JP2017050644A - 通信装置 - Google Patents

通信装置 Download PDF

Info

Publication number
JP2017050644A
JP2017050644A JP2015171191A JP2015171191A JP2017050644A JP 2017050644 A JP2017050644 A JP 2017050644A JP 2015171191 A JP2015171191 A JP 2015171191A JP 2015171191 A JP2015171191 A JP 2015171191A JP 2017050644 A JP2017050644 A JP 2017050644A
Authority
JP
Japan
Prior art keywords
message
communication
allowable
inhibition number
continuous
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2015171191A
Other languages
English (en)
Other versions
JP6525825B2 (ja
Inventor
広章 高田
Hiroaki Takada
広章 高田
亮 倉地
Ryo Kuramochi
亮 倉地
浩史 上田
Hiroshi Ueda
浩史 上田
啓史 堀端
Hiroshi Horibata
啓史 堀端
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nagoya University NUC
Sumitomo Wiring Systems Ltd
AutoNetworks Technologies Ltd
Sumitomo Electric Industries Ltd
Original Assignee
Nagoya University NUC
Sumitomo Wiring Systems Ltd
AutoNetworks Technologies Ltd
Sumitomo Electric Industries Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nagoya University NUC, Sumitomo Wiring Systems Ltd, AutoNetworks Technologies Ltd, Sumitomo Electric Industries Ltd filed Critical Nagoya University NUC
Priority to JP2015171191A priority Critical patent/JP6525825B2/ja
Priority to CN201680049785.9A priority patent/CN107925602B/zh
Priority to US15/753,932 priority patent/US10404721B2/en
Priority to DE112016003908.5T priority patent/DE112016003908T5/de
Priority to PCT/JP2016/073639 priority patent/WO2017038422A1/ja
Publication of JP2017050644A publication Critical patent/JP2017050644A/ja
Application granted granted Critical
Publication of JP6525825B2 publication Critical patent/JP6525825B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40143Bus networks involving priority mechanisms
    • H04L12/40163Bus networks involving priority mechanisms by assigning priority to messages according to a message field
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40208Bus networks characterized by the use of a particular bus standard
    • H04L2012/40215Controller Area Network CAN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40267Bus for use in transportation systems
    • H04L2012/40273Bus for use in transportation systems the transportation system being a vehicle
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service

Abstract

【課題】ネットワークに対して不正なメッセージ送信がなされたことを検知することができる通信装置を提供する。【解決手段】ゲートウェイのCANコントローラ20は、通信線2,3を介してECUとの間で優先度(ID)が付されたメッセージを送受信する。CANコントローラ20は、アービトレーション処理によりメッセージ送信が連続的に阻害された数を連続阻害数として連続阻害数カウンタ21bにてカウントする。CANコントローラ20は、通信線2,3にて受信するメッセージに付される優先度に対応付けて、メッセージ送信が阻害されることを許容する連続数を許容阻害数として記憶部24の許容阻害数テーブル24aに記憶しておく。CANコントローラ20は、メッセージを受信する毎に、このメッセージについて連続阻害数と許容阻害数とを比較し、連続阻害数が許容阻害数を超えた場合に異常を検知する。【選択図】図3

Description

本発明は、通信線を介してメッセージの送受信を行う通信装置に関する。
従来、車両には複数のECU(Electronic Control Unit)が搭載され、これらがCAN(Controller Area Network)などのネットワークを介して接続されている。これら複数のECUは、ネットワークを介して情報を交換しながら各個の処理を進めている。近年では車両内のネットワークの規模が大きくなる傾向があり、この場合には複数の小規模なネットワークがゲートウェイなどの中継装置に接続され、中継装置がネットワーク間のメッセージ中継を行う構成が採用される場合が多い。
特許文献1においては、CANシステムの第1ノードがフレームの受信に失敗してエラーパッシブ状態となっている場合に再送要求フレームを送信し、第2ノードが通信線に対して送信されたフレームを記憶しておき、再送が要求されたフレームを第1ノードへ再送することにより、耐障害性の向上を目指したCANシステムが記載されている。
特許文献2においては、CANコントローラがフレームの入力から通信線への送信開始までの送信レイテンシを計測し、このフレームに送信レイテンシに関する情報を含めて送信を行うと共に、このフレームを受信したCANコントローラが送信レイテンシに応じて実行すべき処理を決定する構成とすることにより、フレームの受信側における誤動作を防止することを目的とした通信システムが記載されている。
特開2014−86812号公報 特開2011−103577号公報
K. Koscher, A. Czeskis, F. Roesner, S. Patel, T. Kohno, S. Checkoway, D. McCoy, B. Kantor, D. Anderson, H. Shacham, and S. Savage. Experimental security analysis of a modern automobile. In Proc. of the IEEE Symposium on Security and Privacy, pages 447-462, 2010.
しかしながら非特許文献1においては、ECUに不正なプログラムを注入することによって、車両内のネットワークへ不正なメッセージ送信を行うことが可能であることが報告されている。不正なプログラムによる不正なメッセージ送信が行われることにより、ネットワークに接続された他のECUに誤動作などが発生する虞がある。このような不正なメッセージ送信に対しては、特許文献1に記載のCANシステム及び特許文献2に記載の通信システムでは有効な対策となり得なかった。
また、不正なプログラムが注入されたECUがネットワークに対して大量のメッセージ送信を行い、他のECUの通信を阻害することで通信システムに不具合を発生させる攻撃、いわゆるDoS攻撃が知られている。車両に搭載されて通信システムにおいても近年ではDoS攻撃の可能性が指摘されており、対策が望まれている。
本発明は、斯かる事情に鑑みてなされたものであって、その目的とするところは、ネットワークに対して不正なメッセージ送信がなされたことを検知することができる通信装置を提供することにある。
本発明に係る通信装置は、通信線を介して優先度が付されたメッセージを送受信する通信部と、自装置のメッセージ送信及び他装置のメッセージ送信が同時的に行われた場合にいずれのメッセージ送信を行うかを前記優先度に基づいて調停する調停部とを備える通信装置において、前記調停部の調停によりメッセージ送信が連続的に阻害された連続阻害数を記憶する連続阻害数記憶部と、前記優先度に対応付けて、メッセージ送信が連続的に阻害されることを許容する許容阻害数を記憶した許容阻害数記憶部と、前記通信部が送信又は受信するメッセージ毎に、前記連続阻害数記憶部が記憶した連続阻害数及び前記許容阻害数記憶部が記憶した許容阻害数に基づいて、通信に係る異常を検知する検知部とを備えることを特徴とする。
また、本発明に係る通信装置は、前記検知部が、前記通信部がメッセージを送信しようとする毎に、前記連続阻害数記憶部が記憶する連続阻害数が、前記メッセージに付された優先度に応じて前記許容阻害数記憶部に記憶された許容阻害数を超えるか否かを判定し、前記連続阻害数が前記許容阻害数を超えると判定した時点で、通信に係る異常が発生したことを検知することを特徴とする。
また、本発明に係る通信装置は、前記検知部が、前記通信部がメッセージを受信した場合に、前記連続阻害数記憶部が記憶する連続阻害数が、前記メッセージに付された優先度に応じて前記許容阻害数記憶部に記憶された許容阻害数を超えるか否かを判定することを特徴とする。
また、本発明に係る通信装置は、前記通信線上に送受信されたメッセージのビット数の累積数を記憶する累積ビット数記憶部と、所定時間中の前記累積数に基づいて、通信に係る異常を検知する第2検知部とを更に備えることを特徴とする。
また、本発明に係る通信装置は、前記検知部が異常を検知した場合に、前記通信線の電位を固定する制御を行う制御部を更に備えることを特徴とする。
また、本発明に係る通信装置は、前記検知部が異常を検知した場合に、前記通信線とは別の信号線を介して他装置への通知を行う通知部を更に備えることを特徴とする。
本発明において通信装置は、通信線を介して他の装置との間で優先度が付されたメッセージを送受信する。また通信装置は、自装置のメッセージ送信と他装置のメッセージ送信とが同時的に行われて衝突した場合に、いずれのメッセージ送信を行うかを優先度に基づいて調停する処理を行う。これらの処理は、例えばCAN(Controller Area Network)の通信規格におけるアービトレーション処理に相当する。
上記の処理を行う本発明の通信装置は、調停処理によってメッセージの送信が阻害された(即ち、調停に負けてメッセージを送信できなかった)場合に、メッセージ送信が連続的に阻害された数を連続阻害数としてカウントする。また通信装置は、メッセージに付される優先度に対応付けて、メッセージ送信が阻害されることを許容する連続数を許容阻害数として記憶しておく。通信装置は、送信又は受信するメッセージ毎に、このメッセージについて連続阻害数と許容阻害数とを比較する。通信装置は、連続阻害数が許容阻害数を超えた場合、この通信線に対して何らかの異常なメッセージ送信がなされていることを検知することができる。
優先度が高いメッセージは調停処理により送信が阻害され難く、優先度が低いメッセージは阻害され易いため、メッセージの優先度毎に許容阻害数を記憶して異常の有無の判断に用いることによって、DoS攻撃などの異常なメッセージ送信を精度よく検知することができる。
また本発明において通信装置は、メッセージ送信を行おうとして調停処理により送信が阻害される都度、カウントしている連続阻害数が、送信しようとするメッセージに付された優先度に対応する許容阻害数を超えるか否かの判定を行う。これにより、メッセージの送信が完了する前であっても、連続阻害数が許容阻害数を超えると判定した時点で異常を検知することができる。この構成は、通信システムに含まれる各通信装置が個別に異常検知の処理を行う場合に好適である。
また本発明において通信装置は、通信線上で連続するメッセージを常に監視して連続阻害数としてカウントしておく。通信装置は、メッセージを受信した場合に、この時点における連続阻害数が、受信したメッセージに付された優先度に応じた許容阻害数を超えるか否かの判定を行う。この構成は、通信システムに含まれるいずれか1つの通信装置、例えばゲートウェイなどの通信装置が異常検知の処理を行い、他の通信装置は異常検知の処理を行わない場合に好適である。
また本発明において通信装置は、上記の異常検知の処理に加えて、更に別の方法による異常検知を行う。即ち通信装置は、通信線上に送受信されたメッセージのビット数の累積数をカウントし、所定時間での累積数が閾値を超えた場合などに、通信線に対して異常なメッセージ送信がなされていることを検知する。この異常検知方法は、通信線に大量の不正なメッセージ送信を行うDoS攻撃の検知に好適である。
また本発明において通信装置は、異常を検知した場合に、通信線の電位を固定する制御を行う。この制御により、通信線に対してはいずれの通信装置もメッセージ送信を行うことができなくなる。よって、自身では異常検知の処理を行わない通信装置が存在している場合であっても、通信線の電位固定により異常が発生していることを認識してエラー処理などを行うことが可能となる。
また本発明において通信装置は、異常を検知した場合に、メッセージの送受信を行う通信線とは別の信号線を介して、他の通信装置へ異常検知を通知する。これにより、自身では異常検知の処理を行わない通信装置が存在している場合であっても、通知用の信号線を介した通知を受け取ることによって、異常が発生していることを認識してエラー処理などを行うことが可能となる。
本発明による場合は、送受信するメッセージの連続阻害数と、メッセージに付される優先度毎の許容阻害数とを比較して異常検知を行う構成とすることにより、ネットワークに対して不正なメッセージ送信がなされたことを精度よく検知することができる。
本実施の形態に係る車載通信システムの構成を示すブロック図である。 本実施の形態に係るゲートウェイの構成を示すブロック図である。 本実施の形態に係るCANコントローラの構成を示すブロック図である。 許容阻害数テーブルの一例を示す模式図である。 固定制御部の一構成例を示す回路図である。 実施の形態1に係る連続阻害数カウンタの動作を説明するためのタイミングチャートである。 実施の形態1に係るゲートウェイのCANコントローラが行う連続阻害数のカウント処理の手順を示すフローチャートである。 連続阻害数に基づく異常検知を説明するためのタイミングチャートである。 実施の形態1に係るゲートウェイのCANコントローラが行う異常検知処理の手順を示すフローチャートである。 実施の形態1に係るゲートウェイのCANコントローラが行う異常検知処理の手順を示すフローチャートである。 実施の形態1の変形例に係る車載通信システムの構成を示すブロック図である。 実施の形態2に係る車載通信システムの構成を示すブロック図である。 実施の形態2に係る連続阻害数カウンタの動作を説明するためのタイミングチャートである。 実施の形態2に係る連続阻害数に基づく異常検知を説明するためのタイミングチャートである。 実施の形態2に係るCANコントローラが行う異常検知処理の手順を示すフローチャートである。
<実施の形態1>
以下、本発明をその実施の形態を示す図面に基づき具体的に説明する。図1は、本実施の形態に係る車載通信システムの構成を示すブロック図である。本実施の形態に係る車載通信システムは、車両1に搭載された1つのゲートウェイ10と、複数のECU(Electronic Control Unit)4とを備えて構成されている。図示の例では、車両1に6つのECU4が搭載され、これら6つのECU4が2つのグループに別けられている。第1グループの3つのECU4は、第1の通信線2に接続されており、この通信線2を介して相互にメッセージの送受信を行うことができる。同様に、第2グループの3つのECU4は、第2の通信線3に接続されており、この通信線3を介して相互にメッセージの送受信を行うことができる。
2つの通信線2,3は、直接的に接続されておらず、それぞれゲートウェイ10に接続されている。ゲートウェイ10は、例えば一方の通信線2上に出力されたメッセージを取得し、取得したメッセージを他方の通信線3へ出力することによって、グループ間(ネットワーク間、通信線間)のメッセージ中継を行う装置である。これにより、第1の通信線2に接続されたECU4が送信したメッセージは、ゲートウェイ10により中継されて、第2の通信線3に接続されたECU4にて受信される。
図2は、本実施の形態に係るゲートウェイ10の構成を示すブロック図である。本実施の形態に係るゲートウェイ10は、処理部11、2つの固定制御部12及び2つのCANコントローラ20等を備えて構成されている。処理部11は、例えばCPU(Central Processing Unit)又はMPU(Micro-Processing Unit)等の演算処理装置を用いて構成されている。処理部11は、図示しないROM(Read Only Memory)などに記憶されたプログラムを読み出して実行することにより、メッセージの中継に係る種々の処理を行うことができる。
2つのCANコントローラ20は、通信線2又は3がそれぞれ接続され、通信線2又は3を介してECU4との間でメッセージの送受信を行う。CANコントローラ20は、ECU4が通信線2又は3に対して出力した信号をサンプリングして取得することによりメッセージを受信し、受信したメッセージを処理部11へ与える。またCANコントローラ20は、処理部11から与えられたメッセージを信号として通信線2又は3へ出力することによりECU4へのメッセージ送信を行う。
固定制御部12は、CANコントローラ20毎に1つずつ設けられている。一組のCANコントローラ20及び固定制御部12は、共通の通信線2又は3に接続される。固定制御部12は、接続された通信線2又は3の電位を固定する制御を行うことによって、実質的に通信線2又は3へのメッセージ送信を不可能とする。固定制御部12による制御は、組となるCANコントローラ20から与えられる命令により行われる。CANコントローラ20は、通信線2又は3に対する異常なメッセージ送信を検知した場合に、固定制御部12に対して電位を固定する制御を行う命令を与える。
図3は、本実施の形態に係るCANコントローラ20の構成を示すブロック図である。本実施の形態に係るCANコントローラ20は、制御部21、送信部22、受信部23及び記憶部24等を備えて構成されている。制御部21は、CANコントローラ20の各部の動作を制御することにより、CANの通信規格に従ったメッセージの送受信を実現するための制御処理を行う。制御部21は、ゲートウェイ10の処理部11から与えられた送信用のメッセージを送信部22へ与えることにより、メッセージ送信を行う。制御部21は、受信部23から与えられた受信メッセージを処理部11へ与える。制御部21は、自身のメッセージ送信が他のECU4のメッセージ送信と衝突した場合に、いずれのメッセージ送信を優先して行うかを調停するアービトレーション処理を行う。なおこのアービトレーション処理は、制御部21内の調停部21aにより行われる。また制御部21は、固定制御部12に対する制御命令の出力を行う。
送信部22は、制御部21から送信メッセージとして与えられるデジタルデータをドミナント/レセシブの2値の電気信号に変換して1ビット毎に通信線2又は3へ出力することにより、メッセージの送信を行う。受信部23は、通信線2又は3の電位をサンプリングすることによって、通信線2又は3上の電気信号をデジタルデータとして取得し、取得したデジタルデータを受信メッセージとして制御部21へ与える。なお受信部23は、送信部22がメッセージの送信を行っている際にも通信線2又は3のサンプリングを行っており、サンプリング結果のデジタルデータを制御部21へ与えている。制御部21の調停部21aは、送信部22にて送信したデータと、このときに受信部23が受信したデータとが一致するか否かを判定することによって、通信線2又は3における他のECU4とのメッセージ送信の衝突を検知することができる。なお調停部21aが行うアービトレーション処理については、CANの通信規格に従うものであるため、詳細な説明を省略する。
本実施の形態に係るCANコントローラ20は、通信線2又は3に対する異常なメッセージ送信が他装置により行われたことを検知する機能を有している。なお本実施の形態に係るCANコントローラ20は、以下の2つの方法により、異常なメッセージ送信の検知を行う。
(1)連続阻害数に基づく異常検知
(2)累積ビット数に基づく異常検知
CANコントローラ20は、上記の異常検知を実現するため、制御部21内の連続阻害数カウンタ21b及びビット数カウンタ21cと、記憶部24に記憶した許容阻害数テーブル24aとを備えている。連続阻害数カウンタ21bは、調停部21aによるアービトレーション処理によりメッセージ送信を行うことができなかった数をカウントするためのカウンタであり、上記(1)の異常検知に用いられる。ビット数カウンタ21cは、通信線2又は3にて送受信されたメッセージの累積数をカウントするためのカウンタであり、上記(2)の異常検知に用いられる。記憶部24は、例えばマスクROM(Read Only Memory)又はEEPROM(Electrically Erasable Programmable Read Only Memory)等の不揮発性のメモリ素子を用いて構成され、許容阻害数テーブル24aが予め記憶されている。許容阻害数テーブル24aは、上記(1)の異常検知に用いられる。
図4は、許容阻害数テーブル24aの一例を示す模式図である。許容阻害数テーブル24aは、メッセージに付されるIDに対応付けて、許容阻害数が記憶されている。CANの通信規格においてメッセージに付されるIDは、このメッセージの優先度を表しており、その数値が小さいほど優先度が高い。許容阻害数は、この優先度が付されたメッセージの送信が、アービトレーション処理によって何回連続で阻害されることを許容するか示す数値である。図示の例では、最高優先度の0x001に対して許容阻害数が1に設定され、優先度0x002に対して許容阻害数が2に設定されている。許容阻害数は、概ね以下の式で算出することができる。
許容阻害数=(対象のメッセージを最大で連続して邪魔する優先度が高いメッセージの数)+1
また本実施の形態に係るCANコントローラ20は、上記の2つの異常検知の処理を行って、何らかの異常を検知した場合、制御部21が固定制御部12に対する命令を出力する。これにより固定制御部12は、通信線2又は3の電位を固定する制御を行い、通信線2又は3に対するメッセージ送信を禁止する。このような制御をCANコントローラ20及び固定制御部12が行うことによって、ゲートウェイ10は、通信線2又は3に接続されたECU4に対して、異常検知を通知することができる。
図5は、固定制御部12の一構成例を示す回路図である。なお図5においては、通信線2に接続された固定制御部12を図示してあるが、通信線3に接続される固定制御部12も同様の構成である。CANの通信規格において通信線2は、ツイストペアケーブルを用いて構成されるため、実際には2本の通信線2a,2bを含んでいる。このためゲートウェイ10及びECU4は、通信線2又は3に対して差動信号を送受信している。固定制御部12は、この2本の通信線2a,2bの間に直列接続された抵抗器R及びスイッチSWを備えている。スイッチSWは、通常はオープン状態である。固定制御部12は、制御部21から与えられた命令に応じてスイッチSWを閉じる制御を行う。これにより2本の通信線2a,2bが抵抗器Rを介して接続されるため、2本の通信線2a,2bの電位は略同電位に固定される。これにより通信線2に接続されたゲートウェイ10及びECU4は、2本の通信線2a,2b間の電位差が約0Vであると判断し、通信線2上の信号がレセシブであると判定することとなる。
以下、本実施の形態に係るゲートウェイ10のCANコントローラ20が行う異常検知処理の詳細を説明する。
(1)連続阻害数に基づく異常検知
実施の形態1に係る通信システムでは、ゲートウェイ10が異常検知を行ってECU4へ通知を行う構成であり、各ECU4は異常検知の処理を行わない。ゲートウェイ10は、通信システムにて送受信される全てのメッセージについて連続阻害数の判定を行う必要がある。このため、ゲートウェイ10のCANコントローラ20が記憶部24に記憶する許容阻害数テーブル24aには、接続される通信線2又は3にて送受信される全てのメッセージについて優先度及び許容阻害数の対応を記憶しておく。
ゲートウェイ10のCANコントローラ20は、受信部23がメッセージを受信する都度、このメッセージがアービトレーション処理によって送信を連続的に阻害された回数を、連続阻害数カウンタ21bのカウント値から取得する。実施の形態1に係るCANコントローラ20は、受信する全てのメッセージについて、メッセージを受信する都度に連続阻害数を取得する必要がある。このため実施の形態1に係るCANコントローラ20は、通信線2又は3において複数のメッセージが連続していた場合に連続阻害数カウンタ21bをカウントアップすることにより、連続阻害数のカウントを行う。2つのメッセージが連続しているか否かは、例えば1つ目のメッセージの最終ビットの送信完了タイミングと、2つ目のメッセージの最初のビットの送信開始タイミングとの間の時間が、所定時間より短いか長いかに基づいて判断することができる。
図6は、実施の形態1に係る連続阻害数カウンタ21bの動作を説明するためのタイミングチャートである。通信線2又は3にメッセージが送信されていない状態が発生した場合、CANコントローラ20は連続阻害数カウンタ21bをリセットする。これにより連続阻害数カウンタ21bが保持する値は0となる。図示のようにIDが1,3,5,6のメッセージがこの順で連続して受信された場合、CANコントローラ20は、まずIDが1のメッセージとIDが3のメッセージとが連続していると判断し、連続阻害数カウンタ21bの値に1を加算する。これにより連続阻害数カウンタ21bが保持する値は1となる。次いでCANコントローラ20は、IDが3のメッセージとIDが5のメッセージとが連続していると判断し、連続阻害数カウンタ21bの値に1を加算する。これにより連続阻害数カウンタ21bが保持する値は2となる。同様に、CANコントローラ20は、IDが5のメッセージとIDが6のメッセージとが連続していると判断し、連続阻害数カウンタ21bの値に1を加算する。これにより連続阻害数カウンタ21bが保持する値は3となる。その後、IDが6のメッセージには他のメッセージが連続せず、通信線2又は3にメッセージが送信されていない状態となるため、CANコントローラ20は、連続阻害数カウンタ21bをリセットする。
これにより、例えばIDが3のメッセージの受信が完了した時点において連続阻害数カウンタ21bの値は1であり、CANコントローラ20は、このメッセージの連続阻害数として1を取得することができる。また例えば例えばIDが5のメッセージの受信が完了した時点において連続阻害数カウンタ21bの値は2であり、CANコントローラ20は、このメッセージの連続阻害数として2を取得することができる。また例えばIDが6のメッセージの受信が完了した時点において連続阻害数カウンタ21bの値は3であり、CANコントローラ20は、このメッセージの連続阻害数として3を取得することができる。このように、実施の形態1に係る連続阻害数カウンタ21bは、受信するメッセージの連続数をカウントすることによって、各メッセージの連続阻害数をカウントする。
図7は、実施の形態1に係るゲートウェイ10のCANコントローラ20が行う連続阻害数のカウント処理の手順を示すフローチャートである。実施の形態1に係るゲートウェイ10のCANコントローラ20の制御部21は、受信部23による通信線2又は3のサンプリング結果に基づいて、通信線2又は3上にメッセージが存在するか否かを判定する(ステップS1)。メッセージが存在する場合(S1:YES)、制御部21は、このメッセージが1つ前のメッセージと連続したものであるか否かを判定する(ステップS2)。連続したものである場合(S2:YES)、制御部21は、連続阻害数カウンタ21bに1を加算して(ステップS3)、ステップS1へ処理を戻す。このメッセージが連続したものでない場合(S2:NO)、制御部21は、ステップS1へ処理を戻す。また、通信線2又は3上にメッセージが存在しない場合(S1:NO)、制御部21は、連続阻害数カウンタ21bをリセットして(ステップS4)、ステップS1へ処理を戻す。
接続された通信線2又は3上のメッセージを監視して連続阻害数カウンタ21bにてメッセージの連続数をカウントするCANコントローラ20は、メッセージを受信した場合に、連続阻害数カウンタ21bのカウント値と、記憶部24の許容阻害数テーブル24aに記憶した許容阻害数とに基づいて、異常検知を行う。CANコントローラ20は、受信部23にてメッセージを受信した場合、連続阻害数カウンタ21bにてカウントされている値を連続阻害数として取得する。またCANコントローラ20は、受信したメッセージに含まれるID(優先度)を取得し、このIDに対応する許容阻害数を許容阻害数テーブル24aから取得する。取得した連続阻害数が許容阻害数を超える場合、CANコントローラ20は、通信線2又は3に対して異常なメッセージ送信がなされたと判断することができる。
図8は、連続阻害数に基づく異常検知を説明するためのタイミングチャートである。なお本図においては、IDが2のメッセージが連続的に不正送信されるDoS攻撃を想定している。また図4に示した許容阻害数テーブル24aの通り、IDが1のメッセージに対して許容阻害数は1に設定され、IDが2のメッセージに対して許容阻害数は2に設定されているものとする。CANコントローラ20は、最初のIDが1のメッセージ、次のIDが2のメッセージ、その次のIDが2のメッセージについては、連続阻害数カウンタ21bがカウントする連続阻害数が許容阻害数を超えないため、異常を検知しない。更に次のIDが2のメッセージ(図中太線で示す)を受信した場合、CANコントローラ20は、連続阻害数カウンタ21bがカウントする連続阻害数が3であり、IDが2のメッセージに対して設定された許容阻害数の2を超えるため、通信線2又は3上のメッセージ送受信に異常を検知する。
異常を検知したCANコントローラ20は、制御部21が固定制御部12へ電位固定の命令を出力する。この命令に応じて固定制御部12は、スイッチSWを導通状態とすることにより、通信線2又は3を構成する2本の電線を接続し、通信線2又は3に対するメッセージ送信が不可能な状態とする。なおゲートウェイ10がこの制御を行うことによって通信線2又は3はメッセージ送信が不可能となるため、図8に示すタイミングチャートの場合、実際には異常検知後のメッセージ送信は行われないこととなる。
図9は、実施の形態1に係るゲートウェイ10のCANコントローラ20が行う異常検知処理の手順を示すフローチャートである。実施の形態1に係るゲートウェイ10のCANコントローラ20の制御部21は、受信部23にてメッセージを受信したか否かを判定する(ステップS11)。メッセージを受信していない場合(S11:NO)、制御部21は、メッセージを受信するまで待機する。メッセージを受信した場合(S11:YES)、制御部21は、この時点で連続阻害数カウンタ21bがカウントしている連続阻害数を取得する(ステップS12)。
次いで制御部21は、受信したメッセージに含まれるIDを取得する(ステップS13)。制御部21は、取得したIDを基に、記憶部24の許容阻害数テーブル24aに記憶された許容阻害数を取得する(ステップS14)。制御部21は、ステップS12にて取得した連続阻害数が、ステップS14にて取得した許容阻害数を超えるか否かを判定する(ステップS15)。連続阻害数が許容阻害数を超える場合(S15:YES)、制御部21は、異常を検知し、固定制御部12に対して固定制御を行う命令を出力して(ステップS16)、処理を終了する。連続阻害数が許容阻害数を超えない場合(S15:NO)、制御部21は、異常を検知せず、処理を終了する。
(2)累積ビット数に基づく異常検知
本実施の形態に係るCANコントローラ20は、受信部23にて通信線2又は3のサンプリングを行うことでメッセージの受信を行っている。このときにCANコントローラ20は、受信部23がメッセージの1ビットの情報を受信する都度、ビット数カウンタ21cに1を加算する処理を行う。CANコントローラ20は、例えば1秒周期など、所定時間毎にビット数カウンタ21cのカウント値を取得して予め定められた閾値との比較を行う。ビット数カウンタ21cがカウントする累積ビット数が閾値を超える場合、CANコントローラ20は、DoS攻撃などの異常なメッセージ送信が行われていることを検知し、固定制御部12に対して通信線2又は3の電位を固定する制御を行う命令を送信する。またCANコントローラ20は、所定時間毎に上記の比較処理を行った後、ビット数カウンタ21cをリセットする。なお累積ビット数との比較を行う閾値は、記憶部24に記憶しておく構成としてもよく、制御部21が記憶しておく構成としてもよい。
図10は、実施の形態1に係るゲートウェイ10のCANコントローラ20が行う異常検知処理の手順を示すフローチャートである。実施の形態1に係るゲートウェイ10のCANコントローラ20の制御部21は、内部のタイマ機能などを用いて計時を行っている。制御部21は、所定時間が経過したか否かを判定する(ステップS21)。所定時間が経過していない場合(S21:NO)、制御部21は、受信部23にて他のECU4から送信されるメッセージに含まれる1ビットを受信したか否かを判定する(ステップS22)。メッセージの1ビットを受信していない場合(S22:NO)、制御部21は、ステップS21へ処理を戻し、所定時間が経過するか又は1ビットを受信するまで待機する。
受信部23にてメッセージの1ビットを受信した場合(S22:YES)、制御部21は、ビット数カウンタ21cのカウント値に1を加算して(ステップS23)、ステップS21へ処理を戻す。
所定時間が経過した場合(S21:YES)、制御部21は、ビット数カウンタ21cがカウントしている累積ビット数を取得する(ステップS24)。制御部21は、ステップS24にて取得した累積ビット数が、予め定められた閾値を超えるか否かを判定する(ステップS25)。累積ビット数が閾値を超えない場合(S25:NO)、制御部21は、異常を検知せず、ステップS21へ処理を戻す。累積ビット数が閾値を超える場合(S25:YES)、制御部21は、異常を検知し、固定制御部12に対して固定制御を行う命令を出力して(ステップS16)、処理を終了する。
以上の構成の実施の形態1に係るゲートウェイ10は、通信線2,3を介してECU4との間で優先度(ID)が付されたメッセージを送受信する。ゲートウェイ10のCANコントローラ20は、自装置のメッセージ送信と他装置のメッセージ送信とが同時的に行われてメッセージ送信の衝突が発生した場合に、いずれのメッセージ送信を行うかを優先度に基づいて調停処理、いわゆるアービトレーション処理を行う調停部21aを有する。実施の形態1に係るCANコントローラ20は、アービトレーション処理によりメッセージ送信が連続的に阻害された数を連続阻害数として連続阻害数カウンタ21bにてカウントする。またCANコントローラ20は、通信線2又は3にて受信するメッセージに付される優先度に対応付けて、メッセージ送信が阻害されることを許容する連続数を許容阻害数として記憶部24の許容阻害数テーブル24aに記憶しておく。CANコントローラ20は、メッセージを受信する毎に、このメッセージについて連続阻害数と許容阻害数とを比較し、連続阻害数が許容阻害数を超えた場合に異常を検知する。
優先度が高いメッセージはアービトレーション処理により送信が阻害され難く、優先度が低いメッセージは阻害され易いため、メッセージの優先度毎に許容阻害数を記憶して異常の有無の判定に用いることによって、本実施の形態に係るゲートウェイ10は、Dos攻撃などの異常なメッセージ送信を精度よく検知することができる。
実施の形態1に係るゲートウェイ10のCANコントローラ20は、接続された通信線2又は3上で連続するメッセージを常に監視し、メッセージの連続数を連続阻害数カウンタ21bに連続阻害数としてカウントしておく。CANコントローラ20は、受信部23にてメッセージを受信した場合に、この時点において連続阻害数カウンタ21bがカウントする連続阻害数が、受信したメッセージに付された優先度に応じた許容阻害数超えるか否かの判定を行う。これにより、通信システムに含まれるいずれか1つの装置、例えばゲートウェイ10が異常検知の処理を行い、他のECU4は異常検知の処理を行わないシステム構成であっても、ゲートウェイ10がDoS攻撃などの異常なメッセージ送信を検知することができる。
また実施の形態1に係るゲートウェイ10のCANコントローラ20は、通信線2又は3上に送受信されたメッセージのビット数の累積数をビット数カウンタ21cにてカウントし、所定時間での累積ビット数が閾値を超えた場合に、通信線2又は3に対して異常なメッセージ送信がなされていることを検知する。これによりCANコントローラ20は、通信線2又は3に大量の不正なメッセージ送信を行うDoS攻撃を精度よく検知することができる。
また実施の形態1に係るゲートウェイ10のCANコントローラ20は、上記の方法により異常を検知した場合に、通信線2又は3の電位を固定する制御を固定制御部12にて行う。この制御により、通信線2又は3に対していずれのECU4もメッセージ送信を行うことができなくなる。よって地震では異常検知の処理を行わないECU4は、通信線2又は3の電位固定により異常が発生していることを認識してエラー処理などを行うことが可能となる。
なお本実施の形態においては、ゲートウェイ10及びECU4がCANの通信規格に従った通信を行う構成としたが、これに限るものではない。ゲートウェイ10及びECU4は、CAN以外の通信規格、例えばTCP/IP、イーサネット(登録商標)又はFlexRay等に従った通信を行う構成としてもよい。また車両1に搭載される通信システムを例に説明を行ったが、これに限るものではなく、航空機若しくは船舶等の移動体に搭載される通信システム、又は、工場若しくはオフィス等に設置される通信システム等のように、車載以外の通信システムに対して本技術を適用してもよい。
(変形例)
図11は、実施の形態1の変形例に係る車載通信システムの構成を示すブロック図である。変形例に係る車載通信システムは、図1に示した上述の車載通信システムと同様に、1つのゲートウェイ110に2つの通信線2,3が接続され、各通信線2,3にそれぞれ3つのECU104が接続された構成である。ただし変形例に係る車載通信システムは、通信線2を介して接続されたゲートウェイ110及び3つのECU104は、更に信号線102を介して接続されている。また通信線3を介して接続されたゲートウェイ110及び3つのECU104は、更に信号線103を介して接続されている。
変形例に係るゲートウェイ110が行う異常検知処理は、上述の実施の形態1に係るゲートウェイ10が行う異常検知処理と同じである。ただし変形例に係るゲートウェイ110は、CANコントローラ20が固定制御部12を有しておらず、異常を検知した場合に通信線2,3の電位を固定する制御を行わない。これに代えて変形例に係るゲートウェイ110は、CANコントローラ20が異常を検知した場合、信号線102,103を介してECU104へ通知を行う。信号線102,103を介してゲートウェイ110から通知を与えられたECU104は、異常が発生していることを認識してエラー処理などを行うことが可能となる。
<実施の形態2>
図12は、実施の形態2に係る車載通信システムの構成を示すブロック図である。実施の形態2に係る車載通信システムは、図1に示した上述の車載通信システムと同様に、1つのゲートウェイ210に2つの通信線2,3が接続され、各通信線2,3にそれぞれ3つのECU204が接続された構成である。ただし変形例に係る車載通信システムでは、通信線2,3に対する異常なメッセージ送信の検知処理を、ゲートウェイ210のみでなく、各ECU204においても行う構成である。
実施の形態2に係る各ECU204は、処理部241、CANコントローラ220及び固定制御部12等を備えて構成されている。処理部241は、例えばCPU又はMPU等の演算処理装置を用いて構成されている。処理部241は、図示しないROMなどに記憶されたプログラムを読み出して実行することにより、車両1の制御に係る種々の処理を行うことができる。固定制御部12は、実施の形態1に係るゲートウェイ10が備えるものと同じ構成である(図5参照)。
また図示は省略するが、実施の形態2に係るゲートウェイ210は、図2に示した実施の形態1に係るゲートウェイ10と略同じ構成であるが、CANコントローラ20に代えて、ECU204と同じCANコントローラ220を備えている。
実施の形態2に係るゲートウェイ210及びECU204が備えるCANコントローラ220は、実施の形態1に係るCANコントローラ20と同様に、(1)連続阻害数に基づく異常検知と、(2)累積ビット数に基づく異常検知とを行い、異常を検知した場合に固定制御部12へ命令を与えることにより通信線2又は3の電位を固定する制御を行う。ただし実施の形態2に係るCANコントローラ220が行う(1)連続阻害数に基づく異常検知は、実施の形態1にて説明したものと処理方法が若干異なる。以下、実施の形態2に係るCANコントローラ220が行う連続阻害数に基づく異常検知の方法を説明する。
実施の形態2に係るCANコントローラ220は、自身が送信するメッセージについて連続阻害数のカウントを行って異常を検知し、他の装置が送信するメッセージについての異常検知は行わない。このため、実施の形態2に係るCANコントローラ220が記憶部24に記憶する許容阻害数テーブル24aには、自身が送信するメッセージについて優先度及び許容阻害数の対応を記憶しておく。なお各ECU204が1つのIDのみを用いてメッセージ送信を行う構成である場合、各ECU204は、図4に示したような許容阻害数テーブル24aを記憶しておく必要はなく、自身に対して設定された1つの許容阻害数を記憶しておくのみでよい。
CANコントローラ220は、処理部11又は241から送信すべきメッセージが与えられた場合、通信線2又は3に対するこのメッセージの送信を送信部22にて試みる。CANコントローラ220は、受信部23による通信線2又は3のサンプリング結果に基づいて、自身のメッセージ送信と他の装置のメッセージ送信とに衝突が発生し、調停部21aのアービトレーション処理により自身のメッセージ送信が阻害された場合、連続阻害数カウンタ21bの値に1を加算する。その後、CANコントローラ220は、自身のメッセージ送信を繰り返して試み、メッセージ送信が阻害される都度に連続阻害数カウンタ21bの値を増加させる。
このときにCANコントローラ220は、自身のメッセージ送信が阻害される都度、連続阻害数カウンタ21bにてカウントされる連続阻害数が、このメッセージの優先度に対応付けて許容阻害数テーブル24aに記憶された許容阻害数を超えるか否かの判定を行う。連続阻害数が許容阻害数を超える場合、CANコントローラ220は、通信線2又は3上のメッセージ送受信に異常を検知し、固定制御部12に対して固定制御を行う命令を出力する。
図13は、実施の形態2に係る連続阻害数カウンタ21bの動作を説明するためのタイミングチャートである。なお図13においては、IDが5のメッセージをCANコントローラ220が送信する場合についての例を図示してある。実施の形態2に係るCANコントローラ220は、処理部11又は241からのメッセージ送信要求が与えられた場合、通信線2又は3に対するメッセージの送信を試みる。このときに通信線2又は3上でIDが1のメッセージが送信されていた場合、CANコントローラ220はメッセージ送信が阻害され、連続阻害数カウンタ21bの値に1を加算する。これにより連続阻害数カウンタ21bがカウントする連続阻害数は0から1へ変化する。
IDが1のメッセージ送信が終了した後、CANコントローラ220は、自身のメッセージ送信を再度試みる。このときに通信線2又は3には他の装置によるIDが3のメッセージ送信が同時的に行われて、アービトレーション処理によりCANコントローラ220は、自身のメッセージ送信が阻害されるため、連続阻害数カウンタ21bの値に1を加算する。これにより連続阻害数カウンタ21bがカウントする連続阻害数は1から2へ変化する。IDが3のメッセージ送信が終了した後も同様に、IDが4のメッセージ送信によってCANコントローラ220は自身のメッセージ送信が阻害され、連続阻害数カウンタ21bがカウントする連続阻害数は2から3へ変化する。
IDが4のメッセージ送信が終了した後、CANコントローラ220は、IDが5のメッセージ送信を試み、送信を行うことができたものとする。このときに連続阻害数カウンタ21bの値は変化しない。図4に示した許容阻害数テーブル24aによれば、IDが5のメッセージの許容阻害数は5であり、図13に示した例でIDが5のメッセージが送信された際の連続阻害数カウンタ21bの値は3である。即ち連続阻害数は許容阻害数を超えないため、CANコントローラ220は、異常を検知せず、通常のメッセージ送信を行う。CANコントローラ220は、IDが5のメッセージ送信の完了後、連続阻害数カウンタ21bをリセットする。これにより連続阻害数カウンタ21bがカウントする値は0にリセットされる。
図14は、実施の形態2に係る連続阻害数に基づく異常検知を説明するためのタイミングチャートである。なお本図においては、IDが4のメッセージが連続的に不正送信されるDoS攻撃を想定している。実施の形態2に係るCANコントローラ220は、IDが5の自身のメッセージ送信が阻害される都度、阻害数カウンタ21bの値に1を加算する。またこのときにCANコントローラ220は、連続阻害数カウンタ21bによりカウントされている連続阻害数と、送信しようとするメッセージのIDに対応する許容阻害数との比較を行う。連続阻害数が許容阻害数を超えない場合、CANコントローラ220は、メッセージ送信が完了するまで、メッセージの送信を繰り返して試みる。連続阻害数が許容阻害数を超える場合(本例では連続阻害数が6となった場合)、CANコントローラ220は、通信線2又は3上のメッセージ送受信に異常を検知し、固定制御部12に対して固定制御を行う命令を出力する。
なお、他の装置の固定制御部12により通信線2又は3の電位が固定された場合、CANコントローラ220は、受信部23にてレセシブの受信以外を行うことができなくなる。このため、CANコントローラ220は、例えば受信部23にてレセシブの受信が所定時間に亘って継続的に行われた場合などに、通信線2又は3の電位が他の装置により固定されていると判断する。これによりCANコントローラ220は、他の装置にて異常が検知されたことを認識し、所定のエラー処理などを行う。
図15は、実施の形態2に係るCANコントローラ220が行う異常検知処理の手順を示すフローチャートである。実施の形態2に係るCANコントローラ220の制御部21は、処理部11又は241から他の装置へのメッセージの送信要求が与えられたか否かを判定する(ステップS41)。送信要求が与えられていない場合(S41:NO)、制御部21は、メッセージの送信要求が与えられるまで待機する。メッセージの送信要求が与えられた場合(S41:YES)、制御部21は、処理部11又は241から与えられた送信用のメッセージからIDを取得する(ステップS42)。制御部21は、取得したIDを基に、記憶部24の許容阻害数テーブル24aに記憶された許容阻害数を取得する(ステップS43)。
次いで制御部21は、処理部11又は241から与えられた送信用のメッセージを送信部22へ与えることにより、このメッセージの送信を行う(ステップS44)。このときに制御部21は、自身のメッセージ送信が他の装置のメッセージ送信により阻害されたか否かを判定する(ステップS45)。メッセージ送信が阻害されていない場合(S45:NO)、制御部21は、メッセージ送信を完了して処理を終了する。
メッセージ送信が阻害された場合(S45:YES)、制御部21は、連続阻害数カウンタ21bに1を加算する(ステップS46)。また制御部21は、この時点において連続阻害数カウンタ21bがカウントしている連続阻害数が、ステップS43にて取得した許容阻害数を超えるか否かを判定する(ステップS47)。連続阻害数が許容阻害数を超えない場合(S47:NO)、制御部21は、ステップS44へ処理を戻して、メッセージ送信を継続して行う。連続阻害数が許容阻害数を超える場合(S47:YES)、制御部21は、異常を検知し、固定制御部12に対して固定制御を行う命令を出力して(ステップS48)、処理を終了する。
以上の構成の実施の形態2に係るCANコントローラ220は、処理部11又は241からの送信要求によりメッセージ送信を行おうとしてアービトレーション処理により送信が阻害される都度、連続阻害数カウンタ21bのカウント値を増加させる。またCANコントローラ20は、連続阻害数カウンタ21bがカウントしている連続阻害数が、送信しようとするメッセージに付されたIDに対応付けて許容阻害数テーブル24aに記憶された許容阻害数を超えるか否かの判定を行い、通信の異常を検出する。この構成によりCANコントローラ220は、自身のメッセージ送信が完了する前であっても、連続阻害数が許容阻害数を超えると判定した時点で異常を検知することができる。
なお、実施の形態2に係る車載通信システムのその他の構成は、実施の形態1に係る車載通信システムの構成と同様であるため、同様の箇所には同じ符号を付して詳細な説明を省略する。
1 車両
2,3 通信線
4 ECU(通信装置)
10 ゲートウェイ(通信装置)
11 処理部
12 固定制御部(制御部)
20 CANコントローラ(通信部)
21 制御部(検知部、第2検知部)
21a 調停部
21b 連続阻害数カウンタ(連続阻害数記憶部)
21c ビット数カウンタ(累積ビット数記憶部)
22 送信部
23 受信部
24 記憶部(許容阻害数記憶部)
24a 許容阻害数テーブル
102,103 信号線
104 ECU
110 ゲートウェイ
204 ECU
210 ゲートウェイ
220 CANコントローラ
241 処理部
R 抵抗器
SW スイッチ

Claims (6)

  1. 通信線を介して優先度が付されたメッセージを送受信する通信部と、自装置のメッセージ送信及び他装置のメッセージ送信が同時的に行われた場合にいずれのメッセージ送信を行うかを前記優先度に基づいて調停する調停部とを備える通信装置において、
    前記調停部の調停によりメッセージ送信が連続的に阻害された連続阻害数を記憶する連続阻害数記憶部と、
    前記優先度に対応付けて、メッセージ送信が連続的に阻害されることを許容する許容阻害数を記憶した許容阻害数記憶部と、
    前記通信部が送信又は受信するメッセージ毎に、前記連続阻害数記憶部が記憶した連続阻害数及び前記許容阻害数記憶部が記憶した許容阻害数に基づいて、通信に係る異常を検知する検知部と
    を備えることを特徴とする通信装置。
  2. 前記検知部は、前記通信部がメッセージを送信しようとする毎に、前記連続阻害数記憶部が記憶する連続阻害数が、前記メッセージに付された優先度に応じて前記許容阻害数記憶部に記憶された許容阻害数を超えるか否かを判定し、前記連続阻害数が前記許容阻害数を超えると判定した時点で、通信に係る異常が発生したことを検知すること
    を特徴とする請求項1に記載の通信装置。
  3. 前記検知部は、前記通信部がメッセージを受信した場合に、前記連続阻害数記憶部が記憶する連続阻害数が、前記メッセージに付された優先度に応じて前記許容阻害数記憶部に記憶された許容阻害数を超えるか否かを判定すること
    を特徴とする請求項1に記載の通信装置。
  4. 前記通信線上に送受信されたメッセージのビット数の累積数を記憶する累積ビット数記憶部と、
    所定時間中の前記累積数に基づいて、通信に係る異常を検知する第2検知部と
    を更に備えることを特徴とする請求項1乃至請求項3のいずれか1つに記載の通信装置。
  5. 前記検知部が異常を検知した場合に、前記通信線の電位を固定する制御を行う制御部を更に備えること
    を特徴とする請求項1乃至請求項4のいずれか1つに記載の通信装置。
  6. 前記検知部が異常を検知した場合に、前記通信線とは別の信号線を介して他装置への通知を行う通知部を更に備えること
    を特徴とする請求項1乃至請求項5のいずれか1つに記載の通信装置。
JP2015171191A 2015-08-31 2015-08-31 通信装置 Active JP6525825B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2015171191A JP6525825B2 (ja) 2015-08-31 2015-08-31 通信装置
CN201680049785.9A CN107925602B (zh) 2015-08-31 2016-08-10 通信装置
US15/753,932 US10404721B2 (en) 2015-08-31 2016-08-10 Communication device for detecting transmission of an improper message to a network
DE112016003908.5T DE112016003908T5 (de) 2015-08-31 2016-08-10 Kommunikationsvorrichtung
PCT/JP2016/073639 WO2017038422A1 (ja) 2015-08-31 2016-08-10 通信装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015171191A JP6525825B2 (ja) 2015-08-31 2015-08-31 通信装置

Publications (2)

Publication Number Publication Date
JP2017050644A true JP2017050644A (ja) 2017-03-09
JP6525825B2 JP6525825B2 (ja) 2019-06-05

Family

ID=58187340

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015171191A Active JP6525825B2 (ja) 2015-08-31 2015-08-31 通信装置

Country Status (5)

Country Link
US (1) US10404721B2 (ja)
JP (1) JP6525825B2 (ja)
CN (1) CN107925602B (ja)
DE (1) DE112016003908T5 (ja)
WO (1) WO2017038422A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020044638A1 (ja) * 2018-08-30 2020-03-05 住友電気工業株式会社 車載通信システム、データ取得装置、管理装置および監視方法
WO2020225967A1 (ja) * 2019-05-08 2020-11-12 株式会社デンソー 車載通信システム、中継装置、及び通信方法
US11981339B2 (en) 2018-08-30 2024-05-14 Sumitomo Electric Industries, Ltd. Vehicle-mounted communication system, data acquisition device, management device, and monitoring method

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6547719B2 (ja) * 2016-09-30 2019-07-24 トヨタ自動車株式会社 車載通信ネットワーク
JP6988723B2 (ja) * 2018-07-17 2022-01-05 株式会社オートネットワーク技術研究所 車載通信装置、通信プログラム及びメッセージ送信方法
JP7042417B2 (ja) * 2018-09-03 2022-03-28 株式会社オートネットワーク技術研究所 通信装置、送信方法及びコンピュータプログラム
CN209351354U (zh) * 2018-09-28 2019-09-06 深圳市道通科技股份有限公司 Can电路结构及其车辆诊断设备
CN117118776A (zh) * 2019-02-08 2023-11-24 松下电器(美国)知识产权公司 异常判定方法、异常判定装置以及程序
WO2021038869A1 (ja) * 2019-08-30 2021-03-04 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 車両監視装置および車両監視方法
JP7462431B2 (ja) * 2020-02-28 2024-04-05 本田技研工業株式会社 不正信号検出装置
CN115396293A (zh) * 2022-08-23 2022-11-25 科东(广州)软件科技有限公司 一种通信异常处理系统、方法、装置和存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006191338A (ja) * 2005-01-06 2006-07-20 Fujitsu Ten Ltd バス内のデバイスの故障診断を行うゲートウエイ装置
WO2013188611A2 (en) * 2012-06-14 2013-12-19 Tt Government Solutions, Inc. System and method for real-time reporting of anomalous internet protocol attacks
JP2014011621A (ja) * 2012-06-29 2014-01-20 Toyota Motor Corp 通信システム
US20150089236A1 (en) * 2013-09-24 2015-03-26 The Regents Of The University Of Michigan Real-Time Frame Authentication Using ID Anonymization In Automotive Networks

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100232237B1 (ko) * 1997-10-25 1999-12-01 김영환 근거리 통신망 인터페이스 장치 및 방법
JP2001358613A (ja) * 2000-06-14 2001-12-26 Fujitsu Ltd Cdma受信装置
DE102008002738B4 (de) * 2008-06-27 2010-03-11 Airbus Deutschland Gmbh Verfahren zum Erkennen eines fehlerhaften Knotens
JP2011103577A (ja) 2009-11-11 2011-05-26 Renesas Electronics Corp 通信コントローラ、通信システム、及び通信制御方法
US9843523B2 (en) * 2012-05-14 2017-12-12 Toyota Jidosha Kabushiki Kaisha Communication management apparatus and communication management method for vehicle network
JP2014086812A (ja) 2012-10-22 2014-05-12 Renesas Electronics Corp Canシステム及びノード
CN103546355A (zh) * 2013-11-01 2014-01-29 成都信息工程学院 多主无损总线竞争技术

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006191338A (ja) * 2005-01-06 2006-07-20 Fujitsu Ten Ltd バス内のデバイスの故障診断を行うゲートウエイ装置
WO2013188611A2 (en) * 2012-06-14 2013-12-19 Tt Government Solutions, Inc. System and method for real-time reporting of anomalous internet protocol attacks
JP2014011621A (ja) * 2012-06-29 2014-01-20 Toyota Motor Corp 通信システム
US20150089236A1 (en) * 2013-09-24 2015-03-26 The Regents Of The University Of Michigan Real-Time Frame Authentication Using ID Anonymization In Automotive Networks

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
LIN, CM: "Analysis and modeling of a priority inversion scheme for starvation free controller area networks", IEICE TRANSACTIONS ON INFORMATION AND SYSTEMS, VOL. E93-D, NO. 6, JPN6018042340, 2010, pages 1504 - 1511, ISSN: 0003906888 *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020044638A1 (ja) * 2018-08-30 2020-03-05 住友電気工業株式会社 車載通信システム、データ取得装置、管理装置および監視方法
JPWO2020044638A1 (ja) * 2018-08-30 2021-09-09 住友電気工業株式会社 車載通信システム、データ取得装置、管理装置および監視方法
JP7160103B2 (ja) 2018-08-30 2022-10-25 住友電気工業株式会社 車載通信システム、データ取得装置、管理装置および監視方法
US11981339B2 (en) 2018-08-30 2024-05-14 Sumitomo Electric Industries, Ltd. Vehicle-mounted communication system, data acquisition device, management device, and monitoring method
WO2020225967A1 (ja) * 2019-05-08 2020-11-12 株式会社デンソー 車載通信システム、中継装置、及び通信方法
JP2020184701A (ja) * 2019-05-08 2020-11-12 株式会社デンソー 車載通信システム、中継装置、及び通信方法

Also Published As

Publication number Publication date
CN107925602A (zh) 2018-04-17
JP6525825B2 (ja) 2019-06-05
DE112016003908T5 (de) 2018-05-17
US10404721B2 (en) 2019-09-03
WO2017038422A1 (ja) 2017-03-09
US20180255072A1 (en) 2018-09-06
CN107925602B (zh) 2020-11-06

Similar Documents

Publication Publication Date Title
WO2017038422A1 (ja) 通信装置
JP6477281B2 (ja) 車載中継装置、車載通信システム及び中継プログラム
JP5919205B2 (ja) ネットワーク装置およびデータ送受信システム
JP6525824B2 (ja) 中継装置
JP6433951B2 (ja) ネットワーク監視装置およびプログラム
JP7280082B2 (ja) 不正検知方法、不正検知装置及びプログラム
JP6747361B2 (ja) 通信システム、通信装置、中継装置、通信IC(Integrated Circuit)、制御IC及び通信方法
CN108028855B (zh) 车载通信系统
US20200014758A1 (en) On-board communication device, computer program, and message determination method
JP2014236248A (ja) 電子制御装置、電子制御システム
KR101972457B1 (ko) Can 통신 기반 해킹공격 탐지 방법 및 시스템
WO2017006537A1 (ja) 通信方法、プログラムおよびそれを利用した通信装置
JP2019097088A (ja) シリアル通信システム
JP6527647B1 (ja) 不正検知方法、不正検知装置及びプログラム
JP4603899B2 (ja) 通信エラー検知機能付のゲートウェイ装置及び通信システム
JP2017038291A (ja) 車両用通信装置
JP2017017615A (ja) 通信装置、および通信システム
JP7110950B2 (ja) ネットワークシステム
KR102204656B1 (ko) 일반 can 메시지의 전송지연을 예측하는 can 네트워크에 대한 메시지플러딩 공격 완화 시스템
JP2017085197A (ja) 通信システム、送信装置、及び通信方法
JP2014027509A (ja) 通信制御装置
JPWO2018198545A1 (ja) Ecu
JP2018011155A (ja) Can通信システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20171212

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20181030

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181210

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190423

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190507

R150 Certificate of patent or registration of utility model

Ref document number: 6525825

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250