JP6490058B2 - 車載ネットワークシステム及び不正検知方法 - Google Patents
車載ネットワークシステム及び不正検知方法 Download PDFInfo
- Publication number
- JP6490058B2 JP6490058B2 JP2016513622A JP2016513622A JP6490058B2 JP 6490058 B2 JP6490058 B2 JP 6490058B2 JP 2016513622 A JP2016513622 A JP 2016513622A JP 2016513622 A JP2016513622 A JP 2016513622A JP 6490058 B2 JP6490058 B2 JP 6490058B2
- Authority
- JP
- Japan
- Prior art keywords
- frame
- electronic control
- ecu
- unit
- message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000001514 detection method Methods 0.000 title claims description 566
- 230000005540 biological transmission Effects 0.000 claims description 101
- 238000012545 processing Methods 0.000 claims description 86
- 238000004891 communication Methods 0.000 claims description 81
- 238000000034 method Methods 0.000 claims description 76
- 230000008569 process Effects 0.000 claims description 41
- 238000012546 transfer Methods 0.000 claims description 38
- 230000008859 change Effects 0.000 claims description 34
- 230000007704 transition Effects 0.000 claims description 31
- 230000006870 function Effects 0.000 description 64
- 238000010586 diagram Methods 0.000 description 61
- 238000004590 computer program Methods 0.000 description 12
- 238000004364 calculation method Methods 0.000 description 8
- 239000000470 constituent Substances 0.000 description 8
- 238000005516 engineering process Methods 0.000 description 7
- 230000004048 modification Effects 0.000 description 7
- 238000012986 modification Methods 0.000 description 7
- 238000002360 preparation method Methods 0.000 description 6
- 238000012795 verification Methods 0.000 description 6
- 230000000694 effects Effects 0.000 description 5
- 230000002265 prevention Effects 0.000 description 5
- 230000010354 integration Effects 0.000 description 4
- 230000004044 response Effects 0.000 description 4
- 238000003860 storage Methods 0.000 description 4
- VBMOHECZZWVLFJ-GXTUVTBFSA-N (2s)-2-[[(2s)-6-amino-2-[[(2s)-6-amino-2-[[(2s,3r)-2-[[(2s,3r)-2-[[(2s)-6-amino-2-[[(2s)-2-[[(2s)-6-amino-2-[[(2s)-2-[[(2s)-2-[[(2s)-2,6-diaminohexanoyl]amino]-5-(diaminomethylideneamino)pentanoyl]amino]propanoyl]amino]hexanoyl]amino]propanoyl]amino]hexan Chemical compound NC(N)=NCCC[C@@H](C(O)=O)NC(=O)[C@H](CCCCN)NC(=O)[C@H](CCCCN)NC(=O)[C@H]([C@@H](C)O)NC(=O)[C@H]([C@H](O)C)NC(=O)[C@H](CCCCN)NC(=O)[C@H](C)NC(=O)[C@H](CCCCN)NC(=O)[C@H](C)NC(=O)[C@H](CCCN=C(N)N)NC(=O)[C@@H](N)CCCCN VBMOHECZZWVLFJ-GXTUVTBFSA-N 0.000 description 3
- 238000004422 calculation algorithm Methods 0.000 description 3
- 108010068904 lysyl-arginyl-alanyl-lysyl-alanyl-lysyl-threonyl-threonyl-lysyl-lysyl-arginine Proteins 0.000 description 3
- 230000009467 reduction Effects 0.000 description 3
- 230000002159 abnormal effect Effects 0.000 description 2
- 230000005856 abnormality Effects 0.000 description 2
- 230000007423 decrease Effects 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000005012 migration Effects 0.000 description 2
- 238000013508 migration Methods 0.000 description 2
- 230000001105 regulatory effect Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- VIEYMVWPECAOCY-UHFFFAOYSA-N 7-amino-4-(chloromethyl)chromen-2-one Chemical compound ClCC1=CC(=O)OC2=CC(N)=CC=C21 VIEYMVWPECAOCY-UHFFFAOYSA-N 0.000 description 1
- 101100172132 Mus musculus Eif3a gene Proteins 0.000 description 1
- 238000007792 addition Methods 0.000 description 1
- 125000004122 cyclic group Chemical group 0.000 description 1
- 238000002474 experimental method Methods 0.000 description 1
- 239000000945 filler Substances 0.000 description 1
- 239000000446 fuel Substances 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000011895 specific detection Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R16/00—Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for
- B60R16/02—Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements
- B60R16/023—Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements for transmission of signals between vehicle parts or subsystems
- B60R16/0231—Circuits relating to the driving or the functioning of the vehicle
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L2012/40208—Bus networks characterized by the use of a particular bus standard
- H04L2012/40215—Controller Area Network CAN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L2012/40267—Bus for use in transportation systems
- H04L2012/40273—Bus for use in transportation systems the transportation system being a vehicle
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Small-Scale Networks (AREA)
- Automation & Control Theory (AREA)
- Mechanical Engineering (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
Description
以下、本開示の実施の形態として、メッセージIDを用いて他のノード(ECU)において不正なフレームに基づく処理が実行されることを阻止するための不正対処方法を実現する不正検知ECUを含む車載ネットワークシステム10について図面を用いて説明する。
図1は、実施の形態1に係る車載ネットワークシステム10の全体構成を示す図である。車載ネットワークシステム10は、CANプロトコルに従って通信するネットワーク通信システムの一例であり、制御装置、センサ等の各種機器が搭載された自動車におけるネットワーク通信システムである。車載ネットワークシステム10は、バス500a、500bと、不正検知ECU100a、100b、ヘッドユニット200、ゲートウェイ300、及び、各種機器に接続されたECU400a〜400d等のECUといったバスに接続された各ノードとを含んで構成される。なお、図1では省略しているものの、車載ネットワークシステム10にはECU400a〜400d以外にもいくつものECUが含まれ得るが、ここでは、便宜上ECU400a〜400dに注目して説明を行う。ECUは、例えば、プロセッサ(マイクロプロセッサ)、メモリ等のデジタル回路、アナログ回路、通信回路等を含む装置である。メモリは、ROM、RAM等であり、プロセッサにより実行される制御プログラム(コンピュータプログラム)を記憶することができる。例えばプロセッサが、制御プログラム(コンピュータプログラム)に従って動作することにより、ECUは各種機能を実現することになる。なお、コンピュータプログラムは、所定の機能を達成するために、プロセッサに対する指令を示す命令コードが複数個組み合わされて構成されたものである。ここでは、バス500a、500bには不正なフレームを送信する不正ECUが接続されている可能性があることを前提として説明する。
以下、CANプロトコルに従ったネットワークで用いられるフレームの1つであるデータフレームについて説明する。
図3は、CANプロトコルで規定されるエラーフレームのフォーマットを示す図である。エラーフレームは、エラーフラグ(プライマリ)と、エラーフラグ(セカンダリ)と、エラーデリミタとから構成される。
ヘッドユニット200は、例えば、自動車のインパネ(インストルメントパネル)等に設けられ、運転者に視認されるための情報を表示する液晶ディスプレイ(LCD:liquid crystal display)等の表示装置、運転者の操作を受け付ける入力手段等を備える一種のECUである。
図5は、ヘッドユニット200、ゲートウェイ300、ECU400c及びECU400dのそれぞれにおいて保持される受信IDリストの一例を示す図である。同図に例示する受信IDリストは、ID(メッセージID)の値が「1」、「2」、「3」及び「4」のいずれかであるメッセージIDを含むフレームを選択的に受信して処理するために用いられる。例えば、ヘッドユニット200の受信IDリスト保持部250に図5の受信IDリストが保持されていると、メッセージIDが「1」、「2」、「3」及び「4」のいずれでもないフレームについては、フレーム解釈部260でのIDフィールド以後のフレームの解釈が中止される。
図6は、ゲートウェイ300の構成図である。ゲートウェイ300は、フレーム送受信部360と、フレーム解釈部350と、受信ID判断部330と、受信IDリスト保持部340と、フレーム生成部320と、転送処理部310と、転送ルール保持部370とを含んで構成される。これらの各構成要素は、機能的な構成要素であり、その各機能は、ゲートウェイ300における通信回路、メモリに格納された制御プログラムを実行するプロセッサ或いはデジタル回路等により実現される。
図7は、ゲートウェイ300が保有する転送ルールの一例を示す。この転送ルールは、転送元のバスと転送先のバスと転送対象のID(メッセージID)とを対応付けている。図7中の「*」はメッセージIDにかかわらずフレームの転送がなされることを表している。また、同図中の「−」は転送対象のフレームがないことを示す。同図の例は、バス500aから受信するフレームはメッセージIDにかかわらず、バス500b及びバス500cに転送するように設定されていることを示している。また、バス500bから受信するフレームのうち、バス500cには全てのフレームが転送されるが、バス500aにはメッセージIDが「3」であるフレームのみが転送されるように設定されていることを示している。また、バス500cから受信されるフレームは、バス500aにもバス500bにも転送されないように設定されていることを示している。
図8は、ECU400aの構成図である。ECU400aは、フレーム送受信部460と、フレーム解釈部450と、受信ID判断部430と、受信IDリスト保持部440と、フレーム処理部410と、フレーム生成部420と、データ取得部470とを含んで構成される。これらの各構成要素は、機能的な構成要素であり、その各機能は、ECU400aにおける通信回路、メモリに格納された制御プログラムを実行するプロセッサ或いはデジタル回路等により実現される。
図9は、ECU400a及びECU400bのそれぞれにおいて保持される受信IDリストの一例を示す図である。同図に例示する受信IDリストは、ID(メッセージID)の値が「1」、「2」及び「3」のいずれかであるメッセージIDを含むフレームを選択的に受信して処理するために用いられる。例えば、ECU400aの受信IDリスト保持部440に図9の受信IDリストが保持されていると、メッセージIDが「1」、「2」及び「3」のいずれでもないフレームについては、フレーム解釈部450でのIDフィールド以後のフレームの解釈が中止される。
図10は、エンジン401に接続されたECU400aから送信されるフレームにおけるID(メッセージID)及びデータフィールド(データ)の一例を示す図である。ECU400aが送信するフレームのメッセージIDは「1」である。データは、時速(km/時)を表し、最低0(km/時)〜最高180(km/時)までの範囲の値を取り、データ長は1byteである。図10の上行から下行へと、ECU400aから逐次送信される各フレームに対応する各メッセージID及びデータを例示しており、0km/時から1km/時ずつ加速されている様子を表している。
図11は、ブレーキ402に接続されたECU400bから送信されるフレームにおけるID(メッセージID)及びデータフィールド(データ)の一例を示す図である。ECU400bが送信するフレームのメッセージIDは「2」である。データは、ブレーキのかかり具合を割合(%)で表し、データ長は1byteである。この割合は、ブレーキを全くかけていない状態を0(%)、ブレーキを最大限かけている状態を100(%)としたものである。図11の上行から下行へと、ECU400bから逐次送信される各フレームに対応する各メッセージID及びデータを例示しており、100%から徐々にブレーキを弱めている様子を表している。
図12は、ドア開閉センサ403に接続されたECU400cから送信されるフレームにおけるID(メッセージID)及びデータフィールド(データ)の一例を示す図である。ECU400cが送信するフレームのメッセージIDは「3」である。データは、ドアの開閉状態を表し、データ長は1byteである。データの値は、ドアが開いている状態が「1」、ドアが閉まっている状態が「0」である。図12の上行から下行へと、ECU400cから逐次送信される各フレームに対応する各メッセージID及びデータを例示しており、ドアが開いている状態から次第に閉められた状態へと移った様子を表している。
図13は、窓開閉センサ404に接続されたECU400dから送信されるフレームにおけるID(メッセージID)及びデータフィールド(データ)の一例を示す図である。ECU400dが送信するフレームのメッセージIDは「4」である。データは、窓の開閉状態を割合(%)で表し、データ長は1byteである。この割合は、窓が完全に閉まっている状態を0(%)、窓が全開の状態を100(%)としたものである。図13の上行から下行へと、ECU400dから逐次送信される各フレームに対応する各メッセージID及びデータを例示しており、窓が閉まっている状態から徐々に開いていく様子を表している。
図14は、不正検知ECU100aの構成図である。不正検知ECU100aは、フレーム送受信部160と、フレーム解釈部150と、不正フレーム検知部130と、正規IDリスト保持部120と、不正検知カウンタ保持部110と、フレーム生成部140とを含んで構成される。これらの各構成要素は、機能的な構成要素であり、その各機能は、不正検知ECU100aにおける通信回路、メモリに格納された制御プログラムを実行するプロセッサ或いはデジタル回路等により実現される。なお、不正検知ECU100bも基本的に同様の構成を備えるが、正規IDリスト保持部120が保持するリスト情報(正規IDリスト)の内容が不正検知ECU100aと不正検知ECU100bとでは異なる。
図15は、不正検知ECU100aの正規IDリスト保持部120に保持される正規IDリストの一例を示した図である。同図に例示する正規IDリストは、ID(メッセージID)の値が「1」、「2」及び「3」のいずれかであるメッセージIDを含むフレームがバス500aに流れ得ることを示している。
図16は、不正検知ECU100bの正規IDリスト保持部120に保持される正規IDリストの一例を示した図である。同図に例示する正規IDリストは、ID(メッセージID)の値が「1」、「2」、「3」及び「4」のいずれかであるメッセージIDを含むフレームがバス500bに流れ得ることを示している。
図17は、メッセージID毎の不正検知カウンタの状態の一例を示す図である。同図の例は、メッセージIDが「4」の不正検知カウンタだけが、不正を一度検知しており、その他のメッセージIDでは一度も検知していないことを示す。即ち、この例はバス500aに本来流れるはずがないメッセージID「4」のメッセージ(フレーム)が一度送信されたことを不正検知ECU100aが検知し、該当するメッセージID「4」に対応する不正検知カウンタを1インクリメントした場合を示している。
以下、上述の構成を備える車載ネットワークシステム10のバス500aに不正なECUが接続された場合について、バス500aに接続された不正検知ECU100a、ECU400a、ECU400b、ゲートウェイ300等の動作について説明する。
実施の形態1で示した不正検知ECUは、送信されたフレーム(データフレーム)が不正なフレームか否かを、フレームのIDフィールドについて正規IDリストを用いて判定する。これにより、データフレームにおけるIDフィールドによって不正を判定できるため、既存のノード(つまり不正検知ECU及び不正なECU以外のECU)において不正なフレームが解釈されてそのフレームに対応する処理が実行されることを阻止できる。また、データフレームの先頭のSOFに続くIDフィールドまで受信するだけで判定ができるため、データフレームの後部等を受信して判定を行う場合よりも、バスのトラフィックを抑えることが可能となる。
以下、本開示の実施の形態として、メッセージID毎に許容されるデータ範囲に基づいて、他のノード(ECU)において不正なフレームに基づく処理が実行されることを阻止するための不正対処方法を実現する不正検知ECUを含む車載ネットワークシステム11について説明する。
図19は、実施の形態2に係る車載ネットワークシステム11の全体構成を示す図である。車載ネットワークシステム11は、実施の形態1で示した車載ネットワークシステム10の一部を変形したものである。車載ネットワークシステム11は、バス500a、500bと、不正検知ECU2100a、2100b、ヘッドユニット200、ゲートウェイ300、及び、各種機器に接続されたECU400a〜400d等のECUといったバスに接続された各ノードとを含んで構成される。車載ネットワークシステム11の構成要素のうち、実施の形態1と同様の機能を有する構成要素は、同じ符号を付して説明を省略する。
図20は、不正検知ECU2100aの構成図である。不正検知ECU2100aは、フレーム送受信部160と、フレーム解釈部2150と、不正フレーム検知部2130と、データ範囲リスト保持部2120と、不正検知カウンタ保持部110と、フレーム生成部140とを含んで構成される。これらの各構成要素は、機能的な構成要素であり、その各機能は、不正検知ECU2100aにおける通信回路、メモリに格納された制御プログラムを実行するプロセッサ或いはデジタル回路等により実現される。不正検知ECU2100aは、実施の形態1で示した不正検知ECU100aの一部を変形したものであり、実施の形態1と同様の機能を有する構成要素は、同じ符号を付して説明を省略する。なお、不正検知ECU2100bも不正検知ECU2100aと同様の構成を備える。
図21は、不正検知ECU2100aのデータ範囲リスト保持部2120に保持されるデータ範囲リストの一例を示した図である。このデータ範囲リストは、各ID(メッセージID)と、そのメッセージIDのデータフレームにおけるデータフィールドの値(データ)として許容されるデータ範囲とを対応付けたものである。図21の例では、メッセージIDが「1」のデータフレームについては、データ範囲「0〜180」、メッセージIDが「2」又は「4」のデータフレームについては、データ範囲「0〜100」、メッセージIDが「3」のデータフレームについて、データ範囲「0、1」をそれぞれ正常としている。
以下、上述の構成を備える車載ネットワークシステム11のバス500aに不正なECUが接続された場合について、バス500aに接続された不正検知ECU2100a、ECU400a、ECU400b、ゲートウェイ300等の動作について説明する。
実施の形態2で示した不正検知ECUは、送信されたフレームが不正なフレームか否かを、フレーム(データフレーム)のIDフィールド及びデータフィールドについてデータ範囲リストを用いて判定する。これにより、データフレームにおけるIDフィールドとデータフィールドとの組み合わせによって不正を判定できるため、既存のECU(つまり不正検知ECU及び不正なECU以外のECU)において不正なフレームが解釈されてそのフレームに対応する処理が実行されることを阻止することができる。また、データフレームのデータフィールドまで受信するだけで判定ができるため、データフレームの後部を受信して判定を行う場合よりも、バスのトラフィックを抑えることが可能となる。
以下、本開示の実施の形態として、メッセージID、データ及びカウンタ値から算出されるメッセージ認証コード(MAC:Message Authentication Code)を用いて、他のノード(ECU)において不正なフレームに基づく処理が実行されることを阻止するための不正対処方法を実現する不正検知ECUを含む車載ネットワークシステム12について説明する。
図24は、実施の形態3に係る車載ネットワークシステム12の全体構成を示す図である。車載ネットワークシステム12は、実施の形態1で示した車載ネットワークシステム10の一部を変形したものである。車載ネットワークシステム12は、バス500a、500bと、不正検知ECU3100a、3100b、ヘッドユニット200、ゲートウェイ300、及び、各種機器に接続されたECU3400a〜3400d等のECUといったバスに接続された各ノードとを含んで構成される。車載ネットワークシステム12の構成要素のうち、実施の形態1と同様の機能を有する構成要素は、同じ符号を付して説明を省略する。
図25は、ECU3400aの構成図である。ECU3400aは、フレーム送受信部460と、フレーム解釈部450と、受信ID判断部430と、受信IDリスト保持部440と、フレーム処理部410と、フレーム生成部3420と、データ取得部470と、MAC生成部3410と、MAC鍵保持部3430と、カウンタ保持部3440とを含んで構成される。これらの各構成要素は、機能的な構成要素であり、その各機能は、ECU3400aにおける通信回路、メモリに格納された制御プログラムを実行するプロセッサ或いはデジタル回路等により実現される。ECU3400aは、実施の形態1で示したECU400aの一部を変形したものであり、実施の形態1と同様の機能を有する構成要素は、同じ符号を付して説明を省略する。
図26は、エンジン401に接続されたECU3400aから送信されるデータフレームにおけるID(メッセージID)及びデータフィールド(データ)の一例を示す図である。ECU3400aが送信するフレームのメッセージIDは「1」である。データは、同図において1バイト毎に空白で区分して表しており、先頭の1byteが時速(km/時)を表し、次の1byteはカウンタ値を表し、次の4bytesがMACを表す。なお、図26の例においてMACは16進数で表記している。先頭1byteの時速(km/時)は、最低0(km/時)〜最高180(km/時)までの範囲の値を取る。図26の上行から下行へと、ECU3400aから逐次送信される各フレームに対応する各メッセージID及びデータを例示しており、カウンタ値が次第に増加し、時速が0km/時から1km/時ずつ加速されている様子を表している。
図27は、ブレーキ402に接続されたECU3400bから送信されるデータフレームにおけるID(メッセージID)及びデータフィールド(データ)の一例を示す図である。ECU3400bが送信するフレームのメッセージIDは「2」である。データは、同図において1バイト毎に空白で区分して表しており、先頭の1byteがブレーキのかかり具合を割合(%)で表し、次の1byteはカウンタ値を表し、次の4bytesがMACを表す。なお、図27の例においてMACは16進数で表記している。先頭1byteのブレーキのかかり具合は、ブレーキを全くかけていない状態を0(%)、ブレーキを最大限かけている状態を100(%)としたものである。図27の上行から下行へと、ECU3400bから逐次送信される各フレームに対応する各メッセージID及びデータを例示しており、カウンタ値が次第に増加し、ブレーキについては100%から徐々にブレーキを弱めている様子を表している。
図28は、ドア開閉センサ403に接続されたECU3400cから送信されるデータフレームにおけるID(メッセージID)及びデータフィールド(データ)の一例を示す図である。ECU3400cが送信するフレームのメッセージIDは「3」である。データは、同図において1バイト毎に空白で区分して表しており、先頭の1byteがドアの開閉状態を表し、次の1byteはカウンタ値を表し、次の4bytesがMACを表す。なお、図28の例においてMACは16進数で表記している。先頭1byteのドアの開閉状態は、ドアが開いている状態を「1」、ドアが閉まっている状態を「0」としたものである。図28の上行から下行へと、ECU3400cから逐次送信される各フレームに対応する各メッセージID及びデータを例示しており、カウンタ値が次第に増加し、ドアが開いている状態から次第に閉められた状態へと移った様子を表している。
図29は、窓開閉センサ404に接続されたECU3400dから送信されるデータフレームにおけるID(メッセージID)及びデータフィールド(データ)の一例を示す図である。ECU3400dが送信するフレームのメッセージIDは「4」である。データは、同図において1バイト毎に空白で区分して表しており、先頭の1byteが窓の開閉状態を割合(%)で表し、次の1byteはカウンタ値を表し、次の4bytesがMACを表す。なお、図29の例においてMACは16進数で表記している。先頭1byteの窓の開閉状態は、窓が完全に閉まっている状態を0(%)、窓が全開の状態を100(%)としたものである。図29の上行から下行へと、ECU3400dから逐次送信される各フレームに対応する各メッセージID及びデータを例示しており、カウンタ値が次第に増加し、窓が閉まっている状態から徐々に開いていく様子を表している。
図30は、不正検知ECU3100aの構成図である。不正検知ECU3100aは、フレーム送受信部160と、フレーム解釈部3150と、不正MAC検知部3130と、MAC鍵保持部3180と、カウンタ保持部3190と、フレーム生成部140と、MAC生成部3170と、不正検知カウンタ保持部110から構成される。これらの各構成要素は、機能的な構成要素であり、その各機能は、不正検知ECU3100aにおける通信回路、メモリに格納された制御プログラムを実行するプロセッサ或いはデジタル回路等により実現される。不正検知ECU3100aは、実施の形態1で示した不正検知ECU100aの一部を変形したものであり、実施の形態1と同様の機能を有する構成要素は、同じ符号を付して説明を省略する。なお、不正検知ECU3100bも同様の構成である。
図31は、カウンタ保持部3190に保持されているメッセージID毎のカウンタ値の一例を示す図である。同図では、メッセージIDが「1」のカウンタが1回、メッセージIDが「2」のカウンタが10回、メッセージIDが「3」のカウンタが15回、メッセージIDが「4」のカウンタが100回をそれぞれ示している。この各メッセージIDに対応するカウンタ値は、そのメッセージIDを含むフレームが正常に受信されている回数を表している。
以下、上述の構成を備える車載ネットワークシステム12のバス500aに不正なECUが接続された場合について、バス500aに接続された不正検知ECU3100a、ECU3400a、ECU3400b、ゲートウェイ300等の動作について説明する。
実施の形態3で示した不正検知ECUは、送信されたフレームが不正なフレームか否かを、フレーム(データフレーム)のデータフィールドに含ませたMACを検証することによって判定する。これにより、既存のECU(つまり不正検知ECU及び不正なECU以外のECU)において不正なフレームが解釈されてそのフレームに対応する処理が実行されることを阻止することができる。また、データフレームのデータフィールドまで受信するだけで判定ができるため、データフレームの後部を受信して判定を行う場合よりも、バスのトラフィックを抑えることが可能となる。
以下、本開示の実施の形態として、車両の状態に応じて不正なメッセージ(フレーム)を検知する特定の検知処理を実行するか否かに係る不正検知ECUの動作モードを切り替えるための不正検知方法を実現する車載ネットワークシステム13について説明する。
図34は、実施の形態4に係る車載ネットワークシステム13の全体構成を示す図である。車載ネットワークシステム13は、実施の形態1で示した車載ネットワークシステム10の一部を変形したものである。車載ネットワークシステム13は、バス500a〜500cと、不正検知ECU4100a、4100b、ヘッドユニット4200、ゲートウェイ300、及び、各種機器に接続されたECU400a〜400d等のECUといったバスに接続された各ノードとを含んで構成される。車載ネットワークシステム13の構成要素のうち、実施の形態1と同様の機能を有する構成要素は、同じ符号を付して説明を省略する。
図35は、ヘッドユニット4200の構成図である。ヘッドユニット4200は、フレーム送受信部270と、フレーム解釈部4260と、受信ID判断部240と、受信IDリスト保持部250と、フレーム処理部220と、表示制御部210と、フレーム生成部4230と、不正フレーム検出部4280と、モード変更指示部4281と、車使用開始検出部4282と、通信開始・終了検出部4283とを含んで構成される。これらの各構成要素は、機能的な構成要素であり、その各機能は、ヘッドユニット4200における通信回路、LCD、メモリに格納された制御プログラムを実行するプロセッサ或いはデジタル回路等により実現される。なお、実施の形態1と同様の機能を有する構成要素は、同じ符号を付して説明を省略する。
図36は、不正検知ECU4100aの構成図である。不正検知ECU4100aは、フレーム送受信部160と、フレーム解釈部4150と、不正フレーム検知部130と、正規IDリスト保持部120と、不正検知カウンタ保持部110と、フレーム生成部140と、トリガーフレーム検出部4170と、モード保持部4180とを含んで構成される。これらの各構成要素は、機能的な構成要素であり、その各機能は、不正検知ECU4100aにおける通信回路、メモリに格納された制御プログラムを実行するプロセッサ或いはデジタル回路等により実現される。実施の形態1と同様の機能を有する構成要素は、同じ符号を付して説明を省略する。なお、不正検知ECU4100bも基本的に同様の構成を備える。
以下、上述の構成を備える車載ネットワークシステム13のバス500cに不正なフレーム(メッセージ)が送信された場合におけるヘッドユニット4200及び不正検知ECU4100aの動作について説明する。
以下、ヘッドユニット4200が外部との通信を終了した場合におけるヘッドユニット4200及び不正検知ECU4100aの動作について説明する。
以下、車両の使用が開始されてから一定時間が経過した場合におけるヘッドユニット4200及び不正検知ECU4100aの動作について説明する。
車載ネットワークシステム13では、車両の状態に応じて不正検知ECU4100a、4100bが、動作モードを、不正なメッセージの検知を行うチェックモードと不正なメッセージの検知を行わない待機モードとの間で切り替える。これにより、車両の状態に応じて必要な場合にだけ不正なメッセージの検知を行うようにすることで電力消費量を抑えることができる。また、不正検知ECU4100a、4100bは、車両の状態を直接検知する機構を有さなくても、ヘッドユニット4200からのトリガーフレームにより、動作モードを切り替えるタイミングを得ることができる。
以上のように、本開示に係る技術の例示として実施の形態1〜4を説明した。しかしながら、本開示に係る技術は、これに限定されず、適宜、変更、置き換え、付加、省略等を行った実施の形態にも適用可能である。例えば、以下のような変形例も本開示の一実施態様に含まれる。
100a,100b,2100a,2100b,3100a,3100b,4100a,4100b,5100,6100 不正検知電子制御ユニット(不正検知ECU)
110 不正検知カウンタ保持部
120 正規IDリスト保持部
130,2130 不正フレーム検知部
140,230,320,420,3420,4230,4420 フレーム生成部
150,260,350,450,2150,3150,4150,4260,4450 フレーム解釈部
160,270,360,460 フレーム送受信部
200,4200 ヘッドユニット
210 表示制御部
220,410 フレーム処理部
240,330,430 受信ID判断部
250,340,440 受信IDリスト保持部
300 ゲートウェイ
310 転送処理部
370 転送ルール保持部
400a,400b,400c,400d,3400a,3400b,3400c,3400d,4400 電子制御ユニット(ECU)
401 エンジン
402 ブレーキ
403 ドア開閉センサ
404 窓開閉センサ
470 データ取得部
500a,500b,500c バス
2120 データ範囲リスト保持部
3130 不正MAC検知部
3410,3170 MAC生成部
3430,3180 MAC鍵保持部
3440,3190 カウンタ保持部
4170 トリガーフレーム検出部
4180 モード保持部
4280 不正フレーム検出部
4281 モード変更指示部
4282 車使用開始検出部
4283 通信開始・終了検出部
Claims (13)
- 1以上のネットワークを介して通信する複数の電子制御ユニットを備える車載ネットワークシステムにおいて用いられる不正検知方法であって、
前記複数の電子制御ユニットは、第1の電子制御ユニットと第2の電子制御ユニットと第3の電子制御ユニットを含み、
前記1以上のネットワークは、第1のネットワークと第2のネットワークを含み、
前記第1の電子制御ユニットは前記第1のネットワークに接続され、
前記第2の電子制御ユニットは前記第2のネットワークに接続され、
前記不正検知方法は、
前記第3の電子制御ユニットが前記車載ネットワークシステムを備えた車両の状態が第1の条件または第2の条件を満たしたことを検出する検出ステップと、
前記車両の状態が前記第1の条件または前記第2の条件を満たしたことを検出した場合に、前記第3の電子制御ユニットが切替指示メッセージを前記第1の電子制御ユニットと前記第2の電子制御ユニットへ送信し、
(i)前記車両の状態が前記第1の条件を満たしたことが検出された場合に、前記第1の電子制御ユニットと前記第2の電子制御ユニットは、動作モードを、前記1以上のネットワーク上の不正なメッセージを検知する第1の種類の検知処理を行わない第1のモードへ移行し、
(ii)前記車両の状態が前記第2の条件を満たしたことが検出された場合に、前記第2の電子制御ユニットは、動作モードを、前記第1の種類の検知処理を行う第2のモードへ移行する、切替ステップと、を含む、
不正検知方法。 - 前記第2の条件は、前記第3の電子制御ユニットが、前記1以上のネットワーク上で不正なメッセージを検知したことである、
請求項1記載の不正検知方法。 - 前記第1の条件は、前記第3の電子制御ユニットが、前記1以上のネットワーク上で所
定の期間において不正なメッセージを検知しなかったことである、
請求項2記載の不正検知方法。 - 前記第2の条件は、前記第3の電子制御ユニットが前記車両の外部の装置と通信を開始する状態になったことである、
請求項1記載の不正検知方法。 - 前記第1の条件は、前記第3の電子制御ユニットが前記車両の外部の装置との通信を終了して所定の状態になったことである、
請求項4記載の不正検知方法。 - 前記第2の条件は、前記車両の状態が駐車中である、
請求項1記載の不正検知方法。 - 前記第2のネットワークは、前記複数の電子制御ユニットのうち、前記車両の駆動に関する電子制御ユニットを含まない、
請求項6記載の不正検知方法。 - 前記1以上のネットワークは、さらに、第3のネットワークを含み、
前記第3の電子制御ユニットは、前記第3のネットワークに接続され、
前記車載ネットワークシステムは更に、前記第1のネットワークと前記第2のネットワークと前記第3のネットワークとの間でメッセージを転送するゲートウェイ装置を備え、
前記切替ステップでは、
前記第3の電子制御ユニットが切替指示メッセージを前記ゲートウェイ装置へ送信し、
前記車両の状態が前記第1の条件を満たしたことが検出された場合は、前記ゲートウェイ装置は、前記切替指示メッセージを前記第1の電子制御ユニットと前記第2の電子制御ユニットへ送信し、
前記車両の状態が前記第2の条件を満たしたことが検出された場合は、前記ゲートウェイ装置は、前記切替指示メッセージを前記第2の電子制御ユニットへ送信する、
請求項1記載の不正検知方法。 - 前記第1の条件または前記第2の条件は、
前記車両の状態が変化した場合において、所定のユーザインタフェースで前記動作モードの切り替えを要することを示す入力を受け付けることである、
請求項1記載の不正検知方法。 - 前記第1のモードでは、不正なメッセージを検知可能な程度が、前記第1の種類の検知処理とは異なる、第2の種類の検知処理を行う、
請求項1記載の不正検知方法。 - 前記第3の電子制御ユニットは、前記第1のネットワークと前記第2のネットワークの間でメッセージを転送するゲートウェイ装置であり、
前記切替ステップでは、
前記車両の状態が前記第1の条件を満たしたことが検出された場合は、前記第3の電子制御ユニットは、前記切替指示メッセージを前記第1の電子制御ユニットと前記第2の電子制御ユニットへ送信し、
前記車両の状態が前記第2の条件を満たしたことが検出された場合は、前記第3の電子制御ユニットは、前記切替指示メッセージを前記第2の電子制御ユニットへ送信する、
請求項1記載の不正検知方法。 - 前記複数の電子制御ユニットは、Controller Area Network(CAN)プロトコルに従って前記1以上のネットワークを介して通信を行う、
請求項1記載の不正検知方法。 - 車載ネットワークシステムであって、
1以上のネットワークを介して通信する複数の電子制御ユニットと、
前記複数の電子制御ユニットは、第1の電子制御ユニットと第2の電子制御ユニットと第3の電子制御ユニットを含み、
前記1以上のネットワークは、第1のネットワークと第2のネットワークを含み、
前記第1の電子制御ユニットは前記第1のネットワークに接続され、
前記第2の電子制御ユニットは前記第2のネットワークに接続され、
前記第3の電子制御ユニットは、
前記車載ネットワークシステムを備えた車両の状態が第1の条件または第2の条件を満たしたことを検出する検出部と、
前記検出部により前記車両の状態が前記第1の条件または前記第2の条件を満たしたことが検出された場合に、切替指示メッセージを前記第1の電子制御ユニットと前記第2の電子制御ユニットへ送信する送信部と、を備え、
前記車両の状態が前記第1の条件を満たしたことが検出された場合に、
前記第1の電子制御ユニットと前記第2の電子制御ユニットは、動作モードを、前記1以上のネットワーク上の不正なメッセージを検知する第1の種類の検知処理を行わない第1のモードへ移行し
前記車両の状態が前記第2の条件を満たしたことが検出された場合に、
前記第2の電子制御ユニットは、動作モードを、前記第1の種類の検知処理を行う第2のモードへ移行する、
車載ネットワークシステム。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201461980821P | 2014-04-17 | 2014-04-17 | |
US61/980,821 | 2014-04-17 | ||
JP2015032179 | 2015-02-20 | ||
JP2015032179 | 2015-02-20 | ||
PCT/JP2015/001602 WO2015159486A1 (ja) | 2014-04-17 | 2015-03-23 | 車載ネットワークシステム、不正検知電子制御ユニット及び不正検知方法 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019032763A Division JP6651662B2 (ja) | 2014-04-17 | 2019-02-26 | 不正検知電子制御ユニット及び不正検知方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2015159486A1 JPWO2015159486A1 (ja) | 2017-04-13 |
JP6490058B2 true JP6490058B2 (ja) | 2019-03-27 |
Family
ID=54323714
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016513622A Active JP6490058B2 (ja) | 2014-04-17 | 2015-03-23 | 車載ネットワークシステム及び不正検知方法 |
Country Status (5)
Country | Link |
---|---|
US (5) | US10187406B2 (ja) |
EP (3) | EP3800092B1 (ja) |
JP (1) | JP6490058B2 (ja) |
CN (2) | CN105593067B (ja) |
WO (1) | WO2015159486A1 (ja) |
Families Citing this family (45)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10798114B2 (en) * | 2015-06-29 | 2020-10-06 | Argus Cyber Security Ltd. | System and method for consistency based anomaly detection in an in-vehicle communication network |
US10708293B2 (en) | 2015-06-29 | 2020-07-07 | Argus Cyber Security Ltd. | System and method for time based anomaly detection in an in-vehicle communication network |
US11165851B2 (en) | 2015-06-29 | 2021-11-02 | Argus Cyber Security Ltd. | System and method for providing security to a communication network |
WO2017013622A1 (en) | 2015-07-22 | 2017-01-26 | Arilou Information Security Technologies Ltd. | Vehicle communications bus data security |
WO2017090351A1 (ja) * | 2015-11-25 | 2017-06-01 | 日立オートモティブシステムズ株式会社 | 車載ゲートウェイ装置、電子制御装置、車載ネットワークシステム |
WO2017104106A1 (ja) * | 2015-12-14 | 2017-06-22 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 評価装置、評価システム及び評価方法 |
JP6712938B2 (ja) * | 2015-12-14 | 2020-06-24 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | 評価装置、評価システム及び評価方法 |
WO2017127639A1 (en) * | 2016-01-20 | 2017-07-27 | The Regents Of The University Of Michigan | Exploiting safe mode of in-vehicle networks to make them unsafe |
CN109644153B (zh) * | 2016-04-12 | 2020-10-13 | 伽德诺克斯信息技术有限公司 | 具有被配置为实现安全锁定的相关设备的特别编程的计算系统及其使用方法 |
JP6890025B2 (ja) * | 2016-05-27 | 2021-06-18 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | 電子制御ユニット、フレーム生成方法及びプログラム |
JP6846991B2 (ja) * | 2016-07-05 | 2021-03-24 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | 異常検知電子制御ユニット、車載ネットワークシステム及び異常検知方法 |
JP6849528B2 (ja) * | 2016-07-28 | 2021-03-24 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | フレーム伝送阻止装置、フレーム伝送阻止方法及び車載ネットワークシステム |
JP6395992B2 (ja) * | 2016-08-24 | 2018-09-26 | 三菱電機株式会社 | 通信制御装置、通信システム及び通信制御方法 |
JP6561950B2 (ja) * | 2016-09-09 | 2019-08-21 | 株式会社デンソー | 中継装置 |
EP3541022A4 (en) * | 2016-11-10 | 2020-06-17 | Lac Co., Ltd. | COMMUNICATION CONTROLLER, COMMUNICATION CONTROL METHOD AND PROGRAM |
JP6512205B2 (ja) * | 2016-11-14 | 2019-05-15 | トヨタ自動車株式会社 | 通信システム |
JP6558703B2 (ja) * | 2016-12-14 | 2019-08-14 | パナソニックIpマネジメント株式会社 | 制御装置、制御システム、及びプログラム |
JP2018121109A (ja) * | 2017-01-23 | 2018-08-02 | 本田技研工業株式会社 | 通信システム、移動体、及び通信方法 |
WO2018186054A1 (ja) * | 2017-04-07 | 2018-10-11 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 不正通信検知基準決定方法、不正通信検知基準決定システム及びプログラム |
DE102017209556A1 (de) * | 2017-06-07 | 2018-12-13 | Robert Bosch Gmbh | Verfahren zum Schutz eines Fahrzeugnetzwerks gegen manipulierte Datenübertragung |
CN110753912A (zh) * | 2017-06-23 | 2020-02-04 | 罗伯特·博世有限公司 | 用于通过检查通信中的异常来检测车辆的通信系统中的中断的方法 |
JP7094670B2 (ja) * | 2017-07-03 | 2022-07-04 | 矢崎総業株式会社 | 設定装置及びコンピュータ |
JP6787262B2 (ja) * | 2017-07-10 | 2020-11-18 | 住友電気工業株式会社 | 車載通信装置、ログ収集方法およびログ収集プログラム |
DE102017211860B3 (de) * | 2017-07-11 | 2018-09-20 | Volkswagen Aktiengesellschaft | Verfahren zur Übertragung von Daten über einen seriellen Kommunikationsbus, entsprechend ausgelegte Busschnittstelle sowie entsprechend ausgelegtes Computerprogramm |
WO2019026077A1 (en) * | 2017-08-02 | 2019-02-07 | Enigmatos Ltd. | SYSTEM AND METHOD FOR PREVENTING MALBUSED CAN BUS ATTACKS |
JP6620133B2 (ja) * | 2017-09-28 | 2019-12-11 | 株式会社Subaru | 車両用通信制御装置及び車両用通信制御システム |
US10934987B2 (en) * | 2017-11-24 | 2021-03-02 | Bezalel Hirsch | Remote starter adapter for use with a communication device |
WO2019107210A1 (ja) | 2017-12-01 | 2019-06-06 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 電子制御装置、不正検知サーバ、車載ネットワークシステム、車載ネットワーク監視システム及び車載ネットワーク監視方法 |
RU2706887C2 (ru) * | 2018-03-30 | 2019-11-21 | Акционерное общество "Лаборатория Касперского" | Система и способ блокирования компьютерной атаки на транспортное средство |
JP7121737B2 (ja) * | 2018-05-23 | 2022-08-18 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 異常検知装置、異常検知方法およびプログラム |
WO2020021715A1 (ja) * | 2018-07-27 | 2020-01-30 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 不正対処方法、不正対処装置および通信システム |
US12069027B2 (en) * | 2019-03-22 | 2024-08-20 | Fortinet, Inc. | Securing intra-vehicle communications via a controller area network bus system based on behavioral statistical analysis |
CN111835627B (zh) * | 2019-04-23 | 2022-04-26 | 华为技术有限公司 | 车载网关的通信方法、车载网关及智能车辆 |
FR3097988B1 (fr) * | 2019-06-25 | 2021-06-04 | Renault Sas | Procédé de dialogue avec un calculateur sur bus embarqué de véhicule. |
JP7226177B2 (ja) * | 2019-08-02 | 2023-02-21 | 株式会社オートネットワーク技術研究所 | 車載中継装置、車載通信システム、通信プログラム及び通信方法 |
US11165794B2 (en) * | 2019-09-30 | 2021-11-02 | Infineon Technologies Ag | Alert system for controller area networks |
JP7156257B2 (ja) * | 2019-11-21 | 2022-10-19 | トヨタ自動車株式会社 | 車両通信装置、通信異常の判定方法及びプログラム |
US11570186B2 (en) * | 2019-12-12 | 2023-01-31 | Intel Corporation | Security reporting via message tagging |
GB2592924A (en) | 2020-03-10 | 2021-09-15 | Daimler Ag | Method for detecting a fraud device in a communication network of a vehicle |
US20240031404A1 (en) | 2020-10-21 | 2024-01-25 | Foundation Of Soongsil University-Industry Cooperation | Counterattack method against hacked node in can bus physical layer, physical layer security method with can bus node id auto-setting, and recording medium and system for performing the method |
US20240152607A1 (en) * | 2021-01-14 | 2024-05-09 | Autonetworks Technologies, Ltd. | Detection device, detection method and detection program |
JP7308236B2 (ja) * | 2021-03-04 | 2023-07-13 | 本田技研工業株式会社 | 故障予兆検知システム、車両、故障予兆検知方法、及びプログラム |
DE112021008401T5 (de) * | 2021-10-25 | 2024-08-08 | Mitsubishi Electric Corporation | Einbruchserkennungssystem |
US12019574B2 (en) | 2022-01-12 | 2024-06-25 | Toyota Motor North America, Inc. | Transport component authentication |
WO2024089723A1 (ja) * | 2022-10-24 | 2024-05-02 | 三菱電機株式会社 | サイバー攻撃検知装置およびサイバー攻撃検知方法 |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10107805A (ja) * | 1996-09-30 | 1998-04-24 | Mazda Motor Corp | 多重伝送装置 |
JP2003271205A (ja) * | 2002-03-14 | 2003-09-26 | Omron Corp | プログラマブルコントローラ及び周辺ユニット |
JP4093075B2 (ja) * | 2003-02-18 | 2008-05-28 | 住友電気工業株式会社 | 不正データ検出方法及び車載機器 |
JP2005038099A (ja) * | 2003-07-17 | 2005-02-10 | Hitachi Ltd | 無線ネットワークを構築する情報機器およびプログラム |
JP4254683B2 (ja) * | 2004-10-04 | 2009-04-15 | 株式会社デンソー | コンパレータ切替え回路 |
JP2007038904A (ja) * | 2005-08-04 | 2007-02-15 | Fujitsu Ten Ltd | 車載ゲートウェイ装置及び同装置におけるメッセージ中継方法 |
US8067861B2 (en) * | 2008-02-29 | 2011-11-29 | Panasonic Corporation | Interface device for host device, interface device for slave device, host device, slave device, communication system and interface voltage switching method |
EP2688329B1 (en) * | 2011-03-17 | 2019-05-01 | Nec Corporation | Communication system, base station, and method for coping with cyber attacks |
KR101251531B1 (ko) * | 2011-09-21 | 2013-04-05 | 기아자동차주식회사 | 자동차 원격시동 시스템 및 방법 |
KR101360705B1 (ko) * | 2011-09-22 | 2014-02-07 | 기아자동차주식회사 | 차량 업그레이드 시스템 및 그 방법 |
JP5522160B2 (ja) | 2011-12-21 | 2014-06-18 | トヨタ自動車株式会社 | 車両ネットワーク監視装置 |
US9225544B2 (en) | 2011-12-22 | 2015-12-29 | Toyota Jidosha Kabushiki Kaisha | Communication system and communication method |
JP5651615B2 (ja) * | 2012-02-16 | 2015-01-14 | 日立オートモティブシステムズ株式会社 | 車載ネットワークシステム |
CN102594643B (zh) * | 2012-03-12 | 2015-11-25 | 北京经纬恒润科技有限公司 | 一种控制器局域网总线通讯控制方法、装置及系统 |
JP5626266B2 (ja) * | 2012-06-05 | 2014-11-19 | 株式会社デンソー | 通信システム |
-
2015
- 2015-03-23 WO PCT/JP2015/001602 patent/WO2015159486A1/ja active Application Filing
- 2015-03-23 EP EP20209771.3A patent/EP3800092B1/en active Active
- 2015-03-23 EP EP23183578.6A patent/EP4246893A3/en not_active Withdrawn
- 2015-03-23 JP JP2016513622A patent/JP6490058B2/ja active Active
- 2015-03-23 EP EP15779570.9A patent/EP3132979B1/en active Active
- 2015-03-23 CN CN201580002125.0A patent/CN105593067B/zh active Active
- 2015-03-23 CN CN201910660036.5A patent/CN110406485B/zh active Active
-
2016
- 2016-06-15 US US15/183,398 patent/US10187406B2/en active Active
-
2018
- 2018-12-03 US US16/207,875 patent/US10609049B2/en active Active
-
2020
- 2020-02-12 US US16/788,641 patent/US11496491B2/en active Active
-
2022
- 2022-09-15 US US17/945,752 patent/US11811798B2/en active Active
-
2023
- 2023-10-04 US US18/376,591 patent/US12095783B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
EP3800092B1 (en) | 2023-09-13 |
US20240031385A1 (en) | 2024-01-25 |
US11811798B2 (en) | 2023-11-07 |
EP3800092A1 (en) | 2021-04-07 |
CN105593067A (zh) | 2016-05-18 |
WO2015159486A1 (ja) | 2015-10-22 |
EP3132979A4 (en) | 2017-04-05 |
CN105593067B (zh) | 2019-07-02 |
US10187406B2 (en) | 2019-01-22 |
EP4246893A3 (en) | 2023-12-27 |
EP3132979A1 (en) | 2017-02-22 |
JPWO2015159486A1 (ja) | 2017-04-13 |
CN110406485A (zh) | 2019-11-05 |
CN110406485B (zh) | 2023-01-06 |
US20190104143A1 (en) | 2019-04-04 |
US12095783B2 (en) | 2024-09-17 |
US20200186552A1 (en) | 2020-06-11 |
US20160294855A1 (en) | 2016-10-06 |
US20230016161A1 (en) | 2023-01-19 |
EP4246893A2 (en) | 2023-09-20 |
US10609049B2 (en) | 2020-03-31 |
US11496491B2 (en) | 2022-11-08 |
EP3132979B1 (en) | 2021-01-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6490058B2 (ja) | 車載ネットワークシステム及び不正検知方法 | |
JP6099802B2 (ja) | ネットワーク通信システム、不正検知電子制御ユニット及び不正対処方法 | |
JP6407981B2 (ja) | 車載ネットワークシステム、電子制御ユニット及び不正対処方法 | |
JP2024023912A (ja) | 不正検知ルール更新方法、不正検知電子制御ユニット及び車載ネットワークシステム | |
JP6864759B2 (ja) | 不正検知方法および車載ネットワークシステム | |
JP6698190B2 (ja) | 不正対処方法、不正検知電子制御ユニット、および、ネットワーク通信システム | |
JP6875576B2 (ja) | 不正対処方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20171024 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180703 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180913 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20181016 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20181122 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190129 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190226 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6490058 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |