KR20180069843A - Can 컨트롤러에 의해 버스에 연결된 노드를 이용하여 can 버스에서의 조작을 방지하기 위한 방법 및 장치 - Google Patents
Can 컨트롤러에 의해 버스에 연결된 노드를 이용하여 can 버스에서의 조작을 방지하기 위한 방법 및 장치 Download PDFInfo
- Publication number
- KR20180069843A KR20180069843A KR1020187013239A KR20187013239A KR20180069843A KR 20180069843 A KR20180069843 A KR 20180069843A KR 1020187013239 A KR1020187013239 A KR 1020187013239A KR 20187013239 A KR20187013239 A KR 20187013239A KR 20180069843 A KR20180069843 A KR 20180069843A
- Authority
- KR
- South Korea
- Prior art keywords
- bus
- message
- node
- transmission module
- controller
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 22
- 230000005540 biological transmission Effects 0.000 claims abstract description 31
- 238000004891 communication Methods 0.000 claims description 18
- 230000009471 action Effects 0.000 claims description 4
- 238000004590 computer program Methods 0.000 claims description 4
- 230000004044 response Effects 0.000 description 6
- 238000010586 diagram Methods 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 230000001010 compromised effect Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000002349 favourable effect Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L12/40006—Architecture of a communication node
- H04L12/40026—Details regarding a bus guardian
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L12/40052—High-speed IEEE 1394 serial bus
- H04L12/40104—Security; Encryption; Content protection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L2012/40208—Bus networks characterized by the use of a particular bus standard
- H04L2012/40215—Controller Area Network CAN
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Small-Scale Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
본 발명은, CAN 컨트롤러에 의해 버스(12)에 연결된 제1 노드(A)를 이용하여 CAN 버스(12)에서의 조작을 방지하기 위한 방법(1)에 관한 것으로, 상기 방법은, 제1 노드(A)의 보안된 전송 모듈이 버스(12)를 모니터링하고; 상기 전송 모듈이 제1 노드(A)의 정상 작동 모드에서 CAN 컨트롤러의 전송 과정을 검출하며; 상기 전송 모듈은 정상 동작으로부터 벗어나는 허용되지 않는 방식으로 버스(12)에 전송된 메시지(10, 11, 20, 21, 30, 31)를 검출하고; 상기 전송 모듈이 상기 메시지(10, 11, 20, 21, 30, 31)를 검출할 경우, 상기 전송 모듈은 조작에 대항해서 제공된 대응 조치를 개시하는; 것을 특징으로 한다.
Description
본 발명은, CAN 컨트롤러에 의해 버스에 연결된 노드를 이용하여 CAN 버스에서의 조작을 방지하기 위한 방법에 관한 것이다. 본 발명은 또한 그에 상응하는 장치, 그에 상응하는 컴퓨터 프로그램 그리고 그에 상응하는 저장 매체와도 관련이 있다.
종래 기술에 따르면, CAN 사양에 따라 CAN 연결을 통해 메시지를 교환할 수 있는 둘 이상의 가입자(subscriber)로 이루어진 CAN 통신 네트워크가 존재한다. 각각의 버스 가입자는 상응하게 메시지를 발송하고 수신한다. 통신 문제를 방지하기 위해, 네트워크 설계 시점에 개별 버스 가입자에게 고유한 메시지 식별자(object identifier, ID)가 할당된다. 수신기 측에서 CAN 하드웨어는, 전송된 메시지가 CAN 사양에 상응하는지 그리고 전송 에러의 발생 시 메시지를 왜곡할 수 있는지를 검사한다. 유효 메시지의 내용 검사는 응용 소프트웨어가 담당한다.
US 8,799,520 B2호에는 버스 시스템, 특히 CAN 버스를 작동시키기 위한 방법이 기술되어 있다. 버스 시스템에는 복수의 스테이션이 연결될 수 있다. 전송된 메시지는 식별자를 가지며, 이 경우 특정 식별자가 항상 단 하나의 스테이션에 의해서만 사용되어야 한다. 각각의 스테이션은 전송된 메시지의 식별자를 자신에 의해서 사용된 식별자들과 비교한다. 일치하는 경우에는, 에러 메시지가 발생한다.
본 발명은 독립 청구항들에 따라, CAN 컨트롤러에 의해 버스에 연결된 제1 노드를 이용하여 CAN 버스에서의 조작을 방지하기 위한 방법, 그에 상응하는 장치, 그에 상응하는 컴퓨터 프로그램 그리고 그에 상응하는 저장 매체를 제공한다.
기술된 방법은, 각각의 버스 가입자가 할당된 메시지 식별자만을 사용하며, 이로써 수신된 메시지가 명백히 상기 메시지 식별자를 통해 발신인에게 할당될 수 있다는 인식에 기반한다.
도 1의 예에서, 버스 가입자(A)에는 식별자(10 및 11)를 갖는 메시지가 할당되었고, 가입자(B)에는 식별자(20 및 21)를 갖는 메시지가 할당되었으며, 가입자(C)에는 식별자(30 및 31)를 갖는 메시지가 할당되었다. 가입자(B)가 메시지(11)를 올바르게 수신하면, 가입자(B)는, 메시지(11)가 가입자(A)로부터 발송되는 것으로 가정한다.
따라서, 버스 수신자는 메시지가 실제로는 누구로부터 발송되었는지를 결정할 수 없다. 공격자(attacker)는, 일 버스 가입자가 버스 상의 다른 가입자의 메시지를 발송할 수 있고 이로써 하나 또는 복수의 버스 가입자의 통신 또는 기능을 방해할 수 있도록, 일 버스 가입자를 손상시킬 수 있다. 도 2에서는 버스 가입자(C)가 손상되었고, 이제 노드(A)의 메시지(11)도 송신한다. 노드(B)는, 노드(A) 대신 노드(C)의 메시지(11)가 발송되었다는 사실을 용이하게 식별할 수 없다. CAN 버스는 모든 통신 가입자들 사이에 분배된 통신 채널이기 때문에, 통신 채널에 대한 물리적인 액세스의 전제 하에서는 추가 통신 가입자의 통합을 통한 유사한 공격이 고려될 수 있다.
제안된 방법의 한 가지 장점은, 메시지의 발신자가 버스 상에서의 통신을 관찰하고, 에러가 검출된 경우(예컨대 또 다른 버스 가입자가 다름 아닌 모니터링된 발신자의 메시지 식별자를 송신하고 있는 경우), 상황에 따라 보안된 전송 모듈을 이용해서 상응하는 메시지를 무효화할 수 있다는 데 있다.
전술한 방법은 또한, 이상 발견시 경우에 따라 상응하는 에러 반응으로써 통신망을 더욱 안전한 상태로 전환하기 위해, 특정 CAN 네트워크 레이아웃(예컨대 또 다른 버스 가입자의 메시지 빈도 및 메시지 시간격)을 모니터링하기 위한 목적으로도 사용될 수 있다.
상기와 같은 조치는 특히 하드웨어 보안 모듈(hardware security module, HSM)과 연계하여, 표준 CAN 노드를 갖는 정상적인 응용 소프트웨어(ASW)의 노드 고유의 전송 메시지를 모니터링하기 위해서도 사용될 수 있다.
상기 방법의 또 다른 장점은, 전송 모듈이 모니터링될 CAN 메시지 식별자로써 (예컨대 HSM을 이용하여) 초기화될 수 있다는 데 있다. 선택적으로, 전송 모듈은 "허용되지 않는" 메시지의 검출 시 사전 정의된 에러 반응을 트리거할 수 있다. 추가 전송 모듈을 통해, 예컨대 로베르트 보쉬 게엠베하 사(Robert Bosch GmbH)에 의해 "M_CAN"이라는 상품명으로 판매되는 것과 같은, 표준에 부합하는 CAN 모듈의 변경이 불필요하다.
종속 청구항들에 기재된 조치들에 의해, 독립 청구항에 명시된 기본 사상의 바람직한 개선이 가능하다. 따라서, 비허용 메시지가 발송되는 동안, 버스 상에서 에러 프레임이 생성되는 상황이 나타날 수 있다. 이는 CAN 프로토콜 사양과 일치하지는 않지만 CAN 프로토콜과 호환될 수는 있는데, 다시 말해, 검출된 전송 에러에 대한 반응에 상응한다. 다른 메시지 소비자들은 예컨대 상응하는 대체 반응으로써, 분실 메시지에 대해 반응할 수 있다.
본 발명의 실시예들은 각각의 도면에 도시되어 있고, 이하의 상세한 설명부에서 더욱 상세하게 설명된다.
도 1은 정상적인 전송 과정의 블록 다이어그램이다.
도 2는 허용되지 않는 전송 과정의 블록 다이어그램이다.
도 3은 조작을 방지하기 위한 본 발명의 일 실시예에 따른 방법의 블록 다이어그램이다.
도 1은 정상적인 전송 과정의 블록 다이어그램이다.
도 2는 허용되지 않는 전송 과정의 블록 다이어그램이다.
도 3은 조작을 방지하기 위한 본 발명의 일 실시예에 따른 방법의 블록 다이어그램이다.
본원 방법은, 버스 통신을 관찰할 수 있는, 상응하게 보안된 하드웨어 모듈(HW Module)을 갖는 버스 가입자를 소개한다. 상기 전송 모듈은 HSM을 이용해서 또는 다른 방식의 제어 장치를 이용해서 연결 및 관리될 수 있다. 정상 작동 모드에서 모듈은 상기 버스 노드로부터 발송되어야 하는 메시지 식별자를 이용하여 초기화된다. 한 대안예에서, CAN HW 모듈은, 신뢰할 수 있는 제어 유닛(예를 들어 HSM)에 의해 제공된 버스 노드 고유의 통신과 관련된 규칙, 예를 들어 메시지의 주기성 또는 단위 시간당 최대 개수의 특정 메시지와 같은 규칙을 승인하도록 형성될 수 있다.
CAN HW 모듈은 표준 CAN 컨트롤러의 정상적인 전송 과정을 검출하고, 이로써 상황에 따라 버스 노드의 주기적인 활성을 모니터링할 수 있다. 고유 버스 노드의 전송 과정들이 유효한 것으로서 검출되고, 추가 조치는 불필요하다.
버스 가입자, 예컨대 게이트웨이가 손상되거나 에러 상태를 취함에 따라, 상기 노드가 HW 모듈 내에서 구성된 메시지와 일치하지 않는 비허용 메시지를 전송하거나, 버스 가입자에 의해 전송될 메시지를 위해 규정된 통신 규칙을 준수하지 않는 경우, 이와 같은 상황이 상기 노드의 HW 모듈에 의해 검출될 수 있고, 다음 대응 조치들 중 하나 이상의 대응 조치를 개시할 수 있다:
1. 비허용 메시지의 전송 진행 시, 전송 모듈이 에러 프레임(error frame)을 생성하고, 이로써 상기 비허용 메시지를 무효화한다.
2. 전송 모듈이 다른 통신 채널(예컨대 다른 CAN 메시지)를 통해 비허용 메시지를 메시지 소비자에게 전송한다.
3. 제어 장치(SG)가 버스 오프(Bus Off) 에러 상태를 생성하고, 나머지 버스 가입자를 더욱 안전한 상태로, 예컨대 제어된 비상 작동 상태로 전환한다.
4. 전송 모듈이 예를 들어 하드웨어 개입을 이용하여, 예를 들어 CAN 컨트롤러와 CAN 송수신기(transceiver) 사이의 전송 라인(transmit, Tx)을 분리함으로써, 또 다른 CAN 메시지가 전송될 수 있는 상황을 방지한다.
하나의 노드, 예를 들어 타협된 노드(C) 또는 네트워크 내에 추가로 통합된 노드가 메시지, 여기서는 본래 배타적으로 다른 노드[예를 들어 노드(A)]에만 할당된 중재 필드(13), 데이터(14) 및 프레임 단부(end of frame, EOF)(15)로 구성된 메시지(11)를 전송하는 경우에는, 상기 메시지가 최초 발신인[노드 (A)]에 의해서 검출되어 상응하는 대체 반응 또는 에러 반응이 트리거될 수 있다(도 3 참조):
1. 비허용 메시지의 전송 진행 시, 전송 모듈이 에러 프레임(error frame)을 생성하고, 이로써 비허용 메시지를 무효화한다.
2. 전송 모듈이 다른 통신 채널(예컨대 다른 CAN 메시지)를 통해 비허용 메시지를 메시지 소비자에게 전송한다.
3. 제어 장치(SG)가 버스 오프 에러 상태를 생성하고, 나머지 버스 가입자를 더욱 안전한 상태로, 예컨대 제어된 비상 작동 상태로 전환한다.
일 노드(A)의 전송 모듈이, 다른 통신 가입자의 통신 규칙(예를 들어 메시지의 주기성 또는 단위 시간당 최대 개수의 특정 메시지)을 모니터링하도록 형성되면, 상기 노드(A)의 전송 모듈은, 또 다른 통신 노드(예를 들어 노드 B)가 상기 규칙을 위반하여 상응하는 대체 반응 또는 에러 반응이 트리거된다는 점을 확인할 수 있다:
1. 비허용 메시지의 전송 진행 시, 전송 모듈이 에러 프레임(error frame)을 생성하고, 이로써 비허용 메시지를 무효화한다.
2. 전송 모듈이 다른 통신 채널, 예컨대 다른 CAN 메시지를 통해 비허용 메시지를 메시지 소비자에게 전송한다.
3. 제어 장치(SG)가 버스 오프 에러 상태를 생성하고, 나머지 버스 가입자를 더욱 안전한 상태로, 예컨대 제어된 비상 작동 상태로 전환한다.
(예컨대 M_CAN 타입의) 복수의 CAN 모듈이, 그러나 단 하나의 전송 모듈이 컨트롤러 상에 통합되어 있으면, 이 전송 모듈이 하드웨어 멀티플렉서 당 각각 하나의 CAN 모듈을 주기적으로 스위칭할 수 있고, 관련 CAN 버스가 스캐닝될 수 있다.
Claims (10)
- CAN 컨트롤러에 의해 버스(12)에 연결된 제1 노드(A)를 이용하여 CAN 버스(12)에서의 조작을 방지하기 위한 방법(1)에 있어서,
- 제1 노드(A)의 보안된 전송 모듈이 버스(12)를 모니터링하고,
- 상기 전송 모듈이 제1 노드(A)의 정상 작동 모드에서 CAN 컨트롤러의 전송 과정을 검출하며,
- 상기 전송 모듈은 정상 동작으로부터 벗어나는 허용되지 않는 방식으로 버스(12)에 전송된 메시지(10, 11, 20, 21, 30, 31)를 검출하고,
- 상기 전송 모듈이 상기 메시지(10, 11, 20, 21, 30, 31)를 검출할 경우, 상기 전송 모듈은 조작에 대항해서 제공된 대응 조치를 개시하는 것을 특징으로 하는, CAN 버스에서의 조작 방지 방법(1). - 제1항에 있어서,
- 상기 대응 조치는, 메시지(10, 11, 20, 21, 30, 31)가 발송되는 동안 버스(12) 상에서 에러 프레임이 생성되는 조치를 포함하는 것을 특징으로 하는, CAN 버스에서의 조작 방지 방법(1). - 제1항 또는 제2항에 있어서,
- 상기 대응 조치는, 메시지(10, 11, 20, 21, 30, 31)가 다른 통신 채널을 통해 전송되는 조치를 포함하는 것을 특징으로 하는, CAN 버스에서의 조작 방지 방법(1). - 제1항 내지 제3항 중 어느 한 항에 있어서,
- 상기 대응 조치는, 버스(12)가 에러 상태로 전환되는 조치를 포함하는 것을 특징으로 하는, CAN 버스에서의 조작 방지 방법(1). - 제1항 내지 제4항 중 어느 한 항에 있어서,
- 정상 작동 모드에서는 전송 모듈이 제1 노드(A)의 허용 메시지 식별자를 이용하여 초기화되며,
- 제1 노드(A)가 메시지(10, 11, 20, 21, 30, 31)를 전송하고,
- 상기 메시지(10, 11, 20, 21, 30, 31)는 상기 메시지 식별자를 참조로 검출되며,
- 상기 대응 조치는, 추가의 전송 과정이 특히 CAN 컨트롤러 내로의 하드웨어 개입에 의해서 중단되는 조치를 포함하는 것을 특징으로 하는, CAN 버스에서의 조작 방지 방법(1). - 제1항 내지 제5항 중 어느 한 항에 있어서,
- CAN 컨트롤러가 신뢰할 수 있는 제어 유닛에 의해, 특히 하드웨어 보안 모듈에 의해 제공된 전송 과정 규칙을 승인하고,
- 버스(12)에 연결된 제2 노드(B)가 메시지(10, 11, 20, 21, 30, 31)를 전송하며,
- 상기 메시지(10, 11, 20, 21, 30, 31)는 상기 규칙을 참조로 검출되는 것을 특징으로 하는, CAN 버스에서의 조작 방지 방법(1). - 제1항 내지 제6항 중 어느 한 항에 있어서,
- 정상 작동 모드에서는 전송 모듈이 제1 노드(A)의 허용 메시지 식별자를 이용하여 초기화되며,
- 버스(12)에 연결된 제3 노드(C)가 메시지(10, 11, 20, 21, 30, 31)를 전송하며,
- 상기 메시지(10, 11, 20, 21, 30, 31)는 상기 메시지 식별자를 참조로 검출되는 것을 특징으로 하는, CAN 버스에서의 조작 방지 방법(1). - 제1항 내지 제7항 중 어느 한 항에 따른 방법(1)을 실행하도록 설계된 컴퓨터 프로그램.
- 제8항에 따른 컴퓨터 프로그램이 저장되어 있는, 기계 판독 가능 저장 매체.
- 제1항 내지 제7항 중 어느 한 항에 따른 방법(1)을 실행하도록 설계된 장치.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102015219996.7A DE102015219996A1 (de) | 2015-10-15 | 2015-10-15 | Verfahren und Vorrichtung zum Abwehren einer Manipulation an einem CAN-Bus durch einen mittels eines CAN-Controllers an den Bus angebundenen Knoten |
DE102015219996.7 | 2015-10-15 | ||
PCT/EP2016/074214 WO2017064001A1 (de) | 2015-10-15 | 2016-10-10 | Verfahren und vorrichtung zum abwehren einer manipulation an einem can-bus durch einen mittels eines can-controllers an den bus angebundenen knoten |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20180069843A true KR20180069843A (ko) | 2018-06-25 |
KR102603512B1 KR102603512B1 (ko) | 2023-11-20 |
Family
ID=57121267
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020187013239A KR102603512B1 (ko) | 2015-10-15 | 2016-10-10 | Can 컨트롤러에 의해 버스에 연결된 노드를 이용하여 can 버스에서의 조작을 방지하기 위한 방법 및 장치 |
Country Status (6)
Country | Link |
---|---|
US (1) | US10701101B2 (ko) |
EP (1) | EP3363164B1 (ko) |
KR (1) | KR102603512B1 (ko) |
CN (1) | CN108141399B (ko) |
DE (1) | DE102015219996A1 (ko) |
WO (1) | WO2017064001A1 (ko) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20220052476A (ko) | 2020-10-21 | 2022-04-28 | 숭실대학교산학협력단 | Can 버스에서 노드 id 자동 설정을 통한 물리 계층 보안 방법, 이를 수행하기 위한 기록 매체 및 장치 |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102017209556A1 (de) | 2017-06-07 | 2018-12-13 | Robert Bosch Gmbh | Verfahren zum Schutz eines Fahrzeugnetzwerks gegen manipulierte Datenübertragung |
DE102017209557A1 (de) | 2017-06-07 | 2018-12-13 | Robert Bosch Gmbh | Verfahren zum Schutz eines Fahrzeugnetzwerks gegen manipulierte Datenübertragung |
EP3582447A1 (en) | 2018-06-15 | 2019-12-18 | Technische Hochschule Ingolstadt | Obfuscation of frames in a control area network of a vehicle |
DE102019001978A1 (de) * | 2019-03-21 | 2020-10-08 | Volkswagen Aktiengesellschaft | Verfahren zur Überwachung der Kommunikation auf einem Kommunikationsbus, elektronische Vorrichtung zum Anschluss an einen Kommunikationsbus sowie Fahrzeug |
SE546278C2 (en) * | 2023-01-25 | 2024-09-17 | Scania Cv Ab | Methods and arrangements for communicating a security critical signal over a CAN bus |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080186870A1 (en) * | 2007-02-01 | 2008-08-07 | Nicholas Lloyd Butts | Controller Area Network Condition Monitoring and Bus Health on In-Vehicle Communications Networks |
US20100250053A1 (en) * | 2007-09-28 | 2010-09-30 | Thomas Grill | Tachograph, Toll Onboard Unit, Display Instrument, and System |
US20140247122A1 (en) * | 2006-05-16 | 2014-09-04 | Autonet Mobile, Inc. | Vehicle with electronic system intrusion detection |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100463421C (zh) * | 2006-08-22 | 2009-02-18 | 哈尔滨工业大学 | 一种can错误帧检测与显示的装置及方法 |
DE102009026995A1 (de) | 2009-06-17 | 2011-03-31 | Robert Bosch Gmbh | Verfahren zum Betreiben eines Bussystems, insbesondere eines CAN-Busses |
DE102012224234A1 (de) * | 2012-12-21 | 2014-06-26 | Continental Teves Ag & Co. Ohg | Verfahren zur Kontrolle von Daten-Frames mit redundantem Identifikator auf einem Datenbus sowie Datenbus-Schnittstellenmodul |
EP3358800B1 (en) * | 2014-01-06 | 2021-10-20 | Argus Cyber Security Ltd | Bus watchman |
-
2015
- 2015-10-15 DE DE102015219996.7A patent/DE102015219996A1/de not_active Withdrawn
-
2016
- 2016-10-10 US US15/767,935 patent/US10701101B2/en active Active
- 2016-10-10 EP EP16778833.0A patent/EP3363164B1/de active Active
- 2016-10-10 KR KR1020187013239A patent/KR102603512B1/ko active IP Right Grant
- 2016-10-10 WO PCT/EP2016/074214 patent/WO2017064001A1/de active Application Filing
- 2016-10-10 CN CN201680060081.1A patent/CN108141399B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140247122A1 (en) * | 2006-05-16 | 2014-09-04 | Autonet Mobile, Inc. | Vehicle with electronic system intrusion detection |
US20080186870A1 (en) * | 2007-02-01 | 2008-08-07 | Nicholas Lloyd Butts | Controller Area Network Condition Monitoring and Bus Health on In-Vehicle Communications Networks |
US20100250053A1 (en) * | 2007-09-28 | 2010-09-30 | Thomas Grill | Tachograph, Toll Onboard Unit, Display Instrument, and System |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20220052476A (ko) | 2020-10-21 | 2022-04-28 | 숭실대학교산학협력단 | Can 버스에서 노드 id 자동 설정을 통한 물리 계층 보안 방법, 이를 수행하기 위한 기록 매체 및 장치 |
Also Published As
Publication number | Publication date |
---|---|
WO2017064001A1 (de) | 2017-04-20 |
US20180302431A1 (en) | 2018-10-18 |
EP3363164B1 (de) | 2019-07-10 |
DE102015219996A1 (de) | 2017-04-20 |
EP3363164A1 (de) | 2018-08-22 |
CN108141399A (zh) | 2018-06-08 |
US10701101B2 (en) | 2020-06-30 |
KR102603512B1 (ko) | 2023-11-20 |
CN108141399B (zh) | 2021-07-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR20180069843A (ko) | Can 컨트롤러에 의해 버스에 연결된 노드를 이용하여 can 버스에서의 조작을 방지하기 위한 방법 및 장치 | |
US9749011B2 (en) | Physical unidirectional communication apparatus and method | |
CN107836095B (zh) | 用于在网络中产生秘密或密钥的方法 | |
JP2017028567A (ja) | 通信中継装置、通信ネットワーク、通信中継プログラム及び通信中継方法 | |
CN103210609A (zh) | 包括识别不期望数据的保护电路的用于在数据网络中进行通信的电子设备 | |
KR20150120952A (ko) | 프로토콜 예외 상태를 갖는 데이터 전송 | |
JP6117050B2 (ja) | ネットワーク制御装置 | |
JP2008278357A (ja) | 通信回線切断装置 | |
CA3025093C (en) | Network device and controlling method thereof applicable for mesh networks | |
US11689928B2 (en) | Detecting unauthorized access to a wireless network | |
WO2015180265A1 (zh) | 多链路保护倒换的方法及装置 | |
KR101881061B1 (ko) | 모드 변경이 가능한 양방향 통신 장치 및 방법 | |
US11252107B2 (en) | Method for operating an ethernet communication device, and ethernet communication device | |
CN103618630B (zh) | 一种基于双上行链路的数据安全传输方法及设备 | |
CN114326364B (zh) | 用于高可用性工业控制器中的安全连接的系统和方法 | |
CN114600424B (zh) | 用于过滤数据流量的安全系统、方法和计算机可读存储介质 | |
JP3850841B2 (ja) | データパケットの安全送信の監視方法および装置 | |
US20220224595A1 (en) | Optical communication device and control method | |
CN112532663B (zh) | 一种家庭智能网关登录方法及装置 | |
EP2424292B1 (en) | Method and system with improved disaster recovery capability | |
JP5879223B2 (ja) | ゲートウェイ装置、ゲートウェイシステムおよび計算機システム | |
CN102572880A (zh) | 序号检测方法、装置及系统 | |
US20230030504A1 (en) | Transmission device for transmitting data | |
JP2017215788A (ja) | 制御装置および制御システム | |
KR101948984B1 (ko) | 스위치 손상을 감지할 수 있는 소프트웨어 정의 네트워크 및 이에 포함되는 컨트롤러 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |