JP2019185575A - 制御装置および制御方法 - Google Patents
制御装置および制御方法 Download PDFInfo
- Publication number
- JP2019185575A JP2019185575A JP2018078151A JP2018078151A JP2019185575A JP 2019185575 A JP2019185575 A JP 2019185575A JP 2018078151 A JP2018078151 A JP 2018078151A JP 2018078151 A JP2018078151 A JP 2018078151A JP 2019185575 A JP2019185575 A JP 2019185575A
- Authority
- JP
- Japan
- Prior art keywords
- verification
- unit
- control
- storage area
- processing unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 54
- 238000012795 verification Methods 0.000 claims abstract description 200
- 238000012545 processing Methods 0.000 claims abstract description 170
- 230000004913 activation Effects 0.000 claims abstract description 84
- 238000004891 communication Methods 0.000 claims description 55
- 230000008569 process Effects 0.000 claims description 44
- 238000005259 measurement Methods 0.000 claims description 10
- 238000010586 diagram Methods 0.000 abstract description 3
- 238000001994 activation Methods 0.000 description 74
- 230000006870 function Effects 0.000 description 19
- 238000001514 detection method Methods 0.000 description 5
- 230000004075 alteration Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 238000013524 data verification Methods 0.000 description 2
- 230000003213 activating effect Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 125000004122 cyclic group Chemical group 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000004904 shortening Methods 0.000 description 1
Images
Landscapes
- Debugging And Monitoring (AREA)
- Stored Programmes (AREA)
Abstract
Description
通常、車両には複数のECUが搭載されており、各ECU間は、通信接続されている。このため、外部からの不正な侵入を受けやすい。外部から不正な侵入を受け、ECU内部データが改ざんされてしまうと、その結果として、ECUが外部から不正に遠隔操作されてしまうおそれがある。
しかしながら、車載用のECUは、起動開始から起動完了までの時間の制約が厳しい。そのため、ECU起動時のセキュアブートには、高いセキュリティ強度および高速な処理が求められる。さらに、セキュアブート処理用のプログラム自体も改ざんされてしまうおそれがある。そのため、セキュアブート処理自体にも改ざんに対する高いセキュリティ強度が求められる。
特許文献1では、セキュアブート処理時間を短縮するために、改ざん検出の対象とするアプリケーションプログラムを、システム管理者が予め選別することが必要である。
すなわち、事前に選別されなかったアプリケーションプログラムは、改ざん検出の対象とはならない。このため、事前に選別されなかったアプリケーションプログラムに対して攻撃者によって不正にデータが改ざんされた場合には、改ざんを検出することができないという問題がある。
また、セキュアブート処理自体の改ざんに対するセキュリティ強度を高めるためには、セキュアブートの検証に用いるデータ量を増加させる必要がある。また、検証値生成のための暗号鍵のデータ量を増加させる必要がある。
以下に、制御装置の具体例として、制御対象を車両および車載機器とする車載制御装置(ECU)に適用する場合について、図を用いて詳細に説明する。
図1において、車載制御装置10は、後述する起動制御部100、制御処理部101、不揮発性記憶部102、検証値生成部103、検証実行部104、検証判定部105、通信制御部106および時間計測部107を有する。
第一の処理環境20aは、起動制御部100、制御処理部101、不揮発性記憶部102内の第一の記憶領域102a、検証判定部105、通信制御部106および時間計測部107を有する。
第二の処理環境20bは、不揮発性記憶部102内の第二の記憶領域102b、検証値生成部103および検証実行部104を有する。この第二の記憶領域102bは、第二の処理環境20bからのみアクセス可能に設定されている。
起動制御部100は、車載制御装置10の制御処理部101の起動および停止を制御する機能を有している。さらに、起動制御部100は、制御処理部101の停止処理および起動処理を統括制御する機能も有している。
ここで、制御処理部101が起動していない状態とは、車載制御装置10がスリープ状態、または車載制御装置10の電源がオフとなっている状態である。
具体的には、制御処理部101は、制御対象に対応した制御用プログラムデータを不揮発性記憶部102の第一の記憶領域102aから読み出して、読み出したプログラムを実行することで、制御対象の制御を行う。
また、検証結果として期待値と検証値が一致していない場合には、検証判定部105は、第一の記憶領域102aのデータが改ざんされていると判定する。以下、この検証判定結果を「検証不合格」と称する。
しかしながら、実施の形態1における中止処理は、これに限られるものではない。例えば、制御処理部101の一部の機能の実行を制限した状態で、制御処理部101の起動を実行するようにしてもよい。
制御処理部101の停止時および起動時に実行される処理について、図2を用いて詳細に説明する。
図2は、起動制御部100により、制御処理部101を停止および起動する場合の処理の流れを示している。
一方、起動制御部100は、ステップS202において、通信が有効(ステップS202:YES)であった場合は、処理をステップS203に進める。
これを受けて、検証値生成部103は、不揮発性記憶部102の第一の処理環境20a内の第一の記憶領域102aから、セキュアブート処理における検証に用いるデータを読み出し、読み出したデータに基づいて検証値を生成する。
ここで、期待値と検証値が一致している場合には、第一の記憶領域102aのデータは改ざんされておらず、「一致」と判定する。
一方、期待値と検証値が一致していない場合には、検証判定部105は、第一の記憶領域102aのデータは改ざんされており、「不一致」であると判定する。
そして、この比較結果を、第二の記憶領域102bに格納する(第三のステップ)。
制御処理部101の動作停止に伴って、車載制御装置10は、スリープ状態または電源オフ状態に移行する。ここで、起動制御部100および時間計測部107は、車載制御装置10がスリープ状態または電源オフ状態であっても、継続して起動するように設定されている。
この段階で、セキュアブート処理において使用する比較結果が導出されており、第二の記憶領域102bに格納された状態となっている。
ステップS206において、時間計測部107は、制御処理部101による制御処理を起動する所定の時刻となったことを、起動指令として、起動制御部100に通知する。
ここで、所定の時刻とは、例えば、運転者が日常的に車両のエンジンを始動する時刻の直前(例えば1時間前)とする。または、運転者が選択した時刻を所定の時刻として、設定可能としてもよい。
ここで、ある時刻とは、例えば、エンジンが停止した時刻または車載制御装置10がスリープまたは電源オフとなった時刻とすればよい。また、所定の時間は、運転者が任意の時間を設定可能としてもよい。
続いて、ステップS207において、起動制御部100は、通信制御部106に対して、通信機能を有効化する命令を出力する。通信制御部106は、起動制御部100からの出力に基づいて、車載制御装置10と外部との通信機能を、無効状態から有効状態に変更する。
そして、起動要求があった場合(ステップS208:YES)には、起動制御部100は、制御処理部101の起動処理を開始する。
ここで、外部機器からの制御処理部101の起動要求とは、例えば、CAN通信を介して、車載制御装置10以外の他のECUから出力される起動要求などである。
ステップS209(第四のステップ)において、制御処理部101の起動を要求された起動制御部100は、第二の処理環境20b内の検証実行部104と検証判定部105に対して、比較結果を検証する命令を出力する。
ステップS209において、検証実行部104により、第二の記憶領域102bから比較結果が読み出され、第一の処理環境20a内の検証判定部105に出力される。
具体的には、検証判定部105は、比較結果が「一致」の場合には、「検証合格」と判定する(ステップS210:YES)。
一方、比較結果が「不一致」の場合には、「検証不合格」であると判定する(ステップS210:NO)。検証判定の結果は、検証判定部105から起動制御部100に出力される。
このようにすることにより、制御処理部101が、改ざんされたデータに基づいて制御対象を制御することを防止することができる。
そして、検証一部不合格と判定された場合には、例えば、起動制御部100は、検証不合格となった一部のデータまたはプログラムに対応する制御処理部101の一部の機能の実行を制限した状態で、制御処理部101の起動を行うようにしてもよい。
検証判定部105は、検証実行部104からの複数の比較結果に基づいて、複数の制御用プログラムデータそれぞれについて、検証合格か不合格かを判定する。そして、検証結果が全て「一致」の場合には、検証判定部105は、第一の記憶領域102aのデータは改ざんされておらず、「検証合格」であると判定する。
一方、一部の比較結果に「不一致」が含まれている場合には、検証判定部105は、第一の記憶領域102aのデータは部分的に改ざんされており、「検証一部不合格」であると判定する。
起動制御部100は、検証判定部105によって起動許可制御処理に指定された制御処理に限定して、制御処理部101の起動を実行する。
これにより、検証不合格となった制御用プログラムデータに対応する制御処理の実行を制限した状態で、制御処理部101を起動することができる。
記憶装置12は図示していないが、ランダムアクセスメモリ等の揮発性記憶装置と、フラッシュメモリ等の不揮発性の補助記憶装置とを具備する。また、フラッシュメモリの代わりにハードディスクの補助記憶装置を具備してもよい。
プロセッサ11は、記憶装置12から入力されたプログラムを実行する。この場合、補助記憶装置から揮発性記憶装置を介してプロセッサ11にプログラムが入力される。また、プロセッサ11は、演算結果等のデータを記憶装置12の揮発性記憶装置に出力してもよいし、揮発性記憶装置を介して補助記憶装置にデータを保存してもよい。
しかしながら、制御装置は、これに限られるものでない。例えば、高いセキュリティ強度を有し、かつ、高速な起動を必要とする、通信線に接続された制御装置に利用することができる。
従来の制御装置においては、制御処理を起動する前に、セキュアブート処理に用いる検証値を生成していた。これに対して、実施の形態1の制御装置は、制御処理が停止する前に、セキュアブート処理に用いる比較結果を生成する構成を有している。そして、制御処理が起動する前に、予め生成した比較結果を用いて、セキュアブート処理を行うようにしている。
これにより、制御処理を起動する前に行うセキュアブート処理の処理時間を、従来に比べて短縮することができる。
そして、比較結果が格納される第二の記憶領域102bは、第二の処理環境20bからのみアクセス可能に設定されている。これにより、セキュアブート処理自体のセキュリティ強度と信頼度を高めることができる。
これにより、通信線を介した外部からの攻撃を受けることなく、制御装置の通信状態を、通信無効状態から通信有効状態に復帰させることが可能となる。
従って、例示されていない無数の変形例が、本願明細書に開示される技術の範囲内において想定される。例えば、少なくとも1つの構成要素を変形する場合、追加する場合または省略する場合が含まれるものとする。
20b 第二の処理環境、100 起動制御部、101 制御処理部、
102 不揮発性記憶部、102a 第一の記憶領域、102b 第二の記憶領域、
103 検証値生成部、104 検証実行部、105 検証判定部、
106 通信制御部、107 時間計測部
Claims (5)
- 制御対象への制御処理を実行する制御処理部、
この制御処理部による上記制御対象の制御に用いられるデータを格納した第一の記憶領域、
上記制御処理部を起動するか否かを判定する検証判定部、
上記制御処理部の起動および停止を制御する起動制御部、
上記第一の記憶領域のデータに基づいて予め生成された、上記データの検証のための基準値を格納する第二の記憶領域、
上記第一の記憶領域に記憶されたデータに基づいて、このデータを検証するための検証値を生成する検証値生成部、
および上記基準値と上記検証値とを比較することにより、上記データの検証を実行し、比較結果を上記第二の記憶領域に格納する検証実行部を備え、
上記検証値生成部および上記検証実行部は、上記制御処理部、上記検証判定部および上記起動制御部が動作する第一の処理環境から隔離された第二の処理環境下で動作し、上記第二の記憶領域は、上記第二の処理環境下からのみアクセスを可能にされ、
上記起動制御部により上記制御処理部が停止される場合には、
上記起動制御部は、上記制御処理部が停止される前に、上記検証値生成部により上記検証値を生成させるとともに、上記検証実行部による上記比較結果を上記第二の記憶領域へ格納させ、
上記起動制御部により上記制御処理部が起動される場合には、
上記制御処理部が起動される前に、上記検証実行部により、上記第二の記憶領域に格納された比較結果を上記検証判定部に送信させて、上記検証判定部による上記判定を行わせて、
上記検証判定部による上記判定の結果が、検証合格であれば、上記制御処理部を起動し、
検証不合格であれば、上記制御処理部の起動を中止することを特徴とする制御装置。 - 上記第一の処理環境下に、
外部機器と通信するための通信機能を有する通信制御部を備え、
上記起動制御部は、上記制御処理部を停止させる前に、上記通信制御部の上記通信機能を無効とすることを特徴とする請求項1に記載の制御装置。 - 上記第一の処理環境下に、
上記制御処理部を起動する時刻になったことを起動指令として、上記起動制御部に通知する時間計測部を備え、
上記起動制御部は、上記制御処理部を停止させた後に、上記時間計測部から上記起動指令を受信した場合には、上記通信制御部の上記通信機能を有効とし、
上記通信制御部により、上記外部機器から上記制御処理部の起動要求を受信して、上記制御処理部を起動させることを特徴とする請求項2に記載の制御装置。 - 上記第一の記憶領域に記憶されたデータは、複数の制御用プログラムデータを含み、
上記制御処理部は、上記複数の制御用プログラムデータに、それぞれ対応する上記制御処理を実行し、
上記検証実行部は、上記複数の制御用プログラムデータに対応して、上記検証値生成部により生成された複数の検証値と、上記第二の記憶領域に格納された複数の基準値とを比較し、それぞれの検証値について検証合格か検証不合格かを示す複数の比較結果を上記第二の記憶領域に格納し、
上記検証判定部は、上記制御処理部の起動に当たって、上記複数の比較結果に基づいて、複数の制御用プログラムデータについて判定し、上記起動制御部は、上記判定で上記検証合格が得られた検証値に対応する制御用プログラムデータが実行されるように限定し、上記制御処理部を起動させることを特徴とする請求項1から請求項3のいずれか一項に記載の制御装置。 - 制御対象への制御処理を第一の処理環境下で実行する制御処理部が停止する前に、上記第一の処理環境から隔離された第二の処理環境下で動作する検証値生成部により、上記第一の処理環境下の第一の記憶領域のデータに基づいて検証値を生成する第一のステップ、
上記第一の記憶領域のデータに基づいて予め生成された基準値と上記検証値との比較処理を、検証実行部により上記第二の処理環境下で実行する第二のステップ、
この第二のステップで得られた比較結果を、上記検証実行部により、上記第二の処理環境下の第二の記憶領域に格納する第三のステップ、
上記制御処理部が起動される前に、上記第二の記憶領域に格納された比較結果が、上記検証実行部から上記第一の処理環境下で動作する検証判定部に送信され、上記検証判定部が、上記比較結果に基づき、検証合格または検証不合格を判定する第四のステップ、
および上記検証合格の場合には、上記制御処理部を起動するとともに、上記検証不合格の場合には、上記制御処理部の起動を中止する第五のステップを含むことを特徴とする制御方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018078151A JP6659180B2 (ja) | 2018-04-16 | 2018-04-16 | 制御装置および制御方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018078151A JP6659180B2 (ja) | 2018-04-16 | 2018-04-16 | 制御装置および制御方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019185575A true JP2019185575A (ja) | 2019-10-24 |
JP6659180B2 JP6659180B2 (ja) | 2020-03-04 |
Family
ID=68341404
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018078151A Active JP6659180B2 (ja) | 2018-04-16 | 2018-04-16 | 制御装置および制御方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6659180B2 (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7010543B1 (ja) | 2020-11-19 | 2022-01-26 | Necプラットフォームズ株式会社 | コンピュータシステム、ソフトウェア改竄検証方法、及び、プログラム |
CN116566744A (zh) * | 2023-07-07 | 2023-08-08 | 北京瑞莱智慧科技有限公司 | 数据处理方法和安全校验系统 |
JP2023115450A (ja) * | 2022-02-08 | 2023-08-21 | 本田技研工業株式会社 | 電子機器監視装置、移動体、及び電子機器監視方法 |
US11947690B2 (en) | 2020-09-18 | 2024-04-02 | Kabushiki Kaisha Toshiba | Information processing device, information processing method, and computer program product |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012032925A (ja) * | 2010-07-29 | 2012-02-16 | Canon Inc | プラットフォーム完全性検証システム |
JP2015029246A (ja) * | 2013-06-26 | 2015-02-12 | 株式会社リコー | 通信装置、通信システム及びプログラム |
JP2015055898A (ja) * | 2013-09-10 | 2015-03-23 | 富士通セミコンダクター株式会社 | セキュアブート方法、半導体装置、及び、セキュアブートプログラム |
WO2016185577A1 (ja) * | 2015-05-20 | 2016-11-24 | 富士通株式会社 | プログラム検証方法、検証プログラム、及び情報処理装置 |
JP2017033248A (ja) * | 2015-07-31 | 2017-02-09 | パナソニックIpマネジメント株式会社 | 処理装置、車載端末装置、処理装置の起動方法、及び処理装置の起動プログラム |
-
2018
- 2018-04-16 JP JP2018078151A patent/JP6659180B2/ja active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012032925A (ja) * | 2010-07-29 | 2012-02-16 | Canon Inc | プラットフォーム完全性検証システム |
JP2015029246A (ja) * | 2013-06-26 | 2015-02-12 | 株式会社リコー | 通信装置、通信システム及びプログラム |
JP2015055898A (ja) * | 2013-09-10 | 2015-03-23 | 富士通セミコンダクター株式会社 | セキュアブート方法、半導体装置、及び、セキュアブートプログラム |
WO2016185577A1 (ja) * | 2015-05-20 | 2016-11-24 | 富士通株式会社 | プログラム検証方法、検証プログラム、及び情報処理装置 |
JP2017033248A (ja) * | 2015-07-31 | 2017-02-09 | パナソニックIpマネジメント株式会社 | 処理装置、車載端末装置、処理装置の起動方法、及び処理装置の起動プログラム |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11947690B2 (en) | 2020-09-18 | 2024-04-02 | Kabushiki Kaisha Toshiba | Information processing device, information processing method, and computer program product |
JP7010543B1 (ja) | 2020-11-19 | 2022-01-26 | Necプラットフォームズ株式会社 | コンピュータシステム、ソフトウェア改竄検証方法、及び、プログラム |
WO2022107422A1 (ja) * | 2020-11-19 | 2022-05-27 | Necプラットフォームズ株式会社 | コンピュータシステム、ソフトウェア改竄検証方法、及び非一時的なコンピュータ可読媒体 |
JP2022081001A (ja) * | 2020-11-19 | 2022-05-31 | Necプラットフォームズ株式会社 | コンピュータシステム、ソフトウェア改竄検証方法、及び、プログラム |
JP2023115450A (ja) * | 2022-02-08 | 2023-08-21 | 本田技研工業株式会社 | 電子機器監視装置、移動体、及び電子機器監視方法 |
JP7427697B2 (ja) | 2022-02-08 | 2024-02-05 | 本田技研工業株式会社 | 電子機器監視装置、移動体、及び電子機器監視方法 |
CN116566744A (zh) * | 2023-07-07 | 2023-08-08 | 北京瑞莱智慧科技有限公司 | 数据处理方法和安全校验系统 |
CN116566744B (zh) * | 2023-07-07 | 2023-09-22 | 北京瑞莱智慧科技有限公司 | 数据处理方法和安全校验系统 |
Also Published As
Publication number | Publication date |
---|---|
JP6659180B2 (ja) | 2020-03-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6659180B2 (ja) | 制御装置および制御方法 | |
US11455397B2 (en) | Secure boot assist for devices, and related systems, methods and devices | |
JP6373888B2 (ja) | 情報処理装置及び制御方法 | |
JP6422059B2 (ja) | 処理装置、車載端末装置、処理装置の起動方法、及び処理装置の起動プログラム | |
JP5937109B2 (ja) | 車両の防犯のための方法及び機関制御システム | |
US9767264B2 (en) | Apparatus, method for controlling apparatus, and program | |
CN110520861B (zh) | 用于通过使用安全元件来快速认证程序的方法和装置 | |
CN113407911A (zh) | 验证驻留在远程计算设备上的软件 | |
JP5861597B2 (ja) | 認証システムおよび認証方法 | |
JP6387908B2 (ja) | 認証システム | |
US9778642B2 (en) | Protection unit for a programmable data-processing system | |
CN118051919B (zh) | 数据处理方法、芯片、电子设备以及存储介质 | |
CN117349849A (zh) | 芯片启动方法和芯片 | |
US11620385B2 (en) | Vehicle control device, vehicle control device start-up method, and recording medium | |
JP4621732B2 (ja) | 車両外部の装置を認証するための方法、制御機器を有する自動車両のバスシステム及び車両外部の装置を認証するためのコンピュータ・プログラム | |
JP6463435B1 (ja) | 制御装置および制御方法 | |
JP6622360B2 (ja) | 情報処理装置 | |
JP6698778B2 (ja) | 制御システム | |
JP2023510122A (ja) | インタフェースを備える装置およびインタフェースを備える装置の動作方法 | |
US11036846B2 (en) | Control device | |
CN105095766B (zh) | 用于处理控制设备中的软件功能的方法 | |
CN114091008A (zh) | 用于对控制设备进行安全更新的方法 | |
JP6461272B1 (ja) | 制御装置 | |
JP7062927B2 (ja) | 車両用電子装置 | |
KR20210153520A (ko) | 셧다운시 보안 부팅 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180416 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190618 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190711 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200107 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200204 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 6659180 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |