CN110741604A - 车载通信装置、通信控制方法和通信控制程序 - Google Patents

车载通信装置、通信控制方法和通信控制程序 Download PDF

Info

Publication number
CN110741604A
CN110741604A CN201880038546.2A CN201880038546A CN110741604A CN 110741604 A CN110741604 A CN 110741604A CN 201880038546 A CN201880038546 A CN 201880038546A CN 110741604 A CN110741604 A CN 110741604A
Authority
CN
China
Prior art keywords
address
unit
vehicle
correspondence information
correspondence
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201880038546.2A
Other languages
English (en)
Other versions
CN110741604B (zh
Inventor
小川明纮
前田英树
浦山博史
萩原刚志
薮内靖弘
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sumitomo Wiring Systems Ltd
AutoNetworks Technologies Ltd
Sumitomo Electric Industries Ltd
Original Assignee
Sumitomo Wiring Systems Ltd
AutoNetworks Technologies Ltd
Sumitomo Electric Industries Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sumitomo Wiring Systems Ltd, AutoNetworks Technologies Ltd, Sumitomo Electric Industries Ltd filed Critical Sumitomo Wiring Systems Ltd
Publication of CN110741604A publication Critical patent/CN110741604A/zh
Application granted granted Critical
Publication of CN110741604B publication Critical patent/CN110741604B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/10Mapping addresses of different types
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/10Mapping addresses of different types
    • H04L61/103Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2521Translation architectures other than single NAT servers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/48Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for in-vehicle communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/622Layer-2 addresses, e.g. medium access control [MAC] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Abstract

车载通信装置为执行车载网络中的功能单元之间的中继数据的中继处理的车载通信装置,并且包括:通信单元,其通过利用指示一个或多个功能单元的互联网协议(IP)地址与介质访问控制(MAC)地址之间的对应关系的对应信息来执行中继处理;地址管理单元,其创建对应信息;以及认证单元,其执行针对功能单元的认证处理,其中,认证单元执行针对通过地址管理单元而将IP地址和MAC地址新登记在对应信息中的功能单元的认证处理,并且当未成功地执行针对新登记的功能单元的认证处理时,地址管理单元从对应信息删除所述功能单元的对应关系。

Description

车载通信装置、通信控制方法和通信控制程序
技术领域
本发明涉及车载通信装置、通信控制方法和通信控制程序。
本申请要求于2017年6月23日提交的日本专利申请No.2017-123070的权益,该申请的全部内容以引用方式并入本文中。
背景技术
在专利文件1(日本专利特开公开No.2013-168865)中公开了下面的车载网络系统。即,车载网络系统包括:车载控制装置,其包括存储定义数据的存储器和通信协议发行装置,所述定义数据定义在车载网络上使用的通信协议中的基于车载网络的实现的部分,所述通信协议发行装置将定义数据发行到车载控制装置。当从使车载控制装置参与车载网络的登记装置接收到用于请求车载控制装置参与车载网络的登记请求时,通信协议发行装置对登记装置进行认证,生成符合车载网络的实现的定义数据,并将定义数据发送到登记装置。登记装置接收从通信协议发行装置发送的定义数据,并且请求车载控制装置将接收到的定义数据存储在存储器中。然后,车载控制装置从登记装置接收定义数据,将定义数据存储在存储器中,并且依照由定义数据定义的部分使用根据通信协议的车载网络进行通信。
[现有技术文件]
[专利文件]
[专利文件1]日本专利特开公开No.2013-168865
发明内容
(1)本公开的车载通信装置是执行车载网络中的功能单元之间的中继数据的中继处理的车载通信装置,包括:通信单元,其利用指示一个或多个功能单元的IP地址与MAC地址之间的对应关系的对应信息来执行中继处理;地址管理单元,其生成对应信息;以及认证单元,其执行针对功能单元的认证处理,其中,认证单元执行针对通过地址管理单元而将IP地址和MAC地址新登记在对应信息中的功能单元的认证处理,并且当未成功地执行针对新登记的功能单元的认证处理时,地址管理单元从对应信息删除该功能单元的对应关系。
(5)本公开的车载通信装置是执行车载网络中的功能单元之间的中继数据的中继处理的车载通信装置,包括:通信单元,其利用指示一个或多个功能单元的IP地址与MAC地址之间的对应关系的对应信息来执行中继处理;以及地址管理单元,其生成对应信息,其中,地址管理单元将经由通信单元从功能单元接收到的第2层的帧的数据字段中包括的发送源IP地址与发送源MAC地址之间的对应关系登记在对应信息中,并且当所述发送源MAC地址与所述帧的报头中包括的发送源MAC地址不一致时,地址管理单元不将该对应关系登记在对应信息中,或者从对应信息删除该对应关系。
(6)本公开的车载通信装置是执行车载网络中的功能单元之间的中继数据的中继处理的车载通信装置,包括:通信单元,其利用指示一个或多个功能单元的IP地址与MAC地址之间的对应关系的对应信息来执行中继处理;地址管理单元,其生成对应信息;以及认证单元,其执行针对功能单元的认证处理,其中,认证单元执行针对通过地址管理单元而将IP地址和MAC地址新登记在对应信息中的功能单元的认证处理,并且在成功地执行针对新登记的功能单元的认证处理之后,地址管理单元不允许重写新登记的对应关系,直到满足预定条件为止。
(7)本公开的通信控制方法是车载通信装置中的通信控制方法,所述车载通信装置执行车载网络中的功能单元之间的中继数据的中继处理,所述通信控制方法包括:利用指示一个或多个功能单元的IP地址与MAC地址之间的对应关系的对应信息来执行中继处理的步骤;生成对应信息的步骤;以及执行针对功能单元的认证处理的步骤,其中,在生成对应信息的步骤中,将IP地址和MAC地址新登记在对应信息中,在执行认证处理的步骤中,针对IP地址和MAC地址被新登记在对应信息中的功能单元来执行认证处理,并且所述通信控制方法还包括包括以下步骤:当未成功地执行针对新登记的功能单元的认证处理时,从对应信息删除该功能单元的对应关系。
(8)本公开的通信控制方法是车载通信装置中的通信控制方法,所述车载通信装置执行车载网络中的功能单元之间的中继数据的中继处理,所述通信控制方法包括:利用指示一个或多个功能单元的IP地址与MAC地址之间的对应关系的对应信息来执行中继处理的步骤;以及生成对应信息的步骤,其中,在生成对应信息的步骤中,将从功能单元接收到的第2层的帧的数据字段中包括的发送源IP地址与发送源MAC地址之间的对应关系登记在对应信息中,并且所述通信控制方法还包括以下步骤:当所述发送源MAC地址与所述帧的报头中包括的发送源MAC地址不一致时,不将该对应关系登记在对应信息中,或者从对应信息删除该对应关系。
(9)本公开的通信控制方法是车载通信装置中的通信控制方法,所述车载通信装置执行车载网络中的功能单元之间的中继数据的中继处理,所述通信控制方法包括:利用指示一个或多个功能单元的IP地址与MAC地址之间的对应关系的对应信息来执行中继处理的步骤;生成对应信息的步骤;以及执行针对功能单元的认证处理的步骤,其中,在生成对应信息的步骤中,将IP地址和MAC地址新登记在对应信息中,在执行认证处理的步骤中,针对IP地址和MAC地址被新登记在对应信息中的功能单元来执行认证处理,所述通信控制方法还包括以下步骤:在成功地执行针对新登记的功能单元的认证处理之后,不允许重写新登记的对应关系,直到满足预定条件为止。
(10)本公开的通信控制程序是车载通信装置中使用的通信控制程序,所述车载通信装置执行车载网络中的功能单元之间的中继数据的中继处理,所述通信控制程序使计算机用作:通信单元,其利用指示一个或多个功能单元的IP地址与MAC地址之间的对应关系的对应信息来执行中继处理;地址管理单元,其生成对应信息;以及认证单元,其执行针对功能单元的认证处理,其中,认证单元执行针对通过地址管理单元而将IP地址和MAC地址新登记在对应信息中的功能单元的认证处理,并且当未成功地执行针对新登记的功能单元的认证处理时,地址管理单元从对应信息删除该功能单元的对应关系。
(11)本公开的通信控制程序是车载通信装置中使用的通信控制程序,所述车载通信装置执行车载网络中的功能单元之间的中继数据的中继处理,所述通信控制程序使计算机用作:通信单元,其利用指示一个或多个功能单元的IP地址与MAC地址之间的对应关系的对应信息来执行中继处理;以及地址管理单元,其生成对应信息,其中,地址管理单元将经由通信单元从功能单元接收到的第2层的帧的数据字段中包括的发送源IP地址与发送源MAC地址之间的对应关系登记在对应信息中,并且当所述发送源MAC地址与所述帧的报头中包括的发送源MAC地址不一致时,地址管理单元不将该对应关系登记在对应信息中,或者从对应信息删除该对应关系。
(12)本公开的通信控制程序是车载通信装置中使用的通信控制程序,所述车载通信装置执行车载网络中的功能单元之间的中继数据的中继处理,所述通信控制程序使计算机用作:通信单元,其利用指示一个或多个功能单元的IP地址与MAC地址之间的对应关系的对应信息来执行中继处理;地址管理单元,其生成对应信息;以及认证单元,其执行针对功能单元的认证处理,其中,认证单元执行针对IP地址和MAC地址通过地址管理单元新登记在对应信息中的功能单元的认证处理,并且在成功地执行针对新登记的功能单元的认证处理之后,地址管理单元不允许重写新登记的对应关系,直到满足预定条件为止。
本公开的一个方面可以不仅被实现为包括这样的特性处理单元的车载通信装置,而且还可以被实现为包括车载通信装置的车载通信系统。另外,本公开的一个方面可以被实现为实现该车载通信装置的一部分或全部的半导体集成电路。
附图说明
图1是示出根据本发明的第一实施例的车载通信系统的配置的图。
图2是示出根据本发明的第一实施例的车载通信系统的应用示例的图。
图3是示出根据本发明的第一实施例的车载通信系统中的车载通信装置的配置的图。
图4是示出根据本发明的第一实施例的车载通信装置中的L2交换单元中保存的ARL表的示例的图。
图5是示出根据本发明的第一实施例的车载通信装置中的L3中继单元中保存的ARP表的示例的图。
图6是示出根据本发明的第一实施例的车载通信系统中发送的ARP请求帧的示例的图。
图7是示出根据本发明的第一实施例的车载通信装置中的L3中继单元中保存的ARP表的示例的图。
图8是示出根据本发明的第一实施例的车载通信装置中的L3中继单元中保存的ARP表的示例的图。
图9是示出当根据本发明的第一实施例的车载通信系统中的车载通信装置处理接收到的ARP请求帧时的操作步骤的流程图。
图10是示出根据本发明的第一实施例的车载通信系统的变型示例中发送的ND帧的示例的图。
图11是示出根据本发明的第一实施例的车载通信系统的变型示例中的车载通信装置的L3中继单元中保存的ND高速缓存的示例的图。
图12是示出当根据本发明的第一实施例的车载通信系统的变型示例中的车载通信装置处理接收到的NS帧时的操作步骤的流程图。
图13是示出根据本发明的第二实施例的车载通信系统中的车载通信装置的配置的图。
图14是示出当根据本发明的第二实施例的车载通信系统中的车载通信装置处理接收到的ARP请求帧时的操作步骤的流程图。
图15是示出当根据本发明的第二实施例的车载通信系统中的车载通信装置设定非修订时段时的操作步骤的流程图。
图16是示出根据本发明的第二实施例的车载通信装置中的L3中继单元中保存的ND高速缓存的示例的图。
图17是示出当根据本发明的第二实施例的车载通信系统的变型示例中的车载通信装置处理接收到的NS帧时的操作步骤的流程图。
具体实施方式
过去,已经开发了用于改善车载网络的安全性的车载网络系统。
[本公开要解决的问题]
在专利文件1中公开的车载网络中,设置有中继来自车载控制装置的数据的通信网关。
例如,当通信网关执行第3层(L3)中继处理时,使用指示车载控制装置的互联网协议(IP)地址与介质访问控制(MAC)地址之间的对应关系的对应信息。如果未经授权改变对应信息,则来自车载控制装置的数据将不被适当地中继,因此在车载网络中通信未被正常执行。
本公开致力于解决上述问题,并且本公开的目的是提供一种能够在车载网络中提供令人满意的通信的车载通信装置、通信控制方法和通信控制程序。
[本公开的效果]
根据本公开,可以在车载网络中提供令人满意的通信。
[本发明的实施例的描述]
首先,将描述本发明的示例性实施例。
(1)根据本发明的实施例的车载通信装置是执行车载网络中的功能单元之间的中继数据的中继处理的车载通信装置,其包括:通信单元,其利用指示一个或多个功能单元的IP地址与MAC地址之间的对应关系的对应信息来执行中继处理;地址管理单元,其生成对应信息;以及认证单元,其执行针对功能单元的认证处理,其中,认证单元执行针对通过地址管理单元而将IP地址和MAC地址新登记在对应信息中的功能单元的认证处理,并且当未成功地执行针对新登记的功能单元的认证处理时,地址管理单元从对应信息删除该功能单元的对应关系。
当未成功地执行针对新登记的功能单元的认证处理时,该功能单元被认为是未经授权的功能单元。利用以上配置,例如,即使当将未经授权的功能单元假装成合法的功能单元并且将错误的对应关系登记在对应信息中时,也能够从对应信息删除错误的对应关系,并且能够防止利用错误的对应关系的中继处理继续进行。因此,可以正确地中继来自功能单元的数据。因此,可以在车载网络中提供令人满意的通信。
(2)优选地,地址管理单元将经由通信单元从功能单元接收到的第2层的帧的数据字段中包括的发送源IP地址与发送源MAC地址之间的对应关系登记在对应信息中,并且当所述发送源MAC地址与所述帧的报头中包括的发送源MAC地址不一致时,地址管理单元不将该对应关系登记在对应信息中,或者从对应信息删除该对应关系。
当数据字段中包括的发送源MAC地址与报头中包括的发送源MAC地址不一致时,所述帧有可能是未经授权的帧。利用以上配置,能够防止未经授权的帧的数据字段中包括的发送源IP地址与发送源MAC地址之间的错误的对应关系继续登记在对应信息中,因此能够防止利用错误的对应关系的中继处理继续进行。
(3)优选地,在成功地执行针对新登记的功能单元的认证处理之后,地址管理单元不允许重写新登记的对应关系,直到满足预定条件为止。
当成功地执行针对新登记的功能单元的认证处理时,功能单元被认为是合法的功能单元。利用以上配置,由于可以保护新登记的正确的对应关系直到满足预定条件为止,因此利用正确的对应关系的中继处理可以继续,直到至少满足预定条件为止。
(4)更优选地,预定条件是新登记的功能单元的通信被中断预定时段或更长的条件。
利用这样的配置,利用正确的对应关系的合法的功能单元的数据中继处理能够继续,同时与新登记的合法的功能单元的通信继续进行。
(5)根据本发明的实施例车载通信装置是执行车载网络中的功能单元之间的中继数据的中继处理的车载通信装置,其包括:通信单元,其利用指示一个或多个功能单元的IP地址与MAC地址之间的对应关系的对应信息来执行中继处理;以及地址管理单元,其生成对应信息,其中,地址管理单元将经由通信单元从功能单元接收到的第2层的帧的数据字段中包括的发送源IP地址与发送源MAC地址之间的对应关系登记在对应信息中,当所述发送源MAC地址与所述帧的报头中包括的发送源MAC地址不一致时,地址管理单元不将该对应关系登记在对应信息中,或者从对应信息删除该对应关系。
当数据字段中包括的发送源MAC地址与报头中包括的发送源MAC地址不一致时,所述帧可能是未经授权的帧。利用以上配置,能够防止将未经授权的帧的数据字段中包括的发送源IP地址与发送源MAC地址之间的错误的对应关系继续登记在对应信息中,因此能够防止利用错误的对应关系的中继处理继续进行。因此,可以正确地中继来自功能单元的数据。因此,可以在车载网络中提供令人满意的通信。
(6)根据本发明的实施例的车载通信装置是执行车载网络中的功能单元之间的中继数据的中继处理的车载通信装置,包括:通信单元,其利用指示一个或多个功能单元的IP地址与MAC地址之间的对应关系的对应信息来执行中继处理;地址管理单元,其生成对应信息;以及认证单元,其执行针对功能单元的认证处理,其中,认证单元执行针对通过地址管理单元而将IP地址和MAC地址新登记在对应信息中的功能单元的认证处理,并且在成功地执行针对新登记的功能单元的认证处理之后,地址管理单元不允许重写新登记的对应关系,直到满足预定条件为止。
当成功地执行针对新登记的功能单元的认证处理时,功能单元被认为是合法的功能单元。利用以上配置,由于可以保护新登记的正确的对应关系直到满足预定条件为止,因此利用正确的对应关系的中继处理可以继续,直到至少满足预定条件为止。因此,可以正确地中继来自功能单元的数据。因此,可以在车载网络中提供令人满意的通信。
(7)根据本发明的实施例的通信控制方法是车载通信装置中的通信控制方法,所述车载通信装置执行车载网络中的功能单元之间的中继数据的中继处理,所述通信控制方法包括:利用指示一个或多个功能单元的IP地址与MAC地址之间的对应关系的对应信息来执行中继处理的步骤;生成对应信息的步骤;以及执行针对功能单元的认证处理的步骤,其中,在生成对应信息的步骤中,将IP地址和MAC地址新登记在对应信息中,在执行认证处理的步骤中,针对IP地址和MAC地址被新登记在对应信息中的功能单元来执行认证处理,并且所述通信控制方法还包括以下步骤:当未成功地执行针对新登记的功能单元的认证处理时,从对应信息删除该功能单元的对应关系。
当未成功地执行针对新登记的功能单元的认证处理时,功能单元被认为是未经授权的功能单元。利用以上配置,例如,即使当未经授权的功能单元假装成是合法的功能单元并且将错误的对应关系登记在对应信息中时,也能够从对应信息删除错误的对应关系,并且能够防止利用错误的对应关系的中继处理继续进行。因此,可以正确地中继来自功能单元的数据。因此,可以在车载网络中提供令人满意的通信。
(8)根据本发明的实施例的通信控制方法是车载通信装置中的通信控制方法,所述车载通信装置执行车载网络中的功能单元之间的中继数据的中继处理,所述通信控制方法包括:利用指示一个或多个功能单元的IP地址与MAC地址之间的对应关系的对应信息来执行中继处理的步骤;以及生成对应信息的步骤,其中,在生成对应信息的步骤中,将从功能单元接收到的第2层的帧的数据字段中包括的发送源IP地址与发送源MAC地址之间的对应关系登记在对应信息中,并且所述通信控制方法还包括以下步骤:当所述发送源MAC地址与所述帧的报头中包括的发送源MAC地址不一致时,不将该对应关系登记在对应信息中,或者从对应信息删除该对应关系。
当数据字段中包括的发送源MAC地址与报头中包括的发送源MAC地址不一致时,所述帧可能是未经授权的帧。利用以上配置,能够防止未经授权的帧的数据字段中包括的发送源IP地址与发送源MAC地址之间的错误的对应关系继续登记在对应信息中,因此能够防止利用错误的对应关系的中继处理继续进行。因此,可以正确地中继来自功能单元的数据。因此,可以在车载网络中提供令人满意的通信。
(9)根据本发明的实施例的通信控制方法是车载通信装置中的通信控制方法,所述车载通信装置执行车载网络中的功能单元之间的中继数据的中继处理,所述通信控制方法包括:利用指示一个或多个功能单元的IP地址与MAC地址之间的对应关系的对应信息来执行中继处理的步骤;生成对应信息的步骤;以及执行针对功能单元的认证处理的步骤,其中,在生成对应信息的步骤中,将IP地址和MAC地址新登记在对应信息中,在执行认证处理的步骤中,针对IP地址和MAC地址被新登记在对应信息中的功能单元来执行认证处理,所述通信控制方法还包括以下步骤:在成功地执行针对新登记的功能单元的认证处理之后,不允许重写新登记的对应关系,直到满足预定条件为止。
当成功地执行针对新登记的功能单元的认证处理时,所述功能单元被认为是合法的功能单元。利用以上配置,由于可以保护新登记的正确的对应关系直到满足预定条件为止,因此利用正确的对应关系的中继处理可以继续,直到至少满足预定条件为止。因此,可以正确地中继来自功能单元的数据。因此,可以在车载网络中提供令人满意的通信。
(10)根据本发明的实施例的通信控制程序是车载通信装置中使用的通信控制程序,所述车载通信装置执行车载网络中的功能单元之间的中继数据的中继处理,所述通信控制程序使计算机用作:通信单元,其利用指示一个或多个功能单元的IP地址与MAC地址之间的对应关系的对应信息来执行中继处理;地址管理单元,其生成对应信息;以及认证单元,其执行针对功能单元的认证处理,其中,认证单元执行针对通过地址管理单元而将IP地址和MAC地址新登记在对应信息中的功能单元的认证处理,并且当未成功地执行针对新登记的功能单元的认证处理时,地址管理单元从对应信息删除该功能单元的对应关系。
当未成功地执行针对新登记的功能单元的认证处理时,功能单元被认为是未经授权的功能单元。利用以上配置,例如,即使当未经授权的功能单元假装成合法的功能单元并且将错误的对应关系登记在对应信息中时,也能够从对应信息删除错误的对应关系,并且能够防止利用错误的对应关系的中继处理继续进行。因此,可以正确地中继来自功能单元的数据。因此,可以在车载网络中提供令人满意的通信。
(11)根据本发明的实施例的通信控制程序是车载通信装置中使用的通信控制程序,所述车载通信装置执行车载网络中的功能单元之间的中继数据的中继处理,所述通信控制程序使计算机用作:通信单元,其利用指示一个或多个功能单元的IP地址与MAC地址之间的对应关系的对应信息来执行中继处理;以及地址管理单元,其生成对应信息,其中,地址管理单元将经由通信单元从功能单元接收到的第2层的帧的数据字段中包括的发送源IP地址与发送源MAC地址之间的对应关系登记在对应信息中,并且当所述发送源MAC地址与所述帧的报头中包括的发送源MAC地址不一致时,地址管理单元不将该对应关系登记在对应信息中,或者从对应信息删除该对应关系。
当数据字段中包括的发送源MAC地址与报头中包括的发送源MAC地址不一致时,所述帧可能是未经授权的帧。利用以上配置,能够防止未经授权的帧的数据字段中包括的发送源IP地址与发送源MAC地址之间的错误的对应关系继续登记在对应信息中,因此能够防止利用错误的对应关系的中继处理继续进行。因此,可以正确地中继来自功能单元的数据。因此,可以在车载网络中提供令人满意的通信。
(12)根据本发明的实施例的通信控制程序是车载通信装置中使用的通信控制程序,所述车载通信装置执行车载网络中的功能单元之间的中继数据的中继处理,所述通信控制程序使计算机用作:通信单元,其利用指示一个或多个功能单元的IP地址与MAC地址之间的对应关系的对应信息来执行中继处理;地址管理单元,其生成对应信息;以及认证单元,其执行针对功能单元的认证处理,其中,认证单元执行针对通过地址管理单元而将IP地址和MAC地址新登记在对应信息中的功能单元的认证处理,并且在成功地执行针对新登记的功能单元的认证处理之后,地址管理单元不允许重写新登记的对应关系,直到满足预定条件为止。
当成功地执行针对新登记的功能单元的认证处理时,功能单元被认为是合法的功能单元。利用以上配置,由于可以保护新登记的正确的对应关系直到满足预定条件为止,因此利用正确的对应关系的中继处理可以继续,直到至少满足预定条件为止。因此,可以正确地中继来自功能单元的数据。因此,可以在车载网络中提供令人满意的通信。
在下文中,将参照附图来描述本发明的示例性实施例。在附图中,相同或相应的部件由相同的附图标记表示,并且将不重复其描述。另外,可以任意地结合以下描述的实施例中的至少一些。
<第一实施例>
[配置和基本操作]
图1是示出根据本发明的第一实施例的车载通信系统的配置的图。
参照图1,车载通信系统301包括车载通信装置101和多个功能单元111。车载通信系统301安装在车辆1中。
功能单元111是例如自动驾驶电子控制单元(ECU)、传感器、导航装置、远程通信单元(TCU)、人机界面、相机等,并且可以与车载通信装置101通信。
车载通信装置101和功能单元111例如通过用于车载以太网(注册商标)通信的线缆(在下文中也被称作“以太网线缆”)彼此连接。
车载通信装置101和功能单元111利用以太网线缆彼此通信。例如,利用符合IEEE802.3的以太网帧在车载通信装置101与功能单元111之间交换信息。
图2是示出根据本发明的第一实施例的车载通信系统的应用示例的图。在图2中,作为功能单元111的具体示例,示出了自动驾驶ECU 111A、传感器111B和导航装置111C。
车载通信系统301不限于包括三个功能单元111的配置,并且可以被配置为包括两个或四个或更多个功能单元111。
在车载网络12中,例如,自动驾驶ECU 111A属于与传感器111B和导航装置111C不同的子网。
在车载网络12中,例如,使用依照IPv4协议的IP分组来发送和接收信息。IP分组被存储在以太网帧中并被发送。
车载通信装置101是例如车载网关装置,并且执行车载网络12中的功能单元111之间的中继数据的中继处理。
具体地,车载通信装置101中继在自动驾驶ECU 111A、传感器111B和导航装置111C之中发送的以太网帧。
详细地,车载通信装置101依据具有多个层的通信协议来操作。更具体地,车载通信装置101可以用做第2层(L2)交换机,并且中继属于同一子网的功能单元111之间发送的以太网帧。
在该示例中,车载通信装置101中继自动驾驶ECU 111A与传感器111B之间发送的以太网帧。
另外,车载通信装置101也可以用作L3中继装置,并且中继属于不同子网的功能单元111之间的以太网帧。
在该示例中,车载通信装置101中继自动驾驶ECU 111A与导航装置111C之间发送的以太网帧以及传感器111B与导航装置111C之间发送的以太网帧。
更具体地,例如,传感器111B定期地感测其自身车辆1附近的物体,生成包括指示感测结果的传感器信息的IP分组,并将IP分组存储在以太网帧中。
IP分组包括例如传感器111B的IP地址和自动驾驶ECU 111A的IP地址作为发送源IP地址和发送目的地IP地址。
由于传感器111B与自动驾驶ECU 111A属于同一子网,因此传感器111B分别将自动驾驶ECU 111A的MAC地址和其自身MAC地址写入以太网帧中作为发送目的地MAC地址和发送源MAC地址。
传感器111B将发送目的地MAC地址和发送源MAC地址写入其中的以太网帧发送到车载通信装置101。
当从传感器111B接收到以太网帧时,车载通信装置101对接收到的以太网帧执行第2层交换处理,并将以太网帧发送到自动驾驶ECU 111A。
例如,自动驾驶ECU 111A从经由车载通信装置101从传感器111B接收到的以太网帧获取传感器信息,并基于所获取的传感器信息来控制其自身车辆1的操作。
另外,例如,自动驾驶ECU 111A将指示车辆1的自动驾驶的场景的场景信息定期地发送到导航装置111C。
更具体地,例如,自动驾驶ECU 111A产生包括场景信息的IP分组,并将IP分组存储在以太网帧中。
IP分组包括例如自动驾驶ECU 111A的IP地址和导航装置111C的IP地址作为发送源IP地址和发送目的地IP地址。
由于自动驾驶ECU 111A属于与导航装置111C不同的子网,因此自动驾驶ECU 111A将作为默认网关的车载通信装置101的MAC地址以及其自身MAC地址写入以太网帧中作为发送目的地MAC地址和发送源MAC地址。
自动驾驶ECU 111A将发送目的地MAC地址和发送源MAC地址写入其中的以太网帧发送到车载通信装置101。
当从自动驾驶ECU 111A接收到以太网帧时,车载通信装置101对接收到的以太网帧执行第3层中继处理,并将以太网帧发送到导航装置111C。
例如,导航装置111C从经由车载通信装置101从自动驾驶ECU111A接收到的以太网帧获取场景信息,并将由所获取的场景信息指示的车辆1的自动驾驶的场景显示在显示装置上以通知该场景的驾驶员。
图3是示出根据本发明的第一实施例的车载通信系统中的车载通信装置的配置的图。
参照图3,车载通信装置101包括L3中继单元(通信单元)51,L2交换单元52,通信端口54A、54B、54C和54D,以及地址管理单元55。
在下文中,通信端口54A、54B、54C和54D中的每一个也被称作通信端口54。通信端口54是例如端子,以太网线缆可以连接至该端子。
车载通信装置101不限于其中设置有四个通信端口54的配置,并且可以具有其中设置有两个、三个或五个或更多个通信端口54的配置。
多个通信端口54可以分别连接到车辆1中的多个功能单元。在该示例中,通信端口54A、54B和54C分别经由以太网线缆连接到自动驾驶ECU 111A、传感器111B和导航装置111C。通信端口54D是例如当用户添加功能单元111等时使用的端口(在下文中也被称作扩展端口),并且是初始状态下的空闲端口。
[第2层交换处理]
L2交换单元52和L3中继单元51执行车载网络12中的功能单元111之间的中继数据的中继处理。
更具体地,L2交换单元52是例如L2交换集成电路(IC),并执行中继属于同一子网的功能单元111之间发送并接收的以太网帧的第2层交换处理。
图4是示出根据本发明的第一实施例的车载通信装置中的L2交换单元中保存的ARL表的示例的图。
参照图3和图4,例如,L2交换单元52包括连接到通信端口54A、54B、54C和54D以及L3中继单元51的多个端子。每个端口分配有唯一的逻辑端口号。
在该示例中,连接到L3中继单元51、通信端口54A、通信端口54B、通信端口54C和通信端口54D的端子的逻辑端口号分别为#0、#1、#2、#3和#4。
在下文中,分配有逻辑端口号#1、#2和#3的端子也被称作正常端子。分配有逻辑端口号#4的端子也被称作扩展端子。
L2交换单元52保存例如地址解析逻辑(ARL)表。
ARL表指示发送目的地MAC地址与输出目的地之间的对应关系。这里,该输出目的地为逻辑端口号。
具体地,ARL表包括功能单元111的MAC地址与具有功能单元111的作为连接目的地的端子(在此,为正常端子的逻辑端口号)之间的对应关系,并且包括其自身车载通信装置101的MAC地址与L3中继单元51的逻辑端口号之间的对应关系。
例如,当功能单元111经由以太网线缆连接到通信端口54并且在功能单元111与L2交换单元52之间执行链接(linking-up)时,登记ARL表中的对应关系。例如,当车载网络12中的连接关系固定时,ARL表中的对应关系可以由用户预先确定。
当经由通信端口54从功能单元111接收到以太网帧时,L2交换单元52参考接收到的以太网帧中包括的发送目的地MAC地址。
L2交换单元52从ARL表获取与所参考的发送目的地MAC地址对应的输出目的地,并将接收到的以太网帧输出到所获取的输出目的地。
具体地,例如,L2交换单元52获取#1至#3中的任一个作为逻辑端口号,该逻辑端口号对应于在同一子网内发送的以太网帧(诸如从传感器111B发送到自动驾驶ECU 111A的以太网帧)所参考的以太网帧的参考发送目的地MAC地址。
然后,L2交换单元52将经由通信端口54从功能单元111接收到的以太网帧从所获取的逻辑端口号的端子经由其它通信端口54发送至其它功能单元111。
另一方面,L2交换单元52获取#0作为逻辑端口号,该逻辑端口号对应于在不同子网之间发送的以太网帧(诸如从自动驾驶ECU 111A发送到导航装置111C的以太网帧)所参考的发送目的地MAC地址。
然后,L2交换单元52将经由通信端口54从功能单元111接收到的以太网帧输出到L3中继单元51。
另外,当从L3中继单元51接收到以太网帧时,L2交换单元52参考接收到的以太网帧中包括的发送目的地MAC地址。
L2交换单元52从ARL表获取与所参考的发送目的地MAC地址对应的输出目的地,并经由通信端口54将从L3中继单元51接收到的以太网帧从与所获取的输出目的地对应的端子发送到功能单元111。
[第3层中继处理]
返回参照图3,L3中继单元51利用指示多个功能单元111的IP地址与MAC地址之间的对应关系的对应信息来执行第3层中继处理。
更具体地,当从L2交换单元52接收到以太网帧时,L3中继单元51执行重写接收到的以太网帧的发送目的地MAC地址和发送源MAC地址的L3中继处理。
更具体地,例如,L3中继单元51保存指示发送目的地网络与发送接口之间的对应关系的路由表。另外,例如,L3中继单元51保存作为针对每个发送接口的对应信息的示例的地址解析协议(ARP)表。
图5是示出根据本发明的第一实施例的车载通信装置中的L3中继单元中保存的ARP表的示例的图。
图5示出了例如自动驾驶ECU 111A和传感器111B所属的子网的ARP表。
在ARP表中,“IP-A”和“MAC-A”分别是自动驾驶ECU 111A的IP地址和MAC地址。“IP-B”和“MAC-B”分别是传感器111B的IP地址和MAC地址。
当从L2交换单元52接收到以太网帧时,L3中继单元51从接收到的以太网帧中包括的IP分组获取发送目的地IP地址,对所获取的发送目的地IP地址执行子网掩码计算,并指定发送目的地网络。
L3中继单元51参照路由表来指定与所指定的发送目的地网络对应的发送接口。
然后,L3中继单元51参照与所指定的发送接口对应的ARP表从ARP表获取与发送目的地IP地址对应的MAC地址。
L3中继单元51将以太网帧的发送目的地MAC地址和发送源MAC地址重写到所获取的MAC地址和其自身车载通信装置101的MAC地址上,并将经重写的以太网帧输出到L2交换单元52。
[ARP请求帧]
图6是示出根据本发明的第一实施例的车载通信系统中发送的ARP请求帧的示例的图。
参照图6,ARP请求帧包括报头字段、数据字段和循环冗余校验(CRC)字段。
发送目的地MAC地址、发送源MAC地址和类型被存储在报头字段中。
硬件类型、协议类型、硬件地址长度、协议地址长度、操作、发送源硬件地址、发送源协议地址、发送目的地硬件地址和发送目的地协议地址被存储在数据字段中。CRC值被存储在CRC字段中。
例如,参照图3和图6,假设新的功能单元111(在下文中也被称作订阅装置(subscribing device))经由以太网线缆连接到通信端口54D的场景。这里,订阅装置的IP地址和MAC地址分别是“IP-D”和“MAC-D”。例如,“IP-D”被包括在自动驾驶ECU 111A和传感器111B所属的子网的地址范围中。
例如,订阅装置执行地址解析,以依照IP协议来执行通信。具体地,例如,订阅装置保存作为默认网关的车载通信装置101的IP地址,但是不保存与IP地址对应的MAC地址。出于获取车载通信装置101的MAC地址的目的,订阅装置广播图6中示出的ARP请求帧。
在此情况下,在ARP请求帧中的各个字段中设定下面的值。即,报头字段中的发送目的地MAC地址、发送源MAC地址和类型的设定值分别是“FF-FF-FF-FF-FF-FF”、“MAC-D”和“0x0806”。这里,以“0x”开头的数字表示“0x”之后的数字以十六进制表示。
数据字段中的硬件类型、协议类型、硬件地址长度、协议地址长度和操作的设定值分别是“0x0001”、“0x0800”、“0x06”、“0x04”和“0x0001”。
另外,数据字段中的发送源硬件地址、发送源协议地址、发送目的地硬件地址和发送目的地协议地址的设定值分别是“MAC-D”、“IP-D”、“零”和车载通信装置101的IP地址。
当经由通信端口54D从订阅装置接收到ARP请求帧时,车载通信装置101中的L2交换单元52将接收到的ARP请求帧输出到L3中继单元51。
当从L2交换单元52接收到ARP请求帧时,L3中继单元51将接收到的ARP请求帧输出到地址管理单元55。
图7是示出根据本发明的第一实施例的车载通信装置中的L3中继单元中保存的ARP表的示例的图。
参照图7,地址管理单元55生成对应信息。详细地,例如,地址管理单元55登记经由L3中继单元51从功能单元111接收到的第2层的帧的数据字段中包括的发送源IP地址与发送源MAC地址之间的对应信息。
更具体地,当地址管理单元55从L3中继单元51接收到ARP请求帧时,由于接收到的ARP请求帧中包括的发送目的地协议地址是其自身车载通信装置101的IP地址,因此地址管理单元55识别出ARP请求帧寻址到其自身。
如图7中示出的,地址管理单元55将ARP请求帧中包括的发送源协议地址(即,“IP-D”)和发送源硬件地址(即,“MAC-D”)登记在ARP表中。因此,生成ARP表。
ARP表中的“IP-A”和“MAC-A”以及“IP-B”和“MAC-B也是基于ARP请求帧登记的地址。
返回参照图3,例如,地址管理单元55生成包括作为发送源硬件地址和发送源协议地址的其自身车载通信装置101的MAC地址和IP地址的ARP应答帧,并经由L3中继单元51、L2交换单元52和通信端口54D将所生成的ARP应答帧发送到订阅装置。
当从车载通信装置101接收到ARP应答帧时,订阅装置从接收到的ARP应答帧获取发送源硬件地址,并保存所获取的发送源硬件地址作为与车载通信装置101的IP地址对应的MAC地址。因此,在订阅装置与车载通信装置101之间建立通信连接。
[问题]
例如,可以将假装成合法的功能单元111的新的功能单元(在下文中也被称作伪功能单元)连接到车载通信装置101。
更具体地,例如,伪功能单元被恶意用户出于中断自动驾驶ECU111A与车载通信装置101之间的通信的目的通过假装成自动驾驶ECU 111A而连接到车载通信装置101中的通信端口54D。这里,假设伪功能单元的MAC地址为“MAC-Z”。
例如,伪功能单元生成下面的ARP请求帧以便于假装成自动驾驶ECU 111A(见图6)。
即,该ARP请求帧中的报头字段中的发送目的地MAC地址和发送源MAC地址的设定值分别是“FF-FF-FF-FF-FF-FF”和“MAC-Z”。
另外,数据字段中的发送源硬件地址和发送源协议地址是“MAC-X”和“IP-A”。例如,“MAC-X”是使车载通信装置101中的ARP表获知错误的MAC地址的虚拟地址。
其它设定值与由订阅装置生成的ARP请求帧中的设定值相似。伪功能单元广播所生成的ARP请求帧。
图8是示出根据本发明的第一实施例的车载通信装置中的L3中继单元中保存的ARP表的示例的图。
参照图3和图8,当车载通信装置101中的地址管理单元55经由通信端口54D、L2交换单元52和L3中继单元51从伪功能单元接收到ARP请求帧时,由于ARP请求帧中包括的发送目的地协议地址是其自身车载通信装置101的IP地址,因此车载通信装置101中的地址管理单元55识别出ARP请求帧寻址到其自身。
例如,如果地址管理单元55如图8中示出的将ARP请求帧中包括的发送源协议地址(即,“IP-A”)和发送源硬件地址(即,“MAC-X”)登记在ARP表中,则发生下面的问题。
即,地址管理单元55错误地获知对应关系,并且由此将图5中示出的有效的ARP表更改为图8中示出的ARP表。
因此,即使自动驾驶ECU 111A自身的MAC地址为“MAC-A”,自动驾驶ECU 111A也将“MAC-X”错误地登记在车载通信装置101中的ARP表中,因此,不能够在车载网络12中进行正常地通信。
作为另一示例,例如,在检查工具连接到车载通信装置101的扩展端口作为功能单元111的场景中,伪功能单元会干扰检查工具的通信。
更具体地,例如,检查工具经由交换装置连接到车载通信装置101中的扩展端口。伪功能单元也连接到交换装置。
本公开不限于检查工具和伪功能单元经由交换装置连接到车载通信装置101中的扩展端口的配置,例如,可以提供这样的配置:在车载通信装置101中设置有多个扩展端口的情况下,检查工具和伪功能单元连接到不同的扩展端口。
例如,检查工具与车载通信装置101和功能单元111通信,以便于更新和校验车载通信装置101和功能单元111中的固件。
将检查工具的IP地址与MAC地址之间的对应关系登记在车载通信装置101中。
例如,伪功能单元生成下面的ARP请求帧以便于假装成检查工具(见图6)。
即,该ARP请求帧中的报头字段中的发送目的地MAC地址和发送源MAC地址的设定值分别是“FF-FF-FF-FF-FF-FF”和“MAC-Z”。
另外,数据字段中的发送源硬件地址和发送源协议地址是“MAC-X”和检查工具的IP地址。
其它设定值与由订阅装置生成的ARP请求帧中的设定值相似。伪功能单元广播所生成的ARP请求帧。
在车载通信装置101中,ARP表被该ARP请求帧更改。因此,阻止了通过检查工具对固件的更新和检查。
就这点而言,在根据本发明的实施例的车载通信装置中,通过下面的配置和操作来解决这样的问题。
参照图3,例如,当经由L3中继单元51从功能单元111接收到的第2层的帧的数据字段中包括的发送源MAC地址与该帧的报头字段中包括的发送源MAC地址一致时,地址管理单元55执行下面的处理。
即,地址管理单元55不将数据字段中包括的IP地址与MAC地址之间的对应关系登记在对应信息中。
具体地,地址管理单元55校验从功能单元111接收到的ARP请求帧的报头字段中的发送源MAC地址是否与数据字段中的发送源硬件地址一致。
更具体地,例如,针对从伪功能单元接收到的ARP请求帧,由于发送源MAC地址和发送源硬件地址分别是“MAC-Z”和“MAC-X”,因此地址管理单元55校验两个地址彼此不一致。
在此情况下,地址管理单元55不将ARP请求帧中包括的发送源协议地址(即,“IP-A”)和发送源硬件地址(即,“MAC-X”)登记在ARP表中。另外,地址管理单元55丢弃ARP请求帧。因此,可以适当地维持图5中示出的ARP表。
另一方面,例如,针对从订阅装置接收到的ARP请求帧,由于发送源MAC地址和发送源硬件地址分别是“MAC-D”和“MAC-D”,因此地址管理单元55校验两个地址彼此一致。
在此情况下,地址管理单元55将ARP请求帧中包括的发送源协议地址(即,“IP-D”)和发送源硬件地址(即,“MAC-D”)登记在ARP表中。因此,将图5中示出的ARP表更新为图7中示出的ARP表,并且订阅装置在车载网络12中可以正常地进行通信。
另外,在根据本发明的第一实施例的车载通信装置中,地址管理单元55被配置为不将来自伪功能单元的数据字段中包括的IP地址与MAC地址之间的对应关系登记在对应信息中,但是本公开不限于该示例。地址管理单元55可以被配置为从对应信息删除该对应关系。
具体地,例如,如图8中示出的,当在“IP-A”和“MAC-X”的集合被登记在ARP表中的场景下从伪功能单元接收到ARP请求帧时,地址管理单元55执行下面的处理。
即,针对从伪功能单元接收到的ARP请求帧,由于发送源MAC地址和发送源硬件地址分别是“MAC-Z”和“MAC-X”,因此地址管理单元55校验两个地址彼此不一致。
另外,地址管理单元55基于ARP请求帧中包括的发送源协议地址(即,“IP-A”)和发送源硬件地址(即,“MAC-X”),从图8中示出的ARP表删除“IP-A”和“MAC-X”的集合。
[操作流程]
车载通信系统301中的各装置中的每一个包括计算机,并且计算机中的诸如CPU的操作处理单元从存储器(未示出)读取包括下面的序列图或流程图中的一些或所有步骤的程序,并执行该程序。可以从外部安装多个装置的各程序中的每一个。在多个装置的各程序中的每一个被存储在记录介质中的状态下分发多个装置的各程序中的每一个。
图9是示出当根据本发明的第一实施例的车载通信系统中的车载通信装置处理接收到的ARP请求帧时的操作步骤的流程图。
参照图9,首先,车载通信装置101执行功能单元111之间的中继数据的中继处理,直到接收到ARP请求帧为止(步骤S102的否)。
然后,当接收到ARP请求帧时(步骤S102的是),车载通信装置101将接收到的ARP请求帧的报头字段中的发送源MAC地址与数据字段中的发送源硬件地址进行比较(步骤S104)。
接着,当两个地址彼此不一致时(步骤S106的否),车载通信装置101不将接收到的ARP请求帧的数据字段中的发送源协议地址和发送源硬件地址登记在ARP表中,丢弃ARP请求帧,并结束接收到的ARP请求帧的处理(S110)。
另一方面,当两个地址彼此一致时(步骤S106的是),车载通信装置101将接收到的ARP请求帧的数据字段中的发送源协议地址和发送源硬件地址登记在ARP表中(步骤S108)。
然后,车载通信装置101执行中继处理,直到接收到新的ARP请求帧为止(步骤S102的否)。
另外,在步骤S110处,例如,当接收到的ARP请求帧的数据字段中的发送源协议地址和发送源硬件地址的集合被登记在ARP表中时,车载通信装置101除了丢弃ARP请求帧之外,还可以从ARP表删除该集合。
[车载通信系统301的变型示例]
在车载通信系统301中,依照IPv4协议进行通信,但是本公开不限于该示例。在车载通信系统301中,可以依照IPv6协议进行通信。
[ND帧]
图10是示出根据本发明的第一实施例的车载通信系统的变型示例中发送的ND帧的示例的图。
参照图10,邻居发现(ND)帧包括报头字段、数据字段和CRC字段。
发送目的地MAC地址、发送源MAC地址和类型被存储在报头字段中。
IPv6报头和IPv6消息被存储在数据字段中。发送源IPv6地址和目的地IPv6地址被存储在IPv6报头中。消息类型、目标IPv6地址和L2地址被存储在IPv6消息中。CRC值被存储在CRC字段中。
消息类型的设定值为135的ND帧是与IPv4中的ARP请求帧对应的邻居请求(neighbor solicitation,NS)帧。
另外,消息类型的设定值为136的ND帧是与IPv4中的ARP应答帧对应的邻居通告(neighbor advertisement,NA)帧。
[IPv6中的ND高速缓存]
参照图3和图10,例如,订阅装置在其经由以太网线缆新连接到通信端口54D的场景中生成下面的NS帧,并多播所生成的NS帧。
即,报头字段中的发送目的地MAC地址的设定值是基于车载通信装置101的请求节点多播地址的IPv6多播的MAC地址。另外,报头字段中的发送源MAC地址的设定值为“MAC-D”。
数据字段的IPv6报头中的发送源IPv6地址和目的地IPv6地址的设定值分别是作为订阅装置的全局单播地址的“IPv6-D和车载通信装置101的请求节点多播地址”。
数据字段的IPv6消息中的消息类型、目标IPv6地址、和L2地址的设定值分别为“135”、车载通信装置101的全局单播地址、和“MAC-D”。
图11是示出根据本发明的第一实施例的车载通信系统的变型示例中的车载通信装置的L3中继单元中保存的ND高速缓存的示例的图。
参照图11,例如,L3中继单元51保存指示发送目的地网络与发送接口之间的对应关系的路由表。例如,L3中继单元51保存作为针对每个发送接口的对应信息的示例的ND高速缓存。
当地址管理单元55从订阅装置经由通信端口54D、L2交换单元52和L3中继单元51接收到NS帧时,由于接收到的NS帧中包括的目标IPv6地址是其自身的全局单播地址,因此地址管理单元55识别出NS帧寻址到其自身。
然后,地址管理单元55校验接收到的NS帧的报头字段中的发送源MAC地址是否与数据字段中的L2地址一致。
在此情况下,例如,由于发送源MAC地址和L2地址分别是“MAC-D”和“MAC-D”,因此地址管理单元55校验两个地址彼此一致。
如图11中示出的,地址管理单元55将NS帧中包括的发送源IPv6地址(即,“IPv6-D”)和L2地址(即,“MAC-D”)登记在ND高速缓存中。因此,生成ND高速缓存。
ND高速缓存中的“IPv6-A和“MAC-A”以及“IPv6-B”和“MAC-B”也是基于NS帧登记的地址。这里,“IPv6-A”和“IPv6-B”分别是自动驾驶ECU 111A和传感器111B的IPv6地址。
返回参照图3,例如,地址管理单元55生成包括分别作为消息类型、目标IPv6地址和L2地址的“136”、其自身车载通信装置101的全局单播地址和其自身车载通信装置101的MAC地址的NA帧,并经由L3中继单元51、L2交换单元52和通信端口54D将所生成的NA帧发送到订阅装置。
当从车载通信装置101接收到NA帧时,订阅装置从接收到的NA帧获取L2地址,并保存所获取的L2地址作为与车载通信装置101的IPv6地址对应的MAC地址。因此,在订阅装置与车载通信装置101之间建立通信连接。
[IPv6中的伪NS帧]
例如,伪功能单元生成下面的NS帧并多播所生成的NS帧以便于假装成自动驾驶ECU 111A。
即,该NS帧中的报头字段中的发送目的地MAC地址的设定值是基于车载通信装置101的请求节点多播地址的IPv6多播的MAC地址。另外,报头字段中的发送源MAC地址的设定值是“MAC-Z”(见图10)。
另外,数据字段中的发送源IPv6地址和L2地址分别是“IPv6-A”和“MAC-X”。其它设定值与由订阅装置生成的NS帧中的设定值相似。
当车载通信装置101中的地址管理单元55经由通信端口54D、L2交换单元52和L3中继单元51从伪功能单元接收到NS帧时,由于接收到的NS帧中包括的目标IPv6地址是其自身的全局单播地址,因此车载通信装置101中的地址管理单元55识别出NS帧寻址到其自身。
然后,地址管理单元55校验接收到的NS帧的报头字段中的发送源MAC地址是否与数据字段中的L2地址一致。
在此情况下,由于发送源MAC地址和L2地址分别是“MAC-Z”和“MAC-X”,因此地址管理单元55校验两个地址彼此不一致。
地址管理单元55不将NS帧中包括的发送源IPv6地址(即,“IPv6-A”)和L2地址(即,“MAC-X”)登记在ND高速缓存中。另外,地址管理单元55丢弃NS帧。因此,可以适当地维持ND高速缓存。
[操作流程]
图12是示出当根据本发明的第一实施例的车载通信系统的变型示例中的车载通信装置处理接收到的NS帧时的操作步骤的流程图。
参照图12,首先,车载通信装置101执行功能单元111之间的中继数据的中继处理,直到接收到NS帧为止(步骤S202的否)。
然后,当接收到NS帧时(步骤S202的是),车载通信装置101将接收到的NS帧的报头字段中的发送源MAC地址与数据字段中的L2地址进行比较(步骤S204)。
接着,当两个地址彼此不一致时(步骤S206的否),车载通信装置101不将接收到的NS帧的数据字段中的发送源IPv6地址和L2地址登记在ND高速缓存中,丢弃NS帧,并结束接收到的NS帧的处理(步骤S210)。
另一方面,当两个地址彼此一致时(步骤S206的是),车载通信装置101将接收到的NS帧的数据字段中的发送源IPv6地址和L2地址登记在ND高速缓存中(步骤S208)。
然后,车载通信装置101执行中继处理,直到接收到新的NS帧为止(步骤S202的否)。
另外,在步骤S210处,例如,当接收到的NS帧的数据字段中的发送源IPv6地址和L2地址的集合被登记在ND高速缓存中时,除了丢弃ND帧之外,车载通信装置101还可以从ND高速缓存删除该集合。
另外,在根据本发明的第一实施例的车载通信装置中,多对IP地址和MAC地址被登记在ARP表和ND高速缓存中的情况已经被描述为示例,但是本公开不限于该示例。可以存在根据车载网络中的连接关系将一对IP地址和MAC地址登记在ARP表和ND高速缓存中的情况。
同时,在专利文件1中公开的车载网络中,设置有中继来自车载控制装置的数据的通信网关。
例如,当通信网关执行第3层中继处理时,使用指示车载控制装置的IP地址与MAC地址之间的对应关系的对应信息。如果对应信息未经授权而被更改,则来自车载控制装置的数据将不能被适当地中继,因此不能在车载网络中正常地进行通信。
另一方面,根据本发明的第一实施例的车载通信装置执行车载网络中的功能单元111之间的中继数据的中继处理。L3中继单元51利用指示一个或多个功能单元111的IP地址与MAC地址之间的对应关系的对应信息来执行中继处理。地址管理单元55生成对应信息。地址管理单元55将经由L3中继单元51从功能单元111接收到的第2层的帧的数据字段中包括的发送源IP地址与发送源MAC地址之间的对应关系登记在对应信息中。然后,当该帧的报头中包括的发送源MAC地址和发送源MAC地址彼此不一致时,地址管理单元55不将该对应关系登记在对应信息中,或者从对应信息删除该对应关系。
当数据字段中包括的发送源MAC地址与报头中包括的发送源MAC地址不一致时,该帧很可能是未经授权的帧。利用以上配置,能够防止未经授权的帧的数据字段中包括的发送源IP地址与发送源MAC地址之间的错误的对应关系继续被登记在对应信息中,由此能够防止利用错误的对应关系的中继处理继续进行。因此,可以正确地中继来自功能单元111的数据。因此,可以在车载网络中提供令人满意的通信。
接着,将参照附图描述本发明的另一实施例。在附图中,相同或相应的部件由相同的附图标记表示,并且将不重复其描述。
<第二实施例>
与根据第一实施例的车载通信装置相比,本实施例涉及认证功能单元的车载通信装置。除了以下描述的内容之外的内容与根据第一实施例的车载通信装置相似。
在根据本发明的第二实施例的车载通信系统中,依照IPv4协议进行通信。
[问题]
在符合IPv4协议的车载网络12中,存在这样的情况:伪功能单元生成将报头字段中的发送源MAC地址和数据字段中的发送源硬件地址设定为相同的地址的ARP请求帧(见图6)。
对于这样的ARP请求帧,难以基于发送源MAC地址和发送源硬件地址是否彼此一致来检测用于使ARP表进行错误地学习的ARP请求帧。
图13是示出根据本发明的第二实施例的车载通信系统中的车载通信装置的配置的图。
参照图13,车载通信装置102包括L3中继单元(通信单元)51,L2交换单元52,认证单元53,通信端口54A、54B、54C和54D,以及地址管理单元65。
车载通信装置102中的L3中继单元51、L2交换单元52和通信端口54的操作分别与图3中示出的车载通信装置101中的L3中继单元51、L2交换单元52和通信端口54的操作相似。
车载通信装置102不限于设置有四个通信端口54的配置,并且可以具有设置有两个、三个或五个或者更多个通信端口54的配置。
[来自订阅装置的ARP请求帧]
例如,假设订阅装置经由以太网线缆新连接到通信端口54D的场景。这里,订阅装置的IP地址和MAC地址分别是“IP-D”和“MAC-D”。
订阅装置出于获取车载通信装置102的MAC地址的目的广播图6中示出的ARP请求帧。
在此情况下,在ARP请求帧中的各个字段中设定下面的值。即,报头字段中的发送目的地MAC地址、发送源MAC地址和类型的设定值分别是“FF-FF-FF-FF-FF-FF”、“MAC-D”和“0x0806”。
数据字段中的发送源硬件地址、发送源协议地址、发送目的地硬件地址和发送目的地协议地址的设定值分别是“MAC-D”、“IP-D”、“零”和车载通信装置102的IP地址。
当车载通信装置102中的地址管理单元65经由通信端口54D、L2交换单元52和L3中继单元51从订阅装置接收到ARP请求帧时,由于接收到的ARP请求帧中包括的发送目的地协议地址是其自身车载通信装置102的IP地址,因此车载通信装置102中的地址管理单元65识别出ARP请求帧寻址到其自身。
地址管理单元65将ARP请求帧中包括的发送源协议地址(即,“IP-D”)和发送源硬件地址(即,“MAC-D”)登记在ARP表中(见图7)。
地址管理单元65生成包括分别作为发送源硬件地址和发送源协议地址的其自身车载通信装置102的MAC地址和IP地址的ARP应答帧,并经由L3中继单元51、L2交换单元52和通信端口54D将所生成的ARP应答帧发送到订阅装置。
另外,地址管理单元65将指示新登记在ARP表中的IP地址和MAC地址的集合(即,“IP-D”和“MAC-D”的集合)的登记地址信息输出到认证单元53。
认证单元53执行针对功能单元111的认证处理。具体地,认证单元53执行针对其中通过地址管理单元65而将IP地址和MAC地址新登记在对应信息中的功能单元111的认证处理。
更具体地,当从地址管理单元65接收到登记地址信息时,认证单元53利用由接收到的登记地址信息指示的“IP-D”和“MAC-D”作为目的地来生成认证IP分组。
认证单元53尝试通过经由L3中继单元51、L2交换单元52和通信端口54D与订阅装置交换认证IP分组来认证订阅装置。
这里,认证单元53成功地认证了订阅装置,并对来自订阅装置的IP分组和寻址到订阅装置的IP分组到L3中继单元51的L3中继处理给予许可。因此,在维持安全的同时在订阅装置与车载通信装置102之间进行IP分组的发送和接收。另外,认证单元53将认证结果通知给地址管理单元65。
例如,在成功地进行了针对新登记的功能单元111的认证处理之后,地址管理单元65不允许重写新登记的对应关系,直到满足预定条件C1为止。这里,例如,预定条件C1是新登记的功能单元111的通信被中断预定时段T1或更长的时段。
更具体地,当从认证单元53接收到指示已经成功地进行认证的通知时,例如,地址管理单元65设定从由登记地址信息指示“IP-D”和“MAC-D”的集合的定时到经过预定时段T1的定时的该集合的非修订时段。
另外,地址管理单元65通过L3中继单元51来监控ARP表中的“IP-D”和“MAC-D”的集合的使用。
如果L3中继单元51使用“IP-D”和“MAC-D”的集合,则地址管理单元65使用从L3中继单元51使用“IP-D”和“MAC-D”的集合的定时到预定时段T1之后的定时的非修订时段的结束定时。
地址管理单元65不允许重写“IP-D”和“MAC-D”的集合,直到非修订时段结束为止,并在非修订时段结束时允许重写“IP-D”和“MAC-D”的集合。
[来自伪功能单元的ARP请求帧]
例如,伪功能单元被恶意用户出于中断自动驾驶ECU 111A与车载通信装置102之间的通信的目的通过假装成自动驾驶ECU 111A而连接到车载通信装置102中的通信端口54D。这里,伪功能单元的MAC地址为“MAC-X”。
例如,伪功能单元生成下面的ARP请求帧以便于假装成自动驾驶ECU 111A(见图6)。
即,该ARP请求帧中的报头字段中的发送目的地MAC地址和发送源MAC地址的设定值分别是“FF-FF-FF-FF-FF-FF”和“MAC-X”。
另外,数据字段中的发送源硬件地址和发送源协议地址的设定值分别是“MAC-X”和“IP-A”。
其它设定值与由订阅装置生成的ARP请求帧中的设定值相似。伪功能单元广播所生成的ARP请求帧。
当车载通信装置102中的地址管理单元65经由通信端口54D、L2交换单元52和L3中继单元51从伪功能单元接收到ARP请求帧时,由于接收到的ARP请求帧中包括的发送目的地协议地址是其自身车载通信装置102的IP地址,因此车载通信装置102中的地址管理单元65识别出ARP请求帧寻址到其自身。
地址管理单元65基于接收到的ARP请求帧将发送源协议地址(即,“IP-A”)和发送源硬件地址(即,“MAC-X”)登记在ARP表中(见图8)。
另外,地址管理单元65将指示新登记在ARP表中的IP地址和MAC地址的集合(即,“IP-A”和“MAC-X”的集合)的登记地址信息输出到认证单元53。
当从地址管理单元65接收到登记地址信息时,认证单元53利用由接收到的登记地址信息指示的“IP-A”和“MAC-X”作为目的地来生成认证IP分组。
认证单元53经由L3中继单元51、L2交换单元52和通信端口54D将认证IP分组发送到伪功能单元,并尝试通过与伪功能单元交换认证IP分组来认证订阅装置。
这里,由于伪功能单元不是合法的功能单元111,因此认证单元53认证伪功能单元失败,并将指示认证已经失败的通知给到地址管理单元65。
当新登记的功能单元111在认证处理中不成功时,地址管理单元65从对应信息删除功能单元111的对应关系。
更具体地,当从认证单元53接收到指示认证已经失败的通知时,地址管理单元65从图8中示出的ARP表删除“IP-A”和“MAC-X”的集合。
例如,在从ARP表删除该集合之后,当L3中继单元51从L2交换单元52接收到将要从导航装置111C发送到自动驾驶ECU 111A的以太网帧时,由于自动驾驶ECU 111A的IP地址(即,“IP-A”)未被包括在ARP表中,因此L3中继单元51请求地址管理单元65进行“IP-A”的地址解析。
地址管理单元65响应于来自L3中继单元51的地址解析请求而经由L3中继单元51、L2交换单元52和通信端口54来广播ARP请求帧。
另外,地址管理单元65基于ARP应答帧而将“IP-A”和“MAC-A”登记在ARP表中,该ARP应答帧响应于经由通信端口54A、L2交换单元52和L3中继单元51从自动驾驶ECU 111A接收到的ARP请求帧(见图5)。因此,错误获知的ARP表再生为正确的ARP表。
[操作流程]
图14是示出当根据本发明的第二实施例的车载通信系统中的车载通信装置处理接收到的ARP请求帧时的操作步骤的流程图。
参照图14,首先,车载通信装置102执行功能单元111之间的中继数据的中继处理,直到接收到ARP请求帧为止(步骤S302的否)。
然后,当接收到ARP请求帧时(步骤S302的是),车载通信装置102将接收到的ARP请求帧的数据字段中的发送源协议地址和发送源硬件地址的集合登记在ARP表中(步骤S304)。
然后,车载通信装置102尝试利用所登记的集合通过与已经发送ARP请求帧的装置交换认证IP分组来认证该装置(步骤S306)。
然后,如果已经发送ARP请求帧的装置的认证失败(步骤S308的否),则车载通信装置102从ARP表删除所登记的集合,并且不允许对来自该装置的IP分组和寻址到该装置的IP分组进行L3中继处理(步骤S312)。
另一方面,当成功地进行已经发送ARP请求帧的装置的认证时(步骤S308的是),车载通信装置102允许对来自该装置的IP分组和寻址到该装置的IP分组进行L3中继处理(步骤S310)。
然后,车载通信装置102执行中继处理,直到接收到新的ARP请求帧为止(步骤S302的否)。
图15是示出当根据本发明的第二实施例的车载通信系统中的车载通信装置设定非修订时段时的操作步骤的流程图。
参照图15,当成功地进行已经发送ARP请求帧的装置的认证时,允许对来自该装置的IP分组和寻址到该装置的IP分组进行L3中继处理,车载通信装置102设定从登记该集合的定时到经过预定时段T1的定时的该集合的非修订时段(步骤S402)。
然后,如果使用所登记的集合(步骤S404的是),直到所设定的非修订时段结束为止(步骤S408的否),车载通信装置102延长从使用所登记的集合的定时到经过预定时段T1之后的定时的结束定时(步骤S406)。
另一方面,当所设定的非修订时段结束时(步骤S408的是),车载通信装置102允许重写所登记的集合(步骤S410)。
[车载通信系统301的变型示例]
在根据本发明的第二实施例的车载通信系统中,已经描述了依照IPv4协议进行通信的配置,但是本公开不限于该示例。根据本发明的第二实施例的车载通信系统可以被配置为依照IPv6协议进行通信。
[问题]
在符合IPv6协议的车载网络12中,存在这样的情况:伪功能单元生成将报头字段中的发送源MAC地址和数据字段中的L2地址设定为相同的地址的NS帧(见图10)。
针对这样的NS帧,难以基于发送源MAC地址和L2地址是否彼此一致来检测用于使ND高速缓存执行错误地学习的NS帧。
[来自订阅装置的NS帧]
例如,假设订阅装置经由以太网线缆新连接到通信端口54D的场景。这里,订阅装置的IP地址和MAC地址分别是“IPv6-D”和“MAC-D”。
订阅装置出于获取车载通信装置102的MAC地址的目的多播图10中示出的NS帧。
在此情况下,在NS帧中的各个字段中设定下面的值。即,报头字段中的发送目的地MAC地址的设定值是基于车载通信装置102的请求节点多播地址的IPv6多播的MAC地址。另外,报头字段中的发送源MAC地址的设定值是“MAC-D”。
数据字段的IPv6报头中的发送源IPv6地址和目的地IPv6地址的设定值分别是作为订阅装置的全局单播地址的“IPv6-D”和车载通信装置102的请求节点多播地址。
数据字段的IPv6消息中的消息类型、目标IPv6地址、和L2地址的设定值分别是“135”、车载通信装置102的全局单播地址、和“MAC-D”。
当车载通信装置102中的地址管理单元65经由通信端口54D、L2交换单元52和L3中继单元51从订阅装置接收到NS帧时,由于接收到的NS帧中包括的目标IPv6地址是其自身全局单播地址,因此车载通信装置102中的地址管理单元65识别出NS帧寻址到其自身。
地址管理单元65将NS帧中包括的发送源IPv6地址(即,“IPv6-D”)和L2地址(即,“MAC-D”)登记在ND高速缓存中(见图11)。
例如,地址管理单元65生成包括分别作为消息类型、目标IPv6地址、和L2地址的“136”、其自身车载通信装置102的全局单播地址、和其自身车载通信装置102的MAC地址的NA帧,并经由L3中继单元51、L2交换单元52和通信端口54D将所生成的NA帧发送到订阅装置。
另外,地址管理单元65将指示新登记在ND高速缓存中的IP地址和MAC地址地集合(即,“IPv6-D”和“MAC-D”的集合)的登记地址信息输出到认证单元53。
当从地址管理单元65接收到登记地址信息时,认证单元53利用由接收到的登记地址信息指示的“IPv6-D”和“MAC-D”作为目的地来生成认证IP分组。
认证单元53尝试通过经由L3中继单元51、L2交换单元52和通信端口54D与订阅装置交换认证IP分组来认证订阅装置。
这里,认证单元53成功地认证订阅装置,对针对来自订阅装置的IP分组和寻址到订阅装置的IP分组到L3中继单元51的L3中继处理给予许可,并且将指示认证结果的通知给到地址管理单元65。
当从认证单元53接收到指示成功地进行认证的通知时,地址管理单元65设定从由登记地址信息指示的“IPv6-D”和“MAC-D”的集合被登记在ND高速缓存中(见图11)的定时到经过预定时段T1的定时的该集合的非修订时段。
另外,当L3中继单元51使用“IPv6-D”和“MAC-D”的集合时,地址管理单元65延长从当L3中继单元51使用“IPv6-D”和“MAC-D”的集合时的定时到经过预定时段T1之后的定时的非修订时段的结束定时。
[来自伪功能单元的NS帧]
例如,伪功能单元被恶意用户出于中断自动驾驶ECU 111A与车载通信装置102之间的通信的目的通过假装成自动驾驶ECU 111A来连接到车载通信装置102中的通信端口54D。这里,伪功能单元的MAC地址是“MAC-X”。
例如,伪功能单元生成下面的NS帧以便于假装成自动驾驶ECU111A(见图10)。
即,该NS帧中的报头字段中的发送目的地MAC地址和发送源MAC地址的设定值分别是基于车载通信装置102的请求节点多播地址的IPv6多播的MAC地址和“MAC-X”。
另外,数据字段中的发送源IPv6地址和L2地址的设定值分别是“IPv6-A”和“MAC-X”。
其它设定值与由订阅装置生成的NS帧中的设定值相似。伪功能单元多播所生成的NS帧。
图16是示出根据本发明的第二实施例的车载通信装置中的L3中继单元中保存的ND高速缓存的示例的图。
参照图13和图16,当车载通信装置102中的地址管理单元65经由通信端口54D、L2交换单元52和L3中继单元51从伪功能单元接收到NS帧时,由于接收到的NS帧中包括的目标IPv6地址是其自身全局单播地址,因此车载通信装置102中的地址管理单元65识别出相关NS帧寻址到其自身。
如图16中示出的,地址管理单元65基于接收到的NS帧将发送源IPv6地址(即,“IPv6-A”)和L2地址(即,“MAC-X”)登记在ND高速缓存中。
另外,地址管理单元65将指示新登记在ND高速缓存中的IP地址和MAC地址的集合(即,“IPv6-A”和“MAC-X”的集合)的登记地址信息输出到认证单元53。
在此情况下,认证单元53尝试利用从地址管理单元65接收到的“IPv6-A”和“MAC-X”作为目的地来认证伪功能单元,但是由于伪功能单元不是合法的功能单元11,因此认证功能单元111失败,并将指示认证已经失败的通知给到地址管理单元65。
当从认证单元53接收到指示认证已经失败的通知时,地址管理单元65从图16中示出的ND高速缓存删除“IPv6-A”和“MAC-X”的集合。
由于如上所述在从ND高速缓存删除“IPv6-A”和“MAC-X”的集合之后将“IPv6-A”和“MAC-A”的正确集合登记在ND高速缓存中,因此错误获知的ND高速缓存被再生为正确的ND高速缓存。
[操作流程]
图17是示出当根据本发明的第二实施例的车载通信系统的变型示例中的车载通信装置处理接收到的NS帧时的操作步骤的流程图。
参照图17,首先,车载通信装置102执行功能单元111之间的中继数据的中继处理,直到接收到NS帧为止(步骤S502的否)。
然后,当接收到NS帧时(步骤S502的是),车载通信装置102将接收到的NS帧的数据字段中的发送源IPv6地址和L2地址的集合登记在ND高速缓存中(步骤S504)。
然后,车载通信装置102尝试利用所登记的集合通过与已经发送NS帧的装置交换认证IP分组来认证该装置(步骤S506)。
然后,当已经发送NS帧的装置的认证失败时(步骤S508的否),车载通信装置102从ND高速缓存删除所登记的集合,不允许对来自该装置的IP分组和寻址到该装置的IP分组进行L3中继处理(步骤S512)。
另一方面,当成功地进行已经发送NS帧的装置的认证时(步骤S508的是),车载通信装置102允许对来自该装置的IP分组和寻址到该装置的IP分组进行L3中继处理(步骤S510)。
然后,车载通信装置102执行中继处理,直到接收到新的NS帧为止(步骤S502的否)。
另外,当车载通信装置102在步骤S510处允许对来自已经发送NS帧的装置的IP分组和寻址到该装置的IP分组进行L3中继处理时,车载通信装置102依照图15中示出的操作流程来设定非修订时段。
另外,在根据本发明的第二实施例的车载通信装置中,地址管理单元65被配置为不允许重写新登记的对应关系,直到在成功地进行针对新登记的功能单元111的认证处理之后满足预定条件C1为止,但是本公开不限于该示例。即使在成功地进行认证处理之后,地址管理单元65也可以被配置为允许重写所登记的对应关系。
另外,在根据本发明的第二实施例的车载通信装置中,预定条件C1是新登记的功能单元111的通信中断预定时段T1或更长,但是本公开不限于该示例。例如,预定条件C1可以是另外的条件,例如在成功地进行针对新登记的功能单元111的认证处理之后经过预定时段T2的条件。
如上所述,根据本发明的第二实施例的车载通信装置执行车载网络中的功能单元111之间的中继数据的中继处理。L3中继单元51利用指示一个或多个功能单元111的IP地址与MAC地址之间的对应关系的对应信息来执行中继处理。地址管理单元65生成对应信息。认证单元53执行针对功能单元111的认证处理。功能单元111执行针对通过地址管理单元65而将IP地址和MAC地址新登记在对应信息中的功能单元111的认证处理。另外,当成功地进行针对新登记的功能单元111的认证处理时,地址管理单元65从对应信息删除该功能单元111的对应关系。
当未成功地进行针对新登记的功能单元111的认证处理时,功能单元111被认为是未经授权的功能单元111。利用以上配置,例如,即使当未经授权的功能单元111假装成合法的功能单元111并且将错误的对应关系登记在对应信息中时,也能够从对应信息删除错误的对应关系,并且能够防止利用错误的对应关系的中继处理继续进行。因此,可以正确地中继来自功能单元111的数据。因此,可以在车载网络中提供令人满意的通信。
另外,在根据本发明的第二实施例的车载通信装置中,地址管理单元65不允许重写新登记的对应关系,直到在成功地进行针对新登记的功能单元111的认证处理之后满足预定条件C1为止。
当成功地进行针对新登记的功能单元111的认证处理时,功能单元111被认为是合法的功能单元111。利用以上配置,由于可以保护新登记的正确对应关系直到满足预定条件C1为止,因此可以继续利用正确的对应关系的中继处理直到至少满足预定条件C1为止。
另外,在根据本发明的第二实施例的车载通信装置中,预定条件C1是新登记的功能单元111的通信中断预定时段T1或更长的条件。
利用这样的配置,能够继续利用正确的对应关系的合法的功能单元111的数据中继处理,同时继续与新登记的合法的功能单元111的通信。
另外,根据本发明的第二实施例的车载通信装置执行车载网络中的功能单元111之间的中继数据的中继处理。L3中继单元51利用指示一个或多个功能单元111的IP地址与MAC地址之间的对应关系的对应信息来执行中继处理。地址管理单元65生成对应信息。认证单元53执行针对功能单元111的认证处理。功能单元111执行针对通过地址管理单元65而将IP地址和MAC地址新登记在对应信息中的功能单元111的认证处理。然后,在成功地进行针对新登记的功能单元111的认证处理之后,地址管理单元65不允许重写新登记的对应关系,直到满足预定条件C1为止。
当成功地进行针对新登记的功能单元111的认证处理时,功能单元111被认为是合法的功能单元111。利用以上配置,由于可以保护新登记的正确的对应关系直到满足预定条件C1为止,因此可以继续利用正确的对应关系的中继处理,直到至少满足预定条件C1为止。因此,可以正确地中继来自功能单元111的数据。因此,可以在车载网络中提供令人满意的通信。
其它配置和操作与根据第一实施例的车载通信装置的其它配置和操作相似,因此在此将不重复详细描述。
另外,可以适当地结合根据本发明的第一实施例和第二实施例的各个装置的一些或所有的部件和操作。
具体地,在根据本发明的第二实施例的车载通信装置中,地址管理单元65将经由L3中继单元51从功能单元111接收到的第2层帧的数据字段中包括的发送源IP地址与发送源MAC地址之间的对应关系登记在对应信息中。然后,当所述帧的报头中包括的发送源MAC地址与发送源MAC地址彼此不一致时,地址管理单元65不将该对应关系登记在对应信息中,或者从对应信息删除该对应关系。
当数据字段中包括的发送源MAC地址与报头中包括的发送源MAC地址不一致时,所述帧可能是未经授权的帧。利用以上配置,能够防止未经授权的帧的数据字段中包括的发送源IP地址与发送源MAC地址之间的错误的对应关系继续被登记在对应信息中,因此能够防止利用错误的对应关系的中继处理继续进行。
以上实施例在所有方面应被认为是说明性的而不是限制性的。本发明的范围不由以上的描述而是由所阐述的权利要求来说明,并且旨在包括与所阐述的权利要求等同的含义以及在该范围内的所有修改。
以上的描述包括以下描述的特征。
[附加注释1]
执行车载网络中的功能单元之间的中继数据的中继处理的车载通信装置包括:
通信单元,其利用指示一个或多个功能单元的互联网协议(IP)地址与介质访问控制(MAC)地址之间的对应关系的对应信息来执行中继处理;
地址管理单元,其生成对应信息;以及
认证单元,其执行针对功能单元的认证处理,
其中,认证单元执行针对通过地址管理单元而将IP地址和MAC地址新登记在对应信息中的功能单元的认证处理,
当未成功地执行针对新登记的功能单元的认证处理时,地址管理单元从对应信息删除该功能单元的对应关系,
功能单元是自动驾驶电子控制单元(ECU)、传感器、导航装置、远程通信单元(TCU)、人机接口、或相机,
车载通信装置是车载网关装置,
对应信息是地址解析协议(ARP)表或邻居发现(ND)高速缓存,并且
通信单元利用依照IPv4协议的ARP表来执行中继处理,或者利用依照IPv6协议的ND高速缓存来执行中继处理。
[附加注释2]
执行车载网络中的功能单元之间的中继数据的中继处理的车载通信装置包括:
通信单元,其利用指示一个或多个功能单元的IP地址与MAC地址之间的对应关系的对应信息来执行中继处理;以及
地址管理单元,其生成对应信息,
其中,地址管理单元将经由通信单元从功能单元接收到的第2层的帧的数据字段中包括的发送源IP地址与发送源MAC地址之间的对应关系登记在对应信息中,
当所述发送源MAC地址与所述帧的报头中包括的发送源MAC地址不一致时,地址管理单元不将该对应关系登记在对应信息中,或者从对应信息删除该对应关系,
功能单元是自动驾驶ECU、传感器、导航装置、TCU、人机界面、或相机,
车载通信装置是车载网关装置,
对应信息是ARP表或ND高速缓存,
通信单元利用依照IPv4协议的ARP表来执行中继处理,或者利用依照IPv6协议的ND高速缓存来执行中继处理。地址管理单元将经由通信单元从功能单元接收到的ARP请求帧的数据字段中包括的发送源协议地址与发送源硬件地址之间的对应关系登记在依照IPv4协议的对应信息中,或者将经由通信单元从功能单元接收到的邻居请求(NS)帧的数据字段中包括的发送源IPv6地址与第2层(L2)地址之间的对应关系登记在依照IPv6协议的对应信息中,并且
当发送源硬件地址或L2地址与报头中包括的发送源MAC地址不一致时,地址管理单元不将该对应关系登记在对应信息中,或者从对应信息删除该对应信息。
[附加注释3]
执行车载网络中的功能单元之间的中继数据的中继处理的车载通信装置包括:
通信单元,其利用指示一个或多个功能单元的IP地址与MAC地址之间的对应关系的对应信息来执行中继处理;
地址管理单元,其生成对应信息;以及
认证单元,其执行针对功能单元的认证处理,
其中,认证单元执行针对通过地址管理单元而将IP地址和MAC地址新登记在对应信息中的功能单元的认证处理,
在成功地执行针对新登记的功能单元的认证处理之后,地址管理单元不允许重写新登记的对应关系,直到满足预定条件为止,
功能单元为自动驾驶ECU、传感器、导航装置、TCU、人机界面、或相机,
车载通信装置为车载网关装置,
对应信息为ARP表或ND高速缓存,并且
通信单元利用依据IPv4协议的ARP表来执行中继处理,或者利用依据IPv6协议ND高速缓存来执行中继处理。
[附图标记的描述]
1 车辆
12 车载网络
51 L3中继单元(通信单元)
52 L2交换单元
53 认证单元
54 通信端口
55、65 地址管理单元
101、102 车载通信装置
111 功能单元
301 车载通信系统

Claims (12)

1.一种车载通信装置,其执行车载网络中的功能单元之间的中继数据的中继处理,所述车载通信装置包括:
通信单元,其利用指示一个或多个功能单元的互联网协议(IP)地址与介质访问控制(MAC)地址之间的对应关系的对应信息来执行所述中继处理;
地址管理单元,其生成所述对应信息;以及
认证单元,其执行针对所述功能单元的认证处理,
其中,所述认证单元执行针对通过所述地址管理单元而将IP地址和MAC地址新登记在所述对应信息中的功能单元的认证处理,并且
当未成功地执行针对新登记的功能单元的所述认证处理时,所述地址管理单元从所述对应信息删除所述功能单元的所述对应关系。
2.根据权利要求1所述的车载通信装置,其中,所述地址管理单元将经由所述通信单元从所述功能单元接收到的第2层的帧的数据字段中包括的发送源IP地址与发送源MAC地址之间的对应关系登记在所述对应信息中,并且
当所述发送源MAC地址与所述帧的报头中包括的发送源MAC地址不一致时,所述地址管理单元不将所述对应关系登记在所述对应信息中,或者从所述对应信息删除所述对应关系。
3.根据权利要求1或2所述的车载通信装置,其中,在成功地执行针对新登记的功能单元的认证处理之后,所述地址管理单元不允许重写新登记的对应关系,直到满足预定条件为止。
4.根据权利要求3所述的车载通信装置,其中,所述预定条件是新登记的功能单元的通信被中断预定时段或更长的条件。
5.一种车载通信装置,其执行车载网络中的功能单元之间的中继数据的中继处理,所述车载通信装置包括:
通信单元,其利用指示一个或多个功能单元的IP地址与MAC地址之间的对应关系的对应信息来执行所述中继处理;以及
地址管理单元,其生成所述对应信息,
其中,所述地址管理单元将经由所述通信单元从所述功能单元接收到的第2层的帧的数据字段中包括的发送源IP地址与发送源MAC地址之间的对应关系登记在所述对应信息中,并且
当所述发送源MAC地址与所述帧的报头中包括的发送源MAC地址不一致时,所述地址管理单元不将所述对应关系登记在所述对应信息中,或者从所述对应信息删除所述对应关系。
6.一种车载通信装置,其执行车载网络中的功能单元之间的中继数据的中继处理,所述车载通信装置包括:
通信单元,其利用指示一个或多个功能单元的IP地址与MAC地址之间的对应关系的对应信息来执行所述中继处理;
地址管理单元,其生成所述对应信息;以及
认证单元,其执行针对所述功能单元的认证处理,
其中,所述认证单元执行针对通过所述地址管理单元而将IP地址和MAC地址新登记在所述对应信息中的功能单元的认证处理,并且
在成功地执行针对新登记的功能单元的认证处理之后,所述地址管理单元不允许重写新登记的对应关系,直到满足预定条件为止。
7.一种车载通信装置中的通信控制方法,所述车载通信装置执行车载网络中的功能单元之间的中继数据的中继处理,所述通信控制方法包括:
利用指示一个或多个功能单元的IP地址与MAC地址之间的对应关系的对应信息来执行所述中继处理的步骤;
生成所述对应信息的步骤;以及
执行针对所述功能单元的认证处理的步骤,
其中,在生成所述对应信息的步骤中,将IP地址和MAC地址新登记在所述对应信息中,
在执行所述认证处理的步骤中,针对IP地址和MAC地址被新登记在所述对应信息中的功能单元来执行所述认证处理,并且
所述通信控制方法还包括以下步骤:
当未成功地执行针对新登记的功能单元的所述认证处理时,从所述对应信息删除所述功能单元的所述对应关系。
8.一种车载通信装置中的通信控制方法,所述车载通信装置执行车载网络中的功能单元之间的中继数据的中继处理,所述通信控制方法包括:
利用指示一个或多个功能单元的IP地址与MAC地址之间的对应关系的对应信息来执行所述中继处理的步骤;以及
生成所述对应信息的步骤,
其中,在生成所述对应信息的步骤中,将从所述功能单元接收到的第2层的帧的数据字段中包括的发送源IP地址与发送源MAC地址之间的对应关系登记在所述对应信息中,并且
所述通信控制方法还包括以下步骤:当所述发送源MAC地址与所述帧的报头中包括的发送源MAC地址不一致时,不将所述对应关系登记在所述对应信息中,或者从所述对应信息删除所述对应关系。
9.一种车载通信装置中的通信控制方法,所述车载通信装置执行车载网络中的功能单元之间的中继数据的中继处理,所述通信控制方法包括:
利用指示一个或多个功能单元的IP地址与MAC地址之间的对应关系的对应信息来执行所述中继处理的步骤;
生成所述对应信息的步骤;以及
执行针对所述功能单元的认证处理的步骤,
其中,在生成所述对应信息的步骤中,将IP地址和MAC地址新登记在所述对应信息中,
在执行所述认证处理的步骤中,针对IP地址和MAC地址被新登记在所述对应信息中的功能单元来执行所述认证处理,并且
所述通信控制方法还包括以下步骤:在成功地执行针对新登记的功能单元的认证处理,不允许重写新登记的对应关系,直到之后满足预定条件为止。
10.一种车载通信装置中使用的通信控制程序,所述车载通信装置执行车载网络中的功能单元之间的中继数据的中继处理,所述通信控制程序使计算机用作:
通信单元,其利用指示一个或多个功能单元的IP地址与MAC地址之间的对应关系的对应信息来执行所述中继处理;
地址管理单元,其生成所述对应信息;以及
认证单元,其执行针对所述功能单元的认证处理,
其中,所述认证单元执行针对通过所述地址管理单元而将IP地址和MAC地址新登记在所述对应信息中的功能单元的认证处理,并且
当未成功地执行针对新登记的功能单元的所述认证处理时,所述地址管理单元从所述对应信息删除所述功能单元的所述对应关系。
11.一种车载通信装置中使用的通信控制程序,所述车载通信装置执行车载网络中的功能单元之间的中继数据的中继处理,所述通信控制程序使计算机用作:
通信单元,其利用指示一个或多个功能单元的IP地址与MAC地址之间的对应关系的对应信息来执行所述中继处理;以及
地址管理单元,其生成所述对应信息,
其中,所述地址管理单元将经由所述通信单元从所述功能单元接收到的第2层的帧的数据字段中包括的发送源IP地址与发送源MAC地址之间的对应关系登记在所述对应信息中,并且
当所述发送源MAC地址与所述帧的报头中包括的发送源MAC地址不一致时,所述地址管理单元不将所述对应关系登记在所述对应信息中,或者从所述对应信息删除所述对应关系。
12.一种车载通信装置中使用的通信控制程序,所述车载通信装置执行车载网络中的功能单元之间的中继数据的中继处理,所述通信控制程序使计算机用作:
通信单元,其利用指示一个或多个功能单元的IP地址与MAC地址之间的对应关系的对应信息来执行所述中继处理;
地址管理单元,其生成所述对应信息;以及
认证单元,其执行针对所述功能单元的认证处理,
其中,所述认证单元执行针对IP地址和MAC地址通过所述地址管理单元新登记在所述对应信息中的功能单元的认证处理,并且
在成功地执行针对新登记的功能单元的认证处理之后,所述地址管理单元不允许重写新登记的对应关系,直到满足预定条件为止。
CN201880038546.2A 2017-06-23 2018-03-20 车载通信装置、通信控制方法和记录介质 Active CN110741604B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2017-123070 2017-06-23
JP2017123070A JP6888437B2 (ja) 2017-06-23 2017-06-23 車載通信装置、通信制御方法および通信制御プログラム
PCT/JP2018/011097 WO2018235365A1 (ja) 2017-06-23 2018-03-20 車載通信装置、通信制御方法および通信制御プログラム

Publications (2)

Publication Number Publication Date
CN110741604A true CN110741604A (zh) 2020-01-31
CN110741604B CN110741604B (zh) 2021-12-17

Family

ID=64736011

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201880038546.2A Active CN110741604B (zh) 2017-06-23 2018-03-20 车载通信装置、通信控制方法和记录介质

Country Status (4)

Country Link
US (1) US11196702B2 (zh)
JP (1) JP6888437B2 (zh)
CN (1) CN110741604B (zh)
WO (1) WO2018235365A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114615061A (zh) * 2022-03-11 2022-06-10 北京经纬恒润科技股份有限公司 以太网接入认证方法及装置
CN114884706A (zh) * 2022-04-24 2022-08-09 北京经纬恒润科技股份有限公司 车载报文处理方法及系统

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6838455B2 (ja) * 2017-03-24 2021-03-03 住友電気工業株式会社 スイッチ装置、通信制御方法および通信制御プログラム
JP7247712B2 (ja) * 2019-03-29 2023-03-29 株式会社デンソー 中継装置及び中継方法
US20230087723A1 (en) * 2020-02-05 2023-03-23 Nippon Telegraph And Telephone Corporation Communication apparatus, communication system, communication method and program
JP2022156970A (ja) * 2021-03-31 2022-10-14 株式会社オートネットワーク技術研究所 車載中継装置、車載システム、情報処理方法、及びプログラム

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1722661A (zh) * 2004-07-14 2006-01-18 日本电气株式会社 认证系统、网络线路级联器、认证方法和认证程序
CN103095675A (zh) * 2011-10-28 2013-05-08 三星Sds株式会社 Arp欺骗攻击检测系统及方法
US20130201316A1 (en) * 2012-01-09 2013-08-08 May Patents Ltd. System and method for server based control
CN103282893A (zh) * 2011-01-05 2013-09-04 飞比特网络股份有限公司 存储卡装置
CN104009999A (zh) * 2014-06-10 2014-08-27 北京星网锐捷网络技术有限公司 防止arp欺骗的方法、装置及网络接入服务器

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9087183B2 (en) * 2006-10-04 2015-07-21 Rob Bartlett Method and system of securing accounts
JP5651615B2 (ja) 2012-02-16 2015-01-14 日立オートモティブシステムズ株式会社 車載ネットワークシステム
JP6172090B2 (ja) * 2014-08-27 2017-08-02 株式会社デンソー 中継装置
JP2016111477A (ja) * 2014-12-04 2016-06-20 トヨタ自動車株式会社 通信システム、及びゲートウェイ
JP6390520B2 (ja) * 2015-06-02 2018-09-19 株式会社デンソー 車載通信システム
JP6272274B2 (ja) * 2015-06-23 2018-01-31 Necプラットフォームズ株式会社 ネットワーク装置、認証システムおよび認証方法
US20170118321A1 (en) * 2015-10-22 2017-04-27 Ford Global Technologies, Llc Augmented personal device user interface and notification

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1722661A (zh) * 2004-07-14 2006-01-18 日本电气株式会社 认证系统、网络线路级联器、认证方法和认证程序
CN103282893A (zh) * 2011-01-05 2013-09-04 飞比特网络股份有限公司 存储卡装置
CN103095675A (zh) * 2011-10-28 2013-05-08 三星Sds株式会社 Arp欺骗攻击检测系统及方法
US20130201316A1 (en) * 2012-01-09 2013-08-08 May Patents Ltd. System and method for server based control
CN104009999A (zh) * 2014-06-10 2014-08-27 北京星网锐捷网络技术有限公司 防止arp欺骗的方法、装置及网络接入服务器

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114615061A (zh) * 2022-03-11 2022-06-10 北京经纬恒润科技股份有限公司 以太网接入认证方法及装置
CN114615061B (zh) * 2022-03-11 2023-06-16 北京经纬恒润科技股份有限公司 以太网接入认证方法及装置
CN114884706A (zh) * 2022-04-24 2022-08-09 北京经纬恒润科技股份有限公司 车载报文处理方法及系统
CN114884706B (zh) * 2022-04-24 2023-06-16 北京经纬恒润科技股份有限公司 车载报文处理方法及系统

Also Published As

Publication number Publication date
JP2019009596A (ja) 2019-01-17
US11196702B2 (en) 2021-12-07
WO2018235365A1 (ja) 2018-12-27
CN110741604B (zh) 2021-12-17
JP6888437B2 (ja) 2021-06-16
US20200220838A1 (en) 2020-07-09

Similar Documents

Publication Publication Date Title
CN110741604B (zh) 车载通信装置、通信控制方法和记录介质
CN104717201B (zh) 网络装置以及网络系统
US11063908B2 (en) On-vehicle communication device, communication control method, and communication control program
CN107547510B (zh) 一种邻居发现协议安全表项处理方法和装置
US11930021B2 (en) Unauthorized frame detection device and unauthorized frame detection method
JP3813571B2 (ja) 境界ルータ装置、通信システム、ルーティング方法、及びルーティングプログラム
WO2018128027A1 (ja) スイッチ装置、通信制御方法および通信制御プログラム
JP2017121091A (ja) Ecu、及び車用ネットワーク装置
CN105227466A (zh) 通信处理方法和装置
US11637803B2 (en) Switch device and communication control method
US11502959B2 (en) Traffic flow based map-cache refresh to support devices and their dynamic policy updates
JP7476896B2 (ja) 中継装置、車両通信方法および車両通信プログラム
JP2018182767A (ja) Ecu、ネットワーク装置、及び車用ネットワーク装置
KR101052896B1 (ko) 네트워크 설정 장치 및 방법
JP4677501B2 (ja) 中継装置および中継方法
JP4615435B2 (ja) ネットワーク中継装置
JP2019009637A (ja) ネットワーク監視装置
CN107547679B (zh) 一种地址获取方法及装置
JP2003169069A (ja) Ipアドレスを端末アイデンティティとして使用可能なipネットワーク

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant