JP2022134679A - 判定装置、移動体、判定方法及びプログラム - Google Patents

判定装置、移動体、判定方法及びプログラム Download PDF

Info

Publication number
JP2022134679A
JP2022134679A JP2021033975A JP2021033975A JP2022134679A JP 2022134679 A JP2022134679 A JP 2022134679A JP 2021033975 A JP2021033975 A JP 2021033975A JP 2021033975 A JP2021033975 A JP 2021033975A JP 2022134679 A JP2022134679 A JP 2022134679A
Authority
JP
Japan
Prior art keywords
signal
abnormal
communication network
determination unit
transmission source
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2021033975A
Other languages
English (en)
Other versions
JP7273875B2 (ja
Inventor
大介 斎藤
Daisuke Saito
祐樹 廣野
Yuki Hirono
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Honda Motor Co Ltd
Original Assignee
Honda Motor Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Honda Motor Co Ltd filed Critical Honda Motor Co Ltd
Priority to JP2021033975A priority Critical patent/JP7273875B2/ja
Priority to CN202210095291.1A priority patent/CN115021948B/zh
Priority to US17/589,908 priority patent/US20220286858A1/en
Publication of JP2022134679A publication Critical patent/JP2022134679A/ja
Application granted granted Critical
Publication of JP7273875B2 publication Critical patent/JP7273875B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40006Architecture of a communication node
    • H04L12/40013Details regarding a bus controller
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40208Bus networks characterized by the use of a particular bus standard
    • H04L2012/40215Controller Area Network CAN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40267Bus for use in transportation systems
    • H04L2012/40273Bus for use in transportation systems the transportation system being a vehicle
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/48Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for in-vehicle communication

Abstract

【課題】判定装置、移動体、判定方法及びプログラムを提供する。【解決手段】車両が備える判定装置として機能するECU202は、移動体内の通信ネットワーク上を流れている信号が異常であるか否かを判定する信号判定部と、信号判定部によって通信ネットワーク上を流れている信号が異常であると判定された場合に、異常な信号の送信元となる通信装置が正常であるか否かを判定する送信元判定部と、信号判定部によって通信ネットワーク上を流れている信号が異常であると判定され、送信元判定部によって異常な信号の送信元となる通信装置が正常であると判定された場合に、通信ネットワークに対する攻撃が発生した判定する攻撃判定部と、を備える。【選択図】図2

Description

本発明は、判定装置、移動体、判定方法及びプログラムに関する。
特許文献1には、単位時間当たりに車載通信網に入力されるデータ信号の信号数を規定値と比較することで攻撃を検知することが記載されている。
[先行技術文献]
[特許文献]
[特許文献1] 特開2020-092325号公報
第1の態様において、判定装置が提供される。判定装置は、移動体内の通信ネットワーク上を流れている信号が異常であるか否かを判定する信号判定部を備える。判定装置は、信号判定部によって通信ネットワーク上を流れている信号が異常であると判定された場合に、異常な信号の送信元となる通信装置が正常であるか否かを判定する送信元判定部を備える。判定装置は、信号判定部によって通信ネットワーク上を流れている信号が異常であると判定され、送信元判定部によって異常な信号の送信元となる通信装置が正常であると判定された場合に、通信ネットワークに対する攻撃が発生した判定する攻撃判定部を備える。
攻撃判定部によって通信ネットワークに対し攻撃が発生したと判定された場合、異常な信号に関する情報を外部装置に送信してよい。
信号判定部は、通信ネットワーク上を流れている信号が異常であるか否かを、信号の種類毎に判定してよい。
送信元判定部は、信号判定部によって通信ネットワーク上を流れている第1の種類の信号が異常であると判定された場合において、信号判定部によって第1の種類の信号の送信元となる通信装置から通信ネットワークに送信されている第2の種類の信号が異常でないと判定された場合に、送信元となる通信装置が正常であると判定してよい。
判定装置は、通信ネットワーク上を流れている信号のそれぞれが異常であるか否かを信号毎に判定する個別信号判定部を備えてよい。信号判定部によって通信ネットワーク上を流れる信号が異常と判定された場合、送信元判定部は、個別信号判定部によって異常であると判定された第1の信号の送信元となる通信装置から第1の信号より後に通信ネットワーク上に送信された第2の信号の中に個別信号判定部によって異常でないと判定された信号が含まれる場合に、送信元となる通信装置が正常であると判定し、個別信号判定部によって異常であると判定された第1の信号の送信元となる通信装置から第1の信号より後に通信ネットワークに送信された第2の信号の中に個別信号判定部によって異常でないと判定された信号を含まない場合に、送信元となる通信装置が異常であると判定してよい。
個別信号判定部は、通信ネットワーク上を流れる信号の種類毎に、通信ネットワーク上を流れる信号の送信パターンを学習し、学習された送信パターンとは異なる送信パターンで通信ネットワーク上に送信されている信号を検出した場合に、検出された信号が異常であると判定してよい。
個別信号判定部は、通信ネットワーク上を流れる信号のペイロード値を抽出し、予め定められた値とは異なるペイロード値が抽出された信号が異常であると判定してよい。
個別信号判定部は、通信ネットワーク上を流れる信号のペイロード値を抽出し、抽出されるペイロード値の時間的な変化量が予め定められた条件を満たさない信号が異常であると判定してよい。
移動体は車両であり、通信装置はECU(Electronic Control Unit)であり、通信ネットワークはCAN(Controller Area Network)であってよい。個別信号判定部及び送信元判定部は、CANに接続されたECUから送信されるフレームのアライブカウンタの値の変化に基づいて、通信ネットワーク上を流れている信号のそれぞれが異常であるか否かを信号毎に判定し、異常と判定された信号を送信した通信装置が正常であるか否かを判定してよい。
移動体は車両であってよい。
通信装置はECUであり、通信ネットワークはCANであってよい。
第2の態様において、移動体が提供される。移動体は、上記の判定装置を備える。
第3の態様において、判定方法が提供される。判定方法は、移動体内の通信ネットワーク上を流れている信号が異常であるか否かを判定する信号判定段階を備える。判定方法は、信号判定段階によって通信ネットワーク上を流れている信号が異常であると判定された場合に、異常な信号の送信元となる通信装置が正常であるか否かを判定する送信元判定段階を備える。判定方法は、信号判定段階によって通信ネットワーク上を流れている信号が異常であると判定され、送信元判定段階によって異常な信号の送信元となる通信装置が正常であると判定された場合に、通信ネットワークに対する攻撃が発生した判定する攻撃判定段階を備える。
第4の態様において、プログラムが提供される。プログラムは、コンピュータを、移動体内の通信ネットワーク上を流れている信号が異常であるか否かを判定する信号判定部として機能させる。プログラムは、コンピュータを、信号判定部によって通信ネットワーク上を流れている信号が異常であると判定された場合に、異常な信号の送信元となる通信装置が正常であるか否かを判定する送信元判定部として機能させる。プログラムは、コンピュータを、信号判定部によって通信ネットワーク上を流れている信号が異常であると判定され、送信元判定部によって異常な信号の送信元となる通信装置が正常であると判定された場合に、通信ネットワークに対する攻撃が発生した判定する攻撃判定部として機能させる。
なお、上記の発明の概要は、本発明の必要な特徴の全てを列挙したものではない。また、これらの特徴群のサブコンビネーションもまた、発明となりうる。
一実施形態に係る車両20を模式的に示す。 ECU202が備える機能構成を模式的に示す。 ECU202が実行する判定処理の概要を説明するための模式的な図である。 通信ネットワーク280上を流れる信号が異常であるか否かを判定する方法の一例である。 通信ネットワーク280上を流れる信号が異常であるか否かを判定する方法の他の一例である。 ECU202が実行する手順を示すフローチャートである。 送信元判定部220が送信元ECUの状態を特定する方法を説明するための図である。 送信元判定部220が送信元ECUの状態を特定する他の方法を説明するための図である。 送信元判定部220が送信元ECUの状態を特定する他の方法を説明するための図である。 予測したパターン1010と実際に受信した信号の信号間隔のパターンとが予め定められた値以上の一致度で一致していない場合を示し、図11は、予測したパターン1010と実際に受信した信号の信号間隔のパターンと。 個別信号判定部230が信号毎に正常・異常を判定する方法を説明するための図である。 個別信号判定部230が信号毎に正常・異常を判定するために用いる参照データのデータ構造を示す。 個別信号判定部230がアライブカウンタを用いて信号の正常・異常を判定するための方法を説明するための図である。 本発明の複数の実施形態が全体的又は部分的に具現化され得るコンピュータ2000の例を示す。
以下、発明の実施の形態を通じて本発明を説明するが、以下の実施形態は特許請求の範囲にかかる発明を限定するものではない。また、実施形態の中で説明されている特徴の組み合わせの全てが発明の解決手段に必須であるとは限らない。
図1は、一実施形態に係る車両20を模式的に示す。車両20は、ECU202、ECU203、ECU204、ECU205及びECU206と、TCU201とを備える制御システム10を備える。制御システム10がTCU201、ECU202、ECU203、ECU204、ECU205及びECU206を備えるシステム構成を例示するが、制御システム10のシステム構成は本実施形態の例に限られない。
ECU202、ECU203、ECU204、ECU205及びECU206は、車両20の制御を行うECU(Electronic Control Unit)である。例えば、ECU202、ECU203、ECU204、ECU205及びECU206は、エンジンやモータ、変速機、操舵、燃料噴射、エアコンディショナ、ナビゲーション装置等の様々な機器を制御する。TCU201は、テレマティクス制御ユニット(Telematics Control Unit)である。TCU201は、移動体通信を担う。TCU201は、ECU202の制御に基づいて、外部のサーバとの間でデータの送受信を行う。
ECU202、ECU203、ECU204、ECU205及びECU206は、通信ネットワーク280により互いに通信可能に接続される。本実施形態において、通信ネットワーク280はCAN(Controller Area Network)を少なくとも含むものとする。通信ネットワーク280は、IEEE802.3シリーズに準拠するネットワーク等を含んで構成されてよい。ECU202には、通信ネットワーク280を介して、外部との無線通信を行うTCU(テレマティクス制御ユニット)201が接続される。ECU202は、TCU201、ECU203、ECU204、ECU205及びECU206を統括制御する。ECU202は、ゲートウェイとして機能し、通信ネットワーク280と車外との間の通信や、ECU203、ECU204、ECU205及びECU206間の通信を中継する機能を備える。
本実施形態において、ECU202は、通信ネットワーク280に対する攻撃が発生しているか否かを判定する。例えば、ECU202は、通信ネットワーク280上に異常な信号が流れているか否かを判定する。ECU202は、通信ネットワーク280上に異常な信号が流れていると判定した場合、異常な信号の送信元となるECUが正常であるか否かを判定する。異常な信号の送信元となるECUが正常である場合に、通信ネットワーク280に対する攻撃が発生していたと判定し、異常な信号を解析するためのログ情報を収集し、TCU201を通じて外部のサーバに送信する。一方、異常な信号の送信元となるECUが正常でない場合は、異常な信号の送信元となるECUが故障していると判定し、通信ネットワーク280に対する攻撃が発生していないと判定する。この場合、ECU202は、ログ情報を収集せず、ログ情報を外部のサーバに送信しない。これにより、故障したECUが通信ネットワーク280上に異常な信号が送信している場合に、その信号から攻撃されていると誤判断する可能性を低くすることができる。そのため、ログ情報の記憶するために必要な記憶リソースを削減することができる。また、ログ情報を車両20外へ送信するための通信トラフィックを低減することができる。
図2は、ECU202が備える機能構成を模式的に示す。ECU202は、処理部260と、記憶部270とを備える。処理部260は、演算処理を行うCPU等のプロセッサにより実装されてよい。記憶部270は、フラッシュメモリ等の不揮発性記憶媒体や、ランダムアクセスメモリ等の揮発性記憶媒体により実現されてよい。ECU202はコンピュータを含んで構成され得る。ECU202は、不揮発性記憶媒体に記憶されたプログラムに従い、各種センサからの出力値に基づいて各種制御を実行する。なお、図2は、ECU202が判定装置として機能するための機能構成を示す。ECU202は、図2に示す機能構成以外の機能構成を備えてよい。
処理部260は、信号判定部210、送信元判定部220、個別信号判定部230と、攻撃判定部240とを備える。信号判定部210は、車両20内の通信ネットワーク280上を流れている信号を取得する。信号判定部210は、通信ネットワーク280上を流れている信号が異常であるか否かを判定する。送信元判定部220は、信号判定部210によって通信ネットワーク280上を流れている信号が異常であると判定された場合に、異常な信号の送信元となるECUが正常であるか否かを判定する。攻撃判定部240は、信号判定部210によって通信ネットワーク280上を流れている信号が異常であると判定され、送信元判定部220によって異常な信号の送信元となるECUが正常であると判定された場合に、通信ネットワーク280に対する攻撃が発生した判定する。
攻撃判定部240によって通信ネットワーク280に対し攻撃が発生したと判定された場合、異常な信号に関する情報を外部装置に送信する。信号判定部210は、通信ネットワーク280上を流れている信号が異常であるか否かを、信号の種類毎に判定してよい。送信元判定部220は、信号判定部210によって通信ネットワーク280上を流れている第1の種類の信号が異常であると判定された場合において、信号判定部210によって第1の種類の信号の送信元となるECUから通信ネットワーク280に送信されている第2の種類の信号が異常でないと判定された場合に、送信元となるECUが正常であると判定してよい。
個別信号判定部210は、通信ネットワーク280上を流れている信号のそれぞれが異常であるか否かを信号毎に判定する。信号判定部210によって通信ネットワーク280上を流れる信号が異常と判定された場合、送信元判定部220は、個別信号判定部210によって異常であると判定された第1の信号の送信元となるECUから第1の信号より後に通信ネットワーク280上に送信された第2の信号の中に個別信号判定部210によって異常でないと判定された信号が含まれる場合に、送信元となるECUが正常であると判定し、個別信号判定部210によって異常であると判定された第1の信号の送信元となるECUから第1の信号より後に通信ネットワーク280に送信された第2の信号の中に個別信号判定部210によって異常でないと判定された信号を含まない場合に、送信元となるECUが異常であると判定する。
個別信号判定部230は、通信ネットワーク280上を流れる信号の種類毎に、通信ネットワーク280上を流れる信号の送信パターンを学習し、学習した送信パターンとは異なる送信パターンで通信ネットワーク280上に送信されている信号を検出した場合に、検出された信号が異常であると判定する。
個別信号判定部210は、通信ネットワーク280上を流れる信号のペイロード値を抽出し、予め定められた値とは異なるペイロード値が抽出された信号が異常であると判定する。個別信号判定部210は、通信ネットワーク280上を流れる信号のペイロード値を抽出し、抽出されるペイロード値の時間的な変化量が予め定められた条件を満たさない信号が異常であると判定する。車両20は車両であり、ECUはECU(Electronic Control Unit)であり、通信ネットワーク280はCAN(Controller Area Network)であり、個別信号判定部210及び送信元判定部220は、CANに接続されたECUから送信されるフレームのアライブカウンタの値の変化に基づいて、通信ネットワーク280上を流れている信号のそれぞれが異常であるか否かを信号毎に判定し、異常と判定された信号を送信したECUが正常であるか否かを判定する。
図3は、ECU202が実行する判定処理の概要を説明するための模式的な図である。ECU202、ECU203、ECU204、ECU205及びECU206は、それぞれが実行した演算結果を含む信号を通信ネットワーク280に送信する。これにより、ECU202、ECU203、ECU204、ECU205及びECU206による協調制御を実行する。図3の「正常信号のみ410」に示すように、各ECUが協調制御を行うために送受信される信号は、一定の周期T(例えば、10ms)で通信ネットワーク280に送信される。
図3の正常信号及び異常信号420は、第三者が通信ネットワーク280に不正な信号を送信することによって、通信ネットワーク280に対して攻撃を行った場合を示す。なお、本実施形態において、正常信号を黒塗りで示し、異常な信号を白抜きで示すものとする。この場合、通信ネットワーク280上を流れる信号の時間間隔が正規の周期Tより短くなる。そのため、信号判定部210は、通信ネットワーク280上を流れる信号が異常であると判定する。なお、「異常な信号」は、第三者が通信ネットワーク280に送信した不正な信号である場合もあれば、故障したECUによって通信ネットワーク280に送信された信号である場合もある。
送信元判定部220は、通信ネットワーク280上を流れる信号が異常であると判定した場合、異常と判定された信号の送信元となるECUを特定する。例えば、送信元判定部220は、ECU203、ECU204、ECU205及びECU206のうち、異常と判定された種類の信号を送信すると定められるECUを特定する。なお、本実施形態において、異常と判定された種類の信号を送信すると定められるECUのことを「送信元ECU」と呼ぶ。信号の種類は、例えばCANフレームに設定されるIDによって識別される。なお、送信元ECUは、異常と判定された信号の送信元となるECUのことである。通信ネットワーク280に対して外部から攻撃を受けている場合にはIDが詐称される場合があるため、「異常と判定された信号の送信元となるECU」とは、攻撃によって通信ネットワーク280に送信された信号の送信元のことではなく、その信号の種類と同じ種類の信号を送信することが定められているECUのことをいう。
送信元判定部220は、特定した送信元ECUの状態が正常であるか否かを判定する。例えば、送信元判定部220は、送信元ECUの状態が故障状態にあるか否かを判定する。ECUの状態が正常であるか否かを判定する方法については後述する。攻撃判定部240は、通信ネットワーク280上を名が得る信号が異常である場合に、送信元ECUの状態が正常であれば、通信ネットワーク280に対する攻撃が発生していると判定する。
一方、図3の「異常信号のみ430」に示すように、ECUが故障した場合に、短い間隔で信号が通信ネットワーク280に送信される場合がある。この場合、送信元判定部220によって送信元ECUの状態が異常であると判定されると、攻撃判定部240は、送信元ECUが故障していると判定し、車両20に備えられる故障解析を行うECUに故障解析の制御を実行させる。
図4は、通信ネットワーク280上を流れる信号が異常であるか否かを判定する方法の一例である。図4の「正常パターン」は、正規の周期Tで送信される信号である。図4の「攻撃パターン」は、例えば、正規の信号になりすますための不正な信号を第三者が通信ネットワーク280に送信するパターンである。信号判定部210は、予め定められた監視ウィンドウ(期間)内で、通信ネットワーク280上に送信される信号の数を計数する。信号判定部210は、計数される信号の数が予め定められた閾値を超える場合に、通信ネットワーク280上に流れる信号が異常であると判定する。図4の例では、信号判定部210は、監視ウィンドウ2において通信ネットワーク280上に流れていた信号が異常であると判定する。
図5は、通信ネットワーク280上を流れる信号が異常であるか否かを判定する方法の他の一例である。図5の「正常パターン」は、正規の周期Tの送信タイミングのうちの一部の送信タイミングで送信される正規の信号とともに、イベント信号や割り込み信号が送信されるパターンである。図5の「攻撃パターン」は、例えば、正規の信号になりすますための不正な信号を第三者が通信ネットワーク280に送信するパターンである。信号判定部210は、ある信号が送信されたタイミングを基準として規定周期以内で連続して送信される信号の数を計数する。信号判定部210は、計数される信号の数が予め定められた閾値を超える場合に、通信ネットワーク280上に流れる信号が異常であると判定する。図5の例では、信号判定部210は、規定周期以内で連続して送信される信号の数が3回に到達した場合に、通信ネットワーク280上に流れていた信号が異常であると判定する。
図6は、ECU202が実行する手順を示すフローチャートである。信号判定部210は、通信ネットワーク280上を流れる信号を解析して、異常を検出する。例えば、信号判定部210は、図4及び図5に関連して説明したように、監視ウィンドウ内の信号の数を計数する。また、信号の送信タイミングを基準として規定周期以内で連続して送信される信号の数を計数する。S304において、信号判定部210は、通信ネットワーク280上を流れる信号が異常であるか否かを判定する。例えば、図4及び図5に関連して説明したように、計数した信号の数が予め定められた閾値を超えるか否かを判定する。S304において通信ネットワーク280上を流れる信号が異常であると判定した場合は、本フローチャートの処理を終了する。
S304において信号判定部210が通信ネットワーク280上を流れる信号が異常であると判定した場合、送信元判定部220は、S306において送信元ECUの状態を特定し、S308において送信元ECUの状態が正常であるか異常であるかを判定する。送信元ECUの状態を特定する方法については後述する。S308において送信元ECUの状態が正常と判定した場合、通信ネットワーク280に対する攻撃が発生していると判定する(S310)。続いて、S312において、S304で異常と判定された信号に関するログ情報を収集し、記憶部270に記憶して、本フローチャートの処理を終了する。ログ情報は、例えば、異常と判定された信号や異常と判定された信号の送信タイミング等、通信ネットワーク280に対する攻撃を解析するために必要な情報である。記憶部270に記憶されたログ情報は、TCU201を通じて外部のログ収集サーバへ送信される。
S308において送信元ECUの状態が異常であると判定した場合、S314において、攻撃判定部240はECUの故障により異常な信号が送信されたと判定する。ここで、攻撃判定部240は、ECUが故障した、すなわち攻撃がないという判定をしてもよいし、ECUの故障を確認したうえで引き続き攻撃の可能性については確認を続ける、つまり攻撃判定を留保してもよい。なお、ECU202は、本フローチャートの処理を繰り返し実行してよい。ECU202は、本フローチャートの処理を予め定められた時間間隔で実行してよい。ECU202は、本フローチャートの処理を常時実行してもよい。
図7は、送信元判定部220が送信元ECUの状態を特定する方法を説明するための図である。図7には、ID0x100が設定されたフレームと、IDとして0x200が設定されたフレームが送信される様子を示す。なお、IDは、信号の種類を表す。例えばIDは、信号が搬送するデータの種類を示す。例えば、車速センサから情報を取得するECUは、車速センサで検出された車速データを含む信号を送信する場合に、車速に対応づけられた特定のIDを信号に付与して、通信ネットワーク280に送信する。そのため、ECU203、ECU204、ECU205及びECU206のうちどのECUが、どのIDを付与して信号を送信するかが決まる。
図7に示されるように、ID0x100が設定された信号は、周期Tより短い時間間隔で送信されている。そのため、信号判定部210は、ID0x100が設定された信号群が異常であると判定する。一方、ID0x200が設定された信号は、周期Tで送信されている。そのため、信号判定部210はID0x200が設定された信号群が異常でないと判定する。
信号判定部210によってIDとして0x100が設定されている信号が異常であると判定されると、送信元判定部220は、ECU203、ECU204、ECU205及びECU206のうち、IDとして0x100を設定して信号を送信することが定められたECUを特定する。ここで、IDに0x100を設定して送信するECUが0x200を付与した信号も送信することが決まっているものとする。図7に示されるように、IDとして0x200が設定される信号は、信号判定部210によって正常であると判定されている。そのため、送信元判定部220は、IDに0x100を設定する送信元ECUの状態は正常である(故障していない)と判定する。よって、攻撃判定部240は、ID0x100が設定される信号を用いた攻撃が発生したと判定する。
図8は、送信元判定部220が送信元ECUの状態を特定する他の方法を説明するための図である。図8に示す信号は、同一のECUが送信する信号であるとする。送信元判定部220は、個別信号判定部230によって信号毎の正常・異常の判定結果に基づいて、送信元ECUの状態を特定する。なお、個別信号判定部230が信号毎に正常・異常を判定する方法については後述する。
図8に示されるように、個別信号判定部230によって異常と判定された信号の次に送信される信号は、正常と判定されている。そのため、送信元判定部220は、送信元ECUの状態は正常であると判定する。その結果、攻撃判定部240は、通信ネットワーク280に対する攻撃が発生したと判定する。
図9は、送信元判定部220が送信元ECUの状態を特定する他の方法を説明するための図である。図9に示す信号は、同一のECUが送信する信号であるとする。図9に示されるように、個別信号判定部230によって異常と判定された信号より後に送信される信号は、全て異常と判定されている。そのため、送信元判定部220は、送信元ECUの状態は異常であると判定する。
図10及び図11は、個別信号判定部230が信号毎に正常・異常を判定する方法を説明するための図である。図10及び図11のグラフの横軸は信号を受信する毎にカウントアップされる数であり、縦軸は信号間隔である。図10及び図11のグラフは、同一IDの信号が受信される毎に信号間隔をプロットしたものである。信号間隔は、直前に信号を受信したタイミングからの経過時間である。
図10に一例を示すように、受信数に対して信号間隔をプロットすると特定のパターンで受信される場合があることがわかる。個別信号判定部230は、通信ネットワーク280上の信号の信号間隔をID毎に時系列で収集し、ID毎に送信間隔のパターンを学習して、機械学習によってID毎に学習済みモデルを生成する。そして、個別信号判定部230は、通信ネットワーク280を流れる信号の受信間隔をID毎に収集し、ID毎に収集した受信間隔データと、ID毎に生成した学習済みモデルとを用いて、次の信号の信号間隔のパターン1010を予測する。個別信号判定部230は、予測したパターン1010と、実際に受信した信号の信号間隔とを比較する。図10は、予測したパターン1010と実際に受信した信号の信号間隔のパターンとが予め定められた値以上の一致度で一致していない場合を示し、図11は、予測したパターン1010と実際に受信した信号の信号間隔のパターンとが予め定められた値以上の一致度で一致している場合を示す。
図11に示されるように、個別信号判定部230は、予測したパターン1010と実際に受信した信号の信号間隔のパターンとが予め定められた値以上の一致度で一致している場合に、実際に受信した信号が正常であると判定する。図10に示されるように、予測したパターン1010と実際に受信した信号の信号間隔のパターンとが予め定められた値以上の一致度で一致していない場合に、実際に受信した信号が正常であると判定する。
図12は、個別信号判定部230が信号毎に正常・異常を判定するために用いる参照データのデータ構造を示す。参照データは、IDと、許容値と、変化率とを対応づける。「ID」は、信号に付与するIDである。許容値は、信号のペイロード値として設定されることが許容される値である。「変化率」は許容されるペイロード値の時間変化率である。
例えば、ID0x101は灯火の点灯状態の制御値を送信する信号に設定されるIDであるとする。「0」は消灯状態を示し、「1」は点灯状態を示すものとする。許容値の「0,1」は、ペイロート値として「0」又は「1」が設定可能であることを示す。個別信号判定部230は、IDに0x101が設定され、ペイロート値に「2」が設定されている信号を検出した場合、そのペイロード値は参照データで設定された許容値の範囲外であるため、検出した信号は異常であると判定する。
図12において、ID0x102は車速の計測値をペイロード値として含む信号に設定されるIDであるとする。許容値の「1-180km/h」は、ペイロート値には0km/h以上、180km/h以下の範囲で設定可能であることを示す。変化率80km/hは、直近に送信された車速信号のペイロード値からの変化率として許容される。30km/hの車速信号が120km/hに変化する信号を検出した場合、ペイロード値の変化率は参照データで設定された変化率80km/hを超えるため、個別信号判定部230は、検出した信号が異常であると判定する。
図13は、個別信号判定部230がアライブカウンタを用いて信号の正常・異常を判定するための方法を説明するための図である。図13の「正常時」には、正常に変化するアライブカウンタの値を示す。アライブカウンタが送信される毎にインクリメントされている場合、個別信号判定部230は各信号が正常であると判定する。
図13の「攻撃時」には、3種類の攻撃パターンが示されている。攻撃パターン1は、第三者が通信ネットワーク280に直近に送信された信号と同じアライブカウンタを設定する攻撃パターンである。攻撃パターン2は、第三者が固定のアライブカウンタを設定する攻撃パターンである。攻撃パターン3は、第三者が直近に通信ネットワーク280に送信されたアライブカウンタから推定されるアライブカウンタを設定する攻撃パターンである。いずれの攻撃パターンにおいても、アライブカウンタはインクリメントされていない。しかし、周期Tで送信される信号群の中には、アライブカウンタがインクリメントされる信号群も存在する。そのため、個別信号判定部230は、周期Tで送信される信号群の中に、アライブカウンタがインクリメントされる信号群が存在する場合、当該信号群に属する信号は正常と判定する。一方、個別信号判定部230は、アライブカウンタがインクリメントされない信号群に属する信号は異常と判定する。
図13の「故障時」には、2種類の故障パターンが示されている。故障パターン1は、アライブカウンタが一巡する周期が短くなるパターンである。個別信号判定部230は、アライブカウンタが一巡する周期が閾値より短い信号が検出された場合には、全ての信号が異常と判定する。また、送信元判定部220は、異常と判定された信号の送信元ECUの状態を異常と判定する。故障パターン2は、アライブカウンタに固定値が設定されるパターンである。個別信号判定部230は、アライブカウンタに固定値が設定されている信号が検出された場合には、全ての信号が異常と判定する。また、送信元判定部220は、異常と判定された信号の送信元ECUの状態を異常と判定する。
以上に説明したように、ECU202は、通信ネットワーク280上に異常な信号が流れていると判定した場合、異常な信号を送信した他のECUが正常であるか否かを判定する。異常な信号の送信元ECUが正常である場合に、通信ネットワーク280に対する攻撃が発生していたと判定し、異常な信号を解析するためのログ情報を収集し、TCU201を通じて外部のサーバに送信する。一方、異常な信号の送信元ECUが正常でない場合は、異常な信号の送信したECUが故障していると判定する。この場合、ECU202は、ログ情報を収集せず、ログ情報を外部のサーバに送信しない。これにより、故障したECUが通信ネットワーク280上に異常な信号が送信している場合に、その信号から攻撃を受けていると誤判断する可能性を低くすることができる。そのため、ログ情報の記憶するために必要な記憶リソースを削減することができる。また、ログ情報を車両20外へ送信するための通信トラフィックを低減することができる。
なお、上記の実施形態は、ECU202が判定装置として機能する。他の実施形態として、他のECUが機能する形態を採用できる。
車両20は、輸送機器の一例としての車両である。車両は、内燃機関を備える自動車、電気自動車、燃料電池自動車(FCV)等の自動車であってよい。自動車は、バス、トラック、二輪自動車等を含む。車両は、鞍乗型車両等であってよく、バイクであってよい。輸送機器としては、車両の他に、無人航空機を含む航空機、船舶等の機器を含む。輸送機器は、人又は物品を輸送する任意の機器であってよい。輸送機器は移動体の一例である。移動体は、輸送機器に限らず、移動可能な任意の機器であってよい。
図14は、本発明の複数の実施形態が全体的又は部分的に具現化され得るコンピュータ2000の例を示す。コンピュータ2000にインストールされたプログラムは、コンピュータ2000を、実施形態に係る制御システム等のシステム又は当該システムの各部として機能させる、当該システム又は当該システムの各部に関連付けられるオペレーションを実行させる、及び/又は、実施形態に係るプロセス又は当該プロセスの段階を実行させることができる。そのようなプログラムは、コンピュータ2000に、本明細書に記載の処理手順及びブロック図のブロックのうちのいくつか又はすべてに関連付けられた特定のオペレーションを実行させるべく、CPU2012によって実行されてよい。
本実施形態によるコンピュータ2000は、CPU2012、及びRAM2014を含み、それらはホストコントローラ2010によって相互に接続されている。コンピュータ2000はまた、ROM2026、フラッシュメモリ2024、通信インタフェース2022、及び入力/出力チップ2040を含む。ROM2026、フラッシュメモリ2024、通信インタフェース2022、及び入力/出力チップ2040は、入力/出力コントローラ2020を介してホストコントローラ2010に接続されている。
CPU2012は、ROM2026及びRAM2014内に格納されたプログラムに従い動作し、それにより各ユニットを制御する。
通信インタフェース2022は、ネットワークを介して他の電子デバイスと通信する。フラッシュメモリ2024は、コンピュータ2000内のCPU2012によって使用されるプログラム及びデータを格納する。ROM2026は、アクティブ化時にコンピュータ2000によって実行されるブートプログラム等、及び/又はコンピュータ2000のハードウエアに依存するプログラムを格納する。入力/出力チップ2040はまた、キーボード、マウス及びモニタ等の様々な入力/出力ユニットをシリアルポート、パラレルポート、キーボードポート、マウスポート、モニタポート、USBポート、HDMI(登録商標)ポート等の入力/出力ポートを介して、入力/出力コントローラ2020に接続してよい。
プログラムは、CD-ROM、DVD-ROM、又はメモリカードのようなコンピュータ可読記憶媒体又はネットワークを介して提供される。RAM2014、ROM2026、又はフラッシュメモリ2024は、コンピュータ可読記憶媒体の例である。プログラムは、フラッシュメモリ2024、RAM2014、又はROM2026にインストールされ、CPU2012によって実行される。これらのプログラム内に記述される情報処理は、コンピュータ2000に読み取られ、プログラムと上記様々なタイプのハードウエアリソースとの間の連携をもたらす。装置又は方法が、コンピュータ2000の使用に従い情報のオペレーション又は処理を実現することによって構成されてよい。
例えば、コンピュータ2000及び外部デバイス間で通信が実行される場合、CPU2012は、RAM2014にロードされた通信プログラムを実行し、通信プログラムに記述された処理に基づいて、通信インタフェース2022に対し、通信処理を命令してよい。通信インタフェース2022は、CPU2012の制御下、RAM2014及びフラッシュメモリ2024のような記録媒体内に提供される送信バッファ処理領域に格納された送信データを読み取り、読み取った送信データをネットワークに送信し、ネットワークから受信された受信データを、記録媒体上に提供される受信バッファ処理領域等に書き込む。
また、CPU2012は、フラッシュメモリ2024等のような記録媒体に格納されたファイル又はデータベースの全部又は必要な部分がRAM2014に読み取られるようにし、RAM2014上のデータに対し様々な種類の処理を実行してよい。CPU2012は次に、処理されたデータを記録媒体にライトバックする。
様々なタイプのプログラム、データ、テーブル、及びデータベースのような様々なタイプの情報が記録媒体に格納され、情報処理にかけられてよい。CPU2012は、RAM2014から読み取られたデータに対し、本明細書に記載され、プログラムの命令シーケンスによって指定される様々な種類のオペレーション、情報処理、条件判断、条件分岐、無条件分岐、情報の検索/置換等を含む、様々な種類の処理を実行してよく、結果をRAM2014にライトバックする。また、CPU2012は、記録媒体内のファイル、データベース等における情報を検索してよい。例えば、各々が第2の属性の属性値に関連付けられた第1の属性の属性値を有する複数のエントリが記録媒体内に格納される場合、CPU2012は、第1の属性の属性値が指定されている、条件に一致するエントリを当該複数のエントリの中から検索し、当該エントリ内に格納された第2の属性の属性値を読み取り、それにより予め定められた条件を満たす第1の属性に関連付けられた第2の属性の属性値を取得してよい。
上で説明したプログラム又はソフトウェアモジュールは、コンピュータ2000上又はコンピュータ2000近傍のコンピュータ可読記憶媒体に格納されてよい。専用通信ネットワーク又はインターネットに接続されたサーバーシステム内に提供されるハードディスク又はRAMのような記録媒体が、コンピュータ可読記憶媒体として使用可能である。コンピュータ可読記憶媒体に格納されたプログラムを、ネットワークを介してコンピュータ2000に提供してよい。
コンピュータ2000にインストールされ、コンピュータ2000をECU202として機能させるプログラムは、CPU2012等に働きかけて、コンピュータ2000を、ECU202の各部としてそれぞれ機能させてよい。これらのプログラムに記述された情報処理は、コンピュータ2000に読込まれることにより、ソフトウエアと上述した各種のハードウエア資源とが協働した具体的手段であるECU202の各部として機能する。そして、これらの具体的手段によって、本実施形態におけるコンピュータ2000の使用目的に応じた情報の演算又は加工を実現することにより、使用目的に応じた特有のECU202が構築される。
様々な実施形態が、ブロック図等を参照して説明された。ブロック図において各ブロックは、(1)オペレーションが実行されるプロセスの段階又は(2)オペレーションを実行する役割を持つ装置の各部を表わしてよい。特定の段階及び各部が、専用回路、コンピュータ可読記憶媒体上に格納されるコンピュータ可読命令と共に供給されるプログラマブル回路、及び/又はコンピュータ可読記憶媒体上に格納されるコンピュータ可読命令と共に供給されるプロセッサによって実装されてよい。専用回路は、デジタル及び/又はアナログハードウエア回路を含んでよく、集積回路(IC)及び/又はディスクリート回路を含んでよい。プログラマブル回路は、論理AND、論理OR、論理XOR、論理NAND、論理NOR、及び他の論理オペレーション、フリップフロップ、レジスタ、フィールドプログラマブルゲートアレイ(FPGA)、プログラマブルロジックアレイ(PLA)等のようなメモリ要素等を含む、再構成可能なハードウエア回路を含んでよい。
コンピュータ可読記憶媒体は、適切なデバイスによって実行される命令を格納可能な任意の有形なデバイスを含んでよく、その結果、そこに格納される命令を有するコンピュータ可読記憶媒体は、処理手順又はブロック図で指定されたオペレーションを実行するための手段をもたらすべく実行され得る命令を含む製品の少なくとも一部を構成する。コンピュータ可読記憶媒体の例としては、電子記憶媒体、磁気記憶媒体、光記憶媒体、電磁記憶媒体、半導体記憶媒体等が含まれてよい。コンピュータ可読記憶媒体のより具体的な例としては、フロッピー(登録商標)ディスク、ディスケット、ハードディスク、ランダムアクセスメモリ(RAM)、リードオンリメモリ(ROM)、消去可能プログラマブルリードオンリメモリ(EPROM又はフラッシュメモリ)、電気的消去可能プログラマブルリードオンリメモリ(EEPROM)、静的ランダムアクセスメモリ(SRAM)、コンパクトディスクリードオンリメモリ(CD-ROM)、デジタル多用途ディスク(DVD)、ブルーレイ(RTM)ディスク、メモリスティック、集積回路カード等が含まれてよい。
コンピュータ可読命令は、アセンブラ命令、命令セットアーキテクチャ(ISA)命令、マシン命令、マシン依存命令、マイクロコード、ファームウェア命令、状態設定データ、又はSmalltalk(登録商標)、JAVA(登録商標)、C++等のようなオブジェクト指向プログラミング言語、及び「C」プログラミング言語又は同様のプログラミング言語のような従来の手続型プログラミング言語を含む、1又は複数のプログラミング言語の任意の組み合わせで記述されたソースコード又はオブジェクトコードのいずれかを含んでよい。
コンピュータ可読命令は、汎用コンピュータ、特殊目的のコンピュータ、若しくは他のプログラム可能なデータ処理装置のプロセッサ又はプログラマブル回路に対し、ローカルに又はローカルエリアネットワーク(LAN)、インターネット等のようなワイドエリアネットワーク(WAN)を介して提供され、説明された処理手順又はブロック図で指定されたオペレーションを実行するための手段をもたらすべく、コンピュータ可読命令を実行してよい。プロセッサの例としては、コンピュータプロセッサ、処理ユニット、マイクロプロセッサ、デジタル信号プロセッサ、コントローラ、マイクロコントローラ等を含む。
以上、本発明を実施の形態を用いて説明したが、本発明の技術的範囲は上記実施の形態に記載の範囲には限定されない。上記実施の形態に、多様な変更または改良を加えることが可能であることが当業者に明らかである。その様な変更または改良を加えた形態も本発明の技術的範囲に含まれ得ることが、特許請求の範囲の記載から明らかである。
特許請求の範囲、明細書、及び図面中において示した装置、システム、プログラム、及び方法における動作、手順、ステップ、及び段階等の各処理の実行順序は、特段「より前に」、「先立って」等と明示しておらず、また、前の処理の出力を後の処理で用いるのでない限り、任意の順序で実現しうることに留意すべきである。特許請求の範囲、明細書、及び図面中の動作フローに関して、便宜上「まず、」、「次に、」等を用いて説明したとしても、この順で実施することが必須であることを意味するものではない。
10 制御システム
20 車両
201 TCU
202、203、204、205、206 ECU
210 信号判定部
220 送信元判定部
230 個別信号判定部
240 攻撃判定部
260 処理部
270 記憶部
280 通信ネットワーク
1010 パターン
2000 コンピュータ
2010 ホストコントローラ
2012 CPU
2014 RAM
2020 入力/出力コントローラ
2022 通信インタフェース
2024 フラッシュメモリ
2026 ROM
2040 入力/出力チップ

Claims (14)

  1. 移動体内の通信ネットワーク上を流れている信号が異常であるか否かを判定する信号判定部と、
    前記信号判定部によって前記通信ネットワーク上を流れている信号が異常であると判定された場合に、前記異常な信号の送信元となる通信装置が正常であるか否かを判定する送信元判定部と、
    前記信号判定部によって前記通信ネットワーク上を流れている信号が異常であると判定され、前記送信元判定部によって前記異常な信号の送信元となる通信装置が正常であると判定された場合に、前記通信ネットワークに対する攻撃が発生した判定する攻撃判定部と
    を備える判定装置。
  2. 前記攻撃判定部によって前記通信ネットワークに対し攻撃が発生したと判定された場合、前記異常な信号に関する情報を外部装置に送信する
    請求項1に記載の判定装置。
  3. 前記信号判定部は、前記通信ネットワーク上を流れている信号が異常であるか否かを、信号の種類毎に判定する
    請求項1又は2に記載の判定装置。
  4. 前記送信元判定部は、前記信号判定部によって前記通信ネットワーク上を流れている第1の種類の信号が異常であると判定された場合において、前記信号判定部によって前記第1の種類の信号の送信元となる通信装置から前記通信ネットワークに送信されている第2の種類の信号が異常でないと判定された場合に、前記送信元となる通信装置が正常であると判定する
    請求項3に記載の判定装置。
  5. 前記通信ネットワーク上を流れている信号のそれぞれが異常であるか否かを信号毎に判定する個別信号判定部
    をさらに備え、
    前記信号判定部によって前記通信ネットワーク上を流れる信号が異常と判定された場合、前記送信元判定部は、
    前記個別信号判定部によって異常であると判定された第1の信号の送信元となる通信装置から前記第1の信号より後に前記通信ネットワーク上に送信された第2の信号の中に前記個別信号判定部によって異常でないと判定された信号が含まれる場合に、前記送信元となる通信装置が正常であると判定し、
    前記個別信号判定部によって異常であると判定された第1の信号の送信元となる通信装置から前記第1の信号より後に前記通信ネットワークに送信された第2の信号の中に前記個別信号判定部によって異常でないと判定された信号を含まない場合に、前記送信元となる通信装置が異常であると判定する
    請求項1から4のいずれか一項に記載の判定装置。
  6. 前記個別信号判定部は、前記通信ネットワーク上を流れる信号の種類毎に、前記通信ネットワーク上を流れる信号の送信パターンを学習し、学習された送信パターンとは異なる送信パターンで前記通信ネットワーク上に送信されている信号を検出した場合に、前記検出された信号が異常であると判定する
    請求項5に記載の判定装置。
  7. 前記個別信号判定部は、前記通信ネットワーク上を流れる信号のペイロード値を抽出し、予め定められた値とは異なるペイロード値が抽出された信号が異常であると判定する
    請求項5に記載の判定装置。
  8. 前記個別信号判定部は、前記通信ネットワーク上を流れる信号のペイロード値を抽出し、前記抽出されるペイロード値の時間的な変化量が予め定められた条件を満たさない信号が異常であると判定する
    請求項5に記載の判定装置。
  9. 前記移動体は車両であり、前記通信装置はECU(Electronic Control Unit)であり、前記通信ネットワークはCAN(Controller Area Network)であり、
    前記個別信号判定部及び前記送信元判定部は、前記CANに接続されたECUから送信されるフレームのアライブカウンタの値の変化に基づいて、前記通信ネットワーク上を流れている信号のそれぞれが異常であるか否かを信号毎に判定し、前記異常と判定された信号を送信した通信装置が正常であるか否かを判定する
    請求項5に記載の判定装置。
  10. 前記移動体は車両である
    請求項1から9のいずれか一項に記載の判定装置。
  11. 前記通信装置はECUであり、前記通信ネットワークはCANである
    請求項10に記載の判定装置。
  12. 請求項1から11のいずれか一項に記載の判定装置を備える移動体。
  13. 移動体内の通信ネットワーク上を流れている信号が異常であるか否かを判定する信号判定段階と、
    前記信号判定段階によって前記通信ネットワーク上を流れている信号が異常であると判定された場合に、前記異常な信号の送信元となる通信装置が正常であるか否かを判定する送信元判定段階と、
    前記信号判定段階によって前記通信ネットワーク上を流れている信号が異常であると判定され、前記送信元判定段階によって前記異常な信号の送信元となる通信装置が正常であると判定された場合に、前記通信ネットワークに対する攻撃が発生した判定する攻撃判定段階と
    を備える判定方法。
  14. コンピュータを、移動体内の通信ネットワーク上を流れている信号が異常であるか否かを判定する信号判定部、
    前記信号判定部によって前記通信ネットワーク上を流れている信号が異常であると判定された場合に、前記異常な信号の送信元となる通信装置が正常であるか否かを判定する送信元判定部、
    前記信号判定部によって前記通信ネットワーク上を流れている信号が異常であると判定され、前記送信元判定部によって前記異常な信号の送信元となる通信装置が正常であると判定された場合に、前記通信ネットワークに対する攻撃が発生した判定する攻撃判定部
    として機能させるためのプログラム。
JP2021033975A 2021-03-03 2021-03-03 判定装置、移動体、判定方法及びプログラム Active JP7273875B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2021033975A JP7273875B2 (ja) 2021-03-03 2021-03-03 判定装置、移動体、判定方法及びプログラム
CN202210095291.1A CN115021948B (zh) 2021-03-03 2022-01-26 判定装置、移动体、判定方法和计算机可读存储介质
US17/589,908 US20220286858A1 (en) 2021-03-03 2022-02-01 Determination device, moving object, determination method, and computer-readable storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2021033975A JP7273875B2 (ja) 2021-03-03 2021-03-03 判定装置、移動体、判定方法及びプログラム

Publications (2)

Publication Number Publication Date
JP2022134679A true JP2022134679A (ja) 2022-09-15
JP7273875B2 JP7273875B2 (ja) 2023-05-15

Family

ID=83067316

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021033975A Active JP7273875B2 (ja) 2021-03-03 2021-03-03 判定装置、移動体、判定方法及びプログラム

Country Status (3)

Country Link
US (1) US20220286858A1 (ja)
JP (1) JP7273875B2 (ja)
CN (1) CN115021948B (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20230019817A1 (en) * 2021-07-15 2023-01-19 Waymo Llc Autonomous vehicle security measures in response to an attack on an in-vehicle communication network

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018157339A (ja) * 2017-03-16 2018-10-04 本田技研工業株式会社 通信装置、および受信装置
WO2019142741A1 (ja) * 2018-01-22 2019-07-25 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 車両異常検知サーバ、車両異常検知システム及び車両異常検知方法
JP2019176473A (ja) * 2018-03-29 2019-10-10 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 不正検知方法、不正検知装置及びプログラム
WO2020137743A1 (ja) * 2018-12-28 2020-07-02 パナソニックIpマネジメント株式会社 電子制御装置、電子制御システムおよびプログラム
WO2020203352A1 (ja) * 2019-03-29 2020-10-08 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 異常検知方法及び異常検知装置
JP2021034829A (ja) * 2019-08-21 2021-03-01 トヨタ自動車株式会社 判定装置、判定システム、プログラム及び判定方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3928866B2 (ja) * 2003-04-18 2007-06-13 日本電信電話株式会社 DoS攻撃元検出方法、DoS攻撃阻止方法、セッション制御装置、ルータ制御装置、プログラムおよびその記録媒体
US20050066210A1 (en) * 2003-09-22 2005-03-24 Hsien-Ping Chen Digital network video and audio monitoring system
FR3046514A1 (fr) * 2015-12-30 2017-07-07 Orange Procede de traitement d'un service reseau
CN108881267A (zh) * 2018-06-29 2018-11-23 百度在线网络技术(北京)有限公司 车辆异常检测方法、车载终端、服务器及存储介质
US20200233060A1 (en) * 2019-01-17 2020-07-23 Denso International America, Inc. Sensor data anomaly detection system and method for a vehicle
CN112072383B (zh) * 2020-08-24 2022-08-02 国网江苏省电力有限公司盐城供电分公司 一种高效识别网络攻击的变电站网络监测预警系统
CN111988342A (zh) * 2020-09-18 2020-11-24 大连理工大学 一种在线式汽车can网络异常检测系统

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018157339A (ja) * 2017-03-16 2018-10-04 本田技研工業株式会社 通信装置、および受信装置
WO2019142741A1 (ja) * 2018-01-22 2019-07-25 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 車両異常検知サーバ、車両異常検知システム及び車両異常検知方法
JP2019176473A (ja) * 2018-03-29 2019-10-10 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 不正検知方法、不正検知装置及びプログラム
WO2020137743A1 (ja) * 2018-12-28 2020-07-02 パナソニックIpマネジメント株式会社 電子制御装置、電子制御システムおよびプログラム
WO2020203352A1 (ja) * 2019-03-29 2020-10-08 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 異常検知方法及び異常検知装置
JP2021034829A (ja) * 2019-08-21 2021-03-01 トヨタ自動車株式会社 判定装置、判定システム、プログラム及び判定方法

Also Published As

Publication number Publication date
US20220286858A1 (en) 2022-09-08
CN115021948A (zh) 2022-09-06
JP7273875B2 (ja) 2023-05-15
CN115021948B (zh) 2023-12-22

Similar Documents

Publication Publication Date Title
US11748474B2 (en) Security system and methods for identification of in-vehicle attack originator
US11277427B2 (en) System and method for time based anomaly detection in an in-vehicle communication
US11934520B2 (en) Detecting data anomalies on a data interface using machine learning
JP7030046B2 (ja) 不正通信検知方法、不正通信検知システム及びプログラム
US11115433B2 (en) System and method for content based anomaly detection in an in-vehicle communication network
US20190312892A1 (en) Onboard cybersecurity diagnostic system for vehicle, electronic control unit, and operating method thereof
US11928006B2 (en) System and method for labeling bits of controller area network (CAN) messages
CN111448787B (zh) 用于提供安全的车载网络的系统及方法
US11539724B2 (en) Centralized detection techniques for cyber-attacks directed at connected vehicles
WO2020208639A2 (en) A system and method for detection of anomalous controller area network (can) messages
JP7273875B2 (ja) 判定装置、移動体、判定方法及びプログラム
CN111903095B (zh) 检测装置及其方法以及记录介质
WO2022040360A1 (en) Detecting vehicle malfunctions and cyber attacks using machine learning
US20230007034A1 (en) Attack analyzer, attack analysis method and attack analysis program
CN112751822B (zh) 通信装置及操作方法、异常判定装置及方法、存储介质
US20240007486A1 (en) Signal detection apparatus, vehicle, and method
US20220385659A1 (en) Vehicle authentication control apparatus, vehicle control system, vehicle, and vehicle authentication processing method
JP7471532B2 (ja) 制御装置
JP2024051327A (ja) 更新装置、更新方法、及び更新プログラム
US20230262505A1 (en) Management device, management method, and recording medium
JP2023144421A (ja) 車載機器、車両及び方法
JP2024051328A (ja) 攻撃分析装置、攻撃分析方法、及び攻撃分析プログラム
JP2024005967A (ja) 不正信号検出装置、車両及び不正信号検出方法
CN117241981A (zh) 控制装置
CN115665185A (zh) 一种车辆故障监控方法及装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20211129

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20221223

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230104

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230303

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230418

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230428

R150 Certificate of patent or registration of utility model

Ref document number: 7273875

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150