CN108076046A - 通信系统 - Google Patents

通信系统 Download PDF

Info

Publication number
CN108076046A
CN108076046A CN201711105312.9A CN201711105312A CN108076046A CN 108076046 A CN108076046 A CN 108076046A CN 201711105312 A CN201711105312 A CN 201711105312A CN 108076046 A CN108076046 A CN 108076046A
Authority
CN
China
Prior art keywords
control unit
electronic control
message
communication
communication bus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201711105312.9A
Other languages
English (en)
Other versions
CN108076046B (zh
Inventor
松本昌俊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toyota Motor Corp
Original Assignee
Toyota Motor Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toyota Motor Corp filed Critical Toyota Motor Corp
Publication of CN108076046A publication Critical patent/CN108076046A/zh
Application granted granted Critical
Publication of CN108076046B publication Critical patent/CN108076046B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R16/00Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for
    • B60R16/02Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements
    • B60R16/023Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements for transmission of signals between vehicle parts or subsystems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40267Bus for use in transportation systems
    • H04L2012/40273Bus for use in transportation systems the transportation system being a vehicle

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Small-Scale Networks (AREA)
  • Power Engineering (AREA)
  • Mechanical Engineering (AREA)

Abstract

一种通信系统包括第一电子控制单元,该第一电子控制单元被配置成:确定从通信总线接收到的接收消息是否对应于预先确定为应由第一电子控制单元发送到通信总线的通信消息;确定该通信消息是否被从第一电子控制单元发送到通信总线;以及当第一电子控制单元确定接收消息对应于通信消息并且确定通信消息未被从第一电子控制单元发送到通信总线时,输出通知信号,该通知信号是用于使第二电子控制单元从通信总线获取的通信消息被从第二电子控制单元中删除的信号。

Description

通信系统
技术领域
本发明涉及一种通信系统。
背景技术
在相关技术中,已知下述方法:使用消息认证码(MAC)来保证经由安装在交通工具上的通信系统中的通信总线传送的消息的真实性(例如,日本未审查专利申请公开第2013-98719号(JP 2013-98719A))。
在JP 2013-98719A中,消息发送侧的发送电子控制单元(ECU)向通信总线发送主消息以及包括基于主消息使用公共加密密钥生成的MAC的MAC消息。消息接收侧的接收ECU将基于从通信总线接收的主消息使用公共加密密钥生成的MAC与从通信总线接收的MAC消息中包括的MAC进行比较。
当两个MAC相同时,接收ECU确定从通信总线接收的主消息是授权消息并且处理该主消息。另一方面,当两个MAC不同时,接收ECU确定从通信总线接收的主消息是欺诈消息并且不处理该主消息。
发明内容
然而,在相关技术中,由于每个ECU需要生成MAC以便应对欺诈消息,因此ECU的用于应对欺诈消息的处理负荷可能增加。
因此,本发明提供一种能够抑制ECU的用于应对欺诈消息的处理负荷的通信系统。
本发明的一个方面涉及一种通信系统,其包括:第一电子控制单元;第二电子控制单元;以及通信总线,第一电子控制单元和第二电子控制单元连接至该通信总线。第一电子控制单元被配置成:控制向通信总线发送消息;控制从通信总线接收消息;确定从通信总线接收到的接收消息是否对应于预先确定为应由第一电子控制单元发送到通信总线的通信消息;确定该通信消息是否被从第一电子控制单元发送到通信总线;以及当第一电子控制单元确定接收消息对应于通信消息并且确定通信消息未被从第一电子控制单元发送到通信总线时,输出通知信号,通知信号是用于使第二电子控制单元从通信总线获取的通信消息被从第二电子控制单元中删除的信号。
在下文中,第一电子控制单元确定接收消息对应于通信消息并且确定通信消息未被从第一电子控制单元发送到通信总线的情况被称为“情况X”。根据本发明的一个方面的通信系统,在情况X下,输出用于使第二电子控制单元从通信总线获取的通信消息被从第二电子控制单元中删除的信号。
例如,第一电子控制单元向通信总线发送预先确定为应由第一电子控制单元发送到通信总线的通信消息的情形被称为“情形A”。在情形A下,第一电子控制单元从通信总线接收到通信消息。因此,在情形A下,第一电子控制单元从通信总线接收到的接收消息被确定为对应于通信消息,并且该通信消息被确定为已经被从第一电子控制单元发送到通信总线。
另一方面,除了第一电子控制单元之外的欺诈设备将其自身伪装为第一电子控制单元并且向通信总线发送预先确定为应由第一电子控制单元发送到通信总线的通信消息的情形被称为“情形B”。在情形B下,由于第一电子控制单元从通信总线接收到通信消息,因此第一电子控制单元确定从通信总线接收到的接收消息对应于通信消息。然而,在情形B下,第一电子控制单元未向通信总线发送通信消息。因此,在情形B下,第一电子控制单元确定第一电子控制单元从通信总线接收到的接收消息对应于通信消息,并且确定通信消息未被从第一电子控制单元发送到通信总线。即,在情形B下,情况X成立。此外,在情形B下,由于欺诈设备向通信总线发送应从第一电子控制单元发送的通信消息,因此第二电子控制单元从通信总线获取的通信消息对应于欺诈设备已经发送到通信总线的欺诈消息。
因此,在情况X下,第二电子控制单元从通信总线获取的通信消息可以被估计为不是第一电子控制单元向通信总线发送的通信消息,而是被估计为除了第一电子控制单元之外的欺诈设备向通信总线发送的欺诈消息。
在情况X下,在根据本发明的一个方面的通信系统中,第一电子控制单元输出用于使第二电子控制单元从通信总线获取的通信消息被从第二电子控制单元中删除的信号。
当在情况X下输出该信号时,第二电子控制单元从通信总线获取的通信消息(即,在这种情况下,欺诈消息)被从第二电子控制单元中删除。因此,第二电子控制单元可以采取动作以删除欺诈消息,而不像现有技术中那样生成MAC或使用MAC执行认证。因此,可以抑制第二电子控制单元的用于应对欺诈消息的处理负荷。此外,第一电子控制单元采取动作以通过输出上述信号来删除欺诈消息,而不像现有技术中那样生成MAC。因此,可以抑制第一电子控制单元的用于应对欺诈消息的处理负荷。
在根据该方面的通信系统中,第二电子控制单元可以被配置成:存储从通信总线获取的通信消息;在第二电子控制单元从通信总线获取通信消息过去预定时间之后,接收和处理所存储的通信消息;以及当在预定时间过去之前存在通知信号的接收或输出的情况下,删除所存储的通信消息。
根据本发明的该方面的通信系统,在情况X下,第二电子控制单元从通信总线获取的通信消息(即,在这种情况下,欺诈消息)由于在预定时间过去之前上述信号的接收或输出而被删除。因此,在预定时间过去之后留下的消息是应从第一电子控制单元发送的通信消息(即,授权消息)。因此,第二电子控制单元可以通过在预定时间过去之后接收和处理所存储的通信消息来正确地处理授权消息,而不会错误地处理欺诈消息。
此外,第二电子控制单元在预定时间过去之后接收和处理所存储的通信消息。因此,甚至在第二电子控制单元在预定时间过去之后从通信总线获取消息的情况下,也可以防止所存储的授权消息被所获取的消息重写而不被接收。
在根据该方面的通信系统中,第一电子控制单元可以被配置成使通知信号被第二电子控制单元使用通信总线来接收。
根据本发明的该方面的通信系统,由于通信消息和信号经由公共通信总线传送,因此可以抑制引入用于使信号被第二电子控制单元接收的新信号线成本。
在根据该方面的通信系统中,通信系统还可以包括作为除了通信总线以外的信号线的通知总线,其中,第一电子控制单元可以被配置成使通知信号被第二电子控制单元使用通知总线来接收。
根据本发明的该方面的通信系统,由于通信消息和信号通过分开的传输路径传送,因此可以抑制通信总线的通信负荷的增加并且抑制信号的传输延迟。
在根据该方面的通信系统中,第一电子控制单元可以被配置成通过输出通知信号来断开第二电子控制单元的电源,并且第二电子控制单元可以被配置成使得通过断开电源而使第二电子控制单元从通信总线获取的通信消息被从第二电子控制单元中删除。
根据本发明的该方面的通信系统,由于第二电子控制单元的电源由于上述信号的输出而被强制断开,因此可以从第二电子控制单元中迅速地删除欺诈消息。
在根据该方面的通信系统中,通信系统还可以包括继电器,该继电器包括线圈和第一开关。第一开关可以连接在第二电子控制单元与第二电子控制单元的电源之间,并且线圈可以连接在第一电子控制单元的电源与第一电子控制单元的地之间,第一电子控制单元包括可以第二开关,该第二开关设置在第一电子控制单元的地与上述线圈之间。第二开关可以被配置成通过通知信号来接通或断开,并且可以经由通过通知信号断开第二开关而使第二电子控制单元的电源断开。
在根据该方面的通信系统中,第一电子控制单元可以被配置成在已经完成向通信总线发送消息时,存储指示完成向通信总线发送消息的发送完成数据;并且第一电子控制单元可以被配置成:从存储发送完成数据到后续执行向通信总线发送消息之间删除所存储的发送完成数据,并且基于是否存储有发送完成数据来确定通信消息是否被从第一电子控制单元发送到通信总线。
根据本发明的该方面的通信系统,例如,在第一电子控制单元已经向通信总线发送了应从第一电子控制单元发送的通信消息的情况下,在完成向通信总线发送通信消息时存储发送完成数据。因此,由于已经存储有发送完成数据,因此第一电子控制单元可以确定通信消息已经被发送到通信总线。
另一方面,当除了第一电子控制单元之外的欺诈设备将其自身伪装成第一电子控制单元并且向通信总线发送应从第一电子控制单元发送的通信消息时,第一电子控制单元未向通信总线发送通信消息。在这种情况下,未存储发送完成数据。因此,由于未存储发送完成数据,因此第一电子控制单元可以确定通信消息未被从第一电子控制单元发送到通信总线。
在根据该方面的通信系统中,第一电子控制单元可以被配置成通过将接收消息与通信消息的列表进行核对来确定接收消息是否对应于通信消息。
根据本发明的该方面的通信系统,例如,当第一电子控制单元向通信总线发送应从第一电子控制单元发送的通信消息时,接收消息被包括在列表中。此外,甚至当除了第一电子控制单元之外的欺诈设备将其自身伪装为第一电子控制单元并且向通信总线发送应从第一电子控制单元发送的通信消息时,接收消息也被包括在列表中。因此,在所描述的情况下,由于接收消息被包括在列表中,因此第一电子控制单元可以确定接收消息对应于通信消息。
另一方面,当除了第一电子控制单元之外的授权设备向通信总线发送预先确定为应由该授权设备发送到通信总线的通信消息时,接收消息不被包括在列表中。因此,在这种情况下,由于接收消息不被包括在列表中,因此,第一电子控制单元可以确定接收消息不对应于从第一电子控制单元发送的通信消息。
根据本发明的该方面,可以抑制电子控制设备的用于应对欺诈消息的处理负荷。
附图说明
下面将参考附图来描述本发明的示例性实施方式的特征、优点以及技术和工业意义,其中,相似的附图标记表示相似的元件,并且其中:
图1是示出根据第一实施方式的通信系统的配置的示例的图;
图2是示出根据第一实施方式的通信系统的操作的示例的图;
图3是示出根据第一实施方式的第一电子控制单元的操作的示例的时序图;
图4是示出根据第一实施方式的第一电子控制单元的操作的示例的流程图;
图5是示出根据第一实施方式的第二电子控制单元的操作的示例的流程图;
图6是示出根据第二实施方式的通信系统的配置的示例的图;
图7是示出根据第三实施方式的通信系统的配置的示例的图;
图8是示出根据第三实施方式的通信系统的操作的示例的图;
图9是示出根据第三实施方式的第一电子控制单元的操作的示例的流程图;以及
图10是示出根据第三实施方式的第二电子控制单元的操作的示例的流程图。
具体实施方式
在下文中,将参照附图来描述本发明的实施方式。
第一实施方式
图1是示出根据第一实施方式的通信系统的配置的示例的图。图1所示的通信系统1是安装在交通工具上的系统的示例。通信系统1具有监视经由通信总线60传送的欺诈消息的功能。通信系统1包括发送ECU 10、接收ECU 30和通信总线60。在通信系统1中,通过例如控制局域网(CAN)通信来执行在发送ECU 10与接收ECU 30之间的消息的发送和接收。
发送ECU 10连接至通信总线60,并且向通信总线60发送通信消息。发送ECU 10是第一电子控制单元的示例。接收ECU 30连接至通信总线60,并且从通信总线60接收消息。接收ECU 30是第二电子控制单元的示例。通信总线60是用于传送在发送ECU 10与接收ECU 30之间发送和接收的消息的传输路径。
发送ECU 10是包括通信控制器17和微计算机11的第一电子控制单元的示例。
通信控制器17控制在微计算机11与通信总线60之间的消息的发送和接收。微计算机11监视除了发送ECU 10之外的欺诈设备50是否发送了应由通信控制器17中的发送控制器19向通信总线60发送的通信消息。发送控制器19向通信总线60发送的通信消息指示预先确定为应由发送ECU 10发送到通信总线60的通信消息。
在下文中,发送控制器19向通信总线60发送的通信消息被称为“通信消息M”。通信消息M指示根据通信规范预先确定为应仅由连接至通信总线60的多个ECU当中的发送ECU10发送到通信总线60的消息。
接收ECU 30是包括通信控制器37和微计算机31的第二电子控制单元的示例。
通信控制器37控制在微计算机31与通信总线60之间的消息的发送和接收。微计算机31包括过滤器33和处理器32。过滤器33将通信控制器37中的接收控制器42从通信总线60接收到的接收消息暂时存储在消息存储单元35中。处理器32在预定时间过去之后从过滤器33接收暂时存储在消息存储单元35中的接收消息,并且处理所接收到的接收信息。
欺诈设备50是连接至通信总线60的未授权设备。欺诈设备50可以是经由连接器、网关设备等连接至通信总线60的设备,或者可以是经由无线通信模块(未示出)连接至通信总线60的设备。
在发送ECU 10中,尽管事实上发送控制器19未向通信总线60发送通信消息M,但通信控制器17中的接收控制器22可能从通信总线60接收通信消息M。当尽管事实上发送控制器19未向通信总线60发送通信消息M但接收控制器22从通信总线60接收到通信消息M时,微计算机11确定所接收到的通信消息M是欺诈设备50发送的欺诈消息。
当微计算机11确定所接收到的通信消息M是由欺诈设备50发送的欺诈消息时(当微计算机11检测到欺诈消息时),微计算机11经由通信总线60向接收ECU 30通知用于指示检测到欺诈消息的通知消息。在下文中,用于指示检测到欺诈消息的通知消息被称为“通知消息N”。
当从通信总线60接收到通知消息N时,接收ECU 30删除从通信总线60获取的并且被暂时存储在过滤器33中的作为欺诈消息的通信消息M。
因而,接收ECU 30可以采取动作以删除欺诈消息,而不像现有技术中那样生成MAC或使用MAC执行认证。因此,可以抑制接收ECU 30的用于应对欺诈消息的处理负荷。此外,发送ECU 10可以采取动作以通过输出通知消息N来删除欺诈消息,而不像现有技术中那样生成MAC。因此,可以抑制发送ECU 10的用于应对欺诈消息的处理负荷。
图2是示出根据第一实施方式的通信系统的操作的示例的图。图2示出了在欺诈设备50发送了欺诈消息的情形下通信系统1的操作的示例。
在步骤S1中,欺诈设备50将其自身伪装为发送ECU 10,并且向通信总线60发送欺诈消息(即,应由发送ECU 10的发送控制器19发送的通信消息M)。从欺诈设备50发送到通信总线60的消息由发送ECU 10和接收ECU 30接收。
在步骤S2中,发送ECU 10的微计算机11确定在步骤S1中接收到的接收消息是否包括在由微计算机11自身保持的发送消息列表中。发送消息列表指示下述列表数据,在该列表数据中写入有预先确定为应由发送ECU 10发送到通信总线60的多个通信消息M。由于尽管事实上发送控制器19未向通信总线60发送通信消息M但在步骤S1中接收到的接收消息包括在发送消息列表中,所以微计算机11确定在步骤S1中接收到的接收消息是欺诈消息。
另一方面,在步骤S3中,接收ECU 30的过滤器33将在步骤S1中接收到的接收消息暂时存储在消息存储单元35中。
在步骤S4中,当微计算机11确定在步骤S1中接收到的接收消息是欺诈消息时,微计算机11控制发送控制器19,使得向通信总线60发送用于指示检测到欺诈消息的通知消息N。
在步骤S5中,当通信控制器37检测到从通信总线60接收到通知消息N时,接收ECU30的过滤器33丢弃通过在步骤S1中的接收而存储在消息存储单元35中的接收消息。
因此,甚至在接收ECU 30接收到从欺诈设备50发送到通信总线60的欺诈消息的情况下,接收ECU 30也可以通过接收通知消息N来从接收ECU 30中删除所接收到的欺诈消息。
接下来,将更详细地描述图1所示的通信系统1的配置。
发送ECU 10包括微计算机11。微计算机11是包括中央处理单元(CPU)、随机存取存储器(RAM)、只读存储器(ROM)等的微计算机的示例。微计算机11包括处理器12、对应确定器13、发送确定器14、信号输出单元15和列表存储器16。处理器12、对应确定器13、发送确定器14和信号输出单元15的相应功能由通过CPU处理的程序来实现。列表存储器16由ROM来实现。
发送ECU 10包括通信控制器17。通信控制器17包括发送完成寄存器18、发送控制器19、发送消息缓冲器20、接收完成寄存器21、接收控制器22和接收消息缓冲器23。
当产生对通信消息M的发送请求时,处理器12向通信消息M分配标识号,并且将被分配有标识号的通信消息M存储在发送消息缓冲器20中。可以标识通信消息M的标识号被分配给存储在发送消息缓冲器20中的通信消息M。标识号表示用于标识经由通信总线60发送和接收的消息的代码。接收ECU 30的通信控制器17包括接收控制器42,接收控制器42通过参考被分配给从接收总线60接收的消息的标识号来确定接收消息是否是应由接收ECU 30接收的消息。
发送控制器19控制向通信总线60发送存储在发送消息缓冲器20中的通信消息M。当通信消息M存储在发送消息缓冲器20中时,发送控制器19试图向通信总线60发送存储在发送消息缓冲器20中的通信消息M。当通信消息M与经由通信总线60传送的另一消息相比争取到通信中介(communication mediation)时,发送控制器19将指示已经完成向通信总线60发送通信消息M的发送完成数据存储在发送完成寄存器18中。发送完成寄存器18是数据存储单元的示例。发送完成数据也被称为发送完成标志数据。
接收控制器22控制从通信总线60接收消息。接收控制器22被设置成使得发送控制器19已经发送到通信总线60的通信消息M也可以被接收。
当接收控制器22基于被分配给从通信总线60接收到的接收消息的标识号而确定从通信总线60接收到的接收消息是应由发送ECU 10接收的消息时,接收控制器22将接收消息存储在接收消息缓冲器23中。当接收控制器22已将从通信总线60接收到的接收消息存储在接收消息缓冲器23中时,接收控制器22将指示已经完成接收消息的接收的接收完成数据存储在接收完成寄存器21中。接收完成数据也被称为接收完成标志数据。
对应确定器13确定接收控制器22已经从通信总线60接收到的接收消息是否对应于应由发送控制器19发送到通信总线60的通信消息M。当在接收完成寄存器21中存储有接收完成数据时,对应确定器13从接收消息缓冲器23获取被接收完成数据指示接收完成的接收消息。
对应确定器13例如通过经由标识号的比较将接收控制器22从通信总线60接收到的接收消息与发送消息列表进行核对来确定接收消息是否对应于通信消息M。
发送消息列表指示下述列表数据,在该列表数据中已经写入有预先确定为应由发送ECU 10发送到通信总线60的多个通信消息M。发送消息列表预先储存在例如列表存储器16中。
例如,当发送控制器19向通信总线60发送通信消息M时,接收控制器22从通信总线60接收到的接收消息被包括在发送消息列表中。此外,甚至在欺诈设备50将其自身伪装成发送ECU 10并且向通信总线60发送通信消息M的情况下,接收控制器22从通信总线60接收到的接收消息也被包括在列表中。因此,在所描述的情况下,由于接收控制器22从通信总线60接收到的接收消息被包括在发送消息列表中,因此对应确定器13确定接收消息对应于通信消息M。
另一方面,当除了ECU 10之外的授权设备向通信总线60发送了预先确定为应由除了发送ECU 10之外的授权设备发送到通信总线60的通信消息时,接收控制器22从通信总线60接收到的接收消息不包括在发送消息列表中。因此,在这种情况下,由于接收控制器22从通信总线60接收到的接收消息未被包括在发送消息列表中,因此对应确定器13确定接收消息不对应于通信消息M。
除了发送ECU 10之外的授权设备是连接至通信总线60的一个或多个授权设备。授权设备可以包括接收ECU 30,只要接收ECU 30具有与发送ECU 10相同的发送功能即可。
发送确定器14确定通信消息M是否已经被发送控制器19发送到通信总线60。例如,发送确定器14基于发送完成数据是否已经被存储在发送完成寄存器18中来确定通信消息M是否已经被发送控制器19发送到通信总线60。具体地,发送确定器14确定下述通信消息M已经被发送控制器19发送到通信总线60:针对该通信消息M,在发送完成寄存器18中已经存储有发送完成数据。另一方面,发送确定器14确定下述通信消息M并未被发送控制器19发送到通信总线60:针对该通信消息M,在发送完成寄存器18中未存储有发送完成数据。
当对应确定器13确定接收消息对应于通信消息M并且发送确定器14确定通信消息M并未被发送控制器19发送到通信总线60时,信号输出单元15输出通知消息N。
通知消息N是用于从接收ECU 30中删除接收ECU 30从通信总线60获取的通信消息M的信号的示例。信号输出单元15将被确定为对应于通信消息M并且被确定为并未被发送到通信总线60的接收消息(即,欺诈消息)的标识号添加到通知消息N。因而,接收ECU 30的过滤器33可以从消息存储单元35中删除具有与被添加到通知消息N的标识号相同的标识号的接收消息(即,欺诈消息)。
信号输出单元15使接收ECU 30使用通信总线60接收通知消息N。因此,由于通信消息M和通知消息N经由公共通信总线60传送,因此可以抑制引入用于使通知消息N被接收ECU30接收的新信号线的成本。
同时,接收ECU 30包括微计算机31。微计算机31是包括中央处理单元(CPU)、随机存取存储器(RAM)、只读存储器(ROM)等的微计算机的示例。微计算机31包括过滤器33和处理器32。过滤器33包括接收确定器34和消息存储单元35。处理器32和接收确定器34的每个功能由通过CPU处理的程序来实现。消息存储单元35由RAM来实现。
接收ECU 30包括通信控制器37。通信控制器37包括接收完成寄存器41、接收控制器42和接收消息缓冲器43。
当接收控制器42基于分配给从通信总线60接收到的接收消息的标识号而确定从通信总线60接收到的接收消息是应由接收ECU 30接收的消息时,接收控制器42将接收消息存储在接收消息缓冲器43中。当接收控制器42已经将从通信总线60接收到的接收消息存储在接收消息缓冲器43中时,接收控制器42将指示已经完成接收消息的接收的接收完成数据存储在接收完成寄存器41中。接收完成数据也被称为接收完成标志数据。
当接收完成数据已经被存储在接收完成寄存器41中时,接收确定器34从接收消息缓冲器43获取被接收完成数据指示接收完成的接收消息。接收确定器34将从接收消息缓冲器43获取的接收消息暂时存储在消息存储单元35中。
接收确定器34可以将所有的接收消息暂时存储在消息存储单元35中,或者可以仅将预先确定的一些接收消息暂时存储在消息存储单元35中。例如,接收确定器34可以仅将预先预期具有相对高欺诈嫌疑的一些接收消息存储在消息存储单元35中,并将除了上述一些接收消息之外的其余接收消息提供至处理器32而不将这些其余接收消息存储在消息存储单元35中。因而,与将所有的接收消息暂时存储在消息存储单元35中的情况相比,可以缩短从接收消息的接收到处理器32中的处理的平均时间。
处理器32在预定时间过去之后从过滤器33接收暂时存储在消息存储单元35中的接收消息,并且对所接收到的接收消息进行处理。例如,处理器32在预定时间过去之后使用所接收到的接收消息以用于预定控制。具体地,处理器32在预定时间过去之后使用所接收到的接收消息以用于要在接收ECU 30中执行的控制或者将接收消息发送到接收ECU 30外部的设备。
接下来,将描述图1所示的通信系统1的操作。
图3是示出根据第一实施方式的第一电子控制单元的操作的示例的时序图。图3示出了发送ECU 10的操作的示例。
处理器12将已经分配有标识号的通信消息M存储在发送消息缓冲器20(时刻t1)。因而,发送控制器19开始向通信总线60发送存储在发送消息缓冲器20中的通信消息M。接收控制器22开始从通信总线60接收发送控制器19开始发送的通信消息M,并且开始将接收控制器22开始接收的通信消息M存储在接收消息缓冲器23中(时刻t2)。
当向通信总线60发送的通信消息M与经由通信总线60传送的另一消息相比争取到通信中介时,发送控制器19可以使得完成通信消息M的发送。当发送控制器19使得完成向通信总线60发送通信消息M时,发送控制器19将指示已经完成向通信总线60发送通信消息M的发送完成数据存储在发送完成寄存器18中(时刻t3)。当接收控制器22开始从通信总线60接收通信消息M并且完成通信消息M在接收消息缓冲器23中的存储时,接收控制器22将指示已经完成从通信总线60接收通信消息M的接收完成数据存储在接收完成寄存器21(时刻t4)。
由于发送完成数据在时刻t3被存储在发送完成寄存器18中,因此发送确定器14确定发送控制器19已经向通信总线60发送了被发送完成数据指示发送已经完成的通信消息M。
从将发送完成数据存储在发送完成寄存器18中到后续执行向通信总线60发送消息之间,发送控制器19从发送完成寄存器18中删除发送完成数据(时刻t5)。发送控制器19例如在特定的预定时间过去之后删除存储在发送完成寄存器18中的发送完成数据。
从将接收完成数据存储在接收完成寄存器21中到后续执行从通信总线60接收消息之间,接收控制器22从接收完成寄存器21中删除接收完成数据(时刻t6)。接收控制器22例如在特定的预定时间过去之后删除存储在接收完成寄存器21中的接收完成数据。
另一方面,当欺诈设备50将其自身伪装为发送ECU 10并且向通信总线60发送已经分配有标识号的通信消息M时,通信消息M未被存储在发送消息缓冲器20中(时刻t7)。接收控制器22开始从通信总线60接收欺诈设备50开始发送的通信消息M,并且开始将接收控制器22开始接收的通信消息M存储在接收消息缓冲器23中(时刻t7)。
当接收控制器22开始从通信总线60接收通信消息M并且完成通信消息M在接收消息缓冲器23中的存储时,接收控制器22将指示已经完成从通信总线60接收通信消息M的接收完成数据存储在接收完成寄存器21中(时刻t8)。
由于在时刻t8处发送完成数据未被存储在发送完成寄存器18中,所以发送确定器14确定发送控制器19并未将通信消息M发送到通信总线60。
由于尽管事实上接收控制器22接收到通信消息M但通信消息M并未被发送控制器19发送到通信总线60,因此信号输出单元15输出通知消息N以删除通信消息M(时刻t9)。由于输出通知消息N,因此由接收ECU 30接收到的通信消息M被删除。
从将接收完成数据存储在接收完成寄存器21中到后续执行从通信总线60接收消息之间,接收控制器22从接收完成寄存器21中删除接收完成数据(时刻t10)。
在图3中,从将接收完成数据存储在接收完成寄存器21中到后续执行从通信总线60接收消息之间,接收控制器22从接收完成寄存器21中删除接收完成数据(时刻t6)。这是为了防止发送确定器14在ECU 10的发送消息和欺诈设备50的发送消息如所示的那样是连续的情形下,错误地确定欺诈设备50的发送消息是发送ECU 10的发送消息。在所示的情形下,如果接收完成数据被保持在接收完成寄存器21中直到时刻t8,则发送确定器14错误地确定欺诈设备50的发送消息是发送ECU 10的发送消息。
图4是示出根据第一实施方式的第一电子控制单元的操作的示例的流程图。图4示出了发送ECU 10的微计算机11检测欺诈消息的方法的示例。当对应确定器13检测到接收控制器22已经从通信总线60接收到接收消息时,图4所示的一系列处理开始。
对应确定器13确定接收控制器22从通信总线60接收到的接收消息是否被包括在写入有应由发送控制器19发送到通信总线60的多个通信消息M的发送消息列表中(步骤S20)。
当接收控制器22从通信总线60接收到的接收消息未被包括在发送消息列表中时,对应确定器13确定接收消息不对应于通信消息M。在这种情况下,流程结束。
另一方面,当接收控制器22从通信总线60接收到的接收消息被包括在发送消息列表中时,对应确定器13确定接收消息对应于通信消息M。在这种情况下,执行步骤S30的处理。
在步骤S30中,发送确定器14确定通信消息M的发送是否由发送控制器19完成。
当发送确定器14确定通信消息M的发送未由发送控制器19完成时,信号输出单元15向接收ECU 30输出用于指示检测到欺诈消息的通知消息N(步骤S40)。在这种情况下,信号输出单元15使被确定为对应于通信消息M并且被确定为并未被发送到通信总线60的接收消息(即,欺诈消息)的标识号被包括在通知消息N中。
另一方面,当发送确定器14确定发送控制器19完成了通信消息M的发送时,信号输出单元15不输出通知消息N。在这种情况下,流程结束。
图5是示出根据第一实施方式的第二电子控制单元的操作的示例的流程图。图5示出了接收ECU 30的微计算机31接收或丢弃接收消息的方法的示例。当接收确定器34检测到接收控制器42已经从通信总线60接收到接收消息时,图5所示的一系列处理开始。
当接收确定器34检测到接收控制器42已经从通信总线60接收到接收消息时,接收确定器34从接收消息缓冲器43获取接收消息。接收确定器34将所获取的接收消息暂时存储在消息存储单元35中(步骤S50)。
接收确定器34确定接收控制器42是否接收到用于指示检测到欺诈消息的通知消息N(步骤S60)。
当接收确定器34确定接收控制器42接收到用于指示检测到欺诈消息的通知消息N时,接收确定器34从消息存储单元35中提取具有与包括在通知消息N中的标识号相同的标识号的接收消息(即,欺诈消息)。接收确定器34丢弃所提取的接收消息(步骤S70)。因而,接收ECU 30接收到的欺诈消息被删除,而不被处理器32处理。
另一方面,当接收确定器34确定接收控制器42未接收到用于指示检测到欺诈消息的通知消息N时,接收确定器34执行步骤S80的处理。接收确定器34确定在接收控制器42从通信总线60接收(获取)接收消息之后是否过去预定时间(步骤S80)。
当从接收到接收消息起尚未过去预定时间时,接收确定器34再次执行步骤S60的确定。另一方面,当接收确定器34确定从接收到接收消息起已经过去预定时间时,执行步骤S90的处理。
在步骤S90中,处理器32在自从通信总线60进行接收起已经过去预定时间之后从消息存储单元35接收接收消息,并且处理所接收到的接收消息。因而,处理器32可以正确地处理由接收ECU 30接收到的授权消息,而不会错误地处理由接收ECU 30接收的欺诈消息。
因而,根据第一实施方式,接收ECU 30可以采取动作以删除欺诈消息,而不像现有技术中那样生成MAC或使用MAC执行认证。因此,可以抑制接收ECU 30的用于应对欺诈消息的处理负荷。此外,发送ECU 10可以采取动作以通过输出通知消息N来删除欺诈消息,而不像现有技术中那样生成MAC。因此,可以抑制发送ECU 10的用于应对欺诈消息的处理负荷。
此外,可以删除欺诈消息而不使用加密密钥。因此,不需要引入用于防止加密密钥外泄的新的工厂设备(例如,用于向每个ECU写入公共加密密钥的安全房(secure room))。此外,可以删除欺诈消息而不使用MAC。因此,可以防止消息的数据大小由于MAC的数据大小而被减小。第二实施方式
图6是示出第二实施方式的通信系统的配置的示例的图。图6所示的根据第二实施方式的通信系统2与根据第一实施方式的通信系统1的不同之处在于包括除了通信总线60之外的信号线61。在第二实施方式中的配置和效果方面,对于与第一实施方式中相同的内容将调用(invoke)所描述的第一实施方式的描述。
在通信系统2中,信号输出单元15使接收ECU 30使用信号线61接收通知消息N。因此,由于通信消息M和通知消息N经由分开的传输路径传送,所以可以抑制通信总线60的通信负荷的增加并且抑制通知消息N的传输延迟。
当在预定时间过去以前经由信号线61接收到通知消息N时,接收确定器34从消息存储单元35中删除具有与包括在通知消息N中的标识号相同的标识号的接收消息(即,欺诈消息)。
第三实施方式
图7是示出根据第三实施方式的通信系统的配置的示例的图。根据图7中所示的第三实施方式的通信系统3与根据第一实施方式的通信系统1的不同之处在于利用输出断电信号来从消息存储单元35中删除欺诈消息。在第三实施方式中的配置和效果方面,对于与第一实施方式中相同的内容将调用所描述的第一实施方式的描述。
在通信系统3中,信号输出单元15输出断电信号以断开接收ECU 30的电源65。由于电源65被断开,因此接收ECU 30从通信总线60获取的通信信息被从消息存储单元35中删除。
因而,因为接收ECU 30的电源65由于断电信号的输出而被强制断开,所以可以从接收ECU 30中迅速地删除欺诈消息。
通信系统3包括继电器62。继电器62包括线圈63和开关64。
当对应确定器13确定接收消息对应于通信消息M并且发送确定器14确定通信消息M并未被发送控制器19发送到通信总线60时,信号输出单元15输出断电信号。
断电信号是用于从接收ECU 30中删除接收ECU 30已经从通信总线60获取的通信消息M的信号的示例。信号输出单元15利用输出断电信号来断开开关25。因而,由于从发送ECU 10的电源24流向线圈63的电流被切断,因此开关64被断开。因为从电源65向接收ECU30提供的电力由于开关64的断开而切断,所以消息存储单元35不能保持在那之前存储的接收消息。即,存储在消息存储单元35中的接收消息丢失。
图8是示出根据第三实施方式的通信系统的操作的示例的图。图8示出了在欺诈设备50发送欺诈消息的情形下通信系统3的操作的示例。
图8中的步骤S1、S2和S3与图2中的步骤S1、S2和S3相同。在步骤S1中,欺诈设备50将其自身伪装为发送ECU 10并且向通信总线60发送欺诈消息(即,应由发送ECU 10的发送控制器19发送的通信消息M)。在步骤S2中,由于尽管事实上发送控制器19未向通信总线60发送通信消息M但在步骤S1中接收到的接收消息被包括在发送消息列表中,因此微计算机11确定在步骤S1中接收到的接收消息是欺诈消息。另一方面,在步骤S3中,接收ECU 30的过滤器33将在步骤S1中接收到的接收消息暂时存储在消息存储单元35中。
在步骤S7中,当微计算机11确定在步骤S1中接收到的接收消息是欺诈消息时,微计算机11的信号输出单元15输出用于断开继电器62的断电信号。
在步骤S8中,因为接收ECU 30的电源65由于继电器62的断开而断开,因此通过在步骤S1中的接收而存储在消息存储单元35中的接收消息丢失。
因此,甚至在ECU 30接收到从欺诈设备50发送到通信总线60的欺诈消息的情况下,所接收到的欺诈消息也可以由于电源65的断开而被从接收ECU 30中删除。
图9是示出根据第三实施方式的第一电子控制单元的操作的示例的流程图。图9示出了发送ECU 10的微计算机11删除欺诈消息的方法的示例。当对应关系确定器13检测到接收控制器22已经从通信总线60接收到接收消息时,图9所示的一系列处理开始。图9中的步骤S120和S130分别与图4中的步骤S20和S30相同。
当在步骤S130中通信消息M的发送被确定为未由发送控制器19完成时,信号输出单元15输出断电信号(步骤S140)。另一方面,当在步骤S130中通信消息M的发送被确定为由发送控制器19完成时,信号输出单元15不输出断电信号。在这种情况下,流程结束。
图10是示出根据第三实施方式的第二电子控制单元的操作的示例的流程图。图10示出了接收ECU 30的接收确定器34对接收消息执行接收确定的方法的示例。当接收确定器34检测到接收控制器42已经从通信总线60接收到接收消息时,图10所示的一系列处理开始。
当接收确定器34检测到接收控制器42已经从通信总线60接收到接收消息时,接收确定器34从接收消息缓冲器43获取接收消息。接收确定器34将所获取的接收消息暂时存储在消息存储单元35中(步骤S150)。
接收确定器34确定在接收控制器42从通信总线60接收(获取)暂时存储在消息存储单元35中的接收消息之后是否过去预定时间,直到预定时间过去为止(步骤S180)。
当在预定时间过去之前存在断电信号的输出时,接收ECU 30的电源被强制断开。因此,暂时存储在消息存储单元35中的接收消息被从消息存储单元35中删除,而不管接收消息是否是欺诈消息。因而,由接收ECU30接收到的欺诈消息被删除,而不被处理器32处理。
另一方面,当直到预定时间过去为止不存在断电信号的输出时,执行步骤S190的处理。在步骤S190中,处理器32在自从通信总线60进行的接收起已经过去预定时间之后从消息存储单元35接收接收消息,并且处理所接收到的接收消息。因而,处理器32可以正确地处理由接收ECU 30接收的授权消息,而不会错误地处理由接收ECU 30接收的欺诈消息。
尽管已经参考实施方式描述了通信系统,但本发明不限于这些实施方式。可以在本发明的范围内进行各种修改和改进,例如组合或替换其他实施方式的部分或全部。
例如,ECU可以是对消息进行中继的中继设备(具体地,网关设备)。此外,在发送ECU 10与接收ECU 30之间发送和接收的消息可以经由中继设备进行。此外,本发明的技术也可以应用于例如使用以太网(注册商标)的通信系统。

Claims (8)

1.一种通信系统,其特征在于,包括:
第一电子控制单元;
第二电子控制单元;以及
通信总线,所述第一电子控制单元和所述第二电子控制单元连接至所述通信总线,
其中,所述第一电子控制单元被配置成:
控制向所述通信总线发送消息,
控制从所述通信总线接收消息,
确定从所述通信总线接收到的接收消息是否对应于预先确定为应由所述第一电子控制单元发送到所述通信总线的通信消息,
确定所述通信消息是否被从所述第一电子控制单元发送到所述通信总线,以及
当所述第一电子控制单元确定所述接收消息对应于所述通信消息并且确定所述通信消息未被从所述第一电子控制单元发送到所述通信总线时,输出通知信号,所述通知信号是用于使所述第二电子控制单元从所述通信总线获取的所述通信消息被从所述第二电子控制单元中删除的信号。
2.根据权利要求1所述的通信系统,其特征在于,所述第二电子控制单元被配置成:
存储从所述通信总线获取的所述通信消息,
在所述第二电子控制单元从所述通信总线获取所述通信消息过去预定时间之后,接收和处理所存储的通信消息,以及
当在所述预定时间过去之前存在所述通知信号的接收或输出的情况下,删除所存储的通信消息。
3.根据权利要求1或2所述的通信系统,其特征在于,所述第一电子控制单元被配置成使所述通知信号被所述第二电子控制单元使用所述通信总线来接收。
4.根据权利要求1或2所述的通信系统,其特征在于,还包括作为除了所述通信总线以外的信号线的通知总线,
其中,所述第一电子控制单元被配置成使所述通知信号被所述第二电子控制单元使用所述通知总线来接收。
5.根据权利要求1或2所述的通信系统,其特征在于:
所述第一电子控制单元被配置成通过输出所述通知信号来断开所述第二电子控制单元的电源;以及
所述第二电子控制单元被配置成使得通过断开所述电源而使所述第二电子控制单元从所述通信总线获取的所述通信消息被从所述第二电子控制单元中删除。
6.根据权利要求5所述的通信系统,其特征在于,还包括继电器,所述继电器包括线圈和第一开关,所述第一开关连接在所述第二电子控制单元与所述第二电子控制单元的电源之间,并且所述线圈连接在所述第一电子控制单元的电源与所述第一电子控制单元的地之间,其中:
所述第一电子控制单元包括第二开关,所述第二开关设置在所述第一电子控制单元的地与所述线圈之间、并且被配置成通过所述通知信号来接通或断开;以及
经由通过所述通知信号断开所述第二开关而使所述第二电子控制单元的电源断开。
7.根据权利要求1至6中任一项所述的通信系统,其特征在于,所述第一电子控制单元被配置成在已经完成向所述通信总线发送消息时,存储指示完成向所述通信总线发送消息的发送完成数据,并且所述第一电子控制单元被配置成:从存储所述发送完成数据到后续执行向所述通信总线发送消息之间删除所存储的发送完成数据,并且基于是否存储有所述发送完成数据来确定所述通信消息是否被从所述第一电子控制单元发送到所述通信总线。
8.根据权利要求1至7中任一项所述的通信系统,其特征在于,所述第一电子控制单元被配置成通过将所述接收消息与所述通信消息的列表进行核对来确定所述接收消息是否对应于所述通信消息。
CN201711105312.9A 2016-11-14 2017-11-10 通信系统 Expired - Fee Related CN108076046B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2016-221925 2016-11-14
JP2016221925A JP6512205B2 (ja) 2016-11-14 2016-11-14 通信システム

Publications (2)

Publication Number Publication Date
CN108076046A true CN108076046A (zh) 2018-05-25
CN108076046B CN108076046B (zh) 2020-09-01

Family

ID=62026781

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711105312.9A Expired - Fee Related CN108076046B (zh) 2016-11-14 2017-11-10 通信系统

Country Status (4)

Country Link
US (1) US10862687B2 (zh)
JP (1) JP6512205B2 (zh)
CN (1) CN108076046B (zh)
DE (1) DE102017123903B4 (zh)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008084120A (ja) * 2006-09-28 2008-04-10 Fujitsu Ten Ltd 電子制御装置
WO2013061396A1 (ja) * 2011-10-24 2013-05-02 トヨタ自動車 株式会社 通信装置、通信システム及び通信方法
CN103959718A (zh) * 2011-12-02 2014-07-30 株式会社自动网络技术研究所 发送消息生成装置以及车载通信系统
CN104105623A (zh) * 2011-12-08 2014-10-15 住友电气工业株式会社 通信装置、车载通信系统和检查方法
WO2015159520A1 (ja) * 2014-04-17 2015-10-22 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 車載ネットワークシステム、不正検知電子制御ユニット及び不正検知方法
CN105593067A (zh) * 2014-04-17 2016-05-18 松下电器(美国)知识产权公司 车载网络系统、非法检测电子控制单元及非法检测方法
CN105893844A (zh) * 2015-10-20 2016-08-24 乐卡汽车智能科技(北京)有限公司 车辆总线网络的报文发送方法和装置
CN106059987A (zh) * 2015-04-17 2016-10-26 现代自动车株式会社 车载网络入侵检测系统及其控制方法

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100982688B1 (ko) * 2006-09-13 2010-09-16 삼성전자주식회사 홉 단위 재전송을 적용하는 다중 홉 릴레이 시스템에서 패킷 버퍼링 장치 및 방법
WO2009060953A1 (ja) * 2007-11-07 2009-05-14 Mitsubishi Electric Corporation 安全制御装置
JP5180259B2 (ja) * 2010-06-11 2013-04-10 株式会社日本自動車部品総合研究所 車両用電力線通信システム
DE102012219093A1 (de) * 2011-10-25 2013-04-25 GM Global Technology Operations LLC (n.d. Ges. d. Staates Delaware) Cyber-Sicherheit in einem Kraftfahrzeugnetzwerk
US8925083B2 (en) 2011-10-25 2014-12-30 GM Global Technology Operations LLC Cyber security in an automotive network
JP5770602B2 (ja) 2011-10-31 2015-08-26 トヨタ自動車株式会社 通信システムにおけるメッセージ認証方法および通信システム
JP5772666B2 (ja) * 2012-03-05 2015-09-02 株式会社オートネットワーク技術研究所 通信システム
JP2014091487A (ja) * 2012-11-06 2014-05-19 Toyota Motor Corp 車両用ネットワーク
WO2014199687A1 (ja) * 2013-06-13 2014-12-18 日立オートモティブシステムズ株式会社 ネットワーク装置およびネットワークシステム
JP2015065546A (ja) * 2013-09-25 2015-04-09 日立オートモティブシステムズ株式会社 車両制御装置
JP6349244B2 (ja) * 2014-12-18 2018-06-27 日立オートモティブシステムズ株式会社 車載ネットワークの試験装置
JP6525824B2 (ja) * 2015-08-31 2019-06-05 国立大学法人名古屋大学 中継装置
JP2017143497A (ja) * 2016-02-12 2017-08-17 富士通株式会社 パケット転送装置及びパケット転送方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008084120A (ja) * 2006-09-28 2008-04-10 Fujitsu Ten Ltd 電子制御装置
WO2013061396A1 (ja) * 2011-10-24 2013-05-02 トヨタ自動車 株式会社 通信装置、通信システム及び通信方法
CN103959718A (zh) * 2011-12-02 2014-07-30 株式会社自动网络技术研究所 发送消息生成装置以及车载通信系统
CN104105623A (zh) * 2011-12-08 2014-10-15 住友电气工业株式会社 通信装置、车载通信系统和检查方法
WO2015159520A1 (ja) * 2014-04-17 2015-10-22 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 車載ネットワークシステム、不正検知電子制御ユニット及び不正検知方法
CN105593067A (zh) * 2014-04-17 2016-05-18 松下电器(美国)知识产权公司 车载网络系统、非法检测电子控制单元及非法检测方法
CN106059987A (zh) * 2015-04-17 2016-10-26 现代自动车株式会社 车载网络入侵检测系统及其控制方法
CN105893844A (zh) * 2015-10-20 2016-08-24 乐卡汽车智能科技(北京)有限公司 车辆总线网络的报文发送方法和装置

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
宋娟等: ""汽车电子系统信息安全分析综述"", 《工业技术创新》 *
王亚楠: ""过程控制系统欺骗攻击与信息安全防护"", 《中国优秀硕士学位论文全文数据库-信息科技辑》 *

Also Published As

Publication number Publication date
JP6512205B2 (ja) 2019-05-15
DE102017123903A1 (de) 2018-05-17
CN108076046B (zh) 2020-09-01
US10862687B2 (en) 2020-12-08
US20180139052A1 (en) 2018-05-17
DE102017123903B4 (de) 2020-08-13
JP2018082254A (ja) 2018-05-24

Similar Documents

Publication Publication Date Title
CN107683589A (zh) 车载中继装置、车载通信系统以及中继程序
US11444939B2 (en) Authentication control device, authentication control method, and authentication control program
US10279775B2 (en) Unauthorized access event notification for vehicle electronic control units
JP2018157463A (ja) 車載通信システム、通信管理装置、車両制御装置
CN106059754A (zh) 车辆数据处理方法、系统及其设备
US11938897B2 (en) On-vehicle device, management method, and management program
CN110276193B (zh) 风险特征输出方法、应用运行控制方法、系统及装置
CN111226417A (zh) 车载通信装置、车载通信系统以及车载通信方法
US10250434B2 (en) Electronic control apparatus
JP6369334B2 (ja) 車載ネットワーク
US20180152315A1 (en) Communication system
CN113853769B (zh) 设定装置、通信系统以及车辆通信管理方法
WO2017047469A1 (ja) 通信制御装置及び通信システム
CN108076046A (zh) 通信系统
JP6544250B2 (ja) 中継装置
CN110086502A (zh) 车载中继装置、中继装置和方法、信息处理装置和系统
US20220224672A1 (en) Gateway device
JP2017123570A (ja) 中継装置及び通信システム
KR20190097216A (ko) 센서의 측정값들에 서명하기 위한 방법, 장치 및 명령어들을 포함하는 컴퓨터 판독 가능 저장 매체
JP2022173922A (ja) 車載中継装置
JP7067508B2 (ja) ネットワークシステム
WO2018037894A1 (ja) 車両用認証装置
JP2020096320A (ja) 不正信号処理装置
US20170249264A1 (en) Data processing device
JP2013135311A (ja) ゲートウェイ装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20200901