CN107707520B - 网络监视装置 - Google Patents
网络监视装置 Download PDFInfo
- Publication number
- CN107707520B CN107707520B CN201710650225.5A CN201710650225A CN107707520B CN 107707520 B CN107707520 B CN 107707520B CN 201710650225 A CN201710650225 A CN 201710650225A CN 107707520 B CN107707520 B CN 107707520B
- Authority
- CN
- China
- Prior art keywords
- message
- transmission
- illegal transmission
- illegal
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000012806 monitoring device Methods 0.000 title claims abstract description 30
- 230000005540 biological transmission Effects 0.000 claims abstract description 240
- 238000012544 monitoring process Methods 0.000 claims abstract description 148
- 238000012545 processing Methods 0.000 claims description 81
- 238000001514 detection method Methods 0.000 claims description 50
- 238000000034 method Methods 0.000 claims description 46
- 230000008569 process Effects 0.000 claims description 24
- 238000004891 communication Methods 0.000 description 21
- 230000006870 function Effects 0.000 description 20
- 238000012546 transfer Methods 0.000 description 20
- 238000010586 diagram Methods 0.000 description 16
- 230000000873 masking effect Effects 0.000 description 8
- 238000013461 design Methods 0.000 description 3
- 230000000737 periodic effect Effects 0.000 description 3
- 230000005856 abnormality Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000010276 construction Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 230000003247 decreasing effect Effects 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 230000001771 impaired effect Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/60—Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
- H04L67/62—Establishing a time schedule for servicing the requests
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/14—Multichannel or multilink protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/30—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/10—Architectures or entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/40—Support for services or applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L2012/40208—Bus networks characterized by the use of a particular bus standard
- H04L2012/40215—Controller Area Network CAN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L2012/40267—Bus for use in transportation systems
- H04L2012/40273—Bus for use in transportation systems the transportation system being a vehicle
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Multimedia (AREA)
- Small-Scale Networks (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Technology Law (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
实施方式涉及一种网络监视装置。实施方式的网络监视装置将收发以标识符识别的消息的网络中的、被周期发送的消息作为监视对象,其中,该网络监视装置具备接收时刻记录部和非法发送判定部。接收时刻记录部在每次接收监视对象消息时,将接收时刻与标识符建立对应地进行记录。非法发送判定部在每次接收监视对象消息时,对于接收到的监视对象消息,基于这次的接收时刻Ti、m个前的接收时刻Ti-m、消息发送周期F、以及预先确定的常数σ,判定接收时刻Ti-m至Ti的期间内有无非法发送。
Description
关联申请的相互参照
本申请享受2016年8月9日在先提出的日本国专利申请编号2016-156475的优先权的利益,并且引用其全部内容。
技术领域
本发明的实施方式涉及网络监视装置。
背景技术
例如搭载在汽车上的车载网络中,已知有汽车因为消息的非法发送而产生与驾驶员的意图不同的举动的情况。作为应对向这样的网络的攻击的对策,正在进行用于检知消息的非法发送的技术的开发。例如,提出了着眼于发送消息的周期性,进行针对规定发送周期的过滤的技术,或检知周期异常而对非法发送的消息进行丢弃等的技术等。
但是,着眼于发送消息的周期性而检知非法发送的以往的技术,是以在接收消息时判定该消息的正当性为主要着眼点。因此,若欲考虑周期变动等而高精度地判定消息的正当性,则待机时间变长,有损于实时性。另一方面,若重视实时性,则判定精度降低,容易产生非法发送的漏看或误检知。因此,期望一种无损于实时性、能够精度良好地判定有无消息的非法发送的新的技术。
发明内容
实施方式的网络监视装置将收发以标识符识别的消息的网络中的、被周期发送的消息作为监视对象,其中,该网络监视装置具备接收时刻记录部和非法发送判定部。接收时刻记录部在每次接收监视对象消息时,将接收时刻与标识符建立对应地进行记录。非法发送判定部在每次接收监视对象消息时,对于接收到的监视对象消息,基于这次的接收时刻Ti、m个前的接收时刻Ti-m、消息发送周期F、以及预先确定的常数σ,判定接收时刻Ti-m至Ti的期间内有无非法发送。
附图说明
图1是表示车载网络的构成例的图。
图2是表示CGW的硬件构成例的框图。
图3是表示CGW的功能的构成例的框图。
图4是表示监视传送表的一个例子的图。
图5是表示监视记录表的一个例子的图。
图6是对常数σ进行说明的图。
图7是对常数σ进行说明的图。
图8是对常数σ进行说明的图。
图9是表示非法发送检知消息的数据格式的一个例子的图。
图10是表示检知时处理表的一个例子的图。
图11是表示利用监视传送部执行的一系列的处理顺序的流程图。
图12-1是表示非法发送判定处理的处理顺序的一个例子的流程图。
图12-2是表示非法发送判定处理的处理顺序的其他例子的流程图。
图13是表示非法发送检知时处理的处理顺序的流程图。
具体实施方式
以下,参照附图详细地说明实施方式的网络监视装置以及程序。以下,例示出面向搭载在汽车上的车载网络的应用例,但能够应用的网络并不限定于车载网络。实施方式的网络监视装置以及程序能够广泛应用于以标识符(日语:識別子)识别的消息被收发的网络、并且是至少一部分消息被周期发送(以规定的周期重复发送)的网络。
<实施方式的概要>
本实施方式的网络监视装置在以标识符(ID)识别的消息被收发的例如CAN(Controller Area Network,控制器区域网络)等车载网络中,以周期发送的消息作为监视对象。而且,判定在以ID识别的监视对象消息中是否包含有具有与正规的消息相同的ID的“假冒”消息等的非法发送。本实施方式的网络监视装置对有无非法发送的判定,并非是判定接收到的消息是否为非法发送的消息,而是判定对于具有相同的ID的监视对象消息、在此之前接收的几个消息之中是否包含有非法发送的消息。
为了判定监视对象消息的非法发送,在本实施方式中,每当接收监视对象消息,就将接收时刻与该消息的ID建立对应地进行记录。在与接收到的消息相同的ID的消息中包含有非法发送的情况下,若着眼于消息的接收间隔,则由于除了正规发送之外、非法发送的消息也被包含在内,所以接收间隔变得比规定的消息发送周期短。在本实施方式中,利用这样的消息的接收间隔的变化,来判定有无非法发送。
消息的接收间隔的变化也可能因为网络的各种主要因素所导致的延迟而产生。因此,在消息的接收间隔的变化较小的情况下,不能立即判定这次接收的消息是否是被非法发送的信息。但是,如果存在非法发送,则即使不能在接收非法发送的消息时检知到非法发送,也由于接收其接下来的消息时,接收间隔较大地变化,因此能够在接收接下来的消息时检知到存在非法发送。换句话说,能够判定从m个前的消息的接收时刻至这次的消息的接收时刻为止的期间内是否存在非法发送。此外,m是1以上的自然数,在本实施方式中,设想m的值为1或者2,但若是3以上的值,也可获得相同的效果。
在本实施方式中,如以上那样,对于监视对象消息,判定从m个前的消息的接收时刻至这次的消息的接收时刻的期间内有无非法发送,在判定为有非法发送的情况下,执行预先确定的规定的非法检知时处理,例如发送包含有存在非法发送的监视对象消息的ID在内的非法检知消息等。
<车载网络的构成例>
图1是表示应用本实施方式的网络监视装置的车载网络的构成例的图。图1所示的车载网络是在搭载于汽车的电子控制单元(以下,称作“ECU”)之间进行通信的网络。汽车中搭载有多个ECU。多个ECU分散地配置于多个总线(在图1的例子中是第1总线B1、第2总线B2、以及第3总线B3),相互进行消息的收发。在本实施方式中,各ECU进行遵循CAN的协议的通信。
在图1所示的例子中,作为正规的ECU,在第1总线B1上连接ECU101、102,在第2总线B2上连接ECU201、202、203,在第3总线B3上连接ECU301、302、303。其中,连接于第3总线B3的ECU301是车载信息娱乐(IVI:In-Vehicle Infotainment)用的ECU,连接于未图示的数字通信模块(DCM:Digital Communication Module),并经由移动体通信网与车外的IP网连接。
CGW(Central Gateway,中央网关)10分别连接于第1总线B1、第2总线B2、以及第3总线B3。在某一总线上的ECU对其他总线上的ECU发送消息的情况下,CGW10进行该消息的传送。在本实施方式中,该CGW10具有作为上述的网络监视装置的功能。
另外,在图1所示的例子中,在第1总线B1上连接有作为非法ECU的ECU501。在本实施方式中,设想从该非法ECU501发送具有与正规的ECU之中周期发送消息的监视对象的ECU所发送的消息(正规发送的消息)相同的ID的消息(非法发送的消息)。
此外,图1所示的车载网络的构成是一个例子,适用本实施方式的网络监视装置的车载网络的构成并不限定于该例。另外,通信方式也并不局限于CAN,也可以以其他通信方式进行ECU间的通信。也可以是通信方式互不相同的网络经由CGW10而连接的构成。另外,在本实施方式中,CGW10具有作为网络监视装置的功能,但也可以取代CGW10、或者与CGW10一起使其他一个以上的ECU具有网络监视装置的功能。另外,也可以是将独立于CGW10或ECU的(独立的)网络监视装置连接于车载网络的构成。
<CGW(网络监视装置)的构成例>
图2是表示具有作为本实施方式的网络监视装置的功能的CGW10的硬件构成例的图。如图2所示,CGW10具备LSI(Large-Scale Integration,大规模集成)50、连接于第1总线B1的收发器(Transerval)60a、连接于第2总线B2的收发器60b、以及连接于第3总线B3的收发器60c。收发器60a、60b、60c进行将第1总线B1、第2总线B2、以及第3总线B3中的差动电位转换为数字信号、或将数字信号转换为差动电位的模拟处理。
LSI50是进行数字信号处理的集成电路(微型计算机),安装有CPU51、RAM52、ROM53、通信控制器54a、54b、54c、以及计时器55等。CPU51是执行规定的程序而控制CGW10整体的动作的处理器。RAM52是成为CPU51执行程序时的工作区的存储器,ROM53是储存CPU51所执行的程序或数据的存储器。通信控制器54a、54b、54c是用于与收发器60a、60b、60c协作地进行向各总线(第1总线B1、第2总线B2、以及第3总线B3)的消息的发送和从各总线的消息的接收的控制器。计时器55进行由CGW10处理的时间的计测,例如为了时间表(schedule)的管理或后述的接收时刻的记录等而计测时间。
此外,虽然图2示出了CGW10的硬件构成例,但其他ECU的硬件构成也基本上与图2所示的CGW10的硬件构成相同。在图2的构成例中,由于CGW10连接于第1总线B1、第2总线B2、以及第3总线B3这三个总线,所以具备三个总线所对应的三个收发器60a、60b、60c以及LSI50内的通信控制器54a、54b、54c,但各ECU只要具备与自身所连接的总线对应的收发器以及通信控制器即可。
作为本实施方式的网络监视装置的功能,作为一个例子,能够通过上述CGW10的硬件与软件(程序)的协作来实现。即,在ROM53中储存用于使CGW10作为网络监视装置发挥功能的程序,由CPU51将RAM52用作工作区,读出储存于ROM53的程序并执行,从而能够使CGW10作为网络监视装置发挥功能。
图3是表示具有作为本实施方式的网络监视装置的功能的CGW10的功能性构成例的框图。作为功能的构成要素,如图3所示,CGW10具备监视传送部11、接收部12、发送部13、以及调度程序(scheduler)14。接收部12是经由通信控制器54a、54b、54c接收消息的功能,发送部13是经由通信控制器54a、54b、54c发送消息的功能。调度程序14对发送部13发送消息的时刻进行管理。另外,CGW10具备监视传送表15、监视记录表16、以及检知时处理表17作为监视传送部11所参照或者读写的表。
此外,图3示出了通过CGW10的硬件与软件的协作实现的功能的构成例,但其他ECU的功能的构成是将监视传送部11替换为该ECU的原本的功能,在具备接收部12、发送部13、以及调度程序14这一点是共通的。
监视传送部11是本实施方式的网络监视装置的主要功能。监视传送部11具有接收时刻记录部21、非法发送判定部22、通常处理部23、以及非法发送检知时处理部24。
接收时刻记录部21每当接收部12接收监视对象消息时,就将该消息的接收时刻与该消息的ID(在本实施方式中是CAN ID)建立对应地记录。接收时刻记录部21为了判断接收部12接收到的消息是否为监视对象消息而参照监视传送表15。
图4是表示监视传送表15的一个例子的图。在该图4所示的监视传送表15中,按照车载网络收发的消息的每个CAN ID,示出了周期发送的情况下的周期(后述的消息发送周期F)、发送源总线、周期监视的需要与否、以及传送目的地总线。周期监视的“○”表示具有该CAN ID的消息是监视对象消息,“-”表示并非周期发送所以不能监视,“×”表示虽然是周期发送但为监视对象外。传送目的地总线的“○”表示该总线是传送目的地,“/”表示该总线是发送源总线所以不能传送,“-”表示不向该总线进行传送。
接收时刻记录部21参照图4所示的那种监视传送表15,确认接收部12接收到的消息的CAN ID所对应的周期监视是否成为“○”,从而能够判断接收部12所接收到的消息是否为监视对象消息。然后,如果接收部12接收到的消息是监视对象消息,则将该消息的接收时刻记录于监视记录表16。
图5是表示监视记录表16的一个例子的图。每当接收部12接收监视对象消息时,就通过接收时刻记录部21将该消息的接收时刻与CAN ID建立对应地记录于监视记录表16。记录于监视记录表16的接收时刻用来供后述的非法发送判定部22判定有无非法发送。因此,比非法发送判定部22的判定所需的m个前的消息的接收时刻更靠前的接收时刻可以从监视记录表16中消除。图5所例示的监视记录表16记录有从最新的接收时刻起到三个之前的接收时刻。此外,记录于监视记录表16的接收时刻例如通过上述的计时器55来计测。
非法发送判定部22每当接收部12接收监视对象消息时、换句话说是每次通过接收时刻记录部21将监视对象消息的最新的接收时刻记录于监视记录表16时,对于接收部12接收到的监视对象消息,基于这次的接收时刻Ti、m个前的接收时刻Ti-m、消息发送周期F、以及预先确定的常数σ,判定有无接收时刻Ti-m至Ti的期间内的非法发送。
例如,非法发送判定部22能够采用如下构成:基于接收部12接收到的监视对象消息的这次的接收时刻Ti、m个前的接收时刻Ti-m、消息发送周期F、以及预先确定的常数σ,通过下述式(1),求出从接收时刻Ti-m至Ti的期间内的非法发送数的推断值N,在N为1以上的情况下,判定为存在非法发送。
N=m-INT((Ti-Ti-m+σ)/F)···(1)
在该式(1)中,INT(X)是求出X的整数部分的函数(INT函数)。换句话说,上述式(1)是求出(Ti-Ti-m+σ)/F的整数部分k、并计算由m-k表示的非法发送数的推断值N的计算式。
这里,对常数σ进行说明。在CAN等车载网络上周期发送消息的ECU在大多情况下通过计时器的周期中断将利用软件实现的发送部(参照图3)起动,通过该发送部与通信控制器(参照图2)的处理,经由收发器向总线送出消息。此时,虽然以较高的精度产生计时器的周期中断,但在消息被送出到总线之前,会由于下述的各种重要因素而产生延迟。
·等待执行中软件的结束
·调度程序的等待队列中的起动的优先级
·通信控制器内的消息的发送顺序
·等待总线上的消息的发送结束
·等待发送的消息的发送开始时的总线上的调停
因此,若将正规发送的消息的接收时刻设为T(i),则该T(i)如图6所示那样由计时器的周期中断时刻TF(i)和从那时刻起的延迟Δ(i)(Δ(i)>0)来表现。但是,TF(i)与Δ(i)不能从外部观测到。
这里,对m=1的情况进行分析。如图7所示,若设为Δ(i-2)=Δ(i)=0、Δ(i-1)=Δmax(Δmax是车载网络的设计上假想的延迟的最大值),则用于在最短的正规发送的区间(T(i-1),T(i))内不将正规发送判定为非法发送的条件(A)是(T(i)-T(i-1)+σ)/F=(F-Δmax+σ)/F≥1,即,Δmax≤σ。另外,用于检知最长的正规发送的区间(T(i-2),T(i-1))中的非法发送的条件(B)是((T(i-1)-T(i-2))/2+σ)/F=((F+Δmax)/2+σ)/F<1,即,Δmax+2σ<F。但是,正规发送的接收时刻T(i-2)与T(i-1)之间的非法发送在将与前后的正规发送的间隔较小者设为最大的情况下,成为(T(i-1)-T(i-2))/2。
根据以上的条件(A)与条件(B),在Δmax满足Δmax<F/3时,如果是m=1,则为了准确地检知非法发送,常数σ所要求的必要条件成为Δmax≤σ<(F-Δmax)/2。此外,常数σ的值越小,非法发送的检知延迟的情况、换句话说、不是在接收非法发送的时刻而是在接收接下来的正规发送的时刻检知出非法发送的情况越少,因此期望的是在满足上述必要条件的范围内将常数σ设定为较小的值。
此外,在车载网络中,有时会因为通信环境或设备的状况(温度等)而经常发生暂时性通信错误。在CAN中,若产生通信错误,则通信控制器自动地进行消息的再次发送,因此在这样的情况下,作为总线整体,延迟变大。虽然在车载网络的设计中设想某种程度的通信错误,但并不一定设想最差情况的通信错误。因此,在实际的车载网络中,有时会产生超过设计上假想的延迟的最大值Δmax的延迟情况。通过将常数σ设为比Δmax大的值,能够抑制产生这种假想外的延迟时的误判定。
接下来,对m=2的情况分析。如图8所示,若设为Δ(i-1)=Δ(i)=0,Δ(i-2)=Δ(i+1)=Δmax,则用于在最短的正规发送的区间(T(i-2),T(i))内不将正规发送判定为非法发送的条件(C)是(T(i)-T(i-2)+σ)/F=(2F-Δmax+σ)/F≥2,即,Δmax≤σ。另外,用于检知最长的正规发送的区间(T(i),T(i+1))中的非法发送的条件(D)是(T(i+1)-T(i)+σ)/F=(F+Δmax+σ)/F<2,即,Δmax+σ<F。
根据以上的条件(C)与条件(D),在Δmax满足Δmax<F/2时,如果是m=2,则为了准确地检知非法发送,常数σ所要求的必要条件成为Δmax≤σ<F-Δmax。此外,与m=1的情况相同,常数σ的值越小,非法发送的检知延迟的情况越少,因此期望的是在满足上述必要条件的范围内将常数σ设定为较小的值。另外,在m=2的情况下,能够在三个消息的最初与最后是正规发送的情况中可靠地检知到非法发送。
接下来,与m=2的情况同样地分析m=3的情况。若设为Δ(i-2)=Δ(i-1)=Δ(i)=0,Δ(i-3)=Δ(i+1)=Δmax,则用于在最短的正规发送的区间(T(i-3),T(i))内不将正规发送判定为非法发送的条件(E)是(T(i)-T(i-3)+σ)/F=(3F-Δmax+σ)/F≥2,即,Δmax≤σ。另外,用于检知最长的正规发送的区间(T(i-1),T(i+1))中的非法发送的条件(F)是(T(i+1)-T(i-1)+σ)/F=(2F+Δmax+σ)/F<3,即,Δmax+σ<F。
根据以上的条件(E)与条件(F),在Δmax满足Δmax<F/2时,如果是m=3,则为了准确地检知非法发送,常数σ所要求的必要条件与m=2的情况相同,成为Δmax≤σ<F-Δmax。此外,在m>3的情况下,也能够相同地进行分析。换句话说,在m≥2的情况下,只要将常数σ设定为满足Δmax≤σ<F-Δmax的值,就能够准确地检知非法发送。
此外,以上说明了非法发送判定部22根据上述式(1)求出从接收时刻Ti-m至Ti的期间内的非法发送数的推断值N、并根据N是否为1以上来判定有无从接收时刻Ti-m至Ti的期间内的非法发送的例子,但判定有无从接收时刻Ti-m至Ti的期间内的非法发送的方法并不限定于该例。例如,也可以是,非法发送判定部22设定M=m×F-σ的阈值M,在Ti-Ti-m小于阈值M的情况下判定为存在非法发送。在该情况下,虽然可以在接收部12每次接收监视对象消息时计算阈值M,但如果预先计算每个监视对象消息的阈值M并存储,则能够缩短判定有无非法发送的处理时间。
通常处理部23在接收部12接收到的消息不是监视对象消息情况下、或者由非法发送判定部22判定为没有非法发送的情况下,对于接收部12接收到的消息,执行通常处理。这里的通常处理指的是基于CGW10的本来的功能的处理,例如将从某一总线接收到的消息向其他总线传送的处理。此外,在利用除CGW10以外的其他ECU实现本实施方式的网络监视装置的情况下,通常处理是基于该ECU的本来的功能的处理。
非法发送检知时处理部24在利用非法发送判定部22判定为存在非法发送的情况下,执行规定的非法发送检知时处理。非法发送检知时处理部24所执行的非法发送检知时处理例如包含如下处理,即:将包含被判定为有非法发送的监视对象消息的CAN ID在内的非法发送检知消息向网络发送。具体而言,例如将图9所示的那种非法发送检知消息发送到被判定为存在非法发送的监视对象消息的发送源总线与传送目的地总线。图9示出了非法发送检知消息的数据格式的一个例子。
另外,例如在被判定为存在非法发送的监视对象消息的发送源总线是包含具有车外连接功能的IVI用的ECU301的第3总线B3的情况下,非法发送检知时处理可以之后还包含使针对从第3总线B3接收到的消息的通常处理(例如,向其他总线的传送)全部停止的处理。
另外,非法发送检知时处理也可以包含如下处理:例如根据图10所示的那种检知时处理表17,丢弃接收部12所接收到的监视对象消息、或将接收部12所接收到的监视对象消息的特定的位置屏蔽(mask)。图10是表示非法发送检知时处理部24所参照的检知时处理表17的一个例子的图。在该图10所示的检知时处理表17中,按照每个成为丢弃或屏蔽处理的对象的监视对象消息的CAN ID,示出了表示丢弃/屏蔽中的某一方的处理、监视字节、危险值、以及处理为屏蔽的情况下的屏蔽值。
非法发送检知时处理部24在利用非法发送判定部22判定为存在非法发送的情况下,参照检知时处理表17,确认接收部12所接收到的监视对象消息的CAN ID是否已被登记于检知时处理表17。然后,如果接收部12所接收到的监视对象消息的CAN ID已被登记于检知时处理表17,则确认该CAN ID所对应的处理是丢弃还是屏蔽。在处理是丢弃的情况下,非法发送检知时处理部24参照该CAN ID所对应的监视字节与危险值,如果接收部12所接收到的监视对象消息的监视字节的值与危险值一致,则将该监视对象消息丢弃。另外,在CAN ID所对应的监视字节成为“-”的情况下,也将接收部12所接收到的监视对象消息丢弃。
另外,在接收部12所接收到的监视对象消息的CAN ID所对应的处理是屏蔽的情况下,非法发送检知时处理部24参照该CAN ID所对应的监视字节、危险值、以及屏蔽值,如果接收部12所接收到的监视对象消息的监视字节的值与危险值一致,则利用屏蔽值将监视字节的值屏蔽,之后将接收部12所接收到的监视对象消息从发送部13向传送目的地总线进行传送。另外,在CAN ID所对应的危险值成为“-”的情况下,也利用屏蔽值将监视字节的值屏蔽,之后将接收部12所接收到的监视对象消息从发送部13向传送目的地总线进行传送。
在本实施方式中,如上述那样,在接收到监视对象消息时,并非判定该消息是否为非法发送,而是对于具有相同的CAN ID的监视对象消息,判定从m个前的消息的接收时刻Ti-m至这次的接收时刻Ti的期间内有无非法发送。因此,在判定为存在非法发送的情况下,并非如以往那样进行接收到的消息的丢弃等,而是发送上述的非法发送检知消息,并作为附加的处理而进行与条件相应的通常处理的停止或消息的丢弃、屏蔽处理等。
<CGW(网络监视装置)的动作说明>
接下来,对本实施方式的CGW10的动作例进行说明。首先,参照图11对基于CGW10的处理顺序的概要进行说明。图11是表示接收部12每次接收消息时由CGW10的监视传送部11执行的一系列的处理顺序的流程图。
若利用接收部12接收消息,则首先由监视传送部11的接收时刻记录部21参照监视传送表15,判定接收到的消息是否为监视对象消息(步骤S101)。然后,如果是监视对象消息(步骤S101:是),则接收时刻记录部21将该消息的接收时刻与CAN ID建立对应地记录于监视记录表16(步骤S102)。
接下来,非法发送判定部22执行图12-1或者图12-2所例示的非法发送判定处理(步骤S103)。然后,根据非法发送判定处理的结果,在判定为存在非法发送的情况下(步骤S104:是),由非法发送检知时处理部24执行图13所例示的非法发送检知时处理(步骤S105)。另一方面,根据非法发送判定处理的结果,在判定为没有非法发送的情况下(步骤S104:否),或者接收部12所接收到的消息并非监视对象消息的情况下(步骤S101:否),由通常处理部23执行针对接收部12所接收到的消息的通常处理(步骤S106)。
接下来,参照图12-1对图11的步骤S103的非法发送判定处理的一个例子进行说明。图12-1是表示非法发送判定部22所执行的非法发送判定处理的处理顺序的一个例子的流程图。
若图12-1所示的非法发送判定处理开始,则非法发送判定部22首先从监视记录表16读出接收部12所接收到的消息的最新的接收时刻Ti与m个前的接收时刻Ti-m,并且从监视传送表15读出消息发送周期F(步骤S201)。然后,非法发送判定部22根据在步骤S201中读出的接收时刻Ti、Ti-m、消息发送周期F、与m的值相应地确定的常数σ,利用上述式(1),计算出Ti-m至Ti的期间内的非法发送数的推断值N(步骤S202)。
接下来,非法发送判定部22判定在步骤S202中计算出的非法发送数的推断值N是否为1以上(步骤S203)。然后,如果非法发送数的推断值N为1以上(步骤S203:是),则判定为Ti-m至Ti的期间内存在非法发送(步骤S204),如果非法发送数的推断值N为0(步骤S203:否),则判定为Ti-m至Ti的期间内没有非法发送(步骤S205)。
接下来,参照图12-2,对图11的步骤S103的非法发送判定处理的其他例子进行说明。图12-2是表示非法发送判定部22所执行的非法发送判定处理的处理顺序的其他例子的流程图。
若图12-2所示的非法发送判定处理开始,则非法发送判定部22首先从监视记录表16读出接收部12所接收到的消息的最新的接收时刻Ti与m个前的接收时刻Ti-m,并且从监视传送表15读出消息发送周期F(步骤S301)。然后,非法发送判定部22根据在步骤S301中读出的接收时刻Ti、Ti-m、消息发送周期F、与m的值相应地确定的常数σ,判定是否为Ti-Ti-m<M(M=m×F-σ)(步骤S302)。然后,如果是Ti-Ti-m<M(步骤S302:是),则判定为Ti-m至Ti的期间内存在非法发送(步骤S303),如果是Ti-Ti-m≥M(步骤S302:否),则判定为Ti-m至Ti的期间内没有非法发送(步骤S304)。
接下来,参照图13,对图11的步骤S105的非法发送检知时处理的一个例子进行说明。图13是表示非法发送检知时处理部24所执行的非法发送检知时处理的处理顺序的流程图。
若非法发送检知时处理开始,则非法发送检知时处理部24首先从发送部13将非法发送检知消息发送到接收部12所接收到的监视对象消息的发送源总线与传送目的地总线(步骤S401)。
接下来,非法发送检知时处理部24判定接收部12所接收到的监视对象消息的发送源总线是否为包含IVI用的ECU301的第3总线B3(步骤S402)。然后,如果发送源总线是第3总线B3(步骤S402:是),则使从第3总线B3向其他总线的消息的传送停止(步骤S403)。
另一方面,如果发送源总线不是第3总线B3(步骤S402:否),则非法发送检知时处理部24参照检知时处理表17,判定接收部12所接收到的监视对象消息是否为丢弃对象消息(步骤S404)。然后,如果接收部12所接收到的监视对象消息是丢弃对象消息(步骤S404:是),则进一步对该监视对象消息判定是否存在监视字节的指定(步骤S405)。
这里,如果存在监视字节的指定(步骤S405:是),则非法发送检知时处理部24判定接收部12所接收到的监视对象消息的监视字节的值是否与危险值一致(步骤S406),在监视字节的值与危险值一致的情况下(步骤S406:是),将接收部12所接收到的监视对象消息丢弃(步骤S407)。另外,在对于接收部12所接收到的监视对象消息不存在监视字节的指定的情况下(步骤S405:否),也将接收部12所接收到的监视对象消息丢弃(步骤S407)。另一方面,在监视字节的值与危险值不一致的情况下(步骤S406:否),进入后述的步骤S412,将接收部12所接收到的监视对象消息传送到传送目的地总线。
另外,在接收部12所接收到的监视对象消息不是丢弃对象消息的情况下(步骤S404:否),非法发送检知时处理部24接下来判定接收部12所接收到的监视对象消息是否为屏蔽对象消息(步骤S408)。然后,如果接收部12所接收到的监视对象消息是屏蔽对象消息(步骤S408:是),则进一步判定该监视对象消息是否存在危险值的指定(步骤S409)。
这里,如果存在危险值的指定(步骤S409:是),则非法发送检知时处理部24判定接收部12所接收到的监视对象消息的监视字节的值是否与危险值一致(步骤S410)。然后,在监视字节的值与危险值一致的情况下(步骤S410:是),利用屏蔽值将监视字节的值屏蔽(步骤S411),之后将接收部12所接收到的监视对象消息传送到传送目的地总线(步骤S412)。另外,在对于接收部12所接收到的监视对象消息不存在危险值的指定的情况下(步骤S409:否),也利用屏蔽值将监视字节的值屏蔽(步骤S411),之后将接收部12所接收到的监视对象消息传送到传送目的地总线(步骤S412)。
另一方面,在监视字节的值与危险值不一致的情况下(步骤S410:否),非法发送检知时处理部24不将监视字节的值屏蔽地将接收部12所接收到的监视对象消息传送到传送目的地总线(步骤S412)。另外,在接收部12所接收到的监视对象消息并非屏蔽对象消息的情况下(步骤S408:否),非法发送检知时处理部24将接收部12所接收到的监视对象消息原样地传送到传送目的地总线(步骤S412)。
<实施方式的效果>
以上,如边列举具体的例子边详细地说明的那样,在本实施方式中,每当接收监视对象消息时,就对于接收到的监视对象消息判定在从m个前的接收时刻Ti-m至这次的接收时刻Ti期间内有无非法发送。因此,根据本实施方式,能够无损于实时性而高精度地判定有无消息的非法发送。
若详细叙述,检知周期发送的消息的非法发送的现有技术以在接收消息时判定该消息的正当性作为主要着眼点。因此,例如在检知周期异常的方法中,若一边考虑上述网络的延迟等一边希望准确地判定接收到的消息的正当性,则需要较长的待机时间,会导致处理的延迟(换句话说是实时性的降低),若使待机时间缩短以不损害实时性,则容易产生非法发送的漏看或误检知。另外,在针对消息的规定发送周期应用滤波器从而进行非法发送的检知的方法中,需要在滤波器设定接收周期的变动所具备的余量,若扩大余量则容易产生非法发送的消息的漏看,若缩小余量则容易将正规的消息误检知为非法发送。另外,上述两个方法均需要有作为判定基准的时刻,但若通过使收发时刻在与消息发送侧的ECU之间同步的方法来确定基准的时刻,则需要维持同步的机构,成本变高。另外,在过去的以消息的接收时刻作为基准的方法中,在过去的消息被非法发送的情况下(有非法发送的漏看的情况下)不能进行准确的判定。
与此相对,根据本实施方式,并非判定接收到的消息是否为非法发送的消息,而是判定从m个前的接收时刻Ti-m至这次的接收时刻Ti期间内有无非法发送,因此能够在监视对象消息的接收时立即判定非法发送的有无。另外,即使这次接收到的监视对象消息是非法发送的消息,此时不能检知非法发送,也能够在接下来接收相同的CAN ID的监视对象消息时检知非法发送。
另外,根据本实施方式,作为判定为存在非法发送的情况下的非法发送检知时处理,将非法发送检知消息向网络进行发送,因此网络上的其他ECU等能够进行基于非法发送检知消息的可追溯处理。另外,作为非法发送检知时处理,在判定为存在非法发送的监视对象消息的发送源总线是车外连接的总线的情况下,使来自该总线的消息的传送全部停止,由此能够确保信息安全上的安全性。而且,作为非法发送检知时处理,例如如果被判定为存在非法发送的监视对象消息是给汽车的控制带来影响的消息,则将接收到的监视对象消息丢弃或将一部分屏蔽,由此能够将消息的非法发送所导致的汽车的意外的操作等防患于未然。
以上,说明了本发明的实施方式,但这里说明的实施方式是作为例子而提出的,并非意图限定发明的范围。这里说明的新的实施方式能够通过其他各种方式来实施,在不脱离发明的主旨的范围内能够进行各种省略、替换、变更。这里说明的实施方式及其变形包含在发明的范围和主旨内,并且包含在权利要求书所记载的发明及其等价的范围内。
Claims (9)
1.一种网络监视装置,将收发以标识符识别的消息的网络中被周期发送的消息作为监视对象,其中,该网络监视装置具备:
接收时刻记录部,每次接收监视对象消息时,将接收时刻与标识符建立对应地记录;以及
非法发送判定部,每次接收监视对象消息时,对于接收到的监视对象消息,基于这次的接收时刻Ti、m个前的接收时刻Ti-m、消息发送周期F、以及预先确定的常数σ,判定接收时刻Ti-m至Ti的期间内有无非法发送,
上述非法发送判定部求出(Ti-Ti-m+σ)/F的整数部分k,在m-k是1以上的情况下判定为存在非法发送,
在m=1的情况下,将上述网络中的延迟的最大值设为Δmax时,上述常数σ被设定为满足Δmax≤σ<(F-Δmax)/2的值,
在m≥2的情况下,将上述网络中的延迟的最大值设为Δmax时,将上述常数σ设定为满足Δmax≤σ<F-Δmax的值。
2.一种网络监视装置,将收发以标识符识别的消息的网络中被周期发送的消息作为监视对象,其中,该网络监视装置具备:
接收时刻记录部,每次接收监视对象消息时,将接收时刻与标识符建立对应地记录;以及
非法发送判定部,每次接收监视对象消息时,对于接收到的监视对象消息,基于这次的接收时刻Ti、m个前的接收时刻Ti-m、消息发送周期F、以及预先确定的常数σ,判定接收时刻Ti-m至Ti的期间内有无非法发送,
上述非法发送判定部设定M=m×F-σ的阈值M,在Ti-Ti-m小于阈值M的情况下判定为存在非法发送,
在m=1的情况下,将上述网络中的延迟的最大值设为Δmax时,上述常数σ被设定为满足Δmax≤σ<(F-Δmax)/2的值,
在m≥2的情况下,将上述网络中的延迟的最大值设为Δmax时,将上述常数σ设定为满足Δmax≤σ<F-Δmax的值。
3.根据权利要求1或2所述的网络监视装置,其中,
还具备在上述非法发送判定部判定为存在非法发送的情况下执行规定的非法发送检知时处理的非法发送检知时处理部。
4.根据权利要求3所述的网络监视装置,其中,
上述非法发送检知时处理部执行向网络发送非法发送检知消息的处理作为上述非法发送检知时处理,上述非法发送检知消息包含被判定为存在非法发送的监视对象消息的标识符。
5.根据权利要求4所述的网络监视装置,其中,
上述非法发送检知时处理部还执行将接收到的监视对象消息丢弃的处理作为上述非法发送检知时处理。
6.根据权利要求5所述的网络监视装置,其中,
在接收到的监视对象消息的特定的位置的值是规定值的情况下,上述非法发送检知时处理部将该监视对象消息丢弃。
7.根据权利要求3所述的网络监视装置,其中,
上述非法发送检知时处理部在用特定的值将接收到的监视对象消息的特定的位置屏蔽之后,执行与上述非法发送判定部判定为没有非法发送的情况下所执行的通常时处理同等的处理,作为上述非法发送检知时处理。
8.根据权利要求7所述的网络监视装置,其中,
在接收到的监视对象消息的特定的位置的值为规定值的情况下,上述非法发送检知时处理部利用特定的值将该监视对象消息的特定的位置屏蔽。
9.根据权利要求3所述的网络监视装置,其中,
上述非法发送检知时处理部对于从与被判定为存在非法发送的监视对象消息相同的总线接收到的消息,执行使上述非法发送判定部判定为没有非法发送的情况下所执行的通常时处理停止的处理,作为上述非法发送检知时处理。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016156475A JP6433951B2 (ja) | 2016-08-09 | 2016-08-09 | ネットワーク監視装置およびプログラム |
JP2016-156475 | 2016-08-09 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107707520A CN107707520A (zh) | 2018-02-16 |
CN107707520B true CN107707520B (zh) | 2020-11-10 |
Family
ID=59501314
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710650225.5A Expired - Fee Related CN107707520B (zh) | 2016-08-09 | 2017-08-02 | 网络监视装置 |
Country Status (7)
Country | Link |
---|---|
US (1) | US10326782B2 (zh) |
EP (1) | EP3282646B1 (zh) |
JP (1) | JP6433951B2 (zh) |
KR (1) | KR102030397B1 (zh) |
CN (1) | CN107707520B (zh) |
BR (1) | BR102017017027A8 (zh) |
RU (1) | RU2676236C1 (zh) |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10050983B2 (en) * | 2015-11-13 | 2018-08-14 | Kabushiki Kaisha Toshiba | Communication system, receiving apparatus, receiving method, and computer program product |
WO2018230988A1 (ko) * | 2017-06-16 | 2018-12-20 | 주식회사 페스카로 | Can 통신 기반 해킹공격 탐지 방법 및 시스템 |
DE102017218134B3 (de) | 2017-10-11 | 2019-02-14 | Volkswagen Aktiengesellschaft | Verfahren und Vorrichtung zum Übertragen einer Botschaftsfolge über einen Datenbus sowie Verfahren und Vorrichtung zum Erkennen eines Angriffs auf eine so übertragene Botschaftsfolge |
JPWO2020079874A1 (ja) * | 2018-10-18 | 2021-09-09 | 住友電気工業株式会社 | 検知装置、ゲートウェイ装置、検知方法および検知プログラム |
JP7124679B2 (ja) * | 2018-12-07 | 2022-08-24 | トヨタ自動車株式会社 | 監視装置 |
JP7147635B2 (ja) * | 2019-03-05 | 2022-10-05 | トヨタ自動車株式会社 | 不正送信データ検知装置 |
JP7176456B2 (ja) * | 2019-03-29 | 2022-11-22 | 株式会社デンソー | メッセージ監視システム、メッセージ送信電子制御装置、および監視用電子制御装置 |
JP7234839B2 (ja) * | 2019-07-17 | 2023-03-08 | 株式会社デンソー | ゲートウェイ装置、異常監視方法、及び異常監視プログラム |
JP7175858B2 (ja) * | 2019-08-07 | 2022-11-21 | 株式会社日立製作所 | 情報処理装置および正規通信判定方法 |
CN112738151B (zh) * | 2019-09-17 | 2024-05-31 | 三菱重工业株式会社 | 传送装置 |
JP7403637B2 (ja) * | 2019-09-24 | 2023-12-22 | テレフオンアクチーボラゲット エルエム エリクソン(パブル) | 不正な基地局の識別および報告 |
JP7396363B2 (ja) * | 2019-09-30 | 2023-12-12 | 株式会社オートネットワーク技術研究所 | 検知装置、車両、検知方法および検知プログラム |
US11627152B2 (en) | 2020-01-08 | 2023-04-11 | Bank Of America Corporation | Real-time classification of content in a data transmission |
US11184381B2 (en) | 2020-01-08 | 2021-11-23 | Bank Of America Corporation | Real-time validation of application data |
US11297085B2 (en) * | 2020-01-08 | 2022-04-05 | Bank Of America Corporation | Real-time validation of data transmissions based on security profiles |
WO2022185370A1 (ja) * | 2021-03-01 | 2022-09-09 | 株式会社オートネットワーク技術研究所 | 車載装置、プログラム及び情報処理方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104641597A (zh) * | 2012-09-19 | 2015-05-20 | 丰田自动车株式会社 | 通信装置以及通信方法 |
CN104717202A (zh) * | 2013-12-13 | 2015-06-17 | 现代自动车株式会社 | 用于增强车载通信网络的安全性的方法和设备 |
CN104956626A (zh) * | 2013-01-28 | 2015-09-30 | 日立汽车***株式会社 | 网络装置以及数据收发*** |
CN105594156A (zh) * | 2014-05-08 | 2016-05-18 | 松下电器(美国)知识产权公司 | 车载网络***、电子控制单元及不正常检测方法 |
JP2016116075A (ja) * | 2014-12-15 | 2016-06-23 | トヨタ自動車株式会社 | 車載通信システム |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4725070B2 (ja) * | 2004-10-13 | 2011-07-13 | パナソニック株式会社 | 正規コンテンツ確認方法、コンテンツ送受信システム、送信機、および受信機 |
JP2007312193A (ja) * | 2006-05-19 | 2007-11-29 | Auto Network Gijutsu Kenkyusho:Kk | 異常監視ユニット |
KR101241945B1 (ko) | 2007-12-14 | 2013-03-12 | 현대자동차주식회사 | 차량 내 네트워크 고장 진단 모니터링 시스템 및 그 방법 |
US9215274B2 (en) * | 2011-04-22 | 2015-12-15 | Angel A. Penilla | Methods and systems for generating recommendations to make settings at vehicles via cloud systems |
EP2819695B1 (en) * | 2012-03-02 | 2018-06-27 | Academia Sinica | ANTI-EPITHELIAL CELL ADHESION MOLECULE (EpCAM) ANTIBODIES AND METHODS OF USE THEREOF |
US8792347B2 (en) * | 2012-06-01 | 2014-07-29 | Opera Software Ireland Limited | Real-time network monitoring and subscriber identification with an on-demand appliance |
JP5954228B2 (ja) * | 2013-03-22 | 2016-07-20 | トヨタ自動車株式会社 | ネットワーク監視装置及びネットワーク監視方法 |
JP6126980B2 (ja) * | 2013-12-12 | 2017-05-10 | 日立オートモティブシステムズ株式会社 | ネットワーク装置およびネットワークシステム |
JP6603617B2 (ja) * | 2015-08-31 | 2019-11-06 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | ゲートウェイ装置、車載ネットワークシステム及び通信方法 |
-
2016
- 2016-08-09 JP JP2016156475A patent/JP6433951B2/ja not_active Expired - Fee Related
-
2017
- 2017-03-22 US US15/465,816 patent/US10326782B2/en not_active Expired - Fee Related
- 2017-05-29 KR KR1020170066105A patent/KR102030397B1/ko active IP Right Grant
- 2017-07-31 EP EP17183969.9A patent/EP3282646B1/en not_active Not-in-force
- 2017-08-02 CN CN201710650225.5A patent/CN107707520B/zh not_active Expired - Fee Related
- 2017-08-07 RU RU2017128092A patent/RU2676236C1/ru active
- 2017-08-08 BR BR102017017027A patent/BR102017017027A8/pt active Search and Examination
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104641597A (zh) * | 2012-09-19 | 2015-05-20 | 丰田自动车株式会社 | 通信装置以及通信方法 |
CN104956626A (zh) * | 2013-01-28 | 2015-09-30 | 日立汽车***株式会社 | 网络装置以及数据收发*** |
CN104717202A (zh) * | 2013-12-13 | 2015-06-17 | 现代自动车株式会社 | 用于增强车载通信网络的安全性的方法和设备 |
CN105594156A (zh) * | 2014-05-08 | 2016-05-18 | 松下电器(美国)知识产权公司 | 车载网络***、电子控制单元及不正常检测方法 |
JP2016116075A (ja) * | 2014-12-15 | 2016-06-23 | トヨタ自動車株式会社 | 車載通信システム |
Also Published As
Publication number | Publication date |
---|---|
EP3282646B1 (en) | 2019-01-02 |
US20180048663A1 (en) | 2018-02-15 |
BR102017017027A8 (pt) | 2022-10-18 |
JP2018026663A (ja) | 2018-02-15 |
EP3282646A1 (en) | 2018-02-14 |
CN107707520A (zh) | 2018-02-16 |
US10326782B2 (en) | 2019-06-18 |
RU2676236C1 (ru) | 2018-12-26 |
JP6433951B2 (ja) | 2018-12-05 |
BR102017017027A2 (pt) | 2018-03-06 |
KR102030397B1 (ko) | 2019-10-10 |
KR20180018293A (ko) | 2018-02-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107707520B (zh) | 网络监视装置 | |
EP3358788B1 (en) | Illegality detection electronic control unit, vehicle onboard network system, and communication method | |
US10713106B2 (en) | Communication device, communication method and non-transitory storage medium | |
US11356475B2 (en) | Frame transmission prevention apparatus, frame transmission prevention method, and in-vehicle network system | |
EP3396900B1 (en) | Fraudulent message detection | |
WO2014115455A1 (ja) | ネットワーク装置およびデータ送受信システム | |
WO2017038500A1 (ja) | 中継装置 | |
US20200021611A1 (en) | Fraud detection method, fraud detection device, and recording medium | |
US10404721B2 (en) | Communication device for detecting transmission of an improper message to a network | |
CN109891848B (zh) | 借助检查can标识符识别can网络中的操纵方法及can控制器 | |
US20200014758A1 (en) | On-board communication device, computer program, and message determination method | |
KR20180137306A (ko) | Can 통신 기반 해킹공격 탐지 방법 및 시스템 | |
US20210105292A1 (en) | Detector, detection method, and detection program | |
JP6532162B2 (ja) | 通信装置、および通信システム | |
JP7110950B2 (ja) | ネットワークシステム | |
JP7175858B2 (ja) | 情報処理装置および正規通信判定方法 | |
CN113783958A (zh) | 网关装置、方法及车载网络*** | |
JP2017085197A (ja) | 通信システム、送信装置、及び通信方法 | |
Gay et al. | A Model for CAN Message Timestamp Fluctuations to Accurately Estimate Transmitter Clock Skews | |
JP2011229079A (ja) | 電子制御ユニット | |
JP2019097012A (ja) | 情報処理装置、情報処理方法、及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right | ||
TR01 | Transfer of patent right |
Effective date of registration: 20220224 Address after: Kanagawa Patentee after: TOSHIBA INFORMATION SYSTEMS (JAPAN) Corp. Patentee after: Toyota Motor Corp. Address before: Kanagawa, Japan Patentee before: TOSHIBA DIGITAL SOLUTIONS Corp. Patentee before: Toyota Motor Corp. |
|
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20201110 |