JP5678907B2 - Relay system, external device - Google Patents
Relay system, external device Download PDFInfo
- Publication number
- JP5678907B2 JP5678907B2 JP2012030600A JP2012030600A JP5678907B2 JP 5678907 B2 JP5678907 B2 JP 5678907B2 JP 2012030600 A JP2012030600 A JP 2012030600A JP 2012030600 A JP2012030600 A JP 2012030600A JP 5678907 B2 JP5678907 B2 JP 5678907B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- vehicle
- external device
- key detection
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004891 communication Methods 0.000 claims description 96
- 238000001514 detection method Methods 0.000 claims description 72
- 230000004044 response Effects 0.000 claims description 13
- 238000000034 method Methods 0.000 description 30
- 230000008569 process Effects 0.000 description 26
- 238000012545 processing Methods 0.000 description 19
- 230000006870 function Effects 0.000 description 13
- 238000003745 diagnosis Methods 0.000 description 7
- 238000012795 verification Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 230000008439 repair process Effects 0.000 description 4
- 230000000694 effects Effects 0.000 description 3
- 238000004886 process control Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
Images
Description
本発明は、複数の車載装置を同一の通信路に接続してなる通信ネットワークに、外部装置を接続するための中継装置を備えた中継システムに関する。 The present invention relates to a relay system including a relay device for connecting an external device to a communication network formed by connecting a plurality of in-vehicle devices to the same communication path.
従来、車載装置である電子制御装置(Electronic Control Unit ;以下、ECUとも称する。)の診断を行う際には、修理工場等に用意されている故障診断装置等の外部装置が利用されている。この種の故障診断装置は、通常、修理工場等に入庫した車両に備えられたコネクタに有線接続され、これにより、故障診断装置が車載ネットワーク経由でECUと通信可能になり、修理担当者が故障診断装置を直接操作することで、ECUから各種情報を取得したりECU内のデータを更新したりする。 2. Description of the Related Art Conventionally, when diagnosing an electronic control unit (Electronic Control Unit; hereinafter also referred to as an ECU) that is an in-vehicle device, an external device such as a failure diagnosis device prepared in a repair shop or the like is used. This type of failure diagnosis device is usually wired to a connector provided on a vehicle that has been stored in a repair shop or the like, so that the failure diagnosis device can communicate with the ECU via the in-vehicle network, and the repair person is in trouble. By directly operating the diagnostic device, various information is acquired from the ECU or data in the ECU is updated.
また、特許文献1には、この種の故障診断装置に修理担当者に対する認証機能を持たせることで、セキュリティを要する特定作業に関する項目を適格ではない操作者が不用意に実施することを防ぐ技術が開示されている。
しかしながら、特許文献1に開示されているような従来技術では、故障診断装置側に備えられた認証機能によってセキュリティを確保することが考慮されているのみであり、ECUに対する不正なアクセスを防止するための車両側のセキュリティ対策については考慮されていない。そのため、ECUに対する不正なアクセスを目的とする外部装置が車両側のコネクタに接続され、この外部装置が車載ネットワーク経由でECUと通信可能となることで、セキュリティに関する重要な作業が不正に実施されるおそれがある。
However, in the prior art as disclosed in
例えば、外部装置によって車両盗難を防止するためのイモビライザ制御を行うECUに不正にアクセスされ、認証コードを読出されたり別の認証コードに書換えられたりするといった具合に、車両の不正利用や盗難につながる重要な情報が不正に入手されたり改竄されてしまうという問題があった。 For example, an unauthorized access to an ECU that controls immobilizer to prevent vehicle theft by an external device, leading to unauthorized use or theft of the vehicle, such as when an authentication code is read or rewritten with another authentication code There was a problem that important information was illegally obtained or falsified.
本発明は、上記問題を解決するために、不正な作業者により車載ネットワークに接続された外部装置による車載装置へのアクセスを防止するための技術を提供することを目的としている。 In order to solve the above problems, an object of the present invention is to provide a technique for preventing an unauthorized device from accessing an in-vehicle device by an external device connected to the in-vehicle network.
請求項1に記載の中継システムでは、複数の車載装置を同一の通信路に接続してなる車載ネットワークに対して、車載装置との間でデータ通信を行うことで所定の作業を実施する外部装置が、車載ネットワークを構成する中継装置を介して接続される。
In the relay system according to
また、中継システムは、外部装置に接続して使用され、車載ネットワークを搭載する車両に対応付けられた識別コードを記憶するキー装置から、その識別コードを読み取るキー検出装置と、キー検出装置の認証を行う認証装置を備えている。 Also, the relay system is used by connecting to an external device, and a key detection device that reads the identification code from a key device that stores an identification code associated with a vehicle equipped with an in-vehicle network, and authentication of the key detection device An authentication device is provided.
そして、外部装置は、認証装置を用いてキー検出装置の認証を行い、装置の認証に成功すると、そのキー検出装置を介して取得した識別コードによる作業者の認証を中継装置に対して要求し、その作業者の認証に成功すると、セキュリティを要する特定作業の実施を許可する。 Then, the external device authenticates the key detection device using the authentication device, and when the authentication of the device is successful, the external device requests the relay device to authenticate the worker using the identification code acquired through the key detection device. If the worker is successfully authenticated, the specific work requiring security is permitted.
一方、中継装置は、外部装置から認証を要求された識別コードが予め登録された正規のものであることを確認すると、特定作業の実施に関わるセキュリティ通信を許可する。
このように構成された本発明の中継システムでは、正規のキー検出装置を使用し、且つ正規のキー装置を所持する正規の作業者のみが、セキュリティ通信を利用する特定作業を実施することができるため、正規品ではない不正な装置により、特定作業を行う権限のない不正な作業者によって不正に特定作業が実施されてしまうことを防止することができる。
On the other hand, when the relay device confirms that the identification code requested for authentication from the external device is a registered regular one, the relay device permits security communication related to the execution of the specific work.
In the relay system of the present invention configured as described above, only a regular worker who uses a regular key detection device and possesses a regular key device can perform a specific work using security communication. Therefore, it is possible to prevent the specific work from being performed illegally by an unauthorized worker who is not authorized to perform the specific work by an unauthorized device that is not a genuine product.
請求項2に記載の外部装置は、車載ネットワークへの接続に使用する第1インタフェース手段と、車両に対応付けられた識別コードを記憶するキー装置から、前記識別コードを読み取るキー検出装置を接続するための第2インタフェース手段を備えている。
The external device according to
そして、装置認証手段は、第2インタフェース手段に接続されたキー検出装置を対象装置として、その対象装置の認証を行う。装置認証手段により対象装置の認証に成功した場合、作業者認証要求手段が、第1インタフェース手段に接続された車載ネットワークを対象システム、対象装置を介して取得した識別コードを対象コードとして、対象コードによる作業者の認証を対象システムに対して要求する。作業者認証要求手段の要求に対する前記対象システムからの応答により、作業者の認証に成功したことを確認すると、特定作業許可手段が、セキュリティを要する特定作業の実施を許可する。 Then, the device authentication means uses the key detection device connected to the second interface means as the target device, and authenticates the target device. If the device authentication means succeeds in authenticating the target device, the worker authentication requesting means uses the in-vehicle network connected to the first interface means as the target system and the identification code acquired via the target device as the target code. Requests the target system to authenticate the worker. When it is confirmed by the response from the target system to the request of the worker authentication request means that the worker has been successfully authenticated, the specific work permission means permits the execution of the specific work requiring security.
このように構成された本発明の外部装置は、請求項1に記載の中継システムを構成する外部装置として好適に用いることができる。
なお、本発明の外部装置において、装置認証手段は、例えば請求項3に記載のように、キー検出装置を識別するための情報を少なくとも含んだ登録情報がキー検出装置毎に登録されるデータベースを用いて認証を行う認証サーバを認証装置として用い、対象装置に関する情報である対象装置情報を認証サーバに提供して登録情報と照合させることにより、認証サーバから認証結果を取得するように構成されていてもよい。
The thus configured external device of the present invention can be suitably used as an external device constituting the relay system according to
In the external device according to the present invention, the device authentication means, for example, as described in claim 3, stores a database in which registration information including at least information for identifying the key detection device is registered for each key detection device. An authentication server that performs authentication is used as an authentication device, and the authentication result is obtained from the authentication server by providing the authentication device with target device information that is information related to the target device and collating it with registration information. May be.
更に、本発明の外部装置は、請求項4に記載のように、位置取得手段が、自装置の現在位置(即ち、外部装置を用いた作業を実施する場所、ひいてはキー検出装置が使用される場所)を表す位置情報を取得し、この位置情報を対象装置情報に含ませるように構成されていてもよい。但し、認証サーバが利用するデータベースの登録情報には、キー検出装置の使用が許可される場所につての位置情報が含まれているものとする。 Further, according to the external device of the present invention, as described in claim 4, the position acquisition means uses the current position of the own device (that is, the place where the work using the external device is performed, and thus the key detection device is used. It may be configured to acquire position information indicating (location) and include the position information in the target device information. However, it is assumed that the registration information of the database used by the authentication server includes location information about a place where the use of the key detection device is permitted.
この場合、盗難される等したキー検出装置が不正使用されたとしても、データベースに登録された正規の作業場所以外で使用されるのであれば、セキュリティ通信が許可されることがないため、不正に特定作業が実施されることを防止することができる。 In this case, even if a key detection device that is stolen etc. is used illegally, if it is used outside a regular work place registered in the database, security communication is not permitted. It is possible to prevent specific work from being performed.
なお、位置取得手段は、外部装置又はキー検出装置にGPS(Global Positioning System )を利用して位置情報等を取得する機能(以下「GPS機能」という)が搭載されている場合は、このGPS機能を利用するように構成されていてもよいが、請求項5に記載のように、対象システムから位置情報を取得するように構成されていてもよい。
In addition, the position acquisition means, when a function (hereinafter referred to as “GPS function”) for acquiring position information or the like using GPS (Global Positioning System) is mounted on the external device or the key detection device, this GPS function However, as described in
つまり、車載ネットワークを介して車両に搭載されたGPS機能を利用すれば、外部装置やキー検出装置の構成を簡略化することができる。 That is, the configuration of the external device and the key detection device can be simplified by using the GPS function mounted on the vehicle via the in-vehicle network .
以下に本発明の実施形態を図面と共に説明する。
[第1実施形態]
第1実施形態について説明する。
Embodiments of the present invention will be described below with reference to the drawings.
[First Embodiment]
A first embodiment will be described.
<全体構成>
本発明が適用された中継システム1は、図1に示すように、車両に搭載された車載ネットワーク10と、車載ネットワーク10に接続して使用され、所定の作業を実施する外部装置20と、外部装置20に接続して使用され、イモビキー40に記憶されている識別コード(以下「キーIDコード」という)読み取るキー検出装置30と、外部装置20とはインターネット等の公共通信ネットワークを介して接続され、キー検出装置30の認証を行う認証装置としての車両メーカサーバ50とを備えている。
<Overall configuration>
As shown in FIG. 1, the
<車載ネットワーク>
車載ネットワーク10は、車両の各部に設置された車載装置である複数の電子制御ユニット(ECU)11と、ECU11を相互に接続する通信路である基幹バス12と、外部装置20を接続するための車両側コネクタ13と、車両側コネクタ13から基幹バス12に至る通信経路に設けられた中継装置であるゲートウェイECU14とを備えている。
<In-vehicle network>
The in-
ECU11の中には、イモビキー40から読み取ったキーIDコードと車両に登録されている識別コード(以下「登録キーIDコード」という)とを照合し、両者が一致した場合にエンジンを始動させるイモビライザとしての機能を有するもの(以下「イモビECU11a」という)、及びGPS機能を有するもの(以下「ナビECU11b」という)が少なくとも存在する。
In the
ゲートウェイECU14は、車両側コネクタ13に接続された外部装置20との通信を実行するツール側通信部141と、基幹バス12を介してECU11との通信を実行するバス側通信部142と、ツール側通信部141及びバス側通信部142を介して送受信される通信フレームを相互に中継する処理を実行する中継制御部143とを備えている。
The gateway ECU 14 includes a tool-
ツール側通信部141及びバス側通信部142は、いずれも、CANトランシーバやCANコントローラ等によって構成された周知のものである。
中継制御部143は、CPU,ROM,RAM等からなる周知のマイクロコンピュータからなり、後述するゲートウェイ側処理を少なくとも実行するように構成されている。
The tool
The
なお、車載ネットワーク10において使用される通信フレームには、外部装置20を介して、予め定められた正規の作業者だけに許可された特定作業を実施する際に用いる指定フレームと、任意の作業者に許可された通常作業(特定作業以外の作業)を実施する際に用いる通常フレームとが存在する。但し、指定フレームと通常フレームとは、通信フレームに搭載されたデータの種類を識別するために通信フレームに付与される識別データによって区別される。また、特定作業は、例えば、イモビキーの解除/登録、ECUプログラムの書換(リプログ)、各種制御で取得される学習値の初期化、スマートキーの登録などがある。
Note that the communication frame used in the in-
以下では、指定フレームで行う通信をセキュリティ通信、通常フレームで行う通信を通常通信ともいう。
<車両メーカサーバ>
車両メーカサーバ50は、車載ネットワーク10を搭載する車両のメーカが認める正規のキー検出装置30に関する情報を登録したデータベースを有し、公共通信ネットワーク等を介して外部装置20から提供される情報(以下「対象装置情報」という)を、データベースに登録された情報(以下「登録情報」という)と照合することによって、対象装置情報によって特定されるキー検出装置30の認証を行う。
Hereinafter, communication performed in the designated frame is also referred to as security communication, and communication performed in the normal frame is also referred to as normal communication.
<Vehicle manufacturer server>
The
なお、登録情報には、キー検出装置30に付与された識別コード(以下「装置IDコード」という)、キー検出装置30の使用が許可される場所の位置情報、キー検出装置30の有効期限に関する期限情報が少なくとも含まれている。
The registration information includes an identification code given to the key detection device 30 (hereinafter referred to as “device ID code”), location information of a place where the use of the
つまり、車両メーカサーバ50は、対象装置情報に示された装置IDコード,位置情報と一致する登録情報が存在し、且つ、その登録情報に関連付けられた有効情報により有効期限内であることが確認された場合は、認証に成功した旨の認証結果を返送し、それ以外の場合は、認証に失敗した旨の認証結果を返送する。
That is, the
<キー検出装置>
キー検出装置30は、イモビキー40から識別コード(以下「キーIDコード」という)を読み取って外部装置20に提供すると共に、外部装置20からの要求に応じて、自身に付与された装置IDコードを提供するように構成されている。
<Key detection device>
The
<外部装置>
外部装置20は、車載ネットワーク10の車両側コネクタ13に接続されるツール側コネクタ21と、ツール側コネクタ21を介して車載ネットワーク10を構成するECU11やゲートウェイECU14との通信を実行する車両通信部22と、公共通信ネットワークを介して車両メーカサーバ50との通信を実行するネットワーク通信部23と、キー検出装置30を接続するためのキー検出装置IF部24と、当該外部装置20の操作者が操作を入力したり、車両通信部22やネットワーク通信部23を介して取得した情報を操作者に提示したりするための入出力部25と、入出力部25から入力される各種指令に従って、ECU11との通信を利用する各種作業(通常作業,特定作業)を実施するための処理を実行する処理制御部26とを備えている。
<External device>
The
車両通信部22は、ゲートウェイECU14のツール側通信部141やバス側通信部142と同様に構成されたものであり、ネットワーク通信部23は、TCP/IPを実現するトランシーバやコントローラ等によって構成された周知のものである。
The
処理制御部26は、CPU,ROM,RAM等からなる周知のマイクロコンピュータからなり、入出力部25を介して入力される指令に従って通常作業や特定作業を実施するための処理を実行する他、特定作業を実施する際には、セキュリティを解除して指定フレームを用いた通信(セキュリティ通信)を可能とするセキュリティ解除処理を実行する。
The
<セキュリティ解除処理>
ここで処理制御部26のCPUが実行するセキュリティ解除処理の内容を、図2,3に示すフローチャートに沿って説明する。
<Security release processing>
Here, the contents of the security release process executed by the CPU of the
本処理は、ツール側コネクタ21が車両側コネクタ13に接続され、キー検出装置IF部24にキー検出装置30が接続された状態の時に、入出力部25を介して特定作業の実施を要求する指令が入力されると起動する。
In this process, when the tool-
本処理が起動すると、まず、キー検出装置IF部24に接続されたキー検出装置30を認証する装置認証処理を実行する(S110)。
この装置認証処理では、図3に示すように、まず、キー検出装置30から装置IDコードを取得し(S210)、続けて現在位置の位置情報を取得する(S220)。ここでは、車両通信部22を介した通常通信により、ナビECU11bに対して情報を要求することで取得する。
When this processing is started, first, device authentication processing for authenticating the
In this device authentication process, as shown in FIG. 3, first, a device ID code is acquired from the key detection device 30 (S210), and then position information of the current position is acquired (S220). Here, it acquires by requesting information to the navigation ECU 11b by normal communication via the
次に、S210で取得した装置IDコード及びS220で取得した現在位置の位置情報からなる対象装置情報を、ネットワーク通信部23を介して車両メーカサーバ50に対して送信することにより、装置IDコードで特定されるキー検出装置30の認証を要求する(S230)。その後、車両メーカサーバ50から認証結果の応答を受信するまで待機し(S240)、応答を受信すると本処理を終了する。
Next, the target device information including the device ID code acquired in S210 and the current position information acquired in S220 is transmitted to the
図2に戻り、S110での処理により得られた車両メーカサーバ50からの応答により、認証に成功したか否かを判断し(S120)、認証に成功したのであれば、キー検出装置30によってイモビキー40のキーIDコードが取得されるまで待機する(S130)。キーIDコードが取得されると、車両通信部22を介して車載ネットワーク10(ゲートウェイECU14)に対して、取得したキーIDコードを送信することで、作業者の認証を要求する(S140)。その後、車載ネットワーク10からの応答を受信するまで待機し、受信した応答の内容から作業者の認証に成功したか否かを判断する(S150)。
Returning to FIG. 2, it is determined whether or not the authentication is successful based on the response from the
作業者の認証に成功した場合は、入出力部25を介して特定作業の実施(即ち、セキュリティ通信)を許可する旨の報知を行い(S160)、予め設定された終了条件が成立するまで待機する(S170)。この終了条件には、特定作業の終了、入出力部25からの終了指示の入力、車載ネットワーク10からの終了通知の受信、一定時間の経過等があり、これらのうち一つを採用してもよいし複数を採用してもよい。
If the worker authentication is successful, a notification that the execution of the specific work (that is, security communication) is permitted is made via the input / output unit 25 (S160), and the process waits until a preset end condition is satisfied. (S170). The end conditions include end of specific work, input of an end instruction from the input /
終了条件が成立すると、車載ネットワーク10に対して、セキュリティ通信を終了させる旨の通知(但し、車載ネットワーク10から終了通知を受信した場合は省略可)を行って(S180)、本処理を終了する。 When the termination condition is satisfied, a notification to the effect that the security communication is terminated is sent to the in-vehicle network 10 (however, it can be omitted when the end notification is received from the in-vehicle network 10) (S180), and this processing is terminated. .
一方、先のS120で装置の認証に失敗するか、又は先のS150で作業者の認証に失敗した場合は、入出力部25を介して特定作業の実施(セキュリティ通信)を許可しない旨の報知を行って(S190)本処理を終了する。 On the other hand, if the device authentication fails in the previous S120, or if the worker authentication fails in the previous S150, a notification that the execution of the specific work (security communication) is not permitted via the input / output unit 25 (S190) and the process is terminated.
つまり、外部装置20に接続されたキー検出装置30の認証に成功し、且つ、そのキー検出装置30によって検出されたイモビキー40から読み取ったキーIDコードに基づく作業者の認証に成功すると、外部装置20は、セキュリティ通信を利用する特定作業の実施が許可された状態となる。
That is, when the authentication of the
<ゲートウェイ側処理>
次に、ゲートウェイECU14の中継制御部143を構成するCPUが実行するゲートウェイ側処理の内容を、図4に示すフローチャートに沿って説明する。なお、本処理は、イグニッションスイッチがオンされると起動し、オフされるまでの間動作し続ける。
<Gateway processing>
Next, the contents of the gateway-side processing executed by the CPU constituting the
本処理が起動すると、まず、セキュリティの状態を、セキュリティ通信が禁止された状態(セキュリティ設定状態)に初期化する(S310)。
そして、セキュリティの状態が、セキュリティ通信が許可されたが状態(セキュリティ解除状態)であるか否かを判断し(S320)、セキュリティ解除状態であれば、セキュリティ通信を終了させる終了条件が成立しているか否かを判断する(S330)。
When this process starts, first, the security state is initialized to a state where security communication is prohibited (security setting state) (S310).
Then, it is determined whether or not the security state is a state where security communication is permitted but the state (security release state) (S320). If the security state is the security release state, a termination condition for terminating the security communication is satisfied. It is determined whether or not there is (S330).
終了条件が成立している場合は、セキュリティの状態をセキュリティ設定状態にすると共に、セキュリティ通信を終了させることを知らせるための終了通知を外部装置20に送信して(S340)、次ステップに進む。一方、S320にて、セキュリティの状態がセキュリティ解除状態ではないと判断するか、又はS330にて終了条件が成立していないと判断した場合は、S340を実行することなく次ステップに進む。 If the end condition is satisfied, the security state is set to the security setting state, and an end notification for notifying the end of the security communication is transmitted to the external device 20 (S340), and the process proceeds to the next step. On the other hand, if it is determined in S320 that the security state is not the security release state, or if it is determined in S330 that the termination condition is not satisfied, the process proceeds to the next step without executing S340.
次ステップでは、ツール側通信部141又はバス側通信部142のいずれかで通信フレームを受信したか否かを判断し(S350)、通信フレームを受信していなければS320に戻り、通信フレームを受信していれば、その受信した通信フレームはセキュリティ通信で使用される指定フレームであるか否かを判断する(S360)。
In the next step, it is determined whether the communication frame is received by either the tool
受信した通信フレームが指定フレームであれば、セキュリティの状態がセキュリティ解除状態であるか否かを判断し(S370)、セキュリティ解除状態であれば、その受信した指定フレームの中継を行い(S380)、セキュリティ解除状態でなければ、その受信した指定フレームを破棄して(S390)、いずれもS320に戻る。 If the received communication frame is a designated frame, it is determined whether or not the security state is a security release state (S370). If the security frame is a security release state, the received designated frame is relayed (S380), If it is not in the security release state, the received designated frame is discarded (S390), and both return to S320.
先のS360にて受信した通信フレームは指定フレームではないと判断した場合、即ち、受信した通信フレームが通常フレームであった場合、その通常フレームは、作業者の認証(キーIDコードの照合)を要求するものであるか否かを判断し(S400)、通常フレームが作業者の認証を要求するものでなければ、受信した通常フレームの中継を行って(S410)、S320に戻る。 If it is determined that the communication frame received in the previous S360 is not a designated frame, that is, if the received communication frame is a normal frame, the normal frame is used for operator authentication (key ID code verification). It is determined whether or not it is a request (S400), and if the normal frame does not require worker authentication, the received normal frame is relayed (S410), and the process returns to S320.
一方、S400にて受信した通常フレームは作業者の認証を要求するものであると判断した場合、受信した通常フレームに示されているキーIDコードの照合をイモビECU11aに対して要求し(S420)、イモビECU11aから得られる応答によって、外部装置20から受信したキーIDコード(照合対象コード)が車両に登録されているキーIDコード(登録コード)と一致しているか否かを判断する(S430)。
On the other hand, when it is determined that the normal frame received in S400 is a request for worker authentication, the immobilizer ECU 11a is requested to collate the key ID code indicated in the received normal frame (S420). Based on the response obtained from the immobilizer ECU 11a, it is determined whether or not the key ID code (verification target code) received from the
そして、照合対象コードと登録コードとが一致していると判断した場合は、セキュリティの状態をセキュリティ解除状態に設定後(S440)次ステップに進み、一方、照合対象コードと登録コードとが不一致であると判断した場合は、S440を実行することなく、即ち、セキュリティの状態をセキュリティ設定状態に保持したまま次ステップに進む。 If it is determined that the verification target code matches the registration code, the security state is set to the security release state (S440), and the process proceeds to the next step. On the other hand, the verification target code does not match the registration code. If it is determined that there is, the process proceeds to the next step without executing S440, that is, while maintaining the security state in the security setting state.
次ステップでは、S430での判断結果に従い、一致の場合は作業者の認証に成功した旨を、不一致の場合は作業者の認証に失敗した旨を表す作業者認証結果通知を外部装置20に対して送信して(S450)、S320に戻る。
In the next step, according to the determination result in S430, a notification of worker authentication result indicating to the
<動作>
外部装置20を用いて特定作業を実施する際に、中継システム1を構成する各装置間で行われる通信の手順を、図5に示すシーケンス図に沿って説明する。但し、ツール側コネクタ21は車両側コネクタ13に接続され、キー検出装置IF部24にはキー検出装置30が接続されているものとする。
<Operation>
A procedure of communication performed between each device constituting the
外部装置20にて特定作業を実施する(セキュリティ通信を使用する)旨の指令が入力されると、外部装置20は、キー検出装置30に対して装置IDコードを要求する。これに対して外部装置20は、装置IDコードを返送する。
When a command to execute specific work (use security communication) is input in the
次に、外部装置20は、ナビECU11bに対して位置情報を要求する通信フレーム(通常フレーム)を送信する。これに対して、ナビECU11bは、車両の現在位置を示した通信フレーム(通常フレーム)を外部装置20に対して返送する。
Next, the
更に、外部装置20は、キー検出装置30から取得した装置IDコード、及びナビECU11bから取得した位置情報を対象装置情報として、装置IDコードにより特定されるキー検出装置30の認証を車両メーカサーバ50に対して要求する。これに対して、車両メーカサーバ50は、外部装置20に対して認証結果を返送する。
Further, the
認証結果により、装置の認証に成功したことが確認されると、外部装置20は、キー検出装置30に対してキーIDコードを要求する。するとキー検出装置30は、イモビキー40が検出されるまで待機し、検出したイモビキー40から読み取ったキーIDコードを外部装置20に返送する。
When the authentication result confirms that the device has been successfully authenticated, the
そして、外部装置20は、キー検出装置30から取得したキーIDコードによって特定される作業者(イモビキーの所有者)の認証を要求する通信フレーム(通常フレーム)をゲートウェイECU14に対して送信する。これに対してゲートウェイECU14は、イモビECU11aに対してキーIDコードの照合を要求し、その照合結果(作業者の認証結果)を外部装置20に返送する。このとき、照合結果が一致(認証に成功)であれば、セキュリティ通信が可能となるようにセキュリティの状態をセキュリティ解除状態に設定する。
Then, the
照合結果を受信した外部装置20は、作業者認証の結果を報知し、作業者の認証に成功している場合は、セキュリティ通信を用いた特定作業の実施を許可する。
<効果>
以上説明したように、中継システム1において、外部装置20は、車両メーカサーバ50を用いてキー検出装置30の認証を行い、装置の認証に成功すると、キー検出装置30を介してイモビキー40から取得したキーIDコードによる作業者の認証をゲートウェイECU14に要求し、作業者の認証にも成功した場合に限り、セキュリティ通信を使用した特定作業の実施が可能となる。
The
<Effect>
As described above, in the
このように、中継システム1によれば、車両メーカサーバ50に登録された正規のキー検出装置30を使用し、且つ車両に登録された正規のイモビキー40を所持する正規の作業者に対してのみ、特定作業の実施が許可されるため、正規品ではない不正なキー検出装置30が用いられたり、特定作業を行う権限のない不正な作業者によって不正に特定作業が実施されたりすることを防止することができる。
As described above, according to the
また、中継システム1において、車両メーカサーバ50のデータベースに登録される登録情報には、装置IDコードの他に、キー検出装置30の使用が許可される場所についての位置情報が含まれており、装置の認証の際には、キー検出装置30から提供される現在位置を示す位置情報とも照合するようにされている。
In the
従って、中継システム1によれば、盗難される等した正規のキー検出装置30が不正使用されたとしても、データベースに登録された正規の作業場所以外では、セキュリティ通信が許可されないため、不正に特定作業が実施されることを防止することができる。
Therefore, according to the
更に、登録情報には、有効期限についての情報が含まれているため、仮に、特定作業が不正に実施されるようなことがあっても、登録情報が更新されない限り、有効期限が経過した時点で、特定作業の不正実施を確実に阻止することができる。 Furthermore, since the registration information includes information about the expiration date, even if a specific operation may be performed illegally, the expiration date will pass unless the registration information is updated. Thus, it is possible to reliably prevent unauthorized execution of specific work.
<変形例>
本実施形態では、中継機能専用のゲートウェイECU14を備える例を示したが、既存のECUに中継機能を持たせたものをゲートウェイECU14として用いてもよい。
<Modification>
In the present embodiment, an example in which the
本実施形態では、キー検出装置30の認証に使用する対象装置情報として、装置IDコード及び現在位置情報を用いているが、入出力部25を介して作業者にユーザIDを入力され、このユーザIDを装置IDコードや現在位置情報と共に、或いは、これらのうち少なくとも一方の代わりに用いるようにしてもよい。
In the present embodiment, the device ID code and the current position information are used as the target device information used for authentication of the
本実施形態では、キー検出装置30の認証に、車両メーカサーバ50を用いているが、車両メーカがキー検出装置30の正規ユーザに配布するドングルを用い、外部装置20にドングルが接続されている場合に限り、キー検出装置30の使用が許可されるように構成してもよい。
In the present embodiment, the
本実施形態では、外部装置20は、現在位置情報を車載ネットワーク10のナビECU11bから取得しているが、GPS機能を外部装置20又はキー検出装置30に設けることで、現在位置情報を外部装置20内で取得したり、キー検出装置30から取得したりするようにしてもよい。
In the present embodiment, the
本実施形態では、キー装置としてイモビキー40を用いているが、これに限らず、スマートキーやワイヤレスキーなど、車両に登録して使用されるキーであればよい。
[第2実施形態]
次に第2実施形態について説明する。
In the present embodiment, the
[Second Embodiment]
Next, a second embodiment will be described.
<全体構成>
本実施形態の中継システム2は、図6に示すように、車両に搭載された車載ネットワーク60と、車載ネットワーク60に接続して使用され、所定の作業を実施する外部装置70とを備えている。
<Overall configuration>
As shown in FIG. 6, the
<車載ネットワーク>
車載ネットワーク60は、第1実施形態における車載ネットワーク10とは、ゲートウェイECU15の構成が異なっているだけであるため、同一の構成については同一の符号を付して説明を省略し、ゲートウェイECU15を中心に説明する。
<In-vehicle network>
The in-
ゲートウェイECU15は、ゲートウェイECU14のツール側通信部141,バス側通信部142、中継制御部143と同様に構成されたツール側通信部151,バス側通信部152、中継制御部153に加えて外部装置70を用いた特定作業の実施が許可された場所の位置情報を登録する許可作業位置データベース154を備えている。
The
<外部装置>
外部装置70は、第1実施形態における外部装置20から、ネットワーク通信部23及びキー検出IF部24を省略した構成を有しており、即ち、ツール側コネクタ21、車両通信部22、入出力部25、処理制御部26を備えている。
<External device>
The
そして、処理制御部26は、入出力部25を介して入力される指令に従って通常フレームが使用される通常作業や指定フレームが使用される特定作業を実施するための処理を実行する。但し、外部装置20の場合とは異なり、特定作業を実施する場合に、セキュリティ解除処理を実行することなく、いきなり指定フレームによる送信を開始する。
Then, the
<ゲートウェイ側処理>
次に、ゲートウェイECU15の中継制御部153を構成するCPUが実行するゲートウェイ側処理の内容を、図7に示すフローチャートに沿って説明する。なお、本処理は、図4に示したゲートウェイ側処理とは、S310〜S360については同様であり、それ以降の処理が異なるだけであるため、その異なる部分を中心に説明する。
<Gateway processing>
Next, the contents of the gateway side processing executed by the CPU constituting the
即ち、受信した通信フレームが指定フレームではなく、通常フレームであった場合(S360:NO)、受信した通常フレームの中継を行って(S410)、S320に戻る。一方、受信した通信フレームが指定フレームであった場合(S360:YES)、セキュリティの状態がセキュリティ解除状態であるか否かを判断し(S370)、セキュリティ解除状態であれば、その受信した指定フレームの中継を行って(S380)、S320に戻る。 That is, when the received communication frame is not a designated frame but a normal frame (S360: NO), the received normal frame is relayed (S410), and the process returns to S320. On the other hand, when the received communication frame is a designated frame (S360: YES), it is determined whether or not the security state is a security release state (S370). Is relayed (S380), and the process returns to S320.
S370にて、セキュリティの状態がセキュリティ解錠状態ではないと判断した場合は、ナビECU11bから車両の現在位置を表す現在位置情報を取得し(S500)、その取得した現在位置情報が許可作業位置データベース154の記憶された登録位置情報と一致するか否かを判断する(S510)。 If it is determined in S370 that the security state is not the security unlocked state, current position information indicating the current position of the vehicle is acquired from the navigation ECU 11b (S500), and the acquired current position information is the permitted work position database. It is determined whether or not it matches the stored registration position information of 154 (S510).
現在位置情報と登録位置情報とが一致した場合は、セキュリティの状態をセキュリティ解除状態に設定し(S520)、受信した指定フレームの中継を行って(S380)、S320に戻る。一方、現在位置情報と登録位置情報とが一致しなかった場合は、セキュリティ状態をセキュリティ設定状態に保持したまま、受信した指定フレームを破棄して(S530)、S320に戻る。 If the current position information matches the registered position information, the security state is set to the security release state (S520), the received designated frame is relayed (S380), and the process returns to S320. On the other hand, if the current position information and the registered position information do not match, the received designated frame is discarded with the security state held in the security setting state (S530), and the process returns to S320.
<効果>
以上説明したように、中継システム2において、外部装置70は、特定作業を実施する際に指定フレームを送信する。一方、この指定フレームを受信したゲートウェイECU15は、車両の現在位置情報をナビECU11bから取得し、その現在位置情報が許可作業位置データベース154に記憶された登録位置情報と一致した場合に、受信した指定フレームを中継すると共に、終了条件が成立するまでの間、指定フレームを使用したセキュリティ通信(即ち、特定作業の実施)を許可するようにされている。
<Effect>
As described above, in the
従って、中継システム2によれば、許可作業位置データベース154に登録された正規の作業場所以外では、セキュリティ通信が許可されないため、不正に特定作業が実施されることを防止することができる。
Therefore, according to the
<変形例>
本実施形態では、セキュリティ通信を許可するか否かの判断に、現在位置情報だけで判断するようにされているが、第1実施形態の場合と同様に、外部装置70から、キー検出装置30を介して取得したキーIDコードや、入出力部25を介して入力されたユーザIDなどを送信させ、現在位置情報に加えて、外部装置70から受信したキーIDコードやユーザIDを照合することによって判断するようにしてもよい。更に、キー検出装置30を使用する場合は、第1実施形態の場合と同様に、車両メーカサーバ50やドングルを用いてキー検出装置30の認証を行うようにしてもよい。
<Modification>
In the present embodiment, the determination as to whether or not to permit security communication is made based on only the current position information. However, as in the case of the first embodiment, the
本実施形態では、ゲートウェイECU15は、現在位置情報を車載ネットワーク10のナビECU11bから取得しているが、GPS機能を外部装置70又は外部装置70に接続する装置(キー検出装置30等)に設けることで、外部装置70から送信させるようにしてもよい。
In the present embodiment, the
[他の実施形態]
以上、本発明の実施形態について説明したが、本発明は上記実施形態に限定されるものではなく、本発明の要旨を逸脱しない範囲において様々な態様にて実施することが可能である。
[Other Embodiments]
As mentioned above, although embodiment of this invention was described, this invention is not limited to the said embodiment, In the range which does not deviate from the summary of this invention, it is possible to implement in various aspects.
例えば、上記実施形態では、ナビECU11b(又は外部装置20やキー検出装置30)が有するGPS機能を利用して現在位置情報を取得するものを例示したが、例えば、車載データ通信モジュール(DCM:Data Communication Module )や携帯電話等を利用して、現在位置情報を取得するようにしてもよい。
For example, in the above-described embodiment, the navigation system 11b (or the
1,2…中継システム 10,60…車載ネットワーク 11…電子制御装置(ECU) 12…基幹バス 13…車両側コネクタ 14,15…ゲートウェイECU 20,60…外部装置 21…ツール側コネクタ 22…車両通信部 23…ネットワーク通信部 24…キー検出装置IF部 25…入出力部 26…処理制御部 30…キー検出装置 40…イモビキー 50…車両メーカサーバ 70…外部装置 141,151…ツール側通信部 142,152…バス側通信部 143,153…中継制御部 154…許可作業位置データベース
DESCRIPTION OF
Claims (5)
前記外部装置に接続して使用され、前記車載ネットワークを搭載する車両に対応付けられた識別コードを記憶するキー装置(40)から前記識別コードを読み取るキー検出装置(30)と、
前記キー検出装置の認証を行う認証装置(50)と、
を備え、
前記外部装置は、前記認証装置を用いて前記キー検出装置の認証を行い(26,S110)、該装置の認証に成功すると前記キー検出装置を介して取得した前記識別コードによる作業者の認証を前記中継装置に対して要求し(26,S120〜S140)、該作業者の認証に成功すると、セキュリティを要する特定作業の実施を許可し(26,S150〜S160)、
前記中継装置は、前記外部装置から認証を要求された前記識別コードが予め登録された正規のものであることを確認すると、前記特定作業の実施に関わるセキュリティ通信を許可する(143,S400,S420〜S450)ことを特徴とする中継システム。 An external device (20) that performs a predetermined work by performing data communication between the vehicle-mounted network (10) in which a plurality of vehicle-mounted devices (11) are connected to the same communication path (12) and the vehicle-mounted device. ), And the in-vehicle network includes a relay device (14) for connecting the external device,
A key detection device (30) that reads the identification code from a key device (40) that is used in connection with the external device and stores an identification code associated with a vehicle equipped with the in-vehicle network;
An authentication device (50) for authenticating the key detection device;
With
The external device authenticates the key detection device using the authentication device (26, S110). When the authentication of the device is successful, the external device authenticates the operator using the identification code acquired via the key detection device. When a request is made to the relay device (26, S120 to S140), and the operator is successfully authenticated, a specific work requiring security is permitted (26, S150 to S160),
When the relay device confirms that the identification code requested to be authenticated by the external device is a registered regular one, the relay device permits security communication related to the execution of the specific operation (143, S400, S420). To S450).
前記車載ネットワークへの接続に使用する第1インタフェース手段(21)と、
車両に対応付けられた識別コードを記憶するキー装置から前記識別コードを読み取るキー検出装置の接続に使用する第2インタフェース手段(24)と、
前記第2インタフェース手段に接続された前記キー検出装置を対象装置として、予め指定された認証装置を利用して前記対象装置の認証を行う装置認証手段(26,S110)と、
前記装置認証手段により前記対象装置の認証に成功した場合、前記第1インタフェース手段に接続された前記車載ネットワークを対象システム、前記対象装置を介して取得した前記識別コードを対象コードとして、前記対象コードによる作業者の認証を前記対象システムに対して要求する作業者認証要求手段(26,S120〜S140)と、
前記作業者認証要求手段の要求に対する前記対象システムからの応答により、前記作業者の認証に成功したことが確認されると、セキュリティを要する特定作業の実施を許可する特定作業許可手段(143,S400,S420〜S450)と、
を備えることを特徴とする外部装置。 An external device that is used by connecting to a vehicle-mounted network formed by connecting a plurality of vehicle-mounted devices to the same communication path, and that performs predetermined work by performing data communication with the vehicle-mounted device,
First interface means (21) used for connection to the in-vehicle network;
Second interface means (24) used to connect a key detection device that reads the identification code from a key device that stores the identification code associated with the vehicle;
Device authentication means (26, S110) for authenticating the target device using a pre-designated authentication device with the key detection device connected to the second interface means as a target device;
When the device authentication unit succeeds in authenticating the target device, the vehicle code connected to the first interface unit is the target system, and the identification code acquired via the target device is the target code, and the target code Worker authentication request means (26, S120 to S140) for requesting the target system to authenticate the worker according to
When it is confirmed by the response from the target system to the request of the worker authentication request means that the worker has been successfully authenticated, the specific work permission means (143, S400) that permits the execution of the specific work requiring security. , S420 to S450),
An external device comprising:
前記対象装置情報には、前記位置取得手段によって取得された位置情報が含まれ、
前記データベースの登録情報には、前記キー検出装置の使用を許可する場所の位置情報が含まれていることを特徴とする請求項3に記載の外部装置。 Provided with position acquisition means (26, S220) for acquiring position information indicating the current position of the own device;
The target device information includes the position information acquired by the position acquisition unit,
4. The external apparatus according to claim 3, wherein the registration information of the database includes position information of a place where use of the key detection apparatus is permitted.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012030600A JP5678907B2 (en) | 2012-02-15 | 2012-02-15 | Relay system, external device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012030600A JP5678907B2 (en) | 2012-02-15 | 2012-02-15 | Relay system, external device |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013168007A JP2013168007A (en) | 2013-08-29 |
JP5678907B2 true JP5678907B2 (en) | 2015-03-04 |
Family
ID=49178367
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012030600A Active JP5678907B2 (en) | 2012-02-15 | 2012-02-15 | Relay system, external device |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5678907B2 (en) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6696417B2 (en) * | 2016-12-20 | 2020-05-20 | 株式会社オートネットワーク技術研究所 | In-vehicle update device, update system and portable communication device |
JP7242169B2 (en) * | 2017-10-31 | 2023-03-20 | 株式会社小松製作所 | Communication monitoring device, communication monitoring system, and communication monitoring method |
JP7013921B2 (en) | 2018-02-19 | 2022-02-01 | 株式会社デンソー | Verification terminal |
JP7031374B2 (en) | 2018-03-01 | 2022-03-08 | 株式会社デンソー | Verification terminal, verification system |
JP6977635B2 (en) * | 2018-03-15 | 2021-12-08 | 大日本印刷株式会社 | Vehicle key distribution system and general purpose scanning tool |
CN111707890A (en) * | 2020-06-01 | 2020-09-25 | 恒大恒驰新能源汽车研究院(上海)有限公司 | Detection method, electronic equipment, storage medium, and anti-theft key writing method and device |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002016614A (en) * | 2000-06-30 | 2002-01-18 | Sumitomo Electric Ind Ltd | On-vehicle gateway |
JP4942261B2 (en) * | 2001-07-31 | 2012-05-30 | 株式会社デンソー | Vehicle relay device and in-vehicle communication system |
SE526829C2 (en) * | 2004-03-30 | 2005-11-08 | Scania Cv Ab | Arrangements, motor vehicles, ways and computer programs to provide access to electronic controllers |
US20070043489A1 (en) * | 2005-08-19 | 2007-02-22 | Alrabady Ansaf I | System and method for controlling access to mobile devices |
JP5363192B2 (en) * | 2009-05-21 | 2013-12-11 | 富士通テン株式会社 | Gateway device and data transmission method |
-
2012
- 2012-02-15 JP JP2012030600A patent/JP5678907B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2013168007A (en) | 2013-08-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5678907B2 (en) | Relay system, external device | |
US10875499B2 (en) | Vehicle occupant authentication system | |
CN104995066B (en) | Make the method that vehicle is available and the corresponding system for making vehicle available | |
JP6147983B2 (en) | Electronic key registration system | |
US20160150407A1 (en) | Method And System For Connecting A Mobile Communication Device To An Automobile | |
CN110758322B (en) | Vehicle starting method, device, equipment and storage medium | |
JP5772609B2 (en) | Vehicle communication system | |
JP5729337B2 (en) | VEHICLE AUTHENTICATION DEVICE AND VEHICLE AUTHENTICATION SYSTEM | |
JP6695774B2 (en) | Electronic key system with biometrics | |
CN111422163B (en) | Vehicle ignition method and system based on face recognition and vehicle | |
WO2017110207A1 (en) | Vehicular on-board device and authentication system | |
KR101754876B1 (en) | Smart key system applied double security and double security method for vehicle using the same | |
JP2008239021A (en) | Vehicle control device and data rewriting system | |
JP6229382B2 (en) | Control device and electronic key system | |
US20200062215A1 (en) | Method for authorizing access to a motor vehicle for use by a third party, and system | |
JP6561811B2 (en) | In-vehicle communication device, in-vehicle communication system, and vehicle specific processing prohibition method | |
JP5788924B2 (en) | Anti-theft device and anti-theft method | |
JP2013103611A (en) | In-vehicle relay device and external communication device | |
CN111083664A (en) | Authentication registration system | |
JP7344705B2 (en) | vehicle wireless key device | |
JP2008084120A (en) | Electronic control device | |
WO2020226053A1 (en) | Relay device, program, relay method, and vehicle open-close device control system | |
CN109067745B (en) | Method for authenticating vehicle occupant, apparatus, device and storage medium therefor | |
CN110304017B (en) | Vehicle-mounted authentication device, authentication method, and storage medium | |
CN110304015B (en) | Vehicle-mounted authentication device, authentication method, and storage medium |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140305 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140926 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20141014 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20141114 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20141209 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20141222 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 5678907 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |