図面 (/)

この項目の情報は公開日時点(2021年9月24日)のものです。
また、この項目は機械的に抽出しているため、正しく解析できていない場合があります

図面 (6)

課題

車両と外部通信サーバとの通信を行なう際の認証を効率化する。

解決手段

外部通信サーバとの通信を伴う所定処理を行なう際に認証が要求されたときには、変動認証キーを用いて認証を行ない、変動認証キーを用いた認証が確認されたときには、所定処理を実行すると共に所定処理の実行の際の通信に関する情報の少なくとも一部を変動認証キーとして記憶する。これにより、車載用制御装置と外部通信サーバとが変動認証キーを用いて互いの正当性を自動的に確認するため、ユーザが正当性を確認する必要がなくなり、車両と外部通信サーバとの通信を行なう際の認証を効率化することができる。

概要

背景

従来、この種の技術としては、車両と、コンピュータと、認証サーバとを備える認証システムが提案されている(例えば、特許文献1参照)。この認証システムでは、車両は、接続されたコンピュータに対して、認証情報要求ナンス)を送信する。コンピュータは、車両からナンスを受信すると構成証明データを生成し、構成証明データとナンスとに電子署名を添付して認証サーバへ送信する。認証サーバは、コンピュータからの構成証明データと電子署名とナンスとに基づいて、コンピュータおよびそのソフトウェア正当であることを示す認証情報を生成すると共に車両へ送信する。そして、車両は、認証サーバからの認証情報に基づいて、コンピュータの正当性を確認すると共に通信許可する。

概要

車両と外部通信サーバとの通信を行なう際の認証を効率化する。外部通信サーバとの通信を伴う所定処理を行なう際に認証が要求されたときには、変動認証キーを用いて認証を行ない、変動認証キーを用いた認証が確認されたときには、所定処理を実行すると共に所定処理の実行の際の通信に関する情報の少なくとも一部を変動認証キーとして記憶する。これにより、車載用制御装置と外部通信サーバとが変動認証キーを用いて互いの正当性を自動的に確認するため、ユーザが正当性を確認する必要がなくなり、車両と外部通信サーバとの通信を行なう際の認証を効率化することができる。

目的

本発明の車載用制御装置は、車両と外部通信サーバとの通信を行なう際の認証を効率化することを主目的とする

効果

実績

技術文献被引用数
0件
牽制数
0件

この技術が所属する分野

ライセンス契約や譲渡などの可能性がある特許掲載中! 開放特許随時追加・更新中 詳しくはこちら

請求項1

外部通信サーバとの通信を行なう車載用制御装置であって、前記外部通信サーバとの通信を伴う所定処理を行なう際に認証が要求されたときには、変動認証キーを用いて認証を行ない、前記変動認証キーを用いた認証が確認されたときには、前記所定処理を実行すると共に前記所定処理の実行の際の通信に関する情報の少なくとも一部を前記変動認証キーとして記憶する、車載用制御装置。

請求項2

請求項1記載の車載用制御装置であって、前記変動認証キーは、車両の位置情報、前記外部通信サーバとの通信時間、前記所定処理に関する処理情報、のうちの少なくとも1つを含む情報である、車載用制御装置。

請求項3

請求項1または2記載の車載用制御装置であって、複数個の前記変動認証キーを記憶する、車載用制御装置。

請求項4

請求項1ないし3のいずれか1つの請求項に記載の車載用制御装置であって、所定回数に亘って認証が確認できないときには、前記所定処理の実行を凍結する、車載用制御装置。

請求項5

請求項1ないし4のいずれか1つの請求項に記載の車載用制御装置であって、少なくとも車両の出荷前には固定認証キーを記憶しており、初回に前記外部通信サーバとの認証が要求されたときには、前記固定認証キーを用いて認証を行なう、車載用制御装置。

請求項6

請求項5記載の車載用制御装置であって、外部装置から所定指令を受信したときには、前記固定認証キーを記憶する、車載用制御装置。

技術分野

0001

本発明は、車載用制御装置に関する。

背景技術

0002

従来、この種の技術としては、車両と、コンピュータと、認証サーバとを備える認証システムが提案されている(例えば、特許文献1参照)。この認証システムでは、車両は、接続されたコンピュータに対して、認証情報要求ナンス)を送信する。コンピュータは、車両からナンスを受信すると構成証明データを生成し、構成証明データとナンスとに電子署名を添付して認証サーバへ送信する。認証サーバは、コンピュータからの構成証明データと電子署名とナンスとに基づいて、コンピュータおよびそのソフトウェア正当であることを示す認証情報を生成すると共に車両へ送信する。そして、車両は、認証サーバからの認証情報に基づいて、コンピュータの正当性を確認すると共に通信許可する。

先行技術

0003

特開2014−048800号公報

発明が解決しようとする課題

0004

コンピュータを介さない車両とサーバとの通信では、信頼性を向上させるためにユーザが通信の正当性を確認する方法が用いられている。しかし、この場合、車両が過去に通信の正当性を確認されているサーバに接続するときでも再びユーザが正当性を確認する必要があり、ユーザの負担が大きくなってしまうことがある。

0005

本発明の車載用制御装置は、車両と外部通信サーバとの通信を行なう際の認証を効率化することを主目的とする。

課題を解決するための手段

0006

本発明の車載用制御装置は、上述の主目的を達成するために以下の手段を採った。

0007

本発明の車載用制御装置は、
外部通信サーバとの通信を行なう車載用制御装置であって、
前記外部通信サーバとの通信を伴う所定処理を行なう際に認証が要求されたときには、変動認証キーを用いて認証を行ない、
前記変動認証キーを用いた認証が確認されたときには、前記所定処理を実行すると共に前記所定処理の実行の際の通信に関する情報の少なくとも一部を前記変動認証キーとして記憶する、
ことを要旨とする。

0008

この本発明の車載用制御装置では、外部通信サーバとの通信を伴う所定処理を行なう際に認証が要求されたときには、変動認証キーを用いて認証を行ない、変動認証キーを用いた認証が確認されたときには、所定処理を実行すると共に所定処理の実行の際の通信に関する情報の少なくとも一部を変動認証キーとして記憶する。これにより、車載用制御装置と外部通信サーバとが変動認証キーを用いて互いの正当性を自動的に確認するため、ユーザが正当性を確認する必要がなくなり、車両と外部通信サーバとの通信を行なう際の認証を効率化することができる。

0009

本発明の車載用制御装置において、前記変動認証キーは、車両の位置情報、前記外部通信サーバとの通信時間、前記所定処理に関する処理情報、のうちの少なくとも1つを含む情報であるものとしてもよい。

0010

本発明の車載用制御装置において、複数個の前記変動認証キーを記憶するものとしてもよい。こうすれば、記憶された複数の変動認証キーを用いて通信を認証することにより、通信の信頼性を向上させることができる。

0011

本発明の車載用制御装置において、所定回数に亘って認証が確認できないときには、前記所定処理の実行を凍結するものとしてもよい。こうすれば、車両と外部通信サーバとの通信を行なう際に不正な処理が実行されるのを抑制することができる。

0012

本発明の車載用制御装置において、少なくとも車両の出荷前には固定認証キーを記憶しており、初回に前記外部通信サーバとの認証が要求されたときには、前記固定認証キーを用いて認証を行なうものとしてもよい。この場合、外部装置から所定指令を受信したときには、固定認証キーを記憶するものとしてもよい。こうすれば、販売店ディーラ)での販売前やメンテナンス時に記憶された固定認証キーを用いて外部通信サーバとの初回の通信の認証が行なわれるため、外部通信サーバとの通信の信頼性を向上させることができる。

図面の簡単な説明

0013

本発明の一実施例としての車載用制御装置を搭載するハイブリッド自動車20およびクラウドサーバ90の構成の概略を示す構成図である。
ECU70により実行される処理ルーチンの一例を示すフローチャートである。
変動認証キーに含まれる情報の一例を示す説明図である。
ECU70とクラウドサーバ90との通信を認証を行なう方法の一例を示す説明図である。
ECU70により実行される処理ルーチンの一例を示すフローチャートである。

0014

次に、本発明を実施するための形態を実施例を用いて説明する。

0015

図1は、本発明の一実施例としての車載用制御装置を搭載するハイブリッド自動車20およびクラウドサーバ90の構成の概略を示す構成図である。実施例のハイブリッド自動車20は、図示するように、エンジン22と、プラネタリギヤ30と、モータMG1,MG2と、インバータ41,42と、バッテリ50と、電子制御ユニット(以下、「ECU」という)70とを備える。なお、「車載用制御装置」としては、主としてECU70が相当する。

0016

エンジン22は、ガソリン軽油などを燃料として動力を出力する内燃機関として構成されている。このエンジン22は、ECU70により運転制御されている。プラネタリギヤ30は、シングルピニオンタイプの遊星歯車機構として構成されている。プラネタリギヤ30のサンギヤには、モータMG1の回転子が接続されている。プラネタリギヤ30のリングギヤには、駆動輪39a,39bにデファレンシャルギヤ38を介して連結された駆動軸36が接続されている。プラネタリギヤ30のキャリヤには、エンジン22のクランクシャフト26が接続されている。

0017

モータMG1は、例えば同期発電電動機として構成されており、上述したように、回転子がプラネタリギヤ30のサンギヤに接続されている。モータMG2は、例えば同期発電電動機として構成されており、回転子が駆動軸36に接続されている。インバータ41,42は、モータMG1,MG2の駆動に用いられると共に電力ライン54を介してバッテリ50に接続されている。モータMG1,MG2は、ECU70によって、インバータ41,42の図示しない複数のスイッチング素子スイッチング制御されることにより、回転駆動される。バッテリ50は、例えばリチウムイオン二次電池ニッケル水素二次電池として構成されており、上述したように、電力ライン54を介してインバータ41,42に接続されている。

0018

ナビゲーション装置60は、図示しないが、装置本体と、GPSアンテナと、ディスプレイとを備える。装置本体は、図示しないが、CPUやROM、RAM、記憶媒体入出力ポート通信ポートを有する。装置本体の記憶媒体には、地図情報や、渋滞情報交通規制情報災害情報などが記憶されている。GPSアンテナは、自車の位置に関する情報(以下、「位置情報」という)を受信する。ディスプレイは、位置情報や目的地までの走行予定ルートなどの各種情報を表示すると共にユーザが各種指示を入力可能なタッチパネルタイプのディスプレイとして構成されている。ナビゲーション装置60は、ECU70と通信ポートを介して接続されている。

0019

ECU70は、CPU72を中心とするマイクロプロセッサとして構成されており、CPU72の他に、処理プログラムを記憶するROM74や、データを一時的に記憶するRAM76、不揮発性フラッシュメモリ78、図示しない入出力ポート、図示しない通信ポートを備える。ECU70は、ナビゲーション装置60や、第1ゲートウェイ電子制御ユニット(以下、「第1GECU」という)80、第2ゲートウェイ電子制御ユニット(以下、「第2GECU」という)82と通信ポートを介して接続されている。

0020

ECU70には、各種センサからの信号が入力ポートを介して入力される。ECU70に入力される信号としては、例えば、エンジン22やモータMG1,MG2の状態に関するデータや、ナビゲーション装置60からの位置情報、車速センサ62からの車速Vを挙げることができる。ECU70からは、各種制御信号出力ポートを介して出力されている。ECU70から出力される信号としては、例えば、エンジン22やモータMG1,MG2(インバータ41,42)への制御信号を挙げることができる。ECU70は、第1GECU80を介してクラウドサーバ90と無線により通信可能に構成されている。第1GECU80は、ECU70とクラウドサーバ90との間でプロトコルの変換などを行なう。第2GECU82は、外部装置と接続可能に構成されている。

0021

クラウドサーバ90は、CPU92を中心とするコンピュータとして構成されており、CPU92の他に、処理プログラムを記憶するROM94や、データを一時的に記憶するRAM96、HDDSSDなどの記憶媒体98、図示しない入出力ポート、図示しない通信ポートを備える。クラウドサーバ90は、上述したように、第1GECU80を介してECU70と無線により通信可能に構成されている。

0022

こうして構成された実施例のハイブリッド自動車20では、ECU70により、エンジン22の運転を伴って走行するハイブリッド走行モードHV走行モード)や、エンジン22の運転を伴わずに走行する電動走行モードEV走行モード)で走行するように、エンジン22とモータMG1,MG2(インバータ41,42)とが制御される。

0023

次に、こうして構成された実施例の車載用制御装置を搭載するハイブリッド自動車20およびクラウドサーバ90の動作、特に、ECU70とクラウドサーバ90とが第1GECU80を介して通信するときの動作について説明する。図2は、ECU70により実行される処理ルーチンの一例を示すフローチャートである。このルーチンは、ECU70がクラウドサーバ90からの書き換え指令(例えば、クラウドサーバ90からのデータを用いたフラッシュメモリ78の書き換え指令など)を受信したときに実行される。このとき、ECU70は、書き換え処理のためにクラウドサーバ90との認証が要求されたと判定する。

0024

図2の処理ルーチンが実行されると、ECU70は、最初に、車両側認証キーKcやサーバ側認証キーKsなどのデータを入力する(ステップS100)。ここで、車両側認証キーKcは、ECU70とクラウドサーバ90との前回の通信に関する情報の少なくとも一部を用いて設定された変動認証キーであり、フラッシュメモリ78に記憶されているデータが入力される。サーバ側認証キーKsは、ECU70とクラウドサーバ90との前回の通信に関する情報の少なくとも一部を用いて設定された変動認証キーであり、記憶媒体98に記憶されているデータがクラウドサーバ90からの通信により入力される。以下、車両側認証キーKcやサーバ側認証キーKsを「変動認証キー」ということがある。

0025

図3は、変動認証キーに含まれる情報の一例を示す説明図である。変動認証キーは、図3の例では、個体識別番号と、通信ロットと、通信時間と、位置情報と、車速Vとを含む。ここで、個体識別番号は、ハイブリッド自動車20を識別するための番号としてROM74に予め記憶された値が用いられる。通信ロットは、ECU70とクラウドサーバ90との通信(車両側認証キーKcやサーバ側認証キーKs)を識別するために割り当てられた値が用いられる。通信時間は、通信の開始時刻および終了時刻が用いられる。位置情報は、ナビゲーション装置60のGPSアンテナにより受信した緯度および経度が用いられる。車速Vは、車速センサ62により検知された値が用いられる。なお、車両側認証キーKcとサーバ側認証キーKsとは、個体識別番号および通信ロットが同一のものについて、同一の変動認証キーとなるように設定(記憶)される。

0026

こうしてデータを入力すると、クラウドサーバ90との通信の認証を実行し(ステップS110)、通信の認証を確認したか否かを判定する(ステップS120)。この認証は、例えば、車両側認証キーKcとサーバ側認証キーKsとを比較することにより行なうことができる。図4は、ECU70とクラウドサーバ90との通信の認証を行なう方法の一例を示す説明図である。図4の例では、ECU70には、通信ロットNo.1,10,100の車両側認証キーKcが記憶されている。一方、クラウドサーバ90には、通信ロットNo.1〜100のサーバ側認証キーKsが記憶されている。クラウドサーバ90は、サーバ側認証キーKsとして、個体識別番号がハイブリッド自動車20に対応するもの(通信ロットNo.1,10,100のサーバ側認証キーKs)の中で最新のもの(通信ロットNo.100のサーバ側認証キーKs)を送信する。そして、通信ロットNo.100の車両側認証キーKcとサーバ側認証キーKsとの一致を確認すると、その旨をクラウドサーバ90に送信する。これと並行して、クラウドサーバ90は、ECU70と同様にして通信の認証を行ない、車両側認証キーKcとサーバ側認証キーKsとの一致を確認すると、その旨をECU70に送信する。こうしてECU70およびクラウドサーバ90の双方で車両側認証キーKcとサーバ側認証キーKsとの一致を確認すると、ECU70は、クラウドサーバ90との通信の認証を確認したと判定する。なお、このように最新の車両側認証キーKcおよびサーバ側認証キーKsだけを用いて認証の判定をする場合、ECU70やクラウドサーバ90は、最新の車両側認証キーKcおよびそれに対応するサーバ側認証キーKs(ハイブリッド自動車20に対する最新のサーバ側認証キーKs)だけを記憶する(上書き保存する)ものとしてもよい。

0027

ステップS120で通信の認証を確認したときには、書き換え指令に応じた書き換え処理(例えば、クラウドサーバ90からのデータを用いたフラッシュメモリ78の書き換え処理など)を実行し(ステップS130)、車両側認証キーKcを追加して(ステップS140)、本ルーチンを終了する。ここで、車両側認証キーKcは、図3に示すように、ECU70とクラウドサーバ90との通信の情報に基づいて生成され、フラッシュメモリ78に記憶される。これと並行して、クラウドサーバ90は、車両側認証キーKcと同一のサーバ側認証キーKsを生成し、生成したサーバ側認証キーKsを記憶媒体98に記憶する。車両側認証キーKcおよびサーバ側認証キーKsは、変動認証キーとして通信のたびに生成され、最新のものが所定個数までフラッシュメモリ78や記憶媒体98に記憶される。こうして記憶された車両側認証キーKcおよびサーバ側認証キーKsは、次回以降の通信の認証(本ルーチンでは、ステップS110)に用いられる。これにより、ECU70とクラウドサーバ90とが変動認証キー(車両側認証キーKcおよびサーバ側認証キーKs)を用いて互いの正当性を自動的に確認するため、ユーザが正当性を確認する必要がなくなり、ECU70とクラウドサーバ90との通信を行なう際の認証を効率化することができる。

0028

ステップS120で通信の認証を確認していないときには、上述の書き換え処理を拒否し(ステップS150)、連続で値N回に亘り書き換え処理を拒否したか否かを判定する(ステップS160)。ここで、値Nは、例えば、3や5、7などの数値を用いることができる。連続で値N回に亘り書き換え処理を拒否していないときには、ステップS110に戻る。ステップS110,S120,S150,S160を繰り返し実行する間に、ステップS120で通信の認証が確認されたときには、上述のステップS130,S140の処理を実行し、本ルーチンを終了する。

0029

ステップS110,S120,S150,S160を繰り返し実行する間に、ステップS160で連続で値N回に亘り書き換え処理を拒否したときには、書き換え指令に応じた書き換え処理を凍結して(ステップS170)、本ルーチンを終了する。これにより、ECU70とクラウドサーバ90との通信を行なう際に不正な処理が実行されるのを抑制することができる。なお、通信環境などの影響により通信が認証されない場合があることを考慮し、連続で値N回に亘り認証に失敗(書き換え処理を拒否)したときにフラッシュメモリ78などの書き換え処理を凍結するものとした。

0030

次に、第2GECU82が販売店(ディーラ)などが備える外部装置に接続され、ECU70およびクラウドサーバ90が固定認証キーKdを記憶するときの動作について説明する。ここで、外部装置は、ハイブリッド自動車20と接続可能であると共にクラウドサーバ90と無線により通信可能に構成されている。固定認証キーKdは、最初にECU70とクラウドサーバ90との通信を認証する際に、変動認証キー(車両側認証キーKcおよびサーバ側認証キーKs)の代わりに用いられる認証キーである。図5は、ECU70により実行される処理ルーチンの一例を示すフローチャートである。このルーチンは、外部装置からの固定認証キーKdの追加指令を受信したときに実行される。

0031

図5の処理ルーチンが実行されると、ECU70は、最初に、外部装置の認証を実行し(ステップS200)、外部装置の認証を確認したか否かを判定する(ステップS210)。この判定は、外部装置が販売店(ディーラ)などで使用される正しいものであるか否かを調べることにより行なわれる。外部装置の認証を確認したときには、固定認証キーKdをフラッシュメモリ78に記憶し(ステップS220)、本ルーチンを終了する。これと並行して、クラウドサーバ90は、外部装置から通信により、または、第2GECU82とECU70と第1GECU80とを介して、入力された固定認証キーKdを記憶媒体98に記憶する。こうして記憶された固定認証キーKdは、次回の通信の認証(図4の処理ルーチン)に用いられる。2回目以降の通信の認証では、車両側認証キーKcおよびサーバ側認証キーKsが用いられる。こうすれば、販売店(ディーラ)での販売前やメンテナンス時に記憶された固定認証キーKdを用いてECU70とクラウドサーバ90との初回の通信の認証が行なわれるため、クラウドサーバ90との通信の信頼性を向上させることができる。

0032

ステップS200で外部装置の認証を確認していないときには、固定認証キーKdの追加処理を拒否し(ステップS230)、連続で値N回に亘り固定認証キーKdの追加処理を拒否したか否かを判定する(ステップS240)。ここで、値Nは、例えば、3や5、7などの数値を用いることができる。連続で値N回に亘り固定認証キーKdの追加処理を拒否していないときには、ステップS200に戻る。ステップS200,S210,S230,S240を繰り返し実行する間に、ステップS210で外部装置の認証を確認したときには、上述のステップS220を実行し、本ルーチンを終了する。

0033

ステップS200,S210,S230,S240を繰り返し実行する間に、ステップS240で連続で値N回に亘り固定認証キーKdの追加処理を拒否したときには、固定認証キーKdの追加処理を凍結し(ステップS250)、本ルーチンを終了する。これにより、不正に固定認証キーKdが追加されるのを抑制することができ、固定認証キーKdの信頼性を向上させることができる。

0034

以上説明した実施例のハイブリッド自動車20に搭載される車載用制御装置(主にECU70)では、クラウドサーバ90との通信を伴う所定処理(例えば、フラッシュメモリ78の書き換え処理)を行なう際に認証が要求されたときには、車両側認証キーKcとサーバ側認証キーKsとを用いて認証を行ない、車両側認証キーKcとサーバ側認証キーKsとを用いた認証が確認されたときには、所定処理を実行すると共に所定処理の実行の際の通信に関する情報の少なくとも一部を車両側認証キーKcとして記憶する。これにより、ECU70とクラウドサーバ90とが変動認証キー(車両側認証キーKcおよびサーバ側認証キーKs)を用いて互いの正当性を自動的に確認するため、ユーザが正当性を確認する必要がなくなり、ハイブリッド自動車20とクラウドサーバ90との通信を行なう際の認証を効率化することができる。

0035

実施例の車載用制御装置では、車両側認証キーKcおよびサーバ側認証キーKsは、図示するように、個体識別番号と、通信ロットと、通信時間と、位置情報と、車速Vとを含むものとした。しかし、車両側認証キーKcおよびサーバ側認証キーKsは、これらの一部を含まないものとしてもよいし、これらの一部または全部に代えてまたは加えて、所定処理に関する処理情報や通信に関するその他の情報を含むものとしてもよい。

0036

実施例の車載用制御装置では、前回の車両側認証キーKc(複数個の車両側認証キーKcのうち最新のもの)が対応するサーバ側認証キーKsと一致していることにより通信の認証を確認するものとした。しかし、複数個の車両側認証キーKcの全てがそれぞれ対応するサーバ側認証キーKsと一致していることにより通信の認証を確認するものとしてもよい。こうすれば、通信の信頼性を向上させることができる。また、認証の確認に用いられた変動認証キーの数に基づいて通信の信頼性を評価することができる。この場合、通信の認証を確認したときには、通信の認証に用いた車両側認証キーKcの数に基づいて、書き換え処理を実行可能な項目を制限するものとしてもよい。こうすれば、通信の信頼性が低いときに重要な項目(例えば、エンジン22やモータMG1,MG2などの走行に関係する制御プログラム)の書き換え処理が実行されるのを抑制することができる。

0037

実施例や変形例の車載用制御装置では、書き換え処理の内容に拘わらず予め定められた所定数の車両側認証キーKcが対応するサーバ側認証キーKsと一致していることにより通信の認証を確認するものとした。しかし、書き換え処理の内容に応じた数の車両側認証キーKcがそれぞれ対応するサーバ側認証キーKsと一致していることにより通信の認証を確認するものとしてもよい。こうすれば、通信の信頼性が低い環境で重要な項目(例えば、エンジン22やモータMG1,MG2などの走行に関係する制御プログラム)の書き換え処理が実行されるのを抑制することができる。また、比較的重要でない項目(例えば、ナビゲーション装置60のディスプレイの表示内容に関係する制御プログラム)の書き換え処理が不要に制限されるのを抑制することができる。

0038

実施例の車載用制御装置では、連続で値N回に亘り認証に失敗(書き換え処理を拒否)したときに書き換え処理を凍結するものとした。しかし、1回でも認証に失敗すると書き換え処理を凍結するものとしてもよい。

0039

実施例の車載用制御装置では、ECU70と第1GECU80と第2GECU82とを備えるものとした。しかし、これらのうちの少なくとも2つは、単一の電子制御ユニットとして構成されるものとしてもよい。

0040

実施例の車載用制御装置では、ECU70は、エンジン22やモータMG1,MG2の駆動力により走行するハイブリッド自動車に搭載されるものとした。しかし、モータのみの駆動力により走行する電気自動車に搭載されるものとしてもよく、エンジンのみの駆動力により走行する自動車に搭載されるものとしてもよい。

0041

なお、実施例の主要な要素と課題を解決するための手段の欄に記載した発明の主要な要素との対応関係は、実施例が課題を解決するための手段の欄に記載した発明を実施するための形態を具体的に説明するための一例であることから、課題を解決するための手段の欄に記載した発明の要素を限定するものではない。即ち、課題を解決するための手段の欄に記載した発明についての解釈はその欄の記載に基づいて行なわれるべきものであり、実施例は課題を解決するための手段の欄に記載した発明の具体的な一例に過ぎないものである。

実施例

0042

以上、本発明を実施するための形態について実施例を用いて説明したが、本発明はこうした実施例に何等限定されるものではなく、本発明の要旨を逸脱しない範囲内において、種々なる形態で実施し得ることは勿論である。

0043

本発明は、車載用制御装置の製造産業などに利用可能である。

0044

20ハイブリッド自動車、22エンジン、26クランクシャフト、30プラネタリギア、36駆動軸、38デファレンシャルギヤ、39a,39b駆動輪、41,42インバータ、50バッテリ、54電力ライン、60ナビゲーション装置、62車速センサ、70 ECU、72,92 CPU、74,94 ROM、76,96 RAM、78フラッシュメモリ、80 第1GECU、82 第2GECU、90クラウドサーバ、98記憶媒体、MG1,MG2モータ。

ページトップへ

この技術を出願した法人

この技術を発明した人物

ページトップへ

関連する挑戦したい社会課題

関連する公募課題

ページトップへ

技術視点だけで見ていませんか?

この技術の活用可能性がある分野

分野別動向を把握したい方- 事業化視点で見る -

(分野番号表示ON)※整理標準化データをもとに当社作成

ページトップへ

おススメ サービス

おススメ astavisionコンテンツ

新着 最近 公開された関連が強い技術

この 技術と関連性が強い技術

関連性が強い 技術一覧

この 技術と関連性が強い人物

関連性が強い人物一覧

この 技術と関連する社会課題

関連する挑戦したい社会課題一覧

この 技術と関連する公募課題

関連する公募課題一覧

astavision 新着記事

サイト情報について

本サービスは、国が公開している情報(公開特許公報、特許整理標準化データ等)を元に構成されています。出典元のデータには一部間違いやノイズがあり、情報の正確さについては保証致しかねます。また一時的に、各データの収録範囲や更新周期によって、一部の情報が正しく表示されないことがございます。当サイトの情報を元にした諸問題、不利益等について当方は何ら責任を負いかねることを予めご承知おきのほど宜しくお願い申し上げます。

主たる情報の出典

特許情報…特許整理標準化データ(XML編)、公開特許公報、特許公報、審決公報、Patent Map Guidance System データ