CN111226417A - 车载通信装置、车载通信系统以及车载通信方法 - Google Patents

车载通信装置、车载通信系统以及车载通信方法 Download PDF

Info

Publication number
CN111226417A
CN111226417A CN201880067165.7A CN201880067165A CN111226417A CN 111226417 A CN111226417 A CN 111226417A CN 201880067165 A CN201880067165 A CN 201880067165A CN 111226417 A CN111226417 A CN 111226417A
Authority
CN
China
Prior art keywords
message
communication
vehicle
unit
reception
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201880067165.7A
Other languages
English (en)
Inventor
高田广章
仓地亮
上田浩史
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
National University Corp Donghai National University
Nagoya University NUC
Sumitomo Wiring Systems Ltd
AutoNetworks Technologies Ltd
Sumitomo Electric Industries Ltd
Original Assignee
National University Corp Donghai National University
Sumitomo Wiring Systems Ltd
AutoNetworks Technologies Ltd
Sumitomo Electric Industries Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by National University Corp Donghai National University, Sumitomo Wiring Systems Ltd, AutoNetworks Technologies Ltd, Sumitomo Electric Industries Ltd filed Critical National University Corp Donghai National University
Publication of CN111226417A publication Critical patent/CN111226417A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/48Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for in-vehicle communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40208Bus networks characterized by the use of a particular bus standard
    • H04L2012/40215Controller Area Network CAN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40267Bus for use in transportation systems
    • H04L2012/40273Bus for use in transportation systems the transportation system being a vehicle
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Small-Scale Networks (AREA)
  • Power Engineering (AREA)

Abstract

本发明提供一种车载通信装置、车载通信系统以及车载通信方法,能够通过简单的结构检测出发送到车载通信系统内的危险性高的消息。一种车载通信装置,其具备与车载通信总线进行总线连接的通信部,所述车载通信装置具备通信控制部,该通信控制部通过所述通信部对包括作为计数对象的对象消息在内的消息的收发进行控制,并使包含认证信息的特定消息间歇性地从所述通信部发送,该通信控制部使在第一时刻发送的所述特定消息包含从在所述第一时刻之前发送的最近的特定消息发送后到该第一时刻为止所发送的所述对象消息的发送次数。

Description

车载通信装置、车载通信系统以及车载通信方法
技术领域
本公开涉及车载通信装置、车载通信系统以及车载通信方法。本申请主张基于2017年10月20日申请的日本申请第2017-204025号的优先权,并援引所述日本申请所记载的所有记载内容。
背景技术
为了保护车载通信系统免受攻击,例如在提倡搭载于车载控制装置的软件的共同平台的AUTOSAR(汽车开放系统架构,注册商标)中,提出了对基于车载通信系统所使用的CAN(Control Area Network:控制器局域网络)协议的消息赋予认证信息的方案(非专利文献1)。
现有技术文献
非专利文献
非专利文献1:AUTOSAR,“Specification of Module Secure O nboardCommunication”,[online],2016年11月30日,Classic Platf orm Release 4.3.0,因特网〈https://www.autosar.org/fileadmin/files/stan dards/classic/4-3/software-architecture/safety-and-security/standard/AUT OSAR_SWS_SecureOnboardCommunication.pdf〉
发明内容
本公开的一个方式的车载通信装置,具备与车载通信总线进行总线连接的通信部,其中,所述车载通信装置具备通信控制部,该通信控制部通过所述通信部对包括作为计数对象的对象消息在内的消息的收发进行控制,并使包含认证信息的特定消息间歇性地从所述通信部发送,该通信控制部使在第一时刻发送的所述特定消息包含从在所述第一时刻之前发送的最近的特定消息发送后到该第一时刻为止所发送的所述对象消息的发送次数。
本公开的一个方式的车载通信系统,包括多个车载通信装置,所述多个车载通信装置具备与车载通信总线进行总线连接的通信部,其中,所述多个车载通信装置的一部分具备通信控制部,该通信控制部通过所述通信部对包括作为计数对象的对象消息在内的消息的收发进行控制,并使包含认证信息的特定消息间歇性地从所述通信部发送,该通信控制部使在第一时刻发送的所述特定消息包含从在所述第一时刻之前发送的最近的特定消息发送后到该第一时刻为止所发送的所述对象消息的发送次数,所述多个车载通信装置的一部分或全部具备:存储部,存储所述对象消息的接收次数;更新部,在由所述通信部接收到的消息为所述对象消息的情况下,更新所述存储部中所存储的接收次数;以及异常检测部,在由所述通信部接收到的消息为所述特定消息的情况下,读出所述存储部中所存储的接收次数,并判断该接收次数与该特定消息所包含的所述对象消息的发送次数是否一致,在判断为不一致的情况下,检测为异常。
本公开的一个方式的车载通信方法,其为在多个车载通信装置之间收发消息的通信方法,所述多个车载通信装置具备与车载通信总线进行总线连接的通信部,其中,所述车载通信方法为,所述多个车载通信装置的一部分进行以下处理:从所述通信部多次发送包含作为计数对象的对象消息的消息;间歇性地从所述通信部发送包含认证信息的特定消息;以及使在第一时刻发送的所述特定消息包含从在所述第一时刻之前发送的最近的特定消息发送后到该第一时刻为止所发送的所述对象消息的发送次数,所述多个车载通信装置的一部分或全部进行以下处理:在由所述通信部接收到的消息为所述对象消息的情况下,更新存储部中所存储的接收次数;在由所述通信部接收到的消息为所述特定消息的情况下,读出所述存储部中所存储的接收次数;判断该接收次数与接收到的所述特定消息所包含的所述对象消息的发送次数是否一致;以及在判断为不一致的情况下,检测为异常。
附图说明
图1是表示本实施方式中的车载通信系统的结构的框图。
图2是表示ECU和GW的内部结构的框图。
图3是表示由ECU进行的消息的发送处理的一例的流程图。
图4A是表示通信部中的消息的处理的概要的说明图。
图4B是表示通信部中的消息的处理的概要的说明图。
图4C是表示通信部中的消息的处理的概要的说明图。
图4D是表示通信部中的消息的处理的概要的说明图。
图5是表示发送到通信总线的消息的示意图。
图6是表示由检测异常的GW进行的消息的接收处理的一例的流程图。
图7是表示GW中的处理的概要的说明图。
图8是表示第三表中的接收次数的更新的说明图。
图9是表示异常检测的处理步骤的一例的流程图。
图10是表示异常检测后的ECU中的处理步骤的一例的流程图。
具体实施方式
[本公开所要解决的课题]
在车辆控制领域,通常为如下结构:构成使对配置在车内的大量的设备进行电气控制的ECU(Electronic Control Unit:电子控制单元)等控制装置能够相互进行通信的通信系统,相互交换并收发信息,以协调进行各种处理。在这样的通信系统中,指出了由于攻击者发送非法信息而不能进行车辆的转向等危险性。
如非专利文献1那样,对在车载通信系统内收发的各个信息赋予认证信息,通过在接收侧利用验证信息来验证是否为安全的信息,从而排除危险的信息,能够保护系统。但是,从通信负荷和处理负荷的观点出发,对所有信息赋予认证信息的实现是困难的。
本发明的目的在于提供一种车载通信装置、车载通信系统以及车载通信方法,能够通过简单的结构检测出发送到车载通信系统内的危险性高的消息。
[本申请发明的实施例的说明]
首先列出本公开的实施方式来进行说明。另外,可以任意地组合以下所述的实施方式的至少一部分。
本公开的一个方式的车载通信装置具备与车载通信总线进行总线连接的通信部,其中,所述车载通信装置具备通信控制部,该通信控制部通过所述通信部对包括作为计数对象的对象消息在内的消息的收发进行控制,并使包含认证信息的特定消息间歇性地从所述通信部发送,该通信控制部使在第一时刻发送的所述特定消息包含从在所述第一时刻之前发送的最近的特定消息发送后到该第一时刻为止所发送的所述对象消息的发送次数。
本公开的一个方式的车载通信装置中,所述车载通信总线是CAN总线,所述特定消息是定期发送的保活消息,在该保活消息的有效负载中包含所述认证信息和所述发送次数,并且该保活消息被赋予在所述CAN总线的仲裁中比其他通信装置更优先的CAN ID。
本公开的一个方式的车载通信装置中,所述特定消息中包含表示本车载通信装置的错误状态的信息。
本公开的一个方式的车载通信装置,具备与车载通信总线进行总线连接的通信部,并通过该通信部收发消息,其中,所述车载通信装置具备:存储部,存储作为计数对象的对象消息的接收次数;更新部,在由所述通信部接收到的消息为所述对象消息的情况下,更新所述存储部中所存储的接收次数;以及异常检测部,在由所述通信部接收到的消息为特定消息的情况下,读出所述存储部中所存储的接收次数,并判断该接收次数与该特定消息所包含的所述对象消息的发送次数是否一致,在判断为不一致的情况下,检测为异常。
本公开的一个方式的车载通信装置中,所述异常检测部还具备认证处理部,该认证处理部基于所述特定消息所包含的认证信息来执行认证处理,在由该认证处理部认证成功、且所述异常检测部判断为所述接收次数和发送次数一致的情况下,判断为是正常的。
本公开的一个方式的车载通信系统,包括多个车载通信装置,所述多个车载通信装置具备与车载通信总线进行总线连接的通信部,其中,所述多个车载通信装置的一部分具备通信控制部,该通信控制部通过所述通信部对包括作为计数对象的对象消息在内的消息的收发进行控制,并使包含认证信息的特定消息间歇性地从所述通信部发送,该通信控制部使在第一时刻发送的所述特定消息包含从在所述第一时刻之前发送的最近的特定消息发送后到该第一时刻为止所发送的所述对象消息的发送次数,所述多个车载通信装置的一部分或全部具备:存储部,存储所述对象消息的接收次数;更新部,在由所述通信部接收到的消息为所述对象消息的情况下,更新所述存储部中所存储的接收次数;以及异常检测部,在由所述通信部接收到的消息为所述特定消息的情况下,读出所述存储部中所存储的接收次数,并判断该接收次数与该特定消息所包含的所述对象消息的发送次数是否一致,在判断为不一致的情况下,检测为异常。
本公开的一个方式的车载通信方法,其为在多个车载通信装置之间收发消息的通信方法,所述多个车载通信装置包括与车载通信总线进行总线连接的通信部,其中,所述车载通信方法为,所述多个车载通信装置的一部分进行以下处理:从所述通信部多次发送包含作为计数对象的对象消息的消息;间歇性地从所述通信部发送包含认证信息的特定消息;以及使在第一时刻发送的所述特定消息包含从在所述第一时刻之前发送的最近的特定消息发送后到该第一时刻为止所发送的所述对象消息的发送次数,所述多个车载通信装置的一部分或全部进行以下处理:在由所述通信部接收到的消息为所述对象消息的情况下,更新存储部中所存储的接收次数;在由所述通信部接收到的消息为所述特定消息的情况下,读出所述存储部中所存储的接收次数;判断该接收次数与接收到的所述特定消息所包含的所述对象消息的发送次数是否一致;以及在判断为不一致的情况下,检测为异常。
在本公开的一个方式中,在间歇性地从车载通信装置发送的特定消息中,包含该车载通信装置本身多次发送的消息内作为计数对象的对象消息的发送次数。由此,通过与车载通信总线进行总线连接而接收消息的其他车载通信装置,对该特定消息所包含的发送次数与实际从车载通信总线接收到对象消息的次数进行比较,能够根据该次数是否一致来检测异常。
在本公开的一个方面中,由于特定消息还包含认证信息,从而能够执行使用了与认证信息对应的密钥的认证处理,由此能够信任特定消息所包含的发送次数。即使对特定消息自身发送了欺骗消息,也能够将其排除在外而进行处理。
在本公开的一个方式中,本装置的错误状态被发送到保活消息。即使是基于不使用CANFD(Flexible Data-Rate:灵活数据速率)的CAN的通信系统,也能够利用其他装置来识别错误激活、错误认可等错误状态。
此外,本申请不仅能够作为具备这种特征性的各结构部的车载通信装置而实现,还能够作为使计算机执行这样的特征性步骤的计算机程序以及存储有该程序的存储介质而实现。另外,能够作为实现车载通信装置的结构部的一部分或全部的半导体集成电路而实现,或者作为包括使用车载通信装置的车载通信系统的其他系统而实现。
[本公开的效果]
根据上述,能够利用简单的结构来实现发送到车载通信系统内的危险性高的消息的排除。
[本申请发明的实施方式的详细内容]
下面,参照附图对本公开的实施方式的车载通信装置的具体例进行说明。另外,本发明并不限定于这些例示,而是由权利要求书示出,并旨在包括与权利要求书等同的含义和范围内的全部变更。
图1是表示本实施方式中的车载通信系统100的结构的框图。车载通信系统100包括:多个通信总线2,配置在车辆内;多个ECU(Electronic Control Unit:电子控制单元)1,配置于车辆内的各处,并与多个通信总线2中的任一个连接;以及GW(Gate Way:网关)3,在不同的通信总线2之间进行中继处理。
在ECU1连接有未图示的车载交换机、传感器或致动器等设备,ECU1将从交换机或传感器得到的信息向通信总线2进行发送,并且基于经由通信总线2接收的信息来控制致动器等的动作。GW3经由不同的通信总线2接收从多个ECU1发送的全部消息,并基于存储有是否需要向其他通信总线2进行中继的表,根据需要而向其他通信总线2进行中继。另外,在以下说明的实施方式中,通信总线2是CAN总线,ECU1和GW3按照CAN协议分别多次收发多个消息。
图2是表示ECU和GW3的内部结构的框图。ECU1具有控制部10、存储部11、临时存储部12和通信部13。控制部10使用CPU(Central Processing Unit:中央处理器)或MPU(MicroProcessing Unit:微处理器)等运算处理装置。控制部10具备输入输出接口,并经由该输入输出接口与交换机、传感器等设备连接。控制部10通过读出并执行存储部11中所存储的控制程序1P,从而进行控制各结构部以及设备的控制处理和运算处理。例如,控制部10通过执行控制程序所包含的遵循CAN协议的处理,从而与通信部13的硬件协作而作为支持CAN的网络控制器(通信控制部)发挥功能。
存储部11使用闪速存储器等非易失性存储器,除了控制部10执行的控制程序1P之外,还预先存储有在处理时参照的各种信息。另外,控制程序1P的一部分也可以存储在内置于控制部10的掩模ROM(Read Only Memory:只读存储器)等中。临时存储部12使用DRAM(Dynamic Random Access Memory:动态随机存取存储器)等易失性存储器,并且临时存储由控制部10的处理生成的信息。控制程序1P可以是由控制部10将存储在记录介质4中的控制程序4P读出并复制到存储部11中而得到的程序。
通信部13使用CAN控制器和CAN收发器来实现通信总线2中的信息的收发。通信部13与控制部10协作,将由控制部10指示且在CAN控制器内置的邮箱内创建并存储的CAN消息依次向通信总线2发送。另外,通信部13在经由通信总线2接收到从其他通信部发送来的CAN消息的情况下,将该CAN消息临时存储在CAN控制器内置的邮箱中并通知给控制部10,且将该消息中所包含的信息传递给控制部10。
GW3具有控制部30、存储部31、临时存储部32和多个通信部33。控制部30使用CPU或MPU等运算处理装置。控制部30通过读出并执行存储部31中所存储的控制程序和异常检测程序3P,从而进行运算处理和控制各结构部的控制处理。例如,控制部30通过控制程序,与通信部33的硬件协作而作为支持CAN的网络控制器发挥功能。另外,控制部30通过异常检测程序3P执行后述的异常检测处理。
存储部31使用闪速存储器等非易失性存储器,除了控制部30执行的控制程序、异常检测程序3P之外,还预先存储有中继表等在处理时参照的各种信息。在GW3中,控制程序和异常检测程序3P也可以存储在内置于控制部30的掩模ROM中。临时存储部32使用DRAM等易失性存储器来临时存储由控制部30的处理生成的信息。异常检测程序3P可以是由控制部30将存储在记录介质5中的异常检测程序5P读出并复制到存储部31中而得到的程序。
多个通信部33分别使用CAN控制器和CAN收发器来实现通信总线2中的信息的收发。通信部33在经由通信总线2接收到从其他通信部发送来的CAN消息的情况下,将该CAN消息临时存储在CAN控制器内置的邮箱中并通知给控制部30,且根据需要将该消息中所包含的信息传递给控制部10。另外,通信部33将由控制部30指示且存储在CAN控制器内置的邮箱内的CAN消息向通信总线2发送。
在以此种方式构成的车载通信系统100中,各ECU1的控制部10将由本装置获得的来自设备(车载交换机、传感器等)的信息存储于CAN消息的有效负载,并从通信部13向所连接的通信总线2发送。另外,控制部10定期地取得来自设备的信息并发送这些CAN消息,或者在交换机的事件发生定时发送这些CAN消息。并且,控制部10指示从通信部13以等于或长于上述发送周期的周期发送保活消息(在AUTOSAR中规定为CAN网络管理协议数据单元(CANNetwork Management Protocol Data Unit)。
图3是表示由ECU1进行的消息的发送处理的一例的流程图。控制部10作为通信处理部,在本装置处于活动状态的期间,持续反复执行图3的流程图所示的处理。
控制部10判断是否是保活消息以外的消息的发送定时(步骤S101)。针对每个消息(CAN ID)规定保活消息以外的消息的发送定时。发送定时存在每经过10毫秒等一定时间的情况,或者依赖于中断发生等事件的情况。
在步骤S101中判断为是发送定时的情况下(S101:是),控制部10判断发送的消息是否为作为计数对象的对象消息(监视对象消息)(步骤S102)。在步骤S102中判断为是对象消息的情况下(S102:是),控制部10将存储在临时存储部12中的发送次数相加(步骤S103)。另外,是否为对象消息是在车载通信系统100中,鉴于该消息的重要度、发送了非法消息的情况下的车辆的危险性而预先设定的,并由各ECU1存储。在步骤S102中判断为不是对象消息的情况下(S102:否),控制部10使处理直接进入步骤S104。
接着,控制部10将要发送的消息(数据)传递给通信部13的邮箱(步骤S104)。另外,此时,在通信部13的邮箱中,根据处于为了发送保活消息而保留了消息的保留状态的情况和处于这以外的状态(通常状态)的情况,切换传递目的地。在处于通常状态的情况下,消息直接依次存储于邮箱,但在保留状态下,依次保存于保留消息队列(参照图4A-4D)。另外,邮箱和保留消息队列作为实体并一定是不同的存储器。通过对用作邮箱和保留消息队列的存储介质中的地址进行管理,从而分别进行区分。
在步骤S101中判断为不是发送定时的情况下(S101:否),控制部10使处理进入步骤S105。
控制部10判断消息在邮箱中是否处于保留状态(步骤S105)。在判断为不是保留状态的情况下(S105:否),控制部10判断是否为保活消息的发送定时(步骤S106)。在本实施方式中,保活消息的发送定时是每经过500毫秒等一定时间的周期。
在步骤S106中判断为是发送定时的情况下(S106:是),控制部10利用给定的算法生成认证信息(MAC:Message Authentication Code:消息认证码),或者读出并取得所存储的认证信息(步骤S107)。控制部10创建在有效负载中包含所取得的认证信息以及存储在临时存储部12中的发送次数的保活消息(步骤S108)。
就在步骤S108中创建的保活消息而言,在被定义为CAN中的有效负载的8个字节中,从第三个字节(Byte2)到第八个字节(Byte7)被进一步定义为用户数据(AUTOSAR(注册商标)CAN网络管理)。将该用户数据部分用于认证信息和发送次数。共计6个字节中的用于认证信息的比特数和用于发送次数的比特数的分配鉴于认证信息的安全度来设定为宜。本实施方式中的保活消息为了在通信部13想要向通信总线2进行发送时能够尽可能可靠地发送,而将CAN ID设定为优先级较高的CAN ID,以在与从其他通信部发送的消息之间的仲裁中优先。
并且,控制部10参照通信部13的邮箱,判断邮箱是否为空(待机中消息数是否为零)(步骤S109)。在判断为是空的情况下(S109:是),控制部10将所创建的保活消息传递给通信部13的邮箱(步骤S111),并将存储于临时存储部12中的发送次数复位(步骤S112),结束处理。
在判断为不是空的情况下(S109:否),控制部10使通信部13的邮箱进行保留而设为保留状态(步骤S110),并将保活消息传递给邮箱(S111),重置发送次数(S112),结束处理。
在步骤S109中判断为是空的情况下(S109:是),通信部13的邮箱保持通常状态,保活消息存储于邮箱的开头,通信总线2一旦空闲就立即被发送。在步骤S109中判断为不是空的情况下(S109:否),在通信部13的邮箱中成为保留状态,保活消息被保存于保留消息队列的开头而待机。
在步骤S106中,不是保留状态(S105:否),在判断为不是发送定时的情况下(S106:否),控制部10直接结束处理。在该情况下,控制部10再次从步骤S101开始进行处理,将新的消息传送给通信部13的邮箱。
在处于保留状态的期间传送到通信部13的消息保存于保留消息队列,另一方面,通信总线2一旦空闲,在保活消息之前存储到邮箱中的消息就依次被发送。在步骤S105中判断为处于保留状态的情况下(S105:是),控制部10参照通信部13的邮箱的消息数,判断是否为空(步骤S113)。
在判断为邮箱是空的情况下(S113:是),控制部10使保存在保留消息队列中的保留中的消息向邮箱移动(步骤S114),并解除保留状态(步骤S115),结束处理。在该情况下,由于在保留消息队列的开头保存有保活消息队列,所以在邮箱的开头存储有保活消息,并被发送到通信总线2。保留消息队列变空,控制部10再次从步骤S101开始进行处理,依次向邮箱传递消息等继续进行处理。
在判断为邮箱不是空的情况下(S113:否),控制部10直接结束处理。在该情况下,控制部10再次从步骤S101开始进行处理。新消息和保活消息被保存于保留消息队列,直到邮箱变为空,并且通信总线2一旦空闲,邮箱的消息就依次被发送。
在通信部13中,通过网络控制器的功能,根据从控制部10传递来的数据创建CAN消息,并存储在与邮箱和保留消息队列对应的存储器内。而且,通信部13对存储在存储器内的CAN消息的位置(开头、末尾)进行存储,通过网络控制器的功能,从邮箱的开头起依次读出消息,并从CAN收发器发送给通信总线2。在控制部10执行图3的流程图的处理的期间,通信部13通过网络控制器的功能,持续执行消息的存储以及从CAN收发器的发送。
图4A、图4B、图4C、图4D是表示通信部13中的消息的处理的概要的说明图。图4A至图4D示出了随着时间的经过而变化的通信部13内部的消息的状态。邮箱和保留消息队列作为概念而被分为两个,并且分别在由矩形表示的方框中存储消息。另外,通过阴影线表示邮箱或队列的空闲状态。
图4A所示的状态对应于保活消息的发送定时之前,且对应于消息的发送定时。在图4A中,向邮箱传递的消息是CAN ID为“30”的消息。在图4A中,由于不是保留状态,所以在步骤S104中传递来的消息被存储于邮箱。由于CAN ID为“5”的消息处于待机中,所以CAN ID为“30”的消息将成为邮箱的第二个消息。
图4B所示的状态对应于保活消息(CAN ID为“1”)的发送定时。虽然是保活消息的发送定时(S106:是),但由于邮箱不为空(S109:否),所以成为保留状态,通信部13中的消息的传递目的地(存储目的地)之后切换到保留消息队列。因此,传递来的保活消息被存储于保留消息队列的开头。
图4C所示的状态对应于保留状态下的其他消息的发送定时。在图4C中,向邮箱传递的消息是CAN ID为“40”的消息。由于处于保留状态,所以在步骤S104中传递来的消息被存储于保留消息队列的末尾。另外,虽然从邮箱向通信总线2发送CAN ID为“5”的消息,但在邮箱中留有CAN ID为“30”的消息而不为空(S113:否),因此保持保留状态。
图4D所示的状态对应于在保留状态下邮箱变空的定时。在图4D中,留在邮箱中的CAN ID为“30”的消息被发送给通信总线2,因此在保留状态(S105:是)下,判断为是空(S110:是),存储在保留消息队列中的消息按照存储于消息队列中的顺序而被存储于邮箱。由此,接下来将保活消息发送给通信总线2。
如图3和图4A-4D所示,在应发送保活消息的定时将保活消息保存于保留消息队列的原因如下。这是为了防止优先级设定得较高的保活消息先于在其以前存储在邮箱中的对象消息被发送给通信总线2的情况。由于在保活消息的有效负载中存储有对象消息的发送次数,所以在保活消息先于对象消息被发送的情况下,会在发送次数与实际的发送次数之间产生偏差,有可能无法正确地进行后述的异常检测。
通过由各ECU1执行图3的流程图以及图4A-4D的说明图所示的处理,能够从其他装置掌握发送到通信总线2的对象消息的发送次数。图5是表示发送到通信总线2的消息的示意图。在图5中,横轴表示时间的经过,图5中的矩形表示在各时刻发送到通信总线2的CAN消息。另外,矩形中的数字表示CAN ID。
在图5中,CAN ID为“1”和“2”的CAN消息是保活消息。表示保活消息的矩形中的带括号的数字表示保活消息的有效负载中所包含的发送次数。例如,CAN ID为“1”的保活消息从发送作为对象消息的CAN ID为“5”和“30”的消息以及对象以外的CAN ID为“40”的消息的ECU1被发送。设定CAN ID为“2”的保活消息是从发送作为对象消息的CAN ID为“8”的消息和对象以外的CAN ID为“20”的消息的其他ECU1发送的消息。并且,在图5中,设定由阴影线表示的CAN ID为“5”的消息是非法发送到通信总线2的消息。另外,在图5中为了便于说明,与进行发送的ECU1的差异对应地使对应于各消息的矩形的上下位置错开,但都是在一个通信总线2上发送的消息而没有区别。
如图5所示,在时刻Ta2和时刻Ta3发送到通信总线2的CAN ID为“1”的保活消息中,包含在发送了紧前的保活消息之后发送到通信总线2的对象消息的发送次数“3”。时刻Ta1的保活消息以前的保活消息处于监视期间以外而不包含发送次数。与通信总线2连接的各ECU1及GW3始终通过CAN收发器监视通信总线2。在时刻Ta1之后到时刻Ta2为止的期间发送到通信总线2的CAN ID为“5”和“30”的消息在时刻Tb1、时刻Tc1和时刻Td1共计3次,由ECU1和GW3接收。另一方面,在时刻Ta2之后到时刻Ta3为止的期间发送到通信总线2的CAN ID为“5”和“30”的消息在时刻Tx1、Tb1、时刻Tc1和时刻Td1共计4次,由各ECU1和GW3接收。
由此,在从通信总线2接收消息的ECU1或GW3侧,通过将保活消息中所包含的发送次数与接收到的次数进行比较,能够检测异常。
在本实施方式中,GW3监视发送到通信总线2的消息并检测异常。参照流程图对异常检测的处理内容进行说明。图6是表示由检测异常的GW3进行的消息的接收处理的一例的流程图。控制部30作为通信处理部,除了通常的中继处理之外,还针对多个通信部33中的每一个,对能够从该通信部33接收的消息持续反复执行图6的流程图所示的处理。此外,控制部30在对象通信部33中,在从任一个ECU1最开始接收到保活消息的情况下(从休眠状态启动的情况下)开始处理,在对象消息的发送源的ECU1处于休眠状态的情况下,停止处理。
控制部30每当在对象通信部33中从通信总线2接收消息时(步骤S301),均参照接收到的消息的CAN ID来判断是否为计数对象消息或保活消息(步骤S302)。在判断为是对象消息或保活消息的情况下(S302:是),控制部30判断是否为对象消息(步骤S303)。在判断为是对象消息的情况下(S303:是),控制部30与从通信部33接收到的消息对应地将存储在临时存储部32中的接收次数相加(步骤S304),并结束处理。接收次数按对象消息的CAN ID的组(对应的保活消息)被存储。在为上述例子时,汇总存储有CAN ID为“5”和“30”的消息的接收次数。然后,控制部30再次从步骤S301起执行处理。
在步骤S303中判断为是保活消息的情况下(S303:否),控制部30从接收到的消息的有效负载中提取发送次数以及认证信息(步骤S305)。控制部30执行使用了预先与所提取的认证信息对应的密钥的认证处理(步骤S306)。控制部30判断认证处理是否成功(步骤S307)。在认证成功的情况下(S307:是),控制部30将与接收到的消息的CAN ID对应地存储的接收次数和在步骤S305中提取出的发送次数进行比较(步骤S308),之后将接收次数复位为零(步骤S309)。如此,在本实施方式中,根据认证结果来执行接收次数的重置。并且,控制部30根据步骤S308的比较结果,判断接收次数与发送次数是否一致(步骤S310),在判断为一致的情况下(S310:是),结束处理。
在步骤S310中判断为不一致的情况下(S310:否),控制部30对对象消息检测为异常(步骤S311),并结束处理。
另外,在步骤S302中判断为是对象以外的消息的情况下(S302:否),控制部30直接结束异常检测的处理,并从步骤S101开始进行处理以接收其他消息。
另外,在步骤S307中判断为认证失败的情况下(S307:否),检测为异常(S311),并结束处理。在该情况下,由于保活消息不是安全消息,所以进行异常处理,如丢弃等为宜。
图7是表示GW3中的处理的概要的说明图。参照图7,具体说明在图6的流程图中所说明的处理。
控制部30在临时存储部32或内置存储器中,针对多个通信部33分别存储有第一表301,在第一表301中针对从该通信部33接收的每个消息的CAN ID,存储有向异常检测处理转移时的参照目的地。在图7所示的第一表301中,按照CAN ID的数值的升序,存储有表示消息是对象消息、还是对象以外、亦或是保活消息的数值。在图7的例子中,在CAN ID为“1”到“4”的情况下,存储有表示是保活消息的“2”,在CAN ID为“5”和“30”的情况下,存储有表示是对象消息的“1”。控制部30在根据接收到的消息的CAN ID参照第一表301的结果为“0”的情况下,在步骤S302中判断为是对象以外(S302:否),在结果为“1”或“2”的情况下,判断为是对象消息或保活消息(S302:是)。如此,控制部30基于接收到的消息的CAN ID,进入接收到的消息是对象消息或保活消息的情况下的处理(S304、S305)。
而且,控制部30在临时存储部32或内置存储器中,针对多个通信部33分别存储有第二表302,在第二表302中针对从该通信部33接收的每个消息的CAN ID,存储有参照目的地。在图7的第二表302中,按照CAN ID的数值的升序,存储有表示对作为计数对象的对象消息的接收次数进行存储的第三表303内的地址的数值(编号)。在图7的例子中,对于CAN ID“5”和“30”存储有在第三表303内的第“n”号存储了接收次数的情况。此外,对于CAN ID为“1”的保活消息,存储有应当参照第三表303内的第“n”号的接收次数的情况。同样地,对于对象消息的CAN ID“8”,存储有在第三表303内的第“n+1”号中存储了接收次数的情况。另外,对于CAN ID为“2”的保活消息,存储有应当参照第三表303内的第“n+1”号的接收次数的情况。
如上所述,控制部30在临时存储部32或内置存储器中存储有第三表303,该第三表303存储了接收次数。在本实施方式中,由于保活消息中所包含的发送次数是针对每个保活消息(每个ECU1)计数的数值,所以在第三表303中,存在有与ECU1的数量“N”对应的量的接收次数。控制部30对第三表303中所存储的接收次数进行相加、参照或归零。例如,控制部30在如上所述那样接收到CAN ID为“5”和“30”的对象消息的情况下,参照第二表302,将第三表303的第“n”号的接收次数逐一相加(S304)。并且,控制部30在接收到CAN ID为“1”的保活消息的情况下,参照第二表302而参照第三表303的第“n”号的接收次数“M”,并与消息内的发送次数进行比较(S304)。
图8是表示第三表303中的接收次数的更新的说明图。在图8中,在上部示出了图5所示的消息的时间分布,在下部示出了在各时刻更新图7中的接收次数“M”的过程。如图8所示,在时刻Tx2,在GW3中接收次数“M”也被相加,因此将在时刻Ta3接收到的CAN ID为“1”的保活消息中所包含的发送次数“3”与“M”的“4”进行比较。由于保活消息在有效负载中包含认证信息,防止了对消息的篡改,所以所包含的发送次数“3”是可以信任的。因此,ECU1或GW3能够检测出在从时刻Ta2到时刻Ta3的期间接收到4次的CAN ID为“5”和“30”的对象消息中的某一个是非法发送的消息而不能信任,即是异常的(S311)。
如上所述,在本公开的车载通信系统100中,ECU1将各个从自身发送的作为监视对象的消息的发送次数以包含在定期发送的保活消息内的方式进行发送。由此,即使不对保活消息以外的消息附加认证信息,也能够在包括ECU1自身在内的各ECU1或GW3中检测出发送了非法消息的情况。另外,ECU1也可以针对从自身发送的重要消息,使该消息自身进一步包含认证信息。在该情况下,通过利用在保活消息中被认证的发送次数进行的异常的检测以及消息自身的认证,能够进行更严密的网络保护。
在本实施方式中,保活消息的有效负载中所包含的发送次数是作为计数对象的对象消息的发送次数的合计(例如,CAN ID为“5”和“30”的消息的发送次数的合计),但也可以是按CAN ID的发送次数。在该情况下,例如也可以将1字节用于发送次数,并规定为用前4比特表示CAN ID“5”的发送次数,用后4比特表示CAN ID“30”的发送次数。此外,从各ECU1发送的保活消息包含表示ECU1的错误状态(错误激活、错误认可)的信息为宜。在AUTOSAR中的保活消息的有效负载的用户数据的6字节内,例如将4字节用于认证信息(MAC),用剩余的16比特表示发送次数和错误状态为宜。在本实施方式中,设为进行基于CAN的通信。即使不扩展到CANFD,也能够利用保活消息将错误状态通知给其他装置。另外,在该情况下,在执行图6的流程图中的步骤S311的异常检测的处理时,也能够根据发送过来保活消息的ECU1的错误状态来进行检测。
另外,在本实施方式中,保活消息的CAN ID将优先级设定得较高,以在通信总线2的仲裁中优先发送,但并不限于将优先级设定得较高。只要在可向通信总线2发送保活消息的定时,能够包含确定的发送次数,则优先级也可以不高于其他消息。此外,将保活消息的发送定时适当地设计成在优先级被设定得较高的情况下,不阻碍其他消息的收发为宜。另外,发送定时设为每经过一定时间,但并不限定于定期。在保活消息发送到通信总线2一次之后,在下一个时刻的保活消息实际上被发送到通信总线2时,只要能够可靠地包含在该期间所发送的对象消息的发送次数即可。
接着,对在检测到异常的情况下,即在能够识别出在发送到通信总线2的消息中存在非法消息的情况下的处理进行说明。图9是表示异常检测的处理步骤的一例的流程图。在图9的流程图内,对于与图6的流程图所示的处理步骤相同的步骤标注相同的步骤编号,并省略详细的说明。
当在步骤S311中检测出异常时,控制部30向通信总线2发送异常检测通知,该异常检测通知包含对在步骤S301中接收到的保活消息的CAN ID进行识别的信息(步骤S312)。控制部30将检测出的异常记录在日志中,并输出警告(步骤S313),结束处理。此外,就警告的输出目的地而言,可以面向根据需要搭载有车载通信系统100的车辆的驾驶员,显示于显示器,也可以输出警告音。而且,还可以经由包括无线通信设备在内的其他车载设备,向汽车制造商、经销商或保安公司输出。
通过步骤S311的异常检测通知,接收到通知并判断为包含自身所发送的保活消息的CAN ID的ECU1使在以后作为计数对象的对象消息的一部分或全部与保活消息同样地包含认证信息。此时,优选不是监视对象的全部消息,而是仅限于对包含应当保护的信息的优先级更高的消息附加认证信息。
与此相应地,控制部30即使在判断为接收到的消息是对象消息的情况下(S303:是),也判断是否包含认证信息(步骤S314),在判断为包含的情况下(S314:是),执行认证处理(步骤S315),然后继续进行处理。在该情况下,控制部30判断认证处理是否成功(步骤S316),在认证成功的情况下(S316:是),或者判断为不包含认证信息的情况下(S314:否),将接收次数相加(S304)。在认证失败的情况下(S316:否),控制部30可以前进到检测为异常的处理(S311)。由此,在检测到异常的情况下,能够排除非法消息而继续进行系统的运用。
图10是表示异常检测后的ECU1中的处理步骤的一例的流程图。在图10的流程图内,对于与图3的流程图所示的处理步骤相同的步骤标注相同的步骤编号,并省略详细的说明。控制部10在判断为要发送的消息是对象消息的情况下(S102:是),取得认证信息(步骤S121),并将所取得的认证信息附加于对象消息(步骤S122),将发送次数相加(S103)。
如此,在检测到异常的情况下,除了进行向驾驶员的通知以外,还仅限于对之后发送的对象消息添加认证信息,从而能够通过利用由保活消息认证的发送次数进行的异常检测和消息自身的认证,来加强网络的保护。另外,接收到异常通知的ECU1在对自身发送的对象消息检测到异常的情况下,也能够停止发送。
另外,也可以以异常的检测为契机而进行将发送了非法消息的通信总线2从车载通信系统100整体断开等处理。例如,在设为除了通信总线2以外,还连接到成为子网的其他CAN总线的冗余网络结构的情况下,即使在以异常的检测为契机而断开通信总线2的情况下,也能够继续进行运用。
在本实施方式中,设为异常检测的处理由GW3执行的结构,但也可以由其他ECU1或与通信总线2连接的特别的车载通信装置执行。
此外,在本实施方式中,GW3的控制部30所执行的异常检测程序3P、控制程序等各种程序可以以计算机可读取地记录于光盘或存储卡等记录介质中的方式来提供。
标号说明
1ECU(车载通信装置)
10控制部
11存储部
12临时存储部
13通信部
1P、4P控制程序
2通信总线(车载通信总线)
3GW(车载通信装置)
30控制部
31存储部
32临时存储部
33通信部
3P、5P异常检测程序
4、5记录介质

Claims (7)

1.一种车载通信装置,具备与车载通信总线进行总线连接的通信部,其中,
所述车载通信装置具备通信控制部,该通信控制部通过所述通信部对包括作为计数对象的对象消息在内的消息的收发进行控制,并使包含认证信息的特定消息间歇性地从所述通信部发送,
该通信控制部使在第一时刻发送的所述特定消息包含从在所述第一时刻之前发送的最近的特定消息发送后到该第一时刻为止所发送的所述对象消息的发送次数。
2.根据权利要求1所述的车载通信装置,其中,
所述车载通信总线是CAN总线,
所述特定消息是定期发送的保活消息,在该保活消息的有效负载中包含所述认证信息和所述发送次数,并且该保活消息被赋予在所述CAN总线的仲裁中比其他通信装置更优先的CANID。
3.根据权利要求2所述的车载通信装置,其中,
所述特定消息中包含表示本车载通信装置的错误状态的信息。
4.一种车载通信装置,具备与车载通信总线进行总线连接的通信部,并通过该通信部收发消息,其中,所述车载通信装置具备:
存储部,存储作为计数对象的对象消息的接收次数;
更新部,在由所述通信部接收到的消息为所述对象消息的情况下,更新所述存储部中所存储的接收次数;以及
异常检测部,在由所述通信部接收到的消息为特定消息的情况下,读出所述存储部中所存储的接收次数,并判断该接收次数与该特定消息所包含的所述对象消息的发送次数是否一致,在判断为不一致的情况下,检测为异常。
5.根据权利要求4所述的车载通信装置,其中,
所述异常检测部还具备认证处理部,该认证处理部基于所述特定消息所包含的认证信息来执行认证处理,
在由该认证处理部认证成功、且所述异常检测部判断为所述接收次数和发送次数一致的情况下,判断为是正常的。
6.一种车载通信系统,包括多个车载通信装置,所述多个车载通信装置具备与车载通信总线进行总线连接的通信部,其中,
所述多个车载通信装置的一部分具备通信控制部,该通信控制部通过所述通信部对包括作为计数对象的对象消息在内的消息的收发进行控制,并使包含认证信息的特定消息间歇性地从所述通信部发送,
该通信控制部使在第一时刻发送的所述特定消息包含从在所述第一时刻之前发送的最近的特定消息发送后到该第一时刻为止所发送的所述对象消息的发送次数,
所述多个车载通信装置的一部分或全部具备:
存储部,存储所述对象消息的接收次数;
更新部,在由所述通信部接收到的消息为所述对象消息的情况下,更新所述存储部中所存储的接收次数;以及
异常检测部,在由所述通信部接收到的消息为所述特定消息的情况下,读出所述存储部中所存储的接收次数,并判断该接收次数与该特定消息所包含的所述对象消息的发送次数是否一致,在判断为不一致的情况下,检测为异常。
7.一种车载通信方法,其为在多个车载通信装置之间收发消息的通信方法,所述多个车载通信装置具备与车载通信总线进行总线连接的通信部,其中,所述车载通信方法为,
所述多个车载通信装置的一部分进行以下处理:
从所述通信部多次发送包含作为计数对象的对象消息的消息;
间歇性地从所述通信部发送包含认证信息的特定消息;以及
使在第一时刻发送的所述特定消息包含从在所述第一时刻之前发送的最近的特定消息发送后到该第一时刻为止所发送的所述对象消息的发送次数,
所述多个车载通信装置的一部分或全部进行以下处理:
在由所述通信部接收到的消息为所述对象消息的情况下,更新存储部中所存储的接收次数;
在由所述通信部接收到的消息为所述特定消息的情况下,读出所述存储部中所存储的接收次数;
判断该接收次数与接收到的所述特定消息所包含的所述对象消息的发送次数是否一致;以及
在判断为不一致的情况下,检测为异常。
CN201880067165.7A 2017-10-20 2018-10-15 车载通信装置、车载通信系统以及车载通信方法 Pending CN111226417A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2017-204025 2017-10-20
JP2017204025A JP2019080119A (ja) 2017-10-20 2017-10-20 車載通信装置、車載通信システム及び車載通信方法
PCT/JP2018/038254 WO2019078137A1 (ja) 2017-10-20 2018-10-15 車載通信装置、車載通信システム及び車載通信方法

Publications (1)

Publication Number Publication Date
CN111226417A true CN111226417A (zh) 2020-06-02

Family

ID=66174409

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201880067165.7A Pending CN111226417A (zh) 2017-10-20 2018-10-15 车载通信装置、车载通信系统以及车载通信方法

Country Status (5)

Country Link
US (1) US20200274729A1 (zh)
JP (1) JP2019080119A (zh)
CN (1) CN111226417A (zh)
DE (1) DE112018004618T5 (zh)
WO (1) WO2019078137A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114401190A (zh) * 2021-12-24 2022-04-26 卡斯柯信号有限公司 一种基于数据压缩算法的轨旁安全平台数据更新方法及系统
CN114697236A (zh) * 2020-12-30 2022-07-01 比亚迪半导体股份有限公司 通信监控方法和装置

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7409247B2 (ja) * 2020-07-14 2024-01-09 株式会社デンソー 不正侵入防止装置、不正侵入防止方法、及び不正侵入防止用プログラム
US11582590B2 (en) * 2020-12-15 2023-02-14 Qualcomm Incorporated Vehicle communications system with vehicle controller and set of wireless relay devices
DE102021112661A1 (de) * 2021-05-17 2022-11-17 Bayerische Motoren Werke Aktiengesellschaft Verfahren, Vorrichtung, Computerprogramm und computerlesbares Speichermedium zur Ermittlung von fehlerbehafteten Fahrzeugen
JP7537382B2 (ja) 2021-06-30 2024-08-21 株式会社デンソー 攻撃分析装置、攻撃分析方法、及び攻撃分析プログラム

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000156685A (ja) * 1998-11-18 2000-06-06 Fuji Heavy Ind Ltd 車両制御システムの異常監視装置
JP2012249107A (ja) * 2011-05-27 2012-12-13 Toshiba Corp 通信システム
CN106170953A (zh) * 2014-04-17 2016-11-30 松下电器(美国)知识产权公司 车载网络系统、不正常检测电子控制单元以及不正常检测方法
JP2017028410A (ja) * 2015-07-17 2017-02-02 富士通株式会社 ネットワーク監視システム、ネットワーク監視プログラム及びネットワーク監視方法
US20170126711A1 (en) * 2015-10-30 2017-05-04 Hyundai Motor Company In-vehicle network attack detection method and apparatus

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2014002438A1 (ja) * 2012-06-29 2016-05-30 パナソニックIpマネジメント株式会社 端末装置
US10165442B2 (en) * 2014-05-29 2018-12-25 Panasonic Intellectual Property Management Co., Ltd. Transmission device, reception device, transmission method, and reception method
JP2017017615A (ja) * 2015-07-03 2017-01-19 本田技研工業株式会社 通信装置、および通信システム
JP2017204025A (ja) 2016-05-09 2017-11-16 株式会社駐車場綜合研究所 サーバ装置、プログラム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000156685A (ja) * 1998-11-18 2000-06-06 Fuji Heavy Ind Ltd 車両制御システムの異常監視装置
JP2012249107A (ja) * 2011-05-27 2012-12-13 Toshiba Corp 通信システム
CN106170953A (zh) * 2014-04-17 2016-11-30 松下电器(美国)知识产权公司 车载网络系统、不正常检测电子控制单元以及不正常检测方法
JP2017028410A (ja) * 2015-07-17 2017-02-02 富士通株式会社 ネットワーク監視システム、ネットワーク監視プログラム及びネットワーク監視方法
US20170126711A1 (en) * 2015-10-30 2017-05-04 Hyundai Motor Company In-vehicle network attack detection method and apparatus

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114697236A (zh) * 2020-12-30 2022-07-01 比亚迪半导体股份有限公司 通信监控方法和装置
CN114697236B (zh) * 2020-12-30 2024-07-12 比亚迪半导体股份有限公司 通信监控方法和装置
CN114401190A (zh) * 2021-12-24 2022-04-26 卡斯柯信号有限公司 一种基于数据压缩算法的轨旁安全平台数据更新方法及系统

Also Published As

Publication number Publication date
JP2019080119A (ja) 2019-05-23
DE112018004618T5 (de) 2020-07-16
WO2019078137A1 (ja) 2019-04-25
US20200274729A1 (en) 2020-08-27

Similar Documents

Publication Publication Date Title
CN111226417A (zh) 车载通信装置、车载通信系统以及车载通信方法
JP6477281B2 (ja) 車載中継装置、車載通信システム及び中継プログラム
US10868817B2 (en) Systems and methods for neutralizing masquerading attacks in vehicle control systems
JP5919205B2 (ja) ネットワーク装置およびデータ送受信システム
US20190173912A1 (en) Frame transmission prevention apparatus, frame transmission prevention method, and in-vehicle network system
US20160323287A1 (en) Method for detecting and dealing with unauthorized frames in vehicle network system
WO2016080422A1 (ja) 通信制御装置及び通信システム
US20170078884A1 (en) Transmission device, reception device, transmission method, and reception method
US20170048241A1 (en) Transmission device, reception device, transmission method, and reception method
US11938897B2 (en) On-vehicle device, management method, and management program
CN109891848B (zh) 借助检查can标识符识别can网络中的操纵方法及can控制器
US20200014758A1 (en) On-board communication device, computer program, and message determination method
CN112347022B (zh) 用于can节点的安全模块
US9894081B2 (en) Method and device for avoiding manipulation of a data transmission
CN112347021B (zh) 用于串行通信装置的安全模块
CN111066001A (zh) 日志输出方法、日志输出装置以及程序
US12039050B2 (en) Information processing device
US20140047146A1 (en) Communication load determining apparatus
US20170272451A1 (en) Monitoring apparatus and communication system
CN111149336A (zh) 用于检测对车辆的控制器的攻击的方法
CN108632242B (zh) 通信装置及接收装置
WO2020105657A1 (ja) 車載中継装置及び中継方法
KR20200136124A (ko) Can 통신에서 도스 공격 방지를 위한 전자 제어 장치 및 이를 이용한 우선 순위 변경 방법
US10862687B2 (en) Communication system for suppressing a processing load of an ECU when dealing with fraudulent messages
JP6822090B2 (ja) 通信システム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20200602

WD01 Invention patent application deemed withdrawn after publication