JP7462431B2 - 不正信号検出装置 - Google Patents

不正信号検出装置 Download PDF

Info

Publication number
JP7462431B2
JP7462431B2 JP2020032906A JP2020032906A JP7462431B2 JP 7462431 B2 JP7462431 B2 JP 7462431B2 JP 2020032906 A JP2020032906 A JP 2020032906A JP 2020032906 A JP2020032906 A JP 2020032906A JP 7462431 B2 JP7462431 B2 JP 7462431B2
Authority
JP
Japan
Prior art keywords
unit
count value
signal
abnormal
value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020032906A
Other languages
English (en)
Other versions
JP2021136631A (ja
Inventor
怜史 西本
浩臣 根本
健介 山本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Honda Motor Co Ltd
Original Assignee
Honda Motor Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Honda Motor Co Ltd filed Critical Honda Motor Co Ltd
Priority to JP2020032906A priority Critical patent/JP7462431B2/ja
Priority to CN202110190047.9A priority patent/CN113328983B/zh
Priority to US17/179,366 priority patent/US20210273956A1/en
Publication of JP2021136631A publication Critical patent/JP2021136631A/ja
Application granted granted Critical
Publication of JP7462431B2 publication Critical patent/JP7462431B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40006Architecture of a communication node
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/562Brokering proxy services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/48Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for in-vehicle communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40208Bus networks characterized by the use of a particular bus standard
    • H04L2012/40215Controller Area Network CAN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/142Denial of service attacks against network infrastructure

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Description

本発明は、通信網に入力される不正信号を検出する不正信号検出装置に関する。
この種の装置として、車載通信網に対する車外の装置からのDoS攻撃(Denial of Service attack)を検出する装置が知られている(例えば特許文献1参照)。特許文献1記載の装置では、車外の装置から車載通信網に入力されるデータ量を検出し、予め設定された閾値以上のデータ量が検出されると、DoS攻撃が発生したと判定する。
特開2016-143963号公報
しかしながら、特許文献1記載の装置では、予め設定された閾値以上のデータ量が検出されるまでDoS攻撃の発生の有無を判定できず、DoS攻撃が発生したと判定するまでに時間を要する。
本発明の一態様である不正信号検出装置は、所定周期で入力される正常信号および所定周期よりも短い周期で入力される異常信号を読み込む信号読込部と、信号読込部により読み込まれた異常信号の読込回数をカウントするカウント部と、信号読込部により読み込まれた異常信号が所定の単位時間内に含まれる異常状態が、所定時間にわたって連続して発生するとき、カウント部によりカウントされたカウント値が所定の閾値以上であるか否かを判定する判定部と、を備える。カウント部は、信号読込部により読み込まれる異常信号の読込回数の増加に伴い、カウント値が読込回数よりも増加するようにカウント値に対し重み付けする。
本発明によれば、車載通信網に対するDoS攻撃の発生の有無を判定するのに要する時間を短くすることができる。
本発明の実施形態に係る不正信号検出装置が適用される車両を概略的に示す図。 車載通信網に入力される正常なデータ信号について説明する図。 車載通信網に対するDoS攻撃について説明する図。 本発明の実施形態に係る不正信号検出装置の要部構成を示すブロック図。 異常信号の読込回数とカウント値との関係について説明する図。 カウント部によりカウントされるカウント値とDoS攻撃の検知時間との関係について説明する図。 異常信号の読込回数と重み付け値との関係について説明するための図。 重み付け設定部により設定される重み付け値の一例を説明する図。 本発明の実施形態に係る不正信号検出装置により実行される処理の一例を示すフローチャート。
以下、図1~図9を参照して本発明の実施形態について説明する。図1は、本発明の実施形態に係る不正信号検出装置100が適用される車両1を概略的に示す図である。図1に示すように、不正信号検出装置100が適用される車両1には、複数(図1の例では、4個)のECU(電子制御ユニット)2が搭載される。複数のECU2には、エンジン制御用ECU、変速機制御用ECU、操舵制御用ECUなどの車両1の動作に直接的な影響を与えるECUや、エアコンやナビゲーションなどの車両1の動作に直接的な影響を与えない機器の制御用ECU等、機能の異なるECUが含まれる。
各ECU2は、CAN(コントローラエリアネットワーク)等の車載通信網により互いに通信可能に接続される。各ECU2は、CPU、RAM、ROM、その他の周辺回路を有するコンピュータを含んで構成される。各ECU2は、予めメモリに記憶されたプログラムに従い、各種センサからの出力値に基づいて各種制御を実行する。
さらにECU2には、車載通信網を介して、外部との無線通信を行うTCU(テレマティクス制御ユニット)3、ECU2に記憶された故障コードを読み出して車両1の故障診断を行う、あるいはECU2のプログラムを更新する診断機を接続可能なDLC(データリンクコネクタ)4が接続される。ECU2、TCU3およびDLC4の間にはゲートウェイ5が設けられ、ゲートウェイ5は、車載通信網と車外との通信あるいは複数の車載通信網間の通信を中継する。
図2は、車載通信網に入力される正常なデータ信号(以下、「正常信号LS」ともいう)について説明するための図である。複数のECU2は、それぞれのプログラムに従って各種制御を実行するための演算を行うとともに、それぞれの演算結果を含むデータ信号を相互に送受信して共有することで、複数のECU2による協調制御を実行する。協調制御を行うために送受信される正常信号LSは、所定周期Tfで車載通信網に入力される。より詳細には、正常信号LSは、図2に示すように、所定の単位時間T1(例えば、50ms)あたりに所定周期Tf(例えば、10ms)で、例えば5つの信号が車載通信網に入力される。
図3は、車載通信網に対するDoS攻撃について説明するための図である。車載通信網は、悪意のある第三者により不正なデータ信号が大量に送信(入力)されることで、正常信号LSの送受信が妨害される攻撃、いわゆるDoS攻撃(Denial of Service attack)を受けることがある。このようなDoS攻撃を受けると、車載通信網に接続された各ECU2が正常に動作できなくなる可能性がある。
図3に示すように、車載通信網に対するDoS攻撃の発生を検出するには、所定周期Tfよりも短い周期Tsで入力されるデータ信号(以下、「異常信号IS」ともいう)を読み込む。この場合、読み込まれた異常信号ISには、一時的に発生し得る通信のばらつき等により短周期となったデータ信号が含まれる。そのため、DoS攻撃の発生を確実に検知するには、異常信号ISの読込回数のカウント値が予め設定された閾値以上であることが必要となる。
しかし、読込回数を単にカウントしたカウント値を用いると、DoS攻撃の発生を判定するための時間が長くなる。そのため、その間の車載通信網に加わる負荷が増加し、車載通信網に接続された各ECUが正常に動作できなくなるおそれがある。そこで、本発明の実施形態に係る不正信号検出装置100は、判定に要する時間を短くするよう、以下のように構成する。
図4は、本実施形態に係る不正信号検出装置100の要部構成を示すブロック図である。本実施形態に係る不正信号検出装置100は、車両1の車載通信網に接続されたECU2、ゲートウェイ5または専用の機器により構成することができる。また不正信号検出装置100の有する機能をこれらに分散させて構成することもできる。以下では、不正信号検出装置100がゲートウェイ5により構成された例を説明する。
図4に示すように、ゲートウェイ5は、CPU等の演算部51と、ROM、RAMおよびハードディスク等の記憶部52と、その他の周辺回路とを有するコンピュータを含んで構成される。演算部51は、機能的構成として、信号読込部53と、カウント部54と、重み付け設定部55と、中継部56と、判定部57と、通信制限部58とを有する。
信号読込部53は、車載通信網を介してゲートウェイ5に入力された全てのデータ信号を読み込む。読み込まれたデータ信号には、所定周期Tfで入力される正常信号LSおよび所定周期Tfよりも短い周期Tsで入力される異常信号ISが含まれる。正常信号LSには、TCU3およびDLC4を介して車外から入力されるデータ信号や、車内の各ECU2から入力されるデータ信号が含まれる。異常信号ISには、一時的に発生し得る通信のばらつき等により所定周期Tfよりも短い短周期となったデータ信号だけでなく、改ざんされたECUや車載通信網に接続された不正な外部機器から入力される、なりすまし等の不正なデータ信号も含まれる。
カウント部54は、信号読込部53により読み込まれた異常信号ISの読込回数をカウントする。より詳細には、カウント部54は、信号読込部53により読み込まれる異常信号ISの読込回数の増加に伴ってカウント値が読込回数よりも増加するように、実際のカウント値(読込回数)に対して重み付けしたカウントを行う。すなわち、カウント部54は、読込回数の増加に伴うカウント値の増加率が読込回数(実際のカウント値)の増加率よりも大きくなるように、実際のカウント値に対して重み付けしたカウントを行う。例えば、実際のカウント値に対して重み付けをした値を累積するカウントを行う。
図5は、異常信号ISの読込回数とカウント値との関係について説明するための図である。図5のf1は、実際のカウント値(読込回数)に対して重み付けをすることなくカウントしたカウント値nの特性を示し、f2は、実際のカウント値(読込回数)に対して重み付けをしてカウントしたカウント値mの特性を示す。カウント部54は、信号読込部53により異常信号ISが読み込まれる度に加算されるカウント値の増分が増加するように実際のカウント値(読込回数)に重み付けする。
図5の特性f1に示すように、実際のカウント値に重み付けをすることなくカウントした場合には、カウント値nは、常時、異常信号ISの読込回数と同数(カウント値n=読込回数)となる。この場合のカウント値nは読込回数の増加率と同じ増加率にて増加するので、特性f1は傾きが1の直線となる。一方特性f2は、カウント値の増加率が読込回数の増加率よりも大きくなればよいので、傾きが1よりも大きい直線または曲線であればよい。図5には傾きがm/n(m>n)の曲線の特性f2が示されており、図5の特性f2に示すように、重み付けされるカウント値mの特性を傾きが1よりも大きい曲線(または直線)とすることで、重み付けされるカウント値mの増加率を読込回数の増加率よりも大きくすることができる。
図6は、カウント部54によりカウントされるカウント値m,nとDoS攻撃の検知時間tとの関係について説明するための図である。図6の特性f1および特性f2は、図5の特性f1およびf2に対応する。図6に示すように、実際のカウント値に重み付けしたカウント値mは、重み付けしないカウント値nよりも異常信号ISの読込回数の増加に伴う増加率が高いため、読込回数が増加する時間tの経過に伴ってカウント値の増加率も高くなる。そのため、予め設定された閾値(設定許容値)Qを超えるまでの時間tが、重み付けしない場合よりも短くなり(t1<t2)、DoS攻撃の発生の有無を判定する時間を短くすることができる。
重み付け設定部55は、カウント部54により重み付けされる実際のカウント値に対する重み付け値αを設定する。重み付け設定部55は、信号読込部53により読み込まれる異常信号ISの読込回数の増加に伴い、カウント値mが読込回数よりも増加されるように重み付け値αを設定する。カウント部54は、重み付け設定部55により設定された重み付け値αを実際のカウント値nに乗算または加算して、重み付け値αが乗算または加算されたカウント値を重み付けされたカウント値mとしてカウントする。
図7は、異常信号ISの読込回数と重み付け値との関係について説明するための図である。図7のf3は、重み付け値が1、すなわち重み付けをしない場合の特性を示し、f4およびf5は、重み付けした場合の重み付け値αの特性を示す。特性f4に示すように、重み付け値αは、連続して増加するように設定してもよく、特性f3に示すように、段階的に増加するように設定してもよい。連続して増加する場合には、直線状(一次的)に増加させてもよく、曲線状(二次的)に増加させてもよい。段階的に増加する場合には、読込回数の増加に伴って増加率が高くなるようにしてもよい。
図8は、重み付け設定部55により設定される重み付け値αの一例を説明するための図である。図8に示すように、信号読込部53により読み込まれた異常信号ISが単位時間T1内に含まれる異常状態が、所定時間Twにわたって連続して発生するとき、異常状態が連続して発生する単位時間T1の総数をb個(Tw=T1×b時間)とすると、異常状態が連続した単位時間T1の数はb-1個である。重み付け設定部55は、所定値Aを底、連続した単位時間の数b-1を指数とした値、すなわち、所定値Aに、異常状態が連続した単位時間の数b-1を累乗した値Ab-1を重み付け値αとして設定することができる。このような重み付け値αを設定することで、カウント値mの増加率Rを、読込回数の増加率(図5)よりも大きくすることができる。すなわち、読込回数の増加に伴い、読込回数よりもカウント値を大きくすることができる。
なお、重み付け設定部55は、例えば、所定値Aに、異常状態が連続して発生する単位時間の総数bを累乗した値Abを重み付け値αとして設定することもできる。また所定値Aは、任意に設定することができるが、所定値Aを大きな値に設定することにより、重み付けしたカウント値mの増加率Rを読込回数の増加に伴って高くなるようにさせることもできる。
中継部56は、ECU2、TCU3およびDLC4の間で送受信される通信信号(データ信号)を中継する。すなわち、中継部56は、送信元から車載通信網に入力されて信号読込部53により読み込まれたデータ信号を送信先へと転送(中継)する。
判定部57は、信号読込部53により読み込まれた異常信号ISが単位時間T1内に含まれる異常状態が、所定時間Twにわたって連続して発生するとき、カウント部54によりカウントされた重み付けされたカウント値mが所定の閾値Q以上であるか否かを判定する(図8)。すなわち、DoS攻撃が発生したか否かを判定する。
より詳細には、判定部57は、第1判定部571と、第2判定部572とを有する。第1判定部571は、異常状態が所定時間Twにわたって連続して発生したか否かを判定する。第2判定部572は、第1判定部571により異常状態が連続して発生したと判定された場合に、カウント部54によりカウントされたカウント値mが所定の閾値Q以上であるか否かを判定する。第2判定部572は、第1判定部571により異常状態の連続性が判定される毎に、閾値Q以上か否かを判定する。カウント部54は、第1判定部571により異常状態が連続していないと判定された場合には、カウント値mをリセットする。
なお、第1判定部571および第2判定部572は必ずしも必要ではなく、判定部57のみにより上記を判定させる構成であってもよい。また第2判定部572は、第1判定部571により判定される異常状態の連続性が所定回数以上の場合に、カウント値mの判定を行ってもよい。例えば、3回以上連続した場合に判定を開始して、その後、連続性が判定される度に判定してもよく、2連続する毎に判定してもよい。判定のタイミングをこのようにすることで、効率的に判定を行うことができる。
通信制限部58は、判定部57によりECUに対するDoS攻撃が発生したと判定されると、必要に応じて通信制限を行う。例えば、送信元から送信先へのデータ信号の中継を禁止(遮断)する。
図9は、不正信号検出装置100により実行される処理の一例を示すフローチャートである。このフローチャートに示す処理は、例えば、車両1が起動されて車載通信網に電源が供給されると開始され、所定周期で繰り返し実行される。
まず、ステップS1で、信号読込部53での処理により、新たなデータ信号LS,ISを読み込んだか否かを判定する。ステップS1は肯定されるまで繰り返される。ステップS1で肯定されるとステップS2に進み、カウント部54での処理により、異常信号ISの読込回数をカウントする。
次いで、ステップS3で、第1判定部571での処理により、異常状態が所定時間にわたって連続発生したか否かを判定する。ステップS3で否定されるとステップS4に進み、カウント部54での処理により、カウント値をリセットする。一方、ステップS3で肯定されるとステップS5に進み、第2判定部572での処理により、カウント部54がカウントしたカウント値が所定の閾値Q以上か否かを判定する。
ステップS5で否定されると処理を終了する一方、肯定されるとステップS6に進み、判定部57での処理により、車載通信網に対するDoS攻撃が発生したと判定する。これにより、車載通信網に対するDoS攻撃が発生したと判定されたときは、必要に応じて、通信制限部58による通信制限、例えば、データ信号の中継を禁止(遮断)することができる。
本実施形態に係るゲートウェイ(不正信号検出装置100)5の主要な動作について、より具体的に説明する。車両1の車載通信網に対し、例えば、TCU3(図1)を介して車外から不正なデータ信号が大量に入力されると、ゲートウェイ5(図1)が異常信号ISの読込回数をカウントする(図9のステップS2)。このときゲートウェイ5は、読み込んだ異常信号ISに重み付けしたカウント値mに基づいて読込回数をカウントする。カウント値が所定の閾値以上になると、車載通信網がDoS攻撃を受けていると判定し(図9のステップS3~S6)、必要に応じて通信制限を行う。すなわち、車載通信網全体の通信信号を監視するゲートウェイ5により、車載通信網に対するDoS攻撃の発生の有無を判定し、必要に応じて通信信号の中継を禁止し、車載通信網に対する攻撃を制限することができる。
本実施形態によれば以下のような作用効果を奏することができる。
(1)ゲートウェイ5は、所定周期Tfで入力される正常信号LSおよび所定周期Tfよりも短い周期Tsで入力される異常信号ISを読み込む信号読込部53と、信号読込部53により読み込まれた異常信号ISの読込回数をカウントするカウント部54と、信号読込部53により読み込まれた異常信号ISが所定の単位時間T1内に含まれる異常状態が、所定時間Twにわたって連続して発生するとき、カウント部54によりカウントされたカウント値mが所定の閾値Q以上であるか否かを判定する判定部57と、を備える(図4)。カウント部54は、信号読込部53により読み込まれる異常信号ISの読込回数の増加に伴い、カウント値mが読込回数よりも増加するように実際のカウント値に対し重み付けする(図5)。
この構成により、異常信号ISの読込回数の増加に伴ってカウント値mが読込回数よりも増加するように実際のカウント値に対し重み付けされるので、車載通信網に対するDoS攻撃の発生の有無を判定するための時間を短くすることができる。そのため、判定するまでの間に車載通信網に加わる負荷が増加することが抑制され、車載通信網に接続されたECUが正常に動作できなくなることを抑制することができる。また、通常の運転時に発生する正常信号LSは、継続時間が限られ、Dos攻撃よりも十分に短いため、重み付けされたカウント値mが増大する前に正常信号LSは停止するため、閾値に達することが無く、正常信号LSを誤って異常信号ISと判定することを抑制することができる。
(2)カウント部54は、読込回数の増加に伴い、信号読込部53により異常信号が読み込まれる度に加算されるカウント値の増分が増加するように、実際のカウント値に対し重み付けする。すなわち、カウント部54は、読込回数の増加に伴い、カウント値mの増加率Rが高くなるように実際のカウント値に重み付けする。これにより、カウント値mが所定の閾値Qを超えやすくなるので、車載通信網に対するDoS攻撃の発生の有無を判定するための時間をより短くすることができる。
(3)カウント部54により重み付けされる、実際のカウント値に対する重み付け値αを設定する重み付け設定部55をさらに備える。カウント部54は、重み付け設定部55により設定された重み付け値αを、実際のカウント値に乗算して、実際のカウント値に対して重み付けする。これにより、読込回数の増加に伴うカウント値mの増加率Rがより一層高くなるので、カウント値mが所定の閾値Qを超えやすく、車載通信網に対するDoS攻撃の発生の有無を判定するための時間をより一層短くすることができる。
(4)重み付け設定部55は、異常状態が所定時間Twにわたって連続して発生するとき、所定値Aに、異常状態が連続した単位時間T1の数b-1を累乗した値Ab-1を重み付け値αとして設定する。これにより、読込回数の増加に伴うカウント値mの増加率Rを、より一層高くすることができる。
上記実施形態では、不正信号検出装置100を、信号読込部53、カウント部54、重み付け設定部55および判定部57を有するゲートウェイ5として例示したが、不正信号検出装置の構成はこれに限らない。例えば、ゲートウェイ5とは別の、車載通信網全体の通信信号を監視する専用の機器に、信号読込部53、カウント部54、重み付け設定部55および判定部57を設けてもよく、これらを、ゲートウェイ5、ECU2、専用機器等に分散させて設けてもよい。
上記実施形態では、カウント部54は、重み付け設定部55にて設定された重み付け値αを実際のカウント値nに乗算する重み付けを行ったが、重み付け設定部55にて設定された重み付け値を実際のカウント値nに加算する重み付けであってもよい。
上記実施形態では、通信網としてCAN通信による車載通信網を例示したが、不正信号検出装置が適用される通信網はこのようなものに限らない。通信網は、データ信号が入力されるものであれば、どのようなものでもよい。
以上の説明はあくまで一例であり、本発明の特徴を損なわない限り、上述した実施形態および変形例により本発明が限定されるものではない。上記実施形態と変形例の1つまたは複数を任意に組み合わせることも可能であり、変形例同士を組み合わせることも可能である。
1 車両、2 ECU、3 TCU、4 DLC、5 ゲートウェイ、51 演算部、52 記憶部、53 信号読込部、54 カウント部、55 重み付け設定部、56 中継部、57 判定部、58 通信制限部、100 不正信号検出装置

Claims (4)

  1. 所定周期で入力される正常信号および前記所定周期よりも短い周期で入力される異常信号を読み込む信号読込部と、
    前記信号読込部により読み込まれた異常信号の読込回数をカウントするカウント部と、
    前記信号読込部により読み込まれた異常信号が所定の単位時間内に含まれる異常状態が、所定時間にわたって連続して発生するとき、前記カウント部によりカウントされたカウント値が所定の閾値以上であるか否かを判定する判定部と、を備え、
    前記カウント部は、前記信号読込部により読み込まれる異常信号の読込回数の増加に伴い、前記カウント値が前記読込回数よりも増加するように前記カウント値に対し重み付けすることを特徴とする不正信号検出装置。
  2. 請求項1に記載の不正信号検出装置において、
    前記カウント部は、前記読込回数の増加に伴い、前記信号読込部により異常信号が読み込まれる度に加算されるカウント値の増分が増加するように前記カウント値に対し重み付けすることを特徴とする不正信号検出装置。
  3. 請求項1または2に記載の不正信号検出装置において、
    前記カウント部により重み付けされる前記カウント値に対する重み付け値を設定する重み付け設定部をさらに備え、
    前記カウント部は、前記重み付け設定部により設定された前記重み付け値を、前記カウント値に乗算または加算して、前記カウント値に対して重み付けすることを特徴とする不正信号検出装置。
  4. 請求項3に記載の不正信号検出装置において、
    前記重み付け設定部は、前記異常状態が所定時間にわたって連続して発生するとき、所定値に、前記異常状態が連続した単位時間の数を累乗した値を前記重み付け値として設定する、ことを特徴とする不正信号検出装置。
JP2020032906A 2020-02-28 2020-02-28 不正信号検出装置 Active JP7462431B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2020032906A JP7462431B2 (ja) 2020-02-28 2020-02-28 不正信号検出装置
CN202110190047.9A CN113328983B (zh) 2020-02-28 2021-02-18 非法信号检测装置
US17/179,366 US20210273956A1 (en) 2020-02-28 2021-02-18 Illegal signal detection apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020032906A JP7462431B2 (ja) 2020-02-28 2020-02-28 不正信号検出装置

Publications (2)

Publication Number Publication Date
JP2021136631A JP2021136631A (ja) 2021-09-13
JP7462431B2 true JP7462431B2 (ja) 2024-04-05

Family

ID=77414463

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020032906A Active JP7462431B2 (ja) 2020-02-28 2020-02-28 不正信号検出装置

Country Status (3)

Country Link
US (1) US20210273956A1 (ja)
JP (1) JP7462431B2 (ja)
CN (1) CN113328983B (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022157528A (ja) * 2021-03-31 2022-10-14 トヨタ自動車株式会社 無線通信装置および車両
KR102651987B1 (ko) * 2021-10-08 2024-03-27 한국전자통신연구원 NDN 네트워크에서 DDoS 공격 대응 방법 및 장치

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017228934A (ja) 2016-06-22 2017-12-28 Necプラットフォームズ株式会社 障害検出装置及び障害検出方法
JP2019126004A (ja) 2018-01-19 2019-07-25 富士通株式会社 攻撃検知装置および攻撃検知方法
JP2019126003A (ja) 2018-01-19 2019-07-25 富士通株式会社 攻撃検知装置および攻撃検知方法
JP2019134486A (ja) 2015-05-18 2019-08-08 株式会社デンソー 中継装置

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060272018A1 (en) * 2005-05-27 2006-11-30 Mci, Inc. Method and apparatus for detecting denial of service attacks
US9419867B2 (en) * 2007-03-30 2016-08-16 Blue Coat Systems, Inc. Data and control plane architecture for network application traffic management device
JP5671390B2 (ja) * 2011-03-24 2015-02-18 富士通テン株式会社 通信装置および通信システム
JP5696292B2 (ja) * 2011-08-09 2015-04-08 パナソニックIpマネジメント株式会社 無線通信装置
JP5919205B2 (ja) * 2013-01-28 2016-05-18 日立オートモティブシステムズ株式会社 ネットワーク装置およびデータ送受信システム
JP2015082306A (ja) * 2013-10-24 2015-04-27 トヨタ自動車株式会社 通信システム、車載機及びセンタサーバ並びに制御方法
US9626413B2 (en) * 2014-03-10 2017-04-18 Cisco Systems, Inc. System and method for ranking content popularity in a content-centric network
US9584533B2 (en) * 2014-11-07 2017-02-28 Arbor Networks, Inc. Performance enhancements for finding top traffic patterns
US10341364B2 (en) * 2015-02-27 2019-07-02 Corero Networks Security, Inc. Systems and methods for monitoring and mitigating network attacks
JP2017028431A (ja) * 2015-07-21 2017-02-02 富士通株式会社 伝送装置及び流量計測方法
JP6525825B2 (ja) * 2015-08-31 2019-06-05 国立大学法人名古屋大学 通信装置
US20170126550A1 (en) * 2015-10-29 2017-05-04 Ca, Inc. Selecting a flow data source
US9988056B2 (en) * 2015-12-15 2018-06-05 Octo Telematics Spa Systems and methods for controlling sensor-based data acquisition and signal processing in vehicles
FR3070076B1 (fr) * 2017-08-09 2019-08-09 Idemia Identity And Security Procede de protection d'un dispositif electronique contre des attaques par injection de faute

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019134486A (ja) 2015-05-18 2019-08-08 株式会社デンソー 中継装置
JP2017228934A (ja) 2016-06-22 2017-12-28 Necプラットフォームズ株式会社 障害検出装置及び障害検出方法
JP2019126004A (ja) 2018-01-19 2019-07-25 富士通株式会社 攻撃検知装置および攻撃検知方法
JP2019126003A (ja) 2018-01-19 2019-07-25 富士通株式会社 攻撃検知装置および攻撃検知方法

Also Published As

Publication number Publication date
JP2021136631A (ja) 2021-09-13
CN113328983B (zh) 2023-06-13
CN113328983A (zh) 2021-08-31
US20210273956A1 (en) 2021-09-02

Similar Documents

Publication Publication Date Title
JP7462431B2 (ja) 不正信号検出装置
US10404721B2 (en) Communication device for detecting transmission of an improper message to a network
JP6747361B2 (ja) 通信システム、通信装置、中継装置、通信IC(Integrated Circuit)、制御IC及び通信方法
CN111147437B (zh) 基于错误帧归因总线断开攻击
KR20180127222A (ko) 사이버 공격에 대한 네트워크 보호 방법
KR101972457B1 (ko) Can 통신 기반 해킹공격 탐지 방법 및 시스템
US10516592B2 (en) Communication system, bus load monitoring device, and bus load monitoring method
JP2021005821A (ja) 異常検出装置
WO2017006537A1 (ja) 通信方法、プログラムおよびそれを利用した通信装置
JP6036569B2 (ja) セキュリティ装置
JPWO2018211790A1 (ja) Ecu
CN112217785A (zh) 用于在通信网络中的异常识别的设备和方法
JP2020145547A (ja) 不正送信データ検知装置
CN117121442A (zh) 车载中继装置、中继方法及中继程序
JP7011637B2 (ja) 不正信号検出装置
CN113830009B (zh) 一种信号传输方法、装置及电动汽车
CN112119392B (zh) 异常检测装置以及异常检测方法
WO2020008872A1 (ja) 車載セキュリティシステムおよび攻撃対処方法
JP6574604B2 (ja) 通信遮断装置および通信システム
JP2020096320A (ja) 不正信号処理装置
WO2018043264A1 (ja) 通信システム、通信装置、中継装置、通信IC(Integrated Circuit)、制御IC及び通信方法
JP2020092325A (ja) 不正信号処理装置
JP2002314556A (ja) 車両制御システム
CN113132307B (zh) 检测车内can网络遭受非法行为的方法、装置及存储介质
KR102503783B1 (ko) 재구성 가능한 장치 기반의 차량 내부 네트워크 이상 신호 실시간 탐지장치 및 그 제어방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20221128

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230901

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20231017

RD13 Notification of appointment of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7433

Effective date: 20231212

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20231215

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20231212

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240312

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240326

R150 Certificate of patent or registration of utility model

Ref document number: 7462431

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150