JP7030046B2 - 不正通信検知方法、不正通信検知システム及びプログラム - Google Patents

不正通信検知方法、不正通信検知システム及びプログラム Download PDF

Info

Publication number
JP7030046B2
JP7030046B2 JP2018241048A JP2018241048A JP7030046B2 JP 7030046 B2 JP7030046 B2 JP 7030046B2 JP 2018241048 A JP2018241048 A JP 2018241048A JP 2018241048 A JP2018241048 A JP 2018241048A JP 7030046 B2 JP7030046 B2 JP 7030046B2
Authority
JP
Japan
Prior art keywords
message
communication pattern
unit
communication
attack
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018241048A
Other languages
English (en)
Other versions
JP2019083534A (ja
JP2019083534A5 (ja
Inventor
学 前田
剛 岸川
大介 国宗
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Intellectual Property Corp of America
Original Assignee
Panasonic Intellectual Property Corp of America
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Intellectual Property Corp of America filed Critical Panasonic Intellectual Property Corp of America
Publication of JP2019083534A publication Critical patent/JP2019083534A/ja
Publication of JP2019083534A5 publication Critical patent/JP2019083534A5/ja
Application granted granted Critical
Publication of JP7030046B2 publication Critical patent/JP7030046B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R16/00Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for
    • B60R16/02Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements
    • B60R16/023Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements for transmission of signals between vehicle parts or subsystems
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R16/00Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for
    • B60R16/02Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements
    • B60R16/023Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements for transmission of signals between vehicle parts or subsystems
    • B60R16/0231Circuits relating to the driving or the functioning of the vehicle
    • B60R16/0232Circuits relating to the driving or the functioning of the vehicle for measuring vehicle parameters and indicating critical, abnormal or dangerous conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05DSYSTEMS FOR CONTROLLING OR REGULATING NON-ELECTRIC VARIABLES
    • G05D1/00Control of position, course or altitude of land, water, air, or space vehicles, e.g. automatic pilot
    • G05D1/0055Control of position, course or altitude of land, water, air, or space vehicles, e.g. automatic pilot with safety arrangements
    • G05D1/0061Control of position, course or altitude of land, water, air, or space vehicles, e.g. automatic pilot with safety arrangements for transition from automatic pilot to manual pilot and vice versa
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05DSYSTEMS FOR CONTROLLING OR REGULATING NON-ELECTRIC VARIABLES
    • G05D1/00Control of position, course or altitude of land, water, air, or space vehicles, e.g. automatic pilot
    • G05D1/02Control of position or course in two dimensions
    • G05D1/021Control of position or course in two dimensions specially adapted to land vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40267Bus for use in transportation systems
    • H04L2012/40273Bus for use in transportation systems the transportation system being a vehicle

Description

本発明は、車載ネットワークにおける不正メッセージの通信を検知する検知方法等に関する。
近年、自動車の中のシステムには、電子制御ユニット(ECU:Electronic Control Unit,以下、ECUとも表記する)と呼ばれる装置が多数配置されている。これらのECUをつなぐ通信ネットワークは車載ネットワークと呼ばれる。車載ネットワークには、多数の通信規格が存在する。その中でも最も主流な車載ネットワークの規格の一つに、Controller Area Network(以降、CAN)がある。
CANの規格に拠るネットワーク(以下、CANネットワークともいう)では、通信路(バス)は2本のケーブルで構成され、バスに接続されているECUはノードとも呼ばれる。バスに接続されている各ノードは、フレーム又はメッセージと呼ばれる単位でデータを送受信する。またCANでは、データの送信先又は送信元を示す識別子は用いられない。フレームを送信するノード(以下、送信ノードともいう)は、メッセージごとにメッセージの種類を示すメッセージIDと呼ばれるIDを付けて送信、つまりバスに信号を送出する。メッセージを受信するノード(以下、受信ノードともいう)は、あらかじめ決められたメッセージIDを含むメッセージのみ受信、つまりバスから信号を読み取る。同一IDのメッセージは、所定の一定の周期で送信される。
上述の通り、自動車の中のシステムに多数配置されているECUは、それぞれがCANネットワークに接続され、様々なメッセージを互いにやりとりしながら動作している。ここで、CANネットワークの外部と通信機能を持つECUが外部から攻撃される等して乗っ取られ、CANネットワークに対して不正なメッセージ(以降、攻撃メッセージ)を送信するようになることが起こり得る。このような乗っ取られたECU(以下、不正ECUともいう)は、例えば他のECUになりすまして攻撃メッセージを送信することで、自動車を不正に制御することが可能となる。このような、いわゆるなりすまし攻撃を検知するための方法として、例えば、特許文献1に記載の方法がある。
国際公開第2014/115455号
しかしながら、特許文献1に記載の方法では、発生しているなりすまし攻撃を検知できるだけであり、どのメッセージが攻撃メッセージかを判断できないという課題がある。
本発明は、上記課題を解決するもので、バスに送出された個々のメッセージが攻撃メッセージであるか否かを判定する不正通信検知方法、不正通信検知システム等を提供することを目的とする。
上記課題を解決するために、本開示の一態様に係る不正通信検知方法は、記憶部を含む情報処理システムで実行される、ネットワーク及び前記ネットワークに接続される1以上の電子制御ユニットを含む車載ネットワークシステムにおける不正通信の検知方法であって、前記ネットワークに送出されたメッセージが攻撃メッセージであるか否かを判定する不正検知ステップと、前記メッセージが攻撃メッセージである場合、前記攻撃メッセージに関する情報を前記記憶部に保存する情報保存ステップと、前記攻撃メッセージに関する情報から、前記車載ネットワークにおいて発生する通信パターンを識別する通信パターン識別ステップと、前記メッセージが、前記通信パターン識別ステップで識別された通信パターンに適合するか否かを判定する通信パターン判定ステップとを含み、少なくとも前記不正検知ステップ及び前記通信パターン判定ステップは、前記ネットワークに順次送出されて受信された複数のメッセージのそれぞれに対して実行され、前記通信パターン判定ステップの実行後に受信されたメッセージに対して実行される前記不正検知ステップでは、当該メッセージが攻撃メッセージであるか否かの判定に、実行済みの当該通信パターン判定ステップにおける判定結果を用い、前記通信パターン識別ステップにおいて、前記攻撃メッセージに関する情報に統計学的処理を実行して得られるモデルを前記通信パターンとして取得することで前記通信パターンを識別し、さらに、前記通信パターンを用いて、次に受信されるメッセージに含まれるデータ値の予測値を算出するデータ値予測ステップを含み、前記通信パターン判定ステップにおいて、前記予測値と、前記受信されたメッセージが含むデータ値との比較の結果に基づいて当該受信されたメッセージが前記通信パターンに適合するか否かを判定し、前記通信パターン識別ステップにおいて、前記モデルとして、AR(AutoRegressive)モデル、ARMA(AutoRegressive Moving Average)モデル、HMM(Hidden Markov Model)、又はベイジアン(Bayesian)モデルを取得し、前記情報保存ステップでは、前記不正検知ステップにおいて攻撃メッセージであるか否かの判定が不可能であったグレーメッセージに関する情報をさらに前記記憶部に保存し、前記通信パターン識別ステップでは、さらに前記グレーメッセージに関する情報を前記統計学的処理の実行の対象として前記通信パターンを取得する。
なお、これらの包括的又は具体的な態様は、システム、装置、方法、集積回路、コンピュータプログラム又はコンピュータ読み取り可能なCD-ROMなどの非一時的な記録媒体で実現されてもよく、システム、装置、方法、集積回路、コンピュータプログラム及び記録媒体の任意な組み合わせで実現されてもよい。
本開示の一態様に係る不正通信検知方法等によれば、バスに送出された個別のメッセージが攻撃メッセージであるか否かを判定することができる。
図1は、実施の形態1における車載ネットワークシステムの全体構成を示すブロック図である。 図2は、CANプロトコトルのデータフレームフォーマットを示す図である。 図3は、本開示における車載ネットワークシステムに含まれるゲートウェイの機能構成の一例を示すブロック図である。 図4は、実施の形態1における受信IDリストのデータ構成の一例を示す図である。 図5は、実施の形態1におけるゲートウェイで保持される転送ルールのデータ構成の一例を示す図である。 図6は、実施の形態1における不正検知処理機能群の機能構成の一例を示すブロック図である。 図7は、実施の形態1における不正検知部の機能構成を示すブロック図である。 図8は、実施の形態1における不正検知処理機能群の機能構成の他の例を示すブロック図である。 図9は、実施の形態1における上記の車載ネットワークシステムに含まれるECUの機能構成の一例を示すブロック図である。 図10は、実施の形態1における不正検知処理の一例を示すフロー図である。 図11は、実施の形態1における転送処理の一例を示すフロー図である。 図12は、実施の形態2における不正検知処理機能群の機能構成の一例を示すブロック図である。 図13は、実施の形態2における不正検知処理機能群の機能構成の他の例を示すブロック図である。 図14は、実施の形態2における不正検知処理の一例を示すフロー図である。 図15は、実施の形態3における車載ネットワークシステムの全体構成を示すブロック図である。 図16は、本開示における車載ネットワークシステムに含まれるゲートウェイの機能構成の他の例を示すブロック図である。 図17は、実施の形態3における不正検知処理機能群の機能構成の一例を示すブロック図である。 図18は、実施の形態3における不正検知処理機能群の機能構成の他の例を示すブロック図である。 図19は、実施の形態3におけるサーバの構成の一例を示すブロック図である。 図20は、変形例における不正検知処理機能群の機能構成の一例を示す図である。 図21は、変形例における不正検知処理機能群の機能構成の他の例を示すブロック図である。 図22は、変形例における不正検知処理機能群の機能構成の他の例を示すブロック図である。 図23は、変形例における不正検知処理機能群の機能構成の他の例を示すブロック図である。 図24は、変形例におけるECUの機能構成の一例を示すブロック図である。 図25は、変形例におけるECUの機能構成の一例を示すブロック図である。 図26は、変形例におけるECUの機能構成の一例を示すブロック図である。
(本開示の基礎になった知見)
不正ECUから攻撃メッセージが送信され始めると、CANネットワークでは同じIDのメッセージに正常メッセージと攻撃メッセージとが混在するようになる。このような状況では、正常なメッセージの送信のタイミングと攻撃メッセージの送信のタイミングとがごく近くなる、又は攻撃者によって意図的に近づけられた結果、攻撃メッセージの送信のタイミングも許容差内に収まる場合がある。このような場合には、正常メッセージと攻撃メッセージとの区別が難しくなり、誤検知の発生の可能性が高まる。同様のことは、メッセージの送信のタイミングのみならず、メッセージが含むデータ値についても起こる。
そこで、本開示の一態様に係る不正通信検知方法は、記憶部を含む情報処理システムで実行される、ネットワーク及び前記ネットワークに接続される1以上の電子制御ユニットを含む車載ネットワークシステムにおける不正通信の検知方法であって、前記ネットワークに送出されたメッセージが攻撃メッセージであるか否かを判定する不正検知ステップと、前記メッセージが攻撃メッセージである場合、前記攻撃メッセージに関する情報を前記記憶部に保存する情報保存ステップと、前記攻撃メッセージに関する情報から、前記車載ネットワークにおいて発生する通信パターンを識別する通信パターン識別ステップと、前記メッセージが、前記通信パターン識別ステップで識別された通信パターンに適合するか否かを判定する通信パターン判定ステップとを含み、少なくとも前記不正検知ステップ及び前記通信パターン判定ステップは、前記ネットワークに順次送出されて受信された複数のメッセージのそれぞれに対して実行され、前記通信パターン判定ステップの実行後に受信されたメッセージに対して実行される前記不正検知ステップでは、当該メッセージが攻撃メッセージであるか否かの判定に、実行済みの当該通信パターン判定ステップにおける判定結果を用い、前記通信パターン識別ステップにおいて、前記攻撃メッセージに関する情報に統計学的処理を実行して得られるモデルを前記通信パターンとして取得することで前記通信パターンを識別し、さらに、前記通信パターンを用いて、次に受信されるメッセージに含まれるデータ値の予測値を算出するデータ値予測ステップを含み、前記通信パターン判定ステップにおいて、前記予測値と、前記受信されたメッセージが含むデータ値との比較の結果に基づいて当該受信されたメッセージが前記通信パターンに適合するか否かを判定し、前記通信パターン識別ステップにおいて、前記モデルとして、AR(AutoRegressive)モデル、ARMA(AutoRegressive Moving Average)モデル、HMM(Hidden Markov Model)、又はベイジアン(Bayesian)モデルを取得し、前記情報保存ステップでは、前記不正検知ステップにおいて攻撃メッセージであるか否かの判定が不可能であったグレーメッセージに関する情報をさらに前記記憶部に保存し、前記通信パターン識別ステップでは、さらに前記グレーメッセージに関する情報を前記統計学的処理の実行の対象として前記通信パターンを取得する。
これにより、個々のメッセージが攻撃メッセージであるか否かの判定には、攻撃メッセージが持ち得る値として予測されるデータ値が用いられるため、実際にあった攻撃パターンどおりでない攻撃であっても検知できる可能性が高まる。したがって、車載ネットワークシステムの安全をより確実に守ることができる。また、一時的には攻撃メッセージであるか否かの判定が困難なメッセージの当該判定を保留し、事後的に判定をすることができる。このように事後的な判定の結果は、その後の判定に用いられる通信パターンの増強に役立てられ、より高い精度での判定の実行を可能にする。
また例えば、前記通信パターン識別ステップでは、前記通信パターンとして、前記複数のメッセージに含まれるデータ値の変化に関するパターンが識別されてもよい。より具体的には、前記データ値の変化に関するパターンは、前記複数のメッセージに含まれる同じ種類のデータ量を表す複数のメッセージそれぞれに含まれる前記データ値の変化の有無に関するパターン、前記同じ種類のデータ量を表す複数のメッセージに含まれるデータ量の増加若しくは減少に関するパターン、又は前記同じ種類のデータ量を表すメッセージに含まれるデータ値と、他の種類のデータ量を表すメッセージに含まれるデータ値との差分若しくは比に関するパターンであってもよい。
これにより、個々のメッセージが攻撃メッセージであるか否かの判定は、メッセージ間のデータ値の変化又はその変化の有無に関するパターンに照らして行われるため、より高い精度での実行が可能である。
また例えば、前記通信パターン識別ステップでは、前記通信パターンとして、前記複数のメッセージの通信タイミングに関するパターンが識別されてもよい。より具体的には、前記複数のメッセージの通信タイミングに関する通信パターンは、前記複数のメッセージに含まれる同じ種類のデータ量を表す複数のメッセージの送信時刻の間隔に関するパターン、又は前記同じ種類のデータ量を表す複数のメッセージ同士又は異なる種類のデータ量を表すメッセージ間の送信時刻の差分に関するパターンであってもよい。
これにより、個々のメッセージが攻撃メッセージであるか否かの判定は、メッセージ間の受信間隔に関するパターンに照らして行われるため、より高い精度での実行が可能である。
また例えば、前記車載ネットワークシステムを搭載する車両は、運転者による当該車両の運転行動の少なくとも一部を支援又は代行するための自動運転機能を備え、さらに、前記自動運転機能が実行中であるか否かを認識する車両状態認識ステップを含み、前記情報保存ステップは、前記車両状態認識ステップにおいて前記自動運転機能が実行中でないと認識されているときに実行され、前記通信パターン判定ステップは、前記車両状態認識ステップにおいて前記自動運転機能が実行中であると認識されているときに実行されてもよい。
これにより、車両が攻撃メッセージであるか否かの判定が比較的容易な状態にあるときに当該判定を行うことで効率よく通信パターンの増強を行うことができ、判定の精度の向上が促進される。
また例えば、前記攻撃メッセージは、前記車載ネットワークシステムに含まれる前記1以上の電子制御ユニットのいずれかによって前記ネットワークに送出され、前記不正検知ステップ、前記情報保存ステップ、前記通信パターン識別ステップ、及び前記通信パターン判定ステップの少なくとも一部は、前記攻撃メッセージを送出する電子制御ユニットとは別の前記車載ネットワークシステムに含まれる電子制御ユニット、又は前記車載ネットワークシステムがさらに含むゲートウェイによって実行されてもよい。
これにより、例えば車載ネットワークシステムの内部にあるECUが攻撃者によって乗っ取られて攻撃メッセージを送出すると、不正通信が検知される。
また例えば、前記車載ネットワークシステムに含まれる前記1以上の電子制御ユニットの少なくとも1つは、前記車載ネットワークシステムの外部から送信されたデータを取得する送信データ取得部を備え、前記送信データ取得部を備える前記電子制御ユニットは、前記車載ネットワークシステムの外部から送信されたデータに含まれるメッセージに対して少なくとも前記不正検知ステップを実行してもよい。
これにより外部から送り込みが試みられる攻撃メッセージの車載ネットワークシステムへの侵入を抑制することができる。
また、本開示の一態様に係る不正通信検知システムは、ネットワーク及び前記ネットワークに接続される1以上の電子制御ユニットを含む車載ネットワークシステムにおける不正制御を検知するための不正通信検知システムであって、1個以上のプロセッサと、記憶部とを含み、前記1個以上のプロセッサは、前記ネットワークに送出されたメッセージが攻撃メッセージであるか否かを判定する不正検知を実行し、前記メッセージが攻撃メッセージである場合、前記攻撃メッセージに関する情報を前記記憶部に保存し、前記攻撃メッセージに関する情報から、前記車載ネットワークにおいて発生する通信パターンを識別し、前記メッセージが、識別された前記通信パターンに適合するか否かを判定する通信パターン判定を実行し、少なくとも前記不正検知及び前記通信パターン判定は、前記ネットワークに順次送出された複数のメッセージのそれぞれに対して実行し、前記通信パターン判定の実行後に送出されたメッセージに対する前記不正検知において、当該メッセージが攻撃メッセージであるか否かの判定に、実行済みの当該通信パターン判定における判定結果を用い、前記通信パターンの識別において、前記攻撃メッセージに関する情報に統計学的処理を実行して得られるモデルを前記通信パターンとして取得することで前記通信パターンを識別し、さらに、前記通信パターンを用いて、次に受信されるメッセージに含まれるデータ値の予測値を算出し、前記通信パターンの判定において、前記予測値と、前記受信されたメッセージが含むデータ値との比較の結果に基づいて当該受信されたメッセージが前記通信パターンに適合するか否かを判定し、前記通信パターン識別ステップにおいて、前記モデルとして、AR(AutoRegressive)モデル、ARMA(AutoRegressive Moving Average)モデル、HMM(Hidden Markov Model)、又はベイジアン(Bayesian)モデルを取得し、前記記憶部への保存では、前記不正検知において攻撃メッセージであるか否かの判定が不可能であったグレーメッセージに関する情報をさらに前記記憶部に保存し、前記通信パターンの識別では、さらに前記グレーメッセージに関する情報を前記統計学的処理の実行の対象として前記通信パターンを取得する。
これにより、個々のメッセージが攻撃メッセージであるか否かの判定には、攻撃メッセージが持ち得る値として予測されるデータ値が用いられるため、実際にあった攻撃パターンどおりでない攻撃であっても検知できる可能性が高まる。したがって、車載ネットワークシステムの安全をより確実に守ることができる。また、一時的には攻撃メッセージであるか否かの判定が困難なメッセージの当該判定を保留し、事後的に判定をすることができる。このように事後的な判定の結果は、その後の判定に用いられる通信パターンの増強に役立てられ、より高い精度での判定の実行を可能にする。
また、本開示の一態様に係るプログラムは、上記の不正検知システムにおいて、前記1個以上のプロセッサに上記の不正通信検知方法のいずれかを実施させるためのプログラムである。
これにより、個々のメッセージが攻撃メッセージであるか否かの判定には、攻撃メッセージが持ち得る値として予測されるデータ値が用いられるため、実際にあった攻撃パターンどおりでない攻撃であっても検知できる可能性が高まる。したがって、車載ネットワークシステムの安全をより確実に守ることができる。また、一時的には攻撃メッセージであるか否かの判定が困難なメッセージの当該判定を保留し、事後的に判定をすることができる。このように事後的な判定の結果は、その後の判定に用いられる通信パターンの増強に役立てられ、より高い精度での判定の実行を可能にする。
以下、実施の形態について図面を参照しながら具体的に説明する。
なお、以下で説明する実施の形態は、いずれも包括的又は具体的な例を示すものである。以下の実施の形態で示される数値、形状、材料、構成要素、構成要素の配置及び接続形態、ステップ、ステップの順序などは一例であり、本発明を限定する趣旨ではない。以下の実施の形態における構成要素のうち、最上位概念を示す独立請求項に記載されていない構成要素は、任意で含まれる構成要素として説明されるものである。
(実施の形態1)
[1.概要]
ここでは、送信されているメッセージが攻撃メッセージであるか否かの判定がなされる車載ネットワークシステムを例に用いて実施の形態1について図面を参照しながら説明する。
[1.1 車載ネットワークシステムの全体構成]
図1は、一実施形態における車載ネットワークシステム10の全体構成を示すブロック図である。
車載ネットワークシステム10は、CANネットワークで構成され、ECU100(図中のECU100a、ECU100b、ECU100c、及びECU100dであり、以下ではこれらを集合的に、又は特定しない一部を指して、以下ではECU100ともいう)と、バス200(図中のバス200a及びバス200bであり、以下ではこれらを集合的に、又は特定しない一方を指して、以下ではバス200ともいう)と、ゲートウェイ300とを含む。
ECU100aはエンジン101に、ECU100bはブレーキ102に、ECU100cはドア開閉センサ103に、ECU100dはウィンドウ開閉センサ104にそれぞれ接続されている。ECU100は、それぞれが接続されている機器の状態を取得し、取得した状態を表すメッセージを周期的にバス200に送出している。例えばECU100aは、エンジン101の一状態である回転数を取得し、この回転数を表すデータ値を含むメッセージに所定のIDを付けてバス200に送出する。また、各ECU100は、他のEUC100が送信したメッセージをバス200から読み出し、メッセージに付されたIDに応じて選択的に受信する。この選択的な受信については後述する。
ゲートウェイ300は、ECU100a及びECU100bが接続されているバス200aと、ECU100c及びECU100dが接続されているバス200bとを接続している。ゲートウェイ300は一方のバスから受信したメッセージを、もう一方のバスに転送する機能を持つ。ゲートウェイ300もまた、CANネットワーク上ではひとつのノードである。
なお、車載ネットワークシステム10は、メッセージが攻撃メッセージであるか否かの判定をする不正通信検知システム等が適用可能な対象を説明するための例であり、その適用対象は車載ネットワークシステム10に限定されない。
[1.2 メッセージのデータフォーマット]
図2は、CANプロトコルのメッセージのフォーマットを示す図である。ここではCANプロトコルにおける標準IDフォーマットにおけるメッセージを示している。
メッセージは、Start Of Frame(図中及び以下、SOFともいう)と、IDフィールド、Remote Transimission Request(図中及び以下、RTRともいう)、IDentifier Extension(図中及び以下、IDEともいう)、予約bit(図中及び以下、rともいう)、データレングスコード(図中及び以下、DLCともいう)、データフィールド、Cycric Redundancy Check(図中及び以下、CRCともいう)シーケンス、CRCデリミタ(図中、左のDEL)と、Acknowledgement(図中及び以下、ACKともいう)スロットと、ACKデリミタ(図中、右のDEL)と、エンドオブフレーム(図中及び以下、EOFともいう)から構成される。
SOFは、1bitのドミナントである。ドミナント(優性の意)とは、データの伝達にデジタル方式が用いられるCANネットワークにおいて、“0”の値を送信するようにバスを構成する2本のケーブルに電圧がかけられた状態、又は送信されるこの“0”の値のことである。これに対し、“バスを構成する2本のケーブルに1”の値を送信するように電圧がかけられた状態、又は送信されるこの“1”の値のことはレセシブ(劣性の意)と呼ばれる。2つのノードからバスに同時に“0”の値と“1”の値とが送信された場合には、“0”の値が優先される。アイドル時のバスはレセシブである。各ECU100は、バス200の状態をレセシブからドミナントへ変化させることでメッセージの送信を開始し、他のECU100はこの変化を読み取って同期する。図2中のメッセージを構成するドミナント又はレセシブを示す線が実線である部分は、ドミナント又はレセシブの各値を取り得ることを示す。SOFはドミナント固定であるため、ドミナントの線は実線であり、レセシブの線は破線である。
IDとは、メッセージが含むデータの種類を示す11bitの値である。またCANでは、複数のノードが同時に送信を開始したメッセージ間での通信調停において、IDの値がより小さいメッセージがより高い優先度となるよう設計されている。
RTRとは、フレームがメッセージ(データフレーム)であることを示す1bitのドミナントである。
IDEとrは、それぞれ1bitのドミナントである。
DLCは、続くデータフィールドの長さを示す4bitの値である。
データフィールドは、送信されるデータの内容を示す値であり、最大64bit長で、8bit単位で長さを調整できる。送られるデータのこの部分への割り当てに関する仕様は、車種や製造者に依存する。
CRCシーケンスは、SOF、IDフィールド、コントロールフィールド、データフィールドの送信値より算出される15bitの値である。
CRCデリミタは1bitのレセシブ固定の、CRCシーケンスの終了を表す区切り記号である。受信ノードは、受信したメッセージのSOF、IDフィールド、コントロールフィールド、及びデータフィールドの値から算出した結果をCRCシーケンスの値と比較することで異常の有無を判断する。
ACKスロットは1bit長で、送信ノードはこの部分でレセシブを送信する。受信ノードはCRCシーケンスまで正常に受信ができていれば確認応答としてドミナントを送信する。ドミナントが優先されるため、1メッセージの通信がCRCシーケンスまで正常に行われていれば、ACKスロットの送信中のバス200はドミナントである。
ACKデリミタは1bitのレセシブ固定の、ACKスロットの終了を表す区切り記号である。
EOFは7bitのレセシブ固定で、メッセージの終了を示す。
[1.3 ゲートウェイの構成]
図3は、車載ネットワークシステム10に含まれるゲートウェイ300の構成を示す図である。ゲートウェイ300は、フレーム送受信部310と、フレーム解釈部320と、受信ID判定部330と、受信IDリスト保持部340と、フレーム処理部350と、転送ルール保持部360と、不正検知処理機能群370と、フレーム生成部380とを備える。
なお、これらの構成要素は機能構成要素であり、ゲートウェイ300は、例えばプロセッサで実現される処理部、半導体メモリ等で実現される記憶部、入出力ポートで実現される入出力部等を備える情報処理装置として提供される。上記に挙げた各機能構成要素は、記憶部に保持されるプログラムの処理部による読み出し及び実行、記憶部による所定のデータの保持、若しくは入出力部を介してのデータの送受信、又はこれらの組み合わせで実現される。
フレーム送受信部310は、バス200a、200bのそれぞれに対して、CANのプロトコルに従ったメッセージを送受信する。より具体的には、フレーム送受信部310は、バス200に送出されたメッセージを1bitずつ読み出し、読み出したメッセージをフレーム解釈部320に転送する。また、フレーム送受信部310は、フレーム生成部380より通知を受けたバス情報に応じて、メッセージをバス200a及び200bに1bitずつ送出する。バス200aから受信したメッセージをバス200bに送信し、バス200bから受信したメッセージをバス200aに送信することでバス200間でのメッセージの転送を実行する。
フレーム解釈部320は、フレーム送受信部310よりメッセージの値を受け取り、CANプロトコルにおける各フィールドにマッピングするようにしてフレーム(メッセージ)の解釈を行う。この解釈においてIDフィールドの値と判断した一連の値を、フレーム解釈部320は受信ID判定部330へ転送する。
フレーム解釈部320はさらに、受信ID判定部330から通知される判定結果に応じて、メッセージのIDフィールドの値及びIDフィールド以降に現れるデータフィールドをフレーム処理部350へ転送するか、メッセージの受信を中止するかを決定する。
またフレーム解釈部320は、CANプロトコルに則っていないメッセージと判断した場合は、エラーフレームを送信するようにフレーム生成部380へ要求する。エラーフレームとは、CANネットワーク上でエラーが発生した場合にノードから送信される、上述のメッセージとは異なる、CANプロトコルで規定される所定のフォーマットのフレームである。エラーフラグがバスに送出されると、そのネットワークでの直近のメッセージの送信は中断される。
また、フレーム解釈部320は、他のノードが送信したエラーフレームを受信したと判断した場合、読取中のメッセージを破棄する。
受信ID判定部330は、フレーム解釈部320からIDフィールドの値を受け取り、受信IDリスト保持部340が保持しているメッセージIDのリストに従い、読み出したメッセージを受信するか否かの判定を行う。受信ID判定部330は、この判定の結果をフレーム解釈部320へ通知する。
受信IDリスト保持部340は、ゲートウェイ300が受信するメッセージIDのリスト(以下、受信IDリストともいう)を保持する。図4は、受信IDリストのデータ構成の一例を示す図である。受信IDリストの詳細は、この例を用いて後述する。
フレーム処理部350は、転送ルール保持部360が保持する転送ルールに従って、受信したメッセージのIDに応じて転送先のバスを決定し、転送先のバスと、フレーム解釈部320より通知されたメッセージIDと、転送するデータとをフレーム生成部380へ渡す。
またフレーム処理部350は、フレーム解釈部320より受け取ったメッセージを不正検知処理機能群370へ送り、そのメッセージが、攻撃メッセージであるか否かの判定を要求する。フレーム処理部350は、不正検知処理機能群370で攻撃メッセージであると判定されたメッセージを、転送しない。
転送ルール保持部360は、バスごとのデータ転送に関するルール(以下、転送ルールともいう)を保持する。図5は、転送ルールのデータ構成の一例を示した図である。転送ルールの詳細は、この例を用いて後述する。
不正検知処理機能群370は、受信中のメッセージが攻撃メッセージであるかどうかを判定する機能群である。不正検知処理機能群370に含まれる機能構成の詳細は後述する。
フレーム生成部380は、フレーム解釈部320からのエラーフレーム送信の要求に従い、エラーフレームを構成してフレーム送受信部310に送出させる。
またフレーム生成部380は、フレーム処理部350より受け取ったメッセージID及びデータとを使ってメッセージフレームを構成し、バス情報とともに、フレーム送受信部310へ送る。
[1.4 受信IDリスト]
図4は、ゲートウェイ300が受信するメッセージIDのリストである受信IDリストのデータ構成の一例を示す図である。この例では、各行にゲートウェイ300がバス200から受信して処理する対象であるメッセージのIDが含まれている。この例の受信IDリストによる設定では、ゲートウェイ300は、メッセージIDが「1」、「2」、「3」又は「4」のメッセージを受信する。受信IDリストに含まれないIDを持つメッセージの受信は中止される。なお、この例におけるIDの値及びリストに含まれるIDの個数は説明のための例であり、ゲートウェイ300で用いられる受信IDリストの構成を限定するものではない。
[1.5 転送ルール]
図5は、ゲートウェイ300で保持される転送ルールのデータ構成の一例を示す。この例では、各行にメッセージの転送元のバスと転送先のバス(この例では参照符号と同じ名称200a及び200bで示される)との組み合わせ、及び転送対象のメッセージのIDが含まれる。この例の転送ルールによる設定では、ゲートウェイ300は、バス200aから受信するメッセージを、IDが何であってもバス200bに転送する。また、バス200bから受信するメッセージは、IDが「3」のメッセージのみバス200aに転送される。
[1.6 不正検知処理機能群の構成]
図6は、ゲートウェイ300が備える不正検知処理機能群370の機能構成を示すブロック図である。不正検知処理機能群370は、不正検知部371と、メッセージ保存処理部372と、攻撃メッセージ情報保持部373と、通信パターン識別部374と、通信パターン判定部375とを含む。
なお、これらの機能構成要素も、ゲートウェイ300において記憶部に保持されるプログラムの処理部による読み出し及び実行、記憶部による所定のデータの保持、若しくは入出力部を介してのデータの送受信、又はこれらの組み合わせで実現される。
不正検知部371は、フレーム処理部350から受け取ったメッセージが攻撃メッセージであるか否かを判定する。
不正検知部371は、複数種類の判定機能を持つ。各判定機能では、あらかじめ設定されて記憶部に保存されている異なるルール(図示なし)が参照されて、このルールを用いて受信したメッセージがチェック、つまり、各メッセージがこのルールに適合するか否かが判定される。そして各判定機能の判定結果に基づいて、受信したメッセージが攻撃メッセージであるか否かが判定される。受信したメッセージが攻撃メッセージであれば、不正検知部371は不正の発生を検知する。
図7に、不正検知部371の構成の例を示す。図7は、不正検知部371の機能構成の一例を示すブロック図である。この例では、不正検知部371は、メッセージの所定のポイントをチェックする6種類の判定機能を持つ。具体的には、メッセージのIDフィールドをチェックする機能(ID判定機能)、メッセージのデータ長をチェックする機能(データ長判定機能)、メッセージが送信される周期(時間間隔)をチェックする機能(送信周期判定機能)、メッセージが送信される頻度をチェックする機能(送信頻度判定機能)、メッセージのデータフィールドの値(データ値)をチェックする機能(データ値判定機能)、これらの判定機能の判定結果、送信周期、頻度、データ値、又はデータ値の変化量などに基づいて車両の状態を認識し、車両状態をチェックする機能(車両状態判定機能)である。さらに不正検知部371は、受信したメッセージが攻撃メッセージであるか否かを、これらの判定機能による判定結果から総合的に判定する総合判定機能を持つ。総合判定機能の結果が、不正検知部371による不正の検知の結果となる。
なお、ゲートウェイ300が備えるこれらの機能構成要素も、ゲートウェイ300において記憶部に保持されるプログラムの処理部による読み出し及び実行、記憶部による所定のデータの保持、若しくは入出力部を介してのデータの送受信、又はこれらの組み合わせで実現される。
図6の説明に戻って、不正検知部371は、通信パターン判定部375に、受信したメッセージが、攻撃メッセージの通信パターンに適合するか否かの判定を要求する。
メッセージ保存処理部372は、不正検知部371の判定結果を受けて、受信したメッセージが攻撃メッセージであり、かつ、保存が必要と判定した場合には、攻撃メッセージ情報保持部373へ、受信した攻撃メッセージ、攻撃メッセージを受信した時刻、同一ID又は特定の異なるIDを持つ他のメッセージとの受信時間の差、データ値の変化量等の攻撃メッセージに関する情報を攻撃メッセージ情報保持部373に保持させる。
攻撃メッセージ情報保持部373は、メッセージ保存処理部372より保存を指示された攻撃メッセージに関する情報を保持する。具体的には、ゲートウェイ300が備える記憶部に記憶される。また、攻撃メッセージ情報保持部373は、通信パターン識別部374からの要求に応じて、保持している攻撃メッセージに関する情報を出力する。
通信パターン識別部374は、攻撃メッセージ情報保持部373から、攻撃メッセージに関する情報を取得し、受信した攻撃メッセージに見られるパターン(以下、通信パターン)を識別する。
通信パターンとは、例えばデータ値の変化に関するパターンである。より具体的な例としては、同一ID、つまり同じ種類のデータ値を表すデータフィールドの値(全体の場合も特定の部分の値の場合もある)の変化の有無に関するパターン、増加又は減少の量、割合若しくは頻度に関するパターン、他の特定のIDのメッセージとのデータ値との差分若しくは比に関するパターンが挙げられる。
また例えば、通信パターンとは攻撃メッセージの通信タイミングに関するパターンであり、例えば同一IDの複数のメッセージの実際の送信時刻の間隔のばらつきに関するパターン、あるIDのメッセージのメッセージ同士、又はあるIDのメッセージと他の特定のIDのメッセージとの間の送信時刻の差分に関するパターンが挙げられる。より具体的な例として、攻撃メッセージが正常メッセージの直前又は直後に送信されるパターン、又は正常メッセージと攻撃メッセージとが一定の時間を空けて送信されるパターンとして識別されてもよい。
このような通信パターンの識別のために、通信パターン識別部374は、攻撃メッセージに関する情報を攻撃メッセージ情報保持部373から取得する。
攻撃メッセージに関する情報とは、個々の攻撃メッセージのデータ値、受信時刻などの、上述の通信パターンの識別に用いられる情報である。
通信パターン識別部374は、取得した情報の比較、統計的処理等を経て上記のような通信パターンを導出し識別する。識別に用いられる攻撃メッセージに関する情報の量は、例えば識別の処理の負荷と精度とを考慮して決定されてもよい。
また、通信パターン識別部374は、通信パターンを識別した後、識別の結果として得た通信パターンを示す情報と、その通信パターンの判定に必要な情報とを通信パターン判定部375へ通知する。通信パターンの判定に必要な情報とは、例えば、データフィールドの特定の部分の値が一定の値であるパターンであればその部分及び値、データ値の一定の割合での変化(増加又は減少)が見られるパターンであれば、その割合、データ値が他の特定のIDのメッセージのデータ値との一定の差であるパターンであればその一定の差分である。
このような通信パターン識別部374による通信パターンの識別は、各種のタイミングで実行し得る。例えば、攻撃メッセージに関する情報の追加に関連するタイミングであってもよい。より具体的には、攻撃メッセージ情報保持部373に攻撃メッセージに関する情報が新たに保存される度に実行されてもよいし、又は攻撃メッセージ情報保持部373に保持されている攻撃メッセージに関する情報が一定量(容量又は件数)に達したときに実行されてもよい。また、攻撃メッセージに関する情報の追加とは関連しないタイミングであってもよい。例えば、一定の経過時間ごとに実行されてもよいし、車両が所定の状態になったとき、又は車両の状態が所定の変化をしたときでもよい。また、これらのような状況を組み合わせた条件が満たされたときでもよい。識別の実行のタイミングは、例えば識別の処理の負荷と、通信パターンの追加又は更新の必要性とを考慮して決定されてもよい。
通信パターン判定部375は、不正検知部371からの要求に応じて、受信したメッセージが、通信パターン識別部374による識別の結果として得られた通信パターンに適合するか否かを判定する。
通信パターン判定部375は、受信したメッセージの通信パターンへの適合に関する判定に、当該判定対象の受信したメッセージ以外に、例えばより古い受信したメッセージ、通信パターン識別部374から通知される識別した通信パターンを示す情報と、通信パターン別の判定に必要な情報等を用いる。
例えば、データフィールドの特定の部分の値が一定の値である通信パターンとの適合の判定は、受信したメッセージのデータフィールドの値が、通信パターン識別部374から通知された該当部分及びその部分の値と一致するか否かに基づいて行われる。
また例えば、データ値が一定の割合又は量で増加又は減少しているパターンとの適合は、一つ前に受信したメッセージのデータ値と、判定対象のメッセージのデータ値の差分又は比を算出し、その算出結果が通信パターン識別部374から通知された変化の割合又は量と整合するか否かに基づいて行われる。
また例えば、データ値が、他の特定のIDのメッセージのデータ値に対して一定の差又は比であるパターンとの適合、受信したメッセージのデータ値と、対応する周期で受信した他の特定のIDのメッセージのデータ値との差又は比を算出し、その算出結果が通信パターン識別部374から通知された差又は比と一致するか否かに基づいて行われる。
また例えば、攻撃メッセージが、他のメッセージの直前又は直後に送信されるパターン、又は、一定の時間経過後に送信されるパターンとの適合は、当該他のメッセージの送信時刻、判定対象の受信したメッセージの送信時刻との差分が所定の範囲にあるか否かに基づいて行われる。なお、ここでの他のメッセージは、同一IDの前後のメッセージであってもよいし、他の特定のIDのメッセージであってもよい。
また、通信パターン識別部374は、データフィールドの値の変化又は通信タイミングに関する通信パターンを識別し、通信パターン判定部375は、受信したメッセージがこの通信パターンに適合するか否かを判定しているが、ゲートウェイ300が備える不正検知処理機能群の構成はこれに限定されるものではない。ゲートウェイ300は、不正検知処理機能群370に代えて、例えば図8に示すような、さらに通信パターン予測部376aを含む不正検知処理機能群370aを備えてもよい。図8は、本実施の形態における不正検知処理機能群の機能構成の他の例を示すブロック図である。不正検知処理機能群370aの機能的構成要素のうち、不正検知処理機能群370と共通のものは共通の参照符号を用いて示し、その詳細な説明を省略する。
図8において、通信パターン識別部374aは、統計的処理又は確率理論を用いて、攻撃メッセージに関する情報のAR(AutoRegressive)モデル、ARMA(AutoRegressive Moving Average)モデル、HMM(Hidden Markov Model)、又はベイジアンモデル(Bayesian Inference)などのモデルを取得し、そのモデルを通信パターンとする。
通信パターン予測部376aは、通信パターン識別部374aが識別したモデルを通信パターンとして用いて、受信するメッセージのデータ値又は通信タイミングに関する予測値を算出する。
通信パターン判定部375aは、通信パターン予測部376aが算出した予測値と、受信したメッセージに関する情報とから、当該受信したメッセージが通信パターンに適合するか否か判定する。
なお、ここまで通信パターン判定部375又は通信パターン判定部375aは、通信パターンに適合するか否かを判定する説明している。この「適合」の語は、比較されるデータ値又は時刻の一致のみをもって適合すると判定される意味に限定されない。例えば、所定の許容差内にあることをもって適合すると判定される意味を意図して本開示では「適合」の語が用いられる。
例えば、データフィールドの特定の部分の値が一定である通信パターンとの適合は、その一定の値と一致するか否かではなく、その値から事前に設計されたマージンに入るか否かに基づいて判定されてもよい。
また例えば、データ値が一定の割合で増加する通信パターンとの適合は、その一定の割合で増加した結果の値から事前に設計されたマージンに入るか否かに基づいて判定されてもよい。同様に、一定の割合で減少する通信パターンとの適合は、その一定の割合で減少した結果の値から事前に設計されたマージンに入るか否かに基づいて判定されてもよい。
また例えば、他のIDのメッセージのデータ値に対して一定の値を足した値である通信パターンとの適合は、当該他のIDのメッセージのデータ値に一定の値を足した結果の値から事前に設計されたマージンに入るか否かに基づいて判定されてもよい。同様に、他のIDのメッセージのデータ値に対して一定の値を引いた値である通信パターンとの適合は、当該他のIDのメッセージのデータ値から一定の値を引いた結果の値から事前に設計されたマージンに入るか否かに基づいて判定されてもよい。
また例えば、攻撃メッセージが、他のメッセージの送信の直前に送信される通信パターンとの適合は、事前に定義された直前の時刻から事前に設計されたマージンに入るか否かに基づいて判定されてもよい。同様に、攻撃メッセージが他のメッセージの送信の直後に送信される通信パターンとの適合は、事前に定義された直後の時刻から事前に設計されたマージンに入るか否かに基づいて判定されてもよい。攻撃メッセージが、他のメッセージの送信から一定の時間経過後に送信される通信パターンとの適合は、他のメッセージの送信から一定時間経過した時刻から事前に設計されたマージン入るか否かに基づいて判定されてもよい。
さらに、通信パターン予測部376aによってデータ値が予測される場合は、受信したメッセージのデータ値が、予測値から事前に設計されたマージンに収まっているか否かに基づいて通信パターンに一致するか否かが判定されてもよい。また、通信パターン予測部376aによって通信タイミングが予測された場合には、受信したメッセージの送信又は受信の時刻や、他のメッセージとの送信又は受信時刻の差が、事前に設定したしきい値以下に収まっている否かに基づいて通信パターンに一致するか否かが判定されてもよい。
なお、メッセージ保存処理部372は、受信したメッセージが攻撃メッセージであり、かつ、保存が必要と判定した場合に攻撃メッセージに関する情報を保存するとしたが、これに限定されない。通信パターン識別部374又は通信パターン識別部374aによる識別に、正常メッセージに関する情報も必要な場合には、メッセージ保存処理部372は、正常メッセージに関する情報もさらに保存してもよい。この場合、例えば各メッセージについての不正検知部371の判定結果が各メッセージに関する情報としてあわせて保存されてもよい。
なお、受信したメッセージはゲートウェイ300の記憶部に保存される。ただし、記憶部の容量は有限であるため、メッセージの保存の要否については、例えば間引いた攻撃メッセージの情報に基づいても通信パターンの識別が可能な識別方法が用いられる場合には、保存されるメッセージが必要以上に多くならないよう各攻撃メッセージについて保存の要否が判定される。または、記憶部に保存されるメッセージの件数又は容量に上限をあらかじめ設定しておき、保存対象のメッセージが発生する度に、古いメッセージから消去する、先入れ先出し方式でメッセージの保存管理がなされてもよい。
[1.7 ECUの構成]
図9は、車載ネットワークシステム10に含まれるECU100の機能構成を示すブロック図である。ECU100は、フレーム送受信部110と、フレーム解釈部120と、受信ID判定部130と、受信IDリスト保持部140と、フレーム処理部150と、データ取得部170と、フレーム生成部180とを備える。
なお、これらの構成要素は機能構成要素であり、ECU100は、例えばプロセッサで実現される処理部、半導体メモリ等で実現される記憶部、入出力ポートで実現される入出力部等を備える情報処理装置として提供される。上記に挙げた各機能構成要素は、記憶部に保持されるプログラムの処理部による読み出し及び実行、記憶部による所定のデータの保持、若しくは入出力部を介してのデータの送受信、又はこれらの組み合わせで実現される。
フレーム送受信部110は、バス200に対して、CANのプロトコルに従ったメッセージを送受信する。より具体的には、フレーム送受信部110は、バス200に送出されたメッセージを1bitずつ読み出し、読み出したメッセージをフレーム解釈部120に転送する。また、フレーム送受信部110は、フレーム生成部180より通知を受けたメッセージをバス200に送出する。
フレーム解釈部120は、フレーム送受信部110よりメッセージの値を受け取り、CANプロトコルにおける各フィールドにマッピングするようにしてフレーム(メッセージ)の解釈を行う。この解釈においてIDフィールドと判断した一連の値を、フレーム解釈部120は受信ID判定部130へ転送する。
フレーム解釈部120はさらに、受信ID判定部130から通知される判定結果に応じて、メッセージのIDフィールドの値及びIDフィールド以降に現れるデータフィールドをフレーム処理部150へ転送するか、メッセージの受信を中止するかを決定する。
またフレーム解釈部120は、CANプロトコルに則っていないメッセージと判断した場合は、エラーフレームを送信するようにフレーム生成部180へ要求する。
またフレーム解釈部120は、他のノードが送信したエラーフレームを受信したと判断した場合、読取中のメッセージを破棄する。
受信ID判定部130は、フレーム解釈部120からIDフィールドの値を受け取り、受信IDリスト保持部140が保持しているメッセージIDのリストに従い、読み出したメッセージを受信するか否かの判定を行う。受信ID判定部130は、この判定の結果をフレーム解釈部120へ通知する。
受信IDリスト保持部140は、ECU100が受信するメッセージIDのリストである受信IDリストを保持する。受信IDリストは、図4と同様であり、ここでは説明を省略する。
フレーム処理部150は、受信したメッセージのデータに応じた処理を行う。処理の内容は、各ECU100によって異なる。例えば、ECU100aでは、時速が30kmを超えているときに、ドアが開いていることを示すメッセージを受信すると、アラーム音を鳴らすための処理を実行する。ECU100cは、ブレーキがかかっていないことを示すメッセージを受信しているときにドアが開くと、アラーム音を鳴らすための処理を実行する。これらの処理は説明を目的として挙げる例であり、ECU100は上記以外の処理を実行してもよい。このような処理を実行するために送出するフレームを、フレーム処理部150はフレーム生成部180に生成させる。
データ取得部170は、各ECU100に接続されている機器状態又はセンサによる計測値等を示す出力データを取得し、フレーム生成部180に転送する。
フレーム生成部180は、フレーム解釈部120から通知されたエラーフレーム送信の要求に従い、エラーフレームを構成してフレーム送受信部110へ送る。
またフレーム生成部180は、データ取得部170より受け取ったデータの値に対してあらかじめ定められたメッセージIDを付けてメッセージフレームを構成し、フレーム送受信部110へ送る。
[1.8 不正検知処理]
図10は、不正検知処理機能群370での不正検知処理の一例を示すフロー図である。
まず、不正検知部371は、フレーム処理部350からメッセージを受け取る(ステップS1001)。
メッセージを受け取った不正検知部371は、ID判定機能などの各種の判定機能を利用して、そのメッセージが攻撃メッセージであるか正常メッセージであるかの判定を行う。そして不正検知部371は、その判定の結果をメッセージ保存処理部372へ通知する。このとき、不正検知部371はさらに、通信パターン判定部375に、受信したメッセージが攻撃メッセージの通信パターンに適合するか否かの判定を依頼する。不正検知部371の総合判定機能は、ID判定機能などの各種の判定機能の判定の結果と、通信パターン判定部375による判定の結果とから総合的に、当該メッセージについての最終的な判定をする(ステップS1002)。
メッセージ保存処理部372は、不正検知部371から最終的な判定の結果として、受信したメッセージが攻撃メッセージであるとの通知を受けた場合(ステップS1003でYes)、ステップS1004へ進む。メッセージ保存処理部372が受けた通知が、受信したメッセージが攻撃メッセージではないとの通知である場合、不正検知処理機能群370での不正検知処理は終了する(ステップS1003でNo)。
ステップS1003でYesの場合、メッセージ保存処理部372は、攻撃メッセージに関する情報を、攻撃メッセージ情報保持部373に保持させる(ステップS1004)。
攻撃メッセージ情報保持部373への攻撃メッセージに関する情報が保存された後、通信パターン識別部374は、通信パターンの識別を実行する条件が満たされているか否かを判定する(ステップS1005)。識別が必要であるか否かの判定は、例えば保持される攻撃メッセージの件数が、通信パターンの識別が可能な程度にあるか否か基づいて実行される。
ステップS1005で、通信パターン識別部374が通信パターンの識別が必要であると判定した場合(ステップS1005でYes)、通信パターン識別部374は、攻撃メッセージ情報保持部373に保持されている攻撃メッセージに関連する情報から、攻撃パターンを識別する(ステップS1006)。
ステップS1005で、通信パターン識別部374が通信パターンの識別が必要ではないと判定した場合(ステップS1005でNo)、不正検知処理機能群370での不正検知処理は終了する。
識別された通信パターンは、ゲートウェイ300の記憶部に保存され、通信パターン判定部375又は通信パターン判定部375aによって、受信メッセージに対する判定にあたって参照される。そしてこの判定の結果は、不正検知処理(ステップS1002)における、総合判定機能に用いられる。これにより、個々のメッセージが攻撃メッセージであるか否かの判定は、より高い精度で実行される。
なお、不正検知処理機能群370における上記の不正検知処理のうち、不正検知部371による不正検知のステップと、通信パターン判定部375又は通信パターン判定部375aとは各受信メッセージに対して実行されるが、それ以外のステップはステップS1003又はステップS1005での所定の条件が満たされた場合に実行されるため、必ずしも各受信メッセージに対しては実行されない。
また、不正検知部371は、ID判定機能などの各種の判定機能の判定結果と、通信パターン判定部375による判定結果とから総合的に、受信メッセージが攻撃メッセージであるか否かの最終的な判定を実行すると説明したが、これに限定されない。例えば、各種の判定機能の判定結果から、一旦、判定を行い、その判定結果に応じて通信パターン判定部375による判定を行い、その後に、最終的な判定してもよい。また、その逆に、通信パターン判定部375による判定を先に行い、その結果に応じてID判定機能などの各種判定機能による判定を行ってもよい。
また、受信したメッセージごとに、実行される判定が決定されてもよい。これにより、受信したメッセージに応じて、例えば不正検知部371におけるID判定機能などの各種の判定機能による判定のみでよいメッセージは、その結果によらず通信パターン判定部375による判定が実行されないようにすることができる。また、通信パターン判定部375による判定のみでよいメッセージには、その結果によらず、不正検知部371における各種の判定機能による判定が実行されないようにすることができる。
これにより、判定結果や受信したメッセージに応じて、各種判定機能又は通信パターン判定部375による判定処理が省略できるため、不正検知処理機能群370全体での判定処理の高速化、及び省電力化の効果が期待できる。
[1.9 転送処理]
図11は、ゲートウェイ300が行う転送処理の一例を示すフロー図である。この転送処理の内容は転送の方向によらず実質的に共通であるため、以下では、この転送処理について、ゲートウェイ300がバス200aから受信したメッセージをバス200bへ転送する場合を例に説明する。
まず、フレーム送受信部310は、バス200aからメッセージを読み出す(ステップS1101)。フレーム送受信部310は、読み出したメッセージの各フィールドのデータをフレーム解釈部320へ転送する。
次に、フレーム解釈部320は、受信ID判定部330と連携して、読み出したメッセージのIDフィールドの値(メッセージID)から、受信して処理する対象のメッセージであるか否かを判定する(ステップS1102)。処理する対象のメッセージではないとフレーム解釈部320が判定した場合(ステップS1102でNO)、当該メッセージの転送は行われない。
フレーム解釈部320は、ステップS1102で、受信して処理する対象のメッセージであると判定した場合には(ステップS1102でYes)、フレーム処理部350へメッセージ内の各フィールドの値を転送する。その後、フレーム処理部350は、転送ルール保持部360に保持される転送ルールに従って、転送先のバスを決定する(ステップS1103)。
フレーム処理部350は、フレーム解釈部320から受け取ったメッセージ内の各フィールドの値を不正検知処理機能群370へ通知し、攻撃メッセージであるか否かの判定を要求する。
不正検知処理機能群370は、通知されたメッセージの各フィールドの値から、通知されたメッセージが攻撃メッセージであるか否かを判定し(ステップS1104)、その判定の結果をフレーム処理部350へ通知する。攻撃メッセージであると不正検知処理機能群370が判定した場合(ステップS1104でYES)、当該メッセージの転送は行われない。
ステップS1104でメッセージが攻撃メッセージではなく正常メッセージであると判定された場合(ステップS1104でNo)、フレーム処理部350は、そのメッセージをステップS1103で決定した転送先のバスに、転送するようフレーム生成部380へ要求する。フレーム生成部380は、フレーム処理部350からの要求を受けて、指定された転送先が受信するようメッセージを生成し、このメッセージをフレーム送受信部310に送出させる(ステップS1105)。
なお、上記の例では、受信したメッセージの転送先の決定(ステップS1103)の後にこのメッセージが攻撃メッセージであるかの判定(ステップS1104)がなされているが、これに限定されない。受信したメッセージが攻撃メッセージであるかの判定の後にこのメッセージの転送先の決定がなされてもよい。また、受信したメッセージの転送先の決定と攻撃メッセージであるかの判定が並行して行われてもよい。
[1.10 効果]
本実施の形態では、不正検知処理機能群370は、車載ネットワークシステムのネットワークを流れるメッセージを監視し、受信したメッセージが、通信パターンに一致するかどうかを判定することで、攻撃メッセージであるか否かを判定する。通信パターンとは、攻撃メッセージの特徴を示す、メッセージのデータ値の変化又は通信タイミングに関するパターンである。このような通信パターンは、攻撃メッセージとすでに判定したメッセージに関する情報に基づいて識別して取得される。これにより従来の不正検知の技術で用いられていたような、例えば一の受信メッセージに関する情報からのみでは正常メッセージであるか攻撃メッセージであるかの判定が困難であったメッセージに関しても、より高い精度で判定することが可能になる。その結果、車載ネットワークシステムの安全が高められる。
(実施の形態2)
[2.概要]
実施の形態2として、不正検知処理の対象の受信メッセージに関する情報、つまり受信したメッセージのデータ値又は受信時刻を算出するために基準として利用されるメッセージ(以下、基準メッセージともいう)の決定に、上述の通信パターンを利用する不正検知処理機能群について図面を参照しながら説明する。このような不正検知処理機能群は、図3における不正検知処理機能群370に代えてゲートウェイに含まれ得る。なお、この不正検知処理機能群を含むゲートウェイ、及びこのゲートウェイを備える車載ネットワークシステムは実施の形態1と基本的に共通でよいため、その構成についての説明を省略する。
[2.1 不正検知処理機能群の構成]
図12は、本実施の形態における不正検知処理機能群370bの機能構成を示すブロック図である。図12において、図6と同じ構成要素については同じ符号を用い、説明を省略する。また、同じ構成要素の一部については、図示を省略する。以下、不正検知処理機能群370bについて、不正検知処理機能群370との差異点を中心に説明する。
不正検知処理機能群370bは、実施の形態1における不正検知処理機能群370の構成に加え、基準メッセージ決定部377b、及び基準メッセージ候補保持部378bを含む。また、不正検知処理機能群370bは、不正検知部371に代えて不正検知部371bを、通信パターン判定部375に代えて通信パターン判定部375bを含む。これらの構成要素も機能構成要素であり、ゲートウェイにおいて記憶部に保持されるプログラムの処理部による読み出し及び実行、記憶部による所定のデータの保持、若しくは入出力部を介してのデータの送受信、又はこれらの組み合わせで実現される。
基準メッセージ決定部377bは、不正検知部371bの送信周期判定機能による同一IDで1つ前のメッセージからの送信時間の差の算出、及びデータ値判定機能による同一IDで1つ前のメッセージからの変化量の算出において基準として用いられる基準メッセージを決定する。
例えば、周期的に送信されるメッセージについて、受信予定時刻Tの前後に時間長αのマージンが考慮されている場合、そのマージン内に複数のメッセージが送信される場合がある。このとき、基準メッセージ決定部377bは、これらの複数のメッセージから基準メッセージとして用いるメッセージを決定する。
不正検知部371bは、受信したメッセージから、次の受信周期に移ったことを認識したとき、基準メッセージ決定部377bに基準メッセージの取得を要求する。
基準メッセージ決定部377bは、基準メッセージ候補保持部378bから基準メッセージの候補となるメッセージに関する情報を取得し、その候補から基準メッセージとして用いるメッセージを決定して不正検知部371bへ通知する。
基準メッセージ決定部377bは、基準メッセージを決定するときに、通信パターン判定部375bへ基準メッセージの候補を通知する。
通信パターン判定部375bは、候補である各メッセージがいずれかの通信パターンに一致するか否か、又は各通信パターンとの近さの判定を実行する。
基準メッセージ決定部377bは、通信パターン判定部375bが判定した結果から、いずれかの通信パターンと一致する、又は所定の程度を超えて近いと判定されたメッセージを候補から外す。この段階で残った候補のメッセージが1つである場合は、基準メッセージ決定部377bはそのメッセージを基準メッセージとして決定する。また、基準メッセージ決定部377bは、複数のメッセージが候補に残った場合は、事前に決定されたルールに従って基準メッセージを決定する。
事前に決定されたルールに従って、例えば、実際の受信時刻が受信予定時刻Tに最も近いメッセージが基準メッセージとして決定されてもよい。また例えば、候補のメッセージのうちで、受信予定時刻Tより遅い時刻に送信されたメッセージであって、実際の受信時刻が受信予定時刻Tに最も近いメッセージが基準メッセージとして決定されてもよい。または逆に、受信予定時刻Tより早い時刻に受信されたメッセージであって、実際の受信時刻が受信予定時刻Tに最も近いメッセージが基準メッセージとして決定されてもよい。さらに別の例として、1つ前又は2つ前に送信されたメッセージが受信予定時刻Tに対して遅れていたか早かったかに応じて、受信予定時刻Tより遅い時刻のメッセージを選択するか、早い時刻のメッセージを選択するかが切り替えられてもよい。また、メッセージが連続して送信されていたか否かに応じて、実際の受信時刻が受信予定時刻Tにより近いメッセージを選択するか、より遠いメッセージを選択するかが切り替えられてもよい。
また、事前に決定されたルールは、データ値を用いて基準メッセージが決定されるルールでもよい。
例えば、同一ID又は特定の異なるIDを持つ、同じ種類のデータ量を表す他のメッセージのデータ値と近いメッセージを基準メッセージとして決定してもよいし、同じ種類のデータ量を表す他のメッセージのデータ値から算出される値に近いデータ値を含むメッセージを基準メッセージとして決定してもよい。データの変化量が予測できる場合には、その予測値と比較して、近いデータ値のメッセージを基準メッセージとして決定してもよい。
基準メッセージ候補保持部378bは、基準メッセージ決定部377bに提示される基準メッセージ候補を保持する。
不正検知部371bは、受信したメッセージから、基準メッセージの候補となるメッセージに関する情報を、基準メッセージ候補保持部378bへ通知する。基準メッセージ候補保持部378bは、不正検知部371bから通知を受けた基準メッセージの候補となるメッセージに関する情報を保持しておき、基準メッセージ決定部377bからの要求に応じて、基準メッセージの候補となるメッセージに関する情報を基準メッセージ決定部377bに通知する。
なお、上記では不正検知部371bは、受信したメッセージから、次の受信周期に移ったことを認識したとき、基準メッセージ決定部377bに対して、基準メッセージの取得を依頼すると説明したが、これに限定されない。例えば、受信予定時刻Tのマージン内に1つめのメッセージが受信されたときに、受信したメッセージを基準メッセージ候補としてそのメッセージに関する情報を基準メッセージ候補保持部378bに保持させ、以降、その受信予定時刻Tのマージン内にメッセージを受信する度に、基準メッセージ決定部377bに基準メッセージの決定を要求してもよい。
この場合、基準メッセージ決定部377bは、新たに受信したメッセージを基準メッセージ候補とし、基準メッセージ候補保持部378bが保持している基準メッセージの候補とどちらを基準メッセージ候補として残すかを決定する。この決定は、上述の基準メッセージの決定に用いられるルールに従って行われる。この決定の結果残された基準メッセージの候補が、基準メッセージ候補保持部378bに引き続き保持される。その後、次の受信周期に移った時点で残っている基準メッセージ候補が、次に用いられる基準メッセージとなる。
これにより、基準メッセージの候補として保持されるのは常に1つのメッセージのみでよいため、候補を保持するためのリソースを節約することが可能となる。
なお、基準メッセージ決定部377bは、基準メッセージの候補から基準メッセージを決定するときに、通信パターン判定部375bの判定結果から、候補メッセージのいくつかを候補から外し、残った候補のメッセージから事前に決定されたルールに従って基準メッセージを決定すると説明したが、これに限定されない。例えば基準メッセージ決定部377bは、まず事前に決定されたルールに従って候補を絞った後に、通信パターン判定部375bに通信パターンの判定を要求し、その判定結果に応じて基準メッセージを決定してもよい。また、通信パターン判定部375bで全ての候補メッセージが、何らかの通信パターンに一致すると判定された場合、又は事前に決定されたルールでの判定の結果、全ての候補メッセージが基準メッセージにならないと判定された場合、つまり、全ての候補のメッセージが基準メッセージにふさわしくないと判定された場合には、基準メッセージ決定部377bは、基準メッセージがないと決定してもよい。または、全ての候補のメッセージが基準メッセージにふさわしくないと判定された場合に利用するルールを別途定義しておき、基準メッセージ決定部377bは、そのルールに従って基準メッセージを決定してもよい。
別途定義されるこのルールは、専用に定義されるルールであってもよい。例えば、事前に決定された基準メッセージを決定するためのルールや、通信パターンの判定時に、基準メッセージのふさわしさをスコア化し、そのスコアに基づいて基準メッセージを決定するというルールであってもよい。
また、通信パターン判定部375bで全ての候補のメッセージが何らかの通信パターンに一致すると判定した場合に、全ての候補のメッセージに対して、再度、事前に決定されたルールを適用し、基準メッセージを決定するというルールが定義されてもよい。また、逆に、事前に決定されたルールで判断した結果、全ての候補のメッセージが基準メッセージにならないと判定された場合、全ての候補のメッセージに対して、再度、通信パターン判定部375bに問い合わせを行い、その結果に応じて基準メッセージを決定するというルールが定義されてもよい。
また、実施の形態1における図8に示される構成と同様に、通信パターンとの適合の判定に、攻撃メッセージに関する情報をモデル化し、そのモデルを通信パターンとして用いられる構成であってもよい。図13は、本実施の形態において、通信パターンとの適合の判定に、攻撃メッセージに関する情報をモデル化して取得したモデルを通信パターンとして判定する不正検知処理機能群370cの構成の一例を示す図である。不正検知処理機能群370cは、実施の形態1におけるゲートウェイ300に、不正検知処理機能群370bに代えて含まれうる。
通信パターン判定部375cは、通信パターン判定部375bと同じ機能を備え、さらに、通信パターン予測部376cによる予測値を用いて通信パターンを判定する機能を備える。
通信パターン予測部376cは、通信パターン予測部376aと同じ機能を備え、通信パターン判定部375cからの要求に応じて予測値を通知する機能を備える。
この予測値は、通信パターン予測部376cが、通信パターン識別部374cが識別したモデルを通信パターンとして用いて算出するものである。
通信パターン識別部374cは、通信パターン識別部374aと同じ機能を備える。
不正検知処理機能群370cのこれらの構成要素も機能構成要素であり、ゲートウェイにおいて記憶部に保持されるプログラムの処理部による読み出し及び実行、記憶部による所定のデータの保持、若しくは入出力部を介してのデータの送受信、又はこれらの組み合わせで実現される。
[2.2 不正検知処理]シーケンス
図14は、不正検知処理機能群370bでの不正検知処理の一例を示すフロー図である。図10と共通のステップについては、図14において同じ参照符号を用いて示し、一部説明を省略する。
まず、不正検知部371bは、フレーム処理部350からメッセージを受け取る(ステップS1001)。
メッセージを受け取った不正検知部371bは、周期的に送信されるメッセージの受信周期が次に移ったかどうかを判定する(ステップS1402)。
ステップS1402において、不正検知部371bが次の受信周期に移っていると判定した場合には、新しい基準メッセージを決定する(ステップS1403)。
ステップS1403で新しい基準メッセージを決定した後、又はステップS1402において次の受信周期に移っていないと判定した場合に、不正検知処理を行う(ステップS1404)。
不正検知部371bは、ID判定機能などの各種の判定機能を利用して、受信したメッセージが攻撃メッセージであるか正常メッセージであるかの判定を行う。このとき、不正検知部371bの各種の判定機能は、必要に応じて、ステップS1403で決定された基準メッセージを用いて判定を行う。そして不正検知部371は、その判定の結果をメッセージ保存処理部372へ通知する。
ステップS1404のその他の処理は、図10のステップS1002の不正検知処理と同様である。
ステップS1003以降の処理は、図10と共通であるため、説明を省略する。
[2.3 効果]
本実施の形態では、不正検知処理機能群370bでの不正検知処理において、不正検知部371bの各種判定機能が利用する基準メッセージを決定する際に、候補のメッセージが通信パターンに適合するか否かを判定し、通信パターンに適合しない候補のメッセージから基準メッセージを決定する。これにより、従来起こり得た、攻撃メッセージを基準メッセージとして用いた結果、不正検知が正しくできない状況の発生を抑える、より高い精度で攻撃メッセージであるか否かの判定をすることができる。その結果、車載ネットワークシステムの安全が高められる。
(実施の形態3)
[3.概要]
ここでは、実施の形態3として、不正検知処理機能群の一部の機能が車両の外のサーバに配置され、ゲートウェイとサーバとが通信する車載ネットワークシステムについて、図面を参照しながら説明する。
[3.1 車載ネットワークシステムの全体構成]
図15は、本実施の形態における車載ネットワークシステム10aの全体構成を示すブロック図である。図15において、図1に示される車載ネットワークシステム10と共通の構成要素については共通の参照符号を用いて示し、その説明を省略する。
車載ネットワークシステム10aは、CANネットワークで構成され、ECU100(図中のECU100a、ECU100b、ECU100c、及びECU100dであり、以下ではこれらを集合的に、又は特定しない一部を指して、以下ではECU100ともいう)と、バス200(図中のバス200a及びバス200bであり、以下ではこれらを集合的に、又は特定しない一方を指して、以下ではバス200ともいう)と、ゲートウェイ300dと、外部ネットワーク400と、サーバ500とを含む。
ゲートウェイ300dは、ECU100a及びECU100bが接続されているバス200aと、ECU100c及びECU100dが接続されているバス200bとを接続している。ゲートウェイ300dは一方のバスから受信したメッセージを、もう一方のバスに転送する機能を持つ。ゲートウェイ300dもまた、CANネットワーク上ではひとつのノードである。
外部ネットワーク400は、ゲートウェイ300とサーバ500とが通信するための通信ネットワークである。外部ネットワーク400の通信方法は、有線であっても無線であってもよい。また、無線通信方式は例えば既存技術であるWi-Fi、3G、又はLTEであってもよい。
サーバ500は、外部ネットワーク400を介してゲートウェイ300dと通信を行う。
ゲートウェイ300dとサーバ500とは、それぞれが実施の形態1における不正検知処理機能群370の一部の機能を分担して備え、ゲートウェイ300dとサーバ500が連携して動作することで上述の不正検知処理を実行する。
[3.2 ゲートウェイの構成]
図16は、ゲートウェイ300dの機能構成の一例を示すブロック図である。図16において、図3と共通の構成要素については共通の参照符号で示し、説明を省略する。以下、ゲートウェイ300dについて、ゲートウェイ300との差異点を中心に説明する。
ゲートウェイ300dは、ゲートウェイ300の構成における不正検知処理機能群370に代えて不正検知処理機能群370dを備え、また、さらに外部通信部390とを備える点が異なる。これらの構成要素も機能構成要素であり、ゲートウェイ300dにおいて記憶部に保持されるプログラムの処理部による読み出し及び実行、記憶部による所定のデータの保持、若しくは入出力部を介してのデータの送受信、又はこれらの組み合わせで実現される。
不正検知処理機能群370dは、受信したメッセージが攻撃メッセージであるか否かの判定を、サーバ500と通信し、連携して実行する。不正検知処理機能群370dに含まれる構成の詳細は後述する。
外部通信部390は、サーバ500との通信を行う。
[3.3 不正検知処理機能群の構成]
図17は、不正検知処理機能群370dの機能構成の一例を示すブロック図である。図17において、図6と共通の構成要素は共通の参照符号で示し、説明を省略する。
不正検知処理機能群370dは、不正検知部371と、メッセージ保存処理部372dと、通信パターン判定部375dとを含む。
メッセージ保存処理部372dは、不正検知部371の判定結果を受けて、受信したメッセージが攻撃メッセージであり、保存が必要と判定した場合には、外部通信部390を介してサーバ500と通信を行い、サーバ500に攻撃メッセージに関する情報を送信して保存させる。正常メッセージの保存、メッセージの保存の要否の判定については、実施の形態1と同様である。
通信パターン判定部375dは、不正検知部371からの判定要求に応じて、受信したメッセージが通信パターンに適合するか否かを判定する。通信パターン判定部375dはこの判定を、外部通信部390を介してサーバ500と通信を行い、サーバ500で実行された通信パターンの識別の結果を受信し、その受信した結果を用いて行う。
なお、サーバ500での通信パターンの識別では、通信パターン識別部374aのように統計的処理又は確率理論を用いて、攻撃メッセージに関する情報のモデルを取得し、そのモデルを通信パターンとしてもよい。この場合には、ゲートウェイ300dは不正検知処理機能群370dに代えて、図18に示すように、通信パターン予測部376eをさらに含む不正検知処理機能群370eを備えてもよい。図18は、本実施の形態における不正検知処理機能群の機能構成の他の例を示すブロック図である。
通信パターン予測部376eは、サーバ500が識別したモデルを、外部通信部390を介して受信し、このモデルを通信パターンとして用いて通信パターン予測部376aがするように予測値を算出する。通信パターン判定部375eは、その予測値と、受信したメッセージに関する情報から、通信パターンに一致するか否かを判定してもよい。
[3.4 サーバの構成]
図19は、サーバ500の機能構成の一例を示すブロック図である。サーバ500は、攻撃メッセージ情報保持部373dと、通信パターン識別部374dとを備える。これらの構成要素は機能構成要素であって、サーバ500は、いわゆるサーバコンピュータであり、プロセッサ等の情報処理装置、半導体メモリ等の記憶装置、入出力ポートを含む入出力部等を備える1台以上のコンピュータで実現される。上記に挙げた各機能構成要素は、記憶部に保持されるプログラムの処理部による読み出し及び実行、記憶部による所定のデータの保持、若しくは入出力部を介してのデータの送受信、又はこれらの組み合わせで実現される。
攻撃メッセージ情報保持部373dは、ゲートウェイ300dのメッセージ保存処理部372dから保存を指示された攻撃メッセージに関する情報を保持する。また、通信パターン識別部374dからの要求に応じて、保持している攻撃メッセージに関する情報を出力する。
通信パターン識別部374dは、攻撃メッセージ情報保持部373dから、攻撃メッセージに関する情報を取得し、受信した攻撃メッセージに見られる通信パターンを識別する。具体的な識別方法は、上述の各実施の形態の通信パターン識別部と同じであるため、説明を省略する。
また、通信パターン識別部374dは、ゲートウェイ300dの通信パターン判定部375d、又は通信パターン予測部376eからの要求に応じて、識別した通信パターンを送信する。
なお、サーバ500は、複数の車両と通信し、各車両に対して不正検知処理機能群の一部の機能を担ってもよい。この場合、サーバ500は、それぞれの車両に対して個別の攻撃メッセージ情報保持部373d及び通信パターン識別部374dを備えてもよいし、通信する複数の車両に対して、一組の攻撃メッセージ情報保持部373d及び通信パターン識別部374dを備えてもよい。またサーバ500は、通信する複数の車両の一部に対して一組の攻撃メッセージ情報保持部373d及び通信パターン識別部374dを備えてもよい。複数の車両に対して一組を備える場合、攻撃メッセージ情報保持部373dは、各車両から取得した攻撃メッセージに関する情報を、各車両を識別する情報と一緒に保持する。
また、通信パターン識別部374dは、各車両から受信した情報から通信パターンを個別に識別し、個別の識別結果を各車両へ送信してもよいし、各車両からの情報を統合したものを用いて通信パターンを識別し、各車両へその識別の結果を送信してもよい。
ここで、各車両からの情報を統合する方法は、例えば全ての車両からの情報を統合してもよいし、各車両の製造メーカ又は車種、さらに型式、グレードごとに統合してもよい。または、各車両の車両クラス(大きさ、排気量等)ごと、各車両の所在地ごと、又は各車両が持つ機能(自動運転機能、運転支援機能、通信機能等)ごとに統合してもよい。または、各車両上のECU等で実行されるファームウェア又はソフトウェアの種類、若しくはさらにそのバージョンごとに統合してもよい。また、これらの統合方法の組み合わせでもよい。
[3.5 効果]
本実施の形態では、ゲートウェイ300と車両の外部のサーバ500が通信し、不正検知処理機能群370d又は不正検知処理機能群370eの一部の機能が、サーバ500によって担われる。
従来では、個々の車両で収集される情報のみから通信パターンが識別され、判定可能な通信パターンが限られていた。しかし、本実施の形態においては、サーバ500に情報を保持することで、複数の車両の情報から通信パターンを識別することが可能にある。これにより、より多くの攻撃メッセージに基づいて通信パターンが迅速に、又はより高い精度で識別される。そして各車両ではこの通信パターンが用いられることで、より高い精度での攻撃メッセージであるか否かの識別をすることができる。その結果、車載ネットワークシステムの安全が高められる。また、攻撃メッセージに関する情報がサーバ500に保持されるため、ゲートウェイ300に大容量の情報保持装置を備える必要が無く、各車両の製造及び維持コストを抑えることも可能となる。
[4. その他の変形例]
本発明は、上記で説明した各実施の形態に限定されないのはもちろんであり、本開示の趣旨を逸脱しない限り、当業者が思いつく各種変形を実施の形態に施したもの、及び異なる実施の形態における構成要素を組み合わせて構築される形態も、本発明の範囲内に含まれる。例えば以下のような変形例も本発明に含まれる。
(1)上記の実施の形態では、不正検知処理機能群370cは、不正検知部371と、メッセージ保存処理部372と、攻撃メッセージ情報保持部373と、通信パターン識別部374cと、通信パターン判定部375cと、通信パターン予測部376cと、基準メッセージ決定部377bと、基準メッセージ候補保持部378bとを備えると説明したが、これに限定されない。
図20に示すように、不正検知部371と、メッセージ保存処理部372fと、攻撃メッセージ情報保持部373fと、通信パターン識別部374fと、通信パターン判定部375fと、通信パターン予測部376cと、基準メッセージ決定部377bと、基準メッセージ候補保持部378bと、車両状態認識部379fとを備えてもよい。また、他の実施の形態における不正検知処理機能群(370、370a、370b、370d、370e)が、さらに車両状態認識部379fを備えてもよい(図示なし)。
ここで、車両状態認識部379fは、車両がどのような状態であるかをCANメッセージの内容、又は各種スイッチの状態などから認識する。車両状態認識部379fが認識する状態としては、例えば、車両の自動運転に関する状態である。より具体的には、例えば車両が現在、運転者が運転行動(認知、判断及び操作)のほぼ全般を行って車両を操作し走行している「通常走行モード」か、車両が運転行動の一部を補助・支援している「運転支援モード」か、運転者は運転行動をせずに車両が自動運転している「自動運転モード」か等である。または、車両の「走行中」、「停車中」、又は「駐車中(エンジンOFF)」のいずれかの状態であってもよい。また、これらの状態のうち、並立可能な複数の状態が認識されてもよい。または、自動運転を実現するための各種の機能(以下、自動運転機能ともいう)のうち1つ以上の機能の有効又は無効という状態であってもよい。
例えばメッセージ保存処理部372fは、攻撃メッセージに関する情報に加えて、その時に車両状態認識部379fが認識して出力する、状態を示す情報を一緒に保存してもよい。また、メッセージ保存処理部372fは、特定の状態を示す情報を受信した場合のみ、攻撃メッセージに関する情報を保存してもよい。
また、通信パターン識別部374f及び通信パターン判定部375fは、車両状態認識部379fが出力した情報が示す所定の異なる状態に応じてそれぞれが動作してもよい。
より具体的な例を挙げると、通信パターン識別部374fは、「通常走行モード」の間、又は「通常走行モード」から「運転支援モード」又は「自動運転モード」へ切り替わるタイミングで、通信パターンを識別する。一方、通信パターン判定部375fは、「運転支援モード」又は「自動運転モード」の時に、が通信パターンを判定する。別の例として、通信パターン識別部374fは、「停車中」又は「駐車中」の時に通信パターンを識別し、通信パターン判定部375fは、「走行中」の時に通信パターンを判定する。
これにより、車両が攻撃を判定しやすい状態にあるとき、攻撃メッセージに関する情報の収集及び保持及び通信パターンの識別が実行され、車両が攻撃の判定が難しい状態にあるときに通信パターンを使った判定を行うことができる。より具体的には、車両で自動運転機能が実行されていないときは、ECUが接続されるセンサの出力情報には不要なものがあり、アクチュエータ等に対するECUからの制御信号も不要である。したがって、自動運転機能が実行されているときに比べてノード間の通信が少なく、攻撃メッセージは他のメッセージに紛れにくいため、攻撃の判定の精度が上がりやすい。その結果、更なる不正検知精度の向上や、処理コストを低減することが可能となる。
(2)不正検知処理機能群370は、不正検知部371と、メッセージ保存処理部372と、攻撃メッセージ情報保持部373と、通信パターン識別部374と、通信パターン判定部375とを備えると説明したが、これに限定されない。不正検知処理機能群はより少ない構成要素で構成されてもよい。例えば図21に示すように、不正検知部371gと通信パターン判定部375gとを備える不正検知処理機能群370gであってもよい。
また、不正検知処理機能群370bは、不正検知部371と、メッセージ保存処理部372と、攻撃メッセージ情報保持部373と、通信パターン識別部374と、通信パターン判定部375と、基準メッセージ決定部377bと、基準メッセージ候補保持部378bとを備えると説明したが、これに限定されない。例えば図22に示すように、より少ない構成要件である不正検知部371hと、通信パターン判定部375hと、基準メッセージ決定部377bと、基準メッセージ候補保持部378bとを備える不正検知処理機能群370hであってもよい。
上記において、通信パターン判定部375g及び通信パターン判定部375hは、事前に通信パターンに関する情報を保持しており、その情報を用いて、通信パターンに適合しているか否かの判定をする。これにより、攻撃メッセージ情報の保持が不要となり、攻撃メッセージを保持するための攻撃メッセージ情報保持装置の分のコストを節約することができる。
(3)不正検知処理機能群370は、不正検知部371と、メッセージ保存処理部372と、攻撃メッセージ情報保持部373と、通信パターン識別部374と、通信パターン判定部375とを備えると説明したが、これに限定されない。図23のように、不正検知部371iと、通信パターン判定部375gと、車両状態認識部379fとを備える不正検知処理機能群370iであってもよい。この場合、不正検知部371iは、車両状態認識部379fが認識した車両の状態に応じて、通信パターン判定部375gの判定結果を不正検知処理で利用するかどうかを決定する。
これにより、通信パターン判定部375gによる判定処理を適切なタイミングで行うことが可能となり、例えば不要なタイミングでの判定処理を省くことができる。
(4)上記実施の形態では、ECU100は、フレーム送受信部110と、フレーム解釈部120と、受信ID判定部130と、受信IDリスト保持部140と、フレーム処理部150と、データ取得部170と、フレーム生成部180とを備えると説明したが、本開示における車載ネットワークシステムが備えるECUの構成はこれに限定されるものではない。
例えば、図24に示すECU100eのように、車載ネットワークシステムが備えるECUはさらに不正検知処理機能群370を備えてもよい。この場合、攻撃メッセージであるか否かの判定を、フレーム処理部150が不正検知処理機能群370へ要求してもよいし、フレーム解釈部120が要求してもよい。
また、図25に示すECU100fのように、車載ネットワークシステムが備えるECUは、フレーム送受信部110と、フレーム解釈部120と、フレーム生成部180とで構成されてもよい。この場合、フレーム解釈部120は、例えばIDによらず全てのメッセージを受信し、全てのメッセージについて不正検知処理機能群370へ攻撃メッセージであるかどうかの判定を依頼してもよい。
また、ECU100は、図25の構成に加えて、受信ID判定部130と、受信IDリスト保持部140とを備え、受信IDリスト保持部が保持する受信IDリストに記載されたメッセージIDを持つメッセージのみを受信し、そのメッセージに関して、不正検知処理機能群370へ攻撃メッセージであるか否かの判定を依頼してもよい。なお、不正検知処理機能群370は、上述の370a~370iのいずれに代えられてもよい。
これにより、ゲートウェイだけでなく、ECUでも、バスに送信されているメッセージが攻撃メッセージであるか否かを判定できる。その結果、例えば車載ネットワークシステムにおける不正通信のための仕組の冗長性が向上し、より高度に安全が確保される。
さらに、図26に示すECU100gのように、車載ネットワークシステムが備えるECUは、バス200へ送信するデータを他の接続機器又は外部等から取得する送信データ取得部171を備えてもよい。ECU100gが備える不正検知処理機能群370jは、送信データ取得部171から受信したデータが攻撃メッセージであるか否かについても判定し、攻撃メッセージではないと判定した場合のみ、フレーム生成部180へメッセージの送信を依頼してもよい。なお、不正検知処理機能群370jの構成は、不正検知処理機能群370、370a~370iのいずれと共通であってもよい。
これにより、例えばカーナビゲーションと一緒に利用されるECUが、乗っ取られたカーナビゲーションから攻撃メッセージが送信されるような場合において、そのメッセージのネットワークへの拡散を抑制することができる。または、車外から送り込みが試みられる攻撃メッセージの車載ネットワークシステム内部への侵入を抑制することができる。
(5)上記実施の形態では、不正の検知に応じたアクションとして、受信したメッセージを転送しない例を示したが、これに限定されない。例えば上述の不正検知処理機能群を備えるゲートウェイ又はECUは、メッセージの受信中に不正検知処理を行い、攻撃メッセージであると判定した時点で、エラーフレームを送信することで、ネットワークから受信中のメッセージを無効化してもよい。
これにより、攻撃メッセージが見つかったバスに接続された他のECUが攻撃メッセージを受信することを防止することができる。同様のアクションは、転送しないメッセージに対しても適用できる。
また、上述の不正検知処理機能群を備えるゲートウェイ又はECUはさらに、不正の発生のユーザ若しくは外部のサーバ等への通知、不正の発生のログへの記録、又は車両のフェールセーフモードへの移行を実行してもよい。
これにより、不正検知後の柔軟な対応が可能となる。また攻撃メッセージと判定した複数のメッセージをデータの1以上の系列として扱い、各系列について、データの値や受信間隔の集合を不正なラベルとして学習してもよい。
(6)上記実施の形態では、メッセージ保存処理部372は、受信したメッセージが攻撃メッセージであり、かつ、保存が必要と判定した場合には、攻撃メッセージに関連する情報を保存すると説明したが、これに限定されない。例えばメッセージ保存処理部372はさらに、メッセージの受信時には攻撃メッセージとも正常メッセージとも判定できなかったメッセージをグレーメッセージとして、これに関する情報を保存してもよい。
グレーメッセージとして保持されているメッセージには、所定のタイミングで、再び正常メッセージか攻撃メッセージかの判定が行われる。また、この結果として新たに攻撃メッセージと判定されたメッセージから通信パターンが識別されてもよいし、グレーメッセージとして保存されていた情報を、攻撃メッセージに関連する情報として保存し直し、他の攻撃メッセージに関連する情報と一緒に用いて通信パターンの識別が行われてもよい。
グレーメッセージを判定するタイミングとしては、例えば10件のメッセージなど、事前に決定された数の攻撃メッセージに関する情報が保存されたときでもよいし、1分など、事前に決定された時間ごと、または車両状態認識部379fにより判定される車両の状態が切り替わったときでもよい。
また、グレーメッセージに対する正常メッセージか攻撃メッセージかの判定方法としては、再度、不正検知部371によりメッセージごとに判定を行ってもよいし、複数のグレーメッセージをデータの1以上の系列とみて、その系列が正常メッセージの系列か、攻撃メッセージの系列かを判定してもよい。例えば、単純にデータ値が一定の範囲内に収まるグレーメッセージ同士を1つの系列として複数の系列に分け、各系列について正常メッセージの系列か、攻撃メッセージの系列かを判定してもよい。または、グレーメッセージを時系列に並べたときに、データ値が一定の大きさ以上に変化するメッセージを別系列のデータであると判定することで複数の系列に分け、正常メッセージの系列か、攻撃メッセージの系列かを判定してもよい。または、機械学習の分野におけるクラスタリングの手法を用いて系列を分け、正常メッセージの系列か、攻撃メッセージの系列かを判定してもよい。
正常メッセージの系列か、攻撃メッセージの系列かを判定する方法としては、例えば、正常メッセージの一つ前のメッセージとの受信時刻の差の分散値などの統計量をあらかじめ計算しておき、どの系列があらかじめ計算された統計量と近いかに基づいて、正常メッセージの系列か、攻撃メッセージの系列かを判定してもよいし、正常メッセージの系列の受信時刻差と、評価対象メッセージの系列の受信時刻差の密度比推定を介した異常度の算出により攻撃メッセージの系列を求めてもよい。
また、通信パターンを識別するタイミングは、グレーメッセージから攻撃メッセージへ保存し直した直後でもよいし、他のタイミングであってもよい。
(7)上記実施の形態では、標準フォーマットのIDにおける例を示したが、拡張フォーマットのIDであってもよい。
(8)上記実施の形態では、メッセージは平文で送信される例を示したが、暗号化されていてもよい。またメッセージにメッセージ認証コードを含んでいてもよい。
(9)上記実施の形態では、正常モデルと、受信ログとを平文で保持している例を示したが、これらを暗号化して保持していてもよい。
(10)上記の実施の形態では、CANプロトコルに従って通信するネットワーク通信システムの例として車載ネットワークを示した。本発明に係る技術は、車載ネットワークでの利用に限定されるものではなく、ロボット、産業機器等のネットワークその他、車載ネットワーク以外のCANプロトコルに従って通信するネットワーク通信システムに利用してもよい。
また、車載ネットワークとしてCANプロトコルを用いていたが、これに限るものではない。例えば、CAN-FD(CAN with Flexible Data Rate)、FlexRay、Ethernet、LIN(Local Interconnect Network)、MOST(Media Oriented Systems Transport)などを用いてもよい。あるいはこれらのネットワークをサブネットワークとして、組み合わせたネットワークであってもよい。
(11)上記の実施の形態における各装置は、具体的には、マイクロプロセッサ、ROM、RAM、ハードディスクユニット、ディスプレイユニット、キーボード、マウスなどから構成されるコンピュータシステムである。前記RAMまたはハードディスクユニットには、コンピュータプログラムが記録されている。前記マイクロプロセッサが、前記コンピュータプログラムに従って動作することにより、各装置は、その機能を達成する。ここでコンピュータプログラムは、所定の機能を達成するために、コンピュータに対する指令を示す命令コードが複数個組み合わされて構成されたものである。
(12)上記の実施の形態における各装置は、構成する構成要素の一部または全部は、1個のシステムLSI(Large Scale Integration:大規模集積回路)から構成されているとしてもよい。システムLSIは、複数の構成部を1個のチップ上に集積して製造された超多機能LSIであり、具体的には、マイクロプロセッサ、ROM、RAMなどを含んで構成されるコンピュータシステムである。RAMには、コンピュータプログラムが記録されている。マイクロプロセッサが、コンピュータプログラムに従って動作することにより、システムLSIは、その機能を達成する。
また、上記の各装置を構成する構成要素の各部は、個別に1チップ化されていても良いし、一部又は全てを含むように1チップ化されてもよい。
また、ここでは、システムLSIとしたが、集積度の違いにより、IC、LSI、スーパーLSI、ウルトラLSIと呼称されることもある。また、集積回路化の手法はLSIに限るものではなく、専用回路又は汎用プロセッサで実現してもよい。LSI製造後に、プログラムすることが可能なFPGA(Field Programmable Gate Array)や、LSI内部の回路セルの接続や設定を再構成可能なリコンフィギュラブル・プロセッサを利用しても良い。
さらには、半導体技術の進歩又は派生する別技術によりLSIに置き換わる集積回路化の技術が登場すれば、当然、その技術を用いて機能ブロックの集積化を行ってもよい。バイオ技術の適用等が可能性としてありえる。
(13)上記の各装置を構成する構成要素の一部又は全部は、各装置に脱着可能なICカード又は単体のモジュールから構成されているとしてもよい。ICカード又はモジュールは、マイクロプロセッサ、ROM、RAMなどから構成されるコンピュータシステムである。ICカード又はモジュールは、上記の超多機能LSIを含むとしてもよい。マイクロプロセッサが、コンピュータプログラムに従って動作することにより、ICカード又は前記モジュールは、その機能を達成する。このICカード又はこのモジュールは、耐タンパ性を有するとしてもよい。
(14)本発明は、上記に示す方法であるとしてもよい。また、これらの方法をコンピュータにより実現するコンピュータプログラムであるとしてもよいし、コンピュータプログラムからなるデジタル信号であるとしてもよい。
また、本発明は、コンピュータプログラム又はデジタル信号をコンピュータ読み取り可能な記録媒体、例えば、フレキシブルディスク、ハードディスク、CD-ROM、MO、DVD、DVD-ROM、DVD-RAM、BD(Blu-ray(登録商標) Disc)、半導体メモリなどに記録したものとしてもよい。また、これらの記録媒体に記録されているデジタル信号であるとしてもよい。
また、本発明は、コンピュータプログラム又はデジタル信号を、電気通信回線、無線又は有線通信回線、インターネットを代表とするネットワーク、データ放送等を経由して伝送するものとしてもよい。
また、本発明は、マイクロプロセッサとメモリを備えたコンピュータシステムであって、メモリは、上記コンピュータプログラムを記録しており、マイクロプロセッサは、コンピュータプログラムに従って動作するとしてもよい。
また、プログラム又はデジタル信号を記録媒体に記録して移送することにより、又はプログラム又はデジタル信号を、ネットワーク等を経由して移送することにより、独立した他のコンピュータシステムにより実施するとしてもよい。
(15)上記実施の形態及び上記変形例をそれぞれ組み合わせるとしてもよい。
以上、一つ又は複数の態様に係る車載ネットワークにおける、不正メッセージによる不正制御を目的とする不正通信検知のための技術について実施の形態及びその変形例に基づいて説明した。これらの各実施の形態及びその変形例では、車載ネットワークシステムに接続されて通信するゲートウェイ若しくはECU、又はこれらとサーバコンピュータとの組み合わせによって不正通信検知が実行される。このような不正通信検知を実行する、1個以上のプロセッサ及び記憶部を含むシステムを、本開示では不正通信検知システムと呼ぶ。したがって、不正通信検知システムは車載ネットワークシステムに接続される1台のゲートウェイのように1個の装置によって実現されるものも、このようなゲートウェイとECUとの組み合わせ、又はゲートウェイ若しくはECUと遠隔にあるサーバコンピュータとの組み合わせのように複数個の装置によって実現されるものも含む。
また、この技術は、上記各実施の形態又はその変形例において、各構成要素が実行する処理のステップの一部又は全部を含む方法として、又は不正通信検知システムのプロセッサに実行されて、不正通信検知システムがこの方法を実施させるためのプログラムとしても実現可能である。
また、上記実施の形態又はその変形例において、特定の構成要素が実行する処理を特定の構成要素の代わりに別の構成要素が実行してもよい。また、複数の処理の順序が変更されてもよいし、複数の処理が並行して実行されてもよい。
本発明に係る不正通信検知方法等は、攻撃メッセージの通信パターンを識別し、受信したメッセージを通信パターンに適合するか否かを判定することで不正を検知する。これにより従来では、正常メッセージと攻撃メッセージの識別が困難であったメッセージに関しても、精度よく、正常なメッセージを識別することができ、車載ネットワークの保護が可能となる。
10、10a 車載ネットワークシステム
100、100a、100b、100c、100d、100e、100f、100g ECU
101 エンジン
102 ブレーキ
103 ドア開閉センサ
104 ウィンドウ開閉センサ
110 フレーム送受信部
120 フレーム解釈部
130 受信ID判定部
140 受信IDリスト保持部
150 フレーム処理部
170 データ取得部
171 送信データ取得部
180 フレーム生成部
200、200a、200b バス
300、300d ゲートウェイ
310 フレーム送受信部
320 フレーム解釈部
330 受信ID判定部
340 受信IDリスト保持部
350 フレーム処理部
360 転送ルール保持部
370、370a、370b、370c、370d、370e、370f、370g、370h、370i、370j 不正検知処理機能群
371、371b、371g、371h、371i 不正検知部
372、372d、372f メッセージ保存処理部
373、373d、373f 攻撃メッセージ情報保持部
374、374a、374c、374d、374f 通信パターン識別部
375、375a、375b、375c、375d、375e、375f、375g、375h 通信パターン判定部
376a、376c、376e 通信パターン予測部
377b 基準メッセージ決定部
378b 基準メッセージ候補保持部
379f 車両状態認識部
380 フレーム生成部
390 外部通信部
400 外部ネットワーク
500 サーバ

Claims (10)

  1. 記憶部を含む情報処理システムで実行される、ネットワーク及び前記ネットワークに接続される1以上の電子制御ユニットを含む車載ネットワークシステムにおける不正通信の検知方法であって、
    前記ネットワークに送出されたメッセージが攻撃メッセージであるか否かを判定する不正検知ステップと、
    前記メッセージが攻撃メッセージである場合、前記攻撃メッセージに関する情報を前記記憶部に保存する情報保存ステップと、
    前記攻撃メッセージに関する情報から、前記ネットワークにおいて発生する通信パターンを識別する通信パターン識別ステップと、
    前記メッセージが、前記通信パターン識別ステップで識別された通信パターンに適合するか否かを判定する通信パターン判定ステップとを含み、
    少なくとも前記不正検知ステップ及び前記通信パターン判定ステップは、前記ネットワークに順次送出されて受信された複数のメッセージのそれぞれに対して実行され、
    前記通信パターン判定ステップの実行後に受信されたメッセージに対して実行される前記不正検知ステップでは、当該メッセージが攻撃メッセージであるか否かの判定に、実行済みの当該通信パターン判定ステップにおける判定結果を用い、
    前記通信パターン識別ステップにおいて、前記攻撃メッセージに関する情報に統計学的処理を実行して得られるモデルを前記通信パターンとして取得することで前記通信パターンを識別し、
    さらに、前記モデルを前記通信パターンとして用いて、受るメッセージデータ値又は通信タイミングに関する予測値を算出するデータ値予測ステップを含み、
    前記通信パターン判定ステップにおいて、前記予測値と、前記受信されたメッセージが含むデータ値との比較の結果に基づいて当該受信されたメッセージが前記通信パターンに適合するか否かを判定し、
    前記通信パターン識別ステップにおいて、前記モデルとして、AR(AutoRegressive)モデル、ARMA(AutoRegressive Moving Average)モデル、HMM(Hidden Markov Model)、又はベイジアン(Bayesian)モデルを取得し、
    前記情報保存ステップでは、前記不正検知ステップにおいて攻撃メッセージであるか否かの判定が不可能であったグレーメッセージに関する情報をさらに前記記憶部に保存し、
    前記通信パターン識別ステップでは、さらに前記グレーメッセージに関する情報を前記統計学的処理の実行の対象として前記通信パターンを取得する、
    不正通信検知方法。
  2. 前記通信パターン識別ステップでは、前記通信パターンとして、前記複数のメッセージに含まれるデータ値の変化に関するパターンが識別される、
    請求項1に記載の不正通信検知方法。
  3. 前記データ値の変化に関するパターンは、前記複数のメッセージに含まれる同じ種類のデータ量を表す複数のメッセージそれぞれに含まれる前記データ値の変化の有無に関するパターン、前記同じ種類のデータ量を表す複数のメッセージに含まれるデータ量の増加若しくは減少に関するパターン、又は前記同じ種類のデータ量を表すメッセージに含まれるデータ値と、他の種類のデータ量を表すメッセージに含まれるデータ値との差分若しくは比に関するパターンである、
    請求項2に記載の不正通信検知方法。
  4. 前記通信パターン識別ステップでは、前記通信パターンとして、前記複数のメッセージの通信タイミングに関するパターンが識別される、
    請求項1に記載の不正通信検知方法。
  5. 前記複数のメッセージの通信タイミングに関する通信パターンは、前記複数のメッセージに含まれる同じ種類のデータ量を表す複数のメッセージの送信時刻の間隔に関するパターン、又は前記同じ種類のデータ量を表す複数のメッセージ同士又は異なる種類のデータ量を表すメッセージ間の送信時刻の差分に関するパターンである、
    請求項4に記載の不正通信検知方法。
  6. 前記車載ネットワークシステムを搭載する車両は、運転者による当該車両の運転行動の少なくとも一部を支援又は代行するための自動運転機能を備え、
    さらに、前記自動運転機能が実行中であるか否かを認識する車両状態認識ステップを含み、
    前記情報保存ステップは、前記車両状態認識ステップにおいて前記自動運転機能が実行中でないと認識されているときに実行され、
    前記通信パターン判定ステップは、前記車両状態認識ステップにおいて前記自動運転機能が実行中であると認識されているときに実行される、
    請求項1から5のいずれか一項に記載の不正通信検知方法。
  7. 前記攻撃メッセージは、前記車載ネットワークシステムに含まれる前記1以上の電子制御ユニットのいずれかによって前記ネットワークに送出され、
    前記不正検知ステップ、前記情報保存ステップ、前記通信パターン識別ステップ、及び前記通信パターン判定ステップの少なくとも一部は、前記攻撃メッセージを送出する電子制御ユニットとは別の前記車載ネットワークシステムに含まれる電子制御ユニット、又は前記車載ネットワークシステムがさらに含むゲートウェイによって実行される
    請求項1から6のいずれか一項に記載の不正通信検知方法。
  8. 前記車載ネットワークシステムに含まれる前記1以上の電子制御ユニットの少なくとも1つは、前記車載ネットワークシステムの外部から送信されたデータを取得する送信データ取得部を備え、
    前記送信データ取得部を備える前記電子制御ユニットは、前記車載ネットワークシステ
    ムの外部から送信されたデータに含まれるメッセージに対して少なくとも前記不正検知ステップを実行する
    請求項1から7のいずれか一項に記載の不正通信検知方法。
  9. ネットワーク及び前記ネットワークに接続される1以上の電子制御ユニットを含む車載ネットワークシステムにおける不正制御を検知するための不正通信検知システムであって、
    1個以上のプロセッサと、
    記憶部とを含み、
    前記1個以上のプロセッサは、前記ネットワークに送出されたメッセージが攻撃メッセージであるか否かを判定する不正検知を実行し、
    前記メッセージが攻撃メッセージである場合、前記攻撃メッセージに関する情報を前記記憶部に保存し、
    前記攻撃メッセージに関する情報から、前記ネットワークにおいて発生する通信パターンを識別し、
    前記メッセージが、識別された前記通信パターンに適合するか否かを判定する通信パターン判定を実行し、
    少なくとも前記不正検知及び前記通信パターン判定は、前記ネットワークに順次送出された複数のメッセージのそれぞれに対して実行し、
    前記通信パターン判定の実行後に送出されたメッセージに対する前記不正検知において、当該メッセージが攻撃メッセージであるか否かの判定に、実行済みの当該通信パターン判定における判定結果を用い、
    前記通信パターンの識別において、前記攻撃メッセージに関する情報に統計学的処理を実行して得られるモデルを前記通信パターンとして取得することで前記通信パターンを識別し、
    さらに、前記モデルを前記通信パターンとして用いて、受るメッセージデータ値又は通信タイミングに関する予測値を算出し、
    前記通信パターンの判定において、前記予測値と、前記受信されたメッセージが含むデータ値との比較の結果に基づいて当該受信されたメッセージが前記通信パターンに適合するか否かを判定し、
    前記通信パターンの識別において、前記モデルとして、AR(AutoRegressive)モデル、ARMA(AutoRegressive Moving Average)モデル、HMM(Hidden Markov Model)、又はベイジアン(Bayesian)モデルを取得し、
    前記記憶部への保存では、前記不正検知において攻撃メッセージであるか否かの判定が不可能であったグレーメッセージに関する情報をさらに前記記憶部に保存し、
    前記通信パターンの識別では、さらに前記グレーメッセージに関する情報を前記統計学的処理の実行の対象として前記通信パターンを取得する、
    不正通信検知システム。
  10. ネットワーク及び前記ネットワークに接続される1以上の電子制御ユニットを含む車載ネットワークシステムにおける不正通信を検知するためのシステムであって、1個以上のプロセッサと記憶部とを含む不正通信検知システムにおいて、前記1個以上のプロセッサに請求項1に記載の不正通信検知方法を実施させるためのプログラム。
JP2018241048A 2017-04-07 2018-12-25 不正通信検知方法、不正通信検知システム及びプログラム Active JP7030046B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2017076568 2017-04-07
JP2017076568 2017-04-07

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2018019993A Division JP6539363B2 (ja) 2017-04-07 2018-02-07 不正通信検知方法、不正通信検知システム及びプログラム

Publications (3)

Publication Number Publication Date
JP2019083534A JP2019083534A (ja) 2019-05-30
JP2019083534A5 JP2019083534A5 (ja) 2020-11-05
JP7030046B2 true JP7030046B2 (ja) 2022-03-04

Family

ID=64276299

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2018019993A Active JP6539363B2 (ja) 2017-04-07 2018-02-07 不正通信検知方法、不正通信検知システム及びプログラム
JP2018241048A Active JP7030046B2 (ja) 2017-04-07 2018-12-25 不正通信検知方法、不正通信検知システム及びプログラム

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2018019993A Active JP6539363B2 (ja) 2017-04-07 2018-02-07 不正通信検知方法、不正通信検知システム及びプログラム

Country Status (3)

Country Link
US (2) US10986105B2 (ja)
EP (1) EP3609138A4 (ja)
JP (2) JP6539363B2 (ja)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7311245B2 (ja) 2018-03-07 2023-07-19 トヨタ自動車株式会社 マスタ装置、マスタ、制御方法、プログラム及び車両
US11354406B2 (en) * 2018-06-28 2022-06-07 Intel Corporation Physics-based approach for attack detection and localization in closed-loop controls for autonomous vehicles
WO2020021715A1 (ja) * 2018-07-27 2020-01-30 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 不正対処方法、不正対処装置および通信システム
WO2020066109A1 (ja) 2018-09-27 2020-04-02 富士フイルム株式会社 断層画像生成装置、方法およびプログラム
JP7124679B2 (ja) 2018-12-07 2022-08-24 トヨタ自動車株式会社 監視装置
WO2020162075A1 (ja) * 2019-02-08 2020-08-13 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 異常判定方法、異常判定装置およびプログラム
US11700270B2 (en) * 2019-02-19 2023-07-11 The Aerospace Corporation Systems and methods for detecting a communication anomaly
US11870789B2 (en) * 2019-09-30 2024-01-09 Autonetworks Technologies, Ltd. Detection device, vehicle, detection method, and detection program
JP7435616B2 (ja) 2019-09-30 2024-02-21 株式会社オートネットワーク技術研究所 検知装置、車両、検知方法および検知プログラム
JP7361303B2 (ja) * 2019-11-20 2023-10-16 パナソニックIpマネジメント株式会社 車両診断装置、車両診断システム及び移動体診断装置
US20220407868A1 (en) * 2019-12-05 2022-12-22 Sumitomo Electric Industries, Ltd. Detection device, vehicle, detection method, and detection program
EP4084418A4 (en) * 2019-12-23 2023-01-25 Panasonic Intellectual Property Corporation of America DETERMINATION PROCESS, DETERMINATION SYSTEM AND PROGRAM
JPWO2021235105A1 (ja) * 2020-05-18 2021-11-25
CN111726774B (zh) * 2020-06-28 2023-09-05 阿波罗智联(北京)科技有限公司 防御攻击的方法、装置、设备及存储介质
KR102503783B1 (ko) * 2020-10-08 2023-02-28 주식회사 에스엔티웍스 재구성 가능한 장치 기반의 차량 내부 네트워크 이상 신호 실시간 탐지장치 및 그 제어방법
DE102021112329A1 (de) * 2021-05-11 2022-11-17 Bayerische Motoren Werke Aktiengesellschaft Verfahren zum Erkennen einer Manipulation einer Nachricht eines Bussystems durch ein Steuergerät eines Fahrzeugs, computerlesbares Medium, System, und Fahrzeug
US20210320933A1 (en) * 2021-06-23 2021-10-14 Intel Corporation Post-gateway bus-off attack mitigation
CN113589793B (zh) * 2021-07-30 2022-07-22 中汽院(重庆)汽车检测有限公司 汽车总线网络设计安全检测方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006518887A (ja) 2002-12-10 2006-08-17 インターナショナル・ビジネス・マシーンズ・コーポレーション トラフィック・パターン認識に基づくWebサイト・トラフィックのコロケーションおよびオフロードのための装置および方法
JP2014146868A (ja) 2013-01-28 2014-08-14 Hitachi Automotive Systems Ltd ネットワーク装置およびデータ送受信システム
US20150113638A1 (en) 2013-10-23 2015-04-23 Christopher Valasek Electronic system for detecting and preventing compromise of vehicle electrical and control systems

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7797367B1 (en) * 1999-10-06 2010-09-14 Gelvin David C Apparatus for compact internetworked wireless integrated network sensors (WINS)
US8677505B2 (en) * 2000-11-13 2014-03-18 Digital Doors, Inc. Security system with extraction, reconstruction and secure recovery and storage of data
US20050096944A1 (en) * 2003-10-30 2005-05-05 Ryan Shaun P. Method, system and computer-readable medium useful for financial evaluation of risk
WO2006006217A1 (ja) * 2004-07-09 2006-01-19 Intelligent Wave Inc. 不正接続検知システム及び不正接続検知方法
DE602005019499D1 (de) * 2004-07-15 2010-04-08 Hitachi Ltd Fahrzeugsteuerungsystem
US9215244B2 (en) * 2010-11-18 2015-12-15 The Boeing Company Context aware network security monitoring for threat detection
US9037852B2 (en) * 2011-09-02 2015-05-19 Ivsc Ip Llc System and method for independent control of for-hire vehicles
US20140309921A1 (en) * 2013-04-15 2014-10-16 Flextronics Ap, Llc Travel route alteration based on user profile and business
JP5637190B2 (ja) * 2012-07-27 2014-12-10 トヨタ自動車株式会社 通信システム及び通信方法
US10037689B2 (en) * 2015-03-24 2018-07-31 Donald Warren Taylor Apparatus and system to manage monitored vehicular flow rate
AU2014262897B2 (en) * 2013-05-04 2018-03-22 Christopher Decharms Mobile security technology
US9288048B2 (en) * 2013-09-24 2016-03-15 The Regents Of The University Of Michigan Real-time frame authentication using ID anonymization in automotive networks
EP2892202B1 (en) * 2014-01-06 2018-06-20 Argus Cyber Security Ltd. Hosted watchman
US9898759B2 (en) * 2014-03-28 2018-02-20 Joseph Khoury Methods and systems for collecting driving information and classifying drivers and self-driving systems
WO2016151566A1 (en) * 2015-03-26 2016-09-29 Tower-Sec Ltd Security system and methods for identification of in-vehicle attack originator
US9754325B1 (en) * 2014-05-20 2017-09-05 State Farm Mutual Automobile Insurance Company Autonomous vehicle operation feature monitoring and evaluation of effectiveness
WO2017021970A1 (en) * 2015-08-06 2017-02-09 Tower-Sec Ltd Means and methods for regulating can communication
US20170223034A1 (en) * 2016-01-29 2017-08-03 Acalvio Technologies, Inc. Classifying an email as malicious
US10142358B1 (en) * 2016-02-29 2018-11-27 Symantec Corporation System and method for identifying an invalid packet on a controller area network (CAN) bus

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006518887A (ja) 2002-12-10 2006-08-17 インターナショナル・ビジネス・マシーンズ・コーポレーション トラフィック・パターン認識に基づくWebサイト・トラフィックのコロケーションおよびオフロードのための装置および方法
JP2014146868A (ja) 2013-01-28 2014-08-14 Hitachi Automotive Systems Ltd ネットワーク装置およびデータ送受信システム
US20150113638A1 (en) 2013-10-23 2015-04-23 Christopher Valasek Electronic system for detecting and preventing compromise of vehicle electrical and control systems

Also Published As

Publication number Publication date
JP2019083534A (ja) 2019-05-30
US10986105B2 (en) 2021-04-20
US20210194902A1 (en) 2021-06-24
US20190149561A1 (en) 2019-05-16
EP3609138A4 (en) 2020-04-22
US11438350B2 (en) 2022-09-06
JP2018182724A (ja) 2018-11-15
EP3609138A1 (en) 2020-02-12
JP6539363B2 (ja) 2019-07-03

Similar Documents

Publication Publication Date Title
JP7030046B2 (ja) 不正通信検知方法、不正通信検知システム及びプログラム
JP7053449B2 (ja) 不正通信検知基準決定方法、不正通信検知基準決定システム及びプログラム
JP7105279B2 (ja) セキュリティ装置、攻撃検知方法及びプログラム
CN109076016B (zh) 非法通信检测基准决定方法、决定系统以及记录介质
WO2018186053A1 (ja) 不正通信検知方法、不正通信検知システム及びプログラム
EP3337102B1 (en) Illegality detection electronic control unit, car onboard network system, and illegality detection method
EP3772200B1 (en) Illicit act detection method, illicit act detection device, and program
WO2018168291A1 (ja) 情報処理方法、情報処理システム、及びプログラム
JPWO2020162075A1 (ja) 異常判定方法、異常判定装置およびプログラム
WO2021131824A1 (ja) 決定方法、決定システム及びプログラム
JP6527647B1 (ja) 不正検知方法、不正検知装置及びプログラム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200917

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200917

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210719

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210727

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210921

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220201

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220221

R150 Certificate of patent or registration of utility model

Ref document number: 7030046

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150