Nothing Special   »   [go: up one dir, main page]

CN110915170B - Ecu - Google Patents

Ecu Download PDF

Info

Publication number
CN110915170B
CN110915170B CN201880047811.3A CN201880047811A CN110915170B CN 110915170 B CN110915170 B CN 110915170B CN 201880047811 A CN201880047811 A CN 201880047811A CN 110915170 B CN110915170 B CN 110915170B
Authority
CN
China
Prior art keywords
data
time
received
ecu
reception
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201880047811.3A
Other languages
English (en)
Other versions
CN110915170A (zh
Inventor
中园浩介
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bosch Corp
Original Assignee
Bosch Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bosch Corp filed Critical Bosch Corp
Publication of CN110915170A publication Critical patent/CN110915170A/zh
Application granted granted Critical
Publication of CN110915170B publication Critical patent/CN110915170B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/48Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for in-vehicle communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40208Bus networks characterized by the use of a particular bus standard
    • H04L2012/40215Controller Area Network CAN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40267Bus for use in transportation systems
    • H04L2012/40273Bus for use in transportation systems the transportation system being a vehicle

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Small-Scale Networks (AREA)

Abstract

提出能够避免车载网络的复杂化和成本的增加并实现安全性的保护的ECU。在连接于CAN总线(20)的ECU(10)中,其特征在于,ECU(10)的CPU(100)在经由通信总线(20)接收到正规的数据(D1)之后接收ID与正规的数据(D1)相同的数据(D2~D8),在ID相同的数据(D2~D8)在固定期间内的接收次数为预先确定的规定次数(DC)以上的情况下,判断为异常的状态,转移到安全的控制状态。

Description

ECU
技术领域
本发明是涉及ECU、特别是应用于在车载网络上配置的ECU而优选的发明。
背景技术
近年来,利用了被称为CAN(Controller Area Network,控制器局域网)的通信规范的车载网络(CAN网络)普及。将在车辆设置的多个电子控制装置(ECU:ElectronicControl Unit,电子控制单元)和利用了CAN的通信总线(CAN总线)连接来构成该CAN网络。ECU能够经由该CAN总线与其他的ECU彼此通信(CAN通信)。
CAN总线将ECU彼此以能彼此通信的方式连接,另一方面,具备数据链路连接器(DLC:Data Link Connector)。通过将专用的设备连接于该数据链路连接器,从而能够读取由ECU具备的自我诊断功能(OBD:On Board Diagnostics,车载诊断系统)生成的故障代码。通过参照故障代码,从而例如服务工程师能够容易地特别指定故障处。
然而,在不正当地利用该DLC的情况下具体而言在经由DLC从外部向CAN总线发送了ID与正规的数据相同而内容不同的不正当的数据的情况下,存在连接于CAN总线的ECU接收该不正当的数据而进行错误工作的可能性。因此,从安全性保护的观点出发,需要防御这样的不正当的数据的技术。
再有,考虑从通过有线与DLC连接的设备向CAN总线发送不正当的数据的情况、以及连接可与DLC无线通信的设备而经由该设备通过无线向CAN总线发送不正当的数据的情况。
在专利文献1中,公开了以下技术:针对对CAN总线发送的数据,将前次的发送定时与本次的发送定时之间的差分计算为发送周期,将该发送周期与预先存储的不正当数据判定用的发送周期比较,在比较的结果是计算出的发送周期比不正当数据判定用的发送周期短的情况下,将本次发送的数据判定为不正当数据。
根据该专利文献1所记载的技术,一个ECU监视CAN总线,其他的ECU能够在完成不正当数据的接收之前检测到其并将其无效化。由此,假设能够从ID与正规的数据相同而内容不同的不正当的数据侵入到CAN总线而引起与CAN总线连接的ECU的错误工作的欺骗攻击防御连接于车载网络的全部ECU。
现有技术文献
专利文献
专利文献1:日本特开2014-236248号公报。
发明内容
发明要解决的课题
可是,在该专利文献1所记载的技术中,需要用于时常监视对CAN总线发送的数据的追加的设备。具体而言,除了将ECU和CAN总线连接的通常的通信线之外,还需要与其并联地将该ECU和CAN总线连接的追加的通信线。此外,需要时常监视CAN总线上的数据的处理、判定是否为不正当数据的处理、以及是不正当数据的情况下的无效化处理等追加的处理。
因此,产生以下这样的课题:车载网络的硬件结构和软件结构复杂化,与此伴随地,用于实现车载网络的整体的成本增加。
本发明是考虑以上的方面而完成的,提出能够避免车载网络的复杂化和成本的增加并实现安全性的保护的ECU。
用于解决课题的方案
为了解决这样的课题,在本发明中,在连接于CAN总线(20)的ECU(10)中,其特征在于,ECU(10)的CPU(100)在经由通信总线(20)接收到正规的数据(D1)之后接收ID与正规的数据(D1)相同的数据(D2~D8),在ID相同的数据(D2~D8)在固定期间内的接收次数为预先确定的规定次数(DC)以上的情况下,判断为异常的状态,转移到安全的控制状态。
发明效果
根据本发明,能够避免车载网络的复杂化和成本的增加并实现安全性的保护。
附图说明
图1是车载网络的整体结构图。
图2是ECU的内部结构图。
图3是接收处理的流程图。
图4是接收处理的概念图。
具体实施方式
以下,关于本发明,一边参照附图一边详述本发明的一个实施方式。再有,以下的说明始终只不过是本发明的一个实施方式,本发明的技术的范围不限定于此。
图1示出车辆1中的车载网络N1的整体结构。车载网络N1是利用了被称为CAN(Controller Area Network,控制器局域网)的通信规范的网络,被构成为具备电子控制装置(ECU:Electronic Control Unit,电子控制单元)10和CAN总线20。
ECU10是对车辆1的各种工作进行控制的控制装置。ECU10被构成为具备CPU(Central Processing Unit,中央处理单元)、RAM(Random Access Memory,随机存取存储器)、ROM(Read Only Memory,只读存储器)和输入输出接口等。各ECU10分别连接于CAN总线20。由此,经由CAN总线20以彼此能通信的方式连接各ECU10。
再有,连接于CAN总线20的ECU10之中的被称为发动机ECU的ECU10综合控制车辆1的工作。因此,在本实施方式中,通过将本发明应用于该发动机ECU,从而特别地针对与行驶有关的控制而想要实现安全性(security)的保护。
CAN总线20是利用了CAN的通信总线,以彼此能通信的方式连接各ECU10。此外,CAN总线20具备数据链路连接器(DLC:Data Link Connector)30。DLC30是用于通过有线或无线将扫描工具(scan tool)40连接于CAN总线20的连接连接器。
当将扫描工具40连接于DLC30并且在扫描工具40上进行特定的操作时,能够读取由ECU10具备的自我诊断功能(OBD:On Board Diagnostics,车载诊断系统)生成的故障代码。例如服务工程师(service engineer)能够参照在扫描工具40的显示画面上显示的故障代码来特别指定车辆1的故障处。
在此,考虑经由DLC30从车辆1的外部将不正当的数据发送到CAN总线20的情况。在此所说的不正当的数据是指至少发送到CAN总线20的定时与正规的数据不同的数据。
例如在一个正规的数据的ID为“1”且按每“100ms”被发送到CAN总线20的情况下,ID为“1”且按每“120ms”被发送到CAN总线20的数据在本实施方式中被处理为不正当的数据。此外,在与该ID为“1”的数据的关系中,ID不同的数据或者ID相同但内容不同的数据当然也为不正当的数据。
在将这样的不正当的数据经由DLC30发送到CAN总线20的情况且没有任何防御手段的情况下,连接于CAN总线20的ECU10对其进行接收并进行运算处理。特别地,当发动机ECU对不正当的数据进行接收并进行运算处理时,存在不能够进行与行驶有关的控制的可能性。
在本实施方式中,即使在不正当的数据被发送到CAN总线20的情况下,也在ECU10中从运算处理的对象排除该不正当的数据,仅将正规的数据作为运算处理的对象。此外,在ECU10经由CAN总线20接收不正当的数据的接收次数增加的情况下,将其判断为异常的状态,转移到安全的控制状态。
在安全的控制状态下存在使发动机停止的状态(发动机熄火(engine stall)的状态)、拒绝了来自CAN总线20的数据的接收的状态、转移到对利用最小的挡位(gear stage)的行驶进行维持的跛行回家模式(limp home mode)的状态等。
图2示出ECU10的内部结构。ECU10具备在此未图示的RAM和ROM等存储器或输入输出接口,并且具备CPU100。CPU100具备数据收发部101、接收数据监视部102、CAN缓冲器103和控制判断部104和运算部105等程序或存储器。
数据收发部101接收来自CAN总线20的正规或不正当的数据D0~D8,将它们向接收数据监视部102输出。此外,数据收发部101向CAN总线20发送针对这些数据D0~D8之中的正规的数据的运算结果D21、D22或用于转移到安全的控制状态的故障安全数据(fail-safedata)D23。
运算结果D21、D22、故障安全数据D23之后被用于其他的ECU10或其他的设备的工作。在其他的ECU10或其他的设备接收到故障安全数据D23的情况下,不依赖于驱动器的操作而执行安全的控制。
接收数据监视部102当输入来自数据收发部101的正规或不正当的数据D0~D8时将这些数据向CAN缓冲器103输出,并且,对这些数据D0~D8的接收次数进行计数来判断是否为异常的状态。
具体而言,接收数据监视部102当接收到成为基准的一个正规的数据D0时将其向CAN缓冲器103输出,并且,启动在CPU100的内部保持的定时器T而开始时间的计数。
接收数据监视部102参照按每个ID预先相对应的规定时间DT,将在经过该规定时间DT之前的期间接收到的数据D0~D8向CAN缓冲器103输出。此外,利用计数器C对这些数据D0~D8的接收次数进行计数。即,接收数据监视部102对每单位时间的数据的接收次数进行计数。
然后,接收数据监视部102参照预先确定的规定次数DC,判断由计数器C计数的接收次数是否为规定次数DC以上。在接收次数为规定次数DC以上的情况下,接收数据监视部102判断为异常的状态。然后,接收数据监视部102将示出是异常的状态的监视结果向控制判断部104输出。
CAN缓冲器103是对等待运算处理的数据进行储存的存储器。
控制判断部104基于来自接收数据监视部102的监视结果来判断是将在CAN缓冲器103中储存的数据作为运算对象还是将其从运算对象排除。然后,控制判断部104将判断结果向运算部105输出。
运算部105基于来自控制判断部104的判断结果来对在CAN缓冲器103中储存的数据D0~D8之中的在规定时间DT的经过后在指定时间内(窗口内)接收到的数据进行运算处理,生成运算结果D21、D22。或者,从运算处理的对象排除而生成故障安全数据D23。
例如,运算部105在数据D0的ID为“1”并且与该ID预先相对应的规定时间DT为“100ms”的情况下,针对ID为“1”的数据,对在接收数据D0之后100ms~110ms或95ms~105ms的期间的窗口内接收到的数据进行运算处理,生成运算结果D21、D22。
另一方面,运算部105在为异常的状态的情况下从运算对象排除在CAN缓冲器103中储存的数据D0~D8,生成用于转移到安全的控制状态的故障安全数据D23。运算部105将生成的运算结果D21、D22或故障安全数据D23向数据收发部101输出。
图3示出本实施方式中的接收处理的流程图。通过ECU10的CPU100从计数器C被启动的时间点开始接收处理,在其以后时常执行接收处理。关于计数器C的启动定时,设想为ECU10的电源接通(ON)时,但是未必限于此。
此外,在此,限定接收到成为基准的一个正规的数据之后的固定期间来进行说明。在此说明的数据的ID全部相同(例如“1”)。即,按每个ID进行本处理。为了便于说明,将处理主体作为CPU100来进行说明。
首先,CPU100启动计数器C来开始接收次数的计数(S1)。之后,CPU100当从CAN总线20接收到一个正规的数据时(S2),启动定时器T来开始时间的计数(S3)。
CPU100在启动了定时器T之后在步骤S2中接收了正规的数据,因此,使接收次数i向上计数+1(S4)。然后,CPU100判断接收次数i是否为i≥规定次数DC(S5)。
例如,在规定次数DC被确定为“6”次的情况下,在接收到一个正规的数据的时间点,接收次数i为“1”次,因此,接收次数i<规定次数DC,在步骤S5的判断中得到否定结果。
CPU100当在步骤S5的判断中得到否定结果时(S5:否),将接收到的正规的数据向CAN缓冲器103输出(S6)。然后,CPU100判断是否存在在启动了定时器T以后另外接收到的数据(S7)。CPU100当在步骤S7的判断中得到肯定结果时(S7:是),转移到步骤S4,重复上述的处理。
相对于此,CPU100当在步骤S7的判断中得到否定结果时(S7:否),参照与在步骤S2中接收到的正规的数据的ID相对应的规定时间DT和在步骤S3中开始计数的计数时间来判断计数时间是否经过了规定时间DT(S8)。
CPU100当在步骤S8的判断中得到否定结果时(S8:否),在计数时间经过规定时间DT之前转移到步骤S4,重复上述的处理。然后,CPU100当在步骤S5的判断中得到肯定结果时(S5:是),判断为异常的状态(S9)。然后,CPU100转移到安全的控制状态(S10),结束本处理。
相对于此,CPU100当在步骤S8的判断中得到肯定结果时(S8:是),将计数器C停止和再启动,由此,暂且重置计数次数,再次开始接收次数的计数(S12)。
接着,CPU100判断在CAN缓冲器103中储存的数据之中是否存在在从规定时间DT的经过后起指定时间内(窗口内)接收到的数据(S13)。
CPU100当在步骤S13的判断中得到否定结果时(S13:否),在不对在CAN缓冲器103中储存的数据进行运算处理的情况下结束本处理。相对于此,CPU100当得到肯定结果时(S13:是),对在CAN缓冲器103中储存的数据之中的在窗口内接收到的数据进行运算处理(S14),结束本处理。
再有,CPU100针对在其以后接收的ID相同的数据,转移到步骤S4,重复上述的处理。
图4示出在图3中说明的接收处理的概念图。以下,按照时间序列对数据D0~D8的处理进行说明。
在时间t=t0的定时,成为基准的正规的数据D0被数据收发部101接收。此外,通过接收数据监视部102启动定时器T,并且,参照规定时间DT。此外,使计数器C的接收次数向上计数+1。
之后,数据D0被输出到CAN缓冲器103中。在CAN缓冲器103中储存的数据D0在被控制判断部104判断为运算对象之后被运算部105运算处理。其结果是,生成运算结果D21。
在时间t为t0≤t<t1的期间,接收的数据的监视由接收数据监视部102进行。具体而言,通过定时器T对时间进行计数,通过计数器C对接收次数进行计数。在此,由于仅接收到数据D0,接收次数为1次。
在时间t=t1的定时,通过接收数据监视部102将定时器T和计数器C停止和再启动,重置计数时间和接收次数。在重置之后,重新开始计数。在此的定时器T在时间t=t2的定时重新开始时间的计数,计数器C在被重置之后立刻重新开始数据的计数。
时间t为t1<t≤t3的期间示出将接收到的数据作为运算处理的对象的期间。将该期间在此称为窗口W。正规的数据D1为在时间t=t2的定时接收到的数据,为在该窗口W内接收到的数据。
因此,数据D1之后被输出到CAN缓冲器103中,在被控制判断部104判断为运算对象之后被运算部105运算处理。其结果是,生成运算结果D22。
在时间t为t2≤t<t5的期间,再次进行接收的数据的监视。在此,在该期间接收了多个不正当的数据D2~D7。每当不正当的数据D2~D7被接收时通过计数器C使接收次数向上计数+1。
在时间t=t4的定时,示出了接收次数达到规定次数DC。在该情况下,来自接收数据监视部102的监视结果被输出到控制判断部104中,通过控制判断部104从运算处理的对象排除以后接收的数据。
在时间t为t5<t≤t7的期间,在此设定第2次窗口W。像这样,每当经过规定时间DT时定期设置窗口W。正规的数据D8为在时间t=t6的定时接收到的数据,为在该窗口W内接收到的数据,但是,将其从运算处理的对象排除。然后,代替其而生成故障安全数据D23。
像以上那样,根据本实施方式,在接收到成为基准的正规的数据D0的情况下,对之后接收的数据之中的、ID与数据D0相同的数据的接收次数进行计数,在固定期间内的接收次数未达到规定次数DC的情况下,对之后接收的数据D1进行运算处理,在接收次数为规定次数DC以上的情况下,判断为异常的状态,转移到安全的控制状态。
更具体而言,在接收到正规的数据D0的时间点启动定时器T,对在计数时间经过规定时间DT之前的期间接收到的数据的接收次数进行计数,在接收次数未达到规定次数DC的情况下对之后在窗口W内接收到的正规的数据D1进行运算处理,另一方面,在接收次数达到规定次数DC的情况下,从运算处理的对象排除正规的数据D8,代替生成故障安全数据D23,基于其而转移到安全的控制状态。
由此,能够在不需要追加的设备来作为针对欺骗攻击(spoofing attack)的防御手段的情况下此外在不需要对不正当的接收数据进行监视、判定和无效化等繁杂的处理的情况下仅利用软件的控制来防御不正当的数据。因此,根据本实施方式,能够避免车载网络的复杂化和成本的增加并实现安全性的保护。
再有,在本实施方式中,将ID与规定时间DT预先相对应,但是,除此之外,假设将规定时间DT与窗口宽度(在图4中时间t1与t3之间的时间)相对应也可。
例如,假设关于ID为“1”,预先相对应规定时间DT为“99ms”、窗口宽度为“10ms”,关于ID为“2”,预先相对应规定时间DT为“50ms”、窗口宽度为“5ms”也可。即,根据每单位时间的接收次数来使窗口宽度可变也可。
在该情况下,关于每单位时间的接收次数较多的数据,能够使窗口宽度变短而容易从运算处理的对象排除不正当的数据。因此,能够更可靠地实现安全性的保护。
此外,在本实施方式中,假设在计数时间经过规定时间DT的时间点暂且重置接收次数,但是,不限于此,假设在接收次数的累计达到规定次数DC之前不重置也可。即,假设在计数器C开始接收次数的计数之后在定期设置的窗口W的范围外接收到的数据的接收次数的累计达到规定次数DC的定时重置接收次数也可。
在该情况下,由于不需要每当计数时间经过规定时间DT时重置接收次数,所以能够谋求处理的简化。此外,在即使未接收不正当的数据到被判断为异常的状态的程度而是稳定地接收不正当的数据的情况下,也能够将其判断为异常的状态。
附图标记的说明
1 车辆
10 ECU
20 CAN总线
30 DLC
40 扫描工具
100 CPU
101 数据收发部
102 接收数据监视部
103 CAN缓冲器
104 控制判断部
105 运算部。

Claims (5)

1.一种ECU,所述ECU是连接于通信总线(20)的ECU(10),其特征在于,
所述ECU(10)的CPU(100)在按每个规定时间(DT)设置的窗口(W)内经由所述通信总线(20)接收到正规的数据(D1)之后接收ID与所述正规的数据(D1)相同的数据(D2~D8),在所述ID相同的数据(D2~D8)在所述规定时间(DT)内的接收次数为预先确定的规定次数(DC)以上的情况下,判断为异常的状态,转移到安全的控制状态,在所述ID相同的数据(D2~D8)在所述规定时间(DT)内的接收次数为不足所述规定次数(DC)的情况下,将在所述窗口(W)内接收到的所述正规的数据(D1)作为运算处理的对象,在所述正规的数据(D1)的接收时开始时间的计数,在从计数时间经过所述规定时间(DT)的时间点(t5)到经过指定时间(t7)的期间设定所述窗口(W)。
2.根据权利要求1所述的ECU,其特征在于,
所述CPU(100)在判断为异常的状态的情况下,从运算处理的对象排除在所述窗口(W)内接收到的数据(D8),生成用于转移到安全的控制状态的故障安全数据。
3.根据权利要求1或2所述的ECU,其特征在于,
所述规定时间(DT)按所述正规的数据(D1)的每个ID而不同。
4.根据权利要求1~3的任一项所述的ECU,其特征在于,
所述窗口(W)的宽度按所述正规的数据(D1)的每个ID而不同。
5.根据权利要求1~4的任一项所述的ECU,其特征在于,
所述CPU(100)在判断为异常的状态的情况下执行使发动机停止的控制、拒绝来自所述通信总线(20)的数据的接收的控制或者对利用最小的挡位的行驶进行维持的控制之中的任一个控制,由此,转移到安全的控制状态。
CN201880047811.3A 2017-05-18 2018-03-08 Ecu Active CN110915170B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2017099285 2017-05-18
JP2017-099285 2017-05-18
PCT/JP2018/008882 WO2018211790A1 (ja) 2017-05-18 2018-03-08 Ecu

Publications (2)

Publication Number Publication Date
CN110915170A CN110915170A (zh) 2020-03-24
CN110915170B true CN110915170B (zh) 2021-11-16

Family

ID=64274048

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201880047811.3A Active CN110915170B (zh) 2017-05-18 2018-03-08 Ecu

Country Status (4)

Country Link
JP (1) JP6838147B2 (zh)
CN (1) CN110915170B (zh)
DE (1) DE112018002549T5 (zh)
WO (1) WO2018211790A1 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7211051B2 (ja) * 2018-12-05 2023-01-24 株式会社デンソー ネットワークスイッチおよび回線監視装置
CN111596570B (zh) * 2020-05-26 2023-09-12 杭州电子科技大学 车辆can总线仿真与攻击系统及方法
JP7491203B2 (ja) * 2020-12-09 2024-05-28 トヨタ自動車株式会社 制御装置、システム、車両、プロブラム及び制御装置の動作方法

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101417636A (zh) * 2008-03-14 2009-04-29 北京理工大学 基于三路can总线的纯电动客车通信系统和方法
CN103404112A (zh) * 2011-03-04 2013-11-20 丰田自动车株式会社 车辆网络系统
CN103605349A (zh) * 2013-11-26 2014-02-26 厦门雅迅网络股份有限公司 一种基于CAN-bus的远程数据实时采集及分析统计系统及方法
CN103999410A (zh) * 2011-12-22 2014-08-20 丰田自动车株式会社 通信系统及通信方法
CN104956626A (zh) * 2013-01-28 2015-09-30 日立汽车系统株式会社 网络装置以及数据收发系统
CN105981336A (zh) * 2014-12-01 2016-09-28 松下电器(美国)知识产权公司 不正常检测电子控制单元、车载网络系统以及不正常检测方法
CN106170953A (zh) * 2014-04-17 2016-11-30 松下电器(美国)知识产权公司 车载网络系统、不正常检测电子控制单元以及不正常检测方法
CN106458115A (zh) * 2014-09-12 2017-02-22 松下电器(美国)知识产权公司 车辆用通信装置、车载网络系统以及车辆用通信方法
WO2017037977A1 (ja) * 2015-08-31 2017-03-09 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ ゲートウェイ装置、車載ネットワークシステム及び通信方法
CN106664230A (zh) * 2014-07-14 2017-05-10 国立大学法人名古屋大学 通信系统、通信控制装置及防止不正当信息发送方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013068216A (ja) * 2011-09-10 2013-04-18 Denso Corp 車載速度低下装置
CN105594156B (zh) * 2014-05-08 2020-01-21 松下电器(美国)知识产权公司 车载网络系统、电子控制单元及不正常检测方法
JP6603617B2 (ja) * 2015-08-31 2019-11-06 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ ゲートウェイ装置、車載ネットワークシステム及び通信方法

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101417636A (zh) * 2008-03-14 2009-04-29 北京理工大学 基于三路can总线的纯电动客车通信系统和方法
CN103404112A (zh) * 2011-03-04 2013-11-20 丰田自动车株式会社 车辆网络系统
CN103999410A (zh) * 2011-12-22 2014-08-20 丰田自动车株式会社 通信系统及通信方法
CN104956626A (zh) * 2013-01-28 2015-09-30 日立汽车系统株式会社 网络装置以及数据收发系统
CN103605349A (zh) * 2013-11-26 2014-02-26 厦门雅迅网络股份有限公司 一种基于CAN-bus的远程数据实时采集及分析统计系统及方法
CN106170953A (zh) * 2014-04-17 2016-11-30 松下电器(美国)知识产权公司 车载网络系统、不正常检测电子控制单元以及不正常检测方法
CN106664230A (zh) * 2014-07-14 2017-05-10 国立大学法人名古屋大学 通信系统、通信控制装置及防止不正当信息发送方法
CN106458115A (zh) * 2014-09-12 2017-02-22 松下电器(美国)知识产权公司 车辆用通信装置、车载网络系统以及车辆用通信方法
CN105981336A (zh) * 2014-12-01 2016-09-28 松下电器(美国)知识产权公司 不正常检测电子控制单元、车载网络系统以及不正常检测方法
WO2017037977A1 (ja) * 2015-08-31 2017-03-09 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ ゲートウェイ装置、車載ネットワークシステム及び通信方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
一款自主共轨系统车辆ECU内部重置故障剖析;付辉,王波;《现代车用动力》;20151215;全文 *

Also Published As

Publication number Publication date
DE112018002549T5 (de) 2020-04-09
JPWO2018211790A1 (ja) 2020-02-27
WO2018211790A1 (ja) 2018-11-22
JP6838147B2 (ja) 2021-03-03
CN110915170A (zh) 2020-03-24

Similar Documents

Publication Publication Date Title
CN107431709B (zh) 攻击识别方法、攻击识别装置和用于汽车的总线系统
CN107005447B (zh) 通信控制装置及通信系统
US10404721B2 (en) Communication device for detecting transmission of an improper message to a network
CN110915170B (zh) Ecu
JP6369341B2 (ja) 車載通信システム
CN108028855B (zh) 车载通信系统
US20170048241A1 (en) Transmission device, reception device, transmission method, and reception method
US20150220412A1 (en) Communication apparatus and communication method
US10462161B2 (en) Vehicle network operating protocol and method
US20210258187A1 (en) Electronic control device, electronic control method, and recording medium
US10721241B2 (en) Method for protecting a vehicle network against manipulated data transmission
CN111147437A (zh) 基于错误帧归因总线断开攻击
CN112152870A (zh) 异常检测装置
US11394726B2 (en) Method and apparatus for transmitting a message sequence over a data bus and method and apparatus for detecting an attack on a message sequence thus transmitted
JP5578207B2 (ja) 通信負荷判定装置
JP5071340B2 (ja) ゲートウェイ装置、車両用ネットワーク、片側断線検出方法
CN107196897B (zh) 监视装置及通信系统
CN113328983B (zh) 非法信号检测装置
JP6913869B2 (ja) 監視装置、監視システムおよびコンピュータプログラム
CN113169966A (zh) 用于监控数据传输系统的方法、数据传输系统和机动车
JP7160206B2 (ja) セキュリティ装置、攻撃対応処理方法、コンピュータプログラム、及び記憶媒体
WO2020105657A1 (ja) 車載中継装置及び中継方法
JPWO2018198545A1 (ja) Ecu
JP2017022551A (ja) 通信方法およびそれを利用した通信装置
JP2019126007A (ja) 電子機器、メッセージ送信方法およびプログラム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant