CN116112246A - 一种报文转发方法、装置及存储介质、网关控制器、车辆 - Google Patents

一种报文转发方法、装置及存储介质、网关控制器、车辆 Download PDF

Info

Publication number
CN116112246A
CN116112246A CN202310076290.7A CN202310076290A CN116112246A CN 116112246 A CN116112246 A CN 116112246A CN 202310076290 A CN202310076290 A CN 202310076290A CN 116112246 A CN116112246 A CN 116112246A
Authority
CN
China
Prior art keywords
network segment
message
acquisition equipment
target network
forwarding
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310076290.7A
Other languages
English (en)
Inventor
陈明文
许林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chongqing Seres New Energy Automobile Design Institute Co Ltd
Original Assignee
Chongqing Seres New Energy Automobile Design Institute Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chongqing Seres New Energy Automobile Design Institute Co Ltd filed Critical Chongqing Seres New Energy Automobile Design Institute Co Ltd
Priority to CN202310076290.7A priority Critical patent/CN116112246A/zh
Publication of CN116112246A publication Critical patent/CN116112246A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40006Architecture of a communication node
    • H04L12/40032Details regarding a bus interface enhancer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/20Support for services
    • H04L49/208Port mirroring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40208Bus networks characterized by the use of a particular bus standard
    • H04L2012/40215Controller Area Network CAN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40267Bus for use in transportation systems
    • H04L2012/40273Bus for use in transportation systems the transportation system being a vehicle
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Small-Scale Networks (AREA)

Abstract

本申请提供一种报文转发方法、装置及存储介质、网关控制器、车辆。方法包括UDS诊断接口与OBD诊断口连接,其余CAN网接口均不与OBD诊断口连接,方法包括:接收到采集设备发送的包含请求种子的服务报文时,对采集设备解锁进行验证,以解锁采集设备的访问权限;解锁采集设备的访问权限后,接收采集设备发送的服务指令;根据服务指令,开启目标网段镜像功能,并以镜像的方式将目标网段报文转发给采集设备。本申请仅通过UDS诊断接口进行信息交互,网关在采集设备采集目标网段报文前对采集设备进行验证,只有通过验证才解锁采集设备具有访问权限,解锁后根据采集设备发送服务指令,以镜像的方式将目标网段报文转发给采集设备,提升了整车信息安全。

Description

一种报文转发方法、装置及存储介质、网关控制器、车辆
技术领域
本申请涉及汽车技术领域,具体涉及一种报文转发方法、装置及存储介质、网关控制器、车辆。
背景技术
在车辆生产试验过程中需要通过总线来采集数据、调试系统、监测电器系统状态等等。车辆电检调试时需要诊断不同的CAN总线,就需要不断的往车辆CAN(ControllerArea Network,域控制器局域网)总线并联线束引出总线。现有技技术中,将车辆上的各CAN网段线束直接引导至OBD(On Board Diagnostics,车载自动诊断系统)诊断口,再通过OBD诊断口采集各CAN网段报文,对采集到的报文进行解析,判断车各系统的状态。然而将车辆各CAN网段线束直接引导至OBD诊断口,整车信号很容被获取,严重影响整车信息的安全。
发明内容
鉴于现有技术中的上述缺陷或不足,本申请旨在提供一种报文转发方法,UDS诊断接口与OBD诊断口连接,其余CAN网接口均不与所述OBD诊断口连接,所述方法包括:
接收到采集设备发送的包含请求种子的服务报文时,对所述采集设备解锁进行验证,以解锁所述采集设备的访问权限;
解锁所述采集设备的访问权限后,接收所述采集设备发送的服务指令;
根据所述服务指令,开启目标网段镜像功能,并以镜像的方式将目标网段报文转发给所述采集设备。
根据本申请实施例提供的技术方案,所述对所述采集设备解锁进行验证,以解锁所述采集设备的访问权限访问权限,包括:向所述采集设备发送一个种子对所述采集设备进行验证;接收所述采集设备根据所述种子反馈的包含密钥的服务报文;当所述服务报文中的密钥与所述电子控制单元内部存储的密钥一致时,反馈肯定响应报文,解锁所述采集设备的访问权限。
根据本申请实施例提供的技术方案,所述服务指令为CAN数据服务指令,所述CAN数据服务指令中设置有镜像功能标识位和目标网段标识位,所述根据所述服务指令,开启目标网段镜像功能,并以镜像的方式将目标网段报文转发给所述采集设备,包括:判断所述服务指令中的镜像功能标识位是否置1,且所述目标网段标识位是否置1;当所述镜像功能标识位置1,且所述目标网段标识位置1时,开启目标网段镜像功能并以镜像的方式将置1目标网段报文转发给所述采集设备。
根据本申请实施例提供的技术方案,所述目标网段包括动力网段、底盘网段、车身网段和信息娱乐网段中的至少一者,所述当所述镜像功能标识位置1,且所述目标网段标识位置1时,开启目标网段镜像功能并以镜像的方式将置1目标网段报文转发给所述采集设备,包括:当所述CAN数据服务指令中仅有一个目标网段标识位置1时,开启目标网段镜像功能并以镜像的方式转发置1目标网段所有的报文;当所述CAN数据服务指令中至少两个目标网段标识置位1时,开启目标网段镜像功能并以镜像的方式转发置1目标网段发送的报文。
根据本申请实施例提供的技术方案,检测是否接收到所述采集设备周期性发送的在线指令;若检测到,则继续以镜像的方式将置1目标网段报文转发给所述采集设备;若未检测到,则停止将置1目标网段报文转发给所述采集设备。
根据本申请实施例提供的技术方案,所述方法还包括:当所述服务报文中的密钥与所述电子控制单元内部存储的密钥不一致时,反馈否定响应报文,并提示所述采集设备重新发送包含请求种子的服务报文。
本申请还提供一种报文转发装置,UDS诊断接口与OBD诊断口连接,其余CAN网接口均不与OBD诊断口连接,所述装置包括:验证模块,用于接收到采集设备发送的包含请求种子的服务报文时,对所述采集设备解锁进行验证,以解锁所述采集设备的访问权限;转发模块,用于解锁所述采集设备的访问权限后,接收所述采集设备发送的服务指令,根据所述服务指令,开启目标网段镜像功能,并以镜像的方式将目标网段报文转发给所述采集设备。
本申请还提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时,实现如上述的报文转发方法。
本申请还提供一种网关控制器,包括存储器、处理器,所述存储器上存储有计算机程序,所述计算机程序被所述处理器执行时,实现如上述的报文转发方法。
本申请还提供车辆,所述车辆包括如上述的网关控制器。
综上所述,本申请提出一种报文转发方法、装置及存储介质、网关控制器、车辆,本申请仅将UDS诊断接口与OBD诊断口连接,其余CAN网接口均不与OBD诊断口连接,各设备之间仅通过UDS诊断接口进行信息交互,采集设备在采集目标网段报文前,网关对采集设备进行安全验证,只有通过验证才允许采集设备具有访问权限,提升了整车信息安全;通过验证后根据采集设备发送的服务指令,网关打开目标网段镜像复制功能,以镜像的方式将目标网段报文转发给采集设备,方便采集设备获取各目标网段报文。
附图说明
图1为本申请实施例提供的报文转发方法的流程图;
图2为本申请实施例提供的获取访问权限的流程图;
图3为本申请实施例提供的获取访问权限的信令图;
图4为本申请实施例提供的采集目标网段报文的流程图;
图5为本申请一个具体实施例的采集动力网段报文的流程图;
图6为本申请实施例提供的报文转发装置的示意图。
图中所述文字标注表示为:
100、报文转发装置;10、验证模块;20、转发模块。
具体实施方式
下面结合附图和实施例对本申请作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释相关发明,而非对该发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与发明相关的部分。
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
诚如背景技术中提到的,针对现有技术中的问题,本申请提出了一种报文转发方法。
在本申请的实施例中,UDS(Unified Diagnostic Services,统一的诊断服务)诊断接口与OBD诊断口连接,其余CAN网接口均不与OBD诊断口连接。
为提高整车信息的安全性,本申请实施例仅将UDS诊断接口与OBD诊断口连接,除UDS诊断接口以外的,其他CAN网接口的CAN H和CAN L均不与OBD诊断口连接。使各设备之间仅可通过UDS诊断接口进行信息交互。
图1为本申请实施例提供的一种报文转发方法的流程图。该方式适用于具有镜像功能的网关控制器(简称网关),网关执行本申请实施例的报文转发方法。如图1所示,报文转发方法可包括:
S1,接收到采集设备发送的包含请求的服务报文时,对采集设备解锁进行验证,以解锁采集设备的访问权限;
S2,解锁采集设备的访问权限后,接收采集设备发送发送的服务指令;
S3,根据服务指令,开启目标网段镜像功能,并以镜像的方式将目标网段报文转发给采集设备。
具体地,采集设备在采集目标网段报文时,通过UDS诊断接口发送包含请求的服务报文。网关接收到采集设备发送的包含请求的服务报文时,为提高整车信息的安全性,对采集设备进行验证。采集设备只有通过验证,网关才解锁采集设备的访问权限,网关开启目标网段的镜像功能,以镜像的方式采集目标网段报文。由于整车各网段报文的种类较多,在采集目标网段报文时,采集设备可根据需求发送服务指令,其中服务指令包括镜像功能标识位和目标网段标识位。网关根据采集设备发送的服务指令,判断是否开启目标网段镜像功能,以及是否以镜像的方式将目标网段报文转发给采集设备。
需要说明的是,本发明实施例中的采集设备还可为诊断工具。
在申请中的一个实施例中,如图2所示,对采集设备解锁进行验证,以解锁采集设备的访问权限,可包括:
S11,向采集设备发送一个种子对采集设备进行验证;
S12,接收采集设备根据种子反馈的包含密钥的服务报文;
S13,当服务报文中的密钥与电子控制单元内部存储的密钥一致时,反馈肯定响应报文,解锁采集设备的访问权限。
本申请的一个实施例,可将网关的安全级别设为Level1。如图3所示,在对采集设备进行验证时,利用采集设备或诊断工具通过UDS诊断接口向ECU(Electronic ControlUnit,电子控制单元)发送包含访问请求的服务报文,如“Se curityAccess-RequestSeed”服务报文。网关将该包含访问请求的服务报文转发给ECU,ECU根据接收到的包含访问请求的服务报文,反馈一个种子进行响应,网关将该种子发送给采集设备。需要说明的是,该种子是采集设备及ECU计算密钥的输入参数。采集设备接收到该种子后,根据该种子发送包含密钥的“Se curityAccess-SendKey”服务报文给ECU。ECU将包含密钥的“SecurityAccess-SendKey”服务报文中的密钥与其内部存储或计算的密钥进行比较,判断两秘钥是否相符。如果ECU判断两密钥相符,ECU解锁采集设备,使采集设备具有打开目标网段的镜像复制功能的权限,并反馈“SecurityAccess-SendKey”肯定响应报文。
在申请的实施例中,报文转发方法还可包括:当服务报文中的密钥与电子控制单元内部存储的密钥不一致时,反馈否定响应报文,并提示采集设备重新发送包含请求种子的服务报文。
如果ECU判断两密钥不相符,此访问被认为是一次错误的访问尝试,ECU不解锁采集设备,反馈否定响应报文,并可提示采集设备重新发送包含访问请求种子的服务报文。需要说明的是,如果访问因其它原因被拒回,此访问并不被认为是一次错误的访问尝试。
在本申请的一个实施例中,请求种子如下表1:
表1请求种子
字节 参数名称 Cvt(约束) 数值(hex)
#1 RequestServiceIdentifier M(强制项) 27
#2 SecurityAccessType=RequestSeed M 01,09
在本申请的一个实施例中,肯定响应如下表2:
表2肯定响应
Figure BDA0004066648190000051
在本申请的一个实施例中,否定响应如下表3:
表3否定响应
字节 参数名称 Cvt(约束) 数值(hex)
#1 RequestServiceIdentifier M(强制项) 27
#2 SecurityAccessType=RequestSeed M 01,09
#3 NegativeResponseCode M  
在申请中的一个实施例中,如图4所示,服务指令为CAN数据服务指令,所述CAN数据服务指令中设置有镜像功能标识位和目标网段标识位,根据服务指令,开启目标网段镜像功能,并以镜像的方式将目标网段报文转发给采集设备,包括:
S21,判断服务指令中的镜像功能标识位是否置1,且目标网段标识位是否置1;
S22,当镜像功能标识位置1,且目标网段标识位置1时,开启目标网段镜像功能并以镜像的方式将置1目标网段报文转发给采集设备。
在本申请实施例中,服务指令为CAN数据服务指令。需要说明的是,CAN数据服务指令为十六进制,8字节数据,如05 31 01 02 10 01 00 00,从左到右分别为第1-8字节,第1字节为05,转化成二进制为0000 0101,共8比特位,1.0位指的是最右边的1所在的地址,1.0-1.3位指的是0101部分的地址,1.7位指的是最右边的0所在的地址,1.4-1.7位指的是0000。
在本申请的一个具体实施例中,服务指令具体可为:0x731 05 31 01 02 10 0100 00。本申请实施例用0x731表示网关诊断请求ID(用0x7B1表示网关回复ID),05(第一字节)表示服务指令中有效字节为5位,31(第二字节)表示31例程服务;01(第三字节)表示子功能项(其中,01表示执行,02表示打开,03表示查询结果),02 10(第四字节和第五字节)为网关镜像功能位;01 00 00(第六字节、第七字节、第八字节)为目标网段报文位。
需要说明的是,对于第四字节和第五字节,可使用02 10(0000 0010 0001 0000)表示开启网关镜像功能,也可以定义02 11(0000 0010 0001 0001)表示开启网关镜像功能。本申请不对第四字节和第五字节具体数据进行限定。对于第六字节、第七字节、第八字节,本申请可以定义相应的6.0-6.7、7.0-7.7和8.0-8.7位置1表示不同的目标网段报文。由于服务指令中第一字节为05,对于服务指令中第七字节(7.0-7.7)和第八字节(8.0-8.7)为无效位。对于上述服务指令:0x731 05 31 01 02 10 01 00 00,可通过定义6.0-6.7来定义不同的目标网段报文。
作为一个示例,可将6.0位作为动力网段标识位,采集设备需采集动力网段报文时,将6.0位置1,表示成十六进制则为01(0000 0001),其对应的采集设备发送的服务指令为:0x731 05 31 01 02 10 01 00 00。可将6.1位作为底盘网段标识位,采集设备需采集底盘网段报文时,将6.1位置1,表示成十六进制则为02(0000 0010)其对应的采集设备发送的服务指令为:0x731 05 31 01 02 10 02 00 00。可将6.2位作为车身网段标识位,采集设备需采集车身网段报文时,将6.2位置1,表示成十六进制则为04(0000 0010),其对应的采集设备发送的服务指令为:0x731 05 31 01 02 10 04 00 00。可将6.3位作为信息娱乐标识位,采集设备需采集信息娱乐网段报文时,将6.3位置1,表示成十六进制则为08(00000010),其对应的采集设备发送的服务指令为:0x731 05 31 01 02 10 08 0000。可根据需要定义对应的目标网段标识位,本申请不对不同目标网段标识位进行限定。
在申请中的一个实施例中,目标网段报文包括动力网段报文、底盘网段报文、车身网段报文和信息娱乐网段报文中的至少一者,当镜像功能标识位置1,且目标网段标识位置1时,开启目标网段镜像功能并以镜像的方式将置1目标网段报文转发给采集设备,包括:
当CAN数据服务指令中仅有一个目标网段标识位置1时,开启目标网段镜像功能并以镜像的方式转发置1目标网段所有的报文;
当CAN数据服务指令中至少两个目标网段标识位置1时,开启目标网段镜像功能并以镜像的方式转发置1目标网段发送的报文。
在一些实施例中,采集设备可仅采集一个目标网段报文,也可同时采集多个(至少两个)目标网段报文。当采集设备仅采集一个目标网段报文时,采集设备可仅将其发送的CAN数据服务指令中的目标网段标识位置1,网关开启目标网段镜像功能并以镜像的方式转发置1目标网段所有的报文。当采集设备同时采集多个(至少两个)目标网段报文时,采集设备需将其发送的CAN数据服务指令中的多个目标网段标识位同时置1,网关开启目标网段镜像功能并以镜像的方式转发置1目标网段发送的报文。在采集设备同时采集多个(至少两个)目标网段报文时,镜像报文的负载太高,网关仅镜像转发置1目标网段报文,不镜像转发置1目标网段转到别的网段的报文,可减少镜像报文的负载,以防止在网关转发置1目标网段报文的过程中出现丢帧的情况。
在申请中的一个实施例中,报文转发方法还包括:检测是否接收到采集设备周期性发送的在线指令;若检测到,则继续以镜像的方式将置1目标网段报文转发给采集设备;若未检测到,则停止将置1目标网段报文转发给采集设备。
为了进一步提高整车信息的安全性,网关在以镜像的方式转发置1目标网段报文给采集设备时,可同时检测是否接收到采集设备周期性发送的在线指令。需要说明的是,采集设备在接收网关以镜像的方式转发的置1目标网段报文时,需同时周期性发送在线指令,如每2S发送一次在线指令。网关通过检测是否接收到采集设备周期性发送的在线指令,来判断采集设备是否还在线。每一预设周期时长,如每2S,收到采集设备发送的在线指令时,继续以镜像的方式将置1目标网段报文转发给采集设备。当超过预设周期时长,如超过2S,没有收到采集设备发送的在线指令时,关闭目标网段的镜像复制功能。
在本申请的实施例中,当采集设备需要退出以镜像的方式采集目标网段报文时,可发送关闭网关镜像功能指令,以关闭目标网段的镜像复制功能。其中,在退出采集设备以镜像的方式采集目标网段报文时,数据采集人员或者诊断人员还可直接拔掉数据采集设备或诊断工具。
作为一个具体地示例,在采集设备采集动力网段网段报文时,采集设备通过UDS诊断CAN发送0x731 05 31 01 02 10 01 00 00 ,网关控制器回复0x7B1 05 71 01 02 10 01  00 00,表示网关打开动力网段镜像功能,采集设备可以正常录取报文。同时,为了保持采集设备在线,采集设备或诊断工具需要按2S的周期一直发送0x731 02 3E 80 00 00 00 00  00。需要退出镜像功能时,数据采集设备或诊断工具通过UDS诊断CAN发送0x731 04 31 02  02 10 00 00 00进行关闭。
在采集设备采集底盘网段报文时,采集设备或诊断工具通过UDS诊断CAN发送0x731 05 31 01 02 10 02 00 00,网关控制器回复0x7B1 05 71 01 02 10 02 00 00,表示网关打开底盘网段镜像功能,采集设备或诊断工具可以正常录取报文。同时,为了保持诊断设备在线,采集设备或诊断工具需要按2S的周期一直发送0x731 02 3E 80 00 00 00 00  00。需要退出镜像功能时,采集设备或诊断工具通过UDS诊断CAN发送0x731 04 31 02 02 10 00 00 00进行关闭。
在采集设备采集车身网段报文时:采集设备或诊断工具通过UDS诊断CAN发送0x731 05 31 01 02 10 04 00 00,网关控制器回复0x7B1 05 71 01 02 10 04 00 00,表示网关打开车身网段镜像功能,采集设备或诊断工具可以正常录取报文。同时,为了保持诊断设备在线,数据采集设备或诊断工具需要按2S的周期一直发送0x731 02 3E 80 00 00  00 00 00。需要退出镜像功能时,数据采集设备或诊断工具通过UDS诊断CAN发送0x731 04  31 02 02 10 00 00 00进行关闭。
在采集设备采集信息娱乐网段报文时:采集设备或诊断工具通过UDS诊断CAN发送0x731 05 31 01 02 10 08 00 00,网关控制器回复0x7B1 05 71 01 02 10 08 00 00,表示网关打开INFOCAN镜像功能,采集设备或诊断工具可以正常录取报文。同时,为了保持诊断设备在线,数据采集设备或诊断工具需要按2S的周期一直发送0x731 02 3E 80 00 00  00 00 00。需要退出镜像功能时,数据采集设备或诊断工具通过UDS诊断CAN发送0x731 04 31 02 02 10 00 00 00进行关闭。
在采集设备同时采集动力网段报文、底盘网段报文、车身网段报文和信息娱乐网段报文时,采集设备或诊断工具通过UDS诊断CAN发送0x731 05 31 01 02 10 0F 00 00,网关控制器回复0x7B1 05 71 01 02 10 0F 00 00,表示网关打开动力网段、底盘网段、车身网段、信息娱乐网段报文镜像功能,采集设备或诊断工具可以正常录取4个网段的报文。同时,为了保持诊断设备在线,数据采集设备或诊断工具需要按2S的周期一直发送0x731 02  3E 80 00 00 00 00 00。需要退出镜像功能时,数据采集设备或诊断工具通过UDS诊断CAN发送0x731 04 31 02 02 10 00 00 00进行关闭。
其中,图5示出了采集动力网段报文时的完整信令图。如图5所示,采集设备或诊断工具发送0x731 02 10 03 00 00 00 00 00,以使网关进入诊断扩展会话模式。采集设备或诊断工具接收到网关回复的0x7B1 02 50 03 00 00 00 00 00 后,周期性,如每2s发送一次在线指令0x731 02 3E 80 00 00 00 00 00,使网关保持诊断扩展会话模式。在获取动力网段报文时,数据采集设备或诊断工具发送访问请求0x731 02 27 01 00 00 00 00 00,网关回复0x7B1 05 67 XX XX XX XX 00 00(种子)后,数据采集设备或诊断工具根据该种子发送包含密钥的服务报文0x731 05 27 XX XX XX XX 00 00。当该服务报文中的密钥与ECU内部存储或生成的密钥一致时,网关回复0x7B1 02 67 02 00 00 00 00 00,解锁采集设备或诊断工具的访问权限。采集设备或诊断工具通过UDS诊断口向网关发送0x731 05 31 01  02 10 01 00 00,网关回复0x7B1 05 71 01 02 10 01 00 00,表示网关打开动力网段镜像功能,采集设备或诊断工具可以正常录取动力网段报文。数据采集设备或诊断工具需要按2S的周期一直发送0x731 02 3E 80 00 00 00 00 00。需要退出镜像功能时,数据采集设备或诊断工具通过UDS诊断CAN发送0x731 04 31 02 02 10 00 00 00进行关闭。
本申请实施例中的报文转发方法,仅将UDS诊断接口与OBD诊断口连接,其余CAN网接口均不与OBD诊断口连接,各设备之间仅通过UDS诊断接口进行信息交互,采集设备在采集目标网段报文前,网关对采集设备进行安全验证,只有通过验证才允许采集设备具有访问权限,提升了整车信息安全;通过验证后根据采集设备发送的服务指令,网关打开目标网段镜像复制功能,以镜像的方式将目标网段报文转发给采集设备,方便采集设备获取各目标网段报文。
本申请还提供一种报文转发装置。
本申请实施例中,仅将UDS诊断接口与OBD诊断口连接,其余CAN网接口均不与OBD诊断口连接。
为提高整车信息的安全性,本申请实施例仅将UDS诊断接口与OBD诊断口连接,除UDS诊断接口以外的,其他CAN网接口的CAN H和CAN L均不与OBD诊断口连接。使各设备之间仅可通过UDS诊断接口进行信息交互。
图6为本申请实施例提供的报文转发装置的示意图。如图6所示,报文转发装置100,可包括验证模块10和转发模块20。
其中,获取模块10用于接收到采集设备发送的包含请求种子的服务报文时,对所述采集设备解锁进行验证,以解锁所述采集设备的访问权限;采集模块20用于解锁所述采集设备的访问权限后,接收所述采集设备发送的服务指令,根据所述服务指令,开启目标网段镜像功能,并以镜像的方式将目标网段报文转发给所述采集设备。
具体地,采集设备或诊断工具在采集目标网段报文时,通过UDS诊断接口发送包含请求的服务报文。网关接收到采集设备发送的包含请求的服务报文时,为提高整车信息的安全性,对采集设备进行验证。采集设备只有通过验证,网关才解锁采集设备的访问权限,使采集设备可以开启网关的镜像功能,以及以镜像的方式采集目标网段报文。由于整车各网段报文的种类较多,在采集目标网段报文时,采集设备可根据需求发送服务指令,其中服务指令包括镜像功能标识和目标网段标识。网关根据采集设备发送的服务指令后,判断是否开启其镜像功能,以及是否以镜像的方式将目标网段报文转发给采集设备。
在申请中的一个实施例中,验证模块10用于向采集设备发送一个种子对采集设备进行验证;接收采集设备根据种子反馈的包含密钥的服务报文;
当服务报文中的密钥与电子控制单元内部存储的密钥一致时,反馈肯定响应报文,解锁采集设备的访问权限。
在申请中的一个实施例中,服务指令为CAN数据服务指令,CAN数据服务指令中设置有镜像功能标识位和目标网段标识位,转发模块20,用于判断服务指令中的镜像功能标识位是否置1,且目标网段标识位是否置1;当镜像功能标位识置1,且目标网段标识位置1时,开启目标网段镜像功能并以镜像的方式将置1目标网段报文转发给采集设备。
在申请中的一个实施例中,目标网段报文包括动力网段报文、底盘网段报文、车身网段报文和信息娱乐网段报文中的至少一者,转发模块20,用于当CAN数据服务指令中仅有一个目标网段标识位置1时,开启目标网段镜像功能并以镜像的方式转发置1目标网段所有的报文;当CAN数据服务指令中至少两个目标网段标识位置1时,开启目标网段镜像功能并以镜像的方式转发置1目标网段发送的报文。
在申请中的一个实施例中,报文转发装置100还包括:检测模块,用于检测是否接收到采集设备周期性发送的在线指令;若检测到,则继续以镜像的方式将置1目标网段报文转发给采集设备;若未检测到,则停止将置1目标网段报文转发给采集设备。
在申请中的一个实施例中,验证模块10,还用于当服务报文中的密钥与电子控制单元内部存储的密钥不一致时,反馈否定响应报文,并提示采集设备重新发送包含请求种子的服务报文。
本申请实施例的报文转发装置100,仅将UDS诊断接口与OBD诊断口连接,其余CAN网接口均不与OBD诊断口连接,各设备之间仅通过UDS诊断接口进行信息交互,采集设备在采集目标网段报文前,网关对采集设备进行安全验证,只有通过验证才允许采集设备具有访问权限,提升了整车信息安全;通过验证后根据采集设备发送的服务指令,网关打开目标网段镜像复制功能,以镜像的方式将目标网段报文转发给采集设备,方便采集设备获取各目标网段报文。
本申请还提供一种计算机可读存储介质。
在一些实施例中,计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时,实现如上述的报文转发方法。
本申请还提供一种网关控制器。
在一些实施例中,网关控制器,可包括存储器、处理器,存储器上存储有计算机程序,计算机程序被处理器执行时,实现如上述的报文转发方法。
本申请还提供一种车辆。
在一些实施例中,车辆可包括上述的网关控制器。
本申请实施例中的计算机可读存储介质、网关控制器及车辆,利用如上述的报文转发方法,在原始设备制造商进行车辆检修时,可以方便的从OBD诊断口获取各目标网段的报文信息,同时又能确保信息安全。
本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想。以上所述仅是本申请的优选实施方式,应当指出,由于文字表达的有限性,而客观上存在无限的具体结构,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以作出若干改进、润饰或变化,也可以将上述技术特征以适当的方式进行组合;这些改进润饰、变化或组合,或未经改进将发明的构思和技术方案直接应用于其他场合的,均应视为本申请的保护范围。

Claims (10)

1.一种报文转发方法,其特征在于,UDS诊断接口与OBD诊断口连接,其余CAN网接口均不与所述OBD诊断口连接,所述方法包括:
接收到采集设备发送的包含请求种子的服务报文时,对所述采集设备解锁进行验证,以解锁所述采集设备的访问权限;
解锁所述采集设备的访问权限后,接收所述采集设备发送的服务指令;
根据所述服务指令,开启目标网段镜像功能,并以镜像的方式将目标网段报文转发给所述采集设备。
2.根据权利要求1所述的报文转发方法,其特征在于,所述对所述采集设备解锁进行验证,以解锁所述采集设备的访问权限访问权限,包括:
向所述采集设备发送一个种子对所述采集设备进行验证;
接收所述采集设备根据所述种子反馈的包含密钥的服务报文;
当所述服务报文中的密钥与所述电子控制单元内部存储的密钥一致时,反馈肯定响应报文,解锁所述采集设备的访问权限。
3.根据权利要求2所述的报文转发方法,其特征在于,所述服务指令为CAN数据服务指令,所述CAN数据服务指令中设置有镜像功能标识位和目标网段标识位,所述根据所述服务指令,开启目标网段镜像功能,并以镜像的方式将目标网段报文转发给所述采集设备,包括:
判断所述服务指令中的镜像功能标识位是否置1,且所述目标网段标识位是否置1;
当所述镜像功能标位识置1,且所述目标网段标识位置1时,开启目标网段镜像功能并以镜像的方式将置1目标网段报文转发给所述采集设备。
4.根据权利要求3所述的报文转发方法,其特征在于,所述目标网段包括动力网段、底盘网段、车身网段和信息娱乐网段中的至少一者,
所述当所述镜像功能标识位置1,且所述目标网段标识位置1时,开启目标网段镜像功能并以镜像的方式将置1目标网段报文转发给所述采集设备,包括:
当所述CAN数据服务指令中仅有一个目标网段标识位置1时,开启目标网段镜像功能并以镜像的方式转发置1目标网段所有的报文;
当所述CAN数据服务指令中至少两个目标网段标识位置1时,开启目标网段镜像功能并以镜像的方式转发置1目标网段发送的报文。
5.根据权利要求4所述的报文转发方法,其特征在于,所述方法还包括:
检测是否接收到所述采集设备周期性发送的在线指令;
若检测到,则继续以镜像的方式将置1目标网段报文转发给所述采集设备;
若未检测到,则停止将置1目标网段报文转发给所述采集设备。
6.根据权利要求2所述的报文转发方法,其特征在于,所述方法还包括:
当所述服务报文中的密钥与所述电子控制单元内部存储的密钥不一致时,反馈否定响应报文,并提示所述采集设备重新发送包含请求种子的服务报文。
7.一种报文转发装置,其特征在于,UDS诊断接口与OBD诊断口连接,其余CAN网接口均不与OBD诊断口连接,所述装置包括:
验证模块,用于接收到采集设备发送的包含请求种子的服务报文时,对所述采集设备解锁进行验证,以解锁所述采集设备的访问权限;
转发模块,用于解锁所述采集设备的访问权限后,接收所述采集设备发送的服务指令,根据所述服务指令,开启目标网段镜像功能,并以镜像的方式将目标网段报文转发给所述采集设备。
8.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时,实现如权利要求1-6中任一项所述的报文转发方法。
9.一种网关控制器,包括存储器、处理器,所述存储器上存储有计算机程序,其特征在于,所述计算机程序被所述处理器执行时,实现如权利要求1-7中任一项所述的报文转发方法。
10.一种车辆,其特征在于,所述车辆包括权利要求9所述的网关控制器。
CN202310076290.7A 2023-01-18 2023-01-18 一种报文转发方法、装置及存储介质、网关控制器、车辆 Pending CN116112246A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310076290.7A CN116112246A (zh) 2023-01-18 2023-01-18 一种报文转发方法、装置及存储介质、网关控制器、车辆

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310076290.7A CN116112246A (zh) 2023-01-18 2023-01-18 一种报文转发方法、装置及存储介质、网关控制器、车辆

Publications (1)

Publication Number Publication Date
CN116112246A true CN116112246A (zh) 2023-05-12

Family

ID=86259446

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310076290.7A Pending CN116112246A (zh) 2023-01-18 2023-01-18 一种报文转发方法、装置及存储介质、网关控制器、车辆

Country Status (1)

Country Link
CN (1) CN116112246A (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106990726A (zh) * 2017-04-18 2017-07-28 上海汽车集团股份有限公司 一种车辆can网络数据访问方法
US20180167315A1 (en) * 2016-12-09 2018-06-14 Cisco Technology, Inc. Efficient multicast traffic forwarding in evpn-based multi-homed networks
CN112327796A (zh) * 2020-10-21 2021-02-05 诚迈科技(南京)股份有限公司 一种汽车诊断服务的控制方法和电子控制单元
CN112738029A (zh) * 2020-12-14 2021-04-30 武汉格罗夫氢能汽车有限公司 一种氢能汽车电子控制器诊断安全算法管理系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180167315A1 (en) * 2016-12-09 2018-06-14 Cisco Technology, Inc. Efficient multicast traffic forwarding in evpn-based multi-homed networks
CN106990726A (zh) * 2017-04-18 2017-07-28 上海汽车集团股份有限公司 一种车辆can网络数据访问方法
CN112327796A (zh) * 2020-10-21 2021-02-05 诚迈科技(南京)股份有限公司 一种汽车诊断服务的控制方法和电子控制单元
CN112738029A (zh) * 2020-12-14 2021-04-30 武汉格罗夫氢能汽车有限公司 一种氢能汽车电子控制器诊断安全算法管理系统

Similar Documents

Publication Publication Date Title
US8126606B2 (en) Automobile detection and control gateway interface and method thereof
JP3709769B2 (ja) 異常検出システム
CN110162008B (zh) 一种新能源车辆can总线解析方法
EP1981002A2 (en) On-vehicle data collection apparatus, centre and on-vehicle system
CN113093687B (zh) 一种基于域控制器的故障诊断系统和方法
JP5998891B2 (ja) 中継装置、車載システム
CN108334058B (zh) 一种基于车身控制器的诊断系统及方法
KR102304852B1 (ko) 차량 제어기 고장 진단 또는 동작 감시 방법 및 장치
CN111061250A (zh) 一种汽车can总线信息安全测试方法
US20060142914A1 (en) Vehicle data recording system with detachable recording apparatus
KR101060681B1 (ko) 차량정보 전송방법, 차량정보 수신방법 및 이를 수행하는 시스템
CN111130967A (zh) 一种汽车诊断网络拓扑结构
CN113645083A (zh) Can网络异常检测方法、网关模块、车辆及可读存储介质
US20080215208A1 (en) System and Method for Interfacing with a Control Network of a Vehicle
CN116112246A (zh) 一种报文转发方法、装置及存储介质、网关控制器、车辆
US20220194396A1 (en) Information collection device, information collection system, information collection method, and storage medium storing program
CN215835419U (zh) 基于obd通信协议的适配电路及装置
CN115951647A (zh) 面向uds车辆诊断服务场景的异常事件检测方法及系统
CN108594794A (zh) 一种车辆诊断方法、装置和设备
CN110691019B (zh) 电路装置
US7310746B2 (en) Method for transmitting messages between bus users
US10515039B2 (en) Vehicle USB hub system
CN108259251A (zh) 一种网关控制器路由配置方法、装置、设备及汽车
CN217386202U (zh) Obd接口的引脚切换电路及车辆故障诊断装置
JP3401361B2 (ja) 多重伝送システム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination