JP2019075781A - データバスによってメッセージシーケンスを送信するための方法及び装置並びにこうして送信されるメッセージシーケンスに対する攻撃を認識するための方法及び装置 - Google Patents
データバスによってメッセージシーケンスを送信するための方法及び装置並びにこうして送信されるメッセージシーケンスに対する攻撃を認識するための方法及び装置 Download PDFInfo
- Publication number
- JP2019075781A JP2019075781A JP2018190737A JP2018190737A JP2019075781A JP 2019075781 A JP2019075781 A JP 2019075781A JP 2018190737 A JP2018190737 A JP 2018190737A JP 2018190737 A JP2018190737 A JP 2018190737A JP 2019075781 A JP2019075781 A JP 2019075781A
- Authority
- JP
- Japan
- Prior art keywords
- message
- invalid
- information
- signal
- phase
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L12/40052—High-speed IEEE 1394 serial bus
- H04L12/40104—Security; Encryption; Content protection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F13/14—Handling requests for interconnection or transfer
- G06F13/36—Handling requests for interconnection or transfer for access to common bus or bus system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/12—Arrangements for remote connection or disconnection of substations or of equipment thereof
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L12/40006—Architecture of a communication node
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L12/40006—Architecture of a communication node
- H04L12/40039—Details regarding the setting of the power status of a node according to activity on the bus
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L12/4013—Management of data rate on the bus
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L2012/40208—Bus networks characterized by the use of a particular bus standard
- H04L2012/40215—Controller Area Network CAN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L2012/40267—Bus for use in transportation systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L2012/40267—Bus for use in transportation systems
- H04L2012/40273—Bus for use in transportation systems the transportation system being a vehicle
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Abstract
Description
1つの有効フェーズ中に情報信号を含んでいる情報メッセージを送信し、
1つの無効フェーズを始動するために1つの安全メッセージを送信し、
前記無効フェーズ中に1つの無効サイクル期間で無効信号を含んでいる複数の無効メッセージを送信することから成り、
前記情報信号と前記無効信号とは互いに異なり、
前記安全メッセージと前記無効メッセージとは互いに異なる。
前記データバスによって送信される前記メッセージシーケンスを受信し、
無効内容を有するメッセージを1つの無効サイクル期間の間隔で送信する1つの無効フェーズが、予め設定されている1つの安全メッセージによって始動されたか否かを検査し、予め設定されている前記安全メッセージと前記無効メッセージとは互いに異なり、
前記無効フェーズが、予め設定されている前記安全メッセージによって始動されなかったときに、攻撃を認識することから成る。
2 制御線
3 エンジン制御装置
4a ABS制御装置
4b ナビゲーション装置
4c 光スイッチ
4d 車両運動制御装置
5 CANバスによってメッセージシーケンスを送信するための方法
50 情報メッセージの受信
51 安全メッセージの送信
52 無効内容を有するメッセージの送信
6 攻撃を認識するための方法
60 CANバスによって送信されるメッセージシーケンスの受信
61 安全メッセージの検査
62 攻撃の認識
7 メッセージ
70 メッセージヘッド
70 メッセージエンド
72 データ部
AP 有効フェーズ
RP 無効フェーズ
BZ 情報送信サイクル期間(短いサイクル期間)
RZ 無効サイクル期間(長いサイクル期間)
P1,P2,P3,PC 情報メッセージ
PA 不正侵入情報メッセージ
PR,PRadd 無効内容を有するメッセージ
PAR 無効内容を有する不正侵入メッセージ
PS 安全メッセージ
S1,S2 メッセージシーケンス
E1,E2 受信機シーケンス
ES1,ES2 受信信号
t1,t2,t3 時点
Claims (10)
- データバス(2)によってメッセージシーケンスを送信するための方法において、
当該方法は、
1つの有効フェーズ(AP)中に情報信号を含んでいる情報メッセージ(P1,P2)を送信し(50)、
1つの無効フェーズ(RP)を始動するために1つの安全メッセージ(PS)を送信し(51)、
前記無効フェーズ(RP)中に1つの無効サイクル期間(RZ)で無効信号を含んでいる複数の無効メッセージ(PR)を送信する(52)ことから成り、
前記情報信号と前記無効信号とは互いに異なり、
前記安全メッセージ(PS)と前記無効メッセージ(PR)とは互いに異なる当該方法。 - 2つ以上の情報メッセージ(P1,P2)が、前記有効フェーズ(AP)中に前記無効サイクル期間(RZ)よりも短い1つの情報送信サイクル期間(BZ)の間隔で送信される請求項1に記載の方法。
- 前記安全メッセージ(PS)は、前記無効フェーズ(RP)の直前に先行する前記有効フェーズ(AP)中に送信された複数の前記情報メッセージ(P1,P2)のうちの1つの情報メッセージの情報信号に相当する信号を有する請求項1又は2に記載の方法。
- 前記安全メッセージ(PS)は、前記無効フェーズ(RP)の直前に先行する前記有効フェーズ(AP)中に最後に送信された前記情報メッセージ(P2)の情報信号に相当する信号を有する請求項1〜3のいずれか1項に記載の方法。
- 無効内容を有する1つの無効メッセージ(PRadd)が、前記安全メッセージ(PS)の送信後の前記無効フェーズ(RP)中に前記無効サイクル期間(RZ)よりも短い間隔で送信される請求項1〜4のいずれか1項に記載の方法。
- 前記データバス(2)によって送信すべき前記メッセージシーケンスは、信号送信方式のイフ・アクティブ又はイフ・アクティブ・ウィズ・レピティションによって送信される請求項1〜5のいずれか1項に記載の方法。
- 前記情報メッセージ(P1,P2)と前記無効メッセージ(PR)とは、前記データバスによって送信すべき前記メッセージシーケンスの信号送信方式とは異なる1つの信号送信方式によって送信される1つのメッセージシーケンスの情報信号であるそれぞれ1つの追加の信号を有する請求項1〜6のいずれか1項に記載の方法。
- データバスによってメッセージシーケンスを送信するための装置において、
当該装置は、データバス(2)によってメッセージシーケンスを送信するための請求項1〜7のいずれか1項に記載の方法(5)を実行するように構成されている回路を有する当該装置。 - データバス(2)によって送信されるメッセージシーケンス、特にデータバス(2)によってメッセージシーケンスを送信するための請求項1〜7のいずれか1項に記載の方法(5)によって送信されるメッセージシーケンスに対する攻撃を認識するための方法において、
当該方法は、
前記データバスによって送信される前記メッセージシーケンスを受信し(60)、
無効内容を有するメッセージ(PR)を1つの無効サイクル期間(RZ)の間隔で送信する1つの無効フェーズ(RP)が、予め設定されている1つの安全メッセージによって始動されたか否かを検査し、予め設定されている前記安全メッセージと前記無効メッセージとは互いに異なり、
前記無効フェーズ(RP)が、予め設定されている前記安全メッセージによって始動されなかったときに、攻撃を認識する(62)ことから成る当該方法。 - データバス(2)によって送信されるメッセージシーケンスに対する攻撃を認識するための装置において、
当該装置は、データバス(2)によって送信されるメッセージシーケンスに対する攻撃を認識するための請求項9に記載の方法(6)を実行するように構成されている回路を有する当該装置。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102017218134.6 | 2017-10-11 | ||
DE102017218134.6A DE102017218134B3 (de) | 2017-10-11 | 2017-10-11 | Verfahren und Vorrichtung zum Übertragen einer Botschaftsfolge über einen Datenbus sowie Verfahren und Vorrichtung zum Erkennen eines Angriffs auf eine so übertragene Botschaftsfolge |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019075781A true JP2019075781A (ja) | 2019-05-16 |
JP6586500B2 JP6586500B2 (ja) | 2019-10-02 |
Family
ID=65084813
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018190737A Active JP6586500B2 (ja) | 2017-10-11 | 2018-10-09 | データバスによってメッセージシーケンスを送信するための方法及び装置並びにこうして送信されるメッセージシーケンスに対する攻撃を認識するための方法及び装置 |
Country Status (5)
Country | Link |
---|---|
US (1) | US11394726B2 (ja) |
JP (1) | JP6586500B2 (ja) |
KR (1) | KR102053186B1 (ja) |
CN (1) | CN109660506B (ja) |
DE (1) | DE102017218134B3 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102019218045A1 (de) | 2019-11-22 | 2021-05-27 | Volkswagen Aktiengesellschaft | Verfahren zur Überwachung der Kommunikation auf einem Kommunikationsbus, elektronische Vorrichtung zum Anschluss an einen Kommunikationsbus, sowie zentrale Überwachungsvorrichtung zum Anschluss an einen Kommunikationsbus |
CN112514351A (zh) * | 2020-10-31 | 2021-03-16 | 华为技术有限公司 | 异常检测方法及装置 |
CN115412376B (zh) * | 2022-11-02 | 2023-02-14 | 北京网藤科技有限公司 | 基于智能特征匹配的攻击模式验证方法和系统 |
KR102569600B1 (ko) * | 2022-12-27 | 2023-08-29 | (주)디에스랩컴퍼니 | 선박 네트워크 침입 탐지 방법 및 장치 |
Family Cites Families (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10252230A1 (de) * | 2002-11-11 | 2004-05-27 | Robert Bosch Gmbh | Verfahren zur Übertragung von Daten |
RU2256274C1 (ru) | 2003-12-08 | 2005-07-10 | Новосибирский государственный технический университет | Способ управления статическими стабилизированными источниками переменного напряжения, работающими параллельно на общую нагрузку |
DE102011102274B4 (de) | 2011-05-23 | 2012-12-06 | Pilz Gmbh & Co. Kg | Verfahren zum Betreiben eines Sicherheitssteuergeräts |
CN102354305B (zh) | 2011-09-27 | 2016-08-03 | 青岛海信电器股份有限公司 | 设备间串行通信系统及方法 |
JP5522160B2 (ja) | 2011-12-21 | 2014-06-18 | トヨタ自動車株式会社 | 車両ネットワーク監視装置 |
DE102012014724B3 (de) * | 2012-04-14 | 2013-09-12 | Volkswagen Aktiengesellschaft | Vorrichtung, Verfahren und Computerprogramm zum Betreiben eines Datenbussystems eines Kraftfahrzeugs |
US8973138B2 (en) | 2012-05-02 | 2015-03-03 | The Johns Hopkins University | Secure layered iterative gateway |
JP5919205B2 (ja) | 2013-01-28 | 2016-05-18 | 日立オートモティブシステムズ株式会社 | ネットワーク装置およびデータ送受信システム |
US9420530B1 (en) * | 2013-07-22 | 2016-08-16 | Quantenna Communications, Inc. | WAP with context sensitive energy management |
WO2015013440A1 (en) | 2013-07-23 | 2015-01-29 | Battelle Memorial Institute | Systems and methods for securing real-time messages |
KR101472896B1 (ko) | 2013-12-13 | 2014-12-16 | 현대자동차주식회사 | 차량 내 통신 네트워크에서의 보안 강화 방법 및 그 장치 |
CN103747601B (zh) * | 2013-12-19 | 2016-03-02 | 广西科技大学 | 一种基于can总线的智能照明监测系统 |
WO2016151566A1 (en) | 2015-03-26 | 2016-09-29 | Tower-Sec Ltd | Security system and methods for identification of in-vehicle attack originator |
CN106170953B (zh) * | 2014-04-17 | 2019-10-18 | 松下电器(美国)知识产权公司 | 车载网络系统、网关装置以及不正常检测方法 |
EP4236196A3 (en) | 2014-05-08 | 2023-10-18 | Panasonic Intellectual Property Corporation of America | In-vehicle network system, fraud-sensing electronic control unit, and anti-fraud method |
US9891142B2 (en) | 2014-11-21 | 2018-02-13 | Rockwell Automation Technologies, Inc. | Time-stamping and synchronization for single-wire safety communication |
US10083071B2 (en) | 2014-12-30 | 2018-09-25 | Battelle Memorial Institute | Temporal anomaly detection on automotive networks |
US9380070B1 (en) * | 2015-01-20 | 2016-06-28 | Cisco Technology, Inc. | Intrusion detection mechanism |
DE102015205670A1 (de) | 2015-03-30 | 2016-06-09 | Volkswagen Aktiengesellschaft | Angriffserkennungsverfahren, Angriffserkennungsvorrichtung und Bussystem für ein Kraftfahrzeug |
KR101638613B1 (ko) | 2015-04-17 | 2016-07-11 | 현대자동차주식회사 | 차량용 네트워크의 침입 탐지 시스템(ids) 및 그 제어방법 |
CN106274307A (zh) | 2015-05-27 | 2017-01-04 | 惠州市德赛西威汽车电子股份有限公司 | 基于can总线的胎压监测方法及系统 |
US9756024B2 (en) | 2015-09-18 | 2017-09-05 | Trillium Incorporated | Computer-implemented cryptographic method for improving a computer network, and terminal, system and computer-readable medium for the same |
KR101714520B1 (ko) | 2015-10-30 | 2017-03-09 | 현대자동차주식회사 | 차량 내 네트워크 공격 탐지 방법 및 장치 |
JP6839963B2 (ja) | 2016-01-08 | 2021-03-10 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | 異常検知方法、異常検知装置及び異常検知システム |
KR101724991B1 (ko) | 2016-01-21 | 2017-04-07 | 현대자동차주식회사 | 차량 네트워크 보호 방법 |
JP6433951B2 (ja) * | 2016-08-09 | 2018-12-05 | 東芝デジタルソリューションズ株式会社 | ネットワーク監視装置およびプログラム |
CN106341283B (zh) * | 2016-11-15 | 2019-06-04 | 安徽江淮汽车集团股份有限公司 | 一种双网段控制方法及系统 |
DE102017216096A1 (de) * | 2017-09-12 | 2019-03-14 | Volkswagen Aktiengesellschaft | Verfahren und Vorrichtung zum Erkennen eines Angriffs auf ein serielles Kommunikationssystem |
-
2017
- 2017-10-11 DE DE102017218134.6A patent/DE102017218134B3/de active Active
-
2018
- 2018-10-09 US US16/155,466 patent/US11394726B2/en active Active
- 2018-10-09 JP JP2018190737A patent/JP6586500B2/ja active Active
- 2018-10-10 KR KR1020180120535A patent/KR102053186B1/ko active IP Right Grant
- 2018-10-11 CN CN201811182654.5A patent/CN109660506B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
US11394726B2 (en) | 2022-07-19 |
DE102017218134B3 (de) | 2019-02-14 |
KR102053186B1 (ko) | 2019-12-09 |
US20190109867A1 (en) | 2019-04-11 |
CN109660506B (zh) | 2021-07-16 |
KR20190040911A (ko) | 2019-04-19 |
CN109660506A (zh) | 2019-04-19 |
JP6586500B2 (ja) | 2019-10-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6586500B2 (ja) | データバスによってメッセージシーケンスを送信するための方法及び装置並びにこうして送信されるメッセージシーケンスに対する攻撃を認識するための方法及び装置 | |
US11063970B2 (en) | Attack detection method, attack detection device and bus system for a motor vehicle | |
US10142358B1 (en) | System and method for identifying an invalid packet on a controller area network (CAN) bus | |
CN107005447B (zh) | 通信控制装置及通信系统 | |
JP6282216B2 (ja) | 通信システム及び通信装置 | |
JP2019521040A (ja) | 車内ネットワーク異常検出のためのnet sleuth | |
Fröschle et al. | Analyzing the capabilities of the CAN attacker | |
US11647045B2 (en) | Monitoring a network connection for eavesdropping | |
JP2017069941A (ja) | 不正検知電子制御ユニット、車載ネットワークシステム及び通信方法 | |
US11938897B2 (en) | On-vehicle device, management method, and management program | |
US10462161B2 (en) | Vehicle network operating protocol and method | |
US20210258187A1 (en) | Electronic control device, electronic control method, and recording medium | |
JP2000509585A (ja) | 安全性の微妙な用途に対するプロトコル | |
US20200213149A1 (en) | Electronic control system, electronic control device, control method, and recording medium | |
EP3772840B1 (en) | A security module for a can node | |
KR101972457B1 (ko) | Can 통신 기반 해킹공격 탐지 방법 및 시스템 | |
JP2016143963A (ja) | 車載通信システム | |
CN112583786B (zh) | 用于警报的方法、发送器设备和接收器设备 | |
JP2015065546A (ja) | 車両制御装置 | |
JP6099269B2 (ja) | データ排除装置 | |
WO2019044174A1 (ja) | 監視装置、監視システムおよびコンピュータプログラム | |
JP2015192216A (ja) | 通信装置および通信方法 | |
JP2020115620A (ja) | 制御装置及び通信システム | |
WO2017056395A1 (ja) | 不正検知電子制御ユニット、車載ネットワークシステム及び通信方法 | |
CN115643038A (zh) | 总线系统中经由接收线路的帧无效 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20181130 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190821 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190909 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6586500 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |