[go: up one dir, main page]

JP4942261B2 - Vehicle relay device and in-vehicle communication system - Google Patents

Vehicle relay device and in-vehicle communication system Download PDF

Info

Publication number
JP4942261B2
JP4942261B2 JP2001231673A JP2001231673A JP4942261B2 JP 4942261 B2 JP4942261 B2 JP 4942261B2 JP 2001231673 A JP2001231673 A JP 2001231673A JP 2001231673 A JP2001231673 A JP 2001231673A JP 4942261 B2 JP4942261 B2 JP 4942261B2
Authority
JP
Japan
Prior art keywords
vehicle
electronic device
access
authentication
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2001231673A
Other languages
Japanese (ja)
Other versions
JP2003046536A (en
Inventor
進 秋山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Denso Corp
Original Assignee
Denso Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Denso Corp filed Critical Denso Corp
Priority to JP2001231673A priority Critical patent/JP4942261B2/en
Priority to US10/179,685 priority patent/US6694235B2/en
Priority to DE10230351A priority patent/DE10230351B4/en
Publication of JP2003046536A publication Critical patent/JP2003046536A/en
Application granted granted Critical
Publication of JP4942261B2 publication Critical patent/JP4942261B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Landscapes

  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、通信装置を介して接続される車外装置と、車載LANに接続された各種車両内電子装置との間の通信を中継する車両用中継装置に関する。
【0002】
【従来の技術】
近年の車両、特に自動車においては、制御装置、情報機器、オーディオ機器、といった各種車両内電子装置の搭載数が増加傾向にあり、装置相互間での連携動作若しくは情報の共有化が必要な車両内電子装置については、各装置相互間で情報を送受信できるように、専用の通信線で接続し、情報通信用ネットワーク(所謂、車載LAN)を構築するのが一般的である。
【0003】
また、近年においては車両外のネットワークが発達したことに伴い、車両内の各装置に必要な各種情報を車両外から取得できるようなインフラが整備され、これに伴い、車外装置との間で通信を行うための無線機を備えた車両内電子装置を、数多く車載LANに接続する例が増えてきている。
【0004】
例えば、道路交通情報通信システム(VICS)から提供される道路交通情報を受信可能なVICS無線機や外部のインターネットから近辺の店舗情報を収集するなどの目的で使用する携帯電話等を接続可能なナビゲーション装置、自動料金課金システム(ETC)との間で通信を行うためのETC無線機が接続されたETC車載器等である。
【0005】
【発明が解決しようとする課題】
しかしながら、従来の車載LANにおいては、外部から各種情報を取得するための無線機を、その情報を主に使用する機器に直接接続するような構成となっていたため、その無線機が車内の所望の位置に配置できなかったり、無線機と機器との間の余分な配線をしなければならず不便であった。
【0006】
この問題点を解消するためには、例えば、車載LANに無線機を直接接続して、無線機が受信した情報を必要とする車載LAN内の装置が、その車載LANを介して、無線機から必要な情報を取得できるようにする方法が考えられる。このようにすれば、無線機等の設置位置の自由度が高く、更には配線数も少なく済み便利である。
【0007】
しかし、このような構成であると、無線機を介して、車両外から車載LANに接続された各装置にアクセスすることが可能となり、近年インターネット等の分野で、多発するネットワーク端末への不正アクセスと同様の問題が発生する可能性が高い。
【0008】
本発明は、こうした問題に鑑みなされたものであり、車内通信システムにおける配線を簡素化しつつ、車両内の各種車両内電子装置に対する外部からの不正アクセスを十分に防止することを目的とする。
【0009】
【課題を解決するための手段】
かかる目的を達成するためになされた請求項1に記載の発明においては、車両に構築された車載LANと、車外装置との間でデータ通信を行う通信装置との間に配置され、その通信装置を介して接続される車外装置と車載LANに接続された各種車両内電子装置との間の通信を中継する車両用中継装置に、第一識別手段と、第一認証手段と、第一配信手段と、が備えられている。
【0010】
即ち、本発明の車両用中継装置は、車外装置から車載LANに接続された車両内電子装置へのアクセス要求があると、第一識別手段にて、そのアクセス先を識別すると共に、その識別結果に基づいて、アクセス要求が車外装置の認証を必要とする車両内電子装置へのアクセス要求であるか否かを判断する。
【0011】
また、車両用中継装置は、第一識別手段がそのアクセス要求を車外装置の認証を必要とするものであると判断すると、第一認証手段にて、車外装置から送信されてきた第一の認証情報に基づき、車外装置が予め車両内電子装置へのアクセスを許可された車外装置であるか否かを判断する。
【0012】
更に、車両用中継装置は、第一認証手段がアクセス要求してきた車外装置を予め車両内電子装置へのアクセスを許可された車外装置であると判断した場合、もしくは、第一識別手段がアクセス要求を車外装置の認証を必要としないものであると判断した場合に、第一配信手段にて、車外装置から通信装置を介して送信されてきた通信データを、アクセス先の車両内電子装置に配信する。
【0013】
したがって、請求項1に記載の車両用中継装置は、車載LANに車外装置を接続する前に、車載LAN内の車両内電子装置へのアクセスが許可されていない車外装置からのアクセスに関して、その車両内電子装置へのアクセスを拒否することができる。換言すると、車両用中継装置は、第一認証手段で車外装置の認証を行うことにより外部からのアクセスを制限することができ、結果、外部の不正アクセスを防止することができる。また、車載LANに接続されている車両内電子装置を、外部より取得した情報を車両乗員に報知するための情報系装置と、車両を制御するための制御系装置とに区分して、第一識別手段に、アクセス要求が、情報系装置及び制御系装置の内どちらのアクセス要求であるかを識別させることにより、車外装置の認証が必要か否か判断させてもよい。また、この場合においては、請求項1に記載のように、第一識別手段がアクセス要求を制御系装置へのアクセス要求であると判断した場合に、第一認識手段が車外装置の認証を上記方法にて行うように車両用中継装置を構成しておくのがよい。このようにしておけば、車両を制御するための制御系装置には、認証を受けた正当な車外装置からしかアクセスできないことになり、車両用中継装置は、車両の走行に係わる制御系装置への不正アクセスを防止することができる。
【0014】
尚、第一識別手段に、アクセス要求が車外装置の認証を必要とする車両内電子装置へのアクセス要求であるか否かを判断させる方法としては、例えば、予め車両用中継装置内に、車外装置の認証を必要とする車両内電子装置をリストアップしておき、第一識別手段に、そのリストに基づき車外装置の認証を必要とするか否か判断させる方法がある。この他、車載LANとして、車両内電子装置の系統別に複数の独立したネットワークを構築して、これらのネットワークには車両用中継装置を介さなければ外部からアクセスできないようにしておき、第一識別手段に、アクセス要求がどの系統のネットワークに属する車両内電子装置へのアクセス要求か否か判断させることにより、アクセス要求が車外装置の認証を必要とするものか否か判断させてもよい。
【0015】
また、この際に車外装置の認証が必要となった場合の認証方法としては、例えば、予め車両内電子装置毎の認証情報(パスワード等)を車両用中継装置に記憶させておき、車両用中継装置に、その認証情報と車外装置から取得した認証情報とを照合させる方法がある。また別の例として、車両用中継装置に車両内電子装置共通の認証情報を記憶させておき、車外装置の認証が必要なアクセス要求があった場合には、アクセス先に関係なく、共通の認証情報にて車外装置の認証を行わせてもよい。
【0018】
ころで、以上においては、アクセス先を識別することにより車外装置の認証が必要か否かを判断する手法をとったが、車外装置からのアクセス要求の種類(通信データの種類等)によっては、アクセス先にかかわらず車外装置を認証したほうが良い場合も考えられる。
【0019】
例えば、アクセス要求が、車両内電子装置にて動作するプログラムや、車両内電子装置動作用のパラメータ(例えば、車両内の制御システムを的確に動作させるための適合定数)を書き込むための書込要求である場合などである。このため、請求項に記載の車両用中継装置においては、第一識別手段、第一認証手段、第一配信手段に加えて、第二識別手段と、第二認証手段と、第二配信手段と、を設けている。
【0020】
即ち、請求項に記載の車両用中継装置は、車外装置から車両内電子装置へのアクセス要求があると、第二識別手段にて、そのアクセス要求が、車両内電子装置にて動作するプログラム又は車両内電子装置動作用のパラメータを書き込むための書込要求であるか否かを判断し、第二識別手段が車両内電子装置へのアクセス要求を書込要求ではないと判断すると、第二認証手段が第一識別手段を動作させる構成にされている。
【0021】
また、この車両用中継装置は、第二識別手段が、車両内電子装置へのアクセス要求をプログラム又は車両内電子装置動作用のパラメータの書込要求であると判断すると、車外装置から送信されてきた第二の認証情報に基づき、第二認証手段にて、書込要求してきた車外装置が車両内電子装置にて動作するプログラム又は車両内電子装置動作用のパラメータの書込を許可された車外装置であるか否かを判断する。
【0022】
そして、その第二認証手段が書込要求してきた車外装置を車両内電子装置にて動作するプログラム又は車両内電子装置動作用のパラメータの書込を許可された車外装置であると判断した場合にのみ、第二配信手段にて、車外装置から通信装置を介して送信されてきた通信データとしてのプログラム又は車両内電子装置動作用のパラメータを、アクセス先の車両内電子装置に配信する。
【0023】
したがって、請求項に記載の車両用中継装置においては、アクセス要求がプログラム又は車両内電子装置動作用のパラメータの書込要求であった場合に、アクセス先に関係なく、第二の認証情報に基づいて、車外装置を認証することができ、結果、不正なアクセスによる車両内電子装置へのプログラム、車両内電子装置動作用のパラメータの書込を防止することができる。
【0024】
勿論、正当な車外装置からの書込要求であった場合には、第二配信手段にて、プログラム又は車両内電子装置動作用のパラメータがアクセス先の車両内電子装置に配信されるしくみになっているため、当該車両用中継装置によれば、不正アクセスによるプログラム及び車両内電子装置動作用のパラメータの書込を防止しつつ、正当なユーザには、簡単に車両内電子装置のプログラム、車両内電子装置動作用のパラメータを書込・更新させることができる。
【0025】
例えば、従来では、ディーラ等が専用の機器で車両内電子装置のプログラムを更新させていたが、このような車両用中継装置が組み込まれた車両内においては、ディーラに車両を持ち込むような煩わしい事を運転者等に強いることなく、プログラムを更新することができる。
【0026】
尚、請求項に記載の車両用中継装置においては、アクセス要求がプログラム又は車両内電子装置動作用のパラメータの書込であった場合の認証方式を、より確実に車外装置が正当なものであるかを判断できるような強固な認証方式にしておくのが望ましい。
【0027】
このためには、例えば、請求項に記載のように、第二識別手段が車両内電子装置へのアクセス要求を書込要求であると判断すると、第二認証手段が、第一の認証情報に基づき車外装置が予め車両内電子装置へのアクセスを許可された車外装置であるか否かを判断し、車外装置が予め車両内電子装置へのアクセスを許可された車外装置であると、第二の認証情報に基づき、書込要求してきた車外装置が、車両内電子装置にて動作するプログラム又は車両内電子装置動作用のパラメータの書込を許可された車外装置であるか否かを判断するように車両用中継装置を構成するのがよい。
【0028】
このように車両用中継装置を構成すれば、第一の認証情報及び第二の認証情報に基づき、二段階で車外装置を認証することができるので、より確実にプログラム、車両内電子装置動作用のパラメータの書込要求が、正当な車外装置からのものであるかを判別することができる。したがって、本発明の車両用中継装置(請求項)によれば、車載LANに接続された車両内電子装置への不正アクセスをより確実に防止することができる。
【0029】
尚、具体的には、請求項に記載の車両用中継装置を請求項に記載のように構成するのが好ましい。請求項に記載の車両用中継装置では、第二認証手段が、車外装置を認証するための認証情報を所有しており、車外装置から送信されてきた第一の認証情報を、自身が所有するその認証情報と照合することにより、車外装置が予め車両内電子装置へのアクセスを許可された車外装置であるか否かを判断するように構成されている。
【0030】
また、この第二認証手段は、車外装置が予め車両内電子装置へのアクセスを許可された車外装置であると判断すると、車外装置から送信されてきた第二の認証情報を、プログラム又は車両内電子装置動作用のパラメータの書込対象となる車両内電子装置に転送する。
【0031】
尚、この転送された第二の認証情報を受け取る車両内電子装置には、車外装置がプログラム又は車両内電子装置動作用のパラメータの書込を許可された車外装置であるか否かを判断するための認証情報が記憶されており、第二認証手段は、第二の認証情報を転送することにより、車両内電子装置に、第二の認証情報をその車両内電子装置が所有する認証情報と照合させる。また、その照合結果を車両内電子装置から取得し、取得した照合結果に基づいて、書込要求してきた車外装置が、車両内電子装置にて動作するプログラム又は車両内電子装置動作用のパラメータの書込を許可された車外装置であるか否かを判断する。
【0032】
このような認証方法で車外装置を認証する請求項に記載の車両用中継装置では、第二の認証を、そのプログラム又はパラメータの書込対象の車両内電子装置に行わせるため、車両用中継装置が万が一不正アクセスにより誤動作した場合においても、不正なプログラム、車両内電子装置動作用のパラメータの書込を防止することができる。また、車載LANに直接装置を接続し、車両内電子装置に不正アクセスしようとする行為に対しても、それを防止することができる。
【0033】
また、以上に説明した請求項1〜請求項のいずれかに記載の車両用中継装置を用いれば、不正アクセスに耐える車内通信システムを構築することができる。尚具体的には、請求項に記載のように、請求項1〜請求項のいずれかに記載の車両用中継装置を、車外装置との間でデータ通信を行う通信装置と、車両に構築された車載LANとの間に配置して、その車両用中継装置に、通信装置を介して接続される車外装置と車載LANに接続された各種車両内電子装置との間の通信を中継させればよい。
【0034】
この際、車両内に搭載される全ての通信装置を、車両用中継装置に接続すれば、車外装置からのアクセスを、全て車両用中継装置で中継することができて、不正アクセスを、全て車両用中継装置で対処させることができる。したがって、そのような車内通信システムにおいては、車両内電子装置への不正アクセスをより確実に防止することができる。
【0035】
【発明の実施の形態】
以下に本発明の実施例について、図面とともに説明する。
図1は、本発明が適用された車内通信システム1の構成を表すブロック図である。
【0036】
図1に示すように、本実施例の車内通信システム1は、車両内電子装置として車両内に設置された各電子制御装置(ECU11〜37)により構築された車載LAN10と、車外装置3との間で通信を行うための通信部40と、車載LAN10と、通信部40との間に配置され、車載LAN10内の各ECU11〜37と車外装置3との間のデータ通信を中継するゲートウェイECU50と、から構成されている。
【0037】
車両内に構築された上記車載LAN10は、制御系ネットワークと、AVC系ネットワークと、ボディ系ネットワークと、からなり、夫々のネットワークには、共通の伝送線に、各系統に対応する車両内の上記ECUが接続されている。
例えば、制御系ネットワークには、エンジンECU11、ECT・ECU13、VSC・ECU15、ACC・ECU17、周辺監視ECU19等の走行に係わる車両制御用のECUが接続されている。
【0038】
ここで、エンジンECU11は、エンジンを制御するエンジン制御装置であり、ECT・ECU13は、自動変速機の変速制御を行う変速制御装置であり、これらは所謂パワートレイン系の制御装置である。また、VSC・ECU15は、車両の姿勢制御及び制動制御を行う制御装置であり、ACC・ECU17は、車両を先行車両に追従させる制御を行う走行制御装置であり、これらは、所謂車両運動系の制御装置である。
【0039】
一方、ボディ系ネットワークには、メータECU21、盗難防止ECU23、エアコンECU25等のボディ制御用のECUが接続されている。メータECU21は、車速、エンジン回転数、ドアの開閉状態、変速機のシフトレンジ等、車両の各種状態を表示装置に表示するためのものであり、盗難防止ECU23は、車両状態を監視して、悪意の者が車両内に侵入したり車両内の各機器を盗もうとしている場合に、警報音を鳴らしたり、外部センタに緊急通報をするためのものであり、エアコンECU25は、エアコンを制御するためのものである。
【0040】
この他、AVC系ネットワークには、ナビゲーションECU31、オーディオECU33、電話ECU35、ETC・ECU37等の各種情報提供(情報表示、再生等)を行う情報機器に属するAVC系ECUが接続されている。
ナビゲーションECU31は、自身に接続されたDVDプレーヤやCDプレーヤ等から構成される地図データ格納部(図示せず)から地図データを取得すると共に、通信部40に接続されたGPS受信機(図示せず)から車両の現在位置に関する情報を取得し、これに基づいて車両の現在位置を表す地図を、例えば、後述するオーディオECU33に接続された液晶ディスプレイ等の表示装置(図示せず)に表示するためのECUである。
【0041】
また、ナビゲーションECU31は、後述するVICS無線機41等から、渋滞情報等を取得して、これらの情報を地図と共に表示装置に表示したり、後述するETC無線機45から、ETC用のゲートの位置情報等を取得して、これらの情報を表示装置に表示することにより、運転者にETC用のゲート位置を案内する。
【0042】
次に、オーディオECU33は、利用者が当該ECUに接続された操作スイッチを操作することにより入力された指令に従って、利用者が望むラジオ放送番組やテレビ放送番組を、後述するテレビ・ラジオ無線機43に内蔵されたチューナーを制御することによりテレビ・ラジオ無線機43から取得して、これを車両内のスピーカシステムや、液晶ディスプレイ等にて再生するためのものである。
【0043】
また、電話ECU35は、後述する電話用無線機47との間で通信を行うことにより電話用無線機47を電話回線網に接続された外部装置に電話回線網内の無線基地局を介して接続して、車載LAN10の各ECUと外部装置との間で電話回線を通じて通信を行わせるためのものである。
【0044】
この他、ETC・ECU37は、課金に係る指令情報等を、ETCセンタからETC無線機(後述)を介して取得すると、これに応答して自身に接続されたカードリーダ等から各種情報を読み出し、これをETC無線機45を介して外部のETCセンタに送出するためのものである。
【0045】
続いて、本実施例の通信部40は、図1に示すように、VICS無線機41、テレビ・ラジオ無線機43、ETC無線機45、電話用無線機47などの複数種類の無線機と、サービスツール5などの車外装置を直接車両内に接続するための外部装置接続部49と、から構成されている。
【0046】
VICS無線機41は、例えば、VICSから提供される道路交通情報を受信するための電波ビーコン受信機や、光ビーコン受信機などから構成されており、これらの無線機から取得したVICSからの通信データをゲートウェイECU50に送出する構成となっている。
【0047】
テレビ・ラジオ無線機43は、テレビ放送信号や、ラジオ放送信号を受信するためのチューナを備え、そのチューナは、車載LAN10に接続された上記オーディオECU33等に制御される構成にされている。また、このテレビ・ラジオ無線機43は、オーディオECU33からの指令を受けて、ビデオオンデマンドのサービスを提供する外部センタに接続可能な構成にされており、これらから取得した映像データ等をゲートウェイECU50に送出する。
【0048】
また、ETC無線機45は、ETCセンタとの間で通信を行うための無線機であり、ETCセンタからの通信データをゲートウェイECU50に送出したり、ゲートウェイECU50を介して車載LANから送信されてきたデータをETCセンタ側に送信する。
【0049】
そして、電話用無線機47は、上記電話ECUに制御されて、自身を無線基地局を介して外部の公衆電話回線網に接続し、その公衆電話回線網からの通信データをゲートウェイECU50に送出する。
ここで、電話用無線機47を介して行われる車外からのアクセスとしては、以下のようなものが挙げられる。
【0050】
例えば、車両所有者が携帯電話等から、エアコンを起動するための指令を車載LAN10内の上記エアコンECU25に入力して、エアコンをリモコン操作する場合のアクセスが挙げられる。また、利用者が電話回線を通じて楽曲データを取得して、これを車両内のオーディオECU33にて再生させる場合のアクセス等も考えられる。この他に、利用者が電話回線を通じて外部センタから、車載LAN内の各ECU11〜37にて動作するプログラムを取得し、これをECU11〜37にインストールして、プログラムを新規に書き込んだり、更新したりする場合のアクセスが考えられる。
【0051】
以上には、通信部40内の各無線機41,43,45,47について説明したが、当該車内通信システム1においては、外部から配信先(即ち、アクセス先)の指示がない通信データを通信部40にて受信する場合が考えられる。したがって、このような場合の対処を施す場合には、例えば、各無線機41〜47が、配信先の指示のない特定種のデータに関して、配信先に関する情報を通信データに付与し、これをゲートウェイECU50に送信するように通信部40を構成すればよい。例えば、テレビ信号を受信した場合に、配信先をオーディオECU33に指定するなどである。
【0052】
この他、外部装置接続部49は、車両診断を行うためのサービスツール5や、ECU内のプログラムを更新するためのサービスツール5等の車外装置を、車載LAN10に接続するためのコネクタから構成されており、サービスツール5が接続されると、サービスツール5をゲートウェイECU50に接続する構成となっている。
【0053】
また、ゲートウェイECU50は、通信部40と、車載LAN10と、に接続されており、車載LAN10内の各ECU11〜37と車外装置3との間のデータ通信を中継するための構成を有している。
例えば、ゲートウェイECU50は、所謂ルーティング機能を有しており、車載LAN内の各系ネットワーク内のECUから車載LAN内の他のネットワーク内のECUへのアクセスを中継する。具体的に例えば、ボディ系ネットワーク内のECUから制御系ネットワーク内のECUへのアクセスの要求があると、ボディ系ネットワーク内のECUからの通信データを、制御系ネットワーク内のECUに送信する。
【0054】
また、本発明の係る特徴として、このゲートウェイECU50は、通信部40が受信した通信データを取得すると、自身のCPUにて、図2に示すメインルーチンを実行する。
図2は、ゲートウェイECU50で実行されるメインルーチンを表すフローチャート、図3は、そのメインルーチンにて呼び出されるプログラム転送処理を表すフローチャート、図4(a)は、そのプログラム転送処理にて呼び出される個別認証処理を表すフローチャート、図5は、アクセス制限処理を表すフローチャートである。
【0055】
ゲートウェイECU50は、まずS110にて、通信データの配信先を、その通信データから読み取り、これに基づいて、配信先(即ち、アクセス先)が、自身の記憶媒体(本実施例では、メモリ)に記憶された車内搭載機器リストにリストアップされているものであるかどうか判断する(S120)。尚、ここでいう車内搭載機器リストとは、車載LAN10に接続されたECU11〜37に関するリストのことである。
【0056】
ここで、通信データの配信先が車内搭載機器リストに登録されていないと判断すると、ゲートウェイECU50は、S125にてアクセス制限処理(詳しくは後述)を実行した後に、当該処理を終了する。
一方、通信データの配信先が車内搭載機器リストに登録されていると判断すると、ゲートウェイECU50は、続くS130にて、その通信データが、車載LAN10内のECUにて動作するプログラムの書込要求に関する情報又は車両内の制御システムを的確に動作させるための適合定数の書込要求に関する情報を含む通信データであるかどうかを判断する。尚、ここでいう適合定数の書込要求とは、例えば、エンジン点火時期マップの書換要求等のことである。
【0057】
そして、通信データに、プログラム又はパラメータの書込要求に関する情報が含まれていると判断すると、ゲートウェイECU50は、次にS140にてプログラム転送処理(図3)を実行する。尚、以降の処理については、プログラムの書込要求についてのみ説明するが、これらの処理は、適合定数の書込要求であった場合においても、同様の手順で行われる。
【0058】
プログラム転送処理に移行すると、ゲートウェイECU50は、まずS141にて、通信部40を介してそのプログラムの書込要求を送信してきた車外装置3に、自身宛に第一の認証情報としてパスワードを送信するように要求し、車外装置3からパスワードを取得する。
【0059】
続いて、ゲートウェイECU50は、S143にて、そのパスワードが、自身(ゲートウェイECU50)に予め登録されたパスワードと一致するかどうかを判断する。尚、このパスワードに関しては、例えば、製品出荷時に生産者が当該ゲートウェイECU50にそのゲートウェイECU50固有のパスワードを登録しておけばよい。
【0060】
そして、S143にてパスワードが正しくない(つまり、取得したパスワードと、予め登録されているパスワードが一致しない)と判断すると、ゲートウェイECU50は、処理をS169に移行して、アクセス制限処理(図5)を実行した後に当該処理を終了し、S143にてパスワードが正しいと判断すると、処理をS145に移行してプログラムを車外装置3から通信部40を介して取得し、自身のメモリ内に一時格納する。
【0061】
続いて、ゲートウェイECU50は、S150にて個別認証処理(図4)を実行する。
個別認証処理に移行すると、ゲートウェイECU50は、まずS151にて、車外装置3がプログラムの書込対象としている車載LAN10内のECU(以下、「書込対象ECU」と表現する。)に、プログラムの受信を要求する。
【0062】
このようにゲートウェイECU50がプログラムの受信を要求すると、要求を受けた書込対象ECUは、図4(b)にフローチャートを示すプログラム受信処理を実行する。以下、図4(a)に示すゲートウェイECU50が実行する個別認証処理の詳細と、図4(b)に示すプログラム受信処理の詳細を並行して説明することにする。
【0063】
プログラムの受信要求を受けた書込対象ECUは、まずS310にて、プログラムの書込要求をしてきた車外装置3が、プログラムの書込を予め許可された車外装置3であるか否かを判別するために、上記第一の認証情報とは異なる第二の認証情報を書込要求元の車外装置3に要求する。
【0064】
例えば、認証方式として共通鍵方式(DES方式等)を採用した場合、書込対象ECUは、S310にて、乱数rを生成し、これを一旦、自身のメモリ内に記憶すると共に、この乱数rを認証情報の要求と共に車外装置3側に送信して、車外装置3に対して、乱数rを共通鍵Kで暗号化したものを認証情報として送り返すように指示する。
【0065】
尚、この認証情報の要求を車外装置3に行う際には、一度ゲートウェイECU50が、その要求情報を書込対象ECUから取得し、これを通信部40を介して車外装置3に転送する(S153)。また、ゲートウェイECU50は、この認証情報の要求に対する応答結果として車外装置3から認証情報を取得すると、S155にて、これを書込対象ECUに転送する。
【0066】
一方、書込対象ECUは、ゲートウェイECU50を介して、車外装置3から認証情報を取得すると(S320)、これを、自身のメモリ内に記憶された認証情報と照合する(S330)。そして、照合結果に基づき、車外装置3の認証が成功したか否かを判断し(S340)、認証が成功していれば、認証成功をゲートウェイECU50に通知し(S350)、認証が成功しなければ、認証が失敗したことを通知する(S355)。
【0067】
ここで、上記共通鍵方式の認証を行う場合の例を具体的に説明すると、書込対象ECUは、車外装置3から取得した認証情報を、共通鍵Kで復号して、この復号化した認証情報が、S310にて生成した乱数rと一致するか否か判断し、一致すれば、車外装置3が予めプログラムの書込を許可された車外装置であるとして(S340でYes)、その車外装置3の認証が成功したことを通知する。
【0068】
一方、ゲートウェイECU50は、S157にて書込対象ECUから認証結果(認証成功の通知もしくは認証失敗の通知)を受信すると、当該個別認証処理を終了して、プログラム転送処理(図3)のS161にて、書込対象ECUでの認証が成功したか否かを判断する。
【0069】
つまり、ゲートウェイECU50は、書込対象ECUから認証失敗の通知を受けると、S161でNoと判断して、処理をS169に移し、書込対象ECUから認証成功の通知を受けると、S161でYesと判断して、処理をS163に移す。
【0070】
そして、S163において、ゲートウェイECU50は、一時記憶しておいたプログラムを、書込対象ECUに送信する。尚、これに対応して、書込対象ECUは、ゲートウェイECU50から転送されてきたプログラムを受信して、そのプログラムを、自身のメモリ内に実行可能な状態にて、記憶する(S360)。
【0071】
また、ゲートウェイECU50は、書込対象ECUがプログラムを記憶し終わると、S165にて、書込対象ECUが正しくプログラムを記憶したかどうかを検証する。例えば、ゲートウェイECU50は、自身が転送したプログラムの内容と、書込対象ECUがメモリ内に記憶したプログラムとが同一内容であるかどうか照合することにより、書込対象ECUが正しくプログラムを記憶したかどうかを検証する。
【0072】
そして、正しくプログラムが記憶されていれば、自身のメモリ内から、S163にて送信したプログラムを破棄して(S167)、当該処理を終了し、正しくプログラムが記憶されていなければ(S165でNo)、再度自身のメモリ内に記憶されたプログラムを読み出し、これを書込対象ECUに送信する(S163)。尚、プログラムの書込が複数回に渡ってうまくいかない場合には、プログラムの書込を中止して、当該処理を終了させればよい。
【0073】
次に、S130(図2参照)にて、ゲートウェイECU50が通信データをプログラム、適合定数の書込要求ではないと判断した(S130でNo)場合の処理について説明する。
図2に示すように、ゲートウェイECU50は、S130にてNoと判断すると、続くS170にて、通信データの配信先(アクセス先)が、AVC系ネットワークに接続されたAVC系ECU31〜37であるか否かを判断する。
【0074】
ここで、配信先がAVC系ECU31〜37であると判断すると(S170でYes)、ゲートウェイECU50は、S175にて、通信データを配信先のAVC系ECUに配信する。
一方、配信先がAVC系ECU31〜37ではないと判断すると(S170でNo)、ゲートウェイECU50は、通信部40を介して、そのデータを送信してきた車外装置3に、当該ECU宛へパスワードを送信するように要求して、車外装置3から認証情報としてのパスワードを取得する(S180)。
【0075】
続いて、ゲートウェイECU50は、S190にて、パスワードが、自身に予め登録されたパスワードと一致するかどうかを判断することにより、取得したパスワードが正しいか否か判断する。尚、ゲートウェイECU50は、車外装置3から取得したパスワードを、上述したプログラム転送処理のS143で照合するのに用いたのと同じパスワードで照合する構成にされていてもよいし、別のもので照合するように構成されていてもよい。この場合には、ゲートウェイECU50に、予めS143の照合の際に用いるパスワードと、S190の照合の際に用いるパスワードを、両方記憶させておくことになる。
【0076】
そして、パスワードが正しいと判断すると(S190でYes)、ゲートウェイECU50は、データを配信先のECUに送信し(S200)、パスワードが正しくないと判断すると(S190でNo)、S195にてアクセス制限処理を実行して、当該処理を終了する。
【0077】
尚、このアクセス制限処理において、ゲートウェイECU50は、図5に示すように動作する。
即ち、ゲートウェイECU50は、S410にて、同一の車外装置3から当該ゲートウェイECU50に、一定時間内でn回(例えば3回)以上のアクセスがあったか否か判断して、n回以上のアクセスがなければ(S410でNo)、S420にて、認証に失敗した異常なアクセスが車外装置3よりあったことを通信部40の対応する無線機41〜47に送信(これに対応する無線機41〜47の動作については後述)して、当該処理を終了する。
【0078】
一方、n回以上のアクセスがあった場合には(S410でYes)、対応する無線機41〜47にその車外装置3からのアクセスを禁止するように通知して(S430)、無線機41〜47に、同一アクセス元の車外装置3からの通信データを、ゲートウェイECU50に二度と送らないようにさせて、当該処理を終了する。
【0079】
また、このアクセス制限処理の上記各通知を受ける本実施例の各無線機41〜47は図6に示すようなアクセス制御処理を実行して、車外装置3からのアクセスを制御する。尚、図6は、アクセス制御処理を表すフローチャートである。
無線機41〜47は、復調回路から、復調結果としての通信データを取得すると、通信データに含まれる送信元の車外装置3に関する情報を取得して、その送信元を識別し(S510)、S520にて、送信元がアクセス禁止リストにあるか否か判断する。尚、このアクセス禁止リストは、ゲートウェイECU50からアクセス禁止の通知を受ける度に、無線機41〜47が逐次更新していくものであり、無線機41〜47は、自身のメモリ内に、アクセス禁止の対象となった車外装置3を登録したアクセス禁止リストを保有している。
【0080】
このS520において通信データの送信元がアクセス禁止リストにあると判断すると、無線機41〜47は、続くS540にて、送信元の車外装置3のゲートウェイECU50へのアクセスを拒否する。つまり、無線機41〜47は、その送信元から受信した通信データをゲートウェイECU50に送信することなく破棄する。
【0081】
一方、S520において、通信データの送信元がアクセス禁止リストにないと判断すると、無線機41〜47は、続くS530にて、その送信元が異常アクセスを受けてから一定時間経過したものであるか否かを判断する。尚、ここでの一定時間は、ゲートウェイECU50がS410にてn回以上のアクセスがあったか否かを判断する際の時間より十分短い時間に設定されている。
【0082】
ここで、異常アクセス後一定時間が経過していないと判断すると、無線機41〜47は、S540に移動して、送信元の車外装置3のゲートウェイECU50へのアクセスを拒否する。一方、異常アクセス後一定時間が経過しているか、異常アクセスの通知をうけていないと判断すると、処理をS550に移して、通信データをゲートウェイECU50に送信する。
【0083】
以上、本実施例の車内通信システム1について説明したが、この車内通信システム1においては、ゲートウェイECU50が、車外装置3に接続される通信部40と、車載LAN10との間の通信を中継する際に、必要に応じて車外装置3が車載LAN10の各ECU11〜37へのアクセス(即ち、各ECUとのデータ通信)を許可された車外装置かどうかを、パスワードを取得することにより確認するので、車載LAN10内の各ECU11〜37への不正なアクセスを防止することができる。また、このような構成にすることにより、個別のECUだけで車外装置3を認証する場合よりも、外部から不正なアクセスを一層防止することができるし、そのようなシステムを安価に構成することができる。この他、車内通信システムにおける配線を少なくすることができる。
【0084】
尚、本実施例の車内通信システム1では、通信データがプログラム、適合定数の書込要求に関するものでなく、通信データの配信先(アクセス先)が外部から取得した情報を車両乗員に報知するためのAVC系ECU(AVC系ネットワークに接続されたECU31〜37)である場合に、車外装置3の認証を行わない事にしている。
【0085】
なぜならば、AVC系ECU31〜37への通信データである限り、その通信データに悪意で作為がなされていたとしても、その通信データが車両の走行に関する安全性に影響を与えることがないからである。また、AVC系ECUへのアクセスが外部から頻繁に行われることを考慮にいれれば、いちいち車外装置3の認証を行うと、ゲートウェイECU50への処理負荷が高くなってしまうからである。尚、勿論、必要があれば各ECUにて個別に認証を行っても構わない。
【0086】
一方、通信データの配信先がAVC系ECU以外のECUである場合(換言すると、制御系ネットワーク、ボディ系ネットワークに接続されたECU11〜25である場合)には、少なくとも、パスワード等による車外装置3の認証を一回行うようにしている。なぜならば、制御系ネットワークや、ボディ系ネットワークに接続される各ECUは車両制御にかかわるECUであるため、不正にこれらのECUがいたずらされないようにし、車両の走行安全性を確保することが必要だからである。
【0087】
また特に、本実施例の車内通信システム1においては、通信データがプログラム、適合定数の書込要求に関するものである場合、配信先のECUの種類にかかわらず、パスワード等による第一の認証に加えて第二の認証を行うことにより、車外装置3のアクセスをより厳しく制限している。したがって、本実施例の車内通信システム1においては、ECUにて動作するプログラムや、車両制御に係わる適合定数が不正に書き換えられてしまうなどの事態を防止することができる。
【0088】
この他、この車内通信システム1においては、認証に失敗することの多い車外装置3からのアクセスをn回の認証失敗をもって禁止して、通信部40にて車外装置3からの通信データをゲートウェイECU50に入力しないようにしているため、不正アクセスによってゲートウェイECU50の処理負荷が高まってしまうなどの問題を解消することができる。
【0089】
ここで、以上に説明した本実施例の車内通信システム1と本発明の車内通信システムとの関係は以下のようになっている。
まず、本発明の車両用中継装置は、本実施例のゲートウェイECU50に相当し、本発明の情報系装置は、上記AVC系ネットワークに接続されたAVC系ECU31〜37に相当し、本発明の制御系装置は、上記制御系ネットワークもしくはボディ系ネットワークに接続された各ECU11〜25に相当する。また、車外装置のアクセス要求は、車外装置3が通信部40に通信データを送信する動作に相当する。
【0090】
そして、本発明の第一識別手段は、ゲートウェイECU50がS110で把握した配信先に基づき、S170にて、配信先が情報系装置としてのAVC系ECUであるか否かを判断する動作に相当し、第一認証手段は、ゲートウェイECU50がS180にて第一の認証情報としてのパスワードを取得し、S190にてパスワードが正しいか否か判断する動作に相当する。また、第一配信手段は、ゲートウェイECU50がS170でYesと判断した時に実行するS175と、S190でYesと判断した時に実行するS200の処理に相当する。
【0091】
この他、本発明の第二識別手段は、ゲートウェイECU50が実行するS130での処理動作に相当し、第二認証手段は、ゲートウェイECU50がアクセス要求をプログラム等の書込要求ではないと判断した際にステップをS170に移行する一方で、アクセス要求がプログラム等の書込要求であった場合に、S140〜S161の処理を実行する動作に相当する。また、第二配信手段は、ゲートウェイECU50がS161の判断結果に基づき、ステップをS163に移行して、通信データ(プログラム等)をECUに送信する動作に相当する。
【0092】
以上、本発明の実施例について説明したが、本発明の車両用中継装置及び車内通信システムは、上記実施例に限定されるものではなく、種々の態様を採ることができる。
例えば、上記実施例においては車外装置3の認証をまずパスワードにて行う構成としたが、その他の認証方法にて車外装置3を認証してもよい。共通鍵方式等のより信頼性の高い認証方法で車外装置3を認証すれば、認証時間が長くなる場合もあるが、より確実に車載LAN10内のECUへの不正アクセスを防止することができる。
【0093】
この他、プログラム等の書込要求を受信した場合においては、異なる認証方法で、車外装置3を2回認証する構成としたが、これらの書込に関する安全性を確保するためには、信頼性の高い認証方法で認証を3回以上行ってもよいし、一度だけ、信頼性の非常に高い認証方法で車外装置3を認証するように当該システムを構築してよい。
【図面の簡単な説明】
【図1】 本実施例の車内通信システム1の構成を表すブロック図である。
【図2】 ゲートウェイECU50が実行するメインルーチンを表すフローチャートである。
【図3】 ゲートウェイECU50が実行するプログラム転送処理を表すフローチャートである。
【図4】 ゲートウェイECU50が実行する個別認証処理を表すフローチャート(a)と、書込対象ECUが実行するプログラム受信処理を表すフローチャート(b)である。
【図5】 ゲートウェイECU50が実行するアクセス制限処理を表すフローチャートである。
【図6】 各無線機41〜47が実行するアクセス制御処理を表すフローチャートである。
【符号の説明】
1…車内通信システム、3…車外装置、10…車載LAN、11〜37…ECU、40…通信部、41,43,45,47…無線機、49…外部装置接続部、50…ゲートウェイECU
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a vehicle relay device that relays communication between an external device connected via a communication device and various in-vehicle electronic devices connected to an in-vehicle LAN.
[0002]
[Prior art]
In recent vehicles, especially automobiles, the number of electronic devices in the vehicle such as control devices, information devices, and audio devices is increasing, and in vehicles that require cooperation between devices or sharing of information. In general, electronic devices are connected by a dedicated communication line so that information can be transmitted and received between the devices and an information communication network (so-called in-vehicle LAN) is constructed.
[0003]
In recent years, with the development of networks outside the vehicle, infrastructure has been developed so that various information necessary for each device in the vehicle can be obtained from outside the vehicle. There are an increasing number of examples of connecting in-vehicle electronic devices with in-vehicle electronic devices equipped with wireless devices for performing the above-mentioned operation to an in-vehicle LAN.
[0004]
For example, navigation capable of connecting a VICS radio that can receive road traffic information provided from a road traffic information communication system (VICS) or a mobile phone used for collecting nearby store information from the outside Internet A device, an on-board ETC device to which an ETC radio for communicating with an automatic fee billing system (ETC) is connected.
[0005]
[Problems to be solved by the invention]
However, in a conventional in-vehicle LAN, a radio device for acquiring various information from the outside is directly connected to a device that mainly uses the information. It was inconvenient because it could not be placed in a position or extra wiring between the radio and the device had to be provided.
[0006]
In order to solve this problem, for example, a wireless device is directly connected to the in-vehicle LAN, and a device in the in-vehicle LAN that requires information received by the wireless device is transmitted from the wireless device via the in-vehicle LAN. A method for obtaining necessary information can be considered. In this way, the degree of freedom of the installation position of the wireless device or the like is high, and the number of wires is small, which is convenient.
[0007]
However, with such a configuration, it becomes possible to access each device connected to the in-vehicle LAN from outside the vehicle via a radio, and unauthorized access to network terminals that frequently occur in the Internet and other fields in recent years. There is a high possibility that the same problem will occur.
[0008]
The present invention has been made in view of these problems, and an object thereof is to sufficiently prevent unauthorized access from outside to various in-vehicle electronic devices in a vehicle while simplifying wiring in an in-vehicle communication system.
[0009]
[Means for Solving the Problems]
In order to achieve this object, the invention according to claim 1 is arranged between an in-vehicle LAN constructed in a vehicle and a communication device that performs data communication between an external device and the communication device. A vehicle relay device that relays communication between an external device connected via a vehicle and various in-vehicle electronic devices connected to the in-vehicle LAN, a first identification unit, a first authentication unit, and a first distribution unit And are provided.
[0010]
That is, in the vehicle relay device of the present invention, when there is an access request from the external device to the in-vehicle electronic device connected to the in-vehicle LAN, the first identification means identifies the access destination and the identification result Based on the above, it is determined whether or not the access request is an access request to an in-vehicle electronic device that requires authentication of the external device.
[0011]
In addition, when the first identification unit determines that the access request requires the authentication of the external device, the relay device for the vehicle receives the first authentication transmitted from the external device by the first authentication unit. Based on the information, it is determined whether the out-of-vehicle device is an out-of-vehicle device that is permitted to access the in-vehicle electronic device in advance.
[0012]
Furthermore, the vehicular relay device determines that the out-of-vehicle device requested for access by the first authentication means is an out-of-vehicle device that is permitted to access the in-vehicle electronic device in advance, or the first identification unit requests access. When it is determined that authentication of the external device is not required, the first distribution means distributes communication data transmitted from the external device via the communication device to the in-vehicle electronic device to be accessed To do.
[0013]
  Therefore, the vehicular relay device according to claim 1 relates to access from an external device that is not permitted to access an in-vehicle electronic device in the in-vehicle LAN before connecting the out-of-vehicle device to the in-vehicle LAN. Access to the internal electronic device can be denied. In other words, the vehicular relay device can restrict external access by authenticating the external device by the first authentication means, and as a result, can prevent external unauthorized access.Further, the in-vehicle electronic device connected to the in-vehicle LAN is divided into an information system device for notifying a vehicle occupant of information acquired from the outside and a control system device for controlling the vehicle. You may make it discriminate | determine whether the authentication of an external device is required by making an identification means identify whether an access request is an access request | requirement of an information system apparatus or a control system apparatus. Further, in this case, as described in claim 1, when the first identification unit determines that the access request is an access request to the control system device, the first recognition unit authenticates the external device. It is preferable to configure the vehicular relay device to be performed by the method. In this way, the control system device for controlling the vehicle can be accessed only from an authorized external device that has been authenticated, and the vehicle relay device is connected to the control system device related to the traveling of the vehicle. Can be prevented from unauthorized access.
[0014]
As a method for causing the first identification means to determine whether or not the access request is an access request to an in-vehicle electronic device that requires authentication of the outside device, for example, in advance in the vehicle relay device, There is a method of listing in-vehicle electronic devices that require device authentication, and causing the first identification means to determine whether or not authentication of an external device is required based on the list. In addition, as the in-vehicle LAN, a plurality of independent networks are constructed for each system of the in-vehicle electronic device, and these networks cannot be accessed from the outside unless the vehicle relay device is provided. Further, it may be determined whether the access request requires authentication of the external device by determining whether the access request is an access request to an in-vehicle electronic device belonging to which network.
[0015]
In addition, as an authentication method when authentication of an external device is required at this time, for example, authentication information (such as a password) for each electronic device in the vehicle is stored in advance in the vehicle relay device, and the vehicle relay There is a method in which the device collates the authentication information with the authentication information acquired from the external device. As another example, authentication information common to in-vehicle electronic devices is stored in the vehicular relay device, and when there is an access request that requires authentication of an external device, the common authentication is performed regardless of the access destination. You may make it authenticate an apparatus outside a vehicle by information.
[0018]
  WhenHowever, in the above, the method of determining whether or not the authentication of the external device is necessary by identifying the access destination, but depending on the type of access request from the external device (such as the type of communication data), In some cases, it is better to authenticate the outside device regardless of the access destination.
[0019]
  For example, the access request is a write request for writing a program that operates in the in-vehicle electronic device or a parameter for operating the in-vehicle electronic device (for example, a suitable constant for properly operating the control system in the vehicle). This is the case. For this reason, the claim2In the vehicular relay device described above, in addition to the first identification unit, the first authentication unit, and the first distribution unit, a second identification unit, a second authentication unit, and a second distribution unit are provided. .
[0020]
  That is, the claim2In the vehicle relay device described in the above, when there is an access request from the outside device to the in-vehicle electronic device, the second identification means sends the access request to the in-vehicle electronic device or the in-vehicle electronic device When it is determined whether or not it is a write request for writing an operation parameter, and the second identification means determines that the access request to the in-vehicle electronic device is not a write request, the second authentication means The identification means is operated.
[0021]
In the vehicular relay apparatus, the second identification means transmits an access request to the in-vehicle electronic device when it is determined to be a request for writing a program or a parameter for operating the in-vehicle electronic device. On the basis of the second authentication information, the second authentication means is permitted to write a program for operating the electronic device in the vehicle or a parameter for operating the electronic device in the vehicle. It is determined whether it is a device.
[0022]
When the second authentication means determines that the external device requested to write is an external device that is permitted to write a program for operating the electronic device in the vehicle or parameters for operating the electronic device in the vehicle. Only the second distribution means distributes the program as communication data transmitted from the device outside the vehicle via the communication device or the parameter for operating the electronic device in the vehicle to the electronic device in the access destination.
[0023]
  Therefore, the claims2In the vehicular relay device described in the above, when the access request is a program or a parameter write request for operating the electronic device in the vehicle, the external device based on the second authentication information regardless of the access destination As a result, it is possible to prevent writing of a program to the in-vehicle electronic device and parameters for operating the in-vehicle electronic device due to unauthorized access.
[0024]
Of course, in the case of a write request from a valid external device, the second distribution means distributes the program or parameters for operating the electronic device in the vehicle to the electronic device in the access destination. Therefore, according to the vehicular relay device, it is easy for a legitimate user to write a program for an in-vehicle electronic device and a vehicle while preventing writing of a program for unauthorized access and parameters for operating the in-vehicle electronic device. Parameters for operating the internal electronic device can be written / updated.
[0025]
For example, in the past, a dealer or the like has updated the program of the in-vehicle electronic device with a dedicated device. However, in a vehicle in which such a vehicle relay device is incorporated, it is troublesome to bring the vehicle into the dealer. The program can be updated without forcing the driver.
[0026]
  Claims2In the vehicular relay device described in the above, it is possible to more reliably determine whether the external device is legitimate for the authentication method when the access request is writing of a program or a parameter for operating the electronic device in the vehicle It is desirable to use such a strong authentication method.
[0027]
  For this purpose, for example, the claims3When the second identification means determines that the access request to the in-vehicle electronic device is a write request, the second authentication means determines that the external device is preliminarily in advance based on the first authentication information. Based on the second authentication information, the write request is made to determine whether or not the external device is permitted to access the electronic device. The vehicular relay apparatus is configured to determine whether or not the out-of-vehicle apparatus that has been operated is an out-of-vehicle apparatus that is permitted to write a program that operates in the in-vehicle electronic apparatus or a parameter for operating the in-vehicle electronic apparatus. It is good.
[0028]
  If the vehicle relay device is configured in this way, the vehicle outside device can be authenticated in two stages based on the first authentication information and the second authentication information, so that the program and the in-vehicle electronic device operation can be more reliably performed. It is possible to determine whether the parameter write request is from a valid external device. Therefore, the vehicle relay device of the present invention (claims)3), Unauthorized access to the in-vehicle electronic device connected to the in-vehicle LAN can be more reliably prevented.
[0029]
  Specifically, the claims3The vehicle relay device according to claim4It is preferable to configure as described in the above. Claim4In the vehicular relay device described in the above, the second authentication means possesses authentication information for authenticating the external device, and the first authentication information transmitted from the external device is owned by itself. By collating with the information, it is configured to determine whether or not the out-of-vehicle device is an out-of-vehicle device that is previously permitted to access the in-vehicle electronic device.
[0030]
Further, when the second authentication means determines that the out-of-vehicle device is an out-of-vehicle device that is permitted to access the in-vehicle electronic device in advance, the second authentication information is transmitted to the second authentication information transmitted from the out-of-vehicle device. It transfers to the electronic device in a vehicle used as the writing object of the parameter for electronic device operation.
[0031]
Note that, in the in-vehicle electronic device that receives the transferred second authentication information, it is determined whether the out-of-vehicle device is an out-of-vehicle device that is permitted to write a program or a parameter for operating the in-vehicle electronic device. Authentication information is stored, and the second authentication means transfers the second authentication information to the in-vehicle electronic device, and the second authentication information is owned by the in-vehicle electronic device. Let them collate. In addition, the verification result is acquired from the in-vehicle electronic device, and based on the acquired verification result, the external device that has requested writing is a program for operating in the in-vehicle electronic device or a parameter for operating the in-vehicle electronic device. It is determined whether or not the external device is permitted to be written.
[0032]
  Claim for authenticating an external device by such an authentication method4In the vehicular relay device described in the above, the second authentication is performed by the in-vehicle electronic device to which the program or parameter is written. Therefore, even if the vehicular relay device malfunctions due to unauthorized access, It is possible to prevent the program and parameters for operating the electronic device in the vehicle from being written. In addition, it is possible to prevent an act of connecting a device directly to the in-vehicle LAN and attempting to gain unauthorized access to the in-vehicle electronic device.
[0033]
  In addition, claims 1 to claim described above4If the vehicular relay device described in any of the above is used, an in-vehicle communication system that can withstand unauthorized access can be constructed. More specifically, the claims5Claims 1 to4The vehicle relay device according to any one of the above is disposed between a communication device that performs data communication with an external device and an in-vehicle LAN built in the vehicle, and the vehicle relay device includes a communication device. What is necessary is just to relay communication between the in-vehicle apparatus connected via the vehicle and various in-vehicle electronic devices connected to the in-vehicle LAN.
[0034]
At this time, if all the communication devices mounted in the vehicle are connected to the vehicle relay device, all accesses from the outside device can be relayed by the vehicle relay device, and all unauthorized access is made to the vehicle. Can be dealt with by the relay device. Therefore, in such an in-vehicle communication system, unauthorized access to the in-vehicle electronic device can be prevented more reliably.
[0035]
DETAILED DESCRIPTION OF THE INVENTION
Embodiments of the present invention will be described below with reference to the drawings.
FIG. 1 is a block diagram showing a configuration of an in-vehicle communication system 1 to which the present invention is applied.
[0036]
As shown in FIG. 1, the in-vehicle communication system 1 of this embodiment includes an in-vehicle LAN 10 constructed by each electronic control device (ECU 11 to 37) installed in the vehicle as an in-vehicle electronic device, and an out-of-vehicle device 3. A communication unit 40 for performing communication between them, an in-vehicle LAN 10, and a gateway ECU 50 that relays data communication between each of the ECUs 11 to 37 in the in-vehicle LAN 10 and the external device 3; , Is composed of.
[0037]
The in-vehicle LAN 10 constructed in the vehicle includes a control system network, an AVC system network, and a body system network. Each network has a common transmission line and the above-described in-vehicle LAN system corresponding to each system. ECU is connected.
For example, an ECU for vehicle control related to traveling such as an engine ECU 11, ECT / ECU 13, VSC / ECU 15, ACC / ECU 17, and surrounding monitoring ECU 19 is connected to the control system network.
[0038]
Here, the engine ECU 11 is an engine control device that controls the engine, and the ECT / ECU 13 is a shift control device that performs shift control of the automatic transmission, and these are so-called power train control devices. The VSC / ECU 15 is a control device that controls the attitude and braking of the vehicle, and the ACC / ECU 17 is a travel control device that controls the vehicle to follow the preceding vehicle. It is a control device.
[0039]
On the other hand, body control ECUs such as a meter ECU 21, an anti-theft ECU 23, and an air conditioner ECU 25 are connected to the body network. The meter ECU 21 is for displaying various vehicle states such as vehicle speed, engine speed, door open / close state, transmission shift range, etc. on the display device. The anti-theft ECU 23 monitors the vehicle state, When a malicious person enters the vehicle or attempts to steal each device in the vehicle, it is used to sound an alarm sound or make an emergency call to an external center. The air conditioner ECU 25 controls the air conditioner. Is for.
[0040]
In addition, the AVC system network is connected to an AVC system ECU belonging to an information device that provides various information (information display, reproduction, etc.) such as a navigation ECU 31, an audio ECU 33, a telephone ECU 35, and an ETC / ECU 37.
The navigation ECU 31 acquires map data from a map data storage unit (not shown) composed of a DVD player, a CD player, etc. connected to the navigation ECU 31 and a GPS receiver (not shown) connected to the communication unit 40. ) To obtain information relating to the current position of the vehicle, and based on this information, a map representing the current position of the vehicle is displayed on a display device (not shown) such as a liquid crystal display connected to the audio ECU 33 described later, for example. ECU.
[0041]
Further, the navigation ECU 31 acquires traffic jam information and the like from a VICS radio 41 and the like which will be described later, and displays the information on a display device together with a map, or the position of the ETC gate from the ETC radio 45 and a later-described. Information is acquired and displayed on the display device to guide the driver to the gate position for ETC.
[0042]
Next, the audio ECU 33 displays a radio broadcast program or a television broadcast program desired by the user according to a command input by the user operating an operation switch connected to the ECU. It is obtained from the TV / radio radio 43 by controlling a tuner built in the TV and reproduced by a speaker system, a liquid crystal display or the like in the vehicle.
[0043]
Further, the telephone ECU 35 communicates with a telephone radio unit 47, which will be described later, to connect the telephone radio unit 47 to an external device connected to the telephone line network via a radio base station in the telephone line network. Thus, communication is performed between each ECU of the in-vehicle LAN 10 and an external device through a telephone line.
[0044]
In addition, when the ETC / ECU 37 acquires command information related to charging from the ETC center via an ETC radio (described later), in response to this, reads various information from a card reader or the like connected to itself, This is to be sent to an external ETC center via the ETC radio 45.
[0045]
Subsequently, as shown in FIG. 1, the communication unit 40 according to the present embodiment includes a plurality of types of wireless devices such as a VICS wireless device 41, a television / radio wireless device 43, an ETC wireless device 45, and a telephone wireless device 47. And an external device connecting portion 49 for connecting an external device such as the service tool 5 directly into the vehicle.
[0046]
The VICS radio 41 is composed of, for example, a radio beacon receiver for receiving road traffic information provided from the VICS, an optical beacon receiver, and the like, and communication data from the VICS acquired from these radios Is sent to the gateway ECU 50.
[0047]
The television / radio radio 43 includes a tuner for receiving a television broadcast signal and a radio broadcast signal, and the tuner is configured to be controlled by the audio ECU 33 or the like connected to the in-vehicle LAN 10. The TV / radio radio 43 receives a command from the audio ECU 33 and is connected to an external center that provides a video-on-demand service. To send.
[0048]
The ETC wireless device 45 is a wireless device for communicating with the ETC center. The communication data from the ETC center is sent to the gateway ECU 50 or transmitted from the in-vehicle LAN via the gateway ECU 50. Data is transmitted to the ETC center side.
[0049]
Then, the telephone radio unit 47 is controlled by the telephone ECU, connects itself to an external public telephone line network via the radio base station, and transmits communication data from the public telephone line network to the gateway ECU 50. .
Here, examples of access from outside the vehicle performed via the telephone radio device 47 include the following.
[0050]
For example, there is an access when the vehicle owner inputs a command for starting an air conditioner from a mobile phone or the like to the air conditioner ECU 25 in the in-vehicle LAN 10 and operates the air conditioner by remote control. In addition, an access in the case where the user acquires music data through a telephone line and reproduces the music data in the audio ECU 33 in the vehicle may be considered. In addition, a user acquires a program that operates in each of the ECUs 11 to 37 in the in-vehicle LAN from an external center through a telephone line, and installs the program in the ECUs 11 to 37 to newly write or update the program. Access in the case of or.
[0051]
The wireless devices 41, 43, 45, and 47 in the communication unit 40 have been described above. However, in the in-vehicle communication system 1, communication data without an instruction of a distribution destination (that is, an access destination) is communicated from the outside. The case where it receives in the part 40 is considered. Therefore, when taking measures in such a case, for example, each of the wireless devices 41 to 47 gives information on the delivery destination to the communication data regarding a specific type of data without an instruction of the delivery destination, and this is used as a gateway. What is necessary is just to comprise the communication part 40 so that it may transmit to ECU50. For example, when a television signal is received, the distribution destination is designated to the audio ECU 33.
[0052]
In addition, the external device connection unit 49 includes a connector for connecting an external device such as the service tool 5 for performing vehicle diagnosis or the service tool 5 for updating a program in the ECU to the in-vehicle LAN 10. When the service tool 5 is connected, the service tool 5 is connected to the gateway ECU 50.
[0053]
The gateway ECU 50 is connected to the communication unit 40 and the in-vehicle LAN 10, and has a configuration for relaying data communication between the ECUs 11 to 37 in the in-vehicle LAN 10 and the external device 3. .
For example, the gateway ECU 50 has a so-called routing function, and relays access from an ECU in each system network in the in-vehicle LAN to an ECU in another network in the in-vehicle LAN. Specifically, for example, when there is a request for access from the ECU in the body system network to the ECU in the control system network, communication data from the ECU in the body system network is transmitted to the ECU in the control system network.
[0054]
As a feature of the present invention, when the gateway ECU 50 acquires the communication data received by the communication unit 40, the gateway ECU 50 executes the main routine shown in FIG.
2 is a flowchart showing a main routine executed by the gateway ECU 50, FIG. 3 is a flowchart showing a program transfer process called by the main routine, and FIG. 4A is an individual call called by the program transfer process. FIG. 5 is a flowchart showing the access restriction process.
[0055]
First, in S110, the gateway ECU 50 reads the communication data distribution destination from the communication data, and based on this, the distribution destination (that is, the access destination) is stored in its own storage medium (memory in this embodiment). It is determined whether or not the device is listed in the stored in-vehicle device list (S120). The in-vehicle device list here is a list related to the ECUs 11 to 37 connected to the in-vehicle LAN 10.
[0056]
If the gateway ECU 50 determines that the communication data distribution destination is not registered in the in-vehicle device list, the gateway ECU 50 terminates the processing after executing an access restriction process (described later in detail) in S125.
On the other hand, when determining that the distribution destination of the communication data is registered in the in-vehicle device list, the gateway ECU 50 relates to a write request for a program in which the communication data is operated by the ECU in the in-vehicle LAN 10 in subsequent S130. It is determined whether or not the communication data includes information or information related to a request for writing a compatible constant for properly operating the control system in the vehicle. The request for writing the adaptation constant here is, for example, a request for rewriting the engine ignition timing map.
[0057]
If it is determined that the communication data includes information related to a program or parameter write request, gateway ECU 50 next executes a program transfer process (FIG. 3) in S140. In the following processing, only the program write request will be described. However, these processes are performed in the same procedure even when the request is to write a compatible constant.
[0058]
When the program transfer process is started, the gateway ECU 50 first transmits a password as first authentication information to itself to the vehicle exterior apparatus 3 that has transmitted the program write request via the communication unit 40 in S141. And obtain a password from the vehicle exterior device 3.
[0059]
Subsequently, in step S143, the gateway ECU 50 determines whether the password matches a password registered in advance in the gateway ECU 50 (gateway ECU 50). As for this password, for example, the producer may register a password unique to the gateway ECU 50 in the gateway ECU 50 at the time of product shipment.
[0060]
If it is determined in S143 that the password is not correct (that is, the acquired password and the password registered in advance do not match), the gateway ECU 50 proceeds to S169 and performs an access restriction process (FIG. 5). If the password is correct in S143, the process proceeds to S145, the program is acquired from the vehicle exterior device 3 via the communication unit 40, and is temporarily stored in its own memory. .
[0061]
Subsequently, the gateway ECU 50 executes an individual authentication process (FIG. 4) in S150.
In step S151, the gateway ECU 50 first transfers the program to the ECU in the in-vehicle LAN 10 (hereinafter, referred to as “write target ECU”) that is the program write target of the vehicle exterior device 3 in S151. Request reception.
[0062]
Thus, when gateway ECU50 requests | requires reception of a program, writing target ECU which received the request will perform the program reception process which shows a flowchart in FIG.4 (b). Hereinafter, the details of the individual authentication process executed by the gateway ECU 50 shown in FIG. 4A and the details of the program reception process shown in FIG. 4B will be described in parallel.
[0063]
Upon receiving the program reception request, the writing target ECU first determines in S310 whether or not the vehicle external device 3 that has requested the program write is the vehicle external device 3 that is permitted in advance to write the program. In order to do this, the second authentication information different from the first authentication information is requested to the external apparatus 3 that is the write request source.
[0064]
For example, when a common key method (DES method or the like) is adopted as the authentication method, the writing target ECU generates a random number r in S310 and temporarily stores the random number r in its own memory. Is transmitted to the outside device 3 side together with a request for authentication information, and the outside device 3 is instructed to send back the encrypted random number r with the common key K as authentication information.
[0065]
When making a request for this authentication information to the vehicle exterior device 3, the gateway ECU 50 once acquires the request information from the write target ECU and transfers it to the vehicle exterior device 3 via the communication unit 40 (S153). ). Further, when the gateway ECU 50 acquires the authentication information from the vehicle exterior device 3 as a response result to the request for the authentication information, the gateway ECU 50 transfers it to the writing target ECU in S155.
[0066]
On the other hand, when the writing target ECU obtains the authentication information from the vehicle exterior device 3 via the gateway ECU 50 (S320), it collates this with the authentication information stored in its own memory (S330). Then, based on the collation result, it is determined whether or not the authentication of the external device 3 is successful (S340). If the authentication is successful, the authentication is notified to the gateway ECU 50 (S350), and the authentication must be successful. If the authentication is not successful, a notification that the authentication has failed is sent (S355).
[0067]
Here, an example in the case of performing the above-described common key authentication will be described in detail. The writing target ECU decrypts the authentication information acquired from the vehicle exterior device 3 with the common key K, and the decrypted authentication. It is determined whether or not the information matches the random number r generated in S310. If the information matches, it is determined that the out-of-vehicle apparatus 3 is an out-of-vehicle apparatus that is permitted to write a program in advance (Yes in S340). 3 is notified that the authentication is successful.
[0068]
On the other hand, when the gateway ECU 50 receives the authentication result (authentication success notification or authentication failure notification) from the write target ECU in S157, the gateway ECU 50 ends the individual authentication processing and proceeds to S161 of the program transfer processing (FIG. 3). Then, it is determined whether or not the authentication in the writing target ECU is successful.
[0069]
That is, when the gateway ECU 50 receives a notification of authentication failure from the write target ECU, the gateway ECU 50 determines No in S161, moves the process to S169, and receives a notification of authentication success from the write target ECU, the answer is Yes in S161. Judgment is made and the process proceeds to S163.
[0070]
In S163, the gateway ECU 50 transmits the temporarily stored program to the writing target ECU. In response to this, the write target ECU receives the program transferred from the gateway ECU 50 and stores the program in a state where it can be executed in its own memory (S360).
[0071]
Further, when the writing target ECU finishes storing the program, the gateway ECU 50 verifies whether the writing target ECU correctly stores the program in S165. For example, the gateway ECU 50 collates whether the content of the program transferred by itself and the program stored in the memory of the writing target ECU are the same, thereby correctly storing the program by the writing target ECU. Verify whether.
[0072]
If the program is correctly stored, the program transmitted in S163 is discarded from its own memory (S167), the process is terminated, and if the program is not stored correctly (No in S165). Then, the program stored in its own memory is read again and transmitted to the writing target ECU (S163). If the program writing is not successful for a plurality of times, the program writing may be stopped and the processing may be terminated.
[0073]
Next, the processing when the gateway ECU 50 determines in S130 (see FIG. 2) that the communication data is not a request for writing communication data and a compatible constant (No in S130) will be described.
As shown in FIG. 2, if the gateway ECU 50 determines No in S130, in S170, whether the distribution destination (access destination) of the communication data is the AVC ECUs 31 to 37 connected to the AVC network. Judge whether or not.
[0074]
If it is determined that the distribution destination is the AVC ECU 31 to 37 (Yes in S170), the gateway ECU 50 distributes the communication data to the distribution destination AVC ECU in S175.
On the other hand, if it is determined that the distribution destination is not the AVC ECU 31 to 37 (No in S170), the gateway ECU 50 transmits a password to the ECU to the vehicle exterior device 3 that has transmitted the data via the communication unit 40. To obtain a password as authentication information from the vehicle exterior device 3 (S180).
[0075]
Subsequently, in S190, the gateway ECU 50 determines whether or not the acquired password is correct by determining whether or not the password matches the password registered in advance in the gateway ECU 50. The gateway ECU 50 may be configured to collate the password acquired from the vehicle exterior device 3 with the same password used for collation in S143 of the program transfer process described above. It may be configured to. In this case, the gateway ECU 50 stores in advance both the password used for collation in S143 and the password used for collation in S190.
[0076]
If it is determined that the password is correct (Yes in S190), the gateway ECU 50 transmits the data to the distribution destination ECU (S200). If it is determined that the password is not correct (No in S190), the access restriction process is performed in S195. To finish the process.
[0077]
In this access restriction process, the gateway ECU 50 operates as shown in FIG.
That is, in S410, the gateway ECU 50 determines whether or not the same external device 3 has accessed the gateway ECU 50 n times (for example, 3 times) or more within a predetermined time, and there is no access n times or more. If (No in S410), in S420, the fact that there was an abnormal access that failed in authentication is transmitted from the external device 3 to the corresponding wireless devices 41 to 47 of the communication unit 40 (the corresponding wireless devices 41 to 47). This operation is finished).
[0078]
On the other hand, if there have been n or more accesses (Yes in S410), the corresponding wireless devices 41 to 47 are notified to prohibit access from the external device 3 (S430). 47, the communication data from the external device 3 of the same access source is not sent again to the gateway ECU 50, and the process ends.
[0079]
In addition, each of the wireless devices 41 to 47 of the present embodiment that receives the above notifications of the access restriction process executes an access control process as shown in FIG. 6 to control access from the external device 3. FIG. 6 is a flowchart showing the access control process.
When the wireless devices 41 to 47 acquire communication data as a demodulation result from the demodulation circuit, the wireless devices 41 to 47 acquire information about the transmission source external device 3 included in the communication data, identify the transmission source (S510), and S520. It is then determined whether or not the transmission source is on the access prohibition list. The access prohibition list is updated by the wireless devices 41 to 47 each time an access prohibition notification is received from the gateway ECU 50. The wireless devices 41 to 47 have their access prohibited in their own memory. Possesses an access prohibition list in which the out-of-vehicle devices 3 subject to the registration are registered.
[0080]
If it is determined in S520 that the transmission source of the communication data is on the access prohibition list, the wireless devices 41 to 47 reject access to the gateway ECU 50 of the transmission source external device 3 in the subsequent S540. That is, the wireless devices 41 to 47 discard the communication data received from the transmission source without transmitting it to the gateway ECU 50.
[0081]
On the other hand, if it is determined in S520 that the transmission source of the communication data is not in the access prohibition list, the wireless devices 41 to 47 have passed a certain time after the transmission source received an abnormal access in S530. Judge whether or not. Here, the certain time is set to a time sufficiently shorter than the time when the gateway ECU 50 determines whether or not the access has been made n times or more in S410.
[0082]
Here, if it is determined that a certain time has not passed since the abnormal access, the radio devices 41 to 47 move to S540 and reject the access to the gateway ECU 50 of the transmission source external device 3. On the other hand, if it is determined that a certain period of time has elapsed after the abnormal access or the notification of the abnormal access has not been received, the process proceeds to S550 and the communication data is transmitted to the gateway ECU 50.
[0083]
The in-vehicle communication system 1 according to the present embodiment has been described above. In the in-vehicle communication system 1, the gateway ECU 50 relays communication between the communication unit 40 connected to the external device 3 and the in-vehicle LAN 10. In addition, since it is confirmed by acquiring a password whether or not the vehicle external device 3 is permitted to access the ECUs 11 to 37 of the in-vehicle LAN 10 (that is, data communication with each ECU) as necessary. Unauthorized access to the ECUs 11 to 37 in the in-vehicle LAN 10 can be prevented. Further, by adopting such a configuration, it is possible to further prevent unauthorized access from the outside as compared with the case where the external device 3 is authenticated only by an individual ECU, and to configure such a system at a low cost. Can do. In addition, wiring in the in-vehicle communication system can be reduced.
[0084]
In the in-vehicle communication system 1 according to the present embodiment, the communication data is not related to the program and the request for writing the adaptation constant, but the communication data distribution destination (access destination) notifies the vehicle occupant of the information acquired from the outside. The AVC system ECU (ECUs 31 to 37 connected to the AVC system network) is not authenticated.
[0085]
This is because, as long as the communication data is sent to the AVC ECUs 31 to 37, even if the communication data is maliciously acted on, the communication data does not affect the safety related to the running of the vehicle. . In addition, if it is taken into account that access to the AVC ECU is frequently performed from the outside, the processing load on the gateway ECU 50 increases if the vehicle exterior device 3 is authenticated each time. Of course, if necessary, each ECU may authenticate individually.
[0086]
On the other hand, when the distribution destination of the communication data is an ECU other than the AVC system ECU (in other words, the ECUs 11 to 25 connected to the control system network and the body system network), at least the external device 3 using a password or the like. Authentication is performed once. Because each ECU connected to the control system network and the body system network is an ECU related to vehicle control, it is necessary to prevent these ECUs from being tampered with and to ensure the traveling safety of the vehicle. It is.
[0087]
In particular, in the in-vehicle communication system 1 according to the present embodiment, when communication data relates to a program and a request for writing conformity constants, in addition to the first authentication using a password or the like, regardless of the type of ECU of the delivery destination. By performing the second authentication, the access to the external device 3 is more strictly restricted. Therefore, in the in-vehicle communication system 1 according to the present embodiment, it is possible to prevent a situation in which a program operating in the ECU and a compatible constant related to vehicle control are illegally rewritten.
[0088]
In addition, in this in-vehicle communication system 1, access from the in-vehicle device 3 that often fails in authentication is prohibited with n authentication failures, and the communication data from the in-vehicle device 3 is transferred to the gateway ECU 50 by the communication unit 40. Therefore, problems such as an increase in processing load on the gateway ECU 50 due to unauthorized access can be solved.
[0089]
Here, the relationship between the in-vehicle communication system 1 of the present embodiment described above and the in-vehicle communication system of the present invention is as follows.
First, the vehicle relay device of the present invention corresponds to the gateway ECU 50 of the present embodiment, and the information system device of the present invention corresponds to the AVC system ECUs 31 to 37 connected to the AVC system network. The system device corresponds to each of the ECUs 11 to 25 connected to the control system network or the body system network. Further, the access request from the outside device corresponds to an operation in which the outside device 3 transmits communication data to the communication unit 40.
[0090]
The first identifying means of the present invention corresponds to an operation of determining whether or not the distribution destination is an AVC-type ECU as an information system device in S170 based on the distribution destination grasped in S110 by the gateway ECU 50. The first authentication unit corresponds to an operation in which the gateway ECU 50 acquires a password as first authentication information in S180 and determines whether or not the password is correct in S190. The first distribution means corresponds to S175 executed when the gateway ECU 50 determines Yes in S170 and S200 executed when determined Yes in S190.
[0091]
In addition, the second identification means of the present invention corresponds to the processing operation in S130 executed by the gateway ECU 50, and the second authentication means determines that the gateway ECU 50 determines that the access request is not a write request for a program or the like. When the access request is a write request for a program or the like while the process proceeds to S170, this corresponds to the operation of executing the processes of S140 to S161. Further, the second distribution means corresponds to an operation in which the gateway ECU 50 shifts the step to S163 based on the determination result of S161 and transmits communication data (program or the like) to the ECU.
[0092]
As mentioned above, although the Example of this invention was described, the vehicle relay apparatus and in-vehicle communication system of this invention are not limited to the said Example, A various aspect can be taken.
For example, in the above-described embodiment, the outside device 3 is first authenticated by the password, but the outside device 3 may be authenticated by other authentication methods. If the vehicle exterior device 3 is authenticated by a more reliable authentication method such as a common key method, the authentication time may be longer, but unauthorized access to the ECU in the in-vehicle LAN 10 can be prevented more reliably.
[0093]
In addition, when a write request for a program or the like is received, the external device 3 is authenticated twice with different authentication methods. However, in order to ensure safety related to these writes, reliability is ensured. The authentication may be performed three or more times with a high authentication method, or the system may be constructed so that the vehicle exterior device 3 is authenticated only once with a highly reliable authentication method.
[Brief description of the drawings]
FIG. 1 is a block diagram showing a configuration of an in-vehicle communication system 1 according to an embodiment.
FIG. 2 is a flowchart showing a main routine executed by gateway ECU 50;
FIG. 3 is a flowchart showing a program transfer process executed by gateway ECU 50;
FIG. 4 is a flowchart (a) showing an individual authentication process executed by the gateway ECU 50 and a flowchart (b) showing a program receiving process executed by the writing target ECU.
FIG. 5 is a flowchart showing an access restriction process executed by a gateway ECU 50;
FIG. 6 is a flowchart showing access control processing executed by each wireless device 41 to 47;
[Explanation of symbols]
DESCRIPTION OF SYMBOLS 1 ... In-vehicle communication system, 3 ... Outside device, 10 ... In-vehicle LAN, 11-37 ... ECU, 40 ... Communication part, 41, 43, 45, 47 ... Radio | wireless machine, 49 ... External apparatus connection part, 50 ... Gateway ECU

Claims (5)

車両に構築された車載LANと、車外装置との間でデータ通信を行う通信装置との間に配置され、該通信装置を介して接続される車外装置と車載LANに接続された各種車両内電子装置との間の通信を中継する車両用中継装置であって、
車外装置から前記車載LAN内の車両内電子装置へのアクセス要求があると、そのアクセス先を識別すると共に、該識別結果に基づいて、該アクセス要求が車外装置の認証を必要とする前記車両内電子装置へのアクセス要求であるか否かを判断する第一識別手段と、
前記第一識別手段が、前記アクセス要求を前記車外装置の認証を必要とするものであると判断すると、前記車外装置から送信されてきた第一の認証情報に基づき、前記車外装置が予め前記車両内電子装置へのアクセスを許可された車外装置であるか否かを判断する第一認証手段と、
該第一認証手段が、前記アクセス要求してきた車外装置を予め前記車両内電子装置へのアクセスを許可された車外装置であると判断するか、前記第一識別手段が、前記アクセス要求を前記車外装置の認証を必要としないものであると判断すると、前記車外装置から前記通信装置を介して送信されてきた通信データを、アクセス先の前記車両内電子装置に配信する第一配信手段と、を備え
前記車載LANには、前記車両内電子装置として、外部より取得した情報を車両乗員に報知するための情報系装置と、車両を制御するための制御系装置と、が接続されており、
前記第一識別手段は、前記アクセス要求があると、該アクセス要求が、前記情報系装置及び前記制御系装置のいずれのアクセス要求であるかを識別し、前記制御系装置と識別した場合は、前記アクセス要求が、前記車外装置の認証を必要とするアクセス要求であると判断し、
前記第一認証手段は、前記第一識別手段が前記アクセス要求を前記制御系装置へのアクセス要求であると判断すると、前記車外装置から送信されてきた第一の認証情報に基づき、前記車外装置が、予め前記制御系装置へのアクセスを許可された車外装置であるか否かを判断すること
を特徴とする車両用中継装置。
Various in-vehicle electronic devices connected between the in-vehicle LAN and the in-vehicle LAN, which are arranged between the in-vehicle LAN constructed in the vehicle and the communication device that performs data communication with the out-of-vehicle device. A relay device for a vehicle that relays communication with a device,
When there is an access request from the external device to the in-vehicle electronic device in the in-vehicle LAN, the access destination is identified and, based on the identification result, the access request requires authentication of the external device. First identification means for determining whether or not the access request is to the electronic device;
When the first identification means determines that the access request requires authentication of the external device, the external device preliminarily stores the vehicle based on the first authentication information transmitted from the external device. First authentication means for determining whether or not the external device is permitted to access the internal electronic device;
The first authentication means determines that the outside device that has requested access is an outside device that has been previously permitted to access the in-vehicle electronic device, or the first identification means sends the access request to the outside device. If it is determined that device authentication is not required, first distribution means for distributing communication data transmitted from the outside device via the communication device to the in-vehicle electronic device to be accessed; Prepared ,
As the in-vehicle electronic device, an information system device for notifying a vehicle occupant of information acquired from the outside and a control system device for controlling the vehicle are connected to the in-vehicle LAN.
When there is the access request, the first identification unit identifies whether the access request is an access request of the information system device or the control system device, and when identified as the control system device, Determining that the access request is an access request that requires authentication of the external device;
When the first identification unit determines that the access request is an access request to the control system device, the first authentication unit, based on the first authentication information transmitted from the vehicle exterior device, Determines whether or not the vehicle is an external device that is previously permitted to access the control system device.
前記車外装置から前記車両内電子装置へのアクセス要求があると、該アクセス要求が、車両内電子装置にて動作するプログラム又は車両内電子装置動作用のパラメータを書き込むための書込要求であるか否かを判断する第二識別手段と、If there is an access request from the external device to the in-vehicle electronic device, is the access request a write request for writing a program operating in the in-vehicle electronic device or parameters for operating the in-vehicle electronic device? A second identification means for determining whether or not,
前記第二識別手段が、前記車両内電子装置へのアクセス要求を前記書込要求ではないと判断すると、前記第一識別手段を動作させ、When the second identification means determines that the access request to the in-vehicle electronic device is not the write request, the first identification means is operated,
前記第二識別手段が、前記車両内電子装置へのアクセス要求を前記書込要求であると判断すると、前記車外装置から送信されてきた第二の認証情報に基づき、前記書込要求してきた車外装置が、前記車両内電子装置にて動作するプログラム又は前記車両内電子装置動作用のパラメータの書込を許可された車外装置であるか否かを判断する第二認証手段と、When the second identifying means determines that the access request to the in-vehicle electronic device is the write request, the outside of the vehicle that has made the write request based on the second authentication information transmitted from the external device. Second authentication means for determining whether or not the device is an external device that is permitted to write a program that operates in the in-vehicle electronic device or a parameter for operating the in-vehicle electronic device;
該第二認証手段が、前記書込要求してきた車外装置を前記車両内電子装置にて動作するプログラム又は前記車両内電子装置動作用のパラメータの書込を許可された車外装置であると判断した場合にのみ、該車外装置から前記通信装置を介して送信されてきた通信データを、アクセス先の前記車両内電子装置に配信する第二配信手段と、を備えたことThe second authentication means determines that the external device that has requested the writing is an external device that is permitted to write a program for operating the electronic device in the vehicle or a parameter for operating the electronic device in the vehicle. A second distribution means for distributing the communication data transmitted from the outside device via the communication device only to the in-vehicle electronic device to be accessed.
を特徴とする請求項1に記載の車両用中継装置。The vehicle relay device according to claim 1.
前記第二認証手段は、前記第二識別手段が前記車両内電子装置へのアクセス要求を前記書込要求であると判断すると、When the second authentication means determines that the second identification means is an access request to the in-vehicle electronic device is the write request,
前記第一の認証情報に基づき前記車外装置が予め前記車両内電子装置へのアクセスを許可された車外装置であるか否かを判断し、Based on the first authentication information, it is determined whether the out-of-vehicle device is an out-of-vehicle device that is previously permitted to access the in-vehicle electronic device,
前記車外装置が予め前記車両内電子装置へのアクセスを許可された車外装置であると、When the vehicle exterior device is a vehicle exterior device that is previously permitted to access the vehicle electronic device,
前記第二の認証情報に基づき、前記書込要求してきた車外装置が、前記車両内電子装置にて動作するプログラム又は前記車両内電子装置動作用のパラメータの書込を許可された車外装置であるか否かを判断することBased on the second authentication information, the vehicle exterior device that has requested the writing is a vehicle exterior device that is permitted to write a program that operates in the vehicle electronic device or a parameter for operation of the vehicle electronic device. To judge whether or not
を特徴とする請求項2に記載の車両用中継装置。The vehicle relay device according to claim 2.
前記第二認証手段は、前記車外装置から送信されてきた前記第一の認証情報を、自身が所有する認証情報と照合することにより、前記車外装置が予め前記車両内電子装置へのアクセスを許可された車外装置であるか否かを判断し、The second authentication means collates the first authentication information transmitted from the vehicle exterior device with the authentication information owned by itself, thereby permitting the vehicle exterior device to access the vehicle electronic device in advance. To determine whether it is an out-of-vehicle device
前記車外装置が予め前記車両内電子装置へのアクセスを許可された車外装置であると、When the vehicle exterior device is a vehicle exterior device that is previously permitted to access the vehicle electronic device,
前記車外装置から送信されてきた前記第二の認証情報を、前記プログラム又は前記パラメータの書込対象となる前記車両内電子装置に転送して、該車両内電子装置に前記第二の認証情報を該車両内電子装置が所有する認証情報と照合させると共に、The second authentication information transmitted from the outside device is transferred to the in-vehicle electronic device to which the program or the parameter is written, and the second authentication information is transferred to the in-vehicle electronic device. While collating with authentication information owned by the in-vehicle electronic device,
該照合結果を該車両内電子装置から取得し、該取得した照合結果に基づいて、前記書込要求してきた車外装置が、前記車両内電子装置にて動作するプログラム又は前記車両内電子装置動作用のパラメータの書込を許可された車外装置であるか否かを判断することThe collation result is obtained from the in-vehicle electronic device, and based on the obtained collation result, the external device that has requested the writing is operated by the in-vehicle electronic device or the in-vehicle electronic device operation To determine whether or not the device is an out-of-vehicle device that is allowed to write its parameters
を特徴とする請求項3に記載の車両用中継装置。The vehicle relay device according to claim 3.
車両に構築された車載LANと、An in-vehicle LAN built in the vehicle;
車外装置との間でデータ通信を行う通信装置と、A communication device for performing data communication with an external device;
該通信装置と、前記車載LANとの間に配置され、前記通信装置を介して接続される車外装置と前記車載LANに接続された各種車両内電子装置との間の通信を中継する請求項1〜請求項4のいずれかに記載の車両用中継装置と、2. The communication between the communication device and the in-vehicle LAN, relaying communication between an external device connected via the communication device and various in-vehicle electronic devices connected to the in-vehicle LAN. The vehicle relay device according to any one of claims 4 to 4,
を備えたことを特徴とする車内通信システム。An in-vehicle communication system comprising:
JP2001231673A 2001-07-06 2001-07-31 Vehicle relay device and in-vehicle communication system Expired - Lifetime JP4942261B2 (en)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2001231673A JP4942261B2 (en) 2001-07-31 2001-07-31 Vehicle relay device and in-vehicle communication system
US10/179,685 US6694235B2 (en) 2001-07-06 2002-06-26 Vehicular relay device, in-vehicle communication system, failure diagnostic system, vehicle management device, server device and detection and diagnostic program
DE10230351A DE10230351B4 (en) 2001-07-06 2002-07-05 Vehicle relay device, in-vehicle communication system, fault diagnosis system, vehicle control device, server device and detection / diagnosis program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001231673A JP4942261B2 (en) 2001-07-31 2001-07-31 Vehicle relay device and in-vehicle communication system

Publications (2)

Publication Number Publication Date
JP2003046536A JP2003046536A (en) 2003-02-14
JP4942261B2 true JP4942261B2 (en) 2012-05-30

Family

ID=19063695

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001231673A Expired - Lifetime JP4942261B2 (en) 2001-07-06 2001-07-31 Vehicle relay device and in-vehicle communication system

Country Status (1)

Country Link
JP (1) JP4942261B2 (en)

Families Citing this family (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004341933A (en) * 2003-05-16 2004-12-02 Toyota Motor Corp Function assignment system for in-vehicle components
JP4155198B2 (en) 2004-01-19 2008-09-24 トヨタ自動車株式会社 Abnormality detection device for vehicle control system
JP4668656B2 (en) * 2005-03-24 2011-04-13 日立オートモティブシステムズ株式会社 Program rewriting system and program rewriting method
JP4937889B2 (en) * 2007-11-27 2012-05-23 株式会社オートネットワーク技術研究所 In-vehicle gateway device
JP5440882B2 (en) * 2011-02-21 2014-03-12 株式会社デンソー Communication system, communication device, program
JP5472466B2 (en) 2011-09-12 2014-04-16 トヨタ自動車株式会社 Electronic control device for vehicle
CN103797759B (en) 2011-09-12 2016-07-06 丰田自动车株式会社 Vehicle gateway device and communications system for vehicle
JP5423754B2 (en) * 2011-09-28 2014-02-19 株式会社デンソー Bus monitoring security device and bus monitoring security system
DE102011084254A1 (en) * 2011-10-11 2013-04-11 Zf Friedrichshafen Ag Communication system for a motor vehicle
JP5377614B2 (en) * 2011-11-07 2013-12-25 三菱電機株式会社 Communication management device
JP2013135311A (en) * 2011-12-26 2013-07-08 Denso Corp Gateway unit
JP5772610B2 (en) * 2012-01-12 2015-09-02 株式会社デンソー In-vehicle system, relay device
JP5696669B2 (en) * 2012-01-12 2015-04-08 株式会社デンソー Gateway device and vehicle communication system
JP5772609B2 (en) * 2012-01-12 2015-09-02 株式会社デンソー Vehicle communication system
JP5716683B2 (en) 2012-01-16 2015-05-13 株式会社デンソー In-vehicle gateway device, in-vehicle communication system, and program
JP5664562B2 (en) * 2012-01-17 2015-02-04 株式会社デンソー Relay device
JP5678907B2 (en) * 2012-02-15 2015-03-04 株式会社デンソー Relay system, external device
JP5651615B2 (en) * 2012-02-16 2015-01-14 日立オートモティブシステムズ株式会社 In-vehicle network system
JP5900007B2 (en) * 2012-02-20 2016-04-06 株式会社デンソー VEHICLE DATA COMMUNICATION AUTHENTICATION SYSTEM AND VEHICLE GATEWAY DEVICE
JP5772666B2 (en) * 2012-03-05 2015-09-02 株式会社オートネットワーク技術研究所 Communications system
JP2014021617A (en) * 2012-07-13 2014-02-03 Denso Corp Authentication device, and authentication system for vehicles
JP6099381B2 (en) * 2012-12-10 2017-03-22 三菱電機株式会社 In-vehicle device
JP6024564B2 (en) * 2013-03-28 2016-11-16 株式会社オートネットワーク技術研究所 In-vehicle communication system
KR101554634B1 (en) 2014-07-09 2015-09-21 한국전자통신연구원 Apparatus and method for interfacing of outside the vehicle for the protection of network of inside vehicle
JP2016059008A (en) * 2014-09-12 2016-04-21 トヨタ自動車株式会社 Vehicle network system
JP6390398B2 (en) * 2014-12-11 2018-09-19 株式会社デンソー In-vehicle network system
JP6573819B2 (en) * 2015-01-20 2019-09-11 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America Fraud detection rule update method, fraud detection electronic control unit and in-vehicle network system
JP6281535B2 (en) 2015-07-23 2018-02-21 株式会社デンソー Relay device, ECU, and in-vehicle system
CN105204915A (en) * 2015-10-29 2015-12-30 小米科技有限责任公司 Application program updating method, device and system
JP6561811B2 (en) * 2015-12-09 2019-08-21 株式会社オートネットワーク技術研究所 In-vehicle communication device, in-vehicle communication system, and vehicle specific processing prohibition method
JP6390644B2 (en) * 2016-03-02 2018-09-19 住友電気工業株式会社 Program update system, program update method, and computer program
JP6805559B2 (en) 2016-06-09 2020-12-23 株式会社デンソー Replog Master
JP6414568B2 (en) 2016-06-09 2018-10-31 株式会社デンソー Vehicle equipment
WO2018096755A1 (en) 2016-11-25 2018-05-31 株式会社デンソー Parallel processing device and parallel processing program
JP6922417B2 (en) 2016-11-25 2021-08-18 株式会社デンソー Concurrent processing device and parallel processing program
JP6666876B2 (en) * 2017-05-15 2020-03-18 本田技研工業株式会社 Communication systems and mobiles
JP2019009639A (en) * 2017-06-26 2019-01-17 株式会社オートネットワーク技術研究所 On-vehicle communication system, on-vehicle relay device, and relay program
WO2019044924A1 (en) * 2017-08-30 2019-03-07 株式会社ヨコオ Antenna device
JP6314277B1 (en) * 2017-08-30 2018-04-18 株式会社ヨコオ Antenna device
JP7201329B2 (en) 2018-03-12 2023-01-10 トヨタ自動車株式会社 vehicle controller
JP6994417B2 (en) * 2018-03-23 2022-02-04 株式会社ヨコオ Antenna device
WO2019187354A1 (en) * 2018-03-26 2019-10-03 住友電気工業株式会社 Monitoring device, relay device and monitoring method
JP2020167607A (en) * 2019-03-29 2020-10-08 マツダ株式会社 Automobile arithmetic system and reception data processing method
CN113994720B (en) 2019-08-01 2024-01-09 住友电气工业株式会社 Relay device, vehicle communication system, vehicle, communication method, and communication program
CN111356114B (en) * 2020-02-19 2023-06-20 阿波罗智联(北京)科技有限公司 In-vehicle electronic control unit upgrading method, device, equipment and vehicle system
CN114866701A (en) * 2022-06-08 2022-08-05 江铃汽车股份有限公司 Offline configuration system and method for 540-degree panoramic image

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000278274A (en) * 1999-03-23 2000-10-06 Harness Syst Tech Res Ltd Vehicle information collection and use system
JP4231596B2 (en) * 1999-08-19 2009-03-04 レシップ株式会社 Data communication system

Also Published As

Publication number Publication date
JP2003046536A (en) 2003-02-14

Similar Documents

Publication Publication Date Title
JP4942261B2 (en) Vehicle relay device and in-vehicle communication system
US6694235B2 (en) Vehicular relay device, in-vehicle communication system, failure diagnostic system, vehicle management device, server device and detection and diagnostic program
US10538220B1 (en) User activated/deactivated short-range wireless communications (SRWC) auxiliary key fob
CN107872512B (en) Vehicle access authentication
CN107528821B (en) System and method for data update of telematics control unit
CN107067563B (en) Vehicle shared accessory device and system
US10027672B2 (en) Access restriction device, on-board communication system and method for communication restriction
US9269203B2 (en) Vehicle component identification and configuration registry reporting system
WO2012063724A1 (en) In-car network system
US20180326947A1 (en) Operating a key fob in a car sharing system
CN108306940B (en) Method and system for remote modification of information transmitted by appliance activation
US10377346B2 (en) Anticipatory vehicle state management
US20140032800A1 (en) Vehicle message filter
US10939296B2 (en) Vehicle smart connection
WO2022078193A1 (en) Vehicle control method and apparatus, and storage medium
CN112423266B (en) Vehicle diagnosis method and device and automobile
JP7412506B2 (en) Fraud detection rule update method, fraud detection electronic control unit and in-vehicle network system
EP2797780B1 (en) Secured electronic device
KR20170062642A (en) Authentication system for driver of vehicle
CN117195216A (en) Vehicle verification method, related device and system
WO2021145234A1 (en) Automatic valet parking system
WO2021024739A1 (en) Vehicle-mounted relay device, vehicle-mounted communication system, communication program, and communication method
CN112153019A (en) Data interaction system, vehicle-mounted connector, peripheral equipment, vehicle and method
WO2021193253A1 (en) In-vehicle information processing device, information processing method, and server program
JP2005252458A (en) Vehicle remote control system and communication station apparatus

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071105

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100222

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100302

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100629

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100924

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20101006

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20101029

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120228

R151 Written notification of patent or utility model registration

Ref document number: 4942261

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150309

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term