WO2017098976A1 - 車載通信装置、車載通信システム及び車両特定処理禁止方法 - Google Patents

車載通信装置、車載通信システム及び車両特定処理禁止方法 Download PDF

Info

Publication number
WO2017098976A1
WO2017098976A1 PCT/JP2016/085522 JP2016085522W WO2017098976A1 WO 2017098976 A1 WO2017098976 A1 WO 2017098976A1 JP 2016085522 W JP2016085522 W JP 2016085522W WO 2017098976 A1 WO2017098976 A1 WO 2017098976A1
Authority
WO
WIPO (PCT)
Prior art keywords
communication
vehicle
processing
authentication
communication path
Prior art date
Application number
PCT/JP2016/085522
Other languages
English (en)
French (fr)
Inventor
友洋 水谷
Original Assignee
株式会社オートネットワーク技術研究所
住友電装株式会社
住友電気工業株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社オートネットワーク技術研究所, 住友電装株式会社, 住友電気工業株式会社 filed Critical 株式会社オートネットワーク技術研究所
Priority to CN201680067896.2A priority Critical patent/CN108473099B/zh
Priority to DE112016005669.9T priority patent/DE112016005669T5/de
Priority to US15/781,603 priority patent/US10926722B2/en
Publication of WO2017098976A1 publication Critical patent/WO2017098976A1/ja
Priority to US17/147,726 priority patent/US11807176B2/en

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R16/00Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for
    • B60R16/02Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements
    • B60R16/023Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements for transmission of signals between vehicle parts or subsystems
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R16/00Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for
    • B60R16/02Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements
    • B60R16/023Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements for transmission of signals between vehicle parts or subsystems
    • B60R16/0231Circuits relating to the driving or the functioning of the vehicle
    • B60R16/0232Circuits relating to the driving or the functioning of the vehicle for measuring vehicle parameters and indicating critical, abnormal or dangerous conditions
    • B60R16/0234Circuits relating to the driving or the functioning of the vehicle for measuring vehicle parameters and indicating critical, abnormal or dangerous conditions related to maintenance or repairing of vehicles
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C5/00Registering or indicating the working of vehicles
    • G07C5/08Registering or indicating performance data other than driving, working, idle, or waiting time, with or without registering driving, working, idle or waiting time
    • G07C5/0808Diagnosing performance data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/48Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for in-vehicle communication

Definitions

  • the present invention relates to an in-vehicle communication device and an in-vehicle communication system mounted on a vehicle, and a vehicle specific process prohibiting method for prohibiting a specific process in the vehicle.
  • Patent Document 1 when a wireless communication with a regular key is established, a bullet key for performing authentication with the vehicle control device is authenticated with the vehicle control device only within a communicable range with the regular key.
  • a communication device has been proposed that can limit the area in which the vehicle can be controlled when a person other than the vehicle owner possesses the bullet key.
  • Patent Document 2 proposes a vehicle personal authentication system that includes a smart key for controlling a vehicle and authenticates an operator who operates the smart key.
  • the smart key includes a voice acquisition unit
  • the vehicle has a device authentication unit that performs device authentication between the smart key and the vehicle, a personal authentication unit that performs personal authentication of the operator when the device authentication is successful,
  • An execution unit that executes processing according to a command generated based on the voice acquired by the voice acquisition unit when the personal authentication is successful.
  • the personal authentication unit selects one of at least two authentication modes having different authentication strengths based on a command generated based on the acquired voice, and performs personal authentication based on the selected authentication mode.
  • authentication processing is performed at various locations for the purpose of improving security.
  • a diagnostic device or the like provided in a vehicle dealer or a maintenance factory is wired to a specific port provided in the vehicle or in-vehicle device Has been done.
  • An operator such as a dealer or a maintenance factory can perform processing such as vehicle diagnosis or in-vehicle device update by operating a wired diagnostic device.
  • a diagnostic device when a diagnostic device is connected to a specific port, an authentication process is performed between the diagnostic device and a vehicle or an in-vehicle device. When the authentication process is successful, the vehicle or the in-vehicle device or the like shifts to a specific mode such as a diagnostic mode, and can be provided with a dangerous specific service if it is misused for the diagnostic device.
  • a conventional vehicle or an in-vehicle device can be provided with a specific service without restriction after shifting to a specific mode due to the success of the authentication process, for example, after a successful authentication process by connecting a diagnostic device
  • a specific service is provided to a wireless communication apparatus that has not performed authentication processing.
  • the present invention has been made in view of such circumstances, and the object of the present invention is to provide an unlimited number of specific services in vehicles or in-vehicle devices that provide specific services when authentication processing is successful.
  • An object of the present invention is to provide an in-vehicle communication device, an in-vehicle communication system, and a vehicle specifying process prohibition method that can prevent the provision.
  • An in-vehicle communication device is mounted on a vehicle, and in an in-vehicle communication device including a plurality of communication processing units each performing communication processing via a predetermined communication path, authentication is performed from another device via one communication path.
  • an authentication processing unit that performs authentication processing with the other device, and when the authentication processing by the authentication processing unit is successful, the one device
  • a specific processing unit that performs specific processing via the communication path, and a prohibition unit that prohibits the specific processing via a communication path other than the one communication path when the authentication processing by the authentication processing unit is successful. It is characterized by providing.
  • the prohibiting unit prohibits the authentication processing by the authentication processing unit based on an authentication processing request given through a communication path other than the one communication path.
  • the specific processing performed by the specific processing unit is mounted on the vehicle using a program or data received from the other device via the one communication path. It is a process to update the program or data stored in the device
  • the specific processing performed by the specific processing unit is processing for transmitting and receiving information for operation verification with a device mounted on the vehicle. To do.
  • the plurality of communication paths in which the plurality of communication processing units perform communication processing include a communication path through which information is transmitted and received wirelessly with the device outside the vehicle. It is characterized by.
  • the vehicle-mounted communication apparatus which concerns on this invention is connected with the other apparatus detachably connected with respect to the connection part provided in the said vehicle to the some communication path
  • An in-vehicle communication system is an in-vehicle communication system that includes a plurality of communication devices that are mounted on a vehicle and each perform communication processing via a predetermined communication path.
  • an authentication processing unit that performs authentication processing with the other device, and when the authentication processing by the authentication processing unit is successful, between the other device Prohibition of prohibiting the specific processing via a communication path other than the one communication path when the authentication processing by the specific processing section that performs specific processing via one communication path and the authentication processing section is successful And a section.
  • the vehicle specific process prohibiting method includes an in-vehicle communication device that includes a plurality of communication processing units that are mounted on a vehicle and each perform communication processing via a predetermined communication path.
  • the authentication processing is performed with the other device, and when the authentication processing is successful, the one communication path is established with the other device.
  • the specific process via a communication path other than the one communication path is prohibited.
  • the in-vehicle communication device (or in-vehicle communication system) can perform transmission / reception of information via a plurality of communication paths, each of which performs communication processing via a predetermined communication path (or communication apparatus). ).
  • the in-vehicle communication device performs authentication processing by transmitting and receiving information via this communication path. If the authentication process is successful, the in-vehicle communication device performs a specific process with another device via one communication path and prohibits a specific process via another communication path.
  • the in-vehicle communication device that has succeeded in the authentication process with another device through one communication path performs only a specific process through one communication path, and performs a specific process through another communication path. Since it does not perform, it can prevent that a specific process is performed indefinitely.
  • the on-board communication device prohibits the authentication process through another communication path.
  • the in-vehicle communication device receives a program from another device that has succeeded in the authentication process via one communication path, and uses this device to be a device mounted on the vehicle (it may be itself, Update processing of the in-vehicle device may be performed. Since such an update process needs to be performed exclusively, it is suitable as a specific process performed by the in-vehicle communication device of the present invention.
  • the plurality of communication paths to be subjected to communication processing of the in-vehicle communication apparatus include communication paths for performing wireless communication with apparatuses outside the vehicle. Accordingly, the in-vehicle communication device can realize processing such as vehicle diagnosis or in-vehicle device update by remote operation using wireless communication.
  • the vehicle is provided with a connection unit for detachably connecting another device, and the plurality of communication paths to be subjected to communication processing of the in-vehicle communication device are connected to the other devices via the connection unit.
  • a communication path for transmitting and receiving information to and from the apparatus is included.
  • a device for vehicle diagnosis or in-vehicle device update can be connected, and the in-vehicle communication device can perform these processes.
  • the specific process when the authentication process via one communication path is successful and the specific process is performed, the specific process is prohibited by prohibiting the specific process via the other communication path. Can be prevented without limitation, and the security performance of the vehicle can be improved.
  • FIG. 1 is a block diagram showing a configuration of an in-vehicle communication system according to the present embodiment.
  • the in-vehicle communication system according to the present embodiment includes a gateway 2 mounted on a vehicle 1, a plurality of ECUs (Electronic Control Units) 3a to 3d, and a wireless communication device 4.
  • the plurality of devices mounted on the vehicle 1 are connected to communication lines 1a to 1c appropriately arranged in the vehicle 1, and can communicate with each other via the communication lines.
  • the gateway 2 and the two ECUs 3a and 3b are connected to the communication line 1a and can communicate with each other via the communication line 1a.
  • the gateway 2 and the two ECUs 3c and 3d are connected to the communication line 1b, and can communicate with each other via the communication line 1b.
  • the gateway 2 to which the two communication lines 1a and 1b are connected performs a process of relaying communication between the two communication lines 1a and 1b.
  • ECU3a, 3b and ECU3c, 3d can communicate mutually.
  • the ECUs 3a to 3d may be various ECUs such as an ECU that controls the operation of the engine of the vehicle 1, an ECU that controls turning on / off of the light, and an ECU that performs control related to ABS (Antilock Brake System).
  • Each of the ECUs 3a to 3d communicates with the other ECUs 3a to 3d via the communication lines 1a and 1b and the gateway 2, acquires necessary information, and performs its own processing.
  • the wireless communication device 4 performs wireless communication via a network such as a mobile phone communication network or a wireless LAN (Local Area Network).
  • the vehicle 1 communicates with the server device 5 by the wireless communication device 4.
  • the wireless communication device 4 is connected to the gateway 2 on a one-to-one basis via a communication line 1 c arranged in the vehicle 1.
  • the wireless communication device 4 transmits the information given from the gateway 2 to the server device 5 and gives the information received from the server device 5 to the gateway 2.
  • the gateway 2 relays communication with the server device 5 via the wireless communication device 4 and communication with the ECUs 3a to 3d via the communication lines 1a and 1b.
  • the ECU 3 a can communicate with the server device 5 via the gateway 2 and the wireless communication device 4.
  • the server device 5 is a device that is managed and operated by, for example, a manufacturer of the vehicle 1, a dealer, or a maintenance factory.
  • the server device 5 can perform a process of collecting and storing various information (running information or diagnostic information) handled in the vehicle 1.
  • the server device 5 can perform processing for distributing information used in the vehicle 1.
  • the server device 5 can update the gateway 2 by transmitting a program executed in the gateway 2 to the vehicle 1.
  • the diagnostic device 6 is detachably connected to a connector portion 25 (illustrated in FIG. 2) provided at an appropriate position of the vehicle 1 via a communication cable 6a.
  • the diagnosis device 6 is a device for diagnosing the presence or absence of a failure by acquiring various information from the connected vehicle 1.
  • the diagnostic apparatus 6 can update the gateway 2 by transmitting the program executed in the gateway 2 to the vehicle 1.
  • FIG. 2 is a block diagram showing a configuration of the gateway 2 according to the present embodiment.
  • the gateway 2 according to the present embodiment includes a processing unit 21, a storage unit 22, in-vehicle communication units 23a and 23b, an out-of-vehicle communication unit 24, a connector unit 25, and the like.
  • the processing unit 21 is configured using an arithmetic processing device such as a CPU (Central Processing Unit), and reads and executes various programs stored in the storage unit 22 to relay communication inside and outside the vehicle 1. And processing for updating its own program.
  • a CPU Central Processing Unit
  • the storage unit 22 is configured using a non-volatile memory element that can rewrite data, such as a flash memory.
  • the storage unit 22 stores various programs executed by the processing unit 21 and various data necessary for executing these programs.
  • the storage unit 22 stores a relay processing program 22a and an update processing program 22b.
  • the relay processing program 22 a is a program that realizes processing related to normal operation of the gateway 2.
  • the update processing program 22b is a program that realizes update processing of the gateway 2.
  • the update processing program 22b overwrites the relay processing program 22a stored in the storage unit 22 with the new relay processing program 22a for update given from the server device 5 or the diagnosis device 6, thereby changing the relay processing program 22a. Update.
  • the in-vehicle communication units 23a and 23b are connected to the communication lines 1a and 1b, respectively, and communicate with the ECUs 3a to 3d via the connected communication lines 1a and 1b.
  • the in-vehicle communication units 23a and 23b communicate with the ECUs 3a to 3d in accordance with a communication protocol such as CAN (Controller Area Network) or Flex Ray.
  • the in-vehicle communication units 23a and 23b receive information by sampling and acquiring signals on the connected communication lines 1a and 1b, and give the received information to the processing unit 21.
  • the in-vehicle communication units 23a and 23b convert the information for transmission given from the processing unit 21 into electric signals and output them to the communication lines 1a and 1b, thereby transmitting the information to the ECUs 3a to 3d.
  • the external communication unit 24 is connected to the wireless communication device 4 via the communication line 1c.
  • the vehicle exterior communication unit 24 transmits the transmission information given from the processing unit 21 to the wireless communication device 4 via the communication line 1c.
  • the wireless communication device 4 transmits the information given from the gateway 2 to the server device 5 by wireless communication.
  • the wireless communication device 4 transmits information received from the server device 5 by wireless communication to the gateway 2 via the communication line 1c.
  • the vehicle exterior communication unit 24 can receive information transmitted from the server device 5 by receiving information from the wireless communication device 4.
  • the connector unit 25 is for connecting a communication cable 6 a provided in the diagnostic device 6.
  • the connector 25 is provided in the gateway 2, but is not limited thereto.
  • the connector unit 25 may be provided at an appropriate location in the vehicle 1 separately from the gateway 2. In this case, the connector unit 25 and the gateway 2 are connected via a communication line or the like.
  • the processing unit 21 of the gateway 2 can communicate with the diagnostic device 6 via the connector unit 25 and the communication cable 6a.
  • the processing unit 21 executes the relay processing program 22a stored in the storage unit 22, so that the relay processing unit 21a is realized in the processing unit 21 as a software functional block.
  • the processing unit 21 executes the update processing program 22b stored in the storage unit 22, the authentication processing unit 21b, the update processing unit 21c, and the prohibition processing unit 21d are realized in the processing unit 21 as software functional blocks. .
  • the relay processing unit 21a transmits the information received by the in-vehicle communication unit 23a by transmitting the information received by the in-vehicle communication unit 23b, or by transmitting the information received by the in-vehicle communication unit 23b by the in-vehicle communication unit 23a. A process of relaying communication between the communication lines 1a and 1b is performed.
  • the relay processing unit 21a transmits, for example, information received by the in-vehicle communication units 23a, 23b or information received by the in-vehicle communication units 23a, 23b in the out-of-vehicle communication unit 24. By transmitting, the process which relays communication inside and outside the vehicle 1 is performed.
  • the relay processing unit 21a is a process that combines a plurality of information with respect to information received by the in-vehicle communication units 23a and 23b or the out-of-vehicle communication unit 24, a process that divides one information into a plurality, Information transmission may be performed after performing various processing such as arithmetic processing on.
  • the relay processing unit 21a may adjust the order in which the received information is transmitted, that is, perform relay scheduling processing.
  • the authentication processing unit 21b performs processing for determining whether or not the communication partner is legitimate, that is, authentication processing, before updating the relay processing program 22a with the server device 5 or the diagnostic device 6. .
  • the authentication processing unit 21b starts the authentication process when receiving an authentication request from the server device 5 at the outside communication unit 24 or when receiving an authentication request from the diagnostic device 6 via the connector unit 25. .
  • information such as an ID and a password registered in advance is exchanged between the gateway 2 and the server device 5 or the diagnostic device 6, and it is determined whether or not the information is correct. Thus, it is determined whether or not the communication partner is valid.
  • the gateway 2 When the authentication processing unit 21b determines that the communication partner server device 5 or the diagnosis device 6 is valid, that is, the gateway 2 according to the present embodiment performs communication relay processing.
  • the state transitions from the normal processing mode in which the processing is performed to the update processing mode in which the processing for updating the relay processing program 22a stored in the storage unit 22 is accepted.
  • the update processing unit 21 c receives a new relay processing program 22 a transmitted from the server device 5 or the diagnostic device 6 and overwrites the relay processing program 22 a stored in the storage unit 22. As a result, the relay processing program 22a is updated (the gateway 2 is updated).
  • the gateway 2 relates to the update processing of the relay processing program 22a between the update processing by the server device 5 via wireless communication and the update processing by the diagnostic device 6 via the connector unit 25 as described above.
  • Two methods are provided. That is, the gateway 2 is configured to update the relay processing program 22a using two communication paths, that is, a communication path by wireless communication and a communication path via the connector unit 25.
  • the gateway 2 prohibiting process according to the present embodiment is prevented.
  • the unit 21d prohibits the authentication process via the other communication path thereafter.
  • the prohibition processing unit 21d stores a register that stores information indicating whether authentication processing via wireless communication is permitted or prohibited, and information that indicates whether authentication processing via the connector unit 25 is permitted or prohibited. And the permission and prohibition of the authentication process can be controlled by changing the values of these registers.
  • the authentication processing unit 21b refers to the value of this register when an authentication request is given, and performs a requested authentication process when a value permitting the authentication process is stored, but stores a prohibited value. If so, the requested authentication process is not performed.
  • FIG. 3 is a flowchart showing the procedure of update processing via wireless communication performed by the gateway 2.
  • the vehicle communication unit 24 acquires information received by wireless communication from the wireless communication device 4, and the processing unit 21 determines whether or not the acquired information is an authentication request.
  • the presence / absence of an authentication request by wireless communication is determined (step S1).
  • the processing unit 21 stands by until the authentication request is given.
  • the authentication processing unit 21b of the processing unit 21 determines whether authentication processing via wireless communication is permitted (step S2).
  • the authentication processing unit 21b returns the process to step S1 without performing the authentication process.
  • the authentication processing unit 21b performs authentication processing by wireless communication with the communication partner of the authentication request source (step S3).
  • the authentication processing unit 21b determines whether or not the authentication is successful as a result of the authentication processing (step S4).
  • authentication fails (S4: NO)
  • the authentication process part 21b returns a process to step S1.
  • the prohibition processing unit 21d of the processing unit 21 prohibits the authentication process via the connector unit 25 (step S5).
  • the processing unit 21 transitions from the normal processing mode in which relay processing is performed to the update processing mode in which the relay processing program 22a is updated (step S6).
  • the update processing unit 21c of the processing unit 21 receives the update relay processing program 22a wirelessly transmitted by the server device 5 via the vehicle communication unit 24 (step S7).
  • the update processing unit 21c updates the relay processing program 22a by overwriting the received relay processing program 22a with the received relay processing program 22a stored in the storage unit 22 (step S8).
  • the processing unit 21 transitions from the update process mode to the normal process mode (step S9).
  • the prohibition processing unit 21d cancels the prohibition of the authentication process via the connector unit 25 (step S10), and returns the process to step S1.
  • FIG. 4 is a flowchart showing a procedure of update processing through the connector unit 25 performed by the gateway 2.
  • the gateway 2 can communicate with the diagnostic device 6 via the connector portion 25 and the communication cable 6a.
  • the processing unit 21 of the gateway 2 determines whether there is an authentication request from the diagnostic device 6 via the connector unit 25 and the communication cable 6a (step S21).
  • the processing unit 21 stands by until the authentication request is given.
  • the authentication processing unit 21b of the processing unit 21 determines whether authentication processing via the connector unit 25 is permitted (step S22). .
  • the authentication processing unit 21b returns the process to step S21 without performing the authentication process.
  • the authentication processing unit 21b performs an authentication process by communication with the diagnostic device 6 through the connector unit 25 (step S23).
  • the authentication processing unit 21b determines whether or not the authentication is successful as a result of the authentication processing (step S24). When authentication fails (S24: NO), the authentication process part 21b returns a process to step S21.
  • the prohibition processing unit 21d of the processing unit 21 prohibits the authentication processing via wireless communication (step S25).
  • the processing unit 21 transitions from the normal processing mode in which relay processing is performed to the update processing mode in which the relay processing program 22a is updated (step S26).
  • the update processing unit 21c of the processing unit 21 receives the update relay processing program 22a transmitted from the diagnostic device 6 via the connector unit 25 (step S27).
  • the update processing unit 21c updates the relay processing program 22a by overwriting the received relay processing program 22a with the received relay processing program 22a (step S28).
  • the processing unit 21 transitions from the update process mode to the normal process mode (step S29).
  • the prohibition processing unit 21d cancels the prohibition of the authentication process via wireless communication (step S30), and returns the process to step S21.
  • the gateway 2 is configured such that the communication path via the vehicle communication unit 24 that performs communication processing via the wireless communication path using the wireless communication device 4 and the communication cable 6a that is detachably connected. And a communication section 23a, 23b for performing communication processing via a communication path by communication lines 1a, 1b in the vehicle 1.
  • the update process 22a can be performed.
  • the update process of the relay processing program 22a using the communication path via the communication lines 1a and 1b in the vehicle 1 cannot be performed.
  • the gateway 2 receives an authentication request at the in-vehicle communication units 23a and 23b via the communication lines 1a and 1b, the gateway 2 does not perform an authentication process according to the request.
  • the in-vehicle communication system may be configured to be able to perform update processing of the relay processing program 22a via the communication lines 1a and 1b.
  • the authentication processing unit 21b of the gateway 2 When the authentication processing unit 21b of the gateway 2 according to the present embodiment receives an authentication request via either the wireless communication path or the communication path by the connector unit 25, the ID via this communication path Authentication processing is performed by transmitting and receiving information such as passwords.
  • the update processing unit 21c of the gateway 2 receives the update relay processing program 22a via this communication path, and updates it by overwriting the relay processing program 22a stored in the storage unit 22. Process.
  • the prohibition processing unit 21d of the gateway 2 prohibits the authentication process via the communication path other than the communication path for which the authentication process has been performed, thereby updating the communication path other than the communication path for which the authentication process has been performed. Prohibit processing.
  • the authentication process via one communication path is successful and the gateway 2 transitions to the update process mode, it is possible to prevent the update process via another communication path from being performed, and the update process can be performed indefinitely. Can be prevented.
  • the gateway 2 is configured to prohibit the authentication process via another communication path when the authentication process via one communication path is successful.
  • the present invention is not limited to this.
  • the gateway 2 performs the authentication process via another communication path even if the authentication process via one communication path is successful, but updates via the other communication path even if the authentication process is successful. It is good also as a structure which does not process. For example, it is good also as a structure like the following modifications 1.
  • the specific processing performed after successful authentication processing is update processing for updating the relay processing program 22a of the gateway 2.
  • the present invention is not limited to this, and various other processing is performed. It may be configured to perform.
  • specific processing for example, processing for causing the vehicle 1 to perform self-diagnosis, processing for changing control parameters relating to traveling of the vehicle 1, processing for transmitting information stored in a database or the like mounted on the vehicle 1 to the outside, etc. It is good also as a structure which performs this process.
  • the following modifications 2 and 3 may be adopted.
  • the storage unit 22 of the gateway 2 stores various types of data used when performing relay processing by the relay processing program 22a.
  • the gateway 2 according to the modified example 2 succeeds in the authentication process via either the wireless communication path or the communication path by the connector unit 25, the gateway 2 receives the update data via the communication path. Then, an update process for overwriting the data stored in the storage unit 22 is performed.
  • the prohibition processing unit 21d of the gateway 2 prohibits update processing via a communication path other than the communication path on which the authentication process has been performed. That is, in the in-vehicle communication system according to the modified example 2, a process of updating data stored in the storage unit 22 of the gateway 2 is performed as a specific process.
  • the gateway 2 provides a debug mode for a system developer or the like to verify the operation of the apparatus.
  • the gateway 2 transitions from the normal operation mode to the debug mode when an instruction to transition to the debug mode is given from the partner who has succeeded in the authentication process.
  • the gateway 2 accepts a special operation command that is not accepted in the normal mode, and performs an operation according to the operation command.
  • the gateway 2 transmits special information that is not transmitted to the outside in the normal mode to a partner who has succeeded in the authentication process.
  • the gateway 2 When the gateway 2 according to the modified example 3 succeeds in the authentication process via either the wireless communication path or the communication path by the connector unit 25, the gateway 2 enters the debug mode given through this communication path. Accept transition instructions. At this time, the prohibition processing unit 21d of the gateway 2 prohibits acceptance of a transition command to the debug mode via a communication path other than the communication path on which the authentication process has been performed. That is, in the in-vehicle communication system according to the modification 3, a process for transmitting and receiving information for verifying the operation of the gateway 2 is performed as a specific process.
  • the gateway 2 performs the authentication process via wireless communication.
  • the wireless communication device 4 may perform an authentication process and mediate communication between the gateway 2 and the server device 5 when the authentication is successful.
  • the gateway 2 outputs a command for prohibiting the authentication process to the wireless communication device 4 and wirelessly responds to this command
  • the communication device 4 may be configured not to perform authentication processing.
  • the functions of the gateway 2 and the processing performed by the gateway 2 in the present embodiment may be realized by the cooperation of a plurality of devices.
  • the wireless communication device 4 is mounted on the vehicle 1, but the present invention is not limited to this.
  • a portable communication device possessed by the user may be connected to the gateway 2 by wire / wireless, and the gateway 2 may communicate with the server device 5 using the communication device.
  • the diagnosis device 6 is wired to the vehicle 1 via the communication cable 6a.
  • the configuration is not limited to this, and the diagnosis device 6 may be wirelessly connected.
  • the gateway 2 may have a function of performing wireless communication. For example, it is good also as a structure like the following modification 4.
  • FIG. 5 is a block diagram illustrating a configuration of the in-vehicle communication system according to the fourth modification.
  • the in-vehicle communication system according to the modified example 4 has a configuration in which a car navigation device 7 is interposed between the gateway 2 and the wireless communication device 4 with respect to the in-vehicle communication system shown in FIG.
  • the car navigation device 7 is a device that performs travel route guidance using GPS (Global Positioning System) and acquires map information from the server device 5 and the like using the wireless communication device 4.
  • GPS Global Positioning System
  • the authentication processing with the server device 5 is performed by any of the gateway 2, the wireless communication device 4, or the car navigation device 7. May be.
  • the wireless communication device 4 and the car navigation device 7 relay information related to authentication processing transmitted and received between the gateway 2 and the server device 5.
  • the wireless communication device 4 relays information transmitted and received between the car navigation device 7 and the server device 5, and the car navigation device 7 notifies the gateway 2 of the result of the authentication processing.
  • the car navigation device 7 relays transmission / reception of the result of authentication processing from the wireless communication device 4 to the gateway 2.
  • the gateway 2 Regardless of which apparatus performs the authentication process with the server apparatus 5, the gateway 2 according to the modified example 4 communicates with the diagnostic apparatus 6 via the connector unit 25 when the authentication process is successful. Prohibit the authentication process. On the contrary, when the authentication process with the diagnostic device 6 via the connector unit 25 is successful, the gateway 2 performs the authentication process with the server device 5 (the gateway 2, the wireless communication device 4 or the car navigation device 7). Any one device) prohibits authentication processing with the server device 5 by wireless communication.
  • the car navigation device 7 is interposed between the gateway 2 and the wireless communication device 4.
  • the present invention is not limited to this.
  • another device such as another gateway or a domain controller is interposed. It may be configured to.
  • the gateway 2 has been described with reference to two communication paths for prohibiting the authentication process: a wireless communication path and a communication path via the connector unit 25. Not exclusively. There may be three or more communication paths. The plurality of communication paths do not have to be physically different communication paths. For example, a logical communication path (physically such as a TCP / IP standard port or a USB (Universal Serial Bus) standard pipe) is used. Communication is performed via one communication line or the like, but may be a communication path that is logically treated as another.
  • a logical communication path physically such as a TCP / IP standard port or a USB (Universal Serial Bus) standard pipe
  • Communication is performed via one communication line or the like, but may be a communication path that is logically treated as another.

Abstract

特定のサービスが無制限に提供されることを防止し得る車載通信装置、車載通信システム及び車両特定処理禁止方法を提供する。 車載通信システムは、無線通信装置を介した無線の通信経路又はコネクタ部に接続された通信ケーブルを介した通信経路を利用して、ゲートウェイの中継処理プログラムのアップデート処理を行うことができる。ゲートウェイは、いずれか一方の通信経路を介して認証要求を受信した場合に認証処理を行い、認証処理に成功した場合にこの通信経路を介して更新用の中継処理プログラムを受信し、記憶された中継処理プログラムを上書きすることでアップデート処理を行う。このときにゲートウェイは、認証処理を行った通信経路以外の通信経路を介した認証処理を禁止することにより、認証処理を行った通信経路以外の通信経路を介したアップデート処理を禁止する。

Description

車載通信装置、車載通信システム及び車両特定処理禁止方法
 本発明は、車両に搭載された車載通信装置及び車載通信システム、並びに、これらにて車両での特定の処理を禁止する車両特定処理禁止方法に関する。
 例えば特許文献1においては、正規キーとの無線通信が成立した場合に車両制御装置との認証を実施するバレットキーを、正規キーとの通信可能範囲内だけで車両制御装置との認証を行うための装置として利用することで、バレットキーを車両の所有者以外が所持する場合に車両を制御可能な領域に制限を加えることができる通信装置が提案されている。
 また例えば特許文献2においては、車両を制御するスマートキーを備え、スマートキーを操作する操作者を認証する車両用個人認証システムが提案されている。このシステムでは、スマートキーに音声取得部を備え、車両にはスマートキーと車両との機器認証を行う機器認証部と、機器認証が成功した場合に操作者の個人認証を行う個人認証部と、個人認証が成功した場合に音声取得部が取得した音声に基づいて生成されたコマンドに応じた処理を実行する実行部とを備える。個人認証部は、取得した音声に基づいて生成されたコマンドに基づいて、認証強度の異なる少なくとも2つの認証モードから1つを選択し、選択した認証モードに基づいて個人認証を行う。
 このように近年の車両では、セキュリティ性の向上を目的として、様々な個所で認証処理が行われている。
特開2015-151681号公報 特開2015-153258号公報
 従来、車両の診断又は車載機器のアップデート等を行う場合、例えば車両のディーラ又は整備工場等に備えられた診断装置などを、車両又は車載機器等に設けられた特定のポートなどに有線接続することが行われている。ディーラ又は整備工場等の作業者は、有線接続された診断装置を操作することにより、車両の診断又は車載機器のアップデート等の処理を行うことができる。このような車両診断システムにおいては、診断装置が特定のポートに接続された場合に、診断装置と車両又は車載機器等との間で認証処理が行われる。認証処理に成功した場合、車両又は車載機器等は診断モードなどの特定のモードへ移行し、診断装置に対して悪用されると危険な特定のサービスを提供し得る状態となる。
 近年では、無線通信技術の発展及び普及に伴い、無線通信を利用して車両の診断又は車載機器のアップデート等を行う車両診断システムが提案及び開発等されている。このようなシステムにおいても、従来のように診断装置を特定のポートに接続する構成については残される。このため無線通信による遠隔操作と診断装置を接続しての操作との2つの方法を利用して車両の診断又は車載機器のアップデート等を行うことができる。しかしながら従来の車両又は車載機器等は、認証処理の成功により特定のモードへ移行した後は制限なく特定のサービスを提供し得る状態となるため、例えば診断装置を接続して認証処理に成功した後で、認証処理を行っていない無線通信装置などに対して特定のサービスを提供する虞がある。
 本発明は、斯かる事情に鑑みてなされたものであって、その目的とするところは、認証処理に成功した場合に特定のサービスを提供する車両又は車載機器等において、特定のサービスが無制限に提供されることを防止し得る車載通信装置、車載通信システム及び車両特定処理禁止方法を提供することにある。
 本発明に係る車載通信装置は、車両に搭載され、それぞれが所定の通信経路を介した通信処理を行う通信処理部を複数備える車載通信装置において、一の通信経路を介して他の装置から認証処理の要求が与えられた場合に、前記他の装置との間で認証処理を行う認証処理部と、前記認証処理部による認証処理に成功した場合に、前記他の装置との間で前記一の通信経路を介して特定の処理を行う特定処理部と、前記認証処理部による認証処理に成功した場合に、前記一の通信経路以外の通信経路を介した前記特定の処理を禁止する禁止部とを備えることを特徴とする。
 また、本発明に係る車載通信装置は、前記禁止部が、前記一の通信経路以外の通信経路を介して与えられた認証処理の要求に基づく前記認証処理部による認証処理を禁止することを特徴とする。
 また、本発明に係る車載通信装置は、前記特定処理部が行う前記特定の処理は、前記一の通信経路を介して前記他の装置から受信したプログラム又はデータを用いて、前記車両に搭載された装置に記憶されたプログラム又はデータを更新する処理であることを特徴とする
 また、本発明に係る車載通信装置は、前記特定処理部が行う前記特定の処理は、前記車両に搭載された装置との間で動作検証のための情報送受信を行う処理であることを特徴とする。
 また、本発明に係る車載通信装置は、複数の前記通信処理部が通信処理を行う複数の通信経路には、前記車両外の装置との間で無線による情報の送受信を行う通信経路を含むことを特徴とする。
 また、本発明に係る車載通信装置は、複数の前記通信処理部が通信処理を行う複数の通信経路には、前記車両に設けられた接続部に対して着脱可能に接続される他の装置との間で、前記接続部を介して情報の送受信を行う通信経路を含むことを特徴とする。
 また、本発明に係る車載通信システムは、車両に搭載され、それぞれが所定の通信経路を介した通信処理を行う通信装置を複数備える車載通信システムにおいて、一の通信経路を介して他の装置から認証処理の要求が与えられた場合に、前記他の装置との間で認証処理を行う認証処理部と、前記認証処理部による認証処理に成功した場合に、前記他の装置との間で前記一の通信経路を介して特定の処理を行う特定処理部と、前記認証処理部による認証処理に成功した場合に、前記一の通信経路以外の通信経路を介した前記特定の処理を禁止する禁止部とを備えることを特徴とする。
 また、本発明に係る車両特定処理禁止方法は、車両に搭載され、それぞれが所定の通信経路を介した通信処理を行う通信処理部を複数備える車載通信装置が、一の通信経路を介して他の装置から認証処理の要求が与えられた場合に、前記他の装置との間で認証処理を行い、前記認証処理に成功した場合に、前記他の装置との間で前記一の通信経路を介して特定の処理を行い、前記認証処理に成功した場合に、前記一の通信経路以外の通信経路を介した前記特定の処理を禁止することを特徴とする。
 本発明において車載通信装置(又は車載通信システム)は、複数の通信経路を介した情報の送受信を行うことができ、それぞれが所定の通信経路を介した通信処理を行う通信処理部(又は通信装置)を複数備えている。車載通信装置は、一の通信経路を介して他の装置から認証処理の要求が与えられた場合、この通信経路を介した情報の送受信により認証処理を行う。認証処理に成功した場合、車載通信装置は、一の通信経路を介して他の装置との間で特定の処理を行うと共に、これ以外の通信経路を介した特定の処理を禁止する。これにより、一の通信経路にて他の装置との認証処理に成功した車載通信装置は、一の通信経路を介した特定の処理のみを行い、これ以外の通信経路を介した特定の処理を行わないため、特定の処理が無制限に行われることを防止できる。
 また本発明において車載通信装置は、一の通信経路にて他の装置との認証処理に成功した場合、これ以外の通信経路を介した認証処理を禁止する。これにより、認証処理に成功した他の装置以外は、車載通信装置との間で認証処理を行うことができなくなるため、特定の処理が無制限に行われることをより確実に防止できる。
 また本発明において車載通信装置は、認証処理に成功した他の装置から一の通信経路を介してプログラムを受信し、これを用いて車両に搭載された装置(自身であってもよく、他の車載装置であってもよい)のアップデート処理を行う。このようなアップデート処理は、排他的に行われる必要があるため、本発明の車載通信装置が行う特定の処理として好適である。
 また本発明においては、車載通信装置の通信処理の対象となる複数の通信経路に、車両外の装置との間で無線通信を行う通信経路を含む。これにより車載通信装置は、無線通信を利用した遠隔操作での車両の診断又は車載装置のアップデート等の処理を実現することができる。
 また本発明においては、車両には他の装置を着脱可能に接続するための接続部が設けられ、車載通信装置の通信処理の対象となる複数の通信経路には、接続部を介して他の装置との間で情報を送受信する通信経路を含む。これにより、例えば車両のディーラ又は整備工場等にて、車両の診断又は車載装置のアップデート等のための装置を接続し、車載通信装置にこれらの処理を行わせることができる。
 本発明による場合は、一の通信経路を介した認証処理に成功して特定の処理を行う場合に、これ以外の通信経路を介した特定の処理を禁止する構成とすることにより、特定の処理が無制限に行われることを防止することができ、車両のセキュリティ性能を向上することができる。
本実施の形態に係る車載通信システムの構成を示すブロック図である。 本実施の形態に係るゲートウェイの構成を示すブロック図である。 ゲートウェイが行う無線通信を介したアップデート処理の手順を示すフローチャートである。 ゲートウェイが行うコネクタ部を介したアップデート処理の手順を示すフローチャートである。 変形例4に係る車載通信システムの構成を示すブロック図である。
 以下、本発明をその実施の形態を示す図面に基づき具体的に説明する。図1は、本実施の形態に係る車載通信システムの構成を示すブロック図である。本実施の形態に係る車載通信システムは、車両1に搭載されたゲートウェイ2と、複数のECU(Electronic Control Unit)3a~3dと、無線通信装置4とを備えて構成されている。車両1に搭載されたこれら複数の装置は、車両1内に適宜に配された通信線1a~1cに接続され、この通信線を介して相互に通信を行うことができる。例えばゲートウェイ2及び2つのECU3a,3bは、通信線1aに接続されており、通信線1aを介して相互に通信を行うことができる。ゲートウェイ2及び2つのECU3c,3dは、通信線1bに接続されており、通信線1bを介して相互に通信を行うことができる。また2つの通信線1a,1bが接続されたゲートウェイ2は、2つの通信線1a,1b間で通信を中継する処理を行う。これによりECU3a,3bとECU3c,3dとは、相互に通信を行うことができる。
 ECU3a~3dは、例えば車両1のエンジンの動作を制御するECU、ライトの点灯/消灯を制御するECU、及び、ABS(Antilock Brake System)に関する制御を行うECU等の種々のECUであってよい。各ECU3a~3dは、通信線1a,1b及びゲートウェイ2を介して他のECU3a~3dとの通信を行い、必要な情報を取得して自らの処理を行う。
 無線通信装置4は、例えば携帯電話通信網又は無線LAN(Local Area Network)等のネットワークを介した無線通信を行う。本実施の形態において車両1は、無線通信装置4によりサーバ装置5との通信を行う。無線通信装置4は、車両1内に配された通信線1cを介してゲートウェイ2と1対1に接続されている。無線通信装置4は、ゲートウェイ2から与えられた情報をサーバ装置5へ送信すると共に、サーバ装置5から受信した情報をゲートウェイ2へ与える。ゲートウェイ2は、無線通信装置4を介したサーバ装置5との通信と、通信線1a,1bを介したECU3a~3dとの通信とを中継する。これにより例えばECU3aは、ゲートウェイ2及び無線通信装置4を介してサーバ装置5との通信を行うことができる。
 サーバ装置5は、例えば車両1の製造会社、ディーラ又は整備工場等にて管理運営される装置である。例えばサーバ装置5は、車両1内で扱われる種々の情報(走行情報又は診断情報等)を収集して蓄積する処理を行うことができる。また例えばサーバ装置5は、車両1にて用いられる情報を配信する処理を行うことができる。本実施の形態においてサーバ装置5は、ゲートウェイ2にて実行されるプログラムを車両1に対して送信することにより、ゲートウェイ2のアップデートを行うことができる。
 診断装置6は、車両1の適所に設けられたコネクタ部25(図2において図示する)に、通信ケーブル6aを介して着脱可能に接続される。診断装置6は、接続された車両1から種々の情報を取得することによって、故障の有無などを診断するための装置である。また本実施の形態において診断装置6は、ゲートウェイ2にて実行されるプログラムを車両1に対して送信することにより、ゲートウェイ2のアップデートを行うことができる。
 図2は、本実施の形態に係るゲートウェイ2の構成を示すブロック図である。本実施の形態に係るゲートウェイ2は、処理部21、記憶部22、車内通信部23a,23b、車外通信部24及びコネクタ部25等を備えて構成されている。処理部21は、CPU(Central Processing Unit)などの演算処理装置を用いて構成され、記憶部22に記憶された各種のプログラムを読み出して実行することにより、車両1の内外の通信を中継する処理及び自身のプログラムを更新する処理等を行う。
 記憶部22は、例えばフラッシュメモリなどのデータ書き換え可能な不揮発性のメモリ素子を用いて構成されている。記憶部22は、処理部21が実行する各種のプログラム及びこれらのプログラムの実行に必要な各種のデータ等が記憶されている。本実施の形態において記憶部22は、中継処理プログラム22a及び更新処理プログラム22bを記憶している。中継処理プログラム22aは、ゲートウェイ2の通常動作に係る処理を実現するプログラムであり、車両1の複数の通信線1a,1b間での通信の中継処理、及び、無線通信装置4を介した車両1の内外の通信の中継処理等を行う。更新処理プログラム22bは、ゲートウェイ2のアップデート処理を実現するプログラムである。更新処理プログラム22bは、記憶部22に記憶された中継処理プログラム22aを、サーバ装置5又は診断装置6から与えられた更新用の新たな中継処理プログラム22aで上書きすることによって、中継処理プログラム22aを更新する。
 車内通信部23a,23bは、通信線1a,1bがそれぞれ接続され、接続された通信線1a,1bを介してECU3a~3dとの通信を行う。車内通信部23a,23bは、例えばCAN(Controller Area Network)又はFlex Ray等の通信プロトコルに従ってECU3a~3dとの通信を行う。車内通信部23a,23bは、接続された通信線1a,1b上の信号をサンプリングして取得することにより情報を受信し、受信した情報を処理部21へ与える。車内通信部23a,23bは、処理部21から与えられた送信用の情報を電気信号に変換して通信線1a,1bへ出力することにより、ECU3a~3dへ情報を送信する。
 車外通信部24は、通信線1cを介して無線通信装置4が接続されている。車外通信部24は、処理部21から与えられた送信用の情報を、通信線1cを介して無線通信装置4へ送信する。これにより無線通信装置4は、ゲートウェイ2から与えられた情報を無線通信によりサーバ装置5へ送信する。また無線通信装置4はサーバ装置5から無線通信により受信した情報を、通信線1cを介してゲートウェイ2へ送信する。車外通信部24は、無線通信装置4からの情報を受信することにより、サーバ装置5が送信した情報を受信することができる。
 コネクタ部25は、診断装置6に設けられた通信ケーブル6aを接続するためのものである。なお図2においてはコネクタ部25がゲートウェイ2に設けられる構成としてあるが、これに限るものではない。コネクタ部25は、ゲートウェイ2とは別に車両1の適所に設けてよく、この場合にはコネクタ部25とゲートウェイ2とが通信線などを介して接続される。コネクタ部25に通信ケーブル6aを介して診断装置6が接続された場合、ゲートウェイ2の処理部21は、コネクタ部25及び通信ケーブル6aを介して診断装置6との通信を行うことができる。
 また本実施の形態に係るゲートウェイ2には、記憶部22に記憶された中継処理プログラム22aを処理部21が実行することにより、中継処理部21aがソフトウェア的な機能ブロックとして処理部21に実現される。また記憶部22に記憶された更新処理プログラム22bを処理部21が実行することにより、認証処理部21b、更新処理部21c及び禁止処理部21dがソフトウェア的な機能ブロックとして処理部21に実現される。
 中継処理部21aは、車内通信部23aにて受信した情報を車内通信部23bにて送信することにより、又は、車内通信部23bにて受信した情報を車内通信部23aにて送信することにより、通信線1a,1bの間での通信を中継する処理を行う。中継処理部21aは、例えば車外通信部24にて受信した情報を車内通信部23a,23bにて送信することにより、又は、車内通信部23a,23bにて受信した情報を車外通信部24にて送信することにより、車両1の内外の通信を中継する処理を行う。また中継処理部21aは、例えば車内通信部23a,23b又は車外通信部24にて受信した情報に対して、複数の情報を結合する処理、1つの情報を複数に分割する処理、又は、数値情報に対する演算処理等の種々の処理を施した後に情報送信を行ってもよい。また中継処理部21aは、受信した情報を送信する順序の調整、即ち中継のスケジューリング処理を行ってもよい。
 認証処理部21bは、サーバ装置5又は診断装置6との間で中継処理プログラム22aの更新処理を行う前に、通信相手が正当なものであるか否かを判断する処理、即ち認証処理を行う。認証処理部21bは、車外通信部24にてサーバ装置5からの認証要求を受信した場合、又は、コネクタ部25を介して診断装置6からの認証要求を受信した場合に、認証処理を開始する。認証処理においては、例えばゲートウェイ2とサーバ装置5又は診断装置6との間で、予め登録されたID及びパスワード等の情報を交換し、これらの情報が正しいものであるか否かを判定することにより、通信相手が正当なものであるか否かを判定する。
 本実施の形態に係るゲートウェイ2は、認証処理部21bにより通信相手のサーバ装置5又は診断装置6が正当なものであると判断された場合、即ち認証処理に成功した場合に、通信の中継処理を行う通常処理モードから、記憶部22に記憶された中継処理プログラム22aを更新する処理を受け付ける更新処理モードへ状態遷移する。更新処理モードへ遷移した後、更新処理部21cは、サーバ装置5又は診断装置6から送信される新たな中継処理プログラム22aを受信して、記憶部22に記憶された中継処理プログラム22aを上書きすることによって、中継処理プログラム22aの更新(ゲートウェイ2のアップデート)を行う。
 本実施の形態に係るゲートウェイ2は、中継処理プログラム22aの更新処理に関して、上記のように無線通信を介したサーバ装置5による更新処理と、コネクタ部25を介した診断装置6による更新処理との2つの方法が提供されている。即ちゲートウェイ2は、無線通信による通信経路と、コネクタ部25を介した通信経路との2つの通信経路を利用して中継処理プログラム22aの更新を行うことができる構成である。ただし認証処理部21bによる認証処理に成功した装置が利用する通信経路以外の通信経路を介して中継処理プログラム22aの更新が行われることを防止するため、本実施の形態に係るゲートウェイ2の禁止処理部21dは、いずれか一方の通信経路を介した認証処理が成功した場合、それ以降に他方の通信経路を介した認証処理を行うことを禁止する。
 例えば禁止処理部21dは、無線通信を介した認証処理を許可するか又は禁止するかを示す情報を格納するレジスタと、コネクタ部25を介した認証処理を許可するか又は禁止するかを示す情報を格納するレジスタとを有し、これらのレジスタの値を変更することによって認証処理の許可及び禁止を制御することができる。認証処理部21bは、認証要求が与えられた場合のこのレジスタの値を参照し、認証処理を許可する値が格納されている場合には要求された認証処理を行うが、禁止する値が格納されている場合には要求された認証処理を行わない。
 図3は、ゲートウェイ2が行う無線通信を介したアップデート処理の手順を示すフローチャートである。本実施の形態に係るゲートウェイ2は、無線通信により受信した情報を無線通信装置4から車外通信部24が取得し、取得した情報が認証要求であるか否かを処理部21が判定することにより、無線通信による認証要求の有無を判定する(ステップS1)。無線通信による認証要求が与えられていない場合(S1:NO)、処理部21は、認証要求が与えられるまで待機する。無線通信による認証要求が与えられた場合(S1:YES)、処理部21の認証処理部21bは、無線通信を介した認証処理が許可されているか否かを判定する(ステップS2)。無線通信を介した認証処理が禁止されている場合(S2:NO)、認証処理部21bは、認証処理を行わずにステップS1へ処理を戻す。
 無線通信を介した認証処理が許可されている場合(S2:YES)、認証処理部21bは、認証要求元の通信相手との間で無線通信による認証処理を行う(ステップS3)。認証処理部21bは、認証処理の結果として、認証に成功したか否かを判定する(ステップS4)。認証に失敗した場合(S4:NO)、認証処理部21bは、ステップS1へ処理を戻す。
 認証に成功した場合(S4:YES)、処理部21の禁止処理部21dは、コネクタ部25を介した認証処理を禁止する(ステップS5)。処理部21は、中継処理を行う通常処理モードから中継処理プログラム22aを更新する更新処理モードへと遷移する(ステップS6)。処理部21の更新処理部21cは、車外通信部24を介し、サーバ装置5が無線送信した更新用の中継処理プログラム22aを無線通信装置4にて受信する(ステップS7)。更新処理部21cは、記憶部22に記憶された中継処理プログラム22aを、受信した更新用の中継処理プログラム22aに上書きすることによって、中継処理プログラム22aを更新する(ステップS8)。更新終了後、処理部21は、更新処理モードから通常処理モードへと遷移する(ステップS9)。禁止処理部21dは、コネクタ部25を介した認証処理の禁止を解除して(ステップS10)、ステップS1へ処理を戻す。
 図4は、ゲートウェイ2が行うコネクタ部25を介したアップデート処理の手順を示すフローチャートである。本実施の形態に係るゲートウェイ2は、コネクタ部25に通信ケーブル6aを介して診断装置6が接続された場合、コネクタ部25及び通信ケーブル6aを介して診断装置6との通信が可能となる。この通信により、ゲートウェイ2の処理部21は、コネクタ部25及び通信ケーブル6aを介した診断装置6からの認証要求の有無を判定する(ステップS21)。診断装置6から認証要求が与えられていない場合(S21:NO)、処理部21は、認証要求が与えられるまで待機する。診断装置6からの認証要求が与えられた場合(S21:YES)、処理部21の認証処理部21bは、コネクタ部25を介した認証処理が許可されているか否かを判定する(ステップS22)。コネクタ部25を介した認証処理が禁止されている場合(S22:NO)、認証処理部21bは、認証処理を行わずにステップS21へ処理を戻す。
 コネクタ部25を介した認証処理が許可されている場合(S22:YES)、認証処理部21bは、診断装置6との間でコネクタ部25を介した通信による認証処理を行う(ステップS23)。認証処理部21bは、認証処理の結果として、認証に成功したか否かを判定する(ステップS24)。認証に失敗した場合(S24:NO)、認証処理部21bは、ステップS21へ処理を戻す。
 認証に成功した場合(S24:YES)、処理部21の禁止処理部21dは、無線通信を介した認証処理を禁止する(ステップS25)。処理部21は、中継処理を行う通常処理モードから中継処理プログラム22aを更新する更新処理モードへと遷移する(ステップS26)。処理部21の更新処理部21cは、コネクタ部25を介し、診断装置6が送信した更新用の中継処理プログラム22aを受信する(ステップS27)。更新処理部21cは、記憶部22に記憶された中継処理プログラム22aを、受信した更新用の中継処理プログラム22aに上書きすることによって、中継処理プログラム22aを更新する(ステップS28)。更新終了後、処理部21は、更新処理モードから通常処理モードへと遷移する(ステップS29)。禁止処理部21dは、無線通信を介した認証処理の禁止を解除して(ステップS30)、ステップS21へ処理を戻す。
 以上の構成の本実施の形態に係るゲートウェイ2は、無線通信装置4を利用した無線の通信経路を介した通信処理を行う車外通信部24と、着脱可能に接続される通信ケーブル6aによる通信経路を介した通信処理を行うコネクタ部25と、車両1内の通信線1a,1bによる通信経路を介した通信処理を行う車内通信部23a,23bとを備えている。本実施の形態に係る車載通信システムにおいては、無線通信装置4を介した無線の通信経路又はコネクタ部25に接続された通信ケーブル6aを介した通信経路を利用して、ゲートウェイ2の中継処理プログラム22aのアップデート処理を行うことができる。なお本実施の形態においては、車両1内の通信線1a,1bを介した通信経路を利用した中継処理プログラム22aのアップデート処理を行うことはできないものとする。例えばゲートウェイ2は、通信線1a,1bを介して車内通信部23a,23bにて認証要求を受信した場合であっても、この要求に応じた認証処理を行わない。ただし車載通信システムは、通信線1a,1bを介した中継処理プログラム22aのアップデート処理を行うことが可能な構成としてもよい。
 本実施の形態に係るゲートウェイ2の認証処理部21bは、無線の通信経路又はコネクタ部25による通信経路のいずれか一方の通信経路を介して認証要求を受信した場合、この通信経路を介したID及びパスワード等の情報の送受信を行うことにより認証処理を行う。認証処理に成功した場合、ゲートウェイ2の更新処理部21cは、この通信経路を介して更新用の中継処理プログラム22aを受信し、記憶部22に記憶された中継処理プログラム22aを上書きすることでアップデート処理を行う。またこのときにゲートウェイ2の禁止処理部21dは、認証処理を行った通信経路以外の通信経路を介した認証処理を禁止することにより、認証処理を行った通信経路以外の通信経路を介したアップデート処理を禁止する。これにより、一の通信経路を介した認証処理が成功してゲートウェイ2が更新処理モードへ遷移した後に、他の通信経路を介したアップデート処理が行われることを防止でき、アップデート処理が無制限に行われることを防止できる。
 なお本実施の形態においてゲートウェイ2は、一の通信経路を介した認証処理が成功した場合に、他の通信経路を介した認証処理を禁止する構成としたが、これに限るものではない。例えばゲートウェイ2は、一の通信経路を介した認証処理が成功した場合であっても他の通信経路を介した認証処理を行うが、認証処理に成功しても他の通信経路を介したアップデート処理を行わない構成としてもよい。例えば以下の変形例1のような構成としてもよい。
 (変形例1)
 変形例1に係るゲートウェイ2は、無線通信装置4による無線の通信経路を介した認証処理に成功した場合、コネクタ部25及び車内通信部23a,23bの動作を停止してこれらを介した通信を禁止する。逆に、コネクタ部25による通信経路を介した認証処理に成功した場合、ゲートウェイ2は、無線通信装置4が接続された車外通信部及び車内通信部23a,23bの動作を停止してこれらを介した通信を禁止する。このように、変形例1に係るゲートウェイ2は、認証処理に成功した通信経路以外の通信経路に関して、車外通信部24、コネクタ部25及び車内通信部23a,23bの動作を停止することにより、禁止処理を行ってもよい。
 また本実施の形態においては、認証処理に成功した後に行う特定の処理を、ゲートウェイ2の中継処理プログラム22aを更新するアップデート処理としたが、これに限るものではなく、これ以外の種々の処理を行う構成であってよい。特定の処理として、例えば車両1に自己診断を行わせる処理、車両1の走行に関する制御パラメータを変更する処理、又は、車両1に搭載されたデータベースなどに蓄積された情報を外部へ送信する処理等の処理を行う構成としてもよい。例えば以下の変形例2,3のような構成としてもよい。
 (変形例2)
 変形例2に係る車載通信システムでは、ゲートウェイ2の記憶部22には中継処理プログラム22aによる中継処理を行う際に用いられる各種のデータを記憶している。変形例2に係るゲートウェイ2は、無線の通信経路又はコネクタ部25による通信経路のいずれか一方の通信経路を介した認証処理に成功した場合、この通信経路を介して更新用のデータを受信し、記憶部22に記憶されたデータを上書きする更新処理を行う。このときにゲートウェイ2の禁止処理部21dは、認証処理を行った通信経路以外の通信経路を介した更新処理を禁止する。即ち、変形例2に係る車載通信システムでは、特定の処理としてゲートウェイ2の記憶部22に記憶されたデータを更新する処理が行われる。
 (変形例3)
 変形例3に係る車載通信システムでは、システムの開発者などが装置の動作を検証するためのデバッグモードをゲートウェイ2が提供する。ゲートウェイ2は、認証処理に成功した相手からデバッグモードへの遷移命令が与えられた場合に、通常の動作モードからデバッグモードへ遷移する。デバッグモードにおいてゲートウェイ2は、通常モードでは受け付けない特別な動作命令などを受け付け、この動作命令に応じた動作を行う。またデバッグモードにおいてゲートウェイ2は、通常モードでは外部へ送信しない特別な情報を認証処理に成功した相手に対して送信する。変形例3に係るゲートウェイ2は、無線の通信経路又はコネクタ部25による通信経路のいずれか一方の通信経路を介した認証処理に成功した場合、この通信経路を介して与えられたデバッグモードへの遷移命令を受け付ける。このときにゲートウェイ2の禁止処理部21dは、認証処理を行った通信経路以外の通信経路を介したデバッグモードへの遷移命令の受け付けを禁止する。即ち、変形例3に係る車載通信システムでは、特定の処理としてゲートウェイ2の動作検証のための情報を送受信する処理が行われる。
 また本実施の形態においては、無線通信を介した認証処理をゲートウェイ2が行う構成としたが、これに限るものではない。無線通信装置4が認証処理を行い、認証に成功した場合にゲートウェイ2とサーバ装置5との通信を仲介する構成としてもよい。この構成の場合、例えばゲートウェイ2は、コネクタ部25を介した認証処理を行って認証に成功した場合、無線通信装置4に対して認証処理を禁止する命令を出力し、この命令に応じて無線通信装置4が認証処理を行わない構成とすることができる。このように、本実施の形態においてゲートウェイ2が有する機能及びゲートウェイ2が行う処理等は、複数の装置の協働により実現されるものであってよい。
 また本実施の形態においては、無線通信装置4を車両1に搭載する構成としたが、これに限るものではない。例えばユーザが所持する可搬型の通信機器を有線/無線でゲートウェイ2に接続し、ゲートウェイ2がこの通信機器を利用してサーバ装置5などとの通信を行う構成としてもよい。また通信ケーブル6aを介して診断装置6を車両1に有線接続する構成としたが、これに限るものではなく、診断装置6を無線接続する構成としてもよい。またゲートウェイ2が無線通信を行う機能を備えた構成としてもよい。例えば以下の変形例4のような構成としてもよい。
 (変形例4)
 図5は、変形例4に係る車載通信システムの構成を示すブロック図である。変形例4に係る車載通信システムは、図1に示した車載通信システムに対して、ゲートウェイ2及び無線通信装置4の間にカーナビゲーション装置7を介在させた構成である。カーナビゲーション装置7は、GPS(Global Positioning System)を利用した走行経路案内などを行う装置であり、無線通信装置4を利用してサーバ装置5などから地図情報の取得などを行う。このようにゲートウェイ2及び無線通信装置4の間にカーナビゲーション装置7が介在する構成の場合、サーバ装置5との認証処理はゲートウェイ2、無線通信装置4又はカーナビゲーション装置7のいずれの装置が行ってもよい。
 ゲートウェイ2が認証処理を行う場合、無線通信装置4及びカーナビゲーション装置7は、ゲートウェイ2及びサーバ装置5の間で送受信される認証処理に関する情報を中継する。カーナビゲーション装置7が認証処理を行う場合、無線通信装置4はカーナビゲーション装置7及びサーバ装置5の間で送受信される情報を中継し、カーナビゲーション装置7は認証処理の結果をゲートウェイ2へ通知する。無線通信装置4が認証処理を行う場合、カーナビゲーション装置7は無線通信装置4からゲートウェイ2への認証処理の結果の送受信を中継する。
 サーバ装置5との認証処理をいずれの装置が行った場合であっても、変形例4に係るゲートウェイ2は、認証処理に成功した場合には、コネクタ部25を介した診断装置6との間の認証処理を禁止する。逆に、コネクタ部25を介した診断装置6との認証処理に成功した場合、ゲートウェイ2は、サーバ装置5との認証処理を行うべき装置(ゲートウェイ2、無線通信装置4又はカーナビゲーション装置7のいずれか1つの装置)にて、無線通信によるサーバ装置5との認証処理を禁止する。
 なお変形例4においては、ゲートウェイ2及び無線通信装置4の間にカーナビゲーション装置7が介在する構成としたが、これに限るものではなく、例えば別のゲートウェイ又はドメインコントローラ等の他の装置が介在する構成であってもよい。
 また本実施の形態においてゲートウェイ2が認証処理を禁止する通信経路として、無線通信の通信経路とコネクタ部25を介した通信経路との2つを挙げて説明したが、通信経路はこの2つに限らない。また通信経路は3つ以上存在してもよい。また複数の通信経路は、物理的に異なる通信経路である必要はなく、例えばTCP/IP規格のポート又はUSB(Universal Serial Bus)規格のパイプ等のような論理的な通信経路(物理的には1つの通信線などを介して通信が行われるが、論理的には別のものとして扱われる通信経路)であってもよい。
 1 車両
 1a~1c 通信線
 2 ゲートウェイ(車載通信装置)
 3a~3d ECU
 4 無線通信装置
 5 サーバ装置
 6 診断装置
 6a 通信ケーブル
 21 処理部
 21a 中継処理部
 21b 認証処理部
 21c 更新処理部(特定処理部)
 21d 禁止処理部(禁止部)
 22 記憶部
 22a 中継処理プログラム
 22b 更新処理プログラム
 23a,23b 車内通信部
 24 車外通信部
 25 コネクタ部(接続部)
 

Claims (8)

  1.  車両に搭載され、それぞれが所定の通信経路を介した通信処理を行う通信処理部を複数備える車載通信装置において、
     一の通信経路を介して他の装置から認証処理の要求が与えられた場合に、前記他の装置との間で認証処理を行う認証処理部と、
     前記認証処理部による認証処理に成功した場合に、前記他の装置との間で前記一の通信経路を介して特定の処理を行う特定処理部と、
     前記認証処理部による認証処理に成功した場合に、前記一の通信経路以外の通信経路を介した前記特定の処理を禁止する禁止部と
     を備えることを特徴とする車載通信装置。
  2.  前記禁止部は、前記一の通信経路以外の通信経路を介して与えられた認証処理の要求に基づく前記認証処理部による認証処理を禁止すること
     を特徴とする請求項1に記載の車載通信装置。
  3.  前記特定処理部が行う前記特定の処理は、前記一の通信経路を介して前記他の装置から受信したプログラム又はデータを用いて、前記車両に搭載された装置に記憶されたプログラム又はデータを更新する処理であること
     を特徴とする請求項1又は請求項2に記載の車載通信装置。
  4.  前記特定処理部が行う前記特定の処理は、前記車両に搭載された装置との間で動作検証のための情報送受信を行う処理であること
     を特徴とする請求項1又は請求項2に記載の車載通信装置。
  5.  複数の前記通信処理部が通信処理を行う複数の通信経路には、前記車両外の装置との間で無線による情報の送受信を行う通信経路を含むこと
     を特徴とする請求項1乃至請求項4のいずれか1つに記載の車載通信装置。
  6.  複数の前記通信処理部が通信処理を行う複数の通信経路には、前記車両に設けられた接続部に対して着脱可能に接続される他の装置との間で、前記接続部を介して情報の送受信を行う通信経路を含むこと
     を特徴とする請求項1乃至請求項5のいずれか1つに記載の車載通信装置。
  7.  車両に搭載され、それぞれが所定の通信経路を介した通信処理を行う通信装置を複数備える車載通信システムにおいて、
     一の通信経路を介して他の装置から認証処理の要求が与えられた場合に、前記他の装置との間で認証処理を行う認証処理部と、
     前記認証処理部による認証処理に成功した場合に、前記他の装置との間で前記一の通信経路を介して特定の処理を行う特定処理部と、
     前記認証処理部による認証処理に成功した場合に、前記一の通信経路以外の通信経路を介した前記特定の処理を禁止する禁止部と
     を備えることを特徴とする車載通信システム。
  8.  車両に搭載され、それぞれが所定の通信経路を介した通信処理を行う通信処理部を複数備える車載通信装置が、
     一の通信経路を介して他の装置から認証処理の要求が与えられた場合に、前記他の装置との間で認証処理を行い、
     前記認証処理に成功した場合に、前記他の装置との間で前記一の通信経路を介して特定の処理を行い、
     前記認証処理に成功した場合に、前記一の通信経路以外の通信経路を介した前記特定の処理を禁止すること
     を特徴とする車両特定処理禁止方法。
     
PCT/JP2016/085522 2015-12-09 2016-11-30 車載通信装置、車載通信システム及び車両特定処理禁止方法 WO2017098976A1 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN201680067896.2A CN108473099B (zh) 2015-12-09 2016-11-30 车载通信装置、车载通信系统以及车辆特定处理禁止方法
DE112016005669.9T DE112016005669T5 (de) 2015-12-09 2016-11-30 Bord-Kommunikationseinrichtung, Bord-Kommunikationssystem und Verfahren zum Verbieten spezieller Verarbeitungen für ein Fahrzeug
US15/781,603 US10926722B2 (en) 2015-12-09 2016-11-30 On-board communication device, on-board communication system, and specific processing prohibition method for a vehicle
US17/147,726 US11807176B2 (en) 2015-12-09 2021-01-13 On-board communication device, on-board communication system, and specific processing prohibition method for a vehicle

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2015-240294 2015-12-09
JP2015240294A JP6561811B2 (ja) 2015-12-09 2015-12-09 車載通信装置、車載通信システム及び車両特定処理禁止方法

Related Child Applications (2)

Application Number Title Priority Date Filing Date
US15/781,603 A-371-Of-International US10926722B2 (en) 2015-12-09 2016-11-30 On-board communication device, on-board communication system, and specific processing prohibition method for a vehicle
US17/147,726 Continuation US11807176B2 (en) 2015-12-09 2021-01-13 On-board communication device, on-board communication system, and specific processing prohibition method for a vehicle

Publications (1)

Publication Number Publication Date
WO2017098976A1 true WO2017098976A1 (ja) 2017-06-15

Family

ID=59013078

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2016/085522 WO2017098976A1 (ja) 2015-12-09 2016-11-30 車載通信装置、車載通信システム及び車両特定処理禁止方法

Country Status (5)

Country Link
US (2) US10926722B2 (ja)
JP (1) JP6561811B2 (ja)
CN (2) CN108473099B (ja)
DE (1) DE112016005669T5 (ja)
WO (1) WO2017098976A1 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7173271B2 (ja) * 2018-02-19 2022-11-16 大日本印刷株式会社 ネットワーク通信システム
JP6915569B2 (ja) * 2018-03-05 2021-08-04 株式会社オートネットワーク技術研究所 保存装置、通信システム、保存方法及びコンピュータプログラム
JP7218623B2 (ja) * 2019-03-08 2023-02-07 住友電装株式会社 車載更新装置、更新処理システム、更新処理方法及びコンピュータプログラム
US20220264293A1 (en) * 2019-07-05 2022-08-18 Sumitomo Electric Industries, Ltd. Relay device and vehicle communication method
JP7447900B2 (ja) * 2019-07-17 2024-03-12 住友電気工業株式会社 車載通信システム、スイッチ装置および制御方法
FR3106921A1 (fr) * 2020-01-31 2021-08-06 Psa Automobiles Sa Obtention de mesures d’équipements électroniques d’un système via une passerelle interne
JP7328928B2 (ja) * 2020-04-06 2023-08-17 株式会社オートネットワーク技術研究所 車載中継装置、情報処理方法及びプログラム
KR20220141985A (ko) * 2021-04-14 2022-10-21 현대자동차주식회사 차량공장의 스마트 제어 장치 및 이를 이용한 차량 제어 방법
CN115242633B (zh) * 2022-06-23 2024-04-09 惠州华阳通用电子有限公司 一种基于usb以太网的车载设备升级方法及装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013141146A (ja) * 2012-01-05 2013-07-18 Murata Mach Ltd 中継サーバ
JP2014168219A (ja) * 2013-01-31 2014-09-11 Auto Network Gijutsu Kenkyusho:Kk アクセス制限装置、車載通信システム及び通信制限方法

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2601525B1 (fr) * 1986-07-11 1988-10-21 Bull Cp8 Dispositif de securite interdisant le fonctionnement d'un ensemble electronique apres une premiere coupure de son alimentation electrique
AU2000269232A1 (en) * 2000-01-14 2001-07-24 Microsoft Corporation Specifying security for an element by assigning a scaled value representative ofthe relative security thereof
JP4942261B2 (ja) * 2001-07-31 2012-05-30 株式会社デンソー 車両用中継装置、及び、車内通信システム
US6694235B2 (en) * 2001-07-06 2004-02-17 Denso Corporation Vehicular relay device, in-vehicle communication system, failure diagnostic system, vehicle management device, server device and detection and diagnostic program
US7181603B2 (en) * 2002-03-12 2007-02-20 Intel Corporation Method of secure function loading
TWI231900B (en) * 2002-08-19 2005-05-01 Ntt Docomo Inc Communication terminal providing function against connection with specific website and method thereof and memory media memorizing the program
US7305511B2 (en) * 2002-12-23 2007-12-04 Microtune (Texas), L.P. Providing both wireline and wireless connections to a wireline interface
KR100716968B1 (ko) * 2003-06-19 2007-05-10 삼성전자주식회사 유무선 복합 통신 장치 및 통신 방법
JP2005258952A (ja) * 2004-03-12 2005-09-22 Fujitsu Ltd 感性情報に基づくサービスシステム
JP4429059B2 (ja) * 2004-03-30 2010-03-10 ニフティ株式会社 通信制御方法及びプログラム、並びに通信制御システム及び通信制御関連装置
US7840710B2 (en) * 2005-08-31 2010-11-23 Research In Motion Limited Method, system and apparatus for selective application access and synchronization
JP5059649B2 (ja) * 2008-02-18 2012-10-24 日立オートモティブシステムズ株式会社 移動体の無線通信制御装置及び無線通信制御方法
US8332536B2 (en) * 2009-06-11 2012-12-11 International Business Machines Corporation Content protection continuity through authorized chains of components
US8831821B2 (en) * 2010-12-17 2014-09-09 GM Global Technology Operations LLC Controller area network message transmission disable testing systems and methods
AU2011202832B2 (en) * 2010-12-21 2013-01-24 Lg Electronics Inc. Mobile terminal and method of controlling a mode switching therein
JP5310761B2 (ja) * 2011-03-04 2013-10-09 トヨタ自動車株式会社 車両ネットワークシステム
CN103154959B (zh) * 2011-09-12 2016-05-11 丰田自动车株式会社 车辆用电子控制装置
US8868304B2 (en) * 2012-02-10 2014-10-21 Deere & Company Method and stereo vision system for facilitating the unloading of agricultural material from a vehicle
US9544878B2 (en) * 2012-03-19 2017-01-10 Kyocera Corporation Mobile communication system and mobile communication method
US20140075517A1 (en) * 2012-09-12 2014-03-13 GM Global Technology Operations LLC Authorization scheme to enable special privilege mode in a secure electronic control unit
WO2014064676A1 (en) * 2012-10-22 2014-05-01 Cyber-Ark Software Ltd. Maintaining continuous operational access augmented with user authentication and action attribution in shared environments
US9197413B1 (en) * 2013-02-06 2015-11-24 Rockwell Collins, Inc. Hybrid secure communication system and method
EP3014853B1 (en) * 2013-06-25 2019-09-11 Fedex Corporation Transport communication management
KR20150074414A (ko) * 2013-12-24 2015-07-02 현대자동차주식회사 펌웨어 업그레이드 방법 및 그 시스템
US9497197B2 (en) * 2014-05-20 2016-11-15 Box, Inc. Systems and methods for secure resource access and network communication
US9635518B2 (en) * 2014-09-29 2017-04-25 Avis Budget Car Rental, LLC Telematics system, methods and apparatus for two-way data communication between vehicles in a fleet and a fleet management system
DE102015208293A1 (de) * 2015-05-05 2016-11-10 Robert Bosch Gmbh Verfahren zum Ausschließen eines Teilnehmers aus einer Gruppe mit autorisierter Kommunikation
JP6481579B2 (ja) * 2015-09-29 2019-03-13 株式会社オートネットワーク技術研究所 車載通信システム及び監視装置
US11146401B2 (en) * 2016-08-10 2021-10-12 Ford Global Technologies, Llc Software authentication before software update

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013141146A (ja) * 2012-01-05 2013-07-18 Murata Mach Ltd 中継サーバ
JP2014168219A (ja) * 2013-01-31 2014-09-11 Auto Network Gijutsu Kenkyusho:Kk アクセス制限装置、車載通信システム及び通信制限方法

Also Published As

Publication number Publication date
JP2017105309A (ja) 2017-06-15
CN114158013A (zh) 2022-03-08
CN108473099B (zh) 2021-12-17
US20210237668A1 (en) 2021-08-05
DE112016005669T5 (de) 2018-08-23
US10926722B2 (en) 2021-02-23
CN108473099A (zh) 2018-08-31
US20190315295A1 (en) 2019-10-17
US11807176B2 (en) 2023-11-07
JP6561811B2 (ja) 2019-08-21

Similar Documents

Publication Publication Date Title
JP6561811B2 (ja) 車載通信装置、車載通信システム及び車両特定処理禁止方法
WO2014119380A1 (ja) アクセス制限装置、車載通信システム及び通信制限方法
JP6024564B2 (ja) 車載通信システム
JP5472466B2 (ja) 車両用電子制御装置
JP6327344B2 (ja) ネットワークシステム、通信制御方法および記憶媒体
CN105103150B (zh) 在车辆中共用的智能天线
JP2003046536A (ja) 車両用中継装置、及び、車内通信システム
CN111033503A (zh) 车辆保安系统以及车辆保安方法
JP2019182231A (ja) 車載端末装置、サーバ装置および端末装置
JP5678907B2 (ja) 中継システム、外部装置
KR20070076201A (ko) 개인 휴대 단말기를 이용한 차량 내 전자제어장치롬프로그램 업데이트 시스템 및 방법
JP6390398B2 (ja) 車載ネットワークシステム
KR20150089697A (ko) 모바일 단말을 이용한 스마트 카 보안 시스템 및 그 방법
CN110557256A (zh) 临时和定制的车辆访问
JP2020021161A (ja) 通信装置
JP2013141949A (ja) 車載システム,中継装置
JP6964976B2 (ja) 車両用通信装置
JP2009033264A (ja) 車両のデータ通信システム及び車両
CN113010893B (zh) 一种软件管理方法、装置及系统
JP2014021617A (ja) 車両用認証装置及び車両用認証システム
KR101519411B1 (ko) 차량 원격 제어 장치 및 그 방법
JP2023139616A (ja) 認証システム及び認証アプリケーションプログラム
JP2015140038A (ja) 車載制御装置
JP2023180073A (ja) サーバ装置、データ変更方法、プログラム、およびデータ変更システム
CN113010893A (zh) 一种软件管理方法、装置及系统

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 16872875

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 112016005669

Country of ref document: DE

122 Ep: pct application non-entry in european phase

Ref document number: 16872875

Country of ref document: EP

Kind code of ref document: A1