CN111066001A - 日志输出方法、日志输出装置以及程序 - Google Patents

日志输出方法、日志输出装置以及程序 Download PDF

Info

Publication number
CN111066001A
CN111066001A CN201880051341.8A CN201880051341A CN111066001A CN 111066001 A CN111066001 A CN 111066001A CN 201880051341 A CN201880051341 A CN 201880051341A CN 111066001 A CN111066001 A CN 111066001A
Authority
CN
China
Prior art keywords
log
message
unit
abnormality
determination
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201880051341.8A
Other languages
English (en)
Inventor
前田学
安斋润
岸川刚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Intellectual Property Corp of America
Original Assignee
Panasonic Intellectual Property Corp of America
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Intellectual Property Corp of America filed Critical Panasonic Intellectual Property Corp of America
Publication of CN111066001A publication Critical patent/CN111066001A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4604LAN interconnection over a backbone network, e.g. Internet, Frame Relay
    • H04L12/462LAN interconnection over a bridge based backbone
    • H04L12/4625Single bridge functionality, e.g. connection of two networks over a single bridge
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R16/00Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for
    • B60R16/02Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements
    • B60R16/023Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements for transmission of signals between vehicle parts or subsystems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3003Monitoring arrangements specially adapted to the computing system or computing system component being monitored
    • G06F11/3013Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system is an embedded system, i.e. a combination of hardware and software dedicated to perform a certain function in mobile devices, printers, automotive or aircraft systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3055Monitoring arrangements for monitoring the status of the computing system or of the computing system component, e.g. monitoring if the computing system is on, off, available, not available
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/34Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
    • G06F11/3466Performance evaluation by tracing or monitoring
    • G06F11/3476Data logging
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/48Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for in-vehicle communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40006Architecture of a communication node
    • H04L12/40013Details regarding a bus controller
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40208Bus networks characterized by the use of a particular bus standard
    • H04L2012/40215Controller Area Network CAN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Abstract

输出车载网络中的通信的日志的日志输出方法,包括:异常判定步骤(S1002),进行通过相互不同的方法分别判定送出到车载网络的消息的异常性的多个判定处理;日志生成步骤(S1004),按照多个判定处理的结果生成日志;以及日志发送步骤(S1005),发送生成的日志,在日志生成步骤(S1004)中,以根据多个判定处理的结果的组合在日志中包含的信息不产生重复的方式来决定日志中包含的信息。

Description

日志输出方法、日志输出装置以及程序
技术领域
本公开涉及输出车载网络中的通信日志的日志输出方法等。
背景技术
近年来,在汽车中的系统中,配置有许多被称为电子控制单元(ECU:ElectronicControl Unit,以下也记为ECU)的装置。使用这些ECU构成的通信网络被称为车载网络。在车载网络中使用的通信中存在许多通信规格。作为主流的车载网络的通信规格之一,有Controller Area Network(CAN)。
在采用CAN规格的网络(CAN网络)中,通信路径(总线)由两条线缆构成,与总线连接的ECU也称为节点。与总线连接的各节点以被称为消息的单位或将消息分割后的被称为帧的单位收发数据。另外,在CAN中,不使用表示数据的发送目的地或发送源的识别符。
发送帧的节点(发送节点)对每个消息附加表示消息的种类的被称为消息ID的ID来发送消息,即向总线送出信号。接收消息的节点(接收节点)仅接收包含预先决定的消息ID的消息,即从总线读取信号。相同ID的消息以一定的周期被发送。
如上所述,在汽车中的系统中配置有许多的ECU分别与CAN网络连接,一边相互收发消息一边进行动作。
在此,具有与CAN网络的外部进行通信功能的ECU由于从外部被非法访问等而被某人非法地控制,可能引起对CAN网络发送异常的消息。这样的被某人非法地控制的ECU(非法ECU)例如能够冒充其他ECU来发送异常的消息,非法地控制车辆。例如,在专利文献1中公开了用于检测这样的所谓冒充攻击的方法。
现有技术文献
专利文献
专利文献1:国际公开第2014/115455号
发明内容
发明所要解决的课题
然而,在专利文献1所公开的方法中,只能在ECU内部检测异常的消息,难以进行使用了服务器等外部装置的检测。另外,存在如下课题:不是在发送了消息时,而是事后对异常的消息进行详查。
本公开为了解决上述课题,其目的在于,提供一种生成并输出为了判定送出到总线的各个消息是否为异常的消息而需要的日志信息的日志输出方法、日志输出装置等。
用于解决课题的手段
为了解决上述课题,本公开的一个方式的日志输出方法是输出车载网络中的通信的日志的方法,其中,所述日志输出方法包括:异常判定步骤,进行通过相互不同的方法分别判定送出到所述车载网络的消息的异常性的多个判定处理;日志生成步骤,根据所述多个判定处理的结果,生成所述日志;以及日志发送步骤,发送所生成的所述日志,在所述日志生成步骤中,以根据所述多个判定处理的结果的组合在所述日志中包含的信息不产生重复的方式决定所述日志中包含的信息。
此外,这些总括性或具体的方式可以通过系统、装置、方法、集成电路、计算机程序或计算机可读取的CD-ROM等非暂时性的记录介质来实现,也可以通过系统、装置、方法、集成电路、计算机程序以及记录介质的任意组合来实现。
发明效果
根据本公开的一个方式的日志输出方法等,根据所判定的送出到网络的消息是否为异常的结果,决定用于生成日志的信息,由此生成并输出所需最小限度的日志,由此能够抑制成本。
附图说明
图1是表示实施方式1中的车载网络系统的整体结构的框图。
图2是表示实施方式1中的CAN协议的消息(数据帧)的格式的图。
图3是表示实施方式1中的车载网络系统所包含的网关的一例的框图。
图4是表示实施方式1中的接收ID列表的一例的图。
图5是表示实施方式1中的转送规则的一例的图。
图6是表示实施方式1中的异常检测处理功能组的一例的框图。
图7是表示实施方式1中的行为检测部的一例的框图。
图8是表示实施方式1中的日志输出处理功能组的一例的框图。
图9是表示实施方式1中的日志输出控制部中的日志输出的判定例的图。
图10是表示实施方式1中的日志所包含的判定为NG的值的一例的图。
图11是表示实施方式1中的车载网络系统所包含的ECU的一例的框图。
图12是表示实施方式1中的车载网络系统所包含的服务器的一例的框图。
图13是表示实施方式1中的异常检测处理的一例的流程图。
图14是表示实施方式1中的转送处理的一例的流程图。
图15是表示变形例中的网关的一例的框图。
图16是表示变形例中的日志输出处理功能组的一例的框图。
图17是表示变形例中的网关的一例的框图。
图18是表示变形例中的ECU的一例的框图。
图19是表示变形例中的ECU的一例的框图。
图20是表示变形例中的ECU的一例的框图。
图21是表示变形例中的网关的另一例的框图。
图22是表示变形例中的ECU的一例的框图。
具体实施方式
(成为本公开的基础的见解)
在判定在CAN网络上发送了异常的消息的功能中,将该判定结果以及与判定结果相关联的信息作为日志生成并输出的情况下,为了在后面详细地确认达到所谓异常的判定的状况,需要大量的数据。但是,如果在日志的输出目的地需要的存储容量或者向输出目的地发送数据时的通信量多,则会花费巨大的成本。
因此,本公开的一个方式的日志输出方法,输出车载网络中的通信的日志,其中,所述日志输出方法包括:异常判定步骤,进行通过相互不同的方法分别判定送出到所述车载网络的消息的异常性的多个判定处理;日志生成步骤,根据所述多个判定处理的结果,生成所述日志;以及日志发送步骤,发送所生成的所述日志,在所述日志生成步骤中,以根据所述多个判定处理的结果的组合在所述日志中包含的信息不产生重复的方式决定所述日志中包含的信息。
由此,根据将送出到网络的消息判定为异常的结果,决定用于生成日志的信息,由此生成并输出包含所需最小限度的信息的日志,由此能够抑制成本。
另外,在本公开的一个方式的日志输出方法中,所述多个判定处理包括通过作为所述不同的方法之一而验证所述消息的消息认证码即MAC来判定所述异常性的MAC验证处理。
由此,能够确认接收到的消息的完整性,能够判定送出到网络的消息的异常性。
另外,在本公开的一个方式的日志输出方法中,所述多个判定处理包括行为检测处理,该行为检测处理通过根据所述消息检测车辆的行为来判定所述异常性。
由此,车辆所包含的ECU能够检测车辆由于从外部被攻击等而被某人攻击、车辆正在进行异常的行为,能够判定送出到网络的消息的异常性。
另外,在本公开的一个方式的日志输出方法中,所述多个判定处理包括征兆监视处理,该征兆监视处理通过监视在所述消息中是否出现表示异常的征兆来判定所述异常性。
由此,能够检测消息的发送周期等的异常,能够判定送出到网络的消息的异常性。
另外,在本公开的一个方式的日志输出方法中,所述多个判定处理包括通过根据所述消息检测车辆的行为来判定所述异常性的行为检测处理和通过监视所述消息中是否出现表示异常的征兆来判定所述异常性的征兆监视处理,在所述日志生成步骤中,在所述行为检测处理和所述征兆监视处理这两者中判定为所述消息有异常性时,(A)在所述行为检测处理和所述征兆监视处理中判定为消息有异常性的理由不同的情况下,将在所述行为检测处理中判定为有异常性的值和在所述征兆监视处理中判定为有异常性的值作为所述日志输出,(B)在所述行为检测处理和所述征兆监视处理中判定为所述消息有异常性的理由相同的情况下,将在所述行为检测处理中判定为有异常性的值和在所述征兆监视处理中判定为有异常性的值中的任一个作为所述日志输出。
由此,在判断为送出到网络的消息中有异常性的情况下,能够减少所输出的日志的数据量。
另外,本公开的一个方式的日志输出装置是输出车载网络系统中的通信日志的日志输出装置,其中,所述日志输出装置包括:一个以上的处理器;以及存储部,所述一个以上的处理器使用所述存储部进行如下处理:异常判定步骤,进行通过相互不同的方法分别判定送出到所述车载网络的消息的异常性的多个判定处理;日志生成步骤,根据所述多个判定处理的结果,生成所述日志;以及日志发送步骤,发送所生成的所述日志,在所述日志生成步骤中,以根据所述多个判定处理的结果的组合在所述日志中包含的信息不产生重复的方式决定所述日志中包含的信息。
由此,根据将送出到网络的消息判定为异常的结果来决定用于生成日志的信息,由此生成并输出所需最小限度的日志,由此能够抑制成本。
另外,本公开的一个方式的程序是在上述的日志输出装置中,用于使所述一个以上的处理器实施上述的日志输出方法的程序。
由此,通过根据将送出到网络的消息判定为异常的结果来决定用于生成日志的信息,生成并输出所需最小限度的日志,由此能够抑制成本。
以下,参照附图对实施方式进行具体说明。
另外,以下说明的实施方式均表示总括性或具体的例子。在以下的实施方式中示出的数值、形状、材料、构成要素、构成要素的配置以及连接方式、步骤、步骤的顺序等是一例,并非旨在限定本公开。以下的实施方式中的构成要素中的、未记载在表示最上位概念的独立权利要求中的构成要素,作为任意地包含的构成要素进行说明。
(实施方式1)
[1.概要]
在本实施方式中,参照附图说明在车载网络系统中判定正在发送的消息是否为异常的消息,并根据该判定结果输出日志的情况。
[1.1车载网络系统的整体结构]
图1是表示本实施方式中的车载网络系统10的整体结构的框图。
在图1中,车载网络系统10由CAN网络构成,包含ECU100a、ECU100b、ECU100c及ECU100d、总线200a及总线200b、网关300、外部网络400以及服务器500。
以下,有时将ECU100a、ECU100b、ECU100c、ECU100d集合地作为ECU100。另外,有时是指ECU100a、ECU100b、ECU100c、ECU100d中的任一个作为ECU100进行说明。
另外,以下,有时将总线200a、总线200b集合地作为总线200。此外,有时是指总线200a及总线200b中的任一个作为总线200。
ECU100a与发动机101连接,ECU100b与制动器102连接。另外,ECU100c与车门开闭传感器103连接,ECU100d与车窗开闭传感器104连接。
ECU100取得与ECU100连接的设备的状态,将取得的表示设备状态的消息周期性地向总线200送出。例如ECU100a取得发动机101的转速,对包含表示该转速的数据值的消息附加规定的ID并向总线200送出。
另外,各ECU100从总线200读出其他ECU100发送的消息,根据附加于消息的ID选择性地接收。关于该选择性的接收,将在稍后叙述。
网关300将连接有ECU100a及ECU100b的总线200a与连接有ECU100c及ECU100d的总线200b连接。网关300具有将从一个总线200接收到的消息转送到另一个总线200的功能。网关300在CAN网络上也是一个节点。
外部网络400是用于网关300与服务器500进行通信的通信网络。外部网络400的通信方法既可以是有线的,也可以是无线的。另外,无线通信方式也可以是Wi-Fi(注册商标)或者3G/LTE。
服务器500经由外部网络400与网关300进行通信。
另外,车载网络系统10是用于说明消息是否为异常的消息的判定、输出日志的日志输出系统等能够应用的对象的例子。另外,日志输出系统的应用对象并不限定于车载网络系统10。
[1.2消息的数据格式]
图2是表示CAN协议的消息(数据帧)的格式的图。在此,表示CAN协议中的标准ID格式中的消息。
消息由以下构成:SOF(Start Of Frame:起始帧);ID字段、RTR(RemoteTransmission Request:远程传输请求)、IDE(Identifier Extension:识别符扩展)、预约bit(也称为r)、DLC(Data Length Code:数据长度码)、数据字段、CRC(Cycric RedundancyCheck:循环冗余校验)序列、CRC定界符(图中左侧的DEL);ACK(Acknowledgement)间隙;ACK定界符(图中右侧的DEL);以及EOF(End Of Frame:结束帧)。
SOF是1bit的显性。显性是占优势的意思。显性是在数据的传递中使用数字方式的CAN网络中,在构成总线的两条电缆上施加电压以发送“0”的值的状态、或者发送的该“0”的值。与此相对,将在构成总线的两条电缆上施加电压以发送“1”的值的状态下或者所发送的该“1”的值称为隐性。隐性是劣势的意思。在从两个节点同时向总线发送“0”的值和“1”的值的情况下,“0”的值优先。空闲状态时的总线处于隐性状态。各ECU100通过使总线200的状态从隐性向显性变化来开始消息的发送,其他ECU100读取该变化并同步。在图2中,示出构成消息的显性或隐性的线为实线的部分示出取得显性或隐性的各值的情况。由于SOF固定在显性状态,所以显性的线是实线,隐性的线是虚线。
ID是表示消息所包含的数据的种类的11bit的值。另外,在CAN中,在多个节点同时开始发送的消息间的通信仲裁中,设计成ID的值更小的消息成为更高的优先级。
RTR是表示帧是消息(数据帧)的1bit的显性。
IDE和r分别是1bit的显性。
DLC是表示接下来的数据字段的长度的4bit的值。
数据字段是表示所发送的数据的内容的值,能够以最大64bit长度、8bit单位调整长度。与对所发送的数据的数据字段的分配相关的规范依赖于车型以及制造者等。
CRC序列是由SOF、ID字段、控制字段、数据字段的发送值算出的15bit的值。
CRC定界符是以1bit的隐性固定的表示CRC序列的结束的划分记号。接收节点通过将根据接收到的消息的SOF、ID字段、控制字段、以及数据字段的值算出的结果与CRC序列的值进行比较,来判断有无异常。
ACK间隙为1bit长度,发送节点在ACK间隙中发送隐性。接收节点如果直到CRC序列为止能够正常地接收,则接收节点发送显性作为确认响应。由于显性优先,所以如果一个消息中的通信直到CRC序列为止正常地进行,则ACK间隙的发送中的总线200是显性的状态。
ACK定界符被固定为1bit的隐性,是表示ACK间隙的结束的分隔符号。
EOF被固定为7bit的隐性,表示消息的结束。
[1.3网关的结构]
图3是表示本实施方式中的车载网络系统所包含的网关的一例的框图。在图3中,网关300具备:帧收发部310、帧解释部320、接收ID判定部330、接收ID列表保持部340、帧处理部350、转送规则保持部360、异常检测处理功能组370、日志输出处理功能组375、帧生成部380以及外部通信部390。
此外,这些结构是表示功能的结构,网关300例如被提供为具备由处理器实现的处理部、由半导体存储器等实现的存储部、由输入输出端口实现的输入输出部等的信息处理装置。
表示上述功能的结构也可以通过由处理部读出并执行保持于存储部的程序,并向存储部保持规定的数据,或者经由输入输出部执行数据的收发来实现。或者,表示上述功能的结构也可以通过它们的组合来实现。
另外,本公开的一个实施方法的日志输出方法不限于通过网关实现的方法。帧收发部310、帧解释部320、接收ID判定部330、接收ID列表保持部340、帧处理部350、转送规则保持部360、异常检测处理功能组370、日志输出处理功能组375、帧生成部380、外部通信部390可以通过单个或多个ECU100实现。
帧收发部310分别对总线200a、200b收发依据CAN协议的消息。
更具体而言,帧收发部310将送出到总线200的消息逐个bit地读出,并将读出的消息转送到帧解释部320。
另外,帧收发部310根据从帧生成部380发送的总线信息,将消息逐个bit地送出到总线200a及200b。
帧收发部310将从总线200a接收到的消息向总线200b发送,将从总线200b接收到的消息向总线200a发送,从而执行总线200间的消息的转送。
帧解释部320从帧收发部310受理消息的值,映射到CAN协议中的各字段,进行接收到的消息的解释。帧解释部320将解释为ID字段的值的一连串的值向接收ID判定部330转送。
帧解释部320还根据从接收ID判定部330通知的判定结果,决定是将消息的ID字段的值以及ID字段以后出现的数据字段向帧处理部350转送,还是中止消息的接收。
另外,帧解释部320在判断为接收到的消息是未遵循CAN协议的消息的情况下,请求向帧生成部380发送错误帧。
错误帧是在CAN网络上发生了错误的情况下从节点发送的、与上述消息不同的、由CAN协议规定的规定格式的帧。如果错误帧被向总线送出,则该网络中的消息的发送被中断。
另外,帧解释部320在解释为接收到其他节点发送的错误帧的情况下,丢弃读取中的消息。
接收ID判定部330从帧解释部320受理ID字段的值,按照接收ID列表保持部340保持的消息ID的列表,进行是否接收读出的消息的判定。接收ID判定部330将该判定的结果通知给帧解释部320。
接收ID列表保持部340保持网关300接收的消息ID的列表(以下,也称为接收ID列表)。图4是表示本实施方式中的接收ID列表的一例的图。稍后叙述图4中的接收ID列表的细节。
帧处理部350按照与转送规则保持部360保持的数据转送相关的规则,根据接收到的消息的ID来决定成为转送目的地的总线200,向帧生成部380通知成为转送目的地的总线200、从帧解释部320通知的消息ID以及转送的数据。
另外,帧处理部350将从帧解释部320受理的消息送向异常检测处理功能组370,对异常检测处理功能组370请求进行该消息是否为异常的消息的判定。帧处理部350不转送在异常检测处理功能组370中判定为是异常的消息的消息。
转送规则保持部360保持与各总线200的数据转送相关的规则(以下,也称作转送规则)。图5是表示本实施方式中的转送规则的一例的图。稍后叙述图5中的转送规则的细节。
异常检测处理功能组370是判定接收中的消息是否为异常的消息的功能组。稍后叙述异常检测处理功能组370所包含的功能结构的细节。异常检测处理功能组370将判定结果通知给帧处理部350和日志输出处理功能组375。
日志输出处理功能组375在由异常检测处理功能组370判定为接收中的消息是异常的消息的情况下,根据该判定结果生成日志,经由外部通信部390向服务器500输出日志。稍后叙述日志输出处理功能组375所包含的功能结构的细节。
帧生成部380按照来自帧解释部320的错误帧发送的请求,生成错误帧,使帧收发部310送出错误帧。
另外,帧生成部380使用从帧处理部350受理的消息ID以及数据来生成消息帧,并将消息帧与总线信息一起向帧收发部310送出。
外部通信部390通过外部网络400进行与服务器500的通信。
[1.4接收ID列表]
图4是表示本实施方式中的接收ID列表的一例的图。接收ID列表是网关300接收并处理的消息的消息ID的列表,由接收ID列表保持部340保持。
在图4中,接收ID列表在各行中保存有消息的ID。图4的接收ID列表中,消息ID为“1”、“2”、“3”以及“4”,网关300接收这些消息ID的消息。网关300中止接收ID列表中不包含的消息ID的消息的接收。
此外,ID的值以及接收ID列表所包含的ID的个数是用于说明的一例,网关300中使用的接收ID列表的结构并不限定于此。
[1.5转送规则]
图5是表示本实施方式中的转送规则的一例的图。转送规则由转送规则保持部360保持。在图5中,转送规则在各行中保存有消息的转送源的总线200与转送目的地的总线200、以及转送对象的消息ID的组合。
具体而言,转送规则的第1行是转送源“总线200a”、转送目的地“总线200b”、ID“*”,网关300是将从总线200a接收的消息无论ID是什么都转送到总线200b这样的规则。转送规则的第2行是转送源“总线200b”、转送目的地“总线200a”、ID“3”,网关300是如果从总线200b接收的消息是ID为“3”的消息则转送到总线200a这样的规则。
[1.6异常检测处理功能组的结构]
图6是表示本实施方式中的网关300所具备的异常检测处理功能组370的一例的框图。在图6中,异常检测处理功能组370包含MAC(Message Authentication Code)验证部371、行为检测部372以及征兆监视部373。
此外,这些结构是表示功能的结构,通过由处理部读出并执行在网关300中记录于存储部的程序,并向存储部记录规定的数据来实现。或者,也可以取代向存储部记录规定的数据,而经由输入输出部执行数据的收发,从而实现这些结构。另外,这些结构也可以通过上述的组合来实现。
MAC验证部371验证从帧处理部350接收到的消息的MAC,输出OK/NG。接收到的消息由消息主体和MAC构成。MAC验证部371根据消息主体和事先设定的密钥计算MAC,将计算出的MAC与从帧处理部350接收到的消息所包含的MAC进行比较,在一致的情况下输出OK,在不一致的情况下输出NG。
在此,MAC的算法只要是一般已知的算法即可,可以使用HMAC(Hash-basedMessage Authentication Code)、OMAC(One-key Message Authentication Code)、CMAC(Cipher-based Message Authentication Code)、CBC-MAC(Cipher Block ChanningMessage Authentication Code)等。
另外,从帧处理部350接收到的消息所包含的MAC既可以是通过MAC的算法计算出的值本身,也可以仅使用计算出的值的一部分,还可以使用对计算出的值进一步变换后的值。此时,在MAC验证部371事先赋予与利用计算出的值的哪个部分相关的信息以及与如何变换值相关的信息,MAC验证部371基于这些信息,进行接收到的消息所包含的MAC的验证。
此外,从帧处理部350接收到的消息中有时不包含MAC。在这种情况下,MAC验证部371可以输出OK作为验证结果,也可以输出表示没有MAC的意思的结果。
行为检测部372判定从帧处理部350接收的消息是否为异常的消息。
行为检测部372具有多个检测功能,各自的检测功能参照事先设定的规则,判定从帧处理部350接收到的消息是否为异常的消息。
图7是表示本实施方式中的行为检测部的一例的框图。在图7中,行为检测部372包含六种判定功能。具体而言,作为判定功能,包括:检查消息的ID字段的功能即ID判定功能、检查消息的数据长度的功能即数据长度判定功能、检查发送消息的周期(时间间隔)的功能即发送周期判定功能、检查发送消息的频度的功能即发送频度判定功能以及检查消息的数据字段的值(数据值)的功能即数据值判定功能。还包含车辆状态判定功能,该车辆状态判定功能是基于这些判定功能的判定结果、发送周期、频度、数据值、或者数据值的变化量等来识别车辆的状态,并检查车辆状态的功能。另外,行为检测部372还包含综合判定功能,该综合判定功能根据基于这些判定功能的判定结果,综合判定从帧处理部350接收到的消息是否为异常的消息。综合判定功能的结果是由行为检测部372进行的检测处理的结果。
返回图6,继续异常检测处理功能组370的说明。
在图6中,征兆监视部373判定从帧处理部350接收到的消息是否表示异常的征兆。具体而言,判定功能的内容与行为检测部372同样。在征兆监视部373设定与设定于行为检测部372的规则不同的规则。
例如,征兆监视部373可以在发送消息的周期(时间间隔)比由规则设定的值短的情况下,判断为存在发生了异常的征兆,并输出NG的判定。此时,由于行为检测部372的发送周期判定功能所保持的规则与征兆监视部373中的规则不同,因此征兆监视部373无法将接收到的消息明确地判断为是异常的消息,因此也可以输出OK的判定。
另外,行为检测部372有时根据除周期之外的判定结果来输出NG的判定。另外,征兆监视部373可以在发送频度比根据规则设定的值大的情况下,判断为有发生了异常的征兆,并输出NG的判定。
异常检测处理功能组370在MAC验证部371的判定结果、行为检测部372的判定结果以及征兆监视部373的判定结果中MAC验证部371的判定结果、或行为检测部372的判定结果的某一个为NG的情况下,向帧处理部350输出NG的结果。
异常检测处理功能组370将MAC验证部371的判定结果、行为检测部372的判定结果、征兆监视部373的判定结果的每一个、行为检测部372的内部的各个判定功能的判定结果、征兆监视部373的内部的各个判定功能的判定结果通知给日志输出处理功能组375。
此外,征兆监视部373的判定功能与行为检测部372相同,但并不限定于此。例如,征兆监视部373的判定功能也可以仅是行为检测部372的判定功能中的一部分判定功能。另外,也可以在征兆监视部373的判定功能中进一步追加其他判定功能。其他判定功能也可以进行使用了安装于车辆的各种传感器的值或从车辆的外部的设备得到的数据等的判定。
另外,征兆监视部373设定了与行为检测部372不同的规则,但并不限定于此。例如,征兆监视部373的判定功能的一部分的规则可以是与行为检测部372的判定功能相同的规则。在设定有成为判定对象的消息的数据的范围的规则中,在一个规则中也可以包含行为检测部372判定为NG的范围和作为比包含该NG的范围宽的范围的征兆监视部373判定为NG的范围这两者。
另外,在此,不仅包含异常,还包含异常的征兆等,有时统称为异常性。在异常检测处理功能组中,进行通过相互不同的方法分别判定消息的异常性的多个判定处理。另外,这些判定处理基本上相互独立地并列进行。
[1.7日志输出处理功能组的结构]
图8是表示本实施方式中的日志输出处理功能组的一例的框图。在图8中,网关300具备的日志输出处理功能组375包含日志输出控制部376和日志关联信息保持部377。
此外,这些结构是表示功能的结构,通过由处理部读出并执行在网关300中保持于存储部的程序,并向存储部记录规定的数据来实现。或者,也可以取代向存储部记录规定的数据,而经由输入输出部执行数据的收发,从而实现这些结构。另外,这些结构也可以通过上述的组合来实现。
日志输出控制部376从异常检测处理功能组370接受检测结果和与接收到的消息相关联的信息例如接收到的消息或接收时刻等的通知,进行是否进行日志输出的判定。
在日志输出控制部376判定为进行日志输出的情况下,生成包含与检测结果相应的信息的日志。
日志输出控制部376向外部通信部390通知生成的日志,请求向服务器发送日志。此时,还同时发送为了识别车辆而按每个车辆单独分配的车辆识别符。
使用图9说明日志输出控制部376的判定例。图9是表示本实施方式中的日志输出控制部中的日志输出的判定例的图。在图9中,将MAC验证部371的判定结果表示为“MAC验证”的列,将行为检测部372的判定结果表示为“行为检测”的列,将征兆监视部373的判定结果表示为“征兆监视”的列。
日志输出控制部376根据MAC验证部371、行为检测部372、征兆监视部373各自的判定结果,决定是否输出日志以及在输出日志的情况下日志中包含并生成怎样的内容等。
例如,在图9的第1行的MAC验证部371的判定结果为OK、行为检测部372的判定结果为OK、征兆监视部373的判定结果为OK的情况下,日志输出控制部376判定为不输出日志,在除此以外的情况下,日志输出控制部376判定为输出日志。
并且,日志输出控制部376在判定为输出日志的情况下,根据MAC验证部371的判定结果、行为检测部372的判定结果、征兆监视部373的判定结果,变更向日志输出的信息。
例如,在图9的第2行的MAC验证部371的判定结果为OK、行为检测部372的判定结果为OK、征兆监视部373的判定结果为NG的情况下,生成“征兆日志”作为向日志输出的信息。“征兆日志”包含表示征兆监视部373判定为NG的识别符即日志类别识别符、表示征兆监视部373判定为NG的理由的识别符即征兆日志识别符、以及征兆监视部373判定为NG的值,而且,根据需要,包含接收到的消息的ID。
另外,在图9的第3行的MAC验证部371的判定结果为OK、行为检测部372的判定结果为NG、征兆监视部373的判定结果为OK的情况下,生成“行为日志”作为向日志输出的信息。“行为日志”包含表示行为检测部372判定为NG的识别符即日志类别识别符、表示行为检测部372判定为NG的理由的识别符即行为日志识别符、行为检测部372判定为NG的值、以及在行为检测部372判定为NG的值的过去接收到的消息的相应值,而且,根据需要,包含接收到的消息的ID。
作为在行为检测部372判定为NG的值的过去接收到的消息的相应值,既可以是在具有相同ID的消息的前一个接收到的消息的相应值,也可以是从预先决定的时间或预先决定的消息数之前的消息到刚接收到的消息为止的多个值。日志输出控制部376从日志关联信息保持部377取得与在过去接收到的消息相关联的信息,并生成行为日志。
另外,在图9的第4行的MAC验证部371的判定结果为OK、行为检测部372的判定结果为NG、征兆监视部373的判定结果为NG的情况下,根据行为检测部372的判定为NG的理由和征兆监视部373的判定为NG的理由相同还是不同,生成的日志不同。
例如,在行为检测部372判定为NG的理由和征兆监视部373判定为NG的理由相同的情况下,日志输出控制部376生成包含行为日志、表示征兆监视部373判定为NG的识别符即日志类别识别符、以及征兆日志识别符的日志信息。
另外,在行为检测部372将接收到的消息判定为NG的理由和征兆监视部373将接收到的消息判定为NG的理由不同的情况下,生成包含行为日志和征兆日志的日志信息。
即,在特定理由相同的情况下,仅将行为检测部372判定为NG的值和征兆监视部373判定为NG的值中的一方作为日志输出。在上述中,仅输出了行为检测部372判定为NG的值,但也可以仅输出征兆监视部373判定为NG的值。在接收到的消息被判定为NG的判定理由不同的情况下,输出这两者的值。
另外,在图9的第5行的MAC验证部371的判定结果为NG、行为检测部372的判定结果为OK、征兆监视部373的判定结果为OK的情况下,生成“全字段日志”。“全字段日志”包含表示MAC验证部371判定为NG的识别符即日志类别识别符和接收到的消息整体。
另外,关于图9的第6、7、8行的MAC验证部371的判定结果为NG,以及行为检测部372的判定结果和征兆监视部373的判定结果为图9的第5行以外的组合,成为上述日志以及识别符的组合。
如上所述,以根据针对接收到的消息的多个判定处理的结果的组合,输出的信息不产生重复的方式决定日志所包含的信息。
另外,在图9的第7、8行的日志中,行为日志包含表示行为检测部372判定为NG的识别符即日志类别识别符、表示行为检测部372判定为NG的理由的识别符即行为日志识别符、以及在行为检测部372判定为NG的值的过去接收到的消息的相应值。行为日志不需要包含行为检测部372判定为NG的值和接收到的消息的ID。
行为日志和征兆日志包含日志类别识别符、行为日志识别符和征兆日志识别符、以及行为检测部372和征兆监视部373判定为NG的值,而且,根据需要,包含接收到的消息的ID。
在此,说明行为日志识别符和征兆日志识别符、行为检测部372和征兆监视部373判定为NG的值。图10是表示本实施方式中的日志所包含的判定为NG的值的一例的图。如图10所示,根据在行为检测部372或征兆监视部373的内部判定为NG的判定功能,变更作为日志而生成的值。例如,在ID判定功能判定为NG的情况下,判定为NG的值不包含在日志中。日志输出控制部376生成包含日志类别识别符、行为日志识别符或征兆日志识别符、以及接收到的消息的ID的日志。
另外,在数据长度判定功能判定为NG的情况下,作为判定为NG的值,设定接收到的消息所包含的DLC的值。
另外,在发送周期判定功能判定为NG的情况下,作为判定为NG的值,设定与前一个接收到的具有相同ID的消息的接收时刻起的时间差即接收时刻差。
另外,在发送频度判定功能判定为NG的情况下,作为判定为NG的值,设定消息的接收频度。此时,与接收到的消息所包含的ID的值无关,在以全部接收消息为对象判定发送频度时判定为NG的情况下,在日志中不包含接收到的消息的ID。另一方面,在按每个ID判定发送频度时判定为NG的情况下,也可以在日志中包含接收到的消息的ID。
另外,在数据值判定功能判定为NG的情况下,作为判定为NG的值,将表示接收到的消息所包含的数据中判定为NG的数据的位置的识别符即数据识别符和判定对象的数据值即对象数据值设定为日志。
作为数据识别符,也可以按每个ID制作例如将从第0bit到第3bit的数据设为数据识别符“1”、将第4bit的数据设为数据识别符“2”、将从第5bit到第6bit的数据设为数据识别符“3”这样的对应表。另外,也可以通过将从第0bit到第3bit的数据表示为数据识别符“(0,3)”,与ID无关地表示数据的位置。另外,也可以使用尺寸(4bit)将从第0bit到第3bit的数据表示为数据识别符“(0,4)”。
数据识别符只要表示是CAN协议的消息的格式中的数据字段内的哪个位置的数据即可。因此,也可以使用上述以外的数据识别符。
另外,在车辆状态判定功能判定为NG的情况下,作为判定为NG的值,设定表示此时的车辆状态的车辆状态识别符和成为向该状态转变的主要原因的信息即主要原因信息。在车辆状态由于接收到的消息而变化,车辆状态判定功能判定为NG的情况下,在日志中包含接收到的消息的ID。另一方面,在车辆状态与接收到的消息无关地发生了变化的情况下,在日志中不包含接收到的消息的ID。在此,作为主要原因信息,包含表示ID、发送周期、发送频度、数据值、或数据值的变化量等状态发生了转变的主要原因是哪个信息引起的识别符即主要原因识别符以及其值。
日志类别识别符是表示MAC验证部371、行为检测部372和征兆监视部373中的哪个被判定为NG的识别符。表示行为检测部372判定为NG的理由的识别符即行为日志识别符以及征兆监视部373判定为NG的理由的识别符即征兆日志识别符表示在ID判定功能或数据长度判定功能、发送周期判定功能、发送频度判定功能、数据值判定功能以及车辆状态判定功能的各功能中判定为NG时的理由。
例如,表示接收到本来不应该发送的ID的消息,或者表示接收到的消息的发送周期比规则所记载的值小,或者表示接收到的消息的有效载荷所包含的数据的值与规则所记载的值不同,或者表示从上次接收数据的值起的变化量与规则所记载的值不同。
另外,日志输出控制部376在行为检测部372和征兆监视部373所包含的ID判定功能、数据长度判定功能、发送周期判定功能、发送频度判定功能、数据值判定功能以及车辆状态判定功能的各功能中,针对一个接收到的消息,在多个功能判定为NG的情况下,或者在某个功能中由于多个理由而判定为NG的情况下,也可以输出多个日志。另外,也可以根据事先决定的优先级,仅将优先级最高的消息作为日志输出。
另外,日志输出控制部376向日志关联信息保持部377通知与接收到的消息相关联的信息,委托信息的保持。作为与消息相关联的信息,包含接收到的消息或接收到的消息的接收时刻、日志输出控制部376输出的日志、为了生成日志而需要的信息等。日志输出控制部376在生成日志时,根据需要,取得与从日志关联信息保持部377接收到的消息相关联的信息。
日志关联信息保持部377保持从日志输出控制部376接受保持的委托的、与接收到的消息相关联的信息。另外,日志关联信息保持部377根据与来自日志输出控制部376的接收到的消息相关联的信息的取得委托,将保持的信息通知给日志输出控制部376。
此外,日志输出控制部376也可以在生成的日志中包含接收到的消息的接收时刻。
[1.8ECU的结构]
图11是表示本实施方式中的车载网络系统所包含的ECU的一例的框图。在图11中,ECU100具备帧收发部110、帧解释部120、接收ID判定部130、接收ID列表保持部140、帧处理部150、数据取得部170、以及帧生成部180。
此外,这些结构是表示功能的结构,ECU100例如被提供为具备由处理器实现的处理部、由半导体存储器等实现的存储部、由输入输出端口等实现的输入输出部等的信息处理装置。
表示上述功能的结构通过由处理部读出并执行保持于存储部的程序,并向存储部记录规定的数据来实现。或者,也可以取代向存储部记录规定的数据,而经由输入输出部执行数据的收发,从而实现这些结构。另外,这些结构也可以通过上述的组合来实现。
帧收发部110经由总线200收发按照CAN协议的消息。
更具体而言,帧收发部110将送出到总线200的消息逐个bit地读出,并将读出的消息转送到帧解释部120。
此外,帧收发部110将从帧生成部180接受到通知的消息送出到总线200。
帧解释部120从帧收发部110受理消息的值,并映射到CAN协议中的各字段来进行消息的解释。帧解释部120将解释为是ID字段的一连串的值向接收ID判定部130转送。
帧解释部120还根据从接收ID判定部130通知的判定结果,决定是将消息的ID字段的值、以及ID字段以后出现的数据字段向帧处理部150转送,还是中止消息的接收。
另外,帧解释部120在判断为接收到的消息是未遵循CAN协议的消息的情况下,请求帧生成部180发送错误帧。
另外,帧解释部120在解释为接收到其他节点发送的错误帧的情况下,丢弃读取中的消息。
接收ID判定部130从帧解释部120受理ID字段的值,按照接收ID列表保持部140保持的消息ID的列表,进行是否接收读出的消息的判定。接收ID判定部130将该判定的结果通知给帧解释部120。
接收ID列表保持部140保持ECU100接收的接收ID列表。接收ID列表是与图4同样的形式,因此在此省略其说明。
帧处理部150进行与接收到的消息的数据相应的处理。处理的内容根据每个ECU100而不同。
例如,在ECU100a中,如果在汽车的时速超过30km时接收表示门打开的消息,则执行用于鸣响警报声的处理。ECU100c如果在接收表示未施加制动的消息时车门打开,则执行用于鸣响警报声的处理。
这些处理仅是为了说明而列举的一例,ECU100也可以执行上述以外的处理。为了执行这样的处理,帧处理部150使帧生成部180生成帧处理部150送出的帧。
数据取得部170取得与ECU100连接的设备的状态、或者表示传感器的测量值等的输出数据,并将输出数据向帧生成部180转送。
帧生成部180按照来自帧解释部120的错误帧发送的请求,构成错误帧,将错误帧送向帧收发部110。
另外,帧生成部180对从数据取得部170受理的数据的值附加预先确定的消息ID而构成消息帧,将消息帧送至帧收发部110。
[1.9服务器的结构]
图12是表示本实施方式中的车载网络系统所包含的服务器的一例的框图。在图12中,服务器500由接收部510、日志保持部520和解析部530构成。
接收部510通过网关300的外部通信部390从日志输出控制部376接收日志。此外,接收部510向日志保持部520委托接收到的日志的保持。
日志保持部520根据来自接收部510的委托保持日志。此外,日志保持部520根据来自解析部530的委托发送所保持的日志。
解析部530从日志保持部520取得日志,通过解析该日志,进行在车辆中是否发生了异常的解析。
此外,日志保持部520在保持日志时,既可以按每个车辆分别保持日志,也可以将每个车辆的日志整合并保持,还可以保持每个车辆的日志和整合了每个车辆的日志的日志这两者。在整合每个车辆的日志时,既可以将全部的日志整合,也可以按各车辆的制造厂商或者车型、型式、等级进行整合,也可以按由车辆的大小或者车辆的排气量等决定的各车辆的车辆级别进行整合。另外,在整合每个车辆的日志时,可以将每个车辆的日志整合到各车辆的每个所在地,也可以按各车辆具有的功能(自动驾驶功能、驾驶辅助功能、通信功能等)进行整合。此外,整合每个车辆的日志的方法也可以是以上列举的方法的组合。
此外,服务器500也可以具备接收到的日志或者用于显示解析部530的解析结果的显示部(未图示)。
[1.10异常检测处理]
图13是表示本实施方式中的异常检测处理的一例的流程图。
首先,异常检测处理功能组370从帧处理部350接收消息(步骤S1001)。
异常检测处理功能组370的MAC验证部371、行为检测部372和征兆监视部373针对从帧处理部350受理的消息分别进行判定(S1002)。
日志输出控制部376确认在由MAC验证部371、行为检测部372和征兆监视部373判定的结果中是否包含NG的判定(S1003)。
在所有的判定结果为OK的情况下(在步骤S1003中为“否”的情况下),结束处理。
在由MAC验证部371、行为检测部372、征兆监视部373判定的结果中包含NG的情况下(在步骤S1003中为“是”的情况下),日志输出控制部376生成日志(步骤S1004)。
日志输出控制部376经由外部通信部390向服务器发送所生成的日志(S1005)。在此,日志输出控制部376结束处理。
[1.11转送处理]
图14是表示本实施方式中的转送处理的一例的流程图。网关300进行的转送处理与转送的方向无关,实质上是共通的,因此以网关300将从总线200a接收到的消息向总线200b转送的情况为例进行说明。
首先,帧收发部310从总线200a读出消息(步骤S1101)。之后,帧收发部310将读出的消息的各字段的数据通知给帧解释部320。
接着,帧解释部320与接收ID判定部330协作,根据读出的消息的ID字段的值(消息ID),判定是否为接收并处理的对象的消息(步骤S1102)。
在判定为不是帧解释部320处理的对象的消息的情况下(步骤S1102中为“否”),不进行该消息的转送。
帧解释部320在判断为接收到的消息是接收并处理的对象的消息的情况下(在步骤S1102中为“是”的情况下),向帧处理部350转送消息内的各字段的值。
之后,帧处理部350按照保持于转送规则保持部360的转送规则,决定转送目的地的总线(步骤S1103)。
帧处理部350将从帧解释部320受理的消息内的各字段的值通知给异常检测处理功能组370,请求是否为异常的消息的判定。异常检测处理功能组370根据所通知的消息的各字段的值,判定所通知的消息是否为异常的消息,并将该判定的结果通知给帧处理部350(步骤S1104)。
异常检测处理功能组370在判定为消息是异常的消息的情况下(在步骤S1105中为“是”的情况下),不进行该消息的转送。
异常检测处理功能组370在判定为消息不是异常的消息而是正常的消息的情况下(在步骤S1105中为“否”的情况下),帧处理部350向帧生成部380请求将该消息转送到在步骤S1103中决定的转送目的地的总线。
帧生成部380接受来自帧处理部350的请求,以接收指定的转送目的地的方式生成消息,并使帧收发部310送出该消息(步骤S1106)。
另外,在上述的例子中,在接收到的消息的转送目的地的决定(步骤S1103)之后进行该消息是否为异常的消息的判定(步骤S1104),但并不限定于此。也可以在判定接收到的消息是否为异常的消息之后决定该消息的转送目的地。另外,也可以并行地进行接收到的消息的转送目的地的决定和是否为异常的消息的判定。
[1.12效果]
在本实施方式中,异常检测处理功能组370监视在车载网络系统的网络中流动的消息。在异常检测处理功能组370检测到异常的情况下,通过日志输出处理功能组375生成日志,并向服务器500输出。服务器500蓄积日志,通过分析该日志,能够检测在异常检测处理功能组370中未能检测到的异常。由此,在如以往的非法检测的技术中使用那样的、例如以比规定的周期短的时间间隔接收到消息时,在判断为发生了非法的技术中,关于难以判定是正常的消息还是异常的消息的消息,也能够根据较多的日志以更高的精度来判定消息是否异常。其结果,车载网络系统的安全性提高。
[2.其它变形例]
本公开当然并不限定于上述说明的各实施方式,只要不脱离本公开的主旨,本领域技术人员能够想到的各种变形也包含在实施方式中,以及将不同实施方式中的构成要素组合而构建的方式也包含在本公开的范围内。例如,以下的变形例也包含在本公开中。
(1)在上述实施方式中,异常检测处理功能组370具备MAC验证部371、行为检测部372以及征兆监视部373,但并不限定于此。例如,异常检测处理功能组370既可以具备MAC验证部371和行为检测部372,也可以具备MAC验证部371和征兆监视部373,也可以具备行为检测部372和征兆监视部373。此外,异常检测处理功能组370既可以仅具备MAC验证部371,也可以仅具备行为检测部372,也可以仅具备征兆监视部373。
在上述的各个情况下,作为日志输出控制部376中的判定例,例如,在图9中,也可以输出MAC验证部371、行为检测部372和征兆监视部373中不存在的部的结果为OK的情况下的日志。
即,在异常检测处理功能组370具备MAC验证部371和行为检测部372的情况下,在图9的“征兆监视”的列为OK的行中,“MAC验证”和“行为检测”的列输出处于各自的判定结果的行的日志。
(2)在上述实施方式中,说明了网关300具备帧收发部310、帧解释部320、接收ID判定部330、接收ID列表保持部340、帧处理部350、转送规则保持部360、异常检测处理功能组370、日志输出处理功能组375、帧生成部380、以及外部通信部390,但并不限定于此。
图15是表示变形例中的网关的一例的框图。如图15所示,网关300a具备帧收发部310、帧解释部320、接收ID判定部330、接收ID列表保持部340、帧处理部350、转送规则保持部360、异常检测处理功能组370、日志输出处理功能组375a、以及帧生成部380。
图16是表示变形例中的日志输出处理功能组的一例的框图。在图16中,日志输出处理功能组375a具备日志输出控制部376a、日志关联信息保持部377以及日志保持部378。
实施方式1的日志输出控制部376经由外部通信部390向服务器500输出日志,与此相对,日志输出控制部376a向日志保持部378输出日志。
日志保持部378从日志输出控制部376a接收日志并保持。
另外,日志保持部378在从与网关300a的外部连接的设备(未图示)有日志取得的委托时,输出所保持的日志。
此外,上述实施方式中的网关300也可以取代日志输出处理功能组375而具备日志输出处理功能组375a,根据来自网关300a外部的设备的请求,经由外部通信部390输出日志保持部378所保持的日志。
另外,日志输出处理功能组375a也可以从与总线200连接的另外的设备经由总线200接收日志的取得委托,经由总线200输出日志。图17是表示变形例中的网关300b的一例的框图。如图17所示,日志输出处理功能组375b经由帧处理部350将日志向总线200输出。
由此,能够在网关300b内部保持日志。因此,即使在没有能够与服务器500始终连接的功能的情况下,也能够收集/保持日志,并根据需要向网关300b外部的设备输出日志,因此能够灵活地选择日志输出定时或者抑制通信成本。
(3)在上述实施方式中,说明了ECU100具备帧收发部110、帧解释部120、接收ID判定部130、接收ID列表保持部140、帧处理部150、数据取得部170、以及帧生成部180,但本公开中的车载网络系统所具备的ECU100的结构并不限定于此。
图18是表示变形例中的ECU的一例的框图。在图18中,ECU100e相对于ECU100还具备异常检测处理功能组370和日志输出处理功能组375a。在ECU100e中,是否为异常的消息的判定可以是帧处理部150向异常检测处理功能组370请求,也可以是帧解释部120向异常检测处理功能组370请求。
图19是表示变形例中的ECU的一例的框图。在图19中,ECU100f由帧收发部110、帧解释部120、帧生成部180、异常检测处理功能组370、日志输出处理功能组375a构成。帧解释部120例如也可以不依赖于ID而接收全部的消息,对全部的消息委托异常检测处理功能组370是否为异常的消息的判定。
另外,ECU100f也可以除了图19的结构之外,还具备接收ID判定部130和接收ID列表保持部140,仅接收具有在接收ID列表保持部所保持的接收ID列表中记载的消息ID的消息。另外,关于该消息,也可以委托异常检测处理功能组370是否为异常的消息的判定。
此外,日志输出处理功能组375a也可以代替上述的日志输出处理功能组375。另外,ECU100e或者ECU100f也可以还具备外部通信部390来作为日志输出处理功能组375a。
由此,不仅是网关,在ECU中,也能够输出用于解析向总线发送的消息是否为异常的消息的日志。其结果,例如车载网络系统中的用于异常检测的构造的冗余性提高,确保更高的安全性。
图20是表示变形例中的ECU的一例的框图。图20所示的ECU100g可以具备从其他的连接设备或外部的设备等取得向总线200发送的数据的发送数据取得部171、异常检测处理功能组370g、以及日志输出处理功能组375a。ECU100g所具备的异常检测处理功能组370g也可以对从发送数据取得部171接收到的数据是否为异常的消息进行判定。另外,也可以仅在判定为不是异常的消息的情况下,向帧生成部180委托消息的发送。
此外,日志输出处理功能组375a的结构也可以取代日志输出处理功能组375,而在ECU100g中还具备外部通信部390。
由此,例如在从被某人非法控制的车载导航向车载网络系统等发送异常的消息的情况下,与车载导航一起利用的ECU100g通过在服务器500中解析日志,能够抑制异常的消息在车载网络系统内的扩散。另外,能够抑制向车载网络系统内部的异常的消息从车辆外的发送。
(4)在上述实施方式中,网关300具备帧收发部310、帧解释部320、接收ID判定部330、接收ID列表保持部340、帧处理部350、转送规则保持部360、异常检测处理功能组370、日志输出处理功能组375、帧生成部380、以及外部通信部390,但并不限定于此。
图21是表示变形例中的网关的一例的框图。如图21所示,网关300c具备帧收发部310、帧解释部320、接收ID判定部330、接收ID列表保持部340、帧处理部350、转送规则保持部360、异常检测处理功能组370、日志输出处理功能组375、以及帧生成部380。
日志输出处理功能组375不是经由外部通信部390向服务器500输出日志,而是为了经由总线200向ECU100h输出日志,向帧处理部350委托日志信息的发送。
图22是表示变形例中的ECU的一例的框图。在图22中,ECU100h除了具备ECU100的结构之外,还具备日志保持部190,取代帧处理部150而具备帧处理部150h。
帧处理部150h在接收到的消息是日志的情况下,向日志保持部190通知,委托日志的保持。另外,帧处理部150h使用接收到的消息的ID来判定接收到的消息是否为日志。在接收到的消息的ID是表示事先决定的日志的ID的情况下,帧处理部150h判定为接收到的消息是日志,向日志保持部190通知接收到的消息是日志的意思。
此外,也可以在ECU100e或者ECU100f、ECU100g中具备日志输出处理功能组375,日志输出处理功能组375向帧处理部150委托日志的发送。
(5)在上述实施方式中,不仅限定于网关300c或ECU100h向服务器500输出日志的情况、网关300c或ECU100h将日志保持在网关300c或ECU100h的内部,并且根据请求输出日志的情况和网关300c或ECU100h向其他ECU100h输出日志的情况。
例如,网关300c或ECU100h也可以一边将日志保持在网关300c或ECU100h内部,一边向服务器500输出日志。另外,网关300c或ECU100h也可以一边将日志保持在网关300c或ECU100h内部,一边向其他ECU100h输出日志。另外,网关300c或ECU100h也可以一边向服务器500输出日志,一边向其他ECU100h输出日志。另外,网关300c或ECU100h也可以一边将日志保持在网关300c或ECU100h内部,一边向服务器500和其他ECU100h输出日志。
在各个情况下,既可以输出相同的日志,也可以按每个输出目的地改变日志。例如,在网关300c或ECU100h内部能够保持日志的量较少,在其他ECU100h或服务器500中能够大量地保持日志的情况下,也可以在网关300c或ECU100h内部仅保持与识别符相关的信息,保持在其他ECU100h或服务器500中判定为NG的值或CAN消息的全部字段的日志。另外,也可以在网关300c或ECU100h内部保持能够确定日志的信息,将日志与能够确定日志的信息一起保持到其他ECU100h或服务器500。另外,也可以将全部接收到的消息与异常检测处理功能组370的检测结果无关地作为日志向其他ECU100h输出。
另外,日志输出控制部376也可以根据MAC验证部371、行为检测部372、征兆监视部373各自的判定结果,决定输出日志的对象。
例如,在MAC验证部371判定为NG的情况下,也可以向服务器500通知MAC验证部371判定为NG的意思,向其他ECU100h输出“全字段日志”。此外,在行为检测部372判定为NG的情况下,可以将“行为日志”向其他ECU100输出,也可以在将“行为日志”所包含的日志类别识别符、行为日志识别符保持在网关300c或ECU100h内部的同时,将“行为日志”向其他ECU100h输出。此外,可以在将“行为日志”所包含的日志类别识别符、行为日志识别符保持在网关300c或ECU100h内部的同时,一边将“行为日志”向服务器500输出,并且将向“行为日志”添加了接收到的消息的全字段后的日志向其他ECU100h输出。
另外,在征兆监视部373判定为NG的情况下,可以将“征兆日志”向其他ECU100h输出,也可以在将“征兆日志”所包含的日志类别识别符、征兆日志识别符保持在网关300c或ECU100h内部的同时,将“征兆日志”向其他ECU100h输出。此外,可以在将“征兆日志”所包含的日志类别识别符、征兆日志识别符保持在网关300c或ECU100h内部的同时,将“征兆日志”向服务器500输出,并且将向“征兆日志”添加了接收到的消息的全字段的日志向其他ECU100h输出。
另外,单独地日志输出的模式并不限定于上述的模式,也可以是上述的模式的组合。
(6)在上述实施方式中,作为与异常的检测相应的动作,示出了不转送接收到的消息的例子,但并不限定于此。例如,具备上述的异常检测处理功能组370的网关300c或ECU100h也可以在消息的接收中进行异常检测处理,在判定为是异常的消息的时间点发送错误帧,由此使从网络接收中的消息无效化。
由此,能够防止与发现了异常的消息的总线连接的其他ECU100h接收异常的消息。这对不转送的消息也能够应用。
另外,具备上述的异常检测处理功能组370的网关300c或ECU100h还可以执行向与异常的发生相关的用户或外部的服务器等的通知、向发生异常的日志的记录、或者向车辆的失效保护模式的转移。
由此,能够进行异常检测后的灵活的应对。另外,也可以将判定为异常的消息的多个消息作为数据的一个以上的系列进行处理,针对各系列,将数据的值或接收间隔的集合作为异常的标签进行学习。
(7)在上述实施方式中,示出了标准格式的ID中的例子,但也可以是扩展格式的ID。
(8)在上述实施方式中,示出了以明文发送消息的例子,但也可以加密。另外,消息中也可以包含消息认证码。
(9)在上述实施方式中,示出了以明文保持正常模型和接收日志的例子,但也可以对正常模型和接收日志进行加密并保持。
(10)在上述实施方式中,作为按照CAN协议进行通信的网络通信系统的例子,示出了车载网络。本公开的技术并不限定于车载网络中的利用,也可以利用于机器人、工业设备等网络以及按照车载网络以外的CAN协议进行通信的网络通信系统等。
另外,作为车载网络使用CAN协议,但不限于此。例如,也可以使用CAN-FD(CANwith Flexible Data Rate,具有灵活数据速率的CAN)、FlexRay、Ethernet、LIN(LocalInterconnect Network,本地互联网络)、MOST(Media Oriented Systems Transport,多媒体定向系统传输)等。或者,也可以是将这些网络作为子网络而组合的网络。
(11)具体而言,上述的实施方式中的各装置是由微处理器、ROM(Read OnlyMemory,只读存储器)、RAM(Random Access Memory,随机存取存储器)、硬盘单元、显示器单元、键盘、鼠标等构成的计算机系统。在RAM或硬盘单元中记录有计算机程序。通过微处理器按照计算机程序进行动作,各装置实现其功能。在此,计算机程序是为了实现规定的功能而组合多个表示针对计算机的指令的命令代码而构成的。
(12)上述的实施方式中的各装置的构成的构成要素的一部分或全部也可以由一个系统LSI(Large Scale Integration:大规模集成电路)构成。系统LSI是将多个构成部集成到一个芯片上而制造的超多功能LSI,具体而言,是包含微处理器、ROM、RAM等而构成的计算机系统。在RAM中记录有计算机程序。通过微处理器按照计算机程序进行动作,系统LSI实现其功能。
另外,构成上述各装置的构成要素的各部既可以单独地单芯片化,也可以以包含一部分或全部的方式单芯片化。
另外,在此设为系统LSI,但根据集成度的不同,有时也称为IC(IntegratedCircuit:集成电路)、LSI、超级LSI、特级LSI。另外,集成电路化的方法不限于LSI,也可以通过专用电路或通用处理器来实现。也可以利用在LSI制造后能够编程的FPGA(FieldProgrammable Gate Array:现场可编程门阵列)或者能够重构LSI内部的电路单元的连接或设定的可重构处理器。
进而,随着半导体技术的进步或派生的其他技术而出现能够置换LSI的集成电路化的技术,当然也可以使用该技术进行功能块的集成化。有可能应用于生物技术的集成电路化技术等。
(13)构成上述的各装置的构成要素的一部分或全部也可以由可装卸于各装置的IC卡或单体模块构成。IC卡或模块是由微处理器、ROM、RAM等构成的计算机系统。IC卡或模块也可以包含上述的超多功能LSI。通过微处理器按照计算机程序进行动作,IC卡或所述模块实现其功能。该IC卡或该模块也可以具有防篡改性。
(14)本公开也可以是上述所示的方法。另外,可以是通过计算机实现这些方法的计算机程序,也可以是由计算机程序构成的数字信号。
此外,本公开也可以是一种能够由计算机读取计算机程序或数字信号的记录介质,例如,记录在软盘、硬盘、CD-ROM、MO、DVD、DVD-ROM、DVD-RAM、BD(Blu-ray(注册商标)Disc)、半导体存储器等中。另外,也可以是记录在这些记录介质中的数字信号。
另外,本公开也可以将计算机程序或数字信号经由电气通信线路、无线或有线通信线路、以因特网为代表的网络、或数据广播等来传送。
另外,本公开也可以是具备微处理器和存储器的计算机系统,存储器记录有上述计算机程序,微处理器按照计算机程序进行动作。
另外,也可以通过将程序或数字信号记录于记录介质并移送,或者将程序或数字信号经由网络等移送,在独立的其他计算机系统中实施。
(15)也可以分别组合上述实施方式以及上述变形例。
在这些各实施方式及其变形例中,通过与车载网络系统连接而进行通信的网关或者ECU、或者它们与服务器计算机的组合来决定作为非法通信检测的基准而使用的消息。
在本公开中,将执行这样的非法通信检测的包含一个以上的处理器以及存储部的系统称为非法通信检测基准决定系统。
因此,非法通信检测基准决定系统是以与车载网络系统连接的一台网关的方式由一个装置实现的系统,也包括这样的网关与ECU的组合,或者以网关或ECU与远程的服务器计算机的组合的方式由多个装置实现的系统。
另外,该技术在上述各实施方式或其变形例中,作为包含各构成要素所执行的处理的步骤的一部分或全部的方法,或在非法通信检测基准决定系统的处理器中执行,也可以作为非法通信检测基准决定系统用于实施该方法的程序来实现。
另外,在上述实施方式或其变形例中,也可以取代特定的构成要素而由另外的构成要素执行特定的构成要素所执行的处理。另外,既可以变更多个处理的顺序,也可以并行地执行多个处理。
产业上的可利用性
本公开的日志输出方法等通过判定在消息发送时是否发生了仲裁来决定用于检测非法的基准时刻。由此,以往,关于难以识别是正常的消息还是异常的消息的消息,也能够高精度地识别为正常的消息,能够保护车载网络。
附图标记说明
10 车载网络系统
100、100a、100b、100c、100d、100e、100f、100h ECU
101 发动机
102 制动器
103 车门开闭传感器
104 车窗开闭传感器
110 帧收发部
120 帧解释部
130 接收ID判定部
140 接收ID列表保持部
150、150h 帧处理部
170 数据取得部
171 发送数据取得部
180、380 帧生成部
190、378 日志保持部
200、200a、200b 总线
300、300a、300b、300c 网关
310 帧收发部
320 帧解释部
330 接收ID判定部
340 接收ID列表保持部
350 帧处理部
360 转送规则保持部
370 异常检测处理功能组
371 MAC验证部
372 行为检测部
373 征兆监视部
375、375a、375b 日志输出处理功能组
376、376a 日志输出控制部
377 日志关联信息保持部
390 外部通信部
400 外部网络
500 服务器
510 接收部
520 日志保持部
530 解析部

Claims (7)

1.一种日志输出方法,输出车载网络中的通信的日志,其中,所述日志输出方法包括:
异常判定步骤,进行通过相互不同的方法分别判定送出到所述车载网络的消息的异常性的多个判定处理;
日志生成步骤,根据所述多个判定处理的结果,生成所述日志;以及
日志发送步骤,发送所生成的所述日志,
在所述日志生成步骤中,以根据所述多个判定处理的结果的组合在所述日志中包含的信息不产生重复的方式决定所述日志中包含的信息。
2.根据权利要求1所述的日志输出方法,其中,所述多个判定处理包括通过作为所述不同的方法之一而验证所述消息的消息认证码即MAC来判定所述异常性的MAC验证处理。
3.根据权利要求1或2所述的日志输出方法,其中,所述多个判定处理包括通过作为所述不同的方法之一而根据所述消息检测车辆的行为来判定所述异常性的行为检测处理。
4.根据权利要求1至3中任一项所述的日志输出方法,其中,所述多个判定处理包括通过作为所述不同的方法之一而监视在所述消息中是否出现表示异常的征兆来判定所述异常性的征兆监视处理。
5.根据权利要求1或2所述的日志输出方法,其中,
所述多个判定处理包括通过根据所述消息检测车辆的行为来判定所述异常性的行为检测处理和通过监视所述消息中是否出现表示异常的征兆来判定所述异常性的征兆监视处理,
在所述日志生成步骤中,
在所述行为检测处理和所述征兆监视处理这两者中判定为所述消息有异常性时,
(A)在所述行为检测处理和所述征兆监视处理中判定为消息有异常性的理由不同的情况下,将在所述行为检测处理中判定为有异常性的值和在所述征兆监视处理中判定为有异常性的值作为所述日志输出,
(B)在所述行为检测处理和所述征兆监视处理中判定为所述消息有异常性的理由相同的情况下,将在所述行为检测处理中判定为有异常性的值和在所述征兆监视处理中判定为有异常性的值中的任一个作为所述日志输出。
6.一种日志输出装置,输出车载网络系统中的通信的日志,其中,所述日志输出装置包括:
一个以上的处理器;以及
存储部,
所述一个以上的处理器使用所述存储部进行如下处理:
异常判定步骤,进行通过相互不同的方法分别判定送出到所述车载网络的消息的异常性的多个判定处理;
日志生成步骤,根据所述多个判定处理的结果,生成所述日志;以及
日志发送步骤,发送所生成的所述日志,
在所述日志生成步骤中,以根据所述多个判定处理的结果的组合在所述日志中包含的信息不产生重复的方式决定所述日志中包含的信息。
7.一种程序,用于使计算机执行权利要求1所述的日志输出方法。
CN201880051341.8A 2018-04-06 2018-12-04 日志输出方法、日志输出装置以及程序 Pending CN111066001A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2018-073654 2018-04-06
JP2018073654 2018-04-06
PCT/JP2018/044550 WO2019193786A1 (ja) 2018-04-06 2018-12-04 ログ出力方法、ログ出力装置及びプログラム

Publications (1)

Publication Number Publication Date
CN111066001A true CN111066001A (zh) 2020-04-24

Family

ID=68100614

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201880051341.8A Pending CN111066001A (zh) 2018-04-06 2018-12-04 日志输出方法、日志输出装置以及程序

Country Status (5)

Country Link
US (1) US11838303B2 (zh)
EP (1) EP3771981A4 (zh)
JP (1) JP7182559B2 (zh)
CN (1) CN111066001A (zh)
WO (1) WO2019193786A1 (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019225259A1 (ja) * 2018-05-23 2019-11-28 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 通信制御装置、不正検知電子制御ユニット、モビリティネットワークシステム、通信制御方法、不正検知方法およびプログラム
JP7255710B2 (ja) * 2019-12-25 2023-04-11 株式会社デンソー 攻撃監視用センター装置、及び攻撃監視用端末装置
WO2021144860A1 (ja) * 2020-01-14 2021-07-22 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 車両ログ保存装置、車両ログ送信装置、車両ログ収集システムおよび車両ログ保存方法
JP7392598B2 (ja) 2020-07-14 2023-12-06 株式会社デンソー ログ管理装置及びセキュリティ攻撃検知・分析システム
JP7373803B2 (ja) * 2020-09-29 2023-11-06 パナソニックIpマネジメント株式会社 情報送信装置、サーバ、及び、情報送信方法
WO2022091778A1 (ja) * 2020-10-27 2022-05-05 パナソニックIpマネジメント株式会社 管理装置、管理方法及びプログラム

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7774361B1 (en) * 2005-07-08 2010-08-10 Symantec Corporation Effective aggregation and presentation of database intrusion incidents
WO2009038028A1 (ja) * 2007-09-18 2009-03-26 Toyota Jidosha Kabushiki Kaisha 異常検出装置、異常検出システム、サーバ、異常検出方法
JP4539722B2 (ja) * 2008-01-14 2010-09-08 株式会社デンソー 地図配信サーバおよび地図配信システム
US10665040B2 (en) * 2010-08-27 2020-05-26 Zonar Systems, Inc. Method and apparatus for remote vehicle diagnosis
JP5919205B2 (ja) * 2013-01-28 2016-05-18 日立オートモティブシステムズ株式会社 ネットワーク装置およびデータ送受信システム
JP6026329B2 (ja) * 2013-03-21 2016-11-16 クラリオン株式会社 車載機器システム、携帯端末及び車載機
CA2961560A1 (en) * 2014-09-30 2016-04-07 Paul A. Westmeyer Detecting unauthorized device access by comparing multiple independent spatial-time data sets
US9661010B2 (en) * 2014-11-21 2017-05-23 Honeywell International Inc. Security log mining devices, methods, and systems
US10798114B2 (en) * 2015-06-29 2020-10-06 Argus Cyber Security Ltd. System and method for consistency based anomaly detection in an in-vehicle communication network
US11397801B2 (en) * 2015-09-25 2022-07-26 Argus Cyber Security Ltd. System and method for controlling access to an in-vehicle communication network
US10116674B2 (en) * 2015-10-30 2018-10-30 Citrix Systems, Inc. Framework for explaining anomalies in accessing web applications
JP6423402B2 (ja) * 2015-12-16 2018-11-14 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America セキュリティ処理方法及びサーバ
US10389741B2 (en) * 2016-03-24 2019-08-20 Cisco Technology, Inc. Edge-based detection of new and unexpected flows
US20170289185A1 (en) * 2016-03-31 2017-10-05 Qualcomm Incorporated Device assisted traffic anomaly detection
US10412111B2 (en) * 2016-12-30 2019-09-10 eSentire, Inc. System and method for determining network security threats
US10671723B2 (en) * 2017-08-01 2020-06-02 Sap Se Intrusion detection system enrichment based on system lifecycle

Also Published As

Publication number Publication date
US20200336504A1 (en) 2020-10-22
US11838303B2 (en) 2023-12-05
EP3771981A1 (en) 2021-02-03
EP3771981A4 (en) 2021-04-14
WO2019193786A1 (ja) 2019-10-10
JPWO2019193786A1 (ja) 2021-03-11
JP7182559B2 (ja) 2022-12-02

Similar Documents

Publication Publication Date Title
US11411681B2 (en) In-vehicle information processing for unauthorized data
US11356475B2 (en) Frame transmission prevention apparatus, frame transmission prevention method, and in-vehicle network system
CN111066001A (zh) 日志输出方法、日志输出装置以及程序
US10798114B2 (en) System and method for consistency based anomaly detection in an in-vehicle communication network
JP6487406B2 (ja) ネットワーク通信システム
CN108028784B (zh) 不正常检测方法、监视电子控制单元以及车载网络系统
US11113382B2 (en) Vehicle network system whose security is improved using message authentication code
CN106031098B (zh) 不正常帧应对方法、不正常检测电子控制单元以及车载网络系统
CN107683589B (zh) 车载中继装置及车载通信系统
CN108353015B (zh) 中继装置
CN110546921B (zh) 不正当检测方法、不正当检测装置以及程序
CN109005678B (zh) 非法通信检测方法、非法通信检测系统以及记录介质
CN109076016B9 (zh) 非法通信检测基准决定方法、决定系统以及记录介质
JPWO2019216306A1 (ja) 異常検知電子制御ユニット、車載ネットワークシステム及び異常検知方法
JP2019146145A (ja) 通信装置、通信方法及びプログラム
JP6527647B1 (ja) 不正検知方法、不正検知装置及びプログラム
CN114731301B (zh) 决定方法、决定系统以及程序记录介质
WO2018020833A1 (ja) フレーム伝送阻止装置、フレーム伝送阻止方法及び車載ネットワークシステム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination