JP2021060778A - Control unit and control method - Google Patents
Control unit and control method Download PDFInfo
- Publication number
- JP2021060778A JP2021060778A JP2019184247A JP2019184247A JP2021060778A JP 2021060778 A JP2021060778 A JP 2021060778A JP 2019184247 A JP2019184247 A JP 2019184247A JP 2019184247 A JP2019184247 A JP 2019184247A JP 2021060778 A JP2021060778 A JP 2021060778A
- Authority
- JP
- Japan
- Prior art keywords
- functional element
- abnormality
- security
- unit
- functional
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 37
- 230000005856 abnormality Effects 0.000 claims abstract description 132
- 238000001514 detection method Methods 0.000 claims abstract description 16
- 238000004891 communication Methods 0.000 claims description 48
- 238000012545 processing Methods 0.000 claims description 48
- 238000002955 isolation Methods 0.000 claims description 12
- 230000004913 activation Effects 0.000 claims description 4
- 230000006870 function Effects 0.000 abstract description 108
- 102100034112 Alkyldihydroxyacetonephosphate synthase, peroxisomal Human genes 0.000 abstract 1
- 101000799143 Homo sapiens Alkyldihydroxyacetonephosphate synthase, peroxisomal Proteins 0.000 abstract 1
- 238000000848 angular dependent Auger electron spectroscopy Methods 0.000 abstract 1
- 230000008859 change Effects 0.000 description 17
- 230000008569 process Effects 0.000 description 13
- 238000010586 diagram Methods 0.000 description 12
- 238000012790 confirmation Methods 0.000 description 8
- 230000005540 biological transmission Effects 0.000 description 6
- 238000001994 activation Methods 0.000 description 5
- 238000004458 analytical method Methods 0.000 description 5
- 230000004044 response Effects 0.000 description 5
- 230000002159 abnormal effect Effects 0.000 description 3
- 230000006872 improvement Effects 0.000 description 3
- 238000005728 strengthening Methods 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 1
- 230000005574 cross-species transmission Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000004321 preservation Methods 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Landscapes
- Small-Scale Networks (AREA)
Abstract
Description
本願は、制御装置および制御方法に関するものである。 The present application relates to a control device and a control method.
一般に、車両には、ECU(Electronic Control Unit)と呼ばれる制御装置が複数台搭載され、それぞれ、他のECU、または車両外の通信機器と有線または無線によって接続される。そのため、通信線を経由したセキュリティ攻撃により、内部に不正侵入されてプログラムデータが改ざんされることで、車両の走行制御に不具合をきたすおそれがある。 Generally, a vehicle is equipped with a plurality of control devices called ECUs (Electronic Control Units), each of which is connected to another ECU or a communication device outside the vehicle by wire or wirelessly. Therefore, a security attack via a communication line may cause an unauthorized intrusion into the vehicle and falsify the program data, resulting in a problem in vehicle travel control.
それに対し、セキュリティ攻撃に起因した異常発生時に、異常の発生元と波及箇所を特定し、異常が発生しても利用できる運転モードに切り替えて、自動車の走行制御を継続させる情報処理装置が開示されている(例えば、特許文献1参照。)。 On the other hand, an information processing device that identifies the source and location of an abnormality when an abnormality occurs due to a security attack, switches to a driving mode that can be used even if an abnormality occurs, and continues driving control of the vehicle is disclosed. (See, for example, Patent Document 1).
しかしながら、切り替えた運転モードは、異常発生以前とは異なるため、車両として同じ制御ができなくなってしまう。 However, since the switched operation mode is different from that before the occurrence of the abnormality, the same control as the vehicle cannot be performed.
本願は、上記のような課題を解決するための技術を開示するものであり、セキュリティ攻撃を受けても、攻撃を受ける前と同等の車両制御を継続できる制御装置を得ることを目的としている。 The present application discloses a technique for solving the above-mentioned problems, and an object of the present application is to obtain a control device capable of continuing vehicle control equivalent to that before the attack even if the security attack is received.
本願に開示される制御装置は、車両に搭載され、通信網を介して、前記車両に搭載された機器の少なくともいずれかを制御する制御装置であって、前記制御を実行するための複数の機能要素、および前記複数の機能要素それぞれに対応し、各機能要素と同じ制御機能を実行可能な予備機能要素を保持する機能要素保持部、前記通信網を介したセキュリティ攻撃に起因する異常を検知する異常検知部、前記異常が検知されたとき、前記複数の機能要素のうち、異常が生じた機能要素と波及先となる機能要素を処理対象として特定する処理対象特定部、前記特定された機能要素の制御機能を、それぞれ対応する予備機能要素に切り替えて実行させる機能要素切替部、および前記複数の機能要素の使用状況に応じ、前記切り替えにおける予備機能要素の起動の優先順位を付与する優先順位付与部、を備えたことを特徴とする。 The control device disclosed in the present application is a control device mounted on a vehicle and controlling at least one of the devices mounted on the vehicle via a communication network, and has a plurality of functions for executing the control. A functional element holding unit that holds an element and a preliminary functional element that corresponds to each of the plurality of functional elements and can execute the same control function as each functional element, and detects an abnormality caused by a security attack via the communication network. Anomaly detection unit, a processing target specifying unit that specifies a functional element in which an abnormality has occurred and a functional element that is a ripple destination among the plurality of functional elements when the abnormality is detected, and the specified functional element. A functional element switching unit that switches and executes the control function of each of the preliminary functional elements, and a priority assignment that gives a priority of activation of the preliminary functional element in the switching according to the usage status of the plurality of functional elements. It is characterized by having a part.
本願に開示される制御方法は、通信網を介して、車両に搭載された機器の少なくともいずれかを制御する制御方法であって、前記制御を実行するための複数の機能要素、および前記複数の機能要素それぞれに対応し、各機能要素と同じ制御機能を実行可能な予備機能要素を保持する機能要素保持ステップ、前記通信網を介したセキュリティ攻撃に起因する異常を検知する異常検知ステップ、前記異常が検知されたとき、前記複数の機能要素のうち、異常が生じた機能要素と波及先となる機能要素を処理対象として特定する処理対象特定ステップ、前記複数の機能要素の使用状況に応じ、前記特定された機能要素それぞれに優先順位を付与する優先順位付与ステップ、および前記特定された機能要素の制御機能を、前記優先順位に基づいて、それぞれ対応する予備機能要素に切り替えて実行させる機能要素切替ステップ、を含むことを特徴とする。 The control method disclosed in the present application is a control method for controlling at least one of devices mounted on a vehicle via a communication network, and is a plurality of functional elements for executing the control, and the plurality of the control methods. A functional element holding step that holds a preliminary functional element that corresponds to each functional element and can execute the same control function as each functional element, an abnormality detection step that detects an abnormality caused by a security attack via the communication network, and the abnormality. When is detected, among the plurality of functional elements, the processing target specifying step for identifying the functional element in which the abnormality has occurred and the functional element to be the ripple destination as the processing target, and the above-mentioned according to the usage status of the plurality of functional elements. A priority assignment step for assigning a priority to each of the specified functional elements, and a functional element switching for switching and executing the control function of the specified functional element to the corresponding preliminary functional element based on the priority. It is characterized by including steps.
本願に開示される制御装置、あるいは制御方法によれば、車両の状況に応じた優先度に基づいて、影響を受ける機能要素を同等の制御機能を有する予備機能要素に切り替えるように構成したので、セキュリティ攻撃を受けても、攻撃を受ける前と同等の車両制御を継続することができる。 According to the control device or control method disclosed in the present application, the affected functional element is configured to be switched to a preliminary functional element having an equivalent control function based on the priority according to the situation of the vehicle. Even if a security attack is received, the same vehicle control as before the attack can be continued.
実施の形態1.
図1〜図3は、実施の形態1にかかる制御装置の構成、および動作について説明するためのものであり、図1は制御装置の構成について、通信経路を介した他の制御装置とのつながりを含めた制御装置のブロック図、図2はセキュリティ攻撃を受けた際の対処動作、つまり制御方法について説明するためのフローチャートである。また、図3は制御装置の機能要素保持部に保持された複数の機能要素のうち、異常が発生した機能要素と波及先となる機能要素を示すためのブロック図である。
1 to 3 are for explaining the configuration and operation of the control device according to the first embodiment, and FIG. 1 shows the configuration of the control device, which is connected to another control device via a communication path. FIG. 2 is a block diagram of the control device including the above, and FIG. 2 is a flowchart for explaining a countermeasure operation when a security attack is received, that is, a control method. Further, FIG. 3 is a block diagram for showing the functional element in which the abnormality has occurred and the functional element to which the abnormality has spread among the plurality of functional elements held in the functional element holding unit of the control device.
車両の制御を行う車両制御システムは、背景技術で述べたように、ECUと呼ばれる複数の制御装置それぞれが、他のECU、または車両外の通信機器と有線または無線によって接続されることで構成される。本実施の形態1にかかる制御装置は、そのうち、ADAS(Advanced Driver Assistance System:先進運転支援システム)と呼ばれる制御装置を例にして説明する。 As described in the background technology, a vehicle control system that controls a vehicle is composed of a plurality of control devices called ECUs, each of which is connected to another ECU or a communication device outside the vehicle by wire or wirelessly. To. The control device according to the first embodiment will be described by taking a control device called ADAS (Advanced Driver Assistance System) as an example.
本実施の形態1にかかる制御装置(ADAS制御装置100)は、図1に示すように、車載ネットワーク400により、EPS制御装置200、ブレーキ制御装置300等、他の制御装置とつながっている。例えば、EPS制御装置200は、電動パワーステアリング(Electric Power Steering)の角度、トルク等を制御する装置、ブレーキ制御装置300は、ブレーキの制御量等を制御するものである。なお、図1に示す車両制御システムは、実際には、図示していない構成も含まれているが、本実施の形態1の説明に直接関係しないものについては記載を省略している。
As shown in FIG. 1, the control device (ADAS control device 100) according to the first embodiment is connected to other control devices such as the
ADAS制御装置100は、図示しない自身の持つセンサー値、車載ネットワーク400経由で他の制御装置から入手した入力値に基づいて、車両内、あるいは他の車両との関係等の状況を判断する。そして、例えば、EPS制御装置200、ブレーキ制御装置300に対しては、それぞれ角度、トルク等の制御量の指示、ブレーキの制御量の指示等を実施する。
The ADAS
車載ネットワーク400は、車両内外と通信するための通信路となる、CAN(Controller Area Network)、Ehernet(ともに、登録商標)等が一般的に使われるが、これに限るものではない。
As the in-
ADAS制御装置100は、他の機器との送受信を行う送受信部140と、車両および他の機器を制御するための複数の機能要素iを保持する機能要素保持部120と、セキュリティ対策を行うセキュリティ対策部130と、異常時の対応を行う異常対応制御部110とを備えている。以下、各構成要素とその機能について簡単に説明する。
The ADAS
送受信部140は、車載ネットワーク400で接続される他の制御装置(ここでは、EPS制御装置200、ブレーキ制御装置300をあげているがこれに限るものではない)、あるいは車外の機器との間で、通信によりデータの送受信を実施する。
The transmission /
機能要素保持部120は、EPS制御装置200、ブレーキ制御装置300の制御に関わる制御量または各種処理値を演算するための複数の機能要素1、機能要素2、機能要素3を保持する。また、機能要素1と同じ制御機能を有する予備機能要素1B、機能要素2と同じ制御機能を有する予備機能要素2B、機能要素3と同じ制御機能を有する予備機能要素3Bをバックアップとして保持する。つまり、ある機能要素iに対して同じ制御機能を有する要素を予備機能要素iBとして保持する。ここでは、機能要素1〜3として、ハンドルの目標角を計算する制御機能を機能要素1、ハンドルの目標角速度を決める制御機能を機能要素2、ブレーキの制御量を決める制御機能を機能要素3とするが、これらに限定されるものではない。
The functional
セキュリティ対策部130は、ADAS制御装置100のセキュリティ耐性を確保するための機能を保持する。ここでは、通信メッセージのなりすましへの対策となる通信認証機能131、接続される機器のなりすましへの対策となる機器認証機能132、送信するデータの秘匿性、制御装置内に保存するデータの秘匿性を確保する暗号化機能133等を記載している。
The
異常対応制御部110には、車内の機器の動作状況を確認して異常を検知する異常検知部111と、異常がセキュリティ攻撃に起因するか否かを判定し、異常の発生元を特定する異常発生元特定部112と、異常の波及先を特定する波及箇所特定部113が設けられている。そして、車両内の機能要素iの使用状況を検知する機能使用状況確認部114と、検知した機能使用状況に応じて、異常発生元、波及箇所等として特定された機能要素iに対して処理対象としての優先順位を付与する優先順位付与部115を設けている。さらに、決定した優先順位に従って、機能要素保持部120内の機能要素iの停止・切り替え等を制御する機能要素切替部116と、セキュリティ対策部130内のセキュリティ対策機能を変更する対策変更部117と、が設けられている。
The abnormality
異常検知部111は、車両内の各機器の動作状況に関する情報を収集し、収集した情報から、車両に発生した故障、およびセキュリティ攻撃に起因する異常を検知する。ここで、異常に関するデータとしては、通常と異なるメモリの変化、動作、出力値等が考えられる。収集先としては、自機(ADAS制御装置100内)だけでなく、車載ネットワーク400を経由した、他の制御装置(EPS制御装置200、ブレーキ制御装置300等)がある。
The
異常発生元特定部112は、異常検知部111によって確認された情報に含まれる、異常を示す情報に基づいて、異常が故障に起因するものか、セキュリティ攻撃に起因するものかなどの異常の種類を判別する。そして、セキュリティ攻撃に起因する異常であれば、その発生元(攻撃を受けた機能要素i)を特定する。
The abnormality occurrence
波及箇所特定部113は、異常発生元特定部112が特定した異常の発生元となる機能要素iから、さらに、その異常が波及している箇所(機能要素i)を特定する。
The ripple
機能使用状況確認部114は、車両内の各制御装置の状態、例えば、ステアリングの頻度といった車両操作、あるいは車両制御に関する機能要素iの使用状況に関する情報を収集し、機能要素iの使用状況を確認する。
The function usage
優先順位付与部115は、異常発生元特定部112で特定された発生元となる機能要素i、波及箇所特定部113で特定された波及箇所となる機能要素iに対し、機能使用状況確認部114が確認した機能使用状況に応じて、処理対象としての優先順位を付与する。
The
機能要素切替部116は、優先順位付与部115で付与された優先順位に基づいて、異常の発生元および波及箇所となる機能要素iを予備機能要素iBに切り替える。ここでは、機能要素保持部120が有する複数の機能要素iのうち、機能要素1ならば予備機能要素1Bに、機能要素2ならば予備機能要素2Bに、機能要素3ならば予備機能要素3Bに切り替えることとなる。
The functional
対策変更部117は、セキュリティ対策部130が管理するセキュリティ対策機能をよりセキュリティ耐性が向上するように変更する。例えば、通信認証機能131は、通信メッセージのなりすましを防止するために、通信データから算出されるMAC(Message Authentication Code:認証用の符号)を通信メッセージと一緒に送信することとなる。ここで、例えば、セキュリティ耐性を向上させるのであれば、このMACの長さを通常より長くすることがあげられる。セキュリティ対策部130に含まれる他の機能ついても使用する暗号の暗号化鍵長を長くする、認証子の長さを長くする、暗号のアルゴリズムそのものを変更するなどして、セキュリティ耐性を向上させることとなる。
The
次に、実施の形態1にかかる車両制御システムのADAS制御装置100の異常検出時の一連の処理の流れ、つまり制御方法について、図2のフローチャートを用いて説明する。
Next, a series of processing flows at the time of abnormality detection of the
異常検知部111は、自身の制御装置内の状態(メモリ、入出力データ、処理内容の変化)だけでなく、車載ネットワーク400経由でEPS制御装置200、ブレーキ制御装置300等からも動作状況を示す情報を収集する(ステップS100)。
The
そして、収集した情報のなかに、異常がある旨の情報があるか否かを判定する(ステップS110)。異常を検知していれば(「Yes」)、以降のステップS120へ進む。異常が検知されていなければ(「No」)、ステップS100に戻り、機器動作状況情報の収集を継続する。 Then, it is determined whether or not there is information indicating that there is an abnormality in the collected information (step S110). If an abnormality is detected (“Yes”), the process proceeds to the subsequent step S120. If no abnormality is detected (“No”), the process returns to step S100 and the collection of device operation status information is continued.
異常を検知した場合、異常発生元特定部112は、収集された異常情報に基づいて、異常が故障に起因するものか、セキュリティ攻撃に起因するものか否かを判別する(ステップS120)。異常が故障に起因する場合(「No」)、例えば、フェールセーフに則った、一般的な故障対処を実行し(ステップS300)、終了する。
When an abnormality is detected, the abnormality occurrence
一方、異常がセキュリティ攻撃に起因するものであれば(「Yes」)、異常の発生元となる機能要素iを特定する(ステップS130)。発生元が特定されると、波及箇所特定部113は、その異常がどの機能要素iまで波及しているか(波及先)を特定する(ステップS140)。
On the other hand, if the abnormality is caused by a security attack (“Yes”), the functional element i that is the source of the abnormality is specified (step S130). When the source is specified, the ripple
さらに、機能使用状況確認部114は、車両操作、あるいは車両状況に応じた機能要素iの使用状況を示す情報(機能使用情報)を入手し、機能要素iの使用状況を確認する(ステップS150)。ここでは、操作履歴として、ステアリング操作と、ブレーキ操作の頻度等を確認する。そして、優先順位付与部115は、機能使用状況に応じて、異常発生元と波及箇所に対して、その機能要素iが担っていた制御機能を予備機能要素iBによって回復処理を行う際の優先順位を付与する(ステップS160)。
Further, the function usage
ステップS130〜ステップS160において、処理の対象と優先順位が決定すると、機能要素切替部116は、処理対象として特定されたすべての機能要素iを停止する(ステップS170)。
When the processing target and the priority are determined in steps S130 to S160, the functional
続いて、対策変更部117は、セキュリティ対策部130が管理する対策機能をよりセキュリティ耐性が向上するように変更する(ステップS180)。本実施の形態では、通信によりセキュリティ攻撃を受けたものとして、通信認証機能131を変更する例を示す。しかし、実際の変更対象は、セキュリティ攻撃の種類に応じて選択するように構成することで、よりセキュリティ耐性の向上が期待できる。また、セキュリティ対策機能を切り替えたことを送受信部140により他の制御装置へ通知する。ただし、自身の制御装置のみで実施するセキュリティ対策については他の制御装置には通知しない。
Subsequently, the
そして、機能要素切替部116は、ステップS170で停止した機能要素iに対し、ステップS160で付与した優先順位の高い機能要素iに対応する予備機能要素iBから順に起動して、停止した機能要素iからの切り替えを行う(ステップS190)。これにより、異常時の対応を終了する。
Then, the functional
上述した構成と、基本動作(処理フロー)を有するADAS制御装置100において、あるセキュリティ攻撃に起因する異常が発生した際の動作例について、説明する。セキュリティ攻撃に起因する異常としては、車載ネットワーク400経由でのセキュリティ攻撃により、機能要素保持部120が保持する機能要素iのうち、図3に示すように、機能要素1が改ざんされ、機能要素3に波及した場合を想定する。
An operation example when an abnormality caused by a certain security attack occurs in the
ステップS100において、異常検知部111は、メモリ、入出力データ、処理内容の変化等の自身の制御装置内の動作状況情報、および車載ネットワーク400を介した他の機器の動作状況情報を収集し、各機器の動作状況を確認する。そして、収集した動作状況情報のなかに、異常が発生したことを示す異常情報が含まれるか否かで、異常の発生の有無を判定する(ステップS110)。
In step S100, the
この状態で、上述したセキュリティ攻撃を受けると、セキュリティ攻撃により機能要素1が改ざんされるので、それに起因して処理内容が変化しているとの異常情報が収集され、異常があることを検知し(ステップS110で「Yes」)、ステップS120へ進む。さらに、異常情報に基づいて、異常がセキュリティ攻撃に起因するものであると判別し(ステップS120で「Yes])、ステップS130へ進む。なお、改ざんの判定に関しては、予備機能要素1Bと比較するなどがあげられるが、これに限るものではない。
In this state, if the above-mentioned security attack is received, the
ここでは、異常がセキュリティ攻撃によるものと判別されたので、さらに詳細を分析し、異常の発生元となる機能要素iが「機能要素1:ハンドルの目標角を計算する機能」であることを特定する(ステップS130)。 Here, since it was determined that the anomaly was due to a security attack, further analysis was performed and it was identified that the functional element i that caused the anomaly was "functional element 1: the function of calculating the target angle of the handle". (Step S130).
さらに、波及箇所特定部113は、特定した異常元となる機能要素1に関して、その異常が波及している機能要素iを特定する(ステップS140)。ここでは、機能要素2、機能要素3を分析し、機能要素3には異常が波及して制御機能が変更されていて、機能要素2には異常が波及していないと判定する。波及しているか否かの判定に関しては、元の機能要素2、機能要素3を、予備機能要素2B、予備機能要素3Bそれぞれと比較するなどがあげられるが、これに限るものではない。
Further, the ripple
一方、機能使用状況確認部114は、車両操作、車両制御、車両状態、あるいは走行する路面状態に応じた機能要素iの使用状況に関する情報を収集する(ステップS150)。そして、機能要素1〜3のうち、ステアリング操作に関する機能要素(機能要素1)の操作頻度が他の機能要素iよりも高いと判定すると、優先順位付与部115は、機能要素1に対して、機能要素3よりも高い優先順位を付与する(ステップS160)。
On the other hand, the function usage
つぎに、機能要素切替部116は、異常発生元と特定された機能要素1と、波及先として特定された機能要素3を停止する(ステップS170)。一方、他の機能要素iに関しては、これまで通り処理を続ける。
Next, the functional
続いて対策変更部117は、セキュリティ攻撃への耐性を高めるため、セキュリティ対策部130が管理する対策機能を変更する(ステップS180)。本ケースでは、通信を介してセキュリティ攻撃されていることから、通信に対するセキュリティ対策となる通信認証機能131のMAC長を長くすることでセキュリティ耐性を向上させる。また、セキュリティ対策機能を切り替えたことを、送受信部140を介して、EPS制御装置200、ブレーキ制御装置300等、車内の各機器に通知する。
Subsequently, the
機能要素切替部116は、ステップS160で付与された優先順位に基づき、停止した機能要素iに対応する予備機能要素iBを起動させる(ステップS190)。本ケースでは、ステアリングに関する機能要素1の優先順位が高いため、機能要素1の予備機能要素1Bの起動処理を優先的に行い、次にブレーキに関わる機能要素3の予備機能要素3Bを起動する。
The functional
以上のように、本実施の形態1においては、機能要素1に異常が発生し、機能要素3に異常が波及しても、図2に示す処理フローに従って、同等の機能を担う予備機能要素1B、予備機能要素3Bに切り替えることで、攻撃前と同等の車両制御を継続できる。その際、車両における機能要素iの使用状況を考慮した優先度に基づき、優先度の高い機能要素(予備機能要素1B)から先に起動(切替)処理を行うようにしたので、さらに、攻撃前後で、操作に対する違和感を覚えることもない。また、起動した予備機能要素iBに、機能要素iと同じ攻撃が仕掛けられたとしても、セキュリティ対策部130の通信認証機能131のMAC長を変更してセキュリティ耐性を向上させているため、攻撃を回避することが可能である。
As described above, in the first embodiment, even if an abnormality occurs in the
また、セキュリティ対策を変更したことを関係する制御装置にも通知することで、セキュリティ対策の変更による車両としての影響を抑えることができる。なお、本実施の形態1においては、セキュリティ対策部130として、通信認証機能131、機器認証機能132、暗号化機能133をあげたがこれに限るものではない。
In addition, by notifying the control device related to the change of the security measure, the influence of the change of the security measure as a vehicle can be suppressed. In the first embodiment, the
例えば、あらかじめ、車両に発生しうるセキュリティ攻撃を分析し、それに対応するセキュリティ対策部とそのセキュリティを強化させる手順を用意しておけば、セキュリティ攻撃に対する耐性を向上させることができる。また、セキュリティ対策内容、および予備機能要素を外部からのアクセスに対してのガードがより強固な記憶領域に保存しておくことで、セキュリティ攻撃に対するセキュリティ耐性を向上させることができる。 For example, if a security attack that may occur in a vehicle is analyzed in advance, and a security countermeasure unit corresponding to the security attack and a procedure for strengthening the security are prepared in advance, the resistance to the security attack can be improved. In addition, security resistance against security attacks can be improved by storing the contents of security measures and preliminary functional elements in a storage area where the guard against external access is stronger.
さらに、予備機能要素iBの内容を、異常が発生して停止させた機能要素iへ上書きすることで、停止させた機能要素iを新たな予備機能要素iB+として構築する機能要素書換部を異常対応制御部110に設けるようにしてもよい。このようにして、機能切り替え以後のセキュリティ攻撃に対しても、機能要素のバックアップを備えることで、セキュリティ攻撃に対するセキュリティ耐性をより向上させることができる。
Further, by overwriting the contents of the spare function element iB with the function element i stopped due to an abnormality, the function element rewriting part for constructing the stopped function element i as a new spare function element iB + is abnormal. It may be provided in the
実施の形態2.
上記実施の形態1にかかる車両システムにおける制御装置では、攻撃を受けた機能要素を停止する例について説明した。本実施の形態2にかかる車両システムにおける制御装置では、攻撃を受けた機能要素を停止させるだけではなく、セキュリティ攻撃の解析に利用できるよう、隔離して保持するようにした例について説明する。
Embodiment 2.
In the control device in the vehicle system according to the first embodiment, an example of stopping the attacked functional element has been described. In the control device in the vehicle system according to the second embodiment, an example will be described in which the attacked functional element is not only stopped but also isolated and held so that it can be used for analysis of a security attack.
図4〜図7は、実施の形態2にかかる制御装置の構成、および動作について説明するためのものであり、図4は制御装置の構成について、通信経路を介した他の制御装置とのつながりを含めた制御装置のブロック図、図5は隔離領域について説明するための、通常状態でのある機能要素に対する入出力の状態を示すブロック図(図5A)と、隔離領域に移動した機能要素に対する入出力の状態を示すブロック図(図5B)である。図6はセキュリティ攻撃を受けた際の対処動作、つまり制御方法について説明するためのフローチャート、図7は制御装置の機能要素保持部に保持された複数の機能要素のうち、異常が発生した機能要素と波及先となる機能要素を示すためのブロック図である。なお、本実施の形態2において、実施の形態1と同一もしくは相当する部分は同一符号で示し、重複する説明は省略する。 4 to 7 are for explaining the configuration and operation of the control device according to the second embodiment, and FIG. 4 is a connection of the configuration of the control device with other control devices via a communication path. The block diagram of the control device including the above, FIG. 5 is a block diagram (FIG. 5A) showing the input / output state for a certain functional element in the normal state for explaining the isolated area, and the functional element moved to the isolated area. It is a block diagram (FIG. 5B) which shows the input / output state. FIG. 6 is a flowchart for explaining a countermeasure operation when a security attack is received, that is, a control method, and FIG. 7 is a functional element in which an abnormality has occurred among a plurality of functional elements held in the functional element holding unit of the control device. It is a block diagram for showing a functional element which becomes a spillover destination. In the second embodiment, the same or corresponding parts as those in the first embodiment are indicated by the same reference numerals, and redundant description will be omitted.
本実施の形態2においても、車両制御システムは、実施の形態1と同様に、ADAS制御装置100とEPS制御装置200、ブレーキ制御装置300が車載ネットワーク400により接続される構成とする。一方、本実施の形態2においては、図4に示すように、ADAS制御装置100が、図1で説明した構成に加えて、新たに隔離処理部118、隔離領域150を備えている点が異なる。例えば、機能要素切替部116のような隔離処理部118の動作に関与する構成以外の構成については、基本的に実施の形態1と同じであるため、ここでは、その説明を省略する。
Also in the second embodiment, the vehicle control system is configured such that the
まず、実施の形態1にかかるADAS制御装置100に対して追加された構成と機能について簡単に説明する。隔離処理部118は、攻撃を受けた際の異常の発生元である機能要素i、あるいは異常の波及先である機能要素iを生かした状態で、他の機能要素iに影響を及ぼさないように、隔離領域150に移動させる。ここで、隔離領域150とは、他の機能要素i、あるいは記憶領域へのアクセスが制限された記憶領域として準備するものとなる。
First, the configuration and functions added to the
つまり、図5Aに示すように、攻撃を受ける前の機能要素iを通常領域で動作させている場合には、入力に対して機能要素iの処理を実施し、出力を他の機能要素i、あるいは制御装置に引き渡すこととなる。しかし、図5Bに示すように、機能要素iを隔離領域150へ移した場合は、通常領域と同じ入力値を与えるが、出力に関しては、他の機能要素i、あるいは他の制御装置に影響を及ぼさないように遮断することとなる。
That is, as shown in FIG. 5A, when the functional element i before being attacked is operated in the normal area, the processing of the functional element i is performed on the input, and the output is output from the other functional element i, Alternatively, it will be handed over to the control device. However, as shown in FIG. 5B, when the functional element i is moved to the
一方、遮断した出力は、例えば、診断装置に接続することで、異常をきたした機能要素iの動作を通常動作に近い形で観察することができ、セキュリティ攻撃による異常の詳細分析、あるいはセキュリティ攻撃を実施した者の意図の解明に役だてることができる。ここで、隔離領域150への移動方法としては、仮想的に同じメモリ番地を与えた隔離領域150へコピーして、元の機能要素iを削除すること等があるが、これに限るものではない。
On the other hand, by connecting the blocked output to a diagnostic device, for example, the operation of the functional element i that caused the abnormality can be observed in a form close to the normal operation, and detailed analysis of the abnormality due to a security attack or a security attack can be performed. It can be useful for clarifying the intention of the person who carried out the above. Here, as a method of moving to the
上述した構成に基づき、実施の形態2にかかる車両制御システムのADAS制御装置100の異常検出時の一連の処理の流れ、つまり制御方法について、図6のフローチャートを用いて説明する。なお、図6において、実施の形態1における図2のステップS170をステップS175に変更した以外は、実施の形態1で説明した動作と同様である。
Based on the above-described configuration, a series of processing flows when an abnormality is detected in the
異常検知部111は、自身の制御装置内の状態(メモリ、入出力データ、処理内容の変化)だけでなく、車載ネットワーク400経由でEPS制御装置200、ブレーキ制御装置300等からも動作状況を示す情報を収集する(ステップS100)。
The
そして、収集した情報のなかに、異常がある旨の情報があるか否かを判定し(ステップS110)、異常を検知すれば(「Yes」)、異常の種類を判別するステップS120へ進む。異常が検知されていなければ(「No」)、ステップS100に戻り、動作状況の情報収集を継続する。 Then, it is determined whether or not there is information indicating that there is an abnormality in the collected information (step S110), and if an abnormality is detected (“Yes”), the process proceeds to step S120 for determining the type of abnormality. If no abnormality is detected (“No”), the process returns to step S100 to continue collecting information on the operating status.
異常を検知した場合、異常発生元特定部112は、収集された異常情報に基づいて、異常が故障に起因するものか、セキュリティ攻撃に起因するものか否かを判別する(ステップS120)。そして、異常がセキュリティ攻撃に起因するものであれば(「Yes」)、さらに、異常の発生元となる機能要素iを特定する(ステップS130)。異常発生元が特定されると、波及箇所特定部113は、その異常がどの機能要素iまで波及しているかを特定する(ステップS140)。
When an abnormality is detected, the abnormality occurrence
さらに、機能使用状況確認部114は、車両操作、車両制御、車両状態、あるいは走行する路面状態に応じた機能使用情報を入手し、機能要素iの使用状況を確認する(ステップS150)。ここでは、操作履歴として、ステアリング操作と、ブレーキ操作の頻度等を確認する。そして、優先順位付与部115は、機能使用状況に応じて、異常発生元と波及箇所に対して、制御機能を回復させる処理を行う際の優先順位を付与する(ステップS160)。
Further, the function usage
ステップS130〜ステップS160において、処理の対象と優先順位が決定すると、機能要素切替部116は、実施の形態1で説明した処理対象の機能要素iの停止に代え、隔離処理部118に対し、処理対象の機能要素iを生かしたまま、隔離領域150へ移動させる(ステップS175)。隔離領域150に移動させた機能要素iは、車両内あるいは車外の機器への出力が遮断され、処理対象の機能要素iの制御機能は実質的に停止する。
When the processing target and the priority are determined in steps S130 to S160, the functional
続いて、対策変更部117は、セキュリティ対策部130が管理する対策機能をよりセキュリティ耐性が向上するように変更する(ステップS180)。本実施の形態2でも、通信によりセキュリティ攻撃を受けたものとして、通信認証機能131を変更する例を示すが、実際の変更対象についても、セキュリティ攻撃の種類に応じて選択するように構成することで、よりセキュリティ耐性の向上が期待できる。また、セキュリティ対策機能を切り替えたことを送受信部140により他の制御装置へ通知する。ただし、自身の制御装置のみで実施するセキュリティ対策については他の制御装置には通知しない。
Subsequently, the
そして、機能要素切替部116は、ステップS175で隔離した機能要素iに対し、ステップS160で付与した優先順位の高い機能要素iに対応する予備機能要素iBから順に起動して、隔離した機能要素iからの切り替えを行う(ステップS190)。これにより、異常時の対応を終了する。
Then, the functional
上述した構成と、基本動作(処理フロー)を有するADAS制御装置100において、あるセキュリティ攻撃に起因する異常が発生した際の動作例について、説明する。セキュリティ攻撃に起因する異常としては、実施の形態1と同様に、車載ネットワーク400経由でのセキュリティ攻撃により、機能要素保持部120が保持する機能要素iのうち、図7に示すように、機能要素1が改ざんされ、機能要素3に波及した場合を想定する。
An operation example when an abnormality caused by a certain security attack occurs in the
ステップS100において、異常検知部111は、メモリ、入出力データ、処理内容の変化等の自身の制御装置内の動作状況情報、および車載ネットワーク400を介した他の機器の動作状況情報を収集し、各機器の動作状況を確認する。
In step S100, the
ここで、想定したようなセキュリティ攻撃を受けると、機能要素1が改ざんされるので、それに起因して処理内容が変化しているとの異常情報が収集され、異常があることを検知し(ステップS110で「Yes」)、ステップS120へ進む。ステップS120では、異常情報に基づいて、異常がセキュリティ攻撃に起因するものであると判別し(「Yes])、ステップS130へ進む。なお、改ざんの判定に関しても、実施の形態1と同様に、予備機能要素1Bと比較するなどがあげられるが、これに限るものではない。
Here, when a security attack as expected is received, the
ここでは、異常がセキュリティ攻撃によるものと判別されたので、さらに詳細を分析し、異常の発生元となる機能要素iが「機能要素1:ハンドルの目標角を計算する機能」であることを特定する(ステップS130)。さらに、波及箇所特定部113は、特定した異常元となる機能要素1に関して、その異常がどの機能要素iまで波及しているか機能要素iを特定する(ステップS140)。ここでは、機能要素2、機能要素3を分析し、機能要素3には異常が波及して制御機能が変更されていて、機能要素2には異常が波及していないと判定する。波及しているか否かの判定に関しても、元の機能要素2、機能要素3を、予備機能要素2B、予備機能要素3Bそれぞれと比較するなどがあげられるが、これに限るものではない。
Here, since it was determined that the anomaly was due to a security attack, further analysis was performed and it was identified that the functional element i that caused the anomaly was "functional element 1: the function of calculating the target angle of the handle". (Step S130). Further, the ripple
一方、機能使用状況確認部114は、車両内での機能要素iの使用状況に関する情報を収集する(ステップS150)。そして、機能要素1〜3のうち、ブレーキ操作に関する機能要素(機能要素3)の操作頻度が他の機能要素iよりも高いと判定すると、優先順位付与部115は、機能要素3に対して、機能要素1よりも高い優先順位を付与する(ステップS160)。
On the other hand, the function usage
つぎに、隔離処理部118は、機能要素切替部116による停止処理に代わって、異常発生元と特定された機能要素1と、波及先として特定された機能要素3を隔離領域150へ移動し隔離する(ステップS175)。一方、他の機能要素iに関しては、実施の形態1と同様に、これまで通りの処理を続ける。
Next, the
対策変更部117については、実施の形態1と同様に、セキュリティ攻撃への耐性を高めるため、セキュリティ対策部130が管理する対策機能を変更する(ステップS180)。本ケースでも、通信を介してセキュリティ攻撃されていることから、通信に対するセキュリティ対策となる通信認証機能131のMAC長を長くすることでセキュリティ耐性を向上させる。また、セキュリティ対策機能を切り替えたことを、送受信部140を介して、EPS制御装置200、ブレーキ制御装置300等、車内の各機器に通知する。
As in the first embodiment, the
機能要素切替部116は、ステップS160で付与された優先順位に基づき、停止した機能要素iに対応する予備機能要素iBを起動させる(ステップS190)。本ケースでは、ブレーキに関する機能要素3の優先順位が高いため、機能要素3の予備機能要素3Bの起動処理を優先的に行い、次にステアリングに関わる機能要素1の予備機能要素1Bを起動する。
The functional
以上のように、本実施の形態2においては、機能要素1に異常が発生し、機能要素3に異常が波及しても、図6に示す処理フローに従って同等の機能を担う予備機能要素1B、予備機能要素3Bに切り替えることで、攻撃前と同等の車両制御を継続できる。その際、車両における機能要素iの使用状況を考慮した優先度に基づき、優先度の高い機能要素(予備機能要素3B)から先に起動(切替)処理を行うようにしたので、さらに、攻撃前後で、操作に対する違和感を覚えることもない。また、起動した予備機能要素iBに、機能要素iと同じ攻撃が仕掛けられたとしても、セキュリティ対策部130の通信認証機能131のMAC長を変更してセキュリティ耐性を向上させているため、攻撃を回避することが可能である。
As described above, in the second embodiment, even if an abnormality occurs in the
とくに、本実施の形態2にかかる制御装置(ADAS制御装置100)によれば、セキュリティ攻撃に起因する異常が発生した場合には、処理対象と特定した機能要素iを生かしたまま隔離して、予備機能要素に切り替えて同等の制御を継続するようにした。そのため、セキュリティ攻撃における異常の詳細分析、あるいはセキュリティ攻撃を実施した者の意図の解明に役だてることができる。さらには、セキュリティ攻撃を受けたことの証拠保全(状態保持)にもつながる。 In particular, according to the control device (ADAS control device 100) according to the second embodiment, when an abnormality caused by a security attack occurs, the functional element i specified as the processing target is isolated while being utilized. Switched to a spare function element to continue the same control. Therefore, it can be useful for detailed analysis of abnormalities in security attacks or for clarifying the intention of the person who carried out the security attack. Furthermore, it also leads to the preservation of evidence (maintenance of state) of having received a security attack.
また、セキュリティ対策を変更したことを、関係する制御装置にも通知することで、セキュリティ対策の変更による車両としての影響を抑えることができる。なお、本実施の形態2においても、セキュリティ対策部130として、通信認証機能131、機器認証機能132、暗号化機能133をあげたがこれに限るものではない。例えば、あらかじめ、車両に発生しうるセキュリティ攻撃を分析し、それに対応するセキュリティ対策部とそのセキュリティを強化させる手順を用意しておけば、セキュリティ攻撃に対する耐性を向上させることができる。また、セキュリティ対策、および予備機能要素を外部からのアクセスに対してのガードがより強固な記憶領域に保存しておくことで、セキュリティ攻撃に対するセキュリティ耐性を向上させることができる。
In addition, by notifying the related control device that the security measure has been changed, it is possible to suppress the influence of the change in the security measure as a vehicle. Also in the second embodiment, the
また、本実施の形態2においても、攻撃を受ける前の予備機能要素iBの内容を、異常が発生して停止させた機能要素iへ上書きすることで、停止させた機能要素iを新たな予備機能要素1B+として構築する機能要素書換部を設けるようにしてもよい。このようにして、機能切り替え以後のセキュリティ攻撃に対しても、機能要素iのバックアップを備えることで、セキュリティ攻撃に対するセキュリティ耐性をより向上させることができる。 Further, also in the second embodiment, the contents of the preliminary functional element iB before being attacked are overwritten with the functional element i stopped due to the occurrence of an abnormality, so that the stopped functional element i is newly reserved. A functional element rewriting unit constructed as a functional element 1B + may be provided. In this way, the security resistance against the security attack can be further improved by providing the backup of the functional element i even against the security attack after the function switching.
なお、上述した各実施の形態にかかる制御装置(ADAS制御装置100)における演算処理を行う部分、とくに各機能要素iは、図8に示すようにプロセッサ11と記憶装置12を備えたひとつのハードウェア10によって構成することも考えられる。記憶装置12は、図示していないが、ランダムアクセスメモリ等の揮発性記憶装置と、フラッシュメモリ等の不揮発性の補助記憶装置とを具備する。また、フラッシュメモリの代わりにハードディスクの補助記憶装置を具備してもよい。プロセッサ11は、記憶装置12から入力されたプログラムを実行する。この場合、補助記憶装置から揮発性記憶装置を介してプロセッサ11にプログラムが入力される。また、プロセッサ11は、演算結果等のデータを記憶装置12の揮発性記憶装置に出力してもよいし、揮発性記憶装置を介して補助記憶装置にデータを保存してもよい。
It should be noted that the portion that performs arithmetic processing in the control device (ADAS control device 100) according to each of the above-described embodiments, particularly each functional element i, is one hardware including the
なお、本願は、例示的な実施の形態が記載されているが、実施の形態に記載された様々な特徴、態様、および機能は特定の実施の形態の適用に限られるのではなく、単独で、または様々な組み合わせで実施の形態に適用可能である。従って、例示されていない無数の変形例が、本願明細書に開示される技術の範囲内において想定される。例えば、少なくとも1つの構成要素を変形する場合、追加する場合または省略する場合が含まれるものとする。 Although the present application describes an exemplary embodiment, the various features, embodiments, and functions described in the embodiments are not limited to the application of a particular embodiment, but alone. , Or in various combinations are applicable to embodiments. Therefore, innumerable variations not illustrated are envisioned within the scope of the techniques disclosed herein. For example, it is assumed that at least one component is modified, added or omitted.
また、本願で開示した制御装置は、車両制御システムのADAS制御装置100として説明したが、これに限ることはない。例えば、ECUで制御される制御装置を含むシステムであれば、起動時の記憶領域の検証部としてどのような制御装置にも利用することができる。一方、車両のように機器の動作状況が刻々と変わるシステムにおいては、異常をきたした機能要素iのうち、状況に応じて回復させる優先順位をつけることが望ましく、機能使用状況に応じて優先順位を付与する本願の構成は、車両制御システムに対して好適である。
Further, the control device disclosed in the present application has been described as the
以上のように、各実施の形態にかかる制御装置(ADAS制御装置100)によれば、車両に搭載され、通信網(車載ネットワーク400)を介して、車両に搭載された機器(例えば、EPS制御装置200、ブレーキ制御装置300、あるいは車両内の他の機器)の少なくともいずれかを制御する制御装置であって、制御を実行するための複数の機能要素i、および複数の機能要素iそれぞれに対応し、各機能要素iと同じ制御機能を実行可能な予備機能要素iBを保持する機能要素保持部120、通信網(車載ネットワーク400)を介したセキュリティ攻撃に起因する異常を検知する異常検知部111、異常が検知されたとき、複数の機能要素iのうち、異常が生じた機能要素と波及先となる機能要素を処理対象として特定する処理対象特定部(異常発生元特定部112、波及箇所特定部113)、特定された機能要素iの制御機能を、それぞれ対応する予備機能要素iBに切り替えて実行させる機能要素切替部116、および複数の機能要素iの使用状況に応じ、切り替えにおける対応する予備機能要素iBの起動の優先順位を付与する優先順位付与部115、を備えるように構成したので、セキュリティ攻撃を受けても、車両制御に支障をきたすことなく、攻撃を受ける前と同等の車両制御を継続することができる。
As described above, according to the control device (ADAS control device 100) according to each embodiment, the device mounted on the vehicle and mounted on the vehicle (for example, EPS control) via the communication network (vehicle-mounted network 400). A control device that controls at least one of the
異常が検知されたとき、セキュリティ攻撃の種類に応じて、通信網(車載ネットワーク400)に対するセキュリティ対策の変更を行うセキュリティ対策部130を備えるように構成すれば、とくに、機能要素iと同じ構造を有する予備機能要素iBに対して、機能要素iに影響を与えたのと同じセキュリティ攻撃を受けても、耐性の向上により、影響を受けることを防止できる。
If the
セキュリティ対策部130は、セキュリティ対策の変更内容を、車両に搭載された他の制御装置(例えば、EPS制御装置200、ブレーキ制御装置300)に通知するように構成すれば、セキュリティ対策変更に伴う車両内での連携動作での障害を抑えることができる。
If the
また、処理対象として特定された機能要素iそれぞれを、当該機能要素iへの入力を維持し、外部への出力を遮断した隔離領域150に移動させる隔離処理部118を有するようにすれば、セキュリティ攻撃の分析、攻撃者の意図の解析等を行うことができる。
Further, if each of the functional elements i specified as the processing target is provided with the
処理対象として特定された機能要素iを無効化した後、無効化した機能要素iの内容を対応する予備機能要素iBの内容に書き換え、切り替え後の予備機能要素iBに対する予備機能要素iB+として機能要素保持部120に保持する機能要素書換部を備えることで、以降のセキュリティ攻撃に対する対応も可能になる。
After invalidating the functional element i specified as the processing target, the content of the invalidated functional element i is rewritten to the content of the corresponding preliminary functional element iB, and the function functions as the preliminary functional element iB + for the preliminary functional element iB after switching. By providing the functional element rewriting unit held in the
以上のように、各実施の形態にかかる制御方法によれば、車両に搭載された機器の少なくともいずれかを制御する制御方法であって、制御を実行するための複数の機能要素i、および複数の機能要素iそれぞれに対応し、各機能要素iと同じ制御機能を実行可能な予備機能要素iBを保持する機能要素保持ステップ、通信網(車載ネットワーク400)を介したセキュリティ攻撃に起因する異常を検知する異常検知ステップ(ステップS100〜S120)、異常が検知されたとき、複数の機能要素iのうち、異常が生じた機能要素と波及先となる機能要素を処理対象として特定する処理対象特定ステップ(ステップS130〜S140)、複数の機能要素iの使用状況に応じ、特定された機能要素それぞれに優先順位を付与する優先順位付与ステップ(ステップS150〜S160)、および特定された機能要素の制御機能を、優先順位に基づいて、それぞれ対応する予備機能要素に切り替えて実行させる機能要素切替ステップ(ステップS170/S175〜190)、を含むように構成したので、セキュリティ攻撃を受けても、車両制御に支障をきたすことなく、攻撃を受ける前と同等の車両制御を継続することができる。 As described above, according to the control method according to each embodiment, it is a control method for controlling at least one of the devices mounted on the vehicle, and the plurality of functional elements i and the plurality of functional elements i for executing the control. A functional element holding step that holds a preliminary functional element iB that corresponds to each of the functional elements i and can execute the same control function as each functional element i, and an abnormality caused by a security attack via the communication network (vehicle-mounted network 400). Abnormality detection step to detect (steps S100 to S120), processing target identification step to specify the functional element in which the abnormality has occurred and the functional element to be the ripple destination among the plurality of functional elements i when the abnormality is detected. (Steps S130 to S140), a priority assignment step (steps S150 to S160) for assigning a priority to each of the specified functional elements according to the usage status of the plurality of functional elements i, and a control function of the specified functional element. Is configured to include a functional element switching step (steps S170 / S175-190) for switching to and executing each corresponding preliminary functional element based on the priority, so that even if a security attack is received, the vehicle can be controlled. It is possible to continue the same vehicle control as before the attack without causing any trouble.
機能要素切替ステップにおける予備機能要素iBによる制御機能の実行前に、セキュリティ攻撃の種類に応じて、通信網(車載ネットワーク400)に対するセキュリティ対策の変更を行う、セキュリティ対策ステップ(ステップS180)を含むように構成すれば、とくに、機能要素iと同じ構造を有する予備機能要素iBに対して、機能要素iに影響を与えたのと同じセキュリティ攻撃を受けても、耐性の向上により、影響を受けることを防止できる。 Include a security measure step (step S180) that changes the security measures for the communication network (vehicle-mounted network 400) according to the type of security attack before executing the control function by the preliminary function element iB in the function element switching step. In particular, even if the preliminary functional element iB, which has the same structure as the functional element i, is subjected to the same security attack that affected the functional element i, it will be affected by the improvement of resistance. Can be prevented.
100:ADAS制御装置(制御装置)、 110:異常対応制御部、 111:異常検知部、 112:異常発生元特定部(処理対象特定部)、 113:波及箇所特定部(処理対象特定部)、 114:機能使用状況確認部、 115:優先順位付与部、 116:機能要素切替部、 117:対策変更部、 118:隔離処理部、 120:機能要素保持部、 130:セキュリティ対策部、 131:通信認証機能、 132:機器認証機能、 133:暗号化機能、 140:送受信部、 150:隔離領域、 200:EPS制御装置、 300:ブレーキ制御装置、 400:車載ネットワーク(通信網)、 i:機能要素、 iB:予備機能要素、 iB+:予備機能要素。 100: ADAS control device (control device), 110: Abnormality response control unit, 111: Abnormality detection unit, 112: Abnormality source identification unit (processing target identification unit), 113: Ripple location identification unit (processing target identification unit), 114: Function usage status confirmation unit, 115: Priority assignment unit, 116: Functional element switching unit, 117: Countermeasure change unit, 118: Isolation processing unit, 120: Functional element holding unit, 130: Security countermeasure unit, 131: Communication Authentication function, 132: Device authentication function, 133: Encryption function, 140: Transmitter / receiver, 150: Isolated area, 200: EPS control device, 300: Brake control device, 400: In-vehicle network (communication network), i: Functional element , IB: Preliminary functional element, iB + : Preliminary functional element.
本願に開示される制御方法は、通信網を介して車両に搭載された機器の少なくともいずれかを制御する制御装置に対し、前記車両に搭載された制御装置が実行する制御方法であって、前記制御を実行するための複数の機能要素、および前記複数の機能要素それぞれに対応し、各機能要素と同じ制御機能を実行可能な予備機能要素を保持する機能要素保持ステップ、前記通信網を介したセキュリティ攻撃に起因する異常を検知する異常検知ステップ、前記異常が検知されたとき、前記複数の機能要素のうち、異常が生じた機能要素と波及先となる機能要素を処理対象として特定する処理対象特定ステップ、前記複数の機能要素の使用状況に応じ、前記特定された機能要素それぞれに優先順位を付与する優先順位付与ステップ、および前記特定された機能要素の制御機能を、前記優先順位に基づいて、それぞれ対応する予備機能要素に切り替えて実行させる機能要素切替ステップ、を含むことを特徴とする。
The control method disclosed in the present application is a control method executed by a control device mounted on the vehicle with respect to a control device that controls at least one of the devices mounted on the vehicle via a communication network. A plurality of functional elements for executing control, and a functional element holding step for holding a preliminary functional element corresponding to each of the plurality of functional elements and capable of executing the same control function as each functional element, via the communication network. Anomaly detection step that detects anomalies caused by security attacks, and when the anomaly is detected, a processing target that identifies the functional element in which the anomaly occurred and the functional element that is the ripple destination among the plurality of functional elements. A specific step, a priority giving step for giving a priority to each of the specified functional elements according to the usage status of the plurality of functional elements, and a control function of the specified functional element are performed based on the priority. , Each of which includes a functional element switching step for switching to and executing a corresponding preliminary functional element.
Claims (7)
前記制御を実行するための複数の機能要素、および前記複数の機能要素それぞれに対応し、各機能要素と同じ制御機能を実行可能な予備機能要素を保持する機能要素保持部、
前記通信網を介したセキュリティ攻撃に起因する異常を検知する異常検知部、
前記異常が検知されたとき、前記複数の機能要素のうち、異常が生じた機能要素と波及先となる機能要素を処理対象として特定する処理対象特定部、
前記特定された機能要素の制御機能を、それぞれ対応する予備機能要素に切り替えて実行させる機能要素切替部、および
前記複数の機能要素の使用状況に応じ、前記切り替えにおける予備機能要素の起動の優先順位を付与する優先順位付与部、
を備えたことを特徴とする制御装置。 A control device mounted on a vehicle and controlling at least one of the devices mounted on the vehicle via a communication network.
A plurality of functional elements for executing the control, and a functional element holding unit that holds a preliminary functional element corresponding to each of the plurality of functional elements and capable of executing the same control function as each functional element.
Anomaly detection unit that detects anomalies caused by security attacks via the communication network,
When the abnormality is detected, among the plurality of functional elements, the processing target specifying unit that specifies the functional element in which the abnormality has occurred and the functional element to which the abnormality occurs as the processing target.
A functional element switching unit that switches and executes the control function of the specified functional element to the corresponding spare functional element, and a priority of activation of the spare functional element in the switching according to the usage status of the plurality of functional elements. Priority giving department, which gives
A control device characterized by being equipped with.
前記制御を実行するための複数の機能要素、および前記複数の機能要素それぞれに対応し、各機能要素と同じ制御機能を実行可能な予備機能要素を保持する機能要素保持ステップ、
前記通信網を介したセキュリティ攻撃に起因する異常を検知する異常検知ステップ、
前記異常が検知されたとき、前記複数の機能要素のうち、異常が生じた機能要素と波及先となる機能要素を処理対象として特定する処理対象特定ステップ、
前記複数の機能要素の使用状況に応じ、前記特定された機能要素それぞれに優先順位を付与する優先順位付与ステップ、および
前記特定された機能要素の制御機能を、前記優先順位に基づいて、それぞれ対応する予備機能要素に切り替えて実行させる機能要素切替ステップ、
を含むことを特徴とする制御方法。 A control method that controls at least one of the devices mounted on a vehicle via a communication network.
A functional element holding step, which holds a plurality of functional elements for executing the control, and a preliminary functional element corresponding to each of the plurality of functional elements and capable of executing the same control function as each functional element.
Anomaly detection step that detects anomalies caused by security attacks via the communication network,
When the abnormality is detected, among the plurality of functional elements, the processing target specifying step of specifying the functional element in which the abnormality has occurred and the functional element to be the ripple destination as the processing target,
According to the usage status of the plurality of functional elements, the priority assignment step for assigning a priority to each of the specified functional elements and the control function of the specified functional element are supported based on the priority. Functional element switching step to switch to the preliminary functional element to be executed,
A control method comprising.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019184247A JP6918067B2 (en) | 2019-10-07 | 2019-10-07 | Control device and control method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019184247A JP6918067B2 (en) | 2019-10-07 | 2019-10-07 | Control device and control method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021060778A true JP2021060778A (en) | 2021-04-15 |
JP6918067B2 JP6918067B2 (en) | 2021-08-11 |
Family
ID=75380168
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019184247A Active JP6918067B2 (en) | 2019-10-07 | 2019-10-07 | Control device and control method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6918067B2 (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2022255245A1 (en) * | 2021-05-31 | 2022-12-08 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | Integrity verification device and integrity verification method |
WO2023112376A1 (en) * | 2021-12-17 | 2023-06-22 | パナソニックIpマネジメント株式会社 | Security measure method and security measure system |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018065973A1 (en) * | 2016-10-06 | 2018-04-12 | Red Bend Ltd. | Systems and methods for handling a vehicle ecu malfunction |
JP2018194909A (en) * | 2017-05-12 | 2018-12-06 | 日立オートモティブシステムズ株式会社 | Information processing device and abnormality coping method |
JP2019075056A (en) * | 2017-10-19 | 2019-05-16 | 三菱電機株式会社 | Vehicle security apparatus and security method |
JP2019191063A (en) * | 2018-04-27 | 2019-10-31 | 三菱電機株式会社 | Inspection system |
-
2019
- 2019-10-07 JP JP2019184247A patent/JP6918067B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018065973A1 (en) * | 2016-10-06 | 2018-04-12 | Red Bend Ltd. | Systems and methods for handling a vehicle ecu malfunction |
JP2018194909A (en) * | 2017-05-12 | 2018-12-06 | 日立オートモティブシステムズ株式会社 | Information processing device and abnormality coping method |
JP2019075056A (en) * | 2017-10-19 | 2019-05-16 | 三菱電機株式会社 | Vehicle security apparatus and security method |
JP2019191063A (en) * | 2018-04-27 | 2019-10-31 | 三菱電機株式会社 | Inspection system |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2022255245A1 (en) * | 2021-05-31 | 2022-12-08 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | Integrity verification device and integrity verification method |
WO2022254520A1 (en) * | 2021-05-31 | 2022-12-08 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | Integrity verification device and integrity verification method |
WO2023112376A1 (en) * | 2021-12-17 | 2023-06-22 | パナソニックIpマネジメント株式会社 | Security measure method and security measure system |
Also Published As
Publication number | Publication date |
---|---|
JP6918067B2 (en) | 2021-08-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6889296B2 (en) | Gateway device, system and firmware update method | |
US11934520B2 (en) | Detecting data anomalies on a data interface using machine learning | |
JP6723955B2 (en) | Information processing apparatus and abnormality coping method | |
JP7231559B2 (en) | Anomaly detection electronic control unit, in-vehicle network system and anomaly detection method | |
CN110268681A (en) | Vehicle gateway device and communication cutting-off method | |
JP6964277B2 (en) | Communication blocking system, communication blocking method and program | |
JP6918067B2 (en) | Control device and control method | |
JP7485110B2 (en) | Alternative device, alternative control program and alternative method | |
WO2021144859A1 (en) | Intrusion path analysis device and intrusion path analysis method | |
KR101966345B1 (en) | Method and System for detecting bypass hacking attacks based on the CAN protocol | |
JP7409247B2 (en) | Unauthorized intrusion prevention device, unauthorized intrusion prevention method, and unauthorized intrusion prevention program | |
JP2022024266A (en) | Log analyzer | |
CN111669352B (en) | Method and device for preventing denial of service attack | |
JP2023170125A (en) | Security method and security device | |
WO2021205633A1 (en) | Control device and control method | |
JP7318710B2 (en) | Security device, incident response processing method, program, and storage medium | |
WO2021241415A1 (en) | Anomaly detection system and anomaly detection method | |
WO2019229969A1 (en) | Data communication control device, data communication control program, and vehicle control system | |
US20230267204A1 (en) | Mitigating a vehicle software manipulation | |
JP7466819B2 (en) | Management device, management method, and program | |
JP7549948B1 (en) | Monitoring device, monitoring method, and program | |
JP7471532B2 (en) | Control device | |
JP6330607B2 (en) | Information processing system, logging control program, and logging control method | |
JP7420285B2 (en) | In-vehicle device, fraud detection method and computer program | |
US20230267213A1 (en) | Mitigation of a manipulation of software of a vehicle |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20191007 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210106 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210122 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210622 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210720 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 6918067 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |