JP2019004518A - 車載ネットワークシステム、電子制御ユニット及び不正対処方法 - Google Patents
車載ネットワークシステム、電子制御ユニット及び不正対処方法 Download PDFInfo
- Publication number
- JP2019004518A JP2019004518A JP2018174641A JP2018174641A JP2019004518A JP 2019004518 A JP2019004518 A JP 2019004518A JP 2018174641 A JP2018174641 A JP 2018174641A JP 2018174641 A JP2018174641 A JP 2018174641A JP 2019004518 A JP2019004518 A JP 2019004518A
- Authority
- JP
- Japan
- Prior art keywords
- frame
- ecu
- mac
- data
- message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 92
- 230000005540 biological transmission Effects 0.000 claims abstract description 127
- 238000012795 verification Methods 0.000 claims abstract description 66
- 230000008569 process Effects 0.000 claims abstract description 32
- 230000001629 suppression Effects 0.000 claims description 3
- 238000001514 detection method Methods 0.000 description 256
- 238000012545 processing Methods 0.000 description 79
- 230000006870 function Effects 0.000 description 69
- 238000010586 diagram Methods 0.000 description 64
- 238000012546 transfer Methods 0.000 description 27
- 230000009471 action Effects 0.000 description 25
- 238000004891 communication Methods 0.000 description 22
- 230000008859 change Effects 0.000 description 17
- 238000004364 calculation method Methods 0.000 description 15
- 238000004590 computer program Methods 0.000 description 13
- 239000000470 constituent Substances 0.000 description 9
- 238000003860 storage Methods 0.000 description 9
- 230000000694 effects Effects 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 6
- 238000002360 preparation method Methods 0.000 description 6
- 230000002265 prevention Effects 0.000 description 6
- 238000007792 addition Methods 0.000 description 5
- 230000004048 modification Effects 0.000 description 5
- 238000012986 modification Methods 0.000 description 5
- 238000004422 calculation algorithm Methods 0.000 description 4
- 230000010354 integration Effects 0.000 description 4
- VBMOHECZZWVLFJ-GXTUVTBFSA-N (2s)-2-[[(2s)-6-amino-2-[[(2s)-6-amino-2-[[(2s,3r)-2-[[(2s,3r)-2-[[(2s)-6-amino-2-[[(2s)-2-[[(2s)-6-amino-2-[[(2s)-2-[[(2s)-2-[[(2s)-2,6-diaminohexanoyl]amino]-5-(diaminomethylideneamino)pentanoyl]amino]propanoyl]amino]hexanoyl]amino]propanoyl]amino]hexan Chemical compound NC(N)=NCCC[C@@H](C(O)=O)NC(=O)[C@H](CCCCN)NC(=O)[C@H](CCCCN)NC(=O)[C@H]([C@@H](C)O)NC(=O)[C@H]([C@H](O)C)NC(=O)[C@H](CCCCN)NC(=O)[C@H](C)NC(=O)[C@H](CCCCN)NC(=O)[C@H](C)NC(=O)[C@H](CCCN=C(N)N)NC(=O)[C@@H](N)CCCCN VBMOHECZZWVLFJ-GXTUVTBFSA-N 0.000 description 3
- 230000010485 coping Effects 0.000 description 3
- 108010068904 lysyl-arginyl-alanyl-lysyl-alanyl-lysyl-threonyl-threonyl-lysyl-lysyl-arginine Proteins 0.000 description 3
- 230000001360 synchronised effect Effects 0.000 description 3
- 230000005856 abnormality Effects 0.000 description 2
- 230000002411 adverse Effects 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000001105 regulatory effect Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 230000007704 transition Effects 0.000 description 2
- VIEYMVWPECAOCY-UHFFFAOYSA-N 7-amino-4-(chloromethyl)chromen-2-one Chemical compound ClCC1=CC(=O)OC2=CC(N)=CC=C21 VIEYMVWPECAOCY-UHFFFAOYSA-N 0.000 description 1
- 101100172132 Mus musculus Eif3a gene Proteins 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000001276 controlling effect Effects 0.000 description 1
- 125000004122 cyclic group Chemical group 0.000 description 1
- 239000000446 fuel Substances 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 210000000707 wrist Anatomy 0.000 description 1
Images
Classifications
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
- B60R25/30—Detection related to theft or to other events relevant to anti-theft systems
- B60R25/307—Detection related to theft or to other events relevant to anti-theft systems using data concerning maintenance or configuration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R2325/00—Indexing scheme relating to vehicle anti-theft devices
- B60R2325/10—Communication protocols, communication systems of vehicle anti-theft devices
- B60R2325/108—Encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Small-Scale Networks (AREA)
- Mechanical Engineering (AREA)
- Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
Abstract
Description
以下、本発明の実施の形態として、メッセージIDを用いて不正なフレームを検知して対処するための不正対処方法を実現する不正検知ECUを含む車載ネットワークシステム10について図面を用いて説明する。
図1は、実施の形態1に係る車載ネットワークシステム10の全体構成を示す図である。車載ネットワークシステム10は、CANプロトコルに従って通信するネットワーク通信システムの一例であり、制御装置、センサ等の各種機器が搭載された自動車におけるネットワーク通信システムである。車載ネットワークシステム10は、バス500a、500bと、不正検知ECU100a、100b、ヘッドユニット200、ゲートウェイ300、及び、各種機器に接続されたECU400a〜400d等のECUといったバスに接続された各ノードとを含んで構成される。なお、図1では省略しているものの、車載ネットワークシステム10にはECU400a〜400d以外にもいくつものECUが含まれ得るが、ここでは、便宜上ECU400a〜400dに注目して説明を行う。ECUは、例えば、プロセッサ(マイクロプロセッサ)、メモリ等のデジタル回路、アナログ回路、通信回路等を含む装置である。メモリは、ROM、RAM等であり、プロセッサにより実行される制御プログラム(コンピュータプログラム)を記憶することができる。例えばプロセッサが、制御プログラム(コンピュータプログラム)に従って動作することにより、ECUは各種機能を実現することになる。なお、コンピュータプログラムは、所定の機能を達成するために、プロセッサに対する指令を示す命令コードが複数個組み合わされて構成されたものである。ここでは、バス500a、500bには不正なフレームを送信する不正ECUが接続されている可能性があることを前提として説明する。
以下、CANプロトコルに従ったネットワークで用いられるフレームの1つであるデータフレームについて説明する。
図3は、CANプロトコルで規定されるエラーフレームのフォーマットを示す図である。エラーフレームは、エラーフラグ(プライマリ)と、エラーフラグ(セカンダリ)と、エラーデリミタとから構成される。
ヘッドユニット200は、例えば、自動車のインパネ(インストルメントパネル)等に設けられ、運転者に視認されるための情報を表示する液晶ディスプレイ(LCD:liquid crystal display)等の表示装置、運転者の操作を受け付ける入力手段等を備える一種のECUである。
図5は、ヘッドユニット200、ゲートウェイ300、ECU400c及びECU400dのそれぞれにおいて保持される受信IDリストの一例を示す図である。同図に例示する受信IDリストは、ID(メッセージID)の値が「1」、「2」、「3」及び「4」のいずれかであるメッセージIDを含むフレームを選択的に受信して処理するために用いられる。例えば、ヘッドユニット200の受信IDリスト保持部250に図5の受信IDリストが保持されていると、メッセージIDが「1」、「2」、「3」及び「4」のいずれでもないフレームについては、フレーム解釈部260でのIDフィールド以後のフレームの解釈が中止される。
図6は、ゲートウェイ300の構成図である。ゲートウェイ300は、フレーム送受信部360と、フレーム解釈部350と、受信ID判断部330と、受信IDリスト保持部340と、フレーム生成部320と、転送処理部310と、転送ルール保持部370とを含んで構成される。これらの各構成要素は、機能的な構成要素であり、その各機能は、ゲートウェイ300における通信回路、メモリに格納された制御プログラムを実行するプロセッサ或いはデジタル回路等により実現される。
図7は、ゲートウェイ300が保有する転送ルールの一例を示す。この転送ルールは、転送元のバスと転送先のバスと転送対象のID(メッセージID)とを対応付けている。図7中の「*」はメッセージIDにかかわらずフレームの転送がなされることを表している。また、同図中の「−」は転送対象のフレームがないことを示す。同図の例は、バス500aから受信するフレームはメッセージIDにかかわらず、バス500b及びバス500cに転送するように設定されていることを示している。また、バス500bから受信するフレームのうち、バス500cには全てのフレームが転送されるが、バス500aにはメッセージIDが「3」であるフレームのみが転送されるように設定されていることを示している。また、バス500cから受信されるフレームは、バス500aにもバス500bにも転送されないように設定されていることを示している。
図8は、ECU400aの構成図である。ECU400aは、フレーム送受信部460と、フレーム解釈部450と、受信ID判断部430と、受信IDリスト保持部440と、フレーム処理部410と、フレーム生成部420と、データ取得部470とを含んで構成される。これらの各構成要素は、機能的な構成要素であり、その各機能は、ECU400aにおける通信回路、メモリに格納された制御プログラムを実行するプロセッサ或いはデジタル回路等により実現される。
図9は、ECU400a及びECU400bのそれぞれにおいて保持される受信IDリストの一例を示す図である。同図に例示する受信IDリストは、ID(メッセージID)の値が「1」、「2」及び「3」のいずれかであるメッセージIDを含むフレームを選択的に受信して処理するために用いられる。例えば、ECU400aの受信IDリスト保持部440に図9の受信IDリストが保持されていると、メッセージIDが「1」、「2」及び「3」のいずれでもないフレームについては、フレーム解釈部450でのIDフィールド以後のフレームの解釈が中止される。
図10は、エンジン401に接続されたECU400aから送信されるフレームにおけるID(メッセージID)及びデータフィールド(データ)の一例を示す図である。ECU400aが送信するフレームのメッセージIDは「1」である。データは、時速(km/時)を表し、最低0(km/時)〜最高180(km/時)までの範囲の値を取り、データ長は1byteである。図10の上行から下行へと、ECU400aから逐次送信される各フレームに対応する各メッセージID及びデータを例示しており、0km/時から1km/時ずつ加速されている様子を表している。
図11は、ブレーキ402に接続されたECU400bから送信されるフレームにおけるID(メッセージID)及びデータフィールド(データ)の一例を示す図である。ECU400bが送信するフレームのメッセージIDは「2」である。データは、ブレーキのかかり具合を割合(%)で表し、データ長は1byteである。この割合は、ブレーキを全くかけていない状態を0(%)、ブレーキを最大限かけている状態を100(%)としたものである。図11の上行から下行へと、ECU400bから逐次送信される各フレームに対応する各メッセージID及びデータを例示しており、100%から徐々にブレーキを弱めている様子を表している。
図12は、ドア開閉センサ403に接続されたECU400cから送信されるフレームにおけるID(メッセージID)及びデータフィールド(データ)の一例を示す図である。ECU400cが送信するフレームのメッセージIDは「3」である。データは、ドアの開閉状態を表し、データ長は1byteである。データの値は、ドアが開いている状態が「1」、ドアが閉まっている状態が「0」である。図12の上行から下行へと、ECU400cから逐次送信される各フレームに対応する各メッセージID及びデータを例示しており、ドアが開いている状態から次第に閉められた状態へと移った様子を表している。
図13は、窓開閉センサ404に接続されたECU400dから送信されるフレームにおけるID(メッセージID)及びデータフィールド(データ)の一例を示す図である。ECU400dが送信するフレームのメッセージIDは「4」である。データは、窓の開閉状態を割合(%)で表し、データ長は1byteである。この割合は、窓が完全に閉まっている状態を0(%)、窓が全開の状態を100(%)としたものである。図13の上行から下行へと、ECU400dから逐次送信される各フレームに対応する各メッセージID及びデータを例示しており、窓が閉まっている状態から徐々に開いていく様子を表している。
図14は、不正検知ECU100aの構成図である。不正検知ECU100aは、フレーム送受信部160と、フレーム解釈部150と、不正フレーム検知部130と、正規IDリスト保持部120と、不正検知カウンタ保持部110と、フレーム生成部140とを含んで構成される。これらの各構成要素は、機能的な構成要素であり、その各機能は、不正検知ECU100aにおける通信回路、メモリに格納された制御プログラムを実行するプロセッサ或いはデジタル回路等により実現される。なお、不正検知ECU100bも基本的に同様の構成を備えるが、正規IDリスト保持部120が保持するリスト情報(正規IDリスト)の内容が不正検知ECU100aと不正検知ECU100bとでは異なる。
図15は、不正検知ECU100aの正規IDリスト保持部120に保持される正規IDリストの一例を示した図である。同図に例示する正規IDリストは、ID(メッセージID)の値が「1」、「2」及び「3」のいずれかであるメッセージIDを含むフレームがバス500aに流れ得ることを示している。
図16は、不正検知ECU100bの正規IDリスト保持部120に保持される正規IDリストの一例を示した図である。同図に例示する正規IDリストは、ID(メッセージID)の値が「1」、「2」、「3」及び「4」のいずれかであるメッセージIDを含むフレームがバス500bに流れ得ることを示している。
図17は、メッセージID毎の不正検知カウンタの状態の一例を示す図である。同図の例は、メッセージIDが「4」の不正検知カウンタだけが、不正を一度検知しており、その他のメッセージIDでは一度も検知していないことを示す。即ち、この例はバス500aに本来流れるはずがないメッセージID「4」のメッセージ(フレーム)が一度送信されたことを不正検知ECU100aが検知し、該当するメッセージID「4」に対応する不正検知カウンタを1インクリメントした場合を示している。
以下、上述の構成を備える車載ネットワークシステム10のバス500aに不正なECUが接続された場合について、バス500aに接続された不正検知ECU100a、ECU400a、ECU400b、ゲートウェイ300等の動作について説明する。
実施の形態1で示した不正検知ECUは、送信されたフレーム(データフレーム)が不正なフレームか否かを、フレームのIDフィールドについて正規IDリストを用いて判定する。これにより、データフレームにおけるIDフィールドによって不正を判定できるため、既存のノード(つまり不正検知ECU及び不正なECU以外のECU)において不正なフレームが解釈されてそのフレームに対応する処理が実行されることを阻止できる。また、データフレームの先頭のSOFに続くIDフィールドまで受信するだけで判定ができるため、データフレームの後部等を受信して判定を行う場合よりも、バスのトラフィックを抑えることが可能となる。
以下、本発明の実施の形態として、メッセージID毎に許容されるデータ範囲に基づいて、他のノード(ECU)において不正なフレームに基づく処理が実行されることを阻止するための不正対処方法を実現する不正検知ECUを含む車載ネットワークシステム11について説明する。
図19は、実施の形態2に係る車載ネットワークシステム11の全体構成を示す図である。車載ネットワークシステム11は、実施の形態1で示した車載ネットワークシステム10の一部を変形したものである。車載ネットワークシステム11は、バス500a、500bと、不正検知ECU2100a、2100b、ヘッドユニット200、ゲートウェイ300、及び、各種機器に接続されたECU400a〜400d等のECUといったバスに接続された各ノードとを含んで構成される。車載ネットワークシステム11の構成要素のうち、実施の形態1と同様の機能を有する構成要素は、同じ符号を付して説明を省略する。
図20は、不正検知ECU2100aの構成図である。不正検知ECU2100aは、フレーム送受信部160と、フレーム解釈部2150と、不正フレーム検知部2130と、データ範囲リスト保持部2120と、不正検知カウンタ保持部110と、フレーム生成部140とを含んで構成される。これらの各構成要素は、機能的な構成要素であり、その各機能は、不正検知ECU2100aにおける通信回路、メモリに格納された制御プログラムを実行するプロセッサ或いはデジタル回路等により実現される。不正検知ECU2100aは、実施の形態1で示した不正検知ECU100aの一部を変形したものであり、実施の形態1と同様の機能を有する構成要素は、同じ符号を付して説明を省略する。なお、不正検知ECU2100bも不正検知ECU2100aと同様の構成を備える。
図21は、不正検知ECU2100aのデータ範囲リスト保持部2120に保持されるデータ範囲リストの一例を示した図である。このデータ範囲リストは、各ID(メッセージID)と、そのメッセージIDのデータフレームにおけるデータフィールドの値(データ)として許容されるデータ範囲とを対応付けたものである。図21の例では、メッセージIDが「1」のデータフレームについては、データ範囲「0〜180」、メッセージIDが「2」又は「4」のデータフレームについては、データ範囲「0〜100」、メッセージIDが「3」のデータフレームについて、データ範囲「0、1」をそれぞれ正常としている。
以下、上述の構成を備える車載ネットワークシステム11のバス500aに不正なECUが接続された場合について、バス500aに接続された不正検知ECU2100a、ECU400a、ECU400b、ゲートウェイ300等の動作について説明する。
実施の形態2で示した不正検知ECUは、送信されたフレームが不正なフレームか否かを、フレーム(データフレーム)のIDフィールド及びデータフィールドについてデータ範囲リストを用いて判定する。これにより、データフレームにおけるIDフィールドとデータフィールドとの組み合わせによって不正を判定できるため、既存のECU(つまり不正検知ECU及び不正なECU以外のECU)において不正なフレームが解釈されてそのフレームに対応する処理が実行されることを阻止することができる。また、データフレームのデータフィールドまで受信するだけで判定ができるため、データフレームの後部を受信して判定を行う場合よりも、バスのトラフィックを抑えることが可能となる。
以下、本発明の実施の形態として、メッセージID、データ及びカウンタ値から算出されるメッセージ認証コード(MAC:Message Authentication Code)を用いて、他のノード(ECU)において不正なフレームに基づく処理が実行されることを阻止するための不正対処方法を実現する不正検知ECUを含む車載ネットワークシステム12について説明する。
図24は、実施の形態3に係る車載ネットワークシステム12の全体構成を示す図である。車載ネットワークシステム12は、実施の形態1で示した車載ネットワークシステム10の一部を変形したものである。車載ネットワークシステム12は、バス500a、500bと、不正検知ECU3100a、3100b、ヘッドユニット200、ゲートウェイ300、及び、各種機器に接続されたECU3400a〜3400d等のECUといったバスに接続された各ノードとを含んで構成される。車載ネットワークシステム12の構成要素のうち、実施の形態1と同様の機能を有する構成要素は、同じ符号を付して説明を省略する。
図25は、ECU3400aの構成図である。ECU3400aは、フレーム送受信部460と、フレーム解釈部450と、受信ID判断部430と、受信IDリスト保持部440と、フレーム処理部410と、フレーム生成部3420と、データ取得部470と、MAC生成部3410と、MAC鍵保持部3430と、カウンタ保持部3440とを含んで構成される。これらの各構成要素は、機能的な構成要素であり、その各機能は、ECU3400aにおける通信回路、メモリに格納された制御プログラムを実行するプロセッサ或いはデジタル回路等により実現される。ECU3400aは、実施の形態1で示したECU400aの一部を変形したものであり、実施の形態1と同様の機能を有する構成要素は、同じ符号を付して説明を省略する。
図26は、エンジン401に接続されたECU3400aから送信されるデータフレームにおけるID(メッセージID)及びデータフィールド(データ)の一例を示す図である。ECU3400aが送信するフレームのメッセージIDは「1」である。データは、同図において1バイト毎に空白で区分して表しており、先頭の1byteが時速(km/時)を表し、次の1byteはカウンタ値を表し、次の4bytesがMACを表す。なお、図26の例においてMACは16進数で表記している。先頭1byteの時速(km/時)は、最低0(km/時)〜最高180(km/時)までの範囲の値を取る。図26の上行から下行へと、ECU3400aから逐次送信される各フレームに対応する各メッセージID及びデータを例示しており、カウンタ値が次第に増加し、時速が0km/時から1km/時ずつ加速されている様子を表している。
図27は、ブレーキ402に接続されたECU3400bから送信されるデータフレームにおけるID(メッセージID)及びデータフィールド(データ)の一例を示す図である。ECU3400bが送信するフレームのメッセージIDは「2」である。データは、同図において1バイト毎に空白で区分して表しており、先頭の1byteがブレーキのかかり具合を割合(%)で表し、次の1byteはカウンタ値を表し、次の4bytesがMACを表す。なお、図27の例においてMACは16進数で表記している。先頭1byteのブレーキのかかり具合は、ブレーキを全くかけていない状態を0(%)、ブレーキを最大限かけている状態を100(%)としたものである。図27の上行から下行へと、ECU3400bから逐次送信される各フレームに対応する各メッセージID及びデータを例示しており、カウンタ値が次第に増加し、ブレーキについては100%から徐々にブレーキを弱めている様子を表している。
図28は、ドア開閉センサ403に接続されたECU3400cから送信されるデータフレームにおけるID(メッセージID)及びデータフィールド(データ)の一例を示す図である。ECU3400cが送信するフレームのメッセージIDは「3」である。データは、同図において1バイト毎に空白で区分して表しており、先頭の1byteがドアの開閉状態を表し、次の1byteはカウンタ値を表し、次の4bytesがMACを表す。なお、図28の例においてMACは16進数で表記している。先頭1byteのドアの開閉状態は、ドアが開いている状態を「1」、ドアが閉まっている状態を「0」としたものである。図28の上行から下行へと、ECU3400cから逐次送信される各フレームに対応する各メッセージID及びデータを例示しており、カウンタ値が次第に増加し、ドアが開いている状態から次第に閉められた状態へと移った様子を表している。
図29は、窓開閉センサ404に接続されたECU3400dから送信されるデータフレームにおけるID(メッセージID)及びデータフィールド(データ)の一例を示す図である。ECU3400dが送信するフレームのメッセージIDは「4」である。データは、同図において1バイト毎に空白で区分して表しており、先頭の1byteが窓の開閉状態を割合(%)で表し、次の1byteはカウンタ値を表し、次の4bytesがMACを表す。なお、図29の例においてMACは16進数で表記している。先頭1byteの窓の開閉状態は、窓が完全に閉まっている状態を0(%)、窓が全開の状態を100(%)としたものである。図29の上行から下行へと、ECU3400dから逐次送信される各フレームに対応する各メッセージID及びデータを例示しており、カウンタ値が次第に増加し、窓が閉まっている状態から徐々に開いていく様子を表している。
図30は、不正検知ECU3100aの構成図である。不正検知ECU3100aは、フレーム送受信部160と、フレーム解釈部3150と、不正MAC検知部3130と、MAC鍵保持部3180と、カウンタ保持部3190と、フレーム生成部140と、MAC生成部3170と、不正検知カウンタ保持部110から構成される。これらの各構成要素は、機能的な構成要素であり、その各機能は、不正検知ECU3100aにおける通信回路、メモリに格納された制御プログラムを実行するプロセッサ或いはデジタル回路等により実現される。不正検知ECU3100aは、実施の形態1で示した不正検知ECU100aの一部を変形したものであり、実施の形態1と同様の機能を有する構成要素は、同じ符号を付して説明を省略する。なお、不正検知ECU3100bも同様の構成である。
図31は、カウンタ保持部3190に保持されているメッセージID毎のカウンタ値の一例を示す図である。同図では、メッセージIDが「1」のカウンタが1回、メッセージIDが「2」のカウンタが10回、メッセージIDが「3」のカウンタが15回、メッセージIDが「4」のカウンタが100回をそれぞれ示している。この各メッセージIDに対応するカウンタ値は、そのメッセージIDを含むフレームが正常に受信されている回数を表している。
以下、上述の構成を備える車載ネットワークシステム12のバス500aに不正なECUが接続された場合について、バス500aに接続された不正検知ECU3100a、ECU3400a、ECU3400b、ゲートウェイ300等の動作について説明する。
実施の形態3で示した不正検知ECUは、送信されたフレームが不正なフレームか否かを、フレーム(データフレーム)のデータフィールドに含ませたMACを検証することによって判定する。これにより、既存のECU(つまり不正検知ECU及び不正なECU以外のECU)において不正なフレームが解釈されてそのフレームに対応する処理が実行されることを阻止することができる。また、データフレームのデータフィールドまで受信するだけで判定ができるため、データフレームの後部を受信して判定を行う場合よりも、バスのトラフィックを抑えることが可能となる。
以下、本発明の実施の形態として、データフレームを受信した場合にメッセージ認証コード(MAC)の検証に失敗した場合に、MACを含むデータフレームの送信元のECUに対してMACの生成に利用されるデータの更新を要求する更新フレームを送信し、MACを再度検証する不正検知ECUを含む車載ネットワークシステム13について説明する。車載ネットワークシステム13では、実施の形態3で示したようにECUがメッセージID、データの値及びカウンタ値から計算により生成されるMACを含ませたフレーム(データフレーム)を送信することとして、不正検知ECUが、受信したフレームにおけるMACの検証を行うものとする。車載ネットワークシステム13では、MACの検証に失敗した場合において、MACの生成に利用されるMAC鍵及びカウンタ値の一方又は両方の更新等を行うための不正対処方法が実行される。
図34は、実施の形態4に係る車載ネットワークシステム13の全体構成を示す図である。車載ネットワークシステム13は、実施の形態3で示した車載ネットワークシステム12(或いは実施の形態1で示した車載ネットワークシステム10)の一部を変形したものである。車載ネットワークシステム13は、バス500a、500b、500cと、不正検知ECU4100a、4100b、ヘッドユニット200、ゲートウェイ300、及び、各種機器に接続されたECU4400a〜4400d等のECUといったバスに接続された各ノードとを含んで構成される。車載ネットワークシステム13の構成要素のうち、実施の形態1(或いは実施の形態3)と同様の機能を有する構成要素は、同じ符号を付して説明を省略する。
図35は、ECU4400aの構成図である。ECU4400aは、フレーム送受信部460と、フレーム解釈部450と、受信ID判断部430と、受信IDリスト保持部440と、フレーム処理部410と、フレーム生成部3420と、データ取得部470と、MAC生成部3410と、MAC鍵保持部4430と、カウンタ保持部3440と、MAC鍵更新部4410と、カウンタリセット部4420とを含んで構成される。これらの各構成要素は、機能的な構成要素であり、その各機能は、ECU4400aにおける通信回路、メモリに格納された制御プログラムを実行するプロセッサ或いはデジタル回路等により実現される。ECU4400aは、実施の形態3で示したECU3400a(或いは実施の形態1で示したECU400a)の一部を変形したものであり、実施の形態1及び3と同様の機能を有する構成要素は、同じ符号を付して説明を省略する。
図36は、不正検知ECU4100aの構成図である。不正検知ECU4100aは、フレーム送受信部160と、フレーム解釈部4151と、不正MAC検知部4131と、MAC鍵保持部4180と、カウンタ保持部3190と、フレーム生成部140と、MAC生成部3170と、MAC鍵更新部4110と、カウンタリセット部4120と、セキュリティ処理部4130と、セキュリティ条件保持部4140と、不正IDリスト保持部4150と、不正ログ保持部4160と、モード変更処理部4170とを含んで構成される。これらの各構成要素は、機能的な構成要素であり、その各機能は、不正検知ECU4100aにおける通信回路、メモリに格納された制御プログラムを実行するプロセッサ或いはデジタル回路等により実現される。不正検知ECU4100aは、実施の形態3で示した不正検知ECU3100a(或いは実施の形態1で示した不正検知ECU100a)の一部を変形したものであり、実施の形態1及び3と同様の機能を有する構成要素は、同じ符号を付して説明を省略する。なお、不正検知ECU4100bも同様の構成である。
図37は、ECU4400aの受信IDリスト保持部440に保持される受信IDリストの一例を示す図である。ECU4400aは、バスを流れるフレームのうち、受信IDリストに列挙されたメッセージIDのいずれかを含むフレームを選択的に受信して処理する。ECU4400aは、MAC鍵の更新を指示する鍵更新フレーム、カウンタ値の更新を指示するカウンタリセットフレーム、及び、MAC鍵更新とカウンタリセットとを指示する鍵更新&カウンタリセットフレームを受信するため、これらのIDが受信IDリストに登録される。図37に示す受信IDリストの例において「2001」が鍵更新フレームのIDであり、「2002」がカウンタリセットフレームのIDであり、「2003」が鍵更新&カウンタリセットフレームのIDである。なお、ECU4400bにおいても同様の受信IDリストが保持される。なお、本実施の形態では、MAC鍵等の更新の同期をとる必要があるため、ゲートウェイ300が保持する受信IDリスト(図5参照)には更に、鍵更新フレームのID「2001」、カウンタリセットフレームのID「2002」及び鍵更新&リセットフレームのID「2003」が含まれているものとする。
図38は、更新フレームの一例を示す図である。同図では、更新フレームのうち鍵更新&カウンタリセットフレームの例を挙げているが、鍵更新フレーム及びカウンタリセットフレームについても同様の構成である。
図39は、不正検知ECU4100aのMAC鍵保持部4180に保持される鍵テーブルの一例を示す図である。鍵テーブルは、鍵IDと、更新前のMAC鍵であるのか、更新後のMAC鍵であるのかを識別するための更新情報と、鍵値とを対応付けて構成される。MAC鍵を更新する際に、MAC鍵更新部4110で生成された新しいMAC鍵は「更新後」の鍵値としてテーブルに書き込まれ、それまで利用していたMAC鍵は「更新前」の鍵値として記録される。ここでは、メッセージID毎に異なるMAC鍵を利用することとし、このため鍵IDはメッセージIDと同じである。不正検知ECU4100aは、自機が受信し得るフレームに対応して複数の鍵IDのMAC鍵を保持している。また、不正検知ECU4100aと同様に、不正検知ECU4100b及びECU4400a〜4400dのそれぞれも、自機が送信又は受信するフレームのメッセージID毎について更新前後のMAC鍵を対応付けて格納するためのMAC鍵テーブルを保持する。
図40は、不正検知ECU4100aのカウンタ保持部3190に保持されるカウンタテーブルの一例を示す図である。カウンタテーブルは、カウンタIDと、カウンタ値とを対応付けて構成される。ここでは、メッセージID毎に異なるカウンタを利用することとし、このためカウンタIDはメッセージIDと同じである。不正検知ECU4100aは、自機が受信し得るフレームに対応して複数のカウンタIDのカウンタ値を保持している。また、不正検知ECU4100aと同様に、不正検知ECU4100b及びECU4400a〜4400dのそれぞれも、自機が送信又は受信するフレームのメッセージID毎についてカウンタ値を対応付けて格納するためのカウンタテーブルを保持する。カウンタテーブルのメッセージIDと対応したカウンタ値は、そのメッセージIDのフレームが正常に送信又は受信された場合にインクリメント(1増加)される。この方法として、データフレームを送信する場合においてはカウンタ値を送信カウンタとして扱い、送信回数をカウントする。また、データフレームを受信する場合においてはカウンタ値を受信カウンタとして扱い、受信回数をカウントする。例えば、メッセージIDが「1」のデータフレームを送信するECU4400aにおいては、カウンタテーブルのカウンタIDが「1」に対応するカウンタ値を、送信カウンタとして扱い、1回送信する毎に送信カウンタをインクリメントする。また、例えばメッセージIDが「1」のデータフレームを受信するECU4400bにおいては、カウンタテーブルのカウンタIDが「1」に対応するカウンタ値を、受信カウンタとして扱い、送信されたデータフレームが正常に受信された毎に受信カウンタをインクリメントする。
図41は、セキュリティ条件保持部4140が保持するセキュリティ条件テーブル620の一例を示す図である。セキュリティ条件テーブル620は、機能分類621、メッセージID622、不正カウント623、不正カウント閾値624、セキュリティアクション625から構成される。機能分類621は、フレーム(データフレーム)の内容とされるデータ或いはその送信元のECUが関連する機能(送信元のECUが接続された機器の機能等)によりフレームのメッセージIDを分類するための項目である。車載ネットワークシステム13における複数のバスのそれぞれが、バスに接続されたECUに関連する機能の面で、複数種類のグループ(機能グループ)のいずれか1つ或いは複数のグループに属している。従って、機能分類621は、対応するメッセージIDのフレームがどのバスで送信されるか、つまり、複数種類のグループのうちのいずれのグループに属するバスで送信されるかを示すものとも言える。「駆動系」は、エンジン、モータ、燃料、電池、トランスミッションの制御等といった車両の走行に関連する機能であり、例えばECU4400aに対応する。「シャーシ系」は、ブレーキ、ステアリング等の「曲がる」、「止まる」等といった車両の挙動等の制御に関連する機能であり、例えばECU4400bが対応する。「ボディ系」は、ドアロック、エアコン、ライト、ウィンカー等といった車両の装備の制御機能であり、例えばECU4400c、4400dが対応する。また、例えば「安全快適機能」は、自動ブレーキ、車線維持機能、車間距離維持機能、衝突防止機能等といった自動的に安全で快適な運転を実現するための機能であり、「ITS(Intelligent Transport Systems)機能」は、ETC(Electronic Toll Collection System)等の高度道路交通システムに対応した機能であり、「テレマティクス」は、車両盗難時の追跡等といった移動体通信を用いたサービスに対応する機能であり、「インフォテイメント」は、カーナビゲーション、オーディオ等に関連したエンターテイメント機能である。メッセージID622は、CANプロトコルにおけるフレームのIDである。不正カウント623は、MACの検証に失敗した回数(エラー発生回数)を格納するための項目(領域)である。不正カウント閾値624は、不正カウント623の値がこの閾値以上になった場合にセキュリティアクションが実行されるところの閾値を示す。セキュリティアクション625は、不正カウント623の値が、不正カウント閾値624が示す閾値以上となった場合に実行される、不正への対処処理である各種のセキュリティアクションについて、その実行を行うか否かを定めた情報である。図41に示すように、セキュリティアクション625は、MACの検証に失敗したメッセージIDを不正IDリストに追加するか否か、不正があったことをヘッドユニット200に通知するか否か、不正があったことについてログに記録するか否か、モード変更処理部4170に車両を安全状態にするためのモード変更を行う指示を出すか否かを定めている。
図42は、不正IDリスト保持部4150が保持する不正IDリストの一例を示す図である。不正IDリストには、セキュリティ条件テーブルのセキュリティアクション625として不正IDリストの追加が「有効」と定められているメッセージIDのフレームを不正と判断した場合(つまりそのフレームのMACの検証に失敗した場合)に、セキュリティ処理部4130によってメッセージIDが追加される。なお、不正IDリストには、車載ネットワークシステム13において送信されるはずがないメッセージIDを予め含ませておいても良い。
以下、上述の構成を備える車載ネットワークシステム13のバス500aに不正なECUが接続された場合について、バス500aに接続された不正検知ECU4100a、ECU4400a、ECU4400b、ゲートウェイ300等の動作について説明する。
実施の形態4で示した車載ネットワークシステム13においては、不正検知ECUと正当なECUとの間でMAC鍵の更新或いはカウンタ値のリセットの同期がとれずにデータフレームでのMACの検証に失敗する場合に、不正検知ECUからMAC鍵更新又はカウンタ値のリセットを指示する更新フレームを送信することで、同期ずれが解消され得る。また、MAC鍵更新及びカウンタ値のリセットを正しく行えない不正なECUを判別できることになり、不正なECUからのフレームに基づき、他のECUがそのフレームに従って処理を行うことを阻止し得るようになる。また、セキュリティ条件テーブルにより、MACの検証により不正なデータフレームが検出される回数等に応じて対処処理を適切に定義して、不正に対処し得るようになる。
以上のように、本発明に係る技術の例示として実施の形態1〜4を説明した。しかしながら、本発明に係る技術は、これに限定されず、適宜、変更、置き換え、付加、省略等を行った実施の形態にも適用可能である。例えば、以下のような変形例も本発明の一実施態様に含まれる。
100a、100b、2100a、2100b、3100a、3100b、4100a、4100b 不正検知電子制御ユニット(不正検知ECU)
110 不正検知カウンタ保持部
120 正規IDリスト保持部
130、2130 不正フレーム検知部
140、230、320、420、3420 フレーム生成部
150、260、350、450、2150、3150、4151 フレーム解釈部
160、270、360、460 フレーム送受信部
200 ヘッドユニット
210 表示制御部
220、410 フレーム処理部
240、330、430 受信ID判断部
250、340、440 受信IDリスト保持部
300 ゲートウェイ
310 転送処理部
370 転送ルール保持部
400a〜400d、3400a〜3400d、4400a〜4400d 電子制御ユニット(ECU)
401 エンジン
402 ブレーキ
403 ドア開閉センサ
404 窓開閉センサ
470 データ取得部
500a〜500c バス
2120 データ範囲リスト保持部
3130、4131 不正MAC検知部
3170、3410 MAC生成部
3180、3430、4180、4430 MAC鍵保持部
3190、3440 カウンタ保持部
4110、4410 MAC鍵更新部
4120、4420 カウンタリセット部
4130 セキュリティ処理部
4140 セキュリティ条件保持部
4150 不正IDリスト保持部
4160 不正ログ保持部
4170 モード変更処理部
Claims (13)
- 車載ネットワークにおいてメッセージ認証コード(MAC:Message Authentication Code)が付加されたデータフレームの授受を行う複数の電子制御ユニットを備える車載ネットワークシステムにおいて用いられる不正対処方法であって、
前記車載ネットワークに送信されたデータフレームを受信し、
メッセージ認証コードが付加されたデータフレームが送信される回数をカウントするカウンタの値及びMAC鍵を利用して第1のメッセージ認証コードを生成し、
前記受信されたデータフレームに前記生成した第1のメッセージ認証コードが付加されていることを検証し、
所定IDを含むデータフレームについて前記検証が失敗した場合に、エラー発生回数をインクリメントし、前記エラー発生回数が所定閾値を超えた場合に、当該所定IDと予め対応付けられている処理を実行する、
不正対処方法。 - 前記所定IDが、所定の不正IDリストが示す1以上のIDのいずれかと同一である場合に、前記所定IDと予め対応付けられている処理は、前記所定IDの前記不正IDリストへの追加である
請求項1記載の不正対処方法。 - 前記所定IDと予め対応付けられている前記処理は、不正なフレームの送信が行われた旨を示す情報を含むフレームの送信である
請求項1記載の不正対処方法。 - 前記所定IDと予め対応付けられている前記処理は、前記車載ネットワークシステムを搭載する車両の機能に一定の抑制を加えて予め定められた特定状態とするための制御である
請求項1記載の不正対処方法。 - 前記制御は、前記車両を所定速度以下に制限する制御である、
請求項4記載の不正対処方法。 - 前記制御は、前記特定状態へ変更するための、予め定められたフレームを生成して送信することである、
請求項4記載の不正対処方法。 - 前記不正対処方法は更に、前記車載ネットワークにおいて送信が開始されたデータフレームのIDが、所定の不正IDリストが示す1以上のIDのいずれかと同一である場合に、当該データフレームの最後尾が送信される前にエラーフレームを送信し、
前記所定IDと予め対応付けられている処理は、前記所定IDの前記不正IDリストへの追加である
請求項1記載の不正対処方法。 - 前記所定IDと予め対応付けられている処理は、前記所定IDを示すログ情報の記録媒体への記録である
請求項1記載の不正対処方法。 - 前記複数の電子制御ユニットの各々は、複数種類のグループのうちいずれかのグループに属し、
前記不正対処方法は更に、前記検証が失敗した場合に、前記複数の電子制御ユニットの各々が、自ユニットが属するグループと対応付けて予め定められている処理を実行する
請求項1記載の不正対処方法。 - 前記車載ネットワークに送信が開始されたデータフレームのIDは、複数種類のグループのうちいずれかのグループに属し、
前記不正対処方法は更に、所定グループに属する所定IDを含むデータフレームについて前記検証が失敗した回数が所定閾値を越えた場合に、前記所定グループと予め対応付けられている処理を実行する
請求項1記載の不正対処方法。 - 前記不正対処方法は更に、
前記検証が失敗した場合において、前記MAC鍵の更新前のMAC鍵を利用して生成した第2のメッセージ認証コードを用いて再び行った検証に第2のメッセージ認証コードを用いて再び行った検証に失敗したときには、前記カウンタのリセット要求を示すカウンタリセットフレームを、前記車載ネットワークを介して送信し、
前記カウンタリセットフレームが送信された場合に前記カウンタをリセットする
請求項1記載の不正対処方法。 - 車載ネットワークにおいてメッセージ認証コード(MAC:Message Authentication Code)が付加されたデータフレームの授受を行う複数の電子制御ユニットを備える車載ネットワークシステムであって、
前記複数の電子制御ユニットは、第1電子制御ユニットと第2電子制御ユニットを備え、
前記第1電子制御ユニットは、
メッセージ認証コードが付加されたデータフレームを送信した回数をカウントする第1のカウンタの値及び第1のMAC鍵を利用して第3のメッセージ認証コードを生成し、
前記生成した第3のメッセージ認証コードをデータフレームに付加して前記車載ネットワークに送信し、
前記第2電子制御ユニットは、
前記車載ネットワークに送信されたデータフレームを受信し、
メッセージ認証コードが付加されたデータフレームを受信した回数をカウントする第2のカウンタの値及び第2のMAC鍵を利用して第1のメッセージ認証コードを生成し、
前記受信したデータフレームに前記第1のメッセージ認証コードが付加されていることを検証し、
所定IDを含むデータフレームについて前記検証が失敗した場合に、エラー発生回数をインクリメントし、前記エラー発生回数が所定閾値を超えた場合に、当該所定IDと予め対応付けられている処理を実行する、
車載ネットワークシステム。 - 車載ネットワークにおいて通信する電子制御ユニットであって、
前記車載ネットワークにデータフレームを受信し、
メッセージ認証コードが付加されたデータフレームを受信した回数をカウントするカウンタの値及びMAC鍵を利用して第1のメッセージ認証コードを生成し、
前記受信したデータフレームに前記生成した第1のメッセージ認証コード(MAC:Message Authentication Code)が付加されていることを検証し、
所定IDを含むデータフレームについて前記検証が失敗した場合に、エラー発生回数をインクリメントし、前記エラー発生回数が所定閾値を超えた場合に、当該所定IDと予め対応付けられている処理を実行する、
電子制御ユニット。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201461990340P | 2014-05-08 | 2014-05-08 | |
US61/990,340 | 2014-05-08 | ||
JP2015032008 | 2015-02-20 | ||
JP2015032008 | 2015-02-20 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016517806A Division JP6407981B2 (ja) | 2014-05-08 | 2015-04-21 | 車載ネットワークシステム、電子制御ユニット及び不正対処方法 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020047728A Division JP6875576B2 (ja) | 2014-05-08 | 2020-03-18 | 不正対処方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019004518A true JP2019004518A (ja) | 2019-01-10 |
JP6679680B2 JP6679680B2 (ja) | 2020-04-15 |
Family
ID=54392313
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016517806A Active JP6407981B2 (ja) | 2014-05-08 | 2015-04-21 | 車載ネットワークシステム、電子制御ユニット及び不正対処方法 |
JP2018174641A Active JP6679680B2 (ja) | 2014-05-08 | 2018-09-19 | 車載ネットワークシステム、電子制御ユニット及び不正対処方法 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016517806A Active JP6407981B2 (ja) | 2014-05-08 | 2015-04-21 | 車載ネットワークシステム、電子制御ユニット及び不正対処方法 |
Country Status (5)
Country | Link |
---|---|
US (3) | US9725073B2 (ja) |
EP (4) | EP3462670B1 (ja) |
JP (2) | JP6407981B2 (ja) |
CN (3) | CN105637803B (ja) |
WO (1) | WO2015170453A1 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020213744A1 (ja) * | 2019-04-19 | 2020-10-22 | 日立オートモティブシステムズ株式会社 | 演算装置 |
JP2021140460A (ja) * | 2020-03-05 | 2021-09-16 | 株式会社デンソー | セキュリティ管理装置 |
Families Citing this family (73)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6126980B2 (ja) * | 2013-12-12 | 2017-05-10 | 日立オートモティブシステムズ株式会社 | ネットワーク装置およびネットワークシステム |
EP3462670B1 (en) | 2014-05-08 | 2021-06-09 | Panasonic Intellectual Property Corporation of America | In-vehicle network system, fraud-sensing electronic control unit, and anti-fraud method |
JP6875576B2 (ja) * | 2014-05-08 | 2021-05-26 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | 不正対処方法 |
CN111464414B (zh) | 2014-07-10 | 2024-09-20 | 松下电器(美国)知识产权公司 | 车载网络系统、电子控制单元、接收方法以及发送方法 |
JP6188673B2 (ja) * | 2014-12-24 | 2017-08-30 | Kddi株式会社 | 受信ノード、メッセージ検査方法、及びコンピュータプログラム |
US11165851B2 (en) | 2015-06-29 | 2021-11-02 | Argus Cyber Security Ltd. | System and method for providing security to a communication network |
US10298612B2 (en) | 2015-06-29 | 2019-05-21 | Argus Cyber Security Ltd. | System and method for time based anomaly detection in an in-vehicle communication network |
JP6197000B2 (ja) * | 2015-07-03 | 2017-09-13 | Kddi株式会社 | システム、車両及びソフトウェア配布処理方法 |
JP6376073B2 (ja) * | 2015-08-07 | 2018-08-22 | 株式会社デンソー | 通信システム、カウント値同期方法、及びプログラム |
JP6332194B2 (ja) | 2015-08-07 | 2018-05-30 | 株式会社デンソー | 通信装置、通信方法、及び通信プログラム |
US10361934B2 (en) * | 2015-09-28 | 2019-07-23 | Nxp B.V. | Controller area network (CAN) device and method for controlling CAN traffic |
JP6423402B2 (ja) * | 2015-12-16 | 2018-11-14 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | セキュリティ処理方法及びサーバ |
WO2017104112A1 (ja) | 2015-12-16 | 2017-06-22 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | セキュリティ処理方法及びサーバ |
JP6684690B2 (ja) * | 2016-01-08 | 2020-04-22 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | 不正検知方法、監視電子制御ユニット及び車載ネットワークシステム |
JP6260066B2 (ja) * | 2016-01-18 | 2018-01-17 | Kddi株式会社 | 車載コンピュータシステム及び車両 |
US10992705B2 (en) * | 2016-01-20 | 2021-04-27 | The Regents Of The University Of Michigan | Exploiting safe mode of in-vehicle networks to make them unsafe |
JP6260064B2 (ja) * | 2016-03-14 | 2018-01-17 | Kddi株式会社 | 通信ネットワークシステム及び車両 |
WO2017178888A1 (en) * | 2016-04-12 | 2017-10-19 | Guardknox Cyber Technologies Ltd. | Specially programmed computing systems with associated devices configured to implement secure lockdowns and methods of use thereof |
US10271209B2 (en) * | 2016-06-12 | 2019-04-23 | Apple Inc. | Session protocol for backward security between paired devices |
JP6846991B2 (ja) * | 2016-07-05 | 2021-03-24 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | 異常検知電子制御ユニット、車載ネットワークシステム及び異常検知方法 |
JP6699407B2 (ja) | 2016-07-05 | 2020-05-27 | 株式会社デンソー | メッセージの認証異常判別装置 |
US10187368B2 (en) | 2016-08-03 | 2019-01-22 | Ripple Luxembourg S.A. | Resource transfer setup and verification |
CN109314640B (zh) * | 2016-08-29 | 2021-11-12 | Kddi株式会社 | 车辆信息收集系统、车载计算机、车辆信息收集装置、车辆信息收集方法以及记录介质 |
JP6693368B2 (ja) * | 2016-09-21 | 2020-05-13 | 株式会社オートネットワーク技術研究所 | 通信システム、中継装置及び通信方法 |
BR112019003520A2 (pt) * | 2016-09-23 | 2019-05-21 | Apple Inc. | comunicação segura de tráfego de rede |
JP6299039B2 (ja) * | 2016-09-23 | 2018-03-28 | Kddi株式会社 | 車両情報収集システム、データ保安装置、車両情報収集方法、及びコンピュータプログラム |
JP6547719B2 (ja) * | 2016-09-30 | 2019-07-24 | トヨタ自動車株式会社 | 車載通信ネットワーク |
JP6409849B2 (ja) * | 2016-10-31 | 2018-10-24 | トヨタ自動車株式会社 | 通信システム及び通信方法 |
KR102474800B1 (ko) * | 2016-12-15 | 2022-12-06 | 현대자동차주식회사 | 게이트웨이 및 게이트웨이 제어방법 |
WO2018142751A1 (ja) * | 2017-02-01 | 2018-08-09 | 住友電気工業株式会社 | 制御装置、プログラム更新方法、およびコンピュータプログラム |
DE102017103418B4 (de) * | 2017-02-20 | 2019-01-24 | Infineon Technologies Ag | Verfahren zum Bestimmen von Informationen über eine Integrität von Signalverarbeitungskomponenten innerhalb eines Signalpfades, Signalverarbeitungsschaltung und elektronische Steuerungseinheit |
CN109076016B9 (zh) * | 2017-04-07 | 2022-02-15 | 松下电器(美国)知识产权公司 | 非法通信检测基准决定方法、决定系统以及记录介质 |
EP3618361B1 (en) * | 2017-04-27 | 2021-06-16 | Fujitsu Limited | Vehicle system and key distribution method |
DE112017007515T5 (de) * | 2017-05-09 | 2020-10-15 | Mitsubishi Electric Corporation | Fahrzeuginternes Authentifikationssystem, fahrzeuginternes Authentifikationsverfahren und fahrzeuginternes Authentifikationsprogramm |
US10861359B2 (en) * | 2017-05-16 | 2020-12-08 | Texas Instruments Incorporated | Surround-view with seamless transition to 3D view system and method |
JP6751057B2 (ja) * | 2017-07-04 | 2020-09-02 | 日立オートモティブシステムズ株式会社 | 電子制御システム |
US10701102B2 (en) * | 2017-10-03 | 2020-06-30 | George Mason University | Hardware module-based authentication in intra-vehicle networks |
DE102017218134B3 (de) | 2017-10-11 | 2019-02-14 | Volkswagen Aktiengesellschaft | Verfahren und Vorrichtung zum Übertragen einer Botschaftsfolge über einen Datenbus sowie Verfahren und Vorrichtung zum Erkennen eines Angriffs auf eine so übertragene Botschaftsfolge |
WO2019083440A2 (zh) | 2017-10-24 | 2019-05-02 | 华为国际有限公司 | 一种车载设备升级方法及相关设备 |
JP2019125956A (ja) * | 2018-01-18 | 2019-07-25 | 日本電信電話株式会社 | 鍵交換方法、鍵交換システム、鍵交換サーバ装置、通信装置、プログラム |
JP7247089B2 (ja) * | 2018-01-22 | 2023-03-28 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 車両異常検知サーバ、車両異常検知システム及び車両異常検知方法 |
US10193597B1 (en) | 2018-02-20 | 2019-01-29 | Apple Inc. | Electronic device having slots for handling near-field communications and non-near-field communications |
JP2019161605A (ja) * | 2018-03-16 | 2019-09-19 | 株式会社デンソー | マスタ電子制御装置、スレーブ電子制御装置、電子制御システム、通信制御方法及び通信制御プログラム |
RU2725033C2 (ru) * | 2018-03-30 | 2020-06-29 | Акционерное общество "Лаборатория Касперского" | Система и способ создания правил |
RU2706887C2 (ru) * | 2018-03-30 | 2019-11-21 | Акционерное общество "Лаборатория Касперского" | Система и способ блокирования компьютерной атаки на транспортное средство |
EP3799359B1 (en) * | 2018-05-23 | 2023-06-07 | Panasonic Intellectual Property Corporation of America | Abnormality detection device, abnormality detection system, and control method |
CN110661746B (zh) * | 2018-06-28 | 2022-03-18 | 中车株洲电力机车研究所有限公司 | 一种列车can总线通信安全加密方法、解密方法 |
EP3614622A1 (en) * | 2018-08-24 | 2020-02-26 | Nagravision SA | Sending and receiving messages |
JP7016783B2 (ja) * | 2018-10-17 | 2022-02-07 | 日立Astemo株式会社 | 情報処理装置、管理装置 |
US10802902B2 (en) * | 2018-10-23 | 2020-10-13 | GM Global Technology Operations LLC | Notification of controller fault using message authentication code |
CN111294795B (zh) * | 2018-12-10 | 2023-09-15 | 大陆汽车电子(连云港)有限公司 | 用于实现车内通信的系统 |
JP7132132B2 (ja) * | 2019-01-09 | 2022-09-06 | 国立大学法人東海国立大学機構 | 車載通信システム、車載通信制御装置、車載通信装置、コンピュータプログラム、通信制御方法及び通信方法 |
JP7147635B2 (ja) * | 2019-03-05 | 2022-10-05 | トヨタ自動車株式会社 | 不正送信データ検知装置 |
JP7225948B2 (ja) * | 2019-03-11 | 2023-02-21 | 株式会社オートネットワーク技術研究所 | 代替装置、代替制御プログラム及び代替方法 |
JP2020147145A (ja) * | 2019-03-13 | 2020-09-17 | 株式会社デンソー | 表示制御装置、表示装置、表示制御システム及び信頼性判定プログラム |
US11233650B2 (en) * | 2019-03-25 | 2022-01-25 | Micron Technology, Inc. | Verifying identity of a vehicle entering a trust zone |
CN110545175B (zh) * | 2019-08-23 | 2022-08-26 | 国网湖北省电力有限公司电力科学研究院 | 一种针对充电桩与电动汽车通信协议的安全认证方法 |
WO2021058120A1 (en) * | 2019-09-24 | 2021-04-01 | Telefonaktiebolaget Lm Ericsson (Publ) | Identyifying and reporting a fraudelent base station |
US11165794B2 (en) * | 2019-09-30 | 2021-11-02 | Infineon Technologies Ag | Alert system for controller area networks |
US11750399B2 (en) * | 2019-12-06 | 2023-09-05 | Motional Ad Llc | Cyber-security protocol |
IT201900023544A1 (it) * | 2019-12-10 | 2021-06-10 | Fpt Ind Spa | Metodo e sistema di scambio di dati su una rete per incrementare misure di sicurezza della rete, veicolo comprendente tale sistema |
JP7283427B2 (ja) | 2020-03-25 | 2023-05-30 | トヨタ自動車株式会社 | 車両制御システム、攻撃判定方法及びプログラム |
US11411766B2 (en) | 2020-09-03 | 2022-08-09 | Toyota Motor North America, Inc. | Secure controller area network (CAN) transceiver |
JP7404210B2 (ja) * | 2020-09-28 | 2023-12-25 | 株式会社東海理化電機製作所 | システム、及びプログラム |
JP7380530B2 (ja) * | 2020-11-13 | 2023-11-15 | トヨタ自動車株式会社 | 車両通信システム、通信方法及び通信プログラム |
JP2022086355A (ja) * | 2020-11-30 | 2022-06-09 | 株式会社東海理化電機製作所 | 送信機、受信機、通信システム、およびプログラム |
US11503114B2 (en) | 2021-01-05 | 2022-11-15 | Toyota Motor North America, Inc. | Provisioning of event-based keys to transports |
US11438158B2 (en) | 2021-01-05 | 2022-09-06 | Toyota Motor North America, Inc. | Provisioning of external functionality to transports |
US11870557B2 (en) | 2021-01-05 | 2024-01-09 | Toyota Motor North America, Inc. | Process for generating transport keys for data communication based on actions performed by a transport |
US20240214188A1 (en) | 2021-05-07 | 2024-06-27 | Panasonic Intellectual Property Management Co., Ltd. | Information processing method, device, and recording medium |
JP2022183563A (ja) * | 2021-05-31 | 2022-12-13 | 本田技研工業株式会社 | 車両用認証制御装置、車両制御システム、車両、車両用認証処理方法 |
CN115118740B (zh) * | 2021-12-10 | 2024-08-02 | 长城汽车股份有限公司 | 一种数据通信方法、系统及车辆 |
US12130903B2 (en) * | 2022-03-17 | 2024-10-29 | GM Global Technology Operations LLC | Soft part authentication for electronic control unit |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013098719A (ja) * | 2011-10-31 | 2013-05-20 | Toyota Infotechnology Center Co Ltd | 通信システムにおけるメッセージ認証方法および通信システム |
WO2015170453A1 (ja) * | 2014-05-08 | 2015-11-12 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 車載ネットワークシステム、不正検知電子制御ユニット及び不正対処方法 |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5574848A (en) * | 1993-08-24 | 1996-11-12 | National Semiconductor Corporation | Can interface selecting one of two distinct fault recovery method after counting a predetermined number of recessive bits or good can frames |
JP2970644B2 (ja) * | 1998-03-02 | 1999-11-02 | トヨタ自動車株式会社 | 車両用盗難防止装置 |
US6442708B1 (en) * | 1999-12-14 | 2002-08-27 | Honeywell International Inc. | Fault localization and health indication for a controller area network |
JP2004348274A (ja) * | 2003-05-20 | 2004-12-09 | Fuji Heavy Ind Ltd | 通信故障の診断装置 |
JP3849675B2 (ja) * | 2003-07-25 | 2006-11-22 | トヨタ自動車株式会社 | 車両診断方法、車両診断システム、車両およびセンター |
CN100553192C (zh) * | 2003-12-26 | 2009-10-21 | 三菱电机株式会社 | 认证装置、被认证装置以及密钥更新方法 |
US20080288137A1 (en) | 2005-09-16 | 2008-11-20 | Autonetworks Technologies, Ltd. | Vehicle-Mounted Load Drive Control System |
CN100428701C (zh) * | 2006-08-22 | 2008-10-22 | 哈尔滨工业大学 | 一种can错误帧产生与检测系统及其方法 |
CN101494519B (zh) * | 2008-06-10 | 2011-06-08 | 杨福宇 | 一种在can协议中实现消极错帧的方法及其装置 |
GB2464260B (en) * | 2008-10-02 | 2013-10-02 | Motorola Solutions Inc | Method, mobile station, system and network processor for use in mobile communications |
CN101764730B (zh) * | 2009-12-18 | 2011-12-21 | 航天东方红卫星有限公司 | 一种can总线数据传输方法 |
US8904183B2 (en) * | 2010-03-25 | 2014-12-02 | GM Global Technology Operations LLC | Efficient technique to achieve non-repudiation and resilience to DoS attacks in wireless networks |
JP2011223396A (ja) * | 2010-04-12 | 2011-11-04 | Toshiba Corp | アドレス配布方法及び装置 |
US8934351B2 (en) * | 2011-03-24 | 2015-01-13 | Fujitsu Ten Limited | Communication apparatus and communication system |
JP5522160B2 (ja) * | 2011-12-21 | 2014-06-18 | トヨタ自動車株式会社 | 車両ネットワーク監視装置 |
WO2013128317A1 (en) * | 2012-03-01 | 2013-09-06 | Nds Limited | Anti-replay counter measures |
WO2013179392A1 (ja) * | 2012-05-29 | 2013-12-05 | トヨタ自動車 株式会社 | 認証システム及び認証方法 |
EP3142288B1 (en) * | 2014-05-08 | 2018-12-26 | Panasonic Intellectual Property Corporation of America | In-car network system, electronic control unit and update processing method |
-
2015
- 2015-04-21 EP EP18207061.5A patent/EP3462670B1/en active Active
- 2015-04-21 CN CN201580002183.3A patent/CN105637803B/zh active Active
- 2015-04-21 EP EP23179231.8A patent/EP4236196A3/en not_active Withdrawn
- 2015-04-21 CN CN201910971772.2A patent/CN110708166B/zh active Active
- 2015-04-21 CN CN201910971795.3A patent/CN110696746B/zh active Active
- 2015-04-21 JP JP2016517806A patent/JP6407981B2/ja active Active
- 2015-04-21 EP EP21164835.7A patent/EP3860042B1/en active Active
- 2015-04-21 EP EP15789834.7A patent/EP3142291B1/en active Active
- 2015-04-21 WO PCT/JP2015/002163 patent/WO2015170453A1/ja active Application Filing
-
2016
- 2016-06-15 US US15/183,443 patent/US9725073B2/en active Active
-
2017
- 2017-06-28 US US15/636,007 patent/US9902370B2/en active Active
-
2018
- 2018-01-11 US US15/868,663 patent/US10137862B2/en active Active
- 2018-09-19 JP JP2018174641A patent/JP6679680B2/ja active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013098719A (ja) * | 2011-10-31 | 2013-05-20 | Toyota Infotechnology Center Co Ltd | 通信システムにおけるメッセージ認証方法および通信システム |
WO2015170453A1 (ja) * | 2014-05-08 | 2015-11-12 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 車載ネットワークシステム、不正検知電子制御ユニット及び不正対処方法 |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020213744A1 (ja) * | 2019-04-19 | 2020-10-22 | 日立オートモティブシステムズ株式会社 | 演算装置 |
JP2020177504A (ja) * | 2019-04-19 | 2020-10-29 | 日立オートモティブシステムズ株式会社 | 演算装置 |
CN113711213A (zh) * | 2019-04-19 | 2021-11-26 | 日立安斯泰莫株式会社 | 运算装置 |
JP7306865B2 (ja) | 2019-04-19 | 2023-07-11 | 日立Astemo株式会社 | 演算装置 |
US12019787B2 (en) | 2019-04-19 | 2024-06-25 | Hitachi Astemo, Ltd. | Arithmetic device |
JP2021140460A (ja) * | 2020-03-05 | 2021-09-16 | 株式会社デンソー | セキュリティ管理装置 |
JP7443832B2 (ja) | 2020-03-05 | 2024-03-06 | 株式会社デンソー | セキュリティ管理装置 |
Also Published As
Publication number | Publication date |
---|---|
JP6407981B2 (ja) | 2018-10-17 |
EP3142291A4 (en) | 2017-05-17 |
CN110696746A (zh) | 2020-01-17 |
JPWO2015170453A1 (ja) | 2017-04-20 |
EP3860042B1 (en) | 2023-08-02 |
US20160297401A1 (en) | 2016-10-13 |
CN110708166A (zh) | 2020-01-17 |
CN110708166B (zh) | 2022-07-01 |
EP3860042A1 (en) | 2021-08-04 |
EP3462670B1 (en) | 2021-06-09 |
CN105637803B (zh) | 2019-10-22 |
CN105637803A (zh) | 2016-06-01 |
US20170361808A1 (en) | 2017-12-21 |
JP6679680B2 (ja) | 2020-04-15 |
EP3142291A1 (en) | 2017-03-15 |
CN110696746B (zh) | 2023-03-24 |
US20180126954A1 (en) | 2018-05-10 |
WO2015170453A1 (ja) | 2015-11-12 |
US9902370B2 (en) | 2018-02-27 |
EP4236196A3 (en) | 2023-10-18 |
US9725073B2 (en) | 2017-08-08 |
EP3462670A1 (en) | 2019-04-03 |
EP3142291B1 (en) | 2019-02-13 |
US10137862B2 (en) | 2018-11-27 |
EP4236196A2 (en) | 2023-08-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6679680B2 (ja) | 車載ネットワークシステム、電子制御ユニット及び不正対処方法 | |
JP7008100B2 (ja) | 不正対処方法、不正検知電子制御ユニットおよびネットワーク通信システム | |
JP6698190B2 (ja) | 不正対処方法、不正検知電子制御ユニット、および、ネットワーク通信システム | |
JP7199467B2 (ja) | 不正対処方法、および電子制御ユニット |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180919 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190621 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190730 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190919 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200303 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200318 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6679680 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |