JP6099269B2 - データ排除装置 - Google Patents

データ排除装置 Download PDF

Info

Publication number
JP6099269B2
JP6099269B2 JP2013150623A JP2013150623A JP6099269B2 JP 6099269 B2 JP6099269 B2 JP 6099269B2 JP 2013150623 A JP2013150623 A JP 2013150623A JP 2013150623 A JP2013150623 A JP 2013150623A JP 6099269 B2 JP6099269 B2 JP 6099269B2
Authority
JP
Japan
Prior art keywords
data
ecu
dominant
bus
bit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013150623A
Other languages
English (en)
Other versions
JP2015020613A (ja
Inventor
金澤 昭義
昭義 金澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yazaki Corp
Original Assignee
Yazaki Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yazaki Corp filed Critical Yazaki Corp
Priority to JP2013150623A priority Critical patent/JP6099269B2/ja
Priority to DE112014003345.6T priority patent/DE112014003345B4/de
Priority to PCT/JP2014/069049 priority patent/WO2015008833A1/ja
Priority to US14/901,874 priority patent/US10017158B2/en
Publication of JP2015020613A publication Critical patent/JP2015020613A/ja
Application granted granted Critical
Publication of JP6099269B2 publication Critical patent/JP6099269B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/30Detection related to theft or to other events relevant to anti-theft systems
    • B60R25/307Detection related to theft or to other events relevant to anti-theft systems using data concerning maintenance or configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/407Bus networks with decentralised control
    • H04L12/413Bus networks with decentralised control with random access, e.g. carrier-sense multiple-access with collision detection [CSMA-CD]
    • H04L12/4135Bus networks with decentralised control with random access, e.g. carrier-sense multiple-access with collision detection [CSMA-CD] using bit-wise arbitration
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/01Fittings or systems for preventing or indicating unauthorised use or theft of vehicles operating on vehicle systems or fittings, e.g. on doors, seats or windscreens
    • B60R25/04Fittings or systems for preventing or indicating unauthorised use or theft of vehicles operating on vehicle systems or fittings, e.g. on doors, seats or windscreens operating on the propulsion system, e.g. engine or drive motor
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/38Information transfer, e.g. on bus
    • G06F13/42Bus transfer protocol, e.g. handshake; Synchronisation
    • G06F13/4282Bus transfer protocol, e.g. handshake; Synchronisation on a serial bus, e.g. I2C bus, SPI bus
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40208Bus networks characterized by the use of a particular bus standard
    • H04L2012/40215Controller Area Network CAN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40267Bus for use in transportation systems
    • H04L2012/40273Bus for use in transportation systems the transportation system being a vehicle

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mechanical Engineering (AREA)
  • Theoretical Computer Science (AREA)
  • Medical Informatics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Small-Scale Networks (AREA)
  • Computer Security & Cryptography (AREA)

Description

本発明は、データ排除装置に係り、特に、複数のノードが接続されたバスに接続されるデータ排除装置に関するものである。
従来より、車両盗難防止を目的として、例えばイモビライザECU(=ノード)が電子キーの照合を行って、正規の電子キー以外ではエンジンの始動を行えないようするイモビライザ機能が車両に搭載されている(例えば特許文献1)。
しかしながら、近年、イモビライザ機能を搭載した車両の盗難を目的として、イモビライザECUやエンジンECUを取り換え、エンジンを作動可能なようにする行為が横行している。つまり、ECU自体を交換されてしまうため、あたかも正規のECUが動作しているかのごとく、エンジン制御を行ってしまうため、車両側では防ぐことができず、盗難されてしまう。
盗難目的として、車両内に不法に侵入できてしまった場合には、この違法ECUをつけられてしまうと、まったく防ぎようがなく、エンジンをかけることができ、結果盗難されてしまう、という問題があった。
そこで、車両盗難の発生が推定される状況が生じたことを判定した場合には、複数のECUが接続されたネットワーク上にバス障害を発生させ、通常の車両としての動作をできなくすることが考えられている(例えば特許文献2)。
しかしながら、この場合、全てのECUの通信ができなくなってしまい、セキュリティECUなど不正に交換されていなければ働かせておきたい機能まで失ってしまう、という問題があった。
特開2006−21598号公報 特開2006−212093号公報
そこで、本発明は、特定のノードとの通信だけを排除することができるデータ排除装置を提供することを課題とする。
上述した課題を解決するための請求項1記載の発明は、データ受信中に所定ビット以上連続したドミナントを受信すると、当該データを破棄する機能を有する複数のノード間に接続されているバスに接続されたデータ排除装置であって、前記バスを介して受信したデータのIDが特定IDと一致した場合、前記バスに対して前記所定ビット以上連続したドミナントを出力した後、当該ドミナントの出力を停止することを特徴とするデータ排除装置に存する。
請求項2記載の発明は、前記バスを介して受信したデータのIDが特定IDと一致した場合、当該データがデータフレームか、データフレームの送信要求を行うリモートフレームか、を識別するRTRが送信された後に、前記バスに対して前記所定ビット以上連続したドミナントを出力することを特徴とする請求項1に記載のデータ排除装置に存する。
以上説明したように請求項1記載の発明によれば、特定IDであった場合、バスに対して所定ビット以上連続したドミナントを出力した後、ドミナントの出力を停止するので、特定のノードとの通信だけを排除することができる。
請求項2記載の発明によれば、特定のノードからのデータを確実に排除することができる。
本発明のデータ排除装置を組み込んだ車内通信システムの一実施形態を示す図である。 データ送信時にエラーを発見した場合におけるECUA〜Cの出力状態、バスの状態をそれぞれ示すタイムチャートである。 (A)はECUから送信されるデータ(標準フレーム)の先頭部分のフレーム構成を示す図であり、(B)はECUから送信されるデータのタイムチャートであり、(C)は(B)に示すデータが違法ECUからのデータであったときのバス上のデータのタイムチャートであり、(D)は(B)に示すデータが適法ECUからのデータであったときのバス上のデータのタイムチャートである。 (A)はECUから送信されるデータ(拡張フレーム)の先頭部分のフレーム構成を示す図であり、(B)は違法ECUから送信されるデータのタイムチャートであり、(C)は違法ECUからのデータが送信されたときのバス上のデータのタイムチャートである。
以下、本発明のデータ排除装置について図1を参照して説明する。図1は、本発明のデータ排除装置を組み込んだ車内通信システムの一実施形態を示す図である。同図に示すよううに、車内通信システム1は、車両の各部に配置され、各種電子機器の制御を行う複数のノードとしてのECU2と、複数のECU2を通信可能にバス接続するバス3と、違法に交換された違法ECUの検出を行う盗難センサ4と、このバス3に接続され、違法ECUからのデータを排除するデータ排除装置5と、を備えている。
上記ECU2は、電子キーの認証を行うイモビライザECUやエンジンの制御を行うエンジンECUなどが含まれ、互いにCAN通信を行っている。これらECU2には、それぞれ互いに異なるIDが割り当てられている。
次に、盗難センサ4や本発明のデータ排除装置5について説明する前に、本実施形態で採用されるCAN通信について説明する。上記ECU2は、Hレベルの信号、Lレベルの信号から構成されるデジタルデータの送受信を行うことにより、互いにCAN通信を行っている。
本実施形態では、Hレベルの信号を「レセシブ」、Lレベルの信号を「ドミナント」とし、例えば2つのECU2からレセシブとドミナントが同時に出力されると、ドミナントが優先され、バス3の電位はドミナントとなり、ドミナントが送信される。
各ECU2が送信するデータ(標準フォーマット)の先頭部分は、図3(A)に示すように、先頭からSOF、ID、RTRの順に構成されている。SOFは、ECU2からデータが送信される時、最初に送信される部分であり、ドミナント(L)である。受信側のECU2は、バスアイドルのレセシブからドミナントへ変化することで、同期を行うことができる。
IDは、上述した各ECU2に割り当てられたIDが含まれる。RTRは、データがデータフレームなのか、データフレームの送信要求をするためのリモートフレームなのかを識別するためのものである。
また、CAN通信では、「ビットスタッフィングルール」が採用されている。ビットスタッフィングルールとは、同期を取ることを目的として、バス3上で同じ信号が例えば6ビット連続した場合、それまで送信されていた信号と反対の信号のビットを1つ挿入する仕組みのことである。
本発明のデータ排除装置5は、このCAN通信で行われるエラー処理を利用して、違法ECUのデータを排除している。まず、このエラー処理について、図2を参照して説明する。
ECU2は、データ送信時にエラーを発見した場合、図2に示すような動作を行う。同図(A)〜(D)は、データ送信時にエラーを発見した場合におけるECUA〜Cの出力状態、バスの状態をそれぞれ示すタイムチャートである。同図において、ECUAがデータを送信し、ECUB、Cがデータを受信しているとする。ECUAは、データフレームの送信中にビットエラーを発見すると、即7ビット連続したドミナンドのエラーフラグ(プライマリ)を送信する(図2(A))。
他のECUB、Cはこの7ビット(所定ビット)連続したドミナンドを受信すると、ビットスタッフィングルール違反として検出し、7ビット連続したドミナンドのエラーフラグ(セカンダリ)を送信するとともに、今まで受信したデータを破棄する(図2(B)、(C))。ECUAは、エラーフラグ(セカンダリ)を受信すると、エラーデミタリを送信し、ITM終了後にデータを再送する(図2(A))。
また、ECU2は、データ受信時にエラーを発見した場合、7ビット連続したドミナンドのエラーフラグ(プライマリ)を出力する。送信側のECU2は、データ出力中であってもバスがドミナンドであるとフォームエラーとして、7ビット連続したドミナンドのエラーフラグ(セカンダリ)を送信した後、データを再送する。
盗難センサ4は、各ECU2について不正に交換されたことを検出するセンサであり、不正に交換された違法ECUのID(=特定ID)を後述するデータ排除装置5に対して出力する。不正な交換を検出する方法としては、例えばECU2とバス3との接続が切り離されたことを検出するなど考えられる。
次に、データ排除装置5について説明する。データ排除装置5は、違法ECUのIDが設定された不揮発性のメモリと、違法ECUのIDの排除を行う制御回路と、(いずれも図示せず)から構成されている。メモリには、盗難センサ4からの違法ECUのIDが格納される。なお、メモリを用いずに、抵抗を用いて違法ECUのIDを設定することも考えられる。制御回路としては、所定の論理回路(ハード回路)やマイコン、これらの組み合わせなどから構成することが考えられる。
上述した構成の車内通信システム1の動作について、図3を参照して説明する。データ排除装置5は、バス3上のデータを監視している。データ排除装置5は、バス3を介してECU2からのデータのSOFを受信すると、次に送信されるIDがメモリに格納された違法ECUのIDと一致するか否かを判定する。違法ECUのIDと一致した場合、データ排除装置5は、RTRが出力された後、7ビットだけ連続したドミナントを出力した後、ドミナントの出力を停止する。
これにより、図3(C)に示すように、バス3には、RTR以降のデータフレームの送信が行われず、7ビットだけ連続したドミナントの送信が行われる。これにより、受信側のECU2では、ビットスタッフィングルール違反として検出し、図2で説明したように、7ビット連続したドミナンドのエラーフラグ(セカンダリ)を送信するとともに、今まで受信したデータを破棄する。これにより、違法ECUからのデータが他のECUに受信されることがないので、例えば、イモビライザECUやエンジンECUが交換されたとしても、エンジンがかかることがない。また、その他のECU2は正常に動作させることができる。
違法ECUとしては、データを送信しているにもかかわらず、バス3がドミナントであるので、フォームエラーとして、7ビット連続したドミナンドのエラーフラグ(セカンダリ)を送信した後、データを再送する。このため、違法ECUが再送しつづけることで、他のECU2の通信ができなくなることが懸念される。しかしながら、CAN通信においてECU2は、エラーフラグの送信回数をカウントし、送信回数が一定回数以上になるとエラーパッシブ状態に移行し、送信待機状態となる。このため、違法ECUも送信待機状態となり、他のECU2からのデータ送信が優先されるため、上記懸念はない。
また、上述した実施形態では、データ排除装置5は、データのIDが違法ECUのIDと一致した場合、RTRが送信された後に、ドミナントを出力している。これにより、違法ECUからのデータを確実に排除することができる。
なお、上述した実施形態においては、データが標準フレームの場合について説明していたが、これに限ったものではない。図4に示すように、拡張フレームの場合にも適用することができる。同図に示すように、標準フレームと拡張フレームとの異なる部分はID〜RTRの部分である。拡張フレームでは、SOFの後、標準フレームと同様に11ビットのIDが送られ、その後、SSR、IDE、18ビットのIDの順で送られる。
また、上述した本実施形態では、データ排除装置5は、RTRの送信後に7ビットのドミナントを出力しているが、図4に示すように、RTRの送信後、さらにコントロールフィールドの送信された後、7ビット連続したドミナントを出力するようにしてもよい。また、IDの受信後、すぐに7ビット連続したドミナントを出力するようにしてもよい。
また、上述した実施形態では、データ排除装置5は、違法ECUのIDと一致したとき、7ビットのドミナントを出力していたが、これに限ったものではない。ドミナントのビット長は、7ビットに限ったものではなく、ビットスタッフィングルール違反が検出されるようなビット長であればよい。
また、上述した実施形態では、盗難センサ4が違法ECUを検出し、違法ECUのデータだけを排除していたが、これに限ったものではない。例えば、どのECUが交換されたかが分からない状況であっても、盗難が疑われるような状況、例えば大きな衝撃や、車内への進入、ドアの開放などを検出したとき、複数のECUのうち例えばイモビライザECU、エンジンECUといった特定のECU2のデータだけを排除することも考えられる。
また、上述した実施形態によれば、盗難センサ4により検出された違法ECUのデータだけを排除するようにしていたが、これに限ったものではない。本発明のデータ排除装置5によれば、特定のECU2からのデータだけを排除することができるため、例えば、相手に届かせたくないデータを送信するECU2からのデータを排除させることも考えられる。
また、前述した実施形態は本発明の代表的な形態を示したに過ぎず、本発明は、実施形態に限定されるものではない。即ち、本発明の骨子を逸脱しない範囲で種々変形して実施することができる。
2 ECU(ノード)
3 バス
5 データ排除装置

Claims (2)

  1. データ受信中に所定ビット以上連続したドミナントを受信すると、当該データを破棄する機能を有する複数のノード間に接続されているバスに接続されたデータ排除装置であって、
    前記バスを介して受信したデータのIDが特定IDと一致した場合、前記バスに対して前記所定ビット以上連続したドミナントを出力した後、当該ドミナントの出力を停止する
    ことを特徴とするデータ排除装置。
  2. 前記バスを介して受信したデータのIDが特定IDと一致した場合、当該データがデータフレームか、データフレームの送信要求を行うリモートフレームか、を識別するRTRが送信された後に、前記バスに対して前記所定ビット以上連続したドミナントを出力する
    ことを特徴とする請求項1に記載のデータ排除装置。
JP2013150623A 2013-07-19 2013-07-19 データ排除装置 Active JP6099269B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2013150623A JP6099269B2 (ja) 2013-07-19 2013-07-19 データ排除装置
DE112014003345.6T DE112014003345B4 (de) 2013-07-19 2014-07-17 Datenausschlussvorrichtung
PCT/JP2014/069049 WO2015008833A1 (ja) 2013-07-19 2014-07-17 データ排除装置
US14/901,874 US10017158B2 (en) 2013-07-19 2014-07-17 Data excluding device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013150623A JP6099269B2 (ja) 2013-07-19 2013-07-19 データ排除装置

Publications (2)

Publication Number Publication Date
JP2015020613A JP2015020613A (ja) 2015-02-02
JP6099269B2 true JP6099269B2 (ja) 2017-03-22

Family

ID=52346275

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013150623A Active JP6099269B2 (ja) 2013-07-19 2013-07-19 データ排除装置

Country Status (4)

Country Link
US (1) US10017158B2 (ja)
JP (1) JP6099269B2 (ja)
DE (1) DE112014003345B4 (ja)
WO (1) WO2015008833A1 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180069874A1 (en) * 2015-05-15 2018-03-08 Mitsubishi Electric Corporation Attack detection apparatus
JP2019008618A (ja) * 2017-06-26 2019-01-17 パナソニックIpマネジメント株式会社 情報処理装置、情報処理方法及びプログラム
DE102017216808A1 (de) * 2017-09-22 2019-03-28 Volkswagen Aktiengesellschaft Verfahren zur Überwachung der Kommunikation auf einem Kommunikationsbus sowie elektronische Vorrichtung zum Anschluss an einen Kommunikationsbus
CN114124533B (zh) * 2021-11-24 2024-07-02 山西大鲲智联科技有限公司 数据拦截方法、装置、电子设备和计算机可读介质

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19958564B4 (de) 1999-12-04 2008-11-13 Adam Opel Ag Vorrichtung zur Sicherung von Kraftfahrzeugen gegen Manipulation
DE10147442A1 (de) 2001-09-26 2003-04-17 Bosch Gmbh Robert Verfahren und Vorrichtung sowie Steuereinheit zur Überwachung eines Bussystems
DE10147446A1 (de) 2001-09-26 2003-04-17 Bosch Gmbh Robert Verfahren und Vorrichtung zur Überwachung eines Bussystems und Bussystem
JP4265151B2 (ja) * 2002-05-31 2009-05-20 株式会社デンソー 通信端末の設定方法及び通信端末
JP2006021598A (ja) 2004-07-07 2006-01-26 Toyota Motor Corp 車両用盗難防止システム
JP2006212093A (ja) 2005-02-01 2006-08-17 Sayama Precision Ind Co 玉量検出スイッチ
US9813436B2 (en) * 2006-05-16 2017-11-07 Lear Corporation Method for vehicle intrusion detection with electronic control unit
JP5395036B2 (ja) * 2010-11-12 2014-01-22 日立オートモティブシステムズ株式会社 車載ネットワークシステム
US8925083B2 (en) 2011-10-25 2014-12-30 GM Global Technology Operations LLC Cyber security in an automotive network
JP5522160B2 (ja) * 2011-12-21 2014-06-18 トヨタ自動車株式会社 車両ネットワーク監視装置
JP6026223B2 (ja) * 2012-10-25 2016-11-16 矢崎総業株式会社 電子キーシステム
US8737426B1 (en) * 2013-03-15 2014-05-27 Concio Holdings LLC High speed embedded protocol for distributed control system
US10803175B2 (en) * 2015-03-06 2020-10-13 Microsoft Technology Licensing, Llc Device attestation through security hardened management agent

Also Published As

Publication number Publication date
WO2015008833A1 (ja) 2015-01-22
JP2015020613A (ja) 2015-02-02
DE112014003345T5 (de) 2016-04-21
US10017158B2 (en) 2018-07-10
DE112014003345B4 (de) 2022-04-28
US20160368457A1 (en) 2016-12-22

Similar Documents

Publication Publication Date Title
US11064348B2 (en) In-vehicle communication system
JP6477281B2 (ja) 車載中継装置、車載通信システム及び中継プログラム
US11647045B2 (en) Monitoring a network connection for eavesdropping
US20180278616A1 (en) In-vehicle communication system, communication management device, and vehicle control device
JP5935543B2 (ja) 通信システム
US11938897B2 (en) On-vehicle device, management method, and management program
WO2017127639A1 (en) Exploiting safe mode of in-vehicle networks to make them unsafe
JP7280082B2 (ja) 不正検知方法、不正検知装置及びプログラム
JP6099269B2 (ja) データ排除装置
WO2017038422A1 (ja) 通信装置
KR101754951B1 (ko) Can 통신 기반 해킹공격에 안전한 can 컨트롤러
KR101972457B1 (ko) Can 통신 기반 해킹공격 탐지 방법 및 시스템
JP6586500B2 (ja) データバスによってメッセージシーケンスを送信するための方法及び装置並びにこうして送信されるメッセージシーケンスに対する攻撃を認識するための方法及び装置
KR101966345B1 (ko) Can 통신 기반 우회 공격 탐지 방법 및 시스템
JP2016143963A (ja) 車載通信システム
KR20200040876A (ko) 차량의 제어 장치에 대한 공격을 검출하기 위한 방법
US11178162B2 (en) Method and device for detecting anomalies in a computer network
TWI569995B (zh) Information gateway and its interference with vehicle operation
Talebi A Security Evaluation and Internal Penetration Testing Of the CAN-bus
KR20120010693A (ko) 전자 제어 장치간 인증방법 및 그 방법을 이용한 전자 제어 장치
JP6149716B2 (ja) 車載ネットワークシステム
JP6822090B2 (ja) 通信システム
JP2020096322A (ja) 不正信号処理装置
JP6402452B2 (ja) ゲートウェイ装置
CN115051818A (zh) Can收发器

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160617

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170207

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170220

R150 Certificate of patent or registration of utility model

Ref document number: 6099269

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250