BR102017017027A2 - Dispositivo de monitoramento de rede e produto de programa de computador - Google Patents

Dispositivo de monitoramento de rede e produto de programa de computador Download PDF

Info

Publication number
BR102017017027A2
BR102017017027A2 BR102017017027-6A BR102017017027A BR102017017027A2 BR 102017017027 A2 BR102017017027 A2 BR 102017017027A2 BR 102017017027 A BR102017017027 A BR 102017017027A BR 102017017027 A2 BR102017017027 A2 BR 102017017027A2
Authority
BR
Brazil
Prior art keywords
message
unauthorized transmission
monitored
received
unauthorized
Prior art date
Application number
BR102017017027-6A
Other languages
English (en)
Other versions
BR102017017027A8 (pt
Inventor
Yura Koji
Kitamura Takeshi
Goto Hideki
Moriya Tomokazu
Original Assignee
Toyota Jidosha Kabushiki Kaisha
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toyota Jidosha Kabushiki Kaisha filed Critical Toyota Jidosha Kabushiki Kaisha
Publication of BR102017017027A2 publication Critical patent/BR102017017027A2/pt
Publication of BR102017017027A8 publication Critical patent/BR102017017027A8/pt

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/14Multichannel or multilink protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • H04L67/62Establishing a time schedule for servicing the requests
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/40Support for services or applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40208Bus networks characterized by the use of a particular bus standard
    • H04L2012/40215Controller Area Network CAN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40267Bus for use in transportation systems
    • H04L2012/40273Bus for use in transportation systems the transportation system being a vehicle
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Small-Scale Networks (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Technology Law (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

um dispositivo de monitoramento de rede de acordo com uma modalidade monitora uma mensagem que é periodicamente transmitida em uma rede na qual uma mensagem identificada por um identificador é transmitida e recebida, e inclui uma unidade de gravação de tempo de recepção e uma unidade de determinação de transmissão não autorizada. a unidade de gravação de tempo de recepção grava um tempo de recepção associado ao identificador, toda vez que uma mensagem a ser monitorada é recebida. a unidade de determinação de transmissão não autorizada determina presença de uma transmissão não autorizada na mensagem recebida a ser monitorada, com base em um tempo de recepção mais recente ti, um tempo de recepção ti-m anterior m, um período de transmissão de mensagem f e uma constante ¿ determinada antecipadamente, em um período a partir do tempo de recepção ti-m até o tempo de recepção ti, toda vez que a mensagem a ser monitorada é recebida.

Description

(54) Título: DISPOSITIVO DE
MONITORAMENTO DE REDE E PRODUTO DE PROGRAMA DE COMPUTADOR (51) Int. Cl.: H04L 29/08; H04L 29/06 (52) CPC: H04L 67/325,H04L 65/10 (30) Prioridade Unionista: 09/08/2016 JP 2016156475 (73) Titular(es): TOYOTA JIDOSHA
KABUSHIKI KAISHA, TOSHIBA DIGITAL SOLUTIONS CORPORATION (72) Inventor(es): KOJI YURA; TAKESHI KITAMURA; HIDEKI GOTO; TOMOKAZU MORIYA (74) Procurador(es): DANIEL ADVOGADOS (ALT.DE DANIEL & CIA) (57) Resumo: Um dispositivo de monitoramento de rede de acordo com uma modalidade monitora uma mensagem que é periodicamente transmitida em uma rede na qual uma mensagem identificada por um identificador é transmitida e recebida, e inclui uma unidade de gravação de tempo de recepção e uma unidade de determinação de transmissão não autorizada. A unidade de gravação de tempo de recepção grava um tempo de recepção associado ao identificador, toda vez que uma mensagem a ser monitorada é recebida. A unidade de determinação de transmissão não autorizada determina presença de uma transmissão não autorizada na mensagem recebida a ser monitorada, com base em um tempo de recepção mais recente Ti, um tempo de recepção Ti-m anterior m, um período de transmissão de mensagem F e uma constante õ determinada antecipadamente, em um período a partir do tempo de recepção Ti-m até o tempo de recepção Ti, toda vez que a mensagem a ser monitorada é recebida.
CGW {501 ecu (não ajtorfeada) ç3O1
ECLJ (para IVl)
r
£B3
1/28 “DISPOSITIVO DE MONITORAMENTO DE REDE E PRODUTO DE
PROGRAMA DE COMPUTADOR”
REFERÊNCIA CRUZADA A PEDIDOS RELACIONADOS [001] Esse pedido se baseia no e reivindica o benefício de prioridade do Pedido de Patente JP 2016-156475, depositado em 9 de agosto de 2016; cujo conteúdo é incorporado ao presente documento em sua totalidade a título de referência.
CAMPO [002] Modalidades descritas no presente pedido se relacionam de modo geral a um dispositivo de monitoramento de rede e a um produto de programa de computador.
ANTECEDENTES [003] Por exemplo, em uma rede interna em veículo instalada em um veículo, é sabido que o veículo se comporta de modo diferente de uma intenção de um motorista, por uma transmissão não autorizada de uma mensagem. Como uma contramedida em relação a um ataque como esse à rede, uma tecnologia de detectar uma transmissão não autorizada de uma mensagem foi desenvolvida. Por exemplo, focando-se em transmissão periódica de mensagens, uma tecnologia que desempenha um processo de filtragem em um período de transmissão predeterminado, uma tecnologia que detecta anormalidades do período e que descarta uma mensagem que é transmitida de uma maneira não autorizada e similares, foi desenvolvida.
[004] No entanto, a principal meta da tecnologia convencional que detecta uma transmissão não autorizada focando-se na transmissão periódica de mensagens é determinar a legitimidade de uma mensagem mediante o recebimento da mensagem. Consequentemente, quando é feita uma tentativa para determinar com precisão a legitimidade de uma mensagem enquanto se leva em conta a
Petição 870170056920, de 08/08/2017, pág. 38/80
2/28 variação periódica e similares, o tempo de espera é aumentado e a propriedade de tempo real é perdida. Por outro lado, quando a propriedade de tempo real é enfatizada, a precisão de determinação é diminuída, e uma transmissão não autorizada está apta a passar despercebida e detecção errônea tende a ocorrer. Consequentemente, existe uma demanda por uma nova tecnologia com capacidade de determinar com precisão a presença de uma transmissão não autorizada de uma mensagem sem perder a propriedade de tempo real.
BREVE DESCRIÇÃO DOS DESENHOS [005] A Figura 1 é um diagrama ilustrando um exemplo de uma configuração de uma rede interna em veículo;
[006] A Figura 2 é um diagrama de blocos ilustrando um exemplo de uma configuração de hardware de uma porta central (CGW);
[007] A Figura 3 é um diagrama de blocos ilustrando um exemplo de uma configuração funcional da CGW;
[008] A Figura 4 é um diagrama ilustrando um exemplo de uma tabela de transferência de monitor;
[009] A Figura 5 é um diagrama ilustrando um exemplo de uma tabela de gravação de monitor;
[010] A Figura 6 é um diagrama para explicar uma constante σ;
[011] A Figura 7 é um diagrama para explicar a constante σ;
[012] A Figura 8 é um diagrama para explicar a constante σ;
[013] A Figura 9 é um diagrama ilustrando um exemplo de formatos de dados de mensagens de detecção de transmissão não autorizada;
[014] A Figura 10 é um diagrama ilustrando um exemplo de uma tabela de processamento de tempo de detecção;
[015] A Figura 11 é um fluxograma ilustrando uma série de procedimentos de processamento executados por uma unidade de transferência de monitor;
Petição 870170056920, de 08/08/2017, pág. 39/80
3/28 [016] A Figura 12A é um fluxograma ilustrando um exemplo de um procedimento de processamento em processamento de determinação de transmissão não autorizada;
[017] A Figura 12B é um fluxograma ilustrando outro exemplo do procedimento de processamento do processamento de determinação de transmissão não autorizada; e [018] A Figura 13 é um fluxograma ilustrando um procedimento de processamento em processamento de tempo de detecção de transmissão não autorizada.
DESCRIÇÃO DETALHADA [019] Um dispositivo de monitoramento de rede de acordo com uma modalidade monitora uma mensagem que é periodicamente transmitida em uma rede na qual uma mensagem identificada por um identificador é transmitida e recebida, e inclui uma unidade de gravação de tempo de recepção e uma unidade de determinação de transmissão não autorizada. A unidade de gravação de tempo de recepção grava um tempo de recepção em associação com o identificador, toda vez que uma mensagem a ser monitorada é recebida. A unidade de determinação de transmissão não autorizada determina a presença de uma transmissão não autorizada na mensagem recebida a ser monitorada, com base em um tempo de recepção Ti mais recente, um tempo de recepção Ti-m anterior m, um período de transmissão de mensagem F, e uma constante σ determinada antecipadamente, em um período a partir do tempo de recepção Ti-m até o tempo de recepção Ti, toda vez que a mensagem a ser monitorada é recebida.
[020] Doravante, um dispositivo de monitoramento de rede e um produto de programa de computador da modalidade serão descritos em detalhe com referência aos desenhos anexos. A seguir, o dispositivo de monitoramento de rede e o produto de programa de computador da modalidade são aplicados a uma rede interna em
Petição 870170056920, de 08/08/2017, pág. 40/80
4/28 veículo que deve ser instalada em um veículo. No entanto, a rede na qual o dispositivo de monitoramento de rede e o produto de programa de computador da modalidade podem ser aplicados não é limitada à rede interna em veículo. O dispositivo de monitoramento de rede e o produto de programa de computador da modalidade podem ser aplicados de maneira ampla a uma rede na qual uma mensagem identificada por um identificador é transmitida e recebida, bem como a rede na qual pelo menos uma parte de mensagens são periodicamente transmitidas (repetidamente transmitidas em um período predeterminado).
Visão Geral de Modalidade [021] No dispositivo de monitoramento de rede da presente modalidade, uma mensagem a ser monitorada é uma mensagem que é periodicamente transmitida em uma rede interna em veículo tal como uma rede de área controladora (CAN) na qual uma mensagem identificada por um identificador (ID) é transmitida e recebida, e similares. O dispositivo de monitoramento de rede da presente modalidade determina se uma mensagem de transmissão não autorizada tal como uma mensagem falsa tendo o mesmo ID que aquele de uma mensagem regular ou similares está ou não incluída na mensagem a ser monitorada que é identificada pelo ID. O dispositivo de monitoramento de rede da presente modalidade determina a presença de uma transmissão não autorizada, determinando se uma mensagem transmitida de uma maneira não autorizada está ou não incluída em algumas das mensagens que foram recebidas, nas mensagens a serem monitoradas tendo o mesmo ID, em vez de determinar se a mensagem recebida é ou não uma mensagem que é transmitida de uma maneira não autorizada.
[022] Para determinar uma transmissão não autorizada de uma mensagem a ser monitorada, na presente modalidade, o tempo de recepção é gravado associado ao ID da mensagem, toda vez que uma mensagem a ser monitorada é recebida. Quando uma transmissão não autorizada é incluída na mensagem tendo o mesmo
Petição 870170056920, de 08/08/2017, pág. 41/80
5/28
ID que aquele das mensagens recebidas, e quando se foca no intervalo de recepção das mensagens, o intervalo de recepção se torna mais curto que um período de transmissão de mensagem predeterminado, porque uma mensagem que é transmitida de uma maneira não autorizada é incluída somando-se às mensagens de transmissão regulares. Na presente modalidade, a presença de uma transmissão não autorizada é determinada, usando a mudança no intervalo de recepção de mensagens tal como as acima.
[023] A mudança no intervalo de recepção das mensagens pode também ser gerada devido ao atraso causado por vários fatores na rede. Desse modo, se a mudança no intervalo de recepção entre as mensagens é pequena, não é possível determinar imediatamente se a mensagem mais recente recebida é ou não uma transmissão não autorizada. No entanto, em caso de uma transmissão não autorizada ter acontecido, mesmo se a transmissão não autorizada não pode ser detectada no tempo em que a mensagem que é transmitida de uma maneira não autorizada é recebida, o intervalo de recepção muda muito quando a próxima mensagem é recebida. Consequentemente, é possível detectar a transmissão não autorizada mediante o recebimento da próxima mensagem. Em outras palavras, é possível determinar se ocorreu uma transmissão não autorizada ou não em um período a partir do tempo de recepção da mensagem anterior m até o tempo de recepção da mensagem mais recente. Deve ser notado que m é um número natural de um ou mais e, na presente modalidade, é presumido que o valor de m é um ou dois. No entanto, os efeitos similares podem ser obtidos mesmo se o valor de m é três ou mais.
[024] Dessa maneira, na presente modalidade, a presença de uma transmissão não autorizada em uma mensagem a ser monitorada é determinada em um período a partir do tempo de recepção da mensagem anterior m até o tempo de recepção da mensagem mais recente. Por exemplo, quando é determinado que
Petição 870170056920, de 08/08/2017, pág. 42/80
6/28 ocorreu uma transmissão não autorizada, o processamento predeterminado para detecção de fraude tal como transmissão de uma mensagem de detecção de fraude incluindo o ID da mensagem a ser monitorada que é transmitida de uma maneira não autorizada, e similares, será executado.
Configuração Exemplificativa de Rede Interna em Veículo [025] A Figura 1 é um diagrama ilustrando um exemplo de uma configuração de uma rede interna em veículo em que o dispositivo de monitoramento de rede da presente modalidade é aplicado. A rede interna em veículo ilustrada na Figura 1 é uma rede na qual comunicação é desempenhada entre unidades de controle eletrônico (doravante, referidas como ECUs) que são montadas em um veículo. Um grande número de ECUs são montadas no veículo. O grande número de ECUs está disposto sobre uma pluralidade de barramentos (no exemplo na Figura 1, um primeiro barramento B1, um segundo barramento B2, e um terceiro barramento B3) de uma maneira distribuída, e transmitem e recebem mensagens mutuamente. Na presente modalidade, é presumido que as ECUs se comunicam com base no protocolo CAN.
[026] No exemplo ilustrado na Figura 1, na qualidade de ECUs autorizadas, as ECUs 101 e 102 são conectadas ao primeiro barramento B1, as ECUs 201,202 e 203 são conectadas ao segundo barramento B2, e as ECUs 301, 302 e 303 são conectadas ao terceiro barramento B3. Entre as acima, a ECU 301 conectada ao terceiro barramento B3 é uma ECU para uma infotainment (informação com conteúdo de entretenimento) em veículo (IVI). A ECU 301 é conectada a um módulo de comunicação digital (DCM), o qual não é ilustrado, e também conectada a uma rede de Protocolo de Internet (IP) do lado de fora do veículo, por meio de uma rede de comunicação móvel.
[027] Uma porta central (CGW) 10 está conectada ao primeiro barramento B1, ao segundo barramento B2, e ao terceiro barramento B3. Quando uma ECU em
Petição 870170056920, de 08/08/2017, pág. 43/80
7/28 um determinado barramento transmite uma mensagem para uma ECU no outro barramento, a CGW 10 transfere a mensagem. Na presente modalidade, a CGW 10 funciona como o dispositivo de monitoramento de rede descrito acima.
[028] No exemplo ilustrado na Figura 1, uma ECU 501 que é uma ECU não autorizada é conectada ao primeiro barramento B1. Na presente modalidade, é presumido que uma mensagem (mensagem transmitida de uma maneira não autorizada) tendo o mesmo ID de uma mensagem (mensagem transmitida de uma maneira autorizada) a ser monitorada que é transmitida a partir da ECU que transmite mensagens periodicamente, entre as ECUs autorizadas, deve ser transmitida a partir da ECU não autorizada 501.
[029] A configuração da rede interna em veículo ilustrada na Figura 1 é meramente um exemplo, e a configuração da rede interna em veículo à qual o dispositivo de monitoramento de rede da presente modalidade é aplicado não é limitada ao mesmo. Além disso, o método de comunicação não é limitado à CAN, e a comunicação entre as ECUs pode ser desempenhada usando o outro método de comunicação. Redes tendo um método de comunicação diferente uma da outra podem ser conectadas por meio da CGW 10. Na presente modalidade, a CGW 10 funciona como o dispositivo de monitoramento de rede. No entanto, a(s) outra(s) uma ou mais ECUs pode(m) funcionar como o dispositivo de monitoramento de rede em vez da CGW 10, ou com a CGW 10. Além disso, um dispositivo de monitoramento de rede diferente (independente) da CGW 10 e da ECU pode ser conectado à rede interna em veículo.
Exemplo de Configuração de CGW (Dispositivo de Monitoramento de Rede) [030] A Figura 2 é um diagrama ilustrando um exemplo de uma configuração de hardware da CGW 10 que funciona como o dispositivo de monitoramento de rede da presente modalidade. Conforme ilustrado na Figura 2, a CGW 10 inclui uma integração em grande escala (LSI) 50, um transceptor 60a conectado ao primeiro
Petição 870170056920, de 08/08/2017, pág. 44/80
8/28 barramento B1, um transceptor 60b conectado ao segundo barramento B2, e um transceptor 60c conectado ao terceiro barramento B3. Os transceptores 60a, 60b e 60c desempenham processamento análogo tal como converter potenciais diferenciais no primeiro barramento B1, no segundo barramento B2 e no terceiro barramento B3 em sinais digitais, ou converter sinais digitais em potenciais diferenciais.
[031] A LSI 50 é um circuito integrado (microcomputador) que desempenha processamento de sinal digital, e uma unidade de processamento central (CPU) 51, uma memória de acesso aleatório (RAM) 52, uma memória apenas para leitura (ROM) 53, controladores de comunicação 54a, 54b e 54c, um temporizador 55 e similares são montados na mesma. A CPU 51 é um processador que executa um programa de computador predeterminado, e que controla uma operação da CGW 10 como um todo. A RAM 52 é memória que atua como uma área de trabalho quando a CPU 51 executa um programa de computador. A ROM 53 é memória que armazena na mesma um programa de computador e dados executados pela CPU 51. Cada um dos controladores de comunicação 54a, 54b e 54c é um controlador que transmite uma mensagem para os barramentos (primeiro barramento B1, segundo barramento B2 e terceiro barramento B3) e que recebe mensagens a partir dos barramentos, em cooperação com os transceptores 60a, 60b e 60c. Por exemplo, o temporizador 55 mede o tempo a ser manipulado pela CGW 10, e mede o tempo usado para gerenciar escala, gravar um tempo de recepção, o que será descrito abaixo, e similares.
[032] A Figura 2 ilustra um exemplo da configuração de hardware da CGW 10. Deve ser notado que as configurações de hardware das outras ECUs são basicamente as mesmas que a configuração de hardware da CGW 10 ilustrada na Figura 2. Na configuração exemplificativa ilustrada na Figura 2, a CGW 10 é conectada a três barramentos do primeiro barramento B1, do segundo barramento
Petição 870170056920, de 08/08/2017, pág. 45/80
9/28
B2 e do terceiro barramento B3. Desse modo, a CGW 10 inclui os três transceptores 60a, 60b e 60c que correspondem aos três barramentos bem como os controladores de comunicação 54a, 54b e 54c na LSI 50. No entanto, ela mesma não é limitada aos mesmos, e cada ECU pode incluir um transceptor e um controlador de comunicação que corresponde ao barramento ao qual a ECU é conectada.
[033] Por exemplo, a função como o dispositivo de monitoramento de rede da presente modalidade pode ser implantada em cooperação com o hardware e o software (programa de computador) da CGW 10 descrita acima. Em outras palavras, a CGW 10 pode funcionar como o dispositivo de monitoramento de rede, pelo armazenamento de um programa de computador que permite que a CGW 10 funcione como o dispositivo de monitoramento de rede na ROM 53, e fazendo com que a CPU 51 leia e execute o programa de computador que está armazenado na ROM 53, usando a RAM 52 como uma área de trabalho.
[034] A Figura 3 é um diagrama de blocos ilustrando um exemplo de uma configuração funcional da CGW 10 que funciona como o dispositivo de monitoramento de rede da presente modalidade. Conforme ilustrado na Figura 3, a CGW 10 inclui uma unidade de transferência de monitor 11, uma unidade de recepção 12, uma unidade de transmissão 13, e um escalonador 14, como componentes funcionais. A unidade de recepção 12 é uma função que recebe uma mensagem por meio dos controladores de comunicação 54a, 54b e 54c. A unidade de transmissão 13 é uma função que transmite uma mensagem por meio dos controladores de comunicação 54a, 54b e 54c. O escalonador 14 gerencia a temporização de transmissão de uma mensagem a partir da unidade de transmissão
13. A CGW 10 também inclui uma tabela de transferência de monitor 15, uma tabela de gravação de monitor 16, e uma tabela de processamento de tempo de detecção 17, como tabelas que são referidas, ou lidas e escritas pela unidade de transferência de monitor 11.
Petição 870170056920, de 08/08/2017, pág. 46/80
10/28 [035] A Figura 3 é um exemplo de uma configuração funcional implantada em cooperação com o hardware e o software da CGW 10. Deve ser notado que na configuração funcional da outra ECU, a unidade de transferência de monitor 11 é substituída pela função original da ECU, mas a unidade de recepção 12, a unidade de transmissão 13, e o escalonador 14 são fornecidos como na CGW 10.
[036] A unidade de transferência de monitor 11 é a principal função do dispositivo de monitoramento de rede da presente modalidade. A unidade de transferência de monitor 11 inclui uma unidade de gravação de tempo de recepção 21, uma unidade de determinação de transmissão não autorizada 22, uma unidade de processamento normal 23, e uma unidade de processamento de tempo de detecção de transmissão não autorizada 24.
[037] Toda vez que a unidade de recepção 12 recebe uma mensagem a ser monitorada, a unidade de gravação de tempo de recepção 21 grava o tempo de recepção da mensagem associada ao ID (nesse exemplo, um ID de CAN) da mensagem. A unidade de gravação de tempo de recepção 21 se refere à tabela de transferência de monitor 15, para determinar se a mensagem que é recebida pela unidade de recepção 12 é ou não a mensagem a ser monitorada.
[038] A Figura 4 é um diagrama ilustrando um exemplo da tabela de transferência de monitor 15. A tabela de transferência de monitor 15 ilustrada na Figura 4 indica um período quando mensagens são periodicamente transmitidas (período de transmissão de mensagem F, o qual será descrito abaixo), um barramento de fonte de transmissão, se monitoramento periódico é exigido ou não, e um barramento de destino para cada ID de CAN da mensagem que é recebida e transmitida na rede interna em veículo. O no monitoramento periódico indica que a mensagem com o ID de CAN é uma mensagem a ser monitorada. indica que a mensagem não pode ser monitorada porque a mesma não é transmitida periodicamente. “x” indica que a mensagem é periodicamente transmitida, mas não
Petição 870170056920, de 08/08/2017, pág. 47/80
11/28 é uma mensagem a ser monitorada. “O” no barramento de destino indica que o barramento é o destino. “/” indica que a mensagem não pode ser transferida porque o barramento é o barramento de fonte de transmissão. indica que a mensagem não deve ser transferida para o barramento.
[039] A unidade de gravação de tempo de recepção 21 confirma se o monitoramento periódico correspondente ao ID de CAN da mensagem que é recebida pela unidade de recepção 12 está ou não indicando O, por referência à tabela de transferência de monitor 15 conforme ilustrado na Figura 4. Consequentemente, a unidade de gravação de tempo de recepção 21 pode determinar se a mensagem que é recebida pela unidade de recepção 12 é ou não a mensagem a ser monitorada. Quando a mensagem recebida pela unidade de recepção 12 é a mensagem a ser monitorada, a unidade de gravação de tempo de recepção 21 grava o tempo de recepção da mensagem na tabela de gravação de monitor 16.
[040] A Figura 5 é um diagrama ilustrando um exemplo da tabela de gravação de monitor 16. Toda vez que a unidade de recepção 12 recebe uma mensagem a ser monitorada, a unidade de gravação de tempo de recepção 21 grava o tempo de recepção da mensagem associada ao ID de CAN, na tabela de gravação de monitor 16. o tempo de recepção gravado na tabela de gravação de monitor 16 é usada quando a unidade de determinação de transmissão não autorizada 22, a qual será descrita abaixo, determina a presença de uma transmissão não autorizada. Desse modo, o tempo de recepção mais antigo do que o tempo de recepção da mensagem anterior m que é exigido quando a unidade de determinação de transmissão não autorizada 22 determina uma transmissão não autorizada, pode ser apagado da tabela de gravação de monitor 16. Na tabela de gravação de monitor 16 ilustrada na Figura 5, três tempos de recepção anteriores a partir do tempo de recepção mais recente são gravados. Por exemplo, o tempo de
Petição 870170056920, de 08/08/2017, pág. 48/80
12/28 recepção a ser gravado na tabela de gravação de monitor 16 é medida usando o temporizador 55 descrito acima.
[041] A unidade de determinação de transmissão não autorizada 22 determina a presença de uma transmissão não autorizada na mensagem a ser monitorada que é recebida pela unidade de recepção 12, com base no tempo de recepção Ti mais recente, no tempo de recepção Ti-m anterior m, no período de transmissão de mensagem F, e na constante predeterminada σ, em um período a partir do tempo de recepção Ti-m até o tempo de recepção Ti, toda vez que a unidade de recepção 12 recebe uma mensagem a ser monitorada, em outras palavras, toda vez que a unidade de gravação de tempo de recepção 21 grava o tempo de recepção mais recente da mensagem a ser monitorada na tabela de gravação de monitor 16.
[042] Por exemplo, a unidade de determinação de transmissão não autorizada 22 calcula um valor estimativo N do número de transmissões não autorizadas no período a partir do tempo de recepção Ti-m até o tempo de recepção Ti, usando a fórmula (1) a seguir, com base no tempo de recepção Ti mais recente, no tempo de recepção Ti-m anterior m, no período de transmissão de mensagem F e na constante σ predeterminada, da mensagem a ser monitorada que é recebida pela unidade de recepção 12. Quando N é igual a ou mais do que um, a unidade de determinação de transmissão não autorizada 22 determina que ocorreu uma transmissão não autorizada.
N=m-INT((Ti-Ti-m^)/F)(1) [043] Na fórmula (1), INT (X) é uma função (função INT) para calcular uma parte inteira de X. Em outras palavras, a fórmula acima (1) é uma fórmula de cálculo para adquirir uma parte inteira k de (Ti-Ti-m+σ), e calcular o valor estimativo N do número de transmissões não autorizadas que é expresso por m-k.
[044] A constante σ será descrita agora. Em muitos casos, na ECU que
Petição 870170056920, de 08/08/2017, pág. 49/80
13/28 transmite periodicamente mensagens na rede interna em veículo tal como a CAN, a unidade de transmissão (ver Figura 3) que é implantada por software é ativada por uma interrupção periódica de um temporizador. Uma mensagem é enviada para o barramento por meio do transceptor, pelos processos desempenhados pela unidade de transmissão e pelo controlador de comunicação (ver Figura 2). Nesse processo, a interrupção periódica do temporizador ocorre com alta precisão, mas ocorre atraso devido aos seguintes vários fatores antes da mensagem ser enviada para o barramento.
• Esperar pelo término do software em execução no momento • Prioridade de ativação na de fila de espera do escalonador • Prioridade de transmissão de mensagem no controlador de comunicação • Esperar pelo término de transmissão de mensagem no barramento • Ajustar o tempo de início de transmissão de uma mensagem esperando para transmissão, no barramento [045] Desse modo, quando T(i) é o tempo de recepção de uma mensagem transmitida de uma maneira autorizada, conforme ilustrado na Figura 6, essa T(i) pode ser expressa usando um tempo de interrupção periódica TF(i) do temporizador e atraso Δ(ί)(Δ(ί)>0) a partir do tempo de interrupção periódica do temporizador. Deve ser notado que TF(i) e Δ(ί) não podem ser observados a partir do lado de fora.
[046] Um caso de m=1 será analisado agora. Conforme ilustrado na Figura 7, quando Δ(ί-2)=Δ(ί)=0, e quando Δ^-^Δπ^ ^max é o valor máximo de atraso que é presumido ao se projetar a rede interna em veículo), uma condição (A) para não determinar uma transmissão autorizada como uma transmissão não autorizada na seção de transmissão autorizada mais curta (T(i-1), T(i)) é (T(i)-T(i-1)+a)/F=(F^max+a)/F>1, em outras palavras, /\max<o. Além disso, uma condição B para detectar uma transmissão não autorizada na seção de transmissão autorizada mais longa (T(i-2), T(i-1)) é ((T(i-1)-T(i-2))/2+σ)/F=((F+Δmax)/2+σ)/F<1,
Petição 870170056920, de 08/08/2017, pág. 50/80
14/28 em outras palavras, Amax+2a<F. No entanto, quando um intervalo menor entre a última e a próxima transmissões autorizadas é a transmissão não autorizada máxima entre o tempo de recepção T(i-2) e o tempo de recepção T(i-1) das transmissões autorizadas, o mesmo é T(i-1)-T(i-2))/2.
[047] A partir da condição (A) e da condição (B) descritas acima, quando m=1, no momento em que Amax satisfaz Amax<F/3, a condição exigida para a constante σ detectar corretamente a transmissão não autorizada é Amax<a<(F-Amax)/2. É preferencial definir a constante σ em um valor pequeno em uma faixa que satisfaça a condição exigida descrita acima, porque casos em que detecção de uma transmissão não autorizada é atrasada são reduzidos, à medida que o valor da constante σ é reduzido. Em outras palavras, a detecção de uma transmissão não autorizada é reduzida na temporização quando a próxima transmissão autorizada é recebida, ao contrário da temporização quando a transmissão não autorizada é recebida.
[048] Na rede interna em veículo, erros de comunicação algumas vezes aumentam temporariamente devido ao ambiente de comunicação e ao estado do dispositivo (tal como temperatura). Na CAN, quando um erro de comunicação ocorre, o controlador de comunicação reenvia automaticamente a mensagem. Desse modo, nesse caso, um grande atraso ocorre em todo o barramento. Ao projetar a rede interna em veículo, um determinado grau de erro de comunicação é levado em consideração, mas o pior erro de comunicação não é necessariamente levado em consideração. Desse modo, na rede interna em veículo real, um atraso que excede o valor máximo de atraso Amax que é presumido no projeto pode ocorrer. Definindo-se a constante σ maior do que Amax, é possível impedir uma determinação errônea quando ocorre um atraso inesperado tal como o acima.
[049] A seguir, um caso de m=2 será analisado. Conforme ilustrado na Figura 8, quando A(i-1)=A(i)=0, e quando A(i-2)=A(i+1)=Amax, uma condição C para
Petição 870170056920, de 08/08/2017, pág. 51/80
15/28 não determinar a transmissão autorizada como uma transmissão não autorizada na seção de transmissão autorizada mais curta (T(i-2), T(i)) é (T(i)-T(i-2)+c)/F=(2F-Amax+a)/F>2, em outras palavras, Amax<c. Além disso, uma condição D para detectar uma transmissão não autorizada na seção de transmissão autorizada mais longa (T(i), T(i+1)) é (T(i+1)-T(i)+c)/F=(F+Amax+a)/F<2, em outras palavras, Amax+c<F.
[050] A partir das condições (C) e (D) descritas acima, quando m=2, no momento em que Amax satisfaz Amax<F/2, a condição exigida para que a constante σ detecte corretamente a transmissão não autorizada é Amax<c<F-Amax. Similar a quando m=1 é preferencial definir a constante σ em um valor pequeno em uma faixa que satisfaça a condição exigida acima, porque casos em que detecção de uma transmissão não autorizada é atrasada são reduzidos, à medida que o valor da constante σ é reduzido. Além disso, quando m=2, uma transmissão não autorizada pode ser detectada sem erro, quando a primeira e última mensagens das três mensagens são as transmissões autorizadas.
[051] A seguir, um caso de m=3 será analisado similarmente como o caso de m=2. Quando A=(i-2)=A(i-1)=A(i)=0, e quando A(i-3)=A(i+1)=Amax, uma condição (E) para não determinar a transmissão autorizada como uma transmissão não autorizada na seção de transmissão autorizada mais curta (T(i-3), T(i)) é (T(i)-T(i-3)+σ)/F=(3F-Δmax+σ)/F>2, em outras palavras, Amax^. Além disso, uma condição (F) para detectar uma transmissão não autorizada na seção de transmissão autorizada mais longa (T(i-1), T(i+1)) é (T(i+1)-T(i-1)+σ)/F=(2F+Δmax+σ)/F<3, em outras palavras, Απεκ+σ^.
[052] A partir da condição (E) e da condição (F) descritas acima, quando m=3, no momento em que Amax satisfaz Amax<F/2, a condição exigida para que a constante σ detecte corretamente a transmissão não autorizada é Amax^<F-Amax, como quando m=2. Também é possível similarmente analisar quando m>3. Em
Petição 870170056920, de 08/08/2017, pág. 52/80
16/28 outras palavras, quando m>2, uma transmissão não autorizada pode ser corretamente detectada quando a constante σ é definida em um valor que satisfaz Amax<o<F-Amax.
[053] No que se viu acima, a unidade de determinação de transmissão não autorizada 22 calcula o valor estimativo N do número de transmissões não autorizadas no período a partir do tempo de recepção Ti-m até o tempo de recepção Ti usando a fórmula (1) acima, e determina a presença de uma transmissão não autorizada no período a partir do tempo de recepção Ti-m até o tempo de recepção Ti, pela determinação de se N é ou não igual a ou mais que um. No entanto, o método de determinar a presença de uma transmissão não autorizada no período a partir do tempo de recepção Ti-m até o tempo de recepção Ti não é limitado ao exemplo acima. Por exemplo, a unidade de determinação de transmissão não autorizada 22 pode definir um limiar M como sendo M=mxF^. e determinar que ocorreu uma transmissão não autorizada, quando Ti-Ti-m é menos do que o limiar M. Nesse caso, o limiar M pode ser calculado toda vez que a unidade de recepção 12 recebe uma mensagem a ser monitorada. No entanto, quando o limiar M para cada mensagem a ser monitorada é calculado e armazenado antecipadamente, é possível reduzir o tempo de processamento para determinar a presença de uma transmissão não autorizada.
[054] Quando a mensagem recebida pela unidade de recepção 12 não é a mensagem a ser monitorada, ou quando a unidade de determinação de transmissão não autorizada 22 determina que uma transmissão não autorizada não ocorreu, a unidade de processamento normal 23 desempenha processamento normal na mensagem que é recebida pela unidade de recepção 12. Nesse exemplo, o processamento normal é processamento com base na função original da CGW 10, tal como processamento de transferir uma mensagem recebida a partir de um determinado barramento para outro barramento. Quando o dispositivo de
Petição 870170056920, de 08/08/2017, pág. 53/80
17/28 monitoramento de rede da presente modalidade é implantado pela outra ECU em vez da CGW 10, o processamento normal é um processamento com base na função original da ECU determinada.
[055] Quando a unidade de determinação de transmissão não autorizada 22 determina que ocorreu uma transmissão não autorizada, a unidade de processamento de tempo de detecção de transmissão não autorizada 24 executa processamento de tempo predeterminado de detecção de transmissão não autorizada. Por exemplo, o processamento de tempo de detecção de transmissão não autorizada executado pela unidade de processamento de tempo de detecção de transmissão não autorizada 24 inclui processamento de transmitir uma mensagem de detecção de transmissão não autorizada incluindo o ID de CAN da mensagem a ser monitorada que é determinada como transmissão não autorizada, para a rede. Mais especificamente, por exemplo, uma mensagem de detecção de transmissão não autorizada conforme ilustrado na Figura 9 é transmitida para o barramento de fonte de transmissão e para o barramento de destino da mensagem a ser monitorada que é determinada como transmissão não autorizada. A Figura 9 ilustra um exemplo de formatos de dados de mensagens de detecção de transmissão não autorizada.
[056] Por exemplo, quando o barramento de fonte de transmissão da mensagem a ser monitorada que é determinada como uma transmissão não autorizada é o terceiro barramento B3 incluindo a ECU 301 para IVI tendo uma função de conectar com o lado de fora do veículo, o processamento de tempo de detecção de transmissão não autorizada pode incluir adicionalmente um processo de parar todos os processos normais (como transferir a mensagem para o outro barramento) na mensagem que é recebida a partir do terceiro barramento B3, posteriormente.
[057] Além disso, por exemplo, o processamento de tempo de detecção de
Petição 870170056920, de 08/08/2017, pág. 54/80
18/28 transmissão não autorizada pode incluir adicionalmente um processo de descartar uma mensagem a ser monitorada que é recebida pela unidade de recepção 12 ou mascarar uma determinada posição da mensagem a ser monitorada que é recebida pela unidade de recepção 12, de acordo com a tabela de processamento de tempo de detecção 17 conforme ilustrado na Figura 10. A Figura 10 é um diagrama ilustrando um exemplo da tabela de processamento de tempo de detecção 17 que é referida pela unidade de processamento de tempo de detecção de transmissão não autorizada 24. A tabela de processamento de tempo de detecção 17 ilustrada na Figura 10 indica um processo de descartar ou de mascarar, um byte de monitoramento, um valor de risco, e um valor de máscara quando o processo é de mascarar, para cada ID de CAN da mensagem a ser monitorada, no qual ou descarte ou mascaramento deve ser desempenhado.
[058] Quando a unidade de determinação de transmissão não autorizada 22 determina que ocorreu uma transmissão não autorizada, a unidade de processamento de tempo de detecção de transmissão não autorizada 24 se refere à tabela de processamento de tempo de detecção 17, e confirma se o ID de CAN da mensagem a ser monitorada que é recebida pela unidade de recepção 12 é ou não registrado na tabela de processamento de tempo de detecção 17. Quando o ID de CAN da mensagem a ser monitorada que é recebida pela unidade de recepção 12 é registrado na tabela de processamento de tempo de detecção 17, a unidade de processamento de tempo de detecção de transmissão não autorizada 24 confirma se o processo que corresponde ao ID de CAN é ou não de descarte ou mascaramento. Quando o processo é de descarte, a unidade de processamento de tempo de detecção de transmissão não autorizada 24 se refere ao byte de monitoramento e ao valor de risco que corresponde ao ID de CAN, e quando o valor do byte de monitoramento da mensagem a ser monitorada que é recebida pela unidade de recepção 12 coincide com o valor de risco, a unidade de processamento
Petição 870170056920, de 08/08/2017, pág. 55/80
19/28 de tempo de detecção de transmissão não autorizada 24 descarta a mensagem a ser monitorada. Além disso, quando o byte de monitoramento que corresponde ao ID de CAN indica -, a unidade de processamento de tempo de detecção de transmissão não autorizada 24 descarta a mensagem a ser monitorada que é recebida pela unidade de recepção 12.
[059] Quando o processo que corresponde ao ID de CAN da mensagem a ser monitorada que é recebida pela unidade de recepção 12 é de mascaramento, a unidade de processamento de tempo de detecção de transmissão não autorizada 24 se refere ao byte de monitoramento, ao valor de risco e ao valor de máscara do ID de CAN correspondente, e quando o valor do byte de monitoramento da mensagem a ser monitorada que é recebida pela unidade de recepção 12 coincide com o valor de risco, a unidade de processamento de tempo de detecção de transmissão não autorizada 24 mascara o valor do byte de monitoramento com o valor de máscara, e transfere a mensagem a ser monitorada que é recebida pela unidade de recepção 12 a partir da unidade de transmissão 13 para o barramento de destino. Além disso, quando o valor de risco que corresponde ao ID de CAN indica -, a unidade de processamento de tempo de detecção de transmissão não autorizada 24 mascara o valor do byte de monitoramento com o valor de máscara, e transfere a mensagem a ser monitorada que é recebida pela unidade de recepção 12 a partir da unidade de transmissão 13 para o barramento de destino.
[060] Conforme descrito acima, na presente modalidade, a presença de uma transmissão não autorizada na mensagem a ser monitorada tendo o mesmo ID de CAN, no período a partir do tempo de recepção Ti-m da mensagem anterior m até o tempo de recepção mais recente Ti é determinada, em vez de se determinar se a mensagem é ou não uma transmissão não autorizada, mediante o recebimento da mensagem a ser monitorada. Consequentemente, quando é determinado que ocorreu uma transmissão não autorizada, a mensagem de detecção de transmissão
Petição 870170056920, de 08/08/2017, pág. 56/80
20/28 não autorizada descrita acima é transmitida, e um processo tal como parar o processamento normal com base na condição, descartar ou mascarar a mensagem ou similares é desempenhado como um processo adicional, em vez de descartar a mensagem recebida ou similares como em um método convencional.
Explicação de Operação na CGW (Dispositivo de Monitoramento de Rede) [061] A seguir, um exemplo de operação da CGW 10 da presente modalidade será descrita. Uma visão geral do procedimento de processamento desempenhado pela CGW 10 será descrita com referência à Figura 11. A Figura 11 é um fluxograma ilustrando uma série de procedimentos de processamento executado pela unidade de transferência de monitor 11 da CGW 10, toda vez que a unidade de recepção 12 recebe uma mensagem.
[062] Quando a unidade de recepção 12 recebe uma mensagem, a unidade de gravação de tempo de recepção 21 da unidade de transferência de monitor 11 se refere à tabela de transferência de monitor 15, e determina se a mensagem recebida é ou não a mensagem a ser monitorada (etapa S101). Quando a mensagem recebida é a mensagem a ser monitorada (Sim na etapa S101), a unidade de gravação de tempo de recepção 21 grava o tempo de recepção da mensagem associada ao ID de CAN, na tabela de gravação de monitor 16 (etapa S102).
[063] A seguir, a unidade de determinação de transmissão não autorizada 22 executa o processamento de determinação de transmissão não autorizada ilustrado na Figura 12A ou Figura 12B (etapa S103). Como resultado do processamento de determinação de transmissão não autorizada, quando é determinado que ocorreu uma transmissão não autorizada (Sim na etapa S104), a unidade de processamento de tempo de detecção de transmissão não autorizada 24 executa o processamento de tempo de detecção de transmissão não autorizada ilustrado na Figura 13 (etapa S105). Por outro lado, como resultado do processamento de determinação de transmissão não autorizada, quando é determinado que uma transmissão não
Petição 870170056920, de 08/08/2017, pág. 57/80
21/28 autorizada não ocorreu (Não na etapa S104), ou quando a mensagem recebida pela unidade de recepção 12 não é a mensagem a ser monitorada (Não na etapa S101), a unidade de processamento normal 23 executa processamento normal na mensagem que é recebida pela unidade de recepção 12 (etapa S106).
[064] A seguir, um exemplo do processamento de determinação de transmissão não autorizada na etapa S103 na Figura 11 será descrito com referência à Figura 12A. A Figura 12A é um fluxograma ilustrando um exemplo de um procedimento de processamento do processamento de determinação de transmissão não autorizada executado pela unidade de determinação de transmissão não autorizada 22.
[065] Quando o processamento de determinação de transmissão não autorizada ilustrado na Figura 12A é iniciado, a unidade de determinação de transmissão não autorizada 22 lê o tempo de recepção mais recente Ti bem como o tempo de recepção Ti-m anterior m das mensagens que são recebidas pela unidade de recepção 12 a partir da tabela de gravação de monitor 16, e lê o período de transmissão de mensagem F a partir da tabela de transferência de monitor 15 (etapa S201). A unidade de determinação de transmissão não autorizada 22 então calcula o valor estimativo N do número de transmissões não autorizadas no período a partir de Ti-m até Ti, usando a fórmula (1) acima, com base no tempo de recepção Ti, no tempo de recepção Ti-m, no período de transmissão de mensagem F, e na constante σ determinada de acordo com o valor de m, que são lidos na etapa S201 (S202).
[066] A seguir, a unidade de determinação de transmissão não autorizada 22 determina se o valor estimativo N do número de transmissões não autorizadas calculado na etapa S202 é ou não igual a ou mais do que um (etapa S203). Quando o valor estimativo N do número de transmissões não autorizadas é igual a ou mais do que um (Sim na etapa S203), a unidade de determinação de transmissão não autorizada 22 determina que ocorreu uma transmissão não autorizada no período de
Petição 870170056920, de 08/08/2017, pág. 58/80
22/28
Ti-m até Ti (etapa S204). Quando o valor estimativo N do número de transmissões não autorizadas é zero (Não na etapa S203), a unidade de determinação de transmissão não autorizada 22 determina que uma transmissão não autorizada não ocorreu no período de Ti-m até Ti (etapa S205).
[067] A seguir, outro exemplo do processamento de determinação de transmissão não autorizada na etapa S103 na Figura 11 será descrito com referência à Figura 12B. A Figura 12B é um fluxograma ilustrando outro exemplo do procedimento de processamento do processamento de determinação de transmissão não autorizada executado pela unidade de determinação de transmissão não autorizada 22.
[068] Quando o processamento de determinação de transmissão não autorizada ilustrado na Figura 12B é iniciado, a unidade de determinação de transmissão não autorizada 22 lê o tempo de recepção mais recente Ti bem como o tempo de recepção Ti-m anterior m das mensagens que são recebidas pela unidade de recepção 12 a partir da tabela de gravação de monitor 16, e lê o período de transmissão de mensagem F a partir da tabela de transferência de monitor 15 (etapa S301). A unidade de determinação de transmissão não autorizada 22 então determina se Ti-Ti-m<M(M=mxF-a) ou não, com base no tempo de recepção Ti, no tempo de recepção Ti-m, no período de transmissão de mensagem F, e na constante σ determinada de acordo com o valor de m que são lidos na etapa S301 (S302). Quando Ti-Ti-m<M (Sim na etapa S302), a unidade de determinação de transmissão não autorizada 22 determina que ocorreu uma transmissão não autorizada no período de Ti-m até Ti (etapa S303), e quando Ti-Ti-m^M (Não na etapa S302), a unidade de determinação de transmissão não autorizada 22 determina que uma transmissão não autorizada não ocorreu no período de Ti-m até Ti (etapa S304).
[069] A seguir, um exemplo do processamento de tempo de detecção de transmissão não autorizada na etapa S105 na Figura 11 será descrito com
Petição 870170056920, de 08/08/2017, pág. 59/80
23/28 referência à Figura 13. A Figura 13 é um fluxograma ilustrando um procedimento de processamento do processamento de tempo de detecção de transmissão não autorizada executado pela unidade de processamento de tempo de detecção de transmissão não autorizada 24.
[070] Quando o processamento de tempo de detecção de transmissão não autorizada é iniciado, a unidade de processamento de tempo de detecção de transmissão não autorizada 24 transmite uma mensagem de detecção de transmissão não autorizada a partir da unidade de transmissão 13, para o barramento de fonte de transmissão e o barramento de destino da mensagem a ser monitorada que é recebida pela unidade de recepção 12 (etapa S401).
[071] A seguir, a unidade de processamento de tempo de detecção de transmissão não autorizada 24 determina se o barramento de fonte de transmissão da mensagem a ser monitorada que é recebida pela unidade de recepção 12 é ou não o terceiro barramento B3 incluindo a ECU 301 para a IVI (etapa S402). Quando o barramento de fonte de transmissão é o terceiro barramento B3 (Sim na etapa S402), a unidade de processamento de tempo de detecção de transmissão não autorizada 24 para de transferir uma mensagem a partir do terceiro barramento B3 para o outro barramento (etapa S403).
[072] Por outro lado, quando o barramento de fonte de transmissão não é o terceiro barramento B3 (Não na etapa S402), a unidade de processamento de tempo de detecção de transmissão não autorizada 24 se refere à tabela de processamento de tempo de detecção 17, e determina se a mensagem a ser monitorada que é recebida pela unidade de recepção 12 é ou não uma mensagem a ser descartada (etapa S404). Quando a mensagem a ser monitorada que é recebida pela unidade de recepção 12 é a mensagem a ser descartada (Sim na etapa S404), a unidade de processamento de tempo de detecção de transmissão não autorizada 24 determina adicionalmente se o byte de monitoramento é ou não especificado para a mensagem
Petição 870170056920, de 08/08/2017, pág. 60/80
24/28 a ser monitorada (etapa S405).
[073] Quando o byte de monitoramento é especificado (Sim na etapa S405), a unidade de processamento de tempo de detecção de transmissão não autorizada 24 determina se ou não o valor do byte de monitoramento da mensagem a ser monitorada que é recebida pela unidade de recepção 12 coincide com o valor de risco (etapa S406). Quando o valor do byte de monitoramento coincide com o valor de risco (Sim na etapa S406), a unidade de processamento de tempo de detecção de transmissão não autorizada 24 descarta a mensagem a ser monitorada que é recebida pela unidade de recepção 12 (etapa S407). Além disso, quando o byte de monitoramento não é especificado para a mensagem a ser monitorada que é recebida pela unidade de recepção 12 (Não na etapa S405), a unidade de processamento de tempo de detecção de transmissão não autorizada 24 descarta a mensagem a ser monitorada que é recebida pela unidade de recepção 12 (etapa S407). Por outro lado, quando o valor do byte de monitoramento não coincide com o valor de risco (Não na etapa S406), o processo prossegue para a etapa S412, o que será descrito abaixo, e a unidade de processamento de tempo de detecção de transmissão não autorizada 24 transfere a mensagem a ser monitorada que é recebida pela unidade de recepção 12 para o barramento de destino.
[074] Quando a mensagem a ser monitorada que é recebida pela unidade de recepção 12 não é a mensagem a ser descartada (Não na etapa S404), a unidade de processamento de tempo de detecção de transmissão não autorizada 24 então determina se a mensagem a ser monitorada que é recebida pela unidade de recepção 12 é ou não a mensagem a ser mascarada (etapa S408). Quando a mensagem a ser monitorada que é recebida pela unidade de recepção 12 é a mensagem a ser mascarada (Sim na etapa S408), a unidade de processamento de tempo de detecção de transmissão não autorizada 24 determina adicionalmente se o valor de risco é ou não especificado para a mensagem a ser monitorada (etapa
Petição 870170056920, de 08/08/2017, pág. 61/80
25/28
S409).
[075] Nesse processo, quando o valor de risco é especificado (Sim na etapa S409), a unidade de processamento de tempo de detecção de transmissão não autorizada 24 determina se o valor do byte de monitoramento da mensagem a ser monitorada que é recebida pela unidade de recepção 12 coincide ou não com o valor de risco (etapa S410). Quando o valor do byte de monitoramento coincide com o valor de risco (Sim na etapa S410), embora mascarando o valor do byte de monitoramento com o valor de máscara (etapa S411), a unidade de processamento de tempo de detecção de transmissão não autorizada 24 transfere a mensagem a ser monitorada que é recebida pela unidade de recepção 12 para o barramento de destino (etapa S412). Além disso, quando o valor de risco não é especificado para a mensagem a ser monitorada que é recebida pela unidade de recepção 12 (Não na etapa S409), embora mascarando o valor do byte de monitoramento com o valor de máscara (etapa S411), a unidade de processamento de tempo de detecção de transmissão não autorizada 24 transfere a mensagem a ser monitorada que é recebida pela unidade de recepção 12 para o barramento de destino (etapa S412).
[076] Quando o valor do byte de monitoramento não coincide com o valor de risco (Não na etapa S410), a unidade de processamento de tempo de detecção de transmissão não autorizada 24 transfere a mensagem a ser monitorada que é recebida pela unidade de recepção 12 para o barramento de destino, sem mascarar o valor do byte de monitoramento (etapa S412). Além disso, quando a mensagem a ser monitorada que é recebida pela unidade de recepção 12 não é a mensagem a ser mascarada (Não na etapa S408), a unidade de processamento de tempo de detecção de transmissão não autorizada 24 transfere a mensagem a ser monitorada que é recebida pela unidade de recepção 12 para o barramento de destino como ela está (etapa S412).
Efeitos de Modalidade
Petição 870170056920, de 08/08/2017, pág. 62/80
26/28 [077] Conforme descrito acima em detalhe com um exemplo específico, na presente modalidade, a presença de uma transmissão não autorizada na mensagem recebida a ser monitorada, em um período a partir do tempo de recepção Ti-m anterior m até o tempo de recepção mais recente Ti é determinada, toda vez que uma mensagem a ser monitorada é recebida. Consequentemente, na presente modalidade, é possível determinar com precisão a presença de uma transmissão não autorizada de uma mensagem, sem perder a propriedade de tempo real.
[078] Mais especificamente, a principal meta da tecnologia convencional que detecta uma transmissão não autorizada de uma mensagem transmitida periodicamente é determinar a legitimidade de uma mensagem mediante o recebimento da mensagem. Desse modo, por exemplo, no método para detectar as anormalidades do período, para determinar corretamente a legitimidade da mensagem recebida enquanto se leva em conta o atraso na rede e similares descritos acima, é exigido um longo tempo de espera e o processamento é atrasado (em outras palavras, a propriedade de tempo real é degradada). Quando o tempo de espera é encurtado para impedir que se perca a propriedade de tempo real, a transmissão não autorizada está apta a passar despercebida e a detecção errônea tende a aumentar. Além disso, no método para detectar a transmissão não autorizada aplicando-se um filtro ao período de transmissão predeterminado de uma mensagem, uma margem precisa ser definida para o filtro contra a variação no período de recepção. Desse modo, quando a margem é aumentada, a mensagem transmitida de uma maneira não autorizada está apta a passar despercebida, e quando a margem é estreitada, a detecção errônea da mensagem autorizada como a transmissão não autorizada tende a aumentar. Além disso, os dois métodos descritos acima precisam ambos de um tempo de referência de determinação. No entanto, quando o tempo de referência deve ser determinado usando-se um método de sincronizar a transmissão e momentos de recepção com a ECU do lado de
Petição 870170056920, de 08/08/2017, pág. 63/80
27/28 transmissão de mensagem, um mecanismo para manter a sincronização é exigido, desse modo aumentando o custo. Além disso, em um método no qual o tempo de recepção da mensagem passada é usado como uma referência, quando a mensagem passada é transmitida de uma maneira não autorizada (quando a transmissão não autorizada passa despercebida), não é possível determinar corretamente.
[079] Por outro lado, na presente modalidade, a presença de uma transmissão não autorizada no período a partir do tempo de recepção Ti-m anterior m até o tempo de recepção mais recente Ti é determinada, em vez de determinar se a mensagem recebida é ou não uma mensagem que é transmitida de uma maneira não autorizada. Consequentemente, é possível determinar imediatamente a presença de uma transmissão não autorizada, quando a mensagem a ser monitorada é recebida. Além disso, mesmo se a mensagem mais recente recebida a ser monitorada é uma mensagem que é transmitida de uma maneira não autorizada, e a transmissão não autorizada não pode ser detectada no momento, é possível detectar a transmissão não autorizada quando a mensagem a ser monitorada tendo o mesmo ID de CAN é recebida na próxima vez.
[080] Além disso, na presente modalidade, uma mensagem de detecção de transmissão não autorizada é transmitida para a rede, como o processamento de tempo de detecção de transmissão não autorizada quando é determinado que ocorreu uma transmissão não autorizada. Consequentemente, a outra ECU na rede e similares pode desempenhar processamento retrospectivo com base na mensagem de detecção de transmissão não autorizada. Além disso, quando o barramento de fonte de transmissão da mensagem a ser monitorada que é determinada como sendo uma transmissão não autorizada é um barramento que é conectado ao lado de fora do veículo, a transferência de mensagem a partir do barramento pode ser inteiramente parada, como o processamento de tempo de
Petição 870170056920, de 08/08/2017, pág. 64/80
28/28 detecção de transmissão não autorizada. Desse modo, a segurança das informações pode ser assegurada. Além disso, por exemplo, quando a mensagem a ser monitorada que é determinada como sendo uma transmissão não autorizada é uma mensagem que afeta o controle do veículo, é possível impedir antecipadamente um comportamento inesperado do veículo causado pela transmissão não autorizada de uma mensagem, descartando-se a mensagem recebida a ser monitorada ou mascarando-se a parte da mensagem recebida a ser monitorada, como o processamento de tempo de detecção de transmissão não autorizada.
[081] Embora determinadas modalidades tenham sido descritas, essas modalidades foram apresentadas apenas a título de exemplo, e não se destinam a limitar o escopo das invenções. Na verdade, as novas modalidades descritas no presente pedido podem ser incorporadas em uma variedade de outras formas; além disso, várias omissões, substituições e mudanças na forma das modalidades descritas no presente pedido podem ser feitas sem que haja um afastamento do espírito das invenções. As reivindicações anexas e seus equivalentes se destinam a cobrir tais formas ou modificações conforme abrangidas pelo escopo e espírito das invenções.
Petição 870170056920, de 08/08/2017, pág. 65/80
1/4

Claims (15)

  1. REIVINDICAÇÕES
    1. Dispositivo de monitoramento de rede, que monitora uma mensagem que é periodicamente transmitida em uma rede na qual uma mensagem identificada por um identificador é transmitida e recebida, o dispositivo de monitoramento de rede sendo CARACTERIZADO pelo fato de que compreende:
    uma unidade de gravação de tempo de recepção, implantada em hardware de computador, configurada para gravar um tempo de recepção em associação com o identificador, toda vez que uma mensagem a ser monitorada é recebida; e uma unidade de determinação de transmissão não autorizada, implantada em hardware de computador, configurada para determinar a presença de uma transmissão não autorizada na mensagem recebida a ser monitorada, com base em um tempo de recepção mais recente Ti, um tempo de recepção Ti-m anterior m, um período de transmissão de mensagem F, e uma constante σ determinada antecipadamente, em um período a partir do tempo de recepção Ti-m até o tempo de recepção Ti, toda vez que a mensagem a ser monitorada é recebida.
  2. 2. Dispositivo de monitoramento de rede, de acordo com a reivindicação 1, CARACTERIZADO pelo fato de que a unidade de determinação de transmissão não autorizada calcula uma parte inteira k de (Ti-Ti-m+σ)/F, e determina que uma transmissão não autorizada aconteça quando m-k é igual a ou mais do que um.
  3. 3. Dispositivo de monitoramento de rede, de acordo com a reivindicação 2, CARACTERIZADO pelo fato de que em um caso onde m=1, quando um valor máximo de atraso na rede é Amax, a constante σ é definida em um valor que satisfaz Amax^<(F-Amax)/2.
  4. 4. Dispositivo de monitoramento de rede, de acordo com a reivindicação 2, CARACTERIZADO pelo fato de que em um caso onde m>2, quando um valor máximo de atraso na rede é Amax, a constante σ é definida em um valor que satisfaz Amax^<F-Amax.
    Petição 870170056920, de 08/08/2017, pág. 66/80
    2/4
  5. 5. Dispositivo de monitoramento de rede, de acordo com a reivindicação 1, CARACTERIZADO pelo fato de que a unidade de determinação de transmissão não autorizada define um limiar M como sendo M=mxF-c, e determina que uma transmissão não autorizada aconteça quando Ti-Ti-m é menos do que o limiar M.
  6. 6. Dispositivo de monitoramento de rede, de acordo com a reivindicação 5, CARACTERIZADO pelo fato de que em um caso onde m=1, quando um valor máximo de atraso na rede é Amax, a constante σ é definida em um valor que satisfaz Amax^<(F-Amax)/2.
  7. 7. Dispositivo de monitoramento de rede, de acordo com a reivindicação 5, CARACTERIZADO pelo fato de que em um caso onde m>2, quando um valor máximo de atraso na rede é Amax, a constante σ é definida em um valor que satisfaz Amax^<F-Amax.
  8. 8. Dispositivo de monitoramento de rede, de acordo com a reivindicação 1, CARACTERIZADO pelo fato de que compreende adicionalmente uma unidade de processamento de tempo de detecção de transmissão não autorizada, implantada em hardware de computador, configurada para executar processamento predeterminado de tempo de detecção de transmissão não autorizada, quando a unidade de determinação de transmissão não autorizada determina que uma transmissão não autorizada aconteça.
  9. 9. Dispositivo de monitoramento de rede, de acordo com a reivindicação 8, CARACTERIZADO pelo fato de que a unidade de processamento de tempo de detecção de transmissão não autorizada executa um processo de transmitir uma mensagem de detecção de transmissão não autorizada incluindo o identificador da mensagem a ser monitorada que é determinada para ser uma transmissão não autorizada, para a rede, como o processamento de tempo de detecção de transmissão não autorizada.
  10. 10. Dispositivo de monitoramento de rede, de acordo com a reivindicação 9,
    Petição 870170056920, de 08/08/2017, pág. 67/80
    3/4
    CARACTERIZADO pelo fato de que a unidade de processamento de tempo de detecção de transmissão não autorizada executa adicionalmente um processo de descartar a mensagem recebida a ser monitorada, como o processamento de tempo de detecção de transmissão não autorizada.
  11. 11 .Dispositivo de monitoramento de rede, de acordo com a reivindicação 10, CARACTERIZADO pelo fato de que a unidade de processamento de tempo de detecção de transmissão não autorizada descarta a mensagem a ser monitorada, quando um valor de uma determinada posição da mensagem recebida a ser monitorada é um valor predeterminado.
  12. 12. Dispositivo de monitoramento de rede, de acordo com a reivindicação 8, CARACTERIZADO pelo fato de que a unidade de processamento de tempo de detecção de transmissão não autorizada executa um processo equivalente a processamento de tempo normal que é executado quando a unidade de determinação de transmissão não autorizada determina que uma transmissão não autorizada não acontece, depois de mascarar uma determinada posição da mensagem recebida a ser monitorada com um determinado valor, como o processamento de tempo de detecção de transmissão não autorizada.
  13. 13. Dispositivo de monitoramento de rede, de acordo com a reivindicação 12, CARACTERIZADO pelo fato de que a unidade de processamento de tempo de detecção de transmissão não autorizada mascara a posição determinada da mensagem a ser monitorada com o valor determinado, quando um valor da posição determinada da mensagem recebida a ser monitorada é um valor predeterminado.
  14. 14. Dispositivo de monitoramento de rede, de acordo com a reivindicação 8, CARACTERIZADO pelo fato de que a unidade de processamento de tempo de detecção de transmissão não autorizada executa um processo de parar processamento de tempo normal que é executado quando a unidade de determinação de transmissão não autorizada determina que uma transmissão não
    Petição 870170056920, de 08/08/2017, pág. 68/80
    4/4 autorizada não acontece, em uma mensagem que é recebida a partir de um barramento idêntico a um barramento da mensagem a ser monitorada que é determinada como uma transmissão não autorizada, como o processamento de tempo de detecção de transmissão não autorizada.
  15. 15.Produto de programa de computador, tendo um meio de gravação legível por computador não transitório incluindo uma pluralidade de instruções, CARACTERIZADO pelo fato de que as instruções, quando executadas pelo computador, fazem com que o computador desempenhe:
    gravação de um tempo de recepção associado a um identificador, toda vez que uma mensagem a ser monitorada é recebida, a mensagem a ser monitorada sendo periodicamente transmitida em uma rede na qual uma mensagem identificada pelo identificador é transmitida e recebida; e determinação da presença de uma transmissão não autorizada na mensagem recebida a ser monitorada, com base em um tempo de recepção mais recente Ti, um tempo de recepção Ti-m anterior m, um período de transmissão de mensagem F e na constante σ determinada antecipadamente, em um período a partir do tempo de recepção Ti-m até o tempo de recepção Ti, toda vez que a mensagem a ser monitorada é recebida.
    Petição 870170056920, de 08/08/2017, pág. 69/80
    1/10
BR102017017027A 2016-08-09 2017-08-08 Dispositivo de monitoramento de rede e produto de programa de computador BR102017017027A8 (pt)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2016-156475 2016-08-09
JP2016156475A JP6433951B2 (ja) 2016-08-09 2016-08-09 ネットワーク監視装置およびプログラム

Publications (2)

Publication Number Publication Date
BR102017017027A2 true BR102017017027A2 (pt) 2018-03-06
BR102017017027A8 BR102017017027A8 (pt) 2022-10-18

Family

ID=59501314

Family Applications (1)

Application Number Title Priority Date Filing Date
BR102017017027A BR102017017027A8 (pt) 2016-08-09 2017-08-08 Dispositivo de monitoramento de rede e produto de programa de computador

Country Status (7)

Country Link
US (1) US10326782B2 (pt)
EP (1) EP3282646B1 (pt)
JP (1) JP6433951B2 (pt)
KR (1) KR102030397B1 (pt)
CN (1) CN107707520B (pt)
BR (1) BR102017017027A8 (pt)
RU (1) RU2676236C1 (pt)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10050983B2 (en) * 2015-11-13 2018-08-14 Kabushiki Kaisha Toshiba Communication system, receiving apparatus, receiving method, and computer program product
WO2018230988A1 (ko) * 2017-06-16 2018-12-20 주식회사 페스카로 Can 통신 기반 해킹공격 탐지 방법 및 시스템
DE102017218134B3 (de) 2017-10-11 2019-02-14 Volkswagen Aktiengesellschaft Verfahren und Vorrichtung zum Übertragen einer Botschaftsfolge über einen Datenbus sowie Verfahren und Vorrichtung zum Erkennen eines Angriffs auf eine so übertragene Botschaftsfolge
WO2020079874A1 (ja) * 2018-10-18 2020-04-23 住友電気工業株式会社 検知装置、ゲートウェイ装置、検知方法および検知プログラム
JP7124679B2 (ja) * 2018-12-07 2022-08-24 トヨタ自動車株式会社 監視装置
JP7147635B2 (ja) * 2019-03-05 2022-10-05 トヨタ自動車株式会社 不正送信データ検知装置
JP7176456B2 (ja) 2019-03-29 2022-11-22 株式会社デンソー メッセージ監視システム、メッセージ送信電子制御装置、および監視用電子制御装置
JP7234839B2 (ja) * 2019-07-17 2023-03-08 株式会社デンソー ゲートウェイ装置、異常監視方法、及び異常監視プログラム
JP7175858B2 (ja) * 2019-08-07 2022-11-21 株式会社日立製作所 情報処理装置および正規通信判定方法
CN112738151B (zh) * 2019-09-17 2024-05-31 三菱重工业株式会社 传送装置
EP4035443B1 (en) * 2019-09-24 2023-10-25 Telefonaktiebolaget LM Ericsson (publ) Identyifying and reporting a fraudelent base station
JP7396363B2 (ja) * 2019-09-30 2023-12-12 株式会社オートネットワーク技術研究所 検知装置、車両、検知方法および検知プログラム
US11297085B2 (en) * 2020-01-08 2022-04-05 Bank Of America Corporation Real-time validation of data transmissions based on security profiles
US11627152B2 (en) 2020-01-08 2023-04-11 Bank Of America Corporation Real-time classification of content in a data transmission
US11184381B2 (en) 2020-01-08 2021-11-23 Bank Of America Corporation Real-time validation of application data
WO2022185370A1 (ja) * 2021-03-01 2022-09-09 株式会社オートネットワーク技術研究所 車載装置、プログラム及び情報処理方法

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4725070B2 (ja) * 2004-10-13 2011-07-13 パナソニック株式会社 正規コンテンツ確認方法、コンテンツ送受信システム、送信機、および受信機
JP2007312193A (ja) * 2006-05-19 2007-11-29 Auto Network Gijutsu Kenkyusho:Kk 異常監視ユニット
KR101241945B1 (ko) 2007-12-14 2013-03-12 현대자동차주식회사 차량 내 네트워크 고장 진단 모니터링 시스템 및 그 방법
US9215274B2 (en) * 2011-04-22 2015-12-15 Angel A. Penilla Methods and systems for generating recommendations to make settings at vehicles via cloud systems
TWI485161B (zh) * 2012-03-02 2015-05-21 Academia Sinica 抗上皮細胞黏著分子(EpCAM)抗體及其使用方法
US8792347B2 (en) * 2012-06-01 2014-07-29 Opera Software Ireland Limited Real-time network monitoring and subscriber identification with an on-demand appliance
US9298577B2 (en) * 2012-09-19 2016-03-29 Toyota Jidosha Kabushiki Kaisha Predicting bus idle time based on obtained usage data of a bus
JP5919205B2 (ja) 2013-01-28 2016-05-18 日立オートモティブシステムズ株式会社 ネットワーク装置およびデータ送受信システム
JP5954228B2 (ja) * 2013-03-22 2016-07-20 トヨタ自動車株式会社 ネットワーク監視装置及びネットワーク監視方法
JP6126980B2 (ja) * 2013-12-12 2017-05-10 日立オートモティブシステムズ株式会社 ネットワーク装置およびネットワークシステム
KR101472896B1 (ko) * 2013-12-13 2014-12-16 현대자동차주식회사 차량 내 통신 네트워크에서의 보안 강화 방법 및 그 장치
WO2015170451A1 (ja) 2014-05-08 2015-11-12 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 車載ネットワークシステム、電子制御ユニット及び不正検知方法
JP6079768B2 (ja) * 2014-12-15 2017-02-15 トヨタ自動車株式会社 車載通信システム
JP6603617B2 (ja) * 2015-08-31 2019-11-06 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ ゲートウェイ装置、車載ネットワークシステム及び通信方法

Also Published As

Publication number Publication date
BR102017017027A8 (pt) 2022-10-18
KR20180018293A (ko) 2018-02-21
EP3282646B1 (en) 2019-01-02
KR102030397B1 (ko) 2019-10-10
US10326782B2 (en) 2019-06-18
US20180048663A1 (en) 2018-02-15
JP2018026663A (ja) 2018-02-15
CN107707520A (zh) 2018-02-16
EP3282646A1 (en) 2018-02-14
JP6433951B2 (ja) 2018-12-05
CN107707520B (zh) 2020-11-10
RU2676236C1 (ru) 2018-12-26

Similar Documents

Publication Publication Date Title
BR102017017027A2 (pt) Dispositivo de monitoramento de rede e produto de programa de computador
US11595422B2 (en) Method for preventing electronic control unit from executing process based on malicious frame transmitted to bus
US11943233B2 (en) Vehicle communication apparatus, in-vehicle network system, and vehicle communication method
US10713106B2 (en) Communication device, communication method and non-transitory storage medium
CN110546921B (zh) 不正当检测方法、不正当检测装置以及程序
US11838303B2 (en) Log generation method, log generation device, and recording medium
JP2017069941A (ja) 不正検知電子制御ユニット、車載ネットワークシステム及び通信方法
JP2014236248A (ja) 電子制御装置、電子制御システム
US20200259846A1 (en) Attack communication detection device, attack communication detection method, and program
WO2014020779A1 (ja) データ送信装置、通信制御方法、及び通信制御プログラム
US11218501B2 (en) Detector, detection method, and detection program
CN102904946B (zh) 集群内节点管理方法和装置
JP6527647B1 (ja) 不正検知方法、不正検知装置及びプログラム
US20200089562A1 (en) Error Detection Within An Integrated Circuit Chip
JP2007102509A (ja) 調停装置
WO2017056395A1 (ja) 不正検知電子制御ユニット、車載ネットワークシステム及び通信方法
JP2010154329A (ja) Ieee1394通信lsiおよびアシンクロナス送信方法

Legal Events

Date Code Title Description
B03A Publication of a patent application or of a certificate of addition of invention [chapter 3.1 patent gazette]
B25A Requested transfer of rights approved

Owner name: TOYOTA JIDOSHA KABUSHIKI KAISHA (JP) ; TOSHIBA INFORMATION SYSTEMS (JAPAN) CORPORATION (JP)

B06W Patent application suspended after preliminary examination (for patents with searches from other patent authorities) chapter 6.23 patent gazette]
B09A Decision: intention to grant [chapter 9.1 patent gazette]