JP6798349B2 - 通信システム及び中継装置 - Google Patents
通信システム及び中継装置 Download PDFInfo
- Publication number
- JP6798349B2 JP6798349B2 JP2017032294A JP2017032294A JP6798349B2 JP 6798349 B2 JP6798349 B2 JP 6798349B2 JP 2017032294 A JP2017032294 A JP 2017032294A JP 2017032294 A JP2017032294 A JP 2017032294A JP 6798349 B2 JP6798349 B2 JP 6798349B2
- Authority
- JP
- Japan
- Prior art keywords
- unit
- data
- received
- vehicle
- time
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004891 communication Methods 0.000 title claims description 85
- 230000005540 biological transmission Effects 0.000 claims description 60
- 238000012546 transfer Methods 0.000 claims description 44
- 238000005259 measurement Methods 0.000 claims description 5
- 230000005764 inhibitory process Effects 0.000 claims 3
- 238000000034 method Methods 0.000 description 17
- 238000012545 processing Methods 0.000 description 13
- 238000001914 filtration Methods 0.000 description 4
- 230000000694 effects Effects 0.000 description 2
- HHDUMDVQUCBCEY-UHFFFAOYSA-N 4-[10,15,20-tris(4-carboxyphenyl)-21,23-dihydroporphyrin-5-yl]benzoic acid Chemical compound OC(=O)c1ccc(cc1)-c1c2ccc(n2)c(-c2ccc(cc2)C(O)=O)c2ccc([nH]2)c(-c2ccc(cc2)C(O)=O)c2ccc(n2)c(-c2ccc(cc2)C(O)=O)c2ccc1[nH]2 HHDUMDVQUCBCEY-UHFFFAOYSA-N 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
- H04W4/44—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/32—Flow control; Congestion control by discarding or delaying data units, e.g. packets or frames
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Power Engineering (AREA)
- Small-Scale Networks (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
なお、この欄及び特許請求の範囲に記載した括弧内の符号は、一つの態様として後述する実施形態に記載の具体的手段との対応関係を示すものであって、本開示の技術的範囲を限定するものではない。
[1.構成]
図1に示す通信システム1は、車両の内部に搭載される車載システム10と、車両の外部に存在する外部装置20とにより構成される。なお、通信システム1を構成するネットワークはイーサネットの規格に従う。なお、「イーサネット」は登録商標である。通信プロトコルとして、TCP/IPを前提とした規格で通信がなされる。すなわち、サーバーとクライアントは3ウェイハンドシェイクを行うことにより接続が確立される。なお、TCPとはTransmission Control Protocolの略であり、IPとは、Internet Protocolの略である。3ウェイハンドシェイクとは、次のようにクライアントとサーバーが接続を確立する手順をいう。まず、接続を要求するクライアントが接続を要求されるサーバーに対して、セッション要求を送信する。次にそのセッション要求に対する応答としてサーバーが要求応答を送信する。そして、その要求応答に対してクライアントが応答を返信することにより接続が確立される。ここでいうサーバーが後述する転送部12に、クライアントが後述する外部装置20、ECU14〜16に相当する。ネットワーク内で送受信されるフレームは、プリアンブル、宛先MACアドレス、送信元MACアドレス、VLANタグ、タイプ、データ及びFCSの各領域を備える。なお、ここでいうFCSはFrame Check Sequenceの略である。また、フレームには、SYNビットとACKビットが含まれ、SYNビットが1の時、当該フレームの種類がセッション要求であると識別され、ACKビットが1の時、要求応答であると識別される。
なおここで、転送ルールには、VLAN機能によりルータ11に接続されたポートをどのようにセグメント分割しているかを設定した情報及びルータ11の各ポート31〜35と対応付けられたアドレス情報が含まれるものとする。なお、ここでいうアドレス情報は、IPアドレス及びMACアドレスを指す。また、アドレス情報は、例えばフレームを受信した際に、フレームに含まれる送信元アドレスから取得してもよい。
通常状態とは、各ポートにおいて、セッション要求を受信していない場合に設定される動作状態、又は、一番新しいセッション要求を受信してから判定時間又は禁止時間が経過した場合に設定される動作状態をいう。
実行部371は後述するフィルタ処理を実行する。
設定部373は、クライアントポートである各ポート32〜35の判定時間及び禁止時間を設定する。ここで、判定時間は、正規の外部装置20、ECU14〜16が送信するセッション要求の間隔であるデータ送信間隔に基づいて設定される。判定時間の設定は、例えば、フィルタ部37がセッション要求を受信してからそのセッション要求に対する要求応答を外部装置20が受信するまでの時間に設定されてもよい。なお、この場合において、正規な外部装置20はセッション要求を送ってからそのセッション要求に対する要求応答を受け取るまで次のセッション要求を送信しないと規定されているものとする。また、禁止時間は、例えば、測定部372により導出された通信間隔と同等程度なるように設定される。
判定タイマーは後述するフィルタ処理により判定状態に移行すると起動する。判定タイマーは判定タイマーが起動してからの時間を測定し、判定タイマーが起動してから経過した時間が設定部373により設定された判定時間に達すると、判定状態を終了させる。
次に、フィルタ部37の実行部371が実行するフィルタ処理について、図2を用いて説明する。なお、フィルタ処理は、クライアントポートであるポート32〜35において、それぞれのポートでフレームを受信したときにポートごとに実行される。
S110で、実行部371は、受信したフレームがセッション要求でないと判定した場合、S120に処理を移行する。
S110で、実行部371は、受信したフレームがセッション要求であると判定した場合、S130に処理を移行する。
S130で、実行部371は、ポートの動作状態が禁止状態であると判定した場合には、S140に処理を移行する。
S130で、実行部371は、ポートの動作状態が禁止状態でないと判定した場合には、S150に処理を移行する。
S150で、実行部371は、ポートの動作状態が判定状態でないと判定した場合には、S160に処理を移行する。
S150で、実行部371は、ポートの動作状態が判定状態であると判定した場合には、S170に処理を移行する。
ここで、S140が破棄部による処理に、S150が判定部による処理に相当する。
以上詳述した実施形態によれば、以下の効果を奏する。
(1)本実施形態の通信システム1によれば、ルータ11が不正なセッション要求であるか否か判定し、不正なセッション要求であると判定した場合には受信したフレームを破棄する。これにより、不正なセッション要求を送信するDoS攻撃を受けた場合にも転送部12に負荷をかけることなく、DoS攻撃を防ぐことができる。
以上、本開示の実施形態について説明したが、本開示は上述の実施形態に限定されることなく、種々変形して実施することができる。
Claims (14)
- 車両の内部に備えられた中継装置(11,12)であって、
前記車両の外部から車両の内部に備えられた少なくとも1つの車載装置に対してデータの送信を行う外部装置(20)が属する外部ネットワークと前記車載装置が属する内部ネットワークとにおいてそれぞれのネットワーク内のデータの中継を行うように構成された通信制御部(36)と、
少なくとも1つの前記車載装置及び前記外部装置を送信装置として、当該送信装置から送信されたデータを、当該送信装置が属するネットワークと異なるネットワークに対してデータを転送するように構成された転送部(12)と、
前記送信装置から送信され、前記転送部により転送されるデータを選別するように構成されたフィルタ部(37)と、
前記車載装置及び前記外部装置を接続するための複数のポートと、
を備え、
前記フィルタ部は、
前記送信装置ごとのデータの送信間隔であるデータ送信間隔に基づいて設定される判定時間とあらかじめ決められた時間である禁止時間とを設定する設定部(373)と、
前記設定部で設定された前記判定時間以下の間隔で前記送信装置からあらかじめ決められた種類のデータである受信データを受信したか否かを判定するように構成された判定部(S150)と、
前記判定部により前記判定時間以下の間隔で前記送信装置から前記受信データを受信したと判定した場合、前記設定部で設定された前記禁止時間の間、前記送信装置から受信する前記受信データを破棄するように構成された破棄部(S140)と、
を備え、
前記設定部は、前記複数のポート毎に前記判定時間及び前記禁止時間を設定するように構成され、
前記判定部は、前記設定部で複数のポートそれぞれにおいて設定された前記判定時間以下の間隔で前記送信装置からあらかじめ決められた種類のデータである受信データを受信したか否かを当該複数のポートのそれぞれで判定するように構成され、
前記破棄部は、複数のポートのそれぞれにおいて、前記判定部により前記判定時間以下の間隔で前記送信装置から前記受信データを受信したと判定した場合、前記設定部で設定された前記禁止時間の間、前記送信装置から受信する前記受信データを当該ポートごとに破棄するように構成された、
中継装置。 - 請求項1に記載の中継装置であって、
前記フィルタ部は、各ポートがデータを受信する時間の間隔を測定し、当該時間の間隔に基づいて通信間隔を導出する測定部(372)を備え、
前記禁止時間は、前記測定部により導出された前記通信間隔となるように設定された、中継装置。 - 請求項1又は請求項2に記載の中継装置であって、
前記禁止時間が経過した後は、前記転送部によるデータの転送を再開する、中継装置。 - 請求項1から請求項3までのいずれか1項に記載の中継装置であって、
前記受信データの種類は前記送信装置から送信されるセッション要求である、中継装置。 - 請求項1から請求項4までのいずれか1項に記載の中継装置であって、
前記通信制御部と前記フィルタ部とが一体となっている、中継装置。 - 請求項1から請求項4までのいずれか1項に記載の中継装置であって、
前記通信制御部と前記フィルタ部とは同一集積回路で実現される、中継装置。 - 請求項1から請求項4までのいずれか1項に記載の中継装置であって、
前記通信制御部と前記フィルタ部とは、ハードウェアであり、前記送信装置それぞれとを接続するための複数のポートを備えるルータを構成する、中継装置。 - 請求項7に記載の中継装置であって、
前記通信制御部は、前記内部ネットワーク及び前記外部ネットワークを論理的に設定するように構成された、中継装置。 - 車両の外部からあらかじめ決められた送信間隔であるデータ送信間隔で車両の内部に備えられた少なくとも1つの車載装置に対してデータを送信する外部装置(20)と、
車両の内部に備えられた中継装置と、
を備え、
前記中継装置は、
前記車両の外部から車両の内部に備えられた少なくとも1つの車載装置に対してデータの送信を行う外部装置(20)が属する外部ネットワークと前記車載装置が属する内部ネットワークとにおいてそれぞれのネットワーク内のデータの中継を行うように構成された通信制御部(36)と、
少なくとも1つの前記車載装置及び前記外部装置を送信装置として、当該送信装置から送信されたデータを、当該送信装置が属するネットワークと異なるネットワークに対してデータを転送するように構成された転送部(12)と、
前記送信装置から送信され、前記転送部により転送されるデータを選別するように構成されたフィルタ部(37)と、
前記車載装置及び前記外部装置を接続するための複数のポートと、
を備え、
前記フィルタ部は、
前記送信装置ごとのデータの送信間隔であるデータ送信間隔に基づいて設定される判定時間とあらかじめ決められた時間である禁止時間とを設定する設定部(373)と、
前記設定部で設定された前記判定時間以下の間隔で前記送信装置からあらかじめ決められた種類のデータである受信データを受信したか否かを判定するように構成された判定部(S150)と、
前記判定部により前記判定時間以下の間隔で前記送信装置から前記受信データを受信したと判定した場合、前記設定部で設定された前記禁止時間の間、前記送信装置から受信する前記受信データを破棄するように構成された破棄部(S140)と、
を備え、
前記設定部は、前記複数のポート毎に前記判定時間及び前記禁止時間を設定するように構成され、
前記判定部は、前記設定部で複数のポートそれぞれにおいて設定された前記判定時間以下の間隔で前記送信装置からあらかじめ決められた種類のデータである受信データを受信したか否かを当該複数のポートのそれぞれで判定するように構成され、
前記破棄部は、複数のポートのそれぞれにおいて、前記判定部により前記判定時間以下の間隔で前記送信装置から前記受信データを受信したと判定した場合、前記設定部で設定された前記禁止時間の間、前記送信装置から受信する前記受信データを当該ポートごとに破棄するように構成された、通信システム。 - 通信システムであって、
中継装置を備え、
前記中継装置は、車両の内部に備えられ、
前記車両の外部から車両の内部に備えられた少なくとも1つの車載装置に対してデータの送信を行う外部装置(20)が属する外部ネットワークと前記車載装置が属する内部ネットワークとにおいてそれぞれのネットワーク内のデータの中継を行うように構成された通信制御部(36)と、
少なくとも1つの前記車載装置及び前記外部装置を送信装置として、当該送信装置から送信されたデータを、当該送信装置が属するネットワークと異なるネットワークに対してデータを転送するように構成された転送部(12)と、
前記送信装置から送信され、前記転送部により転送されるデータを選別するように構成されたフィルタ部(37)と、
を備え、
前記フィルタ部は、
前記送信装置ごとのデータの送信間隔であるデータ送信間隔に基づいて設定される判定時間とあらかじめ決められた時間である禁止時間とを設定する設定部(373)と、
前記設定部で設定された前記判定時間以下の間隔で前記送信装置からあらかじめ決められた種類のデータである受信データを受信したか否かを判定するように構成された判定部(S150)と、
前記判定部により前記判定時間以下の間隔で前記送信装置から前記受信データを受信したと判定した場合、前記設定部で設定された前記禁止時間の間、前記送信装置から受信する前記受信データを破棄するように構成された破棄部(S140)と、
前記車載装置及び前記外部装置を接続するための複数のポートと、
を備え、
前記設定部は、前記複数のポート毎に前記判定時間及び前記禁止時間を設定するように構成され、
前記判定部は、前記設定部で複数のポートそれぞれにおいて設定された前記判定時間以下の間隔で前記送信装置からあらかじめ決められた種類のデータである受信データを受信したか否かを当該複数のポートのそれぞれで判定するように構成され、
前記破棄部は、複数のポートのそれぞれにおいて、前記判定部により前記判定時間以下の間隔で前記送信装置から前記受信データを受信したと判定した場合、前記設定部で設定された前記禁止時間の間、前記送信装置から受信する前記受信データを当該ポートごとに破棄するように構成された、通信システム。 - 請求項10に記載の通信システムであって、
前記フィルタ部は、各ポートがデータを受信する時間の間隔を測定し、当該時間の間隔に基づいて通信間隔を導出する測定部(372)を備え、
前記禁止時間は、前記測定部により導出された前記通信間隔となるように設定された、通信システム。 - 請求項9から請求項11までのいずれか1項に記載の通信システムであって、
前記中継装置は、前記禁止時間が経過した後に前記転送部によるデータの転送を再開するように構成された、通信システム。 - 請求項9から請求項12までのいずれか1項に記載の通信システムであって、
前記送信装置は、前記転送部からの応答を待って次のデータを送信するように構成された、通信システム。 - 請求項10に記載の通信システムであって、
前記中継装置は、
前記車載装置及び前記外部装置を接続するための複数のポートを備え、前記ポートごとの通信間隔を測定するように構成された測定部と、
前記測定部により測定される前記通信間隔が短いほど短くなるように前記ポートごとに前記禁止時間を設定するように構成された設定部と、
を更に備える、通信システム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017032294A JP6798349B2 (ja) | 2017-02-23 | 2017-02-23 | 通信システム及び中継装置 |
US15/898,277 US11019097B2 (en) | 2017-02-23 | 2018-02-16 | Communication system and repeater |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017032294A JP6798349B2 (ja) | 2017-02-23 | 2017-02-23 | 通信システム及び中継装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018137680A JP2018137680A (ja) | 2018-08-30 |
JP6798349B2 true JP6798349B2 (ja) | 2020-12-09 |
Family
ID=63166211
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017032294A Active JP6798349B2 (ja) | 2017-02-23 | 2017-02-23 | 通信システム及び中継装置 |
Country Status (2)
Country | Link |
---|---|
US (1) | US11019097B2 (ja) |
JP (1) | JP6798349B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7225740B2 (ja) | 2018-11-30 | 2023-02-21 | 株式会社デンソー | 中継装置 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1291333C (zh) * | 2001-09-05 | 2006-12-20 | 松下电器产业株式会社 | 同步消息处理方法 |
JP3891939B2 (ja) * | 2003-01-20 | 2007-03-14 | ソニー・エリクソン・モバイルコミュニケーションズ株式会社 | 携帯通信端末のメッセージデータ処理方法、携帯通信端末、携帯通信端末のメッセージデータ処理プログラム |
JP2006101428A (ja) * | 2004-09-30 | 2006-04-13 | National Institute Of Information & Communication Technology | 無線ネットワークの制御装置及び制御方法、制御プログラム並びに記録媒体 |
JP2006164038A (ja) * | 2004-12-09 | 2006-06-22 | Nippon Telegr & Teleph Corp <Ntt> | DoS攻撃あるいはDDoS攻撃に対処する方法、ネットワーク装置、および分析装置 |
JP2007312193A (ja) * | 2006-05-19 | 2007-11-29 | Auto Network Gijutsu Kenkyusho:Kk | 異常監視ユニット |
US8863256B1 (en) * | 2011-01-14 | 2014-10-14 | Cisco Technology, Inc. | System and method for enabling secure transactions using flexible identity management in a vehicular environment |
WO2012149443A1 (en) * | 2011-04-27 | 2012-11-01 | Seven Networks, Inc. | Detection and filtering of malware based on traffic observations made in a distributed mobile traffic management system |
JP5651615B2 (ja) * | 2012-02-16 | 2015-01-14 | 日立オートモティブシステムズ株式会社 | 車載ネットワークシステム |
JP5919205B2 (ja) | 2013-01-28 | 2016-05-18 | 日立オートモティブシステムズ株式会社 | ネットワーク装置およびデータ送受信システム |
US9647985B2 (en) * | 2013-05-23 | 2017-05-09 | Check Point Software Technologies Ltd | Location-aware rate-limiting method for mitigation of denial-of-service attacks |
WO2015101774A1 (en) * | 2013-12-31 | 2015-07-09 | British Telecommunications Public Limited Company | Processing service requests for digital content |
JP6172090B2 (ja) | 2014-08-27 | 2017-08-02 | 株式会社デンソー | 中継装置 |
CN110290038B (zh) * | 2014-09-12 | 2021-11-09 | 松下电器(美国)知识产权公司 | 电子控制单元、车载网络系统以及车辆用通信方法 |
-
2017
- 2017-02-23 JP JP2017032294A patent/JP6798349B2/ja active Active
-
2018
- 2018-02-16 US US15/898,277 patent/US11019097B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2018137680A (ja) | 2018-08-30 |
US11019097B2 (en) | 2021-05-25 |
US20180241770A1 (en) | 2018-08-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5364671B2 (ja) | ネットワーク認証における端末接続状態管理 | |
KR102156687B1 (ko) | 다중 경로 연결을 확립하기 위한 방법 및 멀티 홈 장비 | |
JP6674007B1 (ja) | 車載通信装置、通信制御方法および通信制御プログラム | |
US8209529B2 (en) | Authentication system, network line concentrator, authentication method and authentication program | |
CN107547510B (zh) | 一种邻居发现协议安全表项处理方法和装置 | |
WO2017038500A1 (ja) | 中継装置 | |
JP6888437B2 (ja) | 車載通信装置、通信制御方法および通信制御プログラム | |
US11930021B2 (en) | Unauthorized frame detection device and unauthorized frame detection method | |
JP2010200300A (ja) | Tcp通信方式 | |
TWI315139B (ja) | ||
JP7047894B2 (ja) | スイッチ装置、監視方法および監視プログラム | |
JP6798349B2 (ja) | 通信システム及び中継装置 | |
JP6369334B2 (ja) | 車載ネットワーク | |
JP2003179647A (ja) | パケット転送装置およびパケット転送方法 | |
JP6544250B2 (ja) | 中継装置 | |
JP2017038291A (ja) | 車両用通信装置 | |
US8607058B2 (en) | Port access control in a shared link environment | |
JP7158826B2 (ja) | 通信制御装置、通信制御システム及び通信制御方法 | |
WO2024024230A1 (ja) | 中継装置、監視装置、中継プログラムおよび監視プログラム | |
WO2023045663A1 (zh) | 授权的方法、授权服务器、资源服务器和客户端设备 | |
WO2022230492A1 (ja) | 車載中継装置、中継方法および中継プログラム | |
JP2019009637A (ja) | ネットワーク監視装置 | |
CN117294534B (zh) | 一种网络代理识别方法、装置及系统 | |
JP3856368B2 (ja) | Ipネットワークにおけるプロミスキャスノードを発見する方法及び装置、並びにプロミスキャスノード発見プログラム | |
JP6162658B2 (ja) | 通信機器、及び回線障害の検出方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190423 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200128 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200204 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200406 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200519 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200720 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20201020 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20201102 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 6798349 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |