JP6505318B2 - 車両の電子制御ユニットへの不正アクセスイベントの通知 - Google Patents

車両の電子制御ユニットへの不正アクセスイベントの通知 Download PDF

Info

Publication number
JP6505318B2
JP6505318B2 JP2018512967A JP2018512967A JP6505318B2 JP 6505318 B2 JP6505318 B2 JP 6505318B2 JP 2018512967 A JP2018512967 A JP 2018512967A JP 2018512967 A JP2018512967 A JP 2018512967A JP 6505318 B2 JP6505318 B2 JP 6505318B2
Authority
JP
Japan
Prior art keywords
ecu
private
vehicle
notification
public
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018512967A
Other languages
English (en)
Other versions
JP2018528700A (ja
Inventor
シャー アンキット
シャー アンキット
ファレル アンソニー
ファレル アンソニー
ドレーゼン カール
ドレーゼン カール
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Publication of JP2018528700A publication Critical patent/JP2018528700A/ja
Application granted granted Critical
Publication of JP6505318B2 publication Critical patent/JP6505318B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/10Fittings or systems for preventing or indicating unauthorised use or theft of vehicles actuating a signalling device
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R16/00Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for
    • B60R16/02Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements
    • B60R16/023Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements for transmission of signals between vehicle parts or subsystems
    • B60R16/0231Circuits relating to the driving or the functioning of the vehicle
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40006Architecture of a communication node
    • H04L12/40045Details regarding the feeding of energy to the node from the bus
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40208Bus networks characterized by the use of a particular bus standard
    • H04L2012/40215Controller Area Network CAN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40267Bus for use in transportation systems
    • H04L2012/40273Bus for use in transportation systems the transportation system being a vehicle
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Mechanical Engineering (AREA)
  • Medical Informatics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Power Engineering (AREA)
  • Automation & Control Theory (AREA)
  • Small-Scale Networks (AREA)

Description

関連出願
本非仮出願は、2015年9月10日に出願された、米国仮出願第62/216,458号の優先権を主張するものであり、その開示内容全体は、参照により本願に組み込まれる。
本発明の実施の形態は、車両のセキュリティシステムの分野に関する。
概要
車両の電子制御ユニット(ECU:Electronic Control Unit)は、不正アクセスされる可能性があり、又は、そのアクティビティが改竄される可能性がある。そのような不正アクセスの結果、いくつかの車両システムが制御不能になる可能性があり、そのような車両システムには、制動システム及び操舵システムのような緊要なシステムが含まれる。特定のECUは、そのようなアクセスを阻止することができるが、しかしながら、不正アクセス又はアクティビティの改竄の試みを他のECUに通知することは有用であると考えられる。本発明によって、ECUは、不正アクセスイベントに関して、1つ又は複数の他のECUと通信することができる。
1つの実施の形態においては、本発明は、不正アクセスイベントを他のECUと通信する方法を提供する。この方法は、ルータ又はゲートウェイを含んでいないプライベートコントローラエリアネットワーク(CAN:Controller Area Network)を用いた、ECU間における通信を含む。このプライベートCANは、少なくとも、最も緊要な、能動的及び受動的なセーフティモジュールを、例えば、操舵システム、制動システム及びエアバッグをネットワーク化する。ECU間における通信は、イベントベースのCANメッセージ送信に利用される。プライベートCANは、既存のパブリックCANに付加的に動作する。また、本方法は、ECU間における、不正アクセスイベント鍵と、不正アクセスイベントの通知のためにのみ使用されるハッキング通知鍵と、の共有を含む。
別の実施の形態は、不正アクセスイベントを他のECUと通信するように構成されているシステムを提供する。このシステムは、ECU、プライベートCAN、ハッキング通知鍵、少なくとも1つのプロセッサ、及び、少なくとも1つの物理的なコンピュータ記憶媒体を含む。少なくとも1つの物理的なコンピュータ記憶媒体は、記憶されている実行可能な命令を含み、この命令は、少なくとも1つのプロセッサによって実行されると、少なくとも1つのプロセッサに、プライベートCAN上の他のECUに不正アクセスイベントを通信するオペレーションを実行させる。このオペレーションは、ルータ又はゲートウェイを含んでいないプライベートコントローラエリアネットワーク(CAN)を用いた、ECU間での通信を含む。ECU間の通信は、イベントベースのCANメッセージ送信に利用される。プライベートCANは、既存のパブリックCANに付加的に動作する。また、この動作は、ECU間での、不正アクセスイベント鍵及びハッキング通知鍵の共有も含み、ハッキング通知鍵は、不正アクセスイベントの通知のためにのみ使用される。
本発明に係る方法は、記憶されている命令を含む、少なくとも1つの物理的なコンピュータ記憶媒体を含む。記憶されている命令は、実行されると、プライベートCAN上の他のECUに不正アクセスイベントを通信するためのオペレーションを実行させる。このオペレーションは、ルータ又はゲートウェイを含んでいない(即ち、ピア・ツー・ピア・ネットワークにおける)プライベートコントローラエリアネットワーク(CAN)を用いた、ECU間での通信を含む。ECU間の通信は、イベントベースのCANメッセージ送信に利用される。プライベートCANは、既存のパブリックCANに付加的に動作する。また、この動作は、ECU間での、不正アクセスイベント鍵及びハッキング通知鍵の共有も含み、ハッキング通知鍵は、不正アクセスイベントの通知のためにのみ使用される。
本発明のいくつかの実施の形態によるシャシシステム制御部の図である。
詳細な説明
本発明の各実施の形態の詳細な説明に先立ち、本発明は、下記に説明されている又は添付の図面に図示したコンポーネントの構造及び構成の細部に対して適用されることに限定されるものではないと理解されたい。本発明の他の実施の形態も考えられ、また、実践することができ、又は、本発明を種々の手法で実施することができる。
即ち、本明細書において使用される語句及び用語は説明を目的としたものであって、制限を課すものとみなされるべきではないと理解されたい。本明細書における「含む」、「備えている」又は「有している」及びそれらの変化形の使用は、下記に挙げるアイテム及びそれらのアイテムと等価のアイテム、並びに、付加的なアイテムを包含していることを意味している。「取り付けられている」、「接続されている」及び「結合されている」という語句は、広範に使用されており、また、直接的な取付け、接続及び結合も、間接的な取付け、接続及び結合も包含している。さらに「接続された」及び「結合された」は、物理的又は機械的な接続又は結合に限定されておらず、直接的であるか間接的であるかは問わず、電気的な接続又は結合も含むと考えられる。また、電子的な通信及び通知を、有線式のコネクション、無線式のコネクション等を含む公知のいずれかの手段を使用して実施することができる。
また、ハードウェア及びソフトウェアをベースとする複数の装置、並びに、構造が異なる複数のコンポーネントを、本発明を実施するために使用することができることも言及しておく。さらに、本発明の複数の実施の形態は、ハードウェア、ソフトウェア、及び、複数の電子コンポーネント又は電子モジュールを含むことができるが、それらは検討のために、大部分があたかもハードウェアにおいてのみ実施されているように図示及び説明されている場合もあることを理解されたい。もっとも当業者であれば、この詳細な説明を読むことによって、少なくとも1つの実施の形態においては、本発明の電子ベースの態様を、1つ又は複数のプロセッサによって実行可能な(例えば、非一時的なコンピュータ可読媒体に記憶されている)ソフトウェアとして実施することができることが分かる。そのようにして、ハードウェア及びソフトウェアをベースとする複数の装置、並びに、構造が異なる複数のコンポーネントを、本発明を実施するために利用することができることを言及しておく。例えば、本明細書に記載されている「コントロールユニット」及び「コントローラ」は、標準的な処理コンポーネント、例えば1つ又は複数のプロセッサ、非一時的なコンピュータ可読媒体を含む1つ又は複数のメモリモジュール、1つ又は複数の入力/出力インタフェース、及び、コンポーネント同士を接続する種々のコネクション(例えばシステムバス)を含むことができる。
図1は、本発明のいくつかの実施の形態による、シャシシステム制御部、又は、不正アクセスの試みを通知するシステムの図である。さらに、図1における車両10は、複数の車輪20を有している。車両10は、パブリックコントローラエリアネットワーク30(以下では「パブリックCAN」と記す)を含み、このパブリックCAN30によって、車両の電子制御式システムの電子制御ユニット(ECU)が相互接続され又はネットワーク化される。パブリックCAN30は、中央コントローラ40を含むことができ、この中央コントローラ40は、パブリックCAN30上のトラフィックを制御する。パブリックCAN30のための物理的なバスの代わりに、いくつかの実施の形態においては、無線式の暗号化ネットワークが使用される。
本発明に係るシステムは、パブリックCAN30の他に、プライベートCAN160も含む。下記において述べるように、プライベートCAN160は、車両システムがパブリックCAN30又はその他の手段を介して攻撃されたときに、ECU間でメッセージを交換するために使用される。
図1において、プライベートCAN160は、車両の電子制御ユニット又はモジュール、例えば伝送制御モジュール(TCM:Transmission Control Module)100、電力制御モジュール(PCM:Power Control Module)105、ドライバアシスタンスシステムモジュール(DASM:Driver Assistance System Module)110、及び、横滑り防止装置(ESP:Electronic Stability Program)115のうちの少なくともいくつかをネットワーク化する。プライベートCAN160は、いくつかの実施の形態においては物理的なバスを使用し、別の実施の形態においては無線ネットワークを使用する。各モジュールは、一意の即ち固有ID120a,120b,120c及び120dをそれぞれ含み、それらの固有IDは、対応するモジュールに関連付けられており、また、メッセージの送信元であるモジュールを識別するために他のモジュールによって使用される。各モジュール100,105,110及び115は、それぞれ1つの第1の鍵125a,125b,125c及び125dと、それぞれ1つの第2の鍵130a,130b,130c及び130dと、ハッキング通知鍵135と、を含む、記憶された鍵を有している。ただし、記憶された鍵に含まれるものは、上記のものに限定されるものではない。ハッキング通知鍵135は、内部ECUプライベート通信のために割り当てられた固有の共通の秘密鍵である。ハッキング通知鍵135は、不揮発性メモリに存在している。この共通の専用鍵を使用することによって、受信側のECUには、不正アクセスイベントである通信の特定の根拠と、標的になったECUである、メッセージの送信元と、が通知される。このハッキング通知鍵135は、相手先ブランド製造業者(OEM:Original Equipment Manufacturer)によって選択されており、また、関係するすべてのECUモジュールにおいて整合されており又は記憶されている。ハッカーは、ECUへのアクセスを試みるために、又は、アクセスを得るために多数の鍵を使用すると考えられる。失敗に終わった大量の鍵を、標的になったECU及び標的にならなかったECUによって記憶することができる。
また、各モジュール100,105,110及び115は、真性乱数発生器(TRNG:True Random Number Generator)140a,140b,140c及び140dと、AES−128アルゴリズム又は他の暗号化エンジン145a,145b,145c及び145dと、をそれぞれ1つずつ含む。各AES−128エンジンは、外部のモジュール(例えば検査モジュール又は診断モジュール)からの通信要求を受信する、対応する各通知復号器147a,147b,147c及び147dと通信する。
すべてのモジュール100,105,110及び115は、パブリックCAN30を介して通信し、また、それらのモジュールは、プライベートCAN160を介してもネットワーク化されている。閉じられたネットワークの外部からプライベートCAN160にアクセスすることはできないので、このプライベートCAN160は、直接的な外部の影響を受けずに、ECU間のアクセスがセキュアであるという特有の利点を提供する。プライベートCANには、自己診断ポート(例えばOBD2ポート)又は無線信号を介してアクセスすることはできない。プライベートCAN160は、ゲートウェイ又はルータを含んでいない、重要な能動的/受動的なセーフティモジュール間のリンクであり(即ち、それらのモジュールはピア・ツー・ピアネットワークで接続されている)、それによって、サイバ攻撃及び他の不正アクセスイベントに対するよりセキュアなアーキテクチャが提供される。ロバストで暗号化された無線ネットワークを使用することができるが、プライベートCAN160は、有利には、ECUとオプションとしてのコントローラ162との間を接続する物理的な電気伝導体又はケーブルから成る。プライベートCAN160上のトラフィックは、有利には、付加的なセキュリティのために暗号化される。
ECUの起動、ソフトウェアフラッシュメモリ及びランタイムオペレーションに関して、ソフトウェア/ハードウェアのセキュリティ機能は、プライベートCAN160のコンフィギュレーションのようなセキュリティシステム機能へのアクセスを提供する前に、アクセス要求者の真正性を検証する。認証が失敗した場合、要求者は、セキュリティ機能へのアクセスが許可されない。
プライベートCANを介してネットワークに接続されているECUへの、例えばESPモジュール115へのアクセスが試みられた場合、そのモジュールは、パブリックCANを介してアクセスを得ようと試みている外部のモジュール(例えば外部のテスタ又は権限が与えられていないユニット)に権限が与えられることを保証することになる。外部のモジュールに権限を与えるために、ESPモジュール115は、自身の乱数発生器140dに、乱数を含むパケットを、パブリックCANを介して外部のモジュールに送信させる。外部のモジュールは、公開鍵/秘密鍵ペアの秘密鍵を用いて乱数を暗号化し、結果をESPモジュール115に送信することを要求する。ESPモジュール115は、続いて、外部のモジュールの真正性を検証するために復号器147を使用して、自身の固有の公開鍵を用いて、受信したパケットを復号する。受信したメッセージの復号が成功し、かつ、乱数が一致する場合には、外部のモジュールには、パブリックCANを使用する権限が与えられ、また、他のECUに対して、その外部のモジュールを通知するための警告は送信されない。
復号が成功しなかった場合には(即ち、秘密鍵及び/又は乱数が期待される秘密鍵及び乱数と一致しない場合には)、外部のモジュールからの要求は不正なものであったということになる。この不正アクセスイベントは、ハッキング又は改竄の試みであった可能性がある。イベントベースのCANメッセージ通知は、標的になったモジュール又はコントローラ162から、プライベートCAN160上の他のECUに対して、ECUのうちの1つに不正アクセスイベントの試みがあったことをそれらの他のECUに通知するために送信される。(被害モジュール又はソースモジュールに依存する)特別な固有識別コード(ID)120a,120b,120c又は120dを有するCANメッセージは、被害ECUによって、標的になる可能性がある他のECUに対して、共通のハッキング通知鍵の記憶されている暗号化されたバージョンを用いて生成される。プライベートCANメッセージを用いて、被害ECUはまた不正アクセスイベント鍵(無効な鍵)を暗号化して、暗号化された不正アクセスイベント鍵(無効な鍵)を後続のメッセージにおいて、プライベートCANネットワーク上の他のECUと共有する。すべてのECUには、不正な要求又は最初の攻撃が同時に通知される。このようにして、標的にならなかったECUには、それらの各ECUに到来するリクエストを監視するために、プライベートCAN160を介して警告及び通報が行われる。パブリックCAN30を介する外部のモジュールの不正なリクエストを、特定の1つ又は複数のECUに限定することができるが、しかしながら、パブリックCAN又はその他の手段を介して、ECUからECUに拡散されない。この方法によって、各ECUが相互的に学習を行い、それによって、より信頼性の高い安定した車両レベルのサイバセキュリティシステムが形成される。
本発明のいくつかの実施の形態においては、相手先ブランド製造業者(OEM:Original Equipment Manufacturer)は、プライベートCAN160に関する車両レベルのアーキテクチャガイドライン、例示的なモジュール100,105,110及び115それぞれのためのイベントベースのCAN固有ID120a,120b,120c及び120d、共通のハッキング通知鍵135、並びに、プライベートCANでネットワーク化されたECU間の通知方法論を提供する。種々のECUの供給業者は、それらECUの各ハードウェアセキュリティモジュール(HSM:Hardware Security Moduleが、OEMガイドラインと協調し、かつ、そのOEMガイドラインに準拠し、これによって、それらの1つ又は複数のECUへの場合によっては起こり得る侵入に関する他のECUへの通知の要求が実現されることを保証する。別の実施の形態においては、セキュリティハードウェア拡張(SHE:Security Hardware Extension)又は信頼済みプラットフォームモジュール(TPM:Trusted Platform Module)が、ハードウェアセキュリティモジュールの代わりに使用される。関係するECUは、暗号化及び復号を実行するために、サイバセキュリティ用のハードウェア又はソフトウェアのメカニズムも有していなければならない。
いくつかの実施の形態においては、上述のプライベートCAN160が、少なくとも1つのプロセッサ又はコントローラ162を使用して制御される。パブリックCAN30は、1つ又は複数のコントローラ40を有することができる。コントローラ162及びコントローラ40はそれぞれ、1つ又は複数の処理ユニット(例えば、プロセッサ、特定用途向け集積回路(「ASIC」)等)、少なくとも1つの不揮発性のコンピュータ可読媒体を含む1つ又は複数のメモリモジュール、及び、1つ又は複数の入力/出力インタフェースを含むことができる。コントローラは、入力/出力インタフェースを使用して、コントローラ外部の1つ又は複数のセンサ又はシステムとの間で(例えば、車両通信バス、例えばCANバス又はCANワイヤレスネットワークを介して)情報を送受信する。いくつかの実施の形態においては、コントローラが、1つ又は複数の内部センサ又はシステムを含むこともできる。
本発明の種々の特徴及び利点は、添付の特許請求の範囲に記載されている。

Claims (10)

  1. それぞれが車両システムを制御し、かつ、車両の外部からアクセス可能なパブリックコントローラエリアネットワーク(CAN)に接続されている、車両の電子制御ユニット(ECU)を保護する方法において、
    当該方法は、
    第1のECUへのアクセスの試みを検出することと、
    前記第1のECUへのアクセスの試みが不正な試みであるか否かを特定することと、
    プライベートコントローラエリアネットワーク(CAN)を使用して、前記不正な試みに関する通知メッセージを第2のECUに伝送することと、
    を含む、方法。
  2. 前記伝送は、前記第1のECUを一意に識別する識別コードを、前記通知メッセージに組み込むこと、を含む、
    請求項1に記載の方法。
  3. 暗号化されたハッキング通知鍵(HNK)を、前記第1のECU及び前記第2のECUに記憶することをさらに含み、
    前記伝送は、前記暗号化されたHNKを、前記プライベートCANを使用して、前記第2のECUに伝送することを含む、
    請求項1に記載の方法。
  4. 不正なアクセスの試みに関連付けられた不正アクセスイベント鍵を暗号化することをさらに含み、
    前記伝送は、暗号化された前記不正アクセスイベント鍵を、前記プライベートCANを使用して、前記第2のECUに伝送することを含む、
    請求項1に記載の方法。
  5. 前記特定は、
    乱数を生成することと、
    前記乱数を、前記アクセスを試みるデバイスに、前記パブリックCANを使用して伝送することと、
    前記デバイスからの応答を復号することと、
    復号された前記応答を、正しい値と比較し、前記応答は権限が与えられた応答であることを特定することと、
    を含む、
    請求項1に記載の方法。
  6. それぞれが車両システムを制御し、かつ、車両の外部からアクセス可能なパブリックコントローラエリアネットワーク(CAN)に接続されている、車両の電子制御ユニット(ECU)を保護するシステムにおいて、
    当該システムは、
    暗号化されたハッキング通知鍵を記憶する第1の記憶装置を含み、かつ、第1の車両システムを制御する第1のECUと、
    暗号化されたハッキング通知鍵を記憶する第2の記憶装置を含み、かつ、第2の車両システムを制御する第2のECUと、
    前記第1のECUと前記第2のECUとを相互接続する、閉じられたプライベートコントローラエリアネットワーク(CAN)と、
    を備えており、
    前記第1のECUは、当該第1のECUが、前記パブリックCANを介する自身へのアクセスの不正な試みを検出した場合に、前記プライベートCANにおいて、前記第2のECUに警告メッセージを伝送するように構成されている、
    システム。
  7. 前記第1のECUは、前記パブリックCANにおいて前記第1のECUへのアクセスの取得を試みている外部の装置に対して、乱数を生成する乱数発生器をさらに含む、
    請求項6に記載のシステム。
  8. 前記第1のECUは、前記外部の装置から受信したメッセージを復号する復号装置をさらに含む、
    請求項7に記載のシステム。
  9. 前記第1のECUは、当該第1のECUから送信されるメッセージを暗号化し、かつ、当該第1のECUによって受信されたメッセージを復号するように構成されている暗号化装置をさらに含む、
    請求項6に記載のシステム。
  10. 前記第1のECUは、前記警告メッセージを用いて、前記第2のECUに一意の識別コードを伝送するように構成されている、
    請求項9に記載のシステム。
JP2018512967A 2015-09-10 2016-08-18 車両の電子制御ユニットへの不正アクセスイベントの通知 Active JP6505318B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201562216458P 2015-09-10 2015-09-10
US62/216,458 2015-09-10
PCT/EP2016/069598 WO2017042012A1 (en) 2015-09-10 2016-08-18 Unauthorized access event notificaiton for vehicle electronic control units

Publications (2)

Publication Number Publication Date
JP2018528700A JP2018528700A (ja) 2018-09-27
JP6505318B2 true JP6505318B2 (ja) 2019-04-24

Family

ID=56741061

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018512967A Active JP6505318B2 (ja) 2015-09-10 2016-08-18 車両の電子制御ユニットへの不正アクセスイベントの通知

Country Status (4)

Country Link
US (1) US10279775B2 (ja)
EP (1) EP3348036B1 (ja)
JP (1) JP6505318B2 (ja)
WO (1) WO2017042012A1 (ja)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017178888A1 (en) * 2016-04-12 2017-10-19 Guardknox Cyber Technologies Ltd. Specially programmed computing systems with associated devices configured to implement secure lockdowns and methods of use thereof
WO2018026030A1 (ko) * 2016-08-03 2018-02-08 엘지전자 주식회사 차량 및 그 제어방법
US10757113B2 (en) * 2017-03-17 2020-08-25 Cylance Inc. Communications bus signal fingerprinting
DE102017209806A1 (de) 2017-06-09 2018-12-13 Robert Bosch Gmbh Verfahren und Vorrichtung zum Erkennen von Angriffen auf einen Feldbus
DE102017210647A1 (de) 2017-06-23 2018-12-27 Robert Bosch Gmbh Verfahren und Vorrichtung zum Erkennung eines Angriffes auf einen Feldbus
DE102017212757A1 (de) 2017-07-25 2019-01-31 Robert Bosch Gmbh Verfahren und Vorrichtung zum Schützen eines Feldbusses
CN109391466A (zh) * 2017-08-10 2019-02-26 比亚迪股份有限公司 汽车电子控制单元的安全访问方法、装置及系统
US20200216097A1 (en) * 2017-08-10 2020-07-09 Argus Cyber Security Ltd System and method for detecting exploitation of a component connected to an in-vehicle network
DE102018200820A1 (de) 2018-01-18 2019-07-18 Volkswagen Aktiengesellschaft Steuerungssystem für ein Kraftfahrzeug, Verfahren zum Betreiben des Steuerungssystems sowie Kraftfahrzeug mit einem derartigen Steuerungssystem
US11178158B2 (en) * 2018-01-29 2021-11-16 Nagravision S.A. Secure communication between in-vehicle electronic control units
CN111788796B (zh) * 2018-02-28 2022-10-18 株式会社自动网络技术研究所 车载通信系统、交换装置、验证方法和计算机可读存储介质
US11985150B2 (en) * 2018-05-25 2024-05-14 Securethings U.S., Inc. Cybersecurity on a controller area network in a vehicle
CN108924098A (zh) * 2018-06-14 2018-11-30 北京汽车股份有限公司 车辆以及防止车辆数据被篡改的方法和系统
DE102019201191A1 (de) 2019-01-30 2020-07-30 Robert Bosch Gmbh System zum Konfigurieren eines Angriffserkennungssystems für ein Rechnernetz, entsprechendes Rechnernetz und Kraftfahrzeug
CN111619475A (zh) * 2019-02-28 2020-09-04 上海新微技术研发中心有限公司 一种用于汽车can总线安全访问的方法
DE102019204452A1 (de) * 2019-03-29 2020-10-01 Robert Bosch Gmbh Verfahren und Vorrichtung zum Betreiben eines Steuergerätes in einem Verbund von Steuergeräten
KR102697015B1 (ko) * 2019-04-01 2024-08-22 현대자동차주식회사 차량 및 그 제어방법
IT201900009165A1 (it) * 2019-06-17 2020-12-17 St Microelectronics Srl Dispositivo elettronico e corrispondente procedimento di funzionamento
US11481283B2 (en) 2020-01-28 2022-10-25 Hyundai Motor Company Systems and methods providing backup database for protecting messages on a CAN bus

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7251473B2 (en) * 2005-08-19 2007-07-31 Gm Global Technology Operations, Inc. System and method for controlling access to mobile devices
DE102008034150A1 (de) 2008-07-22 2010-01-28 Continental Automotive Gmbh Sicherheitsüberwachung mit Hilfe von Verbindungsleitungen zwischen Steuergeräten eines Kraftfahrzeugs
JP5395036B2 (ja) * 2010-11-12 2014-01-22 日立オートモティブシステムズ株式会社 車載ネットワークシステム
JP5522160B2 (ja) * 2011-12-21 2014-06-18 トヨタ自動車株式会社 車両ネットワーク監視装置
EP4459928A2 (en) 2012-03-29 2024-11-06 Arilou Information Security Technologies Ltd. Protecting a vehicle electronic system
US9401923B2 (en) 2013-10-23 2016-07-26 Christopher Valasek Electronic system for detecting and preventing compromise of vehicle electrical and control systems
KR101472896B1 (ko) 2013-12-13 2014-12-16 현대자동차주식회사 차량 내 통신 네트워크에서의 보안 강화 방법 및 그 장치
EP2892201B1 (en) 2014-01-06 2017-08-30 Argus Cyber Security Ltd. Detective watchman
US9425963B2 (en) * 2014-03-21 2016-08-23 GM Global Technology Operations LLC Securing electronic control units using message authentication codes
US9854442B2 (en) * 2014-11-17 2017-12-26 GM Global Technology Operations LLC Electronic control unit network security
US9843597B2 (en) 2015-01-05 2017-12-12 International Business Machines Corporation Controller area network bus monitor
US10009325B1 (en) * 2017-12-07 2018-06-26 Karamba Security End-to-end communication security

Also Published As

Publication number Publication date
US20180244238A1 (en) 2018-08-30
EP3348036A1 (en) 2018-07-18
EP3348036B1 (en) 2022-05-11
JP2018528700A (ja) 2018-09-27
US10279775B2 (en) 2019-05-07
WO2017042012A1 (en) 2017-03-16

Similar Documents

Publication Publication Date Title
JP6505318B2 (ja) 車両の電子制御ユニットへの不正アクセスイベントの通知
US10382419B2 (en) Communication device, LSI, program, and communication system
US9132790B2 (en) In-vehicle network system
JP5651615B2 (ja) 車載ネットワークシステム
ES2391786T3 (es) Unidad de seguridad
WO2009147734A1 (ja) 車両、メンテナンス装置、メンテナンスサービスシステム及びメンテナンスサービス方法
JP2013171378A (ja) 車両用データ通信認証システム及び車両用ゲートウェイ装置
JP6852604B2 (ja) 車載装置、管理方法および管理プログラム
US11354449B2 (en) Secure initial provisioning of a system on a chip
US12120506B2 (en) Devices, methods, and computer program for releasing transportation vehicle components, and vehicle-to-vehicle communication module
Daily et al. Securing CAN traffic on J1939 networks
US10805276B2 (en) Device and methods for safe control of vehicle equipment secured by encrypted channel
US11811922B2 (en) Key generation device, a vehicle-internal communication system, and a method for the vehicle-internal management of cryptographic keys
CN116346398A (zh) 安全汽车系统
WO2019069308A1 (en) SYSTEM AND METHOD FOR VALIDATION OF COMMUNICATION AUTHENTICITY IN ONBOARD NETWORKS
KR20210110408A (ko) 센서의 측정값들에 서명하기 위한 방법, 장치 및 명령어들을 포함하는 컴퓨터 판독 가능 저장 매체
KR102411797B1 (ko) 하드웨어 기반의 차량 사이버보안시스템
KR20240129318A (ko) 외부 디바이스에 대한 차량 내부 네트워크로의 접근 제어 방법 및 이를 위한 게이트웨이
CN116961887A (zh) 车载网络通信中的密钥分发方法以及车载网络通信系统
Yousef Methods of securing in-vehicle networks

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180423

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180309

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190131

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190225

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190326

R150 Certificate of patent or registration of utility model

Ref document number: 6505318

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250