JP2022190041A - 不正検知ルール更新方法、不正検知電子制御ユニット及び車載ネットワークシステム - Google Patents
不正検知ルール更新方法、不正検知電子制御ユニット及び車載ネットワークシステム Download PDFInfo
- Publication number
- JP2022190041A JP2022190041A JP2022175644A JP2022175644A JP2022190041A JP 2022190041 A JP2022190041 A JP 2022190041A JP 2022175644 A JP2022175644 A JP 2022175644A JP 2022175644 A JP2022175644 A JP 2022175644A JP 2022190041 A JP2022190041 A JP 2022190041A
- Authority
- JP
- Japan
- Prior art keywords
- fraud detection
- update
- vehicle
- detection rule
- frame
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 621
- 238000000034 method Methods 0.000 title claims abstract description 44
- 238000012545 processing Methods 0.000 claims abstract description 116
- 238000012384 transportation and delivery Methods 0.000 claims abstract description 10
- 238000004891 communication Methods 0.000 claims description 87
- 230000008569 process Effects 0.000 claims description 8
- 238000010586 diagram Methods 0.000 description 66
- 238000012546 transfer Methods 0.000 description 48
- 230000005540 biological transmission Effects 0.000 description 47
- 230000006870 function Effects 0.000 description 44
- 238000012795 verification Methods 0.000 description 24
- 238000007726 management method Methods 0.000 description 18
- 230000015654 memory Effects 0.000 description 16
- 238000004590 computer program Methods 0.000 description 13
- 238000012986 modification Methods 0.000 description 12
- 230000004048 modification Effects 0.000 description 12
- 238000013523 data management Methods 0.000 description 11
- 238000007792 addition Methods 0.000 description 6
- 239000000470 constituent Substances 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 5
- 239000000284 extract Substances 0.000 description 5
- 230000008859 change Effects 0.000 description 4
- 230000010354 integration Effects 0.000 description 4
- 230000004044 response Effects 0.000 description 4
- 230000002159 abnormal effect Effects 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 230000005856 abnormality Effects 0.000 description 2
- 238000007689 inspection Methods 0.000 description 2
- 238000005259 measurement Methods 0.000 description 2
- 238000002360 preparation method Methods 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 101100172132 Mus musculus Eif3a gene Proteins 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 125000004122 cyclic group Chemical group 0.000 description 1
- 239000000446 fuel Substances 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 230000001105 regulatory effect Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R16/00—Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for
- B60R16/02—Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R16/00—Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for
- B60R16/02—Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements
- B60R16/023—Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements for transmission of signals between vehicle parts or subsystems
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R16/00—Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for
- B60R16/02—Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements
- B60R16/023—Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements for transmission of signals between vehicle parts or subsystems
- B60R16/0231—Circuits relating to the driving or the functioning of the vehicle
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
- B60R25/30—Detection related to theft or to other events relevant to anti-theft systems
- B60R25/307—Detection related to theft or to other events relevant to anti-theft systems using data concerning maintenance or configuration
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F13/14—Handling requests for interconnection or transfer
- G06F13/36—Handling requests for interconnection or transfer for access to common bus or bus system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/12—Arrangements for remote connection or disconnection of substations or of equipment thereof
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0263—Rule management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L2012/40208—Bus networks characterized by the use of a particular bus standard
- H04L2012/40215—Controller Area Network CAN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Mechanical Engineering (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- Business, Economics & Management (AREA)
- Small-Scale Networks (AREA)
- Automation & Control Theory (AREA)
- Stored Programmes (AREA)
Abstract
Description
車種毎に独立して不正検知ルールを規定可能となる。
以下、本発明の実施の形態として、車両に搭載されて複数のECUがバスを介して通信する車載ネットワークシステム10において、バスに送出された不正なフレーム(メッセージ)を不正検知ECUが検知するために用いる不正検知ルールを更新する不正検知ルール更新方法について、図面を用いて説明する。不正検知ECUは、車載ネットワークシステム10を構成するECU間での通信に用いられるバス上で送信されるフレームについて、不正検知ルールに基づいて検査(つまりルールへの適合性の判定)を行う。不正検知ECUの検査(つまり不正検知)の結果を活用した処理により、例えばバスに不正なECUが接続されてルールに適合しない不正なフレームを送信する等により車両を不適切に制御することを防ぐことが可能になる。本実施の形態では、バス毎に接続された各不正検知ECUが車両の外部のサーバと通信することにより不正検知機能を更新(つまりフレームを不正と判定する基準、基礎等となる不正検知ルールを更新)する例を示す。
図1は、車載ネットワークシステム10の全体構成を示す図である。車載ネットワークシステム10は、CANプロトコルに従って通信するネットワーク通信システムの一例であり、制御装置、センサ等の各種機器が搭載された自動車におけるネットワーク通信システムである。車載ネットワークシステム10は、バス200a~200cと、不正検知ECU400a~400c、ゲートウェイ300a、300b、及び、各種機器に接続されたECU100a~100e等のECUといったバスに接続された各ノードとを含んで構成される。また図1では、車載ネットワークシステム10における不正検知ECU400a~400cと無線通信する外部のネットワーク600及びそのネットワーク600と通信可能に接続されたサーバ500とを付記している。なお、図1では省略しているものの、車載ネットワークシステム10にはECU100a~100e以外にもいくつものECUが含まれ得る。車載ネットワークシステム10においてはCANプロトコルに従って各ECUがフレームの授受を行う。ECUは、例えば、プロセッサ(マイクロプロセッサ)、メモリ等のデジタル回路、アナログ回路、通信回路等を含む装置である。メモリは、ROM、RAM等であり、プロセッサにより実行される制御プログラム(コンピュータプログラム)を記憶することができる。例えばプロセッサが、制御プログラム(コンピュータプログラム)に従って動作することにより、ECUは各種機能を実現することになる。なお、コンピュータプログラムは、所定の機能を達成するために、プロセッサに対する指令を示す命令コードが複数個組み合わされて構成されたものである。バス200a~200cには不正なメッセージを送信する不正なECUが接続されている可能性があり、不正検知ECU400a~400cは、不正検知ルールに基づいてルールに適合しない不正なフレームがバス上に現れるとその不正なフレームを検知する。
以下、CANプロトコルに従ったネットワークで用いられるフレームの1つであるデータフレームについて説明する。
図3は、ECU100aの構成図である。ECU100aは、フレーム送受信部110と、フレーム解釈部120と、受信ID判断部130と、受信IDリスト保持部140と、フレーム処理部150と、フレーム生成部160と、データ取得部170とを含んで構成される。これらの各構成要素は、機能的な構成要素であり、その各機能は、ECU100aにおける通信回路、メモリに格納された制御プログラムを実行するプロセッサ或いはデジタル回路等により実現される。
図4は、ECU100a及びECU100bのそれぞれにおいて保持される受信IDリストの一例を示す図である。同図に例示する受信IDリストは、ID(メッセージID)の値が「1」、「2」及び「3」のいずれかであるメッセージIDを含むフレームを選択的に受信して処理するために用いられる。
図5は、ECU100c及びECU100dのそれぞれにおいて保持される受信IDリストの一例を示す図である。同図に例示する受信IDリストは、ID(メッセージID)の値が「1」、「2」、「3」及び「4」のいずれかであるメッセージIDを含むフレームを選択的に受信して処理するために用いられる。
図6は、ECU100e、ゲートウェイ300a及びゲートウェイ300bのそれぞれにおいて保持される受信IDリストの一例を示す図である。同図に例示する受信IDリストは、ID(メッセージID)の値が「1」、「2」、「3」、「4」及び「5」のいずれかであるメッセージIDを含むフレームを選択的に受信して処理するために用いられる。
図7は、エンジン101に接続されたECU100aから送信されるフレームにおけるID(メッセージID)及びデータフィールド(データ)の一例を示す図である。ECU100aが送信するフレームのメッセージIDは「1」である。データは、時速(km/時)を表し、最低0(km/時)~最高180(km/時)までの範囲の値を取り、データ長は1Byteである。図7の上行から下行へと、ECU100aから逐次送信される各フレームに対応する各メッセージID及びデータを例示しており、0km/時から1km/時ずつ加速されている様子を表している。
図8は、ブレーキ102に接続されたECU100bから送信されるフレームにおけるID(メッセージID)及びデータフィールド(データ)の一例を示す図である。ECU100bが送信するフレームのメッセージIDは「2」である。データは、ブレーキのかかり具合を割合(%)で表し、データ長は1Byteである。この割合は、ブレーキを全くかけていない状態を0(%)、ブレーキを最大限かけている状態を100(%)としたものである。図8の上行から下行へと、ECU100bから逐次送信される各フレームに対応する各メッセージID及びデータを例示しており、100%から徐々にブレーキを弱めている様子を表している。
図9は、ドア開閉センサ103に接続されたECU100cから送信されるフレームにおけるID(メッセージID)及びデータフィールド(データ)の一例を示す図である。ECU100cが送信するフレームのメッセージIDは「3」である。データは、ドアの開閉状態を表し、データ長は1Byteである。データの値は、ドアが開いている状態が「1」、ドアが閉まっている状態が「0」である。図9の上行から下行へと、ECU100cから逐次送信される各フレームに対応する各メッセージID及びデータを例示しており、ドアが開いている状態から次第に閉められた状態へと移った様子を表している。
図10は、窓開閉センサ104に接続されたECU100dから送信されるフレームにおけるID(メッセージID)及びデータフィールド(データ)の一例を示す図である。ECU100dが送信するフレームのメッセージIDは「4」である。データは、窓の開閉状態を割合(%)で表し、データ長は1Byteである。この割合は、窓が完全に閉まっている状態を0(%)、窓が全開の状態を100(%)としたものである。図10の上行から下行へと、ECU100dから逐次送信される各フレームに対応する各メッセージID及びデータを例示しており、窓が閉まっている状態から徐々に開いていく様子を表している。
図11は、コーナーセンサ105に接続されたECU100eから送信されるフレームにおけるID(メッセージID)及びデータフィールド(データ)の一例を示す図である。ECU100eが送信するフレームのメッセージIDは「5」である。データ長は1Byteである。データの値は、コーナーセンサ105が、車両のコーナーから一定距離範囲に障害物が存在することを検知すれば「1」、障害物を検知しなければ「0」である。図11の上行から下行へと、ECU100eから定期的に送信される各フレームに対応する各メッセージID及びデータを例示しており、車両のコーナーに障害物が検知されない状態から次第に障害物が検知される状態へと移った様子を表している。
図12は、ゲートウェイ300aの構成図である。ゲートウェイ300aは、フレーム送受信部310と、フレーム解釈部320と、受信ID判断部330と、受信IDリスト保持部340と、転送処理部351と、転送ルール保持部352と、フレーム生成部360とを含んで構成される。なお、ゲートウェイ300bも同様の構成を有する。これらの各構成要素は、機能的な構成要素であり、その各機能は、ゲートウェイ300aにおける通信回路、メモリに格納された制御プログラムを実行するプロセッサ或いはデジタル回路等により実現される。
図13は、ゲートウェイ300a及びゲートウェイ300bが保持する転送ルールの一例を示す。この転送ルールは、転送元のバスと転送先のバスと転送対象のID(メッセージID)とを対応付けている。図13中の「*」は、メッセージIDにかかわらずフレームの転送がなされることを表している。また、図13中の「-」は転送対象のフレームがないことを示す。図13の例は、バス200aから受信するフレームはメッセージIDにかかわらず、バス200b及びバス200cに転送するように設定されていることを示している。また、バス200bから受信するフレームのうち、バス200cには全てのフレームが転送されるが、バス200aにはメッセージIDが「3」であるフレームのみが転送されるように設定されていることを示している。また、バス200cから受信されるフレームは、バス200bに転送されないように設定されていることを示している。
図14は、不正検知ECU400aの構成図である。不正検知ECU400aは、フレーム送受信部410と、フレーム解釈部420と、フレーム生成部460と、不正検知処理部480と、不正検知ルール保持部481と、外部通信部490と、暗復号処理部491と、MAC処理部492と、鍵保持部493と、更新判定部494と、車両No.保持部495と、バス種別保持部496とを含んで構成される。これらの各構成要素は、機能的な構成要素であり、その各機能は、不正検知ECU400aにおける通信回路、メモリに格納された制御プログラムを実行するプロセッサ或いはデジタル回路等により実現される。なお、不正検知ECU400b及び不正検知ECU400cも基本的に同様の構成を備えるが、不正検知ルール保持部481の保持内容(不正検知ルール及びバージョン情報)が互いに異なり得る。
図15は、不正検知ECU400aが保持する不正検知ルール及びバージョン情報の一例を示す。同図に示す不正検知ルール(正規のメッセージIDを列挙したリスト)では、不正検知ECU400aが接続するバス200aで送信されるフレーム(メッセージ)は、メッセージIDが「1」、「2」及び「3」のいずれにも該当しないと不正なフレームであることを示す。また、バージョン情報は、この不正検知ルールのバージョン(Ver.)が1.0であることを示す。
図16は、不正検知ECU400bが保持する不正検知ルール及びバージョン情報の一例を示す。同図に示す不正検知ルールでは、不正検知ECU400bが接続するバス200bで送信されるフレームは、メッセージIDが「1」、「2」、「3」及び「4」のいずれにも該当しないと不正なフレームであることを示す。また、バージョン情報は、この不正検知ルールのバージョン(Ver.)が1.0であることを示す。
図17は、不正検知ECU400cが保持する不正検知ルール及びバージョン情報の一例を示す。同図に示す不正検知ルールでは、不正検知ECU400cが接続するバス200cで送信されるフレームは、メッセージIDが「1」、「2」、「3」、「4」及び「5」のいずれにも該当しないと不正なフレームであることを示す。また、バージョン情報は、この不正検知ルールのバージョン(Ver.)が1.0であることを示す。
図18は、サーバ500から不正検知ECU400a~400cに対して送信される配信データについてのフォーマット(配信データフォーマット)の一例を示す。同図の配信データフォーマットは、配信データが対象車種、不正検知ルールリスト、MACを含んで構成されることを示す。対象車種は、配信データの不正検知ルールリストに含まれる更新用不正検知ルール(新しい不正検知ルール)を更新すべき不正検知ECUを搭載する車両の車種(車両種別)を示す。不正検知ルールリストは、対象車種の車両における車載ネットワークに含まれるバスの種別毎に対する各不正検知ルール(更新用不正検知ルール)を含む。
図19は、配信データの内容についての一例を示す。同図の例では、配信データが、車種Aに対するものであり、対象バス種別(バス種別情報)が示す「駆動系」、「ボディ系」及び「安全系」のそれぞれのバスでの不正なフレームの検知に用いられる不正検知ルール(更新用不正検知ルール)とそのバージョン情報(不正検知ルールVer.)とを表している。このように配信データは、1以上(図19の例では複数)の更新用不正検知ルールと、付属情報(対象車種、バス種別、バージョン情報等)とを含んで構成される。
図20は、不正検知ECU400a~400cからサーバ500へと送信される更新結果データについてのフォーマット(更新結果データフォーマット)の一例を示す。同図の更新結果データフォーマットは、更新結果データが、対象車種、車両No.、バス種別、更新後不正検知ルールVer.(バージョン)、MACを含んで構成されることを示す。更新結果データの対象車種及び車両No.は、更新結果データの送信元の不正検知ECUを搭載している車両の車種とその車両の車両No.とを示す。また、更新結果データのバス種別は、更新結果データの送信元の不正検知ECUが接続されているバスのバス種別(つまりバス種別保持部496が保持しているバス種別)を示す。更新結果データの更新後不正検知ルールVer.は、更新結果データの送信元の不正検知ECUにおいて更新した不正検知ルールに対応するバージョン情報が示すバージョンである。
図21は、更新結果データの内容についての一例を示す。同図の例は、「車種Aの車両No.00000001における駆動系のバスに接続された不正検知ECUが配信データを受け取った結果として、不正検知ルールをバージョン2.0へと更新した」という旨を示す。もし、不正検知ECUが配信データを受け取った結果として、更新を行わなかった場合には、例えば、更新結果データにおける不正検知ルールVer.を「-」(なし)を示すようにして更新しない旨を表すことができる。
図22は、サーバ500の構成図である。サーバ500は、車載ネットワークシステム10が搭載される車両の外部に所在するコンピュータである。サーバ500は、複数の車両それぞれに車載ネットワークシステム10が搭載されていることを前提として、各車両(つまり車載ネットワークシステム)に対して不正検知ルール(更新用不正検知ルール)を含む配信データを送信し、各車両における不正検知ルールの更新の状況を管理する。
図23は、サーバ500が保持する更新結果表の一例を示す。同図に例示する更新結果表では、車種Aの車両No.00000001の車両における各種のバスに接続された不正検知ECU毎の不正検知ルールの更新後のバージョンと最終更新日時とを記載して管理している。最終更新日時としては例えば、更新結果管理部540が更新結果データの通知を受けた日時を設定し得る。なお、同図に例示する更新結果表では、車種Aの車両No.00000001の車両についての更新結果に係るデータを示したが、サーバ500が複数の車両の不正検知ECUに配信データを送信することにより、更新結果表は、車種或いは車両No.が相異なる複数の車両についての不正検知ルールの更新結果に係るデータを含み得る。
以下、車載ネットワークシステム10のバス200aに不正なECUが接続された場合における、バス200aに接続された不正検知ECU400a、ECU100a、ECU100b、ゲートウェイ300a等の動作について説明する。
図25及び図26は、不正検知ルールの更新(アップデート)に係る動作例を示すシーケンス図である。サーバ500は各車両の各車載ネットワークシステム10における各不正検知ECUに対して更新用不正検知ルールを含む配信データを送信し得るが、ここでは、不正検知ECU400aが保持する不正検知ルールの更新に注目して説明する。
実施の形態1に係る車載ネットワークシステム10では、バスで送信されるフレームが不正か否かを不正検知ECUにおいて判定する基準となる不正検知ルールを、更新するか否かを判別するため、必要に応じて不正検知ルールを更新することが可能になる。また、更新するか否かを不正検知ECUが接続されているバスの種別に応じて判別するため、バスの種別毎に独立して不正検知ルールの更新が実現できる。また、更新用となる不正検知ルールを配信するサーバは、一律に各バス種別に対応する最新のバージョンの不正検知ルールを配信できるため、個別に更新内容を選定して送信するよりも、処理負荷が低減され得る。また、更新結果データをサーバに通知するので、サーバにおいて、更新結果を管理
して必要に応じて配信データを再送する等の制御が可能になる。
以下、上述した車載ネットワークシステム10において、不正検知ECU400a~cを、その不正検知ECU400a~cを一部変形してなる不正検知ECU1400a~cに、置き換えた例について説明する。
図27は、不正検知ECU1400aの構成図である。不正検知ECU1400aは、フレーム送受信部410と、フレーム解釈部420と、フレーム生成部460と、不正検知処理部480と、不正検知ルール保持部481と、外部通信部490と、暗復号処理部491と、MAC処理部492と、鍵保持部493と、更新判定部1494と、車両No.保持部495と、バス種別保持部496と、車両状態保持部1497と、車両状態判定部1498とを含んで構成される。これらの各構成要素は、機能的な構成要素であり、その各機能は、不正検知ECU1400aにおける通信回路、メモリに格納された制御プログラムを実行するプロセッサ或いはデジタル回路等により実現される。なお、不正検知ECU400bを置き換える不正検知ECU1400b、及び、不正検知ECU400cを置き換える不正検知ECU1400cも基本的に同様の構成を備えるが、不正検知ルール保持部481の保持内容(不正検知ルール及びバージョン情報)が互いに異なり得る。実施の形態1(図14)と同一の構成要素については、同一の符号を付して、説明を省略する。
図28及び図29は、不正検知ルールの更新(アップデート)に係る動作例を示すシーケンス図である。サーバ500は各車両の各車載ネットワークシステム10における各不正検知ECUに対して更新用不正検知ルールを含む配信データを送信し得るが、ここでは、不正検知ECU1400aが保持する不正検知ルールの更新に注目して説明する。また、実施の形態1で示したステップ(図25、図26参照)と同じステップについては、同一の符号を付して、ここでの説明を適宜省略する。
実施の形態1の変形例1に係る車載ネットワークシステム10では、バスで送信されるフレームが不正か否かを不正検知ECUにおいて判定する基準となる不正検知ルールを更新するか否かを、不正検知ECUが接続されているバスの種別、不正検知ECUを搭載する車両の車両状態等に応じて判別する。このため、車両状態が例えば安全性が高い所定状態である場合に限って不正検知ルールの更新を行うこと等が可能となる。
以下、実施の形態1で示した車載ネットワークシステム10を一部変形してなる車載ネットワークシステム20について説明する。
図30は、車載ネットワークシステム20の全体構成を示す図である。車載ネットワークシステム20は、CANプロトコルに従って通信するネットワーク通信システムの一例であり、制御装置、センサ等の各種機器が搭載された自動車におけるネットワーク通信システムである。車載ネットワークシステム20は、バス200a~200dと、不正検知ECU2400a~2400c、ゲートウェイ2300a、2300b、ヘッドユニット800、及び、各種機器に接続されたECU100a~100e等のECUといったバスに接続された各ノードとを含んで構成される。また図30では、車載ネットワークシステム20におけるヘッドユニット800と無線通信する外部のネットワーク600及びそのネットワーク600と通信可能に接続されたサーバ2500とを付記している。実施の形態1に係る車載ネットワークシステム10(図1参照)と同一の構成要素については、同一の符号を付して、ここでの説明を省略する。また、車載ネットワークシステム20は、ここで特に説明しない点については車載ネットワークシステム10と同様である。
図31は、ヘッドユニット800の構成図である。ヘッドユニット800は、フレーム送受信部810と、フレーム解釈部820と、受信ID判断部830と、受信IDリスト保持部840と、フレーム処理部850と、フレーム生成部860と、表示制御部853と、更新管理部854と、更新結果表保持部855、外部通信部890と、暗復号処理部891と、MAC処理部892と、鍵保持部893とを含んで構成される。これらの各構成要素は、機能的な構成要素であり、その各機能は、ヘッドユニット800における通信回路、メモリに格納された制御プログラムを実行するプロセッサ或いはデジタル回路等により実現される。
図32は、ヘッドユニット800の受信IDリスト保持部840が保持する受信IDリストの一例を示す図である。同図に例示する受信IDリストは、ID(メッセージID)の値が「1」、「2」、「3」、「4」及び「5」の他に、「0x0F0」、「0x0F1」及び「0x0F2」のいずれかであるメッセージIDを含むフレームを選択的に受信して処理するために用いられる。ここでは、別々のバスに接続された不正検知ECU2400a~2400cとの通信のため、IDを区別している。例えば「0x0F0」というメッセージIDは、「駆動系」のバス種別のバス200aに接続された不正検知ECU2400aからの内部更新結果データを含むデータフレームを受信するために用いられる。また「0x0F1」というメッセージIDは、「ボディ系」のバス種別のバス200bに接続された不正検知ECU2400bからの内部更新結果データを含むデータフレームを受信するために用いられる。また「0x0F2」というメッセージIDは、「安全系」のバス種別のバス200cに接続された不正検知ECU2400cからの内部更新結果データを含むデータフレームを受信するために用いられる。
図33は、ヘッドユニット800から不正検知ECU2400aが受信可能なように送信する内部配信データの一例を示す。同図は、データフレームのID(メッセージID)を「0x0E0」にしており、データフィールド内に不正検知ルール(更新用不正検知ルール)とバージョン情報とを含んでいる例を示している。この例では、バージョン情報が示すバージョンは「2.0」を意味し、不正検知ルールは、メッセージIDとして「1」、「2」、「3」及び「4」の4つを掲載したホワイトリストを示し、これらの4つのID以外を含むフレームが不正なフレームと判定されることを表している。
図34は、不正検知ECU2400aからヘッドユニット800に通知する内部更新結果データの一例を示す。同図に例示する内部更新結果データは、駆動系のバスに接続された不正検知ECUが内部配信データを受け取った結果として、不正検知ルールをバージョン2.0へと更新した旨を表している。
ゲートウェイ2300aは、実施の形態1で示したゲートウェイ300a(図12参照)と基本的に同様の機能を有する他、バス200dが接続され、転送ルール保持部352が保持する転送ルールの内容が異なる。ゲートウェイ2300bは、実施の形態1で示したゲートウェイ300bと基本的に同様の機能を有するが、転送ルール保持部352が保持する転送ルールの内容が異なる。ゲートウェイ2300a、2300bにおける転送ルールは、ヘッドユニット800から送信された内部配信データが、受信されるべき不正検知ECUに伝達されるように定められており、また、各不正検知ECUからの内部更新結果データがヘッドユニット800に伝達されるように定められている。
図35は、ゲートウェイ2300aが保持する転送ルールの一例を示す。この転送ルールは、転送元のバスと転送先のバスと転送対象のID(メッセージID)とを対応付けている。図35中の「*」は、メッセージIDにかかわらずフレームの転送がなされることを表している。図35の例は、バス200aから受信するフレームはメッセージIDにかかわらず、バス200b及びバス200dに転送するように設定されていることを示している。また、バス200bから受信するフレームのうち、バス200dには全てのフレームが転送されるが、バス200aにはメッセージIDが「3」であるフレームのみが転送されるように設定されていることを示している。また、バス200dから受信されるフレームは、「駆動系」のバス200aにはメッセージIDが「0xE0」であるフレーム(内部配信データ)が転送され、ゲートウェイ2300bを経由して「安全系」のバス200cへの伝達経路ともなる「ボディ系」のバス200bにはメッセージIDが「0xE1」及び「0xE2」であるフレーム(内部配信データ)が転送されるように設定されていることを示している。
図36は、不正検知ECU2400aの構成図である。不正検知ECU2400aは、フレーム送受信部410と、フレーム解釈部2420と、フレーム処理部2450と、フレーム生成部2460と、不正検知処理部480と、不正検知ルール保持部481と、更新判定部2494と、バス種別保持部496とを含んで構成される。これらの各構成要素は、機能的な構成要素であり、その各機能は、不正検知ECU2400aにおける通信回路、メモリに格納された制御プログラムを実行するプロセッサ或いはデジタル回路等により実現される。なお、不正検知ECU2400b及び不正検知ECU2400cも基本的に同様の構成を備えるが、不正検知ルール保持部481の保持内容(不正検知ルール及びバージョン情報)と、フレーム生成部2460が生成する内部更新結果データとしてのデータフレームに含ませるメッセージIDと、フレーム解釈部2420がフレーム処理部2450に通知する内部配信データを他のデータフレームと区別するためのメッセージIDとが互いに異なり得る。不正検知ECU2400aの構成要素のうち、実施の形態1で示した不正検知ECU400aと同一の構成要素については、同一の符号を付して、説明を省略する。
図37は、不正検知ECU2400aが保持する不正検知ルール及びバージョン情報の一例を示す。同図に示す不正検知ルール(正規のメッセージIDを列挙したリスト)では、不正検知ECU2400aが接続するバス200aで送信されるフレーム(メッセージ)は、メッセージIDが「1」、「2」、「3」、「0x0E0」及び「0x0F0」のいずれにも該当しないと不正なフレームであることを示す。また、図37に示すバージョン情報は、この不正検知ルールのバージョン(Ver.)が1.0であることを示す。
図38は、不正検知ECU2400bが保持する不正検知ルール及びバージョン情報の一例を示す。同図に示す不正検知ルールでは、不正検知ECU2400bが接続するバス200bで送信されるフレームは、メッセージIDが「1」、「2」、「3」、「4」、「0x0E1」、「0x0E2」、「0x0F1」及び「0x0F2」のいずれにも該当しないと不正なフレームであることを示す。また、バージョン情報は、この不正検知ルールのバージョン(Ver.)が1.0であることを示す。
図39は、不正検知ECU2400cが保持する不正検知ルール及びバージョン情報の一例を示す。同図に示す不正検知ルールでは、不正検知ECU2400cが接続するバス200cで送信されるフレームは、メッセージIDが「1」、「2」、「3」、「4」、「5」、「0x0E2」及び「0x0F2」のいずれにも該当しないと不正なフレームであることを示す。また、バージョン情報は、この不正検知ルールのバージョン(Ver.)が1.0であることを示す。
図40は、サーバ2500の構成図を示す。サーバ2500は、実施の形態1で示したサーバ500(図22参照)を一部変形したものであり、車載ネットワークシステム20が搭載される車両の外部に所在するコンピュータである。サーバ2500は、通信部2510と、配信データ管理部520と、不正検知ルール保持部530と、暗復号処理部591と、MAC処理部592と、鍵保持部593とを含んで構成される。これらの各構成要素は、機能的な構成要素であり、その各機能は、サーバ2500におけるハードディスク、メモリ等の記憶媒体、メモリに格納された制御プログラムを実行するプロセッサ、通信回路等により実現される。なお、サーバ2500の構成要素のうち実施の形態1で示したサーバ500と同等の構成要素については、同じ符号を付して、説明を省略する。
図41は、ヘッドユニット800が保持する内部更新結果表の一例を示す。同図に例示する内部更新結果表では、バス種別毎に、最終的な更新後の不正検知ルールについてのバージョンを記載して管理している。
図42及び図43は、不正検知ルールの更新(アップデート)に係る動作例を示すシーケンス図である。実施の形態1における不正検知ルールの更新に係るシーケンス(図25、図26参照)と同様のステップについては、同一の符号を付して適宜説明を省略する。なお、実施の形態1に係るサーバ500による配信データの送信の宛先は不正検知ECU400a~400cであったが、サーバ2500による配信データの送信の宛先はヘッドユニット800であり、車載ネットワークシステム20においてヘッドユニット800が配信データに基づく内部配信データを不正検知ECU2400a~2400cへとバスを介して送信する。ここでは、ヘッドユニット800及び不正検知ECU2400aに注目して説明する。
実施の形態2に係る車載ネットワークシステム20では、不正検知ECUにおける不正検知ルールをヘッドユニット経由で取得し、不正検知ECUがつながるバスの種別に応じて不正検知ルールの更新を行うかどうかを切り替えているので、更新に失敗した際の不正検知ルールの再送制御等が比較的容易になる。また、実施の形態1の場合に比べて、不正検知ルールの更新状態についてサーバで管理すべきデータが削減される。また、車載ネットワークシステム20において、1つのヘッドユニット800だけが外部との通信及び暗号処理を行うため個々の不正検知ECUの処理負荷が削減されるので、不正検知ECUを比較的少ないリソースで構成することが可能となる。
以上のように、本発明に係る技術の例示として実施の形態1、2を説明した。しかしながら、本発明に係る技術は、これに限定されず、適宜、変更、置き換え、付加、省略等を行った実施の形態にも適用可能である。例えば、以下のような変形例も本発明の一実施態様に含まれる。
100a~100e 電子制御ユニット(ECU)
101 エンジン
102 ブレーキ
103 ドア開閉センサ
104 窓開閉センサ
105 コーナーセンサ
110、310、410、810 フレーム送受信部
120、320、420、820、2420 フレーム解釈部
130、330、830 受信ID判断部
140、340、840 受信IDリスト保持部
150、850、2450 フレーム処理部
160、360、460、860、2460 フレーム生成部
170 データ取得部
200a~200d バス
300a、300b、2300a、2300b ゲートウェイ
351 転送処理部
352 転送ルール保持部
400a~400c、1400a、2400a~2400c 不正検知電子制御ユニット(不正検知ECU)
480 不正検知処理部
481、530 不正検知ルール保持部
490、890 外部通信部
491、591、891 暗復号処理部
492、592、892 MAC処理部
493、593、893 鍵保持部
494、1494、2494 更新判定部
495 車両No.保持部
496 バス種別保持部
500、2500 サーバ
510、2510 通信部
520 配信データ管理部
540 更新結果管理部
550、855 更新結果表保持部
600 ネットワーク
800 ヘッドユニット
853 表示制御部
854 更新管理部
1497 車両状態保持部
1498 車両状態判定部
Claims (13)
- 複数の電子制御ユニットがメッセージの授受を行う通信に用いるネットワークに接続される不正検知電子制御ユニットにおいて用いられる不正検知ルール更新方法であって、
車載ネットワークシステムの外部の外部装置から、前記車載ネットワークシステムを搭載する車両が走行しているか否かを示す車両状態の問合せを受信し、前記外部装置へ前記車両状態を送信し、
自ユニットが接続された前記ネットワーク上で送信されるメッセージについてのルールへの適合性の判定を、不正検知ルールに基づいて行い、
前記外部装置から更新用不正検知ルールと、前記更新用不正検知ルールの適用対象のネットワークの種別を示す種別情報とを含む配信データを受信し、
前記車両が走行しているか否かを判定し、
前記車両が走行していると判定した場合に、前記種別情報が走行に関連する駆動系のネットワークを示しているか否かを判定し、
(i)前記種別情報が走行に関連する駆動系のネットワークを示している場合には、前記更新用不正検知ルールによる更新処理を行わず、
(ii)前記種別情報が走行に関連する駆動系のネットワークを示していない場合には、前記不正検知ルールを前記更新用不正検知ルールへと更新する
不正検知ルール更新方法。 - 前記不正検知電子制御ユニットが接続された前記ネットワークの種別を前記種別情報が示す場合に、所定更新条件が満たされたとして前記更新を行う
請求項1記載の不正検知ルール更新方法。 - 前記配信データは、複数の更新用不正検知ルールを含み、当該複数の更新用不正検知ルールそれぞれに対応した、ネットワークの種別を示す種別情報を含み、
前記車載ネットワークシステムの外部の外部装置と通信することにより前記配信データの前記受信を行い、当該不正検知電子制御ユニットが接続された前記ネットワークの種別に該当する種別情報に対応する更新用不正検知ルールを前記配信データから抽出して、前記判定に係る前記不正検知ルールを、抽出した当該更新用不正検知ルールへと更新する
請求項1記載の不正検知ルール更新方法。 - 前記配信データは、複数の更新用不正検知ルールを含み、当該複数の更新用不正検知ルールそれぞれに対応した、ネットワークの種別を示す種別情報を含み、
前記不正検知電子制御ユニットが接続された前記ネットワークの種別に応じた、不正検知ルール更新用のメッセージIDのメッセージを当該ネットワークから受信し、前記判定に係る前記不正検知ルールを、当該メッセージに含まれる更新用不正検知ルールへと更新する
請求項1記載の不正検知ルール更新方法。 - 前記配信データは、付属情報を含み、
所定更新条件は、前記付属情報に関する条件であり、
前記不正検知ルールの前記更新を、受信した前記配信データにおける前記付属情報が前記所定更新条件を満たす場合には行い、前記付属情報が前記所定更新条件を満たさない場合には行わない
請求項1記載の不正検知ルール更新方法。 - 前記所定更新条件を満たすか否かを、前記付属情報と前記不正検知電子制御ユニットが保持する情報とを比較した結果に応じて判別する
請求項5記載の不正検知ルール更新方法。 - 前記付属情報は、前記更新用不正検知ルールのバージョンを示し、
前記判定の基礎としている前記不正検知ルールのバージョンよりも新しいバージョンを前記付属情報が示す場合に、前記所定更新条件が満たされたと判別して前記更新を行う
請求項6記載の不正検知ルール更新方法。 - 前記付属情報は、前記更新用不正検知ルールの適用対象の車両種別を示し、
前記付属情報が、前記車載ネットワークシステムを搭載する車両に係る車両種別を示す場合に、前記所定更新条件が満たされたとして前記更新を行う
請求項5記載の不正検知ルール更新方法。 - 前記不正検知ルール及び前記更新用不正検知ルールは、ルールへの適合性を判定するためのプログラムを含んで構成される
請求項1記載の不正検知ルール更新方法。 - 前記配信データには、暗号処理が施されており、
前記配信データの前記受信に際して前記暗号処理に呼応する処理を施す
請求項1記載の不正検知ルール更新方法。 - 前記複数の電子制御ユニットは、CAN(Controller Area Network)プロトコルに従って前記ネットワークを介して通信を行う
請求項1記載の不正検知ルール更新方法。 - 複数の電子制御ユニットが通信に用いるネットワークに接続される不正検知電子制御ユニットであって、
車載ネットワークシステムの外部の外部装置から、前記車載ネットワークシステムを搭載する車両が走行しているか否かを示す車両状態の問合せを受信し、前記外部装置へ前記車両状態を送信する通信部と、
不正検知ルールを保持する不正検知ルール保持部と、
自ユニットが接続された前記ネットワーク上で送信されるメッセージについてのルールへの適合性の判定を、前記不正検知ルールに基づいて行う不正検知処理部と、
前記外部装置から更新用不正検知ルールと、前記更新用不正検知ルールの適用対象のネットワークの種別を示す種別情報とを含む配信データを受信して、
前記車載ネットワークシステムを搭載する車両が走行しているか否かを判定し、
前記車両が走行していると判定した場合に、更に、前記種別情報が走行に関連する駆動系のネットワークを示しているか否かを判定し、
(i)前記種別情報が走行に関連する駆動系のネットワークを示している場合には、前記更新用不正検知ルールによる更新処理を行わず、
(ii)前記種別情報が走行に関連する駆動系のネットワークを示していない場合には、前記不正検知ルールを前記更新用不正検知ルールへと更新する更新判定部とを備える
不正検知電子制御ユニット。 - 1以上のネットワークを介した通信によりメッセージの授受を行う複数の電子制御ユニット及び前記ネットワークに接続された不正検知電子制御ユニットを備える車載ネットワークシステムであって、
前記不正検知電子制御ユニットは、
前記車載ネットワークシステムの外部の外部装置から、前記車載ネットワークシステムを搭載する車両が走行しているか否かを示す車両状態の問合せを受信し、前記外部装置へ前記車両状態を送信し、
前記不正検知電子制御ユニットが接続された前記ネットワーク上で送信されるメッセージについてのルールへの適合性の判定を、不正検知ルールに基づいて行い、
前記電子制御ユニットは、前記外部装置から更新用不正検知ルールと、前記更新用不正検知ルールの適用対象のネットワークの種別を示す種別情報とを含む配信データを受信して、当該更新用不正検知ルールを前記ネットワークを介して送信し、
前記不正検知電子制御ユニットは、前記ネットワークから前記更新用不正検知ルールを受信し、
前記車両が走行しているか否かを判定し、
前記車両が走行していると判定した場合に、更に、前記種別情報が走行に関連する駆動系のネットワークを示しているか否かを判定し、
(i)前記種別情報が走行に関連する駆動系のネットワークを示している場合には、前記更新用不正検知ルールによる更新処理を行わず、
(ii)前記種別情報が走行に関連する駆動系のネットワークを示していない場合には、前記不正検知ルールを前記更新用不正検知ルールへと更新する
車載ネットワークシステム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2023219048A JP2024023912A (ja) | 2015-01-20 | 2023-12-26 | 不正検知ルール更新方法、不正検知電子制御ユニット及び車載ネットワークシステム |
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201562105363P | 2015-01-20 | 2015-01-20 | |
US62/105,363 | 2015-01-20 | ||
JP2015214740A JP6573819B2 (ja) | 2015-01-20 | 2015-10-30 | 不正検知ルール更新方法、不正検知電子制御ユニット及び車載ネットワークシステム |
JP2019148961A JP6873198B2 (ja) | 2015-01-20 | 2019-08-14 | 不正検知ルール更新方法、不正検知電子制御ユニット及び車載ネットワークシステム |
JP2021071457A JP7170780B2 (ja) | 2015-01-20 | 2021-04-20 | 不正検知ルール更新方法、不正検知電子制御ユニット及び車載ネットワークシステム |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021071457A Division JP7170780B2 (ja) | 2015-01-20 | 2021-04-20 | 不正検知ルール更新方法、不正検知電子制御ユニット及び車載ネットワークシステム |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023219048A Division JP2024023912A (ja) | 2015-01-20 | 2023-12-26 | 不正検知ルール更新方法、不正検知電子制御ユニット及び車載ネットワークシステム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022190041A true JP2022190041A (ja) | 2022-12-22 |
JP7412506B2 JP7412506B2 (ja) | 2024-01-12 |
Family
ID=56416547
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022175644A Active JP7412506B2 (ja) | 2015-01-20 | 2022-11-01 | 不正検知ルール更新方法、不正検知電子制御ユニット及び車載ネットワークシステム |
JP2023219048A Pending JP2024023912A (ja) | 2015-01-20 | 2023-12-26 | 不正検知ルール更新方法、不正検知電子制御ユニット及び車載ネットワークシステム |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023219048A Pending JP2024023912A (ja) | 2015-01-20 | 2023-12-26 | 不正検知ルール更新方法、不正検知電子制御ユニット及び車載ネットワークシステム |
Country Status (5)
Country | Link |
---|---|
US (1) | US20230214483A1 (ja) |
EP (2) | EP3813333B1 (ja) |
JP (2) | JP7412506B2 (ja) |
CN (1) | CN111376848B (ja) |
WO (1) | WO2016116976A1 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6887108B2 (ja) | 2017-01-13 | 2021-06-16 | パナソニックIpマネジメント株式会社 | 不正検知電子制御ユニット、電子制御ユニット、車載ネットワークシステム、不正検知方法およびコンピュータプログラム |
US11200128B2 (en) * | 2018-08-28 | 2021-12-14 | Nxp B.V. | Network interface device and method for operating a network interface device |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004306880A (ja) * | 2003-04-10 | 2004-11-04 | Hitachi Ltd | 移動体異常検知システム,移動体、及び地上システム |
JP2012104049A (ja) * | 2010-11-12 | 2012-05-31 | Hitachi Automotive Systems Ltd | 車載ネットワークシステム |
JP2013131907A (ja) * | 2011-12-21 | 2013-07-04 | Toyota Motor Corp | 車両ネットワーク監視装置 |
JP2014106875A (ja) * | 2012-11-29 | 2014-06-09 | Denso Corp | 車載プログラム更新装置 |
JP2014168219A (ja) * | 2013-01-31 | 2014-09-11 | Auto Network Gijutsu Kenkyusho:Kk | アクセス制限装置、車載通信システム及び通信制限方法 |
WO2015170452A1 (ja) * | 2014-05-08 | 2015-11-12 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 車載ネットワークシステム、電子制御ユニット及び更新処理方法 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8140358B1 (en) * | 1996-01-29 | 2012-03-20 | Progressive Casualty Insurance Company | Vehicle monitoring system |
JP4554255B2 (ja) * | 2004-04-01 | 2010-09-29 | ルネサスエレクトロニクス株式会社 | 通信モニタ装置、通信モニタ方法及びプログラム |
JP2006142994A (ja) * | 2004-11-19 | 2006-06-08 | Denso Corp | 車両用ネットワークシステムおよび電子制御装置 |
JP2008189125A (ja) * | 2007-02-05 | 2008-08-21 | Nec Corp | 車載機器用ソフトウェア更新システム、車載機器用ソフトウェア更新方法、および車両装置 |
JP5138949B2 (ja) * | 2007-02-07 | 2013-02-06 | 日立オートモティブシステムズ株式会社 | 車載ゲートウェイ装置 |
US8472715B2 (en) * | 2007-10-26 | 2013-06-25 | Panasonic Corporation | Situation determining apparatus, situation determining method, situation determining program, abnormality determining apparatus, abnormality determining method, abnormality determining program, and congestion estimating apparatus |
JPWO2009147734A1 (ja) * | 2008-06-04 | 2011-10-20 | ルネサスエレクトロニクス株式会社 | 車両、メンテナンス装置、メンテナンスサービスシステム及びメンテナンスサービス方法 |
JP5733226B2 (ja) * | 2012-01-25 | 2015-06-10 | トヨタ自動車株式会社 | 充電通信装置、充電通信方法、プログラム、及び記録媒体 |
-
2015
- 2015-11-17 EP EP20215528.9A patent/EP3813333B1/en active Active
- 2015-11-17 EP EP22173800.8A patent/EP4064614B1/en active Active
- 2015-11-17 WO PCT/JP2015/005719 patent/WO2016116976A1/ja active Application Filing
- 2015-11-17 CN CN202010257660.3A patent/CN111376848B/zh active Active
-
2022
- 2022-11-01 JP JP2022175644A patent/JP7412506B2/ja active Active
-
2023
- 2023-03-13 US US18/120,749 patent/US20230214483A1/en active Pending
- 2023-12-26 JP JP2023219048A patent/JP2024023912A/ja active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004306880A (ja) * | 2003-04-10 | 2004-11-04 | Hitachi Ltd | 移動体異常検知システム,移動体、及び地上システム |
JP2012104049A (ja) * | 2010-11-12 | 2012-05-31 | Hitachi Automotive Systems Ltd | 車載ネットワークシステム |
JP2013131907A (ja) * | 2011-12-21 | 2013-07-04 | Toyota Motor Corp | 車両ネットワーク監視装置 |
JP2014106875A (ja) * | 2012-11-29 | 2014-06-09 | Denso Corp | 車載プログラム更新装置 |
JP2014168219A (ja) * | 2013-01-31 | 2014-09-11 | Auto Network Gijutsu Kenkyusho:Kk | アクセス制限装置、車載通信システム及び通信制限方法 |
WO2015170452A1 (ja) * | 2014-05-08 | 2015-11-12 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 車載ネットワークシステム、電子制御ユニット及び更新処理方法 |
Also Published As
Publication number | Publication date |
---|---|
US20230214483A1 (en) | 2023-07-06 |
CN111376848B (zh) | 2024-07-02 |
EP3813333A1 (en) | 2021-04-28 |
WO2016116976A1 (ja) | 2016-07-28 |
EP4064614B1 (en) | 2023-11-01 |
EP3813333B1 (en) | 2022-06-29 |
CN111376848A (zh) | 2020-07-07 |
EP4064614A1 (en) | 2022-09-28 |
JP7412506B2 (ja) | 2024-01-12 |
JP2024023912A (ja) | 2024-02-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7170780B2 (ja) | 不正検知ルール更新方法、不正検知電子制御ユニット及び車載ネットワークシステム | |
US11283601B2 (en) | Update management method, update management system, and non-transitory recording medium | |
US11595422B2 (en) | Method for preventing electronic control unit from executing process based on malicious frame transmitted to bus | |
WO2016075869A1 (ja) | 鍵管理方法、車載ネットワークシステム及び鍵管理装置 | |
JP7412506B2 (ja) | 不正検知ルール更新方法、不正検知電子制御ユニット及び車載ネットワークシステム | |
JP6698190B2 (ja) | 不正対処方法、不正検知電子制御ユニット、および、ネットワーク通信システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20221101 |
|
TRDD | Decision of grant or rejection written | ||
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20231127 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20231205 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20231226 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7412506 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |