Nothing Special   »   [go: up one dir, main page]

JP6973122B2 - 車載ネットワークシステム - Google Patents

車載ネットワークシステム Download PDF

Info

Publication number
JP6973122B2
JP6973122B2 JP2018011914A JP2018011914A JP6973122B2 JP 6973122 B2 JP6973122 B2 JP 6973122B2 JP 2018011914 A JP2018011914 A JP 2018011914A JP 2018011914 A JP2018011914 A JP 2018011914A JP 6973122 B2 JP6973122 B2 JP 6973122B2
Authority
JP
Japan
Prior art keywords
authentication
ecu
control unit
relay
relay device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018011914A
Other languages
English (en)
Other versions
JP2019129513A (ja
Inventor
友和 守谷
良式 垣屋
雅一 服部
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toyota Motor Corp
Original Assignee
Toyota Motor Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toyota Motor Corp filed Critical Toyota Motor Corp
Priority to JP2018011914A priority Critical patent/JP6973122B2/ja
Priority to CN201910023296.1A priority patent/CN110077336B/zh
Priority to US16/256,399 priority patent/US10981523B2/en
Publication of JP2019129513A publication Critical patent/JP2019129513A/ja
Application granted granted Critical
Publication of JP6973122B2 publication Critical patent/JP6973122B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4604LAN interconnection over a backbone network, e.g. Internet, Frame Relay
    • H04L12/462LAN interconnection over a bridge based backbone
    • H04L12/4625Single bridge functionality, e.g. connection of two networks over a single bridge
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R16/00Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for
    • B60R16/02Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements
    • B60R16/023Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements for transmission of signals between vehicle parts or subsystems
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R16/00Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for
    • B60R16/02Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements
    • B60R16/023Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements for transmission of signals between vehicle parts or subsystems
    • B60R16/0231Circuits relating to the driving or the functioning of the vehicle
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/042Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
    • G05B19/0421Multiprocessor system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/30Arrangements for executing machine instructions, e.g. instruction decode
    • G06F9/38Concurrent instruction execution, e.g. pipeline or look ahead
    • G06F9/3877Concurrent instruction execution, e.g. pipeline or look ahead using a slave processor, e.g. coprocessor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4604LAN interconnection over a backbone network, e.g. Internet, Frame Relay
    • H04L12/462LAN interconnection over a bridge based backbone
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/26Pc applications
    • G05B2219/2637Vehicle, car, auto, wheelchair
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40267Bus for use in transportation systems
    • H04L2012/40273Bus for use in transportation systems the transportation system being a vehicle

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mechanical Engineering (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Automation & Control Theory (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Small-Scale Networks (AREA)
  • Stored Programmes (AREA)

Description

本発明は、車載ネットワークシステムに関する。
従来より、車両に搭載された制御対象の挙動を制御する制御装置が接続する通信系との通信インタフェース手段と、前記制御装置とは独立して設けられ、前記通信系で通信する前記制御装置に対する通信設定を調整する通信設定手段と、を備えることを特徴とする車両制御装置がある(例えば、特許文献1参照)。
特開2009−161103号公報
ところで、従来の車両制御装置は、通信設定手段を含む。通信設定手段が通信設定を行うためには、高性能なコンピュータが必要になる。また、通信設定を行う際に利用するプログラム及びデータを格納する大容量のメモリが必要になる。このように、従来の車両制御装置は、通信設定手段が通信設定を行うためのリソースが必要である。
そこで、リソースを節約した車載ネットワークシステムを提供することを目的とする。
本発明の実施の形態の車載ネットワークシステムは、
中継機器と、
前記中継機器に通信可能に接続される第1制御部と
前記中継機器に接続される通信装置と
を含む車載ネットワークシステムであって、
前記中継機器は、
第2制御部を後付けする第1ポートと、
前記第1ポートに接続される第2制御部の通信設定処理を行うコンピュータを接続する第2ポートと
を有し、
前記コンピュータは、前記中継機器及び前記通信装置を介して、前記通信装置に接続されるセンタと通信を行うことによって認証処理を行い、
前記第2制御部は、前記中継機器及び前記通信装置を介して、前記通信装置に接続されるセンタと通信を行うことによって認証処理を行う
このため、通信設定処理を行うコンピュータを車載ネットワークシステムの外部に配置することができる。また、車載システムの通信装置を介してセンタと通信を行うことによって認証処理を行うことができる。
従って、リソースを節約しつつ、セキュリティを確保した車載ネットワークシステムを提供することができる。
本発明の他の実施の形態の車載システムでは、
前記コンピュータは、前記コンピュータ及び前記第2制御部の認証が成立した場合に、前記第2制御部の通信設定処理を行ってもよい。
このため、コンピュータ及び第2制御部の認証が成立した状態における通信設定処理を行うことができる。
従って、リソースを節約しつつ、セキュリティを確保した状態で第2制御部のプラグ・アンド・プレイを実現した車載ネットワークシステムを提供することができる。
本発明の他の実施の形態の車載システムでは、
前記コンピュータは、前記コンピュータ、前記中継機器、及び前記第2制御部のみが通信可能な状態で、前記通信設定処理を行ってもよい。
このため、第1制御部に影響を与えることなく、セキュリティを確保した状態で、通信設定処理を行うことができる。
従って、リソースを節約しつつ、セキュリティを確保した状態における第2制御部のプラグ・アンド・プレイを実現した車載ネットワークシステムを提供することができる。
本発明の他の実施の形態の車載システムでは、
前記中継機器は、前記第1制御部、前記中継機器、前記コンピュータ、及び前記第2制御部のうち、前記第1制御部、前記中継機器、前記コンピュータ、及び前記第2制御部が通信可能な機器を規定する管理データベースを有し、
前記コンピュータは、前記通信設定処理において、前記管理データベースにおける前記第2制御部が通信可能な機器を表すデータを設定してもよい。
このため、第2制御部が通信可能な機器を具体的に通信設定処理で設定することができる。
従って、リソースを節約しつつ、セキュリティを確保した状態における第2制御部のプラグ・アンド・プレイを実現した車載ネットワークシステムを提供することができる。
本発明の他の実施の形態の車載システムでは、
前記通信可能な機器を表すデータは、前記第1制御部、前記中継機器、前記コンピュータ、及び前記第2制御部のうち、通信可能な機器同士を含むグループを表すデータであってもよい。
このため、第2制御部が通信可能な機器を含むグループを具体的に通信設定処理で設定することができる。
従って、リソースを節約しつつ、セキュリティを確保した状態における第2制御部のプラグ・アンド・プレイを実現した車載ネットワークシステムを提供することができる。
リソースを節約した車載ネットワークシステムを提供することができる。
実施の形態の車載ネットワークシステム、調整検査用PC、及びセンタを示す図である。 実施の形態に係るECUのハードウェア構成例を示す図である。 イーサネットフレームの構成を示す図である。 中継装置がメモリに格納する管理テーブルを示す図である。 中継装置の中継処理におけるフィルタ動作を示すフローチャートである。 認証用イーサネットフレームの構成を示す図である。 中継装置の中継処理において認証用イーサネットフレームを受信した場合の処理を示すフローチャートである。 調整検査用PCの送信元アドレスを登録した時点の管理テーブルを示す図である。 調整検査用PCの認証処理が完了した時点の管理テーブルを示す図である。 プロトコル変換を説明する図である。 調整検査用PC及び後付けECUの両方の認証が成立した場合の管理テーブルのデータを示す図である。 調整検査用PCが行う識別処理及び設定処理を示すフローチャートを表す図である。 図12に示す処理で利用するグループデータベースを示す図である。 通信設定によって変更された管理テーブルの一例を示す図である。
以下、本発明の車載ネットワークシステムを適用した実施の形態について説明する。
<実施の形態>
図1は、実施の形態の車載ネットワークシステム100、調整検査用PC(Personal Computer)200、及びセンタ300を示す図である。車載ネットワークシステム100は、ECU(Electronic Control Unit:電子制御装置)110−1、110−2、・・・、110−N(Nは3以上の整数)、DCM(Data Communication Module:データ通信装置)120、中継装置130、及び後付けECU140を含む。
車載ネットワークシステム100は、車両1に搭載されており、中継装置130に調整検査用PC200が接続される。また、車載ネットワークシステム100は、DCM120を利用して公衆回線を通じてセンタ300と通信を行う。図1では、DCM120とセンタ300の間の公衆回線を破線で示す。センタ300は、データセンタであり、サーバ等の情報処理装置が配設されている。センタ300のサーバは、複数の車両に搭載される車載ネットワークシステム100と通信を行う。なお、車両1は、HV(Hybrid Vehicle)車、PHV(Plug in HV)車、EV(Electric Vehicle)車、エンジン車等である。
調整検査用PC200は、ディーラの整備工場等に配備されており、認証処理部210、制御部220、及びメモリ230を有する。調整検査用PC200は、車載ネットワークシステム100を搭載する車両1の整備、点検、又は修理等を行うときと、後付けECU140を後付けする際に中継装置130のポートに接続される。
調整検査用PC200は、車両1の整備、点検、又は修理等を行う際に必要なダイアグノーシスリーダ等の機能の他に、後付けECU140のセットアップを行う機能を有する。ダイアグノーシスリーダ等の機能は、制御部220によって実現され、後付けECU140のセットアップを行う機能は、認証処理部210と制御部220によって実現される。
なお、認証処理部210と制御部220は、調整検査用PC200が実行するプログラムの機能(ファンクション)を機能ブロックとして示したものである。また、メモリ230は、調整検査用PC200のメモリを機能的に表したものである。
以下では、ECU110−1、110−2、・・・、110−Nを区別しない場合は、単にECU110と称す。ECU110は、第1制御部の一例である。車載ネットワークシステム100は、1個以上のECU110を含めばよく、複数の中継装置130を含んでいてもよい。
ECU110−1、110−2、・・・、110−N、DCM120、後付けECU140は、バス111を介して中継装置130に接続されており、中継装置130を介して互いに接続されている。中継装置130とバス111を利用したネットワークは、例えば、車載LAN(Local Area Network)のようなネットワークであり、一例として、イーサネット(登録商標・Ethernet)規格に準拠したものである。
ECU110−1、110−2、・・・、110−Nのうちのいずれかには、車速やアクセル開度等の車両1の情報を検出するセンサが接続されていてもよい。
DCM120は、LTE(Long Term Evolution)や5G(5th Generation)等の携帯電話網等でセンタ300と通信を行うデータ通信装置である。
中継装置130は、ECU110−1、110−2、・・・、110−N、DCM120、及び後付けECU140の間でデータを中継する装置であり、スイッチ又はゲートウェイとして捉えることができる装置である。中継装置130は、中継機器の一例である。
中継装置130は、ポート131−1、131−2、・・・、131−N、132、133、134と、中継処理部135と、メモリ136とを有する。ポート131−1、131−2、・・・、131−N、132、133、134は、中継装置130における通信線の差込口である。
ポート131−1、131−2、・・・、131−N、132には、それぞれ、ECU110−1、110−2、・・・、110−N、DCM120が接続される。ポート131−1、131−2、・・・、131−N、132は、ECU110とDCM120を接続する端子である。
また、ポート133、134には、調整検査用PC200と後付けECU140を接続することができる。この場合に、ポート133は第1ポートの一例であり、ポート134は第2ポートの一例である。
中継処理部135は、ポート131−1、131−2、・・・、131−N、132の間で、イーサネットフレーム又は認証用イーサネットフレームの転送処理を行う処理部である。メモリ136は、転送処理等に必要なソフトウェアやデータを格納する。なお、中継処理部135は、中継装置130が実行するプログラムの機能(ファンクション)を機能ブロックとして示したものである。また、メモリ136は、中継装置130のメモリを機能的に表したものである。
後付けECU140は、中継装置130のポート133又は134に接続される。後付けとは、車載ネットワークシステム100を搭載する車両1の工場出荷時には取り付けられておらず、工場から出荷された後に取り付けられることをいう。後付けとは、レトロフィットの意味である。
後付けECU140は、例えば、ナビゲーション装置用のナビゲーションECU、クルーズコントロール用のECU、レーダークルーズコントロール用のECU等である。後付けECU140は、第2制御部の一例である。
後付けECU140は、認証処理部141、制御部142、及びメモリ143を有する。認証処理部141は、後付けECU140がポート133又は134に接続されたときに、中継装置130及びDCM120を経由して、センタ300と認証処理を行う。制御部142は、後付けECU140の機能(例えば、ナビゲーションECU等)を実現する制御処理を行う。メモリ143は、認証処理部141と制御部142が実行する処理に必要なソフトウェアやデータを格納する。
なお、認証処理部141と制御部142は、後付けECU140が実行するプログラムの機能(ファンクション)を機能ブロックとして示したものである。また、メモリ143は、後付けECU140のメモリを機能的に表したものである。
車載ネットワークシステム100は、ADAS(Advanced Driver-Assistance Systems:先進運転支援システム)やスマートキー(電子キー)に関する様々なデータを通信するため、ポート133、134に接続する機器には、高度な安全性が求められる。このため、車載ネットワークシステム100は、ポート133、134に機器が接続されると、車両1の製造会社の認定を受けた機器であるかどうかを判定するための認証処理等を行う。
後付けECU140は、認証が成立した上で、調整検査用PC200によって通信用の設定が行われると、車載ネットワークシステム100に接続された状態で利用可能になる。
図2は、実施の形態に係るECU110のハードウェア構成例を示す図である。ECU110は、バスBで相互に接続されるドライブ装置10、補助記憶装置12、メモリ装置13、CPU14、インタフェース装置15を有する。
ECU110での処理を実現する情報処理プログラムは、例えば、記録媒体11によって提供される。情報処理プログラムを記録した記録媒体11がドライブ装置10にセットされると、情報処理プログラムが記録媒体11からドライブ装置10を介して補助記憶装置12にインストールされる。但し、情報処理プログラムのインストールは必ずしも記録媒体11を利用して行う必要はなく、ネットワークを介して他のコンピュータよりダウンロードするようにしてもよい。補助記憶装置12は、インストールされた情報処理プログラムを格納すると共に、必要なファイルやデータ等を格納する。
メモリ装置13は、例えば、RAM(Random access memory)であり、プログラムの起動指示があった場合に、補助記憶装置12からプログラムを読み出して格納する。CPU14は、メモリ装置13に格納されたプログラムに従ってECU110に係る機能を実現する。インタフェース装置15は、ネットワークに接続するためのインタフェースとして用いられる。
記録媒体11の一例としては、CD−ROM、DVDディスク、又はUSBメモリ等の可搬型の記録媒体が挙げられる。また、補助記憶装置12の一例としては、HDD(Hard Disk Drive)又はフラッシュメモリ等が挙げられる。記録媒体11及び補助記憶装置12のいずれについても、コンピュータ読み取り可能な記録媒体に相当する。
なお、図2ではECU110のハードウェア構成例として説明したが、中継装置130、後付けECU140、及び調整検査用PC200も同様のハードウェア構成を有する。
図3は、イーサネットフレームの構成を示す図である。イーサネットフレームは、車載ネットワークシステム100における通信データであり、送信先アドレス、送信元アドレス、タイプ、及びデータを含む。送信先アドレスと送信元アドレスは、それぞれ、送信先と送信元のアドレスを表す。
タイプは、イーサネットフレームに含まれるデータがどのような通信目的のデータであるかを示すものであり、例えば、データ送受信であるか、認証目的であるか等を区別するために用いられる。
図4は、中継装置130のメモリ136に格納される管理テーブルを示す図である。管理テーブルとは、中継装置130がイーサネットフレーム又は認証用イーサネットフレームを中継する際に利用するテーブル形式のデータである。管理テーブルは、ポート番号、アドレス、グループ、受付タイプの各データを含む。中継装置130は、管理テーブルの記載内容に従って、イーサネットフレーム又は認証用イーサネットフレームを中継する。管理テーブルは、管理データベースの一例である。
ポート番号は、図1に示すポート131−1、131−2、・・・、131−N、132、133、134の各々に割り振られた番号である。ここでは、一例として、ポート131−1、131−2、131−N、132、133、134に割り振られたポート番号が1〜6であることとする。
アドレスは、中継装置130(Switch)、ECU110−1、110−2、110−N、DCM120のそれぞれのアドレスであり、ID(Identifier)であってもよい。ここでは、簡略化のために、ECU110については、ECU110−1、110−2、110−Nのアドレスを示す。
グループは、ECU110−1、110−2、110−N、DCM120、中継装置130をグループ分けした各グループの識別子を表す。
受付タイプは、管理テーブルのアドレスの機器が受信するイーサネットフレームのタイプ(図3参照)を表す。受付タイプは、複数ある場合がある。
中継装置130は、管理テーブルを参照して、ポート131−1、131−2、・・・、131−N、132、133、134を介して受信したイーサネットフレームの転送可否を判断する。
次に、中継装置130の中継処理におけるフィルタ動作について説明する。図5は、中継装置130の中継処理におけるフィルタ動作を示すフローチャートである。図5に示すフィルタ動作は、中継処理部135によって実行される。
中継処理部135は、処理を開始(スタート)すると、イーサネットフレームを受信したかどうかを判定する(ステップS1)。中継処理部135は、ステップS1の処理を所定の周期で繰り返し実行する。
中継処理部135は、管理テーブルを参照し、イーサネットフレームを受信したポートに対応するアドレスが、受信したイーサネットフレームに含まれる送信元アドレスと一致するかどうかを判定する(ステップS2)。
中継処理部135は、受信したポートに対応するアドレスが送信元アドレスと一致する(S2:YES)と判定すると、管理テーブルを参照し、受信したイーサネットフレームに含まれる送信先アドレスと一致するポートを探す(ステップS3)。
中継処理部135は、管理テーブルを参照し、受信したイーサネットフレームに含まれる送信元アドレスと送信先アドレスのグループが同一であるかどうかを判定する(ステップS4)。
中継処理部135は、グループが同一である(S4:YES)と判定すると、受信したイーサネットフレームのタイプが送信先アドレスの受付タイプに含まれるかどうかを判定する(ステップS5)。ここで、受信したイーサネットフレームのタイプが送信先アドレスの受付タイプに含まれるかどうかとは、受信したイーサネットフレームのタイプが送信先アドレスの受付タイプとして登録されている1又は複数のタイプのうちのいずれか1つと一致するかどうかということである。
中継処理部135は、受信したイーサネットフレームのタイプが送信先アドレスの受付タイプに含まれる(S5:YES)と判定すると、イーサネットフレームを送信先アドレスに転送する(ステップS6)。
中継処理部135は、以上でフィルタ動作についての一連の処理を終了する(エンド)。中継処理部135は、フィルタ動作を繰り返し実行する。なお、中継処理部135は、ステップS1、S2、S4、S5でNOと判定した場合は、一連の処理をやり直すためにフローをステップS1にリターンする。
ここで、中継装置130が受信したイーサネットフレームの転送可否を判断する例として、2番のポートから受信したイーサネットフレームに含まれる送信先アドレスが"ECU110−1"、送信元アドレスが"ECU110−2"、タイプが"D"(Data)である場合の中継処理におけるフィルタ動作について説明する。
中継処理部135はまず、管理テーブルを参照し、イーサネットフレームを受信したポート2に対応するアドレス(ECU110−2)が送信元アドレスと同一であることを認識する。
次に中継処理部135は、管理テーブルを参照し、イーサネットフレームに含まれる送信先アドレス(ECU110−1)と一致するアドレスに対応するポートを探す。そのポートは1番であり、中継処理部135は受信したイーサネットフレームをポート1に転送すれば良いことを認識する。
次に中継処理部135は、管理テーブルを参照し、イーサネットフレームの送信元アドレス(ECU110−2)と送信先アドレス(ECU110−1)が、同一のグループに属するかを判定する。図4に示す管理テーブルでは、同一のグループZに所属する。
同一のグループZに所属する場合は、中継処理部135は、さらに、管理テーブルを参照し、イーサネットフレームに含まれるタイプ"D"が、送信先アドレス(ECU110−1)の受付タイプに含まれるかどうかを判定する。
図4に示す管理テーブルでは、送信先アドレス(ECU110−1)に対応するポート1に対応する受付タイプは"D"であり、イーサネットフレームに含まれるタイプが、送信先アドレスの受付タイプに含まれる(一致する)ことが分かる。
以上により、ステップS1、S2、S4、S5のすべての条件が成立する。このため、中継処理部135は、受信したイーサネットフレームを送信先アドレスに転送する。ここで、成立しない条件が1つでもあれば、中継処理部135は、受信したイーサネットフレームを転送せずに破棄する。以上が、中継処理部135の中継処理時のフィルタ動作である。
次に、車載ネットワークシステム100における中継装置130の認証時のフレーム転送動作について説明する。
図6は、認証用イーサネットフレームの構成を示す図である。認証用イーサネットフレームは、調整検査用PC200又は後付けECU140がポート133又は134に接続されると出力するイーサネットフレームである。ここでは、調整検査用PC200をポート133に接続する場合について説明する。
認証用イーサネットフレームは、送信先アドレスの認証用特別値、送信元アドレス、タイプの認証用特別値、EAPoLヘッダ、及びデータを含む。認証用イーサネットフレームのフォーマットは、図3に示すイーサネットフレームのフォーマットと基本的に同じであるが、送信先アドレスとタイプに認証用特別値が記述される。
例えば、IEEE802.1x規格準拠の認証を行う場合には、送信先アドレスとタイプに認証用特別値が記述される。また、送信元アドレスには調整検査用PC200であることを示すアドレス値が記述される。
また、IEEE802.1x規格準拠の認証であれば更に、データの前にEAPoLヘッダと呼ばれるデータが入る。EAPoLヘッダは、それに続くデータが認証手続きのどの処理であるかを表すコードである。
図7は、中継装置130の中継処理において認証用イーサネットフレームを受信した場合の処理を示すフローチャートである。図7に示す処理は、図5に示す処理と平行して中継処理部135によって行われる処理である。
中継処理部135は、認証用イーサネットフレームを受信したかどうかを判定する(ステップS11)。
ここで、調整検査用PC200が認証処理を行う場合に、中継装置130の空きポート133又は134に調整検査用PC200を接続すると、調整検査用PC200は、認証用イーサネットフレームを出力する。
また、調整検査用PC200は、中継装置130及びDCM120を介してセンタ300と認証用イーサネットフレームの送受信を行う。このため、中継装置130が認証用イーサネットフレームを調整検査用PC200から受信する場合と、中継装置130が認証用イーサネットフレームをセンタ300から受信する場合とがある。
ここで、調整検査用PC200が認証処理を行う際にDCM120を介してセンタ300に接続するのは、DCM120は、接続先がセンタ300にほぼ決まっており、センタ300以外に接続する可能性が低く、認証処理を行う経路として安全性が高いからである。なお、これは、後付けECU140が認証処理を行う際も同様である。
また、後付けECU140を空きポート133又は134に接続した場合には、後付けECU140は、調整検査用PC200と同様に認証用イーサネットフレームを出力する。すなわち、後付けECU140は、中継装置130を介して、センタ300と認証用イーサネットフレームの送受信を行う。このため、中継装置130が認証用イーサネットフレームを後付けECU140から受信する場合と、中継装置130が認証用イーサネットフレームをセンタ300から受信する場合とがある。
中継処理部135は、認証用イーサネットフレームを受信した(S11:YES)と判定した場合には、管理テーブルを参照し、認証用イーサネットフレームを受信したポートが空きポートであるかどうかを判定する(ステップS12)。空きポートは、5番と6番のポート(ポート133、134)であり、管理テーブルでアドレスが関連付けられていないポートである。
中継処理部135は、空きポートである(S12:YES)と判定すると、認証用イーサネットフレームの送信元アドレスを、認証用イーサネットフレームを受信したポートのアドレスに登録する(ステップS13)。
中継処理部135は、認証用イーサネットフレームの送信先アドレスとタイプがともに認証用特別値であるかどうかを判定する(ステップS14)。
中継処理部135は、送信先アドレスとタイプがともに認証用特別値である(S14:YES)と判定すると、管理テーブルを参照して、認証用イーサネットフレームの転送先を検索する(ステップS15)。
次いで、中継処理部135は、EAPoLヘッダが認証手続きの適切な処理を表すかどうかを判定する(ステップS16)。適切な処理とは、例えば、IEEE802.1x規格準拠の認証を行う場合には、IEEE802.1x規格に応じた認証手続きで正規の順番に従って段階的に行われる処理をいう。
中継処理部135は、例えば、IEEE802.1x規格に応じた認証手続きで正規の順番に従って段階的に行われる処理に関するデータをメモリ136に格納しておき、受信した照合用イーサネットフレームのEAPoLヘッダが表す処理と、メモリ136に格納されたデータとを照合することによって、ステップS16の処理を行う。
中継処理部135は、EAPoLヘッダは認証手続きの適切な処理を表す(S16:YES)と判定すると、中継する認証用イーサネットフレームのEAPoLヘッダとそれに続くデータを読み取る(ステップS17)。
次いで、中継処理部135は、中継する認証用イーサネットフレームを送信先アドレスに転送する(ステップS18)。
中継処理部135は、すべての認証用イーサネットフレームの転送が完了したかどうかを判定する(ステップS19)。
中継処理部135は、すべての認証用イーサネットフレームの転送が完了した(S19:YES)と判定すると、S18で読み取ったデータに基づき、認証が成立したかどうかを判定する(ステップS20)。認証が成立した場合には、センタ300から受信する認証用イーサネットフレームのデータに、認証が成立したことを表すデータが含まれるからである。
中継処理部135は、認証が成立した(S20:YES)と判定すると、管理テーブルのグループ及び受付タイプを識別処理及び設定処理用のグループ及び受付タイプに変更する(ステップS21)。認証が成立したため、後に行う識別処理及び設定処理に備えてグループ及び受付タイプを設定することとしたものである。
ステップS21の処理は、調整検査用PC200の認証処理を行っている場合は、調整検査用PC200が接続されるポートに管理テーブルで関連付けられたグループ及び受付タイプを識別処理及び設定処理用のグループ及び受付タイプに変更する処理である。
また、ステップS21の処理は、後付けECU140の認証処理を行っている場合は、後付けECU140が接続されるポートに管理テーブルで関連付けられたグループ及び受付タイプを識別処理及び設定処理用のグループ及び受付タイプに変更する処理である。
識別処理及び設定処理用のグループ及び受付タイプは、中継装置130のグループ及び受付タイプと同一である。調整検査用PC200と中継装置130との間、又は、後付けECU140と中継装置130との間における認証処理用及び設定処理用のイーサネットフレームの送受信を可能にするためである。
中継処理部135は、以上で中継処理において認証用イーサネットフレームを受信した場合の処理を終了する。中継処理部135は、図7に示す処理を繰り返し実行する。
なお、中継処理部135は、ステップS11、S12、S19でNOと判定した場合は、一連の処理をやり直すためにフローをステップS11にリターンする。
また、中継処理部135は、ステップS14において、認証用イーサネットフレームの送信先アドレスとタイプの少なくともどちらか一方が認証用特別値ではない(S14:NO)と判定した場合には、受信した認証用イーサネットフレームを転送せずに破棄する(ステップS22)。中継処理部135は、ステップS21の処理を終えると、一連の処理を終える(エンド)。
また、中継処理部135は、ステップS16において、EAPoLヘッダは認証手続きの適切な処理を表さない(S16:NO)と判定すると、ステップS17をスキップしてフローをステップS18に進行させる。データを読み取らずにセンタ300にイーサネットフレームを転送するためである。
また、中継処理部135は、ステップS20において、認証が成立していない(S20:NO)と判定すると、一連の処理を終える(エンド)。
次に、中継装置130の中継処理において認証用イーサネットフレームを受信した場合の処理の具体例として、図4に示す管理テーブルがある場合に、空きポート5(ポート133)に調整検査用PC200が接続され、ポート5(ポート133)から受信した認証用イーサネットフレームに含まれる送信先アドレスが"認証用特別値"であり、送信元アドレスが"PC"であり、タイプが"認証用特別値"である場合の動作について説明する。
中継処理部135は、認証用イーサネットフレームを受信すると、管理テーブルを参照し、認証用イーサネットフレームを受信したポート5は、空きポートであるかどうかを判定する。
ポート5は空いているので、中継処理部135は、図4に示す管理テーブルに対して、認証用イーサネットフレームの送信元アドレス"PC"を、ポート5のアドレスに登録する。この結果、管理テーブルは、図8に示すように変更される。
図8は、調整検査用PC200の送信元アドレスを登録した時点の管理テーブルを示す図である。図8に示すように、ポート5に送信元アドレス"PC"が登録され、グループと受付タイプは、値なしである。
次に、中継処理部135は、受信した認証用イーサネットフレームの送信先アドレスとタイプを確認し、どちらも認証用特別値であるため、図8の管理テーブルから、認証用イーサネットフレームの転送先を検索する。
ここで、認証用イーサネットフレームを受け付けるポートの受付タイプを"A"(Authentication)とする場合、図8の管理テーブルで"A"を含むのはポート4(ポート132)であり、ポート4にはDCM120が接続されている。
従って、中継処理部135は、受信した認証用イーサネットフレームの転送先をポート4に決定する。
中継処理部135は、EAPoLヘッダが認証手続きの適切な処理を表すことを確認すると、受信した認証用イーサネットフレームをポート4に転送する。ここで、中継処理部135は、認証用イーサネットフレームのタイプがIEEE802.1x規格準拠の認証を示す認証用特別値である場合には、中継処理部135内でIEEE802.1準拠のプロトコル変換を行ってから、ポート4に認証用イーサネットフレームを転送する。
この段階で、調整検査用PC200は、中継装置130及びDCM120を経由してセンタ300との間で認証通信を行う。認証通信では、中継装置130が調整検査用PC200とセンタ300との間で認証用イーサネットフレームを転送する。
認証通信では、調整検査用PC200は、認証用のID、パスワード、証明書等を含む認証用イーサネットフレームをセンタ300に送信する。センタ300は、受信した認証用のID、パスワード、証明書等がセンタ300に登録済みのものと一致すれば認証が成立したと判定する。
中継処理部135は、センタ300での認証判断の結果を知るために、認証用イーサネットフレームの中継時にEAPoLヘッダとそれに続くデータを確認する。認証が成立した場合は、中継処理部135は、図8に示される管理テーブルを図9に示すようにさらに変更する。
図9は、調整検査用PC200の認証処理が完了した時点の管理テーブルを示す図である。具体的には、調整検査用PC200が接続されたポート5に関連付けられるグループと受付タイプを、値なしの状態から識別処理及び設定処理用のグループと受付タイプに変更する。識別処理及び設定処理のうちの設定処理には中継装置130自体も関わるため、図9に示すように、中継装置130が所属するグループ"Y"をポート5に関連付けられるグループに登録する。
また、同一グループ内でのイーサネットフレームの送受信を可能にするために、図9に示すように、ポート5に関連付けられる受付タイプを中継装置130の受付タイプと同一の"D"(Data)に設定する。認証が成立したので、識別処理及び設定処理用のグループと受付タイプに変更し、調整検査用PC200を中継装置130と通信可能にするためである。
以上が、中継装置130において、当初空いていたポート5(ポート133)に調整検査用PC200を接続した場合に中継処理部135が行う認証処理である。
図10は、IEEE802.1準拠のプロトコル変換を説明する図である。
図10(A)に示すように、調整検査用PC200及び後付けECU140は、認証用のアプリケーションで利用するイーサネットフレームの認証用プロトコルとして、無線LAN(Local Area Network)用のIEEE802.1x規格に準拠したEAPoL(Extensible Authentication Protocol over LANs)ヘッダとEAPを利用している。
また、センタ300は、認証用のアプリケーションで利用するプロトコルとして、IP(Internet Protocol)、UDP(User Datagram Protocol)、RADIUS(Remote Authentication Dial In User Service)、及びEAPを利用している。
中継装置130の中継処理部135は、調整検査用PC200及び後付けECU140と、センタ300との間で認証用イーサネットフレームを中継する際に、図10(A)に示すように、EAPoLヘッダと、IP、UDP、及びRADIUSとを変換するプロトコル変換処理を行う。
また、調整検査用PC200と後付けECU140は、図10(B)に示すように、中継装置130を経由して、イーサネットプロトコルで動作する専用のアプリケーション(Application)プログラムを用いてイーサネットフレームの送受信を行う。
調整検査用PC200の認証処理部210と制御部220のイーサネットフレームの送受信に関する機能は、このようなアプリケーションによって実現される。また、後付けECU140の認証処理部141と制御部142のイーサネットフレームの送受信に関する機能は、このようなアプリケーションによって実現される。
また、調整検査用PC200と中継装置130は、図10(C)に示すように、イーサネットプロトコルで動作する専用のアプリケーション(Application)プログラムを用いて、イーサネットフレームの送受信を行う。
調整検査用PC200の認証処理部210と制御部220のイーサネットフレームの送受信に関する機能は、このようなアプリケーションによって実現される。また、中継装置130の中継処理部135のイーサネットフレームの送受信に関する機能は、このようなアプリケーションによって実現される。
また、以上では、調整検査用PC200の認証処理について説明したが、中継装置130は、当初空きポートであったポート6(ポート134)に後付けECU140が接続されたときにも、図7と同様の認証処理を行う。
そして、調整検査用PC200の認証に加えて、後付けECU140の認証が成立すると、管理テーブルが図11のように変更される。図11は、調整検査用PC200及び後付けECU140の両方の認証が成立した場合の管理テーブルのデータを示す図である。図11に示す管理テーブルは、図9に示す管理テーブルに比べて、後付けECU140のグループ及び受付タイプが中継装置130と同一のグループ及び受付タイプに変更されている。後付けECU140の通信設定を行う際に、調整検査用PC200と後付けECU140とがイーサネットフレームの送受信を行えるようにするためである。
調整検査用PC200が図11に示す管理テーブルに基づいてイーサネットフレームの送受信を行えるのは、同じグループYに属する中継装置130と後付けECU140だけである。
同様に、後付けECU140が図11に示す管理テーブルに基づいてイーサネットフレームの送受信を行えるのは、同じグループYに属する中継装置130と調整検査用PC200だけである。この時点ではまだ、後付けECU140は、ECU110及びDCM120とイーサネットフレームの送受信を行うことはできない。
次に、調整検査用PC200が後付けECU140に対して識別処理及び設定処理を行う際の中継装置130の動作について説明する。ここで、識別処理とは、調整検査用PC200が後付けECU140の種類を識別する処理である。後付けECU140の種類とは、例えば、ナビゲーション装置用のナビゲーションECU、クルーズコントロール用のECU、レーダークルーズコントロール用のECU等のような後付けECU140の具体的な種類であり、種類毎にID(Identifier)を有する。また、設定処理とは、調整検査用PC200が後付けECU140の通信設定を行う処理である。
調整検査用PC200が後付けECU140を識別する際には、中継装置130の中継処理部135は、図11に示す管理テーブルに従って、調整検査用PC200及び後付けECU140に対して、調整検査用PC200と後付けECU140との間での中継装置130を経由したイーサネットフレームの送受信と、調整検査用PC200又は後付けECU140と、中継装置130との間でのイーサネットフレームの送受信とのみを許可する。
図12は、調整検査用PC200が行う識別処理及び設定処理を示すフローチャートを表す図である。図13は、図12に示す処理で利用するグループデータベースを示す図である。グループデータベースは、調整検査用PC200のメモリ230に格納されている。
まず、図13のグループデータベースについて説明する。図13に示すグループデータベースは、後付けECU140の種類とグループを関連付けたデータである。このようなグループデータベースは、車両1に後付けできる機能毎に、後付けECU140の種類とグループが関連付けられている。なお、グループは、図4、8、9、11に示す管理テーブルに含まれるグループである。
図13に示すように、ナビゲーションECUのグループはYであり、クルーズコントロールECUのグループはZ,Pであり、レーダークルーズコントロール用ECUのグループはZ,Pである。
調整検査用PC200の制御部220は、識別処理において、後付けECU140に対して、プロダクトID、ソフトウェアバージョン、機能(後付けECU140の機能)等を表すデータをECU情報として要求する(ステップS31)。制御部220は、図10(B)に示すように、イーサネットプロトコルで動作するアプリケーションによって、後付けECU140に対してプロダクトID等をECU情報として要求する。
制御部220は、後付けECU140からECU情報を取得すると、取得したECU情報に基づいて、図13に示すグループデータベースを参照して、後付けECU140を所属させるグループを読み出す(ステップS32)。
次いで、制御部220は、ステップS32で読み出したグループのデータを用いて、後付けECU140の通信設定を行う(ステップS33)。より具体的には、制御部220は、後付けECU140の通信設定において、中継装置130の中継処理部135に管理テーブルの設定変更を行わせる。
例えば、中継装置130が保持する管理テーブルが図11に示すデータを含む場合は、ECU110−1、ECU110−2、及びDCM120がグループZに属している。また、ECU110−N、及びDCM120がグループPに属している。
ステップS31で取得したECU情報に含まれる機能に、図13に示すグループデータベースで対応する後付けECU140に関連付けられたグループがPであれば、ポート6がグループPに属するように、調整検査用PC200が中継装置130の中継処理部135に管理テーブルの設定変更を行わせる。
調整検査用PC200の制御部220は、図10(C)に示すように、イーサネットプロトコルで動作するアプリケーションによって、中継装置130の中継処理部135に管理テーブルの設定変更を行わせる。
通信設定では、調整検査用PC200は、イーサネットフレームの送信先アドレスに中継装置130のアドレスを設定する。中継装置130の中継処理部135は、受信したイーサネットフレームに含まれる送信先アドレスが中継装置130のアドレスである場合には、そのイーサネットフレームを自己(中継処理部135)に送信する。
中継装置130の中継処理部135は、受信したイーサネットフレームに含まれるデータの内容に応じて動作する。例えば、中継処理部135は、調整検査用PC200の制御部220から「後付けECU140が接続されるポート6をグループPに加える」という指令がデータとして書き込まれたイーサネットフレームを受信した場合は、この指令に従って管理テーブルを変更する。調整検査用PC200の制御部220は、このような指令をステップS32で読み出したグループのデータを用いて生成する。
図14は、通信設定によって変更された管理テーブルの一例を示す図である。後付けECU140のアドレスに関連付けられたグループは、図11に示すYから、図14に示す通りPに変更されている。
このような通信設定が行われると、後付けECU140は、同じグループPに属するECU100−Nとの間でイーサネットフレームの送受信を行えるようになる。
以上の処理により、車載ネットワークシステム100に接続した後付けECU140を動作可能な状態にすることができ、車載ネットワークシステム100において、セキュリティを十分に確保しつつ、プラグ・アンド・プレイを実現することができる。なお、通信設定が終了すると、調整検査用PC200の役目は終わるため、調整検査用PC200を中継装置130から外してもよい。
実施の形態によれば、車載ネットワークシステム100におけるプラグ・アンド・プレイによって、将来的にセキュリティのレベルを上げたり、接続可能な機器を増やしたりしても、車載ネットワークシステム100が含むマイクロコンピュータ等の処理能力やメモリ量を増やすことなく、柔軟に対応することができる。
従って、リソースを節約した車載ネットワークシステム100を提供することができる。従来のシステムのように、通信設定に必要なソフトウェアやデータを車載側のシステムに搭載している場合に比べて、マイクロコンピュータ等の処理能力を上げる必要が生じず、メモリ量を増やす必要も生じないので、リソースを節約することができる。
また、調整検査用PC200と後付けECU140の認証が成立した状態において、調整検査用PC200と後付けECU140との間での中継装置130を経由したイーサネットフレームの送受信と、調整検査用PC200又は後付けECU140と、中継装置130との間でのイーサネットフレームの送受信とのみを許可するので、ネットワークのセキュリティを確保した状態で、後付けECU140の通信設定を行うことができる。
また、通信設定では、調整検査用PC200がグループデータベースを参照して後付けECU140の種類や機能に応じたグループに所属させるので、容易かつ正確に後付けECU140のグループを把握することができ、ネットワークのセキュリティを確保しつつ、後付けECU140のプラグ・アンド・プレイを実現することができる。
車載ネットワークシステム100は、車両1に搭載されるため、安全性の確保が非常に重要である。例えば、オフィスで用いるネットワークシステムのような車載型ではないネットワークシステムにおいてUSB(Universal Serial Bus)に様々な機器を接続するように自由にプラグ・アンド・プレイを行うことは、車載ネットワークシステム100では、困難である。
このように車両1に搭載するという前提の下で、実施の形態の車載ネットワークシステム100は、リソースの節約と、セキュリティを確保した状態でのプラグ・アンド・プレイとを実現している。
なお、以上では、中継装置130、後付けECU140、調整検査用PC200、及びセンタ300がイーサネットプロトコルを利用する形態について説明したが、車載ネットワークシステム100は、イーサネット以外のプロトコルを利用する場合においても、同様に実現できるものである。
また、以上では、後付けECU140を車載ネットワークシステム100に追加する形態について説明したが、既存のECU110のアプリケーションやファームウェアがアップデートされた場合に、グループ又は受付タイプに変更があった場合に、グループ又は受付タイプを変更してもよい。
この場合には、調整検査用PC200、アップデートの対象のECU110、及び中継装置130についての管理テーブルのグループ及び受付タイプを設定処理(通信設定)用のグループ及び受付タイプに設定した状態で、上述した通信設定を行うことによって、アップデートの対象のECU110のアプリケーションやファームウェアをアップデートすればよい。
また、後付けECU140のアプリケーションやファームウェアがアップデートされた場合に、グループ又は受付タイプに変更があった場合に、グループ又は受付タイプを変更してもよい。
また、以上では、グループデータベースが調整検査用PC200のメモリ230に格納される形態について説明したが、グループデータベースはセンタ300のサーバが保持しており、調整検査用PC200がセンタ300からダウンロードしてもよい。この場合に、調整検査用PC200は、DCM120を経由してセンタ300からダウンロードしてもよいし、インターネット等を介してセンタ300から直接的にダウンロードしてもよい。
以上、本発明の例示的な実施の形態の車載ネットワークシステムについて説明したが、本発明は、具体的に開示された実施の形態に限定されるものではなく、特許請求の範囲から逸脱することなく、種々の変形や変更が可能である。
また、以下の項目を開示する。
(項目1)
中継機器と、
前記中継機器に通信可能に接続される第1制御部と
を含み、
前記中継機器は、
第2制御部を後付けする第1ポートと、
前記第1ポートに接続される第2制御部の通信設定処理を行うコンピュータを接続する第2ポートと
を有する、車載ネットワークシステムにおいて、
前記コンピュータが、前記コンピュータ、前記中継機器、及び前記第2制御部のみが通信可能な状態で、前記通信設定処理を行う、車載ネットワークシステムにおける通信設定方法。
1 車両
100 車載ネットワークシステム
110−1、110−2、・・・、110−N ECU
120 DCM
130 中継装置
131−1、131−2、・・・、131−N、132、133、134 ポート
135 中継処理部
136 メモリ
140 後付けECU
141 認証処理部
142 制御部
143 メモリ
200 調整検査用PC
300 センタ
210 認証処理部
220 制御部
230 メモリ

Claims (5)

  1. 中継機器と、
    前記中継機器に通信可能に接続される第1制御部と
    前記中継機器に接続される通信装置と
    を含む車載ネットワークシステムであって、
    前記中継機器は、
    第2制御部を後付けする第1ポートと、
    前記第1ポートに接続される第2制御部の通信設定処理を行うコンピュータを接続する第2ポートと
    を有し、
    前記コンピュータは、前記中継機器及び前記通信装置を介して、前記通信装置に接続されるセンタと通信を行うことによって認証処理を行い、
    前記第2制御部は、前記中継機器及び前記通信装置を介して、前記通信装置に接続されるセンタと通信を行うことによって認証処理を行う、車載ネットワークシステム。
  2. 前記コンピュータは、前記コンピュータ及び前記第2制御部の認証が成立した場合に、前記第2制御部の通信設定処理を行う、請求項記載の車載ネットワークシステム。
  3. 前記コンピュータは、前記コンピュータ、前記中継機器、及び前記第2制御部のみが通信可能な状態で、前記通信設定処理を行う、請求項1又は2記載の車載ネットワークシステム。
  4. 前記中継機器は、前記第1制御部、前記中継機器、前記コンピュータ、及び前記第2制御部のうち、前記第1制御部、前記中継機器、前記コンピュータ、及び前記第2制御部が通信可能な機器を規定する管理データベースを有し、
    前記コンピュータは、前記通信設定処理において、前記管理データベースにおける前記第2制御部が通信可能な機器を表すデータを設定する、請求項1乃至のいずれか一項記載の車載ネットワークシステム。
  5. 前記通信可能な機器を表すデータは、前記第1制御部、前記中継機器、前記コンピュータ、及び前記第2制御部のうち、通信可能な機器同士を含むグループを表すデータである、請求項記載の車載ネットワークシステム。
JP2018011914A 2018-01-26 2018-01-26 車載ネットワークシステム Active JP6973122B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2018011914A JP6973122B2 (ja) 2018-01-26 2018-01-26 車載ネットワークシステム
CN201910023296.1A CN110077336B (zh) 2018-01-26 2019-01-10 车载网络系统
US16/256,399 US10981523B2 (en) 2018-01-26 2019-01-24 In-vehicle network system and communication setting method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018011914A JP6973122B2 (ja) 2018-01-26 2018-01-26 車載ネットワークシステム

Publications (2)

Publication Number Publication Date
JP2019129513A JP2019129513A (ja) 2019-08-01
JP6973122B2 true JP6973122B2 (ja) 2021-11-24

Family

ID=67393109

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018011914A Active JP6973122B2 (ja) 2018-01-26 2018-01-26 車載ネットワークシステム

Country Status (3)

Country Link
US (1) US10981523B2 (ja)
JP (1) JP6973122B2 (ja)
CN (1) CN110077336B (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021114715A (ja) * 2020-01-20 2021-08-05 国立大学法人東海国立大学機構 中継装置、中継方法及びコンピュータプログラム
JP2022156970A (ja) * 2021-03-31 2022-10-14 株式会社オートネットワーク技術研究所 車載中継装置、車載システム、情報処理方法、及びプログラム

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5130981A (en) * 1989-03-22 1992-07-14 Hewlett-Packard Company Three port random access memory in a network bridge
US6098172A (en) * 1997-09-12 2000-08-01 Lucent Technologies Inc. Methods and apparatus for a computer network firewall with proxy reflection
JP2004179772A (ja) * 2002-11-25 2004-06-24 Sumitomo Electric Ind Ltd 車載ゲートウェイ装置及び車載通信システム
JP4253569B2 (ja) * 2003-12-03 2009-04-15 株式会社日立コミュニケーションテクノロジー 接続制御システム、接続制御装置、及び接続管理装置
US7633932B2 (en) * 2006-11-22 2009-12-15 Avaya Inc. Accelerated removal from service of a signal processor at a media gateway
KR101360191B1 (ko) * 2007-08-24 2014-02-07 삼성전자주식회사 코어스 그레인 어레이를 공유하는 방법 및 그 방법을이용한 프로세서
US8155829B2 (en) 2007-11-21 2012-04-10 Denso Corporation Common control apparatus and vehicle control system
JP4557009B2 (ja) 2008-01-09 2010-10-06 株式会社デンソー 車両制御装置およびそれを用いた車両制御システム
US8607015B2 (en) * 2008-08-05 2013-12-10 Mitsubishi Electric Corporation Onboard system for vehicle
JP5143199B2 (ja) * 2010-08-24 2013-02-13 株式会社バッファロー ネットワーク中継装置
GB2490310A (en) * 2011-04-18 2012-10-31 Nearfield Comm Ltd Method and system for controlling access to a service.
US8963481B2 (en) * 2011-05-25 2015-02-24 Green Charge Networks Charging service vehicles and methods using modular batteries
US9444651B2 (en) * 2011-08-17 2016-09-13 Nicira, Inc. Flow generation from second level controller to first level controller to managed switching element
JP5979025B2 (ja) 2013-01-30 2016-08-24 株式会社デンソー 車両用ゲートウエイ装置
JP6024564B2 (ja) * 2013-03-28 2016-11-16 株式会社オートネットワーク技術研究所 車載通信システム
CN203616618U (zh) * 2013-04-08 2014-05-28 深圳市鑫巴斯信息技术有限公司 汽车网关控制系统
US9948493B2 (en) * 2014-04-03 2018-04-17 Centurylink Intellectual Property Llc Network functions virtualization interconnection gateway
US10148485B2 (en) * 2014-09-03 2018-12-04 Honeywell International Inc. Apparatus and method for on-process migration of industrial control and automation system across disparate network types
JP6545966B2 (ja) * 2015-01-27 2019-07-17 ルネサスエレクトロニクス株式会社 中継装置、端末装置および通信方法
JP6435925B2 (ja) 2015-03-04 2018-12-12 株式会社デンソー サービス提供システム、ecu、及び、外部装置
JP6516009B2 (ja) * 2015-07-10 2019-05-22 富士通株式会社 機器認証システム、管理装置及び機器認証方法
JP6531011B2 (ja) * 2015-09-04 2019-06-12 日立オートモティブシステムズ株式会社 車載ネットワーク装置
US10320786B2 (en) * 2015-09-14 2019-06-11 Samsung Electronics Co., Ltd. Electronic apparatus and method for controlling the same
JP6394561B2 (ja) * 2015-10-20 2018-09-26 トヨタ自動車株式会社 車載記録システム及び車載制御装置
US10708227B2 (en) * 2016-07-19 2020-07-07 Magna Electronics Inc. Scalable secure gateway for vehicle
CN106452866A (zh) * 2016-10-10 2017-02-22 上海畅星软件有限公司 基于物联网技术的车载电子设备互联网关装置和通讯方法
JP6460080B2 (ja) * 2016-11-07 2019-01-30 トヨタ自動車株式会社 車載ネットワークシステム
US10289179B2 (en) * 2017-04-21 2019-05-14 Intel Corporation Dynamic control of liquid cooling pumps to provide thermal cooling uniformity

Also Published As

Publication number Publication date
US20190232892A1 (en) 2019-08-01
CN110077336B (zh) 2022-05-03
US10981523B2 (en) 2021-04-20
CN110077336A (zh) 2019-08-02
JP2019129513A (ja) 2019-08-01

Similar Documents

Publication Publication Date Title
US10382221B2 (en) Communication method based on automotive safety integrity level in vehicle network and apparatus for the same
TWI489821B (zh) 網路系統及路徑控制方法
KR102592206B1 (ko) 차량 내 sdn 기반의 네트워크 관리 장치 및 그 제어 방법
CN108023872B (zh) 车载网络系统
US9548933B2 (en) Network system, switch, and methods of network configuration
US20080117847A1 (en) Management device, method of controlling management device, and computer-readable storage medium storing therefor
CN107817779A (zh) 基于以太网交换机的信息验证未注册的装置的系统及方法
US11252057B2 (en) Information processing apparatus, information processing system, information processing method, and computer program
EP3534257B1 (en) System for updating software in moving body using vehicle-mounted gateway
JP6973122B2 (ja) 車載ネットワークシステム
US20080056238A1 (en) Packet communication apparatus
US20180063246A1 (en) Method and apparatus for efficient data transfer protocol in a limited-bandwidth vehicle environment
US11373464B2 (en) Vehicle-mounted communications device, log collection method, and log collection program
US9203758B2 (en) Network system, packet processing method and recording medium
US10250434B2 (en) Electronic control apparatus
WO2022059206A1 (ja) ネットワーク構成推定装置、ネットワーク構成推定方法、及びプログラム
JP2010283553A (ja) 機器の種類に基づいたネットワーク管理方法、ネットワーク管理装置、プログラム
JP4833249B2 (ja) 接続制御システム、接続制御方法および接続制御プログラム
JP2003324458A (ja) ゲートウェイ装置
WO2021072647A1 (zh) 车内业务切片的资源配置方法及装置、系统
CN117376061B (zh) 服务访问方法、装置、电子设备及存储介质
US20230401123A1 (en) Vehicle device, server, and communication management method
US20230403180A1 (en) Communication apparatus, communication setting method, and non-transitory storage medium
US11388133B2 (en) Network switch
WO2022038914A1 (ja) サーバ装置、無線基地局、監視装置、通信制御方法、非一時的なコンピュータ可読媒体及び通信システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200826

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210629

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210706

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210831

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20211005

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20211018

R151 Written notification of patent or utility model registration

Ref document number: 6973122

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151