to a registration determination unit in the claims.

なお、実施形態3においても、実施形態2のようにゲートウェイとして機能するECU1aでのみダイアグ通信関連処理を行うことで外部装置3の認証を行う構成としてもよい。   Note that, in the third embodiment, the external device 3 may be authenticated by performing diagnostic communication-related processing only in the ECU 1a functioning as a gateway as in the second embodiment.

また、実施形態3では、ECU1cがDCM4を中継してサーバ5にアクセスする構成を示したが、必ずしもこれに限らない。例えば、Bluetooth(登録商標)通信機能を有する車載装置にBluetooth(登録商標)通信で接続された携帯電話機等の携帯端末を中継してECU1cがサーバ5にアクセスする構成としてもよい。なお、この車載装置は例えば車載ネットワークに接続されているものとする。   In the third embodiment, the ECU 1c relays the DCM 4 to access the server 5, but the present invention is not necessarily limited thereto. For example, the ECU 1c may access the server 5 by relaying a mobile terminal such as a mobile phone connected to the in-vehicle device having the Bluetooth (registered trademark) communication function by the Bluetooth (registered trademark) communication. Note that this in-vehicle device is connected to an in-vehicle network, for example.

実施形態3の構成によれば、サーバ5の記憶部53に装置識別子が登録されていない外部装置3からは、ECU1cの内部データの読み出しや制御プログラムの書き換えを行うことができなくなる。また、装置識別子の記憶部53への登録は、状態判定処理で車両状態がセキュリティ確保状態に該当すると判定した場合でないと行われないので、実施形態1と同様の効果を奏する。   According to the configuration of the third embodiment, it is impossible to read the internal data of the ECU 1c and rewrite the control program from the external device 3 whose device identifier is not registered in the storage unit 53 of the server 5. Further, since the registration of the device identifier in the storage unit 53 is not performed unless it is determined in the state determination process that the vehicle state corresponds to the security ensured state, the same effects as those of the first embodiment are obtained.

前述の実施形態では、ECU1・1a・1cと通信モジュール2との接続にCANなどの車内LANを用いる構成を示したが、必ずしもこれに限らない。例えば、ECU1・1a・1cと通信モジュール2との接続に、DoIPなどのIPベースのネットワークを用いる構成としてもよい
なお、本発明は、上述した各実施形態に限定されるものではなく、請求項に示した範囲で種々の変更が可能であり、異なる実施形態にそれぞれ開示された技術的手段を適宜組み合わせて得られる実施形態についても本発明の技術的範囲に含まれる。
In the above-described embodiment, the configuration in which the in-vehicle LAN such as CAN is used for connection between the ECUs 1, 1 a, and 1 c and the communication module 2 is not necessarily limited to this. For example, an IP-based network such as DoIP may be used for connection between the ECUs 1, 1 a, 1 c and the communication module 2. The present invention is not limited to the above-described embodiments, Various modifications can be made within the scope shown in the above, and embodiments obtained by appropriately combining technical means disclosed in different embodiments are also included in the technical scope of the present invention.

1・1c ECU(電子制御装置)、2 通信モジュール(通信装置)、3 外部装置、4 DCM、5 サーバ、11 CPU(車両用認証装置、消去手段)、11c CPU(車両用認証装置、識別情報取得手段、状態判定手段、登録手段、登録判定手段、認証手段)、12 メモリ(車両に搭載される記憶装置)、53 記憶部(サーバの記憶装置)、100 車両用認証システム、S1 識別情報取得手段、S2 登録判定手段、S3・S6 認証手段、S5 状態判定手段、S7 登録処理 1.1C ECU (electronic control device), 2 communication module (communication device), 3 external device, 4 DCM, 5 server, 11 CPU (vehicle authentication device, erasure means), 11c CPU (vehicle authentication device, identification information) Acquisition means, state determination means, registration means, registration determination means, authentication means), 12 memory (storage device mounted on the vehicle), 53 storage unit (storage device of server), 100 vehicle authentication system, S1 identification information acquisition Means, S2 registration determination means, S3 / S6 authentication means, S5 status determination means, S7 registration processing

Claims (11)

車両に搭載され、
インターネットプロトコルを用いて車両外の外部装置(3)と無線及び有線のうち少なくとも無線で通信できる車載の通信装置(2)に、車載ネットワークを介して接続される電子制御装置(1)に備えられる車両用認証装置(11)であって、
前記外部装置から前記通信装置に当該外部装置を特定するための識別情報を含む情報が送信されてきた場合に、この識別情報を取得する識別情報取得手段(11、S1)と、
前記車両の状態が、当該車両の操作を許可された正規のユーザが当該車両に対して操作する或いは操作したことを示す状態であるセキュリティ確保状態に該当するか否かを判定する状態判定手段(11、S5)と、
状態判定手段でセキュリティ確保状態に該当すると判定した場合には、識別情報取得手段で取得した識別情報を前記車両に搭載される記憶装置(12)に登録する一方、セキュリティ確保状態に該当しないと判定した場合には、当該識別情報を前記記憶装置に登録しない登録手段(11、S7)と、
識別情報取得手段で識別情報を取得した場合に、その識別情報が前記記憶装置に登録されているか否かを判定する登録判定手段(11、S2)と、
登録判定手段で識別情報が記憶装置に登録されていると判定した場合に、その識別情報で特定される外部装置と前記電子制御装置との間での情報のやり取りを許可する一方、登録判定手段で識別情報が記憶装置に登録されていないと判定したことをもとに、その識別情報で特定される外部装置と前記電子制御装置との間での情報のやり取りを禁止する認証手段(11、S3、S6)とを備えることを特徴とする車両用認証装置。
Mounted on the vehicle,
An electronic control device (1) connected via an in-vehicle network to an in-vehicle communication device (2) capable of communicating at least wirelessly and wirelessly with an external device (3) outside the vehicle using an Internet protocol. A vehicle authentication device (11) comprising:
Identification information acquisition means (11, S1) for acquiring identification information when information including identification information for specifying the external device is transmitted from the external device to the communication device;
State determination means for determining whether or not the state of the vehicle corresponds to a security ensuring state that is a state in which a legitimate user permitted to operate the vehicle operates or operates the vehicle. 11, S5)
When it is determined by the state determination means that the security ensuring state is satisfied, the identification information acquired by the identification information acquisition means is registered in the storage device (12) mounted on the vehicle, while it is determined that the security ensuring state is not satisfied. If so, registration means (11, S7) for not registering the identification information in the storage device;
A registration determination unit (11, S2) for determining whether or not the identification information is registered in the storage device when the identification information is acquired by the identification information acquisition unit;
When the registration determination means determines that the identification information is registered in the storage device, the registration determination means permits the exchange of information between the external device specified by the identification information and the electronic control device. The authentication means (11, 11) prohibits the exchange of information between the external device specified by the identification information and the electronic control device based on the determination that the identification information is not registered in the storage device. S3, S6). A vehicular authentication device, comprising:
請求項1において、
前記認証手段は、前記登録判定手段で識別情報が記憶装置に登録されていないと判定した場合であって、且つ、前記状態判定手段でセキュリティ確保状態に該当しないと判定した場合に、その識別情報で特定される外部装置と前記電子制御装置との間での情報のやり取りを禁止することを特徴とする車両用認証装置。
In claim 1,
If the authentication means determines that the identification information is not registered in the storage device by the registration determination means, and the state determination means determines that it does not correspond to the security ensured state, the identification information A vehicular authentication device that prohibits exchange of information between the external device specified by the electronic control device and the electronic control device.
請求項1又は2において、
前記記憶装置に登録した識別情報を消去する消去手段(11)を備えることを特徴とする車両用認証装置。
In claim 1 or 2,
A vehicular authentication apparatus comprising: erasing means (11) for erasing identification information registered in the storage device.
請求項1〜3のいずれか1項において、
前記登録手段は、前記状態判定手段でセキュリティ確保状態に該当すると判定してから一定時間内に限り、前記識別情報取得手段で取得した識別情報を前記記憶装置に登録することを特徴とする車両用認証装置。
In any one of Claims 1-3,
The registration unit registers the identification information acquired by the identification information acquisition unit in the storage device only within a predetermined time after the state determination unit determines that the security ensuring state is satisfied. Authentication device.
請求項1〜4のいずれか1項において、
前記認証手段は、前記外部装置と前記電子制御装置との間での情報のやり取りを許可した後は、当該外部装置と前記通信装置との通信接続が解除されるまでは、当該外部装置と前記電子制御装置との間での前記識別情報を含まない情報のやり取りも許可することを特徴とする車両用認証装置。
In any one of Claims 1-4,
After allowing the authentication unit to exchange information between the external device and the electronic control device, until the communication connection between the external device and the communication device is released, the external device and the electronic control device A vehicular authentication device, which permits the exchange of information not including the identification information with an electronic control device.
車両に搭載され、前記外部装置と無線及び有線のうち少なくとも無線で通信できる通信装置(2)と、
車両外の外部装置(3)と、
前記車両に搭載され、前記通信装置に車載ネットワークを介して接続される電子制御装置(1)に備えられる請求項1〜4のいずれか1項に記載の車両用認証装置(11)とを含むことを特徴とする車両用認証システム。
A communication device (2) mounted on a vehicle and capable of communicating with the external device wirelessly or at least wirelessly;
An external device (3) outside the vehicle;
The vehicle authentication device (11) according to any one of claims 1 to 4, which is provided in an electronic control device (1) mounted on the vehicle and connected to the communication device via an in-vehicle network. A vehicle authentication system characterized by the above.
請求項6において、
前記車両用認証装置を備える電子制御装置は、前記車両のイグニッション電源がオフになっている場合に、消費電力の少ないスリープ状態となるものであり、
前記スリープ状態となっている場合であっても、前記外部装置から無線で送信される情報が前記通信装置を介して入力された場合には、前記スリープ状態から復帰することを特徴とする車両用認証システム。
In claim 6,
The electronic control device including the vehicle authentication device is a sleep state with low power consumption when the ignition power of the vehicle is turned off.
Even if the device is in the sleep state, when information transmitted wirelessly from the external device is input via the communication device, the vehicle returns from the sleep state. Authentication system.
請求項6又は7において、
前記車両の車載ネットワークに接続される電子制御装置(1a、1b)は複数存在し、その複数の電子制御装置のうち、前記車載ネットワークと前記通信装置との間のゲートウェイとして機能する電子制御装置(1a)にのみ前記車両用認証装置を備えるものであって、
前記認証手段は、
前記登録判定手段で識別情報が記憶装置に登録されていると判定した場合に、その識別情報で特定される外部装置と前記電子制御装置(1a、1b)との間での情報のやり取りを許可する一方、識別情報が記憶装置に登録されていないと判定したことをもとに、その識別情報で特定される外部装置と前記電子制御装置との間での情報のやり取りを禁止することを特徴とする車両用認証システム。
In claim 6 or 7,
There are a plurality of electronic control devices (1a, 1b) connected to the in-vehicle network of the vehicle, and among the plurality of electronic control devices, an electronic control device that functions as a gateway between the in-vehicle network and the communication device ( 1a) includes the vehicle authentication device only,
The authentication means includes
When the registration determination means determines that the identification information is registered in the storage device, the information exchange between the external device specified by the identification information and the electronic control device (1a, 1b) is permitted. On the other hand, based on the determination that the identification information is not registered in the storage device, the exchange of information between the external device specified by the identification information and the electronic control device is prohibited. Vehicle authentication system.
請求項6〜8のいずれか1項において、
前記車両用認証装置は、前記記憶装置として揮発性メモリと不揮発性メモリとを備えていることを特徴とする車両用認証システム。
In any one of Claims 6-8,
The vehicle authentication apparatus includes a volatile memory and a nonvolatile memory as the storage device.
請求項9において、
前記車両用認証装置は、前記外部装置でのユーザ操作に従って、前記識別情報を登録する前記記憶装置を前記揮発性メモリと前記不揮発性メモリとのいずれにするかを選択可能となっていることを特徴とする車両用認証システム。
In claim 9,
The vehicular authentication device can select either the volatile memory or the non-volatile memory as the storage device for registering the identification information in accordance with a user operation on the external device. A vehicle authentication system.
車両に搭載され、インターネットプロトコルを用いて車両外の外部装置(3)と無線及び有線のうち少なくとも無線で通信できる車載の通信装置(2)に、車載ネットワークを介して接続される電子制御装置(1c)に備えられる車両用認証装置(11c)と、
車両外に設けられ、情報を記憶する記憶装置を備えるサーバ(5)とを含み、
車両用認証装置は、
前記外部装置から前記通信装置に当該外部装置を特定するための識別情報を含む情報が送信されてきた場合に、この識別情報を取得する識別情報取得手段(11c)と、
前記車両の状態が、当該車両の操作を許可された正規のユーザが当該車両に対して操作する或いは操作したことを示す状態であるセキュリティ確保状態に該当するか否かを判定する状態判定手段(11c)と、
状態判定手段でセキュリティ確保状態に該当すると判定した場合には、識別情報取得手段で取得した識別情報を前記サーバの記憶装置(53)に登録させる一方、セキュリティ確保状態に該当しないと判定した場合には、当該識別情報を前記記憶装置に登録させない登録手段(11c)と、
識別情報取得手段で識別情報を取得した場合に、その識別情報が前記記憶装置に登録されているか否かを判定する登録判定手段(11c)と、
登録判定手段で識別情報が記憶装置に登録されていると判定した場合に、その識別情報で特定される外部装置と前記電子制御装置との間での情報のやり取りを許可する一方、識別情報が記憶装置に登録されていないと判定したことをもとに、その識別情報で特定される外部装置と前記電子制御装置との間での情報のやり取りを禁止する認証手段(11c)とを備えることを特徴とする車両用認証システム。
An electronic control device (which is mounted on a vehicle and connected via an in-vehicle network to an in-vehicle communication device (2) capable of at least wirelessly and wiredly communicating with an external device (3) outside the vehicle using an Internet protocol ( A vehicle authentication device (11c) provided in 1c);
A server (5) provided outside the vehicle and provided with a storage device for storing information,
The vehicle authentication device
An identification information acquisition means (11c) for acquiring identification information when identification information for identifying the external device is transmitted from the external device to the communication device;
State determination means for determining whether or not the state of the vehicle corresponds to a security ensuring state that is a state in which a legitimate user permitted to operate the vehicle operates or operates the vehicle. 11c)
When it is determined by the state determination means that the security ensuring state is satisfied, the identification information acquired by the identification information acquisition means is registered in the storage device (53) of the server, while when it is determined that the security ensuring state is not satisfied. Registration means (11c) that does not register the identification information in the storage device;
A registration determination unit (11c) for determining whether or not the identification information is registered in the storage device when the identification information is acquired by the identification information acquisition unit;
When the registration determination unit determines that the identification information is registered in the storage device, the information exchange between the external device specified by the identification information and the electronic control device is permitted. Provided with authentication means (11c) for prohibiting the exchange of information between the external device specified by the identification information and the electronic control device based on the determination that it is not registered in the storage device A vehicle authentication system characterized by the above.
JP2012063925A 2012-03-21 2012-03-21 VEHICLE AUTHENTICATION DEVICE AND VEHICLE AUTHENTICATION SYSTEM Active JP5729337B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012063925A JP5729337B2 (en) 2012-03-21 2012-03-21 VEHICLE AUTHENTICATION DEVICE AND VEHICLE AUTHENTICATION SYSTEM

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012063925A JP5729337B2 (en) 2012-03-21 2012-03-21 VEHICLE AUTHENTICATION DEVICE AND VEHICLE AUTHENTICATION SYSTEM

Publications (2)

Publication Number Publication Date
JP2013193598A true JP2013193598A (en) 2013-09-30
JP5729337B2 JP5729337B2 (en) 2015-06-03

Family

ID=49393077

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012063925A Active JP5729337B2 (en) 2012-03-21 2012-03-21 VEHICLE AUTHENTICATION DEVICE AND VEHICLE AUTHENTICATION SYSTEM

Country Status (1)

Country Link
JP (1) JP5729337B2 (en)

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015101114A (en) * 2013-11-21 2015-06-04 株式会社デンソー Vehicle data acquisition device and communication load control program of vehicle network
JP2015147446A (en) * 2014-02-05 2015-08-20 日立オートモティブシステムズ株式会社 vehicle control device
JP2016092645A (en) * 2014-11-06 2016-05-23 トヨタ自動車株式会社 On-vehicle communication system
JP2016181251A (en) * 2015-02-20 2016-10-13 シーメンス アクチエンゲゼルシヤフトSiemens Aktiengesellschaft Method and apparatus for providing safe operation of subsystem within safety-critical system
US9800319B2 (en) 2014-08-27 2017-10-24 Denso Corporation Relay apparatus
JP2018508858A (en) * 2014-12-30 2018-03-29 ヴァレオ、コンフォート、アンド、ドライビング、アシスタンスValeo Comfort And Driving Assistance Method for signing up a user for a service that controls the function of at least one vehicle at a user terminal
JP2018074425A (en) * 2016-10-31 2018-05-10 株式会社デンソー Communication system
JP2018081707A (en) * 2017-12-19 2018-05-24 株式会社デンソー Vehicle data conversion device and vehicle data output method
CN109421736A (en) * 2017-08-23 2019-03-05 松下电器(美国)知识产权公司 Driving management system, vehicle and information processing method
JP2019040588A (en) * 2017-08-23 2019-03-14 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America Operation management system, vehicle, and information processing method
US10599854B2 (en) 2014-08-26 2020-03-24 Denso Corporation Vehicular data conversion apparatus and vehicular data output method
CN111372820A (en) * 2017-12-12 2020-07-03 矢崎总业株式会社 Vehicle-mounted system and detector hub
US10735955B2 (en) * 2014-07-21 2020-08-04 Wabco Gmbh Establishing a wireless connection to a vehicle
JP2020141195A (en) * 2019-02-27 2020-09-03 富士電機株式会社 Electronic control device and on-vehicle communication system
WO2021166321A1 (en) * 2020-02-18 2021-08-26 住友電気工業株式会社 Security system, vehicle, security device, and validity determination method
US11374942B2 (en) 2018-02-19 2022-06-28 Denso Corporation Verification terminal
CN114747182A (en) * 2019-12-06 2022-07-12 株式会社自动网络技术研究所 Determination device, determination program, and determination method
JP2023079798A (en) * 2021-11-29 2023-06-08 パナソニックIpマネジメント株式会社 In-vehicle device, control method, and program

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6696942B2 (en) 2017-08-14 2020-05-20 Kddi株式会社 Vehicle security system and vehicle security method

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001071868A (en) * 1999-09-03 2001-03-21 Moriyama Manufacturing Co Ltd Antitheft method and system for vehicle
JP2003318996A (en) * 2002-04-19 2003-11-07 Denso Corp Communication device for vehicle
JP2004318728A (en) * 2003-04-18 2004-11-11 Toyota Motor Corp Information providing method, information providing system, information terminal device and center
JP2005202503A (en) * 2004-01-13 2005-07-28 Hitachi Ltd Onboard information equipment, onboard equipment management system, method for distributing upgrade information of program of control unit of vehicle, and upgrade method and system for program of control unit of vehicle
JP2006240610A (en) * 2000-08-25 2006-09-14 Mitsubishi Electric Corp Mobile electronic device
JP2007126144A (en) * 2002-12-13 2007-05-24 Matsushita Electric Ind Co Ltd On-vehicle equipment control system and on-vehicle equipment control device
JP2008239021A (en) * 2007-03-28 2008-10-09 Denso Corp Vehicle control device and data rewriting system
JP2009123059A (en) * 2007-11-16 2009-06-04 Fujitsu Ten Ltd Authentication apparatus, onboard device, and authentication system
JP2010064722A (en) * 2008-09-12 2010-03-25 Toyota Motor Corp Vehicular operation monitoring system
JP2010250416A (en) * 2009-04-13 2010-11-04 Panasonic Corp Onboard device, information terminal equipment, and information terminal system

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001071868A (en) * 1999-09-03 2001-03-21 Moriyama Manufacturing Co Ltd Antitheft method and system for vehicle
JP2006240610A (en) * 2000-08-25 2006-09-14 Mitsubishi Electric Corp Mobile electronic device
JP2003318996A (en) * 2002-04-19 2003-11-07 Denso Corp Communication device for vehicle
JP2007126144A (en) * 2002-12-13 2007-05-24 Matsushita Electric Ind Co Ltd On-vehicle equipment control system and on-vehicle equipment control device
JP2004318728A (en) * 2003-04-18 2004-11-11 Toyota Motor Corp Information providing method, information providing system, information terminal device and center
JP2005202503A (en) * 2004-01-13 2005-07-28 Hitachi Ltd Onboard information equipment, onboard equipment management system, method for distributing upgrade information of program of control unit of vehicle, and upgrade method and system for program of control unit of vehicle
JP2008239021A (en) * 2007-03-28 2008-10-09 Denso Corp Vehicle control device and data rewriting system
JP2009123059A (en) * 2007-11-16 2009-06-04 Fujitsu Ten Ltd Authentication apparatus, onboard device, and authentication system
JP2010064722A (en) * 2008-09-12 2010-03-25 Toyota Motor Corp Vehicular operation monitoring system
JP2010250416A (en) * 2009-04-13 2010-11-04 Panasonic Corp Onboard device, information terminal equipment, and information terminal system

Cited By (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015101114A (en) * 2013-11-21 2015-06-04 株式会社デンソー Vehicle data acquisition device and communication load control program of vehicle network
JP2015147446A (en) * 2014-02-05 2015-08-20 日立オートモティブシステムズ株式会社 vehicle control device
US10735955B2 (en) * 2014-07-21 2020-08-04 Wabco Gmbh Establishing a wireless connection to a vehicle
US10599854B2 (en) 2014-08-26 2020-03-24 Denso Corporation Vehicular data conversion apparatus and vehicular data output method
US9800319B2 (en) 2014-08-27 2017-10-24 Denso Corporation Relay apparatus
JP2016092645A (en) * 2014-11-06 2016-05-23 トヨタ自動車株式会社 On-vehicle communication system
JP2018508858A (en) * 2014-12-30 2018-03-29 ヴァレオ、コンフォート、アンド、ドライビング、アシスタンスValeo Comfort And Driving Assistance Method for signing up a user for a service that controls the function of at least one vehicle at a user terminal
JP2016181251A (en) * 2015-02-20 2016-10-13 シーメンス アクチエンゲゼルシヤフトSiemens Aktiengesellschaft Method and apparatus for providing safe operation of subsystem within safety-critical system
JP2018074425A (en) * 2016-10-31 2018-05-10 株式会社デンソー Communication system
US11861951B2 (en) 2017-08-23 2024-01-02 Panasonic Intellectual Property Corporation Of America Driving management system, vehicle, and information processing method
CN109421736A (en) * 2017-08-23 2019-03-05 松下电器(美国)知识产权公司 Driving management system, vehicle and information processing method
JP2019040588A (en) * 2017-08-23 2019-03-14 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America Operation management system, vehicle, and information processing method
JP7421856B2 (en) 2017-08-23 2024-01-25 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ Operation management system, vehicle, and information processing method
CN111372820A (en) * 2017-12-12 2020-07-03 矢崎总业株式会社 Vehicle-mounted system and detector hub
JP2018081707A (en) * 2017-12-19 2018-05-24 株式会社デンソー Vehicle data conversion device and vehicle data output method
US11374942B2 (en) 2018-02-19 2022-06-28 Denso Corporation Verification terminal
JP2020141195A (en) * 2019-02-27 2020-09-03 富士電機株式会社 Electronic control device and on-vehicle communication system
CN114747182A (en) * 2019-12-06 2022-07-12 株式会社自动网络技术研究所 Determination device, determination program, and determination method
WO2021166321A1 (en) * 2020-02-18 2021-08-26 住友電気工業株式会社 Security system, vehicle, security device, and validity determination method
JP7491362B2 (en) 2020-02-18 2024-05-28 住友電気工業株式会社 SECURITY SYSTEM, VEHICLE, SECURITY DEVICE, AND AUTHENTICITY DETERMINATION METHOD
JP2023079798A (en) * 2021-11-29 2023-06-08 パナソニックIpマネジメント株式会社 In-vehicle device, control method, and program
JP7426583B2 (en) 2021-11-29 2024-02-02 パナソニックIpマネジメント株式会社 In-vehicle equipment, control methods, and programs

Also Published As

Publication number Publication date
JP5729337B2 (en) 2015-06-03

Similar Documents

Publication Publication Date Title
JP5729337B2 (en) VEHICLE AUTHENTICATION DEVICE AND VEHICLE AUTHENTICATION SYSTEM
US20180278616A1 (en) In-vehicle communication system, communication management device, and vehicle control device
US6847864B2 (en) Vehicular communications system initializing abnormal control unit
US9464905B2 (en) Over-the-air vehicle systems updating and associate security protocols
CN108173809A (en) For the authentication of the mobile device of vehicle communication
CN107067563A (en) Vehicle shares accessory device and system
US20130227650A1 (en) Vehicle-Mounted Network System
US8978109B2 (en) Electronic control device for a vehicle
EP3671507B1 (en) Vehicle security system and vehicle security method
GB2561689A (en) End-to-end vehicle secure ECU unlock in a semi-offline environment
US10214182B2 (en) In-vehicle communication system, vehicle control device, and communication management device
JP5772609B2 (en) Vehicle communication system
US9767264B2 (en) Apparatus, method for controlling apparatus, and program
CN111480141A (en) Method and device for updating software of a motor vehicle control device
CN111051159B (en) Control system for vehicle
JP2016163265A (en) Key management system, key management method, and computer program
JP5783013B2 (en) In-vehicle communication system
WO2017208474A1 (en) Control device, program update method, and computer program
JP2020021161A (en) Communication device
JP2016112909A (en) On-vehicle network system
JP2006242171A (en) Start control device
CN114761893A (en) Device with an interface and method for operating a device with an interface
JP2014021617A (en) Authentication device, and authentication system for vehicles
JP2015140038A (en) On-vehicle control device
KR102411797B1 (en) Hardware-based vehicle cyber security system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140507

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150213

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150310

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150323

R151 Written notification of patent or utility model registration

Ref document number: 5729337

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250