CN113055346A - 车辆及其通信控制方法和通信控制装置 - Google Patents

车辆及其通信控制方法和通信控制装置 Download PDF

Info

Publication number
CN113055346A
CN113055346A CN201911374644.6A CN201911374644A CN113055346A CN 113055346 A CN113055346 A CN 113055346A CN 201911374644 A CN201911374644 A CN 201911374644A CN 113055346 A CN113055346 A CN 113055346A
Authority
CN
China
Prior art keywords
message
serial number
timestamp
communication control
vehicle
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201911374644.6A
Other languages
English (en)
Inventor
王瑶
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qoros Automotive Co Ltd
Original Assignee
Qoros Automotive Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qoros Automotive Co Ltd filed Critical Qoros Automotive Co Ltd
Priority to CN201911374644.6A priority Critical patent/CN113055346A/zh
Publication of CN113055346A publication Critical patent/CN113055346A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40208Bus networks characterized by the use of a particular bus standard
    • H04L2012/40215Controller Area Network CAN

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Small-Scale Networks (AREA)

Abstract

本发明提出一种车辆及其通信控制方法和通信控制装置,所述通信控制方法,包括:接收发送节点或攻击节点发送的报文,报文中包括时间戳和/或流水号;根据时间戳和/或流水号判断报文是否可信。本发明实施例的车辆的通信控制方法,通过在报文中增加时间戳和流水号逻辑能够达到识别攻击的目的,增加了车辆CAN网络的安全性。

Description

车辆及其通信控制方法和通信控制装置
技术领域
本发明涉及车辆技术领域,尤其涉及一种车辆的通信控制方法、一种车辆的通信控制装置和一种具有该通信控制装置的车辆。
背景技术
市场中为了增强车辆CAN网络安全性的产品,包括:基于AES(AdvancedEncryption Standard,高级加密标准)的CAN(Controller Area Network,控制器局域网络)总线数据硬件加密方法、基于AES的CAN总线软件加密方法。其中,基于AES的CAN总线数据硬件加密方法的缺点是:需要额外增加加密解密硬件,增加成本;基于AES的CAN总线软件加密方法的缺点是:①由于算法较复杂,对计算能力要求较高,故增加了MCU(Microcontroller Unit,微控制单元)的负载率,②可能会造成CAN信号的计算延迟。
因此,在不加密的情况下,如何增加车辆CAN网络的安全性是目前亟待解决的问题。
发明内容
本发明旨在至少在一定程度上解决相关技术中的技术问题之一。
为此,本发明的第一个目的在于提出一种车辆的通信控制方法,通过在报文中增加时间戳和流水号逻辑能够达到识别攻击的目的,增加了车辆CAN网络的安全性。
本发明的第二个目的在于提出一种车辆的通信控制装置。
本发明的第三个目的在于提出一种车辆。
本发明的第四个目的在于提出一种电子设备。
本发明的第五个目的在于提出一种计算机可读存储介质。
为达到上述目的,本发明第一方面实施例提出了一种车辆的通信控制方法,包括:接收发送节点或攻击节点发送的报文,所述报文中包括时间戳和/或流水号;根据所述时间戳和/或所述流水号判断所述报文是否可信。
根据本发明实施例的车辆的通信控制方法,接收发送节点或攻击节点发送的报文,报文中包括时间戳和/或流水号,根据时间戳和/或流水号判断报文是否可信。由此,该方法通过在报文中增加时间戳和流水号逻辑能够达到识别攻击的目的,增加了车辆CAN网络的安全性。
另外,根据本发明上述实施例提出的车辆的通信控制方法还可以具有如下附加的技术特征:
根据本发明的一个实施例,根据所述时间戳和所述流水号判断所述报文是否可信,包括:若本地时间戳与所述时间戳之间的时间差等于或者小于预设的时间差阈值,且所述流水号与目标流水号一致,则判断出所述报文可信,所述目标流水号根据上一次接收到的所述发送节点发送的报文中的流水号确定。
根据本发明的一个实施例,根据所述时间戳和所述流水号判断所述报文是否可信,包括:若本地时间戳与所述时间戳之间的时间差大于所述时间差阈值,或者所述流水号与所述目标流水号不一致,则判断出所述报文不可信。
根据本发明的一个实施例,上述的车辆的通信控制方法,还包括:若判断出所述报文可信,则执行所述报文中的控制命令。
根据本发明的一个实施例,上述的车辆的通信控制方法,还包括:若判断出所述报文不可信,则不执行所述报文中的控制命令。
根据本发明的一个实施例,上述的车辆的通信控制方法,还包括:若判断出所述报文不可信,则将通信异常状态上传至云端。
根据本发明的一个实施例,所述将通信异常状态上传至云端之前,还包括:将报文不可信次数加一;若加一后的报文不可信次数大于预设的次数阈值,则执行所述将通信异常状态上传至云端步骤。
根据本发明的一个实施例,上述的车辆的通信控制方法,还包括:若判断出所述报文可信,且所述报文不可信次数大于0,则将所述报文不可信次数减一。
为达到上述目的,本发明第二方面实施例提出了一种车辆的通信控制装置,包括:接收模块,用于接收发送节点或攻击节点发送的报文,所述报文中包括时间戳和/或流水号;判断模块,用于根据所述时间戳和/或所述流水号判断所述报文是否可信。
根据本发明实施例的车辆的通信控制装置,通过接收模块接收发送节点或攻击节点发送的报文,报文中包括时间戳和/或流水号,判断模块根据时间戳和/或流水号判断报文是否可信。由此,该装置通过在报文中增加时间戳和流水号逻辑能够达到识别攻击的目的,增加了车辆CAN网络的安全性。
为达到上述目的,本发明第三方面实施例提出了一种车辆,其包括上述的车辆的通信控制装置。
本发明实施例的车辆,通过上述的通信控制装置,通过在报文中增加时间戳和流水号逻辑能够达到识别攻击的目的,增加了车辆CAN网络的安全性。为达到上述目的,本发明第四方面实施例提出了一种电子设备,其包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述程序时,实现上述的车辆的通信控制方法。
本发明实施例的电子设备,通过执行上述的车辆的通信控制方法,通过在报文中增加时间戳和流水号逻辑能够达到识别攻击的目的,增加了车辆CAN网络的安全性。
为达到上述目的,本发明第五方面实施例提出了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现上述的车辆的通信控制方法。
本发明实施例的计算机可读存储介质,通过执行上述的车辆的通信控制方法,通过在报文中增加时间戳和流水号逻辑能够达到识别攻击的目的,增加了车辆CAN网络的安全性。
本发明附加的方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本发明的实践了解到。
附图说明
本发明上述的和/或附加的方面和优点从下面结合附图对实施例的描述中将变得明显和容易理解,其中:
图1是根据本发明实施例的车辆的通信控制方法的流程图;
图2是根据本发明一个实施例的报文内容的示意图;
图3是根据本发明一个实施例的假设的攻击场景的模拟图;
图4是根据本发明一个实施例的车辆的通信控制方法的流程图;
图5是根据本发明实施例的车辆的通信控制装置的方框示意图;以及
图6是根据本发明实施例的车辆的方框示意图。
具体实施方式
下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,旨在用于解释本发明,而不能理解为对本发明的限制。
下面参考附图描述本发明实施例的车辆的通信控制方法、车辆的通信控制装置和车辆。
图1是根据本发明实施例的车辆的通信控制方法的流程图。如图1所示,本发明实施例的车辆的通信控制方法,包括:
S1,接收发送节点或攻击节点发送的报文,报文中包括时间戳和/或流水号。
S2,根据时间戳和/或流水号判断报文是否可信。
可以理解的是,发送节点和攻击节点发送的报文可增加的内容包括以下三种情况:仅包括时间戳;仅包括流水号;同时包括时间戳和流水号,如图2所示,发送的报文中的控制命令为获取朱莉安日历后2位,时间戳为时分秒,流水号可以为具有特定规则(如每次递加1的特定规则),如可以依次为0001、0002、0003、0004、……。为了进一步提高报文是否可信的准确性,发送节点同时发送包括时间戳和流水号的报文,接收节点根据时间戳和流水号判断报文是否可信。
根据本发明的一个实施例,根据时间戳和流水号判断报文是否可信,包括:若本地时间戳与时间戳之间的时间差等于或者小于预设的时间差阈值,且流水号与目标流水号一致,则判断出报文可信,目标流水号根据上一次接收到的发送节点发送的报文中的流水号确定;若本地时间戳与时间戳之间的时间差大于时间差阈值,或者流水号与目标流水号不一致,则判断出报文不可信。其中,时间差阈值可根据实际情况进行设置。
举例说明,假设如图3所示的攻击场景,车辆在正常工作状态下有控制器A和控制器B工作,控制器A与控制器B通过CAN总线连接,两者能够信息交互,选取控制器A为发送节点,控制器B为接收节点,当发生攻击时,攻击节点C连接到控制器A与控制器B的CAN总线中。
其中,控制器A通过CAN总线将控制命令传递给控制器B,控制器A能够自动产生或接收到时间戳,具有流水号生成能力,能在控制器A向控制器B发送报文时准确发送时间戳和流水号;控制器B能自动产生或接收到时间戳,并将自身时间戳(本地时间戳)与接收到的报文的时间戳对比,以判断报文是否异常,控制器B还能记录报文的流水号,并通过特定规则预判下一报文流水号(目标流水号),例如上一次接收到的发送节点A发送的报文中的流水号为0004,流水号是按照约定规则变化,目标流水号为0005,通过判断报文流水号是否与目标流水号判断报文是否异常。
具体而言,控制器B在接收到包括时间戳和流水号的报文后,计算本地时间戳与接收到的报文的时间戳之间的时间差,并判断时间差与预设的时间差阈值之间的关系,并根据上一次接收到的发送节点发送的报文中的流水号确定目标流水号。其中,当本地时间戳与时间戳之间的时间差等于或者小于预设的时间差阈值,且流水号与目标流水号一致时,判断报文可信;当本地时间戳与时间戳之间的时间差大于时间差阈值,或者流水号与目标流水号不一致时,判断报文不可信。由此,该方法通过在报文中增加时间戳和流水号逻辑能够达到识别攻击的目的,增加了车辆CAN网络的安全性。
进一步地,上述的车辆的通信控制方法,还包括:若判断出报文可信,则执行报文中的控制命令;若判断出报文不可信,则不执行报文中的控制命令。
根据本发明的一个实施例,上述的车辆的通信控制方法,还包括:若判断出报文不可信,则将通信异常状态上传至云端。
根据本发明的一个实施例,将通信异常状态上传至云端之前,还包括:将报文不可信次数加一;若加一后的报文不可信次数大于预设的次数阈值,则执行将通信异常状态上传至云端步骤。其中,预设的次数阈值可根据实际需要进行设置,例如,可以为3。
根据本发明的一个实施例,上述的车辆的通信控制方法,还包括:若判断出报文可信,且报文不可信次数大于0,则将报文不可信次数减一。
需要说明的是,在发送节点和控制节点之间进行通信时,先将不可信计数器置零。
具体而言,接收节点如控制器B在判断出报文可信时,执行报文中的控制命令如获取朱莉安日历后2位,而在判断出报文不可信时,不执行报文中的控制命令,通过不可信计数器将报文不可信次数加一,并比较不可信计数器的次数与预设的次数阈值之间的关系,若加一后的不可信次数小于或等于预设的次数阈值,则控制器B执行控制命令。
继续判断下一帧的报文,若下一帧的报文可信,通过不可信计数器将报文不可信次数减一;若下一帧的报文不可信,通过不可信计数器将报文不可信次数继续加一,继续比较不可信计数器的次数与预设的次数阈值之间的关系,若继续加一后的不可信次数大于预设的次数阈值(如3),则通过T-BOX(Telematics BOX,远程信息处理器)再将通信异常状态上传至云端,这样不仅能够达到识别攻击的目的,增加了车辆CAN网络的安全性,还能够在CAN网络异常时方便排查问题。
为使本领域的技术人员更清楚的了解本发明,如图4所示,本发明实施例的车辆的通信控制方法,包括:
S101,控制器A发送报文,该报文中包括时间戳和流水号。
S102,控制器B记录接收到的时间戳和流水号。
S103,控制器B将该次接收到的流水号与上次记录相比,流水号是否按照约定规则变化。如果是,执行步骤S104;如果否,执行步骤S108。
其中,约定规则可以为每次递增1。
S104,控制器B将该次接收到的时间戳与本地时间戳相比,来判断该次接收到的时间戳是否合理。如果是,执行步骤S105;如果否,执行步骤S108。
例如,计算本地时间戳与接收到的时间戳之间的时间差,若该时间差大于时间阈值差,则判断该次接收到的时间戳不合理;若该时间差小于或等于时间阈值差,则判断该次接收到的时间戳合理。
S105,报文可信,发出报文执行命令。
S106,判断报文不可信计数器是否大于0。如果是,执行步骤S107。
S107,报文不可信计数器减一。
S108,报文不可信计数器加一。
S109,判断报文不可信计数器是否大于预设的次数阈值K。如果是,执行步骤S110;如果否,返回步骤S103。
S110,报文不可信,通过T-BOX将故障上传至云端。
综上所述,根据本发明实施例的车辆的通信控制方法,接收发送节点或攻击节点发送的报文,报文中包括时间戳和/或流水号,根据时间戳和/或流水号判断报文是否可信。由此,该方法通过在报文中增加时间戳和流水号逻辑能够达到识别攻击的目的,增加了车辆CAN网络的安全性。
图5是根据本发明实施例的车辆的通信控制装置的方框示意图。如图5所示,本发明实施例的车辆的通信控制装置,包括:接收模块10和判断模块20。
其中,接收模块10用于接收发送节点或攻击节点发送的报文,报文中包括时间戳和/或流水号,判断模块20用于根据时间戳和/或流水号判断报文是否可信。
根据本发明的一个实施例,判断模块20具体用于:若本地时间戳与时间戳之间的时间差等于或者小于预设的时间差阈值,且流水号与目标流水号一致,则判断出报文可信,目标流水号根据上一次接收到的发送节点发送的报文中的流水号确定。
根据本发明的一个实施例,判断模块20具体用于:若本地时间戳与时间戳之间的时间差大于时间差阈值,或者流水号与目标流水号不一致,则判断出报文不可信。
根据本发明的一个实施例,判断模块20还用于:若判断出报文可信,则执行报文中的控制命令。
根据本发明的一个实施例,判断模块20还用于:若判断出报文不可信,则不执行报文中的控制命令。
根据本发明的一个实施例,判断模块20还用于:若判断出报文不可信,则将通信异常状态上传至云端。
根据本发明的一个实施例,判断模块20在将通信异常状态上传至云端之前,还用于:将报文不可信次数加一;若加一后的报文不可信次数大于预设的次数阈值,则执行将通信异常状态上传至云端步骤。
根据本发明的一个实施例,判断模块20还用于:若判断出报文可信,且报文不可信次数大于0,则将报文不可信次数减一。
需要说明的是,本发明实施例的车辆的通信控制装置中未披露的细节,具体参照本发明实施例的车辆的通信控制方法中所披露的细节,具体这里不再赘述。
根据本发明实施例的车辆的通信控制装置,通过接收模块接收发送节点或攻击节点发送的报文,报文中包括时间戳和/或流水号,判断模块根据时间戳和/或流水号判断报文是否可信。由此,该装置通过在报文中增加时间戳和流水号逻辑能够达到识别攻击的目的,增加了车辆CAN网络的安全性。
图6是根据本发明实施例的车辆的方框示意图。如图6所示,本发明实施例的车辆1000中包括车辆的通信控制装置100。
本发明实施例的车辆,通过上述的通信控制装置,通过在报文中增加时间戳和流水号逻辑能够达到识别攻击的目的,增加了车辆CAN网络的安全性。
另外,本发明还提出了一种电子设备,其包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行程序时,实现上述的车辆的通信控制方法。
本发明实施例的电子设备,通过执行上述的车辆的通信控制方法,通过在报文中增加时间戳和流水号逻辑能够达到识别攻击的目的,增加了车辆CAN网络的安全性。
此外,本发明还提出了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现上述的车辆的通信控制方法。
本发明实施例的计算机可读存储介质,通过执行上述的车辆的通信控制方法,通过在报文中增加时间戳和流水号逻辑能够达到识别攻击的目的,增加了车辆CAN网络的安全性。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必须针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。在本发明的描述中,“多个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现定制逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本发明的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本发明的实施例所属技术领域的技术人员所理解。
在流程图中表示或在此以其他方式描述的逻辑和/或步骤,例如,可以被认为是用于实现逻辑功能的可执行指令的定序列表,可以具体实现在任何计算机可读介质中,以供指令执行系统、装置或设备(如基于计算机的系统、包括处理器的系统或其他可以从指令执行系统、装置或设备取指令并执行指令的系统)使用,或结合这些指令执行系统、装置或设备而使用。就本说明书而言,"计算机可读介质"可以是任何可以包含、存储、通信、传播或传输程序以供指令执行系统、装置或设备或结合这些指令执行系统、装置或设备而使用的装置。计算机可读介质的更具体的示例(非穷尽性列表)包括以下:具有一个或多个布线的电连接部(电子装置),便携式计算机盘盒(磁装置),随机存取存储器(RAM),只读存储器(ROM),可擦除可编辑只读存储器(EPROM或闪速存储器),光纤装置,以及便携式光盘只读存储器(CDROM)。另外,计算机可读介质甚至可以是可在其上打印所述程序的纸或其他合适的介质,因为可以例如通过对纸或其他介质进行光学扫描,接着进行编辑、解译或必要时以其他合适方式进行处理来以电子方式获得所述程序,然后将其存储在计算机存储器中。
应当理解,本发明的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。如,如果用硬件来实现和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
此外,在本发明各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。所述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。
上述提到的存储介质可以是只读存储器,磁盘或光盘等。尽管上面已经示出和描述了本发明的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本发明的限制,本领域的普通技术人员在本发明的范围内可以对上述实施例进行变化、修改、替换和变型。

Claims (10)

1.一种车辆的通信控制方法,其特征在于,包括:
接收发送节点或攻击节点发送的报文,所述报文中包括时间戳和/或流水号;
根据所述时间戳和/或所述流水号判断所述报文是否可信。
2.根据权利要求1所述的通信控制方法,其特征在于,根据所述时间戳和所述流水号判断所述报文是否可信,包括:
若本地时间戳与所述时间戳之间的时间差等于或者小于预设的时间差阈值,且所述流水号与目标流水号一致,则判断出所述报文可信,所述目标流水号根据上一次接收到的所述发送节点发送的报文中的流水号确定。
3.根据权利要求2所述的通信控制方法,其特征在于,根据所述时间戳和所述流水号判断所述报文是否可信,包括:
若本地时间戳与所述时间戳之间的时间差大于所述时间差阈值,或者所述流水号与所述目标流水号不一致,则判断出所述报文不可信。
4.根据权利要求1所述的通信控制方法,其特征在于,还包括:
若判断出所述报文可信,则执行所述报文中的控制命令。
5.根据权利要求1所述的通信控制方法,其特征在于,还包括:
若判断出所述报文不可信,则不执行所述报文中的控制命令。
6.根据权利要求1所述的通信控制方法,其特征在于,还包括:
若判断出所述报文不可信,则将通信异常状态上传至云端。
7.根据权利要求6所述的通信控制方法,其特征在于,所述将通信异常状态上传至云端之前,还包括:
将报文不可信次数加一;
若加一后的报文不可信次数大于预设的次数阈值,则执行所述将通信异常状态上传至云端步骤。
8.根据权利要求7所述的通信控制方法,其特征在于,还包括:
若判断出所述报文可信,且所述报文不可信次数大于0,则将所述报文不可信次数减一。
9.一种车辆的通信控制装置,其特征在于,包括:
接收模块,用于接收发送节点或攻击节点发送的报文,所述报文中包括时间戳和/或流水号;
判断模块,用于根据所述时间戳和/或所述流水号判断所述报文是否可信。
10.一种车辆,其特征在于,包括:如权利要求9所述的车辆的通信控制装置。
CN201911374644.6A 2019-12-27 2019-12-27 车辆及其通信控制方法和通信控制装置 Pending CN113055346A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911374644.6A CN113055346A (zh) 2019-12-27 2019-12-27 车辆及其通信控制方法和通信控制装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911374644.6A CN113055346A (zh) 2019-12-27 2019-12-27 车辆及其通信控制方法和通信控制装置

Publications (1)

Publication Number Publication Date
CN113055346A true CN113055346A (zh) 2021-06-29

Family

ID=76506589

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911374644.6A Pending CN113055346A (zh) 2019-12-27 2019-12-27 车辆及其通信控制方法和通信控制装置

Country Status (1)

Country Link
CN (1) CN113055346A (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103997427A (zh) * 2014-03-03 2014-08-20 浙江大学 通信网络检测与防攻击保护方法、装置、通信设备及系统
CN105791307A (zh) * 2016-04-06 2016-07-20 杭州华三通信技术有限公司 网络时间协议报文安全认证方法及装置
CN108777649A (zh) * 2018-06-06 2018-11-09 山东易码智能科技股份有限公司 一种网络侦听装置、系统及方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103997427A (zh) * 2014-03-03 2014-08-20 浙江大学 通信网络检测与防攻击保护方法、装置、通信设备及系统
CN105791307A (zh) * 2016-04-06 2016-07-20 杭州华三通信技术有限公司 网络时间协议报文安全认证方法及装置
CN108777649A (zh) * 2018-06-06 2018-11-09 山东易码智能科技股份有限公司 一种网络侦听装置、系统及方法

Similar Documents

Publication Publication Date Title
US11636196B2 (en) Misuse detection method, misuse detection electronic control unit, and misuse detection system
US10992688B2 (en) Unauthorized activity detection method, monitoring electronic control unit, and onboard network system
KR101638613B1 (ko) 차량용 네트워크의 침입 탐지 시스템(ids) 및 그 제어방법
US8269462B2 (en) State monitoring apparatus for assembled battery
CN109733238B (zh) 故障检测方法、装置、存储介质及处理器
CN110336742B (zh) 信息发送方法、装置、计算机设备和存储介质
CN109918261B (zh) 故障监听方法、装置、设备及计算机可读存储介质
CN110749829B (zh) 一种供电设备异常检测方法及装置
CN111813638B (zh) 一种告警信息处理方法、装置及终端设备
CN112455286B (zh) 一种充电控制方法及装置、电池管理系统
CN113347058A (zh) 汽车整车can网络周期一致性的测试方法及系统
CN113771660B (zh) 一种还枪误报校正方法、充电桩及存储介质
KR20100020253A (ko) 차량 네트워크에서의 메시지 전송 상태 진단 장치
CN114170705A (zh) 车辆数据上传方法、装置和设备
CN113055346A (zh) 车辆及其通信控制方法和通信控制装置
US11694489B2 (en) Message monitoring system, message transmission electronic control unit, and monitoring electronic control unit
CN114725577A (zh) 动力电池系统的温度监控方法、电池管理系统及存储介质
CN116626492A (zh) 电池故障诊断方法、装置及车辆
CN110177032B (zh) 报文路由质量监测方法及网关控制器
CN113946147A (zh) 一种can报文诊断方法
CN110808894B (zh) 一种基于can总线的数据传输方法及装置
CN110769010A (zh) 一种数据管理权限处理方法、装置及计算机设备
CN105827486B (zh) 充值终端监控系统及其方法
CN109981661B (zh) 一种监测mac地址的方法、装置及电子设备
CN113507418B (zh) 一种物联网平台通信链路数据传输监测方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20210629

WD01 Invention patent application deemed withdrawn after publication