JP2023102696A - 通信装置、車両、通信方法、及びプログラム - Google Patents

通信装置、車両、通信方法、及びプログラム Download PDF

Info

Publication number
JP2023102696A
JP2023102696A JP2022003365A JP2022003365A JP2023102696A JP 2023102696 A JP2023102696 A JP 2023102696A JP 2022003365 A JP2022003365 A JP 2022003365A JP 2022003365 A JP2022003365 A JP 2022003365A JP 2023102696 A JP2023102696 A JP 2023102696A
Authority
JP
Japan
Prior art keywords
communication
authentication
message
unit
messages
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2022003365A
Other languages
English (en)
Inventor
貴仁 清川
Takahito Kiyokawa
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toyota Motor Corp
Original Assignee
Toyota Motor Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toyota Motor Corp filed Critical Toyota Motor Corp
Priority to JP2022003365A priority Critical patent/JP2023102696A/ja
Priority to US18/056,745 priority patent/US20230224289A1/en
Priority to CN202211500348.8A priority patent/CN116436628A/zh
Publication of JP2023102696A publication Critical patent/JP2023102696A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/12Arrangements for remote connection or disconnection of substations or of equipment thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40208Bus networks characterized by the use of a particular bus standard
    • H04L2012/40215Controller Area Network CAN

Abstract

【課題】複数の通信装置から受信したデータの一部において認証が失敗している場合であっても、通信異常状態を誤って判定することを抑止することができる【解決手段】通信装置は、他の通信装置の各々から、前記他の通信装置で生成された認証情報が付与されたメッセージを受信する受信部と、前記受信部が受信した前記メッセージの各々について、前記メッセージに付与された前記認証情報に基づいて、前記メッセージを認証する認証部と、前記他の通信装置毎、又は前記メッセージの種類毎に、対応する複数の前記メッセージの各々について前記認証部により行われた複数の認証のうち所定回数未満の認証に失敗した場合には、通信異常状態と判定し、対応する複数の前記メッセージの各々について前記認証部により行われた前記複数の認証のうち前記所定の回数以上の認証に失敗した場合には、前記通信異常状態と判定しない判定部と、を備えている。【選択図】図4

Description

本発明は、通信装置、車両、通信方法、及びプログラムに関する。
特許文献1には、第一データ及び前記第一データと異なる第二データを受信し、受信された前記第一データと暗号鍵とに基づいて第三データを生成し、前記第二データと前記第三データとを比較し、両者が一致した場合に前記第一データを認証し、車両起動後の所定期間内の前記受信に対して複数回行われた前記比較の結果、全ての回において前記第二データと前記第三データとが不一致となる場合を装置異常状態と判定し、前記複数回の前記比較の結果、前記一致を含む場合を装置作動状態と判定する車両通信装置が開示されている。
特開2021-083005号公報
特許文献1の車両通信装置において、複数の通信装置から受信したデータの一部において認証が失敗している場合、一部の通信装置のみから受信したデータの認証に全て失敗しているのか、通信装置によらず、一部のデータの認証に失敗しているのかを判別していないため、適切な処置が行えないおそれがある。
そこで、本発明は、複数の通信装置から受信したメッセージの一部において認証が失敗している場合であっても、通信異常状態を誤って判定することを抑止することができる通信装置、車両、通信方法、及びプログラムを提供することを目的とする。
請求項1に記載の通信装置は、他の通信装置の各々から、前記他の通信装置で生成された認証情報が付与されたメッセージを受信する受信部と、前記受信部が受信した前記メッセージの各々について、前記メッセージに付与された前記認証情報に基づいて、前記メッセージを認証する認証部と、前記他の通信装置毎、又は前記メッセージの種類毎に、対応する複数の前記メッセージの各々について前記認証部により行われた複数の認証のうち所定回数未満の認証に失敗した場合には、通信異常状態と判定し、対応する複数の前記メッセージの各々について前記認証部により行われた前記複数の認証のうち前記所定の回数以上の認証に失敗した場合には、前記通信異常状態と判定しない判定部と、を備えている。
請求項1に記載の通信装置は、受信部が、他の通信装置の各々から、前記他の通信装置で生成された認証情報が付与されたメッセージを受信する。そして、認証部が、前記受信部が受信した前記メッセージの各々について、前記メッセージに付与された前記認証情報に基づいて、前記メッセージを認証する。そして、判定部が、前記他の通信装置毎、又は前記メッセージの種類毎に、対応する複数の前記メッセージの各々について前記認証部により行われた複数の認証のうち所定回数未満の認証に失敗した場合には、通信異常状態と判定し、対応する複数の前記メッセージの各々について前記認証部により行われた前記複数の認証のうち前記所定の回数以上の認証に失敗した場合には、前記通信異常状態と判定しない。
他の通信装置の1つ、又は前記メッセージの種類の1つに対応する複数の前記メッセージの各々について前記認証部により行われた複数の認証のうち所定回数未満の認証に失敗した場合には、他の通信装置に異常があるとみなし、ハッキング等の通信異常ではないと判定することができる。そのため、当該通信装置によれば、複数の通信装置から受信したデータの一部において認証が失敗している場合であっても、通信異常状態を誤って判定することを抑止することができる。
請求項2に記載の通信装置は、請求項1に記載の通信装置において、前記メッセージは、前記メッセージの種類を示す識別情報を有し、前記判定部は、前記識別情報毎に、前記識別情報を有する複数の前記メッセージの各々について前記認証部により行われた複数の認証のうち所定回数未満の認証に失敗した場合には、前記通信異常状態と判定し、前記識別情報を有する複数の前記メッセージの各々について前記認証部により行われた前記複数の認証のうち前記所定の回数以上の認証に失敗した場合には、前記通信異常状態と判定しない。
請求項2に記載の通信装置では、メッセージの種類を示す1つの識別情報を有する複数の前記メッセージの各々について前記認証部により行われた複数の認証のうち所定回数未満の認証に失敗した場合には、他の通信装置に異常があるとみなし、ハッキング等の通信異常ではないと判定することができる。
請求項3に記載の通信装置は、請求項1又は2に記載の通信装置において、前記認証に失敗したメッセージを破棄する破棄部と、前記メッセージに応じた情報処理を実行する情報処理部と、を更に含み、前記情報処理部は、前記メッセージの受信状況に基づいて、通信途絶を検出し、前記判定部は、前記通信途絶が検出された場合、前記検出された前記通信途絶に対応する前記メッセージの種類について、対応する複数の前記メッセージの各々について前記認証部により行われた複数の認証のうち所定回数未満の認証に失敗した場合には、前記通信異常状態と判定し、対応する複数の前記メッセージの各々について前記認証部により行われた前記複数の認証のうち前記所定の回数以上の認証に失敗した場合には、前記通信異常状態と判定しない。
請求項3に記載の通信装置では、破棄部が、前記認証に失敗したメッセージを破棄すると、情報処理部は、破棄された前記メッセージの受信状況に基づいて、通信途絶を検出する。そして、前記判定部は、前記通信途絶が検出された場合、前記検出された前記通信途絶に対応する前記メッセージの種類について、対応する複数の前記メッセージの各々について前記認証部により行われた複数の認証のうち所定回数未満の認証に失敗した場合には、前記通信異常状態と判定し、対応する複数の前記メッセージの各々について前記認証部により行われた前記複数の認証のうち前記所定の回数以上の認証に失敗した場合には、前記通信異常状態と判定しない。
従って、認証に失敗したメッセージを破棄することにより、通信途絶が検出された場合であっても、前記検出された前記通信途絶に対応する前記メッセージの種類について、対応する複数の前記メッセージの各々について前記認証部により行われた前記複数の認証のうち前記所定の回数以上の認証に失敗した場合には、前記通信異常状態と判定しない。そのため、当該通信装置によれば、認証に失敗したメッセージを破棄する場合であっても、通信異常状態を誤って判定することを抑止することができる。
請求項4に記載の通信装置は、請求項1~3の何れか1項に記載の通信装置において、前記認証部は、メモリに記憶された暗号鍵と、前記メッセージに付与された前記認証情報とに基づいて、前記メッセージを認証し、前記判定部は、前記対応する複数の前記メッセージの各々について前記認証部により行われた前記複数の認証のうち前記所定の回数以上の認証に失敗した場合には、前記他の通信装置の暗号鍵の異常状態と判定する。
請求項4に記載の通信装置では、前記判定部は、前記他の通信装置毎、又は前記メッセージの種類毎に、前記対応する複数の前記メッセージの各々について前記認証部により行われた前記複数の認証のうち前記所定の回数以上の認証に失敗した場合には、前記他の通信装置の暗号鍵の異常状態と判定する。そのため、当該通信装置によれば、他の通信装置の暗号鍵の異常状態を判定することができる。
請求項5に記載の通信装置は、請求項1~4の何れか1項に記載の通信装置において、前記判定部は、対応する複数の前記メッセージの各々について前記認証部により行われた複数の認証のうち一部の認証に失敗した場合には、通信異常状態と判定し、
対応する複数の前記メッセージの各々について前記認証部により行われた前記複数の認証の全ての認証に失敗した場合には、前記通信異常状態と判定しない。
請求項5に記載の通信装置では、前記判定部は、対応する複数の前記メッセージの各々について前記認証部により行われた複数の認証のうち一部の認証に失敗した場合には、通信異常状態と判定し、対応する複数の前記メッセージの各々について前記認証部により行われた前記複数の認証の全ての認証に失敗した場合には、前記通信異常状態と判定しない。
請求項6に記載の車両は、請求項1~請求項5の何れか1項記載の通信装置を複数備える。
請求項7に記載の通信方法は、受信部が、他の通信装置の各々から、前記他の通信装置で生成された認証情報が付与されたメッセージを受信し、認証部が、前記受信部が受信した前記メッセージの各々について、前記メッセージに付与された前記認証情報に基づいて、前記メッセージを認証し、判定部が、前記他の通信装置毎、又は前記メッセージの種類毎に、対応する複数の前記メッセージの各々について前記認証部により行われた複数の認証のうち所定回数未満の認証に失敗した場合には、通信異常状態と判定し、対応する複数の前記メッセージの各々について前記認証部により行われた前記複数の認証のうち前記所定の回数以上の認証に失敗した場合には、前記通信異常状態と判定しない。
請求項7に記載の通信方法は、受信部が、他の通信装置の各々から、前記他の通信装置で生成された認証情報が付与されたメッセージを受信する。認証部が、前記受信部が受信した前記メッセージの各々について、前記メッセージに付与された前記認証情報に基づいて、前記メッセージを認証する。
そして、判定部が、前記他の通信装置毎、又は前記メッセージの種類毎に、対応する複数の前記メッセージの各々について前記認証部により行われた複数の認証のうち所定回数未満の認証に失敗した場合には、通信異常状態と判定し、対応する複数の前記メッセージの各々について前記認証部により行われた前記複数の認証のうち前記所定の回数以上の認証に失敗した場合には、前記通信異常状態と判定しない。
上述のように、当該通信方法によれば、複数の通信装置から受信したデータの一部において認証が失敗している場合であっても、通信異常状態を誤って判定することを抑止することができる。
請求項8に記載のプログラムは、他の通信装置の各々から、前記他の通信装置で生成された認証情報が付与されたメッセージを受信し、前記受信した前記メッセージの各々について、前記メッセージに付与された前記認証情報に基づいて、前記メッセージを認証し、他の通信装置毎、又は前記メッセージの種類毎に、対応する複数の前記メッセージの各々について行われた複数の認証のうち所定回数未満の認証に失敗した場合には、通信異常状態と判定し、対応する複数の前記メッセージの各々について行われた前記複数の認証のうち前記所定の回数以上の認証に失敗した場合には、前記通信異常状態と判定しない処理をコンピュータに実行させるためのプログラムである。
請求項8に記載のプログラムは、コンピュータに対して次の処理を実行させる。コンピュータは、他の通信装置の各々から、前記他の通信装置で生成された認証情報が付与されたメッセージを受信する。コンピュータは、前記受信した前記メッセージの各々について、前記メッセージに付与された前記認証情報に基づいて、前記メッセージを認証する。
そして、コンピュータは、前記他の通信装置毎、又は前記メッセージの種類毎に、対応する複数の前記メッセージの各々について行われた複数の認証のうち所定回数未満の認証に失敗した場合には、通信異常状態と判定し、対応する複数の前記メッセージの各々について行われた前記複数の認証のうち前記所定の回数以上の認証に失敗した場合には、前記通信異常状態と判定しない。
上述のように、当該プログラムによれば、複数の通信装置から受信したデータの一部において認証が失敗している場合であっても、通信異常状態を誤って判定することを抑止することができる。
本発明によれば、複数の通信装置から受信したデータの一部において認証が失敗している場合であっても、通信異常状態を誤って判定することを抑止することができる。
実施形態に係る車両通信システムの概略構成を示す図である。 実施形態のECUのハードウェア構成を示すブロック図である。 実施形態のストレージの構成の例を示すブロック図である。 実施形態のCPUの機能構成の例を示すブロック図である。 送信側及び受信側のECUにおけるデータの流れを説明する図である。 検証結果リストの例を示す図である。 送信側のECUにおける処理の流れを示すフローチャートである。 受信側のECUにおける異常判定処理の流れを示すフローチャートである。 受信側のECUにおける異常記録処理の流れを示すフローチャートである。 受信側のECUにおける通信途絶記録処理の流れを示すフローチャートである。 受信側のECUにおける攻撃検知記録処理の流れを示すフローチャートである。 診断装置における診断処理の流れを示すフローチャートである。
(通信システム)
図1は、実施形態に係る車両通信システム12の概略構成を示すブロック図である。図1に示されるように、本実施形態に係る車両通信システム12は、通信装置である複数のECU(Electronic Control Unit)10と、複数のECU10同士を接続する通信路であるバス14と、を含んで構成されている。本実施形態の車両通信システム12は、例えば、車両11に設けられた各ECU10を接続するネットワークとして形成されている。
図1には、ECU10A、ECU10B、及びECU10Cの3つのECU10が図示されている。ECU10A、ECU10B、及びECU10Cは、スレーブECUに相当し、マスタECUに相当するECU10の図示を省略している。以下の説明において、ECU10A、ECU10Bを、通信フレームを送信する送信側のECU10とし、ECU10Cを、通信フレームを受信する受信側のECU10として説明する。なお、バス14には、ECU10A、10B及び10Cに限らず、さらに多くのECU10が接続されていてもよい。また、本実施形態の車両通信システム12は、バス型のバス構造を採用しているが、これに限らず、スター型、リング型、ライン型(ディジーチェーン接続)のバス構造を採用してもよい。
本実施形態の車両通信システム12では、ECU10同士の通信を行うための通信方式にCAN(Controller Area Network)プロトコル、又はCANプロトコルよりも通信速度が高速であるCAN-FD(CAN With Flexible Data Rate)プロトコルを採用している。なお、通信方式はこれに限らず、イーサネット(登録商標)等のLAN規格を採用してもよい。
(ECU)
図2に示されるように、本実施形態のECU10は、マイクロコントローラ20と、CANトランシーバ30と、を含んで構成されている。マイクロコントローラ20は、CPU(Central Processing Unit)22、ROM(Read Only Memory)24、RAM(Random Access Memory)26、及びCANコントローラ28を含んで構成されている。
CPU22は、中央演算処理ユニットであり、各種プログラムを実行したり、各部を制御したりする。すなわち、CPU22は、ROM24からプログラムを読み出し、RAM26を作業領域としてプログラムを実行する。本実施形態では、ROM24に実行プログラム100が記憶されている(図3参照)。
ROM24は、各種プログラム及び各種データを記憶している。
RAM26は、作業領域として一時的にプログラム又はデータを記憶する。
ストレージ27は、各種プログラム及び各種データを記憶している。図3に示されるように、ストレージ27は、実行プログラム100と、鍵データ110と、メッセージデータ120と、コードデータ130と、認証結果リスト140とが記憶されている。鍵データ110には、MAC(Message Authentication Code:メッセージ認証コード)を生成するための暗号鍵52(図5参照)のデータが記憶されている。メッセージデータ120には、ECU10が送信する又は受信したメッセージ62(図5参照)が記憶されている。コードデータ130には、装置の故障を示すDTC(Diagnostic Trouble Code)、及び通信の異常を示すRob(Record of Behavior)コードが記憶される。なお、装置の故障をDTCとは異なる形式で記憶したり、通信の異常をRobコードとは異なる他の形式のコードで記憶したりしてもよい。認証結果リスト140には、メッセージID毎に、メッセージを認証した認証結果が記憶される。
CANコントローラ28は、CANプロトコル及びCAN-FDプロトコルに係る機能、例えば、通信調停やエラーチェック等の機能を実現する。
CANトランシーバ30は、マイクロコントローラ20、及びバス14と接続され、マイクロコントローラ20から入力される通信フレームをバス14に送信し、バス14によって転送される通信フレームをマイクロコントローラ20に入力する機能を有している。
図4は、ECU10の機能構成の例を示すブロック図である。図4に示されるように、ECU10は、送信部200、受信部210、生成部220、認証部230、破棄部240、判定部250、及び情報処理部260を有している。各機能構成は、CPU22がROM24に記憶された実行プログラム100を読み出し、これを実行することによって実現される。
送信部200は、他のECU10に向けて通信フレームを送信する機能を有している。
受信部210は、他のECU10から通信フレームを受信する機能を有している。本実施形態の送信部200及び受信部210は、CANプロトコル又はCAN-FDプロトコルの通信方式に基づいて制御される。そのため、通信フレームは、通信データ60を含んでいる。図5に示されるように、通信データ60はメッセージ62と、当該メッセージ62から生成されたMAC64と、を含んでいる。また、メッセージ62は、メッセージ62の種類を示すメッセージIDとしてのCANIDを有する。
生成部220は、暗号鍵52を使用して所定のデータからMAC64を生成する機能を有している。送信側のECU10における生成部220は、車両11に搭載されたセンサや通信装置から入力された送付データ50と暗号鍵52とに基づいて演算処理を実行してMAC64を生成する。受信側のECU10における生成部220は、送信側のECU10から受信したメッセージ62と暗号鍵52とに基づいて演算処理を実行して検証用MAC66を生成する。本実施形態の暗号鍵52は、送信側と受信側とで共通とされる共通鍵が使用される。
認証部230は、受信部210が受信したメッセージ62の各々について、メッセージ62を認証する機能を有している。認証部230は、受信した通信データ60に含まれるMAC64と、受信したメッセージ62から生成された検証用MAC66とを比較して一致した場合にメッセージ62を認証する。
認証部230は、受信部210が受信したメッセージ62の各々についての認証結果を、認証結果リスト140に格納する。例えば、図6に示すように、CANIDと認証結果との組み合わせの各々が、認証結果リスト140に格納される。
破棄部240は、認証部230による認証に失敗したメッセージ62を破棄する。例えば、破棄部240は、認証に失敗したメッセージ62をRAM26又はストレージ27から消去する。
判定部250は、メッセージ62の種類毎に、対応する複数のメッセージの各々について認証部230により行われた認証結果に基づいて、正常状態、通信異常状態、及び鍵異常状態の何れであるかを判定する機能を有している。
正常状態はECU10に異常がなく、ECU10における通信が正常であることを示す状態である。通信異常状態は、ECU10に異常がないものの、ECU10がハッキング等のセキュリティ攻撃を受けていることを示す状態、又はECU10の通信機能が故障していることを示す情報である。なお、通信機能の故障として、一時的な通信障害を含むようにしてもよい。鍵異常状態は、メッセージ62の送信側のECU10の暗号鍵52に異常があること示す状態である。
具体的には、判定部250は、CANID毎に、当該CANIDを有する複数のメッセージ62の各々について認証部230により行われた認証結果に基づいて、複数の認証のうち一部の認証に失敗した場合には、通信異常状態と判定し、複数の認証の全ての認証に失敗した場合には、通信異常状態と判定せずに、当該CANIDを有するメッセージ62の送信元のECU10の鍵異常状態と判定する。
より具体的には、判定部250は、CANID毎に、車両11の起動後、当該CANIDを有するメッセージ62についての第1の所定回数の認証結果に基づいて、全ての認証が成功した場合には、正常状態と判定し、第1の所定回数の認証のうち、第2の所定回数以上の認証に成功し、一部の認証に失敗した場合には、通信異常状態と判定し、全ての認証に失敗した場合には、通信異常状態と判定せずに、当該CANIDを有するメッセージ62の送信元のECU10の鍵異常状態と判定する。
ここで、本実施形態における「第1の所定回数」とは、ECU10が起動してから認証に係る装置(例えば生成部220及び認証部230)の準備が完了するまでに必要とする時間に相当する回数である。また、「第2の所定回数」の定義は次による。MAC64と検証用MAC66とが偶然一致したことにより、第2の所定回数に渡りメッセージ62が認証される確率は、ASIL(Automotive Safety Integrity Level)のDグレードの故障率を下回る回数に設定されている。
なお、判定部250は、第2の所定回数未満の認証にしか成功しなかった場合には、全ての認証に失敗していなくとも、通信異常状態と判定せずに、当該CANIDを有するメッセージ62の送信元のECU10の鍵異常状態と判定するようにしてもよい。
また、判定部250は、後述する情報処理部260により通信途絶が検出された場合、検出された通信途絶に対応するメッセージ62の種類について、認証部230により行われた複数の認証結果に基づいて、正常状態、通信異常状態、及び鍵異常状態の何れであるかを判定する。
具体的には、通信途絶が検出されたメッセージ62と同じCANIDを有する複数のメッセージ62の各々について認証部230により行われた認証結果に基づいて、複数の認証のうち一部の認証に失敗した場合には、通信異常状態と判定し、複数の認証の全ての認証に失敗した場合には、通信異常状態と判定せずに、当該CANIDを有するメッセージ62の送信元のECU10の鍵異常状態と判定する。
より具体的には、判定部250は、情報処理部260により通信途絶が検出された場合、通信途絶が検出されたメッセージ62と同じCANIDを有するメッセージ62についての第1の所定回数の認証結果に基づいて、全ての認証が成功した場合には、正常状態と判定し、第1の所定回数の認証のうち、第2の所定回数以上の認証に成功し、一部の認証に失敗した場合には、通信異常状態と判定し、全ての認証に失敗した場合には、通信異常状態と判定せずに、当該CANIDを有するメッセージ62の送信元のECU10の鍵異常状態と判定する。
情報処理部260は、他のECU10や各部のセンサから取得したメッセージ62を処理する機能を有している。例えば、ECU10が車両11の情報を表示させるメータECUである場合、情報処理部260は、受信したメッセージ62に基づいてメータパネルに情報を表示させることができる。また、情報処理部260は、判定部250によって鍵異常状態と判定された場合、鍵異常状態時のフェールセーフ処理を実行する。例えば、ECU10が車両11の情報を表示させるメータECUであり、鍵異常状態と判定されたときのCANIDのメッセージ62が、メータパネルに表示させる情報を示している場合、情報処理部260は、予め定められた情報をメータパネルに表示させることができる。
また、情報処理部260は、メッセージ62の受信状況に基づいて、当該メッセージ62の通信途絶を検出する。例えば、破棄部240によって、認証部230による認証に失敗した、同じCANIDを有する複数のメッセージ62が破棄されたことにより、情報処理部260は、当該メッセージ62の通信途絶を検出する。
(作用)
次に本実施形態においてECU10A及びECU10BからECU10Cに向けて通信データ60を送信する場合において、各ECU10で実行される処理の流れについて図7~図11のフローチャートを用いて説明する。なお、ECU10B及びECU10CからECU10Aに通信データ60を送信する場合、ECU10C及びECU10AからECU10Bに通信データ60を送信する場合においても同様の処理が実行可能である。
送信側のECU10A及びECU10BではCPU22により以下の各ステップに基づく処理が実行される。
図7のステップS100において、CPU22は送付データ50を取得する。取得された送付データ50は、通信データ60に含まれる、CANIDを有するメッセージ62となる(図5参照)。
ステップS102において、CPU22はMAC64を生成すると共に、MAC64をメッセージ62に付与する。すなわち、CPU22は、送付データ50及び暗号鍵52に基づく演算処理を行ってMAC64を生成し、生成したMAC64をメッセージ62の下位ビットに付与する(図5参照)。
ステップS104において、CPU22はメッセージ62及びMAC64を含む通信データ60を受信側のECU10に送信する。
ステップS106において、CPU22は、所定時間が経過したか否かの判定を行う。本実施形態の車両通信システム12では、受信側のECU10における通信データ60の取りこぼしを防ぐべく、所定時間内は同じ通信データ60を送信している。CPU22は所定時間が経過したと判定した場合、ステップS100に戻る。一方、CPU22は所定時間が経過していないと判定した場合、ステップS104に戻る。すなわち、所定時間が経過するまでは既存の通信データ60を送信し、所定時間を経過すると新たな通信データ60を送信する処理を繰り返す。
続けて受信側のECU10CではCPU22により、異常判定処理が実行される。図8に示す異常判定処理は、メッセージIDであるCANIDの各々を対象として実行される。
図8のステップS110において、CPU22は、対象のCANIDを有するメッセージ62を含む通信データ60を送信側のECU10から受信する。
ステップS112において、CPU22は認証処理を実行する。つまり、CPU22はメッセージ62及び暗号鍵52に基づく演算処理を行って検証用MAC66を生成し、当該検証用MAC66と通信データ60に含まれるMAC64とを比較する(図5参照)。
ステップS114において、CPU22は、上記ステップS112の認証結果を、CANIDと共に、認証結果リスト140に記録する。
ステップS116において、CPU22はECU10の起動から、対象のCANIDを有するメッセージ62の認証処理が、第1の所定回数以上行われたか否かを判定する。CPU22はECU10の起動から、対象のCANIDを有するメッセージ62の認証処理が、第1の所定回数以上行われたと判定した場合、ステップS118に進む。一方、CPU22はECU10の起動から、対象のCANIDを有するメッセージ62の認証処理が、第1の所定回数以上行われていないと判定した場合、ステップS110に戻る。つまり、CPU22はECU10の起動から、対象のCANIDを有するメッセージ62の認証処理が、第1の所定回数以上行われるまで通信データ60の受信を繰り返す。受信した通信データ60はRAM26又はストレージ27に一時的に記憶される。
以下、ステップS118からS122において、MAC64と検証用MAC66との比較結果に基づく状態の判定が行われる。
ステップS118において、CPU22は、対象のCANIDを有するメッセージ62の認証が全て成功であるか否かの判定を行う。すなわち、CPU22は、対象のCANIDを有するメッセージ62についての複数回の認証処理の結果、全ての回においてMAC64と検証用MAC66とが一致しているか否かの判定を行う。CPU22は認証が全て成功であると判定した場合、ステップS128に進む。この場合、対象のCANIDを有するメッセージ62の通信は正常状態と判定される。一方、CPU22は認証が全て成功ではないと判定した場合、ステップS120に進む。
ステップS120において、CPU22は、対象のCANIDを有するメッセージ62の認証が第2の所定回数以上成功で、かつ失敗を含むか否かの判定を行う。すなわち、CPU22は、対象のCANIDを有するメッセージ62についての複数回の認証処理の結果、MAC64と検証用MAC66とが一致している場合が第2の所定回数以上あり、かつMAC64と検証用MAC66とが不一致の場合を含んでいるか否かの判定を行う。CPU22は、対象のCANIDを有するメッセージ62についての認証が第2の所定回数以上成功で、かつ失敗を含むと判定した場合、ステップS128に進む。この場合の対象のCANIDを有するメッセージ62についての通信は通信異常状態とされる。一方、CPU22は、対象のCANIDを有するメッセージ62についての認証が第2の所定回数以上成功ではなく、かつ失敗が含まれない、すなわち認証の成功が第2の所定回数未満であると判定した場合、ステップS122に進む。
ステップS122において、CPU22は、対象のCANIDを有するメッセージ62の認証が全て失敗であるか否かの判定を行う。すなわち、CPU22は、対象のCANIDを有するメッセージ62についての複数回の認証処理の結果、全ての回においてMAC64と検証用MAC66とが不一致であるか否かの判定を行う。CPU22は、対象のCANIDを有するメッセージ62の認証が全て失敗であると判定した場合、ステップS124に進む。一方、CPU22は認証が全て失敗ではないと判定した場合、ステップS128に進む。
なお、ステップS122を省略するようにしてもよい。この場合、ステップS120において認証の成功が第2の所定回数未満であると判定した場合、CPU22が、ステップS124に進む。
ステップS124において、CPU22は、対象のCANIDを有するメッセージ62についての鍵異常状態を、RAM26に記録する。
ステップS126において、CPU22は、対象のCANIDを有するメッセージ62についての鍵異常状態時のフェールセーフ処理へ移行する。
ステップS128において、CPU22は、対象のCANIDを有するメッセージ62についての認証結果の記録を終了し、異常判定処理を終了させる。
CANIDの各々を対象として上記異常判定処理が実行されると、続けて受信側のECU10CではCPU22により、図9に示す異常記録処理が実行される。
ステップS130において、CPU22は、少なくとも1つのCANIDについて鍵異常状態が記録されているか否かを判定する。上記異常判定処理の結果、少なくとも1つのCANIDについて鍵異常状態が記録されている場合には、ステップS132に進む。一方、鍵異常状態が記録されていない場合には、異常記録処理を終了する。
ステップS132において、CPU22は、Robコードを保存する。すなわち、CPU22は通信に異常があったことを示すコードを記憶する。
ステップS134において、CPU22は、鍵異常状態であることを示すメッセージを、メータパネルに表示させる。
ステップS136において、CPU22は、全てのCANIDについて鍵異常状態が記録されているか否かを判定する。上記異常判定処理の結果、全てのCANIDについて鍵異常状態が記録されている場合には、ステップS138に進む。一方、少なくとも1つのCANIDについて鍵異常状態が記録されていない場合には、異常記録処理を終了する。
ステップS138において、ECU10C自身の鍵異常状態をストレージ27に記録し、異常記録処理を終了する。
また、通信途絶が検出された場合に、通信途絶が検出されたメッセージ62と同じCANIDを対象として、上記図8に示す異常判定処理を実行する。また、定期的に、上記図9に示す異常記録処理を実行する。
また、受信側のECU10CではCPU22により、図10に示す通信途絶記録処理が実行される。通信途絶記録処理は、メッセージIDであるCANIDの各々を対象として実行される。
ステップS140において、CPU22は、対象のCANIDを有するメッセージ62を含む通信データ60を受信したか否かを判定する。対象のCANIDを有するメッセージ62を含む通信データ60を受信すると、ステップS142に進む。一方、対象のCANIDを有するメッセージ62を含む通信データ60を受信していない場合には、ステップS144に進む。
ステップS142では、CPU22は、通信途絶を記録するための通信途絶カウンタの値を0にクリアし、ステップS140に戻る。
ステップS144では、CPU22は、通信途絶カウンタの値をカウントアップし、ステップS146に進む。
ステップS146では、CPU22は、通信途絶カウンタの値が、通信途絶を検出するための途絶閾値に到達したか否かを判定する。通信途絶カウンタの値が、途絶閾値に到達していない場合には、ステップS140に戻る。一方、通信途絶カウンタの値が、途絶閾値に到達した場合には、ステップS148に進む。
ステップS148において、CPU22は、対象のCANIDを有するメッセージ62についての鍵異常状態がRAM26に記録されているか否かを判定する。上記異常判定処理により、対象のCANIDを有するメッセージ62についての鍵異常状態がRAM26に記録されている場合には、ステップS150に進む。一方、対象のCANIDを有するメッセージ62についての鍵異常状態がRAM26に記録されていない場合には、ステップS152に進む。
ステップS150において、CPU22は、通信途絶ダイアグの記録を禁止するようにマスクし、通信途絶記録処理を終了する。
ステップS152において、CPU22は、通信途絶ダイアグをストレージ27に記録する。ステップS154において、CPU22は、対象のCANIDを有するメッセージ62についての通信途絶時のフェールセーフ処理を実行し、通信途絶記録処理を終了する。
また、受信側のECU10CではCPU22により、図11に示す攻撃検知記録処理が実行される。攻撃検知記録処理は、メッセージIDであるCANIDの各々を対象として実行される。
ステップS160において、CPU22は、上記ステップS110と同様に、対象のCANIDを有するメッセージ62を含む通信データ60を受信する。
ステップS162では、CPU22は、上記ステップS112と同様に、CPU22は認証処理を実行する。
ステップS164において、CPU22は、上記ステップS162の認証処理による認証が成功であるか否かの判定を行う。上記ステップS162の認証処理による認証が成功である場合には、上記ステップS160へ戻る。一方、上記ステップS162の認証処理による認証が失敗である場合には、ステップS166に進む。
ステップS166において、CPU22は、対象のCANIDを有するメッセージ62についての鍵異常状態がRAM26に記録されているか否かを判定する。上記異常判定処理により、対象のCANIDを有するメッセージ62についての鍵異常状態がRAM26に記録されている場合には、ステップS168に進む。一方、対象のCANIDを有するメッセージ62についての鍵異常状態がRAM26に記録されていない場合には、ステップS170に進む。
ステップS168において、CPU22は、攻撃検知の記録を禁止するようにマスクし、攻撃検知記録処理を終了する。
ステップS170において、CPU22は、攻撃検知をストレージ27に記録し、攻撃検知記録処理を終了する。
また、ディーラーでの作業時に、作業員が、車両11のメータパネルの異常状態表示を確認すると、上記図1に示すように、ディーラー用診断装置320を、車両11の診断用インタフェース部310を介して車両通信システム12に接続する。そして、ディーラー用診断装置320は、図12に示す診断処理を実行する。
ステップS200において、ディーラー用診断装置320は、車両11の各ECU10のストレージ27から、Robコードを含む車両状態を示す情報を読み出す。
ステップS202において、ディーラー用診断装置320は、上記ステップS200で読み出した情報に、Robコードが含まれているか否かを判定する。上記ステップS200で読み出した情報に、Robコードが含まれている場合には、ステップS206に進む。上記ステップS200で読み出した情報に、Robコードが含まれていない場合には、ステップS204に進む。
ステップS204において、ディーラー用診断装置320は、鍵異常状態とは異なる、その他の異常と判断し、診断処理を終了する。
ステップS206において、ディーラー用診断装置320は、車両通信システム12の各ECU10の鍵更新処理を行う。
ステップS208において、ディーラー用診断装置320は、車両11の車両通信システム12を再起動させる。このとき、各ECU10において、上記図8に示す異常判定処理及び上記図9に示す異常記録処理が実行される
そして、再起動後、一定期間経過すると、ディーラー用診断装置320は、車両通信システム12の各ECU10のストレージ27から、Robコードを含む車両状態を示す情報を読み出す。
ステップS210において、ディーラー用診断装置320は、上記ステップS208で読み出した情報に、Robコードが含まれているか否かを判定する。上記ステップS208で読み出した情報に、Robコードが含まれている場合には、上記ステップS206に戻る。上記ステップS200で読み出した情報に、Robコードが含まれていない場合には、診断処理を終了する。
(まとめ)
本実施形態の車両通信システム12のECU10は、メッセージの種類の1つに対応する複数のメッセージの各々について認証部230により行われた複数の認証のうち一部の認証に失敗した場合には、他のECU10の暗号鍵に異常があるとみなし、ハッキング等の通信異常ではないと判定することができる。そのため、当該ECU10によれば、複数のECU10から受信したデータの一部において認証が失敗している場合であっても、通信異常状態を誤って判定することを抑止することができる。
従来より、正しい暗号鍵を有するマスタECUから、当該暗号鍵を用いて生成されたMACを含むメッセージをスレーブECUが受信し、MAC認証を行うことで、自装置の故障診断を行う技術がある。
しかしながら、スレーブECU間で通信している場合には、相手方の暗号鍵が誤っていてもこれを検知できず、自装置の故障として誤診断してしまい、異常として記録してしまうおそれがあった。
本実施形態の車両通信システム12では、複数のメッセージの各々について行われた複数回のMAC認証のうちの一部のMAC認証に失敗した場合には通信異常状態を記録し、複数回のMAC認証の全てに失敗した場合は、他のECUの暗号鍵の鍵異常状態と判断し、通信異常状態を記録しない。このように、他のECUの暗号鍵が誤っている場合には、複数回のMAC認証の全てに失敗するところ、この場合には通信異常状態を記録しないようにすることができる。例えば、一部のECUの暗号鍵を更新し忘れてしまった場合であっても、通信異常状態を記録しないようにすることができる。
また、セキュリティ機能は不正な攻撃が発生した際、その攻撃を防ぎ、攻撃があったことを記録する。しかし、ECUが正常ではない状態の際、セキュリティ機能は意図せず、攻撃を誤検知してしまう。本実施形態では、ECUの正常でない状態の際のセキュリティ機能の誤検知を抑制する。
(備考)
なお、上記実施形態では、CANID毎に、当該CANIDを有する複数のメッセージ62の各々について認証部230により行われた認証結果に基づいて、複数の認証のうち一部の認証に失敗した場合には、通信異常状態と判定し、複数の認証の全ての認証に失敗した場合には、通信異常状態と判定せずに、当該CANIDを有するメッセージ62の送信元のECU10の鍵異常状態と判定する場合を例に説明したが、これに限定されるものではない。例えば、送信元のECU10毎に、当該ECU10から受信した複数のメッセージ62の各々について認証部230により行われた認証結果に基づいて、複数の認証のうち一部の認証に失敗した場合には、通信異常状態と判定し、複数の認証の全ての認証に失敗した場合には、通信異常状態と判定せずに、当該ECU10の鍵異常状態と判定してもよい。この場合には、各ECUは、CANIDと送信元となるECUとの対応関係を予め保持しておき、送信元のECU10毎に、当該ECU10に対応するCANIDを有する複数のメッセージ62の各々について認証部230により行われた認証結果に基づいて、判定を行えばよい。
また、上記実施形態でCPU22がソフトウェア(プログラム)を読み込んで実行した各種処理を、CPU以外の各種のプロセッサが実行してもよい。この場合のプロセッサとしては、FPGA(Field-Programmable Gate Array)等の製造後に回路構成を変更可能なPLD(Programmable Logic Device)、及びASIC(Application Specific Integrated Circuit)等の特定の処理を実行させるために専用に設計された回路構成を有するプロセッサである専用電気回路等が例示される。また、上述した異常判定処理及び異常記録処理を、これらの各種のプロセッサのうちの1つで実行してもよいし、同種又は異種の2つ以上のプロセッサの組み合わせ(例えば、複数のFPGA、及びCPUとFPGAとの組み合わせ等)で実行してもよい。また、これらの各種のプロセッサのハードウェア的な構造は、より具体的には、半導体素子等の回路素子を組み合わせた電気回路である。
また、上記実施形態において、プログラムはコンピュータが読み取り可能な非一時的記録媒体に予め記憶(インストール)されている態様で説明した。例えば、実行プログラム100は、ROM24に予め記憶されている。しかしこれに限らず、実行プログラム100は、CD-ROM(Compact Disc Read Only Memory)、DVD-ROM(Digital Versatile Disc Read Only Memory)、及びUSB(Universal Serial Bus)メモリ等の非一時的記録媒体に記録された形態で提供されてもよい。また、実行プログラム100は、ネットワークを介して外部装置からダウンロードされる形態としてもよい。
上記実施形態で説明した処理の流れは、一例であり、主旨を逸脱しない範囲内において不要なステップを削除したり、新たなステップを追加したり、処理順序を入れ替えたりしてもよい。
10 ECU(通信装置)
11 車両
12 車両通信システム
22 CPU
27 ストレージ
50 送付データ
52 暗号鍵
60 通信データ
62 メッセージ
66 検証用MAC
100 実行プログラム(プログラム)
110 鍵データ
140 認証結果リスト
200 送信部
210 受信部
220 生成部
230 認証部
240 破棄部
250 判定部
260 情報処理部

Claims (8)

  1. 他の通信装置の各々から、前記他の通信装置で生成された認証情報が付与されたメッセージを受信する受信部と、
    前記受信部が受信した前記メッセージの各々について、前記メッセージに付与された前記認証情報に基づいて、前記メッセージを認証する認証部と、
    前記他の通信装置毎、又は前記メッセージの種類毎に、
    対応する複数の前記メッセージの各々について前記認証部により行われた複数の認証のうち所定の回数未満の認証に失敗した場合には、通信異常状態と判定し、
    対応する複数の前記メッセージの各々について前記認証部により行われた前記複数の認証のうち前記所定の回数以上の認証に失敗した場合には、前記通信異常状態と判定しない判定部と、
    を含む通信装置。
  2. 前記メッセージは、前記メッセージの種類を示す識別情報を有し、
    前記判定部は、
    前記識別情報毎に、
    前記識別情報を有する複数の前記メッセージの各々について前記認証部により行われた複数の認証のうち所定の回数未満の認証に失敗した場合には、前記通信異常状態と判定し、
    前記識別情報を有する複数の前記メッセージの各々について前記認証部により行われた前記複数の認証のうち前記所定の回数以上の認証に失敗した場合には、前記通信異常状態と判定しない請求項1記載の通信装置。
  3. 前記認証に失敗したメッセージを破棄する破棄部と、
    前記メッセージに応じた情報処理を実行する情報処理部と、を更に含み、
    前記情報処理部は、前記メッセージの受信状況に基づいて、通信途絶を検出し、
    前記判定部は、前記通信途絶が検出された場合、
    前記検出された前記通信途絶に対応する前記メッセージの種類について、
    対応する複数の前記メッセージの各々について前記認証部により行われた複数の認証のうち所定の回数未満の認証に失敗した場合には、前記通信異常状態と判定し、
    対応する複数の前記メッセージの各々について前記認証部により行われた前記複数の認証のうち前記所定の回数以上の認証に失敗した場合には、前記通信異常状態と判定しない請求項1又は2記載の通信装置。
  4. 前記認証部は、メモリに記憶された暗号鍵と、前記メッセージに付与された前記認証情報とに基づいて、前記メッセージを認証し、
    前記判定部は、前記対応する複数の前記メッセージの各々について前記認証部により行われた複数の認証のうち前記所定の回数以上の認証に失敗した場合には、前記他の通信装置の暗号鍵の異常状態と判定する請求項1~請求項3の何れか1項記載の通信装置。
  5. 前記判定部は、対応する複数の前記メッセージの各々について前記認証部により行われた複数の認証のうち一部の認証に失敗した場合には、通信異常状態と判定し、
    対応する複数の前記メッセージの各々について前記認証部により行われた前記複数の認証の全ての認証に失敗した場合には、前記通信異常状態と判定しない請求項1~請求項4の何れか1項記載の通信装置。
  6. 請求項1~請求項5の何れか1項記載の通信装置を複数備える車両。
  7. 受信部が、他の通信装置の各々から、前記他の通信装置で生成された認証情報が付与されたメッセージを受信し、
    認証部が、前記受信部が受信した前記メッセージの各々について、前記メッセージに付与された前記認証情報に基づいて、前記メッセージを認証し、
    判定部が、前記他の通信装置毎、又は前記メッセージの種類毎に、
    対応する複数の前記メッセージの各々について前記認証部により行われた複数の認証のうち所定の回数未満の認証に失敗した場合には、通信異常状態と判定し、
    対応する複数の前記メッセージの各々について前記認証部により行われた前記複数の認証のうち前記所定の回数以上の認証に失敗した場合には、前記通信異常状態と判定しない
    通信方法。
  8. 他の通信装置の各々から、前記他の通信装置で生成された認証情報が付与されたメッセージを受信し、
    前記受信した前記メッセージの各々について、前記メッセージに付与された前記認証情報に基づいて、前記メッセージを認証し、
    前記他の通信装置毎、又は前記メッセージの種類毎に、
    対応する複数の前記メッセージの各々について行われた複数の認証のうち所定の回数未満の認証に失敗した場合には、通信異常状態と判定し、
    対応する複数の前記メッセージの各々について行われた前記複数の認証のうち前記所定の回数以上の認証に失敗した場合には、前記通信異常状態と判定しない
    処理をコンピュータに実行させるためのプログラム。
JP2022003365A 2022-01-12 2022-01-12 通信装置、車両、通信方法、及びプログラム Pending JP2023102696A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2022003365A JP2023102696A (ja) 2022-01-12 2022-01-12 通信装置、車両、通信方法、及びプログラム
US18/056,745 US20230224289A1 (en) 2022-01-12 2022-11-18 Communication device, vehicle, communication method, and recording medium recorded with program
CN202211500348.8A CN116436628A (zh) 2022-01-12 2022-11-28 通信装置、车辆、通信方法、以及记录有程序的记录介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2022003365A JP2023102696A (ja) 2022-01-12 2022-01-12 通信装置、車両、通信方法、及びプログラム

Publications (1)

Publication Number Publication Date
JP2023102696A true JP2023102696A (ja) 2023-07-25

Family

ID=87069139

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022003365A Pending JP2023102696A (ja) 2022-01-12 2022-01-12 通信装置、車両、通信方法、及びプログラム

Country Status (3)

Country Link
US (1) US20230224289A1 (ja)
JP (1) JP2023102696A (ja)
CN (1) CN116436628A (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11930000B2 (en) * 2021-08-02 2024-03-12 Cisco Technology, Inc. Detection of anomalous authentications

Also Published As

Publication number Publication date
CN116436628A (zh) 2023-07-14
US20230224289A1 (en) 2023-07-13

Similar Documents

Publication Publication Date Title
JP6477281B2 (ja) 車載中継装置、車載通信システム及び中継プログラム
US11063970B2 (en) Attack detection method, attack detection device and bus system for a motor vehicle
CN108028784B (zh) 不正常检测方法、监视电子控制单元以及车载网络系统
JP2018157463A (ja) 車載通信システム、通信管理装置、車両制御装置
JP6585019B2 (ja) ネットワーク監視装置、ネットワークシステムおよびプログラム
JP6782446B2 (ja) 監視装置、通信システム、車両、監視方法、およびコンピュータプログラム
WO2018173732A1 (ja) 車載通信装置、コンピュータプログラム及びメッセージ判定方法
CN112153646B (zh) 认证方法、设备及系统
US20200361412A1 (en) On-vehicle device, management method, and management program
KR101972457B1 (ko) Can 통신 기반 해킹공격 탐지 방법 및 시스템
US20190340850A1 (en) Method and Terminal For Controlling the Establishment of a Vehicle Accident Report
CN112825500B (zh) 车辆通信装置、通信异常的判定方法以及记录介质
JP2023102696A (ja) 通信装置、車両、通信方法、及びプログラム
KR101675223B1 (ko) 워치독 장치, 워치독 보안 시스템 및 그 보안 방법
JP6468133B2 (ja) 車載ネットワークシステム
CN113226858A (zh) 信息处理装置
CN113273144B (zh) 车载通信系统、车载通信控制装置、车载通信装置、通信控制方法及通信方法
JP2023170125A (ja) セキュリティ方法、および、セキュリティ装置
CN114499831B (zh) 车辆通信系统、通信方法以及记录有通信程序的记录介质
JP6950539B2 (ja) ネットワークシステム
CN111464969B (zh) 车载联网电子系统的控制方法
JP2023101193A (ja) 情報処理装置、車両、情報処理方法、及びプログラム
KR20230097397A (ko) 차량 네트워크 침입 탐지 시스템 및 그 방법
JP2024041392A (ja) 電子制御装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20231123