WO2023157939A1 - 車載通信線接続装置 - Google Patents

車載通信線接続装置 Download PDF

Info

Publication number
WO2023157939A1
WO2023157939A1 PCT/JP2023/005605 JP2023005605W WO2023157939A1 WO 2023157939 A1 WO2023157939 A1 WO 2023157939A1 JP 2023005605 W JP2023005605 W JP 2023005605W WO 2023157939 A1 WO2023157939 A1 WO 2023157939A1
Authority
WO
WIPO (PCT)
Prior art keywords
vehicle
communication line
signal
common
unauthorized
Prior art date
Application number
PCT/JP2023/005605
Other languages
English (en)
French (fr)
Inventor
宏武 田代
曜 ▲柳▼田
昭義 金澤
Original Assignee
矢崎総業株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 矢崎総業株式会社 filed Critical 矢崎総業株式会社
Priority to CN202380016405.1A priority Critical patent/CN118525486A/zh
Publication of WO2023157939A1 publication Critical patent/WO2023157939A1/ja
Priority to US18/764,646 priority patent/US20240364714A1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R16/00Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for
    • B60R16/02Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements
    • B60R16/023Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements for transmission of signals between vehicle parts or subsystems
    • HELECTRICITY
    • H02GENERATION; CONVERSION OR DISTRIBUTION OF ELECTRIC POWER
    • H02GINSTALLATION OF ELECTRIC CABLES OR LINES, OR OF COMBINED OPTICAL AND ELECTRIC CABLES OR LINES
    • H02G3/00Installations of electric cables or lines or protective tubing therefor in or on buildings, equivalent structures or vehicles
    • H02G3/02Details
    • H02G3/08Distribution boxes; Connection or junction boxes
    • H02G3/16Distribution boxes; Connection or junction boxes structurally associated with support for line-connecting terminals within the box
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40006Architecture of a communication node
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40208Bus networks characterized by the use of a particular bus standard
    • H04L2012/40215Controller Area Network CAN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40267Bus for use in transportation systems
    • H04L2012/40273Bus for use in transportation systems the transportation system being a vehicle

Definitions

  • the present disclosure relates to an in-vehicle communication line connection device, and particularly to technology for safety measures against connection of unauthorized devices to a communication network on a vehicle.
  • CAN Invader Invader
  • unauthorized equipment is connected to the CAN (Controller Area Network) connector on the vehicle from the outside of the vehicle, and for example, a signal disguised as a genuine in-vehicle ECU that recognizes the signal from the smart key is sent to the vehicle. It is sent to the network to induce malfunctions of in-vehicle equipment.
  • CAN Controller Area Network
  • Patent Document 1 discloses an electronic control system capable of enhancing security measures in vehicles.
  • This electronic control system receives a vehicle status signal via a CAN bus mounted on the vehicle and a dedicated line that is used only for communication of the vehicle status signal indicating information about the vehicle status, and receives the vehicle status signal.
  • vehicle status signals can be communicated via a dedicated line that is independent of the CAN bus. In other words, it is possible to communicate using the duplexed communication lines at the same time. Therefore, even if a spoofing signal is sent to the CAN bus by an unauthorized device connected to the outside of the vehicle, it will be relatively easy to detect that the signal is spoofing. Conceivable.
  • Patent Document 1 when adopting the technology of Patent Document 1 as a security measure for existing vehicles, a new dedicated line must be physically added to the outside of the existing wire harness. and other circuits, addition of exterior materials to protect the dedicated line, and various other works are required. In other words, it is actually not easy to add a new dedicated line, and it is difficult to implement simple security measures for existing vehicles.
  • the present disclosure has been made in view of the above-mentioned circumstances, and its purpose is to provide unauthorized intrusion into a communication network on a vehicle without adding wires that significantly affect the structure of the wiring harness on the vehicle.
  • a first common communication line wired in a first area where it is physically difficult for unauthorized external devices to access on the vehicle; a second common communication line, at least a portion of which is routed in a second area where access by unauthorized external devices on the vehicle is physically easy; a common connector section that physically connects the first common communication line and the second common communication line; a first connection unit capable of connecting one or more first vehicle-mounted devices arranged in the first area and the first common communication line; a higher connection unit capable of connecting the first common communication line and a higher management unit that manages communication of a system higher than the first common communication line; a proxy management unit disposed inside or near the common connector unit and monitoring unauthorized communication at least in a direction from the second common communication line toward the first common communication line; In-vehicle communication line connection device.
  • the in-vehicle communication line connection device of the present disclosure it becomes easy to prevent unauthorized intrusion into the communication network on the vehicle. Moreover, it is not necessary to add wires that greatly affect the structure of the wiring harness on the vehicle.
  • FIG. 1 is a plan view showing an arrangement example of main components on a vehicle equipped with an in-vehicle communication line connection device according to an embodiment.
  • FIG. 2 is a block diagram showing a configuration example of a communication network on a vehicle.
  • FIG. 3 is a block diagram showing a configuration example of a function substitution unit included in the in-vehicle communication line connection device according to the embodiment.
  • FIG. 4 is a perspective view showing an example of the appearance of the function substitution unit.
  • FIG. 5 is a flow chart showing an outline of control in the function substitution unit.
  • FIG. 6 is a block diagram showing a configuration example of a communication network using joint connectors.
  • FIG. 7 is a time chart showing an example of communication operations in the communication network of FIG. FIG.
  • FIG. 8 is a block diagram showing a configuration example of a communication network using joint connectors.
  • FIG. 9 is a time chart showing an example of communication operations in the communication network of FIG.
  • FIG. 10 is a block diagram showing a configuration example of a communication network in which function substitution units are connected instead of joint connectors.
  • FIG. 11 is a time chart showing an example of communication operations in the communication network of FIG.
  • FIG. 12 is a block diagram showing a configuration example of a communication network in which function substitution units are connected instead of joint connectors.
  • 13 is a time chart showing an example of communication operations in the communication network of FIG. 12.
  • FIG. 1 is a plan view showing an arrangement example of main components on a vehicle equipped with an in-vehicle communication line connection device according to an embodiment.
  • the left side and the right side represent the front side and the rear side of the vehicle 10, respectively.
  • the in-vehicle communication line connection device is configured as a communication system including a wire harness wired on the vehicle.
  • the vehicle 10 has an engine room 10a on the front side of the vehicle body and a passenger compartment 10b in the central part.
  • the engine room 10a and the passenger compartment 10b are partitioned from each other to form independent spaces.
  • the vehicle 10 includes a plurality of doors 10c that can be opened and closed on the left and right sides of the passenger compartment 10b. When the door 10c is closed and locked, unauthorized entry into the vehicle interior 10b from the outside of the vehicle 10 becomes difficult.
  • the upper side of the engine room 10a is covered with a hood that can be opened and closed, but the lower side of the engine room 10a is left open. Therefore, it is relatively easy to connect an unauthorized device to the wire harness or the like routed in the engine room 10a. Therefore, if the vehicle is stolen by an unauthorized intruder, the devices and wire harnesses in the engine compartment 10a are likely to become an intrusion route.
  • a plurality of in-vehicle devices 21 and 22 are arranged in the engine room 10a.
  • In-vehicle devices 21 and 22 in the engine room 10a are connected via wire harnesses 31 to the vehicle room 10b.
  • a plurality of in-vehicle devices 23, 24, 25, 26, and 27 are also arranged inside the vehicle compartment 10b and on the luggage compartment side.
  • a special electronic control unit (ECU) that functions as a central gateway (CGW) 11 is arranged on the compartment 10b side.
  • the central gateway 11 enables interconnection of communications between multiple systems (body system, ADAS system, powertrain/chassis system, etc.) on the vehicle 10, and prevents unauthorized communications from outside via a wireless communication network. It has a security function to prevent signal intrusion.
  • one ends of wire harnesses 33, 38, 34, 37, and 35 are connected to onboard devices 23, 24, 25, 26, and 27, respectively. Also, the other ends of the wire harnesses 37 and 38 are connected to the central gateway 11 .
  • J/C joint connector
  • a function substitution unit 40 is connected to the connection position Pc1 instead of the joint connector.
  • this function substitution unit 40 has a security function for preventing unauthorized access from the engine room 10a side.
  • the function proxy unit 40 has a function of proxying the security-related gateway functions that the central gateway 11 cannot handle.
  • one ends of the communication lines of the plurality of wire harnesses 31 to 36 are connected to the function substitution unit 40, respectively.
  • FIG. 2 is a block diagram showing a configuration example of a communication network on the vehicle 10. As shown in FIG. In the example shown in FIG. 2, a central gateway 11 is connected to CAN buses 12 and 13, which are a plurality of common communication lines. A plurality of ECUs 14A to 14D and ECUs 15A and 15C are connected to one CAN bus 12 .
  • the CAN bus 12 can be included in the wire harnesses 31-35 in FIG. 1, for example.
  • Each wire harness 31-35 is typically configured to include one or more sets of CAN buses, power lines, and ground lines.
  • the communication lines (CAN buses) of the four ECUs 14A to 14D are concentrated at the connection position Pc1 and connected in common at this position.
  • Communication lines (CAN buses) of the three ECUs 15A to 15C are concentrated at the connection position Pc2 and connected in common at this position.
  • Each CAN bus is normally composed of a pair of twisted pair wires.
  • FIG. 3 is a block diagram showing a configuration example of the function substitution unit 40 included in the in-vehicle communication line connection device according to the embodiment.
  • the functional substitution unit 40 has eight terminals T1, T2, T3, T4, T5, T6, T7 and T9 for connection with other circuits. Seven terminals T1 to T7 are used to connect to CAN buses on wire harnesses of different systems. Terminal T9 is used to connect to the power supply (+B) and ground (GND).
  • the terminals T1 to T7 belong to the A system SA, and the terminals T4 to T7 belong to the B system SB.
  • the A system SA corresponds to a wire harness at least a part of which is routed inside the engine room 10a.
  • the B system SB corresponds to a wire harness routed inside the vehicle compartment 10b.
  • the function substitution unit 40 has therein a microcomputer (microcomputer) 41 and interfaces (I/F) 42 to 48 for CAN.
  • the microcomputer 41 has functions of a CAN transmission/reception section 41a, a CAN signal monitoring section 41b, an illegal signal detection section 41c, a signal blocking section 41d, and a notification section 41e. These functions are realized by the microcomputer 41 executing a preinstalled program, for example.
  • the CAN transmitting/receiving unit 41a receives the CAN signal input from each of the terminals T1 to T7, and if there is no problem, relays the received signal as it is and sends it to the other terminals T1 to T7.
  • the CAN signal monitoring unit 41b For each CAN signal received by the CAN transmission/reception unit 41a, the CAN signal monitoring unit 41b monitors the position of the input terminal, the system of the input terminal (SA/SB), the timing of appearance, the type of signal, the content of the signal, and the like. can be monitored.
  • SA/SB system of the input terminal
  • the content of the signal monitored by the CAN signal monitoring unit 41b only part of the signal frame, for example, the content of the ID field at the beginning of each signal frame, may be processed.
  • the time required for processing inside the function substitution unit 40 it is possible to shorten the time required for processing inside the function substitution unit 40 and reduce the delay of the signal sent by the function substitution unit 40, compared to the case where the entire signal frame is checked. can.
  • the unauthorized signal detection unit 41c detects unauthorized CAN signals from the CAN signals received by the CAN transmission/reception unit 41a based on the monitoring state of the CAN signal monitoring unit 41b and predetermined unauthorized judgment conditions. For example, the unauthorized signal detection unit 41 c detects an unauthorized CAN signal sent from a spoofing device connected to the CAN bus on the vehicle 10 .
  • the signal blocker 41d blocks the corresponding signal from being sent to the outside of the function substitution unit 40 when the unauthorized signal detector 41c detects an unauthorized CAN signal. Specifically, by partially interrupting the CAN signal relaying function of the CAN transmitting/receiving unit 41a, it is possible to prevent transmission of illegal CAN signals. When the signal cutoff unit 41d detects an incorrect CAN signal, the notification unit 41e notifies the upper ECU of the information.
  • FIG. 4 is a perspective view showing an example of the appearance of the function substitution unit 40.
  • the function substitution unit 40 shown in FIG. 4 has connectors for connecting terminals T1 to T7 and T9. Therefore, each communication line (twisted pair line of CAN bus) of a plurality of wire harnesses can be connected to any one of the terminals T1 to T7, and the power line and ground of the wire harness can be connected to the terminal T9.
  • each communication line twisted pair line of CAN bus
  • the power line and ground of the wire harness can be connected to the terminal T9.
  • the function substitution unit 40 in FIG. 4 can be connected to the connection position Pc1 in FIG. 1 instead of a general joint connector in order to connect multiple wire harnesses to each other.
  • FIG. 5 is a flow chart showing an outline of control in the function substitution unit 40.
  • FIG. A microcomputer 41 in the function substitution unit 40 implements the control of FIG. The control of FIG. 5 will be described below.
  • the microcomputer 41 identifies in S11 whether or not the vehicle 10 is stopped, and if it is stopped, it proceeds to the processing of S12, and if it is not stopped, it proceeds to the processing of S17. For example, by acquiring information on the traveling speed of the vehicle 10 from another ECU via the CAN bus, it is possible to identify whether the vehicle 10 is stopped. Of course, identification can also be made based on information other than the running speed.
  • the CAN signal monitoring unit 41b of the microcomputer 41 identifies in S12 whether or not a CAN signal from another ECU has been received at any of the terminals T1 to T7, and if received, proceeds to the next processing of S13.
  • the CAN signal monitoring unit 41b identifies the communication port to which the CAN signal received from another ECU is input. That is, the CAN signal monitoring unit 41b identifies at S13 from which position of the terminals T1 to T7 the CAN signal was input to the function substitution unit 40.
  • the CAN signal monitoring unit 41b identifies, in S14, the difference in the area of the route through which the CAN signal received from another ECU is input. Specifically, the CAN signal monitoring unit 41b monitors the CAN signals input from the terminals T1 to T3 belonging to the A system SA to which the wire harness of the route passing through the engine room 10a is connected, are distinguished from the CAN signals input from the terminals T4 to T7 belonging to the B system SB to which the wire harness of .
  • the fraudulent signal detection unit 41c of the microcomputer 41 uses the communication port specified in S13, the division of the area specified in S14, the type and content of the input CAN signal, the received timing, etc., and a predetermined fraud determination. Based on the conditions, each received CAN signal is identified in S15 as to whether or not it is an illegal CAN signal.
  • the fraud determination conditions to be compared by the fraud signal detection unit 41c are determined in advance for each terminal of the communication port and for each area, taking into consideration the characteristics and specifications of the authorized on-vehicle devices connected thereto. can be kept separately.
  • a CAN signal of the type intended for smart key verification is used in the engine room 10a. is not input to the function substitution unit 40 via a route passing through the .
  • this CAN signal can be regarded as illegal.
  • the microcomputer 41 proceeds to the processing from S15 to S16 when the unauthorized signal detection unit 41c detects an unauthorized CAN signal, and proceeds to the processing of S17 when no unauthorized CAN signal is detected.
  • the signal blocking unit 41d of the microcomputer 41 blocks the unauthorized CAN signal detected by the unauthorized signal detection unit 41c in S16, and processes it so that it is not output to the CAN bus on the downstream side.
  • the notification unit 41e notifies the host ECU that an incorrect CAN signal has been detected.
  • the CAN transmitting/receiving unit 41a relays the received CAN signal and directly outputs it to the downstream CAN bus (S17). For example, when a CAN signal is input to the function substitution unit 40 from the terminal T1, the same CAN signal as the input generated by the relay is output to each of the other terminals T2 to T7. Alternatively, in a situation where security is particularly important, CAN signals can be sent only to necessary locations among the terminals T2 to T7 according to the destination specified for each signal.
  • FIG. 6 is a block diagram showing a configuration example of a communication network using joint connectors.
  • FIG. 7 is a time chart showing an example of communication operations in the communication network of FIG.
  • a joint connector 50 having seven terminals T1 to T7 is arranged at the connection position Pc1 in the same manner as the function substitution unit 40 described above.
  • the electrical circuits of the seven terminals T1-T7 are commonly connected inside the joint connector 50.
  • FIG. Therefore, for example, a CAN signal input from the terminal T1 passes through the joint connector 50 and is output to each of the other terminals T2 to T7.
  • the ECUs 51, 52, and 53 are located inside the engine room 10a, and the ECUs 54, 55, 56, and 57 are located inside the vehicle compartment 10b. Further, the ECU 52 has a function of controlling the engine, the ECU 55 has a function of permitting opening and closing of the door, and the ECU 56 has a function of receiving and processing a radio signal from a regular smart key.
  • the ECU 51 is connected to the terminal T3 of the joint connector 50 via the CAN bus 31A
  • the ECU 52 is connected to the terminal T2 of the joint connector 50 via the CAN bus 31B
  • the ECU 53 is connected to the joint connector 50 via the CAN bus 31C.
  • the ECU 54 is connected to the terminal T4 of the joint connector 50 via the CAN bus 33A
  • the ECU 55 is connected to the terminal T5 of the joint connector 50 via the CAN bus 33B
  • the ECU 56 is connected to the joint connector 50 via the CAN bus 33C. It is connected to the terminal T6 of the connector 50
  • the ECU 57 is connected to the terminal T7 of the joint connector 50 via the CAN bus 33D.
  • the ECU 56 receives the wireless signal of the smart key and checks the key. Then, the ECU 56 sends a CAN signal indicating the collation result to the CAN bus 33C.
  • the CAN signal sent to the CAN bus 33C is input from the terminal T6 to the joint connector 50, passes through the inside of the connector, and is output to the other terminals T1 to T5 and T7.
  • the CAN signal sent by the ECU 56 is input to the ECU 55 via the terminal T5 of the joint connector 50 and the CAN bus 33B. Therefore, the ECU 55 confirms the verification result of the smart key based on the CAN signal output from the ECU 56, and permits unlocking of the door 10c.
  • the radio signal of the regular smart key is received by the ECU 56, and the ECU 56 gives the verification result to the terminal T6 of the joint connector 50 as a CAN transmission signal (Tx).
  • a CAN signal sent from the ECU 56 is input to the terminal T6 of the joint connector 50 as a reception signal (Rx), passes through the interior of the joint connector 50, and is output from the terminal T5 as it is as a transmission signal.
  • the ECU 55 acquires the CAN signal sent from the terminal T5 of the joint connector 50 as a received signal.
  • FIG. 8 is a block diagram showing a configuration example of a communication network using joint connectors.
  • FIG. 9 is a time chart showing an example of communication operations in the communication network of FIG.
  • the spoofing device 60 spoofs the ECU 56 and transmits a spoofed (fake) CAN signal that has been crafted to substantially match the CAN signal output by the ECU 56 when receiving a signal from a legitimate smart key. send to
  • the spoofed CAN signal sent by the spoofing device 60 is input from the CAN bus 31B to the terminal T2 of the joint connector 50, passes through the joint connector 50 as it is, and is output from the terminal T5. Therefore, a spoofed CAN signal is input to the ECU 55 via the CAN bus 33B, causing the ECU 55 to malfunction. In other words, the ECU 55 accepts the signal from the spoofing device 60 and permits unlocking of the door 10c even though there is no authorized smart key.
  • the ECU 56 does not transmit the official CAN signal to the terminal T6 of the joint connector 50 because it does not receive the wireless signal from the official smart key, but the false CAN signal sent from the spoofing device 60 A CAN signal appears at the terminal T2 of the joint connector 50. Since this false CAN signal passes through the joint connector 50 and is output from the terminal T5, the ECU 55 receives the false CAN signal.
  • FIG. 10 is a block diagram showing a configuration example of a communication network in which a function proxy unit 40 is connected instead of a joint connector.
  • FIG. 11 is a time chart showing an example of communication operations in the communication network of FIG.
  • the configuration of the communication network in FIG. 10 is the same as in FIG. 6 except that the function proxy unit 40 is connected instead of the joint connector 50.
  • the ECUs 51, 52, and 53 are located inside the engine room 10a, and the ECUs 54, 55, 56, and 57 are located inside the vehicle compartment 10b. Further, the ECU 52 has a function of controlling the engine, the ECU 55 has a function of permitting opening and closing of the door, and the ECU 56 has a function of receiving and processing a radio signal from a regular smart key.
  • the ECU 51 is connected to the terminal T3 of the function substitution unit 40 via the CAN bus 31A
  • the ECU 52 is connected to the terminal T2 of the function substitution unit 40 via the CAN bus 31B
  • the ECU 53 is connected to the function substitution unit 40 via the CAN bus 31C. It is connected to the terminal T1 of the proxy unit 40.
  • the ECU 54 is connected to the terminal T4 of the function substitution unit 40 via the CAN bus 33A
  • the ECU 55 is connected to the terminal T5 of the function substitution unit 40 via the CAN bus 33B
  • the ECU 56 is connected to the terminal T5 of the function substitution unit 40 via the CAN bus 33C.
  • the ECU 57 is connected to the terminal T7 of the function substitution unit 40 via the CAN bus 33D.
  • the terminals T1 to T3 of the function substitution unit 40 are divided into the A system SA. Also, since the CAN buses 33A, 33B, 33C, and 33D are routed so as not to pass through the engine room 10a, the terminals T4 to T7 of the function substitution unit 40 are divided into the B system SB.
  • the ECU 56 receives the wireless signal of the smart key and checks the key. Then, the ECU 56 sends a CAN signal indicating the collation result to the CAN bus 33C.
  • the CAN signal sent to the CAN bus 33C is input to the function substitution unit 40 from the terminal T6.
  • the microcomputer 41 of the function substitution unit 40 can recognize the CAN signal input to the terminal T6 as a normal signal. Therefore, the function substitution unit 40 relays the CAN signal input to the terminal T6 by the CAN transmitting/receiving section 41a (S17) and sends it to the terminal T5.
  • the same CAN signal as the CAN signal sent from the ECU 56 is input to the ECU 55 via the terminal T5 of the function substitution unit 40 and the CAN bus 33B. Therefore, the ECU 55 confirms the verification result of the smart key based on the CAN signal output from the ECU 56, and permits unlocking of the door 10c.
  • the ECU 56 receives the radio signal of the regular smart key, and the ECU 56 gives the verification result to the terminal T6 of the function substitution unit 40 as a CAN transmission signal (Tx).
  • the function substitution unit 40 monitors the CAN signal input from the terminal T6 and distinguishes between a normal signal and an illegal signal.
  • the CAN signal relayed inside the function substitution unit 40 is sent to channels other than the terminal T6, that is, all or part of the terminals T1 to T5 and T7. do.
  • the ECU 55 acquires the CAN signal sent from the terminal T5 of the function substitution unit 40 as a received signal and permits unlocking of the door 10c.
  • FIG. 12 is a block diagram showing a configuration example of a communication network in which the function proxy unit 40 is connected instead of the joint connector.
  • 13 is a time chart showing an example of communication operations in the communication network of FIG. 12.
  • the spoofing device 60 spoofs the ECU 56 and transmits a spoofed (fake) CAN signal that has been crafted to substantially match the CAN signal output by the ECU 56 when receiving a signal from a legitimate smart key. send to
  • the spoofed CAN signal sent by the spoofing device 60 is input to the terminal T2 of the function substitution unit 40 from the CAN bus 31B.
  • the CAN signal monitoring section 41b of the function substitution unit 40 receives and monitors the CAN signal input to the terminal T2. Also, the number of the terminal T2 that received this CAN signal and the system (SA) of the wire harness assigned thereto are recognized (S13, S14).
  • the spoofed CAN signal sent by the spoofing device 60 is related to smart key verification.
  • a normal CAN signal is sent to the terminal T6 belonging to the B system SB. Therefore, the CAN signal monitoring section 41b of the function substitution unit 40 detects that the terminal T2 receives a CAN signal from the engine room 10a through an improbable path. Therefore, the illegal signal detection section 41c determines that this CAN signal is illegal, and the signal blocking section 41d blocks this false CAN signal inside the function substitution unit 40.
  • FIG. 13 The operation shown in FIG. 13 will be described.
  • the ECU 56 does not send a CAN signal because there is no authorized smart key in the vicinity of the ECU 56 .
  • the normal CAN signal is not input to the terminal T6 of the function substitution unit 40.
  • the spoofing device 60 sends out a CAN signal spoofing to the ECU 56.
  • This spoofed CAN signal is input to the function substitution unit 40 from the terminal T2.
  • the CAN signal monitoring unit 41b in the function substitution unit 40 confirms that the CAN signal representing verification of the smart key is input from an impossible path, and the unauthorized signal detection unit 41c detects this as an unauthorized signal. .
  • the signal blocking unit 41d blocks the unauthorized signal, so that the false CAN signal sent from the spoofing device 60 passes through the function substitution unit 40 and is output. Therefore, the ECU 55 does not permit unlocking of the door 10c.
  • the notification unit 41e notifies the higher-level meter ECU of information indicating that an unauthorized signal has been detected by a CAN signal.
  • the meter ECU displays information representing unauthorized access based on the information notified from the function substitution unit 40 . Further, the meter ECU controls so that a predetermined security alarm sounds. Furthermore, when the vehicle 10 is managed by a predetermined data center or the like, the meter ECU notifies the data center of the occurrence of the abnormality. Also, if there is a pre-registered user's smartphone, the occurrence of an abnormality is notified from the meter ECU to the user's smartphone or from the data center to the user's smartphone.
  • the function substitution unit 40 arranged at the connection position Pc1 in the entire wire harness enters from the area of the engine room 10a through the wire harness 31. It is possible to distinguish between an illegal CAN signal and a legitimate CAN signal input from the area inside the vehicle compartment 10b via the wire harnesses 33-36. Therefore, when an intruder connects the spoofing device 60 to the engine room 10a, the attack from the spoofing device 60 can be automatically detected by the function substitution unit 40 and blocked.
  • each CAN signal is relayed inside the function substitution unit 40 and then output, so a signal delay occurs due to the relay.
  • signal delay that occurs while the vehicle is running can be minimized.
  • Vehicle theft usually occurs when the vehicle is stopped and is caused by an attack from a spoofing device 60 connected to the wire harness 31 or the like in the area of the engine room 10a that is exposed to the outside even when the vehicle is locked. Therefore, an attack can be avoided even if the CAN signal is monitored only while the vehicle is stopped.
  • the function substitution unit 40 when the function substitution unit 40 is connected to the wire harness, the existing CAN bus is used as it is, so it is possible to implement anti-theft measures to the vehicle 10 without adding any other special communication line. . Therefore, it is possible to minimize work such as wiring of a wire harness required when adding an anti-theft function to an existing vehicle. Moreover, when designing a new wire harness for a vehicle equipped with an anti-theft function, there is almost no difference in configuration from existing wire harnesses, so the burden of design work is reduced. Also, changes in the manufacturing process of the wire harness can be minimized.
  • a first common communication line (wire harnesses 33 to 36) wired in a first area (vehicle 10b) where it is physically difficult for unauthorized external devices to access the vehicle (10); a second common communication line (wire harness 31), at least a portion of which is routed in a second area (engine room 10a) where access by unauthorized external devices on the vehicle is physically easy; a common connector portion (connection position Pc1, terminals T1 to T3) that physically connects the first common communication line and the second common communication line; a first connecting portion (terminals T4 to T6) capable of connecting one or more first vehicle-mounted devices arranged in the first region and the first common communication line; a higher connection unit (terminal T7) capable of connecting the first common communication line and a higher management unit (central gateway 11) that manages communication in a system higher than the first common communication line; a proxy management unit (function proxy unit 40)
  • the proxy management section can distinguish between the signals in the first area and the signals in the second area on the vehicle using an existing communication line. , it is possible to identify unauthorized signals entering from the second area without adding a special communication line. Therefore, measures such as vehicle theft prevention are facilitated. That is, in existing vehicles, it is only necessary to attach the function substitution unit 40 instead of the joint connector 50 to the existing wire harness. Also, when implementing anti-theft measures for a new vehicle, there is almost no need to change the configuration of the wire harness (especially the number of communication lines). The changes are very minor.
  • the substitute management unit (microcomputer 41) identifies at least whether the vehicle is in a stopped state (S11), and only when the vehicle is in a stopped state, the input from the second common communication line is detected. monitor the communication and identify the presence or absence of unauthorized communication (S12 to S15), The in-vehicle communication line connection device according to the above [1].
  • the in-vehicle communication line connection device having the configuration [2] above, since the process of monitoring fraudulent signals is not required while the vehicle is running, it is easy to minimize delays occurring in signals to be communicated. It becomes possible to avoid the responsiveness of the in-vehicle system from deteriorating during the period. In addition, since vehicle theft occurs while the vehicle is stopped, it is considered that there will be no problem even if the monitoring of fraudulent signals is omitted while the vehicle is running.
  • At least part of the second common communication line is routed in an engine room (10a) of the vehicle,
  • the in-vehicle communication line connection device according to the above [1] or [2].
  • the in-vehicle communication line connection device having the configuration [3] above, when an unauthorized device is installed in the engine room by an intruder, an unauthorized signal sent from the unauthorized device and an authorized signal in the vehicle interior Since it is possible to distinguish between correct signals sent from devices, it is possible to prevent damage caused by spoofing by unauthorized devices.
  • the proxy management unit has a blocking function (signal having a blocking portion 41d), The in-vehicle communication line connection device according to any one of [1] to [3] above.
  • the in-vehicle communication line connection device having the above configuration [4], it is possible to prevent an unauthorized signal generated from an unauthorized device from being transmitted to the downstream side through the proxy management unit. It is no longer necessary to add a special safety measure function to the device.
  • the proxy management section sets an identification condition assigned in advance to each terminal. (illegal condition table TB1) and the state of the communication signal appearing at each terminal are compared to identify the presence or absence of unauthorized communication (S13 to S15);
  • the in-vehicle communication line connection device according to any one of [1] to [4] above.
  • the in-vehicle communication line connection device having the configuration [5] above, it is possible to identify whether or not the communication is fraudulent under an independent condition for each terminal. type, timing, etc.) to increase the accuracy of fraud determination.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mechanical Engineering (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Small-Scale Networks (AREA)
  • Architecture (AREA)
  • Civil Engineering (AREA)
  • Structural Engineering (AREA)
  • Connection Or Junction Boxes (AREA)

Abstract

ワイヤハーネスの複数系統の通信線が集中する位置(Pc1)に、ジョイントコネクタの代わりに機能代行ユニット(40)を取り付ける。機能代行ユニット(40)は複数系統のCANバスを接続するための複数の端子を有し、各端子の位置とCAN信号が通過した経路の領域を区別することで、不正な機器から送出された不正な信号を検出し遮断する。

Description

車載通信線接続装置
 本開示は、車載通信線接続装置に関し、特に車両上の通信ネットワークへの不正な機器の接続に対する安全対策のための技術に関する。
 近年、CANインベーダーと呼ばれる手法で車両盗難が行われる事例が増えている。この手口は、車両の外側から不正な機器を車両上のCAN(Controller Area Network)のコネクタなどに接続し、例えばスマートキーからの信号を認識する正規の車載ECUなどになりすました信号を車両側のネットワークに送り込んで車載機器の誤動作を誘発させるものである。
 一方、例えば特許文献1には、車両においてセキュリティ対策を高めることが可能な電子制御システムが開示されている。この電子制御システムは、車両に搭載されるCANバスと、車両の状態に関する情報を示す車両状態信号の通信のみに用いられる配線である専用線を介して車両状態信号を受信し、当該車両状態信号に基づいて制御指示信号をCANバスに送信するADAS制御ECUと、CANバスを介してADAS制御ECUから送信された制御指示信号を受信し、当該制御指示信号に基づいて車両の駆動に関する制御を行うアクチュエータECUとを備える。
日本国特開2020-108132号公報
 特許文献1に開示されている技術を用いる場合には、CANバスから独立している専用線を介して車両状態信号の通信ができる。つまり、二重化された通信線を同時に利用して通信できる。そのため、例えば車両の外部に接続された不正な機器により、なりすましの不正な信号がCANバスに送り込まれた場合であっても、その信号がなりすましであることを検知することが比較的容易になると考えられる。
 しかしながら、特許文献1の技術を用いる場合は、様々な車載機器の間を接続するワイヤハーネスに、既存の電線の他に新たに専用線を物理的に追加しなければならない。したがって、例えば新たな車両用のワイヤハーネスを製造する場合には、ワイヤハーネスの仕様を再設計する必要がある。具体的には、専用線の追加に伴ってワイヤハーネスの外装部材の形状を適切に変更したり、ワイヤハーネスの組み立て順序を適切に変更する必要があるので、様々な箇所にその影響が派生する。
 また、既存の車両におけるセキュリティ対策として特許文献1の技術を採用する場合は、既存のワイヤハーネスの外側に新たな専用線を物理的に追加しなければならないので、専用線の配索、専用線と他の回路との接続、専用線を保護するための外装材の追加などの様々な作業が必要になる。つまり、新たに専用線を追加することは実際には容易ではなく、既存の車両においては簡単なセキュリティ対策の実現が困難である。
 本開示は、上述した事情に鑑みてなされたものであり、その目的は、車両上のワイヤハーネスの構造に大きな影響を与える電線の追加を伴うことなく、車両上の通信ネットワークへの不正な侵入を防止することが容易な車載通信線接続装置を提供することにある。
 本開示に係る上記目的は、下記構成により達成される。
 車両上で不正な外部機器のアクセスが物理的に困難な第1領域に配索される第1共通通信線と、
 前記車両上で不正な外部機器のアクセスが物理的に容易な第2領域に少なくとも一部分が配索される第2共通通信線と、
 前記第1共通通信線と、前記第2共通通信線とを物理的に接続する共通コネクタ部と、
 前記第1領域に配置される1つ以上の第1車載機器と前記第1共通通信線とを接続可能な第1接続部と、
 前記第1共通通信線と、前記第1共通通信線よりも上位の系統の通信を管理する上位管理部とを接続可能な上位接続部と、
 前記共通コネクタ部の内部もしくはその近傍に配置され、少なくとも前記第2共通通信線から前記第1共通通信線に向かう方向の不正通信を監視する代行管理部と、
 を備える車載通信線接続装置。
 本開示の車載通信線接続装置によれば、車両上の通信ネットワークへの不正な侵入を防止することが容易になる。しかも、車両上のワイヤハーネスの構造に大きな影響を与える電線の追加は不要である。
 以上、本開示について簡潔に説明した。更に、以下に説明される開示を実施するための形態(以下、「実施形態」という。)を添付の図面を参照して通読することにより、本開示の詳細は更に明確化されるであろう。
図1は、実施形態に係る車載通信線接続装置を搭載した車両上の主要な構成要素の配置例を示す平面図である。 図2は、車両上の通信ネットワークの構成例を示すブロック図である。 図3は、実施形態に係る車載通信線接続装置に含まれる機能代行ユニットの構成例を示すブロック図である。 図4は、機能代行ユニットの外観の例を示す斜視図である。 図5は、機能代行ユニットにおける制御の概要を示すフローチャートである。 図6は、ジョイントコネクタを用いた通信ネットワークの構成例を示すブロック図である。 図7は、図6の通信ネットワークにおける通信動作の例を示すタイムチャートである。 図8は、ジョイントコネクタを用いた通信ネットワークの構成例を示すブロック図である。 図9は、図8の通信ネットワークにおける通信動作の例を示すタイムチャートである。 図10は、ジョイントコネクタの代わりに機能代行ユニットを接続した通信ネットワークの構成例を示すブロック図である。 図11は、図10の通信ネットワークにおける通信動作の例を示すタイムチャートである。 図12は、ジョイントコネクタの代わりに機能代行ユニットを接続した通信ネットワークの構成例を示すブロック図である。 図13は、図12の通信ネットワークにおける通信動作の例を示すタイムチャートである。
 本開示に関する具体的な実施形態について、各図を参照しながら以下に説明する。
 図1は、実施形態に係る車載通信線接続装置を搭載した車両上の主要な構成要素の配置例を示す平面図である。図1において、左側および右側がそれぞれ車両10の前側および後側を表している。また、本実施形態では、車載通信線接続装置は車両上に配索されたワイヤハーネスを含む通信システムとして構成してある。
 車両10は、その車体の前側にエンジンルーム10aを有し、中央部に車室10bを有する。エンジンルーム10aと車室10bは、互いに仕切りで区画され独立した空間を形成している。また、車両10は、車室10bの左右に開閉可能な複数のドア10cを前後に備える。ドア10cが閉じてロック状態になると、車両10の外側から車室10b内への不正侵入は困難になる。
 一方、エンジンルーム10aの上側は開閉可能なボンネットで覆われているが、エンジンルーム10aの下側は開放された状態になっている。したがって、エンジンルーム10a内に配索されているワイヤハーネスなどに不正な機器を接続することは比較的容易である。したがって、不正な侵入者により車両盗難の被害を受ける場合には、エンジンルーム10a内の機器やワイヤハーネスが攻撃の際の侵入経路になりやすい。
 図1に示した例では、複数の車載機器21、22がエンジンルーム10a内に配置されている。また、エンジンルーム10a内の各車載機器21、22は、ワイヤハーネス31を介して車室10b側と接続されている。
 一方、車室10b内や荷室側にも複数の車載機器23、24、25、26、27が配置されている。また、セントラルゲートウェイ(CGW)11の機能を果たす特別な電子制御ユニット(ECU)が車室10b側に配置されている。
 セントラルゲートウェイ11は、車両10上の複数系統(ボディ系、ADAS系、パワトレ・シャシ系等)の間で通信の相互接続を可能にすると共に、無線通信網を経由した外部からの通信による不正な信号の侵入を阻止するためのセキュリティ機能を有している。
 図1に示した例では、車載機器23、24、25、26、及び27に、それぞれワイヤハーネス33、38、34、37、及び35の一端が接続されている。また、ワイヤハーネス37及び38の他端は、セントラルゲートウェイ11と接続されている。
 一般的な構成の車載システムの場合、複数のワイヤハーネス31、32、33、34、35、及び36が集まる接続位置Pc1には、ジョイントコネクタ(J/C)と呼ばれるコネクタが配置され、ワイヤハーネス31、32、33、34、35、及び36の通信線が接続位置Pc1で電気的に共通に接続される。
 本実施形態の車載通信線接続装置においては、接続位置Pc1にジョイントコネクタの代わりに機能代行ユニット40が接続されている。後述するように、この機能代行ユニット40は、エンジンルーム10a側からの不正侵入を防止するためのセキュリティ機能を有している。つまり、セントラルゲートウェイ11が対応できない箇所のセキュリティに関するゲートウェイの機能を代行する機能が機能代行ユニット40に備わっている。
 図1の例では、複数のワイヤハーネス31~36の通信線の一端がそれぞれ機能代行ユニット40と接続されている。
 図2は、車両10上の通信ネットワークの構成例を示すブロック図である。
 図2に示した例では、セントラルゲートウェイ11に複数系統の共通通信線であるCANバス12及び13が接続されている。また、一方のCANバス12に複数のECU14A~14D及びECU15A及び15Cが接続されている。
 CANバス12は、例えば図1中のワイヤハーネス31~35に含めることができる。各ワイヤハーネス31~35は、通常は1組以上のCANバス、電源ライン、及びグランド線を含むように構成される。
 図2に示した例では、4つのECU14A~14Dの通信線(CANバス)が接続位置Pc1に集中してこの位置で共通に接続されている。また、3つのECU15A~15Cの通信線(CANバス)が接続位置Pc2に集中してこの位置で共通に接続されている。なお、各CANバスは通常は1対のツイストペア線により構成される。
 例えば、図2中の接続位置Pc1に一般的なジョイントコネクタを設置した場合には、4つのECU14A~14Dの全ての通信線が共通に接続され、且つECU14A~14DがCANバス12と直接接続される。
 一方、図1に示したように接続位置Pc1に機能代行ユニット40を設置した場合には、ECU14A~14DのそれぞれのCAN通信は、機能代行ユニット40により中継されてからCANバス12と接続される。
 図3は、実施形態に係る車載通信線接続装置に含まれる機能代行ユニット40の構成例を示すブロック図である。
 図3に示した例では、機能代行ユニット40は、他の回路と接続するために8個の端子T1、T2、T3、T4、T5、T6、T7、及びT9を有している。7個の端子T1~T7は、それぞれ異なる系統のワイヤハーネス上のCANバスと接続するために利用される。端子T9は、電源(+B)及びグランド(GND)と接続するために利用される。
 本実施形態では、7個の端子T1~T7のうち端子T1~T3はA系統SAに属し、端子T4~T7はB系統SBに属するように機能代行ユニット40で管理される。ここで、A系統SAは少なくとも一部分がエンジンルーム10a内に配索されるワイヤハーネスに相当する。また、B系統SBは車室10b内に配索されるワイヤハーネスに相当する。
 したがって、例えば図1中に示したワイヤハーネス31は、機能代行ユニット40の端子T1~T3のいずれか1つに接続されるようになっている。また、例えば図1中に示した各ワイヤハーネス33、34、36は、機能代行ユニット40の端子T4~T7のいずれか1つに接続されるようになっている。
 機能代行ユニット40は、その内部に、マイクロコンピュータ(マイコン)41、及びCAN用のインタフェース(I/F)42~48を備えている。
 マイクロコンピュータ41は、CAN送受信部41a、CAN信号監視部41b、不正信号検出部41c、信号遮断部41d、及び通知部41eの各機能を備えている。これらの機能は、例えば予め組み込まれたプログラムをマイクロコンピュータ41が実行することにより実現する。
 CAN送受信部41aは、端子T1~T7のそれぞれから入力されたCAN信号を受信すると共に、問題がない場合は受信した信号をそのまま中継して他の端子T1~T7へ送出する。
 CAN信号監視部41bは、CAN送受信部41aが受信した各CAN信号について、入力された端子の位置、入力された端子の系統(SA/SB)、現れたタイミング、信号の種類、信号の内容などを監視することができる。
 なお、CAN信号監視部41bが監視する信号の内容については、信号フレームの一部分、例えば各信号フレームの先頭部分にあるIDフィールドの内容だけを処理の対象にする場合もある。一部分だけを監視対象にすることで、信号フレームの全体をチェックする場合と比べて、機能代行ユニット40内部における処理の所要時間を短縮し、機能代行ユニット40が送出する信号の遅延を減らすことができる。
 不正信号検出部41cは、CAN信号監視部41bの監視状態と事前に定めた不正判定条件とに基づいて、CAN送受信部41aが受信した各CAN信号の中から不正なCAN信号を検出する。例えば、不正信号検出部41cは、車両10上のCANバスに接続されたなりすましの機器から送出される不正なCAN信号を検出する。
 信号遮断部41dは、不正信号検出部41cが不正なCAN信号を検出した場合に、該当する信号が機能代行ユニット40の外側に送出されないように遮断する。具体的には、CAN送受信部41aがCAN信号を中継する機能を部分的に遮断することで、不正なCAN信号の送出を防止できる。
 通知部41eは、信号遮断部41dが不正なCAN信号を検出した場合に、その情報を上位のECUへ通知する。
 図4は、機能代行ユニット40の外観の例を示す斜視図である。
 図4に示した機能代行ユニット40は、端子T1~T7、及びT9を接続するためのコネクタを有している。したがって、複数系統のワイヤハーネスの各通信線(CANバスのツイストペア線)を端子T1~T7のいずれかに接続することができ、ワイヤハーネスの電源線およびグランドを端子T9に接続することができる。
 したがって、図4の機能代行ユニット40は、複数系統のワイヤハーネスを互いに接続するために、図1中の接続位置Pc1に一般的なジョイントコネクタの代わりに接続することができる。
 図5は、機能代行ユニット40における制御の概要を示すフローチャートである。機能代行ユニット40内のマイクロコンピュータ41が図5の制御を実施する。図5の制御について以下に説明する。
 マイクロコンピュータ41は、車両10が停止中か否かをS11で識別し、停止中ならS12の処理に進み、停止中でなければS17の処理に進む。例えば、車両10の走行速度の情報をCANバスを経由して他のECUから取得することで、車両10が停止中か否かを識別できる。勿論、走行速度以外の情報に基づいて識別することも可能である。
 マイクロコンピュータ41のCAN信号監視部41bは、端子T1~T7のいずれかで他のECUからのCAN信号を受信したか否かをS12で識別し、受信した場合は次のS13の処理に進む。
 CAN信号監視部41bは、他のECUから受信したCAN信号が入力された通信ポートをS13で識別する。すなわち、CAN信号監視部41bは、端子T1~T7のどの位置から機能代行ユニット40にCAN信号が入力されたのかをS13で特定する。
 また、CAN信号監視部41bは、他のECUから受信したCAN信号が入力された経路の領域の違いをS14で識別する。具体的には、CAN信号監視部41bは、エンジンルーム10aを通過する経路のワイヤハーネスが接続されるA系統SAに属する端子T1~T3から入力されたCAN信号と、エンジンルーム10aを通過しない経路のワイヤハーネスが接続されるB系統SBに属する端子T4~T7から入力されたCAN信号とを区別する。
 マイクロコンピュータ41の不正信号検出部41cは、S13で特定された通信ポート、S14で特定された領域の区分、入力されたCAN信号の種類や内容、受信したタイミングなどと、事前に定めた不正判定条件とに基づいて、不正なCAN信号か否かを受信したそれぞれのCAN信号についてS15で識別する。
 不正信号検出部41cが比較する不正判定条件は、通信ポートの端子毎、領域毎に、それぞれに接続される正規の車載機器の特性や仕様を考慮して事前に決定し、不正条件テーブルTB1に個別に保持しておくことができる。
 例えば、スマートキーの照合機能を有する特定のECUが必ず車室10b内に設置される仕様の車両であることを前提にすると、スマートキーの照合を目的とする種類のCAN信号が、エンジンルーム10aを通過する経路を経由して機能代行ユニット40に入力されることはない。このような条件を逸脱したCAN信号が機能代行ユニット40に入力された場合には、このCAN信号を不正とみなすことができる。
 マイクロコンピュータ41は、不正信号検出部41cが不正なCAN信号を検出した場合はS15からS16の処理に進み、不正なCAN信号を検出しない場合はS17の処理に進む。
 マイクロコンピュータ41の信号遮断部41dは、不正信号検出部41cが検出した不正なCAN信号をS16で遮断し、それが下流側のCANバスに出力されないように処理する。また、通知部41eは不正なCAN信号が検出されたことを上位ECUに対して通知する。
 不正なCAN信号が検出されない場合は、CAN送受信部41aは受信したCAN信号を中継し、そのまま下流側のCANバスに出力する(S17)。例えば、端子T1から機能代行ユニット40にCAN信号が入力された場合には、中継により生成した入力と同じCAN信号を他の端子T2~T7のそれぞれに出力する。あるいは、特にセキュリティを重視するような状況では信号毎に指定された宛先に応じて端子T2~T7のうち必要な箇所に対してのみCAN信号を送出することもできる。
 次に、ジョイントコネクタを用いた通信ネットワークおよび実施形態の車載通信線接続装置の通信ネットワークの構成例および動作例をそれぞれ説明する。
<ジョイントコネクタを用いた通信ネットワークの場合>
<正常な動作の場合>
 図6は、ジョイントコネクタを用いた通信ネットワークの構成例を示すブロック図である。図7は、図6の通信ネットワークにおける通信動作の例を示すタイムチャートである。
 図6の通信ネットワークにおいては、前述の機能代行ユニット40と同様に7個の端子T1~T7を有するジョイントコネクタ50が接続位置Pc1に配置されている。7個の端子T1~T7の電気回路は、ジョイントコネクタ50の内部で共通に接続されている。したがって、例えば端子T1から入力されたCAN信号は、ジョイントコネクタ50の内部を通過して他の端子T2~T7のそれぞれに出力される。
 図6の例では、ECU51、52、及び53がそれぞれエンジンルーム10a内にあり、ECU54、55、56、及び57がそれぞれ車室10b側にある。また、ECU52はエンジン制御の機能を有し、ECU55はドア開閉許可の機能を有し、ECU56は正規のスマートキーからの無線信号を受信して処理する機能を有している。
 ECU51はCANバス31Aを経由してジョイントコネクタ50の端子T3と接続され、ECU52はCANバス31Bを経由してジョイントコネクタ50の端子T2と接続され、ECU53はCANバス31Cを経由してジョイントコネクタ50の端子T1と接続されている。また、ECU54はCANバス33Aを経由してジョイントコネクタ50の端子T4と接続され、ECU55はCANバス33Bを経由してジョイントコネクタ50の端子T5と接続され、ECU56はCANバス33Cを経由してジョイントコネクタ50の端子T6と接続され、ECU57はCANバス33Dを経由してジョイントコネクタ50の端子T7と接続されている。
 図6に示すように、正規のスマートキーをユーザがECU56に近づけると、ECU56はスマートキーの無線信号を受信してキーの照合を行う。そしてECU56は照合結果を示すCAN信号をCANバス33Cに送出する。CANバス33Cに送出されたCAN信号は、端子T6からジョイントコネクタ50に入力され、そのコネクタ内部を通過して他の端子T1~T5、T7にそれぞれ出力される。
 この場合、ECU56により送出されたCAN信号は、ジョイントコネクタ50の端子T5、及びCANバス33Bを経由してECU55に入力される。したがって、ECU55は、ECU56から出力されたCAN信号によりスマートキーの照合結果を確認し、ドア10cの解錠を許可する。
 つまり、図7に示すように、正規のスマートキーの無線信号がECU56で受信され、ECU56はその照合結果をCANの送信信号(Tx)としてジョイントコネクタ50の端子T6に与える。ECU56から送出されたCANの信号は、ジョイントコネクタ50の端子T6に受信信号(Rx)として入力され、ジョイントコネクタ50の内部を通過してそのまま端子T5から送信信号として出力される。ECU55は、ジョイントコネクタ50の端子T5から送出されたCANの信号を受信信号として取得する。
<不正侵入の場合>
 図8は、ジョイントコネクタを用いた通信ネットワークの構成例を示すブロック図である。図9は、図8の通信ネットワークにおける通信動作の例を示すタイムチャートである。
 図8に示した構成においては、正規のスマートキーが存在せず、代わりに不正ななりすまし機器60がCANバス31Bに不正に接続された場合を想定している。それ以外の構成は図6と同様である。
 つまり、図8中のCANバス31Bはエンジンルーム10a内に露出した状態で配索されているので、ドア10cが施錠されている状態であっても、停止状態の車両10のCANバス31Bに対して侵入者がなりすまし機器60を取り付けることが可能である。
 この場合、なりすまし機器60はECU56になりすまし、正規のスマートキーからの信号を受信した場合にECU56が出力するCAN信号とほぼ一致するように細工されたなりすましの(偽の)CAN信号をCANバス31Bに送出する。
 なりすまし機器60が送出したなりすましのCAN信号は、CANバス31Bからジョイントコネクタ50の端子T2に入力され、ジョイントコネクタ50の内部をそのまま通過して端子T5から出力される。したがって、なりすましのCAN信号がCANバス33Bを経由してECU55に入力され、ECU55が誤動作する。すなわち、正規のスマートキーが存在しないにもかかわらず、ECU55はなりすまし機器60からの信号を受け付けてドア10cの解錠を許可する。
 つまり、図9に示すように、正規のスマートキーからの無線信号を受信していないので、ECU56はジョイントコネクタ50の端子T6に正規のCAN信号を送信しないが、なりすまし機器60から送出された偽のCAN信号がジョイントコネクタ50の端子T2に現れる。この偽のCAN信号がジョイントコネクタ50の内部を通過して端子T5から出力されるため、ECU55が偽のCAN信号を受信してしまう。
 そして、偽のCAN信号が正規のCAN信号とほぼ一致する場合には、なりすましを検知することができず、ドア10cの解錠許可を発生してしまう。その結果、侵入者が不正にドア10cを開けて車両10に乗り込み、エンジンを始動することも可能になる。
<実施形態の車載通信線接続装置の通信ネットワークの場合>
<正常な動作の場合>
 図10は、ジョイントコネクタの代わりに機能代行ユニット40を接続した通信ネットワークの構成例を示すブロック図である。図11は、図10の通信ネットワークにおける通信動作の例を示すタイムチャートである。
 図10の通信ネットワークの構成は、ジョイントコネクタ50の代わりに機能代行ユニット40が接続されている点以外は図6と同様である。
 図10の例では、ECU51、52、及び53がそれぞれエンジンルーム10a内にあり、ECU54、55、56、及び57がそれぞれ車室10b側にある。また、ECU52はエンジン制御の機能を有し、ECU55はドア開閉許可の機能を有し、ECU56は正規のスマートキーからの無線信号を受信して処理する機能を有している。
 ECU51はCANバス31Aを経由して機能代行ユニット40の端子T3と接続され、ECU52はCANバス31Bを経由して機能代行ユニット40の端子T2と接続され、ECU53はCANバス31Cを経由して機能代行ユニット40の端子T1と接続されている。また、ECU54はCANバス33Aを経由して機能代行ユニット40の端子T4と接続され、ECU55はCANバス33Bを経由して機能代行ユニット40の端子T5と接続され、ECU56はCANバス33Cを経由して機能代行ユニット40の端子T6と接続され、ECU57はCANバス33Dを経由して機能代行ユニット40の端子T7と接続されている。
 また、各CANバス31A、31B、31Cは、エンジンルーム10a内に配索されているので、機能代行ユニット40の端子T1~T3はA系統SAに区分されている。また、各CANバス33A、33B、33C、33Dは、エンジンルーム10a内を通過しないように配索されているので、機能代行ユニット40の端子T4~T7はB系統SBに区分されている。
 図10に示すように、正規のスマートキーをユーザがECU56に近づけると、ECU56は、スマートキーの無線信号を受信してキーの照合を行う。そしてECU56は、照合結果を示すCAN信号をCANバス33Cに送出する。CANバス33Cに送出されたCAN信号は、端子T6から機能代行ユニット40に入力される。
 ここで、端子T6はB系統SB側に割り当てられているので、機能代行ユニット40のマイクロコンピュータ41は、端子T6に入力されたCAN信号を正規の信号として認識できる。したがって、機能代行ユニット40は、端子T6に入力されたCAN信号をCAN送受信部41aで中継して(S17)、端子T5に送出する。
 したがって、ECU56の送出したCAN信号と同じCAN信号が機能代行ユニット40の端子T5、及びCANバス33Bを経由してECU55に入力される。そのため、ECU55は、ECU56から出力されたCAN信号によりスマートキーの照合結果を確認し、ドア10cの解錠を許可する。
 つまり、図11に示すように、正規のスマートキーの無線信号がECU56で受信され、その照合結果をECU56がCANの送信信号(Tx)として機能代行ユニット40の端子T6に与える。機能代行ユニット40は、端子T6から入力されたCAN信号を監視して正常な信号と不正な信号とを区別する。
 正常な信号が端子T6に入力された場合は、端子T6以外のチャネル、すなわち端子T1~T5、及びT7の全て、あるいはそれらの一部分に対して機能代行ユニット40の内部で中継したCAN信号を送出する。
 なお、この中継の際に機能代行ユニット40内部の信号処理に伴う遅延が発生するので、図11に示すように端子T5に送出されるCAN信号のタイミングは、端子T6に入力されたCAN信号に対して少し遅延する。但し、機能代行ユニット40の内部における処理の負荷を減らすことで遅延時間を短縮することが可能である。例えば、CAN信号の監視対象を信号フレームのIDフィールドなど一部分のみに限定することで、遅延を減らすことができる。
 ECU55は、機能代行ユニット40の端子T5から送出されたCANの信号を受信信号として取得し、ドア10cの解錠を許可する。
<不正侵入の場合>
 図12は、ジョイントコネクタの代わりに機能代行ユニット40を接続した通信ネットワークの構成例を示すブロック図である。図13は、図12の通信ネットワークにおける通信動作の例を示すタイムチャートである。
 図12に示した構成においては、正規のスマートキーが存在せず、代わりに不正ななりすまし機器60がCANバス31Bに不正に接続された場合を想定している。それ以外の構成は図10と同様である。
 つまり、図12中のCANバス31Bはエンジンルーム10a内に露出した状態で配索されているので、ドア10cが施錠されている状態であっても、停止状態の車両10のCANバス31Bに対して侵入者がなりすまし機器60を取り付けることが可能である。
 この場合、なりすまし機器60はECU56になりすまし、正規のスマートキーからの信号を受信した場合にECU56が出力するCAN信号とほぼ一致するように細工されたなりすましの(偽の)CAN信号をCANバス31Bに送出する。
 なりすまし機器60が送出したなりすましのCAN信号は、CANバス31Bから機能代行ユニット40の端子T2に入力される。
 機能代行ユニット40のCAN信号監視部41bは、端子T2に入力されたCAN信号を受信して監視する。また、このCAN信号を受信した端子T2の番号や、それに割り当てられたワイヤハーネスの系統(SA)を認識する(S13、S14)。
 ここで、なりすまし機器60が送出したなりすましのCAN信号は、スマートキーの照合に関するものであるが、車両10の仕様上、スマートキーの信号を処理する正規のECU56は車室10b内に存在し、正規のCAN信号をB系統SBに属する端子T6に送出する。したがって、機能代行ユニット40のCAN信号監視部41bはエンジンルーム10a側から入力されたありえない経路からのCAN信号を端子T2で受信したことを検知する。したがって、このCAN信号を不正信号検出部41cが不正な信号であると判断し、信号遮断部41dがこの偽のCAN信号を機能代行ユニット40の内部で遮断する。そのため、なりすまし機器60の送出したなりすましのCAN信号がECU55に届くことはなく、ドア10cの施錠状態が維持される。
 図13に示した動作について説明する。図13の状況においては、正規のスマートキーがECU56の近傍に存在しないので、ECU56はCAN信号を送出しない。つまり、機能代行ユニット40の端子T6には正規のCAN信号が入力されない。
 一方、なりすまし機器60はECU56になりすましたCAN信号を送出する。このなりすましのCAN信号は、端子T2から機能代行ユニット40に入力される。機能代行ユニット40内のCAN信号監視部41bは、スマートキーの照合などを表すCAN信号があり得ない経路から入力されたことを確認し、これを不正信号検出部41cが不正な信号として検出する。
 また、不正信号検出部41cが不正な信号を検出すると信号遮断部41dが不正な信号を遮断するので、なりすまし機器60から送出された偽のCAN信号が機能代行ユニット40を通過して出力されることはなく、ECU55はドア10cの解錠を許可しない。また、通知部41eは、不正な信号が検出されたことを示す情報をCAN信号により上位のメータECUに通知する。
 メータECUは、機能代行ユニット40から通知された情報に基づき、不正侵入を表す情報を表示する。また、所定のセキュリティアラームが鳴動するようにメータECUが制御する。更に、所定のデータセンタなどで車両10を管理している場合には、メータECUからデータセンタに通知を送り、異常の発生を知らせる。また、事前に登録したユーザのスマートホンがある場合には、メータECUからユーザのスマートホンに対して、あるいはデータセンタからユーザのスマートホンに対して異常の発生を知らせる。
 以上のように、実施形態に係る車載通信線接続装置においては、ワイヤハーネス全体の中の接続位置Pc1に配置された機能代行ユニット40が、エンジンルーム10aの領域からワイヤハーネス31を介して侵入する不正なCAN信号と、車室10b内の領域から各ワイヤハーネス33~36を介して入力される正規のCAN信号とを区別することができる。したがって、侵入者によりエンジンルーム10a内になりすまし機器60が接続された場合に、なりすまし機器60からの攻撃を機能代行ユニット40で自動的に検知して遮断することができる。
 また、ワイヤハーネスに機能代行ユニット40を接続した場合には、機能代行ユニット40の内部で各CAN信号を中継してから出力するので、中継に伴って信号の遅延が発生する。しかし、図5に示した処理のように、CAN信号の監視を車両の停止中だけに限定することで、車両の走行中は発生する信号遅延を最小化できる。
 車両の盗難が発生するのは、通常は車両の停止中であり、施錠状態でも外部に露出しているエンジンルーム10aの領域でワイヤハーネス31等に接続されるなりすまし機器60からの攻撃に起因するので、CAN信号の監視を車両の停止中だけに限定しても攻撃を避けることができる。
 また、車両の停止中におけるCAN信号の監視対象を信号フレームの一部分(IDフィールドなど)だけに限定することで、車両の停止中であっても遅延時間を減らすことができる。
 また、ワイヤハーネスに機能代行ユニット40を接続した場合には、既存のCANバスをそのまま利用するので、それ以外の特別な通信線を追加することなく車両10に盗難対策を施すことが可能になる。したがって、既存の車両に盗難対策機能を付加する場合に必要なワイヤハーネスの配索などの作業を最小化できる。また、盗難対策機能を装備した新たな車両用のワイヤハーネスを設計する際に、既存のワイヤハーネスとの構成の違いがほとんどないので、設計作業の負担が軽減される。また、ワイヤハーネスの製造工程の変更も最小限で済む。
 また、ワイヤハーネスに機能代行ユニット40を接続した場合には、複数系統の通信線が共通に接続されるCANバスの通信ネットワークであっても、機能代行ユニット40内で系統毎に信号を区別できるので、車両10上に搭載された様々な車載機器の故障検知が容易になる。また、様々なオプション機器をCANバスに接続する場合に接続作業が容易になり、機器毎の特性に合わせた安全対策も機能代行ユニット40内部のソフトウェアを更新するだけで対応可能になる。
 上述の車載通信線接続装置に関する特徴的な事項について、以下の[1]~[5]に簡潔に纏めて列挙する。
[1] 車両(10)上で不正な外部機器のアクセスが物理的に困難な第1領域(車室10b)に配索される第1共通通信線(ワイヤハーネス33~36)と、
 前記車両上で不正な外部機器のアクセスが物理的に容易な第2領域(エンジンルーム10a)に少なくとも一部分が配索される第2共通通信線(ワイヤハーネス31)と、
 前記第1共通通信線と、前記第2共通通信線とを物理的に接続する共通コネクタ部(接続位置Pc1、端子T1~T3)と、
 前記第1領域に配置される1つ以上の第1車載機器と前記第1共通通信線とを接続可能な第1接続部(端子T4~T6)と、
 前記第1共通通信線と、前記第1共通通信線よりも上位の系統の通信を管理する上位管理部(セントラルゲートウェイ11)とを接続可能な上位接続部(端子T7)と、
 前記共通コネクタ部の内部もしくはその近傍に配置され、少なくとも前記第2共通通信線から前記第1共通通信線に向かう方向の不正通信を監視する代行管理部(機能代行ユニット40)と、
 を備える車載通信線接続装置。
 上記[1]の構成の車載通信線接続装置によれば、前記代行管理部が既存の通信線を利用して車両上の前記第1領域の信号と前記第2領域の信号とを区別できるので、特別な通信線を追加することなく、前記第2領域から侵入する不正な信号の識別が可能になる。したがって、車両盗難防止などの対策が容易になる。すなわち、既存の車両においては、既存のワイヤハーネスにジョイントコネクタ50の代わりに機能代行ユニット40を取り付けるだけでよい。また、新たな車両のために車両盗難防止対策する場合には、ワイヤハーネスの構成(特に通信線の数)をほとんど変更する必要がないので、ワイヤハーネスの再設計が容易になり、製造工程の変更もごく僅かで済む。
[2] 前記代行管理部(マイクロコンピュータ41)は、少なくとも前記車両が停止状態か否かを識別し(S11)、前記車両が停止状態である場合に限り、前記第2共通通信線から入力された通信を監視して不正通信の有無を識別する(S12~S15)、
 上記[1]に記載の車載通信線接続装置。
 上記[2]の構成の車載通信線接続装置によれば、車両が走行しているときには不正信号の監視処理が不要になるので、通信する信号に発生する遅延の最小化が容易であり、走行中に車載システムの応答性が低下するのを避けることが可能になる。また、車両の盗難が発生する原因は車両の停止中に発生するので、車両が走行しているときに不正信号の監視を省略しても問題は発生しないと考えられる。
[3] 前記第2共通通信線は、少なくとも一部分が前記車両のエンジンルーム(10a)内に配索される、
 上記[1]又は[2]に記載の車載通信線接続装置。
 上記[3]の構成の車載通信線接続装置によれば、侵入者によりエンジンルーム内に不正な機器が取り付けられた場合に、不正な機器から送出される不正な信号と、車室内の正規の機器から送出される正しい信号とを識別できるので、不正な機器のなりすましによる被害を防止できる。
[4] 前記代行管理部は、前記第2共通通信線から入力された通信信号の監視により不正通信を検知した場合に、該当する通信信号を前記第1共通通信線から遮断する遮断機能
(信号遮断部41d)を有する、
 上記[1]から[3]のいずれかに記載の車載通信線接続装置。
 上記[4]の構成の車載通信線接続装置によれば、不正な機器から発生した不正な信号が前記代行管理部を通過して下流側に送信されるのを防止できるので、下流側の車載機器に特別な安全対策機能を付加する必要がなくなる。
[5] 前記代行管理部は、前記第2共通通信線に属する複数系統の通信線が前記共通コネクタ部の複数の端子にそれぞれ接続されている場合に、端子毎に事前に割り当てられた識別条件(不正条件テーブルTB1)と、それぞれの端子に現れた通信信号の状態とを比較して不正通信の有無を識別する(S13~S15)、
 上記[1]から[4]のいずれかに記載の車載通信線接続装置。
 上記[5]の構成の車載通信線接続装置によれば、端子毎にそれぞれ独立した条件で不正通信か否かを識別できるので、それぞれの端子に接続される正規の車載機器の特性(信号の種類、タイミングなど)を考慮して不正の判定精度を上げることが容易になる。
 なお、本開示は、上述した実施形態に限定されるものではなく、適宜、変形、改良、等が可能である。その他、上述した実施形態における各構成要素の材質、形状、寸法、数、配置箇所、等は本発明を達成できるものであれば任意であり、限定されない。
 なお、本出願は、2022年2月21日出願の日本特許出願(特願2022-025049)に基づくものであり、その内容は本出願の中に参照として援用される。
 10 車両
 10a エンジンルーム
 10b 車室
 10c ドア
 11 セントラルゲートウェイ
 12,13 CANバス
 14A,14B,14C,14D ECU
 15A,15B,15C ECU
 21,22,23,24,25,26,27 車載機器
 31,32,33,34,35,36,37,38 ワイヤハーネス
 31A,31B,31C CANバス
 33A,33B,33C,33D CANバス
 40 機能代行ユニット
 41 マイクロコンピュータ
 41a CAN送受信部
 41b CAN信号監視部
 41c 不正信号検出部
 41d 信号遮断部
 41e 通知部
 42,43,44,45,46,47,48 インタフェース
 50 ジョイントコネクタ
 51,52,53,54,55,56,57 ECU
 60 なりすまし機器
 Pc1,Pc2 接続位置
 SA A系統
 SB B系統
 T1,T2,T3,T4,T5,T6,T7,T9 端子
 TB1 不正条件テーブル

Claims (5)

  1.  車両上で不正な外部機器のアクセスが物理的に困難な第1領域に配索される第1共通通信線と、
     前記車両上で不正な外部機器のアクセスが物理的に容易な第2領域に少なくとも一部分が配索される第2共通通信線と、
     前記第1共通通信線と、前記第2共通通信線とを物理的に接続する共通コネクタ部と、
     前記第1領域に配置される1つ以上の第1車載機器と前記第1共通通信線とを接続可能な第1接続部と、
     前記第1共通通信線と、前記第1共通通信線よりも上位の系統の通信を管理する上位管理部とを接続可能な上位接続部と、
     前記共通コネクタ部の内部もしくはその近傍に配置され、少なくとも前記第2共通通信線から前記第1共通通信線に向かう方向の不正通信を監視する代行管理部と、
     を備える車載通信線接続装置。
  2.  前記代行管理部は、少なくとも前記車両が停止状態か否かを識別し、前記車両が停止状態である場合に限り、前記第2共通通信線から入力された通信を監視して不正通信の有無を識別する、
     請求項1に記載の車載通信線接続装置。
  3.  前記第2共通通信線は、少なくとも一部分が前記車両のエンジンルーム内に配索される、
     請求項1又は請求項2に記載の車載通信線接続装置。
  4.  前記代行管理部は、前記第2共通通信線から入力された通信信号の監視により不正通信を検知した場合に、該当する通信信号を前記第1共通通信線から遮断する遮断機能を有する、
     請求項1から請求項3のいずれか1項に記載の車載通信線接続装置。
  5.  前記代行管理部は、前記第2共通通信線に属する複数系統の通信線が前記共通コネクタ部の複数の端子にそれぞれ接続されている場合に、端子毎に事前に割り当てられた識別条件と、それぞれの端子に現れた通信信号の状態とを比較して不正通信の有無を識別する、
     請求項1から請求項4のいずれか1項に記載の車載通信線接続装置。
PCT/JP2023/005605 2022-02-21 2023-02-16 車載通信線接続装置 WO2023157939A1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202380016405.1A CN118525486A (zh) 2022-02-21 2023-02-16 车载通信线路连接装置
US18/764,646 US20240364714A1 (en) 2022-02-21 2024-07-05 On-vehicle communication line connection apparatus

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2022-025049 2022-02-21
JP2022025049A JP2023121610A (ja) 2022-02-21 2022-02-21 車載通信線接続装置

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US18/764,646 Continuation US20240364714A1 (en) 2022-02-21 2024-07-05 On-vehicle communication line connection apparatus

Publications (1)

Publication Number Publication Date
WO2023157939A1 true WO2023157939A1 (ja) 2023-08-24

Family

ID=87578665

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2023/005605 WO2023157939A1 (ja) 2022-02-21 2023-02-16 車載通信線接続装置

Country Status (4)

Country Link
US (1) US20240364714A1 (ja)
JP (1) JP2023121610A (ja)
CN (1) CN118525486A (ja)
WO (1) WO2023157939A1 (ja)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018157463A (ja) * 2017-03-21 2018-10-04 オムロンオートモーティブエレクトロニクス株式会社 車載通信システム、通信管理装置、車両制御装置
JP2021127086A (ja) * 2020-02-17 2021-09-02 矢崎総業株式会社 車載通信システム
JP2021163978A (ja) * 2020-03-30 2021-10-11 矢崎総業株式会社 車載通信システム及び通信制御方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018157463A (ja) * 2017-03-21 2018-10-04 オムロンオートモーティブエレクトロニクス株式会社 車載通信システム、通信管理装置、車両制御装置
JP2021127086A (ja) * 2020-02-17 2021-09-02 矢崎総業株式会社 車載通信システム
JP2021163978A (ja) * 2020-03-30 2021-10-11 矢崎総業株式会社 車載通信システム及び通信制御方法

Also Published As

Publication number Publication date
US20240364714A1 (en) 2024-10-31
CN118525486A (zh) 2024-08-20
JP2023121610A (ja) 2023-08-31

Similar Documents

Publication Publication Date Title
Palanca et al. A stealth, selective, link-layer denial-of-service attack against automotive networks
US11064348B2 (en) In-vehicle communication system
US11411917B2 (en) Method for detecting, blocking and reporting cyber-attacks against automotive electronic control units
US20180278616A1 (en) In-vehicle communication system, communication management device, and vehicle control device
JP7075886B2 (ja) ブロードキャストバスフレームフィルタ
US20150066239A1 (en) Vehicle network monitoring method and apparatus
US10214182B2 (en) In-vehicle communication system, vehicle control device, and communication management device
KR101966345B1 (ko) Can 통신 기반 우회 공격 탐지 방법 및 시스템
EP3904161A1 (en) Information processing device
WO2023157939A1 (ja) 車載通信線接続装置
CN112806034A (zh) 用于为车辆的控制设备提供通信的装置、方法和计算机程序,用于提供更新的方法、中央装置和计算机程序,控制设备和车辆
CN115706676A (zh) 在车辆的控制器之间进行可信的数据传输的方法、具有控制器的组件、计算机程序和车辆
EP3121753A1 (en) System for controlling the communication between a main device and an auxiliary device and associated main device and auxiliary device used in the system
Sharma et al. Towards the prevention of car hacking: A threat to automation industry
JP2021163978A (ja) 車載通信システム及び通信制御方法
van Roermund In-vehicle networks and security
홍성혁 Research on countermeasures of controller area network vulnerability
US20230013980A1 (en) Frame invalidation in bus system via receive line
EP4072065B1 (en) In-vehicle system for abnormality detection
Caberto et al. A method of securing a vehicle’s controller area network
EP3121754B1 (en) Safety system for controlling the communication between at least one control unit and an auxiliary device
JP2020096322A (ja) 不正信号処理装置
WO2017132743A1 (pt) Adaptador e método de segurança para uma rede de um veículo automotor

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 23756463

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 202380016405.1

Country of ref document: CN