JPWO2020121440A1 - 情報処理装置、情報処理方法及び情報処理プログラム - Google Patents
情報処理装置、情報処理方法及び情報処理プログラム Download PDFInfo
- Publication number
- JPWO2020121440A1 JPWO2020121440A1 JP2020559608A JP2020559608A JPWO2020121440A1 JP WO2020121440 A1 JPWO2020121440 A1 JP WO2020121440A1 JP 2020559608 A JP2020559608 A JP 2020559608A JP 2020559608 A JP2020559608 A JP 2020559608A JP WO2020121440 A1 JPWO2020121440 A1 JP WO2020121440A1
- Authority
- JP
- Japan
- Prior art keywords
- bus line
- waveform
- authentication
- unit
- ecu
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000010365 information processing Effects 0.000 title claims description 21
- 238000003672 processing method Methods 0.000 title claims description 3
- 238000004458 analytical method Methods 0.000 claims abstract description 51
- 238000005259 measurement Methods 0.000 claims description 99
- 238000004891 communication Methods 0.000 claims description 58
- 238000000034 method Methods 0.000 claims description 58
- 238000012545 processing Methods 0.000 claims description 22
- 230000004044 response Effects 0.000 description 98
- 230000006870 function Effects 0.000 description 11
- 238000012795 verification Methods 0.000 description 6
- 238000012937 correction Methods 0.000 description 2
- 230000003247 decreasing effect Effects 0.000 description 2
- 238000012935 Averaging Methods 0.000 description 1
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000009795 derivation Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000002310 reflectometry Methods 0.000 description 1
- 230000036962 time dependent Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L12/40143—Bus networks involving priority mechanisms
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/85—Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Small-Scale Networks (AREA)
- Computing Systems (AREA)
Abstract
Description
なお、特許文献1では、電圧の変化が検出された場合に認証情報を用いた認証を行うことでバスラインへの不正操作を検出する技術が開示されている。特許文献1では、例えば、バスラインに不正に接続された不正機器を検出することができる。
しかし、特許文献1の技術では、正規の機器が新たにバスラインに追加された場合又はバスラインから機器が削除された場合には、バスラインに不正操作があったと誤検出してしまうという課題がある。
バスラインの電圧値及びインピーダンス値のいずれかが計測されて得られた波形である計測波形を解析する波形解析部と、
前記バスラインに接続していることが判明している1つ以上の機器が含まれる構成情報に含まれていない機器である新規機器が前記バスラインに接続しているか否かを判定しながら前記バスラインに接続している機器ごとに認証を行い、前記バスラインに前記新規機器が接続している場合に、前記新規機器の認証に用いる認証情報を取得して前記新規機器の認証を行う機器認証部と、
前記構成情報と、前記波形解析部の解析結果と、前記機器認証部の認証結果とを用いて、前記バスラインに不正操作が行われているか否かを判定する不正操作判定部とを有する。
***構成の説明***
図1は、実施の形態に係るシステム構成例を示す。
ECU(A)100、ECU(B)201及びECU(C)202は、バスライン300に接続することが許可されている機器であり、正規機器である。一方で、不正なECU(機器)とは、バスライン300に接続することが許可されていない機器である。
バスライン300は、CAN、LIN(Local Interconnect Network)、Ethernet(登録商標)等のバスネットワークである。
サーバ装置400は、正規機器であるECU(B)201、ECU(C)202の等の認証情報を識別子と対応付けて記憶している。また、現在は、車両10のバスライン300に接続されていないが接続することが許可されている正当なECU(正規機器)の認証情報も識別子と対応付けて記憶している。
サーバ装置400は、認証情報要求の応答として、ECU(A)100に認証情報を送信する。認証情報要求及び認証情報の詳細は後述する。
サーバ装置400は、例えば、クラウドネットワーク上に配置される。サーバ装置400は、車両10内に配置されていてもよい。サーバ装置40が車両10内に配置されている場合は、ネットワークが使用できない状況でもサーバ装置40へのアクセスが可能である。なお、本実施の形態では、サーバ装置400がクラウドネットワークに配置されているものとする。
サーバ装置400は、外部装置に相当する。
先ず、図3を参照して、ECU(A)100のハードウェア構成例を説明する。
ECU(A)100は、ハードウェアとして、プロセッサ901、主記憶装置902、補助記憶装置903、通信装置904及び電圧センサ905を備える。
図3は、プロセッサが、無線通信部101、波形解析部102、バスライン通信部103、機器認証部104及び不正操作判定部105の機能を実現するプログラムを実行している状態を模式的に表している。
また、補助記憶装置903は、図2のDB106を実現する。なお、主記憶装置902が図2のDB106を実現するようにしてもよい。
電圧センサ905は、サンプラ回路、コンパレータ、A/D(Analog/Digital)変換器、ステップジェネレータ等である。
また、波形解析部102は、計測波形を解析する。より具体的には、波形解析部102は、バスライン300に不正操作が行われていないと判定された際に得られた計測波形(以下、前回計測波形という)と、新たに得られた計測波形とが一致するか否かを解析する。前回計測波形は正常な電圧値の波形である。波形解析部102は、計測波形を平均化するなどノイズ補正してもよい。また、ノイズ補正には、計測時の温度又は車両状況を使用してもよい。このようにすることで、計測波形を解析できる。
波形解析部102は、解析結果を機器認証部104と不正操作判定部105に通知する。
また、バスライン通信部103は、ステップ波を送信し、電圧センサ905から計測された電圧値を取得し、電圧値の経時変化を示す波形を計測波形として波形解析部102に出力する。
また、バスライン通信部103は、機器認証部104の指示に基づき、他のECUにチャレンジ値を送信する。チャレンジ値は乱数である。バスライン通信部103は、チャレンジ値をブロードキャストする。また、バスライン通信部103は、バスライン300に接続しているECUからチャレンジ値に対するレスポンス値を受信し、受信したレスポンス値を機器認証部104に出力する。
バスライン300に新規ECUが接続している場合は、機器認証部104は、新規ECUの認証に用いる認証情報を、無線通信部101を介してサーバ装置400から取得する。そして、機器認証部104は、取得した認証情報を用いて新規ECUの認証を行う。
また、機器認証部104が新規ECUの認証に用いる認証情報を生成し、生成した認証情報を用いて新規ECUの認証を行ってもよい。機器認証部104は、例えば、ECUを一意に識別可能なECU情報(例えばECU ID)からECUの認証に用いる認証情報を生成する。機器認証部104は、鍵導出関数やIDベース暗号/関数型暗号の鍵生成などを用いることで、認証情報を安全に生成することができる。
例えば、不正操作判定部105は、計測波形と前回計測波形とが一致し、機器認証部104の認証に失敗した機器が存在する場合に、バスライン300に不正操作が行われていると判定する。
また、不正操作判定部105は、計測波形と前回計測波形とが一致せず、機器認証部104の認証に失敗した機器が存在する場合に、バスライン300に不正操作が行われていると判定する。
また、不正操作判定部105は、計測波形と前回計測波形とが一致せず、機器認証部104の認証に失敗した機器が存在しない場合に、構成情報1070に含まれる機器の組合せと機器認証部104の認証結果から得られる機器の組合せとが一致するか否かを解析してバスライン300に不正操作が行われているか否かを判定する。
構成情報1070に示される機器の組合せと機器認証部104の認証結果から得られる機器の組合せとが一致する場合は、不正操作判定部105は、バスライン300に不正操作が行われていると判定する。
一方、構成情報1070に示されるバスライン300に接続している機器の組合せと機器認証部104の認証結果から得られる機器の組合せとが一致しない場合は、不正操作判定部105は、機器認証部104の認証結果から得られる機器の組合せを解析して、バスライン300に接続していることが必須のECUである必須ECU(必須機器)がバスライン300に接続しているか否かを判定する。
必須ECUがバスライン300に接続していない場合は、不正操作判定部105は、バスライン300に不正操作が行われていると判定する。
一方、必須ECUがバスライン300に接続している場合は、不正操作判定部105は、機器認証部104の認証結果から得られる機器の組合せにおいて想定される、バスライン300の電圧値の波形を想定波形として取得する。
そして、不正操作判定部105は、計測波形と想定波形とが一致するか否かを解析し、計測波形と想定波形とが一致しない場合に、バスライン300に不正操作が行われていると判定する。
一方、計測波形と想定波形とが一致する場合は、不正操作判定部105は、バスライン300に不正操作が行われていないと判定する。そして、不正操作判定部105は、計測波形を前回計測波形1080として計測波形記憶部108に格納し、機器認証部104の認証結果から得られる機器の組合せが示される情報を新たな構成情報1070として構成情報記憶部107に格納する。
また、不正操作判定部105は、バスライン300に不正操作が行われていないと判定した場合に、通信情報(例えば、CANのデータベース)、認証情報、ソフトウェアの更新を行ってもよい。通信情報は送受信するCAN IDを定義したCANデータベースである。また、ソフトウェアはECU(A)100のプログラム又は他のECUのプログラムである。不正操作判定部105は、例えば、サーバ装置400から通信情報及びソフトウェアを取得し、取得した通信情報及びソフトウェアを補助記憶装置903に書き込むことで通信情報及びソフトウェアの更新を行う。また、不正操作判定部105は、機器認証部104により生成された認証情報を補助記憶装置903に書き込むことで認証情報の更新を行う。
構成情報1070に各ECUのバスライン300上の位置が示されるので、後述する想定波形を用いた解析により、不正操作判定部105は、ECUのバスライン300上の位置の入れ替えを認識することができる。
本実施の形態に係るECU(A)100の動作の概要を図4を参照して説明する。
波形解析処理(ステップS1)は、例えば通常のTDRと同じであるため、詳細な説明は省略する。
なお、波形解析部102は、波形解析処理(ステップS1)の結果、すなわち、計測波形が前回計測波形1080と一致したか否かを機器認証部104及び不正操作判定部105に通知する。
また、機器認証処理(ステップS2)では、バスライン300に新規ECUが接続していることが判明した場合は、機器認証部104は、新規ECUの認証に用いる認証情報を、サーバ装置400から取得する。そして、機器認証部104は、取得した認証情報を用いて新規ECUの認証を行う。
機器認証処理(ステップS2)の詳細は、図5、図6及び図7を参照して後述する。
不正操作判定処理(ステップS3)の詳細は、図8及び図9を参照して後述する。
図5は、波形解析処理(ステップS1)において計測波形が前回計測波形1080と一致する場合の機器認証部104の処理を示す。
図6は、波形解析処理(ステップS1)において計測波形が前回計測波形1080と一致しない場合の機器認証部104の処理を示す。
図7は、図5のステップS213のレスポンス復号処理及び図6のステップS223のレスポンス復号処理の詳細を示す。
レスポンス復号処理は並列に処理可能である。つまり、機器認証部104は、複数のECUからのレスポンス値に対して並列にレスポンス復号処理を実行することができる。
レスポンス復号処理(ステップS213)の詳細は後述するが、機器認証部104は、受信したレスポンス値が適正な値であるか否かをレスポンス値の送信元のECUの認証情報1090を用いて判定する。レスポンス値はチャレンジ値を認証情報1090を用いて暗号化した値であるため、機器認証部104は、認証情報1090を用いてレスポンス値を復号し、チャレンジ値と同じ値が得られるか否かを判定する。
一方、待ち時間の間にレスポンス値を受信しない場合は、機器認証部104は、最後のレスポンス値の受信からt秒が経過している否かを判定する(ステップS215)。なお、tの値は、待ち時間より大きな値であり、ECU(A)100の利用者が任意に決定することができる。
なお、Nの値は、ECU(A)100の利用者が任意に決定することができる。
一方、N回チャレンジ値を再送していない場合(ステップS216でNO)は、機器認証部104は、バスライン通信部103を用いて、チャレンジ値をブロードキャストにより再送する(ステップS211)。なお、既にレスポンス値を送信しているECUは再送されたチャレンジ値を受信しても、再度レスポンス値を送信しなくてもよい。
例えば、機器認証部104は、全てのECUについてレスポンス値からチャレンジ値が復号できた旨の結果を不正操作判定部105に通知する。または、機器認証部104は、ECU(B)201についてはレスポンス値からチャレンジ値が復号できたが、ECU(C)202についてはレスポンス値からチャレンジ値が復号できなかった等の結果を不正操作判定部105に通知する。
一方、待ち時間の間にレスポンス値を受信しない場合は、機器認証部104は、最後のレスポンス値の受信からt秒が経過している否かを判定する(ステップS224)。ここでも、tの値は、ECU(A)100の利用者が任意に決定することができる。
レスポンス復号処理(ステップS223)の後も、機器認証部104は、最後のレスポンス値の受信からt秒が経過している否かを判定する(ステップS224)。
一方、最後のレスポンス値の受信からt秒が経過している場合は(ステップS224でYES)、機器認証部104は、既にN回チャレンジ値を再送しているか否かを判定する(ステップS225)。既にN回チャレンジ値を再送している場合(ステップS225でYES)は、ステップS226の処理が行われる。
ここでも、Nの値は、ECU(A)100の利用者が任意に決定することができる。
一方、N回チャレンジ値を再送していない場合(ステップS225でNO)は、機器認証部104は、バスライン通信部103を用いて、チャレンジ値をブロードキャストにより再送する(ステップS221)。なお、既にレスポンス値を送信しているECUは再送されたチャレンジ値を受信しても、再度レスポンス値を送信しなくてもよい。
例えば、機器認証部104は、全てのECUについてレスポンス値からチャレンジ値が復号できた旨の結果を不正操作判定部105に通知する。または、機器認証部104は、ECU(B)201についてはレスポンス値からチャレンジ値が復号できたが、ECU(C)202についてはレスポンス値からチャレンジ値が復号できなかった等の結果を不正操作判定部105に通知する。
なお、計測波形により接続されているECU数が判定できる場合もある(波形解析部102の性能による)。この場合は、全てのECUからレスポンス値を受信したか否かの判定を行ってもよい。
チャレンジ値に対するECUからの応答には、応答の送信元のECUの識別子が含まれている。ECUの識別子は、ECUを一意に特定できる情報である。機器認証部104は、ECUからの応答に含まれる識別子を構成情報1070に含まれる識別子と比較する。ECUからの応答に含まれる識別子と同じ識別子が構成情報1070に存在すれば、ステップS231の判定はNOとなる。一方、ECUからの応答に含まれる識別子と同じ識別子が構成情報1070に存在しない場合は、レスポンス値の送信元は新規にバスライン300に接続された新規ECUであり、ステップS231の判定はYESとなる。
また、チャレンジ値に対するECUからの応答にECUの識別子が含まれていなくてもよい。この場合に、例えば、認証情報1090が既に認証情報記憶部109で記憶されている既存ECUは、識別子を含ませないで応答を送信する。このようにすることで、機器認証部104は、新規ECUからの応答と、既にバスライン300に接続されている既存ECUからの応答とを判別することができる。つまり、識別子が含まれる応答を受信した場合は、レスポンス値の送信元は新規にバスライン300に接続された新規ECUであり、ステップS231の判定はYESとなる。なお、この場合に、既存ECUの識別には、CAN IDを用いることができる。
ステップS231でYESであれば、ステップS232の処理が行われ、ステップ231でNOであれば、ステップS234の処理が行われる。
サーバ装置400では、ECUの識別子に対応付けて認証情報が管理されている。このため、サーバ装置400は、認証情報要求に含まれる識別子に対応する認証情報をECU(A)100に送信する。
なお、新規ECUの識別子が不正な場合、新規ECUの当該識別子はサーバ装置400で管理されていない。このため、サーバ装置400は、新規ECUの認証情報をECU(A)100に送信することができない。
認証情報記憶部109では、ECUの識別子に対応付けて認証情報1090が管理されている。機器認証部104は、ECUからの応答に含まれる識別子を認証情報記憶部109に出力し、認証情報記憶部109から対応する認証情報1090を取得する。
本実施の形態では、共通鍵暗号方式に基づく検証を前提としているが、非対象鍵を使用した検証、認証関数(MAC(Message Authentication Code))を使用した検証等を行うようにしてもよい。
また、正しく復号することができた認証情報がステップS233で受信した認証情報である場合(ステップS238でYES)は、機器認証部104は、ステップS233で受信した認証情報を認証情報1090として新規ECUの識別子と対応付けて認証情報記憶部109に格納する(ステップS239)。
図8は、波形解析処理(ステップS1)において計測波形が前回計測波形1080と一致する場合の不正操作判定部105の処理を示す。
図9は、波形解析処理(ステップS1)において計測波形が前回計測波形1080と一致しない場合の不正操作判定部105の処理を示す。
いずれかのECUが認証に失敗している場合(ステップS311でYES)、つまり、図5のステップS217で通知されたレスポンス復号処理の結果でいずれかのECUが認証失敗と示されている場合に、不正操作判定部105は、不正操作が行われていると判定する(ステップS312)。
一方、認証に失敗しているECUが存在しない場合(ステップS311でNO)、つまり、図5のステップS217で通知されたレスポンス復号処理の結果で全てのECUが認証成功と示されている場合に、不正操作判定部105は、不正操作が行われていないと判定する(ステップS313)。
一方、認証に失敗したECUが存在しない場合(ステップS311でNO)は、前回計測波形1080の取得時にバスライン300に接続していたECUがそのままバスライン300に接続しているものと考えられる。
いずれかのECUが認証に失敗している場合(ステップS321でYES)、つまり、図5のステップS217で通知されたレスポンス復号処理の結果でいずれかのECUが認証失敗と示されている場合に、不正操作判定部105は、バスライン300で不正操作が行われていると判定する(ステップS328)。
図9のフローは、計測波形が前回計測波形1080に一致しない場合に行われる。ステップS321でYESの場合、すなわち、いずれかのECUが認証に失敗している場合は、認証に失敗したECU(以下、ECU(x)という)の識別子がサーバ装置400に登録されておらず、このため、サーバ装置400からECU(x)の認証情報が得られなかったと考えられる。そして、ECU(x)がバスライン300に新規に接続されたため、計測波形が前回計測波形1080に一致しなくなったと考えられる。
より具体的には、不正操作判定部105は、機器認証部104が各ECUから受信した応答に含まれる識別子の組合せと、構成情報1070に示されるECUの識別子の組合せが一致しているか否かを判定する。識別子の組合せが一致している場合は、不正操作判定部105はECUの構成が変化していないと判定する(ステップS322でNO)。一方、識別子の組合せが一致しない場合は、不正操作判定部105はECUの構成が変化していると判定する(ステップS322でYES)。
ステップS322でNOの場合は、ECUの構成が変化していないにも関わらず、計測波形が前回計測波形1080に一致していない。この現象の理由として、以下の2つが考えられる。
(1)バスライン300に接続されるECUの組合せに変化は無いが、ECUの配置が変化した。
(2)サイレントノードがバスライン300に接続された。
サイレントノードは、チャレンジ値に対して応答を返信しない機器である。サイレントノードがバスライン300に接続された場合は、サイレントノードからは応答を受信しないので、機器認証部104は全てのECUが認証に成功したと判定する。一方で、サイレントノードが接続されているので、計測波形と前回計測波形1080は一致しない。
必須ECUは、車両10の走行に必須のECUである。例えば、ハンドル制御のためのECUは、車両10の走行に必須のECUであるため、必須ECUに相当する。一方で、カーオーディオの制御のためのECUは車両10の走行に必須のECUではないため、必須ECUに相当しない。
不正操作判定部105は、機器認証部104が各ECUから受信した応答に含まれる識別子に必須ECUの識別子が含まれるか否かを判定して、バスライン300から必須ECUが除去されているか否かを判定する。
想定波形は、現在のECUの構成で想定される電圧波形である。不正操作判定部105は、機器認証部104が各ECUから受信した応答に含まれる識別子の組合せから、現在のECUの構成を推定する。そして、不正操作判定部105は、推定した現在のECUの構成から、想定波形を取得(算出)する。
または、不正操作判定部105は、推定した現在のECUの構成をサーバ装置400に送信し、サーバ装置400に想定波形を算出させてもよい。この場合に、不正操作判定部105は、無線通信部101を介して、サーバ装置400から想定波形を取得(受信)する。
計測波形と想定波形とが一致しない場合、すなわち、計測波形が想定波形から大きく異なる場合は、サイレントノードが接続されていると考えられる。サイレントノードは、前述のように、チャレンジ値に対して応答を返信しないECUである。サイレントノードがバスライン300に接続された場合は、サイレントノードからは応答を受信しないので、機器認証部104は全てのECUが認証に成功したと判定する(ステップS321でNO)。一方で、サイレントノードが接続されているので、計測波形と想定波形は一致しない。
この場合は、認証に失敗したECUが存在せず、ECUの構成が変化しており、必須ECUは除去されておらず、また、計測波形と想定波形とが一致している。従って、前回計測波形1080の取得時にバスライン300に接続されていた、必須ECUではないECUが除去されたためECUの構成が変化したと考えられる。または、前回計測波形1080の取得時にはバスライン300に接続されていなかったECUが追加され、追加されたECUの識別子がサーバ装置400に登録されていると考えられる(従って、機器認証部104の認証に成功)。または、前回計測波形1080の取得時にバスライン300に接続されていた、必須ECUではないECUが他のECUに置き換えられ、置き換え後の識別子がサーバ装置400に登録されていると考えられる(従って、機器認証部104の認証に成功)。
つまり、不正操作判定部105は、機器認証部104が各ECUから受信した応答に含まれる識別子の組合せが示される情報を、新たな構成情報1070として構成情報記憶部107に格納する。
また、不正操作判定部105は、今回の計測波形を、新たな前回計測波形1080として計測波形記憶部108に格納する。
本実施の形態によれば、バスラインへの不正操作を正しく検出できるようにすることができる。より具体的には、本実施の形態によれば、正規の機器が新たにバスラインに追加された場合又はバスラインから機器が削除された場合と、不正な機器がバスラインに追加された場合とを正しく判別することができる。
また、本実施の形態によれば、サイレントノードではない、他のECUになりすますECUの不正接続も検出することができる。
また、本実施の形態によれば、通信情報及びソフトウェアの更新を含めて、構成に合わせた適切な機能を実現することができる。
また、計測波形と前回計測波形が一致する場合は、前回認証数の機器認証が行われたら、処理を終了するようにしてもよい。この場合は、処理時間を短縮することができる。
最後に、ECU(A)100のハードウェア構成の補足説明を行う。
プロセッサ901は、プロセッシングを行うIC(Integrated Circuit)である。
プロセッサ901は、CPU(Central Processing Unit)、DSP(Digital Signal Processor)等である。
主記憶装置902は、RAM(Random Access Memory)である。
補助記憶装置903は、ROM(Read Only Memory)、フラッシュメモリ、HDD(Hard Disk Drive)等である。
そして、OSの少なくとも一部がプロセッサ901により実行される。
プロセッサ901はOSの少なくとも一部を実行しながら、無線通信部101、波形解析部102、バスライン通信部103、機器認証部104及び不正操作判定部105の機能を実現するプログラムを実行する。
また、プロセッサ901はOSの少なくとも一部を実行しながら、無線通信部101、波形解析部102、バスライン通信部103、機器認証部104及び不正操作判定部105の機能を実現するプログラムを実行する。
プロセッサ901がOSを実行することで、タスク管理、メモリ管理、ファイル管理、通信制御等が行われる。
また、無線通信部101、波形解析部102、バスライン通信部103、機器認証部104及び不正操作判定部105の処理の結果を示す情報、データ、信号値及び変数値の少なくともいずれかが、主記憶装置902、補助記憶装置903、プロセッサ901内のレジスタ及びキャッシュメモリの少なくともいずれかに記憶される。
また、無線通信部101、波形解析部102、バスライン通信部103、機器認証部104及び不正操作判定部105の機能を実現するプログラムは、磁気ディスク、フレキシブルディスク、光ディスク、コンパクトディスク、ブルーレイ(登録商標)ディスク、DVD等の可搬記憶媒体に記憶されてもよい。
また、ECU(A)100は、ロジックIC(Integrated Circuit)、GA(Gate Array)、ASIC(Application Specific Integrated Circuit)、FPGA(Field−Programmable Gate Array)といった電子回路により実現されてもよい。
なお、プロセッサ及び上記の電子回路を総称してプロセッシングサーキットリーともいう。
サーバ装置400は、正規機器であるECU(B)201、ECU(C)202等の認証情報を識別子と対応付けて記憶している。また、現在は、車両10のバスライン300に接続されていないが接続することが許可されている正当なECU(正規機器)の認証情報も識別子と対応付けて記憶している。
サーバ装置400は、認証情報要求の応答として、ECU(A)100に認証情報を送信する。認証情報要求及び認証情報の詳細は後述する。
サーバ装置400は、例えば、クラウドネットワーク上に配置される。サーバ装置400は、車両10内に配置されていてもよい。サーバ装置40が車両10内に配置されている場合は、ネットワークが使用できない状況でもサーバ装置40へのアクセスが可能である。なお、本実施の形態では、サーバ装置400がクラウドネットワークに配置されているものとする。
サーバ装置400は、外部装置に相当する。
チャレンジ値に対するECUからの応答には、応答の送信元のECUの識別子が含まれている。ECUの識別子は、ECUを一意に特定できる情報である。機器認証部104は、ECUからの応答に含まれる識別子を構成情報1070に含まれる識別子と比較する。ECUからの応答に含まれる識別子と同じ識別子が構成情報1070に存在すれば、ステップS231の判定はNOとなる。一方、ECUからの応答に含まれる識別子と同じ識別子が構成情報1070に存在しない場合は、レスポンス値の送信元は新規にバスライン300に接続された新規ECUであり、ステップS231の判定はYESとなる。
また、チャレンジ値に対するECUからの応答にECUの識別子が含まれていなくてもよい。この場合に、例えば、認証情報1090が既に認証情報記憶部109で記憶されている既存ECUは、識別子を含ませないで応答を送信する。このようにすることで、機器認証部104は、新規ECUからの応答と、既にバスライン300に接続されている既存ECUからの応答とを判別することができる。つまり、識別子が含まれる応答を受信した場合は、レスポンス値の送信元は新規にバスライン300に接続された新規ECUであり、ステップS231の判定はYESとなる。なお、この場合に、既存ECUの識別には、CAN IDを用いることができる。
ステップS231でYESであれば、ステップS232の処理が行われ、ステップS231でNOであれば、ステップS234の処理が行われる。
本実施の形態では、共通鍵暗号方式に基づく検証を前提としているが、非対称鍵を使用した検証、認証関数(MAC(Message Authentication Code))を使用した検証等を行うようにしてもよい。
計測波形と想定波形とが一致しない場合、すなわち、計測波形が想定波形から大きく異なる場合は、サイレントノードが接続されていると考えられる。サイレントノードは、前述のように、チャレンジ値に対して応答を返信しないECUである。サイレントノードがバスライン300に接続された場合は、サイレントノードからは応答を受信しないので、機器認証部104は全てのECUが認証に成功したと判定する(ステップS321でNO)。一方で、サイレントノードが接続されているので、計測波形と想定波形は一致しない。
この場合は、認証に失敗したECUが存在せず、ECUの構成が変化しており、必須ECUは除去されておらず、また、計測波形と想定波形とが一致している。従って、前回計測波形1080の取得時にバスライン300に接続されていた、必須ECUではないECUが除去されたためECUの構成が変化したと考えられる。または、前回計測波形1080の取得時にはバスライン300に接続されていなかったECUが追加され、追加されたECUの識別子がサーバ装置400に登録されていると考えられる(従って、機器認証部104の認証に成功)。または、前回計測波形1080の取得時にバスライン300に接続されていた、必須ECUではないECUが他のECUに置き換えられ、置き換え後の識別子がサーバ装置400に登録されていると考えられる(従って、機器認証部104の認証に成功)。
Claims (13)
- バスラインの電圧値及びインピーダンス値のいずれかが計測されて得られた波形である計測波形を解析する波形解析部と、
前記バスラインに接続していることが判明している1つ以上の機器が含まれる構成情報に含まれていない機器である新規機器が前記バスラインに接続しているか否かを判定しながら前記バスラインに接続している機器ごとに認証を行い、前記バスラインに前記新規機器が接続している場合に、前記新規機器の認証に用いる認証情報を取得して前記新規機器の認証を行う機器認証部と、
前記構成情報と、前記波形解析部の解析結果と、前記機器認証部の認証結果とを用いて、前記バスラインに不正操作が行われているか否かを判定する不正操作判定部とを有する情報処理装置。 - 前記機器認証部は、
前記バスラインに前記新規機器が接続している場合に、前記新規機器から前記新規機器の識別子を取得し、
取得した前記新規機器の識別子を、正規機器の識別子と対応付けて前記正規機器の認証情報を記憶している外部装置に通知し、前記新規機器の識別子が前記正規機器の識別子に一致する場合に前記外部装置から前記新規機器の認証情報を取得する請求項1に記載の情報処理装置。 - 前記情報処理装置は、更に、
前記不正操作判定部により前記バスラインに不正操作が行われていないと判定された際に得られた計測波形である前回計測波形を記憶する計測波形記憶部を有し、
前記波形解析部は、
前記計測波形記憶部が前記前回計測波形を記憶した後に前記計測波形が得られた場合に、得られた前記計測波形と前記前回計測波形とが一致するか否かを解析し、
前記不正操作判定部は、
前記計測波形と前記前回計測波形とが一致し、前記機器認証部の認証に失敗した機器が存在する場合に、前記バスラインに不正操作が行われていると判定する請求項1に記載の情報処理装置。 - 前記情報処理装置は、更に、
前記不正操作判定部により前記バスラインに不正操作が行われていないと判定された際に得られた計測波形である前回計測波形を記憶する計測波形記憶部を有し、
前記波形解析部は、
前記計測波形記憶部が前記前回計測波形を記憶した後に前記計測波形が得られた場合に、得られた前記計測波形と前記前回計測波形とが一致するか否かを解析し、
前記不正操作判定部は、
前記計測波形と前記前回計測波形とが一致せず、前記機器認証部の認証に失敗した機器が存在する場合に、前記バスラインに不正操作が行われていると判定する請求項1に記載の情報処理装置。 - 前記情報処理装置は、更に、
前記不正操作判定部により前記バスラインに不正操作が行われていないと判定された際に得られた計測波形である前回計測波形を記憶する計測波形記憶部を有し、
前記波形解析部は、
前記計測波形記憶部が前記前回計測波形を記憶した後に前記計測波形が得られた場合に、得られた前記計測波形と前記前回計測波形とが一致するか否かを解析し、
前記不正操作判定部は、
前記計測波形と前記前回計測波形とが一致せず、前記機器認証部の認証に失敗した機器が存在しない場合に、
前記構成情報に含まれる機器の組合せと前記機器認証部の認証結果から得られる機器の組合せとが一致するか否かを解析して前記バスラインに不正操作が行われているか否かを判定する請求項1に記載の情報処理装置。 - 前記不正操作判定部は、
前記構成情報に含まれる機器の組合せと前記機器認証部の認証結果から得られる機器の組合せとが一致する場合に、前記バスラインに不正操作が行われていると判定する請求項5に記載の情報処理装置。 - 前記不正操作判定部は、
前記構成情報に含まれる前記バスラインに接続している機器の組合せと前記機器認証部の認証結果から得られる機器の組合せとが一致しない場合に、前記機器認証部の認証結果から得られる機器の組合せを解析して、前記バスラインに接続していることが必須の機器である必須機器が前記バスラインに接続しているか否かを判定し、前記必須機器が前記バスラインに接続していない場合に、前記バスラインに不正操作が行われていると判定する請求項5に記載の情報処理装置。 - 前記不正操作判定部は、
前記必須機器が前記バスラインに接続している場合に、前記機器認証部の認証結果から得られる機器の組合せにおいて想定される、前記バスラインの電圧値及びインピーダンス値の波形を想定波形として取得し、前記計測波形と前記想定波形とが一致するか否かを解析し、
前記計測波形と前記想定波形とが一致しない場合に、前記バスラインに不正操作が行われていると判定する請求項7に記載の情報処理装置。 - 前記不正操作判定部は、
前記計測波形と前記想定波形とが一致する場合に、前記バスラインに不正操作が行われていないと判定し、前記計測波形を前回計測波形として規定の記憶領域に格納し、前記機器認証部の認証結果から得られる機器の組合せが示される情報を新たな構成情報として規定の記憶領域に格納する請求項8に記載の情報処理装置。 - 前記不正操作判定部は、
前記バスラインに不正操作が行われていないと判定した場合に、前記認証情報、通信情報及びソフトウェアの少なくともいずれかを規定の記憶領域に格納する請求項9に記載の情報処理装置。 - 前記機器認証部は、
前記新規機器の認証に用いる認証情報を生成し、生成した認証情報を用いて前記新規機器の認証を行う請求項1に記載の情報処理装置。 - コンピュータが、バスラインの電圧値及びインピーダンス値のいずれかが計測されて得られた波形である計測波形を解析し、
前記コンピュータが、バスラインに接続していることが判明している1つ以上の機器が含まれる構成情報に含まされていない機器である新規機器が前記バスラインに接続しているか否かを判定しながら前記バスラインに接続している機器ごとに認証を行い、前記バスラインに前記新規機器が接続している場合に、前記新規機器の認証に用いる認証情報を取得して前記新規機器の認証を行い、
前記コンピュータが、前記構成情報と、前記計測波形の解析結果と、前記機器の認証結果とを用いて、前記バスラインに不正操作が行われているか否かを判定する情報処理方法。 - バスラインの電圧値及びインピーダンス値のいずれかが計測されて得られた波形である計測波形を解析する波形解析処理と、
前記バスラインに接続していることが判明している1つ以上の機器が含まれる構成情報に含まれていない機器である新規機器が前記バスラインに接続しているか否かを判定しながら前記バスラインに接続している機器ごとに認証を行い、前記バスラインに前記新規機器が接続している場合に、前記新規機器の認証に用いる認証情報を取得して前記新規機器の認証を行う機器認証処理と、
前記構成情報と、前記波形解析処理の解析結果と、前記機器認証処理の認証結果とを用いて、前記バスラインに不正操作が行われているか否かを判定する不正操作判定処理とをコンピュータに実行させる情報処理プログラム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2018/045703 WO2020121440A1 (ja) | 2018-12-12 | 2018-12-12 | 情報処理装置、情報処理方法及び情報処理プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2020121440A1 true JPWO2020121440A1 (ja) | 2021-09-02 |
JP6961108B2 JP6961108B2 (ja) | 2021-11-05 |
Family
ID=71077210
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020559608A Active JP6961108B2 (ja) | 2018-12-12 | 2018-12-12 | 情報処理装置、情報処理方法及び情報処理プログラム |
Country Status (5)
Country | Link |
---|---|
US (1) | US12113782B2 (ja) |
JP (1) | JP6961108B2 (ja) |
CN (1) | CN113169906B (ja) |
DE (1) | DE112018008203T5 (ja) |
WO (1) | WO2020121440A1 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11720662B2 (en) * | 2020-08-14 | 2023-08-08 | Intel Corporation | Lightweight electronic control unit fingerprinting |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014193654A (ja) * | 2013-03-28 | 2014-10-09 | Auto Network Gijutsu Kenkyusho:Kk | 車載通信システム及び車載中継装置 |
JP6373529B1 (ja) * | 2017-09-07 | 2018-08-15 | 三菱電機株式会社 | 不正接続検知装置、不正接続検知方法および情報処理プログラム |
Family Cites Families (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08249248A (ja) * | 1995-03-10 | 1996-09-27 | Fujitsu Ltd | 情報処理装置およびそれに接続されるオプション装置 |
