JP7403728B2 - 侵入検知システム - Google Patents
侵入検知システム Download PDFInfo
- Publication number
- JP7403728B2 JP7403728B2 JP2023555891A JP2023555891A JP7403728B2 JP 7403728 B2 JP7403728 B2 JP 7403728B2 JP 2023555891 A JP2023555891 A JP 2023555891A JP 2023555891 A JP2023555891 A JP 2023555891A JP 7403728 B2 JP7403728 B2 JP 7403728B2
- Authority
- JP
- Japan
- Prior art keywords
- intrusion detection
- processing time
- processing
- section
- monitoring list
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000001514 detection method Methods 0.000 title claims description 105
- 238000012544 monitoring process Methods 0.000 claims description 82
- 238000004891 communication Methods 0.000 claims description 70
- 230000005856 abnormality Effects 0.000 claims description 42
- 230000002159 abnormal effect Effects 0.000 claims description 9
- 238000010586 diagram Methods 0.000 description 21
- 238000000034 method Methods 0.000 description 10
- 230000008859 change Effects 0.000 description 7
- 230000006870 function Effects 0.000 description 5
- 230000007246 mechanism Effects 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 230000003247 decreasing effect Effects 0.000 description 2
- 230000006399 behavior Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 230000015556 catabolic process Effects 0.000 description 1
- 230000009194 climbing Effects 0.000 description 1
- 230000006378 damage Effects 0.000 description 1
- 238000006731 degradation reaction Methods 0.000 description 1
- 230000000593 degrading effect Effects 0.000 description 1
- 238000003745 diagnosis Methods 0.000 description 1
- 230000007257 malfunction Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R16/00—Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for
- B60R16/02—Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements
- B60R16/023—Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements for transmission of signals between vehicle parts or subsystems
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
- B60R25/20—Means to switch the anti-theft system on or off
- B60R25/24—Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Mechanical Engineering (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Small-Scale Networks (AREA)
- Alarm Systems (AREA)
Description
図1は、実施の形態1に係る侵入検知システムを示すブロック図であって、車両(図示せず)に設けられた車載制御装置である制御装置10、20は、通信線(ネットワーク)を介して接続されている。制御装置10は、侵入検知部100、状態管理部101、監視リスト102、処理時間管理部103を備えて構成されている。
各状態で用いる監視リストは、例えば、状態が、走行(高速)では監視リスト1を用い、停止では監視リスト2を用い、ECUスリープでは監視リスト3を用い、ECU診断中では監視リスト4を用いる。
各監視リストは、監視項目として、具体的には、Ethernet(登録商標)通信ではIPアドレス、ポート番号、ペイロード、受信回数、通信帯域、通信シーケンスなどの正常データをルールとして、適宜選択して定義する。
(A)自車の状態例:
・・走行(高速・中速・低速)/停止
・・ドライバ/システム/ドライバとシステムが車両を操作している
・・車両を構成するいずれかのECUの診断中、ソフトウェアアップデート準備/実施中
・・車外のECUあるいは他車両あるいはサーバーと通信をしているか否か(V2Xなど)
・・車両走行位置(登坂車線・走行車線・追越車線・トンネル・平地・坂道など)
・・天候(晴れ・雨・曇り・雪など)
(B)自ECUの状態例
・・通常制御中、自ECU診断中、パラメータキャリブレーション中、スリープ中、IG オン中、ACC オン中
このような状態を考慮し、例えば、図2の管理リストの表に基づき、走行状態であれば監視リスト1、停止状態であれば監視リスト2を利用する。監視リスト3、4についても適宜条件を設定することができる。
状態に対応する監視リストは、その状態でのみ流れうる通信のデータあるいはタイミングに関する情報から構成される。
選択された監視リストに書かれたルールのいずれかに合致するかを確認する。
例えば、監視リスト2が適用される状態の場合、通信データのIPアドレスがA2かつポート番号が6058かつペイロード長が4かつペイロードが0x01~0x05か0xff、またはIPアドレス(ID/IP)がB2かつポート番号が6059かつペイロード長が8かつペイロードが0x100であれば異常なしとし、いずれのルールにも合致しなければ異常ありとする。
具体的には、侵入検知部100の処理開始前または処理の間に、受信したデータあるいはそのときの状態に基づき、増加させる時間を決定する。侵入検知処理の間または終了後に、演算処理を追加する。また、処理時間を増加させる値(幅)は、監視リストの数に応じて静的に決定してもよい。
監視リストでの判定対象が多い場合に増加させる時間を小さくし、判定対象が少ない場合に増加させる時間を大きくする、など増加させる量を変更しても良い。
例えば、通信データあるいは自ECUが備えるデータから車速0km/h、あるいはシフトレバーの位置をP(Parking)である情報を取得した場合は「停止」と判断する。このほかGPS等から得られた情報などを用いても良い。
図5は、実施の形態2に係る侵入検知システムを示すブロック図であって、車載制御装置である制御装置10、20は、通信線(ネットワーク)を介して接続されている。制御装置10は、侵入検知部100、状態管理部101、監視リスト102、処理時間管理部103および、異常処理部104を備えて構成されている。
この実施の形態2においては、図1に示す実施の形態1とは以下の点で異なる特徴を有している。
(1)当該データを、自ECUが利用しないように、また自ECU以外が利用しないように破棄する。
(2)異常検知以降に当該通信線からデータを受信しないように通信を遮断する。
(3)検知した異常内容を、通信線・無線のネットワークを通じて他ECUあるいは車外機器に通知する
(4)異常を検知したのち、最低限動作させられる機能でECUを動作させる。例えばカメラが故障した場合に、車線維持装置機能を停止させて、パワーステアリング機能のみ有効にできるようにし、ドライバが人力で安全な場所まで移動させられるようにする。
(5)異常を検知したのち、以降に受信するデータを自ECUの制御に利用したり、他ECUへデータ転送したりなどを行わないようにしつつも、通信線から受信するデータの異常判定処理を継続させておき、異常が認められない状況(所定期間異常なデータを検知しなかった、または車両が攻撃されない環境に移動したなど)となった場合に、通信遮断前の通信可能な状態に回復させる。
(6)異常を検知したのち、異常が発生した通信線あるいはIPアドレスあるいはポートなどの送信先を切り替えて、別の通信経路で通信を再開する。
(7)異常を検知したのち、異常な通信データあるいは異常が発生したときの時刻を記録する。
具体的には、異常が発生していない場合の侵入検知部100の処理時間を増加させる。また、そのほか異常が発生したのちの異常処理部104が処理後に、侵入検知部100の処理時間を増加させてもよい。侵入検知部100の処理開始前または処理の間に受信したデータあるいはそのときの状態に基づき、増加させる時間を決定する。侵入検知処理の間または終了後に、演算処理を追加する。
監視リストの判定対象が多い場合に増加させる時間を小さくし、判定対象が少ない場合に増加させる時間を大きくする、など増加させる量を変更しても良い。
図7は、実施の形態3に係る侵入検知システムを示すブロック図であって、車載制御装置である制御装置10、20は、通信線(ネットワーク)を介して接続されている。制御装置10は、侵入検知部100、状態管理部101、監視リスト102、処理時間管理部103および、認証部105を備えて構成されている。
この実施の形態3においては、図1に示す実施の形態1とは以下の点で異なる特徴を有している。
なお、認証には、共通鍵暗号、公開鍵暗号、メッセージ認証符号あるいはデジタル署名等の暗号技術を用いて行う。
具体的には、認証部105の処理時間と、侵入検知部100の処理時間が同一あるいは処理時間差があらかじめ決められた範囲内になるようにする。
図9は、実施の形態4に係る侵入検知システムを示すブロック図であって、車載制御装置である制御装置10、20は、通信線(ネットワーク)を介して接続されている。制御装置10は、侵入検知部100、状態管理部101、監視リスト102、処理時間管理部103、リスト変更部106、受信履歴管理部107を備えて構成されている。
この実施の形態4においては、図1に示す実施の形態1とは以下の点で異なる特徴を有している。
リスト変更部106は、受信履歴管理部107に基づき監視リストの中身を変更する(侵入検知部100の検知精度を変更(向上)させるように)。
監視リストに加えられていない正常なデータがあれば、侵入検知部100の処理時間が短い場合、あるいは重要な(ドライバの安全あるいはプライバシーあるいは利便性に関わるような)処理がECUで行われていない場合に、正常なデータを監視リストに加える。
正常な通信データとその受信回数、さらにそのときの自ECUあるいは車両の状態を合わせて記録する。あらかじめ決められた期間における統計情報から正常データを定義し、当該データを監視リストに加える対象に設定する。定義する条件は、あらかじめ決められた期間の受信回数が閾値を超えた場合、受信回数が閾値を超えた場合、受信データおよび回数の動的な変化から推測する場合、などを採用できる。
なお、通信データに関する詳細な仕様書があれば、ECUへのソフトウェア実装時、監視リストに正常なデータを詳細に定義できるが、仕様書が無い場合あるいは仕様書はあるものの通信のヘッダ情報以外を正常な通信データとして定義しきれない場合もあるため、これらの対応が活用されうる。
なお、リストに追加した項目は、起動時にリストにある項目よりも“確実性”が低いことを考慮し、追加後のリストで異常検知した場合、異常処理部の処理を、追加前と追加後で変更してもよい。追加前に破棄あるいは遮断あるいは通信経路の切替を行う処理であるものを、追加後に通知あるいは記録の処理に変更することで、車両動作に影響を与える処理を即時実行しないようにする。
(1)侵入検知部100が異常判定をした後、ある監視リストを用いたときの侵入検知部100の処理時間があらかじめ決められた値よりも小さい場合は、処理を変更する(監視リストを構成するチェック対象を増加させる)。
(2)重要な処理がECUで行われていない場合、侵入検知処理とは別のタイミングで、同様の手段を用いてリストの中身を変更する。
図13は、実施の形態5に係る侵入検知システムを示すブロック図であって、車載制御装置である制御装置10、20は、通信線(ネットワーク)を介して接続されている。制御装置10は、侵入検知部100、状態管理部101、監視リスト102、処理時間管理部103を備えて構成されている。
この実施の形態5は、図1に示す実施の形態1とは、処理時間管理部103における処理時間があらかじめ決められた一定値になるように、不足分の処理時間を増加させるところに特徴を有している点で異なっている。
図15は、実施の形態6に係る侵入検知システムを示すブロック図であって、車載制御装置である制御装置10、20は、通信線(ネットワーク)を介して接続されている。制御装置10は、侵入検知部100、状態管理部101、監視リスト102、処理時間管理部103を備えて構成されている。制御装置10の基本的構成は実施の形態1と同じであるが、実施の形態6では、処理時間管理部103は、増加させる時間をランダムにしていることを特徴としている。
状態に応じた監視リストを1つのみ割り当てているが、複数のリストを組み合わせて、状態を定義してもよい。
従って、例示されていない無数の変形例が、本願明細書に開示される技術の範囲内において想定される。例えば、少なくとも1つの構成要素を変形する場合、追加する場合または省略する場合、さらには、少なくとも1つの構成要素を抽出し、他の実施の形態の構成要素と組み合わせる場合が含まれるものとする。
Claims (6)
- 通信線を介して接続された車両の制御装置に侵入する不正データを検知する侵入検知システムにおいて、通信データが正常か異常かを判定するルールを状態ごとに設定した監視リストと、前記通信線に流れる通信データを取得し、前記監視リストと比較して異常有無を判定する侵入検知部と、自車両あるいは前記制御装置の状態を取得し、前記侵入検知部が利用する前記監視リストを切り替える状態管理部と、前記侵入検知部の処理内容に応じて、前記侵入検知部の処理時間を増加させる処理時間管理部を備えたことを特徴とする侵入検知システム。
- 前記通信データに関する異常があった場合に、異常に対する処理を行う異常処理部を備え、前記処理時間管理部は、前記侵入検知部と前記異常処理部の処理内容に応じて、前記侵入検知部の処理時間を増加させることを特徴とする請求項1に記載の侵入検知システム。
- 暗号鍵を用いて前記通信線に流れる通信データを認証して前記侵入検知部とは異なる通信データの異常有無を判定する認証部を備え、前記処理時間管理部は、前記侵入検知部あるいは前記認証部の処理内容に応じて、前記侵入検知部の処理時間を増加させることを特徴とする請求項1に記載の侵入検知システム。
- あらかじめ決められた期間に受信する正常な通信データ 、受信時の車両あるいは自制御装置の状態 、受信回数を保持する受信履歴管理部と、前記受信履歴管理部に基づき前記監視リストのルールを変更するリスト変更部を備えたことを特徴とする請求項1から請求項3のいずれか1項に記載の侵入検知システム。
- 前記処理時間管理部は、処理時間を一定値に増加させることを特徴とする請求項1から請求項4のいずれか1項に記載の侵入検知システム。
- 前記処理時間管理部は、増加させる処理時間をランダムに設定することを特徴とする請求項1から請求項4のいずれか1項に記載の侵入検知システム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2021/039280 WO2023073761A1 (ja) | 2021-10-25 | 2021-10-25 | 侵入検知システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2023073761A1 JPWO2023073761A1 (ja) | 2023-05-04 |
JP7403728B2 true JP7403728B2 (ja) | 2023-12-22 |
Family
ID=86157501
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023555891A Active JP7403728B2 (ja) | 2021-10-25 | 2021-10-25 | 侵入検知システム |
Country Status (5)
Country | Link |
---|---|
US (1) | US20240354398A1 (ja) |
JP (1) | JP7403728B2 (ja) |
CN (1) | CN118215609A (ja) |
DE (1) | DE112021008401T5 (ja) |
WO (1) | WO2023073761A1 (ja) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015159486A1 (ja) | 2014-04-17 | 2015-10-22 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 車載ネットワークシステム、不正検知電子制御ユニット及び不正検知方法 |
JP2017047835A (ja) | 2015-09-04 | 2017-03-09 | 日立オートモティブシステムズ株式会社 | 車載ネットワーク装置 |
WO2018134981A1 (ja) | 2017-01-20 | 2018-07-26 | 三菱電機株式会社 | データ判定装置、データ判定方法、および、データ判定プログラム |
US20190081960A1 (en) | 2017-09-11 | 2019-03-14 | GM Global Technology Operations LLC | Systems and methods for in-vehicle network intrusion detection |
JP2019073102A (ja) | 2017-10-13 | 2019-05-16 | 日立オートモティブシステムズ株式会社 | 車両用制御装置 |
-
2021
- 2021-10-25 JP JP2023555891A patent/JP7403728B2/ja active Active
- 2021-10-25 CN CN202180103531.1A patent/CN118215609A/zh active Pending
- 2021-10-25 WO PCT/JP2021/039280 patent/WO2023073761A1/ja active Application Filing
- 2021-10-25 US US18/683,513 patent/US20240354398A1/en active Pending
- 2021-10-25 DE DE112021008401.1T patent/DE112021008401T5/de active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015159486A1 (ja) | 2014-04-17 | 2015-10-22 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 車載ネットワークシステム、不正検知電子制御ユニット及び不正検知方法 |
JP2017047835A (ja) | 2015-09-04 | 2017-03-09 | 日立オートモティブシステムズ株式会社 | 車載ネットワーク装置 |
WO2018134981A1 (ja) | 2017-01-20 | 2018-07-26 | 三菱電機株式会社 | データ判定装置、データ判定方法、および、データ判定プログラム |
US20190081960A1 (en) | 2017-09-11 | 2019-03-14 | GM Global Technology Operations LLC | Systems and methods for in-vehicle network intrusion detection |
JP2019073102A (ja) | 2017-10-13 | 2019-05-16 | 日立オートモティブシステムズ株式会社 | 車両用制御装置 |
Also Published As
Publication number | Publication date |
---|---|
CN118215609A (zh) | 2024-06-18 |
DE112021008401T5 (de) | 2024-08-08 |
WO2023073761A1 (ja) | 2023-05-04 |
JPWO2023073761A1 (ja) | 2023-05-04 |
US20240354398A1 (en) | 2024-10-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20240073233A1 (en) | System and method for providing security to in-vehicle network | |
RU2706887C2 (ru) | Система и способ блокирования компьютерной атаки на транспортное средство | |
JP6807906B2 (ja) | 車両へのコンピュータ攻撃を阻止するためのルールを生成するシステムおよび方法 | |
KR102524204B1 (ko) | 차량용 네트워크의 침입 대응 장치 및 방법 | |
US11522878B2 (en) | Can communication based hacking attack detection method and system | |
CN112204578A (zh) | 使用机器学习在数据接口上检测数据异常 | |
CN111225834B (zh) | 车辆用控制装置 | |
JPWO2019216306A1 (ja) | 異常検知電子制御ユニット、車載ネットワークシステム及び異常検知方法 | |
JP6782444B2 (ja) | 監視装置、監視方法およびコンピュータプログラム | |
KR101972457B1 (ko) | Can 통신 기반 해킹공격 탐지 방법 및 시스템 | |
US11971982B2 (en) | Log analysis device | |
WO2021131193A1 (ja) | 攻撃監視用センター装置、及び攻撃監視用端末装置 | |
US12039050B2 (en) | Information processing device | |
Oyler et al. | Security in automotive telematics: a survey of threats and risk mitigation strategies to counter the existing and emerging attack vectors | |
CN111669352B (zh) | 防拒绝服务攻击方法和装置 | |
JP7403728B2 (ja) | 侵入検知システム | |
JP2023170125A (ja) | セキュリティ方法、および、セキュリティ装置 | |
WO2020008872A1 (ja) | 車載セキュリティシステムおよび攻撃対処方法 | |
Efstathiadis et al. | Smart cars and over-the-air updates | |
van Roermund | In-vehicle networks and security | |
Zhong et al. | Security modeling and analysis on intra vehicular network | |
US20230267204A1 (en) | Mitigating a vehicle software manipulation | |
KR102411797B1 (ko) | 하드웨어 기반의 차량 사이버보안시스템 | |
CN115668191B (zh) | 控制系统 | |
JP7408033B2 (ja) | 車載制御装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230920 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20230920 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20231114 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20231212 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 7403728 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |