JP2014526999A - セキュリティデータへのセキュアなアクセスを提供する車両 - Google Patents

セキュリティデータへのセキュアなアクセスを提供する車両 Download PDF

Info

Publication number
JP2014526999A
JP2014526999A JP2014530256A JP2014530256A JP2014526999A JP 2014526999 A JP2014526999 A JP 2014526999A JP 2014530256 A JP2014530256 A JP 2014530256A JP 2014530256 A JP2014530256 A JP 2014530256A JP 2014526999 A JP2014526999 A JP 2014526999A
Authority
JP
Japan
Prior art keywords
vehicle
secure element
secure
vehicle according
communication bus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2014530256A
Other languages
English (en)
Inventor
グレシュ,イボン
ルロワ,パスカル
Original Assignee
ジエマルト・エス・アー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ジエマルト・エス・アー filed Critical ジエマルト・エス・アー
Publication of JP2014526999A publication Critical patent/JP2014526999A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R16/00Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for

Abstract

本発明は、多重化された通信バス(2)と、通信バス(2)に接続されたエンジン制御ユニット(4)と、車両に収容され、通信バスを通して通信するように構成された、車両に関連するセキュリティデータをセキュアに記憶する(64)セキュアエレメント(6)とを備える車両(1)に関する。

Description

本発明は、一般に自動車に関し、より詳細には、改ざんを防止するために保護されたアクセスが提供されなければならない、車両に関連するセキュリティデータの記憶に関する。
車両が、デジタルまたはアナログの形式で、車両に関連づけられたさまざまなデータを記憶する。記憶されたデータは、たとえば、走行距離、次のオーバーホールまでの距離、車両製造番号、ナンバープレートデータ、車両不具合の日付およびタイプなどである。記憶されたデータは、その記憶媒体に従って視覚的または電子的にアクセスされてもよい。たとえば、走行距離はエンジン制御モジュール(ECM)内に記憶され、計器盤上に表示される。車両不具合の日付およびタイプもまた、エンジン制御モジュールに記憶される。このようなデータは、専用コネクタを通してエンジン制御モジュールに接続された特定の電子機器を使用して読み出され、時には修正されることができる。
エンジン制御モジュールは普通、車内のさまざまなデバイスからデータを収集する。車両は、今日では、安全性、制御、または快適さの機能を実現させるために、車両全体に分散させられた多数の電子制御ユニットを含む。このような制御ユニットは、とりわけ変速機、エアバッグ、アンチロックブレーキ/ABS、クルーズコントロール、電動パワーステアリング/EPS、オーディオシステム、窓、ドア、ミラー調節などを管理するために使用される。これらの電子制御ユニットの一部は独立したサブシステムを形成するが、他との間の通信またはECMとの通信が不可欠である。ECMは、とりわけ他の電子制御ユニットにより提供される情報に基づき、走行距離のような保護されるべきデータを編集してもよい。サブシステムがまた、アクチュエータを制御する、またはセンサからフィードバックを受け取る必要がある場合がある。
CAN(Controller Area Network(コントローラエリアネットワーク)の略)は、路上走行車両内部で使用するための、分散リアルタイム制御および多重化をサポートするシリアル通信技術である。CANはメッセージベースのプロトコルである。今日、製造される車両の大部分が、CANバスを一体化している。CAN規格は、とりわけISO11898仕様で規定されている。
ISO11898仕様
セキュリティデータへのアクセスは、改ざんを防止するほど十分セキュアではない、または特定の診断ツールがなければエンドユーザには不可能である。
したがって、これらの欠点のうち1つまたは複数を克服する車両が必要である。
本発明は、
−多重化された通信バスと、
−通信バスに接続されたエンジン制御ユニットと、
−車両内に収容され、通信バスを通して通信するように構成された、車両に関連したセキュリティデータをセキュアに記憶するセキュアエレメントと
を備える車両に関する。
他の実施形態によれば、セキュアエレメントは、エンジン制御ユニットと通信して、車両に関連したセキュリティデータを取り出し、取り出されたセキュリティデータを記憶するように構成される。
他の一実施形態によれば、車両は、通信バスに接続された、いくつかの電子制御ユニットをさらに備え、セキュアエレメントは、これらの電子制御ユニットと通信し、かつこれらの電子制御ユニットにより提供されるデータをセキュアに記憶するように構成される。
一実施形態によれば、通信バスは、コントローラエリアネットワークに適合するバスである。
他の一実施形態によれば、車両は、デバイスに電力を供給するバッテリをさらに備え、セキュア機器は、デバイスに電力を供給するバッテリに接続され、かつセキュア機器の電子回路に電力を供給する電力変圧器を備える。
他の実施形態によれば、セキュアエレメントは無線通信インタフェースを含む。
他の実施形態によれば、セキュアエレメントは、車両に関連する前記セキュリティデータを記憶する永続的記憶領域を含む。
一実施形態によれば、セキュアエレメントは、前記永続的記憶領域の読出しまたは書込みのアクセスを要求するエンティティを認証するように構成されたセキュリティ管理モジュールを含む。
他の一実施形態によれば、永続的記憶領域およびセキュリティ管理モジュールは、スマートカードチップに埋め込まれる。
他の実施形態によれば、セキュアエレメントは、前記通信バスに接続された変換器を含み、変換器とスマートカードチップの間の通信ブリッジを形成する通信管理モジュールをさらに含む。
本発明の利点が、添付図面を参照して、いくつかの実施形態についての、以下の詳細な説明から明らかになるであろう。
本発明による車両の一例の概略図である。 図1の車両に固定されたセキュアエレメントの概略図である。 セキュアエレメントの他の実施形態の概略図である。 セキュアエレメントの他の実施形態の概略図である。
図1は、本発明の一実施形態による車両1の一例の概略図である。車両1は通信バス2を、たとえばCANバスを含む。車両安全性機能を管理するさまざまなデバイスがバス2に接続され、車両1全体に分散させられる。車両は、とりわけエンジン31、変速機32、計器盤33、ロックシステム34、およびアンチロックブレーキシステム35を含む。これらのデバイスの各々が、車両セキュリティに関する機能を実現させる。たとえば、車両1が動いているときにエンジン31を保守管理し続けることは、不要な事故を回避するための、安全性に対する重大な懸念である。エンジンはまた、一定の間隔を置いて保守管理されなければならない。変速機32の制御はまた、ユーザによりギアが変更されたときに、エンジンの不要な超過速度を回避するための、自動変速機を備える車両の安全性と関係がある場合がある。計器盤33にはセキュリティ機能があり、とりわけ正確な走行距離を表示しなければならない。ロックシステム34は、車が動き出すとドアを自動的にロックしてもよいので、または対応するリモートコントローラを運転者が作動させると、車両のドアをすべてアンロックすることができるので、安全性と関係がある。アンチロックブレーキシステム35は、ロックされた車輪が検出されたときに、制動動力を解放しなければならないので、安全性機能と明らかに関係がある。運転者の認識などのような他のセキュリティ機能または安全性機能が、同じくCANバス2に接続された追加デバイスにより実現されることができる。これらのデバイスにより実現される管理に関する重大な懸念は、不正行為を回避すること、または信頼できる安全性データを保証することである。
エンジン制御モジュール4、車体制御モジュール5、セキュアモジュール6が、同じくCANバス2に接続される。これらのデバイス4、5、および6はデバイスに電力を供給するバッテリ7により電力を供給され、典型的には車両電気ネットワーク上に12Vの電圧が印加される。エンジン制御モジュールECM4は、CANバス2を通して、電子制御ユニットの管理、またはさまざまなデバイス、たとえば、エンジン31、変速機32、または計器盤33のセンサの管理を担当している。車体制御モジュール5は、CANバス2を通して、電子制御ユニットの管理、またはさまざまなデバイス、たとえば、車両1のロックシステム34またはさまざまなライトのセンサの管理を担当している。
セキュアエレメントは通常、必要なレベルのセキュリティを備えるスマートカードグレードのアプリケーションを埋め込むことができる、不正防止スマートカードチップを含むデバイスを規定する。セキュアエレメントは、SIMカードまたはSDカード、M2Mのフォームファクタといったさまざまなフォームファクタで一体化される、またはより大きな回路に埋め込まれることができる。
セキュアモジュール6は、セキュアエレメント、たとえばスマートカードを含む。セキュアエレメントは、さまざまなセキュリティデータを記憶し、認証要件が満たされた場合にこれらのデータにアクセスすることができることが意図される。セキュアモジュール6は、1つまたは複数の許可されたエンティティを認証してもよい。記憶されるセキュリティデータは、たとえば、走行距離、次のオーバーホールまでの距離、車両製造番号、車両のタイプ、自動車製造会社のデータ、ナンバープレートのデータ、主要な運転者の識別、最後のテクニカルコントロールの走行距離または日付、車両不具合の日付およびタイプなどである。記憶されるセキュリティデータは、車両1内の他の場所に記憶されたデータからの複製であってもよい。たとえば、走行距離は、ECM4からコピーされた冗長な情報とすることができる。ナンバープレートのデータは、ナンバープレートに埋め込まれたRFIDタグに記憶されてもよい。車両製造番号は、エンジン室に位置する、彫刻プレートに埋め込まれたRFIDタグに記憶されてもよい。
セキュアエレメントはまた、安全性関連データを記憶してもよい。たとえば、エンジン管理に関するパラメータが、ユーザがこれらのパラメータを不正に修正しなかったかどうかを確認するために、セキュアエレメントに記憶されてもよい(たとえば、噴射時期、ターボ圧縮器の圧力…)。このようなパラメータを不正に修正することにより、たとえば、エンジンの挙動に影響が及ぼされる場合があり、予想外の機能障害につながる可能性がある。
セキュアエレメントは、マシンツーマシン(M2M)に適合する。セキュアエレメントは、デバイスが他のデバイスと通信することができるようになり、かつ広い温度範囲−40℃〜125℃までをサポートするような特定の特性を得る技術にM2Mが委ねる目標のセキュリティレベルに応じて、取り外し可能であるべきである、または取り外し可能であるべきではない(たとえば、はんだ付けされる)。M2Mは、デバイス(たとえばセンサまたは計器)を使用して、事象(たとえば温度、圧力など)を捕捉し、事象はネットワークを通して他のデバイス内のアプリケーションに中継される。アプリケーションは、捕捉された事象を意味のある情報に変換する。このような機能により、さまざまなデバイスがセキュアエレメントに対してマスタの役割を果たすことができる。
図2は、セキュアモジュール6の第1の実施形態を概略的に示す。セキュアモジュール6は、セキュアエレメントとして使用されるスマートカード65、およびスマートカードインタフェース変換装置8を含む。スマートカード65は、スマートカードインタフェース変換装置8の接続スロット85に挿入される。
スマートカード6は、それ自体が公知の手法でカード基板に埋め込まれたチップ62を含む。チップ62は、セキュリティ管理モジュール63および永続性データ記憶領域64を含む。セキュリティ管理モジュール63は、セキュアなアプリケーションを実行する。永続性データ記憶領域64は、前記セキュリティデータを記憶する。このようなスマートカード6は普通、ユーザまたはデバイスの認証を行うために使用される。したがって、セキュリティ管理モジュール63は、領域64に記憶されたデータに書込み/読出しアクセスをする前に、認証を行うように構成される。このようなスマートカード6は、任意の適切なフォーマットを、たとえば、M2Mアプリケーション用の標準的UICCフォーマットまたはQFN(Quad Flat Noの略であり、標準的な取り外しできないフォーマットである)パッケージのうち一方を有することができる。
スマートカードインタフェース変換装置8は、CANバス2に接続されたCANに適合する送受信機81を含む。スマートカードインタフェース変換装置8は、有利には無線通信インタフェース83を含む。スマートカードインタフェース変換装置8は、通信管理モジュール82を含む。通信管理モジュール82は、接続スロット85を通してスマートカード65と通信する。通信管理モジュール82は、インタフェース81とスマートカード65の間の通信だけでなく、無線インタフェース83とスマートカード65の間の通信も管理する。通信管理モジュール82は、スマートカード65と通信インタフェース81および83との間のプロトコルブリッジを形成してもよい。スマートカードインタフェース変換装置8は、電力変圧器84をさらに含む。電力変圧器84は、車両1の電気ネットワークを通してバッテリ7に接続される。電力変圧器84は、バッテリの電圧をより低い電圧に変換して、スマートカードインタフェース変換装置8のさまざまな回路、およびスマートカード6に電力を供給する。
通信管理モジュール82が存在するために、標準的スマートカード65が非常に費用効率の高い解決策を得るために使用されてもよい。スマートカード65は、適切なプロトコルおよび適切なインタフェースを使用して、たとえば、SWP規格に従って、通信管理モジュール82と通信してもよい。
無線通信インタフェース83は、たとえば携帯電話通信ネットワークを通して通信するために、あるいはNFCプロトコルに従って、またはブルートゥースもしくはIEEE802.15に適合するプロトコルのような他のプロトコルに従って通信するために、さまざまな規格に適合してもよい。
無線通信インタフェース83は、セキュアモジュール6に、CANバス2にアクセスすることができない他のデバイスと通信させるために使用されてもよい。このようなデバイスは、とりわけ全地球測位システム、スマート携帯電話、RFIDタグを備えるナンバープレート、またはRFIDタグを備え、かつ車両製造番号を表示する、彫刻プレートとすることができる。これにより、セキュアモジュール6は、このようなデバイスからデータを取り出し、これらのデータを記憶領域64に記憶することができる。異なる種類のユーザも同じく、どんなCAN特有の通信デバイスもなしに、無線通信インタフェース83を通してセキュアモジュール6にアクセスすることができる。これにより、エンドユーザが、セキュアモジュール6にアクセスして、オーバーホールの次の発生、またはテクニカルコントロールの次の発生を調べることができる。これにより、当局が、記憶領域64に記憶されたデータと自分のデータを比較することにより、ナンバープレートまたは彫刻プレートが改ざんされたかどうかを確認することができる。セキュアモジュール6はまた、RFIDタグを備える運転免許を検出し、認証することができる。認証された運転免許は、車両運転制限、たとえば専用の速度制限と関連づけられてもよい。ECM4は、セキュアモジュール6にアクセスして、エンジン31を制御しているときにどの速度制限を適用しなければならない場合があるかを決定してもよい。
セキュアモジュール6は、他のデバイスがセキュアモジュール6のコンテンツにアクセスする意図があるときには、スレーブデバイスとして動作してもよい、または自分が他のデバイスからデータを取り出すときには、マスタデバイスとして動作してもよい。
インタフェースアダプタ8は、不正なユーザにとってインタフェースアダプタ8へのアクセスが困難になる、うまく隠れた位置で車両フレームに固定されてもよい。アダプタ8は、たとえば車両フレームに封止されてもよい。アダプタは、車両のフロントシートの間に収容されてもよく、専用トラップを通してアクセスされてもよい。アダプタを不正に変更するまたは取り除く試みが困難で時間がかかり、可能ならば、適合しないツールがこのような試みで使用された場合に、容易に検出可能でなければならない。セキュアモジュール6は、自動車の制約、たとえば、ほこりっぽい環境または湿潤な環境での作動温度、ライフサイクル、または作動能力に調和するように設計される。
図3は、セキュアモジュール6の第2の実施形態を概略的に示す。この実施形態は、スマートカードインタフェース変換装置8が通信管理モジュール82を取り除かれたという点、およびスマートカード65が、通信インタフェース81および83を独力で管理するように構成されるという点で、第1の実施形態と異なる。
この実施形態では、特定のチップ62が使用される。特定のチップ62は、コネクタ85を通してCAN送受信機81に接続される。特定のチップ62は、前記CAN送受信機81に接続された2つの入力/出力インタフェースを提供する。
図4は、セキュアモジュール6の第3の実施形態を概略的に示す。セキュアモジュール6は、セキュアエレメントおよびインタフェース変換装置8として使用されるマイクロコントローラ9を(たとえばQNFフォーマットで)含む。マイクロコントローラ9は、インタフェース変換装置8の接続スロット85の中にはんだ付けされる。マイクロコントローラ9は、たとえば、第1の通信インタフェース95に属するパッド、および第2の通信インタフェース96に属するパッドを含む。これらのパッドは接続スロット85にはんだ付けされる。
マイクロコントローラ9は、それ自体が公知の手法でチップ92を含む。チップ92は、セキュリティ管理モジュール93、および永続性データ記憶エリア94を含む。セキュリティ管理モジュール93および永続性データ記憶エリア94は、セキュリティ管理モジュール63および永続性データ記憶エリア64と同一であってもよい。
インタフェース変換装置8は、CANバス2に接続されたCANに適合する送受信機81を含む。インタフェース変換装置83は、有利には無線通信インタフェース83を含む。マイクロコントローラ9は、通信インタフェース81および83を独力で管理するように構成される。インタフェース変換装置8は、電力変圧器84をさらに含む。電力変圧器84は、車両1の電気ネットワークを通してバッテリ7に接続される。
セキュアモジュール6は、他のデバイスがセキュアモジュール6のコンテンツにアクセスする意図があるときには、スレーブデバイスとして動作してもよい、または自分が他のデバイスからデータを取り出すときには、マスタデバイスとして動作してもよい。インタフェースアダプタ8は、不正なユーザにとってインタフェースアダプタ8へのアクセスが困難になる、うまく隠れた位置で車両フレームに固定されてもよい。
開示された実施形態は両方とも接続スロットに取り外し可能に挿入されるスマートカードを含むが、本発明はまた、セキュリティ管理回路がセキュアエレメント回路の残りの部分にはんだ付けされるセキュアエレメントにも適用される。
実施形態はCANバスを参照して開示されたが、本発明を実現するために、Flexray(フレックスレイ)という名で公知のバスのような、他のタイプの多重化された通信バスが使用されてもよい。

Claims (10)

  1. 車両(1)であって、
    −多重化された通信バス(2)と、
    −通信バス(2)に接続されたエンジン制御ユニット(4)と、
    −車両内に収容され、通信バスを通して通信するように構成された、車両に関連するセキュリティデータをセキュアに記憶する(64)セキュアエレメント(6)と
    を備えることを特徴とする、車両(1)。
  2. セキュアエレメントが、エンジン制御ユニット(4)と通信して、車両に関連するセキュリティデータを取り出すように構成され、取り出されたセキュリティデータを記憶するように構成される、請求項1に記載の車両(1)。
  3. 通信バスに接続された、いくつかの電子制御ユニット(33)をさらに備え、セキュアエレメントは、これらの電子制御ユニットと通信し、かつこれらの電子制御ユニットにより提供されるデータをセキュアに記憶するように構成される、請求項1に記載の車両。
  4. 通信バスが、コントローラエリアネットワークに適合するバス(2)である、請求項1に記載の車両。
  5. 車両デバイスに電力を供給するバッテリ(7)をさらに備え、セキュア機器(6)は、デバイスに電力を供給するバッテリに接続され、かつセキュア機器の電子回路に電力を供給する電力変圧器(84)を備える、請求項1に記載の車両。
  6. セキュアエレメント(6)が無線通信インタフェース(83)を含む、請求項1に記載の車両。
  7. セキュアエレメント(6)が、車両(1)に関連する前記セキュリティデータを記憶する永続的記憶領域(64)を含む、請求項1に記載の車両。
  8. セキュアエレメント(6)が、前記永続的記憶領域(64)への読出しまたは書込みのアクセスを要求するエンティティを認証するように構成されたセキュリティ管理モジュール(63)を含む、請求項7に記載の車両。
  9. 永続的記憶領域(64)およびセキュリティ管理モジュール(63)が、スマートカードチップ(62)に埋め込まれる、請求項7または8に記載の車両。
  10. セキュアエレメント(6)が、前記通信バスに接続された変換器(81)を含み、変換器とスマートカードチップ(62)の間の通信ブリッジを形成する通信管理モジュール(82)をさらに含む、請求項9に記載の車両。
JP2014530256A 2011-09-16 2012-09-17 セキュリティデータへのセキュアなアクセスを提供する車両 Pending JP2014526999A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP11306159.2 2011-09-16
EP11306159A EP2570309A1 (en) 2011-09-16 2011-09-16 Vehicle providing a secured access to security data
PCT/EP2012/068201 WO2013037996A1 (en) 2011-09-16 2012-09-17 Vehicle providing a secured access to security data

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2017096224A Division JP6454376B2 (ja) 2011-09-16 2017-05-15 セキュリティデータへのセキュアなアクセスを提供する車両

Publications (1)

Publication Number Publication Date
JP2014526999A true JP2014526999A (ja) 2014-10-09

Family

ID=46875800

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2014530256A Pending JP2014526999A (ja) 2011-09-16 2012-09-17 セキュリティデータへのセキュアなアクセスを提供する車両
JP2017096224A Expired - Fee Related JP6454376B2 (ja) 2011-09-16 2017-05-15 セキュリティデータへのセキュアなアクセスを提供する車両

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2017096224A Expired - Fee Related JP6454376B2 (ja) 2011-09-16 2017-05-15 セキュリティデータへのセキュアなアクセスを提供する車両

Country Status (7)

Country Link
US (1) US9718418B2 (ja)
EP (2) EP2570309A1 (ja)
JP (2) JP2014526999A (ja)
KR (1) KR101904580B1 (ja)
CN (1) CN103796882B (ja)
BR (1) BR112014004535A2 (ja)
WO (1) WO2013037996A1 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017046038A (ja) * 2015-08-24 2017-03-02 Kddi株式会社 車載コンピュータシステム、車両、管理方法、及びコンピュータプログラム
JP2018014770A (ja) * 2017-10-30 2018-01-25 Kddi株式会社 車載コンピュータシステム、車両、管理方法、及びコンピュータプログラム
JP2018082439A (ja) * 2017-12-05 2018-05-24 Kddi株式会社 通信システム、車両、サーバ装置、通信方法、及びコンピュータプログラム
JP2019021973A (ja) * 2017-07-12 2019-02-07 住友電気工業株式会社 車載装置、管理方法および管理プログラム
US11212080B2 (en) 2016-11-18 2021-12-28 Kddi Corporation Communication system, vehicle, server device, communication method, and computer program

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2505682B (en) * 2012-09-06 2015-10-14 Jaguar Land Rover Ltd A system for controlling the doors of a power split tailgate
US20140279481A1 (en) * 2013-03-13 2014-09-18 Tyfone, Inc. Mobile device and application for remote deposit of check images securely received from payors
US9230282B2 (en) 2013-03-13 2016-01-05 Tyfone, Inc. Remote deposit capture system with check image generation and storage
WO2015053559A1 (ko) * 2013-10-08 2015-04-16 (주) 아이씨티케이 차량 보안 네트워크 장치 및 그 설계 방법
EP3056394B1 (en) * 2013-10-08 2022-11-30 ICTK Holdings Co., Ltd. Vehicle security network device and design method therefor
US20160099806A1 (en) * 2014-10-07 2016-04-07 GM Global Technology Operations LLC Distributing secret keys for managing access to ecus
US10255748B2 (en) * 2015-07-14 2019-04-09 John English Database and server for automatic wagering
EP3407050A4 (en) * 2016-01-19 2019-08-21 IUCF-HYU (Industry-University Cooperation Foundation Hanyang University) NETWORK DEVICE FOR VEHICLE SAFETY AND METHOD FOR CONTROLLING THEREOF
US10686776B2 (en) * 2016-07-22 2020-06-16 Samsung Electronics Co., Ltd. Authorized control of an embedded system using end-to-end secure element communication
WO2021127753A1 (en) * 2019-12-26 2021-07-01 U-Shin Do Brasil Sistemas Automotivos Ltda. Vehicle ignition control unit
JP2021165970A (ja) * 2020-04-07 2021-10-14 ヤマハ発動機株式会社 船舶の貸し出しシステム、船舶の貸し出し方法、及び船舶用のコンピュータ

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030069673A1 (en) * 2001-08-10 2003-04-10 Seok-Woo Hong System and method for collecting vehicle data and diagnosing the vehicle, and method for automatically setting the vehicle convenience apparatus using smartcard
JP2008126959A (ja) * 2006-11-24 2008-06-05 Toyota Motor Corp 車載異常警報装置

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU3261693A (en) * 1992-01-08 1993-08-03 Ocean Software Limited Motor vehicle start-up control
US20040123113A1 (en) * 2002-12-18 2004-06-24 Svein Mathiassen Portable or embedded access and input devices and methods for giving access to access limited devices, apparatuses, appliances, systems or networks
JP2004328488A (ja) * 2003-04-25 2004-11-18 Denso Corp 車両用通信システム
US20060157563A1 (en) * 2004-06-17 2006-07-20 Marshall David A Smart card systems in connection with transportation services
PT1746273E (pt) * 2005-07-22 2007-10-10 Magneti Marelli Powertrain Spa Membro para controlar o fluxo da entrada de ar para um motor de combustão interna de um veículo motorizado
JP4502900B2 (ja) * 2005-07-29 2010-07-14 日野自動車株式会社 自動車の故障診断方法
US7553173B2 (en) * 2005-12-30 2009-06-30 Click, Inc. Vehicle connector lockout apparatus and method of using same
JP2007245985A (ja) * 2006-03-17 2007-09-27 Hitachi Engineering & Services Co Ltd 車両ナンバープレート偽造・付け替え防止装置
JP4682903B2 (ja) * 2006-04-06 2011-05-11 株式会社デンソー 車両用リモートサービスシステム
JP4325691B2 (ja) * 2007-03-22 2009-09-02 株式会社デンソー 車両制御装置のためのメモリ読み出しシステム
US20090096575A1 (en) * 2007-10-10 2009-04-16 Tieman Craig A Vehicle remote access and control apparatus and communications gateway

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030069673A1 (en) * 2001-08-10 2003-04-10 Seok-Woo Hong System and method for collecting vehicle data and diagnosing the vehicle, and method for automatically setting the vehicle convenience apparatus using smartcard
JP2004522237A (ja) * 2001-08-10 2004-07-22 テルシン・カンパニー・リミテッド スマートカードを用いた車両データ収集及び車両診断システム及び方法、並びに車両便宜装置の自動設定方法
JP2008126959A (ja) * 2006-11-24 2008-06-05 Toyota Motor Corp 車載異常警報装置

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017046038A (ja) * 2015-08-24 2017-03-02 Kddi株式会社 車載コンピュータシステム、車両、管理方法、及びコンピュータプログラム
US11212080B2 (en) 2016-11-18 2021-12-28 Kddi Corporation Communication system, vehicle, server device, communication method, and computer program
JP2019021973A (ja) * 2017-07-12 2019-02-07 住友電気工業株式会社 車載装置、管理方法および管理プログラム
CN110892683A (zh) * 2017-07-12 2020-03-17 住友电气工业株式会社 车载装置、管理方法和管理程序
US11938897B2 (en) 2017-07-12 2024-03-26 Sumitomo Electric Industries, Ltd. On-vehicle device, management method, and management program
JP2018014770A (ja) * 2017-10-30 2018-01-25 Kddi株式会社 車載コンピュータシステム、車両、管理方法、及びコンピュータプログラム
JP2018082439A (ja) * 2017-12-05 2018-05-24 Kddi株式会社 通信システム、車両、サーバ装置、通信方法、及びコンピュータプログラム

Also Published As

Publication number Publication date
CN103796882B (zh) 2017-07-25
WO2013037996A1 (en) 2013-03-21
JP6454376B2 (ja) 2019-01-16
EP2570309A1 (en) 2013-03-20
EP2755873A1 (en) 2014-07-23
BR112014004535A2 (pt) 2017-03-28
JP2017208818A (ja) 2017-11-24
US20140350778A1 (en) 2014-11-27
CN103796882A (zh) 2014-05-14
KR20140066191A (ko) 2014-05-30
KR101904580B1 (ko) 2018-11-13
US9718418B2 (en) 2017-08-01

Similar Documents

Publication Publication Date Title
JP6454376B2 (ja) セキュリティデータへのセキュアなアクセスを提供する車両
US7553173B2 (en) Vehicle connector lockout apparatus and method of using same
US11489665B2 (en) Systems and methods for a cryptographically guaranteed vehicle identity
KR101870044B1 (ko) 차량 탑재 제어 장치 및 차량 탑재 기록 시스템
US20120303177A1 (en) Docking terminal and system for controlling vehicle functions
US8271161B2 (en) Method and system for securely storing odometer information in an automobile
US8610537B2 (en) Vehicle-use key, maintenance support/management system of vehicle, and stolen vehicle check system
US9165131B1 (en) Vehicle connector lockout for in-vehicle diagnostic link connector (DLC) interface port
CN112740619A (zh) 用于对车辆部件进行安全保护的方法和相应的车辆部件
WO2022039719A1 (en) Securely pairing a vehicle-mounted wireless sensor with a central device
US20090288175A1 (en) Electronic anti-theft system for vehicle components
JP5085430B2 (ja) 車両構成部品のための電子盗難防止システム
Bates Digital vehicle forensics
TWI515129B (zh) 汽車控制系統及方法
TW201427852A (zh) 車載(行車)資訊整合界面
CN110659714A (zh) 一种可不停车收费的前装电子标签装置
Weimerskirch Automotive and industrial data security
CN210573897U (zh) 一种可不停车收费的前装电子标签装置
CN109164788A (zh) 驾驶行为采集系统及其采集方法
GB2491909A (en) An immobilisation device and system for a vehicle
CN201296228Y (zh) 长距离发动机防盗控制器
KR20150041234A (ko) 차량의 고장정보 처리 시스템 및 그 방법
LV13704B (en) Modular system for monitoring and recording of vehicle parameters and course of events
KR20050007646A (ko) 차량정보 수집 시스템 및 차량정보 수집방법
Wolf Security-Critical Vehicular Applications

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150824

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160519

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160524

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160816

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20170117