LAST DAY

自動車関連

セキュリティ

◾️1960年代からメカニカルな機構や機能(シンプルなスタンドアロン)が電気電子やソフトウェアで制御(複雑なコネクテッドシステム)されるようになっていった。
◾️2013年、DEFCON(情報セキュリティをテーマにする国際会議。有力なハッカーが集う。)にて、トヨタのプリウス、フォードのエスケープが自動車ハッキングデモンストレーションの対象となり、エンジンやトランスミッション、ブレーキが遠隔操作された。(CANへの直接接続による)
◾️2015年、米FCAUS(旧クライスラー)が無線を通じてハッキングされ、140万台リコール。
◾️2016年、経産省と総務省が「IoTセキュリティガイドライン」を策定する。
◾️セキュリティへの取り組みとして、海外メーカーはETASの暗号技術、トヨタとホンダは富士通の暗号技術を採用することを発表している。

MaaS

富士通:車載ネットワークでのサイバー攻撃を検知する技術

◾️求められる性能
・計算量少(車内装置は演算性能が限られる為。)
・誤検知最小限
◾️これまでの技術
CANのメッセージが周期的に発生することを利用し、メッセージ送信間隔が許容範囲を外れているかで判断する。 外れていれば、攻撃メッセージと判断する。走行中に正常なメッセージでも周期を外れて大幅な遅延や早着が発生する為、攻撃を誤検知する可能性が高い。
◾️開発した技術
・メッセージの遅延
1周期で受信数減する(マイナスのずれ)が、これは攻撃とみなさない。 次のメッセージ受信時までに正常メッセージを受信すれば、トータルで平常時受信数と実際の受信数が合う。
→故障誤検知なし。(従来技術では誤検知する。)
・攻撃メッセージを受信
1周期中で受信数増する(プラスのずれ)場合、次のメッセージを正常に受信すれば平常時受信数と実際の受信数が異なる(受信数が多い)為、攻撃として検知する。

車載ネットワークでのサイバー攻撃を検知する技術

inserted by FC2 system