KR20180069843A - Can 컨트롤러에 의해 버스에 연결된 노드를 이용하여 can 버스에서의 조작을 방지하기 위한 방법 및 장치 - Google Patents

Can 컨트롤러에 의해 버스에 연결된 노드를 이용하여 can 버스에서의 조작을 방지하기 위한 방법 및 장치 Download PDF

Info

Publication number
KR20180069843A
KR20180069843A KR1020187013239A KR20187013239A KR20180069843A KR 20180069843 A KR20180069843 A KR 20180069843A KR 1020187013239 A KR1020187013239 A KR 1020187013239A KR 20187013239 A KR20187013239 A KR 20187013239A KR 20180069843 A KR20180069843 A KR 20180069843A
Authority
KR
South Korea
Prior art keywords
bus
message
node
transmission module
controller
Prior art date
Application number
KR1020187013239A
Other languages
English (en)
Other versions
KR102603512B1 (ko
Inventor
플로리안 하트비히
티모 로트슈파이히
안드레아스 죈켄스
토마스 켈러
아르투어 무터
Original Assignee
로베르트 보쉬 게엠베하
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 로베르트 보쉬 게엠베하 filed Critical 로베르트 보쉬 게엠베하
Publication of KR20180069843A publication Critical patent/KR20180069843A/ko
Application granted granted Critical
Publication of KR102603512B1 publication Critical patent/KR102603512B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40006Architecture of a communication node
    • H04L12/40026Details regarding a bus guardian
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40052High-speed IEEE 1394 serial bus
    • H04L12/40104Security; Encryption; Content protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40208Bus networks characterized by the use of a particular bus standard
    • H04L2012/40215Controller Area Network CAN

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Small-Scale Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

본 발명은, CAN 컨트롤러에 의해 버스(12)에 연결된 제1 노드(A)를 이용하여 CAN 버스(12)에서의 조작을 방지하기 위한 방법(1)에 관한 것으로, 상기 방법은, 제1 노드(A)의 보안된 전송 모듈이 버스(12)를 모니터링하고; 상기 전송 모듈이 제1 노드(A)의 정상 작동 모드에서 CAN 컨트롤러의 전송 과정을 검출하며; 상기 전송 모듈은 정상 동작으로부터 벗어나는 허용되지 않는 방식으로 버스(12)에 전송된 메시지(10, 11, 20, 21, 30, 31)를 검출하고; 상기 전송 모듈이 상기 메시지(10, 11, 20, 21, 30, 31)를 검출할 경우, 상기 전송 모듈은 조작에 대항해서 제공된 대응 조치를 개시하는; 것을 특징으로 한다.

Description

CAN 컨트롤러에 의해 버스에 연결된 노드를 이용하여 CAN 버스에서의 조작을 방지하기 위한 방법 및 장치
본 발명은, CAN 컨트롤러에 의해 버스에 연결된 노드를 이용하여 CAN 버스에서의 조작을 방지하기 위한 방법에 관한 것이다. 본 발명은 또한 그에 상응하는 장치, 그에 상응하는 컴퓨터 프로그램 그리고 그에 상응하는 저장 매체와도 관련이 있다.
종래 기술에 따르면, CAN 사양에 따라 CAN 연결을 통해 메시지를 교환할 수 있는 둘 이상의 가입자(subscriber)로 이루어진 CAN 통신 네트워크가 존재한다. 각각의 버스 가입자는 상응하게 메시지를 발송하고 수신한다. 통신 문제를 방지하기 위해, 네트워크 설계 시점에 개별 버스 가입자에게 고유한 메시지 식별자(object identifier, ID)가 할당된다. 수신기 측에서 CAN 하드웨어는, 전송된 메시지가 CAN 사양에 상응하는지 그리고 전송 에러의 발생 시 메시지를 왜곡할 수 있는지를 검사한다. 유효 메시지의 내용 검사는 응용 소프트웨어가 담당한다.
US 8,799,520 B2호에는 버스 시스템, 특히 CAN 버스를 작동시키기 위한 방법이 기술되어 있다. 버스 시스템에는 복수의 스테이션이 연결될 수 있다. 전송된 메시지는 식별자를 가지며, 이 경우 특정 식별자가 항상 단 하나의 스테이션에 의해서만 사용되어야 한다. 각각의 스테이션은 전송된 메시지의 식별자를 자신에 의해서 사용된 식별자들과 비교한다. 일치하는 경우에는, 에러 메시지가 발생한다.
본 발명은 독립 청구항들에 따라, CAN 컨트롤러에 의해 버스에 연결된 제1 노드를 이용하여 CAN 버스에서의 조작을 방지하기 위한 방법, 그에 상응하는 장치, 그에 상응하는 컴퓨터 프로그램 그리고 그에 상응하는 저장 매체를 제공한다.
기술된 방법은, 각각의 버스 가입자가 할당된 메시지 식별자만을 사용하며, 이로써 수신된 메시지가 명백히 상기 메시지 식별자를 통해 발신인에게 할당될 수 있다는 인식에 기반한다.
도 1의 예에서, 버스 가입자(A)에는 식별자(10 및 11)를 갖는 메시지가 할당되었고, 가입자(B)에는 식별자(20 및 21)를 갖는 메시지가 할당되었으며, 가입자(C)에는 식별자(30 및 31)를 갖는 메시지가 할당되었다. 가입자(B)가 메시지(11)를 올바르게 수신하면, 가입자(B)는, 메시지(11)가 가입자(A)로부터 발송되는 것으로 가정한다.
따라서, 버스 수신자는 메시지가 실제로는 누구로부터 발송되었는지를 결정할 수 없다. 공격자(attacker)는, 일 버스 가입자가 버스 상의 다른 가입자의 메시지를 발송할 수 있고 이로써 하나 또는 복수의 버스 가입자의 통신 또는 기능을 방해할 수 있도록, 일 버스 가입자를 손상시킬 수 있다. 도 2에서는 버스 가입자(C)가 손상되었고, 이제 노드(A)의 메시지(11)도 송신한다. 노드(B)는, 노드(A) 대신 노드(C)의 메시지(11)가 발송되었다는 사실을 용이하게 식별할 수 없다. CAN 버스는 모든 통신 가입자들 사이에 분배된 통신 채널이기 때문에, 통신 채널에 대한 물리적인 액세스의 전제 하에서는 추가 통신 가입자의 통합을 통한 유사한 공격이 고려될 수 있다.
제안된 방법의 한 가지 장점은, 메시지의 발신자가 버스 상에서의 통신을 관찰하고, 에러가 검출된 경우(예컨대 또 다른 버스 가입자가 다름 아닌 모니터링된 발신자의 메시지 식별자를 송신하고 있는 경우), 상황에 따라 보안된 전송 모듈을 이용해서 상응하는 메시지를 무효화할 수 있다는 데 있다.
전술한 방법은 또한, 이상 발견시 경우에 따라 상응하는 에러 반응으로써 통신망을 더욱 안전한 상태로 전환하기 위해, 특정 CAN 네트워크 레이아웃(예컨대 또 다른 버스 가입자의 메시지 빈도 및 메시지 시간격)을 모니터링하기 위한 목적으로도 사용될 수 있다.
상기와 같은 조치는 특히 하드웨어 보안 모듈(hardware security module, HSM)과 연계하여, 표준 CAN 노드를 갖는 정상적인 응용 소프트웨어(ASW)의 노드 고유의 전송 메시지를 모니터링하기 위해서도 사용될 수 있다.
상기 방법의 또 다른 장점은, 전송 모듈이 모니터링될 CAN 메시지 식별자로써 (예컨대 HSM을 이용하여) 초기화될 수 있다는 데 있다. 선택적으로, 전송 모듈은 "허용되지 않는" 메시지의 검출 시 사전 정의된 에러 반응을 트리거할 수 있다. 추가 전송 모듈을 통해, 예컨대 로베르트 보쉬 게엠베하 사(Robert Bosch GmbH)에 의해 "M_CAN"이라는 상품명으로 판매되는 것과 같은, 표준에 부합하는 CAN 모듈의 변경이 불필요하다.
종속 청구항들에 기재된 조치들에 의해, 독립 청구항에 명시된 기본 사상의 바람직한 개선이 가능하다. 따라서, 비허용 메시지가 발송되는 동안, 버스 상에서 에러 프레임이 생성되는 상황이 나타날 수 있다. 이는 CAN 프로토콜 사양과 일치하지는 않지만 CAN 프로토콜과 호환될 수는 있는데, 다시 말해, 검출된 전송 에러에 대한 반응에 상응한다. 다른 메시지 소비자들은 예컨대 상응하는 대체 반응으로써, 분실 메시지에 대해 반응할 수 있다.
본 발명의 실시예들은 각각의 도면에 도시되어 있고, 이하의 상세한 설명부에서 더욱 상세하게 설명된다.
도 1은 정상적인 전송 과정의 블록 다이어그램이다.
도 2는 허용되지 않는 전송 과정의 블록 다이어그램이다.
도 3은 조작을 방지하기 위한 본 발명의 일 실시예에 따른 방법의 블록 다이어그램이다.
본원 방법은, 버스 통신을 관찰할 수 있는, 상응하게 보안된 하드웨어 모듈(HW Module)을 갖는 버스 가입자를 소개한다. 상기 전송 모듈은 HSM을 이용해서 또는 다른 방식의 제어 장치를 이용해서 연결 및 관리될 수 있다. 정상 작동 모드에서 모듈은 상기 버스 노드로부터 발송되어야 하는 메시지 식별자를 이용하여 초기화된다. 한 대안예에서, CAN HW 모듈은, 신뢰할 수 있는 제어 유닛(예를 들어 HSM)에 의해 제공된 버스 노드 고유의 통신과 관련된 규칙, 예를 들어 메시지의 주기성 또는 단위 시간당 최대 개수의 특정 메시지와 같은 규칙을 승인하도록 형성될 수 있다.
CAN HW 모듈은 표준 CAN 컨트롤러의 정상적인 전송 과정을 검출하고, 이로써 상황에 따라 버스 노드의 주기적인 활성을 모니터링할 수 있다. 고유 버스 노드의 전송 과정들이 유효한 것으로서 검출되고, 추가 조치는 불필요하다.
버스 가입자, 예컨대 게이트웨이가 손상되거나 에러 상태를 취함에 따라, 상기 노드가 HW 모듈 내에서 구성된 메시지와 일치하지 않는 비허용 메시지를 전송하거나, 버스 가입자에 의해 전송될 메시지를 위해 규정된 통신 규칙을 준수하지 않는 경우, 이와 같은 상황이 상기 노드의 HW 모듈에 의해 검출될 수 있고, 다음 대응 조치들 중 하나 이상의 대응 조치를 개시할 수 있다:
1. 비허용 메시지의 전송 진행 시, 전송 모듈이 에러 프레임(error frame)을 생성하고, 이로써 상기 비허용 메시지를 무효화한다.
2. 전송 모듈이 다른 통신 채널(예컨대 다른 CAN 메시지)를 통해 비허용 메시지를 메시지 소비자에게 전송한다.
3. 제어 장치(SG)가 버스 오프(Bus Off) 에러 상태를 생성하고, 나머지 버스 가입자를 더욱 안전한 상태로, 예컨대 제어된 비상 작동 상태로 전환한다.
4. 전송 모듈이 예를 들어 하드웨어 개입을 이용하여, 예를 들어 CAN 컨트롤러와 CAN 송수신기(transceiver) 사이의 전송 라인(transmit, Tx)을 분리함으로써, 또 다른 CAN 메시지가 전송될 수 있는 상황을 방지한다.
하나의 노드, 예를 들어 타협된 노드(C) 또는 네트워크 내에 추가로 통합된 노드가 메시지, 여기서는 본래 배타적으로 다른 노드[예를 들어 노드(A)]에만 할당된 중재 필드(13), 데이터(14) 및 프레임 단부(end of frame, EOF)(15)로 구성된 메시지(11)를 전송하는 경우에는, 상기 메시지가 최초 발신인[노드 (A)]에 의해서 검출되어 상응하는 대체 반응 또는 에러 반응이 트리거될 수 있다(도 3 참조):
1. 비허용 메시지의 전송 진행 시, 전송 모듈이 에러 프레임(error frame)을 생성하고, 이로써 비허용 메시지를 무효화한다.
2. 전송 모듈이 다른 통신 채널(예컨대 다른 CAN 메시지)를 통해 비허용 메시지를 메시지 소비자에게 전송한다.
3. 제어 장치(SG)가 버스 오프 에러 상태를 생성하고, 나머지 버스 가입자를 더욱 안전한 상태로, 예컨대 제어된 비상 작동 상태로 전환한다.
일 노드(A)의 전송 모듈이, 다른 통신 가입자의 통신 규칙(예를 들어 메시지의 주기성 또는 단위 시간당 최대 개수의 특정 메시지)을 모니터링하도록 형성되면, 상기 노드(A)의 전송 모듈은, 또 다른 통신 노드(예를 들어 노드 B)가 상기 규칙을 위반하여 상응하는 대체 반응 또는 에러 반응이 트리거된다는 점을 확인할 수 있다:
1. 비허용 메시지의 전송 진행 시, 전송 모듈이 에러 프레임(error frame)을 생성하고, 이로써 비허용 메시지를 무효화한다.
2. 전송 모듈이 다른 통신 채널, 예컨대 다른 CAN 메시지를 통해 비허용 메시지를 메시지 소비자에게 전송한다.
3. 제어 장치(SG)가 버스 오프 에러 상태를 생성하고, 나머지 버스 가입자를 더욱 안전한 상태로, 예컨대 제어된 비상 작동 상태로 전환한다.
(예컨대 M_CAN 타입의) 복수의 CAN 모듈이, 그러나 단 하나의 전송 모듈이 컨트롤러 상에 통합되어 있으면, 이 전송 모듈이 하드웨어 멀티플렉서 당 각각 하나의 CAN 모듈을 주기적으로 스위칭할 수 있고, 관련 CAN 버스가 스캐닝될 수 있다.

Claims (10)

  1. CAN 컨트롤러에 의해 버스(12)에 연결된 제1 노드(A)를 이용하여 CAN 버스(12)에서의 조작을 방지하기 위한 방법(1)에 있어서,
    - 제1 노드(A)의 보안된 전송 모듈이 버스(12)를 모니터링하고,
    - 상기 전송 모듈이 제1 노드(A)의 정상 작동 모드에서 CAN 컨트롤러의 전송 과정을 검출하며,
    - 상기 전송 모듈은 정상 동작으로부터 벗어나는 허용되지 않는 방식으로 버스(12)에 전송된 메시지(10, 11, 20, 21, 30, 31)를 검출하고,
    - 상기 전송 모듈이 상기 메시지(10, 11, 20, 21, 30, 31)를 검출할 경우, 상기 전송 모듈은 조작에 대항해서 제공된 대응 조치를 개시하는 것을 특징으로 하는, CAN 버스에서의 조작 방지 방법(1).
  2. 제1항에 있어서,
    - 상기 대응 조치는, 메시지(10, 11, 20, 21, 30, 31)가 발송되는 동안 버스(12) 상에서 에러 프레임이 생성되는 조치를 포함하는 것을 특징으로 하는, CAN 버스에서의 조작 방지 방법(1).
  3. 제1항 또는 제2항에 있어서,
    - 상기 대응 조치는, 메시지(10, 11, 20, 21, 30, 31)가 다른 통신 채널을 통해 전송되는 조치를 포함하는 것을 특징으로 하는, CAN 버스에서의 조작 방지 방법(1).
  4. 제1항 내지 제3항 중 어느 한 항에 있어서,
    - 상기 대응 조치는, 버스(12)가 에러 상태로 전환되는 조치를 포함하는 것을 특징으로 하는, CAN 버스에서의 조작 방지 방법(1).
  5. 제1항 내지 제4항 중 어느 한 항에 있어서,
    - 정상 작동 모드에서는 전송 모듈이 제1 노드(A)의 허용 메시지 식별자를 이용하여 초기화되며,
    - 제1 노드(A)가 메시지(10, 11, 20, 21, 30, 31)를 전송하고,
    - 상기 메시지(10, 11, 20, 21, 30, 31)는 상기 메시지 식별자를 참조로 검출되며,
    - 상기 대응 조치는, 추가의 전송 과정이 특히 CAN 컨트롤러 내로의 하드웨어 개입에 의해서 중단되는 조치를 포함하는 것을 특징으로 하는, CAN 버스에서의 조작 방지 방법(1).
  6. 제1항 내지 제5항 중 어느 한 항에 있어서,
    - CAN 컨트롤러가 신뢰할 수 있는 제어 유닛에 의해, 특히 하드웨어 보안 모듈에 의해 제공된 전송 과정 규칙을 승인하고,
    - 버스(12)에 연결된 제2 노드(B)가 메시지(10, 11, 20, 21, 30, 31)를 전송하며,
    - 상기 메시지(10, 11, 20, 21, 30, 31)는 상기 규칙을 참조로 검출되는 것을 특징으로 하는, CAN 버스에서의 조작 방지 방법(1).
  7. 제1항 내지 제6항 중 어느 한 항에 있어서,
    - 정상 작동 모드에서는 전송 모듈이 제1 노드(A)의 허용 메시지 식별자를 이용하여 초기화되며,
    - 버스(12)에 연결된 제3 노드(C)가 메시지(10, 11, 20, 21, 30, 31)를 전송하며,
    - 상기 메시지(10, 11, 20, 21, 30, 31)는 상기 메시지 식별자를 참조로 검출되는 것을 특징으로 하는, CAN 버스에서의 조작 방지 방법(1).
  8. 제1항 내지 제7항 중 어느 한 항에 따른 방법(1)을 실행하도록 설계된 컴퓨터 프로그램.
  9. 제8항에 따른 컴퓨터 프로그램이 저장되어 있는, 기계 판독 가능 저장 매체.
  10. 제1항 내지 제7항 중 어느 한 항에 따른 방법(1)을 실행하도록 설계된 장치.
KR1020187013239A 2015-10-15 2016-10-10 Can 컨트롤러에 의해 버스에 연결된 노드를 이용하여 can 버스에서의 조작을 방지하기 위한 방법 및 장치 KR102603512B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102015219996.7A DE102015219996A1 (de) 2015-10-15 2015-10-15 Verfahren und Vorrichtung zum Abwehren einer Manipulation an einem CAN-Bus durch einen mittels eines CAN-Controllers an den Bus angebundenen Knoten
DE102015219996.7 2015-10-15
PCT/EP2016/074214 WO2017064001A1 (de) 2015-10-15 2016-10-10 Verfahren und vorrichtung zum abwehren einer manipulation an einem can-bus durch einen mittels eines can-controllers an den bus angebundenen knoten

Publications (2)

Publication Number Publication Date
KR20180069843A true KR20180069843A (ko) 2018-06-25
KR102603512B1 KR102603512B1 (ko) 2023-11-20

Family

ID=57121267

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020187013239A KR102603512B1 (ko) 2015-10-15 2016-10-10 Can 컨트롤러에 의해 버스에 연결된 노드를 이용하여 can 버스에서의 조작을 방지하기 위한 방법 및 장치

Country Status (6)

Country Link
US (1) US10701101B2 (ko)
EP (1) EP3363164B1 (ko)
KR (1) KR102603512B1 (ko)
CN (1) CN108141399B (ko)
DE (1) DE102015219996A1 (ko)
WO (1) WO2017064001A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20220052476A (ko) 2020-10-21 2022-04-28 숭실대학교산학협력단 Can 버스에서 노드 id 자동 설정을 통한 물리 계층 보안 방법, 이를 수행하기 위한 기록 매체 및 장치

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102017209556A1 (de) 2017-06-07 2018-12-13 Robert Bosch Gmbh Verfahren zum Schutz eines Fahrzeugnetzwerks gegen manipulierte Datenübertragung
DE102017209557A1 (de) 2017-06-07 2018-12-13 Robert Bosch Gmbh Verfahren zum Schutz eines Fahrzeugnetzwerks gegen manipulierte Datenübertragung
EP3582447A1 (en) 2018-06-15 2019-12-18 Technische Hochschule Ingolstadt Obfuscation of frames in a control area network of a vehicle
DE102019001978A1 (de) * 2019-03-21 2020-10-08 Volkswagen Aktiengesellschaft Verfahren zur Überwachung der Kommunikation auf einem Kommunikationsbus, elektronische Vorrichtung zum Anschluss an einen Kommunikationsbus sowie Fahrzeug
SE546278C2 (en) * 2023-01-25 2024-09-17 Scania Cv Ab Methods and arrangements for communicating a security critical signal over a CAN bus

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080186870A1 (en) * 2007-02-01 2008-08-07 Nicholas Lloyd Butts Controller Area Network Condition Monitoring and Bus Health on In-Vehicle Communications Networks
US20100250053A1 (en) * 2007-09-28 2010-09-30 Thomas Grill Tachograph, Toll Onboard Unit, Display Instrument, and System
US20140247122A1 (en) * 2006-05-16 2014-09-04 Autonet Mobile, Inc. Vehicle with electronic system intrusion detection

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100463421C (zh) * 2006-08-22 2009-02-18 哈尔滨工业大学 一种can错误帧检测与显示的装置及方法
DE102009026995A1 (de) 2009-06-17 2011-03-31 Robert Bosch Gmbh Verfahren zum Betreiben eines Bussystems, insbesondere eines CAN-Busses
DE102012224234A1 (de) * 2012-12-21 2014-06-26 Continental Teves Ag & Co. Ohg Verfahren zur Kontrolle von Daten-Frames mit redundantem Identifikator auf einem Datenbus sowie Datenbus-Schnittstellenmodul
EP3358800B1 (en) * 2014-01-06 2021-10-20 Argus Cyber Security Ltd Bus watchman

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140247122A1 (en) * 2006-05-16 2014-09-04 Autonet Mobile, Inc. Vehicle with electronic system intrusion detection
US20080186870A1 (en) * 2007-02-01 2008-08-07 Nicholas Lloyd Butts Controller Area Network Condition Monitoring and Bus Health on In-Vehicle Communications Networks
US20100250053A1 (en) * 2007-09-28 2010-09-30 Thomas Grill Tachograph, Toll Onboard Unit, Display Instrument, and System

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20220052476A (ko) 2020-10-21 2022-04-28 숭실대학교산학협력단 Can 버스에서 노드 id 자동 설정을 통한 물리 계층 보안 방법, 이를 수행하기 위한 기록 매체 및 장치

Also Published As

Publication number Publication date
WO2017064001A1 (de) 2017-04-20
US20180302431A1 (en) 2018-10-18
EP3363164B1 (de) 2019-07-10
DE102015219996A1 (de) 2017-04-20
EP3363164A1 (de) 2018-08-22
CN108141399A (zh) 2018-06-08
US10701101B2 (en) 2020-06-30
KR102603512B1 (ko) 2023-11-20
CN108141399B (zh) 2021-07-23

Similar Documents

Publication Publication Date Title
KR20180069843A (ko) Can 컨트롤러에 의해 버스에 연결된 노드를 이용하여 can 버스에서의 조작을 방지하기 위한 방법 및 장치
US9749011B2 (en) Physical unidirectional communication apparatus and method
CN107836095B (zh) 用于在网络中产生秘密或密钥的方法
JP2017028567A (ja) 通信中継装置、通信ネットワーク、通信中継プログラム及び通信中継方法
CN103210609A (zh) 包括识别不期望数据的保护电路的用于在数据网络中进行通信的电子设备
KR20150120952A (ko) 프로토콜 예외 상태를 갖는 데이터 전송
JP6117050B2 (ja) ネットワーク制御装置
JP2008278357A (ja) 通信回線切断装置
CA3025093C (en) Network device and controlling method thereof applicable for mesh networks
US11689928B2 (en) Detecting unauthorized access to a wireless network
WO2015180265A1 (zh) 多链路保护倒换的方法及装置
KR101881061B1 (ko) 모드 변경이 가능한 양방향 통신 장치 및 방법
US11252107B2 (en) Method for operating an ethernet communication device, and ethernet communication device
CN103618630B (zh) 一种基于双上行链路的数据安全传输方法及设备
CN114326364B (zh) 用于高可用性工业控制器中的安全连接的系统和方法
CN114600424B (zh) 用于过滤数据流量的安全系统、方法和计算机可读存储介质
JP3850841B2 (ja) データパケットの安全送信の監視方法および装置
US20220224595A1 (en) Optical communication device and control method
CN112532663B (zh) 一种家庭智能网关登录方法及装置
EP2424292B1 (en) Method and system with improved disaster recovery capability
JP5879223B2 (ja) ゲートウェイ装置、ゲートウェイシステムおよび計算機システム
CN102572880A (zh) 序号检测方法、装置及系统
US20230030504A1 (en) Transmission device for transmitting data
JP2017215788A (ja) 制御装置および制御システム
KR101948984B1 (ko) 스위치 손상을 감지할 수 있는 소프트웨어 정의 네트워크 및 이에 포함되는 컨트롤러

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant