CN103078836A - 车载网络中的计算机安全 - Google Patents
车载网络中的计算机安全 Download PDFInfo
- Publication number
- CN103078836A CN103078836A CN2012104125079A CN201210412507A CN103078836A CN 103078836 A CN103078836 A CN 103078836A CN 2012104125079 A CN2012104125079 A CN 2012104125079A CN 201210412507 A CN201210412507 A CN 201210412507A CN 103078836 A CN103078836 A CN 103078836A
- Authority
- CN
- China
- Prior art keywords
- vehicle networking
- message
- packet
- monitoring
- control unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012544 monitoring process Methods 0.000 claims abstract description 47
- 230000004044 response Effects 0.000 claims abstract description 17
- 230000009471 action Effects 0.000 claims abstract description 12
- 230000006855 networking Effects 0.000 claims description 66
- 238000000034 method Methods 0.000 claims description 42
- 238000004590 computer program Methods 0.000 claims description 16
- 238000004891 communication Methods 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 238000001514 detection method Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 239000004020 conductor Substances 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 230000008901 benefit Effects 0.000 description 1
- 239000002826 coolant Substances 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 230000005670 electromagnetic radiation Effects 0.000 description 1
- 239000012530 fluid Substances 0.000 description 1
- 239000000446 fuel Substances 0.000 description 1
- 230000009545 invasion Effects 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000007634 remodeling Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L2012/40267—Bus for use in transportation systems
- H04L2012/40273—Bus for use in transportation systems the transportation system being a vehicle
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Small-Scale Networks (AREA)
Abstract
本发明涉及车载网络中的计算机安全,具体地,防止车载网络中的欺骗包括通过电子控制单元监测车载网络中的总线上的数据包。在响应于所述监测而确定数据包来自除电子控制单元以外的来源时,所述防止车载网络中的欺骗包括生成并通过总线传送诊断消息给车载网络中的至少一个模块,所述诊断消息指令所述至少一个模块对所述数据包不采取动作。
Description
相关申请的交叉引用
本申请是2011年10月25日提交的美国临时申请No.61/551240的非临时申请,该临时申请的全部公开内容在此通过引用并入本申请中。
技术领域
本发明涉及车载网络中的计算机安全,更具体地涉及防止车载网络中的消息欺骗。
背景技术
车辆数据总线上的消息欺骗涉及通过扮作意图导致车辆以车辆操作者不期望的方式运转的不同模块的模块而将消息放置到总线上。这种入侵模块可发送消息到总线上,而接收模块在不知道这些消息的真实来源的情况下对这些消息进行处理。车辆处理欺骗消息的后果可能很严重。
因此,期望提供一种用于检测车载网络中的欺骗消息并且防止这些欺骗消息的非期望后果的装置。
发明内容
根据一个示例性实施方式,提供了一种用于防止车载网络中的欺骗的方法。所述方法包括通过电子控制单元监测车载网络中的总线上的数据包。在响应于所述监测而确定具有标识的数据包来自除电子控制单元以外的来源时,所述方法包括生成并通过总线传送诊断消息给车载网络中的至少一个模块。所述诊断消息指令模块对所述数据包不采取动作。
根据另一个示例性实施方式,提供了一种用于防止车载网络中的欺骗的系统。所述系统包括电子控制单元,所述电子控制单元包括计算机处理器。所述系统还包括可由计算机处理器执行的应用程序。所述应用程序配置成实施一种方法。所述方法包括监测车载网络中的总线上的数据包。在响应于所述监测而确定数据包来自除电子控制单元以外的来源时,所述方法包括生成并通过总线传送诊断消息给车载网络中的至少一个模块。所述诊断消息指令模块对所述数据包不采取动作。
根据另一个示例性实施方式,提供了一种用于防止车载网络中的欺骗的计算机程序产品。所述计算机程序产品包括具有包含在其上的指令的计算机存储介质,当通过计算机执行时,所述指令导致所述计算机实施一种方法。所述方法包括通过电子控制单元监测车载网络中的总线上的数据包。在响应于所述监测而确定数据包来自除电子控制单元以外的来源时,所述方法包括生成并通过总线传送诊断消息给车载网络中的至少一个模块。所述诊断消息指令模块对所述数据包不采取动作。
在另一个示例性实施方式中,提供了一种用于防止车载网络中的欺骗的方法。所述方法包括通过电子控制单元监测车载网络中的总线上的数据包。在响应于所述监测而确定数据包来自除电子控制单元以外的来源时,所述方法包括执行数据区段的主导超越(dominant override)或针对总线上具有标识的任何消息导致网络错误。
方案1. 一种用于防止车载网络中的欺骗的方法,所述方法包括:
通过电子控制单元监测车载网络中的总线上的数据包;以及
在响应于所述监测而确定数据包来自除所述电子控制单元以外的来源时,生成并通过总线传送诊断消息给车载网络中的至少一个模块,所述诊断消息指令所述至少一个模块对所述数据包不采取动作。
方案2. 如方案1所述的方法,其中所述数据包形成响应于传感器读数而传送的消息的一部分。
方案3. 如方案1所述的方法,其中所述监测通过可由所述电子控制单元的处理器执行的应用程序来执行。
方案4. 如方案1所述的方法,进一步包括:
通过监测由所述电子控制单元创建并且通过车载网络传送的消息来确定所述数据包来自另一来源。
方案5. 如方案4所述的方法,其中所述另一来源在车载网络的外部。
方案6. 如方案1所述的方法,其中所述车载网络是无线网络。
方案7. 如方案1所述的方法,其中所述数据包经由收发器通过车载网络传送。
方案8. 一种用于防止车载网络中的欺骗的系统,包括:
电子控制单元,所述电子控制单元包括计算机处理器;以及
可由所述计算机处理器执行的应用程序,所述应用程序配置成实施一种方法,所述方法包括:
监测车载网络中的总线上的数据包;
在响应于所述监测而确定数据包来自除所述电子控制单元以外的来源时,生成并通过总线传送诊断消息给车载网络中的至少一个模块,所述诊断消息指令所述至少一个模块对所述数据包不采取动作。
方案9. 如方案8所述的系统,其中所述数据包形成响应于传感器读数而传送的消息的一部分。
方案10. 如方案8所述的系统,其中所述应用程序进一步配置成执行下列操作:
通过监测由所述电子控制单元创建并且通过车载网络传送的消息来确定所述数据包来自另一来源。
方案11. 如方案10所述的系统,其中所述另一来源在车载网络的外部。
方案12. 如方案8所述的系统,其中所述车载网络是无线网络。
方案13. 如方案8所述的系统,其中所述数据包经由收发器通过车载网络传送。
方案14. 一种用于防止车载网络中的欺骗的计算机程序产品,所述计算机程序产品包括具有包含在其上的指令的计算机存储介质,当通过计算机执行时,所述指令导致所述计算机实施一种方法,所述方法包括:
通过电子控制单元监测车载网络中的总线上的数据包;以及
在响应于所述监测而确定数据包来自除所述电子控制单元以外的来源时,生成并通过总线传送诊断消息给车载网络中的至少一个模块,所述诊断消息指令所述至少一个模块对所述数据包不采取动作。
方案15. 如方案14所述的计算机程序产品,其中所述数据包形成响应于传感器读数而传送的消息的一部分。
方案16. 如方案14所述的计算机程序产品,其中所述方法进一步包括:
通过监测由所述电子控制单元创建并且通过车载网络传送的消息来确定所述数据包来自另一来源。
方案17. 如方案16所述的计算机程序产品,其中所述另一来源在车载网络的外部。
方案18. 如方案14所述的计算机程序产品,其中所述车载网络是控制器局域网。
方案19. 如方案14所述的计算机程序产品,其中所述数据包经由收发器通过车载网络传送。
方案20. 一种用于防止车载网络中的欺骗的方法,所述方法包括:
通过电子控制单元监测车载网络中的总线上的数据包;以及
在响应于所述监测而确定数据包来自除电子控制单元以外的来源时,使用由所述电子控制单元实施的状态机的主导状态和劣势状态来执行数据包中的数据区段的主导超越。
附图说明
在下面对实施方式的详细描述中,仅通过示例来呈现其他特征、优点和细节,所述详细描述参阅附图进行,附图中:
图1是可以在其上根据本发明的示例性实施方式来实施防欺骗程序的系统;以及
图2是描绘了根据示例性实施方式用于防止车载网络上的消息欺骗的程序的流程图。
具体实施方式
下面的描述本质上仅是示例性的,并非用于限制本发明、其应用或用途。
根据本发明的一个示例性实施方式,提供了对车载网络中的欺骗的检测和防止。车载网络可能易于受到外部实体的黑客攻击。例如,基于控制器局域网的车辆系统使用通讯广播系统操作,并且第三方通讯可能被黑客插入该网络中,这些黑客创建欺骗技术以尝试欺骗车辆模块使其在认为欺骗消息来源于授权车辆模块的前提下对所述欺骗消息进行处理。在此描述的示例性防欺骗程序通过下列方式减轻这些欺骗技术的负面效应:监测通过车辆网络传送的消息,识别欺骗消息和生成分配给联网车辆模块的诊断程序以便忽视欺骗消息。在备选的示例性实施方式中,该防欺骗程序包括通过下列方式防止欺骗消息或欺骗装置到达或访问车辆模块(例如,ECU102):配置ECU的硬件以便在车载网络中采用基于状态的程序(例如,状态机),所述程序指令任何模块屏蔽未授权的消息。例如,车载网络中的ECU可配置成执行数据区段的主导超越或针对其在网络上看到的具有其标识的任何消息导致网络错误,由此防止模块对具有ECU的标识或特定消息的标识但通过未授权模块发送的数据作出响应或使用所述数据。
现在参阅图1,现将在示例性实施方式中描述防欺骗程序可在其上实施的系统100。系统100包括通过收发器106在串行数据总线104(在此也称为“总线”)上彼此通讯的电子控制单元(ECU)102。总线104可备选地是并联总线或其他类型的连接。ECU102可每个都包括一个或多个微处理器和存储器。ECU102采用微处理器处理来自传感器110(例如发动机传感器,诸如燃料喷射传感器、正时装置、氧传感器、冷却剂传感器、进气传感器等)的输入,并且根据它们相应的功能将该信息传输至车辆部件-例如车辆中的其他ECU102或模块,所述车辆部件随后作出动作-例如驱动执行车辆功能的相应致动器112。传感器110通过相应的ECU102传送传感器数据,所述相应的ECU102转而通过收发器106在总线104上发送数据。其他ECU102可基于包含在构成该消息的数据包中的消息标识来读取消息。
ECU102“拥有”其自己的消息或使用允许它知道它是唯一的有效消息来源的任何其他机构。作为消息的拥有者,每个ECU102都可容易地识别它自己创建的总线104上的每个消息。在一个实施方式中,ECU102每个都包括可在其上执行以便监测其在总线104上的消息、识别欺骗消息以及对欺骗消息采取纠正动作的监测应用程序108。在一个实施方式中,每个ECU102都包括用于在车载网络内识别ECU102并且用于通过网络发送数据包的网络地址。在一个备选实施方式中,ECU102采用其硬件和逻辑电路来监测用于它自己的消息的总线104。如在此将进一步描述的,如果ECU102确定总线104上的数据包不是ECU102创建的,那么ECU102可通过修改消息以便引起错误(或插入无效值)来阻止消息的传送。
可使用任何类型的网络配置来实施总线104。例如,在一个实施方式中,可使用标准协议-例如控制器局域网(CAN)协议来操作总线104。通过非限制性示例,总线104可作为单根导线来实施或者可以是以消息形式从一个ECU102传送数据包至另一个ECU以及至其他期望车辆部件的双导线(例如,绞线对),或者可以使用任何数量的导线(例如,并联总线)来实施。总线104能够以多路导线方式实施,在该方式中特定微处理器将来自车辆的指定区域内(例如,包括电动车窗、电动锁、驾驶员侧后视镜等的驾驶员侧车门区段)的多个来源的输入和输出合并。在其他非限制性示例中,总线104可以使用同轴电缆或光线电缆实施,或者可以使用无线电频率信号无线实施。应当理解的是,总线104可以使用本领域中公知的任何网络拓扑-例如星形、线性、环形、网状等来实施。ECU102、收发器106和总线104形成车辆上的车载网络的一部分。
ECU102的微处理器以及车辆中的其他联网模块都可包括用于处理配置成便于车辆的各种部件的操作的数据-例如流体混合、点火正时和空气流量等的硬件(例如,电路、逻辑芯、寄存器等)。如将在此描述的,ECU102的微处理器执行监测应用程序108。
收发器106便于ECU102之间以及与其他车辆部件之间的通讯。收发器106收听消息并且将消息置于总线104上,以及将总线侧上的电信号缓冲和转换成ECU侧上ECU102需要的逻辑电平信号。如在此描述的,由收发器106执行的功能涉及CAN网络;然而,应当理解的是,本发明的实施方式并不局限于此。
ECU102中的一个或多个可以通讯性地联接至协调车辆的车载网络与外部网络装置-例如手机网络、卫星系统、远程通信供应商等之间的通信量数据的通信部件(未示出)。
如上所示,在另一个实施方式中,防欺骗程序包括通过下列方式防止欺骗消息或欺骗装置到达或访问车辆模块(例如,ECU102):配置车载网络中的ECU102的硬件来指令任何模块屏蔽某些消息。例如,在确定网络上的消息包含其标识或ECU拥有的消息的标识但所述消息不是ECU102创建的时,ECU102可配置成执行消息中的数据区段的主导超越或针对其在总线104上看到的具有其标识的任何消息导致网络错误,由此防止模块对未授权模块发送的数据作出响应或使用该数据。该方法依赖状态机以及一种逻辑状态(主导状态)战胜另一逻辑状态(劣势状态)的方案。ECU102的逻辑电路识别数据包并且确定其包含有效的ECU102标识但ECU102没有发送该消息。ECU102随后将消息的剩余串行流改变成其他ECU102将看作是错误状态或良性值的状态。例如,在CAN网络中,具有公知为无效的特定字节样式。如果一个ECU102将总线104保持在主导状态达到延长的时间段,那么其他ECU102将不会继续传送它们的消息到总线104上。车载网络配置成在某些备选方案可能对某些模块的功能(例如,将总线104保持在来自未授权消息的主导欺诈命令中)造成过大风险的情况下容忍这种情形。
现在参阅图2,现将在一个实施方式中描述一种用于防止车载网络中的欺骗的程序。在步骤202,ECU的监测应用程序108监测总线104上的网络数据包。所述数据包形成提供信息至一个或多个车辆部件的消息的一部分。例如,一个数据包包括标识该数据包(例如,该数据包是来自一个传感器的速度读数或来自另一个传感器的温度读数)的标题。所述数据包还包括其本身包含读数值(例如,102度的温度)的数据。监测应用程序108可配置成监测仅具有与由ECU102(该监测应用程序通过其执行)创建和传送的数据包关联的标识的数据包(即,监测其自身生成的消息)。在步骤204,确定是否被监测的数据包具有与ECU102关联的标识但是确定其是由除ECU102以外的来源创建的。如果确定所述数据包由ECU102创建,那么程序返回步骤202并且继续监测。在该情形中,所述数据包如发送信息中指示的那样通过网络传送。否则,如果确定所述数据包来自除ECU102以外的来源,那么监测应用程序108配置成在步骤206处生成并且传送指令其他ECU102忽视(即,不处理或响应于)所述数据包的诊断消息。所述程序随后可返回到步骤202,在该步骤中ECU102继续监测总线104上的通信量。
如上所示,备选的示例性实施方式包括配置ECU102的硬件以防止欺骗消息或欺骗装置到达或访问车辆模块(例如,ECU102),从而相应的ECU102指令任何模块屏蔽所述消息。例如,ECU102可执行数据区段的主导超越或针对其在总线104上看到的具有其标识(但不是ECU102创建的)的任何消息导致网络错误或良性消息,由此防止模块对未授权模块发送的数据作出响应或使用所述数据。例如,监测其在总线104上的消息的ECU102识别具有其标识的消息并确定该消息不是由ECU102创建的。随着消息的数据流被串行传送,ECU102首先检测标识然后使用主导字节超越消息的剩余部分,由此导致所述消息被所有其他ECU102解释为错误或良性消息(即,不采取动作)。相比之下,当采用监测应用程序108时,消息在总线104上继续其传送而监测应用程序108在总线104上发送指令其他ECU102忽视的所述消息的另一消息。
所述实施方式的技术效果提供车载网络中的欺骗的检测和防止。所述实施方式通过下列方式减轻这些欺骗技术的负面效应:监测通过车辆网络传送的消息、识别欺骗消息和生成分配给联网车辆模块的诊断消息以忽视欺骗消息。备选实施方式包括通过下列方式防止欺骗消息或欺骗装置到达或访问车辆模块:将电子控制单元的硬件配置成在车载网络中采用基于状态的程序,所述程序指令任何模块屏蔽未授权消息或使未授权消息无效。
如上所述,本发明可以计算机执行的程序以及用于实施那些程序的装置的形式来实施。本发明的实施方式还可以包含在诸如软盘、CD-ROM、硬盘驱动或任何其他计算机可读存储介质的实体介质中实施的指令的计算机程序代码的形式来实施,其中当计算机程序代码被载入计算机并由计算机执行时,所述计算机变成用于实施本发明的装置。本发明的一个实施方式还可以计算机程序代码的形式实施,例如无论其是否存储在存储介质中、由计算机载入和/或执行或者通过某些传输介质传送,诸如通过电导线或电缆、通过光纤或经由电磁辐射,其中当计算机程序代码被载入计算机并由计算机执行时,所述计算机变成用于实施本发明的装置。当在通用微处理器上实施时,计算机程序代码区段将微处理器配置为创建特定逻辑电路。
虽然已经参照示例性实施方式描述了本发明,但是所属领域技术人员将会理解的是,在不偏离本发明的范围的情况下,可对本发明做出各种改变并且可用等同元件来代替本发明的元件。另外,在不偏离本发明的实质范围的情况下,可做出多种改型以使本发明的教导适应特定情况或材料。因此,本发明将不局限于所公开的特定实施方式,相反,本发明将包括落入本申请的范围内的所有实施方式。
Claims (10)
1.一种用于防止车载网络中的欺骗的方法,所述方法包括:
通过电子控制单元监测车载网络中的总线上的数据包;以及
在响应于所述监测而确定数据包来自除所述电子控制单元以外的来源时,生成并通过总线传送诊断消息给车载网络中的至少一个模块,所述诊断消息指令所述至少一个模块对所述数据包不采取动作。
2.如权利要求1所述的方法,其中所述数据包形成响应于传感器读数而传送的消息的一部分。
3.如权利要求1所述的方法,其中所述监测通过可由所述电子控制单元的处理器执行的应用程序来执行。
4.如权利要求1所述的方法,进一步包括:
通过监测由所述电子控制单元创建并且通过车载网络传送的消息来确定所述数据包来自另一来源。
5.如权利要求4所述的方法,其中所述另一来源在车载网络的外部。
6.一种用于防止车载网络中的欺骗的系统,包括:
电子控制单元,所述电子控制单元包括计算机处理器;以及
可由所述计算机处理器执行的应用程序,所述应用程序配置成实施一种方法,所述方法包括:
监测车载网络中的总线上的数据包;
在响应于所述监测而确定数据包来自除所述电子控制单元以外的来源时,生成并通过总线传送诊断消息给车载网络中的至少一个模块,所述诊断消息指令所述至少一个模块对所述数据包不采取动作。
7.如权利要求6所述的系统,其中所述应用程序进一步配置成执行下列操作:
通过监测由所述电子控制单元创建并且通过车载网络传送的消息来确定所述数据包来自另一来源。
8.如权利要求6所述的系统,其中所述车载网络是无线网络。
9.如权利要求6所述的系统,其中所述数据包经由收发器通过车载网络传送。
10.一种用于防止车载网络中的欺骗的计算机程序产品,所述计算机程序产品包括具有包含在其上的指令的计算机存储介质,当通过计算机执行时,所述指令导致所述计算机实施一种方法,所述方法包括:
通过电子控制单元监测车载网络中的总线上的数据包;以及
在响应于所述监测而确定数据包来自除所述电子控制单元以外的来源时,生成并通过总线传送诊断消息给车载网络中的至少一个模块,所述诊断消息指令所述至少一个模块对所述数据包不采取动作。
Applications Claiming Priority (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201161551240P | 2011-10-25 | 2011-10-25 | |
US61/551240 | 2011-10-25 | ||
US61/551,240 | 2011-10-25 | ||
US13/644,554 US8925083B2 (en) | 2011-10-25 | 2012-10-04 | Cyber security in an automotive network |
US13/644,554 | 2012-10-04 | ||
US13/644554 | 2012-10-04 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103078836A true CN103078836A (zh) | 2013-05-01 |
CN103078836B CN103078836B (zh) | 2016-03-09 |
Family
ID=48137092
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210412507.9A Expired - Fee Related CN103078836B (zh) | 2011-10-25 | 2012-10-25 | 车载网络中的计算机安全 |
Country Status (2)
Country | Link |
---|---|
US (1) | US8925083B2 (zh) |
CN (1) | CN103078836B (zh) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105765940A (zh) * | 2013-11-27 | 2016-07-13 | 思科技术公司 | 用于连接的交通工具的云辅助威胁防御 |
CN106168796A (zh) * | 2015-05-19 | 2016-11-30 | 福特全球技术公司 | 欺骗检测 |
CN107018122A (zh) * | 2015-10-21 | 2017-08-04 | 本田技研工业株式会社 | 通信系统、控制装置和控制方法 |
CN107111716A (zh) * | 2015-12-14 | 2017-08-29 | 松下电器(美国)知识产权公司 | 评价装置、评价系统以及评价方法 |
CN107623608A (zh) * | 2016-07-13 | 2018-01-23 | 罗伯特·博世有限公司 | 用于运行总线系统的方法和设备 |
CN108933776A (zh) * | 2017-05-25 | 2018-12-04 | 通用汽车环球科技运作有限责任公司 | 采用用于隔离和保护车载网络的网关模块的车辆内基于特许诊断链路连接器的网络监测能力 |
CN111385286A (zh) * | 2018-12-31 | 2020-07-07 | 马瑞利欧洲公司 | 用于保护车辆免受网络攻击的方法和相应的设备 |
CN111447235A (zh) * | 2013-12-12 | 2020-07-24 | 日立汽车系统株式会社 | 网络装置以及网络系统 |
CN111478836A (zh) * | 2014-07-10 | 2020-07-31 | 松下电器(美国)知识产权公司 | 车载网络系统、电子控制单元、接收方法以及发送方法 |
WO2024051557A1 (zh) * | 2022-09-07 | 2024-03-14 | 广州汽车集团股份有限公司 | 一种汽车总线网络的入侵检测防护装置、方法与存储介质 |
Families Citing this family (41)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5423754B2 (ja) * | 2011-09-28 | 2014-02-19 | 株式会社デンソー | バス監視セキュリティ装置及びバス監視セキュリティシステム |
US9881165B2 (en) | 2012-03-29 | 2018-01-30 | Arilou Information Security Technologies Ltd. | Security system and method for protecting a vehicle electronic system |
US9419737B2 (en) | 2013-03-15 | 2016-08-16 | Concio Holdings LLC | High speed embedded protocol for distributed control systems |
US9803610B2 (en) * | 2013-04-01 | 2017-10-31 | Thermo King Corporation | System and method for preventing unauthorized modification to engine control software or an engine control system |
JP6099269B2 (ja) | 2013-07-19 | 2017-03-22 | 矢崎総業株式会社 | データ排除装置 |
US9519776B2 (en) * | 2013-08-06 | 2016-12-13 | Duquesne University Of The Holy Spirit | Computer security system and method |
US10369942B2 (en) | 2014-01-06 | 2019-08-06 | Argus Cyber Security Ltd. | Hosted watchman |
JP6569087B2 (ja) * | 2014-05-29 | 2019-09-04 | パナソニックIpマネジメント株式会社 | 受信装置および受信方法 |
US9801562B1 (en) | 2014-06-02 | 2017-10-31 | University Of Hawaii | Cardiac monitoring and diagnostic systems, methods, and devices |
WO2016054245A1 (en) | 2014-09-30 | 2016-04-07 | Concio Holdings LLC | Confirming data accuracy in a distributed control system |
US9843597B2 (en) * | 2015-01-05 | 2017-12-12 | International Business Machines Corporation | Controller area network bus monitor |
US9380070B1 (en) * | 2015-01-20 | 2016-06-28 | Cisco Technology, Inc. | Intrusion detection mechanism |
US10326865B2 (en) | 2015-03-24 | 2019-06-18 | Concio Holdings LLC | Filter or bridge for communications between CAN and CAN-FD protocol modules |
US10095634B2 (en) | 2015-05-22 | 2018-10-09 | Nxp B.V. | In-vehicle network (IVN) device and method for operating an IVN device |
US9935774B2 (en) | 2015-05-22 | 2018-04-03 | Nxp B.V. | Configurable cryptographic controller area network (CAN) device |
WO2016201091A1 (en) * | 2015-06-10 | 2016-12-15 | RunSafe Security, Inc. | System and method for guarding a controller area network |
JP6477281B2 (ja) * | 2015-06-17 | 2019-03-06 | 株式会社オートネットワーク技術研究所 | 車載中継装置、車載通信システム及び中継プログラム |
JP6787697B2 (ja) * | 2015-08-31 | 2020-11-18 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | ゲートウェイ装置、車載ネットワークシステム及び転送方法 |
JP6730578B2 (ja) * | 2015-11-12 | 2020-07-29 | 富士通株式会社 | 監視方法および監視システム |
GB2544490B (en) | 2015-11-17 | 2019-12-04 | Arm Ip Ltd | Zero latency gateway |
US10142358B1 (en) * | 2016-02-29 | 2018-11-27 | Symantec Corporation | System and method for identifying an invalid packet on a controller area network (CAN) bus |
JP6404848B2 (ja) * | 2016-03-15 | 2018-10-17 | 本田技研工業株式会社 | 監視装置、及び、通信システム |
JP6629999B2 (ja) * | 2016-04-12 | 2020-01-15 | ガードノックス・サイバー・テクノロジーズ・リミテッドGuardKnox Cyber Technologies Ltd. | セキュアロックダウンを実装するように構成された関連装置を有する特別にプログラムされたコンピューティングシステムおよびその使用方法 |
GB2551137B (en) * | 2016-06-06 | 2019-10-30 | Delphi Tech Ip Ltd | Method to control unauthorised hacking of fuel injector operation control |
WO2018017566A1 (en) | 2016-07-18 | 2018-01-25 | The Regents Of The University Of Michigan | Hash-chain based sender identification scheme |
JP6512205B2 (ja) | 2016-11-14 | 2019-05-15 | トヨタ自動車株式会社 | 通信システム |
DE102017200826A1 (de) * | 2017-01-19 | 2018-07-19 | Conti Temic Microelectronic Gmbh | Verfahren zum Betreiben einer Überwachungsvorrichtung eines Datennetzwerks eines Kraftfahrzeugs sowie Überwachungsvorrichtung, Steuergerät und Kraftfahrzeug |
DE102017208547A1 (de) * | 2017-05-19 | 2018-11-22 | Robert Bosch Gmbh | Verfahren zum Schutz eines Netzwerkes vor einem Cyberangriff |
US10540895B2 (en) | 2017-06-21 | 2020-01-21 | International Business Machines Corporation | Management of mobile objects |
US10585180B2 (en) | 2017-06-21 | 2020-03-10 | International Business Machines Corporation | Management of mobile objects |
US10535266B2 (en) | 2017-06-21 | 2020-01-14 | International Business Machines Corporation | Management of mobile objects |
US10600322B2 (en) | 2017-06-21 | 2020-03-24 | International Business Machines Corporation | Management of mobile objects |
US10546488B2 (en) | 2017-06-21 | 2020-01-28 | International Business Machines Corporation | Management of mobile objects |
US10504368B2 (en) | 2017-06-21 | 2019-12-10 | International Business Machines Corporation | Management of mobile objects |
CN108199942B (zh) * | 2018-01-08 | 2020-06-12 | 深圳市道通科技股份有限公司 | 汽车诊断方法、装置、设备、系统和诊断连接设备 |
EP3802229A4 (en) | 2018-05-25 | 2022-03-02 | Securethings U.S., Inc. | CYBERSECURITY ON A CONTROLLER ZONE NETWORK IN A VEHICLE |
US10956587B2 (en) | 2018-11-27 | 2021-03-23 | International Business Machines Corporation | Vehicle computer security |
RU2726884C1 (ru) | 2019-02-07 | 2020-07-16 | Акционерное общество "Лаборатория Касперского" | Система и способ контроля доступа к кибер-физической системе |
RU2716871C1 (ru) * | 2019-03-19 | 2020-03-17 | Дмитрий Михайлович Михайлов | Система и способ защиты электронных систем управления транспортных средств от несанкционированного вторжения |
EP4014052A4 (en) * | 2019-08-12 | 2023-08-23 | Voyomotive, LLC | METHOD AND APPARATUS FOR DETECTION AND NEUTRALIZATION OF INTRUSIONS ON A NETWORK BUS IN A CONTROLLER ZONE |
US11522696B2 (en) | 2020-03-13 | 2022-12-06 | Dearborn Group, Inc. | Intrusion defense system for a vehicle |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5941918A (en) * | 1997-07-30 | 1999-08-24 | Engelhard Corporation | Automotive on-board monitoring system for catalytic converter evaluation |
US6611740B2 (en) * | 2001-03-14 | 2003-08-26 | Networkcar | Internet-based vehicle-diagnostic system |
US7291932B2 (en) * | 2002-11-21 | 2007-11-06 | Engine & Energy Technology Corporation | Auxiliary power unit for a diesel powered transport vehicle |
US7881215B1 (en) * | 2004-03-18 | 2011-02-01 | Avaya Inc. | Stateful and stateless data processing |
CN101741493A (zh) * | 2008-11-13 | 2010-06-16 | 上海鸣啸实业发展有限公司 | 基于ip平台的车载综合信息系统 |
-
2012
- 2012-10-04 US US13/644,554 patent/US8925083B2/en not_active Expired - Fee Related
- 2012-10-25 CN CN201210412507.9A patent/CN103078836B/zh not_active Expired - Fee Related
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105765940B (zh) * | 2013-11-27 | 2019-08-06 | 思科技术公司 | 用于连接的交通工具的云辅助威胁防御的方法和系统 |
CN105765940A (zh) * | 2013-11-27 | 2016-07-13 | 思科技术公司 | 用于连接的交通工具的云辅助威胁防御 |
CN111447235A (zh) * | 2013-12-12 | 2020-07-24 | 日立汽车系统株式会社 | 网络装置以及网络系统 |
CN111478836A (zh) * | 2014-07-10 | 2020-07-31 | 松下电器(美国)知识产权公司 | 车载网络系统、电子控制单元、接收方法以及发送方法 |
CN111478836B (zh) * | 2014-07-10 | 2024-02-20 | 松下电器(美国)知识产权公司 | 车载网络系统、电子控制单元、接收方法以及发送方法 |
CN106168796A (zh) * | 2015-05-19 | 2016-11-30 | 福特全球技术公司 | 欺骗检测 |
CN107018122A (zh) * | 2015-10-21 | 2017-08-04 | 本田技研工业株式会社 | 通信系统、控制装置和控制方法 |
CN107111716A (zh) * | 2015-12-14 | 2017-08-29 | 松下电器(美国)知识产权公司 | 评价装置、评价系统以及评价方法 |
CN107111716B (zh) * | 2015-12-14 | 2022-03-29 | 松下电器(美国)知识产权公司 | 评价装置、评价系统以及评价方法 |
CN107623608A (zh) * | 2016-07-13 | 2018-01-23 | 罗伯特·博世有限公司 | 用于运行总线系统的方法和设备 |
CN108933776A (zh) * | 2017-05-25 | 2018-12-04 | 通用汽车环球科技运作有限责任公司 | 采用用于隔离和保护车载网络的网关模块的车辆内基于特许诊断链路连接器的网络监测能力 |
CN111385286A (zh) * | 2018-12-31 | 2020-07-07 | 马瑞利欧洲公司 | 用于保护车辆免受网络攻击的方法和相应的设备 |
WO2024051557A1 (zh) * | 2022-09-07 | 2024-03-14 | 广州汽车集团股份有限公司 | 一种汽车总线网络的入侵检测防护装置、方法与存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN103078836B (zh) | 2016-03-09 |
US20130104231A1 (en) | 2013-04-25 |
US8925083B2 (en) | 2014-12-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103078836B (zh) | 车载网络中的计算机安全 | |
Liu et al. | In-vehicle network attacks and countermeasures: Challenges and future directions | |
Bozdal et al. | A survey on can bus protocol: Attacks, challenges, and potential solutions | |
Kneib et al. | Scission: Signal characteristic-based sender identification and intrusion detection in automotive networks | |
Jo et al. | A survey of attacks on controller area networks and corresponding countermeasures | |
US11522878B2 (en) | Can communication based hacking attack detection method and system | |
Gmiden et al. | An intrusion detection method for securing in-vehicle CAN bus | |
US11165851B2 (en) | System and method for providing security to a communication network | |
RU2712138C2 (ru) | Способ, система и электронный блок управления для предотвращения спуфинга в автомобильной сети | |
US20190238586A1 (en) | Can controller safe against can-communication-based hacking attack | |
US20200014758A1 (en) | On-board communication device, computer program, and message determination method | |
JP2014236248A (ja) | 電子制御装置、電子制御システム | |
Takahashi | An overview of cyber security for connected vehicles | |
KR101966345B1 (ko) | Can 통신 기반 우회 공격 탐지 방법 및 시스템 | |
Wang et al. | A delay based plug-in-monitor for intrusion detection in controller area network | |
JP2019071572A (ja) | 制御装置及び制御方法 | |
KR20220041137A (ko) | 방송 네트워크 보안을 위한 다중 상태 메시징 이상증후 검출 | |
Boumiza et al. | Intrusion threats and security solutions for autonomous vehicle networks | |
Lee et al. | TTIDS: Transmission-resuming time-based intrusion detection system for controller area network (CAN) | |
Saeed et al. | A review: Cybersecurity challenges and their solutions in connected and autonomous vehicles (CAVs) | |
WO2024032438A1 (zh) | 车辆安全访问方法、系统及相关装置 | |
Francia | Connected vehicle security | |
Campo et al. | Real-Time Network Defense of SAE J1939 Address Claim Attacks | |
KR20190063209A (ko) | 차량의 상태 검증과 이상 징후 탐지 장치 및 이를 포함하는 시스템 | |
Liu et al. | Intelligent and Connected Vehicle Security |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20160309 |
|
CF01 | Termination of patent right due to non-payment of annual fee |