JP7226543B2 - 電子制御装置および通信システム - Google Patents
電子制御装置および通信システム Download PDFInfo
- Publication number
- JP7226543B2 JP7226543B2 JP2021524691A JP2021524691A JP7226543B2 JP 7226543 B2 JP7226543 B2 JP 7226543B2 JP 2021524691 A JP2021524691 A JP 2021524691A JP 2021524691 A JP2021524691 A JP 2021524691A JP 7226543 B2 JP7226543 B2 JP 7226543B2
- Authority
- JP
- Japan
- Prior art keywords
- value
- freshness
- received
- list
- message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C1/00—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Power Engineering (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Small-Scale Networks (AREA)
- Information Transfer Between Computers (AREA)
Description
なお、以下に示す本発明とは、請求の範囲に記載された発明を意味するものであり、以下の実施形態に限定されるものではない。また、少なくともダブルクォーテーション内の語句は、請求の範囲に記載された語句を意味し、同じく以下の実施形態に限定されるものではない。
請求の範囲の従属項に記載の構成および方法、従属項に記載の構成および方法に対応する実施形態の構成および方法、並びに請求の範囲に記載がなく実施形態のみに記載の構成および方法は、本発明においては任意の構成および方法である。請求の範囲の記載が実施形態の記載よりも広い場合における実施形態に記載の構成および方法も、本発明の構成および方法の例示であるという意味で、本発明においては任意の構成および方法である。いずれの場合も、請求の範囲の独立項に記載することで、本発明の必須の構成および方法となる。
実施形態に記載した効果は、本発明の例示としての実施形態の構成を有する場合の効果であり、必ずしも本発明が有する効果ではない。
複数の実施形態がある場合、各実施形態に開示の構成は各実施形態のみで閉じるものではなく、実施形態をまたいで組み合わせることが可能である。例えば一の実施形態に開示の構成を、他の実施形態に組み合わせても良い。また、複数の実施形態それぞれに開示の構成を集めて組み合わせても良い。
本開示に記載した知見や課題は公知の課題ではなく、本発明者が独自に知見したものであり、本開示の構成および方法と共に発明の進歩性を肯定する事実である。
1.通信システムの構成
図1は、本実施形態の通信システム10を示している。通信システム10は、複数の“電子制御装置”、すなわち、メッセージを格納したフレームを送信する送信側電子制御装置(以下、送信側ECU)100、当該フレームを受信する受信側電子制御装置(以下、受信側ECU)200、およびこれらを接続する通信路からなる。以下の実施形態では、複数の電子制御装置が、Ethernet(登録商標)といったコネクションレス型の通信方式を用いてフレームを送受信することを前提として説明するが、この例に限定されるものではない。
本実施形態の送信側ECU100は、メッセージ生成部101、FV生成部102、および送信部103を備える。送信側ECU100、およびこれを構成する個々の機能ブロックは、専用又は汎用の中央演算処理装置、メモリ、バス、およびメモリに展開されて実行されるプログラムによって実現されてもよく、また半導体モジュールや回路基板をはじめとする専用のハードウェアで実現されてもよい。後述の受信側ECU200も同様である。
以下に示す実施形態では、メッセージ生成部101がデータを分割して分割メッセージを生成する例を説明するが、制御データのサイズが最大データサイズ以下の場合には、メッセージ生成部101はデータを分割することなく受信側ECU200に送信してもよい。
本実施形態の受信側ECU200は、受信部201、保存部202、FV検証部203、およびリスト更新部204を備える。
ここで、“所定の”とは、常に一定の場合の他、条件に応じて一意に定まる場合も含む。
図4を用いて、受信側ECU200で実行されるメッセージ受信方法を説明する。
なお、図4は電子制御装置におけるメッセージの受信方法を示すだけでなく、電子制御装置で実行されるプログラムの処理手順を示すものである。また、図4に示す処理の順序は、ある処理が次の処理の前提条件となっていなければ、適宜入れ替えることが可能である。以下の実施形態2においても同様である。
送信側ECUから送信されたメッセージ、およびメッセージに付与されたフレッシュネス値(FV)を受信する(S101)。次いで、S101で受信したフレッシュネス値である受信値と、保存部に保存されたFVリストの基準値および許容値とを比較する(S102)。
S102において比較した結果、受信値が基準値以下且つ許容値以上の場合にはさらに、受信値とFVリストとを比較し、受信値がFVリストにあるかどうかを判定する(S103)。そして、受信値が未受信でありFVリストにない場合には受信値は正常であると判定する(S104)。
また、S102において比較した結果、受信値が基準値よりも大きい場合にも、受信値は正常であると判定する(S104)。
そして、S104において受信値が正常であると判定されると、正常であると判定された受信値を保持するようにFVリストを更新する(S105)。
また、S103において比較した結果、受信値がFVリストにある場合にも、受信値は正常ではないと判定する(S106)。
そして、S106において受信値が正常ではないと判定されると、当該受信値が付与されたフレームを廃棄する(S107)。
図5(d)は、フレッシュネス値(FV=5)の後にさらにフレッシュネス値(FV=3,2,6,7)を受信し、受信値がそれぞれ正常であると判定されてFVリストが更新された後の状態を示している。図5(d)に示すFVリスト4では、最大のフレッシュネス値(FV=7)が基準値であり、最小のフレッシュネス値(FV=2)が許容値である。FVリスト4によれば、初期値(FV=0)や、FVリスト2及び3に記載されているフレッシュネス値(FV=1)がリストから除外されたことが分かる。
例えば、保存部202に保存された図5(d)に示すFVリスト4の状態で、第三者がフレッシュネス値(FV=6)を含むフレームを用いて再送攻撃をした場合、受信値はFVリストにある値と同じとなる。そのため、FV検証部203は、フレッシュネス値(FV=6)は正常ではないと判定することができ、ひいては、当該フレッシュネス値が付与されたメッセージは正常ではないと判定することができる。
また、第三者が、フレッシュネス値(FV=1)を含むフレームを用いて再送攻撃をした場合は、受信値はFVリストの許容値未満の値である。そのため、FV検証部203は、フレッシュネス値(FV=1)は正常ではないと判定することができ、ひいては、当該フレッシュネス値が付与されたメッセージは正常ではないと判定することができる。
例えば、送信側ECU100が、フレッシュネス値(FV=121)を送信した後に、当該フレッシュネス値からトリップカウンタが増加したフレッシュネス値(FV=201)を送信する。通信路上で順序が入れ替わった場合、受信側ECU200は、フレッシュネス値(FV=201)の後にフレッシュネス値(FV=121)を受信する。図6に示すFVリストは、フレッシュネス値(FV=201)の受信後、フレッシュネス値(FV=121)の受信前のリストを示している。この状態でフレッシュネス値(FV=121)を受信した場合、受信値は基準値(FV=201)以下且つ許容値(FV=117)以上であり、FVリストにないため、フレッシュネス値(FV=121)は正常であると判定される。
例えば、送信側ECUと受信側ECUとの間でコネクションレス型通信を行っても、通信方式、通信路の混雑状況、通信性能といった通信状況によって、フレームの到達順序が入れ替わらない、あるいは、入れ替わりにばらつきが生じることが考えられる。しかしながら、上述した方法によれば基準値と許容値の差異は常に一定となるため、実際の通信状況に応じて適切な許容範囲を設定することは難しい。
また、例えば、受信側ECU200がフレッシュネス値(FV=201)を受信し、図6に示すFVリストに更新した後にフレッシュネス値(FV=121)を受信する場合を検討する。当該フレッシュネス値(FV=121)が正常であると判断されるためには、許容値を求めるために基準値から減算する所定値を“80”に設定して、FVリストの範囲を広くする必要がある。しかしながら、FVリストの範囲を広く設定した場合、セキュリティ性が低下するおそれがあり、さらに、FVリストを保存するメモリの負荷が増加する。また、所定値を小さくしてFVリストの範囲を狭く設定すると、順序が入れ替わったフレッシュネス値は正常ではないと誤判定される可能性が高くなる。例えば、図6の例で所定値を“10”に設定した場合、許容値は“191(201-10)”となるため、フレッシュネス値(FV=121)は正常ではないと判定されることになる。
さらに、フレッシュネス値の構成によってフレッシュネス値が急激に増加する場合でも、正常なフレッシュネス値が誤判定されるのを防止することができる。
実施形態1では、フレッシュネス値およびFVリストを利用して、第三者による再送攻撃を防ぎ、通信システムのセキュリティを高める構成を説明した。本実施形態ではさらに、フレッシュネス値に加えて認証子をメッセージに付与して通信システムのセキュリティ性を高める構成を、実施形態1との相違点を中心に説明する。図7は、実施形態2の通信システム11、および通信システム11を構成する送信側ECU110および受信側ECU210を示している。
図7の送信側ECU110は、図1に示す送信側ECU100の各構成に加えて、MAC生成部111を備えている。
MAC生成部111は、メッセージ生成部101で生成されたメッセージ(MSG)、およびFV生成部102で生成されたフレッシュネス値(FV)を用いて認証子(MAC:Message Authentication Code)を生成する。例えば、メッセージにフレッシュネス値を付与又は挿入したデータに対し、メモリ(図示せず)に保存されたMAC鍵を用いてMACアルゴリズムに基づき計算することにより認証子を生成する。
図7の受信側ECU210は、図1に示す受信側ECU200の各構成に加えて、検証用MAC生成部211およびMAC検証部212を備えている。
図8、9を参照して、本実施形態の受信側ECU210の動作を説明する。図4と同じ処理については、図4と同じ符号を付して説明を省略する。
メモリに保存されたMAC鍵を取得する(S301)。
図8のS104において正常であると判定されたフレッシュネス値の受信値を検証用フレッシュネス値として取得する(S302)。
S301において取得したMAC鍵、S302において取得した検証用フレッシュネス値、および受信部201で受信したメッセージを用いて、検証用認証子を生成する(S303)。
図8のS201において受信した認証子と、S303において生成した検証用認証子とを比較する(S304)。
S304において比較した結果、認証子と検証用認証子とが一致する場合には、図9に示す処理を終了し、図8に示すS105の処理に進みFVリストを更新する。これに対し、認証子と検証用認証子とが一致しない場合には、図8に示すAに進み、フレームを廃棄する(S107)。
以上、本開示の実施形態における電子制御装置の特徴について説明した。
Claims (10)
- メッセージおよび前記メッセージに付与されたフレッシュネス値をコネクションレス型通信を用いて送信する送信側電子制御装置(100,110)から、前記メッセージおよび前記フレッシュネス値を受信する電子制御装置(200,210)であって、
前記フレッシュネス値は、予め設定された上位更新条件に従って更新される上位側ビット、および予め設定された下位更新条件に従って更新される下位側ビットから構成され、
当該電子制御装置が過去に受信した前記フレッシュネス値のうち、最も値の大きいフレッシュネス値である基準値から大きい順に所定の数のフレッシュネス値を示すFVリストを保存する保存部(202)と、
前記送信側電子制御装置から送信された前記メッセージ、前記フレッシュネス値、および前記メッセージに付与された認証子(MAC)を受信する受信部(201)と、
前記受信部で受信した前記フレッシュネス値である受信値と前記FVリストとを比較するFV検証部(203)と、
前記FV検証部で比較した結果、前記受信値が前記基準値以下且つ前記FVリストの中で最も値の小さいフレッシュネス値である許容値以上であり、前記受信値が前記FVリストにない場合に、前記メッセージおよび前記受信値から検証用認証子(MAC)を生成する検証用MAC生成部(211)と、
前記認証子と前記検証用認証子の同一性を検証するMAC検証部(212)と、
前記受信値が前記基準値以下且つ前記許容値以上であり、前記受信値が前記FVリストにない場合であって、さらに前記認証子と前記検証用認証子とが同一の場合に、前記FVリストが前記受信値を保持するとともに、当該電子制御装置が過去に受信した前記フレッシュネス値のうち、前記基準値から大きい順に前記所定の数のフレッシュネス値を保持するように前記FVリストを更新するリスト更新部(204)と、
を備える電子制御装置。 - 当該電子制御装置が起動する際の前記基準値および前記許容値の初期値は、前記送信側電子制御装置の起動後に最初に送信されるフレッシュネス値よりも小さい値として予め設定された値である、
請求項1記載の電子制御装置。 - 前記リスト更新部はさらに、前記受信値が前記基準値よりも大きい場合に、前記受信値を保持するように前記FVリストを更新する、
請求項1記載の電子制御装置。 - 前記上位側ビットは前記送信側電子制御装置の起動回数を示す値であり、前記下位側ビットは前記送信側電子制御装置による前記メッセージの送信回数を示す値である、
請求項1記載の電子制御装置。 - 前記保存部は不揮発性メモリおよび揮発性メモリを有し、前記FVリストが保持する前記フレッシュネス値のうち、前記上位側ビットの値は前記不揮発性メモリに保存し、前記下位側ビットの値は前記揮発性メモリに保存する、
請求項1記載の電子制御装置。 - 前記リスト更新部は、前記上位側ビットが初期化される場合、前記FVリストを初期化する、
請求項2又は請求項5記載の電子制御装置。 - 前記リスト更新部はさらに、前記所定の数を前記FV検証部での検証結果に応じて設定する、
請求項1記載の電子制御装置。 - コネクションレス型通信を用いてメッセージを送信する送信側電子制御装置(100,110)、および前記メッセージを受信する受信側電子制御装置(200,210)で構成される通信システム(10)であって、
前記送信側電子制御装置は、
前記メッセージ、および前記メッセージに付与され、予め設定された上位更新条件に従って更新される上位側ビットおよび予め設定された下位更新条件に従って更新される下位側ビットから構成されたフレッシュネス値を送信する送信部(103)を備え、
前記受信側電子制御装置は、
前記受信側電子制御装置が過去に受信した前記フレッシュネス値のうち、最も値の大きいフレッシュネス値である基準値から大きい順に所定の数のフレッシュネス値を示すFVリストを保存する保存部(202)と、
前記送信側電子制御装置から送信された前記メッセージ、前記フレッシュネス値、および前記メッセージに付与された認証子(MAC)を受信する受信部(201)と、
前記受信部で受信した前記フレッシュネス値である受信値と前記FVリストとを比較するFV検証部(203)と、
前記FV検証部で比較した結果、前記受信値が前記基準値以下且つ前記FVリストの中で最も値の小さいフレッシュネス値である許容値以上であり、前記受信値が前記FVリストにない場合に、前記メッセージおよび前記受信値から検証用認証子(MAC)を生成する検証用MAC生成部(211)と、
前記認証子と前記検証用認証子の同一性を検証するMAC検証部(212)と、
前記受信値が前記基準値以下且つ前記許容値以上であり、前記受信値が前記FVリストにない場合であって、さらに前記認証子と前記検証用認証子とが同一の場合に、前記FVリストが前記受信値を保持するとともに、前記受信側電子制御装置が過去に受信した前記フレッシュネス値のうち、前記基準値から大きい順に前記所定の数のフレッシュネス値を保持するように前記FVリストを更新するリスト更新部(204)と、を備える、
通信システム。 - メッセージおよび前記メッセージに付与されたフレッシュネス値をコネクションレス型通信を用いて送信する送信側電子制御装置(100,110)から前記メッセージおよび前記フレッシュネス値を受信する受信側電子制御装置(200,210)で実行されるメッセージ受信プログラムであって、
前記フレッシュネス値は、予め設定された上位更新条件に従って更新される上位側ビット、および予め設定された下位更新条件に従って更新される下位側ビットから構成され、
当該メッセージ受信プログラムは、
前記送信側電子制御装置から送信された前記メッセージ、前記フレッシュネス値、および前記メッセージに付与された認証子(MAC)を受信し、
受信した前記フレッシュネス値である受信値と、前記受信側電子制御装置が過去に受信した前記フレッシュネス値のうち、最も値の大きいフレッシュネス値である基準値から大きい順に所定の数のフレッシュネス値を示すFVリストとを比較し、
比較した結果、前記受信値が前記基準値以下且つ前記FVリストの中で最も値の小さいフレッシュネス値である許容値以上であり、前記受信値が前記FVリストにない場合に、前記メッセージおよび前記受信値から検証用認証子(MAC)を生成し、
前記認証子と前記検証用認証子の同一性を検証し、
前記受信値が前記基準値以下且つ前記許容値以上であり、前記受信値が前記FVリストにない場合であって、さらに前記認証子と前記検証用認証子とが同一の場合に、前記FVリストが前記受信値を保持するとともに、前記受信側電子制御装置が過去に受信した前記フレッシュネス値のうち、前記基準値から大きい順に前記所定の数のフレッシュネス値を保持するように前記FVリストを更新する、
メッセージ受信プログラム。 - メッセージおよび前記メッセージに付与されたフレッシュネス値をコネクションレス型通信を用いて送信する送信側電子制御装置(100,110)から前記メッセージおよび前記フレッシュネス値を受信する受信側電子制御装置(200,210)で実行されるメッセージ受信方法であって、
前記フレッシュネス値は、予め設定された上位更新条件に従って更新される上位側ビット、および予め設定された下位更新条件に従って更新される下位側ビットから構成され、
当該メッセージ受信方法は、
前記送信側電子制御装置から送信された前記メッセージ、前記フレッシュネス値、および前記メッセージに付与された認証子(MAC)を受信し、
受信した前記フレッシュネス値である受信値と、前記受信側電子制御装置が過去に受信した前記フレッシュネス値のうち、最も値の大きいフレッシュネス値である基準値から大きい順に所定の数のフレッシュネス値を示すFVリストとを比較し、
比較した結果、前記受信値が前記基準値以下且つ前記FVリストの中で最も値の小さいフレッシュネス値である許容値以上であり、前記受信値が前記FVリストにない場合に、前記メッセージおよび前記受信値から検証用認証子(MAC)を生成し、
前記認証子と前記検証用認証子の同一性を検証し、
前記受信値が前記基準値以下且つ前記許容値以上であり、前記受信値が前記FVリストにない場合であって、さらに前記認証子と前記検証用認証子とが同一の場合に、前記FVリストが前記受信値を保持するとともに、前記受信側電子制御装置が過去に受信した前記フレッシュネス値のうち、前記基準値から大きい順に前記所定の数のフレッシュネス値を保持するように前記FVリストを更新する、
メッセージ受信方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019104708 | 2019-06-04 | ||
JP2019104708 | 2019-06-04 | ||
PCT/JP2020/016512 WO2020246145A1 (ja) | 2019-06-04 | 2020-04-15 | 電子制御装置および通信システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2020246145A1 JPWO2020246145A1 (ja) | 2020-12-10 |
JP7226543B2 true JP7226543B2 (ja) | 2023-02-21 |
Family
ID=73652751
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021524691A Active JP7226543B2 (ja) | 2019-06-04 | 2020-04-15 | 電子制御装置および通信システム |
Country Status (4)
Country | Link |
---|---|
US (1) | US11916904B2 (ja) |
JP (1) | JP7226543B2 (ja) |
DE (1) | DE112020002661T5 (ja) |
WO (1) | WO2020246145A1 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7396216B2 (ja) * | 2020-06-26 | 2023-12-12 | トヨタ自動車株式会社 | サーバ、更新管理方法、更新管理プログラム及びソフトウェア更新装置 |
US20220158843A1 (en) * | 2020-11-13 | 2022-05-19 | Ford Global Technologies, Llc | Diagnostic over ip authentication |
JP7438924B2 (ja) | 2020-12-15 | 2024-02-27 | 株式会社東芝 | 情報処理装置、方法及びプログラム |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010273225A (ja) | 2009-05-22 | 2010-12-02 | Fujitsu Ltd | パケット送受信システム、パケット送受信装置、および、パケット送受信方法 |
JP2011160098A (ja) | 2010-01-29 | 2011-08-18 | Oki Electric Industry Co Ltd | 通信システム及び通信装置 |
JP2012169829A (ja) | 2011-02-14 | 2012-09-06 | Honda Motor Co Ltd | 通信システムおよび通信方法 |
WO2013140455A1 (ja) | 2012-03-22 | 2013-09-26 | 富士通株式会社 | アドホックネットワークシステム、ノード、および通信方法 |
JP2017200040A (ja) | 2016-04-27 | 2017-11-02 | 日立オートモティブシステムズ株式会社 | 演算装置、認証システム、認証方法 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6473674B2 (ja) | 2015-07-28 | 2019-02-20 | ルネサスエレクトロニクス株式会社 | 通信端末およびプログラム |
JP6555209B2 (ja) | 2015-08-07 | 2019-08-07 | 株式会社デンソー | 通信システム、管理ノード、通信ノード、カウンタ同期方法、カウント値配信方法、カウント値初期化方法、プログラム、記録媒体 |
US10630481B2 (en) * | 2016-11-07 | 2020-04-21 | Ford Global Technologies, Llc | Controller area network message authentication |
JP7190255B2 (ja) | 2017-12-13 | 2022-12-15 | アース製薬株式会社 | 匍匐害虫の忌避方法 |
US10791125B2 (en) * | 2018-01-03 | 2020-09-29 | Ford Global Technologies, Llc | End-to-end controller protection and message authentication |
US11528162B2 (en) * | 2020-07-01 | 2022-12-13 | Ford Global Technologies, Llc | Detecting and resolving desynchronization of trip counter values in authenticated messages |
CN112673656B (zh) * | 2020-08-13 | 2022-08-09 | 华为技术有限公司 | 车载网络安全通信方法、装置和设备 |
-
2020
- 2020-04-15 DE DE112020002661.2T patent/DE112020002661T5/de active Pending
- 2020-04-15 WO PCT/JP2020/016512 patent/WO2020246145A1/ja active Application Filing
- 2020-04-15 JP JP2021524691A patent/JP7226543B2/ja active Active
-
2021
- 2021-12-01 US US17/457,097 patent/US11916904B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010273225A (ja) | 2009-05-22 | 2010-12-02 | Fujitsu Ltd | パケット送受信システム、パケット送受信装置、および、パケット送受信方法 |
JP2011160098A (ja) | 2010-01-29 | 2011-08-18 | Oki Electric Industry Co Ltd | 通信システム及び通信装置 |
JP2012169829A (ja) | 2011-02-14 | 2012-09-06 | Honda Motor Co Ltd | 通信システムおよび通信方法 |
WO2013140455A1 (ja) | 2012-03-22 | 2013-09-26 | 富士通株式会社 | アドホックネットワークシステム、ノード、および通信方法 |
JP2017200040A (ja) | 2016-04-27 | 2017-11-02 | 日立オートモティブシステムズ株式会社 | 演算装置、認証システム、認証方法 |
Also Published As
Publication number | Publication date |
---|---|
JPWO2020246145A1 (ja) | 2020-12-10 |
US20220094684A1 (en) | 2022-03-24 |
DE112020002661T5 (de) | 2022-03-24 |
US11916904B2 (en) | 2024-02-27 |
WO2020246145A1 (ja) | 2020-12-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7226543B2 (ja) | 電子制御装置および通信システム | |
US11529914B2 (en) | Gateway device, vehicle network system, and transfer method | |
US10079685B2 (en) | Method for manipulation protection of a bus system between at least two system components | |
US11005880B2 (en) | System and method of blocking a computer attack on a means of transportation | |
EP3447971A1 (en) | Update control apparatus, software update system and update control method | |
JP6525824B2 (ja) | 中継装置 | |
US20190306180A1 (en) | System and method of generating rules for blocking a computer attack on a vehicle | |
US20170048241A1 (en) | Transmission device, reception device, transmission method, and reception method | |
WO2019159593A1 (ja) | 電子制御装置及び通信システム | |
US11245535B2 (en) | Hash-chain based sender identification scheme | |
Nowdehi et al. | In-vehicle CAN message authentication: An evaluation based on industrial criteria | |
WO2013128317A1 (en) | Anti-replay counter measures | |
Boudguiga et al. | A simple intrusion detection method for controller area network | |
US10554623B2 (en) | On-board communication system | |
EP3547191B1 (en) | System and method of generating rules for blocking a computer attack on a vehicle | |
KR101882694B1 (ko) | Mac을 포함하는 can 메시지 송수신을 위한 방법 및 시스템 | |
US11843477B2 (en) | Anomaly determination method, anomaly determination device, and recording medium | |
CN111066001A (zh) | 日志输出方法、日志输出装置以及程序 | |
US12021999B2 (en) | Devices and methods for the generating and authentication of at least one data packet to be transmitted in a bus system (BU), in particular of a motor vehicle | |
WO2017026360A1 (ja) | 通信システム | |
EP3713190A1 (en) | Secure bridging of controller area network buses | |
JP7234839B2 (ja) | ゲートウェイ装置、異常監視方法、及び異常監視プログラム | |
EP3547192B1 (en) | System and method of blocking a computer attack on a means of transportation | |
US10581609B2 (en) | Log message authentication with replay protection | |
KR20150109202A (ko) | 차량용 통신 데이터 인증 방법 및 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210915 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220906 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20221026 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20221130 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230110 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230123 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 7226543 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |