JP2015032075A - 電子制御装置 - Google Patents

電子制御装置 Download PDF

Info

Publication number
JP2015032075A
JP2015032075A JP2013160023A JP2013160023A JP2015032075A JP 2015032075 A JP2015032075 A JP 2015032075A JP 2013160023 A JP2013160023 A JP 2013160023A JP 2013160023 A JP2013160023 A JP 2013160023A JP 2015032075 A JP2015032075 A JP 2015032075A
Authority
JP
Japan
Prior art keywords
vehicle
cryptographic processing
electronic control
control device
software
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013160023A
Other languages
English (en)
Other versions
JP6098996B2 (ja
Inventor
佐藤 洋介
Yosuke Sato
洋介 佐藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Denso Corp
Original Assignee
Denso Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Denso Corp filed Critical Denso Corp
Priority to JP2013160023A priority Critical patent/JP6098996B2/ja
Publication of JP2015032075A publication Critical patent/JP2015032075A/ja
Application granted granted Critical
Publication of JP6098996B2 publication Critical patent/JP6098996B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Lock And Its Accessories (AREA)

Abstract

【課題】組み込まれた暗号処理回路が故障しても、必要最小限のユーザの利便性を確保する電子制御装置を提供する。
【解決手段】データの暗号化および暗号化されたデータの復号を含む暗号処理を行う暗号処理回路と、暗号処理回路の動作状態を監視する監視部と、暗号処理を行う暗号処理ソフトを記憶する記憶部と、暗号処理回路が正常動作しているときは、暗号処理回路に暗号処理を行わせ、暗号処理回路の動作状態に異常が生じたとき、暗号処理回路に代えて暗号処理ソフトに暗号処理を実行させる演算部を備える。
【選択図】図1

