WO2015170453A1 - 車載ネットワークシステム、不正検知電子制御ユニット及び不正対処方法 - Google Patents
車載ネットワークシステム、不正検知電子制御ユニット及び不正対処方法 Download PDFInfo
- Publication number
- WO2015170453A1 WO2015170453A1 PCT/JP2015/002163 JP2015002163W WO2015170453A1 WO 2015170453 A1 WO2015170453 A1 WO 2015170453A1 JP 2015002163 W JP2015002163 W JP 2015002163W WO 2015170453 A1 WO2015170453 A1 WO 2015170453A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- frame
- mac
- ecu
- message
- data
- Prior art date
Links
Images
Classifications
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
- B60R25/30—Detection related to theft or to other events relevant to anti-theft systems
- B60R25/307—Detection related to theft or to other events relevant to anti-theft systems using data concerning maintenance or configuration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R2325/00—Indexing scheme relating to vehicle anti-theft devices
- B60R2325/10—Communication protocols, communication systems of vehicle anti-theft devices
- B60R2325/108—Encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
Definitions
- a fraud countermeasure method used in an in-vehicle network system comprising: a receiving step for receiving a data frame transmitted on the bus; and a data received in the receiving step by generating a message authentication code using the data
- the data for example, MAC key
- the in-vehicle network system can be made more resistant to brute force attacks against MAC by unauthorized ECUs.
- the error delimiter “DEL” is an 8-bit continuous recess and indicates the end of the error frame.
- the frame processing unit 220 forms an image to be displayed on the LCD, for example, based on the content of the received frame (for example, the content of the message ID and the data field), and notifies the display control unit 210 of the image.
- the frame processing unit 220 holds the contents of the received data field, and displays an image (for example, a vehicle speed display image, a window open / closed state display) to be displayed on the LCD according to the operation by the driver received through the input means. May be selected and notified.
- FIG. 5 is a diagram illustrating an example of a reception ID list held in each of the head unit 200, the gateway 300, the ECU 400c, and the ECU 400d.
- the reception ID list illustrated in the figure selectively receives a frame including a message ID whose ID (message ID) value is “1”, “2”, “3”, or “4”. Used for processing. For example, if the reception ID list shown in FIG. 5 is held in the reception ID list holding unit 250 of the head unit 200, the frames whose message IDs are not “1”, “2”, “3”, and “4”. The frame interpretation after the ID field in the frame interpretation unit 260 is stopped.
- FIG. 10 is a diagram illustrating an example of an ID (message ID) and a data field (data) in a frame transmitted from the ECU 400 a connected to the engine 401.
- the message ID of the frame transmitted by the ECU 400a is “1”.
- the data represents a speed per hour (km / hour), takes a value ranging from a minimum of 0 (km / hour) to a maximum of 180 (km / hour), and the data length is 1 byte.
- FIG. 10 illustrates the message ID and data corresponding to each frame sequentially transmitted from the ECU 400a from the upper row to the lower row, and shows a state where the vehicle is accelerated from 0 km / hour to 1 km / hour.
- An error display message is transmitted from the detection ECU 100a. If an unauthorized ECU that transmits an unauthorized frame complies with the rules related to the transmission error counter in the CAN protocol, the transmission error counter of the unauthorized ECU is determined by the transmission of the error frame by the unauthorized detection ECU 100a. Incremented by 8. In this case, if the transmission error counter of the unauthorized ECU increases to 128 by repeating the transmission of the unauthorized frame, the unauthorized ECU transits to the passive state, and the unauthorized frame transmission by the unauthorized ECU stops. .
- the fraud detection ECU 100a transmits an error frame (sequence S1007).
- the error frame is transmitted before the end of the illegal frame is transmitted (for example, before the end of the CRC sequence is transmitted). In this operation example, it is performed in the middle of the data field.
- the middle part of the data field of the frame being transmitted from the unauthorized ECU is overwritten with the error frame (the dominant dominant bit string).
- the fraud detection ECU 2100a checks the data in the data field using the data range list (see FIG. 21) (sequence S2001). That is, fraud detection ECU 2100a determines whether or not the content of the ID field in the transmitted frame satisfies a predetermined condition indicating fraud (does not fall within the data range described in the data range list). The fraud detection ECU 2100a determines that the data range is an invalid data frame because the value “255 (0xFF)” corresponding to the ID “4” is not described in the data range list, and then starts preparation for issuing an error frame. (Sequence S1005).
- the frame generation unit 3420 is obtained by modifying a part of the frame generation unit 420 shown in the first embodiment.
- the frame generation unit 3420 configures an error frame according to the notification instructing transmission of the error frame notified from the frame interpretation unit 450, and notifies the frame transmission / reception unit 460 to transmit the error frame.
- the frame generation unit 3420 notifies the MAC generation unit 3410 of the data value notified from the data acquisition unit 470 and a predetermined message ID, and receives the calculated MAC.
- the frame generation unit 3420 configures a frame to include a predetermined message ID, the data value notified from the data acquisition unit 470, and the MAC received from the MAC generation unit 3410 (see FIG. 26), and transmits and receives frames. To the unit 460.
- FIG. 27 is a diagram illustrating an example of an ID (message ID) and a data field (data) in a data frame transmitted from the ECU 3400 b connected to the brake 402.
- the message ID of the frame transmitted by the ECU 3400b is “2”.
- the data is shown by dividing each byte by a blank.
- the first 1 byte indicates the degree of brake application in percentage (%)
- the next 1 byte indicates the counter value
- the next 4 bytes indicates the MAC.
- MAC is expressed in hexadecimal.
- the first 1-byte brake is set to 0 (%) when no brake is applied and 100 (%) when the brake is applied to the maximum.
- FIG. 27 illustrates the message ID and data corresponding to each frame sequentially transmitted from the ECU 3400b from the upper line to the lower line.
- the counter value gradually increases, and the brake is gradually weakened from 100%. It shows how it is.
- FIG. 28 is a diagram illustrating an example of an ID (message ID) and a data field (data) in a data frame transmitted from the ECU 3400 c connected to the door opening / closing sensor 403.
- the message ID of the frame transmitted by the ECU 3400c is “3”.
- the data is represented by being divided into blanks for each byte.
- the first 1 byte represents the open / closed state of the door, the next 1 byte represents the counter value, and the next 4 bytes represents the MAC.
- MAC is expressed in hexadecimal.
- FIG. 29 is a diagram illustrating an example of an ID (message ID) and a data field (data) in a data frame transmitted from the ECU 3400d connected to the window opening / closing sensor 404.
- the message ID of the frame transmitted by the ECU 3400d is “4”.
- the data is represented by a blank for each byte, the first 1 byte indicates the open / closed state of the window in percentage (%), the next 1 byte indicates the counter value, and the next 4 bytes indicates the MAC.
- MAC is expressed in hexadecimal.
- the frame interpretation unit 3150 is a modification of the frame interpretation unit 150 shown in the first embodiment.
- the frame interpretation unit 3150 receives a frame value from the frame transmission / reception unit 160 and maps it to each field in the frame format defined by the CAN protocol. Interpret as follows. When it is determined that the frame is a data frame, the value (data) determined as the data field is transferred to the unauthorized MAC detection unit 3130 together with the ID (message ID) in the ID field. When the frame interpretation unit 3150 determines that the frame does not conform to the CAN protocol, the frame interpretation unit 3150 notifies the frame generation unit 140 to transmit an error frame. If the frame interpreter 3150 receives an error frame, that is, if it interprets that the value in the received frame is an error frame, the frame interpreter 3150 discards the frame thereafter, that is, stops interpreting the frame. To do.
- FIG. 31 is a diagram illustrating an example of a counter value for each message ID held in the counter holding unit 3190.
- the counter with the message ID “1” is once
- the counter with the message ID “2” is 10 times
- the counter with the message ID “3” is 15 times
- the counter with the message ID “4” is 100.
- Each time is shown.
- the counter value corresponding to each message ID represents the number of times that a frame including the message ID is normally received.
- the fraud detection ECU 3100a verifies (checks) the MAC included in the data in the data field (sequence S3001). That is, the fraud detection ECU 3100a determines whether or not the content of the ID field in the transmitted frame corresponds to a predetermined condition indicating fraud (failed MAC verification).
- the fraud detection ECU 3100a calculates the MAC calculated using the MAC of the second half 4 bytes, the MAC key corresponding to the message ID “4”, and the counter for the 6-byte data “0xFFFFFFFF” of the data field in the data frame transmitted by the fraud ECU. And verifying the MAC. Since the result of this comparison is inconsistent and the verification fails, the fraud detection ECU 3100a determines that the data frame is an illegal data frame, and then starts preparation for issuing an error frame (sequence S1005).
- the fraud detection ECU 3100a increments the fraud detection counter corresponding to the ID “4” of the data frame to which the error frame is transmitted (sequence S1009). When the fraud detection counter corresponding to ID “4” becomes 17 or more as a result of the increment, fraud detection ECU 3100a transmits an error display message (sequence S1010).
- the MAC key holding unit 4430 is realized by a storage medium such as a memory, and for each key ID for identifying the MAC key, two MAC keys before and after updating (keys necessary for calculating the MAC) are obtained. Holds the associated key table.
- the update of the key table and the MAC key will be described later with reference to FIG.
- a different MAC key is used for each message ID, and thus the key ID is the same as the message ID.
- the updated MAC key is basically used unless otherwise specified.
- the counter reset unit 4420 resets the counter value held by the counter holding unit 3440 according to these frames.
- FIG. 37 is a diagram showing an example of a reception ID list held in the reception ID list holding unit 440 of the ECU 4400a.
- the ECU 4400a selectively receives and processes a frame including any of the message IDs listed in the reception ID list among the frames flowing through the bus.
- the ECU 4400a receives the key update frame for instructing the update of the MAC key, the counter reset frame for instructing the update of the counter value, and the key update & counter reset frame instructing the MAC key update and the counter reset.
- the ID is registered in the received ID list.
- the “chassis system” is a function related to the control of the behavior of the vehicle such as “turn”, “stop”, etc., such as brake and steering, and corresponds to, for example, the ECU 4400b.
- the “body system” is a control function of vehicle equipment such as a door lock, an air conditioner, a light, a winker, and the like, and corresponds to, for example, the ECUs 4400c and 4400d.
- the “safety and comfort function” is a function for automatically realizing safe and comfortable driving such as an automatic brake, a lane keeping function, an inter-vehicle distance keeping function, a collision prevention function and the like.
- the illegal frame detection unit and the illegal MAC detection unit described in the above embodiment may be implemented in hardware called a CAN controller, or firmware that operates on a processor that operates in connection with the CAN controller.
- the MAC key holding unit, counter holding unit, regular ID list holding unit, data range list holding unit, illegal ID list holding unit, and security condition holding unit are connected to a hardware register called a CAN controller or a CAN controller. It may be stored in firmware that operates on a processor that operates in the same manner.
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Small-Scale Networks (AREA)
- Mechanical Engineering (AREA)
- Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
Abstract
Description
以下、本開示の実施の形態として、メッセージIDを用いて不正なフレームを検知して対処するための不正対処方法を実現する不正検知ECUを含む車載ネットワークシステム10について図面を用いて説明する。
図1は、実施の形態1に係る車載ネットワークシステム10の全体構成を示す図である。車載ネットワークシステム10は、CANプロトコルに従って通信するネットワーク通信システムの一例であり、制御装置、センサ等の各種機器が搭載された自動車におけるネットワーク通信システムである。車載ネットワークシステム10は、バス500a、500bと、不正検知ECU100a、100b、ヘッドユニット200、ゲートウェイ300、及び、各種機器に接続されたECU400a~400d等のECUといったバスに接続された各ノードとを含んで構成される。なお、図1では省略しているものの、車載ネットワークシステム10にはECU400a~400d以外にもいくつものECUが含まれ得るが、ここでは、便宜上ECU400a~400dに注目して説明を行う。ECUは、例えば、プロセッサ(マイクロプロセッサ)、メモリ等のデジタル回路、アナログ回路、通信回路等を含む装置である。メモリは、ROM、RAM等であり、プロセッサにより実行される制御プログラム(コンピュータプログラム)を記憶することができる。例えばプロセッサが、制御プログラム(コンピュータプログラム)に従って動作することにより、ECUは各種機能を実現することになる。なお、コンピュータプログラムは、所定の機能を達成するために、プロセッサに対する指令を示す命令コードが複数個組み合わされて構成されたものである。ここでは、バス500a、500bには不正なフレームを送信する不正ECUが接続されている可能性があることを前提として説明する。
以下、CANプロトコルに従ったネットワークで用いられるフレームの1つであるデータフレームについて説明する。
図3は、CANプロトコルで規定されるエラーフレームのフォーマットを示す図である。エラーフレームは、エラーフラグ(プライマリ)と、エラーフラグ(セカンダリ)と、エラーデリミタとから構成される。
ヘッドユニット200は、例えば、自動車のインパネ(インストルメントパネル)等に設けられ、運転者に視認されるための情報を表示する液晶ディスプレイ(LCD:liquid crystal display)等の表示装置、運転者の操作を受け付ける入力手段等を備える一種のECUである。
図5は、ヘッドユニット200、ゲートウェイ300、ECU400c及びECU400dのそれぞれにおいて保持される受信IDリストの一例を示す図である。同図に例示する受信IDリストは、ID(メッセージID)の値が「1」、「2」、「3」及び「4」のいずれかであるメッセージIDを含むフレームを選択的に受信して処理するために用いられる。例えば、ヘッドユニット200の受信IDリスト保持部250に図5の受信IDリストが保持されていると、メッセージIDが「1」、「2」、「3」及び「4」のいずれでもないフレームについては、フレーム解釈部260でのIDフィールド以後のフレームの解釈が中止される。
図6は、ゲートウェイ300の構成図である。ゲートウェイ300は、フレーム送受信部360と、フレーム解釈部350と、受信ID判断部330と、受信IDリスト保持部340と、フレーム生成部320と、転送処理部310と、転送ルール保持部370とを含んで構成される。これらの各構成要素は、機能的な構成要素であり、その各機能は、ゲートウェイ300における通信回路、メモリに格納された制御プログラムを実行するプロセッサ或いはデジタル回路等により実現される。
図7は、ゲートウェイ300が保有する転送ルールの一例を示す。この転送ルールは、転送元のバスと転送先のバスと転送対象のID(メッセージID)とを対応付けている。図7中の「*」はメッセージIDにかかわらずフレームの転送がなされることを表している。また、同図中の「-」は転送対象のフレームがないことを示す。同図の例は、バス500aから受信するフレームはメッセージIDにかかわらず、バス500b及びバス500cに転送するように設定されていることを示している。また、バス500bから受信するフレームのうち、バス500cには全てのフレームが転送されるが、バス500aにはメッセージIDが「3」であるフレームのみが転送されるように設定されていることを示している。また、バス500cから受信されるフレームは、バス500aにもバス500bにも転送されないように設定されていることを示している。
図8は、ECU400aの構成図である。ECU400aは、フレーム送受信部460と、フレーム解釈部450と、受信ID判断部430と、受信IDリスト保持部440と、フレーム処理部410と、フレーム生成部420と、データ取得部470とを含んで構成される。これらの各構成要素は、機能的な構成要素であり、その各機能は、ECU400aにおける通信回路、メモリに格納された制御プログラムを実行するプロセッサ或いはデジタル回路等により実現される。
図9は、ECU400a及びECU400bのそれぞれにおいて保持される受信IDリストの一例を示す図である。同図に例示する受信IDリストは、ID(メッセージID)の値が「1」、「2」及び「3」のいずれかであるメッセージIDを含むフレームを選択的に受信して処理するために用いられる。例えば、ECU400aの受信IDリスト保持部440に図9の受信IDリストが保持されていると、メッセージIDが「1」、「2」及び「3」のいずれでもないフレームについては、フレーム解釈部450でのIDフィールド以後のフレームの解釈が中止される。
図10は、エンジン401に接続されたECU400aから送信されるフレームにおけるID(メッセージID)及びデータフィールド(データ)の一例を示す図である。ECU400aが送信するフレームのメッセージIDは「1」である。データは、時速(km/時)を表し、最低0(km/時)~最高180(km/時)までの範囲の値を取り、データ長は1byteである。図10の上行から下行へと、ECU400aから逐次送信される各フレームに対応する各メッセージID及びデータを例示しており、0km/時から1km/時ずつ加速されている様子を表している。
図11は、ブレーキ402に接続されたECU400bから送信されるフレームにおけるID(メッセージID)及びデータフィールド(データ)の一例を示す図である。ECU400bが送信するフレームのメッセージIDは「2」である。データは、ブレーキのかかり具合を割合(%)で表し、データ長は1byteである。この割合は、ブレーキを全くかけていない状態を0(%)、ブレーキを最大限かけている状態を100(%)としたものである。図11の上行から下行へと、ECU400bから逐次送信される各フレームに対応する各メッセージID及びデータを例示しており、100%から徐々にブレーキを弱めている様子を表している。
図12は、ドア開閉センサ403に接続されたECU400cから送信されるフレームにおけるID(メッセージID)及びデータフィールド(データ)の一例を示す図である。ECU400cが送信するフレームのメッセージIDは「3」である。データは、ドアの開閉状態を表し、データ長は1byteである。データの値は、ドアが開いている状態が「1」、ドアが閉まっている状態が「0」である。図12の上行から下行へと、ECU400cから逐次送信される各フレームに対応する各メッセージID及びデータを例示しており、ドアが開いている状態から次第に閉められた状態へと移った様子を表している。
図13は、窓開閉センサ404に接続されたECU400dから送信されるフレームにおけるID(メッセージID)及びデータフィールド(データ)の一例を示す図である。ECU400dが送信するフレームのメッセージIDは「4」である。データは、窓の開閉状態を割合(%)で表し、データ長は1byteである。この割合は、窓が完全に閉まっている状態を0(%)、窓が全開の状態を100(%)としたものである。図13の上行から下行へと、ECU400dから逐次送信される各フレームに対応する各メッセージID及びデータを例示しており、窓が閉まっている状態から徐々に開いていく様子を表している。
図14は、不正検知ECU100aの構成図である。不正検知ECU100aは、フレーム送受信部160と、フレーム解釈部150と、不正フレーム検知部130と、正規IDリスト保持部120と、不正検知カウンタ保持部110と、フレーム生成部140とを含んで構成される。これらの各構成要素は、機能的な構成要素であり、その各機能は、不正検知ECU100aにおける通信回路、メモリに格納された制御プログラムを実行するプロセッサ或いはデジタル回路等により実現される。なお、不正検知ECU100bも基本的に同様の構成を備えるが、正規IDリスト保持部120が保持するリスト情報(正規IDリスト)の内容が不正検知ECU100aと不正検知ECU100bとでは異なる。
図15は、不正検知ECU100aの正規IDリスト保持部120に保持される正規IDリストの一例を示した図である。同図に例示する正規IDリストは、ID(メッセージID)の値が「1」、「2」及び「3」のいずれかであるメッセージIDを含むフレームがバス500aに流れ得ることを示している。
図16は、不正検知ECU100bの正規IDリスト保持部120に保持される正規IDリストの一例を示した図である。同図に例示する正規IDリストは、ID(メッセージID)の値が「1」、「2」、「3」及び「4」のいずれかであるメッセージIDを含むフレームがバス500bに流れ得ることを示している。
図17は、メッセージID毎の不正検知カウンタの状態の一例を示す図である。同図の例は、メッセージIDが「4」の不正検知カウンタだけが、不正を一度検知しており、その他のメッセージIDでは一度も検知していないことを示す。即ち、この例はバス500aに本来流れるはずがないメッセージID「4」のメッセージ(フレーム)が一度送信されたことを不正検知ECU100aが検知し、該当するメッセージID「4」に対応する不正検知カウンタを1インクリメントした場合を示している。
以下、上述の構成を備える車載ネットワークシステム10のバス500aに不正なECUが接続された場合について、バス500aに接続された不正検知ECU100a、ECU400a、ECU400b、ゲートウェイ300等の動作について説明する。
実施の形態1で示した不正検知ECUは、送信されたフレーム(データフレーム)が不正なフレームか否かを、フレームのIDフィールドについて正規IDリストを用いて判定する。これにより、データフレームにおけるIDフィールドによって不正を判定できるため、既存のノード(つまり不正検知ECU及び不正なECU以外のECU)において不正なフレームが解釈されてそのフレームに対応する処理が実行されることを阻止できる。また、データフレームの先頭のSOFに続くIDフィールドまで受信するだけで判定ができるため、データフレームの後部等を受信して判定を行う場合よりも、バスのトラフィックを抑えることが可能となる。
以下、本開示の実施の形態として、メッセージID毎に許容されるデータ範囲に基づいて、他のノード(ECU)において不正なフレームに基づく処理が実行されることを阻止するための不正対処方法を実現する不正検知ECUを含む車載ネットワークシステム11について説明する。
図19は、実施の形態2に係る車載ネットワークシステム11の全体構成を示す図である。車載ネットワークシステム11は、実施の形態1で示した車載ネットワークシステム10の一部を変形したものである。車載ネットワークシステム11は、バス500a、500bと、不正検知ECU2100a、2100b、ヘッドユニット200、ゲートウェイ300、及び、各種機器に接続されたECU400a~400d等のECUといったバスに接続された各ノードとを含んで構成される。車載ネットワークシステム11の構成要素のうち、実施の形態1と同様の機能を有する構成要素は、同じ符号を付して説明を省略する。
図20は、不正検知ECU2100aの構成図である。不正検知ECU2100aは、フレーム送受信部160と、フレーム解釈部2150と、不正フレーム検知部2130と、データ範囲リスト保持部2120と、不正検知カウンタ保持部110と、フレーム生成部140とを含んで構成される。これらの各構成要素は、機能的な構成要素であり、その各機能は、不正検知ECU2100aにおける通信回路、メモリに格納された制御プログラムを実行するプロセッサ或いはデジタル回路等により実現される。不正検知ECU2100aは、実施の形態1で示した不正検知ECU100aの一部を変形したものであり、実施の形態1と同様の機能を有する構成要素は、同じ符号を付して説明を省略する。なお、不正検知ECU2100bも不正検知ECU2100aと同様の構成を備える。
図21は、不正検知ECU2100aのデータ範囲リスト保持部2120に保持されるデータ範囲リストの一例を示した図である。このデータ範囲リストは、各ID(メッセージID)と、そのメッセージIDのデータフレームにおけるデータフィールドの値(データ)として許容されるデータ範囲とを対応付けたものである。図21の例では、メッセージIDが「1」のデータフレームについては、データ範囲「0~180」、メッセージIDが「2」又は「4」のデータフレームについては、データ範囲「0~100」、メッセージIDが「3」のデータフレームについて、データ範囲「0、1」をそれぞれ正常としている。
以下、上述の構成を備える車載ネットワークシステム11のバス500aに不正なECUが接続された場合について、バス500aに接続された不正検知ECU2100a、ECU400a、ECU400b、ゲートウェイ300等の動作について説明する。
実施の形態2で示した不正検知ECUは、送信されたフレームが不正なフレームか否かを、フレーム(データフレーム)のIDフィールド及びデータフィールドについてデータ範囲リストを用いて判定する。これにより、データフレームにおけるIDフィールドとデータフィールドとの組み合わせによって不正を判定できるため、既存のECU(つまり不正検知ECU及び不正なECU以外のECU)において不正なフレームが解釈されてそのフレームに対応する処理が実行されることを阻止することができる。また、データフレームのデータフィールドまで受信するだけで判定ができるため、データフレームの後部を受信して判定を行う場合よりも、バスのトラフィックを抑えることが可能となる。
以下、本開示の実施の形態として、メッセージID、データ及びカウンタ値から算出されるメッセージ認証コード(MAC:Message Authentication Code)を用いて、他のノード(ECU)において不正なフレームに基づく処理が実行されることを阻止するための不正対処方法を実現する不正検知ECUを含む車載ネットワークシステム12について説明する。
図24は、実施の形態3に係る車載ネットワークシステム12の全体構成を示す図である。車載ネットワークシステム12は、実施の形態1で示した車載ネットワークシステム10の一部を変形したものである。車載ネットワークシステム12は、バス500a、500bと、不正検知ECU3100a、3100b、ヘッドユニット200、ゲートウェイ300、及び、各種機器に接続されたECU3400a~3400d等のECUといったバスに接続された各ノードとを含んで構成される。車載ネットワークシステム12の構成要素のうち、実施の形態1と同様の機能を有する構成要素は、同じ符号を付して説明を省略する。
図25は、ECU3400aの構成図である。ECU3400aは、フレーム送受信部460と、フレーム解釈部450と、受信ID判断部430と、受信IDリスト保持部440と、フレーム処理部410と、フレーム生成部3420と、データ取得部470と、MAC生成部3410と、MAC鍵保持部3430と、カウンタ保持部3440とを含んで構成される。これらの各構成要素は、機能的な構成要素であり、その各機能は、ECU3400aにおける通信回路、メモリに格納された制御プログラムを実行するプロセッサ或いはデジタル回路等により実現される。ECU3400aは、実施の形態1で示したECU400aの一部を変形したものであり、実施の形態1と同様の機能を有する構成要素は、同じ符号を付して説明を省略する。
図26は、エンジン401に接続されたECU3400aから送信されるデータフレームにおけるID(メッセージID)及びデータフィールド(データ)の一例を示す図である。ECU3400aが送信するフレームのメッセージIDは「1」である。データは、同図において1バイト毎に空白で区分して表しており、先頭の1byteが時速(km/時)を表し、次の1byteはカウンタ値を表し、次の4bytesがMACを表す。なお、図26の例においてMACは16進数で表記している。先頭1byteの時速(km/時)は、最低0(km/時)~最高180(km/時)までの範囲の値を取る。図26の上行から下行へと、ECU3400aから逐次送信される各フレームに対応する各メッセージID及びデータを例示しており、カウンタ値が次第に増加し、時速が0km/時から1km/時ずつ加速されている様子を表している。
図27は、ブレーキ402に接続されたECU3400bから送信されるデータフレームにおけるID(メッセージID)及びデータフィールド(データ)の一例を示す図である。ECU3400bが送信するフレームのメッセージIDは「2」である。データは、同図において1バイト毎に空白で区分して表しており、先頭の1byteがブレーキのかかり具合を割合(%)で表し、次の1byteはカウンタ値を表し、次の4bytesがMACを表す。なお、図27の例においてMACは16進数で表記している。先頭1byteのブレーキのかかり具合は、ブレーキを全くかけていない状態を0(%)、ブレーキを最大限かけている状態を100(%)としたものである。図27の上行から下行へと、ECU3400bから逐次送信される各フレームに対応する各メッセージID及びデータを例示しており、カウンタ値が次第に増加し、ブレーキについては100%から徐々にブレーキを弱めている様子を表している。
図28は、ドア開閉センサ403に接続されたECU3400cから送信されるデータフレームにおけるID(メッセージID)及びデータフィールド(データ)の一例を示す図である。ECU3400cが送信するフレームのメッセージIDは「3」である。データは、同図において1バイト毎に空白で区分して表しており、先頭の1byteがドアの開閉状態を表し、次の1byteはカウンタ値を表し、次の4bytesがMACを表す。なお、図28の例においてMACは16進数で表記している。先頭1byteのドアの開閉状態は、ドアが開いている状態を「1」、ドアが閉まっている状態を「0」としたものである。図28の上行から下行へと、ECU3400cから逐次送信される各フレームに対応する各メッセージID及びデータを例示しており、カウンタ値が次第に増加し、ドアが開いている状態から次第に閉められた状態へと移った様子を表している。
図29は、窓開閉センサ404に接続されたECU3400dから送信されるデータフレームにおけるID(メッセージID)及びデータフィールド(データ)の一例を示す図である。ECU3400dが送信するフレームのメッセージIDは「4」である。データは、同図において1バイト毎に空白で区分して表しており、先頭の1byteが窓の開閉状態を割合(%)で表し、次の1byteはカウンタ値を表し、次の4bytesがMACを表す。なお、図29の例においてMACは16進数で表記している。先頭1byteの窓の開閉状態は、窓が完全に閉まっている状態を0(%)、窓が全開の状態を100(%)としたものである。図29の上行から下行へと、ECU3400dから逐次送信される各フレームに対応する各メッセージID及びデータを例示しており、カウンタ値が次第に増加し、窓が閉まっている状態から徐々に開いていく様子を表している。
図30は、不正検知ECU3100aの構成図である。不正検知ECU3100aは、フレーム送受信部160と、フレーム解釈部3150と、不正MAC検知部3130と、MAC鍵保持部3180と、カウンタ保持部3190と、フレーム生成部140と、MAC生成部3170と、不正検知カウンタ保持部110から構成される。これらの各構成要素は、機能的な構成要素であり、その各機能は、不正検知ECU3100aにおける通信回路、メモリに格納された制御プログラムを実行するプロセッサ或いはデジタル回路等により実現される。不正検知ECU3100aは、実施の形態1で示した不正検知ECU100aの一部を変形したものであり、実施の形態1と同様の機能を有する構成要素は、同じ符号を付して説明を省略する。なお、不正検知ECU3100bも同様の構成である。
図31は、カウンタ保持部3190に保持されているメッセージID毎のカウンタ値の一例を示す図である。同図では、メッセージIDが「1」のカウンタが1回、メッセージIDが「2」のカウンタが10回、メッセージIDが「3」のカウンタが15回、メッセージIDが「4」のカウンタが100回をそれぞれ示している。この各メッセージIDに対応するカウンタ値は、そのメッセージIDを含むフレームが正常に受信されている回数を表している。
以下、上述の構成を備える車載ネットワークシステム12のバス500aに不正なECUが接続された場合について、バス500aに接続された不正検知ECU3100a、ECU3400a、ECU3400b、ゲートウェイ300等の動作について説明する。
実施の形態3で示した不正検知ECUは、送信されたフレームが不正なフレームか否かを、フレーム(データフレーム)のデータフィールドに含ませたMACを検証することによって判定する。これにより、既存のECU(つまり不正検知ECU及び不正なECU以外のECU)において不正なフレームが解釈されてそのフレームに対応する処理が実行されることを阻止することができる。また、データフレームのデータフィールドまで受信するだけで判定ができるため、データフレームの後部を受信して判定を行う場合よりも、バスのトラフィックを抑えることが可能となる。
以下、本開示の実施の形態として、データフレームを受信した場合にメッセージ認証コード(MAC)の検証に失敗した場合に、MACを含むデータフレームの送信元のECUに対してMACの生成に利用されるデータの更新を要求する更新フレームを送信し、MACを再度検証する不正検知ECUを含む車載ネットワークシステム13について説明する。車載ネットワークシステム13では、実施の形態3で示したようにECUがメッセージID、データの値及びカウンタ値から計算により生成されるMACを含ませたフレーム(データフレーム)を送信することとして、不正検知ECUが、受信したフレームにおけるMACの検証を行うものとする。車載ネットワークシステム13では、MACの検証に失敗した場合において、MACの生成に利用されるMAC鍵及びカウンタ値の一方又は両方の更新等を行うための不正対処方法が実行される。
図34は、実施の形態4に係る車載ネットワークシステム13の全体構成を示す図である。車載ネットワークシステム13は、実施の形態3で示した車載ネットワークシステム12(或いは実施の形態1で示した車載ネットワークシステム10)の一部を変形したものである。車載ネットワークシステム13は、バス500a、500b、500cと、不正検知ECU4100a、4100b、ヘッドユニット200、ゲートウェイ300、及び、各種機器に接続されたECU4400a~4400d等のECUといったバスに接続された各ノードとを含んで構成される。車載ネットワークシステム13の構成要素のうち、実施の形態1(或いは実施の形態3)と同様の機能を有する構成要素は、同じ符号を付して説明を省略する。
図35は、ECU4400aの構成図である。ECU4400aは、フレーム送受信部460と、フレーム解釈部450と、受信ID判断部430と、受信IDリスト保持部440と、フレーム処理部410と、フレーム生成部3420と、データ取得部470と、MAC生成部3410と、MAC鍵保持部4430と、カウンタ保持部3440と、MAC鍵更新部4410と、カウンタリセット部4420とを含んで構成される。これらの各構成要素は、機能的な構成要素であり、その各機能は、ECU4400aにおける通信回路、メモリに格納された制御プログラムを実行するプロセッサ或いはデジタル回路等により実現される。ECU4400aは、実施の形態3で示したECU3400a(或いは実施の形態1で示したECU400a)の一部を変形したものであり、実施の形態1及び3と同様の機能を有する構成要素は、同じ符号を付して説明を省略する。
図36は、不正検知ECU4100aの構成図である。不正検知ECU4100aは、フレーム送受信部160と、フレーム解釈部4151と、不正MAC検知部4131と、MAC鍵保持部4180と、カウンタ保持部3190と、フレーム生成部140と、MAC生成部3170と、MAC鍵更新部4110と、カウンタリセット部4120と、セキュリティ処理部4130と、セキュリティ条件保持部4140と、不正IDリスト保持部4150と、不正ログ保持部4160と、モード変更処理部4170とを含んで構成される。これらの各構成要素は、機能的な構成要素であり、その各機能は、不正検知ECU4100aにおける通信回路、メモリに格納された制御プログラムを実行するプロセッサ或いはデジタル回路等により実現される。不正検知ECU4100aは、実施の形態3で示した不正検知ECU3100a(或いは実施の形態1で示した不正検知ECU100a)の一部を変形したものであり、実施の形態1及び3と同様の機能を有する構成要素は、同じ符号を付して説明を省略する。なお、不正検知ECU4100bも同様の構成である。
図37は、ECU4400aの受信IDリスト保持部440に保持される受信IDリストの一例を示す図である。ECU4400aは、バスを流れるフレームのうち、受信IDリストに列挙されたメッセージIDのいずれかを含むフレームを選択的に受信して処理する。ECU4400aは、MAC鍵の更新を指示する鍵更新フレーム、カウンタ値の更新を指示するカウンタリセットフレーム、及び、MAC鍵更新とカウンタリセットとを指示する鍵更新&カウンタリセットフレームを受信するため、これらのIDが受信IDリストに登録される。図37に示す受信IDリストの例において「2001」が鍵更新フレームのIDであり、「2002」がカウンタリセットフレームのIDであり、「2003」が鍵更新&カウンタリセットフレームのIDである。なお、ECU4400bにおいても同様の受信IDリストが保持される。なお、本実施の形態では、MAC鍵等の更新の同期をとる必要があるため、ゲートウェイ300が保持する受信IDリスト(図5参照)には更に、鍵更新フレームのID「2001」、カウンタリセットフレームのID「2002」及び鍵更新&リセットフレームのID「2003」が含まれているものとする。
図38は、更新フレームの一例を示す図である。同図では、更新フレームのうち鍵更新&カウンタリセットフレームの例を挙げているが、鍵更新フレーム及びカウンタリセットフレームについても同様の構成である。
図39は、不正検知ECU4100aのMAC鍵保持部4180に保持される鍵テーブルの一例を示す図である。鍵テーブルは、鍵IDと、更新前のMAC鍵であるのか、更新後のMAC鍵であるのかを識別するための更新情報と、鍵値とを対応付けて構成される。MAC鍵を更新する際に、MAC鍵更新部4110で生成された新しいMAC鍵は「更新後」の鍵値としてテーブルに書き込まれ、それまで利用していたMAC鍵は「更新前」の鍵値として記録される。ここでは、メッセージID毎に異なるMAC鍵を利用することとし、このため鍵IDはメッセージIDと同じである。不正検知ECU4100aは、自機が受信し得るフレームに対応して複数の鍵IDのMAC鍵を保持している。また、不正検知ECU4100aと同様に、不正検知ECU4100b及びECU4400a~4400dのそれぞれも、自機が送信又は受信するフレームのメッセージID毎について更新前後のMAC鍵を対応付けて格納するためのMAC鍵テーブルを保持する。
図40は、不正検知ECU4100aのカウンタ保持部3190に保持されるカウンタテーブルの一例を示す図である。カウンタテーブルは、カウンタIDと、カウンタ値とを対応付けて構成される。ここでは、メッセージID毎に異なるカウンタを利用することとし、このためカウンタIDはメッセージIDと同じである。不正検知ECU4100aは、自機が受信し得るフレームに対応して複数のカウンタIDのカウンタ値を保持している。また、不正検知ECU4100aと同様に、不正検知ECU4100b及びECU4400a~4400dのそれぞれも、自機が送信又は受信するフレームのメッセージID毎についてカウンタ値を対応付けて格納するためのカウンタテーブルを保持する。カウンタテーブルのメッセージIDと対応したカウンタ値は、そのメッセージIDのフレームが正常に送信又は受信された場合にインクリメント(1増加)される。この方法として、データフレームを送信する場合においてはカウンタ値を送信カウンタとして扱い、送信回数をカウントする。また、データフレームを受信する場合においてはカウンタ値を受信カウンタとして扱い、受信回数をカウントする。例えば、メッセージIDが「1」のデータフレームを送信するECU4400aにおいては、カウンタテーブルのカウンタIDが「1」に対応するカウンタ値を、送信カウンタとして扱い、1回送信する毎に送信カウンタをインクリメントする。また、例えばメッセージIDが「1」のデータフレームを受信するECU4400bにおいては、カウンタテーブルのカウンタIDが「1」に対応するカウンタ値を、受信カウンタとして扱い、送信されたデータフレームが正常に受信された毎に受信カウンタをインクリメントする。
図41は、セキュリティ条件保持部4140が保持するセキュリティ条件テーブル620の一例を示す図である。セキュリティ条件テーブル620は、機能分類621、メッセージID622、不正カウント623、不正カウント閾値624、セキュリティアクション625から構成される。機能分類621は、フレーム(データフレーム)の内容とされるデータ或いはその送信元のECUが関連する機能(送信元のECUが接続された機器の機能等)によりフレームのメッセージIDを分類するための項目である。車載ネットワークシステム13における複数のバスのそれぞれが、バスに接続されたECUに関連する機能の面で、複数種類のグループ(機能グループ)のいずれか1つ或いは複数のグループに属している。従って、機能分類621は、対応するメッセージIDのフレームがどのバスで送信されるか、つまり、複数種類のグループのうちのいずれのグループに属するバスで送信されるかを示すものとも言える。「駆動系」は、エンジン、モータ、燃料、電池、トランスミッションの制御等といった車両の走行に関連する機能であり、例えばECU4400aに対応する。「シャーシ系」は、ブレーキ、ステアリング等の「曲がる」、「止まる」等といった車両の挙動等の制御に関連する機能であり、例えばECU4400bが対応する。「ボディ系」は、ドアロック、エアコン、ライト、ウィンカー等といった車両の装備の制御機能であり、例えばECU4400c、4400dが対応する。また、例えば「安全快適機能」は、自動ブレーキ、車線維持機能、車間距離維持機能、衝突防止機能等といった自動的に安全で快適な運転を実現するための機能であり、「ITS(Intelligent Transport Systems)機能」は、ETC(Electronic Toll Collection System)等の高度道路交通システムに対応した機能であり、「テレマティクス」は、車両盗難時の追跡等といった移動体通信を用いたサービスに対応する機能であり、「インフォテイメント」は、カーナビゲーション、オーディオ等に関連したエンターテイメント機能である。メッセージID622は、CANプロトコルにおけるフレームのIDである。不正カウント623は、MACの検証に失敗した回数(エラー発生回数)を格納するための項目(領域)である。不正カウント閾値624は、不正カウント623の値がこの閾値以上になった場合にセキュリティアクションが実行されるところの閾値を示す。セキュリティアクション625は、不正カウント623の値が、不正カウント閾値624が示す閾値以上となった場合に実行される、不正への対処処理である各種のセキュリティアクションについて、その実行を行うか否かを定めた情報である。図41に示すように、セキュリティアクション625は、MACの検証に失敗したメッセージIDを不正IDリストに追加するか否か、不正があったことをヘッドユニット200に通知するか否か、不正があったことについてログに記録するか否か、モード変更処理部4170に車両を安全状態にするためのモード変更を行う指示を出すか否かを定めている。
図42は、不正IDリスト保持部4150が保持する不正IDリストの一例を示す図である。不正IDリストには、セキュリティ条件テーブルのセキュリティアクション625として不正IDリストの追加が「有効」と定められているメッセージIDのフレームを不正と判断した場合(つまりそのフレームのMACの検証に失敗した場合)に、セキュリティ処理部4130によってメッセージIDが追加される。なお、不正IDリストには、車載ネットワークシステム13において送信されるはずがないメッセージIDを予め含ませておいても良い。
以下、上述の構成を備える車載ネットワークシステム13のバス500aに不正なECUが接続された場合について、バス500aに接続された不正検知ECU4100a、ECU4400a、ECU4400b、ゲートウェイ300等の動作について説明する。
実施の形態4で示した車載ネットワークシステム13においては、不正検知ECUと正当なECUとの間でMAC鍵の更新或いはカウンタ値のリセットの同期がとれずにデータフレームでのMACの検証に失敗する場合に、不正検知ECUからMAC鍵更新又はカウンタ値のリセットを指示する更新フレームを送信することで、同期ずれが解消され得る。また、MAC鍵更新及びカウンタ値のリセットを正しく行えない不正なECUを判別できることになり、不正なECUからのフレームに基づき、他のECUがそのフレームに従って処理を行うことを阻止し得るようになる。また、セキュリティ条件テーブルにより、MACの検証により不正なデータフレームが検出される回数等に応じて対処処理を適切に定義して、不正に対処し得るようになる。
以上のように、本開示に係る技術の例示として実施の形態1~4を説明した。しかしながら、本開示に係る技術は、これに限定されず、適宜、変更、置き換え、付加、省略等を行った実施の形態にも適用可能である。例えば、以下のような変形例も本開示の一実施態様に含まれる。
100a,100b,2100a,2100b,3100a,3100b,4100a,4100b 不正検知電子制御ユニット(不正検知ECU)
110 不正検知カウンタ保持部
120 正規IDリスト保持部
130,2130 不正フレーム検知部
140,230,320,420,3420 フレーム生成部
150,260,350,450,2150,3150,4151 フレーム解釈部
160,270,360,460 フレーム送受信部
200 ヘッドユニット
210 表示制御部
220,410 フレーム処理部
240,330,430 受信ID判断部
250,340,440 受信IDリスト保持部
300 ゲートウェイ
310 転送処理部
370 転送ルール保持部
400a~400d,3400a~3400d,4400a~4400d 電子制御ユニット(ECU)
401 エンジン
402 ブレーキ
403 ドア開閉センサ
404 窓開閉センサ
470 データ取得部
500a~500c バス
2120 データ範囲リスト保持部
3130,4131 不正MAC検知部
3170,3410 MAC生成部
3180,3430,4180,4430 MAC鍵保持部
3190,3440 カウンタ保持部
4110,4410 MAC鍵更新部
4120,4420 カウンタリセット部
4130 セキュリティ処理部
4140 セキュリティ条件保持部
4150 不正IDリスト保持部
4160 不正ログ保持部
4170 モード変更処理部
Claims (12)
- CAN(Controller Area Network)プロトコルに従ってバスを介してメッセージ認証コード(MAC:Message Authentication Code)が付加されたデータフレームの授受を行う複数の電子制御ユニットを備える車載ネットワークシステムにおいて用いられる不正対処方法であって、
前記バス上で送信されたデータフレームを受信する受信ステップと、
データを利用してメッセージ認証コードを生成して前記受信ステップで受信されたデータフレームに当該メッセージ認証コードが付加されていることを検証する検証ステップと、
前記検証ステップでの検証が失敗した場合に、メッセージ認証コードの生成に利用されるデータについての更新処理を行う更新処理ステップとを含む
不正対処方法。 - 前記不正対処方法は更に、前記検証ステップでの検証が失敗した場合に、メッセージ認証コードの生成に利用されるデータとしてのMAC鍵の更新要求を示すMAC鍵更新要求フレームを、前記バスを介して送信する対処ステップを含み、
前記更新処理ステップでは、前記MAC鍵更新要求フレームが送信された場合にMAC鍵を更新することで前記更新処理を行う
請求項1記載の不正対処方法。 - 前記メッセージ認証コードは、メッセージ認証コードが付加されたデータフレームが送信される回数をカウントするカウンタの値を反映して生成され、
前記不正対処方法は更に、前記検証ステップでの検証が失敗した場合に、メッセージ認証コードの生成に利用されるデータとしてのカウンタのリセット要求を示すカウンタリセット要求フレームを、前記バスを介して送信する対処ステップを含み、
前記更新処理ステップでは、前記カウンタリセット要求フレームが送信された場合にカウンタをリセットすることで前記更新処理を行う
請求項1記載の不正対処方法。 - 前記車載ネットワークシステムは複数のバスを備え、前記複数のバスの各々は、複数種類のグループのうちいずれかのグループに属し、
前記不正対処方法は更に、前記検証ステップでの検証が失敗した場合に、前記電子制御ユニットが、前記複数のバスのうち自ユニットが接続されているバスが属するグループと対応付けて予め定められている処理を実行する対処ステップを含む
請求項1記載の不正対処方法。 - 前記不正対処方法は更に、所定メッセージIDを含むデータフレームについて前記検証ステップでの検証が失敗した回数が所定閾値を超えた場合に、当該所定メッセージIDと予め対応付けられている処理を実行する対処ステップを含む
請求項1記載の不正対処方法。 - 前記対処ステップで実行される前記処理は、前記車載ネットワークシステムを搭載する車両の機能に一定の抑制を加えて予め定められた特定状態とするための制御である
請求項5記載の不正対処方法。 - 前記不正対処方法は更に、前記バス上で送信が開始されたデータフレームのメッセージIDが、所定の不正IDリストが示す1以上のメッセージIDのいずれかと同一である場合に、当該データフレームの最後尾が送信される前にエラーフレームを送信する不正ID対応処理ステップを含み、
前記対処ステップで実行される前記処理は、前記所定メッセージIDの前記不正IDリストへの追加である
請求項5記載の不正対処方法。 - 前記対処ステップで実行される前記処理は、前記所定メッセージIDを示すログ情報の記録媒体への記録である
請求項5記載の不正対処方法。 - 前記メッセージ認証コードの生成には、メッセージ認証コードが付加されたデータフレームが送信される回数をカウントするカウンタの値及びMAC鍵が利用され、
前記不正対処方法は更に、MAC鍵を利用して生成したメッセージ認証コードを用いた前記検証ステップでの検証が失敗した場合において、当該MAC鍵の更新前のMAC鍵を利用して生成したメッセージ認証コードを用いて再び行った検証に成功したときには、MAC鍵の更新要求を示す鍵更新フレームを、前記バスを介して送信する対処ステップを含み、
前記更新処理ステップでは、前記鍵更新フレームが送信された場合にMAC鍵を更新することで前記更新処理を行う
請求項1記載の不正対処方法。 - 前記メッセージ認証コードの生成には、メッセージ認証コードが付加されたデータフレームが送信される回数をカウントするカウンタの値及びMAC鍵が利用され、
前記不正対処方法は更に、MAC鍵を利用して生成したメッセージ認証コードを用いた前記検証ステップでの検証が失敗した場合において、当該MAC鍵の更新前のMAC鍵を利用して生成したメッセージ認証コードを用いて再び行った検証にも失敗したときには、メッセージ認証コードの生成に利用されるカウンタのリセット要求を示すカウンタリセットフレームを、前記バスを介して送信する対処ステップを含み、
前記更新処理ステップでは、前記カウンタリセットフレームが送信された場合にカウンタをリセットすることで前記更新処理を行う
請求項1記載の不正対処方法。 - CAN(Controller Area Network)プロトコルに従ってバスを介してメッセージ認証コード(MAC:Message Authentication Code)が付加されたデータフレームの授受を行う複数の電子制御ユニットを備える車載ネットワークシステムであって、
メッセージ認証コードの生成に利用されるMAC鍵を保持するMAC鍵保持部を有し、当該MAC鍵を用いてメッセージ認証コードを生成して、データフレームに付加して送信する第1電子制御ユニットと、
メッセージ認証コードの生成に利用されるMAC鍵を保持するMAC鍵保持部を有し、当該MAC鍵を用いてメッセージ認証コードを生成して、データフレームを受信して当該データフレームに当該メッセージ認証コードが付加されていることを検証する第2電子制御ユニットとを備え、
前記第1電子制御ユニット及び前記第2電子制御ユニットの各々は、更に、前記第2電子制御ユニットでの前記検証が失敗した場合に、自ユニットが有する前記MAC鍵保持部に保持されるMAC鍵を更新するMAC鍵更新部を有する
車載ネットワークシステム。 - CAN(Controller Area Network)プロトコルに従って通信する複数の電子制御ユニットが通信に用いるバスに接続される不正検知電子制御ユニットであって、
前記バスからフレームを受信し前記バスにフレームを送信するためのフレーム送受信部と、
前記フレーム送受信部により受信されたフレームにメッセージ認証コード(MAC:Message Authentication Code)が付加されていることを検証する不正MAC検知部とを備え、
前記フレーム送受信部は、前記不正MAC検知部による前記検証が失敗した場合に、メッセージ認証コードの生成に利用されるMAC鍵の更新要求を示すMAC鍵更新要求フレームを送信する
不正検知電子制御ユニット。
Priority Applications (11)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910971795.3A CN110696746B (zh) | 2014-05-08 | 2015-04-21 | 不正常应对方法、车载网络系统及电子控制单元 |
EP15789834.7A EP3142291B1 (en) | 2014-05-08 | 2015-04-21 | On-vehicle network system, fraud-detection electronic control unit, and method for tackling fraud |
EP23179231.8A EP4236196A3 (en) | 2014-05-08 | 2015-04-21 | In-vehicle network system, fraud-sensing electronic control unit, and anti-fraud method |
EP18207061.5A EP3462670B1 (en) | 2014-05-08 | 2015-04-21 | In-vehicle network system, fraud-sensing electronic control unit, and anti-fraud method |
CN201580002183.3A CN105637803B (zh) | 2014-05-08 | 2015-04-21 | 车载网络系统、不正常检测电子控制单元以及不正常应对方法 |
EP21164835.7A EP3860042B1 (en) | 2014-05-08 | 2015-04-21 | In-vehicle network system, fraud-sensing electronic control unit, and anti-fraud method |
JP2016517806A JP6407981B2 (ja) | 2014-05-08 | 2015-04-21 | 車載ネットワークシステム、電子制御ユニット及び不正対処方法 |
CN201910971772.2A CN110708166B (zh) | 2014-05-08 | 2015-04-21 | 不正常应对方法、车载网络系统及电子控制单元 |
US15/183,443 US9725073B2 (en) | 2014-05-08 | 2016-06-15 | Method for handling transmission of fraudulent frames within in-vehicle network |
US15/636,007 US9902370B2 (en) | 2014-05-08 | 2017-06-28 | Method for handling transmission of fraudulent frames within in-vehicle network |
US15/868,663 US10137862B2 (en) | 2014-05-08 | 2018-01-11 | Method for handling transmission of fraudulent frames within in-vehicle network |
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201461990340P | 2014-05-08 | 2014-05-08 | |
US61/990,340 | 2014-05-08 | ||
JP2015032008 | 2015-02-20 | ||
JP2015-032008 | 2015-02-20 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
US15/183,443 Continuation US9725073B2 (en) | 2014-05-08 | 2016-06-15 | Method for handling transmission of fraudulent frames within in-vehicle network |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2015170453A1 true WO2015170453A1 (ja) | 2015-11-12 |
Family
ID=54392313
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/JP2015/002163 WO2015170453A1 (ja) | 2014-05-08 | 2015-04-21 | 車載ネットワークシステム、不正検知電子制御ユニット及び不正対処方法 |
Country Status (5)
Country | Link |
---|---|
US (3) | US9725073B2 (ja) |
EP (4) | EP3142291B1 (ja) |
JP (2) | JP6407981B2 (ja) |
CN (3) | CN110696746B (ja) |
WO (1) | WO2015170453A1 (ja) |
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016122932A (ja) * | 2014-12-24 | 2016-07-07 | Kddi株式会社 | 受信ノード、メッセージ検査方法、及びコンピュータプログラム |
JP2017038144A (ja) * | 2015-08-07 | 2017-02-16 | 株式会社デンソー | 通信装置 |
JP2017038145A (ja) * | 2015-08-07 | 2017-02-16 | 株式会社デンソー | 通信システム |
WO2018043386A1 (ja) * | 2016-08-29 | 2018-03-08 | Kddi株式会社 | 車両情報収集システム、車載コンピュータ、車両情報収集装置、車両情報収集方法、及びコンピュータプログラム |
JP2018050183A (ja) * | 2016-09-21 | 2018-03-29 | 株式会社オートネットワーク技術研究所 | 通信システム、中継装置、通信装置及び通信方法 |
JP2018190465A (ja) * | 2015-12-16 | 2018-11-29 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | セキュリティ処理方法及びサーバ |
JP2019004518A (ja) * | 2014-05-08 | 2019-01-10 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | 車載ネットワークシステム、電子制御ユニット及び不正対処方法 |
JP2019125956A (ja) * | 2018-01-18 | 2019-07-25 | 日本電信電話株式会社 | 鍵交換方法、鍵交換システム、鍵交換サーバ装置、通信装置、プログラム |
JP2019161605A (ja) * | 2018-03-16 | 2019-09-19 | 株式会社デンソー | マスタ電子制御装置、スレーブ電子制御装置、電子制御システム、通信制御方法及び通信制御プログラム |
JPWO2018207243A1 (ja) * | 2017-05-09 | 2019-11-07 | 三菱電機株式会社 | 車載認証システム、車両通信装置、認証管理装置、車載認証方法および車載認証プログラム |
JP2020102886A (ja) * | 2016-01-08 | 2020-07-02 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | 不正検知方法、監視電子制御ユニット及び車載ネットワークシステム |
JP2020521231A (ja) * | 2017-05-16 | 2020-07-16 | 日本テキサス・インスツルメンツ合同会社 | 3dビューシステムへのシームレスな遷移を備えるサラウンドビュー及び方法 |
JP2020129801A (ja) * | 2014-05-08 | 2020-08-27 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | 不正対処方法 |
JP2021536695A (ja) * | 2018-08-24 | 2021-12-27 | ナグラヴィジョン エス.アー.Nagravision S.A. | メッセージの送受信 |
WO2022113440A1 (ja) * | 2020-11-30 | 2022-06-02 | 株式会社東海理化電機製作所 | 送信機、受信機、通信システム、およびプログラム |
WO2022234768A1 (ja) * | 2021-05-07 | 2022-11-10 | パナソニックIpマネジメント株式会社 | 情報処理方法、機器、及び、プログラム |
US11949705B2 (en) | 2015-12-16 | 2024-04-02 | Panasonic Intellectual Property Corporation Of America | Security processing method and server |
Families Citing this family (57)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6126980B2 (ja) * | 2013-12-12 | 2017-05-10 | 日立オートモティブシステムズ株式会社 | ネットワーク装置およびネットワークシステム |
EP3876481B1 (en) | 2014-07-10 | 2023-08-02 | Panasonic Intellectual Property Corporation of America | Vehicle network system, electronic control unit, reception method, and transmission method |
US11115433B2 (en) | 2015-06-29 | 2021-09-07 | Argus Cyber Security Ltd. | System and method for content based anomaly detection in an in-vehicle communication network |
US11165851B2 (en) | 2015-06-29 | 2021-11-02 | Argus Cyber Security Ltd. | System and method for providing security to a communication network |
JP6197000B2 (ja) * | 2015-07-03 | 2017-09-13 | Kddi株式会社 | システム、車両及びソフトウェア配布処理方法 |
US10361934B2 (en) * | 2015-09-28 | 2019-07-23 | Nxp B.V. | Controller area network (CAN) device and method for controlling CAN traffic |
JP6260066B2 (ja) * | 2016-01-18 | 2018-01-17 | Kddi株式会社 | 車載コンピュータシステム及び車両 |
WO2017127639A1 (en) * | 2016-01-20 | 2017-07-27 | The Regents Of The University Of Michigan | Exploiting safe mode of in-vehicle networks to make them unsafe |
JP6260064B2 (ja) * | 2016-03-14 | 2018-01-17 | Kddi株式会社 | 通信ネットワークシステム及び車両 |
WO2017178888A1 (en) * | 2016-04-12 | 2017-10-19 | Guardknox Cyber Technologies Ltd. | Specially programmed computing systems with associated devices configured to implement secure lockdowns and methods of use thereof |
US10271209B2 (en) * | 2016-06-12 | 2019-04-23 | Apple Inc. | Session protocol for backward security between paired devices |
JP6699407B2 (ja) | 2016-07-05 | 2020-05-27 | 株式会社デンソー | メッセージの認証異常判別装置 |
JP6846991B2 (ja) * | 2016-07-05 | 2021-03-24 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | 異常検知電子制御ユニット、車載ネットワークシステム及び異常検知方法 |
US10187368B2 (en) * | 2016-08-03 | 2019-01-22 | Ripple Luxembourg S.A. | Resource transfer setup and verification |
US11595366B2 (en) * | 2016-09-23 | 2023-02-28 | Apple Inc. | Secure communication of network traffic |
JP6299039B2 (ja) * | 2016-09-23 | 2018-03-28 | Kddi株式会社 | 車両情報収集システム、データ保安装置、車両情報収集方法、及びコンピュータプログラム |
JP6547719B2 (ja) * | 2016-09-30 | 2019-07-24 | トヨタ自動車株式会社 | 車載通信ネットワーク |
JP6409849B2 (ja) * | 2016-10-31 | 2018-10-24 | トヨタ自動車株式会社 | 通信システム及び通信方法 |
KR102474800B1 (ko) * | 2016-12-15 | 2022-12-06 | 현대자동차주식회사 | 게이트웨이 및 게이트웨이 제어방법 |
CN110214308B (zh) * | 2017-02-01 | 2023-01-06 | 住友电气工业株式会社 | 控制装置、程序更新方法和计算机程序 |
DE102017103418B4 (de) * | 2017-02-20 | 2019-01-24 | Infineon Technologies Ag | Verfahren zum Bestimmen von Informationen über eine Integrität von Signalverarbeitungskomponenten innerhalb eines Signalpfades, Signalverarbeitungsschaltung und elektronische Steuerungseinheit |
WO2018186054A1 (ja) * | 2017-04-07 | 2018-10-11 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 不正通信検知基準決定方法、不正通信検知基準決定システム及びプログラム |
EP3618361B1 (en) * | 2017-04-27 | 2021-06-16 | Fujitsu Limited | Vehicle system and key distribution method |
JP6751057B2 (ja) * | 2017-07-04 | 2020-09-02 | 日立オートモティブシステムズ株式会社 | 電子制御システム |
US10701102B2 (en) * | 2017-10-03 | 2020-06-30 | George Mason University | Hardware module-based authentication in intra-vehicle networks |
DE102017218134B3 (de) | 2017-10-11 | 2019-02-14 | Volkswagen Aktiengesellschaft | Verfahren und Vorrichtung zum Übertragen einer Botschaftsfolge über einen Datenbus sowie Verfahren und Vorrichtung zum Erkennen eines Angriffs auf eine so übertragene Botschaftsfolge |
EP3690643B1 (en) * | 2017-10-24 | 2023-01-25 | Huawei International Pte. Ltd. | Vehicle-mounted device upgrading method and related device |
EP3745654B1 (en) * | 2018-01-22 | 2022-09-14 | Panasonic Intellectual Property Corporation of America | Vehicle abnormality detection server, vehicle abnormality detection system, and vehicle abnormality detection method |
US10193597B1 (en) | 2018-02-20 | 2019-01-29 | Apple Inc. | Electronic device having slots for handling near-field communications and non-near-field communications |
RU2725033C2 (ru) * | 2018-03-30 | 2020-06-29 | Акционерное общество "Лаборатория Касперского" | Система и способ создания правил |
RU2706887C2 (ru) * | 2018-03-30 | 2019-11-21 | Акционерное общество "Лаборатория Касперского" | Система и способ блокирования компьютерной атаки на транспортное средство |
JP7178408B2 (ja) * | 2018-05-23 | 2022-11-25 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 異常検出装置、異常検出システム及び制御方法 |
CN110661746B (zh) * | 2018-06-28 | 2022-03-18 | 中车株洲电力机车研究所有限公司 | 一种列车can总线通信安全加密方法、解密方法 |
JP7016783B2 (ja) * | 2018-10-17 | 2022-02-07 | 日立Astemo株式会社 | 情報処理装置、管理装置 |
US10802902B2 (en) * | 2018-10-23 | 2020-10-13 | GM Global Technology Operations LLC | Notification of controller fault using message authentication code |
CN111294795B (zh) * | 2018-12-10 | 2023-09-15 | 大陆汽车电子(连云港)有限公司 | 用于实现车内通信的系统 |
JP7132132B2 (ja) * | 2019-01-09 | 2022-09-06 | 国立大学法人東海国立大学機構 | 車載通信システム、車載通信制御装置、車載通信装置、コンピュータプログラム、通信制御方法及び通信方法 |
JP7147635B2 (ja) * | 2019-03-05 | 2022-10-05 | トヨタ自動車株式会社 | 不正送信データ検知装置 |
JP7225948B2 (ja) * | 2019-03-11 | 2023-02-21 | 株式会社オートネットワーク技術研究所 | 代替装置、代替制御プログラム及び代替方法 |
JP2020147145A (ja) * | 2019-03-13 | 2020-09-17 | 株式会社デンソー | 表示制御装置、表示装置、表示制御システム及び信頼性判定プログラム |
US11233650B2 (en) * | 2019-03-25 | 2022-01-25 | Micron Technology, Inc. | Verifying identity of a vehicle entering a trust zone |
JP7306865B2 (ja) * | 2019-04-19 | 2023-07-11 | 日立Astemo株式会社 | 演算装置 |
CN110545175B (zh) * | 2019-08-23 | 2022-08-26 | 国网湖北省电力有限公司电力科学研究院 | 一种针对充电桩与电动汽车通信协议的安全认证方法 |
EP4035443B1 (en) * | 2019-09-24 | 2023-10-25 | Telefonaktiebolaget LM Ericsson (publ) | Identyifying and reporting a fraudelent base station |
US11165794B2 (en) * | 2019-09-30 | 2021-11-02 | Infineon Technologies Ag | Alert system for controller area networks |
US11750399B2 (en) * | 2019-12-06 | 2023-09-05 | Motional Ad Llc | Cyber-security protocol |
IT201900023544A1 (it) * | 2019-12-10 | 2021-06-10 | Fpt Ind Spa | Metodo e sistema di scambio di dati su una rete per incrementare misure di sicurezza della rete, veicolo comprendente tale sistema |
JP7443832B2 (ja) * | 2020-03-05 | 2024-03-06 | 株式会社デンソー | セキュリティ管理装置 |
JP7283427B2 (ja) | 2020-03-25 | 2023-05-30 | トヨタ自動車株式会社 | 車両制御システム、攻撃判定方法及びプログラム |
US11411766B2 (en) | 2020-09-03 | 2022-08-09 | Toyota Motor North America, Inc. | Secure controller area network (CAN) transceiver |
JP7404210B2 (ja) * | 2020-09-28 | 2023-12-25 | 株式会社東海理化電機製作所 | システム、及びプログラム |
JP7380530B2 (ja) * | 2020-11-13 | 2023-11-15 | トヨタ自動車株式会社 | 車両通信システム、通信方法及び通信プログラム |
US11503114B2 (en) | 2021-01-05 | 2022-11-15 | Toyota Motor North America, Inc. | Provisioning of event-based keys to transports |
US11438158B2 (en) | 2021-01-05 | 2022-09-06 | Toyota Motor North America, Inc. | Provisioning of external functionality to transports |
US11870557B2 (en) | 2021-01-05 | 2024-01-09 | Toyota Motor North America, Inc. | Process for generating transport keys for data communication based on actions performed by a transport |
CN115118740B (zh) * | 2021-12-10 | 2024-08-02 | 长城汽车股份有限公司 | 一种数据通信方法、系统及车辆 |
US12130903B2 (en) * | 2022-03-17 | 2024-10-29 | GM Global Technology Operations LLC | Soft part authentication for electronic control unit |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004348274A (ja) * | 2003-05-20 | 2004-12-09 | Fuji Heavy Ind Ltd | 通信故障の診断装置 |
WO2007032488A1 (ja) * | 2005-09-16 | 2007-03-22 | Autonetworks Technologies, Ltd. | 車載負荷駆動制御システム |
WO2013065689A1 (ja) * | 2011-10-31 | 2013-05-10 | 株式会社トヨタIt開発センター | 通信システムにおけるメッセージ認証方法および通信システム |
JP2013131907A (ja) * | 2011-12-21 | 2013-07-04 | Toyota Motor Corp | 車両ネットワーク監視装置 |
WO2013128317A1 (en) * | 2012-03-01 | 2013-09-06 | Nds Limited | Anti-replay counter measures |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5574848A (en) * | 1993-08-24 | 1996-11-12 | National Semiconductor Corporation | Can interface selecting one of two distinct fault recovery method after counting a predetermined number of recessive bits or good can frames |
JP2970644B2 (ja) * | 1998-03-02 | 1999-11-02 | トヨタ自動車株式会社 | 車両用盗難防止装置 |
US6442708B1 (en) * | 1999-12-14 | 2002-08-27 | Honeywell International Inc. | Fault localization and health indication for a controller area network |
JP3849675B2 (ja) * | 2003-07-25 | 2006-11-22 | トヨタ自動車株式会社 | 車両診断方法、車両診断システム、車両およびセンター |
US7721092B2 (en) * | 2003-12-26 | 2010-05-18 | Mitsubishi Electric Corporation | Authenticating device, authenticated device and key updating method |
CN100428701C (zh) * | 2006-08-22 | 2008-10-22 | 哈尔滨工业大学 | 一种can错误帧产生与检测系统及其方法 |
CN101494519B (zh) * | 2008-06-10 | 2011-06-08 | 杨福宇 | 一种在can协议中实现消极错帧的方法及其装置 |
GB2464260B (en) * | 2008-10-02 | 2013-10-02 | Motorola Solutions Inc | Method, mobile station, system and network processor for use in mobile communications |
CN101764730B (zh) * | 2009-12-18 | 2011-12-21 | 航天东方红卫星有限公司 | 一种can总线数据传输方法 |
US8904183B2 (en) * | 2010-03-25 | 2014-12-02 | GM Global Technology Operations LLC | Efficient technique to achieve non-repudiation and resilience to DoS attacks in wireless networks |
JP2011223396A (ja) * | 2010-04-12 | 2011-11-04 | Toshiba Corp | アドレス配布方法及び装置 |
US8934351B2 (en) * | 2011-03-24 | 2015-01-13 | Fujitsu Ten Limited | Communication apparatus and communication system |
US9577997B2 (en) * | 2012-05-29 | 2017-02-21 | Toyota Jidosha Kabushiki Kaisha | Authentication system and authentication method |
CN110696746B (zh) * | 2014-05-08 | 2023-03-24 | 松下电器(美国)知识产权公司 | 不正常应对方法、车载网络系统及电子控制单元 |
WO2015170452A1 (ja) * | 2014-05-08 | 2015-11-12 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 車載ネットワークシステム、電子制御ユニット及び更新処理方法 |
-
2015
- 2015-04-21 CN CN201910971795.3A patent/CN110696746B/zh active Active
- 2015-04-21 CN CN201580002183.3A patent/CN105637803B/zh active Active
- 2015-04-21 EP EP15789834.7A patent/EP3142291B1/en active Active
- 2015-04-21 CN CN201910971772.2A patent/CN110708166B/zh active Active
- 2015-04-21 EP EP18207061.5A patent/EP3462670B1/en active Active
- 2015-04-21 WO PCT/JP2015/002163 patent/WO2015170453A1/ja active Application Filing
- 2015-04-21 EP EP23179231.8A patent/EP4236196A3/en not_active Withdrawn
- 2015-04-21 JP JP2016517806A patent/JP6407981B2/ja active Active
- 2015-04-21 EP EP21164835.7A patent/EP3860042B1/en active Active
-
2016
- 2016-06-15 US US15/183,443 patent/US9725073B2/en active Active
-
2017
- 2017-06-28 US US15/636,007 patent/US9902370B2/en active Active
-
2018
- 2018-01-11 US US15/868,663 patent/US10137862B2/en active Active
- 2018-09-19 JP JP2018174641A patent/JP6679680B2/ja active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004348274A (ja) * | 2003-05-20 | 2004-12-09 | Fuji Heavy Ind Ltd | 通信故障の診断装置 |
WO2007032488A1 (ja) * | 2005-09-16 | 2007-03-22 | Autonetworks Technologies, Ltd. | 車載負荷駆動制御システム |
WO2013065689A1 (ja) * | 2011-10-31 | 2013-05-10 | 株式会社トヨタIt開発センター | 通信システムにおけるメッセージ認証方法および通信システム |
JP2013131907A (ja) * | 2011-12-21 | 2013-07-04 | Toyota Motor Corp | 車両ネットワーク監視装置 |
WO2013128317A1 (en) * | 2012-03-01 | 2013-09-06 | Nds Limited | Anti-replay counter measures |
Non-Patent Citations (1)
Title |
---|
CHUNG-WEI LIN ET AL.: "Cyber-Security for the Controller Area Network (CAN) Communication Protocol", SCIENCE, vol. 1, no. 2, 2012, XP032429508, Retrieved from the Internet <URL:http://ojs.scienceengineering.org/index.php/science/issue/view/16> [retrieved on 20150619] * |
Cited By (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019004518A (ja) * | 2014-05-08 | 2019-01-10 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | 車載ネットワークシステム、電子制御ユニット及び不正対処方法 |
JP2020129801A (ja) * | 2014-05-08 | 2020-08-27 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | 不正対処方法 |
JP2016122932A (ja) * | 2014-12-24 | 2016-07-07 | Kddi株式会社 | 受信ノード、メッセージ検査方法、及びコンピュータプログラム |
JP2017038144A (ja) * | 2015-08-07 | 2017-02-16 | 株式会社デンソー | 通信装置 |
JP2017038145A (ja) * | 2015-08-07 | 2017-02-16 | 株式会社デンソー | 通信システム |
US11575699B2 (en) | 2015-12-16 | 2023-02-07 | Panasonic Intellectual Property Corporation Of America | Security processing method and server |
JP7496404B2 (ja) | 2015-12-16 | 2024-06-06 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | セキュリティ処理方法及びサーバ |
US11949705B2 (en) | 2015-12-16 | 2024-04-02 | Panasonic Intellectual Property Corporation Of America | Security processing method and server |
JP2018190465A (ja) * | 2015-12-16 | 2018-11-29 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | セキュリティ処理方法及びサーバ |
JP2020102886A (ja) * | 2016-01-08 | 2020-07-02 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | 不正検知方法、監視電子制御ユニット及び車載ネットワークシステム |
US11265170B2 (en) | 2016-08-29 | 2022-03-01 | Kddi Corporation | Vehicle information collection system, vehicle-mounted computer, vehicle information collection device, vehicle information collection method, and computer program |
WO2018043386A1 (ja) * | 2016-08-29 | 2018-03-08 | Kddi株式会社 | 車両情報収集システム、車載コンピュータ、車両情報収集装置、車両情報収集方法、及びコンピュータプログラム |
WO2018056054A1 (ja) * | 2016-09-21 | 2018-03-29 | 株式会社オートネットワーク技術研究所 | 通信システム、中継装置、通信装置及び通信方法 |
JP2018050183A (ja) * | 2016-09-21 | 2018-03-29 | 株式会社オートネットワーク技術研究所 | 通信システム、中継装置、通信装置及び通信方法 |
JPWO2018207243A1 (ja) * | 2017-05-09 | 2019-11-07 | 三菱電機株式会社 | 車載認証システム、車両通信装置、認証管理装置、車載認証方法および車載認証プログラム |
JP2020521231A (ja) * | 2017-05-16 | 2020-07-16 | 日本テキサス・インスツルメンツ合同会社 | 3dビューシステムへのシームレスな遷移を備えるサラウンドビュー及び方法 |
JP7350655B2 (ja) | 2017-05-16 | 2023-09-26 | テキサス インスツルメンツ インコーポレイテッド | 3dビューシステムへのシームレスな遷移を備えるサラウンドビュー及び方法 |
JP2019125956A (ja) * | 2018-01-18 | 2019-07-25 | 日本電信電話株式会社 | 鍵交換方法、鍵交換システム、鍵交換サーバ装置、通信装置、プログラム |
JP2019161605A (ja) * | 2018-03-16 | 2019-09-19 | 株式会社デンソー | マスタ電子制御装置、スレーブ電子制御装置、電子制御システム、通信制御方法及び通信制御プログラム |
JP2021536695A (ja) * | 2018-08-24 | 2021-12-27 | ナグラヴィジョン エス.アー.Nagravision S.A. | メッセージの送受信 |
US11936643B2 (en) | 2018-08-24 | 2024-03-19 | Nagravision Sarl | Sending and receiving messages |
WO2022113440A1 (ja) * | 2020-11-30 | 2022-06-02 | 株式会社東海理化電機製作所 | 送信機、受信機、通信システム、およびプログラム |
WO2022234768A1 (ja) * | 2021-05-07 | 2022-11-10 | パナソニックIpマネジメント株式会社 | 情報処理方法、機器、及び、プログラム |
JP7531149B2 (ja) | 2021-05-07 | 2024-08-09 | パナソニックIpマネジメント株式会社 | 情報処理方法、機器、及び、プログラム |
Also Published As
Publication number | Publication date |
---|---|
US20170361808A1 (en) | 2017-12-21 |
EP3860042A1 (en) | 2021-08-04 |
CN110708166B (zh) | 2022-07-01 |
CN105637803B (zh) | 2019-10-22 |
EP3462670B1 (en) | 2021-06-09 |
JP6679680B2 (ja) | 2020-04-15 |
EP3860042B1 (en) | 2023-08-02 |
US9902370B2 (en) | 2018-02-27 |
US9725073B2 (en) | 2017-08-08 |
EP3462670A1 (en) | 2019-04-03 |
JP6407981B2 (ja) | 2018-10-17 |
CN110696746A (zh) | 2020-01-17 |
JPWO2015170453A1 (ja) | 2017-04-20 |
CN110696746B (zh) | 2023-03-24 |
EP3142291A4 (en) | 2017-05-17 |
US20160297401A1 (en) | 2016-10-13 |
EP3142291A1 (en) | 2017-03-15 |
EP3142291B1 (en) | 2019-02-13 |
US10137862B2 (en) | 2018-11-27 |
CN105637803A (zh) | 2016-06-01 |
US20180126954A1 (en) | 2018-05-10 |
CN110708166A (zh) | 2020-01-17 |
EP4236196A2 (en) | 2023-08-30 |
EP4236196A3 (en) | 2023-10-18 |
JP2019004518A (ja) | 2019-01-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6407981B2 (ja) | 車載ネットワークシステム、電子制御ユニット及び不正対処方法 | |
JP7008100B2 (ja) | 不正対処方法、不正検知電子制御ユニットおよびネットワーク通信システム | |
JP6698190B2 (ja) | 不正対処方法、不正検知電子制御ユニット、および、ネットワーク通信システム | |
JP2020061789A (ja) | 不正検知方法および車載ネットワークシステム | |
JP7199467B2 (ja) | 不正対処方法、および電子制御ユニット |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 15789834 Country of ref document: EP Kind code of ref document: A1 |
|
REEP | Request for entry into the european phase |
Ref document number: 2015789834 Country of ref document: EP |
|
WWE | Wipo information: entry into national phase |
Ref document number: 2015789834 Country of ref document: EP |
|
ENP | Entry into the national phase |
Ref document number: 2016517806 Country of ref document: JP Kind code of ref document: A |
|
NENP | Non-entry into the national phase |
Ref country code: DE |