JP2013141948A - Vehicle communication system - Google Patents

Vehicle communication system Download PDF

Info

Publication number
JP2013141948A
JP2013141948A JP2012004164A JP2012004164A JP2013141948A JP 2013141948 A JP2013141948 A JP 2013141948A JP 2012004164 A JP2012004164 A JP 2012004164A JP 2012004164 A JP2012004164 A JP 2012004164A JP 2013141948 A JP2013141948 A JP 2013141948A
Authority
JP
Japan
Prior art keywords
request
control device
ecu
vehicle
reprogram
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012004164A
Other languages
Japanese (ja)
Other versions
JP5772609B2 (en
Inventor
Yoshinori Takai
佳紀 高居
Tomohisa Kishigami
友久 岸上
Yasumasa Imai
康雅 今井
Koji Fujiki
浩二 藤木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Denso Corp
Original Assignee
Denso Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Denso Corp filed Critical Denso Corp
Priority to JP2012004164A priority Critical patent/JP5772609B2/en
Publication of JP2013141948A publication Critical patent/JP2013141948A/en
Application granted granted Critical
Publication of JP5772609B2 publication Critical patent/JP5772609B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Stored Programmes (AREA)

Abstract

PROBLEM TO BE SOLVED: To prevent illegal software alteration from the outside to a vehicular electronic control device.SOLUTION: When a vehicle communication system uses a predetermined electronic control device as an object control device and receives a reprogramming request for altering software on the object control device via a communication port for performing data communication with an external device (S110; YES), the vehicle communication system handles the request as follows: when an identification code included in the reprogramming request coincides with a registered code (S140; YES), a request transfer process for transferring the reprogramming request to the object control device is executed (S150); when both the codes do not coincide with each other (S140; NO), the execution of the request transfer process is prohibited for a predetermined stop period (S160-S190 and S120). Thereby, the request transfer process does not need to be transferred even if a reprogramming request having an identification code identical to a regular one inserted therein is received from an improper tool during the stop period.

Description

本発明は、外部からのソフトウェア書き換えが可能な車両通信システムに関する。   The present invention relates to a vehicle communication system capable of rewriting software from the outside.

近年、自動車の排出ガスに係る各種検出値が環境基準を満たしているかどうかを車載機器によって診断し、診断結果を故障診断ツール等の外部装置に表示できるように、外部装置との間でデータ通信を行うためのインターフェース(OBD−IIポート)を、運転席の近くに装備することが義務付けられている(図5参照)。   In recent years, data communication with external devices is possible so that on-board equipment can diagnose whether various detected values related to automobile exhaust gas meet environmental standards, and the diagnosis results can be displayed on external devices such as failure diagnosis tools. It is obliged to equip the driver's seat with an interface (OBD-II port) for performing (see FIG. 5).

OBD−IIポートは、上記のように、本来、排出ガス規制に関する診断機能を提供するインターフェースであったが、車両の電子制御技術の進歩や電子制御装置(ECU)の増加等に伴って様々な機能の追加に対応するものとなっている。具体的には、ABSやエアバッグのようなセーフティ機能に関する故障診断、車載ソフトウェアの不具合を修正するためのECU上のソフトウェア書き換え、スマートキーを紛失したときの鍵のIDを初期化するためのソフトウェア書き換え等が必要なときに、それぞれ対応する外部装置に接続されるようになっている。   As described above, the OBD-II port was originally an interface that provided a diagnostic function related to exhaust gas regulation. However, the OBD-II port has various types as the vehicle electronic control technology advances and the number of electronic control units (ECUs) increases. It corresponds to the addition of functions. Specifically, fault diagnosis related to safety functions such as ABS and airbags, software rewriting on the ECU to correct malfunctions in in-vehicle software, software for initializing the key ID when the smart key is lost When rewriting or the like is necessary, each is connected to a corresponding external device.

このようなOBD−IIポートの汎用的な使われ方は、利便性を有する一方、悪意をもった使用者(攻撃者)によって、ECU上のソフトウェア書き換えといったソフトウェア攻撃が容易に行えるという脆弱性を有し、例えばスマートキーの鍵のIDを照合(認証)するECU(イモビライザー)を書き換えられた場合には、車両の盗難被害に直結するため、被害の深刻度が高くなる。   Such a general-purpose usage of the OBD-II port is convenient, but has a vulnerability that a malicious user (attacker) can easily perform a software attack such as software rewriting on the ECU. For example, when the ECU (immobilizer) that verifies (authenticates) the ID of the key of the smart key is rewritten, it is directly linked to theft damage of the vehicle, and the severity of damage is increased.

これに対し、正規に使用される外部装置(正規ツール)を識別するためのコードを予め決めておき、外部装置から受信したコードが正規のものであるか否かを判定し、これに認証できた場合に限り、ソフトウェアの書き換えを行い、認証できない場合には、ソフトウェアの書き換えを中止する処理をECUに実行させる従来技術がある(例えば、特許文献1参照)。   On the other hand, a code for identifying an external device (regular tool) used properly can be determined in advance, and whether or not the code received from the external device is authentic can be authenticated. There is a conventional technique in which the software is rewritten only when the software is rewritten, and when the authentication cannot be performed, the ECU executes a process of canceling the rewriting of the software (see, for example, Patent Document 1).

特開平7−311603号公報Japanese Patent Laid-Open No. 7-31603

しかしながら、上記従来技術では、図6に示すように、不正に使用される外部装置(不正ツール)から短時間の間に、ソフトウェア書き換えを行うためのリプログリクエストを、各々に異なるコードがランダムに挿入された状態で次々に受けると、数あるリプログリクエストのなかからたまたま正規のコードが認証されてしまい、対象となるECUのソフトウェア書き換え(リプログラミング)が実行される被害に対処できない問題があった。   However, in the above prior art, as shown in FIG. 6, a reprogram request for performing software rewriting is randomly inserted from each external device (unauthorized tool) used illegally at random. When received one after another, the correct code happens to be authenticated from a number of reprogram requests, and there is a problem that the software rewriting (reprogramming) of the target ECU cannot be dealt with.

本発明は、上記問題点を解決するためになされたものであり、車両の電子制御装置に対する外部からの不正なソフトウェア書き換えを抑止することを目的とする。   The present invention has been made to solve the above-described problems, and an object thereof is to prevent unauthorized software rewriting from the outside of an electronic control device of a vehicle.

上記目的を達成するためになされた発明である請求項1に記載の車両通信システムは、複数の電子制御装置がローカルエリアネットワークにそれぞれ接続されてなるシステムである。   The vehicle communication system according to claim 1, which is an invention made to achieve the above object, is a system in which a plurality of electronic control devices are respectively connected to a local area network.

本発明の車両通信システムでは、複数の電子制御装置のうち対象となる少なくとも一つの電子制御装置を対象制御装置とし、要求受信手段が、外部装置との間でデータ通信を行うための通信ポートを介して、対象制御装置上のソフトウェア書き換えを行うためのリプログラム要求を受信する。   In the vehicle communication system of the present invention, at least one target electronic control device among the plurality of electronic control devices is set as the target control device, and the request receiving means has a communication port for performing data communication with the external device. The reprogram request for rewriting software on the target control device is received via

そして、要求転送手段は、要求受信手段を介して受信したリプログラム要求に含まれている識別コードが、予め登録された登録コードと一致する場合に、そのリプログラム要求を対象制御装置にローカルエリアネットワークを介して送信する。一方、転送停止手段は、要求受信手段を介して受信したリプログラム要求に含まれている識別コードと登録コードとが不一致である場合、要求転送手段によるリプログラム要求の送信を予め設定された停止期間だけ禁止するように構成した。   Then, when the identification code included in the reprogram request received via the request reception unit matches the pre-registered registration code, the request transfer unit sends the reprogram request to the target control device in the local area. Send over the network. On the other hand, if the identification code included in the reprogram request received via the request reception means and the registration code do not match, the transfer stop means stops the transmission of the reprogram request by the request transfer means in advance. It was configured to be prohibited only during the period.

このように構成された車両通信システムでは、不正ツールから短時間の間にリプログラム要求を、各々に異なる識別コードがランダムに挿入された状態で次々に受信した場合であっても、正規のものでない識別コードを含むリプログラム要求を受信する毎に所定期間のあいだ対象制御装置へのリプログラム要求の転送が禁止される。   In the vehicle communication system configured as described above, even if a reprogram request is received from an unauthorized tool in a short period of time in a state where different identification codes are randomly inserted to each other, it is a legitimate one. Each time a reprogram request including a non-identifying code is received, transfer of the reprogram request to the target control device is prohibited for a predetermined period.

よって、本発明の車両通信システムによれば、対象制御装置へのリプログラム要求の転送が禁止された期間のあいだに、たまたま正規の識別コードが挿入されたリプログラム要求を受信した場合であっても、そのリプログラム要求が転送されずに済むので、少なくとも攻撃者に時間をかけさせ、且つ正規のものとして認証してしまう確率を下げることができる。これにより、車両の電子制御装置に対する外部からの不正なソフトウェア書き換えを抑止することができる。   Therefore, according to the vehicle communication system of the present invention, when a reprogram request in which a proper identification code is inserted is received during a period in which transfer of the reprogram request to the target control device is prohibited, However, since the reprogram request is not transferred, it is possible to reduce the probability that at least an attacker spends time and authenticates as a legitimate one. Thereby, the unauthorized software rewriting from the outside with respect to the electronic control apparatus of a vehicle can be suppressed.

なお、通信ポートは、例えばOBD−IIポートのように外部装置と通信可能に有線接続されるポートであってもよいし、アンテナのように外部装置と通信可能に無線接続されるポートであってもよいし、あるいは、これらのポートに接続された電子制御装置(ECU)を通信ポートとみなすこともできる。   The communication port may be a port that is wired to be communicable with an external device such as an OBD-II port, or a port that is wirelessly communicable to an external device such as an antenna. Alternatively, electronic control units (ECUs) connected to these ports can be regarded as communication ports.

また、対象制御装置は、例えばイモビライザーのように盗難防止に関わるECUであってもよいし、車両制御を行うECUや、ボデー制御を行うECU、音響・画像・通信に関するECUであってもよい。   Further, the target control device may be an ECU related to theft prevention such as an immobilizer, or may be an ECU that performs vehicle control, an ECU that performs body control, or an ECU that performs sound / image / communication.

ところで、停止期間は、長く設定するほど不正なソフトウェア書き換えを抑止することができる一方、例えば誤作動等により正規ツールから誤った識別コードを含むリプログラム要求が車両通信システムに送られてしまうと、長い時間のあいだ、正規ツールから正しい識別コードを含むリプログラム要求を再送できなくなるという不便な側面も有する。   By the way, while the suspension period can be set to be longer, unauthorized software rewriting can be suppressed, while when a reprogram request including an incorrect identification code is sent from the legitimate tool to the vehicle communication system due to, for example, malfunction, There is also an inconvenient aspect that a reprogram request including a correct identification code cannot be retransmitted from a legitimate tool for a long time.

これに対して、本発明の車両通信システムでは、請求項2に記載のように、停止期間を対象制御装置毎に予め設定しておくことができる。
つまり、想定し得る被害の深刻度に応じて長い停止期間を個別に用意することで、不正ツールからの攻撃に対する抑止力と、正規ツールを用いる場合の利便性との調和をECU毎に図ることが可能となり、より実情に沿った形態で外部からの不正なソフトウェア書き換えを抑止することができる。
On the other hand, in the vehicle communication system of the present invention, as described in claim 2, the stop period can be set in advance for each target control device.
In other words, by preparing individual long stop periods according to the severity of damage that can be assumed, harmonization between the deterrence against attacks from unauthorized tools and the convenience of using regular tools can be achieved for each ECU. Thus, unauthorized software rewriting from the outside can be suppressed in a more realistic form.

また、本発明を構成する各手段は、上記通信ポートに接続されたものであれば車両通信システムにおけるいずれのECUに備えられてもよい。例えば、対象制御装置として採用され得る上記ECUのいずれかに備えられてもよいし、これら以外のECUに備えられてもよい。   Each means constituting the present invention may be provided in any ECU in the vehicle communication system as long as it is connected to the communication port. For example, the ECU may be included in any of the ECUs that can be employed as the target control device, or may be included in an ECU other than these ECUs.

さらに言えば、本発明を構成する各手段が備えられるECUは、車両通信システムのネットワーク構成に応じて決められてもよい。例えば、車両通信システムが一つ以上の電子制御装置がそれぞれ接続されてなる複数のローカルエリアネットワークを備える構成では、請求項3に記載のように、本発明を構成する各手段(要求受信手段、要求転送手段、転送停止手段)は、これら複数のローカルエリアネットワーク間のデータ通信を仲介するゲートウェイ装置に備えられてもよい。   Furthermore, the ECU provided with each means constituting the present invention may be determined according to the network configuration of the vehicle communication system. For example, in a configuration in which the vehicle communication system includes a plurality of local area networks each having one or more electronic control devices connected thereto, each means (request receiving means, The request transfer means and the transfer stop means may be provided in a gateway device that mediates data communication between the plurality of local area networks.

このように構成された車両通信システムでは、上記各手段を備えるゲートウェイ装置が全てのローカルエリアネットワークに接続されているため、既存のネットワーク構成に大幅な設計変更を加えることなく、対象制御装置として採用され得る全てのECUについて、不正ツールによるソフトウェア書き換え(リプログラミング)から効率よく守ることができる。   In the vehicle communication system configured as described above, since the gateway device including the above-described units is connected to all the local area networks, it is adopted as the target control device without making a significant design change to the existing network configuration. All of the ECUs that can be performed can be efficiently protected from software rewriting (reprogramming) by an unauthorized tool.

車両通信システムの構成例を示すブロック図である。It is a block diagram which shows the structural example of a vehicle communication system. ゲートウェイ装置の構成例を示すブロック図である。It is a block diagram which shows the structural example of a gateway apparatus. ゲートウェイ装置が実行する処理の手順例を示すフローチャートである。It is a flowchart which shows the example of a procedure of the process which a gateway apparatus performs. 車両通信システムの動作例を示すチャート図である。It is a chart figure which shows the operation example of a vehicle communication system. 本発明の課題を説明するための第1の説明図である。It is the 1st explanatory view for explaining the subject of the present invention. 本発明の課題を説明するための第2の説明図である。It is the 2nd explanatory view for explaining a subject of the present invention. 停止期間の詳細を説明するためのチャート図である。It is a chart for demonstrating the detail of a stop period.

以下に、本発明が適用された実施形態の車両通信システムとしての車両制御システムについて説明する。
[全体構成]
本実施形態の車両制御システム1は、図1に示すように、車両制御を行う電子制御装置(ECU)が接続される制御系の車載ローカルエリアネットワーク(LAN)3aと、ボデー制御を行うECUが接続されるボデー系の車載LAN3bと、音響,画像,通信に関するECUが接続されるAVC系の車載LAN3cと、盗難防止に関わるECUが接続されるイモビ系の車載LAN3dと、これら車載LAN3a〜3dを相互に接続して車載LAN3a〜3d間の通信を仲介するゲートウェイECU5とを備えている。なお、以下では、車載LAN3a〜3dを総称する場合に車載LAN3と記すものとする。
A vehicle control system as a vehicle communication system according to an embodiment to which the present invention is applied will be described below.
[overall structure]
As shown in FIG. 1, the vehicle control system 1 according to the present embodiment includes an in-vehicle local area network (LAN) 3 a that is connected to an electronic control unit (ECU) that performs vehicle control, and an ECU that performs body control. Connected body-based in-vehicle LAN 3b, AVC-based in-vehicle LAN 3c to which an ECU for sound, image, and communication is connected, immobility-type in-vehicle LAN 3d to which an ECU for prevention of theft is connected, and these in-vehicle LANs 3a to 3d The gateway ECU 5 is connected to each other and mediates communication between the in-vehicle LANs 3a to 3d. Hereinafter, the vehicle-mounted LANs 3a to 3d are collectively referred to as the vehicle-mounted LAN 3.

そして、制御系の車載LAN3aには、エンジンの始動・停止や、燃料噴射量,点火時期の制御を行うエンジンECU6が少なくとも接続され、ボデー系の車載LAN3bには、ドアの施錠,開錠を制御するドアロックECU7が少なくとも接続され、イモビ系の車載LAN3dには、ユーザが携帯する携帯機20との間で無線通信を行い、盗難防止のための認証処理等を行う認証ECU8が少なくとも接続されている。   The onboard LAN 3a of the control system is connected to at least an engine ECU 6 for controlling engine start / stop, fuel injection amount, and ignition timing, and the body onboard LAN 3b controls the locking and unlocking of the door. At least a door lock ECU 7 is connected, and the immobilizer in-vehicle LAN 3d is connected at least with an authentication ECU 8 that performs wireless communication with the portable device 20 carried by the user and performs authentication processing for theft prevention. Yes.

なお、携帯機20は、実行すべき車両制御(例えばドアの施錠・開錠)を選択するための複数の選択キーと、携帯機20に予め割り当てられた鍵IDを記憶するメモリと、認証ECU8に無線信号を送信する通信機と、選択キーが操作されると、メモリに記憶された鍵IDを、操作された選択キーに対応するコマンドに付加して通信機に送信させる制御回路とを備える。さらに、携帯機20の制御回路は、車両制御システム1から後述する送信要求を受信すると、メモリに記憶された鍵IDを通信機に送信させるようにも構成されている。   The portable device 20 includes a plurality of selection keys for selecting vehicle control to be executed (for example, locking / unlocking the door), a memory for storing a key ID assigned to the portable device 20 in advance, and an authentication ECU 8. And a control circuit for adding the key ID stored in the memory to the command corresponding to the operated selection key and transmitting it to the communication device when the selection key is operated. . Furthermore, the control circuit of the portable device 20 is configured to cause the communication device to transmit the key ID stored in the memory when receiving a transmission request to be described later from the vehicle control system 1.

また、各ECU5〜8は、いずれもCPU及びメモリを含む周知のマイクロコンピュータ(以下「マイコン」と略す)を中心に構成され、車載LAN3を介して通信を行う通信回路を少なくとも備えている。   Each of the ECUs 5 to 8 is composed mainly of a known microcomputer (hereinafter abbreviated as “microcomputer”) including a CPU and a memory, and includes at least a communication circuit that performs communication via the in-vehicle LAN 3.

そして、エンジンECU6のCPUは、車載LAN3を介してエンジンの始動を指示するコマンド(始動コマンド)を受信すると、スタータ36を駆動してエンジンを始動する制御を少なくとも実行し、ドアロックECU7のCPUは、車載LAN3を介してドアの施錠又は開錠を指示するコマンド(施錠・開錠コマンド)を受信すると、ドアロックモータ37を駆動してドアを施錠又は開錠する制御を少なくとも実行するように構成されている。   When the CPU of the engine ECU 6 receives a command (start command) for starting the engine via the in-vehicle LAN 3, the CPU of the door lock ECU 7 executes at least control for driving the starter 36 and starting the engine. When receiving a command for locking or unlocking the door via the in-vehicle LAN 3 (locking / unlocking command), the door lock motor 37 is driven to lock or unlock the door at least. Has been.

また、認証ECU8のメモリには、携帯機20に割り当てられた鍵IDと同じものが照合IDとして記憶されているとともに、この照合IDを初期化するために必要なコードとして予め割り当てられた登録コードが記憶されている。   In the memory of the authentication ECU 8, the same key ID assigned to the portable device 20 is stored as a collation ID, and a registration code assigned in advance as a code necessary for initializing the collation ID. Is remembered.

そして、認証ECU8のCPUは、携帯機20からの無線信号(具体的には鍵IDが付加されたコマンド)を、通信機38を介して受信すると、その受信信号に含まれている鍵IDと、メモリに記憶された照合IDとが一致するか否かを判断し、両者のIDが一致する場合に限り、そのコマンドに応じたECU(始動コマンドであればエンジンECU6、施錠・開錠コマンドであればドアロックECU7)にコマンドを転送するユーザ認証処理を実行する。   When the CPU of the authentication ECU 8 receives a wireless signal (specifically, a command with a key ID added) from the portable device 20 via the communication device 38, the CPU and the key ID included in the received signal It is determined whether or not the collation ID stored in the memory matches, and only when both the IDs match, the ECU corresponding to the command (the engine ECU 6 if it is a start command, the lock / unlock command) If there is, a user authentication process for transferring the command to the door lock ECU 7) is executed.

なお、認証ECU8のCPUは、車両に設けられたエンジンスタートボタン(非図示)の押下を検知すると、通信機38を介して外部に送信要求を送信し、これに応答する携帯機20から通信機38を介して受信した鍵IDと、メモリに記憶された照合IDとが一致すれば、始動コマンドをエンジンECU6に車載LAN3を介して送信するようにもなっている。   When the CPU of the authentication ECU 8 detects a press of an engine start button (not shown) provided on the vehicle, the CPU transmits a transmission request to the outside via the communication device 38, and the portable device 20 responding thereto transmits the transmission request. If the key ID received via 38 matches the verification ID stored in the memory, a start command is transmitted to the engine ECU 6 via the in-vehicle LAN 3.

さらに、認証ECU8のCPUは、ゲートウェイECU5から車載LAN3を介して、メモリに記憶された照合IDを初期化するためのリプログラム要求(本明細書では「リプログリクエスト」とも称する)を受信すると、その受信したリプログリクエストに含まれている識別コードと、メモリに記憶された登録コードとが一致するか否かを判断し、一致する場合に限り、メモリに記憶された照合IDを初期化するように構成されている。なお、照合IDが初期化されると、その後に通信機38を介して最初に受信した鍵IDが照合IDとしてメモリに登録されるものとする。   Further, when the CPU of the authentication ECU 8 receives a reprogram request (also referred to as a “reprolog request” in this specification) for initializing the collation ID stored in the memory from the gateway ECU 5 via the in-vehicle LAN 3, It is determined whether or not the identification code included in the received replog request matches the registration code stored in the memory, and only when they match, the verification ID stored in the memory is initialized. It is configured. When the verification ID is initialized, the key ID first received via the communication device 38 is registered in the memory as the verification ID.

[ゲートウェイECU]
ゲートウェイECU5は、図2に示すように、マイコン30と、車載LAN3を介して車内のECU6〜8との間でデータ通信を行う通信回路(以下「車内用通信回路」と称する)11に加えて、OBD−IIポート4を介して外部装置との間でデータ通信を行う通信回路(以下「車外用通信回路」という)21を備える。
[Gateway ECU]
As shown in FIG. 2, the gateway ECU 5 includes a communication circuit (hereinafter referred to as “in-vehicle communication circuit”) 11 that performs data communication between the microcomputer 30 and the ECUs 6 to 8 in the vehicle via the in-vehicle LAN 3. And a communication circuit (hereinafter referred to as “external communication circuit”) 21 that performs data communication with an external device via the OBD-II port 4.

なお、OBD−IIポート4は、前述のように、車両の運転席の近く(ハンドル周辺)に設置されるコネクタであり、車両の排出ガスに係る診断や車両機能の故障診断に加えて、ソフトウェアの不具合や鍵ID(ひいては照合ID)の初期化等に係るソフトウェア書き換え等が必要なときに、それぞれ対応する各種の外部装置に接続される通信ポートである。   As described above, the OBD-II port 4 is a connector installed near the driver's seat of the vehicle (around the steering wheel), and in addition to diagnosis related to vehicle exhaust gas and fault diagnosis of vehicle functions, software Communication ports connected to various corresponding external devices when software rewriting or the like relating to initialization of the key ID (and thus verification ID) is required.

車内用通信回路11は、車載LAN3を介してECU6〜8に送信するための各種データが蓄積される送信バッファ13と、車載LAN3を介してECU6〜8から受信した各種データが蓄積される受信バッファ15と、車載LAN3の各々のプロトコルに従ってデータ通信を行うための各種制御を行う車内用通信制御IC17とを備える。   The in-vehicle communication circuit 11 includes a transmission buffer 13 in which various data to be transmitted to the ECUs 6 to 8 via the in-vehicle LAN 3 and a reception buffer in which various data received from the ECUs 6 to 8 through the in-vehicle LAN 3 are accumulated. 15 and an in-vehicle communication control IC 17 that performs various controls for performing data communication in accordance with each protocol of the in-vehicle LAN 3.

車内用通信制御IC17は、マイコン30から受け取った各種データを送信バッファ13に記憶させるとともに、送信バッファ13に蓄積された各種データの送信順を設定したり、他のECU6〜8との間で車載LAN3の通信線10の使用権に関する調停を行うとともに、受信バッファ15に蓄積された各種データを適宜マイコン30に受け渡したりする。   The in-vehicle communication control IC 17 stores various data received from the microcomputer 30 in the transmission buffer 13, sets the transmission order of the various data stored in the transmission buffer 13, and is mounted on the vehicle with other ECUs 6 to 8. Arbitration regarding the right to use the communication line 10 of the LAN 3 is performed, and various data stored in the reception buffer 15 are appropriately transferred to the microcomputer 30.

一方、車外用通信回路21は、OBD−IIポート4を介して外部装置に送信するための各種データが蓄積される送信バッファ23と、OBD−IIポート4を介して外部装置から受信した各種データが蓄積される受信バッファ25と、マイコン30から受け取った各種データを送信バッファ23に記憶させて順に外部装置に送信するとともに、受信バッファ25に蓄積された各種データを順にマイコン30に受け渡す車外用通信制御IC27とを備える。   On the other hand, the vehicle communication circuit 21 includes a transmission buffer 23 in which various data to be transmitted to the external device via the OBD-II port 4 and various data received from the external device via the OBD-II port 4. Is stored in the transmission buffer 23 and is sequentially transmitted to the external device, and the various data accumulated in the reception buffer 25 is sequentially transferred to the microcomputer 30. And a communication control IC 27.

マイコン30のメモリには、認証ECU8のメモリに記憶された登録コードと同じものが記憶されている。そして、マイコン30のCPUは、車内用通信回路11を制御して車載LAN3a〜3d間の通信を仲介する車内ゲートウェイ処理を行うとともに、メモリに記憶されたプログラムに基づいて以下の車外ゲートウェイ処理を実行するように構成されている。   The same code as the registration code stored in the memory of the authentication ECU 8 is stored in the memory of the microcomputer 30. The CPU of the microcomputer 30 controls the in-vehicle communication circuit 11 to perform in-vehicle gateway processing that mediates communication between the in-vehicle LANs 3a to 3d, and executes the following out-of-vehicle gateway processing based on a program stored in the memory. Is configured to do.

[車外ゲートウェイ処理]
次に、車外ゲートウェイ処理の手順を図3のフローチャートに沿って説明する。なお、本実施形態の車外ゲートウェイ処理は、OBD−IIポート4に外部装置が接続されると開始し、OBD−IIポート4と外部装置とが非接続状態になると終了するようにされている。
[External gateway processing]
Next, the procedure of the outside gateway process will be described with reference to the flowchart of FIG. Note that the exterior gateway processing of the present embodiment starts when an external device is connected to the OBD-II port 4 and ends when the OBD-II port 4 and the external device are disconnected.

本処理が開始されると、まず、S110では、外部装置から車外用通信回路21を介して(つまり、OBD−IIポート4経由の)リプログリクエストを受信したか否かを判断し、ここで肯定的に判断した場合には、S120に移行し、一方、否定的に判断した場合には、リプログリクエストを受信するまで待機する。   When this processing is started, first, in S110, it is determined whether or not a reprogram request has been received from the external device via the vehicle communication circuit 21 (that is, via the OBD-II port 4). If the determination is made, the process proceeds to S120. On the other hand, if the determination is negative, the process waits until a replog request is received.

なお、本実施形態のリプログリクエストは、前述のように認証ECU8のメモリに記憶された照合IDを初期化するためのものの他、制御系の車載LAN3aに接続されたECU(制御系ECU)や、ボデー系の車載LAN3bに接続されたECU(ボデー系ECU)、AVC系の車載LAN3cに接続されたECU(AVC系ECU)、イモビ系の車載LAN3dに接続されたECU(イモビ系ECU)、ゲートウェイECU5等のソフトウェア書き換え等もあり得る。このため、リプログリクエストには、前述の識別コードの他、ソフトウェア書き換えの対象となるECU(対象ECU)を指定するための情報も含まれている。   The reprogram request of the present embodiment is not only for initializing the collation ID stored in the memory of the authentication ECU 8 as described above, but also for the ECU (control system ECU) connected to the in-vehicle LAN 3a of the control system, ECU connected to the body-based in-vehicle LAN 3b (body-type ECU), ECU connected to the in-vehicle LAN 3c in the AVC system (AVC-based ECU), ECU connected to the in-vehicle in-vehicle LAN 3d (imobi-system ECU), gateway ECU 5 There are also possible software rewrites. For this reason, the replog request includes information for designating the ECU (target ECU) to be rewritten in addition to the above identification code.

S120では、後述するS160にて開始された停止期間が継続しているか否かを判断し、ここで肯定的に判断した場合には、S180に移行し、一方、否定的に判断した場合、つまり停止期間が終了している場合か停止期間がS160にて開始されていない場合には、S130に移行する。   In S120, it is determined whether or not the stop period started in S160, which will be described later, is continued. If a positive determination is made here, the process proceeds to S180, whereas if a negative determination is made, that is, If the stop period has ended or if the stop period has not started in S160, the process proceeds to S130.

S130では、S110にて受信したリプログリクエストのなかから識別コードを抽出し、続くS140では、S130にて抽出した識別コードが、マイコン30のメモリに記憶された登録コードと一致するか否かを判断し、ここで肯定的に判断した場合には、S150に移行し、一方、否定的に判断した場合には、S160に移行する。   In S130, the identification code is extracted from the re-log request received in S110, and in subsequent S140, it is determined whether or not the identification code extracted in S130 matches the registration code stored in the memory of the microcomputer 30. If the determination is positive, the process proceeds to S150. On the other hand, if the determination is negative, the process proceeds to S160.

S150では、識別コードと登録コードとが一致することから、OBD−IIポート4に接続された外部装置が正規のもの(正規ツール)であるとみなすことができるため、S110にて受信したリプログリクエストを車載LAN3へ転送する処理(要求転送処理)を実行する。具体的には、S110にて受信したリプログリクエストのなかから対象ECUを指定するための情報を抽出し、当該リプログリクエスト車載LAN3を介してその対象ECUに送信する。   In S150, since the identification code matches the registration code, the external device connected to the OBD-II port 4 can be regarded as a regular one (regular tool). Is transferred to the in-vehicle LAN 3 (request transfer process). Specifically, information for designating the target ECU is extracted from the reprogram request received in S110 and transmitted to the target ECU via the reprogram request in-vehicle LAN 3.

例えば、対象ECUが認証ECU8である場合には、リプログリクエストが認証ECU8に転送されると、認証ECU8のCPUは、再び識別コードと登録コードとが一致するか否かを判定し、一致すればメモリに記憶された照合IDを初期化する等のリプログラミングを行うことになる。   For example, when the target ECU is the authentication ECU 8, when the replog request is transferred to the authentication ECU 8, the CPU of the authentication ECU 8 determines again whether the identification code and the registration code match. Reprogramming such as initializing the collation ID stored in the memory is performed.

よって、正規のものでない外部装置(不正ツール)からたまたま登録コードと一致する識別コードを含むリプログリクエストを受信してしまうと、上記のように照合IDが初期化されてしまい、即ち、攻撃者が所持する偽の携帯機から受信した鍵IDに照合IDが書き換えられてしまい、その結果、偽の携帯機によって、例えばエンジンが始動され、車両の盗難に遭うリスクが生じる。   Therefore, if a relog request that happens to contain an identification code that matches the registration code happens to be received from an external device (unauthorized tool) that is not legitimate, the verification ID will be initialized as described above. The verification ID is rewritten to the key ID received from the possessed fake portable device. As a result, for example, the engine is started by the fake portable device, and there is a risk that the vehicle will be stolen.

このため、S140にて識別コードと登録コードとが不一致であると判断した場合には、S150における要求転送処理の実行を所定期間のあいだ禁止する。具体的には、S160では、この要求転送処理の実行を禁止するために予め設定された停止期間をセットし、続くS170では、S160にてセットされた停止期間のカウントを開始する。   For this reason, if it is determined in S140 that the identification code and the registration code do not match, execution of the request transfer process in S150 is prohibited for a predetermined period. Specifically, in S160, a preset stop period is set to prohibit execution of the request transfer process, and in subsequent S170, the count of the stop period set in S160 is started.

なお、停止期間は、図7に示すように、対象ECU毎に設定されており、本実施形態では、ボデー系ECUに対する停止期間が最も短く、イモビ系ECUに対する停止期間が最も長く設定されている。   As shown in FIG. 7, the stop period is set for each target ECU. In this embodiment, the stop period for the body ECU is the shortest and the stop period for the immobilizer ECU is the longest. .

そして、続くS180では、S170にてカウントを開始した停止期間が満了したか否かを判断し、ここで肯定判断した場合には、S110に戻り、一方、否定判断した場合には、S190に移行する。なお、S190では、S160にてセットした停止期間を解除し、S110に戻る。   In the subsequent S180, it is determined whether or not the stop period started counting in S170 has expired. If an affirmative determination is made here, the process returns to S110, whereas if a negative determination is made, the process proceeds to S190. To do. In S190, the suspension period set in S160 is canceled, and the process returns to S110.

[動作]
このように構成された車両制御システム1では、図4(a)に示すように、正規ツールからOBD−IIポート4を介して正常なリプログリクエストを受信すると、ゲートウェイECU(GW−ECU)5が実行する車外ゲートウェイ処理によって認証が成功し、正常なリプログリクエストが対象ECUに転送される。
[Operation]
In the vehicle control system 1 configured as described above, when a normal replog request is received from the regular tool via the OBD-II port 4 as shown in FIG. 4A, the gateway ECU (GW-ECU) 5 Authentication is successfully performed by the gateway processing outside the vehicle, and a normal reprogram request is transferred to the target ECU.

そして、正常なリプログラムリクエストをゲートウェイECU5から受信した対象ECUが、自身のメモリに記憶されたプログラムやデータを書き換えるリプログラミング(例えば認証ECU8であれば照合IDの初期化等)を行い、そのリプログラミングが正常に行われたことを表す応答信号(正常応答)を、ゲートウェイECU5を介して正規ツールに返信する。   Then, the target ECU that has received the normal reprogram request from the gateway ECU 5 performs reprogramming (for example, initialization of the verification ID in the case of the authentication ECU 8) to rewrite the program and data stored in its own memory. A response signal (normal response) indicating that the programming has been normally performed is returned to the regular tool via the gateway ECU 5.

一方、図4(b)に示すように、不正ツールからOBD−IIポート4を介して不正なリプログリクエストを受信すると、ゲートウェイECU(GW−ECU)5が実行する車外ゲートウェイ処理によって認証不可となり、これによりリプログリクエストの対象ECUへの転送が所定の停止期間のあいだ禁止される。   On the other hand, as shown in FIG. 4 (b), when an unauthorized re-log request is received from the unauthorized tool via the OBD-II port 4, the gateway ECU (GW-ECU) 5 performs authentication, and authentication is impossible. As a result, the transfer of the reprogram request to the target ECU is prohibited during a predetermined stop period.

これにより、停止期間のあいだに、不正ツールから各々に異なる識別コードがランダムに挿入された(総当りによる)リプログリクエストを次々と受信し、そのなかにたまたま登録コードと同じコードとしての正規の識別コードを含むリプログリクエストが混入している場合であっても、このような不正ツールからのリプログリクエストが対象ECUに転送されずに済むことになる。   As a result, during the suspension period, re-log requests with different identification codes inserted randomly from each unauthorized tool (by brute force) are received one after another, and the regular identification as the same code as the registration code happens to be received. Even if a reprogram request including a code is mixed, the reprogram request from such an unauthorized tool is not transferred to the target ECU.

また、停止期間が解除された後に、不正ツールから最初に送られてくるリプログリクエストの識別コードが登録コードと一致しない限り、再び停止期間がセットされ、同様に不正ツールからの総当りによるリプログリクエストから、対象ECUが守られることになる。   In addition, after the suspension period is canceled, the suspension period is set again unless the identification code of the first reprogram request sent from the unauthorized tool matches the registration code. Therefore, the target ECU is protected.

[効果]
以上説明したように、本実施形態の車両制御システム1では、外部装置から不正なリプログリクエストを受信する毎に、不正ツールが複数のリプログリクエストを送信してくる期間よりも長い停止期間がセットされるため、不正ツールから送られてくる正規の識別コードを含むリプログリクエストを認証してしまう確率を下げることができる。
[effect]
As described above, in the vehicle control system 1 of the present embodiment, every time an illegal replog request is received from an external device, a stop period longer than the period during which the unauthorized tool transmits a plurality of replog requests is set. Therefore, it is possible to reduce the probability of authenticating a reprogram request including a regular identification code sent from an unauthorized tool.

従って、本実施形態の車両制御システム1によれば、不正ツールを使用する攻撃者がソフトウェア書き換えを試みなければならない時間を増やすことが可能となり、その結果、攻撃者にそのような試みを諦めさせることに繋がり、これにより、車両の電子制御装置に対する外部からの不正なソフトウェア書き換えを抑止することができる。   Therefore, according to the vehicle control system 1 of the present embodiment, it is possible to increase the time that an attacker who uses a fraudulent tool must try to rewrite the software, and as a result, the attacker gives up such an attempt. As a result, unauthorized software rewriting from the outside to the electronic control device of the vehicle can be suppressed.

また、車両制御システム1では、イモビ系ECUに対する停止期間が最も長くセットされるため、不正ツールによって認証ECU8のメモリに記憶された照合IDが初期化されてしまう確率を比較的大きく下げることができ、これにより車両の盗難に対する抑止力を高めることができる。   Moreover, in the vehicle control system 1, since the stop period with respect to the immobilizer ECU is set to be the longest, the probability that the verification ID stored in the memory of the authentication ECU 8 is initialized by the unauthorized tool can be relatively greatly reduced. Thus, the deterrence against the vehicle theft can be increased.

さらには、車両制御システム1では、ゲートウェイECU5だけでなく、対象ECU(例えば認証ECU8)もリプログリクエストに含まれる識別コードと登録コードとが一致するか否かを判定する処理を行うため、ゲートウェイECU5が誤判定して不正なリプログリクエストを転送してしまった場合であっても、対象ECUへの不正なリプログラミングを防止することができる。   Furthermore, in the vehicle control system 1, not only the gateway ECU 5 but also the target ECU (for example, the authentication ECU 8) performs processing for determining whether or not the identification code included in the reprolog request matches the registration code. Even if it is erroneously determined and an illegal reprogram request is transferred, illegal reprogramming to the target ECU can be prevented.

なお、本実施形態において、OBD−IIポート4が通信ポート、車外用通信回路21およびS110の処理を実行するマイコン30が要求受信手段、車内用通信回路11およびS130〜S150の処理を実行するマイコン30が要求転送手段、S120〜S140およびS160〜S190の処理を実行するマイコン30が転送停止手段の各一例にそれぞれ相当する。   In the present embodiment, the OBD-II port 4 is a communication port, the microcomputer 30 that executes the processing of the vehicle communication circuit 21 and S110 is the request receiving means, the vehicle communication circuit 11 and the microcomputer that executes the processing of S130 to S150. 30 is a request transfer unit, and the microcomputer 30 that executes the processes of S120 to S140 and S160 to S190 corresponds to an example of a transfer stop unit.

[他の実施形態]
以上、本発明の実施形態について説明したが、本発明は上記実施形態に限定されるものではなく、本発明の要旨を逸脱しない範囲において、様々な態様にて実施することが可能である。
[Other Embodiments]
As mentioned above, although embodiment of this invention was described, this invention is not limited to the said embodiment, In the range which does not deviate from the summary of this invention, it is possible to implement in various aspects.

例えば、上記実施形態の車両制御システム1では、通信ポートの一例としてOBD−IIポート4を挙げたが、OBD−IIポート4のように有線接続されるものに限らず、例えば通信機38のように無線接続されるものであってもよい。   For example, in the vehicle control system 1 of the above-described embodiment, the OBD-II port 4 is cited as an example of the communication port. However, the OBD-II port 4 is not limited to a wired connection such as the OBD-II port 4, and a communication device 38, for example. It may be wirelessly connected.

また、上記実施形態の車両制御システム1では、要求受信手段、要求転送手段および転送停止手段を備える構成要素の一例としてゲートウェイECU5を挙げたが、これに限定されるものではなく、例えば通信機38に接続された認証ECU8であってもよいし、上記以外の通信ポートと他のECUとの間の通信を仲介する他のECUであってもよい。   In the vehicle control system 1 of the above embodiment, the gateway ECU 5 has been described as an example of a component including the request receiving unit, the request transfer unit, and the transfer stop unit. However, the configuration is not limited thereto. It may be an authentication ECU 8 connected to, or another ECU that mediates communication between a communication port other than the above and another ECU.

また、上記実施形態の車両制御システム1では、ボデー系ECUに対する停止期間が最も短く、イモビ系ECUに対する停止期間が最も長く設定されているが、これらに限定されるものではなく、停止期間は、想定される被害の深刻度に応じて設定されていればよい。さらに言えば、停止期間は、車載LAN3に接続されたECU毎により細分化して設定されてもよい。   In the vehicle control system 1 of the above embodiment, the stop period for the body ECU is the shortest and the stop period for the immobilizer ECU is set to be the longest. However, the present invention is not limited to these. It only needs to be set according to the severity of the assumed damage. Furthermore, the stop period may be set by subdividing for each ECU connected to the in-vehicle LAN 3.

1…車両制御システム、3a…制御系車載LAN、3b…ボデー系車載LAN、3c…AVC系車載LAN、3d…イモビ系車載LAN4…OBD−IIポート、5…ゲートウェイECU、6…エンジンECU、7…ドアロックECU、8…認証ECU、11…車内用通信回路、20…携帯機、21…車外用通信回路、30…マイコン、36…スタータ、37…ドアロックモータ、38…通信機。   DESCRIPTION OF SYMBOLS 1 ... Vehicle control system, 3a ... Control system vehicle-mounted LAN, 3b ... Body system vehicle-mounted LAN, 3c ... AVC system vehicle-mounted LAN, 3d ... Immobility system vehicle-mounted LAN4 ... OBD-II port, 5 ... Gateway ECU, 6 ... Engine ECU, 7 DESCRIPTION OF SYMBOLS ... Door lock ECU, 8 ... Authentication ECU, 11 ... Communication circuit for vehicle interior, 20 ... Portable machine, 21 ... Communication circuit for vehicle exterior, 30 ... Microcomputer, 36 ... Starter, 37 ... Door lock motor, 38 ... Communication device.

Claims (3)

複数の電子制御装置がローカルエリアネットワークにそれぞれ接続されてなる車両通信システムであって、
前記複数の電子制御装置のうち対象となる少なくとも一つの電子制御装置を対象制御装置とし、外部装置との間でデータ通信を行うための通信ポートを介して、該対象制御装置上のソフトウェア書き換えを行うためのリプログラム要求を受信する要求受信手段と、
前記要求受信手段を介して受信したリプログラム要求に含まれている識別コードが、予め登録された登録コードと一致する場合に、該リプログラム要求を前記対象制御装置に前記ローカルエリアネットワークを介して送信する要求転送手段と、
前記要求受信手段を介して受信したリプログラム要求に含まれている識別コードと前記登録コードとが不一致である場合、前記要求転送手段による該リプログラム要求の送信を予め設定された停止期間だけ禁止する転送停止手段と、
を備えることを特徴とする車両通信システム。
A vehicle communication system in which a plurality of electronic control devices are respectively connected to a local area network,
Software rewriting on the target control device is performed via a communication port for performing data communication with an external device using at least one target electronic control device as the target control device among the plurality of electronic control devices. Request receiving means for receiving a reprogram request to perform;
When the identification code included in the reprogram request received via the request receiving means matches a pre-registered registration code, the reprogram request is sent to the target control device via the local area network. A request transfer means for transmitting;
When the identification code included in the reprogram request received via the request receiving means and the registration code do not match, the request transfer means prohibits transmission of the reprogram request for a preset stop period. Transfer stop means to
A vehicle communication system comprising:
前記停止期間は、前記対象制御装置毎に設定されていることを特徴とする請求項1に記載の車両通信システム。   The vehicle communication system according to claim 1, wherein the stop period is set for each target control device. 一つ以上の電子制御装置がそれぞれ接続される複数のローカルエリアネットワークと、
これら複数のローカルエリアネットワーク間のデータ通信を仲介するゲートウェイ装置と、
を備えた車両通信システムであって、
前記複数の電子制御装置のうち対象となる少なくとも一つの電子制御装置を対象制御装置とし、
前記ゲートウェイ装置は、
外部装置との間でデータ通信を行うための通信ポートを介して、該対象制御装置上のソフトウェア書き換えを行うためのリプログラム要求を受信する要求受信手段と、
前記要求受信手段を介して受信したリプログラム要求に含まれている識別コードが、予め登録された登録コードと一致する場合に、該リプログラム要求を前記対象制御装置に前記ローカルエリアネットワークを介して送信する要求転送手段と、
前記要求受信手段を介して受信したリプログラム要求に含まれている識別コードと前記登録コードとが不一致である場合、前記要求転送手段による該リプログラム要求の送信を予め設定された停止期間だけ禁止する転送停止手段と、
を備えることを特徴とする車両通信システム。
A plurality of local area networks to which one or more electronic control units are respectively connected;
A gateway device that mediates data communication between the plurality of local area networks;
A vehicle communication system comprising:
Among the plurality of electronic control devices, at least one electronic control device as a target is a target control device,
The gateway device is
Request receiving means for receiving a reprogram request for rewriting software on the target control device via a communication port for performing data communication with an external device;
When the identification code included in the reprogram request received via the request receiving means matches a pre-registered registration code, the reprogram request is sent to the target control device via the local area network. A request transfer means for transmitting;
When the identification code included in the reprogram request received via the request receiving means and the registration code do not match, the request transfer means prohibits transmission of the reprogram request for a preset stop period. Transfer stop means to
A vehicle communication system comprising:
JP2012004164A 2012-01-12 2012-01-12 Vehicle communication system Active JP5772609B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012004164A JP5772609B2 (en) 2012-01-12 2012-01-12 Vehicle communication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012004164A JP5772609B2 (en) 2012-01-12 2012-01-12 Vehicle communication system

Publications (2)

Publication Number Publication Date
JP2013141948A true JP2013141948A (en) 2013-07-22
JP5772609B2 JP5772609B2 (en) 2015-09-02

Family

ID=49038742

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012004164A Active JP5772609B2 (en) 2012-01-12 2012-01-12 Vehicle communication system

Country Status (1)

Country Link
JP (1) JP5772609B2 (en)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015112963A (en) * 2013-12-10 2015-06-22 トヨタ自動車株式会社 On-vehicle network system
JP2016016858A (en) * 2014-07-09 2016-02-01 韓國電子通信研究院Electronics and Telecommunications Research Institute Vehicle external interface device and method for protection of vehicle internal network
WO2016075865A1 (en) * 2014-11-12 2016-05-19 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ Update management method, update management device, and control program
JPWO2015159520A1 (en) * 2014-04-17 2017-04-13 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America In-vehicle network system, gateway device and fraud detection method
JP2018042256A (en) * 2017-10-12 2018-03-15 Kddi株式会社 System and management method
DE102018203966A1 (en) 2017-03-31 2018-10-04 Omron Automotive Electronics Co., Ltd. Vehicle on-board communication system, vehicle control unit and communication management device
JP2019028634A (en) * 2017-07-28 2019-02-21 日立オートモティブシステムズ株式会社 Alteration detection device of on-vehicle memory
JP2020027636A (en) * 2018-08-10 2020-02-20 株式会社デンソー Master device for vehicle, method for verifying update data, and program for verifying update data
JP2020048203A (en) * 2014-11-12 2020-03-26 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America Update management method, update management device, and control program
JP2020135829A (en) * 2019-02-26 2020-08-31 株式会社Subaru Reprogramming method of electronic control unit for vehicle
JP2022031446A (en) * 2018-08-10 2022-02-18 株式会社デンソー Electronic control device, update data verification program and processing result transmission program

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003046536A (en) * 2001-07-31 2003-02-14 Denso Corp Vehicle use relay device and in-vehicle communication system
JP2006135949A (en) * 2004-10-05 2006-05-25 Matsushita Electric Works Ltd Switching hub device, and router device
JP2010154384A (en) * 2008-12-26 2010-07-08 Nec Access Technica Ltd Traffic control system, control method, home gateway device and control program

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003046536A (en) * 2001-07-31 2003-02-14 Denso Corp Vehicle use relay device and in-vehicle communication system
JP2006135949A (en) * 2004-10-05 2006-05-25 Matsushita Electric Works Ltd Switching hub device, and router device
JP2010154384A (en) * 2008-12-26 2010-07-08 Nec Access Technica Ltd Traffic control system, control method, home gateway device and control program

Cited By (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015112963A (en) * 2013-12-10 2015-06-22 トヨタ自動車株式会社 On-vehicle network system
US10951631B2 (en) 2014-04-17 2021-03-16 Panasonic Intellectual Property Corporation Of America In-vehicle network system, fraud-detection electronic control unit, and fraud-detection method
US11570184B2 (en) 2014-04-17 2023-01-31 Panasonic Intellectual Property Corporation Of America In-vehicle network system, fraud-detection electronic control unit, and fraud-detection method
US10432645B2 (en) 2014-04-17 2019-10-01 Panasonic Intellectual Property Corporation Of America In-vehicle network system, fraud-detection electronic control unit, and fraud-detection method
JPWO2015159520A1 (en) * 2014-04-17 2017-04-13 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America In-vehicle network system, gateway device and fraud detection method
US9596225B2 (en) 2014-07-09 2017-03-14 Electronics And Telecommunications Research Institute Out-of-vehicle device interface apparatus and method for protecting in-vehicle network
JP2016016858A (en) * 2014-07-09 2016-02-01 韓國電子通信研究院Electronics and Telecommunications Research Institute Vehicle external interface device and method for protection of vehicle internal network
JPWO2016075865A1 (en) * 2014-11-12 2017-10-19 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America Update management method, update management system, and control program
EP3412514A1 (en) 2014-11-12 2018-12-12 Panasonic Intellectual Property Corporation of America Update management method, update management device, and control program
CN110377310A (en) * 2014-11-12 2019-10-25 松下电器(美国)知识产权公司 It updates management method, update managing device and computer-readable recording medium
CN106458112A (en) * 2014-11-12 2017-02-22 松下电器(美国)知识产权公司 Update management method, update management device, and control program
WO2016075865A1 (en) * 2014-11-12 2016-05-19 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ Update management method, update management device, and control program
JP2020048203A (en) * 2014-11-12 2020-03-26 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America Update management method, update management device, and control program
US10637657B2 (en) 2014-11-12 2020-04-28 Panasonic Intellectual Property Corporation Of America Update management method, update management system, and non-transitory recording medium
US11283601B2 (en) 2014-11-12 2022-03-22 Panasonic Intellectual Property Corporation Of America Update management method, update management system, and non-transitory recording medium
DE102018203966A1 (en) 2017-03-31 2018-10-04 Omron Automotive Electronics Co., Ltd. Vehicle on-board communication system, vehicle control unit and communication management device
US10214182B2 (en) 2017-03-31 2019-02-26 Omron Automotive Electronics Co., Ltd. In-vehicle communication system, vehicle control device, and communication management device
JP2019028634A (en) * 2017-07-28 2019-02-21 日立オートモティブシステムズ株式会社 Alteration detection device of on-vehicle memory
JP2018042256A (en) * 2017-10-12 2018-03-15 Kddi株式会社 System and management method
JP7003976B2 (en) 2018-08-10 2022-01-21 株式会社デンソー Vehicle master device, update data verification method and update data verification program
JP2022031446A (en) * 2018-08-10 2022-02-18 株式会社デンソー Electronic control device, update data verification program and processing result transmission program
JP2020027636A (en) * 2018-08-10 2020-02-20 株式会社デンソー Master device for vehicle, method for verifying update data, and program for verifying update data
JP2020135829A (en) * 2019-02-26 2020-08-31 株式会社Subaru Reprogramming method of electronic control unit for vehicle
JP7152966B2 (en) 2019-02-26 2022-10-13 株式会社Subaru Reprogramming method for vehicle electronic control unit

Also Published As

Publication number Publication date
JP5772609B2 (en) 2015-09-02

Similar Documents

Publication Publication Date Title
JP5772609B2 (en) Vehicle communication system
JP5973224B2 (en) Electronic key registration method
JP5729337B2 (en) VEHICLE AUTHENTICATION DEVICE AND VEHICLE AUTHENTICATION SYSTEM
US8978109B2 (en) Electronic control device for a vehicle
WO2005042317A1 (en) Vehicle security device and id code management device
US9352723B2 (en) Theft prevention device and theft prevention method
JP2018173721A (en) On-vehicle communication system, vehicle control device, and communication management device
JP2005343430A (en) Vehicle control system
JP5254697B2 (en) Communications system
JP2013103611A (en) In-vehicle relay device and external communication device
JP2013107454A (en) Onboard relay device
US9893886B2 (en) Communication device
JP6284514B2 (en) In-vehicle device control system, portable device
JP2008001133A (en) Security controller for vehicle
JP5678907B2 (en) Relay system, external device
JP7344705B2 (en) vehicle wireless key device
JP2009293283A (en) Electronic key system of vehicle
JP5164798B2 (en) Vehicle authentication control device
JP7057944B2 (en) Authentication system and authentication method
JP5249180B2 (en) Electronic key system
JP2018053489A (en) Smart key system
JP7125323B2 (en) VEHICLE CONTROL DEVICE, VEHICLE CONTROL METHOD AND COMPUTER PROGRAM
JP2017103719A (en) Security system
JP2013155505A (en) Communication object authentication system
JP6081708B2 (en) Electronic key registration system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140224

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20141211

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150113

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150227

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150602

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150615

R151 Written notification of patent or utility model registration

Ref document number: 5772609

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250