JP2017017608A - 通信方法およびそれを利用した通信装置 - Google Patents

通信方法およびそれを利用した通信装置 Download PDF

Info

Publication number
JP2017017608A
JP2017017608A JP2015134272A JP2015134272A JP2017017608A JP 2017017608 A JP2017017608 A JP 2017017608A JP 2015134272 A JP2015134272 A JP 2015134272A JP 2015134272 A JP2015134272 A JP 2015134272A JP 2017017608 A JP2017017608 A JP 2017017608A
Authority
JP
Japan
Prior art keywords
state
unit
message
filtering
ecu
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2015134272A
Other languages
English (en)
Other versions
JP6497656B2 (ja
Inventor
正人 田邉
Masato Tanabe
正人 田邉
安齋 潤
Jun Anzai
潤 安齋
嘉彦 北村
Yoshihiko Kitamura
嘉彦 北村
清治 坂木
Seiji Sakaki
清治 坂木
良浩 氏家
Yoshihiro Ujiie
良浩 氏家
松島 秀樹
Hideki Matsushima
秀樹 松島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Intellectual Property Management Co Ltd
Original Assignee
Panasonic Intellectual Property Management Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Intellectual Property Management Co Ltd filed Critical Panasonic Intellectual Property Management Co Ltd
Priority to JP2015134272A priority Critical patent/JP6497656B2/ja
Priority to PCT/JP2016/003095 priority patent/WO2017006537A1/ja
Priority to US15/578,760 priority patent/US10601843B2/en
Publication of JP2017017608A publication Critical patent/JP2017017608A/ja
Application granted granted Critical
Publication of JP6497656B2 publication Critical patent/JP6497656B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40006Architecture of a communication node
    • H04L12/40013Details regarding a bus controller
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0254Stateful filtering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0263Rule management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/48Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for in-vehicle communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40208Bus networks characterized by the use of a particular bus standard
    • H04L2012/40215Controller Area Network CAN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40267Bus for use in transportation systems
    • H04L2012/40273Bus for use in transportation systems the transportation system being a vehicle
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Small-Scale Networks (AREA)

Abstract

【課題】不正なメッセージの検出精度を向上する技術を提供する。【解決手段】通信部10は、CANバス200におけるメッセージを送受信する。取得部20は、CANバス200が設けられた物体の状態に関する状態情報を取得する。推定部22は、取得した状態情報をもとに、物体の状態を推定する。設定部24は、推定した状態をもとに、フィルタリングルールを設定する。フィルタ部30は、設定したフィルタリングルールにしたがって、メッセージに対するフィルタリング処理を実行する。【選択図】図3

Description

本発明は、バスで接続された通信システムにおける通信方法およびそれを利用した通信装置に関する。
車載ネットワークにおいて、不正なデータを侵入させて誤動作させる攻撃を検知し防御することが求められる。そのため、フィルタテーブルに監視すべきIDを記憶しておき、記憶したIDのメッセージの送信周期をチェックすることによって、不正なデータの侵入が検出される。つまり、正規の送信ノードが、所定のIDのメッセージを周期的に送信している場合、不正な送信ノードが、なりすまし攻撃により不正なデータを送信すると、周期異常により不正なデータが検出可能である(例えば、特許文献1参照)。
特開2014−146868号公報
車載ネットワークにおいては、車両の挙動や車両に搭載された電装品の状況など、車両の状態が変化することに伴って正規の送信ノードが正規のメッセージを送信しない、あるいはメッセージの種類や内容を変更する、などのケースがある。これらのケースが考慮されない場合、不正なメッセージを検出できない状況が想定される。例えば特許文献1に記載のものは、正規の送信ノードがメッセージを送信していないことが正しい状況である場合において、不正な送信ノードに正規の周期で不正なメッセージを送信されたときは、これを不正なメッセージとして検出できない。
本発明はこうした状況に鑑みなされたものであり、その目的は、不正なメッセージの検出精度を向上する技術を提供することにある。
上記課題を解決するために、本発明のある態様の通信装置は、ネットワークにおけるメッセージを送受信する通信部と、ネットワークが設けられた物体の状態に関する状態情報を取得する取得部と、取得部において取得した状態情報をもとに、物体の状態を推定する推定部と、推定部において推定した状態をもとに、フィルタリングルールを設定する設定部と、設定部において設定したフィルタリングルールにしたがって、メッセージに対するフィルタリング処理を実行するフィルタ部と、を備える。
本発明の別の態様は、通信方法である。この方法は、ネットワークにおけるメッセージを送受信するステップと、ネットワークが設けられた物体の状態に関する状態情報を取得するステップと、取得した状態情報をもとに、物体の状態を推定するステップと、推定した状態をもとに、フィルタリングルールを設定するステップと、設定したフィルタリングルールにしたがって、メッセージに対するフィルタリング処理を実行するステップと、を備える。
なお、以上の構成要素の任意の組み合わせ、本発明の表現を方法、装置、システム、コンピュータプログラム、またはコンピュータプログラムを記録した記録媒体などの間で変換したものもまた、本発明の態様として有効である。
本発明によれば、不正なメッセージの検出精度を向上できる。
本発明の実施例1に係るCANシステムの構成を示す図である。 図1のCANシステムで使用される標準フォーマットのデータフレームを示す図である。 図1のECUの構成を示す図である。 図4(a)−(b)は、図3の設定部において設定されるフィルタリングルールのデータ構造を示す図である。 図3のフィルタ部の構成を示す図である。 図3のECUによる設定手順を示すフローチャートである。 本発明の実施例2に係るECUによる設定手順を示すフローチャートである。 図8(a)−(d)は、本発明の実施例3に係るECUの動作概要を示す図である。 本発明の実施例3に係るECUによる設定手順を示すフローチャートである。
(実施例1)
本発明の実施例1を具体的に説明する前に、実施例1の概要を説明する。実施例1は、車載ネットワークであるCAN(Controller Area Network)における不正なメッセージを検出する通信装置に関する。CANはバス型ネットワークを採用したシリアル通信プロトコルである。バスに接続される各通信装置からのメッセージは、バスに接続されるすべての通信装置にブロードキャスト送信される。当該メッセージには送信元通信装置および宛先通信装置の識別情報が含まれない。したがって、メッセージを受信した通信装置は、正規の通信装置からのメッセージであるか否かを単純に判定できない。そのため、不正なメッセージの検出精度を向上することが望まれる。
本実施例に係る通信装置は、CANの通信仕様にもとづいた通信規則であって、かつ正しいメッセージの通信規則をルールとして保持する。ここで、通信規則の一例は、対象のCANで送信可能なCANのメッセージID(以下、「CAN ID」)である。また、通信規則の一例は、CAN IDごとのDLC(データ長)、送信周期、送信頻度、データの取り得る値、データの増加・減少の規則などであってもよい。通信装置は、通信仕様に応じたフィルタリングルールを設定しており、フィルタリングルールによって、送受信されるCANのメッセージをフィルタリング処理する。また、通信装置は、フィルタリング処理の判定結果をもとに、アプリケーションあるいはCANバスに、メッセージを出力するか否かを決定する。
前述のごとく、CANが設けられる車両の状態に応じて、送受信されるメッセージが変わる。これをフィルタリングルールに利用することによって、通信装置は、不正なメッセージの検出精度を向上する。つまり、通信装置は、車両状態に応じて、フィルタリングルールを動的に変更する。
図1は、本発明の実施例1に係るCANシステム500の構成を示す。CANシステム500は、ECU(Electronic Control Unit)100と総称される第1ECU100a、第2ECU100b、第3ECU100c、第4ECU100d、CANバス200を含む。なお、CANシステム500に含まれるECU100の数は、「4」に限定されない。
各ECU100は、車両に搭載されたエンジン、モータ、メータ、トランスミッション、ブレーキ、エアバッグ、ランプ、パワーステアリング、パワーウィンドウ、カーエアコン等を制御するユニットであり、例えば、マイクロコントローラを搭載する。各ECU100は、CANバス200に接続されており、CANの通信を実行する。そのため、各ECU100は、前述の「通信装置」に相当する。CANバス200は、例えば、2本の通信線によって構成されており、電圧の差動によって信号を伝送する。
CANではCSMA/CA(Carrier Sense Multiple Access with Collision Avoidance)と呼ばれるアクセス制御方式が採用されている。CSMA/CAでは、CANバス200に対して最初に送信を開始したECU100が送信権を取得する。なお、同時に複数のECU100が送信した場合は、通信調停(bus arbitration)が行われる。CANでは、CAN IDの値が小さい方が優先される。
図2は、CANシステム500で使用される標準フォーマットのデータフレームを示す。図示のごとく、SOF、IDフィールド、RTR、IDE、r0、DLC、データフィールド、CRCデリミタ、Ack、Ackデリミタ、EOFが先頭から順に配置されることによって、データフレームが構成される。各ボックス内の数字はビット数を示す。またボックスの上が開放されている項目は常に「0」をとる項目であり、ボックスの下が開放されている項目は常に「1」をとる項目である。上下が開放されていない項目は「0」と「1」の両方をとりうる項目である。なお、送信可能な状態のデータフレームは、メッセージと呼ばれる。
IDフィールドには、前述のCAN IDが格納される。CAN IDは、メッセージの種類および優先度を表すための識別情報である。CANにおけるメッセージには、車両内の特定の処理対象における特定の通知事項が含まれる。当該処理対象には、特定の監視対象および特定の制御対象が含まれる。例えば、車両内の特定の処理対象に関するメッセージとして、速度情報を含むメッセージ、ドアの開閉を指示するメッセージ等がある。また、同じ処理対象に対して複数の通知事項が設定されることがある。例えば、1つのメータに対してエンジン回転数を通知するための通知事項、エンジン水温を通知するための通知事項などの複数の通知事項が設定可能である。
CAN IDは、送信されるメッセージに含まれる特定の処理対象の特定の通知事項に関連づけられている。メッセージを受信したECU100では、そのCAN IDにもとづいて、メッセージに含まれる特定の通知事項の内容を判断する。図2に示すように、CANのデータフレームには送信先アドレスおよび送信元アドレスが含まれない。そのため、受信側のECU100は、正しい通信相手からのメッセージであるか否かを判断できない。例えば、エンジン回転数を含むメッセージは、エンジンのECU100から送信される。当該メッセージに付与されるCAN IDと同じCAN IDが付与されたメッセージが、不正なECU100から送信されると、受信側のECU100は、正当なエンジンのECU100からのメッセージであるか、不正なECU100からのメッセージであるかを判別できない。
不正なECU100が送信側のECU100になりすまして不正な情報を含むメッセージを送信し、かつ受信側のECUが、これを正当なメッセージとして処理した場合、その後の処理(補機の制御など)に悪影響が及んでしまう。例えば、不正なECU100が、エンジンのECU100になりすましてエンジン回転数を含むメッセージを送信することにより、それを受信したメータのECU100の制御に悪影響が及ぶ。このようにCANプロトコルでは、なりすましがなされやすい。また、メッセージがCANバス200に対してブロードキャスト送信されるので、ユニキャスト送信よりも盗聴がなされやすい。
図3は、ECU100の構成を示す。ECU100は、通信部10、処理部12、アプリケーション実行部14を含む。処理部12は、取得部20、推定部22、設定部24、記憶部26、入力部28、フィルタ部30、出力部32を含む。
アプリケーション実行部14は、各ECU100の処理対象(例えば、エンジン、ステアリング、ブレーキ、その他の各種補機)と接続し、それらの処理対象からステータス情報または指示情報を取得する。アプリケーション実行部14は、当該処理対象から取得した情報をもとに、CANにおいてブロードキャスト送信すべきデータを生成し、処理部12に出力する。また、アプリケーション実行部14は、CANバス200から受信されたメッセージに含まれるデータを処理部12から入力し、当該データに応じて当該処理対象を制御する。
通信部10は、ネットワークであるCANシステム500におけるメッセージを送受信する。具体的に説明すると、通信部10は、処理部12により生成されたメッセージであって、かつアプリケーション実行部14において生成されたデータが含まれたメッセージをCANバス200へブロードキャスト送信する。通信部10は、他のECU100で生成されCANバス200へブロードキャスト送信されたメッセージをCANバス200から受信する。通信部10は、受信したメッセージを処理部12に渡す。
処理部12は、アプリケーション実行部14と通信部10の間に配置される。処理部12は、アプリケーション実行部14からのデータを入力し、当該データが含まれたメッセージを生成する。処理部12は、生成したメッセージに対して、後述のフィルタリング処理を実行してから通信部10に出力する。一方、処理部12は、通信部10からのメッセージを入力し、入力したメッセージに対して、後述のフィルタリング処理を実行する。フィルタリング処理したメッセージに含まれたデータを抽出してアプリケーション実行部14に出力する。処理部12は、フィルタリング処理において、不正ではないメッセージだけを選択する。以下では、フィルタリング処理を中心に説明する。
取得部20は、CANシステム500が設けられた物体、例えば車両の状態に関する状態情報を取得する。車両の状態とは、イグニッションがオンになっているか、ACC(アクセサリーポジション)がオンになっているか、車速等であり、これらが状態情報に含まれている。取得部20は、例えば、状態情報を図示しないセンサ等から取得する。また、取得部20は、CANバス200から状態情報を取得してもよい。取得部20は、取得した状態情報を推定部22に出力する。
推定部22は、取得部20からの状態情報を入力する。推定部22は、状態情報をもとに、車両の状態を推定する。推定部22は、「第1状態」として、例えば、ACCがオンであることが示された状態情報をもとに、ACCがオンである状態を推定する。これに続いて、推定部22は、「第2状態」として、例えば、イグニッションがオンであることが示された状態情報をもとに、イグニッションがオンである情報を推定する。なお、推定部22において推定される状態、状態の遷移は、これらに限定されない。推定部22は、推定した車両の状態を設定部24に出力する。
所定のタイミングにおける車両の状態は、いずれかに特定されるべきである。第1状態から第2状態への遷移がなされる場合であっても、車両の状態は、第1状態あるいは第2状態で特定される。しかしながら、図1における各ECU100において推定される車両の状態にずれが生じる可能性がある。例えば、第1ECU100aは、車両の状態が第1状態であると推定し、第2ECU100bは、車両の状態が第2状態であると推定する。この場合、第2ECU100bにおいて、車両の状態が第2状態であると推定するタイミングが、第1ECU100aにおいて、車両状態が第2状態であると推定するタイミングよりも遅れている。
記憶部26は、正しいメッセージの通信規則をルールとして記憶する。前述のごとく、記憶されるルールは、送受信可能なCAN ID、CAN IDごとのDLC、CAN IDごとの送信周期、CAN IDごとの送信頻度、CAN IDごとのデータなどである記憶部26は、ルールに含まれる情報の一覧を記憶する。
設定部24は、推定部22から、車両の状態を入力する。設定部24は、推定部22において推定した車両の状態をもとに、フィルタリングルールを設定する。具体的に説明すると、設定部24は、記憶部26に記憶した情報の一覧から、推定部22において推定した車両の状態に適した一部の情報をフィルタリングルールとして選択する。なお、設定部24には、車両の状態と、選択すべき一部の情報との対応関係が予め記憶されている。記憶部26に記憶されている情報の一覧には、CAN IDだけではなく、DLC、送信周期等も含まれているが、ここでは、説明を明瞭にするために、CAN IDだけを説明の対象とする。
例えば、推定部22が第1状態を推定した場合に、記憶部26は、第1状態に対応したフィルタリングルールを設定する。図4(a)−(b)は、設定部24において設定されるフィルタリングルールのデータ構造を示す。図4(a)は、第1状態、つまりACCがオンである状態において設定されるフィルタリングルールを示す。図示のごとく、CAN IDの「0x100」、「0x200」、「0x300」、「0x110」、「0x210」、「0x310」が設定されている。図3に戻る。
例えば、推定部22が第2状態を推定した場合に、記憶部26は、第2状態に対応したフィルタリングルールを設定する。図4(b)は、第2状態、つまりイグニッションがオンである情報において設定されるフィルタリングルールを示す。図示のごとく、CAN IDの「0x120」、「0x220」、「0x320」、「0x400」、「0x110」、「0x210」、「0x310」が設定されている。なお、CAN IDの「0x110」、「0x210」、「0x310」は、第1状態においても含まれるので、複数の状態で共通に設定されうるCAN IDである。また、CAN IDの「0x120」、「0x220」、「0x320」、「0x400」は、第1状態において含まれないので、第2状態のみで設定されうるCAN IDである。図3に戻る。
前述のごとく、車両が第1状態から第2状態へ遷移する場合、ECU100ごとに推定される状態が異なる場合がある。例えば、車両が第1状態であると推定している第1ECU100aによって、メッセージが送信され、当該車両が第2状態であると推定している第2ECU100bによって、当該メッセージが受信される場合である。この場合、第1ECU100aは、例えば、CAN ID「0x100」のメッセージを正規のメッセージとして送信するが、第2ECU100bは、そのようなCAN−IDをフィルタリングルールに含めていない。その結果、第2ECU100bは、当該メッセージを受信せず、不正なメッセージと判定する。
これに対応するために、設定部24は、推定部22において第1状態から第2状態への遷移を推定した場合に、遷移してから所定の期間にわたって、第1状態および第2状態に対応したフィルタリングルールを設定する。つまり、状態遷移の前後のどちらの状態も許容するフィルタリングルールが設定される。ここで、所定の期間は、状態遷移によって生じたECU100ごとの状態の違いが解消されるまでの期間となるように設定され、その値は、シミュレーション、実験等によって決定される。この所定の期間において、設定部24は、例えば、図4(a)に示されたCAN IDと、図4(b)に示されたCAN IDとを含むようなフィルタリングルールを設定する。所定の期間経過後、設定部24は、前述のごとく、第2状態だけに対応したフィルタリングルールを設定する。
入力部28は、ECU100が送信側に相当する場合、アプリケーション実行部14からのデータが含まれたメッセージを入力する。一方、入力部28は、ECU100が受信側に相当する場合、通信部10からのメッセージを入力する。入力部28は、メッセージをフィルタ部30に出力する。
フィルタ部30は、入力部28からのメッセージを入力する。フィルタ部30は、設定部24において設定したフィルタリングルールにしたがって、メッセージに対するフィルタリング処理を実行する。図5は、フィルタ部30の構成を示す。フィルタ部30は、第1ルール記憶部50、第2ルール記憶部52、第3ルール記憶部54、第4ルール記憶部56、第5ルール記憶部58、IDフィルタ部60、DLCフィルタ部62、送信周期フィルタ部64、送信頻度フィルタ部66、データフィルタ部68を含む。
第1ルール記憶部50は、設定部24において設定されたフィルタリングルールのうち、CAN IDに関するルールを記憶する。第1ルール記憶部50は、例えば、図4(a)−(b)のようなCAN IDを記憶する。なお、車両の状態に応じて、設定部24は、フィルタリングルールを変更するので、第1ルール記憶部50に記憶されるルールも変更される。IDフィルタ部60は、入力部28からのメッセージに対して、CAN IDによるフィルタング処理を実行する。つまり、IDフィルタ部60は、第1ルール記憶部50に記憶されたCAN IDが含まれたメッセージを抽出する。
第2ルール記憶部52は、設定部24において設定されたフィルタリングルールのうち、DLCに関するルールを記憶する。第3ルール記憶部54は、設定部24において設定されたフィルタリングルールのうち、送信周期に関するルールを記憶する。第4ルール記憶部56は、設定部24において設定されたフィルタリングルールのうち、送信頻度に関するルールを記憶する。これは、例えば、異常に高い頻度で送信される場合を除外するように定められる。第5ルール記憶部58は、設定部24において設定されたフィルタリングルールのうち、データに関するルールを記憶する。これは、例えば、固定値である部分が異常な値になってる場合を除外したり、増加/減少の傾向が異常なもの場合を除外したりするように定められる。なお、第2ルール記憶部52から第5ルール記憶部58は、第1ルール記憶部50と同様に、設定部24によって設定される。
DLCフィルタ部62は、入力部28からのメッセージに対して、第2ルール記憶部52に記憶されたDLCによるフィルタング処理を実行する。送信周期フィルタ部64は、入力部28からのメッセージに対して、第3ルール記憶部54に記憶された送信周期によるフィルタング処理を実行する。送信頻度フィルタ部66は、入力部28からのメッセージに対して、第4ルール記憶部56に記憶された送信周期によるフィルタング処理を実行する。送信周期フィルタ部64は、入力部28からのメッセージに対して、第5ルール記憶部58に記憶されたデータによるフィルタング処理を実行する。DLCフィルタ部62からデータフィルタ部68は、IDフィルタ部60と同様の処理を実行する。
結果判定部70は、IDフィルタ部60からデータフィルタ部68でのフィルタリング処理の結果を入力する。結果判定部70は、フィルタリング処理の結果をもとに、判定を実行する。例えば、IDフィルタ部60からデータフィルタ部68のすべてにおいてメッセージが抽出されている場合、結果判定部70は、当該抽出されたメッセージが正規のメッセージであると判定する。一方、IDフィルタ部60からデータフィルタ部68のいずれかにおいてメッセージが抽出されていない場合、結果判定部70は、入力部28からのメッセージが、不正なメッセージであると判定する。結果判定部70は、正規のメッセージであると判定した場合、当該メッセージを出力する。一方、結果判定部70は、不正なメッセージであると判定した場合、何も出力しないか、不正なメッセージを検出した旨を出力する。
なお、結果判定部70は、IDフィルタ部60からデータフィルタ部68の1つ以上においてメッセージが抽出されている場合、当該抽出されたメッセージが正規のメッセージであると判定してもよい。その際、この条件を満たさなければ、結果判定部70は、入力部28からのメッセージが、不正なメッセージであると判定してもよい。図3に戻る。
出力部32は、結果判定部70からのメッセージを入力する。出力部32は、ECU100が送信側に相当する場合、メッセージを通信部10に出力する。一方、出力部32は、ECU100が受信側に相当する場合、メッセージに含まれたデータをアプリケーション実行部14に出力する。
この構成は、ハードウエア的には、任意のコンピュータのCPU、メモリ、その他のLSIで実現でき、ソフトウエア的にはメモリにロードされたプログラムなどによって実現されるが、ここではそれらの連携によって実現される機能ブロックを描いている。したがって、これらの機能ブロックがハードウエアのみ、ハードウエアとソフトウエアの組合せによっていろいろな形で実現できることは、当業者には理解されるところである。
以上の構成によるECU100の動作を説明する。図6は、ECU100による設定手順を示すフローチャートである。取得部20は、状態情報を取得する(S10)。推定部22において、設定状態と異なっており(S12のY)、状態が遷移していれば(S14のY)、設定部24は、両状態を許容する状態に対応したフィルタリングルールを設定する(S16)。設定部24は、タイマを設定する(S18)。設定時間を経過していなければ(S20のN)、待機する。設定時間を経過すれば(S20のY)、設定部24は、現在の状態に対応したフィルタリングルールを設定する(S22)。推定部22において、状態が遷移していなければ(S14のN)、設定部24は、現在の状態に対応したフィルタリングルールを設定する(S24)。推定部22において、設定状態と異なっていなければ(S12のN)、ステップ14からステップ24はスキップされる。
本実施例によれば、状態情報をもとに推定した車両の状態に応じたフィルタリングルールを設定するので、そのときの車両の状態に応じたフィルタリングルールだけを使用できる。また、車両の状態に応じたフィルタリングルールだけが使用されるので、不正なメッセージの検出精度を向上できる。また、第1状態から第2状態への遷移を推定した場合に、第1状態および第2状態に対応したフィルタリングルールを設定するので、ECU間の状態にずれが生じても、正規のメッセージを正確に抽出できる。また、正規のメッセージが正確に抽出されるので、不正なメッセージの検出精度を向上できる。また、変動する車両の状態に応じてルールセットを動的に切りかえるので、検知率を向上させ、誤検知率を低下できる。
(実施例2)
次に、実施例2を説明する。実施例2は、実施例1と同様に、CANにおける不正なメッセージを検出する通信装置、つまりECUに関する。実施例2は、複数種類の状態情報を取得する場合に、それらをもとに車両の状態の推定精度をさらに向上させることに関する。実施例2に係るCANシステム500、ECU100は、図1、図3と同様のタイプである。ここでは、これまでとの差異を中心に説明する。
図3における取得部20は、複数種類の状態情報を取得する。特に、複数種類の状態情報は、関連した内容であるとする。例えば、取得部20と車速センサとが、1つの信号のみを送信する導電ケーブルによって直接接続されており、取得部20は、当該車速センサからの車速パルスを取得する。また、取得部20は、CANバス200を介して、車速情報がデータとして含まれたメッセージを受信することによって、車速情報を取得する。このように、車両の走行速度に関連した車速パルスと車速情報とが、導電ケーブルとCANバス200といった異なった伝送路を介して取得部20に入力される。なお、車両の走行速度に関連した情報に限らず、ACCに関連した情報、イグニッションに関連した情報も、導電ケーブルとCANバス200といった異なった伝送路を介して取得部20に入力される場合も同様である。
また、取得部20は、CANバス200を介して、トランスミッションの情報がデータとして含まれたメッセージを受信することによって、トランスミッションの情報を取得する。トランスミッションの情報では、例えば、パーキング状態が示されている。トランスミッションの情報と、前述の車速情報は、車両の走行状態を示すという点において関連する。なお、これらの情報は、いずれもCANバス200である共通の伝送路を介して取得部20に入力される。取得部20は、複数種類の状態情報を推定部22に出力する。
推定部22は、取得部20において取得した複数種類の状態情報のうちのいずれかをもとに、車両の状態を推定する。具体的に説明すると、車速パルスと車速情報とを取得している場合、車速情報を伝送しているCANバス200よりも、車速パルスを伝送している導電ケーブルの方が信頼性が高いので、車速情報よりも車速パルスの方が信頼性が高い。そのため、推定部22は、関連した内容の複数の状態情報に対する信頼性が異なる場合、推定部22は、信頼性が高い方の状態情報を選択する。なお、推定部22は、状態情報ごとの信頼性を予め記憶している。
一方、前述のトランスミッションの情報と車速情報は、いずれもCANバス200を介して取得しているので、これらの信頼性は同等である。なお、トランスミッションの情報と車速情報が矛盾する場合がある。例えば、トランスミッションの情報がパーキング状態を示しているが、車速情報が60km/hを示している場合である。このような場合、推定部22は、フィルタリングルールが厳しい方の状態となる状態情報を選択する。フィルタリングルールが厳しいとは、例えば、フィルタリングルールに含まれた情報の数が少ないことなどを示す。フィルタリングルールがCAN IDだけによって構成される場合、CAN IDの数が少ないフィルタリングルールが、厳しいフィルタリングルールといえる。なお、推定部22は、状態情報ごとのフィルタリングルールの厳しさを予め記憶している。
以上の構成によるECU100の動作を説明する。図7は、本発明の実施例2に係るECU100による設定手順を示すフローチャートである。取得部20は、状態情報を取得する(S50)。推定部22において、設定状態と異なっており(S52のY)、取得部20が、複数の情報元から取得可能な状態であり(S54のY)、別情報元から状態を取得済みでない場合(S56のN)、設定部24は、タイマを設定する(S58)。情報未取得あるいは設定時間経過でなければ(S60のN)、待機する。情報未取得あるいは設定時間経過であれば(S60のY)、取得部20が情報取得済みである場合(S62のY)、推定部22において情報元の信頼性に差分があれば(S64のY)、設定部24は、信頼度の高い情報元から取得した情報に対応したフィルタリングルールを設定する(S66)。
推定部22において情報元の信頼性に差分がなければ(S64のN)、設定部24は、より厳しいフィルタリングルールとなる状態に対応したフィルタリングルールを設定する(S68)。取得部20が、別情報元から状態を取得済みである場合(S56のY)、ステップ64に進む。取得部20が、複数の情報元から取得可能な状態でない場合(S54のN)、あるいは取得部20が情報取得済みでない場合(S62のN)、設定部24は、現在の状態に対応したフィルタリングルールを設定する(S70)。推定部22において、設定状態と異なっていない場合(S52のN)、ステップ54からステップ70はスキップされる。
本実施例によれば、複数種類の状態情報を取得した場合、精度の高い方の状態情報を選択するので、車両の状態の推定精度を向上できる。また、車両の状態の推定精度が向上するので、不正なメッセージの検出精度を向上できる。複数種類の状態情報を取得した場合、厳しいフィルタリングルールに対応した状態情報を選択して状態を推定するので、車両の状態の推定精度を向上できる。
(実施例3)
次に、実施例3を説明する。実施例3は、これまでと同様に、CANにおける不正なメッセージを検出する通信装置、つまりECUに関する。実施例3において、複数のECUのそれぞれは、動作状態を確認するためのコマンド(以下、「Keep Aliveコマンド」という)を送信する。そのため、あるECUは、所定の期間にわたってKeep Aliveコマンドを受信しない他のECUが存在する場合、当該他のECUから送信されうるメッセージのCAN IDを除外するようなフィルタリングルールを設定する。一方、ECUは、すべてのECUからのKeep Aliveコマンドを受信できるようなフィルタリングルールを設定する。つまり、動作していない他のECUが存在する場合、当該他のECUとの間のメッセージを送受信しないが、当該他のECUとの間のKeep Aliveコマンドを送受信する。実施例3に係るCANシステム500、ECU100は、図1、図3と同様のタイプである。ここでは、これまでとの差異を中心に説明する。
図3の通信部10は、Keep Aliveコマンドを定期的に送信するとともに、動作している他のECU100から定期的に送信されたKeep Aliveコマンドを受信する。取得部20は、通信部10を介して、状態情報として、CANバス200に接続された他のECU100からのKeep Aliveコマンドを取得する。取得部20は、取得したKeep Aliveコマンドを推定部22に出力する。
推定部22は、取得部20からのKeep Aliveコマンドを入力する。推定部22は、Keep Aliveコマンドをもとに、車両の状態として、車両に設けられたCANシステム500に含まれる他のECU100の動作状態を推定する。推定部22は、推定した動作状態を設定部24に出力する。図8(a)−(d)は、本発明の実施例3に係るECU100の動作概要を示す。図8(a)は、第1ECU100aの推定部22において推定される第2ECU100b、第3ECU100cの動作状態を示す。ここでは、第2ECU100bが接続されており、第3ECU100cが未接続から接続に遷移すると推定される。図8(b)−(d)は後述し、図3に戻る。
設定部24は、推定部22から、動作状態を入力する。設定部24は、推定部22において推定した他のECU100の動作状態に対応したフィルタリングルールを設定する。このフィルタリングルールの設定は、これまでと同様になされる。図8(b)は、第2ECU100bが接続されている状態において設定されるフィルタリングルールを示す。図示のごとく、CAN IDの「0x100」、「0x200」、「0x300」が設定されている。図8(c)は、第3ECU100cが接続されている状態において設定されるフィルタリングルールを示す。図示のごとく、CAN IDの「0x110」、「0x210」、「0x310」が設定されている。図8(d)は後述し、図3に戻る。
設定部24は、図8(a)のように、第2ECU100bが接続されている場合、図8(b)に示されたフィルタリングルールを設定する。また、設定部24は、図8(a)のように、第3ECU100cが未接続から接続に遷移する場合、図8(c)に示されたフィルタリングルールを設定しておらず、これに続いて図8(c)に示されたフィルタリングルールを設定する。さらに、設定部24は、他のECU100の動作状態に関係なく、複数の他のECU100からのKeep Aliveコマンドを抽出可能なフィルタリングルールも設定する。図8(d)は、Keep Aliveコマンドに対応したCAN IDを示す。ここで、CAN IDの「0x120」が、第2ECU100bからのKeep Aliveコマンドに対応する。また、CAN IDの「0x220」が、第3ECU100cからのKeep Aliveコマンドに対応する。
以上の構成によるECU100の動作を説明する。図9は、本発明の実施例3に係るECU100による設定手順を示すフローチャートである。取得部20は、状態情報を取得する(S100)。推定部22において、設定状態と異なっており(S102のY)、現在接続状態でない場合(S104のN)、設定部24は、未接続状態を設定する(S106)。現在接続状態である場合(S104のY)、設定部24は、接続状態に対応したフィルタリングルールを設定する(S108)。推定部22において、設定状態と異なっていない場合(S102のN)、ステップ104からステップ108はスキップされる。
本実施例によれば、他のECUの動作状態に応じて、フィルタリングルールを設定するので、接続されていないECUとの間のメッセージを除外できる。また、接続されていないECUとの間のメッセージが除外されるので、不正なメッセージの検出精度を向上できる。また、他のECUの動作状態に関わらず、複数の他のECUからのKeep Aliveコマンドを抽出可能なフィルタリングルールを設定するので、他のECUの動作状態を確認できる。なお、任意のECUが定期的に送信している通常のコマンドを他の任意のECUがKeep Aliveコマンドであると認識する構成としてKeep Aliveコマンドを追加設定しない構成としてもよい。
以上、本発明を実施例をもとに説明した。この実施例は例示であり、それらの各構成要素あるいは各処理プロセスの組合せにいろいろな変形例が可能なこと、またそうした変形例も本発明の範囲にあることは当業者に理解されるところである。
本発明の一態様の概要は、次の通りである。本発明のある態様の通信装置は、ネットワークにおけるメッセージを送受信する通信部と、ネットワークが設けられた物体の状態に関する状態情報を取得する取得部と、取得部において取得した状態情報をもとに、物体の状態を推定する推定部と、推定部において推定した状態をもとに、フィルタリングルールを設定する設定部と、設定部において設定したフィルタリングルールにしたがって、メッセージに対するフィルタリング処理を実行するフィルタ部と、を備える。
この態様によると、状態情報をもとに推定した物体の状態に応じたフィルタリングルールを設定するので、不正なメッセージの検出精度を向上できる。
推定部は、第1状態を推定してから、第2状態を推定し、設定部は、(1)推定部において第1状態を推定した場合に、第1状態に対応したフィルタリングルールを設定し、(2)推定部において第1状態から第2状態への遷移を推定した場合に、遷移してから所定の期間にわたって、第1状態および第2状態に対応したフィルタリングルールを設定し、(3)所定の期間経過後、第2状態に対応したフィルタリングルールを設定してもよい。この場合、第1状態から第2状態への遷移を推定した場合に、第1状態および第2状態に対応したフィルタリングルールを設定するので、推定した状態にずれが生じても、不正なメッセージの検出精度を向上できる。
取得部は、複数種類の状態情報を取得し、推定部は、取得部において取得した複数種類の状態情報のうちのいずれかをもとに、物体の状態を推定してもよい。この場合、複数種類の状態情報のうちのいずれかをもとに、物体の状態を推定するので、不正なメッセージの検出精度を向上できる。
取得部は、状態情報として、ネットワークに接続された他の通信装置の動作状態を確認するためのコマンドを取得し、推定部は、取得部において取得したコマンドをもとに、物体の状態として、他の通信装置の動作状態を推定し、設定部は、推定部において推定した他の通信装置の動作状態に対応したフィルタリングルールを設定するとともに、複数の他の通信装置からのコマンドを抽出可能なフィルタリングルールも設定してもよい。この場合、他の通信装置の動作状態に関わらず、複数の他の通信装置からのコマンドを抽出可能なフィルタリングルールを設定するので、他の通信装置の動作状態を確認できる。
本発明の別の態様は、通信方法である。この方法は、ネットワークにおけるメッセージを送受信するステップと、ネットワークが設けられた物体の状態に関する状態情報を取得するステップと、取得した状態情報をもとに、物体の状態を推定するステップと、推定した状態をもとに、フィルタリングルールを設定するステップと、設定したフィルタリングルールにしたがって、メッセージに対するフィルタリング処理を実行するステップと、を備える。
本実施例1から3における推定部22は、車両の状態として、車両に設けられたCANシステム500に対する攻撃・故障状態を推定し、設定部24は、故障、攻撃の影響を軽減するようなフィルタリングルールを設定してもよい。
(1)推定部22は、CANバス200の通信状態、例えば、通信途絶、故障情報などから、他のECU100の故障を推定する。設定部24は、故障した他のECU100との間のメッセージを除外するようなフィルタリングルールを設定する。
(2)推定部22は、CANバス200の通信状態、例えば、通信量増加などからDoS攻撃(Denial of Service attack)などの発生を検出する。設定部24は、フェイルセーフ制御を実現するために、メッセージを遮断するようなフィルタリングルールを設定する。
(3)推定部22は、自らのECU100の故障、例えば、センサ・アクチュエータなどの故障を検出したり、アプリケーション実行部14で実行される上位レイヤの不正改ざんを検出したりする。設定部24は、CANバス200に不正なメッセージを送信しないようなフィルタリングルールを設定する。このような変形例によれば、構成の自由度を向上できる。
10 通信部、 12 処理部、 14 アプリケーション実行部、 20 取得部、 22 推定部、 24 設定部、 26 記憶部、 28 入力部、 30 フィルタ部、 32 出力部、 100 ECU、 200 CANバス、 500 CANシステム。

Claims (6)

  1. ネットワークにおけるメッセージを送受信する通信部と、
    前記ネットワークが設けられた物体の状態に関する状態情報を取得する取得部と、
    前記取得部において取得した状態情報をもとに、前記物体の状態を推定する推定部と、
    前記推定部において推定した状態をもとに、フィルタリングルールを設定する設定部と、
    前記設定部において設定したフィルタリングルールにしたがって、メッセージに対するフィルタリング処理を実行するフィルタ部と、
    を備えることを特徴とする通信装置。
  2. 前記推定部は、第1状態を推定してから、第2状態を推定し、
    前記設定部は、(1)前記推定部において第1状態を推定した場合に、第1状態に対応したフィルタリングルールを設定し、(2)前記推定部において第1状態から第2状態への遷移を推定した場合に、遷移してから所定の期間にわたって、第1状態および第2状態に対応したフィルタリングルールを設定し、(3)所定の期間経過後、第2状態に対応したフィルタリングルールを設定することを特徴とする請求項1に記載の通信装置。
  3. 前記取得部は、複数種類の状態情報を取得し、
    前記推定部は、前記取得部において取得した複数種類の状態情報のうちのいずれかをもとに、前記物体の状態を推定することを特徴とする請求項1に記載の通信装置。
  4. 前記取得部は、状態情報として、前記ネットワークに接続された他の通信装置の動作状態を確認するためのコマンドを取得し、
    前記推定部は、前記取得部において取得したコマンドをもとに、前記物体の状態として、他の通信装置の動作状態を推定し、
    前記設定部は、前記推定部において推定した他の通信装置の動作状態に対応したフィルタリングルールを設定するとともに、複数の他の通信装置からのコマンドを抽出可能なフィルタリングルールも設定することを特徴とする請求項1に記載の通信装置。
  5. ネットワークにおけるメッセージを送受信するステップと、
    前記ネットワークが設けられた物体の状態に関する状態情報を取得するステップと、
    取得した状態情報をもとに、前記物体の状態を推定するステップと、
    推定した状態をもとに、フィルタリングルールを設定するステップと、
    設定したフィルタリングルールにしたがって、メッセージに対するフィルタリング処理を実行するステップと、
    を備えることを特徴とする通信方法。
  6. ネットワークにおけるメッセージを送受信するステップと、
    前記ネットワークが設けられた物体の状態に関する状態情報を取得するステップと、
    取得した状態情報をもとに、前記物体の状態を推定するステップと、
    推定した状態をもとに、フィルタリングルールを設定するステップと、
    設定したフィルタリングルールにしたがって、メッセージに対するフィルタリング処理を実行するステップとをコンピュータに実行させるためのプログラム。
JP2015134272A 2015-07-03 2015-07-03 通信方法およびそれを利用した通信装置 Active JP6497656B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2015134272A JP6497656B2 (ja) 2015-07-03 2015-07-03 通信方法およびそれを利用した通信装置
PCT/JP2016/003095 WO2017006537A1 (ja) 2015-07-03 2016-06-28 通信方法、プログラムおよびそれを利用した通信装置
US15/578,760 US10601843B2 (en) 2015-07-03 2016-06-28 Communication method, non-transitory computer-readable recording medium and communication device using same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015134272A JP6497656B2 (ja) 2015-07-03 2015-07-03 通信方法およびそれを利用した通信装置

Publications (2)

Publication Number Publication Date
JP2017017608A true JP2017017608A (ja) 2017-01-19
JP6497656B2 JP6497656B2 (ja) 2019-04-10

Family

ID=57684963

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015134272A Active JP6497656B2 (ja) 2015-07-03 2015-07-03 通信方法およびそれを利用した通信装置

Country Status (3)

Country Link
US (1) US10601843B2 (ja)
JP (1) JP6497656B2 (ja)
WO (1) WO2017006537A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2020137743A1 (ja) * 2018-12-28 2021-09-30 パナソニックIpマネジメント株式会社 電子制御装置、電子制御システムおよびプログラム
JP7439963B2 (ja) 2018-12-12 2024-02-28 株式会社オートネットワーク技術研究所 判定装置、判定プログラム、判定方法及びニューラルネットワークモデルの生成方法

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10382466B2 (en) * 2017-03-03 2019-08-13 Hitachi, Ltd. Cooperative cloud-edge vehicle anomaly detection
US10924331B2 (en) * 2018-01-05 2021-02-16 WeRide Corp. Controller area network communication system
DE102018217964A1 (de) * 2018-10-19 2020-04-23 Robert Bosch Gmbh Verfahren und Vorrichtung zur Überwachung einer Datenkommunikation

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009194497A (ja) * 2008-02-13 2009-08-27 Hitachi Ltd 送信フィルタ方法及び車載ゲートウェイ装置、プログラム

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010074211A (ja) * 2008-09-16 2010-04-02 Nec Commun Syst Ltd クロック同期回路、電子制御ユニット、車載ネットワークシステム及びクロック同期方法
JP5206801B2 (ja) * 2011-01-19 2013-06-12 株式会社デンソー 車両の挙動データ記憶制御システム、電子制御装置
EP3651437B1 (en) * 2012-03-29 2021-02-24 Arilou Information Security Technologies Ltd. Protecting a vehicle electronic system
JP5919205B2 (ja) 2013-01-28 2016-05-18 日立オートモティブシステムズ株式会社 ネットワーク装置およびデータ送受信システム
WO2014199687A1 (ja) * 2013-06-13 2014-12-18 日立オートモティブシステムズ株式会社 ネットワーク装置およびネットワークシステム
EP2892202B1 (en) * 2014-01-06 2018-06-20 Argus Cyber Security Ltd. Hosted watchman
WO2016151566A1 (en) * 2015-03-26 2016-09-29 Tower-Sec Ltd Security system and methods for identification of in-vehicle attack originator
DE102014212484A1 (de) * 2014-06-27 2015-12-31 Siemens Aktiengesellschaft Datennetzwerk einer Einrichtung, insbesondere eines Fahrzeugs
US9843594B1 (en) * 2014-10-28 2017-12-12 Symantec Corporation Systems and methods for detecting anomalous messages in automobile networks

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009194497A (ja) * 2008-02-13 2009-08-27 Hitachi Ltd 送信フィルタ方法及び車載ゲートウェイ装置、プログラム

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7439963B2 (ja) 2018-12-12 2024-02-28 株式会社オートネットワーク技術研究所 判定装置、判定プログラム、判定方法及びニューラルネットワークモデルの生成方法
JPWO2020137743A1 (ja) * 2018-12-28 2021-09-30 パナソニックIpマネジメント株式会社 電子制御装置、電子制御システムおよびプログラム
JP7113238B2 (ja) 2018-12-28 2022-08-05 パナソニックIpマネジメント株式会社 電子制御装置、電子制御システムおよびプログラム
US11621967B2 (en) 2018-12-28 2023-04-04 Panasonic Intellectual Property Management Co., Ltd. Electronic control unit, electronic control system, and recording medium

Also Published As

Publication number Publication date
US20180159870A1 (en) 2018-06-07
JP6497656B2 (ja) 2019-04-10
US10601843B2 (en) 2020-03-24
WO2017006537A1 (ja) 2017-01-12

Similar Documents

Publication Publication Date Title
US10986008B2 (en) Abnormality detection in an on-board network system
EP3659868B1 (en) Abnormality detection device, and abnormality detection method
JP6497656B2 (ja) 通信方法およびそれを利用した通信装置
US11356475B2 (en) Frame transmission prevention apparatus, frame transmission prevention method, and in-vehicle network system
US10931634B2 (en) Security apparatus, attack detection method, and storage medium
US10142358B1 (en) System and method for identifying an invalid packet on a controller area network (CAN) bus
EP3657757B1 (en) Illegality detection electronic control unit, car onboard network system, and illegality detection method
US11296965B2 (en) Abnormality detection in an on-board network system
US10713106B2 (en) Communication device, communication method and non-transitory storage medium
EP3772200B1 (en) Illicit act detection method, illicit act detection device, and program
RU2712138C2 (ru) Способ, система и электронный блок управления для предотвращения спуфинга в автомобильной сети
US10404721B2 (en) Communication device for detecting transmission of an improper message to a network
CN111147437B (zh) 基于错误帧归因总线断开攻击
US20200412756A1 (en) Communication control device, anomaly detection electronic control unit, mobility network system, communication control method, anomaly detection method, and recording medium
US20210258187A1 (en) Electronic control device, electronic control method, and recording medium
US20180316721A1 (en) Information processing device, information processing system, information processing method, and information processing program
KR102204655B1 (ko) 공격 메시지 재전송 시간을 예측하는 can 네트워크에 대한 메시지플러딩 공격 완화방법
JP6913869B2 (ja) 監視装置、監視システムおよびコンピュータプログラム
JP6528239B2 (ja) 通信装置およびプログラム
JP2017017615A (ja) 通信装置、および通信システム
JP2017038291A (ja) 車両用通信装置
KR102204656B1 (ko) 일반 can 메시지의 전송지연을 예측하는 can 네트워크에 대한 메시지플러딩 공격 완화 시스템
WO2018020833A1 (ja) フレーム伝送阻止装置、フレーム伝送阻止方法及び車載ネットワークシステム
JP7226248B2 (ja) 通信装置および異常判定装置
JP2020096322A (ja) 不正信号処理装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180309

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20181023

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181128

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190219

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190304

R150 Certificate of patent or registration of utility model

Ref document number: 6497656

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150