JP2019071572A - Control apparatus and control method - Google Patents
Control apparatus and control method Download PDFInfo
- Publication number
- JP2019071572A JP2019071572A JP2017197202A JP2017197202A JP2019071572A JP 2019071572 A JP2019071572 A JP 2019071572A JP 2017197202 A JP2017197202 A JP 2017197202A JP 2017197202 A JP2017197202 A JP 2017197202A JP 2019071572 A JP2019071572 A JP 2019071572A
- Authority
- JP
- Japan
- Prior art keywords
- security
- authentication
- network
- monitoring unit
- vehicle
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
- 238000000034 method Methods 0.000 title claims description 46
- 238000012545 processing Methods 0.000 claims abstract description 24
- 230000004044 response Effects 0.000 claims description 37
- 238000012544 monitoring process Methods 0.000 description 147
- 238000004891 communication Methods 0.000 description 102
- 230000006870 function Effects 0.000 description 31
- 230000008569 process Effects 0.000 description 30
- 238000001514 detection method Methods 0.000 description 19
- 230000005856 abnormality Effects 0.000 description 13
- 238000005516 engineering process Methods 0.000 description 13
- 230000005540 biological transmission Effects 0.000 description 12
- 238000010586 diagram Methods 0.000 description 9
- 230000007246 mechanism Effects 0.000 description 5
- 230000008439 repair process Effects 0.000 description 5
- 230000009471 action Effects 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 238000011161 development Methods 0.000 description 2
- 230000018109 developmental process Effects 0.000 description 2
- 238000005259 measurement Methods 0.000 description 2
- 241000256251 Spodoptera frugiperda Species 0.000 description 1
- 230000001133 acceleration Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 1
- 208000015181 infectious disease Diseases 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 230000008672 reprogramming Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 238000004092 self-diagnosis Methods 0.000 description 1
- 230000008054 signal transmission Effects 0.000 description 1
- 230000002459 sustained effect Effects 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Small-Scale Networks (AREA)
Abstract
Description
本発明は、制御装置及び制御方法に関する。 The present invention relates to a control device and control method.
近年、車両に搭載されたシステムには、電子制御ユニット(ECU:Electronic Control Unit)と称される装置が多数配置されており、これらのECUが当該車両の各種動作を制御する。また、これらのECUは、車載ネットワークと称される車両内のネットワークに接続される。車載ネットワークには多数の規格が存在し、代表的なものとして、CAN(Controller Area Network)と称される規格が挙げられる。上記のような構成により、例えば、ECUは、他の制御ユニット(他のECU等)から当該車載ネットワークを介して指示を受けて、当該指示に基づき車両内の各種コンポーネントの動作を制御することも可能となる。このようなコンポーネントには、例えば、ブレーキやモータ等のような、車両の運行に関する構成も含まれ得る。 In recent years, a large number of devices called electronic control units (ECUs) are disposed in a system mounted on a vehicle, and these ECUs control various operations of the vehicle. In addition, these ECUs are connected to a network in a vehicle called an in-vehicle network. A large number of standards exist in in-vehicle networks, and a representative one is a standard called CAN (Controller Area Network). With such a configuration, for example, the ECU may also receive an instruction from another control unit (such as another ECU) via the vehicle-mounted network, and control the operation of various components in the vehicle based on the instruction. It becomes possible. Such components may also include arrangements for the operation of the vehicle, such as, for example, brakes, motors and the like.
また、近年では、LTE、Bluetooth(登録商標)、Wi−Fi(登録商標)等の無線通信技術の発展に伴い、車両内の機器を、WAN(World Area Network)やインターネット等のような車両の外部のネットワークに接続可能とする技術も各種提案されている。具体的な一例として、車両内の機器は、DCM(Data Communication Module)やTCU(Telematics Communication Unit)等の通信ユニットを介して外部のネットワークにアクセスすることで、車両外の機器との通信が可能となる。特に近年では、所謂自動運転等の実現のために、外部から車両内の機器にアクセスすることで、当該車両の運行に関する各種構成の動作を制御する技術も注目されている。 Also, in recent years, with the development of wireless communication technologies such as LTE, Bluetooth (registered trademark) and Wi-Fi (registered trademark), devices in the vehicle can be used as vehicles such as WAN (World Area Network) and the Internet. Various techniques have also been proposed to enable connection to external networks. As a specific example, devices in the vehicle can communicate with devices outside the vehicle by accessing an external network via a communication unit such as Data Communication Module (DCM) or Telematics Communication Unit (TCU). It becomes. In particular, in recent years, in order to realize so-called automatic driving and the like, a technology for controlling the operation of various configurations related to the operation of the vehicle has also attracted attention by accessing the device in the vehicle from the outside.
これに対して、車両内の機器と車両外の機器との間の通信が可能となることで、当該通信のためのインタフェースを介して車両外からの悪意ある攻撃により、車両内の機器が危険にさらされるリスクが発生し得る。特に、悪意のある攻撃者による攻撃により、CPUやマイクロコントローラのコードが不正に書き換えられた場合には、ECUを介して車両の運行に関わるコンポーネントが不正に動作させられるような事態が発生するような状況も想定され得る。このような背景から、車載システム内のセキュリティを確保するための技術の実現が求められている。例えば、特許文献1及び2には、車載システム内の機器のセキュリティを確保するための技術の一例が開示されている。 On the other hand, by enabling communication between the device in the vehicle and the device outside the vehicle, the device in the vehicle is dangerous due to a malicious attack from the outside of the vehicle through the interface for the communication. There is a risk of exposure to In particular, when the code of the CPU or microcontroller is illegally rewritten due to an attack by a malicious attacker, there is a possibility that a component related to the operation of the vehicle may be illegally operated via the ECU. Situations may also be envisioned. From such a background, there is a demand for the realization of a technology for securing security in an in-vehicle system. For example, Patent Literatures 1 and 2 disclose an example of a technique for securing the security of the device in the on-vehicle system.
一方で、一部のCPUやマイクロコントローラが攻撃者による悪意ある攻撃にさらされたとしても、その時点では、必ずしも他の部分(例えば、車両の運行に関する部分)の機能が当該攻撃により直接侵害されているとは限らない。即ち、このような状況下においては、悪意ある攻撃の検出に伴い、当該攻撃に直接侵害されていない部分も含めて、機能を無効化することは、必ずしも現実的な対応とは限らない。特に、車両の運用を想定した場合には、例えば、セキュリティ上の問題が発生して一部の機能が損なわれたとしても、当該機能を無効化して車両の運行を可能にする等のように、可能な限りの対策を行うことを可能とする仕組みが望まれる。 On the other hand, even if some CPUs and microcontrollers are exposed to malicious attacks by attackers, the functions of other parts (for example, parts related to the operation of a vehicle) are not directly violated by the attack at that time. Not necessarily. That is, under such circumstances, it is not always realistic to invalidate the function including the portion that is not directly infringed upon the detection of a malicious attack. In particular, when operation of a vehicle is assumed, for example, even if a security problem occurs and some functions are lost, such functions are invalidated to enable operation of the vehicle, etc. A mechanism that makes it possible to take measures as much as possible is desired.
そこで、本開示では、セキュリティ上の問題が発生した場合においても、当該問題に対してより好適な対策を選択可能とする技術について提案する。 Therefore, in the present disclosure, even when a security problem occurs, a technique is proposed that enables selection of a more suitable countermeasure against the problem.
上記課題を解決するために、所定の条件に応じて、セキュリティ認証局との間で認証を行う認証処理部(111)と、車載ネットワークに接続されたコンポーネントを所定のインタフェースを介して制御するユニットとは独立して設けられ、前記認証の結果に応じて、前記インタフェースを介した前記コンポーネントへのアクセスを制御する制御部(113)と、を備える、制御装置が提供される。 In order to solve the above problems, according to a predetermined condition, an authentication processing unit (111) that performs authentication with a security certificate authority, and a unit that controls a component connected to an in-vehicle network through a predetermined interface. And a control unit (113) for controlling access to the component via the interface according to the result of the authentication.
また、上記課題を解決するために、車載ネットワークに接続されたコンポーネントを所定のインタフェースを介して制御するユニットとは独立して設けられたコンピュータが、所定の条件に応じて、セキュリティ認証局との間で認証を行うことと、前記認証の結果に応じて、前記インタフェースを介した前記コンポーネントへのアクセスを制御することと、を含む、制御方法が提供される。 Further, in order to solve the above problems, a computer provided independently of a unit that controls a component connected to the in-vehicle network via a predetermined interface is operated with the security certificate authority according to the predetermined condition. A control method is provided, comprising performing authentication between and controlling access to the component via the interface according to a result of the authentication.
以上説明したように本発明によれば、セキュリティ上の問題が発生した場合においても、当該問題に対してより好適な対策を選択可能とする技術が提供される。 As described above, according to the present invention, it is possible to provide a technique that enables selection of a more suitable countermeasure against the problem even when a problem in security occurs.
以下に添付図面を参照しながら、本発明の好適な実施の形態について詳細に説明する。なお、本明細書及び図面において、実質的に同一の機能構成を有する構成要素については、同一の符号を付することにより重複説明を省略する。 The present invention will now be described more fully with reference to the accompanying drawings, in which exemplary embodiments of the invention are shown. In the present specification and the drawings, components having substantially the same functional configuration will be assigned the same reference numerals and redundant description will be omitted.
<<1.車載ネットワークの基本構成例>>
まず、図1を参照して、車載ネットワークの基本的な構成の一例について説明する。例えば、図1は、車両に搭載された複数の制御装置(ECU:Electronic Control Unit)を互いに接続する制御ネットワーク10の構成の一例を示す。
<< 1. Basic configuration example of in-vehicle network >>
First, with reference to FIG. 1, an example of a basic configuration of an in-vehicle network will be described. For example, FIG. 1 illustrates an example of the configuration of a control network 10 in which a plurality of control units (ECUs: Electronic Control Units) mounted on a vehicle are connected to each other.
図示した制御ネットワーク10はボディ系CANネットワーク20とシャシー/パワートレイン系CANネットワーク30とを含む。ボディ系CANネットワーク20とシャシー/パワートレイン系CANネットワーク30とはゲートウェイECU50hを介して互いに通信可能に接続されている。 The illustrated control network 10 includes a body-based CAN network 20 and a chassis / powertrain-based CAN network 30. The body-based CAN network 20 and the chassis / power train-based CAN network 30 are communicably connected to each other via the gateway ECU 50 h.
ボディ系CANネットワーク20及びシャシー/パワートレイン系CANネットワーク30はそれぞれCAN(Controller Area Network)通信線を介して互いに通信可能に接続された複数の制御装置50a〜50h(以下、特に区別が必要な場合を除き制御装置50と総称する。)を含む。 The body CAN network 20 and the chassis / power train CAN network 30 are respectively connected to a plurality of control devices 50a to 50h communicably connected via a CAN (Controller Area Network) communication line (hereinafter, particularly when distinction is required) Except for the control device 50).
ボディ系CANネットワーク20はCAN通信線を介して互いに通信可能に接続されたエアバッグECU50a、ボディ制御ECU50b、インパネ制御ECU50c及びメーターECU50dを備える。 The body system CAN network 20 includes an air bag ECU 50a, a body control ECU 50b, an instrument panel control ECU 50c, and a meter ECU 50d, which are communicably connected to each other via a CAN communication line.
エアバッグECU50aは主として車両の衝突を検知してエアバッグ装置を制御する。エアバッグECU50aにはLIN(Local Internet Network)を介して助手席乗員検知ECU50iが接続されている。 The airbag ECU 50a mainly detects a collision of the vehicle and controls the airbag apparatus. A passenger seat occupant detection ECU 50i is connected to the air bag ECU 50a via a LIN (Local Internet Network).
ボディ制御ECU50bは主として空調装置、パワーウィンドウ、ワイパー装置、ドアロック及びパワーシートを制御する。インパネ制御ECU50cは主として車室内のインストルメントパネルの表示及び点灯を制御する。メーターECU50dは主として車両の車速を検出して記録するとともに記録された車速を車両の他の部品へ送信する。 The body control ECU 50b mainly controls the air conditioner, the power window, the wiper device, the door lock and the power seat. The instrument panel control ECU 50c mainly controls display and lighting of an instrument panel in a vehicle compartment. The meter ECU 50d mainly detects and records the vehicle speed of the vehicle and transmits the recorded vehicle speed to other parts of the vehicle.
シャシー/パワートレイン系CANネットワーク30はCAN通信線を介して互いに通信可能に接続された自動変速機ECU50e、車両安定制御ECU50f及びエンジンECU50gを備える。 The chassis / power train system CAN network 30 includes an automatic transmission ECU 50e, a vehicle stability control ECU 50f and an engine ECU 50g which are communicably connected to each other via a CAN communication line.
自動変速機ECU50eは主として自動変速機を制御する。車両安定制御ECU50fは主として自動変速機、ブレーキシステム及びエンジンを統合的に制御して車両の横滑り等を防止する。エンジンECU50gは主としてエンジンを制御する。 The automatic transmission ECU 50e mainly controls the automatic transmission. The vehicle stability control ECU 50 f mainly controls the automatic transmission, the brake system, and the engine in an integrated manner to prevent the vehicle from slipping or the like. The engine ECU 50g mainly controls the engine.
以上、図1を参照して、車載ネットワークの基本的な構成の一例について説明した。 The example of the basic configuration of the in-vehicle network has been described above with reference to FIG.
<<2.セキュリティに関する検討>>
車載システムのセキュリティに関して概要を説明したうえで、本実施形態に係る車載システムの技術的課題について整理する。
<< 2. Security Considerations >>
After the outline of the security of the in-vehicle system is described, technical issues of the in-vehicle system according to the present embodiment will be organized.
近年では、無線通信技術の発展に伴い、車両内の機器が、DCMやTCUを介してインターネットやWAN等のネットワークに直接または間接的にアクセスすることで、車両外の機器との間で情報の送受信を行うことが可能となってきている。このような仕組みを応用することで、例えば、自動運転等のような各種サービスの提供も検討されている。 In recent years, with the development of wireless communication technology, devices in a vehicle directly or indirectly access a network such as the Internet or WAN via DCM or TCU to communicate information with devices outside the vehicle. It has become possible to transmit and receive. Provision of various services, such as automatic operation etc., is also examined by applying such a mechanism, for example.
その一方で、セキュリティ業界においては、悪意ある攻撃者が上記のような通信インタフェースを悪用することで、車載システムに対して危険な攻撃を行うことが可能という問題が注目されている。即ち、車両内の機器と車両外の機器との間の通信が可能となることで、当該通信のための通信インタフェースを介した車両外からの悪意ある攻撃により、車両内の機器が危険にさらされるリスクが発生し得る。 On the other hand, in the security industry, a problem that a malicious attacker can perform dangerous attacks on in-vehicle systems by exploiting the communication interface as described above is attracting attention. That is, by enabling communication between the device inside the vehicle and the device outside the vehicle, the device inside the vehicle is at risk due to malicious attacks from outside the vehicle via the communication interface for the communication. Risk can occur.
具体的な一例として、悪意ある攻撃者は、自身の悪意あるコードを実行するために、上記通信インタフェースを利用して、車両内のCPUやマイクロコントローラのコードの変更を試みる。そして、悪意ある攻撃者のコードが実行されると、実質的には、当該攻撃者が、ECUが実行可能な動作を意図的に実行することが可能となる。これにより、例えば、攻撃者は、車両に設けられた各種センサの検知結果に基づく情報や、GPSデータ等の情報等を取得することが可能となる。また、攻撃者は、例えば、意図的に各種アクチュエータを動作させることも可能となる。これにより、攻撃者は、例えば、所望の状況で、ブレーキやモータ等のコンポーネントの動作を意図的に制御し、事故を誘発させることも可能となる。最悪の場合には、攻撃者は、例えば、インターネットを介して多くの車両のECUを侵害することで、当該多くの車両それぞれに、同時に危険な動作(例えば、急ブレーキ等)を行わせることも可能となる。 As a specific example, a malicious attacker attempts to change the code of the CPU or microcontroller in the vehicle using the communication interface to execute its malicious code. Then, when the malicious attacker's code is executed, the attacker can substantially execute an action that can be executed by the ECU. Thus, for example, an attacker can acquire information based on detection results of various sensors provided in the vehicle, information such as GPS data, and the like. Also, the attacker can, for example, intentionally operate various actuators. This enables an attacker, for example, to intentionally control the operation of a component such as a brake or a motor in a desired situation to cause an accident. In the worst case, the attacker may cause each of the many vehicles to simultaneously perform dangerous actions (for example, sudden braking) by, for example, violating the ECUs of many vehicles via the Internet. It becomes possible.
このような背景から、車両内の機器(特に、ECU)のセキュリティの確保が重要な課題となる。そのため、ECUのセキュリティを確保するための技術が多数提案されている。このような技術の一例として、HSM(Hardware Security Modules)やIDS(Intrusion Detection Systems)等が挙げられる。 From such a background, securing security of devices in the vehicle (especially, ECU) becomes an important issue. Therefore, many techniques for securing the security of the ECU have been proposed. As an example of such a technique, HSM (Hardware Security Modules), IDS (Intrusion Detection Systems), etc. are mentioned.
現状の技術は、主に、保護対象(例えば、ECU)に対する悪意ある攻撃を防御することに着目し、例えば、悪意ある攻撃者がECU等のCPUやマイクロコントローラに当該攻撃者のコードを実行できないことを確認することを主な課題としている傾向にある。このような傾向から、上記技術に関する研究においては、主に、悪意ある攻撃等のようなセキュリティ侵害の検出の速度向上に焦点が当てられている。 The current technology mainly focuses on preventing malicious attacks on a protection target (e.g., ECU), and for example, a malicious attacker can not execute the code of the attacker on a CPU or microcontroller such as an ECU. There is a tendency to make it a main task to confirm that. Because of this tendency, research on the above technology mainly focuses on speeding up detection of security breaches such as malicious attacks.
一方で、セキュリティ上の問題が確認された場合に、どのような対応がとれるかという観点については、優先度が低く設定されていることが多い。そのため、製造業者は、問題が検出された場合に、ECUを機能させなくする等の措置をとる場合がある。 On the other hand, when a security problem is identified, the priority is often set low in terms of what action can be taken. Therefore, the manufacturer may take measures such as disabling the ECU when a problem is detected.
具体的な一例として、ECU等のプログラムに問題が生じた場合には、例えば、ODB(On−board diagnostics)ポート等を介して端末装置をCANBASに接続させ、当該端末装置を介してECUの自己診断機能を動作させることで、当該プログラムのリプログラミングを行う等の対応が行われる。一方で、セキュリティ上の問題が発生した場合には、自己診断機能が実行されなくなることで、問題が生じたプログラムのリプログラミングを行うことも困難となる(所謂「ブリッキング(bricking)」と称される状態となる)場合がある。このような状況下では、製造業者は、セキュリティ上の異常が生じた場合に、ハードウェアを交換せざるを得ない場合もあり、対応に係るコストがより増大する傾向にある。特に、自動運転等のサービスの提供を想定した場合には、ECU等の車両内の機器が、ネットワークを介してインフラから情報を取得するような状況がより想定され、上記のような影響がより顕在化しやすくなることが予想される。 As a specific example, when a problem occurs in a program such as an ECU, for example, a terminal device is connected to CANBAS via an on-board diagnostics (ODB) port or the like, and the ECU By operating the diagnostic function, measures such as reprogramming of the program are performed. On the other hand, when a security problem occurs, the self-diagnosis function is not executed, which makes it difficult to reprogram the problematic program (so-called "bricking"). Be in a state of being Under such circumstances, the manufacturer may have to replace hardware in the event of a security anomaly, and the cost of handling tends to further increase. In particular, in the case of providing services such as automatic driving, it is further assumed that devices in the vehicle such as an ECU acquire information from the infrastructure via the network, and the above-mentioned influence is more likely to occur. It is expected that it will be more likely to be manifested.
そのため、従来の技術を採用することでセキュリティ性を向上させることは可能となるものの、実際にセキュリティ上の問題が発生した場合に、ECU等の機器の修理機能や最小限の機能が損なわれ、異常を修復することも困難となる。そのため、このような状況下においては、当該機器の信頼性が低下する恐れもある。 Therefore, although it is possible to improve security by adopting the conventional technology, when a security problem actually occurs, the repair function or the minimum function of the device such as the ECU is lost. It is also difficult to repair the abnormality. Therefore, under such circumstances, the reliability of the device may be reduced.
一方で、セキュリティ上の問題が発生し、修復のための機能等が損なわれているような状況下であっても、必ずしも車両の運行に関わる機能自体が損なわれているとは限らない。例えば、ECUのCPU自体は正常に機能しており、当該ECUの外部からの不正な指示により異常が生じているような状況も想定され得る。このような場合についても、ECUを無効化し、当該ECUをハードウェアごと交換するような対応は、現実的な対応とは言い難い。 On the other hand, even under the situation where security problems occur and the function for repairing etc. is lost, the function related to the operation of the vehicle is not necessarily lost. For example, it may be assumed that the CPU itself of the ECU functions normally, and an abnormality is generated due to an incorrect instruction from the outside of the ECU. Even in such a case, it is difficult to say that the countermeasure of invalidating the ECU and replacing the ECU together with the hardware is a realistic countermeasure.
特に、車両の運用を想定した場合には、例えば、セキュリティ上の問題が発生して一部の機能が損なわれたとしても、当該機能を無効化して車両の運行を可能にする等のように、可能な限りの対策を行うことを可能とする仕組みが望まれる。 In particular, when operation of a vehicle is assumed, for example, even if a security problem occurs and some functions are lost, such functions are invalidated to enable operation of the vehicle, etc. A mechanism that makes it possible to take measures as much as possible is desired.
このような状況を鑑み、本開示では、セキュリティ上の問題が発生した場合においても、保護対象とする機器を当該問題から保護することで、当該問題に対してより好適な対策を選択可能とする技術について提案する。 In view of such a situation, in the present disclosure, even when a security problem occurs, by protecting the device to be protected from the problem, it is possible to select a more suitable countermeasure against the problem. We propose the technology.
<<3.技術的特徴>>
続いて、本開示の一実施形態に係る車載システムの技術的特徴について説明する。
<< 3. Technical features >>
Subsequently, technical features of the in-vehicle system according to an embodiment of the present disclosure will be described.
<3.1.セキュリティ監視部(Security Watchdog)>
本実施形態に係る車載システムでは、ECU、GW、及びTCU等の各種機器に対してセキュリティ監視部(Security Watchdog)を導入することで、セキュリティ上の問題が生じた場合においても、保護対象となるコンポーネントを当該問題から保護する。そこで、まず図2を参照して、セキュリティ監視部の機能構成の一例について説明する。図2は、本開示の一実施形態に係るセキュリティ監視部の機能構成の一例について示したブロック図である。
<3.1. Security Watchdog (Security Watchdog)>
In the in-vehicle system according to the present embodiment, the introduction of the security monitoring unit (Security Watchdog) to various devices such as the ECU, the GW, and the TCU can be a protection target even when a security problem occurs. Protect components from the problem. Therefore, an example of a functional configuration of the security monitoring unit will be described first with reference to FIG. FIG. 2 is a block diagram showing an example of a functional configuration of a security monitoring unit according to an embodiment of the present disclosure.
図2に示すように、セキュリティ監視部100は、暗号化エンジン(Cryptographic engine)101と、コード生成部(True Random Number Generator)103と、通信インタフェース(Communication Interface)105と、タイマー107及び汎用入出力部(GPIO:General Purpose Input Output)109とを含む。なお、セキュリティ監視部100は、汎用入出力部109を複数含んでもよく、この場合には、汎用入出力部109ごとにタイマー107が設けられていてもよい。 As shown in FIG. 2, the security monitoring unit 100 includes a cryptographic engine (Cryptographic engine) 101, a code generation unit (True Random Number Generator) 103, a communication interface (Communication Interface) 105, a timer 107, and a general-purpose input / output. And general purpose input output (GPIO) 109. The security monitoring unit 100 may include a plurality of general purpose input / output units 109. In this case, the timer 107 may be provided for each general purpose input / output unit 109.
通信インタフェース105は、セキュリティ監視部100内の各構成が、当該セキュリティ監視部100の外部の機器との間で通信を行うための通信インタフェースである。なお、通信インタフェース105の構成は、当該通信インタフェース105が接続されるネットワークに応じて適宜変更されてもよい。具体的な一例として、通信インタフェース105は、UART(Universal Asynchronous Receiver-Transmitter)、SPI(Stateful Packet Inspection)、CAN、またはイーサネット(登録商標)等の規格に対応した通信インタフェースとして構成され得る。 The communication interface 105 is a communication interface for each component in the security monitoring unit 100 to communicate with an external device of the security monitoring unit 100. The configuration of the communication interface 105 may be appropriately changed according to the network to which the communication interface 105 is connected. As a specific example, the communication interface 105 may be configured as a communication interface compliant with a standard such as Universal Asynchronous Receiver-Transmitter (UART), Stateful Packet Inspection (SPI), CAN, or Ethernet (registered trademark).
汎用入出力部109は、ケーブル等の伝送路を介して接続された機器に対して、所定のトリガに基づき所定のシグナルを送出する。具体的な一例として、汎用入出力部109は、ECUの通信インタフェースに設けられたイネーブルピン(enable pin)に対して、イネーブルシグナル(enable signal)とディセーブルシグナル(disable signal)とを選択的に切り替えて送出してもよい。このような制御により、当該通信インタフェースを介した通信の有効化及び無効化を選択的に切り替えることが可能となる。 The general-purpose input / output unit 109 sends a predetermined signal to a device connected via a transmission line such as a cable based on a predetermined trigger. As a specific example, the general-purpose input / output unit 109 selectively selects an enable signal and a disable signal with respect to an enable pin provided in the communication interface of the ECU. It may be switched and sent out. Such control makes it possible to selectively switch between enabling and disabling communication via the communication interface.
汎用入出力部109は、例えば、タイマー107による計時結果に応じて、上記シグナルを送出してもよい。また、他の一例として、汎用入出力部109は、所定のイベントをトリガとして、上記シグナルを送出してもよい。なお、以降の説明では、汎用入出力部109は、タイマー107による計時結果に応じて、上記シグナルを送出するものとする。 The general-purpose input / output unit 109 may transmit the above-mentioned signal, for example, according to the time measurement result by the timer 107. Further, as another example, the general-purpose input / output unit 109 may send the above signal by using a predetermined event as a trigger. In the following description, it is assumed that the general-purpose input / output unit 109 sends out the above-mentioned signal according to the time measurement result by the timer 107.
タイマー107は、計時機能を有し、設定された期間が経過すると、当該期間の経過を汎用入出力部109に通知する。また、タイマー107は、所定の指示に応じて、設定された期間の計時をリセットしてもよい。上記期間の設定については、外部からの指示に応じて変更されてもよい。 The timer 107 has a clocking function, and when the set period has elapsed, notifies the general-purpose input / output unit 109 that the period has elapsed. Further, the timer 107 may reset clocking of a set period in accordance with a predetermined instruction. The setting of the period may be changed in accordance with an external instruction.
暗号化エンジン101は、認証処理部111と、制御部113とを含む。認証処理部111は、通信インタフェース105を介して所定のセキュリティ認証局(SA:Security Authority)にアクセスすることで、当該セキュリティ認証局との間で認証に係る処理を実行する。なお、認証処理部111が、セキュリティ認証局との間で認証を行うことが可能であれば、当該認証の方式は特に限定されない。 The encryption engine 101 includes an authentication processing unit 111 and a control unit 113. By accessing a predetermined security certificate authority (SA: Security Authority) via the communication interface 105, the authentication processing unit 111 executes processing related to authentication with the security certificate authority. The authentication method is not particularly limited as long as the authentication processing unit 111 can perform authentication with the security certificate authority.
例えば、上記認証の方式として、チャレンジアンドレスポンス方式が採用されていてもよい。この場合には、認証処理部111は、例えば、後述するコード生成部103により生成されたコードを、セキュリティ認証局との間の認証に利用してもよい。 For example, a challenge and response method may be adopted as the method of the authentication. In this case, the authentication processing unit 111 may use, for example, the code generated by the code generation unit 103 described later for authentication with the security certificate authority.
具体的には、認証処理部111は、セキュリティ認証局との間で共通の鍵情報(Key store)190を有している。認証処理部111は、コード生成部103により生成されたコード(チャレンジ)を鍵情報190により暗号化し、暗号化後のコードをセキュリティ認証局に送信する。また、認証処理部111は、応答として、セキュリティ認証局から暗号化されたコードを受信し、当該暗号化されたコードを鍵情報190により復号し、復号結果を基となるコード(チャレンジ)と比較することで、正しく認証が行われたか否か(即ち、チャレンジに対する応答が正しいか)を確認する。 Specifically, the authentication processing unit 111 has common key information (Key store) 190 with the security certificate authority. The authentication processing unit 111 encrypts the code (challenge) generated by the code generation unit 103 with the key information 190, and transmits the encrypted code to the security certificate authority. In addition, the authentication processing unit 111 receives, as a response, the encrypted code from the security certificate authority, decrypts the encrypted code using the key information 190, and compares the decryption result with the code (challenge) based on By doing this, it is confirmed whether the authentication has been correctly performed (ie, whether the response to the challenge is correct).
なお、以降では、認証処理部111は、コード生成部103により生成されたコードを利用して、チャンレンジアンドレスポンス方式に基づき、セキュリティ認証局との間で認証を行うものとする。 In the following, it is assumed that the authentication processing unit 111 performs authentication with the security certificate authority based on the complete range and response method using the code generated by the code generation unit 103.
制御部113は、セキュリティ認証局との間の認証の結果に応じて、汎用入出力部109からのシグナルの送出に関する制御を行う。 The control unit 113 controls transmission of a signal from the general-purpose input / output unit 109 in accordance with the result of authentication with the security certificate authority.
具体的な一例として、制御部113は、セキュリティ認証局との間の認証に成功した場合に、タイマー107をリセットしてもよい。また、このとき制御部113は、タイマー107による計時期間を更新してもよい。このような制御により、タイマー107による計時に係る処理の持続時間が更新(例えば、延長)される。また、タイマー107による計時に係る処理の持続中には、例えば、汎用入出力部109は、ECUの通信インタフェースに設けられたイネーブルピンに対して、イネーブルレベルのシグナル(即ち、イネーブルシグナル)を送出してもよい。この場合には、例えば、当該通信インタフェースを介した所定のコンポーネントへのアクセスが有効化される。 As a specific example, the control unit 113 may reset the timer 107 when the authentication with the security certificate authority succeeds. Further, at this time, the control unit 113 may update the clocking period by the timer 107. Such control updates (for example, extends) the duration of the process related to time counting by the timer 107. Also, while the processing related to timing by the timer 107 is sustained, for example, the general-purpose input / output unit 109 sends an enable level signal (that is, an enable signal) to an enable pin provided in the communication interface of the ECU. You may In this case, for example, access to a predetermined component via the communication interface is validated.
また、制御部113は、セキュリティ認証局との間の認証に失敗した場合に、タイマー107のリセットに係る処理や、タイマー107による計時期間の更新に係る処理を実行しなくてもよい。この場合には、所定の期間が経過し、タイマー107による計時に係る処理が完了すると、例えば、汎用入出力部109は、ECUの通信インタフェースに設けられたイネーブルピンに対して、ディセーブルレベルのシグナル(即ち、ディセーブルシグナル)を送出してもよい。これにより、例えば、当該通信インタフェースを介した所定のコンポーネントへのアクセスが無効化される。 In addition, when authentication with the security certificate authority fails, the control unit 113 may not execute the process related to the reset of the timer 107 or the process related to the updating of the time interval by the timer 107. In this case, when the predetermined period has elapsed and the processing related to time counting by the timer 107 is completed, for example, the general-purpose input / output unit 109 sets the disable level to the enable pin provided in the communication interface of the ECU. A signal (ie, a disable signal) may be sent. Thereby, for example, access to a predetermined component via the communication interface is invalidated.
コード生成部103は、暗号化エンジン101(認証処理部111)がセキュリティ認証局との間で認証を行うためのコードを生成する。具体的な一例として、コード生成部103は、乱数生成器を備え、当該乱数生成器により生成された乱数を、上記コードとして暗号化エンジン101に出力してもよい。 The code generation unit 103 generates a code for the encryption engine 101 (authentication processing unit 111) to perform authentication with the security certificate authority. As a specific example, the code generation unit 103 may include a random number generator, and may output the random number generated by the random number generator to the encryption engine 101 as the code.
なお、上述したセキュリティ認証局が設けられる位置は特に限定されない。具体的な一例として、ローカルのHSMやIDSに対して、上記セキュリティ認証局に相当する機能が設けられていてもよい。即ち、当該HSMや当該IDSが、上記セキュリティ認証局の役割を担ってもよい。また、車両内においても、セキュリティ監視部100が設けられた機器とは異なる他の機器(例えば、車載ネットワークを介して接続された機器)に、上記セキュリティ認証局に相当する機能が設けられていてもよい。また、リモートの鍵管理サーバ(KMS:Key Management Service)が上記セキュリティ認証局の役割を担ってもよい。 The position at which the above-described security certificate authority is provided is not particularly limited. As a specific example, a function corresponding to the security certificate authority may be provided for the local HSM or IDS. That is, the HSM or the IDS may play the role of the security certificate authority. Further, even in the vehicle, another device (for example, a device connected via an in-vehicle network) different from the device provided with the security monitoring unit 100 is provided with a function equivalent to the security certificate authority. It is also good. Also, a remote key management server (KMS) may play the role of the security certificate authority.
以上、図2を参照して、セキュリティ監視部の機能構成の一例について説明した。なお、セキュリティ監視部による各種制御の具体的な一例については、当該セキュリティ監視部の適用例とあわせて詳細を別途後述する。 Heretofore, an example of the functional configuration of the security monitoring unit has been described with reference to FIG. A specific example of the various controls by the security monitoring unit will be described later in detail together with an application example of the security monitoring unit.
<3.2.オートモーティブECUへの適用例>
続いて、本実施形態に係るセキュリティ監視部の適用例として、当該セキュリティ監視部を車両の運行の制御に関するオートモーティブECUに適用した場合の一例について説明する。例えば、図3は、本実施形態に係るセキュリティ監視部の適用例について説明するための説明図であり、当該セキュリティ監視部をオートモーティブECUに適用した場合における当該オートモーティブECUの機能構成の一例を示したブロック図である。
<3.2. Application example to automotive ECU>
Subsequently, as an application example of the security monitoring unit according to the present embodiment, an example in which the security monitoring unit is applied to an automotive ECU related to control of the operation of a vehicle will be described. For example, FIG. 3 is an explanatory diagram for explaining an application example of the security monitoring unit according to the present embodiment, and shows an example of a functional configuration of the automotive ECU when the security monitoring unit is applied to the automotive ECU. It is a block diagram.
図3に示すように、ECU310は、主制御部311と、検知部313と、アクチュエータドライバ315と、通信インタフェース317と、セキュリティ監視部100とを含む。なお、セキュリティ監視部100は、図2を参照して説明したセキュリティ監視部100に相当する。 As shown in FIG. 3, the ECU 310 includes a main control unit 311, a detection unit 313, an actuator driver 315, a communication interface 317, and a security monitoring unit 100. The security monitoring unit 100 corresponds to the security monitoring unit 100 described with reference to FIG.
検知部313は、外部から情報を収集するための構成に相当する。例えば、検知部313は、加速度センサや圧力センサ等のような各種センサにより構成されていてもよい。また、検知部313は、ボタン等のような、ECU310に対して外部から情報を入力するためのインタフェースとしての役割を担ってもよい。 The detection unit 313 corresponds to a configuration for collecting information from the outside. For example, the detection unit 313 may be configured by various sensors such as an acceleration sensor or a pressure sensor. The detection unit 313 may also play a role as an interface such as a button or the like for inputting information from the outside to the ECU 310.
アクチュエータドライバ315は、例えば、車両の運行に係る各種コンポーネントにおけるアクチュエータ(例えば、図3に示すアクチュエータ331)の駆動を制御する。当該コンポーネントとしては、例えば、ブレーキ、ライト、モータ等が挙げられる。 The actuator driver 315 controls, for example, driving of actuators (for example, the actuator 331 illustrated in FIG. 3) in various components related to the operation of the vehicle. As the said component, a brake, a light, a motor etc. are mentioned, for example.
通信インタフェース317は、ECU310内の各構成が、当該ECU310の外部の機器との間で通信を行うための通信インタフェースである。 The communication interface 317 is a communication interface for each component in the ECU 310 to communicate with an external device of the ECU 310.
具体的な一例として、通信インタフェース317は、CAN等の車載ネットワーク340にアクセスするためのインタフェースとして構成されていてもよい。これにより、ECU310内の各構成(例えば、後述する主制御部311)は、当該通信インタフェース317を介して、他のECUとの間で情報を送受信することが可能となる。また、他の一例として、通信インタフェース317は、インターネット350のような車両の外部のネットワークにアクセスするためのインタフェースとして構成されていてもよい。これにより、ECU310内の各構成は、当該ネットワークを介して車両の外部の機器との間で情報を送受信することも可能となる。また、通信インタフェース317は、無線通信のネットワーク360にアクセスするためのインタフェースとして構成されていてもよい。これにより、ECU310内の各構成は、当該無線のネットワークを介して他の機器との間で情報を送受信することも可能となる。 As a specific example, the communication interface 317 may be configured as an interface for accessing the in-vehicle network 340 such as CAN. Thus, each component (for example, the main control unit 311 described later) in the ECU 310 can transmit and receive information to and from another ECU via the communication interface 317. As another example, the communication interface 317 may be configured as an interface for accessing a network outside the vehicle such as the Internet 350. Thus, each configuration in the ECU 310 can also transmit and receive information to and from an external device of the vehicle via the network. The communication interface 317 may be configured as an interface for accessing the wireless communication network 360. Thus, each configuration in the ECU 310 can also transmit and receive information to and from other devices via the wireless network.
このように、通信インタフェース317が設けられることで、ECU310内の各構成は、検知部313により取得される情報とは異なる他の情報を、当該ECU310の外部から取得することが可能となる。また、ECU310内の各構成は、当該ECU310の外部の機器に対して、各種情報(例えば、検知部313により取得された情報等)を送信する(例えば、ブロードキャストする)ことも可能となる。 As described above, by providing the communication interface 317, each component in the ECU 310 can acquire other information different from the information acquired by the detection unit 313 from the outside of the ECU 310. In addition, each component in the ECU 310 can transmit (for example, broadcast) various types of information (for example, information acquired by the detection unit 313 or the like) to devices outside the ECU 310.
主制御部311は、ECU310内の各種動作を制御する。主制御部311は、例えば、1つまたは複数のCPU(または、マイクロコントローラ)により実現され、インプリメントされたロジックを実行する。 The main control unit 311 controls various operations in the ECU 310. The main control unit 311 executes, for example, logic implemented and implemented by one or more CPUs (or microcontrollers).
具体的な一例として、主制御部311は、検知部313による急激な減速が検知された場合に、エアバックのアクチュエータ331の制御を担うアクチュエータドライバ315を動作させることで、当該エアバックを作動させてもよい。また、他の一例として、主制御部311は、ADAS(Advanced Driver Assistance System)等により障害物が検出された場合に、ブレーキのアクチュエータ331の制御を担うアクチュエータドライバ315を動作させることで、当該ブレーキを動作させることも可能となる。 As a specific example, when the rapid deceleration by the detection unit 313 is detected, the main control unit 311 operates the air bag by operating the actuator driver 315 responsible for controlling the actuator 331 of the air bag. May be Further, as another example, when an obstacle is detected by an ADAS (Advanced Driver Assistance System) or the like, the main control unit 311 operates the actuator driver 315 responsible for controlling the brake actuator 331 to thereby operate the brake. It is also possible to operate the
セキュリティ監視部100は、セキュリティ認証局200との間で鍵情報を共有する。なお、以降の説明では、便宜上、セキュリティ監視部100が保持する当該鍵情報を「鍵情報190」と称し、セキュリティ認証局200が保持する当該鍵情報を「鍵情報195」と称する。具体的な一例として、公開鍵暗号方式が採用されている場合には、セキュリティ認証局200が鍵情報195として秘密鍵を保持し、セキュリティ監視部100が鍵情報190として当該秘密鍵に関連する公開鍵を保持することとなる。このとき、セキュリティ監視部100が保持する鍵情報190を、当該セキュリティ監視部100とは異なる構成(例えば、主制御部311)が認識することは困難である。 Security monitoring unit 100 shares key information with security certificate authority 200. In the following description, for convenience, the key information held by the security monitoring unit 100 is referred to as “key information 190”, and the key information held by the security certificate authority 200 is referred to as “key information 195”. As a specific example, when the public key encryption method is adopted, security certificate authority 200 holds a secret key as key information 195, and security monitoring unit 100 publishes the key information 190 in relation to the secret key. It will hold the key. At this time, it is difficult for a configuration (for example, the main control unit 311) different from the security monitoring unit 100 to recognize the key information 190 held by the security monitoring unit 100.
また、ECU310内の各構成(例えば、主制御部311、検知部313、アクチュエータドライバ315、及び通信インタフェース317の少なくともいずれか)の有効化及び無効化のうち少なくともいずれかは、セキュリティ監視部100により制御される。即ち、セキュリティ監視部100は、セキュリティ認証局200との間での認証の結果に応じて、ECU310内の各構成を有効化または無効化する。このとき、主制御部311による、ECU310内の各構成の直接的な有効化及び無効化が制限されていることが望ましい。これにより、主制御部311は、セキュリティ監視部100の介在なしに、他の構成を有効化または無効化することが困難となる。 Further, at least one of the enabling and disabling of each configuration (for example, at least one of the main control unit 311, the detection unit 313, the actuator driver 315, and the communication interface 317) in the ECU 310 is performed by the security monitoring unit 100. It is controlled. That is, the security monitoring unit 100 validates or invalidates each component in the ECU 310 according to the result of the authentication with the security certificate authority 200. At this time, it is desirable that direct validation and invalidation of each component in the ECU 310 by the main control unit 311 be limited. As a result, it becomes difficult for the main control unit 311 to enable or disable other configurations without the intervention of the security monitoring unit 100.
セキュリティ監視部100は、例えば、所定の期間ごとにセキュリティ認証局200にチャンレンジを送信し、当該セキュリティ認証局200からの当該チャンレンジに対するレスポンスを待ち受ける。セキュリティ認証局200は、セキュリティ上の問題を検出した場合には、セキュリティ監視部100からチャンレンジに対するレスポンスの送信を停止する。この場合には、セキュリティ監視部100は、タイムアウトし、ECU310内の所望の構成に対してディセーブルシグナルを送信することで、当該構成を無効化する。 For example, the security monitoring unit 100 transmits a challenge range to the security certificate authority 200 every predetermined period, and waits for a response from the security certificate authority 200 to the challenge range. When the security certificate authority 200 detects a security problem, the security monitoring unit 100 stops the transmission of the response to the channel. In this case, the security monitoring unit 100 times out and transmits the disable signal to the desired configuration in the ECU 310 to invalidate the configuration.
具体的な一例として、セキュリティ監視部100は、タイムアウトした場合に、通信インタフェース317の少なくとも一部の機能を無効化することで、ECU310の外部から当該ECU310の内部へのアクセスを制限してもよい。また、セキュリティ監視部100は、検知部313を無効化することで、各種情報の検知に係る動作を一時的に無効化してもよい。また、セキュリティ監視部100は、アクチュエータドライバ315を無効化することで、当該アクチュエータドライバ315に対応するアクチュエータ331の動作が不正に制御される事態の発生を防止してもよい。 As a specific example, the security monitoring unit 100 may restrict access from the outside of the ECU 310 to the inside of the ECU 310 by disabling at least a part of the functions of the communication interface 317 when time out occurs. . In addition, the security monitoring unit 100 may temporarily invalidate the operation related to the detection of various information by invalidating the detection unit 313. Further, the security monitoring unit 100 may prevent the occurrence of a situation in which the operation of the actuator 331 corresponding to the actuator driver 315 is illegally controlled by disabling the actuator driver 315.
以上のように、本実施形態に係るECU310では、セキュリティ認証局200が問題を検出した場合に、セキュリティ監視部100が当該セキュリティ認証局200との認証結果に応じて、一部の機能(例えば、ECU310内の少なくとも一部の構成)を無効化する。このような制御により、例えば、セキュリティ上の問題が生じた場合においても、重要なコンポーネント(例えば、ブレーキアクチュエータ等)を無効化することで、CPUやマイクロコントローラを無効にすることなくECU310を保護することが可能となる。 As described above, in the ECU 310 according to the present embodiment, when the security certificate authority 200 detects a problem, the security monitoring unit 100 responds to an authentication result with the security certificate authority 200 to perform some functions (for example, At least a part of the configuration in the ECU 310 is invalidated. Such control protects the ECU 310 without disabling the CPU or the microcontroller, for example, by disabling important components (for example, the brake actuator etc.) even when security problems occur. It becomes possible.
このように、本実施形態に係る技術を適用することで、例えば、ECUは、CPUやマイクロコントローラを一時的または恒久的にシャットダウンすることなく、一部のモジュールを効果的に非アクティブ化する(例えば、セーフモードに遷移させる)ことが可能となる。これにより、例えば、ECUの製造業者は、重大なセキュリティインシデントが発生した場合においても、ECUを交換する代わりに、ECUの診断や修復を行うことが可能となる。これにより、ECUを物理的に交換する場合に比べて、セキュリティインシデントが発生した場合の対応に係るコストをより低減することが可能となる。 Thus, by applying the technology according to the present embodiment, for example, the ECU effectively deactivates some modules without temporarily or permanently shutting down the CPU or the microcontroller ( For example, it is possible to transition to the safe mode. Thus, for example, even when a serious security incident occurs, the manufacturer of the ECU can diagnose and repair the ECU instead of replacing the ECU. As a result, compared with physically replacing the ECU, it is possible to further reduce the cost involved in responding to a security incident.
また、前述したように、セキュリティ認証局200が設けられる位置は特に限定されず、例えば、リモートサーバがセキュリティ認証局200の役割を担うことも可能である。このように、リモートサーバがセキュリティ認証局200の役割を担う場合には、例えば、セキュリティインシデントが発生する恐れがある場合に、リスクのある機能を事前に無効化することで先制して防御を行うことも可能となる。 Further, as described above, the position at which the security certificate authority 200 is provided is not particularly limited, and, for example, the remote server may play the role of the security certificate authority 200. As described above, when the remote server takes on the role of the security certificate authority 200, for example, when there is a possibility that a security incident may occur, protection is performed in advance by disabling the function having risk in advance. It also becomes possible.
これにより、例えば、IDSがADASシステムに対するワールドワイドな攻撃を検出している場合に、製造業者(例えば、自動車メーカー)は、ADASを遠隔で無効にすることで、乗客を保護することも可能となる。 This allows, for example, if an IDS is detecting a worldwide attack on an ADAS system, the manufacturer (eg, a car manufacturer) can also protect passengers by remotely disabling the ADAS. Become.
また、セキュリティ上の脆弱性が発見された場合に、製造業者は、更新されたソフトウェアの提供が行われるまで、ECUの機能を一時的に停止させることも可能となる。この場合には、例えば、製造業者は、リモートサーバが該当するECU内のセキュリティ監視部100からのチャレンジに対して応答を行わないように当該リモートサーバを制御する(例えば、リモートサーバを無効化する)と良い。これにより、セキュリティ監視部100がタイムアウトし、当該セキュリティ監視部100によりECU内の機能が無効化されることとなる。 In addition, when a security vulnerability is found, the manufacturer can also temporarily stop the function of the ECU until the provision of updated software is performed. In this case, for example, the manufacturer controls the remote server such that the remote server does not respond to the challenge from the security monitoring unit 100 in the corresponding ECU (for example, the remote server is invalidated). ) And good. As a result, the security monitoring unit 100 times out, and the function in the ECU is invalidated by the security monitoring unit 100.
また、本実施形態に係る技術を適用することで、ハードウェアトロイの木馬やバックドアのリスクの低減を期待することも可能となる。 In addition, by applying the technology according to the present embodiment, it is possible to expect a reduction in the risk of hardware trojans and backdoors.
具体的には、ECUの製造業者は、CPUやマイクロコントローラの設計及び製造の段階において、ハードウェアトロイの木馬により侵害される等のセキュリティ上のリスクに対して、事前に完全な対策を行うことは困難である。このような状況下においても、CPUやマクロコントローラとは独立してセキュリティ監視部(Security Watchdog)が設けられることで、当該CPUや当該マクロコントローラが信頼できない場合においても、ECUの信頼性を担保することが可能となる。 Specifically, the manufacturer of the ECU should take complete measures in advance against security risks such as being violated by a hardware trojan in the design and manufacture of CPUs and microcontrollers. It is difficult. Even in such a situation, the security monitoring unit (Security Watchdog) is provided independently of the CPU and the macro controller, thereby securing the reliability of the ECU even when the CPU and the macro controller are not reliable. It becomes possible.
以上、本実施形態に係るセキュリティ監視部の適用例として、図3を参照して、当該セキュリティ監視部を車両の運行の制御に関するオートモーティブECUに適用した場合の一例について説明する。 In the above, as an application example of the security monitoring unit according to the present embodiment, an example in which the security monitoring unit is applied to an automotive ECU related to control of the operation of a vehicle will be described with reference to FIG.
<3.3.ゲートウェイ(GW)への適用例>
続いて、本実施形態に係るセキュリティ監視部の他の適用例として、当該セキュリティ監視部を、車両内における複数のネットワーク間を接続するゲートウェイ(GW)として動作するECUに適用した場合の一例について説明する。
<3.3. Application example to gateway (GW)>
Subsequently, as another application example of the security monitoring unit according to the present embodiment, an example in which the security monitoring unit is applied to an ECU operating as a gateway (GW) connecting between a plurality of networks in a vehicle will be described. Do.
ゲートウェイは、車両内における異なる複数のネットワーク(サブネットワーク)間を接続し、当該複数のネットワーク間における情報の送受信を制御する。また、車両内には、優先度の異なるネットワークが存在し得る。具体的には、複数のネットワークのうち、他のネットワークに比べてより高いセキュリティ性が求められるネットワークには、当該他のネットワークよりも高い優先度が設定される場合がある。より具体的な一例として、エアーコンディショナー(Air conditioner)やインフォテイメント(Infotainment)等のように、車両の運行には直接関与しない機器が接続されたネットワークは、優先度が低く設定されている場合がある。これに対して、パワートレインやシャシーに関するECU等のように、車両の運行に直接関与し得る機器(換言すると、悪用されることでより危機的な状況に陥る可能性がある機器)が接続されたネットワークは、優先度が高く設定されている場合がある。 The gateway connects between different networks (sub-networks) in the vehicle and controls transmission and reception of information between the networks. Also, within the vehicle, networks with different priorities may exist. Specifically, among the plurality of networks, a network requiring higher security than the other networks may be set to have a higher priority than the other networks. As a more specific example, there may be cases where networks with devices not directly involved in the operation of the vehicle, such as air conditioners (Info conditioners), etc., are set with low priority. is there. On the other hand, devices that can be directly involved in the operation of the vehicle (in other words, devices that may become more critical due to abuse) such as powertrains and ECUs related to the chassis are connected. Networks may be set with high priority.
例えば、図4は、ゲートウェイの概要について説明するための説明図である。図4に示す例では、ゲートウェイ410は、互いに異なるネットワークN41及びN43の間を接続し、当該ネットワークN41及びN43間における情報交換を制御する。 For example, FIG. 4 is an explanatory diagram for describing an outline of the gateway. In the example shown in FIG. 4, the gateway 410 connects between the different networks N41 and N43, and controls the exchange of information between the networks N41 and N43.
ネットワークN41は、車両の運行に直接関与し得る各種機器が接続されるネットワークのように、優先度がより高く設定されたネットワークを模式的に示している。具体的な一例として、ネットワークN41には、ADAS430や、ステアリングコラム(Steering column)440及びブレーキ(Brakes)450等のコンポーネントが接続される。 The network N41 schematically shows a network with higher priority, such as a network to which various devices that may be directly involved in the operation of a vehicle are connected. As a specific example, components such as an ADAS 430, a steering column 440, and a brake 450 are connected to the network N41.
ネットワークN43は、車両の運行に直接的には関与しない各種機器が接続されるネットワークのように、優先度が比較的低く設定されたネットワーク(例えば、ネットワークN41よりも優先度のより低いネットワーク)を模式的に示している。具体的な一例として、ネットワークN43には、インフォテインメント(Infotainment)460、エアーコンディショナー(Air Conditioner)470、診断ツール(Diagnostic tools)480、及びライト(Lights)490等のコンポーネントが接続される。 The network N43 is a network with a relatively low priority (for example, a network with a lower priority than the network N41), such as a network to which various devices not directly involved in the operation of a vehicle are connected. It is shown schematically. As a specific example, to the network N43, components such as an infotainment 460, an air conditioner 470, a diagnostic tool 480, and lights 490 are connected.
上記のように、複数のネットワーク間(サブネットワーク間)を接続する場合(特に、優先度の異なる複数のネットワーク間を接続する場合)には、限られた情報についてのみ当該ネットワーク間で情報交換が行われるように制御が行われることが望ましい。このような背景から、ゲートウェイのセキュリティの確保が重要となる。 As described above, in the case of connecting between a plurality of networks (between sub-networks) (in particular, in the case of connecting a plurality of networks having different priorities), information exchange between the networks is performed only for limited information. It is desirable that control be performed as it is done. From this background, it is important to ensure the security of the gateway.
具体的な一例として、図4に示す例において、インフォテインメント460に、ADAS430の状態を示す情報を表示させるような状況が想定され得る。この場合には、例えば、ADAS430からの情報が、ゲートウェイ410を介してインフォテインメント460に伝送される。 As a specific example, in the example illustrated in FIG. 4, a situation may be assumed in which the infotainment 460 displays information indicating the state of the ADAS 430. In this case, for example, information from ADAS 430 is transmitted to infotainment 460 via gateway 410.
一方で、インフォテインメント460は、構成が複雑で、かつ多くの機能を有しており、他の機器に比べて脆弱性のリスクがより高い傾向にある。このような状況を想定し、ゲートウェイ410は、インフォテインメント460が正常に動作することが困難となった場合においても、誤った動作により危険な状態に陥るきっかけとなり得るメッセージ(例えば、制動信号等)が送信されないことを保証する必要がある。そのため、ゲートウェイ410には、多くのセキュリティ対策が必要となる。 On the other hand, infotainment 460 is complicated in configuration, has many functions, and tends to have a higher risk of vulnerability than other devices. Assuming such a situation, even if it becomes difficult for the infotainment 460 to operate properly, the gateway 410 may trigger a message (for example, a braking signal, etc.) that may cause a dangerous state due to an erroneous operation. Must be guaranteed not to be sent. Therefore, the gateway 410 needs many security measures.
一般的な対策としては、セキュアブート(Secure Boot)やランタイムチューニングディテクション(Run Time Tuning Detection)が挙げられ、これらの対策によりゲートウェイ410におけるマイクロコントローラのメモリの整合性が保証される。しかしながら、セキュアブートやランタイムチューニングディテクションでエラーが検出された場合には、現状は、取り得る対策の選択肢として、ゲートウェイ410をリセットするか、またはゲートウェイ410を無効化する(即ち、ブリッキングの状態とする)かの選択肢に限られる。この場合には、当該ゲートウェイ410が、永続的に診断不能かつ修復不能となる場合もある。 Common measures include Secure Boot and Run Time Tuning Detection, which ensure the integrity of the microcontroller's memory at the gateway 410. However, if an error is detected in secure boot or runtime tuning detection, the current situation is to reset the gateway 410 or invalidate the gateway 410 as a possible countermeasure option (that is, the state of blitting). It is limited to the choice of In this case, the gateway 410 may be permanently undiagnosable and unrepairable.
そこで、本開示では、ゲートウェイ410に対してセキュリティ監視部100を設けることで、上記のような課題を解決するための仕組みの一例について説明する。 Thus, in the present disclosure, by providing the security monitoring unit 100 to the gateway 410, an example of a mechanism for solving the above-described problems will be described.
例えば、図5は、本実施形態に係るセキュリティ監視部の他の適用例について説明するための説明図であり、当該セキュリティ監視部をゲートウェイに適用した場合における当該ゲートウェイの機能構成の一例を示したブロック図である。 For example, FIG. 5 is an explanatory diagram for explaining another application example of the security monitoring unit according to the present embodiment, and shows an example of a functional configuration of the gateway when the security monitoring unit is applied to the gateway. It is a block diagram.
図5に示すように、ゲートウェイ410は、メインマイクロコントローラ411と、CAN通信部416a及び416bとを含む。CAN通信部416aは、図4に示すネットワークN41に接続されている。また、CAN通信部416bは、図4に示すネットワークN43に接続されている。なお、以降の説明では、ネットワークN41は、ネットワークN43に比べてより高いセキュリティ性が求められるものとする。即ち、ネットワークN41は、ネットワークN43よりも高い優先度が設定されているものとする。 As shown in FIG. 5, the gateway 410 includes a main microcontroller 411 and CAN communication units 416a and 416b. The CAN communication unit 416a is connected to the network N41 shown in FIG. Further, the CAN communication unit 416b is connected to the network N43 shown in FIG. In the following description, it is assumed that the network N41 is required to have higher security than the network N43. That is, it is assumed that the network N41 is set to have a higher priority than the network N43.
メインマイクロコントローラ411は、制御部(CPU)414と、メモリ415と、HSM413と、セキュリティ監視部100とを含む。なお、図5に示す例では、HSM413が、セキュリティ認証局としての役割を担う。そのため、セキュリティ監視部100とHSM413との間で鍵情報が共有される。なお、以降の説明では、便宜上、セキュリティ監視部100が保持する当該鍵情報を「鍵情報190」と称し、HSM413(即ち、セキュリティ認証局)が保持する当該鍵情報を「鍵情報195」と称する。 The main microcontroller 411 includes a control unit (CPU) 414, a memory 415, an HSM 413, and a security monitoring unit 100. In the example shown in FIG. 5, the HSM 413 plays a role as a security certificate authority. Therefore, key information is shared between the security monitoring unit 100 and the HSM 413. In the following description, for convenience, the key information held by the security monitoring unit 100 is referred to as “key information 190”, and the key information held by the HSM 413 (that is, the security certificate authority) is referred to as “key information 195”. .
図4に示す例では、ネットワークN41に接続されたコンポーネントを保護対象としている。即ち、セキュリティ上の問題が検出された場合に、セキュリティ監視部100がCAN通信部416aを無効化することでネットワークN41外からの当該コンポーネントへのアクセスが物理的に制限され、これにより悪意ある攻撃から当該コンポーネントが保護される。以下に、当該動作の具体的な内容について説明する。 In the example shown in FIG. 4, the components connected to the network N41 are to be protected. That is, when a security problem is detected, the security monitoring unit 100 invalidates the CAN communication unit 416a to physically restrict access to the component from the outside of the network N41, thereby a malicious attack Protect the component from The specific content of the operation will be described below.
制御部414は、CAN通信部416a及び416b間におけるメッセージの交換を仲介する。即ち、制御部414は、CAN通信部416a及び416bの一方から取得したメッセージを他方に転送する。これにより、ネットワークN41及びN43のうち一方のネットワークに接続された機器から送信されたメッセージが、他方のネットワークに接続された機器に転送される。 The control unit 414 mediates the exchange of messages between the CAN communication units 416a and 416b. That is, the control unit 414 transfers the message acquired from one of the CAN communication units 416a and 416b to the other. Thereby, the message transmitted from the device connected to one of the networks N41 and N43 is transferred to the device connected to the other network.
また、制御部414は、CAN通信部416a及び416b間(即ち、ネットワークN41及びN43間)で交換されるメッセージを制限する役割も担う。例えば、制御部414は、CAN通信部416a及び416bのうちの一方から送信されたメッセージのうち、所定の条件を満たさないメッセージについては、他方への転送を拒否する(即ち、他方への伝送を遮蔽する)。このような制御により、ネットワークN41及びN43間で交換されるメッセージが、ゲートウェイ410(制御部414)により制限される。 The control unit 414 also plays a role in limiting messages exchanged between the CAN communication units 416a and 416b (ie, between the networks N41 and N43). For example, among the messages transmitted from one of CAN communication units 416a and 416b, control unit 414 refuses the transfer to the other of the messages that do not satisfy the predetermined condition (that is, the transmission to the other). Shield). With such control, messages exchanged between the networks N41 and N43 are restricted by the gateway 410 (control unit 414).
メモリ415は、各種情報を一時的または恒久的に保持する。具体的な一例として、メモリ415には、制御部414が提供する機能を実現するためのプログラムのデータ(例えば、ライブラリ等)や制御情報のデータ等が保持されてもよい。また、メモリ415には、CAN通信部416a及び416b間で交換される情報(例えば、メッセージの少なくとも一部)が一時的に保持されてもよい。 The memory 415 temporarily or permanently holds various information. As a specific example, the memory 415 may hold program data (eg, a library or the like) for realizing the function provided by the control unit 414, data of control information, and the like. In addition, the memory 415 may temporarily hold information (for example, at least a part of a message) exchanged between the CAN communication units 416a and 416b.
HSM413は、例えば、メモリ415に保持された情報を定期的に監視することで、異常(例えば、セキュリティ上の異常)が生じた場合に当該異常を検出する。 The HSM 413 periodically monitors information held in the memory 415, for example, to detect an abnormality (for example, a security abnormality) when the abnormality occurs.
また、HSM413は、セキュリティ認証局としても動作する。即ち、HSM413は、異常を検出していない場合には、セキュリティ監視部100から送信されるチャンレンジに対して、鍵情報195に基づきレスポンスを生成し、当該レスポンスを当該セキュリティ監視部100に返信する。一方で、HSM413は、異常(例えば、セキュリティ上の異常)を検出した場合には、セキュリティ監視部100からのチャレンジに対するレスポンスの返信を制限する。この場合には、セキュリティ監視部100のタイマーがタイムアウトすることとなる。 The HSM 413 also operates as a security certificate authority. That is, when an abnormality is not detected, the HSM 413 generates a response based on the key information 195 for the challenge range transmitted from the security monitoring unit 100, and sends the response to the security monitoring unit 100. . On the other hand, when detecting an abnormality (for example, an abnormality in security), the HSM 413 restricts the response response to the challenge from the security monitoring unit 100. In this case, the timer of the security monitoring unit 100 will time out.
セキュリティ監視部100は、HSM413(即ち、セキュリティ認証局)との間で定期的に認証を実行する。具体的な一例として、セキュリティ監視部100は、鍵情報190に基づき生成したチャレンジをHSM413に送信し、当該HSM413から返信されるレスポンスを当該鍵情報190に基づき復号することで認証を行う。また、セキュリティ監視部100は、認証に成功した場合にはタイマーを再設定する。 The security monitoring unit 100 periodically performs authentication with the HSM 413 (that is, the security certificate authority). As a specific example, the security monitoring unit 100 transmits a challenge generated based on the key information 190 to the HSM 413, and performs authentication by decrypting a response returned from the HSM 413 based on the key information 190. In addition, when the authentication is successful, the security monitoring unit 100 resets the timer.
一方で、セキュリティ監視部100は、認証に成功しない限りタイマーの再設定は行わない。即ち、HSM413が異常を検出し、セキュリティ監視部100に対するレスポンスの返信を制限している場合には、当該タイマーのカウントが進行し、結果としてタイムアウトすることとなる。タイマーがタイムアウトすると、セキュリティ監視部100は、CAN通信部416aに対して当該CAN通信部416aを無効化するためのシグナル(即ち、ディセーブルシグナル)を送出する。 On the other hand, the security monitoring unit 100 does not reset the timer unless the authentication is successful. That is, in the case where the HSM 413 detects an abnormality and restricts the response reply to the security monitoring unit 100, the counting of the timer proceeds and as a result, the timer times out. When the timer times out, the security monitoring unit 100 sends a signal (that is, a disable signal) for disabling the CAN communication unit 416a to the CAN communication unit 416a.
具体的な一例として、図5に示す例では、CAN通信部416aには、当該CAN通信部416aによる通信機能の有効化及び無効化を切り替えるためのインタフェースとしてイネーブルピン417が設けられている。即ち、セキュリティ監視部100から送出されたディセーブルシグナルが、当該イネーブルピン417を介してCAN通信部416aに入力されると、当該CAN通信部416aが無効化されることとなる。 As a specific example, in the example illustrated in FIG. 5, the CAN communication unit 416a is provided with an enable pin 417 as an interface for switching between enabling and disabling of the communication function of the CAN communication unit 416a. That is, when the disable signal transmitted from the security monitoring unit 100 is input to the CAN communication unit 416a via the enable pin 417, the CAN communication unit 416a is invalidated.
以上のような構成により、例えば、制御部414が侵害され、当該制御部414からネットワークN41に接続されたコンポーネントに対して悪意あるメッセージ(シグナル)が送信されたとしても、当該メッセージの伝送がCAN通信部416aにおいて物理的に遮蔽される。また、このような状況下においても、ネットワークN43は依然として有効化されているため、例えば、当該ネットワークN43を介して診断ツール480によりゲートウェイ410を診断し、ひいては、当該ゲートウェイ410を修復することも可能となる。 With the above configuration, for example, even if a malicious message (signal) is transmitted from the control unit 414 to a component connected to the network N41, the transmission of the message is CAN. The communication unit 416a is physically shielded. Also under such circumstances, the network N43 is still activated, so it is possible, for example, to diagnose the gateway 410 with the diagnostic tool 480 via the network N43 and thus to repair the gateway 410. It becomes.
なお、図5に示す例では、HSM413とセキュリティ監視部100とを別々の構成として示しているが、当該HSM413と当該セキュリティ監視部100とが一体的に構成されていてもよい。また、HSM413のうち、セキュリティ監視部100との間で認証を実行する部分についてはゲートウェイ410の外部に設けられていてもよい。 Although the HSM 413 and the security monitoring unit 100 are shown as separate components in the example shown in FIG. 5, the HSM 413 and the security monitoring unit 100 may be integrally configured. Further, the part of the HSM 413 that performs authentication with the security monitoring unit 100 may be provided outside the gateway 410.
以上、本実施形態に係るセキュリティ監視部の他の適用例として、図4及び図5を参照して、当該セキュリティ監視部を、車両内における複数のネットワーク間を接続するゲートウェイ(GW)として動作するECUに適用した場合の一例について説明した。 As described above, as another application example of the security monitoring unit according to the present embodiment, referring to FIGS. 4 and 5, the security monitoring unit operates as a gateway (GW) connecting a plurality of networks in a vehicle. An example of the case of application to the ECU has been described.
<3.4.車載通信ユニット(TCU)への適用例>
続いて、本実施形態に係るセキュリティ監視部の他の適用例として、当該セキュリティ監視部を、車載通信ユニット(TCU)に適用した場合の一例について説明する。
<3.4. Application example to in-vehicle communication unit (TCU)>
Subsequently, as another application example of the security monitoring unit according to the present embodiment, an example in which the security monitoring unit is applied to a vehicle-mounted communication unit (TCU) will be described.
TCUは、車両内と車両外との間の通信を実現するための構成である。例えば、図6は、本実施形態に係るセキュリティ監視部の他の適用例について説明するための説明図であり、当該セキュリティ監視部をTCUに適用した場合における当該TCUの機能構成の一例を示したブロック図である。 The TCU is a configuration for realizing communication between the inside of the vehicle and the outside of the vehicle. For example, FIG. 6 is an explanatory diagram for explaining another application example of the security monitoring unit according to the present embodiment, and shows an example of a functional configuration of the TCU when the security monitoring unit is applied to the TCU. It is a block diagram.
図6に示すように、TCU510は、CAN530のような車載ネットワークに接続され得る。例えば、通信部512は、TCU510がCAN530に接続するための通信インタフェースを模式的に示しいている。また、TCU510は、3G/4G、Wi−Fi(登録商標)、及びBluetooth(登録商標)等の無線通信規格に基づくネットワークに接続可能に構成されていてもよい。図6において、ネットワーク550、560、及び570は、3G/4G、Wi−Fi(登録商標)、及びBluetooth(登録商標)の通信規格に基づくネットワークを模式的に示している。また、通信部513、514、及び515は、TCU510がネットワーク550、560、及び570に接続するための通信インタフェースを模式的に示している。また、TCU510は、所謂スマートシティ等のようなインフラストラクチャ(Infrastructures)540に接続可能に構成されていてもよい。例えば、通信部512は、TCU510がインフラストラクチャ540に接続するための通信インタフェースを模式的に示しいている。 As shown in FIG. 6, the TCU 510 may be connected to an in-vehicle network such as the CAN 530. For example, the communication unit 512 schematically shows a communication interface for connecting the TCU 510 to the CAN 530. Further, the TCU 510 may be configured to be connectable to a network based on a wireless communication standard such as 3G / 4G, Wi-Fi (registered trademark), and Bluetooth (registered trademark). In FIG. 6, networks 550, 560, and 570 schematically show networks based on the 3G / 4G, Wi-Fi (registered trademark), and Bluetooth (registered trademark) communication standards. The communication units 513, 514, and 515 schematically show communication interfaces for connecting the TCU 510 to the networks 550, 560, and 570. Also, the TCU 510 may be configured to be connectable to infrastructures 540 such as a so-called smart city or the like. For example, the communication unit 512 schematically shows a communication interface for connecting the TCU 510 to the infrastructure 540.
図6に示すように、TCU510は、車両内のネットワークや車両外のネットワークを含めて複数のネットワークに接続可能に構成されている。このような構成により、例えば、車両内の機器と車両外の機器との間でTCU510を介して情報の送受信が可能となる。そのため、TCU510は、重要な機能(例えば、ドアロックの解除等)に関連している場合も多く、脆弱性のリスクが高い傾向にある。また、TCU510に対する悪意ある攻撃の一例として、所謂「グローバルアタック」と称されるものが挙げられる。具体的には、TCU510のインタフェースに脆弱性が存在する場合に、当該インタフェースが利用されてワーム等が拡散されるような状況が想定され得る。 As shown in FIG. 6, the TCU 510 is configured to be connectable to a plurality of networks including a network inside the vehicle and a network outside the vehicle. Such a configuration enables, for example, transmission and reception of information between the device in the vehicle and the device outside the vehicle via the TCU 510. Therefore, the TCU 510 is often associated with an important function (for example, unlocking a door, etc.), and the risk of vulnerability tends to be high. Further, as an example of a malicious attack on the TCU 510, there is a so-called "global attack". Specifically, when a vulnerability exists in the interface of TCU 510, a situation may be assumed where the interface is used to spread worms and the like.
上述のようなイベント(例えば、ワームの進入等)に関する情報を取得するために、IDSが導入されている場合もある。しかしながら、IDSのみでは、検出以外の対策を行うことが困難な場合もある。 An IDS may be introduced to obtain information about events such as those described above (e.g. worm entry etc). However, IDS alone may make it difficult to take measures other than detection.
また、上述のようなイベントに対する対策として、更新プログラムの配信が挙げられる。一方で、更新プログラムの適用による対策は、ワーム等の脅威にまだ侵害されていないTCUに対しては有効に働くが、既に侵害されたTCUについては必ずしも有効に働くとは限らない(即ち、問題が解決されるとは限らない)。 In addition, as a countermeasure against the above-mentioned event, distribution of the update program can be mentioned. On the other hand, although the countermeasure by applying the update works effectively for TCUs that have not yet been violated by a threat such as a worm, it does not necessarily work effectively for TCUs that have already been violated (ie, the problem). May not be solved).
そこで、本開示では、TCU510に対してセキュリティ監視部100を設けることで、上記のような課題を解決するための仕組みの一例について説明する。 Thus, in the present disclosure, an example of a mechanism for solving the above-described problem will be described by providing the security monitoring unit 100 to the TCU 510.
例えば、図6に示す例では、TCU510がセキュリティ監視部100を含み、当該セキュリティ監視部100は、リモートの鍵管理サーバ(KMS)等のように、車両の外部に設けられたセキュリティ認証局200との間で認証を行う。即ち、セキュリティ監視部100は、3G/4Gの通信規格に基づく無線のネットワーク550や、Wi−Fi(登録商標)の通信規格に基づく無線のネットワーク560等を介してセキュリティ認証局200にアクセスし、当該セキュリティ認証局200との間で認証を行う。また、図6に示す例では、セキュリティ監視部100とセキュリティ認証局200との間で鍵情報が共有される。なお、以降の説明では、便宜上、セキュリティ監視部100が保持する当該鍵情報を「鍵情報190」と称し、セキュリティ認証局200が保持する当該鍵情報を「鍵情報195」と称する。 For example, in the example illustrated in FIG. 6, the TCU 510 includes the security monitoring unit 100, and the security monitoring unit 100 includes the security certificate authority 200 provided outside the vehicle, such as a remote key management server (KMS). Authentication between That is, the security monitoring unit 100 accesses the security certificate authority 200 via the wireless network 550 based on the 3G / 4G communication standard, the wireless network 560 based on the Wi-Fi (registered trademark) communication standard, or the like. Authentication is performed with the security certificate authority 200. Further, in the example shown in FIG. 6, key information is shared between the security monitoring unit 100 and the security certificate authority 200. In the following description, for convenience, the key information held by the security monitoring unit 100 is referred to as “key information 190”, and the key information held by the security certificate authority 200 is referred to as “key information 195”.
図6に示す例では、セキュリティ監視部100の汎用入出力部(GPIO)は、伝送路を介して通信部511〜515それぞれのイネーブルピンに接続される。また、セキュリティ監視部100は、セキュリティ認証局200からレスポンスが返信される限り、上記汎用入出力部のタイマーを更新し続ける。即ち、セキュリティ認証局200からレスポンスが返信される限り、通信部511〜515それぞれは有効化されることとなる。 In the example shown in FIG. 6, the general purpose input / output unit (GPIO) of the security monitoring unit 100 is connected to the enable pin of each of the communication units 511 to 515 via the transmission path. Also, as long as a response is returned from the security certificate authority 200, the security monitoring unit 100 keeps updating the timer of the general-purpose input / output unit. That is, as long as the security certificate authority 200 returns a response, each of the communication units 511 to 515 will be validated.
一方で、例えば、IDSが、3G/4G規格に基づくネットワーク550へアクセスするためのインタフェース(例えば、通信部513)の脆弱性(例えば、ワームへの感染)を検出したとする。この場合には、セキュリティ認証局200(例えば、KMS)は、IDSによる当該検出結果に基づき、セキュリティ監視部100からのチャンレンジに対するレスポンスの返信を制限することが可能である。 On the other hand, for example, it is assumed that the IDS detects a vulnerability (for example, infection with a worm) of an interface (for example, the communication unit 513) for accessing the network 550 based on the 3G / 4G standard. In this case, the security certificate authority 200 (for example, KMS) can limit the response to the response from the security monitoring unit 100 based on the detection result by the IDS.
具体的には、セキュリティ監視部100は、鍵情報190に基づきチャレンジを生成し、当該チャレンジをネットワーク550または560等を介して、リモートのセキュリティ認証局200(例えば、KMS)に送信する。セキュリティ認証局200は、セキュリティ監視部100から送信されたチャンレンジの正当性を鍵情報195に基づき確認すると、通信部511〜515それぞれに対応するタイマーの値を決定する。このとき、セキュリティ認証局200は、通信部511〜515それぞれに対応するタイマーの値をそれぞれ独立して個別に決定してもよい。そして、セキュリティ認証局200は、決定したタイマーの値を、セキュリティ監視部100からのチャレンジに対するレスポンスに関連付け、当該レスポンスをセキュリティ監視部100に送信する。セキュリティ監視部100は、セキュリティ認証局200から返信されたレスポンスの正当性を鍵情報190に基づき確認する。セキュリティ監視部100は、当該レスポンスの正当性を確認すると、当該レスポンスに関連付けられたタイマーの値に基づき、通信部511〜515それぞれに対応するタイマーを更新する。 Specifically, the security monitoring unit 100 generates a challenge based on the key information 190, and transmits the challenge to the remote security certificate authority 200 (for example, KMS) via the network 550 or 560. When the security certificate authority 200 confirms the validity of the challenge transmitted from the security monitoring unit 100 based on the key information 195, it determines the value of the timer corresponding to each of the communication units 511 to 515. At this time, the security certificate authority 200 may independently determine the values of the timers respectively corresponding to the communication units 511 to 515 individually. Then, the security certificate authority 200 associates the value of the determined timer with the response to the challenge from the security monitoring unit 100, and transmits the response to the security monitoring unit 100. The security monitoring unit 100 confirms the legitimacy of the response returned from the security certificate authority 200 based on the key information 190. When the security monitoring unit 100 confirms the legitimacy of the response, the security monitoring unit 100 updates the timer corresponding to each of the communication units 511 to 515 based on the value of the timer associated with the response.
このような構成の基で、TCU510の製造業者が、当該TCU510のインタフェースの少なくとも一部(例えば、通信部511〜515のいずれか)を無効化する場合には、セキュリティ認証局200によるセキュリティ監視部100へのレスポンスの送信を制限するとよい。この場合には、セキュリティ監視部100のタイムアウトに伴い、当該セキュリティ監視部100から対応するインタフェースにディセーブルシグナルが送出され、当該インタフェースが物理的に無効化される。 When the manufacturer of the TCU 510 invalidates at least part of the interface of the TCU 510 (for example, any of the communication units 511 to 515) based on such a configuration, the security monitoring unit by the security certificate authority 200 You may want to limit the sending of responses to 100. In this case, when the security monitoring unit 100 times out, the security monitoring unit 100 sends a disable signal to the corresponding interface to physically invalidate the interface.
また、他の一例として、タイマーの値として「0」が設定されるように、セキュリティ認証局200によるセキュリティ監視部100へのレスポンスに対して関連付けられる情報(即ち、タイマーの値)が制御されてもよい。この場合には、セキュリティ監視部100は、レスポンスの受信に伴いタイマーの値を0に更新することとなる。即ち、当該タイマーがただちにタイムアウトし、セキュリティ監視部100から対応するインタフェースにディセーブルシグナルが送出され、当該インタフェースが物理的に無効化されることとなる。 Also, as another example, information associated with a response from the security certificate authority 200 to the security monitoring unit 100 (that is, the value of the timer) is controlled such that “0” is set as the value of the timer. It is also good. In this case, the security monitoring unit 100 updates the value of the timer to 0 along with the reception of the response. That is, the timer immediately times out, the security monitoring unit 100 sends a disable signal to the corresponding interface, and the interface is physically invalidated.
以上のような制御により、TCU510は、インタフェースの侵害に伴いワームが拡散し続けるといった事態の発生を防止することが可能となる。また、セキュリティ監視部100により対応するインタフェース(例えば、通信部511〜515等)がハードウェア的に無効化されるため、ワーム等の悪意あるプログラムがソフトウェア的なバイパスにより拡散することは困難である。 The control as described above enables the TCU 510 to prevent the occurrence of a situation in which the worm continues to spread as the interface is violated. Also, since the corresponding interface (for example, the communication units 511 to 515 etc.) is disabled in hardware by the security monitoring unit 100, it is difficult for malicious programs such as worms to spread by software bypass. .
また、上述した例では、TCU510のインタフェースが侵害された場合の例に着目して説明したが、必ずしも同態様に限定されるものではない。例えば、TCU510の外部の機器が侵害された場合に、TCU510が当該外部の機器との間でメッセージを交換するためのインタフェースを無効化することで、当該外部の機器からのセキュリティ侵害を物理的に遮断することも可能となる。 Further, although the example described above focuses on the example in which the interface of the TCU 510 is violated, the present invention is not necessarily limited to the same aspect. For example, when a device external to TCU 510 is violated, TCU 510 invalidates the interface for exchanging messages with the external device to physically break a security violation from the external device. It is also possible to shut off.
なお、上記では、セキュリティ認証局200がセキュリティ監視部100のタイマーを更新する例について説明したが、ユーザが操作により意図的にセキュリティ監視部100のタイマーを設定するためのインタフェースが設けられていてもよい。このような構成により、例えば、ユーザ(または、保守担当者)からの操作に基づき、セキュリティ監視部100のタイマーに対して「0」が設定されることで、当該セキュリティ監視部100をただちにタイムアウトさせ、所望のコンポーネントを保護することも可能となる。 In the above, an example in which the security certificate authority 200 updates the timer of the security monitoring unit 100 has been described, but an interface for the user to intentionally set the timer of the security monitoring unit 100 by an operation is provided. Good. With such a configuration, for example, the timer of the security monitoring unit 100 is set to “0” based on an operation from the user (or a maintenance staff), thereby causing the security monitoring unit 100 to immediately time out. It also makes it possible to protect the desired components.
以上、図6を参照して、本実施形態に係るセキュリティ監視部の他の適用例として、当該セキュリティ監視部を、車載通信ユニット(TCU)に適用した場合の一例について説明した。 In the above, with reference to FIG. 6, as another application example of the security monitoring unit according to the present embodiment, an example in which the security monitoring unit is applied to a vehicle-mounted communication unit (TCU) has been described.
<3.5.処理>
続いて、本実施形態に係るセキュリティ監視部100を適用した制御装置を含む車載システムの一連の処理の流れの一例について説明する。
<3.5. Processing>
Subsequently, an example of a flow of a series of processes of the in-vehicle system including the control device to which the security monitoring unit 100 according to the present embodiment is applied will be described.
(HSMがセキュリティ認証局として機能する場合)
まず、図7〜図9を参照して、HSMがセキュリティ認証局200として機能する場合の一例について説明する。即ち、セキュリティ監視部100が当該HSMとの間で認証を行い、当該認証の結果に応じて、CAN通信部を無効化することで所定のコンポーネントを保護する場合の制御の一例について説明する。図7〜図9は、本実施形態に係る車載システムの一連の処理の流れの一例を示したフローチャートであり、セキュリティ監視部100による所定の機器の有効化及び無効化に係る制御の一例を示している。なお、HSMは、CPUがセキュリティ侵害されていない否かを監視し、当該監視の結果に応じて、セキュリティ監視部100との間の認証に係る動作を制御するものとする。
(When HSM functions as a security certificate authority)
First, an example in which the HSM functions as the security certificate authority 200 will be described with reference to FIGS. 7 to 9. That is, an example of control in a case where the security monitoring unit 100 performs authentication with the HSM, and in accordance with the result of the authentication, the predetermined component is protected by invalidating the CAN communication unit will be described. FIGS. 7 to 9 are flowcharts showing an example of the flow of a series of processes of the in-vehicle system according to the present embodiment, showing an example of control related to enabling and disabling of predetermined devices by the security monitoring unit 100. ing. Note that the HSM monitors whether or not the CPU is violating security, and controls an operation related to authentication with the security monitoring unit 100 according to the result of the monitoring.
例えば、図7は、セキュリティ認証局200として動作するHSMと、CPUと、のそれぞれの動作の一例を示している。具体的には、参照符号S131〜S135で示した一連の処理は、CPUの動作を模式的に示している。また、参照符号S101〜107で示した一連の処理は、HSMの動作を模式的に示している。 For example, FIG. 7 shows an example of each operation of the HSM operating as the security certificate authority 200 and the CPU. Specifically, a series of processes indicated by reference signs S131 to S135 schematically show the operation of the CPU. In addition, a series of processes indicated by reference signs S101 to S107 schematically show the operation of the HSM.
例えば、CPUは、所定の契機で動作を開始し(S131)、所定のコンポーネントに向けたCANメッセージを、後述するCAN通信部に送信し(S133)、その後に動作を一時的に休止する(S135)。CPUは、以上のような一連の処理(即ち、参照符号S131〜S135で示した処理)を逐次繰り返えして実行する。一方で、CPUが悪意あるプログラムにより侵害された場合には、例えば、参照符号S133で示した処理において、CPUから悪意あるメッセージがCAN通信部に送信されることとなる。 For example, the CPU starts operation at a predetermined timing (S131), transmits a CAN message directed to a predetermined component to a CAN communication unit described later (S133), and then temporarily suspends operation (S135). ). The CPU executes the series of processes as described above (that is, the processes indicated by reference signs S131 to S135) sequentially and repeatedly. On the other hand, when the CPU is violated by a malicious program, for example, in the process indicated by reference numeral S133, the malicious message is transmitted from the CPU to the CAN communication unit.
HSMは、CPUのセキュリティに関する状態を逐次監視する(S101)。このとき、HSMは、CPUにセキュリティ上の異常が検出されない限りは(S101、YES)、セキュリティ監視部100からの認証に係るリクエスト(チャレンジ)に対して応答し、当該セキュリティ監視部100に対して新たなタイマー値を設定する(S103)。一方で、HSMは、CPUにセキュリティ上の異常が検出された場合には(S101、NO)、セキュリティ監視部100からの認証に係るリクエストを拒否する(例えば、当該リクエストに対する応答を制限する)ことで、当該セキュリティ監視部100をタイムアウトさせる(S105)。 The HSM sequentially monitors the state related to the security of the CPU (S101). At this time, the HSM responds to the request (challenge) related to the authentication from the security monitoring unit 100 as long as no abnormality in the security is detected in the CPU (S101, YES). A new timer value is set (S103). On the other hand, the HSM rejects the request related to the authentication from the security monitoring unit 100 (for example, restricts the response to the request) when an abnormality in the security is detected in the CPU (S101, NO). Then, the security monitoring unit 100 is timed out (S105).
HSMは、参照符号S101〜S105で示した一連の処理を定期的に実行する。即ち、HSMは、参照符号S101〜S105で示した一連の処理を実行した後に、所定の期間だけウェイトし(S107)、当該期間経過後に当該一連の処理を再度実行する。 The HSM periodically executes a series of processes indicated by reference signs S101 to S105. That is, after executing the series of processes indicated by reference numerals S101 to S105, the HSM waits for a predetermined period (S107), and executes the series of processes again after the period has elapsed.
続いて、図8を参照して、セキュリティ監視部100の一連の処理の流れについて説明する。 Subsequently, a flow of a series of processes of the security monitoring unit 100 will be described with reference to FIG.
セキュリティ監視部100は、乱数等のコードに基づき認証のためのチャレンジを生成し、当該チャレンジをHSM(即ち、セキュリティ認証局200)に送信する(S151)。 The security monitoring unit 100 generates a challenge for authentication based on a code such as a random number, and transmits the challenge to the HSM (that is, the security certificate authority 200) (S151).
セキュリティ監視部100は、HSMから上記チャンレンジに対するレスポンスを受信し、認証に成功したことが確認できる限り(S153、YES)、CAN通信部が有効化されるように制御する(S161)。具体的な一例として、セキュリティ監視部100は、CAN通信部のイネーブルピンに対してイネーブルシグナルを送出することで、当該CAN通信部を有効化する。 The security monitoring unit 100 receives a response to the channel from the HSM, and controls the CAN communication unit to be effective (S161) as long as it can be confirmed that the authentication is successful (S153, YES). As a specific example, the security monitoring unit 100 validates the CAN communication unit by transmitting an enable signal to the enable pin of the CAN communication unit.
一方で、セキュリティ監視部100は、HSMから上記チャンレンジに対するレスポンスを受信できず認証に失敗した場合には(S153、NO)、タイムアウトしない限り(S157、NO)、所定期間だけウェイトし(S155)、再度HSMからのレスポンスを待ち受ける(S153)。そして、セキュリティ監視部100は、HSMからのレスポンスを受信できない状態が継続し、結果としてタイムアウトした場合には(S157、YES)、CAN通信部が無効化されるように制御する(S159)。具体的な一例として、セキュリティ監視部100は、CAN通信部のイネーブルピンに対してディセーブルシグナルを送出することで、当該CAN通信部を無効化する。 On the other hand, when the response to the channel is not received from the HSM and the authentication fails (S153, NO), the security monitoring unit 100 waits for a predetermined period (S155) unless timeout occurs (S157, NO). , And waits for a response from the HSM again (S153). Then, the security monitoring unit 100 continues to be in a state where it can not receive the response from the HSM, and when it times out as a result (S 157, YES), controls the CAN communication unit to be invalidated (S 159). As a specific example, the security monitoring unit 100 invalidates the CAN communication unit by transmitting a disable signal to the enable pin of the CAN communication unit.
セキュリティ監視部100は、参照符号S151〜S161で示した一連の処理を定期的に実行する。即ち、セキュリティ監視部100は、参照符号S151〜S161で示した一連の処理を実行した後に、所定の期間だけウェイトし(S163)、当該期間経過後に当該一連の処理を再度実行する。 The security monitoring unit 100 periodically executes a series of processes indicated by reference numerals S151 to S161. That is, after executing the series of processes indicated by the reference symbols S151 to S161, the security monitoring unit 100 waits for a predetermined period (S163), and executes the series of processes again after the period has elapsed.
続いて、図9を参照して、CAN通信部の一連の処理の流れについて説明する。 Subsequently, a flow of a series of processing of the CAN communication unit will be described with reference to FIG.
CAN通信部は、CPUからCANメッセージを受信する(S171)。このとき、CAN通信部が有効化されている場合には(S173、YES)、CAN通信部は、受信したCANメッセージを、宛先となるコンポーネントに送信する(S175)。一方で、セキュリティ監視部100からの制御に基づきCAN通信部が無効化されている場合には(S173、NO)、当該CAN通信部に送信されたCPUからのCANメッセージは無視されることとなる(S177)。 The CAN communication unit receives a CAN message from the CPU (S171). At this time, when the CAN communication unit is activated (S173, YES), the CAN communication unit transmits the received CAN message to the destination component (S175). On the other hand, when the CAN communication unit is invalidated based on the control from the security monitoring unit 100 (S173, NO), the CAN message from the CPU transmitted to the CAN communication unit is ignored. (S177).
以上、図7〜図9を参照して、本実施形態に係るセキュリティ監視部100がセキュリティ認証局200との間の認証の結果に応じて、CAN通信部を無効化することで所定のコンポーネントを保護する場合の制御の一例について説明した。 As described above, referring to FIGS. 7 to 9, the security monitoring unit 100 according to the present embodiment invalidates the CAN communication unit according to the result of the authentication with the security certificate authority 200, and the predetermined component can be obtained. An example of control in the case of protection has been described.
(リモートのOEMサーバがセキュリティ認証局として機能する場合)
続いて、図10〜図12を参照して、リモートのOEMサーバがセキュリティ認証局200として機能する場合の一例について説明する。即ち、セキュリティ監視部100が当該OEMサーバとの間で認証を行い、当該認証の結果に応じて、CAN通信部を無効化することで所定のコンポーネントを保護する場合の制御の一例について説明する。図10〜図12は、本実施形態に係る車載システムの一連の処理の流れの他の一例を示したフローチャートである。
(When the remote OEM server functions as a security certificate authority)
Subsequently, an example of the case where the remote OEM server functions as the security certificate authority 200 will be described with reference to FIGS. That is, an example of control in the case where the security monitoring unit 100 performs authentication with the OEM server and in accordance with the result of the authentication, the predetermined component is protected by invalidating the CAN communication unit will be described. 10 to 12 are flowcharts showing another example of the flow of a series of processes of the on-vehicle system according to the present embodiment.
例えば、図10は、セキュリティ監視部100の動作の一例を示している。図10に示す例では、セキュリティ監視部100は、乱数等のコードと自信を特定するための識別式(ID)とを暗号化することでチャンレンジを生成し、当該チャレンジをCPUに送信する(S211)。当該チャンレンジは、CPUを介して外部のOEMサーバに送信される。そして、セキュリティ監視部100は、CPUを介して外部のOEMサーバから上記チャンレンジに対するレスポンスを受信することで、当該OEMサーバとの間で認証を行う(S213)。なお、以降の処理(即ち、参照符号S215〜S223で示した処理)については、図8に示す例において参照符号S155〜163で示した処理と同様であるため、詳細な説明は省略する。 For example, FIG. 10 shows an example of the operation of the security monitoring unit 100. In the example illustrated in FIG. 10, the security monitoring unit 100 generates a challenge range by encrypting a code such as a random number and an identification expression (ID) for identifying a self confidence, and transmits the challenge to the CPU ( S211). The corresponding range is transmitted to an external OEM server via the CPU. Then, the security monitoring unit 100 performs authentication with the OEM server by receiving a response to the challenge from the external OEM server via the CPU (S213). The subsequent processes (that is, the processes indicated by reference signs S215 to S223) are the same as the processes indicated by reference signs S155 to S163 in the example shown in FIG.
続いて、図11を参照して、CPUの一連の処理の流れの一例について説明する。なお、本説明では、CPUは、第1のハードウェア及び第2のハードウェアそれぞれの動作を個別に制御するものとして説明する。 Subsequently, an example of the flow of a series of processing of the CPU will be described with reference to FIG. In the present description, the CPU is described as individually controlling the operation of each of the first hardware and the second hardware.
CPUは、所定の契機で動作を開始する(S231)。図10〜図12に示す例では、CPUは、セキュリティ監視部100とOEMサーバとの間のデータの送受信を仲介する(S233)。即ち、CPUは、セキュリティ監視部100からOEMサーバに宛てのチャレンジを受信すると、当該チャレンジを当該OEMサーバに送信する。また、CPUは、OEMサーバから上記チャレンジに対するレスポンスを受信すると、当該レスポンスをセキュリティ監視部100に転送してもよい。 The CPU starts operation at a predetermined timing (S231). In the example illustrated in FIGS. 10 to 12, the CPU mediates transmission and reception of data between the security monitoring unit 100 and the OEM server (S233). That is, when the CPU receives a challenge addressed to the OEM server from the security monitoring unit 100, the CPU transmits the challenge to the OEM server. Further, when the CPU receives a response to the challenge from the OEM server, the CPU may transfer the response to the security monitoring unit 100.
また、CPUは、第1のハードウェア及び第2のハードウェアの動作を制御する(S235、S237)。具体的な一例として、CPUは、第1のハードウェア及び第2のハードウェアのそれぞれに対して、メッセージやシグナルを送信することで、当該第1のハードウェア及び当該第2のハードウェアそれぞれの動作を制御してもよい。 Also, the CPU controls the operation of the first hardware and the second hardware (S235, S237). As a specific example, the CPU transmits a message or a signal to each of the first hardware and the second hardware to transmit the message or the signal to each of the first hardware and the second hardware. The operation may be controlled.
そして、CPUは、上記各処理の実行を終了すると、動作を一時的に休止する(S239)。CPUは、以上のような一連の処理(即ち、参照符号S231〜S239で示した処理)を逐次繰り返す。 Then, when the CPU finishes the execution of each of the above processes, the CPU temporarily suspends the operation (S239). The CPU sequentially repeats the series of processes described above (that is, the processes indicated by reference signs S231 to S239).
続いて、図12を参照して、セキュリティ認証局200として機能するOEMサーバの一連の処理の流れの一例について説明する。なお、本説明では、OEMサーバは、第1のハードウェア及び第2のハードウェアそれぞれについて個別にセキュリティ上の危険性の有無を判定し、当該第1のハードウェア及び当該第2のハードウェアそれぞれの制御について個別にタイマーの値を設定するものとする。 Subsequently, an example of the flow of a series of processes of the OEM server functioning as the security certificate authority 200 will be described with reference to FIG. Note that, in this description, the OEM server determines the presence or absence of the security risk individually for each of the first hardware and the second hardware, and the first hardware and the second hardware, respectively. The timer value shall be set individually for the control of.
図12に示すように、OEMサーバは、セキュリティ監視部100から認証に係るリクエストとして、当該セキュリティ監視部100により生成されたチャンレンジを受信する(S251)。このとき、OEMサーバは、対応する鍵情報に基づき当該チャレンジを復号することで、当該チャレンジに含まれるセキュリティ監視部100の識別情報を抽出してもよい。 As shown in FIG. 12, the OEM server receives, from the security monitoring unit 100, the challenge range generated by the security monitoring unit 100 as a request for authentication (S251). At this time, the OEM server may extract the identification information of the security monitoring unit 100 included in the challenge by decrypting the challenge based on the corresponding key information.
次いで、OEMサーバは、第1のハードウェアの制御に関するセキュリティ上の障害が報告されていないかを確認する(S253)。このとき、OEMサーバは、IDSやセキュリティ監視システム等に対して問合せを行うことで、上記障害の報告の有無を確認してもよい。また、このとき、OEMサーバは、セキュリティ監視部100から取得した識別情報を指定して上記問い合わせを行うことで、関連する情報の絞り込みを行ってもよい。第1のハードウェアの制御に関して障害が報告されていない場合には(S253、NO)、OEMサーバは、第1のハードウェアの制御に関して新たなタイマー値を設定する(S257)。一方で、第1のハードウェアの制御に関する障害が報告されている場合には(S253、YES)、OEMサーバは、当該第1のハードウェアの制御について、セキュリティ監視部100からの認証に係るリクエストを拒否する(S255)。この場合には、セキュリティ監視部100において、第1のハードウェアの動作の制御に関するタイマーがタイムアウトすることとなる。即ち、この場合には、セキュリティ監視部100は、例えば、第1のハードウェアがCPUからのシグナルを受け付けるためのインタフェースに対してディセーブルシグナルを送出することで当該インタフェースを無効化する。 Next, the OEM server checks whether a security failure related to control of the first hardware has not been reported (S253). At this time, the OEM server may check the presence or absence of the report of the failure by making an inquiry to the IDS, the security monitoring system, and the like. At this time, the OEM server may narrow down related information by making the above-mentioned inquiry by specifying the identification information acquired from the security monitoring unit 100. If no failure is reported regarding the control of the first hardware (S253, NO), the OEM server sets a new timer value for the control of the first hardware (S257). On the other hand, when the failure related to the control of the first hardware is reported (S253, YES), the OEM server requests the authentication from the security monitoring unit 100 for the control of the first hardware. Refuse (S255). In this case, in the security monitoring unit 100, a timer related to control of the operation of the first hardware will time out. That is, in this case, the security monitoring unit 100 invalidates the interface by, for example, sending the disable signal to the interface for the first hardware to receive a signal from the CPU.
同様に、OEMサーバは、第2のハードウェアの制御に関するセキュリティ上の障害が報告されていないかを確認する(S259)。第2のハードウェアの制御に関して障害が報告されていない場合には(S259、NO)、OEMサーバは、第2のハードウェアの制御に関して新たなタイマー値を設定する(S263)。一方で、第2のハードウェアの制御に関する障害が報告されている場合には(S259、YES)、OEMサーバは、当該第2のハードウェアの制御について、セキュリティ監視部100からの認証に係るリクエストを拒否する(S261)。この場合には、セキュリティ監視部100において、第2のハードウェアの動作の制御に関するタイマーがタイムアウトすることとなる。即ち、この場合には、セキュリティ監視部100は、例えば、第2のハードウェアがCPUからのシグナルを受け付けるためのインタフェースに対してディセーブルシグナルを送出することで当該インタフェースを無効化する。 Similarly, the OEM server checks whether a security failure related to control of the second hardware has not been reported (S259). If no failure is reported for the control of the second hardware (S 259, NO), the OEM server sets a new timer value for control of the second hardware (S 263). On the other hand, when the failure related to the control of the second hardware is reported (S259, YES), the OEM server requests the authentication from the security monitoring unit 100 for the control of the second hardware. Refuse (S261). In this case, in the security monitoring unit 100, a timer related to control of the operation of the second hardware will time out. That is, in this case, the security monitoring unit 100 invalidates the interface by, for example, sending a disable signal to the interface for the second hardware to receive a signal from the CPU.
そして、OEMサーバは、上述した第1のハードウェア及び第2のハードウェアそれぞれに関する判定の結果に基づき、セキュリティ監視部100からのチャレンジに対するレスポンスを生成し、当該レスポンスを当該セキュリティ監視部100に送信する(S265)。 Then, the OEM server generates a response to the challenge from the security monitoring unit 100 based on the result of the determination regarding the first hardware and the second hardware described above, and transmits the response to the security monitoring unit 100. To do (S265).
OEMサーバは、以上のような一連の処理(即ち、参照符号S251〜S265で示した処理)を逐次繰り返して実行する。 The OEM server sequentially and repeatedly executes the series of processes as described above (that is, the processes indicated by reference signs S251 to S265).
以上、図10〜図12を参照して、リモートのOEMサーバがセキュリティ認証局200として機能する場合の一例について説明した。 In the above, with reference to FIGS. 10 to 12, an example in which the remote OEM server functions as the security certificate authority 200 has been described.
<<4.むすび>>
以上説明したように、本実施形態に係る車載システムは、ECU等の制御装置に対してセキュリティ監視部(Security Watchdog)が、CPU等のような所定のインタフェースを介してコンポーネントを制御する制御部とは独立して設けられている。このような構成の基で、セキュリティ監視部は、セキュリティ認証局との間で認証を行い、当該認証の結果に応じて、上記インタフェースを介した上記コンポーネントへのアクセスを制御(例えば、制限)する。このとき、セキュリティ監視部は、上記インタフェースを無効化することで、上記コンポーネントへのアクセスを物理的に制限してもよい。また、セキュリティ監視部は、タイマーを備え、上記セキュリティ認証局からの上記認証に係る応答の取得に失敗し、タイマーがタイムアウトした場合に、上記コンポーネントへのアクセスを制限してもよい。
<< 4. End >>
As described above, in the on-vehicle system according to the present embodiment, the security monitoring unit (Security Watchdog) controls the component with respect to the control device such as the ECU via a predetermined interface such as a CPU and the like. Are provided independently. Based on such a configuration, the security monitoring unit performs authentication with the security certificate authority, and controls (for example, restricts) access to the component via the interface according to the result of the authentication. . At this time, the security monitoring unit may physically restrict access to the component by invalidating the interface. In addition, the security monitoring unit may include a timer, and may limit access to the component when the acquisition of the response related to the authentication from the security certificate authority fails and the timer times out.
以上のように、本実施形態に係る技術に依れば、車載システムの一部の機器に異常(例えば、セキュリティ上の異常)が生じた場合に、保護対象となるコンポーネントへのアクセスを物理的に制限する。これにより、侵害された機器から保護対象となるコンポーネントを隔離し、当該機器を悪用した悪意ある攻撃から当該コンポーネントを保護することが可能となる。また、保護対象となるコンポーネントへのアクセスが物理的に遮蔽されるため、例えば、ワームなどの悪意あるプログラムが車載ネットワーク内に進入したとしても、当該ブログラムがソフトウェア的なバイパスにより当該コンポーネントにアクセスすることは困難となる。 As described above, according to the technology according to the present embodiment, when an abnormality (for example, an abnormality in security) occurs in some of the devices of the in-vehicle system, access to the component to be protected is physically performed. Restrict to This makes it possible to isolate the component to be protected from the compromised device and to protect the component from malicious attacks that exploit the device. Also, because access to the component to be protected is physically shielded, for example, even if a malicious program such as a worm enters the in-vehicle network, the program accesses the component by software bypass. It will be difficult to do.
このように、本開示に係る技術を適用することで、車載ネットワーク内の一部の機器(例えば、CPUやマイクロコントローラ)に障害が発生したとしても、当該機器を一時的または恒久的にシャットダウンすることなく、一部のモジュールを効果的に非アクティブ化することが可能となる。これにより、例えば、製造業者は、重大なセキュリティインシデントが発生した場合においても、ECU等の機器を交換する代わりに、当該機器の診断や修復を行うことが可能となる。即ち、本開示に係る技術を適用することで、セキュリティ上の問題が発生した場合においても、当該問題に対して従来よりも多様な対策を講じることが可能となり、ひいてはより好適な対策を選択することも可能となる。 Thus, by applying the technology according to the present disclosure, even if a failure occurs in some devices (for example, CPU and microcontroller) in the in-vehicle network, the devices are temporarily or permanently shut down. It is possible to effectively deactivate some modules without. Thus, for example, even when a serious security incident occurs, the manufacturer can diagnose or repair the device instead of replacing the device such as the ECU. That is, by applying the technology according to the present disclosure, even when a security problem occurs, it is possible to take various measures against the problem than in the past, and thus, select a more preferable measure. It also becomes possible.
なお、上述した構成はあくまで一例であり、必ずしも本開示の一実施形態に係る車載システムの構成を限定するものではない。具体的な一例として、前述したように、セキュリティ認証局200の機能を担う構成の位置は特に限定されない。例えば、セキュリティ認証局200が、セキュリティ監視部100が設けられた機器内に同様に設けられていてもよい。また、セキュリティ認証局200が、セキュリティ監視部100が設けられた機器の外部に設けられていてもよい。このとき、セキュリティ認証局200が、リモートのサーバに設けられていてもよい。また、他の一例として、セキュリティ認証局200が、車載ネットワーク内における、セキュリティ監視部100が設けられた機器とは異なる機器に設けられていてもよい。具体的な一例として、図4に示す例において、ADAS430にセキュリティ監視部100が設けられている場合において、ゲートウェイ410がセキュリティ認証局200の役割を担ってもよい(即ち、ゲートウェイ410にセキュリティ認証局200が設けられていてもよい)。 The configuration described above is merely an example, and the configuration of the in-vehicle system according to an embodiment of the present disclosure is not necessarily limited. As a specific example, as described above, the position of the configuration responsible for the function of the security certificate authority 200 is not particularly limited. For example, the security certificate authority 200 may be similarly provided in the device in which the security monitoring unit 100 is provided. Also, the security certificate authority 200 may be provided outside the device in which the security monitoring unit 100 is provided. At this time, the security certificate authority 200 may be provided in a remote server. Also, as another example, the security certificate authority 200 may be provided in an apparatus different from the apparatus provided with the security monitoring unit 100 in the in-vehicle network. As a specific example, in the example shown in FIG. 4, in the case where the security monitoring unit 100 is provided in the ADAS 430, the gateway 410 may play the role of the security certificate authority 200 (that is, the gateway 410 has a security certificate authority 200 may be provided).
また、セキュリティ監視部100に相当する構成の提供態様も限定されない。例えば、上述した例のように、ECU、GW、TCU等の装置の一部として提供されてもよい。また、他の一例として、セキュリティ監視部100は、ECU、GW、TCU等の装置に対して着脱可能に構成されたユニット(例えば、チップ)として提供されてもよい。この場合には、当該ユニットに相当する構成が、「制御装置」の一例に相当する。 Also, the provision mode of the configuration corresponding to the security monitoring unit 100 is not limited. For example, as an example mentioned above, you may be provided as a part of apparatuses, such as ECU, GW, and TCU. Also, as another example, the security monitoring unit 100 may be provided as a unit (for example, a chip) configured to be attachable to and detachable from an apparatus such as an ECU, a GW, or a TCU. In this case, the configuration corresponding to the unit corresponds to an example of the “control device”.
以上、添付図面を参照しながら本発明の好適な実施形態について詳細に説明したが、本発明はかかる例に限定されない。本発明の属する技術の分野における通常の知識を有する者であれば、特許請求の範囲に記載された技術的思想の範疇内において、各種の変更例または修正例に想到し得ることは明らかであり、これらについても、当然に本発明の技術的範囲に属するものと了解される。 Although the preferred embodiments of the present invention have been described in detail with reference to the accompanying drawings, the present invention is not limited to such examples. It is obvious that those skilled in the art to which the present invention belongs can conceive of various changes or modifications within the scope of the technical idea described in the claims. Of course, it is understood that these also fall within the technical scope of the present invention.
10 制御ネットワーク
20 ネットワーク
30 ネットワーク
50、50a〜50h 制御装置
100 セキュリティ監視部
101 暗号化エンジン
111 認証処理部
113 制御部
103 コード生成部
105 通信インタフェース
107 タイマー
109 汎用入出力部
200 セキュリティ認証局
311 主制御部
313 検知部
315 アクチュエータドライバ
317 通信インタフェース
331 アクチュエータ
340 車載ネットワーク
350 インターネット
360 ネットワーク
410 ゲートウェイ
411 メインマイクロコントローラ
414 制御部
415 メモリ
416a、416b 通信部
417 イネーブルピン
440 ステアリングコラム
450 ブレーキ
460 インフォテインメント
470 エアーコンディショナー
480 診断ツール
490 ライト
510 TCU
511〜515 通信部
540 インフラストラクチャ
550、560、570 ネットワーク
DESCRIPTION OF SYMBOLS 10 control network 20 network 30 networks 50 50a 50h control device 100 security monitoring unit 101 encryption engine 111 authentication processing unit 113 control unit 103 code generation unit 105 communication interface 107 timer 109 general-purpose input / output unit 200 security certificate authority 311 main control Section 313 Detector 315 Actuator driver 317 Communication interface 331 Actuator 340 In-vehicle network 350 Internet 360 Network 410 Gateway 411 Main microcontroller 414 Controller 415 Memory 416a, 416b Communication section 417 Enable pin 440 Steering column 450 Brake 460 Infotainment 470 Air conditioner 480 Cross-sectional tool 490 light 510 TCU
511 to 515 communication unit 540 infrastructure 550, 560, 570 network
Claims (14)
車載ネットワークに接続されたコンポーネントを所定のインタフェースを介して制御するユニットとは独立して設けられ、前記認証の結果に応じて、前記インタフェースを介した前記コンポーネントへのアクセスを制御する制御部(113)と、
を備える、制御装置。 An authentication processing unit (111) that performs authentication with the security certificate authority according to a predetermined condition;
A control unit (113) that is provided independently of a unit that controls a component connected to an in-vehicle network via a predetermined interface, and controls access to the component via the interface according to the result of the authentication. )When,
And a control device.
前記認証処理部は、前記コードに基づき、前記セキュリティ認証局との間で認証を行う、
請求項1〜3のいずれか一項に記載の制御装置。 A code generation unit (103) for generating a code for authentication;
The authentication processing unit performs authentication with the security certificate authority based on the code.
The control device according to any one of claims 1 to 3.
前記制御部(113)は、前記認証の結果に応じて、前記複数のネットワークのうち保護対象となるネットワークへの、当該ネットワークとは異なる他のネットワークからのアクセスを制限する、請求項1〜11のいずれか一項に記載の制御装置。 The control device is a device that controls access among a plurality of networks,
The control unit (113) restricts, according to the result of the authentication, access to a network to be protected among the plurality of networks from another network different from the network. The control device according to any one of the above.
所定の条件に応じて、セキュリティ認証局との間で認証を行うことと、
前記認証の結果に応じて、前記インタフェースを介した前記コンポーネントへのアクセスを制御することと、
を含む、制御方法。
A computer provided independently of a unit that controls components connected to the in-vehicle network via a predetermined interface,
Performing authentication with a security certificate authority according to predetermined conditions;
Controlling access to the component via the interface according to the result of the authentication;
Control methods, including:
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017197202A JP2019071572A (en) | 2017-10-10 | 2017-10-10 | Control apparatus and control method |
DE102018212879.0A DE102018212879A1 (en) | 2017-10-10 | 2018-08-02 | Control device and control method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017197202A JP2019071572A (en) | 2017-10-10 | 2017-10-10 | Control apparatus and control method |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2019071572A true JP2019071572A (en) | 2019-05-09 |
Family
ID=65816923
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017197202A Ceased JP2019071572A (en) | 2017-10-10 | 2017-10-10 | Control apparatus and control method |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP2019071572A (en) |
DE (1) | DE102018212879A1 (en) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPWO2021024589A1 (en) * | 2019-08-06 | 2021-02-11 | ||
WO2021039622A1 (en) * | 2019-08-30 | 2021-03-04 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | Authentication method, authentication system, and authentication device |
JP2022109024A (en) * | 2021-01-14 | 2022-07-27 | トヨタ自動車株式会社 | vehicle control system |
JP2022173923A (en) * | 2021-05-10 | 2022-11-22 | ダイハツ工業株式会社 | In-vehicle relay device |
JP2022173922A (en) * | 2021-05-10 | 2022-11-22 | ダイハツ工業株式会社 | In-vehicle relay device |
US11526602B2 (en) * | 2017-12-05 | 2022-12-13 | Audi Ag | Data-processing device, complete entity, and method for operating a data-processing device or complete entity |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013171378A (en) * | 2012-02-20 | 2013-09-02 | Denso Corp | Data communication authentication system for vehicle, and gateway apparatus for vehicle |
JP2014165641A (en) * | 2013-02-25 | 2014-09-08 | Toyota Motor Corp | Information processing device and information processing method |
WO2017056688A1 (en) * | 2015-09-29 | 2017-04-06 | 日立オートモティブシステムズ株式会社 | Monitoring system and vehicle control device |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6173541B2 (en) | 2015-10-09 | 2017-08-02 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | Security device, attack detection method and program |
-
2017
- 2017-10-10 JP JP2017197202A patent/JP2019071572A/en not_active Ceased
-
2018
- 2018-08-02 DE DE102018212879.0A patent/DE102018212879A1/en active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013171378A (en) * | 2012-02-20 | 2013-09-02 | Denso Corp | Data communication authentication system for vehicle, and gateway apparatus for vehicle |
JP2014165641A (en) * | 2013-02-25 | 2014-09-08 | Toyota Motor Corp | Information processing device and information processing method |
WO2017056688A1 (en) * | 2015-09-29 | 2017-04-06 | 日立オートモティブシステムズ株式会社 | Monitoring system and vehicle control device |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11526602B2 (en) * | 2017-12-05 | 2022-12-13 | Audi Ag | Data-processing device, complete entity, and method for operating a data-processing device or complete entity |
JPWO2021024589A1 (en) * | 2019-08-06 | 2021-02-11 | ||
WO2021024589A1 (en) * | 2019-08-06 | 2021-02-11 | 日本電気株式会社 | Mobility control system, method, and program |
JP7310891B2 (en) | 2019-08-06 | 2023-07-19 | 日本電気株式会社 | Mobility control system, method and program |
WO2021039622A1 (en) * | 2019-08-30 | 2021-03-04 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | Authentication method, authentication system, and authentication device |
JPWO2021039622A1 (en) * | 2019-08-30 | 2021-03-04 | ||
JP2022109024A (en) * | 2021-01-14 | 2022-07-27 | トヨタ自動車株式会社 | vehicle control system |
JP2022173923A (en) * | 2021-05-10 | 2022-11-22 | ダイハツ工業株式会社 | In-vehicle relay device |
JP2022173922A (en) * | 2021-05-10 | 2022-11-22 | ダイハツ工業株式会社 | In-vehicle relay device |
JP7354180B2 (en) | 2021-05-10 | 2023-10-02 | ダイハツ工業株式会社 | In-vehicle relay device |
JP7425016B2 (en) | 2021-05-10 | 2024-01-30 | ダイハツ工業株式会社 | In-vehicle relay device |
Also Published As
Publication number | Publication date |
---|---|
DE102018212879A1 (en) | 2019-04-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2019071572A (en) | Control apparatus and control method | |
JP6741559B2 (en) | Evaluation device, evaluation system, and evaluation method | |
Palanca et al. | A stealth, selective, link-layer denial-of-service attack against automotive networks | |
JP6594732B2 (en) | Fraud frame handling method, fraud detection electronic control unit, and in-vehicle network system | |
US11522878B2 (en) | Can communication based hacking attack detection method and system | |
WO2016088304A1 (en) | Illegality detection electronic control unit, car onboard network system, and illegality detection method | |
CN107431709A (en) | Attack recognition method, attack recognition device and the bus system for automobile | |
Van den Herrewegen et al. | Beneath the bonnet: A breakdown of diagnostic security | |
KR101972457B1 (en) | Method and System for detecting hacking attack based on the CAN protocol | |
WO2020137852A1 (en) | Information processing device | |
US20230401317A1 (en) | Security method and security device | |
JP7177272B2 (en) | Security processor | |
CN101369141A (en) | Protection unit for a programmable data processing unit | |
JP2013026964A (en) | Information update device for vehicle and information update method for vehicle | |
JP6191397B2 (en) | Communication relay device, communication relay processing | |
JP2015227157A (en) | Data gateway, and method for interfering with vehicular operation thereof | |
CN105763403A (en) | Vehicle-mounted control local area network system | |
US12306946B2 (en) | Mitigating a vehicle software manipulation | |
CN115706676A (en) | Method for the trusted data transmission between controllers of a vehicle, assembly comprising controllers, computer program and vehicle | |
CN119895420A (en) | Method for verifying data in a computing unit | |
US11418505B2 (en) | Information processing apparatus, system and method | |
CN111127919A (en) | Traffic data checking method, traffic data broadcasting method and system | |
JP7549948B1 (en) | Monitoring device, monitoring method, and program | |
US12242610B2 (en) | Mitigation of a manipulation of software of a vehicle | |
KR20230097397A (en) | System and method for intrusion detection on in-vehicle network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200918 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20210909 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210917 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20211213 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220328 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20220613 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220704 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220801 |
|
A045 | Written measure of dismissal of application [lapsed due to lack of payment] |
Free format text: JAPANESE INTERMEDIATE CODE: A045 Effective date: 20221216 |