JP4942261B2 - 車両用中継装置、及び、車内通信システム - Google Patents
車両用中継装置、及び、車内通信システム Download PDFInfo
- Publication number
- JP4942261B2 JP4942261B2 JP2001231673A JP2001231673A JP4942261B2 JP 4942261 B2 JP4942261 B2 JP 4942261B2 JP 2001231673 A JP2001231673 A JP 2001231673A JP 2001231673 A JP2001231673 A JP 2001231673A JP 4942261 B2 JP4942261 B2 JP 4942261B2
- Authority
- JP
- Japan
- Prior art keywords
- vehicle
- electronic device
- access
- authentication
- communication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Images
Landscapes
- Small-Scale Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Description
【発明の属する技術分野】
本発明は、通信装置を介して接続される車外装置と、車載LANに接続された各種車両内電子装置との間の通信を中継する車両用中継装置に関する。
【0002】
【従来の技術】
近年の車両、特に自動車においては、制御装置、情報機器、オーディオ機器、といった各種車両内電子装置の搭載数が増加傾向にあり、装置相互間での連携動作若しくは情報の共有化が必要な車両内電子装置については、各装置相互間で情報を送受信できるように、専用の通信線で接続し、情報通信用ネットワーク(所謂、車載LAN)を構築するのが一般的である。
【0003】
また、近年においては車両外のネットワークが発達したことに伴い、車両内の各装置に必要な各種情報を車両外から取得できるようなインフラが整備され、これに伴い、車外装置との間で通信を行うための無線機を備えた車両内電子装置を、数多く車載LANに接続する例が増えてきている。
【0004】
例えば、道路交通情報通信システム(VICS)から提供される道路交通情報を受信可能なVICS無線機や外部のインターネットから近辺の店舗情報を収集するなどの目的で使用する携帯電話等を接続可能なナビゲーション装置、自動料金課金システム(ETC)との間で通信を行うためのETC無線機が接続されたETC車載器等である。
【0005】
【発明が解決しようとする課題】
しかしながら、従来の車載LANにおいては、外部から各種情報を取得するための無線機を、その情報を主に使用する機器に直接接続するような構成となっていたため、その無線機が車内の所望の位置に配置できなかったり、無線機と機器との間の余分な配線をしなければならず不便であった。
【0006】
この問題点を解消するためには、例えば、車載LANに無線機を直接接続して、無線機が受信した情報を必要とする車載LAN内の装置が、その車載LANを介して、無線機から必要な情報を取得できるようにする方法が考えられる。このようにすれば、無線機等の設置位置の自由度が高く、更には配線数も少なく済み便利である。
【0007】
しかし、このような構成であると、無線機を介して、車両外から車載LANに接続された各装置にアクセスすることが可能となり、近年インターネット等の分野で、多発するネットワーク端末への不正アクセスと同様の問題が発生する可能性が高い。
【0008】
本発明は、こうした問題に鑑みなされたものであり、車内通信システムにおける配線を簡素化しつつ、車両内の各種車両内電子装置に対する外部からの不正アクセスを十分に防止することを目的とする。
【0009】
【課題を解決するための手段】
かかる目的を達成するためになされた請求項1に記載の発明においては、車両に構築された車載LANと、車外装置との間でデータ通信を行う通信装置との間に配置され、その通信装置を介して接続される車外装置と車載LANに接続された各種車両内電子装置との間の通信を中継する車両用中継装置に、第一識別手段と、第一認証手段と、第一配信手段と、が備えられている。
【0010】
即ち、本発明の車両用中継装置は、車外装置から車載LANに接続された車両内電子装置へのアクセス要求があると、第一識別手段にて、そのアクセス先を識別すると共に、その識別結果に基づいて、アクセス要求が車外装置の認証を必要とする車両内電子装置へのアクセス要求であるか否かを判断する。
【0011】
また、車両用中継装置は、第一識別手段がそのアクセス要求を車外装置の認証を必要とするものであると判断すると、第一認証手段にて、車外装置から送信されてきた第一の認証情報に基づき、車外装置が予め車両内電子装置へのアクセスを許可された車外装置であるか否かを判断する。
【0012】
更に、車両用中継装置は、第一認証手段がアクセス要求してきた車外装置を予め車両内電子装置へのアクセスを許可された車外装置であると判断した場合、もしくは、第一識別手段がアクセス要求を車外装置の認証を必要としないものであると判断した場合に、第一配信手段にて、車外装置から通信装置を介して送信されてきた通信データを、アクセス先の車両内電子装置に配信する。
【0013】
したがって、請求項1に記載の車両用中継装置は、車載LANに車外装置を接続する前に、車載LAN内の車両内電子装置へのアクセスが許可されていない車外装置からのアクセスに関して、その車両内電子装置へのアクセスを拒否することができる。換言すると、車両用中継装置は、第一認証手段で車外装置の認証を行うことにより外部からのアクセスを制限することができ、結果、外部の不正アクセスを防止することができる。また、車載LANに接続されている車両内電子装置を、外部より取得した情報を車両乗員に報知するための情報系装置と、車両を制御するための制御系装置とに区分して、第一識別手段に、アクセス要求が、情報系装置及び制御系装置の内どちらのアクセス要求であるかを識別させることにより、車外装置の認証が必要か否か判断させてもよい。また、この場合においては、請求項1に記載のように、第一識別手段がアクセス要求を制御系装置へのアクセス要求であると判断した場合に、第一認識手段が車外装置の認証を上記方法にて行うように車両用中継装置を構成しておくのがよい。このようにしておけば、車両を制御するための制御系装置には、認証を受けた正当な車外装置からしかアクセスできないことになり、車両用中継装置は、車両の走行に係わる制御系装置への不正アクセスを防止することができる。
【0014】
尚、第一識別手段に、アクセス要求が車外装置の認証を必要とする車両内電子装置へのアクセス要求であるか否かを判断させる方法としては、例えば、予め車両用中継装置内に、車外装置の認証を必要とする車両内電子装置をリストアップしておき、第一識別手段に、そのリストに基づき車外装置の認証を必要とするか否か判断させる方法がある。この他、車載LANとして、車両内電子装置の系統別に複数の独立したネットワークを構築して、これらのネットワークには車両用中継装置を介さなければ外部からアクセスできないようにしておき、第一識別手段に、アクセス要求がどの系統のネットワークに属する車両内電子装置へのアクセス要求か否か判断させることにより、アクセス要求が車外装置の認証を必要とするものか否か判断させてもよい。
【0015】
また、この際に車外装置の認証が必要となった場合の認証方法としては、例えば、予め車両内電子装置毎の認証情報(パスワード等)を車両用中継装置に記憶させておき、車両用中継装置に、その認証情報と車外装置から取得した認証情報とを照合させる方法がある。また別の例として、車両用中継装置に車両内電子装置共通の認証情報を記憶させておき、車外装置の認証が必要なアクセス要求があった場合には、アクセス先に関係なく、共通の認証情報にて車外装置の認証を行わせてもよい。
【0018】
ところで、以上においては、アクセス先を識別することにより車外装置の認証が必要か否かを判断する手法をとったが、車外装置からのアクセス要求の種類(通信データの種類等)によっては、アクセス先にかかわらず車外装置を認証したほうが良い場合も考えられる。
【0019】
例えば、アクセス要求が、車両内電子装置にて動作するプログラムや、車両内電子装置動作用のパラメータ(例えば、車両内の制御システムを的確に動作させるための適合定数)を書き込むための書込要求である場合などである。このため、請求項2に記載の車両用中継装置においては、第一識別手段、第一認証手段、第一配信手段に加えて、第二識別手段と、第二認証手段と、第二配信手段と、を設けている。
【0020】
即ち、請求項2に記載の車両用中継装置は、車外装置から車両内電子装置へのアクセス要求があると、第二識別手段にて、そのアクセス要求が、車両内電子装置にて動作するプログラム又は車両内電子装置動作用のパラメータを書き込むための書込要求であるか否かを判断し、第二識別手段が車両内電子装置へのアクセス要求を書込要求ではないと判断すると、第二認証手段が第一識別手段を動作させる構成にされている。
【0021】
また、この車両用中継装置は、第二識別手段が、車両内電子装置へのアクセス要求をプログラム又は車両内電子装置動作用のパラメータの書込要求であると判断すると、車外装置から送信されてきた第二の認証情報に基づき、第二認証手段にて、書込要求してきた車外装置が車両内電子装置にて動作するプログラム又は車両内電子装置動作用のパラメータの書込を許可された車外装置であるか否かを判断する。
【0022】
そして、その第二認証手段が書込要求してきた車外装置を車両内電子装置にて動作するプログラム又は車両内電子装置動作用のパラメータの書込を許可された車外装置であると判断した場合にのみ、第二配信手段にて、車外装置から通信装置を介して送信されてきた通信データとしてのプログラム又は車両内電子装置動作用のパラメータを、アクセス先の車両内電子装置に配信する。
【0023】
したがって、請求項2に記載の車両用中継装置においては、アクセス要求がプログラム又は車両内電子装置動作用のパラメータの書込要求であった場合に、アクセス先に関係なく、第二の認証情報に基づいて、車外装置を認証することができ、結果、不正なアクセスによる車両内電子装置へのプログラム、車両内電子装置動作用のパラメータの書込を防止することができる。
【0024】
勿論、正当な車外装置からの書込要求であった場合には、第二配信手段にて、プログラム又は車両内電子装置動作用のパラメータがアクセス先の車両内電子装置に配信されるしくみになっているため、当該車両用中継装置によれば、不正アクセスによるプログラム及び車両内電子装置動作用のパラメータの書込を防止しつつ、正当なユーザには、簡単に車両内電子装置のプログラム、車両内電子装置動作用のパラメータを書込・更新させることができる。
【0025】
例えば、従来では、ディーラ等が専用の機器で車両内電子装置のプログラムを更新させていたが、このような車両用中継装置が組み込まれた車両内においては、ディーラに車両を持ち込むような煩わしい事を運転者等に強いることなく、プログラムを更新することができる。
【0026】
尚、請求項2に記載の車両用中継装置においては、アクセス要求がプログラム又は車両内電子装置動作用のパラメータの書込であった場合の認証方式を、より確実に車外装置が正当なものであるかを判断できるような強固な認証方式にしておくのが望ましい。
【0027】
このためには、例えば、請求項3に記載のように、第二識別手段が車両内電子装置へのアクセス要求を書込要求であると判断すると、第二認証手段が、第一の認証情報に基づき車外装置が予め車両内電子装置へのアクセスを許可された車外装置であるか否かを判断し、車外装置が予め車両内電子装置へのアクセスを許可された車外装置であると、第二の認証情報に基づき、書込要求してきた車外装置が、車両内電子装置にて動作するプログラム又は車両内電子装置動作用のパラメータの書込を許可された車外装置であるか否かを判断するように車両用中継装置を構成するのがよい。
【0028】
このように車両用中継装置を構成すれば、第一の認証情報及び第二の認証情報に基づき、二段階で車外装置を認証することができるので、より確実にプログラム、車両内電子装置動作用のパラメータの書込要求が、正当な車外装置からのものであるかを判別することができる。したがって、本発明の車両用中継装置(請求項3)によれば、車載LANに接続された車両内電子装置への不正アクセスをより確実に防止することができる。
【0029】
尚、具体的には、請求項3に記載の車両用中継装置を請求項4に記載のように構成するのが好ましい。請求項4に記載の車両用中継装置では、第二認証手段が、車外装置を認証するための認証情報を所有しており、車外装置から送信されてきた第一の認証情報を、自身が所有するその認証情報と照合することにより、車外装置が予め車両内電子装置へのアクセスを許可された車外装置であるか否かを判断するように構成されている。
【0030】
また、この第二認証手段は、車外装置が予め車両内電子装置へのアクセスを許可された車外装置であると判断すると、車外装置から送信されてきた第二の認証情報を、プログラム又は車両内電子装置動作用のパラメータの書込対象となる車両内電子装置に転送する。
【0031】
尚、この転送された第二の認証情報を受け取る車両内電子装置には、車外装置がプログラム又は車両内電子装置動作用のパラメータの書込を許可された車外装置であるか否かを判断するための認証情報が記憶されており、第二認証手段は、第二の認証情報を転送することにより、車両内電子装置に、第二の認証情報をその車両内電子装置が所有する認証情報と照合させる。また、その照合結果を車両内電子装置から取得し、取得した照合結果に基づいて、書込要求してきた車外装置が、車両内電子装置にて動作するプログラム又は車両内電子装置動作用のパラメータの書込を許可された車外装置であるか否かを判断する。
【0032】
このような認証方法で車外装置を認証する請求項4に記載の車両用中継装置では、第二の認証を、そのプログラム又はパラメータの書込対象の車両内電子装置に行わせるため、車両用中継装置が万が一不正アクセスにより誤動作した場合においても、不正なプログラム、車両内電子装置動作用のパラメータの書込を防止することができる。また、車載LANに直接装置を接続し、車両内電子装置に不正アクセスしようとする行為に対しても、それを防止することができる。
【0033】
また、以上に説明した請求項1〜請求項4のいずれかに記載の車両用中継装置を用いれば、不正アクセスに耐える車内通信システムを構築することができる。尚具体的には、請求項5に記載のように、請求項1〜請求項4のいずれかに記載の車両用中継装置を、車外装置との間でデータ通信を行う通信装置と、車両に構築された車載LANとの間に配置して、その車両用中継装置に、通信装置を介して接続される車外装置と車載LANに接続された各種車両内電子装置との間の通信を中継させればよい。
【0034】
この際、車両内に搭載される全ての通信装置を、車両用中継装置に接続すれば、車外装置からのアクセスを、全て車両用中継装置で中継することができて、不正アクセスを、全て車両用中継装置で対処させることができる。したがって、そのような車内通信システムにおいては、車両内電子装置への不正アクセスをより確実に防止することができる。
【0035】
【発明の実施の形態】
以下に本発明の実施例について、図面とともに説明する。
図1は、本発明が適用された車内通信システム1の構成を表すブロック図である。
【0036】
図1に示すように、本実施例の車内通信システム1は、車両内電子装置として車両内に設置された各電子制御装置(ECU11〜37)により構築された車載LAN10と、車外装置3との間で通信を行うための通信部40と、車載LAN10と、通信部40との間に配置され、車載LAN10内の各ECU11〜37と車外装置3との間のデータ通信を中継するゲートウェイECU50と、から構成されている。
【0037】
車両内に構築された上記車載LAN10は、制御系ネットワークと、AVC系ネットワークと、ボディ系ネットワークと、からなり、夫々のネットワークには、共通の伝送線に、各系統に対応する車両内の上記ECUが接続されている。
例えば、制御系ネットワークには、エンジンECU11、ECT・ECU13、VSC・ECU15、ACC・ECU17、周辺監視ECU19等の走行に係わる車両制御用のECUが接続されている。
【0038】
ここで、エンジンECU11は、エンジンを制御するエンジン制御装置であり、ECT・ECU13は、自動変速機の変速制御を行う変速制御装置であり、これらは所謂パワートレイン系の制御装置である。また、VSC・ECU15は、車両の姿勢制御及び制動制御を行う制御装置であり、ACC・ECU17は、車両を先行車両に追従させる制御を行う走行制御装置であり、これらは、所謂車両運動系の制御装置である。
【0039】
一方、ボディ系ネットワークには、メータECU21、盗難防止ECU23、エアコンECU25等のボディ制御用のECUが接続されている。メータECU21は、車速、エンジン回転数、ドアの開閉状態、変速機のシフトレンジ等、車両の各種状態を表示装置に表示するためのものであり、盗難防止ECU23は、車両状態を監視して、悪意の者が車両内に侵入したり車両内の各機器を盗もうとしている場合に、警報音を鳴らしたり、外部センタに緊急通報をするためのものであり、エアコンECU25は、エアコンを制御するためのものである。
【0040】
この他、AVC系ネットワークには、ナビゲーションECU31、オーディオECU33、電話ECU35、ETC・ECU37等の各種情報提供(情報表示、再生等)を行う情報機器に属するAVC系ECUが接続されている。
ナビゲーションECU31は、自身に接続されたDVDプレーヤやCDプレーヤ等から構成される地図データ格納部(図示せず)から地図データを取得すると共に、通信部40に接続されたGPS受信機(図示せず)から車両の現在位置に関する情報を取得し、これに基づいて車両の現在位置を表す地図を、例えば、後述するオーディオECU33に接続された液晶ディスプレイ等の表示装置(図示せず)に表示するためのECUである。
【0041】
また、ナビゲーションECU31は、後述するVICS無線機41等から、渋滞情報等を取得して、これらの情報を地図と共に表示装置に表示したり、後述するETC無線機45から、ETC用のゲートの位置情報等を取得して、これらの情報を表示装置に表示することにより、運転者にETC用のゲート位置を案内する。
【0042】
次に、オーディオECU33は、利用者が当該ECUに接続された操作スイッチを操作することにより入力された指令に従って、利用者が望むラジオ放送番組やテレビ放送番組を、後述するテレビ・ラジオ無線機43に内蔵されたチューナーを制御することによりテレビ・ラジオ無線機43から取得して、これを車両内のスピーカシステムや、液晶ディスプレイ等にて再生するためのものである。
【0043】
また、電話ECU35は、後述する電話用無線機47との間で通信を行うことにより電話用無線機47を電話回線網に接続された外部装置に電話回線網内の無線基地局を介して接続して、車載LAN10の各ECUと外部装置との間で電話回線を通じて通信を行わせるためのものである。
【0044】
この他、ETC・ECU37は、課金に係る指令情報等を、ETCセンタからETC無線機(後述)を介して取得すると、これに応答して自身に接続されたカードリーダ等から各種情報を読み出し、これをETC無線機45を介して外部のETCセンタに送出するためのものである。
【0045】
続いて、本実施例の通信部40は、図1に示すように、VICS無線機41、テレビ・ラジオ無線機43、ETC無線機45、電話用無線機47などの複数種類の無線機と、サービスツール5などの車外装置を直接車両内に接続するための外部装置接続部49と、から構成されている。
【0046】
VICS無線機41は、例えば、VICSから提供される道路交通情報を受信するための電波ビーコン受信機や、光ビーコン受信機などから構成されており、これらの無線機から取得したVICSからの通信データをゲートウェイECU50に送出する構成となっている。
【0047】
テレビ・ラジオ無線機43は、テレビ放送信号や、ラジオ放送信号を受信するためのチューナを備え、そのチューナは、車載LAN10に接続された上記オーディオECU33等に制御される構成にされている。また、このテレビ・ラジオ無線機43は、オーディオECU33からの指令を受けて、ビデオオンデマンドのサービスを提供する外部センタに接続可能な構成にされており、これらから取得した映像データ等をゲートウェイECU50に送出する。
【0048】
また、ETC無線機45は、ETCセンタとの間で通信を行うための無線機であり、ETCセンタからの通信データをゲートウェイECU50に送出したり、ゲートウェイECU50を介して車載LANから送信されてきたデータをETCセンタ側に送信する。
【0049】
そして、電話用無線機47は、上記電話ECUに制御されて、自身を無線基地局を介して外部の公衆電話回線網に接続し、その公衆電話回線網からの通信データをゲートウェイECU50に送出する。
ここで、電話用無線機47を介して行われる車外からのアクセスとしては、以下のようなものが挙げられる。
【0050】
例えば、車両所有者が携帯電話等から、エアコンを起動するための指令を車載LAN10内の上記エアコンECU25に入力して、エアコンをリモコン操作する場合のアクセスが挙げられる。また、利用者が電話回線を通じて楽曲データを取得して、これを車両内のオーディオECU33にて再生させる場合のアクセス等も考えられる。この他に、利用者が電話回線を通じて外部センタから、車載LAN内の各ECU11〜37にて動作するプログラムを取得し、これをECU11〜37にインストールして、プログラムを新規に書き込んだり、更新したりする場合のアクセスが考えられる。
【0051】
以上には、通信部40内の各無線機41,43,45,47について説明したが、当該車内通信システム1においては、外部から配信先(即ち、アクセス先)の指示がない通信データを通信部40にて受信する場合が考えられる。したがって、このような場合の対処を施す場合には、例えば、各無線機41〜47が、配信先の指示のない特定種のデータに関して、配信先に関する情報を通信データに付与し、これをゲートウェイECU50に送信するように通信部40を構成すればよい。例えば、テレビ信号を受信した場合に、配信先をオーディオECU33に指定するなどである。
【0052】
この他、外部装置接続部49は、車両診断を行うためのサービスツール5や、ECU内のプログラムを更新するためのサービスツール5等の車外装置を、車載LAN10に接続するためのコネクタから構成されており、サービスツール5が接続されると、サービスツール5をゲートウェイECU50に接続する構成となっている。
【0053】
また、ゲートウェイECU50は、通信部40と、車載LAN10と、に接続されており、車載LAN10内の各ECU11〜37と車外装置3との間のデータ通信を中継するための構成を有している。
例えば、ゲートウェイECU50は、所謂ルーティング機能を有しており、車載LAN内の各系ネットワーク内のECUから車載LAN内の他のネットワーク内のECUへのアクセスを中継する。具体的に例えば、ボディ系ネットワーク内のECUから制御系ネットワーク内のECUへのアクセスの要求があると、ボディ系ネットワーク内のECUからの通信データを、制御系ネットワーク内のECUに送信する。
【0054】
また、本発明の係る特徴として、このゲートウェイECU50は、通信部40が受信した通信データを取得すると、自身のCPUにて、図2に示すメインルーチンを実行する。
図2は、ゲートウェイECU50で実行されるメインルーチンを表すフローチャート、図3は、そのメインルーチンにて呼び出されるプログラム転送処理を表すフローチャート、図4(a)は、そのプログラム転送処理にて呼び出される個別認証処理を表すフローチャート、図5は、アクセス制限処理を表すフローチャートである。
【0055】
ゲートウェイECU50は、まずS110にて、通信データの配信先を、その通信データから読み取り、これに基づいて、配信先(即ち、アクセス先)が、自身の記憶媒体(本実施例では、メモリ)に記憶された車内搭載機器リストにリストアップされているものであるかどうか判断する(S120)。尚、ここでいう車内搭載機器リストとは、車載LAN10に接続されたECU11〜37に関するリストのことである。
【0056】
ここで、通信データの配信先が車内搭載機器リストに登録されていないと判断すると、ゲートウェイECU50は、S125にてアクセス制限処理(詳しくは後述)を実行した後に、当該処理を終了する。
一方、通信データの配信先が車内搭載機器リストに登録されていると判断すると、ゲートウェイECU50は、続くS130にて、その通信データが、車載LAN10内のECUにて動作するプログラムの書込要求に関する情報又は車両内の制御システムを的確に動作させるための適合定数の書込要求に関する情報を含む通信データであるかどうかを判断する。尚、ここでいう適合定数の書込要求とは、例えば、エンジン点火時期マップの書換要求等のことである。
【0057】
そして、通信データに、プログラム又はパラメータの書込要求に関する情報が含まれていると判断すると、ゲートウェイECU50は、次にS140にてプログラム転送処理(図3)を実行する。尚、以降の処理については、プログラムの書込要求についてのみ説明するが、これらの処理は、適合定数の書込要求であった場合においても、同様の手順で行われる。
【0058】
プログラム転送処理に移行すると、ゲートウェイECU50は、まずS141にて、通信部40を介してそのプログラムの書込要求を送信してきた車外装置3に、自身宛に第一の認証情報としてパスワードを送信するように要求し、車外装置3からパスワードを取得する。
【0059】
続いて、ゲートウェイECU50は、S143にて、そのパスワードが、自身(ゲートウェイECU50)に予め登録されたパスワードと一致するかどうかを判断する。尚、このパスワードに関しては、例えば、製品出荷時に生産者が当該ゲートウェイECU50にそのゲートウェイECU50固有のパスワードを登録しておけばよい。
【0060】
そして、S143にてパスワードが正しくない(つまり、取得したパスワードと、予め登録されているパスワードが一致しない)と判断すると、ゲートウェイECU50は、処理をS169に移行して、アクセス制限処理(図5)を実行した後に当該処理を終了し、S143にてパスワードが正しいと判断すると、処理をS145に移行してプログラムを車外装置3から通信部40を介して取得し、自身のメモリ内に一時格納する。
【0061】
続いて、ゲートウェイECU50は、S150にて個別認証処理(図4)を実行する。
個別認証処理に移行すると、ゲートウェイECU50は、まずS151にて、車外装置3がプログラムの書込対象としている車載LAN10内のECU(以下、「書込対象ECU」と表現する。)に、プログラムの受信を要求する。
【0062】
このようにゲートウェイECU50がプログラムの受信を要求すると、要求を受けた書込対象ECUは、図4(b)にフローチャートを示すプログラム受信処理を実行する。以下、図4(a)に示すゲートウェイECU50が実行する個別認証処理の詳細と、図4(b)に示すプログラム受信処理の詳細を並行して説明することにする。
【0063】
プログラムの受信要求を受けた書込対象ECUは、まずS310にて、プログラムの書込要求をしてきた車外装置3が、プログラムの書込を予め許可された車外装置3であるか否かを判別するために、上記第一の認証情報とは異なる第二の認証情報を書込要求元の車外装置3に要求する。
【0064】
例えば、認証方式として共通鍵方式(DES方式等)を採用した場合、書込対象ECUは、S310にて、乱数rを生成し、これを一旦、自身のメモリ内に記憶すると共に、この乱数rを認証情報の要求と共に車外装置3側に送信して、車外装置3に対して、乱数rを共通鍵Kで暗号化したものを認証情報として送り返すように指示する。
【0065】
尚、この認証情報の要求を車外装置3に行う際には、一度ゲートウェイECU50が、その要求情報を書込対象ECUから取得し、これを通信部40を介して車外装置3に転送する(S153)。また、ゲートウェイECU50は、この認証情報の要求に対する応答結果として車外装置3から認証情報を取得すると、S155にて、これを書込対象ECUに転送する。
【0066】
一方、書込対象ECUは、ゲートウェイECU50を介して、車外装置3から認証情報を取得すると(S320)、これを、自身のメモリ内に記憶された認証情報と照合する(S330)。そして、照合結果に基づき、車外装置3の認証が成功したか否かを判断し(S340)、認証が成功していれば、認証成功をゲートウェイECU50に通知し(S350)、認証が成功しなければ、認証が失敗したことを通知する(S355)。
【0067】
ここで、上記共通鍵方式の認証を行う場合の例を具体的に説明すると、書込対象ECUは、車外装置3から取得した認証情報を、共通鍵Kで復号して、この復号化した認証情報が、S310にて生成した乱数rと一致するか否か判断し、一致すれば、車外装置3が予めプログラムの書込を許可された車外装置であるとして(S340でYes)、その車外装置3の認証が成功したことを通知する。
【0068】
一方、ゲートウェイECU50は、S157にて書込対象ECUから認証結果(認証成功の通知もしくは認証失敗の通知)を受信すると、当該個別認証処理を終了して、プログラム転送処理(図3)のS161にて、書込対象ECUでの認証が成功したか否かを判断する。
【0069】
つまり、ゲートウェイECU50は、書込対象ECUから認証失敗の通知を受けると、S161でNoと判断して、処理をS169に移し、書込対象ECUから認証成功の通知を受けると、S161でYesと判断して、処理をS163に移す。
【0070】
そして、S163において、ゲートウェイECU50は、一時記憶しておいたプログラムを、書込対象ECUに送信する。尚、これに対応して、書込対象ECUは、ゲートウェイECU50から転送されてきたプログラムを受信して、そのプログラムを、自身のメモリ内に実行可能な状態にて、記憶する(S360)。
【0071】
また、ゲートウェイECU50は、書込対象ECUがプログラムを記憶し終わると、S165にて、書込対象ECUが正しくプログラムを記憶したかどうかを検証する。例えば、ゲートウェイECU50は、自身が転送したプログラムの内容と、書込対象ECUがメモリ内に記憶したプログラムとが同一内容であるかどうか照合することにより、書込対象ECUが正しくプログラムを記憶したかどうかを検証する。
【0072】
そして、正しくプログラムが記憶されていれば、自身のメモリ内から、S163にて送信したプログラムを破棄して(S167)、当該処理を終了し、正しくプログラムが記憶されていなければ(S165でNo)、再度自身のメモリ内に記憶されたプログラムを読み出し、これを書込対象ECUに送信する(S163)。尚、プログラムの書込が複数回に渡ってうまくいかない場合には、プログラムの書込を中止して、当該処理を終了させればよい。
【0073】
次に、S130(図2参照)にて、ゲートウェイECU50が通信データをプログラム、適合定数の書込要求ではないと判断した(S130でNo)場合の処理について説明する。
図2に示すように、ゲートウェイECU50は、S130にてNoと判断すると、続くS170にて、通信データの配信先(アクセス先)が、AVC系ネットワークに接続されたAVC系ECU31〜37であるか否かを判断する。
【0074】
ここで、配信先がAVC系ECU31〜37であると判断すると(S170でYes)、ゲートウェイECU50は、S175にて、通信データを配信先のAVC系ECUに配信する。
一方、配信先がAVC系ECU31〜37ではないと判断すると(S170でNo)、ゲートウェイECU50は、通信部40を介して、そのデータを送信してきた車外装置3に、当該ECU宛へパスワードを送信するように要求して、車外装置3から認証情報としてのパスワードを取得する(S180)。
【0075】
続いて、ゲートウェイECU50は、S190にて、パスワードが、自身に予め登録されたパスワードと一致するかどうかを判断することにより、取得したパスワードが正しいか否か判断する。尚、ゲートウェイECU50は、車外装置3から取得したパスワードを、上述したプログラム転送処理のS143で照合するのに用いたのと同じパスワードで照合する構成にされていてもよいし、別のもので照合するように構成されていてもよい。この場合には、ゲートウェイECU50に、予めS143の照合の際に用いるパスワードと、S190の照合の際に用いるパスワードを、両方記憶させておくことになる。
【0076】
そして、パスワードが正しいと判断すると(S190でYes)、ゲートウェイECU50は、データを配信先のECUに送信し(S200)、パスワードが正しくないと判断すると(S190でNo)、S195にてアクセス制限処理を実行して、当該処理を終了する。
【0077】
尚、このアクセス制限処理において、ゲートウェイECU50は、図5に示すように動作する。
即ち、ゲートウェイECU50は、S410にて、同一の車外装置3から当該ゲートウェイECU50に、一定時間内でn回(例えば3回)以上のアクセスがあったか否か判断して、n回以上のアクセスがなければ(S410でNo)、S420にて、認証に失敗した異常なアクセスが車外装置3よりあったことを通信部40の対応する無線機41〜47に送信(これに対応する無線機41〜47の動作については後述)して、当該処理を終了する。
【0078】
一方、n回以上のアクセスがあった場合には(S410でYes)、対応する無線機41〜47にその車外装置3からのアクセスを禁止するように通知して(S430)、無線機41〜47に、同一アクセス元の車外装置3からの通信データを、ゲートウェイECU50に二度と送らないようにさせて、当該処理を終了する。
【0079】
また、このアクセス制限処理の上記各通知を受ける本実施例の各無線機41〜47は図6に示すようなアクセス制御処理を実行して、車外装置3からのアクセスを制御する。尚、図6は、アクセス制御処理を表すフローチャートである。
無線機41〜47は、復調回路から、復調結果としての通信データを取得すると、通信データに含まれる送信元の車外装置3に関する情報を取得して、その送信元を識別し(S510)、S520にて、送信元がアクセス禁止リストにあるか否か判断する。尚、このアクセス禁止リストは、ゲートウェイECU50からアクセス禁止の通知を受ける度に、無線機41〜47が逐次更新していくものであり、無線機41〜47は、自身のメモリ内に、アクセス禁止の対象となった車外装置3を登録したアクセス禁止リストを保有している。
【0080】
このS520において通信データの送信元がアクセス禁止リストにあると判断すると、無線機41〜47は、続くS540にて、送信元の車外装置3のゲートウェイECU50へのアクセスを拒否する。つまり、無線機41〜47は、その送信元から受信した通信データをゲートウェイECU50に送信することなく破棄する。
【0081】
一方、S520において、通信データの送信元がアクセス禁止リストにないと判断すると、無線機41〜47は、続くS530にて、その送信元が異常アクセスを受けてから一定時間経過したものであるか否かを判断する。尚、ここでの一定時間は、ゲートウェイECU50がS410にてn回以上のアクセスがあったか否かを判断する際の時間より十分短い時間に設定されている。
【0082】
ここで、異常アクセス後一定時間が経過していないと判断すると、無線機41〜47は、S540に移動して、送信元の車外装置3のゲートウェイECU50へのアクセスを拒否する。一方、異常アクセス後一定時間が経過しているか、異常アクセスの通知をうけていないと判断すると、処理をS550に移して、通信データをゲートウェイECU50に送信する。
【0083】
以上、本実施例の車内通信システム1について説明したが、この車内通信システム1においては、ゲートウェイECU50が、車外装置3に接続される通信部40と、車載LAN10との間の通信を中継する際に、必要に応じて車外装置3が車載LAN10の各ECU11〜37へのアクセス(即ち、各ECUとのデータ通信)を許可された車外装置かどうかを、パスワードを取得することにより確認するので、車載LAN10内の各ECU11〜37への不正なアクセスを防止することができる。また、このような構成にすることにより、個別のECUだけで車外装置3を認証する場合よりも、外部から不正なアクセスを一層防止することができるし、そのようなシステムを安価に構成することができる。この他、車内通信システムにおける配線を少なくすることができる。
【0084】
尚、本実施例の車内通信システム1では、通信データがプログラム、適合定数の書込要求に関するものでなく、通信データの配信先(アクセス先)が外部から取得した情報を車両乗員に報知するためのAVC系ECU(AVC系ネットワークに接続されたECU31〜37)である場合に、車外装置3の認証を行わない事にしている。
【0085】
なぜならば、AVC系ECU31〜37への通信データである限り、その通信データに悪意で作為がなされていたとしても、その通信データが車両の走行に関する安全性に影響を与えることがないからである。また、AVC系ECUへのアクセスが外部から頻繁に行われることを考慮にいれれば、いちいち車外装置3の認証を行うと、ゲートウェイECU50への処理負荷が高くなってしまうからである。尚、勿論、必要があれば各ECUにて個別に認証を行っても構わない。
【0086】
一方、通信データの配信先がAVC系ECU以外のECUである場合(換言すると、制御系ネットワーク、ボディ系ネットワークに接続されたECU11〜25である場合)には、少なくとも、パスワード等による車外装置3の認証を一回行うようにしている。なぜならば、制御系ネットワークや、ボディ系ネットワークに接続される各ECUは車両制御にかかわるECUであるため、不正にこれらのECUがいたずらされないようにし、車両の走行安全性を確保することが必要だからである。
【0087】
また特に、本実施例の車内通信システム1においては、通信データがプログラム、適合定数の書込要求に関するものである場合、配信先のECUの種類にかかわらず、パスワード等による第一の認証に加えて第二の認証を行うことにより、車外装置3のアクセスをより厳しく制限している。したがって、本実施例の車内通信システム1においては、ECUにて動作するプログラムや、車両制御に係わる適合定数が不正に書き換えられてしまうなどの事態を防止することができる。
【0088】
この他、この車内通信システム1においては、認証に失敗することの多い車外装置3からのアクセスをn回の認証失敗をもって禁止して、通信部40にて車外装置3からの通信データをゲートウェイECU50に入力しないようにしているため、不正アクセスによってゲートウェイECU50の処理負荷が高まってしまうなどの問題を解消することができる。
【0089】
ここで、以上に説明した本実施例の車内通信システム1と本発明の車内通信システムとの関係は以下のようになっている。
まず、本発明の車両用中継装置は、本実施例のゲートウェイECU50に相当し、本発明の情報系装置は、上記AVC系ネットワークに接続されたAVC系ECU31〜37に相当し、本発明の制御系装置は、上記制御系ネットワークもしくはボディ系ネットワークに接続された各ECU11〜25に相当する。また、車外装置のアクセス要求は、車外装置3が通信部40に通信データを送信する動作に相当する。
【0090】
そして、本発明の第一識別手段は、ゲートウェイECU50がS110で把握した配信先に基づき、S170にて、配信先が情報系装置としてのAVC系ECUであるか否かを判断する動作に相当し、第一認証手段は、ゲートウェイECU50がS180にて第一の認証情報としてのパスワードを取得し、S190にてパスワードが正しいか否か判断する動作に相当する。また、第一配信手段は、ゲートウェイECU50がS170でYesと判断した時に実行するS175と、S190でYesと判断した時に実行するS200の処理に相当する。
【0091】
この他、本発明の第二識別手段は、ゲートウェイECU50が実行するS130での処理動作に相当し、第二認証手段は、ゲートウェイECU50がアクセス要求をプログラム等の書込要求ではないと判断した際にステップをS170に移行する一方で、アクセス要求がプログラム等の書込要求であった場合に、S140〜S161の処理を実行する動作に相当する。また、第二配信手段は、ゲートウェイECU50がS161の判断結果に基づき、ステップをS163に移行して、通信データ(プログラム等)をECUに送信する動作に相当する。
【0092】
以上、本発明の実施例について説明したが、本発明の車両用中継装置及び車内通信システムは、上記実施例に限定されるものではなく、種々の態様を採ることができる。
例えば、上記実施例においては車外装置3の認証をまずパスワードにて行う構成としたが、その他の認証方法にて車外装置3を認証してもよい。共通鍵方式等のより信頼性の高い認証方法で車外装置3を認証すれば、認証時間が長くなる場合もあるが、より確実に車載LAN10内のECUへの不正アクセスを防止することができる。
【0093】
この他、プログラム等の書込要求を受信した場合においては、異なる認証方法で、車外装置3を2回認証する構成としたが、これらの書込に関する安全性を確保するためには、信頼性の高い認証方法で認証を3回以上行ってもよいし、一度だけ、信頼性の非常に高い認証方法で車外装置3を認証するように当該システムを構築してよい。
【図面の簡単な説明】
【図1】 本実施例の車内通信システム1の構成を表すブロック図である。
【図2】 ゲートウェイECU50が実行するメインルーチンを表すフローチャートである。
【図3】 ゲートウェイECU50が実行するプログラム転送処理を表すフローチャートである。
【図4】 ゲートウェイECU50が実行する個別認証処理を表すフローチャート(a)と、書込対象ECUが実行するプログラム受信処理を表すフローチャート(b)である。
【図5】 ゲートウェイECU50が実行するアクセス制限処理を表すフローチャートである。
【図6】 各無線機41〜47が実行するアクセス制御処理を表すフローチャートである。
【符号の説明】
1…車内通信システム、3…車外装置、10…車載LAN、11〜37…ECU、40…通信部、41,43,45,47…無線機、49…外部装置接続部、50…ゲートウェイECU
Claims (5)
- 車両に構築された車載LANと、車外装置との間でデータ通信を行う通信装置との間に配置され、該通信装置を介して接続される車外装置と車載LANに接続された各種車両内電子装置との間の通信を中継する車両用中継装置であって、
車外装置から前記車載LAN内の車両内電子装置へのアクセス要求があると、そのアクセス先を識別すると共に、該識別結果に基づいて、該アクセス要求が車外装置の認証を必要とする前記車両内電子装置へのアクセス要求であるか否かを判断する第一識別手段と、
前記第一識別手段が、前記アクセス要求を前記車外装置の認証を必要とするものであると判断すると、前記車外装置から送信されてきた第一の認証情報に基づき、前記車外装置が予め前記車両内電子装置へのアクセスを許可された車外装置であるか否かを判断する第一認証手段と、
該第一認証手段が、前記アクセス要求してきた車外装置を予め前記車両内電子装置へのアクセスを許可された車外装置であると判断するか、前記第一識別手段が、前記アクセス要求を前記車外装置の認証を必要としないものであると判断すると、前記車外装置から前記通信装置を介して送信されてきた通信データを、アクセス先の前記車両内電子装置に配信する第一配信手段と、を備え、
前記車載LANには、前記車両内電子装置として、外部より取得した情報を車両乗員に報知するための情報系装置と、車両を制御するための制御系装置と、が接続されており、
前記第一識別手段は、前記アクセス要求があると、該アクセス要求が、前記情報系装置及び前記制御系装置のいずれのアクセス要求であるかを識別し、前記制御系装置と識別した場合は、前記アクセス要求が、前記車外装置の認証を必要とするアクセス要求であると判断し、
前記第一認証手段は、前記第一識別手段が前記アクセス要求を前記制御系装置へのアクセス要求であると判断すると、前記車外装置から送信されてきた第一の認証情報に基づき、前記車外装置が、予め前記制御系装置へのアクセスを許可された車外装置であるか否かを判断すること
を特徴とする車両用中継装置。 - 前記車外装置から前記車両内電子装置へのアクセス要求があると、該アクセス要求が、車両内電子装置にて動作するプログラム又は車両内電子装置動作用のパラメータを書き込むための書込要求であるか否かを判断する第二識別手段と、
前記第二識別手段が、前記車両内電子装置へのアクセス要求を前記書込要求ではないと判断すると、前記第一識別手段を動作させ、
前記第二識別手段が、前記車両内電子装置へのアクセス要求を前記書込要求であると判断すると、前記車外装置から送信されてきた第二の認証情報に基づき、前記書込要求してきた車外装置が、前記車両内電子装置にて動作するプログラム又は前記車両内電子装置動作用のパラメータの書込を許可された車外装置であるか否かを判断する第二認証手段と、
該第二認証手段が、前記書込要求してきた車外装置を前記車両内電子装置にて動作するプログラム又は前記車両内電子装置動作用のパラメータの書込を許可された車外装置であると判断した場合にのみ、該車外装置から前記通信装置を介して送信されてきた通信データを、アクセス先の前記車両内電子装置に配信する第二配信手段と、を備えたこと
を特徴とする請求項1に記載の車両用中継装置。 - 前記第二認証手段は、前記第二識別手段が前記車両内電子装置へのアクセス要求を前記書込要求であると判断すると、
前記第一の認証情報に基づき前記車外装置が予め前記車両内電子装置へのアクセスを許可された車外装置であるか否かを判断し、
前記車外装置が予め前記車両内電子装置へのアクセスを許可された車外装置であると、
前記第二の認証情報に基づき、前記書込要求してきた車外装置が、前記車両内電子装置にて動作するプログラム又は前記車両内電子装置動作用のパラメータの書込を許可された車外装置であるか否かを判断すること
を特徴とする請求項2に記載の車両用中継装置。 - 前記第二認証手段は、前記車外装置から送信されてきた前記第一の認証情報を、自身が所有する認証情報と照合することにより、前記車外装置が予め前記車両内電子装置へのアクセスを許可された車外装置であるか否かを判断し、
前記車外装置が予め前記車両内電子装置へのアクセスを許可された車外装置であると、
前記車外装置から送信されてきた前記第二の認証情報を、前記プログラム又は前記パラメータの書込対象となる前記車両内電子装置に転送して、該車両内電子装置に前記第二の認証情報を該車両内電子装置が所有する認証情報と照合させると共に、
該照合結果を該車両内電子装置から取得し、該取得した照合結果に基づいて、前記書込要求してきた車外装置が、前記車両内電子装置にて動作するプログラム又は前記車両内電子装置動作用のパラメータの書込を許可された車外装置であるか否かを判断すること
を特徴とする請求項3に記載の車両用中継装置。 - 車両に構築された車載LANと、
車外装置との間でデータ通信を行う通信装置と、
該通信装置と、前記車載LANとの間に配置され、前記通信装置を介して接続される車外装置と前記車載LANに接続された各種車両内電子装置との間の通信を中継する請求項1〜請求項4のいずれかに記載の車両用中継装置と、
を備えたことを特徴とする車内通信システム。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001231673A JP4942261B2 (ja) | 2001-07-31 | 2001-07-31 | 車両用中継装置、及び、車内通信システム |
US10/179,685 US6694235B2 (en) | 2001-07-06 | 2002-06-26 | Vehicular relay device, in-vehicle communication system, failure diagnostic system, vehicle management device, server device and detection and diagnostic program |
DE10230351A DE10230351B4 (de) | 2001-07-06 | 2002-07-05 | Fahrzeugrelaisvorrichtung, fahrzeuginternes Kommunikationssystem, Störungsdiagnosesystem, Fahrzeugsteuervorrichtung, Servervorrichtung und Erfassungs/Diagnoseprogramm |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001231673A JP4942261B2 (ja) | 2001-07-31 | 2001-07-31 | 車両用中継装置、及び、車内通信システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003046536A JP2003046536A (ja) | 2003-02-14 |
JP4942261B2 true JP4942261B2 (ja) | 2012-05-30 |
Family
ID=19063695
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001231673A Expired - Lifetime JP4942261B2 (ja) | 2001-07-06 | 2001-07-31 | 車両用中継装置、及び、車内通信システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4942261B2 (ja) |
Families Citing this family (46)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004341933A (ja) * | 2003-05-16 | 2004-12-02 | Toyota Motor Corp | 車載部品に対する機能付与システム |
JP4155198B2 (ja) * | 2004-01-19 | 2008-09-24 | トヨタ自動車株式会社 | 車両の制御システムの異常検知装置 |
JP4668656B2 (ja) * | 2005-03-24 | 2011-04-13 | 日立オートモティブシステムズ株式会社 | プログラムの書き換えシステム及びプログラムの書き換え方法 |
JP4937889B2 (ja) * | 2007-11-27 | 2012-05-23 | 株式会社オートネットワーク技術研究所 | 車載用ゲートウェイ装置 |
JP5440882B2 (ja) * | 2011-02-21 | 2014-03-12 | 株式会社デンソー | 通信システム、通信装置、プログラム |
EP3166256B1 (en) | 2011-09-12 | 2020-07-29 | Toyota Jidosha Kabushiki Kaisha | On-vehicle gateway apparatus and communication system for vehicle |
US8978109B2 (en) | 2011-09-12 | 2015-03-10 | Toyota Jidosha Kabushiki Kaisha | Electronic control device for a vehicle |
JP5423754B2 (ja) | 2011-09-28 | 2014-02-19 | 株式会社デンソー | バス監視セキュリティ装置及びバス監視セキュリティシステム |
DE102011084254A1 (de) * | 2011-10-11 | 2013-04-11 | Zf Friedrichshafen Ag | Kommunikationssystem für ein Kraftfahrzeug |
JP5377614B2 (ja) * | 2011-11-07 | 2013-12-25 | 三菱電機株式会社 | 通信管理装置 |
JP2013135311A (ja) * | 2011-12-26 | 2013-07-08 | Denso Corp | ゲートウェイ装置 |
JP5772610B2 (ja) * | 2012-01-12 | 2015-09-02 | 株式会社デンソー | 車載システム,中継装置 |
JP5696669B2 (ja) * | 2012-01-12 | 2015-04-08 | 株式会社デンソー | ゲートウェイ装置、及び、車両通信システム |
JP5772609B2 (ja) * | 2012-01-12 | 2015-09-02 | 株式会社デンソー | 車両通信システム |
JP5716683B2 (ja) * | 2012-01-16 | 2015-05-13 | 株式会社デンソー | 車載ゲートウェイ装置、車載通信システム、及びプログラム |
JP5664562B2 (ja) * | 2012-01-17 | 2015-02-04 | 株式会社デンソー | 中継装置 |
JP5678907B2 (ja) * | 2012-02-15 | 2015-03-04 | 株式会社デンソー | 中継システム、外部装置 |
JP5651615B2 (ja) * | 2012-02-16 | 2015-01-14 | 日立オートモティブシステムズ株式会社 | 車載ネットワークシステム |
JP5900007B2 (ja) * | 2012-02-20 | 2016-04-06 | 株式会社デンソー | 車両用データ通信認証システム及び車両用ゲートウェイ装置 |
JP5772666B2 (ja) * | 2012-03-05 | 2015-09-02 | 株式会社オートネットワーク技術研究所 | 通信システム |
JP2014021617A (ja) * | 2012-07-13 | 2014-02-03 | Denso Corp | 車両用認証装置及び車両用認証システム |
JP6099381B2 (ja) * | 2012-12-10 | 2017-03-22 | 三菱電機株式会社 | 車載装置 |
JP6024564B2 (ja) * | 2013-03-28 | 2016-11-16 | 株式会社オートネットワーク技術研究所 | 車載通信システム |
KR101554634B1 (ko) | 2014-07-09 | 2015-09-21 | 한국전자통신연구원 | 차량 내부 네트워크 보호를 위한 차량 외부 인터페이스 장치 및 방법 |
JP2016059008A (ja) * | 2014-09-12 | 2016-04-21 | トヨタ自動車株式会社 | 車両ネットワークシステム |
JP6390398B2 (ja) * | 2014-12-11 | 2018-09-19 | 株式会社デンソー | 車載ネットワークシステム |
JP6573819B2 (ja) * | 2015-01-20 | 2019-09-11 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | 不正検知ルール更新方法、不正検知電子制御ユニット及び車載ネットワークシステム |
JP6281535B2 (ja) | 2015-07-23 | 2018-02-21 | 株式会社デンソー | 中継装置、ecu、及び、車載システム |
CN105204915A (zh) * | 2015-10-29 | 2015-12-30 | 小米科技有限责任公司 | 应用程序更新方法、装置及系统 |
JP6561811B2 (ja) * | 2015-12-09 | 2019-08-21 | 株式会社オートネットワーク技術研究所 | 車載通信装置、車載通信システム及び車両特定処理禁止方法 |
JP6390644B2 (ja) * | 2016-03-02 | 2018-09-19 | 住友電気工業株式会社 | プログラム更新システム、プログラム更新方法及びコンピュータプログラム |
JP6805559B2 (ja) | 2016-06-09 | 2020-12-23 | 株式会社デンソー | リプログマスタ |
JP6414568B2 (ja) | 2016-06-09 | 2018-10-31 | 株式会社デンソー | 車両用装置 |
WO2018096755A1 (ja) | 2016-11-25 | 2018-05-31 | 株式会社デンソー | 並行処理装置及び並行処理プログラム |
JP6922417B2 (ja) | 2016-11-25 | 2021-08-18 | 株式会社デンソー | 並行処理装置及び並行処理プログラム |
JP6666876B2 (ja) * | 2017-05-15 | 2020-03-18 | 本田技研工業株式会社 | 通信システム、および移動体 |
JP2019009639A (ja) * | 2017-06-26 | 2019-01-17 | 株式会社オートネットワーク技術研究所 | 車載通信システム、車載中継装置及び中継プログラム |
JP6314277B1 (ja) * | 2017-08-30 | 2018-04-18 | 株式会社ヨコオ | アンテナ装置 |
CN211209693U (zh) * | 2017-08-30 | 2020-08-07 | 株式会社友华 | 天线装置 |
JP7201329B2 (ja) | 2018-03-12 | 2023-01-10 | トヨタ自動車株式会社 | 車両用制御装置 |
JP6994417B2 (ja) * | 2018-03-23 | 2022-02-04 | 株式会社ヨコオ | アンテナ装置 |
WO2019187354A1 (ja) * | 2018-03-26 | 2019-10-03 | 住友電気工業株式会社 | 監視装置、中継装置、および、監視方法 |
JP2020167607A (ja) * | 2019-03-29 | 2020-10-08 | マツダ株式会社 | 自動車用演算システム及び受信データの処理方法 |
WO2021020025A1 (ja) | 2019-08-01 | 2021-02-04 | 住友電気工業株式会社 | 中継装置、車両通信システム、車両、通信方法および通信プログラム |
CN111356114B (zh) * | 2020-02-19 | 2023-06-20 | 阿波罗智联(北京)科技有限公司 | 车内电子控制单元升级方法、装置、设备和车辆系统 |
CN114866701A (zh) * | 2022-06-08 | 2022-08-05 | 江铃汽车股份有限公司 | 一种540°全景影像下线配置系统及方法 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000278274A (ja) * | 1999-03-23 | 2000-10-06 | Harness Syst Tech Res Ltd | 車両情報収集利用システム |
JP4231596B2 (ja) * | 1999-08-19 | 2009-03-04 | レシップ株式会社 | データ通信システム |
-
2001
- 2001-07-31 JP JP2001231673A patent/JP4942261B2/ja not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
JP2003046536A (ja) | 2003-02-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4942261B2 (ja) | 車両用中継装置、及び、車内通信システム | |
US6694235B2 (en) | Vehicular relay device, in-vehicle communication system, failure diagnostic system, vehicle management device, server device and detection and diagnostic program | |
US10538220B1 (en) | User activated/deactivated short-range wireless communications (SRWC) auxiliary key fob | |
CN107872512B (zh) | 车辆访问认证 | |
CN107528821B (zh) | 用于远程信息处理控制单元的数据更新的系统和方法 | |
CN107067563B (zh) | 车辆共享附件设备和系统 | |
US10027672B2 (en) | Access restriction device, on-board communication system and method for communication restriction | |
US9269203B2 (en) | Vehicle component identification and configuration registry reporting system | |
WO2012063724A1 (ja) | 車載ネットワークシステム | |
US20180326947A1 (en) | Operating a key fob in a car sharing system | |
US10377346B2 (en) | Anticipatory vehicle state management | |
US20140032800A1 (en) | Vehicle message filter | |
JP6696942B2 (ja) | 車両保安システム及び車両保安方法 | |
US10939296B2 (en) | Vehicle smart connection | |
JP2016134914A (ja) | 不正検知ルール更新方法、不正検知電子制御ユニット及び車載ネットワークシステム | |
WO2022078193A1 (zh) | 车辆控制方法、装置及存储介质 | |
CN112423266B (zh) | 一种车辆诊断方法、装置及汽车 | |
JP7412506B2 (ja) | 不正検知ルール更新方法、不正検知電子制御ユニット及び車載ネットワークシステム | |
EP2797780B1 (en) | Secured electronic device | |
KR20170062642A (ko) | 운전자 인증 시스템 | |
CN117195216A (zh) | 车辆校验方法、相关装置及系统 | |
WO2021145234A1 (ja) | 自動バレーパーキングシステム | |
WO2021024739A1 (ja) | 車載中継装置、車載通信システム、通信プログラム及び通信方法 | |
CN112153019A (zh) | 数据交互系统、车载连接器、外设设备、车辆及方法 | |
WO2021193253A1 (ja) | 車載情報処理装置、情報処理方法及びサーバプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20071105 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20100222 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100302 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100629 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100924 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20101006 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20101029 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120228 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 4942261 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150309 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |