JP2016092645A - 車載通信システム - Google Patents

車載通信システム Download PDF

Info

Publication number
JP2016092645A
JP2016092645A JP2014226318A JP2014226318A JP2016092645A JP 2016092645 A JP2016092645 A JP 2016092645A JP 2014226318 A JP2014226318 A JP 2014226318A JP 2014226318 A JP2014226318 A JP 2014226318A JP 2016092645 A JP2016092645 A JP 2016092645A
Authority
JP
Japan
Prior art keywords
vehicle
communication
ecu
gateway
external device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014226318A
Other languages
English (en)
Other versions
JP6201962B2 (ja
Inventor
勇太 落合
Yuta Ochiai
勇太 落合
加藤 光敏
Mitsutoshi Kato
光敏 加藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toyota Motor Corp
Original Assignee
Toyota Motor Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toyota Motor Corp filed Critical Toyota Motor Corp
Priority to JP2014226318A priority Critical patent/JP6201962B2/ja
Priority to US14/931,155 priority patent/US9955342B2/en
Priority to KR1020150153779A priority patent/KR101860612B1/ko
Priority to EP15193117.7A priority patent/EP3018635B1/en
Priority to CN201510751145.XA priority patent/CN105589451B/zh
Publication of JP2016092645A publication Critical patent/JP2016092645A/ja
Application granted granted Critical
Publication of JP6201962B2 publication Critical patent/JP6201962B2/ja
Priority to US15/924,929 priority patent/US20180213394A1/en
Priority to US16/558,915 priority patent/US11064348B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B23/00Testing or monitoring of control systems or parts thereof
    • G05B23/02Electric testing or monitoring
    • G05B23/0205Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults
    • G05B23/0208Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults characterized by the configuration of the monitoring system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/01Fittings or systems for preventing or indicating unauthorised use or theft of vehicles operating on vehicle systems or fittings, e.g. on doors, seats or windscreens
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C5/00Registering or indicating the working of vehicles
    • G07C5/008Registering or indicating the working of vehicles communicating information to a remotely located station
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2205/00Indexing scheme relating to group G07C5/00
    • G07C2205/02Indexing scheme relating to group G07C5/00 using a vehicle scan tool
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40267Bus for use in transportation systems
    • H04L2012/40273Bus for use in transportation systems the transportation system being a vehicle
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/16Gateway arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mechanical Engineering (AREA)
  • Databases & Information Systems (AREA)
  • Automation & Control Theory (AREA)
  • Small-Scale Networks (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Human Computer Interaction (AREA)
  • Transportation (AREA)
  • Technology Law (AREA)

Abstract

【課題】外部機器と車載LANとの間での通信をゲートウェイで中継する場合に、悪意の第三者によるゲートウェイを介した車載LANへの不正アクセスをより確実に防止することが可能な車載通信システムを提供すること。【解決手段】外部機器と車載LANとの間での通信を中継するゲートウェイと、取得した所定の車両情報に基づき前記車載LANを搭載する車両が駐車状態であると判断した場合、前記ゲートウェイによる前記外部機器と前記車載LANの間での通信を禁止する通信可否判断部を備える。【選択図】図2

Description

本発明は、外部機器と車載LANとの間での通信を中継するゲートウェイを含む車載通信システムに関する。
従来から、データ転送を行う車載ゲートウェイにおいて、データの内容や車両状態に応じて、データ転送を行うか否かを決定する技術(データフィルタリング技術)が知られている(例えば、特許文献1)。
特許文献1では、不完全なデータや不正なデータはゲートウェイを通過しないようにすることで、不正アクセスの防止を図る旨が記載されている。また、特許文献1では、車両状態(例えば、電源状態、走行あるいは停車状態等)に応じて、データ量を制限することが記載されている。
特開2002−16614号公報
しかしながら、特許文献1のように、データの内容によって、データフィルタリングを行う場合、転送されるデータによっては、正規なデータと区別ができず、悪意の第三者による不正アクセスを許してしまうおそれがある。また、特許文献1のように、車両状態に応じて、データ量を制限することは、トラフィックの確保を主眼としており、悪意の第三者による不正アクセスを防止するというセキュリティの観点からは改善の余地がある。
そこで、上記課題に鑑み、外部機器と車載LANとの間での通信をゲートウェイで中継する場合に、悪意の第三者によるゲートウェイを介した車載LANへの不正アクセスをより確実に防止することが可能な車載通信システムを提供することを目的とする。
上記目的を達成するため、一実施形態において、車載通信システムは、
外部機器と車載LANとの間での通信を中継するゲートウェイと、
取得した所定の車両情報に基づき前記車載LANを搭載する車両が駐車状態であると判断した場合、前記ゲートウェイによる前記外部機器と前記車載LANとの間での通信を禁止する通信可否判断部を備える。
本実施の形態によれば、外部機器と車載LANとの間での通信をゲートウェイで中継する場合に、悪意の第三者によるゲートウェイを介した車載LANへの不正アクセスをより確実に防止することが可能な車載通信システムを提供することができる。
車載通信システムの構成の一例を示す概略構成図である。 第1の実施形態に係る車載通信システム(ゲートウェイECU)による通信可否判断処理の一例を示すフローチャートである。 第2の実施形態に係る車載通信システム(ゲートウェイECU)による通信可否判断処理の一例を示すフローチャートである。 車両情報の取得元(ECU)の故障判定処理の一例を示すフローチャートである。 第3の実施形態に係る車載通信システム(ゲートウェイECU)による通信可否判断処理の一例を示すフローチャートである。
以下、図面を参照して発明を実施するための形態について説明する。
[第1の実施形態]
まず、本実施形態に係る車載通信システム1の構成について説明をする。
図1は、本実施形態に係る車載通信システム1の構成の一例を示す概略構成図である。車載通信システム1は、車両100に搭載され、車両100に接続される外部機器25と車載LAN30(に接続される各ECU40)との間でのダイアグ通信を行うことが可能に構成される。
なお、「ダイアグ通信」は、自己診断情報(各ECU40による自身或いは支配下にあるセンサ、アクチュエータ等の故障診断に関する情報)を、外部機器25から各ECU40に送信要求したり、当該送信要求に応じて、各ECU40から外部機器25に送信したりする通信を意味する。また、「自己診断情報」は、例えば、DTC(Diagnotic Trouble Cord)や各種センサの検出データ(FFD(Freeze Frame Data)等)を含む。
車載通信システム1は、図1に示すように、ゲートウェイECU10、外部バス20、外部機器25、車載LAN30、ECU40等を含む。
ゲートウェイECU(Electric Control Unit)10は、外部機器25が接続される外部バス20と車載LAN30を物理的に分離すると共に、外部バス20に接続された外部機器25と車載LAN30との間でのダイアグ通信を中継する通信中継手段の一例である。ゲートウェイECU10は、ネットワーク上において、媒体やプロトコルの異なるデータを相互に変換して当該ダイアグ通信を可能にする。また、ゲートウェイECU10は、外部機器25と車載LAN30との間でのデータ中継(データ転送)に関する各種制御処理を実行する。ゲートウェイECU10は、例えば、マイクロコンピュータにより構成され、ROMに格納された各種プログラムをCPU上で実行することにより各種制御処理を実行してよい。
ゲートウェイECU10は、機能部として、ゲートウェイ部11、通信可否判断部12を含む。なお、ゲートウェイECU10がマイクロコンピュータにより構成される場合、ゲートウェイ部11、通信可否判断部12は、対応するプログラムをCPU上で実行することにより実現されてよい。
ゲートウェイ部11は、外部機器25と車載LAN30内の各ECU40との間でのデータ転送処理を実行する手段である。ゲートウェイ部11は、外部機器25と車載LAN30(内の各ECU40)との間での媒体やプロトコル等の異なるデータを相互に変換することで、双方向でのデータ転送を実現する。例えば、ゲートウェイ部11は、外部機器25からの自己診断情報の送信を要求する通信フレームを車載LAN30(内のECU40)に対応するデータに変換して、車載LAN30を介して要求対象のECU40に送信する。また、ゲートウェイ部11は、各ECU40から自己診断情報に関する通信フレームを外部機器25に対応するデータに変換して、外部バス20を介して、外部機器25に送信する。
通信可否判断部12は、外部機器25と車載LAN30(内の各ECU40)との間でのデータ転送を許可するか否かを判断する手段(通信可否判断手段)である。通信可否判断部12により外部機器25と車載LAN30(内の各ECU40)との間でのデータ転送が許可される場合、ゲートウェイ部11は、外部機器25と車載LAN30との間でのデータ転送を行う。一方、通信可否判断部12により外部機器25と車載LAN30(内の各ECU40)との間でのデータ転送が許可されない(禁止される)場合、ゲートウェイ部11は、外部機器25と車載LAN30との間でのデータ転送を行わない。通信可否判断部12による処理の詳細については、後述する。
なお、本実施形態において、ゲートウェイ部11及び通信可否判断部12は、同じゲートウェイECU10の機能として実現されるが、例えば、通信可否判断部12の機能は、ゲートウェイECU10(ゲートウェイ部11)の外部に設けられてもよい。即ち、ゲートウェイ部11と通信可否判断部12の機能は、外部機器25と車載LAN30との間での通信の中継を実行する中継装置(ゲートウェイ)と、当該中継装置とは別個に設けられ、通信可否判断部12の機能を有する処理装置等により実現されてもよい。
外部バス20は、ゲートウェイECU10と外部機器25とを接続するために設けられる。外部バス20には、外部機器25を接続可能な車両側コネクタ20cが設けられる。
なお、車両側コネクタ20cは、外部機器25を車両100(外部バス20)に接続可能であれば、任意の態様(形態、仕様等)であってよく、例えば、故障診断用DLC3コネクタであってよい。
外部機器25は、車両100へ接続することにより、例えば、車載された各ECU40から自己診断情報を取得し、故障診断が行える故障診断機能や各ECU40のプログラムを書き換えるプログラム書き換え機能等を有するデバイスである。外部機器25は、本体から延出する通信コードの先端に設けられる外部機器側コネクタ25cを車両側コネクタ20cに接続することによりゲートウェイECU10と通信可能に接続される。
車載LAN30は、車両100に搭載された車載ネットワークであり、例えば、CAN(Controller Area Network)、LIN(Local Interconnect Network)、FlexRay等の通信規格によるものであってよい。車載LAN30は、車両100の様々な制御を行う電子制御ユニット(ECU40)同士をバスにより接続し、ネットワークを形成する。これにより、各ECU40の支配下にある各種センサ等により検出された信号を、各ECU40間で共有することができる。車載LAN30は、図1に示すように、ゲートウェイECU10を経由して、各バス上に配置される各ECU40が接続される形態を有する。なお、車載LAN30は、1つのバス上に各ECU40及びゲートウェイECU10が接続される形態であってもよい。
ECU40は、車載LAN30に接続され、車両100における所定の制御を実行する電子制御ユニットであり、制御内容に付随する支配下の各種センサ、アクチュエータ等を有してよい。ECU40は、図1に示すように、ゲートウェイECU10から延設される各バス上に設けられるECU40A、40B、40C、40Dを含む。
また、ECU40(40A〜40D)は、自身、及び、支配下の各種センサ、アクチュエータ等の故障診断を実行する機能(自己診断機能)を有し、自己診断結果を内部メモリ等に記憶する。そして、ECU40は、外部機器25からの自己診断情報の送信要求に応じて、ゲートウェイECU10を介して、自己診断情報を送信する。また、ECU40(40A〜40D)は、当該故障診断に併せて、支配下の各種センサ等の検出データ(検出信号)を内部メモリ等に記憶してよい。
本実施形態において、ECU40Aは、車両100に搭載されるエンジンの制御を実行する電子制御ユニットである。ECU40Aは、車両100の燃費に関する情報(燃費情報)を内部メモリに記憶し、外部機器25からの送信要求に応じて、燃費情報を送信可能に構成される。なお、「燃費情報」は、例えば、ECU40Aの支配下の各センサにより検出されるエンジン回転数や燃料噴射量等を含んでよい。
また、本実施形態において、ECU40Bは、車両100のドアのロック・アンロック制御を実行する電子制御ユニットである。ECU40Bは、"ワイヤレスキー操作又はスマートキー操作により、車両100の全ドア閉かつ全ドアロックが成立した状態"であるか否かを示す駐車状態信号を生成し、車載LAN30経由でゲートウェイECU10へ送信可能に構成される。なお、ECU40Bは、双方向通信によるIDコードの照合等によりワイヤレスキーやスマートキーの認証を行う後述するECU40Cからの信号を受信することで、ワイヤレスキー操作又はスマートキー操作によるドアロックが行われたことを把握してよい。また、ECU40Bは、支配下のドアカーテシスイッチからドアの開閉状態に対応する信号を取得してよい。
また、本実施形態において、ECU40Cは、ワイヤレスキーやスマートキーの認証を行う電子制御ユニットである。ECU40Cは、スマートキーを車室内に検出しているか否かを示すスマートキー検出状態信号を車載LAN30経由でゲートウェイECU10へ送信可能に構成される。なお、ECU40Cは、上述したとおり、双方向通信によるIDコードの照合等によりワイヤレスキーやスマートキーの認証を行う。また、ECU40Cは、支配下の車室内発信機(不図示)を介して送信したリクエスト信号に対応したスマートキーからのレスポンス信号を受信した上で、当該スマートキーを承認することで、スマートキーを車室内に検出してよい。
また、本実施形態において、ECU40Dは、セキュリティ(車両盗難防止)機能(車室内への不正侵入を検出すると、ホーン(不図示)やインジケータ(不図示)等を駆動し、警報する機能)に関する制御を実行する電子制御ユニットである。ECU40Dは、車両100がセキュリティ警戒状態にあるか否かを示す警戒状態信号、及び、車両100が警報状態にあるか否かを示す警報状態信号を車載LAN30経由でゲートウェイECU10へ送信可能に構成される。なお、「セキュリティ警戒状態」とは、上記セキュリティ機能が有効な状態を意味し、ECU40Dは、例えば、スマートキー操作により車両100の全ドアがロック状態にされると、車両100をセキュリティ機能が有効な状態に遷移させてよい。また、「セキュリティ警報状態」とは、セキュリティ警戒状態において、車室内への不正侵入を検出し、ホーンやインジケータ等を駆動して警報している状態を意味する。
なお、車載LAN30内のECU40の個数は、例示であり、任意の個数のECU40がノードとして車載LAN30に含まれてよい。また、上述した車載LAN30内の各ECU40(40A〜40D)の制御対象、制御内容等は、例示であり、車載LAN30に含まれる各ECU40の制御対象、制御内容は任意であってよい。
次に、本実施形態に係る車載通信システム1(ゲートウェイECU10)による通信可否判断処理について説明をする。
図2は、本実施形態に係る車載通信システム1(ゲートウェイECU10)による通信可否判断処理の一例を示すフローチャートである。なお、当該フローは、ゲートウェイECU10に対して、外部機器25から車載LAN30への通信フレーム、或いは、車載LAN30内の各ECU40から外部機器25への通信フレームのいずれかが入力される度に実行される。
ステップS101にて、通信可否判断部12は、車両100が駐車状態にあるか否かを判定する。通信可否判断部12は、車両100が駐車状態にあると判断する場合、ステップS102に進み、駐車状態にないと判断する場合、ステップS103に進む。
ここで、「駐車状態」とは、車両100の周辺に所有者や所有者に準ずる者(例えば、所有者の家族やディーラーで作業中の作業員等を含む)がいない状況で駐車されている状態を意味する。換言すれば、「駐車状態」とは、悪意ある第三者による車載LAN30への不正アクセスが行われる可能性が高い状態と言える。
通信可否判断部12は、以下の4つの条件の何れかを満足する場合、車両100が駐車状態にあると判断する。
(1)警戒状態信号が車両100のセキュリティ警戒状態を示していること
セキュリティ機能は、上述したとおり、例えば、スマートキー操作により車両100の全ドアがロック状態にされた場合等、所有者或いは所有者に準ずる者が車両100から離れて、車両100が駐車される場合に有効となる。そのため、通信可否判断部12は、車両100がセキュリティ警戒状態にあることに対応する警戒状態信号をECU40Dから受信することで、車両100が駐車状態にあると判断できる。
(2)警報状態信号が車両100のセキュリティ警報状態を示していること
通信可否判断部12は、上記(1)と同様、セキュリティ警戒状態にて、不正侵入が検出された際の警報状態に対応する警報状態信号をECU40Dから受信することで、車両100が駐車状態にあると判断できる。
(3)駐車状態信号が"ワイヤレスキー操作又はスマートキー操作により、車両100の全ドア閉かつ全ドアロックが成立した状態"を示していること
"ワイヤレスキー操作又はスマートキー操作により、車両100の全ドア閉かつ全ドアロックが成立した状態"は、所有者或いは所有者に準ずる者が車両100から離れて、車両100が駐車されている状態に相当する。そのため、通信可否判断部12は、駐車状態信号をECU40Bから受信することで車両100が駐車状態にあるか否かを判断できる。
(4)スマートキー検出状態信号が車室内でのスマートキーの未検出を示していること
車室内にスマートキーがない場合、所有者或いは所有者に準ずる者が車両100から離れて、車両100が駐車されている状態に相当する。そのため、通信可否判断部12は、スマートキー検出状態信号をECU40Cから受信することで車両100が駐車状態にあるか否かを判断できる。
なお、通信可否判断部12は、車両100が駐車状態にあるか否かを判定する場合に、上述した4つの条件のいずれかを満足することに加えて、車両100のイグニッションスイッチ(不図示)がOFFにされた状態(IG−OFF状態)であることを更に条件としてもよい。
ステップS102にて、通信可否判断部12は、外部機器25から車載LAN30、或いは、車載LAN30から外部機器25への通信フレームの中継(転送)を禁止し、これに応じて、ゲートウェイ部11は、通信フレームを破棄する処理を実行する。
一方、ステップS103にて、通信可否判断部12は、外部機器25から車載LAN30、或いは、車載LAN30から外部機器25への通信フレームの中継(転送)を許可し、これに応じて、ゲートウェイ部11は、通信フレームを中継(転送)する処理を実行する。
このように、本実施形態に係る車載通信システム1は、車両100が駐車状態にあると判断する場合、外部機器25と車載LAN30との間での通信フレームの中継(転送)を禁止し、車両100が駐車状態でないと判断する場合、当該中継を許可する。これにより、悪意ある第三者による車載LAN30(内の各ECU40)への不正アクセスを確実に防止することができる。
即ち、車両100が駐車状態にある場合、車両100から所有者或いは所有者に準ずる者が離れた状態にあり、外部機器25から車載LAN30への正規なアクセスが行われる必然性はなく、当該アクセスが行われるとすれば、不正アクセスである可能性が高い。そのため、車両100が駐車状態である場合に、外部機器25と車載LAN30の間での通信を禁止することで、悪意ある第三者による車載LAN30への不正アクセスを確実に防止することができる。
[第2の実施形態]
次いで、第2の実施形態について説明をする。
本実施形態に係る車載通信システム1は、車両100が駐車状態にあるか否かを判断するために用いる車両情報(車両100の状態に関する情報)の取得元に故障があるか否かに基づいて、外部機器25と車載LAN30との間での通信を許可するか否かを判定する点において、第1の実施形態と異なる。以下、第1の実施形態と同様の構成要素には同一の符号を付して、異なる部分を中心に説明をする。
なお、本実施形態に係る車載通信システム1の構成は、第1の実施形態と同様、図1で表されるため、説明を省略する。
図3は、本実施形態に係る車載通信システム1(ゲートウェイECU10)による通信可否判断処理の一例を示すフローチャートである。なお、当該フローは、ゲートウェイECU10に対して、外部機器25から車載LAN30への通信フレーム、或いは、車載LAN30内の各ECU40から外部機器25への通信フレームのいずれかが入力される度に実行される。
ステップS201にて、通信可否判断部12は、後述するステップS202にて、車両100が駐車状態にあるか否かを判断するための車両情報の取得元に故障があるか否かを判定する。通信可否判断部12は、当該車両情報の取得元に故障がないと判断した場合、ステップS202に進み、当該車両情報の取得元に故障があると判断した場合、ステップS204に進む。
なお、本例では、車両100が駐車状態にあるか否かを判断するための全ての車両情報の取得元に故障がない場合、ステップS202に進み、少なくとも一つの車両情報の取得元に故障がある場合、ステップS204に進む。但し、車両100が駐車状態にあるか否かを判断するための車両情報の取得元の少なくとも一つに故障がない場合、ステップS202に進み、全ての車両情報の取得元に故障がある場合、ステップS204に進むようにしてもよい。この場合、後述するステップS202にて、通信可否判断部12は、故障がない取得元から取得した車両情報に基づき、車両100が駐車状態にあるか否かを判断する。
ステップS202にて、通信可否判断部12は、第1の実施形態のステップS101と同様、車両100が駐車状態にあるか否かを判定する。通信可否判断部12は、車両100が駐車状態にあると判断する場合、ステップS203に進み、駐車状態にないと判断する場合、ステップS204に進む。
なお、通信可否判断部12は、第1の実施形態と同様、上述した(1)〜(4)の条件の何れかを満足する場合、車両100が駐車状態にあると判断する。
ステップS203にて、通信可否判断部12は、外部機器25から車載LAN30、或いは、車載LAN30から外部機器25への通信フレームの中継(転送)を禁止し、これに応じて、ゲートウェイ部11は、通信フレームを破棄する処理を実行する。
一方、ステップS204にて、通信可否判断部12は、外部機器25から車載LAN30、或いは、車載LAN30から外部機器25への通信フレームの中継(転送)を許可し、これに応じて、ゲートウェイ部11は、通信フレームを中継(転送)する処理を実行する。
なお、ステップS201、S202の判定処理は、前後入れ替えて実行してもよい。
ここで、ステップS201における車両100が駐車状態であるか否かを判定するための車両情報の取得元が故障しているか否かを判定する手法について説明をする。なお、本実施形態において、車両100が駐車状態にあるか否かを判断するための車両情報は、警戒状態信号、警報状態信号、駐車状態信号、及び、スマートキー検出状態信号であり、その取得元は、ECU40B、40C、40Dである。
図4は、車載通信システム1(ゲートウェイECU10)による車両情報の取得元(ECU40B〜40D)の故障判定処理の一例を示すフローチャートである。なお、当該フローチャートは、各ECU40B〜40Dから送信される各車両情報(警戒状態信号、警報状態信号、駐車状態信号、及び、スマートキー検出状態信号)を取得するための通信が許可される条件が整う度(通信許可状態になる度)に、ECU40B〜40Dのそれぞれに対して実行される。
ステップS301にて、ゲートウェイECU10は、内部タイマのカウントを開始する。
ステップS302にて、ゲートウェイECU10は、通信許可状態か否かを判定する。通信許可状態にある場合、ステップS303に進み、通信許可状態にない場合、今回の処理を終了する。
ステップS303にて、ゲートウェイECU10は、通信フレームを受信したか否かを判定する。ゲートウェイECU10は、通信フレームを受信した場合、ステップS301に戻り、通信フレームを受信してない場合、ステップS304に進む。
ステップS304にて、ゲートウェイECU10は、所定時間経過したか否かを判定する。ゲートウェイECU10は、所定時間経過した場合、ステップS305に進み、所定時間経過していない場合、ステップS302に戻る。
なお、所定時間は、ゲートウェイECU10が各ECU40B〜40Dから車両情報(警戒状態信号、警報状態信号、駐車状態信号、及び、スマートキー検出状態信号)を取得する通信において、想定されるフレーム受信間隔の最大値より大きい値に設定される。
ステップS305にて、通信可否判断部12は、故障判定を確定して、今回の処理を終了する。
当該一例では、ゲートウェイECU10が、各ECU40B〜40Dから車両情報(警戒状態信号、警報状態信号、駐車状態信号、及び、スマートキー検出状態信号)を取得する通信におけるフレーム受信間隔をモニタリングする。そして、ゲートウェイECU10は、対象となるECU40B〜40Dからフレームを受信しない経過時間が想定する受信間隔を超えると、故障ありの判定を行う。
なお、ECU40B〜40Dが故障しているか否かを判定する手法は、当該一例に限定されず、任意の手法が適用されてよい。例えば、ゲートウェイECU10は、接続確認要求を各ECU40B〜40Dに送信し、当該接続確認要求に対するレスポンスがない場合、レスポンスのないECU40B〜40Dに対して、故障ありの判定を行ってもよい。
また、本実施形態にて、ゲートウェイECU10は、車両100が駐車状態にあるか否かを判断するための車両情報をECU40B〜40Dから車載LAN30経由で取得したが、じか線で接続されたセンサ等(例えば、ドアの開閉状態を検出するドアカーテシスイッチ)から当該車両情報を取得する場合も想定される。このように、じか線で接続されたセンサ等の故障を検出する場合は、例えば、IG−ON状態において、IG−OFF状態に相当する信号を当該センサ等から受信した場合に、当該センサ等に対する故障ありの判定を行ってよい。
このように、本実施形態に係る車載通信システム1は、第1の実施形態と同様、少なくとも、車両100が駐車状態にあると判断する場合、外部機器25と車載LAN30との間での通信フレームの中継(転送)を禁止する。これにより、悪意ある第三者による車載LAN30(内の各ECU40)への不正アクセスを確実に防止することができる。
一方、本実施形態に係る車載通信システム1は、車両100が駐車状態であるか否かを判定するための車両情報の取得元に異常(故障)があると判断すると、外部機器25と車載LAN30との間の通信フレームの中継(転送)を許可する。これにより、車両100が駐車状態にあるか否かを判定するための車両情報の取得元に異常が発生した場合の不都合を解消することができる。
即ち、車両100が駐車状態にあるか否かを判定するための車両情報の取得元(ECU40B〜40D)に故障が発生した場合、これらから送信される車両情報(警戒状態信号、警報状態信号、駐車状態信号、スマートキー検出状態信号等)が誤った情報となるおそれがある。すると、車両100が駐車状態でないにも関わらず、車両100が駐車状態であると判定され、本来、外部機器25と車載LAN30との間でのダイアグ通信を行いたい場面において、ダイアグ通信が行えない場合が生じうる。しかしながら、本実施形態に係る車載通信システム1は、車両100が駐車状態であるか否かを判定するための車両情報の取得元に異常(故障)があると判断すると、外部機器25と車載LAN30との間の通信フレームの中継(転送)を許可する。そのため、このような不都合を解消することができる。
[第3の実施形態]
次いで、第3の実施形態について説明をする。
本実施形態に係る車載通信システム1は、車載LAN30から外部機器25へ転送される可能性がある情報の重要度を考慮して、外部機器25と車載LAN30(内の各ECU40)との間での通信を許可するか否かを判定する点において、第1、第2の実施形態と異なる。以下、第1、第2の実施形態と同様の構成要素には同一の符号を付し、異なる部分を中心に説明する。
なお、本実施形態に係る車載通信システム1の構成は、第1、第2の実施形態と同様、図1で表されるため、説明を省略する。
図5は、本実施形態に係る車載通信システム1(ゲートウェイECU10)による通信可否判断処理の一例を示すフローチャートである。なお、当該フローは、ゲートウェイECU10に対して、外部機器25から車載LAN30への通信フレーム、或いは、車載LAN30内の各ECU40から外部機器25への通信フレームのいずれかが入力される度に実行される。
ステップS401にて、通信可否判断部12は、第2の実施形態のステップS201と同様、後述するステップS402にて、車両100が駐車状態にあるか否かを判断するための車両情報の取得元に故障があるか否かを判定する。通信可否判断部12は、当該車両情報の取得元に故障がないと判断した場合、ステップS402に進み、当該車両情報の取得元に故障があると判断した場合、ステップS405に進む。
なお、本例では、第2の実施形態と同様、車両100が駐車状態にあるか否かを判断するための全ての車両情報の取得元に故障がない場合、ステップS402に進み、少なくとも一つの車両情報の取得元に故障がある場合、ステップS405に進む。但し、車両100が駐車状態にあるか否かを判断するための車両情報の取得元の少なくとも一つに故障がない場合、ステップS402に進み、全ての車両情報の取得元に故障がある場合、ステップS405に進むようにしてもよい。この場合、後述するステップS402にて、通信可否判断部12は、故障がない取得元から取得した車両情報に基づき、車両100が駐車状態にあるか否かを判断する。
ステップS402にて、通信可否判断部12は、第2の実施形態のステップS202と同様、車両100が駐車状態にあるか否かを判定する。通信可否判断部12は、車両100が駐車状態にあると判断する場合、ステップS403に進み、駐車状態にないと判断する場合、ステップS405に進む。
なお、通信可否判断部12は、第1、第2の実施形態と同様、上述した(1)〜(4)の条件の何れかを満足する場合、車両100が駐車状態にあると判断する。
ステップS403にて、通信可否判断部12は、通信フレームの送信元、或いは、送信先である車載LAN30内のECU40が有する情報の重要度の高低を判断する。通信可否判断部12は、当該ECU40が有する情報の重要度が高いと判断した場合、ステップS404に進み、当該ECU40が有する情報の重要度が低いと判断した場合、ステップS405に進む。
なお、各ECU40が有する情報の内、重要度の高い情報は、例えば、悪意ある第三者により書き換えが行われると影響が非常に大きい情報である。より具体的に例示すると、ECU40Dにおけるセキュリティ警戒状態を解除する条件等に関するプログラム情報等が該当する。また、各ECU40が有する情報の内、重要度の低い情報は、例えば、悪意ある第三者により書き換えられても特に問題がない情報や車室内の計器類により公になっている情報である。より具体的に例示すると、燃費情報(エンジン回転数、燃料噴射量等)が該当する。
ステップS404にて、通信可否判断部12は、外部機器25から車載LAN30、或いは、車載LAN30から外部機器25への通信フレームの中継(転送)を禁止し、これに応じて、ゲートウェイ部11は、通信フレームを破棄する処理を実行する。
一方、ステップS405にて、通信可否判断部12は、外部機器25から車載LAN30、或いは、車載LAN30から外部機器25への通信フレームの中継(転送)を許可し、これに応じて、ゲートウェイ部11は、通信フレームを中継(転送)する処理を実行する。
なお、ステップS401〜S403の判定処理は、前後入れ替えて実行してもよい。
また、本実施形態では、第2の実施形態における図3の通信可否判断処理のフローチャートにおけるステップS202とステップS203及びS204の間にステップS403の処理を付加したが、第1の実施形態における図2の通信可否判断処理のフローチャートにおけるステップS101とステップS102及びS103の間にステップS403の処理を付加してもよい。
このように、本実施形態に係る車載通信システム1は、第1、第2の実施形態と同様、少なくとも、車両100が駐車状態にあると判断する場合、外部機器25と車載LAN30との間での通信フレームの中継(転送)を禁止する。これにより、悪意ある第三者による車載LAN30(内の各ECU40)への不正アクセスを確実に防止することができる。
また、本実施形態に係る車載通信システム1は、第2の実施形態と同様、車両100が駐車状態であるか否かを判定するための車両情報の取得元に異常(故障)があると判断すると、外部機器25と車載LAN30との間の通信フレームの中継(転送)を許可する。これにより、車両100が駐車状態にあるか否かを判定するための車両情報の取得元に異常が発生した場合の不都合を解消することができる。
更に、本実施形態に係る車載通信システム1は、車載LAN30内のECU40が有する情報の重要度の高低を判断すると共に、車載LAN30内のECU40のうち、重要度が高いと判断する情報を含まないECU40と外部機器25との間での通信を許可する。例えば、本実施形態に係る車載通信システム1は、車両100が駐車状態にあるか否かに関わらず、燃費情報を有するECU40Aと外部機器25との間での通信を許可する。これにより、重要度の低い情報(例えば、燃費情報等)であれば、車両100の駐車状態に関わらず、車載LAN30内のECU40から外部機器25へ取り出すことが可能となり、車載通信システム1を用いて自己診断情報を取得する場合の利便性が向上する。例えば、夜間(の車両100の駐車中)に外部機器25を外部バス20に接続しておくことで直近の車両100のトリップにおける燃費情報を予め外部機器25に取得させておき、翌日、外部機器25が取得した燃費情報をすぐに参照するような利用方法が可能となる。
以上、本発明を実施するための形態について詳述したが、本発明はかかる特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。
例えば、上述した実施形態では、外部機器25と車載LAN30との間で行われるダイアグ通信を例示して説明を行ったが、上述した実施形態に係る内容は、外部機器と車載LANとの間で任意の形態の通信を行う車載通信システムに適用されてよく、同様の作用、効果を奏する。
1 車載通信システム
10 ゲートウェイECU
11 ゲートウェイ部(ゲートウェイ)
12 通信可否判断部
20 外部バス
20c 車両側コネクタ
25 外部機器
25c 外部機器側コネクタ
30 車載LAN
40、40A、40B、40C、40D ECU(機器)

Claims (4)

  1. 外部機器と車載LANとの間での通信を中継するゲートウェイと、
    取得した所定の車両情報に基づき前記車載LANを搭載する車両が駐車状態であると判断した場合、前記ゲートウェイによる前記外部機器と前記車載LANとの間での通信を禁止する通信可否判断部を備える、
    車載通信システム。
  2. 前記通信可否判断部は、
    前記所定の車両情報の取得元に異常があるか否かを判断し、前記取得元に異常があると判断した場合、前記ゲートウェイによる前記外部機器と前記車載LANとの間での通信を許可する、
    請求項1に記載の車載通信システム。
  3. 前記通信可否判断部は、
    前記車載LAN内の機器が有する情報の重要度の高低を判断すると共に、前記車載LAN内の機器のうち、前記重要度が高いと判断する情報を含まない機器と前記外部機器との間での通信を許可する、
    請求項1又は2に記載の車載通信システム。
  4. 前記通信可否判断部は、
    前記車両がセキュリティ警戒状態にあること、前記車両がセキュリティ警報状態にあること、ワイヤレスキー操作又はスマートキー操作により前記車両の全てのドアが閉じられた状態かつロックされた状態であること、及び、前記車両の車室内にスマートキーが存在しないことのうち、少なくとも一つの条件を満足した場合、前記車両が駐車状態であると判断する、
    請求項1乃至3のいずれか一項に記載の車載通信システム。
JP2014226318A 2014-11-06 2014-11-06 車載通信システム Active JP6201962B2 (ja)

Priority Applications (7)

Application Number Priority Date Filing Date Title
JP2014226318A JP6201962B2 (ja) 2014-11-06 2014-11-06 車載通信システム
US14/931,155 US9955342B2 (en) 2014-11-06 2015-11-03 In-vehicle communication system
KR1020150153779A KR101860612B1 (ko) 2014-11-06 2015-11-03 차량 탑재 통신 시스템
EP15193117.7A EP3018635B1 (en) 2014-11-06 2015-11-05 In-vehicle communication system
CN201510751145.XA CN105589451B (zh) 2014-11-06 2015-11-06 车载通信***
US15/924,929 US20180213394A1 (en) 2014-11-06 2018-03-19 In-vehicle communication system
US16/558,915 US11064348B2 (en) 2014-11-06 2019-09-03 In-vehicle communication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014226318A JP6201962B2 (ja) 2014-11-06 2014-11-06 車載通信システム

Publications (2)

Publication Number Publication Date
JP2016092645A true JP2016092645A (ja) 2016-05-23
JP6201962B2 JP6201962B2 (ja) 2017-09-27

Family

ID=54539847

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014226318A Active JP6201962B2 (ja) 2014-11-06 2014-11-06 車載通信システム

Country Status (5)

Country Link
US (3) US9955342B2 (ja)
EP (1) EP3018635B1 (ja)
JP (1) JP6201962B2 (ja)
KR (1) KR101860612B1 (ja)
CN (1) CN105589451B (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6279174B1 (ja) * 2017-02-28 2018-02-14 三菱電機株式会社 車両通信監視装置、車両通信監視方法および車両通信監視プログラム
JP2019129495A (ja) * 2018-01-26 2019-08-01 トヨタ自動車株式会社 電子制御ユニット及び接続認証方法
JP2020072433A (ja) * 2018-11-02 2020-05-07 本田技研工業株式会社 不正信号判定装置
JP2020123887A (ja) * 2019-01-31 2020-08-13 ヒースト株式会社 自動ドア装置
CN112015158A (zh) * 2019-05-30 2020-12-01 比亚迪股份有限公司 一种车辆网关控制***、方法及车辆
US11102218B2 (en) 2017-03-31 2021-08-24 Sumitomo Electric Industries, Ltd. Relay device, detection method, and detection program

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10298612B2 (en) 2015-06-29 2019-05-21 Argus Cyber Security Ltd. System and method for time based anomaly detection in an in-vehicle communication network
US10798114B2 (en) 2015-06-29 2020-10-06 Argus Cyber Security Ltd. System and method for consistency based anomaly detection in an in-vehicle communication network
US11165851B2 (en) * 2015-06-29 2021-11-02 Argus Cyber Security Ltd. System and method for providing security to a communication network
US10277597B2 (en) 2015-11-09 2019-04-30 Silvercar, Inc. Vehicle access systems and methods
JP6424870B2 (ja) * 2016-09-27 2018-11-21 住友電気工業株式会社 ゲートウェイ、車載通信システム、通信制御方法および通信制御プログラム
JP6485429B2 (ja) * 2016-11-04 2019-03-20 トヨタ自動車株式会社 車載ネットワークシステム
JP6750485B2 (ja) * 2016-12-01 2020-09-02 住友電気工業株式会社 検知装置、検知方法および検知プログラム
DE102016125171A1 (de) 2016-12-21 2018-06-21 Endress+Hauser Process Solutions Ag Überwachung der Datenübertragung in einem Client-Server-basierten Gerätezugriffssystem
JP6784178B2 (ja) * 2017-01-27 2020-11-11 住友電気工業株式会社 車載通信システム、ゲートウェイ、スイッチ装置、通信制御方法および通信制御プログラム
US10873600B2 (en) * 2017-04-11 2020-12-22 Panasonic Intellectual Property Management Co., Ltd. Information processing device, information processing system, information processing method, and information processing program
US10917387B2 (en) * 2017-04-11 2021-02-09 Panasonic Intellectual Property Management Co., Ltd. Information processing device, information processing system, information processing method, and information processing program
JP2018207343A (ja) * 2017-06-06 2018-12-27 株式会社オートネットワーク技術研究所 中継装置、中継方法及び中継プログラム
JP6863227B2 (ja) * 2017-10-26 2021-04-21 トヨタ自動車株式会社 電子制御装置、通信管理方法、及びプログラム
JP6552674B1 (ja) 2018-04-27 2019-07-31 三菱電機株式会社 検査システム
JP7042417B2 (ja) * 2018-09-03 2022-03-28 株式会社オートネットワーク技術研究所 通信装置、送信方法及びコンピュータプログラム
JP2020088716A (ja) * 2018-11-29 2020-06-04 株式会社デンソー 中継装置
CN113392102A (zh) * 2020-03-12 2021-09-14 尼得科智动株式会社 网关装置和计算机可读介质
JP7417860B2 (ja) * 2020-03-31 2024-01-19 マツダ株式会社 車両用情報通信装置及び車両情報の通信方法
CN113037720B (zh) * 2021-02-26 2022-07-08 江铃汽车股份有限公司 车辆网络访问方法、装置、可读存储介质及网关
CN115484561A (zh) * 2022-09-19 2022-12-16 重庆长安汽车股份有限公司 车载无线网络信号状态的提醒方法、装置、车辆及介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002016614A (ja) * 2000-06-30 2002-01-18 Sumitomo Electric Ind Ltd 車載ゲートウェイ
JP2003212093A (ja) * 2002-01-21 2003-07-30 Denso Corp 車両の盗難防止装置及びプログラム
JP2013063691A (ja) * 2011-09-16 2013-04-11 Denso Corp 車両用曇り発生推定装置
WO2013051122A1 (ja) * 2011-10-05 2013-04-11 トヨタ自動車株式会社 車載ネットワークシステム
JP2013192090A (ja) * 2012-03-14 2013-09-26 Denso Corp 通信システム、中継装置、車外装置及び通信方法
JP2013193598A (ja) * 2012-03-21 2013-09-30 Denso Corp 車両用認証装置、及び車両用認証システム

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030117298A1 (en) 2000-06-30 2003-06-26 Masahiro Tokunaga On-vehicle gateway
JP4600158B2 (ja) * 2005-06-01 2010-12-15 トヨタ自動車株式会社 車両の電子制御装置
JP2006352553A (ja) * 2005-06-16 2006-12-28 Nissan Motor Co Ltd 車載通信システム及び車載ゲートウェイ装置
JP2013107454A (ja) * 2011-11-18 2013-06-06 Denso Corp 車載中継装置
JP2013129291A (ja) * 2011-12-21 2013-07-04 Toyota Motor Corp 車両用通信制御装置、車両用通信ネットワークの制御方法、車両用通信ネットワークの制御プログラム

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002016614A (ja) * 2000-06-30 2002-01-18 Sumitomo Electric Ind Ltd 車載ゲートウェイ
JP2003212093A (ja) * 2002-01-21 2003-07-30 Denso Corp 車両の盗難防止装置及びプログラム
JP2013063691A (ja) * 2011-09-16 2013-04-11 Denso Corp 車両用曇り発生推定装置
WO2013051122A1 (ja) * 2011-10-05 2013-04-11 トヨタ自動車株式会社 車載ネットワークシステム
JP2013192090A (ja) * 2012-03-14 2013-09-26 Denso Corp 通信システム、中継装置、車外装置及び通信方法
JP2013193598A (ja) * 2012-03-21 2013-09-30 Denso Corp 車両用認証装置、及び車両用認証システム

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6279174B1 (ja) * 2017-02-28 2018-02-14 三菱電機株式会社 車両通信監視装置、車両通信監視方法および車両通信監視プログラム
WO2018158848A1 (ja) * 2017-02-28 2018-09-07 三菱電機株式会社 車両通信監視装置、車両通信監視方法および車両通信監視プログラム
US11102218B2 (en) 2017-03-31 2021-08-24 Sumitomo Electric Industries, Ltd. Relay device, detection method, and detection program
JP2019129495A (ja) * 2018-01-26 2019-08-01 トヨタ自動車株式会社 電子制御ユニット及び接続認証方法
JP7037748B2 (ja) 2018-01-26 2022-03-17 トヨタ自動車株式会社 電子制御ユニット及び接続認証方法
JP2020072433A (ja) * 2018-11-02 2020-05-07 本田技研工業株式会社 不正信号判定装置
JP2020123887A (ja) * 2019-01-31 2020-08-13 ヒースト株式会社 自動ドア装置
JP7210304B2 (ja) 2019-01-31 2023-01-23 ナブテスコ株式会社 自動ドア装置
CN112015158A (zh) * 2019-05-30 2020-12-01 比亚迪股份有限公司 一种车辆网关控制***、方法及车辆
CN112015158B (zh) * 2019-05-30 2022-03-18 比亚迪股份有限公司 一种车辆网关控制***、方法及车辆

Also Published As

Publication number Publication date
CN105589451B (zh) 2018-07-10
CN105589451A (zh) 2016-05-18
KR20160054414A (ko) 2016-05-16
JP6201962B2 (ja) 2017-09-27
KR101860612B1 (ko) 2018-05-23
US20160135038A1 (en) 2016-05-12
EP3018635B1 (en) 2018-08-29
US9955342B2 (en) 2018-04-24
US20190394635A1 (en) 2019-12-26
US20180213394A1 (en) 2018-07-26
US11064348B2 (en) 2021-07-13
EP3018635A1 (en) 2016-05-11

Similar Documents

Publication Publication Date Title
JP6201962B2 (ja) 車載通信システム
US20180278616A1 (en) In-vehicle communication system, communication management device, and vehicle control device
US9868418B2 (en) Vehicle network communication protection
CN106031098B (zh) 不正常帧应对方法、不正常检测电子控制单元以及车载网络***
US10214182B2 (en) In-vehicle communication system, vehicle control device, and communication management device
US6847864B2 (en) Vehicular communications system initializing abnormal control unit
EP3793141B1 (en) Anomaly sensing electronic control unit, vehicle-mounted network system, and anomaly sensing method
US11938897B2 (en) On-vehicle device, management method, and management program
JP5472466B2 (ja) 車両用電子制御装置
KR101966345B1 (ko) Can 통신 기반 우회 공격 탐지 방법 및 시스템
US7263635B2 (en) Method and device as well as a control unit for monitoring a bus system
JP6191397B2 (ja) 通信中継装置、通信中継処理
WO2013051122A1 (ja) 車載ネットワークシステム
JP6099269B2 (ja) データ排除装置
CN109005147A (zh) 用于避免***纵的数据传输而保护车辆网络的方法
JP2012010022A (ja) 車載通信システム
JP2018160870A (ja) 車載通信システム、入出力装置
CN111464969B (zh) 车载联网电子***的控制方法
JP5776561B2 (ja) 中継装置
JP7192747B2 (ja) 車載中継装置及び情報処理方法
JP6940144B2 (ja) 車両用システム
CN117295066A (zh) 一种设备部件控制方法及相关装置
RU2372225C1 (ru) Узел блокирования функциональных органов транспортного средства и способ его работы

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160318

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20161124

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20161220

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170220

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170801

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170814

R151 Written notification of patent or utility model registration

Ref document number: 6201962

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151