CN109804603A - 车载中继装置、中继方法以及程序 - Google Patents

车载中继装置、中继方法以及程序 Download PDF

Info

Publication number
CN109804603A
CN109804603A CN201880003846.7A CN201880003846A CN109804603A CN 109804603 A CN109804603 A CN 109804603A CN 201880003846 A CN201880003846 A CN 201880003846A CN 109804603 A CN109804603 A CN 109804603A
Authority
CN
China
Prior art keywords
data
vehicle
unit
relaying
port
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201880003846.7A
Other languages
English (en)
Other versions
CN109804603B (zh
Inventor
鸟崎唯之
佐佐木崇光
芳贺智之
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Intellectual Property Corp of America
Original Assignee
Panasonic Intellectual Property Corp of America
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from JP2018084424A external-priority patent/JP7020990B2/ja
Application filed by Panasonic Intellectual Property Corp of America filed Critical Panasonic Intellectual Property Corp of America
Publication of CN109804603A publication Critical patent/CN109804603A/zh
Application granted granted Critical
Publication of CN109804603B publication Critical patent/CN109804603B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40006Architecture of a communication node
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C5/00Registering or indicating the working of vehicles
    • G07C5/008Registering or indicating the working of vehicles communicating information to a remotely located station
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C5/00Registering or indicating the working of vehicles
    • G07C5/08Registering or indicating performance data other than driving, working, idle, or waiting time, with or without registering driving, working, idle or waiting time
    • G07C5/0808Diagnosing performance data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40006Architecture of a communication node
    • H04L12/40013Details regarding a bus controller
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40006Architecture of a communication node
    • H04L12/40026Details regarding a bus guardian
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4604LAN interconnection over a backbone network, e.g. Internet, Frame Relay
    • H04L12/462LAN interconnection over a bridge based backbone
    • H04L12/4625Single bridge functionality, e.g. connection of two networks over a single bridge
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/125Protection against power exhaustion attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/48Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for in-vehicle communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/02Data link layer protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40208Bus networks characterized by the use of a particular bus standard
    • H04L2012/40215Controller Area Network CAN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40267Bus for use in transportation systems
    • H04L2012/40273Bus for use in transportation systems the transportation system being a vehicle

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mechanical Engineering (AREA)
  • Small-Scale Networks (AREA)

Abstract

搭载于车辆并且对车载设备间的数据的收发进行中继的车载中继装置,具备:第1通信部,其与第1车载设备之间收发数据;第2通信部,其与第2车载设备之间收发数据;以及控制部,其对所述第1通信部与所述第2通信部之间的数据的中继进行控制,在从所述第1通信部或者所述第2通信部接收到的接收数据存在不正当的情况下,所述控制部根据所述车辆的行驶状态,使所述中继停止。

Description

车载中继装置、中继方法以及程序
技术领域
本公开涉及在车载网络中进行数据中继的车载中继装置、中继方法以及程序。
背景技术
近年来,在汽车的内部搭载有车载网络。例如,专利文献1公开了一种对车载网络进行中继的车载中继装置。专利文献1的车载中继装置由路由器或者网关构成,构成为监视成为数据发送对象的ECU(电子控制单元,Electronic Control Unit)的状态以及电压来控制传送。在专利文献1中,由网关构成的车载中继装置利用电压检测部监视电池电压。在检测出电压下降的情况下,车载中继装置针对以特定的ECU作为发送目的地的数据发送,使发送停止或者变更发送目的地。例如,车载中继装置在判断为被检测出电源线的电压下降的ECU的工作存在故障时,使以该ECU为发送目的地的数据转送停止。
现有技术文献
专利文献:日本特开2004-349961号公报
发明内容
发明要解决的技术问题
专利文献1的车载中继装置在发送数据的任意车载设备受到攻击而发送不正当数据(非法数据)的情况下,由于未监视作为数据发送源的车载设备,所以无法检测出攻击以及不正当。因此,车载中继装置无法阻止由发送不正当数据的车载设备进行的控制。
本公开提供一种与车载设备连接并且使来自受到攻击的车载设备的不正当控制停止的车载中继装置、中继方法以及程序。
用于解决问题的技术方案
本公开的一技术方案的车载中继装置,搭载于车辆并且对车载设备间的数据的收发进行中继,所述车载中继装置具备:第1通信部,其与第1车载设备之间收发数据;第2通信部,其与第2车载设备之间收发数据;以及控制部,其对所述第1通信部与所述第2通信部之间的数据的中继进行控制,在从所述第1通信部或者所述第2通信部接收到的接收数据存在不正当的情况下,所述控制部根据所述车辆的行驶状态,使所述中继停止。
本公开的一技术方案的中继方法,用于对车载设备间的数据的收发进行中继,所述中继方法包括:与第1车载设备之间收发数据,与第2车载设备之间收发数据,在所述第1车载设备与所述第2车载设备之间对数据进行中继,在所述第1车载设备或者所述第2车载设备的数据存在不正当的情况下,根据搭载所述车载设备的车辆的行驶状态,使所述中继停止。
本公开的一技术方案的程序,使计算机执行下述处理:与第1车载设备之间收发数据,与第2车载设备之间收发数据,在所述第1车载设备与所述第2车载设备之间对数据进行中继,在所述第1车载设备或者所述第2车载设备的数据存在不正当的情况下,根据搭载所述车载设备的车辆的行驶状态,使所述中继停止。
此外,上述的总括性或者具体的技术方案既可以利用系统、装置、方法、集成电路、计算机程序或者计算机可读取的记录盘等记录介质来实现,也可以利用系统、装置、方法、集成电路、计算机程序以及记录介质的任意组合来实现。计算机可读取的记录介质例如包含CD-ROM(Compact Disc-Read Only Memory,光盘只读存储器)等非易失性记录介质。
发明效果
根据本公开的车载中继装置等,与车载设备连接并且能够使来自受到攻击的车载设备的不正当控制停止。
附图说明
图1是表示具备实施方式1的车载中继装置的车载网络的功能性构成的一例的框图。
图2是表示实施方式1的第一车载中继装置的功能性构成的一例的框图。
图3是表示实施方式1的第一车载中继装置的处理的一例的流程图。
图4是表示实施方式1的第一车载中继装置的端口连接变更处理的一例的流程图。
图5是表示实施方式1的第一车载中继装置的存储部中所存储的接收端口存储表的一例的图。
图6A是表示实施方式1的第一车载中继装置的存储部中所存储的端口连接存储表的一例的图。
图6B是表示实施方式1的第一车载中继装置的存储部中所存储的端口连接存储表的另一例的图。
图7是表示实施方式1的第一车载中继装置的电源接通时的端口间的连接关系的反映处理的一例的流程图。
图8是表示实施方式1的第一车载中继装置的通常转送处理的一例的流程图。
图9是表示实施方式1的第一车载中继装置的存储部中所存储的ID-MAC转换表的一例的图。
图10是表示实施方式1的第一车载中继装置的存储部中所存储的MAC地址转换表的一例的图。
图11是表示实施方式1的第一车载中继装置的端口连接变更处理的变形例的流程图。
图12是表示具备实施方式2的第一车载中继装置的车载网络的功能性构成的一例的框图。
图13是表示实施方式2的第一车载中继装置的功能性构成的一例的框图。
图14是表示实施方式2的第一车载中继装置的处理的一例的流程图。
图15是表示实施方式2的第一车载中继装置的中继可否判定处理的一例的流程图。
图16是表示实施方式2的第一车载中继装置的存储部中所存储的接收MAC地址存储表的一例的图。
图17是表示实施方式2的第一车载中继装置的通常转送处理的一例的流程图。
图18是表示实施方式2的第一车载中继装置的电源接通时的中继可否判定条件的反映处理的一例的流程图。
图19是表示实施方式2的第一车载中继装置的中继可否判定处理的变形例的流程图。
图20是表示具备实施方式3的第一车载中继装置的车载网络的功能性构成的一例的框图。
图21是表示实施方式3的第一车载中继装置的功能性构成的一例的框图。
图22是表示实施方式3的第一车载中继装置的处理的一例的流程图。
图23是表示实施方式3的第一车载中继装置的通常转送处理的一例的流程图。
图24是表示实施方式3的第一车载中继装置的存储部中所存储的接收IP地址存储表的一例的图。
图25是表示实施方式3的第一车载中继装置的不正当检测处理的一例的流程图。
图26是表示实施方式3的第一车载中继装置的不正当检测处理的变形例的流程图。
标号的说明
100、120a、120b、120c、900、906、1200、1804 车载中继装置
102 端口A
104、901 端口B
106 端口C
108 端口D
110 端口E
124 IVI设备
126 传感器
128 摄像头
130、1806 ADASECU
132 制动器ECU
134 转向机构ECU
136 通信单元
138 解析I/F
142、908 CAN
144、146、148、150、904 以太网(注册商标)
140、920 不正当检测装置
400、402、404、406、408、918 接收部
410、910、1204 存储部
414、916、1214 连接控制部
416、418、420、422、424、914 发送部
600 接收端口存储表
700 ID-MAC转换表
1000、2000、3000 车载网络
1100 接收MAC地址存储表
1216 不正当检测部
1802 不正当切断装置
1400 接收IP地址存储表
2300 端口连接存储表
具体实施方式
(发明人的见解)
搭载于汽车内部的车载网络逐年持续发展。例如,除了以往的控制器局域网(Controller Area Network,以下也记为“CAN”)等车载网络以外,最近市场上还出现了一部分适用车载以太网(注册商标)(Ethernet)的汽车。可以预想今后以太网(注册商标)占车载网络的比例会增加。而且,便携式电话网等外部网络与车载网络连接的情况也在增加。可以认为,在将要来到的自动驾驶汽车中,为了收发道路状况以及高精度地图信息等,车载网络与外部网络的连接是必须的。
另外,随着以制动辅助、自动停车以及车道维持辅助系统(lane keep assist)为代表的高级驾驶辅助系统(Advanced Driver Assistance System,以下也记为“ADAS”)的普及,会使得制动器ECU等车体控制ECU由经由车载网络被送来的控制数据来控制。
这样,随着与外部网络连接的增加以及经由网络进行的车体控制的增加,对汽车的网络攻击的风险升高。例如,也发表过从便携式电话网对正在行驶的车的方向盘或者制动器进行操作的攻击实例。因此,要求汽车的安全对策,并且认为在车载网络中也需要安全应对。
以往的车载中继装置如专利文献1中公开的那样,构成为监视成为数据发送对象的ECU的状态或者电压来控制传送。专利文献1所公开的由网关构成的车载中继装置利用电压检测部监视电池电压。在检测出电压下降的情况下,该车载中继装置针对以特定的ECU作为发送目的地的数据发送,由其控制部使发送停止或者进行发送目的地的变更。例如,车载中继装置在判断为被检测出电源线的电压下降的ECU的工作存在故障时,使以该ECU作为发送目的地的数据转送停止。
但是,在发送数据的任意车载设备受到攻击而发送不正当数据的情况下,由于上述那样的以往的车载中继装置未监视作为数据发送源的车载设备,所以无法检测攻击以及不正当。因此,车载中继装置无法阻止由发送不正当数据的车载设备进行的控制。
另外,在以往的车载中继装置中,由于转送的停止判定仅使用发送目的地ID来进行,所以对于被决定停止转送的发送目的地ID的车载设备而言,所有的数据转送都被停止。因此,对于被决定停止转送的发送目的地ID的车载设备而言,诊断装置或者诊断服务器的诊断命令的转送、以及复原所需要的命令的转送都无法再进行。
另外,在以往的车载中继装置中,在从不正当车载设备转送数据的情况下可能会产生如下状况:虽然不对数据转送被停止的车载设备进行数据的转送,但是对数据转送未被停止的车载设备仍进行数据的转送。因此,无法可靠地防止由以不正当车载设备作为发送源的不正当数据进行的攻击。
因此,本发明人研究了下述技术:在车载网络中检测出存在任意的车载设备受到攻击而发送不正当数据的可能性时,使来自该车载设备的不正当控制停止。例如,本发明人研究了如下技术:在因攻击而导致任意的车载设备受到攻击且发送了不正当数据的情况下,一边能够进行解析或者复原一边抑制对其他车载设备的影响。然后,本发明人研发了如以下所示的技术。
本公开的一技术方案的车载中继装置,其搭载于车辆并且对车载设备间的数据的收发进行中继,所述车载中继装置具备:第1通信部,其与第1车载设备之间收发数据;第2通信部,其与第2车载设备之间收发数据;以及控制部,其对所述第1通信部与所述第2通信部之间的数据的中继进行控制,在从所述第1通信部或者所述第2通信部接收到的接收数据存在不正当的情况下,所述控制部根据所述车辆的行驶状态,使所述中继停止。
根据上述技术方案,在接收数据存在不正当的情况下,车载中继装置使第1通信部与第2通信部之间的数据中继停止,由此能够使从存在不正当的车载设备发送来的数据的转送停止,抑制由存在不正当的车载设备进行的不正当控制。并且,车载中继装置根据车辆的行驶状态来停止进行中继。由此,通过停止进行中继,能够抑制车辆的行驶变得不稳定。
在本公开的一技术方案的车载中继装置中,也可以是,所述第1通信部和所述第2通信部中的至少一个经由网络与所述车载设备之间进行收发。
根据上述技术方案,能够通过经由网络来将多个车载设备与1个通信部连接。能够增加由车载中继装置进行中继的车载设备的数量。
本公开的一技术方案的车载中继装置,也可以是,还具备:第1端口,其用于连接所述第1通信部和所述第1车载设备;以及第2端口,其用于连接所述第2通信部和所述第2车载设备,所述控制部通过切断所述第1端口与所述第2端口之间的连接来使所述中继停止。
根据上述技术方案,在接收数据存在不正当的情况下,车载中继装置使端口间的数据的中继停止,从而使与不正当化的车载设备之间的数据转送停止。由此,车载中继装置抑制由不正当化的车载设备进行的不正当控制,并且抑制从不正当化的车载设备对其他车载设备的影响。例如,使端口间的数据的中继停止,能够使与连接至CAN这样的总线型网络上的车载设备之间的数据的转送停止。
在本公开的一技术方案的车载中继装置中,也可以是,所述控制部通过使包含MAC地址的数据的中继停止来停止进行所述中继,所述MAC地址将存在不正当的所述接收数据的发送源的所述车载设备设为目的地或者发送源。
根据上述技术方案,在接收数据存在不正当的情况下,车载中继装置使包含将存在不正当的接收数据的发送源的车载设备设为目的地或者发送源的MAC地址的数据的中继停止。由此,车载中继装置能够使与不正当化的车载设备之间的数据的转送停止。例如,像这样的中继的停止,能够使与连接至以太网(注册商标)上的车载设备之间的数据的转送停止。
在本公开的一技术方案的车载中继装置中,也可以是,所述控制部通过使包含IP地址的数据的中继停止来停止进行所述中继,所述IP地址将存在不正当的所述接收数据的发送源的所述车载设备设为目的地或者发送源。
根据上述技术方案,在接收数据存在不正当的情况下,车载中继装置使包含将存在不正当的接收数据的发送源的车载设备设为目的地或者发送源的IP地址的数据的中继停止。由此,车载中继装置能够使与不正当化的车载设备之间的数据的转送停止。例如,像这样的中继的停止,能够使与连接至以太网(注册商标)上的车载设备之间的数据的转送停止。并且,即使多个车载设备与1个通信部连接,IP地址也能够确定数据的发送源。因此,能够使与单个的车载设备之间的数据的转送停止。
在本公开的一技术方案的车载中继装置中,也可以是,所述控制部从所述第1通信部或者所述第2通信部接收用于通知所述接收数据存在不正当的不正当检出数据,在接收到所述不正当检出数据之后经过预定时间后使所述中继停止。
根据上述技术方案,从车载中继装置接收到不正当检出数据时起至停止进行中继为止存在预定时间。因此,搭载有车载中继装置的车辆的操作者能够切换车辆的控制。例如,操作者能够关闭车辆的自动驾驶功能等而切换为手动驾驶。例如,在不正当车载设备是与自动驾驶功能相关联的ECU这样的情况下,如果来自该ECU的数据的中继突然停止,则存在车辆会成为无控制状态的可能性。车载中继装置能够抑制车辆的无控制状态。
在本公开的一技术方案的车载中继装置中,也可以是,所述车辆具备自动驾驶功能,所述控制部从所述第1通信部或者所述第2通信部接收用于通知所述接收数据存在不正当的不正当检出数据,在接收到所述不正当检出数据之后,当作为所述车辆的行驶状态而接收到通知所述自动驾驶功能为关闭状态的数据时,使所述中继停止。
根据上述技术方案,车载中继装置在接收到通知自动驾驶功能为关闭状态的数据时使中继停止。例如,在不正当车载设备是与自动驾驶功能相关联的ECU这样的情况下,如果来自该ECU的数据的中继突然停止,则存在车辆会成为无控制状态的可能性。车载中继装置能够抑制车辆的无控制状态。
在本公开的一技术方案的车载中继装置中,也可以是,所述不正当检出数据包含被检测出不正当的数据的信息和所述被检测出不正当的数据的发送源的信息。
根据上述技术方案,车载中继装置通过接收不正当检出数据,能够确定被检测出不正当的车载设备。
本公开的一技术方案的车载中继装置,也可以是,还具备存储部,其将所述被检测出不正当的数据的信息和所述被检测出不正当的数据的发送源的信息相关联地进行存储,所述控制部基于所述存储部的所述被检测出不正当的数据的信息和所述被检测出不正当的数据的发送源的信息,来确定所述被检测出不正当的数据的发送源。
根据上述技术方案,车载中继装置通过参照存储部,能够溯及以往地确定被检测出不正当的车载设备。
本公开的一技术方案的车载中继装置,也可以是,还具备:第3通信部,其与第3车载设备之间收发数据,在从所述第1通信部接收到的接收数据存在不正当的情况下,所述控制部使所述第1通信部与所述第2通信部之间的数据的中继停止,使所述第1通信部与所述第3通信部之间的数据的中继继续进行。
根据上述技术方案,在第1通信部与第2通信部之间的数据的中继停止的状态下,通过利用接收数据存在不正当的第1通信部与第3通信部之间的数据的中继,使得基于不正当车载设备的解析或者软件、固件的更新所进行的应对变得容易。
在本公开的一技术方案的车载中继装置中,也可以是,对所述第1车载设备的状态进行诊断的诊断设备与所述第3车载设备连接。
根据上述技术方案,在中继停止后,对于被认为不正当化的车载设备,也能够由诊断设备进行诊断或者进行软件的更新。
在本公开的一技术方案的车载中继装置中,也可以是,所述第3车载设备是能够与外部进行通信的通信单元。
根据上述技术方案,在中继停止后,对于被认为不正当化的车载设备,也能够通过外部通信进行诊断或者进行软件更新。
在本公开的一技术方案的车载中继装置中,也可以是,所述控制部,在从所述第1通信部或者所述第2通信部接收到的接收数据存在不正当的情况下,当从所述第1通信部或者所述第2通信部接收到请求解除所述中继停止的数据时,使已停止的所述中继再次开始。
根据上述技术方案,在接收数据存在不正当的情况下,车载中继装置对不正当车载设备进行了适当的应对之后使中继再次开始,由此能够返回被检测到不正当之前的正常的状态。
本公开的一技术方案的车载中继装置,也可以是,还具备:存储部,其存储所述第1车载设备与所述第2车载设备的中继的状况,所述控制部在所述车载中继装置的电源接通时基于所述存储部中所存储的所述中继状况,使所述第1车载设备与所述第2车载设备的中继维持或者停止。
根据上述技术方案,车载中继装置在电源关闭之后电源又被打开的情况下,能够使中继状态成为与电源关闭之前相同的状态,从而能够与电源关闭之前同样地维持中继或者停止中继。能够防止车载中继装置因电源打开及关闭而不慎使中继已停止的不正当数据的中继再次开始。
本公开的一技术方案的中继方法,用于对车载设备间的数据的收发进行中继,所述中继方法包括:与第1车载设备之间收发数据,与第2车载设备之间收发数据,在所述第1车载设备与所述第2车载设备之间对数据进行中继,在所述第1车载设备或者所述第2车载设备的数据存在不正当的情况下,根据搭载所述车载设备的车辆的行驶状态,使所述中继停止。根据上述技术方案,能够得到与本公开的一技术方案的车载中继装置相同的效果。
本公开的一技术方案的程序,使计算机执行下述处理:与第1车载设备之间收发数据,与第2车载设备之间收发数据,在所述第1车载设备与所述第2车载设备之间对数据进行中继,在所述第1车载设备或者所述第2车载设备的数据存在不正当的情况下,根据搭载所述车载设备的车辆的行驶状态,使所述中继停止。根据上述技术方案,能够得到与本公开的一技术方案的车载中继装置相同的效果。
本公开的另一技术方案的车载中继装置,其具备:第1接收部,其从第1网络接收数据;第1发送部,其向所述第1网络发送数据;第2接收部,其从第2网络接收数据;第2发送部,其向所述第2网络发送数据;以及控制部,其对所述第1网络与所述第2网络之间的数据的中继进行控制,在从所述第1接收部接收到的第1数据为用于通知检测出不正当这一情况的不正当检出数据的情况下,所述控制部使所述第1网络与所述第2网络之间的中继停止。
根据上述构成,车载中继装置在接收到不正当检出数据时使与接收到不正当检出数据的网络之间的数据的中继停止,由此使从该网络中所包含的不正当ECU等车载设备发送来的数据的转送停止,能够抑制由不正当车载设备进行的不正当控制。
在本公开的另一技术方案的车载中继装置中,也可以是,在所述第1数据是所述不正当检出数据的情况下,所述控制部在接收到所述第1数据之后经过预定时间后使所述第1网络与所述第2网络之间的中继停止。
根据上述构成,在从接收到不正当检出数据时起至与接收到不正当检出数据的网络之间停止进行数据中继为止的预定时间内,搭载有车载中继装置的车辆的操作者能够关闭自动驾驶功能等而切换为手动驾驶。例如,在接收到不正当检出数据的网络所包含的不正当车载设备是与自动驾驶功能相关联的ECU这样的情况下,能够降低在来自该ECU的数据的中继突然停止时车辆成为无控制状态的可能性。
在本公开的另一技术方案的车载中继装置中,也可以是,在所述第1数据是所述不正当检出数据的情况下,在接收到所述第1数据之后从所述第1接收部或者所述第2接收部接收到通知自动驾驶功能为关闭状态的第2数据的情况下,所述控制部使所述第1网络与所述第2网络之间的中继停止。
本公开的另一技术方案的车载中继装置,也可以是,还具备:第3接收部,其从第3网络接收数据;以及第3发送部,其向所述第3网络发送数据,在所述第1数据是所述不正当检出数据的情况下,在接收到所述第1数据之后从所述第3接收部接收到通知自动驾驶功能为关闭状态的第2数据的情况下,所述控制部使所述第1网络与所述第2网络之间的中继停止。
根据上述构成,在接收到通知自动驾驶功能为关闭状态的第2数据之后使第1网络与第2网络之间的中继停止,因此例如在接收到不正当检出数据的网络所包含的不正当车载设备是与自动驾驶功能相关联的ECU这样的情况下,能够降低在来自该ECU的数据的中继突然停止时车辆成为无控制状态的可能性。
本公开的另一技术方案的车载中继装置,也可以是,还具备:第3接收部,其从第3网络接收数据;以及第3发送部,其向所述第3网络发送数据,在所述第1数据是所述不正当检出数据的情况下,所述控制部使所述第1网络与所述第2网络之间的中继停止,并使所述第1网络与所述第3网络之间的中继继续进行。
根据本构成,使基于连接限制后的解析或软件、固件的更新所进行的应对变得容易。
在本公开的另一技术方案的车载中继装置中,也可以是,所述第3网络与连接至所述第1网络上的车载设备进行通信,并且与诊断所述车载设备的状态的诊断设备连接。
根据上述构成,在使第1网络与第2网络之间的中继停止之后,对于被认为不正当化的车载设备,也能够由诊断设备进行诊断或者进行软件的更新。
在本公开的另一技术方案的车载中继装置中,也可以是,能够与外部进行通信的通信单元,与所述第3网络连接。
根据上述构成,在使第1网络与第2网络之间的中继停止之后,对于被认为不正当化的车载设备,也能够通过外部通信进行诊断或者进行软件更新。
在本公开的另一技术方案的车载中继装置中,也可以是,在接收到所述第1数据之后从所述第1接收部或者所述第2接收部接收到请求解除所述第1网络与所述第2网络之间的中继停止的第3数据的情况下,所述控制部使所述第1网络与所述第2网络之间的中继再次开始。
根据上述构成,在接收到不正当检出数据后对不正当车载设备进行了适当的应对之后,使第1网络与第2网络之间的中继再次开始,由此能够返回接收到不正当检出数据之前的正常的状态。
在本公开的另一技术方案的车载中继装置中,也可以是,还具备:存储部,其存储所述第1网络与所述第2网络之间的中继的状况,所述控制部在所述车载中继装置的电源接通时基于所述存储部中所存储的所述中继状况,使所述第1网络与所述第2网络之间的中继维持或者停止。
根据上述构成,在电源关闭之后电源又被打开的情况下,能够使第1网络与第2网络之间的中继状况与电源关闭之前相同,维持中继或者停止中继,从而能够防止对不正当数据进行中继。
本公开的另一技术方案的车载中继装置,也可以是,还具备:第1端口,其用于将所述第1接收部和所述第1发送部连接至所述第1网络;以及第2端口,其用于将所述第2接收部和所述第2发送部连接至所述第2网络,所述第1网络与所述第2网络之间的数据中继的停止是所述第1端口与所述第2端口之间的中继的停止。
根据上述构成,通过在接收到不正当检出数据时针对发送了不正当检出数据的端口停止进行数据的中继,使与不正当化的车载设备之间的数据转送停止,能够抑制由不正当化的车载设备进行的不正当控制,并且能够抑制对其他车载设备的影响。
在本公开的另一技术方案的车载中继装置中,也可以是,所述第1网络与所述第2网络之间的数据中继的停止是经由所述第1网络连接的由第1MAC地址表示的车载设备与所述第2端口之间的中继的停止。
根据上述构成,在接收到不正当检出数据时,针对由发送了不正当检出数据的MAC地址表示的车载设备,停止进行数据的中继,由此使与不正当化的车载设备之间的数据的转送停止,能够抑制由不正当化的车载设备进行的不正当控制,并且能够抑制对其他车载设备的影响。
在本公开的另一技术方案的车载中继装置中,也可以是,所述第1网络与所述第2网络之间的数据中继的停止是经由所述第1网络连接的由第1IP地址表示的车载设备与所述第2端口之间的中继的停止。
根据上述构成,在接收到不正当检出数据时,针对由发送了不正当检出数据的IP地址表示的车载设备停止进行数据的中继,使与不正当化的车载设备之间的数据的转送停止,能够抑制由不正当化的车载设备进行的不正当控制,并且能够抑制对其他车载设备的影响。
此外,上述的总括性或者具体的技术方案既可以利用系统、装置、方法、集成电路、计算机程序或者计算机可读取的记录盘等记录介质来实现,也可以利用系统、装置、方法、集成电路、计算机程序或者记录介质的任意组合来实现。计算机可读取的记录介质例如包含CD-ROM等非易失性记录介质。另外,装置也可以由1个以上的装置构成。在装置由两个以上的装置构成的情况下,该两个以上的装置既可以配置在1个设备内,也可以分开配置在分离的两个以上的设备内。在本说明书以及权利要求的范围内,“装置”不仅可以指1个装置,还可以指由多个装置构成的系统。
以下,参照附图对本公开的车载中继装置等进行具体说明。此外,以下进行说明的实施方式均表示总括性或者具体的示例。由以下的实施方式示出的数值、形状、构成要素、构成要素的配置位置及连接形态、步骤(工序)、以及步骤的顺序等仅是一例,并不是限定本公开的主旨。另外,将以下的实施方式的构成要素中的、未记载在表示最上位概念的独立权利要求中的构成要素作为任意的构成要素来进行说明。另外,各图是示意图,不一定严密地进行了图示。并且,在各图中对实质相同的构成要素标注了相同的标号,有时将重复的说明省略或者简化。
(实施方式1)
在以下的实施方式中,设车载中继装置以及车载网络搭载在具备自动驾驶功能的汽车中来进行说明。自动驾驶功能可以是从符合驾驶辅助的自动驾驶等级1至符合完全自动驾驶的自动驾驶等级5的所有自动驾驶等级。
图1是表示具备实施方式1的车载中继装置100的车载网络1000的功能性构成的一例的框图。如图1所示,实施方式1的车载网络1000包含车载中继装置100、120a、120b及120c、IVI(车载信息娱乐系统,In-Vehicle Infotainment)设备124、传感器126、摄像头128、ADASECU130、制动器ECU132、转向机构ECU134、通信单元136、解析接口(以下也记为“I/F”)138和不正当检测装置140作为构成要素。并且,车载网络1000包含CAN142、以太网(注册商标)144、146、148及150作为连接上述构成要素间的网络。
以下,还将车载中继装置100称为“第一车载中继装置”,还将车载中继装置120a、120b及120c称为“第二车载中继装置”。在以下的实施方式中,第二车载中继装置是现有技术的车载中继装置,第一车载中继装置是本公开的新的车载中继装置。此外,第一车载中继装置也可以适用于第二车载中继装置。第一车载中继装置100以及第二车载中继装置120a、120b及120c的例子是网关、Switch(交换机)、路由器或者内置有这些功能的装置。
实施方式1的第一车载中继装置100具备端口A102、端口B104、端口C106、端口D108以及端口E110这5个端口。
端口A102经由以太网(注册商标)144与第二车载中继装置120c连接。第二车载中继装置120c与通信单元136以及解析I/F138连接。通信单元136是TCU(车载远程信息通信单元,Telematics Communication Unit),是与便携式电话网或者Wi-Fi(WirelessFidelity,无线保真)等外部网络进行连接的设备。解析I/F138是为了进行车内设备的测试或者解析而用于与外部设备连接的I/F。
端口B104经由CAN142与不正当检测装置140、制动器ECU132以及转向机构ECU134连接。不正当检测装置140具有对经由CAN142接收到的数据进行不正当检测的功能,并且具有基于错误帧进行不正当数据的无效化的功能。制动器ECU132是基于经由CAN142接收到的数据进行制动控制的车载设备。转向机构ECU134是基于经由CAN142接收到的数据进行转向控制的车载设备。在CAN142上,收发与车体控制相关的数据、与车速以及加速度等自车的车辆状态相关的数据。
端口C106经由以太网(注册商标)146与第二车载中继装置120a连接。第二车载中继装置120a与IVI设备124连接。IVI设备124具备导航功能、以及音乐和动态图像等多媒体再现功能等功能。IVI设备124还具备用于设定与ADASECU130相关的功能的接口。当针对ADASECU130设定自动驾驶功能的打开或者关闭时,IVI设备124向ADASECU130发送自动驾驶功能打开的通知或者自动驾驶功能关闭的通知。另外,在接收到用于通知检测出不正当的数据的情况下,IVI设备124能够向汽车驾驶员通知检测出不正当,并且对ADASECU130提示自动驾驶功能关闭的设定。
端口D108经由以太网(注册商标)148与第二车载中继装置120b连接。第二车载中继装置120b与传感器126以及摄像头128连接。传感器126以及摄像头128是收集与自车周边环境相关的信息,并将收集到的信息从第二车载中继装置120b发送到以太网(注册商标)148的设备。传感器126的例子是LIDAR(Light Detection and Ranging,光探测和测距)等激光传感器、磁传感器以及超声波传感器等。
端口E110经由以太网(注册商标)150与ADASECU130连接。ADASECU130是具备以下这样的功能的车载设备。也就是说,ADASECU130基于从传感器126及摄像头128得到的信息、从IVI设备124得到的地图信息、以及从CAN142得到的控制信息,识别自车的周边状况以及自车的状况,决定接下来要进行的车辆控制。并且,ADASECU130将车辆控制数据发送到制动器ECU132以及转向机构ECU134等车辆控制用ECU。ADASECU130在自动驾驶功能被设定为打开时发送车辆控制数据。
在车载网络1000中,不正当检测装置140对CAN142上的数据进行数据不正当检测。针对在CAN142上被收发的所有数据,不正当检测装置140对数据的ID、数据的周期以及数据的值等进行监视。在针对数据检测出不正当的情况下,不正当检测装置140将对被判定为不正当的数据所赋予的ID与检测出不正当的通知一起发送到第一车载中继装置100。
不正当检测装置140也可以由包括CPU(Central Processing Unit,中央处理单元)或DSP(Digital Signal Processor,数字信号处理器)等处理器、以及RAM(RandomAccess Memory,随机存取存储器)及ROM(Read-Only Memory,只读存储器)等存储器等的计算机系统(未图示)构成。不正当检测装置140的一部分或者全部的功能也可以通过由CPU或DSP使用RAM作为作业用存储器执行记录在ROM中的程序来实现。另外,不正当检测装置140的一部分或者全部的功能也可以通过电子电路或者集成电路等专用的硬件电路来实现。不正当检测装置140的一部分或者全部的功能也可以通过上述的软件功能和硬件电路的组合来构成。
对第一车载中继装置100的构成进行说明。图2是表示实施方式1的第一车载中继装置100的功能性构成的一例的框图。如图2所示,除了端口A102、端口B104、端口C106、端口D108以及端口E110以外,车载中继装置100还具备以下的构成要素。车载中继装置100具备:端口A102的接收部400及发送部416、端口B104的接收部402及发送部418、端口C106的接收部404及发送部420、端口D108的接收部406及发送部422、端口E110的接收部408及发送部424、存储部410、以及连接控制部414。
接收部400、402、404、406及408、以及发送部416、418、420、422及424例如由通信电路构成。端口A102的接收部400及发送部416、端口B104的接收部402及发送部418、端口C106的接收部404及发送部420、端口D108的接收部406及发送部422、以及端口E110的接收部408及发送部424均是通信部的一例。
存储部410存储数据。存储部410例如通过ROM、RAM、快闪存储器等半导体存储器、硬盘驱动器、或者SSD(Solid State Drive,固态硬盘)等存储装置来实现。存储部410也可以由临时保管数据的易失性存储装置以及电源关闭时也能够保持数据的非易失性存储装置构成。
连接控制部414进行端口间的中继控制及连接控制、接收数据的目的地确认、数据的格式变更、不正当检出数据的接收、自动驾驶功能打开/关闭数据的接收、以及端口限制解除的请求数据的接收等。连接控制部414也可以由包括CPU或DSP等处理器、以及RAM及ROM等存储器等的计算机系统(未图示)构成。连接控制部414的一部分或者全部的功能也可以通过CPU或DSP使用RAM作为作业用存储器执行记录在ROM中的程序来实现。另外,连接控制部414的一部分或者全部的功能也可以通过电子电路或者集成电路等专用的硬件电路来实现。连接控制部414的一部分或者全部的功能也可以由上述的软件功能和硬件电路的组合构成。连接控制部414是控制部的一例。
接下来,参照图3对实施方式1的第一车载中继装置100的工作进行说明。此外,图3是表示实施方式1的第一车载中继装置100的处理的一例的流程图。
首先,在步骤S500中,第一车载中继装置100从端口A102的接收部400、端口B104的接收部402、端口C106的接收部404、端口D108的接收部406、以及端口E110的接收部408中的某一端口接收数据。
接着,在步骤S502中,连接控制部414基于接收到的数据即接收数据的MAC(MediaAccess Control,介质访问控制)地址或者CAN的ID来判定接收数据是否是发给自己即发给第一车载中继装置100的数据。在并非发给自己的数据的情况下(步骤S502:“否”),连接控制部414进行步骤S504的处理。在是发给自己的数据的情况下(步骤S502:“是”),连接控制部414进行步骤S506的处理。
在步骤S504中,连接控制部414进行通常的转送处理即后述的通常转送处理。
在步骤S506中,连接控制部414判定是否是用于通知接收数据检测出不正当的不正当检出数据。不正当检出数据包含检测出不正当的通知和对被判定为不正当的数据所赋予的ID。在接收数据是不正当检出数据的情况下(步骤S506:“是”),连接控制部414进行步骤S508的处理。在接收数据并非不正当检出数据的情况下(步骤S506:“否”),连接控制部414进行步骤S510的处理。
此外,不正当检出数据能够由分别与端口A102~端口E110连接的车载设备、第二车载中继装置120a~120c或者不正当检测装置140发送到第一车载中继装置100。例如,第二车载中继装置120a~120c也可以构成为具备进行数据不正当检测的不正当检测功能,并且发送不正当检出数据。IVI设备124等与以太网(注册商标)144、146、148或150、或者CAN142连接的车载设备也可以构成为具备不正当检测功能,并且发送不正当检出数据。
在步骤S508中,连接控制部414进行用于变更端口间的连接关系的后述的端口连接变更处理。
在步骤S510中,连接控制部414判定接收数据是否是用于请求解除针对预定端口进行连接切断这一限制的限制解除请求数据。在接收数据是限制解除请求数据的情况下(步骤S510:“是”),连接控制部414进行步骤S512的处理。在接收数据并非限制解除请求数据的情况下(步骤S510:“否”),连接控制部414进行步骤S514的处理。
在步骤S512中,连接控制部414针对由限制解除请求数据指定的端口,解除该端口与其他端口的切断连接的限制。连接控制部414对存储部410中所存储的后述的接收端口存储表进行更新。
在步骤S514中,连接控制部414判定接收数据是否是表示自动驾驶功能为关闭状态的自动驾驶功能关闭数据。也就是说,连接控制部414判定自动驾驶功能是否是关闭状态。自动驾驶功能关闭数据还可以包含用于使自动驾驶功能关闭的指令等用于使自动驾驶功能关闭的数据。在接收数据是自动驾驶功能关闭数据的情况下(步骤S514:“是”),连接控制部414进行步骤S516的处理。在接收数据并非自动驾驶功能关闭数据的情况下(步骤S514:“否”),连接控制部414进行步骤S518的处理。
在步骤S516中,连接控制部414将自动驾驶功能为关闭状态这一情况通知给连接控制部414的内部。
在步骤S518中,接收数据是通常的控制包(控制数据包),因此连接控制部414进行与接收数据的控制内容相对应的处理。
接下来,参照图4,对步骤S508的端口连接变更处理的详细情况进行说明。图4是表示实施方式1的第一车载中继装置100的端口连接变更处理的一例的流程图。
首先,在步骤S2102中,连接控制部414启动第一车载中继装置100所具备的未图示的计时器即变更等待计时器并开始计时。
接着,在步骤S2104中,连接控制部414基于不正当检出数据所包含的ID,来确定接收到所检测出的不正当数据的端口。具体而言,连接控制部414使用存储部410中所存储的接收端口存储表,来确定接收到所检测出的不正当数据的端口。在接收端口存储表中,将数据的ID、接收端口和发送端口相关联。接收端口是该数据被第一车载中继装置100接收的端口。发送端口是接收到的该数据从第一车载中继装置100被发送的端口。接收端口存储表表示各种ID的数据从接收端口向发送端口的流动。接收端口存储表由连接控制部414记录。
在此,图5表示实施方式1的第一车载中继装置100的存储部410中所存储的接收端口存储表的一例。如图5所示,接收端口存储表600是列举了接收数据所包含的ID、接收到接收数据的端口(接收端口)、以及发送接收数据的端口(发送端口)的分组的表。例如,在不正当检出数据所包含的ID为“0x1A”的情况下,在接收端口存储表600中,ID为“0x1A”的接收端口能够确定为是“端口E”。也就是说,所检测出的不正当数据的接收端口能够确定为是端口E110。
返回图4,在确定接收到所检测出的不正当数据的端口之后,连接控制部414将该端口与其他端口的连接切断。也就是说,该端口的接收部及发送部与其他端口的接收部及发送部的连接被切断。该连接的切断处理是以下的步骤S2106、S2108以及S2110的处理。如后述那样,连接控制部414在经过预定时间之后的时刻(timing)或者接收到自动驾驶功能关闭数据的时刻实施连接切断。
在步骤S2106中,连接控制部414判定由变更等待计时器计时出的时间即计时器值是否大于预定值(计时器值>预定值)。在判定的结果是计时器值大于预定值的情况下(步骤S2106:“是”),连接控制部414进行步骤S2110的处理。在判定的结果是计时器值为预定值以下的情况下(步骤S2106:“否”),连接控制部414进行步骤S2108的处理。
在步骤S2108中,连接控制部414判定是否接收到自动驾驶功能关闭数据。在判定的结果是接收到自动驾驶功能关闭数据的情况下(步骤S2108:“是”),连接控制部414进行步骤S2110的处理。在判定的结果是未接收到自动驾驶功能关闭数据的情况下(步骤S2108:“否”),连接控制部414返回步骤S2106的处理。此外,自动驾驶功能被关闭的时刻既可以是接收到不正当检出数据之后也可以是接收不正当检出数据之前。
在步骤S2110中,连接控制部414将接收到所检测出的不正当数据的端口与除此以外的端口的连接切断。例如,在接收到所检测出的不正当数据的端口是“端口E”的情况下,连接控制部414将端口E与端口A、B、C及D的连接切断。
在此,图6A表示实施方式1的第一车载中继装置100的存储部410中所存储的端口连接存储表的一例。图6A示出步骤S2110的处理之后的端口连接存储表的一例。如图6A所示,端口连接存储表2300是表示端口间可否连接的表。换言之,端口连接存储表2300表示端口间的连接关系。连接控制部414根据端口连接存储表,进行端口间连接。在端口连接存储表2300中,纵轴表示第一车载中继装置100的接收端口,横轴表示接收端口的发送目的地的第一车载中继装置100的端口。在接收端口与发送目的地的端口之间为可连接的状态的情况下用“〇”表示,在为不可连接的状态的情况下用“×”表示。
当如上述那样将端口间的连接切断时,连接控制部414更新存储部410中所存储的端口连接存储表2300。例如,在将端口E与端口A、B、C及D的连接切断的情况下,连接控制部414将端口连接存储表2300中表示端口E与端口A、B、C及D可以连接的“〇”变更为表示不可连接的“×”来进行更新。在图6A中,端口连接存储表2300的由虚线包围的部分被更新。
返回图4,在步骤S2112中,连接控制部414使变更等待计时器停止,使变更等待计时器的计时器值复位,例如使其变成“0”。
接着,在步骤S2114中,连接控制部414确认有无特定端口的连接设定。特定端口是指以解析不正当化的ECU等构成要素等为目的而准备的端口。在本实施方式中,连接有解析I/F138的端口A是特定端口。在存在特定端口的连接设定、即设定有向特定端口的连接的情况下(步骤S2114:“是”),连接控制部414进行步骤S2116的处理。在没有特定端口的连接设定、即未设定向特定端口的连接的情况下(步骤S2114:“否”),连接控制部414使处理结束。
此外,表示特定端口的连接设定的信息是表示有无被连接的特定端口的信息、以及端口编号等指定被连接的特定端口的信息等。这样的信息也可以被预先设定,例如在第一车载中继装置100或者具备第一车载中继装置100的装置或系统出厂时或者搭载于汽车时等被写入存储部410等。
在步骤S2116中,连接控制部414将接收到所检测出的不正当数据的端口与特定的端口连接,对端口连接存储表2300进行更新。在本实施方式中,连接控制部414将端口E与端口A连接。
在此,图6B表示实施方式1的车载中继装置100的存储部410中所存储的端口连接存储表的另一例。图6B示出在步骤S2116处理之后的端口连接存储表的一例。如图6B所示,在端口连接存储表2300中,由虚线包围的部分相对于图6A的端口连接存储表2300被更新。
通过上述的连接,连接控制部414将从端口E接收到的数据的中继目的地限定为通信单元136或者解析I/F138。然后,经由通信单元136或者解析I/F138,通过车载网络1000的外部的未图示的诊断装置或者诊断服务器等诊断设备,对作为数据发送源的车载设备进行诊断,并根据需要来进行固件的升级。由此,所检测出的不正当被修正,能够使该车载设备恢复正常状态。在使该车载设备恢复正常状态之后,诊断设备经由通信单元136,向连接控制部414发送限制解除请求数据。此外,虽然将限制解除请求数据的发送设为经由通信单元136来进行,但是不限于此。也可以利用其他路径或方式来发送限制解除请求数据。
在此,本实施方式的第一车载中继装置100在变更了上述端口间的连接之后切断电源,然后在电源重新接通时反映电源切断之前的端口间的连接关系。参照图7,对第一车载中继装置100的电源重新接通之后反映电源切断之前的端口间的连接关系的处理进行说明。图7是表示在实施方式1的第一车载中继装置100的电源接通时端口间的连接关系的反映处理的一例的流程图。
首先,在步骤S1600中,将第一车载中继装置100与电源接通。接着,在步骤S1602中,连接控制部414从存储部410读取端口连接存储表2300。此外,端口连接存储表2300被存储在存储部410所具有的非易失性区域中。接着,在步骤S1604中,连接控制部414基于被读取的端口连接存储表2300,进行端口间的连接的变更、即设定端口间的连接。
如上所述,即使在电源关闭之后电源又重新接通,第一车载中继装置100也能够使端口间的连接关系恢复到与电源关闭之前相同的关系。由此,即使在随着检测出不正当而变更了端口的连接关系之后因发动机停止等原因而使电源关闭,第一车载中继装置100也不会恢复到初始状态,能够防止不正当数据经由第一车载中继装置100进行中继。
接下来,参照图8,对图3中的步骤S504的通常转送处理的详细情况进行说明。图8是表示实施方式1的第一车载中继装置100的通常转送处理的一例的流程图。
首先,在步骤S2000中,连接控制部414判定接收到数据的端口是与CAN连接还是与以太网(注册商标)连接。在该端口与CAN连接的情况下(步骤S2000:“是”),连接控制部414进行步骤S2002的处理。在该端口与以太网(注册商标)连接的情况下(步骤S2000:“否”),连接控制部414进行步骤S2006的处理。
在步骤S2002中,由于接收数据是遵守CAN协议的数据格式,所以连接控制部414将接收数据转换成遵守以太网(注册商标)协议的数据格式。因此,接收数据所包含的ID必须转换成MAC地址。连接控制部414为了将接收数据所包含的ID转换成MAC地址,使用ID-MAC转换表。ID-MAC转换表将经由CAN得到的接收数据的ID和与该ID对应的目的地的MAC地址相关联地记录。连接控制部414使用ID-MAC转换表来确认与接收数据的ID对应的目的地的MAC地址、即目的地MAC地址。
在此,图9表示实施方式1的第一车载中继装置100的存储部410中所存储的ID-MAC转换表的一例。如图9所示,ID-MAC转换表700是列举了接收数据所包含的ID和与该ID对应的目的地MAC地址的分组的表。例如,在接收数据所包含的ID是“02”的情况下,对应的目的地MAC地址是“MAC地址B”。此外,在本实施方式中,ID-MAC转换表存储在存储部410所具有的非易失性区域中,但是也可以存储在存储部410所具有的易失性区域中。
返回图8,接着,在步骤S2004中,连接控制部414使用由ID-MAC转换表700确认的目的地MAC地址,将接收数据转换成遵守以太网(注册商标)协议的格式。
在步骤S2006中,连接控制部414使用接收数据的报头所包含的目的地MAC地址,决定成为发送目的地的端口的发送端口。在步骤S2006的阶段中,即使接收到接收数据的端口与CAN以及以太网(注册商标)中的某一个连接,接收数据也是遵守以太网(注册商标)协议的格式。连接控制部414使用接收数据的报头所包含的目的地MAC地址,通过参照存储部410中所存储的MAC地址转换表,来决定发送接收数据的发送端口。MAC地址转换表将接收数据的目的地MAC地址和与该目的地MAC地址对应的发送端口相关联地记录。
在此,图10是表示实施方式1的第一车载中继装置100的存储部410中所存储的MAC地址转换表的一例。如图10所示,MAC地址转换表800是表示与接收数据的报头所包含的目的地MAC地址对应的发送端口的表。例如,在MAC地址转换表800中,在接收数据的报头所包含的目的地MAC地址是“MAC地址B”的情况下,对应的发送端口是端口“A”。
接着,在步骤S2008中,连接控制部414判定是否处于能够连接接收数据的端口和由步骤S2006决定的发送端口的状态、即连接状态。连接控制部414使用端口连接存储表来判定连接状态。如果是连接状态(步骤S2008:“是”),则连接控制部414进行步骤S2010的处理。如果不是连接状态(步骤S2008:“否”),则连接控制部414使处理结束。
在步骤S2010中,连接控制部414对存储部410中所存储的如图5所示的接收端口存储表600进行更新。此外,在存储部410的容量有限制的情况下,连接控制部414也可以使接收端口存储表600的新的内容优先存储在存储部410中。或者,连接控制部414也可以限制针对每个发送端口所存储的“发送端口-ID-接收端口”的分组的数量。
接着,在步骤S2012中,连接控制部414判定发送接收数据的发送端口是与CAN连接还是与以太网(注册商标)连接。在发送端口与CAN连接的情况下(步骤S2012:“是”),连接控制部414进行步骤S2014的处理。在发送端口与以太网(注册商标)连接的情况下(步骤S2012:“否”),连接控制部414进行步骤S2016的处理。
在步骤S2014中,连接控制部414将接收数据转换为遵守CAN协议的数据格式。连接控制部414使用ID-MAC转换表进行转换。
在步骤S2016中,连接控制部414将接收数据从由步骤S2006决定的发送端口发送。
此外,图1所示的实施方式1的车载网络1000的构成是一示例,只要具备第一车载中继装置100和不正当检测装置140等用于检测不正当的构成即可,但是不限于此。例如,在实施方式1中,第一车载中继装置100的多个端口中与CAN连接的端口仅是1个端口,但是也可以是多个端口与CAN连接的构成。或者,也可以是,与制动器ECU等控制系统ECU连接的网络也包含在内,所有网络都由以太网(注册商标)构成。在该情况下,不正当检出数据中也可以记载应变更连接的发送源MAC地址,第一车载中继装置构成为基于该MAC地址进行端口间的连接变更。
另外,在实施方式1的车载网络1000的构成中,包含车载设备、网络、设备以及车外设备作为构成要素,但是构成要素不限于此。车载网络1000也可以是包含其他车载设备、网络、设备以及车外设备的构成。另外,车载网络1000是具备ADASECU130的构成,但是也可以不具备ADAS功能,而具备与更高级的自动驾驶功能对应的ECU。
另外,第一车载中继装置100也可以使用VLAN(Virtual Local Area Network,虚拟局域网)来进行端口间的连接的变更。
另外,不正当检出数据不仅仅以第一车载中继装置100为目的地,也可以以其他ECU等为目的地来进行发送,也可以利用多播进行发送,也可以利用宽带进行发送。在利用多播或者广播进行发送的情况下,第一车载中继装置100将所接收到的不正当检出数据转送到其他ECU等。
另外,在实施方式1中,自动驾驶功能关闭数据设为由IVI设备124发送,但是也可以由其他ECU、仪表设备或者接口设备发送。
如上述那样的实施方式1的第一车载中继装置100,当接收到不正当检出数据时,通过变更与不正当检出数据对应的端口的连接,能够停止从接收到不正当数据的端口向其他端口转送数据,抑制攻击的扩散。另外同时,第一车载中继装置100通过将接收到不正当数据的端口连接至与数据通信单元等外部连接接口相连的端口或者与诊断设备等外部连接接口相连的端口,能够从外部设备进行固件的升级或者诊断解析。例如,CAN是总线型网络,从设备输出到CAN的信号由与CAN连接的所有设备接收。因此,如实施方式1的第一车载中继装置100那样,在多个端口与CAN和以太网(注册商标)混杂连接的情况下,停止从接收到不正当数据的端口向其他端口转送数据,对防止攻击的扩散而言是有效的。
另外,第一车载中继装置100从接收到不正当检出数据时起等待预定时间、或者等待直至被通知检测出不正当的车辆的操作者受到了不正当的影响或将作为不正当的原因的自动驾驶功能关闭为止的时间后,切断接收到不正当数据的端口的连接。例如,在与接收到不正当数据的端口连接的ECU是与自动驾驶功能相关联的ECU的情况下,当来自该ECU的数据的中继突然停止时,存在汽车会成为无控制状态的可能性。第一车载中继装置100能够防止发生这样的无控制状态并且减少上述端口的连接切断的延迟。
另外,实施方式1的接收端口存储表通过存储ID、接收端口和发送端口的分组,能够针对同一发送端口存储多个信息。另外,从接收到不正当数据时起至接收到不正当检出数据为止的期间内由第一车载中继装置100进行了其他数据的中继的情况下,也能够通过参照接收端口存储表,来确定接收到不正当数据的端口。因此,第一车载中继装置100在不正当检测需要时间的情况以及接收不正当检出数据需要时间的情况下,也能够溯及以往地进行应对。
另外,实施方式1的第一车载中继装置100也可以在步骤S508的端口连接变更处理中考虑搭载第一车载中继装置100的车辆的行驶状态。例如,如图11所示,连接控制部414也可以进行步骤S2118的判定处理来替代步骤S2108。图11是表示实施方式1的第一车载中继装置100的端口连接变更处理的变形例的流程图。在步骤S2118中,连接控制部414在切断接收到所检测出的不正当数据的端口与除此以外的端口的连接之前判定车辆的行驶状态是否是可切断连接的状态、即车辆的行驶状态是允许切断连接还是不允许切断连接。在为可切断连接的状态的情况下(步骤S2118:“是”),连接控制部414进行步骤S2110的处理。在为不可切断连接的状态的情况下(步骤S2118:“否”),连接控制部414返回步骤S2106的处理。
车辆的行驶状态为可切断连接的状态的必要条件的例子为车辆停止、车速为预定速度以下的低速、制动器正在被踩踏、危险提示灯正点亮、驾驶员处于可驾驶的状态、车辆位于退避区等特定的场所。车辆的行驶状态为可切断连接的状态的必要条件也可以包含自动驾驶功能为关闭状态的情况。在满足上述必要条件中的至少1个条件的情况下,连接控制部414也可以判定为车辆的行驶状态为可切断连接的状态。连接控制部414也可以基于车辆的车速传感器、传感器126及摄像头128等检测装置的检测信息、以及制动器ECU132、IVI设备124的导航信息、转向机构ECU134及ADASECU130等ECU的输出信息来判定上述各状态的有无。
例如,车辆的停止能够基于车速或者传感器126的检测信息来判断。制动器的踩下能够基于制动器ECU132的输出信息来判断。危险提示灯的点亮能够基于对照明进行控制的ECU的输出信息来判断。驾驶员的状态能够基于对车室内进行拍摄的摄像头的图像、或者对车辆的操作系统的装置进行控制的ECU的输出信息来判断。车辆的场所能够基于IVI设备124的导航信息来判断。
第一车载中继装置100根据车辆的行驶状态,切断接收到所检测出的不正当数据的端口与除此以外的端口的连接。由此,通过切断连接,能够抑制车辆的行驶变得不稳定。
(实施方式2)
对实施方式2的车载中继装置进行说明。作为实施方式2的车载中继装置的第一车载中继装置900与实施方式1的不同之处在于,所有端口均与以太网(注册商标)连接。以下,对于实施方式2,以与实施方式1的不同之处为中心进行说明。
图12是表示具备实施方式2的第一车载中继装置900的车载网络2000的功能性构成的一例的框图。如图12所示,车载网络2000包含第一车载中继装置900、第二车载中继装置120a、120b及906、IVI设备124、传感器126、摄像头128、ADASECU130、制动器ECU132、转向机构ECU134、通信单元136、解析I/F138和不正当检测装置920作为构成要素。并且,车载网络2000包含CAN908、以太网(注册商标)144、146、148、150及904,作为连接上述构成要素间的网络。
实施方式2的第一车载中继装置900具备端口A102、端口B901、端口C106、端口D108以及端口E110这5个端口。
端口A102经由以太网(注册商标)144与第二车载中继装置906连接。第二车载中继装置906与通信单元136连接。并且,第二车载中继装置906经由CAN908与不正当检测装置920、制动器ECU132、以及转向机构ECU134连接。端口B901经由以太网(注册商标)904与解析I/F138连接。端口C106、端口D108、以及端口E110的连接对象与实施方式1相同。
在针对经由CAN908接收到的数据检测出不正当的情况下,不正当检测装置920经由CAN908将包含对被判定为不正当的数据所赋予的ID的不正当检出数据通知给第二车载中继装置906,并且经由以太网(注册商标)144发送到第一车载中继装置900。此外,除了不正当检测功能以外,不正当检测装置920还可以具备基于错误帧进行不正当数据的无效化的功能。
对第一车载中继装置900的构成进行说明。图13是表示实施方式2的第一车载中继装置900的功能性构成的一例的框图。如图13所示,第一车载中继装置900具备:端口A102的接收部400及发送部416、端口B901的接收部918及发送部914、端口C106的接收部404及发送部420、端口D108的接收部406及发送部422、端口E110的接收部408及发送部424、存储部910、以及连接控制部916。
接收部400、918、404、406及408、以及发送部416、914、420、422及424是与实施方式1相同的构成。存储部910是与实施方式1的存储部410相同的构成。连接控制部916进行端口间的中继控制及连接控制、接收数据的目的地确认、数据的格式变更、不正当检出数据的接收、自动驾驶功能打开/关闭数据的接收、以及限制解除请求数据的接收等。
接下来,参照图14,对实施方式2的第一车载中继装置900的工作进行说明。此外,图14是表示实施方式2的第一车载中继装置900的处理的一例的流程图。
首先,在步骤S1000中,第一车载中继装置900从端口A102的接收部400、端口B901的接收部918、端口C106的接收部404、端口D108的接收部406、以及端口E110的接收部408中的某一个端口接收数据。
接着,在步骤S1002中,连接控制部916基于接收数据的目的地MAC地址,来判定接收数据是否是发给自己、即发给第一车载中继装置900的数据。在并非发给自己的数据的情况下(步骤S1002:“否”),连接控制部916进行步骤S1004的处理。在是发给自己的数据的情况下(步骤S1002:“是”),连接控制部916进行步骤S1006的处理。
在步骤S1004中,连接控制部916进行后述的通常转送处理。
在步骤S1006中,连接控制部916判定接收数据是否是不正当检出数据。在接收数据是不正当检出数据的情况下(步骤S1006:“是”),连接控制部916进行步骤S1008的处理。在接收数据不是不正当检出数据的情况下(步骤S1006:“否”),连接控制部916进行步骤S1010的处理。
在步骤S1008中,连接控制部916进行用于设定下述条件的后述的中继可否判定条件设定处理,上述条件用于判定可否针对MAC地址进行数据的中继。
在步骤S1010中,连接控制部916判定接收数据是否是用于请求解除针对预定的MAC地址进行中继切断这一限制的限制解除请求数据。在接收数据是限制解除请求数据的情况下(步骤S1010:“是”),连接控制部916进行步骤S1012的处理。在接收数据不是限制解除请求数据的情况下(步骤S1010:“否”),连接控制部916进行步骤S1014的处理。
在步骤S1012中,连接控制部916针对由限制解除请求数据指定的MAC地址,使用于判定数据可否进行中继的条件即中继可否判定条件复位。
在步骤S1014中,连接控制部916判定接收数据是否是自动驾驶功能关闭数据。在接收数据是自动驾驶功能关闭数据的情况下(步骤S1014:“是”),连接控制部916进行步骤S1016的处理。在接收数据不是自动驾驶功能关闭数据的情况下(步骤S1014:“否”),连接控制部916进行步骤S1018的处理。
在步骤S1016中,连接控制部916将自动驾驶功能为关闭状态这一情况通知给连接控制部916的内部。
在步骤S1018中,由于接收数据是通常的控制包,所以连接控制部916进行与接收数据的控制内容相对应的处理。
接下来,参照图15,对步骤S1008的中继可否判定条件设定处理的详细情况进行说明。图15是表示实施方式2的第一车载中继装置900的中继可否判定条件设定处理的一例的流程图。
首先,在步骤S2302中,连接控制部916基于不正当检出数据所包含的ID来确定所检测出的不正当数据的发送源的MAC地址。具体而言,连接控制部916使用存储部910中所存储的接收MAC地址存储表,来确定所检测出的不正当数据的发送源的MAC地址。在接收MAC地址存储表中,将数据的ID、接收MAC地址和发送端口相关联。接收MAC地址是发送该数据的发送源的MAC地址。发送端口是该数据从第一车载中继装置100发送的端口。接收MAC地址存储表表示各种ID的数据从发送源向发送目的地即发送端口的流动。接收MAC地址存储表由连接控制部916记录。
在此,图16是表示实施方式2的第一车载中继装置900的存储部910中所存储的接收MAC地址存储表的一例。如图16所示,接收MAC地址存储表1100是列举了接收数据所包含的ID、接收数据的发送源的MAC地址(接收MAC地址)和发送接收数据的端口(发送端口)的分组的表。例如,在不正当检出数据所包含的ID是“0x1A”的情况下,在接收MAC地址存储表1100中,能够确定ID是“0x1A”的MAC地址是“MAC地址C”。也就是说,能够确定所检测出的不正当数据的发送源的MAC地址是“MAC地址C”。此外,在本实施方式中,接收MAC地址存储表存储在存储部910所具有的非易失性区域中,但是也可以存储在存储部910所具有的易失性区域中。
返回图15,接着,在步骤S2304中,连接控制部916在确定了不正当数据的发送源的MAC地址之后,以使将该MAC地址设为目的地或发送源的数据的中继成为不能进行、即将其切断的方式设定中继可否判定条件。能够针对多个MAC地址设定多个中继可否判定条件,连接控制部916将所设定的中继可否判定条件保存在存储部910中。
接着,在步骤S2306中,连接控制部916判定是否接收到自动驾驶功能关闭数据。在判定的结果是接收到自动驾驶功能关闭数据的情况下(步骤S2306:“是”),连接控制部916进行步骤S2308的处理。在判定的结果是未接收到自动驾驶功能关闭数据的情况下(步骤S2306:“否”),连接控制部916返回步骤S2306的处理。
在步骤S2308中,连接控制部916根据数据的目的地的MAC地址以及发送源的MAC地址,来变更中继可否判定条件。具体而言,在数据的目的地的MAC地址或者发送源的MAC地址是通信单元136或者解析I/F138的MAC地址的情况下,即使该数据是不正当数据,连接控制部916也以对该MAC地址进行中继的方式设定中继可否判定条件。
如上所述,在检测出不正当的情况下,第一车载中继装置900通过不对与所检测出的不正当数据的发送源的MAC地址相关的数据进行中继,来抑制所检测出的不正当化的车载设备对其他设备的影响。并且,第一车载中继装置900在考虑将自动驾驶功能设为关闭状态来确保安全的状态下,能够使不正当数据对通信单元136及/或解析I/F138进行访问,从而能够进行不正当解析以及升级。由此,能够对不正当ECU等车载设备进行解析,并根据需要进行固件的升级,将其修复为正常状态。另外,在修复为正常状态完成之后,通过将限制解除请求数据经由解析I/F138发送到第一车载中继装置900,第一车载中继装置900使因接收到不正当检出数据而被设定的中继可否判定条件复位,能够恢复到检测出不正当之前的状态。此外,在本实施方式中,对限制解除请求数据从解析I/F138发送的情况进行了说明,但是限制解除请求数据也可以通过其他路径来发送。
接下来,参照图17,对图14中的步骤S1004的通常转送处理的详细情况进行说明。图17是表示实施方式2的第一车载中继装置900的通常转送处理的一例的流程图。
首先,在步骤S2202中,连接控制部916使用接收数据的报头所包含的目的地MAC地址,使用存储部910中所存储的如图10所示的MAC地址转换表800来决定发送接收数据的端口。
接着,在步骤S2204中,连接控制部916判定目的地MAC地址是否是事先设定的将可中继的MAC地址列表化而得到的白名单中所列出的MAC地址。在目的地MAC地址在白名单中被列出的情况下(步骤S2204:“是”),连接控制部916进行步骤S2208的处理。在目的地MAC地址在白名单中未被列出的情况下(步骤S2204:“否”),连接控制部916进行步骤S2206的处理。此外,白名单是将可中继的发送源MAC地址以及目的地MAC地址列表化而得到的,被预先设定并存储在存储部910中。连接控制部916也可以不管白名单中所列出的MAC地址的数据是否包含不正当,都对该数据进行中继。白名单的例子是以通信单元136作为发送源或/及目的地的MAC地址、以及以解析I/F138作为发送源或/及目的地的MAC地址等。白名单例如也可以被预先设定,在第一车载中继装置900或者具备第一车载中继装置900的装置或系统出厂时或者搭载于汽车时等被写入存储部910。
在步骤S2206中,连接控制部916判定目的地MAC地址是否与不正当数据的发送源的MAC地址一致。在一致的情况下(步骤S2206:“是”),连接控制部916使处理结束。在不一致的情况下(步骤S2206:“否”),连接控制部916进行步骤S2208的处理。
在步骤S2208中,连接控制部916对图16所示的接收MAC地址存储表1100进行更新。此外,在存储部910的容量存在限制的情况下,连接控制部916也可以构成为使接收MAC地址存储表1100的新的内容优先地存储在存储部910中。或者,连接控制部916也可以限制针对每个发送端口所存储的“发送端口-ID-接收MAC地址”的分组的数量。
接着,在步骤S2210中,连接控制部916将接收数据从由步骤S2202决定的发送端口进行发送。
在此,连接控制部916在中继可否判定条件的设定以及复位时将中继可否判定条件记录在存储部910中。本实施方式的第一车载中继装置900在变更了中继可否判定条件之后切断电源,然后在重新接通电源时反映电源切断之前的中继可否判定条件。参照图18,对在电源重新接通之后反映第一车载中继装置900的电源切断之前的中继可否判定条件的处理进行说明。图18是表示实施方式2的第一车载中继装置900的电源接通时中继可否判定条件的反映处理的一例的流程图。
首先,在步骤S1700中,将第一车载中继装置900与电源接通。接着,在步骤S1702中,连接控制部916从存储部910读取中继可否判定条件。接着,在步骤S1704中,连接控制部916基于被读取的中继可否判定条件,进行中继可否判定条件的设定,使中继可否判定条件反映电源关闭之前的状态。
如上所述,即使在电源关闭之后电源又重新接通的情况下,第一车载中继装置900也能够使中继可否判定条件恢复到与电源关闭之前相同的状态。由此,即使在随着检测出不正当而变更了中继可否判定条件的设定之后因发动机停止等原因使电源关闭,第一车载中继装置900也不会恢复到初始状态,能够防止不正当数据经由第一车载中继装置900进行中继。
此外,如图12所示的实施方式2的车载网络2000的构成是一例,只要具备第一车载中继装置900和不正当检测装置920等用于检测不正当的构成即可,但是不限于此。例如,也可以是,与制动器ECU等控制系统ECU连接的网络也包含在内,所有网络都由以太网(注册商标)构成。在该情况下,不正当检出数据中也可以记载应变更连接的发送源MAC地址,第一车载中继装置构成为基于该MAC地址来设定中继可否判定条件。
另外,不正当检出数据不仅仅以第一车载中继装置900为目的地,也可以以其他ECU等为目的地进行发送,也可以利用多播进行发送,还可以利用宽带进行发送。在利用多播或者广播进行发送的情况下,第一车载中继装置900将所接收到的不正当检出数据转送到其他ECU等。
另外,在实施方式2的车载网络2000的构成中,包含车载设备、网络、设备以及车外设备作为构成要素,但是构成要素不限于此。车载网络2000也可以是包含其他车载设备、网络、设备以及车外设备的构成。另外,车载网络2000是具备ADASECU130的构成,但是也可以不具备ADAS功能,而具备与更高级的自动驾驶功能对应的ECU。
如上述那样的实施方式2的第一车载中继装置900,当接收到不正当检出数据时,通过针对与不正当检出数据相对应的不正当数据的发送源的MAC地址来变更是否可以中继,能够使与不正当数据的发送源的MAC地址之间的数据转送停止,抑制由发送了不正当数据的ECU等车载设备进行的不正当控制等攻击。并且,第一车载中继装置900能够通过中继可否变更来抑制对其他ECU等车载设备的影响。
另外,实施方式2的接收MAC地址存储表通过存储ID、接收MAC地址和发送端口的分组,能够针对同一发送端口存储多个信息。另外,从接收到不正当数据时起至接收到不正当检出数据为止的期间内由第一车载中继装置900进行了其他数据的中继的情况下,也能够通过参照接收MAC地址存储表,来确定不正当数据的MAC地址。因此,第一车载中继装置900在不正当检测需要时间的情况以及接收不正当检出数据需要时间的情况下,也能够溯及以往地进行应对。
另外,实施方式2的第一车载中继装置900也可以在步骤S1008的中继可否判定条件设定处理中考虑搭载第一车载中继装置900的车辆的行驶状态。例如,如图19所示,连接控制部916也可以进行步骤S2310的判定处理来替代步骤S2306。图19是表示实施方式2的第一车载中继装置900的中继可否判定条件设定处理的变形例的流程图。在步骤S2310中,连接控制部916在由步骤S2308变更中继可否判定条件之前判定车辆的行驶状态是否是可以变更中继可否判定条件的状态、即车辆的行驶状态是允许变更还是不允许变更。在为可变更状态的情况下(步骤S2310:“是”),连接控制部916进行步骤S2308的处理。在为不可变更状态的情况下(步骤S2310:“否”),连接控制部916返回步骤S2310的处理。车辆的行驶状态为可变更中继可否判定条件的状态的必要条件也可以包含自动驾驶功能为关闭状态。在满足如上述那样的必要条件中的至少1个条件的情况下,连接控制部916也可以判定为车辆的行驶状态为可变更中继可否判定条件的状态。
另外,步骤S2310的处理也可以在步骤S2302与步骤S2304之间进行。在该情况下,连接控制部916在由步骤S2304变更中继可否判定条件之前判定车辆的行驶状态是否是可变更中继可否判定条件的状态,根据该判定结果来变更中继可否判定条件。
如上述那样,第一车载中继装置900根据车辆的行驶状态,以将不正当数据的发送源的数据的中继切断或者变更为能够使不正当数据对通信单元136以及解析I/F138进行访问的方式设定中继可否判定条件。由此,通过切断以及变更数据的中继,能够抑制车辆的行驶变得不稳定。
(实施方式3)
接下来,对实施方式3的车载中继装置进行说明。作为实施方式3的车载中继装置的第一车载中继装置1200与实施方式2的不同之处在于,经由第二车载中继装置与ADASECU连接。以下,以与实施方式1以及2的不同之处为中心,对实施方式3进行说明。
图20是表示具备实施方式3的第一车载中继装置1200的车载网络3000的功能性构成的一例的框图。如图20所示,车载网络3000包含第一车载中继装置1200、第二车载中继装置120a、120b、906及1804、IVI设备124、传感器126、摄像头128、ADASECU130及1806、制动器ECU132、转向机构ECU134、通信单元136、解析I/F138和不正当切断装置1802作为构成要素。并且,车载网络3000包含CAN908和以太网(注册商标)144、146、148、150及904作为连接上述构成要素间的网络。
在车载网络3000中,不正当切断装置1802与CAN908连接,监视CAN908上的数据。不正当切断装置1802在针对数据检测出不正当时使用错误帧使不正当数据无效化。
ADASECU130及1806经由第二车载中继装置1804与第一车载中继装置1200连接。例如,ADASECU130具备停车辅助功能,ADASECU1806具备巡航控制功能。ADASECU130及1806分担ADAS的功能。
第二车载中继装置1804例如搭载路由器功能,在进行数据中继时对数据的报头所记录的MAC地址进行转换。第二车载中继装置1804针对从ADASECU130及1806发送的各个数据,将发送源的MAC地址从ADASECU130的MAC地址以及ADASECU1806的MAC地址转换成第二车载中继装置1804的MAC地址。因此,在由第一车载中继装置1200的端口E110接收数据时,该数据的发送源的MAC地址是第二车载中继装置1804的MAC地址。因此,对于端口E110的接收数据是从ADASECU130及1806中的哪一个被发送的数据,无法根据MAC地址进行区分。因此,第二车载中继装置1804为了区分从ADASECU130及1806发送来的数据,利用数据的报头所记录的IP(Internet Protocol,互联网协议)地址。端口B901、端口C106以及端口D108的连接对象与实施方式2相同。
对第一车载中继装置1200的构成进行说明。图21是表示实施方式3的第一车载中继装置1200的功能性构成的一例的框图。如图21所示,第一车载中继装置1200具备:端口A102的接收部400及发送部416、端口B901的接收部918及发送部914、端口C106的接收部404及发送部420、端口D108的接收部406及发送部422、端口E110的接收部408及发送部424、存储部1204、连接控制部1214、以及不正当检测部1216。
接收部400、918、404、406及408、以及发送部416、914、420、422及424是与实施方式2相同的构成。存储部1204是与实施方式1的存储部410相同的构成。连接控制部1214进行端口间的中继控制及连接控制、接收数据的目的地确认、数据的格式变更、不正当检出数据的接收、自动驾驶功能打开/关闭数据的接收、以及限制解除请求数据的接收等。不正当检测部1216对由第一车载中继装置1200进行中继的数据进行监视,基于周期、ID、格式以及数据的变化量等检测数据的不正当。
接下来,参照图22,对实施方式3的第一车载中继装置1200的工作进行说明。此外,图22是表示实施方式3的第一车载中继装置1200的处理的一例的流程图。
首先,在步骤S1300中,第一车载中继装置1200从端口A102的接收部400、端口B901的接收部918、端口C106的接收部404、端口D108的接收部406、以及端口E110的接收部408中的某一个端口接收数据。
接着,在步骤S1302中,连接控制部1214基于接收数据的目的地MAC地址来判定接收数据是否是发给自己、即发给第一车载中继装置1200的数据。在不是发给自己的数据的情况下(步骤S1302:“否”),连接控制部1214进行步骤S1304的处理。在是发给自己的数据的情况下(步骤S1302:“是”),连接控制部1214进行步骤S1306的处理。
在步骤S1304中,连接控制部1214进行后述的通常转送处理。
在步骤S1306中,连接控制部1214判定接收数据是否是用于请求解除针对预定的IP地址进行中继切断这一限制的限制解除请求数据。在接收数据是限制解除请求数据的情况下(步骤S1306:“是”),连接控制部1214进行步骤S1308的处理。在接收数据不是限制解除请求数据的情况下(步骤S1306:“否”),连接控制部1214进行步骤S1310的处理。
在步骤S1308中,连接控制部1214针对被限制解除请求数据指定的IP地址,使用于判定数据可否进行中继的条件即中继可否判定条件复位。
在步骤S1310中,连接控制部1214判定接收数据是否是自动驾驶功能关闭数据。在接收数据是自动驾驶功能关闭数据的情况下(步骤S1310:“是”),连接控制部1214进行步骤S1312的处理。在接收数据不是自动驾驶功能关闭数据的情况下(步骤S1310:“否”),连接控制部1214进行步骤S1314的处理。
在步骤S1312中,连接控制部1214将自动驾驶功能为关闭状态这一情况通知给连接控制部1214的内部。
在步骤S1314中,由于接收数据是通常的控制包,所以连接控制部1214进行与接收数据的控制内容相对应的处理。
接下来,参照图23,对步骤S1304的通常转送处理的详细情况进行说明。图23是表示实施方式3的第一车载中继装置1200的通常运转处理的一例的流程图。
首先,在步骤S2402中,连接控制部1214使用接收数据的报头所包含的目的地MAC地址,使用存储部1204中所存储的如图10所示的MAC地址转换表800来决定发送接收数据的端口。
接着,在步骤S2404中,连接控制部1214判定接收数据的报头所包含的目的地IP地址是否是事先设定的将可中继的IP地址列表化而得到的白名单中所列出的IP地址。在目的地IP地址在白名单中被列出的情况下(步骤S2404:“是”),连接控制部1214进行步骤S2408的处理。在目的地IP地址在白名单中未被列出的情况下(步骤S2404:“否”),连接控制部1214进行步骤S2406的处理。此外,白名单是将可中继的发送源IP地址以及目的地IP地址列表化而得到的,被预先设定并存储在存储部1204中。连接控制部1214也可以不管白名单中所列出的IP地址的数据是否包含不正当,都对该数据进行中继。白名单的例子是以通信单元136作为发送源或/及目的地的IP地址、以及以解析I/F138为发送源或/及目的地的IP地址等。
在步骤S2406中,连接控制部1214判定接收数据的报头所包含的目的地IP地址或者发送源IP地址是否与作为中继可否判定条件而在存储部1204中存储的不正当数据的发送源的IP地址中的某一个一致。在一致的情况下(步骤S2406:“是”),连接控制部1214使处理结束。在不一致的情况下(步骤S2406:“否”),连接控制部1214进行步骤S2408的处理。
在步骤S2408中,连接控制部1214对接收IP地址存储表进行更新。在接收IP地址存储表中,将数据的ID、接收IP地址和发送端口相关联。接收IP地址是发送了该数据的发送源的IP地址。发送端口是该数据从第一车载中继装置1200被发送的端口。接收IP地址存储表表示各种ID的数据从发送源向发送目的地即发送端口的流动。接收IP地址存储表由连接控制部1214记录。
在此,图24表示实施方式3的第一车载中继装置1200的存储部1204中所存储的接收IP地址存储表的一例。如图24所示,接收IP地址存储表1400是列举了接收数据所包含的ID、接收数据的发送源的IP地址(接收IP地址)和发送接收数据的端口(发送端口)的分组的表。此外,在存储部1204的容量存在限制的情况下,连接控制部1214也可以构成为使接收IP地址存储表1400的新的内容优先地存储在存储部1204中。或者,连接控制部1214也可以限制针对每个发送端口所存储的“发送端口-ID-接收IP地址”的分组的数量。
接着,在步骤S2410中,连接控制部1214将接收数据从由步骤S2402决定的发送端口进行发送。
接下来,参照图25,对第一车载中继装置1200的不正当检测部1216的不正当检测的工作进行说明。图25是表示实施方式3的第一车载中继装置1200的不正当检测处理的一例的流程图。
首先,在步骤S1502中,不正当检测部1216针对接收数据检测不正当。不正当检测部1216向连接控制部1214发送不正当检出数据。
接着,在步骤S1504中,连接控制部1214启动第一车载中继装置1200所具备的未图示的变更等待计时器并开始计时。
接着,在步骤S1506中,连接控制部1214基于不正当检出数据所包含的ID来确定发送了不正当数据的发送源IP地址。具体而言,连接控制部1214使用存储部1204中所存储的图24所示的接收IP地址存储表1400,通过对照不正当检出数据所包含的ID,来确定发送了不正当数据的发送源IP地址。
接着,在步骤S1508中,连接控制部1214判定变更等待计时器的计时器值是否大于预定值(计时器值>预定值)。在判定的结果是计时器值大于预定值的情况下(步骤S1508:“是”),连接控制部1214进行步骤S1512的处理。在判定的结果是计时器值为预定值以下的情况下(步骤S1508:“否”),连接控制部1214进行步骤S1510的处理。
在步骤S1510中,连接控制部1214判定是否接收到自动驾驶功能关闭数据。在判定的结果是接收到自动驾驶功能关闭数据的情况下(步骤S1510:“是”),连接控制部1214进行步骤S1512的处理。在判定的结果是未接收到自动驾驶功能关闭数据的情况下(步骤S1510:“否”),连接控制部1214返回步骤S1508的处理。
在步骤S1512中,连接控制部1214以使将不正当检出数据的发送源IP地址设为目的地或发送源的数据的中继变成不可以进行即将其切断的方式设定中继可否判定条件。能够针对多个IP地址设定多个中继可否判定条件,连接控制部1214将所设定的中继可否判定条件保存在存储部1204中。
接着,在步骤S1514中,连接控制部1214使变更等待计时器停止,使变更等待计时器的计时器值复位,例如使其为“0”。
此外,在本实施方式中,连接控制部1214使用接收IP地址存储表1400,基于不正当检出数据所包含的ID来确定不正当数据的发送源IP地址,但是不限于此。例如,不正当检出数据也可以包含不正当数据的发送源IP地址,连接控制部1214基于不正当检出数据所包含的发送源IP地址来设定中继可否判定条件。
另外,在本实施方式中,连接控制部1214在接收数据是否是发给自己的判定以及接收数据的发送目的地端口的决定中使用MAC地址,但是不限于此。例如,第一车载中继装置1200也可以具备路由器功能,使用接收数据的IP地址来决定发送目的地端口。
如上述那样的实施方式3的第一车载中继装置1200,即使在从不正当ECU等车载设备至第一车载中继装置1200的路径中通过路由器等变更MAC地址的情况下,也能够确定不正当车载设备。并且,第一车载中继装置1200不会使不正当车载设备以外的收发数据的中继停止,能够仅使不正当车载设备的收发数据作为中继停止的对象。例如,在本实施方式中,第一车载中继装置1200能够将从ADASECU130发送的数据与从ADASECU1806发送的数据加以区分应对。
另外,由于第一车载中继装置1200具有不正当检测部1216,所以能够不受到来自不正当ECU等车载设备的影响地进行不正当检出数据的收发,从而可靠地实施检测出不正当之后的处理。
另外,实施方式3的第一车载中继装置1200也可以在不正当检测处理中考虑搭载第一车载中继装置1200的车辆的行驶状态。例如,如图26所示,连接控制部1214也可以进行步骤S1516的判定处理来替代步骤S1510。图26是表示实施方式3的第一车载中继装置1200的不正当检测处理的变形例的流程图。在步骤S1516中,连接控制部1214判定在变更中继可否判定条件之前车辆的行驶状态是否是可以变更中继可否判定条件的状态、即车辆的行驶状态是允许变更还是不允许变更。在为可变更状态的情况下(步骤S1516:“是”),连接控制部1214进行步骤S1512的处理。在为不可变更状态的情况下(步骤S1516:“否”),连接控制部1214返回步骤S1508的处理。车辆的行驶状态为可变更中继可否判定条件的状态的必要条件也可以包含自动驾驶功能为关闭状态。在满足如上述那样的必要条件中的至少1个条件的情况下,连接控制部1214也可以判定为车辆的行驶状态为可变更中继可否判定条件的状态。这样,第一车载中继装置1200以根据车辆的行驶状态切断不正当数据的发送源的数据的中继的方式设定中继可否判定条件。由此,能够抑制因切断数据的中继而使车辆的行驶变得不稳定。
(其他变形例)
以上,基于实施方式以及变形例对1个或者多个技术方案的车载中继装置等进行了说明,但是本公开不限定于这些实施方式以及变形例。只要不脱离本公开的要旨,将本领域技术人员想到的各种变形施加于实施方式以及变形例所得到的形态、或者将不同的实施方式以及变形例中的构成要素组合所构建的形态也可以包含在1个或者多个技术方案的范围内。
例如,在实施方式以及变形例中,对第一车载中继装置所具备的端口为5个的情况进行了说明,但是不限于此。第一车载中继装置所具备的端口为两个以上即可。
另外,在实施方式以及变形例中,对与第一车载中继装置连接的网络是CAN和以太网(注册商标)中的至少1个进行了说明,但是不限于此。与第一车载中继装置连接的网络也可以是MOST(Media Oriented System Transport,多媒体定向系统传输网)、LIN(LocalInterconnect Network,局域互联网)、以及FlexRay等其他网络的标准。另外,第一车载中继装置也可以不经由网络而与车载设备连接。
另外,在实施方式以及变形例中,分别对由端口的连接变更、使用MAC地址进行的中继可否判定条件的设定、以及使用IP地址进行的中继可否判定条件的设定构成的第一车载中继装置的三个处理进行了说明,但是第一车载中继装置也可以混合进行三个处理中的至少两个处理。例如,根据作为不正当数据的发送源的车载设备以及连接该车载设备的网络,第一车载中继装置也可以选择进行三个处理。
另外,与实施方式3的第一车载中继装置1200的端口E110连接的第二车载中继装置1804也可以适用于实施方式1、2以及变形例的第一车载中继装置的端口E110。
另外,实施方式1以及变形例的第一车载中继装置100也可以在端口连接变更处理中省略由变更等待计时器进行的计时。在该情况下,在图4以及图11中可以省略的步骤S2102、步骤S2106、以及步骤S2112的处理。另外,实施方式3以及变形例的第一车载中继装置1200也可以在不正当检测处理中省略由变更等待计时器进行的计时。在该情况下,在图25以及图26中也可以省略步骤S1504、步骤S1508、以及步骤S1514的处理。无论在哪种情况下,第一车载中继装置在接收到自动驾驶功能关闭的通知时,或者根据车辆的行驶状态进行端口的连接变更或者中继可否判定条件的设定。
另外,也可以使用实施方式1以及2的不正当检测装置来替代实施方式3的与第一车载中继装置1200的端口A102连接的不正当切断装置1802。同样地,也可以使用不正当切断装置1802来替代实施方式1以及2的不正当检测装置。
此外,在上述实施方式以及变形例中,将本公开的技术作为搭载于汽车的车载网络的安全对策进行了说明,但是本公开的技术的适用范围不限于此。本公开的技术不限于汽车,也可以适用于建筑机械、农业机械、船舶、铁路、飞机等移动装置。
另外,如上所述,本公开的技术既可以通过系统、装置、方法、集成电路、计算机程序或者计算机可读取的记录盘等记录介质来实现,也可以通过系统、装置、方法、集成电路、计算机程序以及记录介质的任意组合来实现。计算机可读取的记录介质例如包含CD-ROM等非易失性记录介质。
例如,上述实施方式以及变形例所包含的各处理部典型而言作为集成电路即LSI(Large Scale Integration:大规模集成电路)来实现。既可以将它们单独地单芯片化,也可以以包含一部分或者全部的方式单芯片化。
另外,集成电路化不限于LSI,也可以通过专用电路或者通用处理器来实现。也可以利用能够在LSI制造后进行编程的FPGA(Field Programmable Gate Array,现场可编程门阵列)或者能够使LSI内部的电路单元的连接或设定重构的可重构处理器。
此外,在上述实施方式以及变形例中,各构成要素也可以由专用的硬件构成或者通过执行适用于各构成要素的软件程序来实现。各构成要素也可以由CPU等处理器等的程序执行部读取并执行硬盘或者半导体存储器等记录介质中所记录的软件程序来实现。
另外,上述构成要素的一部分或者全部也可以由能够装卸的IC(IntegratedCircuit,集成电路)卡或者单体模块构成。IC卡或者模块是由微处理器、ROM、RAM等构成的计算机系统。IC卡或者模块也可以包含上述的LSI或者系统LSI。通过微处理器根据计算机程序进行工作,IC卡或者模块实现其功能。这些IC卡以及模块也可以具有抗篡改性。
本公开的中继方法也可以通过MPU(Micro Processing Unit,微处理单元)以及CPU等处理器、LSI等电路、IC卡、或者单体模块等来实现。
并且,本公开的技术既可以通过软件程序或者由软件程序构成的数字信号来实现,也可以是记录有程序的非瞬时性的计算机可读取的记录介质。另外,上述程序当然能够经由网络等传输介质流通。
另外,上述中所使用的序数、数量等数字全都是为了具体地说明本公开的技术而例示的,本公开不被例示的数字所限制。另外,构成要素间的连接关系是为了具体地说明本公开的技术而例示的,实现本公开的功能的连接关系不限于此。
另外,框图中的功能框的分割是一示例,也可以使多个功能框作为一个功能框来实现、将一个功能框分割成多个功能框、或者将一部分功能转移到其他功能框中。另外,也可以将具有类似功能的多个功能框的功能由单一的硬件或者软件以并列或者时间分割的方式进行处理。
产业上的可利用性
本公开的技术具有与不正当检测相对应地控制连接的功能,作为安全应对的车载网络等是有用的。另外,本公开的技术也能够应用于产业网络等的用途。

Claims (16)

1.一种车载中继装置,其搭载于车辆并且对车载设备间的数据的收发进行中继,所述车载中继装置具备:
第1通信部,其与第1车载设备之间收发数据;
第2通信部,其与第2车载设备之间收发数据;以及
控制部,其对所述第1通信部与所述第2通信部之间的数据的中继进行控制,
在从所述第1通信部或者所述第2通信部接收到的接收数据存在不正当的情况下,所述控制部根据所述车辆的行驶状态,使所述中继停止。
2.根据权利要求1所述的车载中继装置,
所述第1通信部和所述第2通信部中的至少一个经由网络与所述车载设备之间进行收发。
3.根据权利要求1或2所述的车载中继装置,还具备:
第1端口,其用于连接所述第1通信部和所述第1车载设备;以及
第2端口,其用于连接所述第2通信部和所述第2车载设备,
所述控制部通过切断所述第1端口与所述第2端口之间的连接来使所述中继停止。
4.根据权利要求1~3中任一项所述的车载中继装置,
所述控制部通过使包含MAC地址的数据的中继停止来使所述中继停止,所述MAC地址将存在不正当的所述接收数据的发送源的所述车载设备设为目的地或者发送源。
5.根据权利要求1~4中任一项所述的车载中继装置,
所述控制部通过使包含IP地址的数据的中继停止来使所述中继停止,所述IP地址将存在不正当的所述接收数据的发送源的所述车载设备设为目的地或者发送源。
6.根据权利要求1~5中任一项所述的车载中继装置,
所述控制部,
从所述第1通信部或者所述第2通信部接收用于通知所述接收数据存在不正当的不正当检出数据,
在接收到所述不正当检出数据之后经过预定时间后使所述中继停止。
7.根据权利要求1~6中任一项所述的车载中继装置,
所述车辆具备自动驾驶功能,
所述控制部,
从所述第1通信部或者所述第2通信部接收用于通知所述接收数据存在不正当的不正当检出数据,
在接收到所述不正当检出数据之后,当作为所述车辆的行驶状态而接收到通知所述自动驾驶功能为关闭状态的数据时,使所述中继停止。
8.根据权利要求6或7所述的车载中继装置,
所述不正当检出数据包含被检测出不正当的数据的信息和所述被检测出不正当的数据的发送源的信息。
9.根据权利要求8所述的车载中继装置,
还具备存储部,该存储部将所述被检测出不正当的数据的信息和所述被检测出不正当的数据的发送源的信息相关联地进行存储,
所述控制部基于所述存储部的所述被检测出不正当的数据的信息和所述被检测出不正当的数据的发送源的信息,来确定所述被检测出不正当的数据的发送源。
10.根据权利要求1~9中任一项所述的车载中继装置,
还具备第3通信部,该第3通信部与第3车载设备之间收发数据,
所述控制部,
在从所述第1通信部接收到的接收数据存在不正当的情况下,使所述第1通信部与所述第2通信部之间的数据的中继停止,
继续进行所述第1通信部与所述第3通信部之间的数据的中继。
11.根据权利要求10所述的车载中继装置,
对所述第1车载设备的状态进行诊断的诊断设备与所述第3车载设备连接。
12.根据权利要求10所述的车载中继装置,
所述第3车载设备是能够与外部进行通信的通信单元。
13.根据权利要求1~12中任一项所述的车载中继装置,
所述控制部,
在从所述第1通信部或者所述第2通信部接收到的接收数据存在不正当的情况下,
当从所述第1通信部或者所述第2通信部接收到请求对所述中继的停止进行解除的数据时,
使已停止的所述中继再次开始。
14.根据权利要求1~13中任一项所述的车载中继装置,
还具备存储部,该存储部存储所述第1车载设备与所述第2车载设备的中继状况,
所述控制部在所述车载中继装置的电源接通时,基于所述存储部中所存储的所述中继状况,使所述第1车载设备与所述第2车载设备的中继维持或者停止。
15.一种中继方法,其用于对车载设备间的数据的收发进行中继,所述中继方法包括:
与第1车载设备之间收发数据,
与第2车载设备之间收发数据,
在所述第1车载设备与所述第2车载设备之间对数据进行中继,
在所述第1车载设备或者所述第2车载设备的数据存在不正当的情况下,根据搭载所述车载设备的车辆的行驶状态,使所述中继停止。
16.一种程序,使计算机执行如下处理:
与第1车载设备之间收发数据,
与第2车载设备之间收发数据,
在所述第1车载设备与所述第2车载设备之间对数据进行中继,
在所述第1车载设备或者所述第2车载设备的数据存在不正当的情况下,根据搭载所述车载设备的车辆的行驶状态,使所述中继停止。
CN201880003846.7A 2017-07-19 2018-05-15 车载中继装置、中继方法以及介质 Active CN109804603B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
JP2017139703 2017-07-19
JP2017-139703 2017-07-19
JP2018-084424 2018-04-25
JP2018084424A JP7020990B2 (ja) 2017-07-19 2018-04-25 車載中継装置、中継方法及びプログラム
PCT/JP2018/018628 WO2019017056A1 (ja) 2017-07-19 2018-05-15 車載中継装置、中継方法及びプログラム

Publications (2)

Publication Number Publication Date
CN109804603A true CN109804603A (zh) 2019-05-24
CN109804603B CN109804603B (zh) 2022-04-29

Family

ID=65015380

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201880003846.7A Active CN109804603B (zh) 2017-07-19 2018-05-15 车载中继装置、中继方法以及介质

Country Status (3)

Country Link
US (1) US20240039932A1 (zh)
CN (1) CN109804603B (zh)
WO (1) WO2019017056A1 (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111025961A (zh) * 2019-11-22 2020-04-17 联创汽车电子有限公司 智能驾驶决策控制器
CN111901076A (zh) * 2020-09-03 2020-11-06 北京经纬恒润科技有限公司 一种车辆诊断数据转发方法、装置及网关
CN112543218A (zh) * 2019-09-20 2021-03-23 丰田自动车株式会社 用于车辆的通信装置及通信方法
CN113811931A (zh) * 2019-06-20 2021-12-17 住友电气工业株式会社 车载通信系统、交换机装置、功能部、通信控制方法以及通信控制程序
CN114128157A (zh) * 2019-08-02 2022-03-01 株式会社自动网络技术研究所 车载中继装置、车载通信系统、通信程序及通信方法
CN114467263A (zh) * 2019-10-28 2022-05-10 住友电气工业株式会社 中继装置、车载通信系统、车辆及车载通信方法
CN114600438A (zh) * 2019-11-13 2022-06-07 株式会社自动网络技术研究所 车载中继装置及信息处理方法
CN114902615A (zh) * 2020-01-15 2022-08-12 三菱电机株式会社 中继装置以及中继方法

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7373803B2 (ja) * 2020-09-29 2023-11-06 パナソニックIpマネジメント株式会社 情報送信装置、サーバ、及び、情報送信方法

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008150186A (ja) * 2006-12-19 2008-07-03 Toshiba Corp ビルの監視システム
US20110156487A1 (en) * 2009-12-30 2011-06-30 Koon Hoo Teo Wireless Energy Transfer with Energy Relays
JP2014113860A (ja) * 2012-12-06 2014-06-26 Toyota Motor Corp 中継装置、車載システム
US20140309806A1 (en) * 2012-03-14 2014-10-16 Flextronics Ap, Llc Intelligent vehicle for assisting vehicle occupants
CN104170327A (zh) * 2012-03-14 2014-11-26 株式会社自动网络技术研究所 车载通信系统
WO2014199687A1 (ja) * 2013-06-13 2014-12-18 日立オートモティブシステムズ株式会社 ネットワーク装置およびネットワークシステム
JP2016134913A (ja) * 2015-01-20 2016-07-25 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 不正フレーム対処方法、不正検知電子制御ユニット及び車載ネットワークシステム
JP2016148939A (ja) * 2015-02-10 2016-08-18 日本電信電話株式会社 検出システム、検出方法、検出プログラム、蓄積装置および蓄積方法
WO2016204081A1 (ja) * 2015-06-17 2016-12-22 株式会社オートネットワーク技術研究所 車載中継装置、車載通信システム及び中継プログラム
EP3133774A1 (en) * 2014-04-17 2017-02-22 Panasonic Intellectual Property Corporation of America Vehicle-mounted network system, abnormality detection electronic control unit and abnormality detection method
CN106575454A (zh) * 2014-06-11 2017-04-19 威尔蒂姆Ip公司 基于生物特征信息帮助用户访问车辆的系统和方法
CN106900028A (zh) * 2015-12-18 2017-06-27 北京奇虎科技有限公司 一种基于车载终端的多台车辆组网方法和智能车辆

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004349961A (ja) 2003-05-21 2004-12-09 Denso Corp 中継装置、及びプログラム
US20080258890A1 (en) * 2006-05-22 2008-10-23 Todd Follmer System and Method for Remotely Deactivating a Vehicle
JP5958975B2 (ja) * 2014-03-10 2016-08-02 トヨタ自動車株式会社 通信装置、通信方法及び通信システム
US9699289B1 (en) * 2015-12-09 2017-07-04 Toyota Motor Engineering & Manufacturing North America, Inc. Dynamic vehicle automation level availability indication system and method

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008150186A (ja) * 2006-12-19 2008-07-03 Toshiba Corp ビルの監視システム
US20110156487A1 (en) * 2009-12-30 2011-06-30 Koon Hoo Teo Wireless Energy Transfer with Energy Relays
US20140309806A1 (en) * 2012-03-14 2014-10-16 Flextronics Ap, Llc Intelligent vehicle for assisting vehicle occupants
CN104170327A (zh) * 2012-03-14 2014-11-26 株式会社自动网络技术研究所 车载通信系统
JP2014113860A (ja) * 2012-12-06 2014-06-26 Toyota Motor Corp 中継装置、車載システム
WO2014199687A1 (ja) * 2013-06-13 2014-12-18 日立オートモティブシステムズ株式会社 ネットワーク装置およびネットワークシステム
EP3133774A1 (en) * 2014-04-17 2017-02-22 Panasonic Intellectual Property Corporation of America Vehicle-mounted network system, abnormality detection electronic control unit and abnormality detection method
CN106575454A (zh) * 2014-06-11 2017-04-19 威尔蒂姆Ip公司 基于生物特征信息帮助用户访问车辆的系统和方法
JP2016134913A (ja) * 2015-01-20 2016-07-25 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 不正フレーム対処方法、不正検知電子制御ユニット及び車載ネットワークシステム
JP2016148939A (ja) * 2015-02-10 2016-08-18 日本電信電話株式会社 検出システム、検出方法、検出プログラム、蓄積装置および蓄積方法
WO2016204081A1 (ja) * 2015-06-17 2016-12-22 株式会社オートネットワーク技術研究所 車載中継装置、車載通信システム及び中継プログラム
CN106900028A (zh) * 2015-12-18 2017-06-27 北京奇虎科技有限公司 一种基于车载终端的多台车辆组网方法和智能车辆

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
于合龙等: ""车载信息安全系统中CAN中继器的设计与实现"", 《现代电子技术》 *

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113811931A (zh) * 2019-06-20 2021-12-17 住友电气工业株式会社 车载通信系统、交换机装置、功能部、通信控制方法以及通信控制程序
CN113811931B (zh) * 2019-06-20 2024-02-02 住友电气工业株式会社 车载通信系统、交换机装置、功能部、通信控制方法以及通信控制程序
CN114128157A (zh) * 2019-08-02 2022-03-01 株式会社自动网络技术研究所 车载中继装置、车载通信系统、通信程序及通信方法
CN112543218A (zh) * 2019-09-20 2021-03-23 丰田自动车株式会社 用于车辆的通信装置及通信方法
CN114467263A (zh) * 2019-10-28 2022-05-10 住友电气工业株式会社 中继装置、车载通信系统、车辆及车载通信方法
CN114467263B (zh) * 2019-10-28 2023-08-29 住友电气工业株式会社 中继装置、车载通信系统、车辆及车载通信方法
CN114600438A (zh) * 2019-11-13 2022-06-07 株式会社自动网络技术研究所 车载中继装置及信息处理方法
CN111025961A (zh) * 2019-11-22 2020-04-17 联创汽车电子有限公司 智能驾驶决策控制器
CN114902615A (zh) * 2020-01-15 2022-08-12 三菱电机株式会社 中继装置以及中继方法
CN111901076A (zh) * 2020-09-03 2020-11-06 北京经纬恒润科技有限公司 一种车辆诊断数据转发方法、装置及网关
CN111901076B (zh) * 2020-09-03 2022-04-26 北京经纬恒润科技股份有限公司 一种车辆诊断数据转发方法、装置及网关

Also Published As

Publication number Publication date
US20240039932A1 (en) 2024-02-01
CN109804603B (zh) 2022-04-29
WO2019017056A1 (ja) 2019-01-24

Similar Documents

Publication Publication Date Title
CN109804603A (zh) 车载中继装置、中继方法以及程序
JP7020990B2 (ja) 車載中継装置、中継方法及びプログラム
CN111049937B (zh) 智能网联汽车的数据处理系统及数据传输方法
CN109952545B (zh) 车辆控制系统
US20190108014A1 (en) Vehicle device
JP6432490B2 (ja) 車載制御装置、及び、車載記録システム
US20190111907A1 (en) Vehicle Device
CN109906587A (zh) 车载中继装置、车载监视装置、车载控制网络系统、通信监视方法以及程序
US11474859B2 (en) Method, device, and real-time network for highly integrated automotive systems
CN103514737B (zh) 智能拼车控制系统及智能拼车控制方法
JP6471739B2 (ja) 車載通信システム
DE102020106951A1 (de) Vollständige ladestation für elektrische fahrzeuge und verfahren zum betrieb desselben
DE112012004782T5 (de) Steuerung von Vorrichtungsmerkmalen auf der Basis von Fahrzeuganzeigen und -zustand
JP2011176795A (ja) データ管理装置、データ管理プログラム、およびデータ管理システム
WO2013078987A1 (zh) 高速列车智能化系统及其通信方法
JP2009029162A (ja) 車載装置制御システム
CN105306517B (zh) 用车内时间同步报文提供车辆诊断黑盒服务的方法和设备
KR20150121352A (ko) 차량 종합 관제시스템
CN205890794U (zh) 一种分布式电动汽车车载网络终端平台
JP2021026425A (ja) 情報収集装置及び方法並びに情報収集システム
JP5900198B2 (ja) 通信システム、中継装置及び通信装置
JP2006023850A (ja) 車両用診断システム及びこれに用いる統合制御装置
DE102015113321A1 (de) Verfahren und System zum Steuern eines Hybridfahrzeugs
JP2013063737A (ja) 車両用ストリームデータ管理システム
DE102018221688A1 (de) Verfahren, Computerprogramm, Vorrichtung, Fahrzeug und Netzwerkkomponente zur Schätzung eines Abfahrtzeitpunktes eines Nutzers mit einem Fahrzeug

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant