JP2017123639A - 不正検知方法、監視電子制御ユニット及び車載ネットワークシステム - Google Patents
不正検知方法、監視電子制御ユニット及び車載ネットワークシステム Download PDFInfo
- Publication number
- JP2017123639A JP2017123639A JP2016208084A JP2016208084A JP2017123639A JP 2017123639 A JP2017123639 A JP 2017123639A JP 2016208084 A JP2016208084 A JP 2016208084A JP 2016208084 A JP2016208084 A JP 2016208084A JP 2017123639 A JP2017123639 A JP 2017123639A
- Authority
- JP
- Japan
- Prior art keywords
- frame
- fraud
- condition
- ecu
- fraud detection
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60W—CONJOINT CONTROL OF VEHICLE SUB-UNITS OF DIFFERENT TYPE OR DIFFERENT FUNCTION; CONTROL SYSTEMS SPECIALLY ADAPTED FOR HYBRID VEHICLES; ROAD VEHICLE DRIVE CONTROL SYSTEMS FOR PURPOSES NOT RELATED TO THE CONTROL OF A PARTICULAR SUB-UNIT
- B60W50/00—Details of control systems for road vehicle drive control not related to the control of a particular sub-unit, e.g. process diagnostic or vehicle driver interfaces
- B60W50/08—Interaction between the driver and the control system
- B60W50/14—Means for informing the driver, warning the driver or prompting a driver intervention
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L12/40006—Architecture of a communication node
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/06—Generation of reports
- H04L43/062—Generation of reports related to network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/06—Generation of reports
- H04L43/065—Generation of reports related to network devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L2012/40208—Bus networks characterized by the use of a particular bus standard
- H04L2012/40215—Controller Area Network CAN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L2012/40267—Bus for use in transportation systems
- H04L2012/40273—Bus for use in transportation systems the transportation system being a vehicle
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Automation & Control Theory (AREA)
- Small-Scale Networks (AREA)
- Human Computer Interaction (AREA)
- Transportation (AREA)
- Mechanical Engineering (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
Abstract
Description
以下、本発明の実施の形態として、複数の電子制御ユニット(ECU)がバスを介して通信する車載ネットワークシステムにおいて用いられる不正検知方法について、図面を用いて説明する。不正検知方法は、不正なノード(例えば攻撃者により支配されたECU等)からバスに不正なフレームが送信されることを検知する方法であり、主としてバスに接続された監視ECUにより実行される。車載ネットワークシステムにおける監視ECUは、互いに異なる2つの識別子(メッセージID)を有するデータフレーム(メッセージ)同士の内容の関係を基にして、不正状態の発生(不正なデータフレームが送信されたこと)を検知する。
図1は、車載ネットワークシステム10の全体構成を示す図である。
以下、CANプロトコルに従ったネットワークで用いられるフレームの1つであるデータフレームについて説明する。
図3は、CANプロトコルで規定されるエラーフレームのフォーマットを示す図である。エラーフレームは、エラーフラグ(プライマリ)と、エラーフラグ(セカンダリ)と、エラーデリミタとから構成される。
図4は、監視ECU100の構成図である。監視ECU100は、フレーム送受信部110と、フレーム処理部120と、不正判定部130と、不正対応部140と、フレーム生成部150と、フレーム受信履歴保持部160と、不正検知ルール保持部170と、不正判定結果保持部180と、ECU情報テーブル保持部190とを含んで構成される。図4に示した監視ECU100の各構成要素は、監視ECU100のメモリ等の記憶媒体、通信回路、メモリに格納されたプログラムを実行するプロセッサ等で、実現され得る。
図5は、フレーム受信履歴保持部160が保持するフレーム受信履歴の一例を示す。フレーム受信履歴は、監視ECU100が過去から現在までに受信したデータフレームの内容に関する情報であり、同図の例では、フレーム受信履歴のうち、3つのIDそれぞれについての、現在(最新)から3回前までの単位時間(例えば100ms)毎に受信されたデータフレームの内容が示す特定の値(車速、加速度、ギアの状態のそれぞれを示す値)を示している。この例は、車速に関する0x100というIDを有するデータフレームのうち、最新に受信したデータフレームの示す車速の値が18.0km/hであり、1回前に受信したデータフレームの車速の値が19.2km/h、2回前に受信した値が19.6km/h、3回前に受信した値が20.0km/hであったことを示している。また、加速度に関する0x200というIDを有するデータフレームのうち、最新から3回前までに受信したデータフレームの示す加速度の値がそれぞれ、0.10m/s^2、0.10m/s^2、0.20m/s^2、0.20m/s^2であったことを示している。また、ギアの状態に関する0x300というIDを有するデータフレームのうち、最新から3回前までに受信したデータフレームの示すギアの状態の値が、全て「D」(ドライブ)の状態を表すものであったことを示している。
図6は、不正検知ルール保持部170が保持する不正検知ルール情報の一例を示す。不正検知ルール情報は、互いに異なるIDのデータフレームの内容間の関係に係る条件(ルール)を1つ以上(図6の例では3つ)含んでいる。
図7は、不正判定結果保持部180が保持する不正判定結果の一例を示す。図7の例では、不正判定結果は、データフレームの各ID(同図左端)について、そのIDのデータフレームと別のIDのデータフレームとの間の関係に係る条件に基づいて、不正判定部130により不正と判定されたか、否か(適正と判定されたか)を示す。なお、図7では、不正と判定されたか否かに加えて、その判定に用いられた、不正検知ルール情報におけるルール(条件)についてのルール番号を付記している。この例は、不正判定部130により、ルール番号1の条件と、ルール番号2の条件とは満たされなかったと判定され(つまり不正と判定され)、ルール番号3の条件は満たされたと判定された(つまり適正と判定された)例を示している。
図8は、ECU情報テーブル保持部190が保持するECU情報テーブルの一例を示す。ECU情報テーブルは、同図に示すように、データフレームのID毎に、そのIDのデータフレームの送信元のECUについての情報(送信ECU情報)を対応付けたテーブルである。図8の例は、IDが0x100のデータフレームはECU200aから送信され、IDが0x200のデータフレームはECU200bから送信され、0x300のデータフレームはECU200cから送信されることを示している。図8では省略しているが、ECU情報テーブルが示す、ECUについての送信ECU情報は、例えばそのECUに対して、そのECUの状態を診断するために送信されるデータフレームである診断メッセージの内容を特定するために必要な情報等を含み得る。あるECUの状態を診断するために送信される診断メッセージは、例えば、そのECUを識別するための識別情報、そのECUの診断に必要な情報等を含む。監視ECU100が診断メッセージを送信することにより開始されるECUの診断は、例えば、予め定められた方式に従ってなされる、ECUのファームウェアが不正に書き換えられているか否かの診断であり、例えばECUは、この診断に対応して、診断用情報(例えばメモリ内容のハッシュ値等)を監視ECU100に送信する等といった予め定められた処理を行うように構成されている。
図9は、ECU200aの構成図である。ECU200aは、フレーム送受信部201と、フレーム処理部202と、機器入出力部203と、フレーム生成部204とを含んで構成される。これらの各構成要素は、機能的な構成要素であり、その各機能は、ECU200aにおける通信回路、メモリに格納された制御プログラムを実行するプロセッサ或いはデジタル回路等により実現される。なお、ECU200b、ECU200c及びECU200dもECU200aと概ね同様の構成を有する。
図10は、ECU200a、ECU200b及びECU200cのそれぞれにより送信されるデータフレームの例を示す。
図11は、監視ECU100の動作例を示すフローチャートである。監視ECU100は、所定の単位時間(例えば100ms)毎に周期的に不正検知処理(不正判定)を行う。
図12は、車載ネットワークシステム10におけるバス300の監視の動作例を示す図である。
実施の形態1に係る車載ネットワークシステム10では、監視ECU100が、互いに異なる複数のIDを有するデータフレームの内容間の関係に基づいて不正を検知する。これにより、攻撃者によりECUのファームウェアが不正に書き換えられ、或いは、ECU上で不正なプログラムが実行される等により、正規の送信タイミングで不正な内容のデータフレームが送信されたとしても、IDの相違するデータフレーム間の内容の関係の崩れから、不正なデータフレームの送信が検知され得る。例えば、攻撃者があるECUを支配して不正なデータフレームを送信しても、他のECUが送信するデータフレームとの間での関係に基づいて不正が検知されることから、不正を検知されずに攻撃者が攻撃を行うことが困難となる。
以下、実施の形態1で示した車載ネットワークシステム10を一部変形してなる車載ネットワークシステム11について説明する。
図13は、車載ネットワークシステム11の全体構成を示す図である。
図14は、監視ECU2100の構成図である。監視ECU2100は、フレーム送受信部110と、フレーム処理部120と、不正判定部130と、侵入判定部2131と、異常対応部2140と、フレーム生成部150と、フレーム受信履歴保持部2160と、不正検知ルール保持部170と、侵入検知ルール保持部2171と、不正判定結果保持部180と、侵入判定結果保持部2181と、ECU情報テーブル保持部190と、異常対応テーブル保持部2191とを含んで構成される。実施の形態1と同様の機能を有する構成要素は、図14において、図4と同じ符号を付しており、ここでの説明を省略する。図14に示した監視ECU2100の各構成要素は、監視ECU2100のメモリ等の記憶媒体、通信回路、メモリに格納されたプログラムを実行するプロセッサ等で、実現され得る。
図15は、フレーム受信履歴保持部2160が保持するフレーム受信履歴の一例を示す。フレーム受信履歴は、監視ECU2100が過去から現在までに受信したデータフレームの内容に関する情報であり、同図の例では、フレーム受信履歴のうち、3つのIDそれぞれについての、現在(最新)から2回前までに受信されたデータフレームの受信時刻とデータフレームの内容が示す特定の値(車速、加速度、ギアの状態のそれぞれを示す値)とを示している。この例は、車速に関する0x100というIDを有するデータフレームのうち、最新のデータフレームの受信時刻が210msであって、受信したデータフレームの示す車速の値が18.0km/hであり、1回前の受信時刻が110msであって、受信したデータフレームの車速の値が19.2km/hであり、2回前の受信時刻が10msであって、受信した値が19.6km/hであったことを示している。また、加速度に関する0x200というIDを有するデータフレームのうち、最新から2回前までに受信したデータフレームの受信時刻がそれぞれ220ms、120ms、20msであって、受信した各データフレームの示す加速度の値がそれぞれ、0.10m/s^2、0.10m/s^2、0.20m/s^2であったことを示している。また、ギアの状態に関する0x300というIDを有するデータフレームのうち、最新から2回前までに受信したデータフレームの受信時刻がそれぞれ230ms、130ms、30msであって、受信した各データフレームの示すギアの状態の値が、全て「D」(ドライブ)の状態を表すものであったことを示している。
図16は、侵入検知ルール保持部2171が保持する侵入検知ルール情報の一例を示す。侵入検知ルール情報は、ID毎に、そのIDを有するデータフレームについて満たれるべき条件(ルール)を含んでいる。侵入検知ルール情報が示す条件が満たされるか否かが、侵入判定のために侵入判定部2131で確認される。この条件を満たさないデータフレームを検知することで侵入判定部2131は、侵入を検知する。図16の例では、侵入検知ルール情報は、ID毎に、条件を規定するための受信間隔とマージンとデータ変化量とを示している。受信間隔は、対応するIDのデータフレームが受信される間隔を示し、マージンは、受信間隔の揺らぎの許容範囲を示す。図16の例では、例えばIDが0x100のデータフレームについては、受信間隔が100msであり、マージンが5msであるので、IDが0x100のデータフレームを受信した間隔が、95msから105msの範囲内であれば条件が満たされ、条件が満たされると侵入判定においては正常(侵入でない)と判定される。この条件が満たされない場合には、侵入判定において異常(侵入検知)と判定される。データ変化量は、対応するIDの、前回受信されたデータフレームのデータフィールドから抽出されたデータ値から現在受信されたデータフレームのデータフィールドから抽出されたデータ値までに変化する変化量(値の差異)の上限という条件を示すものである。図16の例では、例えばIDが0x100のデータフレーム(車速)についてのデータ変化量が2km/hであるので、IDが0x100の連続して受信したデータフレームのデータ(車速)間の変化量が、2km/h以内の変化であれば上限条件が満たされ、条件が満たされると侵入判定においては正常(侵入でない)と判定される。例えば、監視ECU2100が、車速19.2km/hを示すIDが0x100のデータフレームを受信してから、次に受信する、IDが0x100のデータフレームの車速の値が17.2〜21.2km/hであれば、正常と判定される。この条件が満たされない場合には、侵入判定において異常(侵入)と判定される。図16の例では、IDが0x200のデータフレームについての条件として、受信間隔100msと、マージン5msと、データ変化量5m/s^2とが規定されている。また、IDが0x300のデータフレームについての条件として、受信間隔100msと、マージン5msとが規定されているが、データ変化量は規定されていない。これはデータ変化量に関する条件がないことを意味する。このように、侵入検知ルール情報が示す各IDのデータフレームについての条件としては、そのIDの正常なデータフレームが周期的に送信されている状況において、そのIDを有する不正なデータフレームが外部から注入されたときに正常なデータフレームとの間で齟齬が生じることで条件が満たされなくなるような条件が規定されることが有用である。図16の例は、正常なデータフレームと外部から注入された不正なデータフレームとの混在により、受信間隔及びデータ変化量に係る条件が満たされなくなる可能性に鑑みて、その条件が規定されている。
図17は、侵入判定結果保持部2181が保持する侵入判定結果の一例を示す。図17の例では、侵入判定結果は、データフレームの各IDについて、そのIDのデータフレームに係る条件に基づいて、侵入判定部2131により正常(侵入でない)と判定されたか、異常(侵入検知)と判定されたかを示す。図17の例は、侵入判定部2131により、IDが0x100のデータフレームが正常と判定され、IDが0x200のデータフレームが異常と判定され、IDが0x300のデータフレームが正常と判定されたことを示している。
図18は、異常対応テーブル保持部2191が保持する異常対応テーブルの一例を示す。この異常対応テーブルを参照して、異常対応部2140は、不正判定結果及び侵入判定結果に基づいて異常への対応としての対処処理の内容を決定する。図18に示すように、不正判定結果と侵入判定結果との組み合わせにより、対応が変化する。異常対応テーブルは、図18の例では、不正判定結果が正常(例えば異常度が0)であって侵入判定結果が正常である場合には、対処処理として特に何もしない(何の対応も行わない)ことを示す。
図19は、監視ECU2100の動作例を示すフローチャートである。監視ECU2100は、例えば100ms毎に周期的に不正検知処理(不正判定)及び侵入検知処理(侵入判定)を行う。
図20は、車載ネットワークシステム11におけるバス300の監視の動作例1を示す。
図21は、車載ネットワークシステム11におけるバス300の監視の動作例2を示す。
実施の形態2に係る車載ネットワークシステム11では、監視ECU2100が、互いに異なる複数のIDを有するデータフレームの内容間の関係に基づいて不正を検知する不正判定の他に、単一のIDのデータフレームに関してID毎に定められた条件に基づいて侵入を検知する侵入判定を行う。そして、不正判定結果及び侵入判定結果の組み合わせに応じて、対処処理の内容を決定して、対処処理を実行する。これにより、攻撃者によりECUのファームウェアが不正に書き換えられ、或いは、ECU上で不正なプログラムが実行される等により、正規の送信タイミングで不正な内容のデータフレームが送信されたとしても、IDの相違するデータフレーム間の内容の関係の崩れから、不正なデータフレームの送信が検知され得る。例えば、攻撃者があるECUを支配して不正なデータフレームを送信しても、他のECUが送信するデータフレームとの間での関係に基づいて不正が検知されることから、不正を検知されずに攻撃者が攻撃を行うことが困難となる。更に、攻撃者が外部から不正なデータフレームを注入する場合に対しても適切に検知でき、不正判定結果及び侵入判定結果の組み合わせに応じて、攻撃の状況に応じた適切な対応が可能となる。
以下、実施の形態2で示した車載ネットワークシステム11を一部変形してなる車載ネットワークシステム12について説明する。
図22は、車載ネットワークシステム12の全体構成を示す図である。
図23は、監視ECU3100の構成図である。監視ECU3100は、フレーム送受信部110と、フレーム処理部120と、不正判定部3130と、侵入判定部3131と、異常対応部3140と、フレーム生成部150と、MAC検証部3500と、MAC生成部3510と、フレーム受信履歴保持部3160と、不正検知ルール保持部170と、侵入検知ルール保持部2171と、不正判定結果保持部3180と、侵入判定結果保持部3181と、ECU情報テーブル保持部190と、異常対応テーブル保持部3191とを含んで構成される。実施の形態1の監視ECU100或いは実施の形態2の監視ECU2100と同様の機能を有する構成要素は、図23において、図4或いは図14と同じ符号を付しており、ここでの説明を省略する。図23に示した監視ECU3100の各構成要素は、監視ECU3100のメモリ等の記憶媒体、通信回路、メモリに格納されたプログラムを実行するプロセッサ等で、実現され得る。
図25は、フレーム受信履歴保持部3160が保持するフレーム受信履歴の一例を示す。フレーム受信履歴は、監視ECU3100が過去から現在までに受信したデータフレームの内容及びMACの検証結果に関する情報であり、同図の例では、フレーム受信履歴のうち、3つのIDそれぞれについての、現在(最新)から2回前までに受信されたデータフレームの受信時刻とMACの検証結果とデータフレームの内容が示す特定の値(車速、加速度、ギアの状態のそれぞれを示す値)とを示している。この例は、車速に関する0x100というIDを有するデータフレームのうち、最新のデータフレームの受信時刻が210msであって、MACが正当であって、受信したデータフレームの示す車速の値が18.0km/hであり、1回前の受信時刻が110msであって、MACが正当であって、受信したデータフレームの車速の値が19.2km/hであり、2回前の受信時刻が10msであって、MACが不正であって、受信した値が0.0km/hであったことを示している。また、加速度に関する0x200というIDを有するデータフレームのうち、最新から2回前までに受信したデータフレームの受信時刻がそれぞれ220ms、120ms、20msであって、受信した各データフレームの示す加速度の値がそれぞれ、0.10m/s^2、0.10m/s^2、0.20m/s^2であって、MACは全て正当であったことを示している。また、ギアの状態に関する0x300というIDを有するデータフレームのうち、最新から2回前までに受信したデータフレームの受信時刻がそれぞれ230ms、130ms、30msであって、受信した各データフレームの示すギアの状態の値が、全て「D」(ドライブ)の状態を表すものであって、MACは全て正当であったことを示している。
図26は、不正判定結果保持部3180が保持する不正判定結果の一例を示す。同図の例では、不正判定結果は、データフレームの各ID(同図左端)について、そのIDのデータフレームと別のIDのデータフレームとの間の関係に係る条件に基づいて、不正判定部130により不正と判定されたか、否か(適正と判定されたか)を示す。なお、図26では、不正と判定されたか否かに加えて、その判定に用いられた、不正検知ルール情報におけるルール(条件)についてのルール番号を付記している。この例は、不正判定部3130により、ルール番号1の条件と、ルール番号2の条件とは満たされなかったと判定され(つまり不正と判定され)、ルール番号3の条件は満たされたと判定された(つまり適正と判定された)例を示している。
図27は、侵入判定結果保持部3181が保持する侵入判定結果の一例を示す。図27の例では、侵入判定結果は、データフレームの各IDについて、そのIDのデータフレームに係る条件に基づいて、侵入判定部3131により正常(侵入でない)と判定されたか、異常(侵入検知)と判定されたかを示す。
図28は、異常対応テーブル保持部3191が保持する異常対応テーブルの一例を示す。この異常対応テーブルに従って、異常対応部3140は、不正判定結果、侵入判定結果及びMACの検証結果(MACが正当か否か)に基づいて、異常への対応としての対処処理の内容を決定する。図28に示すように、不正判定結果と侵入判定結果とMACの検証結果との組み合わせにより、対応が変化する。異常対応テーブルは、図28の例では、不正判定結果が正常(例えば異常度が0)であって、侵入判定結果が正常である場合において、MACが正当であったときには、対処処理として特に何もしない(何の対応も行わない)ことを示す。また、この例の異常対応テーブルは、不正判定結果が正常であって侵入判定結果が正常である場合において、MACが不正であったときには、不正なMACを付加したデータフレームの送信元に該当するECUへ診断メッセージを送信することで状況を確認することと、鍵の更新(鍵更新処理)を行うこと(例えばMAC生成用の秘密鍵の更新に係る更新用メッセージを送信すること)とを、対処処理の内容とすることを示す。この対処処理は、MACが不正であったので、ECUにおける秘密鍵の共有、再送攻撃対策として用いるカウンタの同期等に問題がある可能性に鑑みた対応である。なお、各ECUは、更新用メッセージを受信した場合に、鍵の更新、カウンタのリセット等を行うように構成され得る。なお、更新用メッセージを送信してECUに秘密鍵を更新させた場合に、監視ECU3100は、その更新に対応した同様の方法で、秘密鍵保持部3513における秘密鍵を更新する。
図29は、ECU3200aの構成図である。ECU3200aは、フレーム送受信部201と、フレーム処理部202と、機器入出力部203と、フレーム生成部204と、MAC検証部3500と、MAC生成部3510とを含んで構成される。これらの各構成要素は、機能的な構成要素であり、その各機能は、ECU3200aにおける通信回路、メモリに格納された制御プログラムを実行するプロセッサ或いはデジタル回路等により実現される。なお、ECU3200b、ECU3200c及びECU3200dもECU3200aと概ね同様の構成を有する。図29において、実施の形態1で示したECU200a(図9参照)と同様の構成要素については、図9と同じ符号を付しており、ここでは説明を省略する。また、MAC検証部3500とMAC生成部3510とは、図24に示す監視ECU3100の構成要素と同様であるので、ここでは説明を省略する。
監視ECU3100は、実施の形態2で示した監視ECU2100と同様に、例えば100ms毎に周期的に不正検知処理(不正判定)及び侵入検知処理(侵入判定)を行う(図19参照)。但し、フレーム受信履歴には、バス300から受信されたデータフレームにおけるMACの検証結果も格納される。そして、監視ECU3100は、不正判定結果、侵入判定結果及びMACの検証結果に基づいて、異常対応テーブルに従って、対処処理の内容を決定する。そして、監視ECU3100は、決定した内容の対処処理を実行する。
図30は、車載ネットワークシステム12におけるバス300の監視の動作例1を示す。
図31は、車載ネットワークシステム12におけるバス300の監視の動作例2を示す。図31の動作例2は、監視ECU3100の動作例1と似たような状況であるが、秘密鍵の漏洩はしておらず、ECU3200aの送信するデータフレームに含まれるMACが不正となっている例を示している。この例では、監視ECU3100は、不正判定結果が異常であり、侵入判定結果が正常であり、かつ、MACの検証結果が不正であることから、異常対応テーブルに従って、該当ECU(つまりECU3200a)への診断メッセージの送信を対処処理の内容として決定して、対処処理を行う。
実施の形態3に係る車載ネットワークシステム12では、監視ECU3100が、互いに異なる複数のIDを有するデータフレームの内容間の関係に基づいて不正を検知する不正判定と、単一のIDのデータフレームに関してID毎に定められた条件に基づいて侵入を検知する侵入判定と、MACの正当性の検証結果との組み合わせに応じて、対処処理の内容を決定して、対処処理を実行する。これにより、攻撃者によりECUのファームウェアが不正に書き換えられ、或いは、ECU上で不正なプログラムが実行される等により、正規の送信タイミングで不正な内容のデータフレームが送信されたとしても、IDの相違するデータフレーム間の内容の関係の崩れから、不正なデータフレームの送信が検知され得る。例えば、攻撃者があるECUを支配して不正なデータフレームを送信しても、他のECUが送信するデータフレームとの間での関係に基づいて不正が検知されることから、不正を検知されずに攻撃者が攻撃を行うことが困難となる。更に、攻撃者が外部から不正なデータフレームを注入する場合に対しても適切に検知でき、不正判定結果、侵入判定結果及びMACの検証結果の組み合わせに応じて、攻撃の状況に応じた適切な対応が可能となる。
以上のように、本発明に係る技術の例示として実施の形態1〜3を説明した。しかしながら、本発明に係る技術は、これに限定されず、適宜、変更、置き換え、付加、省略等を行った実施の形態にも適用可能である。例えば、以下のような変形例も本発明の一実施態様に含まれる。
100、2100、3100 監視電子制御ユニット(監視ECU)
110、201 フレーム送受信部
120、202 フレーム処理部
130、3130 不正判定部
140 不正対応部
150、204 フレーム生成部
160、2160、3160 フレーム受信履歴保持部
170 不正検知ルール保持部
180、3180 不正判定結果保持部
190 ECU情報テーブル保持部
200a〜200d、3200a〜3200d 電子制御ユニット(ECU)
203 機器入出力部
210 速度センサ
220 加速度センサ
230 ギア(変速機構)
240 インストルメントパネル(インパネ)
300 バス
2131、3131 侵入判定部
2140、3140 異常対応部
2171 侵入検知ルール保持部
2181、3181 侵入判定結果保持部
2191、3191 異常対応テーブル保持部
2400 診断ポート
3202 フレーム処理部
3500 MAC検証部
3510 MAC生成部
3511 データ処理部
3512 AES暗号化部
3513 秘密鍵保持部
3520 MAC比較部
Claims (16)
- バスを介して通信を行う複数の電子制御ユニットを備える車載ネットワークシステムにおいて不正状態が発生したことを検知するための不正検知方法であって、
第1識別子を有するフレームと、第1識別子とは異なる識別子を有するフレームとの内容の関係についての条件である第1条件を示す不正検知ルール情報を用いて、前記バスから受信されたフレームの集合が当該第1条件を満たすか否かを判定し、当該第1条件が満たされない場合に不正状態が発生したと検知する
不正検知方法。 - 前記複数の電子制御ユニットは、前記バスを介してCAN(Controller Area Network)プロトコルに従ってデータフレームの授受を行い、
前記不正検知ルール情報は、前記第1識別子を有するデータフレームである第1種フレームと、前記第1識別子とは異なる第2識別子を有するデータフレームである第2種フレームとの、データフィールドの内容の関係についての前記第1条件を示し、
前記不正検知方法は、
前記バスに接続された監視電子制御ユニットが、前記バス上に送信されたデータフレームを逐次受信する受信ステップと、
前記受信ステップで受信された前記第1種フレーム及び前記第2種フレームが、前記不正検知ルール情報が示す前記第1条件を満たすか否かを判定する不正判定ステップとを含む
請求項1記載の不正検知方法。 - 前記不正検知ルール情報は、前記第1条件として、1つ以上の前記第1種フレームにおけるデータフィールドの内容に基づいて特定される値と、1つ以上の前記第2種フレームのデータフィールドの内容との関係を規定し、
前記不正判定ステップでは、1つ又は複数の単位時間それぞれにおいて前記受信ステップで受信された、各前記第1種フレームにおけるデータフィールドの内容に基づく第1値と、前記1つ又は複数の単位時間のうち最後から1つ以上の単位時間それぞれにおいて前記受信ステップで受信された、各前記第2種フレームにおけるデータフィールドの内容に基づく第2値とを用いて、前記第1条件が満たされるか否かを区別する所定演算処理を実行することにより、前記判定を行う
請求項2記載の不正検知方法。 - 前記不正検知ルール情報は、前記第1条件として、複数の前記第1種フレームにおけるデータフィールドの内容に基づいて特定される値と、1つ以上の前記第2種フレームのデータフィールドの内容との関係を規定し、
前記不正判定ステップでは、複数の単位時間それぞれにおいて前記受信ステップで受信された、各前記第1種フレームにおけるデータフィールドの内容に基づく第1値と、前記複数の単位時間のうち最後から1つ以上の単位時間それぞれにおいて前記受信ステップで受信された、各前記第2種フレームにおけるデータフィールドの内容に基づく第2値とを用いて、前記第1条件が満たされるか否かを区別する所定演算処理を実行することにより、前記判定を行う
請求項2記載の不正検知方法。 - 前記所定演算処理は、質的変数の値毎に量的変数の値の範囲を規定した基準に基づいて、前記第2値を質的変数の値として用いて算定される量的変数の値の範囲に前記第1値が該当するか否かにより、前記第1条件が満たされるか否かを区別する処理である
請求項3又は4記載の不正検知方法。 - 前記所定演算処理は、目的変数と説明変数との関係を示す関係式に基づいて、前記第1値を説明変数の値として用いて算定される目的変数の値の範囲に前記第2値が該当するか否かにより、前記第1条件が満たされるか否かを区別する処理である
請求項3又は4記載の不正検知方法。 - 前記不正検知ルール情報は、前記第1条件として、1つ以上の前記第1種フレームにおけるデータフィールドの内容と、1つ以上の前記第2種フレームのデータフィールドの内容との関係を、ピアソンの積率相関係数、最大情報係数、又は、正準相関係数を用いた関係式で規定する
請求項2記載の不正検知方法。 - 前記不正検知ルール情報は更に、前記第1種フレームと、前記第1識別子とも前記第2識別子とも異なる第3識別子を有するデータフレームである第3種フレームとの、データフィールドの内容の関係についての条件である第2条件を示し、
前記不正判定ステップでは、更に、前記受信ステップで受信された前記第1種フレーム及び前記第3種フレームが、前記不正検知ルール情報が示す前記第2条件を満たすか否かを判定し、
前記不正検知方法は更に、
前記第1条件及び前記第2条件のうち前記不正判定ステップで満たされないと判定された条件の数に応じて前記第1種フレームの送信に関する異常度を算定する異常度算定ステップと、
前記異常度算定ステップにより算定された異常度が所定異常条件を満たす場合に、前記第1種フレームを送信する電子制御ユニットが受信可能となるように前記監視電子制御ユニットが所定フレームを送信する送信ステップとを含む
請求項2〜7のいずれか一項に記載の不正検知方法。 - 前記不正検知方法は更に、
データフレームの識別子毎に定められるデータフレームについての条件を示す侵入検知ルール情報を用いて、前記受信ステップで前記バスから受信されたデータフレームが、当該侵入検知ルール情報が示す該当の条件を満たすか否かを判定する侵入判定ステップと、
前記不正判定ステップでの判定結果と前記侵入判定ステップでの判定結果との組み合わせに応じて対処処理の内容を決定し、決定に従って対処処理を実行する対処ステップとを含み、
前記侵入検知ルール情報が示す、一の識別子のデータフレームについての前記条件は、当該識別子を有するデータフレーム間の受信間隔と、一定時間内に受信される当該識別子を有するデータフレームの数と、当該識別子を有するデータフレーム間でのデータフィールドから抽出される値の差異である変化量とのいずれかに関する条件を含む
請求項2〜8のいずれか一項に記載の不正検知方法。 - 前記不正検知方法は更に、前記バスから受信されたデータフレームにおける認証用の認証子の正当性を検証する検証ステップを含み、
前記対処ステップでは、前記不正判定ステップでの判定結果と前記侵入判定ステップでの判定結果と前記検証ステップでの検証結果との組み合わせに応じて対処処理の内容の前記決定を行い、一定条件下で当該対処処理の内容として、認証用の鍵の更新に関する鍵更新処理を決定する
請求項9記載の不正検知方法。 - 前記不正検知方法は更に、
前記対処ステップで前記鍵更新処理を実行した後において前記受信ステップで受信されたデータフレームについて、前記不正判定ステップでの前記判定、前記侵入判定ステップでの前記判定、及び、前記検証ステップでの前記検証を行い、当該不正判定ステップでの判定結果と当該侵入判定ステップでの判定結果と当該検証ステップでの検証結果との組み合わせが所定条件を満たす場合に、前記鍵更新処理とは異なる対処処理を行う追加対処ステップを含む
請求項10記載の不正検知方法。 - 前記不正検知方法は更に、
前記不正状態が発生したと検知した場合において、当該不正状態の発生に関係があったフレームが送信されたサブネットワークと、当該フレームを送信する電子制御ユニットと、当該フレームの識別子とのいずれかを特定する
請求項1〜11のいずれか一項に記載の不正検知方法。 - 前記不正検知方法は更に、前記不正状態が発生したと検知した場合において、対処処理を実行し、
前記対処処理は、
前記バスに接続された特定の電子制御ユニットが受信可能となるように診断用のフレームを送信することと、
前記バスに接続された特定の電子制御ユニットの正当性をチャレンジレスポンス認証により確認することと、
前記バスにおける診断ポートの確認を促すための通知を行うことと、
前記車載ネットワークシステムを搭載する車両の運転者に停車又は徐行を促すための通知を行うことと、
前記車載ネットワークシステムを搭載する車両の運転者にディーラへ行くことを促すための通知を行うことと、
前記車載ネットワークシステムを搭載する車両の運転者に不正状態が発生していることの通知を行うことと、
前記バスに接続された電子制御ユニットに、特定の識別子を有するデータフレームが不正であることの通知を行うことと、
前記車載ネットワークシステムを搭載する車両の外部のサーバに、不正なデータフレームが送信されていることの通知を行うことと、
前記車載ネットワークシステムを搭載する車両の近隣の車両又は路側機へ、不正状態が発生していることの通知を行うことと、
前記車載ネットワークシステムを予め定めたフェールセーフモードに切り替えることと、
不正状態が発生したことをログとして記録することとのいずれかを含む
請求項1〜12のいずれか一項に記載の不正検知方法。 - 前記不正検知方法では、前記バスから受信されたフレームの集合に基づく多変量解析により、相互に異なる識別子を有するフレーム同士の間でのフレームの内容の関係を特定し、特定した関係を表す条件を示すように前記不正検知ルール情報を生成又は更新する
請求項1〜13のいずれか一項に記載の不正検知方法。 - バスを介して通信を行う複数の電子制御ユニットを備える車載ネットワークシステムにおいて前記バスに接続された監視電子制御ユニットであって、
第1識別子を有するフレームと、第1識別子とは異なる識別子を有するフレームとの内容の関係についての条件である第1条件を示す不正検知ルール情報を保持する不正検知ルール保持部と、
前記バスからフレームを逐次受信する受信部と、
前記受信部により前記バスから受信されたフレームの集合が、前記不正検知ルール情報が示す前記第1条件を満たすか否かを判定する不正判定部とを備える
監視電子制御ユニット。 - バスを介して通信を行う複数の電子制御ユニットを備える車載ネットワークシステムであって、
第1識別子を有するフレームと、第1識別子とは異なる識別子を有するフレームとの内容の関係についての条件である第1条件を示す不正検知ルール情報を保持する不正検知ルール保持部と、
不正状態が発生したか否かを判定するために、前記バスから受信されたフレームの集合が、前記不正検知ルール情報が示す前記第1条件を満たすか否かを判定する不正判定部とを備える
車載ネットワークシステム。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP16883533.8A EP3402125B1 (en) | 2016-01-08 | 2016-11-29 | Impropriety detection method, monitoring electronic control unit, and on-board network system |
PCT/JP2016/004993 WO2017119027A1 (ja) | 2016-01-08 | 2016-11-29 | 不正検知方法、監視電子制御ユニット及び車載ネットワークシステム |
CN201680051842.7A CN108028784B (zh) | 2016-01-08 | 2016-11-29 | 不正常检测方法、监视电子控制单元以及车载网络系统 |
US16/011,677 US10992688B2 (en) | 2016-01-08 | 2018-06-19 | Unauthorized activity detection method, monitoring electronic control unit, and onboard network system |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201662276400P | 2016-01-08 | 2016-01-08 | |
US62/276,400 | 2016-01-08 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020061503A Division JP6887040B2 (ja) | 2016-01-08 | 2020-03-30 | 不正検知方法、監視電子制御ユニット及び車載ネットワークシステム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017123639A true JP2017123639A (ja) | 2017-07-13 |
JP6684690B2 JP6684690B2 (ja) | 2020-04-22 |
Family
ID=59306036
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016208084A Active JP6684690B2 (ja) | 2016-01-08 | 2016-10-24 | 不正検知方法、監視電子制御ユニット及び車載ネットワークシステム |
JP2020061503A Active JP6887040B2 (ja) | 2016-01-08 | 2020-03-30 | 不正検知方法、監視電子制御ユニット及び車載ネットワークシステム |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020061503A Active JP6887040B2 (ja) | 2016-01-08 | 2020-03-30 | 不正検知方法、監視電子制御ユニット及び車載ネットワークシステム |
Country Status (4)
Country | Link |
---|---|
US (1) | US10992688B2 (ja) |
EP (1) | EP3402125B1 (ja) |
JP (2) | JP6684690B2 (ja) |
CN (1) | CN108028784B (ja) |
Cited By (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019005201A (ja) * | 2017-06-23 | 2019-01-17 | 株式会社三洋物産 | 遊技機 |
JP2019005202A (ja) * | 2017-06-23 | 2019-01-17 | 株式会社三洋物産 | 遊技機 |
JP2019005195A (ja) * | 2017-06-23 | 2019-01-17 | 株式会社三洋物産 | 遊技機 |
JP2019005191A (ja) * | 2017-06-23 | 2019-01-17 | 株式会社三洋物産 | 遊技機 |
JP2019005193A (ja) * | 2017-06-23 | 2019-01-17 | 株式会社三洋物産 | 遊技機 |
JP2019005204A (ja) * | 2017-06-23 | 2019-01-17 | 株式会社三洋物産 | 遊技機 |
JP2019005190A (ja) * | 2017-06-23 | 2019-01-17 | 株式会社三洋物産 | 遊技機 |
JP2019005203A (ja) * | 2017-06-23 | 2019-01-17 | 株式会社三洋物産 | 遊技機 |
JP2019005187A (ja) * | 2017-06-23 | 2019-01-17 | 株式会社三洋物産 | 遊技機 |
JP2019005194A (ja) * | 2017-06-23 | 2019-01-17 | 株式会社三洋物産 | 遊技機 |
JP2019005192A (ja) * | 2017-06-23 | 2019-01-17 | 株式会社三洋物産 | 遊技機 |
JP2019005188A (ja) * | 2017-06-23 | 2019-01-17 | 株式会社三洋物産 | 遊技機 |
JP2019005189A (ja) * | 2017-06-23 | 2019-01-17 | 株式会社三洋物産 | 遊技機 |
KR20190125047A (ko) * | 2018-04-27 | 2019-11-06 | 한국전자통신연구원 | 차량용 네트워크의 침입 대응 장치 및 방법 |
CN110832809A (zh) * | 2017-08-03 | 2020-02-21 | 住友电气工业株式会社 | 检测器、检测方法和检测程序 |
CN111033504A (zh) * | 2017-08-03 | 2020-04-17 | 住友电气工业株式会社 | 检测器、检测方法和检测程序 |
JP2020092379A (ja) * | 2018-12-07 | 2020-06-11 | トヨタ自動車株式会社 | 監視装置 |
CN111279657A (zh) * | 2017-12-15 | 2020-06-12 | 松下电器(美国)知识产权公司 | 不正当检测装置、车载网络系统及不正当检测方法 |
JP2020113893A (ja) * | 2019-01-11 | 2020-07-27 | 富士通株式会社 | メッセージ処理装置およびメッセージ処理方法 |
WO2021111865A1 (ja) * | 2019-12-06 | 2021-06-10 | 株式会社オートネットワーク技術研究所 | 判定装置、判定プログラム及び判定方法 |
JP2021163978A (ja) * | 2020-03-30 | 2021-10-11 | 矢崎総業株式会社 | 車載通信システム及び通信制御方法 |
US11558404B2 (en) | 2018-02-28 | 2023-01-17 | Autonetworks Technologies, Ltd. | On-board communication system, switching device, verification method, and verification program |
WO2024018683A1 (ja) * | 2022-07-20 | 2024-01-25 | 日立Astemo株式会社 | 侵入検知装置及び侵入検知方法 |
JP7485106B2 (ja) | 2019-09-18 | 2024-05-16 | トヨタ自動車株式会社 | 車両、車載制御装置、情報処理装置、車両用ネットワークシステム、アプリケーションプログラムの提供方法、及びプログラム |
WO2024106222A1 (ja) * | 2022-11-17 | 2024-05-23 | 株式会社オートネットワーク技術研究所 | 中継装置、不正フレーム検出方法及び車載装置 |
JP7491240B2 (ja) | 2021-03-04 | 2024-05-28 | トヨタ自動車株式会社 | 情報処理装置、情報処理方法、およびプログラム |
Families Citing this family (39)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6352325B2 (ja) * | 2016-03-15 | 2018-07-04 | 本田技研工業株式会社 | 通信システム |
US10530793B2 (en) * | 2016-06-29 | 2020-01-07 | Argus Cyber Security Ltd. | System and method for detection and prevention of attacks on in-vehicle networks |
US20180032421A1 (en) * | 2016-07-29 | 2018-02-01 | Wipro Limited | Method and system for debugging automotive applications in an electronic control unit of an automobile |
JP6956624B2 (ja) * | 2017-03-13 | 2021-11-02 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | 情報処理方法、情報処理システム、及びプログラム |
US10275615B2 (en) * | 2017-03-17 | 2019-04-30 | Cylance Inc. | Communications bus data transmission using relative ground shifting |
JP7094670B2 (ja) * | 2017-07-03 | 2022-07-04 | 矢崎総業株式会社 | 設定装置及びコンピュータ |
JP6766766B2 (ja) * | 2017-07-10 | 2020-10-14 | 住友電気工業株式会社 | 認証制御装置、認証制御方法および認証制御プログラム |
JP7033499B2 (ja) | 2017-07-26 | 2022-03-10 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 異常検知装置および異常検知方法 |
JP7010087B2 (ja) | 2018-03-16 | 2022-01-26 | トヨタ自動車株式会社 | プログラム更新管理装置、プログラム更新管理方法、およびプログラム |
JP7178408B2 (ja) * | 2018-05-23 | 2022-11-25 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 異常検出装置、異常検出システム及び制御方法 |
DE102018209407A1 (de) * | 2018-06-13 | 2019-12-19 | Robert Bosch Gmbh | Verfahren und Vorrichtung zur Behandlung einer Anomalie in einem Kommunikationsnetzwerk |
JP6555559B1 (ja) * | 2018-06-15 | 2019-08-07 | パナソニックIpマネジメント株式会社 | 電子制御装置、監視方法、プログラム及びゲートウェイ装置 |
US11354406B2 (en) * | 2018-06-28 | 2022-06-07 | Intel Corporation | Physics-based approach for attack detection and localization in closed-loop controls for autonomous vehicles |
WO2020021713A1 (ja) * | 2018-07-27 | 2020-01-30 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 不正検知方法および不正検知電子制御装置 |
WO2020021714A1 (ja) * | 2018-07-27 | 2020-01-30 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 不正防止方法およびセキュアスターカプラ |
WO2020021715A1 (ja) * | 2018-07-27 | 2020-01-30 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 不正対処方法、不正対処装置および通信システム |
DE102018212657A1 (de) * | 2018-07-30 | 2020-01-30 | Robert Bosch Gmbh | Verfahren und Vorrichtung zum Erkennen von Unregelmäßigkeiten in einem Rechnernetz |
US20210392109A1 (en) * | 2018-10-18 | 2021-12-16 | Sumitomo Electric Industries, Ltd. | Detection device, gateway device, detection method, and detection program |
US10958470B2 (en) * | 2018-11-06 | 2021-03-23 | Lear Corporation | Attributing bus-off attacks based on error frames |
CN112997177B (zh) * | 2018-11-16 | 2024-07-26 | 三菱电机株式会社 | 攻击探测装置、攻击探测方法以及攻击探测程序 |
DE102018221954A1 (de) * | 2018-12-17 | 2020-06-18 | Robert Bosch Gmbh | Recheneinrichtung und Verfahren zum Betreiben einer Recheneinrichtung |
DE102019000976A1 (de) * | 2019-02-11 | 2020-08-13 | Giesecke+Devrient Mobile Security Gmbh | Sicherheitsmodus bei ersetzten ECUs |
US11233650B2 (en) | 2019-03-25 | 2022-01-25 | Micron Technology, Inc. | Verifying identity of a vehicle entering a trust zone |
US11218330B2 (en) | 2019-03-25 | 2022-01-04 | Micron Technology, Inc. | Generating an identity for a computing device using a physical unclonable function |
US11323275B2 (en) | 2019-03-25 | 2022-05-03 | Micron Technology, Inc. | Verification of identity using a secret key |
US11361660B2 (en) | 2019-03-25 | 2022-06-14 | Micron Technology, Inc. | Verifying identity of an emergency vehicle during operation |
JP7234832B2 (ja) * | 2019-07-03 | 2023-03-08 | 株式会社デンソー | 電子制御装置 |
CN111030908A (zh) * | 2019-12-25 | 2020-04-17 | 东风汽车集团有限公司 | 一种车辆内部网络系统的信息安全监控系统及方法 |
JPWO2021140703A1 (ja) * | 2020-01-09 | 2021-07-15 | ||
EP3979590A4 (en) * | 2020-04-29 | 2022-07-27 | Huawei Technologies Co., Ltd. | METHOD AND DEVICE FOR IDENTIFYING ABNORMAL MESSAGES |
US20220024423A1 (en) * | 2020-07-22 | 2022-01-27 | Toyota Motor North America, Inc. | Authorizing functionality of a transport component |
US11449691B2 (en) * | 2020-08-20 | 2022-09-20 | Assa Abloy Ab | Relay attack detection for interfaces using command-response pair |
WO2022185370A1 (ja) * | 2021-03-01 | 2022-09-09 | 株式会社オートネットワーク技術研究所 | 車載装置、プログラム及び情報処理方法 |
KR20220141985A (ko) * | 2021-04-14 | 2022-10-21 | 현대자동차주식회사 | 차량공장의 스마트 제어 장치 및 이를 이용한 차량 제어 방법 |
DE102021112329A1 (de) * | 2021-05-11 | 2022-11-17 | Bayerische Motoren Werke Aktiengesellschaft | Verfahren zum Erkennen einer Manipulation einer Nachricht eines Bussystems durch ein Steuergerät eines Fahrzeugs, computerlesbares Medium, System, und Fahrzeug |
DE102021112332A1 (de) * | 2021-05-11 | 2022-11-17 | Bayerische Motoren Werke Aktiengesellschaft | Verfahren zum Erkennen einer unzulässigen Nachricht eines manipulierten Steuergeräts eines Fahrzeugs durch ein zweites Steuergerät des Fahrzeugs, computerlesbares Medium, System, und Fahrzeug |
DE102021112331A1 (de) * | 2021-05-11 | 2022-11-17 | Bayerische Motoren Werke Aktiengesellschaft | Verfahren zum Erkennen eines manipulierten Steuergeräts eines Bussystems eines Fahrzeugs durch ein zweites Steuergerät des Bussystems des Fahrzeugs, computerlesbares Medium, System, und Fahrzeug |
KR102567820B1 (ko) * | 2021-11-24 | 2023-08-16 | 현대오토에버 주식회사 | 차량에 대한 악의적인 외부 침입을 탐지하는 방법 및 그 장치 |
CN116781263B (zh) * | 2023-08-23 | 2023-10-20 | 合肥工业大学 | 车内ecu间身份认证及密钥自更新方法、可读存储介质 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013043575A (ja) * | 2011-08-25 | 2013-03-04 | Nissan Motor Co Ltd | 車両システムの異常判断装置 |
JP2014146868A (ja) * | 2013-01-28 | 2014-08-14 | Hitachi Automotive Systems Ltd | ネットワーク装置およびデータ送受信システム |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8111626B2 (en) * | 2008-04-17 | 2012-02-07 | At&T Intellectual Property I, L.P. | Method and apparatus for providing statistical event correlation in a network |
JP2011170530A (ja) * | 2010-02-17 | 2011-09-01 | Tokai Rika Co Ltd | 認証システムの暗号演算式設定装置 |
JP2012220286A (ja) * | 2011-04-06 | 2012-11-12 | Denso Corp | 車両用制御装置 |
JP5770602B2 (ja) * | 2011-10-31 | 2015-08-26 | トヨタ自動車株式会社 | 通信システムにおけるメッセージ認証方法および通信システム |
JP5522160B2 (ja) * | 2011-12-21 | 2014-06-18 | トヨタ自動車株式会社 | 車両ネットワーク監視装置 |
JP5664799B2 (ja) | 2011-12-22 | 2015-02-04 | トヨタ自動車株式会社 | 通信システム及び通信方法 |
WO2013144962A1 (en) * | 2012-03-29 | 2013-10-03 | Arilou Information Security Technologies Ltd. | Security system and method for protecting a vehicle electronic system |
DE102013013623B4 (de) * | 2012-08-29 | 2022-06-30 | Kanzaki Kokyukoki Mfg. Co., Ltd. | Motorsteuersystem für ein mit elektrischem Motor angetriebenes Fahrzeug |
JP6040360B2 (ja) * | 2012-12-07 | 2016-12-07 | 株式会社 神崎高級工機製作所 | モータ駆動車両の制御システム |
EP2909065B1 (en) * | 2012-10-17 | 2020-08-26 | Tower-Sec Ltd. | A device for detection and prevention of an attack on a vehicle |
KR101371902B1 (ko) * | 2012-12-12 | 2014-03-10 | 현대자동차주식회사 | 차량 네트워크 공격 탐지 장치 및 그 방법 |
JP5796612B2 (ja) * | 2013-09-13 | 2015-10-21 | トヨタ自動車株式会社 | 通信システム |
JP6181493B2 (ja) | 2013-09-20 | 2017-08-16 | 国立大学法人名古屋大学 | 書換検出システム、書換検出装置及び情報処理装置 |
US9288048B2 (en) * | 2013-09-24 | 2016-03-15 | The Regents Of The University Of Michigan | Real-time frame authentication using ID anonymization in automotive networks |
US9401923B2 (en) * | 2013-10-23 | 2016-07-26 | Christopher Valasek | Electronic system for detecting and preventing compromise of vehicle electrical and control systems |
JP6126980B2 (ja) * | 2013-12-12 | 2017-05-10 | 日立オートモティブシステムズ株式会社 | ネットワーク装置およびネットワークシステム |
EP3852313B1 (en) * | 2014-04-03 | 2022-06-08 | Panasonic Intellectual Property Corporation of America | Network communication system, fraud detection electronic control unit and anti-fraud handling method |
US8955130B1 (en) * | 2014-04-10 | 2015-02-10 | Zephyr Technology Co., Limited | Method for protecting vehicle data transmission system from intrusions |
EP3133774B1 (en) * | 2014-04-17 | 2020-11-25 | Panasonic Intellectual Property Corporation of America | Vehicle-mounted network system, abnormality detection electronic control unit and abnormality detection method |
EP4236196A3 (en) * | 2014-05-08 | 2023-10-18 | Panasonic Intellectual Property Corporation of America | In-vehicle network system, fraud-sensing electronic control unit, and anti-fraud method |
CN111181732B (zh) * | 2014-05-08 | 2024-10-01 | 松下电器(美国)知识产权公司 | 车载网络系统、电子控制单元及不正常检测方法 |
CN104320295B (zh) * | 2014-10-08 | 2018-05-29 | 清华大学 | Can报文异常检测方法及系统 |
EP3274845B1 (en) * | 2015-03-26 | 2021-07-07 | Red Bend Ltd. | Security systems and method for identification of in-vehicle attack originator |
CN204536901U (zh) * | 2015-04-29 | 2015-08-05 | 陕西中交天健车联网信息技术有限公司 | 自动测试重型汽车发动机ecu软件版本的装置 |
US20170041764A1 (en) * | 2015-08-03 | 2017-02-09 | David Nizgoda | Method and system for limiting the functionality of a mobile communications device associated with a vehicle |
-
2016
- 2016-10-24 JP JP2016208084A patent/JP6684690B2/ja active Active
- 2016-11-29 CN CN201680051842.7A patent/CN108028784B/zh active Active
- 2016-11-29 EP EP16883533.8A patent/EP3402125B1/en active Active
-
2018
- 2018-06-19 US US16/011,677 patent/US10992688B2/en active Active
-
2020
- 2020-03-30 JP JP2020061503A patent/JP6887040B2/ja active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013043575A (ja) * | 2011-08-25 | 2013-03-04 | Nissan Motor Co Ltd | 車両システムの異常判断装置 |
JP2014146868A (ja) * | 2013-01-28 | 2014-08-14 | Hitachi Automotive Systems Ltd | ネットワーク装置およびデータ送受信システム |
Non-Patent Citations (1)
Title |
---|
DIANE KELLY, インタラクティブ情報検索システムの評価 METHODS FOR EVALUATING INTERACTIVE INFORMATION RETRIEVAL SYS, JPN6020001384, 20 April 2013 (2013-04-20), pages 168 - 169, ISSN: 0004195768 * |
Cited By (38)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019005187A (ja) * | 2017-06-23 | 2019-01-17 | 株式会社三洋物産 | 遊技機 |
JP2019005201A (ja) * | 2017-06-23 | 2019-01-17 | 株式会社三洋物産 | 遊技機 |
JP2019005194A (ja) * | 2017-06-23 | 2019-01-17 | 株式会社三洋物産 | 遊技機 |
JP2019005191A (ja) * | 2017-06-23 | 2019-01-17 | 株式会社三洋物産 | 遊技機 |
JP2019005193A (ja) * | 2017-06-23 | 2019-01-17 | 株式会社三洋物産 | 遊技機 |
JP2019005204A (ja) * | 2017-06-23 | 2019-01-17 | 株式会社三洋物産 | 遊技機 |
JP2019005190A (ja) * | 2017-06-23 | 2019-01-17 | 株式会社三洋物産 | 遊技機 |
JP2019005203A (ja) * | 2017-06-23 | 2019-01-17 | 株式会社三洋物産 | 遊技機 |
JP2019005195A (ja) * | 2017-06-23 | 2019-01-17 | 株式会社三洋物産 | 遊技機 |
JP2019005202A (ja) * | 2017-06-23 | 2019-01-17 | 株式会社三洋物産 | 遊技機 |
JP2019005188A (ja) * | 2017-06-23 | 2019-01-17 | 株式会社三洋物産 | 遊技機 |
JP2019005192A (ja) * | 2017-06-23 | 2019-01-17 | 株式会社三洋物産 | 遊技機 |
JP2019005189A (ja) * | 2017-06-23 | 2019-01-17 | 株式会社三洋物産 | 遊技機 |
CN111033504B (zh) * | 2017-08-03 | 2024-05-24 | 住友电气工业株式会社 | 检测器、检测方法和检测程序 |
CN110832809A (zh) * | 2017-08-03 | 2020-02-21 | 住友电气工业株式会社 | 检测器、检测方法和检测程序 |
CN111033504A (zh) * | 2017-08-03 | 2020-04-17 | 住友电气工业株式会社 | 检测器、检测方法和检测程序 |
CN110832809B (zh) * | 2017-08-03 | 2021-10-19 | 住友电气工业株式会社 | 检测装置、检测方法和非瞬态的计算机可读的存储介质 |
CN111279657B (zh) * | 2017-12-15 | 2023-05-23 | 松下电器(美国)知识产权公司 | 不正当检测装置、车载网络系统及不正当检测方法 |
CN111279657A (zh) * | 2017-12-15 | 2020-06-12 | 松下电器(美国)知识产权公司 | 不正当检测装置、车载网络系统及不正当检测方法 |
US11558404B2 (en) | 2018-02-28 | 2023-01-17 | Autonetworks Technologies, Ltd. | On-board communication system, switching device, verification method, and verification program |
KR102524204B1 (ko) * | 2018-04-27 | 2023-04-24 | 한국전자통신연구원 | 차량용 네트워크의 침입 대응 장치 및 방법 |
KR20190125047A (ko) * | 2018-04-27 | 2019-11-06 | 한국전자통신연구원 | 차량용 네트워크의 침입 대응 장치 및 방법 |
US11005874B2 (en) | 2018-12-07 | 2021-05-11 | Toyota Jidosha Kabushiki Kaisha | Monitoring apparatus |
US11736506B2 (en) | 2018-12-07 | 2023-08-22 | Toyota Jidosha Kabushiki Kaisha | Monitoring apparatus |
JP7124679B2 (ja) | 2018-12-07 | 2022-08-24 | トヨタ自動車株式会社 | 監視装置 |
JP2020092379A (ja) * | 2018-12-07 | 2020-06-11 | トヨタ自動車株式会社 | 監視装置 |
JP7182470B2 (ja) | 2019-01-11 | 2022-12-02 | 富士通株式会社 | メッセージ処理装置およびメッセージ処理方法 |
JP2020113893A (ja) * | 2019-01-11 | 2020-07-27 | 富士通株式会社 | メッセージ処理装置およびメッセージ処理方法 |
JP7485106B2 (ja) | 2019-09-18 | 2024-05-16 | トヨタ自動車株式会社 | 車両、車載制御装置、情報処理装置、車両用ネットワークシステム、アプリケーションプログラムの提供方法、及びプログラム |
JP7247875B2 (ja) | 2019-12-06 | 2023-03-29 | 株式会社オートネットワーク技術研究所 | 判定装置、判定プログラム及び判定方法 |
WO2021111865A1 (ja) * | 2019-12-06 | 2021-06-10 | 株式会社オートネットワーク技術研究所 | 判定装置、判定プログラム及び判定方法 |
CN114747182A (zh) * | 2019-12-06 | 2022-07-12 | 株式会社自动网络技术研究所 | 判定装置、判定程序和判定方法 |
JP2021093572A (ja) * | 2019-12-06 | 2021-06-17 | 株式会社オートネットワーク技術研究所 | 判定装置、判定プログラム及び判定方法 |
JP7420623B2 (ja) | 2020-03-30 | 2024-01-23 | 矢崎総業株式会社 | 車載通信システム及び通信制御方法 |
JP2021163978A (ja) * | 2020-03-30 | 2021-10-11 | 矢崎総業株式会社 | 車載通信システム及び通信制御方法 |
JP7491240B2 (ja) | 2021-03-04 | 2024-05-28 | トヨタ自動車株式会社 | 情報処理装置、情報処理方法、およびプログラム |
WO2024018683A1 (ja) * | 2022-07-20 | 2024-01-25 | 日立Astemo株式会社 | 侵入検知装置及び侵入検知方法 |
WO2024106222A1 (ja) * | 2022-11-17 | 2024-05-23 | 株式会社オートネットワーク技術研究所 | 中継装置、不正フレーム検出方法及び車載装置 |
Also Published As
Publication number | Publication date |
---|---|
JP6887040B2 (ja) | 2021-06-16 |
EP3402125A4 (en) | 2019-01-09 |
US10992688B2 (en) | 2021-04-27 |
JP2020102886A (ja) | 2020-07-02 |
EP3402125A1 (en) | 2018-11-14 |
US20180302422A1 (en) | 2018-10-18 |
JP6684690B2 (ja) | 2020-04-22 |
CN108028784B (zh) | 2021-01-01 |
CN108028784A (zh) | 2018-05-11 |
EP3402125B1 (en) | 2020-11-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6887040B2 (ja) | 不正検知方法、監視電子制御ユニット及び車載ネットワークシステム | |
WO2017119027A1 (ja) | 不正検知方法、監視電子制御ユニット及び車載ネットワークシステム | |
US10951631B2 (en) | In-vehicle network system, fraud-detection electronic control unit, and fraud-detection method | |
JP6908563B2 (ja) | セキュリティ処理方法及びサーバ | |
US11595422B2 (en) | Method for preventing electronic control unit from executing process based on malicious frame transmitted to bus | |
US11277427B2 (en) | System and method for time based anomaly detection in an in-vehicle communication | |
US10137862B2 (en) | Method for handling transmission of fraudulent frames within in-vehicle network | |
US11252180B2 (en) | System and method for content based anomaly detection in an in-vehicle communication network | |
JP7182559B2 (ja) | ログ出力方法、ログ出力装置及びプログラム | |
JP2016134913A (ja) | 不正フレーム対処方法、不正検知電子制御ユニット及び車載ネットワークシステム | |
JP6875576B2 (ja) | 不正対処方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190510 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200121 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200226 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200310 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200330 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6684690 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |