DE102017120505A1 - System zur Verifikation einer unregistrierten Vorrichtung basierend auf Informationen eines Ethernet-Switchs und Verfahren für dasselbige - Google Patents

System zur Verifikation einer unregistrierten Vorrichtung basierend auf Informationen eines Ethernet-Switchs und Verfahren für dasselbige Download PDF

Info

Publication number
DE102017120505A1
DE102017120505A1 DE102017120505.5A DE102017120505A DE102017120505A1 DE 102017120505 A1 DE102017120505 A1 DE 102017120505A1 DE 102017120505 A DE102017120505 A DE 102017120505A DE 102017120505 A1 DE102017120505 A1 DE 102017120505A1
Authority
DE
Germany
Prior art keywords
message
source address
address
communication
node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102017120505.5A
Other languages
English (en)
Inventor
Seong Jin Park
Woo Sub Kim
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hyundai Motor Co
Kia Corp
Original Assignee
Hyundai Motor Co
Kia Motors Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from KR1020170096351A external-priority patent/KR102352504B1/ko
Application filed by Hyundai Motor Co, Kia Motors Corp filed Critical Hyundai Motor Co
Publication of DE102017120505A1 publication Critical patent/DE102017120505A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/74Address processing for routing
    • H04L45/745Address table lookup; Address filtering
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B23/00Testing or monitoring of control systems or parts thereof
    • G05B23/02Electric testing or monitoring
    • G05B23/0205Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults
    • G05B23/0208Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults characterized by the configuration of the monitoring system
    • G05B23/0213Modular or universal configuration of the monitoring system, e.g. monitoring system having modules that may be combined to build monitoring program; monitoring system that can be applied to legacy systems; adaptable monitoring system; using different communication protocols
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C5/00Registering or indicating the working of vehicles
    • G07C5/08Registering or indicating performance data other than driving, working, idle, or waiting time, with or without registering driving, working, idle or waiting time
    • G07C5/0808Diagnosing performance data
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C5/00Registering or indicating the working of vehicles
    • G07C5/08Registering or indicating performance data other than driving, working, idle, or waiting time, with or without registering driving, working, idle or waiting time
    • G07C5/0841Registering performance data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/74Address processing for routing
    • H04L45/745Address table lookup; Address filtering
    • H04L45/7452Multiple parallel or consecutive lookup operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/24Pc safety
    • G05B2219/24065Real time diagnostics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Automation & Control Theory (AREA)
  • Small-Scale Networks (AREA)

Abstract

Ein Betriebsverfahren eines ersten Kommunikationsknotens (330) unter einer Mehrzahl von Kommunikationsknoten, welche ein ethernet-basiertes Fahrzeugnetzwerk bilden, kann aufweisen: Empfangen (S110), durch einen Prozessor, einer Nachricht von einem zweiten Kommunikationsknoten (340), Ermitteln (S120), ob eine Quelladresse der Nachricht in einem ersten Adressenverzeichnis, welches in einem Speicher des ersten Kommunikationsknotens (330) gespeichert ist, vorhanden ist, und, in Antwort auf ein Ermitteln, ob die Quelladresse der Nachricht in dem ersten Adressenverzeichnis vorhanden ist, Übermitteln (S140) der Nachricht und einer Information über die Quelladresse der Nachricht an einen Verwaltungsknoten (320).

Description

  • Querverweis auf verwandte Anmeldungen
  • Diese Anmeldung beansprucht den Vorteil und die Priorität der am 12. September 2016 beim koreanischen Patentamt (KIPO) eingereichten koreanischen Patentanmeldung Anmelde-Nr. 10-2016-0117552 sowie den Vorteil und die Priorität der am 28. Juli 2017 beim KIPO eingereichten koreanischen Patentanmeldung Anmelde-Nr. 10-2017-096351 , die beide in ihrer Gesamtheit durch Bezugnahme hierin einbezogen sind, als wären sie hierin vollständig beschrieben.
  • Technisches Gebiet
  • Die vorliegende Erfindung betrifft ein System und ein Verfahren zum Diagnostizieren eines Kommunikationsfehlers in einem ethernet-basierten Fahrzeugnetzwerk oder Detektieren einer falschen externen Kommunikationsvorrichtung, welche mit dem ethernet-basierten Fahrzeugnetzwerk verbunden ist, und insbesondere ein System und ein Verfahren zum Diagnostizieren eines Kommunikationsfehlers einer Kommunikationsvorrichtung und zum Verifizieren einer unregistrierten (bzw. nicht registrierten, nachfolgend kurz „unregistrierten”) Vorrichtung basierend auf Informationen, welche Ethernet-Switches haben.
  • Hintergrund
  • Elektronische Vorrichtungen, welche in Fahrzeugen installiert sind, haben sich in ihrer Anzahl und Vielfalt mit der jüngsten Digitalisierung von Fahrzeugteilen signifikant erhöht. Im Allgemeinen können elektronische Vorrichtungen im gesamten Fahrzeug verwendet werden, wie beispielsweise in einem Antriebsstrangsteuerungssystem (z. B. einem Motorsteuerungssystem, einem Automatikgetriebesteuerungssystem oder dergleichen), einem Karosseriesteuerungssystem (z. B. einem Karosserie-Elektronikausstattung-Steuerungssystem, einem Komfortvorrichtungssteuerungssystem, einem Leuchtensteuerungssystem oder dergleichen), einem Chassissteuerungssystem (z. B. einem Lenkungsvorrichtungssteuerungssystem, einem Bremsensteuerungssystem, einem Aufhängungssteuerungssystem oder dergleichen), einem Fahrzeugnetzwerk (z. B. einem Steuerbereichsnetzwerk (kurz: CAN; Englisch „Controller Area Network”), einem FlexRay-basierten Netzwerk, einem MOST-basierten Netzwerk (MOST = „Media Oriented Systems Transport”; z. B. ein serielles Bussystem zur Übertragung von Audio- und Video-, Sprach- und Datensignalen) oder dergleichen), einem Multimediasystem (z. B. einem Navigationsvorrichtungssystem, einem Telematiksystem, einem Infotainmentsystem oder dergleichen) und so weiter.
  • Die elektronischen Vorrichtungen, welche in jedem dieser Systeme verwendet werden, sind mittels eines Fahrzeugnetzwerks, welches Funktionen der elektronischen Vorrichtungen unterstützt, verbunden. Beispielsweise kann der CAN eine Übertragungsrate von bis zu 1 Mbps (Megabit pro Sekunde) unterstützen und automatisches erneutes Übertragen von kollidierenden Nachrichten, eine auf einer zyklischen Redundanz (CRC) basierende Fehlerdetektion und dergleichen unterstützen. Das FlexRay-basierte Netzwerk kann eine Übertragungsrate von bis zu 10 Mbps unterstützen und kann simultane Datenübertragung durch zwei Kanäle, synchrone Datenübertragung und dergleichen unterstützen. Das MOST-basierte Netzwerk ist ein Kommunikationsnetzwerk für hochqualitatives Multimedia, welches eine Übertragungsrate von bis zu 150 Mbps unterstützt.
  • Das Telematiksystem und das Infotainmentsystem erfordern indessen, wie die meisten verbesserten Sicherheitssysteme eines Fahrzeugs es tun, höhere Übertragungsraten und Systemerweiterbarkeit. Der CAN, das FlexRay-basierte Netzwerk und dergleichen können jedoch solche Erfordernisse nicht ausreichend unterstützen. Das MOST-basierte Netzwerk kann insbesondere eine höhere Übertragungsrate als der CAN oder als das FlexRay-basierte Netzwerk unterstützen. Jedoch kann das Anwenden des MOST-basierten Netzwerks auf Fahrzeugnetzwerke kostspielig sein. Aufgrund dieser Einschränkungen wird häufig ein ethernet-basiertes Netzwerk als ein Fahrzeugnetzwerk verwendet. Das ethernet-basierte Netzwerk kann bidirektionale Kommunikation durch ein Paar aus Windungen (z. B. Kabel mit verdrillten Adernpaaren) unterstützen und kann eine Übertragungsrate von bis zu 10 Gbps (Gigabit pro Sekunde) unterstützen.
  • Die Systemkonfiguration des Fahrzeugnetzwerks erweitert sich hinsichtlich der Konnektivität mit der Außenwelt sowie der fahrzeuginternen Kommunikation im Vergleich mit dem existierenden CAN-basierten Kommunikationsnetzwerk. Ethernet-Kommunikationen werden auf die fahrzeuginterne Kommunikation unter Berücksichtigung eines breiteren Spektrums von Anwendungen, wie z. B. Kommunikationen (z. B. Datenaustauschvorgänge) mit einem Cloud-Server für Kommunikationsvorrichtungen und vernetzte Fahrzeuge, angewendet.
  • Wenn die Ethernet-Kommunikationen auf die fahrzeuginterne Kommunikation angewendet werden, können sich jedoch die Fehlfunktionsmöglichkeiten aufgrund von Sicherheitsgefahren für das Fahrzeug und von Kommunikationsfehlern erhöhen, wenn Kommunikationen mit einer externen Vorrichtung, welche nicht im Voraus betrachtet (z. B. geprüft) werden kann, sich erhöhen. Daher gibt es einen Bedarf für Maßnahmen zum Entgegenwirken gegen solche Sicherheitsgefahren und Kommunikationsfehler. Ein ungewollter Fehler kann außerdem aufgrund eines Systemfehlers oder eines Fehlers einer internen Vorrichtung sowie einer externen Vorrichtung auftreten, und ein Verfahren zum Diagnostizieren solcher Fehler ist erforderlich.
  • Erläuterung der Erfindung
  • Um die oben genannten Probleme zu beheben, schafft die vorliegende Erfindung ein System und ein Verfahren zum Diagnostizieren von Kommunikationsfehlern von internen und externen Vorrichtungen, welche mit einem ethernet-basierten Fahrzeugnetzwerk verbunden sind, basierend auf Informationen, welche Ethernet-Switches haben.
  • Die vorliegende Erfindung schafft außerdem ein System und ein Verfahren zum Verifizieren (z. B. Überprüfen) einer unregistrierten Vorrichtung, welche mit dem ethernet-basierten Fahrzeugnetzwerk verbunden ist, basierend auf Informationen, welche Ethernet-Switches haben.
  • Ferner schafft die vorliegende Erfindung ein System und ein Verfahren zum Detektieren einer Fehlfunktion aufgrund eines Kommunikationsfehlers und einer Sicherheitsgefahr einer unregistrierten Vorrichtung basierend auf Informationen, welche Ethernet-Switches haben.
  • In Übereinstimmung mit Ausführungsformen der vorliegenden Erfindung kann ein Betriebsverfahren eines ersten Kommunikationsknotens unter einer Mehrzahl von Kommunikationsknoten, welche ein ethernet-basiertes Fahrzeugnetzwerk bilden, aufweisen: Empfangen einer Nachricht von einem zweiten Kommunikationsknoten, Ermitteln, ob eine Quelladresse (bzw. Quellen-Adresse, nachfolgend kurz „Quelladresse”, in Englisch „source address”) der Nachricht in einem ersten Adressenverzeichnis (z. B. einer ersten Adressentabelle), welches in einem Speicher des ersten Kommunikationsknotens gespeichert ist, vorhanden ist, und, in Antwort auf ein Ermitteln, ob/dass die Quelladresse der Nachricht in dem ersten Adressenverzeichnis vorhanden ist, Übermitteln (bzw. Senden) der Nachricht und einer Information über die Quelladresse der Nachricht an einen Verwaltungsknoten.
  • Das Betriebsverfahren kann ferner aufweisen: Empfangen eines Verifikationsergebnisses (z. B. Überprüfungsergebnisses) für die Quelladresse der Nachricht von dem Verwaltungsknoten.
  • Das Betriebsverfahren kann ferner aufweisen: Hinzufügen der Quelladresse in das erste Adressenverzeichnis, wenn basierend auf dem Verifikationsergebnis ermittelt wird/ist, dass die Quelladresse der Nachricht in einem zweiten Adressenverzeichnis (z. B. einer zweiten Adressentabelle), welches in dem Verwaltungsknoten gespeichert ist, vorhanden ist.
  • Ein Kommunikationsfehler zwischen Kommunikationsknoten, welche das ethernet-basierte Fahrzeugnetzwerk bilden, kann ermittelt werden, wenn basierend auf dem Verifikationsergebnis ermittelt wird, dass die Quelladresse der Nachricht in einem zweiten Adressenverzeichnis, welches in dem Verwaltungsknoten gespeichert ist, vorhanden ist.
  • Das Betriebsverfahren kann ferner aufweisen: Übermitteln einer Information über die Quelladresse der Nachricht an einen dritten Kommunikationsknoten, welcher mit dem ersten Kommunikationsknoten verbunden ist, wenn basierend auf dem Verifikationsergebnis ermittelt wird, dass die Quelladresse der Nachricht in einem zweiten Adressenverzeichnis, welches in dem Verwaltungsknoten gespeichert ist, vorhanden ist.
  • Das Betriebsverfahren kann ferner aufweisen: Empfangen eines Authentifikationsergebnisses für die Nachricht von dem Verwaltungsknoten.
  • Das Betriebsverfahren kann ferner aufweisen: Hinzufügen der Quelladresse in das erste Adressenverzeichnis, wenn basierend auf dem Authentifikationsergebnis die Nachricht als authentifiziert ermittelt wird.
  • Das Betriebsverfahren kann ferner aufweisen: Übermitteln einer Information über die Quelladresse an einen dritten Kommunikationsknoten, welcher mit dem ersten Kommunikationsknoten verbunden ist.
  • Das Betriebsverfahren kann ferner aufweisen: Lösen (z. B. Aufheben, Beenden) einer Kommunikationsverbindung zwischen dem ersten Kommunikationsknoten und dem zweiten Kommunikationsknoten, wenn basierend auf dem Authentifikationsergebnis die Nachricht als nicht authentifiziert ermittelt wird.
  • Ferner kann in Übereinstimmung mit Ausführungsformen der vorliegenden Erfindung ein Betriebsverfahren eines Verwaltungsknotens in einem ethernet-basierten Fahrzeugnetzwerk aufweisen: Empfangen einer Nachricht und einer Information über eine Quelladresse der Nachricht von einem ersten Kommunikationsknoten, Ermitteln, ob die Quelladresse der Nachricht in einem Adressenverzeichnis (z. B. einer Adressentabelle), welches in einer Speichereinrichtung gespeichert ist, für alle Kommunikationsknoten, die das ethernet-basierte Fahrzeugnetzwerk bilden, vorhanden ist, Übermitteln, in Antwort auf ein Ermitteln, dass die Quelladresse der Nachricht in dem Adressenverzeichnis vorhanden ist, eines Verifikationsergebnisses für die Quelladresse an den ersten Kommunikationsknoten, und, in Antwort auf ein Ermitteln, dass die Quelladresse der Nachricht nicht in dem Adressenverzeichnis vorhanden ist, Durchführen einer Authentifikation der Nachricht.
  • Das Betriebsverfahren kann ferner aufweisen: Übermitteln der Quelladresse und eines Verifikationsergebnisses für die Nachricht an einen zweiten Kommunikationsknoten, welcher mit dem Verwaltungsknoten verbunden ist, wenn die Quelladresse in dem Adressenverzeichnis vorhanden ist.
  • Das Betriebsverfahren kann ferner aufweisen: Speichern eines Diagnoseproblemcodes, welcher einen Kommunikationsfehler angibt, in der Speichereinrichtung und Ausgeben des Diagnoseproblemcodes auf wenigstens eine von einer visuellen und einer auditiven Weise, wenn die Quelladresse in dem Adressenverzeichnis vorhanden ist.
  • Das Betriebsverfahren kann ferner aufweisen: Übermitteln des Diagnoseproblemcodes an eine Diagnosevorrichtung, welche mit dem Verwaltungsknoten verbunden ist.
  • Das Betriebsverfahren kann ferner aufweisen: Übermitteln eines Authentifikationsergebnisses für die Nachricht an den ersten Kommunikationsknoten.
  • Das Betriebsverfahren kann ferner aufweisen: Hinzufügen der Quelladresse der Nachricht in das Adressenverzeichnis, wenn basierend auf dem Authentifikationsergebnis die Nachricht als authentifiziert ermittelt wird.
  • Das Betriebsverfahren kann ferner aufweisen: Übermitteln der Quelladresse und des Authentifikationsergebnisses an einen zweiten Kommunikationsknoten, welcher mit dem Verwaltungsknoten verbunden ist, wenn basierend auf dem Authentifikationsergebnis die Nachricht als authentifiziert ermittelt wird.
  • Das Betriebsverfahren kann ferner aufweisen: Verwerfen der Nachricht und Übermitteln der Quelladresse und des Authentifikationsergebnisses an den ersten Kommunikationsknoten und an einen zweiten Kommunikationsknoten, welcher mit dem Verwaltungsknoten verbunden ist, wenn basierend auf dem Authentifikationsergebnis die Nachricht als nicht authentifiziert ermittelt wird.
  • In Übereinstimmung mit Ausführungsformen der vorliegenden Erfindung kann ein Verwaltungsknoten, welcher ein ethernet-basiertes Fahrzeugnetzwerk bildet (z. B. ein Bestandteil des Fahrzeugnetzwerks ist), einen Prozessor und eine Speichereinrichtung, welche mindestens eine Instruktion, die durch den Prozessor durchgeführt wird, und ein Adressenverzeichnis für alle Kommunikationsknoten, welche das ethernet-basierte Fahrzeugnetzwerk bilden, speichert, aufweisen. Ferner kann die mindestens eine Instruktion ausgestaltet sein, um eine Nachricht von einem ersten Kommunikationsknoten zu empfangen und zu ermitteln, ob die Quelladresse der Nachricht in dem Adressenverzeichnis vorhanden ist oder ob nicht, sowie um, in Antwort auf ein Ermitteln, dass die Quelladresse der Nachricht in dem Adressenverzeichnis vorhanden ist, ein Verifikationsergebnis für die Quelladresse an den ersten Kommunikationsknoten zu übermitteln, und um, in Antwort auf ein Ermitteln, dass die Quelladresse der Nachricht nicht in dem Adressenverzeichnis vorhanden ist, eine Authentifikation der Nachricht durchzuführen.
  • Die mindestens eine Instruktion kann ferner ausgestaltet sein, um ein Authentifikationsergebnis der Nachricht an den ersten Kommunikationsknoten zu übermitteln.
  • Die mindestens eine Instruktion kann ferner ausgestaltet sein, um die Quelladresse der Nachricht in das Adressenverzeichnis hinzuzufügen, wenn basierend auf dem Authentifikationsergebnis die Nachricht als authentifiziert ermittelt wird.
  • Das System und das Verfahren, welche auf den Informationen von Ethernet-Switches basieren, gemäß den Ausführungsformen der vorliegenden Erfindung können einen Kommunikationsfehler eines internen oder eines externen Kommunikationsknotens, der mit dem Ethernet-Netzwerk verbunden ist, diagnostizieren.
  • Das System und das Verfahren, welche auf den Informationen von Ethernet-Switches basieren, gemäß den Ausführungsformen der vorliegenden Erfindung können eine Quelladresse einer Nachricht, welche an einem Kommunikationsknoten empfangen wird, prüfen und können prüfen, ob der die Nachricht übermittelnde Kommunikationsknoten registriert wurde oder ob nicht.
  • Das System und das Verfahren, welche auf den Informationen von Ethernet-Switches basieren, gemäß den Ausführungsformen der vorliegenden Erfindung können ermitteln, ob eine externe Vorrichtung zu authentifizieren ist und ob eine Kommunikationsverbindung mit der externen Vorrichtung aufrechtzuerhalten ist. Dann kann eine Kommunikationsverbindung mit einer unregistrierten (unauthentifizierten) Vorrichtung blockiert werden. Andererseits können Adressenverzeichnisse der Kommunikationsknoten um eine Quelladresse einer registrierten (authentifizierten) Vorrichtung aktualisiert werden (z. B. durch Hinzufügen der Quelladresse zu den Verzeichnissen).
  • Das System und das Verfahren, welche auf den Informationen von Ethernet-Switches basieren, gemäß den Ausführungsformen der vorliegenden Erfindung können unauthentifizierte Vorgänge aufgrund eines Systemfehlers oder Fehlers der internen oder externen Vorrichtungen des Fahrzeugs verhindern.
  • Kurze Beschreibung der Zeichnungen
  • Ausführungsformen der vorliegenden Erfindung werden ersichtlicher, indem die vorliegende Erfindung unter Bezugnahme auf die beigefügten Zeichnungen detailliert beschrieben wird, wobei:
  • 1 ein Blockdiagramm zeigt, welches eine Ausführungsform einer Fahrzeugnetzwerktopologie darstellt,
  • 2 ein Blockdiagramm zeigt, welches eine Ausführungsform eines Kommunikationsknotens, der zu einem Fahrzeugnetzwerk gehört, darstellt,
  • 3 ein Blockdiagramm zeigt, ein System zum Diagnostizieren eines Kommunikationsfehlers einer Kommunikationsvorrichtung und zum Detektieren einer unregistrierten Vorrichtung basierend auf Informationen, welche Ethernet-Switches haben, gemäß einer Ausführungsform der vorliegenden Erfindung,
  • 4 ein Konzeptdiagramm zeigt, welches eine Konfiguration eines Ethernet-Switchs darstellt,
  • 5 ein Konzeptdiagramm zeigt, welches ein Ethernet-Datenrahmen-Format darstellt,
  • 6 ein Konzeptdiagramm zeigt, welches ein Beispiel einer Quelladresse, die in einem an einem Endknoten empfangenen Rahmen (Frame) vorliegt, darstellt,
  • 7 ein Konzeptdiagramm eines ethernet-basierten Fahrzeugnetzwerks, auf welches eine Ausführungsform der vorliegenden Erfindung angewendet wird, zeigt,
  • 8 ein Ablaufdiagramm zum Erläutern von Vorgängen/Betriebsabläufen von Kommunikationsknoten ist, welches sich auf ein Verfahren zum Detektieren eines Kommunikationsfehlers und Aktualisieren (bzw. Updaten; Englisch „Updating”) einer Quelladresse basierend auf Informationen von Ethernet-Switches gemäß einer Ausführungsform der vorliegenden Erfindung fokussiert, und
  • 9 ein Ablaufdiagramm zum Erläutern von Vorgängen/Betriebsabläufen von Kommunikationsknoten ist, welches sich auf ein Verfahren zum Detektieren einer unregistrierten Vorrichtung und Aktualisieren einer Quelladresse basierend auf Informationen von Ethernet-Switches gemäß einer Ausführungsform der vorliegenden Erfindung fokussiert.
  • Es ist zu verstehen, dass die oben genannten Zeichnungen nicht notwendigerweise maßstabsgetreu sind und eine etwas vereinfachte Darstellungsweise von verschiedenen Eigenschaften darstellen, um die Grundprinzipien der Erfindung aufzuzeigen. Die spezifischen Konstruktionsmerkmale der vorliegenden Erfindung, einschließlich z. B. konkrete Abmessungen, Ausrichtungen, Positionen und Formen, wie sie hierin offenbart sind, werden (zumindest) teilweise von der jeweiligen geplanten Anwendung und Nutzungsumgebung vorgegeben.
  • Detaillierte Beschreibung
  • Nachstehend werden Ausführungsformen der vorliegenden Erfindung unter Bezugnahme auf die beigefügten Zeichnungen im Detail beschrieben. Wie es den Fachmännern auf dem Gebiet jedoch klar wird, können die beschriebenen Ausführungsformen auf zahlreiche verschiedene Weisen modifiziert werden, ohne dabei vom Sinn oder Umfang der vorliegenden Erfindung abzuweichen. Gleiche Bezugszeichen beziehen sich ferner durchgehend durch die Beschreibung auf gleiche oder gleichartige Elemente.
  • Die hierin verwendete Terminologie dient lediglich dem Zweck des Beschreibens von bestimmten Ausführungsformen und ist nicht dazu gedacht, die Erfindung zu beschränken. Die wie hierin verwendeten Singular-Formen „ein”, „eine”, „eines” und „der”, „die”, „das” sind dazu gedacht, auch die Mehrzahlformen einzuschließen, außer der Kontext weist eindeutig auf etwas anderes hin. Ferner ist zu verstehen, dass die Begriffe „aufweisen” und/oder „aufweisend” bei Verwendung in dieser Beschreibung das Vorliegen von genannten Merkmalen, ganzen Zahlen, Schritten, Vorgängen, Elementen und/oder Bauteilen spezifizieren, jedoch nicht die Anwesenheit oder das Hinzufügen von einem oder mehreren Merkmalen, ganzen Zahlen, Schritten, Vorgängen, Elementen, Bauteilen und/oder Gruppen davon ausschließen. Wie hierin verwendet, weist der Begriff ”und/oder” irgendeine sowie alle Kombinationen von einem oder mehreren der dazugehörig aufgezählten Gegenstände auf.
  • Es ist zu verstehen, dass der Begriff „Fahrzeug” oder „Fahrzeug-...” oder irgendein ähnlicher Begriff, welcher hier verwendet wird, Kraftfahrzeuge im Allgemeinen, wie z. B. Personenkraftfahrzeuge, einschließlich sogenannter Sportnutzfahrzeuge (SUV), Busse, Lastwagen, zahlreiche kommerzielle Fahrzeuge, Wasserfahrzeuge, einschließlich einer Vielzahl an Booten und Schiffen, Flugzeuge und dergleichen einschließt und Hybridfahrzeuge, elektrische Fahrzeuge, Plug-in-Hybridelektrofahrzeuge, wasserstoffbetriebene Fahrzeuge und andere Fahrzeuge für alternative Treibstoffe (z. B. Treibstoffe, welche aus anderen Ressourcen als Erdöl hergestellt werden) einschließt.
  • Obwohl beispielhafte Ausführungsformen als eine Mehrzahl an Einheiten nutzend beschrieben werden, um die beispielhaften Vorgänge durchzuführen, ist es zu verstehen, dass die beispielhaften Vorgänge auch durch ein einziges Modul oder eine Mehrzahl an Modulen durchgeführt werden können. Es ist außerdem zu verstehen, dass eine Steuereinrichtung/Steuereinheit einen oder mehrere der nachstehend beschriebenen Vorgänge durchführen kann und dass sich der Begriff Steuereinrichtung/Steuereinheit auf eine Hardware-Vorrichtung bezieht, welche einen Speicher und einen Prozessor aufweist. Der Speicher ist dazu eingerichtet, die Module zu speichern, und der Prozessor ist speziell dazu eingerichtet, die Module auszuführen, um einen oder mehr Vorgänge, welche weiter unten beschrieben werden, durchzuführen. Ferner ist zu verstehen, dass die hierin beschriebenen Einheiten oder Module eine Steuereinrichtung/Steuereinheit zum Steuern des Betriebs der Einheit oder des Moduls zum Ausdruck bringen können (z. B. als eine solche ausgeführt sein können).
  • Ferner kann eine Steuerlogik der vorliegenden Erfindung als nichtflüchtige, computerlesbare Medien auf einem computerlesbaren Medium (z. B. Datenträger) ausgeführt sein, welches ausführbare Programminstruktionen enthält, die mittels eines Prozessors, einer Steuereinrichtung/Steuereinheit oder dergleichen ausgeführt werden. Beispiele des computerlesbaren Mediums weisen auf, sind aber nicht beschränkt auf, Nur-Lese-Speicher (kurz: ROM; Englisch „Read Only Memory”), Speicher mit wahlfreiem Zugriff (kurz: RAM; Englisch „Random Access Memory”), Compact-Disk-(CD)-ROMs, Magnetbänder, Disketten, Flash-Speicher, Chipkarten (z. B. Smartcards, Speicherkarten) und optische Datenspeichervorrichtungen. Das computerlesbare Aufzeichnungsmedium kann auch in netzwerkverbundenen Computersystemen verteilt werden, so dass die computerlesbaren Medien auf eine verteilte Art gespeichert und ausgeführt werden, z. B. mittels eines Telematikservers oder eines Steuerbereichsnetzwerks (kurz: CAN; Englisch „Controller Area Network”).
  • Da die vorliegende Erfindung auf zahlreiche Weisen modifiziert werden kann und diverse Formen haben kann, werden bestimmte Ausführungsformen in den beigefügten Zeichnungen gezeigt und in der detaillierten Beschreibung im Detail beschrieben. Es ist jedoch zu verstehen, dass diese nicht dazu gedacht ist, die vorliegende Erfindung auf die bestimmten Ausführungsformen zu beschränken, sondern dass die vorliegende Erfindung im Gegenteil alle Modifikationen und Alternativen, welche in den Sinn und Umfang der vorliegenden Erfindung fallen, abdecken soll.
  • Relationale Begriffe, wie z. B. „erster/erste/erstes”, „zweiter/zweite/zweites” und dergleichen, können zum Beschreiben verschiedener Elemente verwendet werden, jedoch sind die Elemente nicht durch diese Begriffe beschränkt. Diese Begriffe werden nur verwendet, um ein Element von einem anderen zu unterscheiden. Beispielsweise kann ein erstes Bauteil ein zweites Bauteil genannt werden, ohne dabei vom Umfang der vorliegenden Erfindung abzuweichen, und das zweite Bauteil kann auch auf ähnliche Weise das erste Bauteil genannt werden. Der Begriff „und/oder” bedeutet irgendeine oder jede Kombination einer Mehrzahl an betreffenden und beschriebenen Gegenständen.
  • Wenn davon gesprochen wird, dass eine bestimmte Komponente „verbunden ist mit” oder „gekuppelt/gekoppelt/angeschlossen ist mit/an” einer anderen Komponenten, ist zu verstehen, dass die bestimmte Komponente direkt mit der/an die anderen Komponente „verbunden ist” oder „gekuppelt/gekoppelt/angeschlossen ist” oder zwischen diesen eine weitere Komponenten angeordnet sein kann. Wenn im Gegensatz dazu erwähnt ist, dass eine bestimmte Komponente „direkt verbunden ist mit” oder „direkt gekuppelt/gekoppelt/angeschlossen ist mit/an” einer anderen Komponente, ist zu verstehen, dass zwischen diesen keine weitere Komponente angeordnet ist.
  • Wenn nicht besonders erwähnt oder aus dem Kontext naheliegend (z. B. nichts Gegenteiliges besonders erwähnt oder aus dem Kontext naheliegend ist), ist der hierin verwendete Begriff „etwa” (bzw. „ungefähr”) als innerhalb einer normalen Toleranz in der Technik, z. B. innerhalb 2 Standardabweichungen vom Mittelwert, zu verstehen. Etwa” (bzw. ungefähr”) kann als innerhalb von 10%, 9%, 8%, 7%, 6%, 5%, 4%, 3%, 2%, 1%, 0,5%, 0,1%, 0,05% oder 0,01% vom genannten Wert verstanden werden. Wenn nichts Gegenteiliges aus dem Kontext deutlich ist, sind alle hierin bereitgestellten Zahlenwerte durch den Begriff „etwa” modifiziert.
  • Wenn nicht andersartig definiert, haben alle hierin verwendeten Begriffe (einschließlich technische und wissenschaftliche Begriffe) die gleiche Bedeutung wie von einem Fachmann in der Technik, zu welcher diese Erfindung/Offenbarung gehört, im Allgemeinen verstanden wird. Begriffe, wie z. B. Begriffe, welche allgemein verwendet werden und welche in Wörterbüchern vorhanden sind, sollten als Bedeutungen, welche mit den kontextabhängigen Bedeutungen in der Technik übereinstimmen, aufweisend interpretiert werden. Soweit nicht klar definiert, sind Begriffe in dieser Beschreibung nicht vollkommen, unverhältnismäßig als deren formale Bedeutungen zu interpretieren.
  • Nachstehend werden Ausführungsformen der vorliegenden Erfindung im Detail unter Bezugnahme auf die beigefügten Zeichnungen beschrieben. Beim Beschreiben der Erfindung/Offenbarung beziehen sich gleiche Bezugszeichen auf gleiche oder gleichwertige Elemente durchgehend durch die Beschreibung der Figuren und wird eine erneute Beschreibung davon weggelassen, um das Gesamtverständnis der Erfindung/Offenbarung zu erleichtern.
  • In einem Fall, in dem die Vorrichtungen, welche das ethernet-basierte Netzwerk bilden, sich dynamisch mit der Zeit ändern, kann ein Adressenverzeichnis in einem Ethernet-Switch durch ein Medienzugriffssteuerung-Lernen (kurz MAC-Lernen; Englisch „medium access control learning”), welches eine Basis-Funktion des Ethernet-Switchs ist, aktualisiert werden. In einer begrenzten Netzwerkumgebung, wie z. B. einem fahrzeuginternen Netzwerk, wo Orte oder Adressen von Vorrichtungen, welche das Netzwerk bilden, auf eine statische Weise definiert sind, kann andererseits ein unnötiger MAC-Lernen-Vorgang weggelassen werden, indem das Adressenverzeichnis in dem Ethernet-Switch vordefiniert wird. Dies ermöglicht es, die Effizienz der Netzwerkkommunikationsverarbeitung und die Effizienz der Netzwerkverwaltung zu verbessern. Die vorliegende Erfindung/Offenbarung schlägt Ausführungsformen eines Systems und eines Verfahrens zum Diagnostizieren eines Kommunikationsfehlers in einer internen oder externen Vorrichtung in dem ethernet-basierten Fahrzeugnetzwerk und Detektieren einer unregistrierten (unauthentifizierten) externen Vorrichtung basierend auf Informationen, welche Ethernet-Switches haben, wenn Kommunikationen (z. B. Datenaustauschvorgänge) zwischen externen Vorrichtungen und dem Fahrzeug, auf welches das Ethernet-Netzwerk angewendet wird, durchgeführt werden, durch Verwenden der Charakteristiken bzw. charakteristischen Eigenschaften des fahrzeuginternen Netzwerks und der Funktionen der Ethernet-Switches, welche das fahrzeuginterne Netzwerk bilden, vor.
  • 1 zeigt ein Blockdiagramm, welches eine Ausführungsform einer Fahrzeugnetzwerktopologie darstellt.
  • Unter Bezugnahme auf 1 kann ein ein Fahrzeugnetzwerk bildender Kommunikationsknoten ein Gateway (z. B. Netzübergangseinrichtung), ein Switch (oder Bridge; in Deutsch z. B. Netzwerkverteilereinrichtung) oder ein Endknoten sein. Das Gateway 100 kann mit mindestens einem Switch 110, 110-1, 110-2, 120 und/oder 130 verbunden sein und kann dazu eingerichtet sein, unterschiedliche Netzwerke zu verbinden. Beispielsweise kann das Gateway 100 Verbindungen zwischen einem Switch, welcher ein Steuerbereichsnetzwerk-Protokoll (CAN-Protokoll) (oder ein FlexRay-Protokoll, ein MOST-Protokoll oder ein LIN-Protokoll (wobei LIN für „Local Interconnect Network” steht; zu Deutsch „Lokales Verbindungsnetzwerk”)) unterstützt, und einem Switch, welcher ein Ethernet-Protokoll unterstützt, unterstützen. Jeder der Switches 110, 110-1, 110-2, 120 und 130 kann mit mindestens einem der Endknoten 111, 112, 113, 121, 122, 123, 131, 132 und 133 verbunden sein. Jeder der Switches 110, 110-1, 110-2, 120 und 130 kann die Endknoten 111, 112, 113, 121, 122, 123, 131, 132 und 133 (z. B. die ihm zugeordneten Endknoten davon) miteinander verbinden und mindestens einen der Endknoten 111, 112, 113, 121, 122, 123, 131, 132 und 133, welcher mit dem Switch verbunden ist, steuern.
  • Jeder der Endknoten 111, 112, 113, 121, 122, 123, 131, 132 und 133 kann eine elektronische Steuereinheit (ECU), welche dazu eingerichtet ist, zahlreiche Arten von in einem Fahrzeug montierten Vorrichtungen zu steuern, aufweisen. Beispielsweise kann jeder der Endknoten 111, 112, 113, 121, 122, 123, 131, 132 und 133 eine ECU, welche in einer Infotainment-Vorrichtung (z. B. einer Anzeigevorrichtung, einer Navigationsvorrichtung und einer Rundumsichtmonitor-(AVM-)Vorrichtung vorhanden ist, aufweisen.
  • Die das Fahrzeugnetzwerk bildenden Kommunikationsknoten (z. B. Gateways, Switches, Endknoten, etc.) können in einer Stern-Topologie, einer Bus-Topologie, einer Ring-Topologie, einer Baum-Topologie, einer Vermascht-Topologie (Englisch „mesh topology”) oder dergleichen verbunden sein. Außerdem kann jeder der das Fahrzeugnetzwerk bildenden Kommunikationsknoten das CAN-Protokoll, das FlexRay-Protokoll, das MOST-Protokoll, das LIN-Protokoll, das Ethernet-Protokoll oder dergleichen unterstützen. Ausführungsformen der vorliegenden Erfindung können auf das Fahrzeugnetzwerk, welches in einer der vorgenannten Netzwerktopologien verbunden ist, angewendet werden, wobei die Netzwerktopologie, welches auf Ausführungsformen der vorliegenden Erfindung angewendet wird, jedoch auf zahlreiche Weisen ausgestaltet sein kann, ohne hierauf beschränkt zu sein.
  • 2 ist ein Blockdiagramm, welches eine erste Ausführungsform eines Kommunikationsknotens, der zu einem Fahrzeugnetzwerk gehört, darstellt,
  • Unter Bezugnahme auf 2 kann ein das Fahrzeugnetzwerk (z. B. das in 1 dargestellte Fahrzeugnetzwerk) bildender Kommunikationsknoten 200 eine physikalische bzw. physische Schicht (kurz PHY-Schicht) 210 und eine Steuereinrichtung 220 aufweisen. Außerdem kann der Kommunikationsknoten 200 ferner einen Regulierer (nicht gezeigt) zur Versorgung mit Energie aufweisen. Insbesondere kann die Steuereinrichtung 220 umgesetzt sein, so dass sie eine Medienzugriffssteuerung-(MAC-)Schicht aufweist. Die PHY-Schicht 210 kann dazu eingerichtet sein, Signale von einem anderen Kommunikationsknoten zu empfangen oder an den anderen Kommunikationsknoten zu senden. Die Steuereinrichtung 220 kann dazu eingerichtet sein, die PHY-Schicht 210 zu steuern und diverse Funktionen (z. B. eine Infotainment-Funktion oder dergleichen) durchzuführen. Die PHY-Schicht 210 und die Steuereinrichtung 220 können als ein Ein-Chip-System (kurz: SoC; Englisch „one system on chip”) realisiert sein oder können alternativ als separate Chips realisiert sein.
  • Die PHY-Schicht 210 und die Steuereinrichtung 220 können mittels einer medienunabhängigen Schnittstelle (kurz: MII; Englisch „Media Independent Interface”) 230 verbunden sein. Die MII 230 kann eine Schnittstelle, welche in dem IEEE 802.3 definiert ist, aufweisen und kann eine Datenschnittstelle und eine Verwaltungsschnittstelle zwischen der PHY-Schicht 210 und der Steuereinrichtung 220 aufweisen. Eine von einer reduzierten MII (RMII), einer Gigabit-MII (GMII), einer reduzierten GMII (RGMII), einer seriellen GMII (SGMII), einer 10-GMII (XGMII) kann an Stelle der MII 230 verwendet werden. Die Datenschnittstelle kann einen Sendekanal und einen Empfangskanal aufweisen, von welchen jeder ein unabhängiges Takt-, Daten- und Steuersignal aufweisen kann. Die Verwaltungsschnittstelle kann eine Zwei-Signal-Schnittstelle, wobei ein Signal für den Takt und ein Signal für die Daten ist, aufweisen.
  • Die PHY-Schicht 210 kann eine PHY-Schicht-Schnittstelle 211, einen PHY-Schicht-Prozessor 212 und einen PHY-Schicht-Speicher 213 aufweisen. Die Konfiguration der PHY-Schicht 210 ist nicht darauf beschränkt und die PHY-Schicht 210 kann auf zahlreiche Weisen ausgestaltet sein. Die PHY-Schicht-Schnittstelle 211 kann dazu eingerichtet sein, ein von der Steuereinrichtung 220 empfangenes Signal an den PHY-Schicht-Prozessor 212 zu senden und ein von dem PHY-Schicht-Prozessor 212 empfangenes Signal an die Steuereinrichtung 220 zu senden. Der PHY-Schicht-Prozessor 212 kann dazu eingerichtet sein, Betriebe (z. B. Prozessabläufe) der PHY-Schicht-Schnittstelle 211 und des PHY-Schicht-Speichers 213 zu steuern. Der PHY-Schicht-Prozessor 212 kann dazu eingerichtet sein, ein zu sendendes Signal zu modulieren oder ein empfangenes Signal zu demodulieren. Der PHY-Schicht-Prozessor 212 kann dazu eingerichtet sein, den PHY-Schicht-Speicher 213 zu steuern, um ein Signal einzugeben oder auszugeben. Der PHY-Schicht-Speicher 213 kann dazu eingerichtet sein, das empfangene Signal zu speichern und basierend auf einer Anforderung von dem PHY-Schicht-Prozessor 212 das gespeicherte Signal auszugeben.
  • Die Steuereinrichtung 220 kann dazu eingerichtet sein, unter Verwendung der MII 230 die PHY-Schicht 210 zu überwachen und zu steuern. Die Steuereinrichtung 220 kann eine Steuereinrichtungsschnittstelle 221, einen Steuereinrichtungsprozessor 222, einen Hauptspeicher 223 und einen Zusatzspeicher 224 aufweisen. Die Ausgestaltung der Steuereinrichtung 220 ist nicht darauf beschränkt und die Steuereinrichtung 220 kann auf zahlreiche Weisen ausgestaltet sein. Die Steuereinrichtungsschnittstelle 221 kann dazu eingerichtet sein, ein Signal von der PHY-Schicht 210 (z. B. der PHY-Schicht-Schnittstelle 211) oder einer übergeordneten Schicht (nicht gezeigt) zu empfangen, das empfangene Signal an den Steuereinrichtungsprozessor 222 zu senden und das von dem Steuereinrichtungsprozessor 222 empfangene Signal an die PHY-Schicht 210 oder die übergeordnete Schicht zu senden. Der Steuereinrichtungsprozessor 222 kann ferner eine unabhängige Speichersteuerungslogik oder eine integrierte Speichersteuerungslogik zum Steuern der Steuereinrichtungsschnittstelle 221, des Hauptspeichers 223 und des Zusatzspeichers 224 aufweisen. Die Speichersteuerungslogik kann umgesetzt sein, so dass sie in dem Hauptspeicher 223 und dem Zusatzspeicher 224 vorliegt, oder kann umgesetzt sein, so dass sie in dem Steuereinrichtungsprozessor 222 vorliegt.
  • Jeder von dem Hauptspeicher 223 und dem Zusatzspeicher 224 kann dazu eingerichtet sein, ein durch den Steuereinrichtungsprozessor 222 verarbeitetes Signal zu speichern, und dazu eingerichtet sein, basierend auf einer Anforderung von dem Steuereinrichtungsprozessor 222 das gespeicherte Signal auszugeben. Der Hauptspeicher 223 kann ein flüchtiger Speicher (z. B. ein RAM) sein, der dazu eingerichtet ist, temporär Daten, welche für den Betrieb des Steuereinrichtungsprozessors 222 erforderlich sind, zu speichern. Der Zusatzspeicher 224 kann ein nichtflüchtiger Speicher sein, in welchem ein Betriebssystemcode (z. B. ein Systemkern (Englisch „Kernel”) und ein Gerätetreiber) und ein Anwendungsprogrammcode zum Durchführen einer Funktion der Steuereinrichtung 220 gespeichert sein können. Ein Flashspeicher, welcher eine hohe Verarbeitungsgeschwindigkeit hat, eine Festplatte (HDD) oder ein Compact-Disk-Nur-Lese-Speicher (CD-ROM) zur Datenspeicherung von großer Kapazität (bzw. großvolumigen Datenspeicherung) können als der nichtflüchtige Speicher verwendet werden. Der Steuereinrichtungsprozessor 222 kann typischerweise eine Logikschaltung, welche mindestens einen Prozessorkern aufweist, aufweisen. Ein Kern einer ARM-Familie (wobei ARM für „Advanced RISC Machines” steht) oder ein Kern einer Atom-Familie kann als der Steuereinrichtungsprozessor 222 verwendet werden.
  • Ein Verfahren, welches an einem zu dem Fahrzeugnetzwerk gehörenden Kommunikationsknoten durchgeführt wird, und ein korrespondierender Gegenstück-Kommunikationsknoten in einem Fahrzeugnetzwerk werden nachstehend beschrieben. Obwohl nachstehend ein Verfahren (z. B. Senden oder Empfang einer Nachricht), das an einem ersten Kommunikationsknoten durchzuführen ist, beschrieben wird, kann ein korrespondierender zweiter Kommunikationsknoten ein Verfahren, das mit dem an dem ersten Kommunikationsknoten durchgeführten Verfahren korrespondiert (z. B. Empfang oder Senden der Nachricht), durchführen. Das bedeutet, dass, wenn der Betrieb des ersten Kommunikationsknotens beschrieben wird, der korrespondierende zweite Kommunikationsknoten einen mit dem Betrieb des ersten Kommunikationsknotens korrespondieren Betrieb durchführen kann. Wenn umgekehrt der Betrieb des zweiten Kommunikationsknotens beschrieben wird, kann der korrespondierende erste Kommunikationsknoten einen mit dem Betrieb des Switchs korrespondierenden Betrieb durchführen.
  • 3 ist ein Blockdiagramm, ein System zum Diagnostizieren eines Kommunikationsfehlers einer Kommunikationsvorrichtung und Detektieren einer unregistrierten Vorrichtung basierend auf Informationen, welche Ethernet-Switches haben, gemäß einer Ausführungsform der vorliegenden Erfindung, und 4 ist ein Konzeptdiagramm, welches eine Konfiguration eines Ethernet-Switchs darstellt,
  • Bezugnehmend auf 3 und 4 kann ein System 300 gemäß einer Ausführungsform der vorliegenden Erfindung eine Diagnosevorrichtung 310, einen Verwaltungsknoten 320 und mindestens einen Kommunikationsknoten 330 aufweisen. Der Verwaltungsknoten 320 und der mindestens eine Kommunikationsknoten 330 können hier innerhalb eines Fahrzeugs angeordnet sein, und die Diagnosevorrichtung 310 kann außerhalb des Fahrzeugs angeordnet sein. Wie in 4 gezeigt, können Schaltelemente, welche physische Elemente oder logische Elemente sein können, zwischen einer PHY-Schicht und jeweiligen Kommunikationsports bzw. Kommunikationsanschlüssen (Ports 1, 2, 3, 4) von jedem von dem mindestens einen Kommunikationsknoten 330 angeordnet sein.
  • Die Diagnosevorrichtung 310 kann mit dem Ethernet-Netzwerk des Fahrzeugs verbunden sein, um einen Kommunikationsfehler zu diagnostizieren und einen Typ eines Kommunikationsfehlers von jedem von dem mindestens einen Kommunikationsknoten 330 (z. B. einer Steuereinheit des Fahrzeugs) des Fahrzeugs zu identifizieren. Die Diagnosevorrichtung 310 kann eine Fehleraufzeichnung des Fahrzeugs unter Verwendung seiner Selbstdiagnosefunktion laden und diese auf einem Bildschirm anzeigen und kann eine Firmware eines Endknotens, eines Switchs und eines Gateways des Fahrzeugs aktualisieren (bzw. updaten; Englisch „update”). Die Diagnosevorrichtung 310 kann ferner Informationen über Quelladressen von vorregistrierten externen Vorrichtungen, welche mit dem Ethernet-Netzwerk des Fahrzeugs verbunden sind, in Speichern der fahrzeuginternen (bzw. bordeigenen bzw. im Fahrzeug verbauten, nachfolgend kurz „fahrzeuginternen”) Vorrichtungen (z. B. den Endknoten, den Switch, das Gateway, etc.) aktualisieren. Die Diagnosevorrichtung 310 kann ferner Informationen über Quelladressen (z. B. Quellen-MAC-Adressen) von unregistrierten (oder unauthentifizierten) externen Vorrichtungen in den Speichern der fahrzeuginternen Vorrichtungen aktualisieren, wenn sie mit dem Ethernet-Netzwerk des Fahrzeugs verbunden ist.
  • Jeder von dem mindestens einem Kommunikationsknoten 330 kann eine elektronische Steuereinheit (ECU), einen (Kommunikationsknoten-)Speicher (nicht gezeigt) und eine Mehrzahl von Kommunikationsports bzw. Kommunikationsschnittstellen (z. B. Kommunikationsanschlüssen) aufweisen. Als der mindestens eine Kommunikationsknoten 330 kann beispielsweise ein Switch und ein Endknoten verwendet werden. Als ein Beispiel eines Endknotens können diverse Steuereinheiten (oder Steuereinrichtungen) des Fahrzeugs verwendet werden.
  • Da Verbindungsbeziehungen zwischen den fahrzeuginternen Vorrichtungen, welche darin angeordnet sind, sich nicht verändern, während das Fahrzeug im Betrieb ist, kann der mindestens eine Kommunikationsknoten 330 in Abhängigkeit von Informationen über eine Adresse, welche jedem Kommunikationsport zugewiesen ist, identifizieren, von wem eine Nachricht empfangen wird (bzw. den Sender der Nachricht identifizieren).
  • Als ein Beispiel kann ein Adressenverzeichnis (z. B. eine Adressentabelle) für Kommunikationsports, welches nachstehend in Tabelle 1 beschrieben ist, in einem Speicher von jedem von dem mindestens einen Kommunikationsknoten 330 gespeichert sein. Hierbei kann eine Quellen-MAC-Adresse für jeden Kommunikationsport in dem Adressenverzeichnis gespeichert werden. Tabelle 1
    Portnummer MAC-Adresse
    1 00-10-A0-C0-00-01
    2 00-10-A0-C0-00-02
    3 00-10-A0-C0-00-03
    4 00-10-A0-C0-00-04
    5 00-10-A0-C0-00-05
  • 5 ist ein Konzeptdiagramm, welches ein Ethernet-Datenrahmen-Format (auch „Ethernet-Datenframe-Format” genannt, Englisch „Ethernet data frame format”) darstellt.
  • Unter Bezugnahme auf 5 kann ein Kommunikationsknoten (z. B. ein Gateway, ein Endknoten, ein Switch, etc.) des Fahrzeugs unter Verwendung des in 5 gezeigten Rahmen-Formats (auch „Frame-Format” genannt, Englisch „frame format”)) Ethernet-Daten senden und empfangen. Das Rahmen-Format der Ethernet-Daten kann eine Präambel (nicht gezeigt), einen MAC-Kopf (z. B. MAC-Kopfdaten; Englisch „MAC header”), Nutzdaten und eine Rahmenprüfzeichenfolge (z. B. Frameprüfsequenz, kurz FCS; Englisch „frame check sequence”) aufweisen.
  • Die Präambel kann an einer PHY-Schicht einer Senderseite hinzugefügt und gesendet werden, so dass eine Empfängerseite sich mit einer Empfangszeit des Rahmens synchronisieren kann. Obwohl nicht in 5 gezeigt, kann ein Anfang eines Rahmenabgrenzers (z. B. einer Rahmenbegrenzungszeichenfolge, kurz SFD; Englisch „frame delimiter”) nach der Präambel angeordnet sein, um einen Anfang eines normalen Rahmens anzugeben. Der MAC-Kopf kann ein Ziel-MAC-Adresse-Feld, welches eine MAC-Adresse eines Empfängers angibt, eine Quelle-MAC-Adresse-Feld, welches eine MAC-Adresse eines Senders angibt, und ein Ethernet-Typ-Feld, welches die Länge und den Typ der Ethernet-Daten definiert, aufweisen. Die Nutzdaten können Daten, welche von einem Protokoll einer höheren Schicht zusammengefasst bzw. verkapselt sind, aufweisen. Die FCS kann verwendet werden, um einen Fehler des empfangenen Rahmens zu ermitteln, eine zyklische Redundanzprüfung (kurz CRC; Englisch „cyclic redundancy check”) kann durch die Senderseite hinzugefügt werden (z. B. als ein CRC-Wert), und die CRC kann durch die Empfängerseite geprüft werden, so dass der empfangene Rahmen auf Fehler geprüft werden kann.
  • Der Kommunikationsknoten 330 (Switch oder Endknoten) kann Daten an andere Kommunikationsknoten (Switches oder Endknoten) oder an Gateways des Fahrzeugs unter Verwendung des Ethernet-Datenrahmen-Formats übertragen oder von diesen empfangen. Das heißt, dass der Kommunikationsknoten 330 Daten an eine interne Steuereinrichtung, welche in dem Fahrzeug angeordnet ist, oder eine externe Steuereinrichtung, welche außerhalb des Fahrzeugs angeordnet ist, übertragen und davon empfangen kann.
  • Eine Nachricht, welche zwischen dem Verwaltungsknoten 320 und dem Kommunikationsknoten 330, welcher innerhalb des Fahrzeugs angeordnet ist, gesendet und empfangen wird, kann Authentifikationsinformation(en) aufweisen. Die Authentifikationsinformation(en) kann/können hier in der Nachricht vorhanden sein, um zu verifizieren (z. B. zu überprüfen), ob das Senden oder der Empfang der Nachricht erfolgreich ist und ob die Nachricht zu einer normalen Kommunikationsverbindung mit dem Kommunikationsknoten 330 in dem Fahrzeug gehört. Die Authentifikationsinformation(en) kann/können in der Nachricht auch vorhanden sein, um zu verifizieren, ob das Senden oder der Empfang der Nachricht, welche an dem Kommunikationsknoten 330 von einer externen Vorrichtung außerhalb des Fahrzeugs kommend empfangen wird, erfolgreich ist, und um eine Kommunikationsverbindung mit der externen Vorrichtung außerhalb des Fahrzeugs zu verifizieren.
  • Beispielsweise kann der Kommunikationsknoten 330 das Ziel-Adresse-Feld und das Quelle-Adresse-Feld des MAC-Kopfs, welcher in dem Datenrahmen vorliegt, prüfen, um die Quelle und das Ziel der Daten zu identifizieren. Der Kommunikationsknoten 330 kann außerdem das Ziel-Adresse-Feld und das Quelle-Adresse-Feld des MAC-Kopfs, welcher in dem Datenrahmen vorliegt, prüfen, um zu ermitteln, ob die Nachricht von einer normalen (d. h. registrierten) Kommunikationsknoten, welcher in der Lage ist, sich mit dem Ethernet-Netzwerk des Fahrzeugs zu verbinden, empfangen wurde. Das bedeutet, dass der Kommunikationsknoten 330 durch Identifizieren der Ziel-Adresse-Feld und das Quelle-Adresse-Feld des MAC-Kopfs, welcher in dem Datenrahmen vorliegt, bestätigen kann, ob die Nachricht normal von einer registrierten internen Vorrichtung kommend oder einer registrierten externen Vorrichtung kommend empfangen wurde.
  • Wenn die Nachricht empfangen wird, kann der Kommunikationsknoten 330 die Quelladresse (auch Ursprungsadresse) der empfangenen Nachricht (z. B. die Quelle-MAC-Adresse) mit der Information des in dem Speicher gespeicherten Adressenverzeichnisses vergleichen. Der Kommunikationsknoten 330 kann hier ermitteln, ob die Informationen des in dem Speicher gespeicherten Adressenverzeichnisses mit der Quelladresse der von der internen oder externen Vorrichtung des Fahrzeugs kommend empfangenen Nachricht übereinstimmen. Das bedeutet, dass der Kommunikationsknoten 330 die Information des in dem Speicher gespeicherten Adressenverzeichnisses mit der Quelladresse der empfangenen Nachricht vergleichen kann, um zu ermitteln, ob die Quelladresse der an dem Kommunikationsknoten 330 empfangenen Nachricht in dem Adressenverzeichnis des Speichers des Kommunikationsknotens 330 vorhanden ist. Es wird folglich ermöglicht, zu ermitteln, ob die an dem Kommunikationsknoten 330 empfangene Nachricht eine normale Nachricht, welche von einer normalen (registrierten oder authentifizierten) fahrzeuginternen Vorrichtung oder externen Vorrichtung kommend empfangen wird.
  • Wenn als ein Ergebnis der Ermittlung eine Nachricht, welche eine Quelladresse hat, die nicht mit dem Adressenverzeichnis, welches in dem Speicher des Kommunikationsknotens 330 gespeichert ist, zusammenpasst, empfangen wird, kann der Kommunikationsknoten 330 die Nachricht und eine Information über einen Kommunikationsport (d. h. die Portnummer), durch welchen die Nachricht empfangen wurde, an den Verwaltungsknoten 320 senden, welcher in der Lage ist, die Quelladressen von allen Steuereinrichtungen des Fahrzeugs zu verifizieren. Das bedeutet, dass, falls die Quelladresse der an dem Kommunikationsknoten 330 empfangenen Nachricht nicht in dem Adressenverzeichnis, welches in dem Speicher des Kommunikationsknotens 330 gespeichert ist, vorhanden ist, der Kommunikationsknoten 330 dann die empfangene Nachricht und die Information der Quelladresse der empfangenen Nachricht an den Verwaltungsknoten 320 senden kann.
  • Ein Adressenverzeichnis ist beispielsweise in der Speichereinrichtung des Verwaltungsknotens 320 gespeichert. Diese Adressenverzeichnis speichert die Quelladressen der Gateways, Switches und Endknoten, welche innerhalb des Fahrzeugs angeordnet sind, und von Kommunikationsknoten (z. B. externe Kommunikationsknoten), welche von außerhalb (bzw. von extern) des Fahrzeugs aus angeschlossen sind (z. B. mit dem Fahrzeugnetzwerk als externe Vorrichtungen verbunden sind). Der Verwaltungsknoten 320 kann dementsprechend die Quelladressen der Gateways, Switches, Endknoten und externen Kommunikationsknoten unter Verwendung des Adressenverzeichnisses verifizieren. Der Kommunikationsknoten 330 kann eine Quelladresse-Informationen, wie in 6 gezeigt, über einen spezifischen Kommunikationsport, welcher mit dem Verwaltungsknoten 320 verbunden ist, zur Authentifikation bezüglich der Quelladresse der empfangenen Nachricht senden.
  • Obwohl 3 und 4 darstellen, dass der Kommunikationsknoten 330 und der Verwaltungsknoten 320 jeweilig fünf Kommunikationsports aufweisen, kann die Zahl der Kommunikationsports entsprechend der Zahl von verbundenen Vorrichtung verändert sein.
  • Der Verwaltungsknoten 320 kann eine Speichereinrichtung (nicht gezeigt) und eine Mehrzahl von Kommunikationsports aufweisen und kann in der Lage sein (z. B. mittels eines im Verwaltungsknoten vorhandenen Prozessors), Nachrichten und Quelladresse-Informationen der Nachrichten von dem Kommunikationsknoten 330 über den spezifischen Kommunikationsport zu empfangen. Beispielsweise kann der Kommunikationsknoten 330 die in 6 gezeigten Quelladresse-Information an den Verwaltungsknoten 320 übermitteln.
  • Ein Gateway (GW) kann als der Verwaltungsknoten 320 verwendet werden, und mindestens eine Instruktion, welche durch eine PHY-Schicht und eine Steuereinrichtung ausgeführt wird, ist in der Speichereinrichtung des Verwaltungsknotens 320 gespeichert. Die Speichereinrichtung des Verwaltungsknotens 320 kann außerdem ein Adressenverzeichnis, welches Quelladressen (z. B. Quelle-MAC-Adressen) aller Kommunikationsknoten (Gateways, Switches, Endknoten, etc.) des Fahrzeugs aufweist, speichern. Ferner kann die Speichereinrichtung des Verwaltungsknotens 320 ein Quelleadressenverzeichnis für externe Kommunikationsknoten, welche von außerhalb des Fahrzeugs aus angeschlossen sind, speichern.
  • Wie nachstehend in Tabelle 2 gezeigt, können beispielsweise Quellen-MAC-Adressen für jeweilige Kommunikationsports des Verwaltungsknotens 320 in der Speichereinrichtung des Verwaltungsknotens 320 in Form einer Tabelle gespeichert sein. Außerdem können in der Speichereinrichtung des Verwaltungsknotens 320 die Quellen-MAC-Adressen der jeweiligen Kommunikationsports des Kommunikationsknotens 330 in Form einer Tabelle gespeichert sein. Tabelle 2
    GW Portnummer MAC-Adresse
    1 00-10-A0-C0-00-0A
    2 00-10-A0-C0-00-0B
    3 00-10-A0-C0-00-0C
    4 00-10-A0-C0-00-0D
    ECU1 Portnummer MAC-Adresse
    1 00-10-A0-C0-00-01
    2 00-10-A0-C0-00-02
    3 00-10-A0-C0-00-03
    4 00-10-A0-C0-00-04
  • In Tabelle 2 gibt „GW” den Verwaltungsknoten 320 an und gibt „ECU1” den Kommunikationsknoten 330, welcher mit dem Verwaltungsknoten 320 verbunden ist, an. Außerdem sind MAC-Adressen, welche an jeweilige Kommunikationsports des Verwaltungsknotens 320 zugewiesen sind, und MAC-Adressen, welche an jeweilige Kommunikationsports des Kommunikationsknotens 330 zugewiesen sind, beschrieben.
  • Wenn die Quelladresse der Nachricht an dem Verwaltungsknoten 320 von dem Kommunikationsknoten 330 empfangen wird, kann der Verwaltungsknoten 320 die empfangene Quelladresse mit Informationen des in der Speichereinrichtung gespeicherten Adressenverzeichnisses vergleichen. Dementsprechend kann der Verwaltungsknoten 320 ermitteln, ob die Informationen des in der Speichereinrichtung gespeicherten Adressenverzeichnisses mit der Quelladresse der von dem Kommunikationsknoten 330 empfangenen Nachricht übereinstimmen oder ob nicht. Das bedeutet, dass der Verwaltungsknoten 320 ermitteln kann, ob die Nachricht von einer vorregistrierten Steuereinrichtung (eine interne Vorrichtung und eine externe Vorrichtung des Fahrzeugs) kommend normal empfangen wurde. Das in der Speichereinrichtung des Verwaltungsknotens 320 gespeicherte Adressenverzeichnis kann hier Informationen über die MAC-Adressen der fahrzeuginternen Vorrichtungen und die MAC-Adressen der externen Vorrichtungen, welche von außerhalb des Fahrzeugs aus angeschlossen sind, aufweisen.
  • Der Verwaltungsknoten 320 kann ermitteln, dass eine Nachricht von der internen Vorrichtung des Fahrzeugs empfangen wurde, falls die Information in dem in der Speichereinrichtung gespeicherten Adressenverzeichnis mit der Quelladresse-Information, welche von dem Kommunikationsknoten 330 empfangen wird, übereinstimmt. Dementsprechend kann der Verwaltungsknoten 320 ermitteln, dass ein Kommunikationsfehler zwischen den internen Vorrichtungen des Fahrzeugs aufgetreten ist. Das bedeutet, dass der Verwaltungsknoten 320 ermitteln kann, dass ein Kommunikationsfehler zwischen den internen Vorrichtungen des Fahrzeugs vorliegt, wenn die Quelladresse, welche von dem Kommunikationsknoten 330 kommend empfangen wird, in dem in der Speichereinrichtung gespeicherten Adressenverzeichnis vorhanden ist. Zu dieser Zeit kann der Verwaltungsknoten 320 die Informationen über die Quelladresse der empfangenen Nachricht an den Kommunikationsknoten 330 übermitteln. Der Kommunikationsknoten 330 kann sein Adressenverzeichnis aktualisieren, indem er die von dem Verwaltungsknoten 320 empfangene Quelladresse in sein in dem Speicher gespeichertes Adressenverzeichnis hinzufügt.
  • Dann kann der Verwaltungsknoten 320 einen Diagnoseproblemcode (DTC, Englisch „diagnostic trouble code”), welcher einen Kommunikationsfehler zwischen den internen Vorrichtungen des Fahrzeugs angibt, in der Speichereinrichtung des Verwaltungsknotens 320 speichern. Das bedeutet, dass, obwohl die Quelladresse des an dem Kommunikationsknoten 330 empfangenen Rahmens nicht mit der MAC-Adresse-Information des in dem Speicher des Kommunikationsknotens 330 gespeicherten Adressenverzeichnisses übereinstimmt, ein Fall, dass die Quelladresse des an dem Kommunikationsknoten 330 empfangenen Rahmens mit einer MAC-Adresse-Information des in der Speichereinrichtung des Verwaltungsknotens 320 gespeicherten Adressenverzeichnisses übereinstimmt, auftreten kann. In diesem Fall kann der Verwaltungsknoten 320 ermitteln, dass ein Kommunikationsfehler aufgetreten ist, und einen Diagnoseproblemcode (DTC), welcher den Kommunikationsfehler zwischen den internen Vorrichtungen des Fahrzeugs angibt, in der Speichereinrichtung des Verwaltungsknotens 230 speichern.
  • Der Verwaltungsknoten 320 kann außerdem den DTC, welcher den Kommunikationsfehler zwischen den internen Vorrichtungen des Fahrzeugs angibt, an einen Nutzer (oder einen Fahrer/eine Fahrerin) in mindestens einer von einer visuellen Weise und einer auditiven Weise ausgeben. Das bedeutet, dass es möglich ist, eine Warnlampe, welche den DTC angibt, einzuschalten oder den DTC auf einem Anzeigebildschirm anzuzeigen. Es ist außerdem möglich, einen Warnton, welcher den DTC angibt, auszugeben oder den DTC als ein Audiosignal (z. B. eine vorgelesene Fehlerbeschreibung) auszugeben. Dies kann es ermöglichen, dass der Nutzer (oder der Fahrer/die Fahrerin) über den Kommunikationsfehler zwischen den internen Steuereinrichtungen gewarnt wird. Außerdem kann der Verwaltungsknoten 320 den DTC, welcher den Kommunikationsfehler zwischen den internen Vorrichtungen des Fahrzeugs angibt, an die Diagnosevorrichtung 310 senden, um die Firmware des Gateways, des Switchs und des Endknotens des Fahrzeugs zu aktualisieren. Der Verwaltungsknoten 320 kann außerdem den Nutzer (oder den Fahrer/die Fahrerin) zur Notwendigkeit eines Dienstes zum Zurücksetzen (Englisch „resetting”) von Verbindungen der internen Steuereinrichtungen anleiten.
  • Falls als ein weiteres Beispiel die MAC-Adresse des in der Speichereinrichtung gespeicherten Adressenverzeichnis und die Quelladresse des von dem Kommunikationsknoten 330 empfangenen Rahmens nicht übereinstimmen, kann der Verwaltungsknoten 320 eine Authentifikationsprozedur der Vorrichtung, welche die Nachricht (an den Kommunikationsknoten 330) gesendet hat, durchführen. Wenn zu dieser Zeit die MAC-Adresse des in der Speichereinrichtung gespeicherten Adressenverzeichnis und die Quelladresse des von dem Kommunikationsknoten 330 empfangenen Rahmens nicht übereinstimmen, kann der Verwaltungsknoten 320 ermitteln, dass die Nachricht von einem externen Kommunikationsknoten, welcher neu bzw. frisch mit dem Netzwerk des Fahrzeugs verbunden wurde, empfangen wurde.
  • Dann kann der Verwaltungsknoten 320 die Authentifikationsinformation, welche in der empfangenen Nachricht vorhanden ist, identifizieren. Das bedeutet, dass, wenn die Authentifikationsinformation für die empfangene Nachricht nicht vorhanden ist oder die in der Nachricht vorhandenen Authentifikationsinformation nicht mit der voreigestellten Authentifikationsinformation übereinstimmt, der Verwaltungsknoten 320 ermitteln kann, dass die Nachricht von einer unauthentifizierten (d. h. unregistrierten) externen Vorrichtung, welche mit dem Ethernet-Netzwerk des Fahrzeugs verbunden ist, kommend empfangen wurde. Das bedeutet, dass der Verwaltungsknoten 320 ermitteln kann, dass die Nachricht von einer unauthentifizierten externen Vorrichtung kommend empfangen wurde.
  • Falls die externe Vorrichtung, welche die Nachricht gesendet hat, eine Vorrichtung ist, welche durch einen Hersteller des Fahrzeugs authentifiziert (z. B. als zur Verbindung mit dem Ethernet-Netzwerk des Fahrzeugs zugelassen) wurde, kann der Verwaltungsknoten 320 ermitteln, dass der Kommunikationsfehler aufgetreten ist, da der Kommunikationsknoten 330 den neuen Kommunikationsknoten nicht erkennt.
  • Der Verwaltungsknoten 320 kann also die Quelladresse der normalen externen Vorrichtung, welche durch den Hersteller authentifiziert ist, in das in der Speichereinrichtung des Verwaltungsknotens 320 gespeicherte Adressenverzeichnis hinzufügen.
  • In dem Fall, dass die Nachricht von der normalen externen Vorrichtung, welche durch den Hersteller authentifiziert ist, kommend empfangen wurde, kann der Verwaltungsknoten 320 ferner ein Authentifikationsergebnis an den Kommunikationsknoten 330 als ein Ergebnis des Prüfens der Authentifikationsinformation(en) der Nachricht übermitteln.
  • Der Verwaltungsknoten 320 kann außerdem die Quelladresse der normalen externen Vorrichtung, welche durch den Hersteller authentifiziert ist, an andere Kommunikationsknoten, Switches oder Gateways, welche mit diesem verbunden sind, senden.
  • Der Kommunikationsknoten 330, welcher das Authentifikationsergebnis von dem Verwaltungsknoten 320 empfängt, kann die Quelladresse der normalen externen Vorrichtung, welche durch den Hersteller authentifiziert ist, zu dem in dem Speicher des Kommunikationsknotens 330 gespeicherte Adressenverzeichnis hinzufügen. Ferner kann der Kommunikationsknoten 330 das Authentifikationsergebnis und die Quelladresse der empfangene Nachricht an andere Kommunikationsknoten, Switches und Gateways, welche mit dem Kommunikationsknoten 330 verbunden sind, übermitteln, um die Adressenverzeichnisse der anderen Kommunikationsknoten, der Switches und der Gateways zu aktualisieren.
  • In einem Fall, in welchem der Verwaltungsknoten 320 indessen ermittelt, dass die Nachricht von einer externen Vorrichtung (z. B. eine Mobilkommunikationsvorrichtung (beispielsweise Mobiltelefon, Smartphone etc.) oder einer Internet-der-Dinge-Vorrichtung (kurz IOT-Vorrichtung, mit „IOT” abgeleitet vom Englischen „Internet of things”)), welche nicht durch den Hersteller des Fahrzeugs authentifiziert (z. B. nicht als zur Verbindung mit dem Ethernet-Netzwerk des Fahrzeugs zugelassen bestätigt) wurde, kommend empfangen wurde, kann der Verwaltungsknoten 320 dann ermitteln, dass ein Kommunikationsfehler aufgrund einer externen Sicherheitsgefahr (z. B. aufgrund Hackens bzw. unbefugten Eindringens) aufgetreten ist. Das heißt, dass in dem Fall, dass die Nachricht von einer externen Vorrichtung, welche nicht durch den Hersteller des Fahrzeugs authentifiziert wurde, kommend empfangen wurde, der Verwaltungsknoten 320 ermitteln kann, dass ein Kommunikationsfehler aufgrund einer externen Sicherheitsgefahr (z. B. aufgrund Hackens) aufgetreten ist. Dann kann der Verwaltungsknoten 320 ein Authentifikationsergebnis an den Kommunikationsknoten 330 senden, um mitzuteilen, dass ein Kommunikationsfehler aufgrund einer externen Sicherheitsgefahr aufgetreten ist. Wenn das Authentifikationsergebnis von dem Verwaltungsknoten 320 kommend empfangen wird, kann der Kommunikationsknoten 330 eine Kommunikationsverbindung eines Kommunikationsports, welcher mit der unauthentifizierten externen Vorrichtung verbunden ist, lösen (z. B. aufheben, beenden). Zu dieser Zeit kann der Kommunikationsknoten 330 die Kommunikationsverbindung zwischen einem Kommunikationsport und der unauthentifizierten externen Vorrichtung lösen, indem ein Schaltelement, welches die PHY-Schicht und den Kommunikationsport verbindet, ausgeschaltet wird.
  • In dem Fall, dass der Verwaltungsknoten 320, als ein Ergebnis des Prüfens der Authentifikationsinformation(en) der Nachricht, eine Nachricht von einer falschen externen Vorrichtung, welche nicht durch den Hersteller des Fahrzeugs authentifiziert wurde, kommend empfängt, kann der Verwaltungsknoten 320, wie oben beschrieben, ermitteln, dass es ein Sicherheitsrisiko für das Fahrzeugnetzwerk gibt. Das heißt, dass der Verwaltungsknoten 320 ermitteln kann, dass ein Hack-Versuch von außerhalb des Fahrzeugs getätigt wurde.
  • Der Verwaltungsknoten 320 kann folglich die Nachricht, welche von der externen Vorrichtung, die das Hacken versucht hat, kommend empfangen wurde, verwerfen. Da außerdem eine Hack-Bedrohung (Englisch „hacking threat”) von der falschen externen Vorrichtung kontinuierlich auftreten kann, kann die Verwaltungsknoten 320 Informationen über die Quelladresse der falschen externen Vorrichtung, die das Hacken versucht hat, in der Speichereinrichtung der Verwaltungsknoten 320 speichern, um Kommunikationen mit der falschen externen Vorrichtung zu blockieren. Die Verwaltungsknoten 320 kann, basierend auf den in der Speichereinrichtung gespeicherten Informationen über die Quelladresse der falschen externen Vorrichtung, Kommunikationen mit der falschen externen Vorrichtung blockieren, wenn in der Zukunft ein Kommunikationszugriff von der falschen externen Vorrichtung versucht wird.
  • Der Verwaltungsknoten 320 kann außerdem die Informationen über die Quelladresse der falschen externen Vorrichtung, welche das Hacken versucht, an den Kommunikationsknoten 330 senden. Der Kommunikationsknoten 330 kann die Quelladresse der falschen externen Vorrichtung, welche das Hacken versucht, in dem Speicher des Kommunikationsknotens 330 speichern. Dann kann der Kommunikationsknoten 330 basierend auf den in dem Speicher gespeicherten Informationen über die Quelladresse der falschen externen Vorrichtung Kommunikationen mit der falschen externen Vorrichtung blockieren, wenn in der Zukunft ein Kommunikationszugriff von der falschen externen Vorrichtung versucht wird.
  • Wie oben beschrieben, kann das System zum Diagnostizieren eines Kommunikationsfehlers und Detektieren einer unregistrierten Vorrichtung basierend auf Informationen, welche Ethernet-Switches haben, Informationen über die Quelladressen der internen Vorrichtungen und der externen Vorrichtung des Fahrzeugs in der Speichereinrichtung des Verwaltungsknotens 320 speichern und verwalten, so dass es möglich wird, die Veränderung von Adressen in dem fahrzeuginternen Netzwerk aufgrund Kommunikationsverbindungen und Hack-Versuche der unauthentifizierten externen Vorrichtungen zu verhindern.
  • Das System und das Verfahren gemäß der vorliegenden Erfindung können es erlauben, das Adressenverzeichnis der Steuereinrichtungen, welche in dem Fahrzeug angeordnet sind, auf eine begrenzte (z. B. überwachte) Weise zu aktualisieren, um Kommunikationsverbindungen und Hack-Versuche der unauthentifizierten externen Vorrichtungen zu verhindern.
  • Der Hersteller des Fahrzeugs kann beispielsweise einen Initialmodus (oder Diagnosemodus) vor der Auslieferung des Fahrzeugs in Betrieb setzen, die Diagnosevorrichtung 310 an das Ethernet-Netzwerk des Fahrzeugs anschließen und ein MAC-Lernen auf den mindestens einen Kommunikationsknoten 330 und den Verwaltungsknoten 320, welche in dem Fahrzeug angeordnet sind, anwenden. Die Quelladressen der Steuereinrichtungen, welche mit dem mindestens einen Kommunikationsknoten 330 verbunden sind, können in den Adressenverzeichnissen, welche in dem Speicher des mindestens einen Kommunikationsknotens 330 gespeichert sind, durch die Diagnosevorrichtung 310 aktualisiert werden. Außerdem können die Quelladressen der Steuereinrichtungen, welche mit dem Verwaltungsknoten 320 verbunden sind, in dem Adressenverzeichnis, welches in der Speichereinrichtung des Verwaltungsknotens 320 gespeichert ist, durch die Diagnosevorrichtung 310 aktualisiert werden. Das bedeutet, dass die MAC-Adressen aller Steuereinrichtungen, welche in dem Fahrzeug angeordnet sind, in der Speichereinrichtung des Verwaltungsknotens 320 aktualisiert werden können.
  • Die ECU des Verwaltungsknotens 320 und die ECU des Kommunikationsknotens 330 können dazu eingerichtet sein, das Adressenverzeichnis nicht separat (z. B. nicht voneinander unabhängig) zu aktualisieren, ausgenommen im Initial-Modus (z. B. lassen sich die Adressenverzeichnisse des Verwaltungsknotens 320 und des Kommunikationsknotens 330 nur im Initial-Modus separat aktualisieren). Wenn eine Veränderung an dem in der Speichereinrichtung des Verwaltungsknotens 320 gespeicherten Adressenverzeichnis vorgenommen wird, können Informationen über die Veränderung an einen Server übermittelt werden, so dass die Verwaltung des Fahrzeugs systematisch durchgeführt werden kann. Das bedeutet, dass die Informationen über die Veränderung des Adressenverzeichnisses welche der Fahrer nicht beabsichtigt, an den Server übermittelt werden kann, so dass das Risiko des Hackens des Fahrzeugs aufgrund des Zugriffs der externen Vorrichtung gehandhabt werden kann.
  • Das System zum Diagnostizieren eines Kommunikationsfehlers und Detektieren einer unregistrierten Vorrichtung basierend auf Informationen, welche Ethernet-Switches haben, kann z. B. nicht jedes Mal die Firmware aktualisieren (z. B. eine Aktualisierung der Firmware nicht für jedes Mal vorsehen), wenn die Quelladressen der internen Vorrichtungen des Fahrzeugs verändert werden, sondern die Firmware oder die Quelladressen nur in einem vorbestimmten Modus (z. B. dem Initialmodus oder Diagnosemodus) aktualisieren. Dies macht es möglich, die Veränderung von Daten in dem Fahrzeug aufgrund Kommunikationsverbindungen und Hack-Versuchen der unauthentifizierten externen Vorrichtungen zu verhindern.
  • 7 zeigt ein Konzeptdiagramm eines ethernet-basierten Fahrzeugnetzwerks, auf welches eine Ausführungsform der vorliegenden Erfindung angewendet wird.
  • Unter Bezugnahme auf 7 kann das fahrzeuginterne Ethernet-Netzwerk den Verwaltungsknoten 320, den ersten Kommunikationsknoten 330 und einen zweiten Kommunikationsknoten 340 aufweisen. Die Diagnosevorrichtung 310 kann außerhalb des Fahrzeugs angeordnet sein, und der Verwaltungsknoten 320, der erste Kommunikationsknoten 330 und der zweite Kommunikationsknoten 340 können innerhalb des Fahrzeugs angeordnet sein.
  • In 7 ist ein Beispiel, bei welchem eine Kamera-Steuereinrichtung (z. B. ein Rundumsichtmonitor (AVM)) als der zweite Kommunikationsknoten 340 verwendet wird, gezeigt. Eine Kamera 342 zum Fotografieren einer äußeren Umgebung kann in dem Fahrzeug angeordnet sein, und der zweiten Kommunikationsknoten 340 und die Kamera 342 können miteinander durch einen Kommunikationsport verbunden sein.
  • Ein Ersetzen eines Kommunikationsknotens kann getätigt (z. B. erforderlich) werden durch eine Fehlfunktion oder einen Ausfall des in dem Fahrzeug angeordneten Kommunikationsknotens. Wenn beispielsweise der zweite Kommunikationsknoten 340 ersetzt wird, können die Quelladressen der jeweiligen Kommunikationsports des zweiten Kommunikationsknotens 340 verändert werden. Da die Quelladresse des vorhandenen zweiten Kommunikationsknotens 340 gespeichert ist in den Adressenverzeichnissen, welche in dem Speicher bzw. der Speichereinrichtung des ersten Kommunikationsknotens 330 und des Verwaltungsknotens 320 gespeichert sind, können die vorhandene Quelladresse und die neue Quelladresse des zweiten Kommunikationsknotens 340 inkonsistent werden. Das bedeutet, dass die Quelladresse des vorhandenen Kommunikationsknotens 340, welche in den Adressenverzeichnissen gespeichert ist, welche in dem Speicher bzw. der Speichereinrichtung des ersten Kommunikationsknotens 330 und des Verwaltungsknotens 320 gespeichert sind, und die Quelladresse des frisch ausgewechselten zweiten Kommunikationsknotens 340 inkonsistent werden können.
  • In dem System und dem Verfahren gemäß einer Ausführungsform der vorliegenden Erfindung kann dementsprechend eine Quelladresse einer neuen Steuereinrichtung (z. B. des zweiten Kommunikationsknotens 340), welche ersetzt wird, in den Adressenverzeichnissen, welche jeweilig in dem Speicher des ersten Kommunikationsknotens 330 und der Speichereinrichtung des Verwaltungsknotens 320 gespeichert sind, aktualisiert werden.
  • Beispielsweise kann das Ethernet-Netzwerk des Fahrzeugs mit der Diagnosevorrichtung 310 verbunden werden, und die Diagnosevorrichtung 310 kann verwendet werden, um einen Befehl an den Verwaltungsknoten 320 zu senden, um in einen Diagnosemodus einzutreten. Der Verwaltungsknoten 320 kann die Aktualisierung (bzw. das Update) des Adressenverzeichnisses aller Steuereinrichtungen, welche in dem Fahrzeug angeordnet sind, basierend auf dem empfangenen Diagnosemodus-Eintrittsbefehl bewirken. Insbesondere kann der Verwaltungsknoten 320 einen Diagnosemodus-Eintrittsbefehl an damit verbundene Kommunikationsknoten (Endknoten, Switches, Gateways und dergleichen) senden. Jeder Kommunikationsknoten (ein Endknoten, ein Switch, ein Gateway und dergleichen), der den von dem Verwaltungsknoten 320 kommenden Diagnosemodus-Eintrittsbefehl empfängt, kann sein Adressenverzeichnis durch Durchführen eines MAC-Lernen-Vorgangs aktualisieren.
  • Die ECU des zweiten Kommunikationsknotens 340, welcher frisch ausgewechselt wird, kann hier ein Adressenverzeichnis, welches Informationen über seine Quelladresse aufweist, an den ersten Kommunikationsknoten 330 senden.
  • Der erste Kommunikationsknoten 330 kann Informationen über die Quelladresse des frisch ausgewechselten, zweiten Kommunikationsknoten 340 in seinem Adressenverzeichnis aktualisieren (z. B. darin überschreiben, dazu hinzufügen, usw.). Der erste Kommunikationsknoten 330 kann die Informationen über die Quelladresse des zweiten Kommunikationsknotens 340, der frisch ausgewechselt wurde, an andere mit ihm verbundene Kommunikationsknoten senden. Jeder der Kommunikationsknoten, welche die Informationen über die Quelladresse des frisch ausgewechselten, zweiten Kommunikationsknotens 340 empfangen haben, kann die Quelladresse des zweiten Kommunikationsknotens 340 in seinem eigenen Adressenverzeichnis aktualisieren (z. B. darin überschreiben, dazu hinzufügen, usw.). Dann kann jeder der Kommunikationsknoten das jeweilig aktualisierte Adressenverzeichnis an den Verwaltungsknoten 320 senden. Der Verwaltungsknoten 320 kann sein Adressenverzeichnis nur dann aktualisieren, wenn er in dem Diagnosemodus ist, um Kommunikationsverbindungen und Hack-Versuche von unauthentifizierten externen Vorrichtungen zu verhindern.
  • 8 zeigt ein Ablaufdiagramm zum Erläutern von Vorgängen/Betriebsabläufen von Kommunikationsknoten, welches sich auf ein Verfahren zum Detektieren eines Kommunikationsfehlers und Aktualisieren (bzw. Updaten; Englisch „Updating”) einer Quelladresse basierend auf Informationen von Ethernet-Switches gemäß einer Ausführungsform der vorliegenden Erfindung/Offenbarung fokussiert.
  • Unter Bezugnahme auf 8 kann, wenn eine Nachricht von dem zweiten Kommunikationsknoten 340 kommend an dem ersten Kommunikationsknoten 330 empfangen wird (S110), der erste Kommunikationsknoten 330 eine Quelladresse der empfangenen Nachricht mit Informationen des in dem Speicher gespeicherten Adressenverzeichnisses vergleichen (S120). Hierdurch kann der erste Kommunikationsknoten 330 ermitteln, ob die empfangene Nachricht eine normale Nachricht, welche von einer fahrzeuginternen Vorrichtung (Kommunikationsknoten) oder einer registrierten normalen externen Vorrichtung gesendet wird, ist.
  • Falls als ein Ergebnis des Vergleichs in Schritt S120 die Quelladresse der empfangenen Nachricht in dem in dem Speicher gespeicherten Adressenverzeichnis vorhanden ist, kann der erste Kommunikationsknoten 330 ermitteln, dass eine normale Nachricht von dem zweiten Kommunikationsknoten 340 kommend empfangen wurde. Der erste Kommunikationsknoten 330 kann dann eine Kommunikationsverbindung mit dem zweiten Kommunikationsknoten 340, welcher die Nachricht gesendet hat, aufrechterhalten (S130). Das bedeutet, dass, falls die Quelladresse der empfangenen Nachricht in dem in dem Speicher gespeicherten Adressenverzeichnis vorhanden ist, der erste Kommunikationsknoten 330 ermitteln kann, dass eine normale Kommunikationsverbindung mit dem anderen Kommunikationsknoten (d. h. dem zweiten Kommunikationsknoten 340) vorliegt.
  • Falls andererseits im Schritt S120 ermittelt wird, dass die Quelladresse der von dem zweiten Kommunikationsknoten 340 kommend empfangenen Nachricht in dem in dem Speicher des ersten Kommunikationsknotens 330 gespeicherten Adressenverzeichnis nicht vorhanden ist, kann der erste Kommunikationsknoten 330 Informationen über die empfangene Nachricht und die Quelladresse der empfangenen Nachricht an den Verwaltungsknoten 320 senden (S140). Zu dieser Zeit kann der erste Kommunikationsknoten 330 die in 6 gezeigte Information(en) über die Quelladresse und die empfangene Nachricht durch einen spezifischen Kommunikationsport, welcher mit dem Verwaltungsknoten 320 verbunden ist, zur Authentifikation der Quelladresse der empfangenen Nachricht senden.
  • Da die Quelladresse aller Kommunikationsknoten (interne Vorrichtungen und externe Vorrichtungen) des Fahrzeugs in der Speichereinrichtung des Verwaltungsknotens 320 gespeichert sind, sind eine Verifikation (z. B. Überprüfen) der Quelladressen aller Steuereinrichtungen und eine Authentifikation der Nachricht möglich.
  • Wenn die Nachricht und die Informationen über die Quelladresse von dem ersten Kommunikationsknoten 330 kommend an dem Verwaltungsknoten 320 empfangen werden, kann der Verwaltungsknoten 320 die empfangene Quelladresse mit Informationen des in der Speichereinrichtung gespeicherten Adressenverzeichnisses vergleichen (S150).
  • Das bedeutet, dass der Verwaltungsknoten 320 ermitteln kann, ob die Quelladresse der empfangenen Nachricht mit den Informationen des in der Speichereinrichtung des Verwaltungsknotens 320 gespeicherten Adressenverzeichnisses übereinstimmt oder ob nicht, und ermitteln kann, ob die Nachricht von einem registrierten (authentifizierten) Kommunikationsknoten (interne Vorrichtung oder externe Vorrichtung des Fahrzeugs) empfangen wurde.
  • Falls als ein Ergebnis des Vergleichs von Schritt S150 die Quelladresse der empfangenen Nachricht in dem in der Speichereinrichtung des Verwaltungsknotens 320 gespeicherten Adressenverzeichnis vorhanden ist, dann kann der Verwaltungsknoten 320 ermitteln, dass ein Kommunikationsfehler (S160) zwischen internen Kommunikationsknoten (S160) aufgetreten ist. Das bedeutet, dass der Verwaltungsknoten 320 ermitteln kann, dass ein Kommunikationsfehler zwischen internen Vorrichtungen des Fahrzeugs vorliegt, wenn die von dem Kommunikationsknoten 330 empfangene Quelladresse in dem in der Speichereinrichtung des Verwaltungsknotens 320 gespeicherten Adressenverzeichnis vorhanden ist.
  • Dann kann der Verwaltungsknoten 230 das Verifikationsergebnis der Quelladresse der empfangenen Nachricht an den ersten Kommunikationsknoten 330 senden (S170).
  • Basierend auf dem Verifikationsergebnis der Quelladresse der empfangenen Nachricht kann dann der erste Kommunikationsknoten 330 die Quelladresse zu dem in dem Speicher gespeicherten Adressenverzeichnis hinzufügen (S180).
  • Der Verwaltungsknoten 230 kann ferner einen DTC, welcher den Kommunikationsfehler zwischen den internen Vorrichtungen des Fahrzeugs angibt, in der Speichereinrichtung des Verwaltungsknotens 320 speichern und den DTC, welcher den Kommunikationsfehler angibt, an den Fahrer ausgeben (z. B. anzeigen) (S190).
  • 9 zeigt ein Ablaufdiagramm zum Erläutern von Vorgängen/Betriebsabläufen von Kommunikationsknoten, welches sich auf ein Verfahren zum Detektieren einer unregistrierten Vorrichtung und Aktualisieren einer Quelladresse basierend auf Informationen von Ethernet-Switches gemäß einer Ausführungsform der vorliegenden Erfindung/Offenbarung fokussiert.
  • Unter Bezugnahme auf 9 sind die Vorgänge/Prozesse der Schritte S110 bis S150 die gleichen wie diejenigen von 8 und wird folglich eine detaillierte Beschreibung davon weggelassen.
  • Falls als ein Ergebnis des Vergleichs des Schritts S150 die Quelladresse der empfangenen Nachricht nicht in dem in der Speichereinrichtung des Verwaltungsknotens 320 gespeicherten Adressenverzeichnis vorhanden ist, kann ferner ein Authentifikationsvorgang des Kommunikationsknotens, welcher die Nachricht gesendet hat, durchgeführt werden. Der Verwaltungsknoten 230 kann Authentifikationsinformation(en), welche in der empfangenen Nachricht vorhanden ist/sind, identifizieren (S260).
  • Wenn hierbei die MAC-Adresse des Adressenverzeichnisses, welches in der Speichereinrichtung gespeichert ist, und die Quelladresse-Information, welche durch den ersten Kommunikationsknoten 330 erhalten wird, nicht übereinstimmen, kann der Verwaltungsknoten 320 ermitteln, dass die Nachricht von einer externen Vorrichtung des Fahrzeugs kommend empfangen wurde.
  • Falls als ein Ergebnis des Schritts S260 die Authentifikationsinformation für die empfangene Nachricht nicht vorhanden ist oder die Authentifikationsinformation, welche in der Nachricht vorhanden ist, nicht mit der voreingestellten Authentifikationsinformation übereinstimmt, kann der Verwaltungsknoten 320 ermitteln, dass ein Authentifikationsfehler (z. B. ein Hack-Versuch) aufgetreten ist (S270).
  • Wenn die Authentifikationsinformation für die empfangene Nachricht nicht vorhanden ist oder die Authentifikationsinformation, welche in der Nachricht vorhanden ist, nicht mit der voreingestellten Authentifikationsinformation übereinstimmt, kann der Verwaltungsknoten 320 insbesondere ermitteln, dass eine unauthentifizierte externe Vorrichtung (d. h. eine unregistrierte externe Vorrichtung) sich mit dem Ethernet-Netzwerk des Fahrzeugs verbindet. Das bedeutet, dass der Verwaltungsknoten 320 ermitteln kann, dass die Nachricht von einer unauthentifizierten externen Vorrichtung kommend empfangen wurde und dass eine Sicherheitsgefährdung (Hack-Versuch) aufgetreten ist. Auf diese Weise kann der Verwaltungsknoten 320 die empfangene Nachricht, welche von der unauthentifizierten externen Vorrichtung kommt, verwerfen, wenn als ein Ergebnis des Prüfens der Authentifikationsinformation der Nachricht ermittelt wird, dass die Nachricht von der falschen externen Vorrichtung, welche nicht durch den Hersteller authentifiziert ist, empfangen wird.
  • Falls in dem Schritt S260 andererseits ermittelt wird, dass die Authentifikationsinformation, welche in der Nachricht vorhanden ist, identisch mit der voreingestellten Authentifikationsinformation ist, kann der Verwaltungsknoten 320 einen Authentifikationserfolg bzw. Authentifizierungserfolg ermitteln/feststellen und ermitteln, dass die Nachricht von der externen Vorrichtung, welche durch den Fahrzeughersteller authentifiziert ist, kommend empfangen wurde. Dann kann der Verwaltungsknoten 320 die Quelladresse der authentifizierten externen Vorrichtung zu dem in der Speichereinrichtung des Verwaltungsknotens 320 gespeicherten Adressenverzeichnis hinzufügen (S270).
  • Dann kann der Verwaltungsknoten 320 das Authentifikationsergebnis an den ersten Kommunikationsknoten 330 senden (S280).
  • Falls im Schritt S270 die Authentifikation fehlschlägt, kann der erste Kommunikationsknoten 330 die Kommunikationsverbindung mit der unauthentifizierten Vorrichtung blockieren, da ermittelt ist, dass die Nachricht von der unauthentifizierten externen Vorrichtung kommend empfangen wurde (S290). Der erste Kommunikationsknoten 330 kann sofort von der externen Vorrichtung kommende Kommunikationen (z. B. Mitteilungen, Nachrichten, etc.) blockieren und die empfangene Nachricht verwerfen.
  • Falls im Schritt S270 die Authentifikation fehlschlägt, kann der erste Kommunikationsknoten 330 die Quelladresse der authentifizierten externen Vorrichtung zu dem in dem Speicher gespeicherten Adressenverzeichnis hinzufügen (S290).
  • Dann kann der Verwaltungsknoten 320 Informationen über die Quelladresse der externen Vorrichtung, welche das Hacken versucht hat, in der Speichereinrichtung des Verwaltungsknotens 320 speichern, so dass Kommunikationen mit der falschen externen Vorrichtung blockiert werden können.
  • Der Verwaltungsknoten 320 kann außerdem das Authentifikationsergebnis der empfangenen Nachricht und die Informationen über die Quelladresse an andere Kommunikationsknoten (Endknoten, Switches, Gateways, etc.), die mit dem Verwaltungsknoten 320 verbunden sind, senden (S300).
  • Jeder/Jedes der Endknoten, der Switches und der Gateways, welcher/welches das Authentifikationsergebnis und die Informationen über die Quelladresse, welche von dem Verwaltungsknoten 320 kommen, empfängt, kann das in dem Speicher gespeicherte Adressenverzeichnis basierend auf dem Authentifikationsergebnis aktualisieren.
  • Wie oben beschrieben kann das auf Informationen von Ethernet-Switches basierende System und Verfahren gemäß den Ausführungsformen der vorliegenden Erfindung Informationen über Quelladressen von internen Vorrichtungen und externen Vorrichtungen des Fahrzeugs in der Speichereinrichtung des Verwaltungsknotens 320 speichern und verwalten. Folglich wird es ermöglicht, Veränderung von fahrzeuginternen Adressen aufgrund einer Kommunikationsverbindung und eines Hack-Versuchs einer unauthentifizierten externen Vorrichtung zu verhindern, indem eine Authentifikationsinformation einer empfangenen Nachricht, welche von einer externen Vorrichtung kommt, geprüft wird.
  • Das auf Informationen von Ethernet-Switches basierende System und Verfahren gemäß Ausführungsformen der vorliegenden Erfindung kann außerdem begrenzte Aktualisierungen von Adressenverzeichnissen von Vorrichtungen, welche in einem Fahrzeug angeordnet sind, erlauben, um Kommunikationsverbindungen und Hack-Versuche von unauthentifizierten externen Vorrichtungen zu verhindern.
  • Die Verfahren gemäß Ausführungsformen der vorliegenden Erfindung können als Programmbefehle implementiert sein, welche durch eine Vielzahl von Computern ausführbar sind und welche auf einem computerlesbaren Medium gespeichert sind. Das computerlesbare Medium kann einen Programmbefehl, eine Datendatei, eine Datenstruktur oder eine Kombination daraus aufweisen. Die auf dem computerlesbaren Medium gespeicherten Programmbefehle können spezifisch für die vorliegende Erfindung entworfen und eingerichtet sein oder können denjenigen Fachmänner in dem Gebiet der Computersoftware öffentlich bekannt und für diese zugänglich sein. Beispiele des computerlesbaren Mediums können eine Hardwarevorrichtung, wie z. B. ROM, RAM und Flashspeicher, welche spezifisch dazu eingerichtet sind, die Programmbefehle zu speichern und auszuführen, aufweisen. Beispiele der Programmbefehle weisen Maschinencodes, welche beispielsweise durch einen Compiler erzeugt werden, sowie Codes höherer Programmiersprachen, die unter Verwendung eines Interpreters durch einen Computer ausführbar sind, auf. Die vorstehende beispielhafte Hardwarevorrichtung kann dazu eingerichtet sein, als mindestens ein Softwaremodul zu arbeiten, um den Betrieb/Ablauf der vorliegenden Erfindung durchzuführen, und umgekehrt.
  • Obwohl die Ausführungsformen der vorliegenden Erfindung und ihre Vorteile vorstehend im Detail beschrieben wurden, ist zu verstehen, dass zahlreiche Änderungen, Ersetzungen und Abwandlungen darin gemacht vorgenommen werden können, ohne dabei vom Umfang der Erfindung abzuweichen.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • KR 10-2016-0117552 [0001]
    • KR 10-2017-096351 [0001]
  • Zitierte Nicht-Patentliteratur
    • IEEE 802.3 [0064]

Claims (20)

  1. Betriebsverfahren eines ersten Kommunikationsknotens (330) unter einer Mehrzahl von Kommunikationsknoten, welche ein ethernet-basiertes Fahrzeugnetzwerk bilden, aufweisend: Empfangen (S110), durch einen Prozessor, einer Nachricht von einem zweiten Kommunikationsknoten (340), Ermitteln (S120), ob eine Quelladresse der Nachricht in einem ersten Adressenverzeichnis, welches in einem Speicher des ersten Kommunikationsknotens (330) gespeichert ist, vorhanden ist, und in Antwort auf ein Ermitteln, ob die Quelladresse der Nachricht in dem ersten Adressenverzeichnis vorhanden ist, Übermitteln (S140) der Nachricht und einer Information über die Quelladresse der Nachricht an einen Verwaltungsknoten (320).
  2. Betriebsverfahren gemäß Anspruch 1, ferner aufweisend: Empfangen (S170) eines Verifikationsergebnisses für die Quelladresse der Nachricht von dem Verwaltungsknoten (320).
  3. Betriebsverfahren gemäß Anspruch 2, ferner aufweisend: Hinzufügen (S180) der Quelladresse in das erste Adressenverzeichnis, wenn basierend auf dem Verifikationsergebnis ermittelt wird, dass die Quelladresse der Nachricht in einem zweiten Adressenverzeichnis, welches in dem Verwaltungsknoten (320) gespeichert ist, vorhanden ist.
  4. Betriebsverfahren gemäß Anspruch 2 oder 3, wobei ein Kommunikationsfehler zwischen Kommunikationsknoten, welche das ethernet-basierte Fahrzeugnetzwerk bilden, ermittelt wird, wenn basierend auf dem Verifikationsergebnis ermittelt wird, dass die Quelladresse der Nachricht in einem zweiten Adressenverzeichnis, welches in dem Verwaltungsknoten (320) gespeichert ist, vorhanden ist.
  5. Betriebsverfahren gemäß irgendeinem der Ansprüche 2 bis 4, ferner aufweisend: Übermitteln einer Information über die Quelladresse der Nachricht an einen dritten Kommunikationsknote, welcher mit dem ersten Kommunikationsknoten (330) verbunden ist, wenn basierend auf dem Verifikationsergebnis ermittelt wird, dass die Quelladresse der Nachricht in einem zweiten Adressenverzeichnis, welches in dem Verwaltungsknoten (320) gespeichert ist, vorhanden ist.
  6. Betriebsverfahren gemäß irgendeinem der Ansprüche 1 bis 5, ferner aufweisend: Empfangen (S280) eines Authentifikationsergebnisses für die Nachricht von dem Verwaltungsknoten (320).
  7. Betriebsverfahren gemäß Anspruch 6, ferner aufweisend: Hinzufügen der Quelladresse in das erste Adressenverzeichnis, wenn basierend auf dem Authentifikationsergebnis die Nachricht als authentifiziert ermittelt wird (S290).
  8. Betriebsverfahren gemäß Anspruch 6 oder 7, ferner aufweisend: Übermitteln (S300) einer Information über die Quelladresse an einen dritten Kommunikationsknoten, welcher mit dem ersten Kommunikationsknoten (330) verbunden ist.
  9. Betriebsverfahren gemäß irgendeinem der Ansprüche 6 bis 8, ferner aufweisend: Lösen einer Kommunikationsverbindung zwischen dem ersten Kommunikationsknoten (330) und dem zweiten Kommunikationsknoten (340), wenn basierend auf dem Authentifikationsergebnis die Nachricht als nicht authentifiziert ermittelt wird.
  10. Betriebsverfahren eines Verwaltungsknotens (320) in einem ethernet-basierten Fahrzeugnetzwerk, das Verfahren aufweisend: Empfangen (S140), durch einen Prozessor, einer Nachricht und einer Information über eine Quelladresse der Nachricht von einem ersten Kommunikationsknoten (330), Ermitteln (S150), ob die Quelladresse der Nachricht in einem Adressenverzeichnis, welches in einer Speichereinrichtung gespeichert ist, für alle Kommunikationsknoten, die das ethernet-basierte Fahrzeugnetzwerk bilden, vorhanden ist, in Antwort auf ein Ermitteln, dass die Quelladresse der Nachricht in dem Adressenverzeichnis vorhanden ist, Übermitteln eines Verifikationsergebnisses für die Quelladresse an den ersten Kommunikationsknoten (330), und in Antwort auf ein Ermitteln, dass die Quelladresse der Nachricht nicht in dem Adressenverzeichnis vorhanden ist, Durchführen einer Authentifikation der Nachricht.
  11. Betriebsverfahren gemäß Anspruch 10, ferner aufweisend: Übermitteln der Quelladresse und eines Verifikationsergebnisses für die Nachricht an einen zweiten Kommunikationsknoten, welcher mit dem Verwaltungsknoten (320) verbunden ist, wenn die Quelladresse in dem Adressenverzeichnis vorhanden ist.
  12. Betriebsverfahren gemäß Anspruch 10 oder 11, ferner aufweisend: Speichern (S190) eines Diagnoseproblemcodes, welcher einen Kommunikationsfehler angibt, in der Speichereinrichtung und Ausgeben (S190) des Diagnoseproblemcodes auf wenigstens eine von einer visuellen und einer auditiven Weise, wenn die Quelladresse in dem Adressenverzeichnis vorhanden ist.
  13. Betriebsverfahren gemäß Anspruch 12, ferner aufweisend: Übermitteln des Diagnoseproblemcodes an eine Diagnosevorrichtung (310), welche mit dem Verwaltungsknoten (320) verbunden ist.
  14. Betriebsverfahren gemäß irgendeinem der Ansprüche 10 bis 13, ferner aufweisen: Übermitteln (S280) eines Authentifikationsergebnisses für die Nachricht an den ersten Kommunikationsknoten (340).
  15. Betriebsverfahren gemäß Anspruch 14, ferner aufweisend: Hinzufügen der Quelladresse der Nachricht in das Adressenverzeichnis, wenn basierend auf dem Authentifikationsergebnis die Nachricht als authentifiziert ermittelt wird (S270).
  16. Betriebsverfahren gemäß Anspruch 14 oder 15, ferner aufweisend: Übermitteln (S300) der Quelladresse und des Authentifikationsergebnisses an einen zweiten Kommunikationsknoten, welcher mit dem Verwaltungsknoten (320) verbunden ist, wenn basierend auf dem Authentifikationsergebnis die Nachricht als authentifiziert ermittelt wird.
  17. Betriebsverfahren gemäß irgendeinem der Ansprüche 14 bis 16, ferner aufweisend: Verwerfen der Nachricht und Übermitteln der Quelladresse und des Authentifikationsergebnisses an den ersten Kommunikationsknoten (330) und an einen zweiten Kommunikationsknoten, welcher mit dem Verwaltungsknoten (320) verbunden ist, wenn basierend auf dem Authentifikationsergebnis die Nachricht als nicht authentifiziert ermittelt wird.
  18. Verwaltungsknoten (320), welcher ein ethernet-basiertes Fahrzeugnetzwerk bildet, einen Prozessor und eine Speichereinrichtung, welche mindestens eine Instruktion, die durch den Prozessor durchgeführt wird, und ein Adressenverzeichnis für alle Kommunikationsknoten, welche das ethernet-basierte Fahrzeugnetzwerk bilden, speichert, aufweist, wobei die mindestens eine Instruktion ausgestaltet ist, um: mittels des Prozessors eine Nachricht von einem ersten Kommunikationsknoten (340) zu empfangen und zu ermitteln, ob die Quelladresse der Nachricht in dem Adressenverzeichnis vorhanden ist oder ob nicht, in Antwort auf ein Ermitteln, dass die Quelladresse der Nachricht in dem Adressenverzeichnis vorhanden ist, ein Verifikationsergebnis für die Quelladresse an den ersten Kommunikationsknoten (330) zu übermitteln, und in Antwort auf ein Ermitteln, dass die Quelladresse der Nachricht nicht in dem Adressenverzeichnis vorhanden ist, eine Authentifikation der Nachricht durchzuführen.
  19. Verwaltungsknoten gemäß Anspruch 18, wobei die mindestens eine Instruktion ferner ausgestaltet ist, um ein Authentifikationsergebnis der Nachricht an den ersten Kommunikationsknoten (330) zu übermitteln.
  20. Verwaltungsknoten gemäß Anspruch 19, wobei die mindestens eine Instruktion ferner ausgestaltet ist, um die Quelladresse der Nachricht in das Adressenverzeichnis hinzuzufügen, wenn basierend auf dem Authentifikationsergebnis die Nachricht als authentifiziert ermittelt wird.
DE102017120505.5A 2016-09-12 2017-09-06 System zur Verifikation einer unregistrierten Vorrichtung basierend auf Informationen eines Ethernet-Switchs und Verfahren für dasselbige Pending DE102017120505A1 (de)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
KR10-2016-0117552 2016-09-12
KR20160117552 2016-09-12
KR10-2017-0096351 2017-07-28
KR1020170096351A KR102352504B1 (ko) 2016-09-12 2017-07-28 이더넷 스위치 정보에 기초한 미등록 장치 검증 시스템 및 방법

Publications (1)

Publication Number Publication Date
DE102017120505A1 true DE102017120505A1 (de) 2018-03-15

Family

ID=61247199

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102017120505.5A Pending DE102017120505A1 (de) 2016-09-12 2017-09-06 System zur Verifikation einer unregistrierten Vorrichtung basierend auf Informationen eines Ethernet-Switchs und Verfahren für dasselbige

Country Status (3)

Country Link
US (1) US10581739B2 (de)
CN (1) CN107817779B (de)
DE (1) DE102017120505A1 (de)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108809822B (zh) * 2018-06-05 2021-05-07 北京智行者科技有限公司 网关
KR20200057515A (ko) * 2018-11-16 2020-05-26 현대자동차주식회사 차량의 보안 전략 제공 장치 및 방법
KR102653161B1 (ko) * 2018-12-13 2024-03-29 엘지전자 주식회사 차량용 시스템
CN109803322B (zh) * 2019-01-04 2022-03-25 烽火通信科技股份有限公司 一种数据帧转发***及方法
WO2020206620A1 (en) * 2019-04-09 2020-10-15 Orange Methods and apparatus to discriminate authentic wireless internet-of-things devices
CN113892066A (zh) * 2019-05-29 2022-01-04 新东工业株式会社 信息处理***、网关、服务器以及信息处理方法
JP7464054B2 (ja) * 2019-08-01 2024-04-09 住友電気工業株式会社 中継装置、通信方法および通信プログラム
US11310098B2 (en) 2020-06-09 2022-04-19 Cisco Technology, Inc. Diagnosing intermediary network nodes
WO2022016419A1 (zh) * 2020-07-22 2022-01-27 华为技术有限公司 认证检测方法、装置及***
CN114978875A (zh) * 2021-02-23 2022-08-30 广州汽车集团股份有限公司 一种车载节点管理方法、装置及存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160117552A (ko) 2014-02-19 2016-10-10 후아웨이 테크놀러지 컴퍼니 리미티드 기지국, 사용자 장비 및 적응 재전송 방법
KR20170096351A (ko) 2016-02-16 2017-08-24 엘지이노텍 주식회사 발광 소자 및 이를 포함하는 발광 소자 패키지

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7508757B2 (en) * 2004-10-15 2009-03-24 Alcatel Lucent Network with MAC table overflow protection
WO2007149024A1 (en) * 2006-06-20 2007-12-27 Telefonaktiebolaget Lm Ericsson (Publ) Method and arrangement for assuring prefix consistency among multiple mobile routers.
US20120044527A1 (en) * 2010-08-18 2012-02-23 Snap-On Incorporated Apparatus and Method for Controlled Ethernet Switching
CN102123376B (zh) * 2011-01-14 2013-09-25 中国科学院计算技术研究所 一种源地址验证方法和***
CN102833815A (zh) * 2012-08-21 2012-12-19 南京智达康无线通信科技股份有限公司 一种ac对ap连接的控制方法
CN103746983A (zh) * 2013-12-30 2014-04-23 迈普通信技术股份有限公司 一种接入认证方法及认证服务器
CN105897453A (zh) * 2014-07-18 2016-08-24 现代自动车株式会社 用于诊断网络的方法和装置
JP6443159B2 (ja) * 2015-03-20 2018-12-26 株式会社デンソー 中継装置
JP6464932B2 (ja) * 2015-06-05 2019-02-06 株式会社デンソー 中継装置
JP6451546B2 (ja) * 2015-08-05 2019-01-16 株式会社デンソー 通信ネットワーク及び中継装置
CN105246073B (zh) * 2015-08-28 2019-06-21 深圳市信锐网科技术有限公司 无线网络的接入认证方法及服务器
US10091176B2 (en) * 2015-09-30 2018-10-02 Juniper Networks, Inc. Enhanced EVPN MAC route advertisement having MAC (L2) level authentication, security and policy control

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160117552A (ko) 2014-02-19 2016-10-10 후아웨이 테크놀러지 컴퍼니 리미티드 기지국, 사용자 장비 및 적응 재전송 방법
KR20170096351A (ko) 2016-02-16 2017-08-24 엘지이노텍 주식회사 발광 소자 및 이를 포함하는 발광 소자 패키지

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
IEEE 802.3

Also Published As

Publication number Publication date
US10581739B2 (en) 2020-03-03
CN107817779A (zh) 2018-03-20
US20180077062A1 (en) 2018-03-15
CN107817779B (zh) 2023-02-17

Similar Documents

Publication Publication Date Title
DE102017120505A1 (de) System zur Verifikation einer unregistrierten Vorrichtung basierend auf Informationen eines Ethernet-Switchs und Verfahren für dasselbige
DE102017121073A1 (de) Diagnostic methods and apparatuses in vehicle network
DE102017121049A1 (de) Kommunikationsverfahren, welches auf einer Fahrzeugsicherheitsintegritätsstufe im Fahrzeugnetzwerk basiert, und Vorrichtung für dasselbige
DE102015204991B4 (de) Verfahren und Vorrichtung zum Steuern eines Audio/Video-Bridging-Datenstroms für ein Fahrzeugethernet
DE102017217636A1 (de) Verfahren zum Senden und Empfangen von Daten in einem Fahrzeugnetz und Vorrichtung für dieses
DE102013217259A1 (de) Modusumschaltung eines Steuergeräts zwischen Diagnosebus und externer Ethernetverbindung
DE102016215084A1 (de) Betriebsverfahren von Kommunikationsknoten im Netzwerk
DE102018104933A1 (de) Betriebsverfahren eines Kommunikationsknotens, welcher Netzwerkverwaltung-Funktionen im Fahrzeugnetzwerk unterstützt
DE102013202064A1 (de) Verfahren und Vorrichtung zum Verbinden eines Diagnosegeräts mit einem Steuergerät in einem Kraftfahrzeug
DE102012208205A1 (de) Datenlogging bzw. Stimulation in Automotiven Ethernet Netzwerken unter Verwendung der Fahrzeug-Infrastruktur
DE102017113564A1 (de) Betriebsverfahren eines Kommunikationsknotens zum Erfassen von Verbindungsfehlern in einem Netzwerk
DE102017123251A1 (de) Betriebsverfahren eines Kommunikationsknotens für selektives Aufwecken im Fahrzeugnetzwerk
DE102018114778A1 (de) Verfahren zum Verhindern von Diagnosefehlern im Fahrzeugnetzwerk und Vorrichtung dafür
DE102017107508A1 (de) Energieverwaltungsverfahren in einem Netzwerk und Vorrichtung für dasselbe
DE102015213378A1 (de) Verfahren und Gerät zum Diagnostizieren eines Netzes
WO2018077528A1 (de) Erkennung von manipulationen in einem can-netzwerk mittels überprüfung von can-identifiern
DE102011077409A1 (de) Verbindungsknoten für ein Kommunikationsnetz
DE102019001978A1 (de) Verfahren zur Überwachung der Kommunikation auf einem Kommunikationsbus, elektronische Vorrichtung zum Anschluss an einen Kommunikationsbus sowie Fahrzeug
DE102017110169A1 (de) Verfahren zum Konfigurieren eines Kommunikationspfads in einem Netzwerk
DE102017216808A1 (de) Verfahren zur Überwachung der Kommunikation auf einem Kommunikationsbus sowie elektronische Vorrichtung zum Anschluss an einen Kommunikationsbus
DE102017200936A1 (de) Verfahren des Sendens von Daten, basierend auf Prioritäten in Netzwerk
DE102016210274A1 (de) Betriebsverfahren eines kommunikationsknotens in einem fahrzeugnetz
EP3542510A1 (de) Verfahren für ein kommunikationsnetzwerk und elektronische kontrolleinheit
DE102017127428B4 (de) Verfahren und Vorrichtung zum Wiedergeben von Inhalten basierend auf einer Präsentationszeit im Fahrzeugnetzwerk
DE102017203034A1 (de) Verfahren zum Freigeben von Ressourcenreservierung in Netzwerk

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: H04L0012260000

Ipc: H04L0043000000