JP2023059006A - 制御装置及び制御システム - Google Patents

制御装置及び制御システム Download PDF

Info

Publication number
JP2023059006A
JP2023059006A JP2021168872A JP2021168872A JP2023059006A JP 2023059006 A JP2023059006 A JP 2023059006A JP 2021168872 A JP2021168872 A JP 2021168872A JP 2021168872 A JP2021168872 A JP 2021168872A JP 2023059006 A JP2023059006 A JP 2023059006A
Authority
JP
Japan
Prior art keywords
authenticator
control system
external
address information
address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2021168872A
Other languages
English (en)
Inventor
隆弘 小島
Takahiro Kojima
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tokai Rika Co Ltd
Original Assignee
Tokai Rika Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tokai Rika Co Ltd filed Critical Tokai Rika Co Ltd
Priority to JP2021168872A priority Critical patent/JP2023059006A/ja
Publication of JP2023059006A publication Critical patent/JP2023059006A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Small-Scale Networks (AREA)

Abstract

【課題】外部からの不正な侵入を検知可能な制御装置及び制御システムを提供する。【解決手段】ECU10が受信するフレームは、データと、認証子と、IPアドレス情報とを含む。IPアドレス情報は、制御システム1に接続された外部ツールのIPアドレスがIPアドレスリストに登録されているか否かを示す。IPアドレスリストには、制御システム1との接続が許可された外部ツールのIPアドレスが予め登録されている。フレームを受信したECU10は、認証子が異常であり(S20にてYES)、かつ、IPアドレス情報が未登録を示している場合に(S40にてYES)、外部ツールによる不正な侵入があったものと判定する(S50)。【選択図】図6

Description

本開示は、外部ツールを接続可能な制御システム及びそれに用いられる制御装置に関する。
近年、自動車には、多数の電子制御装置(ECU:Electronic Control Unit)が搭載されており、CAN(Controller Area Network)等の通信ネットワークを通じてECU間で様々なデータがやり取りされる。このような制御システムにおいて、セキュリティの向上が求められる。例えば、特開2019-169877号公報(特許文献1)には、ECUが受信したデータの波形情報を登録済みの波形情報と比較することによって、不正動作しているECUを識別する技術が開示されている(特許文献1参照)。
特開2019-169877号公報
特許文献1に記載の技術は、ECUの不正動作を検知することができる点で有用であるが、その不正動作が制御システムの外部からの不正な侵入によるものか、それともECUの異常によるものかを判別することはできない。
本開示は、かかる問題を解決するためになされたものであり、本開示の目的は、外部からの不正な侵入を検知可能な制御装置及び制御システムを提供することである。
本開示における制御装置は、外部ツールを接続可能な制御システムに用いられる制御装置であって、通信部と、処理部とを備える。通信部は、制御システムに含まれる他の装置からフレームを受信する。フレームは、データと、認証子と、IPアドレス情報とを含む。認証子は、上記の他の装置により生成され、データを認証するためのコードである。IPアドレス情報は、制御システムに接続された外部ツールのIPアドレスがIPアドレスリストに登録されているか否かを示す情報である。IPアドレスリストには、制御システムとの接続が許可された外部ツールのIPアドレスが予め登録されている。処理部は、通信部が受信したフレームに含まれる認証子及びIPアドレス情報に基づいて、外部ツールによる不正な侵入を検知する。処理部は、認証子が異常であり、かつ、IPアドレス情報が未登録を示している場合に、外部ツールによる不正な侵入があったものと判定する。
また、本開示における制御装置は、外部ツールを接続可能な制御システムに用いられる制御装置であって、通信部と、処理部とを備える。通信部は、制御システムに含まれる他の装置へデータを含むフレームを送信する。処理部は、上記の他の装置においてデータを認証するための認証子を生成する。フレームは、処理部により生成された認証子と、IPアドレス情報とをさらに含む。IPアドレス情報は、制御システムに接続された外部ツールのIPアドレスがIPアドレスリストに登録されているか否かを示す情報である。IPアドレスリストには、制御システムとの接続が許可された外部ツールのIPアドレスが予め登録されている。
本開示における制御装置及び制御システムによれば、制御システムに接続された外部ツールのIPアドレスとIPアドレスリストとに基づいて、制御システムの外部からの不正な侵入を検知することができる。
実施の形態に従う制御システムの全体構成の一例を示す図である。 ECUのハードウェア構成の一例を示す図である。 外部通信モジュールのハードウェア構成の一例を示す図である。 外部通信モジュールに接続され得る外部ツールのIPアドレスが登録されたIPアドレスリストを示す図である。 ECU間でやり取りされるフレームの構成の一例を示す図である。 ECUにおいてフレームの受信時に実行される処理の一例を示すフローチャートである。 外部通信モジュールにおいて外部ツールが接続された場合の処理の一例を示すフローチャートである。 ECUにおいてフレームの送信時に実行される処理の一例を示すフローチャートである。
以下、本開示の実施の形態について、図面を参照しながら詳細に説明する。なお、図中同一又は相当部分には同一符号を付してその説明は繰り返さない。
図1は、本開示の実施の形態に従う制御システムの全体構成の一例を示す図である。図1を参照して、制御システム1は、複数のECU10-1,10-2,…と、外部通信モジュール20と、バス30とを備える。制御システム1は、例えば、車両に搭載され、車載ネットワークシステムを構成する。以下では、制御システム1は車両に搭載されるものとして説明する。
ECU10-1,10-2,…及び外部通信モジュール20の各々は、バス30に接続され、所定の通信プロトコルに従って相互にデータを送受信することができる。本実施の形態では、代表的にCANプロトコルに従ってデータ(フレーム)が送受信されるものとする。なお、ECUの数は、図示されている数に限定されるものではない。また、以下では、ECU10-1,10-2,…の各々を区別せずに「ECU10」と称する場合がある。
ECU10は、制御システム1が搭載される車両における各種制御を実行する。例えば、各ECU10は、車両に乗車する利用者の認証を行なうECUであったり、車両の駆動制御を行なうECUであったりする。
図2は、ECU10のハードウェア構成の一例を示す図である。図2を参照して、ECU10は、CPU(Central Processing Unit)102と、RAM(Random Access Memory)104と、ROM(Read Only Memory)106と、CAN-I/F108とを含む。
CPU102は、ROM106に格納されているプログラムをRAM104に展開して実行する。ROM106に格納されているプログラムには、ECU10において実行される各種処理が記述されている。CAN-I/F108は、CANプロトコルに従ってバス30(図1)とデータ(フレーム)を送受信するための通信装置である。
再び図1を参照して、外部通信モジュール20は、制御システム1(車両)の外部のCANツール42、サーバ44、スマートフォン46等(以下では、これらを纏めて「外部ツール」と称する。)と通信可能に構成された通信装置である。
図3は、外部通信モジュール20のハードウェア構成の一例を示す図である。図3を参照して、外部通信モジュール20は、CPU112と、RAM114と、ROM116と、CAN-I/F118と、外部I/F120とを含む。
CPU112は、ROM116に格納されているプログラムをRAM114に展開して実行する。ROM116に格納されているプログラムには、外部通信モジュール20において実行される各種処理が記述されている。CAN-I/F118は、CANプロトコルに従ってバス30(図1)とデータ(フレーム)を送受信するための通信装置である。
外部I/F120は、外部通信モジュール20が外部ツールとデータを送受信するための通信装置である。外部I/F120は、例えば、CANプロトコルに従ってCANツール42と通信を行なうためのCAN通信モジュール、及びLTE(Long Term Evolution)等の無線通信規格に従ってサーバ44やスマートフォン46(以下、纏めて「サーバ44等」と称する場合がある。)と通信を行なうためのDCM(Data Communication Module)を含んで構成される。
なお、CANツール42は、CANプロトコルに従って制御システム1(車両)の外部から制御システム1にアクセスするための端末装置であり、例えば、車両のディーラー等で用いられるメンテナンスツールである。サーバ44等は、LTE等の無線通信規格に従って制御システム1にアクセス可能な端末装置であり、例えば、事業者のサーバであったり、ユーザのスマートフォンであったりする。
再び図1を参照して、ECU10は、CANプロトコルに従って、データを含むフレームを他のECU10又は外部通信モジュール20からバス30を通じて受信することができる。また、ECU10は、CANプロトコルに従って、バス30を通じて他のECU10又は外部通信モジュール20へフレームを送信することができる。
外部通信モジュール20は、外部ツールと接続されて外部ツールと通信することができる。そして、外部通信モジュール20は、外部ツールから受信したデータを、CANプロトコルに従ってバス30を通じてECU10へ送信することができる。また、外部通信モジュール20は、ECU10からバス30を通じて受信したフレーム(データ)を外部ツールへ送信することも可能である。
CANプロトコルに従って通信が行なわれるバス30に接続されたECU10及び外部通信モジュール20、並びにCANプロトコルに従って外部通信モジュール20と通信可能なCANツール42の各々には、CAN-IDが付与されている。CAN-IDが付与された各機器は、制御システム1においてCAN-IDによって互いに識別される。
他方、制御システム1には、CANプロトコルに従うCANツール42の他、サーバ44やスマートフォン46等の外部ツールも接続され得る。サーバ44等も、外部通信モジュール20に接続されるところ、サーバ44等と外部通信モジュール20とは、LTE等の無線通信規格に従って通信が行なわれる。
このように外部ツール(特に、CAN-IDが付与されていないサーバ44等)が接続される制御システム1においては、外部からの不正な侵入に対するセキュリティの向上が求められる。この制御システム1では、外部からの不正侵入を検知するために、ECU10間で送受信されるデータを認証するための認証子が用いられる。
認証子は、例えば、各ECU10において共通の規定のアルゴリズムに従って送信データから生成される乱数であって、送信側のECU10において生成され、送信データとともに受信側のECU10へ送信される。受信側のECU10では、受信データとともに受信される認証子と、共通の上記アルゴリズムに従って受信データから生成される認証子との比較が行なわれる。
そして、受信した認証子と受信データから生成した認証子とが不一致であり、認証子の異常が検知された場合は、受信データは不正なものであって外部からの不正侵入の可能性がある。しかしながら、ECU10(送信側でも受信側でもよい)の異常により認証子の異常が検知される可能性もある。認証子の異常検知のみでは、外部からの不正侵入とECU10の異常とを区別することができず、ECU10の異常を外部からの不正侵入と誤検知してしまう可能性がある。
そこで、本実施の形態に従う制御システム1では、外部通信モジュール20に接続され得る外部ツール(特に、CAN-IDが付与されていないサーバ44等)のIPアドレスを予め登録しておく。そして、ECU10間で送受信されるデータに、上記の認証子に加えて、外部通信モジュール20に接続されて当該データを送信した外部ツールのIPアドレスが登録されたものであるか否かを示すIPアドレス情報が付与される。
これにより、認証子の異常が検知された場合に、IPアドレス情報がIPアドレスの未登録を示しているときは、外部からの不正侵入があったものと判定し、IPアドレス情報が登録を示しているときは、外部からの不正侵入ではなくECU10の異常であると判定することができる。以下、この点について詳しく説明する。
図4は、外部通信モジュール20に接続され得る外部ツールのIPアドレスが登録されたIPアドレスリストを示す図である。図4を参照して、IPアドレスリストには、外部通信モジュール20との接続が許可された外部ツールのIPアドレスが予め登録される。具体的には、外部通信モジュール20との接続が許可されたサーバ44やスマートフォン46のIPアドレスが登録される。
なお、このIPアドレスリストは、外部通信モジュール20に記憶されている。外部通信モジュール20は、外部ツールの接続を検知すると、接続された外部ツールのIPアドレスがIPアドレスリストに登録されているか否かを判定する。そして、外部通信モジュール20は、その判定結果を示すIPアドレス情報を生成し、外部ツールから受信したデータと、当該データから生成した認証子と、上記IPアドレス情報とを含むフレームを送信先のECU10へ送信する。以降、ECU10間でデータを送受信する場合にも、データと、認証子と、IPアドレス情報とを含むフレームが送受信される。
図5は、ECU10間でやり取りされるフレームの構成の一例を示す図である。この例では、ECU10-1からECU10-2へフレームが送信される例が示される。図5を参照して、ECU10-1から送信されるフレームは、データ200と、IPアドレス情報202と、認証子204とを含む。
IPアドレス情報202は、データ200と対応付けられており、ECU10-1が他の装置(他のECU10又は外部通信モジュール20)からデータ200を受信したときに、データ200とともにフレームに含まれているIPアドレス情報である。
ECU10-1は、データ200をECU10-2へ送信する場合に、ECU10-2と共通の規定のアルゴリズムに従って、データ200から認証子204を生成する。そして、ECU10-1は、データ200、IPアドレス情報202及び認証子204を含むフレームをECU10-2へ送信する。なお、認証子204は、データ200とIPアドレス情報202とから成るデータから生成されたものであってもよい。
他方、ECU10-2により受信されるフレームは、データ210と、IPアドレス情報212と、認証子214とを含む。ECU10-2は、フレームを受信すると、ECU10-1と共通の規定のアルゴリズムに従って、データ210から認証子を生成する。そして、ECU10-2は、生成された認証子を、受信フレームに含まれている認証子214と比較する。
データ210から生成された認証子と認証子214とが一致していれば(認証子正常)、ECU10間の正常なデータ送受信であると判定することができる。他方、データ210から生成された認証子と認証子214とが不一致のときは(認証子異常)、IPアドレス情報212が参照され、IPアドレス情報212が登録を示しているか、それとも未登録を示しているかに従って、外部からの不正侵入があったか、それともECU10-1或いはECU10-2の異常であるかが判定される。
図6は、ECU10においてフレームの受信時に実行される処理の一例を示すフローチャートである。図5の例では、ECU10-2において、フレームを受信したときに実行される。
図6を参照して、ECU10は、フレームを受信すると、認証子の確認を行なう(ステップS10)。具体的には、ECU10は、受信フレームに含まれるデータから規定のアルゴリズムに従って認証子を生成し、受信フレームに含まれている認証子と比較する。
データから生成した認証子と受信フレームに含まれている認証子とが一致する場合、すなわち認証子は正常である場合は(ステップS20においてNO)、受信されたデータは正常なものであるとして、以降の一連の処理を実行することなくエンドへ処理が移行される。
他方、データから生成した認証子と受信フレームに含まれている認証子とが一致しない場合、すなわち認証子が異常である場合は(ステップS20においてYES)、ECU10は、受信フレームに含まれているIPアドレス情報を確認する(ステップS30)。
そして、IPアドレスがIPアドレスリストに未登録のものであることをIPアドレス情報が示している場合(ステップS40においてYES)、ECU10は、未登録の外部ツールによって不正侵入があったものと検知する(ステップS50)。不正侵入の検知は、ダイアグのROB(Record Of Behavior)データとして記録される。
他方、ステップS40において、IPアドレスがIPアドレスリストに登録済のものであることをIPアドレス情報が示している場合(ステップS40においてNO)、ECU10は、ECUに異常が生じているものと判断する(ステップS60)。なお、このECUの異常は、データ送信側のECU10の異常も含む。
このように、受信側のECU10では、認証子の異常が検知された場合に、受信フレームに含まれているIPアドレス情報に基づいて、外部からの不正侵入か、それともECU10の異常かが区別される。
図7は、外部通信モジュール20において外部ツールが接続された場合の処理の一例を示すフローチャートである。図7を参照して、外部ツールの接続が検知されると(ステップS110においてYES)、外部通信モジュール20は、接続された外部ツールのIPアドレスを取得する(ステップS120)。
次いで、外部通信モジュール20は、取得したIPアドレスがIPアドレスリスト(図4)に登録されているか否かを判定する(ステップS130)。そして、接続された外部ツールから取得されたIPアドレスがIPアドレスリストに登録されていると判定されると(ステップS130においてYES)、外部通信モジュール20は、接続された外部ツールから受信してECU10へ送信するデータに付与されるIPアドレス情報に、IPアドレスがIPアドレスリストに登録されていることを示す「0」をセットする(ステップS140)。
他方、ステップS130において、接続された外部ツールから取得されたIPアドレスがIPアドレスリストに登録されていない(未登録)と判定されると(ステップS130においてNO)、外部通信モジュール20は、ECU10への送信データに付与されるIPアドレス情報に、IPアドレスが未登録であることを示す「1」をセットする(ステップS150)。
図8は、ECU10においてフレームの送信時に実行される処理の一例を示すフローチャートである。図5の例では、ECU10-1においてフレームの送信が行なわれるときに実行される。
図8を参照して、ECU10は、送信するデータを他の装置(ECU10或いは外部通信モジュール20)から受信したときのフレームから、IPアドレス情報を取得する(ステップS210)。なお、このIPアドレス情報の取得は、他の装置から当該データのフレームを受信したときに行なってもよい。
次いで、ECU10は、規定のアルゴリズムに従って送信データから認証子を生成する(ステップS220)。なお、上述のように、送信データとIPアドレス情報とから成るデータから認証子を生成してもよい。そして、ECU10は、送信データ、取得されたIPアドレス情報、及び生成された認証子を含むフレームを送信先のECU10へ送信する(ステップS230)。
以上のように、この実施の形態においては、ECU10において、認証子が異常である場合に、受信フレームに含まれるIPアドレス情報が未登録を示しているときは、未登録の外部ツールによる不正な侵入があったものと判定される。他方、認証子が異常である場合に、受信フレームに含まれるIPアドレス情報が登録を示しているときは、ECU10の異常であると判定される。このように、この実施の形態によれば、制御システム1に接続された外部ツールのIPアドレスとIPアドレスリストとに基づいて、制御システム1の外部からの不正な侵入検知と、ECU10の異常とを区別することができる。
今回開示された実施の形態は、全ての点で例示であって制限的なものではないと考えられるべきである。本開示により示される技術的範囲は、上記した実施の形態の説明ではなくて特許請求の範囲によって示され、特許請求の範囲と均等の意味及び範囲内での全ての変更が含まれることが意図される。
以上に説明した例示的な実施形態は、以下の態様の具体例である。
一態様における制御装置(ECU)は、外部ツールを接続可能な制御システムに用いられる制御装置であって、通信部と、処理部とを備える。通信部は、制御システムに含まれる他の装置からフレームを受信する。フレームは、データと、認証子と、IPアドレス情報とを含む。認証子は、上記の他の装置により生成され、データを認証するためのコードである。IPアドレス情報は、制御システムに接続された外部ツールのIPアドレスがIPアドレスリストに登録されているか否かを示す情報である。IPアドレスリストには、制御システムとの接続が許可された外部ツールのIPアドレスが予め登録されている。処理部は、通信部が受信したフレームに含まれる認証子及びIPアドレス情報に基づいて、外部ツールによる不正な侵入を検知する。処理部は、認証子が異常であり、かつ、IPアドレス情報が未登録を示している場合に、外部ツールによる不正な侵入があったものと判定する。
この制御装置においては、認証子が異常である場合に、IPアドレス情報が未登録を示しているときは、外部ツールによる不正な侵入があったものと判定される。このように、この制御装置によれば、制御システムに接続された外部ツールのIPアドレスとIPアドレスリストとに基づいて、制御システムの外部からの不正な侵入を検知することができる。
処理部は、認証子が異常であり、かつ、IPアドレス情報が登録を示している場合に、制御装置又は他の装置の異常であると判定してもよい。
この制御装置によれば、外部からの不正な侵入検知と、制御装置又は他の装置の異常とを区別することができる。
また、他の態様における制御装置(ECU)は、外部ツールを接続可能な制御システムに用いられる制御装置であって、通信部と、処理部とを備える。通信部は、制御システムに含まれる他の装置へデータを含むフレームを送信する。処理部は、上記の他の装置においてデータを認証するための認証子を生成する。フレームは、処理部により生成された認証子と、IPアドレス情報とをさらに含む。IPアドレス情報は、制御システムに接続された外部ツールのIPアドレスがIPアドレスリストに登録されているか否かを示す情報である。IPアドレスリストには、制御システムとの接続が許可された外部ツールのIPアドレスが予め登録されている。
この制御装置においては、データと、認証子と、IPアドレス情報とを含むフレームが他の装置へ送信される。したがって、このようなフレームを受信した他の制御装置において、制御システムに接続された外部ツールのIPアドレスとIPアドレスリストとに基づいて、制御システムの外部からの不正な侵入を検知することができる。
1 制御システム、10,10-1,10-2 ECU、20 外部通信モジュール、30 バス、42 CANツール、44 サーバ、46 スマートフォン、102,112 CPU、104,114 RAM、106,116 ROM、108,118 CAN-I/F、120 外部I/F。

Claims (6)

  1. 外部ツールを接続可能な制御システムに用いられる制御装置であって、
    前記制御システムに含まれる他の装置からフレームを受信する通信部を備え、
    前記フレームは、
    データと、
    前記他の装置により生成され、前記データを認証するための認証子と、
    前記制御システムに接続された外部ツールのIPアドレスがIPアドレスリストに登録されているか否かを示すIPアドレス情報とを含み、
    前記IPアドレスリストには、前記制御システムとの接続が許可された外部ツールのIPアドレスが予め登録されており、さらに、
    前記通信部が受信したフレームに含まれる前記認証子及び前記IPアドレス情報に基づいて、前記外部ツールによる不正な侵入を検知する処理部を備え、
    前記処理部は、前記認証子が異常であり、かつ、前記IPアドレス情報が未登録を示している場合に、前記外部ツールによる不正な侵入があったものと判定する、制御装置。
  2. 前記処理部は、前記認証子が異常であり、かつ、前記IPアドレス情報が登録を示している場合に、前記制御装置又は前記他の装置の異常であると判定する、請求項1に記載の制御装置。
  3. 外部ツールを接続可能な制御システムに用いられる制御装置であって、
    前記制御システムに含まれる他の装置へデータを含むフレームを送信する通信部と、
    前記他の装置において前記データを認証するための認証子を生成する処理部とを備え、
    前記フレームは、
    前記処理部により生成された前記認証子と、
    前記制御システムに接続された外部ツールのIPアドレスがIPアドレスリストに登録されているか否かを示すIPアドレス情報とをさらに含み、
    前記IPアドレスリストには、前記制御システムとの接続が許可された外部ツールのIPアドレスが予め登録されている、制御装置。
  4. 請求項1又は請求項2に記載の制御装置と、
    前記制御装置へ前記フレームを送信するもう1つの制御装置とを備え、
    前記もう1つの制御装置は、
    前記制御装置において前記データを認証するための前記認証子を生成し、
    前記データと前記認証子と前記IPアドレス情報とを含む前記フレームを前記制御装置へ送信する、制御システム。
  5. 請求項3に記載の制御装置と、
    前記制御装置から前記フレームを受信するもう1つの制御装置とを備え、
    前記もう1つの制御装置は、前記制御装置から受信したフレームに含まれる前記認証子及び前記IPアドレス情報に基づいて、前記外部ツールによる不正な侵入を検知する処理部を含み、
    前記処理部は、前記認証子が異常であり、かつ、前記IPアドレス情報が未登録を示している場合に、前記外部ツールによる不正な侵入があったものと判定する、制御システム。
  6. 前記制御システムの外部の前記外部ツールと通信可能な外部通信モジュールをさらに備え、
    前記外部通信モジュールは、前記IPアドレスリストに基づいて、前記外部通信モジュールに接続された外部ツールについての前記IPアドレス情報を生成する、請求項4又は請求項5に記載の制御システム。
JP2021168872A 2021-10-14 2021-10-14 制御装置及び制御システム Pending JP2023059006A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2021168872A JP2023059006A (ja) 2021-10-14 2021-10-14 制御装置及び制御システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2021168872A JP2023059006A (ja) 2021-10-14 2021-10-14 制御装置及び制御システム

Publications (1)

Publication Number Publication Date
JP2023059006A true JP2023059006A (ja) 2023-04-26

Family

ID=86095313

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021168872A Pending JP2023059006A (ja) 2021-10-14 2021-10-14 制御装置及び制御システム

Country Status (1)

Country Link
JP (1) JP2023059006A (ja)

Similar Documents

Publication Publication Date Title
JP6477281B2 (ja) 車載中継装置、車載通信システム及び中継プログラム
US11444939B2 (en) Authentication control device, authentication control method, and authentication control program
JP2018157463A (ja) 車載通信システム、通信管理装置、車両制御装置
US11366885B2 (en) Vehicle security system and vehicle security method
CN107770226B (zh) 一种智能家居的控制方法、装置、家庭网关及移动终端
US20060093144A1 (en) Communications method for at least two system components of a motor vehicle
US11938897B2 (en) On-vehicle device, management method, and management program
CN108028855B (zh) 车载通信系统
CN106330456B (zh) 一种智能设备安全接入的方法及系统
CN103249040A (zh) 一种无线接入认证的方法及装置
CN111066001A (zh) 日志输出方法、日志输出装置以及程序
KR20210075458A (ko) Can id 필터링 기반의 침입 탐지 시스템의 제어 방법, 장치 및 프로그램
KR20180072339A (ko) 운송 수단 내부 네트워크에서 복수의 전자 제어 유닛간 메시지 전송 방법
US10250434B2 (en) Electronic control apparatus
WO2021005949A1 (ja) 中継装置および車両通信方法
JP2023059006A (ja) 制御装置及び制御システム
KR102204655B1 (ko) 공격 메시지 재전송 시간을 예측하는 can 네트워크에 대한 메시지플러딩 공격 완화방법
US9124581B2 (en) Industrial automation system and method for safeguarding the system
CN113273144B (zh) 车载通信系统、车载通信控制装置、车载通信装置、通信控制方法及通信方法
JP2023102696A (ja) 通信装置、車両、通信方法、及びプログラム
KR20130136924A (ko) 안전한 데이터 전송을 위한 방법 및 통신 시스템
KR102204656B1 (ko) 일반 can 메시지의 전송지연을 예측하는 can 네트워크에 대한 메시지플러딩 공격 완화 시스템
KR102649908B1 (ko) 차량 통신 시스템, 통신 방법 및 통신 프로그램을 기록한 기록 매체
US20110125880A1 (en) Method and Device for Uniform Resource Identifier Handling of User Device
WO2024098429A1 (en) Method for accessing service and related products