JP6798349B2 - 通信システム及び中継装置 - Google Patents

通信システム及び中継装置 Download PDF

Info

Publication number
JP6798349B2
JP6798349B2 JP2017032294A JP2017032294A JP6798349B2 JP 6798349 B2 JP6798349 B2 JP 6798349B2 JP 2017032294 A JP2017032294 A JP 2017032294A JP 2017032294 A JP2017032294 A JP 2017032294A JP 6798349 B2 JP6798349 B2 JP 6798349B2
Authority
JP
Japan
Prior art keywords
unit
data
received
vehicle
time
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017032294A
Other languages
English (en)
Other versions
JP2018137680A (ja
Inventor
加来 芳史
芳史 加来
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Denso Corp
Original Assignee
Denso Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Denso Corp filed Critical Denso Corp
Priority to JP2017032294A priority Critical patent/JP6798349B2/ja
Priority to US15/898,277 priority patent/US11019097B2/en
Publication of JP2018137680A publication Critical patent/JP2018137680A/ja
Application granted granted Critical
Publication of JP6798349B2 publication Critical patent/JP6798349B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/44Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/32Flow control; Congestion control by discarding or delaying data units, e.g. packets or frames
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Power Engineering (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本開示は、通信システムの技術に関する。
特許文献1の車載ネットワークシステムでは、中継装置が外部装置に対して認証処理を行い、認証が成立した場合に外部装置を登録し、登録した外部装置に対して通信を行う技術が記載されている。
特開2013−168865号公報
しかしながら、この種の装置において認証処理をソフトウェアで行う場合などにおいて、認証処理の段階で不正な外部装置が中継装置に通信を確立するための信号であるセッション要求を大量に送るなどのDoS攻撃を受けた場合には、その段階で転送部に負荷がかかり、正常な動作を行うことができないという問題があった。なお、ここでいうDos攻撃とは、Denial of Service attackの略であり、リソースに意図的に過剰な負荷をかけることで、サービスの正常な動作を妨害する攻撃などをいう。
本開示は、中継装置がDoS攻撃を受けた場合にも、転送部にかかる通信負荷を軽減しつつ、DoS攻撃を防ぐ技術を提供する。
本開示の一態様は、車両の内部に備えられた中継装置(11,12)であって、通信制御部(36)と、転送部(12)と、フィルタ部(37)と、を備える。フィルタ部は、判定部(S150)と、破棄部(S140)と、を備える。通信制御部は、車両の外部から車両の内部に備えられた少なくとも1つの車載装置に対してデータの送信を行う外部装置(20)が属する外部ネットワークと車載装置が属する内部ネットワークとにおいてそれぞれのネットワーク内のデータの中継を行う。転送部は、少なくとも1つの車載装置及び外部装置を送信装置として、当該送信装置から送信されたデータを、当該送信装置が属するネットワークと異なるネットワークに対してデータを転送する。フィルタ部は、送信装置から送信され、転送部により転送されるデータを選別する。判定部は、送信装置ごとのデータの送信間隔であるデータ送信間隔に基づいて設定される判定時間以下の間隔で送信装置からあらかじめ決められた種類のデータである受信データを受信したか否かを判定する。破棄部は、判定部により判定時間以下の間隔で送信装置から受信データを受信したと判定した場合、あらかじめ決められた時間である禁止時間の間、送信装置から受信する受信データを破棄する。
このような構成によれば、中継装置がDoS攻撃を受けた場合にも、転送部に係る通信負荷を軽減しつつ、DoS攻撃を防ぐことができる。
なお、この欄及び特許請求の範囲に記載した括弧内の符号は、一つの態様として後述する実施形態に記載の具体的手段との対応関係を示すものであって、本開示の技術的範囲を限定するものではない。
通信システムの構成を示すブロック図である。 実行部が実行するフィルタ処理を表した図である。 ルータが実行する通信処理を表した図である。
以下、図面を参照しながら、本開示の実施形態を説明する。
[1.構成]
図1に示す通信システム1は、車両の内部に搭載される車載システム10と、車両の外部に存在する外部装置20とにより構成される。なお、通信システム1を構成するネットワークはイーサネットの規格に従う。なお、「イーサネット」は登録商標である。通信プロトコルとして、TCP/IPを前提とした規格で通信がなされる。すなわち、サーバーとクライアントは3ウェイハンドシェイクを行うことにより接続が確立される。なお、TCPとはTransmission Control Protocolの略であり、IPとは、Internet Protocolの略である。3ウェイハンドシェイクとは、次のようにクライアントとサーバーが接続を確立する手順をいう。まず、接続を要求するクライアントが接続を要求されるサーバーに対して、セッション要求を送信する。次にそのセッション要求に対する応答としてサーバーが要求応答を送信する。そして、その要求応答に対してクライアントが応答を返信することにより接続が確立される。ここでいうサーバーが後述する転送部12に、クライアントが後述する外部装置20、ECU14〜16に相当する。ネットワーク内で送受信されるフレームは、プリアンブル、宛先MACアドレス、送信元MACアドレス、VLANタグ、タイプ、データ及びFCSの各領域を備える。なお、ここでいうFCSはFrame Check Sequenceの略である。また、フレームには、SYNビットとACKビットが含まれ、SYNビットが1の時、当該フレームの種類がセッション要求であると識別され、ACKビットが1の時、要求応答であると識別される。
車載システム10は、ルータ11と転送部12とTCU13と複数のECU14〜16とを備える。ここで、TCU13は、車両の外部の外部装置20と無線により通信を行う装置であり、TCUは、Telematic Communication Unitの略である。すなわち、車載システム10と外部装置20との通信はTCU13を介して行われる。ECU14〜16は、それぞれ自車に備えられたエンジンやモータ等の装置の制御を行う装置であり、ECUは、Electronic Control Unitの略である。以下では、車載システム10が搭載される車両を「自車」という。また、以下では、ルータ11及び転送部12をまとめて中継装置という。
ルータ11は、複数のポート31〜35と、通信制御部36と、フィルタ部37を備えるハードウェアであり、通信制御部36とフィルタ部37とは同一集積回路内で処理される。
ルータ11の各ポート31〜35には、通信線41〜45がそれぞれ接続されている。そして、通信線41に通信ノードとして転送部12が、通信線42に通信ノードとしてTCU13を介して外部装置20が、通信線43〜45に通信ノードとしてECU14〜16が接続されている。なお、以下ポート31〜35のうち、転送部12が通信ノードとして接続されているルータ11のポート31をサーバーポートと、それ以外の外部装置20及びECU14〜16を送信装置とし、送信装置が通信ノードとして接続されているポート32〜35をクライアントポートともいう。
ルータ11は各ポートから他のポートへとフレームの転送先を表す情報である転送ルールを用いて、フレームの送受信を中継する。
なおここで、転送ルールには、VLAN機能によりルータ11に接続されたポートをどのようにセグメント分割しているかを設定した情報及びルータ11の各ポート31〜35と対応付けられたアドレス情報が含まれるものとする。なお、ここでいうアドレス情報は、IPアドレス及びMACアドレスを指す。また、アドレス情報は、例えばフレームを受信した際に、フレームに含まれる送信元アドレスから取得してもよい。
ここで、VLAN機能とは、ルータ11の各ポート31〜35を論理的にグループ分けし、それぞれのグループをセグメントとして設定する機能である。セグメントには、それぞれのセグメントを識別する識別子としてVLANIDが割り当てられる。すなわち、同一のVLANIDを有するセグメントが同一のセグメントとして設定される。ルータ11において、VLAN機能により設定されたセグメントにおいて、同一セグメントに所属するポート同士についてはフレームの中継が可能となり、異なるセグメントに所属するポート同士についてはフレームの中継が不可となる。なお、フレームの送信先が同一セグメントであるか異なるセグメントであるかは、フレームに含まれるVLANタグにより識別される。ここで、転送部12及びECU14〜16が通信ノードとして接続された通信線41、43〜45に接続されているポート31、33〜35を1つのセグメントとし、このセグメントが構成するネットワークを以下、内部ネットワークという。また、転送部12を通信ノードとして接続された通信線41に接続されているポート31と、TCU13を介して外部装置20を通信ノードとして接続された通信線41に接続されているポート32とを1つのセグメントとし、このセグメントが構成するネットワークを以下、外部ネットワークという。
すなわち、ルータ11のVLAN機能により、ルータ11は異なるセグメントである内部ネットワークと外部ネットワークとに所属するポート同士のフレームの中継を行うことができない。
同一セグメント内のポート同士の通信の中継は通信制御部36により行われる。一方、異なるセグメントのポート同士の通信の中継は、通信制御部36が転送部12にフレームを送信する。転送部12が受信したフレームを受信したセグメントと異なるセグメントに当該フレームを送信することにより行われる。VLANセグメントが分割された外部ネットワークと内部ネットワークとの通信の中継は転送部12が行う。なお、通信制御部36は、例えば、論理回路を組み合わせた集積回路又はマイクロコンピュータによって構成されている。
フィルタ部37は、ルータ11のポート32〜35から転送部12に送信される信号をアドレス情報により識別し、ポートごとに後述するフィルタ処理を行うことで、不正な信号を破棄する。
後述するフィルタ処理によりポートごとに動作状態が設定される。動作状態には、通常状態と判定状態と禁止状態とが存在する。
通常状態とは、各ポートにおいて、セッション要求を受信していない場合に設定される動作状態、又は、一番新しいセッション要求を受信してから判定時間又は禁止時間が経過した場合に設定される動作状態をいう。
判定状態とは、各ポートにおいて、動作状態が通常状態である場合にセッション要求を受信した場合に、設定される動作状態をいう。動作状態が判定状態に移行すると、後述する設定部373により設定された判定時間の間、判定状態を継続する。
禁止状態とは、各ポートにおいて、動作状態が判定状態である場合にセッション要求を受信した場合に、設定される動作状態をいう。動作状態が禁止状態に移行すると、後述する設定部373により設定された禁止時間の間、各ポートにおいて受信したフレームをルータ11が破棄する。
フィルタ部37は、実行部371、測定部372、設定部373及び計時部374を備える。
実行部371は後述するフィルタ処理を実行する。
測定部372は、クライアントポートである各ポート32〜35がフレームを受信する時間の間隔を測定し、測定した時間の間隔から、その平均値である通信間隔を導出する。
設定部373は、クライアントポートである各ポート32〜35の判定時間及び禁止時間を設定する。ここで、判定時間は、正規の外部装置20、ECU14〜16が送信するセッション要求の間隔であるデータ送信間隔に基づいて設定される。判定時間の設定は、例えば、フィルタ部37がセッション要求を受信してからそのセッション要求に対する要求応答を外部装置20が受信するまでの時間に設定されてもよい。なお、この場合において、正規な外部装置20はセッション要求を送ってからそのセッション要求に対する要求応答を受け取るまで次のセッション要求を送信しないと規定されているものとする。また、禁止時間は、例えば、測定部372により導出された通信間隔と同等程度なるように設定される。
計時部374は、判定タイマーと禁止タイマーを備える。
判定タイマーは後述するフィルタ処理により判定状態に移行すると起動する。判定タイマーは判定タイマーが起動してからの時間を測定し、判定タイマーが起動してから経過した時間が設定部373により設定された判定時間に達すると、判定状態を終了させる。
禁止タイマーは後述するフィルタ処理により禁止状態に移行すると起動する。禁止タイマーは禁止タイマーが起動してからの時間を測定し、禁止タイマーが起動してから経過した時間が設定部373により設定された禁止時間に達すると禁止状態は終了する。
[2.処理]
次に、フィルタ部37の実行部371が実行するフィルタ処理について、図2を用いて説明する。なお、フィルタ処理は、クライアントポートであるポート32〜35において、それぞれのポートでフレームを受信したときにポートごとに実行される。
S110で実行部371は、受信したフレームがセッション要求であるか否か判定する。
S110で、実行部371は、受信したフレームがセッション要求でないと判定した場合、S120に処理を移行する。
S120で、実行部371は、受信したフレームを転送部12に転送し、フィルタ処理を終了する。
S110で、実行部371は、受信したフレームがセッション要求であると判定した場合、S130に処理を移行する。
S130で、実行部371は、ポートの動作状態が禁止状態であるか否かを判定する。
S130で、実行部371は、ポートの動作状態が禁止状態であると判定した場合には、S140に処理を移行する。
S140で、実行部371は、受信したフレームの破棄を行い、フィルタ処理を終了する。
S130で、実行部371は、ポートの動作状態が禁止状態でないと判定した場合には、S150に処理を移行する。
S150で、実行部371は、ポートの動作状態が判定状態であるか否かを判定する。
S150で、実行部371は、ポートの動作状態が判定状態でないと判定した場合には、S160に処理を移行する。
S160で、実行部371は、ポートの動作状態を判定状態に移行し、S120に処理を移行する。
S150で、実行部371は、ポートの動作状態が判定状態であると判定した場合には、S170に処理を移行する。
S170で、実行部371は、ポートの動作状態を禁止状態に移行し、S140に処理を移行する。
ここで、S140が破棄部による処理に、S150が判定部による処理に相当する。
次に、TCU13を介して外部装置20が転送部12にセッション要求を送信する場合のルータ11の動作について、図3を用いて説明する。なお、ここでは、代表して外部装置20を通信ノードとしてTCU13を介して接続されているポート32について記載する。しかし、他のECU14〜16が通信ノードとして接続されているポート33〜35についてもルータ11は同様の動作を行う。
禁止状態でない段階、すなわち通常状態又は判定状態の段階ではルータ11は、外部装置20から送信されたセッション要求をフレームの宛先が示すポートに転送する。ここで、転送部12は転送されたセッション要求に対して要求応答を送信する。ルータ11は転送部12から送信された応答フレームを、外部装置20に転送する。
ルータ11が外部装置20からセッション要求を受信した時、セッション要求を受信した時からの時間を測定する判定タイマーを起動する。判定タイマーにより測定された時間があらかじめ決められた時間である判定時間に達する前に、別のセッション要求を受信した場合には、ルータ11は当該別のセッション要求を不正なセッション要求であるとして受信したフレームを破棄する。
ルータ11は受信したセッション要求が不正なセッション要求であると判定した場合、禁止タイマーを起動する。禁止タイマーは、不正なセッション要求を受信してからの時間を禁止時間に達するまで測定する。禁止タイマーが不正なセッション要求を受信してからの時間を測定している間、外部装置20から受信したセッション要求を破棄する。また、この場合において、判定タイマーは起動されない。禁止時間が経過した後は、再び最初に戻りセッション要求を受信した際に、判定タイマーが起動される。
[3.効果]
以上詳述した実施形態によれば、以下の効果を奏する。
(1)本実施形態の通信システム1によれば、ルータ11が不正なセッション要求であるか否か判定し、不正なセッション要求であると判定した場合には受信したフレームを破棄する。これにより、不正なセッション要求を送信するDoS攻撃を受けた場合にも転送部12に負荷をかけることなく、DoS攻撃を防ぐことができる。
(2)本実施形態の通信システム1によれば、設定部373により、クライアントポートである各ポート32〜35の判定時間が設定される。ここで、判定時間は、正規の送信装置が送信するセッション要求の間隔であるデータ送信間隔に基づいて設定される。これにより通信システム1を構成する正規の送信装置と不正な送信装置とを区別することができる。すなわち、不正な送信装置に付け替えられた場合においても、正規な送信装置の通信間隔に応じて設定された判定時間により、送信装置から送信されるセッション要求で不正であるか否か判定することができる。このため、不正な送信装置からセッション要求が送信されるDoS攻撃を抑制することができる。また、送信間隔の異なる正規な送信装置に付け替えられた場合において、付け替えられた送信装置の送信間隔に応じて判定時間を設定部373により設定し直すことにより、中継装置の入れ替え等を行う必要なく、正規な送信装置の付け替えを行うことができる。
(3)本実施形態の通信システム1によれば、設定部373によりクライアントポートである各ポート32〜35の禁止時間が設定される。ここで、禁止時間は、ルータ11により外部装置20と転送部12とのデータの通信間隔を測定し、測定されたデータの通信の間隔に応じて、設定部373により設定される。これにより、外部装置20と転送部12とのデータの通信間隔が短い場合には設定部により設定される禁止時間を短くすることで、データのやりとりが禁止タイマーにより妨げられることを抑えることができる。また、反対に禁止時間を長く設定することにより、セッション要求を長い時間防ぐことができる。
(4)本実施形態の通信システム1によれば、外部装置20がTCU13を介して接続されているポート及びECU14〜16が接続されているポートそれぞれについてフィルタ部によるデータの選別が行われるので、不正な外部装置だけでなく、不正なECUについても判定することができる。
[4.他の実施形態]
以上、本開示の実施形態について説明したが、本開示は上述の実施形態に限定されることなく、種々変形して実施することができる。
(3a)上記実施形態では、通信プロトコルとして、TCP/IPを前提とした規格で通信がなされるが、通信プロトコルはこれに限定されるものではない。すなわち、通信プロトコルは、サーバーとクライアントが3ウェイハンドシェイクを行うことにより接続が確立されるものであればよく、例えば、通信プロトコルはSCTPであってもよい。なお、SCTPとはStream Control Transmission Protocolの略である。
(3b)上記実施形態では、ルータ11において通信制御部36及びフィルタ部37とは同一集積回路内で行われる構成であるが、通信制御部36とフィルタ部37との構成は、同一集積回路内での構成に限定されるものではない。例えば、通信制御部36とフィルタ部37とは別々の集積回路において処理される構成であってもよい。
(3c)上記実施形態では、外部装置は、TCUを介して車載システムと接続されたが、外部装置が車載システムに接続される方法はこれに限定されるものではない。例えば、TCUを介さずポートと直接コネクタなどにより機械的に接続されるものであってもよい。
(3d)上記実施形態における1つの構成要素が有する複数の機能を、複数の構成要素によって実現したり、1つの構成要素が有する1つの機能を、複数の構成要素によって実現したりしてもよい。また、複数の構成要素が有する複数の機能を、1つの構成要素によって実現したり、複数の構成要素によって実現される1つの機能を、1つの構成要素によって実現したりしてもよい。また、上記実施形態の構成の一部を省略してもよい。また、上記実施形態の構成の少なくとも一部を、他の上記実施形態の構成に対して付加又は置換してもよい。なお、特許請求の範囲に記載した文言から特定される技術思想に含まれるあらゆる態様が本開示の実施形態である。
(3e)上述した中継装置の他、当該中継装置を構成要素とするシステム、当該中継装置としてコンピュータを機能させるためのプログラム、このプログラムを記録した半導体メモリ等の非遷移的実態的記録媒体、中継方法など、種々の形態で本開示を実現することもできる。
1…通信システム、10…車載システム、11…ルータ、12…転送部、14〜16…ECU、20…外部装置、31〜35…ポート、36…通信制御部、37…フィルタ部、41〜45…通信線、371…実行部、372…測定部、373…設定部、374…計時部。

Claims (14)

  1. 車両の内部に備えられた中継装置(11,12)であって、
    前記車両の外部から車両の内部に備えられた少なくとも1つの車載装置に対してデータの送信を行う外部装置(20)が属する外部ネットワークと前記車載装置が属する内部ネットワークとにおいてそれぞれのネットワーク内のデータの中継を行うように構成された通信制御部(36)と、
    少なくとも1つの前記車載装置及び前記外部装置を送信装置として、当該送信装置から送信されたデータを、当該送信装置が属するネットワークと異なるネットワークに対してデータを転送するように構成された転送部(12)と、
    前記送信装置から送信され、前記転送部により転送されるデータを選別するように構成されたフィルタ部(37)と、
    前記車載装置及び前記外部装置を接続するための複数のポートと、
    を備え、
    前記フィルタ部は、
    前記送信装置ごとのデータの送信間隔であるデータ送信間隔に基づいて設定される判定時間とあらかじめ決められた時間である禁止時間とを設定する設定部(373)と、
    前記設定部で設定された前記判定時間以下の間隔で前記送信装置からあらかじめ決められた種類のデータである受信データを受信したか否かを判定するように構成された判定部(S150)と、
    前記判定部により前記判定時間以下の間隔で前記送信装置から前記受信データを受信したと判定した場合、前記設定部で設定された前記禁止時間の間、前記送信装置から受信する前記受信データを破棄するように構成された破棄部(S140)と、
    を備え
    前記設定部は、前記複数のポート毎に前記判定時間及び前記禁止時間を設定するように構成され、
    前記判定部は、前記設定部で複数のポートそれぞれにおいて設定された前記判定時間以下の間隔で前記送信装置からあらかじめ決められた種類のデータである受信データを受信したか否かを当該複数のポートのそれぞれで判定するように構成され、
    前記破棄部は、複数のポートのそれぞれにおいて、前記判定部により前記判定時間以下の間隔で前記送信装置から前記受信データを受信したと判定した場合、前記設定部で設定された前記禁止時間の間、前記送信装置から受信する前記受信データを当該ポートごとに破棄するように構成された、
    中継装置。
  2. 請求項に記載の中継装置であって、
    前記フィルタ部は、各ポートがデータを受信する時間の間隔を測定し、当該時間の間隔に基づいて通信間隔を導出する測定部(372)を備え、
    前記禁止時間は、前記測定部により導出された前記通信間隔となるように設定された、中継装置。
  3. 請求項1又は請求項に記載の中継装置であって、
    前記禁止時間が経過した後は、前記転送部によるデータの転送を再開する、中継装置。
  4. 請求項1から請求項までのいずれか1項に記載の中継装置であって、
    前記受信データの種類は前記送信装置から送信されるセッション要求である、中継装置。
  5. 請求項1から請求項までのいずれか1項に記載の中継装置であって、
    前記通信制御部と前記フィルタ部とが一体となっている、中継装置。
  6. 請求項1から請求項までのいずれか1項に記載の中継装置であって、
    前記通信制御部と前記フィルタ部とは同一集積回路で実現される、中継装置。
  7. 請求項1から請求項までのいずれか1項に記載の中継装置であって、
    前記通信制御部と前記フィルタ部とは、ハードウェアであり、前記送信装置それぞれとを接続するための複数のポートを備えるルータを構成する、中継装置。
  8. 請求項に記載の中継装置であって、
    前記通信制御部は、前記内部ネットワーク及び前記外部ネットワークを論理的に設定するように構成された、中継装置。
  9. 車両の外部からあらかじめ決められた送信間隔であるデータ送信間隔で車両の内部に備えられた少なくとも1つの車載装置に対してデータを送信する外部装置(20)と、
    車両の内部に備えられた中継装置と、
    を備え、
    前記中継装置は、
    前記車両の外部から車両の内部に備えられた少なくとも1つの車載装置に対してデータの送信を行う外部装置(20)が属する外部ネットワークと前記車載装置が属する内部ネットワークとにおいてそれぞれのネットワーク内のデータの中継を行うように構成された通信制御部(36)と、
    少なくとも1つの前記車載装置及び前記外部装置を送信装置として、当該送信装置から送信されたデータを、当該送信装置が属するネットワークと異なるネットワークに対してデータを転送するように構成された転送部(12)と、
    前記送信装置から送信され、前記転送部により転送されるデータを選別するように構成されたフィルタ部(37)と、
    前記車載装置及び前記外部装置を接続するための複数のポートと、
    を備え、
    前記フィルタ部は、
    前記送信装置ごとのデータの送信間隔であるデータ送信間隔に基づいて設定される判定時間とあらかじめ決められた時間である禁止時間とを設定する設定部(373)と、
    前記設定部で設定された前記判定時間以下の間隔で前記送信装置からあらかじめ決められた種類のデータである受信データを受信したか否かを判定するように構成された判定部(S150)と、
    前記判定部により前記判定時間以下の間隔で前記送信装置から前記受信データを受信したと判定した場合、前記設定部で設定された前記禁止時間の間、前記送信装置から受信する前記受信データを破棄するように構成された破棄部(S140)と、
    を備え
    前記設定部は、前記複数のポート毎に前記判定時間及び前記禁止時間を設定するように構成され、
    前記判定部は、前記設定部で複数のポートそれぞれにおいて設定された前記判定時間以下の間隔で前記送信装置からあらかじめ決められた種類のデータである受信データを受信したか否かを当該複数のポートのそれぞれで判定するように構成され、
    前記破棄部は、複数のポートのそれぞれにおいて、前記判定部により前記判定時間以下の間隔で前記送信装置から前記受信データを受信したと判定した場合、前記設定部で設定された前記禁止時間の間、前記送信装置から受信する前記受信データを当該ポートごとに破棄するように構成された、通信システム。
  10. 通信システムであって、
    中継装置を備え、
    前記中継装置は、車両の内部に備えられ、
    前記車両の外部から車両の内部に備えられた少なくとも1つの車載装置に対してデータの送信を行う外部装置(20)が属する外部ネットワークと前記車載装置が属する内部ネットワークとにおいてそれぞれのネットワーク内のデータの中継を行うように構成された通信制御部(36)と、
    少なくとも1つの前記車載装置及び前記外部装置を送信装置として、当該送信装置から送信されたデータを、当該送信装置が属するネットワークと異なるネットワークに対してデータを転送するように構成された転送部(12)と、
    前記送信装置から送信され、前記転送部により転送されるデータを選別するように構成されたフィルタ部(37)と、
    を備え、
    前記フィルタ部は、
    前記送信装置ごとのデータの送信間隔であるデータ送信間隔に基づいて設定される判定時間とあらかじめ決められた時間である禁止時間とを設定する設定部(373)と、
    前記設定部で設定された前記判定時間以下の間隔で前記送信装置からあらかじめ決められた種類のデータである受信データを受信したか否かを判定するように構成された判定部(S150)と、
    前記判定部により前記判定時間以下の間隔で前記送信装置から前記受信データを受信したと判定した場合、前記設定部で設定された前記禁止時間の間、前記送信装置から受信する前記受信データを破棄するように構成された破棄部(S140)と、
    前記車載装置及び前記外部装置を接続するための複数のポートと、
    を備え、
    前記設定部は、前記複数のポート毎に前記判定時間及び前記禁止時間を設定するように構成され、
    前記判定部は、前記設定部で複数のポートそれぞれにおいて設定された前記判定時間以下の間隔で前記送信装置からあらかじめ決められた種類のデータである受信データを受信したか否かを当該複数のポートのそれぞれで判定するように構成され、
    前記破棄部は、複数のポートのそれぞれにおいて、前記判定部により前記判定時間以下の間隔で前記送信装置から前記受信データを受信したと判定した場合、前記設定部で設定された前記禁止時間の間、前記送信装置から受信する前記受信データを当該ポートごとに破棄するように構成された、通信システム。
  11. 請求項10に記載の通信システムであって、
    前記フィルタ部は、各ポートがデータを受信する時間の間隔を測定し、当該時間の間隔に基づいて通信間隔を導出する測定部(372)を備え、
    前記禁止時間は、前記測定部により導出された前記通信間隔となるように設定された、通信システム。
  12. 請求項から請求項11までのいずれか1項に記載の通信システムであって、
    前記中継装置は、前記禁止時間が経過した後に前記転送部によるデータの転送を再開するように構成された、通信システム。
  13. 請求項から請求項12までのいずれか1項に記載の通信システムであって、
    前記送信装置は、前記転送部からの応答を待って次のデータを送信するように構成された、通信システム。
  14. 請求項10に記載の通信システムであって、
    前記中継装置は、
    前記車載装置及び前記外部装置を接続するための複数のポートを備え、前記ポートごとの通信間隔を測定するように構成された測定部と、
    前記測定部により測定される前記通信間隔が短いほど短くなるように前記ポートごとに前記禁止時間を設定するように構成された設定部と、
    を更に備える、通信システム。
JP2017032294A 2017-02-23 2017-02-23 通信システム及び中継装置 Active JP6798349B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2017032294A JP6798349B2 (ja) 2017-02-23 2017-02-23 通信システム及び中継装置
US15/898,277 US11019097B2 (en) 2017-02-23 2018-02-16 Communication system and repeater

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017032294A JP6798349B2 (ja) 2017-02-23 2017-02-23 通信システム及び中継装置

Publications (2)

Publication Number Publication Date
JP2018137680A JP2018137680A (ja) 2018-08-30
JP6798349B2 true JP6798349B2 (ja) 2020-12-09

Family

ID=63166211

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017032294A Active JP6798349B2 (ja) 2017-02-23 2017-02-23 通信システム及び中継装置

Country Status (2)

Country Link
US (1) US11019097B2 (ja)
JP (1) JP6798349B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7225740B2 (ja) 2018-11-30 2023-02-21 株式会社デンソー 中継装置

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1291333C (zh) * 2001-09-05 2006-12-20 松下电器产业株式会社 同步消息处理方法
JP3891939B2 (ja) * 2003-01-20 2007-03-14 ソニー・エリクソン・モバイルコミュニケーションズ株式会社 携帯通信端末のメッセージデータ処理方法、携帯通信端末、携帯通信端末のメッセージデータ処理プログラム
JP2006101428A (ja) * 2004-09-30 2006-04-13 National Institute Of Information & Communication Technology 無線ネットワークの制御装置及び制御方法、制御プログラム並びに記録媒体
JP2006164038A (ja) * 2004-12-09 2006-06-22 Nippon Telegr & Teleph Corp <Ntt> DoS攻撃あるいはDDoS攻撃に対処する方法、ネットワーク装置、および分析装置
JP2007312193A (ja) * 2006-05-19 2007-11-29 Auto Network Gijutsu Kenkyusho:Kk 異常監視ユニット
US8863256B1 (en) * 2011-01-14 2014-10-14 Cisco Technology, Inc. System and method for enabling secure transactions using flexible identity management in a vehicular environment
WO2012149443A1 (en) * 2011-04-27 2012-11-01 Seven Networks, Inc. Detection and filtering of malware based on traffic observations made in a distributed mobile traffic management system
JP5651615B2 (ja) * 2012-02-16 2015-01-14 日立オートモティブシステムズ株式会社 車載ネットワークシステム
JP5919205B2 (ja) 2013-01-28 2016-05-18 日立オートモティブシステムズ株式会社 ネットワーク装置およびデータ送受信システム
US9647985B2 (en) * 2013-05-23 2017-05-09 Check Point Software Technologies Ltd Location-aware rate-limiting method for mitigation of denial-of-service attacks
WO2015101774A1 (en) * 2013-12-31 2015-07-09 British Telecommunications Public Limited Company Processing service requests for digital content
JP6172090B2 (ja) 2014-08-27 2017-08-02 株式会社デンソー 中継装置
CN110290038B (zh) * 2014-09-12 2021-11-09 松下电器(美国)知识产权公司 电子控制单元、车载网络系统以及车辆用通信方法

Also Published As

Publication number Publication date
JP2018137680A (ja) 2018-08-30
US11019097B2 (en) 2021-05-25
US20180241770A1 (en) 2018-08-23

Similar Documents

Publication Publication Date Title
JP5364671B2 (ja) ネットワーク認証における端末接続状態管理
KR102156687B1 (ko) 다중 경로 연결을 확립하기 위한 방법 및 멀티 홈 장비
JP6674007B1 (ja) 車載通信装置、通信制御方法および通信制御プログラム
US8209529B2 (en) Authentication system, network line concentrator, authentication method and authentication program
CN107547510B (zh) 一种邻居发现协议安全表项处理方法和装置
WO2017038500A1 (ja) 中継装置
JP6888437B2 (ja) 車載通信装置、通信制御方法および通信制御プログラム
US11930021B2 (en) Unauthorized frame detection device and unauthorized frame detection method
JP2010200300A (ja) Tcp通信方式
TWI315139B (ja)
JP7047894B2 (ja) スイッチ装置、監視方法および監視プログラム
JP6798349B2 (ja) 通信システム及び中継装置
JP6369334B2 (ja) 車載ネットワーク
JP2003179647A (ja) パケット転送装置およびパケット転送方法
JP6544250B2 (ja) 中継装置
JP2017038291A (ja) 車両用通信装置
US8607058B2 (en) Port access control in a shared link environment
JP7158826B2 (ja) 通信制御装置、通信制御システム及び通信制御方法
WO2024024230A1 (ja) 中継装置、監視装置、中継プログラムおよび監視プログラム
WO2023045663A1 (zh) 授权的方法、授权服务器、资源服务器和客户端设备
WO2022230492A1 (ja) 車載中継装置、中継方法および中継プログラム
JP2019009637A (ja) ネットワーク監視装置
CN117294534B (zh) 一种网络代理识别方法、装置及系统
JP3856368B2 (ja) Ipネットワークにおけるプロミスキャスノードを発見する方法及び装置、並びにプロミスキャスノード発見プログラム
JP6162658B2 (ja) 通信機器、及び回線障害の検出方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190423

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200128

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200204

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200406

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200519

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200720

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20201020

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20201102

R151 Written notification of patent or utility model registration

Ref document number: 6798349

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250