CN109714072A - 电子控制装置、通信管理方法和非暂态存储介质 - Google Patents

电子控制装置、通信管理方法和非暂态存储介质 Download PDF

Info

Publication number
CN109714072A
CN109714072A CN201811049872.1A CN201811049872A CN109714072A CN 109714072 A CN109714072 A CN 109714072A CN 201811049872 A CN201811049872 A CN 201811049872A CN 109714072 A CN109714072 A CN 109714072A
Authority
CN
China
Prior art keywords
key
unit
communication
electronic control
identification code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201811049872.1A
Other languages
English (en)
Other versions
CN109714072B (zh
Inventor
越前直哉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toyota Motor Corp
Original Assignee
Toyota Motor Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toyota Motor Corp filed Critical Toyota Motor Corp
Publication of CN109714072A publication Critical patent/CN109714072A/zh
Application granted granted Critical
Publication of CN109714072B publication Critical patent/CN109714072B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Small-Scale Networks (AREA)
  • Lock And Its Accessories (AREA)

Abstract

本发明公开了一种电子控制装置、通信管理方法和非暂态存储介质。电子控制装置连接至车载网络并且被配置成限制车载网络中的预定通信。电子控制装置包括:钥匙连接单元,其被配置成接受钥匙装置的连接;钥匙验证单元,其被配置成验证连接至钥匙连接单元的钥匙装置;以及功能控制器,其被配置成当使用钥匙验证单元的钥匙装置的验证成功时允许车载网络中的预定通信。

Description

电子控制装置、通信管理方法和非暂态存储介质
技术领域
本发明涉及电子控制装置、通信管理方法和存储程序的非暂态存储介质。
背景技术
已知一种限制使用连接至安装在诸如汽车的车辆上的车载网络中的车载网络的外部设备的通信的技术。
例如,已知一种系统,其包括中继外部设备与车载局域网(LAN)之间的通信的中继装置,并且控制该中继装置使得仅当认证系统认证外部设备时才允许外部设备与车载LAN之间的通信(例如,参见WO 2013/038478)。
已知一种技术,当在具有识别码的消息在多个模块之间通信的网络中检测到包括预先存储的识别码的通信帧时向网络输出错误码(例如,参见日本未审查专利申请公开第2002-94535号(JP2002-94535A))。
发明内容
在WO 2013/038478中公开的技术中,由于中继装置允许与外部设备的通信,因此存在难以限制在不使用中继装置的通信路径上的外部设备的通信的问题。在上述系统中,例如,在未授权外部设备直接连接至除中继装置之外的车载LAN的情况下,可能难以限制使用未授权的外部设备的通信。
同时,在JP 2002-94535A中公开的技术中,由于对于包括预先存储的识别码的通信帧输出错误码,因此可以限制即使在不使用中继装置的通信路径上使用通过使用该识别码执行的未授权外部设备的通信。然而,在上述方法中,使用通过使用识别码执行通信的授权外部设备的通信也受到限制。
本发明的实施方式可以允许使用授权的外部设备进行通信,同时甚至限制即使在车载网络中不使用中继装置的通信路径上使用未授权外部设备的通信。
本发明的第一方面提供了一种电子控制装置,其连接至车载网络并且被配置成限制车载网络中的预定通信。电子控制装置包括:钥匙连接单元,其被配置成接受钥匙装置的连接;钥匙验证单元,其被配置成验证连接至钥匙连接单元的钥匙装置;以及功能控制器,其被配置成当使用钥匙验证单元的钥匙装置的验证成功时允许车载网络中的预定通信。
根据第一方面,电子控制装置接受钥匙装置的连接,并且当钥匙装置的验证成功时允许车载网络中的预定通信。因此,电子控制装置可以允许使用具有钥匙装置的授权用户的预定通信,同时限制由未授权用户使用连接至车载网络的未授权外部设备的通信。
在根据本发明的第一方面的电子控制装置中,钥匙装置可以被配置成允许使用连接至车载网络的外部设备的通信。
根据上述配置,电子控制装置可以允许由具有钥匙装置的授权用户使用连接至车载网络的授权外部设备的通信。
在根据本发明的第一方面的电子控制装置中,钥匙装置可以被配置成允许使用连接至车载网络的外部设备的通信中与钥匙装置对应的预定通信。
根据上述配置,电子控制装置可以允许由具有钥匙装置的授权用户使用连接至车载网络的授权外部设备的通信中的预定通信。
在根据本发明的第一方面的电子控制装置中,预定通信可以包括XCP通信。
根据上述配置,电子控制装置可以允许由具有钥匙装置的授权用户使用连接至车载网络的授权外部设备的通信中的XCP通信。
根据本发明的第一方面的电子控制装置还可以包括:接收单元,其被配置成接收传输到车载网络的通信帧;以及生成单元,其被配置成当通信帧中包括与预定通信对应的识别码时在通信帧中生成错误。功能控制器可以被配置成当使用钥匙验证单元的钥匙装置的验证成功时,停止使用生成单元的错误的生成。
根据上述配置,电子控制装置可以通过在包括与预定通信对应的识别码的通信帧中生成错误来限制预定通信。电子控制装置可以通过在授权钥匙装置连接时停止在包括与预定通信对应的识别码的通信帧中的错误的生成来取消对预定通信的限制。
根据本发明的第一方面的电子控制装置还可包括:比较单元,其被配置成将由接收单元接收的通信帧中包括的识别码和与预定通信对应的识别码进行比较,并将比较的结果输出至生成单元。功能控制器可以被配置成当使用钥匙验证单元的钥匙装置的验证成功时,禁用使用比较单元的识别码的比较。
根据上述配置,电子控制装置可以通过控制容易地取消对预定通信的限制使得比较单元的功能被启用或禁用。
在根据本发明的第一方面的电子控制装置中,钥匙装置可以包括旁路电路,该旁路电路被配置成旁路使用比较单元的确定,以及功能控制器可以被配置成当使用钥匙验证单元的钥匙装置的验证成功时启用旁路电路。
根据上述配置,电子控制装置可以通过使用逻辑电路来禁用使用比较单元的识别码的比较。
根据本发明的第一方面的电子控制装置还可以包括识别码存储单元,其存储与预定通信对应的识别码。功能控制器可以被配置成当使用钥匙验证单元的钥匙装置的验证成功时,禁用存储在识别码存储单元中的识别码的至少一部分。
根据上述配置,电子控制装置可以允许当连接授权钥匙装置时通过使用存储在识别码存储单元中的识别码的至少一部分执行的预定通信。
本发明的第二方面提供了一种由电子控制装置可执行的通信管理方法,该电子控制装置连接至车载网络并限制车载网络中的预定通信。该通信管理方法包括:当钥匙装置连接至钥匙连接单元时,验证连接至电子控制装置的钥匙连接单元的钥匙装置,以及当连接至钥匙连接单元的钥匙装置的验证成功时允许在车载网络中的预定通信。
本发明的第三方面提供了一种存储由电子控制装置可执行的程序的非暂态存储介质,该电子控制装置连接至车载网络并且被配置成限制车载网络中的预定通信。该程序包括当钥匙装置连接至钥匙连接单元时,验证连接至电子控制装置的钥匙连接单元的钥匙装置的逻辑,以及当连接至钥匙连接单元的钥匙装置的验证成功时允许在车载网络中的预定通信的逻辑。
根据本发明的各方面,可以允许使用授权的外部设备进行通信,同时甚至限制即使在车载网络中不使用中继装置的通信路径上使用未授权外部设备的通信。
附图说明
下面将参照附图对本发明的示例性实施方式的特征、优点以及技术和工业意义进行描述,在附图中,相同的附图标记表示相同的元件,并且在附图中:
图1是示出根据实施方式的车载通信系统的系统配置的示例的图;
图2是示出根据第一实施方式的通信管理装置的硬件配置的示例的图;
图3是示出根据第一实施方式的通信管理装置的功能配置的示例的图;
图4是示出根据第一实施方式的通信管理装置的处理的流程的流程图;
图5A是用于描述根据第一实施方式的识别码的表;
图5B是用于描述根据第一实施方式的识别码的表;
图6是示出根据第二实施方式的通信管理装置和钥匙装置的功能配置的示例的图;
图7是示出根据第二实施方式的通信管理装置的处理的流程的流程图;
图8A是用于描述根据第二实施方式的识别码的表;
图8B是用于描述根据第二实施方式的识别码的表;以及
图8C是用于描述根据第二实施方式的识别码的表。
具体实施方式
在下文中,将参照附图对实施本发明的模式进行描述。
系统配置
图1是示出根据实施方式的车载通信系统的系统配置的示例的图。例如,车载通信系统1安装在诸如汽车的车辆10上。车载通信系统1包括通信管理装置100和连接至车载网络130的一个或更多个电子控制单元(ECU)120-1至120-3。在以下描述中,一个或更多个ECU120-1至120-3中的任意ECU由“ECU 120”表示。图1中所示的ECU 120的数目是示例,并且ECU120的数目可以是其他数目。
例如,ECU 120安装在车辆10上,并且是控制预定功能的电子控制装置诸如车辆控制系统、车身系统或多媒体系统。例如,ECU 120包括中央处理单元(CPU)、随机存取存储器(RAM)、闪存只读存储器(ROM)和通信接口,并且通过执行预定程序来控制预定功能。例如,ECU 120能够通过使用诸如控制器区域网络(CAN)或通用校准协议(XCP)的预定通信协议与连接至车载网络130的其他设备通信。
例如,ECU 120用作XCP的从设备(以下称为“XCP从设备”),并且能够与诸如连接至车载网络130的外部工具140的XCP的主设备(以下称为XCP主设备)执行XCP通信。外部工具140是外部设备的示例。
XCP是用于访问安装在车辆10上的一个或更多个ECU 120以通过使用连接至车载网络130的外部工具140执行测量或校准的测量和校准协议的示例。在XCP中,采用主/从通信方法。以XCP主设备传输命令并且接收命令的XCP从设备传输对命令的响应的方式执行通信。
在车载网络130中,XCP可以使用能够区分从XCP主设备到XCP从设备的传输以及从XCP从设备到XCP主设备的传输的各种通信系统。例如,在CAN中,能够通过分配指示从XCP主设备到XCP从设备的传输的CAN ID和指示从XCP从设备到XCP主设备的传输的CAN ID来执行XCP通信。
例如,ECU 120可以通过使用用于诸如CAN的车载网络的通信协议与其他ECU通信。ECU 120可以通过使用除CAN之外的通信协议与其他ECU通信。
通信管理装置(电子控制装置)100是连接至车载网络130并限制车载网络130中的预定通信的电子控制装置。例如,通信管理装置100具有使用连接至车载网络130的未授权外部工具140来限制通信的功能。
例如,当在车载网络130中检测到包括指示从XCP主设备到XCP从设备的传输的CANID的通信帧时,通信管理装置100在通信帧内生成错误帧。如上所述,通信管理装置100可以使用XCP协议限制连接至车载网络130的未授权外部工具140与ECU 120的通信。
然而,在上述情况下,即使当通过使用XCP协议执行通信的授权外部工具140连接至车载网络130时,也存在通信受限的问题。
根据本实施方式的通信管理装置100具有接受钥匙装置110的连接的钥匙连接单元其并且当授权用户的钥匙装置110连接至钥匙连接单元时允许车载网络130中的预定通信(例如,XCP通信)。如上所述,当具有钥匙装置110的授权用户将授权外部工具140连接至车载网络130时,通信管理装置100可以允许通信,同时保持由未授权用户对连接至车载网络130的未授权外部工具140的通信的限制。
如上所述,根据本实施方式的钥匙装置110具有允许使用连接至车载网络130的外部工具140进行通信的功能。钥匙装置110可以具有允许使用连接至车载网络130的外部工具140通信中对应于钥匙装置110的预定通信(例如,XCP通信)的功能。例如,钥匙装置110可以是存储预定信息的电子钥匙,或者可以是基于物理形状解锁车门的钥匙。在下文中,将描述钥匙装置110是存储预定信息的电子钥匙的示例。
第一实施方式
硬件配置
将描述根据第一实施方式的通信管理装置100的硬件配置。图2是示出根据第一实施方式的通信管理装置的硬件配置的示例的图。例如,通信管理装置100包括CPU 201、RAM202、闪存ROM 203、连接端子204、通信I/F 205、逻辑电路206和系统总线207。
CPU 201是通过将存储在闪存ROM 203中的程序或数据读取到RAM 202中并执行处理来实现通信管理装置100的功能的算术操作装置。RAM 202是用作CPU 201的工作区域的易失性存储器。例如,闪存ROM 203是存储操作系统(OS)、程序和各种数据项的非易失性存储器。
连接端子204是用于将钥匙装置110连接至通信管理装置100的接口。例如,当钥匙装置110是存储认证信息的存储装置时,连接端子204是用于将钥匙装置110电连接至通信管理装置100的连接器。当钥匙装置110是基于物理形状解锁车门的钥匙时,连接端子204具有与钥匙装置110的形状对应的结构。
例如,通信接口205(下文中,称为通信I/F 205)是诸如CAN收发器的通信接口,其将通信管理装置100连接至车载网络130。
逻辑电路206是用于实现由通信管理装置100实现的功能的至少一部分的逻辑电路,并且由例如专用集成电路或可编程集成电路实现。由通信管理装置100实现的功能可以由CPU 201执行的程序实现,或者可以由逻辑电路206实现。系统总线207与上述组件共同连接,并转移地址信号、数据信号和各种控制信号。
功能配置
将描述通信管理装置100的功能配置。图3是示出根据第一实施方式的通信管理装置的功能配置的示例的图。
例如,通信管理装置100包括识别码存储单元301、识别码检测单元302、比较单元303、错误帧生成单元304、通信单元305、钥匙连接单元306、钥匙验证单元307和功能控制器308。
例如,识别码存储单元(存储单元)301由包括在图2的闪存ROM 203或逻辑电路206中的寄存器实现,并且存储与由通信管理装置100限制的预定通信对应的识别码。例如,当通信管理装置100限制XCP通信时,识别码存储单元301存储如上所述指示从XCP主设备到XCP从设备的传输的识别码。
例如,识别码检测单元302由通过图2的CPU 201执行的程序或逻辑电路206实现并且检测在由通信单元305接收的通信帧中包括的识别码。例如,当通信单元305是CAN收发器时,识别码检测单元302检测通信帧中包括的CAN ID。
例如,比较单元303由通过图2的CPU 201执行的程序或逻辑电路206实现。比较单元303将由识别码检测单元302检测到的识别码与存储在识别码存储单元301中的识别码进行比较,并将比较结果输出到错误帧生成单元304。
此处,由比较单元303输出的比较结果指示两个识别码彼此匹配的情况意味着在由通信单元305接收的通信帧中包括与预定通信对应的识别码。同时,由比较单元303输出的比较结果指示两个识别码彼此不匹配的情况意味着在由通信单元305接收的通信帧中不包括与预定通信对应的识别码。
例如,错误帧生成单元304由图2的CPU 201执行的程序或逻辑电路206实现。当从比较单元303输出的比较结果指示在由通信单元305接收的通信帧中包括与预定通信对应的识别码时,错误帧生成单元304在通信帧中生成错误。例如,当通信单元305是CAN收发器时,错误帧生成单元304传输在通信帧内包括构成6位域的错误标志的错误帧。
同时,当从比较单元303输出的比较结果指示在由通信单元305接收的通信帧中不包括与预定通信对应的识别码时,错误帧生成单元304在通信帧中不生成错误。
例如,通信单元(接收单元)305由图2所示的CPU 201执行的程序和通信I/F 205实现并且执行诸如CAN通信或XCP通信的预定通信。例如,通信单元305用作接收传输到车载网络130的通信帧的接收单元。
例如,钥匙连接单元306由图2的连接端子204实现并且接收钥匙装置110与通信管理装置100的连接。
例如,钥匙验证单元307由通过图2的CPU 201执行的程序或逻辑单元206实现并且验证当钥匙装置110连接至钥匙连接单元306时连接至钥匙连接单元306的钥匙装置110是否是授权钥匙装置110。
例如,当钥匙装置110是包括存储认证信息的认证信息存储单元311的电子钥匙时,钥匙验证单元307从钥匙装置110获得存储在认证信息存储单元311中的认证信息,如图3所示。
当经注册的钥匙装置110的认证信息预先存储在闪存ROM 203中并且从钥匙装置110获得的认证信息作为认证信息存储在闪存ROM 203中时,使用钥匙验证单元307的钥匙装置110的验证成功。同时,当从钥匙装置110获得的认证信息没有作为认证信息存储在闪存ROM 203中时,使用钥匙验证单元307的钥匙装置110的验证失败。
作为另一示例,当钥匙装置110是通过使用物理形状解锁车门的钥匙时,钥匙验证单元307可以根据使用钥匙装置110的解锁是成功还是失败来验证钥匙装置110。
例如,功能控制器308通过由图2的CPU 201执行的程序或逻辑电路206实现并且当使用钥匙验证单元307的钥匙装置110的验证成功时,允许由通信管理装置100限制的预定通信。例如,当使用钥匙验证单元307的钥匙装置110的验证成功时,功能控制器308停止使用错误帧生成单元304生成错误。
例如,作为停止使用错误帧生成单元304生成错误的方法,功能控制器308可以禁用使用比较单元303的识别码的比较。作为停止使用错误帧生成单元304生成错误的方法,功能控制器308可以禁用存储在识别码存储单元301中的识别码。在这种情况下,功能控制器308可以禁用存储在识别码存储单元中的识别码中的至少一个识别码。
处理流程
将参照图4至图5B描述由根据第一实施方式的通信管理装置100执行的通信管理方法的流程。
例如,假设根据通信目的,由ECU 120和外部工具140传输的通信帧中包括不同的识别码,如图5A中的表510所示。
例如,当ECU 120传输用于制动控制的通信帧时,在要传输的通信帧中包括识别码“0x10”。当ECU 120传输用于悬挂控制的通信帧时,在要传输的通信帧中包括识别码“0x20”。当外部工具140传输用于XCP的通信帧时,在要传输的通信帧中包括识别码“0x30”。
如图5B所示,假设通信帧520在数据522之前具有识别码521。
假设通信管理装置100限制通过使用包括标识码“0x30”的通信帧执行的XCP通信。例如,当如图5B所示的通信帧520一样识别码521包括“0x30”时,通信管理装置100通过在数据522内传输错误帧来生成通信帧中的错误。
图4是示出根据第一实施方式的通信管理装置的处理的流程的流程图。
在步骤S401中,当通信管理装置100的通信单元305接收到传输到车载网络130的通信帧时,通信管理装置100执行步骤S402和后续步骤中的处理。
在步骤S402中,通信管理装置100的钥匙验证单元307确定钥匙装置110是否连接至钥匙连接单元306。当连接钥匙装置110时,通信管理装置100将处理移至步骤S403。同时,当未连接钥匙装置110时,通信管理装置100将处理移至步骤S404。
当处理从步骤S402移动到步骤S403时,通信管理装置100的钥匙验证单元307验证连接至钥匙连接单元306的钥匙装置110。例如,钥匙验证单元307从连接至钥匙连接单元306的钥匙装置110读取存储在认证信息存储单元311中的认证信息,并且验证当预先存储的经注册的钥匙装置110的认证信息中包括所读取的认证信息时,将钥匙装置110验证为成功。
当钥匙装置110的验证成功时,通信管理装置100将处理移动到步骤S406。同时,当钥匙装置110的验证不成功时,通信管理装置100将处理移动到步骤S404。
当处理移至步骤S404时,通信管理装置100的比较单元303将由识别码检测单元302从由通信单元305接收到的通信帧中检测到的识别码与存储在识别码存储单元301中的识别码进行比较。
当由识别码检测单元302检测到的识别码与存储在识别码存储单元301中的识别码彼此匹配时,即,当接收到的通信帧包括预定识别码“0x30”时,通信管理装置100将处理移至步骤S405。同时,当由识别码检测单元302检测到的识别码与存储在识别码存储单元301中的识别码彼此不匹配时,即,当接收到的通信帧不包括预定识别码“0x30”时,通信管理装置100结束处理。
当处理移至步骤S405时,通信管理装置100的错误帧生成单元304通过在由通信单元305接收的通信帧中传输错误帧来在通信帧中生成错误。
同时,当处理从步骤S403移动到步骤S406时,通信管理装置100的功能控制器308禁用存储在识别码存储单元301中的识别码,或者禁用使用比较单元303的识别码的比较。如上所述,通信管理装置100停止用于生成在步骤S404和S405中表示的错误帧的处理。
通过上述处理,当钥匙装置110未连接至通信管理装置100并且钥匙装置110的验证不成功时,通信管理装置100在包括预定识别码的通信帧中生成错误码。如上所述,当没有授权钥匙装置110的未授权用户将外部工具140连接至车载网络130时,通信管理装置100可以限制使用外部工具140的预定通信(例如,XCP通信)。
同时,当钥匙装置110连接至通信管理装置100并且钥匙装置110的验证成功时,通信管理装置100在包括预定识别码的通信帧中不生成错误。如上所述,当具有授权钥匙装置110的授权用户将钥匙装置110连接至通信管理装置100时,通信管理装置100可以取消使用外部工具140的预定通信的限制。
第二实施方式
在第二实施方式中,将描述适合于通信管理装置100由逻辑电路构成的情况的实施方式。
硬件配置
例如,根据第二实施方式的通信管理装置100可以不包括在图2所示的根据第一实施方式的通信管理装置100的硬件配置中的CPU 201、RAM 202和闪存ROM 203。例如,在第二实施方式中,图6所示的通信管理装置100的功能配置主要由逻辑电路206实现。
功能配置
图6是示出根据第二实施方式的通信管理装置和钥匙装置的功能配置的示例的图。
例如,通信管理装置100包括钥匙连接单元610、比较器620、识别码检测器630、错误帧生成器640和通信单元650。
例如,钥匙连接单元610由图2的连接端子204实现并且接受钥匙装置110的连接。
比较器620由例如图2的逻辑电路206实现并且包括例如钥匙验证电路621、识别码比较电路622和切换电路623。钥匙验证电路621和切换电路623可以设置在比较器620的外部。切换电路623可以包括在识别码比较电路622中。
当钥匙装置110连接至钥匙连接单元610时,钥匙验证电路(钥匙验证单元)621验证连接至钥匙连接单元610的钥匙装置110,并将验证结果输出到切换电路623。例如,钥匙验证电路621通过获得钥匙装置110的认证码601并将获得的认证码与预先为钥匙验证电路621设置的验证信息进行比较来验证钥匙装置110。或者,钥匙连接单元610具有用于认证钥匙装置110的多个接触点,并且钥匙验证电路621可以通过对连接至钥匙连接单元610的钥匙装置110的接触点的逻辑值与预设的逻辑值进行比较来验证钥匙装置110。钥匙验证电路621是钥匙验证单元的示例。
识别码比较电路(比较单元)622具有识别码图案作为逻辑电路,并且对于每一位逻辑地比较从识别码检测器630输出的识别码。例如,如上所述,可以通过重写程序来限制识别码被禁用。当所有识别码的位通过逻辑比较匹配时,识别码比较电路622使错误帧发生器640生成错误。识别码比较电路622是比较单元的示例。
当来自钥匙验证电路621的验证结果指示钥匙装置110的验证成功时,切换电路(功能控制器)623禁用使用识别码比较电路622的识别码的比较并且启用钥匙装置110的旁路电路602。如上所述,切换电路623停止使用错误帧生成器640的错误的生成。同时,当来自钥匙验证电路621的验证结果指示钥匙装置110的验证失败时,切换电路623启用使用识别码比较电路622的识别码的比较。切换电路623是功能控制器的示例。
例如,识别码检测器630由图2的逻辑电路206实现。识别码检测器检测在由通信单元650接收的通信帧中包括的识别码,并将对于每一位检测到的识别码输出到比较器620。
例如,错误帧生成器(生成单元)640由图2的逻辑电路206实现并且响应于从识别码比较电路622输出的控制信号在通信帧内生成错误。错误帧生成器640是生成单元的示例。
通信单元(接收单元)650由例如图2的通信I/F 205实现并且执行诸如CAN通信或XCP通信的预定通信。例如,通信单元650用作接收传输到车载网络130的通信帧的接收单元。
利用上述配置,当钥匙装置110未连接至钥匙连接单元610并且钥匙装置110的验证失败时,比较器620启用识别码比较电路622。如上所述,当由通信单元650接收到的通信帧包括预定识别码时,比较器620在错误帧生成器640中生成错误。
同时,当钥匙装置110连接至钥匙连接单元610并且钥匙装置110的验证成功时,比较器620禁用使用识别码比较电路622的识别码的比较,并启用旁路电路602。如上所述,钥匙装置110的旁路电路602用作比较器620的一部分,并且停止使用错误帧生成器640的错误的生成。
例如,钥匙装置110通过使用专用集成电路来实现认证码601和旁路电路602。
认证码601是用于认证钥匙装置110的信息。认证码可以存储在非易失性存储器中,或者可以具有认证码图案作为逻辑电路。
旁路电路602根据切换电路623的控制用作比较器620的一部分,并且通过旁路使用识别码比较电路622的识别码的比较来禁用比较器620的识别码比较电路622的功能。
处理流程
将参照图7至图8C描述使用根据第二实施方式的通信管理装置100的通信管理方法的流程。
图7是示出根据第二实施方式的通信管理装置的处理流程的流程图。与第一实施方案类似,假设根据通信目的,由ECU 120和外部工具140传输的通信帧中包括不同的识别码。
在步骤S701中,当通信单元650接收到传输到车载网络130的通信帧时,通信管理装置100执行步骤S702和后续步骤中的处理。
在步骤S702、S703中,当钥匙装置110连接至钥匙连接单元610时,钥匙验证电路621验证连接至钥匙连接单元610的钥匙装置110,并将验证结果输出到切换电路623。切换电路623根据从钥匙验证电路621输出的验证结果对处理进行分支。
例如,当使用钥匙验证电路621的钥匙装置110的验证成功时,切换电路623将处理移至步骤S706。同时,当使用钥匙验证电路621的钥匙装置110的验证不成功时,切换电路623将处理移至步骤S704。
当处理移动至步骤S704时,识别码比较电路622通过对每一位比较由识别码检测器630检测到的识别码,确定预定识别码是否包括在由通信单元650接收的通信帧中。
例如,在由通信单元650接收的通信帧810中包括识别码811和数据812,如图8A所示。在第一实施方式中已经描述了比较单元303确定存在具有整个识别码811作为比较单位的预定识别码。在第二实施方式中,识别码比较电路622确定是否存在具有一位作为比较单位的预定识别码。例如,识别码比较电路622将从识别码检测器630输出的识别码811逐位地与作为逻辑电路的识别码图案进行比较,并确定当所有位匹配时识别码包括在通信帧中。
当在由通信单元650接收的通信帧中包括预定识别码时,在步骤S705中识别码比较电路622将错误帧传输到错误帧生成器640。例如,在图8A中所示的通信帧810的数据812中生成错误并且如上所述通信帧810被禁用。同时,当在由通信单元650接收的通信帧中不包括预定识别码时,通信管理装置100结束处理。
当处理从步骤S703移动到步骤S706时,切换电路623禁用使用识别码比较电路622的识别码的比较,并且启用连接至钥匙连接单元610的钥匙设备110的旁路电路602。例如,切换电路623将从识别码检测器630输出的识别码的输出目的地从识别码比较电路622切换到旁路电路602。
例如,旁路电路602旁路使用识别码比较电路622的识别码的比较,并且如上所述禁用使用识别码比较电路622的识别码的比较。
通过上述处理,当钥匙装置110未连接至通信管理装置100并且类似于第一实施方式的钥匙装置110的验证不成功时,通信管理装置100在包括预定识别码的通信帧中生成错误。如上所述,当没有授权钥匙装置110的未授权用户将外部工具140连接至车载网络130时,通信管理装置100可以限制使用外部工具140的预定通信(例如,XCP通信)。
类似于第一实施方式,当钥匙装置110连接至通信管理装置100并且钥匙装置110的验证成功时,通信管理装置100在包括预定识别码的通信帧中不生成错误。如上所述,当具有授权钥匙装置110的授权用户将钥匙装置110连接至通信管理装置100时,通信管理装置100可以取消使用外部工具140的预定通信的限制。
作为另一示例,在图7的步骤S706中,钥匙装置110的旁路电路602可以禁用识别码比较电路622的功能的一部分。
例如,假设识别码比较电路622具有用于第一通信协议的识别码“0x30”的模式和用于第二通信协议的识别码“0x31”的模式,其在图8B中作为逻辑电路被示出。
同时,旁路电路602具有用于第二通信协议的识别码“0x31”的模式作为逻辑电路,并且对于每一位逻辑地比较从识别码检测器630输出的识别码,如图8B中的表820或在图8C中的表830所示。当识别码的所有位通过逻辑比较匹配时,旁路电路602在错误帧发生器640中生成错误。
如上所述,钥匙装置110连接至通信管理装置100,因此,可以仅允许在由通信管理装置100限制的多个通信协议中使用预定通信协议的通信。
根据本发明的前述实施方式,可以允许使用授权外部设备的通信,同时限制即使在车载网络130中不使用中继装置的通信路径上使用未授权外部工具140的通信。
尽管已经描述了本发明的实施方式,但是本发明不限于前述实施方式,并且可以在不脱离权利要求中描述的本发明的主旨的情况下以各种方式进行修改和改变。

Claims (10)

1.一种电子控制装置,其连接至车载网络并且被配置成限制车载网络中的预定通信,所述电子控制装置的特征在于包括:
钥匙连接单元,其被配置成接受钥匙装置的连接;
钥匙验证单元,其被配置成验证连接至所述钥匙连接单元的所述钥匙装置;以及
功能控制器,其被配置成当使用所述钥匙验证单元对所述钥匙装置的验证成功时允许所述车载网络中的所述预定通信。
2.根据权利要求1所述的电子控制装置,其特征在于,所述钥匙装置被配置成允许使用连接至所述车载网络的外部设备的通信。
3.根据权利要求1所述的电子控制装置,其特征在于,所述钥匙装置被配置成允许使用连接至所述车载网络的外部设备的通信中的与所述钥匙装置对应的所述预定通信。
4.根据权利要求1至3中任一项所述的电子控制装置,其特征在于,所述预定通信包括通用校准协议通信。
5.根据权利要求1至4中任一项所述的电子控制装置,其特征在于,还包括:
接收单元,其被配置成接收传输到所述车载网络的通信帧;以及
生成单元,其被配置成当所述通信帧中包括与所述预定通信对应的识别码时在所述通信帧中生成错误,
其中,所述功能控制器被配置成当所述钥匙装置使用所述钥匙验证单元验证成功时,停止使用所述生成单元生成所述错误。
6.根据权利要求5所述的电子控制装置,其特征在于,还包括比较单元,所述比较单元被配置成将由所述接收单元接收的所述通信帧中包括的识别码和与所述预定通信对应的识别码进行比较,并将比较结果输出至所述生成单元,
其中,所述功能控制器被配置成当使用所述钥匙验证单元对所述钥匙装置的验证成功时,禁止使用所述比较单元比较识别码。
7.根据权利要求6所述的电子控制装置,其特征在于:
所述钥匙装置包括旁路电路,所述旁路电路被配置成绕过使用所述比较单元的确定;并且
所述功能控制器被配置成当使用所述钥匙验证单元对所述钥匙装置的验证成功时,启用所述旁路电路。
8.根据权利要求5所述的电子控制装置,其特征在于,还包括识别码存储单元,所述识别码存储单元存储与所述预定通信对应的识别码,
其中,所述功能控制器被配置成当使用所述钥匙验证单元对所述钥匙装置的验证成功时,禁用存储在所述识别码存储单元中的至少一部分识别码。
9.一种能够通过电子控制装置执行的通信管理方法,所述电子控制装置连接至车载网络并限制所述车载网络中的预定通信,所述通信管理方法的特征在于包括:
当钥匙装置连接至钥匙连接单元时,验证连接至所述电子控制装置的所述钥匙连接单元的所述钥匙装置;以及
当连接至所述钥匙连接单元的所述钥匙装置的验证成功时,允许所述车载网络中的所述预定通信。
10.一种存储能够由电子控制装置执行的程序的非暂态存储介质,所述电子控制装置连接至车载网络并且被配置成限制所述车载网络中的预定通信,所述程序的特征在于包括:
当钥匙装置连接至钥匙连接单元时,验证连接至所述电子控制装置的所述钥匙连接单元的所述钥匙装置的逻辑;以及
当连接至所述钥匙连接单元的所述钥匙装置的验证成功时,允许所述车载网络中的所述预定通信的逻辑。
CN201811049872.1A 2017-10-26 2018-09-10 电子控制装置、通信管理方法和非暂态存储介质 Active CN109714072B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2017207250A JP6863227B2 (ja) 2017-10-26 2017-10-26 電子制御装置、通信管理方法、及びプログラム
JP2017-207250 2017-10-26

Publications (2)

Publication Number Publication Date
CN109714072A true CN109714072A (zh) 2019-05-03
CN109714072B CN109714072B (zh) 2021-07-13

Family

ID=66243372

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811049872.1A Active CN109714072B (zh) 2017-10-26 2018-09-10 电子控制装置、通信管理方法和非暂态存储介质

Country Status (3)

Country Link
US (1) US11070547B2 (zh)
JP (1) JP6863227B2 (zh)
CN (1) CN109714072B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110708192A (zh) * 2019-09-27 2020-01-17 上海赫千电子科技有限公司 一种应用于可添加设备的车载管理系统及方法
CN117250422A (zh) * 2023-08-31 2023-12-19 小米汽车科技有限公司 Xcp测量标定方法、装置、介质、车载控制器及车辆

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6737189B2 (ja) * 2017-01-18 2020-08-05 トヨタ自動車株式会社 不正判定システム及び不正判定方法
JP6863227B2 (ja) * 2017-10-26 2021-04-21 トヨタ自動車株式会社 電子制御装置、通信管理方法、及びプログラム
DE102018205204A1 (de) * 2018-04-06 2019-10-10 Robert Bosch Gmbh Verfahren zum Bereitstellen von Anwendungsdaten zumindest einer auf einem Steuergerät eines Fahrzeugs ausführbaren Anwendung, Verfahren zum Kalibrieren eines Steuergeräts, Steuergerät und Auswerteeinrichtung
JP7256138B2 (ja) * 2020-01-31 2023-04-11 トヨタ自動車株式会社 電子キー装置、電子キーシステム、及び電子キー制御プログラム

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1815011A (zh) * 2005-02-04 2006-08-09 富士通天株式会社 车辆的起动控制装置及起动控制方法
CN104340086A (zh) * 2013-08-01 2015-02-11 一汽海马汽车有限公司 车辆电动座椅的控制系统及其控制方法
WO2016151566A1 (en) * 2015-03-26 2016-09-29 Tower-Sec Ltd Security system and methods for identification of in-vehicle attack originator
CN106105105A (zh) * 2014-04-03 2016-11-09 松下电器(美国)知识产权公司 网络通信系统、不正常检测电子控制单元以及不正常应对方法
CN107113214A (zh) * 2015-09-29 2017-08-29 松下电器(美国)知识产权公司 不正常检测电子控制单元、车载网络系统以及通信方法

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4570753B2 (ja) 2000-09-01 2010-10-27 モトローラ・インコーポレイテッド エラーコード送出装置および方法
WO2013038478A1 (ja) * 2011-09-12 2013-03-21 トヨタ自動車株式会社 車両用電子制御装置
US9204284B2 (en) * 2012-07-10 2015-12-01 Toyota Jidosha Kabushiki Kaisha In-vehicle information processing apparatus and in-vehicle information processing method
EP2741452A1 (en) * 2012-12-10 2014-06-11 Robert Bosch Gmbh Method for data transmission among ECUs and/or measuring devices
JP2015168325A (ja) * 2014-03-06 2015-09-28 トヨタ自動車株式会社 車両用警報システム
US9373239B2 (en) * 2014-07-17 2016-06-21 Toyota Motor Engineering & Manufacturing North America, Inc. In-vehicle prescription and medical reminders
JP6201962B2 (ja) * 2014-11-06 2017-09-27 トヨタ自動車株式会社 車載通信システム
CN111934966B (zh) * 2014-12-01 2022-09-20 松下电器(美国)知识产权公司 不正常检测电子控制单元、车载网络系统以及不正常检测方法
JP6683588B2 (ja) * 2016-11-10 2020-04-22 Kddi株式会社 再利用システム、サーバ装置、再利用方法、及びコンピュータプログラム
WO2018198297A1 (ja) * 2017-04-27 2018-11-01 富士通株式会社 車両システム及び鍵配信方法
US10320911B2 (en) * 2017-07-11 2019-06-11 GM Global Technology Operations LLC Vehicle network implementing XCP protocol policy and method
JP6863227B2 (ja) * 2017-10-26 2021-04-21 トヨタ自動車株式会社 電子制御装置、通信管理方法、及びプログラム
CN110226310B (zh) * 2017-12-01 2022-07-19 松下电器(美国)知识产权公司 电子控制装置、不正当检测服务器、车载网络系统、车载网络监视系统以及方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1815011A (zh) * 2005-02-04 2006-08-09 富士通天株式会社 车辆的起动控制装置及起动控制方法
CN104340086A (zh) * 2013-08-01 2015-02-11 一汽海马汽车有限公司 车辆电动座椅的控制系统及其控制方法
CN106105105A (zh) * 2014-04-03 2016-11-09 松下电器(美国)知识产权公司 网络通信系统、不正常检测电子控制单元以及不正常应对方法
WO2016151566A1 (en) * 2015-03-26 2016-09-29 Tower-Sec Ltd Security system and methods for identification of in-vehicle attack originator
CN107113214A (zh) * 2015-09-29 2017-08-29 松下电器(美国)知识产权公司 不正常检测电子控制单元、车载网络系统以及通信方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110708192A (zh) * 2019-09-27 2020-01-17 上海赫千电子科技有限公司 一种应用于可添加设备的车载管理系统及方法
CN110708192B (zh) * 2019-09-27 2022-08-19 上海赫千电子科技有限公司 一种应用于可添加设备的车载管理系统及方法
CN117250422A (zh) * 2023-08-31 2023-12-19 小米汽车科技有限公司 Xcp测量标定方法、装置、介质、车载控制器及车辆
CN117250422B (zh) * 2023-08-31 2024-06-04 小米汽车科技有限公司 Xcp测量标定方法、装置、介质、车载控制器及车辆

Also Published As

Publication number Publication date
JP6863227B2 (ja) 2021-04-21
US11070547B2 (en) 2021-07-20
CN109714072B (zh) 2021-07-13
US20190132311A1 (en) 2019-05-02
JP2019080234A (ja) 2019-05-23

Similar Documents

Publication Publication Date Title
CN109714072A (zh) 电子控制装置、通信管理方法和非暂态存储介质
US11271965B2 (en) Security system for electronic equipment
US9866570B2 (en) On-vehicle communication system
CN110406485B (zh) 非法检测方法及车载网络系统
CN108400919A (zh) 用于在控制器区域网络中发射消息的系统和方法
CN107683589A (zh) 车载中继装置、车载通信系统以及中继程序
CN109941228B (zh) 用于解锁车辆部件的装置和方法、车辆与车辆通信模块
CN107113087B (zh) 将帧经由总线系统从发送器串行传输至至少一个接收器的方法和用于总线系统的参与站
CN108122311A (zh) 车辆虚拟钥匙实现方法及系统
KR102517216B1 (ko) 사이버 공격에 대한 네트워크 보호 방법
US20190342115A1 (en) Method for operating a monitoring device for a data network of a motor vehicle and monitoring device, control unit and motor vehicle
EP2786543A1 (en) Secure message filtering to vehicle electronic control units with secure provisioning of message filtering rules
CN107817779A (zh) 基于以太网交换机的信息验证未注册的装置的系统及方法
CN109005148B (zh) 用于保护车辆网络免受被篡改的数据传输的方法
JP2015122732A (ja) 車載センサ、車載センサシステム及び車載センサシステムにおける車載センサの識別子設定方法
US9130773B2 (en) Addressing method and communication system having such an addressing method
US20170187567A1 (en) Electronic control apparatus
US7664581B2 (en) Method and device for changing over a first mode of a control device to a second mode, via a data bus
CN110675541A (zh) 门禁控制方法、门禁处理方法、装置和系统
CN104750028B (zh) 使用了与多个cpu进行通信的io单元的安全通信系统
US9244859B2 (en) Bus subscriber for a bus system, bus system for a motor vehicle, and method for allocating addresses in a bus system
CN111149336A (zh) 用于检测对车辆的控制器的攻击的方法
JP7226177B2 (ja) 車載中継装置、車載通信システム、通信プログラム及び通信方法
CN111448789B (zh) 用于解锁车辆部件的设备、方法和计算机程序、车辆到车辆通信模块
JP2016112909A (ja) 車載ネットワークシステム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant