JP5664579B2 - COMMUNICATION SYSTEM, RELAY DEVICE, EXTERNAL DEVICE, AND COMMUNICATION METHOD - Google Patents
COMMUNICATION SYSTEM, RELAY DEVICE, EXTERNAL DEVICE, AND COMMUNICATION METHOD Download PDFInfo
- Publication number
- JP5664579B2 JP5664579B2 JP2012057559A JP2012057559A JP5664579B2 JP 5664579 B2 JP5664579 B2 JP 5664579B2 JP 2012057559 A JP2012057559 A JP 2012057559A JP 2012057559 A JP2012057559 A JP 2012057559A JP 5664579 B2 JP5664579 B2 JP 5664579B2
- Authority
- JP
- Japan
- Prior art keywords
- vehicle
- communication
- travel distance
- information
- communication system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Description
本発明は、車外装置と車載装置との間で通信を行うための技術に関する。 The present invention relates to a technique for performing communication between an external device and an in-vehicle device.
近年、車両では、電子制御化の進歩に伴い、エンジンやブレーキ等といった各種の車両構成品が電子部品を介して制御され、これら電子部品に接続された電子制御装置(ECU)の数も増加傾向にある。このため、複数のECUによってネットワーク(車内LAN)が構築され、ECU相互間での連携動作や情報の共有化を実現している。 In recent years, with the advancement of electronic control in vehicles, various vehicle components such as engines and brakes are controlled via electronic components, and the number of electronic control units (ECUs) connected to these electronic components is also increasing. It is in. For this reason, a network (in-vehicle LAN) is constructed by a plurality of ECUs, and cooperative operation and information sharing between the ECUs is realized.
また、車両には、外部ツール(車外装置)を接続するためのコネクタが設けられ、外部ツールをコネクタに接続してECUと通信を行うことで、車両状態の診断などを行うことができるようになっている。ただし、外部ツールを用いて実施することのできる操作には、セキュリティ関連情報の設定及び解除や、プログラムの書換処理(リプログラミング)など、正規の作業者以外の者が実施すべきでない操作も含まれている。 Further, the vehicle is provided with a connector for connecting an external tool (external device), and the vehicle condition can be diagnosed by connecting the external tool to the connector and communicating with the ECU. It has become. However, operations that can be performed using external tools include operations that should not be performed by persons other than authorized workers, such as setting and canceling security-related information and program rewriting (reprogramming). It is.
そこで、外部ツールに認証機能を持たせ、特定の操作を実施する際にはパスワードの入力を要求することで、非正規の作業者によって特定の操作が実施されることを防止する技術が提案されている(特許文献1参照)。 Therefore, a technique has been proposed to prevent an unauthorized person from performing a specific operation by providing an external tool with an authentication function and requesting a password when performing a specific operation. (See Patent Document 1).
しかしながら、特許文献1に記載の認証機能は、外部ツール内で完結しているものであるため、不正な外部ツールが使用された場合に対応できないという問題があった。すなわち、車両に設けられるコネクタ自体は規格化されたものであるため、コネクタの規格を満たしていれば、不正な外部ツールであっても接続して各種操作を実行することが可能である。このため、認証機能を持たない不正な外部ツールをコネクタに接続して、ネットワーク上の通信内容をモニタすることは容易であり、その通信内容からセキュリティ関連の情報が入手されたり、リプログラミングが実施されたりする可能性があった。 However, since the authentication function described in Patent Document 1 is completed within the external tool, there is a problem that it cannot be handled when an unauthorized external tool is used. That is, since the connector itself provided in the vehicle is standardized, even if it is an unauthorized external tool, various operations can be performed if the connector standard is satisfied. For this reason, it is easy to connect an unauthorized external tool that does not have an authentication function to the connector and monitor the communication content on the network. Security-related information can be obtained from the communication content, and reprogramming is performed. There was a possibility of being.
本発明は、こうした問題にかんがみてなされたものであり、不正な車外装置を用いて特定の通信が行われることを抑制するための技術を提供することを目的としている。 The present invention has been made in view of these problems, and an object of the present invention is to provide a technique for suppressing specific communication from being performed using an unauthorized outside device.
本発明の通信システムは、車載装置(30)と通信を行うための車外装置(60)と、車両に搭載され、車外装置と車載装置との間で行われる通信を中継する中継装置(10)と、を備える。 The communication system of the present invention includes an on-vehicle device (60) for communicating with the on-vehicle device (30), and a relay device (10) mounted on the vehicle and relaying communication between the on-vehicle device and the on-vehicle device. And comprising.
車外装置は、入力手段(S205)、生成手段(S209)及び送信手段(S210)を備える。入力手段は、車両の走行距離計(24)に表示されている走行距離情報を入力する。また、生成手段は、入力手段により入力された走行距離情報に基づき、あらかじめ決められた演算を行うことにより認証情報を生成する。そして、送信手段は、生成手段により生成された認証情報を中継装置へ送信する。 The vehicle exterior device includes input means (S205), generation means (S209), and transmission means (S210). The input means inputs mileage information displayed on the odometer (24) of the vehicle. The generation unit generates authentication information by performing a predetermined calculation based on the travel distance information input by the input unit. Then, the transmission means transmits the authentication information generated by the generation means to the relay device.
一方、中継装置は、取得手段(S107)、受信手段(S112)及び規制解除手段(S115)を備える。取得手段は、走行距離情報を管理する装置(20)から走行距離情報を取得する。また、受信手段は、車外装置から送信される認証情報を受信する。そして、規制解除手段は、受信手段により受信された認証情報が、取得手段により取得された走行距離情報に基づきあらかじめ決められた演算により生成された情報であると判定した場合に、車外装置と車載装置との間で行われる特定の通信に対する規制を解除する。 On the other hand, the relay device includes an acquisition unit (S107), a reception unit (S112), and a restriction release unit (S115). The acquisition means acquires travel distance information from the device (20) that manages travel distance information. The receiving means receives the authentication information transmitted from the external device. When the restriction release unit determines that the authentication information received by the receiving unit is information generated by a predetermined calculation based on the travel distance information acquired by the acquiring unit, The restriction | limiting with respect to the specific communication performed between apparatuses is cancelled | released.
このような通信システムによれば、中継装置が、車外装置から送信される認証情報に基づいて、車外装置と車載装置との間で行われる特定の通信に対する規制を解除するようにしているため、不正な車外装置を用いて特定の通信が行われることを抑制することができる。特に、車両の走行距離情報に基づきあらかじめ決められた演算により認証情報が生成されるため、固定の情報に基づき認証情報が生成される構成と比較して、セキュリティ性を高くすることができる。 According to such a communication system, the relay device cancels the restriction on the specific communication performed between the outside device and the in-vehicle device based on the authentication information transmitted from the outside device. It is possible to prevent specific communication from being performed using an unauthorized outside device. In particular, since the authentication information is generated by a predetermined calculation based on the travel distance information of the vehicle, the security can be enhanced as compared with the configuration in which the authentication information is generated based on the fixed information.
なお、この欄及び特許請求の範囲に記載した括弧内の符号は、一つの態様として後述する実施形態に記載の具体的手段との対応関係を示すものであって、本発明の技術的範囲を限定するものではない。 In addition, the code | symbol in the parenthesis described in this column and a claim shows the correspondence with the specific means as described in embodiment mentioned later as one aspect, Comprising: The technical scope of this invention is shown. It is not limited.
以下、本発明が適用された実施形態について、図面を用いて説明する。
[1.全体構成]
図1に示す通信システムは、車両に搭載された車載システム1と、車載システム1を構成する電子制御装置(ECU)と通信を行うための外部ツール(外部診断装置)60と、を備える。
Embodiments to which the present invention is applied will be described below with reference to the drawings.
[1. overall structure]
The communication system shown in FIG. 1 includes an in-vehicle system 1 mounted on a vehicle, and an external tool (external diagnostic device) 60 for communicating with an electronic control unit (ECU) constituting the in-vehicle system 1.
車載システム1は、車両の内部における各部に設置(搭載)された複数のECUとして、ゲートウェイECU(以下「GW−ECU」という。)10と、メータECU20と、種々の機能を有する他の複数のECU30と、を備える。GW−ECU10、メータECU20及び他のECU30は、共用通信線(多重通信線)であるバス40に接続されてネットワーク(車内LAN)を構築し、バス40を介してCAN(Controller Area Network)プロトコルに従った相互通信を行う。
The in-vehicle system 1 includes a gateway ECU (hereinafter referred to as “GW-ECU”) 10, a
GW−ECU10は、外部ツール60を接続するためのデータリンクコネクタ(以下、単に「コネクタ」という。)50と、バス40と、を中継する通信経路41上に設置されている。つまり、車載システム1において、GW−ECU10は、外部ツール60と直接通信を行い、ECU30は、GW−ECU10を介して外部ツール60と通信を行う。換言すれば、外部ツール60は、ECU30に直接接続されるのではなく、GW−ECU10を介して接続され、GW−ECU10は、外部ツール60とECU30との間で行われる通信を中継する中継装置として機能する。
The GW-ECU 10 is installed on a
具体的には、GW−ECU10は、CPU11と、フラッシュメモリ12と、LAN通信部13と、車外通信部14と、を備える。CPU11は、フラッシュメモリ12等に記憶されたプログラムに従い処理を実行する。なお、本実施形態の車載システム1では、車両のイグニッションスイッチがオフの状態でもGW−ECU10に電源が供給され、CPU11が処理を実行できるように構成されている。また、CPU11は、車両のイグニッションスイッチがオンの状態であるかオフの状態であるかを検出可能に構成されている。
Specifically, the GW-ECU 10 includes a
フラッシュメモリ12は、電気的に記憶内容の書換えが可能な不揮発性の記憶装置である。フラッシュメモリ12には、外部ツール60を認証するためのワンタイムパスワードの生成に用いられる演算式が秘密情報として記憶されている。
The
LAN通信部13は、バス40を介してメータECU20や他のECU30と通信を行うためのインタフェースである。また、車外通信部14は、通信経路41及びコネクタ50を介して外部ツール60と通信を行うためのインタフェースである。
The
メータECU20は、車両の各車輪に取り付けられた車輪速センサから出力されるパルス信号をカウント・積算することで、車両の走行距離を算出・積算する。そして、メータECU20は、積算した走行距離である積算走行距離を、車両の室内においてユーザが視認できるように配置されたオドメータ表示部24に表示する。オドメータ表示部24は、電子表示式の表示器(例えばLCD)であり、イグニッションスイッチがオフの状態では積算走行距離が表示されず、イグニッションがオンの状態で積算走行距離が表示される。
The meter ECU 20 calculates and integrates the travel distance of the vehicle by counting and integrating pulse signals output from wheel speed sensors attached to the wheels of the vehicle. Then, the
具体的には、メータECU20は、CPU21と、フラッシュメモリ22と、LAN通信部23と、を備える。CPU21は、フラッシュメモリ22等に記憶されたプログラムに従い処理を実行する。フラッシュメモリ22には、最新の(現時点の)積算走行距離が記憶され、車両の走行に伴い更新される。LAN通信部23は、バス40を介してGW−ECU10や他のECU30と通信を行うためのインタフェースである。
Specifically, the
各ECU30は、CPU31と、フラッシュメモリ32と、LAN通信部33と、を備える。CPU31は、フラッシュメモリ32等に記憶されたプログラムに従い処理を実行する。フラッシュメモリ32には、各種機能を実現するための処理をCPU31に実行させるためのプログラムが記憶されている。LAN通信部33は、バス40を介してGW−ECU10やメータECU20や他のECU30と通信を行うためのインタフェースである。
Each
外部ツール60は、コネクタ50に接続された状態で、車両の内部に設置されたECU30を介した車両状態の診断、データの読み出し、ECU30の機能による制御部品の制御、ECU30に記憶されているプログラムの書換処理であるリプログラミングなどを行う機能を有した装置である。
The
具体的には、外部ツール60は、制御部61と、記憶部62と、通信部63と、操作部64と、を備える。制御部61は、CPU、ROM、RAM等を備え、各種処理を実行する。記憶部62には、GW−ECU10に記憶されている演算式と同じ演算式が秘密情報として記憶されている。通信部63は、コネクタ50を介してGW−ECU10やメータECU20や他のECU30と通信を行うためのインタフェースである。操作部64は、各種情報をユーザが視認できるように表示するとともに、ユーザからの外部操作による情報を入力するユーザインタフェースである。なお、外部ツール60は、汎用のパーソナルコンピュータやスマートフォン(多機能型携帯電話機)などを用いて構成してもよい。
Specifically, the
[2.処理]
次に、本実施形態の通信システムで実行される処理(通信方法)について説明する。まず、GW−ECU10のCPU11が実行する中継処理について、図2のフローチャートを用いて説明する。CPU11は、まずS101で、外部ツール60がコネクタ50に接続されているか否かを判定し、接続されていると判定すると(S101:YES)、処理をS102へ移行させる。なお、外部ツール60がコネクタ50に接続されているか否かは、例えば、接続を検出するためのセンサ等をコネクタ50に設けて判定してもよく、また、車外通信部14を介した信号の送受信に基づき判定してもよい。
[2. processing]
Next, processing (communication method) executed in the communication system of the present embodiment will be described. First, relay processing executed by the
S102で、CPU11は、車両のイグニッションスイッチがオンの状態であるか否かを判定し、オンの状態であると判定した場合には(S102:YES)、処理をS103へ移行させる。S103で、CPU11は、外部ツール60から通信が終了したことの通知(後述するS215で送信される通知)を受信したか否かを判定し、その通知を受信していないと判定した場合には(S103:NO)、処理をS104へ移行させる。
In S102, the
S104で、CPU11は、外部ツール60の要求する通信がセキュリティ通信であるか否かを判定する。本実施形態では、外部ツール60とECU30との間で行われる通信が、セキュリティレベルに応じて通常通信とセキュリティ通信とにあらかじめ分類されている。例えば、イモビライザ制御を行うECU30に記憶された認証コードが読み出されたり書き換えられたりすると、イモビライザによる盗難防止機能が無効となり車両が盗難されてしまう可能性がある。このように、高いセキュリティ性が要求される通信(換言すれば、不正な外部ツールが用いられないようにする必要性の高い通信)は、セキュリティ通信に分類される。一方、例えば通常の診断のように、低いセキュリティ性でも問題のない通信(換言すれば、不正な外部ツールが用いられないようにする必要性の低い通信)は、通常通信に分類される。
In S104, the
CPU11は、外部ツール60の要求する通信がセキュリティ通信でない(通常通信である)と判定した場合には(S104:NO)、処理をS105へ移行させる。そして、S105で、CPU11は、外部ツール60とECU30との間で行われる通常通信を中継する通常中継処理を実行する。なお、CPU11は、通常中継処理を開始した後に、処理をS101へ移行させる。つまり、S101〜S105の処理が、これらの判定結果が変化しない間は繰り返され、その間は通常中継処理(通常通信)が継続される。
When determining that the communication requested by the
一方、CPU11は、外部ツール60の要求する通信がセキュリティ通信であると判定した場合には(S104:YES)、処理をS106へ移行させる。そして、S106で、CPU11は、セキュリティ通信の規制が解除されているか否かを判定する。なお、図2の中継処理の開始時には、セキュリティ通信が規制(禁止)されており、後述するS115でその規制が解除される。
On the other hand, if the
CPU11は、セキュリティ通信の規制が解除されていない(セキュリティ通信が規制されている)と判定した場合には(S106:NO)、処理をS107へ移行させ、オドメータ表示部24に表示されている最新の(現時点の)積算走行距離を、バス40を介してメータECU20から取得する。
If the
続いて、CPU11は、S108で、今回取得した積算走行距離が、前回取得した積算走行距離(後述するS116で記憶される値)と同じ値であるか否かを判定する。なお、前回取得した積算走行距離が記憶されていない場合には、前回と同じ値でないと判定する。
Subsequently, in S108, the
そして、CPU11は、今回取得した積算走行距離が前回と同じ値でないと判定した場合には(S108:NO)、処理をS109へ移行させ、同一の積算走行距離を取得した回数のカウント値(以下「回数値C1」という。)を初期値(例えば1)にリセットする。一方、CPU11は、今回取得した積算走行距離が前回と同じ値であると判定した場合には(S108:YES)、処理をS110へ移行させ、回数値C1をカウントアップ(1を加算)する。
If the
続いて、CPU11は、S111で、最新の積算走行距離及び回数値C1をパラメータとして、フラッシュメモリ12に記憶されている演算式に従った演算を行うことにより、ワンタイムパスワードを生成する。
Subsequently, in S111, the
続いて、CPU11は、S112で、外部ツール60に対してワンタイムパスワードの送信を要求し、外部ツール60からワンタイムパスワードを受信する。なお、前述のとおり、正規の外部ツール60には、GW−ECU10に記憶されている演算式と同じ演算式が秘密情報として記憶されている。そして、後述するように、外部ツール60では、オドメータ表示部24に表示されている最新の積算走行距離を用いてワンタイムパスワード(GW−ECU10で生成したものと同じワンタイムパスワード)が生成され、GW−ECU10へ送信される。
Subsequently, in S <b> 112, the
続いて、CPU11は、S113で、外部ツール60から受信したワンタイムパスワードと、S111で生成したワンタイムパスワードと、を照合する。そして、CPU11は、S114で、照合によりワンタイムパスワードが一致したか否かを判定し、その照合結果を外部ツール60へ送信する。具体的には、CPU11は、ワンタイムパスワードが一致しないと判定した場合には(S114:NO)、セキュリティ通信の規制を解除せずに処理をS101へ移行させる。つまり、外部ツール60が、演算式の記憶されていない不正な(非正規の)外部ツールである場合には、セキュリティ通信を行うことができない。なお、外部ツール60からワンタイムパスワードが受信できない場合にも、ワンタイムパスワードが一致しないと判定する。
Subsequently, in S113, the
一方、CPU11は、照合の結果、ワンタイムパスワードが一致したと判定した場合には(S114:YES)、処理をS115へ移行させ、セキュリティ通信の規制を解除する。続いて、CPU11は、S116で、今回取得した積算走行距離をフラッシュメモリ12に記憶させる。その後、CPU11は、処理をS101へ移行させる。
On the other hand, if the
セキュリティ通信の規制が解除された後のS106では、CPU11は、セキュリティ通信の規制が解除されていると判定し(S106:YES)、処理をS117へ移行させる。S117で、CPU11は、セキュリティ通信の規制が解除された後の経過時間が制限時間内(例えば10分以内)であるか否かを判定し、制限時間内であると判定した場合には(S117:YES)、処理をS118へ移行させる。そして、S118で、CPU11は、外部ツール60とECU30との間で行われるセキュリティ通信を中継する特定中継処理を実行する。なお、CPU11は、特定中継処理を開始した後に、処理をS101へ移行させる。つまり、S101〜S104,S106,S117,S118の処理が、これらの判定結果が変化しない間は繰り返され、その間は特定中継処理(セキュリティ通信)が継続される。
In S106 after the restriction of the security communication is released, the
そして、CPU11は、S102で車両のイグニッションスイッチがオンの状態でないと判定した場合や(S102:NO)、S103で外部ツール60から通信が終了したことの通知を受信したと判定した場合に(S103:YES)、処理をS119へ移行させる。また、CPU11は、S117でセキュリティ通信の規制が解除された後の経過時間が制限時間内でない(制限時間を超えた)と判定した場合にも(S117:NO)、処理をS119へ移行させる。
When the
S119で、CPU11は、セキュリティ通信を規制する処理を行う。具体的には、セキュリティ通信が規制されていた場合にはその規制が維持され、セキュリティ通信の規制が解除されていた場合には、その解除がリセットされ、規制状態に戻される。その後、CPU11は、処理をS101へ移行させる。なお、通常中継処理(通常通信)又は特定中継処理(セキュリティ通信)が継続されていた場合には、この段階で終了する。
In S119, the
次に、外部ツール60がコネクタ50に接続されたことを契機に、外部ツール60の制御部61が実行する通信処理について、図3のフローチャートを用いて説明する。制御部61は、まずS201で、ECU30とセキュリティ通信を行うか否か(通常通信を行うか)を判定する。なお、外部ツール60を用いてどのような操作が実施されるかは外部ツール60のユーザ(作業者)によって決められることであり、S201では、ユーザによる操作や設定内容に基づき、ユーザが実施しようとする操作がセキュリティ通信及び通常通信のいずれに分類されるものであるかを判定する。
Next, communication processing executed by the
制御部61は、セキュリティ通信を行わない(通常通信を行う)と判定した場合には(S201:NO)、処理をS202へ移行させ、GW−ECU10を介してECU30と通常通信を行う。通常通信が終了すると、制御部61は、処理をS215へ移行させ、通信が終了したことの通知をGW−ECU10へ送信する。そして、図3の通信処理を終了する。
When it is determined that security communication is not performed (normal communication is performed) (S201: NO), the
一方、制御部61は、ECU30とセキュリティ通信を行うと判定した場合には(S201:YES)、処理をS203へ移行させ、セキュリティ通信の規制が解除されているか否かを判定する。
On the other hand, when it is determined that the security communication is performed with the ECU 30 (S201: YES), the
制御部61は、セキュリティ通信の規制が解除されていない(セキュリティ通信が規制されている)と判定した場合には(S203:NO)、処理をS204へ移行させ、GW−ECU10からのワンタイムパスワードの送信要求を受信する。
When it is determined that the restriction of security communication has not been released (security communication is restricted) (S203: NO), the
続いて、制御部61は、S205で、オドメータ表示部24に表示されている最新の積算走行距離を入力する。具体的には、外部ツール60のユーザに積算走行距離の入力操作をメッセージ表示等により促す。ユーザは、イグニッションがオンの状態でオドメータ表示部24に表示される最新の積算走行距離を確認して、外部ツール60に入力する。
Subsequently, the
続いて、制御部61は、S206で、今回入力された積算走行距離が、前回入力された積算走行距離(後述するS212で記憶される値)と同じ値であるか否かを判定する。なお、前回入力された積算走行距離が記憶されていない場合には、前回と同じ値でないと判定する。
Subsequently, in S206, the
そして、制御部61は、今回入力された積算走行距離が前回と同じ値でないと判定した場合には(S206:NO)、処理をS207へ移行させ、同一の積算走行距離を取得した回数のカウント値(以下「回数値C2」という。)を初期値(例えば1)にリセットする。一方、制御部61は、今回入力された積算走行距離が前回と同じ値であると判定した場合には(S206:YES)、処理をS208へ移行させ、回数値C2をカウントアップ(1を加算)する。
If the
続いて、制御部61は、S209で、最新の積算走行距離及び回数値C2をパラメータとして、記憶部62に記憶されている演算式に従った演算を行うことにより、ワンタイムパスワードを生成する。
Subsequently, in step S209, the
続いて、制御部61は、S210で、生成したパスワードをGW−ECU10へ送信して照合を要求し、照合結果を受信する。そして、制御部61は、受信した照合結果が、ワンタイムパスワードが一致しないという結果の場合には(S211:NO)、処理をS215へ移行させ、通信が終了したことの通知をGW−ECU10へ送信する。そして、図3の通信処理を終了する。
Subsequently, in S210, the
一方、制御部61は、受信した照合結果が、ワンタイムパスワードが一致するという結果の場合には(S211:YES)、処理をS212へ移行させ、今回入力された積算走行距離を記憶部62に記憶させる。続いて、制御部61は、S213で、GW−ECU10を介してECU30とセキュリティ通信を行う。セキュリティ通信が終了すると、制御部61は、処理をS215へ移行させ、通信が終了したことの通知をGW−ECU10へ送信する。そして、図3の通信処理を終了する。
On the other hand, if the received collation result is that the one-time passwords match (S211: YES), the
また、制御部61は、前述したS203で、セキュリティ通信の規制が解除されていると判定した場合には(S203:YES)、処理をS214へ移行させ、GW−ECU10を介してECU30とセキュリティ通信を行う。セキュリティ通信が終了すると、制御部61は、処理をS215へ移行させ、通信が終了したことの通知をGW−ECU10へ送信する。そして、図3の通信処理を終了する。
If the
[3.効果]
以上説明したように、本実施形態の通信システムでは、GW−ECU10が、外部ツール60から送信されるワンタイムパスワードに基づいて、外部ツール60とECU30との間で行われるセキュリティ通信に対する規制を解除する。通常、ワンタイムパスワードを生成するためには、共通のキー情報が必要となるが、本実施形態では、車両の固有情報であってユーザが外部から確認することのできる情報である積算走行距離(オドメータの情報)を、キー情報として利用する。具体的には、積算走行距離に基づき、あらかじめ決められた演算式に従った演算を行うことにより、ワンタイムパスワードが生成される。積算走行距離は、車両の走行に伴い値が更新される(増加する)ため、固定の情報に基づきワンタイムパスワードを生成する場合と比較して、セキュリティ性を高めることができる。特に、積算走行距離は、単調増加し、過去と同じ値を取らないため、過去に生成されたパスワートを用いた認証を防止することができる。
[3. effect]
As described above, in the communication system according to the present embodiment, the GW-
なお、時刻を用いてワンタイムパスワードを生成することも可能ではあるが、GW−ECU10及び外部ツール60のいずれもバッテリによる時刻保持が基本となるため、ワンタイムパスワードを生成する時点で正しい時刻を保持していない可能性がある。これに対し、積算走行距離は、車両が停止している状態では更新されないため、GW−ECU10と外部ツール60とで共有すべき情報にずれを生じにくくすることができる。
Although it is possible to generate a one-time password using the time, since both the GW-
したがって、本実施形態の通信システムによれば、不正な外部ツールを用いてセキュリティ通信が行われることを抑制することができる。その結果、例えば、イモビライザ制御を行うECUへの不正アクセスにより、イモビライザによる盗難防止機能を無効化するといった不正行為を抑制することができる。 Therefore, according to the communication system of the present embodiment, it is possible to prevent security communication from being performed using an unauthorized external tool. As a result, for example, an illegal act of invalidating a theft prevention function by the immobilizer can be suppressed by an unauthorized access to the ECU that performs immobilizer control.
また、オドメータ表示部24には、車両のイグニッションスイッチがオンの状態において積算走行距離が表示される。このため、外部ツール60でワンタイムパスワードを生成するためには、イグニッションスイッチをオンの状態にしてオドメータ表示部24に表示された積算走行距離を確認する必要がある。したがって、イグニッションスイッチがオフの状態においても積算走行距離が表示される構成と比較して、不正なユーザによる外部ツール60の使用を抑制することができる。
The
また、ワンタイムパスワードは、積算走行距離及び回数値に基づき生成されるため、積算走行距離が同一値の状態で複数回通信を行うような場合にも、値を毎回異ならせることができる。特に、同一の積算走行距離に基づきワンタイムパスワードを生成した回数を示す回数値を用いるため、GW−ECU10と外部ツール60とで通信を行うことなく同一の回数値を共有することができる。
In addition, since the one-time password is generated based on the accumulated travel distance and the number of times, the value can be varied every time even when communication is performed a plurality of times while the accumulated travel distance is the same value. In particular, since the number value indicating the number of times the one-time password has been generated based on the same accumulated travel distance is used, the same number value can be shared without communication between the GW-
また、GW−ECU10(CPU11)は、セキュリティ通信に対する規制を解除した後、所定の終了条件が成立したと判定した時点で、セキュリティ通信を規制する。このため、正規の外部ツール60が用いられた後、セキュリティ通信に対する規制が解除されたままの状態で、不正な外部ツールによるセキュリティ通信が行われてしまうことを抑制することができる。
Further, the GW-ECU 10 (CPU 11) restricts the security communication when it is determined that a predetermined termination condition is satisfied after releasing the restriction on the security communication. For this reason, after the legitimate
特に、セキュリティ通信の終了条件には、セキュリティ通信の実行可能時間を制限するための条件が含まれる。このため、外部ツール60から送信されるべき終了通知(通信が終了したことの通知)が、何らかの理由で受信できない状況においても、セキュリティ通信が規制された状態に戻すことができる。 In particular, the condition for terminating security communication includes a condition for limiting the executable time of security communication. For this reason, it is possible to return to a state in which security communication is restricted even in a situation where an end notification to be transmitted from the external tool 60 (notification that communication has ended) cannot be received for some reason.
また、セキュリティ通信の終了条件には、車両のイグニッションスイッチがオフの状態の場合にセキュリティ通信を規制するための条件が含まれる。つまり、イグニッションスイッチをオンの状態にすることが、セキュリティ通信の規制を解除するための1つの条件となる。このため、イグニッションスイッチの状態に関係なくセキュリティ通信の規制を解除する構成と比較して、セキュリティ性を高くすることができる。 In addition, the security communication end condition includes a condition for restricting the security communication when the ignition switch of the vehicle is off. That is, turning on the ignition switch is one condition for releasing the restriction of security communication. For this reason, compared with the structure which cancels | regulates the restriction | limiting of security communication irrespective of the state of an ignition switch, security can be made high.
また、セキュリティ通信の終了条件には、外部ツール60からセキュリティ通信の終了が通知された後にセキュリティ通信を規制するための条件が含まれる。このため、外部ツール60で行うべき通信が終了した時点で、セキュリティ通信が規制された状態に直ちに戻すことができる。
The security communication end condition includes a condition for restricting the security communication after the
また、本実施形態の通信システムでは、外部ツール60とECU30との間で行われる通信を、通常通信とセキュリティ通信とに大別し、通常通信については通信の規制を解除することなく行うことができるようにしている。このため、すべての通信について通信の規制を解除しなければならない構成と比較して、低いセキュリティ性で問題のない通信が開始されるまでの時間を短くすることができる。
In the communication system according to the present embodiment, communication performed between the
なお、本実施形態では、GW−ECU10が中継装置の一例に相当し、S107が取得手段としての処理(取得ステップ)の一例に相当し、S112が受信手段としての処理の一例に相当し、S115が規制解除手段としての処理(規制解除ステップ)の一例に相当、S119が規制手段としての処理の一例に相当する。また、外部ツール60が車外装置の一例に相当し、S205が入力手段としての処理(入力ステップ)の一例に相当し、S209が生成手段としての処理(生成ステップ)の一例に相当し、S210が送信手段としての処理(送信ステップ)の一例に相当する。また、メータECU20が走行距離情報を管理する装置の一例に相当し、オドメータ表示部24が走行距離計の一例に相当し、積算走行距離が走行距離情報の一例に相当する。また、ワンタイムパスワードが認証情報の一例に相当し、演算式に従った演算があらかじめ決められた演算の一例に相当し、回数値が付加情報の一例に相当し、セキュリティ通信が特定の通信の一例に相当する。また、ECU30が車載装置の一例に相当する。
In the present embodiment, the GW-
[4.他の実施形態]
以上、本発明の実施形態について説明したが、本発明は、上記実施形態に限定されることなく、種々の形態を採り得ることは言うまでもない。
[4. Other Embodiments]
As mentioned above, although embodiment of this invention was described, it cannot be overemphasized that this invention can take a various form, without being limited to the said embodiment.
上記実施形態では、GW−ECU10及び外部ツール60の両方でワンタイムパスワードを生成し、これらが一致するか否かをGW−ECU10が判定する構成を例示したが、これに限定されるものではない。例えば、GW−ECU10が、外部ツール60で生成されたワンタイムパスワードに対して、外部ツール60で用いられた演算式と逆の演算を行うことにより積算走行距離(及び回数値)を算出し、算出した値が正しいか否かを判定してもよい。
In the above-described embodiment, the one-time password is generated by both the GW-
1…車載システム、10…GW−ECU、11…CPU、20…メータECU、24…オドメータ表示部、30…ECU、40…バス、50…コネクタ、60…外部ツール、61…制御部 DESCRIPTION OF SYMBOLS 1 ... In-vehicle system, 10 ... GW-ECU, 11 ... CPU, 20 ... Meter ECU, 24 ... Odometer display part, 30 ... ECU, 40 ... Bus, 50 ... Connector, 60 ... External tool, 61 ... Control part
Claims (11)
車両に搭載され、前記車外装置と前記車載装置との間で行われる通信を中継する中継装置(10)と、
を備え、
前記車外装置は、
車両の走行距離計(24)に表示されている走行距離情報を入力する入力手段(S205)と、
前記入力手段により入力された前記走行距離情報に基づき、あらかじめ決められた演算を行うことにより認証情報を生成する生成手段(S209)と、
前記生成手段により生成された前記認証情報を前記中継装置へ送信する送信手段(S210)と、を備え、
前記中継装置は、
前記走行距離情報を管理する装置(20)から前記走行距離情報を取得する取得手段(S107)と、
前記車外装置から送信される前記認証情報を受信する受信手段(S112)と、
前記受信手段により受信された前記認証情報が、前記取得手段により取得された前記走行距離情報に基づき前記演算により生成された情報であると判定した場合に、前記車外装置と前記車載装置との間で行われる特定の通信に対する規制を解除する規制解除手段(S115)と、を備える
ことを特徴とする通信システム。 An external device (60) for communicating with the in-vehicle device (30);
A relay device (10) that is mounted on a vehicle and relays communication performed between the external device and the in-vehicle device;
With
The outside device is
Input means (S205) for inputting mileage information displayed on the odometer (24) of the vehicle;
Generation means (S209) for generating authentication information by performing a predetermined calculation based on the travel distance information input by the input means;
Transmission means (S210) for transmitting the authentication information generated by the generation means to the relay device,
The relay device is
Acquisition means (S107) for acquiring the travel distance information from the device (20) for managing the travel distance information;
Receiving means (S112) for receiving the authentication information transmitted from the vehicle exterior device;
When it is determined that the authentication information received by the receiving unit is information generated by the calculation based on the travel distance information acquired by the acquiring unit, between the outside device and the in-vehicle device. And a restriction releasing means (S115) for releasing restriction on specific communication performed in step (S115).
前記走行距離計は、車両のイグニッションスイッチがオンの状態において前記走行距離情報を表示する
ことを特徴とする通信システム。 The communication system according to claim 1,
The said odometer displays the said mileage information in the state in which the ignition switch of a vehicle is ON. The communication system characterized by the above-mentioned.
前記生成手段は、前記走行距離情報と、前記走行距離情報が同一であっても異なり得る付加情報と、に基づき、前記演算を行うことにより前記認証情報を生成する
ことを特徴とする通信システム。 The communication system according to claim 1 or 2,
The generation unit generates the authentication information by performing the calculation based on the travel distance information and additional information that may be different even if the travel distance information is the same.
前記付加情報は、同一の前記走行距離情報に基づき前記認証情報を生成した回数を示す情報である
ことを特徴とする通信システム。 A communication system according to claim 3,
The communication system, wherein the additional information is information indicating the number of times the authentication information is generated based on the same travel distance information.
前記中継装置は、前記規制解除手段により前記特定の通信に対する規制が解除された後、所定の終了条件が成立したと判定した時点で、前記特定の通信を規制する規制手段(S119)を更に備える
ことを特徴とする通信システム。 The communication system according to any one of claims 1 to 4, wherein
The relay device further includes a restriction unit (S119) that restricts the specific communication when it is determined that a predetermined termination condition is satisfied after the restriction on the specific communication is released by the restriction release unit. A communication system characterized by the above.
前記終了条件には、前記特定の通信の実行可能時間を制限するための条件が含まれる
ことを特徴とする通信システム。 The communication system according to claim 5, wherein
The termination condition includes a condition for limiting an executable time of the specific communication.
前記終了条件には、車両のイグニッションスイッチがオフの状態の場合に前記特定の通信を規制するための条件が含まれる
ことを特徴とする通信システム。 The communication system according to claim 5 or 6,
The communication system according to claim 1, wherein the termination condition includes a condition for restricting the specific communication when the ignition switch of the vehicle is in an off state.
前記終了条件には、前記車外装置から前記特定の通信の終了が通知された後に前記特定の通信を規制するための条件が含まれる
ことを特徴とする通信システム。 The communication system according to any one of claims 5 to 7,
The end condition includes a condition for restricting the specific communication after the end of the specific communication is notified from the external device.
車両の走行距離計に表示される走行距離情報を管理する装置から、前記走行距離情報を取得する取得手段と、
前記車外装置から認証情報を受信する受信手段と、
前記受信手段により受信された前記認証情報が、前記取得手段により取得された前記走行距離情報に基づき、あらかじめ決められた演算を行うことにより生成された情報であると判定した場合に、前記車外装置と前記車載装置との間で行われる特定の通信に対する規制を解除する規制解除手段と、
を備えることを特徴とする中継装置。 A relay device that is mounted on a vehicle and relays communication performed between an external device and an in-vehicle device,
An acquisition means for acquiring the travel distance information from a device that manages travel distance information displayed on the odometer of the vehicle;
Receiving means for receiving authentication information from the vehicle exterior device;
When it is determined that the authentication information received by the receiving unit is information generated by performing a predetermined calculation based on the travel distance information acquired by the acquiring unit, the external device And a restriction release means for releasing restriction on specific communication performed between the vehicle-mounted device and the vehicle-mounted device,
A relay device comprising:
車両の走行距離計に表示されている走行距離情報を入力する入力手段と、
前記入力手段により入力された前記走行距離情報に基づき、あらかじめ決められた演算を行うことにより認証情報を生成する生成手段と、
前記生成手段により生成された前記認証情報を前記中継装置へ送信する送信手段と、
を備えることを特徴とする車外装置。 An external device for communicating with an in-vehicle device via a relay device mounted on a vehicle,
Input means for inputting mileage information displayed on the odometer of the vehicle;
Generating means for generating authentication information by performing a predetermined calculation based on the travel distance information input by the input means;
Transmitting means for transmitting the authentication information generated by the generating means to the relay device;
A vehicle exterior device comprising:
車両に搭載され、前記車外装置と前記車載装置との間で行われる通信を中継する中継装置と、
の間での通信方法であって、
前記車外装置が、車両の走行距離計に表示されている走行距離情報を入力する入力ステップ(S205)と、
前記車外装置が、前記入力ステップで入力した前記走行距離情報に基づき、あらかじめ決められた演算を行うことにより認証情報を生成する生成ステップ(S209)と、
前記車外装置が、前記生成ステップで生成した前記認証情報を前記中継装置へ送信する送信ステップ(S210)と、
前記中継装置が、前記走行距離情報を管理する装置から前記走行距離情報を取得する取得ステップ(S107)と、
前記中継装置が、前記車外装置から受信した前記認証情報が、前記取得ステップで取得した前記走行距離情報に基づき前記演算により生成された情報であると判定した場合に、前記車外装置と前記車載装置との間で行われる特定の通信に対する規制を解除する規制解除ステップ(S115)と、
を備えることを特徴とする通信方法。 An external device for communicating with the in-vehicle device;
A relay device that is mounted on a vehicle and relays communication performed between the external device and the in-vehicle device;
A communication method between
An input step (S205) in which the outside device inputs mileage information displayed on the odometer of the vehicle;
A generation step (S209) in which the vehicle exterior device generates authentication information by performing a predetermined calculation based on the travel distance information input in the input step;
A transmission step (S210) in which the outside device transmits the authentication information generated in the generation step to the relay device;
An acquisition step (S107) in which the relay device acquires the travel distance information from a device that manages the travel distance information;
When the relay device determines that the authentication information received from the outside device is information generated by the calculation based on the travel distance information obtained in the obtaining step, the outside device and the in-vehicle device A deregulation step (S115) for deregulating a specific communication performed between
A communication method comprising:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012057559A JP5664579B2 (en) | 2012-03-14 | 2012-03-14 | COMMUNICATION SYSTEM, RELAY DEVICE, EXTERNAL DEVICE, AND COMMUNICATION METHOD |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012057559A JP5664579B2 (en) | 2012-03-14 | 2012-03-14 | COMMUNICATION SYSTEM, RELAY DEVICE, EXTERNAL DEVICE, AND COMMUNICATION METHOD |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013192091A JP2013192091A (en) | 2013-09-26 |
JP5664579B2 true JP5664579B2 (en) | 2015-02-04 |
Family
ID=49391923
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012057559A Active JP5664579B2 (en) | 2012-03-14 | 2012-03-14 | COMMUNICATION SYSTEM, RELAY DEVICE, EXTERNAL DEVICE, AND COMMUNICATION METHOD |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5664579B2 (en) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015129352A1 (en) * | 2014-02-28 | 2015-09-03 | 日立オートモティブシステムズ株式会社 | Authentication system and car onboard control device |
JP2015207937A (en) * | 2014-04-22 | 2015-11-19 | 株式会社デンソー | Communication apparatus |
JP6079768B2 (en) | 2014-12-15 | 2017-02-15 | トヨタ自動車株式会社 | In-vehicle communication system |
JP5989192B1 (en) * | 2015-06-17 | 2016-09-07 | 三菱電機株式会社 | Program update system |
JP6394650B2 (en) * | 2016-07-08 | 2018-09-26 | マツダ株式会社 | Authentication system, failure diagnosis tool, in-vehicle communication system, and authentication method |
JP6260067B1 (en) | 2016-08-09 | 2018-01-17 | Kddi株式会社 | Management system, key generation device, in-vehicle computer, management method, and computer program |
CN109314644B (en) * | 2016-08-10 | 2021-08-27 | Kddi株式会社 | Data providing system, data protection device, data providing method, and storage medium |
CN109314645B (en) | 2016-08-10 | 2021-08-13 | Kddi株式会社 | Data providing system, data protection device, data providing method, and storage medium |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3479634B2 (en) * | 2000-08-07 | 2003-12-15 | ドコモ・システムズ株式会社 | Personal authentication method and personal authentication system |
JP2008084120A (en) * | 2006-09-28 | 2008-04-10 | Fujitsu Ten Ltd | Electronic control device |
US20110083161A1 (en) * | 2008-06-04 | 2011-04-07 | Takayuki Ishida | Vehicle, maintenance device, maintenance service system, and maintenance service method |
-
2012
- 2012-03-14 JP JP2012057559A patent/JP5664579B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2013192091A (en) | 2013-09-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5664579B2 (en) | COMMUNICATION SYSTEM, RELAY DEVICE, EXTERNAL DEVICE, AND COMMUNICATION METHOD | |
JP6201962B2 (en) | In-vehicle communication system | |
JP6565664B2 (en) | Vehicle anti-theft device | |
ES2649738T3 (en) | Vehicle delivery procedure and corresponding delivery system | |
JP6477281B2 (en) | In-vehicle relay device, in-vehicle communication system, and relay program | |
US10217300B2 (en) | Method for performing automatic opening of a vehicle or a payment process, and associated apparatus | |
JP6852604B2 (en) | In-vehicle equipment, management methods and management programs | |
JP2010126949A (en) | Electronic key system | |
JP5772609B2 (en) | Vehicle communication system | |
CN111142500B (en) | Permission setting method and device for vehicle diagnosis data and vehicle-mounted gateway controller | |
US10118592B2 (en) | Diagnostic port protection to body control module | |
CN109263603A (en) | The system parked is acted on behalf of for no key | |
JP2013107454A (en) | Onboard relay device | |
JP2013103611A (en) | In-vehicle relay device and external communication device | |
JP2013192090A (en) | Communication system, relay device, out-vehicle device and communication method | |
JP5678907B2 (en) | Relay system, external device | |
CN202141943U (en) | Vehicle-mounted diagnosis safety verification system | |
JP2012242900A (en) | On-vehicle control unit | |
JP5783013B2 (en) | In-vehicle communication system | |
JP7125323B2 (en) | VEHICLE CONTROL DEVICE, VEHICLE CONTROL METHOD AND COMPUTER PROGRAM | |
JP2020029715A (en) | Authentication system and authentication method | |
CN113232624A (en) | Vehicle control method and device, electronic controller and vehicle | |
JP2009033264A (en) | Car data communication system and car | |
JP5776561B2 (en) | Relay device | |
CN111464969B (en) | Control method of vehicle-mounted networking electronic system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140507 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20141105 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20141111 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20141124 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 5664579 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |