JP7027592B2 - ゲートウェイ装置、方法及び車載ネットワークシステム - Google Patents
ゲートウェイ装置、方法及び車載ネットワークシステム Download PDFInfo
- Publication number
- JP7027592B2 JP7027592B2 JP2021034102A JP2021034102A JP7027592B2 JP 7027592 B2 JP7027592 B2 JP 7027592B2 JP 2021034102 A JP2021034102 A JP 2021034102A JP 2021034102 A JP2021034102 A JP 2021034102A JP 7027592 B2 JP7027592 B2 JP 7027592B2
- Authority
- JP
- Japan
- Prior art keywords
- frame
- transfer
- predetermined
- unit
- management information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L12/40006—Architecture of a communication node
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L12/40006—Architecture of a communication node
- H04L12/40013—Details regarding a bus controller
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L12/40006—Architecture of a communication node
- H04L12/40026—Details regarding a bus guardian
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L2012/40208—Bus networks characterized by the use of a particular bus standard
- H04L2012/40215—Controller Area Network CAN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L2012/40267—Bus for use in transportation systems
- H04L2012/40273—Bus for use in transportation systems the transportation system being a vehicle
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Small-Scale Networks (AREA)
Description
以下、本発明の実施の形態1として、CANプロトコルに従って通信を行う複数のECUと、不正と検知したデータフレームの伝送を阻止する機能を有するフレーム伝送阻止装置としての不正検知ECUとを含む車載ネットワークシステム10について、図面を用いて説明する。
図1は、車両に搭載された車載ネットワークシステム10の構成を示す図である。なお、同図には、他の車両及び車外のサーバ500を付記している。
以下、CANプロトコルに従ったネットワークで用いられるデータフレームについて説明する。
図3は、CANプロトコルで規定されるエラーフレームのフォーマットを示す図である。エラーフレームは、エラーフラグ(プライマリ)と、エラーフラグ(セカンダリ)と、エラーデリミタ「DEL」とから構成される。
図4は、ECU100aの構成図である。ECU100aは、フレーム送受信部110と、フレーム解釈部120と、受信ID判断部130と、受信IDリスト保持部140と、フレーム処理部150と、フレーム生成部160と、データ取得部170とを含んで構成される。これらの各構成要素は、機能的な構成要素であり、その各機能は、例えばECU100aにおける通信回路、メモリに格納されたプログラムを実行するプロセッサ或いはデジタル回路等により実現される。なお、ECU100b~100dも、ECU100aと同様の構成を備える。
図5は、ECU100a~100dのそれぞれにおいて保持される受信IDリストの一例を示す図である。同図に例示する受信IDリストは、IDの値が、全て(ALL)であることを示すIDリストとなっている。この例は、ECUが、いかなるIDを含むデータフレームも、バス200から受信する例を示している。
図6は、エンジン310に接続されたエンジンECU100aから送信されるデータフレームにおけるID及びデータフィールドのデータの一例を示す図である。エンジンECU100aが送信するデータフレームのIDは「1」である。データは、時速(km/時)を表し、最低0(km/時)~最高180(km/時)までの範囲の値を取り、データ長は1byteである。図6の上行から下行へと、エンジンECU100aから逐次送信される各データフレームに対応する各ID及びデータを例示しており、0km/時から1km/時ずつ加速されている様子を表している。
図7は、ブレーキ320に接続されたブレーキECU100bから送信されるデータフレームにおけるID及びデータフィールドのデータの一例を示す図である。ブレーキECU100bが送信するデータフレームのIDは「2」である。データは、ブレーキのかかり具合を割合(%)で表し、データ長は1byteである。この割合は、ブレーキを全くかけていない状態を0(%)、ブレーキを最大限かけている状態を100(%)としたものである。図7の上行から下行へと、ブレーキECU100bから逐次送信される各データフレームに対応する各ID及びデータを例示しており、100%から徐々にブレーキを弱めている様子を表している。
図8は、ドア開閉センサ330に接続されたドア開閉センサECU100cから送信されるデータフレームにおけるID及びデータフィールド(データ)の一例を示す図である。ドア開閉センサECU100cが送信するデータフレームのIDは「3」である。データは、ドアの開閉状態を表し、データ長は1byteである。データの値は、ドアが開いている状態が「1」、ドアが閉まっている状態が「0」である。図8の上行から下行へと、ドア開閉センサECU100cから逐次送信される各データフレームに対応する各ID及びデータを例示しており、ドアが開いている状態から次第に閉められた状態へと移った様子を表している。
図9は、ウィンドウ開閉センサ340に接続されたウィンドウ開閉センサECU100dから送信されるデータフレームにおけるID及びデータフィールド(データ)の一例を示す図である。ウィンドウ開閉センサECU100dが送信するデータフレームのIDは「4」である。データは、窓(ウィンドウ)の開閉状態を割合(%)で表し、データ長は1byteである。この割合は、窓が完全に閉まっている状態を0(%)、窓が全開の状態を100(%)としたものである。図9の上行から下行へと、ウィンドウ開閉センサECU100dから逐次送信される各データフレームに対応する各ID及びデータを例示しており、窓が閉まっている状態から徐々に開いていく様子を表している。
図10は、不正検知ECU400の構成図である。不正検知ECU400は、フレーム送受信部410と、フレーム解釈部420と、不正検知処理部430、不正検知ルール保持部431、状態確認部440と、状態保持部441と、フレーム生成部450と、更新処理部460と、外部通信部470と、署名処理部480と、鍵保持部481と、車種情報保持部491と、車台番号情報保持部492とを含んで構成される。これらの各構成要素の各機能は、例えば不正検知ECU400における通信回路、メモリに格納されたプログラムを実行するプロセッサ或いはデジタル回路等により実現される。
図11は、不正検知ECU400の不正検知ルール保持部431が保持する不正検知ルールの一例を示す。
図12は、不正検知ECU400の状態保持部441が保持する管理情報の一例を示す。管理情報は、伝送阻止機能の実行が許容されているか否かを示す情報である。
サーバ500は、メモリ、ハードディスク等の記憶媒体、プロセッサ、通信回路等を含む。
図14は、不正検知ECU400による不正フレームの検知及び伝送阻止のシーケンスの一例を示す。この例は、車載ネットワークシステム10のバス200に、攻撃者に支配された不正ECUが接続されていることを想定した例となっている。図14では、不正検知ECU400及びECU100aの動作を示すが、例えばECU100b~100dもECU100aと同様の動作を行い得る。以下、図14に即して、不正フレームの検知及び伝送阻止のシーケンスについて説明する。なお、ここでは、不正検知ECU400は、図11で例示した正規IDリストを保持しているものとして説明する。
図15は、不正検知ECU400における動作不良検知処理の一例を示す。以下、同図に即して動作不良検知処理を説明する。
図16に、不正検知ECU400がサーバ500に送信する不正検知メッセージのフォーマットの一例を示す。不正検知メッセージは、不正検知ECU400から通信モジュール600を介してサーバ500に送信される。
図17は、不正検知ECU400における伝送阻止機能のアクティベートに係る更新処理の一例を示す。以下、同図に即して更新処理を説明する。
図18に、サーバ500が車両へと配信する配信メッセージのフォーマットの一例を示す。
実施の形態1に係る車両の車載ネットワークシステム10では、不正検知ECU400が、バス200を流れるデータフレームを不正と判定した場合に、管理情報により伝送阻止機能がアクティベートされた状態が示される場合にはそのデータフレームの伝送を阻止する。また、不正検知ECU400は、伝送阻止機能がアクティベートされていない状態においては、そのデータフレームの伝送を阻止しない。データフレームが不正と検知されて、動作不良が検知された車両から得た、ログ情報を分析してサーバ500が生成したFWがサーバ500から配信されることで、不正検知ECU400では、伝送阻止機能がアクティベートされ得る。サーバ500は、異常を引き起こす不正なデータフレームと判断したそのデータフレームの伝送の阻止を許容するように管理情報を更新するFWを生成する。これにより、例えば、攻撃者により車両に異常を引き起こす攻撃フレームがバス200に送信された場合に、不正検知ECU400がその攻撃フレームの伝送を阻止するようになる。また、不正検知ECU400における管理情報によって、車両に異常を引き起こさないデータフレームについては、そのデータフレームの伝送の阻止が許容されず、誤ってその伝送の阻止を行うことの悪影響が防止される。
以下、実施の形態1で示した車載ネットワークシステム10を部分的に変形した車載ネットワークシステム11について説明する。車載ネットワークシステム11は、不正と判定したデータフレームの伝送を阻止する伝送阻止機能を、車車間通信によってアクティベートでき、サーバ1500からの指示によってディアクティベートできるフレーム伝送阻止装置としての不正検知ECUを備える。
図19は、車両に搭載された車載ネットワークシステム11の構成を示す図である。なお、同図には、他の車両及び車外のサーバ1500を付記している。車載ネットワークシステム11は、複数の車両それぞれに搭載される。サーバ1500と複数の車両とで車両管理システムを形成している。
図20は、不正検知ECU1400の構成図である。不正検知ECU1400は、フレーム送受信部410と、フレーム解釈部420と、不正検知処理部430、不正検知ルール保持部431、状態確認部1440と、状態保持部441と、フレーム生成部450と、更新処理部1460と、外部通信部1470と、署名処理部480と、鍵保持部481と、車種情報保持部491と、車台番号情報保持部492とを含んで構成される。これらの各構成要素の各機能は、例えば不正検知ECU1400における通信回路、メモリに格納されたプログラムを実行するプロセッサ或いはデジタル回路等により実現される。実施の形態1で示した不正検知ECU400(図10参照)と同様の機能を有する構成要素については、図20において同じ符号を付しており、説明を省略する。
サーバ1500は、メモリ、ハードディスク等の記憶媒体、プロセッサ、通信回路等を含む。
図22は、不正検知ECU1400による不正フレームの検知及び伝送阻止のシーケンスの一例を示す。この例は、車載ネットワークシステム11のバス200に、攻撃者に支配された不正ECUが接続されていることを想定した例となっている。図22では、不正検知ECU1400及びECU100aの動作を示すが、例えばECU100b~100dもECU100aと同様の動作を行い得る。なお、実施の形態1で図14に示した処理のステップと同様のステップについては、図22においても同じ符号を付しており、説明を適宜省略する。
図23は、不正検知ECU1400における動作不良検知処理の一例を示す。なお、実施の形態1で図15に示した処理のステップと同様のステップについては、図23においても同じ符号を付しており、説明を適宜省略する。以下、図23に即して動作不良検知処理を説明する。
図24に、車両の不正検知ECU1400が通信モジュール1600によって周囲の車両に送信する異常通知メッセージのフォーマットの一例を示す。異常通知メッセージは、一定条件下でサーバ1500からも送信され得る。
図25に、不正検知ECU1400がサーバ1500に送信する不正検知メッセージのフォーマットの一例を示す。不正検知メッセージは、不正検知ECU1400から通信モジュール1600を介してサーバ1500に送信される。
図26は、不正検知ECU1400における伝送阻止機能アクティベーション処理の一例を示す。以下、同図に即して伝送阻止機能アクティベーション処理を説明する。
図27は、サーバ1500におけるディアクティベーションメッセージの送信に係る処理の一例を示す。ディアクティベーションメッセージは、不正検知ECU1400の伝送阻止機能をディアクティベートするためのメッセージである。
図28に、サーバ1500が車両に対して送信するディアクティベーションメッセージのフォーマットの一例を示す。ディアクティベーションメッセージは、車両の通信モジュール1600を介して不正検知ECU1400に受信される。
図29は、不正検知ECU1400における伝送阻止機能ディアクティベーション処理の一例を示す。以下、同図に即して伝送阻止機能ディアクティベーション処理を説明する。
実施の形態2に係る車両の車載ネットワークシステム11では、不正検知ECU1400が、バス200を流れるデータフレームを不正と判定した場合に、管理情報により伝送阻止機能がアクティベートされた状態が示される場合にはそのデータフレームの伝送を阻止する。また、不正検知ECU1400は、伝送阻止機能がアクティベートされていない状態においては、そのデータフレームの伝送を阻止しない。データフレームが不正と検知されて、動作不良が検知された車両の不正検知ECU1400は、他の車両に対して、異常通知メッセージを送信する。これにより、他の車両では、不正と検知されたデータフレームについての伝送阻止機能がアクティベートされ、迅速に攻撃者による攻撃に対する防御を実現し得る。これは、攻撃者による局所的な車両群への一斉攻撃への迅速な防御を可能にしている。また、サーバ1500は、異常を引き起こすものではないと総合的に判断したデータフレームを対象として、車両の不正検知ECU1400による伝送阻止機能をディアクティベートするディアクティベーションメッセージを送信する。ディアクティベーションメッセージを送信する所定権限はサーバ1500が有する。車両において一旦アクティベートされた伝送阻止機能を、所定権限を有するサーバ1500からのみディアクティベートできるようにしておくことで、セキュリティを高めている。
以上のように、本発明に係る技術の例示として実施の形態1、2を説明した。しかしながら、本発明に係る技術は、これに限定されず、適宜、変更、置き換え、付加、省略等を行った実施の形態にも適用可能である。例えば、以下のような変形例も本発明の一実施態様に含まれる。
、車両外部のサーバ装置、他の車両内の装置等といった外部装置と通信する。例えば通信部2440は、他の車両向けの異常通知メッセージ(図24参照)等を送信し得る。更新部2450は、例えばプログラムを実行するプロセッサ等で構成され、記憶部2430に記憶された管理情報を更新する。更新部2450は、例えば上述の更新処理部460、1460等で構成されても良い。記憶部2430における管理情報は、複数のIDそれぞれに対応して、そのIDを有し所定条件を満たすフレームの伝送の阻止を許容するか否かを示すフラグ情報を含むこととしても良い。これに対応して処理部2420は、受信部2410により受信されたフレームが所定条件を満たす場合において、そのフレームのIDに対応するフラグ情報がそのフレームの伝送の阻止を許容することを示すときには所定処理を実行し、そのフレームのIDに対応するフラグ情報がそのフレームの伝送の阻止を許容しないことを示すときには所定処理を実行しないこととしても良い。また、更新部2450は、フレーム伝送阻止装置2400が、バス200に接続された異常監視用のECU等から、或いは、車両外部の外部装置等から、受信した指示情報に応じて管理情報を更新しても良い。この指示情報は、例えば、上記実施の形態で示したアクティベート指示情報、ディアクティベート指示情報等であり得る。
100a 電子制御ユニット(エンジンECU)
100b 電子制御ユニット(ブレーキECU)
100c 電子制御ユニット(ドア開閉センサECU)
100d 電子制御ユニット(ウィンドウ開閉センサECU)
110、410 フレーム送受信部
120、420 フレーム解釈部
130 受信ID判断部
140 受信IDリスト保持部
150 フレーム処理部
160 フレーム生成部
170 データ取得部
200 バス
310 エンジン
320 ブレーキ
330 ドア開閉センサ
340 ウィンドウ開閉センサ
400、1400 不正検知ECU(フレーム伝送阻止装置)
430 不正検知処理部
431 不正検知ルール保持部
440、1440 状態確認部
441 状態保持部
450 フレーム生成部
460、1460 更新処理部
470、1470 外部通信部
480、550 署名処理部
481、560 鍵保持部
491 車種情報保持部
492 車台番号情報保持部
500、1500 サーバ
510、2440 通信部
520、1520 分析部
530 FW保持部
540 配信メッセージ生成部
600、1600 通信モジュール
1540 メッセージ生成部
2400 フレーム伝送阻止装置
2410 受信部
2420 処理部
2421 送信部
2430 記憶部
2450 更新部
Claims (21)
- 車両に搭載された複数の電子制御ユニットが1つ以上のネットワークを介して通信する車載ネットワークシステムにおける前記1つ以上のネットワークに接続される前記車両に搭載されたゲートウェイ装置であって、
フレームを受信する受信部と、
前記フレームを、前記1つ以上のネットワークのうちの1つのネットワークに転送する転送部と、
フレームの転送の阻止を許容するか否かを示す管理情報に基づいて、前記受信部により受信されたフレームが所定条件を満たす場合に当該フレームの転送を阻止する所定処理を実行するか否かを切り替える処理部と、
前記管理情報を記憶している記憶部と、
前記記憶部に記憶された前記管理情報を更新する更新部とを備え、
前記管理情報は、複数のIDそれぞれに対応して、当該IDを有し前記所定条件を満たすフレームの転送の阻止を許容するか否かを示すフラグ情報を含み、
前記処理部は、前記受信部により受信されたフレームが前記所定条件を満たす場合において、
当該フレームのIDに対応する前記フラグ情報が当該フレームの転送の阻止を許容することを示すときには前記所定処理を実行し、
当該フレームのIDに対応する前記フラグ情報が当該フレームの転送の阻止を許容しないことを示すときには前記所定処理を実行せず、
前記更新部は、
前記車両の外に所在する外部装置が送信した指示情報が、所定IDを有するフレームの転送の阻止を許容しない指示を示す場合には、前記外部装置が所定権限を有することの認証が成功していることを条件として、前記管理情報における前記所定IDに対応するフラグ情報を、前記所定IDを有するフレームの転送の阻止を許容しないことを示すように更新し、
前記指示情報が、前記所定IDを有するフレームの転送の阻止を許容する指示を示す場合には、前記外部装置が前記所定権限を有するか否かに拘わらず、前記管理情報における前記所定IDに対応するフラグ情報を、前記所定IDを有するフレームの転送の阻止を許容することを示すように更新する
ゲートウェイ装置。 - 車両に搭載された複数の電子制御ユニットが1つ以上のネットワークを介して通信する車載ネットワークシステムにおける前記1つ以上のネットワークに接続される前記車両に搭載されたゲートウェイ装置であって、
フレームを受信する受信部と、
前記フレームを、前記1つ以上のネットワークのうちの1つのネットワークに転送する転送部と、
フレームの転送の阻止を許容するか否かを示す管理情報に基づいて、前記受信部により受信されたフレームが所定条件を満たす場合に当該フレームの転送を阻止する所定処理を実行するか否かを切り替える処理部と、
前記管理情報を記憶している記憶部と、
前記記憶部に記憶された前記管理情報を更新する更新部と、
前記受信部により受信されたフレームが前記所定条件を満たす場合に、当該フレームに関する情報を含む分析用情報を前記車両の外に所在する外部装置に送信する通信部とを備え、
前記管理情報は、複数のIDそれぞれに対応して、当該IDを有し前記所定条件を満たすフレームの転送の阻止を許容するか否かを示すフラグ情報を含み、
前記処理部は、前記受信部により受信されたフレームが前記所定条件を満たす場合において、当該フレームのIDに対応する前記フラグ情報が当該フレームの転送の阻止を許容することを示すときには前記所定処理を実行し、当該フレームのIDに対応する前記フラグ情報が当該フレームの転送の阻止を許容しないことを示すときには前記所定処理を実行せず、
前記更新部は、前記外部装置が送信した指示情報に応じて前記管理情報を更新する
ゲートウェイ装置。 - 複数の電子制御ユニットが1つ以上のネットワークを介して通信するネットワークシステムにおける前記1つ以上のネットワークに接続されるゲートウェイ装置であって、
フレームを受信する受信部と、
前記フレームを、前記1つ以上のネットワークのうちの1つのネットワークに転送する転送部と、
フレームの転送の阻止を許容するか否かを示す管理情報に基づいて、前記受信部により受信されたフレームが所定条件を満たす場合に当該フレームの転送を阻止する所定処理を実行するか否かを切り替える処理部と、
前記管理情報を記憶している記憶部と、
前記記憶部に記憶された前記管理情報を更新する更新部とを備え、
前記管理情報は、複数のIDそれぞれに対応して、当該IDを有し前記所定条件を満たすフレームの転送の阻止を許容するか否かを示すフラグ情報を含み、
前記処理部は、前記受信部により受信されたフレームが前記所定条件を満たす場合において、当該フレームのIDに対応する前記フラグ情報が当該フレームの転送の阻止を許容することを示すときには前記所定処理を実行し、当該フレームのIDに対応する前記フラグ情報が当該フレームの転送の阻止を許容しないことを示すときには前記所定処理を実行せず、
前記更新部は、前記受信部により受信されたフレームが前記所定条件を満たし、かつ、当該フレームのIDに対応する前記フラグ情報が当該フレームの転送の阻止を許容しないことを示す場合において、当該フレームのIDとは異なる特定IDを有する、前記受信部で受信されたフレームに基づいて異常の発生を検出したときには、当該フラグ情報を、前記阻止を許容することを示すように更新する
ゲートウェイ装置。 - 複数の電子制御ユニットが1つ以上のネットワークを介して通信するネットワークシステムにおける前記1つ以上のネットワークに接続されるゲートウェイ装置であって、
フレームを受信する受信部と、
前記フレームを、前記1つ以上のネットワークのうちの1つのネットワークに転送する転送部と、
フレームの転送の阻止を許容するか否かを示す管理情報に基づいて、前記受信部により受信されたフレームが所定条件を満たす場合に当該フレームの転送を阻止する所定処理を実行するか否かを切り替える処理部と、
前記管理情報を記憶している記憶部と、
前記記憶部に記憶された前記管理情報を更新する更新部とを備え、
前記管理情報は、複数のIDそれぞれに対応して、当該IDを有し前記所定条件を満たすフレームの転送の阻止を許容するか否かを示すフラグ情報を含み、
前記処理部は、前記受信部により受信されたフレームが前記所定条件を満たす場合において、当該フレームのIDに対応する前記フラグ情報が当該フレームの転送の阻止を許容することを示すときには前記所定処理を実行し、当該フレームのIDに対応する前記フラグ情報が当該フレームの転送の阻止を許容しないことを示すときには前記所定処理を実行せず、
前記更新部は、前記受信部により受信されたフレームが前記所定条件を満たし、かつ、当該フレームのIDに対応する前記フラグ情報が当該フレームの転送の阻止を許容しないことを示す場合において、前記複数の電子制御ユニットのうち予め定められた特定の電子制御ユニットが異常であることを検出したときには、当該フラグ情報を、前記阻止を許容することを示すように更新する
ゲートウェイ装置。 - 前記複数の電子制御ユニットは、CAN(Controller Area Network)プロトコルに従
って前記ネットワークを介して通信し、
前記所定条件を満たすフレームの転送を阻止する前記所定処理は、前記受信部により当該フレームの最後尾のビットが受信される前にエラーフレームを前記ネットワークへ送信する処理を含む
請求項1~4のいずれか一項に記載のゲートウェイ装置。 - 前記管理情報における前記複数のIDそれぞれに対応するフラグ情報は、前記更新部による更新が一度もなされていない状態では、フレームの転送の阻止を許容しないことを示す
請求項1~4のいずれか一項に記載のゲートウェイ装置。 - 前記フラグ情報は、1ビットの情報である
請求項1~6のいずれか一項に記載のゲートウェイ装置。 - 前記ゲートウェイ装置は更に、前記処理部が一のIDを有するフレームの転送を阻止する前記所定処理を実行する場合に、当該一のIDを有するフレームの転送の阻止を許容する指示を示す、他の車両向けの指示情報を送信する通信部を備える
請求項1記載のゲートウェイ装置。 - 前記所定条件は、フレームのIDについての条件であり、
前記処理部は、前記受信部により受信されたフレームのIDが前記所定条件を満たす場合において前記管理情報に基づいて前記所定処理を実行するか否かを切り替える
請求項1~8のいずれか一項に記載のゲートウェイ装置。 - 前記複数の電子制御ユニットは、CAN(Controller Area Network)プロトコルに従
って前記ネットワークを介して通信し、
前記所定条件は、フレームとしてのデータフレームのDLC(Data Length Code)についての条件であり、
前記処理部は、前記受信部により受信されたフレームのDLCが前記所定条件を満たす場合において前記管理情報に基づいて前記所定処理を実行するか否かを切り替える
請求項1~8のいずれか一項に記載のゲートウェイ装置。 - 前記複数の電子制御ユニットは、CAN(Controller Area Network)プロトコルに従
って前記ネットワークを介して通信し、
前記所定条件は、フレームとしてのデータフレームのデータフィールド内のデータについての条件であり、
前記処理部は、前記受信部により受信されたフレームのデータフィールド内のデータが前記所定条件を満たす場合において前記管理情報に基づいて前記所定処理を実行するか否かを切り替える
請求項1~8のいずれか一項に記載のゲートウェイ装置。 - 前記所定条件は、フレームに適正なメッセージ認証コードが含まれない場合に満たされる条件である
請求項1~8のいずれか一項に記載のゲートウェイ装置。 - 前記複数の電子制御ユニットは、CAN(Controller Area Network)プロトコルに従
って前記ネットワークを介して通信し、
前記所定条件を満たすフレームの転送を阻止する前記所定処理は、当該フレームが転送されている際にドミナント信号を前記ネットワークへ送信する処理を含む
請求項1~4のいずれか一項に記載のゲートウェイ装置。 - 車両に搭載された複数の電子制御ユニットが1つ以上のネットワークを介して通信する車載ネットワークシステムで用いられる方法であって、
前記車載ネットワークシステムは、フレームの転送の阻止を許容するか否かを示す管理情報を記憶する記憶部を備え、
前記方法は、
フレームを受信する受信ステップと、
前記フレームを、前記1つ以上のネットワークのうちの1つのネットワークに転送する転送ステップと、
前記管理情報に基づいて、前記受信ステップで受信されたフレームが所定条件を満たす場合に当該フレームの転送を阻止する所定処理を実行するか否かを切り替える処理ステップと、
前記記憶部に記憶された前記管理情報を更新する更新ステップとを含み、
前記管理情報は、複数のIDそれぞれに対応して、当該IDを有し前記所定条件を満たすフレームの転送の阻止を許容するか否かを示すフラグ情報を含み、
前記処理ステップは、前記受信ステップにより受信されたフレームが前記所定条件を満たす場合において、
当該フレームのIDに対応する前記フラグ情報が当該フレームの転送の阻止を許容することを示すときには前記所定処理を実行し、
当該フレームのIDに対応する前記フラグ情報が当該フレームの転送の阻止を許容しないことを示すときには前記所定処理を実行せず、
前記更新ステップは、
前記車両の外に所在する外部装置が送信した指示情報が、所定IDを有するフレームの転送の阻止を許容しない指示を示す場合には、前記外部装置が所定権限を有することの認証が成功していることを条件として、前記管理情報における前記所定IDに対応するフラグ情報を、前記所定IDを有するフレームの転送の阻止を許容しないことを示すように更新し、
前記指示情報が、前記所定IDを有するフレームの転送の阻止を許容する指示を示す場合には、前記外部装置が前記所定権限を有するか否かに拘わらず、前記管理情報における前記所定IDに対応するフラグ情報を、前記所定IDを有するフレームの転送の阻止を許容することを示すように更新する
方法。 - 車両に搭載された複数の電子制御ユニットが1つ以上のネットワークを介して通信する車載ネットワークシステムで用いられる方法であって、
前記車載ネットワークシステムは、フレームの転送の阻止を許容するか否かを示す管理情報を記憶する記憶部を備え、
前記方法は、
フレームを受信する受信ステップと、
前記フレームを、前記1つ以上のネットワークのうちの1つのネットワークに転送する転送ステップと、
前記管理情報に基づいて、前記受信ステップで受信されたフレームが所定条件を満たす場合に当該フレームの転送を阻止する所定処理を実行するか否かを切り替える処理ステップと、
前記記憶部に記憶された前記管理情報を更新する更新ステップと、
前記受信ステップにより受信されたフレームが前記所定条件を満たす場合に、当該フレームに関する情報を含む分析用情報を前記車両の外に所在する外部装置に送信する通信ステップとを含み、
前記管理情報は、複数のIDそれぞれに対応して、当該IDを有し前記所定条件を満たすフレームの転送の阻止を許容するか否かを示すフラグ情報を含み、
前記処理ステップは、前記受信ステップにより受信されたフレームが前記所定条件を満たす場合において、当該フレームのIDに対応する前記フラグ情報が当該フレームの転送の阻止を許容することを示すときには前記所定処理を実行し、当該フレームのIDに対応する前記フラグ情報が当該フレームの転送の阻止を許容しないことを示すときには前記所定処理を実行せず、
前記更新ステップは、前記外部装置が送信した指示情報に応じて前記管理情報を更新する
方法。 - 複数の電子制御ユニットが1つ以上のネットワークを介して通信するネットワークシステムで用いられる方法であって、
前記ネットワークシステムは、フレームの転送の阻止を許容するか否かを示す管理情報を記憶する記憶部を備え、
前記方法は、
フレームを受信する受信ステップと、
前記フレームを、前記1つ以上のネットワークのうちの1つのネットワークに転送する転送ステップと、
前記管理情報に基づいて、前記受信ステップで受信されたフレームが所定条件を満たす場合に当該フレームの転送を阻止する所定処理を実行するか否かを切り替える処理ステップと、
前記記憶部に記憶された前記管理情報を更新する更新ステップとを含み、
前記管理情報は、複数のIDそれぞれに対応して、当該IDを有し前記所定条件を満たすフレームの転送の阻止を許容するか否かを示すフラグ情報を含み、
前記処理ステップは、前記受信ステップにより受信されたフレームが前記所定条件を満たす場合において、当該フレームのIDに対応する前記フラグ情報が当該フレームの転送の阻止を許容することを示すときには前記所定処理を実行し、当該フレームのIDに対応する前記フラグ情報が当該フレームの転送の阻止を許容しないことを示すときには前記所定処理を実行せず、
前記更新ステップは、前記受信ステップにより受信されたフレームが前記所定条件を満たし、かつ、当該フレームのIDに対応する前記フラグ情報が当該フレームの転送の阻止を許容しないことを示す場合において、当該フレームのIDとは異なる特定IDを有する、前記受信ステップで受信されたフレームに基づいて異常の発生を検出したときには、当該フラグ情報を、前記阻止を許容することを示すように更新する
方法。 - 複数の電子制御ユニットが1つ以上のネットワークを介して通信するネットワークシステムで用いられる方法であって、
前記ネットワークシステムは、フレームの転送の阻止を許容するか否かを示す管理情報を記憶する記憶部を備え、
前記方法は、
フレームを受信する受信ステップと、
前記フレームを、前記1つ以上のネットワークのうちの1つのネットワークに転送する転送ステップと、
前記管理情報に基づいて、前記受信ステップで受信されたフレームが所定条件を満たす場合に当該フレームの転送を阻止する所定処理を実行するか否かを切り替える処理ステップと、
前記記憶部に記憶された前記管理情報を更新する更新ステップとを含み、
前記管理情報は、複数のIDそれぞれに対応して、当該IDを有し前記所定条件を満たすフレームの転送の阻止を許容するか否かを示すフラグ情報を含み、
前記処理ステップは、前記受信ステップにより受信されたフレームが前記所定条件を満たす場合において、当該フレームのIDに対応する前記フラグ情報が当該フレームの転送の阻止を許容することを示すときには前記所定処理を実行し、当該フレームのIDに対応する前記フラグ情報が当該フレームの転送の阻止を許容しないことを示すときには前記所定処理を実行せず、
前記更新ステップは、前記受信ステップにより受信されたフレームが前記所定条件を満たし、かつ、当該フレームのIDに対応する前記フラグ情報が当該フレームの転送の阻止を許容しないことを示す場合において、前記複数の電子制御ユニットのうち予め定められた特定の電子制御ユニットが異常であることを検出したときには、当該フラグ情報を、前記阻止を許容することを示すように更新する
方法。 - 1つ以上のネットワークを介して通信する複数の電子制御ユニットを備える車載ネットワークシステムであって、
フレームを受信する受信部と、
前記フレームを、前記1つ以上のネットワークのうちの1つのネットワークに転送する転送部と、
フレームの転送の阻止を許容するか否かを示す管理情報に基づいて、前記受信部により受信されたフレームが所定条件を満たす場合に当該フレームの転送を阻止する所定処理を実行するか否かを切り替える処理部と、
前記管理情報を記憶している記憶部と、
前記記憶部に記憶された前記管理情報を更新する更新部とを備え、
前記管理情報は、複数のIDそれぞれに対応して、当該IDを有し前記所定条件を満たすフレームの転送の阻止を許容するか否かを示すフラグ情報を含み、
前記処理部は、前記受信部により受信されたフレームが前記所定条件を満たす場合において、
当該フレームのIDに対応する前記フラグ情報が当該フレームの転送の阻止を許容することを示すときには前記所定処理を実行し、
当該フレームのIDに対応する前記フラグ情報が当該フレームの転送の阻止を許容しないことを示すときには前記所定処理を実行せず、
前記更新部は、
車両の外に所在する外部装置が送信した指示情報が、所定IDを有するフレームの転送の阻止を許容しない指示を示す場合には、前記外部装置が所定権限を有することの認証が成功していることを条件として、前記管理情報における前記所定IDに対応するフラグ情報を、前記所定IDを有するフレームの転送の阻止を許容しないことを示すように更新し、
前記指示情報が、前記所定IDを有するフレームの転送の阻止を許容する指示を示す場合には、前記外部装置が前記所定権限を有するか否かに拘わらず、前記管理情報における前記所定IDに対応するフラグ情報を、前記所定IDを有するフレームの転送の阻止を許容することを示すように更新する
車載ネットワークシステム。 - 1つ以上のネットワークを介して通信する複数の電子制御ユニットを備える車載ネットワークシステムであって、
フレームを受信する受信部と、
前記フレームを、前記1つ以上のネットワークのうちの1つのネットワークに転送する転送部と、
フレームの転送の阻止を許容するか否かを示す管理情報に基づいて、前記受信部により受信されたフレームが所定条件を満たす場合に当該フレームの転送を阻止する所定処理を実行するか否かを切り替える処理部と、
前記管理情報を記憶している記憶部と、
前記記憶部に記憶された前記管理情報を更新する更新部と、
前記受信部により受信されたフレームが前記所定条件を満たす場合に、当該フレームに関する情報を含む分析用情報を車両の外に所在する外部装置に送信する通信部とを備え、
前記管理情報は、複数のIDそれぞれに対応して、当該IDを有し前記所定条件を満たすフレームの転送の阻止を許容するか否かを示すフラグ情報を含み、
前記処理部は、前記受信部により受信されたフレームが前記所定条件を満たす場合において、当該フレームのIDに対応する前記フラグ情報が当該フレームの転送の阻止を許容することを示すときには前記所定処理を実行し、当該フレームのIDに対応する前記フラグ情報が当該フレームの転送の阻止を許容しないことを示すときには前記所定処理を実行せず、
前記更新部は、前記外部装置が送信した指示情報に応じて前記管理情報を更新する
車載ネットワークシステム。 - 1つ以上のネットワークを介して通信する複数の電子制御ユニットを備える車載ネットワークシステムであって、
フレームを受信する受信部と、
前記フレームを、前記1つ以上のネットワークのうちの1つのネットワークに転送する転送部と、
フレームの転送の阻止を許容するか否かを示す管理情報に基づいて、前記受信部により受信されたフレームが所定条件を満たす場合に当該フレームの転送を阻止する所定処理を実行するか否かを切り替える処理部と、
前記管理情報を記憶している記憶部と、
前記記憶部に記憶された前記管理情報を更新する更新部とを備え、
前記管理情報は、複数のIDそれぞれに対応して、当該IDを有し前記所定条件を満たすフレームの転送の阻止を許容するか否かを示すフラグ情報を含み、
前記処理部は、前記受信部により受信されたフレームが前記所定条件を満たす場合において、当該フレームのIDに対応する前記フラグ情報が当該フレームの転送の阻止を許容することを示すときには前記所定処理を実行し、当該フレームのIDに対応する前記フラグ情報が当該フレームの転送の阻止を許容しないことを示すときには前記所定処理を実行せず、
前記更新部は、前記受信部により受信されたフレームが前記所定条件を満たし、かつ、当該フレームのIDに対応する前記フラグ情報が当該フレームの転送の阻止を許容しないことを示す場合において、当該フレームのIDとは異なる特定IDを有する、前記受信部で受信されたフレームに基づいて異常の発生を検出したときには、当該フラグ情報を、前記阻止を許容することを示すように更新する
車載ネットワークシステム。 - 1つ以上のネットワークを介して通信する複数の電子制御ユニットを備える車載ネットワークシステムであって、
フレームを受信する受信部と、
前記フレームを、前記1つ以上のネットワークのうちの1つのネットワークに転送する転送部と、
フレームの転送の阻止を許容するか否かを示す管理情報に基づいて、前記受信部により受信されたフレームが所定条件を満たす場合に当該フレームの転送を阻止する所定処理を実行するか否かを切り替える処理部と、
前記管理情報を記憶している記憶部と、
前記記憶部に記憶された前記管理情報を更新する更新部とを備え、
前記管理情報は、複数のIDそれぞれに対応して、当該IDを有し前記所定条件を満たすフレームの転送の阻止を許容するか否かを示すフラグ情報を含み、
前記処理部は、前記受信部により受信されたフレームが前記所定条件を満たす場合において、当該フレームのIDに対応する前記フラグ情報が当該フレームの転送の阻止を許容することを示すときには前記所定処理を実行し、当該フレームのIDに対応する前記フラグ情報が当該フレームの転送の阻止を許容しないことを示すときには前記所定処理を実行せず、
前記更新部は、前記受信部により受信されたフレームが前記所定条件を満たし、かつ、当該フレームのIDに対応する前記フラグ情報が当該フレームの転送の阻止を許容しないことを示す場合において、前記複数の電子制御ユニットのうち予め定められた特定の電子制御ユニットが異常であることを検出したときには、当該フラグ情報を、前記阻止を許容することを示すように更新する
車載ネットワークシステム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016148990 | 2016-07-28 | ||
JP2016148990 | 2016-07-28 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017096138A Division JP6849528B2 (ja) | 2016-07-28 | 2017-05-15 | フレーム伝送阻止装置、フレーム伝送阻止方法及び車載ネットワークシステム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021083125A JP2021083125A (ja) | 2021-05-27 |
JP7027592B2 true JP7027592B2 (ja) | 2022-03-01 |
Family
ID=61194207
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017096138A Active JP6849528B2 (ja) | 2016-07-28 | 2017-05-15 | フレーム伝送阻止装置、フレーム伝送阻止方法及び車載ネットワークシステム |
JP2021034102A Active JP7027592B2 (ja) | 2016-07-28 | 2021-03-04 | ゲートウェイ装置、方法及び車載ネットワークシステム |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017096138A Active JP6849528B2 (ja) | 2016-07-28 | 2017-05-15 | フレーム伝送阻止装置、フレーム伝送阻止方法及び車載ネットワークシステム |
Country Status (4)
Country | Link |
---|---|
US (1) | US11356475B2 (ja) |
EP (2) | EP3748919B1 (ja) |
JP (2) | JP6849528B2 (ja) |
CN (1) | CN109076001B (ja) |
Families Citing this family (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10757113B2 (en) * | 2017-03-17 | 2020-08-25 | Cylance Inc. | Communications bus signal fingerprinting |
RU2725033C2 (ru) * | 2018-03-30 | 2020-06-29 | Акционерное общество "Лаборатория Касперского" | Система и способ создания правил |
EP3547191B1 (en) * | 2018-03-30 | 2024-06-05 | AO Kaspersky Lab | System and method of generating rules for blocking a computer attack on a vehicle |
JP7269922B2 (ja) * | 2018-05-23 | 2023-05-09 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 通信制御装置、モビリティネットワークシステム、通信制御方法およびプログラム |
WO2019225257A1 (ja) * | 2018-05-23 | 2019-11-28 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 異常検知装置、異常検知方法およびプログラム |
JP6922852B2 (ja) | 2018-06-12 | 2021-08-18 | 株式会社デンソー | 電子制御装置および電子制御システム |
JP7138043B2 (ja) * | 2018-12-28 | 2022-09-15 | 日立Astemo株式会社 | 情報処理装置 |
JP7384198B2 (ja) * | 2019-03-05 | 2023-11-21 | 住友電気工業株式会社 | 管理装置、通信システム、車両、車両通信管理方法および車両通信管理プログラム |
US11616862B2 (en) * | 2019-03-11 | 2023-03-28 | Saferide Technologies Ltd. | System and method for compressing controller area network (CAN) messages |
JP2020154540A (ja) | 2019-03-19 | 2020-09-24 | キオクシア株式会社 | メモリシステム及び制御システム |
CN117896698A (zh) * | 2019-08-01 | 2024-04-16 | 住友电气工业株式会社 | 中继装置、车辆通信系统、通信方法及记录介质 |
JP7215378B2 (ja) * | 2019-09-18 | 2023-01-31 | トヨタ自動車株式会社 | 車載制御装置、情報処理装置、車両用ネットワークシステム、アプリケーションプログラムの提供方法、及びプログラム |
CN110519144B (zh) | 2019-09-20 | 2021-10-15 | 深圳市道通合创新能源有限公司 | 一种汽车诊断设备与车辆建立通信的方法、装置及汽车通信接口设备 |
JP7226248B2 (ja) * | 2019-10-31 | 2023-02-21 | トヨタ自動車株式会社 | 通信装置および異常判定装置 |
JP7247905B2 (ja) * | 2020-01-22 | 2023-03-29 | トヨタ自動車株式会社 | 第1中継装置、第2中継装置、第1中継方法、第2中継方法、第1中継プログラム、第2中継プログラム、及び中継システム |
IL295313A (en) * | 2020-05-21 | 2022-10-01 | High Sec Labs Ltd | A system and method for identifying and preventing cyber attacks in vehicle networks |
JP7409247B2 (ja) * | 2020-07-14 | 2024-01-09 | 株式会社デンソー | 不正侵入防止装置、不正侵入防止方法、及び不正侵入防止用プログラム |
KR102471960B1 (ko) * | 2020-11-18 | 2022-11-30 | 한국자동차연구원 | 차량용 can 통신 보안 장치 및 방법 |
US12080108B1 (en) * | 2021-02-11 | 2024-09-03 | Trackonomy Systems, Inc. | System for monitoring vehicles for wear and anomalous events using wireless sensing devices |
US20240157893A1 (en) | 2021-03-12 | 2024-05-16 | Sumitomo Electric Industries, Ltd. | Vehicle-mounted relay device, management device, vehicle-mounted system, and communication management method |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004289257A (ja) | 2003-03-19 | 2004-10-14 | Hitachi Ltd | ネットワーク認証装置及びネットワーク認証システム |
JP2014236248A (ja) | 2013-05-30 | 2014-12-15 | 日立オートモティブシステムズ株式会社 | 電子制御装置、電子制御システム |
WO2015159520A1 (ja) | 2014-04-17 | 2015-10-22 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 車載ネットワークシステム、不正検知電子制御ユニット及び不正検知方法 |
JP2016134913A (ja) | 2015-01-20 | 2016-07-25 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | 不正フレーム対処方法、不正検知電子制御ユニット及び車載ネットワークシステム |
JP2016134170A (ja) | 2015-01-20 | 2016-07-25 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | 不正対処方法及び電子制御ユニット |
JP2016134914A5 (ja) | 2015-10-30 | 2018-11-22 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8213321B2 (en) * | 2007-02-01 | 2012-07-03 | Deere & Company | Controller area network condition monitoring and bus health on in-vehicle communications networks |
JP5522160B2 (ja) * | 2011-12-21 | 2014-06-18 | トヨタ自動車株式会社 | 車両ネットワーク監視装置 |
WO2013144962A1 (en) * | 2012-03-29 | 2013-10-03 | Arilou Information Security Technologies Ltd. | Security system and method for protecting a vehicle electronic system |
JP5999178B2 (ja) * | 2012-05-14 | 2016-09-28 | トヨタ自動車株式会社 | 車両用ネットワークの通信管理装置及び通信管理方法 |
JP5637190B2 (ja) * | 2012-07-27 | 2014-12-10 | トヨタ自動車株式会社 | 通信システム及び通信方法 |
JP5919205B2 (ja) | 2013-01-28 | 2016-05-18 | 日立オートモティブシステムズ株式会社 | ネットワーク装置およびデータ送受信システム |
US9998494B2 (en) * | 2013-09-13 | 2018-06-12 | GM Global Technology Operations LLC | Methods and apparatus for secure communication in a vehicle-based data communication system |
US9288048B2 (en) * | 2013-09-24 | 2016-03-15 | The Regents Of The University Of Michigan | Real-time frame authentication using ID anonymization in automotive networks |
US10452504B2 (en) * | 2013-10-02 | 2019-10-22 | Nxp B.V. | Controller area network (CAN) device and method for emulating classic CAN error management |
EP4246893A3 (en) * | 2014-04-17 | 2023-12-27 | Panasonic Intellectual Property Corporation of America | Vehicle-mounted network system, invalidity detection electronic control unit, and invalidity detection method |
CN105594155B (zh) * | 2014-05-08 | 2019-08-02 | 松下电器(美国)知识产权公司 | 车载网络系统、电子控制单元以及更新处理方法 |
JP6573819B2 (ja) * | 2015-01-20 | 2019-09-11 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | 不正検知ルール更新方法、不正検知電子制御ユニット及び車載ネットワークシステム |
-
2017
- 2017-05-15 JP JP2017096138A patent/JP6849528B2/ja active Active
- 2017-06-02 EP EP20187329.6A patent/EP3748919B1/en active Active
- 2017-06-02 CN CN201780019869.2A patent/CN109076001B/zh active Active
- 2017-06-02 EP EP17833843.0A patent/EP3493480B1/en active Active
-
2019
- 2019-01-23 US US16/255,697 patent/US11356475B2/en active Active
-
2021
- 2021-03-04 JP JP2021034102A patent/JP7027592B2/ja active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004289257A (ja) | 2003-03-19 | 2004-10-14 | Hitachi Ltd | ネットワーク認証装置及びネットワーク認証システム |
JP2014236248A (ja) | 2013-05-30 | 2014-12-15 | 日立オートモティブシステムズ株式会社 | 電子制御装置、電子制御システム |
WO2015159520A1 (ja) | 2014-04-17 | 2015-10-22 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 車載ネットワークシステム、不正検知電子制御ユニット及び不正検知方法 |
JP2016134913A (ja) | 2015-01-20 | 2016-07-25 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | 不正フレーム対処方法、不正検知電子制御ユニット及び車載ネットワークシステム |
JP2016134170A (ja) | 2015-01-20 | 2016-07-25 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | 不正対処方法及び電子制御ユニット |
JP2016134914A5 (ja) | 2015-10-30 | 2018-11-22 |
Also Published As
Publication number | Publication date |
---|---|
CN109076001B (zh) | 2021-10-01 |
US11356475B2 (en) | 2022-06-07 |
EP3493480A1 (en) | 2019-06-05 |
CN109076001A (zh) | 2018-12-21 |
JP6849528B2 (ja) | 2021-03-24 |
EP3748919A1 (en) | 2020-12-09 |
JP2021083125A (ja) | 2021-05-27 |
JP2018026791A (ja) | 2018-02-15 |
EP3493480A4 (en) | 2019-07-03 |
EP3748919B1 (en) | 2022-09-21 |
EP3493480B1 (en) | 2020-09-09 |
US20190173912A1 (en) | 2019-06-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7027592B2 (ja) | ゲートウェイ装置、方法及び車載ネットワークシステム | |
JP7008100B2 (ja) | 不正対処方法、不正検知電子制御ユニットおよびネットワーク通信システム | |
JP7105279B2 (ja) | セキュリティ装置、攻撃検知方法及びプログラム | |
US11277427B2 (en) | System and method for time based anomaly detection in an in-vehicle communication | |
CN111344192B (zh) | 禁用恶意电子控制单元的系统、方法和计算机程序产品 | |
EP3113529B1 (en) | System and method for time based anomaly detection in an in-vehicle communication network | |
JP2022125099A (ja) | 不正検知サーバ、及び、方法 | |
JP7280082B2 (ja) | 不正検知方法、不正検知装置及びプログラム | |
CN111066001B (zh) | 日志输出方法、日志输出装置以及存储介质 | |
JP2017069941A (ja) | 不正検知電子制御ユニット、車載ネットワークシステム及び通信方法 | |
KR20180127222A (ko) | 사이버 공격에 대한 네트워크 보호 방법 | |
EP4109826B1 (en) | Frame transmission prevention apparatus, frame transmission prevention method, and in-vehicle network system | |
JP6527647B1 (ja) | 不正検知方法、不正検知装置及びプログラム | |
JP6698190B2 (ja) | 不正対処方法、不正検知電子制御ユニット、および、ネットワーク通信システム | |
WO2017056395A1 (ja) | 不正検知電子制御ユニット、車載ネットワークシステム及び通信方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210309 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210309 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220125 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20220126 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220216 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7027592 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |