CN111373701A - 异常检测装置、异常检测***以及控制方法 - Google Patents

异常检测装置、异常检测***以及控制方法 Download PDF

Info

Publication number
CN111373701A
CN111373701A CN201980005778.2A CN201980005778A CN111373701A CN 111373701 A CN111373701 A CN 111373701A CN 201980005778 A CN201980005778 A CN 201980005778A CN 111373701 A CN111373701 A CN 111373701A
Authority
CN
China
Prior art keywords
frame
abnormal
abnormality
network
response
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201980005778.2A
Other languages
English (en)
Other versions
CN111373701B (zh
Inventor
平野亮
佐佐木崇光
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Intellectual Property Corp of America
Original Assignee
Panasonic Intellectual Property Corp of America
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Intellectual Property Corp of America filed Critical Panasonic Intellectual Property Corp of America
Publication of CN111373701A publication Critical patent/CN111373701A/zh
Application granted granted Critical
Publication of CN111373701B publication Critical patent/CN111373701B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/44Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/142Network analysis or design using statistical or mathematical methods
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40169Flexible bus arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/131Protocols for games, networked simulations or virtual reality
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40208Bus networks characterized by the use of a particular bus standard
    • H04L2012/40215Controller Area Network CAN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40267Bus for use in transportation systems
    • H04L2012/40273Bus for use in transportation systems the transportation system being a vehicle

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Pure & Applied Mathematics (AREA)
  • Probability & Statistics with Applications (AREA)
  • Mathematical Physics (AREA)
  • Physics & Mathematics (AREA)
  • Algebra (AREA)
  • Mathematical Optimization (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Small-Scale Networks (AREA)

Abstract

IDSECU(110)具备:异常帧检测部(113),检测异常帧;通信部(115),将用于向发送了检测出的异常帧的连接器(130)请求响应的异常请求帧发送到连接器(130),并且,从连接器(130)接收连接器(130)根据异常请求帧生成的示出异常帧的发送源的异常响应帧;网络异常判断部(117),根据接收的异常响应帧,计算示出发送了异常响应帧的连接器(130)的数量的异常连接器数,在异常连接器数为0的情况下,判断为车载网络***(10)为第一异常状态,在异常连接器数不是0的情况下,判断为车载网络***(10)为第二异常状态;以及网络异常应对部(118),应对由网络异常判断部(117)判断的第一异常状态或第二异常状态。

Description

异常检测装置、异常检测***以及控制方法
技术领域
本发明涉及,异常检测装置、异常检测***以及控制方法。
背景技术
近几年,在搭载在汽车的网络***中,配置有用于控制汽车的称为ECU(Electronic Control Unit)的多个电子控制装置。这些多个ECU,经由车载网络相互连接。作为车载网络的标准之一,ISO11898-1所规定的CAN(Controller Area Network)为人所知。
在CAN中,通信路由两条总线构成,与总线连接的ECU被称为节点。与总线连接的各个节点,收发称为帧的消息。在CAN中,不存在示出发送目的地节点以及发送源节点的标识符,各个发送侧节点按每个帧添付消息ID(Identification)来发送,各个接收侧节点仅接收预先决定的消息ID。因此,存在如下威胁,即,将不正当的ECU连接于CAN的总线,不正当的ECU伪装为正规的ECU发送包括异常的控制指令的帧(以下,称为“异常帧”),从而汽车被不正当地控制。
例如非专利文件1公开如下技术,即,针对这样的威胁,确定作为异常帧的发送源节点的ECU,将确定的ECU与总线切断。
(现有技术文献)
(非专利文献)
(非专利文献1)
K.Atsumi,et al,“Smart CAN cable,Another proposal of intrusionprevention system(IPS)for in-vehicle networks”,SCIS 2018The 35th Symposium onCryptography and Information Security Niigata,Japan,Jan.23-26,2018.
然而,在所述非专利文件1公开的技术中,根据网络***的状态,会有不能确定作为异常帧的发送源节点的ECU的情况,因此,会有不能适当地应对网络***的异常状态的情况。
发明内容
于是,本发明提供,能够适当地应对网络***的异常状态的异常检测装置、异常检测***以及控制方法。
本发明的一个形态涉及的异常检测装置,能够经由搭载在移动体的网络***中的网络,与一个以上的通信装置进行通信,所述一个以上的通信装置分别与用于控制所述移动体的一个以上的电子控制装置连接,所述异常检测装置,具备:异常帧检测部,检测异常帧,该异常帧是从所述电子控制装置经由所述通信装置发送到所述网络的异常的数据帧;通信部,将异常请求帧发送到所述通信装置,并且,从所述通信装置接收异常响应帧,所述异常请求帧用于向发送了检测出的所述异常帧的所述通信装置请求响应,所述异常响应帧是所述通信装置根据所述异常请求帧生成的示出所述异常帧的发送源的帧;网络异常判断部,根据接收的所述异常响应帧,计算示出发送了所述异常响应帧的所述通信装置的数量的异常通信装置数,在所述异常通信装置数为0的情况下,判断为所述网络***为第一异常状态,在所述异常通信装置数不是0的情况下,判断为所述网络***为第二异常状态;以及网络异常应对部,在由所述网络异常判断部判断为所述网络***为所述第一异常状态或所述第二异常状态的情况下,应对所述第一异常状态或所述第二异常状态。
而且,它们的总括或具体形态,也可以由***、方法、集成电路、计算机程序或计算机可读取的CD-ROM(Compact Disc-Read Only Memory)等的记录介质实现,也可以由***、方法、集成电路、计算机程序或记录介质的任意组合实现。
根据本发明的一个形态涉及的异常检测装置等,能够适当地应对网络***的异常状态。
附图说明
图1是示出以往的车载网络***的全体结构的框图。
图2是示出实施方式涉及的车辆分析***的全体结构的框图。
图3是示出实施方式涉及的车载网络***的全体结构的框图。
图4是示出实施方式涉及的车载网络***的帧的格式的图。
图5是示出实施方式涉及的连接器的结构的框图。
图6是示出实施方式涉及的ECU的结构的框图。
图7是示出实施方式涉及的IDSECU的结构的框图。
图8是示出实施方式涉及的连接器的发送帧存储部存储的发送帧信息的一个例子的图。
图9是示出实施方式涉及的IDSECU的异常帧存储部存储的异常发生次数的一个例子的图。
图10是示出实施方式涉及的IDSECU的连接器响应存储部存储的异常连接器数以及异常响应次数的一个例子的图。
图11是示出实施方式涉及的IDSECU的连接器响应存储部存储的全连接器数的一个例子的图。
图12是示出实施方式涉及的车载网络***的异常帧的检测处理的序列图。
图13是示出实施方式涉及的车载网络***的异常状态的判断处理的序列图。
图14是示出实施方式涉及的车载网络***的对异常状态的应对处理的序列图。
图15是示出实施方式涉及的连接器的处理的流程图。
图16是示出实施方式涉及的IDSECU的异常状态的判断处理的流程图。
图17是示出实施方式涉及的IDSECU的异常状态的判断处理的变形例的流程图。
图18是示出实施方式涉及的IDSECU的对异常状态的应对处理的流程图。
具体实施方式
(作为本发明的基础的知识)
本发明人,关于“背景技术”的栏中记载的技术,发现了发生以下的问题。
在此,参照图1,说明所述非专利文件1公开的技术。图1是示出以往的车载网络***1000的全体结构的框图。
如图1示出,车载网络***1000具备,总线500、IDS(Intrusion DetectionSystem)ECU510、控制ECU520a、520b、520c、以及连接器530a、530b、530c。
IDSECU510,监视总线500,检测发送到总线500的异常帧。IDSECU510,在检测出异常帧的情况下,针对连接器530a、530b、530c,发送用于请求关于是否是异常帧的发送源的响应的请求帧。请求帧包括,与异常帧有关的信息。
连接器530a、530b、530c,分别与控制ECU520a、520b、520c连接,存储与从控制ECU520a、520b、520c经由连接器530a、530b、530c发送到总线500的帧(以下,称为“发送帧”)有关的信息。连接器530a、530b、530c的每一个,根据来自IDSECU510的请求帧,对异常帧与自己存储的发送帧进行比较,在两者一致的情况下,将示出自己是异常帧的发送源的响应帧发送到IDSECU510。
据此,IDSECU510能够,根据从连接器530a、530b、530c的任一个接收的响应帧,从控制ECU520a、520b、520c中确定发送了异常帧的异常的控制ECU。其结果为,例如,能够执行将异常的控制ECU与总线500切断等的应对。
然而,在所述以往的车载网络***1000中,例如,在以a)与连接器没有连接的异常的控制ECU与总线500连接的状态,b)与连接器连接的正规的控制ECU与总线500切断的状态,c)与连接器连接的异常的控制ECU与总线500连接的状态,异常帧发送到总线500的情况下,不能确定异常的控制ECU。因此,根据所述以往的车载网络***1000,不能适当地应对车载网络***1000中的异常状态。
为了解决这样的问题,本发明的一个形态涉及的异常检测装置,能够经由搭载在移动体的网络***中的网络,与一个以上的通信装置进行通信,所述一个以上的通信装置分别与用于控制所述移动体的一个以上的电子控制装置连接,所述异常检测装置,具备:异常帧检测部,检测异常帧,该异常帧是从所述电子控制装置经由所述通信装置发送到所述网络的异常的数据帧;通信部,将异常请求帧发送到所述通信装置,并且,从所述通信装置接收异常响应帧,所述异常请求帧用于向发送了检测出的所述异常帧的所述通信装置请求响应,所述异常响应帧是所述通信装置根据所述异常请求帧生成的示出所述异常帧的发送源的帧;网络异常判断部,根据接收的所述异常响应帧,计算示出发送了所述异常响应帧的所述通信装置的数量的异常通信装置数,在所述异常通信装置数为0的情况下,判断为所述网络***为第一异常状态,在所述异常通信装置数不是0的情况下,判断为所述网络***为第二异常状态;以及网络异常应对部,在由所述网络异常判断部判断为所述网络***为所述第一异常状态或所述第二异常状态的情况下,应对所述第一异常状态或所述第二异常状态。
根据本形态,能够由网络异常判断部适当地判断网络***的异常状态。例如,在网络异常判断部计算出的异常通信装置数为0的情况下,即使异常帧检测部检测出异常帧,通信装置也没有存储将异常帧发送到网络的情况。因此,网络异常判断部能够,将网络***的异常状态判断为,例如“没有通信装置的异常的电子控制装置与网络连接”这第一异常状态。并且,在网络异常判断部计算出的异常通信装置数不是0的情况下,网络异常判断部能够将网络***的异常状态判断为第二异常状态。据此,网络异常应对部能够,适当地应对网络***的异常状态。
例如,也可以构成为,所述通信部,进一步,在由所述网络异常判断部判断为所述网络***为所述第二异常状态的情况下,向与所述网络连接的所有的所述通信装置发送用于请求响应的状态请求帧,并且,接收状态响应帧,所述状态响应帧是来自所有的所述通信装置的针对所述状态请求帧的响应,所述网络异常判断部,进一步,在判断为所述网络***为所述第二异常状态时,对接收的所述状态响应帧的数量与预先存储的示出正常的所述通信装置的数量的全通信装置数进行比较,在接收的所述状态响应帧的数量比所述全通信装置数多的情况下,判断为所述网络***为第三异常状态,在接收的所述状态响应帧的数量比所述全通信装置数少的情况下,判断为所述网络***为第四异常状态,在接收的所述状态响应帧的数量与所述全通信装置数相同的情况下,判断为所述网络***为第五异常状态。
根据本形态,能够由网络异常判断部更仔细地判断网络***的异常状态。例如,网络异常判断部能够,在判断为接收的状态响应帧的数量比全通信装置数多的情况下,将网络***的异常状态判断为,“具有通信装置的异常的电子控制装置与网络连接”这第三异常状态。并且,例如,网络异常判断部能够,在判断为接收的状态响应帧的数量比全通信装置数少的情况下,将网络***的异常状态判断为,“存在不能通信的电子控制装置”这第四异常状态。并且,例如,网络异常判断部能够,在判断为接收的状态响应帧的数量与全通信装置数相同的情况下,将网络***的异常状态判断为第五异常状态。据此,网络异常应对部能够,更有效地应对网络***的异常状态。
并且,例如,也可以构成为,所述异常帧检测部,进一步,按每个数据帧的类别,将所述异常帧的检测次数计数为异常发生次数,所述通信部,进一步,按每个数据帧的类别,将接收到所述异常响应帧的次数计数为异常响应次数,所述网络异常判断部,进一步,在判断为所述网络***为所述第五异常状态时,在所述异常响应次数小于所述异常发生次数的情况下,判断为所述网络***为所述第一异常状态,在所述异常响应次数为所述异常发生次数以上的情况下,判断为所述网络***为第六异常状态。
根据本形态,能够由网络异常判断部更仔细地判断网络***的异常状态。网络异常判断部,能够根据每个数据帧的类别的异常发生次数,掌握异常帧的检测次数,能够根据每个数据帧的类别的异常响应次数,掌握异常响应帧的接收次数。因此,网络异常判断部能够,在判断为异常响应次数小于异常发生次数的情况下,将网络***的异常状态判断为,例如“没有通信装置的异常的电子控制装置与网络连接”这第一异常状态。并且,网络异常判断部能够,在判断为异常响应次数为异常发生次数以上的情况下,将网络***的异常状态判断为,例如“具有通信装置的正规的电子控制装置被占领”这第六异常状态。据此,网络异常应对部能够,更有效地应对网络***的异常状态。
并且,例如,也可以构成为,所述异常帧检测部,进一步,按每个数据帧的类别,将所述异常帧的检测次数计数为异常发生次数,所述通信部,进一步,按每个数据帧的类别,将接收到所述异常响应帧的次数计数为异常响应次数,所述网络异常判断部,进一步,在判断为所述网络***为所述第二异常状态时,在所述异常响应次数小于所述异常发生次数的情况下,判断为所述网络***为所述第一异常状态,在所述异常响应次数为所述异常发生次数以上的情况下,判断为所述网络***为第七异常状态。
根据本形态,能够由网络异常判断部更仔细地判断网络***的异常状态。网络异常判断部,能够根据每个数据帧的类别的异常发生次数,掌握异常帧的检测次数,能够根据每个数据帧的类别的异常响应次数,掌握异常响应帧的接收次数。因此,网络异常判断部能够,在判断为异常响应次数小于异常发生次数的情况下,将网络***的异常状态判断为,例如“没有通信装置的异常的电子控制装置与网络连接”这第一异常状态。并且,网络异常判断部能够,在判断为异常响应次数为异常发生次数以上的情况下,将网络***的异常状态判断为第七异常状态。据此,网络异常应对部能够,更有效地应对网络***的异常状态。
并且,例如,也可以构成为,所述通信部,进一步,在由所述网络异常判断部判断为所述网络***为所述第七异常状态的情况下,向与所述网络连接的所有的所述通信装置发送用于请求响应的状态请求帧,并且,接收状态响应帧,所述状态响应帧是来自所有的所述通信装置的针对所述状态请求帧的响应,所述网络异常判断部,进一步,在判断为所述网络***为所述第七异常状态时,对接收的所述状态响应帧的数量与预先存储的示出正常的所述通信装置的数量的全通信装置数进行比较,在接收的所述状态响应帧的数量比所述全通信装置数多的情况下,判断为所述网络***为第三异常状态,在接收的所述状态响应帧的数量比所述全通信装置数少的情况下,判断为所述网络***为第四异常状态,在接收的所述状态响应帧的数量与所述全通信装置数相同的情况下,判断为所述网络***为第六异常状态。
根据本形态,能够由网络异常判断部更仔细地判断网络***的异常状态。例如,网络异常判断部能够,在判断为接收的状态响应帧的数量比全通信装置数多的情况下,将网络***的异常状态判断为,“具有通信装置的异常的电子控制装置与网络连接”这第三异常状态。并且,例如,网络异常判断部能够,在判断为接收的状态响应帧的数量比全通信装置数少的情况下,将网络***的异常状态判断为,“存在不能通信的电子控制装置”这第四异常状态。并且,例如,网络异常判断部能够,在判断为接收的状态响应帧的数量与全通信装置数相同的情况下,将网络***的异常状态判断为,“具有通信装置的正规的电子控制装置被占领”这第六异常状态。据此,网络异常应对部能够,更有效地应对网络***的异常状态。
并且,例如,也可以构成为,所述网络异常应对部,在由所述网络异常判断部判断为所述网络***为所述第一异常状态的情况下,将用于请求催促所述移动体的驾驶员进行所述移动体的安全停止的消息的显示的显示请求帧,发送到所述网络。
根据本形态,在网络异常判断部将网络***的异常状态判断为,例如“没有通信装置的异常的电子控制装置与网络连接”这第一异常状态的情况下,难以切断与异常的电子控制装置的通信。因此,在此情况下,显示催促驾驶员进行移动体的安全停止的消息,据此,能够执行针对第一异常状态有效的应对。
并且,例如,也可以构成为,所述网络异常应对部,在由所述网络异常判断部判断为所述网络***为所述第三异常状态的情况下,将用于向发送了所述异常响应帧的所述通信装置,请求与连接于该通信装置的所述电子控制装置的通信的停止的通信停止请求帧发送到所述网络。
根据本形态,在网络异常判断部将网络***的异常状态判断为,例如“具有通信装置的异常的电子控制装置与网络连接”这第三异常状态的情况下,即使该电子控制装置不能通信,也不会影响移动体的功能。因此,在此情况下,停止电子控制装置与通信装置的通信,据此,能够执行针对第三异常状态有效的应对。
并且,例如,也可以构成为,所述网络异常应对部,在由所述网络异常判断部判断为所述网络***为所述第四异常状态的情况下,将用于向所述移动体请求停止的移动体停止请求帧发送到所述网络。
根据本形态,在网络异常判断部将网络***的异常状态判断为,例如“存在不能通信的电子控制装置”这第四异常状态的情况下,能够判断为与电子控制装置的故障同等。因此,在此情况下,停止移动体,据此,能够执行针对第四异常状态有效的应对。
并且,例如,也可以构成为,所述网络异常应对部,在由所述网络异常判断部判断为所述网络***为所述第六异常状态的情况下,将用于向与发送了所述异常响应帧的所述通信装置连接的所述电子控制装置请求软件的初始化的初始化请求帧发送到所述网络。
根据本形态,在网络异常判断部将网络***的异常状态判断为,例如“具有通信装置的正规的电子控制装置被占领”这第六异常状态的情况下,需要恢复电子控制装置的正常工作。因此,在此情况下,电子控制装置的软件初始化,据此,能够执行针对第六异常状态有效的应对。
并且,例如,也可以构成为,所述通信部,进一步,在所述异常检测装置启动时或所述异常检测装置启动后,每当经过规定的时间时,向与所述网络连接的所有的所述通信装置发送所述状态请求帧,并且,根据从所有的所述通信装置接收的所述状态响应帧的数量,更新所述全通信装置数。
根据本形态,不需要预先将全通信装置数设定在异常检测装置,因此,能够容易适应通信装置的数量不同的移动体的类别。其结果为,能够削减异常检测装置的开发成本。
并且,本形态的一个形态涉及的异常检测***,用于检测搭载在移动体的网络***中的异常,所述异常检测***,具备:搭载在所述移动体的网络;用于控制所述移动体的一个以上的电子控制装置;与所述一个以上的电子控制装置分别连接的一个以上的通信装置;以及异常检测装置,能够经由所述网络与所述一个以上的通信装置进行通信,所述异常检测装置,具有:异常帧检测部,检测异常帧,该异常帧是从所述电子控制装置经由所述通信装置发送到所述网络的异常的数据帧;第一通信部,将异常请求帧发送到所述通信装置,并且,从所述通信装置接收异常响应帧,所述异常请求帧用于向发送了检测出的所述异常帧的所述通信装置请求响应且包括与所述异常帧有关的异常帧信息,所述异常响应帧示出所述异常帧的发送源;网络异常判断部,根据接收的所述异常响应帧,计算示出发送了所述异常响应帧的所述通信装置的数量的异常通信装置数,在所述异常通信装置数为0的情况下,判断为所述网络***为第一异常状态,在所述异常通信装置数不是0的情况下,判断为所述网络***为第二异常状态;以及网络异常应对部,在由所述网络异常判断部判断为所述网络***为所述第一异常状态或所述第二异常状态的情况下,应对所述第一异常状态或所述第二异常状态,所述通信装置,具有:第二通信部,从所述异常检测装置接收所述异常请求帧,并且,向所述异常检测装置发送所述异常响应帧,并且,将来自所述电子控制装置的数据帧发送到所述网络;存储部,存储与由所述第二通信部发送到所述网络的所述数据帧有关的发送帧信息;以及生成部,根据接收的所述异常请求帧,对所述异常帧信息与所述发送帧信息进行比较,在所述异常帧信息与所述发送帧信息一致的情况下,生成所述异常响应帧。
根据本形态,与所述同样,能够更有效地应对网络***的异常状态。
并且,本形态的一个形态涉及的控制方法,经由搭载在移动体的网络***中的网络,与一个以上的通信装置之间能够通信,所述一个以上的通信装置分别与用于控制所述移动体的一个以上的电子控制装置连接,所述控制方法,包括:检测异常帧的步骤,该异常帧是从所述电子控制装置经由所述通信装置发送到所述网络的异常的数据帧;将用于向发送了检测出的所述异常帧的所述通信装置请求响应的异常请求帧发送到所述通信装置的步骤;从所述通信装置接收异常响应帧的步骤,所述异常响应帧是所述通信装置根据所述异常请求帧生成的示出所述异常帧的发送源的帧;根据接收的所述异常响应帧,计算示出发送了所述异常响应帧的所述通信装置的数量的异常通信装置数的步骤;在所述异常通信装置数为0的情况下,判断为所述网络***为第一异常状态,在所述异常通信装置数不是0的情况下,判断为所述网络***为第二异常状态的步骤;以及在判断为所述网络***为所述第一异常状态或所述第二异常状态的情况下,应对所述第一异常状态或所述第二异常状态的步骤。
根据本形态,与所述同样,能够更有效地应对网络***的异常状态。
而且,它们的总括或具体形态,也可以由***、方法、集成电路、计算机程序或计算机可读取的CD-ROM等的记录介质实现,也可以由***、方法、集成电路、计算机程序或记录介质的任意组合实现。
以下,对于实施方式,参照附图进行具体说明。
而且,以下说明的实施方式,都示出本公开的总括或具体例子。以下的实施方式示出的数值、形状、材料、构成要素、构成要素的配置位置以及连接形态、步骤、步骤的顺序等是一个例子,不是限定本公开的宗旨。并且,对于以下实施方式的构成要素中的示出最上位概念的实施方案中没有记载的构成要素,作为任意的构成要素而被说明。
(实施方式)
[1.车辆分析***的全体结构]
首先,参照图2,说明实施方式涉及的车辆分析***1的全体结构。图2是示出实施方式涉及的车辆分析***1的全体结构的框图。
如图2示出,车辆分析***1具备,车载网络***10以及车辆分析服务器20。车辆分析***1是,用于检测车载网络***10中的异常的异常检测***的一个例子。车载网络***10以及车辆分析服务器20,例如,经由互联网等的外部网络30连接成能够相互通信。
车载网络***10是,搭载在汽车等的车辆40的用于控制车辆40的驾驶操作的网络***的一个例子。对于车载网络***10的结构,在后面进行说明。而且,车辆40是,移动体的一个例子。
车辆分析服务器20是,例如,设置在管理车辆分析***1的管理公司等的服务器。车辆分析服务器20,从搭载在各种各样的地区的各种各样的车辆40的车载网络***10收集通信日志以及异常状态等,从而监视车载网络***10的状态。据此,车辆分析服务器20,执行用于研究陷入异常状态的原因的集成的车辆分析。
[2.车载网络***的全体结构]
接着,参照图3,说明实施方式涉及的车载网络***10的全体结构。图3是示出实施方式涉及的车载网络***10的全体结构的框图。
如图3示出,车载网络***10具备,总线100、IDSECU110、诊断端口120a、发动机ECU120b、制动器ECU120c、仪表面板ECU120d(以下,称为“仪表板ECU120d”)、IVI(In-Vehicle Information)ECU120e、以及连接器130a、130b、130c、130d、130e。
总线100是,用于根据CAN协议进行通信的网络的一个例子,构成在车辆40(参照图2)的内部。
IDSECU110是,用于监视总线100,从而检测车载网络***10的异常的异常检测装置的一个例子。对于IDSECU110的结构,在后面进行说明。
诊断端口120a、发动机ECU120b、制动器ECU120c、仪表板ECU120d以及IVIECU120e分别是,用于控制车辆40的驾驶操作的电子控制装置的一个例子。而且,诊断端口120a、发动机ECU120b、制动器ECU120c、仪表板ECU120d以及IVIECU120e,基本上结构相同,因此,在以下的说明中,会有将它们总称为“ECU120”的情况。
诊断端口120a是,一般称为OBD(On-Board Diagnostic)端口的端口。例如,将汽车的经销商具有的专用终端连接到诊断端口120a,从而能够进行与总线100连接的ECU120的故障诊断等。
发动机ECU120b是,用于根据从总线100获得的信息,控制车辆40的发动机(图中未示出)的转数的ECU。
制动器ECU120c是,用于根据从总线100获得的信息,控制车辆40的制动器(图中未示出)的ECU。
仪表板ECU120d是,用于根据从总线100获得的信息,控制车辆40的仪表面板(图中未示出)的显示的ECU。
IVIECU120e是,例如,用于控制汽车导航***以及音频头单元等的、处理车辆40内的信息***的车载设备(图中未示出)的ECU。IVIECU120e,能够经由专用线路与外部服务器(图中未示出)进行通信,具有进行地图信息以及各种应用的更新、向车辆分析服务器20的异常通知等的功能。
连接器130a、130b、130c、130d、130e分别是,用于将总线100与诊断端口120a、发动机ECU120b、制动器ECU120c、仪表板ECU120d以及IVIECU120e一对一地连接的通信装置的一个例子。而且,连接器130a、130b、130c、130d、130e,基本上结构相同,因此,在以下的说明中,会有将它们总称为“连接器130”的情况。
连接器130,将从ECU120发送的基于CAN协议的数据帧(以下,简称为“帧”)传输到总线100,并且,存储与从ECU120发送的帧(以下,也称为“发送帧”)有关的发送帧信息。并且,连接器130,将从与该连接器130连接的ECU120以外的其他的ECU120发送到总线100的帧,传输到与该连接器130连接的ECU120。
进一步,连接器130,接收从IDSECU110发送到总线100的、包括异常连接器请求ID(后述)的异常请求帧。而且,异常请求帧,包括与从ECU120经由连接器130发送到总线100的帧之中的、由IDSECU110判断为异常的帧(以下,称为“异常帧”)有关的异常帧信息。连接器130,在接收异常请求帧时,对该异常请求帧中包括的异常帧信息、与该连接器130所存储的发送帧信息进行比较,在两者一致的情况下,将示出该连接器130是异常帧的发送源的异常响应帧发送到IDSECU110。对于连接器130的结构,在后面进行说明。
[3.帧的格式]
接着,参照图4,说明车载网络***10的帧的格式。图4是示出实施方式涉及的车载网络***10的帧的格式的图。而且,图4示出,CAN协议的标准ID格式的帧。
如图4示出,帧,由Start Of Frame(SOF)、ID字段、Remote Transmission Request(RTR)、IDentifier Extension(IDE)、预约bit(r)、数据长度代码(DLC)、数据字段、CRC(Cyclic Redundancy Check)序列、CRC界定符(DEL)、Acknowledgement间隙(ACK)、ACK界定符(DEL)、以及End Of Frame(EOF)构成。
SOF,由1bit的显性构成。SOF,总线100为空闲的状态下成为隐性,从此变化为显性来通知帧的发送开始。
ID是,由11bit构成的、示出数据的种类的值。在多个节点(ECU120)同时开始发送的情况下,为了由该ID字段进行通信仲裁,而设计为具有ID小的值的帧的优先级高。
RTR,由示出帧的显性1bit构成。并且,IDE以及r,都由显性1bit构成。
DLC是,由4bit构成的、示出数据字段的长度的值。数据字段是,由最大64bit构成的、示出发送的数据的内容的值。数据字段能够,按每8bit调整长度。而且,发送的数据的规格,依赖于车辆40的车型或制造者等。
CRC序列,由15bit构成。CRC序列是,根据SOF、ID字段、控制字段以及数据字段的发送值计算的。CRC界定符是,由1bit的隐性构成的、示出CRC序列的结束的分隔符。
ACK间隙,由1bit构成。发送节点,在该ACK间隙进行隐性的发送。接收节点,在正常接收到CRC序列为止的情况下,发送显性,从而优先显性。
ACK界定符是,由1bit的隐性构成的、示出ACK的结束的分隔符。EOF,由7bit的隐性构成,示出数据帧的结束。
[4.连接器的结构]
接着,参照图5,说明连接器130的结构。图5是示出实施方式涉及的连接器130的结构的框图。
如图5示出,连接器130具备,总线通信部131(第二通信部的一个例子)、总线通信部132、帧中继部133、发送帧存储部134(存储部的一个例子)、以及IDS响应部135(生成部的一个例子)。
总线通信部131,与总线100以及帧中继部133的每一个之间收发帧。具体而言,总线通信部131,接收从帧中继部133发送的帧,将接收的帧发送到总线100。并且,总线通信部131,接收从总线100发送的帧,将接收的帧发送到帧中继部133。
总线通信部132,与一对一地连接于连接器130的ECU120之间,以及在与帧中继部133之间,分别收发帧。具体而言,总线通信部132,接收从一对一地连接于连接器130的ECU120发送的帧,将接收的帧发送到帧中继部133。并且,总线通信部132,接收从帧中继部133发送的帧,将接收的帧发送到一对一地连接于连接器130的ECU120。
帧中继部133,接收从总线通信部131发送的帧,将接收的帧发送到总线通信部132以及IDS响应部135。并且,帧中继部133,接收从总线通信部132发送的帧,将接收的帧发送到总线通信部131以及发送帧存储部134。
帧中继部133,在从总线通信部131接收的帧中包括异常连接器请求ID的情况下,将该帧(以下,称为“异常请求帧”)发送到IDS响应部135。而且,异常连接器请求ID是,用于向发送了异常帧的连接器130请求响应的ID。异常请求帧,除了异常连接器请求ID以外,作为与异常帧有关的异常帧信息,还包括该异常帧的散列值。
并且,帧中继部133,在从总线通信部131接收的帧中包括全连接器请求ID的情况下,将该帧(以下,称为“状态请求帧”)发送到IDS响应部135。而且,全连接器请求ID是,用于向与总线100连接的所有的连接器130(130a、130b、130c、130d、130e)请求响应的ID。
进一步,帧中继部133,将从IDS响应部135发送的帧(后述的异常响应帧以及状态响应帧)发送到总线通信部131。
发送帧存储部134,作为与从总线通信部132发送到帧中继部133的帧(即,从一对一地连接于连接器130的ECU120发送的发送帧)有关的发送帧信息,存储该发送帧的散列值等。对于发送帧信息,在后面进行说明。
IDS响应部135,在从帧中继部133接收异常响应帧的情况下,对该异常响应帧中包括的异常帧的散列值、与发送帧存储部134所存储的来自ECU120的发送帧的散列值进行比较。IDS响应部135,在所述比较的结果为,两者一致的情况下,生成包括异常连接器响应ID的异常响应帧,将生成的异常响应帧发送到帧中继部133。而且,异常连接器响应ID是,按每个连接器130预先决定的、示出针对异常请求帧的响应的ID。
并且,IDS响应部135,在从帧中继部133接收状态请求帧的情况下,生成包括全连接器响应ID的状态响应帧,将生成的状态响应帧发送到帧中继部133。而且,全连接器响应ID是,按每个连接器130预先决定的、示出针对状态请求帧的响应的ID。
[5.ECU的结构]
接着,参照图6,说明ECU120的结构。图6是示出实施方式涉及的ECU120的结构的框图。
如图6示出,ECU120具备,总线通信部121、以及外部装置控制部122。
总线通信部121,接收从连接器130发送的帧,将接收的帧发送到外部装置控制部122。并且,总线通信部121,接收从外部装置控制部122发送的帧,将接收的帧发送到连接器130。
外部装置控制部122,与搭载在车辆40的外部装置(图中未示出)连接。而且,外部装置是,例如,发动机、制动器、仪表面板、汽车导航***以及音频头单元等。外部装置控制部122,读取经由总线通信部121从连接器130接收的帧中包括的外部装置的控制信息,根据读取的控制信息控制外部装置。并且,外部装置控制部122,收集从外部装置得到的信息,生成包括收集的信息的帧。外部装置控制部122,将生成的帧发送到总线通信部121。
例如,在ECU120是发动机ECU120b的情况下,外部装置控制部122,与作为外部装置的发动机连接,根据从总线通信部121接收的帧中包括的发动机旋转控制请求,控制成使发动机的转数上升或降低。并且,外部装置控制部122,为了将发动机的当前的转数通知给其他的ECU120(例如仪表板ECU120d等),而生成包括发动机的转数信息的帧,将生成的帧发送到总线通信部121。
并且,例如,在ECU120是制动器ECU120c的情况下,外部装置控制部122,与作为外部装置的制动器连接。在ECU120是仪表板ECU120d的情况下,外部装置控制部122,与作为外部装置的仪表面板连接。在ECU120是IVIECU120e的情况下,外部装置控制部122,与作为外部装置的导航***连接。在此情况下,各个ECU120,从与该ECU120连接的外部设备获得各种信息,从而进行该外部设备的控制。
[6.IDSECU的结构]
接着,参照图7,说明IDSECU110的结构。图7是示出实施方式涉及的IDSECU110的结构的框图。
如图7示出,IDSECU110具备,总线通信部111、帧中继部112、异常帧检测部113、异常帧存储部114、连接器通信部115(通信部以及第一通信部的一个例子)、连接器响应存储部116、网络异常判断部117、以及网络异常应对部118。
总线通信部111,接收从连接器130发送到总线100的帧,将接收的帧发送到帧中继部112。并且,总线通信部111,接收从帧中继部112发送的帧,将接收的帧发送到总线100。
帧中继部112,接收从总线通信部111发送的帧,将接收的帧发送到异常帧检测部113。并且,帧中继部112,在从总线通信部111接收异常响应帧以及状态响应帧的情况下,将接收的异常响应帧以及状态响应帧发送到连接器通信部115。
并且,帧中继部112,接收从连接器通信部115发送的帧(异常请求帧以及状态请求帧),将接收的帧发送到总线通信部111。并且,帧中继部112,接收从网络异常应对部118发送的帧,将接收的帧发送到总线通信部111。
异常帧检测部113,接收从帧中继部112发送的帧(即,从ECU120经由连接器130发送到总线100的帧),根据预先决定的异常检测规则,检测接收的帧是否是异常帧。异常帧检测部113,在检测出异常帧的情况下,将该异常帧的散列值存储到异常帧存储部114。并且,异常帧检测部113,按每个异常帧的散列值(即,按每个数据帧的类别)将异常帧的检测次数计数为异常发生次数,将计数的异常发生次数存储到异常帧存储部114。并且,异常帧检测部113,将异常帧的散列值发送到连接器通信部115,并且,将检测出异常帧的情况通知给网络异常判断部117。而且,对于异常发生次数,在后面进行说明。
异常帧存储部114,存储由异常帧检测部113检测出的异常帧的散列值、以及由异常帧检测部113计数的异常发生次数等。
连接器通信部115,接收从异常帧检测部113发送的异常帧的散列值。连接器通信部115,根据接收的异常帧的散列值,生成包括异常帧的散列值以及异常连接器请求ID的异常请求帧,将生成的异常请求帧发送到帧中继部112。
并且,连接器通信部115,在接收从帧中继部112发送的异常响应帧的情况下,确认接收的异常响应帧中包括的、按每个连接器130预先决定的异常连接器响应ID。连接器通信部115,将异常连接器响应ID的种类数计算为,对异常请求帧响应的连接器130的数量(以下,称为“异常连接器数”)(异常通信装置数的一个例子),将计算出的异常连接器数存储到连接器响应存储部116。并且,连接器通信部115,按每个异常帧的散列值将异常响应帧的接收次数计数为异常响应次数,将计数的异常响应次数存储到连接器响应存储部116。
并且,连接器通信部115,生成包括全连接器请求ID的状态请求帧,将生成的状态请求帧发送到帧中继部112。而且,连接器通信部115,在IDSECU110的启动时或IDSECU110的启动后,每当经过规定的时间(例如30分)时,生成状态请求帧,将生成的状态请求帧发送到帧中继部112。
进一步,连接器通信部115,在接收从帧中继部112发送的状态响应帧的情况下,确认接收的状态响应帧中包括的、按每个连接器130预先决定的全连接器响应ID。连接器通信部115,将全连接器响应ID的种类数(即,接收的状态响应帧的数量),计算为对状态请求帧响应的连接器130的数量(以下,称为“全连接器数”)(全通信装置数的一个例子),将计算出的全连接器数存储到连接器响应存储部116。并且,连接器通信部115,将接收状态响应帧的时刻存储到连接器响应存储部116。
连接器响应存储部116,存储由连接器通信部115计算出的异常连接器数以及全连接器数、由连接器通信部115计数的异常响应次数、以及连接器通信部115的状态响应帧的接收时刻等。
网络异常判断部117,从接收来自异常帧检测部113的通知起经过一定时间之后,如下判断车载网络***10的异常状态。
网络异常判断部117,在连接器响应存储部116所存储的异常连接器数为“0个”的情况下,将车载网络***10的异常状态判断为,“没有连接器的异常ECU与总线连接”这第一异常状态。而且,网络异常判断部117,在连接器响应存储部116所存储的异常连接器数不是“0个”(即,是一个以上)的情况下,判断为车载网络***10为第二异常状态。
并且,网络异常判断部117,在判断为车载网络***10为第二异常状态的情况下,对连接器响应存储部116所存储的当前的全连接器数(即,接收的状态响应帧的数量)、与过去的全连接器数(即,连接器响应存储部116预先存储的正常的连接器130的数量)进行比较。网络异常判断部117,在当前的全连接器数比过去的全连接器数多的情况下,将车载网络***10的异常状态判断为,“具有连接器的异常ECU与总线连接”这第三异常状态。另一方面,网络异常判断部117,在当前的全连接器数比过去的全连接器数少的情况下,将车载网络***10的异常状态判断为,“存在不能通信的ECU”这第四异常状态。并且,网络异常判断部117,在当前的全连接器数与过去的全连接器数相同的情况下,判断为车载网络***10为第五异常状态。
并且,网络异常判断部117,在判断为车载网络***10为第五异常状态的情况下,对连接器响应存储部116所存储的异常响应次数、与异常帧存储部114所存储的异常发生次数进行比较。网络异常判断部117,在异常响应次数小于异常发生次数的情况下,将车载网络***10的异常状态判断为,“没有连接器的异常ECU与总线连接”这第一异常状态。另一方面,网络异常判断部117,在异常响应次数与异常发生次数相同(为异常发生次数以上)的情况下,将车载网络***10的异常状态判断为,“具有连接器的正规的ECU被占领”这第六异常状态。
进一步,网络异常判断部117,在进行了车载网络***10的异常状态的判断的情况下,将示出判断的异常状态的信息发送到网络异常应对部118。
网络异常应对部118,在接收从网络异常判断部117发送的示出异常状态的信息时,执行按每个异常状态预先决定的应对。
在车载网络***10的异常状态为,“没有连接器的异常ECU与总线连接”这第一异常状态的情况下,难以进行与异常的ECU120之间的通信的切断。因此,在此情况下,网络异常应对部118,将用于向IVIECU120e请求将催促驾驶员进行车辆40的安全停止的消息显示在仪表面板等的显示请求帧发送到帧中继部112。
并且,在车载网络***10的异常状态为,“具有连接器的正规的ECU被占领”这第六异常状态的情况下,需要恢复不正当地被占领的正规的ECU120的正常工作。因此,在此情况下,网络异常应对部118,将用于向与发送了异常响应帧的连接器130连接的正规的ECU120请求软件的初始化的初始化请求帧,发送到帧中继部112。
并且,在车载网络***10的异常状态为,“存在不能通信的ECU”这第四异常状态的情况下,能够判断为与ECU120的故障同等。因此,在此情况下,网络异常应对部118,将用于向车辆40请求停止的车辆停止请求帧(移动体停止请求帧的一个例子)发送到帧中继部112。
并且,在车载网络***10的异常状态为,“具有连接器的异常ECU与总线连接”这第三异常状态的情况下,即使与总线100不正当地连接的异常的ECU120不能通信,也不会影响车辆40的控制。因此,在此情况下,网络异常应对部118,将用于向发送了异常响应帧的连接器130,请求与异常的ECU120的通信的停止的通信停止请求帧发送到帧中继部112。
[7.发送帧存储部存储的发送帧信息的一个例子]
接着,参照图8,说明连接器130的发送帧存储部134存储的发送帧信息的一个例子。图8是示出实施方式涉及的连接器130的发送帧存储部134存储的发送帧信息的一个例子的图。
如图8示出,在连接器130的发送帧存储部134中,作为发送帧信息,从与连接器130连接的ECU120发送的发送帧的ID、发送帧的散列值、以及发送帧的发送次数相对应而被存储。
在图8示出的例子中示出,对于ID“110”的发送帧,发送帧的散列值为“B8 C9 3214AD 23 33 AB”,发送帧的发送次数为“两次”。并且,示出对于ID“120”的发送帧,发送帧的散列值为“C1 99 56 11 D3 23 43 B3”,发送帧的发送次数为“一次”。
每当与连接器130一对一地连接的ECU120将发送帧发送时,关于该发送帧的发送帧信息被存储到连接器130的发送帧存储部134。连接器130,在接收从IDSECU110发送的异常响应帧时,对异常帧的散列值与发送帧的散列值进行比较,在两者一致的情况下,判断为与该连接器130一对一地连接的ECU120为异常帧的发送源。据此,连接器130,将示出自己是异常帧的发送源的异常响应帧发送到IDSECU110。
[8.异常帧存储部存储的异常发生次数]
接着,参照图9,说明IDSECU110的异常帧存储部114存储的异常发生次数的一个例子。图9是示出实施方式涉及的IDSECU110的异常帧存储部114存储的异常发生次数的一个例子的图。
如图9示出,在IDSECU110的异常帧存储部114中,异常帧的ID、异常帧的散列值、以及异常发生次数相对应而被存储。
在图9示出的例子中示出,对于ID“100”的异常帧,异常帧的散列值为“A9 B1 4391 6A CA 92 AA”,异常发生次数为“一次”。这意味着,散列值为“A9 B1 43 91 6A CA 92AA”的异常帧被检测“一次”。
并且,示出对于ID“110”的异常帧,异常帧的散列值为“B8 C9 32 14AD 23 33AB”,异常发生次数为“三次”。这意味着,散列值为“B8 C9 32 14 AD 23 33 AB”的异常帧被检测“三次”。
IDSECU110,根据所述异常发生次数,判断车载网络***10的异常状态。具体而言,IDSECU110,对异常帧的检测次数即异常发生次数、与异常响应帧的接收次数即异常响应次数进行比较,在异常响应次数小于异常发生次数的情况下,判断为车载网络***10为“没有连接器的异常ECU与总线连接”这第一异常状态。另一方面,IDSECU110,在异常响应次数为异常发生次数以上的情况下,判断为车载网络***10为“具有连接器的正规的ECU被占领”这第六异常状态。
[9.连接器响应存储部存储的异常连接器数以及异常响应次数的一个例子]
接着,参照图10,说明IDSECU110的连接器响应存储部116存储的异常连接器数以及异常响应次数的一个例子。图10是示出实施方式涉及的IDSECU110的连接器响应存储部116存储的异常连接器数以及异常响应次数的一个例子的图。
如图10示出,在IDSECU110的连接器响应存储部116中,异常帧的ID、异常帧的散列值、异常连接器数、以及异常响应次数相对应而被存储。
在图10示出的例子中示出,对于ID“100”的异常帧,异常帧的散列值为“A9 B1 4391 6A CA 92 AA”,异常连接器数为“一个”,异常响应次数为“一次”。这意味着,对于散列值为“A9 B1 43 91 6A CA 92 AA”的异常帧,对异常请求帧响应的连接器130的数量为“一个”,从“一个”连接器130发送的异常响应帧的接收次数为“一次”。
并且,示出对于ID“110”的异常帧,异常帧的散列值为“B8 C9 32 14 AD 23 33AB”,异常连接器数为“两个”,异常响应次数为“三个”。这意味着,对于散列值为“B8 C9 3214 AD 23 33 AB”的异常帧,对异常请求帧响应的连接器130的数量为“两个”,从“两个”连接器130发送的异常响应帧的接收次数的共计为“三个”。
IDSECU110,根据所述异常连接器数,判断车载网络***10的异常状态。具体而言,IDSECU110,在异常连接器数为“0个”的情况下,判断为车载网络***10为“没有连接器的异常ECU与总线连接”这第一异常状态。
[10.连接器响应存储部存储的全连接器数的一个例子]
接着,参照图11,说明IDSECU110的连接器响应存储部116存储的全连接器数的一个例子。图11是示出实施方式涉及的IDSECU11的连接器响应存储部116存储的全连接器数的一个例子的图。
如图11示出,在IDSECU110的连接器响应存储部116中,状态响应帧的接收时刻、以及全连接器数相对应而被存储。
在图11示出的例子中示出,时刻T1时的全连接器数为“41个”,时刻T1之后的时刻T2时的全连接器数为“40个”。
IDSECU110,根据所述全连接器数,判断车载网络***10的异常状态。具体而言,IDSECU110,对当前的全连接器数与过去的全连接器数进行比较,在当前的全连接器数比过去的全连接器数多的情况下,判断为车载网络***10为“具有连接器的异常ECU与总线连接”这第三异常状态。另一方面,IDSECU110,在当前的全连接器数比过去的全连接器数少的情况下,判断为车载网络***10为“存在不能通信的ECU”这第四异常状态。进一步,IDSECU110,在当前的全连接器数与过去的全连接器数相同、且异常响应次数为异常发生次数以上的情况下,判断为“具有连接器的正规的ECU被占领”这第六异常状态。
[11.车载网络***的处理]
接着,参照图12至图14,说明在车载网络***10中,ECU120发送帧后,i)IDSECU110检测异常帧,ii)IDSECU110判断车载网络***10的异常状态,iii)应对判断的异常状态为止的各个处理。
[11-1.异常帧的检测处理]
参照图12,说明车载网络***10的异常帧的检测处理。图12是示出实施方式涉及的车载网络***10的异常帧的检测处理的序列图。
首先,说明ECU120发送正规的帧时的处理。
如图12示出,ECU120,生成正规的帧,将生成的正规的帧,发送到与该ECU120连接的连接器130(S1201)。而且,帧,基于图4示出的帧的格式。
连接器130,接收从ECU120发送的帧,计算接收的帧的散列值,从而将与接收的帧有关的发送帧信息(参照图8)存储到发送帧存储部134(S1202)。而且,在发送帧存储部134已经存储相同的散列值的情况下,与该散列值对应的发送次数递增“1”。连接器130,将从ECU120接收的帧发送到总线100(S1203)。
总线100,接收从连接器130发送的帧,将接收的帧中继给与总线100连接的所有的ECU120(包括IDSECU110)(S1204)。
IDSECU110,接收由总线100中继的帧(S1205)。IDSECU110,根据预先决定的异常检测规则,检测接收的帧是否是异常帧。在此情况下,接收的帧是,正规的帧,因此,不符合所述异常检测规则。因此,在此情况下,IDSECU110,不检测异常帧(S1206)。
而且,异常检测规则是,例如,在之前接收的帧中包括的车辆40的速度、与当前接收的帧中包括的车辆40的速度之差,脱离通常范围(+10km/h至-10km/h)的情况下,检测为当前接收的帧是异常帧的规则。例如,在所述的两个速度之差为-60km/h的情况下,检测为当前接收的帧是异常帧。
或者,异常检测规则也可以是,例如,在之前接收的帧的接收时刻、与当前接收的帧的接收时刻之差,脱离通常范围(10毫秒)的情况下,检测为当前接收的帧是异常帧的规则。例如,在所述的两个接收时刻之差为2毫秒的情况下,检测为当前接收的帧是异常帧。
接着,例如,说明由恶意的攻击者不正当地占领的ECU120,发送与正规的帧不同的异常帧时的处理。
如图12示出,ECU120,例如将用于不正地当控制车辆40的异常帧发送到连接器130(S1207)。ECU120发送异常帧,从而会有车辆40,产生不安全的异常工作的可能性。例如,在想要将车辆40的速度提高到100km/h的情况下,ECU120(例如发动机ECU120b),发送将车辆40的当前速度示出为比实际的速度80km/h低的20km/h的异常帧,从而导致向车辆40的发动机等请求比为了达到目标的速度而本来需要的加速度大的加速度。
然后,与所述步骤S1202至S1205的各个处理同样,执行步骤S1208至步骤S1211的各个处理。在步骤S1211之后,IDSECU110,根据预先决定的异常检测规则,检测接收的帧是否是异常帧。在此情况下,接收的帧是,异常帧,因此,符合异常检测规则。因此,在此情况下,IDSECU110,判断为接收的帧为异常帧,检测异常帧(S1212)。
然后,IDSECU110的异常帧检测部113,将异常帧的散列值存储到异常帧存储部114。此时,在异常帧存储部114已经存储相同的散列值的情况下,与该散列值对应的异常发生次数递增“1”。
[11-2.异常状态的判断处理]
接着,参照图13,说明车载网络***10的异常状态的判断处理。图13是示出实施方式涉及的车载网络***10的异常状态的判断处理的序列图。
如图13示出,在所述步骤S1212之后,IDSECU110的连接器通信部115,生成包括异常连接器请求ID的异常请求帧,将生成的异常请求帧发送到总线100(S1213)。而且,在异常请求帧的数据区域,存放异常帧的散列值。
总线100,接收从IDSECU110发送的异常请求帧,将接收的异常请求帧中继给与总线100连接的所有的连接器130(S1214)。
连接器130的IDS响应部135,接收由总线100中继的异常请求帧,确认接收的异常请求帧中是否包括异常连接器请求ID(S1215)。连接器130的IDS响应部135,在接收的异常请求帧中包括异常连接器请求ID的情况下,对发送帧存储部134存储的发送帧的散列值、与异常响应帧中存放的异常帧的散列值进行比较(S1216)。
连接器130的IDS响应部135,在步骤S1216的比较中,发送帧的散列值与异常帧的散列值一致的情况下,生成包括按每个连接器130预先决定的异常连接器响应ID的异常响应帧,将生成的异常响应帧发送到总线100(S1217)。
总线100,接收从连接器130发送的异常响应帧,将接收的异常响应帧中继给与总线100连接的IDSECU110(S1218)。
IDSECU110的连接器通信部115,接收由总线100中继的异常响应帧,确认接收的异常响应帧中包括的异常连接器响应ID。异常连接器响应ID是按每个连接器130预先决定的值,因此,IDSECU110的连接器通信部115,将异常连接器响应ID的种类数计算为异常连接器数,按每个异常帧的散列值将异常连接器数存储到连接器响应存储部116(S1219)。进一步,IDSECU110的连接器通信部115,将异常响应帧的接收次数计算为异常响应次数,按每个异常帧的散列值将异常响应次数存储到连接器响应存储部116(S1219)。此时,在连接器响应存储部116已经记录相同的散列值的情况下,与该散列值对应的异常响应次数递增“1”。而且,连接器响应存储部116存储的异常连接器数以及异常响应次数的信息是,图10示出那样的。
IDSECU110的连接器通信部115,生成包括全连接器请求ID的状态请求帧,将生成的状态请求帧发送到总线100(S1220)。
总线100,接收从IDSECU110发送的状态请求帧,将接收的状态请求帧中继给与总线100连接的所有的连接器130(S1221)。
连接器130的IDS响应部135,接收由总线100中继的状态请求帧,确认接收的状态请求帧中是否包括全连接器请求ID(S1222)。连接器130,在接收的状态请求帧中包括全连接器请求ID的情况下,生成包括按每个连接器130预先决定的全连接器响应ID的状态响应帧,将生成的状态响应帧发送到总线100(S1223)。
总线100,接收从连接器130发送的状态响应帧,将接收的状态响应帧中继给与总线100连接的IDSECU110(S1224)。
IDSECU110的连接器通信部115,接收由总线100中继的状态响应帧,确认接收的状态响应帧中包括的全连接器响应ID。全连接器响应ID是按每个连接器130预先决定的值,因此,IDSECU110的连接器通信部115,将全连接器响应ID的种类数计算为全连接器数,将全连接器数与接收时刻一起存储到连接器响应存储部116(S1225)。而且,连接器响应存储部116存储的全连接器数以及接收时刻的信息是,图11示出那样的。
IDSECU110的网络异常判断部117,根据异常帧存储部114以及连接器响应存储部116存储的信息,判断车载网络***10的异常状态(S1226)。对于IDSECU110的异常状态的判断处理,在后面进行说明。
[11-3.对异常状态的应对处理]
接着,参照图14,说明车载网络***10的对异常状态的应对处理。图14是示出实施方式涉及的车载网络***10的对异常状态的应对处理的序列图。
如图14示出,在所述步骤S1226之后,IDSECU110的网络异常应对部118,按照网络异常判断部117的异常状态的判断结果,执行对异常状态的应对处理。
而且,在图14中,为了便于说明,而示出作为对异常状态的应对处理,依次执行步骤S1227至S1230的处理、步骤S1231至S1234的处理、步骤S1235至S1238的处理以及步骤S1239至S1241的处理,但是,实际上,网络异常应对部118,选择并执行所述各个处理之中的任意处理。
在判断为车载网络***10的异常状态为第一异常状态的情况下,IDSECU110的网络异常应对部118,将包括用于向IVIECU120e请求将催促驾驶员进行车辆40的安全停止的消息显示在仪表面板等的显示请求ID的显示请求帧发送到总线100(S1227)。
总线100,接收从IDSECU110发送的显示请求帧,将接收的显示请求帧中继给与总线100连接的连接器130(S1228)。
连接器130,接收由总线100中继的显示请求帧,将接收的显示请求帧传输到ECU120(IVIECU120e)(S1229)。
IVIECU120e,根据传输的显示请求帧中包括的显示请求ID,将催促驾驶员进行车辆40的安全停止的消息显示在仪表面板等(S1230)。
在判断为车载网络***10的异常状态为第六异常状态的情况下,IDSECU110的网络异常应对部118,将包括用于向与发送了异常响应帧的连接器130连接的正规的ECU120请求软件的初始化的初始化请求ID的初始化请求帧发送到总线100(S1231)。
总线100,接收从IDSECU110发送的初始化请求帧,将接收的初始化请求帧中继给与总线100连接的连接器130(S1232)。
连接器130,接收由总线100中继的初始化请求帧,将接收的初始化请求帧传输到ECU120(S1233)。
ECU120,根据传输的初始化请求帧中包括的初始化请求ID,将ECU120的软件初始化(S1234)。
在判断为车载网络***10的异常状态为第四异常状态的情况下,IDSECU110的网络异常应对部118,将包括用于向车辆40请求停止的车辆停止请求ID的车辆停止请求帧发送到总线100(S1235)。
总线100,接收从IDSECU110发送的车辆停止请求帧,将接收的车辆停止请求帧中继给与总线100连接的连接器130(S1236)。
连接器130,接收由总线100中继的车辆停止请求帧,将接收的车辆停止请求帧传输到ECU120(制动器ECU120c)(S1237)。
制动器ECU120c,根据传输的车辆停止请求帧中包括的车辆停止请求ID,以停止车辆40的方式控制车辆40的制动器(S1238)。
在判断为车载网络***10的异常状态为第三异常状态的情况下,IDSECU110的网络异常应对部118,将包括用于向发送了异常响应帧的发送连接器130,请求与异常的ECU120的通信的停止的通信停止请求ID的通信停止请求帧发送到总线100(S1239)。
总线100,接收从IDSECU110发送的通信停止请求帧,将接收的通信停止请求帧中继给与总线100连接的连接器130(S1240)。
连接器130,接收由总线100中继的通信停止请求帧,根据接收的通信停止请求帧中包括的通信停止请求ID,停止与连接于该连接器130的ECU120的通信(S1241)。
在执行所述步骤S1227至S1230的处理、步骤S1231至S1234的处理、步骤S1235至S1238的处理以及步骤S1239至S1241的处理的任意哪个处理之后,IDSECU110的网络异常应对部118,将包括用于向IVIECU120e请求向异常状态的车辆分析服务器20的通知的服务器通知请求ID的服务器通知请求帧发送到总线100(S1242)。
总线100,接收从IDSECU110发送的服务器通知请求帧,将接收的服务器通知请求帧中继给与总线100连接的连接器130(S1243)。
连接器130,接收由总线100中继的服务器通知请求帧,将接收的服务器通知请求帧传输到ECU120(IVIECU120e)(S1244)。
IVIECU120e,根据传输的服务器通知请求帧中包括的服务器通知请求ID,将车载网络***10的异常状态通知给车辆分析服务器20(S1245)。
[12.连接器的处理]
接着,参照图15,说明连接器130的处理。图15是示出实施方式涉及的连接器130的处理的流程图。
如图15示出,连接器130的总线通信部131,接收从总线100发送的帧,总线通信部132,接收从ECU120发送的帧(S1501)。
连接器130的帧中继部133,确认接收的帧是否是从ECU120发送的帧(S1502)。
在接收的帧是从ECU120发送的帧的情况下(S1502的“是”),帧中继部133,将与发送帧有关的发送帧信息存储到发送帧存储部134(S1503)。然后,帧中继部133,将从总线通信部131接收的帧发送到总线通信部132。据此,总线通信部132,将从帧中继部133接收的帧发送到总线100(S1504)。
返回到步骤S1502,在接收的帧不是从ECU120发送的帧的情况下(S1502的“否”),帧中继部133,确认接收的帧中包括的ID是否是异常连接器请求ID(S1505)。
在接收的帧中包括的ID是异常连接器请求ID的情况下(S1505的“是”),IDS响应部135,确认接收的帧(异常请求帧)的数据区域,读取异常帧的散列值,判断异常帧的散列值、与发送帧存储部134存储的发送帧的散列值是否一致(S1506)。
在异常帧的散列值与发送帧的散列值一致的情况下(S1506的“是”),IDS响应部135,生成包括按每个连接器130预先决定的异常连接器响应ID的异常响应帧。帧中继部133,将生成的异常响应帧,经由总线通信部131发送到总线100(S1507)。
返回到步骤S1506,在异常帧的散列值与发送帧的散列值不一致的情况下(S1506的“否”),结束处理。
返回到步骤S1505,在接收的帧中包括的ID不是异常连接器请求ID的情况下(S1505的“否”),帧中继部133,确认接收的帧中包括的ID是否是全连接器请求ID(S1508)。
在接收的帧中包括的ID是全连接器请求ID的情况下(S1508的“是”),IDS响应部135,生成包括按每个连接器130预先决定的全连接器响应ID的状态响应帧。帧中继部133,将生成的状态响应帧,经由总线通信部131发送到总线100(S1509)。
返回到步骤S1508,在接收的帧中包括的ID不是全连接器请求ID的情况下(S1508的“否”),帧中继部133,将接收的帧,经由总线通信部132传输到ECU120(S1510)。
[13.IDSECU的处理]
[13-1.异常状态的判断处理]
接着,参照图16,说明IDSECU110的异常状态的判断处理。图16是示出实施方式涉及的IDSECU110的异常状态的判断处理的流程图。
如图16示出,首先,IDSECU110的异常帧检测部113,检测异常帧(S1601)。据此,异常帧检测部113,将检测出的异常帧的散列值以及异常发生次数存储到异常帧存储部114。
IDSECU110的连接器通信部115,生成包括异常连接器请求ID的异常请求帧,将生成的异常请求帧,经由帧中继部112以及总线通信部111发送到总线100(S1602)。而且,在异常请求帧的数据区域,存放异常帧的散列值。连接器通信部115,在接收包括异常连接器响应ID的异常响应帧时,将异常连接器数以及异常响应次数存储到连接器响应存储部116。
IDSECU110的网络异常判断部117,确认连接器响应存储部116存储的异常连接器数是否是“0个”(S1603)。
在异常连接器数为“0个”的情况下(S1603的“是”),网络异常判断部117,将车载网络***10的异常状态判断为,“没有连接器的异常ECU与总线连接”这第一异常状态(S1604)。
返回到步骤S1603,在异常连接器数不是“0个”的情况下(S1603的“否”),网络异常判断部117,判断为车载网络***10为第二异常状态。在此情况下,连接器通信部115,生成包括全连接器请求ID的状态请求帧,将生成的状态请求帧,经由帧中继部112以及总线通信部111发送到总线100(S1605)。连接器通信部115,在接收包括全连接器响应ID的状态响应帧时,将全连接器数以及接收时刻存储到连接器响应存储部116。
网络异常判断部117,确认连接器响应存储部116存储的当前的全连接器数、与过去的全连接器数(N个)是否一致(S1606)。
在当前的全连接器数比过去的全连接器数少的情况下(S1606的“N-1个以下”),网络异常判断部117,将车载网络***10的异常状态判断为,“存在不能通信的ECU”这第四异常状态(S1607)。
返回到S1606,在当前的全连接器数比过去的全连接器数多的情况下(S1606的“N+1个以上”),网络异常判断部117,将车载网络***10的异常状态判断为,“具有连接器的异常ECU与总线连接”这第三异常状态(S1608)。
返回到S1606,在当前的全连接器数与过去的全连接器数相同的情况下(S1606的“N个”),网络异常判断部117,判断为车载网络***10为第五异常状态。在此情况下,网络异常判断部117,对连接器响应存储部116存储的异常响应次数、与异常帧存储部114存储的异常发生次数进行比较(S1609)。
在异常响应次数小于异常发生次数的情况下(S1609的“是”),网络异常判断部117,将车载网络***10的异常状态判断为,所述第一异常状态(S1604)。另一方面,在异常响应次数为异常发生次数以上的情况下(S1609的“否”),网络异常判断部117,将车载网络***10的异常状态判断为,“具有连接器的正规的ECU被占领”这第六异常状态(S1610)。
[13-2.异常状态的判断处理的变形例]
在此,参照图17,说明IDSECU110的异常状态的判断处理的变形例。图17是示出实施方式涉及的IDSECU110的异常状态的判断处理的变形例的流程图。而且,在图17的流程图中,对于与图16的流程图的处理相同的处理,附上相同的步骤号码,省略其说明。
如图17示出,首先,与所述同样,执行步骤S1601至S1604的各个处理。在步骤S1603中,在异常连接器数不是“0个”的情况下(S1603的“否”),网络异常判断部117,判断为车载网络***10为第二异常状态。在此情况下,网络异常判断部117,对连接器响应存储部116存储的异常响应次数、与异常帧存储部114存储的异常发生次数进行比较(S1701)。
在异常响应次数小于异常发生次数的情况下(S1701的“是”),进入所述步骤S1604。另一方面,在异常响应次数为异常发生次数以上的情况下(S1701的“否”),网络异常判断部117,判断为车载网络***10为第七异常状态。在此情况下,连接器通信部115,生成包括全连接器请求ID的状态请求帧,将生成的状态请求帧,经由帧中继部112以及总线通信部111发送到总线100(S1702)。连接器通信部115,在接收包括全连接器响应ID的状态响应帧时,将全连接器数以及接收时刻存储到连接器响应存储部116。
网络异常判断部117,确认连接器响应存储部116存储的当前的全连接器数与过去的全连接器数(N个)是否一致(S1703)。在当前的全连接器数比过去的全连接器数少的情况下(S1703的“N-1个以下”),进入所述步骤S1607。并且,在当前的全连接器数比过去的全连接器数多的情况下(S1703的“N+1个以上”),进入所述步骤S1608。并且,在当前的全连接器数与过去的全连接器数相同的情况下(S1703的“N个”),进入所述步骤S1610。
[13-3.对异常状态的应对处理]
接着,参照图18,说明IDSECU110的对异常状态的应对处理。图18是示出实施方式涉及的IDSECU110的对异常状态的应对处理的流程图。
如图18示出,IDSECU110的网络异常应对部118,确认网络异常判断部117的异常状态的种类(S1801)。
在网络异常判断部117判断的异常状态为第三异常状态的情况下(S1801的“没有连接器的异常ECU与总线连接”),网络异常应对部118,生成显示请求帧,将生成的显示请求帧,经由帧中继部112以及总线通信部111发送到总线100。据此,网络异常应对部118,向IVIECU120e请求将催促驾驶员进行车辆40的安全停止的消息显示在仪表面板等(S1802)。
返回到步骤S1801,在网络异常判断部117判断的异常状态为第六异常状态的情况下(S1801的“具有连接器的正规的ECU被占领”),网络异常应对部118,生成初始化请求帧,将生成的初始化请求帧,经由帧中继部112以及总线通信部111发送到总线100。据此,网络异常应对部118,向与发送了异常响应帧的连接器130连接的正规的ECU120请求软件的初始化(S1803)。
返回到步骤S1801,在网络异常判断部117判断的异常状态为第四异常状态的情况下(S1801的“存在不能通信的ECU”),网络异常应对部118,生成停止请求帧,将生成的停止请求帧,经由帧中继部112以及总线通信部111发送到总线100。据此,网络异常应对部118,向车辆40请求停止(S1804)。
返回到步骤S1801,在网络异常判断部117判断的异常状态为第三异常状态的情况下(S1801的“具有连接器的异常ECU与总线连接”),网络异常应对部118,生成通信停止帧,将生成的通信停止帧,经由帧中继部112以及总线通信部111发送到连接器130(发送了异常响应帧的连接器130)。据此,网络异常应对部118,向发送了异常响应帧的连接器130,请求与一对一地连接于该连接器130的异常的ECU120的通信的停止(S1805)。
在所述步骤S1802、S1803、S1804以及S1805之后,网络异常应对部118,将网络异常判断部117判断的异常状态通知给车辆分析服务器20(S1806)。
[14.效果]
由网络异常判断部117,能够适当地判断车载网络***10的异常状态。例如,在网络异常判断部117计算出的异常连接器数为“0个”的情况下,即使异常帧检测部113检测出异常帧,连接器130也没有存储将异常帧发送到总线100的情况。
因此,在此情况下,网络异常判断部117能够,将车载网络***10的异常状态判断为,“没有连接器130的异常的ECU120与总线100连接”这第一异常状态。并且,在网络异常判断部117计算出的异常连接器数不是“0个”的情况下,能够将车载网络***10的异常状态判断为第二异常状态。
据此,网络异常应对部118能够,适当地应对车载网络***10的异常状态。
(其他的变形例)
以上,对于一个或多个形态涉及的异常检测装置、异常检测***以及控制方法,根据所述实施方式进行了说明,但是,本公开,不仅限于所述实施方式。只要不脱离本公开的宗旨,对实施方式实施本领域技术人员想到的各种变形的形态,或组合不同的实施方式的构成要素来构成的形态,也可以包含在一个或多个形态的范围内。
(1)在所述实施方式中,作为搭载在汽车等的车辆40的车载网络中的安全对策进行了说明,但是,适用范围,不仅限于此。例如,也可以除了汽车等的车辆40以外,还适用于作为移动体的建筑机械、农业机械、船舶、铁路以及飞机等。也就是说,能够适用于移动性网络以及移动性网络***的网络安全对策。
(2)在所述实施方式中,说明了车载网络是CAN,但是,不仅限于此,例如,也可以是CAN-FD(CAN with Flexible Data Rate)、Ethernet(注册商标)、LIN(LocalInterconnect Network)、Flexray(注册商标)等,或者,也可以是它们的组合。
(3)在所述实施方式中,根据与车速有关的数据帧的异常判断了车载网络***10的异常状态,但是,不仅限于此,也可以检测例如停车支援***、车道保持功能或冲突防止功能等的先进驾驶支援***的控制的异常。
(4)在所述实施方式中,判断了与安全性有关的车载网络***10的异常状态,但是,也可以将ECU120或连接器130的故障检测为异常状态。
(5)在所述实施方式中,IDSECU110,存储了异常发生次数、异常连接器数、异常响应次数以及全连接器数,但是,也可以由非易失性存储器存储它们,也可以按每车辆40的点火的ON复位非易失性存储器的存储内容。
(6)在所述实施方式中,IDSECU110,对当前的全连接器数与正常时的全连接器数进行了比较,但是,对于正常时的全连接器数,也可以不利用过去的全连接器数,而利用在车辆40的出货前在IDSECU110预先设定的数据。
(7)在所述实施方式中,IDSECU110,经由IVIECU120e向车辆分析服务器20通知了异常状态,但是,不仅限于此。例如,IDSECU110也可以,不经由IVIECU120e,而经由与该IDSECU110直接连接的外部网络30向车辆分析服务器20通知异常状态。
(8)在所述实施方式中,在异常状态的判断时向车辆分析服务器20以及驾驶员通知了异常状态,但是,不仅限于此,也可以向例如IVIECU120e等的ECU120通知异常状态。进一步,在车辆40与车车间通信以及路车间通信等对应的情况下,也可以向其他的车辆以及路侧机等的基础结构装置通知异常状态。据此,能够向本车周边的车辆以及过路人具有的设备等通知异常状态,能够实现事故防止。
(9)在所述实施方式中,在异常状态的判断时向车辆分析服务器20以及驾驶员通知了异常状态,但是,也可以在车载网络***10上的设备保存为记录。在将异常状态保存为记录的情况下,从外部经由诊断端口120a读出记录,从而汽车的经销商能够掌握异常内容。或者,也可以将记录定期地发送到车辆分析服务器20。
(10)在所述实施方式中,在异常状态的判断时,从a)催促驾驶员进行安全停止的请求、b)ECU120的软件的初始化的请求、c)车辆40的停止的请求、d)与ECU120的通信的停止的请求、这四种应对手段中选择了,但是,应对手段不仅限于所述四种。例如,也可以利用e)发动机的紧急停止的请求、f)紧急刹车的工作的请求、g)警告声以及警告灯的工作的请求、h)ECU120的软件的更新请求、i)向手动驾驶模式的切换的请求等、其他的应对手段,也可以选择这些应对手段的组合。据此,能够执行更安全的应对。
(11)在所述实施方式中,在异常状态的判断时,从a)催促驾驶员进行安全停止的请求、b)ECU120的软件的初始化的请求、c)车辆40的停止的请求、d)与ECU120的通信的停止的请求、这四种应对手段中选择了,但是,也可以按照判断为异常的ECU120的特性选择应对手段。例如,在判断为空调控制ECU被占领的情况下,即使将空调控制ECU与总线100切断,安全方面的影响也小,因此,也可以不利用请求催促驾驶员进行安全停止的消息的显示的应对手段,而利用将空调控制ECU与总线100切断的应对手段。据此,能够执行更安全的应对。
(12)在所述实施方式中,在异常状态的判断时,将每个异常的数据帧的连接器130的响应次数作为异常响应次数利用了,但是,也可以不将异常响应次数存储到连接器响应存储部116,而将连接器130所存储的异常帧的发送次数存储到异常响应帧,通知给网络异常判断部117。
(13)构成所述实施方式的各个装置的构成要素的一部分或全部,也可以由一个***LSI(Large Scale Integration:大规模集成电路)构成。***LSI是,将多个结构部集成在一个芯片上而制造的超多功能LSI,具体而言,构成为包括微处理器、ROM、RAM等的计算机***。在RAM,记录有计算机程序。微处理器,根据计算机程序工作,据此,***LSI实现其功能。并且,构成所述各个装置的构成要素的各个部分,也可以个别地单片化,也可以以包含一部分或全部的方式单片化。并且,在此,设为***LSI,但是,也会有根据集成度的不同,称为IC、LSI、超LSI、特大LSI的情况。并且,集成电路化的方法,不仅限于LSI,也可以由专用电路或通用处理器来实现。也可以利用能够编程的FPGA(Field Programmable Gate Array)、或能够重构LSI内部的电路单元的连接以及设定的可重构处理器。进而,若因半导体技术的进步或派生的其他的技术而出现代替LSI的集成电路化的技术,当然,也可以利用该技术进行功能块的集成化。会有生物技术的适用等的可能性。
(14)构成所述各个装置的构成要素的一部分或全部也可以,由与各个装置能够装卸的IC卡或单体的组件构成。IC卡或模块是,由微处理机、ROM、RAM等构成的计算机***。IC卡或模块也可以包括,所述超多功能LSI。微处理机根据计算机程序工作,从而IC卡或模块实现其功能。该IC卡或该模块也可以具有,防篡改性。
(15)作为本发明的一个形态,也可以是由计算机实现异常检测装置的控制方法的程序(计算机程序),也可以是由计算机程序构成的数字信号。并且,作为本发明的一个形态,也可以将计算机程序或数字信号记录到计算机可读取的记录介质,例如软盘、硬盘、CD-ROM、MO、DVD、DVD-ROM、DVD-RAM、BD(Blue-ray(注册商标)Disc)、半导体存储器等。并且,也可以是这些记录介质中记录的数字信号。并且,作为本发明的一个形态,也可以将计算机程序或数字信号,经由电通信线路、无线或有线通信线路、以互联网为代表的网络、数据广播等传输。并且,作为本发明的一个形态,也可以是具备微处理器和存储器的计算机***,存储器,记录所述计算机程序,微处理器,根据计算机程序工作。并且,也可以将程序或数字信号传输到记录介质来记录,或者,将程序或数字信号经由网络等传输,从而由独立的其他的计算机***执行。
(16)由所述实施方式以及所述变形例示出的各个构成要素以及功能的任意的组合实现的形态也包含在本发明的范围内。
本发明涉及的异常检测装置,有用于例如搭载在车载网络***的IDSECU等。
符号说明
1 车辆分析***
10、1000 车载网络***
20 车辆分析服务器
30 外部网络
40 车辆
100、500 总线
110、510 IDSECU
111、121、131、132 总线通信部
112 帧中继部
113 异常帧检测部
114 异常帧存储部
115 连接器通信部
116 连接器响应存储部
117 网络异常判断部
118 网络异常应对部
120 ECU
120a 诊断端口
120b 发动机ECU
120c 制动器ECU
120d 仪表板ECU
120e IVIECU
122 外部装置控制部
130、130a、130b、130c、130d、130e、530a、530b、530c 连接器
133 帧中继部
134 发送帧存储部
135 IDS响应部
520a、520b、520c 控制ECU

Claims (12)

1.一种异常检测装置,能够经由搭载在移动体的网络***中的网络,与一个以上的通信装置进行通信,所述一个以上的通信装置分别与用于控制所述移动体的一个以上的电子控制装置连接,所述异常检测装置,具备:
异常帧检测部,检测异常帧,该异常帧是从所述电子控制装置经由所述通信装置发送到所述网络的异常的数据帧;
通信部,将异常请求帧发送到所述通信装置,并且,从所述通信装置接收异常响应帧,所述异常请求帧用于向发送了检测出的所述异常帧的所述通信装置请求响应,所述异常响应帧是所述通信装置根据所述异常请求帧生成的示出所述异常帧的发送源的帧;
网络异常判断部,根据接收的所述异常响应帧,计算示出发送了所述异常响应帧的所述通信装置的数量的异常通信装置数,在所述异常通信装置数为0的情况下,判断为所述网络***为第一异常状态,在所述异常通信装置数不是0的情况下,判断为所述网络***为第二异常状态;以及
网络异常应对部,在由所述网络异常判断部判断为所述网络***为所述第一异常状态或所述第二异常状态的情况下,应对所述第一异常状态或所述第二异常状态。
2.如权利要求1所述的异常检测装置,
所述通信部,进一步,在由所述网络异常判断部判断为所述网络***为所述第二异常状态的情况下,向与所述网络连接的所有的所述通信装置发送用于请求响应的状态请求帧,并且,接收状态响应帧,所述状态响应帧是来自所有的所述通信装置的针对所述状态请求帧的响应,
所述网络异常判断部,进一步,在判断为所述网络***为所述第二异常状态时,对接收的所述状态响应帧的数量与预先存储的示出正常的所述通信装置的数量的全通信装置数进行比较,在接收的所述状态响应帧的数量比所述全通信装置数多的情况下,判断为所述网络***为第三异常状态,在接收的所述状态响应帧的数量比所述全通信装置数少的情况下,判断为所述网络***为第四异常状态,在接收的所述状态响应帧的数量与所述全通信装置数相同的情况下,判断为所述网络***为第五异常状态。
3.如权利要求2所述的异常检测装置,
所述异常帧检测部,进一步,按每个数据帧的类别,将所述异常帧的检测次数计数为异常发生次数,
所述通信部,进一步,按每个数据帧的类别,将接收到所述异常响应帧的次数计数为异常响应次数,
所述网络异常判断部,进一步,在判断为所述网络***为所述第五异常状态时,在所述异常响应次数小于所述异常发生次数的情况下,判断为所述网络***为所述第一异常状态,在所述异常响应次数为所述异常发生次数以上的情况下,判断为所述网络***为第六异常状态。
4.如权利要求1所述的异常检测装置,
所述异常帧检测部,进一步,按每个数据帧的类别,将所述异常帧的检测次数计数为异常发生次数,
所述通信部,进一步,按每个数据帧的类别,将接收到所述异常响应帧的次数计数为异常响应次数,
所述网络异常判断部,进一步,在判断为所述网络***为所述第二异常状态时,在所述异常响应次数小于所述异常发生次数的情况下,判断为所述网络***为所述第一异常状态,在所述异常响应次数为所述异常发生次数以上的情况下,判断为所述网络***为第七异常状态。
5.如权利要求4所述的异常检测装置,
所述通信部,进一步,在由所述网络异常判断部判断为所述网络***为所述第七异常状态的情况下,向与所述网络连接的所有的所述通信装置发送用于请求响应的状态请求帧,并且,接收状态响应帧,所述状态响应帧是来自所有的所述通信装置的针对所述状态请求帧的响应,
所述网络异常判断部,进一步,在判断为所述网络***为所述第七异常状态时,对接收的所述状态响应帧的数量与预先存储的示出正常的所述通信装置的数量的全通信装置数进行比较,在接收的所述状态响应帧的数量比所述全通信装置数多的情况下,判断为所述网络***为第三异常状态,在接收的所述状态响应帧的数量比所述全通信装置数少的情况下,判断为所述网络***为第四异常状态,在接收的所述状态响应帧的数量与所述全通信装置数相同的情况下,判断为所述网络***为第六异常状态。
6.如权利要求1至5的任一项所述的异常检测装置,
所述网络异常应对部,在由所述网络异常判断部判断为所述网络***为所述第一异常状态的情况下,将用于请求催促所述移动体的驾驶员进行所述移动体的安全停止的消息的显示的显示请求帧,发送到所述网络。
7.如权利要求2或5所述的异常检测装置,
所述网络异常应对部,在由所述网络异常判断部判断为所述网络***为所述第三异常状态的情况下,将用于向发送了所述异常响应帧的所述通信装置,请求与连接于该通信装置的所述电子控制装置的通信的停止的通信停止请求帧发送到所述网络。
8.如权利要求2或5所述的异常检测装置,
所述网络异常应对部,在由所述网络异常判断部判断为所述网络***为所述第四异常状态的情况下,将用于向所述移动体请求停止的移动体停止请求帧发送到所述网络。
9.如权利要求3或5所述的异常检测装置,
所述网络异常应对部,在由所述网络异常判断部判断为所述网络***为所述第六异常状态的情况下,将用于向与发送了所述异常响应帧的所述通信装置连接的所述电子控制装置请求软件的初始化的初始化请求帧发送到所述网络。
10.如权利要求2或5所述的异常检测装置,
所述通信部,进一步,在所述异常检测装置启动时或所述异常检测装置启动后,每当经过规定的时间时,向与所述网络连接的所有的所述通信装置发送所述状态请求帧,并且,根据从所有的所述通信装置接收的所述状态响应帧的数量,更新所述全通信装置数。
11.一种异常检测***,用于检测搭载在移动体的网络***中的异常,所述异常检测***,具备:
搭载在所述移动体的网络;
用于控制所述移动体的一个以上的电子控制装置;
与所述一个以上的电子控制装置分别连接的一个以上的通信装置;以及
异常检测装置,能够经由所述网络与所述一个以上的通信装置进行通信,
所述异常检测装置,具有:
异常帧检测部,检测异常帧,该异常帧是从所述电子控制装置经由所述通信装置发送到所述网络的异常的数据帧;
第一通信部,将异常请求帧发送到所述通信装置,并且,从所述通信装置接收异常响应帧,所述异常请求帧用于向发送了检测出的所述异常帧的所述通信装置请求响应且包括与所述异常帧有关的异常帧信息,所述异常响应帧示出所述异常帧的发送源;
网络异常判断部,根据接收的所述异常响应帧,计算示出发送了所述异常响应帧的所述通信装置的数量的异常通信装置数,在所述异常通信装置数为0的情况下,判断为所述网络***为第一异常状态,在所述异常通信装置数不是0的情况下,判断为所述网络***为第二异常状态;以及
网络异常应对部,在由所述网络异常判断部判断为所述网络***为所述第一异常状态或所述第二异常状态的情况下,应对所述第一异常状态或所述第二异常状态,
所述通信装置,具有:
第二通信部,从所述异常检测装置接收所述异常请求帧,并且,向所述异常检测装置发送所述异常响应帧,并且,将来自所述电子控制装置的数据帧发送到所述网络;
存储部,存储与由所述第二通信部发送到所述网络的所述数据帧有关的发送帧信息;以及
生成部,根据接收的所述异常请求帧,对所述异常帧信息与所述发送帧信息进行比较,在所述异常帧信息与所述发送帧信息一致的情况下,生成所述异常响应帧。
12.一种控制方法,用于控制异常检测装置,所述异常检测装置,经由搭载在移动体的网络***中的网络,与一个以上的通信装置之间能够通信,所述一个以上的通信装置分别与用于控制所述移动体的一个以上的电子控制装置连接,所述控制方法,包括:
检测异常帧的步骤,该异常帧是从所述电子控制装置经由所述通信装置发送到所述网络的异常的数据帧;
将用于向发送了检测出的所述异常帧的所述通信装置请求响应的异常请求帧发送到所述通信装置的步骤;
从所述通信装置接收异常响应帧的步骤,所述异常响应帧是所述通信装置根据所述异常请求帧生成的示出所述异常帧的发送源的帧;
根据接收的所述异常响应帧,计算示出发送了所述异常响应帧的所述通信装置的数量的异常通信装置数的步骤;
在所述异常通信装置数为0的情况下,判断为所述网络***为第一异常状态,在所述异常通信装置数不是0的情况下,判断为所述网络***为第二异常状态的步骤;以及
在判断为所述网络***为所述第一异常状态或所述第二异常状态的情况下,应对所述第一异常状态或所述第二异常状态的步骤。
CN201980005778.2A 2018-05-23 2019-04-22 异常检测装置、异常检测***以及控制方法 Active CN111373701B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2018099037 2018-05-23
JP2018-099037 2018-05-23
PCT/JP2019/017023 WO2019225258A1 (ja) 2018-05-23 2019-04-22 異常検出装置、異常検出システム及び制御方法

Publications (2)

Publication Number Publication Date
CN111373701A true CN111373701A (zh) 2020-07-03
CN111373701B CN111373701B (zh) 2022-05-17

Family

ID=68616402

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201980005778.2A Active CN111373701B (zh) 2018-05-23 2019-04-22 异常检测装置、异常检测***以及控制方法

Country Status (5)

Country Link
US (1) US11431579B2 (zh)
EP (1) EP3799359B1 (zh)
JP (1) JP7178408B2 (zh)
CN (1) CN111373701B (zh)
WO (1) WO2019225258A1 (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20210053574A1 (en) * 2019-08-21 2021-02-25 Micron Technology, Inc. Monitoring controller area network bus for vehicle control
JP7247905B2 (ja) * 2020-01-22 2023-03-29 トヨタ自動車株式会社 第1中継装置、第2中継装置、第1中継方法、第2中継方法、第1中継プログラム、第2中継プログラム、及び中継システム
US11696426B2 (en) * 2020-02-26 2023-07-04 Marvell Asia Pte Ltd Automotive network communication devices and cabling with electromagnetic shielding
JP7388303B2 (ja) * 2020-07-06 2023-11-29 トヨタ自動車株式会社 異常検出システム
US11966503B2 (en) * 2021-09-24 2024-04-23 Intel Corporation Glitch attack mitigation for in-vehicle networks

Citations (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6462557B1 (en) * 1999-05-13 2002-10-08 Stmicroelectronics S.R.L. System for the complete diagnosis of a driver
US20040222094A1 (en) * 2003-03-18 2004-11-11 Ngk Spark Plug Co., Ltd. Oxygen concentration detection system and vehicle control system having the same
US20140350779A1 (en) * 2013-05-24 2014-11-27 Denso Corporation Anomaly diagnosis system
CN104956626A (zh) * 2013-01-28 2015-09-30 日立汽车***株式会社 网络装置以及数据收发***
CN105021221A (zh) * 2015-07-10 2015-11-04 安徽师范大学 一种分布式多终端同期数据采集分析***
CN105334843A (zh) * 2015-10-27 2016-02-17 北京新能源汽车股份有限公司 用于车辆的远程监控数据上传方法和装置
CN105416297A (zh) * 2014-11-11 2016-03-23 冯春魁 车辆运行监控、监视、数据处理、超载监控的方法及***
US20160205194A1 (en) * 2014-05-08 2016-07-14 Panasonic Intellectual Property Corporation Of America Method for detecting fraudulent frame sent over an in-vehicle network system
US20160373449A1 (en) * 2015-01-20 2016-12-22 Panasonic Intellectual Property Corporation Of America Method for handling case of detecting unauthorized frame transmitted over onboard network
CN106603306A (zh) * 2016-12-30 2017-04-26 宇龙计算机通信科技(深圳)有限公司 一种网络连接异常的处理方法及装置
WO2017119246A1 (ja) * 2016-01-08 2017-07-13 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 異常検知方法、異常検知装置及び異常検知システム
CN107004164A (zh) * 2014-11-27 2017-08-01 株式会社博甘斯 设备的预测维修***及方法
CN107018001A (zh) * 2016-01-28 2017-08-04 ***通信集团贵州有限公司 一种应用故障定位方法及装置
CN108028784A (zh) * 2016-01-08 2018-05-11 松下电器(美国)知识产权公司 不正常检测方法、监视电子控制单元以及车载网络***
CN108028790A (zh) * 2016-01-08 2018-05-11 松下电器(美国)知识产权公司 异常检测方法、异常检测装置及异常检测***
WO2018088462A1 (ja) * 2016-11-10 2018-05-17 株式会社ラック 通信制御装置、通信制御方法およびプログラム

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7389537B1 (en) * 2001-10-09 2008-06-17 Juniper Networks, Inc. Rate limiting data traffic in a network
JP2003348188A (ja) * 2002-05-24 2003-12-05 Toshiba Corp 監視診断機能付き通信制御装置
JP4424231B2 (ja) * 2005-03-14 2010-03-03 株式会社デンソー 通信システム
JP5326897B2 (ja) * 2009-07-17 2013-10-30 株式会社デンソー 通信システム
EP3860042B1 (en) * 2014-05-08 2023-08-02 Panasonic Intellectual Property Corporation of America In-vehicle network system, fraud-sensing electronic control unit, and anti-fraud method
JP2016197018A (ja) * 2015-04-02 2016-11-24 株式会社デンソー 衝突回避支援装置
US10554334B2 (en) * 2017-10-17 2020-02-04 Hewlett Packard Enterprise Development Lp Nominally unguaranteed error-detection codes for sub-data packets

Patent Citations (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6462557B1 (en) * 1999-05-13 2002-10-08 Stmicroelectronics S.R.L. System for the complete diagnosis of a driver
US20040222094A1 (en) * 2003-03-18 2004-11-11 Ngk Spark Plug Co., Ltd. Oxygen concentration detection system and vehicle control system having the same
CN104956626A (zh) * 2013-01-28 2015-09-30 日立汽车***株式会社 网络装置以及数据收发***
US20140350779A1 (en) * 2013-05-24 2014-11-27 Denso Corporation Anomaly diagnosis system
US20160205194A1 (en) * 2014-05-08 2016-07-14 Panasonic Intellectual Property Corporation Of America Method for detecting fraudulent frame sent over an in-vehicle network system
CN105416297A (zh) * 2014-11-11 2016-03-23 冯春魁 车辆运行监控、监视、数据处理、超载监控的方法及***
CN107004164A (zh) * 2014-11-27 2017-08-01 株式会社博甘斯 设备的预测维修***及方法
US20160373449A1 (en) * 2015-01-20 2016-12-22 Panasonic Intellectual Property Corporation Of America Method for handling case of detecting unauthorized frame transmitted over onboard network
CN105021221A (zh) * 2015-07-10 2015-11-04 安徽师范大学 一种分布式多终端同期数据采集分析***
CN105334843A (zh) * 2015-10-27 2016-02-17 北京新能源汽车股份有限公司 用于车辆的远程监控数据上传方法和装置
WO2017119246A1 (ja) * 2016-01-08 2017-07-13 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 異常検知方法、異常検知装置及び異常検知システム
CN108028784A (zh) * 2016-01-08 2018-05-11 松下电器(美国)知识产权公司 不正常检测方法、监视电子控制单元以及车载网络***
CN108028790A (zh) * 2016-01-08 2018-05-11 松下电器(美国)知识产权公司 异常检测方法、异常检测装置及异常检测***
CN107018001A (zh) * 2016-01-28 2017-08-04 ***通信集团贵州有限公司 一种应用故障定位方法及装置
WO2018088462A1 (ja) * 2016-11-10 2018-05-17 株式会社ラック 通信制御装置、通信制御方法およびプログラム
CN106603306A (zh) * 2016-12-30 2017-04-26 宇龙计算机通信科技(深圳)有限公司 一种网络连接异常的处理方法及装置

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
KITOTAKA ATSUMI ET AL: "2E2-6 Smart CAN cable,Another proposal of intrusion prevention system(IPS) for in-vehicle networks", 《SCIS 2018 THE 35TH SYMPOSIUM ON CRYPTOGRAPHY AND INFORMATION SECURITY》 *
MIRCO MARCHETTI: "Anomaly detection of CAN bus messages through analysis of ID sequences", 《2017 IEEE INTELLIGENT VEHICLES SYMPOSIUM (IV)》 *
闫志扬: "视频监控中人群状态分析及异常事件检测方法研究", 《中国优秀硕士学位论文全文数据库 (信息科技辑)》 *

Also Published As

Publication number Publication date
JP7178408B2 (ja) 2022-11-25
US20200351168A1 (en) 2020-11-05
US11431579B2 (en) 2022-08-30
WO2019225258A1 (ja) 2019-11-28
CN111373701B (zh) 2022-05-17
EP3799359A4 (en) 2021-07-14
EP3799359A1 (en) 2021-03-31
EP3799359B1 (en) 2023-06-07
JPWO2019225258A1 (ja) 2021-06-24

Similar Documents

Publication Publication Date Title
CN111373701B (zh) 异常检测装置、异常检测***以及控制方法
JP7178346B2 (ja) 車両監視装置、不正検知サーバ、および、制御方法
US11469921B2 (en) Security device, network system, and fraud detection method
US11569984B2 (en) Key management method used in encryption processing for safely transmitting and receiving messages
CN110406485B (zh) 非法检测方法及车载网络***
US11425128B2 (en) Unauthorized control suppression method, unauthorized control suppression device, and onboard network system
CN106031098B (zh) 不正常帧应对方法、不正常检测电子控制单元以及车载网络***
CN107925600B (zh) 安全处理方法以及服务器
CN109076001B (zh) 帧传送阻止装置、帧传送阻止方法及车载网络***
EP3274845B1 (en) Security systems and method for identification of in-vehicle attack originator
US9843523B2 (en) Communication management apparatus and communication management method for vehicle network
JP2022125099A (ja) 不正検知サーバ、及び、方法
WO2019021403A1 (ja) 制御ネットワークシステム、車両遠隔制御システム及び車載中継装置
JP5071340B2 (ja) ゲートウェイ装置、車両用ネットワーク、片側断線検出方法
KR101714526B1 (ko) 차량 네트워크 해킹 방지 방법 및 장치
WO2021025061A1 (ja) 電池管理システム、電池装置、電池管理方法、及びコンピュータプログラム
CN113556271A (zh) 非法控制抑止方法、非法控制抑止装置和车载网络***
WO2021019636A1 (ja) セキュリティ装置、インシデント対応処理方法、プログラム、及び記憶媒体
US20230199490A1 (en) Communication monitoring device and communication monitoring method
US20230114448A1 (en) Vehicle and method of controlling the same
CN113783958A (zh) 网关装置、方法及车载网络***
KR20120014946A (ko) 차량용 오디오/비디오 장치를 이용한 차량 원격 관리 시스템 및 그 운용방법
Sumorek The safety of modern and traditional communication protocols in vehicles

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant