JP7336770B2 - 情報処理装置、情報処理システム及びプログラム - Google Patents
情報処理装置、情報処理システム及びプログラム Download PDFInfo
- Publication number
- JP7336770B2 JP7336770B2 JP2020006134A JP2020006134A JP7336770B2 JP 7336770 B2 JP7336770 B2 JP 7336770B2 JP 2020006134 A JP2020006134 A JP 2020006134A JP 2020006134 A JP2020006134 A JP 2020006134A JP 7336770 B2 JP7336770 B2 JP 7336770B2
- Authority
- JP
- Japan
- Prior art keywords
- network
- ecu
- information processing
- message
- ecus
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000010365 information processing Effects 0.000 title claims description 107
- 238000001514 detection method Methods 0.000 claims description 60
- 230000005540 biological transmission Effects 0.000 claims description 32
- 230000001186 cumulative effect Effects 0.000 claims description 24
- 238000000034 method Methods 0.000 claims description 6
- 230000008569 process Effects 0.000 claims description 3
- 238000010586 diagram Methods 0.000 description 20
- 238000004891 communication Methods 0.000 description 15
- 230000004044 response Effects 0.000 description 10
- 238000005516 engineering process Methods 0.000 description 8
- 230000006870 function Effects 0.000 description 7
- 230000004913 activation Effects 0.000 description 6
- 238000010276 construction Methods 0.000 description 4
- 230000006866 deterioration Effects 0.000 description 3
- 238000003672 processing method Methods 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000007792 addition Methods 0.000 description 1
- 230000015556 catabolic process Effects 0.000 description 1
- 238000006731 degradation reaction Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1483—Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Small-Scale Networks (AREA)
Description
[情報処理システムの構成]
以下、実施の形態における情報処理システムについて図面を参照しながら説明する。
以下、SAE J1939規格において使用されるCANIDのフォーマット及びDNのフォーマットについて説明する。
次に、ECU100がネットワーク300においてSAの使用を希望する方法について説明する。
次に、SAE J1939規格の宣言メッセージが悪用され得ることについて図6を用いて説明する。
図8は、実施の形態における情報処理装置10の一例を示すブロック図である。
図10は、実施の形態における情報処理装置10の不正の検知方法の第一例を示すフローチャートである。図10は、図9におけるステップS112の詳細の一例を示すフローチャートである。
図12は、実施の形態における情報処理装置10の不正の検知方法の第二例を示すフローチャートである。図12は、図9におけるステップS112の詳細の一例を示すフローチャートである。
情報処理装置10は、複数のECU100が接続されたネットワーク300における不正を検知するための情報処理装置である。複数のECU100のそれぞれは、ネットワーク300において使用を希望するSAを主張する宣言メッセージをネットワーク300に送信した後、当該SAを含む通常のメッセージのネットワーク300への送信を開始する装置である。宣言メッセージは、当該宣言メッセージを送信するECU100に予め割り振られたデバイス固有のDNを含む。情報処理装置10は、それぞれ同一のDNを含む宣言メッセージが、ネットワーク300に送信される回数又はネットワーク300に送信される間隔の累積時間と、ネットワーク300に接続される複数のECU100の数とに基づいて、ネットワーク300における不正を検知する不正検知部11と、検知の結果を出力する出力部12と、を備える。
以上のように、本開示に係る技術の例示として実施の形態を説明した。しかしながら、本開示に係る技術は、これに限定されず、適宜、変更、置き換え、付加、省略等を行った実施の形態にも適用可能である。例えば、以下のような変形例も本開示の一実施の形態に含まれる。
10、20 情報処理装置
11 不正検知部
12 出力部
13 送受信インタフェース
100、100a、100b、100c、100d、100e、100f、100g ECU
100x 攻撃ECU
300 ネットワーク
Claims (7)
- 複数の電子制御装置が接続されたネットワークにおける不正を検知するための情報処理装置であって、
前記複数の電子制御装置のそれぞれは、前記ネットワークにおいて使用を希望するソースアドレスを主張する宣言メッセージを前記ネットワークに送信した後、当該ソースアドレスを含む通常のメッセージの前記ネットワークへの送信を開始する装置であり、
前記宣言メッセージは、当該宣言メッセージを送信する電子制御装置に予め割り振られたデバイス固有のデバイスネームを含み、
前記情報処理装置は、
それぞれ同一のデバイスネームを含む前記宣言メッセージが、前記ネットワークに送信される回数又は前記ネットワークに送信される間隔の累積時間と、前記ネットワークに接続される前記複数の電子制御装置の数とに基づいて、前記ネットワークにおける不正を検知する不正検知部と、
前記検知の結果を出力する出力部と、を備える、
情報処理装置。 - 前記不正検知部は、それぞれ同一のデバイスネームを含む前記宣言メッセージが前記ネットワークに送信される回数が、前記ネットワークに接続される前記複数の電子制御装置の数に基づいて決定される閾値よりも多い場合、前記ネットワークに不正が存在することを検知する、
請求項1に記載の情報処理装置。 - 前記不正検知部は、それぞれ同一のデバイスネームを含む宣言メッセージが前記ネットワークに送信される間隔の累積時間が、前記ネットワークに接続される前記複数の電子制御装置の数に基づいて決定される閾値よりも長い場合、前記ネットワークに不正が存在することを検知する、
請求項1に記載の情報処理装置。 - 前記ネットワークは、SAE(Society of Automotive Engineers) J1939規格に基づくCAN(Controller Area Network)であり、
前記宣言メッセージは、SAE J1939規格において規定されたアドレスクレームメッセージである、
請求項1~3のいずれか1項に記載の情報処理装置。 - 請求項1~4のいずれか1項に記載の情報処理装置と、
前記複数の電子制御装置と、
前記ネットワークと、を備える、
情報処理システム。 - 複数の電子制御装置が接続されたネットワークにおける不正を検知するための情報処理装置によって実行されるプログラムであって、
前記複数の電子制御装置のそれぞれは、前記ネットワークにおいて使用を希望するソースアドレスを主張する宣言メッセージを前記ネットワークに送信した後、当該ソースアドレスを含む通常のメッセージの前記ネットワークへの送信を開始する装置であり、
前記宣言メッセージは、当該宣言メッセージを送信する電子制御装置に予め割り振られたデバイス固有のデバイスネームを含み、
前記プログラムは、
それぞれ同一のデバイスネームを含む前記宣言メッセージが、前記ネットワークに送信される回数又は前記ネットワークに送信される間隔の累積時間と、前記ネットワークに接続される前記複数の電子制御装置の数とに基づいて、前記ネットワークにおける不正を検知する不正検知処理と、
前記検知の結果を出力する出力処理と、を含む、
プログラム。 - 複数の電子制御装置が接続されたネットワークにおける不正を検知するための情報処理装置であって、
前記複数の電子制御装置のそれぞれは、前記ネットワークにおいて使用を希望するソースアドレスを主張する宣言メッセージを前記ネットワークに送信した後、当該ソースアドレスを含む通常のメッセージの前記ネットワークへの送信を開始する装置であり、
前記宣言メッセージは、当該宣言メッセージを送信する電子制御装置に予め割り振られたデバイス固有のデバイスネームを含み、
前記情報処理装置は、
前記複数の電子制御装置のうちのいずれかの電子制御装置であり、
それぞれ同一のデバイスネームを含む前記宣言メッセージが、前記ネットワークに送信される回数又は前記ネットワークに送信される間隔の累積時間と、前記ネットワークに接続される前記複数の電子制御装置の数とに基づいて、前記ネットワークにおける不正を検知する不正検知部と、
前記検知の結果を出力する出力部と、を備える、
情報処理装置。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020006134A JP7336770B2 (ja) | 2020-01-17 | 2020-01-17 | 情報処理装置、情報処理システム及びプログラム |
US17/147,062 US20210226991A1 (en) | 2020-01-17 | 2021-01-12 | Information processing apparatus, information processing system, and recording medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020006134A JP7336770B2 (ja) | 2020-01-17 | 2020-01-17 | 情報処理装置、情報処理システム及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021114687A JP2021114687A (ja) | 2021-08-05 |
JP7336770B2 true JP7336770B2 (ja) | 2023-09-01 |
Family
ID=76856435
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020006134A Active JP7336770B2 (ja) | 2020-01-17 | 2020-01-17 | 情報処理装置、情報処理システム及びプログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US20210226991A1 (ja) |
JP (1) | JP7336770B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114779740A (zh) * | 2022-04-22 | 2022-07-22 | 重庆长安汽车股份有限公司 | 一种车辆故障远程诊断***及方法 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014114687A (ja) | 2012-12-11 | 2014-06-26 | Kia Motors Corp | スライディングドア用アウトサイドハンドル |
JP2014146868A (ja) | 2013-01-28 | 2014-08-14 | Hitachi Automotive Systems Ltd | ネットワーク装置およびデータ送受信システム |
JP2014226946A (ja) | 2013-05-17 | 2014-12-08 | トヨタ自動車株式会社 | 車両用通信装置の異常対応システム及び車両用通信装置の異常対応方法 |
WO2014199687A1 (ja) | 2013-06-13 | 2014-12-18 | 日立オートモティブシステムズ株式会社 | ネットワーク装置およびネットワークシステム |
US20150372975A1 (en) | 2013-02-25 | 2015-12-24 | Toyota Jidosha Kabushiki Kaisha | Information processing device and information processing method |
US20170013005A1 (en) | 2015-06-29 | 2017-01-12 | Argus Cyber Security Ltd. | System and method for consistency based anomaly detection in an in-vehicle communication network |
JP2019097206A (ja) | 2014-04-03 | 2019-06-20 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | 不正対処方法、不正検知電子制御ユニット、および、ネットワーク通信システム |
JP2019126004A (ja) | 2018-01-19 | 2019-07-25 | 富士通株式会社 | 攻撃検知装置および攻撃検知方法 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018157288A (ja) * | 2017-03-16 | 2018-10-04 | 本田技研工業株式会社 | 通信システム |
US11032300B2 (en) * | 2017-07-24 | 2021-06-08 | Korea University Research And Business Foundation | Intrusion detection system based on electrical CAN signal for in-vehicle CAN network |
US11019084B2 (en) * | 2018-12-14 | 2021-05-25 | Intel Corporation | Controller, a context broadcaster and an alert processing device |
-
2020
- 2020-01-17 JP JP2020006134A patent/JP7336770B2/ja active Active
-
2021
- 2021-01-12 US US17/147,062 patent/US20210226991A1/en not_active Abandoned
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014114687A (ja) | 2012-12-11 | 2014-06-26 | Kia Motors Corp | スライディングドア用アウトサイドハンドル |
JP2014146868A (ja) | 2013-01-28 | 2014-08-14 | Hitachi Automotive Systems Ltd | ネットワーク装置およびデータ送受信システム |
US20150372975A1 (en) | 2013-02-25 | 2015-12-24 | Toyota Jidosha Kabushiki Kaisha | Information processing device and information processing method |
JP2014226946A (ja) | 2013-05-17 | 2014-12-08 | トヨタ自動車株式会社 | 車両用通信装置の異常対応システム及び車両用通信装置の異常対応方法 |
WO2014199687A1 (ja) | 2013-06-13 | 2014-12-18 | 日立オートモティブシステムズ株式会社 | ネットワーク装置およびネットワークシステム |
JP2019097206A (ja) | 2014-04-03 | 2019-06-20 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | 不正対処方法、不正検知電子制御ユニット、および、ネットワーク通信システム |
US20170013005A1 (en) | 2015-06-29 | 2017-01-12 | Argus Cyber Security Ltd. | System and method for consistency based anomaly detection in an in-vehicle communication network |
US20200186560A1 (en) | 2015-06-29 | 2020-06-11 | Argus Cyber Security Ltd. | System and method for time based anomaly detection in an in-vehicle communication network |
JP2019126004A (ja) | 2018-01-19 | 2019-07-25 | 富士通株式会社 | 攻撃検知装置および攻撃検知方法 |
Also Published As
Publication number | Publication date |
---|---|
JP2021114687A (ja) | 2021-08-05 |
US20210226991A1 (en) | 2021-07-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10104094B2 (en) | On-vehicle communication system | |
US11438355B2 (en) | In-vehicle network anomaly detection system and in-vehicle network anomaly detection method | |
Aliwa et al. | Cyberattacks and countermeasures for in-vehicle networks | |
CN111630825B (zh) | 车辆环境中的入侵异常监视 | |
CN109076001B (zh) | 帧传送阻止装置、帧传送阻止方法及车载网络*** | |
Matsumoto et al. | A method of preventing unauthorized data transmission in controller area network | |
CN100536474C (zh) | 防范利用地址解析协议进行网络攻击的方法及设备 | |
KR101734505B1 (ko) | 차량용 네트워크의 공격탐지 방법 및 그 장치 | |
KR20180072339A (ko) | 운송 수단 내부 네트워크에서 복수의 전자 제어 유닛간 메시지 전송 방법 | |
CN111788796B (zh) | 车载通信***、交换装置、验证方法和计算机可读存储介质 | |
JP7336770B2 (ja) | 情報処理装置、情報処理システム及びプログラム | |
KR20080107599A (ko) | 통신 네트워크에서의 arp 공격 차단 시스템 및 방법 | |
JP7024069B2 (ja) | 車両の制御機器に対する攻撃を検出する方法 | |
US11502870B2 (en) | Method for managing access control list based on automotive ethernet and apparatus using the same | |
Elend et al. | Cyber security enhancing CAN transceivers | |
EP3713190A1 (en) | Secure bridging of controller area network buses | |
KR102075514B1 (ko) | 차량용 네트워크 보안장치 | |
KR102204656B1 (ko) | 일반 can 메시지의 전송지연을 예측하는 can 네트워크에 대한 메시지플러딩 공격 완화 시스템 | |
JP4093075B2 (ja) | 不正データ検出方法及び車載機器 | |
KR102204655B1 (ko) | 공격 메시지 재전송 시간을 예측하는 can 네트워크에 대한 메시지플러딩 공격 완화방법 | |
JP7281714B2 (ja) | 情報処理装置、情報処理システム及びプログラム | |
JP7117559B2 (ja) | 電子制御装置、電子制御システム及びプログラム | |
CN114503518B (zh) | 检测装置、车辆、检测方法及检测程序 | |
JP6954071B2 (ja) | ネットワーク監視装置および方法 | |
KR20120010693A (ko) | 전자 제어 장치간 인증방법 및 그 방법을 이용한 전자 제어 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220921 |
|
TRDD | Decision of grant or rejection written | ||
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230724 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230725 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230809 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 7336770 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
SZ03 | Written request for cancellation of trust registration |
Free format text: JAPANESE INTERMEDIATE CODE: R313Z03 |