JP2023049789A - Vehicle control device - Google Patents

Vehicle control device Download PDF

Info

Publication number
JP2023049789A
JP2023049789A JP2021159755A JP2021159755A JP2023049789A JP 2023049789 A JP2023049789 A JP 2023049789A JP 2021159755 A JP2021159755 A JP 2021159755A JP 2021159755 A JP2021159755 A JP 2021159755A JP 2023049789 A JP2023049789 A JP 2023049789A
Authority
JP
Japan
Prior art keywords
vehicle
secure boot
user
ecu
time
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2021159755A
Other languages
Japanese (ja)
Inventor
晃一 関
Koichi Seki
宏典 大嶋
Hironori Oshima
久太郎 飯波
Hisataro Iinami
卓弥 横橋
Takuya Yokohashi
健司 加庭
Kenji Kaniwa
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Subaru Corp
Original Assignee
Subaru Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Subaru Corp filed Critical Subaru Corp
Priority to JP2021159755A priority Critical patent/JP2023049789A/en
Publication of JP2023049789A publication Critical patent/JP2023049789A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Stored Programmes (AREA)

Abstract

To provide a vehicle control device that shortens a processing time required for secure boot processing from a user's point of view while ensuring the integrity of an ECU activation time.SOLUTION: In a vehicle having a vehicle control system, a vehicle control device ECU 10 is provided with a control unit, a user verification information acquisition unit, and an HSM. The control unit controls a controlled object mounted on the vehicle based on a predetermined program. The user verification information acquisition unit acquires a verification result obtained by verifying whether or not a user who has approached the vehicle is an authorized user of the vehicle within a predetermined area including the vehicle. If the verification result acquired by the user verification information acquisition unit indicates that the user is an authorized user, the HSM performs secure boot processing on the program to be activated by the control unit.SELECTED DRAWING: Figure 2

Description

本発明は、車両用制御装置、特に、起動時に完全性の検証を行う車両用制御装置に関する。 BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a vehicle control device, and more particularly to a vehicle control device that verifies integrity at startup.

車両には、複数のECU(Electronic Control Unit)を備えた車両用制御装置が搭載され、車両は、所定のプログラムに基づく各ECUの動作により制御されている。近年の自動運転技術における車両周囲の状況確認や自動走行(走る、曲がる、止まる等)等もECUによって制御されている。従って、例えば、ECUのプログラムが不正に改ざんされると、車両の安全な走行を阻害するおそれがある。 A vehicle is equipped with a vehicle control device having a plurality of ECUs (Electronic Control Units), and the vehicle is controlled by the operation of each ECU based on a predetermined program. Checking the surroundings of the vehicle and automatic driving (running, turning, stopping, etc.) in recent automatic driving technology are also controlled by the ECU. Therefore, for example, if the program of the ECU is illegally tampered with, there is a risk of impeding safe driving of the vehicle.

近年、車両がネットワークと通信可能に構成されるようになったことで、外部からの悪意ある攻撃により、ECUのプログラムが改ざんされる等の問題が顕在化してきている。また、ECUでは、着脱可能な不揮発性メモリに格納されたプログラムに基づいて制御を行う場合があり、例えば、車両の駐車中等にスリープ状態となったECUの不揮発性メモリを不正に交換する等のプログラムの改ざんも存在する。 In recent years, as vehicles have come to be configured to be able to communicate with networks, problems such as tampering of ECU programs due to malicious attacks from the outside have become apparent. In some cases, the ECU performs control based on a program stored in a detachable non-volatile memory. Program tampering also exists.

そこで、ECUでは、起動(ブート)前にプログラムの完全性を検証することで、不正に改ざんされたプログラムが実行されることを阻止するセキュアブート処理を実行している。セキュアブート処理では、暗号技術を用いてプログラムの完全性の検証を行い、プログラムの改ざんがない場合にはECUの起動を許可し、プログラムの改ざんが検出された場合にはその状態でのECUの起動を阻止することができる。 Therefore, in the ECU, by verifying the integrity of the program before starting (booting), a secure boot process is performed to prevent the illegally tampered program from being executed. In the secure boot process, cryptographic technology is used to verify the integrity of the program, and if the program has not been tampered with, the ECU is allowed to start up. can prevent it from starting.

一方、ECUには、起動開始から起動完了までの起動時間に厳しい制約がある(例えば、数十msから数百ms以内)。すなわち、ECUが制御を開始するまでの起動時間内にセキュアブート処理による検証を完了させることが要求される。このため、セキュアブート処理において、処理時間を短縮させる技術が提案されている(例えば、特許文献1)。 On the other hand, the ECU has severe restrictions on the activation time from the start of activation to the completion of activation (for example, within several tens of milliseconds to several hundreds of milliseconds). That is, it is required to complete the verification by the secure boot process within the startup time until the ECU starts control. For this reason, techniques for shortening the processing time in the secure boot process have been proposed (for example, Patent Document 1).

特許文献1には、ECUの停止時に他ECUから取得した情報と、ECUの起動時に他ECUから取得した情報との検証を行い、改ざんの可能性が低いと判断される場合には、セキュアブートによる検証領域を一部省略することにより、セキュアブート処理に要する時間を短縮することが開示されている。 In Patent Document 1, information obtained from another ECU when the ECU is stopped and information obtained from the other ECU when the ECU is started are verified, and if it is determined that the possibility of tampering is low, a secure boot is performed. It is disclosed that the time required for secure boot processing is shortened by partially omitting the verification area by .

特許第6639615号公報Japanese Patent No. 6639615

しかしながら、特許文献1のセキュアブート処理では、車両内のIG(ignition)スイッチがONとされてからECU起動時の検証を行う。そして、ECU起動時の検証において、他のECUとの通信を行って他のECUから得た状態情報を用いるため、他のECUの起動及び通信開始を待機する必要があり、セキュアブート処理に要する時間の短縮は十分とは言えない。 However, in the secure boot process of Patent Literature 1, verification at the time of ECU activation is performed after an IG (ignition) switch in the vehicle is turned on. In addition, in the verification at the time of ECU startup, since state information obtained from other ECUs is used by communicating with other ECUs, it is necessary to wait for the startup of other ECUs and the start of communication, which is required for secure boot processing. Shortening the time is not enough.

本発明は、このような状況に対処することを課題としている。すなわち、ECU起動時の完全性を確保しながら、ユーザから見たセキュアブート処理に要する処理時間を短縮させることなどを課題としている。 An object of the present invention is to deal with such a situation. That is, the object is to shorten the processing time required for the secure boot process from the user's point of view, while ensuring the integrity at the time of starting the ECU.

このような課題を解決するために、本発明による車両用制御装置は、以下の構成を具備する。
すなわち、本発明の一態様は、車両に搭載された制御対象を所定のプログラムに基づいて制御する制御部と、前記車両を含む所定領域内において、前記車両に接近したユーザが前記車両の正規ユーザであるか否かを照合した照合結果を取得するユーザ照合情報取得部と、前記ユーザ照合情報取得部が取得した照合結果が正規ユーザであることを示す場合に、前記制御部による起動対象の前記プログラムに対してセキュアブート処理を実施するセキュアブート処理部と、を備えた車両用制御装置を提供する。
In order to solve such problems, the vehicle control device according to the present invention has the following configuration.
That is, one aspect of the present invention includes a control unit that controls a controlled object mounted on a vehicle based on a predetermined program, and a user who has approached the vehicle within a predetermined area including the vehicle. a user verification information obtaining unit for obtaining a verification result obtained by verifying whether or not the and a secure boot processing unit that performs secure boot processing on a program.

このような特徴を有する車両用制御装置によれば、ECU起動時の完全性を確保しながら、ユーザから見たセキュアブート処理に要する処理時間を短縮させることができる。 According to the vehicle control device having such characteristics, it is possible to shorten the processing time required for the secure boot processing from the user's point of view while ensuring integrity at the time of starting the ECU.

本発明の実施形態に係る車両用制御装置を含む車両用制御システムの概略構成を示す説明図である。1 is an explanatory diagram showing a schematic configuration of a vehicle control system including a vehicle control device according to an embodiment of the present invention; FIG. 本発明の実施形態に係る車両用制御装置の概略構成を示す説明図である。1 is an explanatory diagram showing a schematic configuration of a vehicle control device according to an embodiment of the present invention; FIG. 本発明の実施形態に係る車両用制御装置におけるセキュアブート処理及びECUの起動可否判定処理の流れを示すフローチャートである。4 is a flow chart showing the flow of secure boot processing and ECU startability determination processing in the vehicle control device according to the embodiment of the present invention. 本発明の実施形態に係る車両用制御装置によってセキュアブート処理及びECUの起動可否判定処理を行った場合のタイミングチャートであり、IGN-OFF中にセキュアブート処理が完了する場合を示す。FIG. 4 is a timing chart when the vehicle control device according to the embodiment of the present invention performs secure boot processing and ECU startability determination processing, and shows a case where secure boot processing is completed during IGN-OFF. 本発明の実施形態に係る車両用制御装置によってセキュアブート処理及びECUの起動可否判定処理を行った場合のタイミングチャートであり、IGN-OFF中にセキュアブート処理が完了しない場合を示す。4 is a timing chart when the vehicle control device according to the embodiment of the present invention performs secure boot processing and ECU startability determination processing, and shows a case where the secure boot processing is not completed during IGN-OFF.

以下、図面を参照して本発明の実施形態を説明する。以下の説明で、異なる図における同一符号は同一機能の部位を示しており、各図における重複説明は適宜省略する。 Embodiments of the present invention will be described below with reference to the drawings. In the following description, the same reference numerals in different figures denote portions having the same function, and duplication of description in each figure will be omitted as appropriate.

図1に示すように、本発明の実施形態に係る車両用制御装置(ECU)10は、車両用制御システム1の一部を構成し、車両100に設けられる。ECU(Electronic Control Unit)10は、例えば、車両100の走行に必要な種々の電子機器類(制御対象)に接続され、これらの電子機器類を制御する。車両用制御システム1には、例えば、乗員監視ECU10A,車両監視ECU10B,ユーザ照合ECU10C,駆動ECU10D,制動ECU10E,操舵ECU10F・・・などの複数のECUが含まれる。以下、本実施形態において、全てのECUを示す場合には、単にECU10と記す。 As shown in FIG. 1 , a vehicle control unit (ECU) 10 according to the embodiment of the present invention forms part of a vehicle control system 1 and is provided in a vehicle 100 . An ECU (Electronic Control Unit) 10 is connected to, for example, various electronic devices (controlled objects) necessary for running the vehicle 100, and controls these electronic devices. The vehicle control system 1 includes a plurality of ECUs such as an occupant monitoring ECU 10A, a vehicle monitoring ECU 10B, a user verification ECU 10C, a driving ECU 10D, a braking ECU 10E, a steering ECU 10F, and so on. Hereinafter, in the present embodiment, all ECUs are simply referred to as the ECU 10 .

ECU10は、CAN(Controller Area Network)やLIN(Local Interconnect Network)等の車載ネットワーク3により相互に通信可能に接続されると共に、中継装置としてのセントラルゲートウェイ(CGW)4に接続されて車両用制御システム1を構成する。以下の説明において、本実施形態にかかる車両用制御装置10に直接関与しない電子機器等についての詳細な説明及び図示は省略する。 The ECU 10 is connected to a vehicle-mounted network 3 such as a CAN (Controller Area Network) or a LIN (Local Interconnect Network) so as to be able to communicate with each other, and is also connected to a central gateway (CGW) 4 as a relay device to form a vehicle control system. 1. In the following description, detailed description and illustration of electronic devices and the like that are not directly related to the vehicle control device 10 according to the present embodiment will be omitted.

図1に示すように、車両用制御システム1に含まれるECU10は、車両100に搭載された制御対象の電子機器に接続され、車載ネットワーク3から取得する情報(データ)に基づいて各々が接続された電子機器の動作を制御する。また、ECU10は、接続された電子機器の動作状態などの状態情報(データ)を車載ネットワーク3へ出力する。 As shown in FIG. 1 , an ECU 10 included in a vehicle control system 1 is connected to electronic devices to be controlled mounted in a vehicle 100, and each is connected based on information (data) acquired from an in-vehicle network 3. control the operation of electronic devices. In addition, the ECU 10 outputs state information (data) such as operating states of the connected electronic devices to the in-vehicle network 3 .

例えば、乗員監視ECU10Bは、車両に乗車している乗員を監視する乗員監視装置(DMS:Driver Monitoring System)の一部を構成し、乗員監視装置に含まれるカメラ、マイク、座席シートに設けられる着座センサ、ドアの開閉センサ(いずれも図示せず)等の電子機器を制御することにより乗員を監視する。例えば、乗員監視ECU10Aでは、カメラによって撮像された画像に基づいて車両のシートに着座した乗員が正規ユーザであるか否かを判定する。乗員監視ECU10Aによる判定結果は車載ネットワーク3に出力される。 For example, the occupant monitoring ECU 10B constitutes a part of a driver monitoring system (DMS) that monitors the occupants riding in the vehicle. The occupants are monitored by controlling electronic devices such as sensors and door open/close sensors (none of which are shown). For example, the occupant monitoring ECU 10A determines whether or not the occupant seated on the seat of the vehicle is an authorized user based on the image captured by the camera. The determination result by the occupant monitoring ECU 10A is output to the in-vehicle network 3. FIG.

車両監視ECU10Bは、車両のドアの開閉センサやキーセンサに接続され、ドアの開閉、ドアのロック又はアンロックを制御することにより車両を監視する。例えば、車両監視ECUは、車両のドア開閉状態や、ドアの解錠時に使用されたキー(ID)と車両に予め登録されている認証キー(ID)とが一致するか否かを判定し、ドアの開閉履歴や認証キー照合結果を状態情報として車載ネットワーク3に出力する。 The vehicle monitoring ECU 10B is connected to a door opening/closing sensor and a key sensor of the vehicle, and monitors the vehicle by controlling opening/closing of the door and locking/unlocking of the door. For example, the vehicle monitoring ECU determines whether the door of the vehicle is opened or closed, and whether the key (ID) used for unlocking the door matches the authentication key (ID) registered in advance in the vehicle. The door opening/closing history and authentication key matching result are output to the in-vehicle network 3 as status information.

ユーザ照合ECU10Cは、例えば、停車中の車両に、当該車両を含む所定領域内において車両へのユーザの接近を監視し、車両に接近したユーザが正規ユーザであるか否かを照合する。具体的には、ユーザ照合ECU10Cは、ユーザ照合のための送受信機(図示せず)と接続され、送受信機から所定の信号を出力しながら車両を含む所定領域内で発信された所定の信号の受信を待機することで、例えばスマートキーを保持したユーザが車両に接近したかを監視する。 For example, the user verification ECU 10C monitors the approach of a user to a stopped vehicle within a predetermined area including the vehicle, and verifies whether or not the user approaching the vehicle is an authorized user. Specifically, the user verification ECU 10C is connected to a transmitter/receiver (not shown) for user verification. By waiting for reception, for example, it monitors whether a user holding a smart key has approached the vehicle.

ユーザ照合ECU10Cでは、送受信機が、車両に接近したユーザが保持するスマートキー等から信号を受信すると、受信した信号が示すキー(ID)と予め車両に登録された認証キー(ID)とを照合し、両IDが一致した場合に、正規ユーザであると判定する。ユーザ照合ECU10Cによる照合結果は、ユーザ照合情報として車載ネットワーク3に出力される。なお、正規ユーザであるか否かの照合には、スマートキーだけでなく、車両との間で通信が可能な、例えば、スマートフォン等の携帯用通信端末に登録したキーや、ボタン操作によって車両の解錠又は施錠を行うキーレスキー等を用いてもよい。 In the user verification ECU 10C, when the transmitter/receiver receives a signal from a smart key held by a user who has approached the vehicle, the key (ID) indicated by the received signal is verified against an authentication key (ID) registered in advance in the vehicle. If both IDs match, it is determined that the user is an authorized user. The collation result by the user collation ECU 10C is output to the in-vehicle network 3 as user collation information. In order to verify whether the user is authorized, not only the smart key but also the key registered in a portable communication terminal such as a smartphone that can communicate with the vehicle, or the operation of a button to activate the vehicle. A keyless key or the like for unlocking or locking may be used.

駆動ECU10D、制動ECU10E及び操舵ECU10Fは、車載ネットワーク3から情報を取得し、車両の走行を制御する。また、駆動ECU10D、制動ECU10E及び操舵ECU10Fに接続された電子機器の状態を示す状態情報(例えば、車両の車速情報、フットブレーキの踏み込み量を示す情報、サイドブレーキのオン、オフ情報、ステアリングの操舵角の情報)を車載ネットワーク3に出力する。
この他、車両用制御システムには車両の走行に必要な種々の電子機器を制御する複数のECU10が含まれるが、図1においては図示を省略する。
The drive ECU 10D, the brake ECU 10E, and the steering ECU 10F obtain information from the in-vehicle network 3 and control the running of the vehicle. State information indicating the state of electronic devices connected to the drive ECU 10D, the brake ECU 10E, and the steering ECU 10F (for example, vehicle speed information, information indicating the foot brake depression amount, side brake on/off information, steering wheel steering information, etc.) corner information) to the in-vehicle network 3.
In addition, the vehicle control system includes a plurality of ECUs 10 that control various electronic devices necessary for running the vehicle, but they are not shown in FIG.

図2に示すように、車両用制御装置としてのECU10は、CPU(Central Processing Unit)20、第1記憶部30、第2記憶部40及びHSM(Hardware Security Module)50を備え、接続された制御対象を第1記憶部30に格納された制御プログラムに従って制御すると共に、第1記憶部30に格納された制御プラグラムを含む種々のプログラムを更新したり、プログラム及び当該プログラムによって起動されるECU10の完全性を検証したりする。 As shown in FIG. 2 , an ECU 10 as a vehicle control device includes a CPU (Central Processing Unit) 20, a first storage section 30, a second storage section 40 and an HSM (Hardware Security Module) 50, which are connected for control. The target is controlled according to the control program stored in the first storage unit 30, various programs including the control program stored in the first storage unit 30 are updated, and the program and the ECU 10 activated by the program are completely updated. verify gender.

CPU20は、第1記憶部30に格納されたプログラムに基づいて種々の処理を実行する。本実施形態では、CPU20は、図2に示す制御部21、ユーザ照合情報取得部22、時間差判定部23、及び起動可否判定部24として機能することができる。 The CPU 20 executes various processes based on programs stored in the first storage section 30 . In this embodiment, the CPU 20 can function as the control unit 21, the user verification information acquisition unit 22, the time difference determination unit 23, and the startability determination unit 24 shown in FIG.

制御部21は、ECU10が制御対象を制御するための処理を実行する。すなわち、制御部21は、第1記憶部30に格納された制御プログラムに基づいて、ECU10を起動させ、制御対象を制御するための処理を実行する。 The control unit 21 executes processing for the ECU 10 to control the control target. That is, the control unit 21 activates the ECU 10 based on the control program stored in the first storage unit 30, and executes processing for controlling the control target.

ユーザ照合情報取得部22は、車載ネットワーク3を介して、車載ネットワーク3に接続されたユーザ照合ECU10Cからユーザ照合情報を取得する。ユーザ照合情報取得部22は、ユーザ照合情報が車両に接近したユーザが正規ユーザであることを示す場合に、セキュアブート処理部としてのHSM50にセキュアブート処理の実施命令に係る信号を出力する。 The user verification information acquisition unit 22 acquires user verification information from the user verification ECU 10</b>C connected to the in-vehicle network 3 via the in-vehicle network 3 . When the user verification information indicates that the user who has approached the vehicle is an authorized user, the user verification information acquisition section 22 outputs a signal relating to the execution command of the secure boot processing to the HSM 50 as the secure boot processing section.

時間差判定部23は、HSM50によるセキュアブート処理が完了し、第2記憶部40に記憶された完了時刻から、例えば、車両が起動(イグニッションがオン、以下「IGN-ON」という)した時刻までの経過時間を計時し、経過時間が予め定めた所定時間内であるかを判定する。時間差判定部23による判定結果は、起動可否判定部24におけるECU10の起動の可否の判定に用いられる。経過時間は、車両の起動直前にHSM50により行われた最新のセキュアブート処理が完了した完了時刻から車両が起動した時刻又は車両が起動して時間差判定部23が経過時間と所定時間との比較に関する判定処理を開始した時刻までに経過した時間である。 The time difference determination unit 23 determines the time from the completion time stored in the second storage unit 40 after the secure boot process by the HSM 50 is completed to, for example, the time when the vehicle is started (ignition turned on, hereinafter referred to as "IGN-ON"). Elapsed time is counted, and it is determined whether the elapsed time is within a predetermined time. The result of determination by the time difference determination unit 23 is used by the activation determination unit 24 to determine whether the ECU 10 can be activated. The elapsed time is the time when the vehicle is started from the completion time when the latest secure boot process performed by the HSM 50 immediately before the vehicle is started, or the time difference determination unit 23 compares the elapsed time after the vehicle is started and the predetermined time. This is the time that has elapsed by the time when the determination process was started.

時間差判定部23において、経過時間と所定時間とを比較する理由は次のとおりである。
ユーザ照合ECU10Cでは、車両を含む所定領域内のユーザの接近を監視しているため、ユーザが車両に到着して車両を起動させるまでに要する時間は予測可能な時間内である。したがって、ユーザ照合ECU10Cによって正規ユーザであると判定されてセキュアブート処理を実施した後に、予測を超える時間が経過してから車両が起動した場合には、車両に接近してユーザ照合を行った人物と車両を起動させた人物とが同一人物でないおそれがある。
The reason why the time difference determination unit 23 compares the elapsed time with the predetermined time is as follows.
Since the user verification ECU 10C monitors the approach of the user within a predetermined area including the vehicle, the time required for the user to arrive at the vehicle and start the vehicle is within a predictable time period. Therefore, when the user verification ECU 10C determines that the user is an authorized user and the secure boot process is executed, and the vehicle is started after a period of time exceeding the prediction has passed, the person who has approached the vehicle and performed the user verification and the person who started the vehicle may not be the same person.

このため、時間差判定部23により、車両を含む所定領域内に存在するユーザが車両を起動させるまでに要する時間を予測して所定時間を予め設定しておく。時間差判定部23では、所定時間と経過時間とを比較することで、車両に接近しユーザ照合部により正規ユーザであると照合された人物と車両を起動した人物とが同一人物であるかを判定することができる。 For this reason, the time difference determining unit 23 predicts the time required for a user existing within a predetermined area including the vehicle to start the vehicle, and sets the predetermined time in advance. The time difference determination unit 23 compares the predetermined time with the elapsed time to determine whether the person who approached the vehicle and was verified as a legitimate user by the user verification unit is the same person as the person who started the vehicle. can do.

起動可否判定部24は、時間差判定部23から受け取った判定結果により経過時間が所定時間内であることが示され、第2記憶部40に記憶された検証結果が正常である場合に、制御部21に対してECU10の起動を許可する旨の起動許可を通知する。反対に、起動可否判定部24は、第2記憶部40に記憶された検証結果が正常でない場合には、制御部21に対してECU10の起動を許可しない旨の起動不可を通知する。 If the determination result received from the time difference determination unit 23 indicates that the elapsed time is within the predetermined time and the verification result stored in the second storage unit 40 is normal, the activation possibility determination unit 24 determines that the control unit 21 is notified of activation permission to the effect that activation of the ECU 10 is permitted. Conversely, if the verification result stored in the second storage unit 40 is not normal, the start-up permission determination unit 24 notifies the control unit 21 that start-up of the ECU 10 is not permitted.

一方、起動可否判定部24は、経過時間が所定時間を超えていると判定された場合には、第2記憶部40に記憶された検証結果によらず、HSM50にセキュアブート処理の実施命令を通知し、セキュアブート処理を再度実施させる。これは、起動対象プログラムがセキュアブート処理によって正常であると検証された場合であっても、セキュアブート処理の完了から所定時間以上が経過していることから、その間に当該プログラムに対して改ざんが行われる虞があることを考慮したものである。
なお、起動可否判定部24が正常であるか否かを判定する第2記憶部40に記憶された検証結果は、車両の起動直前にHSM50により行われた最新のセキュアブート処理による検証結果である。
On the other hand, when it is determined that the elapsed time has exceeded the predetermined time, the bootability determination unit 24 issues a secure boot process execution command to the HSM 50 regardless of the verification result stored in the second storage unit 40. Notify the user and have the secure boot process executed again. This is because even if the program to be activated is verified to be normal by the secure boot processing, the program cannot be tampered with during that time because a predetermined amount of time or more has passed since the completion of the secure boot processing. This is due to the fact that there is a possibility that
The verification result stored in the second storage unit 40 for determining whether or not the activation determination unit 24 is normal is the verification result of the latest secure boot processing performed by the HSM 50 immediately before the vehicle is started. .

第1記憶部30は、不揮発性メモリ(例えば、フラッシュメモリ)によって構成することができる。第1記憶部30には、ECU10が作動する際にCPU20によって実行される種々のプログラムが格納されている。なお、第1記憶部30として、例えば、SDカードなどの着脱可能な記憶媒体を適用することもできる。 The first storage unit 30 can be configured with a nonvolatile memory (for example, flash memory). The first storage unit 30 stores various programs executed by the CPU 20 when the ECU 10 operates. As the first storage unit 30, for example, a removable storage medium such as an SD card can be applied.

第2記憶部40は、いわゆるRAMとして用いることができる。また、第2記憶部40には、HSM50によるセキュアブート処理の実施による検証結果と、セキュアブート処理が完了した時刻を記憶させる。 The second storage unit 40 can be used as a so-called RAM. Further, the second storage unit 40 stores the verification result of the execution of the secure boot process by the HSM 50 and the time when the secure boot process is completed.

HSM50は、セキュアブート処理部として機能し、制御部21によるECU10の起動に際して、起動対象のプログラム(すなわち、CPU20によって実行されるプログラム)が適正であるか否かを検証するセキュアブート処理を実施する。本実施形態におけるHSM50は、ユーザ照合情報取得部22によるユーザ照合情報が車両に接近した人物が正規ユーザである場合に送信されるセキュアブート処理実施命令に従ってセキュアブート処理を実施する。また、HSM50は、時間差判定部23により経過時間が所定時間を超えていると判定された場合に、起動可否判定部24によってセキュアブート処理の再実施のために送信されるセキュアブート処理実施命令に従ってセキュアブート処理を実施する。 The HSM 50 functions as a secure boot processing unit, and when the ECU 10 is activated by the control unit 21, the HSM 50 performs secure boot processing to verify whether or not the program to be activated (that is, the program executed by the CPU 20) is proper. . The HSM 50 in this embodiment performs secure boot processing according to a secure boot processing execution command transmitted when the user verification information obtained by the user verification information acquisition unit 22 indicates that the person who approached the vehicle is an authorized user. In addition, when the time difference determination unit 23 determines that the elapsed time has exceeded the predetermined time, the HSM 50 follows the secure boot processing execution command transmitted by the activation possibility determination unit 24 to re-execute the secure boot processing. Perform secure boot processing.

HSM50は、セキュアブート処理が完了した時刻及び検証結果を第2記憶部40に記憶させる。HSM50は、検証したプログラムが適正である場合には、検証結果は「正常である」として第2記憶部40に記憶させ、プログラムが適正でない場合には、検証結果は「正常でない」として第2記憶部40に記憶させる。HSM50は制御部21に対してECU10の起動を許可しない。 The HSM 50 stores the time when the secure boot process is completed and the verification result in the second storage unit 40 . If the verified program is correct, the HSM 50 stores the verification result as "normal" in the second storage unit 40. Store in the storage unit 40 . The HSM 50 does not permit the control unit 21 to activate the ECU 10 .

例えば、HSM50が、第1記憶部30に格納されたプログラムに改ざんがなく適正であることを検出した場合、HSM50は第2記憶部40に検証結果が「正常である」ことを記憶させると共に、セキュアブート処理の完了時刻を記憶させる。このとき、HSM50は、制御部21及び起動可否判定部24に対して起動許可を通知してもよい。一方、HSM50が、第1記憶部30に格納されたプログラムが改ざんされていることを検出した場合、HSM50は第2記憶部40に検証結果が「正常でない」ことを記憶させると共に、セキュアブート処理の完了時刻を記憶させる。このとき、HSM50は、制御部21及び起動可否判定部24に対して起動不可を通知してもよい。 For example, when the HSM 50 detects that the program stored in the first storage unit 30 is correct without being falsified, the HSM 50 causes the second storage unit 40 to store that the verification result is "normal", Store the completion time of the secure boot process. At this time, the HSM 50 may notify the control unit 21 and the activation propriety determination unit 24 of activation permission. On the other hand, when the HSM 50 detects that the program stored in the first storage unit 30 has been tampered with, the HSM 50 causes the second storage unit 40 to store that the verification result is "not normal", and performs secure boot processing. store the completion time of At this time, the HSM 50 may notify the control unit 21 and the activation propriety determination unit 24 that activation is not possible.

続いて、このように構成された車両用制御装置(ECU)10における処理フローについて、図3のフローチャートを用いて説明する。 Next, a processing flow in the vehicle control unit (ECU) 10 configured as described above will be described with reference to the flowchart of FIG.

[セキュアブート処理及びECU起動処理について]
図3は、車両用制御装置(ECU)10におけるセキュアブート処理及びECUの起動可否判定処理の流れを示すフローチャートである。
図3に示すように、例えば、車両のスリープ状態において、HSM50では、セキュアブート実施命令の受信を待機している(ステップS101)。CPU20では、ユーザ照合情報取得部22が、ユーザ照合ECU10Cから取得したユーザ照合情報により、車両に接近した人物が正規ユーザであることが示された場合に、HSM50にセキュアブート実施命令を送信する。HSM50は、セキュアブート実施命令を受信すると、これに従って、起動対象のプログラムについてセキュアブート処理を実施する(ステップS102)
[Regarding secure boot processing and ECU startup processing]
FIG. 3 is a flow chart showing the flow of the secure boot process and the process of judging whether the ECU can be started or not in the vehicle control unit (ECU) 10. As shown in FIG.
As shown in FIG. 3, for example, in the sleep state of the vehicle, the HSM 50 waits to receive a secure boot execution command (step S101). In the CPU 20, the user verification information acquisition unit 22 transmits a secure boot execution command to the HSM 50 when the user verification information acquired from the user verification ECU 10C indicates that the person approaching the vehicle is an authorized user. When the HSM 50 receives the secure boot execution instruction, the HSM 50 executes the secure boot process for the program to be activated according to the instruction (step S102).

なお、HSM50によるセキュアブート処理では、例えば、第1記憶部30等において、ECU10による制御対象の制御を実行する際にCPU20が実行するプログラムが格納された領域を検証する。これにより、ECU10の起動時に、起動対象となるプログラムが適正であるか否かを検証する。 In the secure boot process performed by the HSM 50, for example, the area in the first storage unit 30 or the like where the program executed by the CPU 20 when the ECU 10 executes the control of the control target is verified. Thus, when the ECU 10 is activated, it is verified whether or not the program to be activated is appropriate.

HSM50又はCPU20では、HSM50によるセキュアブート処理中に車両が起動(IGN-ON)し、ECU10の起動処理が開始されたか否かを監視する(ステップS103)。セキュアブート処理中にIGN-ONとされた場合には、セキュアブート処理を継続し、セキュアブート処理が完了したら検証結果と完了時刻とを第2記憶部40に記憶させる(ステップS104、ステップS105)。 The HSM 50 or the CPU 20 monitors whether or not the vehicle is activated (IGN-ON) during the secure boot process by the HSM 50 and the activation process of the ECU 10 is started (step S103). If the IGN is turned ON during the secure boot process, the secure boot process is continued, and when the secure boot process is completed, the verification result and the completion time are stored in the second storage unit 40 (steps S104 and S105). .

HSM50によるセキュアブート処理中に、IGN-ONとされなかった場合も、セキュアブート処理を継続し、セキュアブート処理が完了したら検証結果と完了時刻とを第2記憶部40に記憶させる(ステップS106、ステップS107)。この場合には、さらに、ECU10において、セキュアブート処理のために作動していた機能について起動を終了させ、ECU10を車両のスリープ状態と同様の状態とする(ステップ108)。 Even if IGN-ON is not set during the secure boot processing by the HSM 50, the secure boot processing is continued, and when the secure boot processing is completed, the verification result and the completion time are stored in the second storage unit 40 (step S106, step S107). In this case, furthermore, in the ECU 10, activation of the functions that have been operating for the secure boot process is terminated, and the ECU 10 is put into a state similar to the sleep state of the vehicle (step 108).

セキュアブート処理の完了後、ECU10は、スリープ状態においてIGN-ONを待機し(ステップS109)、IGN-ONとされた場合に、起動可否判定部24によるECU10の起動可否判定処理を開始する(ステップS110からステップS115)。 After the secure boot process is completed, the ECU 10 waits for IGN-ON in the sleep state (step S109), and when IGN-ON, the startability determination unit 24 starts the ECU 10 startability determination process (step S109). S110 to step S115).

具体的には、時間差判定部23により、ステップS107で第2記憶部40に記憶されたセキュアブート処理の完了時刻からIGN-ONまでの経過時間と所定時間とを比較して経過時間が所定時間内であるかを判定する(ステップS110)。起動可否判定部24は、この判定結果に基づいてECU10の起動可否を判定する。つまり、起動可否判定部24は、時間差判定部23による判定の結果、経過時間が所定時間を超える場合には、HSM50に対してセキュアブート処理を再度実施させるためのセキュアブート実施命令を送信する。 Specifically, the time difference determining unit 23 compares the elapsed time from the completion time of the secure boot process to IGN-ON stored in the second storage unit 40 in step S107 with a predetermined time, and determines that the elapsed time is the predetermined time. It is determined whether it is within (step S110). The startability determination unit 24 determines whether the ECU 10 can be activated based on the determination result. That is, if the time difference determination unit 23 determines that the elapsed time exceeds the predetermined time, the bootability determination unit 24 transmits a secure boot execution command to the HSM 50 to perform the secure boot process again.

HSM50では、この命令を受けてセキュアブート処理を再実施し(ステップS111)、再実施後の検証結果及び完了時刻を第2記憶部40に記憶する(ステップS112)。起動可否判定部24は、ステップS110における時間差判定部23の判定により経過時間が所定時間内であるとの判定結果が得られた場合、及び、セキュアブート処理の再実施後は、第2に記憶部40に記憶されたセキュアブート処理による検証結果が正常であるか否かを判定する(ステップS113)。 In response to this command, the HSM 50 re-executes the secure boot process (step S111), and stores the verification result and completion time after re-execution in the second storage unit 40 (step S112). When the time difference determination unit 23 determines in step S110 that the elapsed time is within the predetermined time, and after re-executing the secure boot process, the activation possibility determination unit 24 stores the It is determined whether or not the verification result by the secure boot process stored in the unit 40 is normal (step S113).

検証結果が正常でない、つまり、プログラムが適正でない場合には、HSM50は制御部21に対してECU10の起動を許可せず(ステップS114)、処理を終了する。検証結果が正常、つまり、プログラムが適正である場合には、HSM50は制御部21に対してECU10の起動を許可し、ECU10を起動させる(ステップS115)。通常動作を開始、すなわち、制御対象に対する制御を実施する。 If the verification result is not normal, that is, if the program is not proper, the HSM 50 does not permit the control unit 21 to activate the ECU 10 (step S114), and terminates the process. If the verification result is normal, that is, if the program is appropriate, the HSM 50 permits the control unit 21 to activate the ECU 10, and activates the ECU 10 (step S115). Starts normal operation, that is, controls the controlled object.

図4及び図5に、図3のフローチャートに従ってセキュアブート処理及びECUの起動可否判定処理を行った場合のタイミングチャートを示す。
図4は、セキュアブート処理中にIGN-ONとされない場合、すなわち、IGN-OFF中にセキュアブート処理が完了する場合を示している。図4に示すように、車両にユーザが接近すると、例えば、ユーザが保持しているスマートキーを用いて、当該スマートキーと車両に登録されたキーとの照合が行われ、キー照合が完了して正規ユーザであることが確認されると、セキュアブート処理が開始される。
FIGS. 4 and 5 show timing charts when the secure boot process and ECU startability determination process are performed according to the flowchart of FIG.
FIG. 4 shows the case where the IGN-ON is not performed during the secure boot process, that is, the case where the secure boot process is completed during the IGN-OFF. As shown in FIG. 4, when the user approaches the vehicle, for example, using the smart key held by the user, the smart key is compared with the key registered in the vehicle, and key matching is completed. When it is confirmed that the user is an authorized user, secure boot processing is started.

セキュアブート処理中に、車両のドアが開きユーザが乗り込んだ場合にもセキュアブート処理は継続する。セキュアブート処理が完了すると、ECU10は、セキュアブート処理のために作動していた機能についての起動を終了させ、ECU10を車両のスリープ状態と同様の状態とする。なお、ここで一旦ECU10の起動を終了させるのは、電力消費を抑制するためである。その後、IGN-ONとされると、起動可否判定部24による起動可否判定が行われ、判定の結果ECU10の起動が許可されたことにより、ECU10の起動が開始される。 The secure boot process continues even if the door of the vehicle is opened and the user gets in during the secure boot process. When the secure boot process is completed, the ECU 10 terminates activation of the functions operating for the secure boot process, and brings the ECU 10 into a state similar to the sleep state of the vehicle. It should be noted that the reason why the activation of the ECU 10 is terminated once here is to suppress power consumption. After that, when the IGN is turned on, the activation possibility determination unit 24 determines whether or not the activation is possible.

このように、車両へ接近したユーザが正規ユーザであることが確認された時点でセキュアブート処理を開始し、特に、図4の場合にはIGN-ONの時点でセキュアブート処理が完了しているため、ユーザがIGN-ONとしてからセキュアブート処理に要する時間は実質的にはないに等しい。 Thus, when it is confirmed that the user who has approached the vehicle is an authorized user, the secure boot process is started. In particular, in the case of FIG. 4, the secure boot process is completed at the time of IGN-ON. Therefore, the time required for secure boot processing after the user turns IGN-ON is practically negligible.

また、ユーザが車両に乗り込む前にセキュアブート処理が開始されるので、処理時間の短縮のためにセキュアブート処理を簡略化する必要がない。そして、ECUに対する起動可否判断において、セキュアブート処理の検証結果と、車両に接近した人物とIGN-ONに係る操作を行った人物が同一人物であって正規ユーザであるか否かを判別している。つまり、ECU起動時の完全性を確保しながら、IGN―ONとされてからセキュアブート処理に要した時間、言い換えると、ユーザから見たセキュアブート処理に要する処理時間を短縮させることができる。 Also, since the secure boot process is started before the user gets into the vehicle, there is no need to simplify the secure boot process in order to shorten the processing time. Then, in determining whether or not the ECU can be activated, the verification result of the secure boot process is used to determine whether or not the person who approached the vehicle and the person who performed the IGN-ON operation are the same person and are authorized users. there is In other words, it is possible to shorten the time required for the secure boot process after the IGN-ON, in other words, the processing time required for the secure boot process from the user's point of view, while ensuring the integrity at the time of starting the ECU.

図5は、セキュアブート処理中にIGN-ONとされる場合、すなわち、IGN-OFF中にセキュアブート処理が完了しない場合を示している。図5に示すように、車両にユーザが接近すると、例えば、ユーザが保持しているスマートキーを用いて、当該スマートキーと車両に登録されたキーとの照合が行われ、キー照合が完了して正規ユーザであることが確認されると、セキュアブート処理が開始される。 FIG. 5 shows a case where IGN is turned ON during secure boot processing, that is, a case where secure boot processing is not completed during IGN-OFF. As shown in FIG. 5, when the user approaches the vehicle, for example, using the smart key held by the user, the smart key is compared with the key registered in the vehicle, and key matching is completed. When it is confirmed that the user is an authorized user, secure boot processing is started.

セキュアブート処理中に、車両のドアが開きユーザが乗り込んだ場合、また、IGN-ONとされた場合にもセキュアブート処理は継続する。セキュアブート処理が完了すると、起動可否判定部24による起動可否判定が行われ、判定の結果ECU10の起動が許可されたことにより、ECU10の起動が開始される。 The secure boot process continues even when the door of the vehicle is opened and the user gets into the vehicle during the secure boot process, or when the IGN is turned on. When the secure boot process is completed, the startup permission determination unit 24 determines whether the activation is permitted.

このように、車両へ接近したユーザが正規ユーザであることが確認された時点でセキュアブート処理を開始し、特に、図5の場合にはIGN-ONの時点で一部のセキュアブート処理が完了しているため、ユーザがIGN-ONとしてからセキュアブート処理に要する時間は、実質的にはIGN-ONとされてからセキュアブート処理が完了するまでの時間となる。すなわち、図5に示すセキュアブート処理の開始からIGN-ONまでにセキュアブート処理に要した時間がユーザから見て実質的に短縮された時間となる。 In this way, when it is confirmed that the user who has approached the vehicle is an authorized user, the secure boot process is started. Particularly, in the case of FIG. Therefore, the time required for the secure boot process after the user turns IGN-ON is substantially the time from when the user turns IGN-ON to when the secure boot process is completed. That is, the time required for the secure boot process from the start of the secure boot process shown in FIG. 5 to IGN-ON is substantially shortened from the user's point of view.

図5の例でも、ユーザが車両に乗り込む前にセキュアブート処理が開始されるので、処理時間の短縮のためにセキュアブート処理を簡略化する必要がない。そして、ECUに対する起動可否判断において、セキュアブート処理の検証結果と、車両に接近した人物とIGN-ONに係る操作を行った人物が同一人物であって正規ユーザであるか否かを判別している。つまり、ECU起動時の完全性を確保しながら、IGN―ONとされてからセキュアブート処理に要した時間、言い換えると、ユーザから見たセキュアブート処理に要する処理時間を短縮させることができる。 In the example of FIG. 5 as well, the secure boot process is started before the user gets into the vehicle, so there is no need to simplify the secure boot process in order to shorten the processing time. Then, in determining whether or not the ECU can be activated, the verification result of the secure boot process is used to determine whether or not the person who approached the vehicle and the person who performed the IGN-ON operation are the same person and are authorized users. there is In other words, it is possible to shorten the time required for the secure boot process after the IGN-ON, in other words, the processing time required for the secure boot process from the user's point of view, while ensuring the integrity at the time of starting the ECU.

以上述べたように、本実施形態に係る車両用制御装置によれば、車両に対する不正侵入の有無を判定することで、制御対象の制御に用いられるプログラムに対する改ざんの可能性を判断する。そして、プログラムに対する改ざんの可能性がある場合にセキュアブート処理を実行する一方で、プログラムに対する改ざんの可能性がない場合にはセキュアブート処理を一部又は全部省略することができる。 As described above, the vehicle control apparatus according to the present embodiment determines the possibility of tampering with the program used for controlling the controlled object by determining whether or not there has been an unauthorized intrusion into the vehicle. Then, the secure boot process can be executed when there is a possibility that the program has been tampered with, and part or all of the secure boot process can be omitted if there is no possibility that the program has been tampered with.

このように本実施形態によれば、ユーザ照合ECUによる照合結果に基づいて、車両に接近した人物が正規ユーザであることをセキュアブート処理の開始のトリガとするので、車両が起動するまでにセキュアブート処理の一部またはすべてが完了する。このため、ユーザから見たセキュアブート処理に要する処理時間を短縮させることができる。また、時間差判定部23により、経過時間が所定時間内であるか否かを判定することで、車両に接近した人物が正規ユーザであること、車両を起動させた人物と車両に接近した人物とが同一人物であることを確認するので、ECU起動時の完全性を確保することができる。したがって、ECU起動時の完全性とユーザから見たセキュアブート処理に要する時間の短縮とを両立させることができる。 As described above, according to the present embodiment, the start of the secure boot process is triggered by the fact that a person approaching the vehicle is an authorized user based on the verification result by the user verification ECU. Part or all of the boot process completes. Therefore, it is possible to reduce the processing time required for the secure boot process from the user's point of view. In addition, the time difference determination unit 23 determines whether or not the elapsed time is within a predetermined period of time. is the same person, it is possible to ensure integrity at the time of starting the ECU. Therefore, it is possible to achieve both completeness at the time of starting the ECU and shortening of the time required for the secure boot process from the user's point of view.

本発明の実施の形態について図面を参照して詳述してきたが、具体的な構成はこれらの実施の形態に限られるものではなく、本発明の要旨を逸脱しない範囲の設計の変更等があっても本発明に含まれる。また、上述の各実施の形態は、その目的及び構成等に特に矛盾や問題がない限り、互いの技術を流用して組み合わせることが可能である。 Although the embodiments of the present invention have been described in detail with reference to the drawings, the specific configuration is not limited to these embodiments, and design changes and the like may be made without departing from the gist of the present invention. are included in the present invention. In addition, each of the above-described embodiments can be combined by utilizing each other's techniques unless there is a particular contradiction or problem in the purpose, configuration, or the like.

1:車両用制御システム,3:車載ネットワーク,4:CGW,10:車両用制御装置(ECU),10A:乗員監視ECU,10B:車両監視ECU,10C:ユーザ照合ECU,10D:駆動ECU,10E:制動ECU,10F:操舵ECU,20:CPU,21:制御部,22:ユーザ照合情報取得部,23:時間差判定部,24:起動可否判定部,30:第1記憶部,40:第2記憶部,50:HSM,100:車両
1: vehicle control system, 3: vehicle network, 4: CGW, 10: vehicle control unit (ECU), 10A: occupant monitoring ECU, 10B: vehicle monitoring ECU, 10C: user verification ECU, 10D: drive ECU, 10E : braking ECU, 10F: steering ECU, 20: CPU, 21: control section, 22: user collation information acquisition section, 23: time difference determination section, 24: activation possibility determination section, 30: first storage section, 40: second Storage unit, 50: HSM, 100: vehicle

Claims (4)

車両に搭載された制御対象を所定のプログラムに基づいて制御する制御部と、
前記車両を含む所定領域内において、前記車両に接近したユーザが前記車両の正規ユーザであるか否かを照合した照合結果を取得するユーザ照合情報取得部と、
前記ユーザ照合情報取得部が取得した照合結果が正規ユーザであることを示す場合に、前記制御部による起動対象の前記プログラムに対してセキュアブート処理を実施するセキュアブート処理部と、を備えた車両用制御装置。
a control unit that controls a control target mounted on a vehicle based on a predetermined program;
a user verification information obtaining unit that obtains a verification result obtained by verifying whether or not a user who has approached the vehicle is an authorized user of the vehicle within a predetermined area including the vehicle;
a secure boot processing unit that performs secure boot processing on the program to be activated by the control unit when the verification result obtained by the user verification information obtaining unit indicates that the user is an authorized user. control device.
前記セキュアブート処理による前記プログラムの検証結果及びセキュアブート処理が完了した完了時刻を記憶する記憶部と、
前記車両の起動直前におけるセキュアブート処理の完了時刻から前記車両の起動時刻までの経過時間が所定時間内であるかを判定する時間差判定部と、
前記時間差判定部によって前記経過時間が所定時間内であると判定され、前記記憶部に記憶された検証結果が正常である場合に、前記制御部の起動を許可する起動可否判定部と、を更に備えた請求項1記載の車両用制御装置。
a storage unit that stores the verification result of the program by the secure boot process and the completion time when the secure boot process is completed;
a time difference determination unit that determines whether the elapsed time from the completion time of the secure boot process immediately before the start of the vehicle to the start time of the vehicle is within a predetermined time;
an activation possibility determination unit that permits activation of the control unit when the time difference determination unit determines that the elapsed time is within a predetermined time period and the verification result stored in the storage unit is normal. 2. The vehicle control device according to claim 1.
前記起動可否判定部は、前記時間差判定部によって前記経過時間が所定時間を超えていると判定された場合に、前記セキュアブート処理部にセキュアブート処理を再度実施させる、請求項2記載の車両用制御装置。 3. The vehicle according to claim 2, wherein, when the time difference determination unit determines that the elapsed time exceeds a predetermined time, the activation possibility determination unit causes the secure boot processing unit to perform the secure boot processing again. Control device. 前記起動可否判定部は、前記記憶部に記憶された検証結果が正常でない場合に、前記制御部の起動を許可しない、請求項2または請求項3記載の車両用制御装置。
4. The vehicular control device according to claim 2, wherein said activation possibility determination section does not permit activation of said control section when the verification result stored in said storage section is not normal.
JP2021159755A 2021-09-29 2021-09-29 Vehicle control device Pending JP2023049789A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2021159755A JP2023049789A (en) 2021-09-29 2021-09-29 Vehicle control device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2021159755A JP2023049789A (en) 2021-09-29 2021-09-29 Vehicle control device

Publications (1)

Publication Number Publication Date
JP2023049789A true JP2023049789A (en) 2023-04-10

Family

ID=85801806

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021159755A Pending JP2023049789A (en) 2021-09-29 2021-09-29 Vehicle control device

Country Status (1)

Country Link
JP (1) JP2023049789A (en)

Similar Documents

Publication Publication Date Title
JP5729337B2 (en) VEHICLE AUTHENTICATION DEVICE AND VEHICLE AUTHENTICATION SYSTEM
CN107364423B (en) Vehicle control system and control method based on fingerprint identification
KR100719137B1 (en) Start control device and method of vehicle
US10214182B2 (en) In-vehicle communication system, vehicle control device, and communication management device
KR20050073405A (en) Method and system for vehicle component management, method and system for vehicle component management data update, and vehicle component management center
JP4268199B2 (en) Start control device and start control method
KR20180067605A (en) On-board device and authentication system
US20120323407A1 (en) Engine activation device and engine activation method
JP2006213247A5 (en)
JP4687779B2 (en) Vehicle door lock system, keyless entry system, lock control method
JP4922388B2 (en) How to reduce authentication waiting time in immobilizer system
US20230089891A1 (en) Electronic signal based authentication system and method thereof
JP7344705B2 (en) vehicle wireless key device
JP2007153190A (en) Vehicular starting device
JP3760740B2 (en) Vehicle interior verification device
JP2023049789A (en) Vehicle control device
JP4684851B2 (en) Start control device
US20220245254A1 (en) Control apparatus for vehicle
JP2000025571A (en) Engine start control device
JP2003196755A (en) System for monitoring theft of on-vehicle component and on-vehicle component
JP3630433B2 (en) Mobility prohibition device with short unlock time
KR102291916B1 (en) A remote control disable device for vehicle through overvoltage/overcurrent control
JP2006103387A (en) Driver authentication system
JP4481086B2 (en) Vehicle anti-theft device
JP4566017B2 (en) Start control device