JPWO2009147734A1 - 車両、メンテナンス装置、メンテナンスサービスシステム及びメンテナンスサービス方法 - Google Patents

車両、メンテナンス装置、メンテナンスサービスシステム及びメンテナンスサービス方法 Download PDF

Info

Publication number
JPWO2009147734A1
JPWO2009147734A1 JP2010515703A JP2010515703A JPWO2009147734A1 JP WO2009147734 A1 JPWO2009147734 A1 JP WO2009147734A1 JP 2010515703 A JP2010515703 A JP 2010515703A JP 2010515703 A JP2010515703 A JP 2010515703A JP WO2009147734 A1 JPWO2009147734 A1 JP WO2009147734A1
Authority
JP
Japan
Prior art keywords
vehicle
authentication
maintenance
electronic control
microcomputer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2010515703A
Other languages
English (en)
Inventor
貴之 石田
貴之 石田
祐之 廣川
祐之 廣川
和央 田代
和央 田代
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Renesas Electronics Corp
Original Assignee
Renesas Electronics Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Renesas Electronics Corp filed Critical Renesas Electronics Corp
Publication of JPWO2009147734A1 publication Critical patent/JPWO2009147734A1/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2205/00Indexing scheme relating to group G07C5/00
    • G07C2205/02Indexing scheme relating to group G07C5/00 using a vehicle scan tool
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40208Bus networks characterized by the use of a particular bus standard
    • H04L2012/40215Controller Area Network CAN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40267Bus for use in transportation systems
    • H04L2012/40273Bus for use in transportation systems the transportation system being a vehicle

Abstract

車両(1)の電子制御装置(10,31)をアクセスする車外装置、例えばメンテナンス装置(60)の正当性を車両が認証処理を行って判定するものである。車両はその判定結果に従ってメンテナンス装置による電子制御装置へのアクセス可能な範囲を決定する。認証には例えばメンテナンス装置と車両の双方で認証用マイクロコンピュータを用いる。これにより、車外装置による車両の電子制御装置に対する不所望なアクセスを抑止することができる。

Description

本発明は車両とそのメンテナンス装置との認証技術に関し、例えば、自動車のメンテナンスサービスに適用して有効な技術に関する。
従来、データ保護の等の観点からは様々な分野でセキュリティ対策が行われている。例えば、 (1)IDカード、(2)クレジットカード、(3)ネットワーク認証、(4)映像、音楽コンテンツの保護において施されている。これらのセキュリティ対策として、パスワードの利用、暗号化データを用いた送受信、IDカードの保持等の手段を用いた認証等の手段が講じられている。しかし、パスワード及び暗号鍵の漏洩、IDカードの盗難等によって簡単にセキュリティシステムが崩壊してしまうものもある。このため、いかに強固なセキュリティシステムを構築するかが課題となっている。特に人命に直接関わる分野ではより強固なセキュリティが要求される傾向にある。
民生分野ではバッテリ認証やデジタル機器のアクセサリ認証等に、セキュリティが強固な認証チップ(認証用のマイクロコンピュータ)を用いた例がある。これらは、お互いの機器を認証する程度に止むものである。そのような技術については特許文献1,2がある。
自動車関連の認証技術として、特許文献3には自動車の車載ネットワークを共有する電子制御装置間の認証技術について記載される。特許文献4には自動車のメンテナンス情報をネットワークを用いて顧客、整備工場及びリース会社間で共有し、認証を行ってセキュリティを確保する記載がある。特許文献5には自動車の車載LANと車外装置との間で認証を行って通信を行う技術について記載される。この自動車関連技術において認証用マイクロコンピュータを用いて認証処理を行うことについて記載はない。
特開2005-151368号公報 特開2004-310387号公報 特開2007-214696号公報 特開2007-66116号公報 特開2003-046536号公報
近年、自動車に搭載されるECU(Electronic Control Unit)の数が増加しており、自動車の電子制御化が進んでいる。それに伴い、エンジン、ブレーキ、エアバック、スピードリミッタ等の重要な制御もECUの制御下におかれ、自動車メーカーが意図しないECUのプログラム書き換えにより発生する故障、事故が人命に関わってくる。さらに、ECUのプログラムが変更された時期、場所が特定できないため自動車メーカーへの訴訟問題に発展する事もある。そのため、不正なECUの書き換えを防ぐ手段、変更箇所や変更を行った場所を特定する技術が所望されると考えられる。この点について上記特許文献は考慮されていない。
本発明の目的は、車外装置による車両の電子制御装置に対する不所望なアクセスを抑止する技術を提供することにある。
本発明の別の目的は車両の電子制御装置に対する高度なセキュリティ管理を容易に実現できる技術を提供することにある。
本発明の前記並びにその他の目的と新規な特徴は本明細書の記述及び添付図面から明らかになるであろう。
本願において開示される発明のうち代表的なものについて簡単に説明すれば下記のとおりである。
すなわち、車両の電子制御装置をアクセスする車外装置例えばメンテナンス装置の正当性を車両が認証処理を行って判定する。車両はその判定結果に従ってメンテナンス装置による電子制御装置へのアクセス可能な範囲を決定する。認証には例えばメンテナンス装置と車両双方で認証用マイクロコンピュータを用いる。
本願において開示される発明のうち代表的なものによって得られる効果を簡単に説明すれば下記の通りである。
すなわち、車両が詐害装置の認証を行うから、車外装置による車両の電子制御装置に対する不所望なアクセスを抑止することができる。
認証用マイクロコンピュータを用いて必要な認証を行うことにより、車両の電子制御装置に対する高度なセキュリティ管理の実現も容易になる。
図1は外部接続用の電子制御ユニットとメンテナンス装置とのインタフェース部分の構成を例示するブロックダイヤグラムである。 図2は電子制御装置を主体として自動車の構成を例示するブロックダイヤグラムである。 図3は認証チップのID番号(認証チップID番号)によるセキュリティレベルの説明図である。 図4は自動車とメンテナンス装置間での認証処理の基本形態を例示するフローチャートである。 図5は認証チップを用いない場合の図4に対する比較例を示すフローチャートである。 図6は図4の認証処理の更に具体的な処理手順を示すフローチャートである。 図7はメンテナンス装置と自動車メーカーのオンラインサーバから成るメンテナンスサービスシステムの基本形態を例示するブロックダイヤグラムである。 図8はメンテナンスサービスシステムにおける認証処理の具体的な一例を示すフローチャートである。 図9は自動車のECUのそれぞれにも認証チップを搭載した例を示すブロックダイヤグラムである。 図10は個別ECUの認証チップを用いた認証処理方法を例示するフローチャートである。
符号の説明
1 自動車
10〜14 電子制御装置
15 駆動系の車載ネットワーク(PTCAN)
20〜22 電子制御装置
23 ボディー系の車載ネットワーク(BDCAN)
30〜31 電子制御装置
32 オーディオビデオ系の車載ネットワーク(AVCAN)
40 車外接続用の電子制御装置(GTWECU)
50 無線装置
60 メンテナンス装置
70 メモリ回路
80 メンテナンス支援制御用のマイクロコンピュータ
800 CPU
801 メモリ
802 802
90 自動車メーカーのオンラインサーバ
900 車両情報格納部
901 メンテナンス情報格納部
902 暗号鍵生成部
903 認証システム部
100 認証チップ
400,600 認証用のマイクロコンピュータ(認証チップ)
400A,600A 認証用のマイクロコンピュータ(認証チップ)
401,601 中央処理装置(CPU)
402,602 メモリ
403,603 暗号化回路
404,604 復号回路
405,605 乱数発生回路
406,606 インタフェース回路(MIF)
407,607 インタフェース回路(NIF)
408,608 インタフェース回路(RIF)
1.実施の形態の概要
先ず、本願において開示される発明の代表的な実施の形態について概要を説明する。代表的な実施の形態についての概要説明で括弧を付して参照する図面中の参照符号はそれが付された構成要素の概念に含まれるものを例示するに過ぎない。
〔1〕本発明に係る車両は、車両の動作を電子的に制御するために配置された複数の電子制御装置(10〜13、20〜22、30〜31)と、前記電子制御装置が接続された車載ネットワーク(15、23、32)と、前記車載ネットワークを車外のメンテナンス装置(60)とインタフェース可能にする車外接続用電子制御装置(40)とを有する。前記車外接続用電子制御装置は、前記メンテナンス装置による前記電子制御装置へのアクセス可能な範囲を決定するために前記メンテナンス装置に対する認証処理を行う。
特定の車両にとって、接続可能なメンテナンス装置は任意の正規ディーラが保有するもの、協力ディーラが保有するもの、其れ以外のサービス工場が保有するもの等、多岐に亘る。この事情の下において、車両がメンテナンス装置の認証を行うから、メンテナンス装置による車両の電子制御装置に対する不所望なアクセスを抑止することができる。
〔2〕項1の車両において、前記車外接続用電子制御装置は前記認証処理を行うための認証用マイクロコンピュータ(400)を有し、前記認証用マイクロコンピュータは前記メンテナンス装置が保有する認証用マイクロコンピュータ(600)との間で前記認証処理を行う。車両とメンテナンス装置のそれぞれが保有する認証用マイクロコンピュータを用いて前記認証処理を行うから、物理アタック、情報リークアタック、誤動作アタックに強くセキュリティが強固になる。また、前記認証用マイクロコンピュータによって乱数発生や公開鍵暗号方式の利用も可能になり、互いに認証用マイクロコンピュータを認証する事により、ソフトウェアを介在したシステムやLSIのコピーによるなりすましを防ぐ事が可能になる。さらに、暗号鍵の配布方法、パラメータ、ID番号の管理等を工夫する事により認証される側に複数のセキュリティレベルを付与する事も可能になる。認証される側に複数のセキュリティレベルを付与する事により、セキュリティレベルに応じて認証される側(メンテナンス装置)から認証する側(車両側)へのアクセス範囲に制限をかける事が可能となる。これにより、セキュア認証チップと称されるような認証用マイクロコンピュータを介したLSIへのアクセス範囲を制限し、認証用マイクロコンピュータを用いてアクセス履歴(ログ)を暗号化して車両内の不揮発性メモリに保存する事により、自動車のメンテナンス性能を向上させる事も可能になる。
〔3〕項2の車両において、前記電子制御装置は認証用マイクロコンピュータ(100)を備え、相互に一方の電子制御装置が保有する認証用マイクロコンピュータは他の電子制御装置が保有する認証用マイクロコンピュータとの間で相互の正当性を判別するための認証処理を行う。不正なLSIコピーによるなりすましを抑制することができる。
〔4〕項3の車両において、前記電子制御装置が保有する認証用マイクロコンピュータ(100)は動作電源の投入に応答して前記認証処理を開始する。電源投入毎になりすましを監視することができる。
〔5〕項1の車両において、前記車外接続用電子制御装置はこれに接続された前記メンテナンス装置の正当性を前記認証処理により確認したとき、当該メンテナンス装置から与えられるIDコードに基づいて制限すべきアクセス範囲を決定する。IDコードを用いてセキュアレベルによる制御を容易に実現することができる。
〔6〕項5の車両において、前記メンテナンス装置によるメンテナンスの履歴を保持するメモリ(70,402)を更に有し、前記メモリは認証処理結果に応じたアクセス範囲の制御の対象にされる。メンテナンスの履歴情報を暗号化し、セキュリティを確保しながら車両に保持させることができるから、メンテナンスの履歴情報の管理が簡単になる。
〔7〕本発明の別の観点による車両は、車両の動作を電子的に制御するために配置された複数の電子制御装置と、前記電子制御装置が接続された車載ネットワークと、前記車載ネットワークを車外のメンテナンス装置とインタフェース可能とする車外接続用電子制御装置とを有し、前記車外接続用電子制御装置は認証用マイクロコンピュータを有し、当該認証用マイクロコンピュータは、前記メンテナンス装置による前記電子制御装置へのアクセスの可否を決定するために前記メンテナンス装置に対する認証処理を行う。
〔8〕本発明の別の観点による車両は、車両の動作を電子的に制御するために配置された複数の電子制御装置と、前記電子制御装置が接続された車載ネットワークと、前記車載ネットワークを車外装置とインタフェースするための車外接続用電子制御装置とを有し、前記車外接続用電子制御装置は、車外装置による前記電子制御装置へのアクセスの可否を決定するために前記車外装置に対する認証処理を行う。
〔9〕本発明に係るメンテナンス装置は、車両の動作を電子的に制御する複数の電子制御装置を搭載した車両のメンテナンスを支援するものであって、前記車両の車外接続用電子制御装置に接続可能な認証用マイクロコンピュータと、メンテナンス支援制御用のマイクロコンピュータとを有する。前記認証用マイクロコンピュータはこれに接続された車両の車外接続用電子制御装置との間で相互に認証処理を行う。前記メンテナンス支援制御用のマイクロコンピュータは、前記車両の車外接続用電子制御装置による認証処理の結果に従って、当該車両の電子制御装置に対するアクセス可能な範囲が決定される。
これにより、上記メンテナンス装置に対応される車両は、上記メンテナンス装置とはセキュリティ方式の異なる別のメンテナンス装置によってその電子制御装置がアクセスされてしまうことを防止することができる。
〔10〕項9のメンテナンス装置において、前記認証用マイクロコンピュータはこれに接続された車両の正当性の判定結果を前記メンテナンス支援制御用のマイクロコンピュータに返す。これにより、車両が電子制御装置に対して行うアクセス制限に反してメンテナンス装置がアクセスしようとする無駄を容易に排除することができる。
〔11〕本発明に係るメンテナンスサービスシステムは、車両の動作を電子的に制御する複数の電子制御装置を搭載した車両のメンテナンスを支援するメンテナンス装置と、前記車両のメンテナンス情報を管理するオンラインサーバ(90)とを有する。前記車両と前記メンテナンス装置との間の認証処理、前記メンテナンス装置と前記オンラインサーバとの間の認証処理、及び前記オンラインサーバと前記車両との間の認証処理により、前記車両、メンテナンス装置、及びオンラインサーバの正規性が確認されることを条件に、前記メンテナンス装置はオンラインサーバのメンテナンス情報のアクセスが可能にされる。前記メンテナンス装置は前記車両との間の認証処理結果に従って、当該車両の電子制御装置に対するアクセス可能な範囲が決定される。
上記同様に、メンテナンス装置による車両の電子制御装置に対する不所望なアクセスを抑止することができる。さらに、メンテナンスの履歴情報を、セキュリティを確保しながらオンラインサーバで一元管理することができる。
〔12〕項11のメンテナンスサービスシステムにおいて、前記メンテナンス装置は前記オンラインサーバと相互に認証処理を行うための認証用マイクロコンピュータ(600A)を保有し、オンラインサーバは前記車両が保有する認証用マイクロコンピュータ(400A)と認証処理を行い、前記メンテナンス装置の認証用マイクロコンピュータは前記車両が保有する認証用マイクロコンピュータと認証処理を行う。
〔13〕本発明に係るメンテナンスサービス方法は、車両の動作を電子的に制御する複数の電子制御装置を搭載した車両のメンテナンスを支援するメンテナンス装置と、前記車両のメンテナンス情報を管理するオンラインサーバとを用いる方法であって、第1乃至第5処理を含む。第1処理は前記車両と前記メンテナンス装置との間で認証処理を行う処理である。第2処理は前記メンテナンス装置と前記オンラインサーバとの間で認証処理を行う処理である。第3処理は前記オンラインサーバ装置と前記車両との間で認証処理を行う処理である。第4処理は前記第1処理乃至第3処理よって前記車両、メンテナンス装置、及びオンラインサーバの正規性が確認されることを条件に、前記メンテナンス装置がオンラインサーバのメンテナンス情報をアクセスする処理である。第5処理は前記メンテナンス装置が前記車両との間の認証処理結果に従って決定された範囲で当該車両の電子制御装置をアクセスする処理である。
上記同様に、メンテナンス装置による車両の電子制御装置に対する不所望なアクセスを抑止することができる。さらに、メンテナンスの履歴情報を、セキュリティを確保しながらオンラインサーバで一元管理することができる。
〔14〕項13のメンテナンスサービス方法において、前記メンテナンス装置は前記オンラインサーバと相互に認証処理を行うための認証用マイクロコンピュータを保有し、オンラインサーバは前記自動車が保有する認証用マイクロコンピュータと認証処理を行い、前記メンテナンス装置の認証用マイクロコンピュータは前記自動車が保有する認証用マイクロコンピュータと認証処理を行う。
2.実施の形態の詳細
実施の形態について更に詳述する。以下、本発明を実施するための形態を図面に基づいて詳細に説明する。なお、発明を実施するための形態を説明するための全図において、同一の機能を有する要素には同一の符号を付して、その繰り返しの説明を省略する。
《自動車》
図2には電子制御装置を主体として自動車1の構成が例示される。電子制御装置(ECU)は自動車の動作を電子的に制御するための制御回路であり、例えば、自動車の駆動系、シャーシ系等を制御するために電子制御装置10〜14等が設けられ、駆動系、シャーシ系等の車載ネットワーク(PTCAN)15に接続される。また、自動車のボディー系を制御するために電子制御装置20〜22等が設けられ、ボディー系の車載ネットワーク(BDCAN)23に接続される。また、自動車のオーディオビデオ系を制御するために電子制御装置30〜31等が設けられ、オーディオビデオ系の車載ネットワーク(AVCAN)32に接続される。更に前記車載ネットワーク15,23,32を自動車の外部とインタフェースするため車外接続用の電子制御装置(GTWECU)40が設けられる。
電子制御装置10はエンジンのスロットルバルブやエアーバルブ等の制御を行うエンジン制御用の電子制御装置(EGNECU)である。電子制御装置11はパワーステアリングの制御を行う電子制御装置(PWSECU)である。電子制御装置12はサスペンションの制御を行う電子制御装置(SSPECU)である。電子制御装置13はトランスミッションの制御を行う電子制御装置(TRSECU)である。電子制御装置14はABSの制御を行う電子制御装置(ABSECU)である。電子制御装置20はパワーウインドウの制御を行う電子制御装置(PWNECU)、電子制御装置21はエアコンの制御を行う電子制御装置(ARCECU)、電子制御装置22はインパネの制御を行う電子制御装置(INPECU)である。電子制御装置30はETCの制御を行う電子制御装置(ETCECU)、電子制御装置31はオーディオ等の制御を行う電子制御装置(ADOECU)である。また、図示されないが、エアバッグ等の安全系もネットワークを構築しており、本発明を適用してよい。それぞれの電子制御装置はCPU及びメモリ等を備え、CPUのプログラム制御によって所要の機能を実現している。
車載ネットワーク15,23,32は例えばISO11898として標準化されている一つの車載ネットワークプロトコルであるCAN(Controller Area Network)に準拠したネットワークである。
前記車外接続用の電子制御装置(GTWECU)40は、移動体通信やその他の無線通信プロトコルに従って無線通信を行う無線通信装置50とインタフェースされると共に、車検や定期点検等に際して正規のディーラやその他の自動車修理工場において自動車のメンテナンスを支援するメンテナンス装置60とインタフェース可能にされ、そのような車外装置とECUとを接続するゲートウェイ制御を行う。特に車外接続用の電子制御装置40は、前記メンテナンス装置60による前記電子制御装置10〜14,20〜22,30〜31へのアクセス可能な範囲を決定するために前記メンテナンス装置60に対する認証処理を行う。車両がメンテナンス装置に対して認証処理を行う意義は以下の通りである。すなわち、自動車メーカーが意図しないECUのプログラム書き換えが行われると、それによって事故の発生する虞があり、ECUのプログラムからだけでは変更された時期や場所を明確に特定することは難しいから、不正なECUの書き換えを防ぐことを第一義とする。以下、車両による認証処理の詳細を説明する。
《認証チップ》
図1には外部接続用の電子制御ユニット40とメンテナンス装置60とのインタフェース部分の構成が例示される。自動車1の外部接続用の電子制御ユニット40は認証用のマイクロコンピュータ(以下単に認証チップとも称する)400を有し、メンテナンス装置60は認証チップ600を有する。認証チップ400,600はそれぞれ単一の半導体集積回路として構成され、表面保護膜の剥離等の物理的破壊によって回路パターンから情報を読み取るような物理アタック、電流解析等による情報リークアタック、積極的に誤動作させることによる誤動作アタック等に対する公知の対策が施され、また、一般には、乱数発生や公開鍵暗号方式を利用して秘匿性や正規性を保証するための公知のプログラム処理を行うことが可能にされる。ここでは、プログラム処理によって互いに認証チップを認証する事により、ソフトウェアを介在したシステムやLSIのコピーによるなりすまし等を防ぎ、さらに、認証される側にID番号を用いて複数のセキュリティレベルを付与する事により、セキュリティレベルに応じて認証される側(メンテナンス装置)から認証する側(車両側)へのアクセス範囲に制限をかける事を可能とするものである。
認証チップ400は、中央処理装置(CPU)401、SRAM等の揮発性メモリ及びフラッシュメモリ等の不揮発性メモリを総称するメモリ402、暗号化回路403、暗号を復号する復号回路404、乱数発生回路405、メンテナンス装置60に接続されるインタフェース回路(MIF)406、車載ネットワーク15,23,32に接続されるインタフェース回路(NIF)407、無線通信装置に接続されるインタフェース回路(RIF)408が設けられる。CPU401はメモリ402が保有するプログラムを実行して認証処理やデータ転送等のデータ処理を行う。特に制限されないが、車載ネットワーク15,23,32にはECUだけでなくメモリ回路70も単体で接続されている。メモリ402及びメモリ回路70はECUのアクセス履歴等の格納に利用される。アクセス履歴として、どのECUにアクセスしたかを示すアクセスアドレス、アクセス時間を示すタイムスタンプ、書き換えたプログラムを判別できるプログラムコード、及びアクセス主体となるメンテナンス装置の装置ID等とされ、そのアクセス主体はメンテナンス装置となる。
認証チップ600は、中央処理装置(CPU)601、SRAM等の揮発性メモリ及びフラッシュメモリ等の不揮発性メモリを総称するメモリ602、暗号化回路603、暗号を復号する復号回路604、乱数発生回路605、自動車1の車外接続用電子制御装置40に接続されるインタフェース回路(AIF)606、メンテナンス支援制御用のマイクロコンピュータ80に接続されるインタフェース回路(μIF)607、及びその他のインタフェース回路(OIF)608が設けられる。CPU601はメモリ602が保有するプログラムを実行して認証処理やデータ転送等のデータ処理を行う。特に制限されないが、メンテナンス支援制御用のマイクロコンピュータ80はCPU800、メモリ801、インタフェース回路802等を有し、図示を省略するセンサからの出力やキーボードからの入力データを受取って、自動車のメンテナンスに必要なデータ処理を行い、必要に応じて認証チップ600を介して自動車1のECU10〜31が保有するメモリの書き換えや、メモリ回路70のアクセスを行う。
メンテナンス装置60の認証チップ600にはID番号(認証チップID番号)が付与される。図3に例示されるように、自動車メーカー向け、ディーラ向け、ディーラ認定工場向け、優良修理工場向け、普通修理工場向けに分けてID番号が区分され、その区分毎にセキュリティレベルが相違される。自動車メーカー向けのセキュリティレベルが最も高く、レベル10とされる。セキュリティレベルが高いほど自動車のECUに対するアクセス制限が少なくされる。レベル10のセキュリティレベルを有するメンテナンス装置60は自動車のECUに対してフルアクセスすることができる。図1に従えば、ECU10〜31及びメモリ回路70に対して、全面的にリード・ライトアクセス可能にされる。それよりも低いセキュリティレベルの場合には、全てのECU10〜31及びメモリ回路70に対するフルアクセスは抑制される場合がある。アクセス制限の制御を行うのは、第一義的には、認証する側の自動車の認証チップ400が認証処理にて把握する認証チップID番号に基づいて行う。認証チップID番号は例えばメンテナンス装置の不揮発性メモリに対してその工場出荷時に書き込まれる。アクセス制限の具体的な手法については特に制限されないが、メンテナンス装置60から供給されるアクセスコマンドで指定されるアクセス対象アドレスに対するアドレス管理をセキュリティレベル毎に分けて行うようにすればよい。例えば、そのようアドレス管理をプログラムに従ってCPU401が行うものとし、どのアドレス管理プログラムを用いるかはメンテナンス装置60から取得したセキュリティレベルによって決定する。
《自動車とメンテナンス装置間での認証処理》
図4には自動車とメンテナンス装置間での認証処理の基本形態が例示される。自動車1の認証チップ400にメンテナンス装置60の認証チップ600が接続された場合、それぞれの認証チップ400,600がお互いの認証チップの認証を行う。まず初めに、認証チップ400が乱数発生回路405及び暗号化回路403を使用し認証チップ600が正規のチップであるかを確認するための認証確認(質問)を行う(S1)。この認証確認はインタフェース回路406と606を通して暗号化通信で行われる。暗号化には例えば公開鍵暗号方式が採用される。次に認証チップ600が復号回路604を用いて認証確認(質問)の解読を行う(S2)。ここで、解読用の暗号鍵が合わない場合は暗号解読ができないため認証失敗となる。暗号が解読されると次に、乱数発生回路605及び暗号化回路603を用いて認証確認(質問)に対する回答を作成し、認証チップ400へ送信する(S3)。そして、認証チップ400でも復号回路404、暗号鍵を用いてその回答を解読し、認証チップ600が正規の製品であるか否か(S4)、並びに認証チップ600のセキュリティレベルの確認を行う(S5)。確認されたセキュリティレベルがレベル10であれば、メンテナンス装置60が搭載するメンテナンス支援制御用のマイクロコンピュータ80は自動車のECU10〜31及びメモリ回路70に対してフルアクセスを行うことができる。確認されたセキュリティレベルがレベル10よりも低ければ、それに応じて認証チップ400はメンテナンス支援制御用のマイクロコンピュータ80によるECU10〜31及びメモリ回路70のアクセスを制限する。要するに、アクセス制限のあるアクセス要求に対してこれを拒絶する、例えば当該アクセス要求を車載ネットワーク15,23,32に伝達せず、アクセス要求元にエラーコードを返す。例えばセキュリティレベル7の普通修理工場のメンテナンス装置に対しては、ECU10とメモリ回路70へのアクセスを拒絶する。
図4のステップS2における質問の解読、S4における回答の解読は認証チップ400,600を用いたRSA暗号方式によるような堅牢な認証方式とされるから、完全コピーでない限り、代替チップやコピーチップによるなりすましも防止でき、認証チップを解析しコピーする事は実質不可能であるから、認証処理には高い信頼性が保障される。認証チップ400,600を用いない場合には図5のように単なるソフトウェアによる暗号化復号による処理となり、高い信頼性を期待することはできない。
図6には上記認証処理の更に具体的な例が示される。認証する側(自動車)と認証される側(メンテナンス装置)を接続すると、まず認証される側より認証する側へチャレンジコードの送信要求を出す(S11)。チャレンジコードとは乱数発生器を用いて生成された文字列である。チャレンジコードの送信要求を受けた認証する側では、乱数発生回路405を用いてチャレンジコードを生成し(S12)、認証される側へ送信する(S13)。このとき、必要に応じて当該自動車に搭載された認証チップ400のID番号等のデータも同時に送信する。次にチャレンジコードを受信した認証される側では、自身の暗号化回路603を用いてチャレンジコードを暗号化し(S14)、認証する側からの送信要求(S15)に応答して当該暗号化されたチャレンジコードを送信する(S16)。そして、認証する側がこの暗号化されたチャレンジコードを、暗号鍵を用いて解読し、送信したチャレンジコードが一致するか否かを判定し、一致であれば認証する側は認証される側が正規であると判別して相手を認証する(S17)。
今度は認証する側より認証される側へチャレンジコードの送信要求を出し(S18)、上記ステップS12乃至S17と同様のステップS19乃至S24の処理を繰り返すことによって、認証チップ400と600の相互認証が完了する。特に、ステップS20で出力するID番号は図3で説明したメンテナンス装置における認証チップ600の認証チップID番号とされる。ステップS11において認証チップ400は認証チップ600から受取った認証チップID番号に基づいて認証チップ600のセキュリティレベルを判定し、これに基づいて、認証する側の認証チップ400はメンテナンス装置60からのアクセスに対する許容範囲を認識する。尚、そのような認証チップ600の認証チップID番号はステップS14においてチャレンジコードと一緒に暗号化し、これをステップS16で一緒に送信し、S17でセキュリティレベルの判定を行ってもよい。
自動車とメンテナンス装置のそれぞれに認証チップを搭載し、自動車でメンテナンス装置の認証を行うことにより、非正規のメンテナンス装置によるECUの書換えやアクセスを拒むことができる。また、メンテナンス装置に搭載された認証チップのセキュリティレベルに応じて、メンテナンス装置によるECUに対するアクセス範囲を特定の範囲に制限することが可能になる。従って、自動車ディーラのみがアクセスできる範囲、修理工場がアクセスできる範囲等の区別する事ができ、ECUへの書き換え権限の範囲や、メモリに書き込まれたメンテナンス履歴のアクセス範囲を制限する事ができる。これにより、自動車メーカーが意図しないECUのプログラム変更等を防止することができる。また、メンテナンス装置に搭載されたセキュア認証チップの出荷先を管理しておく事で、「いつ」、「どこで」、「誰が」自動車に搭載されているECUのプログラム変更、データ領域へのアクセス等を行ったかが分かるようになる。
《メンテナンスサービスシステムにおける認証処理》
図7にはメンテナンス装置と自動車メーカーのオンラインサーバから成るメンテナンスサービスシステムの基本形態が例示される。
自動車メーカーのオンラインサーバ90は前記自動車のメンテナンス情報を管理するためのものであり、車両情報格納部900、メンテナンス情報格納部901、暗号鍵生成部902、及び認証システム部903を有する。認証システム部903は認証チップの暗号化通信を認識する。暗号鍵生成部902は認証チップ600Aへの暗号化鍵を作成する。車両情報格納部900はメンテナンスの対象となる自動車の車両情報が格納される。メンテナンス情報格納部901はメンテナンスを行った箇所のメンテナンス情報を保管して管理する。自動車1の認証チップ400Aはインタフェース回路408を介してオンラインサーバ90に接続され、オンラインサーバと通信可能にされる点が図1の認証チップ400と相違される。メンテナンス装置60の認証チップ600Aはインタフェース回路608を介してオンラインサーバ90に接続され、オンラインサーバと通信可能にされる点が図1の認証チップ600と相違される。
オンラインサーバ90を用いた自動車のメンテナンスを行うには、前記自動車1と前記メンテナンス装置60との間の認証処理、前記メンテナンス装置60と前記オンラインサーバ90との間の認証処理、及び前記オンラインサーバ90と前記自動車1との間の認証処理により、前記自動車1、メンテナンス装置60、及びオンラインサーバ90の正規性が確認されることを条件とする。この条件が成立すると、前記メンテナンス装置60はオンラインサーバ90のメンテナンス情報格納部901のアクセスが可能にされる。前記自動車はメンテナンス装置60との間の認証処理結果に従って、当該自動車1の電子制御装置10〜31およびメモリ回路70に対するアクセス可能な範囲を制限する。その制限の内容は上述の通りメンテナンス装置60の認証チップ600Aに割当てられているID番号に従って決定される。
メンテナンス装置60はネットワークNET1を介してオンラインサーバ90に接続される。自動車1は別のネットワークNET2を介してオンラインサーバ90に接続可能な場合もあれば、電波の影響により接続不可能な場合もある。自動車が物理的に無線インタフェースを持たない場合もある。自動車1がネットワークNRT2を介してオンラインサーバ90に接続不可能な場合、自動車1はメンテナンス装置60を経由してネットワークサーバ90に接続可能とされる。
図8にはメンテナンスサービスシステムにおける認証処理の具体的な一例が示される。まず、メンテナンス装置60とオンラインサーバ90との認証をチャレンジコードを用いて行う。図6と同様の認証方式によりメンテナンス装置60とオンラインサーバ90との間で認証が確立できたとときは、メンテナンス装置60より時間同期信号を送信し、自動車1、メンテナンス装置60、オンラインサーバ90それぞれにおいて時間同期と同一アルゴリズムを用いてワンタイムパスワードを生成する。このパスワードは時間の概念を含んで生成しているため、作成する度にパスワードは変化する。これにより、自動車1、メンテナンス装置60、オンラインサーバ90で同一のワンタイムパスワードを保持することができる。次にこのパスワードを用いて図6と同様の認証方式で自動車1とメンテナンス装置60間の認証を行い、さらに図6と同様の認証方式で自動車1とオンラインサーバ90間の認証を行う。これにより、自動車1とメンテナンス装置60とオンラインサーバ90と間の認証を確立することが可能になる。
ネットワークサーバを用いるメンテナンスサービスシステムによれば、自動車メーカー自身で暗号鍵の管理ができ、メンテナンス頻度、箇所等のデータ管理も行う事ができる。暗号鍵をメンテナンスする度に配布する事ができ、暗号鍵に変更があった場合の変更が容易になる。また、ワンタイムパスワードの発行も行う事ができる。これにより修理履歴等の一括管理を自動車メーカーで容易に行う事ができ、自動車のメンテナンス性を向上させることができる。
《個別ECUに認証チップを搭載》
図9には自動車のECU10〜14、20〜22、30〜31のそれぞれにも認証チップ100を搭載した例が示される。認証チップ100は認証チップ400と同様に構成される。それぞれの認証チップ100、400は車載ネットワーク15,23,32を介して相互に接続可能にされる。認証チップ100
はECUの正規性の判定に用いられる。
図10にはECUの認証チップを用いたECUの認証処理方法が例示される。ここでは説明を簡単にするために4個のECUの場合について説明する。自動車1のエンジン始動時、即ちECUに対する動作電源投入時に、各ECUが正規のものであるかを確認する。図10に示すように、ECUの認証は一対のペアで同時に開始する。ECU1とECU2のペア、ECU3とECU4のペアについて、ペア毎に図6と同様の方式で認証処理を行う。次に、先に認証が確立したペアの一方どうしで再度新たなペアを作って、同様の認証処理を行い、これを順次繰り返すことによって全てのECUが正規のものであるか否かを確認する事ができる。どこかで認証エラーを生じたときは、例えば認証エラーになったECUの番号データを内部に格納し、エラーコードを表示して、エンジンの停止などの処理を行う。
ECUの不正改造はECUのプログラムの書き換えだけでなく、ECUの置き換えや新たにサブECUを追加する事によりシステムそのものを変えてしまう手法も存在する。個別ECUに認証チップを搭載することにより、ECU間のアクセスも認証チップを介して行うシステムが構築できる。これによりECUの置き換え、新たにECUを追加する等のシステムに変更があった場合は認証されないため、システムが動作せず、自動車メーカーの意図しない改造を防ぐ事ができる。また、自動車メーカー側はIDの管理を行っている正規の認証チップ、自動車メーカーしか知らない暗号鍵を保有しているため、ECUに不具合や故障があった際にそのECUのみを交換する事は可能である。
以上本発明者によってなされた発明を実施形態に基づいて具体的に説明したが、本発明はそれに限定されるものではなく、その要旨を逸脱しない範囲において種々変更可能であることは言うまでもない。
例えば、それぞれのECUが個別に認証チップを持つ構成に対してはネットワークサーバを用いないメンテナンスサービスにも適用可能である。また、アクセス範囲の制限は単にアクセス許容とアクセス拒否の2段階であってもよい。アクセス制限の具体的な制御方法は前記アドレス管理に限定されず、リードコマンド、ライトコマンド等のコマンドの種別に応じた実行制限であってもよい。
本発明は自動車等の各種車両に対するメンテナンスサービス、並びに車両やメンテナンス装置それ自体に広く適用することができる。

Claims (14)

  1. 車両の動作を電子的に制御するために配置された複数の電子制御装置と、前記電子制御装置が接続された車載ネットワークと、前記車載ネットワークを車外のメンテナンス装置とインタフェース可能にする車外接続用電子制御装置とを有する車両であって、
    前記車外接続用電子制御装置は、前記メンテナンス装置による前記電子制御装置へのアクセス可能な範囲を決定するために前記メンテナンス装置に対する認証処理を行う、車両。
  2. 前記車外接続用電子制御装置は前記認証処理を行うための認証用マイクロコンピュータを有し、前記認証用マイクロコンピュータは前記メンテナンス装置が保有する認証用マイクロコンピュータとの間で前記認証処理を行う、請求項1記載の車両。
  3. 前記電子制御装置は認証用マイクロコンピュータを備え、相互に一方の電子制御装置が保有する認証用マイクロコンピュータは他の電子制御装置が保有する認証用マイクロコンピュータとの間で相互の正当性を判別するための認証処理を行う、請求項2記載の車両。
  4. 前記電子制御装置が保有する認証用マイクロコンピュータは動作電源の投入に応答して前記認証処理を開始する、請求項3記載の車両。
  5. 前記車外接続用電子制御装置はこれに接続された前記メンテナンス装置の正当性を前記認証処理により確認したとき、当該メンテナンス装置から与えられるIDコードに基づいて制限すべきアクセス範囲を決定する、請求項1記載の車両。
  6. 前記メンテナンス装置によるメンテナンスの履歴を保持するメモリを更に有し、前記メモリは認証処理結果に応じたアクセス範囲の制御の対象にされる、請求項5記載の車両。
  7. 車両の動作を電子的に制御するために配置された複数の電子制御装置と、前記電子制御装置が接続された車載ネットワークと、前記車載ネットワークを車外のメンテナンス装置とインタフェース可能とする車外接続用電子制御装置とを有する車両であって、
    前記車外接続用電子制御装置は認証用マイクロコンピュータを有し、当該認証用マイクロコンピュータは、前記メンテナンス装置による前記電子制御装置へのアクセスの可否を決定するために前記メンテナンス装置に対する認証処理を行う、車両。
  8. 車両の動作を電子的に制御するために配置された複数の電子制御装置と、前記電子制御装置が接続された車載ネットワークと、前記車載ネットワークを車外装置とインタフェースするための車外接続用電子制御装置とを有する車両であって、
    前記車外接続用電子制御装置は、車外装置による前記電子制御装置へのアクセスの可否を決定するために前記車外装置に対する認証処理を行う、車両。
  9. 車両の動作を電子的に制御する複数の電子制御装置を搭載した車両のメンテナンスを支援するメンテナンス装置であって、
    前記車両の車外接続用電子制御装置に接続可能な認証用マイクロコンピュータと、メンテナンス支援制御用のマイクロコンピュータとを有し、
    前記認証用マイクロコンピュータはこれに接続された車両の車外接続用電子制御装置との間で相互に認証処理を行い、
    前記メンテナンス支援制御用のマイクロコンピュータは、前記車両の車外接続用電子制御装置による認証処理の結果に従って、当該車両の電子制御装置に対するアクセス可能な範囲が決定される、メンテナンス装置。
  10. 前記認証用マイクロコンピュータはこれに接続された車両の正当性の判定結果を前記メンテナンス支援制御用のマイクロコンピュータに返す、請求項9記載のメンテナンス装置。
  11. 車両の動作を電子的に制御する複数の電子制御装置を搭載した車両のメンテナンスを支援するメンテナンス装置と、前記車両のメンテナンス情報を管理するオンラインサーバとを有するメンテナンスサービスシステムであって、
    前記車両と前記メンテナンス装置との間の認証処理、前記メンテナンス装置と前記オンラインサーバとの間の認証処理、及び前記オンラインサーバと前記車両との間の認証処理により、前記車両、メンテナンス装置、及びオンラインサーバの正規性が確認されることを条件に、前記メンテナンス装置はオンラインサーバのメンテナンス情報のアクセスが可能にされ、
    前記メンテナンス装置は前記車両との間の認証処理結果に従って、当該車両の電子制御装置に対するアクセス可能な範囲が決定される、メンテナンスサービスシステム。
  12. 前記メンテナンス装置は前記オンラインサーバと相互に認証処理を行うための認証用マイクロコンピュータを保有し、オンラインサーバは前記車両が保有する認証用マイクロコンピュータと認証処理を行い、前記メンテナンス装置の認証用マイクロコンピュータは前記車両が保有する認証用マイクロコンピュータと認証処理を行う、請求項11記載のメンテナンスサービスシステム。
  13. 車両の動作を電子的に制御する複数の電子制御装置を搭載した車両のメンテナンスを支援するメンテナンス装置と、前記車両のメンテナンス情報を管理するオンラインサーバとを用いる車両のメンテナンスサービス方法であって、
    前記車両と前記メンテナンス装置との間で認証処理を行う第1処理と、
    前記メンテナンス装置と前記オンラインサーバとの間で認証処理を行う第2処理と、
    前記オンラインサーバ装置と前記車両との間で認証処理を行う第3処理と、
    前記第1処理乃至第3処理よって前記車両、メンテナンス装置、及びオンラインサーバの正規性が確認されることを条件に、前記メンテナンス装置がオンラインサーバのメンテナンス情報をアクセスする第4処理と、
    前記メンテナンス装置が前記車両との間の認証処理結果に従って決定された範囲で当該車両の電子制御装置をアクセスする第5処理と、を含むメンテナンスサービス方法。
  14. 前記メンテナンス装置は前記オンラインサーバと相互に認証処理を行うための認証用マイクロコンピュータを保有し、オンラインサーバは前記自動車が保有する認証用マイクロコンピュータと認証処理を行い、前記メンテナンス装置の認証用マイクロコンピュータは前記自動車が保有する認証用マイクロコンピュータと認証処理を行う、請求項13記載のメンテナンスサービス方法。
JP2010515703A 2008-06-04 2008-06-04 車両、メンテナンス装置、メンテナンスサービスシステム及びメンテナンスサービス方法 Pending JPWO2009147734A1 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2008/060280 WO2009147734A1 (ja) 2008-06-04 2008-06-04 車両、メンテナンス装置、メンテナンスサービスシステム及びメンテナンスサービス方法

Publications (1)

Publication Number Publication Date
JPWO2009147734A1 true JPWO2009147734A1 (ja) 2011-10-20

Family

ID=41397826

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010515703A Pending JPWO2009147734A1 (ja) 2008-06-04 2008-06-04 車両、メンテナンス装置、メンテナンスサービスシステム及びメンテナンスサービス方法

Country Status (3)

Country Link
US (1) US20110083161A1 (ja)
JP (1) JPWO2009147734A1 (ja)
WO (1) WO2009147734A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018074547A (ja) * 2016-11-04 2018-05-10 トヨタ自動車株式会社 車載ネットワークシステム

Families Citing this family (60)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10022422A1 (de) * 2000-05-09 2001-11-15 Bosch Gmbh Robert Verfahren zum Zugriff auf ein Gerät eines Kommunikationsnetzes in einem Kraftfahrzeug durch ein externes Gerät und Gateway
JP5490473B2 (ja) * 2009-09-15 2014-05-14 ルネサスエレクトロニクス株式会社 データ処理システム、電気自動車及びメンテナンスサービスシステム
JP5395036B2 (ja) * 2010-11-12 2014-01-22 日立オートモティブシステムズ株式会社 車載ネットワークシステム
WO2012105215A1 (ja) * 2011-01-31 2012-08-09 本田技研工業株式会社 車両用制御装置
JP5310761B2 (ja) 2011-03-04 2013-10-09 トヨタ自動車株式会社 車両ネットワークシステム
JP5479408B2 (ja) * 2011-07-06 2014-04-23 日立オートモティブシステムズ株式会社 車載ネットワークシステム
WO2013038479A1 (ja) * 2011-09-12 2013-03-21 トヨタ自動車株式会社 車載ゲートウェイ装置及び車両用通信システム
JP5423754B2 (ja) * 2011-09-28 2014-02-19 株式会社デンソー バス監視セキュリティ装置及びバス監視セキュリティシステム
JP5377614B2 (ja) * 2011-11-07 2013-12-25 三菱電機株式会社 通信管理装置
CN103152319B (zh) 2011-12-01 2016-05-11 国际商业机器公司 访问授权方法及其系统
JP5772610B2 (ja) * 2012-01-12 2015-09-02 株式会社デンソー 車載システム,中継装置
JP5900007B2 (ja) * 2012-02-20 2016-04-06 株式会社デンソー 車両用データ通信認証システム及び車両用ゲートウェイ装置
DE102013101508A1 (de) * 2012-02-20 2013-08-22 Denso Corporation Datenkommunikationsauthentifizierungssystem für ein Fahrzeug, Netzkopplungsvorrichtung für ein Fahrzeug, Datenkommunikationssystem für ein Fahrzeug und Datenkommunikationsvorrichtung für ein Fahrzeug
JP5664579B2 (ja) * 2012-03-14 2015-02-04 株式会社デンソー 通信システム、中継装置、車外装置及び通信方法
JP5790551B2 (ja) * 2012-03-14 2015-10-07 株式会社デンソー 通信システム、中継装置、車外装置及び通信方法
EP3825886A1 (en) 2012-03-29 2021-05-26 Arilou Information Security Technologies Ltd. Protecting a vehicle electronic system
JP2014021617A (ja) * 2012-07-13 2014-02-03 Denso Corp 車両用認証装置及び車両用認証システム
JP6174305B2 (ja) * 2012-08-03 2017-08-02 トヨタ自動車株式会社 データ送信装置、通信制御方法、及び通信制御プログラム
KR101480605B1 (ko) * 2013-04-29 2015-01-09 현대자동차주식회사 차량 네트워크 접속 장치 및 그 접속 제어 방법
US9374355B2 (en) 2013-10-28 2016-06-21 GM Global Technology Operations LLC Programming vehicle modules from remote devices and related methods and systems
US9253200B2 (en) * 2013-10-28 2016-02-02 GM Global Technology Operations LLC Programming vehicle modules from remote devices and related methods and systems
EP2869231B1 (en) * 2013-10-29 2020-08-05 KONE Corporation Verification of authenticity of a maintenance means connected to a controller of a passenger transportation/access device of a building and provision and obtainment of a license key for use therein
US20150135271A1 (en) * 2013-11-11 2015-05-14 GM Global Technology Operations LLC Device and method to enforce security tagging of embedded network communications
KR101520573B1 (ko) * 2014-01-27 2015-05-14 명지대학교 산학협력단 스마트 키, 그를 이용한 제어 방법 및 장치
EP3113057B1 (en) * 2014-02-28 2020-07-01 Hitachi Automotive Systems, Ltd. Authentication system and car onboard control device
US10044268B1 (en) * 2014-06-04 2018-08-07 Empower Semiconductor, Inc. Devices and techniques for controlling voltage regulation
JP6172090B2 (ja) * 2014-08-27 2017-08-02 株式会社デンソー 中継装置
DE102014112899A1 (de) * 2014-09-08 2016-03-10 Still Gmbh Verfahren und System zur Wartung eines Flurförderzeugs
JP6228093B2 (ja) * 2014-09-26 2017-11-08 Kddi株式会社 システム
JP6835935B2 (ja) * 2014-11-12 2021-02-24 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 更新管理方法、更新管理装置及び制御プログラム
CN110377310B (zh) * 2014-11-12 2023-04-07 松下电器(美国)知识产权公司 更新管理方法、更新管理装置以及计算机可读取的记录介质
JP6573819B2 (ja) 2015-01-20 2019-09-11 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 不正検知ルール更新方法、不正検知電子制御ユニット及び車載ネットワークシステム
EP3813333B1 (en) * 2015-01-20 2022-06-29 Panasonic Intellectual Property Corporation of America Irregularity detection rule update for an on-board network
JP6192673B2 (ja) * 2015-03-04 2017-09-06 Kddi株式会社 鍵管理システム、鍵管理方法およびコンピュータプログラム
JP6576676B2 (ja) * 2015-04-24 2019-09-18 クラリオン株式会社 情報処理装置、情報処理方法
DE102015210614A1 (de) * 2015-06-10 2016-12-15 Siemens Aktiengesellschaft Verfahren und Kommunikationseinrichtung zum Herstellen einer sicheren Kommunikationsverbindung
JP6345157B2 (ja) * 2015-06-29 2018-06-20 クラリオン株式会社 車載情報通信システム及び認証方法
JP6536251B2 (ja) 2015-07-24 2019-07-03 富士通株式会社 通信中継装置、通信ネットワーク、通信中継プログラム及び通信中継方法
WO2017023311A1 (en) 2015-08-05 2017-02-09 Ford Global Technologies, Llc Customer driving mode for vehicles
US10412088B2 (en) 2015-11-09 2019-09-10 Silvercar, Inc. Vehicle access systems and methods
JP6502832B2 (ja) * 2015-11-13 2019-04-17 株式会社東芝 検査装置、通信システム、移動体および検査方法
CN105471857A (zh) * 2015-11-19 2016-04-06 国网天津市电力公司 一种电网终端非法外联监测阻断方法
JP6741559B2 (ja) * 2016-01-18 2020-08-19 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 評価装置、評価システム及び評価方法
KR101825486B1 (ko) * 2016-06-27 2018-02-06 주식회사 베스티언 Otp 기반의 보안 강화 시스템 및 그 방법
JP6394650B2 (ja) * 2016-07-08 2018-09-26 マツダ株式会社 認証システム、故障診断ツール、車載通信システム及び認証方法
JP6260067B1 (ja) * 2016-08-09 2018-01-17 Kddi株式会社 管理システム、鍵生成装置、車載コンピュータ、管理方法、及びコンピュータプログラム
TWI638561B (zh) * 2016-12-23 2018-10-11 財團法人工業技術研究院 控制系統與控制方法
JP6737189B2 (ja) * 2017-01-18 2020-08-05 トヨタ自動車株式会社 不正判定システム及び不正判定方法
US11924353B2 (en) 2017-01-25 2024-03-05 Ford Global Technologies, Llc Control interface for autonomous vehicle
JP6981755B2 (ja) 2017-01-25 2021-12-17 トヨタ自動車株式会社 車載ネットワークシステム
JP6731887B2 (ja) * 2017-06-27 2020-07-29 Kddi株式会社 保守システム及び保守方法
JP6696942B2 (ja) * 2017-08-14 2020-05-20 Kddi株式会社 車両保安システム及び車両保安方法
JP6860464B2 (ja) * 2017-10-12 2021-04-14 Kddi株式会社 システム及び管理方法
US10652742B2 (en) * 2017-11-20 2020-05-12 Valeo Comfort And Driving Assistance Hybrid authentication of vehicle devices and/or mobile user devices
JP2020088417A (ja) * 2018-11-15 2020-06-04 Kddi株式会社 車両メンテナンスシステム、メンテナンスサーバ装置、認証装置、メンテナンスツール、コンピュータプログラム及び車両メンテナンス方法
JP7103503B2 (ja) 2019-02-18 2022-07-20 株式会社オートネットワーク技術研究所 車載通信装置、プログラム及び、通信方法
JP7226177B2 (ja) * 2019-08-02 2023-02-21 株式会社オートネットワーク技術研究所 車載中継装置、車載通信システム、通信プログラム及び通信方法
JP7314775B2 (ja) * 2019-11-18 2023-07-26 株式会社デンソー 車両用制御装置、車両用システム、及び車両用制御方法
JP7404210B2 (ja) 2020-09-28 2023-12-25 株式会社東海理化電機製作所 システム、及びプログラム
US11487556B2 (en) * 2020-12-15 2022-11-01 International Business Machines Corporation Command-type filtering based on per-command filtering indicator

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6362730B2 (en) * 1999-06-14 2002-03-26 Sun Microsystems, Inc. System and method for collecting vehicle information
JP4320904B2 (ja) * 2000-03-02 2009-08-26 ソニー株式会社 ゲートウェイおよびデータ通信方法
KR100847596B1 (ko) * 2000-03-02 2008-07-21 소니 가부시끼 가이샤 통신망 시스템, 게이트웨이, 데이터 통신방법과 프로그램제공매체
JP2004139380A (ja) * 2002-10-18 2004-05-13 Organization For Road System Enhancement 車載器のセットアップ方法、車載器のセットアップシステム及び車載器
JP4470145B2 (ja) * 2003-03-31 2010-06-02 マツダ株式会社 遠隔故障診断システム
JP4550438B2 (ja) * 2004-01-21 2010-09-22 三菱電機株式会社 被認証装置、認証システム、認証方法および認証集積回路
US20060083172A1 (en) * 2004-10-14 2006-04-20 Jordan Patrick D System and method for evaluating the performance of an automotive switch fabric network
US7324892B2 (en) * 2005-04-08 2008-01-29 Temic Automotive Of North America, Inc. Parameter coordination in a vehicular communication network
JP4597060B2 (ja) * 2006-02-07 2010-12-15 日立オートモティブシステムズ株式会社 車両制御装置間ネットワーク
JP2008084120A (ja) * 2006-09-28 2008-04-10 Fujitsu Ten Ltd 電子制御装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018074547A (ja) * 2016-11-04 2018-05-10 トヨタ自動車株式会社 車載ネットワークシステム

Also Published As

Publication number Publication date
WO2009147734A1 (ja) 2009-12-10
US20110083161A1 (en) 2011-04-07

Similar Documents

Publication Publication Date Title
WO2009147734A1 (ja) 車両、メンテナンス装置、メンテナンスサービスシステム及びメンテナンスサービス方法
US20200177398A1 (en) System, certification authority, vehicle-mounted computer, vehicle, public key certificate issuance method, and program
US7197637B2 (en) Authorization process using a certificate
US7131005B2 (en) Method and system for component authentication of a vehicle
US7325135B2 (en) Method and system for authorizing reconfiguration of a vehicle
US7127611B2 (en) Method and system for vehicle authentication of a component class
US6839710B2 (en) Method and system for maintaining a configuration history of a vehicle
US7181615B2 (en) Method and system for vehicle authentication of a remote access device
US7600114B2 (en) Method and system for vehicle authentication of another vehicle
US20040003227A1 (en) Method and system for vehicle authentication of a component
US20040003249A1 (en) Method and system for technician authentication of a vehicle
JP2010011400A (ja) 共通鍵方式の暗号通信システム
KR20080075801A (ko) 보안 유닛
US7137142B2 (en) Method and system for vehicle authentication of a component using key separation
WO2019004097A1 (ja) 保守システム及び保守方法
WO2017115751A1 (ja) 車載コンピュータシステム、車両、管理方法、及びコンピュータプログラム
US20040003232A1 (en) Method and system for vehicle component authentication of another vehicle component
US20040003234A1 (en) Method and system for vehicle authentication of a subassembly
US20040001593A1 (en) Method and system for component obtainment of vehicle authentication
US20040003242A1 (en) Method and system for vehicle authorization of a service technician
US20040003230A1 (en) Method and system for vehicle authentication of a service technician
Ammar et al. Securing the on-board diagnostics port (obd-ii) in vehicles
Schleiffer et al. Secure key management-a key feature for modern vehicle electronics
Markham et al. A balanced approach for securing the OBD-II port
JP7226177B2 (ja) 車載中継装置、車載通信システム、通信プログラム及び通信方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111117

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120216