JP6569087B2 - 受信装置および受信方法 - Google Patents
受信装置および受信方法 Download PDFInfo
- Publication number
- JP6569087B2 JP6569087B2 JP2016523140A JP2016523140A JP6569087B2 JP 6569087 B2 JP6569087 B2 JP 6569087B2 JP 2016523140 A JP2016523140 A JP 2016523140A JP 2016523140 A JP2016523140 A JP 2016523140A JP 6569087 B2 JP6569087 B2 JP 6569087B2
- Authority
- JP
- Japan
- Prior art keywords
- message
- mac
- unit
- data
- canid
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims description 105
- 238000012545 processing Methods 0.000 claims description 192
- 238000012795 verification Methods 0.000 claims description 46
- 230000008685 targeting Effects 0.000 claims description 4
- 230000005540 biological transmission Effects 0.000 description 132
- 238000001514 detection method Methods 0.000 description 66
- 230000005856 abnormality Effects 0.000 description 64
- 230000006870 function Effects 0.000 description 61
- 238000000605 extraction Methods 0.000 description 60
- 230000008569 process Effects 0.000 description 44
- 238000004891 communication Methods 0.000 description 33
- 230000007850 degeneration Effects 0.000 description 21
- 238000010586 diagram Methods 0.000 description 19
- 239000000284 extract Substances 0.000 description 17
- 238000012546 transfer Methods 0.000 description 16
- 230000004044 response Effects 0.000 description 7
- 230000004048 modification Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 230000002159 abnormal effect Effects 0.000 description 3
- 238000012544 monitoring process Methods 0.000 description 3
- 238000004148 unit process Methods 0.000 description 3
- 230000002411 adverse Effects 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 239000000470 constituent Substances 0.000 description 2
- VIEYMVWPECAOCY-UHFFFAOYSA-N 7-amino-4-(chloromethyl)chromen-2-one Chemical compound ClCC1=CC(=O)OC2=CC(N)=CC=C21 VIEYMVWPECAOCY-UHFFFAOYSA-N 0.000 description 1
- 101100172132 Mus musculus Eif3a gene Proteins 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000001143 conditioned effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- XEBWQGVWTUSTLN-UHFFFAOYSA-M phenylmercury acetate Chemical compound CC(=O)O[Hg]C1=CC=CC=C1 XEBWQGVWTUSTLN-UHFFFAOYSA-M 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R16/00—Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for
- B60R16/02—Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements
- B60R16/023—Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements for transmission of signals between vehicle parts or subsystems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L12/40006—Architecture of a communication node
- H04L12/40026—Details regarding a bus guardian
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L2012/40208—Bus networks characterized by the use of a particular bus standard
- H04L2012/40215—Controller Area Network CAN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L2012/40267—Bus for use in transportation systems
- H04L2012/40273—Bus for use in transportation systems the transportation system being a vehicle
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Small-Scale Networks (AREA)
- Mechanical Engineering (AREA)
Description
また、本発明の一態様に係る受信装置は、ネットワークから、特定の処理対象に関連づけられた識別情報および前記処理対象からの通知事項に関するデータを含むメッセージと、前記識別情報を少なくとも対象としたメッセージ認証コードとを受信する受信部と、前記受信部において受信したメッセージを処理する処理部と、を備え、前記処理部は、前記メッセージ認証コードを用いた検証に成功したことを条件として、前記識別情報を含むメッセージに含まれるデータをメッセージ認証コードの検証なしに有効とするモードから、メッセージ認証コードを用いた検証に成功したことを条件として前記識別情報を含むメッセージに含まれるデータを有効とするモードへ切り替える。
また、本発明の一態様に係る、プロセッサによって実行される送信方法は、他の送信装置から受信したメッセージの通信規則が、本送信装置が保持する当該メッセージの通信規則と一致する場合、前記受信したメッセージに含まれる識別情報と、前記本送信装置に接続された処理部から取得した、前記識別情報で特定される処理対象の機能に関する正当なデータとを含むメッセージを生成する第1ステップと、前記正当なデータを少なくとも対象としたメッセージ認証コードを生成する第2ステップと、前記第1ステップにおいて生成されたメッセージと、前記第2ステップにおいて生成されたメッセージ認証コードとを、前記ネットワークへ送信する第3ステップと、を備える。
また、本発明の一態様に係る、プロセッサによって実行される受信方法は、ネットワークから、特定の処理対象に関連づけられた識別情報および前記処理対象からの通知事項に関するデータを含むメッセージと、前記識別情報を少なくとも対象としたメッセージ認証コードと、を受信する第1ステップと、前記第1ステップにおいて受信したメッセージを処理する第2ステップと、を備え、前記第2ステップは、前記メッセージ認証コードを用いた検証に成功したことを条件として、前記識別情報を含むメッセージに含まれるデータ
をメッセージ認証コードを用いた検証なしに有効とするモードから、メッセージ認証コードを用いた検証に成功したことを条件として前記識別情報を含むメッセージに含まれるデータを有効とするモードへ切り替える。
30 メッセージ処理部
31 メッセージ解析部
32 CANID抽出部
34 なりすまし検出部
35 MAC生成部
35a 共通鍵
36 メインメッセージ生成部
36a 不正通知メッセージ生成部
37 データフィールド抽出部
38 MACメッセージ生成部
39 カウンタ値記憶部
41 メッセージ解析部
42 CANID抽出部
43 データフィールド抽出部
44 モード切替部
45 MAC生成部
45a 共通鍵
46 MAC比較部
47 データ受渡部
48 メインメッセージ一時保持部
48a MACメッセージ一時保持部
49 カウンタ値記憶部
50 送受信部
100,100a,100b,100c,100d,100e,100f ECU
200 CANバス
200a 第1CANバス
200b 第2CANバス
300 ゲートウェイ装置
310 ホワイトリスト
500 CANシステム
500a 統合システム
Claims (3)
- 車載ネットワークから、特定の処理対象に関連づけられた識別情報および前記処理対象からの通知事項に関するデータを含むメッセージと、前記識別情報を少なくとも対象としたメッセージ認証コードとを受信する受信部と、
前記受信部において受信したメッセージを処理する処理部と、を備え、
前記処理部は、前記メッセージ認証コードを用いた検証に成功したことを条件として、前記識別情報を含むメッセージに含まれるデータをメッセージ認証コードの検証なしに有効とするモードから、メッセージ認証コードを用いた検証に成功したことを条件として前記識別情報を含むメッセージに含まれるデータを有効とするモードへ切り替える、
受信装置。 - 前記メッセージ認証コードは、前記メッセージとは異なるメッセージであって、通常のメッセージと同じフォーマットで生成された不正通知メッセージに含まれる、請求項1に記載の受信装置。
- 車載ネットワークから、特定の処理対象に関連づけられた識別情報および前記処理対象からの通知事項に関するデータを含むメッセージと、前記識別情報を少なくとも対象としたメッセージ認証コードと、を受信する第1ステップと、
前記第1ステップにおいて受信したメッセージを処理する第2ステップと、を備え、
前記第2ステップは、前記メッセージ認証コードを用いた検証に成功したことを条件として、前記識別情報を含むメッセージに含まれるデータをメッセージ認証コードを用いた検証なしに有効とするモードから、メッセージ認証コードを用いた検証に成功したことを条件として前記識別情報を含むメッセージに含まれるデータを有効とするモードへ切り替える、
プロセッサによって実行される受信方法。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014110908 | 2014-05-29 | ||
JP2014110908 | 2014-05-29 | ||
JP2014251551 | 2014-12-12 | ||
JP2014251551 | 2014-12-12 | ||
PCT/JP2015/002614 WO2015182103A1 (ja) | 2014-05-29 | 2015-05-25 | 送信装置、受信装置、送信方法および受信方法 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019065338A Division JP6685023B2 (ja) | 2014-05-29 | 2019-03-29 | 電子制御装置、通信方法およびプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2015182103A1 JPWO2015182103A1 (ja) | 2017-04-20 |
JP6569087B2 true JP6569087B2 (ja) | 2019-09-04 |
Family
ID=54698455
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016523140A Expired - Fee Related JP6569087B2 (ja) | 2014-05-29 | 2015-05-25 | 受信装置および受信方法 |
JP2019065338A Active JP6685023B2 (ja) | 2014-05-29 | 2019-03-29 | 電子制御装置、通信方法およびプログラム |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019065338A Active JP6685023B2 (ja) | 2014-05-29 | 2019-03-29 | 電子制御装置、通信方法およびプログラム |
Country Status (4)
Country | Link |
---|---|
US (1) | US10165442B2 (ja) |
EP (1) | EP3151462B1 (ja) |
JP (2) | JP6569087B2 (ja) |
WO (1) | WO2015182103A1 (ja) |
Families Citing this family (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6728700B2 (ja) * | 2016-01-15 | 2020-07-22 | 富士通株式会社 | 通信システム、通信プログラム、通信方法、および、通信装置 |
JP6260064B2 (ja) * | 2016-03-14 | 2018-01-17 | Kddi株式会社 | 通信ネットワークシステム及び車両 |
JP6629999B2 (ja) * | 2016-04-12 | 2020-01-15 | ガードノックス・サイバー・テクノロジーズ・リミテッドGuardKnox Cyber Technologies Ltd. | セキュアロックダウンを実装するように構成された関連装置を有する特別にプログラムされたコンピューティングシステムおよびその使用方法 |
JP6814549B2 (ja) * | 2016-04-27 | 2021-01-20 | 日立オートモティブシステムズ株式会社 | 演算装置、認証システム、認証方法 |
JP6280662B2 (ja) * | 2016-07-05 | 2018-02-14 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | 不正制御抑止方法、不正制御抑止装置及び車載ネットワークシステム |
JP6455939B2 (ja) * | 2016-09-27 | 2019-01-23 | 株式会社デンソーテン | 通信方法 |
JP6724829B2 (ja) * | 2017-03-16 | 2020-07-15 | 株式会社デンソー | 制御装置 |
JP6527541B2 (ja) * | 2017-03-17 | 2019-06-05 | 本田技研工業株式会社 | 送信装置 |
US10917387B2 (en) * | 2017-04-11 | 2021-02-09 | Panasonic Intellectual Property Management Co., Ltd. | Information processing device, information processing system, information processing method, and information processing program |
US10873600B2 (en) * | 2017-04-11 | 2020-12-22 | Panasonic Intellectual Property Management Co., Ltd. | Information processing device, information processing system, information processing method, and information processing program |
US11606344B2 (en) | 2017-05-10 | 2023-03-14 | Osr Enterprises Ag | Security enforcement in a system with a multiplicity of end units |
JP6628106B2 (ja) * | 2017-05-23 | 2020-01-08 | 本田技研工業株式会社 | 通信システム、及び通信制御方法 |
EP3682267A4 (en) | 2017-06-01 | 2021-07-14 | OSR Enterprises AG | SYSTEM AND PROCEDURE FOR MERGERING INFORMATION FROM A COLLECTED ENVIRONMENT |
JP7045247B2 (ja) * | 2017-08-25 | 2022-03-31 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 通信保護装置、制御方法、および、プログラム |
US10979390B2 (en) | 2017-08-25 | 2021-04-13 | Panasonic Intellectual Property Corporation Of America | Communication security apparatus, control method, and storage medium storing a program |
JP2019080119A (ja) * | 2017-10-20 | 2019-05-23 | 国立大学法人名古屋大学 | 車載通信装置、車載通信システム及び車載通信方法 |
WO2019225257A1 (ja) * | 2018-05-23 | 2019-11-28 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 異常検知装置、異常検知方法およびプログラム |
JP6555559B1 (ja) * | 2018-06-15 | 2019-08-07 | パナソニックIpマネジメント株式会社 | 電子制御装置、監視方法、プログラム及びゲートウェイ装置 |
US11552990B2 (en) | 2019-03-07 | 2023-01-10 | Proofpoint, Inc. | Message management platform for performing impersonation analysis and detection |
US11251989B2 (en) * | 2019-03-20 | 2022-02-15 | Nxp B.V. | Secure bridging of controller area network buses |
GB2583476B (en) * | 2019-04-29 | 2021-05-26 | Canis Automotive Labs Ltd | CAN security invention |
CN112291125B (zh) * | 2020-10-16 | 2022-03-15 | 江苏徐工工程机械研究院有限公司 | 一种can总线多节点自动识别方法及装置 |
JP2023141950A (ja) * | 2022-03-24 | 2023-10-05 | いすゞ自動車株式会社 | バッテリ管理装置 |
JP2023141947A (ja) * | 2022-03-24 | 2023-10-05 | いすゞ自動車株式会社 | バッテリ管理装置 |
Family Cites Families (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7631193B1 (en) * | 1994-11-28 | 2009-12-08 | Yt Acquisition Corporation | Tokenless identification system for authorization of electronic transactions and electronic transmissions |
US6871284B2 (en) * | 2000-01-07 | 2005-03-22 | Securify, Inc. | Credential/condition assertion verification optimization |
JP2001285962A (ja) * | 2000-03-29 | 2001-10-12 | Toshiba Kyaria Kk | ホームネットワークシステム |
US7409714B2 (en) * | 2001-06-13 | 2008-08-05 | Mcafee, Inc. | Virtual intrusion detection system and method of using same |
JP2004229125A (ja) | 2003-01-24 | 2004-08-12 | Sony Corp | 送信装置及び受信装置 |
JP4244938B2 (ja) * | 2005-01-25 | 2009-03-25 | 村田機械株式会社 | 電子メールサーバ装置 |
US20060112271A1 (en) | 2004-11-22 | 2006-05-25 | Murata Kikai Kabushiki Kaisha | Cipher mail server device |
US20080076425A1 (en) * | 2006-09-22 | 2008-03-27 | Amit Khetawat | Method and apparatus for resource management |
JP2009105828A (ja) * | 2007-10-25 | 2009-05-14 | Toyota Motor Corp | 車両用通信システム及び車両用通信装置 |
US8627422B2 (en) * | 2010-11-06 | 2014-01-07 | Qualcomm Incorporated | Authentication in secure user plane location (SUPL) systems |
US8925083B2 (en) * | 2011-10-25 | 2014-12-30 | GM Global Technology Operations LLC | Cyber security in an automotive network |
JP5770602B2 (ja) * | 2011-10-31 | 2015-08-26 | トヨタ自動車株式会社 | 通信システムにおけるメッセージ認証方法および通信システム |
JP5522160B2 (ja) * | 2011-12-21 | 2014-06-18 | トヨタ自動車株式会社 | 車両ネットワーク監視装置 |
JP5664799B2 (ja) * | 2011-12-22 | 2015-02-04 | トヨタ自動車株式会社 | 通信システム及び通信方法 |
WO2013128317A1 (en) * | 2012-03-01 | 2013-09-06 | Nds Limited | Anti-replay counter measures |
WO2013175633A1 (ja) * | 2012-05-25 | 2013-11-28 | トヨタ自動車 株式会社 | 通信装置、通信システム及び通信方法 |
US8925059B2 (en) * | 2012-06-08 | 2014-12-30 | Lockheed Martin Corporation | Dynamic trust connection |
WO2013189533A1 (en) * | 2012-06-20 | 2013-12-27 | Nokia Siemens Networks Oy | Device to machine communications |
JP5935543B2 (ja) * | 2012-06-29 | 2016-06-15 | トヨタ自動車株式会社 | 通信システム |
US9436652B2 (en) * | 2013-06-01 | 2016-09-06 | General Electric Company | Honeyport active network security |
WO2014199687A1 (ja) * | 2013-06-13 | 2014-12-18 | 日立オートモティブシステムズ株式会社 | ネットワーク装置およびネットワークシステム |
JP2015002614A (ja) | 2013-06-14 | 2015-01-05 | アイシン・エィ・ダブリュ株式会社 | コイル鋳造装置及びコイル鋳造方法 |
US9560523B2 (en) * | 2013-08-23 | 2017-01-31 | General Electric Company | Mobile device authentication |
CN111181732B (zh) * | 2014-05-08 | 2024-10-01 | 松下电器(美国)知识产权公司 | 车载网络系统、电子控制单元及不正常检测方法 |
-
2015
- 2015-05-25 US US15/308,171 patent/US10165442B2/en active Active
- 2015-05-25 WO PCT/JP2015/002614 patent/WO2015182103A1/ja active Application Filing
- 2015-05-25 JP JP2016523140A patent/JP6569087B2/ja not_active Expired - Fee Related
- 2015-05-25 EP EP15799886.5A patent/EP3151462B1/en active Active
-
2019
- 2019-03-29 JP JP2019065338A patent/JP6685023B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP6685023B2 (ja) | 2020-04-22 |
WO2015182103A1 (ja) | 2015-12-03 |
JP2019097218A (ja) | 2019-06-20 |
EP3151462B1 (en) | 2018-10-24 |
US20170078884A1 (en) | 2017-03-16 |
EP3151462A4 (en) | 2017-04-12 |
EP3151462A1 (en) | 2017-04-05 |
JPWO2015182103A1 (ja) | 2017-04-20 |
US10165442B2 (en) | 2018-12-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6685023B2 (ja) | 電子制御装置、通信方法およびプログラム | |
US11134100B2 (en) | Network device and network system | |
JP5880898B2 (ja) | 送信装置 | |
CN108353015B (zh) | 中继装置 | |
WO2016080422A1 (ja) | 通信制御装置及び通信システム | |
US10560286B2 (en) | Gateway device and control method for the same | |
JP7182559B2 (ja) | ログ出力方法、ログ出力装置及びプログラム | |
JP2013048374A (ja) | 保護通信方法 | |
WO2017057165A1 (ja) | 車載通信システム | |
JP5712995B2 (ja) | 通信システム、通信装置及び通信方法 | |
JP2017121091A (ja) | Ecu、及び車用ネットワーク装置 | |
JP2018182767A (ja) | Ecu、ネットワーク装置、及び車用ネットワーク装置 | |
US11336657B2 (en) | Securing communication within a communication network using multiple security functions | |
KR20190097216A (ko) | 센서의 측정값들에 서명하기 위한 방법, 장치 및 명령어들을 포함하는 컴퓨터 판독 가능 저장 매체 | |
JP6108251B2 (ja) | 受信装置、及び受信方法 | |
JP6447974B2 (ja) | 送信方法 | |
Shannon et al. | Blockchain based distributed key provisioning and secure communication over CAN FD | |
JP6615721B2 (ja) | 通信システム、受信装置、受信方法およびプログラム | |
JP2020141414A (ja) | Ecu、ネットワーク装置 | |
WO2017065100A1 (ja) | 車載通信システム及び監視装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180126 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180605 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180724 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20190108 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20190118 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190329 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20190409 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190625 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190708 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 6569087 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
LAPS | Cancellation because of no payment of annual fees |