JP7017520B2 - 通信装置、通信方法及び通信システム - Google Patents
通信装置、通信方法及び通信システム Download PDFInfo
- Publication number
- JP7017520B2 JP7017520B2 JP2018552904A JP2018552904A JP7017520B2 JP 7017520 B2 JP7017520 B2 JP 7017520B2 JP 2018552904 A JP2018552904 A JP 2018552904A JP 2018552904 A JP2018552904 A JP 2018552904A JP 7017520 B2 JP7017520 B2 JP 7017520B2
- Authority
- JP
- Japan
- Prior art keywords
- message
- range
- ttl
- received message
- whitelist
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W72/00—Local resource management
- H04W72/04—Wireless resource allocation
- H04W72/044—Wireless resource allocation based on the type of the allocated resource
- H04W72/0446—Resources in time domain, e.g. slots or frames
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/28—Flow control; Congestion control in relation to timing considerations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/66—Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/61—Time-dependent
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/02—Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/121—Timestamp
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/74—Address processing for routing
Description
また、本開示の一態様に係る通信装置は、モビリティに搭載されるネットワークであり、複数の電子制御装置が通信に用いるネットワークであるモビリティネットワークに接続される通信装置であって、前記モビリティネットワーク上のメッセージに対して定められる転送可能な経路範囲を示す範囲情報を保持する保持部と、前記モビリティネットワーク上の前記メッセージを受信する受信部と、受信された前記メッセージの正当性を、前記範囲情報を用いて判定する判定部とを備え、前記範囲情報は、TTL(Time To Live)の範囲を前記転送可能な経路範囲として示し、前記判定部は、受信された前記メッセージの正当性を、受信された前記メッセージに含まれるTTLの値と、前記範囲情報によって示されるTTLの範囲との比較により判定し、さらに、受信された前記メッセージが正当でないと判定された場合、受信された前記メッセージに含まれるTTLの値を前記範囲情報によって示されるTTLの範囲内に更新することにより、受信された前記メッセージを更新し、更新された前記メッセージを転送する処理部を備える通信装置であってもよい。
近年、自動車の中のシステムには、電子制御ユニット(Electronic Control Unit、以下、ECU)と呼ばれる装置が多数配置されており、これらのECUをつなぐネットワークは、車載ネットワークと呼ばれる。車載ネットワークには、多数の規格が存在する。また、一般の情報ネットワークとして既に実績のあるEthernet(登録商標)を車載ネットワークに適応しようとする動きがあり、近年注目を集めている。
本実施の形態では、受信したメッセージに含まれるTTL(Time To Live)が、予め定められたホワイトリストによってチェックされる。以下、受信したメッセージに含まれるTTLを予め定められたホワイトリストによってチェックする機能を持つ通信装置について、図面を参照しながら説明する。
図1は、本実施の形態における車載ネットワークシステムの全体構成の一例を示す図である。車載ネットワークシステム10は、Ethernetスイッチ100a、100bと、In-Vehicle Infotainment System(以下、IVI)200と、ECU300a、300b、300c、300d、300eと、Central Gateway(以下、CGW)400と、Telematics Control Unit(以下、TCU)500とを備える。
図2は、本実施の形態におけるIPアドレス及びMACアドレスの一覧表の一例を示す図である。例えば、MACアドレスは、製造時に搭載される部品により一意に設定され、IPアドレスはシステム構築時に静的に与えられる。
図3は、本実施の形態におけるEthernetスイッチ100aの構成の一例を示す図である。Ethernetスイッチ100aは、通信部101と、転送処理部102と、転送テーブル保持部103と、ホワイトリスト判定部104と、ホワイトリスト保持部105と、エラーメッセージ送信部106とを備える。
図4は、本実施の形態におけるIVI200の構成の一例を示す図である。IVI200は、通信部201と、メッセージ処理部202と、表示部203と、操作部204とを備える。
図5は、本実施の形態におけるECU300aの構成の一例を示す図である。ECU300aは、通信部301と、メッセージ処理部302と、センサ通信部303とを備える。なお、ECU300b~300dは、ECU300aと同様の構成であるため、説明を省略する。
図6は、本実施の形態におけるCGW400の構成の一例を示す図である。CGW400は、通信部401と、転送処理部402と、転送テーブル保持部403と、エラーメッセージ送信部404とを備える。
図7は、本実施の形態におけるTCU500の構成の一例を示す図である。TCU500は、車内通信部501と、メッセージ処理部502と、車外通信部503とを備える。
図8は、本実施の形態におけるECU300aから送信されるメッセージに含まれるフィールドの一例を示す図である。なお、ECU300b~300eから送信されるメッセージはECU300aから送信されるメッセージとほぼ同様であるため、ここでは説明は省略する。
図9は、本実施の形態におけるEthernetスイッチ100aが持つ転送テーブルの構成の一例を示す図である。Ethernetスイッチ100bが持つ転送テーブルは、Ethernetスイッチ100aが持つ転送テーブルとほぼ同様であるため、ここでは説明を省略する。図9の転送テーブルでは、MACアドレスがEthernetポートに対応付けられている。
図10は、本実施の形態におけるEthernetスイッチ100aが持つホワイトリストであるTTLホワイトリストの構成の一例を示す図である。Ethernetスイッチ100bが持つTTLホワイトリストは、Ethernetスイッチ100aが持つTTLホワイトリストとほぼ同様であるため、ここでは説明を省略する。
図11は、本実施の形態におけるEthernetスイッチ100aによる、TTLホワイトリストを用いたメッセージの判定シーケンスの一例を示す図である。
本実施の形態では、MACアドレスによるTTLホワイトリストに基づいて、予め決められた通信範囲を逸脱するようなメッセージが破棄される。したがって、データの流出が抑制される。
実施の形態1の基本的な態様では、MACアドレスに対応付けられたTTLホワイトリストが用いられているが、TTLホワイトリストはこれに限られない。本変形例では、IPレイヤで転送制御を行うL3スイッチにおいて、IPアドレスに対応付けられたTTLホワイトリストが用いられる。これにより、MACアドレスの偽装によらず、IPアドレスに基づいて、メッセージの正当性が適切に判定される。
図12は、本変形例におけるEthernetスイッチ110aの構成の一例を示す図である。Ethernetスイッチ110aは、通信部101と、転送処理部102と、転送テーブル保持部113と、ホワイトリスト判定部114と、ホワイトリスト保持部115と、エラーメッセージ送信部106とを備える。なお、図3と同様の構成については同一の符号を付与し、その説明は省略する。
図13は、本変形例におけるEthernetスイッチ110aが持つ転送テーブルの構成の一例を示す図である。図13の転送テーブルでは、IPアドレスがEthernetポートに対応付けられている。
図14は、本変形例におけるEthernetスイッチ110aが持つホワイトリストであるTTLホワイトリストの構成の一例を示す図である。
図15は、本変形例におけるEthernetスイッチ110aによる、TTLホワイトリストを用いたメッセージの判定シーケンスの一例を示す図である。なお、図11と同様の処理については同一の番号を付与し、説明を省略する。
本変形例では、IPアドレスによるTTLホワイトリストによって、予め決められた通信範囲を逸脱するようなメッセージが、Ethernetスイッチで破棄される。また、MACアドレスの偽装によらず、IPアドレスに基づいて、メッセージの正当性が適切に判定される。
実施の形態1の変形例1では、静的なIPアドレスの固定のセットを用いたTTLホワイトリストが用いられている。本変形例では、システム開始後にInternet Control Message Protocol(以下ICMP)などを用いて変更される動的なIPアドレスのセットを含むTTLホワイトリストが用いられる。
図16は、本変形例におけるEthernetスイッチ120aの構成の一例を示す図である。Ethernetスイッチ120aは、通信部121と、転送処理部102と、転送テーブル保持部123と、ホワイトリスト判定部114と、ホワイトリスト保持部125と、エラーメッセージ送信部106と、ホワイトリスト作成部127とを備える。なお、図3又は図12と、同様の構成については同一の符号を付与し、その説明は省略する。
本変形例では、DHCPにより動的に各ノードのIPアドレスが設定されるような環境下においても、動的に定められる通信範囲を逸脱するようなメッセージがEthernetスイッチで破棄される。
実施の形態1の変形例1では、メッセージとTTLホワイトリストとが照合され、メッセージがTTLホワイトリストに適合しない場合、メッセージが破棄される。本変形例では、メッセージがTTLホワイトリストに適合しない場合、TTLホワイトリストの値でメッセージにおけるTTLが更新される。これにより、全てのECUのそれぞれがメッセージにおけるTTLに適切な値を設定することが困難である場合でも、Ethernetスイッチにより適切な値が設定される。したがって、TTLホワイトリストが適切に適用される。
図17は、本変形例におけるEthernetスイッチ130aの構成の一例を示す図である。Ethernetスイッチ130aは、通信部101と、転送処理部132と、転送テーブル保持部103と、ホワイトリスト判定部134と、ホワイトリスト保持部105と、エラーメッセージ送信部106とを備える。なお、図3又は図12と、同一の構成については、同一の符号を付与し、その説明は省略する。
図18は、本変形例におけるECU300aから送信されるメッセージに含まれるフィールドの一例を示す図である。なお、ECU300b~300eから送信されるメッセージはECU300aから送信されるメッセージとほぼ同様であるため、ここでは説明は省略する。
図19は、本変形例におけるEthernetスイッチ130aによる、TTLホワイトリストを用いたメッセージの判定シーケンスの一例を示す図である。なお、図11と同様の処理については同一の番号を付与し、説明を省略する。
本変形例では、全てのECUのそれぞれが適切なTTLを設定することが困難である場合でも、Ethernetスイッチにより適切な値が設定される。したがって、TTLホワイトリストが適切に適用される。
実施の形態1では、受信したメッセージに含まれる情報とホワイトリストとが照合される。本実施の形態では、受信したメッセージに含まれる情報を用いて、送信にかかる時間を取得し、送信にかかる時間とホワイトリストとが照合される。
図20は、本実施の形態におけるEthernetスイッチ1110aの構成の一例を示す図である。Ethernetスイッチ1110aは、通信部1111と、転送処理部102と、転送テーブル保持部113と、ホワイトリスト判定部1114と、ホワイトリスト保持部1115と、エラーメッセージ送信部106と、RTT取得部1108とを備える。なお、図3又は図12と、同様の構成については同一の符号を付与し、その説明は省略する。
図21は、本実施の形態におけるEthernetスイッチ1110aが持つホワイトリストであるRTTホワイトリストの構成の一例を示す図である。
図22は、本実施の形態におけるEthernetスイッチ1110aによる、RTTホワイトリストを用いたメッセージの判定シーケンスの一例を示す図である。なお、図11又は図15と同様の処理については同一の符号を付与し、その説明を省略する。
本実施の形態では、IPアドレスによるRTTホワイトリストによって、予め決められた通信範囲を逸脱するようなメッセージがEthernetスイッチで破棄される。また、MACアドレスの偽装によらず、IPアドレスに基づいて、メッセージの正当性が適切に判定される。
実施の形態2の基本的な態様では、RTTホワイトリストとして予め設定した固定のリストが用いられる。本変形例では、システム開始後にICMPなどを用いて動的に更新されるリストがRTTホワイトリストとして用いられる。
図23は、本変形例におけるEthernetスイッチ1120aの構成を示す図である。Ethernetスイッチ1120aは、通信部1121と、転送処理部102と、転送テーブル保持部113と、ホワイトリスト判定部1114と、ホワイトリスト保持部1125と、エラーメッセージ送信部106と、RTT取得部1108と、ホワイトリスト作成部1127とを備える。なお、図3、図12又は図20と、同様の構成については同一の符号を付与し、その説明は省略する。
本変形例では、DHCPにより動的に各ノードのIPアドレスが設定されるような環境下においても、動的に定められる通信範囲を逸脱するようなメッセージがEthernetスイッチで破棄される。したがって、データの流出が抑制される。
本実施の形態では、メッセージの正当性の判定において、車両の状態に対応付けられたTTLホワイトリストが用いられる。これにより、車両の状態に応じて、メッセージの正当性が適切に判定される。
図24は、本実施の形態における車載ネットワークシステムの全体構成の一例を示す図である。車載ネットワークシステム40は、Ethernetスイッチ140a、140bと、IVI200と、ECU300aと、CGW400と、TCU500とを備える。なお、図1と同様の構成については同一の符号を付与し、その説明は省略する。
図25は、本実施の形態におけるIPアドレス及びMACアドレスの一覧表の一例を示す図である。図25の例は、図2の例と基本的に同じであるが、図25の例では、便宜上、図2の例の一部が省略されている。また、より多くのECUが車両に搭載される場合、より多くのECUのIPアドレス及びMACアドレスが一覧表に含まれ得る。
図26は、本実施の形態におけるEthernetスイッチ140aの構成の一例を示す図である。Ethernetスイッチ140aは、通信部101と、転送処理部102と、転送テーブル保持部103と、ホワイトリスト判定部144と、ホワイトリスト保持部145と、エラーメッセージ送信部106とを備える。
図27は、本実施の形態におけるECU300aから送信されるメッセージに含まれるフィールドの一例を示す図である。
図28は、本実施の形態におけるEthernetスイッチ140aが持つ転送テーブルの構成の一例を示す図である。Ethernetスイッチ140bが持つ転送テーブルは、Ethernetスイッチ140aが持つ転送テーブルとほぼ同様であるため、ここでは説明を省略する。図28の転送テーブルでは、MACアドレスがEthernetポートに対応付けられている。
図29は、本実施の形態におけるEthernetスイッチ140aが持つホワイトリストであるTTLホワイトリストの構成の一例を示す図である。Ethernetスイッチ140bが持つTTLホワイトリストは、Ethernetスイッチ140aが持つTTLホワイトリストとほぼ同様であるため、ここでは説明を省略する。
図30は、本実施の形態におけるEthernetスイッチ140aによる、TTLホワイトリストを用いたメッセージの判定シーケンスの一例を示す図である。なお、図11と同様の処理については同一の番号を付与し、説明を省略する。
本実施の形態では、MACアドレスによるTTLホワイトリストによって、車両の状態に応じた通信範囲を逸脱するようなメッセージがEthernetスイッチで破棄される。
実施の形態3の基本的な態様では、車両の状態と、送信元のMACアドレスと、送信先のMACアドレスと、TTLとが対応付けられたTTLホワイトリストが用いられる。本変形例では、車両の状態と、送信元のIPアドレスと、送信先のIPアドレスと、TTLとが対応付けられたTTLホワイトリストが用いられる。
本変形例におけるEthernetスイッチ140aの構成は、図26に示された実施の形態3の基本的な態様におけるEthernetスイッチ140aの構成とほぼ同じである。ただし、転送テーブル保持部103が保持する転送テーブルの詳細、ホワイトリスト判定部144が行う判定処理の詳細、及び、ホワイトリスト保持部145が保持するホワイトリストの詳細が、実施の形態3の基本的な態様とは異なる。
本変形例における転送テーブルでは、MACアドレスの代わりにIPアドレスがEthernetポートに対応付けられている。具体的には、図28の例における転送テーブルが、MACアドレスの代わりにIPアドレスを含むように変更される。そして、0a:0a:0a:0a:0a:0aの代わりに192.168.0.1が用いられ、04:04:04:04:04:04の代わりに192.168.0.127が用いられる。
図31は、本変形例におけるEthernetスイッチ140aが持つホワイトリストであるTTLホワイトリストの構成の一例を示す図である。
図32は、本変形例におけるEthernetスイッチ140aによる、TTLホワイトリストを用いたメッセージの判定シーケンスの一例を示す図である。なお、図30又は図15と同様の処理については同一の番号を付与し、説明を省略する。
本変形例では、車両の状態、及び、IPアドレスに応じて、メッセージの正当性が適切に判定される。そして、例えば、IPレイヤで転送制御を行うL3スイッチにおいて、車両の状態に応じて、メッセージの正当性が適切に判定され、メッセージの転送及び破棄が適切に制御される。
本実施の形態では、実施の形態2と同様にRTTホワイトリストが用いられ、かつ、実施の形態3と同様に車両の状態に応じてメッセージの正当性が判定される。
図33は、本実施の形態におけるEthernetスイッチ1140aの構成の一例を示す図である。Ethernetスイッチ1140aは、通信部1111と、転送処理部102と、転送テーブル保持部113と、ホワイトリスト判定部1144と、ホワイトリスト保持部1145と、エラーメッセージ送信部106と、RTT取得部1108とを備える。
図34は、本実施の形態におけるEthernetスイッチ1140aが持つホワイトリストであるRTTホワイトリストの構成の一例を示す図である。
図35は、本実施の形態におけるEthernetスイッチ1140aによる、RTTホワイトリストを用いたメッセージの判定シーケンスの一例を示す図である。なお、図22又は図30と同様の処理については同一の符号を付与し、その説明を省略する。
本実施の形態では、IPアドレスによるRTTホワイトリストによって、車両の状態に応じた通信範囲を逸脱するようなメッセージがEthernetスイッチで破棄される。
通信装置の態様を上記の複数の実施の形態及び複数の変形例に基づいて説明してきたが、通信装置の態様は、上記の複数の実施の形態及び複数の変形例に限定されない。通信装置の態様は、以下のような態様であってもよい。
以下に、上記の複数の実施の形態及び上記の複数の変形例等に示された基本的な構成及び代表的な変形例等を示す。これらは、部分的又は全体的に互いに組み合わされてもよいし、上記の実施の形態等の一部と組み合わされてもよい。また、以下に示されていない構成要素は、実装されなくてもよい。
100a、100b、110a、120a、130a、140a、140b、1110a、1120a、1140a Ethernetスイッチ
101、121、201、301、401、1111、1121 通信部
102、132、402 転送処理部
103、113、123、403 転送テーブル保持部
104、114、134、144、1114、1144 ホワイトリスト判定部
105、115、125、145、1115、1125、1145 ホワイトリスト保持部
106、404 エラーメッセージ送信部
127、1127 ホワイトリスト作成部
200 IVI
202、302、502 メッセージ処理部
203 表示部
204 操作部
300a、300b、300c、300d、300e ECU
303 センサ通信部
310 前方距離センサ
320 前方カメラ
330 ADAS
340 後方距離センサ
350 後方カメラ
360 低電力GPS
400 CGW
500 TCU
501 車内通信部
503 車外通信部
600 基地局
1108 RTT取得部
Claims (19)
- モビリティに搭載されるネットワークであり、複数の電子制御装置が通信に用いるネットワークであるモビリティネットワークに接続される通信装置であって、
前記モビリティネットワーク上のメッセージに対して定められる転送可能な経路範囲を示す範囲情報を保持する保持部と、
前記モビリティネットワーク上の前記メッセージを受信する受信部と、
受信された前記メッセージの正当性を、前記範囲情報を用いて判定する判定部とを備え、
前記範囲情報は、RTT(Round Trip Time)の範囲を前記転送可能な経路範囲として示し、
前記判定部は、受信された前記メッセージの正当性を、受信された前記メッセージに含まれる情報を用いて導出されるRTTの値と、前記範囲情報によって示されるRTTの範囲との比較により判定する
通信装置。 - モビリティに搭載されるネットワークであり、複数の電子制御装置が通信に用いるネットワークであるモビリティネットワークに接続される通信装置であって、
前記モビリティネットワーク上のメッセージに対して定められる転送可能な経路範囲を示す範囲情報を保持する保持部と、
前記モビリティネットワーク上の前記メッセージを受信する受信部と、
受信された前記メッセージの正当性を、前記範囲情報を用いて判定する判定部とを備え、
前記範囲情報は、TTL(Time To Live)の範囲を前記転送可能な経路範囲として示し、
前記判定部は、受信された前記メッセージの正当性を、受信された前記メッセージに含まれるTTLの値と、前記範囲情報によって示されるTTLの範囲との比較により判定し、
さらに、受信された前記メッセージが正当でないと判定された場合、受信された前記メッセージに含まれるTTLの値を前記範囲情報によって示されるTTLの範囲内に更新することにより、受信された前記メッセージを更新し、更新された前記メッセージを転送する処理部を備える
通信装置。 - 前記範囲情報は、送信元又は送信先に応じて定められる前記転送可能な経路範囲を示す
請求項1または2に記載の通信装置。 - 前記範囲情報は、前記送信元のMACアドレス、又は、前記送信先のMACアドレスに応じて定められる前記転送可能な経路範囲を示す
請求項3に記載の通信装置。 - 前記範囲情報は、前記送信元のIPアドレス、又は、前記送信先のIPアドレスに応じて定められる前記転送可能な経路範囲を示す
請求項3に記載の通信装置。 - 前記範囲情報は、前記モビリティの状態に応じて定められる前記転送可能な経路範囲を示す
請求項1~5のいずれか1項に記載の通信装置。 - 前記モビリティの状態は、前記モビリティが移動しているか停止しているかに関連する状態である
請求項6に記載の通信装置。 - 前記範囲情報は、静的に予め定められた固定の範囲を前記転送可能な経路範囲として示す
請求項1~7のいずれか1項に記載の通信装置。 - 前記通信装置は、さらに、前記複数の電子制御装置の更新に応じて、前記範囲情報を動的に更新する更新部を備える
請求項1~7のいずれか1項に記載の通信装置。 - 前記更新部は、前記複数の電子制御装置の属性情報の更新に応じて、前記範囲情報を動的に更新する
請求項9に記載の通信装置。 - 前記属性情報は、SOME/IP(Scalable service-Oriented MiddlewarE over IP)プロトコルを用いて更新される
請求項10に記載の通信装置。 - 前記通信装置は、さらに、受信された前記メッセージの正当性の判定結果に基づいて、所定のアクションを実施する処理部を備える
請求項1に記載の通信装置。 - 前記処理部は、前記判定結果に基づいて、受信された前記メッセージの転送可否を制御する
請求項12に記載の通信装置。 - 前記処理部は、前記判定結果を記録する
請求項12又は13に記載の通信装置。 - 前記処理部は、受信された前記メッセージの送信元に対して、前記判定結果を通知する
請求項12~14のいずれか1項に記載の通信装置。 - モビリティに搭載されるネットワークであり、複数の電子制御装置が通信に用いるネットワークであるモビリティネットワーク上の通信方法であって、
前記モビリティネットワーク上のメッセージを受信する受信ステップと、
受信された前記メッセージの正当性を、前記モビリティネットワーク上の前記メッセージに対して定められる転送可能な経路範囲を示す範囲情報を用いて判定する判定ステップとを含み、
前記範囲情報は、RTT(Round Trip Time)の範囲を前記転送可能な経路範囲として示し、
前記判定ステップでは、受信された前記メッセージの正当性を、受信された前記メッセージに含まれる情報を用いて導出されるRTTの値と、前記範囲情報によって示されるRTTの範囲との比較により判定する
通信方法。 - モビリティに搭載されるネットワークであり、複数の電子制御装置が通信に用いるネットワークであるモビリティネットワーク上の通信方法であって、
前記モビリティネットワーク上のメッセージを受信する受信ステップと、
受信された前記メッセージの正当性を、前記モビリティネットワーク上の前記メッセージに対して定められる転送可能な経路範囲を示す範囲情報を用いて判定する判定ステップとを含み、
前記範囲情報は、TTL(Time To Live)の範囲を前記転送可能な経路範囲として示し、
前記判定ステップでは、受信された前記メッセージの正当性を、受信された前記メッセージに含まれるTTLの値と、前記範囲情報によって示されるTTLの範囲との比較により判定し、
さらに、受信された前記メッセージが正当でないと判定された場合、受信された前記メッセージに含まれるTTLの値を前記範囲情報によって示されるTTLの範囲内に更新することにより、受信された前記メッセージを更新し、更新された前記メッセージを転送する処理ステップを含む
通信方法。 - モビリティに搭載されるネットワークであり、複数の電子制御装置が通信に用いるネットワークであるモビリティネットワークの通信システムであって、
前記モビリティネットワーク上のメッセージに対して定められる転送可能な経路範囲を示す範囲情報を保持する保持部と、
前記モビリティネットワーク上の前記メッセージを受信する受信部と、
受信された前記メッセージの正当性を、前記範囲情報を用いて判定する判定部とを備え、
前記範囲情報は、RTT(Round Trip Time)の範囲を前記転送可能な経路範囲として示し、
前記判定部は、受信された前記メッセージの正当性を、受信された前記メッセージに含まれる情報を用いて導出されるRTTの値と、前記範囲情報によって示されるRTTの範囲との比較により判定する
通信システム。 - モビリティに搭載されるネットワークであり、複数の電子制御装置が通信に用いるネットワークであるモビリティネットワークの通信システムであって、
前記モビリティネットワーク上のメッセージに対して定められる転送可能な経路範囲を示す範囲情報を保持する保持部と、
前記モビリティネットワーク上の前記メッセージを受信する受信部と、
受信された前記メッセージの正当性を、前記範囲情報を用いて判定する判定部とを備え、
前記範囲情報は、TTL(Time To Live)の範囲を前記転送可能な経路範囲として示し、
前記判定部は、受信された前記メッセージの正当性を、受信された前記メッセージに含まれるTTLの値と、前記範囲情報によって示されるTTLの範囲との比較により判定し、
さらに、受信された前記メッセージが正当でないと判定された場合、受信された前記メッセージに含まれるTTLの値を前記範囲情報によって示されるTTLの範囲内に更新することにより、受信された前記メッセージを更新し、更新された前記メッセージを転送する処理部を備える
通信システム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2017/027116 WO2019021402A1 (ja) | 2017-07-26 | 2017-07-26 | 通信装置、通信方法および通信システム |
JPPCT/JP2017/027116 | 2017-07-26 | ||
PCT/JP2018/027465 WO2019021995A1 (ja) | 2017-07-26 | 2018-07-23 | 通信装置、通信方法及び通信システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2019021995A1 JPWO2019021995A1 (ja) | 2020-05-28 |
JP7017520B2 true JP7017520B2 (ja) | 2022-02-08 |
Family
ID=65040692
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018552904A Active JP7017520B2 (ja) | 2017-07-26 | 2018-07-23 | 通信装置、通信方法及び通信システム |
Country Status (5)
Country | Link |
---|---|
US (2) | US10904883B2 (ja) |
EP (1) | EP3661128A4 (ja) |
JP (1) | JP7017520B2 (ja) |
CN (1) | CN109845195B (ja) |
WO (2) | WO2019021402A1 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021002013A1 (ja) * | 2019-07-04 | 2021-01-07 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 異常検知装置および異常検知方法 |
KR20210120287A (ko) * | 2020-03-26 | 2021-10-07 | 현대자동차주식회사 | 진단 시스템 및 차량 |
JP7415726B2 (ja) | 2020-03-26 | 2024-01-17 | 株式会社オートネットワーク技術研究所 | 車載情報処理装置、情報処理方法及びサーバプログラム |
JP7307117B2 (ja) | 2021-04-07 | 2023-07-11 | 矢崎総業株式会社 | 車載システム |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002016614A (ja) | 2000-06-30 | 2002-01-18 | Sumitomo Electric Ind Ltd | 車載ゲートウェイ |
JP2003324458A (ja) | 2002-04-26 | 2003-11-14 | Sumitomo Electric Ind Ltd | ゲートウェイ装置 |
WO2004051946A1 (ja) | 2002-12-02 | 2004-06-17 | Fujitsu Limited | 送信元アドレス偽装パケット検出装置、送信元アドレス偽装パケット検出方法、送信元アドレス偽装パケット検出プログラム |
JP2004349961A (ja) | 2003-05-21 | 2004-12-09 | Denso Corp | 中継装置、及びプログラム |
US20150020152A1 (en) | 2012-03-29 | 2015-01-15 | Arilou Information Security Technologies Ltd. | Security system and method for protecting a vehicle electronic system |
JP2016134170A (ja) | 2015-01-20 | 2016-07-25 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | 不正対処方法及び電子制御ユニット |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10271154A (ja) * | 1997-03-21 | 1998-10-09 | Nec Eng Ltd | 不正アクセス防止方法およびシステム |
US7295552B1 (en) * | 1999-06-30 | 2007-11-13 | Broadcom Corporation | Cluster switching architecture |
WO2002003620A1 (fr) * | 2000-06-30 | 2002-01-10 | Sumitomo Electric Industries, Ltd. | Passerelle sur vehicule |
US6536816B1 (en) * | 2002-03-04 | 2003-03-25 | Fang-Chang Fan | Adjustable door lock core |
TW200414737A (en) | 2002-09-27 | 2004-08-01 | Matsushita Electric Ind Co Ltd | Contents transmission system |
JP4129216B2 (ja) | 2002-09-27 | 2008-08-06 | 松下電器産業株式会社 | グループ判定装置 |
JP4181951B2 (ja) | 2002-09-27 | 2008-11-19 | 松下電器産業株式会社 | コンテンツ配信システム |
US20050180421A1 (en) * | 2002-12-02 | 2005-08-18 | Fujitsu Limited | Source address-fabricated packet detection unit, source address-fabricated packet detection method, and source address-fabricated packet detection program |
US7873731B1 (en) * | 2004-04-08 | 2011-01-18 | Cisco Technology, Inc. | Use of per-flow monotonically decreasing TTLs to prevent IDS circumvention |
JP4645281B2 (ja) * | 2005-04-19 | 2011-03-09 | ソニー株式会社 | 情報処理装置および方法、プログラム、並びに記録媒体 |
JP4634320B2 (ja) * | 2006-02-28 | 2011-02-16 | 株式会社日立製作所 | 対異常通信防御を行うための装置とネットワークシステム |
US8514845B2 (en) * | 2008-12-31 | 2013-08-20 | Telefonaktiebolaget L M Ericsson (Publ) | Usage of physical layer information in combination with signaling and media parameters |
CN101674312B (zh) * | 2009-10-19 | 2012-12-19 | 中兴通讯股份有限公司 | 一种在网络传输中防止源地址欺骗的方法及装置 |
JP5301011B1 (ja) * | 2012-05-23 | 2013-09-25 | 株式会社東芝 | コンテンツ送信装置、及びコンテンツ送信方法 |
DE102015213522A1 (de) * | 2015-07-17 | 2017-01-19 | Robert Bosch Gmbh | Bussystem, Teilnehmerstation dafür und Verfahren zur Konfiguration eines statischen Bussystems für eine dynamische Kommunikation |
US9749955B2 (en) * | 2015-07-20 | 2017-08-29 | Intel Corporation | Connectivity management for mobile wireless low-power wake-up radios |
CN105577669B (zh) * | 2015-12-25 | 2018-09-21 | 北京神州绿盟信息安全科技股份有限公司 | 一种识别虚假源攻击的方法及装置 |
CN107370677B (zh) * | 2016-05-12 | 2021-01-26 | 西安三星电子研究有限公司 | 节点确定路径生存时间的方法和设备 |
CN109644208B (zh) * | 2016-08-25 | 2022-03-04 | 黑莓有限公司 | 分组交换服务的监管 |
US10650621B1 (en) * | 2016-09-13 | 2020-05-12 | Iocurrents, Inc. | Interfacing with a vehicular controller area network |
JP6424870B2 (ja) * | 2016-09-27 | 2018-11-21 | 住友電気工業株式会社 | ゲートウェイ、車載通信システム、通信制御方法および通信制御プログラム |
US10776798B2 (en) * | 2017-04-25 | 2020-09-15 | Comscore, Inc. | Device identification systems and methods |
-
2017
- 2017-07-26 WO PCT/JP2017/027116 patent/WO2019021402A1/ja active Application Filing
-
2018
- 2018-07-23 WO PCT/JP2018/027465 patent/WO2019021995A1/ja unknown
- 2018-07-23 EP EP18838307.9A patent/EP3661128A4/en active Pending
- 2018-07-23 CN CN201880003923.9A patent/CN109845195B/zh active Active
- 2018-07-23 JP JP2018552904A patent/JP7017520B2/ja active Active
-
2019
- 2019-04-10 US US16/380,447 patent/US10904883B2/en active Active
-
2020
- 2020-12-21 US US17/129,012 patent/US11553484B2/en active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002016614A (ja) | 2000-06-30 | 2002-01-18 | Sumitomo Electric Ind Ltd | 車載ゲートウェイ |
JP2003324458A (ja) | 2002-04-26 | 2003-11-14 | Sumitomo Electric Ind Ltd | ゲートウェイ装置 |
WO2004051946A1 (ja) | 2002-12-02 | 2004-06-17 | Fujitsu Limited | 送信元アドレス偽装パケット検出装置、送信元アドレス偽装パケット検出方法、送信元アドレス偽装パケット検出プログラム |
JP2004349961A (ja) | 2003-05-21 | 2004-12-09 | Denso Corp | 中継装置、及びプログラム |
US20150020152A1 (en) | 2012-03-29 | 2015-01-15 | Arilou Information Security Technologies Ltd. | Security system and method for protecting a vehicle electronic system |
JP2016134170A (ja) | 2015-01-20 | 2016-07-25 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | 不正対処方法及び電子制御ユニット |
Also Published As
Publication number | Publication date |
---|---|
WO2019021995A1 (ja) | 2019-01-31 |
US11553484B2 (en) | 2023-01-10 |
CN109845195B (zh) | 2022-01-18 |
CN109845195A (zh) | 2019-06-04 |
US20190239221A1 (en) | 2019-08-01 |
EP3661128A1 (en) | 2020-06-03 |
US10904883B2 (en) | 2021-01-26 |
EP3661128A4 (en) | 2020-06-03 |
WO2019021402A1 (ja) | 2019-01-31 |
JPWO2019021995A1 (ja) | 2020-05-28 |
US20210153194A1 (en) | 2021-05-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7017520B2 (ja) | 通信装置、通信方法及び通信システム | |
ES2353395T3 (es) | Recepción de tramas redundantes y no redundantes. | |
EP3726790B1 (en) | Fraud detection device, in-vehicle network system, and fraud detection method | |
US11956262B2 (en) | Anomaly detection device and anomaly detection method | |
US11930021B2 (en) | Unauthorized frame detection device and unauthorized frame detection method | |
US10680893B2 (en) | Communication device, system, and method | |
US11606334B2 (en) | Communication security apparatus, control method, and storage medium storing a program | |
WO2018061362A1 (ja) | ゲートウェイ、車載通信システム、通信制御方法および通信制御プログラム | |
WO2019021923A1 (ja) | ネットワーク監視器、ネットワーク監視方法およびプログラム | |
US20170180397A1 (en) | Thin Client Unit apparatus to transport intra-vehicular data on a communication network | |
JPWO2020137304A1 (ja) | 統計情報生成装置、統計情報生成方法、および、プログラム | |
KR20170011826A (ko) | 이더넷 기반의 네트워크를 위한 보안 방법 | |
US20130305347A1 (en) | Methods, Systems, and Computer Readable Media for Adaptive Assignment of an Active Security Association Instance in a Redundant Gateway Configuration | |
US20150128260A1 (en) | Methods and systems for controlling communication in a virtualized network environment | |
CN104641594A (zh) | 组播消息更新 | |
US20180007075A1 (en) | Monitoring dynamic device configuration protocol offers to determine anomaly | |
US9571459B2 (en) | Synchronizing a routing-plane and crypto-plane for routers in virtual private networks | |
JP5553036B2 (ja) | 通信制御装置、通信制御方法および通信制御プログラム | |
Lastinec et al. | Approach to Securing In-vehicle Communication Using Ethernet/IP |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210127 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20211026 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220104 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220111 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220127 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7017520 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |