CN113169906B - 信息处理装置、信息处理方法和计算机能读取的存储介质 - Google Patents

信息处理装置、信息处理方法和计算机能读取的存储介质 Download PDF

Info

Publication number
CN113169906B
CN113169906B CN201880100031.0A CN201880100031A CN113169906B CN 113169906 B CN113169906 B CN 113169906B CN 201880100031 A CN201880100031 A CN 201880100031A CN 113169906 B CN113169906 B CN 113169906B
Authority
CN
China
Prior art keywords
bus
authentication
waveform
measured waveform
unauthorized operation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201880100031.0A
Other languages
English (en)
Other versions
CN113169906A (zh
Inventor
高塚雄也
跡部悠太
糸井直树
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Publication of CN113169906A publication Critical patent/CN113169906A/zh
Application granted granted Critical
Publication of CN113169906B publication Critical patent/CN113169906B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40143Bus networks involving priority mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Small-Scale Networks (AREA)
  • Computing Systems (AREA)

Abstract

波形分析部(102)对计测波形进行分析,该计测波形是对计测总线(300)的电压值和阻抗值中的任意一方进行计测而得到的波形。设备认证部(104)一边判定新设备是否与总线(300)连接,一边按照与总线(300)连接的每个设备进行认证,该新设备是包含已判明与总线(300)连接的1个以上的设备的构成信息(1070)中不包含的设备,在新设备与总线(300)连接的情况下,取得新设备的认证中使用的认证信息,进行新设备的认证。非法操作判定部(105)使用构成信息、波形分析部(102)的分析结果和设备认证部(104)的认证结果,判定是否对总线(300)进行了非法操作。

Description

信息处理装置、信息处理方法和计算机能读取的存储介质
技术领域
本发明涉及验证与总线连接的设备的合法性的技术。
背景技术
多个设备与总线连接的网络系统正在普及。例如,作为车载网络而普及的CAN(Controller Area Network:控域网)是总线型的网络。总线型的网络系统容易进行设备的加装。因此,在不特定多数的利用者能够访问1个总线的用例(例如汽车共享等)中,可能被有恶意的利用者在总线连接非法设备。而且,当在总线连接非法设备时,可能被非法设备窃听例如在总线上流动的机密信息。此外,可能被非法设备将非法数据发送到总线上的其他设备。
另外,在专利文献1中公开有如下技术:在检测到电压的变化的情况下,使用认证信息进行认证,由此检测针对总线的非法操作。在专利文献1中,例如能够检测与总线非法连接的非法设备。
现有技术文献
专利文献
专利文献1:日本特开2016-111477号公报
发明内容
发明要解决的课题
在专利文献1的技术中,将认证结果异常的设备判定为非法设备。
但是,在专利文献1的技术中,存在如下课题:在总线新追加正规设备的情况下或从总线删除设备的情况下,误检测为总线存在非法操作。
本发明的主要目的在于解决这种课题。具体而言,本发明的主要目的在于,能够正确地检测针对总线的非法操作。
用于解决课题的手段
本发明的信息处理装置具有:波形分析部,其对计测波形进行分析,该计测波形是对计测总线的电压值和阻抗值中的任意一方进行计测而得到的波形;设备认证部,其一边判定新设备是否与所述总线连接,一边按照与所述总线连接的每个设备进行认证,所述新设备是包含已判明与所述总线连接的1个以上的设备的构成信息中不包含的设备,在所述新设备与所述总线连接的情况下,取得所述新设备的认证中使用的认证信息,进行所述新设备的认证;以及非法操作判定部,其使用所述构成信息、所述波形分析部的分析结果和所述设备认证部的认证结果,判定是否对所述总线进行了非法操作。
发明效果
根据本发明,能够正确地检测针对总线的非法操作。
附图说明
图1是示出实施方式1的系统结构例的图。
图2是示出实施方式1的ECU(A)的功能结构例的图。
图3是示出实施方式1的ECU(A)的硬件结构例的图。
图4是示出实施方式1的ECU(A)的动作的概要的流程图。
图5是示出实施方式1的设备认证处理(波形一致)的流程图。
图6是示出实施方式1的设备认证处理(波形不一致)的流程图。
图7是示出实施方式1的响应解密处理的流程图。
图8是示出实施方式1的非法操作判定处理(波形一致)的流程图。
图9是示出实施方式1的非法操作判定处理(波形不一致)的流程图。
具体实施方式
下面,使用附图对本发明的实施方式进行说明。在以下的实施方式的说明和附图中,标注有相同标号的部分表示相同的部分或相当的部分。
实施方式1
***结构的说明***
图1示出实施方式的系统结构例。
在车辆10中,多个ECU(Electronic Control Unit:电子控制单元)与总线300连接。具体而言,ECU(A)100、ECU(B)201、ECU(C)202等与总线300连接。另外,ECU(A)100相当于信息处理装置。此外,由ECU(A)100进行的处理相当于信息处理方法和信息处理程序。另外,下面,将包含ECU(B)201和ECU(C)202在内的、ECU(A)100以外的各ECU也称作设备。
ECU(A)100、ECU(B)201和ECU(C)202是被许可与总线300连接的设备,是正规设备。另一方面,非法的ECU(设备)是未被许可与总线300连接的设备。
总线300是CAN、LIN(Local Interconnect Network:局域互联网络)、Ethernet(注册商标)等总线网络。
服务器装置400接收从ECU(A)100发送的认证信息请求。
服务器装置400将作为正规设备的ECU(B)201、ECU(C)202等的认证信息与标识符对应起来进行存储。此外,当前未与车辆10的总线300连接但被许可连接的合法的ECU(正规设备)的认证信息也与标识符对应起来进行存储。
服务器装置400向ECU(A)100发送认证信息作为认证信息请求的应答。认证信息请求和认证信息的详细情况容后再述。
服务器装置400例如配置于云网络上。服务器装置400也可以配置于车辆10内。在服务器装置40配置于车辆10内的情况下,在无法使用网络的状况下也能够访问服务器装置40。另外,在本实施方式中,设服务器装置400配置于云网络。
服务器装置400相当于外部装置。
图2示出ECU(A)100的功能结构例。此外,图3示出ECU(A)100的硬件结构例。
首先,参照图3对ECU(A)100的硬件结构例进行说明。
ECU(A)100是计算机。
作为硬件,ECU(A)100具有处理器901、主存储装置902、辅助存储装置903、通信装置904和电压传感器905。
在辅助存储装置903中存储有实现图2的无线通信部101、波形分析部102、总线通信部103、设备认证部104和非法操作判定部105的功能的程序。这些程序从辅助存储装置903载入主存储装置902。然后,处理器901执行这些程序,进行无线通信部101、波形分析部102、总线通信部103、设备认证部104和非法操作判定部105的动作。
图3示意地示出处理器执行实现无线通信部101、波形分析部102、总线通信部103、设备认证部104和非法操作判定部105的功能的程序的状态。
此外,辅助存储装置903实现图2的DB106。另外,主存储装置902也可以实现图2的DB106。
通信装置904使用天线150而与服务器装置400进行通信。此外,通信装置904与总线300连接,与ECU(B)201、ECU(C)202等进行通信。
电压传感器905与总线300连接。电压传感器905计测总线300的电压值。在本实施方式中,电压传感器905通过TDR(Time Domain Reflectometry:时域反射仪)计测电压值。在TDR中,计测向总线300上发送的高频阶跃信号的反射特性。更具体而言,电压传感器905生成高频阶跃信号,将生成的高频阶跃信号发送到总线300。此外,电压传感器905从总线300接收高频阶跃信号的反射波。然后,电压传感器905计测反射波的电压值,将计测出的电压值输出到总线通信部103。
电压传感器905是采样电路、比较器、A/D(Analog/Digital:数字/模拟)转换器、阶跃发生器等。
接着,参照图2对ECU(A)100的功能结构例进行说明。
无线通信部101使用通信装置904和天线150而与服务器装置400进行通信。更具体而言,无线通信部101向服务器装置400发送认证信息请求,从服务器装置400接收认证信息。
波形分析部102从总线通信部103取得表示总线300的电压值的经时变化的波形作为计测波形。计测波形是表示由电压传感器905计测出的电压值的经时变化的波形。
此外,波形分析部102对计测波形进行分析。更具体而言,波形分析部102分析判定为未对总线300进行非法操作时得到的计测波形(以下称作上次计测波形)和新得到的计测波形是否一致。上次计测波形是正常电压值的波形。波形分析部102也可以进行使计测波形平均化等噪声校正。此外,在噪声校正中,也可以使用计测时的温度或车辆状况。由此,能够对计测波形进行分析。
波形分析部102将分析结果通知给设备认证部104和非法操作判定部105。
总线通信部103使用通信装置904而与ECU(B)201、ECU(C)202等与总线300连接的ECU进行通信。
此外,总线通信部103发送阶跃波,从电压传感器905取得计测出的电压值,将表示电压值的经时变化的波形作为计测波形输出到波形分析部102。
此外,总线通信部103根据设备认证部104的指示向其他ECU发送挑战值。挑战值是随机数。总线通信部103对挑战值进行广播。此外,总线通信部103从与总线300连接的ECU接收针对挑战值的响应值,将接收到的响应值输出到设备认证部104。
在设备认证处理中,设备认证部104一边判定新ECU(新设备)是否与总线300连接,一边按照与总线300连接的每个ECU进行认证,该新ECU(新设备)是后述的构成信息1070中不包含的ECU。具体而言,设备认证部104经由总线通信部103向其他ECU发送挑战值。此外,设备认证部104经由总线通信部103接收针对挑战值的响应值,使用认证信息判定接收到的响应值是否是适当值。
在新ECU与总线300连接的情况下,设备认证部104经由无线通信部101从服务器装置400取得新ECU的认证中使用的认证信息。然后,设备认证部104使用取得的认证信息进行新ECU的认证。
此外,设备认证部104也可以生成新ECU的认证中使用的认证信息,使用生成的认证信息进行新ECU的认证。设备认证部104例如根据能够唯一识别ECU的ECU信息(例如ECUID)生成ECU的认证中使用的认证信息。设备认证部104通过使用密钥导出函数或基于ID的加密/函数型加密的密钥生成等,能够安全地生成认证信息。
非法操作判定部105使用构成信息1070、波形分析部102的分析结果和设备认证部104的认证结果,判定是否对总线300进行了非法操作。
例如,非法操作判定部105在计测波形和上次计测波形一致且存在设备认证部104的认证失败的设备的情况下,判定为对总线300进行了非法操作。
此外,非法操作判定部105在计测波形和上次计测波形不一致且存在设备认证部104的认证失败的设备的情况下,判定为对总线300进行了非法操作。
此外,非法操作判定部105在计测波形和上次计测波形不一致且不存在设备认证部104的认证失败的设备的情况下,分析构成信息1070中包含的设备的组合和根据设备认证部104的认证结果得到的设备的组合是否一致,判定是否对总线300进行了非法操作。
在构成信息1070所示的设备的组合和根据设备认证部104的认证结果得到的设备的组合一致的情况下,非法操作判定部105判定为对总线300进行了非法操作。
另一方面,在构成信息1070所示的与总线300连接的设备的组合和根据设备认证部104的认证结果得到的设备的组合不一致的情况下,非法操作判定部105对根据设备认证部104的认证结果得到的设备的组合进行分析,判定必须与总线300连接的ECU即必须ECU(必须设备)是否与总线300连接。
在必须ECU未与总线300连接的情况下,非法操作判定部105判定为对总线300进行了非法操作。
另一方面,在必须ECU与总线300连接的情况下,非法操作判定部105取得根据设备认证部104的认证结果得到的设备的组合中假定的总线300的电压值的波形作为假定波形。
然后,非法操作判定部105分析计测波形和假定波形是否一致,在计测波形和假定波形不一致的情况下,判定为对总线300进行了非法操作。
另一方面,在计测波形和假定波形一致的情况下,非法操作判定部105判定为未对总线300进行非法操作。然后,非法操作判定部105将计测波形作为上次计测波形1080存储于计测波形存储部108,将表示根据设备认证部104的认证结果得到的设备的组合的信息作为新的构成信息1070存储于构成信息存储部107。
此外,非法操作判定部105在判定为未对总线300进行非法操作的情况下,也可以进行通信信息(例如CAN的数据库)、认证信息、软件的更新。通信信息是定义要发送接收的CAN ID的CAN数据库。此外,软件是ECU(A)100的程序或其他ECU的程序。非法操作判定部105例如从服务器装置400取得通信信息和软件,将取得的通信信息和软件写入辅助存储装置903,由此进行通信信息和软件的更新。此外,非法操作判定部105将由设备认证部104生成的认证信息写入辅助存储装置903,由此进行认证信息的更新。
DB106被划分成构成信息存储部107、计测波形存储部108和认证信息存储部109。
在构成信息存储部107中存储有构成信息1070。在构成信息1070中示出已判明与总线300连接的1个以上的ECU的标识符。此外,在构成信息1070中示出已判明与总线300连接的各ECU是否是必须ECU。此外,在构成信息1070中示出各ECU在总线300上的位置。此外,在构成信息1070中,也可以示出各ECU中使用的软件的版本。
在构成信息1070中示出各ECU在总线300上的位置,因此,通过后述的使用假定波形的分析,非法操作判定部105能够识别ECU在总线300上的位置调换。
在计测波形存储部108中存储有上次计测波形1080。在上次计测波形1080中示出由非法操作判定部105判定为未对总线300进行非法操作时得到的计测波形(上次计测波形)。
在认证信息存储部109中存储有认证信息1090。认证信息1090是设备认证部104进行的设备认证处理中使用的信息。在认证信息存储部109中,按照与总线300连接的每个ECU存储有认证信息1090。认证信息1090例如是基于公共密钥方式的密钥。
***动作的说明***
参照图4对本实施方式的ECU(A)100的动作的概要进行说明。
在波形分析处理(步骤S1)中,波形分析部102使用总线通信部103和电压传感器905取得计测波形,判定计测波形与上次计测波形1080是否一致。
波形分析处理(步骤S1)例如与通常的TDR相同,因此省略详细说明。
另外,波形分析部102将波形分析处理(步骤S1)的结果即计测波形与上次计测波形1080是否一致通知给设备认证部104和非法操作判定部105。
在设备认证处理(步骤S2)中,设备认证部104使用总线通信部103,通过广播方式向其他ECU发送挑战值。此外,设备认证部104使用总线通信部103接收针对挑战值的响应值。然后,设备认证部104使用认证信息1090判定接收到的响应值是否是适当值。
此外,在设备认证处理(步骤S2)中,在已判明新ECU与总线300连接的情况下,设备认证部104从服务器装置400取得新ECU的认证中使用的认证信息。然后,设备认证部104使用取得的认证信息进行新ECU的认证。
设备认证处理(步骤S2)的详细情况参照图5、图6和图7容后再述。
在非法操作判定处理(步骤S3)中,非法操作判定部105使用波形分析部102的分析结果和设备认证部104的认证结果,判定是否对总线300进行了非法操作。
非法操作判定处理(步骤S3)的详细情况参照图8和图9容后再述。
接着,参照图5、图6和图7对设备认证处理(步骤S2)的详细情况进行说明。
图5示出在波形分析处理(步骤S1)中计测波形与上次计测波形1080一致的情况下的设备认证部104的处理。
图6示出在波形分析处理(步骤S1)中计测波形与上次计测波形1080不一致的情况下的设备认证部104的处理。
图7示出图5的步骤S213的响应解密处理和图6的步骤S223的响应解密处理的详细情况。
响应解密处理能够并列进行处理。即,设备认证部104能够对来自多个ECU的响应值并列地执行响应解密处理。
在图5中,首先,设备认证部104使用总线通信部103,通过广播方式向各ECU发送挑战值(步骤S211)。
在规定的等待时间内从任意的ECU经由总线通信部103接收到响应值的情况下(步骤S212:是),设备认证部104进行响应解密处理(步骤S213)。
响应解密处理(步骤S213)的详细情况容后再述,但是,设备认证部104使用作为响应值发送方的ECU的认证信息1090判定接收到的响应值是否是适当值。响应值是使用认证信息1090对挑战值进行加密后的值,因此,设备认证部104使用认证信息1090对响应值进行解密,判定是否得到与挑战值相同的值。
另一方面,在等待时间内未接收到响应值的情况下,设备认证部104判定从接收到最后的响应值起是否经过了t秒(步骤S215)。另外,t的值是比等待时间大的值,能够由ECU(A)100的利用者任意决定。
在响应解密处理(步骤S213)后,设备认证部104确认是否从全部ECU接收到响应值(步骤S214)。
在存在未接收到响应值的ECU的情况下(步骤S214:否),判定从接收到最后的响应值起是否经过了t秒(步骤S215)。
在从接收到最后的响应值起未经过t秒的情况下(步骤S215:否),处理转移到步骤S212。
另一方面,在从接收到最后的响应值起经过了t秒的情况下(步骤S215:是),设备认证部104判定是否已经重发了N次挑战值(步骤S216)。在已经重发了N次挑战值的情况下(步骤S216:是),进行步骤S217的处理。
另外,N的值能够由ECU(A)100的利用者任意决定。
另一方面,在未重发N次挑战值的情况下(步骤S216:否),设备认证部104使用总线通信部103,通过广播方式重发挑战值(步骤S211)。另外,已经发送响应值的ECU即使接收到重发的挑战值,也可以不再次发送响应值。
在从全部ECU接收到响应值的情况下(步骤S214:是),进行步骤S217的处理。
在步骤S217中,设备认证部104将响应解密处理的结果通知给非法操作判定部105。
例如,设备认证部104将表示针对全部ECU能够根据响应值对挑战值进行解密的结果通知给非法操作判定部105。或者,设备认证部104将针对ECU(B)201能够根据响应值对挑战值进行解密但针对ECU(C)202无法根据响应值对挑战值进行解密等结果通知给非法操作判定部105。
图6示出在波形分析处理(步骤S1)中计测波形与上次计测波形1080不一致的情况下的设备认证部104的处理。
在图6中,首先,设备认证部104经由总线通信部103,通过广播方式向各ECU发送挑战值(步骤S221)。
在规定的等待时间内从任意的ECU经由总线通信部103接收到响应值的情况下(步骤S222:是),设备认证部104进行响应解密处理(步骤S223)。
另一方面,在等待时间内未接收到响应值的情况下,设备认证部104判定从接收到最后的响应值起是否经过了t秒(步骤S224)。这里,t的值能够由ECU(A)100的利用者任意决定。
在响应解密处理(步骤S223)后,设备认证部104也判定从接收到最后的响应值起是否经过了t秒(步骤S224)。
在从接收到最后的响应值起未经过t秒的情况下(步骤S224:否),处理转移到步骤S222。
另一方面,在从接收到最后的响应值起经过了t秒的情况下(步骤S224:是),设备认证部104判定是否已经重发了N次挑战值(步骤S225)。在已经重发了N次挑战值的情况下(步骤S225:是),进行步骤S226的处理。
这里,N的值也能够由ECU(A)100的利用者任意决定。
另一方面,在未重发N次挑战值的情况下(步骤S225:否),设备认证部104使用总线通信部103,通过广播方式重发挑战值(步骤S221)。另外,已经发送响应值的ECU即使接收到重发的挑战值,也可以不再次发送响应值。
在步骤S226中,设备认证部104将响应解密处理的结果通知给非法操作判定部105。
例如,设备认证部104将表示针对全部ECU能够根据响应值对挑战值进行解密的结果通知给非法操作判定部105。或者,设备认证部104将针对ECU(B)201能够根据响应值对挑战值进行解密但针对ECU(C)202无法根据响应值对挑战值进行解密等结果通知给非法操作判定部105。
在图6中,并非如图5的步骤S214那样判定是否从全部ECU接收到响应值。在计测波形和上次计测波形1080不同的情况下进行图6的流程。在计测波形和上次计测波形1080不同的情况下,不清楚ECU的数量是增加还是减少。此外,也不清楚ECU的数量增加多少或减少多少。因此,在图6的流程中,不判定是否从全部ECU接收到响应值。
另外,有时能够根据计测波形来判定连接着的ECU的数量(基于波形分析部102的性能)。该情况下,也可以判定是否从全部ECU接收到响应值。
接着,参照图7对响应解密处理(步骤S213、步骤S223)的详细情况进行说明。
首先,设备认证部104判定接收到的响应值是否是新ECU的响应值(步骤S231)。
在针对挑战值的来自ECU的应答中包含有作为应答发送方的ECU的标识符。ECU的标识符是能够唯一确定ECU的信息。设备认证部104将来自ECU的应答中包含的标识符与构成信息1070中包含的标识符进行比较。如果构成信息1070中存在与来自ECU的应答中包含的标识符相同的标识符,则步骤S231的判定成为“否”。另一方面,在构成信息1070中不存在与来自ECU的应答中包含的标识符相同的标识符的情况下,响应值发送方是与总线300新连接的新ECU,步骤S231的判定成为“是”。
此外,在针对挑战值的来自ECU的应答中也可以不包含ECU的标识符。该情况下,例如,已经由认证信息存储部109存储有认证信息1090的现有ECU以不包含标识符的方式发送应答。由此,设备认证部104能够判别来自新ECU的应答和来自已经与总线300连接的现有ECU的应答。即,在接收到包含标识符的应答的情况下,响应值发送方是与总线300新连接的新ECU,步骤S231的判定成为“是”。另外,该情况下,在现有ECU的识别中能够使用CAN ID。
如果步骤S231为“是”,则进行步骤S232的处理,如果步骤S231为“否”,则进行步骤S234的处理。
在步骤S232中,设备认证部104经由无线通信部101向服务器装置400请求发送新ECU的认证信息。即,设备认证部104经由无线通信部101将认证信息请求发送到服务器装置400。在认证信息请求中包含有新ECU的标识符。
在服务器装置400中,与ECU的标识符对应地管理认证信息。因此,服务器装置400将与认证信息请求中包含的标识符对应的认证信息发送到ECU(A)100。
另外,在新ECU的标识符非法的情况下,服务器装置400不管理新ECU的该标识符。因此,服务器装置400无法将新ECU的认证信息发送到ECU(A)100。
在设备认证部104能够经由无线通信部101从服务器装置400接收新ECU的认证信息的情况下(步骤S233:是),处理进入步骤S235。另一方面,在设备认证部104无法从服务器装置400接收新ECU的认证信息的情况下(步骤S233:否),处理进入步骤S2310。
在步骤S234中,设备认证部104从认证信息存储部109取得对应的认证信息1090。
在认证信息存储部109中,与ECU的标识符对应地管理认证信息1090。设备认证部104将来自ECU的应答中包含的标识符输出到认证信息存储部109,从认证信息存储部109取得对应的认证信息1090。
在步骤S235中,使用在步骤S233中接收到的认证信息或在步骤S234中取得的认证信息进行响应值的解密处理。
在本实施方式中,将基于公共密钥加密方式的验证作为前提,但是,也可以进行使用非对称密钥的验证、使用认证函数(MAC(Message Authentication Code:信息认证码))的验证等。
在无法正确地解密而未得到与挑战值一致的值的情况下(步骤S236:否),设备认证部104针对相应的ECU判定为认证失败(步骤S2310)。
另一方面,在能够正确地解密而得到与挑战值一致的值的情况下(步骤S236:是),设备认证部104针对相应的ECU判定为认证成功(步骤S237)。
此外,在能够正确地解密的认证信息是在步骤S233中接收到的认证信息的情况下(步骤S238:是),设备认证部104将在步骤S233中接收到的认证信息作为认证信息1090而与新ECU的标识符对应起来存储于认证信息存储部109(步骤S239)。
另外,在图7的流程中,ECU(A)100仅进行其他ECU的认证,但是,ECU(A)100以外的ECU也可以进行ECU(A)100的认证(相互认证)。
接着,参照图8和图9对非法操作判定处理(步骤S3)的详细情况进行说明。
图8示出在波形分析处理(步骤S1)中计测波形与上次计测波形1080一致的情况下的非法操作判定部105的处理。
图9示出在波形分析处理(步骤S1)中计测波形与上次计测波形1080不一致的情况下的非法操作判定部105的处理。
在图8中,非法操作判定部105判定是否存在设备认证部104的设备认证处理中认证失败的ECU(步骤S311)。
在任意的ECU认证失败的情况下(步骤S311:是),即在图5的步骤S217中通知的响应解密处理的结果表示任意的ECU认证失败的情况下,非法操作判定部105判定为进行了非法操作(步骤S312)。
另一方面,在不存在认证失败的ECU的情况下(步骤S311:否),即在图5的步骤S217中通知的响应解密处理的结果表示全部ECU认证成功的情况下,非法操作判定部105判定为未进行非法操作(步骤S313)。
在计测波形与上次计测波形1080一致的情况下,进行图8的流程。在计测波形与上次计测波形1080一致的情况下,本次的ECU的组合和配置应该与取得上次计测波形1080时相同。该状况下,存在认证失败的ECU(步骤S311:是),可认为是由于在取得上次计测波形1080时与总线300连接的ECU(以下称作ECU(z))被置换成波形特性与ECU(z)相同的新ECU(以下称作ECU(x)),从ECU(x)取得的标识符未登记于服务器装置400,因此,未从服务器装置400得到ECU(x)的认证信息。即,可认为ECU(x)冒充ECU(z)而与总线300连接。
另一方面,在不存在认证失败的ECU的情况下(步骤S311:否),可认为在取得上次计测波形1080时与总线300连接的ECU依然与总线300连接。
在图9中,非法操作判定部105判定是否存在设备认证部104的设备认证处理中认证失败的ECU(步骤S321)。
在任意的ECU认证失败的情况下(步骤S321:是),即在图5的步骤S217中通知的响应解密处理的结果表示任意的ECU认证失败的情况下,非法操作判定部105判定为在总线300进行了非法操作(步骤S328)。
在计测波形与上次计测波形1080不一致的情况下,进行图9的流程。在步骤S321为“是”的情况下即任意的ECU认证失败的情况下,认证失败的ECU(以下称作ECU(x))的标识符未登记于服务器装置400,因此,可认为未从服务器装置400得到ECU(x)的认证信息。而且,ECU(x)与总线300新连接,因此,可认为计测波形与上次计测波形1080不一致。
另一方面,在不存在认证失败的ECU的情况下(步骤S321:否),即在图5的步骤S217中通知的响应解密处理的结果表示全部ECU认证成功的情况下,非法操作判定部105判定与总线300连接的ECU的结构是否变化(步骤S322)。
更具体而言,非法操作判定部105判定设备认证部104从各ECU接收到的应答中包含的标识符的组合和构成信息1070所示的ECU的标识符的组合是否一致。在标识符的组合一致的情况下,非法操作判定部105判定为ECU的结构没有变化(步骤S322:否)。另一方面,在标识符的组合不一致的情况下,非法操作判定部105判定为ECU的结构变化(步骤S322:是)。
在判定为ECU的结构没有变化的情况下(步骤S322:否),非法操作判定部105判定为在总线300进行了非法操作(步骤S328)。
在步骤S322为“否”的情况下,即使ECU的结构没有变化,计测波形与上次计测波形1080也不一致。作为该现象的理由,可考虑以下2个理由。
(1)与总线300连接的ECU的组合没有变化,但是,ECU的配置变化。
(2)无声节点与总线300连接。
无声节点是针对挑战值不回复应答的设备。在无声节点与总线300连接的情况下,不会从无声节点接收应答,因此,设备认证部104判定为全部ECU认证成功。另一方面,由于连接有无声节点,因此,计测波形和上次计测波形1080不一致。
在判定为ECU的结构变化的情况下(步骤S322:是),非法操作判定部105判定是否从总线300去除了必须ECU(步骤S323)。
必须ECU是车辆10的行驶中必须的ECU。例如,方向盘控制用的ECU是车辆10的行驶中必须的ECU,因此相当于必须ECU。另一方面,汽车音响控制用的ECU不是车辆10的行驶中必须的ECU,因此不相当于必须ECU。
非法操作判定部105判定在设备认证部104从各ECU接收到的应答中包含的标识符是否包含必须ECU的标识符,判定是否从总线300去除了必须ECU。
在去除了必须ECU的情况下(步骤S323:是),非法操作判定部105判定为在总线300进行了非法操作(步骤S328)。
在未去除必须ECU的情况下(步骤S323:否),非法操作判定部105取得假定波形(步骤S324)。
假定波形是以当前的ECU的结构假定的电压波形。非法操作判定部105根据设备认证部104从各ECU接收到的应答中包含的标识符的组合来估计当前的ECU的结构。然后,非法操作判定部105根据估计出的当前的ECU的结构取得(计算)假定波形。
或者,非法操作判定部105也可以将估计出的当前的ECU的结构发送到服务器装置400,使服务器装置400计算假定波形。该情况下,非法操作判定部105经由无线通信部101从服务器装置400取得(接收)假定波形。
接着,非法操作判定部105对计测波形和在步骤S324中取得的假定波形进行比较(步骤S325)。
在计测波形和假定波形不一致的情况下(步骤S325:否),非法操作判定部105判定为在总线300进行了非法操作(步骤S328)。另外,在步骤S325中,如果计测波形和假定波形处于规定的误差范围内,则非法操作判定部105判定为计测波形和假定波形一致。
在计测波形和假定波形不一致的情况下,即计测波形与假定波形大幅不同的情况下,可认为连接有无声节点。如上所述,无声节点是针对挑战值不回复应答的ECU。在无声节点与总线300连接的情况下,不会从无声节点接收应答,因此,设备认证部104判定为全部ECU认证成功(步骤S321:否)。另一方面,由于连接有无声节点,因此,计测波形和假定波形不一致。
在计测波形和假定波形一致的情况下(步骤S325:是),非法操作判定部105判定为未在总线300进行非法操作(步骤S326)。
该情况下,不存在认证失败的ECU,ECU的结构变化,未去除必须ECU,此外,计测波形和假定波形一致。因此,可认为去除了在取得上次计测波形1080时与总线300连接的不是必须ECU的ECU,因此,ECU的结构变化。或者,可认为追加了在取得上次计测波形1080时未与总线300连接的ECU,追加的ECU的标识符登记于服务器装置400(因此,设备认证部104的认证成功)。或者,可认为在取得上次计测波形1080时与总线300连接的不是必须ECU的ECU被置换成其他ECU,置换后的标识符登记于服务器装置400(因此,设备认证部104的认证成功)。
然后,非法操作判定部105对构成信息1070和上次计测波形1080进行更新(步骤S327)。
即,非法操作判定部105将表示设备认证部104从各ECU接收到的应答中包含的标识符的组合的信息作为新的构成信息1070存储于构成信息存储部107。
此外,非法操作判定部105将本次的计测波形作为新的上次计测波形1080存储于计测波形存储部108。
***实施方式的效果的说明***
根据本实施方式,能够正确地检测针对总线的非法操作。更具体而言,根据本实施方式,能够正确地判别在总线新追加正规设备的情况或从总线删除设备的情况、以及在总线追加非法设备的情况。
此外,根据本实施方式,能够检测无声节点的非法连接这样的非法操作。
此外,根据本实施方式,还能够检测不是无声节点的冒充其他ECU的ECU的非法连接。
此外,在本实施方式中,每当判定为没有非法操作时,对构成信息和计测波形进行更新,因此,能够得到适当的设备认证结果和适当的非法连接判定结果。
此外,根据本实施方式,能够包含通信信息和软件的更新在内,实现与结构相符的适当的功能。
另外,在本实施方式中,使用表示电压值的经时变化的波形作为计测波形。也可以代替电压值的波形而使用阻抗值的波形作为计测波形。该情况下,波形分析部102具有根据施加电压值将计测出的电压值转换成阻抗值的功能。此外,波形分析部102也可以将经过时间转换成总线30的长度方向。该情况下,波形分析部102具有将计测点处的经过时间从传输路径延迟时间转换成长度方向的功能。
此外,在计测波形和上次计测波形一致的情况下,也可以在进行上次认证数的设备认证后结束处理。该情况下,能够缩短处理时间。
***硬件结构的说明***
最后,进行ECU(A)100的硬件结构的补充说明。
处理器901是进行处理的IC(Integrated Circuit:集成电路)。
处理器901是CPU(Central Processing Unit:中央处理单元)、DSP(DigitalSignal Processor:数字信号处理器)等。
主存储装置902是RAM(Random Access Memory:随机存取存储器)。
辅助存储装置903是ROM(Read Only Memory:只读存储器)、闪存、HDD(Hard DiskDrive:硬盘驱动器)等。
在辅助存储装置903中还存储有OS(Operating System:操作系统)。
而且,OS的至少一部分由处理器901来执行。
处理器901执行OS的至少一部分,并且执行实现无线通信部101、波形分析部102、总线通信部103、设备认证部104和非法操作判定部105的功能的程序。
此外,处理器901执行OS的至少一部分,并且执行实现无线通信部101、波形分析部102、总线通信部103、设备认证部104和非法操作判定部105的功能的程序。
处理器901通过执行OS,进行任务管理、存储管理、文件管理、通信控制等。
此外,表示无线通信部101、波形分析部102、总线通信部103、设备认证部104和非法操作判定部105的处理结果的信息、数据、信号值和变量值的至少任意一方存储于主存储装置902、辅助存储装置903、处理器901内的寄存器和高速缓冲存储器中的至少任意一方。
此外,实现无线通信部101、波形分析部102、总线通信部103、设备认证部104和非法操作判定部105的功能的程序也可以存储于磁盘、软盘、光盘、高密度盘、蓝光(注册商标)盘、DVD等移动存储介质。
此外,也可以将无线通信部101、波形分析部102、总线通信部103、设备认证部104和非法操作判定部105的“部”改写成“电路”或“工序”或“步骤”或“处理”。
此外,ECU(A)100也可以通过逻辑IC(Integrated Circuit:集成电路)、GA(GateArray:门阵列)、ASIC(Application Specific Integrated Circuit:专用集成电路)、FPGA(Field-Programmable Gate Array:现场可编程门阵列)这样的电子电路来实现。
另外,将处理器和上述电子电路统称作处理线路。
标号说明
10:车辆;100:ECU(A);101:无线通信部;102:波形分析部;103:总线通信部;104:设备认证部;105:非法操作判定部;106:DB;150:天线;201:ECU(B);202:ECU(C);300:总线;400:服务器装置;901:处理器;902:主存储装置;903:辅助存储装置;904:通信装置;905:电压传感器;1070:构成信息;1080:上次计测波形;1090:认证信息。

Claims (13)

1.一种信息处理装置,该信息处理装置具有:
波形分析部,其对计测波形进行分析,该计测波形是对总线的电压值和阻抗值中的任意一方进行计测而得到的波形;
设备认证部,其一边判定新设备是否与所述总线连接,一边按照与所述总线连接的每个设备进行认证,所述新设备是包含已判明与所述总线连接的1个以上的设备的构成信息中不包含的设备,在所述新设备与所述总线连接的情况下,取得所述新设备的认证中使用的认证信息,进行所述新设备的认证;以及
非法操作判定部,其使用所述构成信息、所述波形分析部的分析结果和所述设备认证部的认证结果,判定是否对所述总线进行了非法操作。
2.根据权利要求1所述的信息处理装置,其中,
在所述新设备与所述总线连接的情况下,所述设备认证部从所述新设备取得所述新设备的标识符,
所述设备认证部将取得的所述新设备的标识符通知给与正规设备的标识符对应地存储有所述正规设备的认证信息的外部装置,在所述新设备的标识符与所述正规设备的标识符一致的情况下,从所述外部装置取得所述新设备的认证信息。
3.根据权利要求1所述的信息处理装置,其中,
所述信息处理装置还具有计测波形存储部,该计测波形存储部存储上次计测波形,该上次计测波形是由所述非法操作判定部判定为未对所述总线进行非法操作时得到的计测波形,
在所述计测波形存储部存储所述上次计测波形后得到所述计测波形的情况下,所述波形分析部分析所得到的所述计测波形和所述上次计测波形是否一致,
在所述计测波形和所述上次计测波形一致且存在所述设备认证部的认证失败的设备的情况下,所述非法操作判定部判定为对所述总线进行了非法操作。
4.根据权利要求1所述的信息处理装置,其中,
所述信息处理装置还具有计测波形存储部,该计测波形存储部存储上次计测波形,该上次计测波形是由所述非法操作判定部判定为未对所述总线进行非法操作时得到的计测波形,
在所述计测波形存储部存储所述上次计测波形后得到所述计测波形的情况下,所述波形分析部分析所得到的所述计测波形和所述上次计测波形是否一致,
在所述计测波形和所述上次计测波形不一致且存在所述设备认证部的认证失败的设备的情况下,所述非法操作判定部判定为对所述总线进行了非法操作。
5.根据权利要求1所述的信息处理装置,其中,
所述信息处理装置还具有计测波形存储部,该计测波形存储部存储上次计测波形,该上次计测波形是由所述非法操作判定部判定为未对所述总线进行非法操作时得到的计测波形,
在所述计测波形存储部存储所述上次计测波形后得到所述计测波形的情况下,所述波形分析部分析所得到的所述计测波形和所述上次计测波形是否一致,
在所述计测波形和所述上次计测波形不一致且不存在所述设备认证部的认证失败的设备的情况下,所述非法操作判定部分析所述构成信息中包含的设备的组合和根据所述设备认证部的认证结果得到的设备的组合是否一致,判定是否对所述总线进行了非法操作。
6.根据权利要求5所述的信息处理装置,其中,
所述非法操作判定部在所述构成信息中包含的设备的组合和根据所述设备认证部的认证结果得到的设备的组合一致的情况下,判定为对所述总线进行了非法操作。
7.根据权利要求5所述的信息处理装置,其中,
所述非法操作判定部在所述构成信息中包含的与所述总线连接的设备的组合和根据所述设备认证部的认证结果得到的设备的组合不一致的情况下,分析根据所述设备认证部的认证结果得到的设备的组合,判定必须与所述总线连接的设备即必须设备是否与所述总线连接,在所述必须设备未与所述总线连接的情况下,判定为对所述总线进行了非法操作。
8.根据权利要求7所述的信息处理装置,其中,
所述非法操作判定部在所述必须设备与所述总线连接的情况下,取得根据所述设备认证部的认证结果得到的设备的组合中假定的所述总线的电压值和阻抗值中的任意一方的波形作为假定波形,分析所述计测波形和所述假定波形是否一致,在所述计测波形和所述假定波形不一致的情况下,判定为对所述总线进行了非法操作。
9.根据权利要求8所述的信息处理装置,其中,
所述非法操作判定部在所述计测波形和所述假定波形一致的情况下,判定为未对所述总线进行非法操作,将所述计测波形作为上次计测波形存储于规定的存储区域,将表示根据所述设备认证部的认证结果得到的设备的组合的信息作为新的构成信息存储于规定的存储区域。
10.根据权利要求9所述的信息处理装置,其中,
所述非法操作判定部在判定为未对所述总线进行非法操作的情况下,将所述认证信息、通信信息和软件中的至少任意一方存储于规定的存储区域。
11.根据权利要求1所述的信息处理装置,其中,
所述设备认证部生成所述新设备的认证中使用的认证信息,使用生成的认证信息进行所述新设备的认证。
12.一种信息处理方法,其中,
计算机对计测波形进行分析,该计测波形是对总线的电压值和阻抗值中的任意一方进行计测而得到的波形,
所述计算机一边判定新设备是否与所述总线连接,一边按照与所述总线连接的每个设备进行认证,所述新设备是包含已判明与总线连接的1个以上的设备的构成信息中不包含的设备,在所述新设备与所述总线连接的情况下,取得所述新设备的认证中使用的认证信息,进行所述新设备的认证,
所述计算机使用所述构成信息、所述计测波形的分析结果和所述设备的认证结果,判定是否对所述总线进行了非法操作。
13.一种存储有信息处理程序的计算机能读取的存储介质,该信息处理程序使计算机执行以下处理:
波形分析处理,对计测波形进行分析,该计测波形是对总线的电压值和阻抗值中的任意一方进行计测而得到的波形;
设备认证处理,一边判定新设备是否与所述总线连接,一边按照与所述总线连接的每个设备进行认证,所述新设备是包含已判明与所述总线连接的1个以上的设备的构成信息中不包含的设备,在所述新设备与所述总线连接的情况下,取得所述新设备的认证中使用的认证信息,进行所述新设备的认证;以及
非法操作判定处理,使用所述构成信息、所述波形分析处理的分析结果和所述设备认证处理的认证结果,判定是否对所述总线进行了非法操作。
CN201880100031.0A 2018-12-12 2018-12-12 信息处理装置、信息处理方法和计算机能读取的存储介质 Active CN113169906B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2018/045703 WO2020121440A1 (ja) 2018-12-12 2018-12-12 情報処理装置、情報処理方法及び情報処理プログラム

Publications (2)

Publication Number Publication Date
CN113169906A CN113169906A (zh) 2021-07-23
CN113169906B true CN113169906B (zh) 2022-09-30

Family

ID=71077210

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201880100031.0A Active CN113169906B (zh) 2018-12-12 2018-12-12 信息处理装置、信息处理方法和计算机能读取的存储介质

Country Status (5)

Country Link
US (1) US12113782B2 (zh)
JP (1) JP6961108B2 (zh)
CN (1) CN113169906B (zh)
DE (1) DE112018008203T5 (zh)
WO (1) WO2020121440A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11720662B2 (en) * 2020-08-14 2023-08-08 Intel Corporation Lightweight electronic control unit fingerprinting

Family Cites Families (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08249248A (ja) * 1995-03-10 1996-09-27 Fujitsu Ltd 情報処理装置およびそれに接続されるオプション装置
GB2347830A (en) * 1999-01-28 2000-09-13 Frank Gerwin Kaufhold Multidrop power and communications bus terminator
US7111100B2 (en) 2002-04-26 2006-09-19 The Boeing Company Systems and methods for assigning an address to a network device added to an existing network
JP3979943B2 (ja) 2001-04-26 2007-09-19 ザ・ボーイング・カンパニー ネットワークバス上における通信を確立するためのシステム及び方法
WO2003102925A1 (fr) * 2002-05-31 2003-12-11 Leisure Electronics Technology Co.,Ltd. Procede, systeme d'authentification de support d'enregistrement magnetique et support d'enregistrement magnetique authentifiable
JP4470373B2 (ja) * 2003-02-14 2010-06-02 ソニー株式会社 認証処理装置及びセキュリティ処理方法
IT1396303B1 (it) 2009-10-12 2012-11-16 Re Lab S R L Metodo e sistema per l elaborazione di informazioni relative ad un veicolo
JP5479408B2 (ja) 2011-07-06 2014-04-23 日立オートモティブシステムズ株式会社 車載ネットワークシステム
JP5985198B2 (ja) * 2012-02-10 2016-09-06 株式会社東芝 変電所自動化システム及び端末の自動認識方法
JP5905072B2 (ja) 2012-03-02 2016-04-20 三菱電機株式会社 情報処理装置及び情報処理方法及びプログラム
WO2013144962A1 (en) * 2012-03-29 2013-10-03 Arilou Information Security Technologies Ltd. Security system and method for protecting a vehicle electronic system
JP5817631B2 (ja) 2012-04-10 2015-11-18 株式会社デンソー 協調制御システム
JP5935543B2 (ja) 2012-06-29 2016-06-15 トヨタ自動車株式会社 通信システム
CN103678056A (zh) * 2012-09-14 2014-03-26 成都林海电子有限责任公司 一种pcie总线设备控制功能的测试方法
EP2909065B1 (en) * 2012-10-17 2020-08-26 Tower-Sec Ltd. A device for detection and prevention of an attack on a vehicle
JP6024564B2 (ja) * 2013-03-28 2016-11-16 株式会社オートネットワーク技術研究所 車載通信システム
KR101569753B1 (ko) * 2013-11-05 2015-11-17 심플렉스 인터넷 주식회사 보안 로그인 시스템, 방법 및 장치
US9792440B1 (en) * 2014-04-17 2017-10-17 Symantec Corporation Secure boot for vehicular systems
CN106464566B (zh) 2014-06-16 2020-01-21 株式会社理光 网络系统、通信控制方法以及存储介质
JP6267596B2 (ja) * 2014-07-14 2018-01-24 国立大学法人名古屋大学 通信システム、通信制御装置及び不正情報送信防止方法
JP2016111477A (ja) 2014-12-04 2016-06-20 トヨタ自動車株式会社 通信システム、及びゲートウェイ
JP6262681B2 (ja) 2015-03-26 2018-01-17 Kddi株式会社 管理装置、車両、管理方法、及びコンピュータプログラム
US9686294B2 (en) * 2015-06-15 2017-06-20 Check Point Software Technologies Ltd. Protection of communication on a vehicular network via a remote security service
CN108476155B (zh) * 2015-12-25 2021-05-14 新唐科技日本株式会社 不正当消息检测装置、方法、记录介质、以及电子控制装置
WO2017191632A1 (en) * 2016-05-01 2017-11-09 Argus Cyber Security Ltd. Net sleuth for in-vehicle network anomaly detection
US10728101B2 (en) * 2016-05-01 2020-07-28 Argus Cyber Security Ltd. In-vehicle network anomaly detection
JP6724717B2 (ja) 2016-10-25 2020-07-15 株式会社オートネットワーク技術研究所 車載機器判定システム
US11055615B2 (en) * 2016-12-07 2021-07-06 Arilou Information Security Technologies Ltd. System and method for using signal waveform analysis for detecting a change in a wired network
WO2018146747A1 (ja) 2017-02-08 2018-08-16 三菱電機株式会社 情報処理装置、情報処理方法及び情報処理プログラム
JP6373529B1 (ja) * 2017-09-07 2018-08-15 三菱電機株式会社 不正接続検知装置、不正接続検知方法および情報処理プログラム
US10009325B1 (en) * 2017-12-07 2018-06-26 Karamba Security End-to-end communication security
WO2019123447A1 (en) * 2017-12-24 2019-06-27 Arilou Information Security Technologies Ltd. System and method for tunnel-based malware detection
US11711384B2 (en) * 2018-08-27 2023-07-25 Lear Corporation Method and system for detecting message injection anomalies
US10958470B2 (en) * 2018-11-06 2021-03-23 Lear Corporation Attributing bus-off attacks based on error frames

Also Published As

Publication number Publication date
US20210243176A1 (en) 2021-08-05
US12113782B2 (en) 2024-10-08
WO2020121440A1 (ja) 2020-06-18
JP6961108B2 (ja) 2021-11-05
CN113169906A (zh) 2021-07-23
DE112018008203T5 (de) 2021-09-02
JPWO2020121440A1 (ja) 2021-09-02

Similar Documents

Publication Publication Date Title
CN109257374B (zh) 安全控制方法、装置和计算机设备
US10437985B2 (en) Using a second device to enroll a secure application enclave
CN108207039B (zh) 车载数据的安全传输方法、外置设备及车载网关
US9843597B2 (en) Controller area network bus monitor
ES2695245T3 (es) Método implementado por ordenador y un sistema informático para evitar problemas de seguridad en el uso de certificados digitales en la firma de códigos y un producto de programa informático de los mismos
US8161285B2 (en) Protocol-Independent remote attestation and sealing
JP2018121328A (ja) 電子デバイスのためのイベント証明書
JP2021500816A (ja) 車両搭載機器アップグレード方法および関連機器
CN104904156B (zh) 认证处理装置、认证处理系统以及认证处理方法
KR20180062072A (ko) 차량용 진단기 및 그 인증서 관리 방법
JP2018133743A (ja) 監視装置、通信システム、車両、監視方法、およびコンピュータプログラム
JP2021536177A (ja) 証明書ステータスの決定方法
CN111814129B (zh) 数字凭证的失效和验证方法及装置
US9998476B2 (en) Data distribution apparatus, communication system, moving object, and data distribution method
CN112887282B (zh) 一种身份认证方法、装置、系统及电子设备
US20180310173A1 (en) Information processing apparatus, information processing system, and information processing method
TW201735578A (zh) 受控的安全碼認證
WO2018173732A1 (ja) 車載通信装置、コンピュータプログラム及びメッセージ判定方法
KR20200105743A (ko) 차량용 업데이트 시스템 및 제어 방법
Khodari et al. Decentralized firmware attestation for in-vehicle networks
US11334655B2 (en) Authenticating a device using a remote host
CN112861106A (zh) 数字证书处理方法及系统、电子设备及存储介质
CN108632037B (zh) 公钥基础设施的公钥处理方法及装置
CN113169906B (zh) 信息处理装置、信息处理方法和计算机能读取的存储介质
CN110191112B (zh) 身份验证方法、装置、车载设备和服务器

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant