CN107018122A - 通信***、控制装置和控制方法 - Google Patents
通信***、控制装置和控制方法 Download PDFInfo
- Publication number
- CN107018122A CN107018122A CN201610901703.0A CN201610901703A CN107018122A CN 107018122 A CN107018122 A CN 107018122A CN 201610901703 A CN201610901703 A CN 201610901703A CN 107018122 A CN107018122 A CN 107018122A
- Authority
- CN
- China
- Prior art keywords
- message
- ecu10
- network
- information
- communication system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1483—Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Small-Scale Networks (AREA)
Abstract
本发明提供一种通信***、控制装置和控制方法。通信***具有:发信装置,其被连接于网络且在自装置处于规定的异常状态时向网络发送的消息为产生了规定缺损的消息;和收信装置,其被连接于网络且在从网络接收到的消息中检测出规定缺损时进行规定的故障安全***处理,在检测出网络中的不正当行为的情况下,发信装置生成并发送与自装置处于规定的异常状态时相同的产生了规定缺损的消息。据此,能够通过更为简单的结构使控制装置免受网络中的不正当行为的影响。
Description
技术领域
本发明涉及一种通信***、控制装置和控制方法。
背景技术
近年来,存在一种通信***,其由设在车辆内的多个控制装置彼此通过车辆内部网络进行通信,用来对车辆内的各种功能进行控制。这种通信***中有一种公知技术,当网络中产生不正当行为时该技术可用来降低其影响(例如参照日本发明申请公开公报特开2014-11621号(以下记为专利文献1))。
在专利文献1中公开了如下内容:在包含信道和连接在该信道上的多个ECU的CAN通信***中,检测出存在的假冒行为,并利用表示存在假冒行为的消息(message)来进行通知。
但是,根据专利文献1时,为了接收存在假冒行为的通知,需发送表示存在假冒行为的消息并对发送的消息进行接收以进行判断。当想用这种方法使各控制装置免受网络中的不正当行为影响时,需重新追加收发表示不正当行为的消息的处理,因而存在连接于网络的装置的处理变得繁杂这一问题。
发明内容
本发明是鉴于上述情况而做出,其目的之一是提供如下一种通信***、控制装置和通信控制方法:其能通过更为简单的结构使控制装置免受网络中的不正当行为的影响。
为实现上述目的,本发明采用以下实施方式。
(1)本发明的一个实施方式所述的通信***具有:发信装置,其连接于网络,并且在自装置处于规定的异常状态的情况下向所述网络发送的消息为产生了规定的缺损的消息;收信装置,其连接于所述网络,并且在检测出从所述网络接收到的消息中存在所述规定的缺损的情况下进行规定的故障安全***(fai l safe system)处理,在所述网络中的不正当行为被检测出的情况下,所述发信装置在生成并发送与所述自装置处于所述规定的异常状态的所述情况相同的产生了规定缺损的消息。
根据上述实施方式(1),通信***具有连接于网络的发信装置和收信装置。发信装置在自装置处于规定的异常状态的情况下向所述网络发送的消息产生规定的缺损。在检测出从所述网络接收到的消息中存在所述规定的缺损时,收信装置进行规定的故障安全***处理。在网络中的不正当行为被检测出时,发信装置也生成并发送与所述自装置处于规定的异常状态时相同的产生了规定的缺损的消息。
(2)在上述实施方式(1)中,作为所述网络中的所述不正当行为,所述发信装置可检测假冒所述自装置的装置连接于所述网络。
(3)在上述实施方式(1)或(2)中,所述发信装置可检测出由其他装置发送了附有表示所述自装置为发信方的识别符的消息,而判定为检测到网络中的所述不正当行为。
(4)在上述实施方式(1)中,作为所述网络中的所述不正当行为,所述发信装置可检测所述网络中的DoS攻击。
(5)在上述实施方式(1)中,作为所述网络中的所述不正当行为,所述发信装置可检测对所述网络的不正当访问。
(6)在上述实施方式(1)~(5)的任意一项中,所述发信装置可使用于对所述发送的消息的传输错误进行检测的信息为不同于正当值的值,来将其作为产生了所述规定的缺损的所述消息。
(7)在上述实施方式(1)~(5)的任意一项中,所述发信装置可使表示通过所述发送的消息而被发送的信息已被更新的信息为不同于正当值的值,而作为产生了所述规定的缺损的所述消息。
(8)在上述实施方式(1)~(7)的任意一项中,也可以是:在来自所述发信装置的消息中被检测出所述规定的缺损之后的一定时间的期间,所述收信装置不接收消息。
(9)在上述实施方式(1)~(7)的任意一项中,也可以是:在来自所述发信装置的消息中被检测出所述规定的缺损之后的一定时间的期间,在所述发信装置接收到包含表示与被检测出所述规定的缺损的所述消息的发信方相同的发信方的识别符的消息时,所述收信装置不在所述收信装置的处理中使用接收到的消息中所包含的信息。
(10)本发明的一个实施方式所述的控制装置为如下一种控制装置:其向在从网络的消息中检测到规定的缺损的情况下进行规定的故障安全***处理的收信装置发送消息,所述控制装置连接于所述网络,并且在自装置处于规定的异常状态的情况下向所述网络发送的消息为产生了规定的缺损的消息,所述控制装置具有控制部,该控制部在被检测出所述网络中的不正当行为的情况下,生成并发送与所述自装置处于所述规定的异常状态的所述情况相同的产生了规定的缺损的消息。
(11)本发明的一个实施方式所述的控制方法是具有发信装置和收信装置的通信***的控制方法,所述发信装置连接于网络并且在自装置处于规定的异常状态的情况下向所述网络发送的消息为产生了规定的缺损的消息;所述收信装置连接于所述网络并且在检测出从所述网络接收到的消息中存在所述规定的缺损的情况下进行规定的故障安全***处理,其中包含如下过程:在所述网络中的不正当行为被检测出的情况下,生成并发送与所述自装置处于所述规定的异常状态的所述情况相同的产生了规定的缺损的消息。
根据上述的本发明实施方式,通信***具有:发信装置,其连接于网络并且在自装置处于规定的异常状态的情况下向所述网络发送的消息为产生了规定的缺损的消息;收信装置,其连接于所述网络并且在检测出从所述网络接收到的消息中存在所述规定的缺损的情况下进行规定的故障安全***处理,其中,所述发信装置在所述网络中的不正当行为被检测出的情况下,也生成并发送与所述自装置处于所述规定的异常状态的所述情况相同的产生了规定的缺损的消息,因此能通过更为简单的结构使控制装置免受网络中的不正当行为的影响。
附图说明
图1是表示实施方式的车辆通信***1的结构的图。
图2是表示ECU10的结构例的图。
图3是ECU10向总线2发送的帧F的形式例。
图4是表示ECU10中的信息接收处理概要的流程图。
图5是表示用于检测产生了信息缺损的判定处理的一例的图。
图6是表示检测不出网络NW中的不正当行为时的车辆通信***的动作的时序图(其1)。
图7是表示检测不出网络NW中的不正当行为时的车辆通信***的动作的时序图(其2)。
图8是对比较例的车辆通信***的动作进行例示的图。
图9是表示实施方式的ECU10-1的结构的图。
图10是表示ECU10-1检测不正当行为时所实施的处理概要的流程图。
图11是表示实施假冒行为时的车辆通信***1的动作的时序图。
图12是表示实施假冒行为时的车辆通信***1的动作的图。
图13是表示在网络NW中实施DoS攻击时的车辆通信***1A的动作的时序图。
图14是表示实施不正当访问时的车辆通信***1B的动作的时序图。
具体实施方式
下面,参照附图来说明本发明的通信***、控制装置和控制方法的实施方式。
(第1实施方式)
图1是表示实施方式的车辆通信***1(通信***)的结构的图。
车辆通信***1例如搭载在车辆上。车辆通信***1至少在车辆内构成网络NW。网络NW例如经总线2进行基于CAN(Controller Area Network:控域网)的通信。
车辆通信***1具有连接于总线2的ECU10-1~ECU10-3。以下,在不区分ECU10-1~ECU10-3时只记为“ECU10”。总线2例如为双绞电缆,采用差动电压方式传递信号。对ECU10-1~ECU10-3等装置连接于同一总线2上的情况进行说明,也可连接于不同的总线上,该总线可通过未图示的中转装置等相互进行通信。
ECU10例如为控制发动机的发动机ECU、控制安全带的安全带ECU等。ECU10用于接收发送给自装置所属的网络NW的帧。以下,将发送给网络NW的各帧称为帧F。通过各自所附有的识别符(以下称为ID)来识别帧F。ECU10这样工作:参照接收到的帧F所附有的ID(以下称为收信ID),从接收到的帧F中将用于识别涉及自ECU10的帧F的ID(以下称为注册ID)预先存储在存储部20(图2)之中,抽取附有与注册ID相同值的收信ID的帧。另外,ECU10例如以接收到包含与自ECU10的注册ID相同值的收信ID的帧F为条件,根据预先设定的优先度将帧发送给总线2。
网络NW中设有供验证装置等外部装置连接的DLC3。DLC3具有与外部装置进行通信的连接端子。在车辆点检时等,连接到DLC3的验证装置等与连接于总线2的ECU10进行通信,用以检查、验证车辆通信***1的状态。除了车辆点检时等,可以不将验证装置等连接于DLC3而使车辆通信***1发挥作用。
发送给该网络NW的各帧F分别设定有优先度,在车辆通信***1中进行从优先度较高的帧F开始发送这样的优先度控制。
图2是表示ECU10的结构例的图。ECU10例如具有存储部20、控制部30、CAN控制器36和CAN收发器38。控制部30例如具有CPU(Central Processing Unit)等处理器。
存储部20例如通过以下装置实现:ROM(Read Only Memory)、EEPROM(Electrically Erasable and Programmable Read Only Memory)、HDD(Hard DiskDrive)等非易失性存储装置;RAM(Random Access Memory)、寄存器等易失性存储装置。存储部20用于存储应用程序22、通信控制程序24等程序和上述程序所参照的各种信息。另外,存储部20具有包含信息发送缓冲区(未图示)和信息接收缓冲区(未图示)的暂存区域26。另外,作为各种信息,存储部20例如存储ID表,该ID表中存储有通过网络NW收发的帧F的ID。例如,帧F的ID包含表示发信方、收信方、帧F的种类等的信息。更具体地讲,ID表包含ECU10-1应接收的帧F的ID和应由ECU10-1发送的帧F的ID。另外,存储部20中存储有发送给网络NW的帧F的送信计划和优先度信息,其中,优先度信息是表示帧F的优先度的信息。
应用程序22是用于进行分别分配给ECU10的信息处理的程序。通信控制程序24是这样一种程序:根据来自应用程序22的指示来控制CAN控制器36以实施通信处理,并且用于获取经CAN控制器36进行通信的通信处理结果以作为管理信息。通信控制程序24可构成为包含CAN控制器36自身所执行的控制程序,或在CAN控制器36具有CAN控制器36自身所执行的控制程序时还可构成为不包含CAN控制器36自身所执行的控制程序。在以下说明中,例示通信控制程序24构成为包含CAN控制器36的控制程序的情况。
控制部30具有中央控制部32和通信控制部34。中央控制部32通过执行应用程序22而发挥作用以执行分给ECU10的控制。
通信控制部34通过执行通信控制程序24而发挥作用,接受来自中央控制部32的控制而执行ECU10的通信处理。通信控制部34参照经CAN收发器38接收到的帧F的收信ID和存储在ID表中的注册ID,判定接收到的帧F是否为包含有自装置的中央控制部32所使用的信息的帧F。存储在ID表中的注册ID中包含ECU10-1应接收的帧F的ID(注册收信ID)和应由ECU10-1发送的帧F的ID(注册送信ID)。在实施上述判定时,通信控制部34例如利用ID表中的注册收信ID。
帧F包含有自ECU10使用的信息时,通信控制部34获取帧F所包含的信息并存储在存储部20的暂存区域26中。另一方面,帧F不包含自ECU10使用的信息时,通信控制部34例如控制成废弃帧F所包含的信息。
经CAN收发器38接收到的帧F有时包含来自信息发送侧ECU10的消息。由通信控制部34检测构成帧F的信息的至少一部分、例如包含来自信息发送侧ECU10的消息的部分产生规定的缺损。当检测出产生了上述规定的缺损时,通信控制部34控制成实施ECU10中的故障安全(fail-safe)处理。所谓ECU10中的故障安全***处理是指检测到异常的ECU10为了降低对车辆的行驶等带来的影响,保持车辆控制状态为安全状态所实施的处理。
作为ECU10中的故障安全***处理,例如通信控制部34控制成:在检测出规定的缺损之时以后的至少一定时间的期间,至少不接收新的帧F。通信控制部34不接收的帧F也可限定于如下这样的帧F:其附有表示附在检测出产生了上述规定的缺损的帧F上的发信方(信息发送源)的ID。如上所述,ECU10经故障安全***处理来限制接收的帧F,据此能限制接收来自有可能发生了故障的ECU10的信息。而且,通信控制部34作为上述判定条件的规定的缺损的详细情况将在后面叙述。
通信控制部34将来自CAN收发器38的帧F发送给CAN控制器36。例如,通信控制部34将附有表示自装置发送帧F的ID的帧F(要求帧)发送给总线2,通信控制部34在接收到发送来的要求帧时,将包含有表示自装置发送信息的ID的帧F(应答帧)发送给总线2。
CAN控制器36经CAN收发器38与总线2之间收发各种帧F。CAN控制器36向总线2发送帧F时,例如以NRZ(Non-Return-to-Zero)方式将存储在暂存区域26的信息发送缓冲区中的帧F转换为串行发送信号并输出给CAN收发器38。CAN控制器36针对转换后信号为“0”(显性)的比特位(bit)输出逻辑电平为Low的电压,针对“1”(隐性)的比特位输出逻辑电平为High的电压。另外,CAN控制器36从CAN收发器38接收帧F时,从CAN收发器38所提供的接收信号中抽出帧F并将所抽出的帧F存储在暂存区域26的信息接收缓冲区中。CAN控制器36具有用于执行帧F中的错误检测处理的错误检测处理部(未图示)。在发送帧F时,错误检测处理部生成包含于帧F的一部分而发送的规定的错误检测符号(校验码)。在接收帧F时,错误检测处理部输出包含于帧F的一部分的错误检测信息的检测结果。
CAN收发器38起到发送帧F的信息发送部或接收帧F的信息接收部的作用。在向总线2发送帧F时,CAN收发器38生成对应于从CAN控制器36获取的发送信号的理论状态的差动电压并输出给总线2。另外,在从总线2获取帧F时,CAN收发器38生成已被整形为包含于总线2的差动电压起在规定的电压范围的接收信号并发送给CAN控制器36。CAN控制器36从来自CAN收发器38的信号中抽出帧F并存储在存储部20中。
如上所示,各ECU10具有关于上述通信处理的同一构成。
图3是ECU10向总线2发送的帧F的形式例。图3(a)表示1次信息发送中被发送的帧F。帧F包含如下部分等:帧头(SOF),其表示帧F的开始;仲裁域(arbitration field),其包含帧F的ID以及用于识别帧F和远程帧的远程发送请求(RTR);控制域(control field),其表示帧F的字节(byte)数等;数据域(data field),其为被传送的帧F的实体;CRC域,其附加有用于检测帧F的错误的错误检测符号(CRC);ACK间隙和ACK界定符,两者用于接收来自接收到正确帧F的单元的通知(ACK);帧尾(EOF),其表示帧F的结束。
ECU10将用户数据分配给帧F的数据域内的规定位置以进行通信。除了用户数据以外,数据域内还可包含用于验证用户数据的可信度的管理信息。用于验证可信度的管理信息例如可包含用于检查单个帧F内的用户数据或总结多个帧F的用户数据的错误的错误检查用信息、用于检查数据域的值被更新的更新检查信息等。
图3(b)表示将错误检查用信息分配给数据域的一例。错误检查用信息例如由SUM值(check sum)、奇偶性(parity)等错误检查用符号构成。图3(c)表示将用于检查数据域的值被更新的更新检查信息分配给数据域的一例。更新检查信息包含每次发送帧F时会变化的信息。每次发送帧F时会变化的信息可以是表示与帧F的发送次数对应的值的保活计数器(alive counter)。
根据上述帧F的一例,ECU10可将用于验证用户数据的可信度的管理信息和对应于此的用户数据包含于同一个帧F进行发送,也可分配至多个帧F进行发送。而且,管理信息和用户数据任意分配至数据域,例如可预先确定。在以下说明中,将帧F、分配给帧F的用户数据和用于验证用户数据的可信度的管理信息合称为消息。
参照图4~图7说明车辆通信***的处理。图4~图7所示的处理表示本实施方式中网络NW中的不实施特别的不正当的行为(也称为不正当行为。)的情况。
图4是表示ECU10中的信息接收处理概要的流程图。通过ECU10中的信息接收处理检测出从网络NW接收的消息有规定的缺损时,通信控制部34依照以下顺序实施规定的故障安全***处理。
通信控制部34参照在CAN收发器38所接收到的消息(收信消息)的帧F中附有的收信ID来实施对收信消息的过滤处理(S10)。通信控制部34所实施的过滤处理包含如下处理:对照收信ID和存储在存储部20中的ID表的注册收信ID,判定是否为包含自ECU10使用的信息的帧F。当上述ID表中包含与收信ID相同值的注册收信ID时,通信控制部34将附有与注册收信ID一致的收信ID的帧F作为收信消息而抽出并存储在存储部20的暂存区域26中。
接着,通信控制部34将通过上述S10中的过滤处理而抽出的收信消息作为判定对象而实施判定处理(S11)。上述判定处理的详细情况将在后面叙述。
接着,通信控制部34根据上述S11中的判定结果,判定作为判定对象的收信消息的信息是否有缺损(S12)。若根据上述S12的判定结果判定为信息没有缺损时(S12:No),在针对作为上述S11的判定处理对象的收信消息的应答处理中,通信控制部34发出正常接收到收信消息(收信正常)的通知(S13)。由中央控制部32实施由上述收信消息所指示事项的处理(S14)。
另一方面,若根据上述S12的判定结果判定为信息有缺损时(S12:Yes),在针对作为上述S11的判定处理对象的收信消息的应答处理中,通信控制部34发出在接收到收信消息时检测出异常(收信异常)的通知(S15)。由中央控制部32实施针对上述收信消息中的信息缺损的故障安全***处理(S16)。
在以下说明中,作为消息的信息发送侧装置而例示ECU10-1,作为消息的信息接收侧装置而例示ECU10-2而进行说明。
(关于ECU10的异常/故障及其通知方法)
ECU10的异常/故障即使在自装置内没有检测出,也可通过如下所述的基于因异常/故障而产生的消息的缺损的方法来通知其他ECU10。其他ECU10收到该通知而检测通知方ECU10的异常/故障。举一例说明ECU10的异常/故障的种类及其检测结果的通知方法。而且,该例中不在自装置内检测ECU10的异常/故障,但也可以在自装置内检测的基础上采用同样的方法。
(1)作为发信装置的ECU10的硬件故障
ECU10-1的结构为:自装置的硬件出现故障会导致发送的用户数据或错误检查用信息产生信息缺损。即,ECU10-1的硬件出现故障时,被发送的用户数据或错误检查用信息产生信息缺损,即应在用户数据和错误检查用信息之间保持的规则性产生缺损。所谓应在用户数据和错误检查用信息之间保持的规则性,例如是指消息的规定的部分总和值和错误检查用信息所示值相同的规则性。ECU10-1将产生缺损的信息用于自身的异常/故障通知。收到通知的ECU10-2根据针对上述产生信息缺损、规则性缺损的消息的错误检测结果,判定为ECU10-1侧有可能产生了异常、即有可能产生了硬件故障。
(2)作为信息发送设备的ECU10的超负荷状态
例如有时ECU10的处理因网络NW中产生了某种异常状态而呈超负荷状态,ECU10无法发送正常的消息。当ECU10-2的控制部30所实施的处理呈超负荷状态时,例如控制部30无法将作为应答消息而发送的用户数据写入存储部20。其结果,ECU10-2有时无法发送已更新信息的正常的应答消息。例如ECU10将每次发送帧F时会变化的信息、即更新检查信息包含于发送用户数据的帧F而进行发送,但产生上述情况时,表示已更新用户数据的更新检查信息的规则性产生混乱,应保持规则性的更新检查信息的规则性产生缺损。
所谓表示已更新用户数据的更新检查信息的规则性,例如为每次更新用户数据时更新检查信息所示值各加规定值的规则性。ECU10-2将产生缺损的信息用于自身的异常/故障通知。收到通知的ECU10-1检测所收到的消息中的信息缺损、规则性缺损,判定为ECU10-2侧有可能产生了异常、即有可能产生了超负荷状态。
(检测产生了信息缺损的判定处理)
ECU10例如依照图5所示的判定规则实施检测产生了信息缺损的判定处理。图5是表示用于检测产生了信息缺损的判定处理的一例的图。当检测到错误检查用信息异常和更新检查信息异常的至少一方时,ECU10判定为收信消息中存在异常。
例如检测出上述“(1)作为发信装置的ECU10的硬件故障”时,作为上述错误检测处理对象,ECU10-2实施将从ECU10-1接收到的消息的错误检查用信息包含于检查对象的检查。作为消息的错误检查用信息,ECU10-2使从ECU10-1接收到的消息的帧F中的CRC、赋予用户数据的SUM值、奇偶性等各种错误检查用信息中的至少某个包含于检查对象。
ECU10-2可将这些各种错误检查用信息中的至少某个选作上述错误检测处理对象并实施上述检测,或可组合多个种类的错误检查用信息并实施上述检测。
另外,例如检测出上述“(2)作为信息发送设备的ECU10的超负荷状态”时,ECU10-2发送被赋予每次发送帧F时会变化的信息、即规则性被保持的更新检查信息的帧F。ECU10-1通过检测更新检查信息所示的规则性而能检测出规则性被保持的更新检查信息所示的规则性产生了缺损。ECU10-1也可从应答消息中的更新检查信息的缺损的检测结果来检测ECU10-1的超负荷状态。
而且,ECU10也可这样:对于更新检查信息的异常检测,以在预先确定的期间累计N次以上检测出异常时判定为异常发生的方式,依照异常检测时的保护级数进行检测。像这样,ECU10通过规定保护级数既能防止过度检测异常状态,又能实施检测产生了信息缺损的判定。
(故障安全***处理)
如上所述,为实施故障安全***处理,本实施方式中的ECU10自己检测某种异常状态、或接收来自其他ECU10的因信息缺损、规则性缺损而产生的异常的通知而检测该ECU10的异常。检测到发生了某种异常的ECU10或接收到其他ECU10的异常通知的ECU10实施故障安全***处理,以至少将自身的控制状态保持为安全状态。ECU10中的故障安全***处理包括各ECU10共通的处理和根据分配给各个ECU10的功能的种类而预先确定的处理。
以下,举例说明各ECU10共通实施的故障安全***处理。与是否实施网络NW中的不正当行为无关,各ECU10分别实施对应于检测到的信息缺损、规则性缺损的故障安全***处理。
ECU10-2从由ECU10-1发送来的消息中检测到信息缺损、规则性缺损时,实施遵从在ECU10-2的处理中不使用由ECU10-1发送来的控制信息(用户数据)等这一规则的故障安全***处理。这样的ECU10-2也可这样:接收到包含上述控制信息的消息时,进行取消接收到上述消息自身的处理或取消包含在所收到的消息中的控制信息等预先规定的处理。
如上所述,ECU10-2在处理中不使用发送来的控制信息等。但是,为实施处理,需要取代上述控制信息的某种信息。ECU10-2也可将处理中不使用的控制信息等置换为用于实施所希望的动作的标准值。此时,ECU10-2例如预先将用于实施所希望的动作的标准值存储在存储部20中,将包含于消息中的控制信息等所示的值置换为上述标准值。ECU10-2通过预先准备标准值作为用于置换控制信息等所示的值的假想值,就能利用上述假想值而保持安全状态并实施规定的处理。
参照图6和图7说明实施上述收信处理的ECU10的动作。图6和图7是表示检测不出网络NW中的不正当行为时的车辆通信***的动作的时序图。
各ECU10向网络NW发送如下消息,该消息中包含能识别作为收信方的ECU等的ID(S101)。例如,图6中例示的由ECU10-1发送的消息的ID表示该消息是发送给ECU10-2的消息。
接着,ECU10-2接收由ECU10-1发送的消息(S201)并向网络NW发送对应于收信消息的应答消息(S202)。ECU10-2实施接收到的消息中是否包含表示异常的信息的判定。其判定结果,ECU10-2检测出接收到的消息中没有信息缺损、规则性缺损。这样,ECU10-2至少判定为ECU10-1在正常工作,并且不实施作为ECU10-2自身的处理的故障安全***处理。
接着,ECU10-1从ECU10-2接收应答消息(S102)。这样,ECU10-1能检测到ECU10-2已正常接收到消息。
如上所述,通过S101~S102的一系列步骤而结束从ECU10-1向ECU10-2的消息发送。而且,通过重复S101~S102的一系列顺序,可重复从ECU10-1向ECU10-2的消息发送。
另外,如图7所示,在ECU10-1处于规定的异常状态的情况下,当ECU10-1向网络NW发送消息时,在该消息中会产生规定的缺损(S111)。
接着,ECU10-2接收由ECU10-1发送的消息(S211)并向网络NW发送对应于收信消息的应答消息(S212)。而且,ECU10-2实施接收到的信息中是否有信息缺损、规则性缺损的判定。其判定结果,ECU10-2检测出接收到的消息中有信息缺损、规则性缺损,并实施作为ECU10-2自身的处理的故障安全***处理(S213)。
接着,ECU10-1从ECU10-2接收应答消息(S112)。这样,ECU10-1能检测到ECU10-2没能正常接收到消息。
而且,在S213中,在检测出接收到的消息中存在异常、即信息缺损、规则性缺损时,ECU10-2限制检测出异常之后的收信处理。例如,ECU10-2使ECU10-2的处理中不使用从与引起异常的发信方装置的ECU10-1使用同一ID的装置(例如不正当地与ECU10-1使用同一ID的节点50)接收的数据。例如,ECU10-2废弃接收到的消息,或将接收到的消息所示信息置换为不同于该信息所示值的其他值而实施关于接收到的消息的处理。
接着,参照图8~图12说明实施了网络NW中的不正当行为时的车辆通信***。
在此例示作为非正规外部装置的节点50连接到DLC3的情形。作为网络NW中的不正当行为,由节点50实施假冒行为、DoS攻击、不正当访问等网络NW中的不正当行为,例如节点50在车辆行驶时被激活并实施给车辆通信***1的处理带来影响的处理。
以下,作为网络NW中的不正当行为而说明实施了假冒行为的情形。
图8例示了在比较例的车辆通信***的网络NW中实施了假冒行为的情形。图8是对比较例的车辆通信***的动作进行例示的图。节点50假冒ECU10-1向ECU10-2发送“假冒帧A”。即使ECU10-2接收“假冒帧A”也无法识别其与正常帧F的不同,因而接收因“假冒帧A”而带来的不正当消息。由于ECU10-2以外的其他ECU10也无法检测出假冒ECU10-1的节点50连接在网络NW上,因此比较例的车辆通信***无法降低因节点50而产生的假冒行为的影响。
对此,本实施方式的车辆通信***1中的ECU10-1检测出假冒自ECU10-1的节点50连接在网络NW上。
以下说明ECU10-1的详细情况。
图9是表示本实施方式的ECU10-1的结构的图。对于和图2相同的结构标注同于上述标记的标记。附有标记“k-1”的结构对应于图2中附有标记“k”的结构。
ECU10-1具有存储部20-1、控制部30-1、CAN控制器36和CAN收发器38。以下对于ECU10-1,以与上述ECU10的不同点为中心进行说明。
存储部20-1用于存储应用程序22、通信控制程序24-1等程序和上述程序所参照的各种信息等。
通信控制程序24-1包含同于通信控制程序24的程序、和用于执行作为网络NW中的不正当行为而实施了假冒行为的检测处理的程序。检测假冒行为的处理的详细情况将在后面叙述。
控制部30-1具有中央控制部32和通信控制部34-1。
通信控制部34-1通过执行通信控制程序24-1而发挥作用,接受来自中央控制部32的控制以执行ECU10-1的通信处理。通信控制部34-1参照由CAN收发器38接收到的帧F的收信ID和ID表中的注册送信ID,判定是否实施了假冒行为和关于接收到的帧F是否为包含有自装置的中央控制部32所使用的信息的帧F这两者。
图10是表示ECU10-1检测不正当行为时所实施的处理概要的流程图。ECU10-1中的通信控制部34-1依照下述步骤实施规定的处理。
首先,通信控制部34-1实施网络NW中的不正当行为(本实施方式中为假冒行为)的检测处理(S20)。例如通信控制部34-1检测由自ECU10-1以外的其他装置发送了附有表示ECU10-1为发信方的ID的消息,来判定为实施了假冒行为这样的网络NW中的不正当行为。
进行上述判定时,通信控制部34-1利用存储在ID表中的注册ID中的注册送信ID。关于接收到的帧F,通信控制部34-1通过判定是否为附有与注册送信ID相同值的收信ID的帧F,据此来判定是否检测出网络NW中的不正当状况、即判定是否实施了假冒行为(S22)。
通过S22中的判定,若判定为实施了假冒行为(S22:Yes),通信控制部34-1控制成:使其他ECU10来实施针对不正当行为的故障安全***处理(S26)。
例如,如上所述,即使在通信控制部34-1检测出网络中的不正当行为时,也利用与产生了规定的异常状态时相同的方法,控制成使其他ECU10来实施故障安全***处理。与产生了规定的异常状态时一样,由通信控制部34-1生成产生了信息缺损、规则性缺损这样的规定的缺损的消息。规定的异常状态例如包含装置出现故障状态、装置的处理呈超负荷状态等。所谓产生了规定的缺损的消息,是指将消息中所包含的所有信息中的至少部分值变更为其他值而使ECU10-2无法判定为是正当消息的消息。ECU10-1以产生规定的缺损的方式变更值的信息中,不包含能向ECU10-2送达消息所需的ID等信息。例如,ECU10-1使用于检测错误的信息、表示更新了数据的更新检查信息等信息产生缺损。
示出更为具体的一例。通信控制部34-1将用于对发送的消息的传递错误进行检测而附加的CRC、SUM值、奇偶性等错误检测符号,作为不同于正当值的值而生成产生了规定的缺损的消息。或者通信控制部34-1将表示包含于消息而被发送的信息已被更新的更新检查信息,作为不同于正当值的值而生成产生了规定的缺损的消息。
通信控制部34-1经CAN控制器36将上述产生了规定的缺损的消息发送给总线2。这样,通信控制部34-1控制成使作为目标对象而选择的其他ECU10、例如ECU10-2实施故障安全***处理。
ECU10-2通过接收上述产生了规定的缺损的消息而实施故障安全***处理。ECU10-2根据接收到产生了规定的缺损的消息而将表示收信错误的应答消息发送给ECU10-1。
接着,通信控制部34-1从ECU10-2接收表示收信错误的应答消息(S27),检测出在ECU10-2中的收信处理过程中检测出错误的情况,并结束该图所示步骤的处理。
另一方面,通过S22中的判定,判定为没实施假冒行为时(S22:No),通信控制部34-1针对接收到的帧F实施通常的收信处理(S24),该通常的收信处理包含判定是否处于需要进行自装置的故障安全***处理状况的处理。例如,由通信控制部34-1实施上述图4中的S11~S16的处理。通信控制部34-1结束对收信消息的收信处理并结束该图所示步骤的处理。
参照图11和图12来说明车辆通信***1,该***1用于实施针对网络NW中的假冒行为的对策。图11是表示实施了假冒行为时的车辆通信***1的动作的时序图。图12是表示在网络NW中实施了假冒行为时的车辆通信***1的动作的图。
如图11所示,节点50假冒ECU10-1而成为发信方,将发给ECU10-2的消息发送给网络NW(S521)。由包含上述消息的帧F(以下称为假冒帧A)的ID可知,发信方为ECU10-1,收信方为ECU10-2。但是,如上所述,消息的真正发信方为节点50而非ECU10-1。
该消息发送给连接到网络NW的各ECU10。由于假冒帧A的ID所示的收信方指定自装置,因此ECU10-2接收该消息(S221)。ECU10-3是假冒帧A的ID所示的收信方为与表示自装置的值不同的值,因此不接收该消息(S321)。另外,ECU10-1检测包含上述消息的假冒帧A中附有表示发信方为自装置的值的ID,根据检测结果识别为是假冒发信方的消息而接收该消息(S121)。
接着,ECU10-2将对应于节点50所发送的消息的应答消息发送给网络NW(S222)。ECU10-1从ECU10-2接收应答消息(S122)。而且,以下所示的处理可独立于S222和S122的处理而实施,ECU10-1可在S122结束之前实施以下的处理。
接着,ECU10-1通过将S121中所接收到的消息作为对于自ECU10-1而言发信方被假冒的消息而检测,ECU10-1判定为实施了假冒行为这样的网络NW中的不正当行为(S123)。
接着,ECU10-1为使ECU10-2实施故障安全***处理,而生成与自装置处于规定的异常状态情形同样的产生了规定的缺损的消息,并向ECU10-2发送包含所生成的消息的帧B(S124)。
接着,ECU10-2从ECU10-1接收消息(S224),并实施所接收的消息中是否存在异常的判定。ECU10-2检测出所接收的消息中有缺损且生成并发送针对该消息的应答消息(S225)。ECU10-2也可将上述应答消息作为要求再次发送的消息而发送。
接着,ECU10-1从ECU10-2接收应答消息(S125),据此,ECU10-1能检测到ECU10-2未能正常接收到消息。
并且,ECU10-2实施根据其判定结果的作为ECU10-2自身处理的故障安全***处理(S226)。
根据以上说明的第1实施方式,车辆通信***1至少具有ECU10-1和ECU10-2。ECU10-1连接于网络NW,在自ECU10-1处于规定的异常状态时,向网络NW发送的消息会产生规定的缺损。ECU10-2连接于网络NW,在检测出从网络NW所接收的消息中有规定的缺损时进行规定的故障安全***处理。并且,在检测出网络NW中的不正当行为时,ECU10-1也生成并发送与自装置处于规定的异常状态时相同的产生了规定的缺损的消息。据此,车辆通信***1降低不正当行为对作为不正当行为对象的ECU10的影响,能通过更为简单的结构使ECU10免受网络NW中的不正当行为的影响。
(第2实施方式)
以下说明第2实施方式。在第2实施方式中,说明网络NW中的不正当行为是DoS(Denial of Service)攻击的情况。
更具体地讲,在第1实施方式中,示出了由车辆通信***1实施针对节点50所进行的假冒行为的处理的情况,作为其替代,本实施方式的车辆通信***1A实施针对节点50所进行的DoS攻击的不正当行为的处理。以下以该点为中心进行说明。
车辆通信***1A具有ECU10-1A、ECU10-2和ECU10-3。ECU10-1A对应于第1实施方式的ECU10-1。由ECU10-1检测假冒行为,作为其替代,由ECU10-1A检测DoS攻击。ECU10-1A具有存储部20-1A、控制部30-1A、CAN控制器36和CAN收发器38。以下对于ECU10-1A,以与上述ECU10-1的不同点为中心进行说明。
存储部20-1A用于存储应用程序22、通信控制程序24-1A等程序和上述程序所参照的各种信息。
通信控制程序24-1A包含同于通信控制程序24的程序、和用于执行对作为网络NW中的不正当行为而实施了DoS攻击的检测处理的程序。检测DoS攻击的处理的详细情况将在后面叙述。
控制部30-1A具有中央控制部32和通信控制部34-1A。
通信控制部34-1A通过执行通信控制程序24-1A而发挥作用,接受来自中央控制部32的控制以执行ECU10-1A的通信处理。由通信控制部34-1A判定是否实施了针对其他ECU10的DoS攻击。
例如参照上述图10说明ECU10-1A的处理。
作为对网络NW中的不正当行为的检测处理(S20),通信控制部34-1A检测与向其他ECU10发送的消息相对应的应答消息的收信状况。通信控制部34-1A通过判定是否在规定的时间内接收到与向其他ECU10发送的消息相对应的应答消息,来判定是否检测出不正当状况(S22)。在规定的时间内未接收到应答消息时,通信控制部34-1A判定为先发送消息的其他ECU10处于无法回复应答消息的状况,从而判定为有可能在实施针对其他ECU10的DoS攻击。通过S22中的判定,判定为有可能在实施作为网络NW中的不正当行为之一的DoS攻击(S22:Yes)之后,通信控制部34-1A实施与上述通信控制部34-1同样的处理(S26、S27)。
另一方面,通过S22中的判定,在规定的时间内接收到应答消息时(S22:No),通信控制部34-1A判定为先发送消息的其他ECU10在正常工作而未实施针对其他ECU10的DoS攻击,并实施与上述S24的处理相同的处理。
参照图13说明用于实施针对网络NW中的DoS攻击的对策的车辆通信***1A。图13是表示实施DoS攻击时的车辆通信***1A的动作的时序图。而且,在以下说明中,假定节点50向网络NW发送用于对ECU10-2进行DoS攻击的帧DoS。
如图13所示,ECU10-1A向网络NW发送包含表示作为发送给ECU10-2的消息的ID的消息(S131)。
接着,ECU10-2接收ECU10-1A所发送的消息(S231)并想要向网络NW发送对应于收信消息的应答消息(S231),但是受到由节点50进行的对ECU10-2的DoS攻击的影响而陷入无法发送应答的状况(S222)。
因此,ECU10-1A等待来自ECU10-2的应答消息的到达,但是在规定的时间内无法检测到应答消息(S132)。这样,ECU10-1判定为产生节点50对ECU10-2的DoS攻击(网络NW中的不正当行为)(S133)。
接着,ECU10-1A为使ECU10-2实施故障安全***处理而生成与自装置处于规定的异常状态时相同的产生了规定缺损的消息并发送给ECU10-2(S134)。
接着,ECU10-2从ECU10-1A接收消息(S234)并实施所接收的消息中是否有异常的判定。ECU10-2检测出所接收的消息中有缺损且生成并发送对应于该消息的应答消息(S235)。ECU10-2也可将上述应答消息作为要求再次发送的消息而发送。
接着,ECU10-1A从ECU10-2接收应答消息(S135),这样,ECU10-1A能检测到ECU10-2未能正常接收到消息。
并且,ECU10-2实施根据其判定结果的作为ECU10-2自身处理的故障安全***处理(S236)。
根据以上说明的第2实施方式,在车辆通信***1中,ECU10-1A通过检测出已向构成车辆通信***1的ECU10发送了规定量的消息,来判定已检测出网络NW中的不正当行为。车辆通信***1从检测出ECU10-2的处理因上述DoS攻击而处于停滞状态的ECU10-1A,使ECU10-2实施故障安全***处理,并能将其控制状态保持为安全状态。
(第3实施方式)
以下说明第3实施方式。在第3实施方式中,说明网络NW中的不正当行为是不正当访问的情况。更具体地讲,在第1实施方式中,示出了由车辆通信***1实施针对节点50所进行的假冒行为的处理,作为其替代,本实施方式的车辆通信***1B实施针对节点50对ECU10-1的不正当访问的处理。例如,与向自ECU10发送的正当消息不同的消息发送给ECU10之事被包含在上述不正当访问中。以下以该点为中心进行说明。
车辆通信***1B具有ECU10-1B、ECU10-2和ECU10-3。ECU10-1B对应于第1实施方式的ECU10-1。ECU10-1检测假冒行为,作为其替代,ECU10-1B检测对自装置的不正当访问。ECU10-1B具有存储部20-1B、控制部30-1B、CAN控制器36和CAN收发器38。以下对于ECU10-1B,以与上述ECU10-1的不同点为中心进行说明。
存储部20-1用于存储应用程序22、通信控制程序24-1B等程序和上述程序所参照的各种信息。
通信控制程序24-1B包含同于通信控制程序24的程序、和用于执行对作为网络NW中的不正当行为而实施了不正当访问的检测处理的程序。检测不正当访问的处理的详细情况将在后面叙述。
控制部30-1B具有中央控制部32和通信控制部34-1B。
通信控制部34-1B通过执行通信控制程序24-1B而发挥作用,接受来自中央控制部32的控制以执行ECU10-1B的通信处理。由通信控制部34-1B判定是否对自装置实施了不正当访问。
例如参照上述图10说明ECU10-1B的处理。
作为网络NW中的不正当行为的检测处理(S20),通信控制部34-1B对比到达的帧F的ID和存储在存储部20的ID表中的注册收信ID,以检测针对自装置的不正当消息的到达。通信控制部34-1B通过检测针对自装置的不正当消息的到达,来判定是否检测出不正当行为(不正当访问)在实施的状况(S22)。通过S22中的判定,判定为有可能在实施作为网络NW中的不正当行为之一的不正当访问(S22:Yes),通信控制部34-1B控制成:由自装置实施针对不正当行为的故障安全***处理,并使自装置发送消息的收信方的ECU10也实施针对不正当行为的故障安全***处理(S26)。
例如,通信控制部34-1B在如上所述那样检测出网络中的不正当行为时,也利用同于产生了规定的异常状态时的方法,控制成使自装置发送消息的收信方的ECU10实施故障安全***处理。
通信控制部34-1B用与上述通信控制部34-1同样的方法,与产生了规定的异常状态时一样,生成产生了信息缺损、规则性缺损这样的规定的缺损的消息。
其后的处理为实施同于上述通信控制部34-1的处理(S27)。
另一方面,通过S22中的判定,未检测出不正当状况时(S22:No),通信控制部34-1B判定为未实施不正当访问,并实施与上述S24的处理相同的处理。
参照图14说明用于实施针对网络NW中的不正当访问的对策的车辆通信***1B。图14是表示实施不正当访问时的车辆通信***1的动作的时序图。
如图14所示,节点50将包含用于尝试向ECU10-1进行不正当访问的消息的帧F发送给网络NW(S541)。根据包含上述消息的帧F的ID,至少表示收信方是ECU10-1。
该消息发送给连接到网络NW的各ECU10。ECU10-1由于与帧F的ID所示的收信方一致而接收该消息(S141)。由于与帧F的ID所示的收信方不同,所以其他ECU10不接收该消息(S241、S341)。
接着,ECU10-1通过将S141中所接收的消息作为对自ECU10-1而言以不正当访问为目的的消息而检测,ECU10-1判定为实施了不正当访问这样的网络NW中的不正当行为(S143)。
接着,ECU10-1为使其他ECU10实施故障安全***处理,而生成与自装置处于规定的异常状态时同样的产生了规定的缺损的消息,并向例如ECU10-2发送包含所生成的消息的帧(S144)。
接着,ECU10-2从ECU10-1接收消息(S244),并实施所接收的消息中是否存在异常的判定。ECU10-2检测出所接收的消息中有缺损并实施基于其结果的作为ECU10-2自身处理的故障安全***处理(S226)。
并且,ECU10-1实施自装置中的故障安全***处理(S146)。
根据以上说明的第3实施方式,在车辆通信***1B中,ECU10-1通过检测出与向自ECU10-1发送的正当消息不同的消息被发送给ECU10-1,判定为检测出网络NW中的不正当行为。
而且,假冒行为的检测方法、DoS攻击的检测方法、不正当访问的检测方法不限于上例,可采用其他方法。
根据以上说明的至少一个实施方式,通信***具有发信装置和收信装置。发信装置连接于网络并且在自装置处于规定的异常状态时,向所述网络发送的消息为产生规定的缺损的消息。
收信装置连接于所述网络并且在检测出所述网络所发送的消息中存在所述规定的缺损时进行故障安全***处理,在检测出所述网络中的不正当行为时,发信装置也生成并发送与所述自装置处于规定的异常状态时相同的产生了规定的缺损的消息。据此,通信***能够通过更为简单的结构使控制装置免受网络中的不正当行为的影响。
而且,在上述实施方式中,在因信息发送侧ECU10中的故障而产生的缺损的情况和因信息发送侧ECU10检测出不正当行为而产生的缺损的情况中的任一情况下,接收产生了缺损的消息的信息接收侧ECU10均通过图4所示的共通处理来实施故障安全***处理。据此,车辆通信***1(1A、1B)无需在ECU10的处理中追加用于实施故障安全***处理的判断处理,能够通过更为简单的结构来使ECU10免受网络中的不正当行为的影响。
并且,作为收信装置的ECU10通过兼具用于检测异常目的的检测功能,无需作为ECU10之间的通信消息而准备用于通知假冒行为等网络NW中的不正当行为的新的消息。另外,无需在ECU10的处理中追加用于将新的信息用于异常通知的通信处理,ECU10就能传递表示实施了不正当行为的信息。假设在ECU10之间利用新的消息时,需要在ECU10和与ECU10相关的各装置中追加上述通信处理功能。如果ECU10和与ECU10相关的装置的厂商不同时,从车辆通信***1的设计到验证需要辛苦的劳动,若为本实施方式的车辆通信***1则无需上述般繁杂的处理就能实施。
本实施方式的车辆通信***1从以上观点出发也能通过更为简单的结构来使车辆控制装置免受网络中不正当行为的影响。
以上利用实施方式说明了用于实施本发明的方式,但本发明不限于上述实施方式,在不脱离本发明主旨的范围内可对其进行各种变形和替换。
Claims (11)
1.一种通信***,其特征在于,具有:
发信装置,其被连接于网络且在自装置处于规定的异常状态的情况下向所述网络发送的消息成为产生了规定缺损的消息;和
收信装置,其被连接于所述网络且在从所述网络接收到的消息中检测出所述规定缺损的情况下进行规定的故障安全***处理,
在所述网络中的不正当行为被检测出的情况下,所述发信装置生成与所述自装置处于所述规定的异常状态的所述情况相同的产生了规定缺损的消息,来进行发送。
2.根据权利要求1所述的通信***,其特征在于,
所述发信装置将所述网络上连接有假冒所述自装置的装置的事件作为所述网络中的所述不正当行为来进行检测。
3.根据权利要求1所述的通信***,其特征在于,
所述发信装置检测出由其他装置发送了附有表示所述自装置为发信方的识别符的消息,来判定为检测到所述网络中的所述不正当行为。
4.根据权利要求1所述的通信***,其特征在于,
所述发信装置将所述网络中的DoS攻击作为所述网络中的所述不正当行为来进行检测。
5.根据权利要求1所述的通信***,其特征在于,
所述发信装置将对所述网络的不正当访问作为所述网络中的所述不正当行为来进行检测。
6.根据权利要求1所述的通信***,其特征在于,
所述发信装置使用于对所述发送的消息的传输错误进行检测的信息成为不同于正当值的值,来将其作为产生了所述规定缺损的所述消息。
7.根据权利要求1所述的通信***,其特征在于,
所述发信装置使表示被发送的信息已被更新的信息成为不同于正当值的值,来将其作为产生了所述规定缺损的所述消息,其中所述被发送的信息是通过所述发送的消息而被发送的信息。
8.根据权利要求1~7的任意一项所述的通信***,其特征在于,
在来自所述发信装置的消息中检测出所述规定缺损之后的一定时间期间,所述收信装置不接收消息。
9.根据权利要求1~7的任意一项所述的通信***,其特征在于,
在来自所述发信装置的消息中检测出所述规定缺损之后的一定时间期间,在所述收信装置接收到包含识别符的消息的情况下,所述收信装置在其处理中不使用所述接收到的消息中所包含的信息,其中该识别符表示与被检测出所述规定缺损的所述消息的发信方相同的发信方。
10.一种控制装置,其将消息发送给在从网络接收到的消息中检测到规定缺损的情况下进行规定的故障安全***处理的收信装置,其特征在于,
所述控制装置具有控制部,其被连接于所述网络,在自装置处于规定的异常状态的情况下向所述网络发送的消息成为产生规定缺损的消息,
所述控制部在检测出所述网络中的不正当行为的情况下,生成与所述自装置处于所述规定异常状态的所述情况相同的产生了规定缺损的消息,来进行发送。
11.一种通信***的控制方法,该通信***具有发信装置和收信装置,其中,
所述发信装置被连接于网络且在自装置处于规定的异常状态的情况下向所述网络发送的消息成为产生了规定缺损的消息;
所述收信装置被连接于所述网络且在从所述网络接收到的消息中检测出所述规定缺损的情况下进行规定的故障安全***处理,
其特征在于,包含以下步骤:
在检测出所述网络中的不正当行为的情况下,生成与所述自装置处于所述规定的异常状态的所述情况相同的产生了规定缺损的消息。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015-207267 | 2015-10-21 | ||
JP2015207267A JP6286749B2 (ja) | 2015-10-21 | 2015-10-21 | 通信システム、制御装置、及び制御方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107018122A true CN107018122A (zh) | 2017-08-04 |
Family
ID=58562136
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610901703.0A Pending CN107018122A (zh) | 2015-10-21 | 2016-10-17 | 通信***、控制装置和控制方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20170118230A1 (zh) |
JP (1) | JP6286749B2 (zh) |
CN (1) | CN107018122A (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102018216959B4 (de) * | 2018-10-02 | 2020-11-12 | Continental Automotive Gmbh | Verfahren zur Absicherung eines Datenpakets durch eine Vermittlungsstelle in einem Netzwerk, Vermittlungsstelle und Kraftfahrzeug |
US10677350B2 (en) | 2018-10-23 | 2020-06-09 | Allison Transmission, Inc. | Method of controlling transmission range in response to a loss of communication with an engine and system thereof |
JP2021190736A (ja) * | 2020-05-26 | 2021-12-13 | 株式会社デンソー | ネットワークシステム及び中継装置 |
JP7409247B2 (ja) * | 2020-07-14 | 2024-01-09 | 株式会社デンソー | 不正侵入防止装置、不正侵入防止方法、及び不正侵入防止用プログラム |
WO2022124069A1 (ja) * | 2020-12-10 | 2022-06-16 | 株式会社オートネットワーク技術研究所 | 車載装置、不正検知方法及びコンピュータプログラム |
WO2022239159A1 (ja) * | 2021-05-12 | 2022-11-17 | 三菱電機株式会社 | 空調機、セキュリティ攻撃対処方法及びプログラム |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1872592A (zh) * | 2005-06-01 | 2006-12-06 | 丰田自动车株式会社 | 车辆电子控制装置 |
CN103078836A (zh) * | 2011-10-25 | 2013-05-01 | 通用汽车环球科技运作有限责任公司 | 车载网络中的计算机安全 |
US20140047255A1 (en) * | 2012-08-10 | 2014-02-13 | Denso Corporation | On-board network system |
CN104012065A (zh) * | 2011-12-21 | 2014-08-27 | 丰田自动车株式会社 | 车辆网络监测方法及车辆网络监测装置 |
CN104301177A (zh) * | 2014-10-08 | 2015-01-21 | 清华大学 | Can报文异常检测方法及*** |
CN104956626A (zh) * | 2013-01-28 | 2015-09-30 | 日立汽车***株式会社 | 网络装置以及数据收发*** |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102011081452B3 (de) * | 2011-08-24 | 2013-02-21 | Conti Temic Microelectronic Gmbh | Verfahren zum Übertragen von Botschaften in einem Kommunikationsnetzwerk. |
EP3825886A1 (en) * | 2012-03-29 | 2021-05-26 | Arilou Information Security Technologies Ltd. | Protecting a vehicle electronic system |
JP5935543B2 (ja) * | 2012-06-29 | 2016-06-15 | トヨタ自動車株式会社 | 通信システム |
JP2014058210A (ja) * | 2012-09-18 | 2014-04-03 | Hitachi Automotive Systems Ltd | 車両制御装置および車両制御システム |
KR101371902B1 (ko) * | 2012-12-12 | 2014-03-10 | 현대자동차주식회사 | 차량 네트워크 공격 탐지 장치 및 그 방법 |
US9401923B2 (en) * | 2013-10-23 | 2016-07-26 | Christopher Valasek | Electronic system for detecting and preventing compromise of vehicle electrical and control systems |
JP6126980B2 (ja) * | 2013-12-12 | 2017-05-10 | 日立オートモティブシステムズ株式会社 | ネットワーク装置およびネットワークシステム |
US10369942B2 (en) * | 2014-01-06 | 2019-08-06 | Argus Cyber Security Ltd. | Hosted watchman |
KR101519777B1 (ko) * | 2014-01-29 | 2015-05-12 | 현대자동차주식회사 | 차량 네트워크 내의 제어기간의 데이터 송신 방법 및 수신 방법 |
US9843597B2 (en) * | 2015-01-05 | 2017-12-12 | International Business Machines Corporation | Controller area network bus monitor |
-
2015
- 2015-10-21 JP JP2015207267A patent/JP6286749B2/ja active Active
-
2016
- 2016-10-17 CN CN201610901703.0A patent/CN107018122A/zh active Pending
- 2016-10-18 US US15/296,108 patent/US20170118230A1/en not_active Abandoned
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1872592A (zh) * | 2005-06-01 | 2006-12-06 | 丰田自动车株式会社 | 车辆电子控制装置 |
CN103078836A (zh) * | 2011-10-25 | 2013-05-01 | 通用汽车环球科技运作有限责任公司 | 车载网络中的计算机安全 |
CN104012065A (zh) * | 2011-12-21 | 2014-08-27 | 丰田自动车株式会社 | 车辆网络监测方法及车辆网络监测装置 |
US20140047255A1 (en) * | 2012-08-10 | 2014-02-13 | Denso Corporation | On-board network system |
CN104956626A (zh) * | 2013-01-28 | 2015-09-30 | 日立汽车***株式会社 | 网络装置以及数据收发*** |
CN104301177A (zh) * | 2014-10-08 | 2015-01-21 | 清华大学 | Can报文异常检测方法及*** |
Also Published As
Publication number | Publication date |
---|---|
US20170118230A1 (en) | 2017-04-27 |
JP2017079429A (ja) | 2017-04-27 |
JP6286749B2 (ja) | 2018-03-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107018122A (zh) | 通信***、控制装置和控制方法 | |
JP7008100B2 (ja) | 不正対処方法、不正検知電子制御ユニットおよびネットワーク通信システム | |
US11411681B2 (en) | In-vehicle information processing for unauthorized data | |
JP6684690B2 (ja) | 不正検知方法、監視電子制御ユニット及び車載ネットワークシステム | |
JP6852132B2 (ja) | 不正検知方法、不正検知電子制御ユニット及び不正検知システム | |
CN109495439B (zh) | 用于车内网络入侵检测的***和方法 | |
JP6203365B2 (ja) | 不正検知電子制御ユニット、車載ネットワークシステム及び不正検知方法 | |
CN108965235A (zh) | 用于保护网络防止网络攻击的方法 | |
WO2017119027A1 (ja) | 不正検知方法、監視電子制御ユニット及び車載ネットワークシステム | |
CN109495438B (zh) | 用于车内网络入侵检测的***和方法 | |
US7783808B2 (en) | Embedded self-checking asynchronous pipelined enforcement (escape) | |
US8665882B2 (en) | Serialized enforced authenticated controller area network | |
JP2021083125A (ja) | ゲートウェイ装置、方法及び車載ネットワークシステム | |
WO2015159520A1 (ja) | 車載ネットワークシステム、不正検知電子制御ユニット及び不正検知方法 | |
CN112840282B (zh) | 异常检测方法以及异常检测装置 | |
JP2022140785A (ja) | 電子制御ユニット、方法およびプログラム | |
JPWO2013171829A1 (ja) | 車両用ネットワークの通信管理装置及び通信管理方法 | |
CN104977907B (zh) | 容错性失效保护***和方法 | |
WO2018168291A1 (ja) | 情報処理方法、情報処理システム、及びプログラム | |
CN107209829A (zh) | 数据判定装置、数据判定方法及程序 | |
WO2018020833A1 (ja) | フレーム伝送阻止装置、フレーム伝送阻止方法及び車載ネットワークシステム | |
CN117113310B (zh) | 一种数据传输控制方法及***、设备、介质 | |
Bate et al. | Developing safe and dependable sensornets | |
JP6875576B2 (ja) | 不正対処方法 | |
EP2865217A1 (en) | A method of measuring integrity of wireless signalling systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20170804 |