JP7279668B2 - 車載用制御装置 - Google Patents

車載用制御装置 Download PDF

Info

Publication number
JP7279668B2
JP7279668B2 JP2020042807A JP2020042807A JP7279668B2 JP 7279668 B2 JP7279668 B2 JP 7279668B2 JP 2020042807 A JP2020042807 A JP 2020042807A JP 2020042807 A JP2020042807 A JP 2020042807A JP 7279668 B2 JP7279668 B2 JP 7279668B2
Authority
JP
Japan
Prior art keywords
authentication key
authentication
vehicle
communication
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020042807A
Other languages
English (en)
Other versions
JP2021144476A (ja
Inventor
弘一 奥田
淳史 鎌田
淳 田端
宏 柴田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toyota Motor Corp
Original Assignee
Toyota Motor Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toyota Motor Corp filed Critical Toyota Motor Corp
Priority to JP2020042807A priority Critical patent/JP7279668B2/ja
Priority to US17/161,887 priority patent/US20210289356A1/en
Priority to CN202110134446.3A priority patent/CN113395252B/zh
Publication of JP2021144476A publication Critical patent/JP2021144476A/ja
Application granted granted Critical
Publication of JP7279668B2 publication Critical patent/JP7279668B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Electric Propulsion And Braking For Vehicles (AREA)
  • Hybrid Electric Vehicles (AREA)

Description

本発明は、車載用制御装置に関する。
従来、この種の技術としては、車両と、コンピュータと、認証サーバとを備える認証システムが提案されている(例えば、特許文献1参照)。この認証システムでは、車両は、接続されたコンピュータに対して、認証情報要求(ナンス)を送信する。コンピュータは、車両からナンスを受信すると構成証明データを生成し、構成証明データとナンスとに電子署名を添付して認証サーバへ送信する。認証サーバは、コンピュータからの構成証明データと電子署名とナンスとに基づいて、コンピュータおよびそのソフトウェアが正当であることを示す認証情報を生成すると共に車両へ送信する。そして、車両は、認証サーバからの認証情報に基づいて、コンピュータの正当性を確認すると共に通信を許可する。
特開2014-048800号公報
コンピュータを介さない車両とサーバとの通信では、信頼性を向上させるためにユーザが通信の正当性を確認する方法が用いられている。しかし、この場合、車両が過去に通信の正当性を確認されているサーバに接続するときでも再びユーザが正当性を確認する必要があり、ユーザの負担が大きくなってしまうことがある。
本発明の車載用制御装置は、車両と外部通信サーバとの通信を行なう際の認証を効率化することを主目的とする。
本発明の車載用制御装置は、上述の主目的を達成するために以下の手段を採った。
本発明の車載用制御装置は、
外部通信サーバとの通信を行なう車載用制御装置であって、
前記外部通信サーバとの通信を伴う所定処理を行なう際に認証が要求されたときには、変動認証キーを用いて認証を行ない、
前記変動認証キーを用いた認証が確認されたときには、前記所定処理を実行すると共に前記所定処理の実行の際の通信に関する情報の少なくとも一部を前記変動認証キーとして記憶する、
ことを要旨とする。
この本発明の車載用制御装置では、外部通信サーバとの通信を伴う所定処理を行なう際に認証が要求されたときには、変動認証キーを用いて認証を行ない、変動認証キーを用いた認証が確認されたときには、所定処理を実行すると共に所定処理の実行の際の通信に関する情報の少なくとも一部を変動認証キーとして記憶する。これにより、車載用制御装置と外部通信サーバとが変動認証キーを用いて互いの正当性を自動的に確認するため、ユーザが正当性を確認する必要がなくなり、車両と外部通信サーバとの通信を行なう際の認証を効率化することができる。
本発明の車載用制御装置において、前記変動認証キーは、車両の位置情報、前記外部通信サーバとの通信時間、前記所定処理に関する処理情報、のうちの少なくとも1つを含む情報であるものとしてもよい。
本発明の車載用制御装置において、複数個の前記変動認証キーを記憶するものとしてもよい。こうすれば、記憶された複数の変動認証キーを用いて通信を認証することにより、通信の信頼性を向上させることができる。
本発明の車載用制御装置において、所定回数に亘って認証が確認できないときには、前記所定処理の実行を凍結するものとしてもよい。こうすれば、車両と外部通信サーバとの通信を行なう際に不正な処理が実行されるのを抑制することができる。
本発明の車載用制御装置において、少なくとも車両の出荷前には固定認証キーを記憶しており、初回に前記外部通信サーバとの認証が要求されたときには、前記固定認証キーを用いて認証を行なうものとしてもよい。この場合、外部装置から所定指令を受信したときには、固定認証キーを記憶するものとしてもよい。こうすれば、販売店(ディーラ)での販売前やメンテナンス時に記憶された固定認証キーを用いて外部通信サーバとの初回の通信の認証が行なわれるため、外部通信サーバとの通信の信頼性を向上させることができる。
本発明の一実施例としての車載用制御装置を搭載するハイブリッド自動車20およびクラウドサーバ90の構成の概略を示す構成図である。 ECU70により実行される処理ルーチンの一例を示すフローチャートである。 変動認証キーに含まれる情報の一例を示す説明図である。 ECU70とクラウドサーバ90との通信を認証を行なう方法の一例を示す説明図である。 ECU70により実行される処理ルーチンの一例を示すフローチャートである。
次に、本発明を実施するための形態を実施例を用いて説明する。
図1は、本発明の一実施例としての車載用制御装置を搭載するハイブリッド自動車20およびクラウドサーバ90の構成の概略を示す構成図である。実施例のハイブリッド自動車20は、図示するように、エンジン22と、プラネタリギヤ30と、モータMG1,MG2と、インバータ41,42と、バッテリ50と、電子制御ユニット(以下、「ECU」という)70とを備える。なお、「車載用制御装置」としては、主としてECU70が相当する。
エンジン22は、ガソリンや軽油などを燃料として動力を出力する内燃機関として構成されている。このエンジン22は、ECU70により運転制御されている。プラネタリギヤ30は、シングルピニオンタイプの遊星歯車機構として構成されている。プラネタリギヤ30のサンギヤには、モータMG1の回転子が接続されている。プラネタリギヤ30のリングギヤには、駆動輪39a,39bにデファレンシャルギヤ38を介して連結された駆動軸36が接続されている。プラネタリギヤ30のキャリヤには、エンジン22のクランクシャフト26が接続されている。
モータMG1は、例えば同期発電電動機として構成されており、上述したように、回転子がプラネタリギヤ30のサンギヤに接続されている。モータMG2は、例えば同期発電電動機として構成されており、回転子が駆動軸36に接続されている。インバータ41,42は、モータMG1,MG2の駆動に用いられると共に電力ライン54を介してバッテリ50に接続されている。モータMG1,MG2は、ECU70によって、インバータ41,42の図示しない複数のスイッチング素子がスイッチング制御されることにより、回転駆動される。バッテリ50は、例えばリチウムイオン二次電池やニッケル水素二次電池として構成されており、上述したように、電力ライン54を介してインバータ41,42に接続されている。
ナビゲーション装置60は、図示しないが、装置本体と、GPSアンテナと、ディスプレイとを備える。装置本体は、図示しないが、CPUやROM、RAM、記憶媒体、入出力ポート、通信ポートを有する。装置本体の記憶媒体には、地図情報や、渋滞情報、交通規制情報、災害情報などが記憶されている。GPSアンテナは、自車の位置に関する情報(以下、「位置情報」という)を受信する。ディスプレイは、位置情報や目的地までの走行予定ルートなどの各種情報を表示すると共にユーザが各種指示を入力可能なタッチパネルタイプのディスプレイとして構成されている。ナビゲーション装置60は、ECU70と通信ポートを介して接続されている。
ECU70は、CPU72を中心とするマイクロプロセッサとして構成されており、CPU72の他に、処理プログラムを記憶するROM74や、データを一時的に記憶するRAM76、不揮発性のフラッシュメモリ78、図示しない入出力ポート、図示しない通信ポートを備える。ECU70は、ナビゲーション装置60や、第1ゲートウェイ電子制御ユニット(以下、「第1GECU」という)80、第2ゲートウェイ電子制御ユニット(以下、「第2GECU」という)82と通信ポートを介して接続されている。
ECU70には、各種センサからの信号が入力ポートを介して入力される。ECU70に入力される信号としては、例えば、エンジン22やモータMG1,MG2の状態に関するデータや、ナビゲーション装置60からの位置情報、車速センサ62からの車速Vを挙げることができる。ECU70からは、各種制御信号が出力ポートを介して出力されている。ECU70から出力される信号としては、例えば、エンジン22やモータMG1,MG2(インバータ41,42)への制御信号を挙げることができる。ECU70は、第1GECU80を介してクラウドサーバ90と無線により通信可能に構成されている。第1GECU80は、ECU70とクラウドサーバ90との間でプロトコルの変換などを行なう。第2GECU82は、外部装置と接続可能に構成されている。
クラウドサーバ90は、CPU92を中心とするコンピュータとして構成されており、CPU92の他に、処理プログラムを記憶するROM94や、データを一時的に記憶するRAM96、HDDやSSDなどの記憶媒体98、図示しない入出力ポート、図示しない通信ポートを備える。クラウドサーバ90は、上述したように、第1GECU80を介してECU70と無線により通信可能に構成されている。
こうして構成された実施例のハイブリッド自動車20では、ECU70により、エンジン22の運転を伴って走行するハイブリッド走行モード(HV走行モード)や、エンジン22の運転を伴わずに走行する電動走行モード(EV走行モード)で走行するように、エンジン22とモータMG1,MG2(インバータ41,42)とが制御される。
次に、こうして構成された実施例の車載用制御装置を搭載するハイブリッド自動車20およびクラウドサーバ90の動作、特に、ECU70とクラウドサーバ90とが第1GECU80を介して通信するときの動作について説明する。図2は、ECU70により実行される処理ルーチンの一例を示すフローチャートである。このルーチンは、ECU70がクラウドサーバ90からの書き換え指令(例えば、クラウドサーバ90からのデータを用いたフラッシュメモリ78の書き換え指令など)を受信したときに実行される。このとき、ECU70は、書き換え処理のためにクラウドサーバ90との認証が要求されたと判定する。
図2の処理ルーチンが実行されると、ECU70は、最初に、車両側認証キーKcやサーバ側認証キーKsなどのデータを入力する(ステップS100)。ここで、車両側認証キーKcは、ECU70とクラウドサーバ90との前回の通信に関する情報の少なくとも一部を用いて設定された変動認証キーであり、フラッシュメモリ78に記憶されているデータが入力される。サーバ側認証キーKsは、ECU70とクラウドサーバ90との前回の通信に関する情報の少なくとも一部を用いて設定された変動認証キーであり、記憶媒体98に記憶されているデータがクラウドサーバ90からの通信により入力される。以下、車両側認証キーKcやサーバ側認証キーKsを「変動認証キー」ということがある。
図3は、変動認証キーに含まれる情報の一例を示す説明図である。変動認証キーは、図3の例では、個体識別番号と、通信ロットと、通信時間と、位置情報と、車速Vとを含む。ここで、個体識別番号は、ハイブリッド自動車20を識別するための番号としてROM74に予め記憶された値が用いられる。通信ロットは、ECU70とクラウドサーバ90との通信(車両側認証キーKcやサーバ側認証キーKs)を識別するために割り当てられた値が用いられる。通信時間は、通信の開始時刻および終了時刻が用いられる。位置情報は、ナビゲーション装置60のGPSアンテナにより受信した緯度および経度が用いられる。車速Vは、車速センサ62により検知された値が用いられる。なお、車両側認証キーKcとサーバ側認証キーKsとは、個体識別番号および通信ロットが同一のものについて、同一の変動認証キーとなるように設定(記憶)される。
こうしてデータを入力すると、クラウドサーバ90との通信の認証を実行し(ステップS110)、通信の認証を確認したか否かを判定する(ステップS120)。この認証は、例えば、車両側認証キーKcとサーバ側認証キーKsとを比較することにより行なうことができる。図4は、ECU70とクラウドサーバ90との通信の認証を行なう方法の一例を示す説明図である。図4の例では、ECU70には、通信ロットNo.1,10,100の車両側認証キーKcが記憶されている。一方、クラウドサーバ90には、通信ロットNo.1~100のサーバ側認証キーKsが記憶されている。クラウドサーバ90は、サーバ側認証キーKsとして、個体識別番号がハイブリッド自動車20に対応するもの(通信ロットNo.1,10,100のサーバ側認証キーKs)の中で最新のもの(通信ロットNo.100のサーバ側認証キーKs)を送信する。そして、通信ロットNo.100の車両側認証キーKcとサーバ側認証キーKsとの一致を確認すると、その旨をクラウドサーバ90に送信する。これと並行して、クラウドサーバ90は、ECU70と同様にして通信の認証を行ない、車両側認証キーKcとサーバ側認証キーKsとの一致を確認すると、その旨をECU70に送信する。こうしてECU70およびクラウドサーバ90の双方で車両側認証キーKcとサーバ側認証キーKsとの一致を確認すると、ECU70は、クラウドサーバ90との通信の認証を確認したと判定する。なお、このように最新の車両側認証キーKcおよびサーバ側認証キーKsだけを用いて認証の判定をする場合、ECU70やクラウドサーバ90は、最新の車両側認証キーKcおよびそれに対応するサーバ側認証キーKs(ハイブリッド自動車20に対する最新のサーバ側認証キーKs)だけを記憶する(上書き保存する)ものとしてもよい。
ステップS120で通信の認証を確認したときには、書き換え指令に応じた書き換え処理(例えば、クラウドサーバ90からのデータを用いたフラッシュメモリ78の書き換え処理など)を実行し(ステップS130)、車両側認証キーKcを追加して(ステップS140)、本ルーチンを終了する。ここで、車両側認証キーKcは、図3に示すように、ECU70とクラウドサーバ90との通信の情報に基づいて生成され、フラッシュメモリ78に記憶される。これと並行して、クラウドサーバ90は、車両側認証キーKcと同一のサーバ側認証キーKsを生成し、生成したサーバ側認証キーKsを記憶媒体98に記憶する。車両側認証キーKcおよびサーバ側認証キーKsは、変動認証キーとして通信のたびに生成され、最新のものが所定個数までフラッシュメモリ78や記憶媒体98に記憶される。こうして記憶された車両側認証キーKcおよびサーバ側認証キーKsは、次回以降の通信の認証(本ルーチンでは、ステップS110)に用いられる。これにより、ECU70とクラウドサーバ90とが変動認証キー(車両側認証キーKcおよびサーバ側認証キーKs)を用いて互いの正当性を自動的に確認するため、ユーザが正当性を確認する必要がなくなり、ECU70とクラウドサーバ90との通信を行なう際の認証を効率化することができる。
ステップS120で通信の認証を確認していないときには、上述の書き換え処理を拒否し(ステップS150)、連続で値N回に亘り書き換え処理を拒否したか否かを判定する(ステップS160)。ここで、値Nは、例えば、3や5、7などの数値を用いることができる。連続で値N回に亘り書き換え処理を拒否していないときには、ステップS110に戻る。ステップS110,S120,S150,S160を繰り返し実行する間に、ステップS120で通信の認証が確認されたときには、上述のステップS130,S140の処理を実行し、本ルーチンを終了する。
ステップS110,S120,S150,S160を繰り返し実行する間に、ステップS160で連続で値N回に亘り書き換え処理を拒否したときには、書き換え指令に応じた書き換え処理を凍結して(ステップS170)、本ルーチンを終了する。これにより、ECU70とクラウドサーバ90との通信を行なう際に不正な処理が実行されるのを抑制することができる。なお、通信環境などの影響により通信が認証されない場合があることを考慮し、連続で値N回に亘り認証に失敗(書き換え処理を拒否)したときにフラッシュメモリ78などの書き換え処理を凍結するものとした。
次に、第2GECU82が販売店(ディーラ)などが備える外部装置に接続され、ECU70およびクラウドサーバ90が固定認証キーKdを記憶するときの動作について説明する。ここで、外部装置は、ハイブリッド自動車20と接続可能であると共にクラウドサーバ90と無線により通信可能に構成されている。固定認証キーKdは、最初にECU70とクラウドサーバ90との通信を認証する際に、変動認証キー(車両側認証キーKcおよびサーバ側認証キーKs)の代わりに用いられる認証キーである。図5は、ECU70により実行される処理ルーチンの一例を示すフローチャートである。このルーチンは、外部装置からの固定認証キーKdの追加指令を受信したときに実行される。
図5の処理ルーチンが実行されると、ECU70は、最初に、外部装置の認証を実行し(ステップS200)、外部装置の認証を確認したか否かを判定する(ステップS210)。この判定は、外部装置が販売店(ディーラ)などで使用される正しいものであるか否かを調べることにより行なわれる。外部装置の認証を確認したときには、固定認証キーKdをフラッシュメモリ78に記憶し(ステップS220)、本ルーチンを終了する。これと並行して、クラウドサーバ90は、外部装置から通信により、または、第2GECU82とECU70と第1GECU80とを介して、入力された固定認証キーKdを記憶媒体98に記憶する。こうして記憶された固定認証キーKdは、次回の通信の認証(図4の処理ルーチン)に用いられる。2回目以降の通信の認証では、車両側認証キーKcおよびサーバ側認証キーKsが用いられる。こうすれば、販売店(ディーラ)での販売前やメンテナンス時に記憶された固定認証キーKdを用いてECU70とクラウドサーバ90との初回の通信の認証が行なわれるため、クラウドサーバ90との通信の信頼性を向上させることができる。
ステップS200で外部装置の認証を確認していないときには、固定認証キーKdの追加処理を拒否し(ステップS230)、連続で値N回に亘り固定認証キーKdの追加処理を拒否したか否かを判定する(ステップS240)。ここで、値Nは、例えば、3や5、7などの数値を用いることができる。連続で値N回に亘り固定認証キーKdの追加処理を拒否していないときには、ステップS200に戻る。ステップS200,S210,S230,S240を繰り返し実行する間に、ステップS210で外部装置の認証を確認したときには、上述のステップS220を実行し、本ルーチンを終了する。
ステップS200,S210,S230,S240を繰り返し実行する間に、ステップS240で連続で値N回に亘り固定認証キーKdの追加処理を拒否したときには、固定認証キーKdの追加処理を凍結し(ステップS250)、本ルーチンを終了する。これにより、不正に固定認証キーKdが追加されるのを抑制することができ、固定認証キーKdの信頼性を向上させることができる。
以上説明した実施例のハイブリッド自動車20に搭載される車載用制御装置(主にECU70)では、クラウドサーバ90との通信を伴う所定処理(例えば、フラッシュメモリ78の書き換え処理)を行なう際に認証が要求されたときには、車両側認証キーKcとサーバ側認証キーKsとを用いて認証を行ない、車両側認証キーKcとサーバ側認証キーKsとを用いた認証が確認されたときには、所定処理を実行すると共に所定処理の実行の際の通信に関する情報の少なくとも一部を車両側認証キーKcとして記憶する。これにより、ECU70とクラウドサーバ90とが変動認証キー(車両側認証キーKcおよびサーバ側認証キーKs)を用いて互いの正当性を自動的に確認するため、ユーザが正当性を確認する必要がなくなり、ハイブリッド自動車20とクラウドサーバ90との通信を行なう際の認証を効率化することができる。
実施例の車載用制御装置では、車両側認証キーKcおよびサーバ側認証キーKsは、図示するように、個体識別番号と、通信ロットと、通信時間と、位置情報と、車速Vとを含むものとした。しかし、車両側認証キーKcおよびサーバ側認証キーKsは、これらの一部を含まないものとしてもよいし、これらの一部または全部に代えてまたは加えて、所定処理に関する処理情報や通信に関するその他の情報を含むものとしてもよい。
実施例の車載用制御装置では、前回の車両側認証キーKc(複数個の車両側認証キーKcのうち最新のもの)が対応するサーバ側認証キーKsと一致していることにより通信の認証を確認するものとした。しかし、複数個の車両側認証キーKcの全てがそれぞれ対応するサーバ側認証キーKsと一致していることにより通信の認証を確認するものとしてもよい。こうすれば、通信の信頼性を向上させることができる。また、認証の確認に用いられた変動認証キーの数に基づいて通信の信頼性を評価することができる。この場合、通信の認証を確認したときには、通信の認証に用いた車両側認証キーKcの数に基づいて、書き換え処理を実行可能な項目を制限するものとしてもよい。こうすれば、通信の信頼性が低いときに重要な項目(例えば、エンジン22やモータMG1,MG2などの走行に関係する制御プログラム)の書き換え処理が実行されるのを抑制することができる。
実施例や変形例の車載用制御装置では、書き換え処理の内容に拘わらず予め定められた所定数の車両側認証キーKcが対応するサーバ側認証キーKsと一致していることにより通信の認証を確認するものとした。しかし、書き換え処理の内容に応じた数の車両側認証キーKcがそれぞれ対応するサーバ側認証キーKsと一致していることにより通信の認証を確認するものとしてもよい。こうすれば、通信の信頼性が低い環境で重要な項目(例えば、エンジン22やモータMG1,MG2などの走行に関係する制御プログラム)の書き換え処理が実行されるのを抑制することができる。また、比較的重要でない項目(例えば、ナビゲーション装置60のディスプレイの表示内容に関係する制御プログラム)の書き換え処理が不要に制限されるのを抑制することができる。
実施例の車載用制御装置では、連続で値N回に亘り認証に失敗(書き換え処理を拒否)したときに書き換え処理を凍結するものとした。しかし、1回でも認証に失敗すると書き換え処理を凍結するものとしてもよい。
実施例の車載用制御装置では、ECU70と第1GECU80と第2GECU82とを備えるものとした。しかし、これらのうちの少なくとも2つは、単一の電子制御ユニットとして構成されるものとしてもよい。
実施例の車載用制御装置では、ECU70は、エンジン22やモータMG1,MG2の駆動力により走行するハイブリッド自動車に搭載されるものとした。しかし、モータのみの駆動力により走行する電気自動車に搭載されるものとしてもよく、エンジンのみの駆動力により走行する自動車に搭載されるものとしてもよい。
なお、実施例の主要な要素と課題を解決するための手段の欄に記載した発明の主要な要素との対応関係は、実施例が課題を解決するための手段の欄に記載した発明を実施するための形態を具体的に説明するための一例であることから、課題を解決するための手段の欄に記載した発明の要素を限定するものではない。即ち、課題を解決するための手段の欄に記載した発明についての解釈はその欄の記載に基づいて行なわれるべきものであり、実施例は課題を解決するための手段の欄に記載した発明の具体的な一例に過ぎないものである。
以上、本発明を実施するための形態について実施例を用いて説明したが、本発明はこうした実施例に何等限定されるものではなく、本発明の要旨を逸脱しない範囲内において、種々なる形態で実施し得ることは勿論である。
本発明は、車載用制御装置の製造産業などに利用可能である。
20 ハイブリッド自動車、22 エンジン、26 クランクシャフト、30 プラネタリギア、36 駆動軸、38 デファレンシャルギヤ、39a,39b 駆動輪、41,42 インバータ、50 バッテリ、54 電力ライン、60 ナビゲーション装置、62 車速センサ、70 ECU、72,92 CPU、74,94 ROM、76,96 RAM、78 フラッシュメモリ、80 第1GECU、82 第2GECU、90 クラウドサーバ、98 記憶媒体、MG1,MG2 モータ。

Claims (6)

  1. 外部通信サーバとの通信を行なうと共に記憶部を備える車載用制御装置であって、
    前記外部通信サーバとの通信を伴って前記記憶部の書き換え処理を行なう際に認証が要求されたときには、前記書き換え処理の内容に応じた数の変動認証キーを用いて認証を行ない、
    前記変動認証キーを用いた認証が確認されたときには、前記書き換え処理を実行すると共に前記書き換え処理の実行の際の通信に関する情報の少なくとも一部を前記変動認証キーとして記憶する、
    車載用制御装置。
  2. 請求項1記載の車載用制御装置であって、
    前記変動認証キーは、車両の位置情報、前記外部通信サーバとの通信時間、前記書き換え処理に関する処理情報、のうちの少なくとも1つを含む情報である、
    車載用制御装置。
  3. 請求項1または2記載の車載用制御装置であって、
    複数個の前記変動認証キーを記憶する、
    車載用制御装置。
  4. 請求項1ないし3のいずれか1つの請求項に記載の車載用制御装置であって、
    所定回数に亘って認証が確認できないときには、前記書き換え処理の実行を凍結する、
    車載用制御装置。
  5. 請求項1ないし4のいずれか1つの請求項に記載の車載用制御装置であって、
    少なくとも車両の出荷前には固定認証キーを記憶しており、
    初回に前記外部通信サーバとの認証が要求されたときには、前記固定認証キーを用いて認証を行なう、
    車載用制御装置。
  6. 請求項5記載の車載用制御装置であって、
    外部装置から所定指令を受信したときには、前記固定認証キーを記憶する、
    車載用制御装置。
JP2020042807A 2020-03-12 2020-03-12 車載用制御装置 Active JP7279668B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2020042807A JP7279668B2 (ja) 2020-03-12 2020-03-12 車載用制御装置
US17/161,887 US20210289356A1 (en) 2020-03-12 2021-01-29 In-vehicle control device
CN202110134446.3A CN113395252B (zh) 2020-03-12 2021-01-29 车载用控制装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020042807A JP7279668B2 (ja) 2020-03-12 2020-03-12 車載用制御装置

Publications (2)

Publication Number Publication Date
JP2021144476A JP2021144476A (ja) 2021-09-24
JP7279668B2 true JP7279668B2 (ja) 2023-05-23

Family

ID=77616818

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020042807A Active JP7279668B2 (ja) 2020-03-12 2020-03-12 車載用制御装置

Country Status (3)

Country Link
US (1) US20210289356A1 (ja)
JP (1) JP7279668B2 (ja)
CN (1) CN113395252B (ja)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000029841A (ja) 1998-07-14 2000-01-28 Ibix Kk なりすまし防止方法および装置
JP2000122976A (ja) 1998-10-15 2000-04-28 Canon Inc セキュリティシステム
JP2006524377A (ja) 2003-04-19 2006-10-26 ダイムラークライスラー・アクチェンゲゼルシャフト 制御ユニット用のフラッシュウェアの正確性及び完全性を保証する方法
JP2011504261A (ja) 2007-11-08 2011-02-03 ▲ホア▼▲ウェイ▼技術有限公司 認証方法、システム、サーバ、およびクライアント
US20170060559A1 (en) 2015-08-25 2017-03-02 Ford Global Technologies, Llc Multiple-stage secure vehicle software updating
JP2017144843A (ja) 2016-02-16 2017-08-24 日立建機株式会社 産業車両の認証システム
JP2018032979A (ja) 2016-08-24 2018-03-01 株式会社東芝 サービス提供システムおよび方法

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1042366A (ja) * 1996-07-24 1998-02-13 Nec Corp 無線加入者局認証方法
JP3684521B2 (ja) * 1997-04-30 2005-08-17 富士通株式会社 移動端末クローン検出方法及び移動体通信システム
DE102008008970A1 (de) * 2008-02-13 2009-08-20 Bayerische Motoren Werke Aktiengesellschaft Bordnetz-System eines Kraftfahrzeugs mit austauschbarem kryptografischen Schlüssel und/oder Zertifikat
JP5861597B2 (ja) * 2012-08-30 2016-02-16 トヨタ自動車株式会社 認証システムおよび認証方法
US9374355B2 (en) * 2013-10-28 2016-06-21 GM Global Technology Operations LLC Programming vehicle modules from remote devices and related methods and systems
CN105916143A (zh) * 2015-12-15 2016-08-31 乐视致新电子科技(天津)有限公司 一种基于动态口令的车辆远程认证方法和系统
CN105763558B (zh) * 2016-01-20 2018-08-24 华东师范大学 车载自组织网中具有隐私保护的分布式聚合认证方法
KR101829729B1 (ko) * 2016-11-03 2018-03-29 주식회사 코인플러그 블록체인 및 이와 연동하는 머클 트리 구조를 통해 모바일 아이디를 이용하여 사용자를 인증하는 방법, 단말 및 이를 이용한 서버
CN106790053B (zh) * 2016-12-20 2019-08-27 江苏大学 一种can总线中ecu安全通信的方法
JP6754325B2 (ja) * 2017-06-20 2020-09-09 国立大学法人東海国立大学機構 車載認証システム、車載認証装置、コンピュータプログラム及び通信装置の認証方法
US10841284B2 (en) * 2018-05-30 2020-11-17 Lear Corporation Vehicle communication network and method

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000029841A (ja) 1998-07-14 2000-01-28 Ibix Kk なりすまし防止方法および装置
JP2000122976A (ja) 1998-10-15 2000-04-28 Canon Inc セキュリティシステム
JP2006524377A (ja) 2003-04-19 2006-10-26 ダイムラークライスラー・アクチェンゲゼルシャフト 制御ユニット用のフラッシュウェアの正確性及び完全性を保証する方法
JP2011504261A (ja) 2007-11-08 2011-02-03 ▲ホア▼▲ウェイ▼技術有限公司 認証方法、システム、サーバ、およびクライアント
US20170060559A1 (en) 2015-08-25 2017-03-02 Ford Global Technologies, Llc Multiple-stage secure vehicle software updating
JP2017144843A (ja) 2016-02-16 2017-08-24 日立建機株式会社 産業車両の認証システム
JP2018032979A (ja) 2016-08-24 2018-03-01 株式会社東芝 サービス提供システムおよび方法

Also Published As

Publication number Publication date
CN113395252A (zh) 2021-09-14
JP2021144476A (ja) 2021-09-24
CN113395252B (zh) 2023-08-08
US20210289356A1 (en) 2021-09-16

Similar Documents

Publication Publication Date Title
US11618394B2 (en) Vehicle secure messages based on a vehicle private key
CN115426264B (zh) 无线ecu配置更新
JP2018133743A (ja) 監視装置、通信システム、車両、監視方法、およびコンピュータプログラム
JP5742587B2 (ja) 充電システム、充電制御装置、充電装置、及び充電方法
KR102115305B1 (ko) 자동차 이력 정보 관리 컴퓨터 프로그램 및 장치
CN110920560A (zh) 云授权车辆控制
US11558195B2 (en) Proof-of-work vehicle message authentication
JP7279668B2 (ja) 車載用制御装置
US11370392B2 (en) Authentication PIN collision prevention for autonomous vehicles
US11572056B2 (en) Blockchain based ecosystem for emission tracking of plug in hybrid vehicles
JP6783578B2 (ja) 車両制御システム
US20220043460A1 (en) Methods, control devices and vehicles for authentication of transport missions
JP7063854B2 (ja) ソフトウェア更新装置、サーバ装置、ソフトウェア更新方法、およびプログラム
WO2021207986A1 (zh) 数据验证方法及装置
WO2009014257A1 (ja) 車両のデータ通信システム及び車両
JP5758225B2 (ja) バッテリユニット装置
US11588797B2 (en) Vehicle distributed computing for additional on-demand computational processing
JP7287303B2 (ja) 車両
JP4412082B2 (ja) ナビゲーション装置およびこれを搭載する自動車
JP6731892B2 (ja) 車載メモリの改竄検知装置
CN115580847B (zh) 车载功能控制方法、装置、车辆和存储介质
US20220239472A1 (en) Service-oriented architecture in a vehicle
US20230153324A1 (en) Service discovery method and apparatus, computing device, and storage medium
CN116605206A (zh) 用于确定车辆的实际排放值的方法
JP2021195884A (ja) 始動不良報知システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220422

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230125

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230207

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230331

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230411

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230424

R151 Written notification of patent or utility model registration

Ref document number: 7279668

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151