JP6937131B2 - セキュリティ装置、攻撃検知方法及びプログラム - Google Patents
セキュリティ装置、攻撃検知方法及びプログラム Download PDFInfo
- Publication number
- JP6937131B2 JP6937131B2 JP2017018917A JP2017018917A JP6937131B2 JP 6937131 B2 JP6937131 B2 JP 6937131B2 JP 2017018917 A JP2017018917 A JP 2017018917A JP 2017018917 A JP2017018917 A JP 2017018917A JP 6937131 B2 JP6937131 B2 JP 6937131B2
- Authority
- JP
- Japan
- Prior art keywords
- inspection
- frame
- unit
- data
- check
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0209—Architectural arrangements, e.g. perimeter networks or demilitarized zones
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R16/00—Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for
- B60R16/02—Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements
- B60R16/023—Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements for transmission of signals between vehicle parts or subsystems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/85—Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L12/40006—Architecture of a communication node
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0245—Filtering by information in the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/36—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols with means for detecting characters not meant for transmission
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
Description
また、上記課題を解決するために本発明の一態様に係るセキュリティ装置は、1つ又は複数のバスを介してCAN(Controller Area Network)プロトコルに従ってフレームの授受を行う複数の電子制御ユニットと接続されるセキュリティ装置であって、前記フレームは、IDを格納するIDフィールド、DLC(Data Length Code)及びデータフィールドを含むデータフレームであり、1つの前記バスからフレームを受信する受信部と、フレームについての検査内容として、前記IDが同値の2つのフレームが送信される時間間隔である送信周期の検査に係る送信周期検査パラメータを保持する保持部と、前記受信部により受信されたフレームに関し、前記IDが同値の1つ以上のフレームが所定の単位時間内に送信される頻度である送信頻度が所定の許容範囲の上限を超える場合に、前記受信部により受信されたフレームの条件が成立したと判定して前記保持部が保持する前記送信周期検査パラメータを更新する更新部と、前記保持部が保持する前記送信周期検査パラメータに基づいて、前記受信部により受信されたフレームが攻撃フレームか否かの判定に係る検査を行う検査部とを備えるセキュリティ装置である。
以下、複数の電子制御ユニット(ECU)がバスを介して通信する車載ネットワークシステムにおいて用いられる攻撃検知方法について、及び、車載ネットワークシステムに備えられたセキュリティ装置について説明する。
図1は、実施の形態1に係る車載ネットワークシステム10の全体構成を示す図である。
以下、CANプロトコルに従ったネットワークで用いられるフレームの1つであるデータフレームについて説明する。
図3は、ゲートウェイ300の構成図である。ゲートウェイ300は、バス間でのフレーム転送の機能(転送機能)を実行し、攻撃検知機能を有するセキュリティ装置としても機能する。このためゲートウェイ300は、図3に示すように、フレーム送受信部310と、フレーム解釈部320と、受信ID判断部330と、受信IDリスト保持部340と、フレーム処理部350と、転送ルール保持部360と、不正検知処理機能群370と、フレーム生成部380とを含んで構成される。これらの各構成要素は、ゲートウェイ300における通信回路、メモリに格納された制御プログラムを実行するプロセッサ或いはデジタル回路等により実現される。
図4は、ゲートウェイ300の受信IDリスト保持部340に保持される受信IDリストの一例を示す図である。
図5は、ゲートウェイ300の転送ルール保持部360が保持する転送ルールの一例を示す。
図6は、不正検知処理機能群370の構成図である。不正検知処理機能群370は、入力部371と、チェック部372と、チェックパラメータ保持部373と、更新部374と、検査パラメータ保持部375と、検査部(フィルタリング部)376とを含んで構成される。
図9は、ECU100aの構成図である。ECU100aは、フレーム送受信部110と、フレーム解釈部120と、受信ID判断部130と、受信IDリスト保持部140と、フレーム処理部150と、データ取得部170と、フレーム生成部180とを含んで構成される。これらの各構成要素は、ECU100aにおける通信回路、メモリに格納された制御プログラムを実行するプロセッサ或いはデジタル回路等により実現される。ECU100b〜100dもECU100aと概ね同様の構成を備える。
図10は、不正検知処理機能群370による攻撃検知処理の一例を示すフローチャートである。
図11は、ゲートウェイ300の動作(転送処理)の一例を示すフローチャートである。ゲートウェイ300は、一のバスから受信したフレームを他のバスへ転送する転送処理を行う。ここでは転送処理は、バス200aから受信したフレームをバス200bへ転送する処理を例として説明するが、バス200bから受信したフレームをバス200aへ転送する処理も同様である。
実施の形態1に係る車載ネットワークシステム10では、ゲートウェイ300でフレームを転送する転送処理におけるフィルタリングのために不正検知処理機能群370による攻撃検知処理を行う。この攻撃検知処理では、フレームが攻撃フレームであるか否かを検査するために用いる検査パラメータを、受信したフレームに基づくチェック機能により一定条件下で変化させ得る。これにより、多様で変化し得る攻撃に適応して攻撃フレームを適切に検知できる度合い(検知精度)が向上し得る。この攻撃フレームの検知精度が向上することで、攻撃に対して適切に防御(転送抑止等といったECUに対する攻撃フレームの影響を抑制するための処理)を行うことが可能となる。
上述のゲートウェイ300は、フレーム処理部350から不正検知処理機能群370へ攻撃検知(攻撃フレームであるか否かの判定)を依頼し、判定結果に応じてフレームを転送するか否かを切り替えることで、攻撃フレームに対する防御を行う。攻撃検知の結果の利用の方法としては、フレームを転送するか否かというフィルタリングに限られることはない。ここでは、車載ネットワークシステム10におけるゲートウェイ300の変形例として、攻撃検知の結果を、攻撃フレームの無力化による防御に用いるゲートウェイ300aについて説明する。
以上のように、本発明に係る技術の例示として実施の形態1を説明した。しかしながら、本発明に係る技術は、これに限定されず、適宜、変更、置き換え、付加、省略等を行った実施の形態にも適用可能である。例えば、以下のような変形例も本発明の一実施態様に含まれる。
100a〜100g 電子制御ユニット(ECU)
101 エンジン
102 ブレーキ
103 ドア開閉センサ
104 窓(ウィンドウ)開閉センサ
110 フレーム送受信部
120 フレーム解釈部
130 受信ID判断部
140 受信IDリスト保持部
150 フレーム処理部
170 データ取得部
171 送信データ取得部
180 フレーム生成部
200a、200b バス
300、300a、300b ゲートウェイ
310 フレーム送受信部
320 フレーム解釈部
330 受信ID判断部
340 受信IDリスト保持部
350 フレーム処理部
360 転送ルール保持部
370、370a〜370e 不正検知処理機能群
371 入力部
372 チェック部
372a ID関連不正検知処理部
372b 周期異常検知部
372c 第一フィルタリング部
372d IDフィールド関連フィルタリング部
373 チェックパラメータ保持部
373a 検知パラメータ保持部
373b 周期情報保持部
374、420 更新部
375 検査パラメータ保持部
375a〜375d フィルタパラメータ保持部
376 検査部(フィルタリング部)
376a、376b、376d フィルタリング部
376c 第二フィルタリング部
377 フィルタ制御部
380 フレーム生成部
410 受信部
430 保持部
440 検査部
450 処理部
Claims (11)
- 1つ又は複数のバスを介してCAN(Controller Area Network)プロトコルに従ってフレームの授受を行う複数の電子制御ユニットと接続されるセキュリティ装置であって、
前記フレームは、IDを格納するIDフィールド、DLC(Data Length Code)及びデータフィールドを含むデータフレームであり、
1つの前記バスからフレームを受信する受信部と、
フレームについての検査内容として、前記データフィールドに格納されたデータの値の検査に係るデータ検査パラメータを保持する保持部と、
前記受信部により受信されたフレームに関し、前記IDが同値の2つのフレームが送信される時間間隔である送信周期について判定を行うチェック部と、
前記チェック部において、前記IDが同値の2つのフレームの受信間隔が所定の許容範囲から外れる場合に、前記受信部により受信されたフレームの条件が成立したと判定して前記保持部が保持する前記データ検査パラメータを更新する更新部と、
前記保持部が保持する前記データ検査パラメータに基づいて、前記受信部により受信されたフレームが攻撃フレームか否かの判定に係る検査を行う検査部とを備え、
前記更新部は、前記受信部により受信された第1フレームに関連し、前記チェック部において前記IDが同値の2つのフレームの受信間隔が所定の許容範囲から外れると判定された場合に、前記データ検査パラメータを第1検査パラメータに更新し、
前記検査部は、更新された前記第1検査パラメータに基づいて、前記第1フレームが攻撃フレームか否かの判定に係る前記検査を行う
セキュリティ装置。 - 前記データ検査パラメータは、前記データフィールドに格納された前記データの変化の許容範囲の上限を示す閾値を含み、
前記更新部における、前記データ検査パラメータの更新は、前記閾値を、より小さい値にする更新であり、
前記検査部は、前記受信部により受信されたフレームに係る前記データフィールドに格納された前記データの変化が前記データ検査パラメータにおける前記閾値を超えた場合に当該フレームを攻撃フレームと判定する
請求項1記載のセキュリティ装置。 - 1つ又は複数のバスを介してCAN(Controller Area Network)プロトコルに従ってフレームの授受を行う複数の電子制御ユニットと接続されるセキュリティ装置であって、
前記フレームは、IDを格納するIDフィールド、DLC(Data Length Code)及びデータフィールドを含むデータフレームであり、
1つの前記バスからフレームを受信する受信部と、
フレームについての検査内容として、前記IDが同値の2つのフレームが送信される時間間隔である送信周期の検査に係る送信周期検査パラメータを保持する保持部と、
前記受信部により受信されたフレームに関し、前記IDが同値の1つ以上のフレームが所定の単位時間内に送信される頻度である送信頻度が所定の許容範囲の上限を超えるか否かを判定するチェック部と、
前記チェック部において、前記IDが同値の1つ以上のフレームが所定の単位時間内に送信される頻度である送信頻度が所定の許容範囲の上限を超える場合に、前記受信部により受信されたフレームの条件が成立したと判定して前記保持部が保持する前記送信周期検査パラメータを更新する更新部と、
前記保持部が保持する前記送信周期検査パラメータに基づいて、前記受信部により受信されたフレームが攻撃フレームか否かの判定に係る検査を行う検査部とを備え、
前記更新部は、前記受信部により受信された第1フレームに関連し、前記IDが同値の1つ以上のフレームが所定の単位時間内に送信される頻度である送信頻度が所定の許容範囲の上限を超えると判定された場合に、前記送信周期検査パラメータを第1検査パラメータに更新し、
前記検査部は、更新された前記第1検査パラメータに基づいて、前記第1フレームが攻撃フレームか否かの判定に係る前記検査を行う
セキュリティ装置。 - 前記送信周期検査パラメータは、前記送信周期の許容範囲を示す閾値を含み、
前記更新部における、前記送信周期検査パラメータの更新は、前記閾値の更新である
請求項3記載のセキュリティ装置。 - 前記保持部は更に、前記DLCの値の検査に係るDLC検査パラメータと、前記データフィールドに格納されたデータの値の検査に係るデータ検査パラメータとを保持し、
前記送信周期検査パラメータは、前記送信周期の許容範囲を示す第1の閾値を含み、
前記DLC検査パラメータは、前記DLCの値の許容範囲を示す第2の閾値を含み、
前記データ検査パラメータは、前記データの値の許容範囲を示す第3の閾値を含み、
前記更新部は、前記受信部により受信されたフレームに関し、前記送信頻度が所定の許容範囲の上限を超える場合に、前記受信部により受信されたフレームの条件が成立したと判定して前記送信周期検査パラメータにおける前記第1の閾値と、前記DLC検査パラメータにおける前記第2の閾値と、前記データ検査パラメータにおける前記第3の閾値とを更新する
請求項3記載のセキュリティ装置。 - 前記セキュリティ装置は更に、1つ以上の前記電子制御ユニットに対する攻撃フレームの影響を抑制するように前記検査部による検査結果に応じた処理を行う処理部を備える
請求項2〜5のいずれか一項に記載のセキュリティ装置。 - 前記検査部は、前記受信部によりフレームの前記IDフィールドが受信された後であって前記データフィールドに後続する部分が受信される前に前記検査を行う
請求項2〜6のいずれか一項に記載のセキュリティ装置。 - 1つ又は複数のバスを介して複数の電子制御ユニットがCAN(Controller Area Network)プロトコルに従ってフレームの授受を行う車載ネットワークシステムにおいて用いられる攻撃検知方法であって、
前記フレームは、IDを格納するIDフィールド、DLC(Data Length Code)及びデータフィールドを含むデータフレームであり、
前記バスからフレームを受信する受信ステップと、
前記受信ステップで受信されたフレームに関し、前記IDが同値の2つのフレームが送信される時間間隔である送信周期について判定を行うチェックステップと、
前記チェックステップにおいて、前記IDが同値の2つのフレームの受信間隔が所定の許容範囲から外れる場合に、フレームについての検査内容を規定する、前記データフィールドに格納されたデータの値の検査に係るデータ検査パラメータを、更新する更新ステップと、
前記更新ステップで更新された前記データ検査パラメータに基づいて、前記受信ステップで受信されたフレームが攻撃フレームか否かの判定に係る検査を行う検査ステップとを含み、
前記更新ステップは、前記受信ステップにより受信された第1フレームに関連し、前記チェックステップにおいて前記IDが同値の2つのフレームの受信間隔が所定の許容範囲から外れると判定された場合に、前記データ検査パラメータを第1検査パラメータに更新し、
前記検査ステップは、更新された前記第1検査パラメータに基づいて、前記第1フレームが攻撃フレームか否かの判定に係る前記検査を行う
攻撃検知方法。 - 1つ又は複数のバスを介して複数の電子制御ユニットがCAN(Controller Area Network)プロトコルに従ってフレームの授受を行う車載ネットワークシステムにおいて用い
られる攻撃検知方法であって、
前記フレームは、IDを格納するIDフィールド、DLC(Data Length Code)及びデータフィールドを含むデータフレームであり、
前記バスからフレームを受信する受信ステップと、
前記受信ステップで受信されたフレームに関し、前記IDが同値の1つ以上のフレームが所定の単位時間内に送信される頻度である送信頻度が所定の許容範囲の上限を超えるか否かを判定するチェックステップと、
前記チェックステップにおいて、前記IDが同値の1つ以上のフレームが所定の単位時間内に送信される頻度である送信頻度が所定の許容範囲の上限を超える場合に、フレームについての検査内容を規定する、前記IDが同値の2つのフレームが送信される時間間隔である送信周期の検査に係る送信周期検査パラメータを、更新する更新ステップと、
前記更新ステップで更新された前記送信周期検査パラメータに基づいて、前記受信ステップで受信されたフレームが攻撃フレームか否かの判定に係る検査を行う検査ステップとを含み、
前記更新ステップは、前記受信ステップにより受信された第1フレームに関連し、前記IDが同値の1つ以上のフレームが所定の単位時間内に送信される頻度である送信頻度が所定の許容範囲の上限を超えると判定された場合に、前記送信周期検査パラメータを第1検査パラメータに更新し、
前記検査ステップは、更新された前記第1検査パラメータに基づいて、前記第1フレームが攻撃フレームか否かの判定に係る前記検査を行う
攻撃検知方法。 - 1つ又は複数のバスを介してCAN(Controller Area Network)プロトコルに従ってフレームの授受を行う複数の電子制御ユニットと接続される、マイクロプロセッサを含むセキュリティ装置に所定処理を実行させるためのプログラムであって、
前記フレームは、IDを格納するIDフィールド、DLC(Data Length Code)及びデータフィールドを含むデータフレームであり、
前記所定処理は、
1つの前記バスからフレームを受信する受信ステップと、
前記受信ステップで受信されたフレームに関し、前記IDが同値の2つのフレームが送信される時間間隔である送信周期について判定を行うチェックステップと、
前記チェックステップにおいて、前記IDが同値の2つのフレームの受信間隔が所定の許容範囲から外れる場合に、フレームについての検査内容を規定する、前記データフィールドに格納されたデータの値の検査に係るデータ検査パラメータを、更新する更新ステップと、
前記更新ステップで更新された前記データ検査パラメータに基づいて、前記受信ステップで受信されたフレームが攻撃フレームか否かの判定に係る検査を行う検査ステップとを含み、
前記更新ステップは、前記受信ステップにより受信された第1フレームに関連し、前記チェックステップにおいて前記IDが同値の2つのフレームの受信間隔が所定の許容範囲から外れると判定された場合に、前記データ検査パラメータを第1検査パラメータに更新し、
前記検査ステップは、更新された前記第1検査パラメータに基づいて、前記第1フレームが攻撃フレームか否かの判定に係る前記検査を行う
プログラム。 - 1つ又は複数のバスを介してCAN(Controller Area Network)プロトコルに従ってフレームの授受を行う複数の電子制御ユニットと接続される、マイクロプロセッサを含むセキュリティ装置に所定処理を実行させるためのプログラムであって、
前記フレームは、IDを格納するIDフィールド、DLC(Data Length Code)及びデータフィールドを含むデータフレームであり、
前記所定処理は、
1つの前記バスからフレームを受信する受信ステップと、
前記受信ステップで受信されたフレームに関し、前記IDが同値の1つ以上のフレームが所定の単位時間内に送信される頻度である送信頻度が所定の許容範囲の上限を超えるか否かを判定するチェックステップと、
前記チェックステップにおいて、前記IDが同値の1つ以上のフレームが所定の単位時間内に送信される頻度である送信頻度が所定の許容範囲の上限を超える場合に、フレームについての検査内容を規定する、前記IDが同値の2つのフレームが送信される時間間隔である送信周期の検査に係る送信周期検査パラメータを、更新する更新ステップと、
前記更新ステップで更新された前記送信周期検査パラメータに基づいて、前記受信ステップで受信されたフレームが攻撃フレームか否かの判定に係る検査を行う検査ステップとを含み、
前記更新ステップは、前記受信ステップにより受信された第1フレームに関連し、前記IDが同値の1つ以上のフレームが所定の単位時間内に送信される頻度である送信頻度が所定の許容範囲の上限を超えると判定された場合に、前記送信周期検査パラメータを第1検査パラメータに更新し、
前記検査ステップは、更新された前記第1検査パラメータに基づいて、前記第1フレームが攻撃フレームか否かの判定に係る前記検査を行う
プログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201562239465P | 2015-10-09 | 2015-10-09 | |
US62/239,465 | 2015-10-09 | ||
JP2016153816A JP6173541B2 (ja) | 2015-10-09 | 2016-08-04 | セキュリティ装置、攻撃検知方法及びプログラム |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016153816A Division JP6173541B2 (ja) | 2015-10-09 | 2016-08-04 | セキュリティ装置、攻撃検知方法及びプログラム |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020125380A Division JP7105279B2 (ja) | 2015-10-09 | 2020-07-22 | セキュリティ装置、攻撃検知方法及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017085663A JP2017085663A (ja) | 2017-05-18 |
JP6937131B2 true JP6937131B2 (ja) | 2021-09-22 |
Family
ID=58537686
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016153816A Active JP6173541B2 (ja) | 2015-10-09 | 2016-08-04 | セキュリティ装置、攻撃検知方法及びプログラム |
JP2017018917A Active JP6937131B2 (ja) | 2015-10-09 | 2017-02-03 | セキュリティ装置、攻撃検知方法及びプログラム |
JP2020125380A Active JP7105279B2 (ja) | 2015-10-09 | 2020-07-22 | セキュリティ装置、攻撃検知方法及びプログラム |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016153816A Active JP6173541B2 (ja) | 2015-10-09 | 2016-08-04 | セキュリティ装置、攻撃検知方法及びプログラム |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020125380A Active JP7105279B2 (ja) | 2015-10-09 | 2020-07-22 | セキュリティ装置、攻撃検知方法及びプログラム |
Country Status (4)
Country | Link |
---|---|
US (2) | US10931634B2 (ja) |
EP (2) | EP3361673B1 (ja) |
JP (3) | JP6173541B2 (ja) |
CN (1) | CN107534560A (ja) |
Families Citing this family (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106936677B (zh) * | 2015-12-31 | 2020-06-26 | 华为技术有限公司 | 一种模块化ups系统及功率设备的数据传输方法 |
WO2018230988A1 (ko) * | 2017-06-16 | 2018-12-20 | 주식회사 페스카로 | Can 통신 기반 해킹공격 탐지 방법 및 시스템 |
KR101972457B1 (ko) * | 2017-06-16 | 2019-04-25 | 주식회사 페스카로 | Can 통신 기반 해킹공격 탐지 방법 및 시스템 |
JP2019008618A (ja) * | 2017-06-26 | 2019-01-17 | パナソニックIpマネジメント株式会社 | 情報処理装置、情報処理方法及びプログラム |
DE102017217195A1 (de) * | 2017-09-27 | 2019-03-28 | Continental Teves Ag & Co. Ohg | Verfahren zum Erfassen eines Angriffs auf ein Steuergerät eines Fahrzeugs |
JP2019071572A (ja) | 2017-10-10 | 2019-05-09 | ローベルト ボッシュ ゲゼルシャフト ミット ベシュレンクテル ハフツング | 制御装置及び制御方法 |
CN111448787B (zh) * | 2017-12-19 | 2024-02-06 | 现代自动车株式会社 | 用于提供安全的车载网络的系统及方法 |
JP7031374B2 (ja) | 2018-03-01 | 2022-03-08 | 株式会社デンソー | 検証端末、検証システム |
JP6933183B2 (ja) * | 2018-03-30 | 2021-09-08 | オムロン株式会社 | セーフティ制御システムおよびセーフティ制御ユニット |
CN108551416A (zh) * | 2018-04-19 | 2018-09-18 | 大陆汽车车身电子系统(芜湖)有限公司 | 一种can总线通信方法 |
US11117484B2 (en) * | 2018-05-09 | 2021-09-14 | Byton Limited | Safe and secure charging of a vehicle |
JP7035791B2 (ja) | 2018-05-17 | 2022-03-15 | オムロン株式会社 | サイバー攻撃を検知する異常検知装置および異常検知方法 |
US11354406B2 (en) * | 2018-06-28 | 2022-06-07 | Intel Corporation | Physics-based approach for attack detection and localization in closed-loop controls for autonomous vehicles |
WO2020021714A1 (ja) | 2018-07-27 | 2020-01-30 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 不正防止方法およびセキュアスターカプラ |
CN109150846B (zh) * | 2018-07-27 | 2021-08-17 | 北京梆梆安全科技有限公司 | 车辆入侵检测方法及车辆入侵检测装置 |
CN109286547B (zh) | 2018-08-30 | 2021-03-23 | 百度在线网络技术(北京)有限公司 | 报文处理方法、装置、电子控制单元及可读存储介质 |
JPWO2020085330A1 (ja) * | 2018-10-25 | 2021-09-30 | パナソニックIpマネジメント株式会社 | 電子制御装置、電子制御方法及びプログラム |
WO2020121390A1 (ja) * | 2018-12-11 | 2020-06-18 | 株式会社オートネットワーク技術研究所 | ジョイントコネクタ |
JP7113238B2 (ja) * | 2018-12-28 | 2022-08-05 | パナソニックIpマネジメント株式会社 | 電子制御装置、電子制御システムおよびプログラム |
CN110460573B (zh) * | 2019-07-08 | 2022-05-20 | 上海赫千电子科技有限公司 | 一种应用于汽车ecu安全升级管理系统及方法 |
JP7226248B2 (ja) * | 2019-10-31 | 2023-02-21 | トヨタ自動車株式会社 | 通信装置および異常判定装置 |
JP7151931B2 (ja) * | 2020-10-19 | 2022-10-12 | 日産自動車株式会社 | 中継装置、通信ネットワークシステム及び通信制御方法 |
KR102471960B1 (ko) * | 2020-11-18 | 2022-11-30 | 한국자동차연구원 | 차량용 can 통신 보안 장치 및 방법 |
US20210320933A1 (en) * | 2021-06-23 | 2021-10-14 | Intel Corporation | Post-gateway bus-off attack mitigation |
CN115412376B (zh) * | 2022-11-02 | 2023-02-14 | 北京网藤科技有限公司 | 基于智能特征匹配的攻击模式验证方法和系统 |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6983323B2 (en) * | 2002-08-12 | 2006-01-03 | Tippingpoint Technologies, Inc. | Multi-level packet screening with dynamically selected filtering criteria |
JP2006146600A (ja) * | 2004-11-19 | 2006-06-08 | Ntt Docomo Inc | 動作監視サーバ、端末装置及び動作監視システム |
JP2007067812A (ja) * | 2005-08-31 | 2007-03-15 | Fujitsu Ten Ltd | フレーム監視装置 |
US9787703B2 (en) * | 2006-05-16 | 2017-10-10 | Lear Corporation | Method for vehicle intrusion detection with mobile router |
JP4509200B2 (ja) * | 2008-04-08 | 2010-07-21 | 三菱電機株式会社 | ネットワークシステム |
JP2010251837A (ja) * | 2009-04-10 | 2010-11-04 | Fujitsu Ten Ltd | ゲートウェイ装置及びゲートウェイ方法 |
US7872988B1 (en) * | 2009-09-21 | 2011-01-18 | Spirent Communications, Inc. | Methods and apparatuses for generating network test packets and parts of network test packets |
JP2011135131A (ja) * | 2009-12-22 | 2011-07-07 | Panasonic Electric Works Co Ltd | ネットワーク異常検知装置及びネットワーク異常検知プログラム |
US8934351B2 (en) | 2011-03-24 | 2015-01-13 | Fujitsu Ten Limited | Communication apparatus and communication system |
JP5671389B2 (ja) * | 2011-03-24 | 2015-02-18 | 富士通テン株式会社 | 通信装置および通信システム |
JP5423754B2 (ja) * | 2011-09-28 | 2014-02-19 | 株式会社デンソー | バス監視セキュリティ装置及びバス監視セキュリティシステム |
ES2805290T3 (es) * | 2012-03-29 | 2021-02-11 | Arilou Information Security Tech Ltd | Dispositivo para proteger un sistema electrónico de un vehículo |
US20130278441A1 (en) * | 2012-04-24 | 2013-10-24 | Zetta Research and Development, LLC - ForC Series | Vehicle proxying |
US8788731B2 (en) * | 2012-07-30 | 2014-07-22 | GM Global Technology Operations LLC | Vehicle message filter |
JP5919205B2 (ja) | 2013-01-28 | 2016-05-18 | 日立オートモティブシステムズ株式会社 | ネットワーク装置およびデータ送受信システム |
JP6012867B2 (ja) * | 2013-06-13 | 2016-10-25 | 日立オートモティブシステムズ株式会社 | ネットワーク装置およびネットワークシステム |
US9401923B2 (en) * | 2013-10-23 | 2016-07-26 | Christopher Valasek | Electronic system for detecting and preventing compromise of vehicle electrical and control systems |
KR101472896B1 (ko) * | 2013-12-13 | 2014-12-16 | 현대자동차주식회사 | 차량 내 통신 네트워크에서의 보안 강화 방법 및 그 장치 |
EP2892202B1 (en) | 2014-01-06 | 2018-06-20 | Argus Cyber Security Ltd. | Hosted watchman |
CN104967588B (zh) * | 2014-05-26 | 2017-02-15 | 腾讯科技(深圳)有限公司 | 分布式拒绝服务DDoS攻击的防护方法及其装置和系统 |
TWI533196B (zh) * | 2014-10-09 | 2016-05-11 | 緯創資通股份有限公司 | 虛擬按鈕的顯示方法及其電子裝置與電腦程式產品 |
DE102015105134A1 (de) * | 2015-04-02 | 2016-10-06 | Dr. Ing. H.C. F. Porsche Aktiengesellschaft | Steuergerät zum Verbinden eines CAN-Busses mit einem Funknetzwerk und Kraftfahrzeug mit einem solchen Steuergerät |
-
2016
- 2016-08-04 JP JP2016153816A patent/JP6173541B2/ja active Active
- 2016-09-26 EP EP16853238.0A patent/EP3361673B1/en active Active
- 2016-09-26 CN CN201680021041.6A patent/CN107534560A/zh active Pending
- 2016-09-26 EP EP20202050.9A patent/EP3783859A1/en active Pending
-
2017
- 2017-02-03 JP JP2017018917A patent/JP6937131B2/ja active Active
-
2018
- 2018-01-26 US US15/880,769 patent/US10931634B2/en active Active
- 2018-03-29 US US15/940,200 patent/US10193859B2/en active Active
-
2020
- 2020-07-22 JP JP2020125380A patent/JP7105279B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP7105279B2 (ja) | 2022-07-22 |
US10193859B2 (en) | 2019-01-29 |
JP6173541B2 (ja) | 2017-08-02 |
EP3783859A1 (en) | 2021-02-24 |
JP2020171065A (ja) | 2020-10-15 |
CN107534560A (zh) | 2018-01-02 |
EP3361673B1 (en) | 2020-11-25 |
JP2017085663A (ja) | 2017-05-18 |
US10931634B2 (en) | 2021-02-23 |
US20180167360A1 (en) | 2018-06-14 |
EP3361673A4 (en) | 2018-09-26 |
EP3361673A1 (en) | 2018-08-15 |
JP2017073765A (ja) | 2017-04-13 |
US20180219832A1 (en) | 2018-08-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6937131B2 (ja) | セキュリティ装置、攻撃検知方法及びプログラム | |
JP7030046B2 (ja) | 不正通信検知方法、不正通信検知システム及びプログラム | |
JP6626811B2 (ja) | 不正検知電子制御ユニット、車載ネットワークシステム及び不正検知方法 | |
JP7027592B2 (ja) | ゲートウェイ装置、方法及び車載ネットワークシステム | |
JP6836340B2 (ja) | 不正検知電子制御ユニット、車載ネットワークシステム及び通信方法 | |
JP7053449B2 (ja) | 不正通信検知基準決定方法、不正通信検知基準決定システム及びプログラム | |
WO2017061079A1 (ja) | セキュリティ装置、攻撃検知方法及びプログラム | |
JP7182559B2 (ja) | ログ出力方法、ログ出力装置及びプログラム | |
WO2019187350A1 (ja) | 不正検知方法、不正検知装置及びプログラム | |
JP6527647B1 (ja) | 不正検知方法、不正検知装置及びプログラム | |
JP6874102B2 (ja) | 不正検知電子制御ユニット、車載ネットワークシステム及び不正検知方法 | |
WO2018020833A1 (ja) | フレーム伝送阻止装置、フレーム伝送阻止方法及び車載ネットワークシステム | |
CN117749555A (zh) | 控制器区域网络系统和用于系统的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190424 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200207 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200317 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200420 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20200602 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200722 |
|
C60 | Trial request (containing other claim documents, opposition documents) |
Free format text: JAPANESE INTERMEDIATE CODE: C60 Effective date: 20200722 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20200803 |
|
C21 | Notice of transfer of a case for reconsideration by examiners before appeal proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C21 Effective date: 20200804 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20200821 |
|
C211 | Notice of termination of reconsideration by examiners before appeal proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C211 Effective date: 20200825 |
|
C22 | Notice of designation (change) of administrative judge |
Free format text: JAPANESE INTERMEDIATE CODE: C22 Effective date: 20210330 |
|
C22 | Notice of designation (change) of administrative judge |
Free format text: JAPANESE INTERMEDIATE CODE: C22 Effective date: 20210608 |
|
C23 | Notice of termination of proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C23 Effective date: 20210706 |
|
C03 | Trial/appeal decision taken |
Free format text: JAPANESE INTERMEDIATE CODE: C03 Effective date: 20210817 |
|
C30A | Notification sent |
Free format text: JAPANESE INTERMEDIATE CODE: C3012 Effective date: 20210817 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210830 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6937131 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |