JP2021167985A - 車載セキュリティシステムおよび攻撃対処方法 - Google Patents
車載セキュリティシステムおよび攻撃対処方法 Download PDFInfo
- Publication number
- JP2021167985A JP2021167985A JP2018128914A JP2018128914A JP2021167985A JP 2021167985 A JP2021167985 A JP 2021167985A JP 2018128914 A JP2018128914 A JP 2018128914A JP 2018128914 A JP2018128914 A JP 2018128914A JP 2021167985 A JP2021167985 A JP 2021167985A
- Authority
- JP
- Japan
- Prior art keywords
- ecu
- electronic control
- control device
- vehicle
- executed
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R16/00—Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for
- B60R16/02—Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Mechanical Engineering (AREA)
- Quality & Reliability (AREA)
- Small-Scale Networks (AREA)
- Debugging And Monitoring (AREA)
Abstract
【課題】攻撃時の入力に対する処理を実行した場合においても、その処理と異なる処理が実行されたという応答を返す、車載セキュリティシステムおよび攻撃対処方法を提供する。【解決手段】監視ECU105は、攻撃対象ECUであるECU−X102から、ECU−X102の動作状態を示す情報を収集し、ECU−X102について定められた正規の動作条件からの動作状態の一定以上の逸脱がある場合、ECU−X102の乗っ取りが発生したと判断する。ECU−A103およびECU−B104は、ECU−X102が所定の動作から逸脱したことを検知すると、ECU−X102からの入力に対する安全処理を実行し、ECU−X102からの入力に対してECU−X102からの入力の指示通りに処理を実行したことを示す応答をECU−X102に返す。【選択図】図1
Description
本発明は、車載システムの乗っ取りや、外部機器のなりすまし等のセキュリティ脅威に対処することが可能な車載セキュリティシステムおよび攻撃対処方法に関する。
近年、自動車は、カーナビゲーションシステムや携帯電話からのネットワーク接続によるネットワーク機能(サービス)が搭載されるなど、車載システムのネットワーク化(有線・無線)が急速に進んでいる。この車載システムのネットワーク化により、自動車に対する外部からのハッキングや車載システムの乗っ取りによる不正操作、外部機器のなりすましによるソフトウェアの改竄などのセキュリティ脅威が増大している。そのため、車載システムにおけるサイバーセキュリティ(以降、セキュリティと言う)対策が急務となっている。特に、車載システムの乗っ取りによる不正操作の脅威に対し、安全上もセキュリティ対策が必須となる。
そのような中、車載システムの電子制御装置(Electronic Control Unit:以下、ECUと称す)には、メインのECU機能とは別にセキュリティハードウェアであるHSM(Hardware Security Module)の搭載が進んでいる。HSMは、暗号化や認証などのセキュリティ機能をハードウェアで実現し、同様の機能をソフトウェアで実現するよりもECUの処理負荷を少なくすることができる。また、セキュリティ機能を通常のシステムとは別に独立したハードウェアで実現するため、ソフトウェアの改竄などに対するセキュリティ脅威にも強く、車載システムに対しよりセキュアな機能(環境)を提供することができる。
しかし、HSMを用いて強固なセキュリティ機能を実装したとしても、セキュリティを突破される可能性がある。特に、車載システムの乗っ取りなどのセキュリティ脅威では、車載システム自身が乗っ取られていることに気づかない状況も考えられる。このように強固なセキュリティ機能を実装したとしても、セキュリティを突破されたことを想定し、いかにして、セキュリティ脅威を検出し迅速に安全を確保するかが重要である。
特許文献1では、車載ネットワーク間に設けられた監視ECUにより不正データの検知および不正データのルーティングの抑止処理を実行する技術が提案されている。例えば、各車載ネットワーク間の通信を監視するECUが設けられ、ネットワーク間の通信を監視し、不正データを検知する。そして、不正データを検知した場合、抑止処理として警告情報をネットワーク上のECUに送信するとともに、不正なデータのルーティングを禁止するメッセージを送信する技術が提案されている。
また、特許文献2では、検証センタと呼ばれる監視装置が、車載ネットワークを監視し、検証メッセージとして電子署名を用いてメッセージの改ざんや、ECUのなりすましを検出する技術が提案されている。
しかしながら、ECUへのハッキングやソフトウェアを不正に改竄するなどして車載システムを乗っ取る場合、異常な状態に陥ることや、異常な制御値および異常なメッセージIDを入出力することなく、不正操作を行うため、検出が困難である。なお、メッセージIDとは、メッセージの種別を識別するためのIDである。
また、上記特許文献1に開示された技術では、データが不正な状態でなければ異常を検知できず、例えばECUが乗っ取られた場合、正常なデータを使用されていればECUが乗っ取られていたとしても不正な状態と検知することができず、異常に対して適切な対応処理ができなかった。さらに、抑止処理として警告情報を送信したとしても、不正な状態のECUを介する可能性があるため、警告に対する処理が正しく実行できないこともあった。
また、上記特許文献2に開示された技術では、不正データや外部のなりすましの検出はできるが、ECUの乗っ取りなど、データ自体に不正がない場合の異常を検出することができず、異常に対して適切な対応処理ができなかった。さらに、なりすましたECUを介してネットワークが使用されるので、異常に対する処理が正しく実行できない可能性もあった。
また、上記特許文献1、2に開示された技術では、不正データや外部のなりすましを検知し、脅威に対して適切な対応処理を実行した時に、その対応処理を適切に実行したことが攻撃者に知られることがあるため、その対応処理に対して攻撃者からの更なる攻撃や別の手段による新たな攻撃を招く可能性もあった。
本発明は、上記事情に鑑みなされたものであり、その目的は、攻撃時の入力に対する処理を実行した場合においても、その処理と異なる処理が実行されたという応答を返すことが可能な車載セキュリティシステムおよび攻撃対処方法を提供することにある。
上記目的を達成するため、第1の観点に係る車載セキュリティシステムは、第1電子制御装置と、前記第1電子制御装置と通信可能な第2電子制御装置とを備え、前記第2電子制御装置は、前記第1電子制御装置からの入力に対する第1処理を実行し、前記入力に対して前記第1処理と異なる第2処理を実行したことを示す応答を前記第1電子制御装置に返す。
本発明によれば、攻撃時の入力に対する処理を実行した場合においても、その処理と異なる処理が実行されたという応答を返すことができる。
実施形態について、図面を参照して説明する。なお、以下に説明する実施形態は特許請求の範囲に係る発明を限定するものではなく、また、実施形態の中で説明されている諸要素及びその組み合わせの全てが発明の解決手段に必須であるとは限らない。
図1は、第1実施形態に係る車載セキュリティシステムの構成を示すブロック図である。
図1において、この車載セキュリティシステムには、ECU−X102、ECU−A103、ECU−B104および監視ECU105が設けられている。ECU−X102、ECU−A103、ECU−B104および監視ECU105は、車両に搭載することができる。この時、ECU−X102、ECU−A103、ECU−B104および監視ECU105は、車載ネットワーク101を介して互いに接続することができる。車載ネットワーク101の例としては、CAN(Control Area Netwaork)、FlexRay、LIN(Local Interconnect Network)、Ethernet(登録商標)等である。
図1において、この車載セキュリティシステムには、ECU−X102、ECU−A103、ECU−B104および監視ECU105が設けられている。ECU−X102、ECU−A103、ECU−B104および監視ECU105は、車両に搭載することができる。この時、ECU−X102、ECU−A103、ECU−B104および監視ECU105は、車載ネットワーク101を介して互いに接続することができる。車載ネットワーク101の例としては、CAN(Control Area Netwaork)、FlexRay、LIN(Local Interconnect Network)、Ethernet(登録商標)等である。
また、ECU−X102は、外部機器113Aおよび外部ネットワーク113Bに接続されている。外部機器113Aとの接続には、OBD(On−Board Diagnostics)またはEthernetを用いることができる。外部ネットワーク113Bは、インターネットなどのWAN(Wide Area Network)であってもよいし、WiFiなどのLAN(Local Area Network)であってもよいし、WANとLANが混在していてもよい。図1では、ECU−X102は、外部機器113Aおよび外部ネットワーク113Bに接続されている例を示したが、外部機器113Aおよび外部ネットワーク113Bのいずれか一方にのみ接続されていてもよい。
ここで、外部機器113Aおよび外部ネットワーク113Bに接続されているECU−X102は、外部ネットワーク113Bを介した乗っ取りまたは外部機器113Aのなりすましによる攻撃対象ECUとして扱うことができる。
ECU−X102、ECU−A103およびECU−B104は、車両の車載機器を電子制御する。車載機器は、例えば、動力装置、操舵装置、制動装置または変速装置である。車両の動力装置として、エンジンまたは電動機を用いることができる。車載機器は、ヘッドライト、パワーウィンドウ、ドアロック、電動シート、インストルメントパネルなどであってもよい。
ECU−X102は、センサ100xおよびアクチュエータ106xに接続されている。ECU−A103は、センサ100Aおよびアクチュエータ106Aに接続されている。ECU−B104は、センサ100Bおよびアクチュエータ106Bに接続されている。アクチュエータ106x、106A、106Bは、例えば、アクセル、ブレーキ、ステアリングを操作するためのアクチュエータである。また、ECU−A103およびECU−B104は、警告表示部114に接続されている。警告表示部114は、外部ネットワーク113Bを介した乗っ取りまたは外部機器113Aのなりすましによる異常発生時に警告表示を行う。この時、ECU−A103およびECU−B104は、外部機器113Aおよび外部ネットワーク113Bに接続されたECU−X102を含まない通信ネットワークを介して警告表示部114と通信する。
監視ECU105は、ECU−X102、ECU−A103およびECU−B104に異常がないかを監視する。監視ECU105のセキュリティレベルは、ECU−X102、ECU−A103およびECU−B104のセキュリティレベルより高くすることができる。この時、監視ECU105は、HSMのようなセキュリティ機能を持っていてもよいし、外部ネットワークと直接接続されないようにしてもよい。
監視ECU105は、車載ネットワーク101を介し、攻撃対象ECUであるECU−X102から、ECU−X102の動作状態を示す情報を収集する。そして、監視ECU105は、ECU−X102から収集したECU−X102の動作状態を示す情報に基づいて、ECU−X102の動作状態を監視する。この時、監視ECU105は、ECU−X102について定められた正規の動作条件からの動作状態の一定以上の逸脱がある場合、ECU−X102の乗っ取りが発生したと判断することができる。
さらに、監視ECU105は、車載ネットワーク101を介し、ECU−A103およびECU−B104から、ECU−A103およびECU−B104の動作状態を示す情報を収集する。そして、監視ECU105は、ECU−A103およびECU−B104から収集したECU−A103およびECU−B104の動作状態を示す情報に基づいて、ECU−A103およびECU−B104の動作状態を監視する。この時、監視ECU105は、例えば、ECU−A103について定められた正規の動作条件からの動作状態の一定以上の逸脱がある場合、ECU−A103の動作状態の一定以上の逸脱がECU−A103とECU−X102との通信に起因しているかどうかを判断する。そして、ECU−A103とECU−X102との通信に起因してECU−A103の動作状態の一定以上の逸脱がある場合、ECU−X102の乗っ取りが発生したと判断することができる。
ECU−A103およびECU−B104は、ECU−X102が所定の動作から逸脱したことを検知すると、ECU−X102からの入力に対する第1処理を実行する。また、ECU−A103およびECU−B104は、ECU−X102からの入力に対して第1処理と異なる第2処理を実行したことを示す応答をECU−X102に返す。この時、ECU−A103およびECU−B104は、ECU−X102が所定の動作から逸脱したことを示す検知結果を監視ECU105から取得することができる。ECU−A103およびECU−B104が自ら、ECU−X102の所定の動作からの逸脱を検知するようにしてもよい。この時、監視ECU105はなくてもよい。
第1処理は、ECU−X102からの入力に対する安全処理とすることができる。この安全処理は、ECU−X102への攻撃時の指示に対してフェールセーフ側の処理とすることができる。第2処理は、ECU−X102からの入力の指示通りに実行した処理とすることができる。
ここで、ECU−X102に攻撃があった時に、ECU−A103およびECU−B104は、ECU−X102からの入力に対する安全処理を実行する一方で、ECU−X102には、ECU−X102からの入力の指示通りに実行したことを示す応答を返す。これにより、ECU−X102に攻撃があった場合においても、ECU−A103およびECU−B104は、その攻撃に対して自らの安全性を確保しつつ、攻撃者の指示通りに攻撃が実行されているように攻撃者に見せかけることができる。この結果、攻撃に対して安全処理が行われたことを攻撃者に知られるのを防止することができ、その安全処理に対して攻撃者からの更なる攻撃や別の手段による新たな攻撃を招くのを防止することができる。
なお、ECU−A103およびECU−B104は、ECU−X102からの入力の指示通りに実行したことを示す応答をECU−X102に返す時に、攻撃者を探索する探索プログラムをその応答に付加するようにしてもよい。この探索プログラムは、ECU−X102に取り込まれると、攻撃者を逆探知することにより、攻撃者を特定することができる。そして、探索プログラムは、攻撃者を特定する情報をECU−A103およびECU−B104に通知することができる。
以下、ECU−X102、ECU−A103、ECU−B104および監視ECU105の構成例について具体的に説明する。
図1において、ECU−X102は、ECU−Xシナリオ定義情報107xを保持し、ECU−A103は、ECU−Aシナリオ定義情報107Aを保持し、ECU−B104は、ECU−Bシナリオ定義情報107Bを保持する。ECU−Xシナリオ定義情報107xには、ECU−X102が実行する正規の一連の動作を示す機能シーケンス情報が設定される。ECU−Aシナリオ定義情報107Aには、ECU−A103が実行する正規の一連の動作を示す機能シーケンス情報が設定される。ECU−Bシナリオ定義情報107Bには、ECU−B104が実行する正規の一連の動作を示す機能シーケンス情報が設定される。
図1において、ECU−X102は、ECU−Xシナリオ定義情報107xを保持し、ECU−A103は、ECU−Aシナリオ定義情報107Aを保持し、ECU−B104は、ECU−Bシナリオ定義情報107Bを保持する。ECU−Xシナリオ定義情報107xには、ECU−X102が実行する正規の一連の動作を示す機能シーケンス情報が設定される。ECU−Aシナリオ定義情報107Aには、ECU−A103が実行する正規の一連の動作を示す機能シーケンス情報が設定される。ECU−Bシナリオ定義情報107Bには、ECU−B104が実行する正規の一連の動作を示す機能シーケンス情報が設定される。
機能シーケンス情報は、ECU−X102、ECU−A103およびECU−B104のそれぞれの機能を実行するための正規の処理順番、実行条件および実行タイミングを実行手順として含む。例えば、ECU−X102がアクチュエータ106xに対して“機能A”を正常に実行させる場合、ECU−X102は、処理1⇒処理4⇒処理5⇒機能Aという一連の動作を実行するものとすると、ECU−Xシナリオ定義情報107xには、機能シーケンス情報として、“処理1⇒処理4⇒処理5⇒機能Aを実行”という情報が設定される。
また、機能シーケンス情報は、ECU−X102、ECU−A103およびECU−B104が機能を実行するために必要な制御値の情報や通信の情報を含むことができる。制御値の情報は、制御値の項目、制御値の変化量または範囲、制御値の上下限値および制御値の更新タイミングである。通信の情報は、通信項目、メッセージID、メッセージのデータ長、更新タイミングおよび更新頻度である。
また、ECU−X102、ECU−A103およびECU−B104には、シナリオ実行結果格納メモリ108x、108A、108Bがそれぞれ設けられている。各シナリオ実行結果格納メモリ108x、108A、108Bには、ECU−X102、ECU−A103およびECU−B104のそれぞれ自身のECU−Xシナリオ定義情報107x、ECU−Aシナリオ定義情報107AおよびECU−Bシナリオ定義情報107Bで定義された機能シーケンスの実行結果に関する情報を格納する。さらに、各シナリオ実行結果格納メモリ108x、108A、108Bには、互いに関係するECU−X102、ECU−A103およびECU−B104のそれぞれのECU−Xシナリオ定義情報107x、ECU−Aシナリオ定義情報107AおよびECU−Bシナリオ定義情報107Bで定義された機能シーケンスの実行結果に関する情報を格納する。
例えば、シナリオ実行結果格納メモリ108xには、ECU−X102のシナリオの実行結果やタイミング、制御値の中間生成値の情報だけでなく、ECU−X102が機能を実行するために行った他のECU−A103およびECU−B104との送受信の通信データ、ECU−X102の処理に関係する他のECU−A103およびECU−B104がどのシナリオ定義情報を実行し、その際にECU−A103およびECU−B104が行った送受信の通信データなどを格納することができる。
各シナリオ実行結果格納メモリ108x、108A、108Bは、ECU−X102、ECU−A103、ECU−B104および監視ECU105が共通でアクセスできるように外部の共有メモリを用いるようにしてもよい。この共有メモリは、例えば、EEPROM(Electrically Erasable Programmable Read−Only Memory)等の不揮発メモリを使用することができる。外部の共有メモリを使用できない場合は、CANやFlexRay通信等の車載ネットワーク通信を用いて、監視ECU105に全ての情報を集めるなど、ECU−X102、ECU−A103、ECU−B104および監視ECU105のうちのどれか一つのECUがまとめて情報を持つような構成としてもよい。
さらに、ECU−X102、ECU−A103およびECU−B104には、異常対応処理部109x、109A、109Bがそれぞれ設けられている。各異常対応処理部109x、109A、109Bは、周辺のECUが所定の動作から逸脱したことを検知すると、その周辺のECUからの入力に対する安全処理を自身のECU上で実行する。また、各異常対応処理部109x、109A、109Bは、周辺のECUからの入力に対して、その周辺のECUからの入力の指示通りに処理を実行したことを示す応答をその周辺のECUに返す。この時、各異常対応処理部109x、109A、109Bは、周辺のECUが所定の動作から逸脱したことを示す検知結果を監視ECU105から取得することができる。
例えば、各異常対応処理部109x、109A、109Bは、周辺のECUの実行手順に異常があった場合は、自身のECUに対しては、正規の実行手順で機能を再実行し継続して動作させることができる。一方、各異常対応処理部109x、109A、109Bは、周辺のECUに対しては、異常な実行手順で機能が実行されたことを示す応答を返し、自身のECU上で警告表示することができる。
また、各異常対応処理部109x、109A、109Bは、周辺のECUの制御値に異常があれば、自身のECUに対しては制御値を初期値に戻して動作させることができる。一方、各異常対応処理部109x、109A、109Bは、周辺のECUに対しては、異常な制御値で機能が実行されたことを示す応答を返し、自身のECU上で警告表示することができる。
さらに、各異常対応処理部109x、109A、109Bは、通信項目に異常があれば、自身のECUに対しては該当の通信を遮断することができる。一方、各異常対応処理部109x、109A、109Bは、周辺のECUに対しては、通信項目に異常がある状態で機能が実行されたことを示す応答を返し、自身のECU上で警告表示することができる。
監視ECU105は、ECU−X、A、Bシナリオ定義情報110を保持する。ECU−X、A、Bシナリオ定義情報110は、ECU−Xシナリオ定義情報107x、ECU−Aシナリオ定義情報107AおよびECU−Bシナリオ定義情報107Bを含むことができる。
また、監視ECU105には、シナリオ実行結果判定処理部111が設けられている。シナリオ実行結果判定処理部111は、ECU−X102、ECU−A103およびECU−B104から、ECU−X102、ECU−A103およびECU−B104の動作状態を示す情報を収集する。そして、ECU−X102、ECU−A103およびECU−B104のECU−X、A、Bシナリオ定義情報110と、ECU−X102、ECU−A103およびECU−B104の動作状態を示す情報とを比較することにより、ECU−X102、ECU−A103およびECU−B104について、外部からの乗っ取りや、外部機器のなりすましによる不正操作等がないかを判定する。
監視ECU105が、ECU−X102、ECU−A103およびECU−B104から情報を取得する方法としては、例えば、EEPROM等の外部メモリがあれば、その外部メモリから取得することができる。外部メモリがない場合は、監視ECU105とECU−X102、ECU−A103およびECU−B104との間のCANやFlexRay通信などの車載ネットワーク通信を用いることができる。
その際、監視のための車載ネットワーク通信では、情報を送信するための専用のメッセージを用いるなど、通常の車載ネットワーク通信とは別に用意することができる。また、監視のための情報を取得するタイミングは、車載システムに合わせた任意のタイミングに設定することができる。例えば、特定の値が変化したタイミングや、異常と判断された場合に安全に異常処理を実行できるタイミングで情報を取得することができる。
さらに、監視ECU105には、判定結果通知処理部112が設けられている。判定結果通知処理部112は、ECU−X、A、Bシナリオ定義情報110で定義された機能シーケンス通りにECU−X102、ECU−A103およびECU−B104の処理が実行されたかどうかを示す判定結果をECU−X102、ECU−A103およびECU−B104に通知する。
この時、監視ECU105は、例えば、判定結果を通知するメッセージをECU−X102、ECU−A103およびECU−B104に送信するようにしてもよい。あるいは、監視ECU105は、ECU−X102、ECU−A103およびECU−B104からアクセス可能な共通メモリに判定結果を格納するようにしてもよい。
図2は、図1のシナリオ定義情報の構成例を示す図である。
図2において、ECU−Xシナリオ定義情報107x、ECU−Aシナリオ定義情報107AおよびECU−Bシナリオ定義情報107Bは、ECU−X102、ECU−A103、ECU−B104の乗っ取りまたは外部機器のなりすましによる不正操作を監視ECU105が検知するために使用することができる。
図2において、ECU−Xシナリオ定義情報107x、ECU−Aシナリオ定義情報107AおよびECU−Bシナリオ定義情報107Bは、ECU−X102、ECU−A103、ECU−B104の乗っ取りまたは外部機器のなりすましによる不正操作を監視ECU105が検知するために使用することができる。
ECU−Xシナリオ定義情報107x、ECU−Aシナリオ定義情報107AおよびECU−Bシナリオ定義情報107Bのそれぞれは大きく分けて、機能の実行手順115、ECUで扱う重要な制御値の情報116およびECUとの通信項目の情報117という3つの情報で構成することができる。
機能の実行手順115は、特定の機能を実行するための処理の順番を示す情報、機能を実行する条件および機能を実行するタイミングを示す情報を含むことができる。特定の機能を実行するための処理の順番を示す情報は、例えば、実行完了フラグである。機能を実行する条件は、例えば、機能が実行できるステータスの情報である。機能を実行するタイミングは、例えば実行周期である。
監視ECU105は、正規の手順で特定の機能が実行されているか確認するために機能の実行手順115を用いることができる。例えば、機能Aを実行するための手順が“処理1⇒処理3⇒処理5”の場合、機能の実行手順115は、“処理1⇒処理3⇒処理5”の順番を示す実行完了フラグを変数で定義することができる。特定の機能を実行するための条件があれば、その実行条件として、例えば、“ステータスがアイドル状態の時”などの情報を定義することができる。特定の機能を周期的に実行するのであれば、実行周期情報として、例えば、“100μsec毎に機能を実行する”などの情報を定義することができる。
機能の実行手順115を定義することにより、ECUや外部から実行した機能が正しい条件下で実行されているか、監視ECU105や監視対象以外の他のECUから確認および監視することができる。
ECUで扱う重要な制御値の情報116は、ECU−X102、ECU−A103およびECU−B104が特定の機能を実行する際に取り得る、ECU−X102、ECU−A103およびECU−B104が扱う制御値の項目、制御項目の制御値の変化に対する適正値、変化量(範囲)や上下限値および制御値が更新されるタイミング情報を含むことができる。
例えば、制御値は、ECU−X102、ECU−A103およびECU−B104がそれぞれ制御するアクチュエータ106x、106A、106Bやセンサ100x、100A、100Bを制御するための値である。制御値は、不正な操作で改竄された場合、車載システムの安全上問題になるような重要な制御項目の値である。例えば、モータ制御に使用する電流値やバッテリ制御に使用する電圧値などの実際に出力される値や、他のECUに送信される値である。
ECUで扱う重要な制御値の情報116は、当該ECUが正しく動いているか外部から確認および監視が可能な情報で構成することができる。また、ECUで扱う重要な制御値の情報116は、通常、外部から改竄されない限り変更されない値、具体的には、ソフトウェアのバージョン情報なども含むことができる。また、制御値が更新されるタイミング情報は、制御値の更新周期情報、例えば100μsec毎などの情報で構成することができる。
各ECUとの通信項目の情報117は、各ECUと行う通信項目の情報で、例えば、メッセージIDや通信データ長、それらの情報の更新タイミングや更新間隔を含むことができる。各ECUとの通信項目の情報117は、例えば、メッセージID毎の通信周期情報などの外部から監視が可能な情報で構成することができる。
上述した3つの情報でECU−X、A、Bシナリオ定義情報110を構成することにより、ECU−X102、ECU−A103およびECU−B104の機能が正しく動作しているか判定するために、監視ECU105が何を監視すればよいかを判断することが可能となる。監視ECU105は、ECU−X、A、Bシナリオ定義情報110で定義された情報を確認および監視することにより、ECU−X102、ECU−A103およびECU−B104に対して乗っ取りや外部機器のなりすましによる不正操作がされていないかを判定することができる。
図3は、第1実施形態に係る車載セキュリティシステムの動作例を示すブロック図である。なお、図3では、ECU−X102が攻撃対象ECUであるものとする。そして、ECU−X102が所定の動作から逸脱したことを監視ECU105が検知し、ECU−A103およびECU−B104は、監視ECU105の検知結果に基づいてECU−X102からの入力に対する処理を実行する場合を例にとる。
図3において、ECU−X102が攻撃対象ECUに設定されると、ECU−A103およびECU−B104のそれぞれは、ECU−A、Xシナリオ定義情報117AおよびECU−B、Xシナリオ定義情報117Bとして、自身のECU−Aシナリオ定義情報107AおよびECU−Bシナリオ定義情報107Bを保持するだけでなく、ECU−X102のECU−Xシナリオ定義情報107xも保持する。
ECU−A103およびECU−B104は、ECU−X102が攻撃対象ECUに設定された時に、ECU−X102のECU−Xシナリオ定義情報107xを監視ECU105から取得するようにしてもよいし、ECU−Xシナリオ定義情報107xを予め保持するようにししてもよい。
ECU−X102は、外部機器113Aまたは外部ネットワーク113Bから攻撃を受ける(P1)。ECU−A103、ECU−B104および監視ECU105は、ECU−X102の動作状態を示す情報をECU−X102から取得し記録する(P2〜P4)。この時、ECU−A103、ECU−B104および監視ECU105は、ECU−X102のECU−Xシナリオ定義情報107xを参照することにより、攻撃対象ECUに設定されたECU−X102のどの情報を取得すればよいか判別することができる。
次に、監視ECU105は、ECU−A103の動作状態を示す情報をECU−A103から収集し(P5)、ECU−B104の動作状態を示す情報をECU−B104から収集する(P6)。そして、監視ECU105は、ECU−X102のECU−Xシナリオ定義情報107xと、ECU−X102の動作状態を示す情報とを比較することにより、ECU−X102について、外部からの乗っ取りや、外部機器のなりすましによる不正操作等がないかを判定する。また、監視ECU105は、ECU−A103のECU−Aシナリオ定義情報107Aと、ECU−A103の動作状態を示す情報とを比較することにより、ECU−X102との通信に起因するECU−A103の不正操作等がないかを判定する。さらに、監視ECU105は、ECU−B104のECU−Bシナリオ定義情報107Bと、ECU−B104の動作状態を示す情報とを比較することにより、ECU−X102との通信に起因するECU−B104の不正操作等がないかを判定する。
そして、監視ECU105は、ECU−X102の不正操作等があるか、またはECU−X102との通信に起因するECU−A103の不正操作等があるか、またはECU−X102との通信に起因するECU−B104の不正操作等があると判定した場合、ECU−X102に異常があると判定し、その判定結果をECU−A103およびECU−B104に通知する(P7、P8)。
ECU−A103およびECU−B104は、ECU−X102の異常の判定結果を監視ECU105から受け取ると、ECU−X102から入力されたメッセージや制御値などに対する安全処理を自身のECU上で実行する。また、ECU−A103およびECU−B104は、ECU−X102から入力されたメッセージや制御値などに対して、ECU−X102から入力されたメッセージや制御値の通りに処理を実行したことを示す応答をECU−X102に返す(P9、P10)。さらに、ECU−A103およびECU−B104は、ECU−X102から入力されたメッセージや制御値などに対して、警告表示部114上で警告表示する(P11、P12)。
これにより、ECU−X102に攻撃があった場合においても、ECU−A103およびECU−B104は、ECU−X102の攻撃に対してECU−A103およびECU−B104の安全性を確保しつつ、攻撃者の指示通りに攻撃が実行されているように攻撃者に見せかけることができる。
また、ECU−X102、ECU−A103およびECU−B104のECU−X、A、Bシナリオ定義情報110と、ECU−X102、ECU−A103およびECU−B104の動作状態を示す情報とを比較することにより、異常な状態に陥ることや、異常な制御値または異常なメッセージIDを入出力することなく、ECU−X102の不正操作が行われた場合においても、その不正操作を検知することができる。このため、HSMを持たないECU−X102、ECU−A103、ECU−B104および監視ECU105を使用する車載システムであっても、車載システムの乗っ取りや、外部機器のなりすまし等のセキュリティ脅威に対処することができる。
また、攻撃対象として設定されたECU−X102について、外部からの乗っ取りや、外部機器のなりすましによる不正操作等がないかを監視するために、ECU−A103、ECU−B104および監視ECU105は、ECU−X102のECU−Xシナリオ定義情報107xを保持すればよい。このため、ECU−X102、ECU−A103およびECU−B104の処理能力が低い等の理由でソフトウェアの機能追加が難しい場合においても、車載システムの乗っ取りや、外部機器のなりすまし等のセキュリティ脅威に対するセキュリティを保障することができる。
ここで、監視ECU105は、攻撃対象として設定されたECU−X102のECU−Xシナリオ定義情報107xだけでなく、ECU−Aシナリオ定義情報107AおよびECU−Bシナリオ定義情報107Bも保持している。これにより、監視ECU105は、攻撃対象として設定されたECU−X102の情報だけでなく、ECU−A103およびECU−B104の情報を加味することができ、攻撃対象として設定されたECU−X102が乗っ取られていないか、外部機器から不正操作されていないかをより高い精度で判定することができる。
例えば、攻撃者がECU−X102を経由してECU−A103を不正操作するものとする。この時、監視ECU105は、ECU−A103の動作状態を示す情報をECU−A103から取得し、ECU−A103のECU−Aシナリオ定義情報107Aと、ECU−A103の動作状態を示す情報とを比較することにより、ECU−X102との通信に起因するECU−A103の不正操作等がないかを判定することができる。
図4は、第1実施形態に係る車載セキュリティシステムの異常判定処理を示すフローチャートである。
図4のステップS101において、監視ECU105は、攻撃対象として設定されたECU−X102の異常判定処理を開始すると、ステップS102において、ECU−X102からECU−X102の動作状態を示す情報を取得する。
図4のステップS101において、監視ECU105は、攻撃対象として設定されたECU−X102の異常判定処理を開始すると、ステップS102において、ECU−X102からECU−X102の動作状態を示す情報を取得する。
次に、ステップS103において、監視ECU105は、ECU−A103からECU−A103の動作状態を示す情報を取得する。次に、ステップS104において、監視ECU105は、ECU−B104からECU−B104の動作状態を示す情報を取得する。
次に、ステップS105において、監視ECU105は、ステップS102〜S104で取得したECU−X102、ECU−A103およびECU−B104の動作状態を示す情報と、ECU−X、A、Bシナリオ定義情報110を比較する。そして、監視ECU105は、ステップS102〜S104で取得したECU−X102、ECU−A103およびECU−B104の動作状態のいずれかを示す情報が、ECU−X、A、Bシナリオ定義情報110の内容から一定以上逸脱している場合、ECU−X102に異常がある判定する。
次に、ステップS106において、監視ECU105は、ステップS105で得られた判定結果をECU−A103およびECU−B104に通知する。その後、ステップS107において、ECU−X102の異常判定処理を終了する。
なお、監視ECU105によるECU−X102の異常判定は、任意のタイミングで実行が可能だが、乗っ取りや外部機器からのなりすましによる不正操作に対して、安全に対処できるタイミングで実行することが望ましい。例えば、基準となる特定の値が変化したタイミング、機能を実施する制御周期、または機能安全のFTTI(Fault Tolerant Time Interval)などのタイミングで実行することができる。基本的には、車載システムの処理負荷に影響が少なく、かつセキュリティが保障できるタイミングで実行することが望ましい。
図5は、第1実施形態に係る車載セキュリティシステムのシナリオ実行結果判定処理を示すフローチャートである。なお、図5の処理は、図4のステップS105の処理で実行することができる。
図5のステップS201において、シナリオ実行結果判定処理部111は、シナリオ実行結果判定処理を開始すると、ステップS202において、実行手順の確認を行う。ここで、シナリオ実行結果判定処理部111は、ECU−X102、ECU−A103およびECU−B104から取得したECU−X102、ECU−A103およびECU−B104の動作時の実行手順情報と、ECU−X、A、Bシナリオ定義情報110で定義された機能の実行手順115を比較する。
図5のステップS201において、シナリオ実行結果判定処理部111は、シナリオ実行結果判定処理を開始すると、ステップS202において、実行手順の確認を行う。ここで、シナリオ実行結果判定処理部111は、ECU−X102、ECU−A103およびECU−B104から取得したECU−X102、ECU−A103およびECU−B104の動作時の実行手順情報と、ECU−X、A、Bシナリオ定義情報110で定義された機能の実行手順115を比較する。
そして、シナリオ実行結果判定処理部111は、ECU−Xシナリオ定義情報107xの機能の実行手順115に登録された実行手順通りにECU−X102の機能が実行されているかを確認することにより、ECU−X102に異常がないかを判定する。また、シナリオ実行結果判定処理部111は、ECU−X102からECU−A103に送信された送信データに基づいてECU−Aシナリオ定義情報107Aの機能の実行手順115に登録された実行手順通りにECU−A103の機能が実行されているかを確認することにより、ECU−X102に異常がないかを判定する。さらに、シナリオ実行結果判定処理部111は、ECU−X102からECU−B104に送信された送信データに基づいてECU−Bシナリオ定義情報107Bの機能の実行手順115に登録された実行手順通りにECU−B104の機能が実行されているかを確認することにより、ECU−X102に異常がないかを判定する。
シナリオ実行結果判定処理部111は、ECU−X102、ECU−A103、ECU−B104のいずれかの機能の実行が、ECU−X、A、Bシナリオ定義情報110の機能の実行手順115に登録された実行手順から一定以上逸脱している場合、ECU−X102に異常があると判定することができる。
ECU−X、A、Bシナリオ定義情報110の機能の実行手順115に登録された実行手順通りにECU−X102、ECU−A103、ECU−B104のそれぞれの機能が実行されているかどうかを判断するために、例えば、機能の実行手順115で定義された実行可否を示す実行完了フラグが全て揃っているか、機能の実行手順115で定義された機能を実行する際のステータスは正しいか、機能の実行手順115で定義された指定の周期で実行しているかを判定することができる。
次に、ステップS203において、シナリオ実行結果判定処理部111は、制御値の変化の確認を行う。ここで、シナリオ実行結果判定処理部111は、ECU−X102、ECU−A103およびECU−B104から取得したECU−X102、ECU−A103およびECU−B104の動作時の制御値情報と、ECU−X、A、Bシナリオ定義情報110で定義されたECUで扱う重要な制御値の情報116を比較し、ECU−X102に異常がないかを判定する。これらの比較対象の具体例は、制御値の項目、制御項目の制御値の変化に対する適正値、変化量(範囲)や上下限値、制御値が更新されるタイミング情報である。
シナリオ実行結果判定処理部111は、ECU−X102から取得した制御値情報が、ECU−Xシナリオ定義情報107xに登録されたECUで扱う重要な制御値の情報116から一定以上逸脱している場合、ECU−X102に異常がある判定することができる。また、シナリオ実行結果判定処理部111は、ECU−A103から取得した制御値情報が、ECU−Aシナリオ定義情報107Aに登録されたECUで扱う重要な制御値の情報116から一定以上逸脱している場合、その逸脱がECU−X102からECU−A103に送信された送信データに起因する場合、ECU−X102に異常がある判定することができる。さらに、シナリオ実行結果判定処理部111は、ECU−B104から取得した制御値情報が、ECU−Bシナリオ定義情報107Bに登録されたECUで扱う重要な制御値の情報116から一定以上逸脱している場合、その逸脱がECU−X102からECU−A104に送信された送信データに起因する場合、ECU−X102に異常がある判定することができる。
制御値情報の比較では、例えば、ECU−Xシナリオ定義情報107xのECUで扱う重要な制御値の情報116で指定している値と、ECU−X102の実際の制御値がそれぞれ一致しているか、ECU−X10の制御値が一定時間上限値に張り付いていないか、ECU−X102の制御値の変化量が適切かを判定することができる。
具体的には、ECU−X102の制御値が通常10ずつ増加する場合、その制御値がその通り増加しているか、2周期に1回更新される制御値の場合、その制御値が指定の周期で更新されているかを判定することができる。
次に、ステップS204において、シナリオ実行結果判定処理部111は、通信項目の変化の確認を行う。ここで、シナリオ実行結果判定処理部111は、ECU−X102、ECU−A103およびECU−B104から取得したECU−X102の通信項目の内容と、ECU−X、A、Bシナリオ定義情報110で定義された各ECUとの通信項目の情報117を比較し、ECU−X102に異常がないかを判定する。
シナリオ実行結果判定処理部111は、ECU−X102、ECU−A103およびECU−B104から取得したECU−X102の通信項目の内容が、ECU−X、A、Bシナリオ定義情報110に登録された各ECUとの通信項目の情報117から一定以上逸脱している場合、ECU−X102に異常がある判定することができる。
通信項目の情報の比較では、例えば、特定のメッセージIDの通信回数が増えていないか、同じデータが続いていないか、データ長は適切か、指定の周期で通信を実施しているかなどを判定する。
次に、ステップS205において、シナリオ実行結果判定処理部111は、ステップSS202〜ステップS204で確認した結果に異常がないか判定する。もし、異常がある場合は、ステップS206において、異常判定結果を格納する。ステップS202〜ステップS204の確認で異常がない場合は、ステップS207でシナリオ実行結果判定処理を終了する。
ECU−A103およびECU−B104が、図4のステップS105で得られた判定結果を監視ECU105から受信すると、図1の異常対応処理部109A、109Bは、図6の異常対応処理109を実行する。
図6は、第1実施形態に係る車載セキュリティシステムの異常対応処理の内容を示すブロック図である。
図6において、異常対応処理109は、ECUステータス判定処理120、機能レベル定義情報121、機能レベル毎対応処理122、警告表示処理123およびダミー応答処理124を備える。
図6において、異常対応処理109は、ECUステータス判定処理120、機能レベル定義情報121、機能レベル毎対応処理122、警告表示処理123およびダミー応答処理124を備える。
ECUステータス判定処理120は、監視ECU105から通知されたECU−X102の異常判定結果を確認する。例えば、ECUステータス判定処理120は、車載ネットワーク101上のECU−X102が正常か異常かを示すフラグを確認する。そして、異常対応処理部109A、109Bは、正常であれば正規の処理を実施し、異常であれば異常に応じた処理を実行する。
機能レベル定義情報121は、ECU−A103およびECU−B104が持つ機能を、機能の実行周期などの処理間隔を基にカテゴリ分けする。もし、ECU−A103およびECU−B104に異常が生じた場合、ECU−A103およびECU−B104が全ての機能に対し異常対応処理を実行すると、ECU−A103およびECU−B104の処理負荷が増加し、重要な機能に対して理想の異常対応処理ができない可能性がある。
そこで、各機能の実行周期などの処理間隔による機能レベルを機能レベル定義情報121で定義することにより、ECU−A103およびECU−B104は、異常対応処理までの時間を有効に使用することが可能となる。例えば、モータ回転数制御や高電圧制御など処理周期が短い機能を機能レベル高とする。バッテリの充電など処理周期が機能レベル高の機能より長い機能を機能レベル中とする。ワイパーやウィンドの動作など処理周期が機能レベル中の機能より長い機能を機能レベル低とする。機能レベル定義情報121は、これらの機能情報をデータベースとして定義する。
また、ECU−A103およびECU−B104ECUの機能上、異常が発生すると安全上の影響が大きいなどの機能は、実行周期が長くても、実行周期の機能レベルよりも高い機能レベルに定義することも可能である。機能レベルの定義に使用する基準として、機能の実行周期または機能の重要度以外にも、別の基準を使用するようにしてもよい。
機能レベル毎対応処理122は、機能レベル定義情報121で定義した機能レベルに合わせた処理を実行する。例えば、機能レベル高の処理の場合、異常に対応するための時間の余裕が少ないため、初期値や前回値などを使用し、処理時間優先で実行する。機能レベル中および機能レベル低の処理の場合、ECU−X102から送信されたデータをチェックし、そのデータに問題がなければ通常処理を実施するなど、処理負荷を増加させないような異常処理を実行する。機能レベル中と機能レベル低の処理の差として、ECU−X102から送信されたデータをチェックする際の判定に用いる閾値に差を設けることで機能レベルに対する異常対応処理に差を設けることができる。判定に用いる閾値の例として、例えば、機能レベル中の処理の場合、本来の値の範囲は1〜10だが、3〜7の中間値の範囲とするなど、上限でも下限でもなく確実に動作できる範囲の値のみ通常処理を実行できるように定義する。
警告表示処理123は、外部機器113Aおよび外部ネットワーク113Bと接続しない外部機器のなりすましや外部からの乗っ取りのリスクの低いECU−A103およびECU−B104で警告表示を実行する。実際に制御を実行するECU−A103およびECU−B104が警告表示処理123を直接実行することにより、外部機器のなりすましや外部からの乗っ取りにより異常状態になったECU−X102を介することなく、警告表示することができる。また、警告表示処理123は、ECU−A103およびECU−B104からの出力のみとし、外部からの入力をなくすことにより、外部機器のなりすましや外部からの乗っ取りのリスクを抑えることができる。
ダミー応答処理124は、外部機器のなりすましや外部からの乗っ取りなど異常状態にあるECU−X102から送信されたデータに対して、あたかも送信されたデータを使用してECU−A103およびECU−B104が機能や処理を実行したようにECU−X102に応答(ダミー応答と言う)を返す。例えば、本来、ECU−A103がデータ値10で実行する機能に対して、ECU−X102からECU−A103にデータ値15が送信されたものとする。この時、ECU−A103内部では実際にはデータ値10で機能を実行するが、ECU−X102からのデータ値15の送信に対するECU−X102への応答では、データ値15で実行したように見せかける応答をECU−X102に返す。
これにより、ECU−X102への攻撃に対し、車載システムが攻撃者の支配下にあると錯覚させつつ、実際には攻撃者の支配下から逃れることができる。このため、攻撃に失敗した時の攻撃者からの更なる攻撃や別の手段による新たな攻撃を防ぎ、その間に車載システムを安全な状態にするための処理を実行する時間を稼ぐことが可能となる。
図7は、第1実施形態に係る車載セキュリティシステムの異常対応処理を示すフローチャートである。
図7のステップS301において、ECU−A103およびECU−B104は、異常対応処理を開始すると、ステップS302において、ECU−X102から送信されたメッセージデータを取得する。この時、ECU−A103およびECU−B104は、ECU−X102からの入力に対し、ECU−A103およびECU−B104の機能の実行に必要なデータを取得する。ECU−A103およびECU−B104は、例えば、メッセージバッファにあるデータを取得するようにしてもよいし、データ授受のインタフェース機能を使用して取得するようにしてもよいし、グローバルメモリに格納されたデータを取得するようにしてもよい。
図7のステップS301において、ECU−A103およびECU−B104は、異常対応処理を開始すると、ステップS302において、ECU−X102から送信されたメッセージデータを取得する。この時、ECU−A103およびECU−B104は、ECU−X102からの入力に対し、ECU−A103およびECU−B104の機能の実行に必要なデータを取得する。ECU−A103およびECU−B104は、例えば、メッセージバッファにあるデータを取得するようにしてもよいし、データ授受のインタフェース機能を使用して取得するようにしてもよいし、グローバルメモリに格納されたデータを取得するようにしてもよい。
次に、ステップS303において、ECU−A103およびECU−B104は、図4のステップS106で監視ECU105から通知された判定結果に基づいて、ステップS302で取得したメッセージデータの送信元のECU−X102のステータスを判定する。例えば、ECU−A103およびECU−B104は、監視ECU105から送信されたECU−X102の状態を示すメッセージや、ECU−X102のステータスが格納された共通メモリなどからECU−X102の状態を取得し、その状態を基にECU−X102が正常か異常かを判定する。
ステップS303の判定結果が正常状態の場合、ステップS304に進み、通常処理を実行する。一方、ステップS303の判定結果が異常状態つまりECU−X102に対して外部機器のなりすましや外部からの乗っ取りがある場合、ステップS305に進み、ECU−A103およびECU−B104が実行する機能の機能レベルを判定する。
次に、ECU−A103およびECU−B104は、ステップS305で判定した機能レベルに合わせた処理を実行する。すなわち、判定結果が機能レベル高の時、ステップS306において機能レベル高の処理を実行する。判定結果が機能レベル中の時、ステップS307において機能レベル中の処理を実行する。判定結果が機能レベル低の時、ステップS308において機能レベル低の処理を実行する。
例えば、今回実行する制御がモータ回転数制御である場合、モータ回転数制御がどの機能レベルに属するかを判定する。そして、モータ回転数制御が機能レベル高として定義されている場合、機能レベル高の処理を実行する。
次に、ステップS309において、ECU−A103およびECU−B104は、必要に応じてユーザに対し警告表示を実行する。この時、例えば、ユーザに異常内容を通知し、ユーザが対策を選択できるようにしてもよい。あるいは、発生した異常毎に警告ランプの点灯やディスプレイによるメッセージ表示などを行い、ユーザに対応を促すようにしてもよい。
次に、ステップS310において、ECU−A103およびECU−B104は、攻撃者が指定したデータを使用して機能を実行したように見せかけるダミー応答用データを作成する。例えば、本来、データ値10で実行する機能に対して、データ値15がECU−X102から送信された場合、ECU−A103およびECU−B104内部ではデータ値10で機能を実行したにもかかわらず、応答メッセージとしては、データ値15で実行したことを示すダミー応答用データを作成する。
次に、ステップS311において、ECU−A103およびECU−B104は、ECU−X102の通常状態または異常状態に応じて作成された応答をECU−X102に返し、ステップS312で異常対応処理を終了する。ECU−X102に応答を返す場合、例えば、車載ネットワーク101のプロトコルまたはインタフェース機能を用いることができる。
図8は、図7の機能レベル高処理を示すフローチャートである。
図8のステップS401において、ECU−A103およびECU−B104は、機能レベル高の処理を開始すると、ステップS402において、安全処理を実行する。安全処理では、外部からの乗っ取りまたは外部機器のなりすましによる不正操作により送信されたデータ値が無効になるような対策処理を実行することができる。例えば、正規の手順で機能を再実行したり、制御値や取得したデータ値を初期値に変更し動作を継続させたり、動作上問題のない値(中間値等)に設定し動作させたりすることができる。S402の安全処理を実行すると、ステップS403において、機能レベル高の処理を終了する。
図8のステップS401において、ECU−A103およびECU−B104は、機能レベル高の処理を開始すると、ステップS402において、安全処理を実行する。安全処理では、外部からの乗っ取りまたは外部機器のなりすましによる不正操作により送信されたデータ値が無効になるような対策処理を実行することができる。例えば、正規の手順で機能を再実行したり、制御値や取得したデータ値を初期値に変更し動作を継続させたり、動作上問題のない値(中間値等)に設定し動作させたりすることができる。S402の安全処理を実行すると、ステップS403において、機能レベル高の処理を終了する。
機能レベル高の機能は、処理の実行周期が短く重要な機能が多いため、処理をシンプルにして処理時間を短くし、安全かつ確実に処理を実行することができるデータ値を使用するような処理が望ましい。
図9は、図7の機能レベル中処理および機能レベル低処理を示すフローチャートである。
図9のステップS501において、ECU−A103およびECU−B104は、機能レベル中および機能レベル低の処理を開始すると、ステップS502において、ECU−A103およびECU−B104が使用するデータの確認を行う。ECU−A103およびECU−B104が使用するデータの値が適正範囲かつ異常なしの場合、ステップS503において通常処理を実行する。一方、ECU−A103およびECU−B104が使用するデータの値が適正範囲外または異常ありの場合は、ステップS504において安全処理を実行する。ステップS503の通常処理またはステップS504の安全処理を実行すると、ステップS505において機能レベル中または機能レベル低の処理を終了する。
図9のステップS501において、ECU−A103およびECU−B104は、機能レベル中および機能レベル低の処理を開始すると、ステップS502において、ECU−A103およびECU−B104が使用するデータの確認を行う。ECU−A103およびECU−B104が使用するデータの値が適正範囲かつ異常なしの場合、ステップS503において通常処理を実行する。一方、ECU−A103およびECU−B104が使用するデータの値が適正範囲外または異常ありの場合は、ステップS504において安全処理を実行する。ステップS503の通常処理またはステップS504の安全処理を実行すると、ステップS505において機能レベル中または機能レベル低の処理を終了する。
機能レベル中および機能レベル低の処理は、基本的に処理フローは同じであるが、ステップS502の使用データの確認で使用する判定値の閾値が異なる。例えば、機能レベル中の処理の場合、データ値の±5まで許容するが、機能レベル低の処理の場合はデータ値の±10まで許容することができる。もしくは、通常の異常判定と同じ閾値などとし、判定値に差を設けるようにしてもよい。機能レベルに応じて判定基準に差を設けることで、安全処理までの時間を確保し、処理周期が短く優先度の高い機能の安全処理を優先的に実行することができる。
上述した第1実施形態では、監視ECU105は、ECU−X102の状態を判定するために、ECU−X102、ECU−A103およびECU−B104から情報を取得する方法について説明したが、ECU−X102のみから情報を取得するようにしてもよいし、ECU−A103のみから情報を取得するようにしてもよいし、ECU−B104のみから情報を取得するようにしてもよいし、ECU−A103およびECU−B104から情報を取得するようにしてもよい。あるいは、ECU−X102、ECU−A103およびECU−B104からだけではなく、それ以上の数のECUから情報を取得し、ECU−X102の異常を判定するようにしてもよい。ECUから取得する情報が多ければ多いほど、外部からの乗っ取りや外部機器のなりすましによる不正操作の判定精度を向上させることができる。
また、上述した第1実施形態では、監視ECU105が、ECU−X102の異常を判定し、その判定結果をECU−A103およびECU−B104に通知する方法について説明したが、監視ECU105が持つ機能をECU−A103またはECU−B104に組込み、ECU−A103またはECU−B104がECU−X102の異常を判定するようにしてもよい。この時、監視ECU105を省略することができる。監視ECU105を省略した場合、複数のECUの情報を用いることでECU−X102の異常を判定するようにしてもよい。複数のECUの情報を用いる場合、1個でも異常判定したECUがあれば、ECU−X102に異常があると判定するようにしてもよいし、全てのECUが異常判定した時にECU−X102に異常があると判定するようにしてもよいし、複数のECUの多数決によってECU−X102の異常を判定するようにしてもよい。
以上説明したように、上述した第1実施形態によれば、車載ネットワークを介して複数のECUが接続された車載システム上において、正常な制御値で制御され、動作異常と判定されないような車載システムの外部からの乗っ取りや外部機器のなりすましによる不正操作等のセキュリティ脅威に対して、外部からの乗っ取りや外部機器のなりすましによる不正操作を検知し、その不正操作に対する処理を攻撃者に知られないようすることが可能となり、攻撃者からの攻撃に対して、車載システムを安全に動作させるための時間を確保することが可能となる。
以下、通常の車載ネットワークとは別に、外部と接続されないバックアップ用の車載ネットワークを持つ第2実施形態について説明する。なお、異常の検知の方法や対処方法については、第1実施形態と同様の仕組みを持つことができる。
図10は、第2実施形態に係る車載セキュリティシステムの構成を示すブロック図である。
図10の構成では、図3のECU−A103、ECU−B104および監視ECU105の代わりに、ECU−A203、ECU−B204および監視ECU205を備える。また、図10の構成では、図3の車載ネットワーク101と別に、外部機器113Aおよび外部ネットワーク113Bと接続されないバックアップ用の車載ネットワーク125(以降、バックアップネットワークと称す)を備える。
図10の構成では、図3のECU−A103、ECU−B104および監視ECU105の代わりに、ECU−A203、ECU−B204および監視ECU205を備える。また、図10の構成では、図3の車載ネットワーク101と別に、外部機器113Aおよび外部ネットワーク113Bと接続されないバックアップ用の車載ネットワーク125(以降、バックアップネットワークと称す)を備える。
バックアップネットワーク125は、外部機器113Aおよび外部ネットワーク113Bと接続されないECU−A203、ECU−B204および監視ECU205のみを含み、外部機器113Aおよび外部ネットワーク113Bと接続されるECU−X102を含まない。このため、バックアップネットワーク125は、外部機器のなりすましや外部からの乗っ取りの発生リスクが少ないセキュアな車載ネットワークである。
ECU−A203、ECU−B204および監視ECU205は、ECU−X102に異常がない場合は、車載ネットワーク101を用いて通信を実行することができる。ECU−A203、ECU−B204および監視ECU205は、ECU−X102に異常がある場合は、ECU−X102との間では車載ネットワーク101を用いて通信を実行し、ECU−A203、ECU−B204および監視ECU205間ではバックアップネットワーク125を用いて通信を実行することができる。ECU−A203、ECU−B204および監視ECU205のその他の構成については、ECU−A103、ECU−B104および監視ECU105と同様である。
例えば、ECU−X102が外部機器のなりすましや外部からの乗っ取りをされた場合、ECU−A203、ECU−B204および監視ECU205は、異常状態にあるECU−X102が接続されている車載ネットワーク101に対しては、ダミー応答を常に送信し、バックアップネットワーク125にのみ正常なデータを送信することができる。このように、外部からの脅威がない独立したバックアップネットワーク125を備えることで、通信データ中に不正データと正常データが混在するのを防止することができ、セキュアな通信を行うことができる。また、不正データによる脅威に晒されるリスクを減らすことができ、処理負荷を軽減することも可能となる。
図11は、第3実施形態に係る車載セキュリティシステムの異常対応処理を示すフローチャートである。
図11のステップS601において、ECU−A203およびECU−B204は、異常対応処理を開始すると、ステップS602において、ECU−X102から送信されたメッセージデータを取得する。この時、ECU−A203およびECU−B204は、ECU−X102からの入力に対し、ECU−A203およびECU−B204の機能の実行に必要なデータを取得する。
図11のステップS601において、ECU−A203およびECU−B204は、異常対応処理を開始すると、ステップS602において、ECU−X102から送信されたメッセージデータを取得する。この時、ECU−A203およびECU−B204は、ECU−X102からの入力に対し、ECU−A203およびECU−B204の機能の実行に必要なデータを取得する。
次に、ステップS603において、ECU−A103およびECU−B104は、監視ECU205から通知された判定結果に基づいて、ステップS602で取得したメッセージデータの送信元のECU−X102のステータスを判定する。
ステップS603の判定結果が正常状態の場合、ステップS604に進み、通常処理を実行する。一方、ステップS603の判定結果が異常状態である場合、ステップS605に進み、ECU−A203およびECU−B204が実行する機能の機能レベルを判定する。
次に、ECU−A203およびECU−B204は、ステップS605で判定した機能レベルに合わせた処理を実行する。すなわち、判定結果が機能レベル高の時、ステップS606において機能レベル高の処理を実行する。判定結果が機能レベル中の時、ステップS607において機能レベル中の処理を実行する。判定結果が機能レベル低の時、ステップS608において機能レベル低の処理を実行する。
次に、ステップS609において、ECU−A203およびECU−B204は、必要に応じてユーザに対し警告表示を実行する。この時、例えば、ユーザに異常内容を通知し、ユーザが対策を選択できるようにしてもよい。あるいは、発生した異常毎に警告ランプの点灯やディスプレイによるメッセージ表示などを行い、ユーザに対応を促すようにしてもよい。
次に、ステップS610において、ECU−A203およびECU−B204は、バックアップネットワーク125を介し、ステップS605で判定した機能レベル毎対応処理に必要な値を送信または受信する通信処理を実行する。
次に、ステップS611において、ECU−A203およびECU−B204は、攻撃者が指定したデータを使用して機能を実行したように見せかけるダミー応答用データを作成する。
次に、ステップS612において、ECU−A203およびECU−B204は、ECU−X102の通常状態または異常状態に応じて作成された応答をECU−X102に返し、ステップS613で異常対応処理を終了する。ECU−X102に応答を返す場合、例えば、車載ネットワーク101のプロトコルまたはインタフェース機能を用いることができる。
以上説明したように、上述した第2実施形態によれば、車載ネットワークを介して複数のECUが接続された車載システム上において、正常な制御値で制御され、動作異常と判定されないような車載システムの外部からの乗っ取りや外部機器のなりすましによる不正操作等のセキュリティ脅威に対して、外部からの乗っ取りや外部機器のなりすましによる不正操作を検知し、その不正操作に対する処理を攻撃者に知られないようにして、車載システムを安全に動作させるための時間を確保することが可能となるだけでなく、不正操作されたECUが接続されない独立したネットワークを使用することにより、不正データと正常データを混在させないセキュアな通信を実現することができる。
図12は、第3実施形態に係る車載セキュリティシステムの構成を示すブロック図である。
図12の構成では、図3のECU−A103、ECU−B104および監視ECU105の代わりに、ECU−A303、ECU−B304および監視ECU305を備える。また、図12の構成では、図3の車載ネットワーク101の代わりに、車載ネットワーク126、127、301、325およびゲートウェイ128、129を備える。
図12の構成では、図3のECU−A103、ECU−B104および監視ECU105の代わりに、ECU−A303、ECU−B304および監視ECU305を備える。また、図12の構成では、図3の車載ネットワーク101の代わりに、車載ネットワーク126、127、301、325およびゲートウェイ128、129を備える。
車載ネットワーク126、127、301、325はそれぞれ独立して設けられている。ECU−X102と監視ECU305とは、車載ネットワーク301、325をそれぞれ介して2重に接続されている。ECU−A303とECU−B304とは、車載ネットワーク126、127をそれぞれ介して2重に接続されている。車載ネットワーク301、126は、ゲートウェイ128を介して接続されている。車載ネットワーク325、127は、ゲートウェイ129を介して接続されている。
監視ECU305は、ゲートウェイ128、129を切替制御する。ECU−A303およびECU−B304は、ECU−X102に異常がない場合は、車載ネットワーク126を介して通信を実行し、ECU−X102に異常がある場合は、車載ネットワーク126を介してECU−X102および監視ECU305と通信を実行し、車載ネットワーク127を介してECU−A303とECU−B304との間で通信を実行することができる。ECU−A303、ECU−B304および監視ECU305のその他の構成については、ECU−A103、ECU−B104および監視ECU105と同様である。
ECU−X102に異常がない場合、ECU−X102、ECU−A303、ECU−B304および監視ECU305は、車載ネットワーク301、126を介して通信を行う。ECU−X102が乗っ取られていることを監視ECU305が検出すると、監視ECU305は、ECU−A303、ECU−B304に対して車載ネットワーク127、325間の接続を切断する旨を通知する。また、監視ECU305は、ゲートウェイ129に対し、車載ネットワーク127、325間の接続を切断するように指示する。監視ECU305から通知を受けたECU−A303、ECU−B304は、通常の応答を車載ネットワーク127に返し、ECU−X102へのダミー応答を車載ネットワーク126に返す。
これにより、ECU−A303、ECU−B304は、ダミー応答が流れる範囲を車載ネットワーク126、301に限定しつつ、ECU−X102と切断された車載ネットワーク127を介して正常動作を継続することができ、システムの安定性を向上させることができる。
図13は、第4実施形態に係る車載セキュリティシステムに用いられるECUのハードウェア構成を示すブロック図である。
図13において、ECU10には、プロセッサ11、通信制御デバイス12、通信インタフェース13、主記憶デバイス14、外部記憶デバイス15および入出力インタフェース17が設けられている。プロセッサ11、通信制御デバイス12、通信インタフェース13、主記憶デバイス14、外部記憶デバイス15よび入出力インタフェース17は、内部バス16を介して相互に接続されている。主記憶デバイス14および外部記憶デバイス15は、プロセッサ11からアクセス可能である。
図13において、ECU10には、プロセッサ11、通信制御デバイス12、通信インタフェース13、主記憶デバイス14、外部記憶デバイス15および入出力インタフェース17が設けられている。プロセッサ11、通信制御デバイス12、通信インタフェース13、主記憶デバイス14、外部記憶デバイス15よび入出力インタフェース17は、内部バス16を介して相互に接続されている。主記憶デバイス14および外部記憶デバイス15は、プロセッサ11からアクセス可能である。
また、ECU10の外部には、センサ20、表示部30およびアクチュエータ40が設けられている。センサ20、表示部30およびアクチュエータ40は、入出力インタフェース17を介して内部バス16に接続されている。センサ20は、例えば、空気吸入量を検出するエアフローメータ、吸気管圧力を検出する圧力センサ、スロットル開度を検出するスロットルセンサ、エンジン回転数を検出する回転数センサである。表示部30は、ネットワーク19を介して接続されている他のECUの乗っ取りなどが行われた時に警告メッセージなどを表示したり、ユーザが選択できる対策などを表示したりする。アクチュエータ40は、自車両のエンジン、変速機、ブレーキおよびステアリングなどを操作することで、自車両の加減速、制動および操舵などを実行する。
プロセッサ11は、ECU10全体の動作制御を司るハードウェアである。主記憶デバイス14は、例えば、SRAMまたはDRAMなどの半導体メモリから構成することができる。主記憶デバイス14には、プロセッサ11が実行中のプログラムを格納したり、プロセッサ11がプログラムを実行するためのワークエリアを設けることができる。
外部記憶デバイス15は、大容量の記憶容量を有する記憶デバイスであり、例えば、ハードディスク装置、SSD(Solid State Drive)またはフラッシュメモリである。外部記憶デバイス15は、各種プログラムの実行ファイルやプログラムの実行時に用いられるデータを保持することができる。
ECU10が、図1のECU−A103またはECU−B104である場合、外部記憶デバイス15には、攻撃対処プログラム15A、シナリオ定義情報15Bおよび機能レベル定義情報15Cを格納することができる。攻撃対処プログラム15Aは、ECU10にインストール可能なソフトウェアであってもよいし、ECU10にファームウェアとして組み込まれていてもよい。
通信制御デバイス12は、外部との通信を制御する機能を有するハードウェアである。通信制御デバイス12は、通信インタフェース13を介してネットワーク19に接続される。ネットワーク19は、CAN、FlexRay、LIN、Ethernetなどの車載ネットワークを用いることができる。
プロセッサ11が攻撃対処プログラム15Aおよび機能レベル定義情報15Cを主記憶デバイス14に読み出し、機能レベル定義情報15Cを参照しつつ攻撃対処プログラム15Aを実行することにより、図7の異常対応処理を実現することができる。
100x、100A、100B…センサ、101…車載ネットワーク、102…ECU−X、103…ECU−A、104…ECU−B、105…監視ECU、106x、106A、106B…アクチュエータ、107x、107A、107B、110…シナリオ定義情報、108x、108A、108B…シナリオ実行結果格納メモリ、109x、109A、109B…異常対応処理部、111…シナリオ実行結果判定処理部、112…判定結果通知処理部、113A…外部機器、113B…外部ネットワーク、114…警告表示部
Claims (15)
- 第1電子制御装置と、
前記第1電子制御装置と通信可能な第2電子制御装置とを備え、
前記第2電子制御装置は、
前記第1電子制御装置からの入力に対する第1処理を実行し、
前記入力に対して前記第1処理と異なる第2処理を実行したことを示す応答を前記第1電子制御装置に返す車載セキュリティシステム。 - 前記第2電子制御装置は、
前記第1電子制御装置が所定の動作から逸脱したことを検知し、
前記検知結果に基づいて前記第1電子制御装置からの入力に対する前記第1処理を実行し、
前記入力に対して前記第1処理と異なる第2処理を実行したことを示す応答を前記第1電子制御装置に返す請求項1に記載の車載セキュリティシステム。 - 前記第1処理は、前記第1電子制御装置からの入力に対する安全処理であり、
前記第2処理は、前記第1電子制御装置からの入力の指示通りに実行した処理である請求項1に記載の車載セキュリティシステム。 - 前記第2電子制御装置は、前記第1電子制御装置からの入力に対し、予め定義された処理の機能レベルに応じて前記第1処理を実行する請求項1に記載の車載セキュリティシステム。
- 前記機能レベルは、前記第1処理の処理周期または処理内容に応じて定義されている請求項4に記載の車載セキュリティシステム。
- 前記第2電子制御装置は、前記第1処理に使用されるデータに基づいて、前記安全処理を実行するか通常処理を実行するかを決定する請求項3に記載の車載セキュリティシステム。
- 前記第2電子制御装置は、前記第1電子制御装置を含まない通信ネットワークを介して前記検知結果に応じた警告を行う請求項2に記載の車載セキュリティシステム。
- 前記第1電子制御装置および前記第2電子制御装置と通信可能な第3電子制御装置を備え、
前記第3電子制御装置は、
前記第1電子制御装置が所定の動作から逸脱したことを検知し、
前記検知結果を前記第2電子制御装置に通知し、
前記第2電子制御装置は、
前記第3電子制御装置から通知された検知結果に基づいて前記第1電子制御装置からの入力に対する前記第1処理を実行し、
前記入力に対して前記第1処理と異なる第2処理を実行したことを示す応答を前記第1電子制御装置に返す請求項1に記載の車載セキュリティシステム。 - 前記第1電子制御装置、前記第2電子制御装置および前記第3電子制御装置を含む第1車載ネットワークと、
前記第2電子制御装置および前記第3電子制御装置を含み、前記第1電子制御装置を含まない第2車載ネットワークとを備える請求項8に記載の車載セキュリティシステム。 - 前記第1電子制御装置および前記第3電子制御装置を含む第1車載ネットワークと、
前記第1電子制御装置および前記第3電子制御装置を含む第2車載ネットワークと、
前記第2電子制御装置を含む第3車載ネットワークと、
前記第2電子制御装置を含む第4車載ネットワークと、
前記第1車載ネットワークと前記第3車載ネットワークとを接続可能な第1ゲートウェイと、
前記第2車載ネットワークと前記第4車載ネットワークとを接続可能な第2ゲートウェイとを備える請求項8に記載の車載セキュリティシステム。 - プロセッサを備える攻撃対処方法であって、
前記プロセッサは、
攻撃時の入力に対する第1処理を実行し、
前記入力に対して前記第1処理と異なる第2処理を実行したことを示す応答を返す攻撃対処方法。 - 前記第1処理は、前記攻撃時の指示に対してフェールセーフ側の処理であり、
前記第2処理は、前記攻撃時の指示通りの処理である請求項11に記載の攻撃対処方法。 - 攻撃対象となる機能に要求される機能レベルに応じて前記第1処理を実行する請求項11に記載の攻撃対処方法。
- 攻撃対象となる第1プロセッサと、
前記第1プロセッサとネットワークを介して接続された第2プロセッサとを備え、
前記第2プロセッサは、
前記第1プロセッサからの入力に対する前記第1処理を実行し、
前記入力に対して前記第1処理と異なる第2処理を実行したことを示す応答を前記第1プロセッサに返す請求項11に記載の攻撃対処方法。 - 前記第1プロセッサとネットワークを介して接続された第3プロセッサとを備え、
前記第3プロセッサは、
前記第1プロセッサが所定の動作から逸脱したことを検知し、
前記検知結果を前記第2プロセッサに通知し、
前記第2プロセッサは、
前記第3プロセッサから通知された検知結果に基づいて前記第1プロセッサからの入力に対する前記第1処理を実行し、
前記入力に対して前記第1処理と異なる第2処理を実行したことを示す応答を前記第1プロセッサに返す請求項14に記載の攻撃対処方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018128914A JP2021167985A (ja) | 2018-07-06 | 2018-07-06 | 車載セキュリティシステムおよび攻撃対処方法 |
PCT/JP2019/024208 WO2020008872A1 (ja) | 2018-07-06 | 2019-06-19 | 車載セキュリティシステムおよび攻撃対処方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018128914A JP2021167985A (ja) | 2018-07-06 | 2018-07-06 | 車載セキュリティシステムおよび攻撃対処方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2021167985A true JP2021167985A (ja) | 2021-10-21 |
Family
ID=69060579
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018128914A Pending JP2021167985A (ja) | 2018-07-06 | 2018-07-06 | 車載セキュリティシステムおよび攻撃対処方法 |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP2021167985A (ja) |
WO (1) | WO2020008872A1 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2023013855A (ja) * | 2021-07-16 | 2023-01-26 | 日立Astemo株式会社 | 車載システム、電子制御装置 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002111726A (ja) * | 2000-09-29 | 2002-04-12 | Kddi Corp | 不正侵入防止システム |
JP2002342279A (ja) * | 2001-03-13 | 2002-11-29 | Fujitsu Ltd | フィルタリング装置、フィルタリング方法およびこの方法をコンピュータに実行させるプログラム |
JP2014183395A (ja) * | 2013-03-18 | 2014-09-29 | Hitachi Automotive Systems Ltd | 車載ネットワークシステム |
WO2016189841A1 (ja) * | 2015-05-27 | 2016-12-01 | 日本電気株式会社 | セキュリティシステム、セキュリティ方法、及びプログラムを記憶する記録媒体 |
-
2018
- 2018-07-06 JP JP2018128914A patent/JP2021167985A/ja active Pending
-
2019
- 2019-06-19 WO PCT/JP2019/024208 patent/WO2020008872A1/ja active Application Filing
Also Published As
Publication number | Publication date |
---|---|
WO2020008872A1 (ja) | 2020-01-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11709950B2 (en) | Security system and method for protecting a vehicle electronic system | |
CN107431709B (zh) | 攻击识别方法、攻击识别装置和用于汽车的总线系统 | |
JP6477281B2 (ja) | 車載中継装置、車載通信システム及び中継プログラム | |
JP6846706B2 (ja) | 監視装置、監視方法およびコンピュータプログラム | |
JP2018157463A (ja) | 車載通信システム、通信管理装置、車両制御装置 | |
JP6782444B2 (ja) | 監視装置、監視方法およびコンピュータプログラム | |
WO2018135098A1 (ja) | 監視装置、監視方法およびコンピュータプログラム | |
CN110324301A (zh) | 生成用于阻止对车辆的计算机攻击的规则的系统和方法 | |
US10721241B2 (en) | Method for protecting a vehicle network against manipulated data transmission | |
WO2019159615A1 (ja) | 車両監視システム | |
US20220182404A1 (en) | Intrusion path analysis device and intrusion path analysis method | |
US11012453B2 (en) | Method for protecting a vehicle network against manipulated data transmission | |
WO2020008872A1 (ja) | 車載セキュリティシステムおよび攻撃対処方法 | |
WO2020137852A1 (ja) | 情報処理装置 | |
JP7439669B2 (ja) | ログ分析装置 | |
CN112567713B (zh) | 防攻击的网络接口 | |
US20220131834A1 (en) | Device, method and computer program for providing communication for a control appliance of a vehicle, method, central device and computer program for providing an update, control appliance, and vehicle | |
CN114834393B (zh) | 车辆控制系统 | |
JP2017050719A (ja) | 車載ネットワークシステム | |
van Roermund | In-vehicle networks and security | |
JP7403728B2 (ja) | 侵入検知システム | |
JP7425016B2 (ja) | 車載中継装置 | |
US20220394470A1 (en) | Method and control unit for detecting unauthorised data traffic in a packet-oriented data network of a motor vehicle, and corresponding motor vehicle | |
CN116639138A (zh) | 减轻对车辆软件的操纵 | |
JP2023122636A (ja) | 車両のソフトウェアの改竄の軽減 |