JP2004253908A - False data detecting method and vehicle-mounted apparatus - Google Patents

False data detecting method and vehicle-mounted apparatus Download PDF

Info

Publication number
JP2004253908A
JP2004253908A JP2003040133A JP2003040133A JP2004253908A JP 2004253908 A JP2004253908 A JP 2004253908A JP 2003040133 A JP2003040133 A JP 2003040133A JP 2003040133 A JP2003040133 A JP 2003040133A JP 2004253908 A JP2004253908 A JP 2004253908A
Authority
JP
Japan
Prior art keywords
data
vehicle
transmission
communication
detected
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003040133A
Other languages
Japanese (ja)
Other versions
JP4093075B2 (en
Inventor
Masahiro Tokunaga
昌弘 徳永
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sumitomo Electric Industries Ltd
Original Assignee
Sumitomo Electric Industries Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sumitomo Electric Industries Ltd filed Critical Sumitomo Electric Industries Ltd
Priority to JP2003040133A priority Critical patent/JP4093075B2/en
Publication of JP2004253908A publication Critical patent/JP2004253908A/en
Application granted granted Critical
Publication of JP4093075B2 publication Critical patent/JP4093075B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Small-Scale Networks (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a false data detecting method and a vehicle-mounted apparatus which detects false data having a transmit side address equal to its own address in spite of transmitting no data, thereby detecting the existence of an apparatus pretending to be a transmit side. <P>SOLUTION: A controller 12 in a vehicle-mounted apparatus (second apparatus 10) connected to a vehicle-mounted communication network is operated as a means for forming transmission packet information about transmitted communication data (packets), a means for detecting communication data having a transmit side address equal to its own address, and a means for detecting false data having the transmit side address equal to its own address in spite of transmitting no data, based on the detected communication data. The controller 12 detects false data, based on the formed transmission data information and the detected communication data. <P>COPYRIGHT: (C)2004,JPO&NCIPI

Description

【0001】
【発明の属する技術分野】
本発明は、車載通信ネットワークに接続された車載機器及び該車載機器による不正データ検出方法に関する。
【0002】
【従来の技術】
自動車などの車両においては、種々の車載機器を接続した車載通信ネットワークを構築することが多くなっている(例えば、特許文献1参照)。図6(a)に車載通信ネットワークの構成例を示す。図6(a)の例ではゲートウェイ8に第1機器2及び第2機器4がデージーチェーン接続されている。ただし、第2機器4の方が第1機器2よりもゲートウェイ8に近い。また、図6(a)の例では、第1機器2,第2機器4及びゲートウェイ8には夫々異なるIP(Internet Protocol)アドレス(192.208.1.1 ,192.208.1.2 及び 192.208.1.0)が割当てられている。
【0003】
【特許文献1】
特開2002−152244号公報
【0004】
【発明が解決しようとする課題】
図6(a)に示す車載通信ネットワークの第2機器4及びゲートウェイ8間に第3機器6を追加する場合、第3機器6のIPアドレスは、通常、第1機器2,第2機器4及びゲートウェイ8とは異なるIPアドレスが使用される。IPアドレスで各機器2,4,6及びゲートウェイ8を区別して、データ転送又はフィルタリングなどを行うことが可能である。
【0005】
しかし、図6(b)に示すように、第3機器6が、第2機器4と同一のIPアドレス(192.208.1.2 )を不正に使用することも不可能ではない。第2機器4と同一のIPアドレス(192.208.1.2 )が第3機器6によって不正に使用された場合、第3機器6から送信されるパケットの送信元アドレスは第2機器4と同一であり、第1機器2又はゲートウェイ8は、第3機器6から送信されたパケットを、第2機器4から送信されたパケットと誤認する。そのため、第3機器6は、第2機器4になりすまして、第1機器2又はゲートウェイ8にアクセスし、例えば情報を不正に取出したり又は誤作動させることが可能になるという問題がある。例えば、ゲートウェイ8のフィルタリング設定が、所定コマンドを第2機器4からのみ受付けるように設定されている場合であっても、第2機器4になりすました第3機器6によって前記所定コマンドが実行される可能性がある。
【0006】
本発明は斯かる事情に鑑みてなされたものであり、送信していないにもかかわらず送信元が自アドレスとなっている不正データを検出することにより、自身になりすましている機器が存在することを検出することが可能な不正データ検出方法及び車載機器を提供することを目的とする。
【0007】
【課題を解決するための手段】
第1発明に係る不正データ検出方法は、車載通信ネットワークに接続された車載機器による不正データ検出方法において、送信元が自アドレスの通信データを前記車載機器で検出するステップと、検出した通信データに基づいて、送信していないにもかかわらず送信元が自アドレスとなっている不正データを前記車載機器で検出するステップとを有することを特徴とする。
【0008】
第2発明に係る不正データ検出方法は、第1発明において、送信した通信データに関する送信データ情報を前記車載機器で作成するステップを有し、作成した送信データ情報及び前記検出した通信データに基づいて、前記車載機器で不正データを検出することを特徴とする。
【0009】
第3発明に係る不正データ検出方法は、第1発明において、送信した通信データ数を前記車載機器で計数するステップと、前記検出した通信データ数を前記車載機器で計数するステップとを有し、計数した前記2つの通信データ数に基づいて、前記車載機器で不正データを検出することを特徴とする。
【0010】
第4発明に係る車載機器は、車載通信ネットワークに接続される車載機器において、送信元が自アドレスの通信データを検出する送信データ検出手段と、送信データ検出手段が検出した通信データに基づいて、送信していないにもかかわらず送信元が自アドレスとなっている不正データを検出する不正データ検出手段とを備えることを特徴とする。
【0011】
第5発明に係る車載機器は、第4発明において、送信した通信データに関する送信データ情報を作成する作成手段を備え、前記不正データ検出手段は、作成手段が作成した送信データ情報及び前記送信データ検出手段が検出した通信データに基づいて、不正データを検出するように構成されていることを特徴とする。
【0012】
第6発明に係る車載機器は、第4発明において、送信した通信データ数を計数する送信データ計数手段と、前記送信データ検出手段が検出した通信データ数を計数する検出データ計数手段とを備え、前記不正データ検出手段は、送信データ計数手段及び検出データ計数手段が夫々計数した通信データ数に基づいて、不正データを検出するように構成されていることを特徴とする。
【0013】
第1又は第4発明においては、車載通信ネットワーク内の車載機器により、送信元が自アドレスの通信データを検出し、検出した通信データに基づいて、送信していないにもかかわらず送信元が自アドレスとなっている不正データを検出する。通常、送信元が自アドレスの通信データは、自身から送信した通信データである。しかし、他の機器が自身になりすましている場合は、送信元が自アドレスの通信データには、自身が送信した通信データだけでなく、前記他の機器が送信した通信データも含まれている。送信していないにもかかわらず送信元が自アドレスとなっている不正データを検出することにより、自身になりすましている機器が存在することを検出することが可能である。
【0014】
第2又は第5発明においては、前記車載機器は、送信した通信データに関する送信データ情報を作成する。前記車載機器は、作成した送信データ情報及び前記検出した通信データに基づいて、不正データを検出する。通常、送信元が自アドレスの通信データは、自身から送信しているため、送信データ情報に含まれている。しかし、他の機器が自身になりすましている場合は、送信元が自アドレスであっても、送信データ情報に含まれていない通信データが存在する。送信データ情報及び前記検出した通信データを比較することにより、なりすましなどによる不正データを検出することが可能である。
【0015】
第3又は第6発明においては、前記車載機器により、送信した通信データ数を計数すると共に、前記検出した通信データ数を計数する。前記車載機器は、計数した前記2つの通信データ数に基づいて、不正データを検出する。通常、送信元が自アドレスの通信データ数は、自身から送信した通信データ数を超えることは無い。しかし、他の機器が自身になりすましている場合は、送信元が自アドレスの通信データ数が、自身から送信した通信データ数を超えることになる。計数した前記2つの通信データ数を比較することにより、なりすましなどによる不正データの存在を検出することが可能である。
【0016】
【発明の実施の形態】
以下、本発明をその実施の形態を示す図面に基づいて具体的に説明する。
(第1の実施の形態)
図1に、本発明に係る車載機器(第2機器10)が接続された車載通信ネットワークの構成例を示す。本説明においては、ゲートウェイ8に、第1機器2,第2機器10及び第3機器6がデージーチェーン接続されている。ただし、第3機器6がゲートウェイ8に一番近く、第1機器2がゲートウェイ8から一番遠い。
【0017】
第1機器2,第2機器10,第3機器6及びゲートウェイ8は、例えばIEEE(Institute of Electrical and Electronic Engineers)1394に準拠した通信部を備え、IEEE1394パケットを伝送することが可能である。また、IEEE1394においては、RFC(Request For Comments)2734で規定されているIP over IEEE1394に基づいて、IPパケットを伝送することが可能である。
【0018】
図1の例では、第1機器2,第2機器10及びゲートウェイ8には夫々異なるIPアドレス(192.208.1.1 ,192.208.1.2 及び 192.208.1.0)が割当てられている。また、図1の例では、第3機器6は、第2機器10と同一のIPアドレス(192.208.1.2 )を不正に使用しているものとする。
【0019】
ゲートウェイ8は、複数の通信ネットワーク間のデータ転送処理を行う。データ転送処理は、データを転送することに加えて、データの転送をブロックすることなども含む。図1の例では、ゲートウェイ8に接続された2つの通信ネットワークの一方に、第1機器2,第2機器10及び第3機器6が接続されている。
【0020】
第2機器10は、第1通信部16及び第2通信部18と、第1通信部16及び第2通信部18に接続され、第1通信部16及び第2通信部18間のデータ転送処理を行う制御部12と、制御部12に接続された記憶部14とを備える。図1の例では、第1通信部16に第1機器2が接続され、第2通信部18に第3機器6が接続されている。
【0021】
制御部12は、送信したパケット(通信データ)に関する送信パケット情報を作成する手段(作成手段)、送信元が自アドレスのパケットを検出する手段(送信データ検出手段)、及び、検出したパケットに基づいて、送信していないにもかかわらず送信元が自アドレスとなっている不正パケット(不正データ)を検出する手段(不正データ検出手段)として動作する。
【0022】
また、制御部12は、作成した送信パケット情報を記憶部14に記憶し、さらに、送信元が自アドレスのパケットを検出した場合、検出したパケットに関する検出パケット情報を記憶部14に記憶(検出パケット情報を更新)する。制御部12は、送信パケット情報及び検出パケット情報に基づいて、不正パケットを検出する。
【0023】
図2(a)に送信パケット情報の例を示す。ただし、本説明においては、パケットのヘッダには、送信先,送信元,及び各パケットを識別可能な識別子に関する情報が含まれているものとする。図2(a)に示す送信パケット情報には、第2機器10から送信した各パケットのヘッダが記憶されている。
【0024】
図2(b)及び(c)に検出パケット情報の例を示す。図2(b)及び(c)に示す検出パケット情報には、制御部12で検出した、送信元が自アドレス(192.208.1.2 )のパケットのヘッダが記憶されている。通常、送信元が自アドレス(192.208.1.2 )のパケットは、自身(第2機器10)が送信しており、検出パケット情報に登録されているヘッダは、送信パケット情報にも登録されている。
【0025】
制御部12は、検出パケット情報と送信パケット情報とを比較し、一致するヘッダがある場合は、両情報から前記一致するヘッダを削除する。通常は、図2(a)の例に示すように、検出パケット情報のヘッダは送信パケット情報にも登録されており、検出パケット情報のヘッダは全て削除されることになる。
【0026】
しかし、本説明のように、第2機器10になりすましている第3機器6が存在する場合、第3機器6が送信したパケットについては、送信元は第2機器10と同一であるが、送信パケット情報には登録されていない。そのため、図2(c)の例のように、検出パケット情報のヘッダは全て削除されず、例えば受信パケット12361(第3機器6が送信)のヘッダが残る。
【0027】
制御部12は、検出パケット情報に削除されずに残っているヘッダに基づいて、なりすましを検出する。例えば、検出パケット情報に削除されずに残っているヘッダ数が規定数に達した場合、自身になりすましている機器が存在していると判定し、例えば車載通信ネットワーク内の各機器に警告を送信することが可能である。
【0028】
次に、本発明に係る車載機器を用いたなりすましの検出について説明する。
図3になりすましの検出手順の例を示す。第2機器10の制御部12は、送信したパケットのヘッダを、記憶部14に記憶されている送信パケット情報に登録する。制御部12は、伝送されているパケットを監視し、送信元が自アドレスのパケットを検出した場合(S10:YES)、検出したパケットのヘッダを検出パケット情報に登録し(S12)、検出パケット情報及び送信パケット情報を比較する(S14)。
【0029】
両情報に一致するヘッダがある場合(S16:YES)、制御部12は、一致したヘッダを両情報から削除する(S18)。一致するヘッダが無い場合(S16:NO)又は一致したヘッダの削除(S18)後、制御部10は、検出パケット情報のヘッダ数と規定値とを比較し、規定値に達している場合(S20:YES)は、なりすましを検出し(S22)、例えば車載通信ネットワーク内の各機器に警告を送信する。規定値に達していない場合(S20:NO)は、同様の処理を繰返す。
【0030】
上述した実施の形態においては、両情報に一致するヘッダがある場合は、一致するヘッダを削除したが、例えば削除せずにフラグを立てることなども可能である。
【0031】
また、上述した実施の形態においては、送信パケット情報及び検出パケット情報にパケットのヘッダを記憶したが、例えばパケットを記憶したり、ヘッダの識別子のみを記憶することなども可能である。
【0032】
(第2の実施の形態)
第1の実施の形態においては、パケットのヘッダに送信先,送信元,及び各パケットを識別可能な識別子に関する情報が含まれている場合を例にして説明したが、パケットのヘッダに識別子が含まれていない場合の例を以下に説明する。
【0033】
図4に、本発明に係る車載機器(第2機器20)が接続された車載通信ネットワークの構成例を示す。本説明の車載通信ネットワークの構成は第1の実施の形態(図1)と同様の構成であり、第3機器6が第2機器20のIPアドレス(192.208.1.2 )を不正に使用している。
【0034】
本説明の第2機器20は、第1の実施の形態(図1)と同様の構成であり、制御部22は、送信元が自アドレスのパケット(通信データ)を検出する手段(送信データ検出手段)、及び、検出したパケットに基づいて、送信していないにもかかわらず送信元が自アドレスとなっている不正パケット(不正データ)を検出する手段(不正データ検出手段)として動作する。
【0035】
また、制御部22は、送信したパケット数(以下、送信パケット数)を計数する手段(送信データ計数手段)、及び、前記検出したパケット数(以下、検出パケット数)を計数する手段(検出データ計数手段)として動作する。制御部22は、計数した送信パケット数及び検出パケット数に基づいて、不正パケットを検出する。計数した送信パケット数及び検出パケット数は、制御部22により、記憶部24に記憶される。
【0036】
通常、検出パケット数(送信元が自アドレス(192.208.1.2 )のパケット数)は、送信パケット数(自身が送信したパケット数)を超えることは無い。しかし、本説明のように、第2機器20になりすましている第3機器6が存在する場合、検出パケット数は、送信パケット数を超えることになる。
【0037】
制御部22は、検出パケット数が送信パケット数を超えた場合、自身になりすましている機器が存在していると判定し、例えば車載通信ネットワーク内の各機器に警告を送信することが可能である。
【0038】
次に、本発明に係る車載機器を用いたなりすましの検出について説明する。
図5になりすましの検出手順の例を示す。第2機器20の制御部22は、送信パケット数を計数し、記憶部24に記憶(送信パケット数を更新)する。制御部22は、伝送されているパケットを監視し、送信元が自アドレスのパケットを検出した場合(S30:YES)、記憶部24に記憶されている検出パケット数を1増加させ(S32)、送信パケット数及び検出パケット数を比較する(S34)。
【0039】
検出パケット数の方が大きい場合(S36:YES)、制御部22は、なりすましを検出し(S38)、例えば車載通信ネットワーク内の各機器に警告を送信する。検出パケット数の方が小さい場合(S36:NO)は、同様の処理を繰返す。
【0040】
上述した第1又は第2の実施の形態においては、車載通信ネットワーク内の第2機器10,20でなりすましを検出したが、例えばゲートウェイ8でなりすましを検出するなど、車載通信ネットワーク内の任意数の任意機器でなりすましを検出することが可能である。
【0041】
【発明の効果】
本発明によれば、送信していないにもかかわらず送信元が自アドレスとなっている不正データを検出することにより、自身になりすましている機器が存在することを検出することが可能である。例えば、送信元が自アドレスとなっている通信データを検出し、検出した通信データと送信データ情報とを比較、又は、検出した通信データ数と送信データ数とを比較することにより、不正データを検出することが可能である。なりすましを検出し、なりすましに対する対応を行うことが可能になる。
【図面の簡単な説明】
【図1】本発明に係る車載機器(第2機器)が接続された車載通信ネットワークの構成例を示すブロック図である。
【図2】(a)は送信パケット情報の例を示す図であり、(b)及び(c)は検出パケット情報の例を示す図である。
【図3】なりすましの検出手順の例を示すフローチャートである。
【図4】本発明に係る車載機器(第2機器)が接続された車載通信ネットワークの構成例を示すブロック図である。
【図5】なりすましの検出手順の例を示すフローチャートである。
【図6】従来の車載通信ネットワークの構成例を示すブロック図である。
【符号の説明】
2 第1機器
6 第3機器
8 ゲートウェイ
10,20 第2機器(車載機器)
12,22 制御部
14,24 記憶部
16 第1通信部
18 第2通信部
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to an in-vehicle device connected to an in-vehicle communication network and a method for detecting unauthorized data by the in-vehicle device.
[0002]
[Prior art]
2. Description of the Related Art In vehicles such as automobiles, an on-vehicle communication network in which various on-vehicle devices are connected has been frequently constructed (for example, see Patent Document 1). FIG. 6A shows a configuration example of the in-vehicle communication network. In the example of FIG. 6A, the first device 2 and the second device 4 are daisy-chain connected to the gateway 8. However, the second device 4 is closer to the gateway 8 than the first device 2. In the example of FIG. 6A, the first device 2, the second device 4, and the gateway 8 have different IP (Internet Protocol) addresses (192.208.1.1, 192.208.1.2, and 192.208.1.2, respectively). 192.208.1.0).
[0003]
[Patent Document 1]
JP 2002-152244 A
[Problems to be solved by the invention]
When the third device 6 is added between the second device 4 and the gateway 8 of the in-vehicle communication network shown in FIG. 6A, the IP address of the third device 6 is usually the first device 2, the second device 4, and An IP address different from that of the gateway 8 is used. It is possible to perform data transfer or filtering while distinguishing each of the devices 2, 4, 6 and the gateway 8 by the IP address.
[0005]
However, as shown in FIG. 6B, it is not impossible for the third device 6 to illegally use the same IP address (192.208.1.2) as the second device 4. When the same IP address (192.208.1.2) as the second device 4 is illegally used by the third device 6, the source address of the packet transmitted from the third device 6 is the same as that of the second device 4. It is the same, and the first device 2 or the gateway 8 mistakenly recognizes the packet transmitted from the third device 6 as the packet transmitted from the second device 4. For this reason, there is a problem that the third device 6 can impersonate the second device 4 and access the first device 2 or the gateway 8 to illegally retrieve or malfunction information, for example. For example, even when the filtering setting of the gateway 8 is set to accept a predetermined command only from the second device 4, the predetermined command is executed by the third device 6 impersonating the second device 4. there is a possibility.
[0006]
The present invention has been made in view of the above circumstances, and it has been found that there is a device impersonating itself by detecting unauthorized data that is not transmitted but has a source address of its own. It is an object of the present invention to provide an unauthorized data detection method and an in-vehicle device capable of detecting an error.
[0007]
[Means for Solving the Problems]
An unauthorized data detection method according to a first aspect of the present invention is a method for detecting unauthorized data by an in-vehicle device connected to an in-vehicle communication network. And detecting, with the in-vehicle device, unauthorized data whose transmission source is the own address, even though the transmission is not performed, based on the information.
[0008]
The method for detecting unauthorized data according to a second aspect of the present invention, in the first aspect, includes a step of creating transmission data information on the transmitted communication data in the on-board device, based on the created transmission data information and the detected communication data. The in-vehicle device detects illegal data.
[0009]
The method for detecting unauthorized data according to a third aspect of the present invention, in the first aspect, includes a step of counting the number of transmitted communication data by the in-vehicle device, and a step of counting the number of detected communication data by the in-vehicle device, The in-vehicle device detects unauthorized data based on the counted two communication data numbers.
[0010]
An in-vehicle device according to a fourth invention is an in-vehicle device connected to an in-vehicle communication network, wherein a transmission source detects communication data of its own address, And an unauthorized data detecting unit that detects unauthorized data whose source address is the source address even though the data is not transmitted.
[0011]
A vehicle-mounted device according to a fifth aspect of the present invention is the vehicle-mounted device according to the fourth aspect, further comprising a creating unit for creating transmission data information on the transmitted communication data, wherein the unauthorized data detection unit includes the transmission data information created by the creation unit and the transmission data detection. The apparatus is configured to detect unauthorized data based on the communication data detected by the means.
[0012]
The in-vehicle device according to a sixth aspect is the vehicle-mounted device according to the fourth aspect, further comprising: transmission data counting means for counting the number of communication data transmitted; and detection data counting means for counting the number of communication data detected by the transmission data detection means, The fraudulent data detecting means is configured to detect fraudulent data based on the number of communication data counted by the transmission data counting means and the detection data counting means, respectively.
[0013]
According to the first or fourth aspect of the present invention, the in-vehicle device in the in-vehicle communication network detects the communication data of the own address by the in-vehicle communication network, and based on the detected communication data, determines that the transmission source is in spite of not transmitting. Detects illegal data as an address. Usually, the communication data whose source is the own address is communication data transmitted from itself. However, when another device is impersonating itself, the communication data whose source is the own address includes not only the communication data transmitted by itself, but also the communication data transmitted by the other device. It is possible to detect the presence of a device impersonating itself by detecting illegal data whose source address is the self-address even though transmission has not been performed.
[0014]
In the second or fifth invention, the in-vehicle device creates transmission data information on the transmitted communication data. The in-vehicle device detects unauthorized data based on the created transmission data information and the detected communication data. Normally, the communication data whose source is the own address is transmitted from itself, and is therefore included in the transmission data information. However, when another device is impersonating itself, there is communication data that is not included in the transmission data information even if the transmission source is its own address. By comparing the transmission data information with the detected communication data, it is possible to detect illegal data due to spoofing or the like.
[0015]
In the third or sixth invention, the number of transmitted communication data is counted by the on-vehicle device, and the number of detected communication data is counted. The in-vehicle device detects unauthorized data based on the counted numbers of the two communication data. Normally, the number of communication data whose source is the own address does not exceed the number of communication data transmitted from itself. However, when another device is impersonating itself, the number of communication data items whose transmission source is the own address exceeds the number of communication data items transmitted from itself. By comparing the counted two communication data numbers, it is possible to detect the presence of illegal data due to spoofing or the like.
[0016]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, the present invention will be specifically described with reference to the drawings showing the embodiments.
(First Embodiment)
FIG. 1 shows a configuration example of a vehicle-mounted communication network to which a vehicle-mounted device (second device 10) according to the present invention is connected. In the present description, the first device 2, the second device 10, and the third device 6 are daisy-chain connected to the gateway 8. However, the third device 6 is closest to the gateway 8, and the first device 2 is farthest from the gateway 8.
[0017]
The first device 2, the second device 10, the third device 6, and the gateway 8 include a communication unit compliant with, for example, IEEE (Institute of Electrical and Electronic Engineers) 1394, and can transmit IEEE 1394 packets. In IEEE 1394, it is possible to transmit IP packets based on IP over IEEE 1394 defined in RFC (Request For Comments) 2734.
[0018]
In the example of FIG. 1, different IP addresses (192.208.1.1, 192.208.1.2, and 192.208.1.0) are respectively assigned to the first device 2, the second device 10, and the gateway 8. Have been assigned. In the example of FIG. 1, it is assumed that the third device 6 uses the same IP address (192.208.1.2) as the second device 10 illegally.
[0019]
The gateway 8 performs a data transfer process between a plurality of communication networks. The data transfer processing includes, in addition to transferring data, blocking data transfer, and the like. In the example of FIG. 1, the first device 2, the second device 10, and the third device 6 are connected to one of two communication networks connected to the gateway 8.
[0020]
The second device 10 is connected to the first communication unit 16 and the second communication unit 18 and the first communication unit 16 and the second communication unit 18, and performs a data transfer process between the first communication unit 16 and the second communication unit 18. And a storage unit 14 connected to the control unit 12. In the example of FIG. 1, the first device 2 is connected to the first communication unit 16, and the third device 6 is connected to the second communication unit 18.
[0021]
The control unit 12 is means for creating transmission packet information relating to the transmitted packet (communication data) (creating means), means for detecting a packet whose address is its own address (transmission data detecting means), and based on the detected packet. Therefore, it operates as a means (illegal data detecting means) for detecting an illegal packet (illegal data) whose source is the self address even though it is not transmitting.
[0022]
Further, the control unit 12 stores the created transmission packet information in the storage unit 14, and further, when the transmission source detects the packet of the own address, stores the detection packet information relating to the detected packet in the storage unit 14 (detection packet information). Update information). The control unit 12 detects an unauthorized packet based on the transmission packet information and the detection packet information.
[0023]
FIG. 2A shows an example of transmission packet information. However, in the present description, it is assumed that the header of the packet includes information on the transmission destination, the transmission source, and an identifier capable of identifying each packet. The transmission packet information shown in FIG. 2A stores a header of each packet transmitted from the second device 10.
[0024]
2B and 2C show examples of the detection packet information. In the detected packet information shown in FIGS. 2B and 2C, the header of a packet whose source is its own address (192.208.1.2) detected by the control unit 12 is stored. Normally, the packet whose source address is the own address (192.208.1.2) is transmitted by itself (the second device 10), and the header registered in the detected packet information is also registered in the transmitted packet information. Have been.
[0025]
The control unit 12 compares the detected packet information with the transmitted packet information, and if there is a matching header, deletes the matching header from both information. Normally, as shown in the example of FIG. 2A, the header of the detection packet information is also registered in the transmission packet information, and the header of the detection packet information is all deleted.
[0026]
However, as described in this description, when there is a third device 6 impersonating the second device 10, the source of the packet transmitted by the third device 6 is the same as that of the second device 10, Not registered in the packet information. Therefore, as in the example of FIG. 2C, all the headers of the detected packet information are not deleted, and for example, the header of the received packet 12361 (transmitted by the third device 6) remains.
[0027]
The control unit 12 detects spoofing based on the header remaining without being deleted in the detection packet information. For example, when the number of headers remaining in the detection packet information without being deleted reaches the specified number, it is determined that there is a device impersonating itself, and a warning is transmitted to, for example, each device in the in-vehicle communication network. It is possible to do.
[0028]
Next, detection of spoofing using the in-vehicle device according to the present invention will be described.
FIG. 3 shows an example of a spoofing detection procedure. The control unit 12 of the second device 10 registers the header of the transmitted packet in the transmission packet information stored in the storage unit 14. The control unit 12 monitors the transmitted packet, and when the transmission source detects the packet of the own address (S10: YES), registers the header of the detected packet in the detection packet information (S12), and And the transmission packet information (S14).
[0029]
If there is a header that matches both information (S16: YES), the control unit 12 deletes the matched header from both information (S18). When there is no matching header (S16: NO) or after deleting the matching header (S18), the control unit 10 compares the number of headers of the detected packet information with a specified value, and when the number reaches the specified value (S20). : YES) detects spoofing (S22) and transmits a warning to, for example, each device in the vehicle-mounted communication network. If the prescribed value has not been reached (S20: NO), the same processing is repeated.
[0030]
In the above-described embodiment, if there is a header that matches both information, the matching header is deleted. However, it is also possible to set a flag without deleting the header.
[0031]
In the above-described embodiment, the header of the packet is stored in the transmission packet information and the detection packet information. However, for example, the packet may be stored, or only the identifier of the header may be stored.
[0032]
(Second embodiment)
In the first embodiment, the case has been described as an example where the header of the packet includes information on the transmission destination, the transmission source, and an identifier capable of identifying each packet. However, the identifier is included in the header of the packet. An example in the case where it is not described will be described below.
[0033]
FIG. 4 shows a configuration example of a vehicle-mounted communication network to which the vehicle-mounted device (second device 20) according to the present invention is connected. The configuration of the in-vehicle communication network in this description is the same as that of the first embodiment (FIG. 1), and the third device 6 illegally changes the IP address (192.208.1.2) of the second device 20. I'm using
[0034]
The second device 20 of the present description has the same configuration as that of the first embodiment (FIG. 1), and the control unit 22 detects a packet (communication data) whose source is its own address (transmission data detection Means) and means (illegal data detecting means) for detecting an illegal packet (illegal data) whose transmission source is its own address even though the packet is not transmitted, based on the detected packet.
[0035]
The control unit 22 counts the number of transmitted packets (hereinafter referred to as the number of transmitted packets) (transmission data counting means), and counts the number of detected packets (hereinafter referred to as detected packet number) (detected data number). (Counting means). The control unit 22 detects an illegal packet based on the counted number of transmitted packets and the number of detected packets. The counted number of transmission packets and the number of detected packets are stored in the storage unit 24 by the control unit 22.
[0036]
Normally, the number of detected packets (the number of packets whose source is the own address (192.208.1.2)) does not exceed the number of transmitted packets (the number of packets transmitted by itself). However, as described in this description, when the third device 6 impersonating the second device 20 is present, the number of detected packets exceeds the number of transmitted packets.
[0037]
When the number of detected packets exceeds the number of transmitted packets, the control unit 22 determines that a device impersonating itself exists, and can transmit a warning to, for example, each device in the vehicle-mounted communication network. .
[0038]
Next, detection of spoofing using the in-vehicle device according to the present invention will be described.
FIG. 5 shows an example of a spoofing detection procedure. The control unit 22 of the second device 20 counts the number of transmission packets and stores the number in the storage unit 24 (updates the number of transmission packets). The control unit 22 monitors the transmitted packet, and when the transmission source detects the packet of the own address (S30: YES), increases the detected packet number stored in the storage unit 24 by 1 (S32). The number of transmitted packets and the number of detected packets are compared (S34).
[0039]
When the number of detected packets is larger (S36: YES), the control unit 22 detects spoofing (S38) and transmits a warning to, for example, each device in the vehicle-mounted communication network. If the number of detected packets is smaller (S36: NO), the same processing is repeated.
[0040]
In the above-described first or second embodiment, spoofing is detected by the second devices 10 and 20 in the in-vehicle communication network. It is possible to detect impersonation with any device.
[0041]
【The invention's effect】
According to the present invention, it is possible to detect the presence of a device impersonating itself by detecting unauthorized data whose transmission source is its own address despite not transmitting. For example, by detecting communication data whose transmission source is the own address and comparing the detected communication data with the transmission data information, or comparing the number of detected communication data with the number of transmission data, illegal data can be detected. It is possible to detect. It becomes possible to detect spoofing and take measures against spoofing.
[Brief description of the drawings]
FIG. 1 is a block diagram showing a configuration example of a vehicle-mounted communication network to which a vehicle-mounted device (second device) according to the present invention is connected.
FIG. 2A is a diagram illustrating an example of transmission packet information, and FIGS. 2B and 2C are diagrams illustrating examples of detection packet information.
FIG. 3 is a flowchart illustrating an example of a spoofing detection procedure.
FIG. 4 is a block diagram illustrating a configuration example of a vehicle-mounted communication network to which vehicle-mounted devices (second devices) according to the present invention are connected.
FIG. 5 is a flowchart illustrating an example of a spoofing detection procedure.
FIG. 6 is a block diagram showing a configuration example of a conventional in-vehicle communication network.
[Explanation of symbols]
2 First device 6 Third device 8 Gateway 10, 20 Second device (vehicle device)
12, 22 control unit 14, 24 storage unit 16 first communication unit 18 second communication unit

Claims (6)

車載通信ネットワークに接続された車載機器による不正データ検出方法において、
送信元が自アドレスの通信データを前記車載機器で検出するステップと、
検出した通信データに基づいて、送信していないにもかかわらず送信元が自アドレスとなっている不正データを前記車載機器で検出するステップと
を有することを特徴とする不正データ検出方法。
In the method of detecting unauthorized data by the in-vehicle device connected to the in-vehicle communication network,
A step in which the transmission source detects the communication data of the own address in the in-vehicle device,
Detecting on the in-vehicle device unauthorized data whose transmission source is the own address even though the data is not transmitted, based on the detected communication data.
送信した通信データに関する送信データ情報を前記車載機器で作成するステップを有し、
作成した送信データ情報及び前記検出した通信データに基づいて、前記車載機器で不正データを検出することを特徴とする請求項1記載の不正データ検出方法。
Creating transmission data information on the transmitted communication data in the in-vehicle device,
The unauthorized data detection method according to claim 1, wherein the in-vehicle device detects unauthorized data based on the created transmission data information and the detected communication data.
送信した通信データ数を前記車載機器で計数するステップと、
前記検出した通信データ数を前記車載機器で計数するステップと
を有し、計数した前記2つの通信データ数に基づいて、前記車載機器で不正データを検出することを特徴とする請求項1記載の不正データ検出方法。
Counting the number of transmitted communication data by the in-vehicle device;
Counting the detected number of communication data by the on-vehicle device, and detecting unauthorized data by the on-vehicle device based on the counted two communication data numbers. Invalid data detection method.
車載通信ネットワークに接続される車載機器において、
送信元が自アドレスの通信データを検出する送信データ検出手段と、
送信データ検出手段が検出した通信データに基づいて、送信していないにもかかわらず送信元が自アドレスとなっている不正データを検出する不正データ検出手段と
を備えることを特徴とする車載機器。
In the in-vehicle equipment connected to the in-vehicle communication network,
Transmission data detection means for the transmission source to detect communication data of the own address,
An in-vehicle device comprising: unauthorized data detection means for detecting, based on the communication data detected by the transmission data detection means, unauthorized data whose transmission source is its own address even though the transmission is not being performed.
送信した通信データに関する送信データ情報を作成する作成手段を備え、
前記不正データ検出手段は、作成手段が作成した送信データ情報及び前記送信データ検出手段が検出した通信データに基づいて、不正データを検出するように構成されていることを特徴とする請求項4記載の車載機器。
Providing transmission data information relating to the transmitted communication data,
5. The apparatus according to claim 4, wherein the unauthorized data detection unit is configured to detect the unauthorized data based on the transmission data information created by the creation unit and the communication data detected by the transmission data detection unit. In-vehicle equipment.
送信した通信データ数を計数する送信データ計数手段と、
前記送信データ検出手段が検出した通信データ数を計数する検出データ計数手段と
を備え、前記不正データ検出手段は、送信データ計数手段及び検出データ計数手段が夫々計数した通信データ数に基づいて、不正データを検出するように構成されていることを特徴とする請求項4記載の車載機器。
Transmission data counting means for counting the number of transmitted communication data;
Detecting data counting means for counting the number of communication data detected by the transmission data detecting means, wherein the unauthorized data detecting means detects an unauthorized data based on the number of communication data counted by the transmission data counting means and the detected data counting means, respectively. The in-vehicle device according to claim 4, wherein the device is configured to detect data.
JP2003040133A 2003-02-18 2003-02-18 Incorrect data detection method and in-vehicle device Expired - Fee Related JP4093075B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003040133A JP4093075B2 (en) 2003-02-18 2003-02-18 Incorrect data detection method and in-vehicle device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003040133A JP4093075B2 (en) 2003-02-18 2003-02-18 Incorrect data detection method and in-vehicle device

Publications (2)

Publication Number Publication Date
JP2004253908A true JP2004253908A (en) 2004-09-09
JP4093075B2 JP4093075B2 (en) 2008-05-28

Family

ID=33024110

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003040133A Expired - Fee Related JP4093075B2 (en) 2003-02-18 2003-02-18 Incorrect data detection method and in-vehicle device

Country Status (1)

Country Link
JP (1) JP4093075B2 (en)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2013171829A1 (en) * 2012-05-14 2016-01-07 トヨタ自動車株式会社 Communication management apparatus and communication management method for vehicle network
JP2016129314A (en) * 2015-01-09 2016-07-14 トヨタ自動車株式会社 On-vehicle network
JPWO2015159486A1 (en) * 2014-04-17 2017-04-13 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America In-vehicle network system, fraud detection electronic control unit, and fraud detection method
JP2017094869A (en) * 2015-11-20 2017-06-01 本田技研工業株式会社 Communication system, and control device
JP6313897B1 (en) * 2016-11-10 2018-04-18 株式会社ラック COMMUNICATION CONTROL DEVICE, COMMUNICATION CONTROL METHOD, AND PROGRAM
WO2018088462A1 (en) * 2016-11-10 2018-05-17 株式会社ラック Communication controller, communication control method, and program
JP2019172261A (en) * 2019-07-05 2019-10-10 パナソニックIpマネジメント株式会社 Control device, control system and control program
JP2019220770A (en) * 2018-06-15 2019-12-26 パナソニックIpマネジメント株式会社 Electronic control device, monitoring method, program, and gateway device
JP2020061789A (en) * 2014-04-17 2020-04-16 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America Fraud detection method and on-vehicle network system
JP2020137013A (en) * 2019-02-22 2020-08-31 パナソニックIpマネジメント株式会社 Electronic control device, electronic control system, and program

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9843523B2 (en) 2012-05-14 2017-12-12 Toyota Jidosha Kabushiki Kaisha Communication management apparatus and communication management method for vehicle network
JPWO2013171829A1 (en) * 2012-05-14 2016-01-07 トヨタ自動車株式会社 Communication management apparatus and communication management method for vehicle network
US10187406B2 (en) 2014-04-17 2019-01-22 Panasonic Intellectual Property Corporation Of America Method for sensing fraudulent frames transmitted to in-vehicle network
US10609049B2 (en) 2014-04-17 2020-03-31 Panasonic Intellectual Property Corporation Of America Method for sensing fraudulent frames transmitted to in-vehicle network
JPWO2015159486A1 (en) * 2014-04-17 2017-04-13 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America In-vehicle network system, fraud detection electronic control unit, and fraud detection method
US11811798B2 (en) 2014-04-17 2023-11-07 Panasonic Intellectual Property Corporation Of America Method for sensing fraudulent frames transmitted to in-vehicle network
US11496491B2 (en) 2014-04-17 2022-11-08 Panasonic In Tei Iectual Property Corporation Of America Method for sensing fraudulent frames transmitted to in-vehicle network
JP2020061789A (en) * 2014-04-17 2020-04-16 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America Fraud detection method and on-vehicle network system
JP2016129314A (en) * 2015-01-09 2016-07-14 トヨタ自動車株式会社 On-vehicle network
JP2017094869A (en) * 2015-11-20 2017-06-01 本田技研工業株式会社 Communication system, and control device
WO2018088462A1 (en) * 2016-11-10 2018-05-17 株式会社ラック Communication controller, communication control method, and program
JP2018082435A (en) * 2016-11-10 2018-05-24 株式会社ラック Communication control device, communication control method, and program
JP6313897B1 (en) * 2016-11-10 2018-04-18 株式会社ラック COMMUNICATION CONTROL DEVICE, COMMUNICATION CONTROL METHOD, AND PROGRAM
JP2019220770A (en) * 2018-06-15 2019-12-26 パナソニックIpマネジメント株式会社 Electronic control device, monitoring method, program, and gateway device
JP2020137013A (en) * 2019-02-22 2020-08-31 パナソニックIpマネジメント株式会社 Electronic control device, electronic control system, and program
JP7117559B2 (en) 2019-02-22 2022-08-15 パナソニックIpマネジメント株式会社 Electronic controller, electronic control system and program
JP2019172261A (en) * 2019-07-05 2019-10-10 パナソニックIpマネジメント株式会社 Control device, control system and control program

Also Published As

Publication number Publication date
JP4093075B2 (en) 2008-05-28

Similar Documents

Publication Publication Date Title
JP4174392B2 (en) Network unauthorized connection prevention system and network unauthorized connection prevention device
CN100550701C (en) Mobile ad-hoc network with intrusion detection characteristic is with and related methods
US8107396B1 (en) Host tracking in a layer 2 IP ethernet network
CN100440811C (en) Detection method and device for network attack
CN112805968B (en) In-vehicle communication device, communication control method, and communication control program
CN107547510B (en) Neighbor discovery protocol security table item processing method and device
JP6888437B2 (en) In-vehicle communication device, communication control method and communication control program
US20160323312A1 (en) Secure Network Access Protection Using Authenticated Time Measurement
KR101754951B1 (en) A CAN controller secured from hacking attack based on the CAN protocol
KR101734505B1 (en) Method and apparatus for detecting attack in vehicle network
JP2004253908A (en) False data detecting method and vehicle-mounted apparatus
KR101972457B1 (en) Method and System for detecting hacking attack based on the CAN protocol
CN111788796B (en) Vehicle-mounted communication system, exchange device, authentication method, and computer-readable storage medium
Kwon et al. Mitigation mechanism against in-vehicle network intrusion by reconfiguring ECU and disabling attack packet
TWI433498B (en) Process and devices for selective collision detection
US6363071B1 (en) Hardware address adaptation
US20210014253A1 (en) Device and method for intrusion detection in a communications network
KR101825711B1 (en) A CAN controller secured from hacking attack based on the CAN protocol
WO2021106446A1 (en) Detection device, vehicle, detection method, and detection program
JP7151931B2 (en) RELAY DEVICE, COMMUNICATION NETWORK SYSTEM AND COMMUNICATION CONTROL METHOD
KR20180072340A (en) Methods of secure transmitting control message at in-vehicle network
KR20180039586A (en) A CAN controller secured from hacking attack based on the CAN protocol
JP6954071B2 (en) Network monitoring equipment and methods
KR102387010B1 (en) Monitoring apparatus and monitoring method
JP7336770B2 (en) Information processing device, information processing system and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20051017

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070823

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070828

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071010

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080212

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080225

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110314

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees