JP6329075B2 - 車両用の通信システム - Google Patents

車両用の通信システム Download PDF

Info

Publication number
JP6329075B2
JP6329075B2 JP2014534983A JP2014534983A JP6329075B2 JP 6329075 B2 JP6329075 B2 JP 6329075B2 JP 2014534983 A JP2014534983 A JP 2014534983A JP 2014534983 A JP2014534983 A JP 2014534983A JP 6329075 B2 JP6329075 B2 JP 6329075B2
Authority
JP
Japan
Prior art keywords
terminal
communication system
firewall
telemeter
control unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2014534983A
Other languages
English (en)
Other versions
JP2014532369A (ja
Inventor
キュール イェル
キュール イェル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZF Friedrichshafen AG
Original Assignee
ZF Friedrichshafen AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZF Friedrichshafen AG filed Critical ZF Friedrichshafen AG
Publication of JP2014532369A publication Critical patent/JP2014532369A/ja
Application granted granted Critical
Publication of JP6329075B2 publication Critical patent/JP6329075B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • H04L63/0218Distributed architectures, e.g. distributed firewalls
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • GPHYSICS
    • G08SIGNALLING
    • G08CTRANSMISSION SYSTEMS FOR MEASURED VALUES, CONTROL OR SIMILAR SIGNALS
    • G08C25/00Arrangements for preventing or correcting errors; Monitoring arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q9/00Arrangements in telecontrol or telemetry systems for selectively calling a substation from a main station, in which substation desired apparatus is selected for applying a control signal thereto or for obtaining measured values therefrom
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2209/00Arrangements in telecontrol or telemetry systems
    • H04Q2209/30Arrangements in telecontrol or telemetry systems using a wired architecture
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2209/00Arrangements in telecontrol or telemetry systems
    • H04Q2209/40Arrangements in telecontrol or telemetry systems using a wireless architecture

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Small-Scale Networks (AREA)
  • Selective Calling Equipment (AREA)
  • Alarm Systems (AREA)

Description

本発明は、請求項1の前提部に記載した車両用の通信システムに関する。
車両においては、特に制御ユニットを含む電子部品間における通信がますます重要になってきている。この点は、車両内における通信のみならず、とりわけ車両間又は車外環境との通信に関してより顕在化している。この場合に伝達すべきデータは、テレメータボックスとして構成したテレメータユニットに伝達することができ、そのために、テレメータユニットは、情報用のソース及びシンクに無線及び/又は有線接続されている。このようなテレメータユニットを使用すれば、例えば商用車又はバス等のフリート管理が可能となる。
この種の通信システムで制御データを有線接続でテレメータ端末から読み出す場合、例えばメンテナンス及び点検に関する管理データの制御ユニットからの読み出しに加えて、例えば車両の盗難時にローギアでしか走行できなくするために,テレメータボックスから制御ユニットへの書きこみアクセスも必要になる。しかしながら、この場合に機能安全上のリスクは大きく、例えばSIL≧2又はASIL≧Bとなる。このようなリスクは、特にIEC61508又はISO26262に適合するテレメータボックスにおけるハード及びソフトウェアにより回避しなければならない。
とりわけ多数のインターフェースを有する複雑なテレメータボックス、例えばインテル・プロセッサが搭載され、リナックスをオペレーティングシステムとするテレメータボックスにおいて、上述した安全性の実現は極めてコスト高となる。
このような背景事情に鑑み、本発明の課題は、上述した欠点を克服し、所要の機能安全性を安価に実現可能とした通信システムを提供することである。
この課題は、本発明によれば、請求項1に記載した特徴を有する車両用通信システムによって解決される。本発明の有利な実施形態は、従属請求項に記載したとおりである。
本発明は、特に複数のインターフェースを有するテレメータ端末と、車両制御ユニット端末とを備える車両用通信システムを提供する。この場合に通信システムは、分離したシステムとして実現可能である。換言すれば、バスを介して相互に通信するテレメータ端末及び車両制御ユニット端末の何れもは、独立したコンピュータとして構成することができる。本発明の通信システムは、基本的には車両、例えば商用車、乗用車、バス又は他の異なる車両に搭載するのが好適である。
テレメータ端末は、テレメータセンター、特にテレメータボックスとして構成することができ、また、例えばUSB、イーサネット、ビデオ出力、オーディオ出力、WLAN、UMTSやGSMなどの3G、診断ユニットのためのインターフェースを有することにより、車両内における通信の他に、特に車両外環境との通信を可能にするものである。本発明において、テレメータ端末は、車両及び/又は該車両の部品に関する情報を一元的に処理するもの、特に外部環境又は外部受信部に送信するものとして使用する。
テレメータ端末は、広範な機能を提供するため、コンピュータ化又はプロセッサに支援される構成とするのが好適である。好適な実施形態において、テレメータ端末には、例えば入出力ハブに接続されたインテルAtomプロセッサ及びリナックスが搭載される。
好適には、車両制御ユニット端末は、特にギア制御ユニットとして構成する。代替的に、車両制御ユニット端末は、エンジン制御ユニット又は車両における他の異なる制御ユニットとして構成することもできる。
更に、通信システム又は車両通信システムは、各端末が相互に通信又は情報を伝達するためのバスを備える。この場合にバスは、各端末が、対応するインターフェースによって接続されたCANバスとするのが好適である。代替的には、他のバス、例えばプロプラエタリバス又はLINバスとすることもできる。
本発明に係る通信システムは、各端末間の通信に所要の機能安全性を容易に実現する目的で、各端末間の通信又は情報伝達を監視するファイアウォールを備える。これにより、機能安全性をテレメータ端末に付与するための、コストのかかるハードウェア及びソフトウェアの適応化が不要になる。なお、「ファイアウォール」とは、ファイアウォール・ソフトウェアによる解決手段のみならず、ソフトウェアを組み込んだハードウェアによる解決手段、例えば一般的には「外部ファイアウォール」とも称する独立したファイアウォール装置を包含する。
好適には、ファイアウォールは、バスファイアウォール、特にCANファイアウォールとして、各端末間において、特にバスインターフェースを介してテレメータ端末及び/又は車両制御ユニット端末に接続される。本発明において、ファイアウォールは、外部ファイアウォール、即ち独立したプラットフォーム又は独立したハードウェア若しくはソフトウェアとして構成するのが好適である。ファイアウォールは更に、マイクロ・コントローラと、テレメータ端末及び車両制御ユニット端末に接続するための少なくとも2つのバスインターフェースとにより構成するのが好適である。代替的には、ファイアウォールは、パーソナルファイアウォール、又は例えばソフトウェアファイアウォールとしてテレメータ端末に搭載することもできる。
本発明の好適な実施形態において、ファイアウォールの動作は、通信システムにおける監視ユニット、特にウォッチドッグによって監視される。これにより、機能安全性を更に高めることが可能になる。監視ユニットは、ファイアウォールの一部とすることもできるし、独立したものとすることもできる。
本発明においては特に、テレメータ端末から車両制御ユニット端末への書き込みアクセスをファイアウォールにより監視する。これにより、テレメータ端末から車両制御ユニット端末への書き込みアクセスのうち、該車両制御ユニット端末の機能安全性に支障のあるアクセスは行われない。
ファイアウォールによる通信の監視、特に書き込みアクセスの監視は、ホワイトリスト、即ち許可されたコマンド及び値又は規則のリスト又は表を、ファイアウォールが参照することにより行うのが好適である。この目的のため、ホワイトリストは、例えばメモリに登録することができる。ファイアウォールは、テレメータ端末からの書き込みアクセスのコマンドがあった場合、ホワイトリストを参照することにより、コマンドが許可されたものであるかを確認し、対応する規則をコマンドに適用することが可能である。許可が確認された場合、ファイアウォールは、コマンドを車両制御ユニット端末に伝達する。
加えて、安全性を更に高めるため、ファイアウォールにより、車両制御ユニット端末へのデータパケットが解析及びコーディング又は修正される。この場合、ファイアウォールは、ペイロードを例えばヘッダや、タイムスタンプ、セキュリティコード及び伝達コードなどの付加データで補足することができる。このような修正データにより、ファイアウォールは、各端末間の通信において更なるフィルタリング機能、例えばチェックサムによる実証又は認証を実行することが可能である。
本発明の更なる好適な実施形態において、ファイアーウォールは、通信システム内で、テレメータ端末から車両制御ユニット端末への通信におけるエラーハンドリングを行う。この場合のエラーとしては、同一情報の反復、意図する情報の除外、意図しない情報の書き込み、情報のスワップ、情報の歪曲、情報の遅延及び情報の操作が検知される。ファイアウォールは、このような各種エラーを検知するため、特定用途に応じたフィルタリング機能を有することができる。これらフィルタリング機能を補完するものとして、ファイアウォールには、例えばIDS又はIPSが実装可能である。
本発明の更なる特徴及び利点は、以下に記載の実施形態、図面及び特許請求の範囲に記載したとおりである。個々の特徴は、本発明の実施形態において、単独で又は任意かつ複数の組み合わせとして適用することができる。
以下、本発明の好適な実施形態を添付図面に基づいて詳述する。なお、同一の素子又は機能には、同一の参照符号を付してある。
本発明の一実施形態に係る通信システムを例示する略図である。
図1に例示する車両用通信システム1は、テレメータボックスとして構成したテレメータ端末2と、車両制御ユニット、特にギア制御ユニットとして構成した車両制御ユニット端末3とを備える
テレメータボックス2は、インテルAtomプロセッサ4、リナックスオペレーションシステムに関連するメモリ5、及び入出力ハブ6で構成されると共に、多数のインターフェース7、特にUSB、イーサネット、ビデオ、オーディオ、WLAN、UMTS、RS232、診断ユニット、汎用入出力インターフェース、CAN入力インターフェース、GSMインターフェースを有する。
これら多数のインターフェース7、例えば診断ユニットやCANインターフェースを介することにより、特に車両の走行状態及び該車両の部品に関する情報がマイクロプロセッサに制御された状態でテレメータ端末2に入力可能であり、又は例えばUMTSやGSMインターフェースを介することにより、少なくとも1個のより上位の調整ユニット、例えばフリート管理部に出力可能である。テレメータボックス又はテレメータ端末2は更に、特に車両制御ユニット端末3からの車両データ又は情報の読み出し及び解析(処理)を実行する構成とされている。
車両用の通信システム1において、テレメータボックス2及び車両制御ユニット3は、車載のCANバス8を介して相互に通信するため、これらテレメータボックス2及び車両制御ユニット3には、双方向通信を支援するためのCANインターフェース9が設けられている。
テレメータボックス2及び制御ユニット端末3間の通信を監視するため、ファイアウォール10が、テレメータボックス2及び制御ユニット端末3のインターフェース9間におけるCANバス8に統合されている。ファイアウォール10は、双方向用の第1及び第2インターフェース11a, 11bを有するため、CANバス8を介して、テレメータボックス2のみならず制御ユニット端末3への接続が実現される。このように、テレメータボックス2及び制御ユニット端末3間のデータ通信は全て、ファイアウォール10を介して行われるものである。
ファイアウォール10は、特に外部ファイアウォールであると共に、独立したハードウェア・プラットフォームとして構成されており、その機能は、ソフトウェアの支援を受けて実行される。独立したファイアウォール10は、上述のCANインターフェース11a, 11bに加えて、マイクロコントローラ12を有する構成とされ、そのマイクロコントローラ12の動作は、セーフティ・マイクロコントローラとした監視ユニット13(ウォッチドッグを含む)により監視される。マイクロコントローラ12は、ファイアウォールのフィルタリング機能を実行するため、メモリ、即ちホワイトリスト14に登録された規則を参照することができる。
CANファイアウォール10がCANインターフェースを介してテレメータボックス2から書き込みコマンドを受けた場合、ファイアウォール10は、ホワイトリスト14を参照することによりそのコマンドが許可されたものであるか否かを確認する。コマンドが許可されている場合、車両制御ユニット端末3への書き込みアクセスが行われ、コマンドが端末3に伝達される。
ファイアウォール10には更に、システムへの侵入を少なくとも検知するためのチェック機構、特にIDS及び/又はIPSが実装されている。従って、伝達されたペイロードには、ファイアウォールが特にヘッダや、タイムスタンプ、セキュリティコード及び伝達コード付加データなどの付加データを補足として付与する。これにより、これら補足データに基づくチェックサムによる実証及び/又は確認が可能になる。
CANファイアウォール10は更に、制御ユニット端末3との通信に際して、エラー処理を行う。このエラー処理においては、同一情報の反復、意図する情報の除外、意図しない情報の書き込み、情報のスワップ、情報の歪曲、情報の遅延及び情報の操作が検知される。
本発明の通信システム1は、上述した2個の端末2,3に限定されるものではない。本発明においては、複数個の制御ユニット端末3及びテレメータ端末2間におけるバス通信、特にテレメータ端末2から制御ユニット端末3への書き込みアクセスを、少なくとも1つのファイアウォール10で監視することもできる。
1 通信システム
2 テレメータ端末
3 車両制御ユニット端末
4 プロセッサ
5 メモリ
6 入出力ハブ
7 インターフェース
8 CANバス
9 CANインターフェース
10 ファイアウォール
11a,11b CANインターフェース
12 マイクロ・コントローラ
13 監視ユニット
14 ホワイトリスト

Claims (10)

  1. 複数のインターフェース(7)を有するテレメータ端末(2)と、車両制御ユニット端末(3)とを備える車両用の通信システム(1)であって、該通信システム(1)は、前記端末(2,3)が相互に通信するためのバス(8)と、前記端末(2,3)間の通信を監視するファイアウォール(10)とを更に備え、
    前記ファイアウォール(10)は、前記テレメータ端末(2)から書き込みコマンドを受信し、前記車両制御ユニット端末(3)への送信が許可された書き込みコマンドのリストを含む登録済みのホワイトリスト(14)を参照することにより、前記テレメータ端末(2)からの書き込みコマンドが許可されたものであるか否かを確認する、通信システム。
  2. 請求項1に記載の通信システム(1)であって、前記ファイアウォール(10)は、前記テレメータ端末(2)から前記車両制御ユニット端末(3)への書き込みアクセスを監視することを特徴とする通信システム。
  3. 請求項1又は2に記載の通信システム(1)であって、前記ファイアウォール(10)は、前記端末(2,3)間の前記バス(8)において、それぞれ1個のバスインターフェース(11a,11b)を介して前記テレメータ端末(2)及び/又は前記車両制御ユニット端末(3)に接続されていることを特徴とする通信システム。
  4. 請求項1〜3の何れか一項に記載の通信システム(1)であって、前記ファイアウォール(10)は、外部ファイアウォールとして構成されているか、又は前記テレメータ端末(2)に搭載されていることを特徴とする通信システム。
  5. 請求項1〜4の何れか一項に記載の通信システム(1)であって、前記ファイアウォール(10)は、登録済のホワイトリスト(14)を参照することにより、監視された通信に所定の規則を適用することを特徴とする通信システム。
  6. 請求項1〜5の何れか一項に記載の通信システム(1)であって、前記ファイアウォール(10)は、通信におけるペイロードを、前記端末(2,3)への伝送前に付加データで補足することを特徴とする通信システム。
  7. 請求項1〜6の何れか一項に記載の通信システム(1)であって、前記ファイアウォール(10)は、前記テレメータ端末(2)から前記車両制御ユニット端末(3)への通信におけるエラー処理を行うことを特徴とする通信システム。
  8. 請求項1〜7の何れか一項に記載の通信システム(1)であって、前記ファイアウォール(10)は、マイクロ・コントローラ(12)により独立したプラットフォームとして構成されていることを特徴とする通信システム。
  9. 請求項1〜8の何れか一項に記載の通信システム(1)であって、前記ファイアウォール(10)の動作は、監視ユニット(13)により監視されることを特徴とする通信システム。
  10. 請求項1〜9の何れか一項に記載の通信システム(1)であって、前記バス(8)はCANバスであり、及び/又は前記テレメータ端末(2)はテレメータボックスであり、及び/又は前記車両制御ユニット端末(3)はギア制御ユニットであることを特徴とする通信システム。
JP2014534983A 2011-10-11 2012-09-13 車両用の通信システム Expired - Fee Related JP6329075B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102011084254.3 2011-10-11
DE102011084254A DE102011084254A1 (de) 2011-10-11 2011-10-11 Kommunikationssystem für ein Kraftfahrzeug
PCT/EP2012/067899 WO2013053562A1 (de) 2011-10-11 2012-09-13 Kommunikationssystem für ein kraftfahrzeug

Publications (2)

Publication Number Publication Date
JP2014532369A JP2014532369A (ja) 2014-12-04
JP6329075B2 true JP6329075B2 (ja) 2018-05-23

Family

ID=46875774

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014534983A Expired - Fee Related JP6329075B2 (ja) 2011-10-11 2012-09-13 車両用の通信システム

Country Status (6)

Country Link
US (1) US20140259143A1 (ja)
EP (1) EP2767097B1 (ja)
JP (1) JP6329075B2 (ja)
CN (1) CN103765433A (ja)
DE (1) DE102011084254A1 (ja)
WO (1) WO2013053562A1 (ja)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014132436A1 (ja) 2013-03-01 2014-09-04 三菱電機株式会社 データ処理装置
DE102014209489A1 (de) * 2014-05-20 2015-11-26 Robert Bosch Gmbh Vorrichtung zum sicheren Einbinden einer Softwarekomponente in einem Kraftfahrzeug
US9703955B2 (en) * 2014-07-17 2017-07-11 VisualThreat Inc. System and method for detecting OBD-II CAN BUS message attacks
DE102015200801A1 (de) * 2015-01-20 2016-07-21 Continental Teves Ag & Co. Ohg Elektronische Steuerungsvorrichtung
DE102015205670A1 (de) 2015-03-30 2016-06-09 Volkswagen Aktiengesellschaft Angriffserkennungsverfahren, Angriffserkennungsvorrichtung und Bussystem für ein Kraftfahrzeug
DE102015105112A1 (de) * 2015-04-02 2016-10-06 Dr. Ing. H.C. F. Porsche Aktiengesellschaft Steuergerät zum Verbinden eines CAN-Busses mit einem Funknetzwerk und Kraftfahrzeug mit einem solchen Steuergerät
US9813387B2 (en) 2015-12-18 2017-11-07 General Electric Company Vehicle communication network security system and method
US10291583B2 (en) * 2016-04-13 2019-05-14 VisualThreat Inc. Vehicle communication system based on controller-area network bus firewall
DE102017102074A1 (de) 2017-02-02 2018-08-02 Knorr-Bremse Systeme für Nutzfahrzeuge GmbH Schnittstellenelement für ein Fahrzeug
DE112018005352T5 (de) 2017-11-08 2020-06-25 Sony Corporation Informationsverarbeitungsvorrichtung, bewegte einrichtung, verfahren und programm
DE102019201133B4 (de) 2018-12-20 2021-02-04 Volkswagen Aktiengesellschaft Kraftfahrzeug
CN109765786B (zh) * 2019-01-25 2022-03-01 杭州电子科技大学 一种基于证据滤波的电推船电机转轴不平衡故障检测方法
CN110808890B (zh) * 2019-09-26 2021-11-02 浙江欧康电子信息技术有限公司 通信处理方法、装置、存储介质及can总线通信***
DE102021117500A1 (de) * 2021-07-07 2023-01-12 Zf Cv Systems Global Gmbh Vorrichtung zur abgesicherten Kommunikation zwischen Steuergeräten in einem Fahrzeug, elektronische Verarbeitungseinheit und Fahrzeug

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6430164B1 (en) * 1999-06-17 2002-08-06 Cellport Systems, Inc. Communications involving disparate protocol network/bus and device subsystems
GB2351588B (en) * 1999-07-01 2003-09-03 Ibm Security for network-connected vehicles and other network-connected processing environments
US7228211B1 (en) * 2000-07-25 2007-06-05 Hti Ip, Llc Telematics device for vehicles with an interface for multiple peripheral devices
JP4942261B2 (ja) * 2001-07-31 2012-05-30 株式会社デンソー 車両用中継装置、及び、車内通信システム
DE10144780B4 (de) * 2001-09-11 2007-07-12 Robert Bosch Gmbh Steuervorrichtung
DE10225550A1 (de) * 2002-06-06 2003-12-18 Volkswagen Ag Kommunikationsplattform in einem Kraftfahrzeug
US7366892B2 (en) * 2003-01-28 2008-04-29 Cellport Systems, Inc. Secure telematics
DE10319365A1 (de) * 2003-04-29 2004-11-18 Volkswagen Ag Computersystem für ein Fahrzeug und Verfahren zum Kontrollieren des Datenverkehrs in ein solches Computersystem
JP4309359B2 (ja) * 2005-03-09 2009-08-05 株式会社日立製作所 パケット通信装置とその機能拡張方法
JP2006277063A (ja) * 2005-03-28 2006-10-12 Mitsubishi Electric Corp ハッキング防御装置及びハッキング防御プログラム
DE102005028663A1 (de) * 2005-06-15 2006-12-21 Volkswagen Ag Verfahren und Vorrichtung zum sicheren Kommunizieren einer Komponente eines Fahrzeugs über eine drahtlose Kommunikationsverbindung mit einem externen Kommunikationspartner
DE102005048427B3 (de) * 2005-10-07 2007-05-31 Audioton Kabelwerk Gmbh Zweigniederlassung Scheinfeld Kommunikations-Anordnung für ein Fahrzeug
JP4675792B2 (ja) * 2006-02-01 2011-04-27 株式会社エヌ・ティ・ティ・ドコモ 遠隔制御装置、通信ネットワークシステム及び遠隔制御方法
KR100779064B1 (ko) * 2006-03-09 2007-11-27 정상복 이동 통신 단말기를 이용한 자동차 원격 제어 시스템 및 그제어 방법
JP2007267230A (ja) * 2006-03-29 2007-10-11 Toyota Motor Corp ゲートウェイ装置
US7917261B2 (en) * 2007-09-23 2011-03-29 Emanuel Melman System and methods for controlling vehicular functions
JP2009271651A (ja) * 2008-05-02 2009-11-19 Fujitsu Ltd 家電等の宅内のローカル端末に対するsipセッション制御方式
US8238872B2 (en) * 2010-10-18 2012-08-07 GM Global Technology Operations LLC Vehicle data management system and method

Also Published As

Publication number Publication date
EP2767097A1 (de) 2014-08-20
US20140259143A1 (en) 2014-09-11
JP2014532369A (ja) 2014-12-04
EP2767097B1 (de) 2017-10-25
DE102011084254A1 (de) 2013-04-11
WO2013053562A1 (de) 2013-04-18
CN103765433A (zh) 2014-04-30

Similar Documents

Publication Publication Date Title
JP6329075B2 (ja) 車両用の通信システム
Palanca et al. A stealth, selective, link-layer denial-of-service attack against automotive networks
CN105981336B (zh) 不正常检测电子控制单元、车载网络***以及不正常检测方法
CN107925600B (zh) 安全处理方法以及服务器
WO2019142458A1 (ja) 車両監視装置、不正検知サーバ、および、制御方法
Jafarnejad et al. A car hacking experiment: When connectivity meets vulnerability
JP6170915B2 (ja) ブレーキシステム
KR101861455B1 (ko) 향상된 프라이버시를 갖는 보안 차량 데이터 관리
JP6807906B2 (ja) 車両へのコンピュータ攻撃を阻止するためのルールを生成するシステムおよび方法
JP6762347B2 (ja) 交通手段に対するコンピュータ攻撃を阻止するためのシステムおよび方法
US20180148006A1 (en) Gateway device, vehicle network system, and transfer method
CN112367318B (zh) 安全处理方法以及计算机
EP2692606B1 (en) Vehicle controller
EP3412514A1 (en) Update management method, update management device, and control program
CN105009545B (zh) 具有能够后续通过应用程序改变的行驶行为的机动车
CN104348715A (zh) 一种网关装置和消息路由方法
US11924726B2 (en) In-vehicle control device, information processing device, vehicle network system, method of providing application program, and recording medium with program recorded thereon
WO2016147723A1 (ja) 通信システム
US11814069B2 (en) Vehicle control system, data transmitting method, and recording medium on which program is recorded
US11713058B2 (en) Vehicle control system, attack judging method, and recording medium on which program is recorded
US20190291663A1 (en) Motor vehicle interface
US20200304336A1 (en) Device and method for filtering safety-relevant interventions, as well as gateway control unit
CN112333038A (zh) 一种车辆网关检测方法及装置
JP2019125947A (ja) 監視装置、監視方法及びプログラム
JP2005057607A (ja) 車両用の携帯電話利用システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150702

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160415

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160426

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20160726

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160913

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20170221

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170515

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20170523

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20170714

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180419

R150 Certificate of patent or registration of utility model

Ref document number: 6329075

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees