JP2017130911A - 評価装置、評価システム及び評価方法 - Google Patents
評価装置、評価システム及び評価方法 Download PDFInfo
- Publication number
- JP2017130911A JP2017130911A JP2016218329A JP2016218329A JP2017130911A JP 2017130911 A JP2017130911 A JP 2017130911A JP 2016218329 A JP2016218329 A JP 2016218329A JP 2016218329 A JP2016218329 A JP 2016218329A JP 2017130911 A JP2017130911 A JP 2017130911A
- Authority
- JP
- Japan
- Prior art keywords
- evaluation
- frame
- bus
- attack
- electronic control
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R16/00—Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for
- B60R16/02—Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements
- B60R16/023—Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements for transmission of signals between vehicle parts or subsystems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/85—Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F7/00—Methods or arrangements for processing data by operating upon the order or content of the data handled
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L12/40006—Architecture of a communication node
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/128—Anti-malware arrangements, e.g. protection against SMS fraud or mobile malware
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L12/40006—Architecture of a communication node
- H04L12/40013—Details regarding a bus controller
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L2012/40208—Bus networks characterized by the use of a particular bus standard
- H04L2012/40215—Controller Area Network CAN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L2012/40267—Bus for use in transportation systems
- H04L2012/40273—Bus for use in transportation systems the transportation system being a vehicle
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Mechanical Engineering (AREA)
- Small-Scale Networks (AREA)
Abstract
【解決手段】複数のECUが通信に用いるバスに接続され、電子制御システムのセキュリティに関する評価を行う評価装置101は、バス上のフレームを無効化する無効化フレームを含む、1つ以上の攻撃用のフレームを、バスに送信する送信部201aと、複数のECUのうち1つ以上のECUについて監視する監視部200と、送信部201aにより攻撃用のフレームがバスに送信される際における監視部200の監視結果に基づいて評価を行う評価部206とを備える。
【選択図】図2
Description
以下、自動車(車両)に搭載され、バスを介して通信する複数の電子制御ユニット(ECU)を含んで構成される車載ネットワークシステム(電子制御システム)のセキュリティに関する評価を行う評価装置及び評価方法、並びに、電子制御システムと評価装置とを含む評価システムについて説明する。
図1は、評価システム10の概略構成を示す構成図である。評価システム10は、同図に示すように、評価装置101と、電子制御システム11とを含んで構成される。評価システム10は、電子制御システム11を評価対象として、電子制御システム11の攻撃耐性(攻撃に対して防御を行うセキュリティ対策技術が適切に作用しているか否か等)について評価を行う。
図2は、評価システム10における評価装置101の構成図である。
送受信部201は、通信回路等により実現される。送受信部201は、送信部201a及び受信部201bで構成される。送信部201aは、CANバス20に対して、CANメッセージ(例えば、書換モード遷移指示、認証鍵、メモリ消去命令、更新ソフト、更新ソフト署名等の各種情報を示す各種のフレーム等)、或いは、エラーフレームを送信する。エラーフレームは、CANバス20に流れるCANメッセージを無効化し、例えば、その無効化対象となったCANメッセージを送信したECUを、バスオフ状態やエラーアクティブ状態にし得る。受信部201bは、CANバス20を流れるCANメッセージ(例えば書換実施ECU102或いは被書換ECU103により送信された、書換モード遷移指示、認証鍵、メモリ消去命令、更新ソフト、更新ソフト署名、再起動指示、認証シード、認証結果、等の各種情報を示す各種のフレーム等)を受信する。
保持部202は、メモリ、ハードディスク等の記憶媒体で実現され、評価装置101が評価対象の攻撃耐性等を評価するために仕掛ける攻撃の手順を示す攻撃手順情報105を記憶している。攻撃手順情報105は攻撃用の複数のフレーム(CANメッセージ或いはエラーフレーム)の送信順序等を示す。攻撃手順情報105の詳細については後に図6及び図7を用いて説明する。
CANバス監視部203は、例えばプログラムを実行するプロセッサ等により実現され、評価対象の電子制御システム11で複数のECUが接続されているCANバス20を監視する。CANバス監視部203は、具体的には受信部201bを介してCANメッセージを受信して、CANメッセージに含まれるデータの中身(ペイロード)を、記憶部208に記録し、確認する。CANバス監視部203は、例えば、書換実施ECU102についての監視として、書換モード遷移指示、認証鍵、メモリ消去命令、更新ソフト、更新ソフト署名、再起動指示のそれぞれを示す更新用フレームがCANバス20に送信されたことを検出してフレームの内容を確認する。また、CANバス監視部203は、例えば、被書換ECU103についての監視として、認証シード、認証結果のそれぞれを示すフレームがCANバス20に送信されたことを検出してフレームの内容を確認する。監視部200は、CANバス監視部203により、電子制御システム11のECUについての監視として、受信部201bにより特定フレームが受信されたことの検出を行う。この特定フレームは、特定の内容を有する予め規定されたフレームであって、フレームのID、データフィールドの内容等により特定されるフレームであり得る。この特定フレームは、攻撃用のフレームの送信による攻撃に対して電子制御システム11の一部のECUが、特定フレームを送信する或いは送信しないことにより、攻撃が成功したか否か、防御が成功したか否か等が予め区別可能と想定されるフレームである。
信号監視部204は、書換実施ECU102及び被書換ECU103がCANバス20以外の信号線等に出力した信号を観測し、信号内容を確認する。信号監視部204は、例えば、書換実施ECU102及び被書換ECU103のそれぞれが信号を出力する信号線に接続する通信回路、プログラムを実行するプロセッサ等により実現される。なお、信号監視部204は、例えば、書換実施ECU102及び被書換ECU103のそれぞれのデバッグ用の出力信号を監視するものであっても良く、電子制御システム11の各ECUは評価に際してデバッグ用の出力信号を出力し得るように構成されることとしても良い。この場合において各ECUは、デバッグ用の出力信号として、ECUの状態を示す情報、メモリ内容を示す情報、或いは、ソフトウェアを実行するプロセッサのリセット(再起動)がなされたことを示す情報等を出力し得る構成を有していても良い。信号監視部204は、信号の観測により、例えば、被書換ECU103がソフトウェアの更新(書き換え)に係る処理を再起動の実行によって完了したか否か等を確認し得る。監視部200は、信号監視部204等により、送信部201aにより攻撃用のフレームがCANバス20に送信された場合における電子制御システム11のいずれかのECUの動作が、所定動作(例えば、攻撃が成功した場合に予測される動作、攻撃が失敗した場合に予測される動作、正規のフレームを受信した場合における通常の動作等)と一致するか否かを検出することで、そのECUの監視を行う。
評価部206は、プログラムを実行するプロセッサ等により実現される。評価部206は、監視部200(CANバス監視部203及び信号監視部204)での監視による確認結果に基づいて、電子制御システム11のセキュリティに関する評価を行う。具体的には、評価部206は、監視部200による確認結果の全部又は一部と、攻撃手順情報105に基づいてCANメッセージを送信するときの期待値とを比較し、攻撃が成功しているか否か(例えば攻撃に対する防御機能が適切に作動したか否か)等を判定する。期待値は、攻撃結果(例えば各攻撃用のフレームの送信に対する結果)として期待される書換実施ECU102或いは被書換ECU103が、送信するCANメッセージ、或いは、送信する信号で示される情報(動作等)であり、予め規定され得る。評価部206は、送信部201aにより攻撃手順情報105に基づく攻撃用のフレームがCANバス20に送信される際(例えば送信直後の一定期間、或いは送信直前から送信直後まで等)における監視部200の監視結果に基づいて評価を行う。評価部206は、例えば、送信部201aにより攻撃手順情報105に示される攻撃用の複数のフレームの1つ以上がCANバス20に送信された後の一定期間内に、期待値としての特定フレームがCANバス20上で送信されたことがCANバス監視部203により検出されたか否かを判定し、特定フレームが検出されたか否かに応じて評価結果が相違するように評価を行い得る。また評価部206は、例えば、攻撃用のフレームの1つ以上がCANバス20に送信された後の一定期間内に、書換実施ECU102或いは被書換ECU103が期待値に係る所定動作をしたことを示す信号が信号監視部204により検出されたか否かに応じて評価結果が相違するように評価を行い得る。
記憶部208は、メモリ等の記憶媒体により構成され、偽の更新ソフト(更新ソフトウェア)、更新ソフトに対する偽の署名、更新手順、CANバス20から受信したCANメッセージの内容(メモリ消去命令、更新ソフト、更新ソフト署名、認証鍵、認証シード等)を保持する。
制御部207は、プログラムを実行するプロセッサ等により実現され、監視部200、送受信部201、保持部202、記憶部208、及び、評価部206を管理、制御して評価装置101の機能を実現する。また、制御部207は、認証鍵の生成、確認等のために必要な演算処理を行い得る。
図3は、書換実施ECU102の構成図である。
送受信部301は、CANバス20に対してCANメッセージを送信し、CANバス20を流れるCANメッセージを受信する。送受信部301は、例えば、書換モード遷移指示、認証鍵、メモリ消去命令、更新ソフト、更新ソフト署名、再起動指示のそれぞれを示す更新用フレームを送信し、CANバス20に流れる認証シード、認証結果のそれぞれを示すフレームを受信する。また、送受信部301は、例えば、電子制御システム11の外部(車両外部)の装置と通信する外部通信機能を担い、更新ソフト、更新ソフト署名等を外部の装置から受信する。
署名記憶部302は、プログラム記憶部304で記憶している更新ソフトに対する署名を記憶する。
鍵記憶部303は、被書換ECU103から送信された認証シードを暗号化することで認証鍵を生成するときの暗号化に用いる鍵(秘密鍵)を記憶する。
プログラム記憶部304は、被書換ECU103用の更新ソフト(更新ソフトウェア)を記憶する。
書換手順情報記憶部305は、被書換ECU103のソフトウェアの更新手順(ソフトウェアの書き換えに係る処理手順)を記憶する。
制御部306は、送受信部301、署名記憶部302、鍵記憶部303、プログラム記憶部304、及び、書換手順情報記憶部305を管理、制御して、書換実施ECU102の機能を実現する。即ち、制御部306は、書換手順情報記憶部305が記憶する書換手順情報(更新手順)に従って、各部を制御して、被書換ECU103のソフトウェアを、更新ソフトウェアへと更新するための更新処理(各種更新用フレームの送信、認証シード及び認証結果の受信等を含む一連の処理)等を実行し得る。
図4は、被書換ECU103の構成図である。
送受信部401は、CANバス20に対してCANメッセージを送信し、CANバス20を流れるCANメッセージを受信する。送受信部401は、例えば、認証シード、認証結果のそれぞれを示すフレームを送信し、CANバス20に流れる書換モード遷移指示、認証鍵、メモリ消去命令、更新ソフト、更新ソフト署名、再起動指示のそれぞれを示す更新用フレームを受信する。
署名記憶部402は、プログラム記憶部404で記憶している更新ソフトに対する署名を記憶する。
鍵記憶部403は、被書換ECU103が送信した認証シードに基づいて書換実施ECU102が暗号化により生成した認証鍵の復号に用いる復号鍵(秘密鍵)、及び、プログラム記憶部404に記憶したプログラム(更新ソフト)の署名である署名記憶部402に記憶した署名の正当性の検証に用いる署名検証鍵を記憶する。
プログラム記憶部404は、被書換ECU103のソフトウェア(例えば書換実施ECU102から取得した更新ソフト等)を記憶する。
書換手順情報記憶部405は、被書換ECU103のソフトウェアの更新手順を記憶する。
制御部406は、送受信部401、署名記憶部402、鍵記憶部403、プログラム記憶部404、及び、書換手順情報記憶部405を管理、制御して、被書換ECU103の機能を実現する。即ち、制御部406は、書換手順情報記憶部405が記憶する書換手順情報(更新手順)に従って、各部を制御して、被書換ECU103のソフトウェアを、更新ソフトウェアへと更新するための更新処理(各種更新用フレームの受信、認証シード及び認証結果の送信等を含む一連の処理)等を実行し得る。
図5は、セキュリティECU104の構成図である。
送受信部501は、CANバス20を流れるCANメッセージを受信し、CANバス監視部502の指示を受けてCANバス20に、不正なCANメッセージを無効化するためにエラーフレームを送信する。
CANバス監視部502は、複数のECUが接続されているCANバス20から送受信部501を介して受信したCANメッセージに含まれるデータの中身(ペイロード)を確認する。CANバス監視部502は、不正なCANメッセージ(例えば電子制御システム11において予め定められたルールに準拠していないCANメッセージ)が流れていることを確認した場合に、送受信部501を介してエラーフレームを送信する。CANバス監視部502が、不正なCANメッセージを検知する方法としては、いかなる方法を用いても良い。
制御部503は、送受信部501及びCANバス監視部502を管理、制御してセキュリティECU104の機能を実現する。
評価装置101の保持部202が記憶する攻撃手順情報について説明する。図6及び図7は、それぞれ攻撃手順情報の一例を示す。
以下、上述した構成を備える評価システム10の動作について説明する。
評価装置101が攻撃用のフレームを送信しないときに、電子制御システム11で実施されるソフトウェア(被書換ECU103におけるソフトウェア)の更新について、図8のシーケンス図に即して説明する。図8の例では、ソフトウェアの更新は、書換実施ECU102が予め定められた各種の更新用フレームを主導的に送信し、これに被書換ECU103が対応することで実現される。
図9及び図10は、電子制御システム11を評価する評価システム10の動作(動作例1)を示すシーケンス図である。動作例1では、評価装置101が、図6に示す書換実施機能1という評価項目に係る評価を行う例を示す。この例は、評価装置101が、被書換ECU103になりすまして書換実施ECU102に誤認識をさせる攻撃を行うことで、電子制御システム11のセキュリティを評価する例である。以下、図9及び図10に即して、動作例1について説明する。
図11及び図12は、電子制御システム11を評価する評価システム10の動作(動作例2)を示すシーケンス図である。動作例2では、評価装置101が、図6に示す書換実施機能2という評価項目に係る評価を行う例を示す。この例は、評価装置101が、被書換ECU103になりすまして書換実施ECU102に誤認識をさせる攻撃を行うことで、電子制御システム11のセキュリティを評価する例である。以下、図11及び図12に即して、動作例2について説明する。
図13及び図14は、電子制御システム11を評価する評価システム10の動作(動作例3)を示すシーケンス図である。動作例3では、評価装置101が、図7に示す被書換機能1という評価項目に係る評価を行う例を示す。この例は、評価装置101が、書換実施ECU102になりすまして被書換ECU103に誤認識をさせる攻撃を行うことで、電子制御システム11のセキュリティを評価する例である。以下、図13及び図14に即して、動作例3について説明する。
図15及び図16は、電子制御システム11を評価する評価システム10の動作(動作例4)を示すシーケンス図である。動作例4では、評価装置101が、図7に示す被書換機能2という評価項目に係る評価を行う例を示す。この例は、評価装置101が、書換実施ECU102になりすまして被書換ECU103に誤認識をさせる攻撃を行うことで、電子制御システム11のセキュリティを評価する例である。以下、図15及び図16に即して、動作例4について説明する。
図17及び図18は、電子制御システム11を評価する評価システム10の動作(動作例5)を示すシーケンス図である。動作例5では、評価装置101が、図7に示す被書換機能3という評価項目に係る評価を行う例を示す。この例は、評価装置101が、書換実施ECU102になりすまして被書換ECU103に誤認識をさせる攻撃を行うことで、電子制御システム11のセキュリティを評価する例である。以下、図17及び図18に即して、動作例5について説明する。
以上のように、本発明に係る技術の例示として実施の形態1を説明した。しかしながら、本発明に係る技術は、これに限定されず、適宜、変更、置き換え、付加、省略等を行った実施の形態にも適用可能である。例えば、以下のような変形例も本発明の一実施態様に含まれる。
11 電子制御システム
20 バス(CANバス)
101 評価装置
102 書換実施ECU
103 被書換ECU
104 セキュリティECU
105 攻撃手順情報
200 監視部
201、301、401、501 送受信部
201a 送信部
201b 受信部
202 保持部
203、502 CANバス監視部
204 信号監視部
206 評価部
207、306、406、503 制御部
208 記憶部
302、402 署名記憶部
303、403 鍵記憶部
304、404 プログラム記憶部
305、405 書換手順情報記憶部
Claims (12)
- 電子制御システムを構成する複数の電子制御ユニットが通信に用いるバスに接続され、当該電子制御システムのセキュリティに関する評価を行う評価装置であって、
前記バス上のフレームを無効化する無効化フレームを含む、1つ以上の攻撃用のフレームを、前記バスに送信する送信部と、
前記複数の電子制御ユニットのうち1つ以上の電子制御ユニットについて監視する監視部と、
前記送信部により前記攻撃用のフレームが前記バスに送信される際における前記監視部の監視結果に基づいて前記評価を行う評価部とを備える
評価装置。 - 前記複数の電子制御ユニットは、CAN(Controller Area Network)プロトコルに従って前記バスを介して通信を行い、
前記無効化フレームは、エラーフレームである
請求項1記載の評価装置。 - 前記評価装置は更に、攻撃用の複数のフレームの内容及び送信順序を示す攻撃手順情報を保持する保持部を備え、
前記送信部は、前記攻撃手順情報が示す送信順序に従って前記攻撃用の複数のフレームを前記バスに送信する
請求項2記載の評価装置。 - 前記評価装置は、前記バスからフレームを受信する受信部を備え、
前記攻撃手順情報は、エラーフレームの次に所定IDを有する攻撃用のフレームを送信することを示し、
前記送信部は、前記受信部が前記バスから前記所定IDを有するフレームを受信した際に前記エラーフレームを送信する
請求項3記載の評価装置。 - 前記攻撃手順情報は更に攻撃用の前記複数のフレームについての送信間隔を示し、
前記送信部は、前記攻撃手順情報が示す送信順序及び送信間隔に従って前記複数のフレームを前記バスに送信する
請求項3又は4記載の評価装置。 - 前記送信部は、エラーフレームの送信後に、当該エラーフレームで無効化したフレームと、同一のIDを有し内容の相違する攻撃用のフレームを送信する
請求項2〜5のいずれか一項に記載の評価装置。 - 前記送信部は、エラーフレームの送信後に、前記電子制御システムにおいて前記複数の電子制御ユニットのいずれかのソフトウェアの更新処理のために予め定められている更新用IDを有する攻撃用のフレームを送信し、
前記監視部は、前記更新用IDを有するフレームの受信に応じて保持しているソフトウェアの更新処理を行う機能を有する電子制御ユニット、又は、前記更新用IDを有するフレームを送信する電子制御ユニットについて、前記監視を行う
請求項2〜6のいずれか一項に記載の評価装置。 - 前記監視部は、前記送信部により攻撃用のフレームが前記バスに送信された場合における前記複数の電子制御ユニットのうちの1つの電子制御ユニットの動作が、所定動作と一致するか否かを検出することで、前記監視を行い、
前記評価部は、前記送信部により前記攻撃用のフレームが前記バスに送信された後における前記監視部による前記検出の結果に応じて評価結果が相違するように前記評価を行う
請求項1〜7のいずれか一項に記載の評価装置。 - 前記評価装置は、前記バスからフレームを受信する受信部を備え、
前記監視部は、前記電子制御ユニットについての前記監視として、前記受信部により特定フレームが受信されたことの検出を行い、
前記評価部は、前記送信部により前記攻撃用のフレームが前記バスに送信された後の一定期間内に、前記特定フレームが受信されたことが前記監視部により検出されたか否かに応じて評価結果が相違するように前記評価を行う
請求項1〜7のいずれか一項に記載の評価装置。 - 前記評価部は、評価結果として前記電子制御システムに攻撃耐性があるか否かを示す情報を出力する
請求項1〜9のいずれか一項に記載の評価装置。 - バスを介して通信する複数の電子制御ユニットを備える電子制御システムのセキュリティに関する評価を行う評価システムであって、
前記バス上のフレームを無効化する無効化フレームを含む、1つ以上の攻撃用のフレームを、前記バスに送信する送信部と、
前記複数の電子制御ユニットのうち1つ以上の電子制御ユニットについて監視する監視部と、
前記送信部により前記攻撃用のフレームが前記バスに送信される際における前記監視部の監視結果に基づいて前記評価を行う評価部とを備える
評価システム。 - バスを介して通信する複数の電子制御ユニットを備える電子制御システムのセキュリティに関する評価を行う評価方法であって、
前記バス上のフレームを無効化する無効化フレームを含む、1つ以上の攻撃用のフレームを、前記バスに送信し、
前記攻撃用のフレームが前記バスに送信される際に、前記複数の電子制御ユニットのうち1つ以上の電子制御ユニットについて監視し、
前記監視による監視結果に基づいて前記評価を行う
評価方法。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP16886223.3A EP3407545B1 (en) | 2016-01-18 | 2016-12-01 | Evaluation device, evaluation system, and evaluation method |
PCT/JP2016/005040 WO2017125978A1 (ja) | 2016-01-18 | 2016-12-01 | 評価装置、評価システム及び評価方法 |
CN201680003564.8A CN107251491B (zh) | 2016-01-18 | 2016-12-01 | 评价装置、评价系统以及评价方法 |
US15/936,511 US10685124B2 (en) | 2016-01-18 | 2018-03-27 | Evaluation apparatus, evaluation system, and evaluation method |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016007481 | 2016-01-18 | ||
JP2016007481 | 2016-01-18 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017130911A true JP2017130911A (ja) | 2017-07-27 |
JP6741559B2 JP6741559B2 (ja) | 2020-08-19 |
Family
ID=59396743
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016218329A Active JP6741559B2 (ja) | 2016-01-18 | 2016-11-08 | 評価装置、評価システム及び評価方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US10685124B2 (ja) |
EP (1) | EP3407545B1 (ja) |
JP (1) | JP6741559B2 (ja) |
CN (1) | CN107251491B (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019139315A (ja) * | 2018-02-06 | 2019-08-22 | トヨタ自動車株式会社 | 車載通信システム |
WO2019225216A1 (ja) * | 2018-05-21 | 2019-11-28 | 日本電信電話株式会社 | 判定方法、判定装置および判定プログラム |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6126980B2 (ja) * | 2013-12-12 | 2017-05-10 | 日立オートモティブシステムズ株式会社 | ネットワーク装置およびネットワークシステム |
JP7047444B2 (ja) * | 2018-02-16 | 2022-04-05 | トヨタ自動車株式会社 | 車両制御装置、電子制御ユニット、制御方法、制御プログラム、車両、otaマスタ、システム及びセンタ |
CN108551416A (zh) * | 2018-04-19 | 2018-09-18 | 大陆汽车车身电子系统(芜湖)有限公司 | 一种can总线通信方法 |
US11117484B2 (en) * | 2018-05-09 | 2021-09-14 | Byton Limited | Safe and secure charging of a vehicle |
JP7003976B2 (ja) * | 2018-08-10 | 2022-01-21 | 株式会社デンソー | 車両用マスタ装置、更新データの検証方法及び更新データの検証プログラム |
WO2020032121A1 (ja) * | 2018-08-10 | 2020-02-13 | 株式会社デンソー | 車両用マスタ装置、更新データの検証方法及び更新データの検証プログラム |
EP3861696A1 (en) * | 2018-08-30 | 2021-08-11 | Karamba Security Ltd. | Virtualized controllers for in-vehicle and iot networks |
KR102646674B1 (ko) * | 2018-09-04 | 2024-03-13 | 현대자동차주식회사 | 차량 및 그 제어 방법 |
DE102018218257A1 (de) * | 2018-10-25 | 2020-04-30 | Robert Bosch Gmbh | Steuergerät |
JP7135976B2 (ja) * | 2019-03-29 | 2022-09-13 | オムロン株式会社 | コントローラシステム、サポート装置および評価方法 |
US12003962B2 (en) * | 2019-04-12 | 2024-06-04 | Kabushiki Kaisha Tokai Rika Denki Seisakusho | Communication system and communication device |
JP7409247B2 (ja) * | 2020-07-14 | 2024-01-09 | 株式会社デンソー | 不正侵入防止装置、不正侵入防止方法、及び不正侵入防止用プログラム |
CN114647836A (zh) * | 2020-12-18 | 2022-06-21 | 华为技术有限公司 | 认证方法及装置 |
US20210320933A1 (en) * | 2021-06-23 | 2021-10-14 | Intel Corporation | Post-gateway bus-off attack mitigation |
US20240118880A1 (en) * | 2022-10-11 | 2024-04-11 | Ford Global Technologies, Llc | Transmission of authentication keys |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015114833A (ja) * | 2013-12-11 | 2015-06-22 | 三菱電機株式会社 | 検査システム、機器情報取得装置、検査指示装置、検査実行装置、機器検査方法及びプログラム |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009147734A1 (ja) * | 2008-06-04 | 2009-12-10 | 株式会社ルネサステクノロジ | 車両、メンテナンス装置、メンテナンスサービスシステム及びメンテナンスサービス方法 |
CN102301374B (zh) * | 2009-02-16 | 2014-06-25 | 松下电器产业株式会社 | 非法模块确定装置、信息处理装置、非法模块确定方法、非法模块无效化系统及非法模块无效化方法 |
JP5886099B2 (ja) * | 2012-03-21 | 2016-03-16 | 日立オートモティブシステムズ株式会社 | 自動車用電子制御装置 |
CN103107885A (zh) * | 2013-01-16 | 2013-05-15 | 深圳市怡化电脑有限公司 | 一种atm机信息安全检测方法及系统 |
US9288048B2 (en) * | 2013-09-24 | 2016-03-15 | The Regents Of The University Of Michigan | Real-time frame authentication using ID anonymization in automotive networks |
WO2016151566A1 (en) * | 2015-03-26 | 2016-09-29 | Tower-Sec Ltd | Security system and methods for identification of in-vehicle attack originator |
JP6267596B2 (ja) * | 2014-07-14 | 2018-01-24 | 国立大学法人名古屋大学 | 通信システム、通信制御装置及び不正情報送信防止方法 |
JP6515911B2 (ja) * | 2016-12-16 | 2019-05-22 | トヨタ自動車株式会社 | 車載ネットワークシステム |
-
2016
- 2016-11-08 JP JP2016218329A patent/JP6741559B2/ja active Active
- 2016-12-01 EP EP16886223.3A patent/EP3407545B1/en active Active
- 2016-12-01 CN CN201680003564.8A patent/CN107251491B/zh active Active
-
2018
- 2018-03-27 US US15/936,511 patent/US10685124B2/en active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015114833A (ja) * | 2013-12-11 | 2015-06-22 | 三菱電機株式会社 | 検査システム、機器情報取得装置、検査指示装置、検査実行装置、機器検査方法及びプログラム |
Non-Patent Citations (2)
Title |
---|
倉地 亮 他: "CANにおけるエラーフレーム監視機構の提案", CSS2015 コンピュータセキュリティシンポジウム2015 論文集 合同開催 マルウェア対策研究人, vol. 第2015巻,第3号, JPN6017004633, 14 October 2015 (2015-10-14), JP, pages 110 - 115, ISSN: 0004267448 * |
大塚 敏史 他: "既存ECUを変更不要な車載LAN向け侵入検知手法", 情報処理学会研究報告 2012(平成24)年度▲6▼ [DVD−ROM] 情報処理学会研究報告 研究, JPN6017004636, 15 April 2013 (2013-04-15), JP, pages 1 - 5, ISSN: 0004302113 * |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019139315A (ja) * | 2018-02-06 | 2019-08-22 | トヨタ自動車株式会社 | 車載通信システム |
JP7006335B2 (ja) | 2018-02-06 | 2022-01-24 | トヨタ自動車株式会社 | 車載通信システム、車載通信方法、およびプログラム |
WO2019225216A1 (ja) * | 2018-05-21 | 2019-11-28 | 日本電信電話株式会社 | 判定方法、判定装置および判定プログラム |
JPWO2019225216A1 (ja) * | 2018-05-21 | 2020-12-10 | 日本電信電話株式会社 | 判定方法、判定装置および判定プログラム |
AU2019273974B2 (en) * | 2018-05-21 | 2022-03-17 | Nippon Telegraph And Telephone Corporation | Determination method, determination device and determination program |
JP7092192B2 (ja) | 2018-05-21 | 2022-06-28 | 日本電信電話株式会社 | 判定方法、判定装置および判定プログラム |
US11805149B2 (en) | 2018-05-21 | 2023-10-31 | Nippon Telegraph And Telephone Corporation | Determination method, determination device and recording medium |
Also Published As
Publication number | Publication date |
---|---|
US10685124B2 (en) | 2020-06-16 |
EP3407545A1 (en) | 2018-11-28 |
EP3407545A4 (en) | 2018-11-28 |
EP3407545B1 (en) | 2020-11-18 |
CN107251491A (zh) | 2017-10-13 |
US20180218158A1 (en) | 2018-08-02 |
JP6741559B2 (ja) | 2020-08-19 |
CN107251491B (zh) | 2020-11-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6741559B2 (ja) | 評価装置、評価システム及び評価方法 | |
JP6889296B2 (ja) | ゲートウェイ装置、システム及びファームウェア更新方法 | |
US10229547B2 (en) | In-vehicle gateway device, storage control method, and computer program product | |
CN103685214B (zh) | 用于汽车电子控制单元的安全访问方法 | |
JP5035810B2 (ja) | モバイル・デバイスにおけるメッセージ処理 | |
JP2022528070A (ja) | 運転中の緊急車両のidの検証 | |
US20170134164A1 (en) | Update management method, update management system, and non-transitory recording medium | |
WO2015080108A1 (ja) | プログラム更新システム及びプログラム更新方法 | |
US11182485B2 (en) | In-vehicle apparatus for efficient reprogramming and controlling method thereof | |
JP6712938B2 (ja) | 評価装置、評価システム及び評価方法 | |
GB2561689A (en) | End-to-end vehicle secure ECU unlock in a semi-offline environment | |
Van den Herrewegen et al. | Beneath the bonnet: A breakdown of diagnostic security | |
US20170070488A1 (en) | Method, apparatus and system for dynamically controlling secure vehicle communication based on ignition | |
US11728987B2 (en) | Secure vehicular part communication | |
CN114834393A (zh) | 车辆控制系统 | |
US20180310173A1 (en) | Information processing apparatus, information processing system, and information processing method | |
CN106155043A (zh) | 车辆数据获取方法、装置及设备 | |
CN210136494U (zh) | 片上系统 | |
JP2019071572A (ja) | 制御装置及び制御方法 | |
JP2013026964A (ja) | 車両用情報更新装置および車両用情報更新方法 | |
CN107092833A (zh) | 用于处理数据的组件和用于实施安全功能的方法 | |
WO2017104106A1 (ja) | 評価装置、評価システム及び評価方法 | |
JPWO2020090418A1 (ja) | 電子制御装置、電子制御装置のリプログラミング方法 | |
JP2016127299A (ja) | 中継装置及びネットワーク構築方法 | |
WO2017125978A1 (ja) | 評価装置、評価システム及び評価方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190523 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200526 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200618 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200714 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200727 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6741559 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |