JP2021005821A - 異常検出装置 - Google Patents

異常検出装置 Download PDF

Info

Publication number
JP2021005821A
JP2021005821A JP2019119469A JP2019119469A JP2021005821A JP 2021005821 A JP2021005821 A JP 2021005821A JP 2019119469 A JP2019119469 A JP 2019119469A JP 2019119469 A JP2019119469 A JP 2019119469A JP 2021005821 A JP2021005821 A JP 2021005821A
Authority
JP
Japan
Prior art keywords
communication data
unit
frame
threshold value
abnormal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Abandoned
Application number
JP2019119469A
Other languages
English (en)
Inventor
真典 明石
Masanori Akashi
真典 明石
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yazaki Corp
Original Assignee
Yazaki Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yazaki Corp filed Critical Yazaki Corp
Priority to JP2019119469A priority Critical patent/JP2021005821A/ja
Priority to US16/881,184 priority patent/US20200412753A1/en
Priority to EP20176275.4A priority patent/EP3758302A1/en
Priority to CN202010485818.2A priority patent/CN112152870A/zh
Publication of JP2021005821A publication Critical patent/JP2021005821A/ja
Abandoned legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40169Flexible bus arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40208Bus networks characterized by the use of a particular bus standard
    • H04L2012/40215Controller Area Network CAN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40267Bus for use in transportation systems
    • H04L2012/40273Bus for use in transportation systems the transportation system being a vehicle

Abstract

【課題】速やか、かつ、処理負荷を抑えて不正な通信データが送信されたことによる異常を検出することができる異常検出装置を提供する。【解決手段】中継器20は、メッセージフレームを受信する振分バッファ24と、振分バッファ24で受信したメッセージフレームのうち不定期フレームについて、送信間隔に関する値を求め、求めた送信間隔に関する値が所定の閾値以下である場合は、当該不定期に送信されるメッセージフレームを異常と判定し、異常と判定した結果を出力する制御部21と、を備えている。【選択図】図2

Description

本発明は、ネットワークに接続された機器等に対する攻撃等の異常を検出する異常検出装置に関する。
近年、車両には多数の電子制御ユニット(Electronic Control Unit:ECUともいう)が搭載され、それらはネットワークで接続される。そして、各ECUは、制御対象の車載機器の制御などに必要な情報を、他のECUに対して送受信する。このようにして、ECU同士は相互に通信することにより、協調動作する。
車両に搭載されるネットワークにおいては、不正行為の意図を持った者が不正な装置をネットワーク上に設けて、当該不正な装置から不正な情報を送信することにより、ECU間の通信をしたり、ECUを誤動作させたりするなどの問題がある。
例えば特許文献1には、ECU14は、CAN24から受信したフレームに対するメッセージ認証の結果に基づいてフレームが不正かを判定する第1判定と、フレームの態様と予め定められたルールとに基づいてフレームが不正かを判定する第2判定とを実行することが記載されている。そして、ECU14は、第1判定の結果と第2判定の結果との組み合わせに応じて、車両監視サーバ100へ通報する内容または通報の優先度を変更することが記載されている。
特開2018−160786号公報
特許文献1に記載の方法では、各フレームIDに対してメッセージ認証やフレームの態様を判定する必要があり、そのためにECU等において処理負荷がかかる。例えば、DoS攻撃(Denial of Service attack)にように過剰な負荷が掛けられた場合、メッセージ認証やフレームの態様の判定処理がしきれなくなるおそれがある。
そこで、本発明は、上記のような問題点に鑑み、処理負荷を抑え、かつ、速やかに不正な通信データが送信されたことによる異常を検出することができる異常検出装置を提供することを課題とする。
上記課題を解決するためになされた発明は、識別子が設定された通信データを受信する受信部と、前記受信部で受信した前記通信データのうち不定期に送信されることが予定される特定通信データについて、送信間隔に関する値を求める演算部と、前記演算部で求めた前記送信間隔に関する値と、所定の閾値と、に基づいて、前記特定通信データを異常と判定する判定部と、前記判定部が異常と判定した結果を出力する出力部と、を備えることを特徴とする異常検出装置である。
以上説明したように本発明によれば、不定期に送信される通信データの送信間隔に関する値に基づいて異常の判定をすることができる。不定期に送信される通信データは通常、短い期間に連続して送信されることはないので、不正な通信データが送信されたと容易に判定できる。したがって、処理負荷を抑え、かつ、速やかに不正な通信データが送信されたことによる異常を検出することができる。
本発明の第1の実施形態にかかる異常検出装置を備える中継器を有する車内通信ネットワークの概略構成図である。 図1に示された中継器の機能構成図である。 図1に示された中継器における異常検出動作のフローチャートである。 本発明の第2の実施形態にかかる異常検出動作のフローチャートである。 単位時間あたりのカウント数の算出方法の説明図である。 本発明の第3の実施形態にかかる異常検出動作のフローチャートである。
(第1実施形態)
以下、本発明の第1の実施形態を図面に基づいて説明する。図1は、本発明の第1の実施形態にかかる占有率算出装置を備える中継器を有する車内通信ネットワークの概略構成図である。
車内通信ネットワーク1は、自動車等の車両に設置されている。そして、図1に示すように、車内通信ネットワーク1は、中継器20と、ECU10と、を備えている。また、車内通信ネットワーク1は、中継器20に3系統のバスB1〜B3が接続され、各バスB1〜B3にそれぞれ複数のECU10が接続されている。なお、ECU10の数は図示した数に限らず、車内通信ネットワーク1に用いられている通信プロトコルにおける上限の範囲であれば限定されない。
ここで、ECUとは、電子制御ユニットを示し、様々な車載機器を制御するものである。そのため、ECU10には車載機器が負荷として接続されている(図1では不図示)。また、本実施形態では、バスBは、CAN(Controller Area Network)の通信プロトコルに従って各ECU間の通信が行われている。なお、CANに限らず、CAN FD(CAN with Flexible Data-Rate)等他の通信プロトコルであってもよいが、以下に説明するように、定期的に送信されることが予定される通信データ(定期フレーム)と不定期に送信されることが予定される通信データ(不定期フレーム)とを設定できるものがよい。
ECU10は、一般的にCPU(中央演算処理装置)やROM(読み出し専用メモリ)、RAM(随時書き込み読み出しメモリ)等のメモリを有するマイクロコンピュータ(マイコン)及び通信回路等を備えている。そして、ROMに格納された制御プログラムをCPUが実行することで、自身に接続された負荷を制御するとともに、ECUの全体制御を司る。
中継器20は、例えばバスB1とバスB2等の別系統のバス間の通信を中継する機能を有する。また、中継器20は、異常検出装置を備える。図2に中継器20の機能的構成を示す。図2は、主に異常検出装置にかかる部分の構成を示したものである。中継器20は、バスB1〜B3上を伝送される通信データとしてのメッセージフレームは全て受信することができる。
なお、本実施形態では、中継器20が異常検出装置を備えるが、ECU10に異常検出装置を備えてもよい。但し、ECU10のような末端で異常検出するよりも、ECU10へ中継する装置で異常を検出した方が、伝送途中で不正なメッセージフレームの破棄等の対処をすることが可能となる。そのため、ECU10における処理負荷を軽減することができる。
図2に示したように、中継器20は、制御部21と、受信BOX22と、ルーティングバッファ23と、振分バッファ24と、送信BOX25と、を備えている。
また、制御部21は、CPUやROM、RAM等のメモリを有するマイコンで構成されている。受信BOX22、ルーティングバッファ23、振分バッファ24及び送信BOX25をそれぞれ制御して中継器20の全体制御を司る。また、制御部21は、振分バッファ24に格納されたメッセージフレームに基づいて不正なメッセージフレームの受信等の異常の検出動作を行う。
受信BOX22は、受信BOX22a〜22cの3つから構成されている。受信BOX22は、送信側のECU10から入力されたメッセージフレームを受信して一時的に蓄積する。図2では、図1に示したようにバスB1〜B3に対応して受信BOX22は3つであるが、3つに限らず1以上であればよい。
ルーティングバッファ23は、受信BOX22に格納されたメッセージフレームを不定期フレームか、定期的フレームかに応じて振分バッファ24a〜24cへ振り分ける。ルーティングバッファ23における振り分けは、例えばメッセージフレームのIDにより判断すればよい。つまり、本実施形態では、メッセージフレーム(通信データ)に設定されている識別子であるIDにより定期フレームか不定期フレームかが予め定められている。
振分バッファ24は、振分バッファ24a〜24cの3つから構成されている。図2では振分バッファ24a及び24cが定期的フレーム用、振分バッファ24bが不定期フレーム用となっている。図2では、定期的フレーム用が2つあるが、1つであってもよいのは勿論である。なお、振分バッファ24は、複数のメモリ等から構成されるに限らず、1つのメモリを複数の領域に分割して構成してもよい。
送信BOX25は、振分バッファ24に格納されたメッセージフレームを所定のタイミングで各バスB1〜B3に接続される受信側のECU10に送信する。
次に、上述した構成の中継器20における異常検出方法について図3のフローチャートを参照して説明する。
まず、制御部21は、振分バッファ24bを確認することで不定期フレームを受信したか否か判断する(ステップS101)。不定期フレームを受信した場合(ステップS101:Y)は、制御部21内部に設けられた時間を計測するカウンタをスタートさせる(ステップS102)。即ち、振分バッファ24がメッセージフレーム(通信データ)を受信する受信部として機能する。また、制御部21は、振分バッファ24(受信部)で受信したメッセージフレーム(通信データ)のうち不定期に送信されることが予定されるメッセージフレーム(特定通信データ)について、受信した時点からの時間の計測を開始している。
次に、制御部21は、ステップS102でスタートしたカウンタが予め定めた閾値までカウントしたか否か判断する(ステップS103)。閾値までカウントした場合(ステップS103:Y)は、閾値までのカウントの間に同じIDのメッセージフレームを受信していないので、ステップS101で受信したメッセージフレームは正常と判定する(ステップS104)。そして、カウンタを停止させるとともにリセットし(ステップS105)、ステップS101へ戻る。なお、正常と判定されたメッセージフレームは、そのまま送信BOX25から送信先のECU10へ送信される。
一方、ステップS102でスタートしたカウンタが閾値までカウントしていない場合(ステップS103:N)は、制御部21は、不定期フレームを受信したか再度判断する(ステップS106)。このステップS106で判断する不定期フレームは、ステップS101で受信したと判断したのと同じIDのメッセージフレームである。
ステップS106で不定期フレームを受信していない場合(ステップS106:N)は、ステップS103へ戻る。ステップS106で不定期フレームを受信した場合(ステップS106:Y)は、制御部21は、閾値までカウントする前に不定期フレームを受信したので不定期フレームの間隔として短過ぎるとため異常と判定する(ステップS107)。そして、制御部21は、ステップS107の判定結果(異常)を外部に出力する(ステップS108)。ステップS108での出力先は、例えばドライバーに異常発生を警告するための表示器でもよいし、異常をログとして記録するための記録装置でもよい。即ち、制御部21は、計測した時間が所定の閾値以下である場合は、異常と判定している。また、異常と判定されたメッセージフレームは振分バッファ24から削除することで、破棄する。
このように、制御部21は、振分バッファ24(受信部)で受信したメッセージフレーム(通信データ)のうち不定期に送信されることが予定されるメッセージフレームについて、閾値までのカウント(送信間隔に関する値)を求める演算部と、演算部で求めた送信間隔が所定の閾値以下である場合は、異常と判定する判定部と、判定部が異常と判定した結果を出力する出力部と、して機能する。
図3のフローチャートで説明した閾値は、不定期フレームの間隔を規定するものである。したがって、この閾値は、不定期フレームの示す内容等に応じて適宜設定される。つまり、ID毎に閾値を設定してもよい。また、カウントもID毎に行うが、全てのIDではなく、予め監視するIDを決めて、そのIDのみカウントするようにしてもよい。
また、図3のフローチャートでは、閾値まで時間を計測(カウント)することで、時間間隔の計測処理の負荷を軽減している。本実施形態における不定期フレームは、例えばパワーウィンドウやドアロック等の操作等により発生するメッセージフレームが挙げられ、人為的な操作により発生するものが多い。そのため、例えば、数十ミリ秒といった間隔で発生することはない。しかし、正常な場合の不定期フレームのフレーム間隔を計測するためには膨大な時間を計測することになりかねない。そこで、異常な間隔と判定される時間の上限を閾値として設定し、その閾値までカウントすることで、閾値を超えた場合は正常な時間間隔とすることができ、演算処理の負荷を軽減できる。
また、図3のフローチャートのように、閾値まで時間を計測するに限らず、不定期フレーム間の時間間隔を計測するようにしてもよい。但し、上述したように、図3のフローチャートの方法の方が、送信間隔に関する値を求める演算処理の負荷を軽減できる。
本実施形態によれば、中継器20は、メッセージフレームを受信する振分バッファ24と、振分バッファ24で受信したメッセージフレームのうち不定期フレームについて、送信間隔に関する値を求め、求めた送信間隔に関する値が所定の閾値以下である場合は、当該不定期に送信されるメッセージフレームを異常と判定し、異常と判定した結果を出力する制御部21と、を備えている。
中継器20が上記のように構成されることにより、不定期フレームの送信間隔に関する値に基づいて異常の判定をすることができる。不定期フレームは通常、短い期間に連続して送信されることはないので、不正なメッセージフレームが送信されたと容易に判定できる。したがって、処理負荷を抑え、かつ、速やかに不正なメッセージフレームが送信されたことによる異常を検出することができる。
また、制御部21は、振分バッファ24で受信したメッセージフレームのうち不定期フレームについて、受信した時点からの時間を計測し、計測した時間が所定の閾値以下である場合は、異常と判定している。制御部21がこのように動作するので、不定期フレームの送信間隔が短すぎる場合は、異常と判定することができる。
また、受信した時点からの時間の計測を閾値までとすることで、2つのメッセージフレームの時間間隔そのものを計測する必要が無く、送信間隔に関する値を求める演算処理の負荷を軽減することができる。
また、制御部21は、メッセージフレームに設定されているIDに基づいて不定期に送信されるメッセージフレームを識別しているので、メッセージフレームのIDを確認するのみで不定期フレームを識別することが可能となり、不定期フレームの識別を容易にすることができる。
(第2実施形態)
次に、本発明の第2の実施形態を図4及び図5を参照して説明する。なお、前述した第1の実施形態と同一部分には、同一符号を付して説明を省略する。
本実施形態は、中継器20における異常検出方法が異なる。本実施形態における異常検出方法について図4のフローチャートを参照して説明する。
まず、ルーティングバッファ23が不定期フレームを受信し(ステップS201)、当該不定期フレームをルーティングバッファ23が不定期用振分バッファ24bへ格納する(ステップS202)。
次に、制御部21は、不定期用振分バッファ24bに格納された不定期フレームをカウントする(ステップS203)。
このカウントはID毎に行う。次に、ステップS203でカウントされた数(フレーム数)について、単位時間あたりのカウント数(受信数)を算出する(ステップS204)。単位時間あたりのカウント数の算出方法としては、例えば1秒間等の時間を単位時間として、当該単位時間内のカウント数を算出すればよい。
また、単位時間あたりのカウント数の算出方法としては、定期フレームの周期に基づいて算出してもよい。具体例を図5を参照して説明する。図5は、定期フレームと不定期フレームを示したタイミングチャートである。
図5に示したように、定期的フレームは、その周期が予め定められている。そこで、例えば定期的フレームの1周期(1T)に何回不定期フレームが送信されているかをカウントすることで、単位時間あたりのカウント数を算出することができる。なお、図5では、定期フレーム1周期の期間で単位時間あたりのカウント数を算出しているが、1周期に限らず複数周期であってもよい。即ち、単位時間として、定期的に送信される通信データの周期を用いている。
図4のフローチャートに戻る。次に、制御部21は、ステップS204で算出された単位時間あたりのカウント数が予め定められている閾値以上か否か判断する(ステップS205)。単位時間あたりのカウント数が大きいということは、定期フレームの平均送信間隔時間が短いということであるため、カウント数は送信間隔に関する値となる。ステップS205の判断の結果、閾値以上でない場合(ステップS205:N)は、ステップS104と同様に正常と判定し、終了する。また、正常と判定されたメッセージフレームは、そのまま送信BOX25から送信先のECU10へ送信される。
本実施形態において説明した閾値も、第1の実施形態と同様に、不定期フレームの示す内容等に応じて適宜設定される。つまり、ID毎に閾値を設定してもよい。また、カウントもID毎に行うが、全てのIDではなく、予め監視するIDを決めて、そのIDのみカウントするようにしてもよい。
一方、閾値以上である場合(ステップS205:Y)は、制御部21は、不定期フレームの送信間隔として短過ぎるため異常と判定する(ステップS207)。そして、制御部21は、ステップS207の判定結果(異常)を外部に出力する(ステップS208)。また、異常と判定されたメッセージフレームは振分バッファ24から削除することで、破棄する。
本実施形態によれば、制御部21は、振分バッファ24で受信したメッセージフレームのうち不定期フレームについて、定期フレームの周期を用いて、単位時間当たりの受信数を算出し、算出した受信数が所定の閾値以上である場合は、当該不定期フレームを異常と判定する。制御部21がこのように動作するので、不定期フレームの送信間隔といった時間を計測しなくても異常の判定をすることができる。
(第3実施形態)
次に、本発明の第3の実施形態を図6を参照して説明する。なお、前述した第1の実施形態と同一部分には、同一符号を付して説明を省略する。
第1、第2の実施形態は、不定期フレームについて、その時間間隔の異常を検出していたが、本実施形態では、定期フレームについての周期の異常を検出する。つまり、定期フレームが特定通信データとなる。
本実施形態で対象とするのは、定期フレームであるので、周期を計測して、当該フレームのID等から設定されている周期と比較して短すぎる場合は異常と判定してもよいが、図6のフローチャートのような方法で行ってもよい。
まず、ルーティングバッファ23が定期フレームを受信し(ステップS301)、当該定期フレームをルーティングバッファ23が定期用振分バッファ24a又は24cへ格納する(ステップS302)。
次に、制御部21は、定期用振分バッファ24a又は24cに格納された定期フレームをカウントする(ステップS303)。
このカウントはID毎に行う。次に、ステップS303でカウントされた数(フレーム数)について、単位時間あたりをカウント数(受信数)を算出する(ステップS304)。単位時間あたりのカウント数の算出方法としては、例えば1秒間等の時間を単位時間として、当該単位時間内のカウント数を算出すればよい。
また、単位時間あたりのカウント数の算出方法としては、図5で説明した方法を応用してもよい。図5の場合は、不定期フレームのカウント数算出に定期フレームを利用していたが、本実施形態のように定期フレームのカウント数算出に他の定期フレームの周期を利用してもよい。この場合、他の定期フレームは、対象となる定期フレームの周期よりも長い周期であることが好ましい。例えば対象となる定期フレームの周期が20ミリ秒の場合であれば、他の定期フレームとしては100ミリ秒等、対象となる定期フレームが複数回カウントできる周期のものが好ましい。
図6のフローチャートに戻る。次に、制御部21は、ステップS304で算出された単位時間あたりのカウント数に基づいて定期フレームの平均周期を算出する。そして、算出された周期と、当該定期フレームについて予め定められている周期に基づいて定められている閾値以下か否か判断する(ステップS305)。閾値以下でない場合(ステップS305:N)は、ステップS104と同様に正常と判定し、終了する。正常と判定されたメッセージフレームは、そのまま送信BOX25から送信先のECU10へ送信される。
一方、閾値以下である場合(ステップS305:Y)は、制御部21は、定期フレームの周期として短過ぎるとため異常と判定する(ステップS307)。そして、制御部21は、ステップS307の判定結果(異常)を外部に出力する(ステップS308)。また、異常と判定されたメッセージフレームは振分バッファ24から削除することで、破棄する。
本実施形態において説明した閾値も、定期フレームの示す内容等に応じて適宜設定される。つまり、ID毎に閾値を設定してもよい。また、カウントもID毎に行うが、全てのIDではなく、予め監視するIDを決めて、そのIDのみカウントするようにしてもよい。
このように、制御部21は、振分バッファ24(受信部)で受信したメッセージフレーム(通信データ)のうち定期フレームについて、周期を求める演算部と、演算部で求めた周期が所定の閾値以下である場合は、異常と判定する判定部と、判定部が異常と判定した結果を出力する出力部と、して機能する。
本実施形態によれば、中継器20は、メッセージフレームを受信する振分バッファ24と、振分バッファ24で受信したメッセージフレームのうち定期フレームについて、周期を求め、求めた周期が所定の閾値以下である場合は、異常と判定し、異常と判定した結果を出力する制御部21と、を備えている。
中継器20が上記のように構成されることにより、定期フレームの送信周期に基づいて異常の判定をすることができる。定期フレームの周期の異常を検出することで、不正なメッセージフレームが送信されたと容易に判定できる。したがって、速やか、かつ、処理負荷を抑えて不正なメッセージフレームが送信されたことによる異常を検出することができる。
なお、上述した実施形態では、車内通信ネットワーク1で説明したが、それに限らない。船舶や航空機等の他の移動体等に適用することもできる。
また、本発明は上記実施形態に限定されるものではない。即ち、当業者は、従来公知の知見に従い、本発明の骨子を逸脱しない範囲で種々変形して実施することができる。かかる変形によってもなお本発明の異常検出装置の構成を具備する限り、勿論、本発明の範疇に含まれるものである。
20 中継器(異常検出装置)
21 制御部(演算部、判定部、出力部)
24 送信バッファ(受信部)

Claims (6)

  1. 識別子が設定された通信データを受信する受信部と、
    前記受信部で受信した前記通信データのうち不定期に送信されることが予定される特定通信データについて、送信間隔に関する値を求める演算部と、
    前記演算部で求めた前記送信間隔に関する値と、所定の閾値と、に基づいて、前記特定通信データを異常と判定する判定部と、
    前記判定部が異常と判定した結果を出力する出力部と、
    を備えることを特徴とする異常検出装置。
  2. 前記演算部は、前記受信部で受信した前記特定通信データについて、受信した時点からの時間を計測し、
    前記判定部は、前記演算部で計測した前記時間が所定の閾値以下である場合は、当該特定通信データを異常と判定する、
    ことを特徴とする請求項1に記載の異常検出装置。
  3. 前記演算部は、前記受信部で受信した前記通信データのうち前記特定通信データについて、単位時間当たりの受信数を算出し、
    前記判定部は、前記演算部で算出した前記受信数が所定の閾値以上である場合は、当該特定通信データを異常と判定する、
    ことを特徴とする請求項1に記載の異常検出装置。
  4. 前記演算部は、前記単位時間として、定期的に送信されることが予定される通信データの周期を用いることを特徴とする請求項3に記載の異常検出装置。
  5. 前記演算部は、前記識別子に基づいて前記不定期に送信される前記通信データを識別することを特徴とする請求項1から4のうちいずれか一項に記載の異常検出装置。
  6. 識別子が設定された通信データを受信する受信部と、
    前記受信部で受信した前記通信データのうち定期的に送信されることが予定される特定通信データについて、送信周期を求める演算部と、
    前記演算部で求めた前記送信周期が所定の閾値以下である場合は、前記特定通信データを異常と判定する判定部と、
    前記判定部が異常と判定した結果を出力する出力部と、
    を備えることを特徴とする異常検出装置。
JP2019119469A 2019-06-27 2019-06-27 異常検出装置 Abandoned JP2021005821A (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2019119469A JP2021005821A (ja) 2019-06-27 2019-06-27 異常検出装置
US16/881,184 US20200412753A1 (en) 2019-06-27 2020-05-22 Abnormality detection device
EP20176275.4A EP3758302A1 (en) 2019-06-27 2020-05-25 Abnormality detection device
CN202010485818.2A CN112152870A (zh) 2019-06-27 2020-06-01 异常检测装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019119469A JP2021005821A (ja) 2019-06-27 2019-06-27 異常検出装置

Publications (1)

Publication Number Publication Date
JP2021005821A true JP2021005821A (ja) 2021-01-14

Family

ID=70847267

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019119469A Abandoned JP2021005821A (ja) 2019-06-27 2019-06-27 異常検出装置

Country Status (4)

Country Link
US (1) US20200412753A1 (ja)
EP (1) EP3758302A1 (ja)
JP (1) JP2021005821A (ja)
CN (1) CN112152870A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022230492A1 (ja) * 2021-04-28 2022-11-03 株式会社オートネットワーク技術研究所 車載中継装置、中継方法および中継プログラム
WO2023170928A1 (ja) * 2022-03-11 2023-09-14 三菱電機株式会社 不正通信検知装置、通信許可リスト生成装置、不正通信検知方法、通信許可リスト生成方法、不正通信検知プログラム、及び通信許可リスト生成プログラム

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7234832B2 (ja) * 2019-07-03 2023-03-08 株式会社デンソー 電子制御装置
CN111245855B (zh) * 2020-01-17 2022-04-26 杭州迪普科技股份有限公司 一种抑制病毒在局域网中传播的方法及装置
CN115604031B (zh) * 2022-11-30 2023-03-17 成都中科合迅科技有限公司 一种路由器防攻击方法、装置、设备及介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007312193A (ja) * 2006-05-19 2007-11-29 Auto Network Gijutsu Kenkyusho:Kk 異常監視ユニット
WO2013094072A1 (ja) * 2011-12-22 2013-06-27 トヨタ自動車 株式会社 通信システム及び通信方法
JP2017073834A (ja) * 2014-09-12 2017-04-13 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 電子制御ユニット、車載ネットワークシステム及び車両用通信方法
JP2018142167A (ja) * 2017-02-28 2018-09-13 パナソニックIpマネジメント株式会社 制御装置、宅内機器、およびプログラム
JP2019024227A (ja) * 2014-05-08 2019-02-14 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 車載ネットワークシステム、電子制御ユニット及び不正検知方法
JP2019068253A (ja) * 2017-09-29 2019-04-25 株式会社デンソー 異常検知装置、異常検知方法、プログラム及び通信システム

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6846706B2 (ja) 2017-03-22 2021-03-24 パナソニックIpマネジメント株式会社 監視装置、監視方法およびコンピュータプログラム

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007312193A (ja) * 2006-05-19 2007-11-29 Auto Network Gijutsu Kenkyusho:Kk 異常監視ユニット
WO2013094072A1 (ja) * 2011-12-22 2013-06-27 トヨタ自動車 株式会社 通信システム及び通信方法
JP2019024227A (ja) * 2014-05-08 2019-02-14 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 車載ネットワークシステム、電子制御ユニット及び不正検知方法
JP2017073834A (ja) * 2014-09-12 2017-04-13 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 電子制御ユニット、車載ネットワークシステム及び車両用通信方法
JP2018142167A (ja) * 2017-02-28 2018-09-13 パナソニックIpマネジメント株式会社 制御装置、宅内機器、およびプログラム
JP2019068253A (ja) * 2017-09-29 2019-04-25 株式会社デンソー 異常検知装置、異常検知方法、プログラム及び通信システム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022230492A1 (ja) * 2021-04-28 2022-11-03 株式会社オートネットワーク技術研究所 車載中継装置、中継方法および中継プログラム
WO2023170928A1 (ja) * 2022-03-11 2023-09-14 三菱電機株式会社 不正通信検知装置、通信許可リスト生成装置、不正通信検知方法、通信許可リスト生成方法、不正通信検知プログラム、及び通信許可リスト生成プログラム

Also Published As

Publication number Publication date
EP3758302A1 (en) 2020-12-30
CN112152870A (zh) 2020-12-29
US20200412753A1 (en) 2020-12-31

Similar Documents

Publication Publication Date Title
JP2021005821A (ja) 異常検出装置
US9380070B1 (en) Intrusion detection mechanism
KR102030397B1 (ko) 네트워크 감시 장치
JP6521346B2 (ja) 通信システム
JP6369341B2 (ja) 車載通信システム
WO2018173732A1 (ja) 車載通信装置、コンピュータプログラム及びメッセージ判定方法
US10223319B2 (en) Communication load determining apparatus
US11621967B2 (en) Electronic control unit, electronic control system, and recording medium
US11394726B2 (en) Method and apparatus for transmitting a message sequence over a data bus and method and apparatus for detecting an attack on a message sequence thus transmitted
CN107196897B (zh) 监视装置及通信系统
JP4603899B2 (ja) 通信エラー検知機能付のゲートウェイ装置及び通信システム
JP7011637B2 (ja) 不正信号検出装置
JP2020145547A (ja) 不正送信データ検知装置
CN114051710B (zh) 信息处理装置及正规通信判定方法
JP2020088798A (ja) ネットワークシステム
WO2023074393A1 (ja) 検知装置、検知方法および検知プログラム
CN113328983B (zh) 非法信号检测装置
JP7420285B2 (ja) 車載装置、不正検知方法及びコンピュータプログラム
WO2022270240A1 (ja) 車載装置、検知装置、送信制御方法および検知方法
WO2022185370A1 (ja) 車載装置、プログラム及び情報処理方法
JP2022117817A (ja) 異常判定装置および異常判定方法
JP2017085197A (ja) 通信システム、送信装置、及び通信方法
JP2020096322A (ja) 不正信号処理装置
JP4862629B2 (ja) 中継装置の送信タイミング制御方法、中継装置及び通信システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210218

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220208

A762 Written abandonment of application

Free format text: JAPANESE INTERMEDIATE CODE: A762

Effective date: 20220316