JP6286749B2 - 通信システム、制御装置、及び制御方法 - Google Patents
通信システム、制御装置、及び制御方法 Download PDFInfo
- Publication number
- JP6286749B2 JP6286749B2 JP2015207267A JP2015207267A JP6286749B2 JP 6286749 B2 JP6286749 B2 JP 6286749B2 JP 2015207267 A JP2015207267 A JP 2015207267A JP 2015207267 A JP2015207267 A JP 2015207267A JP 6286749 B2 JP6286749 B2 JP 6286749B2
- Authority
- JP
- Japan
- Prior art keywords
- message
- ecu
- predetermined
- network
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1483—Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
Description
特許文献1には、通信路と、その通信路に接続された複数のECUとを含むCAN通信システムにおいて、なりすましの存在を検出して、なりすましの存在を表すメッセージを利用して報知することが開示されている。
本発明は、このような事情を考慮してなされたものであり、より簡便な構成により、ネットワークにおける不正な行為から制御装置を守ることができる通信システム、制御装置、及び通信制御方法を提供することを目的の一つとする。
図1は、本実施形態の車両用通信システム1(通信システム)の構成を示す図である。車両用通信システム1は、例えば車両に搭載される。車両用通信システム1は、少なくとも車両内にネットワークNWを構成する。ネットワークNWでは、例えば、バス2を介してCAN(Controller Area Network)に基づく通信が行われる。
ECU10におけるフェイルセーフ処理として、例えば、通信制御部34は、所定の欠損を検出したとき以降の少なくとも一定時間の間においては、少なくとも新たにフレームFを受信しないように制御する。通信制御部34が受信しないようにするフレームFは、上記の所定の欠損が生じたことを検出したフレームFに附されていた送信元を示すIDが附されたフレームFに限定してもよい。上記のように、ECU10は、フェイルセーフ処理により、受信するフレームFを制限することで、故障等が発生した可能性が有るECU10からの情報の受信を制限できる。なお、通信制御部34が上記の判定条件にする所定の欠損の詳細については、後述する。
ECU10の異常/故障は、自装置内で検出されずとも、他のECU10に対して、下記のような、異常/故障により生じるメッセージの欠損による方法で通知される。他のECU10は、その通知を受けて、通知元のECU10の異常/故障を検出する。ECU10の異常/故障の種類と、その検出結果の通知の方法について一例を挙げて説明する。なお、当例ではECU10の異常/故障は、自装置内で検出しないが、自装置内で検出したうえで同様の方法を用いるものでもよい。
例えば、ECU10−1は、自装置のハードウェアが故障することにより、送信するユーザデータと誤り検査用情報の何れかに情報の欠損が生じるように構成されている。すなわち、ECU10−1のハードウェアが故障した場合、送信されるユーザデータと誤り検査用情報の何れかに情報に欠損、すなわちユーザデータと誤り検査用情報との間で保たれるべき規則性の欠損が生じる。ユーザデータと誤り検査用情報との間で保たれるべき規則性とは、例えば、メッセージの所定の一部のサム値と誤り検査用情報が示す値とが同一であるとの規則性のことである。ECU10−1は、欠損が生じた情報を自己の異常/故障の通知に利用する。通知を受けたECU10−2は、上記の情報の欠損や規則性の欠損が生じたメッセージに対する誤り検出の結果により、ECU10−1側に異常、すなわちハードウェアの故障が生じている可能性があると判定する。
例えば、ネットワークNWにおいて何らかの異常状態が生じたことにより、ECU10の処理が過負荷状態になり、ECU10は、正当なメッセージを送信できなくなることがある。ECU10−2の制御部30が実施する処理が過負荷状態になっていると、例えば、制御部30は、応答メッセージとして送信するためのユーザデータを記憶部20に書き込むことができなくなる。その結果、ECU10−2は、情報を更新した正当な応答メッセージを送信できなくなることがある。例えば、ECU10は、フレームFを送信する度に変化する情報、すなわち更新検査情報を、ユーザデータを送信するフレームFに含めて送信するが、上記のような状況が生じると、ユーザデータを更新したことを示す更新検査情報の規則性が乱れ、規則性が保たれるべき更新検査情報の規則性の欠損が生じる。
ユーザデータを更新したことを示す更新検査情報の規則性とは、例えば、ユーザデータが更新されるたびに更新検査情報が示す値が所定値ずつ加算されるとの規則性のことである。ECU10−2は、欠損が生じた情報を自己の異常/故障の通知に利用する。通知を受けたECU10−1は、受信したメッセージにおける情報の欠損や規則性の欠損を検出して、ECU10−2側に異常、すなわち過負荷状態が生じている可能性があると判定する。
ECU10は、情報の欠損が生じたことを検出する判定処理を、例えば、図5に示す判定規則に従って実施する。図5は、情報の欠損が生じたことを検出する判定処理の一例を示す図である。ECU10は、誤り検査用情報の異常と更新検査情報の異常の少なくとも何れかを検出した場合に、受信メッセージに異常があったと判定する。
上記のとおり本実施形態におけるECU10は、フェイルセーフ処理を実施するために、自ら何らかの異常状態を検知して、或いは、他のECU10からの情報の欠損や規則性の欠損による異常の通知を受けて、そのECU10の異常を検知する。何らかの異常が生じていることを検知したECU10、或いは、他のECU10の異常の通知を受けたECU10は、少なくとも自らの制御状態を安全な状態を維持するようにフェイルセーフ処理を実施する。ECU10におけるフェイルセーフ処理は、各ECU10に共通するものと、ECU10のそれぞれに割り付けられた機能の種類に応じて予め決定されるものがある。
以下、第2の実施形態について説明する。第2の実施形態において、ネットワークNWにおける不正な行為がDoS(Denial of Service)攻撃である場合について説明する。より具体的には、第1の実施形態において、車両用通信システム1がノード50によるなりすまし対する処理を実施する場合を示したが、これに代えて、本実施形態の車両用通信システム1Aは、不正な行為がノード50によるDoS攻撃に対する処理を実施する。以下、この点を中心に説明する。
以下、第3の実施形態について説明する。第3の実施形態において、ネットワークNWにおける不正な行為が不正アクセスである場合について説明する。より具体的には、第1の実施形態において、車両用通信システム1がノード50によるなりすまし対する処理を実施する場合を示したが、これに代えて、本実施形態の車両用通信システム1Bは、ノード50によるECU10−1に対する不正アクセスに対する処理を実施する。例えば、自ECU10宛の正当なメッセージと異なるメッセージがECU10宛に送信されたことは、上記の不正アクセスに含まれる。以下、この点を中心に説明する。
以上の観点からも、本実施形態の車両用通信システム1は、より簡便な構成を用いて、ネットワークにおける不正な行為から車両制御装置を守ることができるものである。
Claims (7)
- ネットワークに接続され、自装置が所定の異常状態にある場合に前記ネットワークに送信するメッセージが所定の欠損が生じたメッセージとなる送信装置と、
前記ネットワークに接続され、前記ネットワークから受信するメッセージにおいて前記所定の欠損が検出された場合に所定のフェイルセーフ処理を行う受信装置と、
を備え、
前記送信装置は、識別情報とともにメッセージを送信するとともに、自装置になりすました装置があることを検出した場合に、前記自装置が所定の異常状態にある場合と同様の所定の欠損が生じたメッセージを生成して送信し、
前記受信装置は、前記なりすました装置からメッセージを受信するとともに、前記所定のフェイルセーフ処理として、前記所定の欠損を検出したメッセージと同じ識別子を含むメッセージを受信した場合に、当該受信したメッセージに含まれた情報を前記受信装置における処理に用いないようにする
ことを特徴とする通信システム。 - 前記受信装置は、前記所定の欠損を検出したメッセージと同じ識別子を含むメッセージを受信した場合に、当該メッセージを破棄または当該メッセージの値を別の値に置換することで、前記受信したメッセージに含まれた情報を前記受信装置における処理に用いないようにする
ことを特徴とする請求項1に記載の通信システム。 - 前記送信装置は、
自装置が送信元であることを示す識別子が付されたメッセージが他の装置から送信されたことを検出して、前記ネットワークにおける不正行為を検出したと判定する
ことを特徴とする請求項1または請求項2に記載の通信システム。 - 前記送信装置は、
前記送信するメッセージの伝送誤りを検出するための情報を正当な値と異なる値にして、前記所定の欠損を生じたメッセージとする
ことを特徴とする請求項1から請求項3の何れか1項に記載の通信システム。 - 前記送信装置は、
前記送信するメッセージによって送信される情報が更新されたことを示す情報を、正当な値と異なる値にして、前記所定の欠損を生じたメッセージとする
ことを特徴とする請求項1から請求項4の何れか1項に記載の通信システム。 - ネットワークから受信したメッセージに所定の欠損が検出された場合に所定のフェイルセーフ処理を行う受信装置宛に、メッセージを送信する制御装置であって、
前記ネットワークに接続され、自装置が所定の異常状態にある場合に前記ネットワークに送信するメッセージが所定の欠損が生じたメッセージとなり、
識別情報とともにメッセージを送信するとともに、自装置になりすました装置があることを検出した場合に、前記自装置が所定の異常状態にある場合と同様の所定の欠損が生じたメッセージを生成して送信する制御部
を備え、
前記受信装置は、前記なりすました装置からメッセージを受信するとともに、前記所定のフェイルセーフ処理として、前記所定の欠損を検出したメッセージと同じ識別子を含むメッセージを受信した場合に、当該受信したメッセージに含まれた情報を前記受信装置における処理に用いないようにする
ことを特徴とする制御装置。 - ネットワークに接続され、自装置が所定の異常状態にある場合に前記ネットワークに送信するメッセージが所定の欠損が生じたメッセージとなる送信装置と、
前記ネットワークに接続され、前記ネットワークから受信するメッセージにおいて前記所定の欠損が検出された場合に所定のフェイルセーフ処理を行う受信装置と、を含む通信システムの制御方法であって、
前記送信装置は、識別情報とともにメッセージを送信するとともに、自装置になりすました装置があることを検出した場合に、前記自装置が所定の異常状態にある場合と同様の所定の欠損が生じたメッセージを生成して送信する過程と、
前記受信装置は、前記なりすました装置からメッセージを受信するとともに、前記所定のフェイルセーフ処理として、前記所定の欠損を検出したメッセージと同じ識別子を含むメッセージを受信した場合に、当該受信したメッセージに含まれた情報を前記受信装置における処理に用いないようにする過程と
を含むことを特徴とする制御方法。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015207267A JP6286749B2 (ja) | 2015-10-21 | 2015-10-21 | 通信システム、制御装置、及び制御方法 |
CN201610901703.0A CN107018122A (zh) | 2015-10-21 | 2016-10-17 | 通信系统、控制装置和控制方法 |
US15/296,108 US20170118230A1 (en) | 2015-10-21 | 2016-10-18 | Communication system, control device, and control method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015207267A JP6286749B2 (ja) | 2015-10-21 | 2015-10-21 | 通信システム、制御装置、及び制御方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017079429A JP2017079429A (ja) | 2017-04-27 |
JP6286749B2 true JP6286749B2 (ja) | 2018-03-07 |
Family
ID=58562136
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015207267A Active JP6286749B2 (ja) | 2015-10-21 | 2015-10-21 | 通信システム、制御装置、及び制御方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20170118230A1 (ja) |
JP (1) | JP6286749B2 (ja) |
CN (1) | CN107018122A (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102018216959B4 (de) * | 2018-10-02 | 2020-11-12 | Continental Automotive Gmbh | Verfahren zur Absicherung eines Datenpakets durch eine Vermittlungsstelle in einem Netzwerk, Vermittlungsstelle und Kraftfahrzeug |
US10677350B2 (en) | 2018-10-23 | 2020-06-09 | Allison Transmission, Inc. | Method of controlling transmission range in response to a loss of communication with an engine and system thereof |
JP7409247B2 (ja) * | 2020-07-14 | 2024-01-09 | 株式会社デンソー | 不正侵入防止装置、不正侵入防止方法、及び不正侵入防止用プログラム |
WO2022124069A1 (ja) * | 2020-12-10 | 2022-06-16 | 株式会社オートネットワーク技術研究所 | 車載装置、不正検知方法及びコンピュータプログラム |
JPWO2022239159A1 (ja) * | 2021-05-12 | 2022-11-17 |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4600158B2 (ja) * | 2005-06-01 | 2010-12-15 | トヨタ自動車株式会社 | 車両の電子制御装置 |
DE102011081452B3 (de) * | 2011-08-24 | 2013-02-21 | Conti Temic Microelectronic Gmbh | Verfahren zum Übertragen von Botschaften in einem Kommunikationsnetzwerk. |
US8925083B2 (en) * | 2011-10-25 | 2014-12-30 | GM Global Technology Operations LLC | Cyber security in an automotive network |
JP5522160B2 (ja) * | 2011-12-21 | 2014-06-18 | トヨタ自動車株式会社 | 車両ネットワーク監視装置 |
EP3651437B1 (en) * | 2012-03-29 | 2021-02-24 | Arilou Information Security Technologies Ltd. | Protecting a vehicle electronic system |
JP5935543B2 (ja) * | 2012-06-29 | 2016-06-15 | トヨタ自動車株式会社 | 通信システム |
JP5617875B2 (ja) * | 2012-08-10 | 2014-11-05 | 株式会社デンソー | 車載ネットワークシステム |
JP2014058210A (ja) * | 2012-09-18 | 2014-04-03 | Hitachi Automotive Systems Ltd | 車両制御装置および車両制御システム |
KR101371902B1 (ko) * | 2012-12-12 | 2014-03-10 | 현대자동차주식회사 | 차량 네트워크 공격 탐지 장치 및 그 방법 |
JP5919205B2 (ja) * | 2013-01-28 | 2016-05-18 | 日立オートモティブシステムズ株式会社 | ネットワーク装置およびデータ送受信システム |
US9401923B2 (en) * | 2013-10-23 | 2016-07-26 | Christopher Valasek | Electronic system for detecting and preventing compromise of vehicle electrical and control systems |
JP6126980B2 (ja) * | 2013-12-12 | 2017-05-10 | 日立オートモティブシステムズ株式会社 | ネットワーク装置およびネットワークシステム |
US20150191151A1 (en) * | 2014-01-06 | 2015-07-09 | Argus Cyber Security Ltd. | Detective watchman |
KR101519777B1 (ko) * | 2014-01-29 | 2015-05-12 | 현대자동차주식회사 | 차량 네트워크 내의 제어기간의 데이터 송신 방법 및 수신 방법 |
CN104301177B (zh) * | 2014-10-08 | 2018-08-03 | 清华大学 | Can报文异常检测方法及系统 |
US9843597B2 (en) * | 2015-01-05 | 2017-12-12 | International Business Machines Corporation | Controller area network bus monitor |
-
2015
- 2015-10-21 JP JP2015207267A patent/JP6286749B2/ja active Active
-
2016
- 2016-10-17 CN CN201610901703.0A patent/CN107018122A/zh active Pending
- 2016-10-18 US US15/296,108 patent/US20170118230A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
CN107018122A (zh) | 2017-08-04 |
US20170118230A1 (en) | 2017-04-27 |
JP2017079429A (ja) | 2017-04-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111344192B (zh) | 禁用恶意电子控制单元的系统、方法和计算机程序产品 | |
JP6286749B2 (ja) | 通信システム、制御装置、及び制御方法 | |
US11356475B2 (en) | Frame transmission prevention apparatus, frame transmission prevention method, and in-vehicle network system | |
US10911182B2 (en) | In-vehicle information processing for unauthorized data | |
JP2020102886A (ja) | 不正検知方法、監視電子制御ユニット及び車載ネットワークシステム | |
JP6566400B2 (ja) | 電子制御装置、ゲートウェイ装置、及び検知プログラム | |
CN111147437B (zh) | 基于错误帧归因总线断开攻击 | |
JP7121737B2 (ja) | 異常検知装置、異常検知方法およびプログラム | |
WO2017119027A1 (ja) | 不正検知方法、監視電子制御ユニット及び車載ネットワークシステム | |
US11843477B2 (en) | Anomaly determination method, anomaly determination device, and recording medium | |
CN109104352B (zh) | 车辆网络操作协议和方法 | |
JP7280082B2 (ja) | 不正検知方法、不正検知装置及びプログラム | |
WO2018168291A1 (ja) | 情報処理方法、情報処理システム、及びプログラム | |
US20210144124A1 (en) | Security apparatus, attack detection method, and storage medium | |
US10721241B2 (en) | Method for protecting a vehicle network against manipulated data transmission | |
US11218501B2 (en) | Detector, detection method, and detection program | |
JP6527647B1 (ja) | 不正検知方法、不正検知装置及びプログラム | |
KR102204656B1 (ko) | 일반 can 메시지의 전송지연을 예측하는 can 네트워크에 대한 메시지플러딩 공격 완화 시스템 | |
JP2018157339A (ja) | 通信装置、および受信装置 | |
WO2018020833A1 (ja) | フレーム伝送阻止装置、フレーム伝送阻止方法及び車載ネットワークシステム | |
JP2017085197A (ja) | 通信システム、送信装置、及び通信方法 | |
US20220394470A1 (en) | Method and control unit for detecting unauthorised data traffic in a packet-oriented data network of a motor vehicle, and corresponding motor vehicle | |
WO2017104122A1 (ja) | 通信装置、通信方法、及び通信プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170728 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170815 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170914 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180109 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180116 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6286749 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |