JP5472466B2 - 車両用電子制御装置 - Google Patents

車両用電子制御装置 Download PDF

Info

Publication number
JP5472466B2
JP5472466B2 JP2012524995A JP2012524995A JP5472466B2 JP 5472466 B2 JP5472466 B2 JP 5472466B2 JP 2012524995 A JP2012524995 A JP 2012524995A JP 2012524995 A JP2012524995 A JP 2012524995A JP 5472466 B2 JP5472466 B2 JP 5472466B2
Authority
JP
Japan
Prior art keywords
vehicle
authentication
relay device
electronic control
external device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2012524995A
Other languages
English (en)
Other versions
JPWO2013038478A1 (ja
Inventor
理 平嶋
雄介 佐藤
克宜 河合
正寛 牧野
光太朗 原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toyota Motor Corp
Original Assignee
Toyota Motor Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toyota Motor Corp filed Critical Toyota Motor Corp
Application granted granted Critical
Publication of JP5472466B2 publication Critical patent/JP5472466B2/ja
Publication of JPWO2013038478A1 publication Critical patent/JPWO2013038478A1/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Lock And Its Accessories (AREA)
  • Small-Scale Networks (AREA)

Description

本発明は、車両用電子制御装置に関し、特に、外部装置を車両側に接続し、車載LANにアクセスすることにより車両制御に関するプログラムを書き換えることが可能な車両用電子制御装置に関する。
従来から、車両用制御ユニットにおけるソフトウェアを含む車両情報の記憶内容が、プログラム書換えツールの不正使用により使用資格者以外の人に書き換えられることを防止する車両情報書換えシステムが知られている(例えば、特許文献1参照)。かかる特許文献1に記載の車両情報書換えシステムでは、書換えツールに、書換えツールの使用資格者が携帯する無線認証媒体を検出するための無線ポーリング手段を設け、書換えツール側から無線認証媒体と認証を行えるように構成されている。
特開2008−59450号公報
しかしながら、上述の特許文献1に記載の車両情報書換えシステムにおいては、車両側の認証システムへのアクセスについては禁止されていないため、別の外部装置が車両に接続された場合には、車載LANと外部装置とを中継する中継装置が車載LANへの通信の中継を行ってしまう。そのため、不正な外部装置が接続されると、認証をくぐり抜け、車両情報が書き換えられるおそれがあるという問題があった。
そこで、本発明は、ユーザと車両との認証を行うことにより、接続を許可しない者が車両に外部装置を接続した場合には、いかなる外部装置を用いても、外部装置の車載LANへのアクセスを禁止することができ、高いセキュリティを有する車両用電子制御装置を提供することを目的とする。
本発明の一態様に係る車両用電子制御装置は、外部装置を車両に接続し、車載LANにアクセスすることにより車両制御に関するプログラムを書き換えることが可能な車両用電子制御装置において、
前記外部装置とは別体であり、携帯可能な認証端末と、
前記車載LANに接続され、前記認証端末の認証を行うとともに認証結果を前記車載LANに送信可能な車両側認証システムと、
前記外部装置と前記車載LANとの通信を中継する中継装置と、
前記車載LANに接続され、前記中継装置を制御することで、前記車両側認証システムによる前記認証結果を受信しないときには、前記中継装置による前記車載LANと前記外部装置との通信を許可しない状態を維持し、前記車両側認証システムによる前記認証端末の認証成功の認証結果を受信したときに、前記中継装置による前記車載LANと前記外部装置との通信を許可する通信許可手段と、を有することを特徴とする。
本発明の他の態様に係る車両用電子制御装置は、外部装置を車両に接続し、車載LANにアクセスすることにより車両制御に関するプログラムを書き換えることが可能な車両用電子制御装置において、
前記外部装置とは別体であり、携帯可能な認証端末と、
前記車載LANに接続され、前記認証端末及び前記外部装置の認証を行うとともに、各々の認証結果を前記車載LANに送信可能な車両側認証システムと、
前記外部装置と前記車載LANとの通信を中継する中継装置と、
前記車載LANに接続され、前記車両側認証システムによる前記認証端末の認証成功の認証結果を受信したときには、前記中継装置に電力を供給して前記中継装置の通電を許可する中継装置通電許可手段と、
前記中継装置に内蔵され、通電状態で前記車両側認証システムによる前記外部装置の認証成功の認証結果を受信したときには、前記中継装置による前記車載LANと前記外部装置との通信を許可する通信許可手段と、を有することを特徴とする。
本発明の更に他の態様に係る車両用電子制御装置は、外部装置を車両に接続し、車載LANにアクセスすることにより車両制御に関するプログラムを書き換えることが可能な車両用電子制御装置において、
前記外部装置とは別体であり、携帯可能な認証端末と、
前記認証端末及び前記外部装置の認証が可能であり、前記認証端末の認証に成功したときには、前記外部装置の認証を行い、前記外部装置の認証結果を前記車載LANに送信する車両側認証システムと、
前記外部装置と前記車載LANとの通信を中継する中継装置と、
前記車載LANに接続され、前記車両側認証システムによる前記外部装置の認証成功の認証結果を受信したときには、前記中継装置に電力を供給して前記中継装置を作動させ、前記中継装置の通信を許可する通信許可手段と、を有することを特徴とする。
本発明によれば、車両用電子制御装置への不正アクセスを抑制でき、高いセキュリティを確保することができる。
本発明の実施例1に係る車両用電子制御装置の一例を示したシステム構成図である。 実施例1に係る車両用電子制御装置の処理フローの一例を示した図である。 実施例1に係る車両用電子制御装置の追加的効果の説明図である。 本発明の実施例2に係る車両用電子制御装置の一例を示したシステム構成図である。 実施例2に係る車両用電子制御装置の処理フローの一例を示した図である。 本発明の実施例3に係る車両用電子制御装置の一例を示したシステム構成図である。 実施例3に係る車両用電子制御装置の処理フローの一例を示した図である。 本発明の実施例4に係る車両用電子制御装置の一例を示したシステム構成図である。 実施例4に係る車両用電子制御装置の処理フローの一例を示した図である。
10 スマートキー
20 車両
30 車載LAN
40、42、44 車両側認証システム
41、43、45 照合ECU
50、51、52 ECU
60、63 中継装置
61 不正アクセス防止手段
62 通信許可手段
70、73 電源ECU
71 スイッチ
72 電源
80 コネクタ
90 外部装置
以下、図面を参照して、本発明を実施するための形態の説明を行う。
図1は、本発明の実施例1に係る車両用電子制御装置の一例を示したシステム構成図である。図1において、実施例1に係る車両用電子制御装置は、スマートキー10と、車載LAN(Local Area Network)30と、車両側認証システム40と、各種ECU(Electronic Control Unit、電子制御ユニット)50と、中継装置60と、コネクタ80とを備える。このうち、車両側認証システム40は照合用ECU41を備え、中継装置60は、不正アクセス防止手段61と、通信許可手段62とを備える。また、図1において、関連構成要素として、車両20と、外部装置90が示されている。スマートキー10は、車両20の内部にも外部にも移動することができ、車載LAN30、車両側認証システム40、各種ECU50、中継装置60及びコネクタ80は、車両20の内部に備えられる。また、外部装置90は、車両20の外部に備えられ、コネクタ80を介して車両20に接続することが可能である。
スマートキー10は、携帯可能な認証端末であり、認証用のID信号を送信する機能を有する。スマートキー10は、車両側認証システム40の照合ECU41に照合要求信号を送信し、照合ECU41にIDコードの照合を要求する。IDコードの照合により、スマートキー10が車両20の正規の使用者として認証された場合には、スマートキー10を携帯しているユーザは、車両20のドアのロック・アンロック、エンジンの始動等が許可され、スマートキー10を鍵穴に入れて機械的な施錠・解錠動作を行うことなく、何らの操作なく、又は簡単なスイッチ操作のみでドアのロック・アンロック、エンジンの始動等の操作を行うことができる。
また、本実施例に係る車両用電子制御装置においては、ユーザがスマートキー10を携帯しているか否かにより、外部装置90が車両20に接続された際に、外部装置90と車載LAN30との通信の許可を行うか否かを制御する。なお、この点の具体的内容については後述する。
車両20には、本実施例に係る車両用電子制御装置が搭載されており、構成要素としては、車載LAN30、車両側認証システム40、中継装置60及びコネクタ80が搭載されている。また、各種ECU50も、関連構成要素として車両20内に搭載されている。
車載LAN30は、車両に搭載された車両内ネットワークである。車載LAN30は、具体的には、車両の種々の制御を行う電子制御ユニット同士をバスにより接続し、ネットワークを形成する。これにより、各センサ等から検出された信号等の種々の情報を、各機能を有する電子制御ユニット同士で共有することができる。車載LAN30には、照合ECU41、各種ECU50及び中継装置60がそれぞれバス上に接続されており、情報を共有できるように構成されている。
車両側認証システム40は、スマートキー10と車両20との認証を行うための手段である。車両側認証システム40は、照合ECU41を備える。照合ECU41は、スマートキー10の照合要求信号を受信したら、IDコードを照合し、車両20の正規のユーザであるかを認証する。IDコードが一致したときには、認証成功の認証結果を車載LAN30に送信し、IDコードが一致しなかったときには、認証失敗の認証結果を車載LAN30に送信する。なお、車両側認証システム40は、認証が成功したときのみ認証成功の認証結果を車載LAN30に送信し、認証が失敗したときには、認証結果を送信しない構成としてもよい。
また、車両側認証システム40は、照合ECU41の他、スマートキー10に認証に必要な種々の機能及び手段を備えてよい。
各種ECU50は、車両用電子制御装置の種々の制御を実行する機能を有するECUである。各種ECU50は、車両の制御に必要な機能を有するECUを例示的に示したものであり、用途に応じて、種々のECU50が設けられてよい。なお、各種ECU50も、車載LAN30に接続され、車両の制御の際に種々の車両情報を他のECU50と共有できるように構成されている。
中継装置60は、外部装置90と車載LAN30との通信を行うための通信中継手段である。中継装置60は、ネットワーク上で、媒体やプロトコルが異なるデータを相互に変換して通信を可能にする装置である。中継装置60は、例えば、OSI(Open Systems Interconnection)参照モデルの全階層を認識し、通信媒体や伝送方式の違いを吸収して異機種間の接続を可能とする。本実施例においては、中継装置60は、車載LAN30上に設けられ、外部装置90と車載LAN30との通信を可能とし、外部装置90が車載LAN30にアクセスすることを可能にする手段である。
中継装置60は、外部装置90と車載LAN30との通信を中継することができれば、種々の構成とされてよいが、例えば、ゲートウェイECUとして構成されてもよい。
中継装置60は、不正アクセス防止機能を有して構成される。不正アクセス防止機能は、外部からの不正なアクセスを防止するための機能であり、例えば、フィルタリング機能等を有する。なお、不正アクセス防止機能は、中継装置60内に組み込まれた不正アクセス防止手段61により実現されてよい。
中継装置60は、不正アクセス防止手段61の他、通信許可手段62を備える。通信許可手段62は、中継装置60による外部装置90と車載LAN30との通信を許可する手段である。具体的には、通信許可手段62は、車載LAN30からスマートキー10と車両側認証システム40との認証成功の認証結果を受信したときに、中継装置60の通信を許可し、認証失敗の認証結果と受信したときには、中継装置60の通信を許可しない。また、認証結果を何ら受信しないときには、中継装置60の通信を許可しない状態を維持する。
なお、図1においては、不正アクセス防止手段61及び通信許可手段62は、中継装置60に組み込まれ、中継装置60の内部機能として構成されている例を挙げて説明しているが、同様な機能を果たすことができれば、中継装置60の外部に独立して構成されていてもよい。
コネクタ80は、外部装置90を車両側に電気的に接続することを可能にする接続手段である。コネクタ80は、外部装置90を車両20側に接続することを可能にできれば、種々の接続手段が用いられてよいが、例えば、故障診断用DLC3コネクタが用いられてもよい。
外部装置90は、車両への接続により、車両用電子制御装置の車両制御に関するプログラムを書き換えることができるプログラム書き換え機能を有する装置である。本実施例においては、外部装置90は、車両20の故障診断等が行える機能を備えるとともに、プログラム書き換え機能も有する装置として説明する。
次に、かかる構成を有する実施例1に係る車両用電子制御装置の処理フローについて説明する。
図2は、実施例1に係る車両用電子制御装置の処理フローの一例を示した図である。なお、図2において、図1で説明した構成要素と同様の構成要素には同一の参照符号を付し、その説明を省略する。
ステップS100では、スマートキー10から車両側認証システム40の照合ECU41へ照合要求信号が送信される。
ステップS110では、スマートキー10からの照合要求信号を受信した照合ECU41が、IDコードの照合を行い、スマートキー10と車両20との認証を行う。
ステップS120では、照合ECU41が、認証結果を車載LAN30に送信する。認証が成功した場合には、認証成功の認証結果(認証情報)を送信し、認証が失敗した場合には、認証失敗の認証結果(認証情報)を送信する。なお、認証が成功したときのみ、認証成功の認証結果を送信するようにしてもよい。
ステップS130では、中継装置60が、車載LAN30を介して認証結果(認証情報)を受信する。
ステップS140では、受信した認証結果が、認証OK(認証成功)の情報であるのか、認証NO(認証失敗)の情報であるのかが判断される。なお、認証情報の内容の確認は、中継装置60本体が行ってもよいし、中継装置60内部に組み込まれた通信許可手段61が行ってもよい。
ステップS140において、認証OKであると判断された場合には、ステップS150に進み、認証OKでないと判断された場合には、ステップS160に進む。
ステップS150では、通信許可手段61により通信が許可され、不正アクセス防止手段62による不正アクセス防止機能の解除が行われる。これにより、不正アクセス防止手段62は動作しなくなり、フィルタリング等は行われなくなるので、中継装置62を介した通信により、車載LAN30へのアクセスが可能な状態となる。この後、コネクタ80に外部装置90を接続することにより、各種の診断が実施できる状態となる。また、車載LAN30に接続された各種ECU50のプログラムの書き換え等も可能となるので、必要に応じてプログラムの書き換えを実行してもよい。
一方、ステップS160では、通信許可手段61により通信が許可されず、通信が禁止される。具体的には、不正アクセス防止手段62による不正アクセス防止機能が解除されず、外部装置90がコネクタ80に接続されても、車載LAN30へのアクセスができない状態となる。
このように、実施例1に係る車両用電子制御装置によれば、スマートキー10と車両20との認証を行うことにより、外部装置90による車載LAN30へのアクセスを許可するので、いかなる外部装置90を用いても、ユーザが携帯するスマートキー10が車両20の正規のユーザであると認証しない限り、アクセスを許可しない。よって、車両用電子制御装置のセキュリティを高めることができる。また、外部装置90を接続する際の認証には、新たな認証システムを外部装置90や中継装置60に設置するのではなく、スマートキー10と車両側認証システム40を利用するので、新たな認証システムを設けることなく、低コストでセキュリティを向上させることができる。
図3は、実施例1に係る車両用電子制御装置の追加的効果を説明するための図である。図3において、車両側認証システム40の照合ECU41と、各種ECU50〜52と、中継装置60とが各々車載LAN30に接続されて設けられている。例えば、各種ECU50〜52の中に、中継装置60と同様に外部装置90との認証が必要なECUが含まれている場合であっても、照合ECU41からの信号を車載LAN30経由で受信することで、各ECU50〜52が余分な認証機能を内蔵することなく、認証機能を具備することができる。
このように、実施例1に係る車両用電子制御装置においては、外部装置90との接続に認証が必要なECU50〜52が、中継装置60の他に含まれている場合であっても、中継装置60と同様なシステム構成を採用することにより、低コストでセキュリティを高めることができる。
図4は、本発明の実施例2に係る車両用電子制御装置の一例を示したシステム構成図である。図4において、実施例2に係る車両用電子制御装置は、スマートキー10と、車載LAN30と、車両側認証システム40と、各種ECU50と、中継装置63と、電源ECU70と、電源71と、コネクタ80とを有する。また、車両側認証システム40は、照合ECU41を有する。更に、関連構成要素として、車両20と外部装置90とが図4に示されている。
実施例2に係る車両用電子制御装置において、スマートキー10、車両20、車載LAN30、車両側認証システム40、照合ECU41、各種ECU50、コネクタ80及び外部装置90は、実施例1に係る車両用電子制御装置と同様であるので、同一の参照符号を付してその説明を省略する。
実施例2に係る車両用電子制御装置は、中継装置63が不正アクセス防止手段61及び通信許可手段62を含まず、電源ECU70と、スイッチ71と、電源72が新たに設置された点で、実施例1に係る車両用電子制御装置と異なっている。電源72は、スイッチ71を介して中継装置63に接続されており、電源ECU70がスイッチ71のオン・オフを制御可能に構成されている。
電源ECU70は、電源71の中継装置63への接続の有無、つまり電力供給の有無を制御する手段であり、中継装置63による外部装置90と車載LAN30との通信を許可する通信許可手段として機能する。そしてこれに伴い、中継装置63は、その内部に通信許可手段を特に備えていない構成となっている。
実施例2に係る車両用電子制御装置においては、中継装置63による外部装置90と車載LAN30との通信の許可を、中継装置63を作動させるか非作動とするかで行う。つまり、中継装置63の通信を許可する場合には、中継装置63に電力を供給して中継装置63を作動させ、中継装置63の通信を許可しない場合には、中継装置63に電力を供給せずに遮断し、中継装置63を作動させない。中継装置63は、動作中にコネクタ80に外部装置90が接続されれば、外部装置90と車載LAN30との通信を中継する。また、中継装置63が作動していなければ、このような通信中継機能は動作しないので、外部装置90がコネクタ80に接続されても、外部装置90は車載LAN30にアクセスできない状態となる。
このように、中継装置63による通信の許可を、電力供給の有無により制御するようにしてもよい。具体的には、そのような電力供給の有無は、電源ECU70により制御される。
つまり、照合ECU41から照合成功の認証結果が車載LAN30に送信された時には、電源ECU70が認証結果を受信する。そして、認証結果が認証成功であった場合には、電源ECU70はスイッチ71をオンにし、電源72を中継装置63に接続する。これにより、中継装置63に電力が供給されて中継装置63は作動し、外部装置90と車載LAN30との通信を中継する。
一方、電源ECU70が受信した認証結果が認証失敗であった場合には、電源ECU70はスイッチ71をオフにし、中継装置63に電源72が接続されないようにする。これにより、中継装置63には電力が供給されない状態となり、中継装置63は動作しないので、中継装置63による外部装置90と車載LAN30との通信中継は行われず、外部装置90は車載LAN30にアクセスすることができない。
このように、実施例2に係る車両用電子制御装置においては、電源ECU70が通信許可手段として機能し、スマートキー10と車両20との認証結果に応じて、電源ECU70が通信の許可又は禁止を制御する構成を有する。次に、実施例2に係る車両用電子制御装置の動作について説明する。
図5は、実施例2に係る車両用電子制御装置の処理フローの一例を示した図である。なお、図5において、図4で説明した構成要素と同様の構成要素には同一の参照符号を付し、その説明を省略するものとする。また、実施例1の図2において説明した処理フローと同様のステップについては、同一のステップ番号を付し、その説明を省略又は簡略化するものとする。
図5において、ステップS100では、スマートキー10から照合要求信号が送信され、ステップS110では、車両側認証システム40の照合ECU41によりスマートキー10の認証が行われる。ステップS120において、照合ECU41が、認証結果を車載LAN30に送信する。なお、ステップS100〜ステップS120は、実施例1の図2と同様であるので、同一のステップ番号を付してその詳細な説明を省略する。
ステップS131では、電源ECU70が車載LAN30のバス上から認証結果を受信する。
ステップS141では、電源ECU70により認証結果が認証OKか否かが判断される。認証結果が認証OK(認証成功)であればステップS151に進み、認証結果が認証NO(認証失敗)であればステップS161に進む。
ステップS151では、電源ECU70が中継装置63の通信を許可し、スイッチ72をオンとして電源72を中継装置63に接続し、中継装置63に電力を供給する。これにより、中継装置63は作動し、外部装置90と車載LAN30との通信を中継する。よって、ユーザは外部装置90をコネクタ80に接続することにより、各種診断を行える状態となる。また、各ECUのプログラムが書き換え可能な点は、実施例1と同様である。
一方、ステップS161では、電源ECU70が中継装置63の通信を許可せず、スイッチ72をオフとして電源72を中継装置63から遮断する。これにより、中継装置63は非作動のままとなるので、外部装置90と車載LAN30との通信の中継は行われず、外部装置90をコネクタ80に接続しても車載LAN30へのアクセスはできない。
このように、実施例2に係る車両用電子制御装置によれば、中継装置63への通電の有無により、中継装置63の通信の許可及び禁止の制御動作を行うことができ、簡素な構成で車両用電子制御装置のセキュリティを高めることができる。
なお、図4及び図5においては、電源72と中継装置63との接続の有無により、中継装置63の作動・非作動を制御したが、中継装置63に電源スイッチが設けられていれば、中継装置63の電源スイッチのオン・オフにより中継装置63の作動・非作動を切り替えてもよい。また、中継装置63の作動・非作動を切り替えることができれば、その他の種々の手法により作動・非作動の切り替え制御を行うようにしてよい。
図6は、本発明の実施例3に係る車両用電子制御装置の一例を示したシステム構成図である。実施例3に係る車両用電子制御装置は、スマートキー10と、車両側認証システム42と、各種ECU50と、中継装置60と、電源ECU70と、スイッチ71と、電源72とを備える。また、車両側認証システム42は照合ECU43を備え、中継装置60は不正アクセス防止手段61及び通信許可手段62を備える。更に、関連構成要素として、車両20と外部装置90が図6に示されている。
実施例3に係る車両用電子制御装置において、スマートキー10、車両20、車載LAN30、各種ECU50、中継装置60、不正アクセス防止手段61、通信許可手段62、電源ECU70、スイッチ71、電源72、コネクタ80及び外部装置90は、実施例1、2に係る車両用電子制御装置と同様であるので、個々の内容については、同一の参照符号を付してその説明を省略する。
実施例3に係る車両用電子制御装置においては、スマートキー10のみならず、外部装置90についても車両20との認証を行う点と、中継装置60内に設けられた通信許可手段62とともに、実施例2において通信許可手段として用いられた電源ECU70を備えている点で、実施例1、2と異なっている。また、照合ECU43が、スマートキー10と車両20との認証のみならず、外部装置90と車両20との認証を行う機能を有する車両側認証システム42となった点で、実施例1、2とは異なっている。
車両側認証システム42の照合ECU43は、スマートキー10及び外部装置90の認証が可能な構成となっている。スマートキー10の認証は、実施例1、2と同様に、スマートキー10からの照合要求信号を受信し、IDコードを照合して認証を行う。一方、外部装置90の認証は、スマートキー10の認証の成功を条件として行うようにしてもよいし、スマートキー10の認証の成功・失敗に関わらず、独立に行うようにしてもよい。
スマートキー10の認証の成功を条件として外部装置90の認証を行う場合には、スマートキー10のIDコードの照合が終わって認証が成功した後、外部装置90のIDコードの照合を行うようにする。認証結果は、スマートキー10の認証が終了したら、スマートキー10の認証結果を車載LAN30に送信し、外部装置90の認証が終了したら、外部装置90の認証結果を車載LAN30に送信する、というように、認証の都度、認証結果を送信するようにしてよい。
一方、スマートキー10の認証と外部装置90の認証を互いに独立させる場合においても、スマートキー10の認証が終了したら、スマートキー10の認証結果を車載LAN30に送信し、外部装置90の認証が終了したら、外部装置90に認証結果を車載LAN30に送信する、というように、認証の都度、認証結果を車載LAN30に送信するように構成してよい。
ここでは、理解の容易のため、前者に述べたスマートキー10の認証結果を車載LAN30に送信してから、外部装置90の認証結果を車載LAN30に送信する例について説明する。
まず、照合ECU43からスマートキー10に認証結果が送信されたときには、電源ECU70がこの認証結果を受信する。そして、電源ECU70が認証成功の認証結果を受信したときには、電源ECU70はスイッチ71をオンにし、電源72を中継装置60に接続し、中継装置60の通電を許可する。一方、電源ECU70が、スマートキー10の認証失敗の認証結果を受信した場合には、電源ECU70は、スイッチ71をオフにし、電源72を中継装置60に接続しない。つまり、電源ECU70は、中継装置60の通電を許可しない処理を行う。このように、実施例3に係る車両用電子制御装置においては、電源ECU70は、中継装置通電許可手段として機能することになる。
中継装置60の通電が許可された場合には、通電により中継装置60は作動するので、車載LAN30からの信号を受信可能な状態となる。よって、中継装置60又は中継装置60に内蔵された通信許可手段62は、車載LAN30から外部装置90の認証結果を受信する。外部装置90の認証結果が、認証成功であった場合には、通信許可手段62は、外部装置90と車載LAN30との通信を許可し、不正アクセス防止手段61の不正アクセス防止機能を解除する。これにより、フィルタリング等の不正アクセス防止機能が無くなり、外部装置90をコネクタ80に接続することにより、外部装置90が車載LANにアクセス可能な状態となる。
一方、中継装置60又は通信許可手段62が認証失敗の認証結果を受信した場合には、中継装置60による外部装置90と車載LAN30との通信を許可せず、不正アクセス防止機能を解除しない。これにより、外部装置90は、車載LAN30にはアクセスできない状態が継続される。
このように、実施例3に係る車両用電子制御装置においては、スマートキー10と車両20との認証成功により、電源ECU70が中継装置60の通電を許可し、次いで、通電された中継装置60が外部装置90と車両20との認証成功の認証情報を受信することにより、中継装置60の通信を許可するという2段階の許可を要する構成となっている。これにより、セキュリティを一層高めることができる。
なお、照合ECU43において、スマートキー10と外部装置90の認証が互いに独立して行われる場合であっても、中継装置60の通電が許可されなければ、外部装置90の認証成功を受信することができないので、この場合にも同様な2段階処理が行われる。次に、実施例3に係る車両用電子制御装置の処理フローについて説明する。
図7は、実施例3に係る車両用電子制御装置の処理フローの一例を示した図である。なお、図6で説明した構成要素には同一の参照符号を付し、その説明を省略する。
ステップS200では、スマートキー10から車両側認証システム42の照合用ECU43に照合要求信号が送信される。
ステップS210では、照合用ECU43においてスマートキー10の認証が行われる。
ステップS220では、照合用ECU43が、認証結果を車載LAN30に送信する。認証結果は、認証成功か又は認証失敗かの認証情報が送信される。
ステップS230では、電源ECU70が認証結果を受信する。
ステップS240では、認証OK(認証成功)か否かの判断が行われる。認証OKの場合には、ステップS250に進み、認証NO(認証失敗)の場合には、ステップS260に進む。
ステップS250では、電源ECU70によりスイッチ71がオンとされ、中継装置60の通電が行われる。
一方、ステップS260では、電源ECU70によりスイッチ71がオフとされ、中継装置60の通電が行われない。この状態では、中継装置60は作動しないので、処理フローを終了する。
ステップS270では、車両側認証システム42の照合ECU43において、外部装置90の認証が行われる。
ステップS280では、照合ECU43が、外部装置90の認証結果(認証情報)を車載LAN30に送信する。
ステップS290では、中継装置60本体又は中継装置60内の通信許可手段62が、外部装置90と車両20との認証結果を受信する。
ステップS300では、外部装置90の認証結果が、認証OK(認証成功)であるか否かが判断される。ステップS300において、認証OKの場合にはステップS310に進み、認証NO(認証失敗)の場合にはステップS320に進む。
ステップS310では、通信許可手段62により通信許可がなされ、不正アクセス防止手段61による不正アクセス防止機能が解除され、処理フローを終了する。これにより、外部装置90と車載LAN30との通信が中継装置60を介して可能な状態となったので、コネクタ80に外部装置90を接続することにより、外部装置90は車載LAN30にアクセスができる。よって、外部装置90の接続により、種々の診断や、ECU50のプログラムの書き換えが可能となる。
ステップS320では、通信許可手段62により通信が禁止され、不正アクセス防止手段61による不正アクセス防止機能が維持され、処理フローを終了する。外部装置90をコネクタ80に接続しても、車載LAN30にはアクセスできず、高セキュリティが保たれる。
このように、実施例3に係る車両用電子制御装置によれば、中継装置60の通電、中継装置60の通信許可という2段階の認証と処理を経て外部装置90の車載LAN30へのアクセスを可能としているので、セキュリティを一層高めることができる。
図8は、本発明の実施例4に係る車両用電子制御装置の一例を示したシステム構成図である。実施例4に係る車両用電子制御装置は、スマートキー10と、車両側認証システム44と、各種ECU50と、中継装置63と、電源ECU73と、スイッチ71と、電源72とを備える。また、車両側認証システム44は照合ECU45を備える。更に、関連構成要素として、車両20と外部装置90が図8に示されている。
実施例4に係る車両用電子制御装置において、スマートキー10、車両20、車載LAN30、各種ECU50、中継装置63、スイッチ71、電源72、コネクタ80及び外部装置90は、実施例2、3に係る車両用電子制御装置と同様であるので、個々の内容については、同一の参照符号を付してその説明を省略する。
実施例4に係る車両用電子制御装置においては、車両側認証システム44の照合ECU45が、スマートキー10及び外部装置90の両方を認証する点で実施例3に係る車両用電子制御装置と共通するが、その処理内容が実施例3に係る車両用電子制御装置と異なっている。また、実施例4に係る車両用電子制御装置は、中継装置63が不正アクセス防止手段61及び通信許可手段62を含んでいない点で、実施例3に係る車両用電子制御装置と異なっている。
照合ECU45は、まず、スマートキー10の照合を行い、スマートキー10の認証が成功した場合に、外部装置90の認証を行う。つまり、外部装置90の認証を行うためには、スマートキー10の認証成功が条件となる。そして、照合ECU45からの車載LAN30への認証結果の送信は、外部装置90の照合結果についてのみ行う。
電源ECU73は、スマートキー10の認証結果ではなく、外部装置90の認証結果を受信する点で、実施例2、3に係る電源ECU70と異なっている。しかしながら、認証成功の認証結果を受信した場合には、スイッチ71をオンにして電源72を中継装置63に接続し、中継装置63に電力を供給して作動させ、認証失敗の認証結果を受信した場合には、スイッチ71をオフにして電源72を遮断し、中継装置63を非作動とする点では、実施例2、3に係る電源ECU70と同様である。この場合、電源ECU73は、実施例2に係る電源ECU70と同様に、通信許可手段として機能する。
このように、スマートキー10と外部装置90の双方の認証を条件としつつ、電力の供給の有無により中継装置63の通信の許可を制御してもよい。2段階の認証でセキュリティを向上させつつ、簡素な構成の中継装置63を用いることができ、低コストでセキュリティを向上させることができる。
図9は、実施例4に係る車両用電子制御装置の処理フローの一例を示した図である。なお、図8と同様の構成要素については、同一の参照符号を付し、その説明を省略する。
ステップS400では、スマートキー10から照合ECU45に照合要求信号が送信される。
ステップS410では、照合ECU45が、スマートキー10の認証を行う。スマートキー10の認証は、通常通りIDコードを用いて行われてよい。
ステップS420では、照合ECU45が、認証OK(認証成功)か否かの判断を行う。認証NO(認証失敗)の場合には、処理フローを終了する。一方、認証OKの場合には、ステップS430に進む。
ステップS430では、照合ECU45が、外部装置90の認証を行う。外部装置90の認証も、IDコードを用いて行うようにしてよい。接続され得る外部装置90は、1種類ではなく複数種類である場合があり得るので、IDコードは、接続され得る外部装置90に対応して、複数用意されてもよい。
ステップS440では、照合ECU45が、外部装置90の認証結果を車載LAN30に送信する。
ステップS450では、電源ECU73が外部装置90の認証結果を車載LAN30から受信する。
ステップS460では、電源ECU73が、受信した認証結果が、認証OK(認証成功)であるか否かの判断を行う。認証OKの場合には、ステップS470に進み、認証NO(認証失敗)の場合には、ステップS480に進む。
ステップS470では、電源ECU73が中継装置63の通信を許可し、スイッチ71をオンとして電源72を中継装置62に接続させて中継装置63を通電させ、処理フローを終了する。こにより、中継装置63の通信を中継する動作が開始し、外部装置90と車載LAN30とが通信可能な状態となる。ユーザは、コネクタ80に外部装置90を接続することにより、車載LAN30にアクセスが可能となる。ユーザは、外部装置90を用いて、種々の診断や、各種ECU50のプログラムの書き換えを行うことが可能となる。
ステップS480では、電源ECU73が中継装置63の通信を禁止し、スイッチ71をオフとして電源72を中継装置63から遮断して非通電状態とし、処理フローを終了する。
このように、実施例4に係る車両用電子制御装置によれば、スマートキー10と外部装置90の双方について認証を行い、セキュリティを高めつつも、中継装置63の通信許可・禁止制御は電力供給の有無により行う簡素な構成とすることにより、低コストでセキュリティを向上させることができる。
本発明は、車載ネットワークを利用して、車両の種々の制御を行う車両用電子制御装置に適用可能である。

Claims (17)

  1. 外部装置を車両に接続し、車載LANにアクセスすることにより車両制御に関するプログラムを書き換えることが可能な車両用電子制御装置において、
    前記外部装置とは別体であり、携帯可能な認証端末と、
    前記車載LANに接続され、前記認証端末の認証を行うとともに認証結果を前記車載LANに送信可能な車両側認証システムと、
    前記外部装置と前記車載LANとの通信を中継する中継装置と、
    前記車載LANに接続され、前記中継装置を制御することで、前記車両側認証システムによる前記認証結果を受信しないときには、前記中継装置による前記車載LANと前記外部装置との通信を許可しない状態を維持し、前記車両側認証システムによる前記認証端末の認証成功の認証結果を受信したときに、前記中継装置による前記車載LANと前記外部装置との通信を許可する通信許可手段と、を有することを特徴とする車両用電子制御装置。
  2. 前記中継装置は、不正アクセス防止機能を有しており、
    前記通信許可手段は、前記不正アクセス防止機能を解除することにより、前記中継装置の通信を許可することを特徴とする請求項1に記載の車両用電子制御装置。
  3. 前記通信許可手段は、前記中継装置に組み込まれていることを特徴とする請求項2に記載の車両用電子制御装置。
  4. 前記通信許可手段は、前記中継装置を作動させることにより、前記中継装置の通信を許可し、
    前記車両側認証システムによる前記認証端末の認証が成功しなかったときには、前記中継装置を非作動とすることにより前記中継装置による前記車載LANと前記外部装置との通信を許可しないことを特徴とする請求項1に記載の車両用電子制御装置。
  5. 前記通信許可手段は、前記中継装置への電力供給の有無を切り替えることにより、前記中継装置の作動と非作動を切り替えることを特徴とする請求項4に記載の車両用電子制御装置。
  6. 前記認証端末は、スマートキーであることを特徴とする請求項1に記載の車両用電子制御装置。
  7. 前記中継装置に接続され、前記外部装置が接続可能なコネクタを有することを特徴とする請求項1に記載の車両用電子制御装置。
  8. 前記認証端末は、前記車両側認証システムに照合要求信号を送信し、
    前記車両側認証システムは、前記照合要求信号を受信して所定コード信号との照合により認証を行う照合手段を含むことを特徴とする請求項1に記載の車両用電子制御装置。
  9. 外部装置を車両に接続し、車載LANにアクセスすることにより車両制御に関するプログラムを書き換えることが可能な車両用電子制御装置において、
    前記外部装置とは別体であり、携帯可能な認証端末と、
    前記車載LANに接続され、前記認証端末及び前記外部装置の認証を行うとともに、各々の認証結果を前記車載LANに送信可能な車両側認証システムと、
    前記外部装置と前記車載LANとの通信を中継する中継装置と、
    前記車載LANに接続され、前記車両側認証システムによる前記認証端末の認証成功の認証結果を受信したときには、前記中継装置に電力を供給して前記中継装置の通電を許可する中継装置通電許可手段と、
    前記中継装置に内蔵され、通電状態で前記車両側認証システムによる前記外部装置の認証成功の認証結果を受信したときには、前記中継装置による前記車載LANと前記外部装置との通信を許可する通信許可手段と、を有することを特徴とする車両用電子制御装置。
  10. 前記中継装置は、不正アクセス防止機能を有し、
    前記通信許可手段は、前記不正アクセス防止機能を解除することにより前記中継装置による前記車載LANと前記外部装置との通信を許可することを特徴とする請求項9に記載の車両用電子制御装置。
  11. 前記認証端末は、スマートキーであることを特徴とする請求項9に記載の車両用電子制御装置。
  12. 前記中継装置に接続され、前記外部装置が接続可能なコネクタを有することを特徴とする請求項9に記載の車両用電子制御装置。
  13. 前記認証端末は、前記車両側認証システムに照合要求信号を送信し、
    前記車両側認証システムは、前記照合要求信号を受信して所定コード信号との照合により認証を行う照合手段を含むことを特徴とする請求項9に記載の車両用電子制御装置。
  14. 外部装置を車両に接続し、車載LANにアクセスすることにより車両制御に関するプログラムを書き換えることが可能な車両用電子制御装置において、
    前記外部装置とは別体であり、携帯可能な認証端末と、
    前記認証端末及び前記外部装置の認証が可能であり、前記認証端末の認証に成功したときには、前記外部装置の認証を行い、前記外部装置の認証結果を前記車載LANに送信する車両側認証システムと、
    前記外部装置と前記車載LANとの通信を中継する中継装置と、
    前記車載LANに接続され、前記車両側認証システムによる前記外部装置の認証成功の認証結果を受信したときには、前記中継装置に電力を供給して前記中継装置を作動させ、前記中継装置の通信を許可する通信許可手段と、を有することを特徴とする車両用電子制御装置。
  15. 前記認証端末は、スマートキーであることを特徴とする請求項14に記載の車両用電子制御装置。
  16. 前記中継装置に接続され、前記外部装置が接続可能なコネクタを有することを特徴とする請求項14に記載の車両用電子制御装置。
  17. 前記認証端末は、前記車両側認証システムに照合要求信号を送信し、
    前記車両側認証システムは、前記照合要求信号を受信して所定コード信号との照合により認証を行う照合手段を含むことを特徴とする請求項14に記載の車両用電子制御装置。
JP2012524995A 2011-09-12 2011-09-12 車両用電子制御装置 Expired - Fee Related JP5472466B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2011/070766 WO2013038478A1 (ja) 2011-09-12 2011-09-12 車両用電子制御装置

Publications (2)

Publication Number Publication Date
JP5472466B2 true JP5472466B2 (ja) 2014-04-16
JPWO2013038478A1 JPWO2013038478A1 (ja) 2015-03-23

Family

ID=47882746

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012524995A Expired - Fee Related JP5472466B2 (ja) 2011-09-12 2011-09-12 車両用電子制御装置

Country Status (5)

Country Link
US (1) US8978109B2 (ja)
EP (1) EP2757497B1 (ja)
JP (1) JP5472466B2 (ja)
CN (1) CN103154959B (ja)
WO (1) WO2013038478A1 (ja)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5664562B2 (ja) * 2012-01-17 2015-02-04 株式会社デンソー 中継装置
JP6561811B2 (ja) * 2015-12-09 2019-08-21 株式会社オートネットワーク技術研究所 車載通信装置、車載通信システム及び車両特定処理禁止方法
JP6578224B2 (ja) * 2016-02-22 2019-09-18 ルネサスエレクトロニクス株式会社 車載システム、プログラムおよびコントローラ
JP2017215889A (ja) * 2016-06-02 2017-12-07 住友電気工業株式会社 制御装置、プログラム更新方法、およびコンピュータプログラム
JP6737189B2 (ja) * 2017-01-18 2020-08-05 トヨタ自動車株式会社 不正判定システム及び不正判定方法
JP6438991B2 (ja) * 2017-03-14 2018-12-19 株式会社Subaru 車両用制御装置
JP6863227B2 (ja) * 2017-10-26 2021-04-21 トヨタ自動車株式会社 電子制御装置、通信管理方法、及びプログラム
JP7192947B2 (ja) * 2017-12-01 2022-12-20 日本電気株式会社 操作認証中継装置、方法、プログラム
JP6992645B2 (ja) * 2018-03-27 2022-01-13 トヨタ自動車株式会社 通信システム
JP7074004B2 (ja) * 2018-09-25 2022-05-24 株式会社オートネットワーク技術研究所 中継装置システム及び中継装置
JP2020072483A (ja) * 2018-10-29 2020-05-07 トヨタ自動車株式会社 車両および携帯デバイス

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10222363A (ja) * 1997-02-10 1998-08-21 Tokai Rika Co Ltd 車両用始動許可装置
JP2012188027A (ja) * 2011-03-11 2012-10-04 Omron Automotive Electronics Co Ltd 情報処理装置、情報処理方法、およびプログラム

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000335371A (ja) * 1999-05-26 2000-12-05 Denso Corp 電子制御装置及び記録媒体
US6694235B2 (en) * 2001-07-06 2004-02-17 Denso Corporation Vehicular relay device, in-vehicle communication system, failure diagnostic system, vehicle management device, server device and detection and diagnostic program
JP4942261B2 (ja) 2001-07-31 2012-05-30 株式会社デンソー 車両用中継装置、及び、車内通信システム
US7366892B2 (en) * 2003-01-28 2008-04-29 Cellport Systems, Inc. Secure telematics
JP4558295B2 (ja) * 2003-09-10 2010-10-06 株式会社メルコホールディングス リモートアクセスシステム、リモートアクセス方法およびリモートアクセスプログラム
SE526829C2 (sv) * 2004-03-30 2005-11-08 Scania Cv Ab Arrangemang, motorfordon, sätt och datorprogram för att ge tillträde till elektroniska styrenheter
JP4576997B2 (ja) * 2004-04-28 2010-11-10 株式会社デンソー 通信システム、鍵配信装置、暗号処理装置
US20090031418A1 (en) * 2005-04-21 2009-01-29 Nori Matsuda Computer, method for controlling access to computer resource, and access control program
JP2007011734A (ja) * 2005-06-30 2007-01-18 Denso Corp 車載制御装置
JP2008059450A (ja) 2006-09-01 2008-03-13 Denso Corp 車両情報書換えシステム
JP2008239021A (ja) 2007-03-28 2008-10-09 Denso Corp 車両制御装置及びそのデータ書換システム
JP4513864B2 (ja) * 2008-01-23 2010-07-28 株式会社デンソー 電子制御装置
JP5038238B2 (ja) * 2008-06-12 2012-10-03 株式会社東海理化電機製作所 車両機能制限システム
JP5164798B2 (ja) * 2008-11-06 2013-03-21 オムロンオートモーティブエレクトロニクス株式会社 車両認証制御装置

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10222363A (ja) * 1997-02-10 1998-08-21 Tokai Rika Co Ltd 車両用始動許可装置
JP2012188027A (ja) * 2011-03-11 2012-10-04 Omron Automotive Electronics Co Ltd 情報処理装置、情報処理方法、およびプログラム

Also Published As

Publication number Publication date
EP2757497A1 (en) 2014-07-23
US20140196114A1 (en) 2014-07-10
WO2013038478A1 (ja) 2013-03-21
JPWO2013038478A1 (ja) 2015-03-23
CN103154959B (zh) 2016-05-11
US8978109B2 (en) 2015-03-10
CN103154959A (zh) 2013-06-12
EP2757497B1 (en) 2017-02-08
EP2757497A4 (en) 2016-01-20

Similar Documents

Publication Publication Date Title
JP5472466B2 (ja) 車両用電子制御装置
JP5776779B2 (ja) 車載ゲートウェイ装置及び車両用通信システム
CN107067563B (zh) 车辆共享附件设备和系统
JP5729337B2 (ja) 車両用認証装置、及び車両用認証システム
KR100687915B1 (ko) 차량 보안 장치 및 id 코드 관리 장치
US10214182B2 (en) In-vehicle communication system, vehicle control device, and communication management device
JP4570974B2 (ja) 始動制御装置および始動制御方法
JP5170177B2 (ja) 車両盗難防止装置
JP5772609B2 (ja) 車両通信システム
WO2015033527A1 (ja) 制御装置及び電子キーシステム
JP2006213247A5 (ja)
WO2017098976A1 (ja) 車載通信装置、車載通信システム及び車両特定処理禁止方法
JP2008265491A (ja) 遠隔エンジン制御システム
JP2013107454A (ja) 車載中継装置
JP2014189221A (ja) 盗難防止装置および盗難防止方法
JP2008001133A (ja) 車両用セキュリティ制御装置
JP2008084120A (ja) 電子制御装置
JP5164798B2 (ja) 車両認証制御装置
JP4684851B2 (ja) 始動制御装置
JP2008163935A (ja) 始動制御装置およびチューナ装置
JP2006242171A5 (ja)
JP5938361B2 (ja) 始動制御装置および始動制御方法
JP2009033264A (ja) 車両のデータ通信システム及び車両
JP2005191734A (ja) 車両通信システム及び中継装置
KR20120026885A (ko) 이모빌라이저 시스템의 에러 진단 장치

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140107

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140120

R151 Written notification of patent or utility model registration

Ref document number: 5472466

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

LAPS Cancellation because of no payment of annual fees