JPWO2015182103A1 - 送信装置、受信装置、送信方法および受信方法 - Google Patents
送信装置、受信装置、送信方法および受信方法 Download PDFInfo
- Publication number
- JPWO2015182103A1 JPWO2015182103A1 JP2016523140A JP2016523140A JPWO2015182103A1 JP WO2015182103 A1 JPWO2015182103 A1 JP WO2015182103A1 JP 2016523140 A JP2016523140 A JP 2016523140A JP 2016523140 A JP2016523140 A JP 2016523140A JP WO2015182103 A1 JPWO2015182103 A1 JP WO2015182103A1
- Authority
- JP
- Japan
- Prior art keywords
- message
- unit
- network
- identification information
- mac
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000005540 biological transmission Effects 0.000 title claims abstract description 151
- 238000000034 method Methods 0.000 title claims description 105
- 230000005856 abnormality Effects 0.000 claims abstract description 77
- 238000001514 detection method Methods 0.000 claims abstract description 74
- 238000004891 communication Methods 0.000 claims abstract description 39
- 238000012545 processing Methods 0.000 claims description 189
- 238000012795 verification Methods 0.000 claims description 43
- 230000008685 targeting Effects 0.000 claims description 3
- 238000000605 extraction Methods 0.000 description 60
- 230000006870 function Effects 0.000 description 59
- 230000008569 process Effects 0.000 description 42
- 230000007850 degeneration Effects 0.000 description 21
- 238000010586 diagram Methods 0.000 description 19
- 239000000284 extract Substances 0.000 description 17
- 238000012546 transfer Methods 0.000 description 16
- 230000004044 response Effects 0.000 description 7
- 230000004048 modification Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 230000002159 abnormal effect Effects 0.000 description 3
- 238000012544 monitoring process Methods 0.000 description 3
- 238000004148 unit process Methods 0.000 description 3
- 230000002411 adverse Effects 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 239000000470 constituent Substances 0.000 description 2
- VIEYMVWPECAOCY-UHFFFAOYSA-N 7-amino-4-(chloromethyl)chromen-2-one Chemical compound ClCC1=CC(=O)OC2=CC(N)=CC=C21 VIEYMVWPECAOCY-UHFFFAOYSA-N 0.000 description 1
- 101100172132 Mus musculus Eif3a gene Proteins 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- XEBWQGVWTUSTLN-UHFFFAOYSA-M phenylmercury acetate Chemical compound CC(=O)O[Hg]C1=CC=CC=C1 XEBWQGVWTUSTLN-UHFFFAOYSA-M 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R16/00—Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for
- B60R16/02—Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements
- B60R16/023—Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements for transmission of signals between vehicle parts or subsystems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L12/40006—Architecture of a communication node
- H04L12/40026—Details regarding a bus guardian
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L2012/40208—Bus networks characterized by the use of a particular bus standard
- H04L2012/40215—Controller Area Network CAN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L2012/40267—Bus for use in transportation systems
- H04L2012/40273—Bus for use in transportation systems the transportation system being a vehicle
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Small-Scale Networks (AREA)
- Mechanical Engineering (AREA)
Abstract
Description
30 メッセージ処理部
31 メッセージ解析部
32 CANID抽出部
34 なりすまし検出部
35 MAC生成部
35a 共通鍵
36 メインメッセージ生成部
36a 不正通知メッセージ生成部
37 データフィールド抽出部
38 MACメッセージ生成部
39 カウンタ値記憶部
41 メッセージ解析部
42 CANID抽出部
43 データフィールド抽出部
44 モード切替部
45 MAC生成部
45a 共通鍵
46 MAC比較部
47 データ受渡部
48 メインメッセージ一時保持部
48a MACメッセージ一時保持部
49 カウンタ値記憶部
50 送受信部
100,100a,100b,100c,100d,100e,100f ECU
200 CANバス
200a 第1CANバス
200b 第2CANバス
300 ゲートウェイ装置
310 ホワイトリスト
500 CANシステム
500a 統合システム
Claims (13)
- 他の送信装置によりネットワークへブロードキャスト送信されたメッセージの通信規則が、本送信装置が保持する当該メッセージの通信規則と一致するか否かを検出する検出部と、
異常を検出したことを通知するための異常通知メッセージを生成する生成部と、
前記生成部が生成したメッセージを前記ネットワークへブロードキャスト送信する送信部と、を備え、
前記検出部が、他の送信装置によりネットワークへブロードキャスト送信されたメッセージの通信規則と本送信装置が前記ネットワークへブロードキャスト送信するメッセージの通信規則との一致を検出した場合、前記生成部が、前記異常通知メッセージを生成し、前記送信部が、前記異常通知メッセージを前記ネットワークへブロードキャスト送信する、
送信装置。 - 他の送信装置によりネットワークへブロードキャスト送信されたメッセージに含まれる識別情報が、本送信装置が前記ネットワークへブロードキャスト送信するメッセージに含めるべき識別情報と一致するか否かを検出する検出部と、
異常を検出したことを通知するための異常通知メッセージを生成する生成部と、
前記生成部が生成したメッセージを前記ネットワークへブロードキャスト送信する送信部と、を備え、
前記検出部が、他の送信装置によりネットワークへブロードキャスト送信されたメッセージに含まれる識別情報と本送信装置が前記ネットワークへブロードキャスト送信するメッセージに含めるべき識別情報との一致を検出した場合、前記生成部が、前記異常通知メッセージを生成し、前記送信部が、前記異常通知メッセージを前記ネットワークへブロードキャスト送信する、
送信装置。 - 他の送信装置によりネットワークへブロードキャスト送信されたメッセージに含まれる識別情報が、本送信装置が前記ネットワークへブロードキャスト送信するメッセージに含めるべき識別情報と一致する場合、当該識別情報と、当該識別情報で特定される処理対象の通知事項に関する正当なデータを含むメッセージを生成する第1生成部と、
前記正当なデータを少なくとも対象としたメッセージ認証コードを生成する第2生成部と、
前記第1生成部において生成したメッセージと、前記第2生成部において生成したメッセージ認証コードとを前記ネットワークへブロードキャスト送信する送信部と、
を備える、
送信装置。 - 特定の処理対象の特定の通知事項に関連づけられた識別情報および当該通知事項に関するデータを含むメッセージを生成するメッセージ生成部と、
前記メッセージ生成部において生成したメッセージをネットワークへブロードキャスト送信する送信部と、を備え、
前記メッセージ生成部は、他の送信装置により前記ネットワークへブロードキャスト送信されたメッセージに含まれる識別情報が、本送信装置が前記ネットワークへブロードキャスト送信するメッセージに含めるべき識別情報と一致する場合、当該識別情報を含むメッセージが不正なメッセージであることを通知するための不正通知メッセージを、通常のメッセージと同じフォーマットで生成し、
前記送信部は、前記不正通知メッセージを前記ネットワークへブロードキャスト送信する、
送信装置。 - 前記識別情報を少なくとも対象としたメッセージ認証コードを生成するメッセージ認証コード生成部を、さらに備え、
前記メッセージ生成部は、前記メッセージ認証コード生成部において生成したメッセージ認証コードを前記不正通知メッセージに含める、
請求項4に記載の送信装置。 - ネットワークから、特定の処理対象の特定の通知事項に関連づけられた識別情報および当該通知事項に関するデータを含むメッセージを受信する受信部と、
前記受信部において受信したメッセージを処理する処理部と、を備え、
前記受信部は、前記ネットワークから前記メッセージを認証するためのメッセージ認証コードを受信し、
前記受信部が前記メッセージ認証コードを受信すると、前記処理部は、メッセージ認証コードを用いた検証なしに前記メッセージに含まれるデータを有効とするモードから、メッセージ認証コードを用いた検証に成功したことを条件として前記メッセージに含まれるデータを有効とするモードへ切り替える、
受信装置。 - ネットワークから、特定の処理対象の特定の通知事項に関連づけられた識別情報および当該通知事項に関するデータを含むメッセージを受信する受信部と、
前記受信部において受信したメッセージを処理する処理部と、を備え、
前記受信部は、通常のメッセージと同じフォーマットであり前記識別情報を含むメッセージが不正なメッセージであることを通知するための不正通知メッセージを前記ネットワークから受信し、
前記処理部は、前記受信部が前記不正通知メッセージを受信すると、前記識別情報を含むメッセージに含まれるデータを無効とするモードに切り替える、
受信装置。 - 前記処理部は、前記不正通知メッセージに、前記識別情報を少なくとも対象としたメッセージ認証コードが含まれている場合、当該メッセージ認証コードを用いた検証に成功したことを条件として、前記識別情報を含むメッセージに含まれるデータを無効とするモードに切り替える、
請求項7に記載の受信装置。 - ネットワークから、特定の処理対象の特定の通知事項に関連づけられた識別情報および当該通知事項に関するデータを含むメッセージを受信する受信部と、
前記受信部において受信したメッセージを処理する処理部と、を備え、
前記受信部は、前記ネットワークから前記識別情報を含むメッセージが不正なメッセージであることを通知するためのメッセージであり、通常のメッセージと同じフォーマットで生成された不正通知メッセージを受信し、
前記処理部は、前記受信部が受信した前記不正通知メッセージに、前記識別情報を少なくとも対象としたメッセージ認証コードが含まれている場合、前記メッセージ認証コードを用いた検証に成功したことを条件として前記識別情報を含むメッセージに含まれるデータをメッセージ認証コードの検証なしに有効とするモードから、メッセージ認証コードを用いた検証に成功したことを条件として前記識別情報を含むメッセージに含まれるデータを有効とするモードへ切り替える、
受信装置。 - 他の送信装置によりネットワークへブロードキャスト送信されたメッセージに含まれる識別情報が、本送信装置が前記ネットワークへブロードキャスト送信するメッセージに含めるべき識別情報と一致する場合、当該識別情報と、当該識別情報で特定される処理対象の通知事項に関する正当なデータを含むメッセージを生成する第1ステップと、
前記正当なデータを少なくとも対象としたメッセージ認証コードを生成する第2ステップと、
前記第1ステップにおいて生成したメッセージと、前記第2ステップにおいて生成したメッセージ認証コードを前記ネットワークへブロードキャスト送信する第3ステップと、を備えた、
送信方法。 - 特定の処理対象の特定の通知事項に関連づけられた識別情報および当該通知事項に関するデータを含むメッセージを生成する第1ステップと、
前記第1ステップにおいて生成したメッセージをネットワークへブロードキャスト送信する第2ステップと、を備え、
前記第1ステップでは、他の送信装置により前記ネットワークへブロードキャスト送信されたメッセージに含まれる識別情報が、本送信装置が前記ネットワークへブロードキャスト送信するメッセージに含めるべき識別情報と一致する場合、当該識別情報を含むメッセージが不正なメッセージであることを通知するための不正通知メッセージを、通常のメッセージと同じフォーマットで生成し、
前記第2ステップでは、前記不正通知メッセージを前記ネットワークへブロードキャスト送信する、
送信方法。 - ネットワークから、特定の処理対象の特定の通知事項に関連づけられた識別情報および当該通知事項に関するデータを含むメッセージを受信する第1ステップと、
前記第1ステップにおいて受信したメッセージを処理する第2ステップと、を備え、
前記第1ステップは、前記ネットワークから前記メッセージに含まれる識別情報を少なくとも対象としたメッセージ認証コードを受信し、
前記第2ステップは、前記メッセージ認証コードが受信されると前記メッセージに含まれるデータを、メッセージ認証コードを用いた検証なしに有効とするモードから、メッセージ認証コードを用いた検証に成功したことを条件として有効とするモードに切り替える、
受信方法。 - ネットワークから、特定の処理対象の特定の通知事項に関連づけられた識別情報および当該通知事項に関するデータを含むメッセージを受信する第1ステップと、
前記第1ステップにおいて受信したメッセージを処理する第2ステップと、を備え、
前記第1ステップは、前記ネットワークから前記識別情報を含むメッセージが不正なメッセージであることを通知するためのメッセージであり、通常のメッセージと同じフォーマットで生成された不正通知メッセージを受信し、
前記第2ステップは、前記不正通知メッセージが受信されると、前記識別情報を含むメッセージに含まれるデータを無効とするモードに切り替える、
受信方法。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014110908 | 2014-05-29 | ||
JP2014110908 | 2014-05-29 | ||
JP2014251551 | 2014-12-12 | ||
JP2014251551 | 2014-12-12 | ||
PCT/JP2015/002614 WO2015182103A1 (ja) | 2014-05-29 | 2015-05-25 | 送信装置、受信装置、送信方法および受信方法 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019065338A Division JP6685023B2 (ja) | 2014-05-29 | 2019-03-29 | 電子制御装置、通信方法およびプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2015182103A1 true JPWO2015182103A1 (ja) | 2017-04-20 |
JP6569087B2 JP6569087B2 (ja) | 2019-09-04 |
Family
ID=54698455
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016523140A Expired - Fee Related JP6569087B2 (ja) | 2014-05-29 | 2015-05-25 | 受信装置および受信方法 |
JP2019065338A Active JP6685023B2 (ja) | 2014-05-29 | 2019-03-29 | 電子制御装置、通信方法およびプログラム |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019065338A Active JP6685023B2 (ja) | 2014-05-29 | 2019-03-29 | 電子制御装置、通信方法およびプログラム |
Country Status (4)
Country | Link |
---|---|
US (1) | US10165442B2 (ja) |
EP (1) | EP3151462B1 (ja) |
JP (2) | JP6569087B2 (ja) |
WO (1) | WO2015182103A1 (ja) |
Families Citing this family (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6260064B2 (ja) * | 2016-03-14 | 2018-01-17 | Kddi株式会社 | 通信ネットワークシステム及び車両 |
CN109644153B (zh) * | 2016-04-12 | 2020-10-13 | 伽德诺克斯信息技术有限公司 | 具有被配置为实现安全锁定的相关设备的特别编程的计算系统及其使用方法 |
JP6814549B2 (ja) * | 2016-04-27 | 2021-01-20 | 日立オートモティブシステムズ株式会社 | 演算装置、認証システム、認証方法 |
JP6280662B2 (ja) * | 2016-07-05 | 2018-02-14 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | 不正制御抑止方法、不正制御抑止装置及び車載ネットワークシステム |
JP6455939B2 (ja) * | 2016-09-27 | 2019-01-23 | 株式会社デンソーテン | 通信方法 |
JP6724829B2 (ja) * | 2017-03-16 | 2020-07-15 | 株式会社デンソー | 制御装置 |
JP6527541B2 (ja) * | 2017-03-17 | 2019-06-05 | 本田技研工業株式会社 | 送信装置 |
US10917387B2 (en) * | 2017-04-11 | 2021-02-09 | Panasonic Intellectual Property Management Co., Ltd. | Information processing device, information processing system, information processing method, and information processing program |
US10873600B2 (en) * | 2017-04-11 | 2020-12-22 | Panasonic Intellectual Property Management Co., Ltd. | Information processing device, information processing system, information processing method, and information processing program |
EP3678903A4 (en) * | 2017-05-10 | 2021-06-30 | OSR Enterprises AG | SECURITY APPLICATION IN A SYSTEM INCLUDING A MULTIPLICITY OF END UNITS |
JP6628106B2 (ja) * | 2017-05-23 | 2020-01-08 | 本田技研工業株式会社 | 通信システム、及び通信制御方法 |
EP3682267A4 (en) | 2017-06-01 | 2021-07-14 | OSR Enterprises AG | SYSTEM AND PROCEDURE FOR MERGERING INFORMATION FROM A COLLECTED ENVIRONMENT |
JP7045247B2 (ja) * | 2017-08-25 | 2022-03-31 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 通信保護装置、制御方法、および、プログラム |
US10979390B2 (en) | 2017-08-25 | 2021-04-13 | Panasonic Intellectual Property Corporation Of America | Communication security apparatus, control method, and storage medium storing a program |
JP2019080119A (ja) * | 2017-10-20 | 2019-05-23 | 国立大学法人名古屋大学 | 車載通信装置、車載通信システム及び車載通信方法 |
EP3799365B1 (en) | 2018-05-23 | 2022-11-30 | Panasonic Intellectual Property Corporation of America | Anomaly detection device, anomaly detection method, and program |
JP6555559B1 (ja) * | 2018-06-15 | 2019-08-07 | パナソニックIpマネジメント株式会社 | 電子制御装置、監視方法、プログラム及びゲートウェイ装置 |
US11552990B2 (en) * | 2019-03-07 | 2023-01-10 | Proofpoint, Inc. | Message management platform for performing impersonation analysis and detection |
US11251989B2 (en) * | 2019-03-20 | 2022-02-15 | Nxp B.V. | Secure bridging of controller area network buses |
GB2583476B (en) * | 2019-04-29 | 2021-05-26 | Canis Automotive Labs Ltd | CAN security invention |
CN112291125B (zh) * | 2020-10-16 | 2022-03-15 | 江苏徐工工程机械研究院有限公司 | 一种can总线多节点自动识别方法及装置 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001285962A (ja) * | 2000-03-29 | 2001-10-12 | Toshiba Kyaria Kk | ホームネットワークシステム |
JP2004229125A (ja) * | 2003-01-24 | 2004-08-12 | Sony Corp | 送信装置及び受信装置 |
JP2006210995A (ja) * | 2005-01-25 | 2006-08-10 | Murata Mach Ltd | 電子メールサーバ装置 |
JP2013098719A (ja) * | 2011-10-31 | 2013-05-20 | Toyota Infotechnology Center Co Ltd | 通信システムにおけるメッセージ認証方法および通信システム |
JP2014011621A (ja) * | 2012-06-29 | 2014-01-20 | Toyota Motor Corp | 通信システム |
WO2014199687A1 (ja) * | 2013-06-13 | 2014-12-18 | 日立オートモティブシステムズ株式会社 | ネットワーク装置およびネットワークシステム |
WO2015170451A1 (ja) * | 2014-05-08 | 2015-11-12 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 車載ネットワークシステム、電子制御ユニット及び不正検知方法 |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7631193B1 (en) * | 1994-11-28 | 2009-12-08 | Yt Acquisition Corporation | Tokenless identification system for authorization of electronic transactions and electronic transmissions |
US6871284B2 (en) * | 2000-01-07 | 2005-03-22 | Securify, Inc. | Credential/condition assertion verification optimization |
US7308715B2 (en) * | 2001-06-13 | 2007-12-11 | Mcafee, Inc. | Protocol-parsing state machine and method of using same |
US20060112271A1 (en) | 2004-11-22 | 2006-05-25 | Murata Kikai Kabushiki Kaisha | Cipher mail server device |
US20080076425A1 (en) * | 2006-09-22 | 2008-03-27 | Amit Khetawat | Method and apparatus for resource management |
JP2009105828A (ja) * | 2007-10-25 | 2009-05-14 | Toyota Motor Corp | 車両用通信システム及び車両用通信装置 |
US8627422B2 (en) * | 2010-11-06 | 2014-01-07 | Qualcomm Incorporated | Authentication in secure user plane location (SUPL) systems |
US8925083B2 (en) * | 2011-10-25 | 2014-12-30 | GM Global Technology Operations LLC | Cyber security in an automotive network |
JP5522160B2 (ja) * | 2011-12-21 | 2014-06-18 | トヨタ自動車株式会社 | 車両ネットワーク監視装置 |
US9225544B2 (en) * | 2011-12-22 | 2015-12-29 | Toyota Jidosha Kabushiki Kaisha | Communication system and communication method |
WO2013128317A1 (en) * | 2012-03-01 | 2013-09-06 | Nds Limited | Anti-replay counter measures |
WO2013175633A1 (ja) * | 2012-05-25 | 2013-11-28 | トヨタ自動車 株式会社 | 通信装置、通信システム及び通信方法 |
US8925059B2 (en) * | 2012-06-08 | 2014-12-30 | Lockheed Martin Corporation | Dynamic trust connection |
EP2865210A1 (en) * | 2012-06-20 | 2015-04-29 | Nokia Solutions and Networks Oy | Device to machine communications |
US9436652B2 (en) * | 2013-06-01 | 2016-09-06 | General Electric Company | Honeyport active network security |
JP2015002614A (ja) | 2013-06-14 | 2015-01-05 | アイシン・エィ・ダブリュ株式会社 | コイル鋳造装置及びコイル鋳造方法 |
US9560523B2 (en) * | 2013-08-23 | 2017-01-31 | General Electric Company | Mobile device authentication |
-
2015
- 2015-05-25 WO PCT/JP2015/002614 patent/WO2015182103A1/ja active Application Filing
- 2015-05-25 EP EP15799886.5A patent/EP3151462B1/en active Active
- 2015-05-25 JP JP2016523140A patent/JP6569087B2/ja not_active Expired - Fee Related
- 2015-05-25 US US15/308,171 patent/US10165442B2/en active Active
-
2019
- 2019-03-29 JP JP2019065338A patent/JP6685023B2/ja active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001285962A (ja) * | 2000-03-29 | 2001-10-12 | Toshiba Kyaria Kk | ホームネットワークシステム |
JP2004229125A (ja) * | 2003-01-24 | 2004-08-12 | Sony Corp | 送信装置及び受信装置 |
JP2006210995A (ja) * | 2005-01-25 | 2006-08-10 | Murata Mach Ltd | 電子メールサーバ装置 |
JP2013098719A (ja) * | 2011-10-31 | 2013-05-20 | Toyota Infotechnology Center Co Ltd | 通信システムにおけるメッセージ認証方法および通信システム |
JP2014011621A (ja) * | 2012-06-29 | 2014-01-20 | Toyota Motor Corp | 通信システム |
WO2014199687A1 (ja) * | 2013-06-13 | 2014-12-18 | 日立オートモティブシステムズ株式会社 | ネットワーク装置およびネットワークシステム |
WO2015170451A1 (ja) * | 2014-05-08 | 2015-11-12 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 車載ネットワークシステム、電子制御ユニット及び不正検知方法 |
Also Published As
Publication number | Publication date |
---|---|
EP3151462A1 (en) | 2017-04-05 |
US10165442B2 (en) | 2018-12-25 |
JP6569087B2 (ja) | 2019-09-04 |
JP2019097218A (ja) | 2019-06-20 |
EP3151462B1 (en) | 2018-10-24 |
WO2015182103A1 (ja) | 2015-12-03 |
JP6685023B2 (ja) | 2020-04-22 |
US20170078884A1 (en) | 2017-03-16 |
EP3151462A4 (en) | 2017-04-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6685023B2 (ja) | 電子制御装置、通信方法およびプログラム | |
US11134100B2 (en) | Network device and network system | |
JP5880898B2 (ja) | 送信装置 | |
CN108353015B (zh) | 中继装置 | |
WO2016080422A1 (ja) | 通信制御装置及び通信システム | |
US10560286B2 (en) | Gateway device and control method for the same | |
JP2013048374A (ja) | 保護通信方法 | |
WO2017057165A1 (ja) | 車載通信システム | |
JP2017121091A (ja) | Ecu、及び車用ネットワーク装置 | |
JP5712995B2 (ja) | 通信システム、通信装置及び通信方法 | |
JP2018182767A (ja) | Ecu、ネットワーク装置、及び車用ネットワーク装置 | |
US11336657B2 (en) | Securing communication within a communication network using multiple security functions | |
JP6108251B2 (ja) | 受信装置、及び受信方法 | |
JP6447974B2 (ja) | 送信方法 | |
JP7110950B2 (ja) | ネットワークシステム | |
Shannon et al. | Blockchain based distributed key provisioning and secure communication over CAN FD | |
JP6615721B2 (ja) | 通信システム、受信装置、受信方法およびプログラム | |
JP2020141414A (ja) | Ecu、ネットワーク装置 | |
WO2017065100A1 (ja) | 車載通信システム及び監視装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180126 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180605 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180724 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20190108 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20190118 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190329 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20190409 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190625 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190708 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 6569087 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
LAPS | Cancellation because of no payment of annual fees |