WO2009147734A1 - 車両、メンテナンス装置、メンテナンスサービスシステム及びメンテナンスサービス方法 - Google Patents

車両、メンテナンス装置、メンテナンスサービスシステム及びメンテナンスサービス方法 Download PDF

Info

Publication number
WO2009147734A1
WO2009147734A1 PCT/JP2008/060280 JP2008060280W WO2009147734A1 WO 2009147734 A1 WO2009147734 A1 WO 2009147734A1 JP 2008060280 W JP2008060280 W JP 2008060280W WO 2009147734 A1 WO2009147734 A1 WO 2009147734A1
Authority
WO
WIPO (PCT)
Prior art keywords
vehicle
authentication
maintenance
electronic control
microcomputer
Prior art date
Application number
PCT/JP2008/060280
Other languages
English (en)
French (fr)
Inventor
貴之 石田
祐之 廣川
和夫 田代
Original Assignee
株式会社ルネサステクノロジ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社ルネサステクノロジ filed Critical 株式会社ルネサステクノロジ
Priority to US12/996,156 priority Critical patent/US20110083161A1/en
Priority to JP2010515703A priority patent/JPWO2009147734A1/ja
Priority to PCT/JP2008/060280 priority patent/WO2009147734A1/ja
Publication of WO2009147734A1 publication Critical patent/WO2009147734A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2205/00Indexing scheme relating to group G07C5/00
    • G07C2205/02Indexing scheme relating to group G07C5/00 using a vehicle scan tool
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40208Bus networks characterized by the use of a particular bus standard
    • H04L2012/40215Controller Area Network CAN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40267Bus for use in transportation systems
    • H04L2012/40273Bus for use in transportation systems the transportation system being a vehicle

Definitions

  • the present invention relates to a technology for authenticating a vehicle and its maintenance device, for example, a technology effective when applied to a car maintenance service.
  • security measures have been taken in various fields from the viewpoint of data protection. For example, (1) ID card, (2) credit card, (3) network authentication, (4) video and music content protection.
  • measures such as use of passwords, transmission / reception using encrypted data, authentication using means such as holding an ID card, and the like are taken.
  • the security system can easily collapse due to leakage of passwords and encryption keys, theft of ID cards, and the like. For this reason, how to build a strong security system is an issue. In particular, there is a tendency for stronger security to be required in fields directly related to human life.
  • Patent Document 3 describes an authentication technique between electronic control devices that share an in-vehicle network of an automobile.
  • Patent Document 4 describes that maintenance information of an automobile is shared between a customer, a maintenance factory, and a leasing company using a network, and authentication is performed to ensure security.
  • Patent Document 5 describes a technique for performing communication by performing authentication between an in-vehicle LAN of an automobile and an external device. There is no description about performing authentication processing using an authentication microcomputer in this automobile-related technology.
  • ECUs Electronic Control Units
  • important controls such as the engine, brakes, airbags, and speed limiters are also under the control of the ECU, and failures and accidents caused by rewriting of the ECU program that are not intended by automobile manufacturers are related to human life.
  • the ECU program is changed, the location cannot be specified, which may lead to a lawsuit against an automobile manufacturer. For this reason, it is considered that a means for preventing unauthorized rewriting of the ECU, and a technique for identifying a changed place or a place where the change has been made are desired. In this respect, the above-mentioned patent document is not considered.
  • An object of the present invention is to provide a technique for suppressing undesired access to an electronic control device of a vehicle by an external device.
  • Another object of the present invention is to provide a technology that can easily realize advanced security management for an electronic control device of a vehicle.
  • the vehicle performs an authentication process to determine the validity of an external device that accesses the electronic control device of the vehicle, such as a maintenance device.
  • the vehicle determines a range in which the maintenance device can access the electronic control device according to the determination result.
  • an authentication microcomputer is used in both the maintenance device and the vehicle.
  • FIG. 1 is a block diagram illustrating a configuration of an interface portion between an electronic control unit for external connection and a maintenance device.
  • FIG. 2 is a block diagram illustrating the configuration of an automobile mainly using an electronic control unit.
  • FIG. 3 is an explanatory diagram of security levels based on the authentication chip ID number (authentication chip ID number).
  • FIG. 4 is a flowchart illustrating a basic form of authentication processing between the automobile and the maintenance device.
  • FIG. 5 is a flowchart showing a comparative example with respect to FIG. 4 when the authentication chip is not used.
  • FIG. 6 is a flowchart showing a more specific processing procedure of the authentication processing of FIG.
  • FIG. 7 is a block diagram illustrating a basic form of a maintenance service system including a maintenance device and an automobile manufacturer online server.
  • FIG. 8 is a flowchart showing a specific example of authentication processing in the maintenance service system.
  • FIG. 9 is a block diagram showing an example in which an authentication chip is mounted on each of the ECUs of the automobile.
  • FIG. 10 is a flowchart illustrating an authentication processing method using an authentication chip of an individual ECU.
  • a vehicle according to the present invention is connected to a plurality of electronic control devices (10 to 13, 20 to 22, and 30 to 31) arranged to electronically control the operation of the vehicle.
  • Vehicle-mounted network (15, 23, 32), and an external connection electronic control device (40) that enables the vehicle-mounted network to interface with a maintenance device (60) outside the vehicle.
  • the external connection electronic control device performs an authentication process on the maintenance device in order to determine a range in which the maintenance device can access the electronic control device.
  • maintenance devices For a specific vehicle, there are a wide variety of maintenance devices that can be connected, such as those owned by any authorized dealer, those owned by a cooperating dealer, and those owned by other service factories. Under this circumstance, since the vehicle authenticates the maintenance device, undesired access to the electronic control device of the vehicle by the maintenance device can be suppressed.
  • the electronic control device for external connection includes an authentication microcomputer (400) for performing the authentication process, and the authentication microcomputer is an authentication microcomputer owned by the maintenance device.
  • the authentication process is performed with the computer (600). Since the authentication process is performed using an authentication microcomputer possessed by each of the vehicle and the maintenance device, the security is strong against a physical attack, an information leak attack, and a malfunction attack.
  • the authentication microcomputer can also generate random numbers and use public-key cryptography. By authenticating the authentication microcomputers to each other, it is possible to prevent spoofing caused by a system or LSI copy through software. Become. Furthermore, it is possible to assign multiple security levels to the authenticated side by devising the encryption key distribution method, parameters, ID number management, etc.
  • the authenticated side By assigning a plurality of security levels to the authenticated side, it is possible to limit the access range from the authenticated side (maintenance device) to the authenticated side (vehicle side) according to the security level.
  • the access range to the LSI via the authentication microcomputer which is called a secure authentication chip, is limited, and the access history (log) is encrypted using the authentication microcomputer, and the nonvolatile memory in the vehicle By storing it in the vehicle, it becomes possible to improve the maintenance performance of the car.
  • the electronic control device includes an authentication microcomputer (100), and an authentication microcomputer possessed by one electronic control device is an authentication microcomputer possessed by another electronic control device. An authentication process is performed to determine mutual validity with the computer. Impersonation due to unauthorized LSI copying can be suppressed.
  • the authentication microcomputer (100) possessed by the electronic control device starts the authentication process in response to the operation power being turned on. Impersonation can be monitored each time the power is turned on.
  • the vehicle according to item 5 further includes a memory (70, 402) that holds a history of maintenance by the maintenance device, and the memory is subjected to access range control according to an authentication processing result. Since the maintenance history information can be encrypted and held in the vehicle while ensuring security, the maintenance history information can be easily managed.
  • a vehicle includes a plurality of electronic control devices arranged to electronically control the operation of the vehicle, an in-vehicle network to which the electronic control device is connected, and the in-vehicle network.
  • An external connection electronic control device capable of interfacing with a maintenance device outside the vehicle, wherein the external connection electronic control device has an authentication microcomputer, and the authentication microcomputer is the electronic control by the maintenance device
  • An authentication process for the maintenance device is performed in order to determine whether or not the device can be accessed.
  • a vehicle includes a plurality of electronic control devices arranged to electronically control the operation of the vehicle, an in-vehicle network to which the electronic control device is connected, and the in-vehicle network.
  • An external connection electronic control device for interfacing with the external device, the external connection electronic control device authenticating the external device in order to determine whether the external control device can access the electronic control device I do.
  • a maintenance device supports maintenance of a vehicle equipped with a plurality of electronic control devices that electronically control the operation of the vehicle, and is connected to the vehicle external connection electronic control device. It has a possible authentication microcomputer and a maintenance support control microcomputer.
  • the authentication microcomputer mutually performs an authentication process with the vehicle external connection electronic control device connected to the authentication microcomputer.
  • an accessible range for the electronic control device of the vehicle is determined in accordance with a result of an authentication process performed by the external connection electronic control device of the vehicle.
  • the vehicle corresponding to the maintenance device can prevent the electronic control device from being accessed by another maintenance device having a different security method from the maintenance device.
  • the authentication microcomputer returns a determination result of the validity of the vehicle connected thereto to the maintenance support control microcomputer. Thereby, it is possible to easily eliminate the waste that the maintenance device tries to access against the access restriction that the vehicle performs on the electronic control device.
  • a maintenance service system includes a maintenance device that supports maintenance of a vehicle equipped with a plurality of electronic control devices that electronically control the operation of the vehicle, and an online server that manages maintenance information of the vehicle ( 90).
  • the maintenance device can access maintenance information of the online server.
  • the maintenance device determines an accessible range for the electronic control device of the vehicle according to a result of the authentication process with the vehicle.
  • maintenance history information can be centrally managed by an online server while ensuring security.
  • the maintenance device has an authentication microcomputer (600A) for performing authentication processing with the online server, and the online server has an authentication microcomputer owned by the vehicle. (400A) and an authentication process are performed, and the authentication microcomputer of the maintenance device performs an authentication process with the authentication microcomputer possessed by the vehicle.
  • a maintenance service method includes a maintenance device that supports maintenance of a vehicle equipped with a plurality of electronic control devices that electronically control the operation of the vehicle, an online server that manages maintenance information of the vehicle, and Including first to fifth processing.
  • the first process is a process for performing an authentication process between the vehicle and the maintenance device.
  • the second process is a process of performing an authentication process between the maintenance device and the online server.
  • the third process is a process of performing an authentication process between the online server device and the vehicle.
  • the fourth process is a process in which the maintenance device accesses the maintenance information of the online server on condition that the normality of the vehicle, the maintenance device, and the online server is confirmed by the first to third processes.
  • the fifth process is a process in which the maintenance device accesses the electronic control device of the vehicle within a range determined according to the result of the authentication process with the vehicle.
  • maintenance history information can be centrally managed by an online server while ensuring security.
  • the maintenance device has an authentication microcomputer for performing mutual authentication processing with the online server, and the online server has an authentication microcomputer and authentication processing owned by the automobile.
  • the authentication microcomputer of the maintenance device performs an authentication process with the authentication microcomputer possessed by the automobile.
  • FIG. 2 illustrates the configuration of the automobile 1 with the electronic control unit as a main component.
  • the electronic control unit is a control circuit for electronically controlling the operation of the automobile.
  • electronic control units 10 to 14 are provided to control the drive system, chassis system, etc.
  • PTCAN vehicle-mounted network
  • electronic control devices 20 to 22 and the like are provided to control the body system of the automobile and are connected to a body-based in-vehicle network (BDCAN) 23.
  • BDCAN body-based in-vehicle network
  • electronic control devices 30 to 31 and the like are provided to control the audio video system of the automobile, and are connected to the audio video system in-vehicle network (AVCAN) 32.
  • an electronic control unit (GTWECU) 40 for connection outside the vehicle is provided to interface the in-vehicle networks 15, 23, 32 with the outside of the vehicle.
  • the electronic control unit 10 is an engine control electronic control unit (EGNECU) that controls an engine throttle valve, an air valve, and the like.
  • the electronic control unit 11 is an electronic control unit (PWS ECU) that controls power steering.
  • the electronic control unit 12 is an electronic control unit (SSPECU) that controls the suspension.
  • the electronic control unit 13 is an electronic control unit (TRSECU) that controls the transmission.
  • the electronic control unit 14 is an electronic control unit (ABS ECU) that controls the ABS.
  • the electronic control unit 20 is an electronic control unit (PWN ECU) that controls the power window
  • the electronic control unit 21 is an electronic control unit (ARC ECU) that controls the air conditioner
  • the electronic control unit 22 is an electronic control unit (INP ECU) that controls the instrument panel. ).
  • the electronic control unit 30 is an electronic control unit (ETC ECU) that controls the ETC
  • the electronic control unit 31 is an electronic control unit (ADO ECU) that controls audio and the like.
  • safety systems such as an airbag, have also constructed the network, and you may apply this invention.
  • Each electronic control unit includes a CPU, a memory, and the like, and realizes a required function by program control of the CPU.
  • the in-vehicle networks 15, 23, and 32 are networks conforming to CAN (ControllerCAArea Network), which is one in-vehicle network protocol standardized as ISO11898, for example.
  • CAN ControllerCAArea Network
  • the electronic control unit (GTWECU) 40 for external connection is interfaced with a wireless communication device 50 that performs wireless communication according to mobile communication or other wireless communication protocols, and is also used as a regular dealer or other vehicle for vehicle inspection or periodic inspection. It is possible to interface with a maintenance device 60 that supports automobile maintenance in an automobile repair shop, and performs gateway control for connecting such an external device and the ECU.
  • the electronic control device 40 for connection outside the vehicle performs an authentication process for the maintenance device 60 in order to determine the accessible range of the electronic control devices 10 to 14, 20 to 22, and 30 to 31 by the maintenance device 60. Do.
  • the significance of the vehicle performing the authentication process on the maintenance device is as follows.
  • FIG. 1 illustrates the configuration of the interface portion between the electronic control unit 40 for external connection and the maintenance device 60.
  • the electronic control unit 40 for external connection of the automobile 1 has an authentication microcomputer (hereinafter also simply referred to as an authentication chip) 400
  • the maintenance device 60 has an authentication chip 600.
  • Each of the authentication chips 400 and 600 is configured as a single semiconductor integrated circuit, and a physical attack that reads information from a circuit pattern by physical destruction such as peeling of a surface protective film, an information leak attack by current analysis, and the like.
  • Known countermeasures against malfunction attacks caused by malfunctions are taken, and generally known program processing for guaranteeing confidentiality and normality using random number generation and public key cryptography can be performed To be.
  • the authentication chip 400 includes a central processing unit (CPU) 401, a memory 402 generically including a volatile memory such as an SRAM and a nonvolatile memory such as a flash memory, an encryption circuit 403, a decryption circuit 404 for decrypting a cipher, and a random number generation circuit 405.
  • An interface circuit (MIF) 406 connected to the maintenance device 60, an interface circuit (NIF) 407 connected to the in-vehicle networks 15, 23, and 32, and an interface circuit (RIF) 408 connected to the wireless communication device are provided.
  • the CPU 401 executes a program stored in the memory 402 and performs data processing such as authentication processing and data transfer.
  • the memory circuit 70 is connected to the in-vehicle networks 15, 23, and 32 alone.
  • the memory 402 and the memory circuit 70 are used for storing an access history of the ECU.
  • the access history includes an access address indicating which ECU has been accessed, a time stamp indicating the access time, a program code capable of determining the rewritten program, a device ID of a maintenance device serving as an access subject, and the access subject is a maintenance It becomes a device.
  • the authentication chip 600 includes a central processing unit (CPU) 601, a memory 602 that collectively refers to a volatile memory such as an SRAM and a nonvolatile memory such as a flash memory, an encryption circuit 603, a decryption circuit 604 that decrypts encryption, and a random number generation circuit 605. , An interface circuit (AIF) 606 connected to the electronic controller 40 for external connection of the automobile 1, an interface circuit ( ⁇ IF) 607 connected to the microcomputer 80 for maintenance support control, and other interface circuits (OIF) 608 Is provided.
  • the CPU 601 executes a program stored in the memory 602 to perform data processing such as authentication processing and data transfer.
  • the maintenance support control microcomputer 80 includes a CPU 800, a memory 801, an interface circuit 802, etc., and receives output from a sensor (not shown) and input data from a keyboard, and is necessary for automobile maintenance. Then, the data stored in the ECUs 10 to 31 of the automobile 1 is rewritten and the memory circuit 70 is accessed via the authentication chip 600 as necessary.
  • An ID number (authentication chip ID number) is assigned to the authentication chip 600 of the maintenance device 60. As illustrated in FIG. 3, ID numbers are divided into those for automobile manufacturers, dealers, dealer-certified factories, excellent repair shops, and ordinary repair shops, and the security level is different for each division.
  • the security level for automobile manufacturers is the highest and is set to level 10. The higher the security level, the less the access restrictions on the vehicle ECU.
  • Maintenance device 60 having a security level of level 10 can fully access the ECU of the automobile. According to FIG. 1, the ECUs 10 to 31 and the memory circuit 70 can be completely read / written. In the case of a lower security level, full access to all the ECUs 10 to 31 and the memory circuit 70 may be suppressed.
  • the access restriction is primarily controlled based on the authentication chip ID number that the authentication chip 400 of the authenticating vehicle grasps in the authentication process.
  • the authentication chip ID number is written to the nonvolatile memory of the maintenance device at the time of factory shipment, for example.
  • address management for an access target address specified by an access command supplied from the maintenance device 60 may be performed separately for each security level. For example, it is assumed that the CPU 401 performs such address management according to the program, and which address management program is used is determined by the security level acquired from the maintenance device 60.
  • FIG. 4 illustrates a basic form of authentication processing between the automobile and the maintenance device.
  • the authentication chip 600 of the maintenance device 60 is connected to the authentication chip 400 of the automobile 1, the authentication chips 400 and 600 authenticate each other's authentication chip.
  • the authentication chip 400 uses the random number generation circuit 405 and the encryption circuit 403 to perform authentication confirmation (question) for confirming whether the authentication chip 600 is a legitimate chip (S1).
  • This authentication confirmation is performed by encrypted communication through the interface circuits 406 and 606.
  • a public key cryptosystem is adopted.
  • the authentication chip 600 decrypts the authentication confirmation (question) using the decryption circuit 604 (S2).
  • the decryption cannot be performed and authentication fails.
  • an answer to the authentication confirmation (question) is created using the random number generation circuit 605 and the encryption circuit 603, and transmitted to the authentication chip 400 (S3).
  • the authentication chip 400 also decrypts the answer using the decryption circuit 404 and the encryption key, and checks whether the authentication chip 600 is a legitimate product (S4) and the security level of the authentication chip 600 (S5). ). If the confirmed security level is level 10, the maintenance support control microcomputer 80 installed in the maintenance device 60 can fully access the ECUs 10 to 31 and the memory circuit 70 of the automobile.
  • the authentication chip 400 restricts access to the ECUs 10 to 31 and the memory circuit 70 by the maintenance support control microcomputer 80 accordingly.
  • an access request with access restriction is rejected, for example, the access request is not transmitted to the in-vehicle network 15, 23, 32, and an error code is returned to the access request source.
  • access to the ECU 10 and the memory circuit 70 is rejected for a maintenance device in a normal repair shop of security level 7.
  • the decryption of the question in step S2 in FIG. 4 and the decryption of the answer in S4 are performed by a robust authentication method such as the RSA encryption method using the authentication chips 400 and 600. Spoofing can also be prevented, and it is virtually impossible to analyze and copy the authentication chip, so high reliability is guaranteed for the authentication process.
  • the processing is simply encryption / decryption by software as shown in FIG. 5, and high reliability cannot be expected.
  • FIG. 6 shows a more specific example of the authentication process.
  • the authenticating side automobile
  • the authenticated side maintenance device
  • a challenge code transmission request is issued from the authenticated side to the authenticating side (S11).
  • the challenge code is a character string generated using a random number generator.
  • the authenticating side Upon receiving the challenge code transmission request, the authenticating side generates a challenge code using the random number generation circuit 405 (S12) and transmits it to the authenticated side (S13). At this time, if necessary, data such as an ID number of the authentication chip 400 mounted on the vehicle is transmitted at the same time.
  • the authenticated side that has received the challenge code encrypts the challenge code using its own encryption circuit 603 (S14), and is encrypted in response to a transmission request (S15) from the authenticating side.
  • a challenge code is transmitted (S16).
  • the authenticating side decrypts the encrypted challenge code using the encryption key, determines whether or not the transmitted challenge code matches, and if it matches, the authenticating side is authorized. It is determined that there is a partner and the partner is authenticated (S17).
  • step S18 a challenge code transmission request is issued from the authenticating side to the authenticated side (S18), and the processing of steps S19 to S24 similar to steps S12 to S17 is repeated, whereby mutual authentication between the authentication chips 400 and 600 is performed.
  • the ID number output in step S20 is the authentication chip ID number of the authentication chip 600 in the maintenance apparatus described in FIG.
  • the authentication chip 400 determines the security level of the authentication chip 600 based on the authentication chip ID number received from the authentication chip 600, and based on this, the authentication chip 400 on the authenticating side responds to access from the maintenance device 60. Recognize tolerance.
  • the authentication chip ID number of such an authentication chip 600 may be encrypted together with the challenge code in step S14, and transmitted together in step S16, and the security level may be determined in step S17.
  • An authentication chip is mounted on each of the automobile and the maintenance device, and by authenticating the maintenance device with the automobile, rewriting and access to the ECU by an unauthorized maintenance device can be refused. Further, the access range to the ECU by the maintenance device can be limited to a specific range according to the security level of the authentication chip mounted on the maintenance device. Accordingly, it is possible to distinguish between a range that can be accessed only by an automobile dealer, a range that can be accessed by a repair shop, and the like, and it is possible to limit the range of authority for rewriting to the ECU and the access range of the maintenance history written in the memory. Thereby, the program change of ECU etc. which the automobile manufacturer does not intend can be prevented. In addition, by managing the shipment destination of the secure authentication chip installed in the maintenance device, the “when”, “where”, “who” ECU program installed in the car, access to the data area, etc. You will know if you have done.
  • FIG. 7 illustrates a basic form of a maintenance service system including a maintenance device and an automobile manufacturer online server.
  • the online server 90 of the automobile manufacturer is for managing the maintenance information of the automobile, and includes a vehicle information storage unit 900, a maintenance information storage unit 901, an encryption key generation unit 902, and an authentication system unit 903.
  • the authentication system unit 903 recognizes the encrypted communication of the authentication chip.
  • the encryption key generation unit 902 creates an encryption key for the authentication chip 600A.
  • the vehicle information storage unit 900 stores vehicle information of an automobile that is a maintenance target.
  • the maintenance information storage unit 901 stores and manages maintenance information of a place where maintenance is performed.
  • the authentication chip 400A of the automobile 1 is connected to the online server 90 via the interface circuit 408, and is different from the authentication chip 400 of FIG.
  • the authentication chip 600A of the maintenance device 60 is connected to the online server 90 via the interface circuit 608, and is different from the authentication chip 600 of FIG.
  • an authentication process between the automobile 1 and the maintenance apparatus 60, an authentication process between the maintenance apparatus 60 and the online server 90, and the online server 90 It is a condition that the authenticity of the automobile 1, the maintenance device 60, and the online server 90 is confirmed by the authentication process between the automobile 1 and the automobile 1.
  • the maintenance device 60 can access the maintenance information storage unit 901 of the online server 90.
  • the vehicle limits the accessible range to the electronic control devices 10 to 31 and the memory circuit 70 of the vehicle 1 according to the result of the authentication process with the maintenance device 60.
  • the contents of the restriction are determined according to the ID number assigned to the authentication chip 600A of the maintenance device 60 as described above.
  • the maintenance device 60 is connected to the online server 90 via the network NET1.
  • the car 1 may be connectable to the online server 90 via another network NET2, or may not be connectable due to the influence of radio waves. In some cases, an automobile does not physically have a wireless interface. When the automobile 1 cannot be connected to the online server 90 via the network NRT 2, the automobile 1 can be connected to the network server 90 via the maintenance device 60.
  • FIG. 8 shows a specific example of authentication processing in the maintenance service system.
  • authentication between the maintenance device 60 and the online server 90 is performed using a challenge code.
  • a time synchronization signal is transmitted from the maintenance device 60, and the automobile 1, the maintenance device 60, and the online server 90 respectively.
  • Generate a one-time password using the same algorithm as for time synchronization Since this password is generated including the concept of time, the password changes each time it is created. Thereby, the same one-time password can be held in the automobile 1, the maintenance device 60, and the online server 90.
  • authentication between the vehicle 1 and the maintenance device 60 is performed by the same authentication method as in FIG. 6, and further authentication between the vehicle 1 and the online server 90 is performed by the same authentication method as in FIG. This makes it possible to establish authentication among the automobile 1, the maintenance device 60, and the online server 90.
  • the car manufacturer can manage the encryption key itself, and can also manage data such as maintenance frequency and location.
  • the encryption key can be distributed every time maintenance is performed, and it becomes easy to change when there is a change in the encryption key. You can also issue a one-time password. Thereby, collective management of repair histories and the like can be easily performed by an automobile manufacturer, and the maintainability of the automobile can be improved.
  • FIG. 9 shows an example in which the authentication chip 100 is mounted on each of the ECUs 10 to 14, 20 to 22, and 30 to 31 of the automobile.
  • the authentication chip 100 is configured in the same manner as the authentication chip 400.
  • the respective authentication chips 100 and 400 can be connected to each other via the in-vehicle networks 15, 23 and 32.
  • Authentication chip 100 Is used to determine the normality of the ECU.
  • FIG. 10 illustrates an ECU authentication processing method using an ECU authentication chip.
  • the engine of the automobile 1 is started, that is, when operating power to the ECU is turned on, it is confirmed whether each ECU is authorized.
  • the ECU authentication starts simultaneously with a pair of pairs.
  • a new pair is created again with one of the previously established pairs, the same authentication process is performed, and this is sequentially repeated to check whether all ECUs are legitimate.
  • I can do things.
  • an authentication error occurs somewhere, for example, ECU number data in which the authentication error has occurred is stored inside, an error code is displayed, and processing such as stopping the engine is performed.
  • the access range may be limited in two stages, that is, access permission and access denial.
  • the specific control method of the access restriction is not limited to the address management, but may be an execution restriction corresponding to a command type such as a read command and a write command.
  • the present invention can be widely applied to maintenance services for various vehicles such as automobiles, and vehicles and maintenance devices themselves.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Vehicle Cleaning, Maintenance, Repair, Refitting, And Outriggers (AREA)
  • Storage Device Security (AREA)
  • Small-Scale Networks (AREA)

Abstract

 車両(1)の電子制御装置(10,31)をアクセスする車外装置、例えばメンテナンス装置(60)の正当性を車両が認証処理を行って判定するものである。車両はその判定結果に従ってメンテナンス装置による電子制御装置へのアクセス可能な範囲を決定する。認証には例えばメンテナンス装置と車両の双方で認証用マイクロコンピュータを用いる。これにより、車外装置による車両の電子制御装置に対する不所望なアクセスを抑止することができる。

Description

車両、メンテナンス装置、メンテナンスサービスシステム及びメンテナンスサービス方法
 本発明は車両とそのメンテナンス装置との認証技術に関し、例えば、自動車のメンテナンスサービスに適用して有効な技術に関する。
 従来、データ保護の等の観点からは様々な分野でセキュリティ対策が行われている。例えば、 (1)IDカード、(2)クレジットカード、(3)ネットワーク認証、(4)映像、音楽コンテンツの保護において施されている。これらのセキュリティ対策として、パスワードの利用、暗号化データを用いた送受信、IDカードの保持等の手段を用いた認証等の手段が講じられている。しかし、パスワード及び暗号鍵の漏洩、IDカードの盗難等によって簡単にセキュリティシステムが崩壊してしまうものもある。このため、いかに強固なセキュリティシステムを構築するかが課題となっている。特に人命に直接関わる分野ではより強固なセキュリティが要求される傾向にある。
 民生分野ではバッテリ認証やデジタル機器のアクセサリ認証等に、セキュリティが強固な認証チップ(認証用のマイクロコンピュータ)を用いた例がある。これらは、お互いの機器を認証する程度に止むものである。そのような技術については特許文献1,2がある。
 自動車関連の認証技術として、特許文献3には自動車の車載ネットワークを共有する電子制御装置間の認証技術について記載される。特許文献4には自動車のメンテナンス情報をネットワークを用いて顧客、整備工場及びリース会社間で共有し、認証を行ってセキュリティを確保する記載がある。特許文献5には自動車の車載LANと車外装置との間で認証を行って通信を行う技術について記載される。この自動車関連技術において認証用マイクロコンピュータを用いて認証処理を行うことについて記載はない。
特開2005-151368号公報 特開2004-310387号公報 特開2007-214696号公報 特開2007-66116号公報 特開2003-046536号公報
 近年、自動車に搭載されるECU(Electronic Control Unit)の数が増加しており、自動車の電子制御化が進んでいる。それに伴い、エンジン、ブレーキ、エアバック、スピードリミッタ等の重要な制御もECUの制御下におかれ、自動車メーカーが意図しないECUのプログラム書き換えにより発生する故障、事故が人命に関わってくる。さらに、ECUのプログラムが変更された時期、場所が特定できないため自動車メーカーへの訴訟問題に発展する事もある。そのため、不正なECUの書き換えを防ぐ手段、変更箇所や変更を行った場所を特定する技術が所望されると考えられる。この点について上記特許文献は考慮されていない。
 本発明の目的は、車外装置による車両の電子制御装置に対する不所望なアクセスを抑止する技術を提供することにある。
 本発明の別の目的は車両の電子制御装置に対する高度なセキュリティ管理を容易に実現できる技術を提供することにある。
 本発明の前記並びにその他の目的と新規な特徴は本明細書の記述及び添付図面から明らかになるであろう。
 本願において開示される発明のうち代表的なものについて簡単に説明すれば下記のとおりである。
 すなわち、車両の電子制御装置をアクセスする車外装置例えばメンテナンス装置の正当性を車両が認証処理を行って判定する。車両はその判定結果に従ってメンテナンス装置による電子制御装置へのアクセス可能な範囲を決定する。認証には例えばメンテナンス装置と車両双方で認証用マイクロコンピュータを用いる。
 本願において開示される発明のうち代表的なものによって得られる効果を簡単に説明すれば下記の通りである。
 すなわち、車両が詐害装置の認証を行うから、車外装置による車両の電子制御装置に対する不所望なアクセスを抑止することができる。
 認証用マイクロコンピュータを用いて必要な認証を行うことにより、車両の電子制御装置に対する高度なセキュリティ管理の実現も容易になる。
図1は外部接続用の電子制御ユニットとメンテナンス装置とのインタフェース部分の構成を例示するブロックダイヤグラムである。 図2は電子制御装置を主体として自動車の構成を例示するブロックダイヤグラムである。 図3は認証チップのID番号(認証チップID番号)によるセキュリティレベルの説明図である。 図4は自動車とメンテナンス装置間での認証処理の基本形態を例示するフローチャートである。 図5は認証チップを用いない場合の図4に対する比較例を示すフローチャートである。 図6は図4の認証処理の更に具体的な処理手順を示すフローチャートである。 図7はメンテナンス装置と自動車メーカーのオンラインサーバから成るメンテナンスサービスシステムの基本形態を例示するブロックダイヤグラムである。 図8はメンテナンスサービスシステムにおける認証処理の具体的な一例を示すフローチャートである。 図9は自動車のECUのそれぞれにも認証チップを搭載した例を示すブロックダイヤグラムである。 図10は個別ECUの認証チップを用いた認証処理方法を例示するフローチャートである。
符号の説明
 1 自動車
 10~14 電子制御装置
 15 駆動系の車載ネットワーク(PTCAN)
 20~22 電子制御装置
 23 ボディー系の車載ネットワーク(BDCAN)
 30~31 電子制御装置
 32 オーディオビデオ系の車載ネットワーク(AVCAN)
 40 車外接続用の電子制御装置(GTWECU)
 50 無線装置
 60 メンテナンス装置
 70 メモリ回路
 80 メンテナンス支援制御用のマイクロコンピュータ
 800 CPU
 801 メモリ
 802 802
 90 自動車メーカーのオンラインサーバ
 900 車両情報格納部
 901 メンテナンス情報格納部
 902 暗号鍵生成部
 903 認証システム部
 100 認証チップ
 400,600 認証用のマイクロコンピュータ(認証チップ)
 400A,600A 認証用のマイクロコンピュータ(認証チップ)
 401,601 中央処理装置(CPU)
 402,602 メモリ
 403,603 暗号化回路
 404,604 復号回路
 405,605 乱数発生回路
 406,606 インタフェース回路(MIF)
 407,607 インタフェース回路(NIF)
 408,608 インタフェース回路(RIF)
1.実施の形態の概要
 先ず、本願において開示される発明の代表的な実施の形態について概要を説明する。代表的な実施の形態についての概要説明で括弧を付して参照する図面中の参照符号はそれが付された構成要素の概念に含まれるものを例示するに過ぎない。
 〔1〕本発明に係る車両は、車両の動作を電子的に制御するために配置された複数の電子制御装置(10~13、20~22、30~31)と、前記電子制御装置が接続された車載ネットワーク(15、23、32)と、前記車載ネットワークを車外のメンテナンス装置(60)とインタフェース可能にする車外接続用電子制御装置(40)とを有する。前記車外接続用電子制御装置は、前記メンテナンス装置による前記電子制御装置へのアクセス可能な範囲を決定するために前記メンテナンス装置に対する認証処理を行う。
 特定の車両にとって、接続可能なメンテナンス装置は任意の正規ディーラが保有するもの、協力ディーラが保有するもの、其れ以外のサービス工場が保有するもの等、多岐に亘る。この事情の下において、車両がメンテナンス装置の認証を行うから、メンテナンス装置による車両の電子制御装置に対する不所望なアクセスを抑止することができる。
 〔2〕項1の車両において、前記車外接続用電子制御装置は前記認証処理を行うための認証用マイクロコンピュータ(400)を有し、前記認証用マイクロコンピュータは前記メンテナンス装置が保有する認証用マイクロコンピュータ(600)との間で前記認証処理を行う。車両とメンテナンス装置のそれぞれが保有する認証用マイクロコンピュータを用いて前記認証処理を行うから、物理アタック、情報リークアタック、誤動作アタックに強くセキュリティが強固になる。また、前記認証用マイクロコンピュータによって乱数発生や公開鍵暗号方式の利用も可能になり、互いに認証用マイクロコンピュータを認証する事により、ソフトウェアを介在したシステムやLSIのコピーによるなりすましを防ぐ事が可能になる。さらに、暗号鍵の配布方法、パラメータ、ID番号の管理等を工夫する事により認証される側に複数のセキュリティレベルを付与する事も可能になる。認証される側に複数のセキュリティレベルを付与する事により、セキュリティレベルに応じて認証される側(メンテナンス装置)から認証する側(車両側)へのアクセス範囲に制限をかける事が可能となる。これにより、セキュア認証チップと称されるような認証用マイクロコンピュータを介したLSIへのアクセス範囲を制限し、認証用マイクロコンピュータを用いてアクセス履歴(ログ)を暗号化して車両内の不揮発性メモリに保存する事により、自動車のメンテナンス性能を向上させる事も可能になる。
 〔3〕項2の車両において、前記電子制御装置は認証用マイクロコンピュータ(100)を備え、相互に一方の電子制御装置が保有する認証用マイクロコンピュータは他の電子制御装置が保有する認証用マイクロコンピュータとの間で相互の正当性を判別するための認証処理を行う。不正なLSIコピーによるなりすましを抑制することができる。
 〔4〕項3の車両において、前記電子制御装置が保有する認証用マイクロコンピュータ(100)は動作電源の投入に応答して前記認証処理を開始する。電源投入毎になりすましを監視することができる。
 〔5〕項1の車両において、前記車外接続用電子制御装置はこれに接続された前記メンテナンス装置の正当性を前記認証処理により確認したとき、当該メンテナンス装置から与えられるIDコードに基づいて制限すべきアクセス範囲を決定する。IDコードを用いてセキュアレベルによる制御を容易に実現することができる。
 〔6〕項5の車両において、前記メンテナンス装置によるメンテナンスの履歴を保持するメモリ(70,402)を更に有し、前記メモリは認証処理結果に応じたアクセス範囲の制御の対象にされる。メンテナンスの履歴情報を暗号化し、セキュリティを確保しながら車両に保持させることができるから、メンテナンスの履歴情報の管理が簡単になる。
 〔7〕本発明の別の観点による車両は、車両の動作を電子的に制御するために配置された複数の電子制御装置と、前記電子制御装置が接続された車載ネットワークと、前記車載ネットワークを車外のメンテナンス装置とインタフェース可能とする車外接続用電子制御装置とを有し、前記車外接続用電子制御装置は認証用マイクロコンピュータを有し、当該認証用マイクロコンピュータは、前記メンテナンス装置による前記電子制御装置へのアクセスの可否を決定するために前記メンテナンス装置に対する認証処理を行う。
 〔8〕本発明の別の観点による車両は、車両の動作を電子的に制御するために配置された複数の電子制御装置と、前記電子制御装置が接続された車載ネットワークと、前記車載ネットワークを車外装置とインタフェースするための車外接続用電子制御装置とを有し、前記車外接続用電子制御装置は、車外装置による前記電子制御装置へのアクセスの可否を決定するために前記車外装置に対する認証処理を行う。
 〔9〕本発明に係るメンテナンス装置は、車両の動作を電子的に制御する複数の電子制御装置を搭載した車両のメンテナンスを支援するものであって、前記車両の車外接続用電子制御装置に接続可能な認証用マイクロコンピュータと、メンテナンス支援制御用のマイクロコンピュータとを有する。前記認証用マイクロコンピュータはこれに接続された車両の車外接続用電子制御装置との間で相互に認証処理を行う。前記メンテナンス支援制御用のマイクロコンピュータは、前記車両の車外接続用電子制御装置による認証処理の結果に従って、当該車両の電子制御装置に対するアクセス可能な範囲が決定される。
 これにより、上記メンテナンス装置に対応される車両は、上記メンテナンス装置とはセキュリティ方式の異なる別のメンテナンス装置によってその電子制御装置がアクセスされてしまうことを防止することができる。
 〔10〕項9のメンテナンス装置において、前記認証用マイクロコンピュータはこれに接続された車両の正当性の判定結果を前記メンテナンス支援制御用のマイクロコンピュータに返す。これにより、車両が電子制御装置に対して行うアクセス制限に反してメンテナンス装置がアクセスしようとする無駄を容易に排除することができる。
 〔11〕本発明に係るメンテナンスサービスシステムは、車両の動作を電子的に制御する複数の電子制御装置を搭載した車両のメンテナンスを支援するメンテナンス装置と、前記車両のメンテナンス情報を管理するオンラインサーバ(90)とを有する。前記車両と前記メンテナンス装置との間の認証処理、前記メンテナンス装置と前記オンラインサーバとの間の認証処理、及び前記オンラインサーバと前記車両との間の認証処理により、前記車両、メンテナンス装置、及びオンラインサーバの正規性が確認されることを条件に、前記メンテナンス装置はオンラインサーバのメンテナンス情報のアクセスが可能にされる。前記メンテナンス装置は前記車両との間の認証処理結果に従って、当該車両の電子制御装置に対するアクセス可能な範囲が決定される。
 上記同様に、メンテナンス装置による車両の電子制御装置に対する不所望なアクセスを抑止することができる。さらに、メンテナンスの履歴情報を、セキュリティを確保しながらオンラインサーバで一元管理することができる。
 〔12〕項11のメンテナンスサービスシステムにおいて、前記メンテナンス装置は前記オンラインサーバと相互に認証処理を行うための認証用マイクロコンピュータ(600A)を保有し、オンラインサーバは前記車両が保有する認証用マイクロコンピュータ(400A)と認証処理を行い、前記メンテナンス装置の認証用マイクロコンピュータは前記車両が保有する認証用マイクロコンピュータと認証処理を行う。
 〔13〕本発明に係るメンテナンスサービス方法は、車両の動作を電子的に制御する複数の電子制御装置を搭載した車両のメンテナンスを支援するメンテナンス装置と、前記車両のメンテナンス情報を管理するオンラインサーバとを用いる方法であって、第1乃至第5処理を含む。第1処理は前記車両と前記メンテナンス装置との間で認証処理を行う処理である。第2処理は前記メンテナンス装置と前記オンラインサーバとの間で認証処理を行う処理である。第3処理は前記オンラインサーバ装置と前記車両との間で認証処理を行う処理である。第4処理は前記第1処理乃至第3処理よって前記車両、メンテナンス装置、及びオンラインサーバの正規性が確認されることを条件に、前記メンテナンス装置がオンラインサーバのメンテナンス情報をアクセスする処理である。第5処理は前記メンテナンス装置が前記車両との間の認証処理結果に従って決定された範囲で当該車両の電子制御装置をアクセスする処理である。
 上記同様に、メンテナンス装置による車両の電子制御装置に対する不所望なアクセスを抑止することができる。さらに、メンテナンスの履歴情報を、セキュリティを確保しながらオンラインサーバで一元管理することができる。
 〔14〕項13のメンテナンスサービス方法において、前記メンテナンス装置は前記オンラインサーバと相互に認証処理を行うための認証用マイクロコンピュータを保有し、オンラインサーバは前記自動車が保有する認証用マイクロコンピュータと認証処理を行い、前記メンテナンス装置の認証用マイクロコンピュータは前記自動車が保有する認証用マイクロコンピュータと認証処理を行う。
 2.実施の形態の詳細
 実施の形態について更に詳述する。以下、本発明を実施するための形態を図面に基づいて詳細に説明する。なお、発明を実施するための形態を説明するための全図において、同一の機能を有する要素には同一の符号を付して、その繰り返しの説明を省略する。
 《自動車》
 図2には電子制御装置を主体として自動車1の構成が例示される。電子制御装置(ECU)は自動車の動作を電子的に制御するための制御回路であり、例えば、自動車の駆動系、シャーシ系等を制御するために電子制御装置10~14等が設けられ、駆動系、シャーシ系等の車載ネットワーク(PTCAN)15に接続される。また、自動車のボディー系を制御するために電子制御装置20~22等が設けられ、ボディー系の車載ネットワーク(BDCAN)23に接続される。また、自動車のオーディオビデオ系を制御するために電子制御装置30~31等が設けられ、オーディオビデオ系の車載ネットワーク(AVCAN)32に接続される。更に前記車載ネットワーク15,23,32を自動車の外部とインタフェースするため車外接続用の電子制御装置(GTWECU)40が設けられる。
 電子制御装置10はエンジンのスロットルバルブやエアーバルブ等の制御を行うエンジン制御用の電子制御装置(EGNECU)である。電子制御装置11はパワーステアリングの制御を行う電子制御装置(PWSECU)である。電子制御装置12はサスペンションの制御を行う電子制御装置(SSPECU)である。電子制御装置13はトランスミッションの制御を行う電子制御装置(TRSECU)である。電子制御装置14はABSの制御を行う電子制御装置(ABSECU)である。電子制御装置20はパワーウインドウの制御を行う電子制御装置(PWNECU)、電子制御装置21はエアコンの制御を行う電子制御装置(ARCECU)、電子制御装置22はインパネの制御を行う電子制御装置(INPECU)である。電子制御装置30はETCの制御を行う電子制御装置(ETCECU)、電子制御装置31はオーディオ等の制御を行う電子制御装置(ADOECU)である。また、図示されないが、エアバッグ等の安全系もネットワークを構築しており、本発明を適用してよい。それぞれの電子制御装置はCPU及びメモリ等を備え、CPUのプログラム制御によって所要の機能を実現している。
 車載ネットワーク15,23,32は例えばISO11898として標準化されている一つの車載ネットワークプロトコルであるCAN(Controller Area Network)に準拠したネットワークである。
 前記車外接続用の電子制御装置(GTWECU)40は、移動体通信やその他の無線通信プロトコルに従って無線通信を行う無線通信装置50とインタフェースされると共に、車検や定期点検等に際して正規のディーラやその他の自動車修理工場において自動車のメンテナンスを支援するメンテナンス装置60とインタフェース可能にされ、そのような車外装置とECUとを接続するゲートウェイ制御を行う。特に車外接続用の電子制御装置40は、前記メンテナンス装置60による前記電子制御装置10~14,20~22,30~31へのアクセス可能な範囲を決定するために前記メンテナンス装置60に対する認証処理を行う。車両がメンテナンス装置に対して認証処理を行う意義は以下の通りである。すなわち、自動車メーカーが意図しないECUのプログラム書き換えが行われると、それによって事故の発生する虞があり、ECUのプログラムからだけでは変更された時期や場所を明確に特定することは難しいから、不正なECUの書き換えを防ぐことを第一義とする。以下、車両による認証処理の詳細を説明する。
 《認証チップ》
 図1には外部接続用の電子制御ユニット40とメンテナンス装置60とのインタフェース部分の構成が例示される。自動車1の外部接続用の電子制御ユニット40は認証用のマイクロコンピュータ(以下単に認証チップとも称する)400を有し、メンテナンス装置60は認証チップ600を有する。認証チップ400,600はそれぞれ単一の半導体集積回路として構成され、表面保護膜の剥離等の物理的破壊によって回路パターンから情報を読み取るような物理アタック、電流解析等による情報リークアタック、積極的に誤動作させることによる誤動作アタック等に対する公知の対策が施され、また、一般には、乱数発生や公開鍵暗号方式を利用して秘匿性や正規性を保証するための公知のプログラム処理を行うことが可能にされる。ここでは、プログラム処理によって互いに認証チップを認証する事により、ソフトウェアを介在したシステムやLSIのコピーによるなりすまし等を防ぎ、さらに、認証される側にID番号を用いて複数のセキュリティレベルを付与する事により、セキュリティレベルに応じて認証される側(メンテナンス装置)から認証する側(車両側)へのアクセス範囲に制限をかける事を可能とするものである。
 認証チップ400は、中央処理装置(CPU)401、SRAM等の揮発性メモリ及びフラッシュメモリ等の不揮発性メモリを総称するメモリ402、暗号化回路403、暗号を復号する復号回路404、乱数発生回路405、メンテナンス装置60に接続されるインタフェース回路(MIF)406、車載ネットワーク15,23,32に接続されるインタフェース回路(NIF)407、無線通信装置に接続されるインタフェース回路(RIF)408が設けられる。CPU401はメモリ402が保有するプログラムを実行して認証処理やデータ転送等のデータ処理を行う。特に制限されないが、車載ネットワーク15,23,32にはECUだけでなくメモリ回路70も単体で接続されている。メモリ402及びメモリ回路70はECUのアクセス履歴等の格納に利用される。アクセス履歴として、どのECUにアクセスしたかを示すアクセスアドレス、アクセス時間を示すタイムスタンプ、書き換えたプログラムを判別できるプログラムコード、及びアクセス主体となるメンテナンス装置の装置ID等とされ、そのアクセス主体はメンテナンス装置となる。
 認証チップ600は、中央処理装置(CPU)601、SRAM等の揮発性メモリ及びフラッシュメモリ等の不揮発性メモリを総称するメモリ602、暗号化回路603、暗号を復号する復号回路604、乱数発生回路605、自動車1の車外接続用電子制御装置40に接続されるインタフェース回路(AIF)606、メンテナンス支援制御用のマイクロコンピュータ80に接続されるインタフェース回路(μIF)607、及びその他のインタフェース回路(OIF)608が設けられる。CPU601はメモリ602が保有するプログラムを実行して認証処理やデータ転送等のデータ処理を行う。特に制限されないが、メンテナンス支援制御用のマイクロコンピュータ80はCPU800、メモリ801、インタフェース回路802等を有し、図示を省略するセンサからの出力やキーボードからの入力データを受取って、自動車のメンテナンスに必要なデータ処理を行い、必要に応じて認証チップ600を介して自動車1のECU10~31が保有するメモリの書き換えや、メモリ回路70のアクセスを行う。
 メンテナンス装置60の認証チップ600にはID番号(認証チップID番号)が付与される。図3に例示されるように、自動車メーカー向け、ディーラ向け、ディーラ認定工場向け、優良修理工場向け、普通修理工場向けに分けてID番号が区分され、その区分毎にセキュリティレベルが相違される。自動車メーカー向けのセキュリティレベルが最も高く、レベル10とされる。セキュリティレベルが高いほど自動車のECUに対するアクセス制限が少なくされる。レベル10のセキュリティレベルを有するメンテナンス装置60は自動車のECUに対してフルアクセスすることができる。図1に従えば、ECU10~31及びメモリ回路70に対して、全面的にリード・ライトアクセス可能にされる。それよりも低いセキュリティレベルの場合には、全てのECU10~31及びメモリ回路70に対するフルアクセスは抑制される場合がある。アクセス制限の制御を行うのは、第一義的には、認証する側の自動車の認証チップ400が認証処理にて把握する認証チップID番号に基づいて行う。認証チップID番号は例えばメンテナンス装置の不揮発性メモリに対してその工場出荷時に書き込まれる。アクセス制限の具体的な手法については特に制限されないが、メンテナンス装置60から供給されるアクセスコマンドで指定されるアクセス対象アドレスに対するアドレス管理をセキュリティレベル毎に分けて行うようにすればよい。例えば、そのようアドレス管理をプログラムに従ってCPU401が行うものとし、どのアドレス管理プログラムを用いるかはメンテナンス装置60から取得したセキュリティレベルによって決定する。
 《自動車とメンテナンス装置間での認証処理》
 図4には自動車とメンテナンス装置間での認証処理の基本形態が例示される。自動車1の認証チップ400にメンテナンス装置60の認証チップ600が接続された場合、それぞれの認証チップ400,600がお互いの認証チップの認証を行う。まず初めに、認証チップ400が乱数発生回路405及び暗号化回路403を使用し認証チップ600が正規のチップであるかを確認するための認証確認(質問)を行う(S1)。この認証確認はインタフェース回路406と606を通して暗号化通信で行われる。暗号化には例えば公開鍵暗号方式が採用される。次に認証チップ600が復号回路604を用いて認証確認(質問)の解読を行う(S2)。ここで、解読用の暗号鍵が合わない場合は暗号解読ができないため認証失敗となる。暗号が解読されると次に、乱数発生回路605及び暗号化回路603を用いて認証確認(質問)に対する回答を作成し、認証チップ400へ送信する(S3)。そして、認証チップ400でも復号回路404、暗号鍵を用いてその回答を解読し、認証チップ600が正規の製品であるか否か(S4)、並びに認証チップ600のセキュリティレベルの確認を行う(S5)。確認されたセキュリティレベルがレベル10であれば、メンテナンス装置60が搭載するメンテナンス支援制御用のマイクロコンピュータ80は自動車のECU10~31及びメモリ回路70に対してフルアクセスを行うことができる。確認されたセキュリティレベルがレベル10よりも低ければ、それに応じて認証チップ400はメンテナンス支援制御用のマイクロコンピュータ80によるECU10~31及びメモリ回路70のアクセスを制限する。要するに、アクセス制限のあるアクセス要求に対してこれを拒絶する、例えば当該アクセス要求を車載ネットワーク15,23,32に伝達せず、アクセス要求元にエラーコードを返す。例えばセキュリティレベル7の普通修理工場のメンテナンス装置に対しては、ECU10とメモリ回路70へのアクセスを拒絶する。
 図4のステップS2における質問の解読、S4における回答の解読は認証チップ400,600を用いたRSA暗号方式によるような堅牢な認証方式とされるから、完全コピーでない限り、代替チップやコピーチップによるなりすましも防止でき、認証チップを解析しコピーする事は実質不可能であるから、認証処理には高い信頼性が保障される。認証チップ400,600を用いない場合には図5のように単なるソフトウェアによる暗号化復号による処理となり、高い信頼性を期待することはできない。
 図6には上記認証処理の更に具体的な例が示される。認証する側(自動車)と認証される側(メンテナンス装置)を接続すると、まず認証される側より認証する側へチャレンジコードの送信要求を出す(S11)。チャレンジコードとは乱数発生器を用いて生成された文字列である。チャレンジコードの送信要求を受けた認証する側では、乱数発生回路405を用いてチャレンジコードを生成し(S12)、認証される側へ送信する(S13)。このとき、必要に応じて当該自動車に搭載された認証チップ400のID番号等のデータも同時に送信する。次にチャレンジコードを受信した認証される側では、自身の暗号化回路603を用いてチャレンジコードを暗号化し(S14)、認証する側からの送信要求(S15)に応答して当該暗号化されたチャレンジコードを送信する(S16)。そして、認証する側がこの暗号化されたチャレンジコードを、暗号鍵を用いて解読し、送信したチャレンジコードが一致するか否かを判定し、一致であれば認証する側は認証される側が正規であると判別して相手を認証する(S17)。
 今度は認証する側より認証される側へチャレンジコードの送信要求を出し(S18)、上記ステップS12乃至S17と同様のステップS19乃至S24の処理を繰り返すことによって、認証チップ400と600の相互認証が完了する。特に、ステップS20で出力するID番号は図3で説明したメンテナンス装置における認証チップ600の認証チップID番号とされる。ステップS11において認証チップ400は認証チップ600から受取った認証チップID番号に基づいて認証チップ600のセキュリティレベルを判定し、これに基づいて、認証する側の認証チップ400はメンテナンス装置60からのアクセスに対する許容範囲を認識する。尚、そのような認証チップ600の認証チップID番号はステップS14においてチャレンジコードと一緒に暗号化し、これをステップS16で一緒に送信し、S17でセキュリティレベルの判定を行ってもよい。
 自動車とメンテナンス装置のそれぞれに認証チップを搭載し、自動車でメンテナンス装置の認証を行うことにより、非正規のメンテナンス装置によるECUの書換えやアクセスを拒むことができる。また、メンテナンス装置に搭載された認証チップのセキュリティレベルに応じて、メンテナンス装置によるECUに対するアクセス範囲を特定の範囲に制限することが可能になる。従って、自動車ディーラのみがアクセスできる範囲、修理工場がアクセスできる範囲等の区別する事ができ、ECUへの書き換え権限の範囲や、メモリに書き込まれたメンテナンス履歴のアクセス範囲を制限する事ができる。これにより、自動車メーカーが意図しないECUのプログラム変更等を防止することができる。また、メンテナンス装置に搭載されたセキュア認証チップの出荷先を管理しておく事で、「いつ」、「どこで」、「誰が」自動車に搭載されているECUのプログラム変更、データ領域へのアクセス等を行ったかが分かるようになる。
 《メンテナンスサービスシステムにおける認証処理》
 図7にはメンテナンス装置と自動車メーカーのオンラインサーバから成るメンテナンスサービスシステムの基本形態が例示される。
 自動車メーカーのオンラインサーバ90は前記自動車のメンテナンス情報を管理するためのものであり、車両情報格納部900、メンテナンス情報格納部901、暗号鍵生成部902、及び認証システム部903を有する。認証システム部903は認証チップの暗号化通信を認識する。暗号鍵生成部902は認証チップ600Aへの暗号化鍵を作成する。車両情報格納部900はメンテナンスの対象となる自動車の車両情報が格納される。メンテナンス情報格納部901はメンテナンスを行った箇所のメンテナンス情報を保管して管理する。自動車1の認証チップ400Aはインタフェース回路408を介してオンラインサーバ90に接続され、オンラインサーバと通信可能にされる点が図1の認証チップ400と相違される。メンテナンス装置60の認証チップ600Aはインタフェース回路608を介してオンラインサーバ90に接続され、オンラインサーバと通信可能にされる点が図1の認証チップ600と相違される。
 オンラインサーバ90を用いた自動車のメンテナンスを行うには、前記自動車1と前記メンテナンス装置60との間の認証処理、前記メンテナンス装置60と前記オンラインサーバ90との間の認証処理、及び前記オンラインサーバ90と前記自動車1との間の認証処理により、前記自動車1、メンテナンス装置60、及びオンラインサーバ90の正規性が確認されることを条件とする。この条件が成立すると、前記メンテナンス装置60はオンラインサーバ90のメンテナンス情報格納部901のアクセスが可能にされる。前記自動車はメンテナンス装置60との間の認証処理結果に従って、当該自動車1の電子制御装置10~31およびメモリ回路70に対するアクセス可能な範囲を制限する。その制限の内容は上述の通りメンテナンス装置60の認証チップ600Aに割当てられているID番号に従って決定される。
 メンテナンス装置60はネットワークNET1を介してオンラインサーバ90に接続される。自動車1は別のネットワークNET2を介してオンラインサーバ90に接続可能な場合もあれば、電波の影響により接続不可能な場合もある。自動車が物理的に無線インタフェースを持たない場合もある。自動車1がネットワークNRT2を介してオンラインサーバ90に接続不可能な場合、自動車1はメンテナンス装置60を経由してネットワークサーバ90に接続可能とされる。
 図8にはメンテナンスサービスシステムにおける認証処理の具体的な一例が示される。まず、メンテナンス装置60とオンラインサーバ90との認証をチャレンジコードを用いて行う。図6と同様の認証方式によりメンテナンス装置60とオンラインサーバ90との間で認証が確立できたとときは、メンテナンス装置60より時間同期信号を送信し、自動車1、メンテナンス装置60、オンラインサーバ90それぞれにおいて時間同期と同一アルゴリズムを用いてワンタイムパスワードを生成する。このパスワードは時間の概念を含んで生成しているため、作成する度にパスワードは変化する。これにより、自動車1、メンテナンス装置60、オンラインサーバ90で同一のワンタイムパスワードを保持することができる。次にこのパスワードを用いて図6と同様の認証方式で自動車1とメンテナンス装置60間の認証を行い、さらに図6と同様の認証方式で自動車1とオンラインサーバ90間の認証を行う。これにより、自動車1とメンテナンス装置60とオンラインサーバ90と間の認証を確立することが可能になる。
 ネットワークサーバを用いるメンテナンスサービスシステムによれば、自動車メーカー自身で暗号鍵の管理ができ、メンテナンス頻度、箇所等のデータ管理も行う事ができる。暗号鍵をメンテナンスする度に配布する事ができ、暗号鍵に変更があった場合の変更が容易になる。また、ワンタイムパスワードの発行も行う事ができる。これにより修理履歴等の一括管理を自動車メーカーで容易に行う事ができ、自動車のメンテナンス性を向上させることができる。
 《個別ECUに認証チップを搭載》
 図9には自動車のECU10~14、20~22、30~31のそれぞれにも認証チップ100を搭載した例が示される。認証チップ100は認証チップ400と同様に構成される。それぞれの認証チップ100、400は車載ネットワーク15,23,32を介して相互に接続可能にされる。認証チップ100
はECUの正規性の判定に用いられる。
 図10にはECUの認証チップを用いたECUの認証処理方法が例示される。ここでは説明を簡単にするために4個のECUの場合について説明する。自動車1のエンジン始動時、即ちECUに対する動作電源投入時に、各ECUが正規のものであるかを確認する。図10に示すように、ECUの認証は一対のペアで同時に開始する。ECU1とECU2のペア、ECU3とECU4のペアについて、ペア毎に図6と同様の方式で認証処理を行う。次に、先に認証が確立したペアの一方どうしで再度新たなペアを作って、同様の認証処理を行い、これを順次繰り返すことによって全てのECUが正規のものであるか否かを確認する事ができる。どこかで認証エラーを生じたときは、例えば認証エラーになったECUの番号データを内部に格納し、エラーコードを表示して、エンジンの停止などの処理を行う。
 ECUの不正改造はECUのプログラムの書き換えだけでなく、ECUの置き換えや新たにサブECUを追加する事によりシステムそのものを変えてしまう手法も存在する。個別ECUに認証チップを搭載することにより、ECU間のアクセスも認証チップを介して行うシステムが構築できる。これによりECUの置き換え、新たにECUを追加する等のシステムに変更があった場合は認証されないため、システムが動作せず、自動車メーカーの意図しない改造を防ぐ事ができる。また、自動車メーカー側はIDの管理を行っている正規の認証チップ、自動車メーカーしか知らない暗号鍵を保有しているため、ECUに不具合や故障があった際にそのECUのみを交換する事は可能である。
 以上本発明者によってなされた発明を実施形態に基づいて具体的に説明したが、本発明はそれに限定されるものではなく、その要旨を逸脱しない範囲において種々変更可能であることは言うまでもない。
 例えば、それぞれのECUが個別に認証チップを持つ構成に対してはネットワークサーバを用いないメンテナンスサービスにも適用可能である。また、アクセス範囲の制限は単にアクセス許容とアクセス拒否の2段階であってもよい。アクセス制限の具体的な制御方法は前記アドレス管理に限定されず、リードコマンド、ライトコマンド等のコマンドの種別に応じた実行制限であってもよい。
 本発明は自動車等の各種車両に対するメンテナンスサービス、並びに車両やメンテナンス装置それ自体に広く適用することができる。

Claims (14)

  1.  車両の動作を電子的に制御するために配置された複数の電子制御装置と、前記電子制御装置が接続された車載ネットワークと、前記車載ネットワークを車外のメンテナンス装置とインタフェース可能にする車外接続用電子制御装置とを有する車両であって、
     前記車外接続用電子制御装置は、前記メンテナンス装置による前記電子制御装置へのアクセス可能な範囲を決定するために前記メンテナンス装置に対する認証処理を行う、車両。
  2.  前記車外接続用電子制御装置は前記認証処理を行うための認証用マイクロコンピュータを有し、前記認証用マイクロコンピュータは前記メンテナンス装置が保有する認証用マイクロコンピュータとの間で前記認証処理を行う、請求項1記載の車両。
  3.  前記電子制御装置は認証用マイクロコンピュータを備え、相互に一方の電子制御装置が保有する認証用マイクロコンピュータは他の電子制御装置が保有する認証用マイクロコンピュータとの間で相互の正当性を判別するための認証処理を行う、請求項2記載の車両。
  4.  前記電子制御装置が保有する認証用マイクロコンピュータは動作電源の投入に応答して前記認証処理を開始する、請求項3記載の車両。
  5.  前記車外接続用電子制御装置はこれに接続された前記メンテナンス装置の正当性を前記認証処理により確認したとき、当該メンテナンス装置から与えられるIDコードに基づいて制限すべきアクセス範囲を決定する、請求項1記載の車両。
  6.  前記メンテナンス装置によるメンテナンスの履歴を保持するメモリを更に有し、前記メモリは認証処理結果に応じたアクセス範囲の制御の対象にされる、請求項5記載の車両。
  7.  車両の動作を電子的に制御するために配置された複数の電子制御装置と、前記電子制御装置が接続された車載ネットワークと、前記車載ネットワークを車外のメンテナンス装置とインタフェース可能とする車外接続用電子制御装置とを有する車両であって、
     前記車外接続用電子制御装置は認証用マイクロコンピュータを有し、当該認証用マイクロコンピュータは、前記メンテナンス装置による前記電子制御装置へのアクセスの可否を決定するために前記メンテナンス装置に対する認証処理を行う、車両。
  8.  車両の動作を電子的に制御するために配置された複数の電子制御装置と、前記電子制御装置が接続された車載ネットワークと、前記車載ネットワークを車外装置とインタフェースするための車外接続用電子制御装置とを有する車両であって、
     前記車外接続用電子制御装置は、車外装置による前記電子制御装置へのアクセスの可否を決定するために前記車外装置に対する認証処理を行う、車両。
  9.  車両の動作を電子的に制御する複数の電子制御装置を搭載した車両のメンテナンスを支援するメンテナンス装置であって、
     前記車両の車外接続用電子制御装置に接続可能な認証用マイクロコンピュータと、メンテナンス支援制御用のマイクロコンピュータとを有し、
     前記認証用マイクロコンピュータはこれに接続された車両の車外接続用電子制御装置との間で相互に認証処理を行い、
     前記メンテナンス支援制御用のマイクロコンピュータは、前記車両の車外接続用電子制御装置による認証処理の結果に従って、当該車両の電子制御装置に対するアクセス可能な範囲が決定される、メンテナンス装置。
  10.  前記認証用マイクロコンピュータはこれに接続された車両の正当性の判定結果を前記メンテナンス支援制御用のマイクロコンピュータに返す、請求項9記載のメンテナンス装置。
  11.  車両の動作を電子的に制御する複数の電子制御装置を搭載した車両のメンテナンスを支援するメンテナンス装置と、前記車両のメンテナンス情報を管理するオンラインサーバとを有するメンテナンスサービスシステムであって、
     前記車両と前記メンテナンス装置との間の認証処理、前記メンテナンス装置と前記オンラインサーバとの間の認証処理、及び前記オンラインサーバと前記車両との間の認証処理により、前記車両、メンテナンス装置、及びオンラインサーバの正規性が確認されることを条件に、前記メンテナンス装置はオンラインサーバのメンテナンス情報のアクセスが可能にされ、
     前記メンテナンス装置は前記車両との間の認証処理結果に従って、当該車両の電子制御装置に対するアクセス可能な範囲が決定される、メンテナンスサービスシステム。
  12.  前記メンテナンス装置は前記オンラインサーバと相互に認証処理を行うための認証用マイクロコンピュータを保有し、オンラインサーバは前記車両が保有する認証用マイクロコンピュータと認証処理を行い、前記メンテナンス装置の認証用マイクロコンピュータは前記車両が保有する認証用マイクロコンピュータと認証処理を行う、請求項11記載のメンテナンスサービスシステム。
  13.  車両の動作を電子的に制御する複数の電子制御装置を搭載した車両のメンテナンスを支援するメンテナンス装置と、前記車両のメンテナンス情報を管理するオンラインサーバとを用いる車両のメンテナンスサービス方法であって、
     前記車両と前記メンテナンス装置との間で認証処理を行う第1処理と、
     前記メンテナンス装置と前記オンラインサーバとの間で認証処理を行う第2処理と、
     前記オンラインサーバ装置と前記車両との間で認証処理を行う第3処理と、
     前記第1処理乃至第3処理よって前記車両、メンテナンス装置、及びオンラインサーバの正規性が確認されることを条件に、前記メンテナンス装置がオンラインサーバのメンテナンス情報をアクセスする第4処理と、
     前記メンテナンス装置が前記車両との間の認証処理結果に従って決定された範囲で当該車両の電子制御装置をアクセスする第5処理と、を含むメンテナンスサービス方法。
  14.  前記メンテナンス装置は前記オンラインサーバと相互に認証処理を行うための認証用マイクロコンピュータを保有し、オンラインサーバは前記自動車が保有する認証用マイクロコンピュータと認証処理を行い、前記メンテナンス装置の認証用マイクロコンピュータは前記自動車が保有する認証用マイクロコンピュータと認証処理を行う、請求項13記載のメンテナンスサービス方法。
PCT/JP2008/060280 2008-06-04 2008-06-04 車両、メンテナンス装置、メンテナンスサービスシステム及びメンテナンスサービス方法 WO2009147734A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
US12/996,156 US20110083161A1 (en) 2008-06-04 2008-06-04 Vehicle, maintenance device, maintenance service system, and maintenance service method
JP2010515703A JPWO2009147734A1 (ja) 2008-06-04 2008-06-04 車両、メンテナンス装置、メンテナンスサービスシステム及びメンテナンスサービス方法
PCT/JP2008/060280 WO2009147734A1 (ja) 2008-06-04 2008-06-04 車両、メンテナンス装置、メンテナンスサービスシステム及びメンテナンスサービス方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2008/060280 WO2009147734A1 (ja) 2008-06-04 2008-06-04 車両、メンテナンス装置、メンテナンスサービスシステム及びメンテナンスサービス方法

Publications (1)

Publication Number Publication Date
WO2009147734A1 true WO2009147734A1 (ja) 2009-12-10

Family

ID=41397826

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2008/060280 WO2009147734A1 (ja) 2008-06-04 2008-06-04 車両、メンテナンス装置、メンテナンスサービスシステム及びメンテナンスサービス方法

Country Status (3)

Country Link
US (1) US20110083161A1 (ja)
JP (1) JPWO2009147734A1 (ja)
WO (1) WO2009147734A1 (ja)

Cited By (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011065752A (ja) * 2009-09-15 2011-03-31 Renesas Electronics Corp データ処理システム、電気自動車及びメンテナンスサービスシステム
WO2012105215A1 (ja) * 2011-01-31 2012-08-09 本田技研工業株式会社 車両用制御装置
WO2012120350A3 (en) * 2011-03-04 2012-11-08 Toyota Jidosha Kabushiki Kaisha Vehicle network system
WO2013038479A1 (ja) * 2011-09-12 2013-03-21 トヨタ自動車株式会社 車載ゲートウェイ装置及び車両用通信システム
JP2013098958A (ja) * 2011-11-07 2013-05-20 Mitsubishi Electric Corp 通信管理装置
JP2013141949A (ja) * 2012-01-12 2013-07-22 Denso Corp 車載システム,中継装置
US20130227650A1 (en) * 2010-11-12 2013-08-29 Hitachi Automotive Systems ,Ltd. Vehicle-Mounted Network System
JP2013171378A (ja) * 2012-02-20 2013-09-02 Denso Corp 車両用データ通信認証システム及び車両用ゲートウェイ装置
JP2013192090A (ja) * 2012-03-14 2013-09-26 Denso Corp 通信システム、中継装置、車外装置及び通信方法
JP2013192091A (ja) * 2012-03-14 2013-09-26 Denso Corp 通信システム、中継装置、車外装置及び通信方法
JP2014021617A (ja) * 2012-07-13 2014-02-03 Denso Corp 車両用認証装置及び車両用認証システム
CN105471857A (zh) * 2015-11-19 2016-04-06 国网天津市电力公司 一种电网终端非法外联监测阻断方法
JP2016048848A (ja) * 2014-08-27 2016-04-07 株式会社デンソー 中継装置
JP2016072675A (ja) * 2014-09-26 2016-05-09 Kddi株式会社 管理装置、車両、管理方法およびコンピュータプログラム
WO2016075865A1 (ja) * 2014-11-12 2016-05-19 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 更新管理方法、更新管理装置及び制御プログラム
JP2016134914A (ja) * 2015-01-20 2016-07-25 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 不正検知ルール更新方法、不正検知電子制御ユニット及び車載ネットワークシステム
WO2016116976A1 (ja) * 2015-01-20 2016-07-28 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 不正検知ルール更新方法、不正検知電子制御ユニット及び車載ネットワークシステム
WO2017002405A1 (ja) * 2015-06-29 2017-01-05 クラリオン株式会社 車載情報通信システム及び認証方法
DE102016212752A1 (de) 2015-07-24 2017-01-26 Fujitsu Limited Kommunikations-relaisvorrichtung, kommunikationsnetzwerk; kommunikationsrelais-programm und kommunikationsrelais-verfahren
JP2018007204A (ja) * 2016-07-08 2018-01-11 マツダ株式会社 認証システム、故障診断ツール、車載通信システム及び認証方法
JP2018042256A (ja) * 2017-10-12 2018-03-15 Kddi株式会社 システム及び管理方法
JP2020048203A (ja) * 2014-11-12 2020-03-26 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 更新管理方法、更新管理装置及び制御プログラム
JP2020088417A (ja) * 2018-11-15 2020-06-04 Kddi株式会社 車両メンテナンスシステム、メンテナンスサーバ装置、認証装置、メンテナンスツール、コンピュータプログラム及び車両メンテナンス方法
WO2020170926A1 (ja) * 2019-02-18 2020-08-27 株式会社オートネットワーク技術研究所 車載通信装置、プログラム及び、通信方法
WO2021024739A1 (ja) * 2019-08-02 2021-02-11 株式会社オートネットワーク技術研究所 車載中継装置、車載通信システム、通信プログラム及び通信方法
JP2021081939A (ja) * 2019-11-18 2021-05-27 株式会社デンソー 車両用制御装置、車両用システム、及び車両用制御方法
US11228602B2 (en) 2017-01-25 2022-01-18 Toyota Jidosha Kabushiki Kaisha In-vehicle network system
JP2022054665A (ja) * 2020-09-28 2022-04-07 株式会社東海理化電機製作所 システム、及びプログラム

Families Citing this family (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10022422A1 (de) * 2000-05-09 2001-11-15 Bosch Gmbh Robert Verfahren zum Zugriff auf ein Gerät eines Kommunikationsnetzes in einem Kraftfahrzeug durch ein externes Gerät und Gateway
JP5479408B2 (ja) * 2011-07-06 2014-04-23 日立オートモティブシステムズ株式会社 車載ネットワークシステム
JP5423754B2 (ja) * 2011-09-28 2014-02-19 株式会社デンソー バス監視セキュリティ装置及びバス監視セキュリティシステム
CN103152319B (zh) * 2011-12-01 2016-05-11 国际商业机器公司 访问授权方法及其系统
DE102013101508B4 (de) 2012-02-20 2024-10-02 Denso Corporation Datenkommunikationsauthentifizierungssystem für ein Fahrzeug und Netzkopplungsvorrichtung für ein Fahrzeug
WO2013144962A1 (en) 2012-03-29 2013-10-03 Arilou Information Security Technologies Ltd. Security system and method for protecting a vehicle electronic system
JP6174305B2 (ja) * 2012-08-03 2017-08-02 トヨタ自動車株式会社 データ送信装置、通信制御方法、及び通信制御プログラム
KR101480605B1 (ko) * 2013-04-29 2015-01-09 현대자동차주식회사 차량 네트워크 접속 장치 및 그 접속 제어 방법
US9374355B2 (en) 2013-10-28 2016-06-21 GM Global Technology Operations LLC Programming vehicle modules from remote devices and related methods and systems
US9253200B2 (en) * 2013-10-28 2016-02-02 GM Global Technology Operations LLC Programming vehicle modules from remote devices and related methods and systems
EP2869231B1 (en) * 2013-10-29 2020-08-05 KONE Corporation Verification of authenticity of a maintenance means connected to a controller of a passenger transportation/access device of a building and provision and obtainment of a license key for use therein
US20150135271A1 (en) * 2013-11-11 2015-05-14 GM Global Technology Operations LLC Device and method to enforce security tagging of embedded network communications
KR101520573B1 (ko) * 2014-01-27 2015-05-14 명지대학교 산학협력단 스마트 키, 그를 이용한 제어 방법 및 장치
US10095859B2 (en) * 2014-02-28 2018-10-09 Hitachi Automotive Systems, Ltd. Authentication system and car onboard control device
US10044268B1 (en) * 2014-06-04 2018-08-07 Empower Semiconductor, Inc. Devices and techniques for controlling voltage regulation
DE102014112899A1 (de) * 2014-09-08 2016-03-10 Still Gmbh Verfahren und System zur Wartung eines Flurförderzeugs
JP6192673B2 (ja) * 2015-03-04 2017-09-06 Kddi株式会社 鍵管理システム、鍵管理方法およびコンピュータプログラム
JP6576676B2 (ja) * 2015-04-24 2019-09-18 クラリオン株式会社 情報処理装置、情報処理方法
DE102015210614A1 (de) * 2015-06-10 2016-12-15 Siemens Aktiengesellschaft Verfahren und Kommunikationseinrichtung zum Herstellen einer sicheren Kommunikationsverbindung
US10166993B2 (en) 2015-08-05 2019-01-01 Ford Global Technologies, Llc Customer driving mode for vehicles
US10277597B2 (en) 2015-11-09 2019-04-30 Silvercar, Inc. Vehicle access systems and methods
JP6502832B2 (ja) * 2015-11-13 2019-04-17 株式会社東芝 検査装置、通信システム、移動体および検査方法
JP6741559B2 (ja) * 2016-01-18 2020-08-19 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 評価装置、評価システム及び評価方法
KR101825486B1 (ko) * 2016-06-27 2018-02-06 주식회사 베스티언 Otp 기반의 보안 강화 시스템 및 그 방법
JP6260067B1 (ja) * 2016-08-09 2018-01-17 Kddi株式会社 管理システム、鍵生成装置、車載コンピュータ、管理方法、及びコンピュータプログラム
JP6485429B2 (ja) * 2016-11-04 2019-03-20 トヨタ自動車株式会社 車載ネットワークシステム
TWI638561B (zh) * 2016-12-23 2018-10-11 財團法人工業技術研究院 控制系統與控制方法
JP6737189B2 (ja) * 2017-01-18 2020-08-05 トヨタ自動車株式会社 不正判定システム及び不正判定方法
US11924353B2 (en) 2017-01-25 2024-03-05 Ford Global Technologies, Llc Control interface for autonomous vehicle
JP6731887B2 (ja) 2017-06-27 2020-07-29 Kddi株式会社 保守システム及び保守方法
JP6696942B2 (ja) * 2017-08-14 2020-05-20 Kddi株式会社 車両保安システム及び車両保安方法
US10652742B2 (en) * 2017-11-20 2020-05-12 Valeo Comfort And Driving Assistance Hybrid authentication of vehicle devices and/or mobile user devices
US12026555B2 (en) 2020-12-15 2024-07-02 International Business Machines Corporation Adjunct processor command-type filtering
US11487556B2 (en) * 2020-12-15 2022-11-01 International Business Machines Corporation Command-type filtering based on per-command filtering indicator

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001251362A (ja) * 2000-03-02 2001-09-14 Sony Corp 通信ネットワークシステム、ゲートウェイ、およびデータ通信方法、並びにプログラム提供媒体
JP2004139380A (ja) * 2002-10-18 2004-05-13 Organization For Road System Enhancement 車載器のセットアップ方法、車載器のセットアップシステム及び車載器
JP2004299587A (ja) * 2003-03-31 2004-10-28 Mazda Motor Corp 遠隔故障診断システム
JP2005210271A (ja) * 2004-01-21 2005-08-04 Mitsubishi Electric Corp 被認証装置および認証装置および認証システムおよびデジタル認証方法およびデジタル認証集積回路
WO2006044128A2 (en) * 2004-10-14 2006-04-27 Motorola, Inc. Evaluating the performance of an automotive switch network
JP2007214696A (ja) * 2006-02-07 2007-08-23 Hitachi Ltd 車両制御装置間ネットワーク
JP2008084120A (ja) * 2006-09-28 2008-04-10 Fujitsu Ten Ltd 電子制御装置

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6362730B2 (en) * 1999-06-14 2002-03-26 Sun Microsystems, Inc. System and method for collecting vehicle information
KR100847596B1 (ko) * 2000-03-02 2008-07-21 소니 가부시끼 가이샤 통신망 시스템, 게이트웨이, 데이터 통신방법과 프로그램제공매체
US7324892B2 (en) * 2005-04-08 2008-01-29 Temic Automotive Of North America, Inc. Parameter coordination in a vehicular communication network

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001251362A (ja) * 2000-03-02 2001-09-14 Sony Corp 通信ネットワークシステム、ゲートウェイ、およびデータ通信方法、並びにプログラム提供媒体
JP2004139380A (ja) * 2002-10-18 2004-05-13 Organization For Road System Enhancement 車載器のセットアップ方法、車載器のセットアップシステム及び車載器
JP2004299587A (ja) * 2003-03-31 2004-10-28 Mazda Motor Corp 遠隔故障診断システム
JP2005210271A (ja) * 2004-01-21 2005-08-04 Mitsubishi Electric Corp 被認証装置および認証装置および認証システムおよびデジタル認証方法およびデジタル認証集積回路
WO2006044128A2 (en) * 2004-10-14 2006-04-27 Motorola, Inc. Evaluating the performance of an automotive switch network
JP2007214696A (ja) * 2006-02-07 2007-08-23 Hitachi Ltd 車両制御装置間ネットワーク
JP2008084120A (ja) * 2006-09-28 2008-04-10 Fujitsu Ten Ltd 電子制御装置

Cited By (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011065752A (ja) * 2009-09-15 2011-03-31 Renesas Electronics Corp データ処理システム、電気自動車及びメンテナンスサービスシステム
US20130227650A1 (en) * 2010-11-12 2013-08-29 Hitachi Automotive Systems ,Ltd. Vehicle-Mounted Network System
WO2012105215A1 (ja) * 2011-01-31 2012-08-09 本田技研工業株式会社 車両用制御装置
US9457740B2 (en) 2011-01-31 2016-10-04 Honda Motor Co., Ltd. Vehicle control system
WO2012120350A3 (en) * 2011-03-04 2012-11-08 Toyota Jidosha Kabushiki Kaisha Vehicle network system
US9413732B2 (en) 2011-03-04 2016-08-09 Toyota Jidosha Kabushiki Kaisha Vehicle network system
JPWO2013038479A1 (ja) * 2011-09-12 2015-03-23 トヨタ自動車株式会社 車載ゲートウェイ装置及び車両用通信システム
US9319397B2 (en) 2011-09-12 2016-04-19 Toyota Jidosha Kabushiki Kaisha On-vehicle gateway apparatus and communication system for vehicle
WO2013038479A1 (ja) * 2011-09-12 2013-03-21 トヨタ自動車株式会社 車載ゲートウェイ装置及び車両用通信システム
CN103797759B (zh) * 2011-09-12 2016-07-06 丰田自动车株式会社 车载网关装置及车辆用通信系统
CN103797759A (zh) * 2011-09-12 2014-05-14 丰田自动车株式会社 车载网关装置及车辆用通信系统
JP2013098958A (ja) * 2011-11-07 2013-05-20 Mitsubishi Electric Corp 通信管理装置
JP2013141949A (ja) * 2012-01-12 2013-07-22 Denso Corp 車載システム,中継装置
JP2013171378A (ja) * 2012-02-20 2013-09-02 Denso Corp 車両用データ通信認証システム及び車両用ゲートウェイ装置
JP2013192090A (ja) * 2012-03-14 2013-09-26 Denso Corp 通信システム、中継装置、車外装置及び通信方法
JP2013192091A (ja) * 2012-03-14 2013-09-26 Denso Corp 通信システム、中継装置、車外装置及び通信方法
JP2014021617A (ja) * 2012-07-13 2014-02-03 Denso Corp 車両用認証装置及び車両用認証システム
JP2016048848A (ja) * 2014-08-27 2016-04-07 株式会社デンソー 中継装置
JP2016072675A (ja) * 2014-09-26 2016-05-09 Kddi株式会社 管理装置、車両、管理方法およびコンピュータプログラム
WO2016075865A1 (ja) * 2014-11-12 2016-05-19 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 更新管理方法、更新管理装置及び制御プログラム
US10637657B2 (en) 2014-11-12 2020-04-28 Panasonic Intellectual Property Corporation Of America Update management method, update management system, and non-transitory recording medium
US11283601B2 (en) 2014-11-12 2022-03-22 Panasonic Intellectual Property Corporation Of America Update management method, update management system, and non-transitory recording medium
CN106458112A (zh) * 2014-11-12 2017-02-22 松下电器(美国)知识产权公司 更新管理方法、更新管理装置以及控制程序
JP2020048203A (ja) * 2014-11-12 2020-03-26 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 更新管理方法、更新管理装置及び制御プログラム
JPWO2016075865A1 (ja) * 2014-11-12 2017-10-19 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 更新管理方法、更新管理システム及び制御プログラム
CN107428294B (zh) * 2015-01-20 2020-04-28 松下电器(美国)知识产权公司 不正常检测规则更新方法、电子控制单元和车载网络系统
CN107428294A (zh) * 2015-01-20 2017-12-01 松下电器(美国)知识产权公司 不正常检测规则更新方法、不正常检测电子控制单元以及车载网络系统
US11636201B2 (en) 2015-01-20 2023-04-25 Panasonic Intellectual Property Corporation Of America Method of updating fraud detection rules for detecting malicious frames, fraud detecting electronic control unit, and on-board network system
US10909237B2 (en) 2015-01-20 2021-02-02 Panasonic Intellectual Property Corporation Of America Method of updating fraud detection rules for detecting malicious frames, fraud detecting electronic control unit, and on-board network system
US10372903B2 (en) 2015-01-20 2019-08-06 Panasonic Intellectual Property Corporation Of America Method of updating fraud detection rules for detecting malicious frames, fraud detecting electronic control unit, and on-board network system
WO2016116976A1 (ja) * 2015-01-20 2016-07-28 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 不正検知ルール更新方法、不正検知電子制御ユニット及び車載ネットワークシステム
JP2016134914A (ja) * 2015-01-20 2016-07-25 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 不正検知ルール更新方法、不正検知電子制御ユニット及び車載ネットワークシステム
US10708062B2 (en) 2015-06-29 2020-07-07 Clarion Co., Ltd. In-vehicle information communication system and authentication method
JP2017017443A (ja) * 2015-06-29 2017-01-19 クラリオン株式会社 車載情報通信システム及び認証方法
CN107683583A (zh) * 2015-06-29 2018-02-09 歌乐株式会社 车载信息通信系统以及认证方法
CN107683583B (zh) * 2015-06-29 2020-12-11 歌乐株式会社 车载信息通信系统以及认证方法
WO2017002405A1 (ja) * 2015-06-29 2017-01-05 クラリオン株式会社 車載情報通信システム及び認証方法
US10298578B2 (en) 2015-07-24 2019-05-21 Fujitsu Limited Communication relay device, communication network, and communication relay method
DE102016212752A1 (de) 2015-07-24 2017-01-26 Fujitsu Limited Kommunikations-relaisvorrichtung, kommunikationsnetzwerk; kommunikationsrelais-programm und kommunikationsrelais-verfahren
CN105471857A (zh) * 2015-11-19 2016-04-06 国网天津市电力公司 一种电网终端非法外联监测阻断方法
JP2018007204A (ja) * 2016-07-08 2018-01-11 マツダ株式会社 認証システム、故障診断ツール、車載通信システム及び認証方法
US11228602B2 (en) 2017-01-25 2022-01-18 Toyota Jidosha Kabushiki Kaisha In-vehicle network system
JP2018042256A (ja) * 2017-10-12 2018-03-15 Kddi株式会社 システム及び管理方法
JP2020088417A (ja) * 2018-11-15 2020-06-04 Kddi株式会社 車両メンテナンスシステム、メンテナンスサーバ装置、認証装置、メンテナンスツール、コンピュータプログラム及び車両メンテナンス方法
WO2020170926A1 (ja) * 2019-02-18 2020-08-27 株式会社オートネットワーク技術研究所 車載通信装置、プログラム及び、通信方法
WO2021024739A1 (ja) * 2019-08-02 2021-02-11 株式会社オートネットワーク技術研究所 車載中継装置、車載通信システム、通信プログラム及び通信方法
JP2021081939A (ja) * 2019-11-18 2021-05-27 株式会社デンソー 車両用制御装置、車両用システム、及び車両用制御方法
JP7314775B2 (ja) 2019-11-18 2023-07-26 株式会社デンソー 車両用制御装置、車両用システム、及び車両用制御方法
JP2022054665A (ja) * 2020-09-28 2022-04-07 株式会社東海理化電機製作所 システム、及びプログラム
JP7404210B2 (ja) 2020-09-28 2023-12-25 株式会社東海理化電機製作所 システム、及びプログラム

Also Published As

Publication number Publication date
US20110083161A1 (en) 2011-04-07
JPWO2009147734A1 (ja) 2011-10-20

Similar Documents

Publication Publication Date Title
WO2009147734A1 (ja) 車両、メンテナンス装置、メンテナンスサービスシステム及びメンテナンスサービス方法
US20200177398A1 (en) System, certification authority, vehicle-mounted computer, vehicle, public key certificate issuance method, and program
US7131005B2 (en) Method and system for component authentication of a vehicle
US7127611B2 (en) Method and system for vehicle authentication of a component class
US6839710B2 (en) Method and system for maintaining a configuration history of a vehicle
US7325135B2 (en) Method and system for authorizing reconfiguration of a vehicle
EP1518349B1 (en) Method and system for vehicle authentication of a component
US7181615B2 (en) Method and system for vehicle authentication of a remote access device
US7600114B2 (en) Method and system for vehicle authentication of another vehicle
US7137001B2 (en) Authentication of vehicle components
US20040003249A1 (en) Method and system for technician authentication of a vehicle
JP2010011400A (ja) 共通鍵方式の暗号通信システム
KR20080075801A (ko) 보안 유닛
WO2019004097A1 (ja) 保守システム及び保守方法
US7137142B2 (en) Method and system for vehicle authentication of a component using key separation
US20040003232A1 (en) Method and system for vehicle component authentication of another vehicle component
US20040001593A1 (en) Method and system for component obtainment of vehicle authentication
US20040003234A1 (en) Method and system for vehicle authentication of a subassembly
US20040003242A1 (en) Method and system for vehicle authorization of a service technician
Ammar et al. Securing the on-board diagnostics port (obd-ii) in vehicles
US20040003230A1 (en) Method and system for vehicle authentication of a service technician
Markham et al. A balanced approach for securing the OBD-II port

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 08765093

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 2010515703

Country of ref document: JP

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 08765093

Country of ref document: EP

Kind code of ref document: A1