CN110892683B - 车载装置、管理方法和管理程序 - Google Patents

车载装置、管理方法和管理程序 Download PDF

Info

Publication number
CN110892683B
CN110892683B CN201880046432.2A CN201880046432A CN110892683B CN 110892683 B CN110892683 B CN 110892683B CN 201880046432 A CN201880046432 A CN 201880046432A CN 110892683 B CN110892683 B CN 110892683B
Authority
CN
China
Prior art keywords
vehicle
processing unit
control information
unit
determination
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201880046432.2A
Other languages
English (en)
Other versions
CN110892683A (zh
Inventor
小川明纮
浦山博史
萩原刚志
薮内靖弘
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sumitomo Wiring Systems Ltd
AutoNetworks Technologies Ltd
Sumitomo Electric Industries Ltd
Original Assignee
Sumitomo Wiring Systems Ltd
AutoNetworks Technologies Ltd
Sumitomo Electric Industries Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sumitomo Wiring Systems Ltd, AutoNetworks Technologies Ltd, Sumitomo Electric Industries Ltd filed Critical Sumitomo Wiring Systems Ltd
Publication of CN110892683A publication Critical patent/CN110892683A/zh
Application granted granted Critical
Publication of CN110892683B publication Critical patent/CN110892683B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/30Detection related to theft or to other events relevant to anti-theft systems
    • B60R25/34Detection related to theft or to other events relevant to anti-theft systems of conditions of vehicle components, e.g. of windows, door locks or gear selectors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Mechanical Engineering (AREA)
  • Bioethics (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

安装在车辆上的车载装置包括:处理单元;确定单元,其确定车辆是否处于预定停止状态;以及安全区域,其在处理单元已经输出预定信息时可从处理单元访问。在安全区域中保存使外部装置控制车载装置的控制信息。在确定单元做出肯定确定时,处理单元访问安全区域并执行获取处理,从而从安全区域获取控制信息。

Description

车载装置、管理方法和管理程序
技术领域
本发明涉及车载装置、管理方法和管理程序。
本申请要求于2017年7月12日提交的日本专利申请No.2017-135844的优先权,其全部内容通过引用合并于此。
背景技术
专利文献1(国际公开WO2013/51122)公开了一种如下的车载网络系统。即,该车载网络系统包括在车辆内的装置与车辆外的装置之间中继数据的中继装置。车载网络系统包括中继控制装置,该中继控制装置禁止中继装置在车辆行驶时中继数据。
引文列表
专利文献
专利文献1:国际公开WO2013/51122
非专利文献
非专利文献1:“IT词典e-Words”,[在线],[2017年5月1日检索],互联网URL<http://e-words.jp/w/tamper resistance.html>
发明内容
(1)根据本公开的车载装置是一种安装在车辆上的车载装置,并且包括:处理单元;确定单元,其被配置为确定车辆是否处于预定停止状态;以及安全区域,其在处理单元已经输出预定信息时可从处理单元访问。在安全区域中存储允许外部装置控制车载装置的控制信息。当确定单元做出肯定确定时,处理单元访问安全区域并执行从安全区域获取控制信息的获取处理。
(8)根据本公开的管理方法是一种将在安装在车辆上的车载装置中执行的管理方法,车载装置包括处理单元和安全区域,当处理单元已经输出预定信息时,可从处理单元访问安全区域。在安全区域中存储允许外部装置控制车载装置的控制信息。所述方法包括:确定车辆是否处于预定停止状态;以及当确定结果为肯定时,使处理单元访问安全区域并执行从安全区域获取控制信息的获取处理。
(9)根据本公开的管理程序是一种将用在安装在车辆上的车载装置中的管理程序。所述程序使得计算机用作处理单元以及配置为确定车辆是否处于预定停止状态的确定单元。所述车载装置包括安全区域,当处理单元已经输出预定信息时,可从处理单元访问安全区域。在安全区域中存储允许外部装置控制车载装置的控制信息。当确定单元做出肯定确定时,处理单元访问安全区域并执行从安全区域获取控制信息的获取处理。
本公开的一方面不仅可实施为包括这种特征处理单元的车载装置,还可实施为包括所述车载装置的车载通信系统。另外,本公开的一方面可实施为实现车载装置的一部分或全部的半导体集成电路。
附图说明
图1示出了根据本公开的实施例的车载通信系统的配置。
图2示出了根据本公开的实施例的车载通信系统中的网关装置的配置。
图3是示出当根据本公开的实施例的车载通信系统中的网关装置已经接收到激活请求时执行的操作过程的流程图。
图4是示出当根据本公开的实施例的车载通信系统中的网关装置执行获取处理时执行的操作过程的流程图。
图5是示出当根据本公开的实施例的车载通信系统中的网关装置执行监视处理时执行的操作过程的流程图。
具体实施方式
传统上,已经开发了用于提高车载网络中的安全性的车载网络系统。
【本公开要解决的问题】
在专利文献1中公开的车载网络系统中,当车辆行驶时,切断与车辆外的装置的通信,以避免车辆外的装置的未授权访问。然而,在许多情况下,与中继装置的中继功能相比,中继装置在其管理功能方面安全性更容易受到攻击。具体地,例如,如果允许被中继的分组的类型被非法重写,则未经授权的分组也被中继并发送至车辆内的装置,这使得车辆内的装置容易受到来自车辆外的攻击。
提出本公开以解决以上问题,并且本公开的一个目的是提供能够在车载网络中提供令人满意的通信的车载装置、管理方法和管理程序。
【本公开的效果】
根据本公开,可在车载网络中提供令人满意的通信。
【实施例的说明】
首先,列出和描述本公开的实施例的内容。
(1)根据本公开的实施例的车载装置是一种安装在车辆上的车载装置,并且包括:处理单元;确定单元,其被配置为确定车辆是否处于预定停止状态;以及安全区域,其在处理单元已经输出预定信息时可从处理单元访问。在安全区域中存储允许外部装置控制车载装置的控制信息。当确定单元做出肯定确定时,处理单元访问安全区域并执行从安全区域获取控制信息的获取处理。
如上所述,当车辆处于预定停止状态时,从难以被非法访问的安全区域获取控制信息,从而可以在控制信息不应被使用的车辆行驶期间可靠地限制控制信息的使用。因此,例如,可以减小在车辆行驶期间滥用控制信息并且非法重写允许中继的分组的类型的风险。因此,可避免在车辆行驶时车载装置被接管并被远程控制的情况。这在车载网络中提供了令人满意的通信。
(2)优选地,车载装置还包括认证单元,其被配置为执行对外部装置的认证处理,并且当确定单元做出肯定确定并且认证处理成功时,处理单元执行获取处理。
例如,当外部装置是未授权装置时,对外部装置的认证处理极有可能失败。上述配置可进一步降低未授权的外部装置滥用控制信息的风险。
(3)优选地,确定单元被包括在安全区域中。
在以上配置中,由于确定单元被包括在不能被容易访问的安全区域中,因此可保护确定单元不被黑客攻击。因此,例如,可以防止出于非法获取控制信息的目的而使确定单元被非法操作并被导致执行肯定确定。
(4)更优选地,第一确定单元设置在安全区域内,并且第二确定单元设置在安全区域外,并且当第一确定单元和第二确定单元二者做出肯定确定时,处理单元访问安全区域并执行获取处理。
在以上配置中,例如,即使在第一确定单元和第二确定单元中的任一个被非法操作并且被迫做出肯定确定时,没有经受非法操作的其它确定单元也可做出正确确定。因此,可以以较高的可靠性避免非法获取控制信息。
(5)优选地,预定停止状态是驻车状态。
由于预定停止状态是驻车状态,因此,例如,即使在控制信息已经被滥用并且车载装置已经被接管和远程控制的情况下,由于车辆处于驻车状态,因此可以避免车辆失控。
(6)优选地,当车辆开始移动时或者当结束使用控制信息时,处理单元丢弃控制信息。
在以上配置中,由于当不应使用控制信息时或者当不使用控制信息时丢弃控制信息,因此可降低滥用控制信息的风险。
(7)优选地,当确定单元做出否定确定时,处理单元执行响应以拒绝来自外部装置的请求激活由控制信息实现的功能的激活请求。
在以上配置中,可向已经请求使用控制信息的外部装置通知在车辆中限制使用控制信息。
(8)根据本公开的实施例的管理方法是一种将在安装在车辆上的车载装置中执行的管理方法,所述车载装置包括处理单元和安全区域,当处理单元已经输出预定信息时,可从处理单元访问安全区域。在安全区域中存储允许外部装置控制车载装置的控制信息。所述方法包括:确定车辆是否处于预定停止状态;以及当确定结果为肯定时,使处理单元访问安全区域并执行从安全区域获取控制信息的获取处理。
如上所述,当车辆处于预定停止状态时,从难以被非法访问的安全区域获取控制信息,从而可以在控制信息不应被使用的车辆行驶期间可靠地限制控制信息的使用。因此,例如,可以减小在车辆行驶期间滥用控制信息并且非法重写允许中继的分组的类型的风险。因此,可避免在车辆行驶时车载装置被接管并被远程控制的情况。这在车载网络中提供了令人满意的通信。
(9)根据本公开的实施例的管理程序是一种将用在安装在车辆上的车载装置中的管理程序。所述程序使得计算机用作处理单元以及配置为确定车辆是否处于预定停止状态的确定单元。所述车载装置包括安全区域,当处理单元已经输出预定信息时,可从处理单元访问安全区域。在安全区域中存储允许外部装置控制车载装置的控制信息。当确定单元做出肯定确定时,处理单元访问安全区域并执行从安全区域获取控制信息的获取处理。
如上所述,当车辆处于预定停止状态时,从难以被非法访问的安全区域获取控制信息,从而可以在控制信息不应被使用的车辆行驶期间可靠地限制控制信息的使用。因此,例如,可以减小在车辆行驶期间滥用控制信息并且非法重写允许中继的分组的类型的风险。因此,可避免在车辆行驶时车载装置被接管并被远程控制的情况。这在车载网络中提供了令人满意的通信。
下文中,将参照附图描述本公开的实施例。在附图中,由相同的附图标记表示相同或相应的部件,并且不重复对其的描述。下面描述的实施例的至少一些部分可根据需要组合在一起。
【配置和基本操作】
图1示出了根据本公开的实施例的车载通信系统的配置。
参照图1,车载通信系统301包括网关装置(车载装置)101、多个功能单元111和多个功能单元161。车载通信系统301安装在车辆1上。
功能单元111的示例包括自主ECU(电子控制单元)、传感器、导航装置、TCU(远程信息处理通信单元)、中央网关(CGW)、人机界面、相机等。
例如,网关装置101和功能单元111经由用于车载以太网(注册商标)通信的线缆(下文中,还称作“以太网线缆”)10彼此连接。
网关装置101和功能单元111通过使用以太网线缆10彼此通信。在网关装置101与功能单元111之间,借助于基于IEEE 802.3的以太网帧交换信息。
功能单元161的示例包括:用于引擎、AT(自动变速器)、制动器、空调等的控制器;以及各种传感器。
例如,网关装置101经由基于CAN标准的总线(下文中,还称作“CAN总线”)11连接至功能单元161。
例如,按类别提供CAN总线11。CAN总线11的特定示例包括驾驶相关总线、底盘/安全相关总线、车身/电气设备相关总线、AV/信息相关总线等。
网关装置101和功能单元161通过利用CAN总线11彼此通信。在网关装置101与功能单元161之间,例如,借助于基于CAN的通信标准的消息交换信息。
网关装置101执行中继车载网络中的数据的中继处理。
更具体地,例如,网关装置101执行连接至不同的CAN总线11的功能单元161之间的数据中继处理、各功能单元111之间的数据中继处理、以及功能单元111与功能单元161之间的数据中继处理。
虽然网关装置101被配置为经由以太网线缆10和CAN总线11连接至功能单元111和161,但是网关装置101可被配置为经由基于诸如FlexRay(注册商标)、MOST(面向媒体的系统传输)(注册商标)、LIN(局部互连网络)等的标准的总线连接至功能单元111和161。
图2示出了根据本公开的实施例的车载通信系统中的网关装置的配置。
参照图2,网关装置101包括操作区域51、安全区域52、中继单元53和外部装置端口54。操作区域51包括处理单元21、车辆状态确定单元22和认证单元23。安全区域52包括安全控制单元31、车辆状态确定单元32和安全存储单元33。
作为外部装置的示例的管理工具可连接至外部装置端口54。例如,管理工具执行网关装置101以及功能单元111和161中的固件的更新和检查。
中继单元53执行中继车载网络中的数据的中继处理。例如,当管理工具经由外部装置端口54连接至网关装置101时,中继单元53与管理工具通信。
在从管理工具接收到指向中继单元53的信息时,中继单元53将接收到的信息输出至操作区域51。在从操作区域51接收到指向管理工具的信息时,中继单元53将接收到的信息发送至管理工具。另外,中继单元53在管理工具与功能单元111和161之间中继数据。
例如,安全区域52是安全IC(集成电路)。在安全区域52中的安全存储单元33中存储作为控制信息的示例的管理程序。例如,管理程序是用于使处理单元21实施管理功能的程序。
管理功能的示例包括:为管理工具提供用于命令操作的控制台的功能;用于在网关装置101与管理工具之间执行通信的功能;以及在中继单元53中执行滤波器设置等的功能。滤波器设置确定允许被中继的消息和以太网帧的类型。
安全存储单元33具有在例如非专利文献1(“IT词典e-Words”,[在线],[2017年5月1日检索],互联网URL<http://e-words.jp/w/tamper resistance.html>)中描述的防篡改。
防篡改表示对软件和硬件中包括的内部结构、数据等进行分析的难度。换句话说,防篡改是一种防止未授权的装置读取机密数据的能力。在该示例中,安全控制单元31已经根据预定的编码方法对存储在安全存储单元33中的管理程序进行了编码。
例如,假设管理工具经由外部装置端口54连接到网关装置101的情况。
例如,管理工具向网关装置101发送激活请求,该激活请求指示对管理程序的激活的请求。
在经由外部装置端口54从管理工具接收到激活请求时,网关装置101中的中继单元53将接收到的激活请求输出到操作区域51。
例如,操作区域51是MPU(微处理单元)。
在从中继单元53接收到激活请求时,操作区域51中的处理单元21向车辆状态确定单元22输出使确定单元22确定车辆1的状态的确定命令。
车辆状态确定单元22确定车辆1是否处于预定停止状态。例如,停止状态是车辆1的速度低于预定阈值的状态。例如,预定阈值为1km/h。存在各种停止状态,停止状态的一个示例是驻车状态。
在本实施例中,下文将描述预定停止状态为驻车状态的情况。也就是,在本实施例中,例如,车辆状态确定单元22确定车辆1是否处于驻车状态。
更具体地,在车辆状态确定单元22中,例如,已经由用户登记了要监视的消息(以下也称为“确定消息”)。
确定消息的具体示例包括:包括指示自动变速器的变速范围(shift range)的信息的消息;包括指示驻车制动器状态的信息的消息;包括指示脚制动器状态的信息的消息;以及包括车速信息的消息。
车辆状态确定单元22监视由中继单元53中继的消息。当中继单元53中继确定消息时,车辆状态确定单元22从中继单元53获取确定消息,并且基于所获取的确定消息确定车辆1的状态。
具体地,例如,当满足以下预定条件C1到C4中的至少一个时,车辆状态确定单元22确定车辆1处于预定停止状态,即驻车状态。
例如,预定条件C1是变速范围处于驻车位置。
例如,预定条件C2是变速范围处于空挡位置并且驻车制动器被致动。
例如,预定条件C3是变速范围处于空挡位置并且脚制动器被致动。
例如,预定条件C4是变速范围处于空挡位置并且车速为零。
当预定条件C1至C4都不满足时,车辆状态确定单元22确定车辆1未处于预定停止状态。
当从处理单元21接收到确定命令时,车辆状态确定单元22创建指示确定结果的确定结果信息,并将创建的确定结果信息输出到处理单元21。
例如,当车辆状态确定单元22做出否定确定时,处理单元21执行响应以拒绝来自管理工具的请求激活要由管理程序实现的功能的激活请求。
另一方面,例如,当车辆状态确定单元22做出肯定确定并且认证成功时,处理单元21访问安全区域52,并且执行从安全区域52获取允许管理工具控制网关装置101的管理程序的获取处理。
更具体地,在从车辆状态确定单元22接收到作为对确定命令的响应的确定结果信息时,处理单元21执行以下处理。
也就是,当确定结果信息指示车辆1未处于预定停止状态时,处理单元21经由中继单元53和外部装置端口54向管理工具发送指示激活请求已被拒绝的拒绝信息。
同时,当确定结果信息指示车辆1处于预定停止状态时,处理单元21将用于认证管理工具的认证命令输出到认证单元23。
例如,认证单元23对外部装置执行认证处理。更具体地,当从处理单元21接收到认证命令时,认证单元23经由中继单元53和外部装置端口54与管理工具交换用于认证的IP分组,从而尝试对管理工具进行认证。
当管理工具的认证成功时,认证单元23将认证成功信息输出到处理单元21。同时,当管理工具的认证失败时,认证单元23将认证失败信息输出到处理单元21。
作为防篡改的示例,当处理单元21输出预定信息时,可以从处理单元21访问安全区域52。
更具体地,例如,当处理单元21输出预定信息时,允许处理单元21访问安全区域52中的安全存储单元33。
在该示例中,当处理单元21遵循预定过程P1时,可从处理单元21访问安全存储单元33,并且当处理单元21不遵循过程P1时,不可访问安全存储单元33。
更具体地,安全控制单元31可访问安全存储单元33。同时,处理单元21仅当被安全区域52中的安全控制单元31认证通过时才可访问安全存储单元33。
在从认证单元23接收到作为对认证命令的响应的认证成功信息时,例如,处理单元21将用于访问安全存储单元33的访问请求输出至安全区域52。
在从处理单元21接收到访问请求时,安全区域52中的安全控制单元31将用于使确定单元32确定车辆1的状态的确定命令输出到车辆状态确定单元32。
车辆状态确定单元32确定车辆1是否处于预定停止状态。更具体地,例如,与车辆状态确定单元22一样,用户已经在车辆状态确定单元32中登记了确定消息。
车辆状态确定单元32监视由中继单元53中继的消息。当中继单元53中继确定消息时,确定单元32从中继单元53获取确定消息,并基于所获取的确定消息确定车辆1的状态。
具体地,例如,当满足预定条件C1至C4中的至少一个时,车辆状态确定单元32确定车辆1处于预定停止状态。
当预定条件C1至C4都不满足时,车辆状态确定单元32确定车辆1未处于预定停止状态。
当从安全控制单元31接收到确定命令时,车辆状态确定单元32创建指示确定结果的确定结果信息,并将创建的确定结果信息输出到安全控制单元31。
在从车辆状态确定单元32接收到作为对确定命令的响应的确定结果信息时,安全控制单元31执行以下处理。
也就是,当确定结果信息指示车辆1未处于预定停止状态时,安全控制单元31将指示不允许访问的非许可信息输出到处理单元21。
在从安全控制单元31接收到作为对访问请求的响应的非许可信息时,处理单元21识别出对安全区域52的访问失败,并经由中继单元53和外部装置端口54将拒绝信息发送给管理工具。
同时,当确定结果信息指示车辆1处于预定停止状态时,安全控制单元31将指示对认证信息的请求的认证信息请求输出到处理单元21。
在从安全控制单元31接收到认证信息请求时,处理单元21根据接收到的认证信息请求将认证信息输出到安全控制单元31,该认证信息包括例如专用密钥、密码、或密码和ID的组合。
在从处理单元21接收到认证信息时,安全控制单元31对接收到的认证信息进行认证。当认证信息的认证失败时,安全控制单元31将非许可信息输出到处理单元21。同时,当认证信息的认证成功时,安全控制单元31将指示允许访问的许可信息输出到处理单元21。
当处理单元21已经从安全控制单元31接收到许可信息时,允许处理单元21经由安全控制单元31访问安全存储单元33。然而,当处理单元21已经从安全控制单元31接收到非许可信息时,安全控制单元31阻止对安全存储单元33的访问。
安全控制单元31对处理单元21的认证不限于上述过程P1,并且可根据如下过程来执行。也就是,处理单元21在不发送访问请求的情况下将认证信息发送给安全控制单元31,并且安全控制单元31对从处理单元21接收到的认证信息进行认证。
在从安全控制单元31接收到作为对认证信息的响应的非许可信息时,处理单元21识别出认证失败,并经由中继单元53和外部装置端口54将拒绝信息发送给管理工具。
同时,在从安全控制单元31接收到作为对认证信息的响应的许可信息时,处理单元21识别出认证已经成功,并请求来自安全控制单元31的管理程序。
响应于来自处理单元21的请求,安全控制单元31从安全存储单元33获取经编码的管理程序,并根据预定解码方法对管理程序进行解码。然后,安全控制单元31将解码后的管理程序输出到处理单元21。
当从安全控制单元31接收到管理程序时,处理单元21使用接收到的管理程序。
更具体地,例如,处理单元21保存管理程序,并且基于所保存的管理程序生成作为管理程序的实例的处理(下文中,还称作“目标处理”)。处理单元21可以将管理程序保存在未示出的RAM(随机存取存储器)中。
例如,当车辆1开始移动或当管理程序的使用结束时,处理单元21丢弃管理程序。
更具体地,当使用管理程序时,处理单元21开始监视在车辆状态确定单元22中获得的确定结果以及监视生成的目标处理。然后,处理单元21基于监视结果丢弃管理程序。
更具体地,例如,处理单元21以预定的时间间隔T1将确定命令输出到车辆状态确定单元22,并从车辆状态确定单元22接收作为对确定命令的响应的确定结果信息。
当从车辆状态确定单元22接收到的确定结果信息指示车辆1不在预定停止状态时,处理单元21丢弃保存的管理程序。
当被监视的目标处理消失时,处理单元21丢弃保存的管理程序。处理单元21可以将管理程序返回到安全存储单元33,而不是丢弃管理程序。
同时,当确定结果信息指示车辆1处于预定停止状态时并且当目标处理没有消失时,处理单元21继续保存管理程序。
【操作流程】
网关装置包括计算机。操作处理单元(诸如计算机的CPU)从存储器(未示出)读出包括下面描述的流程图中的部分或全部步骤的程序,并执行该程序。此装置的程序可以从外部安装。此装置的程序以存储在存储介质中的状态分布。
图3是示出根据本公开的实施例的车载通信系统中的网关装置已经接收到激活请求时执行的操作过程的流程图。
参照图3,首先,网关装置101执行中继消息和以太网帧的中继处理,直到从管理工具接收到激活请求(步骤S102中的否)。
在从管理工具接收到激活请求时(步骤S102中的是),网关装置101在操作区域51中执行确定车辆1是否处于预定停止状态的确定处理(步骤S104)。
接着,当车辆1处于预定停止状态时(步骤S106中的是),网关装置101执行认证管理工具的认证处理(步骤S108)。
当管理工具的认证成功时(步骤S110中的是),网关装置101执行获取处理(步骤S112)。
当车辆1未处于预定停止状态时(步骤S106中的否)并且当管理工具的认证失败时(步骤S110中的否),网关装置101将拒绝信息发送给管理工具(步骤S114)。
图4是示出在根据本公开的实施例的车载通信系统中的网关装置执行获取处理时执行的操作过程的流程图。图4示出了图3的步骤S112中的操作的细节。
参照图4,首先,网关装置101将访问请求输出到安全区域52(步骤S202)。
接着,网关装置101在安全区域52中执行确定车辆1是否处于预定停止状态的确定处理(步骤S204)。
接着,当车辆1处于预定停止状态时(步骤S206中的是),网关装置101将认证信息输出到安全区域52(步骤S208)。
接着,当认证信息是授权信息时(步骤S210中的是),允许网关装置101访问安全存储单元33(步骤S212)。
接着,网关装置101从安全存储单元33获取管理程序,并保存和使用所获取的管理程序(步骤S214)。
接着,网关装置101执行监视车辆1的状态和管理程序的使用状态的监视处理(步骤S216)。
当车辆1未处于预定停止状态时(步骤S206中的否)并且当认证信息不是授权信息时(步骤S210中的否),不允许网关装置101访问安全存储单元33(步骤S218)。
接着,网关装置101将拒绝信息发送给管理工具(步骤S220)。
图5是示出在根据本公开的实施例的车载通信系统中的网关装置执行监视处理时执行的操作过程的流程图。图5示出了图4的步骤S216中的操作的细节。
参照图5,首先,网关装置101以预定间隔T1开始监视操作区域51中的确定处理的结果以及监视目标处理(步骤S302)。
接着,当车辆1处于预定的停止状态并且目标处理没有消失时(步骤S304中的是,步骤S306中的否),网关装置101继续保存和使用管理程序。
同时,当车辆1不再处于预定停止状态时(步骤S304中的否)或当目标处理已经消失时(步骤S306中的是),网关装置101丢弃保存的管理程序(步骤S308)。
尽管网关装置101被配置为在根据本公开的实施例的车载通信系统中执行上述操作,但本公开不限于此。在车载通信系统301中,功能单元可以被配置为执行上述操作。
在根据本公开的实施例的网关装置中,管理工具被配置为作为外部装置连接到外部装置端口54。然而,本公开不限于此。智能电话、导航装置等可以作为外部装置连接到外部装置端口54。
根据本公开的实施例的网关装置被配置为在操作区域51和安全区域52二者中都包括车辆状态确定单元。然而,本公开不限于此。网关装置101可以被配置为在操作区域51和安全区域52中的任一个中包括车辆状态确定单元。然而,优选地在操作区域51和安全区域52二者中都提供车辆状态确定单元。在这种情况下,即使操作区域51被黑客攻击并且认证信息被窃取,在安全区域52中提供的车辆状态确定单元32也可以在车辆1行驶期间拒绝来自操作区域51的未授权访问。
尽管根据本公开的实施例的网关装置被配置为包括认证单元23,但本公开不限于此。网关装置101可以被配置为不包括认证单元23。
尽管在根据本公开的实施例的网关装置中采用驻车状态作为预定停止状态,但本公开不限于此。例如,预定停止状态可以是这样的状态:在该状态下,车辆1在变速范围处于驾驶位置的情况下暂时停止,并且驻车制动器或脚制动器被致动。
在根据本公开的实施例的网关装置中,车辆状态确定单元22和32被配置为通过使用预定条件C1到C4来确定车辆1是否处于驻车状态。然而,本公开不限于此。车辆状态确定单元22和32可以各自被配置为通过使用其它条件来确定车辆1是否处于驻车状态。
在根据本公开的实施例的网关装置中,车辆状态确定单元22和32被配置为当满足预定条件C1至C4中的至少一个时,确定车辆1处于预定停止状态。然而,本公开不限于此。车辆状态确定单元22和32可被配置为在满足其它条件时确定车辆1处于预定停止状态。
在根据本公开的实施例的网关装置中,处理单元21被配置为当车辆1开始移动时或当管理程序的使用结束时,丢弃管理程序。然而,本公开不限于此。不限于上述配置,处理单元21可以被配置为在从开始使用管理程序的定时起已经经过预定时间之后删除管理程序。
在根据本公开的实施例的网关装置中,处理单元21被配置为当车辆1不在预定停止状态时,将拒绝信息发送给管理工具。然而,本公开不限于此。即使在上述情况下,处理单元21也可以被配置为不将拒绝信息发送给管理工具。
在专利文献1中描述的车载网络系统中,当包括车载网络系统的车辆行驶时,切断与车辆外的装置的通信,以避免车辆外的装置的未授权访问。然而,在许多情况下,与中继装置的中继功能相比,中继装置在其管理功能方面安全性更容易受到攻击。具体地,例如,如果允许被中继的分组的类型被非法重写,则未经授权的分组也被中继并发送至车辆内的装置,这使得车辆内的装置容易受到来自车辆外的攻击。
同时,根据本公开的实施例的网关装置安装到车辆1。车辆状态确定单元22和32各自确定车辆1是否处于预定停止状态。当处理单元21已经输出预定信息时,可以从处理单元21访问安全区域52。在安全区域52中存储了允许外部装置控制网关装置101的控制信息。当车辆状态确定单元22和32已经做出肯定确定时,处理单元21访问安全区域52并执行从安全区域52获取控制信息的获取处理。
因此,当车辆1处于预定停止状态时,从难以被非法访问的安全区域52获取控制信息,从而可以在控制信息不应被使用的车辆行驶期间可靠地限制控制信息的使用。因此,例如,可以减小在车辆1行驶期间滥用控制信息并且非法重写允许中继的分组的类型的风险。因此,可避免在车辆1行驶时网关装置101被接管并被远程控制的情况。这在车载网络中提供了令人满意的通信。
在根据本公开的实施例的网关装置中,认证单元23执行对外部装置的认证处理。然后,当车辆状态确定单元22和32做出肯定确定并且认证处理成功时,处理单元21执行获取处理。
例如,当外部装置是未授权装置时,对外部装置的认证处理极有可能失败。上述配置可进一步降低未授权的外部装置滥用控制信息的风险。
在根据本公开的实施例的网关装置中,车辆状态确定单元32被包括在安全区域52中。
如上所述,由于车辆状态确定单元32被包括在不能被容易访问的安全区域52中,因此可以保护车辆状态确定单元32不受黑客攻击。因此,例如,可以防止出于非法获取控制信息的目的而使车辆状态确定单元32被非法操作并被导致执行肯定确定。
在根据本公开的实施例的网关装置中,车辆状态确定单元32被包括在安全区域52中,并且车辆状态确定单元22被包括在安全区域52外的区域(例如操作区域51)中。当车辆状态确定单元32和车辆状态确定单元22都做出肯定确定时,处理单元21访问安全区域52并执行获取处理。
在上述配置中,例如,即使在车辆状态确定单元32和车辆状态确定单元22中的任一个被非法操作并且被迫做出肯定确定时,没有经受非法操作的其它确定单元也可做出正确确定。因此,可以以较高的可靠性避免非法获取控制信息。
在根据本公开的实施例的网关装置中,预定停止状态是驻车状态。
由于预定停止状态是驻车状态,即使在控制信息已经被滥用并且网关装置101已经被接管和远程控制的情况下,由于车辆1处于驻车状态,因此也可以避免车辆1失控。
在根据本公开的实施例的网关装置中,预定停止状态是以下任一状态:其中变速范围处于驻车位置的状态;其中变速范围处于空挡位置且驻车制动器或脚制动器被致动的状态;以及其中变速范围处于空挡位置且车速为零的状态。
在上述配置中,由于预定停止状态是基于例如在车辆中发送的信息(例如CAN信息)来确定的,因此可以容易地确定车辆1是否处于可以允许使用控制信息的状态。
在根据本公开的实施例的网关装置中,当车辆1开始移动时或当控制信息的使用结束时,处理单元21丢弃控制信息。
在上述配置中,由于在不应使用控制信息或不使用控制信息时丢弃了控制信息,因此可以降低滥用控制信息的风险。
在根据本公开的实施例的网关装置中,当车辆状态确定单元22和32做出否定确定时,处理单元21执行响应以拒绝来自外部装置的请求激活由控制信息实现的功能的激活请求。
在上述配置中,可向已经请求使用控制信息的外部装置通知在车辆1中限制使用控制信息。
应当注意的是,上述实施例在所有方面都仅仅是说明性的,而不是限制性的。本发明的范围由权利要求的范围限定,且旨在包括与权利要求的范围相当的含义以及该范围内的所有修改。
上述说明包括以下附加说明中的特征。
【附加说明1】
一种安装在车辆上的车载装置,包括:
处理单元;
确定单元,其被配置为确定车辆是否处于预定停止状态;以及
安全区域,其在处理单元已经输出预定信息时可从处理单元访问,其中
在安全区域中存储允许外部装置控制车载装置的控制信息,
当确定单元做出肯定确定时,处理单元访问安全区域并执行从安全区域获取控制信息的获取处理,
车载装置是网关装置,
车载装置还包括:中继单元,其被配置为中继符合CAN(控制器局域网络)的通信标准的数据以及符合以太网的通信标准的数据,
安全区域具有防篡改性,并且
控制信息是使得处理单元实现以下管理功能的管理程序:用于为外部装置提供用于命令操作的控制台的管理功能、用于执行车载装置与外部装置之间的通信的管理功能、或者用于在中继单元中执行滤波器设置的管理功能。
附图标记列表:
1 车辆
10 以太网线缆
11 CAN总线
21 处理单元
22 车辆状态确定单元
23 认证单元
31 安全控制单元
32 车辆状态确定单元
33 安全存储单元
51 操作区域
52 安全区域
53 中继单元
54 外部装置端口
101 网关装置(车载装置)
111、161 功能单元
301 车载通信系统

Claims (16)

1.一种安装在车辆上的车载装置,包括:
处理单元;
第一确定单元,其被配置为确定所述车辆是否处于预定停止状态;以及
安全区域,其在所述处理单元已经输出指示对外部装置认证成功的预定信息时可从所述处理单元接收访问请求,其中
在所述安全区域中存储允许所述外部装置控制所述车载装置的经编码的控制信息,并且
当所述第一确定单元做出肯定确定时,所述处理单元访问所述安全区域并执行从所述安全区域获取所述控制信息的获取处理。
2.根据权利要求1所述的车载装置,还包括认证单元,其被配置为执行对所述外部装置的认证处理,其中
当所述第一确定单元作出肯定确定并且所述认证处理成功时,所述处理单元执行所述获取处理。
3.根据权利要求1所述的车载装置,其中,所述第一确定单元被包括在所述安全区域中。
4.根据权利要求2所述的车载装置,其中,所述第一确定单元被包括在所述安全区域中。
5.根据权利要求3所述的车载装置,还包括第二确定单元,
所述第二确定单元设置在所述安全区域外并且被配置为确定所述车辆是否处于预定停止状态,并且
当所述第一确定单元和所述第二确定单元二者作出肯定确定时,所述处理单元访问所述安全区域并执行所述获取处理。
6.根据权利要求4所述的车载装置,还包括第二确定单元,
所述第二确定单元设置在所述安全区域外并且被配置为确定所述车辆是否处于预定停止状态,并且
当所述第一确定单元和所述第二确定单元二者作出肯定确定时,所述处理单元访问所述安全区域并执行所述获取处理。
7.根据权利要求1至6中的任一项所述的车载装置,其中,所述预定停止状态是驻车状态。
8.根据权利要求1至6中的任一项所述的车载装置,其中,当所述车辆开始移动时或者当结束使用所述控制信息时,所述处理单元丢弃所述控制信息。
9.根据权利要求7所述的车载装置,其中,当所述车辆开始移动时或者当结束使用所述控制信息时,所述处理单元丢弃所述控制信息。
10.根据权利要求1至6中的任一项所述的车载装置,其中
当所述第一确定单元作出否定确定时,所述处理单元执行响应以拒绝来自所述外部装置的请求激活由所述控制信息实现的功能的激活请求。
11.根据权利要求7所述的车载装置,其中
当所述第一确定单元作出否定确定时,所述处理单元执行响应以拒绝来自所述外部装置的请求激活由所述控制信息实现的功能的激活请求。
12.根据权利要求8所述的车载装置,其中
当所述第一确定单元作出否定确定时,所述处理单元执行响应以拒绝来自所述外部装置的请求激活由所述控制信息实现的功能的激活请求。
13.根据权利要求9所述的车载装置,其中
当所述第一确定单元作出否定确定时,所述处理单元执行响应以拒绝来自所述外部装置的请求激活由所述控制信息实现的功能的激活请求。
14.一种将在安装在车辆上的车载装置中执行的管理方法,所述车载装置包括处理单元和安全区域,当所述处理单元已经输出指示对外部装置认证成功的预定信息时,可从所述处理单元接收访问所述安全区域的访问请求,
在所述安全区域中存储允许所述外部装置控制所述车载装置的经编码的控制信息,
所述方法包括:
确定所述车辆是否处于预定停止状态;以及
当确定结果为肯定时,使所述处理单元访问所述安全区域并执行从所述安全区域获取所述控制信息的获取处理。
15.一种存储将用在安装在车辆上的车载装置中的管理程序的非暂时性计算机可读存储介质,所述程序使得计算机用作处理单元以及配置为确定所述车辆是否处于预定停止状态的确定单元,其中
所述车载装置包括安全区域,当所述处理单元已经输出指示对外部装置认证成功的预定信息时,可从所述处理单元接收访问所述安全区域的访问请求,
在所述安全区域中存储允许所述外部装置控制所述车载装置的经编码的控制信息,并且
当所述确定单元作出肯定确定时,所述处理单元访问所述安全区域并执行从所述安全区域获取所述控制信息的获取处理。
16.一种安装在车辆上的车载装置,包括:
处理单元;
确定单元,其被配置为确定所述车辆是否处于预定停止状态;以及
安全区域,其在所述处理单元已经输出指示对外部设备认证成功的预定信息时可从所述处理单元接收访问请求,其中
允许所述外部设备控制所述车载装置的经编码的控制信息存储在所述安全区域中,
当所述确定单元做出肯定确定时,所述处理单元访问所述安全区域并执行从所述安全区域获取所述控制信息的获取处理,
所述车载装置是网关装置,
所述车载装置还包括:中继单元,其被配置为中继符合CAN(控制器局域网)的通信标准的数据以及符合以太网的通信标准的数据,
所述安全区域具有防篡改,并且
所述控制信息是使所述处理单元实现以下功能:用于为所述外部设备提供用于命令操作的控制台的管理功能、用于执行所述车载装置与所述外部设备之间的通信的管理功能、或者用于在所述中继单元中执行滤波器设置的管理功能。
CN201880046432.2A 2017-07-12 2018-06-12 车载装置、管理方法和管理程序 Active CN110892683B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2017135844A JP6852604B2 (ja) 2017-07-12 2017-07-12 車載装置、管理方法および管理プログラム
JP2017-135844 2017-07-12
PCT/JP2018/022350 WO2019012888A1 (ja) 2017-07-12 2018-06-12 車載装置、管理方法および管理プログラム

Publications (2)

Publication Number Publication Date
CN110892683A CN110892683A (zh) 2020-03-17
CN110892683B true CN110892683B (zh) 2023-01-06

Family

ID=65001908

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201880046432.2A Active CN110892683B (zh) 2017-07-12 2018-06-12 车载装置、管理方法和管理程序

Country Status (4)

Country Link
US (1) US11938897B2 (zh)
JP (1) JP6852604B2 (zh)
CN (1) CN110892683B (zh)
WO (1) WO2019012888A1 (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102018214999A1 (de) * 2017-10-13 2019-04-18 Robert Bosch Gmbh Vorrichtung zur Absicherung von Diagnosebefehlen an ein Steuergerät und entsprechendes Kraftfahrzeug
JP2020154540A (ja) * 2019-03-19 2020-09-24 キオクシア株式会社 メモリシステム及び制御システム
JP7293867B2 (ja) * 2019-05-28 2023-06-20 トヨタ自動車株式会社 車両制御システムおよび車両制御インタフェース
JP2020201857A (ja) * 2019-06-13 2020-12-17 株式会社東海理化電機製作所 認証システム及び認証方法
JP2021114715A (ja) * 2020-01-20 2021-08-05 国立大学法人東海国立大学機構 中継装置、中継方法及びコンピュータプログラム
CN112078493A (zh) * 2020-09-04 2020-12-15 天地融科技股份有限公司 一种应用于车载单元的防拆装置和车载单元
DE112021002869T5 (de) * 2020-09-09 2023-03-09 Hitachi Astemo, Ltd. Vorrichtung und verfahren zur bordinternen steuerung

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002016614A (ja) * 2000-06-30 2002-01-18 Sumitomo Electric Ind Ltd 車載ゲートウェイ
JP2002202895A (ja) * 2000-12-28 2002-07-19 Toyota Central Res & Dev Lab Inc 車両基本機能制御プログラム更新装置
US7502928B2 (en) * 2004-11-12 2009-03-10 Sony Computer Entertainment Inc. Methods and apparatus for secure data processing and transmission
JP2008059450A (ja) 2006-09-01 2008-03-13 Denso Corp 車両情報書換えシステム
JP5002337B2 (ja) * 2007-05-31 2012-08-15 株式会社東芝 ネットワークアクセスを認証または中継する通信システム、中継装置、認証装置、および通信方法
US9299255B2 (en) * 2010-03-04 2016-03-29 Verizon Telematics Inc. Method and system for providing location information of a vehicle to a user device
EP2570309A1 (en) 2011-09-16 2013-03-20 Gemalto SA Vehicle providing a secured access to security data
WO2013051122A1 (ja) 2011-10-05 2013-04-11 トヨタ自動車株式会社 車載ネットワークシステム
US9041556B2 (en) * 2011-10-20 2015-05-26 Apple Inc. Method for locating a vehicle
KR102015688B1 (ko) * 2012-06-27 2019-08-28 닛폰 세이키 가부시키가이샤 차량용 정보제공장치
US20140032865A1 (en) * 2012-07-26 2014-01-30 Yuji Nagai Storage system in which information is prevented
JP6078686B2 (ja) 2014-02-28 2017-02-08 日立オートモティブシステムズ株式会社 認証システム、車載制御装置
US10402184B2 (en) * 2014-05-20 2019-09-03 Ford Global Technologies, Llc Module interface for vehicle updates
JP6228093B2 (ja) * 2014-09-26 2017-11-08 Kddi株式会社 システム
EP3219553B1 (en) 2014-11-12 2019-01-23 Panasonic Intellectual Property Corporation of America Update management method, update management device, and control program
JP6422059B2 (ja) * 2015-07-31 2018-11-14 パナソニックIpマネジメント株式会社 処理装置、車載端末装置、処理装置の起動方法、及び処理装置の起動プログラム
US10308198B2 (en) * 2016-05-10 2019-06-04 Samsung Electronics Co., Ltd Electronic device and vehicle control method using the same
KR20180017606A (ko) * 2016-08-10 2018-02-21 삼성전자주식회사 차량의 주차 위치 정보를 제공하기 위한 방법 및 그 전자 장치
KR20180022005A (ko) * 2016-08-23 2018-03-06 삼성전자주식회사 외부 장치의 위치 정보를 제공하기 위한 방법 및 그 전자 장치
JP6140874B1 (ja) * 2016-10-03 2017-05-31 Kddi株式会社 制御装置、制御方法、及びコンピュータプログラム
JP2018173721A (ja) * 2017-03-31 2018-11-08 オムロンオートモーティブエレクトロニクス株式会社 車載通信システム、車両制御装置、通信管理装置

Also Published As

Publication number Publication date
US20200361412A1 (en) 2020-11-19
CN110892683A (zh) 2020-03-17
US11938897B2 (en) 2024-03-26
JP2019021973A (ja) 2019-02-07
JP6852604B2 (ja) 2021-03-31
WO2019012888A1 (ja) 2019-01-17

Similar Documents

Publication Publication Date Title
CN110892683B (zh) 车载装置、管理方法和管理程序
JP7071998B2 (ja) 車載ネットワーク異常検知システム及び車載ネットワーク異常検知方法
CN104363266B (zh) 远程控制车辆的方法、tsp后台系统以及车载终端
CA2953144C (en) Method and apparatus for providing vehicle security
JP6807906B2 (ja) 車両へのコンピュータ攻撃を阻止するためのルールを生成するシステムおよび方法
US20180091525A1 (en) On-vehicle communication system
JP6762347B2 (ja) 交通手段に対するコンピュータ攻撃を阻止するためのシステムおよび方法
JP7231559B2 (ja) 異常検知電子制御ユニット、車載ネットワークシステム及び異常検知方法
US20190182267A1 (en) Vehicle security manager
US20130227650A1 (en) Vehicle-Mounted Network System
US20160173530A1 (en) Vehicle-Mounted Network System
CN105589451A (zh) 车载通信系统
WO2018051607A1 (ja) 検知装置、ゲートウェイ装置、検知方法および検知プログラム
US20160366178A1 (en) System and Method for Guarding a Controller Area Network
CN101199183A (zh) 保证汽车部件通过无线通信连接与外部通信伙伴的安全通信的方法和装置
KR101754951B1 (ko) Can 통신 기반 해킹공격에 안전한 can 컨트롤러
JP6047623B2 (ja) 車両内部ネットワーク保護のための車両外部インタフェース装置および方法
KR101966345B1 (ko) Can 통신 기반 우회 공격 탐지 방법 및 시스템
JP2013107454A (ja) 車載中継装置
JP6677132B2 (ja) 車載通信機、管理装置、管理方法および監視プログラム
Souma et al. Counter attacks for bus-off attacks
JPWO2018230280A1 (ja) 車外通信装置、通信制御方法および通信制御プログラム
KR101791786B1 (ko) 자동차 보안 시스템 및 그 동작 방법
JP2012006446A (ja) 車内ネットワークシステム
Dürrwang et al. Security hardening with plausibility checks for automotive ECUs

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant