CN112039656A - 以太网交换机及其控制方法 - Google Patents

以太网交换机及其控制方法 Download PDF

Info

Publication number
CN112039656A
CN112039656A CN201911191326.6A CN201911191326A CN112039656A CN 112039656 A CN112039656 A CN 112039656A CN 201911191326 A CN201911191326 A CN 201911191326A CN 112039656 A CN112039656 A CN 112039656A
Authority
CN
China
Prior art keywords
diagnostic device
controller
ecu
connection
ethernet switch
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201911191326.6A
Other languages
English (en)
Inventor
郑浩镇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hyundai Motor Co
Kia Corp
Original Assignee
Hyundai Motor Co
Kia Motors Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hyundai Motor Co, Kia Motors Corp filed Critical Hyundai Motor Co
Publication of CN112039656A publication Critical patent/CN112039656A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/35Switches specially adapted for specific applications
    • H04L49/351Switches specially adapted for specific applications for local area network [LAN], e.g. Ethernet switches
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R16/00Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for
    • B60R16/005Electro-mechanical devices, e.g. switched
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R16/00Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for
    • B60R16/02Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • H04L12/4675Dynamic sharing of VLAN information amongst network nodes
    • H04L12/4683Dynamic sharing of VLAN information amongst network nodes characterized by the protocol used
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/35Switches specially adapted for specific applications
    • H04L49/354Switches specially adapted for specific applications for supporting virtual local area networks [VLAN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/10Mapping addresses of different types
    • H04L61/103Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40267Bus for use in transportation systems
    • H04L2012/40273Bus for use in transportation systems the transportation system being a vehicle
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/48Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for in-vehicle communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Mechanical Engineering (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Small-Scale Networks (AREA)

Abstract

提供了一种用于车辆的以太网交换机以及控制以太网交换机的方法,该方法包括:检测诊断设备的连接器与以太网交换机的第一端口之间的第一连接;通过参照虚拟局域网标识符(VLAN ID)表与诊断设备建立第二连接;通过参照VLAN ID表,在控制器和车辆的电子控制单元(ECU)之间建立第三连接;在诊断设备和控制器之间执行基于证书的安全访问过程;将以太网交换机的模式从锁定模式切换到解锁模式,并通过参照VLAN ID表在诊断设备和ECU之间建立第四连接。

Description

以太网交换机及其控制方法
技术领域
本发明涉及一种设置在车辆中的以太网交换机及其控制方法,并且更具体地,涉及一种使用外部诊断设备来改善安全认证的以太网交换机。
背景技术
随着汽车电子设备的发展,车辆中提供的控制器的数量和复杂性都在增加。由于用于汽车电子设备的控制器之间协作的相应增加,通信数据量也随之增加。对于这些控制器之间的通信,采用诸如具有灵活数据速率(CAN-FD)和以太网的控制器区域网络的各种通信协议来管理数据。通信协议以相对较高的速度处理大量数据。在整个系统范围内,数据和处理负载正在增加。例如,已经出现了将以太网应用于车辆以进行快速控制器重新编程以及满足图像处理要求的需求。车辆控制器之间的以太网通信需要以太网交换机。
一种已经研发出的技术将从电子控制单元(ECU)传输的以太网数据包直接传输到另一个ECU,但不会经由以太网交换机的微控制单元(MCU)将从ECU传输的以太网数据包传输到另一个ECU。换句话说,当外部设备连接到以太网交换机时,外部设备能够不受限制地访问车辆的ECU。因此,系统的安全性受到损害,并且整个系统可能易受攻击。
发明内容
本发明提供了一种用于车辆的以太网交换机及其控制方法,其通过提供将基于证书的安全访问控制技术与基于端口的虚拟局域网(VLAN)技术相结合的安全技术,在使用外部诊断设备执行认证时提高了安全性。
根据本发明的示例性实施例,一种用于控制车辆的以太网交换机的方法可以包括:检测诊断设备的连接器与以太网交换机的第一端口之间的第一连接;通过参照虚拟局域网标识符(VLAN ID)表,在诊断设备与以太网交换机的控制器之间建立第二连接;通过参照VLAN ID表,在控制器与车辆中的电子控制单元(ECU)之间建立第三连接。该方法可以进一步包括在诊断设备和控制器之间执行基于证书的安全访问过程;以及将以太网交换机的模式从锁定模式切换为解锁模式。该方法还可以包括通过参照VLAN ID表在诊断设备和ECU之间建立第四连接。
该方法还可以包括:当诊断设备的诊断会话终止或诊断设备的连接器与第一端口断开连接时,将以太网交换机的模式切换为锁定模式,并释放诊断设备与ECU之间的第四连接。在诊断设备和控制器之间建立第二连接的步骤可以包括:将第一VLAN ID分配给与诊断设备连接的第一端口和与控制器连接的第二端口中的每一个。在控制器和ECU之间建立第三连接的步骤可以包括将第二VLAN ID分配给与控制器连接的第二端口和与ECU连接的第三端口中的每一个。
另外,在诊断设备与ECU之间的建立第四连接的步骤可以包括:进一步将第一VLANID分配给与ECU连接的第三端口。该方法可以进一步包括在诊断设备和ECU之间建立第四连接之后,将从诊断设备发送的以太网数据包直接发送到ECU。释放诊断设备与ECU之间的第四连接的步骤可以包括初始化分配给与ECU连接的第三端口的VLAN ID。
在诊断设备和控制器之间建立第二连接的步骤可以包括使用地址解析协议(ARP)和传输控制协议(TCP)在诊断设备和控制器之间建立第二连接。另外,在诊断设备和ECU之间建立第四连接的步骤可以包括使用地址解析协议(ARP)和传输控制协议(TCP)在诊断设备和ECU之间建立第四连接。
基于证书的安全访问过程的执行可以包括:从诊断设备接收证书;使用预先存储在存储器中的认证服务器的公共秘钥来对证书进行验证,以及获得诊断设备的公共秘钥;将基于诊断设备的公共秘钥加密的对称密钥发送给诊断设备。
根据本发明的示例性实施例,一种用于车辆的以太网交换机可以包括:多个端口以及包括具有虚拟局域网标识符(VLAN ID)表的存储器和处理器的控制器。控制器可以被配置为检测诊断设备的连接器与以太网交换机的第一端口之间的第一连接,并通过参照VLAN ID表与诊断设备建立第二连接。控制器可以进一步被配置为通过参照VLAN ID表在控制器和车辆中的电子控制单元(ECU)之间建立第三连接,并且在诊断设备和控制器之间执行基于证书的安全访问过程。
控制器可以被配置为将以太网交换机的模式从锁定模式切换到解锁模式,并通过参照VLAN ID表在诊断设备和ECU之间建立第四连接。当诊断设备的诊断会话终止或诊断设备的连接器与第一端口断开连接时,控制器可以进一步配置为将以太网交换机的模式切换为锁定模式,并释放诊断设备和ECU之间的第四连接。
控制器可以被配置为将第一VLAN ID分配给与诊断设备连接的第一端口和与控制器连接的第二端口中的每一个。控制器可以进一步被配置为将第二VLAN ID分配给与控制器连接的第二端口和与ECU连接的第三端口中的每一个。另外,控制器可以被配置为将第一VLAN ID分配给与ECU连接的第三端口。此外,控制器可以被配置为使用地址解析协议(ARP)和传输控制协议(TCP)来初始化分配给与ECU连接的第三端口的VLAN ID,并与诊断设备建立第二连接。
另外,控制器可以被配置为使用地址解析协议(ARP)和传输控制协议(TCP)在诊断设备和ECU之间建立第四连接。此外,控制器可以被配置为从诊断设备接收证书。控制器可以被配置为使用预前存储在存储器中的认证服务器的公共秘钥来对证书进行验证,并获得诊断设备的公共秘钥。控制器可以被配置为将基于诊断设备的公共密钥加密的对称密钥发送到诊断设备。该存储器可以进一步包括存储分别与多个端口相对应的媒体访问控制(MAC)地址的MAC地址表。
附图说明
通过以下结合附图对示例性实施例的描述,本发明的这些和/或其他特征将变得显而易见并且更容易理解。
图1示出了根据本发明的示例性实施例的以太网交换机的配置;
图2示出了根据本发明的示例性实施例的以太网交换机的控制器与诊断设备之间的连接;
图3示出了根据本发明的示例性实施例的车辆中的诊断设备与电子控制单元(ECU)之间通过以太网交换机的连接;
图4示出了根据本发明的示例性实施例的在执行基于证书的安全访问过程之前分配给各个端口的虚拟局域网标识符(VLAN ID)的示例;
图5示出了根据本发明的示例性实施例的在执行基于证书的安全访问过程之后分配给各个端口的VLAN ID的示例;和
图6是用于描述根据本发明的示例性实施例的控制以太网交换机的方法的流程图。
具体实施方式
本文所使用的术语仅出于描述特定实施例的目的,并不旨在限制本发明。如本文所用,除非上下文另外明确指出,单数形式“一种”,“一个”和“该”也意图包括复数形式。将进一步理解的是,当在本说明书中使用时,术语“包含”和/或“包括”指定了所述特征、整数、步骤、操作、元件和/或部件的存在,但并不排除一个或多个其他特征、整数、步骤、操作、元件,部件和/或其组合的存在或添加。如本文所使用的,术语“和/或”包括相关联的所列项目中的一个或多个的任何和所有组合。
应当理解,这里使用的术语“车辆”或“车载”或其他类似术语包括一般的机动车辆,诸如包括运动型多功能车(SUV)、公共汽车、卡车、各种商用车辆的客车,包括各种船只、轮船的水运工具,飞行器等,并且包括混合动力车辆、电动车辆、插电式混合动力电动车辆、氢动力车辆和其他替代燃料车辆(例如,从石油以外的资源获得的燃料)。
在本文中提供术语“第一”到“第四”的使用以标识操作,而不描述操作的顺序,并且可以以不同于所述顺序的顺序执行操作,除非特定顺序在上下文中明确指定。
尽管将至少一个示例性实施例描述为使用多个单元来执行示例性过程,但是应当理解,示例性过程也可以由一个或多个模块来执行。另外,应当理解,术语控制器/控制单元可以指代包括存储器和处理器的硬件设备。存储器可以被配置为存储模块,并且处理器可以被特定地配置为执行所述模块以执行一个或多个过程,这将在下面进一步描述。
此外,本发明的控制逻辑可以被实现为包含由处理器、控制器/控制单元等执行的可执行程序指令的计算机可读介质上的非暂时性计算机可读介质。计算机可读介质的示例包括但不限于ROM、RAM、光盘(CD)-ROM、磁带、软盘、闪存驱动器、智能卡和光学数据存储设备。计算机可读介质还可以分布在网络耦合的计算机系统中,使得计算机可读介质以分布式方式被存储和执行,例如,通过远程信息处理服务器或控制器局域网(CAN)。
在下文中,在整个说明书中,相似的附图标记将指代相似的部件。本说明书未描述示例性实施例的所有组件,并且将不描述本发明所属的技术领域中的一般信息或示例性实施例之间的重复信息。
将理解的是,当一个组件被称为“连接”到另一个组件时,它可以直接或间接地连接到另一个组件。当一个组件间接连接到另一个组件时,它可以经由无线通信网络连接到另一个组件。另外,将理解的是,当特定部分“包括”特定组件时,除非上下文另外明确指出,否则该部分不排除另一组件,而是可以进一步包括另一组件。
另外,在此使用的术语“部分”、“设备”、“块”、“构件”和“模块”是指用于处理至少一个功能或操作的单元,该单元包括被配置为处理至少一个功能或操作的单元。例如,这些术语可以表示电路,或者可以表示可以由存储在存储器中的至少一种硬件或至少一种软件/处理器处理的至少一种过程。
提供在操作中使用的附图标记来标识操作,而无需描述操作的顺序,并且可以以与所述顺序不同的顺序执行操作,除非在上下文中明确指定了特定顺序。
在下文中,将参照附图详细描述本发明的示例性实施方式。
图1示出根据本发明的示例性实施例的用于车辆的以太网交换机的配置。参考图1,根据本发明的示例性实施例的以太网交换机10可以包括多个端口100和控制器200。车辆中的多个设备,例如车辆中的诊断设备20和多个电子控制单元(ECU)31、32和33可以连接到多个端口100。此外,控制器200也可以连接到多个端口100之一。诊断设备20和控制器200可以配置为经由端口100彼此通信。此外,诊断设备20和ECU 31、ECU 32和ECU 33也可以被配置为经由端口100彼此通信。在图1中,示出了五个端口100,但是端口100的数量不限于此。
控制器200可以包括:至少一个处理器210,用于执行与以太网交换机10的操作有关的程序;和至少一个存储器220,其中存储该程序。控制器200中包括的存储器220和处理器210可以集成在一个芯片中,或者可以在物理上分离。控制器200可以是微控制单元(MCU)。
存储器220可以包括虚拟局域网标识符(VLAN ID)表。另外,存储器220可以包括媒体访问控制(MAC)地址表,其中分别存储了与端口100相对应的MAC地址。基于其中记录了MAC地址和端口号的MAC地址表,以太网交换机10可以将以太网数据包发送到具有目的地MAC地址的设备所连接到的端口。
另外,存储器220可以被实现为非易失性存储设备(例如,高速缓存、只读存储器(ROM),可编程ROM(PROM)、可擦除可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)和闪存)、易失性存储设备(例如,随机存取存储器(RAM))或诸如硬盘驱动器(HDD)和光盘只读存储器(CD-ROM)之类的存储介质以存储各种程序、数据和/或信息。
以太网交换机10可以是开放系统互连(OSI)7层的层2的一部分。通常的以太网交换机在发送以太网数据包时会检查目标MAC地址。因此,在通常技术中,从诊断设备发送的与外部设备相对应的以太网数据包可以直接发送到车辆中的多个ECU,而不是经由以太网交换机的控制器发送。
通常,当诊断设备连接到以太网交换机时,该诊断设备能够不受任何限制地访问ECU。换句话说,诊断设备能够在不经控制器认证的情况下访问车辆中的ECU。特别是,安全性可能会容易受到攻击。
在本发明的至少一个示例性实施例中,可以通过将基于证书的安全访问控制技术和基于端口的VLAN技术应用于以太网交换机10来提高以太网交换机10的安全性。上面已经描述了用于车辆的以太网交换机10,但是,以太网交换机10的应用不限于车辆。
在下文中,将详细描述根据本发明的示例性实施例的控制以太网交换机的方法。例如,图2示出了根据本发明示例性实施例的以太网交换机的控制器与诊断设备之间的连接。图3示出了根据本发明的示例性实施例的经由以太网交换机的车辆中诊断设备与电子控制单元(ECU)之间的连接。
根据本发明的示例性实施例的以太网交换机10的控制器200可以被配置为检测诊断设备20的连接器与以太网交换机10的第一端口之间的连接。控制器200可以被配置为通过参照VLAN ID表建立与诊断设备20的连接。另外,控制器200可以被配置为通过参照VLANID表在控制器200与车辆中的ECU 31、ECU 32和ECU 33之间建立连接。
控制器200可以被配置为使用地址解析协议(ARP)和传输控制协议(TCP)在诊断设备20和控制器200之间建立连接。另外,控制器200可以被配置为使用ARP和TCP在诊断设备20与车辆中的ECU 31、ECU 32和ECU 33之间建立连接。ARP是地址确定协议的一个示例,用于使用网络将Internet协议(IP)地址绑定到物理网络地址。物理网络地址可以是以太网的48位网卡地址。
TCP是网络层之间的由传输层使用的协议,TCP可以是用于在设备之间建立连接以在设备之间建立逻辑连接并保证可靠性的连接类型服务。TCP可以配置为使用3向握手过程建立连接,并使用4向握手释放连接。使用TCP建立连接可确保双方(例如,两个设备)都准备好传输数据,并在实际开始传输数据之前提供就绪状态通知。
以太网交换机10可以被配置为在诊断设备20和控制器200之间执行基于证书的安全访问过程。当诊断设备20的认证完成时,以太网交换机10的控制器200可以被配置为将以太网交换机10的模式从锁定模式切换到解锁模式,并在诊断设备20与车辆中的ECU 31、ECU32和ECU 33之间建立连接。此后,诊断设备20可以被配置为访问车辆中的ECU 31、ECU 32和ECU 33。
在执行基于证书的安全访问过程之前,诊断设备20可能能够访问以太网交换机10的控制器200。特别是,可以执行车载诊断(OBD)监管诊断功能或原始设备制造商(OEM)通用诊断功能。换句话说,锁定模式不必完全禁用设备。例如,在示例性实施例中,即使在以太网交换机10的模式切换到锁定模式之后,OBD监管诊断功能或OEM通用诊断功能也可以继续执行。
在执行基于证书的安全访问程序之后,诊断设备20可以被配置为访问车辆中的ECU 31、ECU 32和ECU 33。特别地,可以执行包括OBD监管诊断功能的所有诊断功能。另外,可以通过ECU 31、ECU 32和ECU 33执行用于诊断功能的附加安全程序。
基于证书的安全访问过程可以包括执行一系列过程,而不是使用组合多个字节的种子和密钥过程(挑战和响应过程)。例如,一系列过程可以包括将存储在诊断设备20中的证书发送到以太网交换机10,使用存储在以太网交换机10中的认证服务器的公共秘钥来验证证书,获得诊断设备的公共秘钥,基于诊断设备20的公开密钥,将由以太网交换机10加密的对称密钥发送给诊断设备20。
之后,诊断设备20可以被配置为使用诊断设备20的私有密钥来获取从以太网交换机10发送的对称密钥。以太网交换机10可以被配置为通过使用对称密钥与诊断设备20交换密文。另一方面,当诊断设备20的诊断会话终止或诊断设备20的连接器从第一端口断开时,控制器200可以将以太网交换机10的模式切换为锁定模式并断开在诊断设备20和ECU 31、ECU32以及ECU 33之间的连接。
图4显示了在执行基于证书的安全访问过程之前分配给各个端口的VLAN ID的示例。图5显示了在执行基于证书的安全访问过程后分配给各个端口的VLAN ID的示例。
以太网交换机10的控制器200可以被配置为检测诊断设备20的连接器与第一端口之间的连接。控制器200可以被配置为通过参照VLAN ID表来建立诊断设备20与控制器200之间的连接,并且可以通过参照VLAN ID表来建立与车辆中的ECU 31、ECU32和ECU 33的连接。具体地,参考图4,以太网交换机10的控制器200可以被配置为向与诊断设备20连接的第一端口和与控制器200连接的第二端口中的每一个分配第一VLAN ID①,并向与控制器200连接的第二端口和与车辆中的ECU 31、ECU 32和ECU 33连接的第三端口中的每一个分配第二VLAN ID②。
换句话说,在执行基于证书的安全访问程序之前,车辆中的诊断设备20和ECU 31、ECU 32和ECU 33可以具有不同的VLAN ID,从而防止诊断设备20访问车辆中的ECU 31、ECU32和ECU 33。换句话说,控制器200和诊断设备20可以基于第一VLAN ID①被分组并且彼此执行通信。控制器200和车辆200中的ECU 31、ECU 32、ECU 33可以基于第二VLAN ID②进行分组,并且可以被配置为彼此通信。
参考图5,在执行基于证书的安全访问过程之后,控制器200可以被配置为将以太网交换机10的模式从锁定模式切换到解锁模式,并在诊断设备20和车辆中的ECU 31、ECU32和ECU 33之间建立连接。控制器200可以被配置为通过参照VLAN ID表在诊断设备20与车辆中的ECU 31、ECU32和ECU 33之间建立连接。
特别地,控制器200可以被配置为进一步将第一VLAN ID①分配给与车辆中的ECU31、ECU32和ECU 33连接的第三端口。因此,可以基于相同的第一VLAN ID①对诊断设备20以及车辆中的ECU 31、ECU32和ECU 33进行分组。换句话说,分配给与诊断设备20连接的第一端口和与控制器200连接的第二端口中的每一个的第一VLAN ID①可以自动地扩展到与车辆中的ECU 31、ECU 32和ECU33连接的第三端口。
此后,诊断设备20可以被配置为访问车辆中的ECU 31、ECU 32和ECU 33并与之通信。例如,从诊断设备20发送的以太网数据包可以经由以太网交换机10的端口100直接发送到车辆中的ECU 31、ECU 32和ECU 33。
当诊断设备20的诊断会话终止或诊断设备20的连接器与第一端口断开连接时,控制器200可以被配置为将以太网交换机10的模式切换为锁定模式,并断开诊断设备20和车辆中的ECU 31、ECU32和ECU 33之间的连接。特别地,控制器200可以被配置为初始化分配给与车辆中的ECU 31、ECU 32和ECU 33连接的第三端口的VLAN ID。换句话说,可以删除分配给与车辆中的ECU 31、ECU 32和ECU 33连接的第三端口的第一VLAN ID①,可以对诊断设备20和车辆中的ECU 31、ECU32和ECU 33解除分组,并且可以防止诊断设备20访问车辆中的ECU 31、ECU 32和ECU 33。
图6是用于描述根据本发明的示例性实施例的控制以太网交换机的方法的流程图。参考图6,在操作501中,以太网交换机10的控制器200可以被配置为检测诊断设备20的连接器与第一端口之间的连接。在操作502-1中,控制器200可以被配置为通过参照VLAN ID表来建立诊断设备20与控制器200之间的连接,并且在操作502-2中,通过参照VLAN ID表来建立控制器200与车辆中的ECU 31、ECU 32和ECU 33之间的连接。此后,在操作503中,以太网交换机10的控制器200可以被配置为从诊断设备20接收证书。在操作504中,以太网交换机10可以被配置为在诊断设备20与控制器200之间执行基于证书的安全访问过程。
当诊断设备20的认证完成时,以太网交换机10的控制器200可以被配置为将以太网交换机10的模式从锁定模式切换为解锁模式,并在操作505中,通过进一步将第一VLANID①分配给与车辆中的ECU 31、ECU32和ECU 33连接的第三端口,来改变与车辆中的ECU31、ECU 32和ECU 33连接的第三端口的VLAN ID。
在操作506中,控制器200可以被配置为在诊断设备20与车辆中的ECU 31、ECU32和ECU 33之间建立连接。然后,在操作507中,诊断设备20可以被配置为访问车辆中的ECU 31、ECU32和ECU 33以执行诊断功能。控制器200可配置为确定诊断设备20的诊断会话终止或诊断设备20的连接器与第一端口断开。
在操作508和509中,当诊断设备20的诊断会话终止或诊断设备20的连接器从第一端口断开时,控制器200可以被配置为将以太网交换机10的模式切换为锁定模式,并改变与车辆中的ECU 31、ECU 32和ECU 33连接的第三端口的VLAN ID。控制器200可以被配置为通过初始化分配给与车辆中的ECU 31、ECU32和ECU 33连接的第三端口的VLAN ID释放诊断设备20与车辆中的ECU 31、ECU32和ECU 33之间的连接。因此,可以防止诊断设备20访问车辆中的ECU 31、ECU 32和ECU 33。
如上所述,通过提供将基于证书的安全访问技术与以太网的交换机的基于端口的VLAN技术相结合的安全技术,用于车辆的以太网交换机及其控制方法可以在使用外部设备执行认证时提高安全性。
另外,用于车辆的以太网交换机及其控制方法可以操作外部设备以访问车辆中的ECU,而无需任何其他硬件。此外,用于车辆的以太网交换机及其控制方法可以自动允许或不允许外部设备访问车辆中的ECU。通过采用该方法,可以提高以太网交换机的安全性,并且以太网交换机不容易受到攻击。
所公开的示例性实施例可以以记录介质的形式实现,该记录介质存储可由计算机执行的程序和/或指令。指令可以以程序代码的形式存储,并且当由处理器执行时,指令可以生成程序模块以执行所公开的示例性实施例的操作。记录介质可以被实现为非暂时性计算机可读记录介质。非暂时性计算机可读记录介质可以包括存储可以由计算机解译的指令的所有种类的记录介质。例如,非暂时性计算机可读记录介质可以是ROM、RAM、磁带、磁盘、闪存、光学数据存储设备等。
到目前为止,已经参考附图描述了本发明的示例性实施例。对于本领域的普通技术人员将显而易见的是,可以以除了如上所述的示例性实施例之外的其他形式来实践本发明,而不改变本发明的技术思想或基本特征。以上示例性实施例仅是示例性的,并且不应在限定的意义上进行解释。

Claims (20)

1.一种用于控制车辆的以太网交换机的方法,包括以下步骤:
由控制器检测诊断设备的连接器与所述以太网交换机的第一端口之间的第一连接;
由所述控制器通过参照虚拟局域网标识符VLAN ID表,与所述诊断设备建立第二连接;
由所述控制器通过参照所述VLAN ID表在所述控制器与所述车辆中的电子控制单元ECU之间建立第三连接;
由所述控制器在所述诊断设备和所述控制器之间执行基于证书的安全访问过程;
由所述控制器将所述以太网交换机的模式从锁定模式切换为解锁模式;和
由所述控制器通过参照所述VLAN ID表在所述诊断设备和所述ECU之间建立第四连接。
2.根据权利要求1所述的方法,还包括以下步骤:
当所述诊断设备的诊断会话终止或所述诊断设备的连接器与所述第一端口断开连接时,由所述控制器将所述以太网交换机的模式切换为锁定模式,并释放所述诊断设备与所述ECU之间的第四连接。
3.根据权利要求1所述的方法,其中,在所述诊断设备与所述控制器之间建立第二连接的步骤包括:将第一VLAN ID分配给与所述诊断设备连接的所述第一端口和与所述控制器连接的第二端口中的每一个,并且在所述控制器与所述ECU之间建立第三连接的步骤包括将第二VLAN ID分配给与所述控制器连接的所述第二端口和与所述ECU连接的第三端口中的每一个。
4.根据权利要求3所述的方法,其中,在所述诊断设备与所述ECU之间建立第四连接的步骤包括:还将所述第一VLAN ID分配给与所述ECU连接的所述第三端口。
5.根据权利要求4所述的方法,还包括以下步骤:
在所述诊断设备和所述ECU之间建立所述第四连接之后,由所述控制器将从所述诊断设备发送的以太网数据包直接发送到所述ECU。
6.根据权利要求2所述的方法,其中,释放所述诊断设备与所述ECU之间的所述第四连接的步骤包括:初始化分配给与所述ECU连接的所述第三端口的VLAN ID。
7.根据权利要求1所述的方法,其中,在所述诊断设备和所述控制器之间建立所述第二连接的步骤包括:使用地址解析协议(ARP)和传输控制协议(TCP)在所述诊断设备和所述控制器之间建立所述第二连接。
8.根据权利要求1所述的方法,其中,在所述诊断设备与所述ECU之间建立所述第四连接的步骤包括:通过使用地址解析协议(ARP)和传输控制协议(TCP)在所述诊断设备与所述ECU之间建立所述第四连接。
9.根据权利要求1所述的方法,其中,执行基于证书的安全访问过程的步骤包括:
由所述控制器接收来自所述诊断设备的证书;
由所述控制器使用预先存储在存储器中的认证服务器的公共秘钥来对所述证书进行验证,并获得所述诊断设备的公共秘钥;和
由所述控制器将基于所述诊断设备的公共秘钥加密的对称密钥发送给所述诊断设备。
10.一种用于车辆的以太网交换机,包括:
多个端口;和
控制器,包括具有虚拟局域网标识符VLAN ID表的存储器和处理器,
其中,所述控制器被配置为:
检测诊断设备的连接器与所述以太网交换机的第一端口之间的第一连接;
通过参照所述VLAN ID表,与所述诊断设备建立第二连接;
通过参照所述VLAN ID表,在所述控制器与所述车辆中的电子控制单元ECU之间建立第三连接;
在所述诊断设备和所述控制器之间执行基于证书的安全访问过程;
将所述以太网交换机的模式从锁定模式切换为解锁模式;和
通过参照所述VLAN ID表在所述诊断设备和所述ECU之间建立第四连接。
11.根据权利要求10所述的以太网交换机,其中,当所述诊断设备的诊断会话终止或所述诊断设备的连接器与所述第一端口断开连接时,所述控制器被配置为将所述以太网交换机的模式切换到所述锁定模式并释放所述诊断设备和所述ECU之间的第四连接。
12.根据权利要求10所述的以太网交换机,其中,所述控制器被配置为将第一VLAN ID分配给与所述诊断设备连接的第一端口和与所述控制器连接的第二端口中的每一个,并将第二VLAN ID分配给与所述控制器连接的所述第二端口和与所述ECU连接的第三端口中的每一个。
13.根据权利要求12所述的以太网交换机,其中,所述控制器被配置为将所述第一VLANID分配给与所述ECU连接的所述第三端口。
14.根据权利要求11所述的以太网交换机,其中,所述控制器被配置为初始化分配给与所述ECU连接的所述第三端口的VLAN ID。
15.根据权利要求10所述的以太网交换机,其中,所述控制器被配置为使用地址解析协议(ARP)和传输控制协议(TCP)在所述诊断设备和所述控制器之间建立所述第二连接。
16.根据权利要求10所述的以太网交换机,其中,所述控制器被配置为使用地址解析协议(ARP)和传输控制协议(TCP)在所述诊断设备与所述ECU之间建立所述第四连接。
17.根据权利要求10所述的以太网交换机,其中,所述控制器被配置为:
接收来自所述诊断设备的证书;
使用预先存储在存储器中的认证服务器的公共秘钥来对所述证书进行验证;
获取所述诊断设备的公共秘钥,和
将基于所述诊断设备的公共秘钥加密的对称密钥发送给所述诊断设备。
18.根据权利要求10所述的以太网交换机,其中,所述存储器包括媒体访问控制MAC地址表,所述MAC地址表存储分别与所述多个端口相对应的MAC地址。
19.一种非暂时性计算机可读记录介质,包含由处理器执行的程序指令,所述程序指令在被执行时被配置为:
检测诊断设备的连接器与以太网交换机的第一端口之间的第一连接;
通过参照虚拟局域网标识符VLAN ID表与所述诊断设备建立第二连接;
通过参照所述VLAN ID表,在所述控制器与所述车辆中的电子控制单元ECU之间建立第三连接;
在所述诊断设备和所述控制器之间执行基于证书的安全访问过程;
将所述以太网交换机的模式从锁定模式切换为解锁模式;和
通过参照所述VLAN ID表在所述诊断设备和所述ECU之间建立第四连接。
20.根据权利要求19所述的非暂时性计算机可读记录介质,所述程序指令在被执行时还被配置为:
当所述诊断设备的诊断会话终止或所述诊断设备的连接器与所述第一端口断开连接时,将所述以太网交换机的模式切换为锁定模式,并释放所述诊断设备与所述ECU之间的第四连接。
CN201911191326.6A 2019-06-03 2019-11-28 以太网交换机及其控制方法 Pending CN112039656A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020190065635A KR102638986B1 (ko) 2019-06-03 2019-06-03 이더넷 스위치 및 그 제어 방법
KR10-2019-0065635 2019-06-03

Publications (1)

Publication Number Publication Date
CN112039656A true CN112039656A (zh) 2020-12-04

Family

ID=73264394

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911191326.6A Pending CN112039656A (zh) 2019-06-03 2019-11-28 以太网交换机及其控制方法

Country Status (4)

Country Link
US (1) US11456968B2 (zh)
KR (1) KR102638986B1 (zh)
CN (1) CN112039656A (zh)
DE (1) DE102019217929A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114938307B (zh) * 2022-05-26 2023-05-26 重庆长安汽车股份有限公司 一种车载以太网信息安全隔离方法及其系统

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150351137A1 (en) * 2013-02-08 2015-12-03 Bayerische Motoren Werke Aktiengesellschaft Method and Device for Connecting a Diagnostic Unit to a Control Unit in a Motor Vehicle
EP3148236A1 (en) * 2015-09-25 2017-03-29 Argus Cyber Security Ltd System and method for controlling access to an in-vehicle communication network
CN106664311A (zh) * 2014-09-10 2017-05-10 思科技术公司 支持异构电子设备之间差异化的安全通信
CN107181783A (zh) * 2016-03-11 2017-09-19 上汽通用汽车有限公司 在车辆中利用以太网传输数据的方法和装置
US20180102987A1 (en) * 2016-10-07 2018-04-12 Hyundai Motor Company Operation method of communication node for mirroring in vehicle network
CN107920007A (zh) * 2016-10-07 2018-04-17 现代自动车株式会社 车辆网络中的多个通信节点的第一通信节点及其操作方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3056394B1 (en) * 2013-10-08 2022-11-30 ICTK Holdings Co., Ltd. Vehicle security network device and design method therefor
KR102234210B1 (ko) * 2015-07-24 2021-03-30 현대자동차주식회사 이더넷 기반의 네트워크를 위한 보안 방법
KR102294634B1 (ko) * 2015-08-12 2021-08-26 현대자동차주식회사 네트워크에서 통신 노드의 동작 방법
KR102355085B1 (ko) * 2016-10-07 2022-01-25 현대자동차주식회사 차량 네트워크에서 선택적 웨이크업을 위한 통신 노드의 동작 방법
WO2019187613A1 (ja) * 2018-03-26 2019-10-03 住友電気工業株式会社 車載通信システム、スイッチ装置、通信制御方法および通信制御プログラム

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150351137A1 (en) * 2013-02-08 2015-12-03 Bayerische Motoren Werke Aktiengesellschaft Method and Device for Connecting a Diagnostic Unit to a Control Unit in a Motor Vehicle
CN106664311A (zh) * 2014-09-10 2017-05-10 思科技术公司 支持异构电子设备之间差异化的安全通信
EP3148236A1 (en) * 2015-09-25 2017-03-29 Argus Cyber Security Ltd System and method for controlling access to an in-vehicle communication network
CN107181783A (zh) * 2016-03-11 2017-09-19 上汽通用汽车有限公司 在车辆中利用以太网传输数据的方法和装置
US20180102987A1 (en) * 2016-10-07 2018-04-12 Hyundai Motor Company Operation method of communication node for mirroring in vehicle network
CN107920007A (zh) * 2016-10-07 2018-04-17 现代自动车株式会社 车辆网络中的多个通信节点的第一通信节点及其操作方法
CN107920033A (zh) * 2016-10-07 2018-04-17 现代自动车株式会社 在车辆网络中用于镜像的通信节点的操作方法及通信节点

Also Published As

Publication number Publication date
DE102019217929A1 (de) 2020-12-03
KR102638986B1 (ko) 2024-02-22
US20200382446A1 (en) 2020-12-03
KR20200139058A (ko) 2020-12-11
US11456968B2 (en) 2022-09-27

Similar Documents

Publication Publication Date Title
CN106576096B (zh) 用于对具有不等能力的设备的认证的装置、方法及介质
US10703309B2 (en) Method and device for connecting a diagnostic unit to a control unit in a motor vehicle
EP3148236B1 (en) System and method for controlling access to an in-vehicle communication network
US20170150361A1 (en) Secure vehicle network architecture
US20190068361A1 (en) In-vehicle group key distribution
CN107817779B (zh) 基于以太网交换机的信息验证未注册的装置的系统及方法
JP4903977B2 (ja) アクセス制御方法
US10110599B2 (en) Motor vehicle communication network with switch device
CN107819730B (zh) 数据传输方法、安全隔离装置及车载以太网系统
CN112805968B (zh) 车载通信装置、通信控制方法和通信控制程序
CN109767523A (zh) Vin esn签署的命令和车辆级别的本地信任网
KR20180072339A (ko) 운송 수단 내부 네트워크에서 복수의 전자 제어 유닛간 메시지 전송 방법
KR102293752B1 (ko) 통신 네트워크를 위한 방법, 및 전자 제어 유닛
US11456968B2 (en) Ethernet switch and method of controlling the same
CN113448299B (zh) 一种车载网关控制器、信息处理方法及汽车
CN112217783A (zh) 用于在通信网络中的攻击识别的设备和方法
CN113900428A (zh) 车辆诊断方法、诊断节点、设备及存储介质
Kleberger et al. An in-depth analysis of the security of the connected repair shop
KR20180072340A (ko) 운송 수단 내부 네트워크에서의 제어 데이터를 보안 전송하는 방법
JP6470344B2 (ja) 制御装置、制御方法、及びコンピュータプログラム
CN114257434B (zh) 一种DDoS攻击防御方法、电子设备及存储介质
CN116827664A (zh) 基于代理模式的车载安全诊断方法及系统
WO2021089908A1 (en) Method and apparatus for provisioning of internet devices
CN116095635A (zh) 一种基于DoIP的车辆安全诊断通信方法
KR20230076961A (ko) 트럭의 바디빌더 제어 장치 및 그 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination