CN111447235A - 网络装置以及网络系统 - Google Patents
网络装置以及网络系统 Download PDFInfo
- Publication number
- CN111447235A CN111447235A CN202010259221.6A CN202010259221A CN111447235A CN 111447235 A CN111447235 A CN 111447235A CN 202010259221 A CN202010259221 A CN 202010259221A CN 111447235 A CN111447235 A CN 111447235A
- Authority
- CN
- China
- Prior art keywords
- data
- network device
- network
- ecu
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Small-Scale Networks (AREA)
Abstract
本公开涉及网络装置以及网络系统。网络装置通过总线与多个网络装置连接,其中,包括:认证部,基于消息认证用信息进行认证,该消息认证用信息包含于经由所述总线由所述多个网络装置中的一个作为发送源装置进行发送的数据中;以及加工部,在所述认证失败了的情况下,判断为所述发送源装置冒充所述多个网络装置中的其他网络装置发送了非法数据,使所述数据无效化。
Description
本申请是申请号为201410769043.6、申请日为2014年12月12日、名称为“网络装置以及网络系统”的发明专利申请的分案申请。
相关申请的交叉引用
如下优先权申请的公开内容通过引用结合于此:2013年12月12日递交的日本专利申请No.2013-257364。
技术领域
本发明涉及网络装置以及网络系统。
背景技术
作为本技术领域的背景技术,有如下非专利文献:T.Matsumoto,M.Hata,M.Tanabe,K.Yoshioka,K.Oishi,“A Method of Preventing Unauthorized DataTransmission in Controller Area Network”,Vehicular Technology Conference(VTCSpring),2012IEEE 75th(2012)。在该文献中,以“CAN以总线网络为前提,在所交换的消息中,不包括发送源、接受方节点的信息,向同一总线内的所有节点广播。另外,无消息认证、发送源认证功能,所以能够容易地冒充。”为课题,作为解决手段,记载有“利用作为CAN的特征的广播通信,成为冒充的对象的节点自身探测在总线上发送非法消息的情况,发送错误消息,从而在伪装消息的发送完成之前,将其丢弃”。
发明内容
在上述非专利文献中,未记载发送网络装置的安全性对策。在发送网络装置受到攻击而不能动作的情况下,在其他网络装置中无法检测该攻击,所以难以防御。在从攻击中防御网络装置时,需要安全性模块的采用、防止脆弱性的实装的验证方法等高度的安全性对策,在各个发送网络装置中需要对策成本。
根据本发明的第一方式,提供一种网络装置,通过总线与多个网络装置连接,其特征在于包括:认证部,基于消息认证用信息进行认证,该消息认证用信息包含于经由所述总线由所述多个网络装置中的一个作为发送源装置进行发送的数据中;以及加工部,在所述认证失败了的情况下,判断为所述发送源装置冒充所述多个网络装置中的其他网络装置发送了非法数据,使所述数据无效化。
根据本发明的第二方式,网络系统具备第一方式的网络装置、和所述发送源装置。
附图说明
图1是示出具有本发明的各实施方式中的网络装置的网络系统的一个例子的图。
图2A、图2B以及图2C是例示网络系统内部结构的图。
图3是示出网络装置的结构例的图。
图4是示出网络装置的软件模块结构的一个例子的图。
图5A、图5B、图5C以及图5D是例示网络上的通信协议中的数据构造的图。
图6是示出网络上的通信协议中的数据长编码的一个例子的图。
图7A以及图7B是例示网络上的通信协议中的数据构造的图。
图8A以及图8B是例示网络上的通信协议中的数据构造的图。
图9是示出网络上的通信协议中的数据构造的一个例子的图。
图10是示出网络上的通信协议中的数据构造的一个例子的图。
图11是示出过滤表格的一个例子的图。
图12A以及图12B是例示认证步骤的图。
图13是示出带签名的通信数据格式的一个例子的图。
图14是示出密钥管理表格的一个例子的图。
图15是示出数据检测时的控制部中的处理的流程图。
图16是示出第二实施方式中的数据检测时的控制部中的处理的流程图。
图17是示出第四实施方式中的数据检测时的控制部中的处理的流程图。
具体实施方式
以下,说明适合于本发明的实施方式。主要说明在移动体例如车辆上所搭载的车载网络等进行数据发送接收的网络中的装置以及系统的动作。本发明适用于车载网络装置以及车载网络中的数据发送接收系统,但还能够应用于车载网络装置以及车载网络中的数据发送接收系统以外的网络装置以及网络系统。
(第一实施方式)<网络系统的结构>图1是示出具有本发明的第一实施方式中的网络装置的网络系统的一个例子的图。图1示出在汽车等移动体的内部具有网络系统2的控制系统1、例如由车载网络(CAN:Controller Area Network(控制器局域网)、CANFD:CAN withFlexible Data-rate(具有灵活数据率的CAN)、Ethernet(注册商标)(以太网)等)构成的网络系统2。图1示出与控制系统1的外部进行无线通信(例如便携电话的通信、使用了无线LAN、WAN等协议的通信)的无线通信部3、使用了与网络系统2不同或者相同的协议的网络系统4。图1示出例如具有诊断端子(OBD)、Ethernet端子、外部记录介质(例如USB存储器、SD卡等)端子等,并且通过有线连接对网络系统2进行访问的有线通信部5。图1示出对网络系统2以有线或者无线的方式连接,接收从网络系统2送出的数据,显示或者输出消息信息(例如影像、音)等必要的信息的、液晶显示器、警告灯、扬声器等输出装置6。网络系统2与网络系统4、无线通信部3、有线通信部5、输出装置6等连接,与各个发送接收信息。
图2A、图2B以及图2C示出网络系统2的内部结构例。图2A、图2B以及图2C示出构成连接网络上的网络装置的总线的多个网络链路301。网络链路301是例如CAN总线等网络链路。图2A、图2B以及图2C示出与网络链路301以及未图示的硬件(例如传感器、致动器)、网络链路301以外的网络链路(包括专用线)连接,进行硬件的控制以及与网络的数据发送接收的ECU(Electronic Control Unit:电子控制部件)302。图2A、图2B以及图2C示出连接多个网络链路301,与各个网络链路进行数据的发送接收的网关(以下称为GW)303。
GW303有时与多个网络链路连接,针对各个链路赋予ID而在内部处理时识别是针对哪个链路的处理。将进行该识别的ID称为链路ID。链路ID还称为Channel ID、或者域ID。
图2A、图2B以及图2C分别示出不同的网络拓扑的例子。图2A示出对构成总线的2个网络链路301a以及301b的各个连接了多个ECU302的例子。GW303中继与网络链路301a连接了的ECU302和与网络链路301b连接了的ECU302之间的数据传送。
图2B示出多个ECU分别通过网络链路301c、301d、…、301e直接与GW303连接的星型、和总线型的拓扑混合存在的例子。总线由网络链路301a以及301c、301d、…、301e构成。GW303中继经由网络链路301a、301c、301d、…、301e中的2个网络链路的ECU302之间的数据传送。
图2C示出在星型的拓扑中插入了开关(以下称为SW)304的例子。SW304在上行侧通过网络链路301f与GW303连接。SW304在下行侧通过网络链路301g、301h、…、301i,分别各连接了1台ECU302。总线由网络链路301a以及301f、301g、301h、…、301i构成。SW304中继经由网络链路301f、301g、301h、…、301i中的2个网络链路的ECU302之间的数据传送。GW303中继经由网络链路301a以及301f的ECU302之间的数据传送。
GW303和ECU302不限于物理上一定分离。例如,也可以是具有GW功能的ECU、或者具有ECU的功能的GW。
在本实施方式的说明中,关于网络协议的变换,在GW303中进行,在SW304中不进行。本发明能够应用于GW303以及SW304中的任意一个。
在以下的说明中,将GW303、ECU302、SW304等用网络链路连接的装置还称为网络装置。
在经由网络链路301的通信中,以后述网络协议(手续)的形式,进行通信。根据后述协议,针对在网络装置之间进行发送接收的数据(以下还称为通信数据或者有效负载),赋予在协议中决定了的头来进行通信。
ECU302根据从网络接收到的数据,进行向硬件的控制信号的输出、向网络的控制信号以及信息的输出、内部状态的变更等移动体控制处理。
图3是示出作为本发明的网络装置的GW303、ECU302或者SW304的内部结构的一个例子的图。图3示出具有高速缓存、寄存器等存储元件,执行控制的CPU等处理器401。图3示出对网络链路301进行数据的发送接收的通信接口402。图3示出使用未图示的时钟等,进行时间以及时刻的管理的定时器403。图3示出保存程序以及非易失性的数据的ROM(ReadOnly Memory(只读存储器))404、保存易失性的数据的RAM(Random Access Memory(随机存取存储器))405、在ECU内部中的通信中使用的内部总线406。图3示出保护密钥信息等,进行认证、散列运算、加密、解密等运算的安全性模块407。
通过使用安全性模块407,能够从非法访问中保护密钥信息,削减认证等处理负荷,但在防篡改性要求不强的情况下,也可以不使用安全性模块407。
接下来,图4示出在CPU401中动作的软件模块的结构。图4示出管理通信接口402的动作以及状态,经由内部总线406对通信接口402进行指示的通信管理部502。图4示出管理定时器403,进行与时间有关的信息取得、控制的时间管理部503。图4示出进行从通信接口402取得的数据的解析、软件模块整体的控制的控制部501。图4示出后述密钥管理表格504、后述过滤表格505、保留接收到的数据的缓冲器506。
图4是示出处理器401上的动作概念的图。处理器401通过各软件模块,从ROM404以及RAM405适宜地取得在动作时必要的信息,或者适宜地写入到ROM404以及RAM405。另外,还有在后述加工处理、认证处理中要求高速处理的情况,所以图4所示那样的、由控制部501实现的从通信接口402取得的数据的解析也可以通过硬件实现。
<网络协议的例子:CAN以及CANFD>图5A、图5B、图5C以及图5D示出网络链路301上的通信协议中的数据构造的例子。此处,示出使用了CAN以及CANFD的情况下的帧(还称为网络中的通信的1块、包)的数据构造,数值表示每个字段的比特数。
在CAN以及CANFD中在同一网络链路上连接的网络装置在发送时将总线信号设定为显性(0),在发送时或者接收时探测总线信号的显性(0)或者隐性(1),从而进行通信。
SOF(Start Of Frame(开始帧))表示帧的开始位置,用于取得帧的同步。
标识符(ID)表示CAN数据的ID(以下称为CANID),能够通过CANID识别数据的种类。
将ID以及RTR(Remote Transmission Request(远程传输请求))比特称为仲裁/字段,用该字段进行总线的仲裁(调停)。
RB1、RB0是预约比特,在图5A的例子中,始终输入显性。另一方面,在RB0的值是隐性的情况下,表示图5B那样的扩展格式,能够用29比特表现ID。扩展格式的数据/字段以后的结构与图5A相同。
数据长代码表示数据/字段的数据长(字节数)。
数据/字段表示发送的数据的内容,以可变长方式发送N字节量的数据。将数据/字段还称为有效负载。
在CRC/字段中,输入帧的CRC,关于CRC边界,为了与响应的边界,始终隐性地发送。
关于响应,在接收节点(网络装置)正确地接收到数据的情况下,为了应答使响应比特成为显性。从而,返回发送数据的应答。
EOF(End Of Frame(帧结束))表示帧的终端,成为7比特的隐性。以以上那样的格式进行数据的发送接收。
在车载网络等中,进行特定的网络装置定期地对网络发送本网络装置所观测的值(例如传感器值),向其他网络装置通知状态的处理等车辆的各种控制。
在CAN中在数据的发送时用仲裁/字段进行调停,在同时开始了发送的情况下,优先级低(CANID大即在调停期间发送了更少的显性)的网络装置中断发送。因此,即使在各网络装置希望周期性地发送数据的情况下,在发生了调停的结果中断的情况下、或者在发送开始定时其他网络装置发送着数据的情况下,有送出周期错开的可能性。这样,将数据的送出定时重复的事态、或者在希望发送数据时使用了总线的事象等称为冲突(冲撞)。
接下来,说明CANFD的协议。CANFD是扩展了CAN的协议,所以仅说明与CAN的差分。图5C示出CANFD的标准格式中的数据构造。
EDL为表示是CANFD的格式的比特,表示在EDL是隐性的情况下发送数据是CANFD的格式,在是显性的情况下是CAN的格式。
BRS表示在数据发送中是否切换比特率,如果是隐性则以数据状态切换比特率,如果是显性则不切换比特率。
ESI表示发送数据的网络装置的错误状态,表示如果是显性则发送数据的网络装置是错误主动、如果是隐性则是错误被动。
另外,基于数据长代码的数据长的编码方式也在CANFD和CAN中不同。图6示出数据长代码的编码方法。此处,在CAN中数据长是8字节的情况下,bit0、bit1、bit2是Don’tCare。如图6所示,在CANFD中,能够实现直至64byte的数据长的表现。
CRC字段在CANFD中是可变长的,通过数据长而变化,成为17或者21bit。另外,关于CRC边界、响应容许2比特的数据。
RB1、RB0是预约比特,在图5C的例子中始终输入显性。在CANFD中IDE的值是隐性的情况下,表示图5D那样的扩展格式,能够用29比特表现ID。扩展格式的数据/字段以后的结构与图5C相同。
将CAN的仲裁/字段以及控制/字段还称为头。
赋予CRC的目的在于,确认在信号中是否包含差错,如果在接收侧接收到的数据与发送者发送以及运算CRC所得到的内容一致,则关于在接收侧所运算的结果也相同。由此,在与发送侧所意图的发送数据不一致的情况下(CRC错误),能够在接收侧不接收(丢弃)数据。
<网络协议的例子:Ethernet>图7A以及图7B示出Ethernet的数据(帧)构造。图7A是DIX形式的构造,图7B示出IEEE802.3形式的构造。
前置以及SFD(Start Frame Delimiter(帧起始定界符))表示用于取得通信的同步的固定图案的数据。接受方地址表示数据发送目的地的地址、发送源地址表示数据发送源的地址。类型表示:表示上位层的协议的类别的值,长度表示数据部分的长度(八位二进制数:8bit单位),数据表示数据的有效负载。FCS(Frame Check Sequen ce(帧校验序列))是用于检测帧的错误的字段,包括与上述CRC同样的运算结果的、在图中记载的数值表示各个字段的长度(八位二进制数单位)。
<网络协议的例子:IP/TCP/UDP>作为Ethernet以及CAN的上位层次的例子,有IP(Internet Protocol(互联网协议)),图8A以及图8B示出数据构造。IP头的构造根据版本而不同,在图8A中记载版本4(IPv4)的头构造,在图8B中记载版本6(IPv6)的头构造。虽然长度不同,但在任意一个版本中,都在头信息中包括发送源地址和接受方地址,能够根据这些信息判定发送者和接收者。通信数据包含于有效负载。
作为IP的更上位的协议的例子,有TCP和UDP。关于头构造,图9示出TCP头的例子,图10示出UDP头的例子。在TCP以及UDP的层次中,无发送者以及接收者的信息,记载有所使用的端口(针对通信的每个种类区分的编号)。
在这些多个协议的层次构造中,在使用例如TCP/IP/Ethernet的协议来进行通信的情况下,针对通信数据,追加TCP头,追加IP头,进而追加Ethernet的头,进而根据需要将整体数据结合或者分割而发送。
通过掌握层次构造,能够掌握在接收数据的哪个位置包含有确定发送者以及通信的内容的信息、并且在认证中必要的数据是哪个部分。
<格式错误>在上述协议中,关于特定的比特,有预先决定了值、或者值的范围的字段。例如,有预约比特(Reserved bit)等,将它们成为在格式中规定以外的值的情况称为格式错误。
另外,以在正常时的通信,在CAN中不会发生连续6比特以上的同一值的方式,决定填充规则(接着连续5比特的同一值,用不同的值填充)。将违反这些的情况也称为格式错误。
另外,通过物理层的调制方式、数据链路层的编码方式,将成为预先决定的图案以外(例如连续的电位值连续4个)的情况也称为格式错误。
<可改写的数据以及不可改写的数据>在上述各协议的数据发送中,通过控制电位的高低(1,0)、双绞线电缆之间的差分电位的大小,发送侧发送各个信号,在接收侧也同样地判定信号并接收。此时,通过协议的物理层的规定,存在有优势性的信号的状态。
例如,在CAN的情况下,关于显性(0),电位成为0、或者差分电位成为0,在与链路连接的网络装置中的某一个将信号线接地了的情况下,其他网络装置无法发行隐性(1)的值。因此,隐性成为可改写的数据、显性成为不可改写的数据。
关于Ethernet的情况,物理层的结构也不同,但通过同样地将信号线接地,能够使发送的电位值成为可改写的值或者不可改写的值。即,能够使数据成为可改写或者不可改写。
<过滤表格>图11示出过滤表格505的例子。图11示出用于识别经由总线传送的数据的数据ID1201、表示连接了数据的发送源ECU302的网络链路301的发送源链路ID1202、表示连接了该数据的发送目的地ECU302的网络链路301的发送目的地链路ID1203、表示在发送源ECU302中使用的数据通信协议的发送源协议1204、表示在连接了该数据的发送目的地ECU302的网络链路301中使用的数据通信协议的发送目的地协议1205、表示该数据是否为认证对象的认证对象标志1206。
过滤表格505是用于根据该数据是否适合于数据ID1201,管理是否许可经由总线的数据的传送的表格。另外,过滤表格505还设置于针对适合于数据ID1201的数据,进行从一方的网络链路301即上行线路向另一方的网络链路301即下行线路的数据传送处理的GW303、SW304。在这样的GW303、SW304中设置的过滤表格505还是通过发送源链路ID1202和发送目的地链路ID1203,表示适合于哪个数据ID1201的数据从哪个上行线路到来和从哪个下行线路出去的转发表格。进而,在GW303、SW304中设置的过滤表格505还是通过发送源协议1204和发送目的地协议1205,表示在从上行线路到来并从下行线路出去时是否需要协议变换的协议变换表格。
作为数据ID1201的例子,有CAN、CANFD中的CANID、Ethernet中的MAC地址、IP中的IP地址、TCP、UDP中的端口号、以及这些多个信息的组合。通过组合例如端口号和发送源以及发送目的地的IP地址,确定通信路径和使用服务。
认证对象标志1206表示是否针对经由总线传送的数据进行后述认证处理。此处,“是”表示针对该数据进行认证,“否”表示不针对该数据进行认证。认证对象标志1206在将全部数据ID作为认证对象的情况下、或者仅将后述密钥管理表格504记载的数据作为认证对象的情况下变得不需要。
在GW303中实装过滤表格505的情况下,GW303根据过滤表格505,检测在经由总线与同一网络链路301所连接的ECU302之间传送的数据、或者检测跨越2个网络链路301而传送的数据。GW303参照在过滤表格505中所登记的发送源协议1204以及发送目的地协议1205,根据需要在数据传送处理时进行数据的协议变换。在ECU302中实装过滤表格505的情况下,ECU302不进行从一方的网络链路301向另一方的网络链路301的数据传送处理,所以如果在连接ECU302的单一的网络链路301中使用的协议被确定,则在过滤表格505中,发送源链路ID1202、发送目的地链路ID1203、发送源协议1204以及发送目的地协议1205变得不需要。在SW304从一方的网络链路301向另一方的网络链路301传送数据时,不进行协议的变换,在连接SW304的多个网络链路301中使用的协议被预先限定(例如仅限定于Ethernet)的情况下,在SW304的过滤表格505中,发送源协议1204以及发送目的地协议1205变得不需要。
<通信接口中的数据检测处理、传送处理以及加工处理>为了利用通信接口402的数据检测处理,处理器401从过滤表格505读出例如关于在设计时决定为需要传送的数据ID的数据ID而登记了的过滤信息,对通信接口402指定。这样指定了数据ID的通信接口402监视从发送源ECU302向发送目的地ECU302用网络链路301传送的信号。通信接口402在网络链路301上传送了与指定为认证对象的数据ID一致的数据的情况下,为了利用处理器401的认证处理,将该数据与数据ID一起通知给处理器401。在由通信接口402进行认证处理的情况下,并非一定需要向处理器401的通知。
在数据检测处理中,通信接口402还能够通过将在上述过滤表格505的一个例子中所记载的数据ID以外的数据ID记载于过滤表格505来登记。关于例如CAN的CANID、Ethernet的地址,通过用掩码指定(关于特定的比特不论是什么值都接收)登记于过滤表格505,通信接口402能够检测与规定范围的数据ID对应的数据,还能够通过关于CANID以及Ethernet地址对全部比特进行掩码,检测所有数据。
作为在进行从上行线路向下行线路的数据传送处理的GW303、SW304中设置的从通信接口402的下行线路出来的数据的传送处理,在从处理器401伴随传送的信息向通信接口402输入了数据的传送处理指示的情况下,以与网络协议符合的数据形式,向网络链路301输出在该信息中进而附加必要的信息而得到的数据。
另外,通信接口402不仅检测以及传送所指定的数据,而且对该所指定的数据还进行加工处理。例如,在网络链路301上流过的当前的信号值是数字表现的0(例如网络链路301的电位低于基准值)的情况下,进行对数字表现的1(例如网络链路301的电位高于基准值)中改写信号值这样的操作、或者相逆地将在网络链路301上流过的当前的信号值从数字表现的1改写为0的操作。它们在返回通信的应答(Ack(Acknowledgement)等)的情况下也进行。
<冒充攻击>说明作为本发明的主要的防御的对象的冒充攻击的例子。例如,在图2A、图2B以及图2C中,攻击者针对与外部的通信设备连接的ECU302(以后称为ECU_A)攻击,进行将ECU内部的ROM404或者RAM405的数据非法地改写的攻击(篡改),从ECU_A对网络链路301,向其他ECU(以后称为ECU_B)发送冒充的非法的数据。在该情况下,接收到非法的数据的其他ECU有错误地判断状况而引起非法的动作的可能性。将这样的攻击称为冒充攻击。
作为冒充攻击的路径,除了上述ECU_A的篡改以外,还有在网络链路301上直接连接非法的设备的情况、向与ECU连接的设备冒充地发送非法的信息的情况等。
<认证处理>作为防止冒充攻击的手段,有针对数据(消息)的认证。认证是指:发送者使用所具有的非公开信息(以后称为密钥或者密钥信息)来制作签名(电子签名),接收者确认该签名,从而确认是否从合法的发送者发送了数据的技术。
例如,为了确认无篡改而从正确的发送者发送了数据,有将签名(MAC:MessageAuthentication Code(消息认证码))作为消息认证用信息而认证的方法。图12A以及图12B示出步骤。
图12A示出在发送侧和接收侧具有相同的密钥信息的共用密钥方式的情况下的运算例。在发送侧,进行求出发送的数据的散列的运算。散列是指表示数据的特征的信息,特别在数据被篡改了的情况下散列的值大幅变动,所以被用于确认数据未被篡改。
接下来,对散列进行加密(编码)。在加密中,使用发送者具有的密钥(发送者密钥)以及附随信息。将对散列用发送者密钥进行加密而得到的作为签名,与数据一起进行发送。
附随信息是指:例如如初始值矢量(IV:Initialization Vactor)那样,以防止所生成的签名的偏差等目的而与密钥独立地使用的信息,在后述密钥交换步骤等中事先发送,或者,在签名数据上赋予,在发送侧和接收侧保持共用的信息。附随信息有与数据一起被加密的情况、和不被加密的情况这两方。
在接收侧,针对接收到的数据,按照与发送者侧相同的步骤,生成签名。此时,通过作为接收侧的密钥使用与发送者侧相同的密钥来进行相同的处理,得到相同的签名数据。
在对数据或者签名进行篡改的情况下,签名不一致,所以能够确认数据未被篡改,作为结果能够确认未产生发送源的冒充。
除了上述步骤以外,还能够同时实施散列运算和加密(HMAC:Hash-Based MAC)。例如,进行对进行散列运算的数据加上(XOR)发送者密钥等运算,制作签名。之后,在接收侧进行同样的运算来制作签名,并比较签名,从而能够进行认证。在签名一致的情况下,是认证OK,在签名是不一致的情况下,是认证NG。
另外,在上述中,示出了在发送侧和接收侧中具有相同的密钥信息的共用密钥方式的情况下的运算例,但即使在并非共用密钥(对称密钥)的情况下也可能的处理如图12B所示。在该情况下,发送侧的步骤相同,在接收侧代替实施同样的步骤,而对签名进行解密来求出数据的散列值,与根据其他数据运算出的散列值进行比较,从而确认数据的签名。在散列值一致的情况下,是认证OK,在散列值不一致的情况下,是认证NG。由此,即使在非对称的密钥的情况下,也能够确认签名,还能够实施散列运算和解密的并行处理。
即使在共用密钥的情况下,也可以进行与图12B同样的认证处理。
关于非对称密钥的运算,一般,处理负荷高且严格要求满足实时性,所以使用后述密钥交换步骤,事先共享共用密钥。
关于数据,除了本来在通信中必要的数据以外,还赋予各种数据来进行运算。例如,通过对数据赋予时间戳(发送的定时等时刻信息),能够防御重发相同的数据来进行冒充的重送攻击。另外,通过赋予随机数,每次对不同的数据进行加密,难以推测密钥信息。通过赋予计数器,能够确认按照正确的顺序(定时)发送数据。
此处,关于散列运算,也可以不进行任何处理,由此,信息的搅拌性变低,但运算量也变低。
<带签名的通信数据格式>图13示出赋予了签名的通信数据的格式。其成为上述网络协议的有效负载部分的数据。
图13示出表示是否赋予了签名的有无签名1401、表示通信数据的长度的通信数据长1402、表示签名的长度的签名长1403、通信数据1404、通过上述认证处理在发送者侧制作了的签名数据1405、用于根据需要保持直至认证处理运算结束的时间延迟的余量1406、表示用于判定是否正常地进行了认证的认证结果信息的认证Ack1407。
关于带签名的通信数据,并非必须所有字段。例如,关于有无签名的字段,还能够在上位的协议的头中包括信息。作为例子,也可以用Ethernet头的类型字段、或者IP头的协议字段,作为使用签名的协议,进行定义。也可以用CAN以及CANFD的预约比特,表示有无认证。或者,也可以预先决定使用签名的发送源、发送目的地、使用服务的组合。通过这些对应,有无签名的字段变得不需要。由此,在接收有效负载以前,解释有无认证,处理成为高速(接收有无认证的信息的定时比较早,能够判断有效负载的判定变得不需要)的点、与已有设备的共存(由于是非法的头、非法的协议,所以自动地丢弃已有设备)变得可能。
另外,关于通信数据长、签名长,无需包含于所有传送数据中,在进行带签名的通信之前,预先用固定值决定通信数据长、签名长,用决定了的固定值进行通信,因而变得不需要。由此,能够削减在通信中使用的数据量。
另外,关于余量1406、认证Ack1407,在通过后述使用方法不使用的情况下,变得不需要。
另外,关于签名数据,无需存在于全部通信数据中,也可以针对上位层次中的每个通信单位,制作签名。例如,在原来的数据是1Mbyte(1兆字节),且被分割为多个包的情况下,仅在最终包中存在签名即可。由此,能够削减发送侧和接收侧中的运算量。
<密钥交换步骤>在认证处理中,在发送侧以及接收侧需要密钥的管理。特别在长期持续使用相同的密钥时,在安全性上密钥信息的泄漏风险变高,期望针对每一定期间更新临时的密钥(会话密钥),而不持续使用相同的密钥。
因此,在例如2个ECU302之间进行密钥交换的情况下,一方的ECU302用另一方的ECU302的公开密钥对会话密钥进行加密而发往另一方的ECU302,接收的另一方的ECU302进行用自身的秘密密钥进行解密而取得会话密钥等处理。将该交换了的会话密钥用作认证处理的发送者密钥以及接收者密钥。
另外,作为其他方法,不使用公开密钥和秘密密钥的配对,在制造时或者维护时,分别将固有的密钥(主密钥)埋入到ECU302的ROM404或者安全性模块407,在制造时或者维护时,分别交换进行通信的ECU302的主密钥信息。在产品使用时,使用这些主密钥,对会话密钥进行加密,共享密钥。
能够用这些方法,安全地交换密钥信息、或者与密钥信息有关的各种信息(密钥的有效期限、初始矢量、密码对象的数据ID等)。另外,以ECU302的情况为例子进行了说明,但关于GW303或者SW304的情况也是同样的。
<密钥管理表格>图14示出密钥管理表格的例子。密钥管理表格504由识别认证对象的数据的数据ID1501、在认证对象的数据的通信中使用的协议1502、在认证中使用的密钥数据1503、密钥数据的有效期限1504、表示密钥是否有效的标志1505、通信数据1404的数据长1506、签名的长度1507构成。密钥管理表格504是管理针对认证对象的数据的由控制部501认证用的密钥的表格。
关于数据ID1501,与过滤表格505中的数据ID1201相同。能够根据表示关于数据ID1501的通信路径和使用服务等的信息,判断与各数据ID1501对应的密钥。
另外,通过获知协议1502,获知在接收到的数据的哪个位置包括通信数据以及签名。协议1502还包含于图11例示的过滤表格505。关于协议1502,如果存在于密钥管理表格504以及过滤表格505中的某一个表格,则能够从数据ID1501或者数据ID1201参照。
密钥数据1503是密钥信息的真值、或者、表示密钥的密钥ID或者表示密钥的指针。在密钥数据1503是密钥ID的情况下,还能够指定密钥ID,向安全性模块407发送数据而确认签名。由此,防止使密钥数据向外部泄漏而能够安全地管理,并且不会对处理器附加负荷而能够进行认证。
在密钥有效期限1504中,记载了密钥的有效期限。其每当更新密钥时根据需要更新有效期限。或者,还有无期限的情况。在未取得密钥的情况下,还能够表示:表示尚未取得密钥的信息(绝对的过去时间:ALL0等)。由此,后述密钥信息有效标志1505变得不需要。
密钥信息有效标志1505是表示密钥信息是否有效的标志。密钥并非有效是指:例如,由于未与发送网络装置对数据ID的密钥信息进行密钥交换而密钥并非有效、或者由于受到非法访问、攻击等理由而密钥信息被无效化等。
通信数据长1506以及签名长1507是在带签名的通信数据格式的通信数据长1402以及签名长1405中记载那样的内容。通过在密钥管理表格504中保持通信数据长1506以及签名长1507,每当通信时取得带签名的通信数据格式的通信数据长1402以及签名长1405的处理变得不需要,能够减轻处理。
<经由总线从发送源ECU向发送目的地ECU传送中的数据检测时的处理>使用图15,说明从进行车辆的各种控制的发送源ECU向同样地进行车辆的各种控制的发送目的地ECU经由总线传送中的数据检测时的、由网络装置(ECU302、GW303或者SW304)的处理器401具有的控制部501进行的处理。此处,说明了将本发明应用于GW303的例子,但关于应用于ECU302或者SW304的情况也是同样的。
首先,在GW303中,从用网络链路301经由总线传送的数据中,通信接口402依照由处理器401指定的过滤信息,检测认证对象数据。之后,从通信接口402通知了认证对象数据检测的控制部501参照过滤表格505以及密钥管理表格504,确认传送中的数据的数据ID是否与这些表格的数据ID一致、并且是否为认证对象标志为“是”的数据(步骤S101)。另外,如上所述,通信接口402依照由处理器401指定了的过滤信息检测认证对象数据,所以在步骤S101中,也可以未必参照过滤表格505,而且,也可以未必参照密钥管理表格504的数据ID。在步骤S101中,针对在表格的数据ID中无记载或者认证对象标志为“否”的数据,进行否定判定,不进行步骤S102中的数据认证处理。在步骤S101中,针对在表格的数据ID中有记载并且认证对象标志为“是”的数据,进行肯定判定。控制部501参照密钥管理表格504,根据与在步骤S101中判定为肯定的认证对象数据对应的密钥,进行数据认证处理(步骤S102)。如上所述,进行与是否通过发送源ECU302的冒充传送了传送中的数据有关的认证处理。
之后,在步骤S103中,在认证结果是OK(成功)的情况下,进行肯定判定,控制部501针对进行了该认证的数据不特别进行处理,而向通信接口402提交该数据。通过被提交了该数据的发送目的地ECU302,从该数据中,取出未加密的图13所示的通信数据1404。在步骤S103中,在由于通过冒充传送传送中的数据而认证结果是NG的情况下,进行否定判定。控制部501判断为传送中的数据是通过发送源ECU302的冒充传送的非法数据,在向通信接口402提交该数据时,以针对该数据,进行后述数据无效化等加工处理的方式,指示通信接口402(步骤S104)。
通过这样确认数据的认证结果,在认证结果失败的情况下,进行数据无效化等加工处理,能够防止发送源装置的冒充所致的非法数据传送。另外,也可以使用图15通过通信接口402进行利用上述控制部501的认证处理。通过利用通信接口402进行认证处理,能够实施高速处理。另外,也可以通过控制部501,进行图15的步骤S104中的根据来自控制部501的指示进行的利用通信接口402的数据加工处理。在对如GW303、SW304那样跨越2个网络链路301的数据传送进行中继的装置中应用本发明的情况下,后述加工处理中的、可改写认证Ack的值这样的上位层次处理与错误帧生成那样的下位层次处理不同,优选通过控制部501进行。
<数据无效化>以通过接收到传送中的数据的发送目的地ECU302检测认证失败的方式,通信接口402在数据加工处理中,加工该数据,从而使该数据无效化。作为数据无效化的例子,在CAN以及CANFD的情况下,使得在传送中的帧中发生连续6比特以上的显性,能够使该传送中的帧成为错误帧。由此,能够使传送中的数据无效化。
另外,作为其他方法,关于带签名的通信数据格式中的表示认证结果信息的认证Ack1407,将发送者隐性地发送了的值改写并设定为作为不可改写的值的显性。由此,接收侧的网络装置确认认证Ack,能够确认数据通过认证失败被无效化的情况。
另外,通过改写认证Ack的数据,CRC的运算结果成为非法,所以能够同样地无效化为包括错误的数据。
另外,作为其他方法,还能够为了在一定期间妨碍通信,通常设为显性(电位0)的值,使以后的通信变得不能,从而使数据无效化。
在Ethernet的例子中,也使得发生与发送者的发送图案不同的信号,从而能够使得发生接收侧中的接收错误(解密错误、帧检查序列错误),使数据无效化。
另外,通过与CAN以及CANFD同样地,将带签名的通信数据格式中的认证Ack变更为表示认证失败的信息、或者、进行总线的电位控制而在一定期间妨碍通信,实施无效化的做法在Ethernet中也是可能的。
如上所述,关于认证Ack,发送者发送可改写的值,进行认证的网络装置在非法的数据的情况下,针对认证Ack,用以后的改写不可能的值进行改写。通过成为这样的结构,攻击者无法针对被视为非法的数据而被持续改写的传送中的数据的剩余的部分,使非法的发送源网络装置进行总线的电位控制,而使进行认证的网络装置不进行改写控制而以正常的数据发送。因此,能够防止通过发送目的地网络装置将非法的数据误识别为正常的数据。
通过这样进行数据的无效化,接收到被无效化的数据的发送目的地网络装置将该数据作为错误丢弃,所以能够防止在发送目的地网络装置中通过非法的数据执行处理。
如以上那样,针对网络装置所发送的数据,其他网络装置进行认证处理,在认证结果失败的情况下,使数据无效化,通过进行这样的加工处理,能够防止非法的数据传送。特别通过网络装置对用网络链路所传送的数据进行认证处理和加工处理,进行数据的接收的多个网络装置中的认证处理变得不需要。根据本实施方式中的网络装置,在网络上发生了冒充攻击的情况下,能够提高检测该攻击的准确性,高效地进行针对该攻击的防御动作。
(第二实施方式)说明进行认证处理的网络装置在检测传送数据时,不仅是认证结果失败的情况,而且使数据形式与设想的形式不一致的传送数据全部无效化的例子。使用图16,说明本实施方式中的由网络装置具有的控制部501进行的传送数据检测时的处理。与第一实施方式不同的点是追加了步骤S201中的数据形式判定处理的点。因此,以与第一实施方式不同的点为中心,使用图16进行说明,在图16中,关于附加了与图15相同的步骤编号的处理内容,省略说明。
此处,数据形式是指:可以举出数据ID、传送用数据ID确定的数据的总线的网络链路ID、在上述协议中所规定的该数据的头的形式、表示该数据的顺序的计数器、表示发送该数据的定时的时间戳、密钥的有效期限、该数据伴随上述认证用的带签名的通信数据的情况下的通信数据长、以及该数据伴随该带签名的通信数据的情况下的签名长等。
在步骤S201中,控制部501针对检测出的传送中的数据进行数据形式判定处理,在判定为该数据的数据形式与设想的数据形式一致的情况下(在步骤S201中“是”),使处理进入到上述的接下来的步骤S101。关于检测出的传送中的数据的数据形式与设想的数据形式一致,具体而言,可以举出在过滤表格505中记载有传送中的数据的数据ID1201以及发送目的地链路ID、传送中的数据是认证对象标志为“是”的数据并且对应于在密钥管理表格504中所记载的数据ID1501、传送中的数据对应于在密钥管理表格504中所记载的协议1502、密钥数据1503、与传送中的数据对应的密钥有效期限1504是有效的期间、与传送中的数据对应的密钥有效标志1505有效、传送中的数据的通信数据长与通信数据长1506一致、传送中的数据的签名长与签名长1507一致等各种条件。
另外,除了上述以外,即使在通信数据中包含的表示传送中的数据的顺序的计数器连续、表示传送中的数据被发送的定时的时间戳是从当前时刻起一定值以内这样的情况下,控制部501也判定为数据形式一致。
另外,在优选并非控制部501而通过通信接口402进行基于为了判定数据形式是否一致而使用的上述条件中的几个条件的数据形式判定处理的情况下,也可以向控制部501通知通过通信接口402进行了的条件判定结果。
在数据形式不一致(数据形式判定结果失败)的情况(在步骤S201中“否”)下,与第一实施方式以及本实施方式中的认证NG的情况(在步骤S103中“否”)同样地控制部501对通信接口402指示该传送中的数据的加工处理(步骤S104),从而使通信接口402进行数据的无效化。另外,也可以如第一实施方式说明,通过控制部501,进行步骤S104中的根据来自控制部501的指示进行的利用通信接口402的数据加工处理。
在本实施方式中,将有在相应网络装置进行认证对象数据的检测的网络链路中传送的可能性的数据全部预先登记于过滤表格505以及密钥管理表格504。这些表格成为白名单(记载了所有安全的数据的列表),能够防止在过滤表格中没有的数据的传送(非法的数据传送)。
如上所述,控制部501在图16的步骤S201中,判定传送中的数据是否与管理是否被许可经由总线的数据的传送的过滤表格505、以及管理针对传送被许可的数据的认证用的密钥的密钥管理表格504对应。除了在步骤S103中认证失败了的情况以外,进而在步骤S201中该数据未与过滤表格505以及密钥管理表格504的至少一方对应的情况下,通信接口402在该数据传送中,使该数据无效化。能够防止在过滤表格505以及密钥管理表格504中无记载的数据ID、或者非法的形式的数据发送。另外,关于利用头的信息的判定,相比于进行认证处理,处理负荷更小,所以通过根据头的信息判定非法的数据,还能够降低处理负荷。
(第3实施方式)接下来,说明在GW303或者SW304从一方的网络链路301向另一方的网络链路301进行传送数据的中继的情况下,数据被无效化的例子。此处,作为本实施方式中的网络装置的例子,以GW303为例子进行说明,但在SW304中也是同样的。
说明GW303如图2A所示,从连接了发送源网络装置的网络链路301a向连接了发送目的地网络装置的与网络链路301a不同的网络链路301b中继数据的情况下的例子。在GW303中,输入来自连接了发送源网络装置的网络链路301a的数据,根据该数据的头,确认发送目的地,输出到网络链路301b。在该情况下,为了低延迟地传送数据,GW303的通信接口402或者控制部501解析向GW303的通信接口402输入中的数据的头,在获知了发送目的地网络装置的时间点,开始将该数据输出到网络链路301b。
之后,将该数据的剩余的部分从网络链路301a接着输入到GW303,在该数据具有的签名数据输入到GW303的时间点,在GW303中实施图15或者图16记载的数据认证处理。在判定为认证结果失败(在步骤S103中否)或者数据形式不一致(在步骤S201中否)的情况下,作为数据加工处理,针对向网络链路301b输出中的数据以及/或者从网络链路301a输入中的数据,实施上述加工处理。
通过执行这样的处理,能够仅通过头的确认低延迟地传送数据,而且进而之后在判定为认证结果失败的情况下,能够使非法的数据无效化。
(第四实施方式)接下来,说明确认应用了本发明的网络装置动作的例子。首先,作为一个方法,在发送源网络装置中,通过可改写的信息(例如CAN中的隐性(1)),控制部501制作上述认证Ack的信息,在CRC运算时,通过被改写为认证Ack的值的信息(例如CAN中的显性(0)),通信接口402进行运算,之后,通信接口402发送该数据。使用图17详细说明。图17是示出本实施方式中的数据检测时的控制部中的处理的流程图。关于与表示第一实施方式中的数据检测时的控制部中的处理的图15相同的步骤编号的处理,省略说明。
检测到从发送源网络装置发送并传送到发送目的地网络装置的数据的网络装置具有的控制部501在步骤S102中进行与第一实施方式的步骤同样的数据的认证,在步骤S303中认证OK的情况下(在步骤S303中肯定判定)、即认证成功了的情况下,以在步骤S304中用不可改写的值(例如CAN中的显性(0))改写认证Ack的方式,对通信接口402指示。在认证结果失败的情况下(在步骤S303中否定判定),不进行数据的加工。即,进行认证的网络装置的控制部501通过改写传送中的数据的认证Ack,在该数据的传送中,对该数据,进行用于表示进行了认证的加工。
接收到所传送的该数据的发送目的地网络装置通过确认认证Ack来确认被改写、或者确认CRC运算结果与CRC字段表示的值一致,能够确认该数据被正确地认证。另外,在发送目的地网络装置中,接收到的数据的认证Ack被改写,所以还能够确认进行认证处理的网络装置正常地动作。确认认证Ack来确认未被改写、或者确认了CRC运算结果与CRC字段值不一致的发送目的地网络装置判断为通过进行认证处理的网络装置未正确地认证接收到的数据,并且判断为接收到的数据是非法的数据、或者进行认证的网络装置未动作的状况中的某一个,丢弃接收到的数据。
由此,在进行认证的网络装置未正常地动作、或者签名的运算来不急那样的状况下,即使发送了非法的数据,也能够防止在接收侧视为正确的数据而动作。另外,关于这样的通过认证Ack显示进行认证的网络装置正常地动作的处理,也可以例如在进行通常的数据传送的期间中进行,但更优选在为了维护不进行通常的数据传送的诊断模式下进行。
作为确认进行认证的网络装置动作的本实施方式的变形例,直至进行认证的网络装置处理签名数据,发送在图13所示的带签名的通信数据格式的余量1406中设定了显性的数据,在签名数据的处理结束了的时间点,发送在余量1406中设定了隐性的数据。由此,能够确认进行认证的网络装置动作。
此时,关于包括在余量1406中所设定的信号的值的CRC计算,在发送源网络装置和发送目的地网络装置中都不实施,不依赖于在余量1406中所设定的信号的值而计算CRC。由此,即使在进行认证的网络装置使用余量1406进行了认证处理的情况下,也能够计算包括该余量1406的数据的CRC。
作为进一步其他变形例,也可以与进行从发送源网络装置向发送目的地网络装置的数据传送的网络链路独立地在例如保养用的网络链路或者专用线中进行认证处理的网络装置的控制部501将表示通过控制部501正常地进行了认证动作的信息发送到发送源网络装置、发送目的地网络装置。在该情况下,作为表示进行认证处理的网络装置动作的信息,除了上述数据形式以外,还可以举出定期的定型数据的发送、上述签名数据、与数据认证的定时符合的数据的发送等。这样,通过使用多个网络链路或者专用线,确认进行认证处理的网络装置的动作,不论在哪一个路径被攻击了的情况下,各网络装置都能够正确地确认进行认证处理的网络装置动作。
(变形例)说明为了降低签名的制作以及认证的处理,在签名的制作中的编码中使用流密码的变形例。作为流密码的例子,有MUGI(注册商标)、MULTI-SO1、RC4(注册商标)、Enocoro(注册商标)等。根据流密码,能够以比特单位实施加密以及解密处理,能够执行高速的处理。作为该情况的签名制作的例子,在图12A以及图12B的例子中,在加密以及解密的处理中,使用流密码,按照比特(或者字节)单位,实施处理。关于所制作的签名数据,也可以按照比特单位结合数据和签名,或者,也可以在输出了所有签名数据之后结合,能够使用任意的形式。
关于使用流密码的情况下的散列运算,不实施,或者,按照与以比特或者字节单位进行流密码的单位相同的单位执行。特别在MULTI-S01等具备数据的搅拌、篡改检测的功能的密码的情况下,散列运算处理变得不需要。
通过这样作为编码方式使用流密码等可逐次处理的密码,能够高速地判定,易于在数据的传送期间中完成签名的运算。
上述实施方式以及变形例中的网络装置是与进行车辆的各种控制的发送源网络装置以及发送目的地网络装置通过总线所连接的网络装置,具有控制部501和通信接口402。控制部501根据经由总线从发送源网络装置向发送目的地网络装置传送中的数据中包含的签名,进行与是否通过利用发送源网络装置的冒充传送了数据有关的认证。在由于发送源网络装置向其他网络装置通过冒充而传送了数据而认证失败了的情况下,通信接口402在数据的传送中,使数据无效化。因此,能够防止非法的数据传送。由此,发送目的地网络装置中的认证处理、密钥的管理等安全性对策变得不需要。其结果,还能够使各个网络装置成为仅在必要时起动的局部网络。
第二实施方式中的网络装置还具有:过滤表格505,管理经由总线的数据的传送是否被许可;以及密钥管理表格504,管理针对数据的由控制部501认证用的密钥。该网络装置具有的控制部501判定在数据的传送中,数据是否对应于过滤表格505以及密钥管理表格504。通信接口402除了由控制部501实施的认证失败了的情况以外,进而在通过控制部501而数据未对应于过滤表格505以及密钥管理表格504的至少一方的情况下,在数据的传送中,使数据无效化。由此,能够防止数据形式不一致的非法的数据的发送,进而相比于进行认证处理,能够更低负荷地防止非法的数据发送。
在第四实施方式中的网络装置中,控制部501进而在数据的传送中,对数据进行用于表示通过控制部501进行了认证的加工。由此,其他网络装置能够确认进行认证处理的网络装置的动作。
通过针对认证处理中的编码方式使用使用了流密码的签名,能够更高速地判定,易于在数据的发送期间中完成签名的运算。
上述实施例是示例,且能够做出各种修改而不会背离本发明的范围。
Claims (17)
1.一种电子控制部件ECU,包括:
计算机,被配置为判断来自多个ECU中的至少一个ECU的消息是否为有效的消息,并检测冒充的消息;以及
控制器,被配置为如果检测到所述冒充的消息,则在接收到数据帧的期间用错误帧代码改写所述冒充的消息,
其中,所述ECU经由控制器局域网CAN总线连接到所述至少一个ECU,
其中,所述计算机被配置为通过使用ID、有效负载、周期和频率来检测所述冒充的消息。
2.一种网络装置,包括处理器,其中,所述处理器被配置为:
(1)判断来自多个网络装置中的至少一个网络装置的消息是否为有效的消息;以及检测冒充的消息;
(2)如果检测到冒充的消息,则用错误帧代码改写所述冒充的消息;
其中,所述网络装置经由控制器局域网CAN总线连接到所述一个网络装置,
其中,所述处理器被配置为通过使用ID、有效负载、周期和频率来检测所述冒充的消息。
3.根据权利要求2所述的网络装置,其中,所述网络装置是ECU,并且所述一个网络装置是ECU。
4.根据权利要求2所述的网络装置,其中,所述网络装置是ECU,并且所述一个网络装置是网关。
5.根据权利要求2所述的网络装置,其中,所述网络装置是ECU,并且所述一个网络装置是开关。
6.根据权利要求2所述的网络装置,其中,所述网络装置是网关,并且所述一个网络装置是ECU。
7.根据权利要求2所述的网络装置,其中,所述网络装置是网关,并且所述一个网络装置是网关。
8.根据权利要求2所述的网络装置,其中,所述网络装置是网关,并且所述一个网络装置是开关。
9.根据权利要求2所述的网络装置,其中,所述网络装置是开关,并且所述一个网络装置是ECU。
10.根据权利要求2所述的网络装置,其中,所述网络装置是开关,并且所述一个网络装置是网关。
11.根据权利要求2所述的网络装置,其中,所述网络装置是开关,并且所述一个网络装置是开关。
12.根据权利要求2所述的网络装置,其中,所述处理器包括控制器。
13.根据权利要求2所述的网络装置,其中,标准化的网络是CAN和具有灵活数据率的CAN即CANFD以及以太网中的至少一个。
14.一种电子控制部件ECU,包括:
计算机,被配置为判断来自多个ECU中的至少一个ECU的消息是否为有效的消息,并检测冒充的消息;以及
控制器,被配置为如果检测到所述冒充的消息,则用错误帧代码改写所述冒充的消息,
其中,所述ECU经由控制器局域网CAN总线连接到所述至少一个ECU,
其中,所述计算机被配置为通过使用ID、有效负载、周期和频率来检测所述冒充的消息。
15.根据权利要求1所述的ECU,其中,根据权利要求1所述的ECU被配置为:如果所述至少一个ECU冒充为所述多个ECU中的另一个ECU,则由所述至少一个ECU发送所述冒充的消息。
16.根据权利要求2所述的网络装置,其中,根据权利要求2所述的网络装置被配置为:如果所述至少一个网络装置冒充为所述多个网络装置中的另一个网络装置,则由所述至少一个网络装置发送所述冒充的消息。
17.根据权利要求14所述的ECU,其中,根据权利要求14所述的ECU被配置为:如果所述至少一个ECU冒充为所述多个ECU中的另一个ECU,则由所述至少一个ECU发送所述冒充的消息。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013257364A JP6126980B2 (ja) | 2013-12-12 | 2013-12-12 | ネットワーク装置およびネットワークシステム |
JP2013-257364 | 2013-12-12 | ||
CN201410769043.6A CN104717201B (zh) | 2013-12-12 | 2014-12-12 | 网络装置以及网络系统 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410769043.6A Division CN104717201B (zh) | 2013-12-12 | 2014-12-12 | 网络装置以及网络系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111447235A true CN111447235A (zh) | 2020-07-24 |
Family
ID=53192911
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010259221.6A Pending CN111447235A (zh) | 2013-12-12 | 2014-12-12 | 网络装置以及网络系统 |
CN201410769043.6A Active CN104717201B (zh) | 2013-12-12 | 2014-12-12 | 网络装置以及网络系统 |
CN202010259878.2A Pending CN111431927A (zh) | 2013-12-12 | 2014-12-12 | 网络装置以及网络系统 |
Family Applications After (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410769043.6A Active CN104717201B (zh) | 2013-12-12 | 2014-12-12 | 网络装置以及网络系统 |
CN202010259878.2A Pending CN111431927A (zh) | 2013-12-12 | 2014-12-12 | 网络装置以及网络系统 |
Country Status (4)
Country | Link |
---|---|
US (3) | US9426164B2 (zh) |
JP (1) | JP6126980B2 (zh) |
CN (3) | CN111447235A (zh) |
DE (1) | DE102014224694B4 (zh) |
Families Citing this family (87)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6126980B2 (ja) | 2013-12-12 | 2017-05-10 | 日立オートモティブシステムズ株式会社 | ネットワーク装置およびネットワークシステム |
KR101519777B1 (ko) * | 2014-01-29 | 2015-05-12 | 현대자동차주식회사 | 차량 네트워크 내의 제어기간의 데이터 송신 방법 및 수신 방법 |
KR101519793B1 (ko) * | 2014-06-24 | 2015-05-12 | 현대자동차주식회사 | 차량용 네트워크 시스템 및 이 시스템 내 이종 통신 제어기의 데이터 전송 방법 |
KR101573637B1 (ko) * | 2014-11-03 | 2015-12-01 | 현대자동차주식회사 | 데이터량 증대로 통신속도 개선을 위한 can 통신 방법 및 데이터 프레임 구조 |
CN106458112B (zh) * | 2014-11-12 | 2019-08-13 | 松下电器(美国)知识产权公司 | 更新管理方法、更新管理系统以及计算机可读取的记录介质 |
JP2016116132A (ja) * | 2014-12-16 | 2016-06-23 | 富士通株式会社 | 通信制御装置、通信制御方法、および、通信制御プログラム |
US9843597B2 (en) * | 2015-01-05 | 2017-12-12 | International Business Machines Corporation | Controller area network bus monitor |
US11016925B2 (en) * | 2015-03-26 | 2021-05-25 | Nxp Usa, Inc. | Protocol-tolerant communications in controller area networks |
JP6477281B2 (ja) * | 2015-06-17 | 2019-03-06 | 株式会社オートネットワーク技術研究所 | 車載中継装置、車載通信システム及び中継プログラム |
JP6484519B2 (ja) * | 2015-07-15 | 2019-03-13 | 日立オートモティブシステムズ株式会社 | ゲートウェイ装置およびその制御方法 |
JP6480291B2 (ja) * | 2015-08-28 | 2019-03-06 | 株式会社日立製作所 | 通信装置、送信装置及び受信装置 |
CN113300927B (zh) * | 2015-08-31 | 2024-03-22 | 松下电器(美国)知识产权公司 | 网关装置、车载网络系统以及转送方法 |
JP6787697B2 (ja) * | 2015-08-31 | 2020-11-18 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | ゲートウェイ装置、車載ネットワークシステム及び転送方法 |
DE102015216886A1 (de) | 2015-09-03 | 2017-03-09 | Robert Bosch Gmbh | Verfahren, Vorrichtung und Computerprogramm zum Betreiben einer Datenverarbeitungsanlage |
JP6532789B2 (ja) * | 2015-09-03 | 2019-06-19 | 日立オートモティブシステムズ株式会社 | ゲートウェイ装置、および演算装置 |
KR101704569B1 (ko) * | 2015-09-09 | 2017-02-08 | 현대자동차주식회사 | 시동 기반 동적 차량 보안 통신 제어 방법 및 그를 위한 장치 및 시스템 |
US9756024B2 (en) * | 2015-09-18 | 2017-09-05 | Trillium Incorporated | Computer-implemented cryptographic method for improving a computer network, and terminal, system and computer-readable medium for the same |
JP6836340B2 (ja) * | 2015-09-29 | 2021-02-24 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | 不正検知電子制御ユニット、車載ネットワークシステム及び通信方法 |
JP6481579B2 (ja) * | 2015-09-29 | 2019-03-13 | 株式会社オートネットワーク技術研究所 | 車載通信システム及び監視装置 |
JP6286749B2 (ja) * | 2015-10-21 | 2018-03-07 | 本田技研工業株式会社 | 通信システム、制御装置、及び制御方法 |
JP7075886B2 (ja) * | 2015-11-12 | 2022-05-26 | マーキュリー システムズ, インコーポレイテッド | ブロードキャストバスフレームフィルタ |
JP6519461B2 (ja) * | 2015-12-08 | 2019-05-29 | トヨタ自動車株式会社 | 通信システム |
JP6520683B2 (ja) * | 2015-12-10 | 2019-05-29 | 株式会社デンソー | 制御システム |
CN107111716B (zh) * | 2015-12-14 | 2022-03-29 | 松下电器(美国)知识产权公司 | 评价装置、评价系统以及评价方法 |
JP6684690B2 (ja) * | 2016-01-08 | 2020-04-22 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | 不正検知方法、監視電子制御ユニット及び車載ネットワークシステム |
JP6728700B2 (ja) | 2016-01-15 | 2020-07-22 | 富士通株式会社 | 通信システム、通信プログラム、通信方法、および、通信装置 |
CN109076078B (zh) * | 2016-02-22 | 2021-09-24 | 大陆汽车系统公司 | 用以建立和更新用于安全的车载网络通信的密钥的方法 |
JP6593230B2 (ja) * | 2016-03-09 | 2019-10-23 | 株式会社デンソー | 通信システム |
KR101831134B1 (ko) * | 2016-05-17 | 2018-02-26 | 현대자동차주식회사 | 암호화를 적용한 제어기 보안 방법 및 그 장치 |
JP6890025B2 (ja) * | 2016-05-27 | 2021-06-18 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | 電子制御ユニット、フレーム生成方法及びプログラム |
JP6962697B2 (ja) * | 2016-05-27 | 2021-11-05 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | ネットワークハブ、転送方法及び車載ネットワークシステム |
WO2018017566A1 (en) * | 2016-07-18 | 2018-01-25 | The Regents Of The University Of Michigan | Hash-chain based sender identification scheme |
US10599840B2 (en) * | 2016-07-21 | 2020-03-24 | Ramot At Tel Aviv University Ltd. | Anti-spoofing defense system for a can bus |
WO2018026030A1 (ko) | 2016-08-03 | 2018-02-08 | 엘지전자 주식회사 | 차량 및 그 제어방법 |
JP6433951B2 (ja) * | 2016-08-09 | 2018-12-05 | 東芝デジタルソリューションズ株式会社 | ネットワーク監視装置およびプログラム |
US11146401B2 (en) * | 2016-08-10 | 2021-10-12 | Ford Global Technologies, Llc | Software authentication before software update |
US10285051B2 (en) * | 2016-09-20 | 2019-05-07 | 2236008 Ontario Inc. | In-vehicle networking |
DE102016221233B3 (de) * | 2016-10-27 | 2017-09-14 | Volkswagen Aktiengesellschaft | Verfahren zum Verwalten einer ersten Kommunikationsverbindung, System umfassend einen ersten Kommunikationspartner und einen zweiten Kommunikationspartner sowie Fahrzeug |
DE102016221690A1 (de) * | 2016-11-04 | 2018-05-09 | Audi Ag | Verfahren zum Übertragen von Datenpaketen zwischen einem Ethernet und einem Bussystem in einem Kraftfahrzeug sowie Gatewayvorrichtung und Kraftfahrzeug |
JP6846706B2 (ja) * | 2017-03-22 | 2021-03-24 | パナソニックIpマネジメント株式会社 | 監視装置、監視方法およびコンピュータプログラム |
JP6782444B2 (ja) * | 2017-01-18 | 2020-11-11 | パナソニックIpマネジメント株式会社 | 監視装置、監視方法およびコンピュータプログラム |
DE112017006854T5 (de) * | 2017-01-18 | 2019-10-02 | Panasonic Intellectual Property Management Co., Ltd. | Überwachungsvorrichtung, Überwachungsverfahren und Computerprogramm |
DE102017200826A1 (de) * | 2017-01-19 | 2018-07-19 | Conti Temic Microelectronic Gmbh | Verfahren zum Betreiben einer Überwachungsvorrichtung eines Datennetzwerks eines Kraftfahrzeugs sowie Überwachungsvorrichtung, Steuergerät und Kraftfahrzeug |
DE102017202602A1 (de) * | 2017-02-17 | 2018-08-23 | Robert Bosch Gmbh | Verfahren und Vorrichtung zum Betreiben eines Steuergerätes an einem Bus |
CN106897627B (zh) * | 2017-02-21 | 2020-02-11 | 成都信息工程大学 | 一种保证汽车ecu免受攻击和自动更新的方法 |
JP6494821B2 (ja) * | 2017-04-07 | 2019-04-03 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | 不正通信検知基準決定方法、不正通信検知基準決定システム及びプログラム |
CN109076016B9 (zh) * | 2017-04-07 | 2022-02-15 | 松下电器(美国)知识产权公司 | 非法通信检测基准决定方法、决定系统以及记录介质 |
US10756924B2 (en) * | 2017-04-12 | 2020-08-25 | Denso International America, Inc. | System and method for encoding data within a vehicle communication network |
CN110495135B (zh) * | 2017-04-14 | 2022-06-28 | 三菱电机株式会社 | 密钥管理系统、通信设备以及密钥共享方法 |
JP6822556B2 (ja) * | 2017-04-27 | 2021-01-27 | 富士通株式会社 | 車両システム及び鍵配信方法 |
CN108965218B (zh) | 2017-05-25 | 2020-09-29 | 华为技术有限公司 | 一种控制器区域网总线安全通信方法、装置及系统 |
DE102017209556A1 (de) * | 2017-06-07 | 2018-12-13 | Robert Bosch Gmbh | Verfahren zum Schutz eines Fahrzeugnetzwerks gegen manipulierte Datenübertragung |
DE102017212757A1 (de) * | 2017-07-25 | 2019-01-31 | Robert Bosch Gmbh | Verfahren und Vorrichtung zum Schützen eines Feldbusses |
JP7033499B2 (ja) * | 2017-07-26 | 2022-03-10 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 異常検知装置および異常検知方法 |
KR102272081B1 (ko) * | 2017-09-25 | 2021-07-02 | 현대모비스 주식회사 | 자동차 네트워크의 데이터 통신방법 |
JP6761793B2 (ja) | 2017-10-13 | 2020-09-30 | 日立オートモティブシステムズ株式会社 | 車両用制御装置 |
CN107749845B (zh) * | 2017-10-20 | 2019-08-09 | 成都信息工程大学 | 基于区块链技术的can总线报文的抗攻击方法及系统 |
EP3478031B1 (en) * | 2017-10-30 | 2020-06-24 | Melexis Technologies NV | Bus protocol for dynamic lighting application |
CN111448783B (zh) * | 2017-12-15 | 2021-11-19 | 松下电器(美国)知识产权公司 | 车载网络异常检测系统及车载网络异常检测方法 |
CN111279657B (zh) * | 2017-12-15 | 2023-05-23 | 松下电器(美国)知识产权公司 | 不正当检测装置、车载网络系统及不正当检测方法 |
JP6925296B2 (ja) * | 2018-03-29 | 2021-08-25 | 日立Astemo株式会社 | ネットワークシステム |
JP2019195116A (ja) * | 2018-05-01 | 2019-11-07 | ルネサスエレクトロニクス株式会社 | データ転送システム及び転送方法 |
CN108989024B (zh) * | 2018-06-29 | 2023-04-14 | 百度在线网络技术(北京)有限公司 | 控制ecu间通信的方法、装置、设备以及相应车辆 |
US11204939B2 (en) * | 2018-07-18 | 2021-12-21 | Bank Of America Corporation | Data manifest as a blockchain service |
JP7042417B2 (ja) * | 2018-09-03 | 2022-03-28 | 株式会社オートネットワーク技術研究所 | 通信装置、送信方法及びコンピュータプログラム |
CN109286500B (zh) * | 2018-09-30 | 2023-04-11 | 阿波罗智联(北京)科技有限公司 | 车辆电子控制单元ecu认证方法、装置及设备 |
US12088728B2 (en) * | 2018-10-03 | 2024-09-10 | Panasonic Automotive Systems Company Of America, Division Of Panasonic Corporation Of North America | Secure controller area network in vehicles |
DE102018218387A1 (de) * | 2018-10-26 | 2020-04-30 | Robert Bosch Gmbh | Teilnehmerstation für ein serielles Bussystem und Verfahren zur Übertragung von Daten mit Manipulationsschutz in einem seriellen Bussystem |
CN113169979B (zh) * | 2018-12-10 | 2023-04-04 | 梅赛德斯-奔驰集团股份公司 | 用于检测对网络的分布式现场总线的入侵的方法及其系统 |
KR102699146B1 (ko) * | 2018-12-14 | 2024-08-27 | 현대자동차주식회사 | 게이트웨이 프로세서, 그 제어 로직, 프로그램 및 기록매체 |
EP3905599A4 (en) * | 2018-12-28 | 2022-03-02 | Panasonic Intellectual Property Corporation of America | STATISTICAL INFORMATION GENERATION DEVICE, STATISTICAL INFORMATION GENERATION METHOD AND PROGRAM |
EP3700137B1 (en) * | 2019-02-22 | 2023-08-02 | Volvo Car Corporation | Monitoring can nodes |
EP3700138B1 (en) * | 2019-02-22 | 2023-08-02 | Volvo Car Corporation | Monitoring lin nodes |
JP7058928B2 (ja) * | 2019-03-15 | 2022-04-25 | 矢崎総業株式会社 | 車両用通信システム |
CN111756607B (zh) * | 2019-03-27 | 2022-02-01 | 北京新能源汽车股份有限公司 | 一种报文传输方法及装置 |
KR20200129260A (ko) * | 2019-05-08 | 2020-11-18 | 현대자동차주식회사 | 차량용 리프로그래밍 장치 및 그의 리프로그래밍 방법과 그를 포함하는 차량 |
CN116032687A (zh) * | 2019-08-01 | 2023-04-28 | 住友电气工业株式会社 | 中继装置、通信方法以及计算机可读记录介质 |
CN113994720B (zh) | 2019-08-01 | 2024-01-09 | 住友电气工业株式会社 | 中继装置、车辆通信系统、车辆、通信方法及通信程序 |
KR20220001350A (ko) | 2020-06-29 | 2022-01-05 | 주식회사 엘지에너지솔루션 | 네트워크 라우팅 장치 및 방법 |
DE102020118960A1 (de) | 2020-07-17 | 2022-01-20 | Dspace Digital Signal Processing And Control Engineering Gmbh | Verfahren und Wiedergabeeinheit zur Wiedergabe von gesicherten Nachrichten |
CN113455034B (zh) * | 2020-07-30 | 2022-06-10 | 华为技术有限公司 | 一种通信方法及装置 |
CN112822196B (zh) * | 2021-01-08 | 2022-11-29 | 东风小康汽车有限公司重庆分公司 | 中央域控的通信方法和系统 |
DE102021201120A1 (de) * | 2021-02-08 | 2022-08-11 | Robert Bosch Gesellschaft mit beschränkter Haftung | Teilnehmerstation für ein serielles Bussystem und Verfahren zur Kommunikation in einem seriellen Bussystem |
CN115484280A (zh) * | 2021-03-10 | 2022-12-16 | 马维尔亚洲私人有限公司 | 通过双向以太网链接的可配置传输速率 |
CN113472808B (zh) * | 2021-07-16 | 2023-07-14 | 浙江大华技术股份有限公司 | 日志的处理方法、装置、存储介质及电子装置 |
DE102022206796A1 (de) | 2022-07-04 | 2024-01-04 | Robert Bosch Gesellschaft mit beschränkter Haftung | Vorrichtung, Verfahren, Computerprogramm zur sicheren hoch-verfügbaren Übertragung von Nachrichten, Fahrzeug das die Vorrichtung umfasst |
CN116069478B (zh) * | 2023-03-07 | 2023-06-02 | 湖南师范大学 | 基于图神经网络的车载系统安全感知设计优化方法及设备 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1764110A (zh) * | 2004-10-22 | 2006-04-26 | 东芝解决方案株式会社 | 公开密钥加密装置 |
CN1897006A (zh) * | 2005-07-12 | 2007-01-17 | 国际商业机器公司 | 用于建立虚拟认证凭证的方法与装置 |
CN103078836A (zh) * | 2011-10-25 | 2013-05-01 | 通用汽车环球科技运作有限责任公司 | 车载网络中的计算机安全 |
US20130227650A1 (en) * | 2010-11-12 | 2013-08-29 | Hitachi Automotive Systems ,Ltd. | Vehicle-Mounted Network System |
WO2013144962A1 (en) * | 2012-03-29 | 2013-10-03 | Arilou Information Security Technologies Ltd. | Security system and method for protecting a vehicle electronic system |
CN103404112A (zh) * | 2011-03-04 | 2013-11-20 | 丰田自动车株式会社 | 车辆网络系统 |
Family Cites Families (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6061794A (en) * | 1997-09-30 | 2000-05-09 | Compaq Computer Corp. | System and method for performing secure device communications in a peer-to-peer bus architecture |
JP2001148715A (ja) * | 1999-11-19 | 2001-05-29 | Mitsubishi Electric Corp | ネットワークシステム及び端末装置 |
US6442708B1 (en) * | 1999-12-14 | 2002-08-27 | Honeywell International Inc. | Fault localization and health indication for a controller area network |
US7624439B2 (en) * | 2001-10-29 | 2009-11-24 | Seventh Knight | Authenticating resource requests in a computer system |
US7383577B2 (en) * | 2002-05-20 | 2008-06-03 | Airdefense, Inc. | Method and system for encrypted network management and intrusion detection |
US7058796B2 (en) * | 2002-05-20 | 2006-06-06 | Airdefense, Inc. | Method and system for actively defending a wireless LAN against attacks |
US7322044B2 (en) * | 2002-06-03 | 2008-01-22 | Airdefense, Inc. | Systems and methods for automated network policy exception detection and correction |
CN1297104C (zh) * | 2002-12-04 | 2007-01-24 | 华为技术有限公司 | 实现基于端口认证和基于传输层认证兼容的方法 |
CN101217359B (zh) * | 2003-09-04 | 2010-08-25 | 华为技术有限公司 | 控制宽带网络用户接入网络的方法、设备和系统 |
US7398394B1 (en) | 2004-06-02 | 2008-07-08 | Bjorn Dag Johnsen | Method and apparatus for authenticating nodes in a communications network |
US8228896B2 (en) * | 2006-09-22 | 2012-07-24 | Avaya Inc. | Method and apparatus for verification of at least a portion of a datagram's header information |
US8285989B2 (en) * | 2006-12-18 | 2012-10-09 | Apple Inc. | Establishing a secured communication session |
US8036133B2 (en) * | 2007-03-05 | 2011-10-11 | Nokia Corporation | Efficient techniques for error detection and authentication in wireless networks |
DE102009033241B4 (de) * | 2009-07-14 | 2013-07-04 | Audi Ag | Vermeidung von Maskerade durch Verwendung von Kennungssequenzen |
DE102009045133A1 (de) | 2009-09-29 | 2011-03-31 | Robert Bosch Gmbh | Verfahren zum Manipulationsschutz von Sensordaten und Sensor hierzu |
CN103069855A (zh) | 2010-12-28 | 2013-04-24 | 三洋电机株式会社 | 终端装置 |
US9011137B2 (en) * | 2011-07-15 | 2015-04-21 | Magnum Forms Inc. | Block forming apparatus and method |
JP5770602B2 (ja) * | 2011-10-31 | 2015-08-26 | トヨタ自動車株式会社 | 通信システムにおけるメッセージ認証方法および通信システム |
KR101807700B1 (ko) * | 2011-12-09 | 2017-12-14 | 한국전자통신연구원 | 근원지 주소 위/변조 패킷 탐지 및 차단을 위한 인증 방법 및 장치 |
US20140133656A1 (en) | 2012-02-22 | 2014-05-15 | Qualcomm Incorporated | Preserving Security by Synchronizing a Nonce or Counter Between Systems |
JP2013257364A (ja) | 2012-06-11 | 2013-12-26 | Canon Inc | 現像装置、プロセスカートリッジ及び画像形成装置 |
US8959615B2 (en) * | 2013-02-25 | 2015-02-17 | Kabushiki Kaisha Toshiba | Storage system in which fictitious information is prevented |
JP6126980B2 (ja) * | 2013-12-12 | 2017-05-10 | 日立オートモティブシステムズ株式会社 | ネットワーク装置およびネットワークシステム |
US9438581B2 (en) * | 2014-04-15 | 2016-09-06 | GM Global Technology Operations LLC | Authenticating data at a microcontroller using message authentication codes |
CN110708166B (zh) * | 2014-05-08 | 2022-07-01 | 松下电器(美国)知识产权公司 | 不正常应对方法、车载网络系统及电子控制单元 |
JP6741559B2 (ja) * | 2016-01-18 | 2020-08-19 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | 評価装置、評価システム及び評価方法 |
-
2013
- 2013-12-12 JP JP2013257364A patent/JP6126980B2/ja active Active
-
2014
- 2014-12-03 DE DE102014224694.6A patent/DE102014224694B4/de active Active
- 2014-12-08 US US14/563,217 patent/US9426164B2/en active Active
- 2014-12-12 CN CN202010259221.6A patent/CN111447235A/zh active Pending
- 2014-12-12 CN CN201410769043.6A patent/CN104717201B/zh active Active
- 2014-12-12 CN CN202010259878.2A patent/CN111431927A/zh active Pending
-
2016
- 2016-08-04 US US15/228,608 patent/US10542033B2/en active Active
-
2019
- 2019-12-27 US US16/728,795 patent/US11134100B2/en active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1764110A (zh) * | 2004-10-22 | 2006-04-26 | 东芝解决方案株式会社 | 公开密钥加密装置 |
CN1897006A (zh) * | 2005-07-12 | 2007-01-17 | 国际商业机器公司 | 用于建立虚拟认证凭证的方法与装置 |
US20130227650A1 (en) * | 2010-11-12 | 2013-08-29 | Hitachi Automotive Systems ,Ltd. | Vehicle-Mounted Network System |
CN103404112A (zh) * | 2011-03-04 | 2013-11-20 | 丰田自动车株式会社 | 车辆网络系统 |
CN103078836A (zh) * | 2011-10-25 | 2013-05-01 | 通用汽车环球科技运作有限责任公司 | 车载网络中的计算机安全 |
WO2013144962A1 (en) * | 2012-03-29 | 2013-10-03 | Arilou Information Security Technologies Ltd. | Security system and method for protecting a vehicle electronic system |
Also Published As
Publication number | Publication date |
---|---|
DE102014224694A1 (de) | 2015-06-18 |
US20160344764A1 (en) | 2016-11-24 |
JP6126980B2 (ja) | 2017-05-10 |
CN104717201A (zh) | 2015-06-17 |
JP2015114907A (ja) | 2015-06-22 |
US20200137108A1 (en) | 2020-04-30 |
CN111431927A (zh) | 2020-07-17 |
US10542033B2 (en) | 2020-01-21 |
US20150172298A1 (en) | 2015-06-18 |
CN104717201B (zh) | 2020-04-24 |
US11134100B2 (en) | 2021-09-28 |
US9426164B2 (en) | 2016-08-23 |
DE102014224694B4 (de) | 2023-01-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104717201B (zh) | 网络装置以及网络系统 | |
KR102243114B1 (ko) | 차량 네트워크에서 id 익명화를 사용한 실시간 프레임 인증 | |
EP3451577B1 (en) | Computing device, authentication system, and authentication method | |
US11245535B2 (en) | Hash-chain based sender identification scheme | |
WO2017038500A1 (ja) | 中継装置 | |
JP2017121091A (ja) | Ecu、及び車用ネットワーク装置 | |
US10311005B2 (en) | Message translator | |
US11196702B2 (en) | In-vehicle communication device, and communication control method | |
CN110035047B (zh) | 用于检查数据包中的消息完整性的轻型机制 | |
US11729021B2 (en) | User station for a serial bus system and method for communication in a serial bus system | |
CN107836095B (zh) | 用于在网络中产生秘密或密钥的方法 | |
JP2014183395A (ja) | 車載ネットワークシステム | |
JP2018182767A (ja) | Ecu、ネットワーク装置、及び車用ネットワーク装置 | |
CN108352991B (zh) | 信息处理装置以及不正当消息检测方法 | |
US20230037778A1 (en) | Method and system for data exchange on a network to enhance security measures of the network, vehicle comprising such system | |
US11336657B2 (en) | Securing communication within a communication network using multiple security functions | |
Carsten et al. | A system to recognize intruders in controller area network (can) | |
US20230327907A1 (en) | Relay device, communication network system, and communication control method | |
JP2020141414A (ja) | Ecu、ネットワーク装置 | |
WO2020080259A1 (ja) | 情報処理装置、管理装置 | |
Horvat et al. | Protection of CAN communication on embedded platform using symmetric encryption | |
CN114128220B (zh) | 针对汽车通信系统的数据链路层真实性和安全性 | |
Kim et al. | Routing Methods Considering Security and Real-Time of Vehicle Gateway System | |
JP6681755B2 (ja) | 車両用通信網装置及び通信方法 | |
JP2024500544A (ja) | データ伝送方法及び装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information | ||
CB02 | Change of applicant information |
Address after: Ibaraki Applicant after: Hitachi astemo Co.,Ltd. Address before: Ibaraki Applicant before: HITACHI AUTOMOTIVE SYSTEMS, Ltd. |
|
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20200724 |