JP2022140785A - 電子制御ユニット、方法およびプログラム - Google Patents
電子制御ユニット、方法およびプログラム Download PDFInfo
- Publication number
- JP2022140785A JP2022140785A JP2022125365A JP2022125365A JP2022140785A JP 2022140785 A JP2022140785 A JP 2022140785A JP 2022125365 A JP2022125365 A JP 2022125365A JP 2022125365 A JP2022125365 A JP 2022125365A JP 2022140785 A JP2022140785 A JP 2022140785A
- Authority
- JP
- Japan
- Prior art keywords
- message
- list
- received
- network
- transmitted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R16/00—Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for
- B60R16/02—Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements
- B60R16/023—Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements for transmission of signals between vehicle parts or subsystems
- B60R16/0231—Circuits relating to the driving or the functioning of the vehicle
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R16/00—Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for
- B60R16/02—Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements
- B60R16/023—Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements for transmission of signals between vehicle parts or subsystems
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60W—CONJOINT CONTROL OF VEHICLE SUB-UNITS OF DIFFERENT TYPE OR DIFFERENT FUNCTION; CONTROL SYSTEMS SPECIALLY ADAPTED FOR HYBRID VEHICLES; ROAD VEHICLE DRIVE CONTROL SYSTEMS FOR PURPOSES NOT RELATED TO THE CONTROL OF A PARTICULAR SUB-UNIT
- B60W50/00—Details of control systems for road vehicle drive control not related to the control of a particular sub-unit, e.g. process diagnostic or vehicle driver interfaces
- B60W50/02—Ensuring safety in case of control system failures, e.g. by diagnosing, circumventing or fixing failures
- B60W50/0205—Diagnosing or detecting failures; Failure detection models
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L12/40006—Architecture of a communication node
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L12/40052—High-speed IEEE 1394 serial bus
- H04L12/40117—Interconnection of audio or video/imaging devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60W—CONJOINT CONTROL OF VEHICLE SUB-UNITS OF DIFFERENT TYPE OR DIFFERENT FUNCTION; CONTROL SYSTEMS SPECIALLY ADAPTED FOR HYBRID VEHICLES; ROAD VEHICLE DRIVE CONTROL SYSTEMS FOR PURPOSES NOT RELATED TO THE CONTROL OF A PARTICULAR SUB-UNIT
- B60W50/00—Details of control systems for road vehicle drive control not related to the control of a particular sub-unit, e.g. process diagnostic or vehicle driver interfaces
- B60W50/02—Ensuring safety in case of control system failures, e.g. by diagnosing, circumventing or fixing failures
- B60W50/0205—Diagnosing or detecting failures; Failure detection models
- B60W2050/021—Means for detecting failure or malfunction
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L2012/40208—Bus networks characterized by the use of a particular bus standard
- H04L2012/40215—Controller Area Network CAN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L2012/40267—Bus for use in transportation systems
- H04L2012/40273—Bus for use in transportation systems the transportation system being a vehicle
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Mechanical Engineering (AREA)
- Automation & Control Theory (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Small-Scale Networks (AREA)
- Multimedia (AREA)
- Human Computer Interaction (AREA)
- Transportation (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
Abstract
Description
[1-1.車載ネットワーク構成]
図1は、車載ネットワーク100の全体構成図である。なお、図1には、車載ネットワーク100を搭載し車両10を示している。車両10は、その内部に車載ネットワーク100を持つ。車両10は、例えば自動車である。
図2は、車載ネットワーク100の全体構成の変形例1を示す図である。図1の車載ネットワーク100では、全てのECUに異常検知装置が接続されていたが、図2の車載ネットワーク100は、一部のECUには異常検知装置が接続されていない場合の一例である。つまり、車載ネットワーク100における複数のECUには、異常検知装置を介さずにバス130に接続されるECUが含まれていてもよい。
図3は、車載ネットワーク100の全体構成の変形例2を示す図であり、図1および図2の車載ネットワーク100に対して、異常検知機能を持ったノードが存在する。以後、異常検知機能を持ったノードをIDSECUとも表記する。図3において、IDSECU120は、バス130を流れるメッセージの異常検知を行い、異常を検知した際はその情報を車載ネットワーク内の異常検知装置110a、110b、110d、110fに通知する。IDSECU120を、異常検知装置を介してバス130に接続されたECU(第1ECU)と区別するために、第2ECUとも呼ぶ。
図4は、CANプロトコルのデータフレームのフォーマットを示す図である。ここではCANプロトコルにおける標準IDフォーマットにおけるデータフレームを示している。データフレームは、Start Of Frame(SOF)、IDフィールド、Remote Transimission Request(RTR)、IDentifier Extension(IDE)、予約bit(r)、データレングスコード(DLC)、データフィールド、CRCシーケンス、CRCデリミタ(DEL)、Acknowledgementスロット(ACK)、ACKデリミタ(DEL)、および、エンドオブフレーム(EOF)から構成される。IDフィールドには、各ECUが送信するメッセージに固有のIDが格納される。
図5は、車載ネットワーク100を構成するECUが送信するIDの仕様を示す図である。
図6は、IDSECU120の構成図である。IDSECU120は、CANメッセージの送受信を行う通信部121と、受信したメッセージの異常検知を行う異常検知部122を持つECUであって、複数のECUのうちの第1ECU(例えば、ECU101a、ECU101b、ECU101dおよびECU101f)とは異なる第2ECUである。
図7は、異常検知装置110aの構成図である。図7には、異常検知装置110aの他に、異常検知装置110aに直接接続されたECU101aおよびバス130も示されている。本実施の形態では、複数の異常検知装置のうち異常検知装置110aに着目して説明する。
図8は、異常検知機能を有するECU101gの構成図である。図8において、ECU101gは、図7に示した異常検知装置110aをECUに実装した場合の構成を示している。具体的には、異常検知装置110aが有する機能を異常検知部110gとして示し、ECU101aが有する車両制御等に関する処理を行う機能をECU処理部115として示している。この場合、異常検知部110g(異常検知装置110aに対応)は、バス130とECU処理部115(ECU101aに対応)の間に配置されることになる。図8に示すように、異常検知機能はECUに直接実装されてもよい。
図9は、受信済みIDリストの一例を示す図である。受信済みIDリストは、受信済みIDリスト保持部114に保持される。受信済みIDリスト保持部114は、異常検知装置110aに接続されたECU101aが受信したメッセージのID、受信済みIDリストに含まれるID毎のメッセージ受信回数を記録する領域を持つ。言い換えると、受信済みIDリストには、例えば、異常検知装置110aに接続されたECU101aが受信したメッセージのID、そのIDを持つメッセージの車両10の起動時からのメッセージ受信回数、および、メッセージ受信回数に基づくメッセージ受信頻度(例えば最近1分間の受信回数)が含まれる。なお、ECU101aが受信したメッセージとは、異常検知装置110aがバス130から受信して、異常検知装置110aがECU101aへ送信したメッセージのことである。制御部112は、受信済みIDリスト保持部114を制御することで、受信済みIDリストに含まれるこれらの情報を更新する。具体的には、制御部112は、通信部111がバス130からメッセージを受信して当該メッセージをECU101aへ送信したときに当該メッセージに含まれるIDを受信済みIDリストに追加する。また、制御部112は、メッセージに含まれるIDごとにメッセージをECU101aへ送信した回数を車両10の起動時からカウントすることで、IDごとにECU101aがメッセージを受信した受信回数を更新する。また、制御部112は、例えば、1分ごとに最近1分間の受信回数を更新する。
図10は、送信済みIDリストの一例を示す図である。送信済みIDリストは、送信済みIDリスト保持部113に保持される。送信済みIDリスト保持部113は、異常検知装置110aに接続されたECU101aが送信したメッセージのID、送信済みIDリストに含まれるID毎のメッセージ送信回数を記録する領域を持つ。言い換えると、送信済みIDリストは、異常検知装置110aに接続されたECU101aが送信したメッセージのID、そのIDを持つメッセージの車両10の起動時からのメッセージ送信回数、および、メッセージ送信回数に基づくメッセージ送信頻度(例えば最近1分間の送信回数)が含まれる。なお、ECU101aが送信したメッセージとは、異常検知装置110aがECU101aから受信して、異常検知装置110aがバス130へ送信したメッセージのことである。制御部112は、送信済みIDリスト保持部113を制御することで、送信済みIDリストに含まれるこれらの情報を更新する。具体的には、制御部112は、通信部111がECU101aからメッセージを受信して当該メッセージをバス130へ送信したときに当該メッセージに含まれるIDを送信済みIDリストに追加する。また、制御部112は、メッセージに含まれるIDごとにメッセージをバス130へ送信した回数を車両10の起動時からカウントすることで、IDごとにECU101aがメッセージを送信した送信回数を更新する。また、制御部112は、例えば、1分ごとに最近1分間の送信回数を更新する。
図11は、受信済みIDリストのアップデート処理のシーケンスを示す図である。図11では異常検知装置110aが、受信済みIDリストに存在しないIDのメッセージをバス130から受信した場合の受信済みIDリストのアップデート処理のシーケンスの一例である。
図12は、受信済みIDリストを用いた異常検知処理のシーケンスを示す図である。図12では、受信済みIDリストにあるIDのメッセージ(つまり、ECU101aが送信しないメッセージ)をECU101aが送信した場合のシーケンスの一例である。
図13は、送信済みIDリストのアップデート処理のシーケンスを示す図である。図13では、送信済みIDリストに存在しないIDを異常検知装置110aが自身に接続されたECU101aから受信した場合の送信済みIDリストのアップデート処理のシーケンスの一例である。
図14は、送信済みIDリストを用いた異常検知処理のシーケンスを示す図である。図14では、送信済みIDリストに存在するIDのメッセージ(つまり、ECU101a以外のECU等が送信しないメッセージ)がバス130に送信された場合のシーケンスである。
図11から図14では、送信済みIDリストに含まれるIDおよび受信済みIDリストに含まれるIDが正規なIDであるとして説明した。基本的には、車両10が起動してすぐに各ECUからのメッセージの送信が開始され、送信済みIDリストおよび受信済みIDリストには、すぐに正規のIDが追加されることになるためである。
図16は、実施の形態1における異常検知装置110aの全体処理のフローチャートである。異常検知装置110aは、異常検知装置110aに接続されるECU101aとバス130間で送受信されるメッセージを受信し、メッセージがバス130からECU101aへ送信されたものか、ECU101aからバス130へ送信されたものかに応じて受信済みIDリストまたは送信済みIDリストの更新とメッセージの異常判定を行い、異常を検知した場合はECU101aまたはバス130へのメッセージの転送を中止する。
図17は、受信済みIDリスト更新処理のフローチャートである。図17は、図16のステップS163の受信済みIDリスト更新処理の詳細な処理フローである。異常検知装置110aは、バス130からメッセージが送信された際に、受信済みIDリスト保持部114に保持している受信済みIDリストを更新する。
図18は、送信済みIDリスト更新処理のフローチャートである。図18は、図16のステップS165の送信済みIDリスト更新処理の詳細な処理フローである。異常検知装置110aは、ECU101aからメッセージが送信された際に、送信済みIDリスト保持部113に保持している送信済みIDリストを更新する。
図19は、受信済みIDリストによる異常検知処理のフローチャートである。図19は、図16のステップS166の受信済みIDリストによる、異常検知装置110aに接続されたECU101aの異常検知処理の詳細な処理フローである。
図20は、受信済みIDリストによる異常検知処理の変形例のフローチャートである。図20は、図16のステップS166の受信済みIDリストによる異常検知処理の変形例の詳細な処理フローである。図19における受信済みIDリストによる異常検知処理では、受信したメッセージのIDが受信済みIDリストに存在する場合、異常検知装置110aは、ステップS193にて受信したメッセージを破棄しバス130に転送しないという処理を行うようにしたが、図20の変形例では、ステップS193の処理を実施せず、代わりにステップS201の処理を実施する。具体的には、異常検知装置110aは、ECU101aをバス130から隔離する。より具体的には、異常検知装置110aは、ECU101aから受信するメッセージをすべて遮断する。これにより、ECU101aをバス130から隔離し被害が拡大することを防止して、異常メッセージのみを遮断する場合と比べて、車載ネットワーク100に不正なECUが与える影響をより軽減できる。なお、例えば、異常検知装置110aとECU101aとの間に異常検知装置110aとECU101aとの接続および非接続を切り替えるスイッチが設けられていてもよく、当該スイッチの切り替えによって異常検知装置110aとECU101aと接続されないようにすることで、ECU101aをバス130から隔離してもよい。
図21は、送信済みIDリストによる異常検知処理のフローチャートである。図21は、図16のステップS164の送信済みIDリストによる、バス130に存在するECUの異常検知処理の詳細な処理フローである。
図22は、異常検知装置がIDSECU120から異常通知を受信した場合の処理のフローチャートである。なお、図22には、異常検知装置がIDSECU120から異常通知を受信する前のIDSECU120での処理(ステップS221からステップS224)についても示している。
図23は、異常検知装置110aの全体処理の変形例を記載したフローチャートである。図23は、図16の異常検知装置110aの全体処理のフローチャートの変形例である。具体的には、図23では、図16の全体処理に加えて、ステップS167の車両シャットダウン操作があるか否かの判断の処理、ステップS231の車両10の起動時の処理、および、ステップS232の車両10のシャットダウン時の処理が追加されている。
図24は、異常検知装置110aの車両シャットダウン時の処理のフローチャートである。図24は、図23のステップS232の異常検知装置110aの車両シャットダウン時の処理の詳細なフローチャートである。
図25は、低頻度受信済みIDの退避の処理のフローチャートである。図25は、図24のステップS241の低頻度受信済みID退避処理の詳細な処理のフローチャートである。
図26は、低頻度送信済みIDの退避の処理フローチャートである。図26は、図24のステップS242の低頻度送信済みID退避処理の詳細な処理のフローチャートである。
図27は、異常検知装置110aの車両起動時の処理のフローチャートである。図27は、図23のステップS231の異常検知装置110aの車両起動時の詳細な処理のフローチャートである。
例えば、上記実施の形態では、異常検知装置は、送信済みIDリスト保持部113を備えていたが、備えていなくてもよい。この場合、制御部112は、送信済みIDリスト保持部113に関連する制御を行わなくてもよい。
100 車載ネットワーク
101a、101b、101c、101d、101e、101f、101g ECU
110a、110b、110c、110d、110e、110f 異常検知装置
110g 異常検知部
111 通信部
112 制御部
113 送信済みIDリスト保持部
114 受信済みIDリスト保持部
115 ECU処理部
120 IDSECU
121 通信部
122 異常検知部
130 バス
Claims (10)
- 車両に搭載される車載ネットワークに配置される電子制御ユニットであって、
前記車載ネットワークは、前記電子制御ユニットと、複数の他の電子制御ユニットと、ネットワークから構成され、
前記電子制御ユニットは、
前記車両の所定の制御を行う処理部と、
前記処理部からメッセージを取得して当該メッセージを前記ネットワークへ送信し、前記ネットワークからメッセージを受信して当該メッセージを前記処理部へ通知する通信部と、
前記通信部が前記ネットワークから受信し前記処理部へ通知したメッセージのIDのリストである受信済みIDリストを保持する受信済みIDリスト保持部と、
前記通信部および前記受信済みIDリスト保持部を制御する制御部と、を備え、
前記制御部は、
前記通信部が前記ネットワークから受信したメッセージのIDが前記受信済みIDリストに存在しない場合に、当該IDを前記受信済みIDリストに追加し、
前記通信部が前記処理部から取得したメッセージのIDが前記受信済みIDリストに存在する場合に、当該メッセージを前記ネットワークへ送信しない、
電子制御ユニット。 - 前記制御部は、前記通信部が前記処理部から取得したメッセージのIDが前記受信済みIDリストに存在する場合に、前記処理部を前記ネットワークから隔離する、
請求項1記載の電子制御ユニット。 - 前記制御部は、前記通信部が前記複数の他の電子制御ユニットのうちの第2電子制御ユニットから送信された異常なIDを示す異常ID情報を前記ネットワークから受信した場合に、前記受信済みIDリストから前記異常ID情報が示すIDを消去する、
請求項1または2に記載の電子制御ユニット。 - 前記受信済みIDリスト保持部は、前記受信済みIDリストに含まれるID毎のメッセージ受信回数を記録する領域を持ち、
前記制御部は、
前記通信部が前記ネットワークからメッセージを受信したとき、当該メッセージのIDについて記録されるメッセージ受信回数を更新し、
前記車両のシャットダウン時に、前記受信済みIDリストに含まれるIDのうち、前記受信済みIDリスト保持部に記録されたメッセージ受信回数、または、当該メッセージ受信回数に基づくメッセージ受信頻度が所定の値以下となっているIDを不揮発性メモリに退避させ、
前記車両の起動時に、前記不揮発性メモリに退避させた前記IDを前記受信済みIDリストに追加する、
請求項1~3のいずれか1項に記載の電子制御ユニット。 - 前記制御部は、前記車両の起動時に、前回の起動時から前記処理部のファームウェア情報が変更されている場合に、前記不揮発性メモリに退避させた前記IDを消去し、当該IDを前記受信済みIDリストに追加しない、
請求項4記載の電子制御ユニット。 - 前記電子制御ユニットは、さらに、前記通信部が前記処理部から受信し前記ネットワークへ送信したメッセージのIDのリストである送信済みIDリストを保持する送信済みIDリスト保持部を備え、
前記制御部は、さらに、
前記送信済みIDリスト保持部を制御し、
前記通信部が前記処理部から取得したメッセージのIDが前記送信済みIDリストに存在しない場合に、当該IDを前記送信済みIDリストに追加し、
前記通信部が前記ネットワークから受信したメッセージのIDが前記送信済みIDリストに存在する場合、当該メッセージを前記処理部へ通知しない、
請求項1~5のいずれか1項に記載の電子制御ユニット。 - 前記送信済みIDリスト保持部は、前記送信済みIDリストに含まれるID毎のメッセージ送信回数を記録する領域を持ち、
前記制御部は、
前記通信部が前記処理部からメッセージを取得したときに、当該メッセージのIDについて記録されるメッセージ送信回数を更新し、
前記車両のシャットダウン時に、前記送信済みIDリストに含まれるIDのうち、前記送信済みIDリスト保持部に記録されたメッセージ送信回数、または、当該メッセージ送信回数に基づくメッセージ送信頻度が所定の値以下となっているIDを不揮発性メモリに退避させ、
前記車両の起動時に、前記不揮発性メモリに退避させた前記IDを前記送信済みIDリストに追加する、
請求項6記載の電子制御ユニット。 - 前記制御部は、前記車両の起動時に、前回の起動時から前記処理部のファームウェア情報が変更されている場合に、前記不揮発性メモリに退避させた前記IDを消去し、当該IDを前記送信済みIDリストに追加しない、
請求項7記載の電子制御ユニット。 - 車両に搭載される車載ネットワークに配置される電子制御ユニットにより実行される方法であって、前記車載ネットワークは、前記電子制御ユニットと、複数の他の電子制御ユニットと、ネットワークから構成され、
前記電子制御ユニットは、
前記車両の所定の制御を行う処理部と、
前記処理部からメッセージを取得して当該メッセージを前記ネットワークへ送信し、前記ネットワークからメッセージを受信して当該メッセージを前記処理部へ通知する通信部と、
前記通信部が前記ネットワークから受信し前記処理部へ通知したメッセージのIDのリストである受信済みIDリストを保持する受信済みIDリスト保持部と、を備え、
前記方法では、
前記通信部が前記ネットワークから受信したメッセージのIDが前記受信済みIDリストに存在しない場合に、当該IDを前記受信済みIDリストに追加し、
前記通信部が前記処理部から取得したメッセージのIDが前記受信済みIDリストに存在する場合に、当該メッセージを前記ネットワークへ送信しない、
方法。 - 請求項9に記載の方法をコンピュータに実行させるプログラム。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018098855 | 2018-05-23 | ||
JP2018098855 | 2018-05-23 | ||
PCT/JP2019/017014 WO2019225257A1 (ja) | 2018-05-23 | 2019-04-22 | 異常検知装置、異常検知方法およびプログラム |
JP2019537416A JP7121737B2 (ja) | 2018-05-23 | 2019-04-22 | 異常検知装置、異常検知方法およびプログラム |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019537416A Division JP7121737B2 (ja) | 2018-05-23 | 2019-04-22 | 異常検知装置、異常検知方法およびプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022140785A true JP2022140785A (ja) | 2022-09-27 |
JP7362856B2 JP7362856B2 (ja) | 2023-10-17 |
Family
ID=68615624
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019537416A Active JP7121737B2 (ja) | 2018-05-23 | 2019-04-22 | 異常検知装置、異常検知方法およびプログラム |
JP2022125365A Active JP7362856B2 (ja) | 2018-05-23 | 2022-08-05 | 電子制御ユニット、方法およびプログラム |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019537416A Active JP7121737B2 (ja) | 2018-05-23 | 2019-04-22 | 異常検知装置、異常検知方法およびプログラム |
Country Status (5)
Country | Link |
---|---|
US (2) | US11575538B2 (ja) |
EP (1) | EP3799365B1 (ja) |
JP (2) | JP7121737B2 (ja) |
CN (1) | CN110771099B (ja) |
WO (1) | WO2019225257A1 (ja) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3668756B1 (en) | 2017-08-17 | 2023-08-02 | Red Bend Ltd. | Systems and methods for disabling a malicious ecu in a controller area network (can) bus |
US11870789B2 (en) * | 2019-09-30 | 2024-01-09 | Autonetworks Technologies, Ltd. | Detection device, vehicle, detection method, and detection program |
JP7435616B2 (ja) | 2019-09-30 | 2024-02-21 | 株式会社オートネットワーク技術研究所 | 検知装置、車両、検知方法および検知プログラム |
WO2021144858A1 (ja) * | 2020-01-14 | 2021-07-22 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 異常検知システム、異常検知装置、及び異常検知方法 |
JP7247905B2 (ja) * | 2020-01-22 | 2023-03-29 | トヨタ自動車株式会社 | 第1中継装置、第2中継装置、第1中継方法、第2中継方法、第1中継プログラム、第2中継プログラム、及び中継システム |
JP7449193B2 (ja) | 2020-07-31 | 2024-03-13 | 日立Astemo株式会社 | 演算装置および車両制御装置 |
US11386204B2 (en) * | 2020-09-24 | 2022-07-12 | Intel Corporation | Agile reconfigurable approach for real-time replacement of on-chip safety-critical modules |
CN113434163B (zh) * | 2021-05-24 | 2022-10-28 | 瑞浦兰钧能源股份有限公司 | 适用于电子控制单元的在线标定方法、系统、设备及介质 |
US11966503B2 (en) * | 2021-09-24 | 2024-04-23 | Intel Corporation | Glitch attack mitigation for in-vehicle networks |
US11820392B2 (en) * | 2021-11-18 | 2023-11-21 | GM Global Technology Operations LLC | Eliminatinon of safety enable hardware through use of can transceiver wakeup functions |
Family Cites Families (43)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5935543B2 (ja) * | 2012-06-29 | 2016-06-15 | トヨタ自動車株式会社 | 通信システム |
WO2015008114A1 (en) * | 2013-07-18 | 2015-01-22 | Freescale Semiconductor, Inc. | Illegal message destroyer |
US9401923B2 (en) * | 2013-10-23 | 2016-07-26 | Christopher Valasek | Electronic system for detecting and preventing compromise of vehicle electrical and control systems |
JP2015098312A (ja) * | 2013-11-20 | 2015-05-28 | トヨタ自動車株式会社 | 車載ネットワークシステム |
EP2892202B1 (en) * | 2014-01-06 | 2018-06-20 | Argus Cyber Security Ltd. | Hosted watchman |
EP3852313B1 (en) * | 2014-04-03 | 2022-06-08 | Panasonic Intellectual Property Corporation of America | Network communication system, fraud detection electronic control unit and anti-fraud handling method |
CN106170953B (zh) * | 2014-04-17 | 2019-10-18 | 松下电器(美国)知识产权公司 | 车载网络系统、网关装置以及不正常检测方法 |
EP4246893A3 (en) * | 2014-04-17 | 2023-12-27 | Panasonic Intellectual Property Corporation of America | Vehicle-mounted network system, invalidity detection electronic control unit, and invalidity detection method |
US9158962B1 (en) * | 2014-05-07 | 2015-10-13 | Lytx, Inc. | Passive driver identification |
US10165442B2 (en) | 2014-05-29 | 2018-12-25 | Panasonic Intellectual Property Management Co., Ltd. | Transmission device, reception device, transmission method, and reception method |
CN104301177B (zh) * | 2014-10-08 | 2018-08-03 | 清华大学 | Can报文异常检测方法及系统 |
US10083071B2 (en) * | 2014-12-30 | 2018-09-25 | Battelle Memorial Institute | Temporal anomaly detection on automotive networks |
US9380070B1 (en) | 2015-01-20 | 2016-06-28 | Cisco Technology, Inc. | Intrusion detection mechanism |
JP6573819B2 (ja) * | 2015-01-20 | 2019-09-11 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | 不正検知ルール更新方法、不正検知電子制御ユニット及び車載ネットワークシステム |
US11252180B2 (en) * | 2015-06-29 | 2022-02-15 | Argus Cyber Security Ltd. | System and method for content based anomaly detection in an in-vehicle communication network |
US10798114B2 (en) * | 2015-06-29 | 2020-10-06 | Argus Cyber Security Ltd. | System and method for consistency based anomaly detection in an in-vehicle communication network |
JP6520515B2 (ja) | 2015-07-17 | 2019-05-29 | 富士通株式会社 | ネットワーク監視システム、ネットワーク監視プログラム及びネットワーク監視方法 |
JP6536251B2 (ja) * | 2015-07-24 | 2019-07-03 | 富士通株式会社 | 通信中継装置、通信ネットワーク、通信中継プログラム及び通信中継方法 |
JP2017050795A (ja) * | 2015-09-04 | 2017-03-09 | 日立オートモティブシステムズ株式会社 | 自動車用電子制御装置間のデータ転送方法 |
US9756024B2 (en) * | 2015-09-18 | 2017-09-05 | Trillium Incorporated | Computer-implemented cryptographic method for improving a computer network, and terminal, system and computer-readable medium for the same |
JP6730578B2 (ja) * | 2015-11-12 | 2020-07-29 | 富士通株式会社 | 監視方法および監視システム |
JP6566400B2 (ja) * | 2015-12-14 | 2019-08-28 | パナソニックIpマネジメント株式会社 | 電子制御装置、ゲートウェイ装置、及び検知プログラム |
CN112437056B (zh) * | 2015-12-16 | 2023-07-25 | 松下电器(美国)知识产权公司 | 安全处理方法以及服务器 |
JP6423402B2 (ja) * | 2015-12-16 | 2018-11-14 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | セキュリティ処理方法及びサーバ |
WO2017119246A1 (ja) * | 2016-01-08 | 2017-07-13 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 異常検知方法、異常検知装置及び異常検知システム |
JP6839963B2 (ja) | 2016-01-08 | 2021-03-10 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | 異常検知方法、異常検知装置及び異常検知システム |
US10142358B1 (en) * | 2016-02-29 | 2018-11-27 | Symantec Corporation | System and method for identifying an invalid packet on a controller area network (CAN) bus |
JP6223498B2 (ja) * | 2016-04-21 | 2017-11-01 | 三菱電機株式会社 | ネットワークシステム |
US10382196B2 (en) * | 2016-04-29 | 2019-08-13 | Olympus Sky Technologies, S.A. | System and method for secure communications based on locally stored values |
JP6846991B2 (ja) * | 2016-07-05 | 2021-03-24 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | 異常検知電子制御ユニット、車載ネットワークシステム及び異常検知方法 |
JP6849528B2 (ja) * | 2016-07-28 | 2021-03-24 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | フレーム伝送阻止装置、フレーム伝送阻止方法及び車載ネットワークシステム |
US11329953B2 (en) * | 2017-03-09 | 2022-05-10 | Argus Cyber Security Ltd. | System and method for providing cyber security to an in-vehicle network |
JP6494821B2 (ja) * | 2017-04-07 | 2019-04-03 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | 不正通信検知基準決定方法、不正通信検知基準決定システム及びプログラム |
WO2018186054A1 (ja) * | 2017-04-07 | 2018-10-11 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 不正通信検知基準決定方法、不正通信検知基準決定システム及びプログラム |
US20180300477A1 (en) * | 2017-04-13 | 2018-10-18 | Argus Cyber Security Ltd. | In-vehicle cyber protection |
WO2019021403A1 (ja) * | 2017-07-26 | 2019-01-31 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 制御ネットワークシステム、車両遠隔制御システム及び車載中継装置 |
US10630699B2 (en) * | 2017-08-14 | 2020-04-21 | Argus Cyber Security Ltd. | Automotive cybersecurity |
US10931635B2 (en) * | 2017-09-29 | 2021-02-23 | Nec Corporation | Host behavior and network analytics based automotive secure gateway |
EP3741091B1 (en) * | 2018-01-16 | 2022-02-02 | C2A-SEC, Ltd. | Intrusion anomaly monitoring in a vehicle environment |
JP7247089B2 (ja) * | 2018-01-22 | 2023-03-28 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 車両異常検知サーバ、車両異常検知システム及び車両異常検知方法 |
WO2019146976A1 (ko) * | 2018-01-23 | 2019-08-01 | 현대자동차주식회사 | 차량 내 네트워크에 보안을 제공하는 시스템 및 방법 |
WO2019191002A1 (en) * | 2018-03-26 | 2019-10-03 | Nvidia Corporation | Object movement behavior learning |
JP7269922B2 (ja) * | 2018-05-23 | 2023-05-09 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 通信制御装置、モビリティネットワークシステム、通信制御方法およびプログラム |
-
2019
- 2019-04-22 EP EP19807173.0A patent/EP3799365B1/en active Active
- 2019-04-22 WO PCT/JP2019/017014 patent/WO2019225257A1/ja unknown
- 2019-04-22 CN CN201980002473.6A patent/CN110771099B/zh active Active
- 2019-04-22 JP JP2019537416A patent/JP7121737B2/ja active Active
-
2020
- 2020-03-04 US US16/809,068 patent/US11575538B2/en active Active
-
2022
- 2022-08-05 JP JP2022125365A patent/JP7362856B2/ja active Active
- 2022-12-28 US US18/090,018 patent/US11848755B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US11575538B2 (en) | 2023-02-07 |
US20230164159A1 (en) | 2023-05-25 |
JP7362856B2 (ja) | 2023-10-17 |
JPWO2019225257A1 (ja) | 2021-04-22 |
CN110771099A (zh) | 2020-02-07 |
EP3799365B1 (en) | 2022-11-30 |
EP3799365A1 (en) | 2021-03-31 |
WO2019225257A1 (ja) | 2019-11-28 |
JP7121737B2 (ja) | 2022-08-18 |
US11848755B2 (en) | 2023-12-19 |
US20200204395A1 (en) | 2020-06-25 |
CN110771099B (zh) | 2022-08-26 |
EP3799365A4 (en) | 2021-07-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7121737B2 (ja) | 異常検知装置、異常検知方法およびプログラム | |
US20210312043A1 (en) | Vehicle communications bus data security | |
EP3659868B1 (en) | Abnormality detection device, and abnormality detection method | |
JP6908563B2 (ja) | セキュリティ処理方法及びサーバ | |
US20210365542A1 (en) | Vehicle network system whose security is improved using message authentication code | |
EP3554015B1 (en) | Information processing method, information processng system, and program | |
EP3668756B1 (en) | Systems and methods for disabling a malicious ecu in a controller area network (can) bus | |
JP6937131B2 (ja) | セキュリティ装置、攻撃検知方法及びプログラム | |
KR102642875B1 (ko) | 차량 내 네트워크에 보안을 제공하는 시스템 및 방법 | |
JP2023021333A (ja) | セキュリティ処理方法及びサーバ | |
EP3657757A1 (en) | Illegality detection electronic control unit, car onboard network system, and illegality detection method | |
JPWO2019117184A1 (ja) | 車載ネットワーク異常検知システム及び車載ネットワーク異常検知方法 | |
JP7182559B2 (ja) | ログ出力方法、ログ出力装置及びプログラム | |
JP2014236248A (ja) | 電子制御装置、電子制御システム | |
US20200412756A1 (en) | Communication control device, anomaly detection electronic control unit, mobility network system, communication control method, anomaly detection method, and recording medium | |
CN112422495B (zh) | 判定装置、判定系统、存储程序的存储介质以及判定方法 | |
JP2018157339A (ja) | 通信装置、および受信装置 | |
WO2018020833A1 (ja) | フレーム伝送阻止装置、フレーム伝送阻止方法及び車載ネットワークシステム | |
US20240097935A1 (en) | Controller area network system and a method for the system | |
US20220394470A1 (en) | Method and control unit for detecting unauthorised data traffic in a packet-oriented data network of a motor vehicle, and corresponding motor vehicle |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220805 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230828 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230926 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20231004 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7362856 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |