JP7115442B2 - 判定装置、判定システム、プログラム及び判定方法 - Google Patents

判定装置、判定システム、プログラム及び判定方法 Download PDF

Info

Publication number
JP7115442B2
JP7115442B2 JP2019151515A JP2019151515A JP7115442B2 JP 7115442 B2 JP7115442 B2 JP 7115442B2 JP 2019151515 A JP2019151515 A JP 2019151515A JP 2019151515 A JP2019151515 A JP 2019151515A JP 7115442 B2 JP7115442 B2 JP 7115442B2
Authority
JP
Japan
Prior art keywords
control device
determination
information
notification
normal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019151515A
Other languages
English (en)
Other versions
JP2021034829A (ja
Inventor
良彦 加藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toyota Motor Corp
Original Assignee
Toyota Motor Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toyota Motor Corp filed Critical Toyota Motor Corp
Priority to JP2019151515A priority Critical patent/JP7115442B2/ja
Priority to US16/922,135 priority patent/US11444922B2/en
Priority to DE102020121540.1A priority patent/DE102020121540A1/de
Priority to CN202010839162.XA priority patent/CN112422495B/zh
Publication of JP2021034829A publication Critical patent/JP2021034829A/ja
Application granted granted Critical
Publication of JP7115442B2 publication Critical patent/JP7115442B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0263Rule management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60WCONJOINT CONTROL OF VEHICLE SUB-UNITS OF DIFFERENT TYPE OR DIFFERENT FUNCTION; CONTROL SYSTEMS SPECIALLY ADAPTED FOR HYBRID VEHICLES; ROAD VEHICLE DRIVE CONTROL SYSTEMS FOR PURPOSES NOT RELATED TO THE CONTROL OF A PARTICULAR SUB-UNIT
    • B60W40/00Estimation or calculation of non-directly measurable driving parameters for road vehicle drive control systems not related to the control of a particular sub unit, e.g. by using mathematical models
    • B60W40/10Estimation or calculation of non-directly measurable driving parameters for road vehicle drive control systems not related to the control of a particular sub unit, e.g. by using mathematical models related to vehicle motion
    • B60W40/105Speed
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60WCONJOINT CONTROL OF VEHICLE SUB-UNITS OF DIFFERENT TYPE OR DIFFERENT FUNCTION; CONTROL SYSTEMS SPECIALLY ADAPTED FOR HYBRID VEHICLES; ROAD VEHICLE DRIVE CONTROL SYSTEMS FOR PURPOSES NOT RELATED TO THE CONTROL OF A PARTICULAR SUB-UNIT
    • B60W50/00Details of control systems for road vehicle drive control not related to the control of a particular sub-unit, e.g. process diagnostic or vehicle driver interfaces
    • B60W50/04Monitoring the functioning of the control system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/088Access security using filters or firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/44Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]

Description

本発明は、判定装置、判定システム、プログラム及び判定方法に関する。
車内LANに対するセキュリティ攻撃に係る攻撃情報を収集する場合、メッセージ認証やファイヤーウォール等のセキュリティ機能によりセキュリティ攻撃を検知し、これに伴う攻撃情報をセンター装置等で収集することが考えられる。これにより、センター装置は、収集した攻撃情報を解析することができる。一方、メッセージ認証やファイヤーウォールに係る回路が故障している場合、正常な通信がセキュリティ攻撃と誤検知されてセンター装置にアップロードされてしまうため、通信コストやセンター装置での解析リソースが無駄に消費されるおそれが生じる。そのために、メッセージ認証やファイヤーウォールに係る回路が正しく機能しているかを検証する必要がある。
特許文献1には、不正アクセスなどのセキュリティ攻撃に係る攻撃情報を収集する場合に、回路故障などに起因して生じた攻撃情報を除外した上で、センター装置が収集する方法が開示されている。当該方法においては、メッセージ認証コードの一致、不一致に基づいて回路が正常か否かの判断を行っている。
特開2017-118487号公報
しかしながら、特許文献1の方法においては、メッセージ認証に係る回路が故障した場合の攻撃情報の切り分けについては開示されているが、ファイヤーウォールに係る回路が故障した場合の対応は考慮されていない。
本発明は、ファイヤーウォールによりセキュリティを確保している制御装置からセキュリティ攻撃に係る攻撃情報を収集する場合において、制御装置の故障により生じる誤検知を除外可能な判定装置、判定システム、プログラム及び判定方法を提供することを目的とする。
請求項1に記載の判定装置は、車両に搭載された制御装置との間で通信を可能とする通信部と、前記制御装置に対して、前記制御装置におけるファイヤーウォールのルールに適合しない第1の情報を送出する第1の送出部と、前記第1の情報に対する前記制御装置の応答を第1の通知として前記制御装置から取得した際、前記第1の通知が前記制御装置の正常を示す正常通知である場合に前記制御装置を故障と判定し、前記第1の通知が前記制御装置の異常を示す異常通知である場合に前記制御装置を正常と判定する第1の判定部と、前記第1の判定部により前記制御装置が正常と判定された場合、前記制御装置に対して、更に前記ルールに適合する第2の情報を送出する第2の送出部と、前記第2の情報に対する前記制御装置の応答を第2の通知として前記制御装置から取得した際、前記第2の通知が前記正常通知である場合に前記制御装置を正常と判定する第2の判定部と、を備えている。
請求項1に記載の判定装置は、通信部により車両に搭載された制御装置との間で通信を可能としている。まず、当該判定装置は、第1の送出部が制御装置におけるファイヤーウォールのルールに適合しない第1の情報を送出し、制御装置から当該第1の情報に対する応答を第1の通知として取得する。そして、当該判定装置では、第1の判定部が第1の通知として、制御装置が正常であることを示す正常通知を取得した場合に制御装置が故障と判定し、制御装置が異常であることを示す異常通知を取得した場合に制御装置が正常と判定する。続けて、当該判定装置は、第2の送出部が制御装置におけるファイヤーウォールのルールに適合する第2の情報を送出し、制御装置から当該第2の情報に対する応答を第2の通知として取得する。そして、当該判定装置では、第2の判定部が第2の通知として、制御装置が正常通知を取得した場合に制御装置が正常と判定する。
請求項1に記載の判定装置は、ファイヤーウォールのルールに適合しない通信を最初に行うことにより、セキュリティ上の問題がある通信を正常と判定する制御装置の故障を把握する。そして、当該判定装置は、ファイヤーウォールのルールに適合する通信を次に行うことにより、セキュリティ上の問題がない通信を異常と判定する制御装置の故障を把握する。以上、当該判定装置によれば、ファイヤーウォールによりセキュリティを確保している制御装置からセキュリティ攻撃に係る攻撃情報を収集する場合において、制御装置の故障により生じる誤検知を除外することができる。
請求項2に記載の判定装置は、請求項1に記載の判定装置において、前記制御装置が受けた通信に対する攻撃情報を前記制御装置から取得可能な取得部を備え、前記取得部は、前記第2の判定部により前記制御装置が正常であると判定された場合に前記攻撃情報を取得する。
請求項2に記載の判定装置は、制御装置が故障していないと判定した後に、制御装置から攻撃情報を取得するため、故障により誤検知された攻撃情報は除外される。そのため、当該判定装置によれば、制御装置の診断に際し、制御装置から取得する情報量を低減することができ、診断時間を短縮することができる。
請求項3に記載の判定装置は、請求項2に記載の判定装置において、前記取得部は、前記第1の判定部により前記制御装置が故障であると判定された場合であって、既に前記攻撃情報を取得している場合には、取得している前記攻撃情報を破棄する。
請求項3に記載の判定装置によれば、制御装置が故障しているにもかかわらず攻撃情報を取得した場合に当該攻撃情報を廃棄することにより、制御装置の診断に際し、誤検知に伴う攻撃情報を除外することができる。
請求項4に記載の判定システムは、請求項1~3の何れか1項に記載の判定装置と、前記車両を制御する前記制御装置と、を備えた判定システムであって、前記制御装置は、前記車両の走行に支障がない場合に前記制御装置を診断する診断部と、前記診断部による診断において、前記通信部から受信した前記第1の情報又は前記第2の情報が前記ルールに適合するか否かを判定する適合判定部と、前記適合判定部が前記ルールに適合すると判定した場合に前記正常通知を前記制御装置に通知し、前記受信した情報が前記ルールに適合しないと判定した場合に前記異常通知を通知する通知部と、を備えている。
請求項4に記載の判定システムでは、制御装置において診断部が車両の走行に支障がない場合に診断を開始し、適合判定部が判定装置からの情報がファイヤーウォールのルールに適合するか否かを判定し、通知部が判定結果に対応する通知を判定装置に対し行う。上述のように、判定装置は、制御装置におけるファイヤーウォールのルールに適合しない通信により故障の判定を行っており、攻撃情報を収集する際に制御装置のセキュリティが脆弱になる恐れがある。しかし、当該判定システムによれば、車両の走行に支障がない場合に攻撃情報を収集することにより、車両の走行に対する安全性を確保することができる。
請求項5に記載のプログラムは、車両に搭載された制御装置との間で通信を行うことで前記制御装置の故障を判定するためのプログラムであって、前記制御装置に対して、前記制御装置におけるファイヤーウォールのルールに適合しない第1の情報を送出する第1の送出ステップと、前記第1の情報に対する前記制御装置の応答を第1の通知として前記制御装置から取得した際、前記第1の通知が前記制御装置の正常を示す正常通知である場合に前記制御装置を異常と判定し、前記第1の通知が前記制御装置の異常を示す異常通知である場合に前記制御装置を正常と判定する第1の判定ステップと、前記第1の判定ステップにより前記制御装置が正常と判定された場合、前記制御装置に対して、更に前記ルールに適合する第2の情報を送出する第2の送出ステップと、前記第2の情報に対する前記制御装置の応答を第2の通知として前記制御装置から取得した際、前記第2の通知が前記正常通知である場合に、前記制御装置を正常と判定する第2の判定ステップと、を含む処理をコンピュータに実行させる。
請求項5に記載のプログラムは、車両に搭載された制御装置との間で通信を行うコンピュータに対してインストールを可能としている。当該プログラムは、コンピュータに対して制御装置におけるファイヤーウォールのルールに適合しない通信を最初に行わせることにより、セキュリティ上の問題がある通信を正常と判定する制御装置の故障を把握する。そして、当該プログラムは、コンピュータに対して制御装置におけるファイヤーウォールのルールに適合する通信を次に行わせることにより、セキュリティ上の問題がない通信を異常と判定する制御装置の故障を把握する。以上、当該プログラムによれば、ファイヤーウォールによりセキュリティを確保している制御装置からセキュリティ攻撃に係る攻撃情報を収集する場合において、制御装置の故障により生じる誤検知を除外することができる。
請求項6に記載の判定方法は、車両に搭載された制御装置と、前記制御装置と接続される判定装置と、が通信を行うことで前記制御装置の故障を判定する判定方法であって、前記判定装置が前記制御装置に対して前記制御装置の診断を要求する要求ステップと、前記要求ステップを受けて、前記制御装置が前記車両の走行に支障がない場合に前記診断を開始させる開始ステップと、前記開始ステップの後に、前記判定装置から前記制御装置に向けて前記制御装置におけるファイヤーウォールのルールに適合しない第1の情報を送出する第1の送出ステップと、前記第1の情報を受け付けた前記制御装置において、前記制御装置が正常か異常かを判定し、前記判定装置に対する応答を行う第1の応答ステップと、前記判定装置において取得された、前記第1の応答ステップに対応する第1の通知が前記制御装置の正常を示す正常通知である場合に前記制御装置を異常と判定し、前記第1の通知が前記制御装置の異常を示す異常通知である場合に前記制御装置を正常と判定する第1の判定ステップと、前記第1の判定ステップにより前記制御装置が正常と判定された場合、前記判定装置から前記制御装置に向けて、更に前記ルールに適合する第2の情報を送出する第2の送出ステップと、前記第2の情報を受け付けた前記制御装置において、前記制御装置が正常か異常かを判定し、前記判定装置に対する応答を行う第2の応答ステップと、前記判定装置において取得された、前記第2の応答ステップに対応する第2の通知が前記正常通知である場合に、前記制御装置を正常と判定する第2の判定ステップと、を含んでいる。
請求項6に記載の判定方法は、判定装置が車両に搭載された制御装置と通信を行うことで制御装置の故障を判定する。当該判定方法は、判定装置が制御装置に対してファイヤーウォールのルールに適合しない通信を最初に行うことにより、セキュリティ上の問題がある通信を正常と判定する制御装置の故障を把握する。そして、判定装置が制御装置に対してファイヤーウォールのルールに適合する通信を次に行うことにより、セキュリティ上の問題がない通信を異常と判定する制御装置の故障を把握する。ここで、当該判定方法では、車両の走行に支障がない場合に制御装置が診断を開始した後、判定装置との間でファイヤーウォールのルールに適合しない通信を行っている。当該判定方法によれば、ファイヤーウォールによりセキュリティを確保している制御装置からセキュリティ攻撃に係る攻撃情報を収集する場合において、制御装置の故障により生じる誤検知を除外することができる。また、車両の走行に支障がない場合に攻撃情報を収集することができるため、車両の走行に対する安全性を確保することができる。
本発明によれば、ファイヤーウォールによりセキュリティを確保している制御装置からセキュリティ攻撃に係る攻撃情報を収集する場合において、制御装置の故障により生じる誤検知を除外することができる。
第1の実施形態に係る判定システムの概略構成を示す図である。 第1の実施形態のDCMのハードウェア構成を示すブロック図である。 第1の実施形態のDCMの機能構成の例を示すブロック図である。 第1の実施形態のセンターサーバのハードウェア構成を示すブロック図である。 第1の実施形態のセンターサーバの機能構成の例を示すブロック図である。 第1の実施形態において、DCMが実行する情報提供処理、及びセンターサーバが実行する情報収集処理の流れを示すフローチャートである。 第1の実施形態において、DCMが実行する情報提供処理、及びセンターサーバが実行する情報収集処理の流れを示すフローチャート(図6の続き)である。
[第1の実施形態]
図1は、第1の実施形態に係る判定システム10の概略構成を示すブロック図である。
(概要)
図1に示されるように、第1の実施形態に係る判定システム10は、車両12と、判定装置としてのセンターサーバ30と、車両診断機40とを含んで構成されている。
本実施形態の車両12は、DCM(Data Communication Module)20と、セントラルGW(Central Gateway)22と、複数のECU(Electronic Control Unit)24と、を備えている。DCM20は、制御装置の一例である。
DCM20は、通信網であるネットワークNを介してセンターサーバ30と接続されている。
セントラルGW22は、DCM20及び各ECU24と、それぞれ外部バス(通信バス)14を介して接続されている。外部バス14は、セントラルGW22とDCM20とを接続する第一バス14Aと、セントラルGW22と、各ECU24とを相互に接続する第二バス14Bと、を有している。外部バス14では、CAN(Controller Area Network)プロトコルによる通信が行われている。
ECU24は、車両12の制御、又は車両12に搭載されたアクセサリの制御に要する装置である。ECU24は、例えば、ボデーECU、エンジンECU、トランスミッションECU、メータECU、マルチメディアECU、スマートキーECU等のECUである。
また、セントラルGW22は、コネクタ(DLC:Data Link Connector)16と接続されている。このコネクタ16には、ダイアグツールである車両診断機40の接続が可能である。
(DCM)
図2に示されるように、DCM20は、CPU(Central Processing Unit)20A、ROM(Read Only Memory)20B、RAM(Random Access Memory)20C、通信I/F(Inter Face)20D及び通信部20Eを含んで構成されている。CPU20A、ROM20B、RAM20C、通信I/F20D及び通信部20Eは、内部バス20Fを介して相互に通信可能に接続されている。
CPU20Aは、中央演算処理ユニットであり、各種プログラムを実行したり、各部を制御したりする。すなわち、CPU20Aは、ROM20Bからプログラムを読み出し、RAM20Cを作業領域としてプログラムを実行する。
ROM20Bは、各種プログラム及び各種データを記憶している。本実施形態では、ROM20Bに実行プログラム200が記憶されている。実行プログラム200は、後述する情報提供処理を行うためのプログラムである。また、ROM20Bには、通信ログ220が記憶されている。通信ログ220は、通信部20Eに対する不正アクセス等のセキュリティ攻撃を原因とする認証処理の異常時に記憶される情報である「攻撃情報」を含んでいる。RAM20Cは、作業領域として一時的にプログラム又はデータを記憶する。
通信I/F20Dは、セントラルGW22及び他のECU24と接続するためのインタフェースである。当該インタフェースは、CANプロトコルによる通信規格が用いられる。通信I/F20Dは、第一バス14Aに対して接続されている。
通信部20Eは、センターサーバ30と接続するための無線通信モジュールである。当該無線通信モジュールは、例えば、4G、LTE等の通信規格が用いられる。通信部20Eは、ネットワークNに対して接続されている。
図3は、DCM20の機能構成の例を示すブロック図である。図3に示されるように、DCM20は、診断部250、適合判定部260、及び状態通知部270を有している。各機能構成は、CPU20AがROM20Bに記憶された実行プログラム200を読み出し、これを実行することによって実現される。
診断部250は、DCM20が正常か否かの診断を行うためのテストモードを実行する機能を有している。診断部250は、センターサーバ30からテストモードの開始要求を受けた際、車両12の走行に支障がない場合にテストモードに移行する。本実施形態において、「車両12の走行に支障がない場合」とは、車両12が通信に係るセキュリティが確保された場所にあり、かつ車両12が停止している場合を指す。車両12の停止は車速情報や、パーキング情報に基づいて判定することができる。
「通信に係るセキュリティが確保された場所」とは、例えば、ディーラの整備建屋、自宅の車庫等、通信を制限することが可能であって、不正アクセス等のセキュリティ攻撃を受けにくい場所が挙げられる。テストモードが開始されると、診断部250はDCM20を搭載している車両12を走行できないように制御する。例えば、診断部250は、各ECU24の機能を停止することで、エンジンの始動を禁止したり、ブレーキの解除を禁止したり、することで車両12を走行不能とすることができる。
適合判定部260は、センターサーバ30から受信した情報がDCM20におけるファイヤーウォールのルールに適合するか否かを判定する機能を有している。本実施形態の適合判定部260は、テストモードに移行している場合にセンターサーバ30から受信した情報がファイヤーウォールのルールに適合するか否かを判定する。
通知部としての状態通知部270は、センターサーバ30に対してDCM20が判定したDCM20の状態を通知する機能を有している。状態通知部270は、適合判定部260において、センターサーバ30から受信した情報がファイヤーウォールのルールに適合すると判定した場合にDCM20が正常であることを示す正常通知をセンターサーバ30に送信する。また、状態通知部270は、適合判定部260において、センターサーバ30から受信した情報がファイヤーウォールのルールに適合しないと判定した場合にDCM20が異常であることを示す異常通知をセンターサーバ30に送信する。
ここで、センターサーバ30から受信した情報には、後述する不適合情報と適合情報とが存在する。本実施形態の状態通知部270は、センターサーバ30から不適合情報を受信した場合に、第1の通知として正常通知及び異常通知の何れかをセンターサーバ30に送信する。また、状態通知部270は、センターサーバ30から適合情報を受信した場合に、第2の通知として正常通知及び異常通知の何れかをセンターサーバ30に送信する。
(センターサーバ)
図4は、本実施形態のセンターサーバ30に搭載される機器のハードウェア構成を示すブロック図である。
センターサーバ30は、CPU30A、ROM30B、RAM30C、ストレージ30D及び通信部30Eを含んで構成されている。CPU30A、ROM30B、RAM30C、ストレージ30D及び通信部30Eは、内部バス30Fを介して相互に通信可能に接続されている。CPU30A、ROM30B、RAM30C及び通信部30Eの機能は、上述したDCM20のCPU20A、ROM20B、RAM20C及び通信部20Eと同じである。
ストレージ30Dは、HDD(Hard Disk Drive)又はSSD(Solid State Drive)により構成されている。本実施形態のストレージ30Dには、解析プログラム300と、解析データ320と、が記憶されている。解析プログラム300は、後述する情報収集処理を行うためのプログラムである。解析データ320は、情報収集処理の結果として、DCM20から収集された攻撃情報が格納されたデータである。
本実施形態のCPU30Aは、ROM30Bから解析プログラム300を読み出し、RAM30Cを作業領域として解析プログラム300を実行する。CPU30Aが解析プログラム300を実行することで、センターサーバ30は、図5に示す不適合情報送出部350、適合情報送出部360、一次判定部370、二次判定部380、情報取得部390として機能する。
図5は、センターサーバ30の機能構成の例を示すブロック図である。図5に示されるように、センターサーバ30は、不適合情報送出部350、適合情報送出部360、一次判定部370、二次判定部380、情報取得部390を有している。
第1の送出部としての不適合情報送出部350は、DCM20に対して、当該DCM20におけるファイヤーウォールのルールに適合しない不適合情報を送出する機能を有している。この不適合情報は、第1の情報の一例である。
第2の送出部としての適合情報送出部360は、DCM20に対して、当該DCM20におけるファイヤーウォールのルールに適合する適合情報を送出する機能を有している。この適合情報は、第2の情報の一例である。適合情報送出部360は、後述する一次判定部370によりDCM20が正常であると判定された場合に、適合情報をDCM20に送出する。
第1の判定部としての一次判定部370は、DCM20に送信した不適合情報に対するDCM20の応答を第1の通知として取得した際に、DCM20が正常か否かを判定する機能を有している。一次判定部370は、受信した第1の通知が正常通知である場合にDCM20を故障と判定し、第1の通知が異常通知である場合にDCM20を正常と判定する。
第2の判定部としての二次判定部380は、DCM20に送信した適合情報に対するDCM20の応答を第2の通知として取得した際に、DCM20が正常か否かを判定する機能を有している。二次判定部380は、受信した第2の通知が正常通知である場合にDCM20を正常と判定し、第2の通知が異常通知である場合にDCM20を故障と判定する。
取得部としての情報取得部390は、DCM20の通信部20Eが受けた通信に対する攻撃情報を当該DCM20から取得し、又は既に取得した攻撃情報を破棄する機能を有している。情報取得部390は、二次判定部380によりDCM20が正常であると判定された場合に、DCM20から受信した攻撃情報を取得する。また、情報取得部390は、一次判定部370によりDCM20が故障であると判定された場合であって、既に攻撃情報を取得している場合には、取得している攻撃情報を破棄する。
(制御の流れ)
本実施形態において、DCM20が実行する情報提供処理、及びセンターサーバ30が実行する情報収集処理の流れの例を図6及び図7のフローチャートで説明する。
まず、情報提供処理が実行される前において、DCM20は不正アクセス等があった場合に、通信ログ220に対して攻撃情報を記憶している。そして、センターサーバ30において攻撃情報の解析が必要となった場合、DCM20及びセンターサーバ30では以下の処理が実行される。
図6に示されるように、センターサーバ30は、攻撃情報を取得する対象のDCM20に対してテストモードの開始要求を行う(S100)。詳しくは、センターサーバ30はテストモードを開始させるためのコマンドをDCM20に対して送信する。
これに対して、DCM20は、テストモードに移行可能か否かの判定を行う(S200)。具体的にDCM20は、車両12の位置情報がディーラの整備建屋、自宅の車庫等、不正アクセス等のセキュリティ攻撃を受けにくい場所にあり、かつ車両12が停止している場合にテストモードに移行可能であると判定する。DCM20は、テストモードに移行可能であると判定した場合(S200においてYes)、テストモードを開始する(S201)。DCM20は、テストモードの開始に伴い、センターサーバ30に向けてテストモードを開始したことを示すコマンドを送信する。
一方、上記判定において、DCM20は、テストモードに移行可能ではないと判定した場合(S200においてNo)、テストモードに移行せずに(S202)、情報提供処理を終了させる。
センターサーバ30は、DCM20からテストモードを開始したことを示すコマンドを受信した場合に、ファイヤーウォール(FW)のルール外の通信によりDCM20に対して情報を要求する(S101)。具体的にセンターサーバ30は、ファイヤーウォールのルールに適合しない不適合情報をDCM20に送信する。
DCM20は、センターサーバ30から不適合情報を受信した場合に、受信した情報がファイヤーウォールのルールに適合しているか否かの判定を行う(S203)。DCM20は、ファイヤーウォールのルールに適合していると判定した場合(S203においてYes)、機器が正常であると判定する(S204)。そして、DCM20は、DCM20が正常であることを示す正常通知を攻撃情報と共にセンターサーバ30に送信する(S205)。
一方、上記判定において、DCM20は、ファイヤーウォールのルールに適合していないと判定した場合(S203においてNo)、機器が異常であると判定する(S206)。そして、DCM20は、DCM20が異常であることを示す異常通知をセンターサーバ30に送信する(S207)。
図7に示されるように、次にセンターサーバ30は、DCM20から異常通知を受信したか否かの判定を行う(S102)。センターサーバ30は、DCM20から異常通知を受信したと判定した場合(S102においてYes)、機器が正常であると判定する(S103)。そして、センターサーバ30は、ファイヤーウォール(FW)のルール内の通信によりDCM20に対して情報を要求する(S104)。具体的にセンターサーバ30は、ファイヤーウォールのルールに適合する適合情報をDCM20に送信する。
一方、上記判定において、センターサーバ30は、DCM20から異常通知を受信していない、すなわち正常通知を受信したと判定した場合(S102においてNo)、機器が故障していると判定する(S105)。そして、センターサーバ30は、正常通知と共に受信している攻撃情報を破棄し(S106)、情報収集処理を終了させる。
DCM20は、センターサーバ30から適合情報を受信した場合に、受信した情報がファイヤーウォールのルールに適合しているか否かの判定を行う(S208)。DCM20は、ファイヤーウォールのルールに適合していると判定した場合(S208においてYes)、機器が正常であると判定する(S209)。そして、DCM20は、DCM20が正常であることを示す正常通知を攻撃情報と共にセンターサーバ30に送信する(S210)。
一方、上記判定において、DCM20は、ファイヤーウォールのルールに適合していないと判定した場合(S208においてNo)、機器が異常であると判定する(S211)。そして、DCM20は、DCM20が異常であることを示す異常通知をセンターサーバ30に送信する(S212)。
DCM20は、正常通知又は異常通知をセンターサーバ30に送信後、テストモードを終了させて(S213)、情報提供処理を終了させる。
次にセンターサーバ30は、DCM20から正常通知を受信したか否かの判定を行う(S107)。センターサーバ30は、DCM20から正常通知を受信したと判定した場合(S107においてYes)、機器が正常であると判定する(S108)。そして、センターサーバ30は、受信した攻撃情報を取得し(S109)、情報収集処理を終了させる。
一方、上記判定において、センターサーバ30は、DCM20から正常通知を受信していない、すなわち異常通知を受信したと判定した場合(S107においてNo)、機器が故障していると判定する(S110)。そして、センターサーバ30は、情報収集処理を終了させる。
(第1の実施形態のまとめ)
本実施形態では、センターサーバ30がDCM20に対して、ファイヤーウォールのルールに適合しない通信を最初に行うことにより、セキュリティ上の問題がある通信を正常と判定するDCM20の故障を把握する。そして、センターサーバ30がDCM20に対して、ファイヤーウォールのルールに適合する通信を次に行うことにより、セキュリティ上の問題がない通信を異常と判定するDCM20の故障を把握する。以上、本実施形態によれば、ファイヤーウォールによりセキュリティを確保しているDCM20からセキュリティ攻撃に係る攻撃情報を収集する場合において、DCM20の故障により生じる誤検知を除外することができる。これにより、精度の高い解析が可能となる。
ここで、条件が限られたファイヤーウォールのルールに適合する通信に対して、ファイヤーウォールのルールに適合しない通信は、条件のパターンが多い。そのため、本実施形態では、まずパターン数の多い通信により、広い条件に対してDCM20の故障を把握することで、故障を判定する際の前捌きを行う。すなわち、最初にファイヤーウォールのルールに適合しない通信を行い、DCM20が故障していると判定された場合、センターサーバ30は、ファイヤーウォールのルールに適合する通信を行う必要がなく、誤検知を含む攻撃情報を取得する必要がない。そのため、DCM20の診断に際し、DCM20から取得する情報量を低減することができ、診断時間を短縮することができる。情報量が低減することにより、パケット代の低減を図ることができる。
また、本実施形態の判定システム10では、DCM20において診断部250が車両12の走行に支障がない場合にテストモードを開始した後、DCM20がセンターサーバ30との間でファイヤーウォールのルールに適合しない通信を行う。ファイヤーウォールのルールに適合しない通信により故障の判定を行う場合、DCM20のセキュリティが脆弱になる恐れがある。しかし、本実施形態によれば、車両12の走行に支障がない場合に攻撃情報を収集することにより、車両12の走行に対する安全性を確保することができる。
なお、テストモードの実行中に車両12の車速が0から上がったり、通信に係るセキュリティが確保された場所から車両12が移動した場合、診断部250はテストモードを強制的に終了させて、車両12を走行させるための通常モードに復帰する。本実施形態によれば、テストモードに移行する場面を限定することにより、セキュリティを高めたまま情報を収集することができる。
また、本実施形態のセンターサーバ30によれば、DCM20が故障しているにもかかわらず攻撃情報を取得した場合に当該攻撃情報を廃棄することにより、制御装置の診断に際し、誤検知に伴う攻撃情報を除外することができる。
なお、本実施形態では、DCM20が自機を正常であると判定した場合、センターサーバ30に対して攻撃情報を送信する(S205、S210)が、これに限らず、DCM20が故障していないとセンターサーバ30に判定された後に攻撃情報を送信してもよい。例えば、二次判定部380において、DCM20が正常であると判定された後に、センターサーバ30はDCM20に対して攻撃情報の送信を要求する要求コマンドを送信することで攻撃情報を取得することができる。
この場合、センターサーバ30は、DCM20が故障していないと判定した後に、DCM20から攻撃情報を取得するため、故障により誤検知された攻撃情報は完全に除外される。そのため、DCM20の診断に際し、DCM20から取得する情報量を更に低減することができ、診断時間を短縮することができる。
[第2の実施形態]
第1の実施形態では、判定装置であるセンターサーバ30が制御装置であるDCM20における攻撃情報を取得していた。これに対して、第2の実施形態では、車両診断機40を判定装置とし、セントラルGW22を制御装置とするものである。
本実施形態のセントラルGW22のハードウェア構成及び機能構成は、通信部が有線であることを除き、第1の実施形態のDCM20と同様の構成を有している。また、本実施形態の車両診断機40のハードウェア構成及び機能構成は、通信部が有線であることを除き、第1の実施形態のセンターサーバ30と同様の構成を有している。
したがって、本実施形態では車両診断機40が、セントラルGW22と通信を行い、セントラルGW22が受けた不正アクセス等のセキュリティ攻撃に係る攻撃情報を取得することができる。この場合、車両診断機40がセントラルGW22に対して、セントラルGW22のファイヤーウォールのルールに適合しない通信を最初に行うことにより、セキュリティ上の問題がある通信を正常と判定するセントラルGW22の故障を把握する。そして、車両診断機40がセントラルGW22に対して、セントラルGW22のファイヤーウォールのルールに適合する通信を次に行うことにより、セキュリティ上の問題がない通信を異常と判定するセントラルGW22の故障を把握する。以上、本実施形態によれば、ファイヤーウォールによりセキュリティを確保しているセントラルGW22からセキュリティ攻撃に係る攻撃情報を収集する場合において、セントラルGW22の故障により生じる誤検知を除外することができる。
その他、本実施形態によれば、第1の実施形態と同様の作用効果を奏することができる。
[備考]
なお、上記実施形態でCPU20Aがソフトウェア(プログラム)を読み込んで実行した各処理、CPU30Aがソフトウェア(プログラム)を読み込んで実行した各処理を、CPU以外の各種のプロセッサが実行してもよい。この場合のプロセッサとしては、FPGA(Field-Programmable Gate Array)等の製造後に回路構成を変更可能なPLD(Programmable Logic Device)、及びASIC(Application Specific Integrated Circuit)等の特定の処理を実行させるために専用に設計された回路構成を有するプロセッサである専用電気回路等が例示される。また、各処理を、これらの各種のプロセッサのうちの1つで実行してもよいし、同種又は異種の2つ以上のプロセッサの組み合わせ(例えば、複数のFPGA、及びCPUとFPGAとの組み合わせ等)で実行してもよい。また、これらの各種のプロセッサのハードウェア的な構造は、より具体的には、半導体素子等の回路素子を組み合わせた電気回路である。
また、上記実施形態において、プログラムはコンピュータが読み取り可能な非一時的記録媒体に予め記憶(インストール)されている態様で説明した。例えば、車両12のDCM20において実行プログラム200は、ROM20Bに予め記憶されている。また、センターサーバ30において解析プログラム300は、ストレージ30Dに予め記憶されている。しかしこれに限らず、各プログラムは、CD-ROM(Compact Disc Read Only Memory)、DVD-ROM(Digital Versatile Disc Read Only Memory)、及びUSB(Universal Serial Bus)メモリ等の非一時的記録媒体に記録された形態で提供されてもよい。また、各プログラムは、ネットワークを介して外部装置からダウンロードされる形態としてもよい。
上記実施形態で説明した処理の流れも、一例であり、主旨を逸脱しない範囲内において不要なステップを削除したり、新たなステップを追加したり、処理順序を入れ替えたりしてもよい。
10 判定システム
12 車両
20 DCM(制御装置)
22 セントラルGW(制御装置)
30 センターサーバ(判定装置)
30E 通信部
40 車両診断機(判定装置)
250 診断部
260 適合判定部
270 状態通知部(通知部)
350 不適合情報送出部(第1の送出部)
360 適合情報送出部(第2の送出部)
370 一次判定部(第1の判定部)
380 二次判定部(第2の判定部)
390 情報取得部(取得部)

Claims (6)

  1. 車両に搭載された制御装置との間で通信を可能とする通信部と、
    前記制御装置に対して、前記制御装置におけるファイヤーウォールのルールに適合しない第1の情報を送出する第1の送出部と、
    前記第1の情報に対する前記制御装置の応答を第1の通知として前記制御装置から取得した際、前記第1の通知が前記制御装置の正常を示す正常通知である場合に前記制御装置を故障と判定し、前記第1の通知が前記制御装置の異常を示す異常通知である場合に前記制御装置を正常と判定する第1の判定部と、
    前記第1の判定部により前記制御装置が正常と判定された場合、前記制御装置に対して、更に前記ルールに適合する第2の情報を送出する第2の送出部と、
    前記第2の情報に対する前記制御装置の応答を第2の通知として前記制御装置から取得した際、前記第2の通知が前記正常通知である場合に前記制御装置を正常と判定する第2の判定部と、
    を備える判定装置。
  2. 前記制御装置が受けた通信に対する攻撃情報を前記制御装置から取得可能な取得部を備え、
    前記取得部は、前記第2の判定部により前記制御装置が正常であると判定された場合に前記攻撃情報を取得する請求項1に記載の判定装置。
  3. 前記取得部は、前記第1の判定部により前記制御装置が故障であると判定された場合であって、既に前記攻撃情報を取得している場合には、取得している前記攻撃情報を破棄する請求項2に記載の判定装置。
  4. 請求項1~3の何れか1項に記載の判定装置と、前記車両を制御する前記制御装置と、を備えた判定システムであって、
    前記制御装置は、
    前記車両の走行に支障がない場合に前記制御装置を診断する診断部と、
    前記診断部による診断において、前記通信部から受信した前記第1の情報又は前記第2の情報が前記ルールに適合するか否かを判定する適合判定部と、
    前記適合判定部が前記ルールに適合すると判定した場合に前記正常通知を前記制御装置に通知し、前記受信した情報が前記ルールに適合しないと判定した場合に前記異常通知を通知する通知部と、
    を備える判定システム。
  5. 車両に搭載された制御装置との間で通信を行うことで前記制御装置の故障を判定するためのプログラムであって、
    前記制御装置に対して、前記制御装置におけるファイヤーウォールのルールに適合しない第1の情報を送出する第1の送出ステップと、
    前記第1の情報に対する前記制御装置の応答を第1の通知として前記制御装置から取得した際、前記第1の通知が前記制御装置の正常を示す正常通知である場合に前記制御装置を異常と判定し、前記第1の通知が前記制御装置の異常を示す異常通知である場合に前記制御装置を正常と判定する第1の判定ステップと、
    前記第1の判定ステップにより前記制御装置が正常と判定された場合、前記制御装置に対して、更に前記ルールに適合する第2の情報を送出する第2の送出ステップと、
    前記第2の情報に対する前記制御装置の応答を第2の通知として前記制御装置から取得した際、前記第2の通知が前記正常通知である場合に、前記制御装置を正常と判定する第2の判定ステップと、
    を含む処理をコンピュータに実行させるためのプログラム。
  6. 車両に搭載された制御装置と、前記制御装置と接続される判定装置と、が通信を行うことで前記制御装置の故障を判定する判定方法であって、
    前記判定装置が前記制御装置に対して前記制御装置の診断を要求する要求ステップと、
    前記要求ステップを受けて、前記制御装置が前記車両の走行に支障がない場合に前記診断を開始させる開始ステップと、
    前記開始ステップの後に、前記判定装置から前記制御装置に向けて前記制御装置におけるファイヤーウォールのルールに適合しない第1の情報を送出する第1の送出ステップと、
    前記第1の情報を受け付けた前記制御装置において、前記制御装置が正常か異常かを判定し、前記判定装置に対する応答を行う第1の応答ステップと、
    前記判定装置において取得された、前記第1の応答ステップに対応する第1の通知が前記制御装置の正常を示す正常通知である場合に前記制御装置を異常と判定し、前記第1の通知が前記制御装置の異常を示す異常通知である場合に前記制御装置を正常と判定する第1の判定ステップと、
    前記第1の判定ステップにより前記制御装置が正常と判定された場合、前記判定装置から前記制御装置に向けて、更に前記ルールに適合する第2の情報を送出する第2の送出ステップと、
    前記第2の情報を受け付けた前記制御装置において、前記制御装置が正常か異常かを判定し、前記判定装置に対する応答を行う第2の応答ステップと、
    前記判定装置において取得された、前記第2の応答ステップに対応する第2の通知が前記正常通知である場合に、前記制御装置を正常と判定する第2の判定ステップと、
    を含む判定方法。
JP2019151515A 2019-08-21 2019-08-21 判定装置、判定システム、プログラム及び判定方法 Active JP7115442B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2019151515A JP7115442B2 (ja) 2019-08-21 2019-08-21 判定装置、判定システム、プログラム及び判定方法
US16/922,135 US11444922B2 (en) 2019-08-21 2020-07-07 System for detecting control device security malfunctions
DE102020121540.1A DE102020121540A1 (de) 2019-08-21 2020-08-17 Bestimmungseinrichtung, Bestimmungssystem, Speichermedium, das ein Programm speichert, und Bestimmungsverfahren
CN202010839162.XA CN112422495B (zh) 2019-08-21 2020-08-19 判定装置、判定系统、存储程序的存储介质以及判定方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019151515A JP7115442B2 (ja) 2019-08-21 2019-08-21 判定装置、判定システム、プログラム及び判定方法

Publications (2)

Publication Number Publication Date
JP2021034829A JP2021034829A (ja) 2021-03-01
JP7115442B2 true JP7115442B2 (ja) 2022-08-09

Family

ID=74495616

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019151515A Active JP7115442B2 (ja) 2019-08-21 2019-08-21 判定装置、判定システム、プログラム及び判定方法

Country Status (4)

Country Link
US (1) US11444922B2 (ja)
JP (1) JP7115442B2 (ja)
CN (1) CN112422495B (ja)
DE (1) DE102020121540A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7409247B2 (ja) * 2020-07-14 2024-01-09 株式会社デンソー 不正侵入防止装置、不正侵入防止方法、及び不正侵入防止用プログラム
JP7273875B2 (ja) * 2021-03-03 2023-05-15 本田技研工業株式会社 判定装置、移動体、判定方法及びプログラム

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070174917A1 (en) 2005-03-15 2007-07-26 Kowsik Guruswamy Platform for analyzing the security of communication protocols and channels
JP2013103611A (ja) 2011-11-14 2013-05-30 Denso Corp 車載中継装置及び外部通信装置
JP2015214169A (ja) 2014-05-07 2015-12-03 日立オートモティブシステムズ株式会社 検査装置、検査システム及び検査方法
JP2016059008A (ja) 2014-09-12 2016-04-21 トヨタ自動車株式会社 車両ネットワークシステム
JP2017118487A (ja) 2015-12-18 2017-06-29 トヨタ自動車株式会社 通信システムで実行される情報集約方法
JP2017214049A (ja) 2016-05-27 2017-12-07 ローベルト ボッシュ ゲゼルシャフト ミット ベシュレンクテル ハフツング セキュリティ検査システム、セキュリティ検査方法、機能評価装置、及びプログラム

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4033692B2 (ja) * 2002-03-08 2008-01-16 富士通株式会社 ファイアウォールのセキュリティ管理方法及びその管理プログラム
JP2006048588A (ja) * 2004-08-09 2006-02-16 Matsushita Electric Ind Co Ltd リモート診断システム及びリモート診断方法
JP2008191878A (ja) * 2007-02-02 2008-08-21 Ricoh Co Ltd 遠隔診断・障害対応システム、遠隔診断・障害対応装置、遠隔診断・障害対応指示装置、遠隔診断・障害対応方法、及び遠隔診断・障害対応プログラム
ES2805290T3 (es) * 2012-03-29 2021-02-11 Arilou Information Security Tech Ltd Dispositivo para proteger un sistema electrónico de un vehículo
CN103067395B (zh) * 2012-12-31 2016-03-30 山石网科通信技术有限公司 诊断网络防火墙的方法及装置
DE102014208611A1 (de) * 2014-05-08 2015-11-12 Robert Bosch Gmbh Verfahren zur Diagnose eines Zustands in einem Fahrzeug und Diagnose-Testgerät
GB201411620D0 (en) * 2014-06-30 2014-08-13 British Telecomm Network diagnostic device
DE102015211540A1 (de) * 2015-06-23 2016-12-29 Bayerische Motoren Werke Aktiengesellschaft Verfahren, Server, Firewall, Steuergerät, und System zur Programmierung eines Steuergeräts eines Fahrzeugs
WO2017024078A1 (en) * 2015-08-03 2017-02-09 Icon Labs A method for detecting, blocking and reporting cyber-attacks against automotive electronic control units
US11397801B2 (en) * 2015-09-25 2022-07-26 Argus Cyber Security Ltd. System and method for controlling access to an in-vehicle communication network
CN105320050A (zh) * 2015-11-27 2016-02-10 奇瑞汽车股份有限公司 一种基于网关的车辆功能集中控制方法
JP6649215B2 (ja) * 2015-12-14 2020-02-19 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America セキュリティ装置、ネットワークシステム及び攻撃検知方法
DE102016124352A1 (de) * 2015-12-18 2017-06-22 Toyota Jidosha Kabushiki Kaisha Kommunikationssystem und ein in dem Kommunikationssystem ausgeführtes Informationssammelverfahren
JP2017174111A (ja) * 2016-03-23 2017-09-28 株式会社東芝 車載ゲートウェイ装置、蓄積制御方法およびプログラム
CN105871830B (zh) * 2016-03-28 2019-03-08 成都信息工程大学 一种汽车车载信息系统的防火墙
DE102016222740A1 (de) * 2016-11-18 2018-05-24 Continental Automotive Gmbh Verfahren für ein Kommunikationsnetzwerk und elektronische Kontrolleinheit
DE102017209556A1 (de) * 2017-06-07 2018-12-13 Robert Bosch Gmbh Verfahren zum Schutz eines Fahrzeugnetzwerks gegen manipulierte Datenübertragung
CN108337291B (zh) * 2017-12-28 2021-08-17 蔚来(安徽)控股有限公司 车辆远程服务系统和方法、处理装置和存储装置
KR102506931B1 (ko) * 2018-02-27 2023-03-07 현대자동차 주식회사 전자화 장비 보안 검사 시스템 및 그 방법
US10764134B2 (en) * 2018-06-22 2020-09-01 Blackberry Limited Configuring a firewall system in a vehicle network
US11237570B2 (en) * 2019-04-12 2022-02-01 Uber Technologies, Inc. Methods and systems for configuring vehicle communications

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070174917A1 (en) 2005-03-15 2007-07-26 Kowsik Guruswamy Platform for analyzing the security of communication protocols and channels
JP2013103611A (ja) 2011-11-14 2013-05-30 Denso Corp 車載中継装置及び外部通信装置
JP2015214169A (ja) 2014-05-07 2015-12-03 日立オートモティブシステムズ株式会社 検査装置、検査システム及び検査方法
JP2016059008A (ja) 2014-09-12 2016-04-21 トヨタ自動車株式会社 車両ネットワークシステム
JP2017118487A (ja) 2015-12-18 2017-06-29 トヨタ自動車株式会社 通信システムで実行される情報集約方法
JP2017214049A (ja) 2016-05-27 2017-12-07 ローベルト ボッシュ ゲゼルシャフト ミット ベシュレンクテル ハフツング セキュリティ検査システム、セキュリティ検査方法、機能評価装置、及びプログラム

Also Published As

Publication number Publication date
JP2021034829A (ja) 2021-03-01
CN112422495B (zh) 2022-10-28
US11444922B2 (en) 2022-09-13
CN112422495A (zh) 2021-02-26
US20210058372A1 (en) 2021-02-25
DE102020121540A1 (de) 2021-02-25

Similar Documents

Publication Publication Date Title
US10902109B2 (en) Misuse detection method, misuse detection electronic control unit, and misuse detection system
JP7030046B2 (ja) 不正通信検知方法、不正通信検知システム及びプログラム
JP6203365B2 (ja) 不正検知電子制御ユニット、車載ネットワークシステム及び不正検知方法
JP6594732B2 (ja) 不正フレーム対処方法、不正検知電子制御ユニット及び車載ネットワークシステム
US11165851B2 (en) System and method for providing security to a communication network
JP7362856B2 (ja) 電子制御ユニット、方法およびプログラム
JP7231559B2 (ja) 異常検知電子制御ユニット、車載ネットワークシステム及び異常検知方法
JP2018157463A (ja) 車載通信システム、通信管理装置、車両制御装置
JP7115442B2 (ja) 判定装置、判定システム、プログラム及び判定方法
US10178094B2 (en) Communication system and information collection method executed in communication system
JP7182559B2 (ja) ログ出力方法、ログ出力装置及びプログラム
JP7255710B2 (ja) 攻撃監視用センター装置、及び攻撃監視用端末装置
JP6418217B2 (ja) 通信システムで実行される情報集約方法
JP2014236248A (ja) 電子制御装置、電子制御システム
US11785023B2 (en) Vehicle abnormality detection device and vehicle abnormality detection method
JP7392586B2 (ja) ログ送信制御装置
CN115811732A (zh) 控制装置、车辆、控制系统、控制方法以及记录介质
US20230007034A1 (en) Attack analyzer, attack analysis method and attack analysis program
US20220194396A1 (en) Information collection device, information collection system, information collection method, and storage medium storing program
JP2023006572A (ja) 攻撃分析装置、攻撃分析方法、及び攻撃分析プログラム
JP2022017873A (ja) 不正侵入防止装置、不正侵入防止方法、及び不正侵入防止用プログラム
KR102204656B1 (ko) 일반 can 메시지의 전송지연을 예측하는 can 네트워크에 대한 메시지플러딩 공격 완화 시스템
JP2022024266A (ja) ログ分析装置
JP2023042954A (ja) 情報処理装置及びこれを備えた車両、情報処理方法、並びにプログラム
JP7318710B2 (ja) セキュリティ装置、インシデント対応処理方法、プログラム、及び記憶媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210921

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220620

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220628

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220711

R151 Written notification of patent or utility model registration

Ref document number: 7115442

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151