JP2022127512A - 電子制御システム - Google Patents

電子制御システム Download PDF

Info

Publication number
JP2022127512A
JP2022127512A JP2021025704A JP2021025704A JP2022127512A JP 2022127512 A JP2022127512 A JP 2022127512A JP 2021025704 A JP2021025704 A JP 2021025704A JP 2021025704 A JP2021025704 A JP 2021025704A JP 2022127512 A JP2022127512 A JP 2022127512A
Authority
JP
Japan
Prior art keywords
safety
security
event
unit
function
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2021025704A
Other languages
English (en)
Inventor
ギョーム ボリッツ
Borrits Guillaume
恒太 井手口
Kota Ideguchi
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Astemo Ltd
Original Assignee
Hitachi Astemo Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Astemo Ltd filed Critical Hitachi Astemo Ltd
Priority to JP2021025704A priority Critical patent/JP2022127512A/ja
Priority to US18/264,452 priority patent/US20240104204A1/en
Priority to PCT/JP2021/034901 priority patent/WO2022176253A1/ja
Publication of JP2022127512A publication Critical patent/JP2022127512A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/048Monitoring; Safety
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B9/00Safety arrangements
    • G05B9/02Safety arrangements electric
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Automation & Control Theory (AREA)
  • Small-Scale Networks (AREA)
  • Safety Devices In Control Systems (AREA)
  • Programmable Controllers (AREA)

Abstract

【課題】セキュリティイベントへ対処する機能の開発を低減する。【解決手段】電子制御システムは、装置の動作を記録したログを読み込み、情報セキュリティに関するイベントを検出するセキュリティイベント解析部222と、機能安全に関するイベントに対する対処であるセーフティ機能を実行するために作成されたセーフティ機能実行部31と、セキュリティイベントに対する対処が実行可能なセキュリティ機能実行部32と、セキュリティイベントに対応するセーフティ機能またはセキュリティ機能を示す対応情報が格納される記憶部23と、検出したセキュリティイベントに対応する機能を対応情報に基づき特定し、特定した機能をセーフティ機能実行部およびセキュリティ機能実行部の少なくとも一方に実行させる決定部24と、を備え、対応情報において、少なくとも1つのセキュリティイベントに分類されるイベントは、セーフティ機能と対応するように記録される。【選択図】図1

Description

本発明は、電子制御システムに関する。
車両には多数の電子制御装置が搭載され、相互に通信を行うことで高度な処理を実現している。装置に不具合が発生した場合への備えとして機能安全があり、機能安全を脅かすセーフティイベントへの対応について従来から広く研究開発が行われている。近年は電子制御装置が外部と通信することが一般的となり、通信を介した攻撃など情報セキュリティに関するセキュリティイベントへの対処も求められる。特許文献1には、外部装置との通信処理を行う通信インタフェース部、サービス不能攻撃の有無を判定し、サービス不能攻撃を検出した場合、前記通信インタフェース部に受信制限を実施させるとともに、セキュリティ処置部に受信制限を行っていることを示す遮断情報データの送信データへの添付を指示する判定部と、前記判定部からの指示に従い、送信時にセーフティ処理部からの送信データに対し、前記外部装置からの受信データ中に含まれこの外部装置に送り返す折り返しデータを前記遮断情報データへ付け替えるセキュリティ処置部と、を有するセキュリティ処理部、および、受信データに含まれる所定のデータを基に、該受信データの完全性をチェックするためのブラックチャネル診断を実施するブラックチャネル診断部と、前記外部装置への送信データに対し、前記折り返しデータを含む、ブラックチャネル診断のための所定のデータを添付し、前記セキュリティ処置部に渡すブラックチャネル送出部と、を有するセーフティ処理部、を備える制御装置が開示されている。
特開2017-215788号公報
特許文献1に記載されている発明では、セキュリティイベントへ対処する機能を全て開発する必要がある。
本発明の第1の態様による電子制御システムは、装置の動作を記録したログを読み込み、情報セキュリティに関するイベントであるセキュリティイベントを検出するセキュリティイベント解析部と、機能安全に関するイベントであるセーフティイベントに対する対処であるセーフティ機能を実行するために作成されたセーフティ機能実行部と、前記セキュリティイベントに対する対処であるセキュリティ機能が実行可能なセキュリティ機能実行部と、前記セキュリティイベントに対応する前記セーフティ機能および前記セキュリティ機能の少なくとも一方を示す対応情報が格納される記憶部と、前記セキュリティイベント解析部が検出した前記セキュリティイベントに対応する機能を前記対応情報に基づき特定し、特定した機能を前記セーフティ機能実行部および前記セキュリティ機能実行部の少なくとも一方に実行させる決定部と、を備え、前記対応情報において、少なくとも1つの前記セキュリティイベントに分類される前記イベントは、前記セーフティ機能と対応するように記録される。
本発明によれば、セキュリティイベントへの対処にセーフティイベントへの対応機能を用いることで、セキュリティイベントへ対処する機能の開発を低減できる。
実施の形態における電子制御システムの構成図 機能安全対処表の一例を示す図 情報安全対処表の一例を示す図 ゲートウエイの処理を示すフローチャート 変形例1におけるゲートウエイの処理を示すフローチャート 変形例7におけるゲートウエイの構成図
(用語の定義)
本明細書では「セーフティ」および「セキュリティ」は次の意味で用いる。「セーフティ」とは、機能安全を意味し、たとえばISO26262に定義されている「電気電子システムの機能不全のふるまいにより引き起こされるハザードが原因となる、不合理なリスクの不在」である。「セキュリティ」とは、情報セキュリティを意味し、たとえば情報の機密性、完全性、可用性が保たれることとである。なお以下では「セキュリティ」を「情報安全」とも呼ぶ。
また本明細書では、セーフティが脅かされている状態、またはセーフティが保たれていない状態を「セーフティ事例」や「セーフティイベント」と呼び、セーフティ事例を解消または緩和するための動作や処理を「セーフティ機能」と呼ぶ。同様に、セキュリティが脅かされている状態、またはセキュリティが保たれていない状態を「セキュリティ事例」や「セキュリティイベント」と呼び、セキュリティ事例を解消または緩和するための動作や処理を「セキュリティ機能」と呼ぶ。
セーフティ事例にはたとえば、装置の故障や通信の断絶などが含まれる。セキュリティ事例にはたとえば、パラメータの書き換え、侵入の検知、および通信品質の低下などが含まれる。セーフティ機能には、機能を低下させて動作を維持する縮退動作の有効化が含まれる。セキュリティ機能には、パラメータの初期化などが含まれる。
―実施の形態―
以下、図1~図4を参照して、電子制御システム1の実施の形態を説明する。
図1は、実施の形態における電子制御システム1の構成図である。電子制御システム1は、車両に搭載されるゲートウエイ20と、ECU30と、TCU40とを含む。ゲートウエイ20とTCU40との間の通信、およびゲートウエイ20とECU30との間の通信に用いる通信規格は任意であり、たとえばIEEE802.3が用いられる。
ゲートウエイ20は、車両の内部における通信を統括する装置である。ECU30は、電子制御装置(Electronic Control Unit)であり、車両に搭載されるさまざまな機器からログを収集してゲートウエイ20に提供する。さらにECU30は、ゲートウエイ20の動作指令に基づきセーフティ対応およびセキュリティ対応を行う。TCU40は、テレマティクス制御ユニット(Telematic control unit)であり、車両の外部と無線通信を行う。TCU40が外部から受信したデータは、ゲートウエイ20を介してECU30に送信される。
ゲートウエイ20およびECU30は、中央演算装置であるCPU、読み出し専用の記憶装置であるROM、および読み書き可能な記憶装置であるRAMを備え、CPUがROMに格納されるプログラムをRAMに展開して実行することで後述する機能を実現する。ゲートウエイ20およびECU30は、CPU、ROM、およびRAMの組み合わせの代わりに書き換え可能な論理回路であるFPGA(Field Programmable Gate Array)や特定用途向け集積回路であるASIC(Application Specific Integrated Circuit)により実現されてもよい。またゲートウエイ20およびECU30は、CPU、ROM、およびRAMの組み合わせの代わりに、異なる構成の組み合わせ、たとえばCPU、ROM、RAMとFPGAの組み合わせにより実現されてもよい。
ゲートウエイ20はその機能として、ログ収集部21と、機能安全解析部221と、情報安全解析部222と、GW記憶部23と、決定部24と、通信部29とを備える。ログ収集部21、機能安全解析部221、情報安全解析部222、決定部24、および通信部29は、前述のCPUなどにより実現される。GW記憶部23は、不揮発性の記憶装置、たとえばフラッシュメモリにより実現される。なお以下では、機能安全解析部221を「セーフティイベント解析部」とも呼び、情報安全解析部222を「セキュリティイベント解析部」とも呼ぶ。
ログ収集部21は、ECU30のECU記憶部33からセーフティログ331およびセキュリティログ332を収集してGW記憶部23に格納する。ただし図1では作図の都合によりGW記憶部23にはセーフティログ331およびセキュリティログ332を記載していない。機能安全解析部221は、GW記憶部23に格納されたセーフティログ331を解析してセーフティ事例を特定し、イベントIDを付与する。本実施の形態では、セーフティ事例のイベントIDは「P」と数字の組み合わせにより表現する。機能安全解析部221はたとえば、ログに含まれる文字列とあらかじめ定められた文字列との一致、またはログに含まれる数値と所定の閾値との大小関係により、セーフティ事例を特定する。
情報安全解析部222は、GW記憶部23に格納されたセキュリティログ332を解析してセキュリティ事例を特定し、イベントIDを付与する。本実施の形態では、セキュリティ事例のイベントIDは「Q」と数字の組み合わせにより表現する。情報安全解析部222はたとえば、ログに含まれる文字列とあらかじめ定められた文字列との一致、またはログに含まれる数値と所定の閾値との大小関係により、セキュリティ事例を特定する。
GW記憶部23には、あらかじめ作成された、機能安全対処表231および情報安全対処表232が格納される。機能安全対処表231は、セキュリティ事例への対処方法が記載されている。情報安全対処表232には、セーフティ事例への対処方法が記載されている。機能安全対処表231および情報安全対処表232の詳細は後述する。決定部24は、機能安全解析部221および情報安全解析部222が検出したセキュリティ事例およびセーフティ事例に対する対処を決定し、その決定内容をECU30に送信する。決定部24は、それぞれの事例に対する対処を決定するために、機能安全対処表231および情報安全対処表232を参照する。なお以下では、機能安全対処表231および情報安全対処表232をあわせて、対処表233とも呼ぶ。
通信部29は、ゲートウエイ20の本来的な機能を実現し、たとえばTCU40から受信したデータの宛先決定やフィルタリングなどを行う。ただし通信部29が行う処理の詳細は本実施の形態では説明しない。
ECU30は、その機能として、機能安全機能実行部31と、情報安全機能実行部32と、ECU記憶部33と、車両内ログ収集部34とを備える。機能安全機能実行部31および情報安全機能実行部32は、前述のCPUなどにより実現される。機能安全機能実行部31および情報安全機能実行部32は、GW20の決定部24が送信する動作指令に基づき動作する。決定部24が送信する動作指令は、あらかじめ定められたいずれかの動作指令あり、本実施の形態ではこれらの指令をアルファベットと数字を組み合わせた識別子で表す。さらにこの識別子のアルファベットは、機能安全機能実行部31を動作させる識別子には「E」を用い、情報安全機能実行部32を動作させる識別子には「F」を用いる。
機能安全機能実行部31は、ゲートウエイ20から送信される動作指令に基づき、セーフティ事例への対処を行う。機能安全機能実行部31はたとえば、ゲートウエイ20からの動作指令に基づき、車両の動力源、たとえばモータに対して停止指令を出力する。機能安全機能実行部31の動作は、国際規格である「ISO26262 Part 3 section 7.4.2.3」の規定に適合するものである。情報安全機能実行部32は、ゲートウエイ20から送信される動作指令に基づき、セキュリティ事例への対処を行う。情報安全機能実行部32はたとえば、ゲートウエイ20からの動作指令に基づき、前照灯のコントローラに対してパラメータの初期値指令を出力する。なお以下では、機能安全機能実行部31を「セーフティ機能実行部」とも呼び、情報安全機能実行部32を「セキュリティ機能実行部」とも呼ぶ。
車両内ログ収集部34は、車両に搭載されるさまざまな装置から動作ログを収集し、ECU記憶部33にセーフティログ331およびセキュリティログ332として格納する。セーフティログ331およびセキュリティログ332は、ログの収集先の装置により分類されてもよいし、ログの内容に基づき分類されてもよい。具体的には以下のとおりである。たとえば車両の移動に関与する、モータやブレーキを制御する装置のログはセーフティログ331として格納し、それ以外の前照灯を制御する装置のログはセキュリティログ332として格納してもよい。またたとえば、ログがあらかじめ「debug」、「notice」、「warn」、「error」と深刻さに応じてタグ付けされている場合には、「debug」と「notice」のタグが付されたログはセキュリティログ332として格納し、「warn」と「error」のタグが付されたログはセーフティログ331として格納する。
ECU記憶部33は、不揮発性の記憶装置、たとえばフラッシュメモリにより実現される。ECU記憶部33には、セーフティログ331およびセキュリティログ332が格納される。
図2は、機能安全対処表231の一例を示す図である。機能安全対処表231は複数のレコードを含む。機能安全対処表231の各レコードは、イベントID2311、対象2312、種別2313、および対処2314のフィールドを有する。イベントID2311のフィールドには、イベントの識別子が格納される。対象2312のフィールドには、対処を行う装置の識別情報が格納される。種別2313のフィールドには、対処の種類を示す情報が格納されるが、機能安全対処表231では「セーフティ」のみが格納される。対処2314のフィールドには、対処として実行する処理の内容、または対処として実行する処理の識別子が格納される。
図2に示す最初のレコードは、イベントP1が発生した際にはECU30においてセーフティに分類される「E1」の処理を実行することが記載されている。また図2に示す3番目のレコードは、イベントP3が発生した際にはゲートウエイ20においてセーフティに分類される「E3」の処理を実行することが記載されている。
図3は、情報安全対処表232の一例を示す図である。情報安全対処表232は複数のレコードを含む。情報安全対処表232の各レコードは、イベントID2321、対象2322、種別2323、および対処2324のフィールドを有する。各フィールドに格納される情報は、機能安全対処表231の同名のフィールドに格納される情報と同様なので詳細は省略する。ただし種別2323のフィールドには、「セーフティ」だけでなく「セキュリティ」も格納されうる。
図3に示す最初のレコードは、イベントQ1が発生した際にはECU30において「セキュリティ」に分類される「F1」の処理を実行することが記載されている。図3に示す2番目のレコードは、イベントQ2が発生した際にはECU30において「セーフティ」に分類される「E5」の処理を実行することが記載されている。図3に示す3番目のレコードは、イベントQ3が発生した際にはECU30において「セーフティ」に分類される「E2」の処理、および「セキュリティ」に分類される「F2」の処理を実行することが記載されている。
図4は、ゲートウエイ20の処理を示すフローチャートである。ゲートウエイ20のログ収集部21、機能安全解析部221、情報安全解析部222、および決定部24は、ゲートウエイ20の電源がオンの間は図4に示す処理を繰り返し実行する。ステップS301では、ログ収集部21がECU30からログ、すなわちセキュリティログ121およびセーフティログ122を収集する。ゲートウエイ20は、ステップS301の処理が完了すると、ステップS302の処理とステップS305の処理を並列に実行する。
ステップS302では機能安全解析部221は、ステップS301において収集されたセーフティログ331を解析してセーフティ事例を特定し、イベントIDを付与する。続くステップS303では決定部24は、機能安全対処表231を参照し、セーフティ機能を有効化すべきセーフティ状態にあるか否かを判断する。決定部24は、セーフティ機能を有効化すべきと判断する場合はステップS304に進み、セーフティ機能を有効化すべきではないと判断する場合はステップS301に戻る。本ステップの具体的な処理は次のとおりである。
決定部24は、ステップS302において特定されたイベントIDが機能安全対処表231のイベントID2311の欄に含まれるレコードを検索する。決定部24は、そのイベントIDをイベントID2311の欄に含むレコードが見つかった場合にはステップS303を肯定判断し、該当するレコードが見つからない場合にはステップS303を否定判断する。また決定部24は、ステップS302においてイベントIDが特定されなかった場合もステップS303において否定判断する。
ステップS304では決定部24は、機能安全対処表231または情報安全対処表232を参照してイベントIDに対応する対処を特定し、特定した対処を実行させる。対処を実行させる対象は、ECU30またはゲートウエイ20の通信部29である。
ステップS305では情報安全解析部222は、ステップS301において収集されたセキュリティログ332を解析してセキュリティ事例を特定し、イベントIDを付与する。続くステップS306では決定部24は、情報安全対処表232を参照し、セーフティ機能を有効化すべきセキュリティ状態にあるか否かを判断する。決定部24は、セーフティ機能を有効化すべきセキュリティ状態にあると判断する場合はステップS304に進み、セーフティ機能を有効化すべきセキュリティ状態にないと判断する場合はステップS307に戻る。本ステップの具体的な処理は次のとおりである。
決定部24は、ステップS305において特定されたイベントIDが情報安全対処表232のイベントID2321の欄に含まれるレコードを検索する。決定部24は、そのイベントIDをイベントID2321の欄に含むレコードを特定し、そのレコードの種別2323が「セーフティ」の場合は肯定判断する。決定部24は、そのイベントIDをイベントID2321の欄に含むレコードが発見できない場合や、そのレコードの種別2323が「セーフティ」の場合は否定判断する。
ステップS307では決定部24は、情報安全対処表232を参照し、セキュリティ機能を有効化すべきセキュリティ状態にあるか否かを判断する。決定部24は、セキュリティ機能を有効化すべきセキュリティ状態にあると判断する場合はステップS308に進み、セキュリティ機能を有効化すべきセキュリティ状態にないと判断する場合はステップS301に戻る。本ステップの具体的な処理は次のとおりである。
決定部24は、ステップS305において特定されたイベントIDが情報安全対処表232のイベントID2321の欄に含まれるレコードを検索する。決定部24は、そのイベントIDをイベントID2321の欄に含むレコードを特定し、そのレコードの種別2323が「セキュリティ」の場合は肯定判断する。決定部24は、そのイベントIDをイベントID2321の欄に含むレコードが発見できない場合は否定判断する。以上が図3に示す処理の説明である。
上述した実施の形態によれば、次の作用効果が得られる。
(1)電子制御システム1は、車両に搭載される様々な装置の動作を記録したログを読み込み、情報セキュリティに関するイベントであるセキュリティイベントを検出するセキュリティイベント解析部222と、機能安全に関するイベントであるセーフティイベントに対する対処であるセーフティ機能を実行するために作成されたセーフティ機能実行部31と、セキュリティイベントに対する対処であるセキュリティ機能が実行可能なセキュリティ機能実行部32と、セキュリティイベントに対応するセーフティ機能およびセキュリティ機能の少なくとも一方を示す対処表233が格納されるGW記憶部23と、セキュリティイベント解析部222が検出したセキュリティイベントに対応する機能を対応情報に基づき特定し、特定した機能をセーフティ機能実行部31およびセキュリティ機能実行部32の少なくとも一方に実行させる決定部24と、を備える。対処表233において、図3に示す例におけるイベントQ2やQ3のように、少なくとも1つのセキュリティイベントに分類されるイベントは、セーフティ機能と対応するように記録される。
そのため、セーフティ機能実行部31を利用して一部のセキュリティイベントに対応できるため、セキュリティ機能実行部32はその一部を除いたセキュリティイベントに対応すればよく、セキュリティ機能実行部32の開発を低減できる。具体的には、セキュリティ機能実行部32が実行する機能を減らすことができるので、開発工数および検証工数を削減でき、コストも削減される。
本実施の形態における技術的思想は次のとおりである。セーフティへの対応は、ISO26262などのように規格化されており、長年の研究開発に基づき熟練されている。その一方で、セキュリティへの対応は、セーフティに比較すれば歴史が浅く、新たに対処すべき事項が発見されることも多い。直接的な解決手法として、セーフティ事案とセキュリティ事案のそれぞれに対して個別の対応をとることができるが、同一または包含関係にある対応策も存在する。換言すると、一部のセキュリティ事案はあるセーフティ対応策により対応が可能であり、一部のセーフティ事案はあるセキュリティ対応策により対応が可能である。
ここで、セキュリティ対応とセーフティ対応の開発の歴史、や資産の活用を考慮すると、開発済みのセーフティ対応策は開発済のセキュリティ対応策よりも多く、安定性の面でも利点があると考えられる。そのため、セーフティ対応策により対処可能なセキュリティ事案を事前に特定しておき、情報安全対処表232に記載しておくことでそのようなセキュリティ事例はセーフティ対応策により対応する。これによりセキュリティ対応策の開発を低減でき、コスト低減および開発期間短縮の利点が得られる。
(2)電子制御システム1は、ログを読み込み、セーフティイベントを検出するセーフティイベント解析部221を備える。対処表233には、セーフティイベントに対応するセーフティ機能が示された機能安全対処表231が含まれる。決定部24は、対処表233に基づき、セーフティイベント解析部22が検出したセーフティイベントに対応するセキュリティ機能を特定し、特定したセキュリティ機能をセキュリティ機能実行部32に実行させる。そのため電子制御システム1は、セーフティイベントに対する対処も実行できる。
(3)セーフティ機能実行部31は、ISO26262 Part 3 section 7.4.2.3の規定に適合する。そのため電子制御システム1は、信頼性の高いセーフティ機能実行部31を用いてセキュリティイベントに対処できる。
(変形例1)
上述した実施の形態における処理を簡略化してもよい。たとえば、並列処理を特に行うことなく、有効化すべき各機能を特定して実行してもよい。
図5は、変形例1におけるゲートウエイ20の処理を示すフローチャートである。図4と同一の処理には同一のステップ番号を付して説明を省略する。ステップS301では、ログ収集部21がECU30からログ、すなわちセキュリティログ121およびセーフティログ122を収集する。続くステップS302Aでは、機能安全解析部221は、ステップS301において収集されたセーフティログ331を解析してセーフティ事例を特定し、イベントIDを付与する。続くステップS305Aでは、情報安全解析部222は、ステップS301において収集されたセキュリティログ332を解析してセキュリティ事例を特定し、イベントIDを付与する。
続くステップS311では決定部24は、機能安全対処表231および情報安全対処表232を参照し、ステップS302AおよびS305Aにおいて特定されたイベントIDBに対応する対処を特定する。たとえば図2や図3の例によれば、対処として「E2」や「F1」などが特定される。
続くステップS312では決定部24は、有効化すべきセーフティ機能が存在するか否かを判断する。決定部24は、ステップS312において肯定判断する場合はステップS304Aに進み、否定判断する場合はステップS313に進む。たとえば決定部24は、ステップS311において特定された対処において、「E」を含む識別子が存在する場合には、有効化すべきセーフティ機能が存在すると判断する。ただし決定部24は、ステップS302AおよびS305Aにおいて特定されたレコードの種別2313または種別2323の欄の値が「セーフティ」である場合にステップS312を肯定判断してもよい。
ステップS304Aでは決定部24は、ステップS311において有効化すべきと判断したセーフティ機能を有効化してステップS312に進む。具体的には決定部24は、有効化すべきセーフティ機能の識別子、たとえば「E1」などを、その機能を実行する装置、たとえばECU30に送信する。
ステップS313では決定部24は、有効化すべきセキュリティ機能が存在するか否かを判断する。決定部24は、ステップS313において肯定判断する場合はステップS308Aに進み、否定判断する場合はステップS301に戻る。たとえば決定部24は、ステップS311において特定された対処において、「F」を含む識別子が存在する場合には、有効化すべきセーフティ機能が存在すると判断する。ただし決定部24は、ステップS302AおよびS305Aにおいて特定されたレコードの種別2313または種別2323の欄の値が「セキュリティ」である場合にステップS313を肯定判断してもよい。
ステップS308Aでは決定部24は、ステップS311において有効化すべきと判断したセキュリティ機能を有効化してステップS301に戻る。具体的には決定部24は、有効化すべきセキュリティ機能の識別子、たとえば「F1」などを、その機能を実行する装置、たとえばECU30に送信する。以上が図5の説明である。
この変形例1によれば、より簡素な処理により上述した実施の形態と同様の作用効果を得ることができる。また本変形例では機能安全対処表231と情報安全対処表232とを一体化してGW記憶部23に格納してもよい。
(変形例2)
上述した実施の形態では、ゲートウエイ20には通信部29に加えて、ログ収集部21、機能安全解析部221、情報安全解析部222、GW記憶部23、および決定部24が含まれた。しかし、ログ収集部21、機能安全解析部221、情報安全解析部222、GW記憶部23、および決定部24の機能がそれぞれ異なる装置に搭載されてもよい。図4のフローチャートで示したように、ログ収集部21、機能安全解析部221、情報安全解析部222、および決定部24の処理は相互に関係するが、それぞれが異なる装置により実現される機能であっても、通信により情報を授受することで動作に支障がない。
(変形例3)
上述した実施の形態において、電子制御システム1は、機能安全解析部221を備えなくてもよい。この場合には図4に示したステップS302およびステップS303の処理が実行されない。
(変形例4)
上述した実施の形態において、情報安全解析部222は、機能安全解析部221による解析結果を参照してもよい。この場合は、セーフティイベントと関連のあるセキュリティイベントの検出に有用である。すなわち本変形例ではセキュリティイベント解析部222は、セーフティイベント解析部221が検出するセーフティイベント、およびセキュリティログ332に基づきセキュリティイベントを検出する。
(変形例5)
機能安全機能実行部31と情報安全機能実行部32は、それぞれ別の装置に搭載されてもよい。さらに機能安全機能実行部31と情報安全機能実行部32のそれぞれが、複数の装置に搭載されてもよい。この場合には、機能安全対処表231の対象2312および情報安全対処表232の対象2322のフィールドには、処理を実行する装置を特定する情報が格納される。
(変形例6)
ゲートウエイ20は、通信を統括する機能である通信部29を有さなくてもよい。すなわちゲートウエイ20以外の装置に、ログ収集部21、機能安全解析部221、情報安全解析部222、GW記憶部23、および決定部24の機能が搭載されてもよい。
(変形例7)
図6に示すように、ゲートウエイ20は、機能安全機能実行部31、情報安全機能実行部32、ECU記憶部33、および車両内ログ収集部34の機能を備えてもよい。この場合には、電子制御システム1はECU30を含まなくてもよい。
上述した実施の形態は、次の<1>~<4>のように変形してもよい。
<1>ログ収集部21が収集したセーフティログ331およびセキュリティログ332は、GW記憶部23の代わりに、不図示の一時記憶部に格納されてもよい。
<2>ゲートウエイ20は、複数の装置からログを収集してもよい。
<3>ゲートウエイ20は、ログ収集部21を備えず、他の装置からログを受信する構成としてもよい。
<4>機能安全対処表231および情報安全対処表232は、一体に構成されてもよい。
上述した各実施の形態および変形例において、機能ブロックの構成は一例に過ぎない。別々の機能ブロックとして示したいくつかの機能構成を一体に構成してもよいし、1つの機能ブロック図で表した構成を2以上の機能に分割してもよい。また各機能ブロックが有する機能の一部を他の機能ブロックが備える構成としてもよい。
上述した各実施の形態および変形例において、プログラムは不図示のROMに格納されるとしたが、プログラムは不揮発性メモリに格納されていてもよい。また、ゲートウエイ20およびが不図示の入出力インタフェースを備え、必要なときに入出力インタフェースとゲートウエイ20が利用可能な媒体を介して、他の装置からプログラムが読み込まれてもよい。ここで媒体とは、例えば入出力インタフェースに着脱可能な記憶媒体、または通信媒体、すなわち有線、無線、光などのネットワーク、または当該ネットワークを伝搬する搬送波やディジタル信号、を指す。また、プログラムにより実現される機能の一部または全部がハードウエア回路やFPGAにより実現されてもよい。
上述した各実施の形態および変形例は、それぞれ組み合わせてもよい。上記では、種々の実施の形態および変形例を説明したが、本発明はこれらの内容に限定されるものではない。本発明の技術的思想の範囲内で考えられるその他の態様も本発明の範囲内に含まれる。
1…電子制御システム
20…ゲートウエイ
21…ログ収集部
23…GW記憶部
24…決定部
29…通信部
31…機能安全機能実行部、セーフティ機能実行部
32…情報安全機能実行部、セキュリティ機能実行部
33…ECU記憶部
34…車両内ログ収集部
121…セキュリティログ
122…セーフティログ
221…機能安全解析部、セーフティイベント解析部
222…情報安全解析部、セキュリティイベント解析部
231…機能安全対処表
232…情報安全対処表
233…対処表
331…セーフティログ
332…セキュリティログ

Claims (4)

  1. 装置の動作を記録したログを読み込み、情報セキュリティに関するイベントであるセキュリティイベントを検出するセキュリティイベント解析部と、
    機能安全に関するイベントであるセーフティイベントに対する対処であるセーフティ機能を実行するために作成されたセーフティ機能実行部と、
    前記セキュリティイベントに対する対処であるセキュリティ機能が実行可能なセキュリティ機能実行部と、
    前記セキュリティイベントに対応する前記セーフティ機能および前記セキュリティ機能の少なくとも一方を示す対応情報が格納される記憶部と、
    前記セキュリティイベント解析部が検出した前記セキュリティイベントに対応する機能を前記対応情報に基づき特定し、特定した機能を前記セーフティ機能実行部および前記セキュリティ機能実行部の少なくとも一方に実行させる決定部と、を備え、
    前記対応情報において、少なくとも1つの前記セキュリティイベントに分類される前記イベントは、前記セーフティ機能と対応するように記録される、電子制御システム。
  2. 請求項1に記載の電子制御システムにおいて、
    前記ログを読み込み、前記セーフティイベントを検出するセーフティイベント解析部をさらに備え、
    前記対応情報には、前記セーフティイベントに対応する前記セーフティ機能がさらに格納され、
    前記決定部はさらに、前記対応情報に基づき、前記セーフティイベント解析部が検出した前記セーフティイベントに対応する前記セキュリティ機能を特定し、特定した前記セキュリティ機能を前記セキュリティ機能実行部に実行させる、電子制御システム。
  3. 請求項2に記載の電子制御システムにおいて、
    前記セキュリティイベント解析部は、前記セーフティイベント解析部が検出する前記セーフティイベント、および前記ログに基づき前記セキュリティイベントを検出する、電子制御システム。
  4. 請求項1に記載の電子制御システムにおいて、
    前記セーフティ機能実行部は、ISO26262 Part 3 section 7.4.2.3の規定に適合する、電子制御システム。
JP2021025704A 2021-02-19 2021-02-19 電子制御システム Pending JP2022127512A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2021025704A JP2022127512A (ja) 2021-02-19 2021-02-19 電子制御システム
US18/264,452 US20240104204A1 (en) 2021-02-19 2021-09-22 Electronic control system
PCT/JP2021/034901 WO2022176253A1 (ja) 2021-02-19 2021-09-22 電子制御システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2021025704A JP2022127512A (ja) 2021-02-19 2021-02-19 電子制御システム

Publications (1)

Publication Number Publication Date
JP2022127512A true JP2022127512A (ja) 2022-08-31

Family

ID=82931316

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021025704A Pending JP2022127512A (ja) 2021-02-19 2021-02-19 電子制御システム

Country Status (3)

Country Link
US (1) US20240104204A1 (ja)
JP (1) JP2022127512A (ja)
WO (1) WO2022176253A1 (ja)

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5799170B2 (ja) * 2013-07-01 2015-10-21 株式会社日立製作所 制御システム、制御方法及びコントローラ
JP6578224B2 (ja) * 2016-02-22 2019-09-18 ルネサスエレクトロニクス株式会社 車載システム、プログラムおよびコントローラ
JP6761793B2 (ja) * 2017-10-13 2020-09-30 日立オートモティブシステムズ株式会社 車両用制御装置
JP7071876B2 (ja) * 2018-05-25 2022-05-19 株式会社東芝 制御システム、および異常要因判定方法

Also Published As

Publication number Publication date
WO2022176253A1 (ja) 2022-08-25
US20240104204A1 (en) 2024-03-28

Similar Documents

Publication Publication Date Title
JP7492622B2 (ja) 車両異常検知サーバ、車両異常検知システム及び車両異常検知方法
JP7030046B2 (ja) 不正通信検知方法、不正通信検知システム及びプログラム
US20200396238A1 (en) Security processing method and server
JP6629999B2 (ja) セキュアロックダウンを実装するように構成された関連装置を有する特別にプログラムされたコンピューティングシステムおよびその使用方法
US11949705B2 (en) Security processing method and server
JP6964274B2 (ja) 監視装置、監視システム及び監視方法
CN106828362B (zh) 汽车信息的安全测试方法及装置
JP7362856B2 (ja) 電子制御ユニット、方法およびプログラム
CN109076016B (zh) 非法通信检测基准决定方法、决定系统以及记录介质
CN109005678B (zh) 非法通信检测方法、非法通信检测系统以及记录介质
JP7255710B2 (ja) 攻撃監視用センター装置、及び攻撃監視用端末装置
US20200183373A1 (en) Method for detecting anomalies in controller area network of vehicle and apparatus for the same
CN116599747A (zh) 一种网络与信息安全服务系统
US11474889B2 (en) Log transmission controller
CN112422495B (zh) 判定装置、判定系统、存储程序的存储介质以及判定方法
WO2022176253A1 (ja) 電子制御システム
CN106899977B (zh) 异常流量检验方法和装置
JP7000271B2 (ja) 車両不正アクセス対策装置、及び車両不正アクセス対策方法
US11952013B2 (en) Trusted context self learning method for an in-vehicle network intrusion detection system developed to limit calibration proliferation and development costs
WO2021145116A1 (ja) 異常検知方法、プログラム及び異常検知システム
KR20230100893A (ko) 차량 생성 데이터를 기록 및 관리하는 방법 및 시스템
WO2021019636A1 (ja) セキュリティ装置、インシデント対応処理方法、プログラム、及び記憶媒体
CN112152986A (zh) 用于自主系统的决策架构
CN117425153B (zh) 车联网终端的风险检测方法及装置
KR20230052484A (ko) 차량 및 차량의 제어방법.

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230607

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20240402

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240515