JP7293867B2 - 車両制御システムおよび車両制御インタフェース - Google Patents

車両制御システムおよび車両制御インタフェース Download PDF

Info

Publication number
JP7293867B2
JP7293867B2 JP2019099648A JP2019099648A JP7293867B2 JP 7293867 B2 JP7293867 B2 JP 7293867B2 JP 2019099648 A JP2019099648 A JP 2019099648A JP 2019099648 A JP2019099648 A JP 2019099648A JP 7293867 B2 JP7293867 B2 JP 7293867B2
Authority
JP
Japan
Prior art keywords
vehicle
platform
control
command information
control command
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019099648A
Other languages
English (en)
Other versions
JP2020192894A (ja
Inventor
栄祐 安藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toyota Motor Corp
Original Assignee
Toyota Motor Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toyota Motor Corp filed Critical Toyota Motor Corp
Priority to JP2019099648A priority Critical patent/JP7293867B2/ja
Priority to US16/833,915 priority patent/US20200377127A1/en
Priority to CN202010265271.5A priority patent/CN112009459B/zh
Publication of JP2020192894A publication Critical patent/JP2020192894A/ja
Application granted granted Critical
Publication of JP7293867B2 publication Critical patent/JP7293867B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60WCONJOINT CONTROL OF VEHICLE SUB-UNITS OF DIFFERENT TYPE OR DIFFERENT FUNCTION; CONTROL SYSTEMS SPECIALLY ADAPTED FOR HYBRID VEHICLES; ROAD VEHICLE DRIVE CONTROL SYSTEMS FOR PURPOSES NOT RELATED TO THE CONTROL OF A PARTICULAR SUB-UNIT
    • B60W30/00Purposes of road vehicle drive control systems not related to the control of a particular sub-unit, e.g. of systems using conjoint control of vehicle sub-units
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60WCONJOINT CONTROL OF VEHICLE SUB-UNITS OF DIFFERENT TYPE OR DIFFERENT FUNCTION; CONTROL SYSTEMS SPECIALLY ADAPTED FOR HYBRID VEHICLES; ROAD VEHICLE DRIVE CONTROL SYSTEMS FOR PURPOSES NOT RELATED TO THE CONTROL OF A PARTICULAR SUB-UNIT
    • B60W60/00Drive control systems specially adapted for autonomous road vehicles
    • B60W60/001Planning or execution of driving tasks
    • B60W60/0015Planning or execution of driving tasks specially adapted for safety
    • B60W60/0018Planning or execution of driving tasks specially adapted for safety by employing degraded modes, e.g. reducing speed, in response to suboptimal conditions
    • B60W60/00188Planning or execution of driving tasks specially adapted for safety by employing degraded modes, e.g. reducing speed, in response to suboptimal conditions related to detected security violation of control systems, e.g. hacking of moving vehicle
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60WCONJOINT CONTROL OF VEHICLE SUB-UNITS OF DIFFERENT TYPE OR DIFFERENT FUNCTION; CONTROL SYSTEMS SPECIALLY ADAPTED FOR HYBRID VEHICLES; ROAD VEHICLE DRIVE CONTROL SYSTEMS FOR PURPOSES NOT RELATED TO THE CONTROL OF A PARTICULAR SUB-UNIT
    • B60W50/00Details of control systems for road vehicle drive control not related to the control of a particular sub-unit, e.g. process diagnostic or vehicle driver interfaces
    • B60W50/02Ensuring safety in case of control system failures, e.g. by diagnosing, circumventing or fixing failures
    • B60W50/0205Diagnosing or detecting failures; Failure detection models
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60WCONJOINT CONTROL OF VEHICLE SUB-UNITS OF DIFFERENT TYPE OR DIFFERENT FUNCTION; CONTROL SYSTEMS SPECIALLY ADAPTED FOR HYBRID VEHICLES; ROAD VEHICLE DRIVE CONTROL SYSTEMS FOR PURPOSES NOT RELATED TO THE CONTROL OF A PARTICULAR SUB-UNIT
    • B60W50/00Details of control systems for road vehicle drive control not related to the control of a particular sub-unit, e.g. process diagnostic or vehicle driver interfaces
    • B60W50/04Monitoring the functioning of the control system
    • B60W50/045Monitoring control system parameters
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/01Fittings or systems for preventing or indicating unauthorised use or theft of vehicles operating on vehicle systems or fittings, e.g. on doors, seats or windscreens
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60WCONJOINT CONTROL OF VEHICLE SUB-UNITS OF DIFFERENT TYPE OR DIFFERENT FUNCTION; CONTROL SYSTEMS SPECIALLY ADAPTED FOR HYBRID VEHICLES; ROAD VEHICLE DRIVE CONTROL SYSTEMS FOR PURPOSES NOT RELATED TO THE CONTROL OF A PARTICULAR SUB-UNIT
    • B60W50/00Details of control systems for road vehicle drive control not related to the control of a particular sub-unit, e.g. process diagnostic or vehicle driver interfaces
    • B60W2050/0001Details of the control system
    • B60W2050/0002Automatic control, details of type of controller or control system architecture
    • B60W2050/0004In digital systems, e.g. discrete-time systems involving sampling
    • B60W2050/0006Digital architecture hierarchy
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60WCONJOINT CONTROL OF VEHICLE SUB-UNITS OF DIFFERENT TYPE OR DIFFERENT FUNCTION; CONTROL SYSTEMS SPECIALLY ADAPTED FOR HYBRID VEHICLES; ROAD VEHICLE DRIVE CONTROL SYSTEMS FOR PURPOSES NOT RELATED TO THE CONTROL OF A PARTICULAR SUB-UNIT
    • B60W2520/00Input parameters relating to overall vehicle dynamics
    • B60W2520/06Direction of travel
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service

Landscapes

  • Engineering & Computer Science (AREA)
  • Automation & Control Theory (AREA)
  • Mechanical Engineering (AREA)
  • Transportation (AREA)
  • Human Computer Interaction (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Control Of Driving Devices And Active Controlling Of Vehicle (AREA)
  • Traffic Control Systems (AREA)

Description

本発明は、自動運転を行う車両の車両制御システムに関する。
特許文献1には、エンジンECUとは別に、車両周辺のセンシング機能を有する自動運転ECUを車両に設け、車載ネットワークを介して、自動運転ECUがエンジンECUに対して命令を発行する車両システムが記載されている。
特開2018-132015号公報
本発明は、自動運転を行う車両における車両制御のセキュリティ性を向上させることが可能な技術を提供することを目的とする。
車両の走行制御を行う第一のコンピュータを含む車両プラットフォームと、前記車両の自動運転制御を行う第二のコンピュータを含む自動運転プラットフォームと、を含む車両制御システムであって、前記第二のコンピュータは前記車両プラットフォームに対する第一の制御指令情報を生成し、前記第一のコンピュータは前記第一の制御指令情報に基づいて前記車両の走行制御を行い、前記車両制御システムは、前記自動運転プラットフォームから前記第一の制御指令情報を受信し、前記第一の制御指令情報を前記車両プラットフォームに送信する車両制御インタフェースをさらに備え、前記車両制御インタフェースは、前記自動運転プラットフォームが正規品であることを示す所定の認証情報を前記自動運転プラットフォームから受信していないときは、前記第二のコンピュータによる前記車両の自動運転制御を禁止する。
本発明は、自動運転を行う車両における車両制御のセキュリティ性を向上させることができる。
実施形態に係る車両制御システムの概要図である。 車両制御システムの構成の一例を概略的に示したブロック図である。 車両制御インタフェースの制御部における入出力データを説明する図である。 実施形態における認証情報判定処理のフローチャートである。
本発明に係る車両制御システムでは、車両の走行制御を行う第一のコンピュータを含む車両プラットフォームと、車両の自動運転制御を行う第二のコンピュータを含む自動運転プラットフォームと、が独立して構成されている。自動運転プラットフォームにおける第二のコンピュータは、車両プラットフォームに対する第一の制御指令情報を生成する。第一の制御指令情報は、例えば、加減速度と操舵輪の角度とを車両に指令し、車両の走行制御を行うための情報を含んでいる。そして、車両プラットフォームにおける第一のコンピ
ュータは、第二のコンピュータが生成した第一の制御指令情報に基づいて、車両の走行制御を行う。このように、本発明に係る車両制御システムは、車両プラットフォームとは別に、自動運転制御を行うための第一の制御指令情報を生成するプラットフォーム(自動運転プラットフォーム)を有している。
上述の構成により、本発明に係る車両制御システムにおいては、車両プラットフォームのメーカーやベンダとは異なるメーカーやベンダが開発した自動運転プラットフォームを搭載することが可能となる。このとき、車両制御システムに搭載することが許可されていない自動運転プラットフォーム(非正規品の自動運転プラットフォーム)が車両制御システムに搭載される虞がある。このような、非正規品の自動運転プラットフォームが搭載された状態で車両の自動運転が行われることは、車両制御のセキュリティ上好ましくない。
そこで、本発明に係る車両制御システムは、自動運転プラットフォームから第一の制御指令情報を受信し、第一の制御指令情報を車両プラットフォームに送信する車両制御インタフェースを備えている。そして、車両制御インタフェースは、自動運転プラットフォームが正規品であることを示す所定の認証情報を前記自動運転プラットフォームから受信していないときは、第二のコンピュータによる車両の自動運転制御を禁止する制御部を含んでいる。
ここで、「自動運転プラットフォームが正規品である」とは、車両プラットフォームを含む車両制御システムに搭載することが許可されている自動運転プラットフォームであるということを意味する。また、「認証情報」は、自動運転プラットフォームが正規品であるか否かを判別するために使用される情報である。例えば、車両プラットフォームのメーカーやベンダと、自動運転プラットフォームのメーカーやベンダと、の間で、自動運転プラットフォームが正規品であることを示す所定の認証情報(以下、「正規認証情報」と称する場合もある。)を予め定めておいてもよい。
車両制御システムに非正規品の自動運転プラットフォームが搭載されているとき、仮に、非正規品の自動運転プラットフォームから認証情報が送信されたとしても、その認証情報は正規認証情報ではない。この場合、車両制御インタフェースは正規認証情報を自動運転プラットフォームから受信しないことになる。また、非正規品の自動運転プラットフォームが認証情報そのものを車両制御インタフェースに送信しない場合でも、車両制御インタフェースは正規認証情報を自動運転プラットフォームから受信しないことになる。このように、自動運転プラットフォームが非正規品である場合、車両制御インタフェースは正規認証情報を受信しない。従って、車両制御インタフェースが自動運転プラットフォームから正規認証情報を受信しない場合は、自動運転プラットフォームは非正規品であると判断できる。
そして、車両制御インタフェースにおける制御部は、所定の認証情報を自動運転プラットフォームから受信していないときは、第二のコンピュータによる車両の自動運転制御を禁止する。これにより、非正規品の自動運転プラットフォームが生成した第一の制御指令情報に基づいて車両運転プラットフォームの第一のコンピュータが車両の走行制御をすることが禁止される。つまり、非正規品の自動運転プラットフォームが搭載された状態で車両の自動運転が行われることを抑制することができる。これにより、自動運転を行う車両における車両制御のセキュリティ性を向上させることができる。
また、車両制御インタフェースにおける制御部は、所定の認証情報を自動運転プラットフォームから受信していないときは、自動運転プラットフォームから受信した第一の制御指令情報を、車両プラットフォームに送信することを禁止してもよい。これにより、所定の認証情報を自動運転プラットフォームから受信していないときは、第二のコンピュータ
による車両の自動運転制御を禁止することができる。
以下、本発明の具体的な実施形態について図面に基づいて説明する。本実施形態に記載されている構成部品の寸法、材質、形状、その相対配置等は、特に記載がない限りは発明の技術的範囲をそれらのみに限定する趣旨のものではない。
<実施形態>
実施形態に係る車両制御システム1の概要について説明する。図1に示したように、本実施形態に係る車両制御システム1は、車両プラットフォーム100と、自動運転プラットフォーム200と、車両制御インタフェース300と、を有して構成される。車両プラットフォーム100は、従来型の車両プラットフォームである。車両プラットフォーム100は、制御指令情報に基づいて動作する。制御指令情報は、例えば、車載ネットワークを流れるCANフレームによってカプセル化される。
自動運転プラットフォーム200は、車両の周辺をセンシングする手段を有している。これにより、自動運転プラットフォーム200は、センシングの結果に基づいて、車両プラットフォーム100に対する制御指令情報を生成することができる。制御指令情報は車両の走行制御を行うための情報である。制御指令情報は、例えば、加減速度と操舵輪の角度とを車両に指令するための情報であってもよい。車両プラットフォーム100は、自動運転プラットフォーム200において生成された制御指令情報に基づいて車両の走行制御を行う。また、車両プラットフォーム100は、乗員の操作によって生成された制御指令情報に基づいて走行制御を行うこともできる。なお、本発明に係る「第一の制御指令情報」が自動運転プラットフォームにおいて生成された制御指令情報に相当する。また、本発明に係る「第二の制御指令情報」が乗員の操作によって生成された制御指令情報に相当する。
車両制御インタフェース300は、自動運転プラットフォーム200において生成された制御指令情報を受信する。そして、車両制御インタフェース300は、自動運転プラットフォーム200から受信した制御指令情報を車両プラットフォーム100に送信する。
ここで、本実施形態に係る車両制御システム1においては、自動運転プラットフォーム200が正規品であるとき、車両制御インタフェース300は、自動運転プラットフォーム200から、正規認証情報が付加された制御指令情報を受信する。ここで、自動運転プラットフォーム200が正規品であるとは、車両プラットフォーム100を含む車両制御システム1に自動運転プラットフォーム200が搭載されることが許可されているということを意味する。換言すれば、自動運転プラットフォーム200が正規品でない(すなわち、自動運転プラットフォーム200が非正規品である)とは、車両プラットフォーム100を含む車両制御システム1に自動運転プラットフォーム200が搭載されることが許可されていないということを意味する。また、正規認証情報は、自動運転プラットフォーム200が正規品であることを示す認証情報である。例えば、正規認証情報として、車両制御インタフェース300と自動運転プラットフォーム200との間で自動運転プラットフォーム200が正規品であることを示す文字列を予め定めておいてもよい。
一方で、本実施形態に係る車両制御システム1においては、自動運転プラットフォーム200が非正規品であるとき、車両制御インタフェース300は、自動運転プラットフォーム200から、正規認証情報が付加された制御指令情報を受信しない。ここで、正規認証情報が付加された制御指令情報を受信しない場合として、自動運転プラットフォーム200から受信する制御指令情報に認証情報が付加されていない場合がある。また、自動運転プラットフォーム200から受信する制御指令情報に認証情報が付加されていても、該認証情報が正規認証情報でない場合がある。このように、自動運転プラットフォーム20
0が非正規品であるとき、車両制御インタフェース300は正規認証情報を受信し得ない。従って、車両制御インタフェース300が自動運転プラットフォーム200から正規認証情報を受信しないとき、自動運転プラットフォーム200は非正規品であると判断することができる。
上述の通り、車両制御インタフェース300は、自動運転プラットフォーム200から認証情報が付加された制御指令情報を受信するか否かと、自動運転プラットフォーム200から受信する制御指令情報に付加された認証情報が正規認証情報であるか否かと、を判別することによって、自動運転プラットフォーム200が正規品であるか否かを判断することができる。
そして、車両制御インタフェース300は、自動運転プラットフォーム200から、正規認証情報が付加された制御指令情報を受信したときは、自動運転プラットフォーム200から受信した制御指令情報を車両プラットフォーム100に送信する。一方で、車両制御インタフェース300は、自動運転プラットフォーム200から受信した制御指令情報に正規認証情報が付加されていなかったとき、すなわち、自動運転プラットフォーム200から、正規認証情報が付加された制御指令情報を受信しなかったときは、車両プラットフォーム100への自動運転プラットフォーム200から受信した制御指令情報の送信を禁止する。この場合、自動運転プラットフォーム200から受信した制御指令情報は、車両制御インタフェース300から車両プラットフォーム100へ送信されない。
次に、システムの構成要素について、詳しく説明する。図2は、図1に示した車両制御システム1の構成の一例を概略的に示したブロック図である。車両制御システム1には、車両プラットフォーム100、自動運転プラットフォーム200、車両制御インタフェース300が含まれており、各構成要素はバス400によって通信可能に接続される。ここで、車両プラットフォーム100と車両制御インタフェース300との間における通信と、自動運転プラットフォーム200と車両制御インタフェース300との間における通信と、において、メッセージ認証コード(MAC)を使用してもよい。このとき、車両制御システム1と外部装置との間の外部通信に用いられるMACとは異なるMACを使用することで、外部通信と車内通信とで別々のセキュリティゾーンを形成するようにしてもよい。
車両プラットフォーム100は、車両制御ECU101と、ブレーキ装置102及びステアリング装置103を含む装置群1000と、舵角センサ111と、車速センサ112とを有して構成される。なお、本例ではエンジンを有する車両を例に挙げるが、対象の車両は電気自動車であってもよい。この場合、エンジンECUは、車両の動力を管理するECUに置き換えることができる。なお、車両プラットフォーム100には、図示したもの以外のECUやセンサが備わっていてもよい。
車両制御ECU101は、車両が有する構成要素(例えば、エンジン系統コンポーネント、パワートレイン系統コンポーネント、ブレーキ系統コンポーネント、電気系統コンポーネント、ボディ系統コンポーネント等)を制御するコンピュータである。車両制御ECU101は、複数のコンピュータの集合であってもよい。車両制御ECU101は、例えば、燃料噴射制御を行うことで、エンジンの回転数を制御する。車両制御ECU101は、例えば、乗員の操作(アクセルペダル操作等)によって生成される制御指令情報(例えば、スロットル開度を指定する指令に関する情報)に基づいて、エンジンの回転数を制御することができる。
また、車両が電気自動車である場合、車両制御ECU101は、駆動電圧や電流、駆動周波数等を制御することでモータの回転数を制御することができる。この場合も、内燃車
両と同様に、乗員の操作によって生成される制御指令情報に基づいて、モータの回転数を制御することができる。また、ブレーキペダルの踏力や、回生ブレーキの程度を示す制御指令情報に基づいて、回生電流を制御することができる。なお、車両がハイブリッド車両である場合、エンジンに対する制御と、モータに対する制御の双方を行うようにしてもよい。
この他、車両制御ECU101は、後述するブレーキ装置102に含まれるアクチュエータ1021を制御することで、機械ブレーキによる制動力を制御することができる。車両制御ECU101は、例えば、乗員の操作(ブレーキペダル操作等)によって生成される制御指令情報(例えば、ブレーキペダルの踏力を表す指令に関する情報)に基づいてアクチュエータ1021を駆動することで、ブレーキ油圧を制御する。
また、車両制御ECU101は、後述するステアリング装置103に含まれるステアリングモータ1031を制御することで、ステアリング角度ないし操舵輪の角度(操舵角)を制御することができる。車両制御ECU101は、例えば、乗員の操作(ステアリング操作等)によって生成される制御指令情報(例えば、ステアリング角度を表す指令に関する情報)に基づいてステアリングモータ1031を駆動することで、車両の操舵角を制御する。
なお、上述したように、制御指令情報は、乗員の操作に基づいて車両プラットフォーム100内で生成されたものであってもよいし、自動運転プラットフォーム200によって生成されたものであってもよい。即ち、車両制御ECU101は、乗員の操作によって生成された制御指令情報(第二の制御指令情報)と、自動運転プラットフォーム200によって生成された制御指令情報(第一の制御指令情報)と、によって車両の走行制御を行うことができる。
装置群1000は、車両が有する複数の装置であって、車両制御ECU101によって制御される装置である。装置群1000は、典型的にはブレーキ装置102、ステアリング装置103、エアコンディショナー、ヘッドライト、ドアなどを含んで構成される。装置群1000には、ドアまたはトランクの施解錠装置、ワイパ、車室内ライト、方向指示器、ハザードランプ、パーキングブレーキ、シフト装置などが含まれていてもよい。
ブレーキ装置102は、車両が有する機械ブレーキシステムである。ブレーキ装置102は、インタフェース(ブレーキペダル等)、アクチュエータ1021、油圧系統、ブレーキシリンダ等を含んで構成される。アクチュエータ1021は、ブレーキ系統における油圧を制御するための手段である。車両制御ECU101から指令を受けたアクチュエータ1021がブレーキ油圧を制御することで、機械ブレーキによる制動力を確保することができる。
ステアリング装置103は、車両が有する操舵システムである。ステアリング装置103は、インタフェース(ステアリングホイール等)、ステアリングモータ1031、ギアボックス、ステアリングコラム等を含んで構成される。ステアリングモータ1031は、操舵操作をアシストするための手段である。車両制御ECU101から指令を受けたステアリングモータ1031が駆動することで、ステアリング操作に必要な力を軽減することができる。また、ステアリングモータ1031を駆動することで、乗員の操作によらないステアリング操作の自動化も可能である。
舵角センサ111は、ステアリング操作によって得られた操舵角を検出するセンサである。舵角センサ111によって得られた検出値は、車両制御ECU101に随時送信される。なお、本実施形態においては、操舵角として、タイヤの切れ角を直接表す数値を用い
るが、タイヤの切れ角を間接的に表す値を用いてもよい。車速センサ112は、車両の速度を検出するセンサである。車速センサ112によって得られた検出値は、車両制御ECU101に随時送信される。
次に、自動運転プラットフォーム200について説明する。自動運転プラットフォーム200は、車両周辺のセンシングを行い、センシング結果に基づいて、走行に関する計画を生成し、制御指令情報を生成する装置である。自動運転プラットフォーム200は、車両プラットフォーム100と異なるメーカーまたはベンダによって開発されたものであってもよい。自動運転プラットフォーム200は、自動運転ECU201、センサ群202を有して構成される。
自動運転ECU201は、後述するセンサ群202から取得したデータに基づいて自動運転に関する判断を行い、車両プラットフォーム100と通信することで車両を制御するコンピュータである。自動運転ECU201は、例えば、CPU(Central Processing Unit)によって構成される。自動運転ECU201は、状況認知部2011および自動運
転制御部2012の2つの機能モジュールを有して構成される。各機能モジュールは、ROM(Read Only Memory)等の記憶手段に記憶されたプログラムをCPUによって実行することで実現してもよい。
状況認知部2011は、後述するセンサ群202に含まれるセンサによって取得されたデータに基づいて、車両周辺の環境を検出する。検出の対象は、例えば、車線の数や位置、自車両の周辺に存在する車両の数や位置、自車両の周辺に存在する障害物(例えば歩行者、自転車、構造物、建築物など)の数や位置、道路の構造、道路標識などであるが、これらに限られない。自律的な走行を行うために必要なものであれば、検出の対象はどのようなものであってもよい。状況認知部2011が検出した、環境に関するデータ(以下、環境データ)は、後述する自動運転制御部2012へ送信される。
自動運転制御部2012は、状況認知部2011が検出した環境データを用いて、自車両の走行を制御する。例えば、環境データに基づいて自車両の走行軌跡を生成し、当該走行軌跡に沿って走行するよう、車両の加減速度および操舵角を決定し、制御指令情報を生成する。自動運転制御部2012によって生成された制御指令情報は、自動運転プラットフォーム200によって、後述する車両制御インタフェース300を介して車両プラットフォーム100(車両制御ECU101)へ送信される。また、車両を自律走行させる方法については、公知の方法を採用することができる。また、本実施形態においては、自動運転プラットフォーム200が正規品であれば、自動運転制御部2012によって生成された制御指令情報を車両制御インタフェース300に送信する際に、該制御指令情報に正規認証情報が付加される。
自動運転制御部2012は、例えば、加減速度を指定するデータと舵角を指定するデータを生成し、制御指令情報として車両制御インタフェース300に送信する。加減速度を指定するデータは、単位時間あたりの車両の速度の変化量(正または負)を指定するデータである。舵角を指定するデータは、車両が有する操舵輪の切れ角を指定するデータである。当該データは、典型的には操舵輪であるタイヤの切れ角であるが、車両の操舵に関連するものであれば、これ以外であってもよい。例えば、ステアリングホイールの角度や、最大切れ角に対するパーセンテージ等を表すものであってもよい。また、車両の予定軌跡そのものであってもよい。
センサ群202は、車両周辺のセンシングを行う手段であり、典型的には単眼カメラ、ステレオカメラ、レーダ、LIDAR、レーザスキャナなどを含んで構成される。センサ群202には、車両周辺をセンシングする手段のほか、車両の現在位置を取得する手段(
GPSモジュール等)などが含まれていてもよい。センサ群202に含まれるセンサが取得した情報は、自動運転ECU201(状況認知部2011)に随時送信される。
車両制御システム1における、自動運転プラットフォーム200と、車両プラットフォーム100と、は互いに独立して構成されている。これにより、車両制御システム1に含まれている自動運転プラットフォーム200とは異なる自動運転プラットフォームを新たな自動運転プラットフォーム200として車両制御システム1に搭載することが可能となる。また、自動運転制御部2012が制御指令情報を生成するために使用するプログラムを書き換えることもできる。このようなプログラムの書き換えによれば、自動運転ECU201やセンサ群202に含まれる装置をそのまま使用しながら、様々なメーカーまたはベンダが開発した、自動運転制御部2012が制御指令情報を生成するために使用するプログラムを用いて、自動運転制御部2012は制御指令情報を生成することもできる。このように、自動運転プラットフォーム200と車両プラットフォーム100とが互いに独立し構成されることで、車両制御システム1において自動運転プラットフォームを変更することが可能となる。そして、自動運転プラットフォームの変更が可能となることによって、様々なメーカーやベンダが開発した自動運転プラットフォームを車両制御システム1に使用することができる。なお、本発明に係る「自動運転プラットフォームが変更されたとき」は、本実施形態における「車両制御システム1に含まれている自動運転プラットフォーム200とは異なる新たな自動運転プラットフォームを自動運転プラットフォーム200として車両制御システム1に搭載」したとき、または、「自動運転ECU201が制御指令情報を生成するために使用するプログラムを書き換え」たとき、に相当する。
次に、車両制御インタフェース300について説明する。上述の通り、車両制御システム1において、自動運転プラットフォーム200は変更することが可能である。しかしながら、この場合、本来であれば車両制御システム1に搭載することが許可されていない非正規品の自動運転プラットフォーム200が該車両制御システム1に搭載されてしまう虞がある。このような非正規品の自動運転プラットフォーム200が搭載された状態で車両の自動運転が行われることは、車両制御のセキュリティ上好ましくない。
そこで、本実施形態では、自動運転プラットフォーム200から車両プラットフォーム100に送信される制御指令情報を中継すると共に、自動運転プラットフォーム200が非正規品である場合は車両プラットフォーム100への該制御指令情報の送信を禁止する装置として車両制御インタフェース300を利用する。なお、車両プラットフォーム100と車両制御インタフェース300と、は単一の装置であってもよい。また、車両制御インタフェース300は、自動運転プラットフォーム200が生成する制御指令情報を、車両プラットフォーム100における車両制御ECU101が解釈可能な制御指令情報に変換してもよい。
制御部301は、自動運転プラットフォーム200から車両制御インタフェース300が受信した制御指令情報の処理を行う制御部である。制御部301は、例えば、CPU(Central Processing Unit)によって構成される。以下、制御部301が有する機能につ
いて図3および図4に基づいて説明する。図3は、制御部301における入出力データについて説明するための図である。図3に示すように、制御部301は、機能モジュールとして、認証情報判定部3011を有して構成される。
自動運転プラットフォーム200が正規品である場合、認証情報判定部3011には、自動運転プラットフォーム200から受信した正規認証情報が付加された制御指令情報が入力される。そして、認証情報判定部3011は、正規認証情報が付加された制御指令情報が入力されると、車両プラットフォーム100に該制御指令情報を出力する。これにより、自動運転プラットフォーム200が正規品である場合、車両制御インタフェース30
0における制御部301は、自動運転プラットフォーム200から受信した制御指令情報の車両プラットフォーム100への送信を実行する。なお、ここでは、車両プラットフォーム100へ送信される制御指令情報には、認証情報は付加されていない。
また、自動運転プラットフォーム200が非正規品である場合、認証情報判定部3011には、該自動運転プラットフォーム200から正規認証情報が付加された制御指令情報は入力されない。即ち、認証情報が付加されていない制御指令情報が入力されるか、正規認証情報でない認証情報が付加された制御指令情報が入力される。このとき、認証情報判定部3011は、車両プラットフォーム100への制御指令情報の出力を禁止する。従って、自動運転プラットフォーム200が非正規品である場合、制御部301による該自動運転プラットフォーム200から受信した制御指令情報の車両プラットフォーム100への送信が禁止される。
また、認証情報判定部3011は、記憶部302に記憶されたプログラムをCPUによって実行することで実現してもよい。ここで、記憶部302は、情報を記憶する手段であり、RAM、磁気ディスクやフラッシュメモリなどの記憶媒体により構成されている。また、認証情報に関する情報は記憶部302に記憶されている。
ここで、制御部301の認証情報判定部3011によって実行される認証情報判定処理について、図4を用いて説明する。図4は、本実施形態に係る認証情報判定処理のフローを示すフローチャートである。認証情報判定処理は、車両制御インタフェース300における認証情報判定部3011において所定のプログラムが実行されることによって実現される。まず、自動運転プラットフォーム200から車両制御インタフェース300が受信した制御指令情報が、認証情報判定部3011に入力される(S101)。
次に、認証情報判定部3011は、制御指令情報に認証情報が付加されているかを判別する(S102)。S102において、否定判定された場合、自動運転プラットフォーム200は非正規品であると判断できる。従って、認証情報判定部3011は、自動運転プラットフォーム200から受信した制御指令情報の車両プラットフォーム100への送信を禁止する処理を実行する(S105)。一方、S102において、肯定判定された場合、認証情報判定部3011はS103の処理に移行する。
次に、S103において、認証情報判定部3011は、指令制御指令情報に付加された認証情報が、正規認証情報であるか否かを判別する処理を実行する。S103において、肯定判定された場合、自動運転プラットフォーム200は正規品であると判断できる。従って、自動運転プラットフォーム200から受信した制御指令情報の車両プラットフォーム100への送信をする処理を実行する(S104)。また、S103において、否定判定された場合、自動運転プラットフォームは非正規品であると判断できる。従って、認証情報判定部3011は、S102において否定判定された場合と同様、自動運転プラットフォーム200から受信した制御指令情報の車両プラットフォーム100への送信を禁止する処理を実行する(S105)。
なお、本実施形態において、車両制御インタフェース300は、自動運転プラットフォーム200から受信する制御指令情報すべてに対して認証情報判定処理を実行している。しかしながら、車両制御インタフェース300は、自動運転プラットフォーム200から受信する制御指令情報の一部に対して、認証情報判定処理を実行してもよい。例えば、車両制御インタフェース300は、自動運転プラットフォーム200から制御指令情報を所定の複数回数受信するごとに、認証情報判定処理を実行してもよい。
また、車両制御インタフェース300は、車両の走行中ではなく、車両の停止中または
発進時に自動運転プラットフォーム200から受信する制御指令情報に対して認証情報判定処理を実行してもよい。このとき、自動運転プラットフォーム200が非正規品であった場合、車両の走行中ではなく、車両の停止中または発進時に、自動運転プラットフォーム200から車両プラットフォーム100への制御指令情報の送信が禁止される。従って、自動運転プラットフォーム200から車両プラットフォーム100への制御指令情報の送信が車両の走行中に禁止されることを抑制することができる。
本実施形態においては、制御部301の認証情報判定部3011は、自動運転プラットフォーム200から受信する制御指令情報に対して、認証情報判定処理を行う。そして、自動運転プラットフォーム200から受信する制御指令情報に認証情報が付加されていない、または、自動運転プラットフォーム200から受信する制御指令情報に付加された認証情報が正規認証情報でない場合、車両制御インタフェース300が非正規品の自動運転プラットフォーム200から受信した制御指令情報の車両プラットフォーム100への送信は禁止される。従って、車両プラットフォーム100が、非正規品の自動運転プラットフォーム200が生成した制御指令情報を受信することを抑制することができる。これにより、車両制御のセキュリティ性を向上させることができる。
(変形例)
なお、本実施形態においては、自動運転プラットフォーム200から受信する制御指令情報に対して認証情報判定処理を実行している。そして、自動運転プラットフォーム200が正規品である場合、制御指令情報に正規認証情報が付加されている。しかしながら、正規認証情報は制御指令情報に付加されているものに限らない。つまり、車両制御インタフェース300は、正規品の自動運転プラットフォーム200から制御指令情報とは別に正規認証情報を受信してもよい。
例えば、車両制御インタフェース300は、正規品の自動運転プラットフォーム200から所定の期間毎に正規認証情報を受信することもできる。ここで、所定の期間毎として、5分毎、1日毎、1月毎などが例示される。車両制御インタフェース300が正規品の自動運転プラットフォーム200から所定の期間毎に正規認証情報を受信することで、自動運転プラットフォーム200が正規品であると判断することができる。この場合、車両制御インタフェース300は、自動運転プラットフォーム200から受信した制御指令情報の車両プラットフォーム100への送信をする。
一方、自動運転プラットフォーム200が非正規品であるとき、車両制御インタフェース300は、該自動運転プラットフォーム200から所定の期間毎に認証情報を受信しない。また、自動運転プラットフォーム200が非正規品である場合は、仮に、自動運転プラットフォーム200から所定の期間毎に認証情報を受信していたとしても、該認証情報は正規認証情報でない。そこで、車両制御インタフェース300が自動運転プラットフォーム200から所定の期間毎に認証情報を受信しないとき、車両制御インタフェース300は、自動運転プラットフォーム200から受信した制御指令情報の車両プラットフォーム100への送信を禁止する。また、自動運転プラットフォーム200から所定の期間毎に認証情報を受信していたとしても、該認証情報が正規認証情報でないとき、車両制御インタフェース300は、自動運転プラットフォーム200から受信した制御指令情報の車両プラットフォーム100への送信を禁止する。
このように、車両制御インタフェース300が所定の期間毎に自動運転プラットフォーム200から正規認証情報を受信することにより、複数回、自動運転プラットフォーム200が正規品であるかを判断することができる。このとき、車両制御インタフェース300が自動運転プラットフォーム200から正規認証情報を一度受信することによって、それ以降の車両プラットフォーム100への制御指令情報の送信を許可するよりも、車両制
御のセキュリティ性を向上させることができる。また、正規品の自動運転プラットフォーム200から受信する正規認証情報は、毎回同じでなくてもよい。例えば、正規認証情報の受信時における時刻や車両の位置などに応じて正規認証情報を変更してもよい。
また、車両制御システム1において自動運転プラットフォーム200が変更されたときに、車両制御インタフェース300において、変更後の自動運転プラットフォーム200から正規認証情報を受信したか否かの判別が実行されるような構成を採用することもできる。この場合、変更後の自動運転プラットフォーム200が正規品であれば、車両制御インタフェース300が該自動運転プラットフォーム200から正規認証情報を受信する。一方、変更後の自動運転プラットフォーム200が非正規品でれば、車両制御インタフェース300は、該自動運転プラットフォーム200から正規認証情報を受信しない。そのため、このような場合、車両制御インタフェース300は、変更後の自動運転プラットフォーム200から受信した制御指令情報の車両プラットフォーム100への送信を禁止する。これにより、変更後の自動運転プラットフォーム200による車両の自動運転が禁止されることになる。
また、車両制御システム1が起動した際に、車両制御インタフェース300において、自動運転プラットフォーム200から正規認証情報を受信したか否かの判別が実行されるような構成を採用することもできる。この場合、自動運転プラットフォーム200が正規品であれば、車両制御システム1が起動したタイミングで、車両制御インタフェース300が該自動運転プラットフォーム200から正規認証情報を受信する。一方、自動運転プラットフォーム200が非正規品であれば、車両制御インタフェース300は、該自動運転プラットフォーム200から正規認証情報を受信しない。そのため、このような場合、車両制御インタフェース300は、車両制御システム1の起動後における、自動運転プラットフォーム200から受信した制御指令情報の車両プラットフォーム100への送信を禁止する。これにより、車両制御システム1の起動後における車両の自動運転が禁止されることになる。
上記の車両制御システム1では、自動運転プラットフォーム200が非正規品であるときは、車両制御インタフェース300において、自動運転プラットフォーム200から受信した制御指令情報の車両プラットフォーム100への送信を禁止することで、車両の自動運転が禁止された。しかしながら、非正規品の自動運転プラットフォーム200による車両の自動運転を禁止する方法はこのような方法に限られるものではない。例えば、車両制御インタフェース300が、所定の認証情報を自動運転プラットフォーム200から受信していないときは、該自動運転プラットフォーム200から受信した制御指令情報と共に、該自動運転プラットフォーム200が非正規品であること示す情報を車両プラットフォーム100へ送信するようにしてもよい。そして、車両プラットフォーム100において、自動運転プラットフォーム200が非正規品であること示す情報が受信された場合、自動運転プラットフォーム200から車両制御インタフェース300を介して受信した制御指令情報による車両の走行制御が禁止されるようにしてもよい。このような処理によっても、非正規品の自動運転プラットフォーム200による車両の自動運転を禁止することができる。
また、車両制御インタフェース300は自動運転プラットフォーム200に認証情報を送信することを要求してもよい。例えば、車両制御インタフェース300と自動運転プラットフォーム200の間で、CHAP認証を行ってもよい。車両制御インタフェース300からチャレンジコードを送信する。そして、チャレンジコードを受信した自動運転プラットフォーム200は、チャレンジコードに基づいてハッシュ値を送信する。車両制御インタフェース300は、自動運転プラットフォーム200から受信したハッシュ値に基づいて、認証情報が、自動運転プラットフォーム200が正規品であることを示す認証情報
であるか否かを判定してもよい。また、車両制御インタフェース300から認証情報を送信することが要求されなくても、自動運転プラットフォーム200が認証情報を送信する判断をしてもよい。
また、上述の通り、車両プラットフォーム100における車両制御ECU101は、車両の乗員の操作によって生成された制御指令情報によっても車両の走行制御をすることができる。従って、自動運転プラットフォーム200が生成する制御指令情報を受信しない場合であっても、乗員の操作によって生成された制御指令情報によって車両の走行を制御することができる。これにより、自動運転プラットフォーム200が非正規品である場合であっても、乗員の操作による制御によって、車両を移動させることができる。なお、本発明にかかる「第二の制御指令情報」は、本実施形態における「車両の乗員の操作によって生成された制御指令情報」に相当する。
上述の車両制御システム1では、自動運転プラットフォーム200が生成した制御指令情報によっても、車両の乗員の操作によって生成された制御指令情報によっても、車両の走行制御ができる構成であった。しかしながら、本発明にかかる車両制御システムでは、自動運転プラットフォーム200が生成した制御指令情報のみによって車両の走行制御が行われる構成にも適応することができる。即ち、本発明に係る車両制御システムは、自動運転のみの車両の車両制御システムにも適応することができる。
<その他の実施形態>
上記の実施形態はあくまでも一例であって、本発明はその要旨を逸脱しない範囲内で適宜変更して実施し得る。また、本開示において説明した処理や手段は、技術的な矛盾が生じない限りにおいて、自由に組み合わせて実施することができる。
また、1つの装置が行うものとして説明した処理が、複数の装置によって分担して実行されてもよい。あるいは、異なる装置が行うものとして説明した処理が、1つの装置によって実行されても構わない。コンピュータシステムにおいて、各機能をどのようなハードウェア構成(サーバ構成)によって実現するかは柔軟に変更可能である。
本発明は、上記の実施形態で説明した機能を実装したコンピュータプログラムをコンピュータに供給し、当該コンピュータが有する1つ以上のプロセッサがプログラムを読み出して実行することによっても実現可能である。このようなコンピュータプログラムは、コンピュータのシステムバスに接続可能な非一時的なコンピュータ可読記憶媒体によってコンピュータに提供されてもよいし、ネットワークを介してコンピュータに提供されてもよい。非一時的なコンピュータ可読記憶媒体は、例えば、磁気ディスク(フロッピー(登録商標)ディスク、ハードディスクドライブ(HDD)等)、光ディスク(CD-ROM、DVDディスク、ブルーレイディスク等)など任意のタイプのディスク、読み込み専用メモリ(ROM)、ランダムアクセスメモリ(RAM)、EPROM、EEPROM、磁気カード、フラッシュメモリ、光学式カード、電子的命令を格納するために適した任意のタイプの媒体を含む。
1・・・・・車両制御システム
100・・・車両プラットフォーム
101・・・車両制御ECU
200・・・自動運転プラットフォーム
201・・・自動運転ECU
300・・・車両制御インタフェース
301・・・制御部
3011・・認証情報判定部
400・・・バス

Claims (7)

  1. 車両の走行制御を行う第一のコンピュータを含む車両プラットフォームと、前記車両の自動運転制御を行う第二のコンピュータを含む自動運転プラットフォームと、を含む車両制御システムであって、
    前記第二のコンピュータは前記車両プラットフォームに対する第一の制御指令情報を生成し、前記第一のコンピュータは前記第一の制御指令情報に基づいて前記車両の走行制御を行い、
    前記車両制御システムは、
    前記自動運転プラットフォームから前記第一の制御指令情報を受信し、前記第一の制御指令情報を前記車両プラットフォームに送信する車両制御インタフェースをさらに備え、
    前記車両制御インタフェースは、前記自動運転プラットフォームが正規品であることを示す所定の認証情報を前記自動運転プラットフォームから受信していないときは、前記車両プラットフォームへの前記第一の制御指令情報の送信を禁止する制御部を含み、
    前記第一のコンピュータは、前記制御部が前記所定の認証情報を前記自動運転プラットフォームから受信していないことで前記車両プラットフォームへの前記第一の制御指令情報の送信が禁止されているときは、前記車両の乗員の操作に基づいて生成された前記車両プラットフォームを制御するための第二の制御指令情報に基づいて、前記車両の走行制御を行う、
    車両制御システム。
  2. 前記制御部は、所定の期間毎に、前記自動運転プラットフォームから認証情報を受信し、該認証情報が、前記所定の認証情報でないと判別したとき、前記車両プラットフォームへの前記第一の制御指令情報の送信を禁止する、
    請求項1に記載の車両制御システム。
  3. 前記制御部は、前記車両の停止中または発進時において前記所定の認証情報を前記自動運転プラットフォームから受信していないときは、前記車両プラットフォームへの前記第一の制御指令情報の送信を禁止する、
    請求項1または2に記載の車両制御システム。
  4. 前記制御部は、前記車両制御システムが起動した際において前記所定の認証情報を前記自動運転プラットフォームから受信していないときは、前記車両プラットフォームへの前記第一の制御指令情報の送信を禁止する、
    請求項1から3のいずれかに記載の車両制御システム。
  5. 前記制御部は、前記自動運転プラットフォームが変更されたときにおいて前記所定の認証情報を前記自動運転プラットフォームから受信していないときは、前記車両プラットフォームへの前記第一の制御指令情報の送信を禁止する、
    請求項1から4のいずれかに記載の車両制御システム。
  6. 前記制御部は、前記車両制御インタフェースが前記自動運転プラットフォームから受信する前記第一の制御指令情報に前記所定の認証情報が付加されていないときは、前記車両プラットフォームへの前記第一の制御指令情報の送信を禁止する、
    請求項1から5のいずれかに記載の車両制御システム。
  7. 車両の走行制御を行う第一のコンピュータを含む車両プラットフォームと、前記車両の自動運転制御を行う第二のコンピュータを含む自動運転プラットフォームと、を接続する車両制御インタフェースであって、
    前記第二のコンピュータは前記車両プラットフォームに対する第一の制御指令情報を生成し、前記第一のコンピュータは前記第一の制御指令情報に基づいて前記車両の走行制御を行い、
    前記車両制御インタフェースは、
    前記自動運転プラットフォームから前記第一の制御指令情報を受信し、前記第一の制御指令情報を前記車両プラットフォームに送信するインタフェースであり、
    前記自動運転プラットフォームが正規品であることを示す所定の認証情報を前記自動運転プラットフォームから受信していないときは、前記車両プラットフォームへの前記第一の制御指令情報の送信を禁止する制御部を含み、
    前記第一のコンピュータは、前記制御部が前記所定の認証情報を前記自動運転プラットフォームから受信していないことで前記車両プラットフォームへの前記第一の制御指令情報の送信が禁止されているときは、前記車両の乗員の操作に基づいて生成された前記車両プラットフォームを制御するための第二の制御指令情報に基づいて、前記車両の走行制御を行うコンピュータである、
    車両制御インタフェース。
JP2019099648A 2019-05-28 2019-05-28 車両制御システムおよび車両制御インタフェース Active JP7293867B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2019099648A JP7293867B2 (ja) 2019-05-28 2019-05-28 車両制御システムおよび車両制御インタフェース
US16/833,915 US20200377127A1 (en) 2019-05-28 2020-03-30 Vehicle control system and vehicle control interface
CN202010265271.5A CN112009459B (zh) 2019-05-28 2020-04-07 车辆控制系统和车辆控制接口

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019099648A JP7293867B2 (ja) 2019-05-28 2019-05-28 車両制御システムおよび車両制御インタフェース

Publications (2)

Publication Number Publication Date
JP2020192894A JP2020192894A (ja) 2020-12-03
JP7293867B2 true JP7293867B2 (ja) 2023-06-20

Family

ID=73506488

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019099648A Active JP7293867B2 (ja) 2019-05-28 2019-05-28 車両制御システムおよび車両制御インタフェース

Country Status (3)

Country Link
US (1) US20200377127A1 (ja)
JP (1) JP7293867B2 (ja)
CN (1) CN112009459B (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7243465B2 (ja) * 2019-06-03 2023-03-22 トヨタ自動車株式会社 車両システム
JP2023048392A (ja) * 2021-09-28 2023-04-07 トヨタ自動車株式会社 車両制御インターフェースおよびそれを備える車両、自動運転システムおよびそれを備える車両、ならびに、車両の制御方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012006446A (ja) 2010-06-23 2012-01-12 Toyota Motor Corp 車内ネットワークシステム
JP2017091168A (ja) 2015-11-09 2017-05-25 株式会社デンソー 運転支援装置
JP2017152762A (ja) 2016-02-22 2017-08-31 ルネサスエレクトロニクス株式会社 車載システム、プログラムおよびコントローラ
JP2019003286A (ja) 2017-06-12 2019-01-10 トヨタ自動車株式会社 情報処理方法、情報処理装置、及びプログラム
JP2019021973A (ja) 2017-07-12 2019-02-07 住友電気工業株式会社 車載装置、管理方法および管理プログラム

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160015028A (ko) * 2014-07-30 2016-02-12 한국전자통신연구원 원격 자율주행 제어 시스템, 원격 자율주행 제어를 지원하는 차량용 장치 및 차량의 원격 자율주행을 제어하는 방법
US10106106B2 (en) * 2014-09-19 2018-10-23 Ford Global Technologies, Llc Automated driving solution gateway
US20190118831A1 (en) * 2016-03-31 2019-04-25 Honda Motor Co., Ltd. Vehicle control system, vehicle control method, and vehicle control program
EP3447993B1 (en) * 2017-08-23 2021-09-29 Panasonic Intellectual Property Corporation of America Driving management system, vehicle, and information processing method
US10717412B2 (en) * 2017-11-13 2020-07-21 Nio Usa, Inc. System and method for controlling a vehicle using secondary access methods
US10666767B1 (en) * 2018-01-30 2020-05-26 State Farm Mutual Automobile Insurance Company Systems and methods for vehicle configuration verification using smart contracts

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012006446A (ja) 2010-06-23 2012-01-12 Toyota Motor Corp 車内ネットワークシステム
JP2017091168A (ja) 2015-11-09 2017-05-25 株式会社デンソー 運転支援装置
JP2017152762A (ja) 2016-02-22 2017-08-31 ルネサスエレクトロニクス株式会社 車載システム、プログラムおよびコントローラ
JP2019003286A (ja) 2017-06-12 2019-01-10 トヨタ自動車株式会社 情報処理方法、情報処理装置、及びプログラム
JP2019021973A (ja) 2017-07-12 2019-02-07 住友電気工業株式会社 車載装置、管理方法および管理プログラム

Also Published As

Publication number Publication date
CN112009459B (zh) 2024-06-25
JP2020192894A (ja) 2020-12-03
US20200377127A1 (en) 2020-12-03
CN112009459A (zh) 2020-12-01

Similar Documents

Publication Publication Date Title
US9776638B1 (en) Remote interrogation and override for automated driving system
JP7211237B2 (ja) 車両制御インタフェース、車両システム、及び自動運転プラットフォーム
US20180050692A1 (en) Automated Co-Pilot Control For Autonomous Vehicles
JP7215307B2 (ja) 車両制御インタフェースおよび車両システム
CN107757597B (zh) 用于自动驾驶车辆的车道保持自动驾驶仪
CN106042924A (zh) 汽车防误踩加速踏板控制系统及控制方法
CN108216080B (zh) 使用移动设备对机动系统进行安全控制
JP7226048B2 (ja) 車両制御インタフェースおよび車両システム
JP6992088B2 (ja) 車両並びにその制御システム及び制御方法
CN113264063B (zh) 车辆控制装置、车辆控制方法以及计算机可读取存储介质
US10046762B2 (en) Trajectory integrity co-pilot for autonomous vehicle
JP7293867B2 (ja) 車両制御システムおよび車両制御インタフェース
US11285955B2 (en) Vehicle control apparatus and vehicle with lane change regulation
CN108394458B (zh) 方向盘反馈机构
CN113276851A (zh) 车辆控制方法、装置、控制器及车辆
CN110654453A (zh) 用于转向系统的偏差评估
CN112631645A (zh) 车辆软件检查
JP7107095B2 (ja) 自動運転システム
JP7200829B2 (ja) 車両システム
US11738804B2 (en) Training a vehicle to accommodate a driver
US20190202493A1 (en) Vehicle control apparatus
JP2019209737A (ja) 車両および制御方法
JP7215315B2 (ja) 車両システム
CN108791296B (zh) 一种车辆控制系统及车辆控制方法
CN113442912A (zh) 自动驾驶方法、自动驾驶平台和车辆系统

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210729

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220607

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220621

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220818

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230110

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230310

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230509

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230522

R151 Written notification of patent or utility model registration

Ref document number: 7293867

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151