JP5919205B2 - ネットワーク装置およびデータ送受信システム - Google Patents

ネットワーク装置およびデータ送受信システム Download PDF

Info

Publication number
JP5919205B2
JP5919205B2 JP2013012772A JP2013012772A JP5919205B2 JP 5919205 B2 JP5919205 B2 JP 5919205B2 JP 2013012772 A JP2013012772 A JP 2013012772A JP 2013012772 A JP2013012772 A JP 2013012772A JP 5919205 B2 JP5919205 B2 JP 5919205B2
Authority
JP
Japan
Prior art keywords
data
network device
abnormality
received
time
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013012772A
Other languages
English (en)
Other versions
JP2014146868A (ja
Inventor
敏史 大塚
敏史 大塚
祐 石郷岡
祐 石郷岡
成沢 文雄
文雄 成沢
憲佳 笹澤
憲佳 笹澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Astemo Ltd
Original Assignee
Hitachi Automotive Systems Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Automotive Systems Ltd filed Critical Hitachi Automotive Systems Ltd
Priority to JP2013012772A priority Critical patent/JP5919205B2/ja
Priority to CN201380071573.7A priority patent/CN104956626B/zh
Priority to US14/763,597 priority patent/US9794286B2/en
Priority to EP13872523.9A priority patent/EP2950482B1/en
Priority to PCT/JP2013/084209 priority patent/WO2014115455A1/ja
Publication of JP2014146868A publication Critical patent/JP2014146868A/ja
Application granted granted Critical
Publication of JP5919205B2 publication Critical patent/JP5919205B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4604LAN interconnection over a backbone network, e.g. Internet, Frame Relay
    • H04L12/462LAN interconnection over a bridge based backbone
    • H04L12/4625Single bridge functionality, e.g. connection of two networks over a single bridge
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40208Bus networks characterized by the use of a particular bus standard
    • H04L2012/40215Controller Area Network CAN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40267Bus for use in transportation systems
    • H04L2012/40273Bus for use in transportation systems the transportation system being a vehicle

Description

本発明は、ネットワーク装置およびデータ送受信システムに関する
通信異常を検出して通信の中継を制御する技術として、特開2008−236408公報には、エラーフレームを送信しているECUが存在し通信異常となっているバスを検出すると共に、該バスに接続されたメッセージフレームの送信周期が異常であるECUを特定する情報処理装置を提供するため、多重通信用のバスを介して接続された複数のECUを中継接続ユニットを介して接続し、この中継接続ユニットでECUの通信を中継し、中継接続ユニットは通信異常の検出手段として、バスを介してECUから受信するメッセージフレームmの数を、各メッセージフレームに付されたID(識別子)毎にカウントするカウンタと、カウンタでのカウント数を予め設定した単位時間あたりの基準値と比較してメッセージフレームが通信異常であると判定するカウンタ値チェック手段とを備える中継装置が記載されている。
また、特表2007−528621号公報に記載された中継装置は、不正アクセスを検出して通信経路を切断するとともに、他の通信経路を確保するため、受信したパケットの通信ヘッダをアクセスパターンDBに基づいて検証して、不正アクセスを検出したか否かを判定し、不正アクセスを検出したと判定した場合、パケットの送信元の車載通信装置を識別し、車載通信装置のコネクションを切断するための制御信号を送信する。また、制御信号を送信するとともに、経路制御テーブルを更新して他の車載通信装置を経由する通信経路を確保する。
特開2008−236408号公報 特開2004−193903号公報
ネットワークを介し、不正機器が不正なデータを送信して機器の異常動作を引き起こす不正攻撃(後述するなりすまし攻撃など)が問題になっている。
このような不正攻撃による通信異常に、特許文献1の技術を適用した場合、メッセージフレームの送出周期を受信周期基準値の下限値と比較し、異常を判定するなどして、周期情報を正常値と比較することになる。また特許文献2の技術によれば、受信したデータのヘッダ情報に基づいて不正アクセスを検出することになる。
しかし、特許文献1ではなりすまし攻撃についての対処方法については考慮されておらず、特許文献2の方法では、なりすまし攻撃はヘッダが偽装されているため、なりすまし攻撃を検知することができない。
本発明は上記状況に鑑みて為されたものであり、なりすまし攻撃について検知および防御することを目的とする。
上記課題を解決するために、なりすまし攻撃発生時には、同一の識別子を持つデータのデータ送出周期が設計周期より短周期となることから、ネットワーク装置においてデータの受信周期を判定し、設計周期より短い周期でデータを受信した場合に、不正な攻撃が発生していることを検知し、攻撃に対する防御動作(フェールセーフ、不正転送防止、データの破棄、状態の記録、ユーザーまたは他システムへの警告通知、等)を行う。
本発明によれば、ネットワーク上で不正な攻撃(例えば後述するなりすまし攻撃)が発生した場合に防御動作を行い不正に対処することが可能となる。
また不正検知時の誤検知低減、データ確認時の負荷低減、についても可能になる。
データ受信時の制御部における周期判定処理を表すフローチャートである。 ネットワークシステムの例である。 ネットワークシステムの構成図である。 ネットワーク装置の構成図である。 ネットワーク装置のソフトウェアモジュール構成の例である。 ネットワーク上の通信プロトコルにおけるデータ構造の例である。 ネットワーク上のデータ送信およびなりすまし攻撃の例である。 フィルタテーブルの例である。 短周期検出時の制御部におけるフローチャートである 周期異常通知処理におけるメッセージ情報表示画面の例である。 第2の実施例におけるデータ受信時の制御部におけるフローチャートである。 第3の実施例におけるフィルタテーブルの例である。 受信時刻テーブルの例である。 第2の実施例における短周期検出時処理のフローチャートである。 第2の実施例におけるフィルタテーブルの例である。 異常関連情報ログの例である。
以下、本発明に好適な実施形態の例(実施例)として、車載ネットワークなどの周期的なデータ送受信を行うネットワークにおける装置およびシステムを例に発明の詳細を説明する。本発明は、車載ネットワーク装置および車載ネットワークにおけるデータ送受信システムに好適であるが、ネットワーク装置およびデータ送受信システム以外への適用を妨げるものではない。
<ネットワークシステムの構成>
図2に、本発明を用いたネットワーク装置を有するネットワークシステムを備えた制御システムの概要を示す。
自動車の内部に設けられた制御システム1は、車載ネットワーク(CAN、FlexRay(登録商標)、Ethernet(登録商標)、等)により構成されるネットワークシステム2と、制御システム1の外部と無線通信(例えば携帯電話の通信、無線LAN、WAN、等のプロトコルを使用した通信)を行う無線通信部3、ネットワークシステム2とは異なるプロトコル、あるいは同一のプロトコルを用いたネットワークシステム4、OBD(On Board Diagnosis)端子などの診断用端子やEthernet端子、外部記録媒体(例えばUSBメモリ、SDカード、等)端子などの外部接続端子を備え、この外部接続端子を介した有線接続によりネットワークシステム2へのアクセスを行う有線通信部5、ネットワークシステム2に有線または無線で接続され、ネットワークシステム2から送出されるデータを受信し、受信したデータに基づくメッセージ情報(例えば映像、音)などの情報を表示または出力するための液晶ディスプレイや警告灯あるいはスピーカなどの出力装置6を備えている。
ネットワークシステム2は、ネットワークシステム4、無線通信部3、有線通信部5、出力装置6、などの装置と接続され、それぞれの装置との間で情報の送受信を行う。
図3は、ネットワークシステム2の内部構成を示している。このネットワークシステム上のネットワーク装置はネットワークバス301に接続されており、ネットワークバス301は例えばCANバスなどである。ネットワークバス301には、図示していないハードウェアに接続され、各ハードウェアの制御およびネットワークバスとのデータ送受信を行うECU(Electronic Control Unit:電子制御ユニット)302、およびネットワークバス間を接続してそれぞれのネットワークバスとデータの送受信を行うゲートウェイ(以下GW)303が接続されている。
GW303はGW機能を有するECUであってもよく、またECU302はECUの機能を有するGWであってもよく、GW303とECU302はそれぞれが両方の機能を有する場合がある。
また、GW303やECU302など、ネットワークバスで接続される装置のことをネットワーク装置と総称する。ネットワーク装置は、自身に接続されるハードウェアを制御している場合がある。例えば、ECU302には図示されていないアクチュエータが接続され、ECU302はこのアクチュエータを操作することで制御対象を制御する。また出力装置6はネットワークバスに接続され、ネットワーク装置は後述するようにネットワークバスを介して出力装置6を制御する。
GW303は複数のネットワークバスに接続されており、それぞれのネットワークバスにはIDが付与され、GW303の内部処理時には、どのネットワークバスに対する処理であるのかをこのIDにより識別する。この識別を行うIDをバスIDと呼ぶ。バスIDは「Channel ID」とも呼ぶ。
また図3の例では、ネットワークシステム2のトポロジとして、CANで用いられるバス型の接続を示しているが、本発明はスター型、メッシュ型、リング型などの異なるトポロジにおいても同様に適用可能である。
図4は、本発明にかかるネットワーク装置であるGW303の内部構成を示した図である。GW303は、キャッシュやレジスタなどの記憶素子を持ち制御を実行するCPUなどのプロセッサ401、複数のネットワークバス301に対してデータの送受信を行う通信I/F402、図示しないクロックなどを使用して時間および時刻の管理を行うタイマ403、プログラムおよび不揮発性のデータを保存するROM(Read Only Memory)404、揮発性のデータを保存するRAM(Random Access Memory)405、ネットワーク装置内部での通信に用いられる内部バス406、を備えている。
ECU302の内部構成も、GW303の内部構成と同様であるが、ECU302がGWの機能を備えていない場合、各ネットワークバス間でデータの転送処理を行わない点が異なる。
次に、ネットワーク装置で動作するソフトウェアモジュールの構成を図5に示す。ネットワーク装置では、後述するフィルタテーブル504や、後述する受信時刻テーブル505がRAM405に格納されている。また、通信I/F402の動作および状態を管理して内部バス406を介し通信I/F402に指示を行う通信管理部502、タイマ403を管理して時間に関する情報取得や制御を行う時間管理部503、通信I/F402から取得したデータの解析やソフトウェアモジュール全体の制御を行う制御部501などの各モジュールがプロセッサ401によって実行される。また、後述する異常関連情報を記録しておく異常関連情報ログ506を有している。異常関連情報ログ506はRAM405に記録される。
この図5の構成についてはプロセッサ401上の動作概念を示したものであり、動作時に必要な情報はROM404およびRAM405から適宜取得して動作を行う。
<ネットワークプロトコルの例>
図6に、ネットワークバス302で用いられる通信プロトコルによるデータ構造の例を示す。この図6ではCANの通信プロトコルにおけるフレームのデータ構造を示している。この図に示した数値は、フレームを構成する各フィールドのビット数を表している。
CANでは同一バス上に接続されたネットワーク装置が、送信時にバス信号をドミナント(0)に設定し、送信時または受信時にバス信号のドミナント(0)またはリセッシブ(1)を検知することにより通信を行う。
SOF(Start Of Frame)はフレームの開始位置を示しており、フレームの同期を取るためにも用いられている。
識別子(ID)は、フレームで送信するデータのID(以下、データID)を示しており、データIDによりフレームで送信しているデータの種類を識別可能である。
識別子(ID)とRTR(Remote Transmission Request)ビットからなる部分をアービトレーション・フィールドと呼び、このアービトレーション・フィールドの値によりバスのアービトレーション(調停)を行っている。
コントロール・フィールドのRB1、RB0は予約ビットであり、図6(a)のフォーマットの例ではどちらもドミナントが設定される。また、データ長コードは、データ・フィールドのデータ長(バイト数)を表している。しかし、RB0の値にリセッシブが設定された場合には、アービトレーション・フィールドが図6(b)に示すような拡張フォーマットであることを表し、この拡張フォーマットでは識別子(ID)を29ビットで表現可能となる。拡張フォーマットのコントロール・フィールドに続くデータ・フィールド以降の構成は図6(a)と同様である。
データ・フィールドは、送信するデータの内容を示しており、Nバイト分のデータが可変長で送信される。
CRC・フィールドには、フレームのCRCが入力され、CRC境界はアクノリッジとの境界のために、常にリセッシブで送信される。
受信ノード(本実施例における、ECU302やGW303)では、正しくデータを受信した場合に、応答のためにこのアクノリッジのビットをドミナントに設定することで送信データの応答を返す。
EOF(End Of Frame)はフレームの終端を示し、7ビットのリセッシブとなっている。
CANバスでは、以上のようなフォーマットでネットワーク装置同士がデータの送受信を行っている。
車載ネットワークでは、特定のネットワーク装置が定期的にネットワークに対して自ネットワーク装置が観測した値(例えばセンサの値)を発信して、別のネットワーク装置に状態(観測したセンサの値)を通知する処理などを行っている。
CANではデータの送信時にアービトレーション・フィールドで調停を行っており、複数のネットワーク装置が同時に送信を開始した場合、優先度の低いネットワーク装置は送信を中断する。CANの規格では、IDが大きい、つまり調停期間により少なくドミナントを送信したデータ・フレームほど優先度が低いと定義されている。そのため、各ネットワーク装置が周期的にデータを送信したい場合でも、データの送出タイミングに送信可能であるにもかかわらず、アービトレーション・フィールドによる調停の結果、送信処理に中断が発生したり、または送信開始タイミングに他ネットワーク装置が既にデータを送信している場合にはデータを送信することが出来ず、送出周期がずれる可能性がある。このような、データの送出タイミングが重複する、またはデータを送信したい時に、バスを使用されている、などの状態を衝突と呼ぶ。
ここではCANを例に説明しているが、例えばFlexray(登録商標)などのプロトコルにおいても周期的なデータの送受信を行っている。またEthernetなどの例においても異なるフォーマットでデータの送受信を行っており、周期的に情報を送るなどの処理を行っており、本発明について同様に適用可能である。
<通信I/Fにおけるデータ送受信処理>
通信I/F402のデータ受信処理として、例えば設計時に定められた自ネットワーク装置で受信が必要なデータIDをプロセッサ401がフィルタテーブル504から読み出し、通信I/F402に指定する。受信が必要なデータIDの指定を受けた通信I/F402は、自ネットワーク装置が接続されているネットワークバス301で送信される信号を監視し、指定されたデータIDを有するデータ・フレームが、ネットワークバス301上で送信された場合に、このデータIDを持つデータ・フレームを受信して、データを受信したことをこのデータ・フレームのデータと共にプロセッサ401に通知する、といったデータ受信処理を行う。
一方、通信I/F402におけるデータ送信処理としては、プロセッサ401からデータの送信処理指示と送信するデータを受信した場合に、必要な情報を付加した上で、ネットワークプロトコルに合わせたデータ形式でネットワークバス301に対してデータを送信する。
<出力装置におけるメッセージ情報の出力方法>
出力装置6にメッセージ情報を出力する方法を説明する。出力装置6は、GW303やECU302と専用線またはネットワークバス301などの通信路で接続されており、このような通信路から、例えば前述したネットワークプロトコルで定められたフォーマットのデータとして、データIDが0x300のデータは警告画面表示要求、データIDが0x301のデータは、警告画面で表示する後述する周期異常ログ情報、のように定めておき、GW303やECU302から臆されてくるデータ・フレームを受信し、そのデータに対応した図形や文字情報などの映像情報を作成して、出力装置6が有するディスプレイに表示する。
または、例えばデータIDが0x302のデータは警告灯点灯要求であり、そのデータのペイロードに格納されている値が警告灯の点灯パターンを指定するものと定めておき、このようなデータを受信した際に警告灯を点灯するようにしてもよい。
あるいはまた、例えばデータIDが0x303のデータは警告音声出力要求であり、そのデータのペイロードの値で警告音声のパターンを指定すると定めておき、このようなデータを受信した場合には、出力装置6が内部に保持する音声パターンの音声のなかから指定された音声をスピーカに出力するようにしてもよい。
このような出力制御により、検出された制御システムの状態(特に異常発生)についてのメッセージ情報を出力することで、ユーザーに対して制御システムの状態を通知する。
<なりすまし攻撃の例>
次に図7を用いて、本発明で主に防御の対象とする、なりすまし攻撃の例について説明する。
図7(a)は、正常時のデータ送信動作の例を示しており、横軸に示す時間の経過にともなうデータ・フレーム701の送信期間を表しており、図6で示したフォーマットによるデータ・フレーム701が、一定周期(T)ごとに、あるネットワーク装置から送信されている状態を表している。ここでは簡略化のために、ある特定のデータIDを持つデータ・フレームのみが送信されている状態を表している。ここで時間T2では、図に記載していない別のデータIDを持つデータ・フレームとの衝突により送出時刻に遅れが生じている様子を示している。
図7(b)は、なりすまし攻撃が行われている場合のデータ送信の状態を示している。なりすまし攻撃により送信されたデータ・フレーム703は、正規のデータ・フレーム702と同一のデータIDを持っているが、本来のデータ・フレーム702送出タイミングとは異なるタイミングで、データ・フレーム702と同じ周期でデータを送信している。そのためこのデータIDのデータを受信するネットワーク装置はどちらのデータが正しいかを判定することができず、誤った動作を行う可能性がある。
このようななりすまし攻撃により、特定のデータIDを持つデータ・フレームのネットワークバス上での発生周期は、本来の送信周期Tより短くなり、受信側のネットワーク装置では、例えば図7(b)の時間X、または時間T−X毎にデータを受信することになる。
本発明の第1の実施形態について以下に示す。ここでは図3におけるGW303に本発明を適用した例を示す。
GW303が有するフィルタテーブル504のデータ構造について、図8を用いて説明する。フィルタテーブル504には、受信するデータ・フレームのデータID802と、各データIDごとのデータ送出周期803(以下、所定周期)が格納されている。また、GW303のように複数のネットワークバスに接続されている場合は、それぞれのデータIDを持つデータ・フレームを送出するネットワーク装置が接続されているネットワークバスのバスIDであるデータ発生バスID804を持つ場合もある。本発明では、これら情報を基になりすまし攻撃の有無の判定を行う。フィルタテーブル504に登録されているこれらの情報は、全てシステム設計時に決定され、システムの起動以前に登録されているものとする。
GW303では、通信I/F402においてネットワークバス301からデータ・フレームを受信した場合、通信管理部502がその受信を検知する。そして通信管理部502は、データ・フレームの受信を検知したタイミングで、そのデータの受信時刻を時間管理部503から取得し、制御部501に対して、受信したデータの内容およびデータの受信時刻を通知する。
通信管理部502からこの通知を受信した制御部501は、受信したデータの周期判定処理を行う。図1にこの周期判定処理のフローチャートを示す。周期判定処理ではまず、受信データのデータIDが、フィルタテーブル504に存在しているかを判定する(S101)、受信データのデータIDがフィルタテーブル504に存在していない場合(S101:No)、本来は送信されてくることのないデータIDを持ったデータ・フレームが送信されていることになるため、ID異常検出時処理を行う(S102)。
ID異常検出時処理S102を行う状態では、想定していないデータIDを持つデータがネットワークバス上に送信されていることから、不正攻撃が発生している可能性が高いと判断し、このID異常検出時処理としては、IDに関する異常が発生したとみなして後述する異常検出時処理を行う。
S101における受信データのデータIDがフィルタテーブル504に存在しているか否かの判定において、フィルタテーブル504にデータ発生バスIDが記載されている場合は、データを受信したネットワークバスのIDと、フィルタテーブル504のデータ発生バスが一致しているか否かについても確認する。これにより、データIDの一致だけでなくデータ発生バスの一致についても確認可能なため、本来送出されてくるネットワークバス以外からのデータ送信を把握することができるため、より周期異常を検知しやすくなる。
ステップS101の処理において、受信データのデータIDがフィルタテーブル504に存在している場合(S101:Yes)は、次にステップS103の処理を行う。
ステップS103の処理で、制御部501は、通信管理部502からの通知に含まれる受信時刻と、後述する終了時処理において制御部501が受信時刻テーブル505に記憶しておいた同一データIDの前回受信時刻を比較して、受信データのデータIDが示すデータ・フレームの受信周期を計算し、計算した結果の受信周期を、フィルタテーブル504の周期と比較する周期判定を行う。この周期判定の結果が異常と判定された場合(S103:No)、短周期検出時処理を行う(S104)。短周期検出時処理については後述する。
この周期判定で異常と判定される場合とは、前回受信時刻に基づき計算した受信周期が、フィルタテーブル504に格納されている該当データIDの周期より小さい場合を指す。ここで比較の際には、フィルタテーブル504の周期と直接比較する以外に、誤差に対するマージンを計算し、判定を行ってもよい。具体的にはフィルタテーブルに格納されている周期が10msであった場合に10%のマージンを取り、受信周期が9msより小さい場合に短周期と判定する。これにより、衝突などにより周期が乱れた場合でも、短周期と誤判定する可能性が少なくなる。
計算した結果の周期をフィルタテーブル504と比較して異常でないと判定した場合(S103:Yes)は、終了時処理(S105)を実行する。ここでの終了時処理S105として、データIDを受信した受信時刻を、図13に示すような受信時刻テーブル505に記憶し、データIDが示すデータの前回受信時刻として使用する。受信時刻テーブル505には、データID(1301)毎に、データ・フレームの受信時刻を記録する構成となっており、終了時処理において、データIDに対応する前回受信時刻(1302)の欄に受信時刻を記録してゆく。
このようにして制御部501ではデータ・フレームが予め決められていた周期よりも短周期で送信されている状態の検出を行う。
<短周期検出時処理>
次に、周期判定でデータ・フレーム送信周期の短周期を検出した時に制御部501で実行される短周期検出時処理について、図9に示すフローチャートを元に説明する。この短周期検出時処理では、同一データIDを持つデータ・フレームを予め決められていた周期よりも短周期で受信したと判定された際の処理であり、更に次の同一データIDのデータ・フレームを、一定時間内に受信するか否かを判定する。
そこで制御部501は、短周期を検出したデータIDを持つデータ・フレームのデータ受信を待つ。このため、通信管理部502から通知されるデータ・フレームのデータIDを監視し、短周期を検出したデータIDのデータ・フレームの受信が通知された場合(S901:Yes)、後述する周期異常検出時処理を実行する(S902)。短周期を検出したデータIDのデータを受信していない場合(S901:No)には、受信が通知されてきたデータ・フレームについて図1の処理を並行して行うと共に、ステップS903の処理で待機時間を経過していないかの確認を行う。
待機時間とは、短周期(想定している周期よりも短い周期でのデータ受信)を検出した場合に、基準とする前回受信時刻に対し想定している正常な周期でのデータ受信時刻までの時間を表し、図7(b)の周期T−時間Xの時間に相当する。具体的には下記のような計算式(式1)で求めることが可能となる。
待機時間=フィルタテーブルの周期−(データ受信時刻−前回受信時刻) …(式1)
この待機時間についても周期判定の場合と同様、マージンを含む計算を行っても良い。例えば計算した結果の待機時間が2ms(例えば、10ms間隔での受信を想定している場合に、前回の受信から8ms後に同一データIDのデータを受信)の場合に、待機時間を計算で求めた2msでなく、衝突の発生などによる送信周期の乱れを考慮してフィルタテーブルに登録されている周期の時間の20%を待機時間のマージンとし、このマージンに相当する2msを加算した4msを待機時間としても良い。これにより、短周期を検出した後に正常な周期で送信されてくるデータ・フレームを受信するまでの時間を調整することが可能となり、異常データ受信後に衝突等で正常な周期で正常データを受信できなかった場合に、不正が無いと誤判定することを防ぐことが可能となる。
制御部501は、現在の時間が待機時間を経過していない場合(S903:No)、には所定時間処理の待機を行い、再度ステップS901を実行する。また待機時間が到来した場合(S903:Yes)には、タイムアウト処理(S904)を行う。
タイムアウト処理S904では、タイムアウトが発生した場合(待機時間を経過した場合)には、短周期を検出したデータが実際はネットワークバス上の送出周期の乱れにより、周期が短くなっただけの正常なデータであり、なりすましのデータが受信されたものではない可能性が高いため、一旦は短周期と判定されたデータに対してこのデータを正常に受信したと判定された場合に実施する処理(例えばデータの転送処理)を実施する。
このようにしてデータの短周期が検出されたデータIDを持つデータ・フレームについて周期性を確認し、不正なデータ送信が無いかを確認する。
待機時間の別の計算例として、前回の誤差を記憶しておき、待機時間を補正する場合もある。例えば、フィルタテーブルの周期が10msであり、前回のデータの受信間隔が12msであったような場合、その次の周期でのデータ受信間隔は、送信のタイミングが一定である場合には8msで到着するような場合がある。その場合に誤って短周期と判定されないように、前回受信誤差(上記の例で、12ms−10ms=2ms)を用いて、式(式2)のように待機時間を計算する。
待機時間=フィルタテーブルの周期−(データ受信時刻−前回受信時刻)−前回受信誤差 …(式2)
このように計算することにより、一時的な衝突などによる周期乱れにより、誤って短周期と判定されることを防ぐことが可能となる。
フィルタテーブル504に登録しておく周期については、先に説明したようにシステム設計時に決めた周期を予め登録しておく以外に、例えばシステム起動時などに一定期間(例えば10秒程度)データを受信し、その周期をフィルタテーブル504に登録することも可能である。例えばプロセッサ401が、起動もしくは待機状態から回復してから一定時間、通信I/F402を介してデータ・フレームの受信周期を監視し、フィルタテーブル504に登録する。このようにすることにより、予めフィルタテーブル504に設計周期を登録することが不要となる。
<周期異常検出時処理>
周期異常検出時処理としては、周期が異常であったという情報を基に、後述する異常検出時処理を実施する。
<異常検出時処理>
異常検出時処理としては、受信するIDが異常であった場合や、周期の異常を検出した場合に制御部501によって実行される。
異常検出時処理の例としては、(1)受信したデータを処理せずに破棄、(2)異常が発生したことを検出した異常の種類(ID異常、周期異常)と異常発生回数(累積値)と共に異常ログ情報へ記録、(3)異常を通知するための異常通知処理の実施、などの処理を行う。
<異常通知処理によるメッセージ情報出力>
異常が発生していることを通知するために、例えば異常を検知したネットワーク装置が出力装置6に対して後述する異常関連情報を通信路を介して通知し、出力装置6がこの異常関連情報を、異常を検知した旨のメッセージ情報として表示する。メッセージ情報の出力処理については前述の通りである。
メッセージ情報表示の例を図10に示す。図10では、出力装置6が有するディスプレイ1000に、メッセージ情報1001が表示されている例を示している。メッセージ情報の内容としては、異常を検出したデータ・フレームのデータIDである「データID」(1002)、そのデータIDに関連付けられている“車両速度”等の具体的なデータ種別を表す「データ種別」(1003)、累積での異常発生回数を表す「発生回数」(1004)、異常を検出した直近の時刻である「最新発生時刻」(1005)、異常を検知したネットワークバスのバスIDである「発生バスID」(1006)、等の情報が表示されている例を示している。これらのメッセージ情報が表す情報を異常関連情報と呼ぶ。そしてこれらの情報を提示することにより、ネットワークでの異常発生とその詳細な内容を、ユーザーに対し警告として通知することが可能になる。
<異常通知処理によるフェールセーフ実施>
他の周期異常検出時の異常検出時処理として、ネットワークシステム全体をフェールセーフな状態とするために、制御部501は、予め定められた特定の信号(警告信号)を、ネットワークバス301に送信する異常通知処理を行う。特定の信号を受信したECU302またはGW303などのネットワーク装置はネットワーク上で周期異常が発生していることを検知した場合、例えば自身が制御するハードウェアを予め定められた安全な状態に制御した後にシステムを停止し、その他の通信機器に対してフェールセーフ制御を実行した旨を通知する、等の処理を実行する。このようにすることで、周期異常が検知された場合にシステムを安全な状態で停止させることが可能になる。
周期異常を検知したネットワーク装置が警告信号を送信する対象としては、無線通信部3、有線通信部5、また複数のネットワークバスに接続されているネットワーク装置の場合、周期異常を検出したネットワークバス以外のネットワークバスや別のネットワークシステム、などに通知を行うことにより、システム全体をフェールセーフ状態とすることが可能となる。
<異常ログ情報への記録>
異常検出時処理では、異常を検知したネットワーク装置、または周期異常通知処理を受信したネットワーク装置が、ネットワーク装置内部の異常関連情報ログ506として異常関連情報を保存しておく。この異常関連情報ログ506のデータ構造を図16に示す。ここでは前述の異常関連情報の内、異常が発生したと判定されたデータ・フレームのデータIDをデータID1601に、異常が発生した累積回数を発生回数1602に、そして異常と判定された時刻を最終発生時刻1603に、異常が発生したネットワークバスのバスIDを発生バスID1604に、それぞれ記録して、異常関連情報ログとしている。
<受信データの破棄による、通信路飽和攻撃への対応>
また周期異常発生時に、異常検出時処理として受信したデータを処理せずに破棄することにより、例えばDoS(Denial of Service)などの通信路飽和攻撃により、正常な識別子を持つデータを大量に送信された場合でも、所定周期以下の間隔で送信されたデータであれば破棄されるため、攻撃を防ぐことが可能となる。
次に、実施例2として、短周期検出時処理において受信したデータの内容を比較する類似性判定処理を加味した上で周期異常の有無を判断する例を説明する。
実施例2におけるネットワーク装置の構成は、実施例1の場合と同様であり、制御部501における短周期検出時処理が、図9の処理に代わり図14に示すフローチャートの処理となる。
実施例2においては、図14に示すに示すように短周期検出時処理S104において、判定対象とするデータIDを持つデータ・フレームの受信が通知された場合(S901:Yes)、周期異常を検出した際のデータ・フレームと、その後待機時間経過までに受信したデータ・フレームのデータの内容を比較する類似性判定処理を行う(S1401)。この判定結果が正常(S1401:Yes)となった場合は、周期異常検出時処理S902を行わず、正常なデータ・フレームが受信されているものとしてタイムアウト処理S904を実行する。
類似性判定処理の判定結果が正常であるとは、例えば2つのデータ・フレームにおけるデータ・フィールドの差分値が、予め定められた一定量(差分上限)または一定比率以下、または示している状態が同一(ON/OFFを表すステータスが、共にONなど)、設計基準値(正常範囲)以内、等のデータ・フィールドが意味するデータ種別に基づいて定められた値の範囲内であることを意味する。この場合、両方のデータを通常通りに処理してもシステムの制御状態には大きな変化は生じず、異常動作は発生しないと考えられ、なりすまし攻撃ではなく衝突により周期が短縮したと判断して、受信したデータに対して正常時にデータを受信した際に実施する必要な処理を行う。
そして類似性判定処理の判定結果が異常となるのは、逆に、差分値が差分上限より大きい、状態(値)が不一致、いずれかの値が正常範囲外、等の場合となる。この場合(S1401:No)には、受信したデータを処理することによりシステムの制御状態が大きく変わる恐れがあり、異常動作が発生する可能性が高く、またなりすまし攻撃である可能性が高いと判断して、データを処理せずに破棄し、周期異常検出時処理S902を行う。
実施例2におけるフィルタテーブル504のデータ構造を図15に示す。実施例2では、フィルタテーブル504に、類似性判定処理で使用するデータ・フィールドの差分値と比較する値が格納される。データ・フィールドの差分値と比較する値としては、設計基準値(正常範囲)1501、差分上限1502がある。これらの値は、データIDごとにシステム設計時に例えばデータ種別が“車両速度”のデータの場合、これに対応するデータID:0x001対し、正常範囲:0〜300、差分上限:5、等のようにあらかじめ決定しておき、フィルタテーブル504に登録しておく。
このようにして周期異常を検知した後に、更に該当データIDを持つデータ・フレームのデータの内容を確認してから周期異常の発生を判定することにより、正常時の衝突発生による誤検知を防ぎつつ周期異常を検知することが可能となる。
また、周期異常検知後にのみデータの内容を確認する処理を行うことにより、通常時に常にデータの内容を確認する処理が不要となり、処理負荷の削減も可能となる。
次に、GW303がデータ転送を行う場合の周期異常検出時処理と、これに伴う不正転送防止処理について説明する。実施例1と異なる点は、制御部501で実行する処理が、図11に示すように周期異常検出時処理を行った後、転送処理S1102を行う点と、フィルタテーブル504が図12に示すようにデータ転送先バスIDの情報を含む点である。以下、図11のフローチャートを用いて制御部501における処理を説明する。
制御部501がデータ受信の通知を受けた際のS101〜S104の処理は、実施例1の場合と同様である。そして実施例1と同様に周期判定(S103)の処理を行い、計算した結果の周期をフィルタテーブル504と比較して異常ではないと判定した場合(S103:Yes)に、該当データIDが転送対象データか否かの判定を行う(S1101)。転送対象のデータであるか否かの判定は、図12に示したフィルタテーブル504に基づき、受信データのデータIDに対応するデータ転送先バスID(1201)の値を調べ、転送先のネットワークバスのバスIDが記載されている場合、そのデータが転送対象であると判定する。例えば図12に示したフィルタテーブル504の例では、データIDが0x001のデータ・フレームの場合には、データ転送先バスIDに‘B’が設定されているため、バスID‘B’を持つネットワークバスに対してデータ・フレームの転送処理を行う必要があることが解るため、このデータは転送対象データであると判定される。一方、データIDが0x101のデータ・フレームの場合には、データ転送先バスIDに値の記載が無いため、データ・フレームの転送処理を行う必要がなく転送対象データではないと判定する。
以上の判定の結果、受信データが転送対象データでない場合(S1101:No)、データ・フレームの転送処理を行わずに終了時処理S105へ進む。また、受信データが転送対象データであると判定された場合(S1101:Yes)、転送処理S1102を行い終了時処理へ進む。ステップS103で受信周期が正常であると判定された場合にはこのように処理を行う。
一方、周期判定の処理の結果が異常と判定された場合(S103:No)には、短周期検出時処理を行う(S104)この場合の制御部501の処理については実施例1の場合と同様であるが、タイムアウト処理S904における処理が異なる。実施例1のタイムアウト処理S904においては、一旦は短周期と判定されたデータに対してこのデータを正常に受信したと判定された場合に実施する処理(例えばデータの転送処理)を実施するが、実施例3の場合には、一旦は短周期と判定された受信データがS1101と同様の判定処理により転送対象データであるか判定を行った後、転送対象データであると判定された場合に、データの転送を行う。
これにより、短周期を検出したデータについては即座に別のネットワークバスにデータ・フレームの転送を行わず、一時的にGW303で保持し、その後、周期異常を検出した場合にはデータを破棄することにより、不正なデータ転送を防ぐことが可能になる。
また、S902の周期異常検出時処理において、実施例2と同様にデータ比較を行って類似性を判定した結果、データ・フィールドの差分が小さい場合に、同様に転送処理を行うなどの処理を行ってもよい。このようにすることにより、短周期検出時に、データの内容を比較してから、データ・フレームの転送の要否を判定することが可能になり、データ・フレームの不正転送防止および誤検出を防ぐことが可能になる。
これまでの実施例では任意のECUまたはGWで周期判定を行う例を説明していたが、実施例4では、実際にデータを受信する側となるECU302で周期判定を行い、不正なデータ処理を防ぐ例について説明する。この実施例3によるECU302の構成例は、実施例1にて説明した構成と同様であるが、制御部501の処理について、短周期検出時処理S104における、周期異常検出時処理S902とタイムアウト処理S904の内容が異なる。
即ち、タイムアウト処理904においては、短周期で受信したデータについて、待機時間が経過するまで後続する不正なデータを受信することが無かったため、なりすまし攻撃ではなく周期の乱れであると判定し、自ECUで受信したデータについて正常時に受信した場合の処理を実施することになる。
また周期異常検出時処理S902においては、短周期データ受信後に更に同一データIDのデータを受信しており、なりすまし攻撃が発生している可能性が高いため、受信したデータについて、受信したECUが正常時に受信した場合の処理を実施せず、そのまま受信データを破棄する。
このように制御を行うことにより、ECU302がなりすましデータを受信したと判断した場合には、不正な処理を行うことを防ぐことが可能となる。
実施例5では、異常発生検知時に異常関連情報ログ506として記録した異常関連情報を用い、異常発生以降に、この記録しておいた異常関連情報を使用してユーザーに異常を通知する、また異常発生回数により異なる処理を実施する処理を行う。
実施例5では、制御部501が起動、終了、診断といった特定のタイミングにおいて周期異常ログ情報506に記録された異常関連情報を読み出し、前述した異常通知処理によるメッセージ情報出力と同様に通信路を介して出力装置6へ出力することにより、異常関連情報を、周期異常発生時以降においても確認することが可能となる。
また異常検出時処理において、異常発生回数が、一定値(例えば10回程度)発生した場合にのみ、前述した異常通知処理によるメッセージ情報出力を行うことにより、周期判定および類似性判定処理において誤判定が行われた場合でも、即座に警告が発生してユーザーに誤解を与えることを防ぐことができる。
上記の実施例1から実施例5において、不正検知の対象とする識別子(ID)については、ネットワーク上の全データの識別子を対象とするだけでなく、特定の識別子のデータに絞って不正検知の対象としてもよい。具体的には、前述した通信I/F402におけるデータ受信処理で、特定のデータIDのみを受信対象とするように処理を行う。不正検知処理の対象を限定することにより、プロセッサ401における処理負荷を低減し、また通信I/F402におけるデータ受信領域:メールボックスなどの不正検知に使用するリソースを節約することも可能になる。
また、フィルタテーブル504に、更にデータの重要度として例えばデータが関連する機能のASIL(Automotive Safety Integrity Level)を登録しておき、例えばASIL A以上といった重要度の高いデータのみを不正検知の対象としても良い。
更に、不正検知の対象を特定の識別子のデータに絞る場合、不正検知の対象を周期的に変更してもよい。具体的には、前述した通信I/F402におけるデータ受信処理において、受信対象とする特定のデータIDを順々に切り替える処理を行う。例えばリソースの制約により不正検知対象の識別子が10種類に制約され、ネットワーク上の識別子の種類が30の場合、一定のタイミングで不正検知対象の識別子を登録したテーブルを切り替えることで、10種類ずつ3つのパターンで処理対象とする識別子を変更することにより、リソースを節約した上で不正を検知することが可能となる。また、パターンの切替えを上記データの重要度に応じて、重要度の高いデータを長時間不正検知の対象となるようなスケジューリングすることにより、リソースを節約した上で、より重要度の高いデータに対する不正を検知しやすくなる。
以上説明した実施例によれば、不正攻撃などにより、送信されるデータの短周期が発生した場合に検知を行い、異常発生の通知やデータの破棄、システムのフェールセーフの実行を行うことが可能となる。また短周期の計算方法として、周期のマージンについて、固定値や前回受信誤差を用いることにより誤検知の発生を防ぐことが可能になる。
また周期異常発生時に、それぞれのデータの内容を比較して不正か否かを判定することにより、周期異常による誤検知を防ぐことが可能になり、また周期異常発生時のみデータの内容を比較することにより、データ比較の処理負荷を低減することが可能になる。
また、周期異常検出時に、出力装置または外部のシステム等に対して異常が発生したことおよび各種の異常関連情報を含むメッセージ情報を通知することにより、ユーザー等に対して不正が発生したことおよびその詳細な情報を通知することが可能になる。また情報を保存しておくことにより、過去に不正が発生した際の情報についても確認可能となる。
またGWにおけるデータ転送時などにおいては、不正攻撃などによる周期異常のデータについて、データを転送することを防ぐことが可能になる。またECUにおけるデータ処理時について、不正なデータを受信して処理を行うことを防ぐことが可能になる。
1 制御システム
2 ネットワークシステム
3 無線通信部
4 ネットワークシステム
5 有線通信部
6 出力装置
301 ネットワークバス
302 ECU
303 ゲートウェイ(GW)
401 プロセッサ
402 通信I/F
403 タイマ
404 ROM
405 RAM
406 内部バス
501 制御部
502 通信管理部
503 時間管理部
504 フィルタテーブル
505 受信時刻テーブル
506 異常関連情報ログ
1000 ディスプレイ
1001 メッセージ情報

Claims (8)

  1. データを受信する通信部と、データを受信した受信時間を管理する時間管理部と、受信したデータを処理する制御部とを有し、周期的にデータを受信して処理するネットワーク装置において、
    前記制御部は、前記通信部で受信したデータが有する識別子毎に前記時間管理部における受信時刻を記録し、前記受信時刻に基づいて決まる基準とするデータと同じ識別子を持つデータを受信した間隔が所定周期より短い第1のデータを受信した場合に、前記基準とするデータを受信した時刻から前記所定周期経過するまでに前記第1のデータと同じ識別子を持つ第2のデータを受信した時には、周期異常検出時処理を行い、前記所定周期経過するまでに前記第1のデータと同じ識別子を持つデータを受信しなかった時には、前記第1のデータについて所定の処理を行うことを特徴とするネットワーク装置。
  2. 請求項1に記載のネットワーク装置において、
    前記制御部は、前記データを受信する間隔が所定周期より短い第1のデータを受信した
    場合に、前記所定周期までに前記第1のデータと同一識別子を持つ第2のデータを受信し
    たときには、更に第1のデータと第2のデータについて類似性判定処理を実施し、前記類
    似性判定処理の結果が非類似である場合に、周期異常検出時処理を実行し、類似と判定さ
    れた場合には、前記第1のデータと第2のデータについて前記所定の処理を行う
    ことを特徴とするネットワーク装置。
  3. 請求項1または2記載のネットワーク装置において、
    前記制御部は、前記周期異常検出時処理として、前記第1のデータと第2のデータを破
    棄することを特徴とするネットワーク装置。
  4. 請求項3に記載のネットワーク装置において、
    前記制御部は、前記周期異常検出時処理にて、周期異常を検出した識別子、周期異常発
    生回数、周期異常の発生時刻、周期異常を検知したバスID、のいずれか一つ以上の情報
    を異常関連情報として記憶する処理を行う、ことを特徴とするネットワーク装置。
  5. 請求項4のネットワーク装置において、
    警告情報を出力するユーザー警告部を有し、
    前記制御部は、前記周期異常検出時処理の際に、警告指示として前記異常関連情報を前
    記ユーザー警告部に送信し、
    前記ユーザー警告部は受信した警告指示に基づく警告を行う
    ことを特徴としたネットワーク装置。
  6. 請求項1に記載のネットワーク装置において、
    前記制御部は、前記データを受信する間隔が所定周期より短い第1のデータを受信した
    場合に、前記所定周期までに前記第1のデータと同一識別子を持つ第2のデータを受信し
    た時には、前記第1のデータおよび第2のデータの転送処理を行わずに破棄し、
    前記所定周期までに前記第1のデータと同一識別子を持つ第2のデータを受信しない時
    には、前記第1のデータを所定のネットワークに転送する転送処理を行う
    ことを特徴とするネットワーク装置。
  7. ネットワークに警告指示を送信する第1のネットワーク装置と前記ネットワークに送信
    された警告指示を受信する第2のネットワーク装置により構成されるデータ送受信システ
    ムであって、
    前記第1のネットワーク装置において、データを受信し、警告指示を送信する通信部と
    、前記第1のネットワーク装置において、前記データを受信した受信時間を管理する時間
    管理部と、
    前記第1のネットワーク装置において、前記データを処理する制御部と、
    前記第2のネットワーク装置において、前記警告指示を受信する通信部と、
    前記第2のネットワーク装置において、前記通信部を管理し、警告指示を処理する制御
    部と、を有し、
    前記第1のネットワーク装置における制御部は、前記データを受信する間隔が所定周期
    より短い第1のデータを受信した場合に、前記所定周期までに前記第1のデータと同一識
    別子を持つ第2のデータを受信した時に、前記第1のネットワーク装置は、前記第2のネ
    ットワーク装置に対して警告指示を送信し、前記第2のネットワーク装置における制御部
    は、前記警告指示を処理する
    ことを特徴とするデータ送受信システム。
  8. 請求項7に記載のデータ送受信システムにおいて、前記警告指示の処理ではフェールセ
    ーフ処理を実施する、ことを特徴とするデータ送受信システム。
JP2013012772A 2013-01-28 2013-01-28 ネットワーク装置およびデータ送受信システム Active JP5919205B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2013012772A JP5919205B2 (ja) 2013-01-28 2013-01-28 ネットワーク装置およびデータ送受信システム
CN201380071573.7A CN104956626B (zh) 2013-01-28 2013-12-20 网络装置以及数据收发系统
US14/763,597 US9794286B2 (en) 2013-01-28 2013-12-20 Network device, and data sending and receiving system
EP13872523.9A EP2950482B1 (en) 2013-01-28 2013-12-20 Network device and data sending and receiving system
PCT/JP2013/084209 WO2014115455A1 (ja) 2013-01-28 2013-12-20 ネットワーク装置およびデータ送受信システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013012772A JP5919205B2 (ja) 2013-01-28 2013-01-28 ネットワーク装置およびデータ送受信システム

Publications (2)

Publication Number Publication Date
JP2014146868A JP2014146868A (ja) 2014-08-14
JP5919205B2 true JP5919205B2 (ja) 2016-05-18

Family

ID=51227255

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013012772A Active JP5919205B2 (ja) 2013-01-28 2013-01-28 ネットワーク装置およびデータ送受信システム

Country Status (5)

Country Link
US (1) US9794286B2 (ja)
EP (1) EP2950482B1 (ja)
JP (1) JP5919205B2 (ja)
CN (1) CN104956626B (ja)
WO (1) WO2014115455A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10326782B2 (en) 2016-08-09 2019-06-18 Toshiba Digital Solutions Corporation Network monitoring device and computer program product

Families Citing this family (160)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101519777B1 (ko) * 2014-01-29 2015-05-12 현대자동차주식회사 차량 네트워크 내의 제어기간의 데이터 송신 방법 및 수신 방법
JP6651662B2 (ja) * 2014-04-17 2020-02-19 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 不正検知電子制御ユニット及び不正検知方法
CN105594156B (zh) 2014-05-08 2020-01-21 松下电器(美国)知识产权公司 车载网络系统、电子控制单元及不正常检测方法
JP6849782B2 (ja) * 2014-09-12 2021-03-31 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 電子制御ユニット、車載ネットワークシステム及び車両用通信方法
WO2016038816A1 (ja) * 2014-09-12 2016-03-17 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 車両用通信装置、車載ネットワークシステム及び車両用通信方法
US10432421B2 (en) 2014-11-20 2019-10-01 National University Corporation Nagoya University Communication control device and communication system
EP3657757B1 (en) * 2014-12-01 2021-08-04 Panasonic Intellectual Property Corporation of America Illegality detection electronic control unit, car onboard network system, and illegality detection method
JP6369334B2 (ja) * 2015-01-09 2018-08-08 トヨタ自動車株式会社 車載ネットワーク
US9661006B2 (en) * 2015-03-31 2017-05-23 Check Point Software Technologies Ltd. Method for protection of automotive components in intravehicle communication system
US9571513B2 (en) * 2015-04-23 2017-02-14 International Business Machines Corporation Monitoring device monitoring network
US10644976B2 (en) * 2015-05-18 2020-05-05 Denso Corporation Relay apparatus
US9935774B2 (en) 2015-05-22 2018-04-03 Nxp B.V. Configurable cryptographic controller area network (CAN) device
US10095634B2 (en) * 2015-05-22 2018-10-09 Nxp B.V. In-vehicle network (IVN) device and method for operating an IVN device
US9825918B2 (en) 2015-05-22 2017-11-21 Nxp B.V. Controller area network (CAN) device and method for operating a CAN device
WO2016194123A1 (ja) * 2015-06-02 2016-12-08 三菱電機ビルテクノサービス株式会社 中継装置、ネットワーク監視システム及びプログラム
US9686294B2 (en) 2015-06-15 2017-06-20 Check Point Software Technologies Ltd. Protection of communication on a vehicular network via a remote security service
JP6497656B2 (ja) 2015-07-03 2019-04-10 パナソニックIpマネジメント株式会社 通信方法およびそれを利用した通信装置
JP6528239B2 (ja) * 2015-07-10 2019-06-12 パナソニックIpマネジメント株式会社 通信装置およびプログラム
JP6532162B2 (ja) * 2015-08-12 2019-06-19 本田技研工業株式会社 通信装置、および通信システム
JP6480291B2 (ja) * 2015-08-28 2019-03-06 株式会社日立製作所 通信装置、送信装置及び受信装置
WO2017037977A1 (ja) 2015-08-31 2017-03-09 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ ゲートウェイ装置、車載ネットワークシステム及び通信方法
JP6525824B2 (ja) * 2015-08-31 2019-06-05 国立大学法人名古屋大学 中継装置
JP6585001B2 (ja) * 2015-08-31 2019-10-02 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 不正検知方法、不正検知電子制御ユニット及び不正検知システム
JP6603617B2 (ja) 2015-08-31 2019-11-06 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ ゲートウェイ装置、車載ネットワークシステム及び通信方法
CN112261026B (zh) * 2015-08-31 2023-02-28 松下电器(美国)知识产权公司 不正常检测方法、不正常检测电子控制单元以及不正常检测系统
JP6276738B2 (ja) * 2015-09-02 2018-02-07 Fdk株式会社 Can通信ユニット及びcan通信プログラム
US10361934B2 (en) * 2015-09-28 2019-07-23 Nxp B.V. Controller area network (CAN) device and method for controlling CAN traffic
US9954892B2 (en) 2015-09-28 2018-04-24 Nxp B.V. Controller area network (CAN) device and method for controlling CAN traffic
WO2017061079A1 (ja) 2015-10-09 2017-04-13 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ セキュリティ装置、攻撃検知方法及びプログラム
JP6173541B2 (ja) 2015-10-09 2017-08-02 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America セキュリティ装置、攻撃検知方法及びプログラム
JP6286749B2 (ja) * 2015-10-21 2018-03-07 本田技研工業株式会社 通信システム、制御装置、及び制御方法
WO2017083862A1 (en) * 2015-11-12 2017-05-18 Mercury Systems, Inc. Broadcast bus frame filter
WO2017104096A1 (ja) * 2015-12-14 2017-06-22 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ セキュリティ装置、ネットワークシステム及び攻撃検知方法
JP6649215B2 (ja) * 2015-12-14 2020-02-19 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America セキュリティ装置、ネットワークシステム及び攻撃検知方法
JP6566400B2 (ja) 2015-12-14 2019-08-28 パナソニックIpマネジメント株式会社 電子制御装置、ゲートウェイ装置、及び検知プログラム
CN112367318B (zh) 2015-12-16 2023-04-07 松下电器(美国)知识产权公司 安全处理方法以及计算机
JP6423402B2 (ja) 2015-12-16 2018-11-14 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America セキュリティ処理方法及びサーバ
JP6732799B2 (ja) 2015-12-25 2020-07-29 パナソニックセミコンダクターソリューションズ株式会社 不正メッセージ検知装置、不正メッセージ検知装置を備える電子制御装置、不正メッセージ検知方法、及び不正メッセージ検知プログラム
KR101721035B1 (ko) * 2016-01-07 2017-03-30 고려대학교 산학협력단 차량 침입 탐지 장치 및 방법
JP6684690B2 (ja) * 2016-01-08 2020-04-22 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 不正検知方法、監視電子制御ユニット及び車載ネットワークシステム
CN113014464B (zh) * 2016-01-08 2022-07-26 松下电器(美国)知识产权公司 异常检测方法、异常检测装置及异常检测系统
WO2017119027A1 (ja) * 2016-01-08 2017-07-13 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 不正検知方法、監視電子制御ユニット及び車載ネットワークシステム
JP6658045B2 (ja) * 2016-02-11 2020-03-04 株式会社デンソー 通信装置
US20170235698A1 (en) * 2016-02-12 2017-08-17 Nxp B.V. Controller area network (can) message filtering
JP2019083355A (ja) * 2016-02-22 2019-05-30 株式会社日立製作所 通信制御装置および通信制御方法
CN108605004B (zh) * 2016-03-10 2020-12-25 本田技研工业株式会社 通信系统
CN112087519A (zh) * 2016-04-12 2020-12-15 伽德诺克斯信息技术有限公司 具有被配置为实现安全锁定的相关设备的特别编程的计算系统及其使用方法
JP6391889B2 (ja) * 2016-04-19 2018-09-19 三菱電機株式会社 中継装置
WO2017203902A1 (ja) * 2016-05-27 2017-11-30 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ ゲートウェイ装置、車載ネットワークシステム、転送方法及びプログラム
JP6561917B2 (ja) * 2016-06-03 2019-08-21 株式会社デンソー 制御装置
JP6280662B2 (ja) 2016-07-05 2018-02-14 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 不正制御抑止方法、不正制御抑止装置及び車載ネットワークシステム
JP6846991B2 (ja) * 2016-07-05 2021-03-24 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 異常検知電子制御ユニット、車載ネットワークシステム及び異常検知方法
WO2018008453A1 (ja) 2016-07-05 2018-01-11 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 異常検知電子制御ユニット、車載ネットワークシステム及び異常検知方法
JP6849528B2 (ja) 2016-07-28 2021-03-24 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America フレーム伝送阻止装置、フレーム伝送阻止方法及び車載ネットワークシステム
EP4109826A1 (en) 2016-07-28 2022-12-28 Panasonic Intellectual Property Corporation of America Frame transmission prevention apparatus, frame transmission prevention method, and in-vehicle network system
JP6805667B2 (ja) * 2016-09-15 2020-12-23 住友電気工業株式会社 検知装置、ゲートウェイ装置、検知方法および検知プログラム
US10567400B2 (en) 2016-09-27 2020-02-18 Fujitsu Limited Attack detection device, attack detection method, and non-transitory computer-readable recording medium
JP6490879B2 (ja) 2016-12-06 2019-03-27 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 情報処理装置及び情報処理方法
JP6492234B2 (ja) 2016-12-06 2019-03-27 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 情報処理装置及び情報処理方法
JP6558703B2 (ja) 2016-12-14 2019-08-14 パナソニックIpマネジメント株式会社 制御装置、制御システム、及びプログラム
CN108337228B (zh) * 2017-01-13 2020-11-10 株式会社自动网络技术研究所 车载装置、中继装置以及介质
DE112017006854T5 (de) 2017-01-18 2019-10-02 Panasonic Intellectual Property Management Co., Ltd. Überwachungsvorrichtung, Überwachungsverfahren und Computerprogramm
JP6717214B2 (ja) 2017-01-18 2020-07-01 株式会社オートネットワーク技術研究所 通信装置、通信システム及びコンピュータプログラム
JP6798349B2 (ja) 2017-02-23 2020-12-09 株式会社デンソー 通信システム及び中継装置
JP6460137B2 (ja) * 2017-03-06 2019-01-30 オムロン株式会社 制御装置、制御方法、およびプログラム
JP6515404B2 (ja) * 2017-03-13 2019-05-22 本田技研工業株式会社 通信装置、通信方法、およびプログラム
JP6956624B2 (ja) 2017-03-13 2021-11-02 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 情報処理方法、情報処理システム、及びプログラム
JP2018157463A (ja) * 2017-03-21 2018-10-04 オムロンオートモーティブエレクトロニクス株式会社 車載通信システム、通信管理装置、車両制御装置
JP2018160851A (ja) * 2017-03-23 2018-10-11 株式会社オートネットワーク技術研究所 車載通信装置、コンピュータプログラム及びメッセージ判定方法
JP6760185B2 (ja) * 2017-03-31 2020-09-23 住友電気工業株式会社 中継装置、検知方法および検知プログラム
WO2018186054A1 (ja) * 2017-04-07 2018-10-11 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 不正通信検知基準決定方法、不正通信検知基準決定システム及びプログラム
JP6494821B2 (ja) 2017-04-07 2019-04-03 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 不正通信検知基準決定方法、不正通信検知基準決定システム及びプログラム
CN109005678B (zh) 2017-04-07 2022-05-27 松下电器(美国)知识产权公司 非法通信检测方法、非法通信检测系统以及记录介质
JP6539363B2 (ja) * 2017-04-07 2019-07-03 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 不正通信検知方法、不正通信検知システム及びプログラム
JP6723955B2 (ja) * 2017-05-12 2020-07-15 日立オートモティブシステムズ株式会社 情報処理装置及び異常対処方法
DE112018002549T5 (de) * 2017-05-18 2020-04-09 Bosch Corporation Elektronisches Steuergerät
KR101972457B1 (ko) * 2017-06-16 2019-04-25 주식회사 페스카로 Can 통신 기반 해킹공격 탐지 방법 및 시스템
WO2018230988A1 (ko) * 2017-06-16 2018-12-20 주식회사 페스카로 Can 통신 기반 해킹공격 탐지 방법 및 시스템
KR101966345B1 (ko) * 2017-06-30 2019-04-08 주식회사 페스카로 Can 통신 기반 우회 공격 탐지 방법 및 시스템
US11296970B2 (en) 2017-06-23 2022-04-05 Robert Bosch Gmbh Method for detecting a disruption in a vehicle's communication system by checking for abnormalities in communication
JP6891671B2 (ja) 2017-06-29 2021-06-18 富士通株式会社 攻撃検知装置および攻撃検知方法
JP7094670B2 (ja) * 2017-07-03 2022-07-04 矢崎総業株式会社 設定装置及びコンピュータ
JP6743778B2 (ja) * 2017-07-19 2020-08-19 株式会社オートネットワーク技術研究所 受信装置、監視機及びコンピュータプログラム
JP7033499B2 (ja) * 2017-07-26 2022-03-10 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 異常検知装置および異常検知方法
JP7003544B2 (ja) * 2017-09-29 2022-01-20 株式会社デンソー 異常検知装置、異常検知方法、プログラム及び通信システム
DE102017218134B3 (de) 2017-10-11 2019-02-14 Volkswagen Aktiengesellschaft Verfahren und Vorrichtung zum Übertragen einer Botschaftsfolge über einen Datenbus sowie Verfahren und Vorrichtung zum Erkennen eines Angriffs auf eine so übertragene Botschaftsfolge
JP6556207B2 (ja) * 2017-10-19 2019-08-07 三菱電機株式会社 車両用セキュリティ装置およびセキュリティ方法
JP6911936B2 (ja) * 2017-10-30 2021-07-28 日本電信電話株式会社 攻撃通信検出装置、攻撃通信検出方法、プログラム
DE102017128970A1 (de) * 2017-12-06 2019-06-06 Göpel electronic GmbH Vorrichtung und Verfahren zum Prüfen des spezifikationsgerechten Verhaltens von Steuergeräten
EP3726782B1 (en) 2017-12-15 2022-02-02 Panasonic Intellectual Property Corporation of America Detecting unauthorized messages in a vehicle network
WO2019116973A1 (ja) * 2017-12-15 2019-06-20 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 不正検知装置、車載ネットワークシステム、および、不正検知方法
JP7172043B2 (ja) 2018-01-19 2022-11-16 富士通株式会社 攻撃検知装置および攻撃検知方法
JP7045288B2 (ja) 2018-01-22 2022-03-31 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ データ解析装置、データ解析方法及びプログラム
CN110463142B (zh) 2018-01-22 2022-03-01 松下电器(美国)知识产权公司 车辆异常检测服务器、车辆异常检测系统及车辆异常检测方法
WO2019142476A1 (ja) 2018-01-22 2019-07-25 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ データ解析装置及びプログラム
JP7045286B2 (ja) 2018-01-22 2022-03-31 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ データ解析装置、データ解析方法及びプログラム
WO2019142475A1 (ja) 2018-01-22 2019-07-25 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ データ解析装置及びプログラム
WO2019163026A1 (ja) * 2018-02-21 2019-08-29 三菱電機株式会社 車載機能アクセス制御システム、車載装置および車載機能アクセス制御方法
JP6881371B2 (ja) * 2018-03-27 2021-06-02 株式会社オートネットワーク技術研究所 通信システム、受信装置、送信間隔変更方法及びコンピュータプログラム
EP3772200B1 (en) * 2018-03-29 2023-09-20 Panasonic Intellectual Property Corporation of America Illicit act detection method, illicit act detection device, and program
JP6527647B1 (ja) * 2018-03-29 2019-06-05 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 不正検知方法、不正検知装置及びプログラム
WO2019193786A1 (ja) 2018-04-06 2019-10-10 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ ログ出力方法、ログ出力装置及びプログラム
JP6552674B1 (ja) * 2018-04-27 2019-07-31 三菱電機株式会社 検査システム
JP7035791B2 (ja) * 2018-05-17 2022-03-15 オムロン株式会社 サイバー攻撃を検知する異常検知装置および異常検知方法
CN111373701B (zh) * 2018-05-23 2022-05-17 松下电器(美国)知识产权公司 异常检测装置、异常检测系统以及控制方法
JP6555559B1 (ja) * 2018-06-15 2019-08-07 パナソニックIpマネジメント株式会社 電子制御装置、監視方法、プログラム及びゲートウェイ装置
WO2020021715A1 (ja) * 2018-07-27 2020-01-30 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 不正対処方法、不正対処装置および通信システム
US11711384B2 (en) 2018-08-27 2023-07-25 Lear Corporation Method and system for detecting message injection anomalies
US10827356B2 (en) * 2018-08-29 2020-11-03 Continental Teves Ag & Co. Ohg Electronic device, vehicle system and method for safeguarding wireless data communication
CN109286547B (zh) * 2018-08-30 2021-03-23 百度在线网络技术(北京)有限公司 报文处理方法、装置、电子控制单元及可读存储介质
CN111030962B (zh) * 2018-10-09 2023-03-24 厦门雅迅网络股份有限公司 车载网络入侵检测方法及计算机可读存储介质
WO2020079928A1 (ja) 2018-10-17 2020-04-23 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 情報処理装置、情報処理方法及びプログラム
WO2020080047A1 (ja) 2018-10-17 2020-04-23 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 侵入地点特定装置、および、侵入地点特定方法
JP7344009B2 (ja) 2018-10-17 2023-09-13 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 情報処理装置、情報処理方法及びプログラム
JP7350517B2 (ja) 2018-10-17 2023-09-26 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 情報処理装置、情報処理方法及びプログラム
WO2020079943A1 (ja) 2018-10-17 2020-04-23 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 情報処理装置、情報処理方法及びプログラム
JP2020088716A (ja) * 2018-11-29 2020-06-04 株式会社デンソー 中継装置
EP3889782A4 (en) 2018-11-30 2022-01-19 Panasonic Intellectual Property Corporation of America VEHICLE LOG TRANSMISSION DEVICE, VEHICLE LOG ANALYSIS SERVER, VEHICLE LOG ANALYSIS SYSTEM AND VEHICLE LOG TRANSMISSION/RECEPTION METHOD
JP7325441B2 (ja) 2018-11-30 2023-08-14 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 車両ログ送信装置、車両ログ解析システムおよび車両ログ送受信方法
JP7124679B2 (ja) 2018-12-07 2022-08-24 トヨタ自動車株式会社 監視装置
WO2020121390A1 (ja) * 2018-12-11 2020-06-18 株式会社オートネットワーク技術研究所 ジョイントコネクタ
DE112019006487B4 (de) 2018-12-28 2023-12-28 Panasonic Intellectual Property Management Co., Ltd. Elektronische Steuereinheit, elektronisches Steuersystem und Programm
JP7088081B2 (ja) * 2019-03-01 2022-06-21 株式会社デンソー 中継装置
JP7065444B2 (ja) 2019-03-14 2022-05-12 パナソニックIpマネジメント株式会社 情報処理装置および情報処理システム
CN111835627B (zh) * 2019-04-23 2022-04-26 华为技术有限公司 车载网关的通信方法、车载网关及智能车辆
CN113795836A (zh) * 2019-05-13 2021-12-14 康明斯公司 用于检测车辆系统中的侵入的方法和系统
US11190546B2 (en) 2019-05-31 2021-11-30 QDroid Inc. Secure failsafe apparatus
JP7138083B2 (ja) * 2019-06-21 2022-09-15 国立大学法人東海国立大学機構 車載通信システム、車載通信装置及び送信周期算出方法
WO2021002013A1 (ja) * 2019-07-04 2021-01-07 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 異常検知装置および異常検知方法
JP7175858B2 (ja) * 2019-08-07 2022-11-21 株式会社日立製作所 情報処理装置および正規通信判定方法
CN112346432A (zh) * 2019-08-09 2021-02-09 北汽福田汽车股份有限公司 车辆监控方法,车载终端及车辆
JP7281714B2 (ja) * 2019-08-23 2023-05-26 パナソニックIpマネジメント株式会社 情報処理装置、情報処理システム及びプログラム
WO2021065068A1 (ja) 2019-09-30 2021-04-08 株式会社オートネットワーク技術研究所 検知装置、車両、検知方法および検知プログラム
JP7396363B2 (ja) 2019-09-30 2023-12-12 株式会社オートネットワーク技術研究所 検知装置、車両、検知方法および検知プログラム
JP7226248B2 (ja) 2019-10-31 2023-02-21 トヨタ自動車株式会社 通信装置および異常判定装置
CN112835781A (zh) * 2019-11-25 2021-05-25 上海哔哩哔哩科技有限公司 一种操作功能的异常检测方法及装置
US11570186B2 (en) * 2019-12-12 2023-01-31 Intel Corporation Security reporting via message tagging
WO2021131824A1 (ja) 2019-12-23 2021-07-01 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 決定方法、決定システム及びプログラム
WO2021144860A1 (ja) 2020-01-14 2021-07-22 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 車両ログ保存装置、車両ログ送信装置、車両ログ収集システムおよび車両ログ保存方法
JP7336770B2 (ja) 2020-01-17 2023-09-01 パナソニックIpマネジメント株式会社 情報処理装置、情報処理システム及びプログラム
JP7247905B2 (ja) * 2020-01-22 2023-03-29 トヨタ自動車株式会社 第1中継装置、第2中継装置、第1中継方法、第2中継方法、第1中継プログラム、第2中継プログラム、及び中継システム
US20230070007A1 (en) 2020-02-26 2023-03-09 Nippon Telegraph And Telephone Corporation Communication apparatus, external apparatus, communication system, communication method and program
JP7462431B2 (ja) * 2020-02-28 2024-04-05 本田技研工業株式会社 不正信号検出装置
JP7375619B2 (ja) * 2020-03-06 2023-11-08 株式会社デンソー 異常検知装置
US11597348B2 (en) 2020-07-01 2023-03-07 Ford Global Technologies, Llc Detecting abnormal CAN bus wake-up pattern
JP7403414B2 (ja) 2020-08-18 2023-12-22 株式会社日立製作所 通信中継装置および通信中継方法
US11700146B2 (en) * 2020-08-26 2023-07-11 Microchip Technology Incorporated EMI reduction in PLCA-based networks through beacon temporal spreading
JP7347380B2 (ja) * 2020-09-09 2023-09-20 トヨタ自動車株式会社 処理装置、通信システム、及び処理装置用プログラム
DE102020211719A1 (de) * 2020-09-18 2022-03-24 Robert Bosch Gesellschaft mit beschränkter Haftung Verfahren und Vorrichtung zum Verarbeiten von mit einer über ein Kommunikationssystem empfangenen Nachricht assoziierten Daten
JP7322843B2 (ja) * 2020-09-23 2023-08-08 株式会社デンソー 車載中継装置
KR102432972B1 (ko) * 2020-12-04 2022-08-16 재단법인대구경북과학기술원 버스 네트워크 시스템에서 악의적 노드 탐지 방법 및 노드 장치
CN116530060A (zh) * 2020-12-25 2023-08-01 住友电气工业株式会社 检测装置、检测方法及检测程序
CN112835343A (zh) * 2021-01-04 2021-05-25 东风汽车股份有限公司 整车can总线错误帧快速排查方法
EP4319061A1 (en) * 2021-03-25 2024-02-07 Sony Group Corporation Onboard communication device, communication method, and communication system
JP2022167561A (ja) * 2021-04-23 2022-11-04 株式会社オートネットワーク技術研究所 車載通信装置及び通信方法
JP7354180B2 (ja) 2021-05-10 2023-10-02 ダイハツ工業株式会社 車載中継装置
WO2023127460A1 (ja) * 2021-12-28 2023-07-06 住友電気工業株式会社 検知装置および検知方法
JP2023171038A (ja) * 2022-05-20 2023-12-01 株式会社オートネットワーク技術研究所 車載装置、情報処理方法、及びプログラム
CN115801544B (zh) * 2023-01-29 2023-05-23 北京智芯微电子科技有限公司 网络监测方法、设备、系统及存储介质
JP7433620B1 (ja) 2023-11-20 2024-02-20 義博 矢野 通信方法、通信装置及びコンピュータプログラム

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2764759B1 (fr) 1997-06-16 1999-09-03 Texas Instruments France Dispositif de controle de periodicite des messages transitant sur un reseau multiplexe de transmission d'une formation de type can
JP2004193903A (ja) 2002-12-10 2004-07-08 Sumitomo Electric Ind Ltd 車載通信システム及び中継装置
KR20050026673A (ko) 2003-09-09 2005-03-15 삼성전자주식회사 네트워크를 통한 컨텐츠 다운로드 시스템
WO2006006217A1 (ja) 2004-07-09 2006-01-19 Intelligent Wave Inc. 不正接続検知システム及び不正接続検知方法
CN100545771C (zh) * 2004-07-15 2009-09-30 株式会社日立制作所 车辆控制装置
EP2177413B1 (en) * 2004-07-15 2015-02-25 Hitachi, Ltd. Vehicle control system
JP4871687B2 (ja) * 2005-10-03 2012-02-08 日立オートモティブシステムズ株式会社 車両制御システム
JP2007312193A (ja) * 2006-05-19 2007-11-29 Auto Network Gijutsu Kenkyusho:Kk 異常監視ユニット
JP4807171B2 (ja) * 2006-07-10 2011-11-02 日産自動車株式会社 通信ネットワークシステム及びエラー検証方法
US8213321B2 (en) * 2007-02-01 2012-07-03 Deere & Company Controller area network condition monitoring and bus health on in-vehicle communications networks
JP2008227591A (ja) * 2007-03-08 2008-09-25 Auto Network Gijutsu Kenkyusho:Kk 車載用の中継接続ユニット
JP2008236408A (ja) 2007-03-20 2008-10-02 Auto Network Gijutsu Kenkyusho:Kk 車載用多重通信装置
JP2009060414A (ja) * 2007-08-31 2009-03-19 Denso Corp 中継装置、及びプログラム
JP5222002B2 (ja) * 2008-04-03 2013-06-26 株式会社オートネットワーク技術研究所 車載用の中継接続ユニット
JP4844658B2 (ja) * 2009-08-07 2011-12-28 株式会社デンソー 診断装置および診断システム
JP2011131762A (ja) * 2009-12-25 2011-07-07 Hitachi Automotive Systems Ltd データ中継用制御装置および車両制御システム
JP5635314B2 (ja) * 2010-06-29 2014-12-03 日立オートモティブシステムズ株式会社 電気自動車、ハイブリッド自動車、自動車、自動車ブレーキネットワークシステム、車載ネットワークシステム
EP2797263B1 (en) 2011-12-22 2017-03-15 Toyota Jidosha Kabushiki Kaisha Communication system and communication method
JP5052704B1 (ja) * 2012-01-04 2012-10-17 三菱電機株式会社 列車情報管理装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10326782B2 (en) 2016-08-09 2019-06-18 Toshiba Digital Solutions Corporation Network monitoring device and computer program product

Also Published As

Publication number Publication date
JP2014146868A (ja) 2014-08-14
EP2950482A4 (en) 2016-09-21
CN104956626B (zh) 2018-08-28
US9794286B2 (en) 2017-10-17
EP2950482A1 (en) 2015-12-02
EP2950482B1 (en) 2018-07-18
US20150358351A1 (en) 2015-12-10
WO2014115455A1 (ja) 2014-07-31
CN104956626A (zh) 2015-09-30

Similar Documents

Publication Publication Date Title
JP5919205B2 (ja) ネットワーク装置およびデータ送受信システム
JP6012867B2 (ja) ネットワーク装置およびネットワークシステム
EP3358788B1 (en) Illegality detection electronic control unit, vehicle onboard network system, and communication method
US10680847B2 (en) Gateway device determining whether or not received frame is appropriate
CN107707520B (zh) 网络监视装置
WO2017038500A1 (ja) 中継装置
JP6521346B2 (ja) 通信システム
JP2014236248A (ja) 電子制御装置、電子制御システム
WO2017038422A1 (ja) 通信装置
CN109891848B (zh) 借助检查can标识符识别can网络中的操纵方法及can控制器
US10462161B2 (en) Vehicle network operating protocol and method
US20200014758A1 (en) On-board communication device, computer program, and message determination method
US20200412756A1 (en) Communication control device, anomaly detection electronic control unit, mobility network system, communication control method, anomaly detection method, and recording medium
KR101714526B1 (ko) 차량 네트워크 해킹 방지 방법 및 장치
US20140047146A1 (en) Communication load determining apparatus
JP5696685B2 (ja) 車載通信システム、車載通信システムの通信異常監視方法、及び車載通信システムの通信異常監視プログラム
JP6527647B1 (ja) 不正検知方法、不正検知装置及びプログラム
CN108632242B (zh) 通信装置及接收装置
JP6913869B2 (ja) 監視装置、監視システムおよびコンピュータプログラム
US11349685B2 (en) Relay device
WO2021024786A1 (ja) 情報処理装置および正規通信判定方法
KR102610234B1 (ko) 버스 오프 감지 방법 및 이를 수행하는 전자제어장치
JP2017085197A (ja) 通信システム、送信装置、及び通信方法
JP2011229079A (ja) 電子制御ユニット
JP2014036417A (ja) 処理装置、ネットワークシステム、及び通信制御プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150227

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150227

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20151104

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20151228

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160315

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160411

R150 Certificate of patent or registration of utility model

Ref document number: 5919205

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250