JP2014021617A - 車両用認証装置及び車両用認証システム - Google Patents

車両用認証装置及び車両用認証システム Download PDF

Info

Publication number
JP2014021617A
JP2014021617A JP2012157875A JP2012157875A JP2014021617A JP 2014021617 A JP2014021617 A JP 2014021617A JP 2012157875 A JP2012157875 A JP 2012157875A JP 2012157875 A JP2012157875 A JP 2012157875A JP 2014021617 A JP2014021617 A JP 2014021617A
Authority
JP
Japan
Prior art keywords
vehicle
external device
authentication
operation procedure
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2012157875A
Other languages
English (en)
Inventor
Akira Suzuki
彰 鈴木
Hideya Nagatomo
英冶 長友
Tomohisa Kishigami
友久 岸上
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Denso Corp
Original Assignee
Denso Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Denso Corp filed Critical Denso Corp
Priority to JP2012157875A priority Critical patent/JP2014021617A/ja
Publication of JP2014021617A publication Critical patent/JP2014021617A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】専用ツール以外の暗号キーを持たない外部装置との情報のやり取りを可能にしながら、車両のセキュリティも確保することを可能にする。
【解決手段】車両のボディ系機器の操作部の特定の操作手順をメモリ12に予め記憶してあり、外部装置3と通信モジュール2とが通信接続されている場合において、操作検出処理(S8〜S9)で検出したボディ系機器の操作部に対する一連の操作が、メモリ12に記憶されている操作手順と一致する場合に、外部装置3とECU1との間での情報のやり取りを許可する。
【選択図】図1

Description

本発明は、車両の電子制御装置と車両の外部装置との情報のやり取りの認証を行う車両用認証装置、及びこの車両用認証装置を含む車両用認証システムに関するものである。
例えば、特許文献1に開示されているように、複数の電子制御装置(ECU)が接続された車載ネットワークと、外部装置としての専用ツールとを有線や無線で接続し、車載ネットワーク上のECUから専用ツールがダイアグ情報を読み出す技術が知られている。さらに、車載ネットワーク上のECUの制御プログラムの書き換えを車載ネットワークに接続した専用ツールから行う技術も、従来知られている。
また、専用ツール以外の外部装置を用いて、悪意のある第三者によって車載ネットワーク上のECUのダイアグ情報の読み出しや制御プログラムの書き換えが容易に行われないように、専用ツールのみが持つ暗号キーによって認証を行うことで車両のセキュリティを確保する技術が知られている。
特開2006−23850号公報
しかしながら、従来の技術では、専用ツール以外の外部装置では認証が成立しないため、専用ツールがなければ車載ネットワーク上のECUとの情報のやり取りを行うことができない。よって、専用ツールの普及率が高くない地域において、専用ツールがなければ車両の簡易な故障診断も行うことができない問題点があった。
本発明は、上記従来の問題点に鑑みなされたものであって、その目的は、専用ツール以外の暗号キーを持たない外部装置との情報のやり取りを可能にしながら、車両のセキュリティも確保することを可能にする車両用認証装置及び車両用認証システムを提供することにある。
本発明の車両用認証装置は、車両に搭載され、車両外の外部装置(3)と通信できる車載の通信装置(2)に車載ネットワークを介して接続される電子制御装置(1)に備えられる車両用認証装置(11、12)であって、車両のボディ系機器の操作部の特定の操作手順を記憶している操作手順記憶手段(12)と、ボディ系機器の操作部に対する操作を検出する操作検出手段(11、S8、S9)と、外部装置と通信装置とが通信接続されている場合において、操作検出手段で操作手順記憶手段に記憶されている操作手順と一致する一連の操作を検出した場合に、外部装置と電子制御装置との間での情報のやり取りを許可する認証手段(11、S10)とを備えることを特徴としている。
これによれば、外部装置と通信装置とが通信接続されている場合において、車両のボディ系機器の操作部を特定の操作手順に従って操作を行えば、外部装置と電子制御装置との間での情報のやり取りが許可される。よって、認証用の暗号キーを有しない外部装置であっても電子制御装置との間での情報のやり取りが可能になる。また、上記特定の操作手順を知らされていないユーザは、上記特定の操作手順に従った操作を行って外部装置と電子制御装置との間での情報のやり取りを行うことは困難であるため、車両のセキュリティも確保することが可能になる。
その結果、専用ツール以外の暗号キーを持たない外部装置との情報のやり取りを可能にしながら、車両のセキュリティも確保することが可能になる。
車両用認証システム100の概略的な構成を示すブロック図である。 ECU1のCPU11での認証関連処理のフローの一例を示すフローチャートである。 車両用認証システム100aの概略的な構成を示すブロック図である。
以下、本発明の実施形態について図面を用いて説明する。
(実施形態1)
図1に示すように、車両用認証システム100は、電子制御装置(以下、ECU)1、通信モジュール2、及び外部装置3を含んでいる。ECU1及び通信モジュール2は車両に搭載されるものであって、外部装置3は車両外で用いられるものである。なお、本実施形態の例では、外部装置3は車両外で用いるものとして説明を行うが、車両内で用いられてもよいものとする。
ECU1と通信モジュール2とは、例えばCAN(controller areanetwork)などの通信プロトコルに準拠した車内LANといった車載ネットワークで接続されているものとする。また、通信モジュール2と外部装置3とは、DoIP(Diagnostics over Internet Protocol)などのインターネットプロトコル(IP)ベースのネットワークで無線接続又は有線接続される構成とする。また、通信モジュール2と外部装置3とは、DLCコネクタを介したCAN等のネットワークでも接続可能な構成としてもよい。
通信モジュール2は、外部装置3と車載ネットワークとを中継するものであって、外部装置3から送信されてきた情報を受信して、車載ネットワークを介してECU1に送ったり、車載ネットワークを介してECU1から送られてきた情報を外部装置3に送信したりする。通信モジュール2は、無線によって外部装置3と通信を行う構成とした場合には、無線通信用の送受信アンテナを有する構成とすればよい。通信モジュール2が請求項の通信装置に相当する。
外部装置3は、通信モジュール2と通信を行うことができる機器であって、自機器を特定するための識別情報(以下、装置識別子)を保持している。外部装置3は、前述したように通信モジュール2と通信を行うことができるものであって、通信モジュール2へ自装置の装置識別子の送信も行うものとする。装置識別子としては、例えば機器IDを用いる構成とすればよい。
なお、本実施形態では、装置識別子としては、個々の外部装置3を特定するための識別子に限らず、外部装置3の型式等の種類を特定するための識別子を用いる構成としてもよい。
外部装置3としては、例えばカーディーラーや自動車整備工場の整備士が使用する専用のテスタ(以下、専用ツール)や例えばノートPCや携帯端末等の一般人も普通に使用する通信機能を有した機器(以下、汎用ツール)がある。
外部装置3は、ダイアグ診断コード(つまり、ダイアグ情報)のECU1からの読み出しやECU1の制御プログラムの書き換えやECU1が制御する電装品の強制駆動を要求するサービス要求を送信するダイアグ通信を行うものとする。ダイアグ診断コードとは、車両の不具合の有無や異常があった場合の異常についての情報である。
ECU1は、CPU11、ROMやRAMやEEPROM等のメモリ12、通信インターフェース(I/F)13、及びこれらの構成を接続するバスライン等からなる周知のマイクロコンピュータを中心に構成されている。そして、ROM等に記憶されたプログラムに従って、ダイアグ通信の認証に関連する処理(以下、認証関連処理)等の各種処理を行う。CPU11及びメモリ12が請求項の車両用認証装置に相当する。
本実施形態では、ECU1のEEPROM等の不揮発性のメモリ12には、例えば専用ツールの装置識別子が予め記憶(登録)されているものとする。また、不揮発性のメモリ12の別の格納領域には、例えば専用ツールと汎用ツールとのそれぞれについて、認証成立の条件となるボディ系機器の操作部の特定の操作手順が対応付けて予め記憶されているものとする。特定の操作手順の例については後に詳述する。よって、メモリ12が請求項の識別情報登録手段及び操作手順記憶手段に相当する。
次に、図2のフローチャートを用いて、CPU11での認証関連処理の一例についての説明を行う。本フローは、例えば外部装置3と通信モジュール2との通信接続が開始(通信確立)したときに開始される。
まず、ステップS1では、識別子取得処理を行って、ステップS2に移る。識別子取得処理では、通信モジュール2から通信I/F13を介してCPU11に入力される外部装置3の装置識別子を取得する。よって、ステップS1の処理が請求項の識別情報取得手段に相当する。
ステップS2では、登録判別処理を行って、ステップS3に移る。登録判別処理では、通信接続されている外部装置3が、メモリ12に装置識別子が登録済みの外部装置3(つまり、専用ツール)か否かを判別する。
専用ツールか否かの判別は、メモリ12に登録済みの装置識別子の中に、ステップS1で取得した装置識別子と一致するものがあるか否かによって判別する。詳しくは、専用ツールとしての外部装置3の装置識別子は、メモリ12に登録されているので一致することになり、専用ツールと判別される。一方、汎用ツールとしての外部装置3の装置識別子は、メモリ12に登録されていないので一致せず、汎用ツールと判別される。よって、ステップS2の処理が請求項のツール判別手段に相当する。
ステップS3では、登録判別処理の結果、通信接続されている外部装置3が登録済み(つまり、専用ツール)と判別した場合(ステップS3でYES)には、ステップS4に移る。また、登録済みでない(つまり、汎用ツール)と判別した場合(ステップS3でNO)には、ステップS8に移る。
ステップS4では、認証処理を行って、ステップS5に移る。ステップS4の認証処理では、例えば認証処理では、登録判別処理でメモリ12に装置識別子が登録済みと判別した場合に認証成立とする構成としてもよいし、専用ツールへのパスワードの入力をユーザに要求し、入力されたパスワードが正しいか否かに応じて、認証を行う構成としてもよい。ここでは、一例として、パスワードが正しい場合に認証成立とし、パスワードが正しくない場合に認証不成立とするものとして以降の説明を行う。
ステップS5では、認証処理で認証成立であった場合(ステップS5でYES)には、ステップS6に移る。また、認証処理で認証不成立であった場合(ステップS5でNO)には、ステップS7に移る。
ステップS6では、全許可処理を行って、ステップS7に移る。全許可処理では、ダイアグ通信に関する全機能の使用を許可する。例えば、ダイアグ診断コードのECU1からの読み出し(以下、コード読み出し)、ECU1の制御プログラムの書き換え(以下、プログラム書き換え)、ECU1が制御する電装品の強制駆動(以下、電装品強制駆動)が全機能であるとした場合には、これらの全ての機能を許可する。つまり、外部装置3とECU1との間での、コード読み出し、プログラム書き換え、電装品強制駆動の要求に関する情報のやり取りを許可する。
なお、本実施形態では、全許可処理においてダイアグ通信に関する全機能の使用を許可する構成を示したが、必ずしもこれに限らない。例えば、後述する一部許可処理で許可する機能を包含しさせすれば、許可する機能はダイアグ通信に関する一部の機能に止める構成としてもよい。
ステップS7では、外部装置3と通信モジュール2との通信接続が解除された場合(ステップS7でYES)に、フローを終了する。また、外部装置3と通信モジュール2との通信接続が解除されていない場合(ステップS7でNO)には、ステップS4に戻ってフローを繰り返す。
また、登録判別処理の結果、通信接続されている外部装置3が登録済みでない(つまり、汎用ツール)と判別した場合のステップS8では、操作検出処理を行う。操作検出処理では、車載ネットワークに出力される信号をもとに、ボディ系機器の操作部に対する操作を検出する。そして、操作を検出した場合(ステップS8でYES)には、ステップS9に移る。また、操作を検出しなかった場合(ステップS8でNO)には、ステップS13に移る。ここで言うところの車載ネットワークに出力される信号とは、ボディ系機器を制御するECU1から車載ネットワークに出力される、当該ボディ系機器の操作部の操作に関する信号である。
ボディ系機器の操作部としては、ドアのドアハンドルやドアハンドルに設けられたリクエストスイッチ、パワースライドドアの開閉やキーレスエントリーのためのワイヤレスキーの操作スイッチがある。他にも、ドアロック、パワーウインドウ、ワイパー、前照灯、フォグランプ、カーエアコン、パワーシート、サンルーフ、ハザードランプの操作スイッチなどがある。
ドアハンドルの操作については、ドアハンドルの引き戻しを検出するスイッチの信号をもとに検出すればよい。リクエストスイッチの操作については、リクエストスイッチの信号をもとに検出すればよい。前述のワイヤレスキーの操作スイッチやドアロック、パワーウインドウ、ワイパー、前照灯、フォグランプ、カーエアコン、パワーシート、サンルーフ、ハザードランプの操作スイッチの操作については、これらの操作スイッチの信号をもとに検出すればよい。
また、本実施形態で言うところのボディ系機器とは、エンジン系やパワートレイン系といった車両の駆動に関する機器、及びナビゲーション装置といった情報の表示に関する機器を除く機器と言い換えることができる。
ステップS9では、ボディ系機器の操作部に対する操作の検出が終了したか否かを判定する。操作の検出が終了したか否かの判定については、ボディ系機器の操作部の操作に関する信号を検出してから所定時間(例えば数秒)、次のボディ系機器の操作部の操作に関する信号の検出を行わなかった場合に、操作の検出が終了したと判定する構成とすればよい。
そして、操作の検出が終了したと判定した場合(ステップS9でYES)には、ステップS10に移る。また、操作の検出が終了していないと判定した場合(ステップS9でNO)には、操作の検出を続行し、ステップS9のフローを繰り返す。このステップS8〜ステップS9の処理が請求項の操作検出手段に相当する。
また、検出した操作については、一連の操作を時系列に沿って、RAM等の電気的に書き換え可能なメモリ12に記憶する構成とすればよい。例えば、ドアハンドルの引き戻しの操作を2回連続して検出した後、ワイヤレスキーの操作スイッチの操作を1回検出していた場合には、「ドアハンドルの操作、ドアハンドルの操作、ワイヤレスキーの操作」の順に一連の操作を記憶すればよい。
ステップS10では、認証処理を行って、ステップS11に移る。よって、このステップS10の処理が請求項の認証手段に相当する。認証処理では、操作検出処理で検出したボディ系機器の操作部に対する一連の操作が、メモリ12に予め記憶してある専用ツールについての前述の操作手順と一致するか否かを判定し、一致する場合に認証成立とする。また、一致しない場合には認証不成立とする。
例えば、メモリ12に予め記憶してある専用ツールについての前述の操作手順が「ドアハンドルの操作、ドアハンドルの操作、ワイヤレスキーの操作」である場合には、メモリ12から読み出した、ステップS10の操作検出処理で検出したボディ系機器の操作部に対する一連の操作が「ドアハンドルの操作、ドアハンドルの操作、ワイヤレスキーの操作」である場合に、一致していると判定する。
ステップS11では、認証処理で認証成立であった場合(ステップS11でYES)には、ステップS12に移る。また、認証処理で認証不成立であった場合(ステップS11でNO)には、ステップS13に移る。
ステップS12では、一部許可処理を行って、ステップS13に移る。一部許可処理では、ダイアグ通信に関する機能のうち、前述の全許可処理で許可される機能のうちの一部の機能に限定した機能の使用を許可する。前述のコード読み出し、プログラム書き換え、電装品強制駆動が全機能であるとした場合に、例えばコード読み出しのみを許可する構成とすればよい。つまり、専用ツールよりも限定された度合いの情報のやり取りまでしか許可しない。
ステップS13では、外部装置3と通信モジュール2との通信接続が解除された場合(ステップS13でYES)に、フローを終了する。また、外部装置3と通信モジュール2との通信接続が解除されていない場合(ステップS13でNO)には、ステップS8に戻ってフローを繰り返す。
なお、本実施形態では、ステップS8の操作検出処理で操作を検出しなかった場合に、ステップS13の処理に移る構成を示したが、必ずしもこれに限らない。例えば、ステップS8の操作検出処理で操作を検出しなかった場合に、ステップS10の認証処理に移る構成としてもよい。
これによれば、外部装置3と通信モジュール2とが通信接続されている場合において、車両のボディ系機器の操作部を特定の操作手順に従って操作を行えば、装置識別子(つまり、暗号キーに相当)がECU1側に登録されていない汎用ツールであっても、専用ツールよりも限定された度合いの情報のやり取りを行うことが可能になる。また、上記特定の操作手順を知らされていないユーザは、上記特定の操作手順に従った操作を行って外部装置3とECU1との間での情報のやり取りを行うことは困難であるため、車両のセキュリティも確保することが可能になる。
その結果、専用ツール以外の暗号キーを持たない外部装置3との情報のやり取りを可能にしながら、車両のセキュリティも確保することが可能になる。
なお、本実施形態では、通信モジュール2と通信接続されている外部装置3が専用ツールであるか汎用ツールであるかに応じて、ダイアグ通信に関する機能の使用の許可を限定する構成を示したが、必ずしもこれに限らない。例えば、通信モジュール2と通信接続されている外部装置3が専用ツールであるか汎用ツールであるかに関わらず、ダイアグ通信に関する機能の使用を同様に許可する構成としてもよい。
また、車両のボディ系機器の操作部の特定の操作手順を複数種類記憶しておき、操作手順の種類に応じて、許可されるダイアグ通信に関する機能を変更する構成としてもよい。この場合、車両のボディ系機器の操作部の特定の操作手順を、メモリ12に複数種類記憶しておくとともに、当該操作手順の種類ごとに、外部装置3とECU1との間での情報のやり取りを許可する度合い(つまり、許可するダイアグ通信に関する機能)を対応付けてメモリ12に記憶しておく構成とすればよい。
一例として、以下のようにすればよい。まず、専用ツールについては、前述のコード読み出し、プログラム書き換え、電装品強制駆動の全てを許可するように対応付ける。また、汎用ツールについて、操作手順「ドアハンドルの操作、ドアハンドルの操作、ワイヤレスキーの操作」の場合には、前述のコード読み出しのみを許可するように対応付ける。さらに、汎用ツールについて、操作手順「ドアハンドルの操作、ドアハンドルの操作、ドアハンドルの操作、ドアハンドルの操作」の場合には、対象とする電装品の種類が操作手順「ドアハンドルの操作、ドアハンドルの操作、ワイヤレスキーの操作」の場合よりも限定されたコード読み出しのみを許可するように対応付ける。
なお、様々な種類のボディ系機器の操作部の操作を前述の特定の操作手順に組み込む構成とすることが可能であるが、車両のドアの開扉を行う必要がない利便性の観点からは、ドアハンドルの操作、ドアハンドルのリクエストスイッチの操作、ワイヤレスキーの操作スイッチの操作の少なくともいずれかからなる操作手順を前述の特定の操作手順とすることが好ましい。また、セキュリティ性の向上の観点からは、複数種類のボディ系機器の操作部の操作を組み合わせた操作手順を前述の特定の操作手順とすることが好ましい。
(実施形態2)
本発明は上述の実施形態1に限定されるものではなく、次の実施形態(以下、実施形態2)も本発明の技術的範囲に含まれる。以下では、この実施形態2について図3を用いて説明を行う。なお、説明の便宜上、前述の実施形態の説明に用いた図に示した部材と同一の機能を有する部材については、同一の符号を付し、その説明を省略する。
実施形態1では、車両用認証システム100に含まれる各ECU1で外部装置3の認証を行う構成を示した。この構成に対して、実施形態2における車両用認証システム100aは、ゲートウェイとして機能するECU1aでのみ外部装置3の認証を行う点が異なっている。
図3に示すように、車両用認証システム100aは、ECU1a、ECU1b、通信モジュール2、及び外部装置3を含んでいる。ECU1aと通信モジュール2とは、例えばDoIPなどのIPベースのネットワークで接続されている構成とすればよい。また、ECU1aとECU1b、及びECU1b同士は、例えばCANなどの通信プロトコルに準拠した車内LANといった車載ネットワークで接続されているものとする。
ECU1aは、ゲートウェイとして機能する点を除けば、実施形態1のECU1と同様の構成である。ECU1aは、ECU1のCPU11の代わりにCPU11aを備えるとともに、通信I/F13に加え、通信I/F15を備える。
ここで言うところのゲートウェイとは、車載ネットワークへの入り口となるネットワーク拠点である。また、例えば本実施形態の例に挙げたように、CANとIPベースのネットワークといった通信プロトコルが異なるネットワーク同士を中継する場合には、プロトコル変換も行うものとする。なお、ECU1aと通信モジュール2とは、CANなどの通信プロトコルに準拠した車内LANで接続されている構成としてもよい。
ECU1bは、ゲートウェイとしての機能に関する構成を備えていない点と前述の認証関連処理を行わない点とを除けばECU1aと同様の構成である。
ECU1aのCPU11aは、実施形態1で説明した認証関連処理と同様にして、通信モジュール2と通信接続された外部装置3の認証を行う。そして、外部装置3の認証が成立した場合には、その外部装置3のダイアグ通信データに含まれる送信先アドレスで指定されているECU1bとその外部装置3との情報のやり取りを、認証された範囲内で許可する。一方、外部装置3の認証が成立しなかった場合には、その外部装置3とECU1bとの情報のやり取りを禁止する。
実施形態2の構成によれば、ゲートウェイとして機能するECU1aでのみ外部装置3の認証を行う点が実施形態1と異なっているだけであるので、実施形態1と同様に、専用ツール以外の暗号キーを持たない外部装置3との情報のやり取りを可能にしながら、車両のセキュリティも確保することが可能になる。
さらに、実施形態2の構成によれば、ゲートウェイとして機能するECU1aが認証関連処理を代表して行うので、ECU1aに車載ネットワークで接続されるECU1bでは認証関連処理を行う必要がなくなり、ECU1bのCPUの負荷を低減することができる。また、各ECU1bのメモリ12に専用ツールの装置識別子を登録したり、認証成立の条件となるボディ系機器の操作部の特定の操作手順を記憶したりする必要がなくなるため、各ECU1bのメモリ12の容量を有効活用できる。
また、車両用認証システム100・100aでは、カーディーラー等において専用ツール等を用いることにより、前述の特定の操作手順の変更をしたり、特定の操作手順に対応して許可されるダイアグ通信に関する機能の変更を行ったりする設定が可能な構成としてもよい。
なお、本発明は、上述した各実施形態に限定されるものではなく、請求項に示した範囲で種々の変更が可能であり、異なる実施形態にそれぞれ開示された技術的手段を適宜組み合わせて得られる実施形態についても本発明の技術的範囲に含まれる。
1 ECU(電子制御装置)、2 通信モジュール(通信装置)、3 外部装置、11 CPU(車両用認証装置)、12 メモリ(車両用認証装置、操作手順記憶手段)、S8・S9 操作検出手段、S10 認証手段

Claims (5)

  1. 車両に搭載され、
    車両外の外部装置(3)と通信できる車載の通信装置(2)に車載ネットワークを介して接続される電子制御装置(1)に備えられる車両用認証装置(11、12)であって、
    前記車両のボディ系機器の操作部の特定の操作手順を記憶している操作手順記憶手段(12)と、
    前記ボディ系機器の操作部に対する操作を検出する操作検出手段(11、S8、S9)と、
    前記外部装置と前記通信装置とが通信接続されている場合において、前記操作検出手段で前記操作手順記憶手段に記憶されている操作手順と一致する一連の操作を検出した場合に、前記外部装置と前記電子制御装置との間での情報のやり取りを許可する認証手段(11、S10)とを備えることを特徴とする車両用認証装置。
  2. 請求項1において、
    前記操作手順記憶手段は、前記車両のボディ系機器の操作部の特定の操作手順を複数種類記憶しているとともに、当該操作手順の種類ごとに、前記外部装置と前記電子制御装置との間での情報のやり取りを許可する度合いについて、異なる度合いを対応付けて記憶しており、
    前記認証手段は、前記外部装置と前記通信装置とが通信接続されている場合において、前記操作検出手段で前記操作手順記憶手段に記憶されている操作手順と一致する一連の操作を検出した場合に、当該操作手順と対応付けられている度合いの前記外部装置と前記電子制御装置との間での情報のやり取りまでを許可することを特徴とする車両用認証装置。
  3. 請求項1又は2において、
    特定の種類の外部装置を識別する識別情報を予め登録している識別情報登録手段(12)と、
    前記識別情報登録手段に登録されている識別情報を有する前記外部装置である専用ツールと、当該識別情報を有していない前記外部装置である汎用ツールとを、前記識別情報をもとに判別するツール判別手段(11、S2)を備え、
    前記認証手段は、
    前記外部装置と前記通信装置とが通信接続されている場合において、前記操作検出手段で前記操作手順記憶手段に記憶されている操作手順と一致する一連の操作を検出した場合に、
    前記ツール判別手段で汎用ツールと判別した外部装置については、前記ツール判別手段で専用ツールと判別した外部装置についてよりも限定された度合いの前記外部装置と前記電子制御装置との間での情報のやり取りまでしか許可しないことを特徴とする車両用認証装置。
  4. 請求項1〜3のいずれか1項において、
    前記操作手順記憶手段は、前記車両のボディ系機器のワイヤレスキーの操作部に対する操作も含む特定の操作手順を記憶しており、
    前記操作検出手段は、前記ワイヤレスキーの操作部の操作も検出することを特徴とする車両用認証装置。
  5. 車両に搭載され、前記外部装置と通信できる通信装置と、
    車両外の外部装置と、
    前記車両に搭載され、前記通信装置に車載ネットワークを介して接続される電子制御装置に備えられる請求項1〜4のいずれか1項に記載の車両用認証装置とを含むことを特徴とする車両用認証システム。
JP2012157875A 2012-07-13 2012-07-13 車両用認証装置及び車両用認証システム Pending JP2014021617A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012157875A JP2014021617A (ja) 2012-07-13 2012-07-13 車両用認証装置及び車両用認証システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012157875A JP2014021617A (ja) 2012-07-13 2012-07-13 車両用認証装置及び車両用認証システム

Publications (1)

Publication Number Publication Date
JP2014021617A true JP2014021617A (ja) 2014-02-03

Family

ID=50196454

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012157875A Pending JP2014021617A (ja) 2012-07-13 2012-07-13 車両用認証装置及び車両用認証システム

Country Status (1)

Country Link
JP (1) JP2014021617A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3352088A1 (en) 2017-01-18 2018-07-25 Toyota Jidosha Kabushiki Kaisha Unauthorization determination system and unauthorization determination method
JP2021047641A (ja) * 2019-09-18 2021-03-25 トヨタ自動車株式会社 車両用ソフトウェア更新システム

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001157283A (ja) * 1999-11-24 2001-06-08 Hitachi Ltd 車両搭載機器制御装置
JP2002089351A (ja) * 2000-09-19 2002-03-27 Mitsubishi Electric Corp 車載電子制御装置
JP2003046536A (ja) * 2001-07-31 2003-02-14 Denso Corp 車両用中継装置、及び、車内通信システム
JP2007334586A (ja) * 2006-06-14 2007-12-27 Denso Corp 車両遠隔操作システム
JP2009234509A (ja) * 2008-03-28 2009-10-15 Kddi Corp コンテンツ配信システム、コンテンツ配信方法およびプログラム
WO2009147734A1 (ja) * 2008-06-04 2009-12-10 株式会社ルネサステクノロジ 車両、メンテナンス装置、メンテナンスサービスシステム及びメンテナンスサービス方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001157283A (ja) * 1999-11-24 2001-06-08 Hitachi Ltd 車両搭載機器制御装置
JP2002089351A (ja) * 2000-09-19 2002-03-27 Mitsubishi Electric Corp 車載電子制御装置
JP2003046536A (ja) * 2001-07-31 2003-02-14 Denso Corp 車両用中継装置、及び、車内通信システム
JP2007334586A (ja) * 2006-06-14 2007-12-27 Denso Corp 車両遠隔操作システム
JP2009234509A (ja) * 2008-03-28 2009-10-15 Kddi Corp コンテンツ配信システム、コンテンツ配信方法およびプログラム
WO2009147734A1 (ja) * 2008-06-04 2009-12-10 株式会社ルネサステクノロジ 車両、メンテナンス装置、メンテナンスサービスシステム及びメンテナンスサービス方法

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3352088A1 (en) 2017-01-18 2018-07-25 Toyota Jidosha Kabushiki Kaisha Unauthorization determination system and unauthorization determination method
JP2018116510A (ja) * 2017-01-18 2018-07-26 トヨタ自動車株式会社 不正判定システム及び不正判定方法
CN108376226A (zh) * 2017-01-18 2018-08-07 丰田自动车株式会社 未授权确定系统和未授权确定方法
US10726138B2 (en) 2017-01-18 2020-07-28 Toyota Jidosha Kabushiki Kaisha Unauthorization determination system and unauthorization determination method
JP2021047641A (ja) * 2019-09-18 2021-03-25 トヨタ自動車株式会社 車両用ソフトウェア更新システム
JP7247830B2 (ja) 2019-09-18 2023-03-29 トヨタ自動車株式会社 車両用ソフトウェア更新システム

Similar Documents

Publication Publication Date Title
US11618394B2 (en) Vehicle secure messages based on a vehicle private key
JP5729337B2 (ja) 車両用認証装置、及び車両用認証システム
US9866570B2 (en) On-vehicle communication system
US9855918B1 (en) Proximity confirming passive access system for vehicle
JP6201962B2 (ja) 車載通信システム
US20160150407A1 (en) Method And System For Connecting A Mobile Communication Device To An Automobile
JP6696942B2 (ja) 車両保安システム及び車両保安方法
JP6782446B2 (ja) 監視装置、通信システム、車両、監視方法、およびコンピュータプログラム
CN109428716A (zh) 车内组的密钥分配
US11070547B2 (en) Electronic control device, a communication management method performable and a non-transitory storage medium configured to restrict predetermined communication in an in-vehicle network
US8978109B2 (en) Electronic control device for a vehicle
US11321576B2 (en) Biometric wireless vehicle entry system
CN109041263B (zh) 一种TBox蓝牙连接方法和装置
CN107851166A (zh) 用于运行机动车的方法和系统
JP5664562B2 (ja) 中継装置
JP2013103611A (ja) 車載中継装置及び外部通信装置
JP5678907B2 (ja) 中継システム、外部装置
US10250434B2 (en) Electronic control apparatus
JP2014021617A (ja) 車両用認証装置及び車両用認証システム
CN113039747A (zh) 认证系统及认证方法
KR102010730B1 (ko) 휴대 가능한 키 장치에 의해 자동차의 적어도 하나의 기능을 작동시키기 위한 방법 및 키 장치
KR20200027776A (ko) 차량의 위치 정보 공유 장치 및 서버
US10997799B2 (en) Method and apparatus for leveraging wireless connectivity for pre-service preparation in service lanes
CN108134993B (zh) 支持peps功能的可扩展蓝牙车载系统
JP2015023307A (ja) 認証装置,及び認証システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150212

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20151125

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20151201

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20160329