JP4942261B2 - Vehicle relay device and in-vehicle communication system - Google Patents
Vehicle relay device and in-vehicle communication system Download PDFInfo
- Publication number
- JP4942261B2 JP4942261B2 JP2001231673A JP2001231673A JP4942261B2 JP 4942261 B2 JP4942261 B2 JP 4942261B2 JP 2001231673 A JP2001231673 A JP 2001231673A JP 2001231673 A JP2001231673 A JP 2001231673A JP 4942261 B2 JP4942261 B2 JP 4942261B2
- Authority
- JP
- Japan
- Prior art keywords
- vehicle
- electronic device
- access
- authentication
- communication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Images
Landscapes
- Small-Scale Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Description
【0001】
【発明の属する技術分野】
本発明は、通信装置を介して接続される車外装置と、車載LANに接続された各種車両内電子装置との間の通信を中継する車両用中継装置に関する。
【0002】
【従来の技術】
近年の車両、特に自動車においては、制御装置、情報機器、オーディオ機器、といった各種車両内電子装置の搭載数が増加傾向にあり、装置相互間での連携動作若しくは情報の共有化が必要な車両内電子装置については、各装置相互間で情報を送受信できるように、専用の通信線で接続し、情報通信用ネットワーク(所謂、車載LAN)を構築するのが一般的である。
【0003】
また、近年においては車両外のネットワークが発達したことに伴い、車両内の各装置に必要な各種情報を車両外から取得できるようなインフラが整備され、これに伴い、車外装置との間で通信を行うための無線機を備えた車両内電子装置を、数多く車載LANに接続する例が増えてきている。
【0004】
例えば、道路交通情報通信システム(VICS)から提供される道路交通情報を受信可能なVICS無線機や外部のインターネットから近辺の店舗情報を収集するなどの目的で使用する携帯電話等を接続可能なナビゲーション装置、自動料金課金システム(ETC)との間で通信を行うためのETC無線機が接続されたETC車載器等である。
【0005】
【発明が解決しようとする課題】
しかしながら、従来の車載LANにおいては、外部から各種情報を取得するための無線機を、その情報を主に使用する機器に直接接続するような構成となっていたため、その無線機が車内の所望の位置に配置できなかったり、無線機と機器との間の余分な配線をしなければならず不便であった。
【0006】
この問題点を解消するためには、例えば、車載LANに無線機を直接接続して、無線機が受信した情報を必要とする車載LAN内の装置が、その車載LANを介して、無線機から必要な情報を取得できるようにする方法が考えられる。このようにすれば、無線機等の設置位置の自由度が高く、更には配線数も少なく済み便利である。
【0007】
しかし、このような構成であると、無線機を介して、車両外から車載LANに接続された各装置にアクセスすることが可能となり、近年インターネット等の分野で、多発するネットワーク端末への不正アクセスと同様の問題が発生する可能性が高い。
【0008】
本発明は、こうした問題に鑑みなされたものであり、車内通信システムにおける配線を簡素化しつつ、車両内の各種車両内電子装置に対する外部からの不正アクセスを十分に防止することを目的とする。
【0009】
【課題を解決するための手段】
かかる目的を達成するためになされた請求項1に記載の発明においては、車両に構築された車載LANと、車外装置との間でデータ通信を行う通信装置との間に配置され、その通信装置を介して接続される車外装置と車載LANに接続された各種車両内電子装置との間の通信を中継する車両用中継装置に、第一識別手段と、第一認証手段と、第一配信手段と、が備えられている。
【0010】
即ち、本発明の車両用中継装置は、車外装置から車載LANに接続された車両内電子装置へのアクセス要求があると、第一識別手段にて、そのアクセス先を識別すると共に、その識別結果に基づいて、アクセス要求が車外装置の認証を必要とする車両内電子装置へのアクセス要求であるか否かを判断する。
【0011】
また、車両用中継装置は、第一識別手段がそのアクセス要求を車外装置の認証を必要とするものであると判断すると、第一認証手段にて、車外装置から送信されてきた第一の認証情報に基づき、車外装置が予め車両内電子装置へのアクセスを許可された車外装置であるか否かを判断する。
【0012】
更に、車両用中継装置は、第一認証手段がアクセス要求してきた車外装置を予め車両内電子装置へのアクセスを許可された車外装置であると判断した場合、もしくは、第一識別手段がアクセス要求を車外装置の認証を必要としないものであると判断した場合に、第一配信手段にて、車外装置から通信装置を介して送信されてきた通信データを、アクセス先の車両内電子装置に配信する。
【0013】
したがって、請求項1に記載の車両用中継装置は、車載LANに車外装置を接続する前に、車載LAN内の車両内電子装置へのアクセスが許可されていない車外装置からのアクセスに関して、その車両内電子装置へのアクセスを拒否することができる。換言すると、車両用中継装置は、第一認証手段で車外装置の認証を行うことにより外部からのアクセスを制限することができ、結果、外部の不正アクセスを防止することができる。また、車載LANに接続されている車両内電子装置を、外部より取得した情報を車両乗員に報知するための情報系装置と、車両を制御するための制御系装置とに区分して、第一識別手段に、アクセス要求が、情報系装置及び制御系装置の内どちらのアクセス要求であるかを識別させることにより、車外装置の認証が必要か否か判断させてもよい。また、この場合においては、請求項1に記載のように、第一識別手段がアクセス要求を制御系装置へのアクセス要求であると判断した場合に、第一認識手段が車外装置の認証を上記方法にて行うように車両用中継装置を構成しておくのがよい。このようにしておけば、車両を制御するための制御系装置には、認証を受けた正当な車外装置からしかアクセスできないことになり、車両用中継装置は、車両の走行に係わる制御系装置への不正アクセスを防止することができる。
【0014】
尚、第一識別手段に、アクセス要求が車外装置の認証を必要とする車両内電子装置へのアクセス要求であるか否かを判断させる方法としては、例えば、予め車両用中継装置内に、車外装置の認証を必要とする車両内電子装置をリストアップしておき、第一識別手段に、そのリストに基づき車外装置の認証を必要とするか否か判断させる方法がある。この他、車載LANとして、車両内電子装置の系統別に複数の独立したネットワークを構築して、これらのネットワークには車両用中継装置を介さなければ外部からアクセスできないようにしておき、第一識別手段に、アクセス要求がどの系統のネットワークに属する車両内電子装置へのアクセス要求か否か判断させることにより、アクセス要求が車外装置の認証を必要とするものか否か判断させてもよい。
【0015】
また、この際に車外装置の認証が必要となった場合の認証方法としては、例えば、予め車両内電子装置毎の認証情報(パスワード等)を車両用中継装置に記憶させておき、車両用中継装置に、その認証情報と車外装置から取得した認証情報とを照合させる方法がある。また別の例として、車両用中継装置に車両内電子装置共通の認証情報を記憶させておき、車外装置の認証が必要なアクセス要求があった場合には、アクセス先に関係なく、共通の認証情報にて車外装置の認証を行わせてもよい。
【0018】
ところで、以上においては、アクセス先を識別することにより車外装置の認証が必要か否かを判断する手法をとったが、車外装置からのアクセス要求の種類(通信データの種類等)によっては、アクセス先にかかわらず車外装置を認証したほうが良い場合も考えられる。
【0019】
例えば、アクセス要求が、車両内電子装置にて動作するプログラムや、車両内電子装置動作用のパラメータ(例えば、車両内の制御システムを的確に動作させるための適合定数)を書き込むための書込要求である場合などである。このため、請求項2に記載の車両用中継装置においては、第一識別手段、第一認証手段、第一配信手段に加えて、第二識別手段と、第二認証手段と、第二配信手段と、を設けている。
【0020】
即ち、請求項2に記載の車両用中継装置は、車外装置から車両内電子装置へのアクセス要求があると、第二識別手段にて、そのアクセス要求が、車両内電子装置にて動作するプログラム又は車両内電子装置動作用のパラメータを書き込むための書込要求であるか否かを判断し、第二識別手段が車両内電子装置へのアクセス要求を書込要求ではないと判断すると、第二認証手段が第一識別手段を動作させる構成にされている。
【0021】
また、この車両用中継装置は、第二識別手段が、車両内電子装置へのアクセス要求をプログラム又は車両内電子装置動作用のパラメータの書込要求であると判断すると、車外装置から送信されてきた第二の認証情報に基づき、第二認証手段にて、書込要求してきた車外装置が車両内電子装置にて動作するプログラム又は車両内電子装置動作用のパラメータの書込を許可された車外装置であるか否かを判断する。
【0022】
そして、その第二認証手段が書込要求してきた車外装置を車両内電子装置にて動作するプログラム又は車両内電子装置動作用のパラメータの書込を許可された車外装置であると判断した場合にのみ、第二配信手段にて、車外装置から通信装置を介して送信されてきた通信データとしてのプログラム又は車両内電子装置動作用のパラメータを、アクセス先の車両内電子装置に配信する。
【0023】
したがって、請求項2に記載の車両用中継装置においては、アクセス要求がプログラム又は車両内電子装置動作用のパラメータの書込要求であった場合に、アクセス先に関係なく、第二の認証情報に基づいて、車外装置を認証することができ、結果、不正なアクセスによる車両内電子装置へのプログラム、車両内電子装置動作用のパラメータの書込を防止することができる。
【0024】
勿論、正当な車外装置からの書込要求であった場合には、第二配信手段にて、プログラム又は車両内電子装置動作用のパラメータがアクセス先の車両内電子装置に配信されるしくみになっているため、当該車両用中継装置によれば、不正アクセスによるプログラム及び車両内電子装置動作用のパラメータの書込を防止しつつ、正当なユーザには、簡単に車両内電子装置のプログラム、車両内電子装置動作用のパラメータを書込・更新させることができる。
【0025】
例えば、従来では、ディーラ等が専用の機器で車両内電子装置のプログラムを更新させていたが、このような車両用中継装置が組み込まれた車両内においては、ディーラに車両を持ち込むような煩わしい事を運転者等に強いることなく、プログラムを更新することができる。
【0026】
尚、請求項2に記載の車両用中継装置においては、アクセス要求がプログラム又は車両内電子装置動作用のパラメータの書込であった場合の認証方式を、より確実に車外装置が正当なものであるかを判断できるような強固な認証方式にしておくのが望ましい。
【0027】
このためには、例えば、請求項3に記載のように、第二識別手段が車両内電子装置へのアクセス要求を書込要求であると判断すると、第二認証手段が、第一の認証情報に基づき車外装置が予め車両内電子装置へのアクセスを許可された車外装置であるか否かを判断し、車外装置が予め車両内電子装置へのアクセスを許可された車外装置であると、第二の認証情報に基づき、書込要求してきた車外装置が、車両内電子装置にて動作するプログラム又は車両内電子装置動作用のパラメータの書込を許可された車外装置であるか否かを判断するように車両用中継装置を構成するのがよい。
【0028】
このように車両用中継装置を構成すれば、第一の認証情報及び第二の認証情報に基づき、二段階で車外装置を認証することができるので、より確実にプログラム、車両内電子装置動作用のパラメータの書込要求が、正当な車外装置からのものであるかを判別することができる。したがって、本発明の車両用中継装置(請求項3)によれば、車載LANに接続された車両内電子装置への不正アクセスをより確実に防止することができる。
【0029】
尚、具体的には、請求項3に記載の車両用中継装置を請求項4に記載のように構成するのが好ましい。請求項4に記載の車両用中継装置では、第二認証手段が、車外装置を認証するための認証情報を所有しており、車外装置から送信されてきた第一の認証情報を、自身が所有するその認証情報と照合することにより、車外装置が予め車両内電子装置へのアクセスを許可された車外装置であるか否かを判断するように構成されている。
【0030】
また、この第二認証手段は、車外装置が予め車両内電子装置へのアクセスを許可された車外装置であると判断すると、車外装置から送信されてきた第二の認証情報を、プログラム又は車両内電子装置動作用のパラメータの書込対象となる車両内電子装置に転送する。
【0031】
尚、この転送された第二の認証情報を受け取る車両内電子装置には、車外装置がプログラム又は車両内電子装置動作用のパラメータの書込を許可された車外装置であるか否かを判断するための認証情報が記憶されており、第二認証手段は、第二の認証情報を転送することにより、車両内電子装置に、第二の認証情報をその車両内電子装置が所有する認証情報と照合させる。また、その照合結果を車両内電子装置から取得し、取得した照合結果に基づいて、書込要求してきた車外装置が、車両内電子装置にて動作するプログラム又は車両内電子装置動作用のパラメータの書込を許可された車外装置であるか否かを判断する。
【0032】
このような認証方法で車外装置を認証する請求項4に記載の車両用中継装置では、第二の認証を、そのプログラム又はパラメータの書込対象の車両内電子装置に行わせるため、車両用中継装置が万が一不正アクセスにより誤動作した場合においても、不正なプログラム、車両内電子装置動作用のパラメータの書込を防止することができる。また、車載LANに直接装置を接続し、車両内電子装置に不正アクセスしようとする行為に対しても、それを防止することができる。
【0033】
また、以上に説明した請求項1〜請求項4のいずれかに記載の車両用中継装置を用いれば、不正アクセスに耐える車内通信システムを構築することができる。尚具体的には、請求項5に記載のように、請求項1〜請求項4のいずれかに記載の車両用中継装置を、車外装置との間でデータ通信を行う通信装置と、車両に構築された車載LANとの間に配置して、その車両用中継装置に、通信装置を介して接続される車外装置と車載LANに接続された各種車両内電子装置との間の通信を中継させればよい。
【0034】
この際、車両内に搭載される全ての通信装置を、車両用中継装置に接続すれば、車外装置からのアクセスを、全て車両用中継装置で中継することができて、不正アクセスを、全て車両用中継装置で対処させることができる。したがって、そのような車内通信システムにおいては、車両内電子装置への不正アクセスをより確実に防止することができる。
【0035】
【発明の実施の形態】
以下に本発明の実施例について、図面とともに説明する。
図1は、本発明が適用された車内通信システム1の構成を表すブロック図である。
【0036】
図1に示すように、本実施例の車内通信システム1は、車両内電子装置として車両内に設置された各電子制御装置(ECU11〜37)により構築された車載LAN10と、車外装置3との間で通信を行うための通信部40と、車載LAN10と、通信部40との間に配置され、車載LAN10内の各ECU11〜37と車外装置3との間のデータ通信を中継するゲートウェイECU50と、から構成されている。
【0037】
車両内に構築された上記車載LAN10は、制御系ネットワークと、AVC系ネットワークと、ボディ系ネットワークと、からなり、夫々のネットワークには、共通の伝送線に、各系統に対応する車両内の上記ECUが接続されている。
例えば、制御系ネットワークには、エンジンECU11、ECT・ECU13、VSC・ECU15、ACC・ECU17、周辺監視ECU19等の走行に係わる車両制御用のECUが接続されている。
【0038】
ここで、エンジンECU11は、エンジンを制御するエンジン制御装置であり、ECT・ECU13は、自動変速機の変速制御を行う変速制御装置であり、これらは所謂パワートレイン系の制御装置である。また、VSC・ECU15は、車両の姿勢制御及び制動制御を行う制御装置であり、ACC・ECU17は、車両を先行車両に追従させる制御を行う走行制御装置であり、これらは、所謂車両運動系の制御装置である。
【0039】
一方、ボディ系ネットワークには、メータECU21、盗難防止ECU23、エアコンECU25等のボディ制御用のECUが接続されている。メータECU21は、車速、エンジン回転数、ドアの開閉状態、変速機のシフトレンジ等、車両の各種状態を表示装置に表示するためのものであり、盗難防止ECU23は、車両状態を監視して、悪意の者が車両内に侵入したり車両内の各機器を盗もうとしている場合に、警報音を鳴らしたり、外部センタに緊急通報をするためのものであり、エアコンECU25は、エアコンを制御するためのものである。
【0040】
この他、AVC系ネットワークには、ナビゲーションECU31、オーディオECU33、電話ECU35、ETC・ECU37等の各種情報提供(情報表示、再生等)を行う情報機器に属するAVC系ECUが接続されている。
ナビゲーションECU31は、自身に接続されたDVDプレーヤやCDプレーヤ等から構成される地図データ格納部(図示せず)から地図データを取得すると共に、通信部40に接続されたGPS受信機(図示せず)から車両の現在位置に関する情報を取得し、これに基づいて車両の現在位置を表す地図を、例えば、後述するオーディオECU33に接続された液晶ディスプレイ等の表示装置(図示せず)に表示するためのECUである。
【0041】
また、ナビゲーションECU31は、後述するVICS無線機41等から、渋滞情報等を取得して、これらの情報を地図と共に表示装置に表示したり、後述するETC無線機45から、ETC用のゲートの位置情報等を取得して、これらの情報を表示装置に表示することにより、運転者にETC用のゲート位置を案内する。
【0042】
次に、オーディオECU33は、利用者が当該ECUに接続された操作スイッチを操作することにより入力された指令に従って、利用者が望むラジオ放送番組やテレビ放送番組を、後述するテレビ・ラジオ無線機43に内蔵されたチューナーを制御することによりテレビ・ラジオ無線機43から取得して、これを車両内のスピーカシステムや、液晶ディスプレイ等にて再生するためのものである。
【0043】
また、電話ECU35は、後述する電話用無線機47との間で通信を行うことにより電話用無線機47を電話回線網に接続された外部装置に電話回線網内の無線基地局を介して接続して、車載LAN10の各ECUと外部装置との間で電話回線を通じて通信を行わせるためのものである。
【0044】
この他、ETC・ECU37は、課金に係る指令情報等を、ETCセンタからETC無線機(後述)を介して取得すると、これに応答して自身に接続されたカードリーダ等から各種情報を読み出し、これをETC無線機45を介して外部のETCセンタに送出するためのものである。
【0045】
続いて、本実施例の通信部40は、図1に示すように、VICS無線機41、テレビ・ラジオ無線機43、ETC無線機45、電話用無線機47などの複数種類の無線機と、サービスツール5などの車外装置を直接車両内に接続するための外部装置接続部49と、から構成されている。
【0046】
VICS無線機41は、例えば、VICSから提供される道路交通情報を受信するための電波ビーコン受信機や、光ビーコン受信機などから構成されており、これらの無線機から取得したVICSからの通信データをゲートウェイECU50に送出する構成となっている。
【0047】
テレビ・ラジオ無線機43は、テレビ放送信号や、ラジオ放送信号を受信するためのチューナを備え、そのチューナは、車載LAN10に接続された上記オーディオECU33等に制御される構成にされている。また、このテレビ・ラジオ無線機43は、オーディオECU33からの指令を受けて、ビデオオンデマンドのサービスを提供する外部センタに接続可能な構成にされており、これらから取得した映像データ等をゲートウェイECU50に送出する。
【0048】
また、ETC無線機45は、ETCセンタとの間で通信を行うための無線機であり、ETCセンタからの通信データをゲートウェイECU50に送出したり、ゲートウェイECU50を介して車載LANから送信されてきたデータをETCセンタ側に送信する。
【0049】
そして、電話用無線機47は、上記電話ECUに制御されて、自身を無線基地局を介して外部の公衆電話回線網に接続し、その公衆電話回線網からの通信データをゲートウェイECU50に送出する。
ここで、電話用無線機47を介して行われる車外からのアクセスとしては、以下のようなものが挙げられる。
【0050】
例えば、車両所有者が携帯電話等から、エアコンを起動するための指令を車載LAN10内の上記エアコンECU25に入力して、エアコンをリモコン操作する場合のアクセスが挙げられる。また、利用者が電話回線を通じて楽曲データを取得して、これを車両内のオーディオECU33にて再生させる場合のアクセス等も考えられる。この他に、利用者が電話回線を通じて外部センタから、車載LAN内の各ECU11〜37にて動作するプログラムを取得し、これをECU11〜37にインストールして、プログラムを新規に書き込んだり、更新したりする場合のアクセスが考えられる。
【0051】
以上には、通信部40内の各無線機41,43,45,47について説明したが、当該車内通信システム1においては、外部から配信先(即ち、アクセス先)の指示がない通信データを通信部40にて受信する場合が考えられる。したがって、このような場合の対処を施す場合には、例えば、各無線機41〜47が、配信先の指示のない特定種のデータに関して、配信先に関する情報を通信データに付与し、これをゲートウェイECU50に送信するように通信部40を構成すればよい。例えば、テレビ信号を受信した場合に、配信先をオーディオECU33に指定するなどである。
【0052】
この他、外部装置接続部49は、車両診断を行うためのサービスツール5や、ECU内のプログラムを更新するためのサービスツール5等の車外装置を、車載LAN10に接続するためのコネクタから構成されており、サービスツール5が接続されると、サービスツール5をゲートウェイECU50に接続する構成となっている。
【0053】
また、ゲートウェイECU50は、通信部40と、車載LAN10と、に接続されており、車載LAN10内の各ECU11〜37と車外装置3との間のデータ通信を中継するための構成を有している。
例えば、ゲートウェイECU50は、所謂ルーティング機能を有しており、車載LAN内の各系ネットワーク内のECUから車載LAN内の他のネットワーク内のECUへのアクセスを中継する。具体的に例えば、ボディ系ネットワーク内のECUから制御系ネットワーク内のECUへのアクセスの要求があると、ボディ系ネットワーク内のECUからの通信データを、制御系ネットワーク内のECUに送信する。
【0054】
また、本発明の係る特徴として、このゲートウェイECU50は、通信部40が受信した通信データを取得すると、自身のCPUにて、図2に示すメインルーチンを実行する。
図2は、ゲートウェイECU50で実行されるメインルーチンを表すフローチャート、図3は、そのメインルーチンにて呼び出されるプログラム転送処理を表すフローチャート、図4(a)は、そのプログラム転送処理にて呼び出される個別認証処理を表すフローチャート、図5は、アクセス制限処理を表すフローチャートである。
【0055】
ゲートウェイECU50は、まずS110にて、通信データの配信先を、その通信データから読み取り、これに基づいて、配信先(即ち、アクセス先)が、自身の記憶媒体(本実施例では、メモリ)に記憶された車内搭載機器リストにリストアップされているものであるかどうか判断する(S120)。尚、ここでいう車内搭載機器リストとは、車載LAN10に接続されたECU11〜37に関するリストのことである。
【0056】
ここで、通信データの配信先が車内搭載機器リストに登録されていないと判断すると、ゲートウェイECU50は、S125にてアクセス制限処理(詳しくは後述)を実行した後に、当該処理を終了する。
一方、通信データの配信先が車内搭載機器リストに登録されていると判断すると、ゲートウェイECU50は、続くS130にて、その通信データが、車載LAN10内のECUにて動作するプログラムの書込要求に関する情報又は車両内の制御システムを的確に動作させるための適合定数の書込要求に関する情報を含む通信データであるかどうかを判断する。尚、ここでいう適合定数の書込要求とは、例えば、エンジン点火時期マップの書換要求等のことである。
【0057】
そして、通信データに、プログラム又はパラメータの書込要求に関する情報が含まれていると判断すると、ゲートウェイECU50は、次にS140にてプログラム転送処理(図3)を実行する。尚、以降の処理については、プログラムの書込要求についてのみ説明するが、これらの処理は、適合定数の書込要求であった場合においても、同様の手順で行われる。
【0058】
プログラム転送処理に移行すると、ゲートウェイECU50は、まずS141にて、通信部40を介してそのプログラムの書込要求を送信してきた車外装置3に、自身宛に第一の認証情報としてパスワードを送信するように要求し、車外装置3からパスワードを取得する。
【0059】
続いて、ゲートウェイECU50は、S143にて、そのパスワードが、自身(ゲートウェイECU50)に予め登録されたパスワードと一致するかどうかを判断する。尚、このパスワードに関しては、例えば、製品出荷時に生産者が当該ゲートウェイECU50にそのゲートウェイECU50固有のパスワードを登録しておけばよい。
【0060】
そして、S143にてパスワードが正しくない(つまり、取得したパスワードと、予め登録されているパスワードが一致しない)と判断すると、ゲートウェイECU50は、処理をS169に移行して、アクセス制限処理(図5)を実行した後に当該処理を終了し、S143にてパスワードが正しいと判断すると、処理をS145に移行してプログラムを車外装置3から通信部40を介して取得し、自身のメモリ内に一時格納する。
【0061】
続いて、ゲートウェイECU50は、S150にて個別認証処理(図4)を実行する。
個別認証処理に移行すると、ゲートウェイECU50は、まずS151にて、車外装置3がプログラムの書込対象としている車載LAN10内のECU(以下、「書込対象ECU」と表現する。)に、プログラムの受信を要求する。
【0062】
このようにゲートウェイECU50がプログラムの受信を要求すると、要求を受けた書込対象ECUは、図4(b)にフローチャートを示すプログラム受信処理を実行する。以下、図4(a)に示すゲートウェイECU50が実行する個別認証処理の詳細と、図4(b)に示すプログラム受信処理の詳細を並行して説明することにする。
【0063】
プログラムの受信要求を受けた書込対象ECUは、まずS310にて、プログラムの書込要求をしてきた車外装置3が、プログラムの書込を予め許可された車外装置3であるか否かを判別するために、上記第一の認証情報とは異なる第二の認証情報を書込要求元の車外装置3に要求する。
【0064】
例えば、認証方式として共通鍵方式(DES方式等)を採用した場合、書込対象ECUは、S310にて、乱数rを生成し、これを一旦、自身のメモリ内に記憶すると共に、この乱数rを認証情報の要求と共に車外装置3側に送信して、車外装置3に対して、乱数rを共通鍵Kで暗号化したものを認証情報として送り返すように指示する。
【0065】
尚、この認証情報の要求を車外装置3に行う際には、一度ゲートウェイECU50が、その要求情報を書込対象ECUから取得し、これを通信部40を介して車外装置3に転送する(S153)。また、ゲートウェイECU50は、この認証情報の要求に対する応答結果として車外装置3から認証情報を取得すると、S155にて、これを書込対象ECUに転送する。
【0066】
一方、書込対象ECUは、ゲートウェイECU50を介して、車外装置3から認証情報を取得すると(S320)、これを、自身のメモリ内に記憶された認証情報と照合する(S330)。そして、照合結果に基づき、車外装置3の認証が成功したか否かを判断し(S340)、認証が成功していれば、認証成功をゲートウェイECU50に通知し(S350)、認証が成功しなければ、認証が失敗したことを通知する(S355)。
【0067】
ここで、上記共通鍵方式の認証を行う場合の例を具体的に説明すると、書込対象ECUは、車外装置3から取得した認証情報を、共通鍵Kで復号して、この復号化した認証情報が、S310にて生成した乱数rと一致するか否か判断し、一致すれば、車外装置3が予めプログラムの書込を許可された車外装置であるとして(S340でYes)、その車外装置3の認証が成功したことを通知する。
【0068】
一方、ゲートウェイECU50は、S157にて書込対象ECUから認証結果(認証成功の通知もしくは認証失敗の通知)を受信すると、当該個別認証処理を終了して、プログラム転送処理(図3)のS161にて、書込対象ECUでの認証が成功したか否かを判断する。
【0069】
つまり、ゲートウェイECU50は、書込対象ECUから認証失敗の通知を受けると、S161でNoと判断して、処理をS169に移し、書込対象ECUから認証成功の通知を受けると、S161でYesと判断して、処理をS163に移す。
【0070】
そして、S163において、ゲートウェイECU50は、一時記憶しておいたプログラムを、書込対象ECUに送信する。尚、これに対応して、書込対象ECUは、ゲートウェイECU50から転送されてきたプログラムを受信して、そのプログラムを、自身のメモリ内に実行可能な状態にて、記憶する(S360)。
【0071】
また、ゲートウェイECU50は、書込対象ECUがプログラムを記憶し終わると、S165にて、書込対象ECUが正しくプログラムを記憶したかどうかを検証する。例えば、ゲートウェイECU50は、自身が転送したプログラムの内容と、書込対象ECUがメモリ内に記憶したプログラムとが同一内容であるかどうか照合することにより、書込対象ECUが正しくプログラムを記憶したかどうかを検証する。
【0072】
そして、正しくプログラムが記憶されていれば、自身のメモリ内から、S163にて送信したプログラムを破棄して(S167)、当該処理を終了し、正しくプログラムが記憶されていなければ(S165でNo)、再度自身のメモリ内に記憶されたプログラムを読み出し、これを書込対象ECUに送信する(S163)。尚、プログラムの書込が複数回に渡ってうまくいかない場合には、プログラムの書込を中止して、当該処理を終了させればよい。
【0073】
次に、S130(図2参照)にて、ゲートウェイECU50が通信データをプログラム、適合定数の書込要求ではないと判断した(S130でNo)場合の処理について説明する。
図2に示すように、ゲートウェイECU50は、S130にてNoと判断すると、続くS170にて、通信データの配信先(アクセス先)が、AVC系ネットワークに接続されたAVC系ECU31〜37であるか否かを判断する。
【0074】
ここで、配信先がAVC系ECU31〜37であると判断すると(S170でYes)、ゲートウェイECU50は、S175にて、通信データを配信先のAVC系ECUに配信する。
一方、配信先がAVC系ECU31〜37ではないと判断すると(S170でNo)、ゲートウェイECU50は、通信部40を介して、そのデータを送信してきた車外装置3に、当該ECU宛へパスワードを送信するように要求して、車外装置3から認証情報としてのパスワードを取得する(S180)。
【0075】
続いて、ゲートウェイECU50は、S190にて、パスワードが、自身に予め登録されたパスワードと一致するかどうかを判断することにより、取得したパスワードが正しいか否か判断する。尚、ゲートウェイECU50は、車外装置3から取得したパスワードを、上述したプログラム転送処理のS143で照合するのに用いたのと同じパスワードで照合する構成にされていてもよいし、別のもので照合するように構成されていてもよい。この場合には、ゲートウェイECU50に、予めS143の照合の際に用いるパスワードと、S190の照合の際に用いるパスワードを、両方記憶させておくことになる。
【0076】
そして、パスワードが正しいと判断すると(S190でYes)、ゲートウェイECU50は、データを配信先のECUに送信し(S200)、パスワードが正しくないと判断すると(S190でNo)、S195にてアクセス制限処理を実行して、当該処理を終了する。
【0077】
尚、このアクセス制限処理において、ゲートウェイECU50は、図5に示すように動作する。
即ち、ゲートウェイECU50は、S410にて、同一の車外装置3から当該ゲートウェイECU50に、一定時間内でn回(例えば3回)以上のアクセスがあったか否か判断して、n回以上のアクセスがなければ(S410でNo)、S420にて、認証に失敗した異常なアクセスが車外装置3よりあったことを通信部40の対応する無線機41〜47に送信(これに対応する無線機41〜47の動作については後述)して、当該処理を終了する。
【0078】
一方、n回以上のアクセスがあった場合には(S410でYes)、対応する無線機41〜47にその車外装置3からのアクセスを禁止するように通知して(S430)、無線機41〜47に、同一アクセス元の車外装置3からの通信データを、ゲートウェイECU50に二度と送らないようにさせて、当該処理を終了する。
【0079】
また、このアクセス制限処理の上記各通知を受ける本実施例の各無線機41〜47は図6に示すようなアクセス制御処理を実行して、車外装置3からのアクセスを制御する。尚、図6は、アクセス制御処理を表すフローチャートである。
無線機41〜47は、復調回路から、復調結果としての通信データを取得すると、通信データに含まれる送信元の車外装置3に関する情報を取得して、その送信元を識別し(S510)、S520にて、送信元がアクセス禁止リストにあるか否か判断する。尚、このアクセス禁止リストは、ゲートウェイECU50からアクセス禁止の通知を受ける度に、無線機41〜47が逐次更新していくものであり、無線機41〜47は、自身のメモリ内に、アクセス禁止の対象となった車外装置3を登録したアクセス禁止リストを保有している。
【0080】
このS520において通信データの送信元がアクセス禁止リストにあると判断すると、無線機41〜47は、続くS540にて、送信元の車外装置3のゲートウェイECU50へのアクセスを拒否する。つまり、無線機41〜47は、その送信元から受信した通信データをゲートウェイECU50に送信することなく破棄する。
【0081】
一方、S520において、通信データの送信元がアクセス禁止リストにないと判断すると、無線機41〜47は、続くS530にて、その送信元が異常アクセスを受けてから一定時間経過したものであるか否かを判断する。尚、ここでの一定時間は、ゲートウェイECU50がS410にてn回以上のアクセスがあったか否かを判断する際の時間より十分短い時間に設定されている。
【0082】
ここで、異常アクセス後一定時間が経過していないと判断すると、無線機41〜47は、S540に移動して、送信元の車外装置3のゲートウェイECU50へのアクセスを拒否する。一方、異常アクセス後一定時間が経過しているか、異常アクセスの通知をうけていないと判断すると、処理をS550に移して、通信データをゲートウェイECU50に送信する。
【0083】
以上、本実施例の車内通信システム1について説明したが、この車内通信システム1においては、ゲートウェイECU50が、車外装置3に接続される通信部40と、車載LAN10との間の通信を中継する際に、必要に応じて車外装置3が車載LAN10の各ECU11〜37へのアクセス(即ち、各ECUとのデータ通信)を許可された車外装置かどうかを、パスワードを取得することにより確認するので、車載LAN10内の各ECU11〜37への不正なアクセスを防止することができる。また、このような構成にすることにより、個別のECUだけで車外装置3を認証する場合よりも、外部から不正なアクセスを一層防止することができるし、そのようなシステムを安価に構成することができる。この他、車内通信システムにおける配線を少なくすることができる。
【0084】
尚、本実施例の車内通信システム1では、通信データがプログラム、適合定数の書込要求に関するものでなく、通信データの配信先(アクセス先)が外部から取得した情報を車両乗員に報知するためのAVC系ECU(AVC系ネットワークに接続されたECU31〜37)である場合に、車外装置3の認証を行わない事にしている。
【0085】
なぜならば、AVC系ECU31〜37への通信データである限り、その通信データに悪意で作為がなされていたとしても、その通信データが車両の走行に関する安全性に影響を与えることがないからである。また、AVC系ECUへのアクセスが外部から頻繁に行われることを考慮にいれれば、いちいち車外装置3の認証を行うと、ゲートウェイECU50への処理負荷が高くなってしまうからである。尚、勿論、必要があれば各ECUにて個別に認証を行っても構わない。
【0086】
一方、通信データの配信先がAVC系ECU以外のECUである場合(換言すると、制御系ネットワーク、ボディ系ネットワークに接続されたECU11〜25である場合)には、少なくとも、パスワード等による車外装置3の認証を一回行うようにしている。なぜならば、制御系ネットワークや、ボディ系ネットワークに接続される各ECUは車両制御にかかわるECUであるため、不正にこれらのECUがいたずらされないようにし、車両の走行安全性を確保することが必要だからである。
【0087】
また特に、本実施例の車内通信システム1においては、通信データがプログラム、適合定数の書込要求に関するものである場合、配信先のECUの種類にかかわらず、パスワード等による第一の認証に加えて第二の認証を行うことにより、車外装置3のアクセスをより厳しく制限している。したがって、本実施例の車内通信システム1においては、ECUにて動作するプログラムや、車両制御に係わる適合定数が不正に書き換えられてしまうなどの事態を防止することができる。
【0088】
この他、この車内通信システム1においては、認証に失敗することの多い車外装置3からのアクセスをn回の認証失敗をもって禁止して、通信部40にて車外装置3からの通信データをゲートウェイECU50に入力しないようにしているため、不正アクセスによってゲートウェイECU50の処理負荷が高まってしまうなどの問題を解消することができる。
【0089】
ここで、以上に説明した本実施例の車内通信システム1と本発明の車内通信システムとの関係は以下のようになっている。
まず、本発明の車両用中継装置は、本実施例のゲートウェイECU50に相当し、本発明の情報系装置は、上記AVC系ネットワークに接続されたAVC系ECU31〜37に相当し、本発明の制御系装置は、上記制御系ネットワークもしくはボディ系ネットワークに接続された各ECU11〜25に相当する。また、車外装置のアクセス要求は、車外装置3が通信部40に通信データを送信する動作に相当する。
【0090】
そして、本発明の第一識別手段は、ゲートウェイECU50がS110で把握した配信先に基づき、S170にて、配信先が情報系装置としてのAVC系ECUであるか否かを判断する動作に相当し、第一認証手段は、ゲートウェイECU50がS180にて第一の認証情報としてのパスワードを取得し、S190にてパスワードが正しいか否か判断する動作に相当する。また、第一配信手段は、ゲートウェイECU50がS170でYesと判断した時に実行するS175と、S190でYesと判断した時に実行するS200の処理に相当する。
【0091】
この他、本発明の第二識別手段は、ゲートウェイECU50が実行するS130での処理動作に相当し、第二認証手段は、ゲートウェイECU50がアクセス要求をプログラム等の書込要求ではないと判断した際にステップをS170に移行する一方で、アクセス要求がプログラム等の書込要求であった場合に、S140〜S161の処理を実行する動作に相当する。また、第二配信手段は、ゲートウェイECU50がS161の判断結果に基づき、ステップをS163に移行して、通信データ(プログラム等)をECUに送信する動作に相当する。
【0092】
以上、本発明の実施例について説明したが、本発明の車両用中継装置及び車内通信システムは、上記実施例に限定されるものではなく、種々の態様を採ることができる。
例えば、上記実施例においては車外装置3の認証をまずパスワードにて行う構成としたが、その他の認証方法にて車外装置3を認証してもよい。共通鍵方式等のより信頼性の高い認証方法で車外装置3を認証すれば、認証時間が長くなる場合もあるが、より確実に車載LAN10内のECUへの不正アクセスを防止することができる。
【0093】
この他、プログラム等の書込要求を受信した場合においては、異なる認証方法で、車外装置3を2回認証する構成としたが、これらの書込に関する安全性を確保するためには、信頼性の高い認証方法で認証を3回以上行ってもよいし、一度だけ、信頼性の非常に高い認証方法で車外装置3を認証するように当該システムを構築してよい。
【図面の簡単な説明】
【図1】 本実施例の車内通信システム1の構成を表すブロック図である。
【図2】 ゲートウェイECU50が実行するメインルーチンを表すフローチャートである。
【図3】 ゲートウェイECU50が実行するプログラム転送処理を表すフローチャートである。
【図4】 ゲートウェイECU50が実行する個別認証処理を表すフローチャート(a)と、書込対象ECUが実行するプログラム受信処理を表すフローチャート(b)である。
【図5】 ゲートウェイECU50が実行するアクセス制限処理を表すフローチャートである。
【図6】 各無線機41〜47が実行するアクセス制御処理を表すフローチャートである。
【符号の説明】
1…車内通信システム、3…車外装置、10…車載LAN、11〜37…ECU、40…通信部、41,43,45,47…無線機、49…外部装置接続部、50…ゲートウェイECU[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a vehicle relay device that relays communication between an external device connected via a communication device and various in-vehicle electronic devices connected to an in-vehicle LAN.
[0002]
[Prior art]
In recent vehicles, especially automobiles, the number of electronic devices in the vehicle such as control devices, information devices, and audio devices is increasing, and in vehicles that require cooperation between devices or sharing of information. In general, electronic devices are connected by a dedicated communication line so that information can be transmitted and received between the devices and an information communication network (so-called in-vehicle LAN) is constructed.
[0003]
In recent years, with the development of networks outside the vehicle, infrastructure has been developed so that various information necessary for each device in the vehicle can be obtained from outside the vehicle. There are an increasing number of examples of connecting in-vehicle electronic devices with in-vehicle electronic devices equipped with wireless devices for performing the above-mentioned operation to an in-vehicle LAN.
[0004]
For example, navigation capable of connecting a VICS radio that can receive road traffic information provided from a road traffic information communication system (VICS) or a mobile phone used for collecting nearby store information from the outside Internet A device, an on-board ETC device to which an ETC radio for communicating with an automatic fee billing system (ETC) is connected.
[0005]
[Problems to be solved by the invention]
However, in a conventional in-vehicle LAN, a radio device for acquiring various information from the outside is directly connected to a device that mainly uses the information. It was inconvenient because it could not be placed in a position or extra wiring between the radio and the device had to be provided.
[0006]
In order to solve this problem, for example, a wireless device is directly connected to the in-vehicle LAN, and a device in the in-vehicle LAN that requires information received by the wireless device is transmitted from the wireless device via the in-vehicle LAN. A method for obtaining necessary information can be considered. In this way, the degree of freedom of the installation position of the wireless device or the like is high, and the number of wires is small, which is convenient.
[0007]
However, with such a configuration, it becomes possible to access each device connected to the in-vehicle LAN from outside the vehicle via a radio, and unauthorized access to network terminals that frequently occur in the Internet and other fields in recent years. There is a high possibility that the same problem will occur.
[0008]
The present invention has been made in view of these problems, and an object thereof is to sufficiently prevent unauthorized access from outside to various in-vehicle electronic devices in a vehicle while simplifying wiring in an in-vehicle communication system.
[0009]
[Means for Solving the Problems]
In order to achieve this object, the invention according to
[0010]
That is, in the vehicle relay device of the present invention, when there is an access request from the external device to the in-vehicle electronic device connected to the in-vehicle LAN, the first identification means identifies the access destination and the identification result Based on the above, it is determined whether or not the access request is an access request to an in-vehicle electronic device that requires authentication of the external device.
[0011]
In addition, when the first identification unit determines that the access request requires the authentication of the external device, the relay device for the vehicle receives the first authentication transmitted from the external device by the first authentication unit. Based on the information, it is determined whether the out-of-vehicle device is an out-of-vehicle device that is permitted to access the in-vehicle electronic device in advance.
[0012]
Furthermore, the vehicular relay device determines that the out-of-vehicle device requested for access by the first authentication means is an out-of-vehicle device that is permitted to access the in-vehicle electronic device in advance, or the first identification unit requests access. When it is determined that authentication of the external device is not required, the first distribution means distributes communication data transmitted from the external device via the communication device to the in-vehicle electronic device to be accessed To do.
[0013]
Therefore, the vehicular relay device according to
[0014]
As a method for causing the first identification means to determine whether or not the access request is an access request to an in-vehicle electronic device that requires authentication of the outside device, for example, in advance in the vehicle relay device, There is a method of listing in-vehicle electronic devices that require device authentication, and causing the first identification means to determine whether or not authentication of an external device is required based on the list. In addition, as the in-vehicle LAN, a plurality of independent networks are constructed for each system of the in-vehicle electronic device, and these networks cannot be accessed from the outside unless the vehicle relay device is provided. Further, it may be determined whether the access request requires authentication of the external device by determining whether the access request is an access request to an in-vehicle electronic device belonging to which network.
[0015]
In addition, as an authentication method when authentication of an external device is required at this time, for example, authentication information (such as a password) for each electronic device in the vehicle is stored in advance in the vehicle relay device, and the vehicle relay There is a method in which the device collates the authentication information with the authentication information acquired from the external device. As another example, authentication information common to in-vehicle electronic devices is stored in the vehicular relay device, and when there is an access request that requires authentication of an external device, the common authentication is performed regardless of the access destination. You may make it authenticate an apparatus outside a vehicle by information.
[0018]
WhenHowever, in the above, the method of determining whether or not the authentication of the external device is necessary by identifying the access destination, but depending on the type of access request from the external device (such as the type of communication data), In some cases, it is better to authenticate the outside device regardless of the access destination.
[0019]
For example, the access request is a write request for writing a program that operates in the in-vehicle electronic device or a parameter for operating the in-vehicle electronic device (for example, a suitable constant for properly operating the control system in the vehicle). This is the case. For this reason, the claim2In the vehicular relay device described above, in addition to the first identification unit, the first authentication unit, and the first distribution unit, a second identification unit, a second authentication unit, and a second distribution unit are provided. .
[0020]
That is, the claim2In the vehicle relay device described in the above, when there is an access request from the outside device to the in-vehicle electronic device, the second identification means sends the access request to the in-vehicle electronic device or the in-vehicle electronic device When it is determined whether or not it is a write request for writing an operation parameter, and the second identification means determines that the access request to the in-vehicle electronic device is not a write request, the second authentication means The identification means is operated.
[0021]
In the vehicular relay apparatus, the second identification means transmits an access request to the in-vehicle electronic device when it is determined to be a request for writing a program or a parameter for operating the in-vehicle electronic device. On the basis of the second authentication information, the second authentication means is permitted to write a program for operating the electronic device in the vehicle or a parameter for operating the electronic device in the vehicle. It is determined whether it is a device.
[0022]
When the second authentication means determines that the external device requested to write is an external device that is permitted to write a program for operating the electronic device in the vehicle or parameters for operating the electronic device in the vehicle. Only the second distribution means distributes the program as communication data transmitted from the device outside the vehicle via the communication device or the parameter for operating the electronic device in the vehicle to the electronic device in the access destination.
[0023]
Therefore, the claims2In the vehicular relay device described in the above, when the access request is a program or a parameter write request for operating the electronic device in the vehicle, the external device based on the second authentication information regardless of the access destination As a result, it is possible to prevent writing of a program to the in-vehicle electronic device and parameters for operating the in-vehicle electronic device due to unauthorized access.
[0024]
Of course, in the case of a write request from a valid external device, the second distribution means distributes the program or parameters for operating the electronic device in the vehicle to the electronic device in the access destination. Therefore, according to the vehicular relay device, it is easy for a legitimate user to write a program for an in-vehicle electronic device and a vehicle while preventing writing of a program for unauthorized access and parameters for operating the in-vehicle electronic device. Parameters for operating the internal electronic device can be written / updated.
[0025]
For example, in the past, a dealer or the like has updated the program of the in-vehicle electronic device with a dedicated device. However, in a vehicle in which such a vehicle relay device is incorporated, it is troublesome to bring the vehicle into the dealer. The program can be updated without forcing the driver.
[0026]
Claims2In the vehicular relay device described in the above, it is possible to more reliably determine whether the external device is legitimate for the authentication method when the access request is writing of a program or a parameter for operating the electronic device in the vehicle It is desirable to use such a strong authentication method.
[0027]
For this purpose, for example, the claims3When the second identification means determines that the access request to the in-vehicle electronic device is a write request, the second authentication means determines that the external device is preliminarily in advance based on the first authentication information. Based on the second authentication information, the write request is made to determine whether or not the external device is permitted to access the electronic device. The vehicular relay apparatus is configured to determine whether or not the out-of-vehicle apparatus that has been operated is an out-of-vehicle apparatus that is permitted to write a program that operates in the in-vehicle electronic apparatus or a parameter for operating the in-vehicle electronic apparatus. It is good.
[0028]
If the vehicle relay device is configured in this way, the vehicle outside device can be authenticated in two stages based on the first authentication information and the second authentication information, so that the program and the in-vehicle electronic device operation can be more reliably performed. It is possible to determine whether the parameter write request is from a valid external device. Therefore, the vehicle relay device of the present invention (claims)3), Unauthorized access to the in-vehicle electronic device connected to the in-vehicle LAN can be more reliably prevented.
[0029]
Specifically, the claims3The vehicle relay device according to claim4It is preferable to configure as described in the above. Claim4In the vehicular relay device described in the above, the second authentication means possesses authentication information for authenticating the external device, and the first authentication information transmitted from the external device is owned by itself. By collating with the information, it is configured to determine whether or not the out-of-vehicle device is an out-of-vehicle device that is previously permitted to access the in-vehicle electronic device.
[0030]
Further, when the second authentication means determines that the out-of-vehicle device is an out-of-vehicle device that is permitted to access the in-vehicle electronic device in advance, the second authentication information is transmitted to the second authentication information transmitted from the out-of-vehicle device. It transfers to the electronic device in a vehicle used as the writing object of the parameter for electronic device operation.
[0031]
Note that, in the in-vehicle electronic device that receives the transferred second authentication information, it is determined whether the out-of-vehicle device is an out-of-vehicle device that is permitted to write a program or a parameter for operating the in-vehicle electronic device. Authentication information is stored, and the second authentication means transfers the second authentication information to the in-vehicle electronic device, and the second authentication information is owned by the in-vehicle electronic device. Let them collate. In addition, the verification result is acquired from the in-vehicle electronic device, and based on the acquired verification result, the external device that has requested writing is a program for operating in the in-vehicle electronic device or a parameter for operating the in-vehicle electronic device. It is determined whether or not the external device is permitted to be written.
[0032]
Claim for authenticating an external device by such an authentication method4In the vehicular relay device described in the above, the second authentication is performed by the in-vehicle electronic device to which the program or parameter is written. Therefore, even if the vehicular relay device malfunctions due to unauthorized access, It is possible to prevent the program and parameters for operating the electronic device in the vehicle from being written. In addition, it is possible to prevent an act of connecting a device directly to the in-vehicle LAN and attempting to gain unauthorized access to the in-vehicle electronic device.
[0033]
In addition, claims 1 to claim described above4If the vehicular relay device described in any of the above is used, an in-vehicle communication system that can withstand unauthorized access can be constructed. More specifically, the
[0034]
At this time, if all the communication devices mounted in the vehicle are connected to the vehicle relay device, all accesses from the outside device can be relayed by the vehicle relay device, and all unauthorized access is made to the vehicle. Can be dealt with by the relay device. Therefore, in such an in-vehicle communication system, unauthorized access to the in-vehicle electronic device can be prevented more reliably.
[0035]
DETAILED DESCRIPTION OF THE INVENTION
Embodiments of the present invention will be described below with reference to the drawings.
FIG. 1 is a block diagram showing a configuration of an in-
[0036]
As shown in FIG. 1, the in-
[0037]
The in-
For example, an ECU for vehicle control related to traveling such as an engine ECU 11, ECT / ECU 13, VSC /
[0038]
Here, the engine ECU 11 is an engine control device that controls the engine, and the ECT / ECU 13 is a shift control device that performs shift control of the automatic transmission, and these are so-called power train control devices. The VSC /
[0039]
On the other hand, body control ECUs such as a
[0040]
In addition, the AVC system network is connected to an AVC system ECU belonging to an information device that provides various information (information display, reproduction, etc.) such as a navigation ECU 31, an audio ECU 33, a telephone ECU 35, and an ETC / ECU 37.
The navigation ECU 31 acquires map data from a map data storage unit (not shown) composed of a DVD player, a CD player, etc. connected to the navigation ECU 31 and a GPS receiver (not shown) connected to the communication unit 40. ) To obtain information relating to the current position of the vehicle, and based on this information, a map representing the current position of the vehicle is displayed on a display device (not shown) such as a liquid crystal display connected to the audio ECU 33 described later, for example. ECU.
[0041]
Further, the navigation ECU 31 acquires traffic jam information and the like from a VICS radio 41 and the like which will be described later, and displays the information on a display device together with a map, or the position of the ETC gate from the ETC radio 45 and a later-described. Information is acquired and displayed on the display device to guide the driver to the gate position for ETC.
[0042]
Next, the audio ECU 33 displays a radio broadcast program or a television broadcast program desired by the user according to a command input by the user operating an operation switch connected to the ECU. It is obtained from the TV / radio radio 43 by controlling a tuner built in the TV and reproduced by a speaker system, a liquid crystal display or the like in the vehicle.
[0043]
Further, the telephone ECU 35 communicates with a telephone radio unit 47, which will be described later, to connect the telephone radio unit 47 to an external device connected to the telephone line network via a radio base station in the telephone line network. Thus, communication is performed between each ECU of the in-
[0044]
In addition, when the ETC / ECU 37 acquires command information related to charging from the ETC center via an ETC radio (described later), in response to this, reads various information from a card reader or the like connected to itself, This is to be sent to an external ETC center via the ETC radio 45.
[0045]
Subsequently, as shown in FIG. 1, the communication unit 40 according to the present embodiment includes a plurality of types of wireless devices such as a VICS wireless device 41, a television / radio wireless device 43, an ETC wireless device 45, and a telephone wireless device 47. And an external device connecting portion 49 for connecting an external device such as the
[0046]
The VICS radio 41 is composed of, for example, a radio beacon receiver for receiving road traffic information provided from the VICS, an optical beacon receiver, and the like, and communication data from the VICS acquired from these radios Is sent to the
[0047]
The television / radio radio 43 includes a tuner for receiving a television broadcast signal and a radio broadcast signal, and the tuner is configured to be controlled by the audio ECU 33 or the like connected to the in-
[0048]
The ETC wireless device 45 is a wireless device for communicating with the ETC center. The communication data from the ETC center is sent to the
[0049]
Then, the telephone radio unit 47 is controlled by the telephone ECU, connects itself to an external public telephone line network via the radio base station, and transmits communication data from the public telephone line network to the
Here, examples of access from outside the vehicle performed via the telephone radio device 47 include the following.
[0050]
For example, there is an access when the vehicle owner inputs a command for starting an air conditioner from a mobile phone or the like to the air conditioner ECU 25 in the in-
[0051]
The wireless devices 41, 43, 45, and 47 in the communication unit 40 have been described above. However, in the in-
[0052]
In addition, the external device connection unit 49 includes a connector for connecting an external device such as the
[0053]
The
For example, the
[0054]
As a feature of the present invention, when the
2 is a flowchart showing a main routine executed by the
[0055]
First, in S110, the
[0056]
If the
On the other hand, when determining that the distribution destination of the communication data is registered in the in-vehicle device list, the
[0057]
If it is determined that the communication data includes information related to a program or parameter write request,
[0058]
When the program transfer process is started, the
[0059]
Subsequently, in step S143, the
[0060]
If it is determined in S143 that the password is not correct (that is, the acquired password and the password registered in advance do not match), the
[0061]
Subsequently, the
In step S151, the
[0062]
Thus, when gateway ECU50 requests | requires reception of a program, writing target ECU which received the request will perform the program reception process which shows a flowchart in FIG.4 (b). Hereinafter, the details of the individual authentication process executed by the
[0063]
Upon receiving the program reception request, the writing target ECU first determines in S310 whether or not the vehicle
[0064]
For example, when a common key method (DES method or the like) is adopted as the authentication method, the writing target ECU generates a random number r in S310 and temporarily stores the random number r in its own memory. Is transmitted to the
[0065]
When making a request for this authentication information to the
[0066]
On the other hand, when the writing target ECU obtains the authentication information from the
[0067]
Here, an example in the case of performing the above-described common key authentication will be described in detail. The writing target ECU decrypts the authentication information acquired from the
[0068]
On the other hand, when the
[0069]
That is, when the
[0070]
In S163, the
[0071]
Further, when the writing target ECU finishes storing the program, the
[0072]
If the program is correctly stored, the program transmitted in S163 is discarded from its own memory (S167), the process is terminated, and if the program is not stored correctly (No in S165). Then, the program stored in its own memory is read again and transmitted to the writing target ECU (S163). If the program writing is not successful for a plurality of times, the program writing may be stopped and the processing may be terminated.
[0073]
Next, the processing when the
As shown in FIG. 2, if the
[0074]
If it is determined that the distribution destination is the AVC ECU 31 to 37 (Yes in S170), the
On the other hand, if it is determined that the distribution destination is not the AVC ECU 31 to 37 (No in S170), the
[0075]
Subsequently, in S190, the
[0076]
If it is determined that the password is correct (Yes in S190), the
[0077]
In this access restriction process, the
That is, in S410, the
[0078]
On the other hand, if there have been n or more accesses (Yes in S410), the corresponding wireless devices 41 to 47 are notified to prohibit access from the external device 3 (S430). 47, the communication data from the
[0079]
In addition, each of the wireless devices 41 to 47 of the present embodiment that receives the above notifications of the access restriction process executes an access control process as shown in FIG. 6 to control access from the
When the wireless devices 41 to 47 acquire communication data as a demodulation result from the demodulation circuit, the wireless devices 41 to 47 acquire information about the transmission source
[0080]
If it is determined in S520 that the transmission source of the communication data is on the access prohibition list, the wireless devices 41 to 47 reject access to the
[0081]
On the other hand, if it is determined in S520 that the transmission source of the communication data is not in the access prohibition list, the wireless devices 41 to 47 have passed a certain time after the transmission source received an abnormal access in S530. Judge whether or not. Here, the certain time is set to a time sufficiently shorter than the time when the
[0082]
Here, if it is determined that a certain time has not passed since the abnormal access, the radio devices 41 to 47 move to S540 and reject the access to the
[0083]
The in-
[0084]
In the in-
[0085]
This is because, as long as the communication data is sent to the AVC ECUs 31 to 37, even if the communication data is maliciously acted on, the communication data does not affect the safety related to the running of the vehicle. . In addition, if it is taken into account that access to the AVC ECU is frequently performed from the outside, the processing load on the
[0086]
On the other hand, when the distribution destination of the communication data is an ECU other than the AVC system ECU (in other words, the ECUs 11 to 25 connected to the control system network and the body system network), at least the
[0087]
In particular, in the in-
[0088]
In addition, in this in-
[0089]
Here, the relationship between the in-
First, the vehicle relay device of the present invention corresponds to the
[0090]
The first identifying means of the present invention corresponds to an operation of determining whether or not the distribution destination is an AVC-type ECU as an information system device in S170 based on the distribution destination grasped in S110 by the
[0091]
In addition, the second identification means of the present invention corresponds to the processing operation in S130 executed by the
[0092]
As mentioned above, although the Example of this invention was described, the vehicle relay apparatus and in-vehicle communication system of this invention are not limited to the said Example, A various aspect can be taken.
For example, in the above-described embodiment, the
[0093]
In addition, when a write request for a program or the like is received, the
[Brief description of the drawings]
FIG. 1 is a block diagram showing a configuration of an in-
FIG. 2 is a flowchart showing a main routine executed by
FIG. 3 is a flowchart showing a program transfer process executed by
FIG. 4 is a flowchart (a) showing an individual authentication process executed by the
FIG. 5 is a flowchart showing an access restriction process executed by a
FIG. 6 is a flowchart showing access control processing executed by each wireless device 41 to 47;
[Explanation of symbols]
DESCRIPTION OF
Claims (5)
車外装置から前記車載LAN内の車両内電子装置へのアクセス要求があると、そのアクセス先を識別すると共に、該識別結果に基づいて、該アクセス要求が車外装置の認証を必要とする前記車両内電子装置へのアクセス要求であるか否かを判断する第一識別手段と、
前記第一識別手段が、前記アクセス要求を前記車外装置の認証を必要とするものであると判断すると、前記車外装置から送信されてきた第一の認証情報に基づき、前記車外装置が予め前記車両内電子装置へのアクセスを許可された車外装置であるか否かを判断する第一認証手段と、
該第一認証手段が、前記アクセス要求してきた車外装置を予め前記車両内電子装置へのアクセスを許可された車外装置であると判断するか、前記第一識別手段が、前記アクセス要求を前記車外装置の認証を必要としないものであると判断すると、前記車外装置から前記通信装置を介して送信されてきた通信データを、アクセス先の前記車両内電子装置に配信する第一配信手段と、を備え、
前記車載LANには、前記車両内電子装置として、外部より取得した情報を車両乗員に報知するための情報系装置と、車両を制御するための制御系装置と、が接続されており、
前記第一識別手段は、前記アクセス要求があると、該アクセス要求が、前記情報系装置及び前記制御系装置のいずれのアクセス要求であるかを識別し、前記制御系装置と識別した場合は、前記アクセス要求が、前記車外装置の認証を必要とするアクセス要求であると判断し、
前記第一認証手段は、前記第一識別手段が前記アクセス要求を前記制御系装置へのアクセス要求であると判断すると、前記車外装置から送信されてきた第一の認証情報に基づき、前記車外装置が、予め前記制御系装置へのアクセスを許可された車外装置であるか否かを判断すること
を特徴とする車両用中継装置。Various in-vehicle electronic devices connected between the in-vehicle LAN and the in-vehicle LAN, which are arranged between the in-vehicle LAN constructed in the vehicle and the communication device that performs data communication with the out-of-vehicle device. A relay device for a vehicle that relays communication with a device,
When there is an access request from the external device to the in-vehicle electronic device in the in-vehicle LAN, the access destination is identified and, based on the identification result, the access request requires authentication of the external device. First identification means for determining whether or not the access request is to the electronic device;
When the first identification means determines that the access request requires authentication of the external device, the external device preliminarily stores the vehicle based on the first authentication information transmitted from the external device. First authentication means for determining whether or not the external device is permitted to access the internal electronic device;
The first authentication means determines that the outside device that has requested access is an outside device that has been previously permitted to access the in-vehicle electronic device, or the first identification means sends the access request to the outside device. If it is determined that device authentication is not required, first distribution means for distributing communication data transmitted from the outside device via the communication device to the in-vehicle electronic device to be accessed; Prepared ,
As the in-vehicle electronic device, an information system device for notifying a vehicle occupant of information acquired from the outside and a control system device for controlling the vehicle are connected to the in-vehicle LAN.
When there is the access request, the first identification unit identifies whether the access request is an access request of the information system device or the control system device, and when identified as the control system device, Determining that the access request is an access request that requires authentication of the external device;
When the first identification unit determines that the access request is an access request to the control system device, the first authentication unit, based on the first authentication information transmitted from the vehicle exterior device, Determines whether or not the vehicle is an external device that is previously permitted to access the control system device.
前記第二識別手段が、前記車両内電子装置へのアクセス要求を前記書込要求ではないと判断すると、前記第一識別手段を動作させ、When the second identification means determines that the access request to the in-vehicle electronic device is not the write request, the first identification means is operated,
前記第二識別手段が、前記車両内電子装置へのアクセス要求を前記書込要求であると判断すると、前記車外装置から送信されてきた第二の認証情報に基づき、前記書込要求してきた車外装置が、前記車両内電子装置にて動作するプログラム又は前記車両内電子装置動作用のパラメータの書込を許可された車外装置であるか否かを判断する第二認証手段と、When the second identifying means determines that the access request to the in-vehicle electronic device is the write request, the outside of the vehicle that has made the write request based on the second authentication information transmitted from the external device. Second authentication means for determining whether or not the device is an external device that is permitted to write a program that operates in the in-vehicle electronic device or a parameter for operating the in-vehicle electronic device;
該第二認証手段が、前記書込要求してきた車外装置を前記車両内電子装置にて動作するプログラム又は前記車両内電子装置動作用のパラメータの書込を許可された車外装置であると判断した場合にのみ、該車外装置から前記通信装置を介して送信されてきた通信データを、アクセス先の前記車両内電子装置に配信する第二配信手段と、を備えたことThe second authentication means determines that the external device that has requested the writing is an external device that is permitted to write a program for operating the electronic device in the vehicle or a parameter for operating the electronic device in the vehicle. A second distribution means for distributing the communication data transmitted from the outside device via the communication device only to the in-vehicle electronic device to be accessed.
を特徴とする請求項1に記載の車両用中継装置。The vehicle relay device according to claim 1.
前記第一の認証情報に基づき前記車外装置が予め前記車両内電子装置へのアクセスを許可された車外装置であるか否かを判断し、Based on the first authentication information, it is determined whether the out-of-vehicle device is an out-of-vehicle device that is previously permitted to access the in-vehicle electronic device,
前記車外装置が予め前記車両内電子装置へのアクセスを許可された車外装置であると、When the vehicle exterior device is a vehicle exterior device that is previously permitted to access the vehicle electronic device,
前記第二の認証情報に基づき、前記書込要求してきた車外装置が、前記車両内電子装置にて動作するプログラム又は前記車両内電子装置動作用のパラメータの書込を許可された車外装置であるか否かを判断することBased on the second authentication information, the vehicle exterior device that has requested the writing is a vehicle exterior device that is permitted to write a program that operates in the vehicle electronic device or a parameter for operation of the vehicle electronic device. To judge whether or not
を特徴とする請求項2に記載の車両用中継装置。The vehicle relay device according to claim 2.
前記車外装置が予め前記車両内電子装置へのアクセスを許可された車外装置であると、When the vehicle exterior device is a vehicle exterior device that is previously permitted to access the vehicle electronic device,
前記車外装置から送信されてきた前記第二の認証情報を、前記プログラム又は前記パラメータの書込対象となる前記車両内電子装置に転送して、該車両内電子装置に前記第二の認証情報を該車両内電子装置が所有する認証情報と照合させると共に、The second authentication information transmitted from the outside device is transferred to the in-vehicle electronic device to which the program or the parameter is written, and the second authentication information is transferred to the in-vehicle electronic device. While collating with authentication information owned by the in-vehicle electronic device,
該照合結果を該車両内電子装置から取得し、該取得した照合結果に基づいて、前記書込要求してきた車外装置が、前記車両内電子装置にて動作するプログラム又は前記車両内電子装置動作用のパラメータの書込を許可された車外装置であるか否かを判断することThe collation result is obtained from the in-vehicle electronic device, and based on the obtained collation result, the external device that has requested the writing is operated by the in-vehicle electronic device or the in-vehicle electronic device operation To determine whether or not the device is an out-of-vehicle device that is allowed to write its parameters
を特徴とする請求項3に記載の車両用中継装置。The vehicle relay device according to claim 3.
車外装置との間でデータ通信を行う通信装置と、A communication device for performing data communication with an external device;
該通信装置と、前記車載LANとの間に配置され、前記通信装置を介して接続される車外装置と前記車載LANに接続された各種車両内電子装置との間の通信を中継する請求項1〜請求項4のいずれかに記載の車両用中継装置と、2. The communication between the communication device and the in-vehicle LAN, relaying communication between an external device connected via the communication device and various in-vehicle electronic devices connected to the in-vehicle LAN. The vehicle relay device according to any one of claims 4 to 4,
を備えたことを特徴とする車内通信システム。An in-vehicle communication system comprising:
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001231673A JP4942261B2 (en) | 2001-07-31 | 2001-07-31 | Vehicle relay device and in-vehicle communication system |
US10/179,685 US6694235B2 (en) | 2001-07-06 | 2002-06-26 | Vehicular relay device, in-vehicle communication system, failure diagnostic system, vehicle management device, server device and detection and diagnostic program |
DE10230351A DE10230351B4 (en) | 2001-07-06 | 2002-07-05 | Vehicle relay device, in-vehicle communication system, fault diagnosis system, vehicle control device, server device and detection / diagnosis program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001231673A JP4942261B2 (en) | 2001-07-31 | 2001-07-31 | Vehicle relay device and in-vehicle communication system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003046536A JP2003046536A (en) | 2003-02-14 |
JP4942261B2 true JP4942261B2 (en) | 2012-05-30 |
Family
ID=19063695
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001231673A Expired - Lifetime JP4942261B2 (en) | 2001-07-06 | 2001-07-31 | Vehicle relay device and in-vehicle communication system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4942261B2 (en) |
Families Citing this family (46)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004341933A (en) * | 2003-05-16 | 2004-12-02 | Toyota Motor Corp | Function assignment system for in-vehicle components |
JP4155198B2 (en) | 2004-01-19 | 2008-09-24 | トヨタ自動車株式会社 | Abnormality detection device for vehicle control system |
JP4668656B2 (en) * | 2005-03-24 | 2011-04-13 | 日立オートモティブシステムズ株式会社 | Program rewriting system and program rewriting method |
JP4937889B2 (en) * | 2007-11-27 | 2012-05-23 | 株式会社オートネットワーク技術研究所 | In-vehicle gateway device |
JP5440882B2 (en) * | 2011-02-21 | 2014-03-12 | 株式会社デンソー | Communication system, communication device, program |
JP5472466B2 (en) | 2011-09-12 | 2014-04-16 | トヨタ自動車株式会社 | Electronic control device for vehicle |
CN103797759B (en) | 2011-09-12 | 2016-07-06 | 丰田自动车株式会社 | Vehicle gateway device and communications system for vehicle |
JP5423754B2 (en) * | 2011-09-28 | 2014-02-19 | 株式会社デンソー | Bus monitoring security device and bus monitoring security system |
DE102011084254A1 (en) * | 2011-10-11 | 2013-04-11 | Zf Friedrichshafen Ag | Communication system for a motor vehicle |
JP5377614B2 (en) * | 2011-11-07 | 2013-12-25 | 三菱電機株式会社 | Communication management device |
JP2013135311A (en) * | 2011-12-26 | 2013-07-08 | Denso Corp | Gateway unit |
JP5772610B2 (en) * | 2012-01-12 | 2015-09-02 | 株式会社デンソー | In-vehicle system, relay device |
JP5696669B2 (en) * | 2012-01-12 | 2015-04-08 | 株式会社デンソー | Gateway device and vehicle communication system |
JP5772609B2 (en) * | 2012-01-12 | 2015-09-02 | 株式会社デンソー | Vehicle communication system |
JP5716683B2 (en) | 2012-01-16 | 2015-05-13 | 株式会社デンソー | In-vehicle gateway device, in-vehicle communication system, and program |
JP5664562B2 (en) * | 2012-01-17 | 2015-02-04 | 株式会社デンソー | Relay device |
JP5678907B2 (en) * | 2012-02-15 | 2015-03-04 | 株式会社デンソー | Relay system, external device |
JP5651615B2 (en) * | 2012-02-16 | 2015-01-14 | 日立オートモティブシステムズ株式会社 | In-vehicle network system |
JP5900007B2 (en) * | 2012-02-20 | 2016-04-06 | 株式会社デンソー | VEHICLE DATA COMMUNICATION AUTHENTICATION SYSTEM AND VEHICLE GATEWAY DEVICE |
JP5772666B2 (en) * | 2012-03-05 | 2015-09-02 | 株式会社オートネットワーク技術研究所 | Communications system |
JP2014021617A (en) * | 2012-07-13 | 2014-02-03 | Denso Corp | Authentication device, and authentication system for vehicles |
JP6099381B2 (en) * | 2012-12-10 | 2017-03-22 | 三菱電機株式会社 | In-vehicle device |
JP6024564B2 (en) * | 2013-03-28 | 2016-11-16 | 株式会社オートネットワーク技術研究所 | In-vehicle communication system |
KR101554634B1 (en) | 2014-07-09 | 2015-09-21 | 한국전자통신연구원 | Apparatus and method for interfacing of outside the vehicle for the protection of network of inside vehicle |
JP2016059008A (en) * | 2014-09-12 | 2016-04-21 | トヨタ自動車株式会社 | Vehicle network system |
JP6390398B2 (en) * | 2014-12-11 | 2018-09-19 | 株式会社デンソー | In-vehicle network system |
JP6573819B2 (en) * | 2015-01-20 | 2019-09-11 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | Fraud detection rule update method, fraud detection electronic control unit and in-vehicle network system |
JP6281535B2 (en) | 2015-07-23 | 2018-02-21 | 株式会社デンソー | Relay device, ECU, and in-vehicle system |
CN105204915A (en) * | 2015-10-29 | 2015-12-30 | 小米科技有限责任公司 | Application program updating method, device and system |
JP6561811B2 (en) * | 2015-12-09 | 2019-08-21 | 株式会社オートネットワーク技術研究所 | In-vehicle communication device, in-vehicle communication system, and vehicle specific processing prohibition method |
JP6390644B2 (en) * | 2016-03-02 | 2018-09-19 | 住友電気工業株式会社 | Program update system, program update method, and computer program |
JP6805559B2 (en) | 2016-06-09 | 2020-12-23 | 株式会社デンソー | Replog Master |
JP6414568B2 (en) | 2016-06-09 | 2018-10-31 | 株式会社デンソー | Vehicle equipment |
WO2018096755A1 (en) | 2016-11-25 | 2018-05-31 | 株式会社デンソー | Parallel processing device and parallel processing program |
JP6922417B2 (en) | 2016-11-25 | 2021-08-18 | 株式会社デンソー | Concurrent processing device and parallel processing program |
JP6666876B2 (en) * | 2017-05-15 | 2020-03-18 | 本田技研工業株式会社 | Communication systems and mobiles |
JP2019009639A (en) * | 2017-06-26 | 2019-01-17 | 株式会社オートネットワーク技術研究所 | On-vehicle communication system, on-vehicle relay device, and relay program |
WO2019044924A1 (en) * | 2017-08-30 | 2019-03-07 | 株式会社ヨコオ | Antenna device |
JP6314277B1 (en) * | 2017-08-30 | 2018-04-18 | 株式会社ヨコオ | Antenna device |
JP7201329B2 (en) | 2018-03-12 | 2023-01-10 | トヨタ自動車株式会社 | vehicle controller |
JP6994417B2 (en) * | 2018-03-23 | 2022-02-04 | 株式会社ヨコオ | Antenna device |
WO2019187354A1 (en) * | 2018-03-26 | 2019-10-03 | 住友電気工業株式会社 | Monitoring device, relay device and monitoring method |
JP2020167607A (en) * | 2019-03-29 | 2020-10-08 | マツダ株式会社 | Automobile arithmetic system and reception data processing method |
CN113994720B (en) | 2019-08-01 | 2024-01-09 | 住友电气工业株式会社 | Relay device, vehicle communication system, vehicle, communication method, and communication program |
CN111356114B (en) * | 2020-02-19 | 2023-06-20 | 阿波罗智联(北京)科技有限公司 | In-vehicle electronic control unit upgrading method, device, equipment and vehicle system |
CN114866701A (en) * | 2022-06-08 | 2022-08-05 | 江铃汽车股份有限公司 | Offline configuration system and method for 540-degree panoramic image |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000278274A (en) * | 1999-03-23 | 2000-10-06 | Harness Syst Tech Res Ltd | Vehicle information collection and use system |
JP4231596B2 (en) * | 1999-08-19 | 2009-03-04 | レシップ株式会社 | Data communication system |
-
2001
- 2001-07-31 JP JP2001231673A patent/JP4942261B2/en not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
JP2003046536A (en) | 2003-02-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4942261B2 (en) | Vehicle relay device and in-vehicle communication system | |
US6694235B2 (en) | Vehicular relay device, in-vehicle communication system, failure diagnostic system, vehicle management device, server device and detection and diagnostic program | |
US10538220B1 (en) | User activated/deactivated short-range wireless communications (SRWC) auxiliary key fob | |
CN107872512B (en) | Vehicle access authentication | |
CN107528821B (en) | System and method for data update of telematics control unit | |
CN107067563B (en) | Vehicle shared accessory device and system | |
US10027672B2 (en) | Access restriction device, on-board communication system and method for communication restriction | |
US9269203B2 (en) | Vehicle component identification and configuration registry reporting system | |
WO2012063724A1 (en) | In-car network system | |
US20180326947A1 (en) | Operating a key fob in a car sharing system | |
CN108306940B (en) | Method and system for remote modification of information transmitted by appliance activation | |
US10377346B2 (en) | Anticipatory vehicle state management | |
US20140032800A1 (en) | Vehicle message filter | |
US10939296B2 (en) | Vehicle smart connection | |
WO2022078193A1 (en) | Vehicle control method and apparatus, and storage medium | |
CN112423266B (en) | Vehicle diagnosis method and device and automobile | |
JP7412506B2 (en) | Fraud detection rule update method, fraud detection electronic control unit and in-vehicle network system | |
EP2797780B1 (en) | Secured electronic device | |
KR20170062642A (en) | Authentication system for driver of vehicle | |
CN117195216A (en) | Vehicle verification method, related device and system | |
WO2021145234A1 (en) | Automatic valet parking system | |
WO2021024739A1 (en) | Vehicle-mounted relay device, vehicle-mounted communication system, communication program, and communication method | |
CN112153019A (en) | Data interaction system, vehicle-mounted connector, peripheral equipment, vehicle and method | |
WO2021193253A1 (en) | In-vehicle information processing device, information processing method, and server program | |
JP2005252458A (en) | Vehicle remote control system and communication station apparatus |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20071105 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20100222 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100302 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100629 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100924 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20101006 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20101029 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120228 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 4942261 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150309 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |