JP2020501420A - 通信ネットワーク用の方法及び電子監視ユニット - Google Patents
通信ネットワーク用の方法及び電子監視ユニット Download PDFInfo
- Publication number
- JP2020501420A JP2020501420A JP2019526329A JP2019526329A JP2020501420A JP 2020501420 A JP2020501420 A JP 2020501420A JP 2019526329 A JP2019526329 A JP 2019526329A JP 2019526329 A JP2019526329 A JP 2019526329A JP 2020501420 A JP2020501420 A JP 2020501420A
- Authority
- JP
- Japan
- Prior art keywords
- communication
- communication path
- risk
- data transfer
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L12/40052—High-speed IEEE 1394 serial bus
- H04L12/40104—Security; Encryption; Content protection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/14—Multichannel or multilink protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L2012/40267—Bus for use in transportation systems
- H04L2012/40273—Bus for use in transportation systems the transportation system being a vehicle
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Small-Scale Networks (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
図面は以下の、概略的な内容を示す。
ステップ30:接続性及びインタフェースに関する制御装置のクエリ(質問)の開始
ステップ32:ECUは無線技術(WLAN、ブルートゥースをサポートしているか?
ステップ33:直接接続されている制御機器のアドレスを含む本機器のMACアドレスとIPアドレスの要求
ステップ34:ECUには、診断や充電のために提供されているインタフェース(OBD、電力線など)があるか?
ステップ35:直接接続されている制御機器のアドレスと電源状態を含む本機器のMACアドレスとIPアドレスの要求
ステップ36:ECUは分配機能(スイッチ、ルーター、ゲートウェイ)を持っているか?
ステップ37:このデバイスのIPアドレスとポートのステータス及び速度の要求
ステップ38:ECUには100BaseT1などの高速インタフェースがあるか、又は同等以上の高速インタフェースがあるか?
ステップ39:ポリシング及びレート制限機能に関するクエリ
ステップ40:終了
ステップ50:プロトコル実装の検討開始
各制御装置51は、特定のプロトコルタイプ53がサポートされているかどうか(54)、及び/又は転送されているかどうか(55)を判断するために、各インタフェースを調べる(52)。
ステップ54:インタフェースがプロトコルをサポートしているか否か判定される。
ステップ55:インタフェースがプロトコルを転送しているか否か判定される。
ステップ56:データベース20に情報を記憶する。この情報は、例えば、ECU、インタフェース、及びプロトコルタイプに関連する。
ステップ57:プログラム実行の終了
プログラムのコメントを記載することで、プログラムの実行がより理解可能となるので、そのようなコメントが、参照符号に加えて図6に示される。
関与する制御装置には、アンテナ、ゲートウェイ(スイッチを含む)、ヘッドユニットがある。
プロトコルには、イーサネット、VLAN、時刻同期、IP、TCP、SOME/IPがある。
メッセージ頻度には、x/パケット/秒イーサネット、x/パケット/秒TCPなど、最大パケットサイズがある。
ステップ80:通信参加者の接続性パラメータ及びインタフェースパラメータの決定
ステップ82:どのプロトコルがサポートされているかの判断
ステップ84:リスクマトリックスの作成
ステップ86:クリティカルパスの計算/クエリ
ステップ88:必要なプロトコルの分析/適切なデータ転送プロトコルの選択
ステップ90:セキュリティ方式の定義
2 ヘッダ
3 データコンテンツ
4 ソフトウェアスタック
6 TCP/IPスタック
8 MACの形式の層
10 IPの形式の層
12 TCP/UDPの形式の層
14 ミドルウェア層
16 第7層
18 データ及び管理情報
20 データベース
22 中央ゲートウェイ
30 接続性及びインタフェースに関する制御装置のクエリの開始
32 ECUは無線技術(WLAN、ブルートゥースをサポートしているか?
33 直接接続されている制御機器のアドレスを含む本機器のMACアドレスとIPアドレスの要求
34 ECUには、診断や充電のために提供されているインタフェース(OBD、電力線など)があるか?
35 直接接続されている制御機器のアドレスと電源状態を含む本機器のMACアドレスとIPアドレスの要求
36 ECUは分配機能(スイッチ、ルーター、ゲートウェイ)を持っているか?
37 このデバイスのIPアドレスとポートのステータス及び速度の要求
38 ECUには100BaseT1などの高速インタフェースがあるか、又は同等以上の高速インタフェースがあるか?
39 ポリシング及びレート制限機能に関するクエリ
40 終了
50 プロトコル実装の検討開始
51 制御装置
52 インタフェースを調べる
53 プロトコルタイプについてのクエリ
54 インタフェースがプロトコルをサポートしているか否か判定する
55 インタフェースがプロトコルを転送しているか否か判定する
56 データベース20に情報を記憶する
57 終了
60 通信経路(クリティカルパス)
62 クラウド
64 ソフトウェアダウンロード
66 内部メモリ
68 ゲートウェイ
70 ヘッドユニット
72 WLAN接続モジュール
80 通信参加者の接続性パラメータ及びインタフェースパラメータの決定
82 どのプロトコルがサポートされているかの判断
84 リスクマトリックスの作成
86 クリティカルパスの計算/クエリ
88 必要なプロトコルの分析/適切なデータ伝送プロトコルの選択
90 セキュリティ方式の定義
Claims (9)
- 車載ネットワーク内の通信のため少なくとも1つの通信経路(60)でデータが転送される、車載ネットワーク用の方法であって、
当該方法は、攻撃リスクについて、データを転送する可能性のある通信経路(60)を評価する(86)ステップを備え、
攻撃リスクが、通信経路(60)がセキュリティギャップを利用するために通信経路(60)が攻撃されるリスクである
ことを特徴とする、車載ネットワーク用の方法。 - 少なくとも1つのデータ転送プロトコル(4)が通信経路(60)での通信に提供され、
当該方法が、攻撃リスクについて、データを転送する可能性のあるデータ転送プロトコル(4)を評価する(82)ステップをさらに備えることを特徴とする、請求項1に記載の方法。 - 通信経路(60)の攻撃リスクの評価(86)と、データ転送プロトコル(4)の攻撃リスクの評価(82)とに基づいて通信経路(60)とデータ転送プロトコル(4)とを選択するステップと、
選択された通信経路(60)と選択されたデータ転送プロトコル(4)とを用いてデータを転送するステップと
を備えることを特徴とする請求項2に記載の方法。 - 各通信経路(60)は複数の通信参加者(62、66、68、70、72)を備え、通信参加者のうちの少なくとも1者は通信ネットワークの一部であるとともに車両内の制御ユニットの形態であって、
当該方法が、
少なくとも1つの制御ユニットのインタフェースパラメータを決定するステップと、
インタフェースパラメータをデータベース(20)に格納するステップと、
インタフェースパラメータを通信経路(60)の評価(86)に使用するステップと、
をさらに備えることを特徴とする、請求項1から3のいずれか一項に記載の方法。 - 各通信経路(60)は複数の通信参加者(62、66、68、70、72)を備え、通信参加者のうちの少なくとも1者は通信ネットワークの一部であるとともに車両内の制御ユニットの形態であって、
当該方法が、
少なくとも1つの制御ユニットの接続パラメータを決定するステップと、
接続パラメータをデータベース(20)に格納するステップと、
決定された接続パラメータを通信経路(60)の評価(86)に使用するステップと、
をさらに備えることを特徴とする請求項1から4のいずれか一項に記載の方法。 - 攻撃リスクの評価(86、82)それぞれに付随するリスククラスについて、通信経路(60)とデータ転送プロトコル(4)とを評価するステップ
を備えることを特徴とする請求項1から5のいずれか一項に記載の方法。 - 異なる攻撃シナリオに関連する情報を、通信経路(60)とデータ転送プロトコル(4)との少なくとも一方についての攻撃リスクの評価(86、82)に使用することを特徴とする請求項1から6のいずれか一項に記載の方法。
- ベルトエンド時と、ソフトウェア更新後と、セキュリティギャップの公知後と、通信経路(60)の参加者の交換又は更新と、のいずれかにおいて1回実行されることを特徴とする請求項1から7のいずれか一項に記載の方法。
- 自動車制御装置用の電子監視ユニットにおいて、自動車制御装置が請求項1から8のいずれか一項に記載の方法を実施するように形成されたことを特徴とする、電子監視ユニット。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102016222741.6 | 2016-11-18 | ||
DE102016222741.6A DE102016222741A1 (de) | 2016-11-18 | 2016-11-18 | Verfahren für ein Kommunikationsnetzwerk und elektronische Kontrolleinheit |
PCT/EP2017/079027 WO2018091401A1 (de) | 2016-11-18 | 2017-11-13 | Verfahren für ein kommunikationsnetzwerk und elektronische kontrolleinheit |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2020501420A true JP2020501420A (ja) | 2020-01-16 |
Family
ID=60452608
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019526329A Pending JP2020501420A (ja) | 2016-11-18 | 2017-11-13 | 通信ネットワーク用の方法及び電子監視ユニット |
Country Status (7)
Country | Link |
---|---|
US (1) | US11038912B2 (ja) |
EP (1) | EP3542510A1 (ja) |
JP (1) | JP2020501420A (ja) |
KR (1) | KR102293752B1 (ja) |
CN (1) | CN109937563B (ja) |
DE (1) | DE102016222741A1 (ja) |
WO (1) | WO2018091401A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020184651A (ja) * | 2019-04-26 | 2020-11-12 | 日本電産モビリティ株式会社 | 車載制御装置、及び情報処理装置 |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3566400B1 (en) * | 2017-01-05 | 2022-08-17 | Guardknox Cyber Technologies Ltd. | Specially programmed computing systems with associated devices configured to implement centralized services ecu based on services oriented architecture and methods of use thereof |
JP7411355B2 (ja) * | 2019-08-30 | 2024-01-11 | マツダ株式会社 | 車載ネットワークシステム |
CN114760092A (zh) * | 2022-03-09 | 2022-07-15 | 浙江零跑科技股份有限公司 | 一种用于智能汽车与云平台的网络数据安全检测系统 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8909926B2 (en) | 2002-10-21 | 2014-12-09 | Rockwell Automation Technologies, Inc. | System and methodology providing automation security analysis, validation, and learning in an industrial controller environment |
US8220042B2 (en) | 2005-09-12 | 2012-07-10 | Microsoft Corporation | Creating secure interactive connections with remote resources |
US9325737B2 (en) * | 2007-06-28 | 2016-04-26 | Motorola Solutions, Inc. | Security based network access selection |
JP2009071436A (ja) | 2007-09-11 | 2009-04-02 | Toshiba Corp | 通信経路選択方法及び中継用情報処理機器 |
JP5188288B2 (ja) | 2008-06-25 | 2013-04-24 | 株式会社Kddi研究所 | 暗号プロトコルの安全性検証装置、安全性検証方法およびプログラム |
US8051480B2 (en) | 2008-10-21 | 2011-11-01 | Lookout, Inc. | System and method for monitoring and analyzing multiple interfaces and multiple protocols |
CN101937421A (zh) | 2009-07-03 | 2011-01-05 | 上海大潮电子技术有限公司 | 采集车辆实时运行信息而进行运行安全风险评估的方法 |
US8863256B1 (en) * | 2011-01-14 | 2014-10-14 | Cisco Technology, Inc. | System and method for enabling secure transactions using flexible identity management in a vehicular environment |
CN105050868B (zh) * | 2012-10-17 | 2018-12-21 | 安全堡垒有限责任公司 | 用于检测和防止对交通工具的攻击的设备 |
EP3056394B1 (en) * | 2013-10-08 | 2022-11-30 | ICTK Holdings Co., Ltd. | Vehicle security network device and design method therefor |
US9282110B2 (en) * | 2013-11-27 | 2016-03-08 | Cisco Technology, Inc. | Cloud-assisted threat defense for connected vehicles |
US9398035B2 (en) * | 2013-12-31 | 2016-07-19 | Cisco Technology, Inc. | Attack mitigation using learning machines |
JP6382724B2 (ja) * | 2014-01-06 | 2018-08-29 | アーガス サイバー セキュリティ リミテッド | グローバル自動車安全システム |
-
2016
- 2016-11-18 DE DE102016222741.6A patent/DE102016222741A1/de active Pending
-
2017
- 2017-11-13 CN CN201780066678.1A patent/CN109937563B/zh active Active
- 2017-11-13 EP EP17804113.3A patent/EP3542510A1/de active Pending
- 2017-11-13 US US16/344,876 patent/US11038912B2/en active Active
- 2017-11-13 WO PCT/EP2017/079027 patent/WO2018091401A1/de unknown
- 2017-11-13 KR KR1020197014356A patent/KR102293752B1/ko active IP Right Grant
- 2017-11-13 JP JP2019526329A patent/JP2020501420A/ja active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020184651A (ja) * | 2019-04-26 | 2020-11-12 | 日本電産モビリティ株式会社 | 車載制御装置、及び情報処理装置 |
Also Published As
Publication number | Publication date |
---|---|
CN109937563B (zh) | 2021-10-22 |
US11038912B2 (en) | 2021-06-15 |
DE102016222741A1 (de) | 2018-05-24 |
KR102293752B1 (ko) | 2021-08-24 |
WO2018091401A1 (de) | 2018-05-24 |
KR20190065439A (ko) | 2019-06-11 |
EP3542510A1 (de) | 2019-09-25 |
US20190268368A1 (en) | 2019-08-29 |
CN109937563A (zh) | 2019-06-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106953796B (zh) | 安全网关、数据处理方法、装置、车辆网络系统及车辆 | |
US11120149B2 (en) | Security system and method for protecting a vehicle electronic system | |
KR102227933B1 (ko) | 통신 네트워크를 위한 방법 및 전자 제어 유닛 | |
US10703309B2 (en) | Method and device for connecting a diagnostic unit to a control unit in a motor vehicle | |
US11038912B2 (en) | Method of selecting the most secure communication path | |
US11314614B2 (en) | Security for container networks | |
JP6674007B1 (ja) | 車載通信装置、通信制御方法および通信制御プログラム | |
CN109391523B (zh) | 用于监控网络中的网络成员之间的通信量的方法 | |
JP2024001296A (ja) | 管理装置、車両通信システム、車両通信管理方法および車両通信管理プログラム | |
US8605698B2 (en) | Vehicle with mobile router | |
CN112217783A (zh) | 用于在通信网络中的攻击识别的设备和方法 | |
Douss et al. | State-of-the-art survey of in-vehicle protocols and automotive Ethernet security and vulnerabilities | |
EP3921988B1 (en) | Detecting short duration attacks on connected vehicles | |
CN114884706B (zh) | 车载报文处理方法及系统 | |
Gong | Security threats and countermeasures for connected vehicles | |
Weiss | Security Testing in Safety-Critical Networks | |
CN117610007A (zh) | 一种拒绝服务的测试方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190516 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200304 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200327 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20200703 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20200902 |