JP5664579B2 - COMMUNICATION SYSTEM, RELAY DEVICE, EXTERNAL DEVICE, AND COMMUNICATION METHOD - Google Patents

COMMUNICATION SYSTEM, RELAY DEVICE, EXTERNAL DEVICE, AND COMMUNICATION METHOD Download PDF

Info

Publication number
JP5664579B2
JP5664579B2 JP2012057559A JP2012057559A JP5664579B2 JP 5664579 B2 JP5664579 B2 JP 5664579B2 JP 2012057559 A JP2012057559 A JP 2012057559A JP 2012057559 A JP2012057559 A JP 2012057559A JP 5664579 B2 JP5664579 B2 JP 5664579B2
Authority
JP
Japan
Prior art keywords
vehicle
communication
travel distance
information
communication system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012057559A
Other languages
Japanese (ja)
Other versions
JP2013192091A (en
Inventor
康 黒岩
康 黒岩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Denso Corp
Original Assignee
Denso Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Denso Corp filed Critical Denso Corp
Priority to JP2012057559A priority Critical patent/JP5664579B2/en
Publication of JP2013192091A publication Critical patent/JP2013192091A/en
Application granted granted Critical
Publication of JP5664579B2 publication Critical patent/JP5664579B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、車外装置と車載装置との間で通信を行うための技術に関する。   The present invention relates to a technique for performing communication between an external device and an in-vehicle device.

近年、車両では、電子制御化の進歩に伴い、エンジンやブレーキ等といった各種の車両構成品が電子部品を介して制御され、これら電子部品に接続された電子制御装置(ECU)の数も増加傾向にある。このため、複数のECUによってネットワーク(車内LAN)が構築され、ECU相互間での連携動作や情報の共有化を実現している。   In recent years, with the advancement of electronic control in vehicles, various vehicle components such as engines and brakes are controlled via electronic components, and the number of electronic control units (ECUs) connected to these electronic components is also increasing. It is in. For this reason, a network (in-vehicle LAN) is constructed by a plurality of ECUs, and cooperative operation and information sharing between the ECUs is realized.

また、車両には、外部ツール(車外装置)を接続するためのコネクタが設けられ、外部ツールをコネクタに接続してECUと通信を行うことで、車両状態の診断などを行うことができるようになっている。ただし、外部ツールを用いて実施することのできる操作には、セキュリティ関連情報の設定及び解除や、プログラムの書換処理(リプログラミング)など、正規の作業者以外の者が実施すべきでない操作も含まれている。   Further, the vehicle is provided with a connector for connecting an external tool (external device), and the vehicle condition can be diagnosed by connecting the external tool to the connector and communicating with the ECU. It has become. However, operations that can be performed using external tools include operations that should not be performed by persons other than authorized workers, such as setting and canceling security-related information and program rewriting (reprogramming). It is.

そこで、外部ツールに認証機能を持たせ、特定の操作を実施する際にはパスワードの入力を要求することで、非正規の作業者によって特定の操作が実施されることを防止する技術が提案されている(特許文献1参照)。   Therefore, a technique has been proposed to prevent an unauthorized person from performing a specific operation by providing an external tool with an authentication function and requesting a password when performing a specific operation. (See Patent Document 1).

特開平9−250970号公報JP-A-9-250970

しかしながら、特許文献1に記載の認証機能は、外部ツール内で完結しているものであるため、不正な外部ツールが使用された場合に対応できないという問題があった。すなわち、車両に設けられるコネクタ自体は規格化されたものであるため、コネクタの規格を満たしていれば、不正な外部ツールであっても接続して各種操作を実行することが可能である。このため、認証機能を持たない不正な外部ツールをコネクタに接続して、ネットワーク上の通信内容をモニタすることは容易であり、その通信内容からセキュリティ関連の情報が入手されたり、リプログラミングが実施されたりする可能性があった。   However, since the authentication function described in Patent Document 1 is completed within the external tool, there is a problem that it cannot be handled when an unauthorized external tool is used. That is, since the connector itself provided in the vehicle is standardized, even if it is an unauthorized external tool, various operations can be performed if the connector standard is satisfied. For this reason, it is easy to connect an unauthorized external tool that does not have an authentication function to the connector and monitor the communication content on the network. Security-related information can be obtained from the communication content, and reprogramming is performed. There was a possibility of being.

本発明は、こうした問題にかんがみてなされたものであり、不正な車外装置を用いて特定の通信が行われることを抑制するための技術を提供することを目的としている。   The present invention has been made in view of these problems, and an object of the present invention is to provide a technique for suppressing specific communication from being performed using an unauthorized outside device.

本発明の通信システムは、車載装置(30)と通信を行うための車外装置(60)と、車両に搭載され、車外装置と車載装置との間で行われる通信を中継する中継装置(10)と、を備える。   The communication system of the present invention includes an on-vehicle device (60) for communicating with the on-vehicle device (30), and a relay device (10) mounted on the vehicle and relaying communication between the on-vehicle device and the on-vehicle device. And comprising.

車外装置は、入力手段(S205)、生成手段(S209)及び送信手段(S210)を備える。入力手段は、車両の走行距離計(24)に表示されている走行距離情報を入力する。また、生成手段は、入力手段により入力された走行距離情報に基づき、あらかじめ決められた演算を行うことにより認証情報を生成する。そして、送信手段は、生成手段により生成された認証情報を中継装置へ送信する。   The vehicle exterior device includes input means (S205), generation means (S209), and transmission means (S210). The input means inputs mileage information displayed on the odometer (24) of the vehicle. The generation unit generates authentication information by performing a predetermined calculation based on the travel distance information input by the input unit. Then, the transmission means transmits the authentication information generated by the generation means to the relay device.

一方、中継装置は、取得手段(S107)、受信手段(S112)及び規制解除手段(S115)を備える。取得手段は、走行距離情報を管理する装置(20)から走行距離情報を取得する。また、受信手段は、車外装置から送信される認証情報を受信する。そして、規制解除手段は、受信手段により受信された認証情報が、取得手段により取得された走行距離情報に基づきあらかじめ決められた演算により生成された情報であると判定した場合に、車外装置と車載装置との間で行われる特定の通信に対する規制を解除する。   On the other hand, the relay device includes an acquisition unit (S107), a reception unit (S112), and a restriction release unit (S115). The acquisition means acquires travel distance information from the device (20) that manages travel distance information. The receiving means receives the authentication information transmitted from the external device. When the restriction release unit determines that the authentication information received by the receiving unit is information generated by a predetermined calculation based on the travel distance information acquired by the acquiring unit, The restriction | limiting with respect to the specific communication performed between apparatuses is cancelled | released.

このような通信システムによれば、中継装置が、車外装置から送信される認証情報に基づいて、車外装置と車載装置との間で行われる特定の通信に対する規制を解除するようにしているため、不正な車外装置を用いて特定の通信が行われることを抑制することができる。特に、車両の走行距離情報に基づきあらかじめ決められた演算により認証情報が生成されるため、固定の情報に基づき認証情報が生成される構成と比較して、セキュリティ性を高くすることができる。   According to such a communication system, the relay device cancels the restriction on the specific communication performed between the outside device and the in-vehicle device based on the authentication information transmitted from the outside device. It is possible to prevent specific communication from being performed using an unauthorized outside device. In particular, since the authentication information is generated by a predetermined calculation based on the travel distance information of the vehicle, the security can be enhanced as compared with the configuration in which the authentication information is generated based on the fixed information.

なお、この欄及び特許請求の範囲に記載した括弧内の符号は、一つの態様として後述する実施形態に記載の具体的手段との対応関係を示すものであって、本発明の技術的範囲を限定するものではない。   In addition, the code | symbol in the parenthesis described in this column and a claim shows the correspondence with the specific means as described in embodiment mentioned later as one aspect, Comprising: The technical scope of this invention is shown. It is not limited.

通信システムの構成を示すブロック図である。It is a block diagram which shows the structure of a communication system. 中継処理のフローチャートである。It is a flowchart of a relay process. 通信処理のフローチャートである。It is a flowchart of a communication process.

以下、本発明が適用された実施形態について、図面を用いて説明する。
[1.全体構成]
図1に示す通信システムは、車両に搭載された車載システム1と、車載システム1を構成する電子制御装置(ECU)と通信を行うための外部ツール(外部診断装置)60と、を備える。
Embodiments to which the present invention is applied will be described below with reference to the drawings.
[1. overall structure]
The communication system shown in FIG. 1 includes an in-vehicle system 1 mounted on a vehicle, and an external tool (external diagnostic device) 60 for communicating with an electronic control unit (ECU) constituting the in-vehicle system 1.

車載システム1は、車両の内部における各部に設置(搭載)された複数のECUとして、ゲートウェイECU(以下「GW−ECU」という。)10と、メータECU20と、種々の機能を有する他の複数のECU30と、を備える。GW−ECU10、メータECU20及び他のECU30は、共用通信線(多重通信線)であるバス40に接続されてネットワーク(車内LAN)を構築し、バス40を介してCAN(Controller Area Network)プロトコルに従った相互通信を行う。   The in-vehicle system 1 includes a gateway ECU (hereinafter referred to as “GW-ECU”) 10, a meter ECU 20, and a plurality of other ECUs having various functions as a plurality of ECUs installed (mounted) in each part inside the vehicle. ECU30. The GW-ECU 10, the meter ECU 20, and the other ECU 30 are connected to a bus 40, which is a shared communication line (multiplex communication line), to construct a network (in-vehicle LAN), and to the CAN (Controller Area Network) protocol via the bus 40. Follow the mutual communication.

GW−ECU10は、外部ツール60を接続するためのデータリンクコネクタ(以下、単に「コネクタ」という。)50と、バス40と、を中継する通信経路41上に設置されている。つまり、車載システム1において、GW−ECU10は、外部ツール60と直接通信を行い、ECU30は、GW−ECU10を介して外部ツール60と通信を行う。換言すれば、外部ツール60は、ECU30に直接接続されるのではなく、GW−ECU10を介して接続され、GW−ECU10は、外部ツール60とECU30との間で行われる通信を中継する中継装置として機能する。   The GW-ECU 10 is installed on a communication path 41 that relays a data link connector (hereinafter simply referred to as “connector”) 50 for connecting an external tool 60 and a bus 40. That is, in the in-vehicle system 1, the GW-ECU 10 communicates directly with the external tool 60, and the ECU 30 communicates with the external tool 60 via the GW-ECU 10. In other words, the external tool 60 is not directly connected to the ECU 30, but is connected via the GW-ECU 10, and the GW-ECU 10 relays communication performed between the external tool 60 and the ECU 30. Function as.

具体的には、GW−ECU10は、CPU11と、フラッシュメモリ12と、LAN通信部13と、車外通信部14と、を備える。CPU11は、フラッシュメモリ12等に記憶されたプログラムに従い処理を実行する。なお、本実施形態の車載システム1では、車両のイグニッションスイッチがオフの状態でもGW−ECU10に電源が供給され、CPU11が処理を実行できるように構成されている。また、CPU11は、車両のイグニッションスイッチがオンの状態であるかオフの状態であるかを検出可能に構成されている。   Specifically, the GW-ECU 10 includes a CPU 11, a flash memory 12, a LAN communication unit 13, and an external communication unit 14. The CPU 11 executes processing according to a program stored in the flash memory 12 or the like. Note that the in-vehicle system 1 according to the present embodiment is configured such that power is supplied to the GW-ECU 10 even when the ignition switch of the vehicle is off, and the CPU 11 can execute processing. Further, the CPU 11 is configured to be able to detect whether the ignition switch of the vehicle is on or off.

フラッシュメモリ12は、電気的に記憶内容の書換えが可能な不揮発性の記憶装置である。フラッシュメモリ12には、外部ツール60を認証するためのワンタイムパスワードの生成に用いられる演算式が秘密情報として記憶されている。   The flash memory 12 is a nonvolatile storage device that can electrically rewrite stored contents. In the flash memory 12, an arithmetic expression used to generate a one-time password for authenticating the external tool 60 is stored as secret information.

LAN通信部13は、バス40を介してメータECU20や他のECU30と通信を行うためのインタフェースである。また、車外通信部14は、通信経路41及びコネクタ50を介して外部ツール60と通信を行うためのインタフェースである。   The LAN communication unit 13 is an interface for communicating with the meter ECU 20 and other ECUs 30 via the bus 40. The vehicle exterior communication unit 14 is an interface for communicating with the external tool 60 via the communication path 41 and the connector 50.

メータECU20は、車両の各車輪に取り付けられた車輪速センサから出力されるパルス信号をカウント・積算することで、車両の走行距離を算出・積算する。そして、メータECU20は、積算した走行距離である積算走行距離を、車両の室内においてユーザが視認できるように配置されたオドメータ表示部24に表示する。オドメータ表示部24は、電子表示式の表示器(例えばLCD)であり、イグニッションスイッチがオフの状態では積算走行距離が表示されず、イグニッションがオンの状態で積算走行距離が表示される。   The meter ECU 20 calculates and integrates the travel distance of the vehicle by counting and integrating pulse signals output from wheel speed sensors attached to the wheels of the vehicle. Then, the meter ECU 20 displays the accumulated travel distance, which is the accumulated travel distance, on an odometer display unit 24 arranged so that the user can visually recognize the interior of the vehicle. The odometer display unit 24 is an electronic display type display (for example, LCD), and the accumulated travel distance is not displayed when the ignition switch is off, and the accumulated travel distance is displayed when the ignition is on.

具体的には、メータECU20は、CPU21と、フラッシュメモリ22と、LAN通信部23と、を備える。CPU21は、フラッシュメモリ22等に記憶されたプログラムに従い処理を実行する。フラッシュメモリ22には、最新の(現時点の)積算走行距離が記憶され、車両の走行に伴い更新される。LAN通信部23は、バス40を介してGW−ECU10や他のECU30と通信を行うためのインタフェースである。   Specifically, the meter ECU 20 includes a CPU 21, a flash memory 22, and a LAN communication unit 23. The CPU 21 executes processing according to a program stored in the flash memory 22 or the like. The flash memory 22 stores the latest (current) accumulated travel distance and is updated as the vehicle travels. The LAN communication unit 23 is an interface for communicating with the GW-ECU 10 and other ECUs 30 via the bus 40.

各ECU30は、CPU31と、フラッシュメモリ32と、LAN通信部33と、を備える。CPU31は、フラッシュメモリ32等に記憶されたプログラムに従い処理を実行する。フラッシュメモリ32には、各種機能を実現するための処理をCPU31に実行させるためのプログラムが記憶されている。LAN通信部33は、バス40を介してGW−ECU10やメータECU20や他のECU30と通信を行うためのインタフェースである。   Each ECU 30 includes a CPU 31, a flash memory 32, and a LAN communication unit 33. The CPU 31 executes processing according to a program stored in the flash memory 32 or the like. The flash memory 32 stores a program for causing the CPU 31 to execute processing for realizing various functions. The LAN communication unit 33 is an interface for communicating with the GW-ECU 10, the meter ECU 20, and other ECUs 30 via the bus 40.

外部ツール60は、コネクタ50に接続された状態で、車両の内部に設置されたECU30を介した車両状態の診断、データの読み出し、ECU30の機能による制御部品の制御、ECU30に記憶されているプログラムの書換処理であるリプログラミングなどを行う機能を有した装置である。   The external tool 60 is connected to the connector 50, diagnoses the vehicle state via the ECU 30 installed in the vehicle, reads out data, controls the control components by the functions of the ECU 30, and stores the program stored in the ECU 30. This is a device having a function of performing reprogramming or the like as the rewriting process.

具体的には、外部ツール60は、制御部61と、記憶部62と、通信部63と、操作部64と、を備える。制御部61は、CPU、ROM、RAM等を備え、各種処理を実行する。記憶部62には、GW−ECU10に記憶されている演算式と同じ演算式が秘密情報として記憶されている。通信部63は、コネクタ50を介してGW−ECU10やメータECU20や他のECU30と通信を行うためのインタフェースである。操作部64は、各種情報をユーザが視認できるように表示するとともに、ユーザからの外部操作による情報を入力するユーザインタフェースである。なお、外部ツール60は、汎用のパーソナルコンピュータやスマートフォン(多機能型携帯電話機)などを用いて構成してもよい。   Specifically, the external tool 60 includes a control unit 61, a storage unit 62, a communication unit 63, and an operation unit 64. The control unit 61 includes a CPU, a ROM, a RAM, and the like, and executes various processes. In the storage unit 62, the same arithmetic expression as that stored in the GW-ECU 10 is stored as secret information. The communication unit 63 is an interface for communicating with the GW-ECU 10, the meter ECU 20, and other ECUs 30 via the connector 50. The operation unit 64 is a user interface that displays various types of information so that the user can visually recognize the information and inputs information by an external operation from the user. The external tool 60 may be configured using a general-purpose personal computer, a smartphone (multifunctional mobile phone), or the like.

[2.処理]
次に、本実施形態の通信システムで実行される処理(通信方法)について説明する。まず、GW−ECU10のCPU11が実行する中継処理について、図2のフローチャートを用いて説明する。CPU11は、まずS101で、外部ツール60がコネクタ50に接続されているか否かを判定し、接続されていると判定すると(S101:YES)、処理をS102へ移行させる。なお、外部ツール60がコネクタ50に接続されているか否かは、例えば、接続を検出するためのセンサ等をコネクタ50に設けて判定してもよく、また、車外通信部14を介した信号の送受信に基づき判定してもよい。
[2. processing]
Next, processing (communication method) executed in the communication system of the present embodiment will be described. First, relay processing executed by the CPU 11 of the GW-ECU 10 will be described with reference to the flowchart of FIG. First, in S101, the CPU 11 determines whether or not the external tool 60 is connected to the connector 50. If the CPU 11 determines that the external tool 60 is connected (S101: YES), the process proceeds to S102. Whether or not the external tool 60 is connected to the connector 50 may be determined, for example, by providing a sensor or the like for detecting the connection to the connector 50, and the signal transmitted via the vehicle exterior communication unit 14 may be determined. You may determine based on transmission / reception.

S102で、CPU11は、車両のイグニッションスイッチがオンの状態であるか否かを判定し、オンの状態であると判定した場合には(S102:YES)、処理をS103へ移行させる。S103で、CPU11は、外部ツール60から通信が終了したことの通知(後述するS215で送信される通知)を受信したか否かを判定し、その通知を受信していないと判定した場合には(S103:NO)、処理をS104へ移行させる。   In S102, the CPU 11 determines whether or not the ignition switch of the vehicle is on. If it is determined that the vehicle is on (S102: YES), the process proceeds to S103. In S103, the CPU 11 determines whether or not a communication end notification (notification transmitted in S215 to be described later) has been received from the external tool 60, and determines that the notification has not been received. (S103: NO), the process proceeds to S104.

S104で、CPU11は、外部ツール60の要求する通信がセキュリティ通信であるか否かを判定する。本実施形態では、外部ツール60とECU30との間で行われる通信が、セキュリティレベルに応じて通常通信とセキュリティ通信とにあらかじめ分類されている。例えば、イモビライザ制御を行うECU30に記憶された認証コードが読み出されたり書き換えられたりすると、イモビライザによる盗難防止機能が無効となり車両が盗難されてしまう可能性がある。このように、高いセキュリティ性が要求される通信(換言すれば、不正な外部ツールが用いられないようにする必要性の高い通信)は、セキュリティ通信に分類される。一方、例えば通常の診断のように、低いセキュリティ性でも問題のない通信(換言すれば、不正な外部ツールが用いられないようにする必要性の低い通信)は、通常通信に分類される。   In S104, the CPU 11 determines whether the communication requested by the external tool 60 is security communication. In this embodiment, the communication performed between the external tool 60 and the ECU 30 is classified in advance into normal communication and security communication according to the security level. For example, if an authentication code stored in the ECU 30 that performs immobilizer control is read or rewritten, the anti-theft function by the immobilizer may become invalid and the vehicle may be stolen. In this way, communication that requires high security (in other words, communication that is highly necessary to prevent unauthorized external tools from being used) is classified as security communication. On the other hand, communication that has no problem even with low security (in other words, communication that is less necessary to prevent unauthorized external tools from being used), such as normal diagnosis, is classified as normal communication.

CPU11は、外部ツール60の要求する通信がセキュリティ通信でない(通常通信である)と判定した場合には(S104:NO)、処理をS105へ移行させる。そして、S105で、CPU11は、外部ツール60とECU30との間で行われる通常通信を中継する通常中継処理を実行する。なお、CPU11は、通常中継処理を開始した後に、処理をS101へ移行させる。つまり、S101〜S105の処理が、これらの判定結果が変化しない間は繰り返され、その間は通常中継処理(通常通信)が継続される。   When determining that the communication requested by the external tool 60 is not security communication (normal communication) (S104: NO), the CPU 11 shifts the processing to S105. In step S <b> 105, the CPU 11 executes normal relay processing that relays normal communication performed between the external tool 60 and the ECU 30. The CPU 11 shifts the process to S101 after starting the normal relay process. That is, the processing of S101 to S105 is repeated while these determination results do not change, and normal relay processing (normal communication) is continued during that time.

一方、CPU11は、外部ツール60の要求する通信がセキュリティ通信であると判定した場合には(S104:YES)、処理をS106へ移行させる。そして、S106で、CPU11は、セキュリティ通信の規制が解除されているか否かを判定する。なお、図2の中継処理の開始時には、セキュリティ通信が規制(禁止)されており、後述するS115でその規制が解除される。   On the other hand, if the CPU 11 determines that the communication requested by the external tool 60 is security communication (S104: YES), the CPU 11 shifts the processing to S106. In step S <b> 106, the CPU 11 determines whether the restriction on security communication is released. At the start of the relay process in FIG. 2, security communication is restricted (prohibited), and the restriction is released in S115 described later.

CPU11は、セキュリティ通信の規制が解除されていない(セキュリティ通信が規制されている)と判定した場合には(S106:NO)、処理をS107へ移行させ、オドメータ表示部24に表示されている最新の(現時点の)積算走行距離を、バス40を介してメータECU20から取得する。   If the CPU 11 determines that the restriction of security communication has not been released (security communication is restricted) (S106: NO), the CPU 11 moves the process to S107 and displays the latest information displayed on the odometer display unit 24. (Current) accumulated travel distance is acquired from the meter ECU 20 via the bus 40.

続いて、CPU11は、S108で、今回取得した積算走行距離が、前回取得した積算走行距離(後述するS116で記憶される値)と同じ値であるか否かを判定する。なお、前回取得した積算走行距離が記憶されていない場合には、前回と同じ値でないと判定する。   Subsequently, in S108, the CPU 11 determines whether or not the accumulated travel distance acquired this time is the same value as the accumulated travel distance acquired last time (the value stored in S116 described later). In addition, when the accumulated travel distance acquired last time is not stored, it is determined that it is not the same value as the previous time.

そして、CPU11は、今回取得した積算走行距離が前回と同じ値でないと判定した場合には(S108:NO)、処理をS109へ移行させ、同一の積算走行距離を取得した回数のカウント値(以下「回数値C1」という。)を初期値(例えば1)にリセットする。一方、CPU11は、今回取得した積算走行距離が前回と同じ値であると判定した場合には(S108:YES)、処理をS110へ移行させ、回数値C1をカウントアップ(1を加算)する。   If the CPU 11 determines that the accumulated travel distance acquired this time is not the same value as the previous time (S108: NO), the CPU 11 shifts the process to S109 and counts the number of times the same accumulated travel distance has been acquired (hereinafter referred to as “the accumulated travel distance”). The “count value C1” is reset to an initial value (for example, 1). On the other hand, when the CPU 11 determines that the accumulated travel distance acquired this time is the same value as the previous time (S108: YES), the CPU 11 shifts the processing to S110 and counts up the count value C1 (adds 1).

続いて、CPU11は、S111で、最新の積算走行距離及び回数値C1をパラメータとして、フラッシュメモリ12に記憶されている演算式に従った演算を行うことにより、ワンタイムパスワードを生成する。   Subsequently, in S111, the CPU 11 generates a one-time password by performing a calculation according to the calculation formula stored in the flash memory 12 using the latest accumulated travel distance and the count value C1 as parameters.

続いて、CPU11は、S112で、外部ツール60に対してワンタイムパスワードの送信を要求し、外部ツール60からワンタイムパスワードを受信する。なお、前述のとおり、正規の外部ツール60には、GW−ECU10に記憶されている演算式と同じ演算式が秘密情報として記憶されている。そして、後述するように、外部ツール60では、オドメータ表示部24に表示されている最新の積算走行距離を用いてワンタイムパスワード(GW−ECU10で生成したものと同じワンタイムパスワード)が生成され、GW−ECU10へ送信される。   Subsequently, in S <b> 112, the CPU 11 requests the external tool 60 to transmit a one-time password, and receives the one-time password from the external tool 60. As described above, in the regular external tool 60, the same arithmetic expression as that stored in the GW-ECU 10 is stored as secret information. As will be described later, in the external tool 60, a one-time password (the same one-time password as that generated by the GW-ECU 10) is generated using the latest accumulated travel distance displayed on the odometer display unit 24, It is transmitted to the GW-ECU 10.

続いて、CPU11は、S113で、外部ツール60から受信したワンタイムパスワードと、S111で生成したワンタイムパスワードと、を照合する。そして、CPU11は、S114で、照合によりワンタイムパスワードが一致したか否かを判定し、その照合結果を外部ツール60へ送信する。具体的には、CPU11は、ワンタイムパスワードが一致しないと判定した場合には(S114:NO)、セキュリティ通信の規制を解除せずに処理をS101へ移行させる。つまり、外部ツール60が、演算式の記憶されていない不正な(非正規の)外部ツールである場合には、セキュリティ通信を行うことができない。なお、外部ツール60からワンタイムパスワードが受信できない場合にも、ワンタイムパスワードが一致しないと判定する。   Subsequently, in S113, the CPU 11 collates the one-time password received from the external tool 60 with the one-time password generated in S111. In step S <b> 114, the CPU 11 determines whether or not the one-time passwords are matched by the verification, and transmits the verification result to the external tool 60. Specifically, if the CPU 11 determines that the one-time passwords do not match (S114: NO), the CPU 11 shifts the processing to S101 without releasing the restriction of the security communication. That is, when the external tool 60 is an unauthorized (non-regular) external tool that does not store an arithmetic expression, security communication cannot be performed. Note that even when the one-time password cannot be received from the external tool 60, it is determined that the one-time password does not match.

一方、CPU11は、照合の結果、ワンタイムパスワードが一致したと判定した場合には(S114:YES)、処理をS115へ移行させ、セキュリティ通信の規制を解除する。続いて、CPU11は、S116で、今回取得した積算走行距離をフラッシュメモリ12に記憶させる。その後、CPU11は、処理をS101へ移行させる。   On the other hand, if the CPU 11 determines that the one-time passwords match as a result of the collation (S114: YES), the CPU 11 shifts the process to S115 and cancels the restriction of the security communication. Subsequently, the CPU 11 stores the accumulated travel distance acquired this time in the flash memory 12 in S116. Thereafter, the CPU 11 shifts the process to S101.

セキュリティ通信の規制が解除された後のS106では、CPU11は、セキュリティ通信の規制が解除されていると判定し(S106:YES)、処理をS117へ移行させる。S117で、CPU11は、セキュリティ通信の規制が解除された後の経過時間が制限時間内(例えば10分以内)であるか否かを判定し、制限時間内であると判定した場合には(S117:YES)、処理をS118へ移行させる。そして、S118で、CPU11は、外部ツール60とECU30との間で行われるセキュリティ通信を中継する特定中継処理を実行する。なお、CPU11は、特定中継処理を開始した後に、処理をS101へ移行させる。つまり、S101〜S104,S106,S117,S118の処理が、これらの判定結果が変化しない間は繰り返され、その間は特定中継処理(セキュリティ通信)が継続される。   In S106 after the restriction of the security communication is released, the CPU 11 determines that the restriction of the security communication is released (S106: YES), and shifts the process to S117. In S117, the CPU 11 determines whether or not the elapsed time after the restriction of security communication is released is within the time limit (for example, within 10 minutes), and if it is determined that it is within the time limit (S117). : YES), the process proceeds to S118. In step S <b> 118, the CPU 11 executes specific relay processing for relaying security communication performed between the external tool 60 and the ECU 30. The CPU 11 shifts the process to S101 after starting the specific relay process. That is, the processes of S101 to S104, S106, S117, and S118 are repeated while these determination results do not change, and the specific relay process (security communication) is continued during that period.

そして、CPU11は、S102で車両のイグニッションスイッチがオンの状態でないと判定した場合や(S102:NO)、S103で外部ツール60から通信が終了したことの通知を受信したと判定した場合に(S103:YES)、処理をS119へ移行させる。また、CPU11は、S117でセキュリティ通信の規制が解除された後の経過時間が制限時間内でない(制限時間を超えた)と判定した場合にも(S117:NO)、処理をS119へ移行させる。   When the CPU 11 determines in S102 that the ignition switch of the vehicle is not turned on (S102: NO), or when it is determined in S103 that a notification that the communication has been completed is received from the external tool 60 (S103). : YES), the process proceeds to S119. In addition, when the CPU 11 determines that the elapsed time after the restriction of the security communication is released in S117 is not within the time limit (exceeds the time limit) (S117: NO), the CPU 11 shifts the process to S119.

S119で、CPU11は、セキュリティ通信を規制する処理を行う。具体的には、セキュリティ通信が規制されていた場合にはその規制が維持され、セキュリティ通信の規制が解除されていた場合には、その解除がリセットされ、規制状態に戻される。その後、CPU11は、処理をS101へ移行させる。なお、通常中継処理(通常通信)又は特定中継処理(セキュリティ通信)が継続されていた場合には、この段階で終了する。   In S119, the CPU 11 performs a process of restricting security communication. Specifically, when security communication is restricted, the restriction is maintained, and when the restriction of security communication is released, the release is reset and returned to the restricted state. Thereafter, the CPU 11 shifts the process to S101. If normal relay processing (normal communication) or specific relay processing (security communication) is continued, the process ends at this stage.

次に、外部ツール60がコネクタ50に接続されたことを契機に、外部ツール60の制御部61が実行する通信処理について、図3のフローチャートを用いて説明する。制御部61は、まずS201で、ECU30とセキュリティ通信を行うか否か(通常通信を行うか)を判定する。なお、外部ツール60を用いてどのような操作が実施されるかは外部ツール60のユーザ(作業者)によって決められることであり、S201では、ユーザによる操作や設定内容に基づき、ユーザが実施しようとする操作がセキュリティ通信及び通常通信のいずれに分類されるものであるかを判定する。   Next, communication processing executed by the control unit 61 of the external tool 60 when the external tool 60 is connected to the connector 50 will be described with reference to the flowchart of FIG. First, in S201, the control unit 61 determines whether to perform security communication with the ECU 30 (whether to perform normal communication). Note that what operation is performed using the external tool 60 is determined by the user (operator) of the external tool 60. In S201, the user is to perform the operation based on the user's operation and setting contents. It is determined whether the operation to be classified into security communication or normal communication.

制御部61は、セキュリティ通信を行わない(通常通信を行う)と判定した場合には(S201:NO)、処理をS202へ移行させ、GW−ECU10を介してECU30と通常通信を行う。通常通信が終了すると、制御部61は、処理をS215へ移行させ、通信が終了したことの通知をGW−ECU10へ送信する。そして、図3の通信処理を終了する。   When it is determined that security communication is not performed (normal communication is performed) (S201: NO), the control unit 61 shifts the process to S202, and performs normal communication with the ECU 30 via the GW-ECU 10. When the normal communication ends, the control unit 61 shifts the process to S215 and transmits a notification that the communication is ended to the GW-ECU 10. Then, the communication process in FIG. 3 ends.

一方、制御部61は、ECU30とセキュリティ通信を行うと判定した場合には(S201:YES)、処理をS203へ移行させ、セキュリティ通信の規制が解除されているか否かを判定する。   On the other hand, when it is determined that the security communication is performed with the ECU 30 (S201: YES), the control unit 61 shifts the process to S203 and determines whether or not the restriction of the security communication is released.

制御部61は、セキュリティ通信の規制が解除されていない(セキュリティ通信が規制されている)と判定した場合には(S203:NO)、処理をS204へ移行させ、GW−ECU10からのワンタイムパスワードの送信要求を受信する。   When it is determined that the restriction of security communication has not been released (security communication is restricted) (S203: NO), the control unit 61 shifts the process to S204, and the one-time password from the GW-ECU 10 The request to send is received.

続いて、制御部61は、S205で、オドメータ表示部24に表示されている最新の積算走行距離を入力する。具体的には、外部ツール60のユーザに積算走行距離の入力操作をメッセージ表示等により促す。ユーザは、イグニッションがオンの状態でオドメータ表示部24に表示される最新の積算走行距離を確認して、外部ツール60に入力する。   Subsequently, the control unit 61 inputs the latest accumulated traveling distance displayed on the odometer display unit 24 in S205. Specifically, the user of the external tool 60 is prompted to input the accumulated travel distance by displaying a message or the like. The user confirms the latest accumulated travel distance displayed on the odometer display unit 24 with the ignition turned on, and inputs it to the external tool 60.

続いて、制御部61は、S206で、今回入力された積算走行距離が、前回入力された積算走行距離(後述するS212で記憶される値)と同じ値であるか否かを判定する。なお、前回入力された積算走行距離が記憶されていない場合には、前回と同じ値でないと判定する。   Subsequently, in S206, the control unit 61 determines whether or not the cumulative travel distance input this time is the same value as the cumulative travel distance input last time (the value stored in S212 described later). In addition, when the integrated travel distance input last time is not stored, it is determined that the value is not the same as the previous value.

そして、制御部61は、今回入力された積算走行距離が前回と同じ値でないと判定した場合には(S206:NO)、処理をS207へ移行させ、同一の積算走行距離を取得した回数のカウント値(以下「回数値C2」という。)を初期値(例えば1)にリセットする。一方、制御部61は、今回入力された積算走行距離が前回と同じ値であると判定した場合には(S206:YES)、処理をS208へ移行させ、回数値C2をカウントアップ(1を加算)する。   If the controller 61 determines that the cumulative travel distance input this time is not the same value as the previous time (S206: NO), the process proceeds to S207, and the number of times the same cumulative travel distance is acquired is counted. A value (hereinafter referred to as “number value C2”) is reset to an initial value (for example, 1). On the other hand, if the controller 61 determines that the cumulative travel distance input this time is the same value as the previous time (S206: YES), the control unit 61 proceeds to S208 and counts up the count value C2 (add 1). )

続いて、制御部61は、S209で、最新の積算走行距離及び回数値C2をパラメータとして、記憶部62に記憶されている演算式に従った演算を行うことにより、ワンタイムパスワードを生成する。   Subsequently, in step S209, the control unit 61 generates a one-time password by performing a calculation according to the calculation formula stored in the storage unit 62 using the latest accumulated travel distance and the count value C2 as parameters.

続いて、制御部61は、S210で、生成したパスワードをGW−ECU10へ送信して照合を要求し、照合結果を受信する。そして、制御部61は、受信した照合結果が、ワンタイムパスワードが一致しないという結果の場合には(S211:NO)、処理をS215へ移行させ、通信が終了したことの通知をGW−ECU10へ送信する。そして、図3の通信処理を終了する。   Subsequently, in S210, the control unit 61 transmits the generated password to the GW-ECU 10, requests verification, and receives the verification result. If the received verification result is that the one-time passwords do not match (S211: NO), the control unit 61 shifts the process to S215, and notifies the GW-ECU 10 that the communication has ended. Send. Then, the communication process in FIG. 3 ends.

一方、制御部61は、受信した照合結果が、ワンタイムパスワードが一致するという結果の場合には(S211:YES)、処理をS212へ移行させ、今回入力された積算走行距離を記憶部62に記憶させる。続いて、制御部61は、S213で、GW−ECU10を介してECU30とセキュリティ通信を行う。セキュリティ通信が終了すると、制御部61は、処理をS215へ移行させ、通信が終了したことの通知をGW−ECU10へ送信する。そして、図3の通信処理を終了する。   On the other hand, if the received collation result is that the one-time passwords match (S211: YES), the control unit 61 shifts the process to S212, and stores the total travel distance input this time in the storage unit 62. Remember. Subsequently, the control unit 61 performs security communication with the ECU 30 via the GW-ECU 10 in S213. When the security communication ends, the control unit 61 shifts the process to S215 and transmits a notification that the communication is ended to the GW-ECU 10. Then, the communication process in FIG. 3 ends.

また、制御部61は、前述したS203で、セキュリティ通信の規制が解除されていると判定した場合には(S203:YES)、処理をS214へ移行させ、GW−ECU10を介してECU30とセキュリティ通信を行う。セキュリティ通信が終了すると、制御部61は、処理をS215へ移行させ、通信が終了したことの通知をGW−ECU10へ送信する。そして、図3の通信処理を終了する。   If the control unit 61 determines in S203 described above that the restriction on security communication has been released (S203: YES), the control unit 61 shifts the process to S214, and performs security communication with the ECU 30 via the GW-ECU 10. I do. When the security communication ends, the control unit 61 shifts the process to S215 and transmits a notification that the communication is ended to the GW-ECU 10. Then, the communication process in FIG. 3 ends.

[3.効果]
以上説明したように、本実施形態の通信システムでは、GW−ECU10が、外部ツール60から送信されるワンタイムパスワードに基づいて、外部ツール60とECU30との間で行われるセキュリティ通信に対する規制を解除する。通常、ワンタイムパスワードを生成するためには、共通のキー情報が必要となるが、本実施形態では、車両の固有情報であってユーザが外部から確認することのできる情報である積算走行距離(オドメータの情報)を、キー情報として利用する。具体的には、積算走行距離に基づき、あらかじめ決められた演算式に従った演算を行うことにより、ワンタイムパスワードが生成される。積算走行距離は、車両の走行に伴い値が更新される(増加する)ため、固定の情報に基づきワンタイムパスワードを生成する場合と比較して、セキュリティ性を高めることができる。特に、積算走行距離は、単調増加し、過去と同じ値を取らないため、過去に生成されたパスワートを用いた認証を防止することができる。
[3. effect]
As described above, in the communication system according to the present embodiment, the GW-ECU 10 cancels the restriction on the security communication performed between the external tool 60 and the ECU 30 based on the one-time password transmitted from the external tool 60. To do. Usually, in order to generate a one-time password, common key information is required. However, in this embodiment, an integrated travel distance (information that is unique to the vehicle and can be confirmed from the outside by the user) Odometer information) is used as key information. Specifically, a one-time password is generated by performing a calculation according to a predetermined calculation formula based on the accumulated travel distance. Since the value of the accumulated travel distance is updated (increases) as the vehicle travels, security can be improved compared to the case where a one-time password is generated based on fixed information. In particular, since the accumulated travel distance increases monotonously and does not take the same value as the past, authentication using passwords generated in the past can be prevented.

なお、時刻を用いてワンタイムパスワードを生成することも可能ではあるが、GW−ECU10及び外部ツール60のいずれもバッテリによる時刻保持が基本となるため、ワンタイムパスワードを生成する時点で正しい時刻を保持していない可能性がある。これに対し、積算走行距離は、車両が停止している状態では更新されないため、GW−ECU10と外部ツール60とで共有すべき情報にずれを生じにくくすることができる。   Although it is possible to generate a one-time password using the time, since both the GW-ECU 10 and the external tool 60 basically hold the time using a battery, the correct time is generated when the one-time password is generated. It may not be retained. On the other hand, since the cumulative travel distance is not updated when the vehicle is stopped, it is possible to make it difficult for information to be shared between the GW-ECU 10 and the external tool 60 to be shifted.

したがって、本実施形態の通信システムによれば、不正な外部ツールを用いてセキュリティ通信が行われることを抑制することができる。その結果、例えば、イモビライザ制御を行うECUへの不正アクセスにより、イモビライザによる盗難防止機能を無効化するといった不正行為を抑制することができる。   Therefore, according to the communication system of the present embodiment, it is possible to prevent security communication from being performed using an unauthorized external tool. As a result, for example, an illegal act of invalidating a theft prevention function by the immobilizer can be suppressed by an unauthorized access to the ECU that performs immobilizer control.

また、オドメータ表示部24には、車両のイグニッションスイッチがオンの状態において積算走行距離が表示される。このため、外部ツール60でワンタイムパスワードを生成するためには、イグニッションスイッチをオンの状態にしてオドメータ表示部24に表示された積算走行距離を確認する必要がある。したがって、イグニッションスイッチがオフの状態においても積算走行距離が表示される構成と比較して、不正なユーザによる外部ツール60の使用を抑制することができる。   The odometer display unit 24 displays the accumulated travel distance in a state where the ignition switch of the vehicle is on. For this reason, in order to generate a one-time password by the external tool 60, it is necessary to check the integrated travel distance displayed on the odometer display unit 24 with the ignition switch turned on. Therefore, it is possible to suppress the use of the external tool 60 by an unauthorized user as compared with the configuration in which the accumulated travel distance is displayed even when the ignition switch is off.

また、ワンタイムパスワードは、積算走行距離及び回数値に基づき生成されるため、積算走行距離が同一値の状態で複数回通信を行うような場合にも、値を毎回異ならせることができる。特に、同一の積算走行距離に基づきワンタイムパスワードを生成した回数を示す回数値を用いるため、GW−ECU10と外部ツール60とで通信を行うことなく同一の回数値を共有することができる。   In addition, since the one-time password is generated based on the accumulated travel distance and the number of times, the value can be varied every time even when communication is performed a plurality of times while the accumulated travel distance is the same value. In particular, since the number value indicating the number of times the one-time password has been generated based on the same accumulated travel distance is used, the same number value can be shared without communication between the GW-ECU 10 and the external tool 60.

また、GW−ECU10(CPU11)は、セキュリティ通信に対する規制を解除した後、所定の終了条件が成立したと判定した時点で、セキュリティ通信を規制する。このため、正規の外部ツール60が用いられた後、セキュリティ通信に対する規制が解除されたままの状態で、不正な外部ツールによるセキュリティ通信が行われてしまうことを抑制することができる。   Further, the GW-ECU 10 (CPU 11) restricts the security communication when it is determined that a predetermined termination condition is satisfied after releasing the restriction on the security communication. For this reason, after the legitimate external tool 60 is used, it is possible to prevent the security communication by an unauthorized external tool from being performed in a state where the restriction on the security communication is released.

特に、セキュリティ通信の終了条件には、セキュリティ通信の実行可能時間を制限するための条件が含まれる。このため、外部ツール60から送信されるべき終了通知(通信が終了したことの通知)が、何らかの理由で受信できない状況においても、セキュリティ通信が規制された状態に戻すことができる。   In particular, the condition for terminating security communication includes a condition for limiting the executable time of security communication. For this reason, it is possible to return to a state in which security communication is restricted even in a situation where an end notification to be transmitted from the external tool 60 (notification that communication has ended) cannot be received for some reason.

また、セキュリティ通信の終了条件には、車両のイグニッションスイッチがオフの状態の場合にセキュリティ通信を規制するための条件が含まれる。つまり、イグニッションスイッチをオンの状態にすることが、セキュリティ通信の規制を解除するための1つの条件となる。このため、イグニッションスイッチの状態に関係なくセキュリティ通信の規制を解除する構成と比較して、セキュリティ性を高くすることができる。   In addition, the security communication end condition includes a condition for restricting the security communication when the ignition switch of the vehicle is off. That is, turning on the ignition switch is one condition for releasing the restriction of security communication. For this reason, compared with the structure which cancels | regulates the restriction | limiting of security communication irrespective of the state of an ignition switch, security can be made high.

また、セキュリティ通信の終了条件には、外部ツール60からセキュリティ通信の終了が通知された後にセキュリティ通信を規制するための条件が含まれる。このため、外部ツール60で行うべき通信が終了した時点で、セキュリティ通信が規制された状態に直ちに戻すことができる。   The security communication end condition includes a condition for restricting the security communication after the external tool 60 is notified of the end of the security communication. For this reason, when the communication to be performed by the external tool 60 is completed, it is possible to immediately return to the state where the security communication is restricted.

また、本実施形態の通信システムでは、外部ツール60とECU30との間で行われる通信を、通常通信とセキュリティ通信とに大別し、通常通信については通信の規制を解除することなく行うことができるようにしている。このため、すべての通信について通信の規制を解除しなければならない構成と比較して、低いセキュリティ性で問題のない通信が開始されるまでの時間を短くすることができる。   In the communication system according to the present embodiment, communication performed between the external tool 60 and the ECU 30 is broadly classified into normal communication and security communication, and the normal communication can be performed without releasing the communication restriction. I can do it. For this reason, compared with the structure which must cancel | release the restriction | limiting of communication about all the communication, time until communication without a problem with low security can be shortened.

なお、本実施形態では、GW−ECU10が中継装置の一例に相当し、S107が取得手段としての処理(取得ステップ)の一例に相当し、S112が受信手段としての処理の一例に相当し、S115が規制解除手段としての処理(規制解除ステップ)の一例に相当、S119が規制手段としての処理の一例に相当する。また、外部ツール60が車外装置の一例に相当し、S205が入力手段としての処理(入力ステップ)の一例に相当し、S209が生成手段としての処理(生成ステップ)の一例に相当し、S210が送信手段としての処理(送信ステップ)の一例に相当する。また、メータECU20が走行距離情報を管理する装置の一例に相当し、オドメータ表示部24が走行距離計の一例に相当し、積算走行距離が走行距離情報の一例に相当する。また、ワンタイムパスワードが認証情報の一例に相当し、演算式に従った演算があらかじめ決められた演算の一例に相当し、回数値が付加情報の一例に相当し、セキュリティ通信が特定の通信の一例に相当する。また、ECU30が車載装置の一例に相当する。   In the present embodiment, the GW-ECU 10 corresponds to an example of a relay device, S107 corresponds to an example of a process (acquisition step) as an acquisition unit, S112 corresponds to an example of a process as a reception unit, and S115 Corresponds to an example of a process (regulation release step) as a restriction release means, and S119 corresponds to an example of a process as a restriction means. The external tool 60 corresponds to an example of an external device, S205 corresponds to an example of processing (input step) as an input unit, S209 corresponds to an example of processing (generation step) as a generation unit, and S210 This corresponds to an example of processing (transmission step) as transmission means. The meter ECU 20 corresponds to an example of a device that manages travel distance information, the odometer display unit 24 corresponds to an example of a travel distance meter, and the integrated travel distance corresponds to an example of travel distance information. Also, the one-time password corresponds to an example of authentication information, the calculation according to the calculation formula corresponds to an example of a predetermined calculation, the count value corresponds to an example of additional information, and the security communication is a specific communication. It corresponds to an example. The ECU 30 corresponds to an example of an in-vehicle device.

[4.他の実施形態]
以上、本発明の実施形態について説明したが、本発明は、上記実施形態に限定されることなく、種々の形態を採り得ることは言うまでもない。
[4. Other Embodiments]
As mentioned above, although embodiment of this invention was described, it cannot be overemphasized that this invention can take a various form, without being limited to the said embodiment.

上記実施形態では、GW−ECU10及び外部ツール60の両方でワンタイムパスワードを生成し、これらが一致するか否かをGW−ECU10が判定する構成を例示したが、これに限定されるものではない。例えば、GW−ECU10が、外部ツール60で生成されたワンタイムパスワードに対して、外部ツール60で用いられた演算式と逆の演算を行うことにより積算走行距離(及び回数値)を算出し、算出した値が正しいか否かを判定してもよい。   In the above-described embodiment, the one-time password is generated by both the GW-ECU 10 and the external tool 60, and the GW-ECU 10 determines whether or not they match, but the present invention is not limited to this. . For example, the GW-ECU 10 calculates the total travel distance (and the number of times) by performing a calculation opposite to the calculation formula used in the external tool 60 for the one-time password generated by the external tool 60. It may be determined whether the calculated value is correct.

1…車載システム、10…GW−ECU、11…CPU、20…メータECU、24…オドメータ表示部、30…ECU、40…バス、50…コネクタ、60…外部ツール、61…制御部   DESCRIPTION OF SYMBOLS 1 ... In-vehicle system, 10 ... GW-ECU, 11 ... CPU, 20 ... Meter ECU, 24 ... Odometer display part, 30 ... ECU, 40 ... Bus, 50 ... Connector, 60 ... External tool, 61 ... Control part

Claims (11)

車載装置(30)と通信を行うための車外装置(60)と、
車両に搭載され、前記車外装置と前記車載装置との間で行われる通信を中継する中継装置(10)と、
を備え、
前記車外装置は、
車両の走行距離計(24)に表示されている走行距離情報を入力する入力手段(S205)と、
前記入力手段により入力された前記走行距離情報に基づき、あらかじめ決められた演算を行うことにより認証情報を生成する生成手段(S209)と、
前記生成手段により生成された前記認証情報を前記中継装置へ送信する送信手段(S210)と、を備え、
前記中継装置は、
前記走行距離情報を管理する装置(20)から前記走行距離情報を取得する取得手段(S107)と、
前記車外装置から送信される前記認証情報を受信する受信手段(S112)と、
前記受信手段により受信された前記認証情報が、前記取得手段により取得された前記走行距離情報に基づき前記演算により生成された情報であると判定した場合に、前記車外装置と前記車載装置との間で行われる特定の通信に対する規制を解除する規制解除手段(S115)と、を備える
ことを特徴とする通信システム。
An external device (60) for communicating with the in-vehicle device (30);
A relay device (10) that is mounted on a vehicle and relays communication performed between the external device and the in-vehicle device;
With
The outside device is
Input means (S205) for inputting mileage information displayed on the odometer (24) of the vehicle;
Generation means (S209) for generating authentication information by performing a predetermined calculation based on the travel distance information input by the input means;
Transmission means (S210) for transmitting the authentication information generated by the generation means to the relay device,
The relay device is
Acquisition means (S107) for acquiring the travel distance information from the device (20) for managing the travel distance information;
Receiving means (S112) for receiving the authentication information transmitted from the vehicle exterior device;
When it is determined that the authentication information received by the receiving unit is information generated by the calculation based on the travel distance information acquired by the acquiring unit, between the outside device and the in-vehicle device. And a restriction releasing means (S115) for releasing restriction on specific communication performed in step (S115).
請求項1に記載の通信システムであって、
前記走行距離計は、車両のイグニッションスイッチがオンの状態において前記走行距離情報を表示する
ことを特徴とする通信システム。
The communication system according to claim 1,
The said odometer displays the said mileage information in the state in which the ignition switch of a vehicle is ON. The communication system characterized by the above-mentioned.
請求項1又は請求項2に記載の通信システムであって、
前記生成手段は、前記走行距離情報と、前記走行距離情報が同一であっても異なり得る付加情報と、に基づき、前記演算を行うことにより前記認証情報を生成する
ことを特徴とする通信システム。
The communication system according to claim 1 or 2,
The generation unit generates the authentication information by performing the calculation based on the travel distance information and additional information that may be different even if the travel distance information is the same.
請求項3に記載の通信システムであって、
前記付加情報は、同一の前記走行距離情報に基づき前記認証情報を生成した回数を示す情報である
ことを特徴とする通信システム。
A communication system according to claim 3,
The communication system, wherein the additional information is information indicating the number of times the authentication information is generated based on the same travel distance information.
請求項1から請求項4までのいずれか1項に記載の通信システムであって、
前記中継装置は、前記規制解除手段により前記特定の通信に対する規制が解除された後、所定の終了条件が成立したと判定した時点で、前記特定の通信を規制する規制手段(S119)を更に備える
ことを特徴とする通信システム。
The communication system according to any one of claims 1 to 4, wherein
The relay device further includes a restriction unit (S119) that restricts the specific communication when it is determined that a predetermined termination condition is satisfied after the restriction on the specific communication is released by the restriction release unit. A communication system characterized by the above.
請求項5に記載の通信システムであって、
前記終了条件には、前記特定の通信の実行可能時間を制限するための条件が含まれる
ことを特徴とする通信システム。
The communication system according to claim 5, wherein
The termination condition includes a condition for limiting an executable time of the specific communication.
請求項5又は請求項6に記載の通信システムであって、
前記終了条件には、車両のイグニッションスイッチがオフの状態の場合に前記特定の通信を規制するための条件が含まれる
ことを特徴とする通信システム。
The communication system according to claim 5 or 6,
The communication system according to claim 1, wherein the termination condition includes a condition for restricting the specific communication when the ignition switch of the vehicle is in an off state.
請求項5から請求項7までのいずれか1項に記載の通信システムであって、
前記終了条件には、前記車外装置から前記特定の通信の終了が通知された後に前記特定の通信を規制するための条件が含まれる
ことを特徴とする通信システム。
The communication system according to any one of claims 5 to 7,
The end condition includes a condition for restricting the specific communication after the end of the specific communication is notified from the external device.
車両に搭載され、車外装置と車載装置との間で行われる通信を中継する中継装置であって、
車両の走行距離計に表示される走行距離情報を管理する装置から、前記走行距離情報を取得する取得手段と、
前記車外装置から認証情報を受信する受信手段と、
前記受信手段により受信された前記認証情報が、前記取得手段により取得された前記走行距離情報に基づき、あらかじめ決められた演算を行うことにより生成された情報であると判定した場合に、前記車外装置と前記車載装置との間で行われる特定の通信に対する規制を解除する規制解除手段と、
を備えることを特徴とする中継装置。
A relay device that is mounted on a vehicle and relays communication performed between an external device and an in-vehicle device,
An acquisition means for acquiring the travel distance information from a device that manages travel distance information displayed on the odometer of the vehicle;
Receiving means for receiving authentication information from the vehicle exterior device;
When it is determined that the authentication information received by the receiving unit is information generated by performing a predetermined calculation based on the travel distance information acquired by the acquiring unit, the external device And a restriction release means for releasing restriction on specific communication performed between the vehicle-mounted device and the vehicle-mounted device,
A relay device comprising:
車両に搭載された中継装置を介して車載装置と通信を行うための車外装置であって、
車両の走行距離計に表示されている走行距離情報を入力する入力手段と、
前記入力手段により入力された前記走行距離情報に基づき、あらかじめ決められた演算を行うことにより認証情報を生成する生成手段と、
前記生成手段により生成された前記認証情報を前記中継装置へ送信する送信手段と、
を備えることを特徴とする車外装置。
An external device for communicating with an in-vehicle device via a relay device mounted on a vehicle,
Input means for inputting mileage information displayed on the odometer of the vehicle;
Generating means for generating authentication information by performing a predetermined calculation based on the travel distance information input by the input means;
Transmitting means for transmitting the authentication information generated by the generating means to the relay device;
A vehicle exterior device comprising:
車載装置と通信を行うための車外装置と、
車両に搭載され、前記車外装置と前記車載装置との間で行われる通信を中継する中継装置と、
の間での通信方法であって、
前記車外装置が、車両の走行距離計に表示されている走行距離情報を入力する入力ステップ(S205)と、
前記車外装置が、前記入力ステップで入力した前記走行距離情報に基づき、あらかじめ決められた演算を行うことにより認証情報を生成する生成ステップ(S209)と、
前記車外装置が、前記生成ステップで生成した前記認証情報を前記中継装置へ送信する送信ステップ(S210)と、
前記中継装置が、前記走行距離情報を管理する装置から前記走行距離情報を取得する取得ステップ(S107)と、
前記中継装置が、前記車外装置から受信した前記認証情報が、前記取得ステップで取得した前記走行距離情報に基づき前記演算により生成された情報であると判定した場合に、前記車外装置と前記車載装置との間で行われる特定の通信に対する規制を解除する規制解除ステップ(S115)と、
を備えることを特徴とする通信方法。
An external device for communicating with the in-vehicle device;
A relay device that is mounted on a vehicle and relays communication performed between the external device and the in-vehicle device;
A communication method between
An input step (S205) in which the outside device inputs mileage information displayed on the odometer of the vehicle;
A generation step (S209) in which the vehicle exterior device generates authentication information by performing a predetermined calculation based on the travel distance information input in the input step;
A transmission step (S210) in which the outside device transmits the authentication information generated in the generation step to the relay device;
An acquisition step (S107) in which the relay device acquires the travel distance information from a device that manages the travel distance information;
When the relay device determines that the authentication information received from the outside device is information generated by the calculation based on the travel distance information obtained in the obtaining step, the outside device and the in-vehicle device A deregulation step (S115) for deregulating a specific communication performed between
A communication method comprising:
JP2012057559A 2012-03-14 2012-03-14 COMMUNICATION SYSTEM, RELAY DEVICE, EXTERNAL DEVICE, AND COMMUNICATION METHOD Active JP5664579B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012057559A JP5664579B2 (en) 2012-03-14 2012-03-14 COMMUNICATION SYSTEM, RELAY DEVICE, EXTERNAL DEVICE, AND COMMUNICATION METHOD

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012057559A JP5664579B2 (en) 2012-03-14 2012-03-14 COMMUNICATION SYSTEM, RELAY DEVICE, EXTERNAL DEVICE, AND COMMUNICATION METHOD

Publications (2)

Publication Number Publication Date
JP2013192091A JP2013192091A (en) 2013-09-26
JP5664579B2 true JP5664579B2 (en) 2015-02-04

Family

ID=49391923

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012057559A Active JP5664579B2 (en) 2012-03-14 2012-03-14 COMMUNICATION SYSTEM, RELAY DEVICE, EXTERNAL DEVICE, AND COMMUNICATION METHOD

Country Status (1)

Country Link
JP (1) JP5664579B2 (en)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015129352A1 (en) * 2014-02-28 2015-09-03 日立オートモティブシステムズ株式会社 Authentication system and car onboard control device
JP2015207937A (en) * 2014-04-22 2015-11-19 株式会社デンソー Communication apparatus
JP6079768B2 (en) 2014-12-15 2017-02-15 トヨタ自動車株式会社 In-vehicle communication system
JP5989192B1 (en) * 2015-06-17 2016-09-07 三菱電機株式会社 Program update system
JP6394650B2 (en) * 2016-07-08 2018-09-26 マツダ株式会社 Authentication system, failure diagnosis tool, in-vehicle communication system, and authentication method
JP6260067B1 (en) 2016-08-09 2018-01-17 Kddi株式会社 Management system, key generation device, in-vehicle computer, management method, and computer program
CN109314644B (en) * 2016-08-10 2021-08-27 Kddi株式会社 Data providing system, data protection device, data providing method, and storage medium
CN109314645B (en) 2016-08-10 2021-08-13 Kddi株式会社 Data providing system, data protection device, data providing method, and storage medium

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3479634B2 (en) * 2000-08-07 2003-12-15 ドコモ・システムズ株式会社 Personal authentication method and personal authentication system
JP2008084120A (en) * 2006-09-28 2008-04-10 Fujitsu Ten Ltd Electronic control device
US20110083161A1 (en) * 2008-06-04 2011-04-07 Takayuki Ishida Vehicle, maintenance device, maintenance service system, and maintenance service method

Also Published As

Publication number Publication date
JP2013192091A (en) 2013-09-26

Similar Documents

Publication Publication Date Title
JP5664579B2 (en) COMMUNICATION SYSTEM, RELAY DEVICE, EXTERNAL DEVICE, AND COMMUNICATION METHOD
JP6201962B2 (en) In-vehicle communication system
JP6565664B2 (en) Vehicle anti-theft device
ES2649738T3 (en) Vehicle delivery procedure and corresponding delivery system
JP6477281B2 (en) In-vehicle relay device, in-vehicle communication system, and relay program
US10217300B2 (en) Method for performing automatic opening of a vehicle or a payment process, and associated apparatus
JP6852604B2 (en) In-vehicle equipment, management methods and management programs
JP2010126949A (en) Electronic key system
JP5772609B2 (en) Vehicle communication system
CN111142500B (en) Permission setting method and device for vehicle diagnosis data and vehicle-mounted gateway controller
US10118592B2 (en) Diagnostic port protection to body control module
CN109263603A (en) The system parked is acted on behalf of for no key
JP2013107454A (en) Onboard relay device
JP2013103611A (en) In-vehicle relay device and external communication device
JP2013192090A (en) Communication system, relay device, out-vehicle device and communication method
JP5678907B2 (en) Relay system, external device
CN202141943U (en) Vehicle-mounted diagnosis safety verification system
JP2012242900A (en) On-vehicle control unit
JP5783013B2 (en) In-vehicle communication system
JP7125323B2 (en) VEHICLE CONTROL DEVICE, VEHICLE CONTROL METHOD AND COMPUTER PROGRAM
JP2020029715A (en) Authentication system and authentication method
CN113232624A (en) Vehicle control method and device, electronic controller and vehicle
JP2009033264A (en) Car data communication system and car
JP5776561B2 (en) Relay device
CN111464969B (en) Control method of vehicle-mounted networking electronic system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140507

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20141105

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20141111

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20141124

R151 Written notification of patent or utility model registration

Ref document number: 5664579

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250