JP2018026663A - ネットワーク監視装置およびプログラム - Google Patents
ネットワーク監視装置およびプログラム Download PDFInfo
- Publication number
- JP2018026663A JP2018026663A JP2016156475A JP2016156475A JP2018026663A JP 2018026663 A JP2018026663 A JP 2018026663A JP 2016156475 A JP2016156475 A JP 2016156475A JP 2016156475 A JP2016156475 A JP 2016156475A JP 2018026663 A JP2018026663 A JP 2018026663A
- Authority
- JP
- Japan
- Prior art keywords
- message
- unauthorized transmission
- network
- received
- unauthorized
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012806 monitoring device Methods 0.000 title claims abstract description 26
- 230000005540 biological transmission Effects 0.000 claims abstract description 236
- 238000012544 monitoring process Methods 0.000 claims abstract description 150
- 238000012545 processing Methods 0.000 claims description 69
- 238000001514 detection method Methods 0.000 claims description 63
- 238000000034 method Methods 0.000 claims description 58
- 230000008569 process Effects 0.000 claims description 37
- 230000000873 masking effect Effects 0.000 claims description 3
- 238000012546 transfer Methods 0.000 description 38
- 238000004891 communication Methods 0.000 description 22
- 230000006870 function Effects 0.000 description 17
- 238000010586 diagram Methods 0.000 description 16
- 230000000737 periodic effect Effects 0.000 description 9
- 238000013461 design Methods 0.000 description 3
- 230000006399 behavior Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000007796 conventional method Methods 0.000 description 2
- 230000003111 delayed effect Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- NTMYVTSWQJFCPA-UHFFFAOYSA-N (2-tert-butylpyrimidin-5-yl)oxy-ethoxy-propan-2-yloxy-sulfanylidene-$l^{5}-phosphane;[cyano-(4-fluoro-3-phenoxyphenyl)methyl] 3-(2,2-dichloroethenyl)-2,2-dimethylcyclopropane-1-carboxylate Chemical compound CCOP(=S)(OC(C)C)OC1=CN=C(C(C)(C)C)N=C1.CC1(C)C(C=C(Cl)Cl)C1C(=O)OC(C#N)C1=CC=C(F)C(OC=2C=CC=CC=2)=C1 NTMYVTSWQJFCPA-UHFFFAOYSA-N 0.000 description 1
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000005856 abnormality Effects 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 230000001771 impaired effect Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/60—Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
- H04L67/62—Establishing a time schedule for servicing the requests
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/30—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/10—Architectures or entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/40—Support for services or applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/14—Multichannel or multilink protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L2012/40208—Bus networks characterized by the use of a particular bus standard
- H04L2012/40215—Controller Area Network CAN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L2012/40267—Bus for use in transportation systems
- H04L2012/40273—Bus for use in transportation systems the transportation system being a vehicle
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Multimedia (AREA)
- Small-Scale Networks (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Technology Law (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
本実施形態のネットワーク監視装置は、識別子(ID)で識別されるメッセージが送受信される例えばCAN(Controller Area Network)などの車載ネットワークにおいて、周期送信されるメッセージを監視対象とする。そして、IDで識別される監視対象メッセージに、正規のメッセージと同じIDを持つ「なりすまし」メッセージなどの不正送信が含まれているか否かを判定する。本実施形態のネットワーク監視装置による不正送信の有無の判定は、受信したメッセージが不正送信されたメッセージかどうかを判定するものではなく、同じIDを持つ監視対象メッセージについて、これまで受信したいくつかのメッセージの中に、不正送信されたメッセージが含まれているかどうかを判定するものである。
図1は、本実施形態のネットワーク監視装置が適用される車載ネットワークの構成例を示す図である。図1に示す車載ネットワークは、自動車に搭載される電子制御ユニット(以下、「ECU」と呼ぶ)間で通信を行うネットワークである。自動車には多数のECUが搭載される。多数のECUは複数のバス(図1の例では、第1のバスB1、第2のバスB2、および第3のバスB3)に分散して配置され、相互にメッセージの送受信を行う。本実施形態では、各ECUがCANのプロトコルに従った通信を行うものとする。
図2は、本実施形態のネットワーク監視装置としての機能を持つCGW10のハードウェア構成例を示す図である。CGW10は、図2に示すように、LSI(Large-Scale Integration)50と、第1バスB1に接続されたトランシーバ60a、第2バスB2に接続されたトランシーバ60b、および第3バスB3に接続されたトランシーバ60cとを備える。トランシーバ60a,60b,60cは、第1バスB1,第2バスB2、および第3バスB3における差動電位をデジタル信号に変換したり、デジタル信号を差動電位に変換したりといったアナログ処理を行う。
N=m−INT((Ti−Ti−m+σ)/F) ・・・(1)
この式(1)において、INT(X)は、Xの整数部を求める関数(INT関数)である。つまり、上記式(1)は、(Ti−Ti−m+σ)/Fの整数部kを求め、m−kで表される不正送信数の推定値Nを算出する算出式となっている。
・実行中ソフトウェアの終了待ち
・スケジューラの待ちキューにおける起動の優先順位
・通信コントローラ内でのメッセージの送信順位
・バス上でのメッセージの送信完了待ち
・送信待ちメッセージの送信開始時のバス上での調停
次に、本実施形態のCGW10の動作例について説明する。まず、図11を参照してCGW10による処理手順の概要を説明する。図11は、受信部12がメッセージを受信するたびに、CGW10の監視転送部11により実行される一連の処理手順を示すフローチャートである。
以上、具体的な例を挙げながら詳細に説明したように、本実施形態では、監視対象メッセージを受信するごとに、受信した監視対象メッセージについて、m個前の受信時刻Ti−mから今回の受信時刻Tiまで期間内における不正送信の有無を判定するようにしている。したがって、本実施形態によれば、リアルタイム性を損なわずにメッセージの不正送信の有無を精度よく判定することができる。
11 監視転送部
12 受信部
13 送信部
21 受信時刻記録部
22 不正送信判定部
23 通常処理部
24 不正送信検知時処理部
Claims (13)
- 識別子で識別されるメッセージが送受信されるネットワークにおいて周期送信されるメッセージを監視対象とするネットワーク監視装置であって、
監視対象メッセージを受信するごとに、受信時刻を識別子と対応付けて記録する受信時刻記録部と、
監視対象メッセージを受信するごとに、受信した監視対象メッセージについて、今回の受信時刻Tiと、m個前の受信時刻Ti−mと、メッセージ送信周期Fと、予め定めた定数σとに基づいて、受信時刻Ti−mからTiの期間内における不正送信の有無を判定する不正送信判定部と、を備えるネットワーク監視装置。 - 前記不正送信判定部は、(Ti−Ti−m+σ)/Fの整数部kを求め、m−kが1以上である場合に不正送信ありと判定する、請求項1に記載のネットワーク監視装置。
- 前記不正送信判定部は、M=m×F−σなる閾値Mを設定し、Ti−Ti−mが閾値M未満である場合に不正送信ありと判定する、請求項1に記載のネットワーク監視装置。
- m=1の場合、前記ネットワークにおける遅延の最大値をΔmaxとしたときに、前記定数σは、Δmax≦σ<(F−Δmax)/2を満たす値に定められる、請求項2または3に記載のネットワーク監視装置。
- m≧2の場合、前記ネットワークにおける遅延の最大値をΔmaxとしたときに、前記定数σは、Δmax≦σ<F−Δmaxを満たす値に定められる、請求項2または3に記載のネットワーク監視装置。
- 前記不正送信判定部が不正送信ありと判定した場合に、所定の不正送信検知時処理を実行する不正送信検知時処理部をさらに備える、請求項1乃至5のいずれか一項に記載のネットワーク監視装置。
- 前記不正送信検知時処理部は、前記不正送信検知時処理として、不正送信ありと判定した監視対象メッセージの識別子を含む不正送信検知メッセージをネットワークに送信する処理を実行する、請求項6に記載のネットワーク監視装置。
- 前記不正送信検知時処理部は、前記不正送信検知時処理として、受信した監視対象メッセージを破棄する処理をさらに実行する、請求項7に記載のネットワーク監視装置。
- 前記不正送信検知時処理部は、受信した監視対象メッセージの特定の位置の値が所定値である場合に当該監視対象メッセージを破棄する、請求項8に記載のネットワーク監視装置。
- 前記不正送信検知時処理部は、前記不正送信検知時処理として、受信した監視対象メッセージの特定の位置を特定の値でマスクした後に、前記不正送信判定部が不正送信なしと判定した場合に実行される通常時処理と同等の処理を実行する、請求項6に記載のネットワーク監視装置。
- 前記不正送信検知時処理部は、受信した監視対象メッセージの特定の位置の値が所定値である場合に当該監視対象メッセージの特定の位置を特定の値でマスクする、請求項10に記載のネットワーク監視装置。
- 前記不正送信検知時処理部は、前記不正送信検知時処理として、不正送信ありと判定した監視対象メッセージと同じバスから受信したメッセージについて、前記不正送信判定部が不正送信なしと判定した場合に実行される通常時処理を停止させる処理を実行する、請求項6に記載のネットワーク監視装置。
- コンピュータに、
識別子で識別されるメッセージが送受信されるネットワークにおいて周期送信されるメッセージを監視対象として、
監視対象メッセージを受信するごとに、受信時刻を識別子と対応付けて記録する機能と、
監視対象メッセージを受信するごとに、受信した監視対象メッセージについて、今回の受信時刻Tiと、m個前の受信時刻Ti−mと、メッセージ送信周期Fと、予め定めた定数σとに基づいて、受信時刻Ti−mからTiの期間内における不正送信の有無を判定する機能と、を実現させるためのプログラム。
Priority Applications (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016156475A JP6433951B2 (ja) | 2016-08-09 | 2016-08-09 | ネットワーク監視装置およびプログラム |
US15/465,816 US10326782B2 (en) | 2016-08-09 | 2017-03-22 | Network monitoring device and computer program product |
KR1020170066105A KR102030397B1 (ko) | 2016-08-09 | 2017-05-29 | 네트워크 감시 장치 |
EP17183969.9A EP3282646B1 (en) | 2016-08-09 | 2017-07-31 | Network monitoring device and computer readable recording medium |
CN201710650225.5A CN107707520B (zh) | 2016-08-09 | 2017-08-02 | 网络监视装置 |
RU2017128092A RU2676236C1 (ru) | 2016-08-09 | 2017-08-07 | Устройство мониторинга сети и компьютерный программный продукт |
BR102017017027A BR102017017027A8 (pt) | 2016-08-09 | 2017-08-08 | Dispositivo de monitoramento de rede e produto de programa de computador |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016156475A JP6433951B2 (ja) | 2016-08-09 | 2016-08-09 | ネットワーク監視装置およびプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018026663A true JP2018026663A (ja) | 2018-02-15 |
JP6433951B2 JP6433951B2 (ja) | 2018-12-05 |
Family
ID=59501314
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016156475A Expired - Fee Related JP6433951B2 (ja) | 2016-08-09 | 2016-08-09 | ネットワーク監視装置およびプログラム |
Country Status (7)
Country | Link |
---|---|
US (1) | US10326782B2 (ja) |
EP (1) | EP3282646B1 (ja) |
JP (1) | JP6433951B2 (ja) |
KR (1) | KR102030397B1 (ja) |
CN (1) | CN107707520B (ja) |
BR (1) | BR102017017027A8 (ja) |
RU (1) | RU2676236C1 (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3706026A1 (en) | 2019-03-05 | 2020-09-09 | Toyota Jidosha Kabushiki Kaisha | Fraudulent transmission data detection device, fraudulent transmission data detection method, and storage medium |
JP2020167494A (ja) * | 2019-03-29 | 2020-10-08 | 株式会社デンソー | メッセージ監視システム、メッセージ送信電子制御装置、および監視用電子制御装置 |
JP2021019212A (ja) * | 2019-07-17 | 2021-02-15 | 株式会社デンソー | ゲートウェイ装置、異常監視方法、及び異常監視プログラム |
WO2022185370A1 (ja) * | 2021-03-01 | 2022-09-09 | 株式会社オートネットワーク技術研究所 | 車載装置、プログラム及び情報処理方法 |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10050983B2 (en) * | 2015-11-13 | 2018-08-14 | Kabushiki Kaisha Toshiba | Communication system, receiving apparatus, receiving method, and computer program product |
WO2018230988A1 (ko) * | 2017-06-16 | 2018-12-20 | 주식회사 페스카로 | Can 통신 기반 해킹공격 탐지 방법 및 시스템 |
DE102017218134B3 (de) * | 2017-10-11 | 2019-02-14 | Volkswagen Aktiengesellschaft | Verfahren und Vorrichtung zum Übertragen einer Botschaftsfolge über einen Datenbus sowie Verfahren und Vorrichtung zum Erkennen eines Angriffs auf eine so übertragene Botschaftsfolge |
US20210392109A1 (en) * | 2018-10-18 | 2021-12-16 | Sumitomo Electric Industries, Ltd. | Detection device, gateway device, detection method, and detection program |
JP7124679B2 (ja) * | 2018-12-07 | 2022-08-24 | トヨタ自動車株式会社 | 監視装置 |
JP7175858B2 (ja) * | 2019-08-07 | 2022-11-21 | 株式会社日立製作所 | 情報処理装置および正規通信判定方法 |
US11870789B2 (en) * | 2019-09-30 | 2024-01-09 | Autonetworks Technologies, Ltd. | Detection device, vehicle, detection method, and detection program |
US11297085B2 (en) * | 2020-01-08 | 2022-04-05 | Bank Of America Corporation | Real-time validation of data transmissions based on security profiles |
US11184381B2 (en) | 2020-01-08 | 2021-11-23 | Bank Of America Corporation | Real-time validation of application data |
US11627152B2 (en) | 2020-01-08 | 2023-04-11 | Bank Of America Corporation | Real-time classification of content in a data transmission |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014146868A (ja) * | 2013-01-28 | 2014-08-14 | Hitachi Automotive Systems Ltd | ネットワーク装置およびデータ送受信システム |
JP2014187445A (ja) * | 2013-03-22 | 2014-10-02 | Toyota Motor Corp | ネットワーク監視装置及びネットワーク監視方法 |
WO2015170451A1 (ja) * | 2014-05-08 | 2015-11-12 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 車載ネットワークシステム、電子制御ユニット及び不正検知方法 |
JP2017050845A (ja) * | 2015-08-31 | 2017-03-09 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | ゲートウェイ装置、車載ネットワークシステム及び通信方法 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4725070B2 (ja) * | 2004-10-13 | 2011-07-13 | パナソニック株式会社 | 正規コンテンツ確認方法、コンテンツ送受信システム、送信機、および受信機 |
JP2007312193A (ja) * | 2006-05-19 | 2007-11-29 | Auto Network Gijutsu Kenkyusho:Kk | 異常監視ユニット |
KR101241945B1 (ko) | 2007-12-14 | 2013-03-12 | 현대자동차주식회사 | 차량 내 네트워크 고장 진단 모니터링 시스템 및 그 방법 |
US9215274B2 (en) * | 2011-04-22 | 2015-12-15 | Angel A. Penilla | Methods and systems for generating recommendations to make settings at vehicles via cloud systems |
TWI485161B (zh) * | 2012-03-02 | 2015-05-21 | Academia Sinica | 抗上皮細胞黏著分子(EpCAM)抗體及其使用方法 |
US8792347B2 (en) * | 2012-06-01 | 2014-07-29 | Opera Software Ireland Limited | Real-time network monitoring and subscriber identification with an on-demand appliance |
CN104641597B (zh) * | 2012-09-19 | 2018-04-10 | 丰田自动车株式会社 | 通信装置以及通信方法 |
JP6126980B2 (ja) * | 2013-12-12 | 2017-05-10 | 日立オートモティブシステムズ株式会社 | ネットワーク装置およびネットワークシステム |
KR101472896B1 (ko) | 2013-12-13 | 2014-12-16 | 현대자동차주식회사 | 차량 내 통신 네트워크에서의 보안 강화 방법 및 그 장치 |
JP6079768B2 (ja) * | 2014-12-15 | 2017-02-15 | トヨタ自動車株式会社 | 車載通信システム |
-
2016
- 2016-08-09 JP JP2016156475A patent/JP6433951B2/ja not_active Expired - Fee Related
-
2017
- 2017-03-22 US US15/465,816 patent/US10326782B2/en not_active Expired - Fee Related
- 2017-05-29 KR KR1020170066105A patent/KR102030397B1/ko active IP Right Grant
- 2017-07-31 EP EP17183969.9A patent/EP3282646B1/en active Active
- 2017-08-02 CN CN201710650225.5A patent/CN107707520B/zh active Active
- 2017-08-07 RU RU2017128092A patent/RU2676236C1/ru active
- 2017-08-08 BR BR102017017027A patent/BR102017017027A8/pt active Search and Examination
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014146868A (ja) * | 2013-01-28 | 2014-08-14 | Hitachi Automotive Systems Ltd | ネットワーク装置およびデータ送受信システム |
JP2014187445A (ja) * | 2013-03-22 | 2014-10-02 | Toyota Motor Corp | ネットワーク監視装置及びネットワーク監視方法 |
WO2015170451A1 (ja) * | 2014-05-08 | 2015-11-12 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 車載ネットワークシステム、電子制御ユニット及び不正検知方法 |
JP2017050845A (ja) * | 2015-08-31 | 2017-03-09 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | ゲートウェイ装置、車載ネットワークシステム及び通信方法 |
Non-Patent Citations (1)
Title |
---|
大塚 敏史 他: "既存ECUを変更不要な車載LAN向け侵入検知手法", 情報処理学会研究報告 2012(平成24)年度▲6▼ [DVD−ROM]情報処理学会研究報告 研究報, JPN6018025054, 15 April 2013 (2013-04-15), pages 1 - 5, ISSN: 0003830569 * |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3706026A1 (en) | 2019-03-05 | 2020-09-09 | Toyota Jidosha Kabushiki Kaisha | Fraudulent transmission data detection device, fraudulent transmission data detection method, and storage medium |
JP2020145547A (ja) * | 2019-03-05 | 2020-09-10 | トヨタ自動車株式会社 | 不正送信データ検知装置 |
US11405406B2 (en) | 2019-03-05 | 2022-08-02 | Toyota Jidosha Kabushiki Kaisha | Fraudulent transmission data detection device, fraudulent transmission data detection method, and storage medium |
JP7147635B2 (ja) | 2019-03-05 | 2022-10-05 | トヨタ自動車株式会社 | 不正送信データ検知装置 |
JP2020167494A (ja) * | 2019-03-29 | 2020-10-08 | 株式会社デンソー | メッセージ監視システム、メッセージ送信電子制御装置、および監視用電子制御装置 |
JP7176456B2 (ja) | 2019-03-29 | 2022-11-22 | 株式会社デンソー | メッセージ監視システム、メッセージ送信電子制御装置、および監視用電子制御装置 |
US11694489B2 (en) | 2019-03-29 | 2023-07-04 | Denso Corporation | Message monitoring system, message transmission electronic control unit, and monitoring electronic control unit |
JP2021019212A (ja) * | 2019-07-17 | 2021-02-15 | 株式会社デンソー | ゲートウェイ装置、異常監視方法、及び異常監視プログラム |
JP7234839B2 (ja) | 2019-07-17 | 2023-03-08 | 株式会社デンソー | ゲートウェイ装置、異常監視方法、及び異常監視プログラム |
WO2022185370A1 (ja) * | 2021-03-01 | 2022-09-09 | 株式会社オートネットワーク技術研究所 | 車載装置、プログラム及び情報処理方法 |
WO2022185566A1 (ja) * | 2021-03-01 | 2022-09-09 | 株式会社オートネットワーク技術研究所 | 車載装置、プログラム及び情報処理方法 |
JP7184225B1 (ja) * | 2021-03-01 | 2022-12-06 | 株式会社オートネットワーク技術研究所 | 車載装置、プログラム及び情報処理方法 |
Also Published As
Publication number | Publication date |
---|---|
US10326782B2 (en) | 2019-06-18 |
EP3282646A1 (en) | 2018-02-14 |
US20180048663A1 (en) | 2018-02-15 |
KR102030397B1 (ko) | 2019-10-10 |
BR102017017027A8 (pt) | 2022-10-18 |
EP3282646B1 (en) | 2019-01-02 |
CN107707520A (zh) | 2018-02-16 |
JP6433951B2 (ja) | 2018-12-05 |
CN107707520B (zh) | 2020-11-10 |
RU2676236C1 (ru) | 2018-12-26 |
BR102017017027A2 (pt) | 2018-03-06 |
KR20180018293A (ko) | 2018-02-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6433951B2 (ja) | ネットワーク監視装置およびプログラム | |
US11570184B2 (en) | In-vehicle network system, fraud-detection electronic control unit, and fraud-detection method | |
EP3358788B1 (en) | Illegality detection electronic control unit, vehicle onboard network system, and communication method | |
CN109076001B (zh) | 帧传送阻止装置、帧传送阻止方法及车载网络系统 | |
CN106105105B (zh) | 网络通信系统、不正常检测电子控制单元以及不正常应对方法 | |
JP5999178B2 (ja) | 車両用ネットワークの通信管理装置及び通信管理方法 | |
JP5919205B2 (ja) | ネットワーク装置およびデータ送受信システム | |
WO2017038500A1 (ja) | 中継装置 | |
US20200014758A1 (en) | On-board communication device, computer program, and message determination method | |
US20200021611A1 (en) | Fraud detection method, fraud detection device, and recording medium | |
JP2017050644A (ja) | 通信装置 | |
JP2014236248A (ja) | 電子制御装置、電子制御システム | |
KR20180137306A (ko) | Can 통신 기반 해킹공격 탐지 방법 및 시스템 | |
JP2021005821A (ja) | 異常検出装置 | |
JP7110950B2 (ja) | ネットワークシステム | |
JP2017085197A (ja) | 通信システム、送信装置、及び通信方法 | |
CN113783958A (zh) | 网关装置、方法及车载网络系统 | |
WO2022270240A1 (ja) | 車載装置、検知装置、送信制御方法および検知方法 | |
JP2020096322A (ja) | 不正信号処理装置 | |
JP2021005194A (ja) | 不正侵入検出装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20180625 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180703 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180903 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20181009 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20181107 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6433951 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313115 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |