JP7035791B2 - サイバー攻撃を検知する異常検知装置および異常検知方法 - Google Patents
サイバー攻撃を検知する異常検知装置および異常検知方法 Download PDFInfo
- Publication number
- JP7035791B2 JP7035791B2 JP2018095688A JP2018095688A JP7035791B2 JP 7035791 B2 JP7035791 B2 JP 7035791B2 JP 2018095688 A JP2018095688 A JP 2018095688A JP 2018095688 A JP2018095688 A JP 2018095688A JP 7035791 B2 JP7035791 B2 JP 7035791B2
- Authority
- JP
- Japan
- Prior art keywords
- bus
- data frame
- value
- attack
- detection device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L12/40006—Architecture of a communication node
- H04L12/40013—Details regarding a bus controller
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L2012/40267—Bus for use in transportation systems
- H04L2012/40273—Bus for use in transportation systems the transportation system being a vehicle
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Small-Scale Networks (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
Description
本開示の異常検知装置は、ネットワークに接続された機器に対する攻撃(例えば、DoS攻撃)を検知する装置である。図1は、本開示の異常検知装置を車両内のネットワークに適用した例を示した図である。図1に示すように、車両10において車載ネットワーク200a、200bが設けられている。車載ネットワーク200aと車載ネットワーク200bはゲートウェイ装置100によって接続されている。車載ネットワーク200aは、バス201aと、バス201aに接続された複数のECU(Electronic Control Unit:電子制御ユニット)300とを含む。車載ネットワーク200bは、バス201bと、バス201bに接続された複数のECU300とを含む。ECU300は、それに接続される機器を電子的に制御したり、機器から情報を収集したりする装置である。ECU300には、例えば、エンジン、ブレーキ、パワーウィンドウのアクチュエータ、各種センサ等が接続される。なお、以下では、説明の便宜上、車載ネットワーク200aと車載ネットワーク200bをまとめて「車載ネットワーク200」と称することがある。また、バス201aとバス201bをまとめて「バス201」と称することがある。
以下、本開示の異常検知装置の一実施形態であるゲートウェイ装置の構成及び動作について説明する。
図1に示すように、本実施の形態1のゲートウェイ装置100は車載ネットワーク200に接続され、ネットワーク200への攻撃を検知する機能を有する。ゲートウェイ装置100は、ネットワーク200上で周期的に伝送されるデータフレームの受信周期に基づいて攻撃を検知する。
図5(A)は、各種のデータフレームの情報を格納するフレーム情報テーブル81の構成の例を説明した図である。フレーム情報テーブル81は、データフレームの期待周期、DLC、RTR、バス負荷率の許容値を管理する。フレーム情報テーブル81は受信周期情報保持部143に格納される。
図5(B)は、所定の受信時刻毎に受信したデータフレームのビットの総数を管理するビットカウントテーブル83である。受信時刻は、所定のタイミング(例えば、制御部110の起動時)を基準時刻として計測される時刻である。ビットカウントテーブル83はビットカウント保持部141に格納される。例えば、図5(B)の例では、時刻2011において3つのデータフレームが受信され、それぞれのビット数が121、95、45ビットであり、ビットカウントテーブル83において、受信ビット総数として、261ビットが記録されている。
図5(C)は、各CAN IDのデータフレームに対する、正常な受信と判断される受信周期の範囲である正常周期範囲を規定するための閾値情報を管理する周期閾値テーブル85である。周期閾値テーブル85は、受信周期閾値保持部145に格納される。
T-Δml ≦ 正常周期範囲W ≦ T+Δmh (1)
以上のように構成されたゲートウェイ装置100におけるサイバー攻撃の検知動作を以下に説明する。ゲートウェイ装置100は車載ネットワーク200上に流れるデータの受信周期の変動に基づきサイバー攻撃を検知する。
thmin=texp-Δml (2a)
thmax=texp+Δmh (2b)
Δmh = Te×L (3a)
Δml = Δmh (3b)
Te = tact - texp (3c)
texp-Δt ≦ 期待受信時刻範囲 ≦ texp+Δt (5)
実施の形態1では、バス201の混雑度を示す指標であるバス負荷率を、式(4)に示すように、期待時刻texpから受信時刻tactの間における、バスの最大可能ビット数に対する受信ビット総数の比率Lとして算出した。バス負荷率の算出方法はこれに限定されない。本実施の形態では、実施の形態1と異なるバス負荷率LBを用いた攻撃検知の動作を説明する。なお、ゲートウェイ装置100のハードウェア構成は実施の形態1のものと同じである。
LB=単位時間の間に受信したフレームのビット総数/単位時間 (6)
Δmh = Tov (7a)
Δml = Δmh (7b)
上記の実施の形態では、本発明に係る異常検知装置(及び方法)の構成を、車載ネットワークに対して適用した例を説明したが、他の種類のネットワークに対しても同様に適用することができる。
上記の実施の形態は以下の思想を開示している。
バスに伝送されるデータフレームを受信するフレーム受信部(121)と、
検査対象のデータフレームの受信周期が正常範囲にあるか否かを、正常範囲を示す閾値を用いて判断し、その判断結果に基づき攻撃の有無を検知する攻撃検知部(117)と、
フレーム受信部が受信したデータフレームの内容に基づきバスの混雑さの程度を示すバス負荷値を算出するバス負荷計算部(114)と、
バス負荷計算部が算出したバス負荷値に応じて閾値を決定する受信周期閾値計算部(115)と、
を備えた異常検知装置。
データフレームを受信するステップ(S1)と、
受信したデータフレームの内容に基づき、バスの混雑さの程度を示すバス負荷値を算出するステップ(S7、S32)と、
算出したバス負荷値に基づき、データフレームの受信周期の正常範囲の閾値を決定するステップ(S9、S11、S34)と、
決定した閾値を用いて、検査対象のデータフレームの受信周期が正常範囲にあるか否かを判断するステップ(S10、S13、S52、S53)と、
その判断結果に基づき攻撃の有無を検知するステップ(S12、S16、S52、S56)と、を含む、
異常検知方法。
当該プログラムは、異常検知装置の制御部に、
データフレームを受信するステップ(S1)と、
受信したデータフレームの内容に基づき、バスの混雑さの程度を示すバス負荷値を算出するステップ(S7、S32)と、
算出したバス負荷値に基づき、データフレームの受信周期の正常範囲の閾値を決定するステップ(S9、S11、S34)と、
決定した閾値を用いて、検査対象のデータフレームの受信周期が正常範囲にあるか否かを判断するステップ(S10、S13、S52、S53)と、
その判断結果に基づき攻撃の有無を検知するステップ(S12、S16、S52、S56)と、を実行させる、
プログラム。
100 ゲートウェイ装置
110 CPU
111 フレーム確認部
113 ビットカウント部
121 フレーム受信部
120 RAM
130 ROM
140 データ記憶部
150 第1通信インタフェース
160 第2通信インタフェース
200a、200b、200 車載ネットワーク
201a、201b、201 バス
300 ECU(電子制御ユニット)
Claims (14)
- 所定の周期でデータフレームが伝送されるバスに接続され、当該バスに接続された機器への攻撃を検知する装置であって、
前記バスに伝送されるデータフレームを受信するフレーム受信部と、
検査対象のデータフレームの受信周期が正常範囲にあるか否かを、正常範囲を示す閾値を用いて判断し、その判断結果に基づき攻撃の有無を検知する攻撃検知部と、
前記フレーム受信部が受信したデータフレームの内容に基づき前記バスの混雑さの程度を示すバス負荷値を算出するバス負荷計算部と、
前記バス負荷計算部が算出した前記バス負荷値に応じて前記閾値を決定する受信周期閾値計算部と、
を備えた異常検知装置。 - 前記受信周期閾値計算部は、前記バス負荷値がバスの混雑さの程度がより高いことを示すほど、前記正常範囲がより広くなるように前記閾値を決定する、
請求項1記載の異常検知装置。 - 前記バス上に複数種類のデータフレームが伝送され、データフレームの種類毎にデータフレームの送信に対する優先度が異なり、
前記攻撃検知部はさらに、前記バス負荷値が許容値以下であるときに、攻撃があったことを検知し、
前記許容値は前記データフレームの優先度が高いほど小さな値に設定される、
請求項1または2に記載の異常検知装置。 - 前記バス負荷値は、データフレームの受信時刻を含み正常周期範囲の幅を持つ期間における、前記バスで通信可能なビット総数に対する受信したデータのビット総数の比率である、
請求項1に記載の異常検知装置。 - 前記バス負荷値は、単位時間に受信したデータフレームのビット総数である、
請求項1に記載の異常検知装置。 - 前記受信周期閾値計算部は、データフレームの受信が期待される時刻である期待受信時刻の経過したデータフレームについて、前記バス負荷値が連続して所定値を超えた時間に応じて、前記閾値を決定する、
請求項5に記載の異常検知装置。 - 車両内のネットワークに接続される、請求項1ないし6のいずれか1つに記載の異常検知装置。
- 前記データフレームはCAN(Controller Area Network)プロトコルにしたがって伝送される、請求項7に記載の異常検知装置。
- 所定の周期でデータフレームが伝送されるバスに接続された機器への攻撃を検知する異常検知装置により実行される異常検知方法であって、
前記異常検知装置が、データフレームを受信するステップと、
前記異常検知装置が、受信したデータフレームの内容に基づき、前記バスの混雑さの程度を示すバス負荷値を算出するステップと、
前記異常検知装置が、前記算出したバス負荷値に基づき、データフレームの受信周期の正常範囲の閾値を決定するステップと、
前記異常検知検出装置が、前記決定した閾値を用いて、検査対象のデータフレームの受信周期が正常範囲にあるか否かを判断するステップと、
前記異常検知装置が、その判断結果に基づき攻撃の有無を検知するステップと、を含む、
異常検知方法。 - 前記異常検知装置が、前記バス負荷値がバスの混雑さの程度がより高いことを示すほど、前記正常範囲がより広くなるように前記閾値を決定する、
請求項9に記載の異常検知方法。 - さらに、前記異常検知装置が、前記バス負荷値が許容値以下であるときに、攻撃があったことを検知するステップを含み、
前記バス上には複数種類のデータフレームが伝送され、データフレームの種類毎にデータフレームの送信に対する優先度が異なり、
前記許容値は、前記データフレームの優先度が高いほど小さな値に設定される、
請求項9または10に記載の異常検知方法。 - 所定の周期でデータフレームが伝送されるバスに接続され、当該バスに接続された機器への攻撃を検知する異常検知装置を制御するプログラムであって、
前記プログラムは、前記異常検知装置の制御部に、
データフレームを受信するステップと、
前記受信したデータフレームの内容に基づき、前記バスの混雑さの程度を示すバス負荷値を算出するステップと、
前記算出したバス負荷値に基づき、データフレームの受信周期の正常範囲の閾値を決定するステップと、
前記決定した閾値を用いて、検査対象のデータフレームの受信周期が正常範囲にあるか否かを判断するステップと、
その判断結果に基づき攻撃の有無を検知するステップと、を実行させる、
プログラム。 - 前記バス負荷値がバスの混雑さの程度がより高いことを示すほど、前記正常範囲がより広くなるように前記閾値を決定する、
請求項12に記載のプログラム。 - さらに、前記バス負荷値が許容値以下であるときに、攻撃があったことを検知するステップを前記制御部に実行させ、
前記バス上には複数種類のデータフレームが伝送され、データフレームの種類毎にデータフレームの送信に対する優先度が異なり、
前記許容値は、前記データフレームの優先度が高いほど小さな値に設定される、
請求項12または13に記載のプログラム。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018095688A JP7035791B2 (ja) | 2018-05-17 | 2018-05-17 | サイバー攻撃を検知する異常検知装置および異常検知方法 |
PCT/JP2019/008746 WO2019220746A1 (ja) | 2018-05-17 | 2019-03-06 | 異常検知装置および異常検知方法 |
CN201980028573.6A CN112119392B (zh) | 2018-05-17 | 2019-03-06 | 异常检测装置以及异常检测方法 |
EP19804554.4A EP3796195B1 (en) | 2018-05-17 | 2019-03-06 | Abnormality detection device and abnormality detection method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018095688A JP7035791B2 (ja) | 2018-05-17 | 2018-05-17 | サイバー攻撃を検知する異常検知装置および異常検知方法 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2019200670A JP2019200670A (ja) | 2019-11-21 |
JP2019200670A5 JP2019200670A5 (ja) | 2021-02-04 |
JP7035791B2 true JP7035791B2 (ja) | 2022-03-15 |
Family
ID=68540025
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018095688A Active JP7035791B2 (ja) | 2018-05-17 | 2018-05-17 | サイバー攻撃を検知する異常検知装置および異常検知方法 |
Country Status (4)
Country | Link |
---|---|
EP (1) | EP3796195B1 (ja) |
JP (1) | JP7035791B2 (ja) |
CN (1) | CN112119392B (ja) |
WO (1) | WO2019220746A1 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114545893A (zh) * | 2021-11-30 | 2022-05-27 | 深圳元戎启行科技有限公司 | 线控帧检测方法、自动驾驶平台以及计算机可读存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008211644A (ja) | 2007-02-27 | 2008-09-11 | Auto Network Gijutsu Kenkyusho:Kk | 車載通信装置及び車載通信システム |
WO2017061079A1 (ja) | 2015-10-09 | 2017-04-13 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | セキュリティ装置、攻撃検知方法及びプログラム |
JP2017085197A (ja) | 2015-10-22 | 2017-05-18 | 本田技研工業株式会社 | 通信システム、送信装置、及び通信方法 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4878630B2 (ja) * | 2009-03-25 | 2012-02-15 | 日本電信電話株式会社 | 通信サーバおよびDoS攻撃防御方法 |
EP2827536A4 (en) * | 2012-03-15 | 2015-03-04 | Toyota Motor Co Ltd | APPARATUS AND METHOD OF COMMUNICATION |
JP5919205B2 (ja) | 2013-01-28 | 2016-05-18 | 日立オートモティブシステムズ株式会社 | ネットワーク装置およびデータ送受信システム |
EP3249855B1 (en) * | 2015-01-20 | 2022-03-16 | Panasonic Intellectual Property Corporation of America | Invalid frame handling method, invalidity detection electronic-control unit and vehicle-mounted network system |
JP6573819B2 (ja) * | 2015-01-20 | 2019-09-11 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | 不正検知ルール更新方法、不正検知電子制御ユニット及び車載ネットワークシステム |
JP6369341B2 (ja) * | 2015-01-30 | 2018-08-08 | 株式会社デンソー | 車載通信システム |
JP6585001B2 (ja) * | 2015-08-31 | 2019-10-02 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | 不正検知方法、不正検知電子制御ユニット及び不正検知システム |
JP6173541B2 (ja) * | 2015-10-09 | 2017-08-02 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | セキュリティ装置、攻撃検知方法及びプログラム |
CN106899614B (zh) * | 2017-04-14 | 2019-09-24 | 北京梆梆安全科技有限公司 | 基于报文周期的车内网络入侵检测方法及装置 |
-
2018
- 2018-05-17 JP JP2018095688A patent/JP7035791B2/ja active Active
-
2019
- 2019-03-06 WO PCT/JP2019/008746 patent/WO2019220746A1/ja active Application Filing
- 2019-03-06 CN CN201980028573.6A patent/CN112119392B/zh active Active
- 2019-03-06 EP EP19804554.4A patent/EP3796195B1/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008211644A (ja) | 2007-02-27 | 2008-09-11 | Auto Network Gijutsu Kenkyusho:Kk | 車載通信装置及び車載通信システム |
WO2017061079A1 (ja) | 2015-10-09 | 2017-04-13 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | セキュリティ装置、攻撃検知方法及びプログラム |
JP2017085197A (ja) | 2015-10-22 | 2017-05-18 | 本田技研工業株式会社 | 通信システム、送信装置、及び通信方法 |
Also Published As
Publication number | Publication date |
---|---|
CN112119392B (zh) | 2024-02-13 |
JP2019200670A (ja) | 2019-11-21 |
EP3796195A1 (en) | 2021-03-24 |
EP3796195B1 (en) | 2022-11-09 |
WO2019220746A1 (ja) | 2019-11-21 |
CN112119392A (zh) | 2020-12-22 |
EP3796195A4 (en) | 2022-02-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109792409B (zh) | 用于在拥塞事件期间丢弃消息的方法、系统和计算机可读介质 | |
CN110784458B (zh) | 流量异常检测方法、装置及网络设备 | |
JP6761793B2 (ja) | 車両用制御装置 | |
US20160301599A1 (en) | Method and first network node for managing a first ip path used by a connection | |
US20130170342A1 (en) | Data communication systems and methods | |
CN107395632B (zh) | SYN Flood防护方法、装置、清洗设备及介质 | |
JP6521346B2 (ja) | 通信システム | |
CN110677355A (zh) | 一种丢包应对方法、装置、电子设备及存储介质 | |
JP2009543523A (ja) | 通信システムのためのアクセス媒体の過負荷管理方法 | |
CN102577240B (zh) | 用于采用速率限制进行病毒扼制的方法和装置 | |
CN111316602B (zh) | 攻击通信检测装置及其方法、计算机可读取的记录介质 | |
CN112118329A (zh) | 一种网络请求处理方法、装置、电子设备及存储介质 | |
JP7035791B2 (ja) | サイバー攻撃を検知する異常検知装置および異常検知方法 | |
JP6532162B2 (ja) | 通信装置、および通信システム | |
JP2019029960A (ja) | 検知装置、検知方法および検知プログラム | |
JP2021136631A (ja) | 不正信号検出装置 | |
JP6089518B2 (ja) | 転送装置、転送方法および転送プログラム | |
JP6528239B2 (ja) | 通信装置およびプログラム | |
US10599549B2 (en) | Packet backpressure detection method, apparatus, and device | |
CN113810383B (zh) | Web应用防火墙及拥塞控制方法、介质及电子设备 | |
JP6463666B2 (ja) | 監視支援装置、および、監視支援方法 | |
KR20120067584A (ko) | 대량 트래픽 환경에서의 디도스 공격 탐지 및 대응 방법 및 그 장치 | |
US20220329519A1 (en) | Packet transmission method and electronic device | |
CN118802285A (zh) | 数据传输方法、装置、电子设备及存储介质 | |
JP6792532B2 (ja) | 異常検知装置および異常検知方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20201214 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20201214 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20211130 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220117 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220201 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220214 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7035791 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |