JP5678907B2 - Relay system, external device - Google Patents

Relay system, external device Download PDF

Info

Publication number
JP5678907B2
JP5678907B2 JP2012030600A JP2012030600A JP5678907B2 JP 5678907 B2 JP5678907 B2 JP 5678907B2 JP 2012030600 A JP2012030600 A JP 2012030600A JP 2012030600 A JP2012030600 A JP 2012030600A JP 5678907 B2 JP5678907 B2 JP 5678907B2
Authority
JP
Japan
Prior art keywords
authentication
vehicle
external device
key detection
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012030600A
Other languages
Japanese (ja)
Other versions
JP2013168007A (en
Inventor
秀和 間瀬
秀和 間瀬
梨帆 三宅
梨帆 三宅
岸上 友久
友久 岸上
妹尾 伸一
伸一 妹尾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Denso Corp
Original Assignee
Denso Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Denso Corp filed Critical Denso Corp
Priority to JP2012030600A priority Critical patent/JP5678907B2/en
Publication of JP2013168007A publication Critical patent/JP2013168007A/en
Application granted granted Critical
Publication of JP5678907B2 publication Critical patent/JP5678907B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、複数の車載装置を同一の通信路に接続してなる通信ネットワークに、外部装置を接続するための中継装置を備えた中継システムに関する。   The present invention relates to a relay system including a relay device for connecting an external device to a communication network formed by connecting a plurality of in-vehicle devices to the same communication path.

従来、車載装置である電子制御装置(Electronic Control Unit ;以下、ECUとも称する。)の診断を行う際には、修理工場等に用意されている故障診断装置等の外部装置が利用されている。この種の故障診断装置は、通常、修理工場等に入庫した車両に備えられたコネクタに有線接続され、これにより、故障診断装置が車載ネットワーク経由でECUと通信可能になり、修理担当者が故障診断装置を直接操作することで、ECUから各種情報を取得したりECU内のデータを更新したりする。   2. Description of the Related Art Conventionally, when diagnosing an electronic control unit (Electronic Control Unit; hereinafter also referred to as an ECU) that is an in-vehicle device, an external device such as a failure diagnosis device prepared in a repair shop or the like is used. This type of failure diagnosis device is usually wired to a connector provided on a vehicle that has been stored in a repair shop or the like, so that the failure diagnosis device can communicate with the ECU via the in-vehicle network, and the repair person is in trouble. By directly operating the diagnostic device, various information is acquired from the ECU or data in the ECU is updated.

また、特許文献1には、この種の故障診断装置に修理担当者に対する認証機能を持たせることで、セキュリティを要する特定作業に関する項目を適格ではない操作者が不用意に実施することを防ぐ技術が開示されている。   Patent Document 1 discloses a technique for preventing an unqualified operator from inadvertently performing an item related to a specific work requiring security by providing an authentication function for a repair person in this type of failure diagnosis apparatus. Is disclosed.

特開平9−250970号公報JP-A-9-250970

しかしながら、特許文献1に開示されているような従来技術では、故障診断装置側に備えられた認証機能によってセキュリティを確保することが考慮されているのみであり、ECUに対する不正なアクセスを防止するための車両側のセキュリティ対策については考慮されていない。そのため、ECUに対する不正なアクセスを目的とする外部装置が車両側のコネクタに接続され、この外部装置が車載ネットワーク経由でECUと通信可能となることで、セキュリティに関する重要な作業が不正に実施されるおそれがある。   However, in the prior art as disclosed in Patent Document 1, it is only considered to ensure security by an authentication function provided on the failure diagnosis apparatus side, in order to prevent unauthorized access to the ECU. The vehicle's security measures are not considered. Therefore, an external device intended for unauthorized access to the ECU is connected to the connector on the vehicle side, and this external device can communicate with the ECU via the in-vehicle network, so that important work related to security is performed illegally. There is a fear.

例えば、外部装置によって車両盗難を防止するためのイモビライザ制御を行うECUに不正にアクセスされ、認証コードを読出されたり別の認証コードに書換えられたりするといった具合に、車両の不正利用や盗難につながる重要な情報が不正に入手されたり改竄されてしまうという問題があった。   For example, an unauthorized access to an ECU that controls immobilizer to prevent vehicle theft by an external device, leading to unauthorized use or theft of the vehicle, such as when an authentication code is read or rewritten with another authentication code There was a problem that important information was illegally obtained or falsified.

本発明は、上記問題を解決するために、不正な作業者により車載ネットワークに接続された外部装置による車載装置へのアクセスを防止するための技術を提供することを目的としている。   In order to solve the above problems, an object of the present invention is to provide a technique for preventing an unauthorized device from accessing an in-vehicle device by an external device connected to the in-vehicle network.

請求項1に記載の中継システムでは、複数の車載装置を同一の通信路に接続してなる車載ネットワークに対して、車載装置との間でデータ通信を行うことで所定の作業を実施する外部装置が、車載ネットワークを構成する中継装置を介して接続される。   In the relay system according to claim 1, an external device that performs a predetermined operation by performing data communication with an in-vehicle device for an in-vehicle network formed by connecting a plurality of in-vehicle devices to the same communication path. Are connected via a relay device constituting the in-vehicle network.

また、中継システムは、外部装置に接続して使用され、車載ネットワークを搭載する車両に対応付けられた識別コードを記憶するキー装置から、その識別コードを読み取るキー検出装置と、キー検出装置の認証を行う認証装置を備えている。   Also, the relay system is used by connecting to an external device, and a key detection device that reads the identification code from a key device that stores an identification code associated with a vehicle equipped with an in-vehicle network, and authentication of the key detection device An authentication device is provided.

そして、外部装置は、認証装置を用いてキー検出装置の認証を行い、装置の認証に成功すると、そのキー検出装置を介して取得した識別コードによる作業者の認証を中継装置に対して要求し、その作業者の認証に成功すると、セキュリティを要する特定作業の実施を許可する。   Then, the external device authenticates the key detection device using the authentication device, and when the authentication of the device is successful, the external device requests the relay device to authenticate the worker using the identification code acquired through the key detection device. If the worker is successfully authenticated, the specific work requiring security is permitted.

一方、中継装置は、外部装置から認証を要求された識別コードが予め登録された正規のものであることを確認すると、特定作業の実施に関わるセキュリティ通信を許可する。
このように構成された本発明の中継システムでは、正規のキー検出装置を使用し、且つ正規のキー装置を所持する正規の作業者のみが、セキュリティ通信を利用する特定作業を実施することができるため、正規品ではない不正な装置により、特定作業を行う権限のない不正な作業者によって不正に特定作業が実施されてしまうことを防止することができる。
On the other hand, when the relay device confirms that the identification code requested for authentication from the external device is a registered regular one, the relay device permits security communication related to the execution of the specific work.
In the relay system of the present invention configured as described above, only a regular worker who uses a regular key detection device and possesses a regular key device can perform a specific work using security communication. Therefore, it is possible to prevent the specific work from being performed illegally by an unauthorized worker who is not authorized to perform the specific work by an unauthorized device that is not a genuine product.

請求項2に記載の外部装置は、車載ネットワークへの接続に使用する第1インタフェース手段と、車両に対応付けられた識別コードを記憶するキー装置から、前記識別コードを読み取るキー検出装置を接続するための第2インタフェース手段を備えている。   The external device according to claim 2 connects a first interface means used for connection to the in-vehicle network and a key detection device that reads the identification code from a key device that stores the identification code associated with the vehicle. Second interface means is provided.

そして、装置認証手段は、第2インタフェース手段に接続されたキー検出装置を対象装置として、その対象装置の認証を行う。装置認証手段により対象装置の認証に成功した場合、作業者認証要求手段が、第1インタフェース手段に接続された車載ネットワークを対象システム、対象装置を介して取得した識別コードを対象コードとして、対象コードによる作業者の認証を対象システムに対して要求する。作業者認証要求手段の要求に対する前記対象システムからの応答により、作業者の認証に成功したことを確認すると、特定作業許可手段が、セキュリティを要する特定作業の実施を許可する。   Then, the device authentication means uses the key detection device connected to the second interface means as the target device, and authenticates the target device. If the device authentication means succeeds in authenticating the target device, the worker authentication requesting means uses the in-vehicle network connected to the first interface means as the target system and the identification code acquired via the target device as the target code. Requests the target system to authenticate the worker. When it is confirmed by the response from the target system to the request of the worker authentication request means that the worker has been successfully authenticated, the specific work permission means permits the execution of the specific work requiring security.

このように構成された本発明の外部装置は、請求項1に記載の中継システムを構成する外部装置として好適に用いることができる。
なお、本発明の外部装置において、装置認証手段は、例えば請求項3に記載のように、キー検出装置を識別するための情報を少なくとも含んだ登録情報がキー検出装置毎に登録されるデータベースを用いて認証を行う認証サーバを認証装置として用い、対象装置に関する情報である対象装置情報を認証サーバに提供して登録情報と照合させることにより、認証サーバから認証結果を取得するように構成されていてもよい。
The thus configured external device of the present invention can be suitably used as an external device constituting the relay system according to claim 1.
In the external device according to the present invention, the device authentication means, for example, as described in claim 3, stores a database in which registration information including at least information for identifying the key detection device is registered for each key detection device. An authentication server that performs authentication is used as an authentication device, and the authentication result is obtained from the authentication server by providing the authentication device with target device information that is information related to the target device and collating it with registration information. May be.

更に、本発明の外部装置は、請求項4に記載のように、位置取得手段が、自装置の現在位置(即ち、外部装置を用いた作業を実施する場所、ひいてはキー検出装置が使用される場所)を表す位置情報を取得し、この位置情報を対象装置情報に含ませるように構成されていてもよい。但し、認証サーバが利用するデータベースの登録情報には、キー検出装置の使用が許可される場所につての位置情報が含まれているものとする。   Further, according to the external device of the present invention, as described in claim 4, the position acquisition means uses the current position of the own device (that is, the place where the work using the external device is performed, and thus the key detection device is used. It may be configured to acquire position information indicating (location) and include the position information in the target device information. However, it is assumed that the registration information of the database used by the authentication server includes location information about a place where the use of the key detection device is permitted.

この場合、盗難される等したキー検出装置が不正使用されたとしても、データベースに登録された正規の作業場所以外で使用されるのであれば、セキュリティ通信が許可されることがないため、不正に特定作業が実施されることを防止することができる。   In this case, even if a key detection device that is stolen etc. is used illegally, if it is used outside a regular work place registered in the database, security communication is not permitted. It is possible to prevent specific work from being performed.

なお、位置取得手段は、外部装置又はキー検出装置にGPS(Global Positioning System )を利用して位置情報等を取得する機能(以下「GPS機能」という)が搭載されている場合は、このGPS機能を利用するように構成されていてもよいが、請求項5に記載のように、対象システムから位置情報を取得するように構成されていてもよい。   In addition, the position acquisition means, when a function (hereinafter referred to as “GPS function”) for acquiring position information or the like using GPS (Global Positioning System) is mounted on the external device or the key detection device, this GPS function However, as described in claim 5, it may be configured to acquire position information from the target system.

つまり、車載ネットワークを介して車両に搭載されたGPS機能を利用すれば、外部装置やキー検出装置の構成を簡略化することができる That is, the configuration of the external device and the key detection device can be simplified by using the GPS function mounted on the vehicle via the in-vehicle network .

第1実施形態の中継システムの全体構成を示すブロック図である。It is a block diagram which shows the whole structure of the relay system of 1st Embodiment. 故障診断テスタが実行するセキュリティ解除処理の内容を示すフローチャートである。It is a flowchart which shows the content of the security cancellation | release process which a failure diagnosis tester performs. キー検出認証処理の詳細を示すフローチャートである。It is a flowchart which shows the detail of a key detection authentication process. ゲートウェイ側処理の処理内容を示すフローチャートである。It is a flowchart which shows the processing content of a gateway side process. 故障診断テスタによりセキュリティ通信を利用する特定作業を実施する際の通信の手順を示すシーケンス図である。It is a sequence diagram which shows the procedure of communication at the time of implementing the specific operation | work which utilizes security communication by a failure diagnosis tester. 第2実施形態の中継システムの全体構成を示すブロック図である。It is a block diagram which shows the whole structure of the relay system of 2nd Embodiment. ゲートウェイ側処理の処理内容を示すフローチャートである。It is a flowchart which shows the processing content of a gateway side process.

以下に本発明の実施形態を図面と共に説明する。
[第1実施形態]
第1実施形態について説明する。
Embodiments of the present invention will be described below with reference to the drawings.
[First Embodiment]
A first embodiment will be described.

<全体構成>
本発明が適用された中継システム1は、図1に示すように、車両に搭載された車載ネットワーク10と、車載ネットワーク10に接続して使用され、所定の作業を実施する外部装置20と、外部装置20に接続して使用され、イモビキー40に記憶されている識別コード(以下「キーIDコード」という)読み取るキー検出装置30と、外部装置20とはインターネット等の公共通信ネットワークを介して接続され、キー検出装置30の認証を行う認証装置としての車両メーカサーバ50とを備えている。
<Overall configuration>
As shown in FIG. 1, the relay system 1 to which the present invention is applied includes an in-vehicle network 10 mounted on a vehicle, an external device 20 that is used by being connected to the in-vehicle network 10, and performs a predetermined operation, The key detection device 30 used for connecting to the device 20 and reading the identification code (hereinafter referred to as “key ID code”) stored in the immobilizer key 40 and the external device 20 are connected via a public communication network such as the Internet. And a vehicle manufacturer server 50 as an authentication device for authenticating the key detection device 30.

<車載ネットワーク>
車載ネットワーク10は、車両の各部に設置された車載装置である複数の電子制御ユニット(ECU)11と、ECU11を相互に接続する通信路である基幹バス12と、外部装置20を接続するための車両側コネクタ13と、車両側コネクタ13から基幹バス12に至る通信経路に設けられた中継装置であるゲートウェイECU14とを備えている。
<In-vehicle network>
The in-vehicle network 10 connects a plurality of electronic control units (ECUs) 11 that are in-vehicle devices installed in each part of the vehicle, a backbone bus 12 that is a communication path that connects the ECUs 11, and an external device 20. A vehicle-side connector 13 and a gateway ECU 14 that is a relay device provided on a communication path from the vehicle-side connector 13 to the trunk bus 12 are provided.

ECU11の中には、イモビキー40から読み取ったキーIDコードと車両に登録されている識別コード(以下「登録キーIDコード」という)とを照合し、両者が一致した場合にエンジンを始動させるイモビライザとしての機能を有するもの(以下「イモビECU11a」という)、及びGPS機能を有するもの(以下「ナビECU11b」という)が少なくとも存在する。   In the ECU 11, as an immobilizer that collates a key ID code read from the immobilizer key 40 with an identification code registered in the vehicle (hereinafter referred to as “registered key ID code”) and starts the engine when they match. There are at least those having the function (hereinafter referred to as “immobilizer ECU 11a”) and those having the GPS function (hereinafter referred to as “navigator ECU 11b”).

ゲートウェイECU14は、車両側コネクタ13に接続された外部装置20との通信を実行するツール側通信部141と、基幹バス12を介してECU11との通信を実行するバス側通信部142と、ツール側通信部141及びバス側通信部142を介して送受信される通信フレームを相互に中継する処理を実行する中継制御部143とを備えている。   The gateway ECU 14 includes a tool-side communication unit 141 that performs communication with the external device 20 connected to the vehicle-side connector 13, a bus-side communication unit 142 that performs communication with the ECU 11 via the backbone bus 12, and a tool-side And a relay control unit 143 that executes a process of relaying communication frames transmitted and received via the communication unit 141 and the bus side communication unit 142 to each other.

ツール側通信部141及びバス側通信部142は、いずれも、CANトランシーバやCANコントローラ等によって構成された周知のものである。
中継制御部143は、CPU,ROM,RAM等からなる周知のマイクロコンピュータからなり、後述するゲートウェイ側処理を少なくとも実行するように構成されている。
The tool side communication unit 141 and the bus side communication unit 142 are both well-known ones configured by a CAN transceiver, a CAN controller, or the like.
The relay control unit 143 includes a known microcomputer including a CPU, a ROM, a RAM, and the like, and is configured to execute at least gateway side processing described later.

なお、車載ネットワーク10において使用される通信フレームには、外部装置20を介して、予め定められた正規の作業者だけに許可された特定作業を実施する際に用いる指定フレームと、任意の作業者に許可された通常作業(特定作業以外の作業)を実施する際に用いる通常フレームとが存在する。但し、指定フレームと通常フレームとは、通信フレームに搭載されたデータの種類を識別するために通信フレームに付与される識別データによって区別される。また、特定作業は、例えば、イモビキーの解除/登録、ECUプログラムの書換(リプログ)、各種制御で取得される学習値の初期化、スマートキーの登録などがある。   Note that the communication frame used in the in-vehicle network 10 includes a designated frame used when performing a specific work permitted only by a predetermined regular worker via the external device 20, and an arbitrary worker. There is a normal frame that is used when carrying out the normal work (work other than the specific work) that is permitted to the user. However, the designated frame and the normal frame are distinguished by identification data given to the communication frame in order to identify the type of data mounted on the communication frame. Specific operations include, for example, release / registration of immobil key, rewriting (replogging) of an ECU program, initialization of a learning value acquired by various controls, registration of a smart key, and the like.

以下では、指定フレームで行う通信をセキュリティ通信、通常フレームで行う通信を通常通信ともいう。
<車両メーカサーバ>
車両メーカサーバ50は、車載ネットワーク10を搭載する車両のメーカが認める正規のキー検出装置30に関する情報を登録したデータベースを有し、公共通信ネットワーク等を介して外部装置20から提供される情報(以下「対象装置情報」という)を、データベースに登録された情報(以下「登録情報」という)と照合することによって、対象装置情報によって特定されるキー検出装置30の認証を行う。
Hereinafter, communication performed in the designated frame is also referred to as security communication, and communication performed in the normal frame is also referred to as normal communication.
<Vehicle manufacturer server>
The vehicle manufacturer server 50 has a database in which information related to the authorized key detection device 30 recognized by the manufacturer of the vehicle on which the vehicle-mounted network 10 is mounted, and is provided from the external device 20 via a public communication network or the like (hereinafter referred to as the information). The key detection device 30 specified by the target device information is authenticated by comparing the “target device information” with information registered in the database (hereinafter referred to as “registered information”).

なお、登録情報には、キー検出装置30に付与された識別コード(以下「装置IDコード」という)、キー検出装置30の使用が許可される場所の位置情報、キー検出装置30の有効期限に関する期限情報が少なくとも含まれている。   The registration information includes an identification code given to the key detection device 30 (hereinafter referred to as “device ID code”), location information of a place where the use of the key detection device 30 is permitted, and an expiration date of the key detection device 30. At least deadline information is included.

つまり、車両メーカサーバ50は、対象装置情報に示された装置IDコード,位置情報と一致する登録情報が存在し、且つ、その登録情報に関連付けられた有効情報により有効期限内であることが確認された場合は、認証に成功した旨の認証結果を返送し、それ以外の場合は、認証に失敗した旨の認証結果を返送する。   That is, the vehicle manufacturer server 50 confirms that the registration information that matches the device ID code and the position information indicated in the target device information exists and is within the expiration date by the valid information associated with the registration information. If the authentication is successful, the authentication result indicating that the authentication has been successful is returned. Otherwise, the authentication result indicating that the authentication has failed is returned.

<キー検出装置>
キー検出装置30は、イモビキー40から識別コード(以下「キーIDコード」という)を読み取って外部装置20に提供すると共に、外部装置20からの要求に応じて、自身に付与された装置IDコードを提供するように構成されている。
<Key detection device>
The key detection device 30 reads an identification code (hereinafter referred to as “key ID code”) from the immobilizer key 40 and provides it to the external device 20, and in response to a request from the external device 20, a device ID code given to itself is provided. Is configured to provide.

<外部装置>
外部装置20は、車載ネットワーク10の車両側コネクタ13に接続されるツール側コネクタ21と、ツール側コネクタ21を介して車載ネットワーク10を構成するECU11やゲートウェイECU14との通信を実行する車両通信部22と、公共通信ネットワークを介して車両メーカサーバ50との通信を実行するネットワーク通信部23と、キー検出装置30を接続するためのキー検出装置IF部24と、当該外部装置20の操作者が操作を入力したり、車両通信部22やネットワーク通信部23を介して取得した情報を操作者に提示したりするための入出力部25と、入出力部25から入力される各種指令に従って、ECU11との通信を利用する各種作業(通常作業,特定作業)を実施するための処理を実行する処理制御部26とを備えている。
<External device>
The external device 20 includes a tool-side connector 21 connected to the vehicle-side connector 13 of the in-vehicle network 10 and a vehicle communication unit 22 that performs communication with the ECU 11 and the gateway ECU 14 that configure the in-vehicle network 10 via the tool-side connector 21. A network communication unit 23 that performs communication with the vehicle manufacturer server 50 via a public communication network, a key detection device IF unit 24 for connecting the key detection device 30, and an operator of the external device 20 In accordance with various commands input from the input / output unit 25 and the input / output unit 25 for presenting information acquired through the vehicle communication unit 22 or the network communication unit 23 to the operator. A process control unit 26 for executing processes for performing various operations (normal work, specific work) using the communication of It is provided.

車両通信部22は、ゲートウェイECU14のツール側通信部141やバス側通信部142と同様に構成されたものであり、ネットワーク通信部23は、TCP/IPを実現するトランシーバやコントローラ等によって構成された周知のものである。   The vehicle communication unit 22 is configured in the same manner as the tool-side communication unit 141 and the bus-side communication unit 142 of the gateway ECU 14, and the network communication unit 23 is configured by a transceiver, a controller, or the like that implements TCP / IP. It is well known.

処理制御部26は、CPU,ROM,RAM等からなる周知のマイクロコンピュータからなり、入出力部25を介して入力される指令に従って通常作業や特定作業を実施するための処理を実行する他、特定作業を実施する際には、セキュリティを解除して指定フレームを用いた通信(セキュリティ通信)を可能とするセキュリティ解除処理を実行する。   The processing control unit 26 includes a well-known microcomputer including a CPU, a ROM, a RAM, and the like. When performing the work, a security release process is executed to release the security and enable communication using the specified frame (security communication).

<セキュリティ解除処理>
ここで処理制御部26のCPUが実行するセキュリティ解除処理の内容を、図2,3に示すフローチャートに沿って説明する。
<Security release processing>
Here, the contents of the security release process executed by the CPU of the process control unit 26 will be described with reference to the flowcharts shown in FIGS.

本処理は、ツール側コネクタ21が車両側コネクタ13に接続され、キー検出装置IF部24にキー検出装置30が接続された状態の時に、入出力部25を介して特定作業の実施を要求する指令が入力されると起動する。   In this process, when the tool-side connector 21 is connected to the vehicle-side connector 13 and the key detection device 30 is connected to the key detection device IF unit 24, the specific operation is requested through the input / output unit 25. Starts when a command is input.

本処理が起動すると、まず、キー検出装置IF部24に接続されたキー検出装置30を認証する装置認証処理を実行する(S110)。
この装置認証処理では、図3に示すように、まず、キー検出装置30から装置IDコードを取得し(S210)、続けて現在位置の位置情報を取得する(S220)。ここでは、車両通信部22を介した通常通信により、ナビECU11bに対して情報を要求することで取得する。
When this processing is started, first, device authentication processing for authenticating the key detection device 30 connected to the key detection device IF unit 24 is executed (S110).
In this device authentication process, as shown in FIG. 3, first, a device ID code is acquired from the key detection device 30 (S210), and then position information of the current position is acquired (S220). Here, it acquires by requesting information to the navigation ECU 11b by normal communication via the vehicle communication unit 22.

次に、S210で取得した装置IDコード及びS220で取得した現在位置の位置情報からなる対象装置情報を、ネットワーク通信部23を介して車両メーカサーバ50に対して送信することにより、装置IDコードで特定されるキー検出装置30の認証を要求する(S230)。その後、車両メーカサーバ50から認証結果の応答を受信するまで待機し(S240)、応答を受信すると本処理を終了する。   Next, the target device information including the device ID code acquired in S210 and the current position information acquired in S220 is transmitted to the vehicle manufacturer server 50 via the network communication unit 23, so that the device ID code is used. Authentication of the identified key detection device 30 is requested (S230). Then, it waits until the response of an authentication result is received from the vehicle maker server 50 (S240), and will complete | finish this process, if a response is received.

図2に戻り、S110での処理により得られた車両メーカサーバ50からの応答により、認証に成功したか否かを判断し(S120)、認証に成功したのであれば、キー検出装置30によってイモビキー40のキーIDコードが取得されるまで待機する(S130)。キーIDコードが取得されると、車両通信部22を介して車載ネットワーク10(ゲートウェイECU14)に対して、取得したキーIDコードを送信することで、作業者の認証を要求する(S140)。その後、車載ネットワーク10からの応答を受信するまで待機し、受信した応答の内容から作業者の認証に成功したか否かを判断する(S150)。   Returning to FIG. 2, it is determined whether or not the authentication is successful based on the response from the vehicle manufacturer server 50 obtained by the processing in S110 (S120). If the authentication is successful, the key detecting device 30 immobilizes the key. It waits until 40 key ID codes are acquired (S130). When the key ID code is acquired, the authentication of the worker is requested by transmitting the acquired key ID code to the in-vehicle network 10 (gateway ECU 14) via the vehicle communication unit 22 (S140). Then, it waits until the response from the vehicle-mounted network 10 is received, and it is judged from the content of the received response whether the operator was successfully authenticated (S150).

作業者の認証に成功した場合は、入出力部25を介して特定作業の実施(即ち、セキュリティ通信)を許可する旨の報知を行い(S160)、予め設定された終了条件が成立するまで待機する(S170)。この終了条件には、特定作業の終了、入出力部25からの終了指示の入力、車載ネットワーク10からの終了通知の受信、一定時間の経過等があり、これらのうち一つを採用してもよいし複数を採用してもよい。   If the worker authentication is successful, a notification that the execution of the specific work (that is, security communication) is permitted is made via the input / output unit 25 (S160), and the process waits until a preset end condition is satisfied. (S170). The end conditions include end of specific work, input of an end instruction from the input / output unit 25, reception of end notification from the in-vehicle network 10, elapse of a predetermined time, etc. Even if one of these is adopted You may employ | adopt two or more.

終了条件が成立すると、車載ネットワーク10に対して、セキュリティ通信を終了させる旨の通知(但し、車載ネットワーク10から終了通知を受信した場合は省略可)を行って(S180)、本処理を終了する。   When the termination condition is satisfied, a notification to the effect that the security communication is terminated is sent to the in-vehicle network 10 (however, it can be omitted when the end notification is received from the in-vehicle network 10) (S180), and this processing is terminated. .

一方、先のS120で装置の認証に失敗するか、又は先のS150で作業者の認証に失敗した場合は、入出力部25を介して特定作業の実施(セキュリティ通信)を許可しない旨の報知を行って(S190)本処理を終了する。   On the other hand, if the device authentication fails in the previous S120, or if the worker authentication fails in the previous S150, a notification that the execution of the specific work (security communication) is not permitted via the input / output unit 25 (S190) and the process is terminated.

つまり、外部装置20に接続されたキー検出装置30の認証に成功し、且つ、そのキー検出装置30によって検出されたイモビキー40から読み取ったキーIDコードに基づく作業者の認証に成功すると、外部装置20は、セキュリティ通信を利用する特定作業の実施が許可された状態となる。   That is, when the authentication of the key detection device 30 connected to the external device 20 is successful, and the operator is successfully authenticated based on the key ID code read from the immobil key 40 detected by the key detection device 30, the external device 20 is in a state where the execution of the specific work using the security communication is permitted.

<ゲートウェイ側処理>
次に、ゲートウェイECU14の中継制御部143を構成するCPUが実行するゲートウェイ側処理の内容を、図4に示すフローチャートに沿って説明する。なお、本処理は、イグニッションスイッチがオンされると起動し、オフされるまでの間動作し続ける。
<Gateway processing>
Next, the contents of the gateway-side processing executed by the CPU constituting the relay control unit 143 of the gateway ECU 14 will be described with reference to the flowchart shown in FIG. This process starts when the ignition switch is turned on and continues to operate until it is turned off.

本処理が起動すると、まず、セキュリティの状態を、セキュリティ通信が禁止された状態(セキュリティ設定状態)に初期化する(S310)。
そして、セキュリティの状態が、セキュリティ通信が許可されたが状態(セキュリティ解除状態)であるか否かを判断し(S320)、セキュリティ解除状態であれば、セキュリティ通信を終了させる終了条件が成立しているか否かを判断する(S330)。
When this process starts, first, the security state is initialized to a state where security communication is prohibited (security setting state) (S310).
Then, it is determined whether or not the security state is a state where security communication is permitted but the state (security release state) (S320). If the security state is the security release state, a termination condition for terminating the security communication is satisfied. It is determined whether or not there is (S330).

終了条件が成立している場合は、セキュリティの状態をセキュリティ設定状態にすると共に、セキュリティ通信を終了させることを知らせるための終了通知を外部装置20に送信して(S340)、次ステップに進む。一方、S320にて、セキュリティの状態がセキュリティ解除状態ではないと判断するか、又はS330にて終了条件が成立していないと判断した場合は、S340を実行することなく次ステップに進む。   If the end condition is satisfied, the security state is set to the security setting state, and an end notification for notifying the end of the security communication is transmitted to the external device 20 (S340), and the process proceeds to the next step. On the other hand, if it is determined in S320 that the security state is not the security release state, or if it is determined in S330 that the termination condition is not satisfied, the process proceeds to the next step without executing S340.

次ステップでは、ツール側通信部141又はバス側通信部142のいずれかで通信フレームを受信したか否かを判断し(S350)、通信フレームを受信していなければS320に戻り、通信フレームを受信していれば、その受信した通信フレームはセキュリティ通信で使用される指定フレームであるか否かを判断する(S360)。   In the next step, it is determined whether the communication frame is received by either the tool side communication unit 141 or the bus side communication unit 142 (S350). If no communication frame has been received, the process returns to S320 to receive the communication frame. If so, it is determined whether the received communication frame is a designated frame used in security communication (S360).

受信した通信フレームが指定フレームであれば、セキュリティの状態がセキュリティ解除状態であるか否かを判断し(S370)、セキュリティ解除状態であれば、その受信した指定フレームの中継を行い(S380)、セキュリティ解除状態でなければ、その受信した指定フレームを破棄して(S390)、いずれもS320に戻る。   If the received communication frame is a designated frame, it is determined whether or not the security state is a security release state (S370). If the security frame is a security release state, the received designated frame is relayed (S380), If it is not in the security release state, the received designated frame is discarded (S390), and both return to S320.

先のS360にて受信した通信フレームは指定フレームではないと判断した場合、即ち、受信した通信フレームが通常フレームであった場合、その通常フレームは、作業者の認証(キーIDコードの照合)を要求するものであるか否かを判断し(S400)、通常フレームが作業者の認証を要求するものでなければ、受信した通常フレームの中継を行って(S410)、S320に戻る。   If it is determined that the communication frame received in the previous S360 is not a designated frame, that is, if the received communication frame is a normal frame, the normal frame is used for operator authentication (key ID code verification). It is determined whether or not it is a request (S400), and if the normal frame does not require worker authentication, the received normal frame is relayed (S410), and the process returns to S320.

一方、S400にて受信した通常フレームは作業者の認証を要求するものであると判断した場合、受信した通常フレームに示されているキーIDコードの照合をイモビECU11aに対して要求し(S420)、イモビECU11aから得られる応答によって、外部装置20から受信したキーIDコード(照合対象コード)が車両に登録されているキーIDコード(登録コード)と一致しているか否かを判断する(S430)。   On the other hand, when it is determined that the normal frame received in S400 is a request for worker authentication, the immobilizer ECU 11a is requested to collate the key ID code indicated in the received normal frame (S420). Based on the response obtained from the immobilizer ECU 11a, it is determined whether or not the key ID code (verification target code) received from the external device 20 matches the key ID code (registration code) registered in the vehicle (S430). .

そして、照合対象コードと登録コードとが一致していると判断した場合は、セキュリティの状態をセキュリティ解除状態に設定後(S440)次ステップに進み、一方、照合対象コードと登録コードとが不一致であると判断した場合は、S440を実行することなく、即ち、セキュリティの状態をセキュリティ設定状態に保持したまま次ステップに進む。   If it is determined that the verification target code matches the registration code, the security state is set to the security release state (S440), and the process proceeds to the next step. On the other hand, the verification target code does not match the registration code. If it is determined that there is, the process proceeds to the next step without executing S440, that is, while maintaining the security state in the security setting state.

次ステップでは、S430での判断結果に従い、一致の場合は作業者の認証に成功した旨を、不一致の場合は作業者の認証に失敗した旨を表す作業者認証結果通知を外部装置20に対して送信して(S450)、S320に戻る。   In the next step, according to the determination result in S430, a notification of worker authentication result indicating to the external device 20 that the worker authentication has succeeded in the case of coincidence, and that the authentication of the worker has failed in the case of disagreement is performed. (S450), and returns to S320.

<動作>
外部装置20を用いて特定作業を実施する際に、中継システム1を構成する各装置間で行われる通信の手順を、図5に示すシーケンス図に沿って説明する。但し、ツール側コネクタ21は車両側コネクタ13に接続され、キー検出装置IF部24にはキー検出装置30が接続されているものとする。
<Operation>
A procedure of communication performed between each device constituting the relay system 1 when performing a specific work using the external device 20 will be described with reference to a sequence diagram shown in FIG. However, the tool-side connector 21 is connected to the vehicle-side connector 13, and the key detection device 30 is connected to the key detection device IF unit 24.

外部装置20にて特定作業を実施する(セキュリティ通信を使用する)旨の指令が入力されると、外部装置20は、キー検出装置30に対して装置IDコードを要求する。これに対して外部装置20は、装置IDコードを返送する。   When a command to execute specific work (use security communication) is input in the external device 20, the external device 20 requests a device ID code from the key detection device 30. In response to this, the external device 20 returns a device ID code.

次に、外部装置20は、ナビECU11bに対して位置情報を要求する通信フレーム(通常フレーム)を送信する。これに対して、ナビECU11bは、車両の現在位置を示した通信フレーム(通常フレーム)を外部装置20に対して返送する。   Next, the external device 20 transmits a communication frame (normal frame) for requesting position information to the navigation ECU 11b. In response to this, the navigation ECU 11b returns a communication frame (normal frame) indicating the current position of the vehicle to the external device 20.

更に、外部装置20は、キー検出装置30から取得した装置IDコード、及びナビECU11bから取得した位置情報を対象装置情報として、装置IDコードにより特定されるキー検出装置30の認証を車両メーカサーバ50に対して要求する。これに対して、車両メーカサーバ50は、外部装置20に対して認証結果を返送する。   Further, the external device 20 uses the device ID code acquired from the key detection device 30 and the position information acquired from the navigation ECU 11b as target device information to authenticate the key detection device 30 specified by the device ID code. To request. In response to this, the vehicle manufacturer server 50 returns an authentication result to the external device 20.

認証結果により、装置の認証に成功したことが確認されると、外部装置20は、キー検出装置30に対してキーIDコードを要求する。するとキー検出装置30は、イモビキー40が検出されるまで待機し、検出したイモビキー40から読み取ったキーIDコードを外部装置20に返送する。   When the authentication result confirms that the device has been successfully authenticated, the external device 20 requests the key detection device 30 for a key ID code. Then, the key detection device 30 waits until the immobilizer key 40 is detected, and returns the key ID code read from the detected immobilizer key 40 to the external device 20.

そして、外部装置20は、キー検出装置30から取得したキーIDコードによって特定される作業者(イモビキーの所有者)の認証を要求する通信フレーム(通常フレーム)をゲートウェイECU14に対して送信する。これに対してゲートウェイECU14は、イモビECU11aに対してキーIDコードの照合を要求し、その照合結果(作業者の認証結果)を外部装置20に返送する。このとき、照合結果が一致(認証に成功)であれば、セキュリティ通信が可能となるようにセキュリティの状態をセキュリティ解除状態に設定する。   Then, the external device 20 transmits to the gateway ECU 14 a communication frame (normal frame) requesting authentication of the worker (owner of the immobil key) specified by the key ID code acquired from the key detection device 30. In response to this, the gateway ECU 14 requests the immobilizer ECU 11a to verify the key ID code, and returns the verification result (worker authentication result) to the external device 20. At this time, if the collation result is identical (successful authentication), the security state is set to the security release state so that security communication is possible.

照合結果を受信した外部装置20は、作業者認証の結果を報知し、作業者の認証に成功している場合は、セキュリティ通信を用いた特定作業の実施を許可する。
<効果>
以上説明したように、中継システム1において、外部装置20は、車両メーカサーバ50を用いてキー検出装置30の認証を行い、装置の認証に成功すると、キー検出装置30を介してイモビキー40から取得したキーIDコードによる作業者の認証をゲートウェイECU14に要求し、作業者の認証にも成功した場合に限り、セキュリティ通信を使用した特定作業の実施が可能となる。
The external device 20 that has received the collation result informs the result of the worker authentication, and if the worker authentication is successful, the external device 20 permits the specific work using the security communication.
<Effect>
As described above, in the relay system 1, the external device 20 authenticates the key detection device 30 using the vehicle manufacturer server 50, and when the device authentication is successful, the external device 20 obtains from the immobil key 40 via the key detection device 30. Only when the gateway ECU 14 is requested to authenticate the worker using the key ID code and the worker is also successfully authenticated, the specific work using the security communication can be performed.

このように、中継システム1によれば、車両メーカサーバ50に登録された正規のキー検出装置30を使用し、且つ車両に登録された正規のイモビキー40を所持する正規の作業者に対してのみ、特定作業の実施が許可されるため、正規品ではない不正なキー検出装置30が用いられたり、特定作業を行う権限のない不正な作業者によって不正に特定作業が実施されたりすることを防止することができる。   As described above, according to the relay system 1, only the authorized worker who uses the authorized key detection device 30 registered in the vehicle manufacturer server 50 and has the authorized immobil key 40 registered in the vehicle is used. Since the execution of the specific work is permitted, the unauthorized key detection device 30 that is not a genuine product is used, or the specific work is illegally performed by an unauthorized worker who is not authorized to perform the specific work. can do.

また、中継システム1において、車両メーカサーバ50のデータベースに登録される登録情報には、装置IDコードの他に、キー検出装置30の使用が許可される場所についての位置情報が含まれており、装置の認証の際には、キー検出装置30から提供される現在位置を示す位置情報とも照合するようにされている。   In the relay system 1, the registration information registered in the database of the vehicle manufacturer server 50 includes position information about a place where the use of the key detection device 30 is permitted in addition to the device ID code. When the device is authenticated, it is also collated with position information indicating the current position provided from the key detection device 30.

従って、中継システム1によれば、盗難される等した正規のキー検出装置30が不正使用されたとしても、データベースに登録された正規の作業場所以外では、セキュリティ通信が許可されないため、不正に特定作業が実施されることを防止することができる。   Therefore, according to the relay system 1, even if a legitimate key detection device 30 that has been stolen or the like is illegally used, security communication is not permitted except in a regular work place registered in the database. The work can be prevented from being performed.

更に、登録情報には、有効期限についての情報が含まれているため、仮に、特定作業が不正に実施されるようなことがあっても、登録情報が更新されない限り、有効期限が経過した時点で、特定作業の不正実施を確実に阻止することができる。   Furthermore, since the registration information includes information about the expiration date, even if a specific operation may be performed illegally, the expiration date will pass unless the registration information is updated. Thus, it is possible to reliably prevent unauthorized execution of specific work.

<変形例>
本実施形態では、中継機能専用のゲートウェイECU14を備える例を示したが、既存のECUに中継機能を持たせたものをゲートウェイECU14として用いてもよい。
<Modification>
In the present embodiment, an example in which the gateway ECU 14 dedicated to the relay function is provided has been described, but an existing ECU having the relay function may be used as the gateway ECU 14.

本実施形態では、キー検出装置30の認証に使用する対象装置情報として、装置IDコード及び現在位置情報を用いているが、入出力部25を介して作業者にユーザIDを入力され、このユーザIDを装置IDコードや現在位置情報と共に、或いは、これらのうち少なくとも一方の代わりに用いるようにしてもよい。   In the present embodiment, the device ID code and the current position information are used as the target device information used for authentication of the key detection device 30, but the user ID is input to the operator via the input / output unit 25, and this user The ID may be used together with the device ID code and the current position information, or instead of at least one of them.

本実施形態では、キー検出装置30の認証に、車両メーカサーバ50を用いているが、車両メーカがキー検出装置30の正規ユーザに配布するドングルを用い、外部装置20にドングルが接続されている場合に限り、キー検出装置30の使用が許可されるように構成してもよい。   In the present embodiment, the vehicle manufacturer server 50 is used for authentication of the key detection device 30, but a dongle distributed by the vehicle manufacturer to an authorized user of the key detection device 30 is used, and the dongle is connected to the external device 20. Only in some cases, use of the key detection device 30 may be permitted.

本実施形態では、外部装置20は、現在位置情報を車載ネットワーク10のナビECU11bから取得しているが、GPS機能を外部装置20又はキー検出装置30に設けることで、現在位置情報を外部装置20内で取得したり、キー検出装置30から取得したりするようにしてもよい。   In the present embodiment, the external device 20 acquires the current position information from the navigation ECU 11b of the in-vehicle network 10, but by providing the GPS function in the external device 20 or the key detection device 30, the current position information is acquired from the external device 20. Or may be obtained from the key detection device 30.

本実施形態では、キー装置としてイモビキー40を用いているが、これに限らず、スマートキーやワイヤレスキーなど、車両に登録して使用されるキーであればよい。
[第2実施形態]
次に第2実施形態について説明する。
In the present embodiment, the immobilizer key 40 is used as the key device, but the present invention is not limited to this, and any key that is registered and used in the vehicle, such as a smart key or a wireless key, may be used.
[Second Embodiment]
Next, a second embodiment will be described.

<全体構成>
本実施形態の中継システム2は、図6に示すように、車両に搭載された車載ネットワーク60と、車載ネットワーク60に接続して使用され、所定の作業を実施する外部装置70とを備えている。
<Overall configuration>
As shown in FIG. 6, the relay system 2 of the present embodiment includes an in-vehicle network 60 mounted on a vehicle, and an external device 70 that is used by being connected to the in-vehicle network 60 and that performs a predetermined operation. .

<車載ネットワーク>
車載ネットワーク60は、第1実施形態における車載ネットワーク10とは、ゲートウェイECU15の構成が異なっているだけであるため、同一の構成については同一の符号を付して説明を省略し、ゲートウェイECU15を中心に説明する。
<In-vehicle network>
The in-vehicle network 60 is different from the in-vehicle network 10 in the first embodiment only in the configuration of the gateway ECU 15. Therefore, the same components are denoted by the same reference numerals and the description thereof is omitted, and the gateway ECU 15 is mainly described. Explained.

ゲートウェイECU15は、ゲートウェイECU14のツール側通信部141,バス側通信部142、中継制御部143と同様に構成されたツール側通信部151,バス側通信部152、中継制御部153に加えて外部装置70を用いた特定作業の実施が許可された場所の位置情報を登録する許可作業位置データベース154を備えている。   The gateway ECU 15 includes an external device in addition to the tool side communication unit 151, the bus side communication unit 152, and the relay control unit 153 configured in the same manner as the tool side communication unit 141, the bus side communication unit 142, and the relay control unit 143 of the gateway ECU 14. A permitted work position database 154 for registering position information of a place where the execution of the specific work using 70 is permitted is provided.

<外部装置>
外部装置70は、第1実施形態における外部装置20から、ネットワーク通信部23及びキー検出IF部24を省略した構成を有しており、即ち、ツール側コネクタ21、車両通信部22、入出力部25、処理制御部26を備えている。
<External device>
The external device 70 has a configuration in which the network communication unit 23 and the key detection IF unit 24 are omitted from the external device 20 in the first embodiment, that is, the tool-side connector 21, the vehicle communication unit 22, and the input / output unit. 25, a processing control unit 26 is provided.

そして、処理制御部26は、入出力部25を介して入力される指令に従って通常フレームが使用される通常作業や指定フレームが使用される特定作業を実施するための処理を実行する。但し、外部装置20の場合とは異なり、特定作業を実施する場合に、セキュリティ解除処理を実行することなく、いきなり指定フレームによる送信を開始する。   Then, the process control unit 26 executes a process for performing a normal work using a normal frame or a specific work using a designated frame in accordance with a command input via the input / output unit 25. However, unlike the case of the external device 20, when performing a specific work, transmission by the designated frame is suddenly started without executing the security release processing.

<ゲートウェイ側処理>
次に、ゲートウェイECU15の中継制御部153を構成するCPUが実行するゲートウェイ側処理の内容を、図7に示すフローチャートに沿って説明する。なお、本処理は、図4に示したゲートウェイ側処理とは、S310〜S360については同様であり、それ以降の処理が異なるだけであるため、その異なる部分を中心に説明する。
<Gateway processing>
Next, the contents of the gateway side processing executed by the CPU constituting the relay control unit 153 of the gateway ECU 15 will be described with reference to the flowchart shown in FIG. Note that this processing is the same as the processing on the gateway side shown in FIG. 4 in S310 to S360, and only the subsequent processing is different. Therefore, the different portions will be mainly described.

即ち、受信した通信フレームが指定フレームではなく、通常フレームであった場合(S360:NO)、受信した通常フレームの中継を行って(S410)、S320に戻る。一方、受信した通信フレームが指定フレームであった場合(S360:YES)、セキュリティの状態がセキュリティ解除状態であるか否かを判断し(S370)、セキュリティ解除状態であれば、その受信した指定フレームの中継を行って(S380)、S320に戻る。   That is, when the received communication frame is not a designated frame but a normal frame (S360: NO), the received normal frame is relayed (S410), and the process returns to S320. On the other hand, when the received communication frame is a designated frame (S360: YES), it is determined whether or not the security state is a security release state (S370). Is relayed (S380), and the process returns to S320.

S370にて、セキュリティの状態がセキュリティ解錠状態ではないと判断した場合は、ナビECU11bから車両の現在位置を表す現在位置情報を取得し(S500)、その取得した現在位置情報が許可作業位置データベース154の記憶された登録位置情報と一致するか否かを判断する(S510)。   If it is determined in S370 that the security state is not the security unlocked state, current position information indicating the current position of the vehicle is acquired from the navigation ECU 11b (S500), and the acquired current position information is the permitted work position database. It is determined whether or not it matches the stored registration position information of 154 (S510).

現在位置情報と登録位置情報とが一致した場合は、セキュリティの状態をセキュリティ解除状態に設定し(S520)、受信した指定フレームの中継を行って(S380)、S320に戻る。一方、現在位置情報と登録位置情報とが一致しなかった場合は、セキュリティ状態をセキュリティ設定状態に保持したまま、受信した指定フレームを破棄して(S530)、S320に戻る。   If the current position information matches the registered position information, the security state is set to the security release state (S520), the received designated frame is relayed (S380), and the process returns to S320. On the other hand, if the current position information and the registered position information do not match, the received designated frame is discarded with the security state held in the security setting state (S530), and the process returns to S320.

<効果>
以上説明したように、中継システム2において、外部装置70は、特定作業を実施する際に指定フレームを送信する。一方、この指定フレームを受信したゲートウェイECU15は、車両の現在位置情報をナビECU11bから取得し、その現在位置情報が許可作業位置データベース154に記憶された登録位置情報と一致した場合に、受信した指定フレームを中継すると共に、終了条件が成立するまでの間、指定フレームを使用したセキュリティ通信(即ち、特定作業の実施)を許可するようにされている。
<Effect>
As described above, in the relay system 2, the external device 70 transmits a designated frame when performing a specific operation. On the other hand, the gateway ECU 15 that has received this designated frame acquires the current position information of the vehicle from the navigation ECU 11b, and if the current position information matches the registered position information stored in the permitted work position database 154, the received designation is received. While the frame is relayed, the security communication using the designated frame (that is, the execution of the specific work) is permitted until the end condition is satisfied.

従って、中継システム2によれば、許可作業位置データベース154に登録された正規の作業場所以外では、セキュリティ通信が許可されないため、不正に特定作業が実施されることを防止することができる。   Therefore, according to the relay system 2, since the security communication is not permitted except for the regular work place registered in the permitted work position database 154, it is possible to prevent the specific work from being performed illegally.

<変形例>
本実施形態では、セキュリティ通信を許可するか否かの判断に、現在位置情報だけで判断するようにされているが、第1実施形態の場合と同様に、外部装置70から、キー検出装置30を介して取得したキーIDコードや、入出力部25を介して入力されたユーザIDなどを送信させ、現在位置情報に加えて、外部装置70から受信したキーIDコードやユーザIDを照合することによって判断するようにしてもよい。更に、キー検出装置30を使用する場合は、第1実施形態の場合と同様に、車両メーカサーバ50やドングルを用いてキー検出装置30の認証を行うようにしてもよい。
<Modification>
In the present embodiment, the determination as to whether or not to permit security communication is made based on only the current position information. However, as in the case of the first embodiment, the key detection device 30 is received from the external device 70. The key ID code acquired via the user ID or the user ID input via the input / output unit 25 is transmitted, and in addition to the current position information, the key ID code and the user ID received from the external device 70 are verified. You may make it judge by. Further, when the key detection device 30 is used, the key detection device 30 may be authenticated using the vehicle manufacturer server 50 or the dongle, as in the case of the first embodiment.

本実施形態では、ゲートウェイECU15は、現在位置情報を車載ネットワーク10のナビECU11bから取得しているが、GPS機能を外部装置70又は外部装置70に接続する装置(キー検出装置30等)に設けることで、外部装置70から送信させるようにしてもよい。   In the present embodiment, the gateway ECU 15 acquires the current position information from the navigation ECU 11b of the in-vehicle network 10, but the GPS function is provided in the external device 70 or a device (such as the key detection device 30) connected to the external device 70. Thus, it may be transmitted from the external device 70.

[他の実施形態]
以上、本発明の実施形態について説明したが、本発明は上記実施形態に限定されるものではなく、本発明の要旨を逸脱しない範囲において様々な態様にて実施することが可能である。
[Other Embodiments]
As mentioned above, although embodiment of this invention was described, this invention is not limited to the said embodiment, In the range which does not deviate from the summary of this invention, it is possible to implement in various aspects.

例えば、上記実施形態では、ナビECU11b(又は外部装置20やキー検出装置30)が有するGPS機能を利用して現在位置情報を取得するものを例示したが、例えば、車載データ通信モジュール(DCM:Data Communication Module )や携帯電話等を利用して、現在位置情報を取得するようにしてもよい。   For example, in the above-described embodiment, the navigation system 11b (or the external device 20 or the key detection device 30) acquires the current position information using the GPS function of the navigation ECU 11b. However, for example, an in-vehicle data communication module (DCM: Data The current position information may be acquired using a Communication Module) or a mobile phone.

1,2…中継システム 10,60…車載ネットワーク 11…電子制御装置(ECU) 12…基幹バス 13…車両側コネクタ 14,15…ゲートウェイECU 20,60…外部装置 21…ツール側コネクタ 22…車両通信部 23…ネットワーク通信部 24…キー検出装置IF部 25…入出力部 26…処理制御部 30…キー検出装置 40…イモビキー 50…車両メーカサーバ 70…外部装置 141,151…ツール側通信部 142,152…バス側通信部 143,153…中継制御部 154…許可作業位置データベース   DESCRIPTION OF SYMBOLS 1, 2 ... Relay system 10, 60 ... In-vehicle network 11 ... Electronic control unit (ECU) 12 ... Main bus 13 ... Vehicle side connector 14, 15 ... Gateway ECU 20, 60 ... External device 21 ... Tool side connector 22 ... Vehicle communication 23: Network communication unit 24 ... Key detection device IF unit 25 ... Input / output unit 26 ... Processing control unit 30 ... Key detection device 40 ... Immobilizer key 50 ... Vehicle manufacturer server 70 ... External device 141, 151 ... Tool side communication unit 142, 152: Bus side communication unit 143, 153 ... Relay control unit 154 ... Permitted work position database

Claims (5)

複数の車載装置(11)を同一の通信路(12)に接続してなる車載ネットワーク(10)と、前記車載装置との間でデータ通信を行うことで所定の作業を実施する外部装置(20)とを備え、前記車載ネットワークが前記外部装置を接続するための中継装置(14)を有する中継システムであって、
前記外部装置に接続して使用され、前記車載ネットワークを搭載する車両に対応付けられた識別コードを記憶するキー装置(40)から前記識別コードを読み取るキー検出装置(30)と、
前記キー検出装置の認証を行う認証装置(50)と、
を備え、
前記外部装置は、前記認証装置を用いて前記キー検出装置の認証を行い(26,S110)、該装置の認証に成功すると前記キー検出装置を介して取得した前記識別コードによる作業者の認証を前記中継装置に対して要求し(26,S120〜S140)、該作業者の認証に成功すると、セキュリティを要する特定作業の実施を許可し(26,S150〜S160)、
前記中継装置は、前記外部装置から認証を要求された前記識別コードが予め登録された正規のものであることを確認すると、前記特定作業の実施に関わるセキュリティ通信を許可する(143,S400,S420〜S450)ことを特徴とする中継システム。
An external device (20) that performs a predetermined work by performing data communication between the vehicle-mounted network (10) in which a plurality of vehicle-mounted devices (11) are connected to the same communication path (12) and the vehicle-mounted device. ), And the in-vehicle network includes a relay device (14) for connecting the external device,
A key detection device (30) that reads the identification code from a key device (40) that is used in connection with the external device and stores an identification code associated with a vehicle equipped with the in-vehicle network;
An authentication device (50) for authenticating the key detection device;
With
The external device authenticates the key detection device using the authentication device (26, S110). When the authentication of the device is successful, the external device authenticates the operator using the identification code acquired via the key detection device. When a request is made to the relay device (26, S120 to S140), and the operator is successfully authenticated, a specific work requiring security is permitted (26, S150 to S160),
When the relay device confirms that the identification code requested to be authenticated by the external device is a registered regular one, the relay device permits security communication related to the execution of the specific operation (143, S400, S420). To S450).
複数の車載装置を同一の通信路に接続してなる車載ネットワークに接続して使用され、前記車載装置との間でデータ通信を行うことで所定の作業を実施する外部装置であって、
前記車載ネットワークへの接続に使用する第1インタフェース手段(21)と、
車両に対応付けられた識別コードを記憶するキー装置から前記識別コードを読み取るキー検出装置の接続に使用する第2インタフェース手段(24)と、
前記第2インタフェース手段に接続された前記キー検出装置を対象装置として、予め指定された認証装置を利用して前記対象装置の認証を行う装置認証手段(26,S110)と、
前記装置認証手段により前記対象装置の認証に成功した場合、前記第1インタフェース手段に接続された前記車載ネットワークを対象システム、前記対象装置を介して取得した前記識別コードを対象コードとして、前記対象コードによる作業者の認証を前記対象システムに対して要求する作業者認証要求手段(26,S120〜S140)と、
前記作業者認証要求手段の要求に対する前記対象システムからの応答により、前記作業者の認証に成功したことが確認されると、セキュリティを要する特定作業の実施を許可する特定作業許可手段(143,S400,S420〜S450)と、
を備えることを特徴とする外部装置。
An external device that is used by connecting to a vehicle-mounted network formed by connecting a plurality of vehicle-mounted devices to the same communication path, and that performs predetermined work by performing data communication with the vehicle-mounted device,
First interface means (21) used for connection to the in-vehicle network;
Second interface means (24) used to connect a key detection device that reads the identification code from a key device that stores the identification code associated with the vehicle;
Device authentication means (26, S110) for authenticating the target device using a pre-designated authentication device with the key detection device connected to the second interface means as a target device;
When the device authentication unit succeeds in authenticating the target device, the vehicle code connected to the first interface unit is the target system, and the identification code acquired via the target device is the target code, and the target code Worker authentication request means (26, S120 to S140) for requesting the target system to authenticate the worker according to
When it is confirmed by the response from the target system to the request of the worker authentication request means that the worker has been successfully authenticated, the specific work permission means (143, S400) that permits the execution of the specific work requiring security. , S420 to S450),
An external device comprising:
前記装置認証手段は、前記キー検出装置を識別するための情報を少なくとも含んだ登録情報が前記キー検出装置毎に登録されるデータベースを用いて認証を行う認証サーバ(50)を前記認証装置として用い、前記対象装置に関する情報である対象装置情報を前記認証サーバに提供して前記登録情報と照合させることで、該認証サーバから認証結果を取得することを特徴とする請求項2に記載の外部装置。   The device authentication means uses, as the authentication device, an authentication server (50) that performs authentication using a database in which registration information including at least information for identifying the key detection device is registered for each key detection device. 3. The external device according to claim 2, wherein an authentication result is obtained from the authentication server by providing target device information, which is information relating to the target device, to the authentication server and collating with the registration information. . 自装置の現在位置を表す位置情報を取得する位置取得手段(26,S220)を備え、
前記対象装置情報には、前記位置取得手段によって取得された位置情報が含まれ、
前記データベースの登録情報には、前記キー検出装置の使用を許可する場所の位置情報が含まれていることを特徴とする請求項3に記載の外部装置。
Provided with position acquisition means (26, S220) for acquiring position information indicating the current position of the own device;
The target device information includes the position information acquired by the position acquisition unit,
4. The external apparatus according to claim 3, wherein the registration information of the database includes position information of a place where use of the key detection apparatus is permitted.
前記位置取得手段は、前記対象システムから取得することを特徴とする請求項4に記載の外部装置。   The external device according to claim 4, wherein the position acquisition unit acquires from the target system.
JP2012030600A 2012-02-15 2012-02-15 Relay system, external device Active JP5678907B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012030600A JP5678907B2 (en) 2012-02-15 2012-02-15 Relay system, external device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012030600A JP5678907B2 (en) 2012-02-15 2012-02-15 Relay system, external device

Publications (2)

Publication Number Publication Date
JP2013168007A JP2013168007A (en) 2013-08-29
JP5678907B2 true JP5678907B2 (en) 2015-03-04

Family

ID=49178367

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012030600A Active JP5678907B2 (en) 2012-02-15 2012-02-15 Relay system, external device

Country Status (1)

Country Link
JP (1) JP5678907B2 (en)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6696417B2 (en) * 2016-12-20 2020-05-20 株式会社オートネットワーク技術研究所 In-vehicle update device, update system and portable communication device
JP7242169B2 (en) * 2017-10-31 2023-03-20 株式会社小松製作所 Communication monitoring device, communication monitoring system, and communication monitoring method
JP7013921B2 (en) 2018-02-19 2022-02-01 株式会社デンソー Verification terminal
JP7031374B2 (en) 2018-03-01 2022-03-08 株式会社デンソー Verification terminal, verification system
JP6977635B2 (en) * 2018-03-15 2021-12-08 大日本印刷株式会社 Vehicle key distribution system and general purpose scanning tool
CN111707890A (en) * 2020-06-01 2020-09-25 恒大恒驰新能源汽车研究院(上海)有限公司 Detection method, electronic equipment, storage medium, and anti-theft key writing method and device

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002016614A (en) * 2000-06-30 2002-01-18 Sumitomo Electric Ind Ltd On-vehicle gateway
JP4942261B2 (en) * 2001-07-31 2012-05-30 株式会社デンソー Vehicle relay device and in-vehicle communication system
SE526829C2 (en) * 2004-03-30 2005-11-08 Scania Cv Ab Arrangements, motor vehicles, ways and computer programs to provide access to electronic controllers
US20070043489A1 (en) * 2005-08-19 2007-02-22 Alrabady Ansaf I System and method for controlling access to mobile devices
JP5363192B2 (en) * 2009-05-21 2013-12-11 富士通テン株式会社 Gateway device and data transmission method

Also Published As

Publication number Publication date
JP2013168007A (en) 2013-08-29

Similar Documents

Publication Publication Date Title
JP5678907B2 (en) Relay system, external device
US10875499B2 (en) Vehicle occupant authentication system
CN104995066B (en) Make the method that vehicle is available and the corresponding system for making vehicle available
JP6147983B2 (en) Electronic key registration system
US20160150407A1 (en) Method And System For Connecting A Mobile Communication Device To An Automobile
CN110758322B (en) Vehicle starting method, device, equipment and storage medium
JP5772609B2 (en) Vehicle communication system
JP5729337B2 (en) VEHICLE AUTHENTICATION DEVICE AND VEHICLE AUTHENTICATION SYSTEM
JP6695774B2 (en) Electronic key system with biometrics
CN111422163B (en) Vehicle ignition method and system based on face recognition and vehicle
WO2017110207A1 (en) Vehicular on-board device and authentication system
KR101754876B1 (en) Smart key system applied double security and double security method for vehicle using the same
JP2008239021A (en) Vehicle control device and data rewriting system
JP6229382B2 (en) Control device and electronic key system
US20200062215A1 (en) Method for authorizing access to a motor vehicle for use by a third party, and system
JP6561811B2 (en) In-vehicle communication device, in-vehicle communication system, and vehicle specific processing prohibition method
JP5788924B2 (en) Anti-theft device and anti-theft method
JP2013103611A (en) In-vehicle relay device and external communication device
CN111083664A (en) Authentication registration system
JP7344705B2 (en) vehicle wireless key device
JP2008084120A (en) Electronic control device
WO2020226053A1 (en) Relay device, program, relay method, and vehicle open-close device control system
CN109067745B (en) Method for authenticating vehicle occupant, apparatus, device and storage medium therefor
CN110304017B (en) Vehicle-mounted authentication device, authentication method, and storage medium
CN110304015B (en) Vehicle-mounted authentication device, authentication method, and storage medium

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140305

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140926

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20141014

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141114

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20141209

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20141222

R151 Written notification of patent or utility model registration

Ref document number: 5678907

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250