JP2017168993A - 監視装置、及び、通信システム - Google Patents

監視装置、及び、通信システム Download PDF

Info

Publication number
JP2017168993A
JP2017168993A JP2016051517A JP2016051517A JP2017168993A JP 2017168993 A JP2017168993 A JP 2017168993A JP 2016051517 A JP2016051517 A JP 2016051517A JP 2016051517 A JP2016051517 A JP 2016051517A JP 2017168993 A JP2017168993 A JP 2017168993A
Authority
JP
Japan
Prior art keywords
frame
received
monitoring device
control
illegal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016051517A
Other languages
English (en)
Other versions
JP6404848B2 (ja
Inventor
和慶 脇田
Kazuyoshi Wakita
和慶 脇田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Honda Motor Co Ltd
Original Assignee
Honda Motor Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Honda Motor Co Ltd filed Critical Honda Motor Co Ltd
Priority to JP2016051517A priority Critical patent/JP6404848B2/ja
Priority to US15/456,151 priority patent/US20170272451A1/en
Priority to CN201710149509.6A priority patent/CN107196897B/zh
Publication of JP2017168993A publication Critical patent/JP2017168993A/ja
Application granted granted Critical
Publication of JP6404848B2 publication Critical patent/JP6404848B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/24Testing correct operation
    • H04L1/242Testing correct operation by comparing a transmitted test signal with a locally generated replica
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40006Architecture of a communication node
    • H04L12/40013Details regarding a bus controller
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40208Bus networks characterized by the use of a particular bus standard
    • H04L2012/40215Controller Area Network CAN

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Small-Scale Networks (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • General Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • Technology Law (AREA)
  • Quality & Reliability (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)

Abstract

【課題】車載ネットワークにおいて不正フレームを検知した場合に簡単な方法で効率的に不正フレームを無効化することが可能な監視装置、及び通信システムを提供することである。【解決手段】例えば、その監視装置に、通信ネットワークからフレームを受信する受信手段と、前記受信手段により受信したフレームが正規の送信元から送信された正規フレームであるか、又は前記正規の送信元から送信された正規フレームではない不正フレームどうかを判別する判別手段と、前記判別手段により前記受信したフレームが不正フレームであると判別された場合、前記正規フレームと同じ内容を有するフレームを送信する送信手段とを備える。【選択図】 図1

Description

本発明は監視装置に関し、特に、例えば、車両に搭載されたネットワークの動作状況を監視するネットワーク監視装置に関する。
最近の車両には電子制御が導入され、車両の各部を制御するECUが、例えば、コントローラ・エリア・ネットワーク(CAN)の規格に準拠したインタフェースに従う共用バスに接続され、相互に通信するようになっている。本来的に、車載用のネットワークは、その車両で閉じたネットワークであり、外部とは隔離されている。しかしながら、保守管理するECUの機能向上などのためにそのソフトウェアを更新するために外部と通信する必要が生じている。このため、車載用のネットワークといえども、そのセキュリティを確保することが求められてきている。
このため従来より、車載用のネットワークにおいてもセキュリティを確保するための種々の技術が提案されている。
例えば、特許文献1には車載用ネットワークにおいてECU間で送受信されるフレームから異常フレームを検出し、そのフレームに関係づけられる送信IDを予め設定された異なるIDに替える構成を提案している。また、引用文献2では、ECUに通信制御部とI/O制御部とを備え、その通信制御部とI/O制御部が並列にネットワークバスと接続するようにし、I/O制御部が不正フレームを検知し、その不正フレームのACKフィールドを受信する前にその不正フレームを無効化する構成を提案している。
さらに、特許文献3では、車載用ネットワークが外部装置と通信する際に、送受信データを暗号化し、送受信フレームに付加する構成を提案している。
特開2014−226946号公報 特開2014−236248号公報 特開2015−103163号公報
しかしながら上記従来例では、以下のような課題がある。
特許文献1で提案されたシステムでは、予め攻撃された場合に、車載ネットワークで送受信される識別IDを変更し送受信を成立させる構成となっている。そのため、ECUは送受信に使用する識別IDを複数用意した状態で通信を成立させなければならないため、多くの情報を保持する必要があり、その結果、ソフトウェアのサイズが大きくなってしまう。また、予め備えられた識別IDを使用したフレームが送受信された場合には、そのフレームが正規のフレームであるのか、不正フレームであるのかを受信装置で判別することができない。このように、巧妙な不正な攻撃に対しては脆弱性が露呈してしまう。
また、特許文献2で提案された構成では、不正フレームを検知し、不正フレームの送信データが送信完了(ACK応答)するまでに、不正フレームを破壊させる事で受信装置に不正データを取得させないようにできる。しかしながら、送信装置(不正装置)の側からすれば送信完了していないので、不正フレームについても自動的にエラー再送が実行されてしまう。その結果、何度も何度も不正フレームが受信され、これを検知し送信完了(ACK応答)までに不正フレームを破壊するという処理が繰り返されてしまう。このようにして、車載ネットワーク自体が飽和状態となり、正規フレームの送受信まで不能になってしまう。これは車両挙動に悪い影響を与え、重大な事態を生じさせる可能性がある。
さらに、特許文献3で提案されたようなシステムでは、送受信フレームにMAC値や簡易暗号を付加するが、これら付加情報を処理実行する場合、制御装置の処理負荷が増大したり、制御装置そのもののコストがアップしてしまう。また、巧妙な攻撃者が暗号鍵や認証データ(MAC値)の計算方法を不正取得した場合には、より高度な制御を実行しているにも係らず、完全なりすましが成立し、車両が乗っ取られてしまうこともあり得る。
本発明は上記従来例に鑑みてなされたもので、車載ネットワークにおいて不正フレームを検知した場合に簡単な方法で効率的に不正フレームを無効化することが可能な監視装置、及び通信システムを提供することを目的とする。
上記目的を達成するために本発明の監視装置は次のような構成からなる。
即ち、本発明の第1の側面から見れば、通信ネットワークを介して送受信されるフレームを監視する監視装置であって、前記通信ネットワークから前記フレームを受信する受信手段と、前記受信手段により受信したフレームが正規の送信元から送信された正規フレームであるか、又は前記正規の送信元から送信された正規フレームではない不正フレームどうかを判別する判別手段と、前記判別手段により前記受信したフレームが不正フレームであると判別された場合、前記正規フレームと同じ内容を有するフレームを送信する送信手段とを有することを特徴とする。
また、本発明の第2の側面から見れば、前記監視装置は、前記通信ネットワークに接続される制御装置に内蔵されることを特徴とする。
また、本発明の第3の側面から見れば、前記監視装置と前記制御装置とは前記通信ネットワークとは別に内部通信によって互いに接続され、前記監視装置は、前記制御装置が正規の送信元とする正規フレームを前記内部通信を介して前記制御装置から受信して保持するメモリをさらに有し、前記判別手段は、前記メモリに格納された正規フレームと前記受信手段により受信したフレームとを比較し、該比較の結果に基いて、前記受信したフレームが正規フレームであるか、又は不正フレームであるかを判別することを特徴とする。
また、本発明の第4の側面から見れば、前記判別手段は、前記受信手段により受信するフレームの受信時刻が所定の周期であるかどうかを調べ、前記所定の周期を外れて受信するフレームを不正フレームとして判別することを特徴とする。
また、本発明の第5の側面から見れば、前記監視装置は、前記通信ネットワークに接続され、フレームを送受信する制御装置の外部にあり、前記制御装置とは別に前記通信ネットワークに接続され、前記制御装置からは前記通信ネットワークを介してフレームを受信することを特徴とする。
また、本発明の第6の側面から見れば、前記判別手段は、前記受信手段により受信するフレームの受信時刻が所定の周期であるかどうかを調べ、前記所定の周期を外れて受信するフレームを不正フレームとして判別することを特徴とする。
また、本発明の第7の側面から見れば、前記通信ネットワークはCANバスの規格に準拠したフレームを送受信する車載用のネットワークであり、前記フレームは当該フレームの送信元を示す送信元idと制御情報とを含むことを特徴とする。
また、本発明の第8の側面から見れば、前記通信ネットワークに接続される、前記フレームの受信側の制御装置は、受信バッファを備え、前記受信バッファは受信したフレームを順に格納し、前記受信側の制御装置は前記受信バッファに格納されたフレームの内、最新の受信フレームを前記受信バッファから読み出して、前記受信フレームに含まれる制御情報に基いた制御を実行することを特徴とする。
また、本発明の第9の側面から見れば、前記送信手段は、前記不正フレームによる制御を打ち消すために、前記受信側の制御装置が前記受信バッファに格納された最新の受信フレームを読み出して制御に用いることを利用して、前記正規フレームと同じ内容を有するフレームを送信することを特徴とする。
また、本発明の第10の側面から見れば、通信システムであって、上記の監視装置を内蔵し、通信路を介してフレームを送受信する複数の制御装置を有することを特徴とする。
また、本発明の第11の側面から見れば、通信システムであって、通信路に接続される、上記監視装置と、前記通信路を介してフレームを送受信する制御装置とを有することを特徴とする。
従って本発明の第1の側面乃至第11の側面の構成によれば、簡単な構成で検出された不正フレームによる影響を簡単に無効化することが可能になる。
第2乃至第4の側面の構成によれば、制御装置に監視装置を組み込むことができる。
第5乃至第6の側面の構成によれば、監視装置を制御装置とは独立にしてネットワークに接続して用いることができる。
第7乃至第9の側面に構成によれば、車載用ネットワークに監視装置を組み込んで、車載用ネットワークに侵入する不正フレームを無効化することができる。
本発明の代表的な実施例である車載用ネットワークの構成を示すブロック図である。 ECU1が受信するフレームをどのように処理するのかを説明する図である。 ECU0の監視装置が実行する監視処理を示すフローチャートである。 ECU1の制御プログラムが実行する受信フレームに基く更新処理を示すフローチャートである。 監視装置がCANバスに接続される複数のECUで送受信されるフレームを集中監視する構成の車載用ネットワークの構成を示すブロック図である。
以下添付図面を参照して本発明の好適な実施例について、さらに具体的かつ詳細に説明する。
図1は本発明の代表的な実施例である車載用ネットワークの構成を示すブロック図である。
図1に示されるように、車載用ネットワーク(以下、ネットワーク)1は、CANバス600に接続された複数のECU(電子制御ユニット:制御装置)100、200、300が互いにCANバスの規格に従ったフレームを送受信することでデータ通信を実現している。なお、説明を簡単にするために、ここでは3つのECUが接続されているとしているが、実際の車両にはこれ以上の数のECUが接続されている。
さて、ネットワーク1ではデータセキュリティのために、ECU100(ECU0)には監視装置130が内蔵され、ネットワーク1を監視している。ECU100には外部機器400やセンサ500が接続され、例えば、センサ500から入力される信号や他のECUからの情報に基いて、外部機器400の動作を電子制御する。
ECU100は、制御部110とCANバス600を介した通信を制御する通信ユニット(CU)120とネットワークを監視する監視装置130と外部機器400とのインタフェースとなる送受信回路140とセンサ500とのインタフェースとなるセンサ500とを含む。制御部110はECU100の全体の動作を制御するCPU111とCPU111が実行する制御プログラムを格納するROM112とCPU111が制御プログラムを実行する際の作業領域となるRAM113とを含む。また、ROM112にはその内容が書き換え可能なEEPROMなどの不揮発性メモリを含む。監視装置130にもCPU131、ROM132、RAM133が内蔵されている。そして、制御部110と監視装置130とは内部通信により互いの状態を監視して知ることができる。
通信ユニット(CU)120は、制御部110からの制御信号STBと監視装置130からの制御信号INH_STBとがAND回路160に入力され、これら2つの信号が共にONになったときに、動作可能になる。
また、制御部110と通信ユニット(CU)120との間にはスイッチ(SW)素子180、190が設けられ、制御部110から出力された送信信号Txの信号をスイッチ(SW)素子180により接続または遮断し、通信ユニット(CU)120で受信した受信信号Rxの信号をスイッチ(SW)素子190により接続または遮断している。また、スイッチ(SW)素子180、190の動作は、監視装置130から出力される制御信号Tx_INH、Rx_INHにより制御される。
図1に示す構成から分かるように、制御部110からの送信信号Txと監視装置130からの送信信号TxとがOR回路170に入力され、制御部110からの送信信号Txに基いて送信される信号と、監視装置130から送信される信号のいずれかが通信ユニット(CU)120よりCANバス600に出力される。一方、通信ユニット(CU)120で受信した受信信号Rxは制御部110と監視装置130の両方に入力される。
なお、センサ500からの入力信号は信号Sin、Sin_Chkとして制御部110、監視装置130それぞれに入力される。
次に、以上のような構成のネットワークにおいて、ECU(ECUx)300が悪意のある不正フレームを出力する不正装置として動作し、ECU(ECU1)200が正常に動作するとした場合に、監視装置130がどのようにネットワークを監視するのかについて説明する。この実施例において不正装置として作用するECUxはCANバス仕様に準拠したインタフェースを有し、CANバスを介して転送可能なフレームを生成し送信するECUのようなものであれば、何でも良く、例えば、車両の保守点検のためにCANバスに接続する検査装置のようなものでも良い。
・監視装置の役割
(1)不正フレームの検出
図1に示す構成から分かるように、監視装置130と制御部110とは内部通信や信号Tx_Chkを介して監視装置130は制御部110が送信するフレーム(正規フレーム)を受信し、そのフレームに含まれる送信元idと制御情報を知ることができる。これにより、監視装置130は制御部110により送信されるフレームを監視することができる。なお、制御部110から受信する正規フレームに関する情報は監視装置130のRAM(メモリ)133に格納される。
また、図1に示す構成から分かるように、通信ユニット(CU)120はCANバス600の通信路により送受信される所定のフレームを受信することができ、その受信したフレームは制御部110のみならず監視装置130でも受信できる。
さて、CANバスの技術仕様からすれば、送受信されるフレームは送信元を示す送信元idと制御情報とを含む。従って、監視装置130は受信したフレームの送信元idとRAM133に格納された正規フレームとを比較する。そして、その比較の結果に基いて、その送信元idが制御部110が送信したフレームと同じidであった場合に、その制御情報から受信したフレームが自装置、即ち、ECU100の制御部110から送信されたものであるか、或いは、他のECUが自装置になりすまして送信したフレーム(不正フレーム)であるかを判別する。例えば、その受信フレームの受信タイミングが予め定められる周期で受信されたものであるかどうか、又は、その受信フレームの制御情報が制御部110から知らされた制御情報と同一であるかどうかを調べることにより、正規フレームか不正フレームかを判別することができる。
以上のように、監視装置130はCANバス通信路を介して送受信されるフレームを監視することで、そのフレームが本当に自装置(ECU0)で送信したものであるかどうかを検出することができる。
(2)打ち消しフレームの送信
CANバスにより接続された全てのECUは、受信したフレームを一時的に格納する受信バッファをRAMに備える。そして、受信されたフレームを受信バッファからLIFO(LastInFirstOut)制御により取り出して、各ECUの制御に用いる。即ち、各ECUのCPUは受信バッファに最も遅く(最近)格納されたフレームを読出し、その読み出されたフレームに含まれる制御情報に基いて制御を行う。
図2は、ECU1が受信するフレームをどのように処理するのかを説明する図である。
図2では、送信元idが“A”であるフレームが連続的にフレーム801、フレーム802、フレーム803の順に受信されECU(ECU1)200の受信バッファ800に格納される様子が示されている。このような場合、ECU200の制御プログラム700は受信されたフレームの内、最新のフレーム(ここでは、フレーム803)を読み出して、そのフレームに含まれる制御情報を用いる。
さて、監視装置130が不正フレームを検出した場合、監視装置130は各ECUの受信バッファがLIFO制御されるという性質を利用して、ただちに打ち消しフレーム(後述)を送信する。
例えば、図1と図2に示すように、フレーム801がECU0からECU1に送信された正規フレーム、フレーム802がECUxからECU1に送信された不正フレーム、フレーム803がECU0からECU1に送信された打ち消しフレームとする。上述のように、監視装置130はCANバスの通信路を監視しているので、監視装置130はフレーム802が不正フレームであることを検出することができる。このような場合、監視装置130は直ちにフレーム801と同じ制御情報を含むフレーム803を送信する。
なお、フレーム803の制御情報は、制御部110から内部通信によって取得しても良いし、センサ500からの入力(Sin)を分岐して監視装置130がセンサ信号(Sin_Chk)として入力し、そのセンサ信号に基いて監視装置130のCPU131がフレーム801と同じ制御情報を生成しても良い。
上述のように、ECU1は最新の受信フレームを受信バッファ800から読み出して制御に用いるので、この場合には、フレーム803が読み出されて制御に用いられ、不正フレームが用いられることはなく、正しい制御が継続される。このようにフレーム803は不正フレーム802の作用を打ち消す機能があるので、打ち消しフレームと呼ばれるのである。
そもそも、この実施例で説明している車載用ネットワークは、車両に搭載された様々なセンサの情報を取得し、そのセンサ情報に基いてアクチュエータの制御情報を生成し、その制御情報をCANバスを介して他のECUに送信することで車両を正常に動作させることを目的としている。しかしながら、車両特有の性質として、センサがある情報を検出してからその情報を反映させるアクチュエータが駆動されて実際に動作を行うまでには許容される時間がある。
例えば、図1に示すセンサ500がアクセルペダルの押し込み量を検出するセンサであるとし、ECU1が当該押し込み量に基いて車両の自動変速機の変速比を制御する役割を果たす制御装置であるとした場合を考える。このような場合、センサ500からアクセルペダルの押し込み量に関する情報を取得し、その押し込み量と、別のセンサから取得した車両の速度に関する情報とに基いて、変速比を下げる必要があると判断した場合に、自動変速機がすぐさま動作して、変速比が低下する訳ではない。センサ500から受信した情報をECU0が処理して自動変速機への制御情報をフレームとしてECU1に送信し、ECU1により制御される自動変速機が変速比を変更する動作を開始する迄に、自動変速機の作動油圧の反応時間やアクチュエータの駆動遅延により数ミリ秒程度の遅延がある。従って、ECU1はたとえ不正フレームを受信した場合でも、その遅延時間より前にECU0からの打ち消しフレームを受信すれば、ECU1が不正フレームを受信した場合でも新たに受信した打ち消しフレームの制御情報を制御プログラムが用いることができるので、不正フレームによる誤作動を防止することができる。
例えば、変速機の制御情報を格納したフレームが100ミリ秒の周期で送受信され、制御プログラムが制御情報を最新情報に更新するとするならば、300ミリ秒程度の動作遅延が許容されるシステムでは、新しいフレームを送信することで不正フレームによる誤動作を十分に防止できる。図2に戻って、この点を説明すると、フレーム801から803が周期100ミリ秒で送受信され、制御プログラムが制御情報を更新するなら、フレーム803による打ち消しフレームは不正フレーム802によって生じる誤動作を十分に防止することができる。
なお、以上の説明で言及した数値やセンサや動作はあくまで例示的なものであり、車両の様々箇所の電子制御に適切な値が定められることは言うまでもない。一般には、フレームの送受信周期と制御情報の更新周期を予め、制御対象となるアクチュエータの反応速度より早く設定することで、制御プログラムは不正フレームの制御情報ではなく、次の更新周期で更新される打ち消しフレームの制御情報に基いて動作を制御することになる。
次に、ECU0とECU1がそれぞれ実行する不正フレームの監視処理と受信フレームによる制御情報の更新処理についてフローチャートを参照して説明する。
・監視処理と更新処理
図3はECU0の監視装置130が実行する監視処理を示すフローチャートである。
監視装置130はECU0が動作中常時、CANバス600の通信路を介して送受信されるフレームを監視する。そのため、ステップS110では、フレーム監視処理を実行するCANバス600を監視する。
次に、ステップS120では通信ユニット(CU)120を介して受信したフレームがECU0(自装置)が送信した正規フレームであるかどうかを調べる。上述のように、監視装置130は制御部110との内部通信によりECU0が送信したフレームとそのフレームに含まれる送信元idと制御情報を知ることができる。従って、受信フレームの送信元idを調べ、その送信元idが予め知っている自装置の送信元idと同じであるかどうかを調べる。
ここで、受信フレームの送信元idが自装置の送信元idと異なる場合には、処理はステップS110に戻り、フレーム監視処理を続ける。これに対して、受信フレームの送信元idが自装置の送信元idである場合には、処理はステップS130に進み、その受信フレームが正規フレームであるか不正フレームであるかを判別する。ここでは、例えば、その受信フレームの受信タイミングが予め定められる周期で受信されたものであるかどうか、又は、その受信フレームの制御情報が制御部110から知らされた制御情報と同一であるかどうかを調べることにより、正規フレームか不正フレームかを判別できる。即ち、受信周期が予め定められる周期と異なっていたり、或いは、フレームに含まれる制御情報が先に自装置で送信したものと異なっていたりすれば、そのフレームは不正フレームと判定される。
そのようにして受信フレームが正規フレームであると判別された場合、処理はステップS110に戻り、フレーム監視処理を続ける。これに対して、その受信フレームが不正フレームであると判別された場合、処理はステップS140に進み、打ち消しフレームを生成する。即ち、先の正規フレームの送信において設定したのと同じ制御情報をセットして打ち消しフレームを生成する。そして、ステップS150において、生成された打ち消しフレームを送信する。その後、処理はステップS110に戻り、フレーム監視処理を続行する。
なお、打ち消しフレームには不正フレームの送信があった旨の情報を付加して送信しても良い。これにより受信側のECUに対して不正フレームの送信があった旨の警告を行うことができる。受信側のECUは不正フレームを受信した場合の対処を講じることも可能になる。
図4はECU1の制御プログラムが実行する受信フレームに基く更新処理を示すフローチャートである。
ステップS210では前回フレーム受信から新たなフレームが受信されたかどうかを調べる。車両全体の制御から考えて、フレームの種別ごとに想定される受信周期があるので所定の時間がセットされたタイマによりフレーム受信を待ち合わせることができる。ここで、フレーム受信がないと判断された場合には、処理はステップS270に進み、タイマによる計時が所定時間、経過したかどうかを調べる。
ここで、所定時間が経過せずタイマによる監視が続いていると判断されると処理はステップS210に戻り、フレームの受信を待ち合わせる。これに対して、所定時間が経過しタイマ時間切れと判断された場合には、処理はステップS280に進み、CANバス600に異常が発生し、通信が途絶したと判断する。その後、処理はステップS210に戻る。この通信異常は信号線の断線などのハードウェアの故障や、複数のフレームが通信路上で衝突したことを検出し、その衝突回数が所定回数以上となったことや、衝突によるフレーム送信のための待機時間が所定時間を超えたことなどが考えられる。そして、ECU1は他のECUに対して通信異常が発生した旨の通知を試みる。
さて、ステップS210において、新たなフレームが受信され受信バッファ800に格納されたと判断された場合、処理はステップS220に進む。ステップS220では受信フレームが打ち消しフレームである旨を示す情報があるかどうかを調べる。ここで、その受信フレームが打ち消しフレームを示す情報がないと判断された場合、処理はステップS250に進み、制御プログラム700はその受信フレームに格納された制御情報で制御情報を更新して最新のものにする。その後、処理はステップS260に進む。
これに対して、新たなフレームが打ち消しフレームであると判断された場合、処理はステップS230に進む。ステップS230では、受信フレームが打ち消しフレームである故に、不正フレームの送信が発生したなど通常の通信とは異なる事象(通信異常)が発生したと認識する。さらに、処理はステップS240では、受信したフレームは打ち消しフレームであり、そのフレームに設定された情報は正規の制御情報であるので、制御プログラム700はその受信フレームに格納された制御情報で制御情報を更新して最新のものにする。さらに、通信異常の発生を他のECUに対して通知する。
その後、処理はステップS260に進み、タイマをリセットする。その後、処理はステップS210に戻り、次のフレームの受信を待ち合わせる。
従って以上説明した実施例に従えば、ECU内に備えられた監視装置が監視する受信フレームが不正フレームであるどうかを判別し、不正フレームを検出した場合には、それを打ち消すフレームを送信することができる。一方、そのフレームを受信するECUはフレームを次々に受信するが最新のフレームを受信バッファから読み出して制御に用いるので、たとえ不正フレームを受信しても、受信フレームが目的とする制御を行うためにある程度の遅延があるので、その後に受信する打ち消しフレームの制御情報を用いることで不正フレームに起因する誤動作の発生を防止し、正しい制御を行うことが可能になる。
<その他の実施例>
上述した実施例ではECU内に備えられた監視装置が不正フレームの検出を行う構成を例として説明したが本発明はこれによって限定されるものではない。この実施例では、その監視装置がECUの外部に備えられ、CANバスの通信路に直接接続されるような構成における不正フレームの検出とその不正フレームに伴う誤動作の防止について説明する。
図5は監視装置がCANバスに接続される複数のECUで送受信されるフレームを集中監視する構成の車載用ネットワークの構成を示すブロック図である。
図5に示す例では、CANバス600’に対して5つのECU(ECU0〜4)100’、200’、300’、400’、500’、そして、監視装置130’が接続されているとする。ここでは、ECU100’が送信元id“A”の正規フレームを送信し、ECU200’が送信元id“B”の正規フレームを送信するとし、ECU300’が不正装置として動作し、送信元id“A”の不正フレームを送信し、ECU400’が不正装置として動作し、送信元id“B”の不正フレームを送信するとする。
一方、監視装置130’では前述の実施例と同様にCANバス600’を介して送受信されるフレームを全て受信する。そして、フレームのタイプに従って定められた周期でフレームが受信されるかどうかを監視する。例えば、前述の実施例で説明したように自動変速機の制御情報を格納したフレームは100ミリ秒の周期で送受信される。この場合、あるタイミングで正規フレームを受信した100ミリ秒後に次の正規フレームが受信されることを予測できる。この性質を利用して、この実施例の監視装置130’は不正フレームの受信を検出する。
つまり、監視装置130’の受信バッファ(不図示)に受信したフレームの受信時刻を調べ、その受信時刻が所定の周期となっているかどうかを調べる。そして、所定周期以外のタイミングで受信したフレームを不正フレームと判断する。不正フレームが検出された場合、その直前に受信したフレーム(正規フレーム)に格納された制御情報とその送信先idとを用いて打ち消しフレームを生成し、送信する。
なお、不正フレームの検出は所定周期以外のフレーム検出を行う方法により本発明が限定されるものではない。例えば、車両の特定の部分の1回の制御に必要なフレーム数などを指標とし、必要数以上のフレームが受信された場合に、これを不正フレームと判断するなど他の方法を用いても良い。また、監視装置130’は、CANバス600’とは異なるCANバス601’(不図示)とに接続されて、CANバス600’と CANバス601’とのフレームの通信を仲介するゲートウェイ装置としての機能を備えていてもよい。
従って以上説明した実施例によれば、CANバスにECUとは別に接続された別個の監視装置を用いて不規則に発生する不正フレームを検出し、さらに打ち消しフレームを生成して送信することができる。これによって、前述の実施例と同様に不正フレームに起因する誤動作の発生を防止し、正しい制御を行うことが可能になる。
[実施形態のまとめ]
構成1.
通信ネットワーク(600)を介して送受信されるフレームを監視する監視装置(130、130’)であって、前記通信ネットワークから前記フレームを受信する受信手段(120)と、前記受信手段により受信したフレームが正規の送信元から送信された正規フレーム(801)であるか、又は前記正規の送信元から送信された正規フレームではない不正フレーム(802)どうかを判別する判別手段(131)と、前記判別手段により前記受信したフレームが不正フレームであると判別された場合、前記正規フレームと同じ内容を有するフレーム(803)を送信する送信手段(120)とを有することを特徴とする。
構成2.
前記監視装置(130)は、前記通信ネットワークに接続される制御装置(100)に内蔵されることを特徴とする。
構成3.
前記監視装置と前記制御装置とは前記通信ネットワークとは別に内部通信によって互いに接続され、前記監視装置は、前記制御装置が正規の送信元とする正規フレームを前記内部通信を介して前記制御装置から受信して保持するメモリ(133)をさらに有し、前記判別手段は、前記メモリに格納された正規フレームと前記受信手段により受信したフレームとを比較し、該比較の結果に基いて、前記受信したフレームが正規フレームであるか、又は不正フレームであるかを判別することを特徴とする。
構成4
前記判別手段は、前記受信手段により受信するフレームの受信時刻が所定の周期であるかどうかを調べ、前記所定の周期を外れて受信するフレームを不正フレームとして判別することを特徴とする。
構成5.
前記監視装置(130’)は、前記通信ネットワークに接続され、フレームを送受信する制御装置の外部にあり、前記制御装置とは別に前記通信ネットワークに接続され、前記制御装置からは前記通信ネットワークを介してフレームを受信することを特徴とする。
構成6.
前記判別手段は、前記受信手段により受信するフレームの受信時刻が所定の周期であるかどうかを調べ、前記所定の周期を外れて受信するフレームを不正フレームとして判別することを特徴とする。
構成7.
前記通信ネットワークはCANバスの規格に準拠したフレームを送受信する車載用のネットワークであり、前記フレームは当該フレームの送信元を示す送信元idと制御情報とを含むことを特徴とする。
構成8.
前記通信ネットワークに接続される、前記フレームの受信側の制御装置(200)は、受信バッファ(800)を備え、前記受信バッファは受信したフレームを順に格納し、前記受信側の制御装置は前記受信バッファに格納されたフレームの内、最新の受信フレームを前記受信バッファから読み出して、前記受信フレームに含まれる制御情報に基いた制御を実行することを特徴とする。
構成9.
前記送信手段は、前記不正フレームによる制御を打ち消すために、前記受信側の制御装置が前記受信バッファに格納された最新の受信フレームを読み出して制御に用いることを利用して、前記正規フレームと同じ内容を有するフレームを送信することを特徴とする。
構成10.
通信システム(1)であって、構成1乃至4のいずれかに記載の監視装置を内蔵し、通信路を介してフレームを送受信する複数の制御装置(100、200、300)を有することを特徴とする。
構成11.
通信システム(1)であって、通信路に接続される、構成1、5、及び、6のいずれかに記載の監視装置と、前記通信路を介してフレームを送受信する制御装置とを有することを特徴とする。
上記の構成1乃至構成10によれば、簡単な構成で検出された不正フレームの効果を無効にすることが可能になる。
1 車載用ネットワーク、100 ECU(電子制御ユニット)、110 制御部、
111 CPU、120 通信ユニット(CU)、130 監視装置、
200、300 ECU、600 CANバス

Claims (11)

  1. 通信ネットワークを介して送受信されるフレームを監視する監視装置であって、
    前記通信ネットワークから前記フレームを受信する受信手段と、
    前記受信手段により受信したフレームが正規の送信元から送信された正規フレームであるか、又は前記正規の送信元から送信された正規フレームではない不正フレームどうかを判別する判別手段と、
    前記判別手段により前記受信したフレームが不正フレームであると判別された場合、前記正規フレームと同じ内容を有するフレームを送信する送信手段とを有することを特徴とする監視装置。
  2. 前記監視装置は、前記通信ネットワークに接続される制御装置に内蔵されることを特徴とする請求項1に記載の監視装置。
  3. 前記監視装置と前記制御装置とは前記通信ネットワークとは別に内部通信によって互いに接続され、
    前記監視装置は、
    前記制御装置が正規の送信元とする正規フレームを前記内部通信を介して前記制御装置から受信して保持するメモリをさらに有し、
    前記判別手段は、前記メモリに格納された正規フレームと前記受信手段により受信したフレームとを比較し、該比較の結果に基いて、前記受信したフレームが正規フレームであるか、又は不正フレームであるかを判別することを特徴とする請求項2に記載の監視装置。
  4. 前記判別手段は、前記受信手段により受信するフレームの受信時刻が所定の周期であるかどうかを調べ、前記所定の周期を外れて受信するフレームを不正フレームとして判別することを特徴とする請求項2に記載の監視装置。
  5. 前記監視装置は、前記通信ネットワークに接続され、フレームを送受信する制御装置の外部にあり、前記制御装置とは別に前記通信ネットワークに接続され、前記制御装置からは前記通信ネットワークを介してフレームを受信することを特徴とする請求項1に記載の監視装置。
  6. 前記判別手段は、前記受信手段により受信するフレームの受信時刻が所定の周期であるかどうかを調べ、前記所定の周期を外れて受信するフレームを不正フレームとして判別することを特徴とする請求項5に記載の監視装置。
  7. 前記通信ネットワークはCANバスの規格に準拠したフレームを送受信する車載用のネットワークであり、
    前記フレームは当該フレームの送信元を示す送信元idと制御情報とを含むことを特徴とする請求項1乃至6のいずれか1項に記載の監視装置。
  8. 前記通信ネットワークに接続される、前記フレームの受信側の制御装置は、受信バッファを備え、
    前記受信バッファは受信したフレームを順に格納し、
    前記受信側の制御装置は前記受信バッファに格納されたフレームの内、最新の受信フレームを前記受信バッファから読み出して、前記受信フレームに含まれる制御情報に基いた制御を実行することを特徴とする請求項7に記載の監視装置。
  9. 前記送信手段は、前記不正フレームによる制御を打ち消すために、前記受信側の制御装置が前記受信バッファに格納された最新の受信フレームを読み出して制御に用いることを利用して、前記正規フレームと同じ内容を有するフレームを送信することを特徴とする請求項8に記載の監視装置。
  10. 請求項1乃至4のいずれか1項に記載の監視装置を内蔵し、通信路を介してフレームを送受信する複数の制御装置を有することを特徴とする通信システム。
  11. 通信路に接続される、請求項1、5、及び、6のいずれか1項に記載の監視装置と、
    前記通信路を介してフレームを送受信する制御装置とを有することを特徴とする通信システム。
JP2016051517A 2016-03-15 2016-03-15 監視装置、及び、通信システム Active JP6404848B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2016051517A JP6404848B2 (ja) 2016-03-15 2016-03-15 監視装置、及び、通信システム
US15/456,151 US20170272451A1 (en) 2016-03-15 2017-03-10 Monitoring apparatus and communication system
CN201710149509.6A CN107196897B (zh) 2016-03-15 2017-03-14 监视装置及通信***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016051517A JP6404848B2 (ja) 2016-03-15 2016-03-15 監視装置、及び、通信システム

Publications (2)

Publication Number Publication Date
JP2017168993A true JP2017168993A (ja) 2017-09-21
JP6404848B2 JP6404848B2 (ja) 2018-10-17

Family

ID=59847836

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016051517A Active JP6404848B2 (ja) 2016-03-15 2016-03-15 監視装置、及び、通信システム

Country Status (3)

Country Link
US (1) US20170272451A1 (ja)
JP (1) JP6404848B2 (ja)
CN (1) CN107196897B (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019239798A1 (ja) * 2018-06-12 2019-12-19 株式会社デンソー 電子制御装置および電子制御システム

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020090108A1 (ja) * 2018-11-02 2020-05-07 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 不正制御防止システムおよび、不正制御防止方法
CN111835627B (zh) * 2019-04-23 2022-04-26 华为技术有限公司 车载网关的通信方法、车载网关及智能车辆

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013094072A1 (ja) * 2011-12-22 2013-06-27 トヨタ自動車 株式会社 通信システム及び通信方法
JP2014236248A (ja) * 2013-05-30 2014-12-15 日立オートモティブシステムズ株式会社 電子制御装置、電子制御システム

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2868080B2 (ja) * 1996-09-12 1999-03-10 三菱電機株式会社 通信監視制御装置及び通信監視制御方法
WO2010079538A1 (ja) * 2009-01-08 2010-07-15 三菱電機株式会社 データ伝送装置
CN202150047U (zh) * 2011-07-06 2012-02-22 广州汽车集团股份有限公司 车载诊断安全验证***
US8925083B2 (en) * 2011-10-25 2014-12-30 GM Global Technology Operations LLC Cyber security in an automotive network
JP5522160B2 (ja) * 2011-12-21 2014-06-18 トヨタ自動車株式会社 車両ネットワーク監視装置
CN103326922A (zh) * 2012-03-19 2013-09-25 日立民用电子株式会社 发信端装置、收信端装置、以及消息收发信***
JP5997486B2 (ja) * 2012-04-18 2016-09-28 株式会社Nttドコモ 無線通信システム、通信制御装置及び通信制御方法
CN103309228B (zh) * 2013-06-21 2017-08-25 厦门雅迅网络股份有限公司 车载终端***的时间校正方法
US11115433B2 (en) * 2015-06-29 2021-09-07 Argus Cyber Security Ltd. System and method for content based anomaly detection in an in-vehicle communication network
CN105046765B (zh) * 2015-08-19 2016-05-04 福建省汽车工业集团云度新能源汽车股份有限公司 基于行车记录仪改善驾驶行为的方法
JP6836340B2 (ja) * 2015-09-29 2021-02-24 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 不正検知電子制御ユニット、車載ネットワークシステム及び通信方法
US20180300477A1 (en) * 2017-04-13 2018-10-18 Argus Cyber Security Ltd. In-vehicle cyber protection

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013094072A1 (ja) * 2011-12-22 2013-06-27 トヨタ自動車 株式会社 通信システム及び通信方法
JP2014236248A (ja) * 2013-05-30 2014-12-15 日立オートモティブシステムズ株式会社 電子制御装置、電子制御システム

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
中野 学, 自動車の情報セキュリティ 初版 AUTOMOTIVE INFORMATION SECURITY, vol. 第1版, JPN6017033579, 27 December 2013 (2013-12-27), pages 144 - 147, ISSN: 0003700279 *
岸川 剛、他: "車載ネットワークを保護するセキュリティECUの提案:HW/SW協調による更新可能なCANの保護手法と", 2015年 暗号と情報セキュリティシンポジウム SCIS2015, JPN6017033580, 20 January 2015 (2015-01-20), ISSN: 0003700280 *
畑 正人、他: "CANにおける不正送信阻止方式の実装と評価", 電子情報通信学会技術研究報告 VOL.112 NO.342, vol. 第112巻, JPN6017033581, December 2012 (2012-12-01), ISSN: 0003700277 *
畑 正人、他: "不正送信阻止:CANではそれが可能である", CSS2011コンピュータセキュリティシンポジウム2011, JPN6017033578, 19 October 2011 (2011-10-19), pages 624 - 629, ISSN: 0003700278 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019239798A1 (ja) * 2018-06-12 2019-12-19 株式会社デンソー 電子制御装置および電子制御システム
JP2019216348A (ja) * 2018-06-12 2019-12-19 株式会社デンソー 電子制御装置および電子制御システム
US11582112B2 (en) 2018-06-12 2023-02-14 Denso Corporation Electronic control unit and electronic control system

Also Published As

Publication number Publication date
CN107196897A (zh) 2017-09-22
JP6404848B2 (ja) 2018-10-17
CN107196897B (zh) 2020-11-06
US20170272451A1 (en) 2017-09-21

Similar Documents

Publication Publication Date Title
JP5423754B2 (ja) バス監視セキュリティ装置及びバス監視セキュリティシステム
KR102030397B1 (ko) 네트워크 감시 장치
JP6306206B2 (ja) 通信制御装置及び通信システム
JP2018157463A (ja) 車載通信システム、通信管理装置、車両制御装置
JP6369341B2 (ja) 車載通信システム
JP6404848B2 (ja) 監視装置、及び、通信システム
KR101972457B1 (ko) Can 통신 기반 해킹공격 탐지 방법 및 시스템
JP2021005821A (ja) 異常検出装置
US11394726B2 (en) Method and apparatus for transmitting a message sequence over a data bus and method and apparatus for detecting an attack on a message sequence thus transmitted
JP4253979B2 (ja) 車載制御ユニットの検査方法
KR20150075996A (ko) 해킹 방지 기능을 구비한 차량 제어 시스템 및 그 동작 방법
CN111226417A (zh) 车载通信装置、车载通信***以及车载通信方法
JP2019071572A (ja) 制御装置及び制御方法
JP6838147B2 (ja) Ecu
WO2020137852A1 (ja) 情報処理装置
US20230052852A1 (en) Method for Authentic Data Transmission Between Control Devices of a Vehicle, Arrangement with Control Devices, Computer Program, and Vehicle
US10841284B2 (en) Vehicle communication network and method
JP6913869B2 (ja) 監視装置、監視システムおよびコンピュータプログラム
JP6968137B2 (ja) 車両用制御装置
WO2020008872A1 (ja) 車載セキュリティシステムおよび攻撃対処方法
JP2020096320A (ja) 不正信号処理装置
JP7380530B2 (ja) 車両通信システム、通信方法及び通信プログラム
JP6822090B2 (ja) 通信システム
KR20230097397A (ko) 차량 네트워크 침입 탐지 시스템 및 그 방법
JP2020096322A (ja) 不正信号処理装置

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170904

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171019

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20171215

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20180209

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180411

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180824

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180913

R150 Certificate of patent or registration of utility model

Ref document number: 6404848

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150