JP2022118486A - 車両用制御装置 - Google Patents
車両用制御装置 Download PDFInfo
- Publication number
- JP2022118486A JP2022118486A JP2021015054A JP2021015054A JP2022118486A JP 2022118486 A JP2022118486 A JP 2022118486A JP 2021015054 A JP2021015054 A JP 2021015054A JP 2021015054 A JP2021015054 A JP 2021015054A JP 2022118486 A JP2022118486 A JP 2022118486A
- Authority
- JP
- Japan
- Prior art keywords
- vehicle
- unauthorized intrusion
- ecu
- secure boot
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000012545 processing Methods 0.000 claims abstract description 27
- 238000000034 method Methods 0.000 claims description 59
- 230000008569 process Effects 0.000 claims description 57
- 230000004913 activation Effects 0.000 claims description 9
- 238000012544 monitoring process Methods 0.000 description 16
- 238000001994 activation Methods 0.000 description 10
- 238000012795 verification Methods 0.000 description 10
- 238000012790 confirmation Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 238000004904 shortening Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Stored Programmes (AREA)
Abstract
【課題】ECU起動時の完全性を確保しながら、セキュアブート処理の処理時間を短縮させる。【解決手段】車両に搭載された制御対象を制御する制御部と、前記車両内への不正侵入の有無を示す不正侵入情報を格納した記憶部と、前記不正侵入情報に基づいて、前記制御部の起動時におけるセキュアブート処理の要否を判定する要否判定部と、を備えた車両用制御装置を提供する。【選択図】図1
Description
本発明は、車両用制御装置、特に、起動時に完全性の検証を行う車両用制御装置に関する。
車両には、複数のECU(Electronic Control Unit)を備えた車両用制御装置が搭載され、車両は、所定のプログラムに基づく各ECUの動作により制御されている。近年の自動運転技術における車両周囲の状況確認や自動走行(走る、曲がる、止まる等)等もECUによって制御されている。従って、例えば、ECUのプログラムが不正に改ざんされると、車両の安全な走行を阻害するおそれがある。
近年、車両がネットワークと通信可能に構成されるようになったことで、外部からの悪意ある攻撃により、ECUのプログラムが改ざんされる等の問題が顕在化してきている。また、ECUでは、着脱可能な不揮発性メモリに格納されたプログラムに基づいて制御を行う場合があり、例えば、車両の駐車中等にスリープ状態となったECUの不揮発性メモリを不正に交換する等のプログラムの改ざんも存在する。
そこで、ECUでは、起動(ブート)時にプログラムの完全性を検証することで、不正に改ざんされたプログラムが実行されることを阻止するセキュアブート処理を実行している。セキュアブート処理では、暗号技術を用いてプログラムの完全性の検証を行い、プログラムの改ざんがない場合にはECUの起動を許可し、プログラムの改ざんが検出された場合にはその状態でのECUの起動を阻止することができる。
一方、ECUには、起動開始から起動完了までの起動時間に厳しい制約がある(例えば、数十msから数百ms以内)。すなわち、ECUが制御を開始するまでの起動時間内にセキュアブート処理による検証を完了させることが要求される。このため、セキュアブート処理において、処理時間を短縮させる技術が提案されている(例えば、特許文献1)。
特許文献1には、ECUの停止時に他ECUから取得した情報と、ECUの起動時に他ECUから取得した情報との検証を行い、改ざんの可能性が低いと判断される場合には、セキュアブートによる検証領域を一部省略することにより、セキュアブート処理に要する時間を短縮することが開示されている。
しかしながら、特許文献1のセキュアブート処理では、ECU起動時の検証において、他のECUとの通信を行って他のECUから得た状態情報を用いるため、他のECUの起動及び通信開始を待機する必要があり、セキュアブート処理に要する時間の短縮は十分とは言えない。
本発明は、このような状況に対処することを課題としている。すなわち、ECU起動時の完全性を確保しながら、セキュアブート処理の処理時間を短縮させることなどを課題としている。
このような課題を解決するために、本発明による車両用制御装置は、以下の構成を具備する。
すなわち、本発明の一態様は、車両に搭載された制御対象を制御する制御部と、前記車両内への不正侵入の有無を示す不正侵入情報を格納した記憶部と、前記不正侵入情報に基づいて、前記制御部の起動時におけるセキュアブート処理の要否を判定する要否判定部と、を備えた車両用制御装置を提供する。
すなわち、本発明の一態様は、車両に搭載された制御対象を制御する制御部と、前記車両内への不正侵入の有無を示す不正侵入情報を格納した記憶部と、前記不正侵入情報に基づいて、前記制御部の起動時におけるセキュアブート処理の要否を判定する要否判定部と、を備えた車両用制御装置を提供する。
このような特徴を有する車両用制御装置によれば、ECU起動時の完全性を確保しながら、セキュアブート処理の処理時間を短縮させることができる。
以下、図面を参照して本発明の実施形態を説明する。以下の説明で、異なる図における同一符号は同一機能の部位を示しており、各図における重複説明は適宜省略する。
図1に示すように、本発明の実施形態に係る車両用制御装置(ECU)10は、例えば、車両の走行に必要な種々の電子機器類(制御対象)に接続され、これらの電子機器類を制御するECU(Electronic Control Unit)10(例えば、乗員監視ECU10A,車両監視ECU10B,駆動ECU10C,制動ECU10D,操舵ECU10E・・・を含み、全てのECUを示す場合には、単にECU10と記す)である。
このような各電子機器及びこれらを制御するECU10等は、CAN(Controller Area Network)やLIN(Local Interconnect Network)等の車載ネットワーク3により相互に通信可能に接続されると共に、中継装置としてのセントラルゲートウェイ(CGW)4に接続されて車両用制御システム1を構成する。以下の説明において、本実施形態にかかる車両用制御装置10に直接関与しない電子機器等についての詳細な説明及び図示は省略する。
図1に示すように、車両用制御システム1に含まれるECU10は、車両に搭載された制御対象の電子機器に接続され、車載ネットワーク3から取得する情報(データ)に基づいて各々が接続された電子機器の動作を制御する。また、ECU10は、接続された電子機器の動作状態などの状態情報(データ)を車載ネットワーク3へ出力する。
例えば、乗員監視ECU10Aは、車両に乗車している乗員を監視する乗員監視装置(DMS:Driver Monitoring System)の一部を構成し、乗員監視装置に含まれるカメラ、マイク、座席シートに設けられる着座センサ、ドアの開閉センサ(いずれも図示せず)等の電子機器を制御することにより乗員を監視する。例えば、乗員監視ECU10Aでは、カメラによって撮像された乗員の画像に基づいて車両の乗員が正規ユーザであるか否かを判定する。乗員監視ECUによる判定結果であるユーザ認証結果は、状態情報として車載ネットワーク3に出力される。
車両監視ECU10Bは、車両のドアの開閉センサやキーセンサに接続され、ドアの開閉、ドアのロック又はアンロック、開閉時のキーの照合等を制御することにより車両を監視する。例えば、車両監視ECUは、車両のドア開閉状態や、ドアの解錠時に使用されたキーと車両に予め登録されている認証キーとが一致するか否かを判定し、ドアの開閉履歴や認証キー照合結果を状態情報として車載ネットワーク3に出力する。
駆動ECU10C、制動ECU10D及び操舵ECU10Eは、車載ネットワーク3から情報を取得し、車両の走行を制御する。また、駆動ECU10C、制動ECU10D及び操舵ECU10Eに接続された電子機器の状態を示す状態情報(例えば、車両の車速情報、フットブレーキの踏み込み量を示す情報、サイドブレーキのオン、オフ情報、ステアリングの操舵角の情報)を車載ネットワーク3に出力する。
この他、車両用制御システムには車両の走行に必要な種々の電子機器を制御する複数のECU10が含まれるが、図1においては図示を省略する。
この他、車両用制御システムには車両の走行に必要な種々の電子機器を制御する複数のECU10が含まれるが、図1においては図示を省略する。
図2に示すように、車両用制御装置としてのECU10は、制御対象に接続され、CPU(Central Processing Unit)20、第1記憶部30、第2記憶部40及びHSM(Hardware Security Module)50を備えている。
CPU20は、第1記憶部30に格納されたプログラムに基づいて種々の処理を実行する。本実施形態では、CPU20は、第1記憶部30に格納されたプログラムを例えば第2記憶部40等のメモリに読み込んで実行することにより、図2に示す制御部21、状態情報取得部22、不正侵入判定部23、及び要否判定部24として機能することができる。
制御部21は、第1記憶部30に格納された制御プログラムに基づいて、ECU10を起動させ、制御対象を制御するための処理を実行する。
状態情報取得部22は、車載ネットワーク3を介して、車載ネットワーク3に接続された他のECU10から車両の状態情報を取得する。状態情報取得部22が取得する状態情報には、乗員監視ECU10Aによるユーザ認証結果や車両監視ECU10Bによる認証キー照合結果が含まれる。
不正侵入判定部23は、状態情報取得部22が取得した状態情報に基づいて車両内への不正侵入の有無を判定する。また、不正侵入判定部23は、判定結果に基づく不正侵入情報を生成し、生成した不正侵入情報を第2記憶部40に記憶させる。不正侵入判定部23は、不正侵入情報として、不正侵入があったとの判定結果を得た場合には、セキュアブート処理を実行するためにフラグONを第2記憶部40に記憶させる。
また、不正侵入判定部23は、不正侵入がなかったとの判定結果を得た場合には、セキュアブートを処理が不要であるとするフラグOFFを第2記憶部40に記憶させる。不正侵入判定部23による不正侵入判定処理については後述する。
要否判定部24は、前回の制御部21によるECU10の起動時に第2記憶部40に記憶された不正侵入情報に基づいて、制御部21の起動時、すなわち、制御部21がECU10を起動させる際のセキュアブート処理の要否を判定する。例えば、第2記憶部40にフラグONが記憶されている場合には、セキュアブート処理を要すると判定し、第2記憶部40にフラグOFFが記憶されている場合には、セキュアブート処理を要しないと判定する。要否判定部24による判定結果は、後述するHSM50に通知される。
第1記憶部30は、不揮発性メモリ(例えば、フラッシュメモリ)によって構成することができる。第1記憶部30には、ECU10が作動する際にCPU20によって実行されるプログラムが格納されている。なお、第1記憶部30として、例えば、SDカードなどの着脱可能な記憶媒体を適用することもできる。
第2記憶部40は、いわゆるRAMとして用いることができる。また、第2記憶部40には、不正侵入情報判定部によって生成された不正侵入情報を記憶させる。
HSM50は、ECU10の起動時に、起動対象のプログラム(すなわち、CPU20によって実行されるプログラム)が適正であるか否かを検証するセキュアブート処理を実行する。本実施形態におけるHSM50では、要否判定部24による判定結果が、セキュアブート処理を要するとの結果である場合に、HSM50によるセキュアブート処理が実行される。
セキュアブート処理による検証の結果、プログラムが適正である場合には、HSM50は制御部21に対してECU10の起動を許可する。検証の結果、プログラムが適正でない場合には、HSM50は制御部21に対してECU10の起動を許可しない。
例えば、HSM50が、第1記憶部30に格納されたプログラムが改ざんされていることを検出した場合、HSM50は制御部21に対して起動不可を通知する。制御部21は、HSM50からの通知に基づき、起動許可が通知された場合に限りプログラムを起動する。これにより、ECU10が不正なプログラムに基づいて起動されることを抑制することができる。
一方、要否判定部24による判定結果がセキュアブート処理を要しないとの結果である場合には、HSM50では、セキュアブート処理を少なくとも一部実行せずに、制御部21によるECU10の起動を許可する。
続いて、このように構成された車両用制御装置(ECU)10における処理フローについて、図3及び図4のフローチャートを用いて説明する。
[セキュアブート処理の要否判定処理及びECU起動処理について]
図3は、車両用制御装置(ECU)10におけるセキュアブート処理の要否判定処理及びECU起動処理を示すフローチャートである。セキュアブート処理の対象であるECU10が起動開始すると、要否判定部24が、第2記憶部40に記憶されているフラグがON又はOFFであるかを確認する(ステップS101)。
図3は、車両用制御装置(ECU)10におけるセキュアブート処理の要否判定処理及びECU起動処理を示すフローチャートである。セキュアブート処理の対象であるECU10が起動開始すると、要否判定部24が、第2記憶部40に記憶されているフラグがON又はOFFであるかを確認する(ステップS101)。
ステップS101のフラグの確認処理において、要否判定部24は、第2記憶部40にフラグONが記憶されている場合には、HSM50にセキュアブート処理を要する旨を通知し、HSM50にてセキュアブート処理を実行する(ステップS102)。要否判定部24は、第2記憶部40にフラグOFFが記憶さている場合には、HSM50にセキュアブート処理を要しない旨の通知を行い、HSM50はセキュアブート処理を実行せずに制御部21にECU10の起動を許可する。
HSM50によるセキュアブート処理では、例えば、第1記憶部30等において、ECU10による制御対象の制御を実行する際にCPU20が実行するプログラムが格納された全領域を検証する。これにより、ECU10の起動時に、起動対象となるプログラムが適正であるか否かを検証する。検証の結果、プログラムが適正でない場合には、HSM50は制御部21に対してECU10の起動を許可せず(ステップS104)、処理を終了する。
セキュアブート処理による検証の結果、プログラムが適正である場合には、HSM50は制御部21に対してECU10の起動を許可する(ステップS105)。起動が成功したECU10は、通常動作を開始、すなわち、制御対象に対する制御を実施する(ステップS106)。ECU10では、通常動作と併行して、不正侵入判定部23により、不正侵入判定処理を実施する(ステップS107)。不正侵入判定処理については後述する。
不正侵入判定部23により不正侵入なしと判定された場合には(ステップS108)、不正侵入情報として、フラグOFFを第2記憶部40に記憶し(ステップS109)、処理を終了する。不正侵入判定部23により不正侵入ありと判定された場合には(ステップS108)、不正侵入情報として、フラグONを第2記憶部40に記憶し(ステップS110)、処理を終了する。
不正侵入判定部23によって第2記憶部40に記憶された不正侵入情報(フラグON又はフラグOFF)は、ECU10の次回の起動時に、セキュアブート処理の要否を判定する際に用いられる。
なお、ステップS101の不正侵入情報(セキュアブート継続フラグ)の確認処理に先立って、セキュアブート処理に関するプログラムやデータが格納された記憶領域についての検証を実行しても良い。このような処理を行うことにより、不正侵入情報の確認処理等の完全性をより確実なものとすることができる。
[不正侵入判定処理について]
図4は、不正侵入判定部23による不正侵入判定処理に係るフローチャートである。
不正侵入判定部23は、状態情報取得部22から取得した車両の状態情報に基づいて、車両に対する不正侵入の有無を判定する。具体的には、不正侵入判定部23は、車両監視ECU10Bによる認証キー照合結果を示す状態情報を取得し、車両のドアの解錠時に使用されたキーと車両に予め登録されている認証キーとが一致するかを判定する(ステップS201)。解錠時に使用されたキーと認証キーとが一致していなかった場合には不正侵入ありと判定し(ステップS204)、不正侵入判定処理を終了する。
図4は、不正侵入判定部23による不正侵入判定処理に係るフローチャートである。
不正侵入判定部23は、状態情報取得部22から取得した車両の状態情報に基づいて、車両に対する不正侵入の有無を判定する。具体的には、不正侵入判定部23は、車両監視ECU10Bによる認証キー照合結果を示す状態情報を取得し、車両のドアの解錠時に使用されたキーと車両に予め登録されている認証キーとが一致するかを判定する(ステップS201)。解錠時に使用されたキーと認証キーとが一致していなかった場合には不正侵入ありと判定し(ステップS204)、不正侵入判定処理を終了する。
一方、不正侵入判定部23は、解錠時に使用されたキーと認証キーとが一致していた場合には、乗員監視ECU10Aからのユーザ認証結果を示す状態情報を取得し、車両に乗車した乗員が正規ユーザであるかを判定する(ステップS202)。
不正侵入判定部23は、車両時乗車したユーザが正規ユーザでない場合には、不正侵入ありと判定し(ステップS204)、不正侵入判定処理を終了する。不正侵入判定部23は、車両に乗車した乗員が正規ユーザであると判定した場合には不正侵入なしと判定し(ステップS203)、不正侵入判定処理を終了する。
なお、不正侵入判定処理が終了すると、図3のフローチャートのステップS108に進み、不正侵入判定部23は、不正侵入判定処理による判定結果に従って、フラグON又はフラグOFFを第2記憶部40に記憶する(図3のステップS109、ステップS110)。
上述した不正侵入判定処理は一例であり、必ずしも上述のようにセキュアブート処理対象のECUにおいて実施する必要はない。不正侵入判定処理を、例えば、乗員監視ECU10A又は車両監視ECU10B等のセキュアブート処理対象のECU以外のECUによって実行し、その結果をセキュアブート処理対象のECUに出力してもよい。
以上述べたように、本実施形態に係る車両用制御装置によれば、車両に対する不正侵入の有無を判定することで、制御対象の制御に用いられるプログラムに対する改ざんの可能性を判断する。そして、プログラムに対する改ざんの可能性がある場合にセキュアブート処理を実行する一方で、プログラムに対する改ざんの可能性がない場合にはセキュアブート処理を一部又は全部省略することができる。
このように、プログラムに対する改ざんの可能性の有無に応じてセキュアブート処理の要否を決定するので、プログラムに対する改ざんの可能性が低い場合には、ECUの起動開始から起動完了までに要する時間の短縮を図ることができる。一方で、プログラムに対する改ざんの可能性が高い場合には、セキュアブート処理を実行することで、改ざんに対する安全性を確保することができる。
すなわち、車両を監視状態に基づく不正侵入の判定結果に応じ、セキュアブート処理の検証範囲を柔軟に変更することができるので、ECU起動時の完全性とセキュアブート処理に要する時間の短縮とを両立させることができる。
また、ECUの起動が成功した際に、不正侵入判定処理を行って不正侵入情報を記憶させておき、この不正侵入情報を次回の起動時におけるセキュアブート処理の要否判定に用いるので、ECUの起動時に車両用制御システム1に含まれる他のECUとの間で通信を行う必要がない。
さらに、例えば、第1記憶部30がSDカード等の着脱可能な記憶媒体である場合には、車両への不正侵入により第1記憶部30そのものが交換されることによる改ざんも考えられるが、不正侵入判定処理に基づいてセキュアブート処理の要否を判定するので、このような改ざんへの対策となり得る。
本発明の実施の形態について図面を参照して詳述してきたが、具体的な構成はこれらの実施の形態に限られるものではなく、本発明の要旨を逸脱しない範囲の設計の変更等があっても本発明に含まれる。また、上述の各実施の形態は、その目的及び構成等に特に矛盾や問題がない限り、互いの技術を流用して組み合わせることが可能である。
1:車両用制御システム,3:車載ネットワーク,10:車両用制御装置(ECU),10A:乗員監視ECU,10B:車両監視ECU,10C:駆動ECU,10D:制動ECU,10E:操舵ECU,20:CPU,21:制御部,22:状態情報取得部,23:不正侵入判定部,24:要否判定部,30:第1記憶部,40:第2記憶部,50:HSM
Claims (4)
- 車両に搭載された制御対象を制御する制御部と、
前記車両内への不正侵入の有無を示す不正侵入情報を格納した記憶部と、
前記不正侵入情報に基づいて、前記制御部の起動時におけるセキュアブート処理の要否を判定する要否判定部と、を備えた車両用制御装置。 - 前記要否判定部は、前記制御部の前回の起動時に生成され前記記憶部に記憶された前記不正侵入情報に基づいて前記セキュアブート処理の要否を判定する請求項1記載の車両用制御装置。
- 前記車両の状態情報を取得する状態情報取得部と、
前記状態情報に基づいて前記車両内への不正侵入の有無を判定し、判定結果に基づく不正侵入情報を生成し、前記不正侵入情報を前記記憶部に記憶させる不正侵入判定部と、
をさらに備えた請求項1又は請求項2記載の車両用制御装置。 - 前記要否判定部は、
前記不正侵入情報が前記車両への不正侵入ありを示す場合に、前記制御部に対するセキュアブート処理を実行し、
前記不正侵入情報が前記車両への不正侵入なしを示す場合に、前記制御部に対するセキュアブート処理の少なくとも一部を実行せずに、前記制御部の起動を許可する、請求項1~請求項3のいずれか1項記載の車両用制御装置。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021015054A JP2022118486A (ja) | 2021-02-02 | 2021-02-02 | 車両用制御装置 |
US17/578,959 US20220245254A1 (en) | 2021-02-02 | 2022-01-19 | Control apparatus for vehicle |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021015054A JP2022118486A (ja) | 2021-02-02 | 2021-02-02 | 車両用制御装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2022118486A true JP2022118486A (ja) | 2022-08-15 |
Family
ID=82612502
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021015054A Pending JP2022118486A (ja) | 2021-02-02 | 2021-02-02 | 車両用制御装置 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20220245254A1 (ja) |
JP (1) | JP2022118486A (ja) |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5999108B2 (ja) * | 2012-01-25 | 2016-09-28 | トヨタ自動車株式会社 | 車両遠隔操作情報提供装置、車載遠隔操作情報取得装置及びこれらの装置を備えた車両遠隔操作システム |
US20130212659A1 (en) * | 2012-02-13 | 2013-08-15 | Intertrust Technologies Corporation | Trusted connected vehicle systems and methods |
JP7000271B2 (ja) * | 2018-07-25 | 2022-01-19 | 株式会社日立製作所 | 車両不正アクセス対策装置、及び車両不正アクセス対策方法 |
CN113348110B (zh) * | 2019-01-30 | 2024-03-22 | 日立安斯泰莫株式会社 | 电子控制装置、电子控制装置的安全验证方法 |
-
2021
- 2021-02-02 JP JP2021015054A patent/JP2022118486A/ja active Pending
-
2022
- 2022-01-19 US US17/578,959 patent/US20220245254A1/en active Pending
Also Published As
Publication number | Publication date |
---|---|
US20220245254A1 (en) | 2022-08-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2020124985A9 (zh) | 固件安全升级方法、装置、车载系统和车辆 | |
JP5729337B2 (ja) | 車両用認証装置、及び車両用認証システム | |
US10214182B2 (en) | In-vehicle communication system, vehicle control device, and communication management device | |
KR20050073405A (ko) | 차량 부품 관리 방법 및 시스템, 차량 부품 관리 데이터갱신 방법 및 시스템 그리고 차량 부품 관리 센터 | |
JP6852604B2 (ja) | 車載装置、管理方法および管理プログラム | |
JP2007008387A (ja) | エンジン始動制御システム | |
US9767264B2 (en) | Apparatus, method for controlling apparatus, and program | |
CN109941228B (zh) | 用于解锁车辆部件的装置和方法、车辆与车辆通信模块 | |
US9352723B2 (en) | Theft prevention device and theft prevention method | |
CN106537463B (zh) | 用于提高车辆安全性的方法和装置 | |
US20230089891A1 (en) | Electronic signal based authentication system and method thereof | |
JP6659180B2 (ja) | 制御装置および制御方法 | |
CN111051159A (zh) | 车辆用控制系统 | |
WO2021010224A1 (ja) | セキュリティ処理装置 | |
JP4921947B2 (ja) | 車両用盗難防止システム | |
JP2022118486A (ja) | 車両用制御装置 | |
EP3904161A1 (en) | Information processing device | |
EP1785339B1 (en) | System for controlling the tilting function of a cab of a motor vehicle preventing unauthorized cab-tilt operations, a motor vehicle comprising such system, a corresponding method of controlling a cab tilting function and a computer program and a computer readable medium therefore | |
JP2023170125A (ja) | セキュリティ方法、および、セキュリティ装置 | |
EP3598692B1 (en) | Control device | |
JP6698778B2 (ja) | 制御システム | |
JP2023049789A (ja) | 車両用制御装置 | |
JP2006021598A (ja) | 車両用盗難防止システム | |
US20230267205A1 (en) | Mitigation of a manipulation of software of a vehicle | |
KR102411797B1 (ko) | 하드웨어 기반의 차량 사이버보안시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20240115 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20240409 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20240416 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240605 |