GB2347830A (en) * | 1999-01-28 | 2000-09-13 | Frank Gerwin Kaufhold | Multidrop power and communications bus terminator |
US7111100B2 (en) | 2002-04-26 | 2006-09-19 | The Boeing Company | Systems and methods for assigning an address to a network device added to an existing network |
JP3979943B2 (ja) | 2001-04-26 | 2007-09-19 | ザ・ボーイング・カンパニー | ネットワークバス上における通信を確立するためのシステム及び方法 |
WO2003102925A1 (fr) * | 2002-05-31 | 2003-12-11 | Leisure Electronics Technology Co.,Ltd. | Procede, systeme d'authentification de support d'enregistrement magnetique et support d'enregistrement magnetique authentifiable |
JP4470373B2 (ja) * | 2003-02-14 | 2010-06-02 | ソニー株式会社 | 認証処理装置及びセキュリティ処理方法 |
IT1396303B1 (it) | 2009-10-12 | 2012-11-16 | Re Lab S R L | Metodo e sistema per l elaborazione di informazioni relative ad un veicolo |
JP5479408B2 (ja) | 2011-07-06 | 2014-04-23 | 日立オートモティブシステムズ株式会社 | 車載ネットワークシステム |
JP5985198B2 (ja) * | 2012-02-10 | 2016-09-06 | 株式会社東芝 | 変電所自動化システム及び端末の自動認識方法 |
JP5905072B2 (ja) | 2012-03-02 | 2016-04-20 | 三菱電機株式会社 | 情報処理装置及び情報処理方法及びプログラム |
WO2013144962A1 (en) * | 2012-03-29 | 2013-10-03 | Arilou Information Security Technologies Ltd. | Security system and method for protecting a vehicle electronic system |
JP5817631B2 (ja) | 2012-04-10 | 2015-11-18 | 株式会社デンソー | 協調制御システム |
JP5935543B2 (ja) | 2012-06-29 | 2016-06-15 | トヨタ自動車株式会社 | 通信システム |
CN103678056A (zh) * | 2012-09-14 | 2014-03-26 | 成都林海电子有限责任公司 | 一种pcie总线设备控制功能的测试方法 |
EP2909065B1 (en) * | 2012-10-17 | 2020-08-26 | Tower-Sec Ltd. | A device for detection and prevention of an attack on a vehicle |
KR101569753B1 (ko) * | 2013-11-05 | 2015-11-17 | 심플렉스 인터넷 주식회사 | 보안 로그인 시스템, 방법 및 장치 |
US9792440B1 (en) * | 2014-04-17 | 2017-10-17 | Symantec Corporation | Secure boot for vehicular systems |
CN106464566B (zh) | 2014-06-16 | 2020-01-21 | 株式会社理光 | 网络系统、通信控制方法以及存储介质 |
JP6267596B2 (ja) * | 2014-07-14 | 2018-01-24 | 国立大学法人名古屋大学 | 通信システム、通信制御装置及び不正情報送信防止方法 |
JP2016111477A (ja) | 2014-12-04 | 2016-06-20 | トヨタ自動車株式会社 | 通信システム、及びゲートウェイ |
JP6262681B2 (ja) | 2015-03-26 | 2018-01-17 | Kddi株式会社 | 管理装置、車両、管理方法、及びコンピュータプログラム |
US9686294B2 (en) * | 2015-06-15 | 2017-06-20 | Check Point Software Technologies Ltd. | Protection of communication on a vehicular network via a remote security service |
CN108476155B (zh) * | 2015-12-25 | 2021-05-14 | 新唐科技日本株式会社 | 不正当消息检测装置、方法、记录介质、以及电子控制装置 |
WO2017191632A1 (en) * | 2016-05-01 | 2017-11-09 | Argus Cyber Security Ltd. | Net sleuth for in-vehicle network anomaly detection |
US10728101B2 (en) * | 2016-05-01 | 2020-07-28 | Argus Cyber Security Ltd. | In-vehicle network anomaly detection |
JP6724717B2 (ja) | 2016-10-25 | 2020-07-15 | 株式会社オートネットワーク技術研究所 | 車載機器判定システム |
US11055615B2 (en) * | 2016-12-07 | 2021-07-06 | Arilou Information Security Technologies Ltd. | System and method for using signal waveform analysis for detecting a change in a wired network |
WO2018146747A1 (ja) | 2017-02-08 | 2018-08-16 | 三菱電機株式会社 | 情報処理装置、情報処理方法及び情報処理プログラム |
US10009325B1 (en) * | 2017-12-07 | 2018-06-26 | Karamba Security | End-to-end communication security |
WO2019123447A1 (en) * | 2017-12-24 | 2019-06-27 | Arilou Information Security Technologies Ltd. | System and method for tunnel-based malware detection |
US11711384B2 (en) * | 2018-08-27 | 2023-07-25 | Lear Corporation | Method and system for detecting message injection anomalies |
US10958470B2 (en) * | 2018-11-06 | 2021-03-23 | Lear Corporation | Attributing bus-off attacks based on error frames |
-
2018
- 2018-12-12 WO PCT/JP2018/045703 patent/WO2020121440A1/ja active Application Filing
- 2018-12-12 CN CN201880100031.0A patent/CN113169906B/zh active Active
- 2018-12-12 JP JP2020559608A patent/JP6961108B2/ja active Active
- 2018-12-12 DE DE112018008203.2T patent/DE112018008203T5/de active Pending
-
2021
- 2021-04-20 US US17/235,191 patent/US12113782B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014193654A (ja) * | 2013-03-28 | 2014-10-09 | Auto Network Gijutsu Kenkyusho:Kk | 車載通信システム及び車載中継装置 |
JP6373529B1 (ja) * | 2017-09-07 | 2018-08-15 | 三菱電機株式会社 | 不正接続検知装置、不正接続検知方法および情報処理プログラム |
Also Published As
Publication number | Publication date |
---|---|
US20210243176A1 (en) | 2021-08-05 |
US12113782B2 (en) | 2024-10-08 |
WO2020121440A1 (ja) | 2020-06-18 |
JP6961108B2 (ja) | 2021-11-05 |
CN113169906A (zh) | 2021-07-23 |
DE112018008203T5 (de) | 2021-09-02 |
CN113169906B (zh) | 2022-09-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109257374B (zh) | 安全控制方法、装置和计算机设备 | |
US20180013779A1 (en) | Methods and apparatuses for integrity validation of remote devices using side-channel information in a power signature analysis | |
JP2018121328A (ja) | 電子デバイスのためのイベント証明書 | |
US8176316B2 (en) | Validation server, validation method, and program | |
WO2014108993A1 (ja) | 認証処理装置、認証処理システム、認証処理方法および認証処理プログラム | |
CN111814129B (zh) | 数字凭证的失效和验证方法及装置 | |
WO2019041627A1 (zh) | 一种视频流地址检测方法、装置、服务器及计算机可读介质 | |
CN110324416A (zh) | 下载路径跟踪方法、装置、服务器、终端及介质 | |
Ansey et al. | Gnomon: Decentralized identifiers for securing 5g iot device registration and software update | |
CN108632037B (zh) | 公钥基础设施的公钥处理方法及装置 | |
JP6961108B2 (ja) | 情報処理装置、情報処理方法及び情報処理プログラム | |
CN112615766A (zh) | 用于车用网络的安全监控装置及方法 | |
CN113904873B (zh) | 一种认证方法、装置、计算设备及存储介质 | |
CN110351090B (zh) | 群签名数字证书吊销方法及装置、存储介质、电子设备 | |
KR20150109202A (ko) | 차량용 통신 데이터 인증 방법 및 시스템 | |
US12095927B2 (en) | Signature verification system, verification key management apparatus, verification key management method and program | |
CN114567456A (zh) | 用于对通信系统中的消息进行检验的方法 | |
CN112733166A (zh) | license认证授权功能的实现方法及系统 | |
JP6644199B2 (ja) | 検証装置、検証プログラム及び検証方法 | |
CN111628987A (zh) | 鉴权方法、装置、系统、电子设备及计算机可读存储介质 | |
CN116489086B (zh) | 一种基于Handle系统的节点可信验证方法和系统 | |
CN111611577B (zh) | 鉴权方法、装置、系统、电子设备及计算机可读存储介质 | |
EP3678903A1 (en) | Security enforcement in a system with a multiplicity of end units | |
CN117527439A (zh) | 基于预埋证书的数字证书校验方法、装置、设备及介质 | |
CN117176356A (zh) | 令牌刷新方法、装置、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20201125 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210225 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210914 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20211012 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6961108 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |