JP6875576B2 - Fraud handling method - Google Patents
Fraud handling method Download PDFInfo
- Publication number
- JP6875576B2 JP6875576B2 JP2020047728A JP2020047728A JP6875576B2 JP 6875576 B2 JP6875576 B2 JP 6875576B2 JP 2020047728 A JP2020047728 A JP 2020047728A JP 2020047728 A JP2020047728 A JP 2020047728A JP 6875576 B2 JP6875576 B2 JP 6875576B2
- Authority
- JP
- Japan
- Prior art keywords
- frame
- ecu
- mac
- message
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Small-Scale Networks (AREA)
Description
本発明は、電子制御ユニットが通信を行う車載ネットワークにおいて送信された不正なフレームを検知して対処する技術に関する。 The present invention relates to a technique for detecting and dealing with an illegal frame transmitted in an in-vehicle network with which an electronic control unit communicates.
近年、自動車の中のシステムには、電子制御ユニット(ECU:Electronic Control Unit)と呼ばれる装置が多数配置されている。これらのECUをつなぐネットワークは車載ネットワークと呼ばれる。車載ネットワークには、多数の規格が存在する。その中でも最も主流な車載ネットワークの一つに、ISO11898−1で規定されているCAN(Controller Area Network)という規格が存在する(「非特許文献1」参照)。
In recent years, a large number of devices called electronic control units (ECUs) are arranged in a system in an automobile. The network connecting these ECUs is called an in-vehicle network. There are many standards for in-vehicle networks. Among them, one of the most mainstream in-vehicle networks is a standard called CAN (Controller Area Network) defined by ISO11898-1 (see "Non-Patent
CANでは、通信路は2本のバスで構成され、バスに接続されているECUはノードと呼ばれる。バスに接続されている各ノードは、フレームと呼ばれるメッセージを送受信する。フレームを送信する送信ノードは、2本のバスに電圧をかけ、バス間で電位差を発生させることによって、レセシブと呼ばれる「1」の値と、ドミナントと呼ばれる「0」の値を送信する。複数の送信ノードが全く同一のタイミングで、レセシブとドミナントを送信した場合は、ドミナントが優先されて送信される。受信ノードは、受け取ったフレームのフォーマットに異常がある場合には、エラーフレームと呼ばれるフレームを送信する。エラーフレームとは、ドミナントを6bit連続して送信することで、送信ノードや他の受信ノードにフレームの異常を通知するものである。 In CAN, the communication path is composed of two buses, and the ECU connected to the buses is called a node. Each node connected to the bus sends and receives a message called a frame. The transmitting node that transmits the frame transmits a value of "1" called recessive and a value of "0" called dominant by applying a voltage to the two buses and generating a potential difference between the buses. When a plurality of transmitting nodes transmit the recessive and the dominant at exactly the same timing, the dominant is given priority and transmitted. When the format of the received frame is abnormal, the receiving node sends a frame called an error frame. The error frame is to notify the transmitting node and other receiving nodes of the abnormality of the frame by transmitting the dominant 6 bits continuously.
またCANでは送信先や送信元を指す識別子は存在せず、送信ノードはフレーム毎にメッセージIDと呼ばれるIDを付けて送信し(つまりバスに信号を送出し)、各受信ノードは予め定められたメッセージIDのみを受信する(つまりバスから信号を読み取る)。また、CSMA/CA(Carrier Sense Multiple Access/Collision Avoidance)方式を採用しており、複数ノードの同時送信時にはメッセージIDによる調停が行われ、メッセージIDの値が小さいフレームが優先的に送信される。 Further, in CAN, there is no identifier indicating a destination or a source, a transmitting node attaches an ID called a message ID to each frame and transmits (that is, sends a signal to a bus), and each receiving node is predetermined. Receive only the message ID (ie read the signal from the bus). Further, the CSMA / CA (Carrier Sense Multiple Access / Collision Avoidance) method is adopted, and when a plurality of nodes are simultaneously transmitted, arbitration is performed by the message ID, and the frame having a small message ID value is preferentially transmitted.
ところで、車載ネットワークにおいて不正なノードがバスに接続され、不正なノードが不正にフレームを送信することで、車体を不正にコントロールしてしまう可能性がある。このような不正なフレームの送信によるコントロールを防止するために、一般にCANにおけるデータフィールドにメッセージ認証コード(MAC:Message Authentication Code)を付加して送信する技術が知られている(「特許文献1」参照)。
By the way, in the in-vehicle network, an illegal node is connected to the bus, and the illegal node illegally transmits a frame, so that there is a possibility that the vehicle body is illegally controlled. In order to prevent control due to transmission of such an illegal frame, a technique for transmitting by adding a message authentication code (MAC) to a data field in CAN is generally known ("
しかしながら、CANにおけるデータフィールドに格納できるMACのデータ長は十分に長いとは言えないため、バスに接続された不正なノードによるMACに対する総当り攻撃等が懸念される。 However, since the data length of the MAC that can be stored in the data field in the CAN is not long enough, there is a concern about a brute force attack on the MAC by an unauthorized node connected to the bus.
そこで、本発明は、MACに対する総当たり攻撃への耐性を高め、不正なフレームの送信に対して適切に対処するための車載ネットワークシステムを提供する。また、本発明は、その車載ネットワークシステムで不正なフレームの送信を検知するために用いられる不正検知電子制御ユニット(不正検知ECU)、及び、不正なフレームの送信に対して適切に対処するための不正対処方法を提供する。 Therefore, the present invention provides an in-vehicle network system for increasing resistance to a brute force attack against a MAC and appropriately dealing with transmission of an illegal frame. Further, the present invention is to appropriately deal with the fraud detection electronic control unit (fraud detection ECU) used for detecting the transmission of fraudulent frames in the in-vehicle network system, and the transmission of fraudulent frames. Provide fraud countermeasures.
上記課題を解決するために本発明の一態様に係る不正対処方法は、車載ネットワークにおいてメッセージ認証コード(MAC:Message Authentication Code)が付加されたデータフレームの授受を行う複数の電子制御ユニットを備える車載ネットワークシステムにおいて、前記複数の電子制御ユニットのうちの1つの電子制御ユニットにおいて用いられる不正対処方法であって、前記車載ネットワークに送信されたデータフレームを受信し、メッセージ認証コードが付加されたデータフレームが送信される回数をカウントするカウンタの値及びMAC鍵を利用して第1のメッセージ認証コードを生成し、前記受信されたデータフレームに前記生成した第1のメッセージ認証コードが付加されていることを検証し、所定IDを含むデータフレームについて前記検証が失敗した場合に、エラー発生回数をインクリメントし、前記エラー発生回数が所定閾値を超えた場合に、当該所定IDと予め対応付けられている処理を実行する不正対処方法である。 In order to solve the above problems, the fraud countermeasure method according to one aspect of the present invention includes an in-vehicle device including a plurality of electronic control units for sending and receiving data frames to which a message authentication code (MAC) is added in the in-vehicle network. In a network system, this is a fraud countermeasure method used in one of the plurality of electronic control units, which is a data frame in which a data frame transmitted to the in-vehicle network is received and a message authentication code is added. The first message authentication code is generated by using the value of the counter that counts the number of times the is transmitted and the MAC key, and the generated first message authentication code is added to the received data frame. When the verification fails for the data frame including the predetermined ID, the error occurrence count is incremented, and when the error occurrence count exceeds the predetermined threshold, the process associated with the predetermined ID in advance is performed. It is a fraudulent countermeasure method to execute.
本発明によれば、MACに対する総当たり攻撃への耐性を高め、不正なフレームの送信に対して適切に対処することができる。 According to the present invention, it is possible to increase the resistance to a brute force attack against a MAC and appropriately deal with the transmission of an illegal frame.
本発明の一態様に係る不正対処方法は、CAN(Controller Area Network)プロトコルに従ってバスを介してメッセージ認証コード(MAC:Message Authentication Code)が付加されたデータフレームの授受を行う複数の電子制御ユニットを備える車載ネットワークシステムにおいて用いられる不正対処方法であって、前記バス上で送信されたデータフレームを受信する受信ステップと、データを利用してメッセージ認証コードを生成して前記受信ステップで受信されたデータフレームに当該メッセージ認証コードが付加されていることを検証する検証ステップと、前記検証ステップでの検証が失敗した場合に、メッセージ認証コードの生成に利用されるデータについての更新処理を行う更新処理ステップとを含む不正対処方法である。これにより、データフレームの送信に際してMACを付与する場合或いはデータフレームを受信してMACを検証する場合にMACの生成に用いられるデータ(例えばMAC鍵等)を更新するので、不正なフレームを送信する不正なECUによるMACに対する総当たり攻撃への車載ネットワークシステムの耐性を高め得る。 The fraud handling method according to one aspect of the present invention is to use a plurality of electronic control units that send and receive data frames to which a message authentication code (MAC) is added via a bus according to a CAN (Controller Area Network) protocol. It is a fraud countermeasure method used in the in-vehicle network system provided, and is a reception step for receiving a data frame transmitted on the bus and data received in the reception step by generating a message authentication code using the data. A verification step for verifying that the message authentication code is added to the frame, and an update processing step for updating the data used for generating the message authentication code when the verification in the verification step fails. It is a fraudulent countermeasure method including. As a result, the data used to generate the MAC (for example, the MAC key) is updated when the MAC is added when transmitting the data frame or when the data frame is received and the MAC is verified, so that an invalid frame is transmitted. It is possible to increase the resistance of the in-vehicle network system to a round-robin attack against MAC by an unauthorized ECU.
また、前記不正対処方法は更に、前記検証ステップでの検証が失敗した場合に、メッセージ認証コードの生成に利用されるデータとしてのMAC鍵の更新要求を示すMAC鍵更新要求フレームを、前記バスを介して送信する対処ステップを含み、前記更新処理ステップでは、前記MAC鍵更新要求フレームが送信された場合にMAC鍵を更新することで前記更新処理を行うこととしても良い。これにより、例えば不正なECUからの攻撃の可能性がある場合等において、バスに接続されている各ECUにおいて同期してMAC鍵の更新が可能となり、MACの不正な解読を困難化し得る。 Further, the fraud countermeasure method further sets a MAC key update request frame indicating a MAC key update request as data used for generating a message authentication code when the verification in the verification step fails. In the update processing step, the update processing may be performed by updating the MAC key when the MAC key update request frame is transmitted, including a coping step of transmitting via. As a result, for example, when there is a possibility of an attack from an unauthorized ECU, the MAC key can be updated synchronously in each ECU connected to the bus, which can make it difficult to decrypt the MAC.
また、前記メッセージ認証コードは、メッセージ認証コードが付加されたデータフレームが送信される回数をカウントするカウンタの値を反映して生成され、前記不正対処方法は更に、前記検証ステップでの検証が失敗した場合に、メッセージ認証コードの生成に利用されるデータとしてのカウンタのリセット要求を示すカウンタリセット要求フレームを、前記バスを介して送信する対処ステップを含み、前記更新処理ステップでは、前記カウンタリセット要求フレームが送信された場合にカウンタをリセットすることで前記更新処理を行うこととしても良い。これにより、例えば不正なECUからの攻撃の可能性がある場合等において、バスに接続されている各ECUにおいて同期してカウンタのリセットが可能となり、MACの不正な解読を困難化し得る。 Further, the message authentication code is generated by reflecting the value of the counter that counts the number of times the data frame to which the message authentication code is transmitted is transmitted, and the fraud countermeasure method further fails the verification in the verification step. In the update processing step, the counter reset request includes a coping step of transmitting a counter reset request frame indicating a counter reset request as data used for generating a message authentication code via the bus. The update process may be performed by resetting the counter when a frame is transmitted. As a result, for example, when there is a possibility of an attack from an illegal ECU, the counter can be reset synchronously in each ECU connected to the bus, which can make it difficult to decrypt the MAC illegally.
また、前記車載ネットワークシステムは複数のバスを備え、前記複数のバスの各々は、複数種類のグループのうちいずれかのグループに属し、前記不正対処方法は更に、前記検証ステップでの検証が失敗した場合に、前記電子制御ユニットが、前記複数のバスのうち自ユニットが接続されているバスが属するグループと対応付けて予め定められている処理を実行する対処ステップを含むこととしても良い。これにより、不正なデータフレームが送信された場合等においてECUのグループ毎に予め定められた対処を行うことができる。 Further, the in-vehicle network system includes a plurality of buses, each of the plurality of buses belongs to one of a plurality of types of groups, and the fraud countermeasure method further fails in the verification in the verification step. In this case, the electronic control unit may include a coping step of executing a predetermined process in association with the group to which the bus to which the own unit is connected belongs among the plurality of buses. As a result, when an invalid data frame is transmitted, it is possible to take predetermined measures for each ECU group.
また、前記不正対処方法は更に、所定メッセージIDを含むデータフレームについて前記検証ステップでの検証が失敗した回数が所定閾値を超えた場合に、当該所定メッセージIDと予め対応付けられている処理を実行する対処ステップを含むこととしても良い。これにより、MACの検証に一定回数以上失敗したときに予め定められた対処を行うことができる。 Further, the fraud countermeasure method further executes a process associated with the predetermined message ID in advance when the number of times the verification in the verification step fails for the data frame including the predetermined message ID exceeds the predetermined threshold value. It may include a coping step to be taken. As a result, when the MAC verification fails a certain number of times or more, a predetermined countermeasure can be taken.
また、前記対処ステップで実行される前記処理は、前記車載ネットワークシステムを搭載する車両の機能に一定の抑制を加えて予め定められた特定状態とするための制御であることとしても良い。これにより、不正の検知が一定回数以上なされた場合に車両の状態を予め定められた状態にする制御がなされ、例えば不正なECUによる弊害を抑制し得る。 Further, the process executed in the coping step may be a control for adding a certain suppression to the function of the vehicle equipped with the in-vehicle network system to bring it into a predetermined specific state. As a result, control is performed to bring the state of the vehicle into a predetermined state when fraud is detected a certain number of times or more, and it is possible to suppress adverse effects caused by, for example, a fraudulent ECU.
また、前記不正対処方法は更に、前記バス上で送信が開始されたデータフレームのメッセージIDが、所定の不正IDリストが示す1以上のメッセージIDのいずれかと同一である場合に、当該データフレームの最後尾が送信される前にエラーフレームを送信する不正ID対応処理ステップを含み、前記対処ステップで実行される前記処理は、前記所定メッセージIDの前記不正IDリストへの追加であることとしても良い。これにより、MACの検証に一定回数以上失敗した場合に再び同じメッセージIDの不正なフレームの送信がなされてもその内容をエラーフレームで上書きすることで不正なフレームによる悪影響を抑制できる。 Further, in the fraud handling method, when the message ID of the data frame whose transmission is started on the bus is the same as any one or more message IDs indicated by the predetermined fraud ID list, the data frame The process including the fraudulent ID handling process step of transmitting an error frame before the tail is transmitted, and the process executed in the coping step may be the addition of the predetermined message ID to the fraudulent ID list. .. As a result, even if an invalid frame with the same message ID is transmitted again when the MAC verification fails a certain number of times or more, the content can be overwritten with an error frame to suppress the adverse effect of the invalid frame.
また、前記対処ステップで実行される前記処理は、前記所定メッセージIDを示すログ情報の記録媒体への記録であることとしても良い。これにより、例えば不正な攻撃の証拠等の保存が可能になる。 Further, the process executed in the coping step may be the recording of the log information indicating the predetermined message ID on the recording medium. This makes it possible to store evidence of fraudulent attacks, for example.
また、前記メッセージ認証コードの生成には、メッセージ認証コードが付加されたデータフレームが送信される回数をカウントするカウンタの値及びMAC鍵が利用され、前記不正対処方法は更に、MAC鍵を利用して生成したメッセージ認証コードを用いた前記検証ステップでの検証が失敗した場合において、当該MAC鍵の更新前のMAC鍵を利用して生成したメッセージ認証コードを用いて再び行った検証に成功したときには、MAC鍵の更新要求を示す鍵更新フレームを、前記バスを介して送信する対処ステップを含み、前記更新処理ステップでは、前記鍵更新フレームが送信された場合にMAC鍵を更新することで前記更新処理を行うこととしても良い。これにより、例えばカウンタ値のリセットを省略し得るようになる。 Further, in the generation of the message authentication code, the value of the counter that counts the number of times the data frame to which the message authentication code is transmitted and the MAC key are used, and the fraud countermeasure method further uses the MAC key. When the verification in the verification step using the generated message authentication code fails, and the verification performed again using the message authentication code generated using the MAC key before the update of the MAC key is successful. , A coping step of transmitting a key update frame indicating a MAC key update request via the bus is included, and in the update processing step, the update is performed by updating the MAC key when the key update frame is transmitted. It may be processed. As a result, for example, resetting the counter value can be omitted.
また、前記メッセージ認証コードの生成には、メッセージ認証コードが付加されたデータフレームが送信される回数をカウントするカウンタの値及びMAC鍵が利用され、前記不正対処方法は更に、MAC鍵を利用して生成したメッセージ認証コードを用いた前記検証ステップでの検証が失敗した場合において、当該MAC鍵の更新前のMAC鍵を利用して生成したメッセージ認証コードを用いて再び行った検証にも失敗したときには、メッセージ認証コードの生成に利用されるカウンタのリセット要求を示すカウンタリセットフレームを、前記バスを介して送信する対処ステップを含み、前記更新処理ステップでは、前記カウンタリセットフレームが送信された場合にカウンタをリセットすることで前記更新処理を行うこととしても良い。これにより、カウンタ値のリセットが必要な状況においてカウンタ値のリセットを行うことができる。 Further, in the generation of the message authentication code, the value of the counter that counts the number of times the data frame to which the message authentication code is transmitted and the MAC key are used, and the fraud countermeasure method further uses the MAC key. When the verification in the verification step using the message authentication code generated in the above fails, the verification performed again using the message authentication code generated by using the MAC key before the update of the MAC key also fails. Occasionally, a coping step of transmitting a counter reset request indicating a counter reset request used for generating a message authentication code via the bus is included, and in the update processing step, when the counter reset frame is transmitted. The update process may be performed by resetting the counter. As a result, the counter value can be reset in a situation where the counter value needs to be reset.
また、本発明の一態様に係る車載ネットワークシステムは、CAN(Controller Area Network)プロトコルに従ってバスを介してメッセージ認証コード(MAC:Message Authentication Code)が付加されたデータフレームの授受を行う複数の電子制御ユニットを備える車載ネットワークシステムであって、メッセージ認証コードの生成に利用されるMAC鍵を保持するMAC鍵保持部を有し、当該MAC鍵を用いてメッセージ認証コードを生成して、データフレームに付加して送信する第1電子制御ユニットと、メッセージ認証コードの生成に利用されるMAC鍵を保持するMAC鍵保持部を有し、当該MAC鍵を用いてメッセージ認証コードを生成して、データフレームを受信して当該データフレームに当該メッセージ認証コードが付加されていることを検証する第2電子制御ユニットとを備え、前記第1電子制御ユニット及び前記第2電子制御ユニットの各々は、更に、前記第2電子制御ユニットでの前記検証が失敗した場合に、自ユニットが有する前記MAC鍵保持部に保持されるMAC鍵を更新するMAC鍵更新部を有する車載ネットワークシステムである。これにより、MAC鍵が更新されるので、車載ネットワークシステムにおいて、不正なフレームを送信する不正なECUによるMACに対する総当たり攻撃への耐性が高まり得る。 Further, the in-vehicle network system according to one aspect of the present invention is a plurality of electronic controls that send and receive data frames to which a message authentication code (MAC) is added via a bus according to a CAN (Controller Area Network) protocol. An in-vehicle network system including a unit, which has a MAC key holding unit that holds a MAC key used for generating a message authentication code, generates a message authentication code using the MAC key, and adds it to a data frame. It has a first electronic control unit for transmitting the message, and a MAC key holding unit for holding the MAC key used for generating the message authentication code. The message authentication code is generated using the MAC key to generate a data frame. A second electronic control unit that receives and verifies that the message authentication code is added to the data frame is provided, and each of the first electronic control unit and the second electronic control unit further includes the first electronic control unit. (2) This is an in-vehicle network system having a MAC key updating unit that updates the MAC key held in the MAC key holding unit of the own unit when the verification by the electronic control unit fails. As a result, the MAC key is updated, so that in the in-vehicle network system, resistance to a brute force attack against the MAC by an illegal ECU that transmits an illegal frame can be increased.
また、本発明の一態様に係る不正検知電子制御ユニット(不正検知ECU)は、CAN(Controller Area Network)プロトコルに従って通信する複数の電子制御ユニットが通信に用いるバスに接続される不正検知電子制御ユニットであって、前記バスからフレームを受信し前記バスにフレームを送信するためのフレーム送受信部と、前記フレーム送受信部により受信されたフレームにメッセージ認証コード(MAC:Message Authentication Code)が付加されていることを検証する不正MAC検知部とを備え、前記フレーム送受信部は、前記不正MAC検知部による前記検証が失敗した場合に、メッセージ認証コードの生成に利用されるMAC鍵の更新要求を示すMAC鍵更新要求フレームを送信する不正検知電子制御ユニットである。これにより、バスに接続されたECUが、MAC鍵更新要求フレームを受信することでMAC鍵の更新を同期して行えるようになる。 Further, the fraud detection electronic control unit (fraud detection ECU) according to one aspect of the present invention is a fraud detection electronic control unit in which a plurality of electronic control units communicating according to a CAN (Controller Area Network) protocol are connected to a bus used for communication. A frame transmission / reception unit for receiving a frame from the bus and transmitting the frame to the bus, and a message authentication code (MAC) are added to the frame received by the frame transmission / reception unit. The frame transmission / reception unit includes a rogue MAC detection unit for verifying that, and the frame transmission / reception unit is a MAC key indicating an update request of a MAC key used for generating a message authentication code when the verification by the rogue MAC detection unit fails. A fraud detection electronic control unit that sends update request frames. As a result, the ECU connected to the bus can update the MAC key in synchronization by receiving the MAC key update request frame.
なお、これらの全般的又は具体的な態様は、システム、方法、集積回路、コンピュータプログラム又はコンピュータで読み取り可能なCD−ROM等の記録媒体で実現されても良く、システム、方法、集積回路、コンピュータプログラム又は記録媒体の任意な組み合わせで実現されても良い。 It should be noted that these general or specific aspects may be realized by a system, a method, an integrated circuit, a computer program, or a recording medium such as a computer-readable CD-ROM, and the system, the method, the integrated circuit, or the computer. It may be realized by any combination of programs or recording media.
以下、実施の形態に係る不正検知ECUを含む車載ネットワークシステムについて、図面を参照しながら説明する。ここで示す実施の形態は、いずれも本発明の一具体例を示すものである。従って、以下の実施の形態で示される数値、構成要素、構成要素の配置及び接続形態、並びに、ステップ(工程)及びステップの順序等は、一例であって本発明を限定するものではない。以下の実施の形態における構成要素のうち、独立請求項に記載されていない構成要素については、任意に付加可能な構成要素である。また、各図は、模式図であり、必ずしも厳密に図示されたものではない。 Hereinafter, the in-vehicle network system including the fraud detection ECU according to the embodiment will be described with reference to the drawings. Each of the embodiments shown here shows a specific example of the present invention. Therefore, the numerical values, the components, the arrangement and connection form of the components, the steps (processes), the order of the steps, and the like shown in the following embodiments are merely examples and do not limit the present invention. Among the components in the following embodiments, the components not described in the independent claims are components that can be arbitrarily added. Further, each figure is a schematic view and is not necessarily exactly illustrated.
(実施の形態1)
以下、本発明の実施の形態として、メッセージIDを用いて不正なフレームを検知して対処するための不正対処方法を実現する不正検知ECUを含む車載ネットワークシステム10について図面を用いて説明する。
(Embodiment 1)
Hereinafter, as an embodiment of the present invention, an in-
[1.1 車載ネットワークシステム10の全体構成]
図1は、実施の形態1に係る車載ネットワークシステム10の全体構成を示す図である。車載ネットワークシステム10は、CANプロトコルに従って通信するネットワーク通信システムの一例であり、制御装置、センサ等の各種機器が搭載された自動車におけるネットワーク通信システムである。車載ネットワークシステム10は、バス500a、500bと、不正検知ECU100a、100b、ヘッドユニット200、ゲートウェイ300、及び、各種機器に接続されたECU400a〜400d等のECUといったバスに接続された各ノードとを含んで構成される。なお、図1では省略しているものの、車載ネットワークシステム10にはECU400a〜400d以外にもいくつものECUが含まれ得るが、ここでは、便宜上ECU400a〜400dに注目して説明を行う。ECUは、例えば、プロセッサ(マイクロプロセッサ)、メモリ等のデジタル回路、アナログ回路、通信回路等を含む装置である。メモリは、ROM、RAM等であり、プロセッサにより実行される制御プログラム(コンピュータプログラム)を記憶することができる。例えばプロセッサが、制御プログラム(コンピュータプログラム)に従って動作することにより、ECUは各種機能を実現することになる。なお、コンピュータプログラムは、所定の機能を達成するために、プロセッサに対する指令を示す命令コードが複数個組み合わされて構成されたものである。ここでは、バス500a、500bには不正なフレームを送信する不正ECUが接続されている可能性があることを前提として説明する。
[1.1 Overall configuration of in-vehicle network system 10]
FIG. 1 is a diagram showing an overall configuration of the vehicle-mounted
不正検知ECU100a、100bは、それぞれバス500a、バス500bに接続され、ECU400a〜400d等により送信されたフレームが不正であるかどうかを判定し、不正であればエラーフレームを送信する機能を有するECUである。
The
ECU400a〜400dは、いずれかのバスと接続され、また、それぞれエンジン401、ブレーキ402、ドア開閉センサ403、窓開閉センサ404に接続されている。ECU400a〜400dのそれぞれは、接続されている機器(エンジン401等)の状態を取得し、定期的に状態を表すフレーム(後述するデータフレーム)等をネットワーク(つまりバス)に送信している。
The ECUs 400a to 400d are connected to any of the buses, and are also connected to the
ゲートウェイ300は、不正検知ECU100a、ECU400a及びECU400bがつながるバス500aと、不正検知ECU100b、ECU400c及びECU400dがつながるバス500bと、ヘッドユニット200がつながるバス500cとに接続しており、それぞれのバスから受信したフレームを他のバスに転送する機能を有する。また受信したフレームを転送するかしないかを接続されたバス間毎に切り替えることも可能である。ゲートウェイ300も一種のECUである。
The
ヘッドユニット200は、フレームを受信する機能を持ち、ECU400a〜400dから送信されるフレームを受信し、各種状態をディスプレイ(図示しない)に表示して、ユーザに提示する機能を持つ。ヘッドユニット200も一種のECUである。
The
この車載ネットワークシステム10においてはCANプロトコルに従って各ECUがフレームの授受を行う。CANプロトコルにおけるフレームには、データフレーム、リモートフレーム、オーバーロードフレーム及びエラーフレームがある。説明の便宜上、まずはデータフレーム及びエラーフレームを中心に説明する。
In the in-
[1.2 データフレームフォーマット]
以下、CANプロトコルに従ったネットワークで用いられるフレームの1つであるデータフレームについて説明する。
[1.2 Data frame format]
Hereinafter, a data frame, which is one of the frames used in a network according to the CAN protocol, will be described.
図2は、CANプロトコルで規定されるデータフレームのフォーマットを示す図である。同図には、CANプロトコルで規定される標準IDフォーマットにおけるデータフレームを示している。データフレームは、SOF(Start Of Frame)、IDフィールド、RTR(Remote Transmission Request)、IDE(Identifier Extension)、予約ビット「r」、DLC(Data Length Code)、データフィールド、CRC(Cyclic Redundancy Check)シーケンス、CRCデリミタ「DEL」、ACK(Acknowledgement)スロット、ACKデリミタ「DEL」、及び、EOF(End Of Frame)の各フィールドで構成される。 FIG. 2 is a diagram showing a data frame format defined by the CAN protocol. The figure shows a data frame in the standard ID format defined by the CAN protocol. The data frame is a SOF (Start Of Frame), ID field, RTR (Remote Transmission Request), IDE (Identifier Extension), reserved bit "r", DLC (Data Length Code), data field, CRC (Cyclic Redundancy Check) sequence. , CRC delimiter "DEL", ACK (Acknowledgement) slot, ACK delimiter "DEL", and EOF (End Of Frame) fields.
SOFは、1bitのドミナントで構成される。バスがアイドルの状態はレセシブになっており、SOFによりドミナントへ変更することでフレームの送信開始を通知する。 The SOF is composed of 1 bit dominant. The idle state of the bus is recessive, and the SOF changes the bus to dominant to notify the start of frame transmission.
IDフィールドは、11bitで構成される、データの種類を示す値であるID(メッセージID)を格納するフィールドである。複数のノードが同時に送信を開始した場合、このIDフィールドで通信調停を行うために、IDが小さい値を持つフレームが高い優先度となるよう設計されている。 The ID field is a field composed of 11 bits and storing an ID (message ID) which is a value indicating the type of data. When a plurality of nodes start transmission at the same time, a frame having a small ID value is designed to have a high priority in order to perform communication arbitration in this ID field.
RTRは、データフレームとリモートフレームとを識別するための値であり、データフレームにおいてはドミナント1bitで構成される。 The RTR is a value for distinguishing between a data frame and a remote frame, and is composed of a dominant 1 bit in the data frame.
IDEと「r」とは、両方ドミナント1bitで構成される。 Both IDE and "r" are composed of dominant 1 bit.
DLCは、4bitで構成され、データフィールドの長さを示す値である。なお、IDE、「r」及びDLCを合わせてコントロールフィールドと称する。 The DLC is composed of 4 bits and is a value indicating the length of the data field. The IDE, "r" and DLC are collectively referred to as a control field.
データフィールドは、最大64bitで構成される送信するデータの内容を示す値である。8bit毎に長さを調整できる。送られるデータの仕様については、CANプロトコルで規定されておらず、車載ネットワークシステム10において定められる。従って、車種、製造者(製造メーカ)等に依存した仕様となる。
The data field is a value indicating the content of data to be transmitted, which is composed of a maximum of 64 bits. The length can be adjusted in 8-bit units. The specifications of the data to be transmitted are not specified by the CAN protocol, but are specified by the in-
CRCシーケンスは、15bitで構成される。SOF、IDフィールド、コントロールフィールド及びデータフィールドの送信値より算出される。 The CRC sequence consists of 15 bits. It is calculated from the transmission values of the SOF, ID field, control field and data field.
CRCデリミタは、1bitのレセシブで構成されるCRCシーケンスの終了を表す区切り記号である。なお、CRCシーケンス及びCRCデリミタを合わせてCRCフィールドと称する。 The CRC delimiter is a delimiter indicating the end of a CRC sequence composed of 1 bit of recessive. The CRC sequence and CRC delimiter are collectively referred to as a CRC field.
ACKスロットは、1bitで構成される。送信ノードはACKスロットをレセシブにして送信を行う。受信ノードはCRCシーケンスまで正常に受信ができていればACKスロットをドミナントとして送信する。レセシブよりドミナントが優先されるため、送信後にACKスロットがドミナントであれば、送信ノードは、いずれかの受信ノードが受信に成功していることを確認できる。 The ACK slot is composed of 1 bit. The transmitting node makes the ACK slot recessive and transmits. The receiving node transmits the ACK slot as a dominant if the CRC sequence is normally received. Since dominant is prioritized over recessive, if the ACK slot is dominant after transmission, the transmitting node can confirm that any receiving node has succeeded in receiving.
ACKデリミタは、1bitのレセシブで構成されるACKの終了を表す区切り記号である。 The ACK delimiter is a delimiter indicating the end of ACK composed of 1 bit recessive.
EOFは、7bitのレセシブで構成されており、データフレームの終了を示す。 The EOF is composed of 7 bits of recessive and indicates the end of the data frame.
[1.3 エラーフレームフォーマット]
図3は、CANプロトコルで規定されるエラーフレームのフォーマットを示す図である。エラーフレームは、エラーフラグ(プライマリ)と、エラーフラグ(セカンダリ)と、エラーデリミタとから構成される。
[1.3 Error frame format]
FIG. 3 is a diagram showing the format of the error frame defined by the CAN protocol. The error frame is composed of an error flag (primary), an error flag (secondary), and an error delimiter.
エラーフラグ(プライマリ)は、エラーの発生を他のノードに知らせるために使用される。エラーを検知したノードはエラーの発生を他のノードに知らせるために6bitのドミナントを連続で送信する。この送信は、CANプロトコルにおけるビットスタッフィングルール(連続して同じ値を6bit以上送信しない)に違反し、他のノードからのエラーフレーム(セカンダリ)の送信を引き起こす。 The error flag (primary) is used to notify other nodes that an error has occurred. The node that detects the error continuously transmits a 6-bit dominant to notify other nodes of the occurrence of the error. This transmission violates the bit stuffing rule in the CAN protocol (does not transmit the same value more than 6 bits in succession) and causes the transmission of an error frame (secondary) from another node.
エラーフラグ(セカンダリ)は、エラーの発生を他のノードに知らせるために使用される連続した6ビットのドミナントで構成される。エラーフラグ(プライマリ)を受信してビットスタッフィングルール違反を検知した全てのノードがエラーフラグ(セカンダリ)を送信することになる。 The error flag (secondary) consists of consecutive 6-bit dominants used to notify other nodes of the occurrence of an error. All nodes that receive the error flag (primary) and detect a bit stuffing rule violation will send the error flag (secondary).
エラーデリミタ「DEL」は、8bitの連続したレセシブであり、エラーフレームの終了を示す。 The error delimiter "DEL" is an 8-bit continuous recessive and indicates the end of the error frame.
[1.4 ヘッドユニット200の構成]
ヘッドユニット200は、例えば、自動車のインパネ(インストルメントパネル)等に設けられ、運転者に視認されるための情報を表示する液晶ディスプレイ(LCD:liquid crystal display)等の表示装置、運転者の操作を受け付ける入力手段等を備える一種のECUである。
[1.4 Configuration of head unit 200]
The
図4は、ヘッドユニット200の構成図である。ヘッドユニット200は、フレーム送受信部270と、フレーム解釈部260と、受信ID判断部240と、受信IDリスト保持部250と、フレーム処理部220と、表示制御部210と、フレーム生成部230とを含んで構成される。これらの各構成要素は、機能的な構成要素であり、その各機能は、ヘッドユニット200における通信回路、LCD、メモリに格納された制御プログラムを実行するプロセッサ或いはデジタル回路等により実現される。
FIG. 4 is a configuration diagram of the
フレーム送受信部270は、バス500cに対して、CANプロトコルに従ったフレームを送受信する。バス500cからフレームを1bitずつ受信し、フレーム解釈部260に転送する。また、フレーム生成部230より通知を受けたフレームの内容をバス500cに1bitずつ送信する。
The frame transmission /
フレーム解釈部260は、フレーム送受信部270よりフレームの値を受け取り、CANプロトコルで規定されているフレームフォーマットにおける各フィールドにマッピングするよう解釈を行う。フレーム解釈部260は、IDフィールドと判断した値は受信ID判断部240へ転送する。フレーム解釈部260は、受信ID判断部240から通知される判定結果に応じて、IDフィールドの値と、IDフィールド以降に現れるデータフィールドとを、フレーム処理部220へ転送するか、その判定結果を受けた以降においてフレームの受信を中止する(つまりそのフレームとしての解釈を中止する)かを決定する。また、フレーム解釈部260は、例えば、CRCの値が合わなかったり、ドミナント固定とされている項目がレセシブだったりする等、CANプロトコルに則っていないフレームと判断した場合は、エラーフレームを送信するようにフレーム生成部230へ通知する。また、フレーム解釈部260は、エラーフレームを受信した場合、つまり受け取ったフレームにおける値からエラーフレームになっていると解釈した場合には、それ以降はそのフレームを破棄する、つまりフレームの解釈を中止する。例えばデータフレームの途中からエラーフレームと解釈された場合においては、そのデータフレームの解釈は中止され、そのデータフレームに応じて特段の処理を行うことがなくなる。
The
受信ID判断部240は、フレーム解釈部260から通知されるIDフィールドの値を受け取り、受信IDリスト保持部250が保持しているメッセージIDのリストに従い、そのIDフィールド以降のフレームの各フィールドを受信するかどうかの判定を行う。この判定結果を、受信ID判断部240は、フレーム解釈部260へ通知する。
The reception
受信IDリスト保持部250は、ヘッドユニット200が受信するID(メッセージID)のリストである受信IDリストを保持する。図5は、受信IDリストの一例を示した図である。ヘッドユニット200は、エンジン401に接続されたECU400aからメッセージIDが「1」であるフレーム(メッセージ)を受信し、ブレーキ402に接続されたECU400bからメッセージIDが「2」であるフレームを受信し、ドア開閉センサ403に接続されたECU400cからメッセージIDが「3」であるフレームを受信し、窓開閉センサ404に接続されたECU400dからメッセージIDが「4」であるフレームを受信する。
The reception ID
フレーム処理部220は、受信したフレームの内容(例えばメッセージID及びデータフィールドの内容)に基づいて、例えばLCDに表示されるべき画像を形成して、表示制御部210に通知する。なお、フレーム処理部220は、受信したデータフィールドの内容を保持し、入力手段を通じて受け付けた運転者による操作に応じて、LCDに表示されるべき画像(例えば車速表示用の画像、窓開閉状態表示用の画像等)を選択して通知しても良い。
The
表示制御部210は、フレーム処理部220より通知を受けた内容をLCD等に表示する。
The
フレーム生成部230は、フレーム解釈部260からのエラーフレームの送信を指示する通知に従い、エラーフレームを構成し、エラーフレームをフレーム送受信部270へ通知して送信させる。
The
[1.5 受信IDリスト例1]
図5は、ヘッドユニット200、ゲートウェイ300、ECU400c及びECU400dのそれぞれにおいて保持される受信IDリストの一例を示す図である。同図に例示する受信IDリストは、ID(メッセージID)の値が「1」、「2」、「3」及び「4」のいずれかであるメッセージIDを含むフレームを選択的に受信して処理するために用いられる。例えば、ヘッドユニット200の受信IDリスト保持部250に図5の受信IDリストが保持されていると、メッセージIDが「1」、「2」、「3」及び「4」のいずれでもないフレームについては、フレーム解釈部260でのIDフィールド以後のフレームの解釈が中止される。
[1.5 Received ID list example 1]
FIG. 5 is a diagram showing an example of a reception ID list held in each of the
[1.6 ゲートウェイ300の構成]
図6は、ゲートウェイ300の構成図である。ゲートウェイ300は、フレーム送受信部360と、フレーム解釈部350と、受信ID判断部330と、受信IDリスト保持部340と、フレーム生成部320と、転送処理部310と、転送ルール保持部370とを含んで構成される。これらの各構成要素は、機能的な構成要素であり、その各機能は、ゲートウェイ300における通信回路、メモリに格納された制御プログラムを実行するプロセッサ或いはデジタル回路等により実現される。
[1.6
FIG. 6 is a configuration diagram of the
フレーム送受信部360は、バス500a、500b、500cそれぞれに対して、CANプロトコルに従ったフレームを送受信する。バスからフレームを1bitずつ受信し、フレーム解釈部350に転送する。また、フレーム生成部320より通知を受けた転送先のバスを示すバス情報及びフレームに基づいて、そのフレームの内容をバス500a、500b、500cに1bitずつ送信する。
The frame transmission /
フレーム解釈部350は、フレーム送受信部360よりフレームの値を受け取り、CANプロトコルで規定されているフレームフォーマットにおける各フィールドにマッピングするよう解釈を行う。IDフィールドと判断した値は受信ID判断部330へ転送する。フレーム解釈部350は、受信ID判断部330から通知される判定結果に応じて、IDフィールドの値と、IDフィールド以降に現れるデータフィールド(データ)とを、転送処理部310へ転送するか、その判定結果を受けた以降においてフレームの受信を中止する(つまりそのフレームとしての解釈を中止する)かを決定する。また、フレーム解釈部350は、CANプロトコルに則っていないフレームと判断した場合は、エラーフレームを送信するようにフレーム生成部320へ通知する。また、フレーム解釈部350は、エラーフレームを受信した場合、つまり受け取ったフレームにおける値からエラーフレームになっていると解釈した場合には、それ以降はそのフレームを破棄する、つまりフレームの解釈を中止する。
The
受信ID判断部330は、フレーム解釈部350から通知されるIDフィールドの値を受け取り、受信IDリスト保持部340が保持しているメッセージIDのリストに従い、そのIDフィールド以降のフレームの各フィールドを受信するかどうかの判定を行う。この判定結果を、受信ID判断部330は、フレーム解釈部350へ通知する。
The reception
受信IDリスト保持部340は、ゲートウェイ300が受信するID(メッセージID)のリストである受信IDリスト(図5参照)を保持する。
The reception ID
転送処理部310は、転送ルール保持部370が保持する転送ルールに従って、受信したフレームのメッセージIDに応じて、転送するバスを決定し、転送するバスを示すバス情報とフレーム解釈部350より通知されたメッセージIDとデータとをフレーム生成部320へ通知する。なお、ゲートウェイ300は、あるバスから受信されたエラーフレームについては他のバスに転送しない。
The
転送ルール保持部370は、バス毎のフレームの転送についてのルールを表す情報である転送ルールを保持する。図7は、転送ルールの一例を示した図である。
The forwarding
フレーム生成部320は、フレーム解釈部350から通知されたエラーフレームの送信を指示する通知に従い、エラーフレームを構成し、エラーフレームをフレーム送受信部360へ通知して送信させる。また、フレーム生成部320は、転送処理部310より通知されたメッセージIDとデータとを使ってフレームを構成し、フレーム及びバス情報をフレーム送受信部360へ通知する。
The
[1.7 転送ルール例]
図7は、ゲートウェイ300が保有する転送ルールの一例を示す。この転送ルールは、転送元のバスと転送先のバスと転送対象のID(メッセージID)とを対応付けている。図7中の「*」はメッセージIDにかかわらずフレームの転送がなされることを表している。また、同図中の「−」は転送対象のフレームがないことを示す。同図の例は、バス500aから受信するフレームはメッセージIDにかかわらず、バス500b及びバス500cに転送するように設定されていることを示している。また、バス500bから受信するフレームのうち、バス500cには全てのフレームが転送されるが、バス500aにはメッセージIDが「3」であるフレームのみが転送されるように設定されていることを示している。また、バス500cから受信されるフレームは、バス500aにもバス500bにも転送されないように設定されていることを示している。
[1.7 Example of forwarding rule]
FIG. 7 shows an example of the forwarding rule held by the
[1.8 ECU400aの構成]
図8は、ECU400aの構成図である。ECU400aは、フレーム送受信部460と、フレーム解釈部450と、受信ID判断部430と、受信IDリスト保持部440と、フレーム処理部410と、フレーム生成部420と、データ取得部470とを含んで構成される。これらの各構成要素は、機能的な構成要素であり、その各機能は、ECU400aにおける通信回路、メモリに格納された制御プログラムを実行するプロセッサ或いはデジタル回路等により実現される。
[1.8 Configuration of ECU 400a]
FIG. 8 is a configuration diagram of the ECU 400a. The ECU 400a includes a frame transmission /
フレーム送受信部460は、バス500aに対して、CANプロトコルに従ったフレームを送受信する。バス500aからフレームを1bitずつ受信し、フレーム解釈部450に転送する。また、フレーム生成部420より通知を受けたフレームの内容をバス500aに送信する。
The frame transmission /
フレーム解釈部450は、フレーム送受信部460よりフレームの値を受け取り、CANプロトコルで規定されているフレームフォーマットにおける各フィールドにマッピングするよう解釈を行う。IDフィールドと判断した値は受信ID判断部430へ転送する。フレーム解釈部450は、受信ID判断部430から通知される判定結果に応じて、IDフィールドの値と、IDフィールド以降に現れるデータフィールドとを、フレーム処理部410へ転送するか、その判定結果を受けた以降においてフレームの受信を中止する(つまりそのフレームとしての解釈を中止する)かを決定する。また、フレーム解釈部450は、CANプロトコルに則っていないフレームと判断した場合は、エラーフレームを送信するようにフレーム生成部420へ通知する。また、フレーム解釈部450は、エラーフレームを受信した場合、つまり受け取ったフレームにおける値からエラーフレームになっていると解釈した場合には、それ以降はそのフレームを破棄する、つまりフレームの解釈を中止する。
The
受信ID判断部430は、フレーム解釈部450から通知されるIDフィールドの値を受け取り、受信IDリスト保持部440が保持しているメッセージIDのリストに従い、そのIDフィールド以降のフレームの各フィールドを受信するかどうかの判定を行う。この判定結果を、受信ID判断部430は、フレーム解釈部450へ通知する。
The reception
受信IDリスト保持部440は、ECU400aが受信するID(メッセージID)のリストである受信IDリストを保持する。図9は、受信IDリストの一例を示した図である。
The reception ID
フレーム処理部410は、受信したフレームのデータに応じてECU毎に異なる機能に係る処理を行う。例えば、エンジン401に接続されたECU400aは、時速が30kmを超えた状態でドアが開いている状態だと、アラーム音を鳴らす機能を備える。ECU400aは、例えばアラーム音を鳴らすためのスピーカ等を有している。そして、ECU400aのフレーム処理部410は、他のECUから受信したデータ(例えばドアの状態を示す情報)を管理し、エンジン401から取得された時速に基づいて一定条件下でアラーム音を鳴らす処理等を行う。
The
データ取得部470は、ECUにつながっている機器、センサ等の状態を示すデータを取得し、フレーム生成部420に通知する。
The
フレーム生成部420は、フレーム解釈部450から通知されたエラーフレームの送信を指示する通知に従い、エラーフレームを構成し、エラーフレームをフレーム送受信部460へ通知して送信させる。また、フレーム生成部420は、データ取得部470より通知されたデータの値に対して、予め定められたメッセージIDをつけてフレームを構成し、フレーム送受信部460へ通知する。
The
なお、ECU400b〜400dも、上述したECU400aと基本的に同様の構成を備える。但し、受信IDリスト保持部440に保持される受信IDリストはECU毎に異なる内容となり得る。ECU400bは図9に例示する受信IDリストを保持し、ECU400c及びECU400dは図5に例示する受信IDリストを保持する。また、フレーム処理部410の処理内容は、ECU毎に異なる。例えば、ECU400cにおけるフレーム処理部410の処理内容は、ブレーキがかかっていない状況でドアが開くとアラーム音を鳴らす機能に係る処理を含む。例えば、ECU400b及びECU400dにおけるフレーム処理部410では特段の処理を行わない。なお、各ECUは、ここで例示した以外の機能を備えていても良い。なお、ECU400a〜400dのそれぞれが送信するフレームの内容については後に図10〜図13を用いて説明する。
The
[1.9 受信IDリスト例2]
図9は、ECU400a及びECU400bのそれぞれにおいて保持される受信IDリストの一例を示す図である。同図に例示する受信IDリストは、ID(メッセージID)の値が「1」、「2」及び「3」のいずれかであるメッセージIDを含むフレームを選択的に受信して処理するために用いられる。例えば、ECU400aの受信IDリスト保持部440に図9の受信IDリストが保持されていると、メッセージIDが「1」、「2」及び「3」のいずれでもないフレームについては、フレーム解釈部450でのIDフィールド以後のフレームの解釈が中止される。
[1.9 Received ID list example 2]
FIG. 9 is a diagram showing an example of a reception ID list held in each of the ECU 400a and the
[1.10 エンジンに係るECU400aの送信フレーム例]
図10は、エンジン401に接続されたECU400aから送信されるフレームにおけるID(メッセージID)及びデータフィールド(データ)の一例を示す図である。ECU400aが送信するフレームのメッセージIDは「1」である。データは、時速(km/時)を表し、最低0(km/時)〜最高180(km/時)までの範囲の値を取り、データ長は1byteである。図10の上行から下行へと、ECU400aから逐次送信される各フレームに対応する各メッセージID及びデータを例示しており、0km/時から1km/時ずつ加速されている様子を表している。
[Example of transmission frame of ECU 400a related to 1.10 engine]
FIG. 10 is a diagram showing an example of an ID (message ID) and a data field (data) in a frame transmitted from the ECU 400a connected to the
[1.11 ブレーキに係るECU400bの送信フレーム例]
図11は、ブレーキ402に接続されたECU400bから送信されるフレームにおけるID(メッセージID)及びデータフィールド(データ)の一例を示す図である。ECU400bが送信するフレームのメッセージIDは「2」である。データは、ブレーキのかかり具合を割合(%)で表し、データ長は1byteである。この割合は、ブレーキを全くかけていない状態を0(%)、ブレーキを最大限かけている状態を100(%)としたものである。図11の上行から下行へと、ECU400bから逐次送信される各フレームに対応する各メッセージID及びデータを例示しており、100%から徐々にブレーキを弱めている様子を表している。
[1.11 Example of transmission frame of
FIG. 11 is a diagram showing an example of an ID (message ID) and a data field (data) in a frame transmitted from the
[1.12 ドア開閉センサに係るECU400cの送信フレーム例]
図12は、ドア開閉センサ403に接続されたECU400cから送信されるフレームにおけるID(メッセージID)及びデータフィールド(データ)の一例を示す図である。ECU400cが送信するフレームのメッセージIDは「3」である。データは、ドアの開閉状態を表し、データ長は1byteである。データの値は、ドアが開いている状態が「1」、ドアが閉まっている状態が「0」である。図12の上行から下行へと、ECU400cから逐次送信される各フレームに対応する各メッセージID及びデータを例示しており、ドアが開いている状態から次第に閉められた状態へと移った様子を表している。
[1.12 Example of transmission frame of
FIG. 12 is a diagram showing an example of an ID (message ID) and a data field (data) in a frame transmitted from the
[1.13 窓開閉センサに係るECU400dの送信フレーム例]
図13は、窓開閉センサ404に接続されたECU400dから送信されるフレームにおけるID(メッセージID)及びデータフィールド(データ)の一例を示す図である。ECU400dが送信するフレームのメッセージIDは「4」である。データは、窓の開閉状態を割合(%)で表し、データ長は1byteである。この割合は、窓が完全に閉まっている状態を0(%)、窓が全開の状態を100(%)としたものである。図13の上行から下行へと、ECU400dから逐次送信される各フレームに対応する各メッセージID及びデータを例示しており、窓が閉まっている状態から徐々に開いていく様子を表している。
[1.13 Example of transmission frame of
FIG. 13 is a diagram showing an example of an ID (message ID) and a data field (data) in a frame transmitted from the
[1.14 不正検知ECU100aの構成]
図14は、不正検知ECU100aの構成図である。不正検知ECU100aは、フレーム送受信部160と、フレーム解釈部150と、不正フレーム検知部130と、正規IDリスト保持部120と、不正検知カウンタ保持部110と、フレーム生成部140とを含んで構成される。これらの各構成要素は、機能的な構成要素であり、その各機能は、不正検知ECU100aにおける通信回路、メモリに格納された制御プログラムを実行するプロセッサ或いはデジタル回路等により実現される。なお、不正検知ECU100bも基本的に同様の構成を備えるが、正規IDリスト保持部120が保持するリスト情報(正規IDリスト)の内容が不正検知ECU100aと不正検知ECU100bとでは異なる。
[1.14 Configuration of
FIG. 14 is a configuration diagram of the
フレーム送受信部160は、バス500aに対して、CANプロトコルに従ったフレームを送受信する。即ち、フレーム送受信部160は、バス上でのフレームの送信が開始された場合においてフレームを受信する言わば受信部として働き、また、バスにエラーフレーム等を送信する言わば送信部として働く。即ち、フレーム送受信部160は、バス500aからフレームを1bitずつ受信し、フレーム解釈部150に転送する。また、フレーム生成部140より通知を受けたフレームの内容をバス500aに送信する。
The frame transmission /
フレーム解釈部150は、フレーム送受信部160よりフレームの値を受け取り、CANプロトコルで規定されているフレームフォーマットにおける各フィールドにマッピングするよう解釈を行う。IDフィールドと判断した値は、不正フレーム検知部130へ転送する。また、フレーム解釈部150は、CANプロトコルに則っていないフレームと判断した場合は、エラーフレームを送信するようにフレーム生成部140へ通知する。また、フレーム解釈部150は、エラーフレームを受信した場合、つまり受け取ったフレームにおける値からエラーフレームになっていると解釈した場合には、それ以降はそのフレームを破棄する、つまりフレームの解釈を中止する。
The
不正フレーム検知部130は、フレーム解釈部150から通知されるIDフィールドの値を受け取り、IDフィールドの値が不正を示す所定条件に該当するか否かを判定する。即ち不正フレーム検知部130は、受信されたフレームにおける所定フィールドの内容が不正を示す所定条件に該当するか否かを判定する言わば判定部として機能する。この不正を示す所定条件は、IDフィールドの値が、正規IDリスト保持部120が保持しているメッセージIDのリストに載っていないという条件である。即ち、正規IDリスト保持部120が保持しているメッセージIDのリストに従い、通知されたIDフィールドの値(メッセージID)が不正かどうかの判定を行う。このリスト(つまり後述する正規IDリスト)に載っていないメッセージIDを受信した場合は、不正の検知回数をインクリメントするために、受信したメッセージIDを不正検知カウンタ保持部110へ通知する。また、正規IDリストに載っていないメッセージIDを受信した場合は、エラーフレームを送信するように、フレーム生成部140へ通知する。また、不正の検知回数が一定回数以上に達した場合に、不正検知カウンタ保持部110より通知を受け、該当するメッセージIDを発行する不正なECUが存在することを示すエラー表示メッセージ(フレーム)を送信するようフレーム生成部140へ通知する。エラー表示メッセージのメッセージIDは予め定められており、このメッセージIDのメッセージ(フレーム)をヘッドユニット200が受信してエラー表示を行うようになっている。このエラー表示メッセージについては便宜上説明を省略していたが、エラー表示メッセージのメッセージIDは、ゲートウェイ300及びヘッドユニット200が保持する受信IDリスト、及び、後述する正規IDリストに掲載される。但し、図15、図16ではエラー表示メッセージについてのメッセージIDを省略している。
The fraudulent
正規IDリスト保持部120は、車載ネットワークシステム10においてバス500a上を送信されることとなるフレームに含まれるメッセージIDを予め規定したリストである正規IDリストを保持する(図15、図16参照)。
The regular ID
不正検知カウンタ保持部110は、メッセージID毎に検知回数をカウントするための不正検知カウンタを保持しており、不正フレーム検知部130からメッセージIDが通知されると、該当する不正検知カウンタをインクリメント(増加)する。不正検知カウンタが一定数(所定回数)以上に達した場合、不正フレーム検知部130に一定数を超えたことを通知する。ここでいう一定数(所定回数)の一例は、CANプロトコルにおける送信エラーカウンタの取り扱い規則に対応して定められた値である。CANプロトコルでは、ECUがエラーフレームによって送信を阻止する度に送信エラーカウンタが8カウントアップする。そして、この結果として送信ノードにおける送信エラーカウンタが128迄カウントアップすれば送信ノードはパッシブ状態に遷移してフレーム送信をしなくなるように規定されている。従って、128/8(=16)より大きな17をこの一定数として定めておけば、CANプロトコルにおける送信エラーカウンタに係る規則を無視した送信ノード(不正なECU)の存在が推定される場合に不正検知ECU100aからエラー表示メッセージが送信されるようになる。なお、不正なフレームを送信する、不正なECUが、CANプロトコルにおける送信エラーカウンタに係る規則に従うものであった場合には、不正検知ECU100aによるエラーフレームの送信によって、不正なECUの送信エラーカウンタは8インクリメントされる。この場合、不正なフレームの送信を繰り返すことで不正なECUの送信エラーカウンタが128まで上昇すると、不正なECUがパッシブ状態に遷移し、不正なECUによる不正なフレームの送信が停止することになる。
The fraud detection
フレーム生成部140は、フレーム解釈部150から通知されたエラーフレームの送信を指示する通知に従い、エラーフレームを構成し、エラーフレームをフレーム送受信部160へ通知して送信させる。また、フレーム生成部140は、不正フレーム検知部130から通知されたエラーフレームの送信を指示する通知に従い、エラーフレームを構成し、エラーフレームをフレーム送受信部160へ通知して送信させる。更にフレーム生成部140は、不正フレーム検知部130から通知されたエラー表示メッセージの送信を指示する通知に従い、エラー表示メッセージをフレーム送受信部160へ通知して送信させる。
The
[1.15 不正検知ECU100aの正規IDリスト例]
図15は、不正検知ECU100aの正規IDリスト保持部120に保持される正規IDリストの一例を示した図である。同図に例示する正規IDリストは、ID(メッセージID)の値が「1」、「2」及び「3」のいずれかであるメッセージIDを含むフレームがバス500aに流れ得ることを示している。
[1.15 Example of regular ID list of
FIG. 15 is a diagram showing an example of a regular ID list held in the regular ID
[1.16 不正検知ECU100bの正規IDリスト例]
図16は、不正検知ECU100bの正規IDリスト保持部120に保持される正規IDリストの一例を示した図である。同図に例示する正規IDリストは、ID(メッセージID)の値が「1」、「2」、「3」及び「4」のいずれかであるメッセージIDを含むフレームがバス500bに流れ得ることを示している。
[1.16 Example of regular ID list of
FIG. 16 is a diagram showing an example of a regular ID list held in the regular ID
[1.17 不正検知カウンタ保存リスト例]
図17は、メッセージID毎の不正検知カウンタの状態の一例を示す図である。同図の例は、メッセージIDが「4」の不正検知カウンタだけが、不正を一度検知しており、その他のメッセージIDでは一度も検知していないことを示す。即ち、この例はバス500aに本来流れるはずがないメッセージID「4」のメッセージ(フレーム)が一度送信されたことを不正検知ECU100aが検知し、該当するメッセージID「4」に対応する不正検知カウンタを1インクリメントした場合を示している。
[1.17 Fraud detection counter save list example]
FIG. 17 is a diagram showing an example of the state of the fraud detection counter for each message ID. The example in the figure shows that only the fraud detection counter whose message ID is "4" has detected fraud once, and the other message IDs have never detected it. That is, in this example, the
[1.18 不正フレームの検知に係るシーケンス]
以下、上述の構成を備える車載ネットワークシステム10のバス500aに不正なECUが接続された場合について、バス500aに接続された不正検知ECU100a、ECU400a、ECU400b、ゲートウェイ300等の動作について説明する。
[1.18 Sequence related to detection of illegal frames]
Hereinafter, the operations of the
図18は、不正検知ECU100aが不正なフレーム(メッセージ)を検知して、他のECUによりその不正なフレームに対応した処理がなされることを阻止する動作例を示すシーケンス図である。同図では、不正なECUが、バス500aにメッセージIDが「4」でデータフィールド(データ)が「255(0xFF)」となるデータフレームを送信する場合の例を示している。ここでの各シーケンスは、各種装置における各処理手順(ステップ)を意味する。
FIG. 18 is a sequence diagram showing an operation example in which the
まず、不正なECUは、メッセージIDが「4」、データが「255(0xFF)」となるデータフレームの送信を開始する(シーケンスS1001)。フレームを構成する各ビットの値は、上述したデータフレームフォーマットに従ってSOF、IDフィールド(メッセージID)といった順に逐次バス500a上に送出される。
First, the unauthorized ECU starts transmitting a data frame having a message ID of "4" and data of "255 (0xFF)" (sequence S1001). The value of each bit constituting the frame is sequentially transmitted onto the
不正なECUがIDフィールド(メッセージID)までをバス500aに送出し終えたときにおいて、不正検知ECU100a、ECU400a、ECU400b及びゲートウェイ300はそれぞれメッセージIDを受信する(シーケンスS1002)。
When the fraudulent ECU finishes sending the ID field (message ID) to the
ECU400a、ECU400b及びゲートウェイ300はそれぞれ、保持している受信IDリストを用いてメッセージIDをチェックする(シーケンスS1003)。このとき、不正検知ECU100aは、保持している正規IDリストを用いてメッセージIDをチェックする(シーケンスS1004)。即ち、不正検知ECU100aは、送信されたフレームにおけるIDフィールドの内容が、不正を示す所定条件(正規IDリストに掲載されていないこと)に該当するか否かを判定する。
Each of the ECU 400a, the
シーケンスS1003において、ECU400a及びECU400bは、それぞれが保持している受信IDリストに「4」が含まれていないため(図9参照)、受信を終了する。つまりこれ以上不正なECUが送信を継続するフレームの解釈をせずフレームに対応した処理を行わない。また、シーケンスS1003においてゲートウェイ300は、保持している受信IDリストに「4」が含まれているため(図5参照)、受信を継続する。また、シーケンスS1004において不正検知ECU100aは、保持している正規IDリストに「4」が含まれていないため、不正なメッセージIDであると判断して、続いてエラーフレームの発行準備を開始する(シーケンスS1005)。
In the sequence S1003, the ECU 400a and the
シーケンスS1003に続いて、ゲートウェイ300はフレームの受信を継続する。例えば、不正検知ECU100aがエラーフレームの発行準備をしている間に、不正なECUからはバス500a上にIDフィールドより後の部分であるRTR、コントロールフィールド(IDE、r、DLC)が逐次送出され、続いてデータフィールドが1ビットずつ逐次送出される。ゲートウェイ300はこのRTR、コントロールフィールド(IDE、r、DLC)を受信し、続いてデータフィールドの受信を開始する(シーケンスS1006)。
Following the sequence S1003, the
次にエラーフレームの発行準備が終わって、不正検知ECU100aがエラーフレームを送信する(シーケンスS1007)。このエラーフレームの送信は、不正なフレームの最後尾が送信される前(例えばCRCシーケンスの最後尾が送信される前等)に行われる。この動作例においては、データフィールドの途中で行われる。このエラーフレームの送信が開始されることによりバス500aでは、不正なECUから送信中のフレームのデータフィールドの途中部分がエラーフレーム(優先されるドミナントのビット列)により上書きされることになる。
Next, the preparation for issuing the error frame is completed, and the
シーケンスS1007において送信されたエラーフレームを受信したゲートウェイ300は、データフィールドの受信途中で不正なECUが送信していたフレームの受信を中止する(シーケンスS1008)。つまり、ゲートウェイ300は、不正なECUからのデータフィールドがエラーフレームで上書きされており、エラーフレームを検出するので、不正なECUが送信していたフレームの受信を継続しない。
The
不正検知ECU100aは、エラーフレームを送信する対象となったデータフレームのメッセージID「4」に対応する不正検知カウンタをインクリメントする(シーケンスS1009)。
The
インクリメントした結果としてメッセージID「4」に対応する不正検知カウンタが17以上となった場合、不正検知ECU100aは、ヘッドユニット200に受信されるようにエラー表示を通知するフレーム(エラー表示メッセージ)を送信する(シーケンスS1010)。この結果としてヘッドユニット200のフレーム処理部220によってエラー表示のための処理がなされLCD等を介してエラーが報知される。なお、エラーの報知は、LCD等への表示の他、音声出力、発光等によるものでも良い。
When the fraud detection counter corresponding to the message ID "4" becomes 17 or more as a result of the increment, the
[1.19 実施の形態1の効果]
実施の形態1で示した不正検知ECUは、送信されたフレーム(データフレーム)が不正なフレームか否かを、フレームのIDフィールドについて正規IDリストを用いて判定する。これにより、データフレームにおけるIDフィールドによって不正を判定できるため、既存のノード(つまり不正検知ECU及び不正なECU以外のECU)において不正なフレームが解釈されてそのフレームに対応する処理が実行されることを阻止できる。また、データフレームの先頭のSOFに続くIDフィールドまで受信するだけで判定ができるため、データフレームの後部等を受信して判定を行う場合よりも、バスのトラフィックを抑えることが可能となる。
[Effect of 1.19 Embodiment 1]
The fraud detection ECU shown in the first embodiment determines whether or not the transmitted frame (data frame) is a fraudulent frame by using a regular ID list for the ID field of the frame. As a result, fraud can be determined by the ID field in the data frame, so that the fraud detection ECU and the ECU other than the fraud ECU interpret the fraudulent frame and execute the process corresponding to the frame. Can be blocked. Further, since the determination can be made only by receiving the ID field following the SOF at the beginning of the data frame, it is possible to suppress the bus traffic as compared with the case of receiving the rear part of the data frame and making the determination.
また、不正検知ECUが、不正検知カウンタを用いてエラーフレームを送信した回数をカウントすることで、エラーフレームの受信により不正なメッセージIDを送信するノードにおける送信エラーカウンタがCANプロトコルに従えばパッシブ状態に遷移すべき上限値まで到達していることを検出することができる。これにより、不正なメッセージIDを送信するノードが、CANプロトコルのエラーカウンタの仕様に準拠しているか否かを判定することが可能となる。 Further, the fraud detection ECU counts the number of times the error frame is transmitted by using the fraud detection counter, so that the transmission error counter in the node that transmits the fraudulent message ID by receiving the error frame is in a passive state if it follows the CAN protocol. It can be detected that the upper limit value to be transitioned to is reached. This makes it possible to determine whether or not the node that transmits the invalid message ID complies with the specifications of the error counter of the CAN protocol.
また、不正なフレームの判定を行うノードを不正検知ECUのみとすることで、既存のネットワーク構成への影響を最小限に抑えることができ、システム全体として処理量、電力消費量を抑えることができる。 Further, by limiting the node that determines the fraudulent frame to the fraud detection ECU only, the influence on the existing network configuration can be minimized, and the processing amount and power consumption of the entire system can be suppressed. ..
(実施の形態2)
以下、本発明の実施の形態として、メッセージID毎に許容されるデータ範囲に基づいて、他のノード(ECU)において不正なフレームに基づく処理が実行されることを阻止するための不正対処方法を実現する不正検知ECUを含む車載ネットワークシステム11について説明する。
(Embodiment 2)
Hereinafter, as an embodiment of the present invention, a fraudulent countermeasure method for preventing processing based on a fraudulent frame from being executed on another node (ECU) based on a data range allowed for each message ID will be provided. The in-
[2.1 車載ネットワークシステム11の全体構成]
図19は、実施の形態2に係る車載ネットワークシステム11の全体構成を示す図である。車載ネットワークシステム11は、実施の形態1で示した車載ネットワークシステム10の一部を変形したものである。車載ネットワークシステム11は、バス500a、500bと、不正検知ECU2100a、2100b、ヘッドユニット200、ゲートウェイ300、及び、各種機器に接続されたECU400a〜400d等のECUといったバスに接続された各ノードとを含んで構成される。車載ネットワークシステム11の構成要素のうち、実施の形態1と同様の機能を有する構成要素は、同じ符号を付して説明を省略する。
[2.1 Overall configuration of in-vehicle network system 11]
FIG. 19 is a diagram showing an overall configuration of the vehicle-mounted
不正検知ECU2100a、2100bは、それぞれバス500a、バス500bに接続され、ECU400a〜400d等により送信されたフレームが不正であるかどうかを判定し、不正であればエラーフレームを送信する機能を有するECUである。
The
[2.2 不正検知ECU2100aの構成]
図20は、不正検知ECU2100aの構成図である。不正検知ECU2100aは、フレーム送受信部160と、フレーム解釈部2150と、不正フレーム検知部2130と、データ範囲リスト保持部2120と、不正検知カウンタ保持部110と、フレーム生成部140とを含んで構成される。これらの各構成要素は、機能的な構成要素であり、その各機能は、不正検知ECU2100aにおける通信回路、メモリに格納された制御プログラムを実行するプロセッサ或いはデジタル回路等により実現される。不正検知ECU2100aは、実施の形態1で示した不正検知ECU100aの一部を変形したものであり、実施の形態1と同様の機能を有する構成要素は、同じ符号を付して説明を省略する。なお、不正検知ECU2100bも不正検知ECU2100aと同様の構成を備える。
[2.2 Configuration of
FIG. 20 is a configuration diagram of the
フレーム解釈部2150は、実施の形態1で示したフレーム解釈部150を変形したものであり、フレーム送受信部160よりフレームの値を受け取り、CANプロトコルで規定されているフレームフォーマットにおける各フィールドにマッピングするよう解釈を行う。フレームがデータフレームであると判断した場合においてデータフィールドと判断した値(データ)は、IDフィールドのID(メッセージID)と共に、不正フレーム検知部2130へ転送する。また、フレーム解釈部2150は、CANプロトコルに則っていないフレームと判断した場合は、エラーフレームを送信するようにフレーム生成部140へ通知する。また、フレーム解釈部2150は、エラーフレームを受信した場合、つまり受け取ったフレームにおける値からエラーフレームになっていると解釈した場合には、それ以降はそのフレームを破棄する、つまりフレームの解釈を中止する。
The frame interpretation unit 2150 is a modification of the
不正フレーム検知部2130は、実施の形態1で示した不正フレーム検知部130を変形したものであり、フレーム解釈部2150から通知されるメッセージIDと、データフィールドの値(データ)を受け取り、これらの値が不正を示す所定条件に該当するか否かを判定する。即ち不正フレーム検知部2130は、受信されたフレームにおける所定フィールドの内容が不正を示す所定条件に該当するか否かを判定する言わば判定部として機能する。この不正を示す所定条件は、データが、データ範囲リスト保持部2120が保持しているデータ範囲リストにメッセージIDと対応付けて載っているデータ範囲に入らないという条件である。不正フレーム検知部2130は、データ範囲リスト保持部2120に保持しているメッセージID毎のデータ範囲を定めたリストであるデータ範囲リストに従い、不正かどうかの判定を行う。不正フレーム検知部2130は、データ範囲リストで示される範囲以外のデータを受信した場合は、不正の検知回数をインクリメントするために、受信したメッセージIDを不正検知カウンタ保持部110へ通知する。この不正の検知回数が一定回数以上に達した場合において、ヘッドユニット200で受信されるようにエラー表示メッセージを送信するための制御については実施の形態1で説明した通りであるため、ここでの説明を省略する。また、データ範囲リストで示される範囲以外のデータを受信した場合は、エラーフレームを送信するように、フレーム生成部140へ通知する。
The fraudulent
データ範囲リスト保持部2120は、車載ネットワークシステム11においてバス上を送信されるデータフレームに含まれるデータ(データフィールドの値)について許容される範囲を予め規定したリストであるデータ範囲リストを保持する(図21参照)。
The data range
[2.3 データ範囲リスト例]
図21は、不正検知ECU2100aのデータ範囲リスト保持部2120に保持されるデータ範囲リストの一例を示した図である。このデータ範囲リストは、各ID(メッセージID)と、そのメッセージIDのデータフレームにおけるデータフィールドの値(データ)として許容されるデータ範囲とを対応付けたものである。図21の例では、メッセージIDが「1」のデータフレームについては、データ範囲「0〜180」、メッセージIDが「2」又は「4」のデータフレームについては、データ範囲「0〜100」、メッセージIDが「3」のデータフレームについて、データ範囲「0、1」をそれぞれ正常としている。
[2.3 Data range list example]
FIG. 21 is a diagram showing an example of a data range list held in the data range
[2.4 不正フレームの検知に係るシーケンス]
以下、上述の構成を備える車載ネットワークシステム11のバス500aに不正なECUが接続された場合について、バス500aに接続された不正検知ECU2100a、ECU400a、ECU400b、ゲートウェイ300等の動作について説明する。
[2.4 Sequence related to detection of illegal frames]
Hereinafter, the operations of the
図22及び図23は、不正検知ECU2100aが不正なフレーム(メッセージ)を検知して、他のECUによりその不正なフレームに対応した処理がなされることを阻止する動作例を示すシーケンス図である。図22及び図23では、実施の形態1で示した図18の場合と同様に、不正なECUが、バス500aにメッセージIDが「4」でデータフィールド(データ)が「255(0xFF)」となるデータフレームを送信する場合の例を示している。実施の形態1で示したシーケンスと同じシーケンスには同じ符号を付しており、ここでは説明を簡略化する。
22 and 23 are sequence diagrams showing an operation example in which the
まず、不正なECUは、不正なデータフレームの送信を開始する(シーケンスS1001)。不正検知ECU2100a、ECU400a、ECU400b及びゲートウェイ300はそれぞれメッセージIDを受信する(シーケンスS1002)。ECU400a、ECU400b及びゲートウェイ300はそれぞれ、保持している受信IDリストを用いてメッセージIDをチェックする(シーケンスS1003)。ECU400a及びECU400bは、それぞれが保持している受信IDリストに「4」が含まれていないため(図9参照)、受信を終了する。ゲートウェイ300は、保持している受信IDリストに「4」が含まれているため(図5参照)、受信を継続しデータフィールドの受信を行う(シーケンスS1006a)。同様に不正検知ECU2100aもデータフィールドの受信を行う(シーケンスS1006a)。
First, the illegal ECU starts transmitting an illegal data frame (sequence S1001). The
シーケンスS1006aに続いて、不正検知ECU2100aは、データ範囲リスト(図21参照)を用いて、データフィールドのデータをチェックする(シーケンスS2001)。即ち、不正検知ECU2100aは、送信されたフレームにおけるIDフィールドの内容が、不正を示す所定条件(データ範囲リストに記載されているデータの範囲に入らないこと)に該当するか否かを判定する。不正検知ECU2100aは、データ範囲リストにおいてID「4」に対応する「255(0xFF)」の値が記載されていないため、不正なデータフレームであると判断し、続いてエラーフレームの発行準備を開始する(シーケンスS1005)。
Following the sequence S1006a, the
不正検知ECU2100aがエラーフレームの発行準備をしている間に、不正なECUからはバス500a上にデータフィールドより後の部分であるCRCフィールド(CRCシーケンス及びCRCデリミタ)が1ビットずつ逐次送出される。ゲートウェイ300はこのCRCフィールドの受信を開始する(シーケンスS2002)。
While the
次にエラーフレームの発行準備が終わって、不正検知ECU2100aがエラーフレームを送信する(シーケンスS1007)。このエラーフレームの送信が開始されることによりバス500aでは、不正なECUから送信中のフレームのCRCシーケンスの途中部分がエラーフレーム(優先されるドミナントのビット列)により上書きされることになる。
Next, the preparation for issuing the error frame is completed, and the
シーケンスS1007において送信されたエラーフレームを受信したゲートウェイ300は、CRCシーケンスを含むCRCフィールドの受信途中で、不正なECUが送信していたデータフレームの受信を中止する(シーケンスS2003)。つまり、ゲートウェイ300は、不正なECUからのCRCシーケンスがエラーフレームで上書きされており、エラーフレームを検出するので、不正なECUが送信していたデータフレームの受信を継続しない。
The
不正検知ECU2100aは、エラーフレームを送信する対象となったデータフレームのID「4」に対応する不正検知カウンタをインクリメントする(シーケンスS1009)。インクリメントした結果としてID「4」に対応する不正検知カウンタが17以上となった場合、不正検知ECU2100aは、エラー表示メッセージを送信する(シーケンスS1010)。
The
[2.5 実施の形態2の効果]
実施の形態2で示した不正検知ECUは、送信されたフレームが不正なフレームか否かを、フレーム(データフレーム)のIDフィールド及びデータフィールドについてデータ範囲リストを用いて判定する。これにより、データフレームにおけるIDフィールドとデータフィールドとの組み合わせによって不正を判定できるため、既存のECU(つまり不正検知ECU及び不正なECU以外のECU)において不正なフレームが解釈されてそのフレームに対応する処理が実行されることを阻止することができる。また、データフレームのデータフィールドまで受信するだけで判定ができるため、データフレームの後部を受信して判定を行う場合よりも、バスのトラフィックを抑えることが可能となる。
[2.5 Effect of Embodiment 2]
The fraud detection ECU shown in the second embodiment determines whether or not the transmitted frame is a fraudulent frame by using a data range list for the ID field and the data field of the frame (data frame). As a result, fraud can be determined by the combination of the ID field and the data field in the data frame, so that the fraudulent frame is interpreted by the existing ECU (that is, the fraud detection ECU and the ECU other than the fraudulent ECU) and corresponds to the frame. It is possible to prevent the process from being executed. Further, since the judgment can be made only by receiving the data field of the data frame, it is possible to suppress the bus traffic as compared with the case where the judgment is made by receiving the rear part of the data frame.
また、不正検知ECUが、不正検知カウンタを用いてエラーフレームを送信した回数をカウントすることで、エラーフレームの受信により不正なメッセージIDを送信するノードにおける送信エラーカウンタがCANプロトコルに従えばパッシブ状態に遷移すべき上限値まで到達していることを検出することができる。これにより、不正なメッセージIDを送信するノードが、CANプロトコルのエラーカウンタの仕様に準拠しているか否かを判定することが可能となる。 Further, the fraud detection ECU counts the number of times the error frame is transmitted by using the fraud detection counter, so that the transmission error counter in the node that transmits the fraudulent message ID by receiving the error frame is in a passive state if it follows the CAN protocol. It can be detected that the upper limit value to be transitioned to is reached. This makes it possible to determine whether or not the node that transmits the invalid message ID complies with the specifications of the error counter of the CAN protocol.
また、不正なフレームの判定を行うノードを不正検知ECUのみとすることで、既存のネットワーク構成への影響を最小限に抑えることができ、システム全体として処理量、電力消費量を抑えることができる。 Further, by limiting the node that determines the fraudulent frame to the fraud detection ECU only, the influence on the existing network configuration can be minimized, and the processing amount and power consumption of the entire system can be suppressed. ..
(実施の形態3)
以下、本発明の実施の形態として、メッセージID、データ及びカウンタ値から算出されるメッセージ認証コード(MAC:Message Authentication Code)を用いて、他のノード(ECU)において不正なフレームに基づく処理が実行されることを阻止するための不正対処方法を実現する不正検知ECUを含む車載ネットワークシステム12について説明する。
(Embodiment 3)
Hereinafter, as an embodiment of the present invention, a process based on an invalid frame is executed on another node (ECU) using a message authentication code (MAC) calculated from a message ID, data, and a counter value. An in-vehicle network system 12 including a fraud detection ECU that realizes a fraud countermeasure method for preventing fraud will be described.
[3.1 車載ネットワークシステム12の全体構成]
図24は、実施の形態3に係る車載ネットワークシステム12の全体構成を示す図である。車載ネットワークシステム12は、実施の形態1で示した車載ネットワークシステム10の一部を変形したものである。車載ネットワークシステム12は、バス500a、500bと、不正検知ECU3100a、3100b、ヘッドユニット200、ゲートウェイ300、及び、各種機器に接続されたECU3400a〜3400d等のECUといったバスに接続された各ノードとを含んで構成される。車載ネットワークシステム12の構成要素のうち、実施の形態1と同様の機能を有する構成要素は、同じ符号を付して説明を省略する。
[3.1 Overall configuration of in-vehicle network system 12]
FIG. 24 is a diagram showing the overall configuration of the vehicle-mounted network system 12 according to the third embodiment. The in-vehicle network system 12 is a modification of a part of the in-
不正検知ECU3100a、3100bは、それぞれバス500a、バス500bに接続され、ECU3400a〜3400d等により送信されたフレームが不正であるかどうかを判定し、不正であればエラーフレームを送信する機能を有するECUである。
The
ECU3400a〜3400dは、いずれかのバスと接続され、また、それぞれエンジン401、ブレーキ402、ドア開閉センサ403、窓開閉センサ404に接続されている。ECU3400a〜3400dのそれぞれは、接続されている機器(エンジン401等)の状態を取得し、定期的に状態を表すデータフレームをネットワーク(つまりバス)に送信している。送信されるデータフレームのデータフィールドには、メッセージIDとデータ値と送信毎にインクリメントされるカウンタ値とから計算により導出されるメッセージ認証コード(MAC)が付与される。
The ECUs 3400a to 3400d are connected to any of the buses, and are also connected to the
[3.2 ECU3400aの構成]
図25は、ECU3400aの構成図である。ECU3400aは、フレーム送受信部460と、フレーム解釈部450と、受信ID判断部430と、受信IDリスト保持部440と、フレーム処理部410と、フレーム生成部3420と、データ取得部470と、MAC生成部3410と、MAC鍵保持部3430と、カウンタ保持部3440とを含んで構成される。これらの各構成要素は、機能的な構成要素であり、その各機能は、ECU3400aにおける通信回路、メモリに格納された制御プログラムを実行するプロセッサ或いはデジタル回路等により実現される。ECU3400aは、実施の形態1で示したECU400aの一部を変形したものであり、実施の形態1と同様の機能を有する構成要素は、同じ符号を付して説明を省略する。
[3.2 Configuration of ECU 3400a]
FIG. 25 is a configuration diagram of the ECU 3400a. The ECU 3400a includes a frame transmission /
フレーム生成部3420は、実施の形態1で示したフレーム生成部420の一部を変形したものである。フレーム生成部3420は、フレーム解釈部450から通知されたエラーフレームの送信を指示する通知に従い、エラーフレームを構成し、エラーフレームをフレーム送受信部460へ通知して送信させる。また、フレーム生成部3420は、データ取得部470より通知されたデータの値と予め定められたメッセージIDとをMAC生成部3410へ通知して、算出されたMACを受け取る。フレーム生成部3420は、予め定められたメッセージIDとデータ取得部470より通知されたデータの値とMAC生成部3410から受け取ったMACとを含むようにフレームを構成し(図26参照)、フレーム送受信部460へ通知する。
The
MAC生成部3410は、フレーム生成部3420より通知されるメッセージIDとデータの値と、カウンタ保持部3440で保持するカウンタ値とを結合した値(結合値)に対し、MAC鍵保持部3430で保持するMAC鍵を用いて、MACを算出(計算により導出)して、この算出した結果であるMACをフレーム生成部3420へと通知する。ここではMACの計算方法として、HMAC(Hash-based Message Authentication Code)(非特許文献2参照)を採用し、上述した結合値に対し、所定のブロック分(例えば4bytes)までパディングした値でMAC鍵を使って計算し、出てきた計算結果の先頭4bytesをMACとする。なお、ここでは、MACを算出するために用いる結合値は、メッセージIDとデータの値とカウンタ保持部3440で保持するカウンタ値とを使用しているが、これらの3つのうち、いずれか1つ又は2つの組み合わせを用いてMACを算出しても良い。
The
MAC鍵保持部3430は、MACを計算するため必要となるMAC鍵を保持する。
The MAC
カウンタ保持部3440は、MACを計算するために必要となるカウンタ値を保持する。なお、このカウンタ値は、フレーム送受信部460においてデータフレームが正常に送信された度にインクリメントされる。
The
なお、ECU3400b〜3400dは、それぞれ実施の形態1で示したECU400b〜400dの一部を変形したものであり、上述したECU3400aと基本的に同様の構成を備える。但し、受信IDリスト保持部440に保持される受信IDリストはECU毎に異なる内容となり得る。例えばECU3400a及びECU3400bは図9に例示する受信IDリストを保持し、ECU3400c及びECU3400dは図5に例示する受信IDリストを保持する。また、フレーム処理部410の処理内容は、実施の形態1で示したようにECU毎に異なる。以下、ECU3400a〜3400dのそれぞれが送信するフレームの内容について図26〜図29を用いて説明する。
Each of the
[3.3 エンジンに係るECU3400aの送信フレーム例]
図26は、エンジン401に接続されたECU3400aから送信されるデータフレームにおけるID(メッセージID)及びデータフィールド(データ)の一例を示す図である。ECU3400aが送信するフレームのメッセージIDは「1」である。データは、同図において1バイト毎に空白で区分して表しており、先頭の1byteが時速(km/時)を表し、次の1byteはカウンタ値を表し、次の4bytesがMACを表す。なお、図26の例においてMACは16進数で表記している。先頭1byteの時速(km/時)は、最低0(km/時)〜最高180(km/時)までの範囲の値を取る。図26の上行から下行へと、ECU3400aから逐次送信される各フレームに対応する各メッセージID及びデータを例示しており、カウンタ値が次第に増加し、時速が0km/時から1km/時ずつ加速されている様子を表している。
[Example of transmission frame of ECU 3400a related to 3.3 engine]
FIG. 26 is a diagram showing an example of an ID (message ID) and a data field (data) in a data frame transmitted from the ECU 3400a connected to the
[3.4 ブレーキに係るECU3400bの送信フレーム例]
図27は、ブレーキ402に接続されたECU3400bから送信されるデータフレームにおけるID(メッセージID)及びデータフィールド(データ)の一例を示す図である。ECU3400bが送信するフレームのメッセージIDは「2」である。データは、同図において1バイト毎に空白で区分して表しており、先頭の1byteがブレーキのかかり具合を割合(%)で表し、次の1byteはカウンタ値を表し、次の4bytesがMACを表す。なお、図27の例においてMACは16進数で表記している。先頭1byteのブレーキのかかり具合は、ブレーキを全くかけていない状態を0(%)、ブレーキを最大限かけている状態を100(%)としたものである。図27の上行から下行へと、ECU3400bから逐次送信される各フレームに対応する各メッセージID及びデータを例示しており、カウンタ値が次第に増加し、ブレーキについては100%から徐々にブレーキを弱めている様子を表している。
[Example of transmission frame of
FIG. 27 is a diagram showing an example of an ID (message ID) and a data field (data) in a data frame transmitted from the
[3.5 ドア開閉センサに係るECU3400cの送信フレーム例]
図28は、ドア開閉センサ403に接続されたECU3400cから送信されるデータフレームにおけるID(メッセージID)及びデータフィールド(データ)の一例を示す図である。ECU3400cが送信するフレームのメッセージIDは「3」である。データは、同図において1バイト毎に空白で区分して表しており、先頭の1byteがドアの開閉状態を表し、次の1byteはカウンタ値を表し、次の4bytesがMACを表す。なお、図28の例においてMACは16進数で表記している。先頭1byteのドアの開閉状態は、ドアが開いている状態を「1」、ドアが閉まっている状態を「0」としたものである。図28の上行から下行へと、ECU3400cから逐次送信される各フレームに対応する各メッセージID及びデータを例示しており、カウンタ値が次第に増加し、ドアが開いている状態から次第に閉められた状態へと移った様子を表している。
[3.5 Transmission frame example of
FIG. 28 is a diagram showing an example of an ID (message ID) and a data field (data) in a data frame transmitted from the
[3.6 窓開閉センサに係るECU3400dの送信フレーム例]
図29は、窓開閉センサ404に接続されたECU3400dから送信されるデータフレームにおけるID(メッセージID)及びデータフィールド(データ)の一例を示す図である。ECU3400dが送信するフレームのメッセージIDは「4」である。データは、同図において1バイト毎に空白で区分して表しており、先頭の1byteが窓の開閉状態を割合(%)で表し、次の1byteはカウンタ値を表し、次の4bytesがMACを表す。なお、図29の例においてMACは16進数で表記している。先頭1byteの窓の開閉状態は、窓が完全に閉まっている状態を0(%)、窓が全開の状態を100(%)としたものである。図29の上行から下行へと、ECU3400dから逐次送信される各フレームに対応する各メッセージID及びデータを例示しており、カウンタ値が次第に増加し、窓が閉まっている状態から徐々に開いていく様子を表している。
[Example of transmission frame of ECU3400d related to 3.6 window open / close sensor]
FIG. 29 is a diagram showing an example of an ID (message ID) and a data field (data) in a data frame transmitted from the
[3.7 不正検知ECU3100aの構成]
図30は、不正検知ECU3100aの構成図である。不正検知ECU3100aは、フレーム送受信部160と、フレーム解釈部3150と、不正MAC検知部3130と、MAC鍵保持部3180と、カウンタ保持部3190と、フレーム生成部140と、MAC生成部3170と、不正検知カウンタ保持部110から構成される。これらの各構成要素は、機能的な構成要素であり、その各機能は、不正検知ECU3100aにおける通信回路、メモリに格納された制御プログラムを実行するプロセッサ或いはデジタル回路等により実現される。不正検知ECU3100aは、実施の形態1で示した不正検知ECU100aの一部を変形したものであり、実施の形態1と同様の機能を有する構成要素は、同じ符号を付して説明を省略する。なお、不正検知ECU3100bも同様の構成である。
[Structure of 3.7
FIG. 30 is a configuration diagram of the
フレーム解釈部3150は、実施の形態1で示したフレーム解釈部150を変形したものであり、フレーム送受信部160よりフレームの値を受け取り、CANプロトコルで規定されているフレームフォーマットにおける各フィールドにマッピングするよう解釈を行う。フレームがデータフレームであると判断した場合においてデータフィールドと判断した値(データ)は、IDフィールドのID(メッセージID)と共に、不正MAC検知部3130へ転送する。また、フレーム解釈部3150は、CANプロトコルに則っていないフレームと判断した場合は、エラーフレームを送信するようにフレーム生成部140へ通知する。また、フレーム解釈部3150は、エラーフレームを受信した場合、つまり受け取ったフレームにおける値からエラーフレームになっていると解釈した場合には、それ以降はそのフレームを破棄する、つまりフレームの解釈を中止する。
The
不正MAC検知部3130は、フレーム解釈部3150から通知されるメッセージIDと、データフィールドの値(データ)を受け取ってデータフィールド中のMACを検証する機能を有する。不正MAC検知部3130は、通知されたメッセージID及びデータフィールドの値を、MAC生成部3170へと通知し、MAC生成部3170により生成されたMACを取得する。不正MAC検知部3130は、データフィールドのデータが不正を示す所定条件に該当するか否かを判定する。即ち不正MAC検知部3130は、受信されたフレームにおける所定フィールドの内容が不正を示す所定条件に該当するか否かを判定する言わば判定部として機能する。この不正を示す所定条件は、定められた検証処理手順(MACの生成、MACの比較等を含む手順)での検証に失敗することであり、つまり、データに含まれるMACが、MAC生成部3170により生成されたMACと相違するという条件である。不正MAC検知部3130は、MAC生成部3170から取得したMACと、データフィールド中のMACとを比較することで、不正かどうかの判定(即ちMACの検証)を行う。両MACの値の比較の結果、不一致の場合は、不正の検知回数をインクリメントするために、受信したメッセージIDを不正検知カウンタ保持部110へ通知する。この不正の検知回数が一定回数以上に達した場合において、ヘッドユニット200で受信されるようにエラー表示メッセージを送信するための制御については実施の形態1で説明した通りであるため、ここでの説明を省略する。また、両MACの値の比較の結果、不一致の場合は、エラーフレームを送信するように、フレーム生成部140へ通知する。MAC値の比較の結果、一致する場合は、カウンタ保持部3190が保持する、メッセージIDに対応するカウンタ値をインクリメントするようにMAC生成部3170へ通知する。
The fraudulent
MAC生成部3170は、不正MAC検知部3130より通知されたメッセージIDを使って、MAC鍵保持部3180より、対応するMAC鍵を取得し、カウンタ保持部3190より対応するカウンタをそれぞれ取得する。MAC生成部3170は、不正MAC検知部3130より通知されたデータフィールドの値(先頭1byteの値)と、カウンタ保持部3190より取得したカウンタ値に対して、MAC鍵保持部3180より取得したMAC鍵を使ってMACを算出(計算により導出)し、算出したMACを不正MAC検知部3130へ通知する。なお、不正検知ECU3100a、3100b及びECU3400a〜3400dのいずれにおいても、MAC鍵を用いてMACを算出するアルゴリズムは同一のものを用いる。
The
MAC鍵保持部3180は、MACを計算するため必要となるMAC鍵をメッセージID毎に対応付けて保持する。このMAC鍵保持部3180が保持するMAC鍵は、対応付けられたメッセージID毎に異なる値である。なお、ECU及び不正検知ECUにおいて用いられるMAC鍵は、1つの送信ノードが複数のメッセージIDそれぞれのフレームを送信する場合を想定すると、送信ノード毎に異なる鍵であることとしても良い。また、MAC鍵は、例えば同一のバス上で送信されるフレームに同一の値が用いられるようにしても良いし、異なるバス上であっても同一の鍵(値)としても良いし、車両一台あたり同一の鍵としても良く、同一車種で同一の鍵としても良く、同一製造メーカ毎に同一の鍵としても良く、異なる製造メーカであっても同一の鍵としても良い。
The MAC
カウンタ保持部3190は、MAC値を計算するために必要となるカウンタ値をメッセージID毎に保持する。このカウンタ値は、フレームを正常に受信した場合(つまり不正MAC検知部3130において比較した両MACが一致する場合)には、インクリメントされる。
The
[3.8 カウンタ値の例]
図31は、カウンタ保持部3190に保持されているメッセージID毎のカウンタ値の一例を示す図である。同図では、メッセージIDが「1」のカウンタが1回、メッセージIDが「2」のカウンタが10回、メッセージIDが「3」のカウンタが15回、メッセージIDが「4」のカウンタが100回をそれぞれ示している。この各メッセージIDに対応するカウンタ値は、そのメッセージIDを含むフレームが正常に受信されている回数を表している。
[3.8 Counter value example]
FIG. 31 is a diagram showing an example of a counter value for each message ID held in the
[3.9 不正フレームの検知に係るシーケンス]
以下、上述の構成を備える車載ネットワークシステム12のバス500aに不正なECUが接続された場合について、バス500aに接続された不正検知ECU3100a、ECU3400a、ECU3400b、ゲートウェイ300等の動作について説明する。
[3.9 Sequence related to detection of illegal frames]
Hereinafter, the operations of the
図32及び図33は、不正検知ECU3100aが不正なフレーム(メッセージ)を検知して、他のECUによりその不正なフレームに対応した処理がなされることを阻止する動作例を示すシーケンス図である。図32及び図33では、実施の形態1で示した図18並びに実施の形態2で示した図22及び図23の場合と同様に、不正なECUが、バス500aに接続された例を示している。この不正なECUは、メッセージIDが「4」でデータフィールド(データ)が「0xFF FF FFFFFFFF」(6bytes)となるデータフレームを送信する。実施の形態1又は2で示したシーケンスと同じシーケンスには同じ符号を付しており、ここでは説明を簡略化する。
32 and 33 are sequence diagrams showing an operation example in which the
まず、不正なECUは、上述した不正なデータフレームの送信を開始する(シーケンスS1001a)。不正検知ECU3100a、ECU3400a、ECU3400b及びゲートウェイ300はそれぞれメッセージIDを受信する(シーケンスS1002)。ECU3400a、ECU3400b及びゲートウェイ300はそれぞれ、保持している受信IDリストを用いてメッセージIDをチェックする(シーケンスS1003)。ECU3400a及びECU3400bは、それぞれが保持している受信IDリストに「4」が含まれていないため(図9参照)、受信を終了する。ゲートウェイ300は、保持している受信IDリストに「4」が含まれているため(図5参照)、受信を継続しデータフィールドの受信を行う(シーケンスS1006a)。同様に不正検知ECU3100aもデータフィールドの受信を行う(シーケンスS1006a)。
First, the illegal ECU starts transmitting the above-mentioned illegal data frame (sequence S1001a). The
シーケンスS1006aに続いて、不正検知ECU3100aは、データフィールドにおけるデータに含まれるMACを検証(チェック)する(シーケンスS3001)。即ち、不正検知ECU3100aは、送信されたフレームにおけるIDフィールドの内容が、不正を示す所定条件(MACの検証に失敗すること)に該当するか否かを判定する。不正検知ECU3100aは、不正なECUにより送信されたデータフレームにおけるデータフィールドの6bytesのデータ「0xFFFFFFFF」について、後半4bytesのMACと、メッセージID「4」に対応するMAC鍵とカウンタを用いて算定したMACとを比較することでMACの検証を行う。この比較の結果は不一致になり検証が失敗するので、不正検知ECU3100aでは、不正なデータフレームであると判断し、続いてエラーフレームの発行準備を開始する(シーケンスS1005)。
Following the sequence S1006a, the
不正検知ECU3100aがエラーフレームの発行準備をしている間に、ゲートウェイ300はCRCフィールドの受信を開始する(シーケンスS2002)。
While the
次にエラーフレームの発行準備が終わって、不正検知ECU3100aがエラーフレームを送信する(シーケンスS1007)。このエラーフレームの送信が開始されることによりバス500aでは、不正なECUから送信中のフレームのCRCシーケンスの途中部分がエラーフレームにより上書きされることになる。
Next, the preparation for issuing the error frame is completed, and the
シーケンスS1007において送信されたエラーフレームを受信したゲートウェイ300は、CRCシーケンスを含むCRCフィールドの受信途中で、不正なECUが送信していたデータフレームの受信を中止する(シーケンスS2003)。
The
不正検知ECU3100aは、エラーフレームを送信する対象となったデータフレームのID「4」に対応する不正検知カウンタをインクリメントする(シーケンスS1009)。インクリメントした結果としてID「4」に対応する不正検知カウンタが17以上となった場合、不正検知ECU3100aは、エラー表示メッセージを送信する(シーケンスS1010)。
The
[3.10 実施の形態3の効果]
実施の形態3で示した不正検知ECUは、送信されたフレームが不正なフレームか否かを、フレーム(データフレーム)のデータフィールドに含ませたMACを検証することによって判定する。これにより、既存のECU(つまり不正検知ECU及び不正なECU以外のECU)において不正なフレームが解釈されてそのフレームに対応する処理が実行されることを阻止することができる。また、データフレームのデータフィールドまで受信するだけで判定ができるため、データフレームの後部を受信して判定を行う場合よりも、バスのトラフィックを抑えることが可能となる。
[3.10 Effect of Embodiment 3]
The fraud detection ECU shown in the third embodiment determines whether or not the transmitted frame is a fraudulent frame by verifying the MAC included in the data field of the frame (data frame). As a result, it is possible to prevent the existing ECU (that is, the fraud detection ECU and the ECU other than the fraudulent ECU) from interpreting the fraudulent frame and executing the process corresponding to the frame. Further, since the judgment can be made only by receiving the data field of the data frame, it is possible to suppress the bus traffic as compared with the case where the judgment is made by receiving the rear part of the data frame.
また、不正検知ECUが、不正検知カウンタを用いてエラーフレームを送信した回数をカウントすることで、エラーフレームの受信により不正なメッセージIDを送信するノードにおける送信エラーカウンタがCANプロトコルに従えばパッシブ状態に遷移すべき上限値まで到達していることを検出することができる。これにより、不正なメッセージIDを送信するノードが、CANプロトコルのエラーカウンタの仕様に準拠しているか否かを判定することが可能となる。 Further, the fraud detection ECU counts the number of times the error frame is transmitted by using the fraud detection counter, so that the transmission error counter in the node that transmits the fraudulent message ID by receiving the error frame is in a passive state if it follows the CAN protocol. It can be detected that the upper limit value to be transitioned to is reached. This makes it possible to determine whether or not the node that transmits the invalid message ID complies with the specifications of the error counter of the CAN protocol.
また、MACの検証を行うノードを不正検知ECUのみとすることで、不正検知ECU以外のECUで検証する必要がなく、システム全体として処理量、電力消費量を抑えることができる。 Further, by setting only the fraud detection ECU as the node for verifying the MAC, it is not necessary to verify with an ECU other than the fraud detection ECU, and the processing amount and the power consumption of the entire system can be suppressed.
(実施の形態4)
以下、本発明の実施の形態として、データフレームを受信した場合にメッセージ認証コード(MAC)の検証に失敗した場合に、MACを含むデータフレームの送信元のECUに対してMACの生成に利用されるデータの更新を要求する更新フレームを送信し、MACを再度検証する不正検知ECUを含む車載ネットワークシステム13について説明する。車載ネットワークシステム13では、実施の形態3で示したようにECUがメッセージID、データの値及びカウンタ値から計算により生成されるMACを含ませたフレーム(データフレーム)を送信することとして、不正検知ECUが、受信したフレームにおけるMACの検証を行うものとする。車載ネットワークシステム13では、MACの検証に失敗した場合において、MACの生成に利用されるMAC鍵及びカウンタ値の一方又は両方の更新等を行うための不正対処方法が実行される。
(Embodiment 4)
Hereinafter, as an embodiment of the present invention, when the verification of the message authentication code (MAC) fails when a data frame is received, it is used to generate a MAC for the ECU that is the source of the data frame including the MAC. A vehicle-mounted
[4.1 車載ネットワークシステム13の全体構成]
図34は、実施の形態4に係る車載ネットワークシステム13の全体構成を示す図である。車載ネットワークシステム13は、実施の形態3で示した車載ネットワークシステム12(或いは実施の形態1で示した車載ネットワークシステム10)の一部を変形したものである。車載ネットワークシステム13は、バス500a、500b、500cと、不正検知ECU4100a、4100b、ヘッドユニット200、ゲートウェイ300、及び、各種機器に接続されたECU4400a〜4400d等のECUといったバスに接続された各ノードとを含んで構成される。車載ネットワークシステム13の構成要素のうち、実施の形態1(或いは実施の形態3)と同様の機能を有する構成要素は、同じ符号を付して説明を省略する。
[4.1 Overall configuration of in-vehicle network system 13]
FIG. 34 is a diagram showing the overall configuration of the vehicle-mounted
不正検知ECU4100a、4100bは、それぞれバス500a、バス500bに接続され、ECU4400a〜4400d等により送信されたフレームが不正であるかどうかを判定し、不正であればエラーフレームを送信する機能、MAC鍵及びカウンタ値の一方又は両方の更新を指示する更新フレームを送信する機能等を有するECUである。更新フレームとしては具体的には、MAC鍵の更新を指示する鍵更新フレーム、MAC鍵の更新及びカウンタ値のリセットを指示する鍵更新&カウンタリセットフレーム、並びに、カウンタのリセットを指示するカウンタリセットフレームがある。この更新フレームのうち、鍵更新フレーム、及び、鍵更新&カウンタリセットフレームは、MAC鍵の更新を要求するためのフレームとしての性質を有する、言わばMAC鍵更新要求フレームである。また、更新フレームのうち、カウンタリセットフレーム、及び、鍵更新&カウンタリセットフレームは、カウンタ値の更新(リセット)を要求するためのフレームとしての性質を有する、言わばカウンタリセット要求フレームである。データフレームのデータフィールドにMACを格納する例を実施の形態3で示したが、データフィールドに格納できるMACのデータ長は十分に長いとは言えない。これに対し、車載ネットワークシステム13においてMAC鍵の更新或いはカウンタ値のリセットを適時に行うことで、不正なECUによるMACに対する総当り攻撃等への耐性を高める効果が生じる。
The
ECU4400a〜4400dは、いずれかのバスと接続され、また、それぞれエンジン401、ブレーキ402、ドア開閉センサ403、窓開閉センサ404に接続されている。ECU4400a〜4400dのそれぞれは、接続されている機器(エンジン401等)の状態を取得し、定期的に状態を表すデータフレームをネットワーク(つまりバス)に送信している。送信されるデータフレームのデータフィールドには、メッセージIDとデータ値と送信毎にインクリメントされるカウンタ値とから計算により導出されるメッセージ認証コード(MAC)が付与される。
The ECUs 4400a to 4400d are connected to any of the buses, and are also connected to the
[4.2 ECU4400aの構成]
図35は、ECU4400aの構成図である。ECU4400aは、フレーム送受信部460と、フレーム解釈部450と、受信ID判断部430と、受信IDリスト保持部440と、フレーム処理部410と、フレーム生成部3420と、データ取得部470と、MAC生成部3410と、MAC鍵保持部4430と、カウンタ保持部3440と、MAC鍵更新部4410と、カウンタリセット部4420とを含んで構成される。これらの各構成要素は、機能的な構成要素であり、その各機能は、ECU4400aにおける通信回路、メモリに格納された制御プログラムを実行するプロセッサ或いはデジタル回路等により実現される。ECU4400aは、実施の形態3で示したECU3400a(或いは実施の形態1で示したECU400a)の一部を変形したものであり、実施の形態1及び3と同様の機能を有する構成要素は、同じ符号を付して説明を省略する。
[4.2 Configuration of ECU 4400a]
FIG. 35 is a configuration diagram of the ECU 4400a. The ECU 4400a includes a frame transmission /
MAC鍵保持部4430は、メモリ等の記憶媒体により実現され、MAC鍵を識別する鍵ID毎について、更新前と更新後との2つのMAC鍵(MACを計算するために必要となる鍵)を対応付けた鍵テーブルを保持する。鍵テーブル及びMAC鍵の更新については後に図39を用いて説明する。ここでは、メッセージID毎に異なるMAC鍵を利用することとし、このため鍵IDはメッセージIDと同じである。なお、MAC生成部3410によりMACが生成される場合には特に言及しない限り基本的に更新後のMAC鍵が用いられる。
The MAC
カウンタ保持部3440は、メモリ等の記憶媒体により実現され、カウンタ鍵を識別するカウンタID毎について、カウンタ値を対応付けたカウンタテーブルを保持する。カウンタテーブル及びカウンタ値の更新(リセット)については後に図40を用いて説明する。ここでは、メッセージID毎に異なるカウンタを利用することとし、このためカウンタIDはメッセージIDと同じである。
The
MAC鍵更新部4410は、フレーム送受信部460で鍵更新フレーム或いは鍵更新&カウンタリセットフレームが受信された場合に、これらのフレームに従ってMAC鍵保持部4430が保持するMAC鍵を更新する。
When the frame transmission /
カウンタリセット部4420は、フレーム送受信部460でカウンタリセットフレーム或いは鍵更新&カウンタリセットフレームが受信された場合に、これらのフレームに従ってカウンタ保持部3440が保持するカウンタ値をリセットする。
When a counter reset frame or a key update & counter reset frame is received by the frame transmission /
なお、ECU4400b〜4400dは、それぞれ実施の形態3で示したECU3400b〜3400dの一部を変形したものであり、上述したECU4400aと基本的に同様の構成を備える。但し、受信IDリスト保持部440に保持される受信IDリスト、MAC鍵保持部4430に保持される鍵テーブル、及び、カウンタ保持部3440に保持されるカウンタテーブルは、ECU毎に異なる内容となり得る。また、フレーム処理部410の処理内容は、実施の形態1で示したようにECU毎に異なる。
Each of the ECUs 4400b to 4400d is a modification of a part of the
[4.3 不正検知ECU4100aの構成]
図36は、不正検知ECU4100aの構成図である。不正検知ECU4100aは、フレーム送受信部160と、フレーム解釈部4151と、不正MAC検知部4131と、MAC鍵保持部4180と、カウンタ保持部3190と、フレーム生成部140と、MAC生成部3170と、MAC鍵更新部4110と、カウンタリセット部4120と、セキュリティ処理部4130と、セキュリティ条件保持部4140と、不正IDリスト保持部4150と、不正ログ保持部4160と、モード変更処理部4170とを含んで構成される。これらの各構成要素は、機能的な構成要素であり、その各機能は、不正検知ECU4100aにおける通信回路、メモリに格納された制御プログラムを実行するプロセッサ或いはデジタル回路等により実現される。不正検知ECU4100aは、実施の形態3で示した不正検知ECU3100a(或いは実施の形態1で示した不正検知ECU100a)の一部を変形したものであり、実施の形態1及び3と同様の機能を有する構成要素は、同じ符号を付して説明を省略する。なお、不正検知ECU4100bも同様の構成である。
[4.3 Configuration of
FIG. 36 is a configuration diagram of the
フレーム解釈部4151は、実施の形態3で示したフレーム解釈部3150の一部を変形して機能を追加したものである。フレーム解釈部4151は、フレーム送受信部160よりフレームの値を受け取り、CANプロトコルで規定されているフレームフォーマットにおける各フィールドにマッピングするよう解釈を行う。フレームがデータフレームであると判断した場合においてデータフィールドと判断した値(データ)は、IDフィールドのID(メッセージID)と共に、不正MAC検知部4131へ転送する。また、フレーム解釈部4151は、CANプロトコルに則っていないフレームと判断した場合或いはメッセージIDが不正IDリスト保持部4150により保持される不正IDリストに含まれるIDである場合には、エラーフレームを送信するようにフレーム生成部140へ通知する。また、フレーム解釈部4151は、エラーフレームを受信した場合、つまり受け取ったフレームにおける値からエラーフレームになっていると解釈した場合には、それ以降はそのフレームを破棄する、つまりフレームの解釈を中止する。
The
MAC鍵保持部4180は、メモリ等の記憶媒体により実現され、MAC鍵を識別する鍵ID毎について、更新前と更新後との2つのMAC鍵(MACを計算するために必要となる鍵)を対応付けた鍵テーブルを保持する。ここでは、メッセージID毎に異なるMAC鍵を利用することとし、このため鍵IDはメッセージIDと同じである。なお、MAC生成部3170によりMACが生成される場合には特に言及しない限り基本的に更新後のMAC鍵が用いられる。
The MAC
カウンタ保持部3190は、メモリ等の記憶媒体により実現され、カウンタ鍵を識別するカウンタID毎について、カウンタ値(MACを計算するために必要となるカウンタ値)を対応付けたカウンタテーブルを保持する。ここでは、メッセージID毎に異なるカウンタを利用することとし、このためカウンタIDはメッセージIDと同じである。このカウンタ値は、フレームが正常に受信された場合には、インクリメントされる。
The
MAC鍵更新部4110は、フレーム送受信部160で鍵更新フレーム或いは鍵更新&カウンタリセットフレームが受信された場合に、これらのフレームに従ってMAC鍵保持部4180が保持するMAC鍵を更新する。
When the frame transmission /
カウンタリセット部4120は、フレーム送受信部160でカウンタリセットフレーム或いは鍵更新&カウンタリセットフレームが受信された場合に、これらのフレームに従ってカウンタ保持部3190が保持するカウンタ値をリセットする。
When a counter reset frame or a key update & counter reset frame is received by the frame transmission /
不正MAC検知部4131は、実施の形態3で示した不正MAC検知部3130の一部を変形したものであり、フレーム解釈部4151から通知されるメッセージIDと、データフィールドの値(データ)を受け取ってデータフィールド中のMACを検証する機能を有する。不正MAC検知部4131は、通知されたメッセージID及びデータフィールドの値を、MAC生成部3170へと通知し、MAC生成部3170により生成されたMACを取得する。不正MAC検知部4131は、データフィールドのデータが不正を示す所定条件に該当するか否かを判定する。この不正を示す所定条件は、定められた検証処理手順(MACの生成、MACの比較等を含む手順)での検証に失敗することであり、つまり、データに含まれるMACが、MAC生成部3170により生成されたMACと相違するという条件である。不正MAC検知部4131は、MAC生成部3170から取得したMACと、データフィールド中のMACとを比較することで、不正かどうかの判定(即ちMACの検証)を行う。両MACの値の比較の結果、不一致の場合は、セキュリティ条件保持部4140のセキュリティ条件テーブルにおける該当メッセージIDの不正カウントをインクリメントする。また、両MACの値の比較の結果、不一致の場合は、エラーフレームを送信するように、フレーム生成部140へ通知する。また、両MACの値の比較の結果、不一致の場合はさらに、自機(不正検知ECU4100a)とデータフレームの送信元のECUの間でMAC鍵或いはカウンタ値が同期して更新されていない可能性があるので、更新フレームを送信するようにフレーム生成部140へ依頼する。この場合に送信する更新フレームは、基本的に鍵更新&カウンタリセットフレームである。但し、鍵更新&カウンタリセットフレームの代わりに、鍵更新フレーム及びカウンタリセットフレームを順次送信することとしても良い。なお、不正MAC検知部4131は、鍵更新&カウンタリセットフレームを送信するようにフレーム生成部140へ依頼する前に、更新前のMAC鍵を用いてMACを生成することで上述のデータフィールドに含まれるMACを再び検証しても良い。この再検証で成功した場合(つまり両MACが一致した場合)には、カウンタが同期していると推定してMAC鍵の同期のみを必要とし、不正MAC検知部4131は、鍵更新&カウンタリセットフレームの代わりに鍵更新フレームを送信するようにフレーム生成部140に依頼しても良い。また、再検証でも失敗した場合において、カウンタが同期していない可能性に鑑みて、カウンタリセットフレームを送信する方法も採り得る。また、不正MAC検知部4131は、MACの検証に成功した場合(比較した両MACの値が一致した場合)には、カウンタ保持部3190が保持する、メッセージIDに対応するカウンタ値をインクリメントするようにMAC生成部3170へ通知する。
The fraudulent
セキュリティ条件保持部4140は、メモリ等の記憶媒体により実現され、更新フレーム(鍵更新フレーム、カウンタリセットフレーム或いは鍵更新&カウンタリセットフレーム)を送信したにもかかわらず、その後のMACの検証の結果として検証失敗(生成したMACの値と受信したデータフィールド中のMACの値との比較の結果として不一致の状態)が続く場合における対処処理であるセキュリティアクションを定義したセキュリティ条件テーブル620を保持する。セキュリティ条件テーブル620については後に図41を用いて説明する。
Although the security
セキュリティ処理部4130は、セキュリティ条件保持部4140が保持するセキュリティ条件テーブル620に従って、セキュリティアクションを実行する。セキュリティアクションには、MACの検証に失敗したフレームのメッセージIDを不正IDリスト保持部4150が保持する不正IDリストに追加する処理、そのメッセージIDを不正ログ保持部4160が保持するログに記録する処理、車両を安全状態にするようモード変更処理部4170に指示する処理等がある。
The
不正IDリスト保持部4150は、メモリ等の記憶媒体により実現され、不正と判断されたデータフレーム(MACの検証に失敗したデータフレーム等)のメッセージIDを列挙するための不正IDリストを保持する。
The rogue ID
不正ログ保持部4160は、メモリ、ハードディスク等の記憶媒体(記録媒体)により実現され、不正なデータフレームが送信されたこと等といったイベントを記録するためのログを保持する。ログに記録されるイベントに係る情報としては、例えば、不正なデータフレームのメッセージID、不正なデータフレームが送信された日時、不正なデータフレームが送信された回数等が挙げられる。なお、ログが改ざんされないようにログの内容にデジタル署名等を付加したり、ログの内容を暗号化したりしても良い。
The fraudulent
モード変更処理部4170は、セキュリティ処理部4130から車両を安全状態にするよう指示された場合に、車両を安全状態(例えば一定速度以下に速度を限定した状態等)にすべきことを他のECUに伝達するために予め定められたフレームであるモード変更フレームをフレーム生成部140に生成させる。モード変更フレームがフレーム生成部140に生成され、フレーム送受信部160により送信されると、他のECUは、モード変更フレームを受信して予め定められた制御(例えば車両のエンジンの回転数を一定回転以下に限定する制御等)を実行することができる。なお、車両を安全状態にするために予め定められた制御内容は、特に車両の速度を低速にすることに限られない。
When the
[4.4 ECU4400aの受信IDリスト例]
図37は、ECU4400aの受信IDリスト保持部440に保持される受信IDリストの一例を示す図である。ECU4400aは、バスを流れるフレームのうち、受信IDリストに列挙されたメッセージIDのいずれかを含むフレームを選択的に受信して処理する。ECU4400aは、MAC鍵の更新を指示する鍵更新フレーム、カウンタ値の更新を指示するカウンタリセットフレーム、及び、MAC鍵更新とカウンタリセットとを指示する鍵更新&カウンタリセットフレームを受信するため、これらのIDが受信IDリストに登録される。図37に示す受信IDリストの例において「2001」が鍵更新フレームのIDであり、「2002」がカウンタリセットフレームのIDであり、「2003」が鍵更新&カウンタリセットフレームのIDである。なお、ECU4400bにおいても同様の受信IDリストが保持される。なお、本実施の形態では、MAC鍵等の更新の同期をとる必要があるため、ゲートウェイ300が保持する受信IDリスト(図5参照)には更に、鍵更新フレームのID「2001」、カウンタリセットフレームのID「2002」及び鍵更新&リセットフレームのID「2003」が含まれているものとする。
[4.4 Receipt ID list example of ECU 4400a]
FIG. 37 is a diagram showing an example of a reception ID list held in the reception ID
[4.5 更新フレーム]
図38は、更新フレームの一例を示す図である。同図では、更新フレームのうち鍵更新&カウンタリセットフレームの例を挙げているが、鍵更新フレーム及びカウンタリセットフレームについても同様の構成である。
[4.5 update frame]
FIG. 38 is a diagram showing an example of an update frame. In the figure, an example of the key update & counter reset frame is given among the update frames, but the key update frame and the counter reset frame have the same configuration.
MAC鍵更新&カウンタリセットフレームでは、IDフィールドのメッセージIDとしては、「2003」という鍵更新&カウンタリセットID(鍵更新&カウンタリセットフレーム用のID)が用いられる。また、データフィールドには、MAC鍵更新、カウンタリセット等の対象となるメッセージID(更新対象ID)とMACとが設定される。図38において(a)は、メッセージIDを問わず全てのMAC鍵更新とカウンタリセットとを一度に行うことを指示する鍵更新&カウンタリセットフレームの具体例を示している。「0xFFFF」というデータにより全てのメッセージIDを表すこととしている。また、図38において(b)は、「4」というメッセージIDについてのMAC鍵更新とカウンタリセットとを一度に行うことを指示する鍵更新&カウンタリセットフレームの具体例を示している。 In the MAC key update & counter reset frame, the key update & counter reset ID (ID for the key update & counter reset frame) of "2003" is used as the message ID in the ID field. Further, in the data field, a message ID (update target ID) and a MAC to be targeted for MAC key update, counter reset, etc. are set. In FIG. 38, (a) shows a specific example of a key update & counter reset frame instructing that all MAC key updates and counter resets are performed at once regardless of the message ID. All message IDs are represented by the data "0xFFFF". Further, FIG. 38 (b) shows a specific example of the key update & counter reset frame instructing that the MAC key update and the counter reset for the message ID “4” are performed at the same time.
[4.6 鍵テーブル]
図39は、不正検知ECU4100aのMAC鍵保持部4180に保持される鍵テーブルの一例を示す図である。鍵テーブルは、鍵IDと、更新前のMAC鍵であるのか、更新後のMAC鍵であるのかを識別するための更新情報と、鍵値とを対応付けて構成される。MAC鍵を更新する際に、MAC鍵更新部4110で生成された新しいMAC鍵は「更新後」の鍵値としてテーブルに書き込まれ、それまで利用していたMAC鍵は「更新前」の鍵値として記録される。ここでは、メッセージID毎に異なるMAC鍵を利用することとし、このため鍵IDはメッセージIDと同じである。不正検知ECU4100aは、自機が受信し得るフレームに対応して複数の鍵IDのMAC鍵を保持している。また、不正検知ECU4100aと同様に、不正検知ECU4100b及びECU4400a〜4400dのそれぞれも、自機が送信又は受信するフレームのメッセージID毎について更新前後のMAC鍵を対応付けて格納するためのMAC鍵テーブルを保持する。
[4.6 Key Table]
FIG. 39 is a diagram showing an example of a key table held in the MAC
不正検知ECU4100a等のMAC鍵更新部4110或いはECU4400a等のMAC鍵更新部4410においてMAC鍵を更新する方法は、例えば、MACの生成の際に用いられる「更新後」の鍵値(MAC鍵)を、「更新前」の鍵値として鍵テーブルに記録し、その「更新後」のMAC鍵を、予め定められた一方向関数(例えばハッシュ関数等)に入力して導出される結果を新たなMAC鍵として、つまり新たに「更新後」の鍵値として、鍵テーブルに記録する手順等による。新たなMAC鍵を導出する演算としては、入力されたシードに基づいて予め定められたアルゴリズムで新たなMAC鍵を出力する関数を用いても良い。この場合には、例えば、MAC鍵の更新を指示する更新フレーム(鍵更新フレーム又は鍵更新&カウンタリセットフレーム)のデータフィールド中にシードを含ませるようにしても良いし、カウンタ値、現在時刻の情報等をシードとして利用することとしても良い。即ち、MAC鍵を同期して更新すべき複数のECU(或いは不正検知ECU)の間で、同一のMAC鍵が生成できれば良い。
The method of updating the MAC key in the MAC
[4.7 カウンタテーブル]
図40は、不正検知ECU4100aのカウンタ保持部3190に保持されるカウンタテーブルの一例を示す図である。カウンタテーブルは、カウンタIDと、カウンタ値とを対応付けて構成される。ここでは、メッセージID毎に異なるカウンタを利用することとし、このためカウンタIDはメッセージIDと同じである。不正検知ECU4100aは、自機が受信し得るフレームに対応して複数のカウンタIDのカウンタ値を保持している。また、不正検知ECU4100aと同様に、不正検知ECU4100b及びECU4400a〜4400dのそれぞれも、自機が送信又は受信するフレームのメッセージID毎についてカウンタ値を対応付けて格納するためのカウンタテーブルを保持する。カウンタテーブルのメッセージIDと対応したカウンタ値は、そのメッセージIDのフレームが正常に送信又は受信された場合にインクリメント(1増加)される。この方法として、データフレームを送信する場合においてはカウンタ値を送信カウンタとして扱い、送信回数をカウントする。また、データフレームを受信する場合においてはカウンタ値を受信カウンタとして扱い、受信回数をカウントする。例えば、メッセージIDが「1」のデータフレームを送信するECU4400aにおいては、カウンタテーブルのカウンタIDが「1」に対応するカウンタ値を、送信カウンタとして扱い、1回送信する毎に送信カウンタをインクリメントする。また、例えばメッセージIDが「1」のデータフレームを受信するECU4400bにおいては、カウンタテーブルのカウンタIDが「1」に対応するカウンタ値を、受信カウンタとして扱い、送信されたデータフレームが正常に受信された毎に受信カウンタをインクリメントする。
[4.7 Counter Table]
FIG. 40 is a diagram showing an example of a counter table held in the
不正検知ECU4100a等のカウンタリセット部4120或いはECU4400a等のカウンタリセット部4420におけるカウンタ値のリセットは、例えばゼロ等の予め定めた特定値になるようカウンタ値を更新することで実現される。カウンタ値を同期して更新(リセット)すべき複数のECU(或いは不正検知ECU)の間で、リセット後に同一のカウンタ値が保持されるのであれば、特定値は必ずしもゼロでなくても良い。
The reset of the counter value in the
[4.8 セキュリティ条件テーブル620]
図41は、セキュリティ条件保持部4140が保持するセキュリティ条件テーブル620の一例を示す図である。セキュリティ条件テーブル620は、機能分類621、メッセージID622、不正カウント623、不正カウント閾値624、セキュリティアクション625から構成される。機能分類621は、フレーム(データフレーム)の内容とされるデータ或いはその送信元のECUが関連する機能(送信元のECUが接続された機器の機能等)によりフレームのメッセージIDを分類するための項目である。車載ネットワークシステム13における複数のバスのそれぞれが、バスに接続されたECUに関連する機能の面で、複数種類のグループ(機能グループ)のいずれか1つ或いは複数のグループに属している。従って、機能分類621は、対応するメッセージIDのフレームがどのバスで送信されるか、つまり、複数種類のグループのうちのいずれのグループに属するバスで送信されるかを示すものとも言える。「駆動系」は、エンジン、モータ、燃料、電池、トランスミッションの制御等といった車両の走行に関連する機能であり、例えばECU4400aに対応する。「シャーシ系」は、ブレーキ、ステアリング等の「曲がる」、「止まる」等といった車両の挙動等の制御に関連する機能であり、例えばECU4400bが対応する。「ボディ系」は、ドアロック、エアコン、ライト、ウィンカー等といった車両の装備の制御機能であり、例えばECU4400c、4400dが対応する。また、例えば「安全快適機能」は、自動ブレーキ、車線維持機能、車間距離維持機能、衝突防止機能等といった自動的に安全で快適な運転を実現するための機能であり、「ITS(Intelligent Transport Systems)機能」は、ETC(Electronic Toll Collection System)等の高度道路交通システムに対応した機能であり、「テレマティクス」は、車両盗難時の追跡等といった移動体通信を用いたサービスに対応する機能であり、「インフォテイメント」は、カーナビゲーション、オーディオ等に関連したエンターテイメント機能である。メッセージID622は、CANプロトコルにおけるフレームのIDである。不正カウント623は、MACの検証に失敗した回数(エラー発生回数)を格納するための項目(領域)である。不正カウント閾値624は、不正カウント623の値がこの閾値以上になった場合にセキュリティアクションが実行されるところの閾値を示す。セキュリティアクション625は、不正カウント623の値が、不正カウント閾値624が示す閾値以上となった場合に実行される、不正への対処処理である各種のセキュリティアクションについて、その実行を行うか否かを定めた情報である。図41に示すように、セキュリティアクション625は、MACの検証に失敗したメッセージIDを不正IDリストに追加するか否か、不正があったことをヘッドユニット200に通知するか否か、不正があったことについてログに記録するか否か、モード変更処理部4170に車両を安全状態にするためのモード変更を行う指示を出すか否かを定めている。
[4.8 Security Condition Table 620]
FIG. 41 is a diagram showing an example of the security condition table 620 held by the security
図41に示すセキュリティ条件テーブル620では、「駆動系」及び「シャーシ系」については、不正カウント閾値624を「5」に設定し、「ボディ系」については、不正カウント閾値624を「10」に設定している。図41の例では、セキュリティアクション625は、全ての機能分類について、不正なフレーム(検証に失敗したフレーム)のメッセージIDの不正IDリストへの追加、及び、不正があったことのヘッドユニット200への通知については実行される旨を示す「有効」にしている。また、車両を安全状態にするためのモード変更を行う指示(「有効(安全状態に移行)」)は、「駆動系」、「シャーシ系」及び「安全快適機能」といった安全面に関連する機能分類についてのみ定めている。セキュリティ条件テーブル620では、このように機能分類別にセキュリティアクションの実行条件及び処理内容を定義できる。なお、セキュリティ条件テーブル620の内容は、例えば車載ネットワークシステムの製造時、販売時等において設定し得る。
In the security condition table 620 shown in FIG. 41, the illegal
[4.9 不正IDリスト]
図42は、不正IDリスト保持部4150が保持する不正IDリストの一例を示す図である。不正IDリストには、セキュリティ条件テーブルのセキュリティアクション625として不正IDリストの追加が「有効」と定められているメッセージIDのフレームを不正と判断した場合(つまりそのフレームのMACの検証に失敗した場合)に、セキュリティ処理部4130によってメッセージIDが追加される。なお、不正IDリストには、車載ネットワークシステム13において送信されるはずがないメッセージIDを予め含ませておいても良い。
[4.9 Illegal ID list]
FIG. 42 is a diagram showing an example of an invalid ID list held by the invalid ID
[4.10 不正フレームの検知及びセキュリティアクションに係るシーケンス]
以下、上述の構成を備える車載ネットワークシステム13のバス500aに不正なECUが接続された場合について、バス500aに接続された不正検知ECU4100a、ECU4400a、ECU4400b、ゲートウェイ300等の動作について説明する。
[4.10 Sequence related to detection of illegal frames and security actions]
Hereinafter, the operations of the
図43〜図45は、不正検知ECU4100aによる不正なフレーム(メッセージ)の検知、各ECUにおけるMAC鍵の更新及びカウンタ値のリセット、並びに、不正検知ECU4100aによるセキュリティアクションの動作例を示すシーケンス図である。ここでは、不正検知ECU4100aが保持するセキュリティ条件テーブルは図41に例示する内容であることとして説明する。ここでは、不正なECUが、バス500aに接続された例を想定している。この不正なECUは、メッセージIDが「4」でデータフィールドにデータ「0xFF」等を含ませたデータフレームを送信する。
43 to 45 are sequence diagrams showing an example of operation of a
まず、不正なECUは、上述した不正なデータフレームの送信を開始する(シーケンスS4001)。不正検知ECU4100a、ECU4400a、ECU4400b及びゲートウェイ300はそれぞれメッセージIDを受信する(シーケンスS4002)。ECU4400a、ECU4400b及びゲートウェイ300はそれぞれ、保持している受信IDリストを用いてメッセージIDをチェックする(シーケンスS4003)。ECU3400a及びECU3400bは、それぞれが保持している受信IDリストに「4」が含まれていないため(図37参照)、受信を終了する。ゲートウェイ300は、保持している受信IDリストに「4」が含まれているため(図5参照)、受信を継続しデータフィールドの受信を行う(シーケンスS4004)。同様に不正検知ECU4100aもデータフィールドの受信を行う(シーケンスS4004)。
First, the illegal ECU starts transmitting the above-mentioned illegal data frame (sequence S4001). The
シーケンスS4004に続いて、不正検知ECU4100aは、データフィールドにおけるデータに含まれるMACを検証する(シーケンスS4005)。即ち、不正検知ECU4100aは、送信されたフレームにおけるデータフィールドのデータにおけるMACが含まれるはずの所定位置の内容と、MAC鍵(つまり鍵テーブルにおいてID「4」に対応する「更新後」の鍵値として保持されているMAC鍵)等を用いてMAC生成部3170により生成したMACとを比較することでMACを検証する。不正なECUにより送信された不正なデータフレームには正しいMACは格納されていないため、比較の結果が不一致となり、MACの検証に失敗する。MACの検証に失敗した場合に、不正検知ECU4100aでは、セキュリティ条件テーブル620のメッセージID「4」に対応する不正カウント623の値をインクリメントする。
Following the sequence S4004, the
車載ネットワークシステム13において、不正なECUが接続されている可能性があれば不正なECUからのMACに対する総当り攻撃等への耐性を高めるべく、MACの生成に用いられるデータの更新(つまりMAC鍵の更新或いはカウンタ値のリセット)を行うことが有用である。このデータの更新に関連して、MACの検証に失敗した場合には、正規なECUとの間でMAC鍵又はカウンタ値の同期に失敗している可能性がある。また、不正なECUが送信した不正なデータフレームによりMACの検証に失敗した可能性もある。そこで、これらを鑑みて不正検知ECU4100aは、MACの検証に失敗した場合には、更新フレームを送信することとしている。即ち、不正検知ECU4100aは、MACの検証に失敗した場合に、フレーム生成部140によりメッセージIDが「4」を更新対象IDとして設定した鍵更新&カウンタリセットフレーム(図38参照)を生成し(シーケンスS4006)、フレーム送受信部160により鍵更新&カウンタリセットフレームを送信する(シーケンスS4007)。
In the in-
ECU4400a,ECU4400b及びゲートウェイ300は、受信IDリストに更新フレームである鍵更新&カウンタリセットフレームのメッセージID「2003」が含まれているため、鍵更新&カウンタリセットフレームを受信する(シーケンスS4008)。
Since the ECU 4400a, the ECU 4400b, and the
続いてECU4400a,ECU4400b及びゲートウェイ300は、受信した更新フレームがMAC鍵の更新を指示するものであるか否かを判断して(シーケンスS4009)、MAC鍵の更新を指示する鍵更新フレーム又は鍵更新&カウンタリセットフレームであれば、MAC鍵の更新を行う(シーケンスS4010)。
Subsequently, the ECU 4400a, the ECU 4400b, and the
また、ECU4400a,ECU4400b及びゲートウェイ300は、受信した更新フレームがカウンタ値の更新(リセット)を指示するものであるか否かを判断して(シーケンスS4011)、カウンタ値のリセットを指示するカウンタリセットフレーム又は鍵更新&カウンタリセットフレームであれば、カウンタ値のリセットを行う(シーケンスS4012)。
Further, the ECU 4400a, the ECU 4400b, and the
なお、図44では省略しているが、不正検知ECU4100aも、シーケンスS4008〜S4012の処理手順を行い、同様にメッセージID「4」に対応するMAC鍵の更新及びカウンタ値のリセットを行い得る。
Although omitted in FIG. 44, the
また、不正検知ECU4100aは、セキュリティ条件テーブル620のいずれかのメッセージIDに対応する不正カウント623の値が、不正カウント閾値624が示す閾値以上になったか否かを判断し(シーケンスS4013)、閾値以上になった場合にはセキュリティアクション処理(図46)を行う(シーケンスS4014)。ここで、図45でのシーケンスの説明を中断して、このセキュリティアクション処理について図46に即して説明する。なお、セキュリティ条件テーブル620におけるメッセージID「4」に対応する不正カウント623の値が、不正カウント閾値624が示す閾値以上になった例を用いて説明する。
Further, the
図46は、不正検知ECU4100aにおけるセキュリティアクション処理を示すフローチャートである。
FIG. 46 is a flowchart showing security action processing in the
不正検知ECU4100aは、セキュリティ条件テーブル620における不正カウント623の値が、不正カウント閾値624により示される閾値以上となったメッセージID(図45のシーケンスの例では「4」)に対応するセキュリティアクション625に従って、不正IDリストへの追加が「有効」であるか否かを判別する(ステップS4020)。「有効」であれば、不正検知ECU4100aのセキュリティ処理部4130は、不正IDリスト保持部4150が保持する不正IDリストにメッセージIDを追加する(ステップS4021)。
The
また、不正検知ECU4100aは、セキュリティ条件テーブル620におけるメッセージID「4」に対応するセキュリティアクション625に従って、ヘッドユニットへの通知が「有効」であるか否かを判別する(ステップS4022)。「有効」であれば、不正検知ECU4100aのセキュリティ処理部4130は、不正なフレームの送信が行われた旨を示す情報を含むフレームを送信する制御等によりヘッドユニット200への通知を行う(ステップS4023)。
Further, the
また、不正検知ECU4100aは、セキュリティ条件テーブル620におけるメッセージID「4」に対応するセキュリティアクション625に従って、ログの記録が「有効」であるか否かを判別する(ステップS4024)。「有効」であれば、不正検知ECU4100aのセキュリティ処理部4130は、不正ログ保持部4160が保持するログに不正なフレームの送信が行われたことに係るイベントの情報を追記する(ステップS4025)。
Further, the
また、不正検知ECU4100aは、セキュリティ条件テーブル620におけるメッセージID「4」に対応するセキュリティアクション625に従って、車両を安全状態にするためのモード変更することが「有効」か否かを判別する(ステップS4026)。「有効」であれば、不正検知ECU4100aのセキュリティ処理部4130は、モード変更処理部4170に車両を安全状態にするためのモード変更を行う指示を出す(ステップS4027)。
Further, the
メッセージID「4」に対応する不正カウント623の値が、不正カウント閾値624が示す閾値以上になった場合においては、不正IDリストへのメッセージIDの追加(ステップS4021)、及び、不正なフレームの送信に係る情報のヘッドユニット200への通知(ステップS4023)が、実行されることになる。
When the value of the
以下、再び図45でのシーケンスの説明に戻る。 Hereinafter, the description of the sequence in FIG. 45 will be returned to again.
ここでは、不正検知ECU4100aが上述のセキュリティアクション処理を行った後において、メッセージIDが「4」でデータフィールドにデータ「0xFF」等を含ませたデータフレームを不正なECUが再び送信したとする(シーケンスS4015)。
Here, it is assumed that after the
この時点では、不正検知ECU4100aが受信したメッセージID「4」と同一のメッセージIDが、不正IDリスト保持部4150により保持される不正IDリストに含まれているため(シーケンスS4016)、不正検知ECU4100aのフレーム解釈部4151はフレーム生成部140にエラーフレームを生成させる(シーケンスS4017)。
At this point, since the same message ID as the message ID "4" received by the
続いて不正検知ECU4100aは、エラーフレームをフレーム送受信部160により送信する(シーケンスS4018)。これにより、不正なECUによるメッセージID「4」のデータフレームの送信が完了する前に、そのデータフレームの一部がエラーフレームにより上書きされることになる。従って、他のECUが不正なデータフレームを受信して対応した処理を行ってしまうことが阻止される。なお、データフレームを受信した際に、もし不正IDリストに、受信したメッセージIDと同一のメッセージIDが含まれていない場合には、不正検知ECU4100aは、データフレームの受信を継続し(シーケンスS4019)、シーケンスS4004からシーケンスS4014の手順を実行する。
Subsequently, the
[4.11 実施の形態4の効果]
実施の形態4で示した車載ネットワークシステム13においては、不正検知ECUと正当なECUとの間でMAC鍵の更新或いはカウンタ値のリセットの同期がとれずにデータフレームでのMACの検証に失敗する場合に、不正検知ECUからMAC鍵更新又はカウンタ値のリセットを指示する更新フレームを送信することで、同期ずれが解消され得る。また、MAC鍵更新及びカウンタ値のリセットを正しく行えない不正なECUを判別できることになり、不正なECUからのフレームに基づき、他のECUがそのフレームに従って処理を行うことを阻止し得るようになる。また、セキュリティ条件テーブルにより、MACの検証により不正なデータフレームが検出される回数等に応じて対処処理を適切に定義して、不正に対処し得るようになる。
[Effect of 4.11 Embodiment 4]
In the in-
(他の実施の形態等)
以上のように、本発明に係る技術の例示として実施の形態1〜4を説明した。しかしながら、本発明に係る技術は、これに限定されず、適宜、変更、置き換え、付加、省略等を行った実施の形態にも適用可能である。例えば、以下のような変形例も本発明の一実施態様に含まれる。
(Other embodiments, etc.)
As described above,
(1)上記実施の形態では、各ECUによりフレームが定期的に送信される例を示したが、フレームは状態変化を通知するイベントとして送信されることとしても良い。例えば、ECUは、ドアの開閉状態を定期的に送信するのではなく、ドアの開閉状態が変化した場合にのみ、フレームを送信するとしても良い。また、ECUがフレームを、定期的に送信、かつ、状態変化が発生した時に送信することとしても良い。 (1) In the above embodiment, the example in which the frame is periodically transmitted by each ECU is shown, but the frame may be transmitted as an event notifying the state change. For example, the ECU may transmit the frame only when the open / closed state of the door changes, instead of transmitting the open / closed state of the door periodically. Further, the ECU may transmit the frame periodically and when a state change occurs.
(2)上記実施の形態では、メッセージIDとデータ値とカウンタ値とに基づく演算によりMACを生成(計算)しているが、データフレームの一部の内容を反映して(つまり一部の内容に基づいて)MACを生成すれば良く、データ値のみからMACを生成することとしても良い。またカウンタ値のみからMACを生成するとしても良い。データフレームを受信するECUにおけるMACの検証方式は、データフレームを送信するECUがデータフレームにMACを付与する方式に対応したものであれば良い。また、MACを付与するデータフレームにおいてはデータフィールド内にデータ値及びMACの他に、一部又は全てのカウンタ値を含めても良い。また、フレームに含まれるMACのサイズは4bytesに制限されるものではなく、送信毎に異なるサイズであっても良い。同様に時速等のデータ値のサイズ及びカウンタ値のサイズも1byteに制限されるものではない。 (2) In the above embodiment, the MAC is generated (calculated) by an operation based on the message ID, the data value, and the counter value, but it reflects a part of the contents of the data frame (that is, a part of the contents). The MAC may be generated (based on), and the MAC may be generated only from the data value. Further, the MAC may be generated only from the counter value. The MAC verification method in the ECU that receives the data frame may be any one that corresponds to the method in which the ECU that transmits the data frame assigns the MAC to the data frame. Further, in the data frame to which the MAC is assigned, a part or all the counter values may be included in the data field in addition to the data value and the MAC. Further, the size of the MAC included in the frame is not limited to 4 bytes, and may be a different size for each transmission. Similarly, the size of the data value such as the speed per hour and the size of the counter value are not limited to 1 byte.
(3)上記実施の形態では、カウンタ値を送信毎にインクリメントする例を示したが、カウンタ値が時刻に応じて自動的にインクリメントされる値であっても良い。また、時刻そのものの値をカウンタの代わりに使用しても良い。即ち、データフレームが送信される度に変化する変数(カウンタ、時刻等)に基づいてMACが生成されるようにすると、MACの不正な解読を困難化することが可能となる。また、カウンタの値に対する演算は、インクリメント(1増加)には限定されない。2以上の増加を行っても良いし、インクリメントによるアップカウントに限らず、デクリメントによるダウンカウントでも良い。また、カウンタ値に対する演算は、例えば、ビットシフトであっても良いし、前回の演算結果を入力値として予め定められたアルゴリズムに基づいて特定された出力値を演算結果とする演算等であっても良い。 (3) In the above embodiment, an example in which the counter value is incremented for each transmission is shown, but the counter value may be a value that is automatically incremented according to the time. Moreover, the value of the time itself may be used instead of the counter. That is, if the MAC is generated based on variables (counter, time, etc.) that change each time a data frame is transmitted, it is possible to make it difficult to decipher the MAC illegally. Further, the operation on the counter value is not limited to increment (increment by 1). An increase of 2 or more may be performed, and not only an up count by increment but also a down count by decrement may be performed. Further, the operation on the counter value may be, for example, a bit shift, or an operation in which the output value specified based on a predetermined algorithm is used as the input value of the previous operation result as the operation result. Is also good.
(4)上記実施の形態では、CANプロトコルにおけるデータフレームを標準IDフォーマットで記述しているが、拡張IDフォーマットであっても良い。拡張IDフォーマットの場合には、標準IDフォーマットにおけるID位置のベースIDと、拡張IDとを合わせて29ビットでID(メッセージID)を表すので、この29ビットのIDを上述の実施の形態におけるID(メッセージID)と扱えば良い。 (4) In the above embodiment, the data frame in the CAN protocol is described in the standard ID format, but it may be in the extended ID format. In the case of the extended ID format, the base ID of the ID position in the standard ID format and the extended ID are combined to represent the ID (message ID) in 29 bits. Therefore, the 29-bit ID is the ID in the above-described embodiment. It may be treated as (message ID).
(5)上記実施の形態では、MAC算出のアルゴリズムをHMACとしているが、これはCBC−MAC(Cipher Block Chaining Message Authentication Code)、CMAC(Cipher-based MAC)であっても良い。また、MAC計算に用いられるパディングについては、ゼロパディング、ISO10126、PKCS#1、PKCS#5、PKCS#7、その他、ブロックのデータサイズが計算に必要となるパディングの方式であれば何でも良い。また4bytes等のブロックへのサイズの変更方法についても、先頭、最後尾、中間のいずれの部分にパディングを行っても良い。また、MAC算出に用いるデータは、連続しているデータ(例えば4bytes分の連続データ)でなくても、特定のルールに従って1bitずつ収集して結合したものでも良い。
(5) In the above embodiment, the algorithm for calculating MAC is HMAC, but this may be CBC-MAC (Cipher Block Chaining Message Authentication Code) or CMAC (Cipher-based MAC). The padding used in the MAC calculation may be zero padding, ISO10126,
(6)上記実施の形態で示した不正フレーム検知部及び不正MAC検知部はCANコントローラと呼ばれるハードウェア、または、CANコントローラと接続して動作するプロセッサ上で動作するファームウェアに実装しても良い。また、MAC鍵保持部、カウンタ保持部、正規IDリスト保持部、データ範囲リスト保持部、不正IDリスト保持部、セキュリティ条件保持部は、CANコントローラと呼ばれるハードウェアのレジスタ、または、CANコントローラと接続して動作するプロセッサ上で動作するファームウェアに格納されていても良い。 (6) The fraudulent frame detection unit and the fraudulent MAC detection unit shown in the above embodiment may be mounted on hardware called a CAN controller or firmware that operates on a processor that operates in connection with the CAN controller. Further, the MAC key holding unit, the counter holding unit, the regular ID list holding unit, the data range list holding unit, the invalid ID list holding unit, and the security condition holding unit are connected to a hardware register called a CAN controller or a CAN controller. It may be stored in the firmware that operates on the processor that operates.
(7)上記実施の形態のセキュリティ条件テーブルは一例であり、例示した値と異なる値にしても良いし、複数の条件を定めたものであっても良い。また、セキュリティ条件テーブルは不正検知ECUに事前に設定されているものとしているが、車載ネットワークシステムの出荷時或いは車載ネットワークシステムが搭載される車体の出荷時に設定されても良い。上述したセキュリティ条件テーブル等の情報類は、セキュリティ条件保持部に保持された後において、アップデートされても良く、セキュリティ条件テーブル等の情報類は、外部との通信に基づいて設定されても、各種記録媒体等を用いて設定されても、ツール類等によって設定されても良い。 (7) The security condition table of the above embodiment is an example, and the value may be different from the illustrated value, or a plurality of conditions may be defined. Further, although the security condition table is set in advance in the fraud detection ECU, it may be set at the time of shipment of the in-vehicle network system or at the time of shipment of the vehicle body on which the in-vehicle network system is mounted. Information such as the security condition table described above may be updated after being held in the security condition holding unit, and various information such as the security condition table may be set based on communication with the outside. It may be set by using a recording medium or the like, or may be set by tools or the like.
(8)上記実施の形態では、MAC鍵をメッセージID毎に1つ保持しているが、ECU毎(つまり1以上のメッセージID群毎)に1つであっても良い。また、全てのECUが同じMAC鍵を保持している必要はない。また、同一のバスに接続された各ECUは、共通のMAC鍵を保持していても良い。但し、同じメッセージIDのフレームを送信するECUとそのフレームを受信して検証するECUとでは同じMAC鍵を保持する必要がある。また、同一のMAC鍵を保持する範囲については、互いに異なるバスに接続されたECU間であっても同一の鍵、車両一台あたり同一の鍵、同一車種の車両で同一の鍵、同一製造メーカ毎に同一の鍵、互いに異なる製造メーカであっても同一の鍵等であっても良い。なお、更新前と更新後のMAC鍵を、MAC鍵保持部において暗号化して保持しても良い。 (8) In the above embodiment, one MAC key is held for each message ID, but one for each ECU (that is, for each one or more message ID groups) may be used. Also, not all ECUs need to hold the same MAC key. Further, each ECU connected to the same bus may hold a common MAC key. However, it is necessary for the ECU that transmits a frame with the same message ID and the ECU that receives and verifies the frame to hold the same MAC key. Regarding the range of holding the same MAC key, the same key, the same key per vehicle, the same key for vehicles of the same model, and the same manufacturer even between ECUs connected to different buses. The same key may be used for each, and the same key may be used even if the manufacturers are different from each other. The MAC key before and after the update may be encrypted and held by the MAC key holding unit.
(9)上記実施の形態では、カウンタ値をメッセージID毎に1つ保持しているが、ECU毎(つまり1以上のメッセージID群毎)に1つであっても良い。また、同一のバス上を流れる全てのフレームに対して共通のカウンタ値を使用しても良い。 (9) In the above embodiment, one counter value is held for each message ID, but one counter value may be held for each ECU (that is, for each one or more message ID groups). Further, a common counter value may be used for all frames flowing on the same bus.
(10)上記実施の形態では、不正検知ECUがMACの検証に失敗した場合(その失敗回数が閾値を超えた場合)に、不正なフレームの送信が行われた旨をヘッドユニットに通知することとしたが、ヘッドユニットは、その不正に係る情報を、車載ネットワークシステムの外部のサーバ装置等へ通信により通知しても良い。これにより、外部サーバ装置等において、車載ネットワークシステムで生じた不正に係る情報を収集することが可能となる。また、ヘッドユニットは、不正なフレームの送信が行われた旨の通知を受けると、ディスプレイへの表示、ブザーの鳴動等で運転者に報知しても良い。また、上記実施の形態では、不正検知がMACの検証に失敗した場合(その失敗回数が閾値を超えた場合)に、車両の状態を安全状態にするための制御を行うこととしたが、これは車両の機能に一定の抑制を加えて予め定められた特定状態にするための制御であれば足りる。この特定状態にするための制御は、例えば、車両の一部の機構を制御すること、車両の一部の機構の制御を1台又は複数のECUに指示するためのフレームを、バスを介して送信すること等である。 (10) In the above embodiment, when the fraud detection ECU fails to verify the MAC (when the number of failures exceeds the threshold value), the head unit is notified that a fraudulent frame has been transmitted. However, the head unit may notify the information related to the fraud to a server device or the like outside the in-vehicle network system by communication. This makes it possible for an external server device or the like to collect information on fraud that has occurred in the in-vehicle network system. Further, when the head unit receives a notification that an illegal frame has been transmitted, the head unit may notify the driver by displaying on a display, sounding a buzzer, or the like. Further, in the above embodiment, when the fraud detection fails to verify the MAC (when the number of failures exceeds the threshold value), control is performed to make the vehicle state safe. Is sufficient as long as it is a control for adding a certain suppression to the function of the vehicle to bring it into a predetermined specific state. The control for setting this specific state is, for example, to control a part of the mechanism of the vehicle, or to instruct one or a plurality of ECUs to control a part of the mechanism of the vehicle via a bus. Sending, etc.
(11)上記実施の形態で不正検知ECUがMACの検証に失敗した場合に送信することとした鍵更新&カウンタリセットフレームの代わりに、不正検知ECUは、鍵更新フレーム及びカウンタリセットフレームのいずれかのみを用いることとしても良い。例えば、不正検知ECUを含む各ECUにおいてMACの生成にカウンタ値を用いない場合或いはカウンタ値を用いるがカウンタ値のリセットを行わないこととした場合には、不正検知ECUはMACの検証に失敗したときに更新フレームのうち鍵更新フレームのみを送信することが有用となる。また、不正検知ECUにおいて受信したデータフレームに係るMACの検証に失敗した場合に、そのデータフレームと同一のメッセージIDのデータフレームの送信側及び受信側となるECU及び不正検知ECUは、更新フレームの送受信以外の方法(例えばCANプロトコルを利用しない通信路を介して信号の授受を行う等)で同期してMAC鍵の更新或いはカウンタ値のリセットを行っても良い。 (11) Instead of the key update & counter reset frame that is transmitted when the fraud detection ECU fails to verify the MAC in the above embodiment, the fraud detection ECU is either a key update frame or a counter reset frame. You may use only. For example, if the counter value is not used for MAC generation in each ECU including the fraud detection ECU, or if the counter value is used but the counter value is not reset, the fraud detection ECU fails to verify the MAC. Sometimes it is useful to send only the key update frame out of the update frames. Further, when the verification of the MAC related to the received data frame in the fraud detection ECU fails, the ECU and the fraud detection ECU that are the transmitting side and the receiving side of the data frame having the same message ID as the data frame are updated frames. The MAC key may be updated or the counter value may be reset in synchronization by a method other than transmission / reception (for example, signals are exchanged via a communication path that does not use the CAN protocol).
(12)上記実施の形態で示したCANプロトコルは、TTCAN(Time-Triggered CAN)、CANFD(CAN with Flexible Data Rate)等の派生的なプロトコルをも包含する広義の意味を有するものであっても良い。 (12) Even if the CAN protocol shown in the above embodiment has a broad meaning including derivative protocols such as TTCAN (Time-Triggered CAN) and CANFD (CAN with Flexible Data Rate). good.
(13)上記実施の形態における各ECU(不正検知ECU、ゲートウェイ及びヘッドユニットを含む)は、例えば、プロセッサ、メモリ等のデジタル回路、アナログ回路、通信回路等を含む装置であることとしたが、ハードディスク装置、ディスプレイ、キーボード、マウス等の他のハードウェア構成要素を含んでいても良い。また、メモリに記憶された制御プログラムがプロセッサにより実行されてソフトウェア的に機能を実現する代わりに、専用のハードウェア(デジタル回路等)によりその機能を実現することとしても良い。 (13) Each ECU (including a fraud detection ECU, a gateway, and a head unit) in the above embodiment is a device including, for example, a processor, a digital circuit such as a memory, an analog circuit, a communication circuit, and the like. It may include other hardware components such as a hard disk device, display, keyboard, mouse and the like. Further, instead of the control program stored in the memory being executed by the processor to realize the function in software, the function may be realized by dedicated hardware (digital circuit or the like).
(14)上記実施の形態における各装置を構成する構成要素の一部または全部は、1個のシステムLSI(Large Scale Integration:大規模集積回路)から構成されているとしても良い。システムLSIは、複数の構成部を1個のチップ上に集積して製造された超多機能LSIであり、具体的には、マイクロプロセッサ、ROM、RAM等を含んで構成されるコンピュータシステムである。前記RAMには、コンピュータプログラムが記録されている。前記マイクロプロセッサが、前記コンピュータプログラムに従って動作することにより、システムLSIは、その機能を達成する。また、上記各装置を構成する構成要素の各部は、個別に1チップ化されていても良いし、一部又はすべてを含むように1チップ化されても良い。また、ここでは、システムLSIとしたが、集積度の違いにより、IC、LSI、スーパーLSI、ウルトラLSIと呼称されることもある。また、集積回路化の手法はLSIに限るものではなく、専用回路又は汎用プロセッサで実現しても良い。LSI製造後に、プログラムすることが可能なFPGA(Field Programmable Gate Array)や、LSI内部の回路セルの接続や設定を再構成可能なリコンフィギュラブル・プロセッサを利用しても良い。さらには、半導体技術の進歩又は派生する別技術によりLSIに置き換わる集積回路化の技術が登場すれば、当然、その技術を用いて機能ブロックの集積化を行っても良い。バイオ技術の適用等が可能性としてあり得る。 (14) A part or all of the components constituting each device in the above embodiment may be composed of one system LSI (Large Scale Integration). The system LSI is an ultra-multifunctional LSI manufactured by integrating a plurality of components on one chip, and specifically, is a computer system including a microprocessor, a ROM, a RAM, and the like. .. A computer program is recorded in the RAM. When the microprocessor operates according to the computer program, the system LSI achieves its function. Further, each part of the component components constituting each of the above devices may be individually integrated into one chip, or may be integrated into one chip so as to include a part or all of them. Further, although the system LSI is used here, it may be referred to as an IC, an LSI, a super LSI, or an ultra LSI depending on the degree of integration. Further, the method of making an integrated circuit is not limited to LSI, and may be realized by a dedicated circuit or a general-purpose processor. An FPGA (Field Programmable Gate Array) that can be programmed after the LSI is manufactured, or a reconfigurable processor that can reconfigure the connection and settings of circuit cells inside the LSI may be used. Furthermore, if an integrated circuit technology that replaces an LSI appears due to advances in semiconductor technology or another technology derived from it, it is naturally possible to integrate functional blocks using that technology. The application of biotechnology, etc. is possible.
(15)上記各装置を構成する構成要素の一部または全部は、各装置に脱着可能なICカードまたは単体のモジュールから構成されているとしても良い。前記ICカードまたは前記モジュールは、マイクロプロセッサ、ROM、RAM等から構成されるコンピュータシステムである。前記ICカードまたは前記モジュールは、上記の超多機能LSIを含むとしても良い。マイクロプロセッサが、コンピュータプログラムに従って動作することにより、前記ICカードまたは前記モジュールは、その機能を達成する。このICカードまたはこのモジュールは、耐タンパ性を有するとしても良い。 (15) A part or all of the components constituting each of the above devices may be composed of an IC card or a single module that can be attached to and detached from each device. The IC card or the module is a computer system composed of a microprocessor, a ROM, a RAM, and the like. The IC card or the module may include the above-mentioned super multifunctional LSI. When the microprocessor operates according to a computer program, the IC card or the module achieves its function. This IC card or this module may have tamper resistance.
(16)本発明の一態様としては、上記に示す不正対処方法等の方法であるとしても良い。また、これらの方法をコンピュータにより実現するコンピュータプログラムであるとしても良いし、前記コンピュータプログラムからなるデジタル信号であるとしても良い。また、本発明の一態様としては、前記コンピュータプログラムまたは前記デジタル信号をコンピュータで読み取り可能な記録媒体、例えば、フレキシブルディスク、ハードディスク、CD−ROM、MO、DVD、DVD−ROM、DVD−RAM、BD(Blu-ray(登録商標) Disc)、半導体メモリ等に記録したものとしても良い。また、これらの記録媒体に記録されている前記デジタル信号であるとしても良い。また、本発明の一態様としては、前記コンピュータプログラムまたは前記デジタル信号を、電気通信回線、無線または有線通信回線、インターネットを代表とするネットワーク、データ放送等を経由して伝送するものとしても良い。また、本発明の一態様としては、マイクロプロセッサとメモリを備えたコンピュータシステムであって、前記メモリは、上記コンピュータプログラムを記録しており、前記マイクロプロセッサは、前記コンピュータプログラムに従って動作するとしても良い。また、前記プログラムまたは前記デジタル信号を前記記録媒体に記録して移送することにより、または前記プログラムまたは前記デジタル信号を前記ネットワーク等を経由して移送することにより、独立した他のコンピュータシステムにより実施するとしても良い。 (16) As one aspect of the present invention, a method such as the fraudulent coping method shown above may be used. Further, it may be a computer program that realizes these methods by a computer, or it may be a digital signal composed of the computer program. Further, as one aspect of the present invention, the computer program or a recording medium capable of reading the digital signal by a computer, for example, a flexible disk, a hard disk, a CD-ROM, an MO, a DVD, a DVD-ROM, a DVD-RAM, or a BD. (Blu-ray (registered trademark) Disc), may be recorded on a semiconductor memory or the like. Further, it may be the digital signal recorded on these recording media. Further, as one aspect of the present invention, the computer program or the digital signal may be transmitted via a telecommunication line, a wireless or wired communication line, a network typified by the Internet, data broadcasting, or the like. Further, one aspect of the present invention is a computer system including a microprocessor and a memory, in which the memory records the computer program, and the microprocessor may operate according to the computer program. .. Further, it is carried out by another independent computer system by recording and transferring the program or the digital signal on the recording medium, or by transferring the program or the digital signal via the network or the like. It may be.
(17)上記実施の形態及び上記変形例で示した各構成要素及び機能を任意に組み合わせることで実現される形態も本発明の範囲に含まれる。 (17) The scope of the present invention also includes a form realized by arbitrarily combining the above-described embodiment and each component and function shown in the above-described modification.
本発明は、車載ネットワークシステムにおいて不正なフレームの送信に対処するために利用可能である。 The present invention can be used to deal with the transmission of illegal frames in an in-vehicle network system.
10、11、12、13 車載ネットワークシステム
100a、100b、2100a、2100b、3100a、3100b、4100a、4100b 不正検知電子制御ユニット(不正検知ECU)
110 不正検知カウンタ保持部
120 正規IDリスト保持部
130、2130 不正フレーム検知部
140、230、320、420、3420 フレーム生成部
150、260、350、450、2150、3150、4151 フレーム解釈部
160、270、360、460 フレーム送受信部
200 ヘッドユニット
210 表示制御部
220、410 フレーム処理部
240、330、430 受信ID判断部
250、340、440 受信IDリスト保持部
300 ゲートウェイ
310 転送処理部
370 転送ルール保持部
400a〜400d、3400a〜3400d、4400a〜4400d 電子制御ユニット(ECU)
401 エンジン
402 ブレーキ
403 ドア開閉センサ
404 窓開閉センサ
470 データ取得部
500a〜500c バス
2120 データ範囲リスト保持部
3130、4131 不正MAC検知部
3170、3410 MAC生成部
3180、3430、4180、4430 MAC鍵保持部
3190、3440 カウンタ保持部
4110、4410 MAC鍵更新部
4120、4420 カウンタリセット部
4130 セキュリティ処理部
4140 セキュリティ条件保持部
4150 不正IDリスト保持部
4160 不正ログ保持部
4170 モード変更処理部
10, 11, 12, 13 In-
110 Fraud detection
401
Claims (11)
前記車載ネットワークに送信されたデータフレームを受信し、
メッセージ認証コードが付加されたデータフレームが送信される回数をカウントするカウンタの値及びMAC鍵を利用して第1のメッセージ認証コードを生成し、
前記受信されたデータフレームに前記生成した第1のメッセージ認証コードが付加されていることを検証し、
所定IDを含むデータフレームについて前記検証が失敗した場合に、エラー発生回数をインクリメントし、前記エラー発生回数が所定閾値を超えた場合に、当該所定IDと予め対応付けられている処理を実行する、
不正対処方法。 In an in-vehicle network system including a plurality of electronic control units for sending and receiving data frames to which a message authentication code (MAC) is added in the in-vehicle network, in one of the plurality of electronic control units. The fraudulent response method used
Upon receiving the data frame transmitted to the in-vehicle network,
The first message authentication code is generated by using the value of the counter that counts the number of times the data frame with the message authentication code is transmitted and the MAC key.
It is verified that the generated first message authentication code is added to the received data frame, and the data frame is verified.
When the verification fails for a data frame containing a predetermined ID, the number of error occurrences is incremented, and when the number of error occurrences exceeds a predetermined threshold value, a process associated with the predetermined ID in advance is executed.
Fraud handling method.
請求項1記載の不正対処方法。 When the predetermined ID is the same as any one or more IDs indicated by the predetermined fraudulent ID list, the process associated with the predetermined ID in advance is the addition of the predetermined ID to the fraudulent ID list. The fraudulent handling method according to claim 1.
請求項1記載の不正対処方法。 The fraud countermeasure method according to claim 1, wherein the process associated with the predetermined ID in advance is transmission of a frame including information indicating that the illegal frame has been transmitted.
請求項1記載の不正対処方法。 The fraud according to claim 1, wherein the process associated with the predetermined ID in advance is a control for adding a certain suppression to the function of the vehicle equipped with the in-vehicle network system to bring it into a predetermined specific state. Workaround.
請求項4記載の不正対処方法。 The control is a control that limits the vehicle to a predetermined speed or less.
The fraudulent countermeasure method according to claim 4.
請求項4記載の不正対処方法。 The control is to generate and transmit a predetermined frame for changing to the specific state.
The fraudulent countermeasure method according to claim 4.
前記所定IDと予め対応付けられている処理は、前記所定IDの前記不正IDリストへの追加である
請求項1記載の不正対処方法。 Further, in the fraud handling method, when the ID of the data frame whose transmission is started in the in-vehicle network is the same as any one or more IDs indicated by the predetermined fraud ID list, the end of the data frame is transmitted. Send an error frame before it is done
The fraud handling method according to claim 1, wherein the process associated with the predetermined ID in advance is an addition of the predetermined ID to the fraudulent ID list.
請求項1記載の不正対処方法。 The fraud countermeasure method according to claim 1, wherein the process associated with the predetermined ID in advance is recording of log information indicating the predetermined ID on a recording medium.
前記不正対処方法は更に、前記検証が失敗した場合に、前記電子制御ユニットが、前記複数のネットワークのうち自ユニットが接続されているネットワークが属するグループと対応付けて予め定められている処理を実行する
請求項1記載の不正対処方法。 The in-vehicle network includes a plurality of networks, and each of the plurality of networks belongs to one of a plurality of types of groups.
Further, when the verification fails, the electronic control unit executes a predetermined process in association with the group to which the network to which the own unit is connected belongs among the plurality of networks. The fraudulent handling method according to claim 1.
前記車載ネットワークに送信が開始されたデータフレームのIDは、複数種類のグループのうちいずれかのグループにおいて送信されており、
前記不正対処方法は更に、所定グループに属するネットワークにおいて送信されている所定IDを含むデータフレームについて前記検証が失敗した回数が所定閾値を越えた場合に、前記所定グループと予め対応付けられている処理を実行する
請求項1記載の不正対処方法。 The in-vehicle network includes a plurality of networks, and each of the plurality of network electronic control units belongs to one of a plurality of types of groups.
The ID of the data frame whose transmission has been started to the in-vehicle network is transmitted in any one of a plurality of types of groups.
Further, the fraud countermeasure is a process associated with the predetermined group in advance when the number of times the verification fails for the data frame including the predetermined ID transmitted in the network belonging to the predetermined group exceeds the predetermined threshold value. The fraudulent countermeasure method according to claim 1.
前記検証が失敗した場合において、前記MAC鍵の更新前のMAC鍵を利用して生成した第2のメッセージ認証コードを用いて再び行った検証に第2のメッセージ認証コードを用いて再び行った検証に失敗したときには、前記カウンタのリセット要求を示すカウンタリセットフレームを、前記車載ネットワークを介して送信し、
前記カウンタリセットフレームが送信された場合に前記カウンタをリセットする
請求項1記載の不正対処方法。 The fraudulent countermeasures are further described.
When the verification fails, the verification performed again using the second message authentication code generated by using the MAC key before the update of the MAC key is performed again using the second message authentication code. If it fails, a counter reset frame indicating the counter reset request is transmitted via the vehicle-mounted network.
The fraudulent countermeasure method according to claim 1, wherein the counter is reset when the counter reset frame is transmitted.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021072293A JP7199467B2 (en) | 2014-05-08 | 2021-04-22 | Fraud countermeasures and electronic control units |
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201461990340P | 2014-05-08 | 2014-05-08 | |
US61/990,340 | 2014-05-08 | ||
JP2015032008 | 2015-02-20 | ||
JP2015032008 | 2015-02-20 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018174641A Division JP6679680B2 (en) | 2014-05-08 | 2018-09-19 | In-vehicle network system, electronic control unit, and fraud countermeasure method |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021072293A Division JP7199467B2 (en) | 2014-05-08 | 2021-04-22 | Fraud countermeasures and electronic control units |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020129801A JP2020129801A (en) | 2020-08-27 |
JP6875576B2 true JP6875576B2 (en) | 2021-05-26 |
Family
ID=72174927
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020047728A Active JP6875576B2 (en) | 2014-05-08 | 2020-03-18 | Fraud handling method |
JP2021072293A Active JP7199467B2 (en) | 2014-05-08 | 2021-04-22 | Fraud countermeasures and electronic control units |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021072293A Active JP7199467B2 (en) | 2014-05-08 | 2021-04-22 | Fraud countermeasures and electronic control units |
Country Status (1)
Country | Link |
---|---|
JP (2) | JP6875576B2 (en) |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3972730B2 (en) * | 2001-07-18 | 2007-09-05 | 株式会社デンソー | Vehicle communication system |
JP2009105828A (en) * | 2007-10-25 | 2009-05-14 | Toyota Motor Corp | Vehicle communication system and vehicle communication apparatus |
JP5770602B2 (en) * | 2011-10-31 | 2015-08-26 | トヨタ自動車株式会社 | Message authentication method and communication system in communication system |
JP5522160B2 (en) * | 2011-12-21 | 2014-06-18 | トヨタ自動車株式会社 | Vehicle network monitoring device |
US9577997B2 (en) * | 2012-05-29 | 2017-02-21 | Toyota Jidosha Kabushiki Kaisha | Authentication system and authentication method |
WO2015170452A1 (en) * | 2014-05-08 | 2015-11-12 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | In-car network system, electronic control unit and update processing method |
EP4236196A3 (en) * | 2014-05-08 | 2023-10-18 | Panasonic Intellectual Property Corporation of America | In-vehicle network system, fraud-sensing electronic control unit, and anti-fraud method |
JP6332194B2 (en) * | 2015-08-07 | 2018-05-30 | 株式会社デンソー | COMMUNICATION DEVICE, COMMUNICATION METHOD, AND COMMUNICATION PROGRAM |
JP6409849B2 (en) * | 2016-10-31 | 2018-10-24 | トヨタ自動車株式会社 | Communication system and communication method |
-
2020
- 2020-03-18 JP JP2020047728A patent/JP6875576B2/en active Active
-
2021
- 2021-04-22 JP JP2021072293A patent/JP7199467B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2020129801A (en) | 2020-08-27 |
JP7199467B2 (en) | 2023-01-05 |
JP2021121109A (en) | 2021-08-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6679680B2 (en) | In-vehicle network system, electronic control unit, and fraud countermeasure method | |
JP7008100B2 (en) | Fraud handling methods, fraud detection electronic control units and network communication systems | |
JP6864759B2 (en) | Fraud detection method and in-vehicle network system | |
JP6875576B2 (en) | Fraud handling method | |
JP6698190B2 (en) | Fraud handling method, fraud detection electronic control unit, and network communication system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200318 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210323 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210422 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6875576 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |