JP7234839B2 - ゲートウェイ装置、異常監視方法、及び異常監視プログラム - Google Patents

ゲートウェイ装置、異常監視方法、及び異常監視プログラム Download PDF

Info

Publication number
JP7234839B2
JP7234839B2 JP2019131686A JP2019131686A JP7234839B2 JP 7234839 B2 JP7234839 B2 JP 7234839B2 JP 2019131686 A JP2019131686 A JP 2019131686A JP 2019131686 A JP2019131686 A JP 2019131686A JP 7234839 B2 JP7234839 B2 JP 7234839B2
Authority
JP
Japan
Prior art keywords
data frame
bus
transmission source
monitoring
monitoring target
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019131686A
Other languages
English (en)
Other versions
JP2021019212A (ja
Inventor
健司 菅島
慧一 坂東
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Denso Corp
Original Assignee
Denso Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Denso Corp filed Critical Denso Corp
Priority to JP2019131686A priority Critical patent/JP7234839B2/ja
Priority to DE102020208536.6A priority patent/DE102020208536A1/de
Priority to US16/928,034 priority patent/US11757745B2/en
Publication of JP2021019212A publication Critical patent/JP2021019212A/ja
Application granted granted Critical
Publication of JP7234839B2 publication Critical patent/JP7234839B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0823Errors, e.g. transmission errors
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0823Errors, e.g. transmission errors
    • H04L43/0847Transmission error
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40169Flexible bus arrangements
    • H04L12/40176Flexible bus arrangements involving redundancy
    • H04L12/40182Flexible bus arrangements involving redundancy by using a plurality of communication lines
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4604LAN interconnection over a backbone network, e.g. Internet, Frame Relay
    • H04L12/462LAN interconnection over a bridge based backbone
    • H04L12/4625Single bridge functionality, e.g. connection of two networks over a single bridge
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40208Bus networks characterized by the use of a particular bus standard
    • H04L2012/40215Controller Area Network CAN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40267Bus for use in transportation systems
    • H04L2012/40273Bus for use in transportation systems the transportation system being a vehicle

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Environmental & Geological Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Small-Scale Networks (AREA)

Description

本発明は、車両等において複数の電子制御装置が接続される通信ネットワークにおいて、データフレームの監視、データフレームの異常検知及びデータフレームの中継を行うゲートウェイ装置、異常監視プログラム、及び異常監視方法に関する。
一般に車両等に搭載された複数の電子制御装置(ECU:Electronic Control Unit)は、通信ネットワークにおいて共通の通信経路であるバスで接続される。各電子制御装置は他の電子制御装置との間でバスを介してデータフレームを授受することによって、情報のやり取りを行う。
例えば、車両においては、エンジンやトランスミッション等のための制御データであるリアルタイム制御情報を含んだデータフレームがバスを介して定期的にやり取りされることで円滑かつ安全な車両制御を実現することができる。
このようにECUの情報伝達にはバスによる接続が重要であるが、仮に不正なECUが接続されて不正なデータフレームがバスに流れた場合、正規のデータフレームとして誤って処理することにより、当該データフレームを受信したECUの誤認識、誤動作につながることが懸念される。
そこで、従来から、バスを流れるデータフレームを監視して、データフレームの正/不正または正常/異常を判定する方法が知られている。
特許文献1には、CANのバスにて通信されるデータフレームを監視して、受信した複数のデータフレームのうち同一のID(識別子)のデータフレームの通信間隔を求め、当該通信間隔とあらかじめ規定された通信間隔との比較に基づいてフレームの正常/異常が判定される方法(周期監視)が記載されている。
一方、特許文献2や特許文献3においては、上述のようにデータフレームの通信間隔だけで異常の判定を行うのではなく、単位時間におけるデータフレームの出現数(頻度)に基づいて、データフレームの異常を判断する方法(頻度監視)の開示がある。
特許文献1乃至特許文献3のようにデータフレームの周期監視や頻度監視による異常検知処理を行う通信システムは、受信したデータフレームの異常を判断するために有効である。
WO2013/094072(特許第5664799号) 特開2017-126978 特開2009-253557(特許第5222002号)
データフレームを効率良く監視するには、複数のバスに接続されデータフレームの中継を行うゲートウェイ装置で監視するのが望ましい。しかしながら、ゲートウェイ装置において、監視対象のデータフレーム全てについて異常検知処理を行うと、周期監視や頻度監視のための受信時間の差分を求める処理やデータフレームの数を集計する等の処理も監視対象のデータフレーム全てについて行なわなければならず、ゲートウェイ装置のハードウェアやソフトウェアの処理負荷が重たくなるおそれがあった。
本開示は、上述の事情に鑑みてされたものであり、データフレームの異常検知処理を行うに際してのハードウェアまたはソフトウェアの処理の負荷を軽減するゲートウェイ装置、異常監視プログラム及び異常監視方法を提供することを目的とする。
本開示の一態様であるゲートウェイ装置は、複数のバスに接続されデータフレームの監視及び中継を行うゲートウェイ装置(100)であって、前記複数のバスのいずれかのバスを受信バスとして前記データフレームを受信する受信部(201)と、監視対象である監視対象データフレームと、前記監視対象データフレームを送信する送信元電子制御装置が接続されている監視対象送信元バスと、が関連付けられた監視対象情報(203)が保存されている保存部(202)と、前記監視対象情報に基づき、前記受信部で受信した前記データフレームが前記監視対象データフレームであるか否かを判定する監視対象判定部(205)と、前記監視対象判定部が前記データフレームは前記監視対象データフレームであると判定した場合、前記監視対象情報に基づき、前記受信バスと前記監視対象送信元バスとが一致するか否かを判定するバス判定部(207)と、前記バス判定部が前記受信バスと前記監視対象送信元バスとが一致すると判定した場合に、前記データフレームの異常検知を行う異常検知部(208)と、を有する。
上述のような構成によりゲートウェイ装置は、バス判定部が受信バスと監視対象送信元バスとが一致すると判定した場合にデータフレームの異常検知を行うようにしたため、監視対象データフレームの全てについて異常検知を行う必要がなくなり、異常検知部の処理に伴う負荷を削減することができる。
本開示の実施形態に共通の通信システムの例について示す図 本開示の実施形態に共通のゲートウェイ装置の機能とデータフレームの種類との関係を示す図 本開示の第一の実施形態に係るゲートウェイ装置の構成例について示す図 本開示の第一の実施形態に係るゲートウェイ装置の受信部で受信するデータフレームの例を示す図 本開示の第一の実施形態に係る保存部に保存される監視対象情報の例について示す図 本開示の第一の実施形態に係るゲートウェイ装置における異常監視処理のフローチャート 本開示の第二の実施形態に係るゲートウェイ装置の構成例について示す図 本開示の第二の実施形態に係る保存部に保存される中継対象情報の例について示す図 本開示の第二の実施形態に係るゲートウェイ装置における異常監視処理のフローチャート 本開示のその他の実施形態に係るゲートウェイ装置の構成例について示す図 本開示のその他の実施形態に係るゲートウェイ装置の構成例について示す図 本開示のその他の実施形態に係る保存部に保存されるデータフレーム情報の例について示す図
以下、本開示の通信システム1及びゲートウェイ装置100の構成、機能及び動作について、図面を参照して説明する。
なお、本発明とは、特許請求の範囲又は課題を解決するための手段の項に記載された発明を意味するものであり、以下の実施形態に限定されるものではない。また、少なくともかぎ括弧内の語句は、特許請求の範囲又は課題を解決するための手段の項に記載された語句を意味し、同じく以下の実施形態に限定されるものではない。
特許請求の範囲の従属項に記載の構成および方法、従属項に記載の構成および方法に対応する実施形態の構成及び方法、並びに特許請求の範囲に記載がなく実施形態のみに記載の構成および方法は、本発明においては任意の構成および方法である。特許請求の範囲の記載が実施形態の記載より広い場合における実施形態に記載の構成および方法も、本発明の構成および方法の例示であるという意味で、本発明においては任意の構成および方法である。いずれの場合も、特許請求の範囲の独立項に記載することで、本発明の必須の構成及び方法となる。
実施形態に記載した効果は、本発明の例示としての実施形態の構成を有する場合の効果であり、必ずしも本発明が有する効果ではない。
複数の実施形態がある場合、各実施形態に開示の構成は各実施形態のみで閉じるものではなく、実施形態をまたいで組み合わせることが可能である。例えば一の実施形態に開示の構成を、他の実施形態に組み合わせても良い。また、複数の実施形態それぞれに開示の構成を集めて組み合わせても良い。
発明が解決しようとする課題に記載した課題は公知の課題ではなく、本発明者が独自に知見したものであり、本発明の構成および方法と共に発明の進歩性を肯定する事実である。
1.各実施形態に共通の構成
(通信システムの構成)
図1に示すように通信システム1において、ゲートウェイ装置100は、複数の「バス」であるバス102、バス103、及びバス104に接続され、「データフレーム」の監視及び中継を行う。
ここで、「バス」とは、機器間でデータを交換するための経路であればよく、必ずしもバスと呼ばれるものとは限らない。例えば通信線や、ケーブル、ネットワークと呼ばれるものも含む。
「データフレーム」とは、所定の形式で生成されたデータであり、必ずしもフレームと呼ばれるものとは限らない。例えば、データパケット、データブロックと呼ばれるものも含む。
「ゲートウェイ装置」とは、バス間でデータフレームの中継を行う機能があればよく、受信したデータフレーム全てを中継する必要はない。
図1において、通信システム1は車載システムを想定しており、バス102、バス103、バス104は、CAN(登録商標、以下省略)のバスである。バスはCANに限らず、LIN、FlexRay(登録商標)、MOST(登録商標)であってもよいし、その他の車載バスであってもよい。
また、バスは車載用途に限らず、イーサネット(登録商標)等、一般用途のローカルネットワーク(LAN)に用いるバスでもよい。さらに、バスは、シリアルバスであってもよいし、パラレルバスであってもよい。そして、バスはこれら有線方式に限らず、無線方式であってもよい。
なお、ゲートウェイ装置100に接続されるバスは複数であればよく、その数は任意である。
図1の通信システム1の例では、ECU105とECU106はバス102に接続され、ECU107がバス103に接続され、ECU108がバス104に接続され、そしてゲートウェイ装置100はすべてのバスと接続されている。
そして、図1では、データフレームが、ゲートウェイ装置100を介さず、バス102を通じてECU105からECU106に送信される例が示されている。また、データフレームが、ゲートウェイ装置100を介して、バス103及びバス104を通じてECU107からECU108に送信される例が示されている。
ゲートウェイ装置100は、監視機能と中継機能の2つの機能を有する。
中継機能は、一のバスで受信したデータフレームが中継対象データフレームである場合に、送信先である電子制御装置が接続された他のバスにデータフレームを送信する機能である。
例えば、ECU105からECU106に送信されるデータフレームは中継対象データフレームではないので、ゲートウェイ装置100はデータフレームの中継は行わない。これに対して、ECU107からECU108に送信されるデータフレームは中継対象データフレームであるので、ゲートウェイ装置100はデータフレームの中継を行う。
監視機能は、受信したデータフレームが監視対象データフレームである場合に、データフレームが正常か異常かを検知する異常検知を行う機能である。
例えば、ECU105からECU106に送信されるデータフレームが監視対象データフレームである場合、ゲートウェイ装置100は受信したデータフレームに対し異常検知を行う。ECU105からECU106に送信されるデータフレームが監視対象データフレームでない場合、ゲートウェイ装置100は受信したデータフレームに対し異常検知を行なわない。そして、いずれの場合もデータフレームは中継対象データフレームではないので、ゲートウェイ装置100は受信したデータフレームを破棄する。
例えば、ECU107からECU108に送信されるデータフレームが監視対象データフレームである場合、ゲートウェイ装置100は受信したデータフレームに対し異常検知を行う。ECU107からECU108に送信されるデータフレームが監視対象データフレームでない場合、ゲートウェイ装置100は受信したデータフレームに対し異常検知を行なわない。そして、いずれの場合もデータフレームは中継対象データフレームであるので、ゲートウェイ装置100は受信したデータフレームを中継する。
図2は、以上のゲートウェイ装置100の監視機能及び中継機能と、データフレームの種類との関係を示したものである。データフレームが監視対象であれば異常検知を行い、監視対象でなければ異常検知は行わない。またデータフレームが中継対象であれば中継を行い、中継対象でなければ中継を行わず破棄する。
このように、データフレームの種類に応じてゲートウェイ装置100で行われる処理が異なる。
なお、データフレームが監視対象データフレームであることと中継対象データフレームであることとは特に関係はなく、独立してこれらの属性を設定することができる。もちろん、これらの属性に相関を持たせるようにしてもよい。例えば中継対象フレームは必ず監視対象フレームとするように設定してもよい。
図1では、ゲートウェイ装置100、ECU105、ECU106、ECU107、及びECU108が、全て車両に搭載されている例を想定しているが、このうち一部が車両に搭載され、残りが車両外に搭載されていても良い。例えば、1つのECUが無線通信を介してゲートウェイ装置100と接続される場合、あるいはメンテナンス工場で用いるECUとしての外部装置が、バス又はゲートウェイ装置100に有線で接続される場合、が考えられる。
ゲートウェイ装置100は、専用のハードウェアで構成してもよいが、CPU(Central Processing Unit)、RAM(Random Access Memory)等の揮発性記憶部、マスクROM(Read Only Memory)やフラッシュメモリ等の不揮発性記憶部を有し、更にCANのバスと接続するための通信インターフェース部等を有している。このようなゲートウェイ装置100はパッケージ化された半導体装置であっても、配線基板において各半導体装置が配線接続された構成であってもよい。
ECU105、ECU106、ECU107、及びECU108も、ゲートウェイ装置100と同様にCPU、RAM等の揮発性記憶部、マスクROM(Read Only Memory)やフラッシュメモリ等の不揮発性記憶部を有し、更にCANのバスと接続するための通信インターフェース部等を有している。各ECUはパッケージ化された半導体装置であっても、配線基板において各半導体装置が配線接続された構成であってもよい。
2.第一の実施形態
(第一の実施形態に係るゲートウェイ装置の構成)
図3に示すように、ゲートウェイ装置100は、受信部201、保存部202、制御部204、送信部206、バス判定部207、及び異常検知部208を有する。
受信部201は、複数のバスであるバス102、バス103、及びバス104に接続され、これらのバスからデータフレームを受信する。つまり、特定のデータフレームに着目した場合、バス102、バス103、又はバス104のいずれかのバスを受信バスとしてデータフレームを受信する。
図4は、データフレームの例であるCANデータフレームを示したものである。CANデータフレームは、4つのフィールドからなり、それぞれ識別子(ID)、データ長、データ、及びCRCを有している。
識別子(ID)は、データの種類を識別するものである。例えば、アクセルやブレーキなどの動力伝達(パワートレイン)系システム、ナビゲーションなどの情報系システム、ドアやミラーなどの車体(ボディ)系システム、等の制御に用いられる具体的なデータの種類を識別するものである。
データ長は、データの長さを示すものである。
データは、ユーザが定義できる具体的な情報である。
CRCは、誤り検出符号である。
保存部202には、監視対象である監視対象データフレームと、監視対象データフレームを送信する「送信元電子制御装置」が接続されている監視対象送信元バスと、が「関連付けられた」監視対象情報203が保存されている。
保存部202は、RAM等の揮発性記憶部であっても、マスクROMやフラッシュメモリ等の不揮発性記憶部であってもよい。
ここで、「送信元電子制御装置」とは、データフレームを送信する機器をいい、当該機器でデータフレームを生成して送信する場合の他、当該機器でデータフレームを取得して送信する場合も含む。
また、「関連付けられた」とは、監視対象データフレームと監視対象送信元バスとの対応関係が特定できればよく、フレームとバスとの関連付けが直接的であっても間接的であってもよい。
図5は、監視対象情報203の具体例を示すものである。
監視対象情報203は、監視対象データフレームの識別子(ID)、監視対象送信元バス、及び異常検知方法からなる。
監視対象データフレームの識別子(ID)は、ゲートウェイ装置100で監視を行うデータフレームを特定するものである。例えば、定期的に又は優先的に送受信される車両制御データやドライバの安全に関与するデータなどの重要なデータを監視対象データフレームとして設定することができる。図5の例によれば、識別子(ID)が0x100、0x300、0x500であるデータフレームが監視対象データフレームとして設定されている。
監視対象送信元バスは、監視対象データフレームを送信する送信元電子制御装置が接続されているバスである。すなわち、ゲートウェイ装置100が正常な監視対象データフレームを受信すべきバスと一致する。図5の例では、図3においてゲートウェイ装置100に接続されている3つのバスをバスA、バスB、バスCとしたときのバス名が設定されている。
異常検知方法は、異常検知部208が具体的に実行する異常検知の方法を特定するものである。例えば、周期監視や頻度監視のような監視方法、メッセージ認証コード、公開鍵や秘密鍵のような暗号鍵、を特定するものが挙げられる。
制御部204は、監視対象判定部205を有している。監視対象判定部205は、「監視対象情報203に基づき」、受信部201で受信したデータフレームが監視対象データフレームであるか否かを判定する。例えば、受信部201で受信したデータフレームの識別子(ID)と監視対象情報203に保存されている識別子(ID)とを照合することによって、受信したデータフレームが監視対象データフレームであるか否かを判定する。
ここで、「監視対象情報に基づき」とは、監視対象情報を参照していればよく、参照が監視対象情報の全部である場合はもちろん、一部であってもよい。
送信部206は、複数のバスであるバス102、バス103、及びバス104に接続され、これらのバスに対してデータフレームを送信する。より具体的には、ゲートウェイ装置100の中継機能に基づいて、受信したデータフレームを中継する場合には、受信バスとは異なるバスである送信バスを介して、当該データフレームを送信先電子制御装置へ送信する。
バス判定部207は、監視対象判定部205が受信したデータフレームは監視対象データフレームであると判定した場合、「監視対象情報203に基づき」、受信バスと監視対象送信元バスとが一致するか否かを判定する。例えば、バス判定部207は、受信バスと、受信したデータフレームの識別子(ID)を有する監視対象データフレームと関連付けられている監視対象送信元バスとが一致するか否かを判定する。受信バスと監視対象送信元バスとが一致すれば、次に述べる異常検知部208で異常検知を行う。受信バスと監視対象送信元バスとが一致しなければ、異常検知部208で判断するまでもなく当該データフレームは異常であると判断できる。
異常検知部208は、バス判定部207が受信バスと監視対象送信元バスとが一致すると判定した場合に、受信部201で受信したデータフレームの異常検知を行う。異常検知は任意の方法を用いることができる。また、データフレームの種類によらず同じ方法を用いても、データフレームの種類によって異なる方法を用いてもよい。本実施形態では、監視対象情報203においてデータフレームの識別子(ID)に対応する異常検知方法を用いて異常検知を行う。例えばメッセージ認証コードによる認証処理を行う場合、送信元のECUとゲートウェイ装置100の間であらかじめ共有鍵を共有しておき、送信元のECUでデータフレームのデータに対して当該共有鍵を適用して求めたハッシュ値をMAC(Message Authentication Code)値として送信し、ゲートウェイ装置100で同様の方法で求めたMAC値と送信元のECUが送信したMAC値とを比較し、MAC値が異なる場合は異常と判断すればよい。
なお、受信したデータフレームが異常検知部208で異常と判断された場合、またはバス判定部207で異常と判断された場合には、後段に異常対応部を設けて異常対応処理を行っても良い。異常対応処理の例としては、異常と判断されたデータフレームを破棄する、異常と判断されたデータフレームを受信する電子制御装置に対して異常であることの通知を行う、又は異常と判断されたデータフレームが異常であることのログを残す、等が挙げられる。
また、受信したデータフレームが異常検知部208で正常と判断された場合、又は受信したデータフレームが監視対象データフレームでない場合、当該データフレームが中継対象データフレームであれば中継を行い、当該データフレームが中継対象データフレームでなければ破棄する。
以上の構成により、バス判定部207において、受信した監視対象データフレームにかかる受信バスが監視対象送信元バスと一致しない場合は、当該データフレームが異常であると判断することができるので、当該データフレームについて異常検知を行う必要がなくなり、異常検知部208の負荷を削減することができる。
(第一の実施形態に係るゲートウェイ装置の動作)
図6のフローチャートを用いて、ゲートウェイ装置100の動作について説明する。なお、以下の動作は、ゲートウェイ装置100における異常監視方法を示すだけでなく、ゲートウェイ装置100で実行される異常監視プログラムの処理手順を示すものである。以下、各実施形態のフローチャートについても同様である。
ステップS101において、受信部201は、バス102、バス103、バス104の各バスのいずれかのバスを受信バスとしてデータフレームを受信する。この際、受信したデータフレームの識別子(ID)及び当該データフレームを受信した受信バスを特定する情報を取得、保存する。
ステップS102において、監視対象判定部205は、受信したデータフレームの識別子(ID)と、保存部202の監視対象情報203に保存された識別子(ID)とを照合して、当該データフレームが監視対象データフレームであるか否かを判定する。
受信したデータフレームが監視対象データフレームである場合(S102:y)には、ステップS103において、バス判定部207は、受信バスと、監視対象情報203に保存されている当該データフレームの識別子(ID)に対応する監視対象送信元バスと照合して、両者が一致するか否かを判定する。
受信バスと監視対象送信元バスとが一致した場合(S103:y)、S104にて、異常検知部208は、当該データフレームについて異常検知処理を行う。異常検知処理の結果、異常と判断された場合は、上述したように所定の異常対応処理を行う。異常検知処理の結果、正常と判断された場合は、当該データフレームが中継対象データフレームか否かによって、中継又は破棄する。つまり、当該データフレームが中継対象データフレームである場合には中継を行う。当該データフレームが中継対象データフレームではない場合には、ゲートウェイ装置100内ではこれ以上処理する必要はないので当該データフレームを破棄する処理を行う。
受信したデータフレームが監視対象データフレームではない場合(S102:n)、ステップS106にて特に異常検知処理は行わない。そして、S104での説明と同様、当該データフレームが中継対象データフレームか否かによって、当該データフレームを中継又は破棄する。
受信バスと監視対象送信元バスとが一致しない場合(S103:n)、データフレームが異常であると判断できるので、S105で当該データフレームは異常検知処理を行なわずして異常と判断して所定の異常対応処理を行う。
以上の動作により、受信した監視対象データフレームにかかる受信バスが監視対象送信元バスと一致しない場合は、当該データフレームが異常であると判断することができるので、当該データフレームについて異常検知処理を行う必要がなく、異常検知処理の負荷を削減することができる。
3.第二の実施形態
(第二の実施形態に係るゲートウェイ装置の構成)
図7に本開示の第二の実施形態に係るゲートウェイ装置300の構成例を示す。図3で示した第一の実施形態のゲートウェイ装置100とは、保存部302に中継対象情報303を保存している点、制御部304に中継対象判定部301を設けている点、の他、バス判定部307の機能が異なる。第一の実施形態と同様の構成については、図3と同一の符号を付しており、適宜説明を省略する。
保存部302には、監視対象情報203に加えてさらに、中継対象である中継対象データフレームと、中継対象データフレームを送信する「送信元電子制御装置」が接続されている中継対象送信元バスと、が「関連付けられた」中継対象情報303が保存される。
図8は、中継対象情報303の具体例を示すものである。
中継対象情報303は、中継対象データフレームの識別子(ID)、中継対象送信元バス、及び送信先バスからなる。
中継対象データフレームの識別子(ID)は、ゲートウェイ装置100で中継を行うデータフレームを特定するものである。図8の例によれば、識別子(ID)が0x100、0x200、0x400であるデータフレームが中継対象データフレームとして設定されている。
中継対象送信元バスは、中継対象データフレームを送信する送信元電子制御装置が接続されているバスである。すなわち、ゲートウェイ装置300が正常な中継対象データフレームを受信すべきバスと一致する。図8の例では、図7においてゲートウェイ装置300に接続されている3つのバスをバスA、バスB、バスCとしたときのバス名が設定されている。
送信先バスは、中継対象データフレームを受信する送信先電子制御装置が接続されているバスである。ゲートウェイ装置300は、受信した中継対象データフレームを送信先バスに出力する。
制御部304は、監視対象判定部205に加えてさらに、中継対象判定部301を有する。中継対象判定部301は、「中継対象情報303に基づき」、受信部201で受信したデータフレームが中継対象データフレームであるか否かを判定する。例えば、受信部201で受信したデータフレームの識別子(ID)と中継対象情報303に保存されている識別子(ID)とを照合することによって、受信したデータフレームが中継対象データフレームであるか否かを判定する。図8の例では、受信したデータフレームの識別子(ID)が0x100、0x200、0x400である場合は、当該受信したデータフレームが中継対象データフレームであると判定する。
ここで、「中継対象情報に基づき」とは、中継対象情報を参照していればよく、参照が中継対象情報の全部である場合はもちろん、一部であってもよい。
バス判定部307は、中継対象判定部301により受信したデータフレームは中継対象データフレームであると判定した場合、「中継対象情報303に基づき」、受信バスと中継対象送信元バスとが一致するか否かを判定する。受信バスと中継対象送信元バスとが一致しない場合は、当該データフレームは異常と判定し、破棄する。
以上の構成により、バス判定部307において、受信した中継対象データフレームにかかる受信バスが中継対象送信元バスと一致しない場合は、当該データフレームが異常であると判断することができるので、当該データフレームが監視対象データフレームであったとしても、後段の異常検知部208で判断するまでもなく、当該データフレームは異常であると判断できる。したがって、当該データフレームについて異常検知部208で異常検知を行う必要がなくなり、異常検知部の負荷を削減することができる。
(第二の実施形態に係るゲートウェイ装置の動作)
図9のフローチャートより、第二の実施形態に係るゲートウェイ装置300の動作について説明する。図6と同様のステップについては同一の符号を付しており、適宜説明を省略する。
ステップS201において、中継対象判定部301は、受信したデータフレームに含まれる識別子(ID)と、中継対象情報303に保存された識別子(ID)とを照合して、当該データフレームが中継対象データフレームであるかどうかを判定する。
受信したデータフレームが中継対象データフレームである場合(S201:y)には、ステップS202において、バス判定部307は、受信バスと、中継対象情報303に保存されている当該データフレームの識別子(ID)に対応する中継対象送信元バスと照合する。
受信したデータフレームが中継対象データフレームではない場合(S201:n)、または受信バスと当該データフレームの識別子(ID)に対応する中継対象送信元バスが一致した場合(S202:y)、ステップS102の処理に進み、以下の動作は第一の実施形態に係るゲートウェイ装置の動作と同様である。
受信バスと当該データフレームの識別子(ID)に対応する中継対象送信元バスが一致しない場合(S202:n)、異常検知処理は行わず、ステップS105に進む。
なお、S202において、バス判定部307で受信バスと中継対象送信元バスとの照合を行った場合は、S103において、バス判定部307で受信バスと監視対象送信元バスと照合を行う必要はない。
以上の動作により、受信した中継対象データフレームにかかる受信バスが中継対象送信元バスと一致しない場合は、当該データフレームが異常であると判断することができるので、当該データフレームが監視対象データフレームであったとしても、当該データフレームについて異常検知処理を行う必要がなくなり、異常検知処理の負荷を削減することができる。
4.その他の発明
(中継対象判定のみの実施形態)
図10に、本実施形態に係るゲートウェイ装置500の構成例を示す。図10で示したゲートウェイ装置500は、図7で示される実施形態2のゲートウェイ装置300から、監視対象判定部205及び監視対象情報203を省略したものである。すなわち、受信したデータフレームが監視対象データフレームか否かの判定は行わない。また、異常検知部208で異常検知を行うか否かは任意である。各ブロックの機能及び動作は、対応する実施形態1及び実施形態2の説明を引用する。
本実施形態でサポートされる発明は以下の通りである。
複数のバスに接続されデータフレームの監視及び中継を行うゲートウェイ装置(500)であって、
前記複数のバスのいずれかのバスを受信バスとして前記データフレームを受信する受信部(201)と、
中継対象である中継対象データフレームと、前記中継対象データフレームを送信する送信元電子制御装置が接続されている中継対象送信元バスと、が関連付けられた中継対象情報(303)が保存されている保存部(502)と、
前記中継対象情報に基づき、前記受信部で受信した前記データフレームが前記中継対象データフレームであるか否かを判定する中継対象判定部(301)と、
前記中継対象判定部が前記データフレームは前記中継対象データフレームであると判定した場合、前記中継対象情報に基づき、前記受信バスと前記中継対象送信元バスとが一致するか否かを判定するバス判定部(507)と、を有し、
前記バス判定部が前記受信バスと前記中継対象送信元バスとが一致しないと判定した場合、前記データフレームが異常であると判断する、
ゲートウェイ装置(500)。
(監視対象判定及び中継対象判定のいずれも行わない実施形態)
図11に、本実施形態に係るゲートウェイ装置700の構成例を示す。図11で示したゲートウェイ装置700は、図7で示される実施形態2のゲートウェイ装置300から、監視対象判定部205、中継対象判定部301、制御部304、監視対象情報203、及び中継対象情報303を省略したものである。すなわち、受信したデータフレームが監視対象データフレームか否かどうかの判定は行わない。また、受信したデータフレームが中継対象データフレームであるか否かの判定も行わない。本実施形態では、保存部702に受信予定情報703を保存している。異常検知部208で異常検知を行うか否かは任意である。
実施形態1及び2と共通するブロックの機能及び動作は、対応する実施形態1及び実施形態2の説明を引用する。
図12に受信予定情報703の例を示す。受信予定情報703は、ゲートウェイ装置700が受信する可能性のある受信予定データフレームと、受信予定データフレームを送信する送信元電子制御装置が接続されている送信元バスと、が関連付けられて保存されている。本実施形態では、受信予定データフレームの識別子(ID)、受信予定データフレームが監視対象であるか中継対象であるかのフラグ、受信予定データフレームの送信元バス、受信予定フレームの送信先バス、が関連付けられて保存されている。
バス判定部707は、「受信予定情報703に基づき」、受信部201で受信したデータフレームの受信バスと送信元バスとが一致するか否かを判定する。例えば、受信部201で受信したデータフレームの識別子(ID)と受信予定情報703に保存されている識別子(ID)とを照合して対応する送信元バスを特定する。そして、受信バスと送信元バスとが一致するか否かを判定する。受信バスと送信元バスとが一致しない場合は、当該データフレームは異常と判定し、破棄する。受信バスと送信元バスとが一致する場合は、監視対象、中継対象のフラグに従い、異常検知や中継を行う。
本実施形態でサポートされる発明は以下の通りである。
複数のバスに接続されデータフレームの監視及び中継を行うゲートウェイ装置(700)であって、
前記複数のバスのいずれかのバスを受信バスとして前記データフレームを受信する受信部(201)と、
当該ゲートウェイ装置で受信する可能性のある受信予定データフレームと、前記受信予定データフレームを送信する送信元電子制御装置が接続されている送信元バスと、が関連付けられた受信予定情報(703)が保存されている保存部(702)と、
前記受信予定情報に基づき、前記受信バスと前記送信元バスとが一致するか否かを判定するバス判定部(707)と、を有し、
前記バス判定部が前記受信バスと前記送信元バスとが一致しないと判定した場合、前記データフレームが異常であると判断する、
ゲートウェイ装置(700)。
(総括)
以上、本発明の各実施形態におけるゲートウェイ装置、異常監視プログラム、及び異常監視方法の特徴について説明した。
各実施形態で使用した用語は例示であるので、同義の用語、あるいは同義の機能を含む用語に置き換えてもよい。
実施形態の説明に用いたブロック図は、装置等の構成を機能毎に分類および整理したものである。これらの機能ブロックは、ハードウェア又はソフトウェアの任意の組み合わせで実現される。また、機能を示したものであることから、かかるブロック図は方法の発明、および当該方法を実現するプログラムの発明の開示としても把握できるものである。
各実施形態に記載した処理、フロー、および方法として把握できる機能ブロックについては、一のステップで他のステップの結果を利用する関係にある等の制約がない限り、順序を入れ替えても良い。
各実施形態、および本発明で使用する「第1」「第2」乃至「第N」(Nは整数)の用語は、同種の2以上の構成や方法を区別するために使用しており、順序や優劣を限定するものではない。
本発明は、各実施形態で説明した構成及び機能を有する専用のハードウェアで実現できるだけでなく、メモリやハードディスク等の記憶媒体に記憶した本発明を実現するためのプログラム、およびこれを実行可能な専用又は汎用CPUおよびメモリ等を有する汎用のハードウェアとの組み合わせとしても実現できる。
専用や汎用のハードウェアの記憶媒体(外部記憶装置(ハードディスク、USBメモリ、CD/BD等))、内部記憶装置(RAM、ROM等))に格納されるプログラムは、記憶媒体を介して、あるいは記憶媒体を介さずにサーバから通信回線を経由して、専用又は汎用のハードウェアに提供することもできる。これにより、プログラムのアップグレードを通じて常に最新の機能を提供することができる。専用や汎用のハードウェアの記録媒体および内部記憶装置はコンピュータ読み取り可能な非遷移的実体的記憶媒体の一例である。
本発明のゲートウェイ装置は、主として自動車において利用される車両用の通信システムで用いるゲートウェイ装置として説明したが、車両用に限らず、様々な用途に用いられるゲートウェイ装置に適用可能である。
100 ゲートウェイ装置、201 受信部、202 保存部、203 監視対象情報、205 監視対象判定部、207 バス判定部、208 異常検知部、301 中継対象判定部、303 中継対象情報

Claims (6)

  1. 複数のバスに接続されデータフレームの監視及び中継を行うゲートウェイ装置(100)であって、
    前記複数のバスのいずれかのバスを受信バスとして前記データフレームを受信する受信部(201)と、
    正常か異常かを検知する対象として設定された監視対象データフレームと、前記監視対象データフレームを送信する送信元電子制御装置が接続されている監視対象送信元バスと、が関連付けられた監視対象情報(203)が保存されている保存部(202)と、
    前記監視対象情報に基づき、前記受信部で受信した前記データフレームが前記監視対象データフレームであるか否かを判定する監視対象判定部(205)と、
    前記監視対象判定部が前記データフレームは前記監視対象データフレームであると判定した場合、前記監視対象情報に基づき、前記受信バスと前記監視対象送信元バスとが一致するか否かを判定するバス判定部(207)と、
    前記バス判定部が前記受信バスと前記監視対象送信元バスとが一致すると判定した場合に、前記データフレームの異常検知を行う異常検知部(208)と、を有し、
    前記バス判定部が前記受信バスと前記監視対象送信元バスとが一致しないと判定した場合、前記データフレームが異常であると判断する、
    ゲートウェイ装置(100)。
  2. 前記保存部には、さらに、中継対象である中継対象データフレームと、前記中継対象データフレームを送信する送信元電子制御装置が接続されている中継対象送信元バスと、が関連付けられた中継対象情報(303)が保存され、
    前記中継対象情報に基づき、前記受信部で受信した前記データフレームが前記中継対象データフレームであるか否かを判定する中継対象判定部(301)を有し、
    前記バス判定部は、前記中継対象判定部が前記データフレームは前記中継対象データフレームであると判定した場合、前記中継対象情報に基づき、前記受信バスと前記中継対象送信元バスとが一致するか否かを判定する、
    請求項1記載のゲートウェイ装置(300)。
  3. 前記バス判定部が前記受信バスと前記中継対象送信元バスとが一致しないと判定した場合、前記データフレームが異常であると判断する、
    請求項2記載のゲートウェイ装置。
  4. 前記バス判定部が前記受信バスと前記中継対象送信元バスとが一致すると判定した場合、又は前記中継対象判定部が前記データフレームは前記中継対象データフレームでないと判定した場合、前記監視対象判定部は、前記監視対象情報に基づき、前記データフレームが前記監視対象データフレームであるか否かを判定する、
    請求項2記載のゲートウェイ装置。
  5. 複数のバスに接続されデータフレームの監視及び中継を行うゲートウェイ装置で実行される異常監視プログラムであって、
    前記複数のバスのいずれかのバスを受信バスとして前記データフレームを受信し(S101)、
    正常か異常かを検知する対象として設定された監視対象データフレームと、前記監視対象データフレームを送信する送信元電子制御装置が接続されている監視対象送信元バスと、が関連付けられた監視対象情報に基づき、受信した前記データフレームが前記監視対象データフレームであるか否かを判定し(S102)、
    前記データフレームは前記監視対象データフレームであると判定した場合、前記監視対象情報に基づき、前記受信バスと、前記監視対象送信元バスとが一致するか否かを判定し(S103)、
    前記受信バスと前記監視対象送信元バスとが一致すると判定した場合に、前記データフレームの異常検知を行(S104)、
    前記受信バスと前記監視対象送信元バスとが一致しないと判定した場合、前記データフレームが異常であると判断する(S105)、
    異常監視プログラム。
  6. 複数のバスに接続されデータフレームの監視及び中継を行うゲートウェイ装置で行われる異常監視方法であって、
    前記複数のバスのいずれかのバスを受信バスとして前記データフレームを受信し(S101)、
    正常か異常かを検知する対象として設定された監視対象データフレームと、前記監視対象データフレームを送信する送信元電子制御装置が接続されている監視対象送信元バスと、が関連付けられた監視対象情報に基づき、受信した前記データフレームが前記監視対象データフレームであるか否かを判定し(S102)、
    前記データフレームは前記監視対象データフレームであると判定した場合、前記監視対象情報に基づき、前記受信バスと、前記監視対象送信元バスとが一致するか否かを判定し(S103)、
    前記受信バスと前記監視対象送信元バスとが一致すると判定した場合に、前記データフレームの異常検知を行(S104)、
    前記受信バスと前記監視対象送信元バスとが一致しないと判定した場合、前記データフレームが異常であると判断する(S105)、
    異常監視方法。
JP2019131686A 2019-07-17 2019-07-17 ゲートウェイ装置、異常監視方法、及び異常監視プログラム Active JP7234839B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2019131686A JP7234839B2 (ja) 2019-07-17 2019-07-17 ゲートウェイ装置、異常監視方法、及び異常監視プログラム
DE102020208536.6A DE102020208536A1 (de) 2019-07-17 2020-07-08 Gateway-vorrichtung, abnormitätsüberwachungsverfahren und speichermedium
US16/928,034 US11757745B2 (en) 2019-07-17 2020-07-14 Gateway apparatus, abnormality monitoring method, and storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019131686A JP7234839B2 (ja) 2019-07-17 2019-07-17 ゲートウェイ装置、異常監視方法、及び異常監視プログラム

Publications (2)

Publication Number Publication Date
JP2021019212A JP2021019212A (ja) 2021-02-15
JP7234839B2 true JP7234839B2 (ja) 2023-03-08

Family

ID=74093377

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019131686A Active JP7234839B2 (ja) 2019-07-17 2019-07-17 ゲートウェイ装置、異常監視方法、及び異常監視プログラム

Country Status (3)

Country Link
US (1) US11757745B2 (ja)
JP (1) JP7234839B2 (ja)
DE (1) DE102020208536A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7247905B2 (ja) * 2020-01-22 2023-03-29 トヨタ自動車株式会社 第1中継装置、第2中継装置、第1中継方法、第2中継方法、第1中継プログラム、第2中継プログラム、及び中継システム
DE102021112332A1 (de) * 2021-05-11 2022-11-17 Bayerische Motoren Werke Aktiengesellschaft Verfahren zum Erkennen einer unzulässigen Nachricht eines manipulierten Steuergeräts eines Fahrzeugs durch ein zweites Steuergerät des Fahrzeugs, computerlesbares Medium, System, und Fahrzeug

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014039085A (ja) 2012-08-10 2014-02-27 Auto Network Gijutsu Kenkyusho:Kk 車載通信システム及び中継装置
WO2014199687A1 (ja) 2013-06-13 2014-12-18 日立オートモティブシステムズ株式会社 ネットワーク装置およびネットワークシステム
JP2015080126A (ja) 2013-10-18 2015-04-23 トヨタ自動車株式会社 通信システム及び通信方法
JP2017050848A (ja) 2015-08-31 2017-03-09 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America ゲートウェイ装置、車載ネットワークシステム及び転送方法
JP2017212724A (ja) 2016-05-27 2017-11-30 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America ゲートウェイ装置、車載ネットワークシステム、転送方法及びプログラム
JP2018026663A (ja) 2016-08-09 2018-02-15 東芝デジタルソリューションズ株式会社 ネットワーク監視装置およびプログラム
JP2018133744A (ja) 2017-02-16 2018-08-23 パナソニックIpマネジメント株式会社 通信システム、車両、および監視方法
US20200120117A1 (en) 2017-06-16 2020-04-16 Fescaro Co., Ltd. Can communication based hacking attack detection method and system

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5222002B2 (ja) 2008-04-03 2013-06-26 株式会社オートネットワーク技術研究所 車載用の中継接続ユニット
WO2013094072A1 (ja) 2011-12-22 2013-06-27 トヨタ自動車 株式会社 通信システム及び通信方法
US8874063B2 (en) 2013-03-08 2014-10-28 Qualcomm Incorporated Simultaneous signal receiver with interspersed frequency allocation
US9401923B2 (en) * 2013-10-23 2016-07-26 Christopher Valasek Electronic system for detecting and preventing compromise of vehicle electrical and control systems
JP6566400B2 (ja) * 2015-12-14 2019-08-28 パナソニックIpマネジメント株式会社 電子制御装置、ゲートウェイ装置、及び検知プログラム
JP6839963B2 (ja) 2016-01-08 2021-03-10 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 異常検知方法、異常検知装置及び異常検知システム

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014039085A (ja) 2012-08-10 2014-02-27 Auto Network Gijutsu Kenkyusho:Kk 車載通信システム及び中継装置
WO2014199687A1 (ja) 2013-06-13 2014-12-18 日立オートモティブシステムズ株式会社 ネットワーク装置およびネットワークシステム
JP2015080126A (ja) 2013-10-18 2015-04-23 トヨタ自動車株式会社 通信システム及び通信方法
JP2017050848A (ja) 2015-08-31 2017-03-09 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America ゲートウェイ装置、車載ネットワークシステム及び転送方法
JP2017212724A (ja) 2016-05-27 2017-11-30 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America ゲートウェイ装置、車載ネットワークシステム、転送方法及びプログラム
JP2018026663A (ja) 2016-08-09 2018-02-15 東芝デジタルソリューションズ株式会社 ネットワーク監視装置およびプログラム
JP2018133744A (ja) 2017-02-16 2018-08-23 パナソニックIpマネジメント株式会社 通信システム、車両、および監視方法
US20200120117A1 (en) 2017-06-16 2020-04-16 Fescaro Co., Ltd. Can communication based hacking attack detection method and system

Also Published As

Publication number Publication date
US20210021498A1 (en) 2021-01-21
DE102020208536A1 (de) 2021-01-21
JP2021019212A (ja) 2021-02-15
US11757745B2 (en) 2023-09-12

Similar Documents

Publication Publication Date Title
US11529914B2 (en) Gateway device, vehicle network system, and transfer method
US11356475B2 (en) Frame transmission prevention apparatus, frame transmission prevention method, and in-vehicle network system
US10693905B2 (en) Invalidity detection electronic control unit, in-vehicle network system, and communication method
US11128657B2 (en) Electronic control device, fraud detection server, in-vehicle network system, in-vehicle network monitoring system, and in-vehicle network monitoring method
EP3780509B1 (en) A gateway device for forwarding frames in a vehicle network system
JP6433951B2 (ja) ネットワーク監視装置およびプログラム
JP6525824B2 (ja) 中継装置
JP7234839B2 (ja) ゲートウェイ装置、異常監視方法、及び異常監視プログラム
WO2019193786A1 (ja) ログ出力方法、ログ出力装置及びプログラム
WO2021131193A1 (ja) 攻撃監視用センター装置、及び攻撃監視用端末装置
JP7178408B2 (ja) 異常検出装置、異常検出システム及び制御方法
US20170118230A1 (en) Communication system, control device, and control method
JP7226543B2 (ja) 電子制御装置および通信システム
US9154285B2 (en) Communications apparatus, system and method with error mitigation
JP7392586B2 (ja) ログ送信制御装置
WO2016147723A1 (ja) 通信システム
EP3734911B1 (en) Gateway device, car onboard network system, and transfer method
EP4109826A1 (en) Frame transmission prevention apparatus, frame transmission prevention method, and in-vehicle network system
JP2017085197A (ja) 通信システム、送信装置、及び通信方法
JP6822090B2 (ja) 通信システム
JP2023144496A (ja) システム、車両及び方法
JP2024051323A (ja) ログ判定装置、ログ判定方法、ログ判定プログラム、及びログ判定システム
CN115208605A (zh) 车载系统
JP2020096322A (ja) 不正信号処理装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20211217

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220916

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220927

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221118

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230124

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230206

R151 Written notification of patent or utility model registration

Ref document number: 7234839

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151