WO2018158848A1 - 車両通信監視装置、車両通信監視方法および車両通信監視プログラム - Google Patents
車両通信監視装置、車両通信監視方法および車両通信監視プログラム Download PDFInfo
- Publication number
- WO2018158848A1 WO2018158848A1 PCT/JP2017/007946 JP2017007946W WO2018158848A1 WO 2018158848 A1 WO2018158848 A1 WO 2018158848A1 JP 2017007946 W JP2017007946 W JP 2017007946W WO 2018158848 A1 WO2018158848 A1 WO 2018158848A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- message
- communication
- vehicle
- attribute
- state
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
Definitions
- the present invention relates to a vehicle communication monitoring device, a vehicle communication monitoring method, and a vehicle communication monitoring program having an attack detection method for vehicles.
- in-vehicle devices such as car navigation or head unit have a communication function with a network outside the vehicle, and provide a connection to the Internet or a remote service function.
- the in-vehicle device is connected to a portable device such as a mobile phone, a smartphone, or a PC (personal computer) by a communication method such as a wireless LAN (Local Area Network) or Bluetooth (registered trademark).
- a communication method such as a wireless LAN (Local Area Network) or Bluetooth (registered trademark).
- the mounting of a communication function in such an in-vehicle device increases the risk of hacking a vehicle such as via the Internet or abuse of a carry-in device.
- various techniques such as a packet filtering by Firewall and an attack detection method are being studied.
- Patent Document 1 discloses an attack detection technique that monitors a communication message flowing through a vehicle network and determines that an abnormality has occurred in the communication state of the communication message when the reception interval is shorter than the appropriate proper reception interval. It is disclosed. Further, Patent Document 1 discloses a method for determining that an abnormality has occurred in the communication state of another communication message when the reception interval is longer than a prescribed reception interval. Further, Patent Document 2 monitors vehicle data in a vehicle network, and determines vehicle data when the communication format of the communication data is different from that specified, thereby maintaining vehicle network security high. An apparatus is disclosed.
- JP 2014-187445 A Japanese Patent No. 5522160
- the conventional attack detection technology detects an attack based on the communication cycle, there is a problem that it cannot cope with communication in which the communication cycle or the communication amount changes depending on the state of the vehicle.
- the communication amount includes permission or prohibition of communication.
- the conventional attack detection technology has a problem that it is not suitable for communication in which the reception timing changes due to external factors such as the Internet.
- the data is invalid when the communication format of the communication data is different from that defined, there is a problem that communication in which the communication cycle or the communication amount changes depending on the state of the vehicle is not considered.
- An object of the present invention is to protect an in-vehicle system by blocking an illegal message in accordance with the state of a vehicle such as traveling or stopping and a door being open or closed.
- the vehicle communication monitoring apparatus is Message information in which a vehicle state representing a vehicle state, a message attribute specifying a message to be communicated, and permission / rejection information representing whether or not communication of a message specified by the message attribute is permitted
- a storage unit for storing A state acquisition unit for acquiring the current state of the vehicle as a current state; A message acquisition unit for acquiring, as a communication message, a message communicated between an in-vehicle system mounted on the vehicle and an external system not mounted on the vehicle; A message attribute specifying the communication message is acquired as a communication message attribute, and communication of the communication message is permitted when the vehicle is in the current state based on the current state, the communication message attribute, and the message information.
- a determination unit for determining whether or not the operation is performed.
- the storage unit is permitted to communicate a vehicle state representing the state of the vehicle, a message attribute that identifies a message to be communicated, and a message that is identified by the message attribute.
- Message information associated with permission / rejection information representing the above is stored.
- the state acquisition unit acquires the current state of the vehicle as the current state.
- a message acquisition part acquires the message communicated between the vehicle-mounted system mounted in the vehicle and the external system not mounted on the vehicle as a communication message. Whether the determination unit obtains a message attribute that identifies the communication message as the communication message attribute, and communication of the communication message is permitted when the vehicle is in the current state based on the current state, the communication message attribute, and the message information Determine whether or not. Therefore, according to the vehicle communication monitoring apparatus according to the present invention, it is possible to determine whether message communication is permitted or not in accordance with the state of the vehicle, and it is possible to more accurately monitor vehicle communication.
- FIG. 1 is a configuration diagram of a vehicle communication monitoring device 100 according to Embodiment 1.
- FIG. An example of message information 181 according to the first embodiment.
- FIG. 3 is a flowchart showing message information acquisition processing S10 according to the first embodiment.
- FIG. 3 is a flowchart showing a state acquisition process S20 according to the first embodiment.
- FIG. 3 is a flowchart showing a determination process S30 according to the first embodiment.
- FIG. 4 is a flowchart showing message acquisition processing S40 according to the first embodiment.
- the block diagram of the vehicle communication monitoring apparatus 100 which concerns on the modification of Embodiment 1.
- FIG. 1 An example of message information 181 according to the first embodiment.
- FIG. 3 is a flowchart showing message information acquisition processing S
- FIG. 11 is a flowchart showing communication amount acquisition processing S50 according to the second embodiment.
- the flowchart which shows determination process S30a which concerns on Embodiment 2.
- FIG. The flowchart which shows message acquisition process S40a which concerns on Embodiment 2.
- the vehicle communication monitoring device 100 is an in-vehicle gateway mounted on a vehicle.
- the vehicle communication monitoring apparatus 100 controls communication between the in-vehicle system 602 installed in the vehicle and the external system 601 not installed in the vehicle, and monitors communication between the in-vehicle system 602 and the external system 601. .
- the in-vehicle system 602 mounted on the vehicle includes devices such as a head unit, an ECU (electronic control unit) and a car navigation system, and a vehicle internal network that connects these devices.
- the external system 601 that is not mounted on the vehicle includes devices such as a vehicle external network and a carry-in device.
- the brought-in devices are specifically devices such as mobile phones, smartphones, PCs, and OBD (On-board diagnostics) tools.
- the vehicle communication monitoring apparatus 100 is a computer.
- the vehicle communication monitoring device 100 includes hardware such as a processor 910, a storage device 920, an input interface 930, an output interface 940, an external interface 951, and an internal communication interface 952.
- the storage device 920 includes a memory 921 and an auxiliary storage device 922.
- the vehicle communication monitoring device 100 includes, as functional configurations, an external transmission control unit 110, an external reception control unit 120, an internal transmission control unit 130, an internal reception control unit 140, a protocol conversion unit 150, a determination unit 160, A state acquisition unit 170 and a storage unit 180 are provided.
- the functions of the external transmission control unit 110, the external reception control unit 120, the internal transmission control unit 130, the internal reception control unit 140, the protocol conversion unit 150, the determination unit 160, and the status acquisition unit 170 are software. It is realized with. In the following description, the external transmission control unit 110, the external reception control unit 120, the internal transmission control unit 130, the internal reception control unit 140, the protocol conversion unit 150, the determination unit 160, and the state acquisition unit 170 are It will be referred to as each part of the vehicle communication monitoring device 100. It is assumed that the storage unit 180 is not included in each part of the vehicle communication monitoring device 100. The storage unit 180 stores message information 181 and a current state 182. The storage unit 180 is realized by the memory 921. In addition, the storage unit 180 may be realized only by the auxiliary storage device 922 or by the memory 921 and the auxiliary storage device 922. A method for realizing the storage unit 180 is arbitrary.
- the processor 910 is connected to other hardware via a signal line, and controls these other hardware.
- the processor 910 is an IC (Integrated Circuit) that performs arithmetic processing.
- Specific examples of the processor 910 are a CPU (Central Processing Unit), a DSP (Digital Signal Processor), and a GPU (Graphics Processing Unit).
- the memory 921 is a storage device that temporarily stores data. Specific examples of the memory 921 are SRAM (Static Random Access Memory) and DRAM (Dynamic Random Access Memory).
- the auxiliary storage device 922 is a storage device that stores data.
- a specific example of the auxiliary storage device 922 is an HDD (Hard Disk Drive).
- the auxiliary storage device 922 includes an SD (registered trademark) (Secure Digital) memory card, a CF (Compact Flash), a NAND flash, a flexible disk, an optical disk, a compact disk, a Blu-ray (registered trademark) disk, a DVD (Digital Versatile Disk), and the like. It may be a portable storage medium.
- the input interface 930 is a port connected to an input device such as a keyboard or a touch panel. Specifically, the input interface 930 is a USB (Universal Serial Bus) terminal. The input interface 930 may be a port connected to the LAN.
- the output interface 940 is a port to which a cable of a display device such as a display is connected. Specifically, the output interface 940 is a USB terminal or a HDMI (registered trademark) (High Definition Multimedia Interface) terminal.
- the display is specifically an LCD (Liquid Crystal Display).
- the external interface 951 has a communication function between the vehicle communication monitoring apparatus 100 that is an in-vehicle gateway and an external system 601 that is not mounted on the vehicle. Specifically, the external interface 951 has a communication function between the vehicle communication monitoring device 100 and a network outside the vehicle such as a carry-in device or the Internet.
- the internal interface 952 has a communication function between the vehicle communication monitoring apparatus 100 that is an in-vehicle gateway and the in-vehicle system 602 installed in the vehicle. Specifically, the internal interface 952 has a communication function between the vehicle communication monitoring apparatus 100 and devices on the network inside the vehicle such as Head Unit or ECU.
- the auxiliary storage device 922 stores a program that realizes the function of each unit of the vehicle communication monitoring device 100.
- a program that realizes the functions of the respective units of the vehicle communication monitoring device 100 is also referred to as a vehicle communication monitoring program 620.
- This program is loaded into the memory 921, read into the processor 910, and executed by the processor 910.
- the auxiliary storage device 922 stores an OS. At least a part of the OS stored in the auxiliary storage device 922 is loaded into the memory 921.
- the processor 910 executes the vehicle communication monitoring program 620 while executing the OS.
- the vehicle communication monitoring apparatus 100 may include only one processor 910, or may include a plurality of processors 910.
- the plurality of processors 910 may execute a program that realizes the function of each unit of the vehicle communication monitoring apparatus 100 in cooperation with each other.
- Information, data, signal values, and variable values indicating the processing results of the respective units of the vehicle communication monitoring device 100 are stored in the auxiliary storage device 922, the memory 921, or the register or cache memory in the processor 910 of the vehicle communication monitoring device 100.
- Programs that realize the functions of the respective units of the vehicle communication monitoring device 100 may be stored in a portable recording medium.
- the portable recording medium is a memory card such as a magnetic disk, a flexible disk, an optical disk, a compact disk, a Blu-ray (registered trademark) disk, a DVD (Digital Versatile Disc), or an SD (registered trademark) card.
- the vehicle communication monitoring program product is a storage medium and a storage device in which the vehicle communication monitoring program 620 is recorded.
- the vehicle communication monitoring program product refers to a computer-readable program loaded regardless of the appearance.
- the external transmission control unit 110 receives a message from the protocol conversion unit 150 and transmits the message to a vehicle external network such as a carry-in device or the Internet.
- the external reception control unit 120 receives a message from a vehicle external network such as a carry-in device or the Internet, and outputs the message to the protocol conversion unit 150.
- Each of the external transmission control unit 110 and the external reception control unit 120 uses a wireless LAN, Bluetooth (registered trademark), USB, OBD, 3G, or LTE (registered trademark) for communication with a vehicle external network such as a carry-in device or the Internet. ) Is used.
- the connection method is not limited.
- the internal transmission control unit 130 receives the message from the protocol conversion unit 150 and transmits the message to the vehicle internal network.
- the internal reception control unit 140 receives a message from the vehicle internal network and outputs the message to the protocol conversion unit 150.
- Each of internal transmission control unit 130 and internal reception control unit 140 uses a connection method such as CAN, FlexRay, MOST, LIN, or Ethernet (registered trademark) for communication with the vehicle internal network.
- the connection method is not limited.
- the protocol conversion unit 150 receives a message received by the external interface 951 from the external reception control unit 120. Then, the protocol conversion unit 150 executes the program stored in the memory 921 by the processor 910, and converts a message in accordance with a protocol for communicating with a device on the vehicle internal network. Then, the protocol conversion unit 150 outputs the converted message to the determination unit 160 as a communication message 501, and outputs the converted message to the internal transmission control unit 130 if it is not determined to be an attack. On the other hand, the protocol conversion unit 150 receives a message received by the internal interface 952 from the internal reception control unit 140.
- the protocol conversion unit 150 executes the program stored in the memory 921 by the processor 910, and converts a message in accordance with a protocol for communicating with an external device such as a carry-in device or the Internet. Then, the protocol conversion unit 150 outputs the converted message to the determination unit 160 as a communication message 501, and outputs the converted message to the external transmission control unit 110 if it is not determined to be an attack.
- the protocol conversion unit 150 is an example of the message acquisition unit 50 that acquires, as a communication message 501, a message communicated between the in-vehicle system 602 mounted on the vehicle and the external system 601 not mounted on the vehicle.
- the determination unit 160 executes the program stored in the memory 921 by the processor 910 and performs the following operation.
- the determination unit 160 acquires the message information 181 from the storage unit 180 when the vehicle communication monitoring apparatus 100 that is the in-vehicle gateway is activated. Further, the determination unit 160 receives a notification about the current state of the vehicle from the state acquisition unit 170.
- the determination unit 160 determines whether the message can be transferred from the message information 181 and the current state of the vehicle, and notifies the protocol conversion unit 150 of the result.
- the determination unit 160 is also referred to as an attack detection unit that detects an attack on vehicle communication.
- the storage unit 180 includes a vehicle state 811 that represents the state of the vehicle, a message attribute 812 that identifies the message to be communicated, and permission / rejection information 813 that represents whether or not communication of the message specified by the message attribute is permitted.
- the associated message information 181 is stored.
- the message information 181 is also called an attack detection list table.
- the message information 181 includes a message type 82 and a detailed message content 83 that is the content of the message as a message attribute 812 that identifies a message to be communicated.
- the vehicle state 811 represents the state of the vehicle.
- a specific example of the vehicle state 811 is a vehicle state such as stopping, traveling, door open, or door closed.
- the message information 181 includes, as a vehicle state 811, at least one of a traveling state of the vehicle such as when the vehicle is stopped or traveling and an open / closed state of the vehicle door such as door open or door close.
- the items and contents of the message information 181 shown here are examples, and the items and contents of the message information 181 need not be limited to this example.
- the message information 181 shown in FIG. 2 is a white list which is permission / denial information 813 indicating that the message attribute 812 being set indicates that communication of the message specified by the message attribute 812 is permitted. That is, the message information 181 is set with a message permitting communication and transfer. At this time, the message attribute 812 set in the message information 181 becomes permission / denial information 813 indicating that message communication is permitted.
- the message information 181x is a black list that is permission / denial information 813x indicating that communication of a message specified by the message attribute is not permitted when the message attribute is set. It may be. That is, a message for prohibiting communication and transfer may be set in the message information 181x.
- the message attribute set in the message information 181x is permission / denial information 813x indicating that message communication is prohibited.
- message information 181y which is another example of message information 181 according to the present embodiment, will be described.
- the message information 181y may include a flag indicating whether or not message communication is permitted by on / off as the permission information 813y.
- FIGS. 5 to 8 are diagrams illustrating an example of a flowchart when the vehicle communication monitoring apparatus 100 which is an in-vehicle gateway mounted on a vehicle receives a message from an external system 601 such as a carry-in device or the Internet. Note that the flowcharts of FIGS. 5 to 8 describe the case where the white list type message information 181 shown in FIG. 2 is used.
- the vehicle communication monitoring process S100 includes a message information acquisition process S10, a state acquisition process S20, a determination process S30, and a message acquisition process S40.
- step S ⁇ b> 11 the determination unit 160 acquires message information 181 from the storage unit 180.
- ⁇ Status acquisition process S20> The state acquisition process S20 according to the present embodiment will be described with reference to FIG.
- the state acquisition unit 170 acquires the current state of the vehicle as the current state 182.
- the specific process of the state acquisition process S20 is as follows.
- step S ⁇ b> 21 the state acquisition unit 170 receives a message related to the state of the vehicle from the internal reception control unit 140.
- step S ⁇ b> 22 the state acquisition unit 170 determines the current state of the vehicle based on the message received from the internal reception control unit 140. Specifically, the state acquisition unit 170 determines whether the vehicle is running or stopped from the vehicle speed information.
- step S23 the state acquisition unit 170 compares the current state 182 stored in the storage unit 180 with the current state of the vehicle determined in step S22. If the current state of the vehicle is different from the current state 182, that is, if the current state of the vehicle has changed from the current state 182, the state acquisition unit 170 proceeds to step S ⁇ b> 24.
- step S24 the state acquisition unit 170 overwrites the current state 182 of the storage unit 180 with the current state of the vehicle.
- ⁇ Determination process S30> The determination process S30 according to the present embodiment will be described with reference to FIG.
- the determination unit 160 acquires a message attribute specifying the communication message 501 communicated between the in-vehicle system 602 and the external system 601 as the communication message attribute 502. Based on the current state 182, the communication message attribute 502, and the message information 181, the determination unit 160 determines whether or not communication of the communication message 501 is permitted when the vehicle is in the current state 182. Then, the determination unit 160 outputs a determination result 161 on whether or not communication of the communication message 501 is permitted to the message acquisition unit 50.
- the specific process of the determination process S30 is as follows.
- step S ⁇ b> 31 the determination unit 160 receives the communication message 501 from the protocol conversion unit 150.
- the determination unit 160 acquires a communication message attribute 502 that identifies the communication message 501.
- the communication message attribute 502 includes the message type of the communication message 501 and the content of the message of the communication message 501.
- step S ⁇ b> 32 the determination unit 160 confirms whether the message type 82 of the message information 181 acquired in the message information acquisition process S ⁇ b> 10 includes a message corresponding to the message type included in the communication message attribute 502. If it exists, the process proceeds to step S33. If not, the process proceeds to step S35.
- step S33 the determination unit 160 analyzes the communication message 501 and acquires the message content of the communication message 501.
- step S ⁇ b> 34 the determination unit 160 is permitted to transfer the communication message 501 when the vehicle is in the current state 182 based on the message information 181, the current state 182 of the vehicle, and the message content of the communication message 501. It is determined whether or not. If permitted, the process proceeds to step S36. If not permitted, the process proceeds to step S35. In step S ⁇ b> 35, the determination unit 160 outputs a determination result 161 indicating that transfer is not possible to the protocol conversion unit 150. In step S ⁇ b> 36, the determination unit 160 outputs the transfer permission determination result 161 to the protocol conversion unit 150.
- the protocol conversion unit 150 acquires, as a communication message 501, a message communicated between the in-vehicle system 602 installed in the vehicle and the external system 601 not installed in the vehicle.
- the protocol conversion unit 150 performs protocol conversion on the communication message 501 and outputs the converted communication message 501 to the determination unit 160.
- the determination result 161 from the determination unit 160 is received, and communication of the communication message 501 is controlled based on the determination result 161.
- the message acquisition unit 50 discards the communication message 501 when the determination result 161 indicates that communication is not possible.
- the message acquisition unit 50 may discard the communication message 501 and output to the output device that the communication message 501 is not communicable.
- the message acquisition process S40 is also referred to as a protocol conversion process. Specific processing of the message acquisition processing S40 is as follows.
- step S ⁇ b> 41 the protocol conversion unit 150 receives the communication message 501 from the external reception control unit 120.
- step S42 the protocol conversion unit 150 converts the communication message 501 received from the external reception control unit 120 into a protocol of the vehicle internal network that is the in-vehicle system 602 that is the destination.
- step S43 the protocol conversion unit 150 outputs the converted communication message 501 to the determination unit 160.
- step S44 the protocol conversion unit 150 waits until a response is received from the determination unit 160. Upon receiving the determination result 161 as a response, the protocol conversion unit 150 proceeds to step S45. In step S45, if the determination result 161 from the determination unit 160 indicates that transfer is permitted, the protocol conversion unit 150 proceeds to step S46.
- step S ⁇ b> 46 the protocol conversion unit 150 outputs the communication message 501 to the internal transmission control unit 130. That is, since it is determined that the communication message 501 is not an unauthorized message, the protocol conversion unit 150 performs normal processing on the communication message 501.
- step S47 the protocol conversion unit 150 discards the communication message 501. That is, since it is determined that the communication message 501 is an unauthorized message, the protocol conversion unit 150 blocks the communication message 501 by discarding it.
- the vehicle communication monitoring apparatus 100 has a function of notifying the vehicle driver that an unauthorized message has been blocked by an output device such as a display or a speaker when the unauthorized message is blocked. Good. With such a function, the driver recognizes that the in-vehicle system 602 is attacked, and can respond such as stopping the vehicle.
- the protocol conversion unit transmits the message before the protocol conversion received from the internal reception control unit as a communication message to the determination unit. Then, if the determination result from the determination unit is transfer permission, the protocol conversion unit converts the protocol of the communication message and outputs the converted communication message to the external transmission control unit.
- each part of the vehicle communication monitoring apparatus 100 is realized by software.
- the function of each unit of the vehicle communication monitoring device 100 may be realized by hardware.
- the vehicle communication monitoring apparatus 100 includes hardware such as a processing circuit 909, an input interface 930, an output interface 940, an external interface 951, and an internal communication interface.
- the processing circuit 909 is a dedicated electronic circuit that realizes the function of each unit of the vehicle communication monitoring apparatus 100 and the storage unit 180 described above. Specifically, the processing circuit 909 is a single circuit, a composite circuit, a programmed processor, a parallel programmed processor, a logic IC, a GA, an ASIC, or an FPGA.
- GA is an abbreviation for Gate Array.
- ASIC is an abbreviation for Application Specific Integrated Circuit.
- FPGA is an abbreviation for Field-Programmable Gate Array.
- each part of the vehicle communication monitoring device 100 may be realized by one processing circuit 909 or may be realized by being distributed to a plurality of processing circuits 909.
- each part of the vehicle communication monitoring apparatus 100 may be realized by a combination of software and hardware. That is, some functions of the vehicle communication monitoring apparatus 100 may be realized by dedicated hardware, and the remaining functions may be realized by software.
- the processor 910, the storage device 920, and the processing circuit 909 of the vehicle communication monitoring device 100 are collectively referred to as “processing circuitry”. That is, regardless of the configuration of the vehicle communication monitoring apparatus 100 shown in FIG. 1 or FIG. 9, the function of each unit of the vehicle communication monitoring apparatus 100 and the storage unit 180 are realized by a processing circuit.
- Part may be read as “Process” or “Procedure” or “Process”. Further, the function of “unit” may be realized by firmware.
- the vehicle communication monitoring apparatus 100 grasps the vehicle state and prohibits the transfer of messages that are not permitted in the current vehicle state. Therefore, according to the vehicle communication monitoring apparatus 100 according to the present embodiment, hacking of the in-vehicle system 602 due to an unauthorized message entering the vehicle internal network is prevented.
- Embodiment 2 FIG. In the present embodiment, differences from the first embodiment will be mainly described.
- the vehicle communication monitoring apparatus 100a according to the present embodiment includes a communication amount measurement unit 190.
- the storage unit 180 stores message information 181a and a communication amount 183.
- Other functional configurations and hardware are the same as those in the first embodiment.
- the communication amount measurement unit 190 receives the communication message 501 from the protocol conversion unit 150, and measures the communication amount of the communication message received at a certain time.
- the communication amount measurement unit 190 updates the communication amount 183 of the storage unit 180 as the communication amount received in the current state 182 for the message type of the communication message 501 with the measured communication amount.
- the message information 181a will be described with reference to FIG.
- the message information 181a shown in FIG. 11 is a white list, and a message permitting communication is described in the table.
- a message permitting communication and transfer is set.
- the message attribute 812 set in the message information 181a becomes permission / denial information 813a indicating that message communication is permitted.
- the message information 181a may describe a message for prohibiting communication as a black list in a table.
- the message information 181a may be configured to include a flag for determining whether communication is permitted.
- a line number 81, a message type 82, a vehicle state 811, and a traffic threshold 84 are registered.
- Line number 81, message type 82, and vehicle state 811 are the same as those in FIG. 2 of the first embodiment.
- the traffic threshold 84 is an example of a message attribute 812 that identifies a message.
- the traffic threshold 84 is a threshold for the traffic of messages to be communicated.
- the traffic threshold 84 is a threshold of traffic permitted in each vehicle state 811 for each message type 82. In the specific example of FIG. 11, it is shown that the Diag message is permitted up to 500 kbyte / min while the vehicle is stopped.
- FIGS. 5 and 6 and FIGS. 5 and 6, and FIGS. 12 to 14 are diagrams illustrating an example of a flowchart when the vehicle communication monitoring apparatus 100 a receives a message from the external system 601.
- the flowcharts of FIGS. 5 and 6 and FIGS. 12 to 14 describe the case where the white list type message information 181a shown in FIG. 11 is used.
- the vehicle communication monitoring process S100a includes the message information acquisition process S10 of FIG. 5, the state acquisition process S20 of FIG. 6, the traffic acquisition process S50 of FIG. 12, the determination process S30a of FIG. 13, and the message acquisition process of FIG. S40a.
- Message information acquisition processing S10 and status acquisition processing S20 are the same as those described in FIGS. 5 and 6 of the first embodiment.
- Communication amount acquisition process S50 The communication amount acquisition process S50 according to the present embodiment will be described with reference to FIG.
- the communication amount measurement unit 190 acquires the current state of the vehicle as the current state 182.
- the specific process of the state acquisition process S20 is as follows.
- step S ⁇ b> 51 the communication amount measurement unit 190 receives the communication message 501 from the protocol conversion unit 150.
- step S ⁇ b> 52 the communication amount measurement unit 190 acquires the message type of the communication message 501 received from the protocol conversion unit 150. Further, the traffic measuring unit 190 acquires the current state 182 from the storage unit 180.
- step S ⁇ b> 53 the traffic measurement unit 190 measures the traffic received at XX time for the acquired communication message 501.
- the XX time is an arbitrary time.
- the communication amount measurement unit 190 overwrites the communication amount 183 in the storage unit 180 as the communication amount received in the current state 182 for the message type of the communication message 501 with the measured communication amount.
- XX is an arbitrary time.
- the determination unit 160 determines that the communication amount 183 is within the communication amount threshold 84 when the vehicle is in the current state 182 based on the current state 182 and the communication amount 183 of the communication message 501 and the message information 181a. It is determined whether or not. The determination unit 160 determines whether communication of the communication message 501 is permitted depending on whether the communication amount 183 is within the communication amount threshold 84 or not. Specific processing of the determination processing S30a is as follows.
- step S ⁇ b> 31 the determination unit 160 receives the communication message 501 from the protocol conversion unit 150.
- the determination unit 160 acquires a communication message attribute 502 that identifies the communication message 501.
- the communication message attribute 502 includes the message type of the communication message 501.
- step S ⁇ b> 32 the determination unit 160 confirms whether the message type 82 of the message information 181 acquired in the message information acquisition process S ⁇ b> 10 includes a message corresponding to the message type included in the communication message attribute 502. If it exists, the process proceeds to step S33a. If not, the process proceeds to step S35. Note that the processing in step S31 and step S32 is the same as that described in FIG. 7 of the first embodiment.
- step S ⁇ b> 33 a the determination unit 160 analyzes the communication message 501 and acquires the communication amount 183 corresponding to the communication message 501 from the storage unit 180.
- step S ⁇ b> 34 a the determination unit 160 determines that the communication amount 183 of the communication message 501 is based on the message information 181, the current state 182 of the vehicle, and the communication amount 183 of the communication message 501, and the vehicle is in the current state 182. It is determined whether or not it is within the traffic threshold 84. If it is within the traffic threshold 84, the process proceeds to step S36. If not permitted, the process proceeds to step S35.
- step S ⁇ b> 35 the determination unit 160 outputs a determination result 161 indicating that transfer is not possible to the protocol conversion unit 150.
- step S ⁇ b> 36 the determination unit 160 outputs the transfer permission determination result 161 to the protocol conversion unit 150. Note that the processing in step S35 and step S36 is the same as that described in FIG. 7 of the first embodiment.
- step S40a The message acquisition process S40a according to the present embodiment will be described with reference to FIG.
- the processing from step S41 to step S42 and from step S44 to step S47 is the same as that described in FIG. 8 of the first embodiment.
- a process different from FIG. 8 of the first embodiment is step S43a.
- step S43a the protocol conversion unit 150 outputs the converted communication message 501 to the determination unit 160 and the communication amount measurement unit 190.
- the vehicle communication monitoring apparatus 100a may have a function of notifying the driver by an output device such as an in-vehicle display or a speaker when an unauthorized message is blocked.
- an output device such as an in-vehicle display or a speaker when an unauthorized message is blocked.
- the driver can recognize that the in-vehicle system 602 has been attacked, and can take measures such as stopping the vehicle.
- a message from the inside of the vehicle to the outside of the vehicle may be processed in the same manner. Thereby, leakage of confidential information or personal information due to an unauthorized operation of the in-vehicle system 602 can be prevented.
- the protocol conversion unit transmits the message before protocol conversion received from the internal reception control unit to the determination unit and the reception amount measurement unit as a communication message. Then, if the determination result from the determination unit is transfer permission, the protocol conversion unit converts the protocol of the communication message and outputs the converted communication message to the external transmission control unit.
- an unauthorized message enters the vehicle internal network by grasping the vehicle state and prohibiting transfer of a message exceeding the amount of communication permitted in the current vehicle state. This prevents the in-vehicle system 602 from being hacked.
- the detailed message content of the message is not confirmed, so if the destination of the message such as the head unit or ECU of the transmission destination can be determined, even encrypted communication is possible. You can block fraudulent messages.
- each part of the vehicle communication monitoring device constitutes the vehicle communication monitoring device as an independent functional block.
- the configuration of the vehicle communication monitoring device is not limited to the configuration described in the above embodiment.
- the functional blocks constituting the vehicle communication monitoring device are arbitrary as long as the functions described in the above-described embodiments can be realized. You may comprise a vehicle communication monitoring apparatus with these functional blocks in what kind of other combination, or arbitrary block configurations. Further, the vehicle communication monitoring device may be a system constituted by a plurality of devices instead of a single device.
- Embodiments 1 and 2 have been described, a combination of a plurality of portions may be implemented among these embodiments. Or you may implement one part among these embodiments. In addition, these embodiments may be implemented in any combination as a whole or in part.
- the above-described embodiments are essentially preferable examples, and are not intended to limit the scope of the present invention, its application, and uses, and various modifications can be made as necessary. .
- 50 message acquisition unit 100, 100a vehicle communication monitoring device, 110 external transmission control unit, 120 external reception control unit, 130 internal transmission control unit, 140 internal reception control unit, 150 protocol conversion unit, 160 determination unit, 161 determination result, 170 status acquisition unit, 180 storage unit, 181, 181a, 181x, 181y message information, 182 current status, 183 traffic, 190 traffic meter, 81 line number, 82 message type, 83 detailed message content, 84 traffic threshold , 501 communication message, 502 communication message attribute, 601 external system, 602 in-vehicle system, 610, 610a vehicle communication monitoring method, 620, 620a vehicle communication monitoring program, 811 vehicle status, 812 message attribute, 813 813x, 813y Permission information, 909 processing circuit, 910 processor, 920 storage device, 921 memory, 922 auxiliary storage device, 930 input interface, 940 output interface, 951 external interface, 952 internal interface, S100 vehicle communication monitoring processing, S10 message information Acquisition process, S20 status acquisition process, S30, S
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Small-Scale Networks (AREA)
- Traffic Control Systems (AREA)
Abstract
記憶部(180)が、車両状態と、通信されるメッセージを特定するメッセージ属性と、そのメッセージ属性により特定されるメッセージの通信の許否情報とが対応付けられたメッセージ情報(181)を記憶する。プロトコル変換部(150)が、車載システム(602)と外部システム(601)との間で通信されるメッセージを通信メッセージ(501)として取得する。判定部(160)が、通信メッセージ(501)を特定するメッセージ属性と、車両の現在の状態である現在状態(182)と、メッセージ情報(181)とに基づいて、車両が現在状態(182)である場合に通信メッセージ(501)の通信が許可されているか否かを判定する。
Description
本発明は、車両向けの攻撃検知方式を備えた車両通信監視装置、車両通信監視方法および車両通信監視プログラムに関する。
近年、カーナビゲーションあるいはHead Unitといった車載装置は、車両外部のネットワークとの通信機能を備え、インターネットとの接続あるいはリモートサービス機能の提供を行っている。また、車載装置は、携帯電話、スマートフォン、あるいはPC(パーソナルコンピュータ)といった持込機器とは、無線LAN(Local Area Network)あるいはBluetooth(登録商標)といった通信方式で接続される。一方、このような車載装置への通信機能の搭載により、インターネット経由あるいは持込機器を悪用するといった自動車のハッキングリスクが高まっている。ハッキング対策としてはFirewallによるパケットフィルタリングおよび攻撃検知方式といった様々な技術が検討されている。
特許文献1には、車両ネットワークを流れる通信メッセージを監視し、規定されている適正な受信間隔よりも受信間隔が短い場合、通信メッセージの通信状態に異常が生じていると判定する攻撃検知技術が開示されている。また、特許文献1には、規定されている受信間隔よりも長い場合は、他の通信メッセージの通信状態に異常が発生していると判定する方法が開示されている。
また、特許文献2には、車両ネットワークにおいて通信データを監視し、通信データの通信形式が規定されたものと異なる際に不正データと判断することで、車両ネットワークのセキュリティを高く維持する車両ネットワーク監視装置が開示されている。
また、特許文献2には、車両ネットワークにおいて通信データを監視し、通信データの通信形式が規定されたものと異なる際に不正データと判断することで、車両ネットワークのセキュリティを高く維持する車両ネットワーク監視装置が開示されている。
従来の攻撃検知技術は、通信周期により攻撃を検知しているため、車両の状態により通信周期あるいは通信量が変化する通信には対応できないという課題があった。なお、通信量には、通信の許可あるいは禁止を含むものとする。また、従来の攻撃検知技術は、インターネットのような外部要因により受信タイミングが変化する通信には不向きであるという課題もあった。
通信データの通信形式が規定されたものと異なる際に不正データと判断する場合も同様に、車両の状態により通信周期あるいは通信量が変化する通信については考慮されていないといった課題があった。
通信データの通信形式が規定されたものと異なる際に不正データと判断する場合も同様に、車両の状態により通信周期あるいは通信量が変化する通信については考慮されていないといった課題があった。
本発明は、走行中または停車中、および、ドアが開いているまたは閉まっている、といった車両の状態に合わせて、不正メッセージをブロックすることで、車載システムを防御することを目的とする。
本発明に係る車両通信監視装置は、
車両の状態を表す車両状態と、通信されるメッセージを特定するメッセージ属性と、前記メッセージ属性により特定されるメッセージの通信が許可されているか否かを表す許否情報とが対応付けられたメッセージ情報を記憶する記憶部と、
前記車両の現在の状態を現在状態として取得する状態取得部と、
前記車両に搭載された車載システムと前記車両に搭載されていない外部システムとの間で通信されるメッセージを通信メッセージとして取得するメッセージ取得部と、
前記通信メッセージを特定するメッセージ属性を通信メッセージ属性として取得し、前記現在状態と前記通信メッセージ属性と前記メッセージ情報とに基づいて、前記車両が前記現在状態である場合に前記通信メッセージの通信が許可されているか否かを判定する判定部とを備えた。
車両の状態を表す車両状態と、通信されるメッセージを特定するメッセージ属性と、前記メッセージ属性により特定されるメッセージの通信が許可されているか否かを表す許否情報とが対応付けられたメッセージ情報を記憶する記憶部と、
前記車両の現在の状態を現在状態として取得する状態取得部と、
前記車両に搭載された車載システムと前記車両に搭載されていない外部システムとの間で通信されるメッセージを通信メッセージとして取得するメッセージ取得部と、
前記通信メッセージを特定するメッセージ属性を通信メッセージ属性として取得し、前記現在状態と前記通信メッセージ属性と前記メッセージ情報とに基づいて、前記車両が前記現在状態である場合に前記通信メッセージの通信が許可されているか否かを判定する判定部とを備えた。
本発明に係る車両通信監視装置では、記憶部が、車両の状態を表す車両状態と、通信されるメッセージを特定するメッセージ属性と、そのメッセージ属性により特定されるメッセージの通信が許可されているか否かを表す許否情報とが対応付けられたメッセージ情報を記憶する。状態取得部が、車両の現在の状態を現在状態として取得する。メッセージ取得部が、車両に搭載された車載システムと車両に搭載されていない外部システムとの間で通信されるメッセージを通信メッセージとして取得する。判定部が、通信メッセージを特定するメッセージ属性を通信メッセージ属性として取得し、現在状態と通信メッセージ属性とメッセージ情報とに基づいて、車両が現在状態である場合に通信メッセージの通信が許可されているか否かを判定する。よって、本発明に係る車両通信監視装置によれば、車両の状態に合わせて、メッセージの通信の許否を判定することができ、より的確に車両通信を監視することができる。
以下、本発明の実施の形態について、図を用いて説明する。なお、各図中、同一または相当する部分には、同一符号を付している。実施の形態の説明において、同一または相当する部分については、説明を適宜省略または簡略化する。
実施の形態1.
***構成の説明***
図1を用いて、本実施の形態に係る車両通信監視装置100の構成について説明する。
車両通信監視装置100は、車両に搭載された車載ゲートウェイである。車両通信監視装置100は、車両に搭載された車載システム602と車両に搭載されていない外部システム601との間の通信を制御するとともに、車載システム602と外部システム601との間の通信を監視する。
車両に搭載された車載システム602とは、Head Unit、ECU(electronic control unit)およびカーナビゲーションシステムといった機器、および、これらの機器を接続する車両内部ネットワークを含む。
また、車両に搭載されていない外部システム601とは、車両外部ネットワークおよび持込機器といった機器を含む。持込機器は、具体的には、携帯電話、スマートフォン、PC、OBD(On-board diagnostics)ツールといった機器である。
***構成の説明***
図1を用いて、本実施の形態に係る車両通信監視装置100の構成について説明する。
車両通信監視装置100は、車両に搭載された車載ゲートウェイである。車両通信監視装置100は、車両に搭載された車載システム602と車両に搭載されていない外部システム601との間の通信を制御するとともに、車載システム602と外部システム601との間の通信を監視する。
車両に搭載された車載システム602とは、Head Unit、ECU(electronic control unit)およびカーナビゲーションシステムといった機器、および、これらの機器を接続する車両内部ネットワークを含む。
また、車両に搭載されていない外部システム601とは、車両外部ネットワークおよび持込機器といった機器を含む。持込機器は、具体的には、携帯電話、スマートフォン、PC、OBD(On-board diagnostics)ツールといった機器である。
図1に示すように、車両通信監視装置100は、コンピュータである。
車両通信監視装置100は、プロセッサ910、記憶装置920、入力インタフェース930、出力インタフェース940、外部インタフェース951、および内部通信インタフェース952といったハードウェアを備える。記憶装置920は、メモリ921と補助記憶装置922とを含む。
車両通信監視装置100は、プロセッサ910、記憶装置920、入力インタフェース930、出力インタフェース940、外部インタフェース951、および内部通信インタフェース952といったハードウェアを備える。記憶装置920は、メモリ921と補助記憶装置922とを含む。
車両通信監視装置100は、機能構成として、外部送信制御部110と、外部受信制御部120と、内部送信制御部130と、内部受信制御部140と、プロトコル変換部150と、判定部160と、状態取得部170と、記憶部180とを備える。
外部送信制御部110と、外部受信制御部120と、内部送信制御部130と、内部受信制御部140と、プロトコル変換部150と、判定部160と、状態取得部170のそれぞれの機能は、ソフトウェアで実現される。以下の説明において、外部送信制御部110と、外部受信制御部120と、内部送信制御部130と、内部受信制御部140と、プロトコル変換部150と、判定部160と、状態取得部170を、車両通信監視装置100の各部と称する。車両通信監視装置100の各部には記憶部180は含まれないものとする。
記憶部180には、メッセージ情報181と現在状態182が記憶されている。
記憶部180は、メモリ921により実現される。また、記憶部180は、補助記憶装置922のみ、あるいは、メモリ921および補助記憶装置922で実現されてもよい。記憶部180の実現方法は任意である。
記憶部180には、メッセージ情報181と現在状態182が記憶されている。
記憶部180は、メモリ921により実現される。また、記憶部180は、補助記憶装置922のみ、あるいは、メモリ921および補助記憶装置922で実現されてもよい。記憶部180の実現方法は任意である。
プロセッサ910は、信号線を介して他のハードウェアと接続され、これら他のハードウェアを制御する。プロセッサ910は、演算処理を行うIC(Integrated Circuit)である。プロセッサ910の具体例は、CPU(Central Processing Unit)、DSP(Digital Signal Processor)、GPU(Graphics Processing Unit)である。
メモリ921は、データを一時的に記憶する記憶装置である。メモリ921の具体例は、SRAM(Static Random Access Memory)、DRAM(Dynamic Random Access Memory)である。
補助記憶装置922は、データを保管する記憶装置である。補助記憶装置922の具体例は、HDD(Hard Disk Drive)である。また、補助記憶装置922は、SD(登録商標)(Secure Digital)メモリカード、CF(CompactFlash)、NANDフラッシュ、フレキシブルディスク、光ディスク、コンパクトディスク、ブルーレイ(登録商標)ディスク、DVD(Digital Versatile Disk)といった可搬記憶媒体であってもよい。
入力インタフェース930は、キーボード、あるいはタッチパネルといった入力装置と接続されるポートである。入力インタフェース930は、具体的には、USB(Universal Serial Bus)端子である。なお、入力インタフェース930は、LANと接続されるポートであってもよい。
出力インタフェース940は、ディスプレイといった表示機器のケーブルが接続されるポートである。出力インタフェース940は、具体的には、USB端子またはHDMI(登録商標)(High Definition Multimedia Interface)端子である。ディスプレイは、具体的には、LCD(Liquid Crystal Display)である。
出力インタフェース940は、ディスプレイといった表示機器のケーブルが接続されるポートである。出力インタフェース940は、具体的には、USB端子またはHDMI(登録商標)(High Definition Multimedia Interface)端子である。ディスプレイは、具体的には、LCD(Liquid Crystal Display)である。
外部インタフェース951は、車載ゲートウェイである車両通信監視装置100と、車両に搭載されていない外部システム601との通信機能を有する。具体的には、外部インタフェース951は、車両通信監視装置100と、持込機器、あるいはインターネットといった車両外部のネットワークとの通信機能を有する。
内部インタフェース952は、車載ゲートウェイである車両通信監視装置100と、車両に搭載された車載システム602との通信機能を有する。具体的には、内部インタフェース952は、車両通信監視装置100と、Head UnitあるいはECUといった車両内部のネットワーク上の機器との通信機能を有する。
内部インタフェース952は、車載ゲートウェイである車両通信監視装置100と、車両に搭載された車載システム602との通信機能を有する。具体的には、内部インタフェース952は、車両通信監視装置100と、Head UnitあるいはECUといった車両内部のネットワーク上の機器との通信機能を有する。
補助記憶装置922には、車両通信監視装置100の各部の機能を実現するプログラムが記憶されている。車両通信監視装置100の各部の機能を実現するプログラムを車両通信監視プログラム620ともいう。このプログラムは、メモリ921にロードされ、プロセッサ910に読み込まれ、プロセッサ910によって実行される。また、補助記憶装置922はOSを記憶している。補助記憶装置922にされているOSの少なくとも一部がメモリ921にロードされる。プロセッサ910はOSを実行しながら、車両通信監視プログラム620を実行する。
車両通信監視装置100は、1つのプロセッサ910のみを備えていてもよいし、複数のプロセッサ910を備えていてもよい。複数のプロセッサ910が、車両通信監視装置100の各部の機能を実現するプログラムを連携して実行してもよい。
車両通信監視装置100の各部の処理の結果を示す情報、データ、信号値、および変数値は、車両通信監視装置100の補助記憶装置922、メモリ921、または、プロセッサ910内のレジスタまたはキャッシュメモリに記憶される。
車両通信監視装置100の各部の機能を実現するプログラムは、可搬記録媒体に記憶されてもよい。可搬記録媒体とは、具体的には、磁気ディスク、フレキシブルディスク、光ディスク、コンパクトディスク、ブルーレイ(登録商標)ディスク、DVD(Digital Versatile Disc)、あるいはSD(登録商標)カードといったメモリカードである。
なお、車両通信監視プログラムプロダクトとは、車両通信監視プログラム620が記録された記憶媒体および記憶装置である。車両通信監視プログラムプロダクトは、外観に関わらず、コンピュータ読み取り可能なプログラムをロードしているものを指す。
なお、車両通信監視プログラムプロダクトとは、車両通信監視プログラム620が記録された記憶媒体および記憶装置である。車両通信監視プログラムプロダクトは、外観に関わらず、コンピュータ読み取り可能なプログラムをロードしているものを指す。
***機能の説明***
図1を用いて、本実施の形態に係る車両通信監視装置100の各部および記憶部180の機能について説明する。
図1を用いて、本実施の形態に係る車両通信監視装置100の各部および記憶部180の機能について説明する。
外部送信制御部110は、プロトコル変換部150からメッセージを受け取り、持込機器あるいはインターネットといった車両外部ネットワークへメッセージを送信する。また、外部受信制御部120は、持込機器あるいはインターネットといった車両外部ネットワークからメッセージを受信し、プロトコル変換部150にメッセージを出力する。
外部送信制御部110と外部受信制御部120との各々は、持込機器あるいはインターネットといった車両外部ネットワークとの通信に、無線LAN、Bluetooth(登録商標)、USB、OBD、3G、あるいはLTE(登録商標)といった接続方式を用いる。なお、接続方式については限定しない。
外部送信制御部110と外部受信制御部120との各々は、持込機器あるいはインターネットといった車両外部ネットワークとの通信に、無線LAN、Bluetooth(登録商標)、USB、OBD、3G、あるいはLTE(登録商標)といった接続方式を用いる。なお、接続方式については限定しない。
一方、内部送信制御部130は、プロトコル変換部150からメッセージを受け取り、車両内部ネットワークへメッセージを送信する。また、内部受信制御部140は、車両内部ネットワークからメッセージを受信し、プロトコル変換部150へメッセージを出力する。内部送信制御部130と内部受信制御部140との各々は、車両内部ネットワークとの通信に、CAN、FlexRay、MOST、LIN、あるいはEthernet(登録商標)といった接続方式を用いる。なお、接続方式については限定しない。
プロトコル変換部150は、外部インタフェース951により受信したメッセージを外部受信制御部120から受け取る。そして、プロトコル変換部150は、メモリ921に記憶されたプログラムをプロセッサ910で実行し、車両内部ネットワーク上の機器と通信するためのプロトコルに合わせてメッセージを変換する。そして、プロトコル変換部150は、変換したメッセージを通信メッセージ501として判定部160に出力し、攻撃と判断されなければ内部送信制御部130に変換後のメッセージを出力する。一方、プロトコル変換部150は、内部インタフェース952により受信したメッセージを内部受信制御部140から受け取る。そして、プロトコル変換部150は、メモリ921に記憶されたプログラムをプロセッサ910で実行し、持込機器あるいはインターネットといった外部の装置と通信するためのプロトコルに合わせてメッセージを変換する。そして、プロトコル変換部150は、変換したメッセージを通信メッセージ501として判定部160に出力し、攻撃と判断されなければ外部送信制御部110に変換後のメッセージを出力する。
プロトコル変換部150は、車両に搭載された車載システム602と車両に搭載されていない外部システム601との間で通信されるメッセージを通信メッセージ501として取得するメッセージ取得部50の例である。
プロトコル変換部150は、車両に搭載された車載システム602と車両に搭載されていない外部システム601との間で通信されるメッセージを通信メッセージ501として取得するメッセージ取得部50の例である。
判定部160は、メモリ921に記憶されたプログラムをプロセッサ910で実行し、下記の動作をする。判定部160は、車載ゲートウェイである車両通信監視装置100の起動時、記憶部180からメッセージ情報181を取得する。また、判定部160は、状態取得部170から車両の現在の状態についての通知を受ける。判定部160は、プロトコル変換部150からメッセージを受信すると、メッセージ情報181と車両の現在の状態とからメッセージの転送可否を判定し、プロトコル変換部150に結果を通知する。
判定部160は、車両通信に対する攻撃を検知する攻撃検知部ともいう。
判定部160は、車両通信に対する攻撃を検知する攻撃検知部ともいう。
図2を用いて、本実施の形態に係るメッセージ情報181の例について説明する。
記憶部180は、車両の状態を表す車両状態811と、通信されるメッセージを特定するメッセージ属性812と、メッセージ属性により特定されるメッセージの通信が許可されているか否かを表す許否情報813とが対応付けられたメッセージ情報181を記憶する。メッセージ情報181は、攻撃検知リストテーブルともいう。
記憶部180は、車両の状態を表す車両状態811と、通信されるメッセージを特定するメッセージ属性812と、メッセージ属性により特定されるメッセージの通信が許可されているか否かを表す許否情報813とが対応付けられたメッセージ情報181を記憶する。メッセージ情報181は、攻撃検知リストテーブルともいう。
メッセージ情報181には、具体的には、行番号81、メッセージ種別82、車両状態811、および詳細メッセージ内容83といった情報を登録する。
メッセージ種別82の具体例は、Diag、あるいは交通信号情報といった種別である。
詳細メッセージ内容83は、メッセージの内容を示す。詳細メッセージ内容83は、メッセージ種別を更に詳細に分類したものとし、その具体例は、センサ情報取得コマンドといった指定、あるいは、すべてといった指定を可能とする。
メッセージ情報181は、メッセージ種別82とメッセージの内容である詳細メッセージ内容83とを、通信されるメッセージを特定するメッセージ属性812として含む。
メッセージ種別82の具体例は、Diag、あるいは交通信号情報といった種別である。
詳細メッセージ内容83は、メッセージの内容を示す。詳細メッセージ内容83は、メッセージ種別を更に詳細に分類したものとし、その具体例は、センサ情報取得コマンドといった指定、あるいは、すべてといった指定を可能とする。
メッセージ情報181は、メッセージ種別82とメッセージの内容である詳細メッセージ内容83とを、通信されるメッセージを特定するメッセージ属性812として含む。
車両状態811は、車両の状態を表す。車両状態811の具体例は、停車中、走行中、ドアオープン、あるいはドアクローズといった車両の状態である。メッセージ情報181は、停車中あるいは走行中といった車両の走行状態、および、ドアオープンあるいはドアクローズといった車両のドアの開閉状態の少なくともいずれかを車両状態811として含む。
なお、ここで示したメッセージ情報181の項目および内容は一例であり、メッセージ情報181の項目および内容はこの例に限定しなくてもよい。
なお、ここで示したメッセージ情報181の項目および内容は一例であり、メッセージ情報181の項目および内容はこの例に限定しなくてもよい。
図2に示したメッセージ情報181は、メッセージ属性812が設定されていることが、メッセージ属性812により特定されるメッセージの通信が許可されていることを表す許否情報813であるホワイトリストである。すなわち、メッセージ情報181には、通信および転送を許可するメッセージが設定されている。このとき、メッセージ情報181に設定されているメッセージ属性812が、メッセージの通信が許可されていることを表す許否情報813となる。
図3を用いて、本実施の形態に係るメッセージ情報181xの例について説明する。
図3のメッセージ情報181xに示すように、メッセージ情報181xは、メッセージ属性が設定されていることが、メッセージ属性により特定されるメッセージの通信が許可されていないことを表す許否情報813xであるブラックリストであってもよい。すなわち、メッセージ情報181xには、通信および転送を禁止するメッセージが設定されていてもよい。このとき、メッセージ情報181xに設定されているメッセージ属性が、メッセージの通信が禁止されていることを表す許否情報813xとなる。
図3のメッセージ情報181xに示すように、メッセージ情報181xは、メッセージ属性が設定されていることが、メッセージ属性により特定されるメッセージの通信が許可されていないことを表す許否情報813xであるブラックリストであってもよい。すなわち、メッセージ情報181xには、通信および転送を禁止するメッセージが設定されていてもよい。このとき、メッセージ情報181xに設定されているメッセージ属性が、メッセージの通信が禁止されていることを表す許否情報813xとなる。
図4を用いて、本実施の形態に係るメッセージ情報181の他の例であるメッセージ情報181yについて説明する。
図4のメッセージ情報181yに示すように、メッセージ情報181yは、オンオフによりメッセージの通信が許可されているか否かを表すフラグを許否情報813yとして備えていてもよい。
図4のメッセージ情報181yに示すように、メッセージ情報181yは、オンオフによりメッセージの通信が許可されているか否かを表すフラグを許否情報813yとして備えていてもよい。
***動作の説明***
図5から図8を用いて、本実施の形態に係る車両通信監視方法610および車両通信監視プログラム620の車両通信監視処理S100について説明する。図5から図8は、車両に搭載された車載ゲートウェイである車両通信監視装置100が、持込機器あるいはインターネットといった外部システム601からメッセージを受信した際のフローチャートの一例を示す図である。なお、図5から図8のフローチャートは、図2で示したホワイトリスト型のメッセージ情報181を使用した場合について記載している。
車両通信監視処理S100は、メッセージ情報取得処理S10と、状態取得処理S20と、判定処理S30と、メッセージ取得処理S40とを有する。
図5から図8を用いて、本実施の形態に係る車両通信監視方法610および車両通信監視プログラム620の車両通信監視処理S100について説明する。図5から図8は、車両に搭載された車載ゲートウェイである車両通信監視装置100が、持込機器あるいはインターネットといった外部システム601からメッセージを受信した際のフローチャートの一例を示す図である。なお、図5から図8のフローチャートは、図2で示したホワイトリスト型のメッセージ情報181を使用した場合について記載している。
車両通信監視処理S100は、メッセージ情報取得処理S10と、状態取得処理S20と、判定処理S30と、メッセージ取得処理S40とを有する。
<メッセージ情報取得処理S10>
図5を用いて、本実施の形態に係るメッセージ情報取得処理S10について説明する。
ステップS11において、判定部160は、記憶部180からメッセージ情報181を取得する。
図5を用いて、本実施の形態に係るメッセージ情報取得処理S10について説明する。
ステップS11において、判定部160は、記憶部180からメッセージ情報181を取得する。
<状態取得処理S20>
図6を用いて、本実施の形態に係る状態取得処理S20について説明する。
状態取得処理S20において、状態取得部170は、車両の現在の状態を現在状態182として取得する。状態取得処理S20の具体的な処理は、以下の通りである。
図6を用いて、本実施の形態に係る状態取得処理S20について説明する。
状態取得処理S20において、状態取得部170は、車両の現在の状態を現在状態182として取得する。状態取得処理S20の具体的な処理は、以下の通りである。
ステップS21において、状態取得部170は、内部受信制御部140から車両の状態に関連するメッセージを受信する。
ステップS22において、状態取得部170は、内部受信制御部140から受け取ったメッセージをもとに、車両の現在の状態を判定する。具体的には、状態取得部170は、車速情報から車両が走行中か停車中かを判定する。
ステップS23において、状態取得部170は、記憶部180に記憶されている現在状態182と、ステップS22において判定した車両の現在の状態とを比較する。状態取得部170は、車両の現在の状態と現在状態182とが異なる、すなわち車両の現在の状態に、現在状態182からの変化があった場合は、ステップS24に進む。状態取得部170は、車両の現在の状態と現在状態182とが同一、すなわち車両の現在の状態に現在状態182からの変化がない場合は、処理を終了する。
ステップS24において、状態取得部170は、記憶部180の現在状態182を、車両の現在の状態で上書きする。
ステップS22において、状態取得部170は、内部受信制御部140から受け取ったメッセージをもとに、車両の現在の状態を判定する。具体的には、状態取得部170は、車速情報から車両が走行中か停車中かを判定する。
ステップS23において、状態取得部170は、記憶部180に記憶されている現在状態182と、ステップS22において判定した車両の現在の状態とを比較する。状態取得部170は、車両の現在の状態と現在状態182とが異なる、すなわち車両の現在の状態に、現在状態182からの変化があった場合は、ステップS24に進む。状態取得部170は、車両の現在の状態と現在状態182とが同一、すなわち車両の現在の状態に現在状態182からの変化がない場合は、処理を終了する。
ステップS24において、状態取得部170は、記憶部180の現在状態182を、車両の現在の状態で上書きする。
<判定処理S30>
図7を用いて、本実施の形態に係る判定処理S30について説明する。
判定処理S30において、判定部160は、車載システム602と外部システム601との間で通信される通信メッセージ501を特定するメッセージ属性を通信メッセージ属性502として取得する。判定部160は、現在状態182と通信メッセージ属性502とメッセージ情報181とに基づいて、車両が現在状態182である場合に通信メッセージ501の通信が許可されているか否かを判定する。そして、判定部160は、通信メッセージ501の通信が許可されているか否かの判定結果161をメッセージ取得部50に出力する。判定処理S30の具体的な処理は、以下の通りである。
図7を用いて、本実施の形態に係る判定処理S30について説明する。
判定処理S30において、判定部160は、車載システム602と外部システム601との間で通信される通信メッセージ501を特定するメッセージ属性を通信メッセージ属性502として取得する。判定部160は、現在状態182と通信メッセージ属性502とメッセージ情報181とに基づいて、車両が現在状態182である場合に通信メッセージ501の通信が許可されているか否かを判定する。そして、判定部160は、通信メッセージ501の通信が許可されているか否かの判定結果161をメッセージ取得部50に出力する。判定処理S30の具体的な処理は、以下の通りである。
ステップS31において、判定部160は、プロトコル変換部150から通信メッセージ501を受け取る。判定部160は、通信メッセージ501を特定する通信メッセージ属性502を取得する。通信メッセージ属性502には、通信メッセージ501のメッセージ種別と、通信メッセージ501のメッセージの内容とが含まれる。
ステップS32において、判定部160は、メッセージ情報取得処理S10において取得したメッセージ情報181のメッセージ種別82に、通信メッセージ属性502に含まれるメッセージ種別に該当するものが存在するか確認する。存在する場合は、処理はステップS33に進む。存在しない場合は、処理はステップS35に進む。
ステップS33において、判定部160は、通信メッセージ501を解析し、通信メッセージ501のメッセージ内容を取得する。
ステップS34において、判定部160は、メッセージ情報181と、車両の現在状態182と、通信メッセージ501のメッセージ内容とに基づいて、通信メッセージ501が、車両が現在状態182である場合に転送が許可されているか否かを判定する。許可されている場合は、処理はステップS36に進む。許可されていない場合は、処理はステップS35に進む。
ステップS35において、判定部160は、プロトコル変換部150に転送不可の判定結果161を出力する。
ステップS36において、判定部160は、プロトコル変換部150に転送許可の判定結果161を出力する。
ステップS32において、判定部160は、メッセージ情報取得処理S10において取得したメッセージ情報181のメッセージ種別82に、通信メッセージ属性502に含まれるメッセージ種別に該当するものが存在するか確認する。存在する場合は、処理はステップS33に進む。存在しない場合は、処理はステップS35に進む。
ステップS33において、判定部160は、通信メッセージ501を解析し、通信メッセージ501のメッセージ内容を取得する。
ステップS34において、判定部160は、メッセージ情報181と、車両の現在状態182と、通信メッセージ501のメッセージ内容とに基づいて、通信メッセージ501が、車両が現在状態182である場合に転送が許可されているか否かを判定する。許可されている場合は、処理はステップS36に進む。許可されていない場合は、処理はステップS35に進む。
ステップS35において、判定部160は、プロトコル変換部150に転送不可の判定結果161を出力する。
ステップS36において、判定部160は、プロトコル変換部150に転送許可の判定結果161を出力する。
<メッセージ取得処理S40>
図8を用いて、本実施の形態に係るメッセージ取得処理S40について説明する。
メッセージ取得処理S40において、プロトコル変換部150は、車両に搭載された車載システム602と車両に搭載されていない外部システム601との間で通信されるメッセージを通信メッセージ501として取得する。プロトコル変換部150は、通信メッセージ501についてプロトコル変換を実施し、変換した通信メッセージ501を判定部160に出力する。そして、判定部160からの判定結果161を受け取り、判定結果161に基づいて通信メッセージ501の通信を制御する。メッセージ取得部50は、判定結果161が通信不可である場合に、通信メッセージ501を破棄する。また、メッセージ取得部50は、判定結果161が通信不可である場合に、通信メッセージ501を破棄するとともに、通信メッセージ501が通信不可であることを出力装置に出力してもよい。メッセージ取得処理S40は、プロトコル変換処理ともいう。メッセージ取得処理S40の具体的な処理は、以下の通りである。
図8を用いて、本実施の形態に係るメッセージ取得処理S40について説明する。
メッセージ取得処理S40において、プロトコル変換部150は、車両に搭載された車載システム602と車両に搭載されていない外部システム601との間で通信されるメッセージを通信メッセージ501として取得する。プロトコル変換部150は、通信メッセージ501についてプロトコル変換を実施し、変換した通信メッセージ501を判定部160に出力する。そして、判定部160からの判定結果161を受け取り、判定結果161に基づいて通信メッセージ501の通信を制御する。メッセージ取得部50は、判定結果161が通信不可である場合に、通信メッセージ501を破棄する。また、メッセージ取得部50は、判定結果161が通信不可である場合に、通信メッセージ501を破棄するとともに、通信メッセージ501が通信不可であることを出力装置に出力してもよい。メッセージ取得処理S40は、プロトコル変換処理ともいう。メッセージ取得処理S40の具体的な処理は、以下の通りである。
ステップS41において、プロトコル変換部150は、外部受信制御部120から通信メッセージ501を受け取る。
ステップS42において、プロトコル変換部150は、外部受信制御部120から受け取った通信メッセージ501を、宛先となる車載システム602である車両内部ネットワークのプロトコルに変換する。
ステップS43において、プロトコル変換部150は、変換後の通信メッセージ501を判定部160に出力する。
ステップS44において、プロトコル変換部150は、判定部160から応答があるまで待機する。プロトコル変換部150は、判定結果161を応答として受け取ると、ステップS45に進む。
ステップS45において、プロトコル変換部150は、判定部160からの判定結果161が転送許可であった場合はステップS46に進む。プロトコル変換部150は、判定部160からの判定結果161が転送不可であった場合はステップS47に進む。
ステップS46において、プロトコル変換部150は、通信メッセージ501を内部送信制御部130に出力する。すなわち、通信メッセージ501は不正なメッセージではないと判定されたので、プロトコル変換部150は通信メッセージ501に対して通常の処理を行う。
ステップS47において、プロトコル変換部150は、通信メッセージ501を破棄する。すなわち、通信メッセージ501は不正なメッセージであると判定されたので、プロトコル変換部150は通信メッセージ501を破棄することによりブロックする。
ステップS42において、プロトコル変換部150は、外部受信制御部120から受け取った通信メッセージ501を、宛先となる車載システム602である車両内部ネットワークのプロトコルに変換する。
ステップS43において、プロトコル変換部150は、変換後の通信メッセージ501を判定部160に出力する。
ステップS44において、プロトコル変換部150は、判定部160から応答があるまで待機する。プロトコル変換部150は、判定結果161を応答として受け取ると、ステップS45に進む。
ステップS45において、プロトコル変換部150は、判定部160からの判定結果161が転送許可であった場合はステップS46に進む。プロトコル変換部150は、判定部160からの判定結果161が転送不可であった場合はステップS47に進む。
ステップS46において、プロトコル変換部150は、通信メッセージ501を内部送信制御部130に出力する。すなわち、通信メッセージ501は不正なメッセージではないと判定されたので、プロトコル変換部150は通信メッセージ501に対して通常の処理を行う。
ステップS47において、プロトコル変換部150は、通信メッセージ501を破棄する。すなわち、通信メッセージ501は不正なメッセージであると判定されたので、プロトコル変換部150は通信メッセージ501を破棄することによりブロックする。
***他の構成***
本実施の形態に係る車両通信監視装置100は、不正なメッセージをブロックした際に、ディスプレイあるいはスピーカといった出力装置により、車両の運転手へ不正なメッセージをブロックしたことを通知する機能を備えてもよい。このような機能により、運転手は車載システム602が攻撃されていること認識し、車両を停車させるといった対応が可能になる。
本実施の形態に係る車両通信監視装置100は、不正なメッセージをブロックした際に、ディスプレイあるいはスピーカといった出力装置により、車両の運転手へ不正なメッセージをブロックしたことを通知する機能を備えてもよい。このような機能により、運転手は車載システム602が攻撃されていること認識し、車両を停車させるといった対応が可能になる。
本実施の形態では、車両外部から車両内部へのメッセージに対する攻撃検知方式について詳細を説明した。しかし、車両内部から車両外部へのメッセージについても同様に処理してもよい。これにより、車載システム602の不正操作による機密情報あるいは個人情報の漏洩を防止できる。なお、車両内部から車両外部へのメッセージを処理する際、プロトコル変換部は、内部受信制御部から受信したプロトコル変換前のメッセージを通信メッセージとして判定部に送信する。そして、プロトコル変換部は、判定部からの判定結果が転送許可の場合、通信メッセージのプロトコルを変換し、変換後の通信メッセージを外部送信制御部に出力する。
本実施の形態では、車両通信監視装置100の各部の機能がソフトウェアで実現される。しかし、変形例として、車両通信監視装置100の各部の機能がハードウェアで実現されてもよい。
図9を用いて、本実施の形態の変形例に係る車両通信監視装置100の構成について説明する。
図9に示すように、車両通信監視装置100は、処理回路909、入力インタフェース930、出力インタフェース940、外部インタフェース951、および内部通信インタフェースといったハードウェアを備える。
図9に示すように、車両通信監視装置100は、処理回路909、入力インタフェース930、出力インタフェース940、外部インタフェース951、および内部通信インタフェースといったハードウェアを備える。
処理回路909は、上述した車両通信監視装置100の各部の機能および記憶部180を実現する専用の電子回路である。処理回路909は、具体的には、単一回路、複合回路、プログラム化したプロセッサ、並列プログラム化したプロセッサ、ロジックIC、GA、ASIC、または、FPGAである。GAは、Gate Arrayの略語である。ASICは、Application Specific Integrated Circuitの略語である。FPGAは、Field-Programmable Gate Arrayの略語である。
車両通信監視装置100の各部の機能は、1つの処理回路909で実現されてもよいし、複数の処理回路909に分散して実現されてもよい。
別の変形例として、車両通信監視装置100の各部の機能がソフトウェアとハードウェアの組合せで実現されてもよい。すなわち、車両通信監視装置100の一部の機能が専用のハードウェアで実現され、残りの機能がソフトウェアで実現されてもよい。
車両通信監視装置100のプロセッサ910、記憶装置920、および、処理回路909を、総称して「プロセッシングサーキットリ」という。つまり、車両通信監視装置100の構成が図1および図9のいずれに示した構成であっても、車両通信監視装置100の各部の機能および記憶部180は、プロセッシングサーキットリにより実現される。
「部」を「工程」または「手順」または「処理」に読み替えてもよい。また、「部」の機能をファームウェアで実現してもよい。
***本実施の形態の効果の説明***
以上のように本実施の形態に係る車両通信監視装置100は、車両状態を把握し、現状の車両状態で許可されていないメッセージの転送を禁止する。よって、本実施の形態に係る車両通信監視装置100によれば、不正メッセージが車両内部ネットワークへ侵入することによる車載システム602のハッキングを防御する。
以上のように本実施の形態に係る車両通信監視装置100は、車両状態を把握し、現状の車両状態で許可されていないメッセージの転送を禁止する。よって、本実施の形態に係る車両通信監視装置100によれば、不正メッセージが車両内部ネットワークへ侵入することによる車載システム602のハッキングを防御する。
実施の形態2.
本実施の形態では、主に、実施の形態1と異なる点について説明する。
本実施の形態では、主に、実施の形態1と異なる点について説明する。
***構成の説明***
図10を用いて、本実施の形態に係る車両通信監視装置100aの構成について説明する。図10において、実施の形態1で説明した構成と同様の構成には同一の符号を付し、その説明を省略する。
本実施の形態に係る車両通信監視装置100aは、実施の形態1で説明した車両通信監視装置100aの機能構成に加え、通信量測定部190を備える。また、記憶部180には、実施の形態1で説明した現在状態182に加え、メッセージ情報181aと通信量183が記憶される。その他の機能構成およびハードウェアについては、実施の形態1と同様である。
図10を用いて、本実施の形態に係る車両通信監視装置100aの構成について説明する。図10において、実施の形態1で説明した構成と同様の構成には同一の符号を付し、その説明を省略する。
本実施の形態に係る車両通信監視装置100aは、実施の形態1で説明した車両通信監視装置100aの機能構成に加え、通信量測定部190を備える。また、記憶部180には、実施の形態1で説明した現在状態182に加え、メッセージ情報181aと通信量183が記憶される。その他の機能構成およびハードウェアについては、実施の形態1と同様である。
通信量測定部190は、プロトコル変換部150から通信メッセージ501を受信し、一定時間に受信した通信メッセージの通信量を測定する。通信量測定部190は、測定した通信量を、通信メッセージ501のメッセージ種別について、現在状態182において受信した通信量として、記憶部180の通信量183を更新する。
図11を用いて、本実施の形態に係るメッセージ情報181aについて説明する。
図11に示したメッセージ情報181aはホワイトリストであり、通信を許可するメッセージをテーブルに記載している。メッセージ情報181aには、通信および転送を許可するメッセージが設定されている。このとき、メッセージ情報181aに設定されているメッセージ属性812が、メッセージの通信が許可されていることを表す許否情報813aとなる。しかし、実施の形態1と同様に、メッセージ情報181aは、ブラックリストとして通信を禁止するメッセージをテーブルに記載してもよい。また、メッセージ情報181aは、通信の許否を判定するためのフラグを有する構成でもよい。
図11に示したメッセージ情報181aはホワイトリストであり、通信を許可するメッセージをテーブルに記載している。メッセージ情報181aには、通信および転送を許可するメッセージが設定されている。このとき、メッセージ情報181aに設定されているメッセージ属性812が、メッセージの通信が許可されていることを表す許否情報813aとなる。しかし、実施の形態1と同様に、メッセージ情報181aは、ブラックリストとして通信を禁止するメッセージをテーブルに記載してもよい。また、メッセージ情報181aは、通信の許否を判定するためのフラグを有する構成でもよい。
図11に示したメッセージ情報181aには、行番号81、メッセージ種別82、車両状態811、および通信量閾値84が登録される。行番号81、メッセージ種別82、および車両状態811については実施の形態1の図2と同様である。通信量閾値84は、メッセージを特定するメッセージ属性812の一例である。通信量閾値84は、通信されるメッセージの通信量の閾値である。具体的には、通信量閾値84は、各メッセージ種別82について、各車両状態811において許可されている通信量の閾値である。図11の具体例では、Diagメッセージについては、停車中は500kbyte/minまで許可されることを示している。
***動作の説明***
図5および図6、ならびに図12から図14を用いて、本実施の形態に係る車両通信監視方法610aおよび車両通信監視プログラム620aの車両通信監視処理S100aについて説明する。図5および図6、ならびに図12から図14は、車両通信監視装置100aが、外部システム601からメッセージを受信した際のフローチャートの一例を示す図である。なお、図5および図6、ならびに図12から図14のフローチャートは、図11で示したホワイトリスト型のメッセージ情報181aを使用した場合について記載している。
車両通信監視処理S100aは、図5のメッセージ情報取得処理S10と、図6の状態取得処理S20と、図12の通信量取得処理S50と、図13の判定処理S30aと、図14のメッセージ取得処理S40aとを有する。
図5および図6、ならびに図12から図14を用いて、本実施の形態に係る車両通信監視方法610aおよび車両通信監視プログラム620aの車両通信監視処理S100aについて説明する。図5および図6、ならびに図12から図14は、車両通信監視装置100aが、外部システム601からメッセージを受信した際のフローチャートの一例を示す図である。なお、図5および図6、ならびに図12から図14のフローチャートは、図11で示したホワイトリスト型のメッセージ情報181aを使用した場合について記載している。
車両通信監視処理S100aは、図5のメッセージ情報取得処理S10と、図6の状態取得処理S20と、図12の通信量取得処理S50と、図13の判定処理S30aと、図14のメッセージ取得処理S40aとを有する。
<メッセージ情報取得処理S10および状態取得処理S20>
メッセージ情報取得処理S10および状態取得処理S20については、実施の形態1の図5および図6で説明したものと同様である。
メッセージ情報取得処理S10および状態取得処理S20については、実施の形態1の図5および図6で説明したものと同様である。
<通信量取得処理S50>
図12を用いて、本実施の形態に係る通信量取得処理S50について説明する。
通信量取得処理S50において、通信量測定部190は、車両の現在の状態を現在状態182として取得する。状態取得処理S20の具体的な処理は、以下の通りである。
図12を用いて、本実施の形態に係る通信量取得処理S50について説明する。
通信量取得処理S50において、通信量測定部190は、車両の現在の状態を現在状態182として取得する。状態取得処理S20の具体的な処理は、以下の通りである。
ステップS51において、通信量測定部190は、プロトコル変換部150から通信メッセージ501を受け取る。
ステップS52において、通信量測定部190は、プロトコル変換部150から受け取った通信メッセージ501のメッセージ種別を取得する。また、通信量測定部190は、記憶部180から現在状態182を取得する。
ステップS53において、通信量測定部190は、取得した通信メッセージ501について、XX時間に受信した通信量を測定する。なお、XX時間は任意の時間とする。通信量測定部190は、測定した通信量を、通信メッセージ501のメッセージ種別について、現在状態182において受信した通信量として、記憶部180の通信量183を上書きする。なお、XXは任意の時間とする。
ステップS52において、通信量測定部190は、プロトコル変換部150から受け取った通信メッセージ501のメッセージ種別を取得する。また、通信量測定部190は、記憶部180から現在状態182を取得する。
ステップS53において、通信量測定部190は、取得した通信メッセージ501について、XX時間に受信した通信量を測定する。なお、XX時間は任意の時間とする。通信量測定部190は、測定した通信量を、通信メッセージ501のメッセージ種別について、現在状態182において受信した通信量として、記憶部180の通信量183を上書きする。なお、XXは任意の時間とする。
<判定処理S30a>
判定処理S30aにおいて、判定部160は、現在状態182と通信メッセージ501の通信量183と、メッセージ情報181aとに基づいて、車両が現在状態182である場合に、通信量183が通信量閾値84以内であるか否かを判定する。判定部160は、通信量183が通信量閾値84以内であるか否かにより、通信メッセージ501の通信が許可されているか否かを判定する。判定処理S30aの具体的処理は、以下の通りである。
判定処理S30aにおいて、判定部160は、現在状態182と通信メッセージ501の通信量183と、メッセージ情報181aとに基づいて、車両が現在状態182である場合に、通信量183が通信量閾値84以内であるか否かを判定する。判定部160は、通信量183が通信量閾値84以内であるか否かにより、通信メッセージ501の通信が許可されているか否かを判定する。判定処理S30aの具体的処理は、以下の通りである。
図13を用いて、本実施の形態に係る判定処理S30aについて説明する。
ステップS31において、判定部160は、プロトコル変換部150から通信メッセージ501を受け取る。判定部160は、通信メッセージ501を特定する通信メッセージ属性502を取得する。通信メッセージ属性502には、通信メッセージ501のメッセージ種別が含まれる。
ステップS32において、判定部160は、メッセージ情報取得処理S10において取得したメッセージ情報181のメッセージ種別82に、通信メッセージ属性502に含まれるメッセージ種別に該当するものが存在するか確認する。存在する場合は、処理はステップS33aに進む。存在しない場合は、処理はステップS35に進む。
なお、ステップS31およびステップS32の処理は、実施の形態1の図7で説明したものと同様である。
ステップS31において、判定部160は、プロトコル変換部150から通信メッセージ501を受け取る。判定部160は、通信メッセージ501を特定する通信メッセージ属性502を取得する。通信メッセージ属性502には、通信メッセージ501のメッセージ種別が含まれる。
ステップS32において、判定部160は、メッセージ情報取得処理S10において取得したメッセージ情報181のメッセージ種別82に、通信メッセージ属性502に含まれるメッセージ種別に該当するものが存在するか確認する。存在する場合は、処理はステップS33aに進む。存在しない場合は、処理はステップS35に進む。
なお、ステップS31およびステップS32の処理は、実施の形態1の図7で説明したものと同様である。
ステップS33aにおいて、判定部160は、通信メッセージ501を解析し、通信メッセージ501に対応する通信量183を記憶部180から取得する。
ステップS34aにおいて、判定部160は、メッセージ情報181と、車両の現在状態182と、通信メッセージ501の通信量183とに基づいて、通信メッセージ501の通信量183が、車両が現在状態182である場合の通信量閾値84以内であるか否かを判定する。通信量閾値84以内である場合は、処理はステップS36に進む。許可されていない場合は、処理はステップS35に進む。
ステップS34aにおいて、判定部160は、メッセージ情報181と、車両の現在状態182と、通信メッセージ501の通信量183とに基づいて、通信メッセージ501の通信量183が、車両が現在状態182である場合の通信量閾値84以内であるか否かを判定する。通信量閾値84以内である場合は、処理はステップS36に進む。許可されていない場合は、処理はステップS35に進む。
ステップS35において、判定部160は、プロトコル変換部150に転送不可の判定結果161を出力する。
ステップS36において、判定部160は、プロトコル変換部150に転送許可の判定結果161を出力する。
なお、ステップS35およびステップS36の処理は、実施の形態1の図7で説明したものと同様である。
ステップS36において、判定部160は、プロトコル変換部150に転送許可の判定結果161を出力する。
なお、ステップS35およびステップS36の処理は、実施の形態1の図7で説明したものと同様である。
<メッセージ取得処理S40a>
図14を用いて、本実施の形態に係るメッセージ取得処理S40aについて説明する。
ステップS41からステップS42まで、および、ステップS44からステップS47までの処理は、実施の形態1の図8で説明したものと同様である。実施の形態1の図8と異なる処理は、ステップS43aである。
ステップS43aにおいて、プロトコル変換部150は、変換後の通信メッセージ501を判定部160と通信量測定部190に出力する。
図14を用いて、本実施の形態に係るメッセージ取得処理S40aについて説明する。
ステップS41からステップS42まで、および、ステップS44からステップS47までの処理は、実施の形態1の図8で説明したものと同様である。実施の形態1の図8と異なる処理は、ステップS43aである。
ステップS43aにおいて、プロトコル変換部150は、変換後の通信メッセージ501を判定部160と通信量測定部190に出力する。
***他の構成***
実施の形態1と同様に、本実施の形態に係る車両通信監視装置100aは、不正メッセージをブロックした際に、車載ディスプレイあるいはスピーカといった出力装置により運転手へ通知する機能を備えてもよい。この機能により、運転手は車載システム602が攻撃されていること認識し、車両を停車させるといった対応が可能になる。
実施の形態1と同様に、本実施の形態に係る車両通信監視装置100aは、不正メッセージをブロックした際に、車載ディスプレイあるいはスピーカといった出力装置により運転手へ通知する機能を備えてもよい。この機能により、運転手は車載システム602が攻撃されていること認識し、車両を停車させるといった対応が可能になる。
また、本実施の形態においても、実施の形態1と同様に、車両内部から車両外部へのメッセージについても同様に処理してもよい。これにより、車載システム602の不正操作による機密情報あるいは個人情報の漏洩を防止できる。なお、車両内部から車両外部へのメッセージを処理する際、プロトコル変換部は、内部受信制御部から受信したプロトコル変換前のメッセージを通信メッセージとして判定部および受信量測定部に送信する。そして、プロトコル変換部は、判定部からの判定結果が転送許可の場合、通信メッセージのプロトコルを変換し、変換後の通信メッセージを外部送信制御部に出力する。
***本実施の形態に係る効果の説明***
本実施の形態に係る車両通信監視装置100aでは、車両状態を把握し、現状の車両状態で許可されている通信量を超過したメッセージの転送を禁止することで、不正メッセージが車両内部ネットワークへ侵入することによる車載システム602のハッキングを防止する。本実施の形態に係る車両通信監視装置100aによれば、メッセージの詳細メッセージ内容までは確認しないので、送信先のHead UnitあるいはECUといったメッセージの宛先が判別できれば、暗号化された通信であっても不正メッセージをブロックすることができる。
本実施の形態に係る車両通信監視装置100aでは、車両状態を把握し、現状の車両状態で許可されている通信量を超過したメッセージの転送を禁止することで、不正メッセージが車両内部ネットワークへ侵入することによる車載システム602のハッキングを防止する。本実施の形態に係る車両通信監視装置100aによれば、メッセージの詳細メッセージ内容までは確認しないので、送信先のHead UnitあるいはECUといったメッセージの宛先が判別できれば、暗号化された通信であっても不正メッセージをブロックすることができる。
以上、実施の形態1および2について説明した。実施の形態1および2では、車両通信監視装置の各部が独立した機能ブロックとして車両通信監視装置を構成している。しかし、上述した実施の形態のような構成でなくてもよく、車両通信監視装置の構成は任意である。車両通信監視装置を構成する機能ブロックは、上述した実施の形態で説明した機能を実現することができれば、任意である。これらの機能ブロックを、他のどのような組み合わせ、あるいは任意のブロック構成で、車両通信監視装置を構成しても構わない。
また、車両通信監視装置は、1つの装置でなく、複数の装置から構成されたシステムでもよい。
また、車両通信監視装置は、1つの装置でなく、複数の装置から構成されたシステムでもよい。
実施の形態1および2について説明したが、これら実施の形態のうち、複数の部分を組み合わせて実施しても構わない。あるいは、これら実施の形態のうち、1つの部分を実施しても構わない。その他、これら実施の形態を、全体としてあるいは部分的に、どのように組み合わせて実施しても構わない。
なお、上述した実施の形態は、本質的に好ましい例示であって、本発明、その適用物および用途の範囲を制限することを意図するものではなく、必要に応じて種々の変更が可能である。
なお、上述した実施の形態は、本質的に好ましい例示であって、本発明、その適用物および用途の範囲を制限することを意図するものではなく、必要に応じて種々の変更が可能である。
50 メッセージ取得部、100,100a 車両通信監視装置、110 外部送信制御部、120 外部受信制御部、130 内部送信制御部、140 内部受信制御部、150 プロトコル変換部、160 判定部、161 判定結果、170 状態取得部、180 記憶部、181,181a,181x,181y メッセージ情報、182 現在状態、183 通信量、190 通信量測定部、81 行番号、82 メッセージ種別、83 詳細メッセージ内容、84 通信量閾値、501 通信メッセージ、502 通信メッセージ属性、601 外部システム、602 車載システム、610,610a 車両通信監視方法、620,620a 車両通信監視プログラム、811 車両状態、812 メッセージ属性、813,813x,813y 許否情報、909 処理回路、910 プロセッサ、920 記憶装置、921 メモリ、922 補助記憶装置、930 入力インタフェース、940 出力インタフェース、951 外部インタフェース、952 内部インタフェース、S100 車両通信監視処理、S10 メッセージ情報取得処理、S20 状態取得処理、S30,S30a 判定処理、S40 メッセージ取得処理、S50 通信量取得処理。
Claims (12)
- 車両の状態を表す車両状態と、通信されるメッセージを特定するメッセージ属性と、前記メッセージ属性により特定されるメッセージの通信が許可されているか否かを表す許否情報とが対応付けられたメッセージ情報を記憶する記憶部と、
前記車両の現在の状態を現在状態として取得する状態取得部と、
前記車両に搭載された車載システムと前記車両に搭載されていない外部システムとの間で通信されるメッセージを通信メッセージとして取得するメッセージ取得部と、
前記通信メッセージを特定するメッセージ属性を通信メッセージ属性として取得し、前記現在状態と前記通信メッセージ属性と前記メッセージ情報とに基づいて、前記車両が前記現在状態である場合に前記通信メッセージの通信が許可されているか否かを判定する判定部と
を備えた車両通信監視装置。 - 前記記憶部は、
前記車両の走行状態および前記車両のドアの開閉状態の少なくともいずれかを前記車両状態として含む請求項1に記載の車両通信監視装置。 - 前記記憶部は、
前記通信されるメッセージの種別を前記メッセージ属性として含む請求項1または2に記載の車両通信監視装置。 - 前記記憶部は、
前記通信されるメッセージの内容を前記メッセージ属性として含む請求項3に記載の車両通信監視装置。 - 前記記憶部は、
前記通信されるメッセージの通信量の通信量閾値を前記メッセージ属性として含む請求項3に記載の車両通信監視装置。 - 前記車両通信監視装置は、
前記メッセージ取得部から前記通信メッセージを取得し、前記通信メッセージの通信量を測定する通信量測定部を備え、
前記判定部は、
前記現在状態と前記通信メッセージの前記通信量と前記メッセージ情報とに基づいて、前記車両が前記現在状態である場合に、前記通信量が前記通信量閾値以内であるか否かにより前記通信メッセージの通信が許可されているか否かを判定する請求項5に記載の車両通信監視装置。 - 前記メッセージ情報は、前記メッセージ属性が設定されていることが、前記メッセージ属性により特定されるメッセージの通信が許可されていることを表すホワイトリストである請求項1から6のいずれか1項に記載の車両通信監視装置。
- 前記メッセージ情報は、前記メッセージ属性が設定されていることが、前記メッセージ属性により特定されるメッセージの通信が許可されていないことを表すブラックリストである請求項1から6のいずれか1項に記載の車両通信監視装置。
- 前記判定部は、
前記通信メッセージの通信が許可されているか否かの判定結果を前記メッセージ取得部に出力し、
前記メッセージ取得部は、
前記判定結果が通信不可である場合に、前記通信メッセージを破棄する請求項1から8のいずれか1項に記載の車両通信監視装置。 - 前記メッセージ取得部は、
前記判定結果が通信不可である場合に、前記通信メッセージを破棄するとともに、前記通信メッセージが通信不可であることを出力装置に出力する請求項9に記載の車両通信監視装置。 - 車両の状態を表す車両状態と、通信されるメッセージを特定するメッセージ属性と、前記メッセージ属性により特定されるメッセージの通信が許可されているか否かを表す許否情報とが対応付けられたメッセージ情報を記憶する記憶部を備えた車両通信監視装置の車両通信監視方法であって、
状態取得部が、前記車両の現在の状態を現在状態として取得し、
メッセージ取得部が、前記車両に搭載された車載システムと前記車両に搭載されていない外部システムとの間で通信されるメッセージを通信メッセージとして取得し、
判定部が、前記通信メッセージを特定するメッセージ属性を通信メッセージ属性として取得し、前記現在状態と前記通信メッセージ属性と前記メッセージ情報とに基づいて、前記車両が前記現在状態である場合に前記通信メッセージの通信が許可されているか否かを判定する車両通信監視方法。 - 車両の状態を表す車両状態と、通信されるメッセージを特定するメッセージ属性と、前記メッセージ属性により特定されるメッセージの通信が許可されているか否かを表す許否情報とが対応付けられたメッセージ情報を記憶する記憶部を備えた車両通信監視装置の車両通信監視プログラムであって、
前記車両の現在の状態を現在状態として取得する状態取得処理と、
前記車両に搭載された車載システムと前記車両に搭載されていない外部システムとの間で通信されるメッセージを通信メッセージとして取得するメッセージ取得処理と、
前記通信メッセージを特定するメッセージ属性を通信メッセージ属性として取得し、前記現在状態と前記通信メッセージ属性と前記メッセージ情報とに基づいて、前記車両が前記現在状態である場合に前記通信メッセージの通信が許可されているか否かを判定する判定処理と
をコンピュータである前記車両通信監視装置に実行させる車両通信監視プログラム。
Priority Applications (5)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE112017006948.3T DE112017006948B4 (de) | 2017-02-28 | 2017-02-28 | Fahrzeugkommunikationsüberwachungseinrichtung, fahrzeugkommunikationsüberwachungsverfahren und fahrzeugkommunikationsüberwachungsprogramm |
| JP2017552111A JP6279174B1 (ja) | 2017-02-28 | 2017-02-28 | 車両通信監視装置、車両通信監視方法および車両通信監視プログラム |
| US16/475,296 US20200015075A1 (en) | 2017-02-28 | 2017-02-28 | Vehicle communication monitoring apparatus, vehicle communication monitoring method, and computer readable medium |
| PCT/JP2017/007946 WO2018158848A1 (ja) | 2017-02-28 | 2017-02-28 | 車両通信監視装置、車両通信監視方法および車両通信監視プログラム |
| CN201780087120.1A CN110326260A (zh) | 2017-02-28 | 2017-02-28 | 车辆通信监视装置、车辆通信监视方法以及车辆通信监视程序 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| PCT/JP2017/007946 WO2018158848A1 (ja) | 2017-02-28 | 2017-02-28 | 車両通信監視装置、車両通信監視方法および車両通信監視プログラム |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| WO2018158848A1 true WO2018158848A1 (ja) | 2018-09-07 |
Family
ID=61195719
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| PCT/JP2017/007946 Ceased WO2018158848A1 (ja) | 2017-02-28 | 2017-02-28 | 車両通信監視装置、車両通信監視方法および車両通信監視プログラム |
Country Status (5)
| Country | Link |
|---|---|
| US (1) | US20200015075A1 (ja) |
| JP (1) | JP6279174B1 (ja) |
| CN (1) | CN110326260A (ja) |
| DE (1) | DE112017006948B4 (ja) |
| WO (1) | WO2018158848A1 (ja) |
Families Citing this family (14)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US9268970B2 (en) * | 2014-03-20 | 2016-02-23 | Analog Devices, Inc. | System and method for security-aware master |
| JP6956624B2 (ja) | 2017-03-13 | 2021-11-02 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | 情報処理方法、情報処理システム、及びプログラム |
| EP4422131A3 (en) | 2017-07-19 | 2024-10-16 | Panasonic Intellectual Property Corporation of America | Vehicle-mounted relay device, relay method and program |
| JP7020990B2 (ja) * | 2017-07-19 | 2022-02-16 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 車載中継装置、中継方法及びプログラム |
| JP7194184B2 (ja) | 2017-07-27 | 2022-12-21 | アップストリーム セキュリティー リミテッド | コネクテッド車両サイバー・セキュリティのためのシステム及び方法 |
| US10798104B2 (en) * | 2018-01-15 | 2020-10-06 | Ford Global Technologies, Llc | Networked communications control for vehicles |
| WO2020021713A1 (ja) * | 2018-07-27 | 2020-01-30 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 不正検知方法および不正検知電子制御装置 |
| WO2021094941A1 (en) * | 2019-11-12 | 2021-05-20 | Marvell Asia Pte, Ltd. | Automotive network with centralized storage |
| DE102019220157A1 (de) * | 2019-12-19 | 2021-06-24 | Volkswagen Aktiengesellschaft | Verfahren zur Sicherheitsüberprüfung, Sicherheitsüberprüfungsvorrichtung, Informationssystem für ein Kraftfahrzeug, Kraftfahrzeug |
| DE102019220164A1 (de) * | 2019-12-19 | 2021-06-24 | Volkswagen Aktiengesellschaft | Verfahren zur Sicherheitsüberprüfung, Sicherheitsüberprüfungsvorrichtung, Informationssystem, Kraftfahrzeug |
| JP7528477B2 (ja) * | 2020-03-12 | 2024-08-06 | オムロン株式会社 | 情報処理装置、情報処理システム、通知方法および情報処理プログラム |
| DE102020131284A1 (de) | 2020-11-26 | 2022-06-02 | Bayerische Motoren Werke Aktiengesellschaft | Vorrichtung und Verfahren für eine Datenkommunikation zwischen einem Bordnetz und einer Drittkomponente |
| DE102021127370A1 (de) | 2021-10-21 | 2023-04-27 | Wacker Neuson Produktion GmbH & Co. KG | Fernsteuerung für ein selbstfahrendes Arbeitsgerät |
| CN117155719A (zh) * | 2023-11-01 | 2023-12-01 | 北京傲星科技有限公司 | 一种车辆数据安全检测方法、系统、电子设备及存储介质 |
Citations (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2002016614A (ja) * | 2000-06-30 | 2002-01-18 | Sumitomo Electric Ind Ltd | 車載ゲートウェイ |
| JP2003324459A (ja) * | 2002-04-26 | 2003-11-14 | Sumitomo Electric Ind Ltd | 通信システム |
| WO2013051122A1 (ja) * | 2011-10-05 | 2013-04-11 | トヨタ自動車株式会社 | 車載ネットワークシステム |
| JP2013107454A (ja) * | 2011-11-18 | 2013-06-06 | Denso Corp | 車載中継装置 |
| WO2016075865A1 (ja) * | 2014-11-12 | 2016-05-19 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 更新管理方法、更新管理装置及び制御プログラム |
| JP2016092645A (ja) * | 2014-11-06 | 2016-05-23 | トヨタ自動車株式会社 | 車載通信システム |
Family Cites Families (11)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2003312392A (ja) * | 2002-04-18 | 2003-11-06 | Nissan Motor Co Ltd | 車載情報端末 |
| JP2009071688A (ja) * | 2007-09-14 | 2009-04-02 | Fujitsu Ten Ltd | 通信ゲートウェイ装置、車載ネットワークシステム、及びゲートウェイ方法 |
| JP5434512B2 (ja) * | 2009-11-18 | 2014-03-05 | トヨタ自動車株式会社 | 車載通信システム、ゲートウェイ装置 |
| JP5327149B2 (ja) * | 2010-02-10 | 2013-10-30 | 株式会社デンソー | 車載通信装置 |
| JP5522160B2 (ja) | 2011-12-21 | 2014-06-18 | トヨタ自動車株式会社 | 車両ネットワーク監視装置 |
| JP5954228B2 (ja) | 2013-03-22 | 2016-07-20 | トヨタ自動車株式会社 | ネットワーク監視装置及びネットワーク監視方法 |
| KR20160097313A (ko) | 2013-12-11 | 2016-08-17 | 콘티넨탈 테베스 아게 운트 코. 오하게 | 차량용 통신 시스템의 보안 게이트웨이를 동작시키기 위한 방법 |
| KR101472896B1 (ko) | 2013-12-13 | 2014-12-16 | 현대자동차주식회사 | 차량 내 통신 네트워크에서의 보안 강화 방법 및 그 장치 |
| JP6594732B2 (ja) * | 2015-01-20 | 2019-10-23 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 不正フレーム対処方法、不正検知電子制御ユニット及び車載ネットワークシステム |
| WO2017024078A1 (en) | 2015-08-03 | 2017-02-09 | Icon Labs | A method for detecting, blocking and reporting cyber-attacks against automotive electronic control units |
| CN105893844A (zh) * | 2015-10-20 | 2016-08-24 | 乐卡汽车智能科技(北京)有限公司 | 车辆总线网络的报文发送方法和装置 |
-
2017
- 2017-02-28 WO PCT/JP2017/007946 patent/WO2018158848A1/ja not_active Ceased
- 2017-02-28 DE DE112017006948.3T patent/DE112017006948B4/de active Active
- 2017-02-28 JP JP2017552111A patent/JP6279174B1/ja active Active
- 2017-02-28 US US16/475,296 patent/US20200015075A1/en not_active Abandoned
- 2017-02-28 CN CN201780087120.1A patent/CN110326260A/zh active Pending
Patent Citations (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2002016614A (ja) * | 2000-06-30 | 2002-01-18 | Sumitomo Electric Ind Ltd | 車載ゲートウェイ |
| JP2003324459A (ja) * | 2002-04-26 | 2003-11-14 | Sumitomo Electric Ind Ltd | 通信システム |
| WO2013051122A1 (ja) * | 2011-10-05 | 2013-04-11 | トヨタ自動車株式会社 | 車載ネットワークシステム |
| JP2013107454A (ja) * | 2011-11-18 | 2013-06-06 | Denso Corp | 車載中継装置 |
| JP2016092645A (ja) * | 2014-11-06 | 2016-05-23 | トヨタ自動車株式会社 | 車載通信システム |
| WO2016075865A1 (ja) * | 2014-11-12 | 2016-05-19 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 更新管理方法、更新管理装置及び制御プログラム |
Also Published As
| Publication number | Publication date |
|---|---|
| US20200015075A1 (en) | 2020-01-09 |
| JP6279174B1 (ja) | 2018-02-14 |
| CN110326260A (zh) | 2019-10-11 |
| JPWO2018158848A1 (ja) | 2019-03-07 |
| DE112017006948B4 (de) | 2022-07-28 |
| DE112017006948T5 (de) | 2019-10-31 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP6279174B1 (ja) | 車両通信監視装置、車両通信監視方法および車両通信監視プログラム | |
| KR101861455B1 (ko) | 향상된 프라이버시를 갖는 보안 차량 데이터 관리 | |
| US11165851B2 (en) | System and method for providing security to a communication network | |
| US11755713B2 (en) | System and method for controlling access to an in-vehicle communication network | |
| US20240311481A1 (en) | Secure controller operation and malware prevention | |
| Checkoway et al. | Comprehensive experimental analyses of automotive attack surfaces | |
| US10440120B2 (en) | System and method for anomaly detection in diagnostic sessions in an in-vehicle communication network | |
| JP7547714B2 (ja) | ゲストアプリケーションのためのセキュアオープンプラットフォームを提供する自動車ゲートウェイ | |
| US20140121891A1 (en) | Automobile data abstraction and communication | |
| CN110997442B (zh) | 用于提供对硬件资源的访问控制的计算装置 | |
| WO2021111681A1 (ja) | 情報処理装置、制御方法及びプログラム | |
| Anderson et al. | A zero-trust architecture for connected and autonomous vehicles | |
| US20120330498A1 (en) | Secure data store for vehicle networks | |
| Choi et al. | Security threats in connected car environment and proposal of in-vehicle infotainment-based access control mechanism | |
| KR20220170151A (ko) | 차량 내부 네트워크에 대한 침입 대응 방법 및 장치 | |
| Humayed | An overview of vehicle OBD-II port countermeasures | |
| Francia III III | Vehicle network security metrics | |
| KR20180072341A (ko) | 스마트폰 앱 공격의 우선순위 고려한 운송 수단 내 보안 처리 방법 | |
| Rumez et al. | Security hardening of automotive networks through the implementation of attribute-based plausibility checks | |
| CN119945803B (zh) | 报文发送方法、接收方法、发送装置、接收装置和ecu | |
| CN119575922A (zh) | 控制方法及装置 | |
| Jeong et al. | Suricata-Based Intrusion Detection for Infotainment Systems in State-of-The-Art Vehicles |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| ENP | Entry into the national phase |
Ref document number: 2017552111 Country of ref document: JP Kind code of ref document: A |
|
| 121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 17898926 Country of ref document: EP Kind code of ref document: A1 |
|
| 122 | Ep: pct application non-entry in european phase |
Ref document number: 17898926 Country of ref document: EP Kind code of ref document: A1 |