JP7271618B2 - サーバ装置及び方法 - Google Patents
サーバ装置及び方法 Download PDFInfo
- Publication number
- JP7271618B2 JP7271618B2 JP2021129216A JP2021129216A JP7271618B2 JP 7271618 B2 JP7271618 B2 JP 7271618B2 JP 2021129216 A JP2021129216 A JP 2021129216A JP 2021129216 A JP2021129216 A JP 2021129216A JP 7271618 B2 JP7271618 B2 JP 7271618B2
- Authority
- JP
- Japan
- Prior art keywords
- frame
- received
- ecu
- gateway
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B1/00—Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
- H04B1/38—Transceivers, i.e. devices in which transmitter and receiver form a structural unit and in which at least one part is used for functions of transmitting and receiving
- H04B1/3822—Transceivers, i.e. devices in which transmitter and receiver form a structural unit and in which at least one part is used for functions of transmitting and receiving specially adapted for use in vehicles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L12/40006—Architecture of a communication node
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L12/40169—Flexible bus arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4604—LAN interconnection over a backbone network, e.g. Internet, Frame Relay
- H04L12/462—LAN interconnection over a bridge based backbone
- H04L12/4625—Single bridge functionality, e.g. connection of two networks over a single bridge
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/66—Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L5/00—Arrangements affording multiple use of the transmission path
- H04L5/003—Arrangements for allocating sub-channels of the transmission path
- H04L5/0053—Allocation of signaling, i.e. of overhead other than pilot signals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L2012/40208—Bus networks characterized by the use of a particular bus standard
- H04L2012/40215—Controller Area Network CAN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L2012/40267—Bus for use in transportation systems
- H04L2012/40273—Bus for use in transportation systems the transportation system being a vehicle
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Small-Scale Networks (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
Description
以下、本発明の実施の形態として、複数の電子制御ユニット(ECU)がバスを介して通信する車載ネットワークシステム10について、図面を用いて説明する。
図1は、実施の形態1に係る車載ネットワークシステム10の全体構成を示す図である。車載ネットワークシステム10は、CANプロトコルに従って通信するネットワーク通信システムの一例であり、制御装置、センサ等の各種機器が搭載された自動車におけるネットワーク通信システムである。車載ネットワークシステム10は、バス200a、200b、200cと、ゲートウェイ300a、300b、及び、各種機器に接続されたECU100a~100e等のECUといったバスに接続された各ノードとを含んで構成される。なお、図1では省略しているものの、車載ネットワークシステム10にはECU100a~100e以外にもいくつものECUが含まれ得る。ECUは、例えば、プロセッサ(マイクロプロセッサ)、メモリ等のデジタル回路、アナログ回路、通信回路等を含む装置である。メモリは、ROM、RAM等であり、プロセッサにより実行される制御プログラム(コンピュータプログラム)を記憶することができる。例えばプロセッサが、制御プログラム(コンピュータプログラム)に従って動作することにより、ECUは各種機能を実現することになる。なお、コンピュータプログラムは、所定の機能を達成するために、プロセッサに対する指令を示す命令コードが複数個組み合わされて構成されたものである。
以下、CANプロトコルに従ったネットワークで用いられるフレームの1つであるデータフレームについて説明する。
図3は、ECU100aの構成図である。ECU100aは、フレーム送受信部110と、フレーム解釈部120と、受信ID判断部130と、受信IDリスト保持部140と、フレーム処理部150と、フレーム保持部160と、データ取得部170と、フレーム生成部180とを含んで構成される。これらの各構成要素の各機能は、例えばECU100aにおける通信回路、メモリに格納された制御プログラムを実行するプロセッサ或いはデジタル回路等により実現される。
図4は、ECU100a~100e、ゲートウェイ300a、300bのそれぞれにおいて保持される受信IDリストの一例を示す図である。同図に例示する受信IDリストは、ID(メッセージID)の値が「1」、「2」、「3」、「4」及び「5」のいずれかであるメッセージIDを含むフレームを選択的に受信して処理するために用いられる。例えば、ECU100aの受信IDリスト保持部140に図4の受信IDリストが保持されていると、メッセージIDが「1」、「2」、「3」、「4」及び「5」のいずれでもないフレームについては、フレーム解釈部120でのIDフィールド以後のフレームの解釈が中止される。
図5は、エンジン101に接続されたECU100aから送信されるフレームにおけるID(メッセージID)及びデータフィールド(データ)の一例を示す図である。ECU100aが送信するフレームのメッセージIDは「1」である。データは、時速(km/時)を表し、最低0(km/時)~最高180(km/時)までの範囲の値を取り、データ長は1byteである。図5の上行から下行へと、ECU100aから逐次送信される各フレームに対応する各メッセージID及びデータを例示しており、0km/時から1km/時ずつ加速されている様子を表している。
図6は、ブレーキ102に接続されたECU100bから送信されるフレームにおけるID(メッセージID)及びデータフィールド(データ)の一例を示す図である。ECU100bが送信するフレームのメッセージIDは「2」である。データは、ブレーキのかかり具合を割合(%)で表し、データ長は1byteである。この割合は、ブレーキを全くかけていない状態を0(%)、ブレーキを最大限かけている状態を100(%)としたものである。図6の上行から下行へと、ECU100bから逐次送信される各フレームに対応する各メッセージID及びデータを例示しており、100%から徐々にブレーキを弱めている様子を表している。
図7は、ドア開閉センサ103に接続されたECU100cから送信されるフレームにおけるID(メッセージID)及びデータフィールド(データ)の一例を示す図である。ECU100cが送信するフレームのメッセージIDは「3」である。データは、ドアの開閉状態を表し、データ長は1byteである。データの値は、ドアが開いている状態が「1」、ドアが閉まっている状態が「0」である。図7の上行から下行へと、ECU100cから逐次送信される各フレームに対応する各メッセージID及びデータを例示しており、ドアが開いている状態から次第に閉められた状態へと移った様子を表している。
図8は、窓開閉センサ104に接続されたECU100dから送信されるフレームにおけるID(メッセージID)及びデータフィールド(データ)の一例を示す図である。ECU100dが送信するフレームのメッセージIDは「4」である。データは、窓の開閉状態を割合(%)で表し、データ長は1byteである。この割合は、窓が完全に閉まっている状態を0(%)、窓が全開の状態を100(%)としたものである。図8の上行から下行へと、ECU100dから逐次送信される各フレームに対応する各メッセージID及びデータを例示しており、窓が閉まっている状態から徐々に開いていく様子を表している。
図9は、コーナーセンサ105に接続されたECU100eから送信されるフレームにおけるID(メッセージID)及びデータフィールド(データ)の一例を示す図である。ECU100eが送信するフレームのメッセージIDは「5」である。データは、コーナーセンサ105が車両のコーナーから一定距離範囲に障害物が存在することを検知すれば「1」、障害物を検知しなければ「0」である。図9の上行から下行へと、ECU100eから逐次送信される各フレームに対応する各メッセージID及びデータを例示しており、車両のコーナーに障害物が検知されない状態から次第に障害物が検知される状態へと移った様子を表している。
図10は、ゲートウェイ300aの構成図である。ゲートウェイ300aは、フレーム送受信部310と、フレーム解釈部320と、受信ID判断部330と、受信IDリスト保持部340と、不正判定処理部350と、不正判定ルール保持部360と、転送処理部370と、転送ルール保持部380と、フレーム生成部390とを含んで構成される。これらの各構成要素の各機能は、例えばゲートウェイ300aにおける通信回路、メモリに格納された制御プログラムを実行するプロセッサ或いはデジタル回路等により実現される。なお、ゲートウェイ300bもゲートウェイ300aと基本的に同様の構成を備える。
図11は、フレームの転送に際して送信に用いる送信用フレームのデータフィールドの一例を示す図である。
図12は、ゲートウェイ300aの不正判定ルール保持部360が保持する不正判定ルールの一例を示す。不正判定ルールは、フレームが車載ネットワークシステム10において予め定められたルールに則って送信された適正なものか否か(不正なものか)を判別するために用いられる。図12では不正判定ルール保持部360が保持する不正判定ルールのうち一部を例示している。図12の不正判定ルールの例は、ゲートウェイ300aが接続するバスで送受信される各フレームのID(メッセージID)毎についてのフレームの送信周期について示している。図12の例では、メッセージID「1」、「2」、「3」、「4」のそれぞれのフレームが送信される周期はそれぞれ、24、24、120、90msecであることを示している。
図13は、ゲートウェイ300a等の転送ルール保持部380が保持する転送ルールの一例を示す。図13の転送テーブルで規定された転送ルールは、転送元のバスと転送先のバスと転送対象のID(メッセージID)とを対応付けている。転送ルールに従ってゲートウェイ300aは、転送を行うか否か、どのバスへと転送を行うか等を決定する。
図14は、ECU100aからバス200aに送信したフレームをゲートウェイ300aが受信した際に、フレームが適正か不正かの判定を行い、所定条件が満たされた場合に、待機を指示するよう待機フラグを設定した制御指示データをフレームに含めてバス200bに転送する動作例を示す。この所定条件は、受信したフレームについての転送の際において、フレームが適正か否かを決定できない状況で満たされる条件である。以下、図14に即して各装置の動作の概要を説明する。各装置の詳細な動作については後に図15~図19を用いて説明する。
図15は、ECU100aにおけるフレーム送信処理の一例を示すフローチャートである。
図16は、ゲートウェイ300aにおける、バス200aから受信したフレームをバス200bに転送するフレーム転送処理の一例を示すフローチャートである。以下、同図に即してゲートウェイ300aのフレーム転送処理について説明する。
図17は、ゲートウェイ300aにおける、受信したフレームの送信間隔からフレームが適正か不正かの判定を行う不正判定処理の一例を示すフローチャートである。以下、同図に即してゲートウェイ300aの不正判定処理について説明する。
図18は、ゲートウェイ300aにおける、受信したフレームが適正か不正かの最終的な判定を行う最終判定処理の一例を示すフローチャートである。以下、同図に即してゲートウェイ300aの最終判定処理について説明する。
図19は、ECU100cにおけるフレーム受信処理の一例を示すフローチャートである。以下、同図に即してECU100cのフレーム受信処理について説明する。
実施の形態1に係る車載ネットワークシステム10では、ゲートウェイ300aがフレーム(データフレーム)のデータフィールドに制御指示データを設定してフレームの送信を行うことで、ECUにおける受信したフレームの処理をコントロールする。ゲートウェイ300aは、制御指示データに、フレームを受信するECUでの処理を制限する制御情報(例えば待機指示を示すように設定した待機フラグ)を含ませ得る。このように、ゲートウェイ300aが、受信したフレームの転送に際して、待機指示を表すように制御指示データを設定した送信用フレームを送信することで、受信したフレームが適正か否かの判定処理に要する時間の確保が可能になる。また、受信したフレームが最終的に適正と判定される可能性がある場合においてフレームの転送を止めてしまうのではなく、待機指示を付してフレームの転送を行うことで、受信するECU側でフレームが到着しないことによって異常処理等を実行してしまうことを防止できる。つまり、転送に際してフレームに付加される制御指示データにより、フレームを受信するECUにおいては、フレームを送信する正規のECUが故障してフレームが届かない状態ではないことを識別可能となる。また、ゲートウェイ300aで、フレームが適正か不正かを判定することで、個別のECU100a~100eにそのような判定の機能を有する必要がなくなり、システム全体としてのコストを抑制でき、不正判定ルールの更新等を容易化できる。
以下、実施の形態1で示した車載ネットワークシステム10の一部を変形した車載ネットワークシステム20について説明する。
図20は、実施の形態2に係る車載ネットワークシステム20の全体構成を示す図である。車載ネットワークシステム20は、バス200a、200b、200cと、ゲートウェイ1300a、1300b、及び、各種機器に接続されたECU1100a~1100e等のECUといったバスに接続された各ノードと、車両外のネットワーク90とサーバ400とを含んで構成される。
図21は、ECU1100a~1100eが送信するフレームのデータフィールドのフォーマットの一例を示す図である。このフォーマットのフレームが、転送を行うゲートウェイ1300a、1300bによっても送信される。
図22は、チェックサムの算出に用いる情報の一例を示す図である。
ECU1100aは、基本的にECU100aと同様の構成(図3参照)を有する。但し、ECU1100aでは、フレーム生成部180では生成するフレームにチェックサムを付加する。また、フレーム処理部150では、フレーム内のチェックサムの確認を行って、待機指示、待機解除指示或いは破棄指示といった制御情報が付されていれば抽出して、その制御情報に応じて処理を抑止してフレームについて待機する、待機を解除して待機していたフレームの処理の実行を開始する、或いは、待機していたフレームを破棄する。
図23は、ゲートウェイ1300aの構成図である。ゲートウェイ1300aは、フレーム送受信部310と、フレーム解釈部320と、受信ID判断部330と、受信IDリスト保持部340と、不正判定処理部1350と、外部通信部1351と、不正判定ルール保持部360と、転送処理部370と、転送ルール保持部380と、フレーム生成部1390とを含んで構成される。これらの各構成要素の各機能は、例えばゲートウェイ1300aにおける通信回路、メモリに格納された制御プログラムを実行するプロセッサ或いはデジタル回路等により実現される。なお、ゲートウェイ1300bもゲートウェイ1300aと基本的に同様の構成を備える。なお、ゲートウェイ1300aの構成のうち、実施の形態1で示したゲートウェイ300a(図10参照)と同一の構成については図23で同一の符号を付加し、説明を省略する。
図24は、サーバ400の構成図である。サーバ400は、通信部410と、不正判定部420と、車両データ保持部430とを含んで構成される。
図25は、サーバ400が保持する車両データの一例を示す図である。
図26は、ECU1100aにおけるフレーム送信処理の一例を示すフローチャートである。同図において実施の形態1で示したECU100aのフレーム送信処理(図15参照)と同じステップについては、同じ符号を付しており、ここでは説明を適宜省略する。
図27は、ゲートウェイ1300aにおける、バス200aから受信したフレームをバス200bに転送するフレーム転送処理の一例を示すフローチャートである。同図において実施の形態1で示したゲートウェイ300aのフレーム転送処理(図16参照)と同じステップについては、同じ符号を付しており、ここでは説明を適宜省略する。
図28は、ゲートウェイ1300aにおける、受信したフレームの送信間隔からフレームが適正か不正かの判定を行う不正判定処理の一例を示すフローチャートである。同図において実施の形態1で示したゲートウェイ300aの不正判定処理(図17参照)と同じステップについては、同じ符号を付しており、ここでは説明を適宜省略する。
図29は、ゲートウェイ1300aがサーバ400に判定を依頼した後に行うサーバ判定対応処理の一例を示すフローチャートである。以下、同図に即してゲートウェイ1300aのサーバ判定対応処理について説明する。
図30は、サーバ400が、ゲートウェイ1300aからの判定対象のフレームについて適正か不正かの判定を依頼された場合に行う判定処理の動作例を示すフローチャートである。
図31は、ECU1100cにおけるフレーム受信処理の一例を示すフローチャートである。同図において実施の形態1で示したECU100cのフレーム受信処理(図19参照)と同じステップについては、同じ符号を付しており、ここでは説明を適宜省略する。
図32は、ECU1100cにおけるチェックサム確認処理の一例を示すフローチャートである。
実施の形態2に係る車載ネットワークシステム20では、ゲートウェイ1300aがフレーム(データフレーム)のデータフィールド内のチェックサムに制御情報を重畳してフレームの送信を行うことで、ECUにおける受信したフレームの処理をコントロールする。ゲートウェイ1300aは、チェックサムに、フレームを受信するECUでの処理を制限する制御情報(例えば待機指示を示すように設定した制御情報)を重畳し得る。このように、ゲートウェイ1300aが、受信したフレームの転送に際して、待機指示を表すようにチェックサムを設定した送信用フレームを送信することで、受信したフレームが適正か否かの判定処理に要する時間の確保が可能になる。このため、車両外部のサーバ400と通信してサーバ400に判定を行わせる時間が確保され得る。また、各ECUがフレームに格納しているチェックサムの領域に制御情報が重畳されるので、ゲートウェイ1300aがフレームの転送に際して、フレームのデータ長を長くすることがない。また、受信したフレームが最終的に適正と判定される可能性がある場合においてフレームの転送を止めてしまうのではなく、待機指示を付してフレームの転送を行うことで、受信するECU側でフレームが到着しないことによって異常処理等を実行してしまうことを防止できる。つまり、転送に際してフレームのチェックサムに重畳される制御情報により、フレームを受信するECUにおいては、フレームを送信する正規のECUが故障してフレームが届かない状態ではないことを識別可能となる。また、ゲートウェイ1300a及びサーバ400で、フレームが適正か不正かを判定することで、個別のECU100a~100eにそのような判定の機能を有する必要がなくなり、システム全体としてのコストを抑制でき、不正判定ルールの更新等を容易化できる。
以上のように、本発明に係る技術の例示として実施の形態1、2を説明した。しかしながら、本発明に係る技術は、これに限定されず、適宜、変更、置き換え、付加、省略等を行った実施の形態にも適用可能である。例えば、以下のような変形例も本発明の一実施態様に含まれる。
しても良い。システムLSIは、複数の構成部を1個のチップ上に集積して製造された超多機能LSIであり、具体的には、マイクロプロセッサ、ROM、RAM等を含んで構成されるコンピュータシステムである。前記RAMには、コンピュータプログラムが記録されている。前記マイクロプロセッサが、前記コンピュータプログラムに従って動作することにより、システムLSIは、その機能を達成する。また、上記各装置を構成する構成要素の各部は、個別に1チップ化されていても良いし、一部又はすべてを含むように1チップ化されても良い。また、ここでは、システムLSIとしたが、集積度の違いにより、IC、LSI、スーパーLSI、ウルトラLSIと呼称されることもある。また、集積回路化の手法はLSIに限るものではなく、専用回路又は汎用プロセッサで実現しても良い。LSI製造後に、プログラムすることが可能なFPGA(Field Programmable Gate Array)や、LSI内部の回路セルの接続や設定を再構成可能なリコンフィギュラブル・プロセッサを利用しても良い。さらには、半導体技術の進歩又は派生する別技術によりLSIに置き換わる集積回路化の技術が登場すれば、当然、その技術を用いて機能ブロックの集積化を行っても良い。バイオ技術の適用等が可能性としてあり得る。
90 ネットワーク
100a~100e、1100a~1100e 電子制御ユニット(ECU)
101 エンジン
102 ブレーキ
103 ドア開閉センサ
104 窓開閉センサ
105 コーナーセンサ
110、310 フレーム送受信部
120、320 フレーム解釈部
130、330 受信ID判断部
140、340 受信IDリスト保持部
150 フレーム処理部
160 フレーム保持部
170 データ取得部
180、390、1390 フレーム生成部
200a~200c バス
300a、300b、1300a、1300b ゲートウェイ
350、1350 不正判定処理部
360 不正判定ルール保持部
370 転送処理部
380 転送ルール保持部
400 サーバ
410 通信部
420 不正判定部
430 車両データ保持部
1351 外部通信部
Claims (2)
- 車両に搭載された複数の電子制御ユニットが通信に用いる車載ネットワークに接続される装置と通信する通信部と、
前記車両における前記車載ネットワークで送信されるフレームの種類ごとに、所定条件が満たされた回数を保持する保持部と、
不正判定部とを備え、
前記通信部は、前記装置から判定対象のフレームの判定依頼を受信すると、前記不正判定部は、前記保持部に保持されている、前記判定対象のフレームの種類に対する前記回数に基づいて、前記判定対象のフレームが適正であるか否かを判定し、
前記通信部は、判定結果を前記装置に送信し、
前記通信部は、前記装置から車載ネットワークに送信されたフレームの情報を所定のタイミングで受信し、
前記保持部は、前記フレームの情報を保持し、
前記フレームの情報は、前記装置が受信した受信時刻と前記フレームの種類を含み、
前記不正判定部は、前記保持部に保持されている前記フレームの情報を用いて、前記フレームの種類ごとの周期を解析し、周期異常が生じているかどうかを判定し、周期異常が生じた回数を前記保持部に記録し、
前記判定依頼は、前記判定対象のフレームの種類と前記装置が受信した時刻を含み、
前記不正判定部は、前記保持部に保持されている回数に基づいて、前記判定対象のフレームの種類で周期異常の回数が所定数以上の場合、前記判定対象のフレームは適正であると判定し、前記判定対象のフレームの種類で周期異常の回数が所定数未満の場合、前記判定対象のフレームは不正であると判定する、
サーバ装置。 - サーバ装置において用いられる方法であって、
前記サーバ装置は保持部を含み、
車両に搭載された複数の電子制御ユニットが通信に用いる車載ネットワークに接続される装置と通信する通信ステップと、
前記車両における前記車載ネットワークで送信されるフレームの種類ごとに、所定条件が満たされた回数を前記保持部に保持する保持ステップと、
不正判定ステップとを備え、
前記通信ステップは、前記装置から判定対象のフレームの判定依頼を受信すると、前記不正判定ステップは、保持されている前記判定対象のフレームの種類に対する前記回数に基づいて、前記判定対象のフレームが適正であるか否かを判定し、
前記通信ステップは、判定結果を前記装置に送信し、
前記通信ステップは、前記装置から車載ネットワークに送信されたフレームの情報を所定のタイミングで受信し、
前記保持ステップは、前記フレームの情報を前記保持部に保持し、
前記フレームの情報は、前記装置が受信した受信時刻と前記フレームの種類を含み、
前記不正判定ステップは、前記保持部で保持されている前記フレームの情報を用いて、前記フレームの種類ごとの周期を解析し、周期異常が生じているかどうかを判定し、周期異常が生じた回数を前記保持部に記録し、
前記判定依頼は、前記判定対象のフレームの種類と前記装置が受信した時刻を含み、
前記不正判定ステップは、前記保持部に保持されている回数に基づいて、前記判定対象のフレームの種類で周期異常の回数が所定数以上の場合、前記判定対象のフレームは適正であると判定し、前記判定対象のフレームの種類で周期異常の回数が所定数未満の場合、前記判定対象のフレームは不正であると判定する、
方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201562212073P | 2015-08-31 | 2015-08-31 | |
US62/212,073 | 2015-08-31 | ||
JP2019187341A JP6928051B2 (ja) | 2015-08-31 | 2019-10-11 | ゲートウェイ装置、車載ネットワークシステム及び通信方法 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019187341A Division JP6928051B2 (ja) | 2015-08-31 | 2019-10-11 | ゲートウェイ装置、車載ネットワークシステム及び通信方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021184631A JP2021184631A (ja) | 2021-12-02 |
JP7271618B2 true JP7271618B2 (ja) | 2023-05-11 |
Family
ID=58280432
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016107352A Active JP6603617B2 (ja) | 2015-08-31 | 2016-05-30 | ゲートウェイ装置、車載ネットワークシステム及び通信方法 |
JP2019187341A Active JP6928051B2 (ja) | 2015-08-31 | 2019-10-11 | ゲートウェイ装置、車載ネットワークシステム及び通信方法 |
JP2021129216A Active JP7271618B2 (ja) | 2015-08-31 | 2021-08-05 | サーバ装置及び方法 |
Family Applications Before (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016107352A Active JP6603617B2 (ja) | 2015-08-31 | 2016-05-30 | ゲートウェイ装置、車載ネットワークシステム及び通信方法 |
JP2019187341A Active JP6928051B2 (ja) | 2015-08-31 | 2019-10-11 | ゲートウェイ装置、車載ネットワークシステム及び通信方法 |
Country Status (4)
Country | Link |
---|---|
US (3) | US10680847B2 (ja) |
EP (2) | EP3780509B1 (ja) |
JP (3) | JP6603617B2 (ja) |
CN (1) | CN107078938B (ja) |
Families Citing this family (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2892201B1 (en) * | 2014-01-06 | 2017-08-30 | Argus Cyber Security Ltd. | Detective watchman |
MX2018005190A (es) * | 2015-10-30 | 2018-08-15 | Ericsson Telefon Ab L M | Manejo de proteccion de integridad de una unidad de datos de paquetes de control logico. |
US10212081B2 (en) | 2015-12-01 | 2019-02-19 | Marvell World Trade Ltd. | Systems and methods for implementing a time-stamped controller area network (CAN) bus message |
JP6423402B2 (ja) | 2015-12-16 | 2018-11-14 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | セキュリティ処理方法及びサーバ |
WO2017104112A1 (ja) | 2015-12-16 | 2017-06-22 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | セキュリティ処理方法及びサーバ |
JP6433951B2 (ja) * | 2016-08-09 | 2018-12-05 | 東芝デジタルソリューションズ株式会社 | ネットワーク監視装置およびプログラム |
JP6593550B2 (ja) * | 2016-11-10 | 2019-10-23 | 株式会社オートネットワーク技術研究所 | 車載通信システム |
JP6838147B2 (ja) * | 2017-05-18 | 2021-03-03 | ボッシュ株式会社 | Ecu |
DE102017208553A1 (de) * | 2017-05-19 | 2018-11-22 | Robert Bosch Gmbh | Verfahren zum Schutz eines Netzwerkes vor einem Cyberangriff |
DE102017209556A1 (de) * | 2017-06-07 | 2018-12-13 | Robert Bosch Gmbh | Verfahren zum Schutz eines Fahrzeugnetzwerks gegen manipulierte Datenübertragung |
SG10201705960QA (en) * | 2017-07-20 | 2019-02-27 | Huawei Int Pte Ltd | System and method for managing secure communications between modules in a controller area network |
JP6620133B2 (ja) * | 2017-09-28 | 2019-12-11 | 株式会社Subaru | 車両用通信制御装置及び車両用通信制御システム |
US10887349B2 (en) * | 2018-01-05 | 2021-01-05 | Byton Limited | System and method for enforcing security with a vehicle gateway |
JP6878324B2 (ja) * | 2018-01-31 | 2021-05-26 | 日立Astemo株式会社 | 車載ネットワークシステム、電子制御装置 |
JP6552674B1 (ja) * | 2018-04-27 | 2019-07-31 | 三菱電機株式会社 | 検査システム |
CN111434077B (zh) * | 2018-05-23 | 2023-02-24 | 松下电器(美国)知识产权公司 | 通信控制装置、移动网络系统、通信控制方法以及存储介质 |
JP7344009B2 (ja) * | 2018-10-17 | 2023-09-13 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 情報処理装置、情報処理方法及びプログラム |
US11700270B2 (en) * | 2019-02-19 | 2023-07-11 | The Aerospace Corporation | Systems and methods for detecting a communication anomaly |
CN111835627B (zh) * | 2019-04-23 | 2022-04-26 | 华为技术有限公司 | 车载网关的通信方法、车载网关及智能车辆 |
US11399084B2 (en) * | 2020-05-12 | 2022-07-26 | Nxp Usa, Inc. | Hot plugging of sensor |
EP4231595A4 (en) * | 2020-10-19 | 2023-11-15 | Nissan Motor Co., Ltd. | RELAY DEVICE, COMMUNICATION NETWORK SYSTEM, AND COMMUNICATION CONTROL METHOD |
CN113204226B (zh) * | 2021-04-25 | 2022-12-09 | 重庆长安汽车股份有限公司 | 整车诊断系统及方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005188501A (ja) | 2003-12-03 | 2005-07-14 | Toyota Motor Corp | 車両の故障診断システム |
JP2006067279A (ja) | 2004-08-27 | 2006-03-09 | Matsushita Electric Ind Co Ltd | 侵入検知システム及び通信装置 |
JP2007312193A (ja) | 2006-05-19 | 2007-11-29 | Auto Network Gijutsu Kenkyusho:Kk | 異常監視ユニット |
JP2013187555A (ja) | 2012-03-05 | 2013-09-19 | Auto Network Gijutsu Kenkyusho:Kk | 通信システム |
JP2014138380A (ja) | 2013-01-18 | 2014-07-28 | Toyota Motor Corp | 車両不正状態検出方法、車載システムにおける制御方法、およびシステム |
JP2014165641A (ja) | 2013-02-25 | 2014-09-08 | Toyota Motor Corp | 情報処理装置及び情報処理方法 |
Family Cites Families (36)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100570143B1 (ko) * | 2000-12-09 | 2006-04-12 | 인터내셔널 비지네스 머신즈 코포레이션 | 상호 통신 프리프로세서 |
JP2006352553A (ja) * | 2005-06-16 | 2006-12-28 | Nissan Motor Co Ltd | 車載通信システム及び車載ゲートウェイ装置 |
IL189530A0 (en) * | 2007-02-15 | 2009-02-11 | Marvell Software Solutions Isr | Method and apparatus for deep packet inspection for network intrusion detection |
DE102007015122A1 (de) * | 2007-03-29 | 2008-10-02 | Bayerische Motoren Werke Aktiengesellschaft | Verfahren zum Transfer von Daten in mehrere Steuergeräte |
US8332896B2 (en) * | 2007-07-05 | 2012-12-11 | Coherent Logix, Incorporated | Transmission of multimedia streams to mobile devices with cross stream association |
JP5019983B2 (ja) * | 2007-07-17 | 2012-09-05 | 株式会社オートネットワーク技術研究所 | 車載通信システム、中継装置及び通信方法 |
KR20090063575A (ko) * | 2007-12-14 | 2009-06-18 | 현대자동차주식회사 | Can을 통한 차량 정보 전송 방법 |
JP5222002B2 (ja) * | 2008-04-03 | 2013-06-26 | 株式会社オートネットワーク技術研究所 | 車載用の中継接続ユニット |
JP4581037B2 (ja) * | 2008-07-10 | 2010-11-17 | 国立大学法人名古屋大学 | 中継装置、通信システム及び通信方法 |
US8635645B2 (en) * | 2008-09-30 | 2014-01-21 | Qualcomm Incorporated | Apparatus and methods of providing and receiving venue level transmissions and services |
JP5932242B2 (ja) * | 2011-05-20 | 2016-06-08 | キヤノン株式会社 | 情報処理装置、通信方法、及びプログラム |
US8767753B2 (en) * | 2011-08-26 | 2014-07-01 | Semiconductor Components Industries, Llc | System, method and device for providing network communications |
JP5709055B2 (ja) * | 2011-09-27 | 2015-04-30 | 株式会社デンソー | 車両用電子制御装置 |
JP5522160B2 (ja) * | 2011-12-21 | 2014-06-18 | トヨタ自動車株式会社 | 車両ネットワーク監視装置 |
EP2832070B1 (en) * | 2012-03-29 | 2020-05-20 | Arilou Information Security Technologies Ltd. | Device for protecting a vehicle electronic system |
WO2013171829A1 (ja) * | 2012-05-14 | 2013-11-21 | トヨタ自動車 株式会社 | 車両用ネットワークの通信管理装置及び通信管理方法 |
US9298577B2 (en) * | 2012-09-19 | 2016-03-29 | Toyota Jidosha Kabushiki Kaisha | Predicting bus idle time based on obtained usage data of a bus |
JP5919205B2 (ja) | 2013-01-28 | 2016-05-18 | 日立オートモティブシステムズ株式会社 | ネットワーク装置およびデータ送受信システム |
US9288048B2 (en) * | 2013-09-24 | 2016-03-15 | The Regents Of The University Of Michigan | Real-time frame authentication using ID anonymization in automotive networks |
JP6200779B2 (ja) * | 2013-10-31 | 2017-09-20 | 日立オートモティブシステムズ株式会社 | 通信制御装置 |
US20150135271A1 (en) * | 2013-11-11 | 2015-05-14 | GM Global Technology Operations LLC | Device and method to enforce security tagging of embedded network communications |
US9510195B2 (en) * | 2014-02-10 | 2016-11-29 | Stmicroelectronics International N.V. | Secured transactions in internet of things embedded systems networks |
US10582423B2 (en) * | 2014-07-11 | 2020-03-03 | Sony Corporation | Information processing device, communication system, and information processing method |
JP6267596B2 (ja) * | 2014-07-14 | 2018-01-24 | 国立大学法人名古屋大学 | 通信システム、通信制御装置及び不正情報送信防止方法 |
JP6408832B2 (ja) * | 2014-08-27 | 2018-10-17 | ルネサスエレクトロニクス株式会社 | 制御システム、中継装置、及び制御方法 |
US9288533B1 (en) * | 2014-10-07 | 2016-03-15 | At&T Intellectual Property I, Lp | System and method for delivering interactive trigger events |
EP3605943B1 (en) * | 2014-11-13 | 2021-02-17 | Panasonic Intellectual Property Corporation of America | Key management method, vehicle-mounted network system, and key management device |
FR3029312B1 (fr) * | 2014-11-27 | 2016-12-16 | Sagem Defense Securite | Procede de verification d'integrite de transmission de donnees entre une unite amont principale et une unite aval principale |
JP6079768B2 (ja) * | 2014-12-15 | 2017-02-15 | トヨタ自動車株式会社 | 車載通信システム |
JP2016116132A (ja) * | 2014-12-16 | 2016-06-23 | 富士通株式会社 | 通信制御装置、通信制御方法、および、通信制御プログラム |
US9578047B2 (en) * | 2015-01-13 | 2017-02-21 | GM Global Technology Operations LLC | Method and system for reflectometry based communication network monitoring, intrusion detection, and message authentication |
JP6787697B2 (ja) * | 2015-08-31 | 2020-11-18 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | ゲートウェイ装置、車載ネットワークシステム及び転送方法 |
KR102400730B1 (ko) * | 2016-02-23 | 2022-05-20 | 현대자동차주식회사 | 네트워크에서 통신 노드들 간의 시간 동기화 방법 |
JP2017168994A (ja) * | 2016-03-15 | 2017-09-21 | 本田技研工業株式会社 | 通信装置及び通信システム |
WO2020090108A1 (ja) * | 2018-11-02 | 2020-05-07 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 不正制御防止システムおよび、不正制御防止方法 |
CN113541874A (zh) * | 2020-04-15 | 2021-10-22 | 华为技术有限公司 | 一种数据传输方法及网络设备 |
-
2016
- 2016-05-30 JP JP2016107352A patent/JP6603617B2/ja active Active
- 2016-06-27 CN CN201680001755.0A patent/CN107078938B/zh active Active
- 2016-06-27 EP EP20199617.0A patent/EP3780509B1/en active Active
- 2016-06-27 EP EP16820145.7A patent/EP3346648B1/en active Active
-
2017
- 2017-01-05 US US15/398,815 patent/US10680847B2/en active Active
-
2019
- 2019-10-11 JP JP2019187341A patent/JP6928051B2/ja active Active
-
2020
- 2020-04-28 US US16/860,353 patent/US10979245B2/en active Active
-
2021
- 2021-03-15 US US17/201,797 patent/US11522733B2/en active Active
- 2021-08-05 JP JP2021129216A patent/JP7271618B2/ja active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005188501A (ja) | 2003-12-03 | 2005-07-14 | Toyota Motor Corp | 車両の故障診断システム |
JP2006067279A (ja) | 2004-08-27 | 2006-03-09 | Matsushita Electric Ind Co Ltd | 侵入検知システム及び通信装置 |
JP2007312193A (ja) | 2006-05-19 | 2007-11-29 | Auto Network Gijutsu Kenkyusho:Kk | 異常監視ユニット |
JP2013187555A (ja) | 2012-03-05 | 2013-09-19 | Auto Network Gijutsu Kenkyusho:Kk | 通信システム |
JP2014138380A (ja) | 2013-01-18 | 2014-07-28 | Toyota Motor Corp | 車両不正状態検出方法、車載システムにおける制御方法、およびシステム |
JP2014165641A (ja) | 2013-02-25 | 2014-09-08 | Toyota Motor Corp | 情報処理装置及び情報処理方法 |
Also Published As
Publication number | Publication date |
---|---|
EP3780509A1 (en) | 2021-02-17 |
EP3780509B1 (en) | 2022-08-10 |
JP6928051B2 (ja) | 2021-09-01 |
EP3346648A1 (en) | 2018-07-11 |
US10680847B2 (en) | 2020-06-09 |
JP2017050845A (ja) | 2017-03-09 |
JP2021184631A (ja) | 2021-12-02 |
JP6603617B2 (ja) | 2019-11-06 |
CN107078938B (zh) | 2020-09-08 |
US10979245B2 (en) | 2021-04-13 |
US20210203525A1 (en) | 2021-07-01 |
US20170118038A1 (en) | 2017-04-27 |
EP3346648B1 (en) | 2020-12-09 |
US11522733B2 (en) | 2022-12-06 |
US20200259677A1 (en) | 2020-08-13 |
EP3346648A4 (en) | 2018-07-11 |
CN107078938A (zh) | 2017-08-18 |
JP2020005322A (ja) | 2020-01-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7271618B2 (ja) | サーバ装置及び方法 | |
WO2017037977A1 (ja) | ゲートウェイ装置、車載ネットワークシステム及び通信方法 | |
JP7008100B2 (ja) | 不正対処方法、不正検知電子制御ユニットおよびネットワーク通信システム | |
JP7297118B2 (ja) | 電子制御ユニット、ネットワークシステム及び車両用通信方法 | |
US11356475B2 (en) | Frame transmission prevention apparatus, frame transmission prevention method, and in-vehicle network system | |
EP3659868B1 (en) | Abnormality detection device, and abnormality detection method | |
JP5919205B2 (ja) | ネットワーク装置およびデータ送受信システム | |
JP5308802B2 (ja) | Canノード | |
WO2015159520A1 (ja) | 車載ネットワークシステム、不正検知電子制御ユニット及び不正検知方法 | |
JP7280082B2 (ja) | 不正検知方法、不正検知装置及びプログラム | |
JP2017069941A (ja) | 不正検知電子制御ユニット、車載ネットワークシステム及び通信方法 | |
WO2019225259A1 (ja) | 通信制御装置、不正検知電子制御ユニット、モビリティネットワークシステム、通信制御方法、不正検知方法およびプログラム | |
JP7412506B2 (ja) | 不正検知ルール更新方法、不正検知電子制御ユニット及び車載ネットワークシステム | |
KR101714526B1 (ko) | 차량 네트워크 해킹 방지 방법 및 장치 | |
KR102592201B1 (ko) | 차량 내 통신 보안 제공 방법 및 장치 | |
JP2017085197A (ja) | 通信システム、送信装置、及び通信方法 | |
EP4344150A1 (en) | Controller area network system and a method for the system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210906 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20220916 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220927 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20221222 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230404 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230426 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7271618 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |