2010年6月3日木曜日

Hack the Car

車載ネットワークをクラックした論文が発表された。
"Experimental Security Analysis of a Modern Automobile"では、
車両がインターネットに接続されている環境であれば、ネットを通じて、
故意にブレーキ駆動、ブレーキ解除やエンジン停止等の遠隔操作ができる
と警告した。

前提条件
・車載ネットワーク、インターネット技術に詳しいこと。
・車両メンテコネクタにインターネットを接続できる環境を整備できること。

GMの車両診断や緊急救助用のデジタル無線通信を使用してもできるようだ。
悪意のソフトウェアをデジタル無線通信を通じて送込み、悪事に使用可能
とのこと。

PCはもとより、ATM、携帯電話、ATC、車両等がインターネットと接続できる
ことを売りにしなくても、効率を考えてインフラを利用すると必ず安全性が
問われる。
携帯電話、ATCや車両等は、安全基準がないもしくは低いらしい。
イモビカッターは、自動車整備工から流出したとの報道があった。
すべての人が善人ではないだろうが、すべての人が悪人でもないだろう。

F35 設計情報流出
携帯電話は盗聴されているか


次世代車載ネットワーク「FlexRay」対応マイコン : DigInfo


---Hacking the Car: Next-gen Vehicles at the Mercy of Cyber Attacks---
By Josie Garthwaite May. 14, 2010, 2:28pm PDT
http://earth2tech.com/2010/05/14/hacking-the-car-next-gen-vehicles-at-the-mercy-of-cyber-attacks/

The shift to an increasingly digital transportation system brings with it one of the banes of the Internet: hacking. Computer scientists at the University of Washington and University of California, San Diego, have, in a new research paper, shown what kind of havoc a sophisticated hacker could wreak on vehicles that rely heavily on in-car networks and connect to the web via wireless. The research, slated for presentation at the tech industry group IEEE’s security and privacy symposium in Oakland, Calif., next week, offers a road map of challenges that lie ahead as electric vehicles linked to communication networks and the power grid come into the picture.

Already, electric car makers including General Motors and Nissan have unveiled smartphone apps designed to let users remotely control certain vehicle functions and battery charging for plug-in models scheduled to start rolling out as early as December. Down the road, we’ll likely see not only electricity flowing to cars from the grid, but also the flow of more and more data between cars, the grid, home energy management systems, utilities and third-party service providers.

The University of Washington and UC San Diego researchers say that through lab experiments and on-the-road trials with two vehicles and a program dubbed CarShark, they have demonstrated “the fragility of the underlying system structure” for modern cars that are “pervasively monitored and controlled by dozens of digital computers, coordinated via internal vehicular networks.” Bottom line, they say a typical car built in recent years has very little resilience against a digital attack on its internal components.

It would be possible, according to the paper, for an attacker to “adversarially control a wide range of automotive functions and completely ignore driver input - including disabling the brakes, selectively braking individual wheels on demand, stopping the engine, and so on.” Hackers could also cover their tracks, embedding malicious code in a car’s telematics unit that would “completely erase any evidence of its presence after a crash.”

Security risks associated with having a complex, interconnected array of electronic control units involved in “virtually every aspect of a car’s functioning and diagnostics,” the researchers note, can be exacerbated in vehicles with electric drive, which “require precise software control over power management and regenerative braking to achieve high efficiency.”

Part of the problem, the researchers argue, is that while the auto industry has maintained a relatively strong focus on safety when it comes to introducing new software (Toyota’s recent software glitches notwithstanding), it’s questionable whether car makers have anticipated “the possibility of an adversary.” Vehicle systems have been designed to “fail gracefully,” as Steve Nelson, manager of global automotive marketing for Freescale Semiconductor, put it to us in an interview recently (GigaOM Pro, subscription required). An ability to gracefully and safely tolerate attacks (as opposed to failure) has not been built into vehicles’ DNA in the same way.

In addition, the authors emphasize that addressing “the issue of vehicle security is not simply a matter of securing individual components; the car’s network is a heterogeneous environment of interfacing components, and must be viewed and secured as such.”

So while the risk that attacks like those the researchers lobbed at a pair of vehicles in their experiments will be successfully executed in a real-world setting at this point is fairly low, the vulnerabilities laid bare in this research demand attention. As Nelson told us, what’s important is “not that you have a glitch, [but] how the system responds to it.”


---Car hackers can kill brakes, engine, and more---
May 14, 2010, 2:09 AM EDT
By Robert McMillan
http://www.businessweek.com/idg/2010-05-14/car-hackers-can-kill-brakes-engine-and-more.html

University researchers have taken a close look at the computer systems used to run today's cars and discovered new ways to hack into them, sometimes with frightening results.

In a paper set to be presented at a security conference in Oakland, California, next week, the security researchers say that by connecting to a standard diagnostic computer port included in late-model cars, they were able to do some nasty things, such as turning off the brakes, changing the speedometer reading, blasting hot air or music on the radio, and locking passengers in the car.

In a late 2009 demonstration at a decommissioned airfield in Blaine Washington, they hacked into a test car's electronic braking system and prevented a test driver from braking a moving car -- no matter how hard he pressed on the brakes. In other tests, they were able to kill the engine, falsify the speedometer reading, and automatically lock the car's brakes unevenly, a maneuver that could destabilize the car traveling high speeds. They ran their test by plugging a laptop into the car's diagnostic system and then controlling that computer wirelessly, from a laptop in a vehicle riding next to the car.

The point of the research isn't to scare a nation of drivers, already made nervous by stories of software glitches, faulty brakes and massive automotive recalls. It's to warn the car industry that it needs to keep security in mind as it develops more sophisticated automotive computer systems.

"We think this is an industry issue," said Stefan Savage, an associate professor with the University of California, San Diego.

He and co-researcher Tadayoshi Kohno of the University of Washington, describe the real-world risk of any of the attacks they've worked out as extremely low. An attacker would have to have sophisticated programming abilities and also be able to physically mount some sort of computer on the victim's car to gain access to the embedded systems. But as they look at all of the wireless and Internet-enabled systems the auto industry is dreaming up for tomorrow's cars, they see some serious areas for concern.

"If there's no action taken on the part of all the relevant stakeholders, then I think there might be a reason to be concerned," Kohno said. Neither he nor Savage would name the maker of the car they conducted their tests on. They don't want to single out any one auto-maker, they said.

That probably comes as a relief to whomever made the car the researchers probed, as they found it pretty easy to hack.

"In starting this project we expected to spend significant effort reverse-engineering, with non-trivial effort to identify and exploit each subtle vulnerability," they write in their paper. "However, we found existing automotive systems at least those we tested to be tremendously fragile."

To hack the cars, they needed to learn about the Controller Area Network (CAN) system, mandated as a diagnostic tool for all U.S. cars built, starting in 2008. They developed a program called CarShark that listens in on CAN traffic as it's sent about the onboard network, and then built ways to add their own network packets.

Step-by-step, they figured out how to take over computer-controlled car systems: the radio, instrument panel, engine, brakes, heating and air conditioning, and even the body controller system, used to pop the trunk, open windows, lock doors and toot the horn.

They developed a lot of attacks using a technique called "fuzzing" -- where they simply spit a large number of random packets at a component and see what happens.

"The computer control is essential to a lot of the safety features that we depend on," Savage said. "When you expose those same computers to an attack, you can have very surprising results, such as you put your foot down on a brake pedal and it doesn't stop."

Another discovery: although industry standards say that onboard systems are supposed to be protected against unauthorized firmware updates, the researchers found that they could change the firmware on some systems without any sort of authentication.

In one attack that the researchers call "Self-destruct" they launch a 60 second countdown on the driver's dashboard that's accompanied by a clicking noise, and then finally warning honks in the final seconds. As the time hits zero, the car's engine is killed and the doors are locked. This attack takes less than 200 lines of code -- most of it devoted to keeping time during the countdown.

Hacking a car isn't for the faint-hearted. At several points the team worried it might have come close to permanently damaging the two identical-make cars it experimented with, but that never happened, Kohno said. "You really don't want software to accidentally change critical parts of the transmission," he said.


---Cars’ Computer Systems Called at Risk to Hackers---
By JOHN MARKOFF
Published: May 13, 2010
http://www.nytimes.com/2010/05/14/science/14hack.html?scp=1&sq=Cars%27%20computer%20systems%20called%20at%20risk%20to%20hackers&st=cse

Automobiles, which will be increasingly connected to the Internet in the near future, could be vulnerable to hackers just as computers are now, two teams of computer scientists are warning in a paper to be presented next week.

The scientists say that they were able to remotely control braking and other functions, and that the car industry was running the risk of repeating the security mistakes of the PC industry.

“We demonstrate the ability to adversarially control a wide range of automotive functions and completely ignore driver input - including disabling the brakes, selectively braking individual wheels on demand, stopping the engine, and so on,” they wrote in the report, “Experimental Security Analysis of a Modern Automobile.”

In the paper, which will be presented at a computer security conference next week in Oakland, Calif., computer security specialists at the University of Washington and the University of California, San Diego, report that while modern cars have extensive safety engineering in the design of their computer control systems, little thought has been given to the potential threat of hackers who may want to take over the networks that increasingly control modern cars.

“We noticed the extent to which automobiles were becoming computerized,” said Stefan Savage, a computer scientist at U.C.S.D. who was a member of one of two groups that have been studying the electronic control units of two different cars to look for network vulnerabilities that could be exploited by a potential attacker. “We found ourselves thinking we should try to get in front of this before it suddenly becomes an issue.”

The researchers, financed by the National Science Foundation, tested two versions of a late-model car in both laboratory and field settings. They did not identify the maker or the brand of the car, but said they believed they were representative of the computer network control systems that have proliferated in most cars today.

The researchers asked what could happen if a hacker could gain access to the network of a car, said Tadayoshi Kohno, a University of Washington computer scientist. He said the research teams were able to demonstrate their ability to circumvent a wide variety of systems critical to the safety of drivers and passengers.

They also demonstrated what they described as “composite attacks” that showed their ability to insert malicious software and then erase any evidence of tampering after a crash.

The researchers were able to activate dozens of functions and almost all of them while the car was in motion.

Wireless connections are increasingly becoming available in a wide range of automobiles. For example, services like the OnStar system from General Motors now report vehicle position and diagnostic information to the manufacturer. The system can permit communications between passengers and emergency personnel in the event of a crash and can enable authorized OnStar personnel to remotely unlock cars and stop them for purposes of theft recovery.

“Taken together, ubiquitous computer control, distributed internal connectivity, and telematics interfaces increasingly combine to provide an application software platform for external network access,” the researchers write. “There are thus ample reasons to reconsider the state of the vehicular computer security.”

The researchers said they did not address the question of the defenses the cars might have against remote access, but said the experience of the PC industry, which did not have extensive security problems until computers became networked, was worth remembering.

“To be fair, you should expect that various entry points in the automotive environment are no more secure in the automotive environment than they are in your PC,” Mr. Savage said.

Although there has been widespread speculation about the role of software-controlled systems in the safety crisis that Toyota has faced this year, the researchers said they were not exploring the general issue of the safety of computerized systems, only the issues related to network security.


---Experimental Security Analysis of a Modern Automobile---
Karl Koscher, Alexei Czeskis, Franziska Roesner, Shwetak Patel, and Tadayoshi Kohno
Department of Computer Science and Engineering
University of Washington
Seattle, Washington 98195-2350
Stephen Checkoway, Damon McCoy, Brian Kantor, Danny Anderson, Hovav Shacham, and Stefan Savage
Department of Computer Science and Engineering
University of California San Diego
La Jolla, California 92093-0404
http://www.autosec.org/pubs/cars-oakland2010.pdf

Abstract-Modern automobiles are no longer mere mechanical devices; they are pervasively monitored and controlled by dozens of digital computers coordinated via internal vehicular networks. While this transformation has driven major advancements in efficiency and safety, it has also introduced a range of new potential risks. In this paper we experimentally evaluate these issues on a modern automobile and demonstrate the fragility of the underlying system structure. We demonstrate that an attacker who is able to infiltrate virtually any Electronic Control Unit (ECU) can leverage this ability to completely circumvent a broad array of safety-critical systems. Over arange of experiments, both in the lab and in road tests, we demonstrate the ability to adversarially control a wide range of automotive functions and completely ignore driver input-including disabling the brakes, selectively braking individual wheels on demand, stopping the engine, and so on. We find that it is possible to bypass rudimentary network security protections within the car, such as maliciously bridging between our car’s two internal subnets. We also present composite attacks that leverage individual weaknesses, including an attack that embeds malicious code in a car’s telematics unit and that will completely erase any evidence of its presence after a crash. Looking forward, we discuss the complex challenges in addressing these vulnerabilities while considering the existing automotive ecosystem.


---イモビライザー瞬時に無効 窃盗団から解除装置『イモビカッター』を押収---
2010年3月6日 16時05分
http://www.chunichi.co.jp/s/article/2010030690160348.html

 自動車盗難防止のための電子キー「イモビライザー」の機能を瞬時に無効にできる「イモビカッター」と呼ばれる装置を、愛知県警が高級車窃盗団のメンバーとみられる男から押収していたことが分かった。高級車窃盗団の間で出回っている可能性が大きい。無効にするのに十数秒とかからず、簡単に高級車を盗んでしまう手口の出現に、自動車メーカーは盗難防止装置の再考を迫られることになりそうだ。
 イモビライザーは、キーに記憶された暗号を車両内のコンピューターが読み取り、正規のキーと一致しなければエンジンが掛からない仕組み。暗号のパターンは100万通り以上あるといわれ、「盗難防止の切り札」として各メーカーが標準装備を進めている。
 ところが、イモビカッターをハンドル付近にあるコネクターに差し込めば、暗号は瞬時にリセットされ、別の暗号を認識させたものでも合鍵を差し込めば、そのキーを正規と認識してエンジンが掛かる。
窃盗団は、自動車を瞬時に盗むことができる。
 県警は先月上旬、公務執行妨害容疑で逮捕した男の自動車内から、イモビカッターを押収した。
縦6センチ、横3センチ、厚さ1センチほどの板状で、手のひらに収まるサイズ。セルシオやクラウンなど高級車向けといい、男は高級車狙いの窃盗団のメンバーとみられる。
 県警捜査員によると、イモビカッターは本来、修理の際に自動車整備工などが使うための装置で、「海外で模造されるなどして出回り、売買されているようだ。窃盗団の手口として広がっているのではないか」と話す。
県警は窃盗団の全容解明とともに、イモビカッターの入手経路などを調べる。

---車載ネットワークとつながるIPネットワーク、ツールの活用で開発を効率化---
2009/07/08
金田大介:ベクター・ジャパン
http://eetimes.jp/content/3068

 IP(Internet Protocol)通信は、現在世界で最も普及しているネットワーク層向け通信プロトコルである。メディア(物理層/データリンク層)には、イーサネットなどの有線通信だけでなく、「IEEE 802.11x」などの無線通信も利用できる。上位層(トランスポート層/アプリケーション層)にはTCP(Transmission Control Protocol)、UDP(User Datagram Protocol)、HTTP(HyperText Transfer Protocol)、FTP(File Transfer Protocol)、DHCP(Dynamic Host Configuration Protocol)などのプロトコルが標準化されており、インターネットをはじめとする広域通信網や、オフィス内や工場内などのローカル・ネットワーク通信にも広く利用されている。
 ここでは、自動車内ネットワークと自動車外IP通信の接続と、それに向けた自動車開発ツールの包括的な活用法について述べる。

ネットワーク化進む車内
 現在の自動車は、「走る」、「曲がる」、「止まる」という基本機能はもとより、「安全性」や「快適性」、「環境適合性」の向上のために電子制御なくして開発できない。車載ECU(Electronic Control Unit:電子制御装置)が実用化され始めた当初は、各ECUが独立して動作することでも各ECUが担う制御機能を実現できていたが、現在は多数のECU がネットワーク通信することで協調制御している。また1台の自動車の中でも、必要となる伝送速度や信頼性、許容できるコストなどに応じて、「CAN(Controller Area Network)」、「LIN(Local Interconnect Network)」、「FlexRay」、「MOST(Media Oriented Systems Transport)」など、異なる複数の車載ネットワークが混在し、使い分けられている。
 近年の自動車開発では、それらの車載ネットワークやECUの設計、ECUで稼働させるソフトウエアの開発と試験にかかる工数が増加しており、さまざまな方法で高効率化が検討されている。例えば自動車関連メーカーの団体であるAUTOSAR(Automotive Open System Architecture)では、ECUに実装するソフトウエア・アーキテクチャや基盤部品の標準仕様を策定している。そのような標準化と併せて、設計開発の上流工程におけるソフトウエア・シミュレーションは必須になっており、車内ネットワークの包括的なシミュレーション環境の重要性が増している。自動車という1つのシステム全体を制御するために、パワートレーンやシャシー、ボディー、ナビゲーション機器など、車内の各ネットワーク・ノードが互いに状態や指令を通信して協調制御する必要があるからだ。つまり、ECUやユニットを単体で開発し、試験する場合でも、それを直接接続するネットワークだけでなく、ゲートウエイをまたいで通信するほかのネットワーク上のECUまでも含めてシミュレーションする環境が必要とされている。

車内通信から車外通信へ
 このように複数のネットワークが張り巡らされた自動車は、今や車内だけでなく、車外とも通信している。例えば、ITS(Intelligent Transport Systems:高度道路交通システム)の一環としてすでに実用化されているVICS(Vehicle Information and Communication System)やETC(Electronic Toll Collection System)などが挙げられる。
 無線通信やGPSなどを利用してバスの位置情報を収集・提供するバス・ロケーション・システムも実用化されており、バスの停留所や携帯電話、インターネットなどで、バスの現在位置や運行状況を知らせるサービスが提供されている。テレマティクス(移動体通信を利用した情報提供サービス)対応のナビゲーション・システムでは、携帯電話通信を利用してカー・ナビゲーション・システムのデータやソフトウエアを更新する機能も実用化されている。
 現在も、高度な安全対策や運転支援のために、自動車と道路インフラの間の通信(路車間通信)や、自動車と自動車の間の通信(車車間通信)の開発が進んでいる。今後、自動車の設計開発や評価の現場では、車内ネットワークと車外ネットワークを統合するシミュレーション環境や試験環境の必要性が高まることが予想される。

研究開発が進められるITS
 日本のITSでは、次の9つの分野について研究開発が進められている。すなわち、(1)ナビゲーション・システムの高度化、(2)自動料金収受システム、(3)安全運転支援、(4)交通管理の最適化、(5)道路管理の効率化、(6)公共交通の支援、(7)商用車の効率化、(8)歩行者などの支援、(9)緊急車両の運行支援である。
 すでに実用化されているVICSやETCに加え、これらの分野でさまざまな新しい応用例やサービスが検討されている。例えば自動車側には、 ASV(Advanced Safety Vehicle:先進安全自動車)と呼ぶ構想があり、運転手の安全運転を支援するシステムを搭載した自動車が研究開発されている。
 すでに一部の市販車には、ミリ波レーダーなどを利用して前方車両への接近を検知したり、画像認識技術を利用して車線逸脱や歩行者を検出したりして、運転者に対して警告を発する安全運転支援機能が搭載されている。それらは主に、自動車単独の自律検知型機能である。
 最新のASVでは、ほかの車両やインフラとの連携が検討項目となっており、車車間通信や路車間通信を利用した高度なアプリケーションが開発されている。例えば、近くを走行する自動車同士が個々の位置や加速度、方向指示器の状態、減速(制動)などの状態を互いに検知できれば、追突や右折衝突、左折巻き込みなどを未然に防ぐための警告や制御に活用できる。つまりミリ波レーダーや画像認識など自動車単独のセンシング技術だけでは難しかった処理が、より早く確実に実施でき、今までは不可能だったことが実現できる可能性を秘めている。
 一方、道路インフラ側にはスマートウェイと呼ぶ構想があり、多様なITSサービスを実現するプラットフォームとしての、ITS技術を組み込んだ高度な道路が研究されている。
 例えば、障害物などの影響で自動車同士が無線で通信できない状況でも、見通しが悪い交差点に接近する車両や、合流車線から接近する車両、カーブの先の渋滞や停車車両などの情報を路側機経由で取得できれば、事故を回避できる可能性が高まる。
 さらに、各自動車が情報を発信する端末(プローブ)となり、道路インフラや既存の公衆ネットワークを介してさまざまなサービスやコンテンツにアクセスできるようになれば、多様な応用が考えられる。例えば、各自動車の加速度や減速制動などの運転情報から、渋滞の予測や事前防止、迂回誘導サービスの効率が良くなり、運送や物流の時間やコスト削減効果などが期待される。ほかにも、各自動車のABS(Antilock Brake System)やワイパー、フォグランプなどの作動情報をリアルタイムに収集・分析できれば、雨や雪、凍結などで滑りやすくなっている道路の状態や霧の発生地点を検知して、交通規制や危険通知のリアルタイム性や精度を向上できる。

IP通信が必要に
 これまでに述べたようなITSサービスを実現するためには、自動車と道路インフラの閉じた世界だけでなく、自動車からインターネットを経由したアプリケーション・サービス・プロバイダへのアクセスが必要になる。既存のVICSやETCなどの公共サービスを含めて、一部では非IP通信も使われるだろうが、今後IP通信の利用範囲が広がることは間違いない。
 そこで当社(ベクター・ジャパン)は自社製ソフトウエアの「CANoe(キャヌー)」に、IP通信を統合する「オプションIP」をラインナップに加えた。「CANoe.IP(キャヌー・アイピー)」と呼ぶ。
 CANoeは、車載ネットワークやECUの設計開発から評価試験にまで使える総合的なソフトウエア・ツールである。CANoeはWindowsで動作し、単独で車載ネットワークのシミュレーションや解析が可能である。米The MathWorks社の開発環境「MATLAB」や「Simulink」との連携機能を備えており、高度なモデル・シミュレーションにも対応する。さらに、テスト用のハードウエアを追加すれば、ECUやセンサー、アクチュエータなどの入出力テストもできる。つまり、ほとんど実機がそろわない開発初期段階でも、実車に近いシミュレーション環境を構築できる。開発途中や最終試験段階でも、実機が接続された1つのネットワーク上で、まだ開発途中の機器(ノード)をシミュレーションによって補い、テストできるシームレスな開発試験ツールである。
 CANoeには、CAN、LIN、FlexRay、MOST用にそれぞれハードウエア・インターフェースとソフトウエア・オプションがあり、使用するネットワーク規格に応じて任意に追加できる。CANの上位層である「J1939」や「NMEA2000」、「CANopen」などのオープン・プロトコルに対応するオプションも提供しており、商用車や建設機械、船舶、医療機器、オートメーション機器などの設計開発にも利用されている。
 CANoe.IPは、それをインストールしたパソコンに搭載されているイーサネットやIEEE 802.11xといった通信インターフェースを利用して、外部ネットワークにアクセスするためのオプションである。CANやFlexRayの通信を解析するには、CANoeを稼働させるパソコンに別途ハードウエアの通信インターフェースを取り付ける必要があるが、IP通信に関してはパソコン以外に特別なハードウエアを必要としない。つまり、IEEE 802.11xの無線通信を利用することももちろん可能であり、イーサネット・インターフェースに接続できる無線通信モジュールであれば、無線方式を問わず、CANoe.IPの通信インターフェースとして使える。例えば、各国のITS先行開発プロジェクト用に試作開発されている無線通信モジュールもほとんどがイーサネット・インターフェースを備えている。それらすべてを、CANoe.IPの通信インターフェースとして利用できる。

CANoe.IPで開発生産性を向上
 このような特徴を備えるCANoe.IPの応用例を2つ挙げる。まず車車間通信を、図2のように想定した。図中の車車間通信装置は、イーサネットを介して車内ECU(安全運転支援ECUなど)と通信し、そのECUがCANやLIN、FlexRayなど車内ネットワークとのゲートウェイを担っている。図は2台の自動車間で直接通信しているが、ほかにも路側機を介して通信する場合や、3台以上の自動車がマルチホップ方式で通信する場合などが考えられる。いずれの場合も、車内ネットワークのインターフェースとして、イーサネット・ポートを持っているとする。
 最初の例は、実車両内の通信解析である。CANoe.IPは図3のようにイーサネットと車内ネットワークを同時に解析できる。すべてのネットワークを同期して1つのツールで監視したり、ログを取得したりできるので、車内とイーサネットのゲートウエイ遅延なども正確に計測できる。受動的な解析だけでなく、イーサネットやCANの任意のメッセージを生成できるので、本来ゲートウエイECUがフィルタをかけて遮断してしまうメッセージを車内外に送信するような能動的試験も可能だ。
 なお、CANoe.IPは、IP、ARP(Address Resolution Protocol)、TCP、UDP、ICMP(Internet Control Message Protocol)、DHCP、NTP(Network Time Protocol)など、イーサネットの上位層プロトコルに対応しており、これらのプロトコル・デコーダを標準で備えている。イーサネット・フレームのペイロード解析には、「Visual Studio」などのソフトウエア開発ツールを使ってシグナル・デコーダ・ソフトウエアをユーザーが作成することで可能だ。今後、各国の標準化動向やユーザーの要望に応じて対応プロトコルを追加する予定である。
 2つ目の例は、テレマティクス・サービスのシミュレーションである。図4は、CANoe.IPを使って車両をシミュレーションし、実際の広域通信網と接続する環境を想定している。例えば、実際にCANoe.IPのシミュレーション・ノードからテレマティクス端末を経由して情報を発信し、それが実際にサービス情報に反映されるまでの時間や精度などを解析できる。このとき、広域通信網が本物である必要はなく、携帯電話の基地局シミュレータとイントラネットのテスト・サーバーなどを組み合わせて環境を模擬し、サービスを実験できる。
 CANoeは本来、CAN、LIN、FlexRay、MOSTなどの車内ネットワークのシミュレーションや試験に長けたツールである。すでにCANoe による車内ネットワークのシミュレーション環境やテスト環境を構築していれば、CANoe.IPを追加するだけで環境を拡張可能である。ここで紹介した例を組み合わせたり、部分的に実ECUとシミュレーション・ノードを入れ替えたりすることで、ほかにもさまざまな用途にCANoe.IPを活用できるだろう。CANoeにIP通信の拡張機能を組み合わせることにより、今後多様化するITS分野の自動車開発に貢献できれば幸いである。

0 コメント: