JP2018060509A - Control device, control method, and computer program - Google Patents
Control device, control method, and computer program Download PDFInfo
- Publication number
- JP2018060509A JP2018060509A JP2017090773A JP2017090773A JP2018060509A JP 2018060509 A JP2018060509 A JP 2018060509A JP 2017090773 A JP2017090773 A JP 2017090773A JP 2017090773 A JP2017090773 A JP 2017090773A JP 2018060509 A JP2018060509 A JP 2018060509A
- Authority
- JP
- Japan
- Prior art keywords
- application
- communication
- vehicle
- automobile
- diagnostic
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Stored Programmes (AREA)
Abstract
【課題】自動車の車載制御システムのECUのコンピュータプログラムの更新等の保守作業の信頼性を向上させる制御装置、制御方法、及びコンピュータプログラムを提供する。【解決手段】車両に搭載される情報処理装置が現在実行しているアプリケーションをオペレーティングシステムに問い合わせて識別するアプリケーション識別部32と、アプリケーション識別部32の識別結果に基づいて、車両の保守に関する処理を実行する第1アプリケーションの通信を対象に、第1アプリケーションとの通信が許可された特定の第2アプリケーションと第1アプリケーションとの間の通信経路のみを確立させる通信制御部34と、を備える。【選択図】図3A control device, a control method, and a computer program for improving the reliability of maintenance work such as updating of a computer program of an ECU of an in-vehicle control system of an automobile are provided. An application identifying unit that identifies an application currently executed by an information processing device mounted on the vehicle by querying the operating system, and processing related to vehicle maintenance based on the identification result of the application identifying unit. A communication control unit configured to establish only a communication path between a specific second application permitted to communicate with the first application and the first application for communication of the first application to be executed. [Selection] Figure 3
Description
本発明は、制御装置、制御方法、及びコンピュータプログラムに関する。 The present invention relates to a control device, a control method, and a computer program.
従来、自動車は、ECU(Electronic Control Unit:電子制御装置)を有し、ECUによってエンジン制御等の機能を実現する。ECUは、コンピュータの一種であり、コンピュータプログラムによって所望の機能を実現する。複数のECUをCAN(Controller Area Network)に接続して構成される車載制御システムについてのセキュリティ技術が例えば非特許文献1に記載されている。 2. Description of the Related Art Conventionally, an automobile has an ECU (Electronic Control Unit), and functions such as engine control are realized by the ECU. The ECU is a kind of computer and realizes a desired function by a computer program. For example, Non-Patent Document 1 discloses a security technique for an in-vehicle control system configured by connecting a plurality of ECUs to a CAN (Controller Area Network).
自動車の車載制御システムのECUのコンピュータプログラムの更新等の保守作業の信頼性を向上させることが一つの課題であった。 One problem has been to improve the reliability of maintenance work such as updating the computer program of the ECU of an in-vehicle control system of an automobile.
本発明は、このような事情を考慮してなされたものであり、自動車の車載制御システムのECUのコンピュータプログラムの更新等の保守作業の信頼性を向上させることができる、制御装置、制御方法、及びコンピュータプログラムを提供することを課題とする。 The present invention has been made in view of such circumstances, a control device, a control method, and the like, which can improve the reliability of maintenance work such as updating the computer program of the ECU of an in-vehicle control system of an automobile, It is another object of the present invention to provide a computer program.
(1)本発明の一態様は、車両に搭載される情報処理装置が現在実行しているアプリケーションを前記情報処理装置のオペレーティングシステムに問い合わせて識別するアプリケーション識別部と、前記アプリケーション識別部の識別結果に基づいて、前記車両の保守に関する処理を実行する第1アプリケーションの通信を対象に、前記第1アプリケーションとの通信が許可された特定の第2アプリケーションと前記第1アプリケーションとの間の通信経路のみを確立させる通信制御部と、を備える制御装置である。 (1) According to one aspect of the present invention, an application identification unit that identifies an application currently executed by an information processing device mounted on a vehicle by querying an operating system of the information processing device, and an identification result of the application identification unit Based on the above, only the communication path between the specific second application permitted to communicate with the first application and the first application is targeted for communication of the first application that executes processing related to maintenance of the vehicle A communication control unit that establishes the communication control unit.
(2)本発明の一態様は、上記(1)の制御装置において、前記通信制御部は、前記第1アプリケーションが前記車両の外部の装置と行う通信について、前記第1アプリケーションから開始する通信の通信経路のみを確立させる、制御装置である。 (2) One aspect of the present invention is the control device according to (1), wherein the communication control unit is configured to start communication from the first application for communication performed by the first application with a device outside the vehicle. A control device that establishes only a communication path.
(3)本発明の一態様は、制御装置が、車両に搭載される情報処理装置が現在実行しているアプリケーションを前記情報処理装置のオペレーティングシステムに問い合わせて識別するアプリケーション識別ステップと、前記制御装置が、前記アプリケーション識別ステップの識別結果に基づいて、前記車両の保守に関する処理を実行する第1アプリケーションの通信を対象に、前記第1アプリケーションとの通信が許可された特定の第2アプリケーションと前記第1アプリケーションとの間の通信経路のみを確立させる通信制御ステップと、を含む制御方法である。 (3) In one aspect of the present invention, the control device inquires an operating system of the information processing device to identify an application currently executed by the information processing device mounted on the vehicle, and the control device However, based on the identification result of the application identification step, for the communication of the first application that executes processing related to the maintenance of the vehicle, the specific second application permitted to communicate with the first application and the first application And a communication control step of establishing only a communication path with one application.
(4)本発明の一態様は、コンピュータに、車両に搭載される情報処理装置が現在実行しているアプリケーションを前記情報処理装置のオペレーティングシステムに問い合わせて識別するアプリケーション識別機能と、前記アプリケーション識別機能の識別結果に基づいて、前記車両の保守に関する処理を実行する第1アプリケーションの通信を対象に、前記第1アプリケーションとの通信が許可された特定の第2アプリケーションと前記第1アプリケーションとの間の通信経路のみを確立させる通信制御機能と、を実現させるためのコンピュータプログラムである。 (4) According to one aspect of the present invention, an application identification function that identifies an application currently executed by an information processing apparatus mounted on a vehicle by querying an operating system of the information processing apparatus, and the application identification function Based on the identification result, the communication between the first application and the first application that is permitted to communicate with the first application is targeted for communication of the first application that executes processing related to the maintenance of the vehicle. A computer program for realizing a communication control function for establishing only a communication path.
本発明によれば、自動車の車載制御システムのECUのコンピュータプログラムの更新等の保守作業の信頼性を向上させることができるという効果が得られる。 According to the present invention, it is possible to improve the reliability of maintenance work such as updating of a computer program of an ECU of an in-vehicle control system of an automobile.
以下、図面を参照し、本発明の実施形態について説明する。なお、以下に示す実施形態では、車両として自動車を例に挙げて説明する。 Hereinafter, embodiments of the present invention will be described with reference to the drawings. In the following embodiment, a vehicle will be described as an example of a vehicle.
図1は、一実施形態に係る自動車1001の構成例を示す図である。図1において、自動車1001は、車載コンピュータシステム1002と、インフォテイメント(Infotainment)機器1040と、TCU(Tele Communication Unit)1050と、診断ポート1060と、ゲートウェイ1070とを備える。車載コンピュータシステム1002は、データ保安装置1010と複数のECU(電子制御装置)1020とがCAN(Controller Area Network)1030に接続されて構成される。CAN1030は通信ネットワークである。CANは車両に搭載される通信ネットワークの一つとして知られている。本実施形態において、車載コンピュータシステム1002は、自動車1001の車載制御システムとして機能する。
FIG. 1 is a diagram illustrating a configuration example of an
ECU1020は、自動車1001に備わる車載コンピュータである。ECU1020は、自動車1001のエンジン制御等の制御機能を有する。ECU1020として、例えば、エンジン制御機能を有するECU、ハンドル制御機能を有するECU、ブレーキ制御機能を有するECUなどがある。データ保安装置1010は、自動車1001に備わる車載コンピュータである。データ保安装置1010は、自動車1001に搭載されたECU1020に適用されるデータのセキュリティ(保安)の機能を有する。なお、自動車1001に搭載されたいずれかのECUをデータ保安装置1010として機能させてもよい。
The ECU 1020 is an in-vehicle computer provided in the
データ保安装置1010は、CAN1030を介して、各ECU1020との間でデータを交換する。ECU1020は、CAN1030を介して、他のECU1020との間でデータを交換する。 The data security device 1010 exchanges data with each ECU 1020 via the CAN 1030. ECU 1020 exchanges data with other ECUs 1020 via CAN 1030.
なお、車両に搭載される通信ネットワークとして、CAN以外の通信ネットワークを自動車1001に備え、CAN以外の通信ネットワークを介して、データ保安装置1010とECU1020との間のデータの交換、及び、ECU1020同士の間のデータの交換が行われてもよい。例えば、LIN(Local Interconnect Network)を自動車1001に備えてもよい。また、CANとLINとを自動車1001に備えてもよい。また、自動車1001において、LINに接続するECU1020を備えてもよい。また、データ保安装置1010は、CANとLINとに接続されてもよい。また、データ保安装置1010は、CANを介して該CANに接続されるECU1020との間でデータを交換し、また、LINを介して該LINに接続されるECU1020との間でデータを交換してもよい。また、ECU1020同士が、LINを介してデータを交換してもよい。
In addition, as a communication network mounted on the vehicle, a communication network other than CAN is provided in the
ゲートウェイ1070は、車載コンピュータシステム1002の内部と外部の間の通信を監視する。ゲートウェイ1070はCAN1030に接続される。また、ゲートウェイ1070は、車載コンピュータシステム1002の外部の装置の例として、インフォテイメント機器1040、TCU1050及び診断ポート1060と接続される。データ保安装置1010及びECU1020は、ゲートウェイ1070を介して、車載コンピュータシステム1002の外部の装置と通信を行う。
The
なお、CAN1030の構成として、CAN1030が複数のバス(通信線)を備え、該複数のバスをゲートウェイ1070に接続してもよい。この場合、一つのバスに、一つのECU1020又は複数のECU1020が接続される。また、同じバスにデータ保安装置1010とECU1020とが接続されてもよく、又は、データ保安装置1010が接続されるバスとECU1020が接続されるバスとを別個にしてもよい。
As a configuration of the CAN 1030, the CAN 1030 may include a plurality of buses (communication lines), and the plurality of buses may be connected to the
自動車1001は診断ポート1060を備える。診断ポート1060として、例えばOBD(On-board Diagnostics)ポートを使用してもよい。診断ポート1060には、自動車1001の外部の装置を接続可能である。診断ポート1060に接続可能な自動車1001の外部の装置として、例えば、図1に示されるメンテナンスツール2100などがある。車載コンピュータシステム1002と、診断ポート1060に接続された装置、例えばメンテナンスツール2100とは、診断ポート1060及びゲートウェイ1070を介して、データを交換する。メンテナンスツール2100は、OBDポートに接続される従来の診断ツールの機能を有していてもよい。
The
なお、自動車1001は、診断ポート1060から自動車1001の車載装置へのアクセスを制限したり不可能にしたりする診断ポートアクセス制限部をさらに備えてもよい。さらに、その診断ポートアクセス制限部は、診断ポート1060から自動車1001の車載装置へのアクセスを制限したり不可能にしたりすることを任意に設定できる設定操作部を備えてもよい。
The
自動車1001はインフォテイメント機器1040を備える。インフォテイメント機器1040は、例えば、ナビゲーション機能、位置情報サービス機能、音楽や動画などのマルチメディア再生機能、音声通信機能、データ通信機能、インターネット接続機能などを備える。本実施形態では、インフォテイメント機器1040は、さらに、車載診断ツールの機能を備える。車載診断ツールは、自動車1001の各種の保守作業を実施する。車載診断ツールは、OBDポートに接続される従来の診断ツールの機能を有していてもよい。
The
自動車1001は、TCU1050を備える。TCU1050は通信装置である。TCU1050は通信モジュール1051を備える。通信モジュール1051は、無線通信ネットワークを利用して無線通信を行う。通信モジュール1051は、SIM(Subscriber Identity Module)1052を備える。SIM1052は、無線通信ネットワークを利用するための情報が書き込まれたSIMである。通信モジュール1051は、SIM1052を使用することにより該無線通信ネットワークに接続して無線通信を行うことができる。なお、SIM1052として、eSIM(Embedded Subscriber Identity Module)を使用してもよい。
The
インフォテイメント機器1040は、ゲートウェイ1070を介して、TCU1050とデータを交換する。なお、TCU1050とインフォテイメント機器1040とを通信ケーブルで直接接続し、TCU1050とインフォテイメント機器1040は該通信ケーブルを介してデータを交換してもよい。例えば、USB(universal serial bus)ケーブルでTCU1050とインフォテイメント機器1040とを直接接続し、TCU1050とインフォテイメント機器1040は該USBケーブルを介してデータを交換してもよい。また、TCU1050とインフォテイメント機器1040とをUSBケーブル等の通信ケーブルで直接接続し、該通信ケーブルを介してTCU1050とインフォテイメント機器1040間のデータの交換を行う場合、TCU1050とインフォテイメント機器1040とのうち送信側の装置は、受信側の装置に送信するデータを一時的に蓄えるバッファを備えてもよい。
The
なお、TCU1050を診断ポート1060に接続し、インフォテイメント機器1040が、ゲートウェイ1070及び診断ポート1060を介して、該診断ポート1060に接続されたTCU1050とデータを交換してもよい。又は、インフォテイメント機器1040が、SIM1052を含む通信モジュール1051を備えてもよい。インフォテイメント機器1040がSIM1052を含む通信モジュール1051を備える場合には、自動車1001はTCU1050を備えなくてもよい。
The
データ保安装置1010は、メイン演算器1011とHSM(Hardware Security Module)1012を備える。メイン演算器1011は、データ保安装置1010の機能を実現させるためのコンピュータプログラムを実行する。HSM1012は暗号処理機能等を有する。HSM1012は耐タンパー性(Tamper Resistant)を有する。HSM1012はセキュアエレメント(Secure Element:SE)の例である。HSM1012は、データを記憶する記憶部1013を備える。メイン演算器1011はHSM1012を使用する。
The data security device 1010 includes a
ECU1020は、メイン演算器1021とSHE(Secure Hardware Extension)1022を備える。メイン演算器1021は、ECU1020の機能を実現させるためのコンピュータプログラムを実行する。SHE1022は暗号処理機能等を有する。SHE1022は耐タンパー性を有する。SHE1022はセキュアエレメントの例である。SHE1022は、データを記憶する記憶部1023を備える。メイン演算器1021はSHE1022を使用する。
The
サーバ装置2000は、通信回線を介して、自動車1001のTCU1050の通信モジュール1051とデータを送受する。サーバ装置2000は、自動車1001のTCU1050の通信モジュール1051が利用する無線通信ネットワークを介して、該通信モジュール1051とデータを送受する。又は、サーバ装置2000は、インターネット等の通信ネットワークと該無線通信ネットワークとを介して、該通信モジュール1051とデータを送受してもよい。また、例えば、サーバ装置2000と通信モジュール1051との間をVPN(Virtual Private Network)回線等の専用回線で接続し、該専用回線でデータを送受してもよい。例えば、SIM1052に対応する無線通信ネットワークによって、VPN回線等の専用回線が提供されてもよい。なお、サーバ装置2000と自動車1001とを通信ケーブルで接続してもよい。例えば、サーバ装置2000と自動車1001のゲートウェイ1070とを通信ケーブルで接続するように構成してもよい。
サーバ装置2000は、自動車1001の保守作業を実施する正規のリモートサイト(以下、正規リモートサイトと称する)を開設している。正規リモートサイトは、自動車1001のインフォテイメント機器1040の車載診断ツールと連携して自動車1001の各種の保守作業を実施する。自動車1001の保守作業の一例として、ECU1020のECUコード(ECU code)の更新作業がある。ECUコードは、ECU1020に適用されるデータの例である。ECUコードは、ECU1020にインストールされる更新プログラム等のコンピュータプログラムであってもよく、又は、ECU1020に設定されるパラメータ設定値などの設定データであってもよい。
なお、自動車1001のインフォテイメント機器1040の車載診断ツールは、単独でも、又は、サーバ装置2000と連携してでも、自動車1001の各種の保守作業を実施することができる。
In addition, the vehicle-mounted diagnostic tool of the
次に図2、図3及び図4を参照して本実施形態に係るインフォテイメント機器1040を説明する。図2は、インフォテイメント機器1040のハードウェア構成例を示すブロック図である。図2において、インフォテイメント機器1040は、CPU(Central Processing Unit:中央演算処理装置)10と、記憶部12と、セキュアブート部14と、インタフェース部16と、タッチパネル18と、マイクロフォン(マイク)20と、スピーカ22とを備える。これら各部はデータを交換できるように構成されている。インフォテイメント機器1040は、自動車1001に搭載される情報処理装置の例である。
Next, the
CPU10はインフォテイメント機器1040の制御を行う。この制御機能は、CPU10がコンピュータプログラムを実行することにより実現される。記憶部12は、CPU10で実行されるコンピュータプログラムや各種のデータを記憶する。記憶部12は、少なくとも、診断アプリケーション及び制御アプリケーション(共に図示せず)を記憶している。診断アプリケーションは、車載診断ツールの機能を実現させるためのコンピュータプログラムである。制御アプリケーションは、診断アプリケーションに関する制御機能を実現させるためのコンピュータプログラムである。
The
セキュアブート部14はセキュアブートを実行する。インタフェース部16は、自インフォテイメント機器1040の外部の装置とデータを送受する。タッチパネル18は、液晶パネル等の表示画面を備え、表示画面へのデータ表示と、利用者による表示画面へのタッチ操作に応じたデータ入力とを行う。本実施形態の一例として、図4に示されるように、タッチパネル18は自動車1001の運転席の正面付近に設置される。利用者は、タッチパネル18をタッチ操作することにより、インフォテイメント機器1040の操作を行うことができる。マイク20は音声の入力を行う。スピーカ22は音声の再生を行う。
The
図3は、本実施形態に係る制御装置1040aの機能構成例を示すブロック図である。図3において、制御装置1040aは、デバイス識別部30と、アプリケーション識別部32と、通信制御部34と、車両情報取得部36と、実行制御部38と、を備える。これら制御装置1040aの各部の機能は、図2に示されるインフォテイメント機器1040において、CPU10が記憶部12に記憶される制御アプリケーションを実行することにより実現される。
FIG. 3 is a block diagram illustrating a functional configuration example of the
デバイス識別部30は、自動車1001に搭載されるインフォテイメント機器1040との間でアクセスを行うデバイスをインフォテイメント機器1040のOS(Operating System:オペレーティングシステム)のファイルディスクリプタ(file descriptor:ファイル記述子)により識別する。アプリケーション識別部32は、インフォテイメント機器1040が現在実行しているアプリケーションをOSに問い合わせて識別する。
The
通信制御部34は、デバイス識別部30の識別結果及びアプリケーション識別部32の識別結果に基づいて、診断アプリケーションの通信を対象に、診断アプリケーションとの通信が許可された特定のデバイス又は他のアプリケーション(第2アプリケーション)と診断アプリケーションとの間の通信経路のみを確立させる。又は、通信制御部34は、デバイス識別部30の識別結果及びアプリケーション識別部32の識別結果に基づいて、診断アプリケーションの通信を対象に、診断アプリケーションとの通信が許可された特定のデバイス及び他のアプリケーション(第2アプリケーション)の両方と診断アプリケーションとの間の通信経路のみを確立させる。診断アプリケーションは、自動車1001の保守に関する処理を実行する第1アプリケーションの例である。
Based on the identification result of the
実行制御部38は、診断アプリケーションの実行の制御を行う。例えば、実行制御部38は、インフォテイメント機器1040への利用者の操作(タッチパネル18のタッチ操作)に応じて、診断アプリケーションの実行の制御を行う。車両情報取得部36は、自動車1001の状態を示す車両情報を取得する。実行制御部38は、該車両情報に基づいて診断アプリケーションの実行を制御する。
The
次に図5及び図6を参照して本実施形態に係る制御方法の例を説明する。図5及び図6は、本実施形態に係る制御方法の例を示す説明図である。 Next, an example of a control method according to the present embodiment will be described with reference to FIGS. 5 and 6 are explanatory diagrams illustrating an example of a control method according to the present embodiment.
(制御方法の例1)
図5を参照して制御方法の例1を説明する。制御方法の例1は、インフォテイメント機器1040のタッチパネル18のタッチ操作により、車載診断ツールが自動車1001の各種の保守作業を実施する場合の例である。図5において、インフォテイメント機器1040は、アプリケーション層として、診断アプリケーション50、ナビゲーションアプリケーション52及び車両制御アプリケーション54などの各種のアプリケーションを備える。該アプリケーションがインフォテイメント機器1040のCPU10により実行されることによって、該アプリケーションの機能が実現される。例えば、CPU10が診断アプリケーション50を実行することにより、車載診断ツールの機能が実現される。
(Control method example 1)
Example 1 of the control method will be described with reference to FIG. Example 1 of the control method is an example when the in-vehicle diagnostic tool performs various maintenance operations of the
インフォテイメント機器1040は、OS層として、OS60を備える。OS60は、OS本体とデバイスドライバなどを備える。OS60は、ファイルディスクリプタ62,64,66を備える。
The
インフォテイメント機器1040は、デバイス(物理層)として、タッチパネル18、CANインタフェース16−1、近距離無線通信インタフェース16−2などを備える。CANインタフェース16−1及び近距離無線通信インタフェース16−2は、インタフェース部16に含まれる。CANインタフェース16−1は、CAN1030に接続される車載コンピュータシステム1002のデータ保安装置1010及びECU1020とデータを送受する通信インタフェースである。近距離無線通信インタフェース16−2は、近距離無線通信方式によりデータを送受する通信インタフェースである。近距離無線通信方式として、例えば、Wi−Fi方式やBluetooth(登録商標)などが挙げられる。
The
ファイルディスクリプタ62は、タッチパネル18を識別するための識別子である。ファイルディスクリプタ64は、CANインタフェース16−1を識別するための識別子である。ファイルディスクリプタ66は、近距離無線通信インタフェース16−2を識別するための識別子である。デバイス識別部30は、ファイルディスクリプタ62により、タッチパネル18を識別する。デバイス識別部30は、ファイルディスクリプタ64により、CANインタフェース16−1を識別する。デバイス識別部30は、ファイルディスクリプタ66により、近距離無線通信インタフェース16−2を識別する。
The
図5及び図6に示すタッチパネル18、CANインタフェース16−1、近距離無線通信インタフェース16−2及びLTE(Long Term Evolution)インタフェース16−3は、インフォテイメント機器1040との間でアクセスを行うデバイスの例である。インフォテイメント機器1040との間でアクセスを行うデバイスは、タッチパネル18、CANインタフェース16−1、近距離無線通信インタフェース16−2及びLTEインタフェース16−3に限定されず、さらに他のデバイスであってもよい。OS60は、インフォテイメント機器1040との間でアクセスを行うデバイスを識別するためのファイルディスクリプタを該デバイス毎に備える。
The
アプリケーション識別部32は、インフォテイメント機器1040が現在実行しているアプリケーションをOS60に問い合わせて識別する。例えば、アプリケーション識別部32は、OS60がプロセスとして起動しているアプリケーションの名称を取得するための特定コマンドを使用して、OS60がプロセスとして起動しているアプリケーションの名称を取得する。例えば、OS60がLinux(登録商標)(リナックス(登録商標))である場合、psコマンドを使用することにより、Linuxがプロセスとして起動しているアプリケーションの名称を取得することができる。
The
通信制御部34は、デバイス識別部30の識別結果及びアプリケーション識別部32の識別結果に基づいて、診断アプリケーション50の通信を対象に、診断アプリケーション50との通信が許可された特定のデバイス又は他のアプリケーションと診断アプリケーション50との間の通信経路のみを確立させる。又は、通信制御部34は、デバイス識別部30の識別結果及びアプリケーション識別部32の識別結果に基づいて、診断アプリケーション50の通信を対象に、診断アプリケーション50との通信が許可された特定のデバイス及び他のアプリケーションの両方と診断アプリケーション50との間の通信経路のみを確立させる。通信制御部34は、予め、通信許可対象情報を保持する。通信許可対象情報は、診断アプリケーション50との通信が許可された特定のデバイス及び他のアプリケーションを示す情報である。
The
通信制御部34は、デバイス識別部30の識別結果のデバイスと、アプリケーション識別部32の識別結果のアプリケーションとの間の通信を、フック(割り込み)する。例えば、OS60がLinuxである場合、LSM(Linux Security Module)を使用することにより、デバイスとアプリケーションとの間の通信をフックすることができる。また、OS60がLinuxである場合、LSMを使用することにより、診断アプリケーション50に対するデバイス又は他のアプリケーションからの通信要求等の制御を破棄することができる。
The
通信制御部34は、診断アプリケーション50の通信をフックする。通信制御部34は、該フックの結果、診断アプリケーション50の通信相手が通信許可対象情報に含まれる場合に、該通信相手と診断アプリケーション50との間の通信経路を確立させる。一方、通信制御部34は、該フックの結果、診断アプリケーション50の通信相手が通信許可対象情報に含まれない場合には、該通信相手と診断アプリケーション50との間の通信経路を確立させない。これにより、診断アプリケーション50の通信相手が通信許可対象情報に含まれる場合にのみ、診断アプリケーション50と該通信相手とは通信を行うことができる。つまり、診断アプリケーション50の通信相手が通信許可対象情報に含まれない場合には、診断アプリケーション50と該通信相手とは通信を行うことができない。
The
図5に示される例では、診断アプリケーション50との通信が許可されたデバイスは、タッチパネル18及びCANインタフェース16−1である。近距離無線通信インタフェース16−2は、診断アプリケーション50との通信が許可されていない。また、診断アプリケーション50との通信が許可された他のアプリケーションは、存在しない。したがって、図5の例では、通信許可対象情報は、タッチパネル18及びCANインタフェース16−1のみを示す情報である。
In the example shown in FIG. 5, the devices permitted to communicate with the
図5において、通信制御部34は、通信許可対象情報に基づいて、診断アプリケーション50間の通信経路A1とタッチパネル18間の通信経路D1とを接続する。これにより、診断アプリケーション50とタッチパネル18との間の通信経路が確立されるので、診断アプリケーション50とタッチパネル18とは通信を行うことができる。診断アプリケーション50とタッチパネル18との通信が可能になることにより、インフォテイメント機器1040のタッチパネル18のタッチ操作によって車載診断ツールの操作を行うことができるようになる。これは、車載診断ツールの正常な利用形態である。
In FIG. 5, the
また、図5において、通信制御部34は、通信許可対象情報に基づいて、診断アプリケーション50間の通信経路A2とCANインタフェース16−1間の通信経路D2とを接続する。これにより、診断アプリケーション50とCANインタフェース16−1との間の通信経路が確立されるので、診断アプリケーション50は、CANインタフェース16−1を介して、CAN1030に接続される車載コンピュータシステム1002のデータ保安装置1010及びECU1020と通信を行うことができる。診断アプリケーション50とデータ保安装置1010及びECU1020との通信が可能になることにより、車載診断ツールは自動車1001の各種の保守作業を実施することができる。これは、車載診断ツールの正常な利用形態である。
In FIG. 5, the
一方、図5において、通信制御部34は、通信許可対象情報に基づいて、他のアプリケーション、例えば車両制御アプリケーション54間の通信経路B1と、診断アプリケーション50間の通信経路B3とを接続しない。これにより、診断アプリケーション50と車両制御アプリケーション54との間の通信経路が確立されないので、診断アプリケーション50と車両制御アプリケーション54とは通信を行うことができない。このことは、もし車両制御アプリケーション54がコンピュータウィルスに感染していた場合に、コンピュータウィルスによる診断アプリケーション50への攻撃を防止する効果を奏する。
On the other hand, in FIG. 5, the
また、図5において、通信制御部34は、通信許可対象情報に基づいて、近距離無線通信インタフェース16−2間の通信経路B2と、診断アプリケーション50間の通信経路B3とを接続しない。これにより、診断アプリケーション50と近距離無線通信インタフェース16−2との間の通信経路が確立されないので、診断アプリケーション50と近距離無線通信方式の通信相手とは通信を行うことができない。このことは、近距離無線通信方式の通信相手からの診断アプリケーション50への不正なアクセスを防止する効果を奏する。
In FIG. 5, the
なお、OS60がコンピュータウィルスに感染することを想定し、セキュアブート部14は、車載診断ツールが実施する自動車1001の各種の保守作業の対象のデバイスドライバ及びOS本体の機能を対象にして、セキュアブートを行うようにしてもよい。さらには、セキュアブート部14は、診断アプリケーション50をセキュアブートの対象に含めてもよい。
Assuming that the
また、OS60の起動時間の制約が大きい場合には、OS60が起動した後に、デバイスドライバ、OS本体、アプリケーションのダイジェスト値を計算して所定の期待値との一致を検証してもよい。これにより、デバイスドライバ、OS本体、アプリケーションが改竄されていないかを確認することができる。ダイジェスト値として、例えばハッシュ(hash)値を計算してもよい。
Further, when the
実行制御部38は、セキュアブート部14のセキュアブートが成功した場合に診断アプリケーション50を起動し、該セキュアブートが失敗した場合には診断アプリケーション50を起動しないようにしてもよい。また、実行制御部38は、ユーザIDとパスワードを使用したユーザ認証が合格した場合に診断アプリケーション50を起動し、該ユーザ認証が不合格である場合には診断アプリケーション50を起動しないようにしてもよい。
The
(制御方法の例2)
図6を参照して制御方法の例2を説明する。制御方法の例2は、サーバ装置2000の正規リモートサイト72と自動車1001のインフォテイメント機器1040の車載診断ツールとが連携して自動車1001の各種の保守作業を実施する場合の例である。図6において図5に対応する部分には同一の符号を付け、その説明を省略する。以下、図5の制御方法の例1と異なる部分を主に説明する。
(Example 2 of control method)
A control method example 2 will be described with reference to FIG. Example 2 of the control method is an example in the case where the regular remote site 72 of the
図6において、インフォテイメント機器1040は、デバイス(物理層)として、タッチパネル18、CANインタフェース16−1、LTE(Long Term Evolution)インタフェース16−3などを備える。CANインタフェース16−1及びLTEインタフェース16−3は、インタフェース部16に含まれる。LTEインタフェース16−3は、LTEと呼ばれる無線通信方式の無線通信ネットワークを介して、自動車1001の外部の装置と通信を行う通信インタフェースである。OS60は、ファイルディスクリプタ68を備える。ファイルディスクリプタ68は、LTEインタフェース16−3を識別するための識別子である。デバイス識別部30は、ファイルディスクリプタ68により、LTEインタフェース16−3を識別する。
6, the
図6において、診断アプリケーション50は、https(hypertext transfer protocol secure)通信機能を備える。診断アプリケーション50は、https通信機能により、正規リモートサイト72との間でhttps通信を行う。診断アプリケーション50と正規リモートサイト72との間の通信経路は、通信経路C1,C2及びC3から構成される。本実施形態では、暗号化通信路の一例として、https通信を行う。これにより、診断アプリケーション50と正規リモートサイト72との間の通信の安全性を高めることができる。
In FIG. 6, the
また、診断アプリケーション50は、正規リモートサイト72を認証する機能を備え、該認証が合格した場合にサイト接続を実行し、該認証が不合格である場合にはサイト接続を実行しない。これにより、診断アプリケーション50に対する不正サイトからの攻撃を防止することができる。
Further, the
通信制御部34は、診断アプリケーション50がLTEインタフェース16−3を介して行う通信について、診断アプリケーション50から開始する通信の通信経路のみを確立させる。これにより、自動車1001の外部から診断アプリケーション50に対して不正にアクセスされることを防止することができる。このために、さらに、通信制御部34は、LTEインタフェース16−3を対象に、外部(無線通信ネットワーク側)から通信を受け付けるポート(port)を常時閉じるようにしてもよい。
The
実行制御部38は、インフォテイメント機器1040のタッチパネル18のタッチ操作に応じて、診断アプリケーション50の通信を開始させる制御を行う。例えば、実行制御部38は、タッチパネル18の表示画面に診断項目やECU1020のECUコード更新などの保守作業項目などを表示させ、タッチパネル18のタッチ操作により項目の承諾を受け付ける。これにより、実行制御部38は、車載診断ツールが正規リモートサイト72と連携して実施する自動車1001の保守作業の項目についての承諾を得てから、診断アプリケーション50のhttps通信を開始させる制御を行う。このことは、正規リモートサイト72から遠隔で自動車1001の保守作業を実施する場合に、該保守作業の安全性を保つことに寄与する効果を奏する。
The
また、OS60は、iptables70を備え、iptables70を使用してルーティングフィルタリングを行ってもよい。iptables70は、診断アプリケーション50との通信を許可するIPアドレス、ポート番号などの一覧である。
The
また、OS60は、診断アプリケーション50に向かう通信(Inbound通信)を拒否するようにしてもよい。また、OS60は、診断アプリケーション50からLTEインタフェース16−3に向かう通信(Outbound通信)について、アプリケーション名、宛先IPアドレス、ポート番号などの情報に基づいて、正規リモートサイト72との通信のみに制限してもよい。
Further, the
次に、上述した図5及び図6の制御方法の変形例を説明する。 Next, a modification of the control method shown in FIGS. 5 and 6 will be described.
<制御方法の変形例>
制御方法の変形例では、車両情報取得部36が取得した車両情報に基づいて診断アプリケーション50の実行を制御する。車両情報は、自動車1001の状態を示す情報である。実行制御部38は、車両情報が示す自動車1001の状態が所定の実行条件を満たしている時に、診断アプリケーション50に自動車1001の保守に関する処理(以下、保守処理)を実行させる。保守処理は、予め定められている。保守処理は、例えば、自動車1001の診断処理やECU1020のECUコード更新処理などである。
<Modification of control method>
In the modification of the control method, the execution of the
実行制御部38は、車両情報取得部36が取得した車両情報に基づいて、保守処理を実行させるか否かを判断する。実行制御部38は、車両情報が示す自動車1001の状態が所定の実行条件を満たしている時に、診断アプリケーション50の保守処理を実行させる。実行制御部38は、車両情報が示す自動車1001の状態が該実行条件を満たしていない時には、診断アプリケーション50の保守処理を実行させない。
The
以下に実行条件の例を挙げる。以下の実行条件は単独又は複数の組合せで適用できる。 Examples of execution conditions are given below. The following execution conditions can be applied singly or in combination.
(実行条件の例1)実行条件は、自動車1001の走行モードが「パーキング(駐車)」であることである。自動車1001が走行中にECU1020のECUコードを更新することは好ましくない。このため、自動車1001が駐車している時にECU1020のECUコードを更新することは好ましい。
(Execution Condition Example 1) The execution condition is that the travel mode of the
(実行条件の例2)実行条件は、自動車1001のエンジンが始動していることである。自動車1001のエンジンが停止すると、インフォテイメント機器1040やECU1020、TCU1050などの車載装置への電力の供給が不安定になる可能性がある。このため、自動車1001のエンジンが始動している時にECU1020のECUコードを更新したり、自動車1001の診断を行ったりすることは好ましい。
(Execution condition example 2) The execution condition is that the engine of the
(実行条件の例3)実行条件は、自動車1001のバッテリの残容量が、該残容量が十分にあると判定するための所定量を満たしていることである。この実行条件の例3は、自動車1001がエンジンと電気モータとを組み合わせたハイブリッドシステムを備える場合に好ましい。
(Execution condition example 3) The execution condition is that the remaining capacity of the battery of the
(実行条件の例4)実行条件は、自動車1001のイモビライザ(immobilizer)が自動車1001の車内に存在していることである。イモビライザが自動車1001の車内に存在している時は、保守作業者や自動車1001の利用者が自動車1001の車内又は自動車1001の傍に居ると考えられる。このため、イモビライザが自動車1001の車内に存在している時にECU1020のECUコードを更新することは好ましい。
(Execution Condition Example 4) The execution condition is that the immobilizer of the
上述した実施形態によれば、診断アプリケーション50との通信が許可されたデバイスや他のアプリケーションとの間の通信のみが可能になるので、診断アプリケーション50に対する不正なアクセスや攻撃を防止することができる。これにより、診断アプリケーション50による自動車1001の各種の保守作業の信頼性を向上させることができるという効果が得られる。
According to the above-described embodiment, only communication with devices or other applications that are allowed to communicate with the
また、上述した実施形態によれば、診断アプリケーション50と自動車1001の外部との通信が正規リモートサイト72との通信に制限されるので、自動車1001の外部から診断アプリケーション50に対する不正なアクセスや攻撃を防止することができる。これにより、正規リモートサイト72による遠隔での自動車1001の各種の保守作業の信頼性を向上させることができるという効果が得られる。
Further, according to the above-described embodiment, since communication between the
また、上述した実施形態によれば、自動車1001が車載診断ツールを備えるので、診断ポート1060、例えばOBDポートを利用しなくても、自動車1001の各種の保守作業を実施することができる。
Further, according to the above-described embodiment, since the
以上、本発明の実施形態について図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、本発明の要旨を逸脱しない範囲の設計変更等も含まれる。 The embodiment of the present invention has been described in detail with reference to the drawings. However, the specific configuration is not limited to this embodiment, and includes design changes and the like within a scope not departing from the gist of the present invention.
上述した実施形態では、自動車1001に備わるインフォテイメント機器1040が車載診断ツール(診断アプリケーション50)及び制御装置1040aを備えたが、自動車1001において車載診断ツール(診断アプリケーション50)及び制御装置1040aをインフォテイメント機器1040以外の他の車載の情報処理装置に備えてもよく、又は、車載診断ツール(診断アプリケーション50)及び制御装置1040aを単独の車載の情報処理装置として自動車1001に備えてもよい。
In the embodiment described above, the
上述した実施形態では、データ保安装置1010やECU1020にHSMやSHEを使用したが、HSM及びSHE以外の暗号処理チップを使用してもよい。データ保安装置1010に対して、例えば「TPM(Trusted Platform Module)f」と呼ばれる暗号処理チップを使用してもよい。TPMfは耐タンパー性を有する。TPMfはセキュアエレメントの例である。ECU1020に対して、例えば「TPMt」と呼ばれる暗号処理チップを使用してもよい。TPMtは耐タンパー性を有する。TPMtはセキュアエレメントの例である。
In the above-described embodiment, HSM and SHE are used for the data security device 1010 and the
上述した実施形態は、自動車の製造工場において、自動車の製造工程で自動車の各種の保守作業に適用してもよい。また、上述した実施形態は、自動車の整備工場や販売店等において、自動車の各種の保守作業に適用してもよい。 The above-described embodiments may be applied to various types of maintenance work for automobiles in the automobile manufacturing process in an automobile manufacturing factory. In addition, the above-described embodiment may be applied to various types of maintenance work for automobiles at automobile maintenance factories, sales outlets, and the like.
上述した実施形態では、車両として自動車を例に挙げたが、原動機付自転車や鉄道車両等の自動車以外の他の車両にも適用可能である。 In the above-described embodiment, an automobile is taken as an example of the vehicle, but the present invention can also be applied to vehicles other than automobiles such as a motorbike and a railway vehicle.
また、上述した各装置の機能を実現するためのコンピュータプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行するようにしてもよい。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものであってもよい。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、フラッシュメモリ等の書き込み可能な不揮発性メモリ、DVD(Digital Versatile Disc)等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。
In addition, a computer program for realizing the functions of each device described above may be recorded on a computer-readable recording medium, and the program recorded on the recording medium may be read into a computer system and executed. Here, the “computer system” may include an OS and hardware such as peripheral devices.
“Computer-readable recording medium” refers to a flexible disk, a magneto-optical disk, a ROM, a writable nonvolatile memory such as a flash memory, a portable medium such as a DVD (Digital Versatile Disc), and a built-in computer system. A storage device such as a hard disk.
さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(例えばDRAM(Dynamic Random Access Memory))のように、一定時間プログラムを保持しているものも含むものとする。
また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。
また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
Further, the “computer-readable recording medium” means a volatile memory (for example, DRAM (Dynamic DRAM) in a computer system that becomes a server or a client when a program is transmitted through a network such as the Internet or a communication line such as a telephone line. Random Access Memory)), etc., which hold programs for a certain period of time.
The program may be transmitted from a computer system storing the program in a storage device or the like to another computer system via a transmission medium or by a transmission wave in the transmission medium. Here, the “transmission medium” for transmitting the program refers to a medium having a function of transmitting information, such as a network (communication network) such as the Internet or a communication line (communication line) such as a telephone line.
The program may be for realizing a part of the functions described above. Furthermore, what can implement | achieve the function mentioned above in combination with the program already recorded on the computer system, and what is called a difference file (difference program) may be sufficient.
10…CPU、12…記憶部、14…セキュアブート部、16…インタフェース部、16−1…CANインタフェース、16−2…近距離無線通信インタフェース、16−3…LTEインタフェース、18…タッチパネル、20…マイクロフォン、22…スピーカ、30…デバイス識別部、32…アプリケーション識別部、34…通信制御部、36…車両情報取得部、38…実行制御部、50…診断アプリケーション、60…OS、72…正規リモートサイト、1001…自動車、1002…車載コンピュータシステム、1010…データ保安装置、1011,1021…メイン演算器、1012…HSM、1013,1023…記憶部、1020…ECU、1022…SHE、1030…CAN、1040…インフォテイメント機器、1040a…制御装置、1050…TCU、1051…通信モジュール、1052…SIM、1060…診断ポート、1070…ゲートウェイ、2000…サーバ装置、2100…メンテナンスツール
DESCRIPTION OF
Claims (4)
前記アプリケーション識別部の識別結果に基づいて、前記車両の保守に関する処理を実行する第1アプリケーションの通信を対象に、前記第1アプリケーションとの通信が許可された特定の第2アプリケーションと前記第1アプリケーションとの間の通信経路のみを確立させる通信制御部と、
を備える制御装置。 An application identifying unit that identifies an application currently executed by the information processing device mounted on the vehicle by inquiring of the operating system of the information processing device;
A specific second application that is allowed to communicate with the first application and the first application for communication of the first application that executes processing related to maintenance of the vehicle based on the identification result of the application identifying unit A communication control unit that establishes only a communication path between
A control device comprising:
請求項1に記載の制御装置。 The communication control unit establishes only a communication path of communication starting from the first application for communication performed by the first application with a device outside the vehicle.
The control device according to claim 1.
前記制御装置が、前記アプリケーション識別ステップの識別結果に基づいて、前記車両の保守に関する処理を実行する第1アプリケーションの通信を対象に、前記第1アプリケーションとの通信が許可された特定の第2アプリケーションと前記第1アプリケーションとの間の通信経路のみを確立させる通信制御ステップと、
を含む制御方法。 An application identifying step in which the control device inquires an operating system of the information processing device to identify an application currently executed by the information processing device mounted on the vehicle;
A specific second application in which communication with the first application is permitted for communication of the first application that performs processing related to maintenance of the vehicle based on the identification result of the application identification step. And a communication control step for establishing only a communication path between the first application and the first application;
Control method.
車両に搭載される情報処理装置が現在実行しているアプリケーションを前記情報処理装置のオペレーティングシステムに問い合わせて識別するアプリケーション識別機能と、
前記アプリケーション識別機能の識別結果に基づいて、前記車両の保守に関する処理を実行する第1アプリケーションの通信を対象に、前記第1アプリケーションとの通信が許可された特定の第2アプリケーションと前記第1アプリケーションとの間の通信経路のみを確立させる通信制御機能と、
を実現させるためのコンピュータプログラム。 On the computer,
An application identification function that inquires an operating system of the information processing apparatus to identify an application currently executed by the information processing apparatus mounted on the vehicle;
A specific second application that is allowed to communicate with the first application and the first application for communication of the first application that executes processing related to maintenance of the vehicle based on the identification result of the application identification function Communication control function to establish only the communication path between
Computer program for realizing.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2017090773A JP6470344B2 (en) | 2017-04-28 | 2017-04-28 | Control device, control method, and computer program |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2017090773A JP6470344B2 (en) | 2017-04-28 | 2017-04-28 | Control device, control method, and computer program |
Related Parent Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2016195975A Division JP6140874B1 (en) | 2016-10-03 | 2016-10-03 | Control device, control method, and computer program |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2018060509A true JP2018060509A (en) | 2018-04-12 |
| JP6470344B2 JP6470344B2 (en) | 2019-02-13 |
Family
ID=61908526
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2017090773A Expired - Fee Related JP6470344B2 (en) | 2017-04-28 | 2017-04-28 | Control device, control method, and computer program |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP6470344B2 (en) |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN110147674A (en) * | 2019-04-08 | 2019-08-20 | 全球能源互联网研究院有限公司 | Method and device for constructing trusted system environment of charging control unit |
Citations (9)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20010002814A1 (en) * | 1999-12-07 | 2001-06-07 | Takeshi Suganuma | Control information rewriting system |
| JP2005143011A (en) * | 2003-11-10 | 2005-06-02 | Matsushita Electric Ind Co Ltd | Private branch exchange and its application selection method |
| JP2008500610A (en) * | 2004-04-29 | 2008-01-10 | セルポート システムズ インコーポレイテッド | Method and apparatus for enabling discovery and use of services by client devices |
| JP2012190152A (en) * | 2011-03-09 | 2012-10-04 | Denso Corp | In-vehicle information notification device |
| WO2012160814A1 (en) * | 2011-05-24 | 2012-11-29 | 日本電気株式会社 | Information processing system, access rights management method, information processing device, and control method and control program therefor |
| CN104239094A (en) * | 2014-08-29 | 2014-12-24 | 小米科技有限责任公司 | Method and device for controlling background application programs and terminal equipment |
| WO2015011807A1 (en) * | 2013-07-24 | 2015-01-29 | 富士通株式会社 | Display system, method, and program |
| JP2016072675A (en) * | 2014-09-26 | 2016-05-09 | Kddi株式会社 | Management device, vehicle, management method, and computer program |
| US20160189146A1 (en) * | 2014-12-30 | 2016-06-30 | Ebay Inc. | Automotive optical communication system |
-
2017
- 2017-04-28 JP JP2017090773A patent/JP6470344B2/en not_active Expired - Fee Related
Patent Citations (9)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20010002814A1 (en) * | 1999-12-07 | 2001-06-07 | Takeshi Suganuma | Control information rewriting system |
| JP2005143011A (en) * | 2003-11-10 | 2005-06-02 | Matsushita Electric Ind Co Ltd | Private branch exchange and its application selection method |
| JP2008500610A (en) * | 2004-04-29 | 2008-01-10 | セルポート システムズ インコーポレイテッド | Method and apparatus for enabling discovery and use of services by client devices |
| JP2012190152A (en) * | 2011-03-09 | 2012-10-04 | Denso Corp | In-vehicle information notification device |
| WO2012160814A1 (en) * | 2011-05-24 | 2012-11-29 | 日本電気株式会社 | Information processing system, access rights management method, information processing device, and control method and control program therefor |
| WO2015011807A1 (en) * | 2013-07-24 | 2015-01-29 | 富士通株式会社 | Display system, method, and program |
| CN104239094A (en) * | 2014-08-29 | 2014-12-24 | 小米科技有限责任公司 | Method and device for controlling background application programs and terminal equipment |
| JP2016072675A (en) * | 2014-09-26 | 2016-05-09 | Kddi株式会社 | Management device, vehicle, management method, and computer program |
| US20160189146A1 (en) * | 2014-12-30 | 2016-06-30 | Ebay Inc. | Automotive optical communication system |
Non-Patent Citations (1)
| Title |
|---|
| 竹森 敬祐 ほか: "セキュアエレメントを活用したECU認証とコード認証の鍵管理", 電子情報通信学会技術研究報告, vol. 115, no. 366, JPN6016046623, 10 December 2015 (2015-12-10), JP, pages 227 - 232, ISSN: 0003946093 * |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN110147674A (en) * | 2019-04-08 | 2019-08-20 | 全球能源互联网研究院有限公司 | Method and device for constructing trusted system environment of charging control unit |
Also Published As
| Publication number | Publication date |
|---|---|
| JP6470344B2 (en) | 2019-02-13 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US9767627B2 (en) | Method and apparatus for providing vehicle security | |
| US10602360B2 (en) | Secure mobile device integration with vehicles | |
| US10484349B2 (en) | Remote firewall update for on-board web server telematics system | |
| JP6228093B2 (en) | system | |
| JP6327344B2 (en) | Network system, communication control method, and storage medium | |
| JP6190443B2 (en) | In-vehicle computer system, vehicle, management method, and computer program | |
| JP6288219B1 (en) | Communications system | |
| US11263848B2 (en) | Temporary and customized vehicle access | |
| CN109040285B (en) | Method and device for safety authentication of vehicle-mounted network, storage medium and vehicle | |
| WO2012063724A1 (en) | In-car network system | |
| JP2019036091A (en) | Vehicle security system and vehicle security method | |
| JP6260068B1 (en) | Maintenance device, maintenance method, and computer program | |
| EP3167436B1 (en) | Method and apparatus for providing vehicle security | |
| JP2016163265A (en) | Key management system, key management method, and computer program | |
| JP6140874B1 (en) | Control device, control method, and computer program | |
| KR20150089697A (en) | Secure system and method for smart cars using a mobile device | |
| JP2013009370A (en) | Secure data store for vehicle networks | |
| JP6470344B2 (en) | Control device, control method, and computer program | |
| CN115808914A (en) | Vehicle WIFI diagnosis method, device and system | |
| JP6860464B2 (en) | System and management method | |
| JP6299039B2 (en) | Vehicle information collection system, data security device, vehicle information collection method, and computer program | |
| JP2018006782A (en) | Data providing system, data providing apparatus, on-vehicle computer, data providing method, and computer program | |
| JP2020086540A (en) | Maintenance server device, vehicle maintenance system, computer program and vehicle maintenance method | |
| JP2018050334A (en) | Data provision system, data provision device, on-vehicle computer, data provision method, and computer program | |
| JP7643640B2 (en) | Authentication system and relay device |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180605 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180727 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20180730 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190108 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190117 |
|
| R150 | Certificate of patent or registration of utility model |
Ref document number: 6470344 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
| LAPS | Cancellation because of no payment of annual fees |