Description

本発明は、電子制御装置に関し、特に車両に搭載され、データの暗号化および復号を行う回路を備えた電子制御装置に関する。
車両に搭載される電子機器の数および種類は年々増大する傾向にあり、機能も多くなるとともに多様化している。また、電子機器の低コスト化や高性能化に伴い、複数車種間でのシステム共用や各システム間での機能連携が一般化している。システムのハードウェアおよびソフトウェアを階層化し、システム間での連携制御を可能とした階層型システムアーキテクチャが提案されている。
上述の構成を採り入れた車載電子機器制御システムにおいて、不具合をきたしている機能部分の悪影響の伝播が構造的に生じにくく、かつ、仮に不具合が発生しても、その不具合をきたしている機能層をハードウェア的に容易に分離ないし隔離でき、ひいては専用の監視装置を追加することなく不具合に打ち勝って自律的に基本機能を維持できるものが考案されている(特許文献1参照)。
特開2009−056817号公報 特開2006−069296号公報
「2011年度 自動車の情報セキュリティ動向に関する調査」、独立行政法人 情報処理推進機構 編(2012年5月31日 公開、http://www.ipa.go.jp/security/fy23/reports/emb_car/index.html)、平成25年6月27日検索。 「AUTOSARのレイヤードアーキテクチャ」、(http://japan.renesas.com/applications/automotive/technology/autosar/peer/autosar_layerdarch.jsp)、平成25年7月25日検索。
情報通信技術の進展に伴い、一台の自動車に搭載される電子制御装置(ECU:Electronic Control Unit)の増加、車載機器・部品のメーカ共通化(汎用化)、ネットワーク機能の拡大などが進んでいる。これにより、車載機器・部品の脆弱性を解析し、ネットワーク経由で外部から攻撃することが容易になりつつあると想定される。そのため、自動車においても、パソコン同様に情報セキュリティ上の脅威に備える必要性が高まっているといえる。
特許文献1の構成では、不具合の発生した機能を分離することはできるが、車載情報システムへの攻撃についての備えについては開示されていない。
2010年度は自動車の車載情報システムやタイヤの空気圧監視システムに対する攻撃手法が論文として報告されていた。また、自動車のテレマティクスサーバを不正に使用して数十台の自動車を一斉に停止させる事件も発生しており、車載情報システムへの攻撃の動機が具体的に存在していることが明らかになった(非特許文献1参照)。
そこで、車両の情報システムと利用手順から、特定の利用環境において発生が予測される脅威の分析と特定を行った上で、車載情報システムのセキュリティ仕様の標準化の動きが進み、これに基づいた、通信データを暗号化/復号するためのハードウェア(以下、「暗号処理回路」)を組み込んだ電子制御装置の実用化も進んでいる。
しかし、暗号処理回路が故障したときの対策については開示されていない。例えば、車両に搭載される車載装置と、利用者が携帯する携帯機と、を含み、車載装置と携帯機との間で無線通信を行い、車載装置が携帯機の照合を行うことで、車両における予め定められた機能の動作制御を行うシステム(キーレスエントリーシステムともいう)で、無線通信を暗号化したときに、車載装置の暗号処理回路が故障すると、正常な照合シーケンスが実現できなくなり、携帯機によるドアの施錠/解錠ができなくなる。この結果、ユーザは、車両をディーラーまで搬送し、修理(例えば、ECU交換)を受けるまで、携帯機による操作ができなくなり、利便性が阻害される。
上記問題点を背景として、本発明は、組み込まれた暗号処理回路が故障しても、必要最小限のユーザの利便性を確保する電子制御装置を提供することを目的とする。
課題を解決するための手段および発明の効果
上記課題を解決するための電子制御装置は、データの暗号化および暗号化されたデータの復号を含む暗号処理を行う暗号処理回路と、暗号処理回路の動作状態を監視する監視部と、暗号処理を行う暗号処理ソフトを記憶する記憶部と、暗号処理回路が正常動作しているときは、暗号処理回路に暗号処理を行わせ、暗号処理回路の動作状態に異常が生じたとき、暗号処理回路に代えて暗号処理ソフトに暗号処理を実行させる演算部を備える。
上記構成によって、組み込まれた暗号処理回路が故障しても、暗号処理を暗号処理ソフトで代行することにより、必要最小限のユーザの利便性を確保することが可能となる。
本発明の電子制御装置の構成例を示す図。 車載装置制御プログラムの構造の一例を示す図。 復号時の各モジュールにおける処理の流れを示す図。 SHEに故障が発生したときの処理の流れを示す図。 動作モードにおけるアプリの動作の可否を示す図。
以下、本発明の電子制御装置について、上述した車両のキーレスエントリーシステムに適用したものを、図面を用いて説明する。図1に、電子制御装置1の全体構成を示す。電子制御装置1は、車両に搭載された車載装置10、およびユーザが所持する携帯機20を含む。
車載装置10は、演算部11(本発明の演算部、監視部)、演算部11に接続されたSHE13(本発明の暗号処理回路、詳細は後述)、および信号入出力回路あるいはドライバ回路を含むI/O15、車内LAN30の通信インターフェースであるLAN I/F14(本発明のバッテリ電圧取得部)、およびSHE13に接続された無線通信部12を備える。
演算部11は、周知のマイコン11a、各種プログラム(「車載装置制御プログラム」と総称する)が格納されたメモリ11b(本発明の記憶部)、演算部11にクロック信号を供給するクロック回路11cや、RAMおよび周辺回路(いずれも図示せず)等を含む。そして、マイコン11aが車載装置制御プログラムを実行することで、車載装置10としての各種機能を実現する。
無線通信部12は、LF送信部12aおよびUHF受信部12bを含む。LF送信部12aは、携帯機20に対し、例えば、LF帯あるいはVLF帯の電波にて無線信号を送信する。LF送信部12aから送信される無線信号は、例えばドアに備えられたドアアンテナと、室内アンテナ、トランク内アンテナ、およびトランク外アンテナを介して、それぞれ、ドア近傍(車室外)、車室内、トランク内、トランク外近傍の、限られた通信エリア内に対してのみ到達するようになっている。また、UHF受信部12bは、携帯機20から、例えば、UHF帯の電波にて送信される無線信号を受信する。これにより、携帯機20の出力レベルが比較的微弱でも相応に通信距離が得られ、車載装置10へより確実に応答信号を伝達できる。
SHE13は、SHE(Secure Hardware Extension:ドイツautomotive HISコンソーシアムのセキュリティ仕様)に基づく、データの暗号化および暗号化されたデータの復号を含む暗号処理を行う回路である。無論、他のセキュリティ仕様に基づくものでもよい。暗号化および復号は、例えば、共通鍵暗号方式である周知のAES(Advanced Encryption Standard)に基づくアルゴリズムを用いる。無論、他のアルゴリズムを用いてもよい。
演算部11は、I/O15を介して、ドア40、イルミ装置50、シート装置60、エアコンユニット70と接続され、これらに含まれるアクチュエータの動作制御および状態の取得を行う。これらの装置は、ボデー系装置ともいわれる。制御の詳細は、例えば、以下のとおりである(各アプリ(アプリケーションソフトの略称)については、図2参照)。
・ドア40:ドアの施錠/解錠を行うドアロック装置、窓の開閉を行うパワーウインドウ装置の動作制御(照合アプリ111が実行)。
・イルミ装置50:ヘッドランプ、フォグランプ、コーナリングランプ、テールランプ、バックアップランプ、ストップランプなどの室外照明、および、ルームランプ、読書灯、カーテシランプ、コンソール照明、メータ照明などの室内照明の点灯・消灯制御(イルミアプリ112が実行)。
・シート装置60:シーポジションの調整、シートの空調を行うシート空調装置(例えば、特開2010−023544号公報参照)の動作制御(シートアプリ113が実行)。
・エアコンユニット70:風量(ブロワ)の調整、吹出口の選択、設定温度の調整(エアコンアプリ114が実行)。
車載装置10が、上述の装置を直接制御する方法の他に、車内LAN30を介して、車載装置10から装置に対して制御コマンドを送信し、装置に含まれる制御部(いわゆる、ECU)が、該制御コマンドに基づいて動作制御を行うようにしてもよい。
携帯機20は、制御部21、無線通信部22、操作部23を備える。制御部21は、例えば、周知のCPU,各種プログラム(「携帯機制御プログラム」と総称する)が格納されたROMやRAM,および信号入出力回路(いずれも図示せず)等を含むコンピュータとして構成される。そして、CPUが携帯機制御プログラムを実行することで、携帯機20としての各種機能を実現する。
無線通信部22は、LF受信部22aおよびUHF送信部22bを含む。LF受信部22aは、車載装置10からLF帯あるいはVLF帯の電波にて送信される無線信号を受信する。UHF送信部22bは、車載装置10に対しUHF帯の電波にて無線信号を送信する。
操作部23は、例えば、主にリモートキーレスエントリー機能を利用するためのトリガーとなるプッシュスイッチ群として構成され、ドアの施錠/解錠、トランクハッチの解錠を行うことができる。
図1の構成が、「車両に搭載される車載装置と、利用者が携帯する携帯機と、を含み、車載装置と携帯機との間で無線通信を行い、車載装置が携帯機の照合を行うことで、車両における予め定められた機能の動作制御を行うキーレスエントリーシステムにおいて、電子制御装置は車載装置に含まれ、暗号処理において、携帯機に送信するデータの暗号化を行い、携帯機から受信するデータの復号を行う」ものである。
上記構成によって、キーレスエントリーシステムにおいて、暗号処理回路が動作しなくなっても暗号処理ソフトを実行することで、携帯機の照合、予め定められた機能の動作(ドアの解錠、エンジンの始動)を行うことができるので、ユーザの利便性を確保できる。
図2に、メモリ11bに記憶された車載装置制御プログラムの構造の一例を示す。図2の例では、ソフトウェア・アーキテクチャとして、車載ソフトウェアの標準規格であるAUTOSAR(The Automotive Open System Architecture:オートザー)を用いている。無論、他のソフトウェア・アーキテクチャを用いてもよい。
AUTOSARは、階層化されたソフトウェア・アーキテクチャであり、上位層からアプリケーション層110、ランタイム環境120、基本ソフトウェアBSWからなる。基本ソフトウェアBSWはさらに,サービス層130、ECU抽象化層140、MPU抽象化層150、複合ドライバ160からなる。なお、AUTOSARの構成については、非特許文献2に記載されているので、ここでの詳細な説明は割愛する。
アプリケーション層110は、車両の機能動作を実行するアプリケーションソフトを含む。本実施例では、照合アプリ111、イルミアプリ112、シートアプリ113、エアコンアプリ114を含む。無論、他の制御系(エンジン制御系、走行系など)のアプリケーションソフトを含んでもよい。
サービス層130は、OS機能を備え、車内LAN30の通信と管理などを行うとともに、暗号化・復号化処理の管理を行うCSM(Crypt Service Manager)131、CSM_Utility Module(以下、「CSM_U」と略称)132、CSM131の指示に基づいて実行される暗号化・復号化ソフト(本発明の暗号処理ソフト)133を含む。
CSM131は、MPU抽象化層150に含まれるSPI(Serial Peripheral Interface)ドライバ151を介して、SHE13に暗号化・復号化処理の指示を行い、暗号化情報の出力や復号化情報の取得を行う(詳細は後述)。
マイコン11aは、SHE13の動作状態を常時モニタしている。そして、モニタ結果をCSM131に出力する。CSM131は、該モニタ結果をCSM_U132に出力する。
上述のような構成によって、電子制御装置1は、車載装置10のLF送信部12aを介して、予め定められたタイミングあるいは周期で、SHE13で暗号化した信号(例えば、応答要求信号)を、携帯機20に対して上述のアンテナを用いて順次送信する。そして、携帯機20からの応答信号をUHF受信部22bが受信し、この応答信号(例えば、IDコード)をSHE13で復号する。
そして、照合アプリ111の処理で、応答信号(IDコード)とメモリ11bに記憶されたマスターコードとを照合し、その照合結果に基づいてドアのアンロックやエンジン始動の許可、照合処理のリトライなどが行われる。これらは本発明に直接関係しないため、詳細は割愛する。
このように、車外の機器との通信において、データを暗号化することで、セキュリティを強化することができる。
また、イルミアプリ112、シートアプリ113、エアコンアプリ114は、本来の機能動作を実行する他に、ユーザの自動車への接近時または乗り込み時における、該ユーザを乗り込みの誘導あるいは補助、または、乗り込み時または乗り込んだ後のユーザへのサービスを行うもてなし機能を実行する。
もてなし機能は、例えば、ユーザと車両との距離およびユーザの生体状態(例えば、気分)に基づいて、イルミアプリ112は、照明装置の点滅パターンを変更し、シートアプリ113は、シートの高さ・角度およびシート温度の調整を行い、エアコンアプリ114は、車室内の温度の調整を行う。なお、もてなし機能については、特許文献2に詳細が記載されている。また、もてなし動作部として、ホーンなどの音波発生装置、オーディオ装置を用いてもよい。
図3に、復号時の各モジュールにおける処理の流れを示す。まず、「通常時」すなわち、SHE13が正常動作しているときの復号の流れについて説明する。例えば、携帯機20からの応答信号を受信したときの受信データ照合処理A1のように、照合アプリ111でデータ(IDコード)の復号が必要となったとき、CSM_U132へ復号依頼を出力する(Q101)。復号が必要なデータはメモリ11bの所定領域に記憶され、復号依頼には記憶領域のアドレスも含まれる。
CSM_U132は、処理B1において、照合アプリ111から復号依頼を取得すると、CSM131に、正常動作しているSHE13においてデータの復号を行う旨を含む復号依頼を出力する(Q102)。CSM131は、処理C1において、CSM_U132から復号依頼を取得すると、SHE13に復号依頼を出力する(Q103)。
SHE13は、CSM131から復号依頼を取得すると、該当データの復号を行い(D1)、CSM131にその結果(復号情報)を出力する(Q104)。CSM131は、処理C1において、SHE13から復号情報を取得すると、CSM_U132に復号情報を出力する(Q105)。
CSM_U132は、処理B1において、CSM131から復号情報を取得すると、照合アプリ111に復号情報を出力する(Q106)。照合アプリ111は、処理A1において、CSM_U132から復号情報を取得すると、復号情報に含まれるIDコードをマスターコードとの照合を行う。そして、上述のように、照合結果に基づく処理を実行する。
次に、「SHE故障発生時」すなわち、SHE13が正常動作していないときの復号の流れについて説明する。後述のように、マイコン11aにおいて、以下の状態うちの少なくとも一つが発生したとき、SHE13が正常動作していないと判定する。
・SHE13に復号依頼を出力してから所定時間を経過しても復号情報を取得できない。もしくは、復号情報が正しくない(例えば、パリティエラー)。
・CSM131から定期的に出力される状態問い合わせ信号に対して、所定時間内に応答がない。もしくは、応答に故障を示す内容を含む。
照合アプリ111の受信データ照合処理A2でデータ(IDコード)の復号が必要となったとき、CSM_U132へ復号依頼を出力する(Q111)。CSM_U132は、処理B2において、照合アプリ111から復号依頼を取得すると、CSM131に、暗号処理ソフトを用いてデータの復号を行う旨を含む復号依頼を出力する(Q112)。
CSM131は、処理C2において、CSM_U132から復号依頼を取得すると、暗号処理ソフトに復号依頼を出力する(Q113)。暗号処理ソフトは、復号依頼を出力すると、復号処理E1を実行して該当データの復号を行い、CSM131にその結果(復号情報)を出力する(Q114)。CSM131は、処理C2において、暗号処理ソフトから復号情報を取得すると、CSM_U132に復号情報を出力する(Q115)。
CSM_U132は、処理B2において、CSM131から復号情報を取得すると、照合アプリ111に復号情報を出力する(Q116)。照合アプリ111は、処理A2において、CSM_U132から復号情報を取得すると、復号情報に含まれるIDコードをマスターコードとの照合を行う。そして、上述のように、照合結果に基づく処理を実行する。
図3の例は、暗号化データの復号を例示したが、データの暗号化についても同様に行う。つまり、SHE13が正常時には、照合アプリ111において、携帯機20に応答要求信号を送信するタイミングが到来したとき、照合アプリ111→CSM_U132→CSM131→SHE13の順に暗号化依頼が送られる。生成した暗号は、SHE13から無線通信部12に送られ、無線通信部12から携帯機20に向けて送信される。生成した暗号を、逆の順で照合アプリ111(すなわち、マイコン11a)に送り、マイコン11aから無線通信部12を介して送信してもよい。
また、SHE13が異常時には、照合アプリ111→CSM_U132→CSM131→暗号化・復号化ソフトの順に暗号化依頼が送られる。暗号化・復号化ソフトで生成した暗号は、逆の順で照合アプリ111まで送り、マイコン11aから無線通信部12を介して送信する。
図4に、SHE13に故障が発生したときの処理の流れを示す。マイコン11aは、OSに含まれる処理A11において、SHE13の動作状態を常時モニタしている。そして、故障が発生したと判定すると、故障発生通知をCSM131に出力する(Q201)。CSM131は、処理B11において、マイコン11aから故障発生通知を取得すると、CSM_U132に故障発生通知を出力する(Q202)。
CSM_U132は、処理C11において、CSM131から故障発生通知を取得する。続いて実行する処理C12において、故障発生処理C13を実行する(Q203)。まず、暗号化・復号化手段を切り替える処理C14を実行する(Q204、C14)。すなわち、SHE13の代わりに暗号処理ソフトを用いるように設定を変更する。
次に、マイコン11aに対して、動作モード切替指示を出力する(Q205)。マイコン11aは、OSに含まれる処理A12において、例えば、設定レジスタ値を変更するなどして、クロック回路11cから供給されるクロック信号の周波数を高くする。
上述の構成が、「暗号処理ソフトに暗号処理を実行させる際、演算部は、自身の演算速度を、暗号処理回路が正常動作しているときよりも高速にする」ものである。本構成によって、そのアルゴリズムの複雑さにより処理に時間を要する暗号処理の実行時間を短縮できるとともに、他のアプリケーションソフトの処理に対する影響を低減することができる。
次に、アプリケーション層110(図2参照)のアプリに対し、状態移行通知を出力する(Q206)。これは、動作モードの切り替えを行うもので、動作モードは以下のとおりである。
・通常モード:SHE13が故障していないときの動作モード。
・縮退モード:SHE13が故障したときの動作モード。
・異常モード:SHE13が故障し、かつ、バッテリ電圧が閾値を下回ったときの動作モード。バッテリ電圧は、車内LAN30およびLAN I/F14を介して、CSM_U132が定期的に取得する。
図5に、各動作モードにおける各アプリの実行の可否を示す。本構成が「暗号処理ソフトに暗号処理を実行させる際、演算部は、予め定められた機能動作を行うアプリケーションソフトの実行を制限する」ものである。本構成によって、暗号処理を実行する演算部の負荷を低減することができる。なお、「制限」とは、「一部または全ての機能動作を停止する」ものである。図4の処理F11では、処理自体を実行しないか、処理の一部のみを実行する。
・通常モード:全てのアプリ(照合アプリ111、イルミアプリ112、シートアプリ113、エアコンアプリ114)の実行が可能である。暗号化・復号化ソフトは実行する必要はない。
・縮退モード:照合アプリ111のみ実行する。暗号化・復号化ソフトを実行するため、負荷低減の目的により、イルミアプリ112、シートアプリ113、エアコンアプリ114の実行を制限する(×印)。すなわち、上述のようなもてなし動作は行わない。また、シート空調、車室内空調も行わない。灯火については法規を満たす動作のみ行う。クロック信号の周波数は、通常モードよりも高い。
快適性は確保できないが、少なくとも乗車・運転は可能である。
上述の照合アプリ111のみ実行する構成が、「ユーザが車両に乗り込むための機能動作を行うアプリケーションソフトを制限の対象に含まない」ものである。本構成によって、ユーザは車両に乗車でき、車両に何らかの異常が発生していることを認識することができる。また、ユーザに、異常に対する処置(例えば、ディーラーへの連絡等)を講ずるよう促すこともできる。
また、上述の構成が、「ユーザの快適性を確保するための機能動作を行うアプリケーションソフトを制限の対象に含む」ものである。本構成によって、暗号処理を実行することによる処理負荷の増大を抑制できるとともに、少なくともユーザの快適性を確保するための機能以外については、動作を継続することができる。また、ユーザに、車両の何処か(電子制御装置)に異常が発生していることを、間接的に報知することができる。
・異常モード:全てのアプリ、および暗号化・復号化ソフトの実行を制限する(×印)。すなわち、キーレスエントリー機能を利用できなくなる。ユーザは、メカキーを用いて乗車・運転する。
上述の構成が「車両のバッテリ電圧を取得するバッテリ電圧取得部を備え、バッテリ電圧が予め定められた閾値を下回るとき、ユーザが車両に乗り込むための機能動作を行うアプリケーションソフトおよび暗号処理ソフトの少なくとも一方を制限の対象に含める」ものである。本構成によって、バッテリへの負担を低減することができ、車両全体に影響を及ぼすことを防止できる。ユーザの、車両への乗り込み、車両の運転は可能である。
図5のように、縮退モードおよび異常モードにおいて、エンジン制御系、走行系のアプリケーションソフトは制限の対象としない。ユーザの、車両の運転が可能な構成が、「車両のエンジンの回転制御を行うアプリケーションソフトを制限の対象に含まない」、および「車両の走行制御を行うアプリケーションソフトを制限の対象に含まない」ものである。本構成によって、ユーザは、異常発生に対して適切な処置(例えば、ディーラーへの車両の持ち込み等)を講ずることができる。
以上、本発明の実施の形態を説明したが、これらはあくまで例示にすぎず、本発明はこれらに限定されるものではなく、特許請求の範囲の趣旨を逸脱しない限りにおいて、当業者の知識に基づく種々の変更が可能である。
1 電子制御装置
10 車載装置
20 携帯機
11 演算部(演算部、監視部)
11a マイコン
11b メモリ(記憶部)
11c クロック回路
13 SHE(暗号処理回路)
14 LAN I/F(バッテリ電圧取得部)

Claims (9)

  1. データの暗号化および暗号化されたデータの復号を含む暗号処理を行う暗号処理回路と、
    前記暗号処理回路の動作状態を監視する監視部と、
    前記暗号処理を行う暗号処理ソフトを記憶する記憶部と、
    前記暗号処理回路が正常動作しているときは、前記暗号処理回路に前記暗号処理を行わせ、
    前記暗号処理回路の動作状態に異常が生じたとき、前記暗号処理ソフトに前記暗号処理を実行させる演算部を備えることを特徴とする電子制御装置。
  2. 前記暗号処理ソフトに前記暗号処理を実行させる際、
    前記演算部は、自身の演算速度を、前記暗号処理回路が正常動作しているときよりも高速にする請求項1に記載の電子制御装置。
  3. 前記暗号処理ソフトに前記暗号処理を実行させる際、
    前記演算部は、予め定められた機能動作を行うアプリケーションソフトの実行を制限する請求項1または請求項2に記載の電子制御装置。
  4. ユーザの快適性を確保するための機能動作を行うアプリケーションソフトを前記制限の対象に含む請求項3に記載の電子制御装置。
  5. ユーザが車両に乗り込むための機能動作を行うアプリケーションソフトを前記制限の対象に含まない請求項3または請求項4に記載の電子制御装置。
  6. 車両のバッテリ電圧を取得するバッテリ電圧取得部を備え、
    前記バッテリ電圧が予め定められた閾値を下回るとき、前記ユーザが車両に乗り込むための機能動作を行うアプリケーションソフトおよび前記暗号処理ソフトの少なくとも一方を前記制限の対象に含める請求項5に記載の電子制御装置。
  7. 車両のエンジンの回転制御を行うアプリケーションソフトを制限の対象に含まない請求項3ないし請求項6のいずれか1項に記載の電子制御装置。
  8. 車両の走行制御を行うアプリケーションソフトを制限の対象に含まない請求項3ないし請求項7のいずれか1項に記載の電子制御装置。
  9. 車両に搭載される車載装置と、利用者が携帯する携帯機と、を含み、前記車載装置と前記携帯機との間で無線通信を行い、前記車載装置が前記携帯機の照合を行うことで、前記車両における予め定められた機能の動作制御を行うキーレスエントリーシステムにおいて、
    前記電子制御装置は前記車載装置に含まれ、
    前記暗号処理において、前記携帯機に送信するデータの暗号化を行い、前記携帯機から受信するデータの復号を行う請求項1ないし請求項8のいずれか1項に記載の電子制御装置。
JP2013160023A 2013-08-01 2013-08-01 電子制御装置 Expired - Fee Related JP6098996B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013160023A JP6098996B2 (ja) 2013-08-01 2013-08-01 電子制御装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013160023A JP6098996B2 (ja) 2013-08-01 2013-08-01 電子制御装置

Publications (2)

Publication Number Publication Date
JP2015032075A true JP2015032075A (ja) 2015-02-16
JP6098996B2 JP6098996B2 (ja) 2017-03-22

Family

ID=52517354

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013160023A Expired - Fee Related JP6098996B2 (ja) 2013-08-01 2013-08-01 電子制御装置

Country Status (1)

Country Link
JP (1) JP6098996B2 (ja)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08170457A (ja) * 1994-12-19 1996-07-02 Nippon Soken Inc 暗号化装置
JP2008227789A (ja) * 2007-03-12 2008-09-25 Epson Toyocom Corp 送受信システム、送信機、受信機、及びキーレスエントリシステム
JP2009296195A (ja) * 2008-06-04 2009-12-17 Mitsubishi Electric Corp 複数のcpuコアを備えたfpgaを用いた暗号装置
JP2010015452A (ja) * 2008-07-04 2010-01-21 Denso Corp プログラム実行装置および実行制御プログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08170457A (ja) * 1994-12-19 1996-07-02 Nippon Soken Inc 暗号化装置
JP2008227789A (ja) * 2007-03-12 2008-09-25 Epson Toyocom Corp 送受信システム、送信機、受信機、及びキーレスエントリシステム
JP2009296195A (ja) * 2008-06-04 2009-12-17 Mitsubishi Electric Corp 複数のcpuコアを備えたfpgaを用いた暗号装置
JP2010015452A (ja) * 2008-07-04 2010-01-21 Denso Corp プログラム実行装置および実行制御プログラム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JPN6016043773; 渡邊 幸之助: 'ネットワークインタフェース用コントローラチップMartiniにおける乗っ取り機構の実装と評価' 情報処理学会論文誌:コンピューティングシステム Vol. 45, No. SIG 11(ACS 7), 20041029, pp.393-407, 社団法人情報処理学会 *

Also Published As

Publication number Publication date
JP6098996B2 (ja) 2017-03-22

Similar Documents

Publication Publication Date Title
CN108173809B (zh) 用于车辆通信的移动装置的身份验证
CN112585905B (zh) 一种设备升级方法及相关设备
US9688244B2 (en) Autonomous vehicle theft prevention
KR101861455B1 (ko) 향상된 프라이버시를 갖는 보안 차량 데이터 관리
US10166950B2 (en) Electronic key system, onboard apparatus, and portable apparatus
EP2557522A2 (en) Software part validation using hash values
CN111279310A (zh) 一种车载设备升级方法及相关设备
JP2017174111A (ja) 車載ゲートウェイ装置、蓄積制御方法およびプログラム
JP5472466B2 (ja) 車両用電子制御装置
KR20080075801A (ko) 보안 유닛
US11728987B2 (en) Secure vehicular part communication
WO2017195389A1 (ja) 車載制御装置、制御方法及びコンピュータプログラム
US9714004B2 (en) Electronic key registration system
JPWO2019043954A1 (ja) 車両用制御システム
US20130014213A1 (en) Vehicle control system and authentication method
JP2013026964A (ja) 車両用情報更新装置および車両用情報更新方法
US20170317825A1 (en) Communication device
CN113365885A (zh) 用于停用机动车的方法、用于机动车的停用系统和机动车
JP6098996B2 (ja) 電子制御装置
JP5164798B2 (ja) 車両認証制御装置
US11510051B2 (en) Devices, methods, and computer program for releasing transportation vehicle components, and vehicle-to-vehicle communication module
JP7127502B2 (ja) 送信制御装置、車両システム、送信制御方法、及び制御プログラム
US10713870B2 (en) Wireless communication system
JP5393717B2 (ja) 電子キー装置
Freiwald et al. Safe and secure software updates over the air for electronic brake control systems

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20151211

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20161031

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20161114

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20161221

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170130

R151 Written notification of patent or utility model registration

Ref document number: 6098996

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170212

LAPS Cancellation because of no payment of annual fees