CN113853766A - 中继装置和车辆通信方法 - Google Patents
中继装置和车辆通信方法 Download PDFInfo
- Publication number
- CN113853766A CN113853766A CN202080034793.2A CN202080034793A CN113853766A CN 113853766 A CN113853766 A CN 113853766A CN 202080034793 A CN202080034793 A CN 202080034793A CN 113853766 A CN113853766 A CN 113853766A
- Authority
- CN
- China
- Prior art keywords
- vehicle
- authentication
- information
- authentication information
- processing unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004891 communication Methods 0.000 title claims description 139
- 238000000034 method Methods 0.000 title claims description 126
- 230000008569 process Effects 0.000 claims description 92
- 238000010586 diagram Methods 0.000 description 16
- 238000012790 confirmation Methods 0.000 description 15
- 230000006870 function Effects 0.000 description 13
- 230000005540 biological transmission Effects 0.000 description 10
- 238000001514 detection method Methods 0.000 description 10
- 230000009467 reduction Effects 0.000 description 4
- 230000003993 interaction Effects 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 230000000694 effects Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/065—Continuous authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R16/00—Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for
- B60R16/02—Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C5/00—Registering or indicating the working of vehicles
- G07C5/008—Registering or indicating the working of vehicles communicating information to a remotely located station
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/61—Time-dependent
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
- H04W4/48—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for in-vehicle communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
- H04W4/44—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Mechanical Engineering (AREA)
- Computing Systems (AREA)
- Small-Scale Networks (AREA)
Abstract
中继装置是搭载于具备多个功能部的车辆的中继装置,所述中继装置具备:认证处理部,从所述车辆的外部的外部装置获取所述功能部的认证信息,并使用所获取的所述认证信息进行所述功能部的认证处理;以及中继处理部,基于由所述认证处理部进行的所述认证处理的结果,对所述功能部和其他所述功能部之间的信息进行中继,在所述认证信息的有效期限到期的情况下,所述认证处理部从所述外部装置获取新的所述认证信息。
Description
技术领域
本公开涉及中继装置和车辆通信方法。
本申请要求以2019年7月5日提交的日本申请特愿2019-126255号为基础的优先权,其公开的全部内容结合于此。
背景技术
专利文献1(日本特开2013-193598号公报)中公开了如下的车辆用认证装置。即,车辆用认证装置搭载于车辆,是电子控制装置(1)所具备的车辆用认证装置(11),该电子控制装置(1)通过车载网络连接至车载的通信装置(2),该车载的通信装置(2)能够使用互联网协议以无线和有线中至少无线的方式与车辆外的外部装置(3)进行通信,该车辆用认证装置(11)具备:识别信息获取单元(11、S1),在从所述外部装置向所述通信装置发送了包含用于指定该外部装置的识别信息的信息的情况下,获取该识别信息;状态判定单元(11、S5),判定所述车辆的状态是否符合安全性确保状态,该安全性确保状态是表示得到对该车辆的操作的许可的授权用户对该车辆进行操作或已进行了操作的状态;登记单元(11、S7),在由状态判定单元判定为符合安全性确保状态的情况下,将由识别信息获取单元获取的识别信息登记在搭载于所述车辆的存储装置(12)中,另一方面,在判定为不符合安全性确保状态的情况下,不将该识别信息登记在所述存储装置中;登记判定单元(11、S2),在由识别信息获取单元获取到识别信息的情况下,判定该识别信息是否已登记在所述存储装置中;以及认证单元(11、S3、S6),在由登记判定单元判定为识别信息已登记在存储装置中的情况下,允许由该识别信息指定的外部装置与所述电子控制装置之间的信息的交互,另一方面,基于由登记判定单元判定为识别信息未登记在存储装置中,禁止由该识别信息指定的外部装置与所述电子控制装置之间的信息的交互。
现有技术文献
专利文献
专利文献1:日本特开2013-193598号公报
发明内容
本公开的中继装置是搭载于具备多个功能部的车辆的中继装置,所述中继装置具备:认证处理部,从所述车辆的外部的外部装置获取所述功能部的认证信息,并使用所获取的所述认证信息进行所述功能部的认证处理;以及中继处理部,基于由所述认证处理部进行的所述认证处理的结果,对所述功能部和其他所述功能部之间的信息进行中继,在所述认证信息的有效期限到期的情况下,所述认证处理部从所述外部装置获取新的所述认证信息。
本公开的车辆通信方法是搭载于具备多个功能部的车辆的中继装置中的车辆通信方法,所述车辆通信方法包括:从所述车辆的外部的外部装置获取所述功能部的认证信息的步骤;使用所获取的所述认证信息进行所述功能部的认证处理的步骤;基于所述认证处理的结果,对所述功能部和其他所述功能部之间的信息进行中继的步骤;以及在所述认证信息的有效期限到期的情况下,从所述外部装置获取新的所述认证信息的步骤。
本公开的一方面可以作为用于实现中继装置的一部分或全部的半导体集成电路而实现,或者可以作为包括中继装置的***而实现。另外,本公开的一方面可以作为用于使计算机执行中继装置中的处理的步骤的程序而实现。
附图说明
图1是示出本公开的实施方式涉及的通信***的结构的图。
图2是示出本发明的实施方式涉及的车载通信***的结构的图。
图3是示出本公开的实施方式涉及的车载ECU的结构的图。
图4是示出本公开的实施方式涉及的中继装置的结构的图。
图5是规定本公开的实施方式涉及的通信***中的中继装置基于认证处理的结果对车载ECU之间的信息进行中继时的动作过程的流程图。
图6是示出本公开的实施方式涉及的通信***中的车外认证处理的时序的一例的图。
图7是示出本公开的实施方式涉及的通信***中的车外认证处理及车内认证处理的时序的一例的图。
图8是示出本公开的实施方式涉及的通信***中的车内认证处理的时序的一例的图。
图9是示出本公开的实施方式涉及的通信***中的车外认证处理及车内认证处理的时序的其他例的图。
具体实施方式
以往,开发了用于提高车载网络的安全性的车载网络***。
[本公开要解决的技术问题]
期望一种技术,其能够超过专利文献1记载的这样的技术而提高车载网络的安全性。
本公开是为了解决上述技术问题而提出的,其目的在于提供一种能够提高车载网络的安全性的中继装置和车辆通信方法。
[本公开的效果]
根据本公开,能够提高车载网络的安全性。
[本公开的实施方式的说明]
首先,列出本公开的实施方式的内容进行说明。
(1)本公开的实施方式涉及的中继装置是搭载于具备多个功能部的车辆的中继装置,所述中继装置具备:认证处理部,从所述车辆的外部的外部装置获取所述功能部的认证信息,并使用所获取的所述认证信息进行所述功能部的认证处理;以及中继处理部,基于由所述认证处理部进行的所述认证处理的结果,对所述功能部和其他所述功能部之间的信息进行中继,在所述认证信息的有效期限到期的情况下,所述认证处理部从所述外部装置获取新的所述认证信息。
像这样,通过从车辆的外部的外部装置获取功能部的认证信息的结构,即使在新的未知的功能部增加到车载网络的情况下,也能够获取该功能部的认证信息。进而,通过当有效期限到期时获取新的认证信息,使用所获取的认证信息进行功能部的认证处理,并基于认证处理的结果,对功能部之间的信息进行中继的结构,能够保证车载网络的安全性,并且即使在由于车辆的行驶环境而导致中继装置和外部装置之间的通信环境变差,难以从外部装置获取新的认证信息的状况下,也能够继续使用认证信息进行功能部的认证处理。因此,能够提高车载网络的安全性。
(2)优选地,在所述认证信息的有效期限到期且所述中继装置无法与所述外部装置通信的情况下,所述认证处理部进行维持所述认证信息的有效性的延长处理,并使用延长认证信息进行与所述认证信息对应的所述功能部的认证处理,所述延长认证信息是维持了有效性的所述认证信息。
通过这样的结构,在认证信息的有效期限到期时,即使在由于车辆的行驶环境而导致中继装置和外部装置之间的通信环境变差,无法获取新的认证信息的情况下,也能够进行认证处理,并继续进行基于认证结果的进行功能部之间的信息的中继。由此,例如,在通过在车辆的外部更新认证信息的内容来提高安全性的结构中,能够与车辆的行驶环境无关地管理车载网络中的稳定的通信。
(3)优选地,所述中继处理部根据所述功能部的类型,确定当所述认证处理部使用所述延长认证信息进行的所述认证处理成功时应中继的信息的内容。
通过这样的结构,由于能够根据功能部的类型来限制当进行了延长处理时中继的信息的一部分,因此例如通过继续中继影响车辆的行驶的功能部之间的信息,并且停止中继不影响车辆的行驶的功能部之间的信息,从而能够在维持车辆的良好的行驶的同时抑制车载网络的安全性的降低。
(4)优选地,所述中继处理部根据从所述功能部接收的信息的类型,确定当所述认证处理部使用所述延长认证信息进行的所述认证处理成功时是否进行中继。
通过这样的结构,由于能够根据从功能部接收的信息的类型来限制当进行了延长处理时中继的信息的一部分,因此例如通过继续中继影响车辆的行驶的信息,并且停止中继不影响车辆的行驶的信息,从而能够在维持车辆的良好的行驶的同时抑制车载网络的安全性的降低。
(5)优选地,所述认证处理部从所述外部装置获取在每次获取所述认证信息时都成为不同内容的所述认证信息。
通过这样的结构,由于能够每当有效期限到期时都获取新的内容的认证信息,使用该认证信息进行功能部的认证处理,因此能够进一步提高车载网络的安全性。
(6)优选地,在所述中继装置与所述外部装置能够进行通信且所述认证信息的有效期限到期的状态下,当所述车辆正在行驶时,所述认证处理部进行维持所述认证信息的有效性的延长处理,而不从所述外部装置获取新的所述认证信息。
通过这样的结构,例如,能够避免由于使用新的认证信息进行认证处理而产生认证错误,在车辆的行驶过程中功能部之间的信息的一部分或全部的中继停止的情况,能够维持车辆的良好的行驶。
(7)本公开的实施方式涉及的车辆通信方法是搭载于具备多个功能部的车辆的中继装置中的车辆通信方法,所述车辆通信方法包括:从所述车辆的外部的外部装置获取所述功能部的认证信息的步骤;使用所获取的所述认证信息进行所述功能部的认证处理的步骤;基于所述认证处理的结果,对所述功能部和其他所述功能部之间的信息进行中继的步骤;以及在所述认证信息的有效期限到期的情况下,从所述外部装置获取新的所述认证信息的步骤。
像这样,通过从车辆的外部的外部装置获取功能部的认证信息的方法,即使在新的未知的功能部增加到车载网络的情况下,也能够获取该功能部的认证信息。进而,通过当有效期限到期时获取新的认证信息,使用所获取的认证信息进行功能部的认证处理,并基于认证处理的结果,对功能部之间的信息进行中继的方法,能够保证车载网络的安全性,并且即使在由于车辆的行驶环境而导致中继装置和外部装置之间的通信环境变差,难以从外部装置获取新的认证信息的状况下,也能够继续使用认证信息进行功能部的认证处理。因此,能够提高车载网络的安全性。
下面,使用附图对本公开的实施方式进行说明。需要说明的是,对图中相同或相当的部分标注相同的附图标记而不再重复其说明。另外,也可以任意组合以下记载的实施方式的至少一部分。
[通信***]
图1是示出本公开的实施方式涉及的通信***的结构的图。
参照图1,通信***401具备服务器181和车载通信***301。车载通信***301搭载于车辆1。
图2是示出本发明的实施方式涉及的车载通信***的结构的图。
参照图2,车载通信***301具备车载ECU(Electronic Control Unit:电子控制单元)200A~200D和中继装置100。
以下,也将车载ECU200A~200D分别称为车载ECU200。车载ECU200和中继装置100是车载装置的一例。
需要说明的是,车载通信***301并不限于具备四个车载ECU200的结构,也可以是具备三个以下或五个以上的车载ECU200的结构。另外,车载通信***301并不限于具备一个中继装置100的结构,也可以是具备两个以上的中继装置100的结构。
车载ECU200和中继装置100构成车载网络12。车载ECU200是车载网络12中的功能部的一例。
在车载网络12中,车载ECU200例如通过以太网(注册商标)电缆13连接至中继装置100。
中继装置100例如是交换机装置,能够对与自身连接的多个车载ECU200之间的信息进行中继。更详细而言,中继装置100例如能够按照第二层及比第二层高的第三层进行中继处理。
车载ECU200A例如是TCU(Telematics Communication Unit:远程通信单元)。以下,也将车载ECU200A称为TCU200A。
车载ECU200B~200D例如是自动驾驶ECU(Electronic Control Unit:电子控制单元)、传感器、导航装置、加速器控制ECU、制动控制ECU、转向控制ECU以及人机界面等。
例如,车载ECU200D在初始状态下未连接至中继装置100。车载ECU200D例如在车辆1的制造工厂、车辆1的经销商以及车辆1的售后零件的销售店等中的任一处被设置于车辆1,并通过以太网电缆连接至中继装置100。
中继装置100按照以太网的通信标准进行以太网帧的中继处理。具体而言,中继装置100对例如在车载ECU200之间交互的以太网帧进行中继。以太网帧中存储IP数据包。
需要说明的是,在车载通信***301中,并不限于按照以太网的通信标准进行以太网帧的中继的结构,也可以是例如按照CAN(Controller Area Network:控制器局域网)(注册商标)、Flex Ray(注册商标)、MOST(Media Oriented Systems Transport:媒体导向***传输)(注册商标)及LIN(Local Interconnect Network:本地互连网络)等通信标准进行数据的中继的结构。
参照图1和图2,TCU200A能够与车辆1的外部的服务器181进行通信。详细而言,TCU200A例如能够使用IP数据包经由无线基站装置161与服务器181进行通信。
更详细而言,TCU200A例如能够按照LTE(Long Term Evolution:长期演进)或3G等的通信标准,与车辆1的外部的无线基站装置161进行无线通信。
具体而言,无线基站装置161在从车辆1的外部的服务器181经由外部网络11接收到IP数据包时,将接收到的IP数据包包含在无线信号中向TCU200A发送。
TCU200A例如在从无线基站装置161接收到包含来自服务器181的IP数据包的无线信号时,从接收到的无线信号中获取IP数据包,并将所获取的IP数据包存储在以太网帧中向中继装置100发送。
另外,TCU200A在从中继装置100接收到以太网帧时,从接收到的以太网帧中获取IP数据包,并将所获取的IP数据包包含在无线信号中向无线基站装置161发送。
无线基站装置161在从TCU200A接收到无线信号时,从接收到的无线信号中获取IP数据包,并将所获取的IP数据包经由外部网络11向服务器181发送。
[车载ECU]
图3是示出本公开的实施方式涉及的车载ECU的结构的图。
参照图3,车载ECU200具备通信部210、处理部220、认证请求部230以及存储部240。存储部240例如是闪存。
通信部210在从中继装置100经由对应的以太网电缆13接收到以太网帧时,将接收到的以太网帧向处理部220输出。
处理部220获取包含在从通信部210收到的以太网帧中的信息,并使用所获取的信息进行规定的处理。
另外,处理部220生成发往其他车载ECU200的以太网帧,并将所生成的以太网帧向通信部210输出。
通信部210在从处理部220收到以太网帧时,将收到的以太网帧经由对应的以太网电缆13向中继装置100发送。
另外,处理部220在从自通信部210收到的以太网帧获取到后文叙述的公共密钥时,将所获取的公共密钥向认证请求部230输出。
认证请求部230在从处理部220收到公共密钥时,将收到的公共密钥保存在存储部240中。
另外,认证请求部230在自身的车载ECU200通过以太网电缆13连接至中继装置100时,生成存储有包含自身的ID例如MAC地址的认证请求信息的以太网帧,并将所生成的以太网帧经由通信部210向中继装置100发送。
[中继装置]
图4是示出本公开的实施方式涉及的中继装置的结构的图。
参照图4,中继装置100具备通信端口52A、52B、52C、52D、通信部110、中继处理部120、检测部130、认证处理部140、存储部150以及定时器160。存储部150例如是闪存。
例如,中继装置100具备与通信端口52A、52B、52C、52D对应数量的定时器160。具体而言,中继装置100具备定时器160A、160B、160C、160D作为定时器160。
以下,也将通信端口52A、52B、52C、52D分别称为通信端口52。通信端口52例如是能够连接以太网电缆的端子。
在该例中,通信端口52A、52B、52C分别连接至TCU200A、车载ECU200B、车载ECU200C。
通信部110在从某个车载ECU200经由对应的通信端口52接收到以太网帧时,将接收到的以太网帧向中继处理部120输出。
另外,通信部110在从中继处理部120收到发往某个车载ECU200的以太网帧时,将收到的以太网帧经由对应的通信端口52向该车载ECU200发送。
中继处理部120进行车载ECU200之间的以太网帧的中继处理。具体而言,中继处理部120例如在从通信部110收到以太网帧时,对收到的以太网帧进行第二层的中继处理和第三层的中继处理。
另外,中继处理部120在从新增加到车载网络12的车载ECU200接收到存储有认证请求信息的以太网帧时,从接收到的以太网帧中获取认证请求信息,并将所获取的认证请求信息输出至检测部130。
[检测部]
检测部130检测新增加到车载网络12的新功能部。例如,检测部130检测作为新功能部新增加到车载网络12的车载ECU200D。
参照图2和图4,车载ECU200D通过以太网电缆13连接至中继装置100中的通信端口52D。
中继装置100中的检测部130通过从车载ECU200D经由中继处理部120接收认证请求信息,来检测车载ECU200D向车载网络12的增加。
检测部130将从中继处理部120接收到的认证请求信息向认证处理部140输出。
[认证处理部]
认证处理部140从车辆1的外部的外部装置获取车载ECU200的认证信息。
更详细而言,认证处理部140在从检测部130收到认证请求信息时,例如以按照IEEE802.1X的流程,从服务器181获取作为认证请求信息示出的新功能部的车载ECU200D的认证信息。
服务器181通过例如以按照IEEE802.1X的流程,使用认证协议进行车载ECU200的认证处理,从而生成车载ECU200的认证信息。以下,也将由服务器181进行的车载ECU200的认证处理称为车外认证处理。
这里,作为由服务器181进行的车外认证处理中的认证方式,根据在认证处理中使用的认证协议的不同,例如有EAP(Extended Authentication Protocol:可扩展认证协议)-MD(Message Digest algorithm:信息摘要算法)5、EAP-TLS(Transport LayerSecurity:传输层安全)、PEAP(Protected EAP:受保护的EAP)、LEAP(Lightweight EAP:轻量级EAP)以及EAP-TTLS(EAP-Tunneled Transport Layer Security:EAP-隧道传输层安全)等。
例如,存储部150存储有由服务器181进行的车外认证处理中的认证方式。
认证处理部140在从检测部130收到认证请求信息时,从存储部150获取由服务器181进行的车外认证处理中的认证方式,并将表示所获取的认证方式的认证方式信息经由中继处理部120和通信部110向作为认证请求信息示出的新功能部的车载ECU200D发送。
车载ECU200D和服务器181通过中继装置100进行包含车外认证处理所需的信息的EAP消息的交互。
中继装置100中的认证处理部140对在服务器181和车载ECU200D之间交互的EAP消息等进行中继。
更详细而言,认证处理部140在经由通信部110和中继处理部120从车载ECU200D接收到存储有EAP消息的以太网帧时,将接收到的以太网帧转换成RADIUS(RemoteAuthentication Dial In User Service:远程认证拨号用户服务)帧,并将转换后的RADIUS帧经由通信部110和TCU200A向服务器181发送。
另外,认证处理部140在经由TCU200A、通信部110和中继处理部120从服务器181接收到RADIUS帧时,将接收到的RADIUS帧转换成以太网帧,并将转换后的以太网帧经由通信部110向车载ECU200D发送。
服务器181使用经由中继装置100从车载ECU200接收到的EAP消息进行车载ECU200D的车外认证处理。然后,服务器181在通过车外认证处理成功地认证了车载ECU200D时,生成表示认证成功的认证信息,并将所生成的认证信息经由无线基站装置161和TCU200A向中继装置100发送。
另一方面,服务器181在车载ECU200D的认证失败时,生成表示认证失败的认证信息,并将所生成的认证信息经由无线基站装置161和TCU200A向中继装置100发送。
认证处理部140在经由TCU200A、通信部110和中继处理部120从服务器181接收到表示认证成功的认证信息时,生成表示车外认证处理成功的意思的车外认证成功信息,并将所生成的车外认证成功信息向中继处理部120输出。
中继处理部120在从认证处理部140收到车外认证成功信息时,将收到的车外认证成功信息经由通信部110向车载ECU200D发送。
这里,认证处理部140在经由通信部110和中继处理部120从服务器181接收到表示认证成功的认证信息时,针对每个车载ECU200,将认证信息的有效时间设置在定时器160中。
例如,认证处理部140将连接至通信端口52A的TCU200A的认证信息的有效时间设置在定时器160A中,将连接至通信端口52B的车载ECU200B的认证信息的有效时间设置在定时器160B中,将连接至通信端口52C的车载ECU200C的认证信息的有效时间设置在定时器160C中,将连接至通信端口52D的车载ECU200D的认证信息的有效时间设置在定时器160D中。
另一方面,认证处理部140在经由TCU200A、通信部110和中继处理部120从服务器181接收到表示认证失败的认证信息时,将不允许连接信息向中继处理部120输出。
中继处理部120在从认证处理部140收到不允许连接信息时,将收到的不允许连接信息经由通信部110向车载ECU200D发送。
认证处理部140使用从服务器181获取的、表示认证成功的认证信息进行车载ECU200的认证处理。以下,也将由认证处理部140进行的车载ECU200的认证处理称为车内认证处理。
中继处理部120基于由认证处理部140进行的车内认证处理的结果,对车载ECU200之间的信息进行中继。
(认证例1)
例如,在认证处理部140从服务器181接收的、表示认证成功的认证信息中包含公共密钥。
认证处理部140在经由TCU200A、通信部110和中继处理部120从服务器181接收到车载ECU200的认证信息时,将接收到的认证信息的规定的有效时间设置在对应的定时器160中。
然后,认证处理部140从接收到的认证信息中获取公共密钥,将所获取的公共密钥与该车载ECU200建立对应关系地保存在存储部150中。例如,认证处理部140将所获取的公共密钥与通信端口52建立对应关系地保存在存储部150中。
另外,认证处理部140生成包含该公共密钥的车外认证成功信息,并将所生成的车外认证成功信息经由通信部110向对应的车载ECU200发送。
再次参照图3,车载ECU200中的认证请求部230在经由通信部210从中继装置100中的认证处理部140接收到车外认证成功信息时,从接收到的车外认证成功信息中获取公共密钥,并将所获取的公共密钥保存在存储部240中。
中继装置100中的认证处理部140例如定期或不定期地使用存储部150中的公共密钥进行各车载ECU200的车内认证处理。
具体而言,认证处理部140例如生成随机数,并将所生成的随机数经由通信部110向对应的车载ECU200发送。另外,认证处理部140通过使用公共密钥对所生成的随机数进行加密来生成加密数据。
车载ECU200中的认证请求部230在接收到该随机数时,通过使用存储部240中的公共密钥对接收到的随机数进行加密,来生成加密数据。车载ECU200将所生成的加密数据向中继装置100发送。
中继装置100中的认证处理部140在经由通信部110从车载ECU200接收到加密数据时,将接收到的加密数据与由自身生成的加密数据进行比对。
在从车载ECU200接收到的加密数据与由自身生成的加密数据一致的情况下,认证处理部140判断为该车载ECU200的车内认证处理成功。然后,认证处理部140将表示车载ECU200的认证成功的意思的车内认证成功信息向中继处理部120输出。
中继处理部120在从认证处理部140收到车内认证成功信息时,开始或继续中继车载ECU200和其他车载ECU200之间的信息。
更详细而言,中继处理部120在从认证处理部140收到车内认证成功信息时,开始或继续中继车载ECU200和其他车载ECU200之间的以太网帧。
另一方面,在从车载ECU200接收到的加密数据与由自身生成的加密数据不一致的情况下,认证处理部140判断为该车载ECU200的车内认证处理失败。然后,认证处理部140将表示车载ECU200的认证失败的意思的车内认证失败信息向中继处理部120输出。
中继处理部120在从认证处理部140收到车内认证失败信息时,停止中继车载ECU200和其他车载ECU200之间的信息。
更详细而言,中继处理部120在从认证处理部140收到车内认证失败信息时,开始丢弃从车载ECU200接收到的以太网帧以及从其他车载ECU200接收到的发往该车载ECU200的以太网帧。
另外,在车载ECU200的车内认证处理失败的情况下,认证处理部140例如以按照IEEE802.1X的流程,从服务器181获取该车载ECU200的新的认证信息。
认证处理部140在作为新的认证信息从服务器181接收到表示认证成功的认证信息时,将包含在接收到的认证信息中的公共密钥保存在存储部150中,并且将新的认证信息的规定的有效时间设置在定时器160中。另外,认证处理部140将该公共密钥经由中继处理部120和通信部110向车载ECU200发送。
然后,认证处理部140使用该公共密钥再次进行车载ECU200的车内认证处理。具体而言,认证处理部140进行:随机数和加密数据的生成;所生成的加密数据向车载ECU200的发送;以及从车载ECU200接收到的加密数据与由自身生成的加密数据的比对。
另一方面,认证处理部140在作为新的认证信息从服务器181接收到表示认证失败的认证信息时,将不允许连接信息向中继处理部120输出。
(认证例2)
例如,在认证处理部140从服务器181接收的认证信息中包含已在服务器181中完成认证的车载ECU200的MAC地址。以下,也将完成认证的车载ECU200的MAC地址称为已认证MAC地址。
认证处理部140在经由TCU200A、通信部110和中继处理部120从服务器181接收到车载ECU200的认证信息时,将接收到的认证信息的规定的有效时间设置在对应的定时器160中。
然后,认证处理部140从接收到的认证信息中获取已认证MAC地址,并将所获取的已认证MAC地址与该车载ECU200建立对应关系地保存在存储部150中。例如,认证处理部140将所获取的已认证MAC地址与通信端口52建立对应关系地保存在存储部150中。
另外,认证处理部140将车外认证成功信息经由通信部110向对应的车载ECU200发送。
认证处理部140例如定期或不定期地使用存储部150中的已认证MAC地址进行各车载ECU200的认证处理。
例如,认证处理部140获取包含在通信部110经由通信端口52从对应的车载ECU200接收到的以太网帧中的发送源MAC地址,并将所获取的发送源MAC地址和与该通信端口52建立对应关系的已认证MAC地址进行比对。
在所获取的发送源MAC地址与该已认证MAC地址一致的情况下,认证处理部140将表示该车载ECU200的认证成功的意思的车内认证成功信息向中继处理部120输出。
中继处理部120在从认证处理部140收到车内认证成功信息时,开始或继续中继车载ECU200和其他车载ECU200之间的信息。
另一方面,在所获取的发送源MAC地址与已认证MAC地址不一致的情况下,认证处理部140将表示车载ECU200的认证失败的意思的车内认证失败信息向中继处理部120输出。
中继处理部120在从认证处理部140收到车内认证失败信息时,开始丢弃从车载ECU200接收到的以太网帧以及从其他车载ECU200接收到的发往该车载ECU200的以太网帧。
另外,在车载ECU200的车内认证处理失败的情况下,认证处理部140例如以按照IEEE802.1X的流程,从服务器181获取连接至该通信端口52的车载ECU200的新的认证信息。
认证处理部140在作为新的认证信息从服务器181接收到表示认证成功的认证信息时,将包含在接收到的认证信息中的已认证MAC地址保存在存储部150中,并且将新的认证信息的规定的有效时间设置在定时器160中。
然后,认证处理部140使用该已认证MAC地址再次进行车载ECU200的认证处理。具体而言,认证处理部140获取包含在通信部110经由通信端口52接收到的以太网帧中的发送源MAC地址,并将所获取的发送源MAC地址和与该通信端口52建立对应关系的已认证MAC地址进行比对。
另一方面,认证处理部140在作为新的认证信息从服务器181接收到表示认证失败的认证信息时,将不允许连接信息向中继处理部120输出。
[认证信息的更新]
在某个车载ECU200的认证信息的有效期限到期的情况下,认证处理部140从服务器181获取该车载ECU200的新的认证信息。
更详细而言,认证处理部140在对应的车载ECU200的定时器160期满时,丢弃存储部150中的公共密钥或已认证MAC地址。
然后,认证处理部140例如以按照IEEE802.1X的流程,从服务器181获取车载ECU200的新的认证信息。
例如,服务器181每当进行车外认证处理而认证成功,便生成不同内容的认证信息。更详细而言,服务器181每当进行车外认证处理而认证成功,便生成包含不同公共密钥的认证信息。
即,认证处理部140从服务器181获取在每次获取认证信息时都成为不同内容的该认证信息。更详细而言,认证处理部140从服务器181获取在每次获取时都更新公共密钥的认证信息。
认证处理部140在从服务器181接收到新的认证信息时,将包含在接收到的认证信息中的公共密钥保存在存储部150中,并且将认证信息的规定的有效时间设置在定时器160中。另外,认证处理部140将该公共密钥经由中继处理部120和通信部110向车载ECU200发送。
[延长处理]
在认证信息的有效期限到期且中继装置100无法与服务器181通信的情况下,认证处理部140进行维持认证信息的有效性的延长处理。
例如,认证处理部140在定时器160期满时,为了确认是否处于能够与服务器181通信的状况,将通信确认请求经由通信部110和TCU200A向服务器181发送。
服务器181在接收到该通信确认请求时,作为对该通信确认请求的响应,将可通信信息经由无线基站装置161和TCU200A向中继装置100发送。
认证处理部140在经由通信部110和中继处理部120从服务器181接收到可通信信息时,删除存储部150中的对应的车载ECU200的公共密钥或已认证MAC地址。
然后,认证处理部140例如以按照IEEE802.1X的流程,从服务器181获取车载ECU200的新的认证信息。
另一方面,在从发送通信确认请求起规定期间内未能接收到可通信信息的情况下,认证处理部140判断为中继装置100与服务器181处于无法通信的状态,并进行维持认证信息的有效性的延长处理。
更详细而言,认证处理部140将认证信息的规定的延长时间设置在定时器160中,而不丢弃存储部150中的对应的车载ECU200的公共密钥或已认证MAC地址。
或者,例如在中继装置100与服务器181能够进行通信且认证信息的有效期限到期的状态下,当车辆1正在行驶时,认证处理部140进行延长处理,而不从服务器181获取新的认证信息。
例如,认证处理部140从自动驾驶ECU等车载ECU200经由通信部110和中继处理部120获取表示车辆1是否正在行驶的信息。
即使在经由通信部110和中继处理部120从服务器181接收到可通信信息的情况下,当车辆1正在行驶时,认证处理部140也将认证信息的规定的延长时间设置在定时器160中,而不丢弃存储部150中的对应的车载ECU200的公共密钥或已认证MAC地址。
认证处理部140在延长处理后,使用作为维持了有效性的认证信息的延长认证信息进行对应的车载ECU200的车内认证处理。具体而言,使用与延长认证信息对应的、存储部150中的公共密钥或已认证MAC地址,进行车载ECU200的认证处理。
认证处理部140在使用延长认证信息进行车载ECU200的认证处理,结果车载ECU200的认证成功时,将延长认证成功信息向中继处理部120输出。
中继处理部120在从认证处理部140接收到该延长认证成功信息时,继续中继车载ECU200和其他车载ECU200之间的信息。
认证处理部140在进行了延长处理后,定期或不定期地向服务器181发送通信确认请求,尝试获取新的认证信息。
认证处理部140使用延长认证信息进行车载ECU200的认证处理,直到获取新的认证信息为止。
[基于延长认证信息的中继处理]
中继处理部120根据车载ECU200的类型,确定当认证处理部140使用延长认证信息进行的认证处理成功时应中继的信息的内容。
或者,中继处理部120根据从车载ECU200接收的信息的类型,确定当认证处理部140使用延长认证信息进行的认证处理成功时是否进行中继。
中继处理部120在从车载ECU200接收到的信息和发往该车载ECU200的信息中,确定当从认证处理部140收到延长认证成功信息时应中继的信息的内容。
例如,在认证处理部140从服务器181接收的认证信息中包含作为对应的车载ECU200的通信对象的车载ECU200的、MAC地址、IP地址和端口号以及该对应的车载ECU200的端口号等。
认证处理部140在从认证信息中获取到这些信息时,将所获取的信息向中继处理部120输出。
中继处理部120基于从认证处理部140收到的信息,确定当从认证处理部140收到延长认证成功信息时应中继的信息的内容。
例如,中继处理部120对自动驾驶ECU等影响车辆1的驾驶状况的车载ECU200和其他车载ECU之间的信息全都进行中继。另一方面,中继处理部120停止中继不影响车辆1的驾驶状况的车载ECU200和其他车载ECU之间的信息。
另外,例如,中继处理部120基于来自对应的车载ECU200的信息的端口号以及来自作为对应的车载ECU200的通信对象的车载ECU200的信息的端口号,判别影响车辆1的驾驶状况的信息,在车载ECU200和其他车载ECU之间的信息中,对影响车辆1的驾驶状况的信息全都进行中继。
需要说明的是,中继处理部120也可以是根据车载ECU200的类型和从该车载ECU200接收的信息的类型两者来确定当认证处理部140使用延长认证信息进行的认证处理成功时是否进行一部分或全部信息的中继的结构。
[动作的流程]
本公开的实施方式涉及的通信***中的各装置具备包括存储器的计算机,该计算机中的CPU等的运算处理部从该存储器读出并执行包括以下流程图及时序的各步骤的一部分或全部的程序。这多个装置的程序可以分别从外部安装。这多个装置的程序分别在存储于记录介质的状态下进行流通。
图5是规定本公开的实施方式涉及的通信***中的中继装置基于认证处理的结果对车载ECU之间的信息进行中继时的动作过程的流程图。
参照图5,首先,中继装置100等待新功能部向车载网络12的增加(步骤S102中为“否”),并且在检测到车载ECU200D向车载网络12的增加时(步骤S102中为“是”),从服务器181获取检测到的车载ECU200D的认证信息(步骤S104)。
接着,中继装置100在从服务器181获取到表示认证失败的认证信息时(步骤S106中为“否”),向车载ECU200D发送不允许连接信息(步骤S108)。
接着,中继装置100等待新的新功能部向车载网络12的增加(步骤S102中为“否”)。
另一方面,中继装置100在从服务器181获取到表示认证成功的认证信息时(步骤S106中为“是”),向对应的车载ECU200D发送车外认证成功信息(步骤S110)。
接着,中继装置100使用从服务器181获取到的认证信息进行车载ECU200D的车内认证处理(步骤S112)。
接着,在车载ECU200D的车内认证处理失败时(步骤S114中为“是”),中继装置100停止中继车载ECU200D和其他车载ECU200之间的信息(步骤S116)。
接着,中继装置100从服务器181获取车载ECU200D的新的认证信息(步骤S104)。
另一方面,在车载ECU200D的车内认证处理成功时(步骤S114中为“否”),中继装置100开始或继续中继车载ECU200D和其他车载ECU200之间的信息(步骤S118)。
接着,在车载ECU200D的认证信息的有效期限未到期的情况下(步骤S120中为“否”),中继装置100在下一个车内认证处理的定时,使用该认证信息进行车载ECU200D的车内认证处理(步骤S112)。
另一方面,在车载ECU200D的认证信息的有效期限到期时(步骤S120中为“是”),中继装置100确认是否处于能够与服务器181通信的状况(步骤S122)。
接着,当处于能够与服务器181通信的状况(步骤S122中为“是”),且车辆1未处于行驶中时(步骤S124中为“是”),中继装置100从服务器181获取车载ECU200D的新的认证信息(步骤S104)。
另一方面,当未处于能够与服务器181通信的状况时(步骤S122中为“否”),或者当处于能够与服务器181通信的状况(步骤S122中为“是”),且车辆1正在行驶时(步骤S124中为“否”),中继装置100进行延长处理(步骤S126)。
接着,中继装置100在下一个车内认证处理的定时,使用作为通过延长处理而维持了有效性的认证信息的延长认证信息,进行车载ECU200D的车内认证处理(步骤S112)。
图6是示出本公开的实施方式涉及的通信***中的车外认证处理的时序的一例的图。
参照图6,首先,作为新增加到车载网络12的新功能部的车载ECU200D在连接至中继装置100时,将包含自身的MAC地址的认证请求信息向中继装置100发送(步骤S202)。
接着,中继装置100在从车载ECU200D接收到认证请求信息时,将表示车外认证处理中的认证方式的认证方式信息向车载ECU200D发送(步骤S204)。
接着,车载ECU200D和服务器181通过中继装置100进行包含车外认证处理所需的信息的EAP消息的交互(步骤S206)。
接着,服务器181使用经由中继装置100从车载ECU200接收到的EAP消息进行车载ECU200D的车外认证处理(步骤S208)。
接着,服务器181在通过车外认证处理成功地认证了车载ECU200D时,生成表示认证成功的认证信息,并将所生成的认证信息向中继装置100发送(步骤S210)。
接着,中继装置100在从服务器181接收到认证信息时,将车外认证成功信息向车载ECU200D发送(步骤S212)。
图7是示出本公开的实施方式涉及的通信***中的车外认证处理及车内认证处理的时序的一例的图。
参照图7,首先,中继装置100基于使用公共密钥的车内认证处理的结果,进行车载ECU200C和车载ECU200D之间的信息的中继。即,车载ECU200C和车载ECU200D基于由中继装置100进行的车内认证处理的结果,通过中继装置100进行通信(步骤S302)。
接着,中继装置100在车载ECU200D的认证信息的有效期限到期时,向服务器181发送通信确认请求(步骤S304)。
接着,在从发送通信确认请求起规定时间内未能从服务器181接收到可通信信息的情况下,中继装置100判断为中继装置100与服务器181处于无法通信的状态,并进行维持包含公共密钥的认证信息的有效性的延长处理(步骤S306)。
接着,中继装置100继续进行基于使用公共密钥的车内认证处理的结果的车载ECU200C和车载ECU200D之间的信息的中继。然后,车载ECU200C和车载ECU200D基于由中继装置100进行的车内认证处理的结果,通过中继装置100进行通信(步骤S308)。
接着,中继装置100再次向服务器181发送通信确认请求(步骤S310)。
接着,服务器181在接收到通信确认请求时,作为对该通信确认请求的响应,将可通信信息向中继装置100发送(步骤S312)。
接着,车载ECU200D和服务器181通过中继装置100进行包含车外认证处理所需的信息的EAP消息的交互。然后,服务器181使用经由中继装置100从车载ECU200接收到的EAP消息进行车载ECU200D的车外认证处理(步骤S314)。
接着,服务器181在通过车外认证处理成功地认证了车载ECU200D时,生成包含新的公共密钥的认证信息,并将所生成的认证信息向中继装置100发送(步骤S316)。
接着,中继装置100在从服务器181接收到包含新的公共密钥的认证信息时,将包含新的公共密钥的车外认证成功信息向车载ECU200D发送(步骤S318)。
接着,中继装置100开始进行基于使用新的公共密钥的车内认证处理的结果的车载ECU200C和车载ECU200D之间的信息的中继。然后,车载ECU200C和车载ECU200D基于由中继装置100进行的车内认证处理的结果,通过中继装置100进行通信(步骤S320)。
图8是示出本公开的实施方式涉及的通信***中的车内认证处理的时序的一例的图。图8示出了图7中的步骤S302、S308、S320的处理的详细内容。
参照图8,首先,中继装置100生成随机数(步骤S402)。
接着,中继装置100将所生成的随机数向作为车内认证处理的对象的车载ECU200D发送(步骤S404)。
接着,中继装置100通过使用公共密钥对所生成的随机数进行加密,从而生成加密数据(步骤S406)。
另外,车载ECU200D通过使用公共密钥对从中继装置100接收到的随机数进行加密,从而生成加密数据(步骤S408)。
接着,车载ECU200D将所生成的加密数据向中继装置100发送(步骤S410)。
中继装置100在从车载ECU200D接收到加密数据时,将接收到的加密数据与由自身生成的加密数据进行比对(步骤S412)。
接着,在从车载ECU200D接收的加密数据与由自身生成的加密数据一致的情况下,中继装置100判断为车载ECU200D的车内认证处理成功,并开始或继续中继车载ECU200D和其他车载ECU200之间的信息(步骤S414)。
图9是示出本公开的实施方式涉及的通信***中的车外认证处理及车内认证处理的时序的其他例的图。
参照图9,首先,中继装置100基于使用已认证MAC地址的车内认证处理的结果,进行车载ECU200C和车载ECU200D之间的信息的中继。即,车载ECU200C和车载ECU200D基于由中继装置100进行的车内认证处理的结果,通过中继装置100进行通信(步骤S502)。
接着,中继装置100在车载ECU200D的认证信息的有效期限到期时,向服务器181发送通信确认请求(步骤S504)。
接着,在从发送通信确认请求起规定时间内未能从服务器181接收到可通信信息的情况下,中继装置100判断为中继装置100与服务器181处于无法通信的状态,并进行维持包含已认证MAC地址的认证信息的有效性的延长处理(步骤S506)。
接着,中继装置100继续进行基于使用已认证MAC地址的车内认证处理的结果的车载ECU200C和车载ECU200D之间的信息的中继。然后,车载ECU200C和车载ECU200D基于由中继装置100进行的车内认证处理的结果,通过中继装置100进行通信(步骤S508)。
接着,中继装置100再次向服务器181发送通信确认请求(步骤S510)。
接着,服务器181在接收到通信确认请求时,作为对该通信确认请求的响应,将可通信信息向中继装置100发送(步骤S512)。
接着,车载ECU200D和服务器181通过中继装置100进行包含车外认证处理所需的信息的EAP消息的交互。然后,服务器181使用经由中继装置100从车载ECU200接收到的EAP消息进行车载ECU200D的车外认证处理(步骤S514)。
接着,服务器181在通过车外认证处理成功地认证了车载ECU200D时,将包含已认证MAC地址的新的认证信息向中继装置100发送(步骤S516)。
接着,中继装置100在从服务器181接收到新的认证信息时,将包含与接收到的认证信息对应的已认证MAC地址的车外认证成功信息向车载ECU200D发送(步骤S518)。
接着,中继装置100开始进行基于使用新的已认证MAC地址的车内认证处理的结果的车载ECU200C和车载ECU200D之间的信息的中继。然后,车载ECU200C和车载ECU200D基于由中继装置100进行的车内认证处理的结果,通过中继装置100进行通信(步骤S520)。
需要说明的是,在本公开的实施方式涉及的中继装置100中,采用了在认证信息的有效期限到期且中继装置100无法与服务器181通信的情况下,认证处理部140进行维持认证信息的有效性的延长处理,并使用作为维持了有效性的认证信息的延长认证信息进行对应的车载ECU200的车内认证处理的结构,但并不限定于此。也可以是在认证信息的有效期限到期且中继装置100无法与服务器181通信的情况下,认证处理部140停止车内认证处理直到获取新的认证信息为止,而不进行延长处理的结构。另外,也可以是中继处理部120停止车载ECU200之间的信息的中继,直到认证处理部140获取新的认证信息并使用所获取的新的认证信息进行车内认证处理为止的结构。
另外,在本公开的实施方式涉及的中继装置100中,采用了中继处理部120根据车载ECU200的类型来确定当认证处理部140使用延长认证信息进行的认证处理成功时应中继的信息的内容的结构,但并不限定于此。也可以是不管车载ECU200的类型如何,当认证处理部140使用延长认证信息进行的认证处理成功时,中继处理部120对该车载ECU200和其他车载ECU200之间的包含各种内容的所有信息进行中继的结构。
另外,在本公开的实施方式涉及的中继装置100中,采用了中继处理部120根据从车载ECU200接收的信息的类型,确定当认证处理部140使用延长认证信息进行的认证处理成功时是否进行中继的结构,但并不限定于此。也可以是不管从车载ECU200接收的信息的类型如何,当认证处理部140使用延长认证信息进行的认证处理成功时,中继处理部120对从该车载ECU200接收到的发往其他车载ECU200的所有信息进行中继的结构。
另外,在本公开的实施方式涉及的中继装置100中,采用了认证处理部140从服务器181获取在每次获取时都更新公共密钥的认证信息的结构,但并不限定于此。也可以是服务器181每当进行车外认证处理而认证成功,便生成对应的包含相同公共密钥的认证信息,并将所生成的认证信息向中继装置100发送的结构。
另外,在本公开的实施方式涉及的中继装置100中,采用了在中继装置100与服务器181能够进行通信且认证信息的有效期限到期的状态下,当车辆1正在行驶时,认证处理部140进行维持认证信息的有效性的延长处理,而不从服务器181获取新的认证信息的结构,但并不限定于此。也可以是在中继装置100与服务器181能够进行通信且认证信息的有效期限到期的状态下,无论车辆1是否正在行驶,认证处理部140都从服务器181获取新的认证信息的结构。
此外,期望能够提高车载网络的安全性的技术。
具体而言,例如,当通过在现有的车载网络中安装新的车载ECU来构成新的车载网络时,期望能够提高新的车载网络的安全性的技术。
对此,本公开的实施方式涉及的中继装置100搭载于具备多个车载ECU200的车辆1。认证处理部140从车辆1的外部的服务器181获取车载ECU200的认证信息,并使用所获取的认证信息进行车载ECU200的认证处理。中继处理部120基于由认证处理部140进行的认证处理的结果,对车载ECU200和其他车载ECU200之间的信息进行中继。在认证信息的有效期限到期的情况下,认证处理部140从服务器181获取新的认证信息。
像这样,通过从车辆1的外部的服务器181获取车载ECU200的认证信息的结构,即使在新的未知的车载ECU200增加到车载网络的情况下,也能够获取该车载ECU的认证信息。进而,通过当有效期限到期时获取新的认证信息,使用所获取的认证信息进行车载ECU200的认证处理,并基于认证处理的结果,对车载ECU200和其他车载ECU200之间的信息进行中继的结构,能够保证车载网络的安全性,并且即使在由于车辆1的行驶环境而难以从服务器181获取新的认证信息的状况下,也能够继续使用认证信息进行车载ECU200的认证处理。
因此,在本公开的实施方式涉及的中继装置100中,能够提高车载网络的安全性。
另外,在本公开的实施方式涉及的中继装置100中,在认证信息的有效期限到期且中继装置100无法与服务器181通信的情况下,认证处理部140进行维持认证信息的有效性的延长处理,并使用作为维持了有效性的认证信息的延长认证信息,进行与该认证信息对应的车载ECU200的认证处理。
通过这样的结构,在认证信息的有效期限到期时,即使在由于车辆1的行驶环境而导致中继装置100和服务器181之间的通信环境变差,无法获取新的认证信息的情况下,也能够进行认证处理,并继续进行基于认证结果的车载ECU200之间的信息的中继。由此,例如,在通过在车辆1的外部更新认证信息的内容来提高安全性的结构中,能够与车辆1的行驶环境无关地管理车载网络中的稳定的通信。
另外,在本公开的实施方式涉及的中继装置100中,中继处理部120根据车载ECU200的类型,确定当认证处理部140使用延长认证信息进行的认证处理成功时应中继的信息的内容。
通过这样的结构,由于能够根据车载ECU200的类型来限制当进行了延长处理时中继的信息的一部分,因此例如通过继续中继影响车辆1的行驶的车载ECU200之间的信息,并且停止中继不影响车辆1的行驶的车载ECU200之间的信息,从而能够在维持车辆1的良好的行驶的同时抑制车载网络的安全性的降低。
另外,在本公开的实施方式涉及的中继装置100中,中继处理部120根据从车载ECU200接收的信息的类型,确定当认证处理部140使用延长认证信息进行的认证处理成功时是否进行中继。
通过这样的结构,由于能够根据从车载ECU200接收的信息的类型来限制当进行了延长处理时中继的信息的一部分,因此例如通过继续中继影响车辆1的行驶的信息,并且停止中继不影响车辆1的行驶的信息,从而能够在维持车辆1的良好的行驶的同时抑制车载网络的安全性的降低。
另外,在本公开的实施方式涉及的中继装置100中,认证处理部140从服务器181获取在每次获取认证信息时都成为不同内容的认证信息。
通过这样的结构,由于能够每当有效期限到期时都获取新的内容的认证信息,使用该认证信息进行车载ECU200的认证处理,因此能够进一步提高车载网络的安全性。
另外,在本公开的实施方式涉及的中继装置100中,在中继装置100与服务器181能够进行通信且认证信息的有效期限到期的状态下,当车辆1正在行驶时,认证处理部140进行维持认证信息的有效性的延长处理,而不从服务器181获取新的认证信息。
通过这样的结构,例如,能够避免由于使用新的认证信息进行认证处理而产生认证错误,在车辆1的行驶过程中车载ECU200之间的信息的一部分或全部的中继停止的情况,能够维持车辆1的良好的行驶。
另外,本公开的实施方式涉及的车辆通信方法是搭载于具备多个车载ECU200的车辆1的中继装置100中的车辆通信方法。在该车辆通信方法中,首先,从车辆1的外部的外部装置获取车载ECU200的认证信息。接着,使用所获取的认证信息进行车载ECU200的认证处理。接着,基于认证处理的结果,对车载ECU200和其他车载ECU200的信息进行中继。接着,在认证信息的有效期限到期的情况下,从服务器181获取新的认证信息。
像这样,通过从车辆1的外部的服务器181获取车载ECU200的认证信息的方法,即使在新的未知的车载ECU200增加到车载网络的情况下,也能够获取该车载ECU的认证信息。进而,通过当有效期限到期时获取新的认证信息,使用所获取的认证信息进行车载ECU200的认证处理,并基于认证处理的结果,对车载ECU200和其他车载ECU200之间的信息进行中继的方法,能够保证车载网络的安全性,并且即使在由于车辆1的行驶环境而难以从服务器181获取新的认证信息的状况下,也能够继续使用认证信息进行车载ECU200的认证处理。
因此,在本公开的实施方式涉及的车辆通信方法中,能够提高车载网络的安全性。
应该被认为的是,上述实施方式在所有方面都是例示性的,而非限制性的。本发明的范围并非由上述说明而是由权利要求示出,旨在包括与权利要求同等的含义和范围内的所有变更。
上述说明包括以下附注的特征。
[附注1]
一种中继装置,搭载于具备多个功能部的车辆,所述中继装置具备:
认证处理部,从所述车辆的外部的外部装置获取所述功能部的认证信息,并使用所获取的所述认证信息进行所述功能部的认证处理;以及
中继处理部,基于由所述认证处理部进行的所述认证处理的结果,对所述功能部和其他所述功能部之间的信息进行中继,
在所述认证信息的有效期限到期的情况下,所述认证处理部从所述外部装置获取新的所述认证信息,
所述认证处理部从所述外部装置获取在每次获取所述认证信息时都包含不同公共密钥的所述认证信息,并使用包含在所获取的所述认证信息中的所述公共密钥进行所述功能部的认证处理。
附图标记说明
1:车辆
11:外部网络
12:车载网络
13:以太网电缆
52:通信端口
100:中继装置
110:通信部
120:中继处理部
130:检测部
140:认证处理部
150:存储部
160:定时器
161:无线基站装置
181:服务器
200:车载ECU
210:通信部
220:处理部
230:认证请求部
240:存储部
301:车载通信***
401:通信***。
Claims (7)
1.一种中继装置,搭载于具备多个功能部的车辆,所述中继装置具备:
认证处理部,从所述车辆的外部的外部装置获取所述功能部的认证信息,并使用所获取的所述认证信息进行所述功能部的认证处理;以及
中继处理部,基于由所述认证处理部进行的所述认证处理的结果,对所述功能部和其他所述功能部之间的信息进行中继,
在所述认证信息的有效期限到期的情况下,所述认证处理部从所述外部装置获取新的所述认证信息。
2.根据权利要求1所述的中继装置,其中,
在所述认证信息的有效期限到期且所述中继装置无法与所述外部装置通信的情况下,所述认证处理部进行维持所述认证信息的有效性的延长处理,并使用延长认证信息进行与所述认证信息对应的所述功能部的认证处理,所述延长认证信息是维持了有效性的所述认证信息。
3.根据权利要求2所述的中继装置,其中,
所述中继处理部根据所述功能部的类型,确定当所述认证处理部使用所述延长认证信息进行的所述认证处理成功时应中继的信息的内容。
4.根据权利要求2或3所述的中继装置,其中,
所述中继处理部根据从所述功能部接收的信息的类型,确定当所述认证处理部使用所述延长认证信息进行的所述认证处理成功时是否进行中继。
5.根据权利要求1至4中任一项所述的中继装置,其中,
所述认证处理部从所述外部装置获取在每次获取所述认证信息时都成为不同内容的所述认证信息。
6.根据权利要求1至5中任一项所述的中继装置,其中,
在所述中继装置与所述外部装置能够进行通信且所述认证信息的有效期限到期的状态下,当所述车辆正在行驶时,所述认证处理部进行维持所述认证信息的有效性的延长处理,而不从所述外部装置获取新的所述认证信息。
7.一种中继装置中的车辆通信方法,所述中继装置搭载于具备多个功能部的车辆,所述车辆通信方法包括:
从所述车辆的外部的外部装置获取所述功能部的认证信息的步骤;
使用所获取的所述认证信息进行所述功能部的认证处理的步骤;
基于所述认证处理的结果,对所述功能部和其他所述功能部之间的信息进行中继的步骤;以及
在所述认证信息的有效期限到期的情况下,从所述外部装置获取新的所述认证信息的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410185322.1A CN118074912A (zh) | 2019-07-05 | 2020-06-11 | 中继装置和车辆通信方法 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019126255 | 2019-07-05 | ||
JP2019-126255 | 2019-07-05 | ||
PCT/JP2020/022988 WO2021005949A1 (ja) | 2019-07-05 | 2020-06-11 | 中継装置および車両通信方法 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202410185322.1A Division CN118074912A (zh) | 2019-07-05 | 2020-06-11 | 中继装置和车辆通信方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113853766A true CN113853766A (zh) | 2021-12-28 |
CN113853766B CN113853766B (zh) | 2024-03-05 |
Family
ID=74114129
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202080034793.2A Active CN113853766B (zh) | 2019-07-05 | 2020-06-11 | 中继装置和车辆通信方法 |
CN202410185322.1A Pending CN118074912A (zh) | 2019-07-05 | 2020-06-11 | 中继装置和车辆通信方法 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202410185322.1A Pending CN118074912A (zh) | 2019-07-05 | 2020-06-11 | 中继装置和车辆通信方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20220264293A1 (zh) |
JP (2) | JP7476896B2 (zh) |
CN (2) | CN113853766B (zh) |
WO (1) | WO2021005949A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114938289A (zh) * | 2022-04-22 | 2022-08-23 | 北京经纬恒润科技股份有限公司 | 车载以太网的认证方法和装置 |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7355073B2 (ja) * | 2021-05-19 | 2023-10-03 | トヨタ自動車株式会社 | 車両制御装置、車両、車両制御方法及びプログラム |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102377774A (zh) * | 2010-08-24 | 2012-03-14 | 巴比禄股份有限公司 | 网络中继装置及帧的中继的控制方法 |
WO2016075869A1 (ja) * | 2014-11-13 | 2016-05-19 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 鍵管理方法、車載ネットワークシステム及び鍵管理装置 |
WO2016204081A1 (ja) * | 2015-06-17 | 2016-12-22 | 株式会社オートネットワーク技術研究所 | 車載中継装置、車載通信システム及び中継プログラム |
WO2017126471A1 (ja) * | 2016-01-21 | 2017-07-27 | 株式会社オートネットワーク技術研究所 | 認証システム、認証要求装置、車載電子機器、コンピュータプログラム及び認証処理方法 |
CN108473099A (zh) * | 2015-12-09 | 2018-08-31 | 株式会社自动网络技术研究所 | 车载通信装置、车载通信***以及车辆特定处理禁止方法 |
WO2019012889A1 (ja) * | 2017-07-10 | 2019-01-17 | 住友電気工業株式会社 | 認証制御装置、認証制御方法および認証制御プログラム |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5672275B2 (ja) * | 2012-08-28 | 2015-02-18 | 株式会社デンソー | ネットワークシステム |
EP3219553B1 (en) | 2014-11-12 | 2019-01-23 | Panasonic Intellectual Property Corporation of America | Update management method, update management device, and control program |
US9865112B2 (en) * | 2016-06-03 | 2018-01-09 | Volkswagen Aktiengesellschaft | Apparatus, system and method for dynamic identification for vehicle access |
US20180012197A1 (en) * | 2016-07-07 | 2018-01-11 | NextEv USA, Inc. | Battery exchange licensing program based on state of charge of battery pack |
JP7000842B2 (ja) * | 2017-12-21 | 2022-01-19 | トヨタ自動車株式会社 | 情報処理システム、鍵情報管理装置、鍵情報管理方法、鍵情報管理プログラム |
WO2020226214A1 (ko) * | 2019-05-09 | 2020-11-12 | 엘지전자 주식회사 | 인증 레벨에 기반한 지능형 서비스 제공 방법 및 장치 |
KR20200131639A (ko) * | 2019-05-14 | 2020-11-24 | 현대자동차주식회사 | 게이트웨이 장치 및 그 제어방법 |
-
2020
- 2020-06-11 CN CN202080034793.2A patent/CN113853766B/zh active Active
- 2020-06-11 WO PCT/JP2020/022988 patent/WO2021005949A1/ja active Application Filing
- 2020-06-11 JP JP2021530539A patent/JP7476896B2/ja active Active
- 2020-06-11 US US17/624,784 patent/US20220264293A1/en active Pending
- 2020-06-11 CN CN202410185322.1A patent/CN118074912A/zh active Pending
-
2024
- 2024-04-16 JP JP2024066111A patent/JP2024088803A/ja active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102377774A (zh) * | 2010-08-24 | 2012-03-14 | 巴比禄股份有限公司 | 网络中继装置及帧的中继的控制方法 |
WO2016075869A1 (ja) * | 2014-11-13 | 2016-05-19 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 鍵管理方法、車載ネットワークシステム及び鍵管理装置 |
WO2016204081A1 (ja) * | 2015-06-17 | 2016-12-22 | 株式会社オートネットワーク技術研究所 | 車載中継装置、車載通信システム及び中継プログラム |
CN108473099A (zh) * | 2015-12-09 | 2018-08-31 | 株式会社自动网络技术研究所 | 车载通信装置、车载通信***以及车辆特定处理禁止方法 |
WO2017126471A1 (ja) * | 2016-01-21 | 2017-07-27 | 株式会社オートネットワーク技術研究所 | 認証システム、認証要求装置、車載電子機器、コンピュータプログラム及び認証処理方法 |
WO2019012889A1 (ja) * | 2017-07-10 | 2019-01-17 | 住友電気工業株式会社 | 認証制御装置、認証制御方法および認証制御プログラム |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114938289A (zh) * | 2022-04-22 | 2022-08-23 | 北京经纬恒润科技股份有限公司 | 车载以太网的认证方法和装置 |
CN114938289B (zh) * | 2022-04-22 | 2023-06-16 | 北京经纬恒润科技股份有限公司 | 车载以太网的认证方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
CN113853766B (zh) | 2024-03-05 |
WO2021005949A1 (ja) | 2021-01-14 |
CN118074912A (zh) | 2024-05-24 |
US20220264293A1 (en) | 2022-08-18 |
JP7476896B2 (ja) | 2024-05-01 |
JP2024088803A (ja) | 2024-07-02 |
JPWO2021005949A1 (zh) | 2021-01-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10104094B2 (en) | On-vehicle communication system | |
US9577997B2 (en) | Authentication system and authentication method | |
US9276737B2 (en) | Securing a command path between a vehicle and personal wireless device | |
US10735206B2 (en) | Securing information exchanged between internal and external entities of connected vehicles | |
US11444939B2 (en) | Authentication control device, authentication control method, and authentication control program | |
JP2024088803A (ja) | 中継装置、車両通信方法および車両通信プログラム | |
US20140297109A1 (en) | In-vehicle communication system and in-vehicle relay apparatus | |
WO2016204081A1 (ja) | 車載中継装置、車載通信システム及び中継プログラム | |
WO2015080108A1 (ja) | プログラム更新システム及びプログラム更新方法 | |
CN106464566B (zh) | 网络***、通信控制方法以及存储介质 | |
CN108933775B (zh) | 自动建立安全无线连接的方法及*** | |
US20170118023A1 (en) | Method for authorizing a software update in a motor vehicle | |
EP3641372A1 (en) | V2x communication device and data communication method thereof | |
JP2017091360A (ja) | データ配布装置、通信システム、移動体およびデータ配布方法 | |
US20150289116A1 (en) | Secure sms messaging | |
CN111788796B (zh) | 车载通信***、交换装置、验证方法和计算机可读存储介质 | |
JP6677132B2 (ja) | 車載通信機、管理装置、管理方法および監視プログラム | |
WO2018173603A1 (ja) | 更新処理方法、車載ネットワークシステムおよび電子制御ユニット | |
JP2018186486A (ja) | 情報処理装置、情報処理システム、および情報処理方法 | |
CN116235467A (zh) | 一种关联控制方法及相关装置 | |
CN110312232B (zh) | 车辆通信***和车辆通信方法 | |
CN113853769A (zh) | 设定装置、通信***以及车辆通信管理方法 | |
WO2020145086A1 (ja) | 車載通信システム、車載通信制御装置、車載通信装置、通信制御方法及び通信方法 | |
JP2013121071A (ja) | 中継システム及び、当該中継システムを構成する中継装置、外部装置 | |
WO2022085243A1 (ja) | 車載装置、暗号化通信方法および暗号化通信プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |