JPWO2020121440A1 - 情報処理装置、情報処理方法及び情報処理プログラム - Google Patents

情報処理装置、情報処理方法及び情報処理プログラム Download PDF

Info

Publication number
JPWO2020121440A1
JPWO2020121440A1 JP2020559608A JP2020559608A JPWO2020121440A1 JP WO2020121440 A1 JPWO2020121440 A1 JP WO2020121440A1 JP 2020559608 A JP2020559608 A JP 2020559608A JP 2020559608 A JP2020559608 A JP 2020559608A JP WO2020121440 A1 JPWO2020121440 A1 JP WO2020121440A1
Authority
JP
Japan
Prior art keywords
bus line
waveform
authentication
unit
ecu
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2020559608A
Other languages
English (en)
Other versions
JP6961108B2 (ja
Inventor
雄也 高塚
雄也 高塚
悠太 跡部
悠太 跡部
直樹 糸井
直樹 糸井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Publication of JPWO2020121440A1 publication Critical patent/JPWO2020121440A1/ja
Application granted granted Critical
Publication of JP6961108B2 publication Critical patent/JP6961108B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40143Bus networks involving priority mechanisms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Small-Scale Networks (AREA)
  • Computing Systems (AREA)

Abstract

波形解析部(102)は、バスライン(300)の電圧値及びインピーダンス値のいずれかが計測されて得られた波形である計測波形を解析する。機器認証部(104)は、バスライン(300)に接続していることが判明している1つ以上の機器が含まれる構成情報(1070)に含まれていない機器である新規機器がバスライン(300)に接続しているか否かを判定しながらバスライン(300)に接続している機器ごとに認証を行い、バスライン(300)に新規機器が接続している場合に、新規機器の認証に用いる認証情報を取得して新規機器の認証を行う。不正操作判定部(105)は、構成情報と、波形解析部(102)の解析結果と、機器認証部(104)の認証結果とを用いて、バスライン(300)に不正操作が行われているか否かを判定する。

Description

本発明は、バスラインに接続している機器の正当性を検証する技術に関する。
複数の機器がバスラインに接続するネットワークシステムが普及している。例えば、車載ネットワークとして普及しているCAN(Controller Area Network)は、バス型のネットワークである。バス型のネットワークシステムは、機器の後付けが容易である。このため、1つのバスラインに不特定多数の利用者がアクセス可能なユースケース(例えば、カーシェアリングなど)では、悪意ある利用者によってバスラインに不正な機器を接続される可能性がある。そして、バスラインに不正な機器が接続されると、不正な機器によって、例えば、バスライン上を流れる機密情報が盗聴される可能性がある。また、不正な機器によって、不正なデータがバスライン上の他の機器に送信される可能性がある。
なお、特許文献1では、電圧の変化が検出された場合に認証情報を用いた認証を行うことでバスラインへの不正操作を検出する技術が開示されている。特許文献1では、例えば、バスラインに不正に接続された不正機器を検出することができる。
特開2016−111477号公報
特許文献1の技術では、認証の結果が異常な機器を不正な機器と判定する。
しかし、特許文献1の技術では、正規の機器が新たにバスラインに追加された場合又はバスラインから機器が削除された場合には、バスラインに不正操作があったと誤検出してしまうという課題がある。
本発明は、このような課題を解決することを主な目的とする。具体的には、本発明は、バスラインへの不正操作を正しく検出できるようにすることを主な目的とする。
本発明に係る情報処理装置は、
バスラインの電圧値及びインピーダンス値のいずれかが計測されて得られた波形である計測波形を解析する波形解析部と、
前記バスラインに接続していることが判明している1つ以上の機器が含まれる構成情報に含まれていない機器である新規機器が前記バスラインに接続しているか否かを判定しながら前記バスラインに接続している機器ごとに認証を行い、前記バスラインに前記新規機器が接続している場合に、前記新規機器の認証に用いる認証情報を取得して前記新規機器の認証を行う機器認証部と、
前記構成情報と、前記波形解析部の解析結果と、前記機器認証部の認証結果とを用いて、前記バスラインに不正操作が行われているか否かを判定する不正操作判定部とを有する。
本発明によれば、バスラインへの不正操作を正しく検出することができる。
実施の形態1に係るシステム構成例を示す図。 実施の形態1に係るECU(A)の機能構成例を示す図。 実施の形態1に係るECU(A)のハードウェア構成例を示す図。 実施の形態1に係るECU(A)の動作の概要を示すフローチャート。 実施の形態1に係る機器認証処理(波形一致)を示すフローチャート。 実施の形態1に係る機器認証処理(波形不一致)を示すフローチャート。 実施の形態1に係るレスポンス復号処理を示すフローチャート。 実施の形態1に係る不正操作判定処理(波形一致)を示すフローチャート。 実施の形態1に係る不正操作判定処理(波形不一致)を示すフローチャート。
以下、本発明の実施の形態について、図を用いて説明する。以下の実施の形態の説明及び図面において、同一の符号を付したものは、同一の部分または相当する部分を示す。
実施の形態1.
***構成の説明***
図1は、実施の形態に係るシステム構成例を示す。
車両10では、複数のECU(Electronic Control Unit)がバスライン300に接続されている。具体的には、ECU(A)100、ECU(B)201、ECU(C)202等がバスライン300に接続されている。なお、ECU(A)100は、情報処理装置に相当する。また、ECU(A)100で行われる処理は、情報処理方法及び情報処理プログラムに相当する。なお、以下では、ECU(B)201及びECU(C)202を含む、ECU(A)100以外の各ECUを機器ともいう。
ECU(A)100、ECU(B)201及びECU(C)202は、バスライン300に接続することが許可されている機器であり、正規機器である。一方で、不正なECU(機器)とは、バスライン300に接続することが許可されていない機器である。
バスライン300は、CAN、LIN(Local Interconnect Network)、Ethernet(登録商標)等のバスネットワークである。
サーバ装置400は、ECU(A)100から送信される認証情報要求を受信する。
サーバ装置400は、正規機器であるECU(B)201、ECU(C)202の等の認証情報を識別子と対応付けて記憶している。また、現在は、車両10のバスライン300に接続されていないが接続することが許可されている正当なECU(正規機器)の認証情報も識別子と対応付けて記憶している。
サーバ装置400は、認証情報要求の応答として、ECU(A)100に認証情報を送信する。認証情報要求及び認証情報の詳細は後述する。
サーバ装置400は、例えば、クラウドネットワーク上に配置される。サーバ装置400は、車両10内に配置されていてもよい。サーバ装置40が車両10内に配置されている場合は、ネットワークが使用できない状況でもサーバ装置40へのアクセスが可能である。なお、本実施の形態では、サーバ装置400がクラウドネットワークに配置されているものとする。
サーバ装置400は、外部装置に相当する。
図2は、ECU(A)100の機能構成例を示す。また、図3は、ECU(A)100のハードウェア構成例を示す。
先ず、図3を参照して、ECU(A)100のハードウェア構成例を説明する。
ECU(A)100は、コンピュータである。
ECU(A)100は、ハードウェアとして、プロセッサ901、主記憶装置902、補助記憶装置903、通信装置904及び電圧センサ905を備える。
補助記憶装置903には、図2の無線通信部101、波形解析部102、バスライン通信部103、機器認証部104及び不正操作判定部105の機能を実現するプログラムが記憶されている。これらプログラムは、補助記憶装置903から主記憶装置902にロードされる。そして、プロセッサ901がこれらプログラムを実行して、無線通信部101、波形解析部102、バスライン通信部103、機器認証部104及び不正操作判定部105の動作を行う。
図3は、プロセッサが、無線通信部101、波形解析部102、バスライン通信部103、機器認証部104及び不正操作判定部105の機能を実現するプログラムを実行している状態を模式的に表している。
また、補助記憶装置903は、図2のDB106を実現する。なお、主記憶装置902が図2のDB106を実現するようにしてもよい。
通信装置904は、アンテナ150を用いてサーバ装置400と通信を行う。また、通信装置904は、バスライン300に接続され、ECU(B)201、ECU(C)202等と通信を行う。
電圧センサ905はバスライン300に接続されている。電圧センサ905は、バスライン300の電圧値を計測する。本実施の形態では、電圧センサ905は、TDR(Time Domain Reflectometry)により電圧値を計測する。TDRでは、バスライン300上に送信した高周波ステップ信号の反射特性が計測される。より具体的には、電圧センサ905は高周波ステップ信号を生成し、生成した高周波ステップ信号をバスライン300に送信する。また、電圧センサ905は、バスライン300から高周波ステップ信号の反射波を受信する。そして、電圧センサ905は、反射波の電圧値を計測し、計測した電圧値をバスライン通信部103に出力する。
電圧センサ905は、サンプラ回路、コンパレータ、A/D(Analog/Digital)変換器、ステップジェネレータ等である。
次に、図2を参照して、ECU(A)100の機能構成例を説明する。
無線通信部101は、通信装置904及びアンテナ150を用いてサーバ装置400と通信を行う。より具体的には、無線通信部101は、サーバ装置400に認証情報要求を送信し、サーバ装置400から認証情報を受信する。
波形解析部102は、バスライン通信部103からバスライン300の電圧値の経時変化を表す波形を計測波形として取得する。計測波形は、電圧センサ905で計測された電圧値の経時変化を表す波形である。
また、波形解析部102は、計測波形を解析する。より具体的には、波形解析部102は、バスライン300に不正操作が行われていないと判定された際に得られた計測波形(以下、前回計測波形という)と、新たに得られた計測波形とが一致するか否かを解析する。前回計測波形は正常な電圧値の波形である。波形解析部102は、計測波形を平均化するなどノイズ補正してもよい。また、ノイズ補正には、計測時の温度又は車両状況を使用してもよい。このようにすることで、計測波形を解析できる。
波形解析部102は、解析結果を機器認証部104と不正操作判定部105に通知する。
バスライン通信部103は、通信装置904を用いてECU(B)201、ECU(C)202等のバスライン300に接続されたECUと通信を行う。
また、バスライン通信部103は、ステップ波を送信し、電圧センサ905から計測された電圧値を取得し、電圧値の経時変化を示す波形を計測波形として波形解析部102に出力する。
また、バスライン通信部103は、機器認証部104の指示に基づき、他のECUにチャレンジ値を送信する。チャレンジ値は乱数である。バスライン通信部103は、チャレンジ値をブロードキャストする。また、バスライン通信部103は、バスライン300に接続しているECUからチャレンジ値に対するレスポンス値を受信し、受信したレスポンス値を機器認証部104に出力する。
機器認証部104は、機器認証処理において、後述する構成情報1070に含まれていないECUである新規ECU(新規機器)がバスライン300に接続しているか否かを判定しながらバスライン300に接続しているECUごとに認証を行う。具体的には、機器認証部104は、バスライン通信部103を介して、他のECUにチャレンジ値を送信する。また、機器認証部104は、バスライン通信部103を介して、チャレンジ値に対するレスポンス値を受信し、受信したレスポンス値が適正な値であるか否かを認証情報を用いて判定する。
バスライン300に新規ECUが接続している場合は、機器認証部104は、新規ECUの認証に用いる認証情報を、無線通信部101を介してサーバ装置400から取得する。そして、機器認証部104は、取得した認証情報を用いて新規ECUの認証を行う。
また、機器認証部104が新規ECUの認証に用いる認証情報を生成し、生成した認証情報を用いて新規ECUの認証を行ってもよい。機器認証部104は、例えば、ECUを一意に識別可能なECU情報(例えばECU ID)からECUの認証に用いる認証情報を生成する。機器認証部104は、鍵導出関数やIDベース暗号/関数型暗号の鍵生成などを用いることで、認証情報を安全に生成することができる。
不正操作判定部105は、構成情報1070と、波形解析部102の解析結果と、機器認証部104の認証結果とを用いて、バスライン300に不正操作が行われているか否かを判定する。
例えば、不正操作判定部105は、計測波形と前回計測波形とが一致し、機器認証部104の認証に失敗した機器が存在する場合に、バスライン300に不正操作が行われていると判定する。
また、不正操作判定部105は、計測波形と前回計測波形とが一致せず、機器認証部104の認証に失敗した機器が存在する場合に、バスライン300に不正操作が行われていると判定する。
また、不正操作判定部105は、計測波形と前回計測波形とが一致せず、機器認証部104の認証に失敗した機器が存在しない場合に、構成情報1070に含まれる機器の組合せと機器認証部104の認証結果から得られる機器の組合せとが一致するか否かを解析してバスライン300に不正操作が行われているか否かを判定する。
構成情報1070に示される機器の組合せと機器認証部104の認証結果から得られる機器の組合せとが一致する場合は、不正操作判定部105は、バスライン300に不正操作が行われていると判定する。
一方、構成情報1070に示されるバスライン300に接続している機器の組合せと機器認証部104の認証結果から得られる機器の組合せとが一致しない場合は、不正操作判定部105は、機器認証部104の認証結果から得られる機器の組合せを解析して、バスライン300に接続していることが必須のECUである必須ECU(必須機器)がバスライン300に接続しているか否かを判定する。
必須ECUがバスライン300に接続していない場合は、不正操作判定部105は、バスライン300に不正操作が行われていると判定する。
一方、必須ECUがバスライン300に接続している場合は、不正操作判定部105は、機器認証部104の認証結果から得られる機器の組合せにおいて想定される、バスライン300の電圧値の波形を想定波形として取得する。
そして、不正操作判定部105は、計測波形と想定波形とが一致するか否かを解析し、計測波形と想定波形とが一致しない場合に、バスライン300に不正操作が行われていると判定する。
一方、計測波形と想定波形とが一致する場合は、不正操作判定部105は、バスライン300に不正操作が行われていないと判定する。そして、不正操作判定部105は、計測波形を前回計測波形1080として計測波形記憶部108に格納し、機器認証部104の認証結果から得られる機器の組合せが示される情報を新たな構成情報1070として構成情報記憶部107に格納する。
また、不正操作判定部105は、バスライン300に不正操作が行われていないと判定した場合に、通信情報(例えば、CANのデータベース)、認証情報、ソフトウェアの更新を行ってもよい。通信情報は送受信するCAN IDを定義したCANデータベースである。また、ソフトウェアはECU(A)100のプログラム又は他のECUのプログラムである。不正操作判定部105は、例えば、サーバ装置400から通信情報及びソフトウェアを取得し、取得した通信情報及びソフトウェアを補助記憶装置903に書き込むことで通信情報及びソフトウェアの更新を行う。また、不正操作判定部105は、機器認証部104により生成された認証情報を補助記憶装置903に書き込むことで認証情報の更新を行う。
DB106は、構成情報記憶部107、計測波形記憶部108及び認証情報記憶部109に区分される。
構成情報記憶部107には、構成情報1070が格納される。構成情報1070には、バスライン300に接続していることが判明している1つ以上のECUの識別子が示される。また、構成情報1070には、バスライン300に接続していることが判明している各ECUが必須ECUであるか否かが示される。また、構成情報1070には、各ECUのバスライン300上での位置が示される。また、構成情報1070には、各ECUで用いられるソフトウェアのバージョンが示されてもよい。
構成情報1070に各ECUのバスライン300上の位置が示されるので、後述する想定波形を用いた解析により、不正操作判定部105は、ECUのバスライン300上の位置の入れ替えを認識することができる。
計測波形記憶部108には、前回計測波形1080が格納される。前回計測波形1080には、不正操作判定部105によりバスライン300に不正操作が行われていないと判定された際に得られた計測波形(前回計測波形)が示される。
認証情報記憶部109には、認証情報1090が格納される。認証情報1090は、機器認証部104による機器認証処理において用いられる情報である。認証情報記憶部109には、バスライン300に接続しているECUごとに認証情報1090が格納されている。認証情報1090は、例えば、共通鍵方式による鍵である。
***動作の説明***
本実施の形態に係るECU(A)100の動作の概要を図4を参照して説明する。
波形解析処理(ステップS1)では、波形解析部102が、バスライン通信部103及び電圧センサ905を用いて、計測波形を取得し、計測波形が前回計測波形1080に一致するか否かを判定する。
波形解析処理(ステップS1)は、例えば通常のTDRと同じであるため、詳細な説明は省略する。
なお、波形解析部102は、波形解析処理(ステップS1)の結果、すなわち、計測波形が前回計測波形1080と一致したか否かを機器認証部104及び不正操作判定部105に通知する。
機器認証処理(ステップS2)では、機器認証部104が、バスライン通信部103を用いて他のECUにチャレンジ値をブロードキャストにより送信する。また、機器認証部104が、バスライン通信部103を用いてチャレンジ値に対するレスポンス値を受信する。そして、機器認証部104が、受信したレスポンス値が適正な値であるか否かを認証情報1090を用いて判定する。
また、機器認証処理(ステップS2)では、バスライン300に新規ECUが接続していることが判明した場合は、機器認証部104は、新規ECUの認証に用いる認証情報を、サーバ装置400から取得する。そして、機器認証部104は、取得した認証情報を用いて新規ECUの認証を行う。
機器認証処理(ステップS2)の詳細は、図5、図6及び図7を参照して後述する。
不正操作判定処理(ステップS3)では、不正操作判定部105が、波形解析部102の解析結果と、機器認証部104の認証結果とを用いて、バスライン300に不正操作が行われているか否かを判定する。
不正操作判定処理(ステップS3)の詳細は、図8及び図9を参照して後述する。
次に、図5、図6及び図7を参照して機器認証処理(ステップS2)の詳細を説明する。
図5は、波形解析処理(ステップS1)において計測波形が前回計測波形1080と一致する場合の機器認証部104の処理を示す。
図6は、波形解析処理(ステップS1)において計測波形が前回計測波形1080と一致しない場合の機器認証部104の処理を示す。
図7は、図5のステップS213のレスポンス復号処理及び図6のステップS223のレスポンス復号処理の詳細を示す。
レスポンス復号処理は並列に処理可能である。つまり、機器認証部104は、複数のECUからのレスポンス値に対して並列にレスポンス復号処理を実行することができる。
図5において、まず、機器認証部104は、バスライン通信部103を用いて各ECUにチャレンジ値をブロードキャストにより送信する(ステップS211)。
規定の待ち時間の間にいずれかのECUからバスライン通信部103を介してレスポンス値を受信した場合(ステップS212でYES)に、機器認証部104は、レスポンス復号処理(ステップS213)を行う。
レスポンス復号処理(ステップS213)の詳細は後述するが、機器認証部104は、受信したレスポンス値が適正な値であるか否かをレスポンス値の送信元のECUの認証情報1090を用いて判定する。レスポンス値はチャレンジ値を認証情報1090を用いて暗号化した値であるため、機器認証部104は、認証情報1090を用いてレスポンス値を復号し、チャレンジ値と同じ値が得られるか否かを判定する。
一方、待ち時間の間にレスポンス値を受信しない場合は、機器認証部104は、最後のレスポンス値の受信からt秒が経過している否かを判定する(ステップS215)。なお、tの値は、待ち時間より大きな値であり、ECU(A)100の利用者が任意に決定することができる。
レスポンス復号処理(ステップS213)の後、機器認証部104は、全てのECUからレスポンス値を受信したか否かを確認する(ステップS214)。
レスポンス値を受信してないECUが存在する場合(ステップS214でNO)は、最後のレスポンス値の受信からt秒が経過している否かを判定する(ステップS215)。
最後のレスポンス値の受信からt秒が経過していない場合(ステップS215でNO)は、処理がステップS212に移行する。
一方、最後のレスポンス値の受信からt秒が経過している場合は(ステップS215でYES)、機器認証部104は、既にN回チャレンジ値を再送しているか否かを判定する(ステップS216)。既にN回チャレンジ値を再送している場合(ステップS216でYES)は、ステップS217の処理が行われる。
なお、Nの値は、ECU(A)100の利用者が任意に決定することができる。
一方、N回チャレンジ値を再送していない場合(ステップS216でNO)は、機器認証部104は、バスライン通信部103を用いて、チャレンジ値をブロードキャストにより再送する(ステップS211)。なお、既にレスポンス値を送信しているECUは再送されたチャレンジ値を受信しても、再度レスポンス値を送信しなくてもよい。
全てのECUからレスポンス値を受信している場合(ステップS214でYES)は、ステップS217の処理が行われる。
ステップS217では、機器認証部104は、レスポンス復号処理の結果を不正操作判定部105に通知する。
例えば、機器認証部104は、全てのECUについてレスポンス値からチャレンジ値が復号できた旨の結果を不正操作判定部105に通知する。または、機器認証部104は、ECU(B)201についてはレスポンス値からチャレンジ値が復号できたが、ECU(C)202についてはレスポンス値からチャレンジ値が復号できなかった等の結果を不正操作判定部105に通知する。
図6は、波形解析処理(ステップS1)において計測波形が前回計測波形1080と一致しない場合の機器認証部104の処理を示す。
図6において、まず、機器認証部104は、バスライン通信部103を介して各ECUにチャレンジ値をブロードキャストにより送信する(ステップS221)。
規定の待ち時間の間にいずれかのECUからバスライン通信部103を介してレスポンス値を受信した場合(ステップS222でYES)に、機器認証部104は、レスポンス復号処理(ステップS223)を行う。
一方、待ち時間の間にレスポンス値を受信しない場合は、機器認証部104は、最後のレスポンス値の受信からt秒が経過している否かを判定する(ステップS224)。ここでも、tの値は、ECU(A)100の利用者が任意に決定することができる。
レスポンス復号処理(ステップS223)の後も、機器認証部104は、最後のレスポンス値の受信からt秒が経過している否かを判定する(ステップS224)。
最後のレスポンス値の受信からt秒が経過していない場合(ステップS224でNO)は、処理がステップS222に移行する。
一方、最後のレスポンス値の受信からt秒が経過している場合は(ステップS224でYES)、機器認証部104は、既にN回チャレンジ値を再送しているか否かを判定する(ステップS225)。既にN回チャレンジ値を再送している場合(ステップS225でYES)は、ステップS226の処理が行われる。
ここでも、Nの値は、ECU(A)100の利用者が任意に決定することができる。
一方、N回チャレンジ値を再送していない場合(ステップS225でNO)は、機器認証部104は、バスライン通信部103を用いて、チャレンジ値をブロードキャストにより再送する(ステップS221)。なお、既にレスポンス値を送信しているECUは再送されたチャレンジ値を受信しても、再度レスポンス値を送信しなくてもよい。
ステップS226では、機器認証部104は、レスポンス復号処理の結果を不正操作判定部105に通知する。
例えば、機器認証部104は、全てのECUについてレスポンス値からチャレンジ値が復号できた旨の結果を不正操作判定部105に通知する。または、機器認証部104は、ECU(B)201についてはレスポンス値からチャレンジ値が復号できたが、ECU(C)202についてはレスポンス値からチャレンジ値が復号できなかった等の結果を不正操作判定部105に通知する。
図6では、図5のステップS214のように、全てのECUからレスポンス値を受信したか否かの判定は行われない。図6のフローは、計測波形と前回計測波形1080とが異なっている場合に行われる。計測波形と前回計測波形1080とが異なっている場合は、ECUの数が増加したのか減少したのかが不明である。また、ECUの数がいくつ増加したのか、いくつ減少したのかも不明である。このため、図6のフローでは、全てのECUからレスポンス値を受信したか否かの判定は行われない。
なお、計測波形により接続されているECU数が判定できる場合もある(波形解析部102の性能による)。この場合は、全てのECUからレスポンス値を受信したか否かの判定を行ってもよい。
次に、図7を参照して、レスポンス復号処理(ステップS213、ステップS223)の詳細を説明する。
まず、機器認証部104は、受信したレスポンス値が新規ECUのレスポンス値であるか否かを判定する(ステップS231)。
チャレンジ値に対するECUからの応答には、応答の送信元のECUの識別子が含まれている。ECUの識別子は、ECUを一意に特定できる情報である。機器認証部104は、ECUからの応答に含まれる識別子を構成情報1070に含まれる識別子と比較する。ECUからの応答に含まれる識別子と同じ識別子が構成情報1070に存在すれば、ステップS231の判定はNOとなる。一方、ECUからの応答に含まれる識別子と同じ識別子が構成情報1070に存在しない場合は、レスポンス値の送信元は新規にバスライン300に接続された新規ECUであり、ステップS231の判定はYESとなる。
また、チャレンジ値に対するECUからの応答にECUの識別子が含まれていなくてもよい。この場合に、例えば、認証情報1090が既に認証情報記憶部109で記憶されている既存ECUは、識別子を含ませないで応答を送信する。このようにすることで、機器認証部104は、新規ECUからの応答と、既にバスライン300に接続されている既存ECUからの応答とを判別することができる。つまり、識別子が含まれる応答を受信した場合は、レスポンス値の送信元は新規にバスライン300に接続された新規ECUであり、ステップS231の判定はYESとなる。なお、この場合に、既存ECUの識別には、CAN IDを用いることができる。
ステップS231でYESであれば、ステップS232の処理が行われ、ステップ231でNOであれば、ステップS234の処理が行われる。
ステップS232では、機器認証部104は無線通信部101を介して、サーバ装置400に新規ECUの認証情報の送信を要求する。つまり、機器認証部104は、無線通信部101を介して認証情報要求をサーバ装置400に送信する。認証情報要求には新規ECUの識別子が含まれる。
サーバ装置400では、ECUの識別子に対応付けて認証情報が管理されている。このため、サーバ装置400は、認証情報要求に含まれる識別子に対応する認証情報をECU(A)100に送信する。
なお、新規ECUの識別子が不正な場合、新規ECUの当該識別子はサーバ装置400で管理されていない。このため、サーバ装置400は、新規ECUの認証情報をECU(A)100に送信することができない。
無線通信部101を介して機器認証部104が、サーバ装置400から新規ECUの識別情報を受信できた場合(ステップS233でYES)は、処理がステップS235に進む。一方、機器認証部104がサーバ装置400から新規ECUの識別情報を受信できなかった場合(ステップS233でNO)は、処理がステップS2310に進む。
ステップS234では、機器認証部104は、認証情報記憶部109から対応する認証情報1090を取得する。
認証情報記憶部109では、ECUの識別子に対応付けて認証情報1090が管理されている。機器認証部104は、ECUからの応答に含まれる識別子を認証情報記憶部109に出力し、認証情報記憶部109から対応する認証情報1090を取得する。
ステップS235では、ステップS233で受信した認証情報又はステップS234で取得した認証情報を用いてレスポンス値の復号処理を行う。
本実施の形態では、共通鍵暗号方式に基づく検証を前提としているが、非対象鍵を使用した検証、認証関数(MAC(Message Authentication Code))を使用した検証等を行うようにしてもよい。
正しく復号することができず、チャレンジ値に一致する値が得られない場合(ステップS236でNO)は、機器認証部104は該当するECUについて認証失敗と判定する(ステップS2310)。
一方、正しく復号することができ、チャレンジ値に一致する値が得られた場合(ステップS236でYES)は、機器認証部104は該当するECUについて認証成功と判定する(ステップS237)。
また、正しく復号することができた認証情報がステップS233で受信した認証情報である場合(ステップS238でYES)は、機器認証部104は、ステップS233で受信した認証情報を認証情報1090として新規ECUの識別子と対応付けて認証情報記憶部109に格納する(ステップS239)。
なお、図7のフローでは、ECU(A)100が、他のECUの認証を行うのみであるが、ECU(A)100以外のECUがECU(A)100の認証を行う(相互認証)ようにしてもよい。
次に、図8及び図9を参照して、不正操作判定処理(ステップS3)の詳細を説明する。
図8は、波形解析処理(ステップS1)において計測波形が前回計測波形1080と一致する場合の不正操作判定部105の処理を示す。
図9は、波形解析処理(ステップS1)において計測波形が前回計測波形1080と一致しない場合の不正操作判定部105の処理を示す。
図8において、不正操作判定部105は、機器認証部104の機器認証処理において認証に失敗したECUがあるか否かを判定する(ステップS311)。
いずれかのECUが認証に失敗している場合(ステップS311でYES)、つまり、図5のステップS217で通知されたレスポンス復号処理の結果でいずれかのECUが認証失敗と示されている場合に、不正操作判定部105は、不正操作が行われていると判定する(ステップS312)。
一方、認証に失敗しているECUが存在しない場合(ステップS311でNO)、つまり、図5のステップS217で通知されたレスポンス復号処理の結果で全てのECUが認証成功と示されている場合に、不正操作判定部105は、不正操作が行われていないと判定する(ステップS313)。
図8のフローは、計測波形が前回計測波形1080に一致する場合に行われる。計測波形が前回計測波形1080に一致する場合は、前回計測波形1080の取得時と今回のECUの組合せ及び配置は同一のはずである。この状況で、認証に失敗したECUが存在するのは(ステップS311でYES)、前回計測波形1080の取得時にバスライン300に接続していたECU(以下、ECU(z)という)が、ECU(z)と波形特性が同一の新規ECU(以下、ECU(x)という)に置き換えられ、ECU(x)から取得した識別子がサーバ装置400に登録されておらず、このため、サーバ装置400からECU(x)の認証情報が得られなかったためと考えられる。つまり、ECU(x)がECU(z)になりすまして、バスライン300に接続していると考えられる。
一方、認証に失敗したECUが存在しない場合(ステップS311でNO)は、前回計測波形1080の取得時にバスライン300に接続していたECUがそのままバスライン300に接続しているものと考えられる。
図9において、不正操作判定部105は、機器認証部104の機器認証処理において認証に失敗したECUがあるか否かを判定する(ステップS321)。
いずれかのECUが認証に失敗している場合(ステップS321でYES)、つまり、図5のステップS217で通知されたレスポンス復号処理の結果でいずれかのECUが認証失敗と示されている場合に、不正操作判定部105は、バスライン300で不正操作が行われていると判定する(ステップS328)。
図9のフローは、計測波形が前回計測波形1080に一致しない場合に行われる。ステップS321でYESの場合、すなわち、いずれかのECUが認証に失敗している場合は、認証に失敗したECU(以下、ECU(x)という)の識別子がサーバ装置400に登録されておらず、このため、サーバ装置400からECU(x)の認証情報が得られなかったと考えられる。そして、ECU(x)がバスライン300に新規に接続されたため、計測波形が前回計測波形1080に一致しなくなったと考えられる。
一方、認証に失敗しているECUが存在しない場合(ステップS321でNO)、つまり、図5のステップS217で通知されたレスポンス復号処理の結果で全てのECUが認証成功と示されている場合に、不正操作判定部105は、バスライン300に接続されているECUの構成が変化しているか否かを判定する(ステップS322)。
より具体的には、不正操作判定部105は、機器認証部104が各ECUから受信した応答に含まれる識別子の組合せと、構成情報1070に示されるECUの識別子の組合せが一致しているか否かを判定する。識別子の組合せが一致している場合は、不正操作判定部105はECUの構成が変化していないと判定する(ステップS322でNO)。一方、識別子の組合せが一致しない場合は、不正操作判定部105はECUの構成が変化していると判定する(ステップS322でYES)。
ECUの構成が変化していないと判定した場合(ステップS322でNO)は、不正操作判定部105は、バスライン300で不正操作が行われていると判定する(ステップS328)。
ステップS322でNOの場合は、ECUの構成が変化していないにも関わらず、計測波形が前回計測波形1080に一致していない。この現象の理由として、以下の2つが考えられる。
(1)バスライン300に接続されるECUの組合せに変化は無いが、ECUの配置が変化した。
(2)サイレントノードがバスライン300に接続された。
サイレントノードは、チャレンジ値に対して応答を返信しない機器である。サイレントノードがバスライン300に接続された場合は、サイレントノードからは応答を受信しないので、機器認証部104は全てのECUが認証に成功したと判定する。一方で、サイレントノードが接続されているので、計測波形と前回計測波形1080は一致しない。
ECUの構成が変化していると判定した場合(ステップS322でYES)は、不正操作判定部105は、バスライン300から必須ECUが除去されているか否かを判定する(ステップS323)。
必須ECUは、車両10の走行に必須のECUである。例えば、ハンドル制御のためのECUは、車両10の走行に必須のECUであるため、必須ECUに相当する。一方で、カーオーディオの制御のためのECUは車両10の走行に必須のECUではないため、必須ECUに相当しない。
不正操作判定部105は、機器認証部104が各ECUから受信した応答に含まれる識別子に必須ECUの識別子が含まれるか否かを判定して、バスライン300から必須ECUが除去されているか否かを判定する。
必須ECUが除去されている場合(ステップS323でYES)は、不正操作判定部105は、バスライン300で不正操作が行われていると判定する(ステップS328)。
必須ECUが除去されていない場合(ステップS323でNO)は、不正操作判定部105は、想定波形を取得する(ステップS324)。
想定波形は、現在のECUの構成で想定される電圧波形である。不正操作判定部105は、機器認証部104が各ECUから受信した応答に含まれる識別子の組合せから、現在のECUの構成を推定する。そして、不正操作判定部105は、推定した現在のECUの構成から、想定波形を取得(算出)する。
または、不正操作判定部105は、推定した現在のECUの構成をサーバ装置400に送信し、サーバ装置400に想定波形を算出させてもよい。この場合に、不正操作判定部105は、無線通信部101を介して、サーバ装置400から想定波形を取得(受信)する。
次に、不正操作判定部105は、計測波形と、ステップS324で取得した想定波形とを比較する(ステップS325)。
計測波形と想定波形とが一致しない場合(ステップS325でYES)は、不正操作判定部105は、バスライン300で不正操作が行われていると判定する(ステップS328)。なお、ステップS325では、不正操作判定部105は、計測波形と想定波形とが規定の誤差範囲内にあれば、計測波形と想定波形とが一致していると判定する。
計測波形と想定波形とが一致しない場合、すなわち、計測波形が想定波形から大きく異なる場合は、サイレントノードが接続されていると考えられる。サイレントノードは、前述のように、チャレンジ値に対して応答を返信しないECUである。サイレントノードがバスライン300に接続された場合は、サイレントノードからは応答を受信しないので、機器認証部104は全てのECUが認証に成功したと判定する(ステップS321でNO)。一方で、サイレントノードが接続されているので、計測波形と想定波形は一致しない。
計測波形と想定波形とが一致する場合(ステップS325でNO)は、不正操作判定部105は、バスライン300で不正操作が行われていないと判定する(ステップS326)。
この場合は、認証に失敗したECUが存在せず、ECUの構成が変化しており、必須ECUは除去されておらず、また、計測波形と想定波形とが一致している。従って、前回計測波形1080の取得時にバスライン300に接続されていた、必須ECUではないECUが除去されたためECUの構成が変化したと考えられる。または、前回計測波形1080の取得時にはバスライン300に接続されていなかったECUが追加され、追加されたECUの識別子がサーバ装置400に登録されていると考えられる(従って、機器認証部104の認証に成功)。または、前回計測波形1080の取得時にバスライン300に接続されていた、必須ECUではないECUが他のECUに置き換えられ、置き換え後の識別子がサーバ装置400に登録されていると考えられる(従って、機器認証部104の認証に成功)。
その後、不正操作判定部105は、構成情報1070及び前回計測波形1080を更新する(ステップS327)。
つまり、不正操作判定部105は、機器認証部104が各ECUから受信した応答に含まれる識別子の組合せが示される情報を、新たな構成情報1070として構成情報記憶部107に格納する。
また、不正操作判定部105は、今回の計測波形を、新たな前回計測波形1080として計測波形記憶部108に格納する。
***実施の形態の効果の説明***
本実施の形態によれば、バスラインへの不正操作を正しく検出できるようにすることができる。より具体的には、本実施の形態によれば、正規の機器が新たにバスラインに追加された場合又はバスラインから機器が削除された場合と、不正な機器がバスラインに追加された場合とを正しく判別することができる。
また、本実施の形態によれば、サイレントノードの不正接続という不正操作を検出することができる。
また、本実施の形態によれば、サイレントノードではない、他のECUになりすますECUの不正接続も検出することができる。
また、本実施の形態では、不正操作がないと判定される度に構成情報、計測波形が更新されるため、適切な機器認証結果及び適切な不正接続判定結果を得ることができる。
また、本実施の形態によれば、通信情報及びソフトウェアの更新を含めて、構成に合わせた適切な機能を実現することができる。
なお、本実施の形態では、電圧値の経時変化を表す波形を計測波形として用いている。電圧値の波形の代わりにインピーダンス値の波形を計測波形として用いてもよい。この場合は、波形解析部102は、計測された電圧値を印加電圧値に基づいてインピーダンス値に変換する機能を有する。また、波形解析部102は、経過時間をバスライン30の長さ方向に変換してもよい。この場合は、波形解析部102は、計測ポイントにおける経過時間を伝送路遅延時間から長さ方向に変換する機能を有する。
また、計測波形と前回計測波形が一致する場合は、前回認証数の機器認証が行われたら、処理を終了するようにしてもよい。この場合は、処理時間を短縮することができる。
***ハードウェア構成の説明***
最後に、ECU(A)100のハードウェア構成の補足説明を行う。
プロセッサ901は、プロセッシングを行うIC(Integrated Circuit)である。
プロセッサ901は、CPU(Central Processing Unit)、DSP(Digital Signal Processor)等である。
主記憶装置902は、RAM(Random Access Memory)である。
補助記憶装置903は、ROM(Read Only Memory)、フラッシュメモリ、HDD(Hard Disk Drive)等である。
補助記憶装置903には、OS(Operating System)も記憶されている。
そして、OSの少なくとも一部がプロセッサ901により実行される。
プロセッサ901はOSの少なくとも一部を実行しながら、無線通信部101、波形解析部102、バスライン通信部103、機器認証部104及び不正操作判定部105の機能を実現するプログラムを実行する。
また、プロセッサ901はOSの少なくとも一部を実行しながら、無線通信部101、波形解析部102、バスライン通信部103、機器認証部104及び不正操作判定部105の機能を実現するプログラムを実行する。
プロセッサ901がOSを実行することで、タスク管理、メモリ管理、ファイル管理、通信制御等が行われる。
また、無線通信部101、波形解析部102、バスライン通信部103、機器認証部104及び不正操作判定部105の処理の結果を示す情報、データ、信号値及び変数値の少なくともいずれかが、主記憶装置902、補助記憶装置903、プロセッサ901内のレジスタ及びキャッシュメモリの少なくともいずれかに記憶される。
また、無線通信部101、波形解析部102、バスライン通信部103、機器認証部104及び不正操作判定部105の機能を実現するプログラムは、磁気ディスク、フレキシブルディスク、光ディスク、コンパクトディスク、ブルーレイ(登録商標)ディスク、DVD等の可搬記憶媒体に記憶されてもよい。
また、無線通信部101、波形解析部102、バスライン通信部103、機器認証部104及び不正操作判定部105の「部」を、「回路」又は「工程」又は「手順」又は「処理」に読み替えてもよい。
また、ECU(A)100は、ロジックIC(Integrated Circuit)、GA(Gate Array)、ASIC(Application Specific Integrated Circuit)、FPGA(Field−Programmable Gate Array)といった電子回路により実現されてもよい。
なお、プロセッサ及び上記の電子回路を総称してプロセッシングサーキットリーともいう。
10 車両、100 ECU(A)、101 無線通信部、102 波形解析部、103 バスライン通信部、104 機器認証部、105 不正操作判定部、106 DB、150 アンテナ、201 ECU(B)、202 ECU(C)、300 バスライン、400 サーバ装置、901 プロセッサ、902 主記憶装置、903 補助記憶装置、904 通信装置、905 電圧センサ、1070 構成情報、1080 前回計測波形、1090 認証情報。
サーバ装置400は、ECU(A)100から送信される認証情報要求を受信する。
サーバ装置400は、正規機器であるECU(B)201、ECU(C)202等の認証情報を識別子と対応付けて記憶している。また、現在は、車両10のバスライン300に接続されていないが接続することが許可されている正当なECU(正規機器)の認証情報も識別子と対応付けて記憶している。
サーバ装置400は、認証情報要求の応答として、ECU(A)100に認証情報を送信する。認証情報要求及び認証情報の詳細は後述する。
サーバ装置400は、例えば、クラウドネットワーク上に配置される。サーバ装置400は、車両10内に配置されていてもよい。サーバ装置40が車両10内に配置されている場合は、ネットワークが使用できない状況でもサーバ装置40へのアクセスが可能である。なお、本実施の形態では、サーバ装置400がクラウドネットワークに配置されているものとする。
サーバ装置400は、外部装置に相当する。
まず、機器認証部104は、受信したレスポンス値が新規ECUのレスポンス値であるか否かを判定する(ステップS231)。
チャレンジ値に対するECUからの応答には、応答の送信元のECUの識別子が含まれている。ECUの識別子は、ECUを一意に特定できる情報である。機器認証部104は、ECUからの応答に含まれる識別子を構成情報1070に含まれる識別子と比較する。ECUからの応答に含まれる識別子と同じ識別子が構成情報1070に存在すれば、ステップS231の判定はNOとなる。一方、ECUからの応答に含まれる識別子と同じ識別子が構成情報1070に存在しない場合は、レスポンス値の送信元は新規にバスライン300に接続された新規ECUであり、ステップS231の判定はYESとなる。
また、チャレンジ値に対するECUからの応答にECUの識別子が含まれていなくてもよい。この場合に、例えば、認証情報1090が既に認証情報記憶部109で記憶されている既存ECUは、識別子を含ませないで応答を送信する。このようにすることで、機器認証部104は、新規ECUからの応答と、既にバスライン300に接続されている既存ECUからの応答とを判別することができる。つまり、識別子が含まれる応答を受信した場合は、レスポンス値の送信元は新規にバスライン300に接続された新規ECUであり、ステップS231の判定はYESとなる。なお、この場合に、既存ECUの識別には、CAN IDを用いることができる。
ステップS231でYESであれば、ステップS232の処理が行われ、ステップS231でNOであれば、ステップS234の処理が行われる。
無線通信部101を介して機器認証部104が、サーバ装置400から新規ECUの認証情報を受信できた場合(ステップS233でYES)は、処理がステップS235に進む。一方、機器認証部104がサーバ装置400から新規ECUの認証情報を受信できなかった場合(ステップS233でNO)は、処理がステップS2310に進む。
ステップS235では、ステップS233で受信した認証情報又はステップS234で取得した認証情報を用いてレスポンス値の復号処理を行う。
本実施の形態では、共通鍵暗号方式に基づく検証を前提としているが、非対称鍵を使用した検証、認証関数(MAC(Message Authentication Code))を使用した検証等を行うようにしてもよい。
計測波形と想定波形とが一致しない場合(ステップS325でNO)は、不正操作判定部105は、バスライン300で不正操作が行われていると判定する(ステップS328)。なお、ステップS325では、不正操作判定部105は、計測波形と想定波形とが規定の誤差範囲内にあれば、計測波形と想定波形とが一致していると判定する。
計測波形と想定波形とが一致しない場合、すなわち、計測波形が想定波形から大きく異なる場合は、サイレントノードが接続されていると考えられる。サイレントノードは、前述のように、チャレンジ値に対して応答を返信しないECUである。サイレントノードがバスライン300に接続された場合は、サイレントノードからは応答を受信しないので、機器認証部104は全てのECUが認証に成功したと判定する(ステップS321でNO)。一方で、サイレントノードが接続されているので、計測波形と想定波形は一致しない。
計測波形と想定波形とが一致する場合(ステップS325でYES)は、不正操作判定部105は、バスライン300で不正操作が行われていないと判定する(ステップS326)。
この場合は、認証に失敗したECUが存在せず、ECUの構成が変化しており、必須ECUは除去されておらず、また、計測波形と想定波形とが一致している。従って、前回計測波形1080の取得時にバスライン300に接続されていた、必須ECUではないECUが除去されたためECUの構成が変化したと考えられる。または、前回計測波形1080の取得時にはバスライン300に接続されていなかったECUが追加され、追加されたECUの識別子がサーバ装置400に登録されていると考えられる(従って、機器認証部104の認証に成功)。または、前回計測波形1080の取得時にバスライン300に接続されていた、必須ECUではないECUが他のECUに置き換えられ、置き換え後の識別子がサーバ装置400に登録されていると考えられる(従って、機器認証部104の認証に成功)。

Claims (13)

  1. バスラインの電圧値及びインピーダンス値のいずれかが計測されて得られた波形である計測波形を解析する波形解析部と、
    前記バスラインに接続していることが判明している1つ以上の機器が含まれる構成情報に含まれていない機器である新規機器が前記バスラインに接続しているか否かを判定しながら前記バスラインに接続している機器ごとに認証を行い、前記バスラインに前記新規機器が接続している場合に、前記新規機器の認証に用いる認証情報を取得して前記新規機器の認証を行う機器認証部と、
    前記構成情報と、前記波形解析部の解析結果と、前記機器認証部の認証結果とを用いて、前記バスラインに不正操作が行われているか否かを判定する不正操作判定部とを有する情報処理装置。
  2. 前記機器認証部は、
    前記バスラインに前記新規機器が接続している場合に、前記新規機器から前記新規機器の識別子を取得し、
    取得した前記新規機器の識別子を、正規機器の識別子と対応付けて前記正規機器の認証情報を記憶している外部装置に通知し、前記新規機器の識別子が前記正規機器の識別子に一致する場合に前記外部装置から前記新規機器の認証情報を取得する請求項1に記載の情報処理装置。
  3. 前記情報処理装置は、更に、
    前記不正操作判定部により前記バスラインに不正操作が行われていないと判定された際に得られた計測波形である前回計測波形を記憶する計測波形記憶部を有し、
    前記波形解析部は、
    前記計測波形記憶部が前記前回計測波形を記憶した後に前記計測波形が得られた場合に、得られた前記計測波形と前記前回計測波形とが一致するか否かを解析し、
    前記不正操作判定部は、
    前記計測波形と前記前回計測波形とが一致し、前記機器認証部の認証に失敗した機器が存在する場合に、前記バスラインに不正操作が行われていると判定する請求項1に記載の情報処理装置。
  4. 前記情報処理装置は、更に、
    前記不正操作判定部により前記バスラインに不正操作が行われていないと判定された際に得られた計測波形である前回計測波形を記憶する計測波形記憶部を有し、
    前記波形解析部は、
    前記計測波形記憶部が前記前回計測波形を記憶した後に前記計測波形が得られた場合に、得られた前記計測波形と前記前回計測波形とが一致するか否かを解析し、
    前記不正操作判定部は、
    前記計測波形と前記前回計測波形とが一致せず、前記機器認証部の認証に失敗した機器が存在する場合に、前記バスラインに不正操作が行われていると判定する請求項1に記載の情報処理装置。
  5. 前記情報処理装置は、更に、
    前記不正操作判定部により前記バスラインに不正操作が行われていないと判定された際に得られた計測波形である前回計測波形を記憶する計測波形記憶部を有し、
    前記波形解析部は、
    前記計測波形記憶部が前記前回計測波形を記憶した後に前記計測波形が得られた場合に、得られた前記計測波形と前記前回計測波形とが一致するか否かを解析し、
    前記不正操作判定部は、
    前記計測波形と前記前回計測波形とが一致せず、前記機器認証部の認証に失敗した機器が存在しない場合に、
    前記構成情報に含まれる機器の組合せと前記機器認証部の認証結果から得られる機器の組合せとが一致するか否かを解析して前記バスラインに不正操作が行われているか否かを判定する請求項1に記載の情報処理装置。
  6. 前記不正操作判定部は、
    前記構成情報に含まれる機器の組合せと前記機器認証部の認証結果から得られる機器の組合せとが一致する場合に、前記バスラインに不正操作が行われていると判定する請求項5に記載の情報処理装置。
  7. 前記不正操作判定部は、
    前記構成情報に含まれる前記バスラインに接続している機器の組合せと前記機器認証部の認証結果から得られる機器の組合せとが一致しない場合に、前記機器認証部の認証結果から得られる機器の組合せを解析して、前記バスラインに接続していることが必須の機器である必須機器が前記バスラインに接続しているか否かを判定し、前記必須機器が前記バスラインに接続していない場合に、前記バスラインに不正操作が行われていると判定する請求項5に記載の情報処理装置。
  8. 前記不正操作判定部は、
    前記必須機器が前記バスラインに接続している場合に、前記機器認証部の認証結果から得られる機器の組合せにおいて想定される、前記バスラインの電圧値及びインピーダンス値の波形を想定波形として取得し、前記計測波形と前記想定波形とが一致するか否かを解析し、
    前記計測波形と前記想定波形とが一致しない場合に、前記バスラインに不正操作が行われていると判定する請求項7に記載の情報処理装置。
  9. 前記不正操作判定部は、
    前記計測波形と前記想定波形とが一致する場合に、前記バスラインに不正操作が行われていないと判定し、前記計測波形を前回計測波形として規定の記憶領域に格納し、前記機器認証部の認証結果から得られる機器の組合せが示される情報を新たな構成情報として規定の記憶領域に格納する請求項8に記載の情報処理装置。
  10. 前記不正操作判定部は、
    前記バスラインに不正操作が行われていないと判定した場合に、前記認証情報、通信情報及びソフトウェアの少なくともいずれかを規定の記憶領域に格納する請求項9に記載の情報処理装置。
  11. 前記機器認証部は、
    前記新規機器の認証に用いる認証情報を生成し、生成した認証情報を用いて前記新規機器の認証を行う請求項1に記載の情報処理装置。
  12. コンピュータが、バスラインの電圧値及びインピーダンス値のいずれかが計測されて得られた波形である計測波形を解析し、
    前記コンピュータが、バスラインに接続していることが判明している1つ以上の機器が含まれる構成情報に含まされていない機器である新規機器が前記バスラインに接続しているか否かを判定しながら前記バスラインに接続している機器ごとに認証を行い、前記バスラインに前記新規機器が接続している場合に、前記新規機器の認証に用いる認証情報を取得して前記新規機器の認証を行い、
    前記コンピュータが、前記構成情報と、前記計測波形の解析結果と、前記機器の認証結果とを用いて、前記バスラインに不正操作が行われているか否かを判定する情報処理方法。
  13. バスラインの電圧値及びインピーダンス値のいずれかが計測されて得られた波形である計測波形を解析する波形解析処理と、
    前記バスラインに接続していることが判明している1つ以上の機器が含まれる構成情報に含まれていない機器である新規機器が前記バスラインに接続しているか否かを判定しながら前記バスラインに接続している機器ごとに認証を行い、前記バスラインに前記新規機器が接続している場合に、前記新規機器の認証に用いる認証情報を取得して前記新規機器の認証を行う機器認証処理と、
    前記構成情報と、前記波形解析処理の解析結果と、前記機器認証処理の認証結果とを用いて、前記バスラインに不正操作が行われているか否かを判定する不正操作判定処理とをコンピュータに実行させる情報処理プログラム。
JP2020559608A 2018-12-12 2018-12-12 情報処理装置、情報処理方法及び情報処理プログラム Active JP6961108B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2018/045703 WO2020121440A1 (ja) 2018-12-12 2018-12-12 情報処理装置、情報処理方法及び情報処理プログラム

Publications (2)

Publication Number Publication Date
JPWO2020121440A1 true JPWO2020121440A1 (ja) 2021-09-02
JP6961108B2 JP6961108B2 (ja) 2021-11-05

Family

ID=71077210

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020559608A Active JP6961108B2 (ja) 2018-12-12 2018-12-12 情報処理装置、情報処理方法及び情報処理プログラム

Country Status (5)

Country Link
US (1) US12113782B2 (ja)
JP (1) JP6961108B2 (ja)
CN (1) CN113169906B (ja)
DE (1) DE112018008203T5 (ja)
WO (1) WO2020121440A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11720662B2 (en) * 2020-08-14 2023-08-08 Intel Corporation Lightweight electronic control unit fingerprinting

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014193654A (ja) * 2013-03-28 2014-10-09 Auto Network Gijutsu Kenkyusho:Kk 車載通信システム及び車載中継装置
JP6373529B1 (ja) * 2017-09-07 2018-08-15 三菱電機株式会社 不正接続検知装置、不正接続検知方法および情報処理プログラム

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08249248A (ja) * 1995-03-10 1996-09-27 Fujitsu Ltd 情報処理装置およびそれに接続されるオプション装置
GB2347830A (en) * 1999-01-28 2000-09-13 Frank Gerwin Kaufhold Multidrop power and communications bus terminator
US7111100B2 (en) 2002-04-26 2006-09-19 The Boeing Company Systems and methods for assigning an address to a network device added to an existing network
JP3979943B2 (ja) 2001-04-26 2007-09-19 ザ・ボーイング・カンパニー ネットワークバス上における通信を確立するためのシステム及び方法
WO2003102925A1 (fr) * 2002-05-31 2003-12-11 Leisure Electronics Technology Co.,Ltd. Procede, systeme d'authentification de support d'enregistrement magnetique et support d'enregistrement magnetique authentifiable
JP4470373B2 (ja) * 2003-02-14 2010-06-02 ソニー株式会社 認証処理装置及びセキュリティ処理方法
IT1396303B1 (it) 2009-10-12 2012-11-16 Re Lab S R L Metodo e sistema per l elaborazione di informazioni relative ad un veicolo
JP5479408B2 (ja) 2011-07-06 2014-04-23 日立オートモティブシステムズ株式会社 車載ネットワークシステム
JP5985198B2 (ja) * 2012-02-10 2016-09-06 株式会社東芝 変電所自動化システム及び端末の自動認識方法
JP5905072B2 (ja) 2012-03-02 2016-04-20 三菱電機株式会社 情報処理装置及び情報処理方法及びプログラム
WO2013144962A1 (en) * 2012-03-29 2013-10-03 Arilou Information Security Technologies Ltd. Security system and method for protecting a vehicle electronic system
JP5817631B2 (ja) 2012-04-10 2015-11-18 株式会社デンソー 協調制御システム
JP5935543B2 (ja) 2012-06-29 2016-06-15 トヨタ自動車株式会社 通信システム
CN103678056A (zh) * 2012-09-14 2014-03-26 成都林海电子有限责任公司 一种pcie总线设备控制功能的测试方法
EP2909065B1 (en) * 2012-10-17 2020-08-26 Tower-Sec Ltd. A device for detection and prevention of an attack on a vehicle
KR101569753B1 (ko) * 2013-11-05 2015-11-17 심플렉스 인터넷 주식회사 보안 로그인 시스템, 방법 및 장치
US9792440B1 (en) * 2014-04-17 2017-10-17 Symantec Corporation Secure boot for vehicular systems
CN106464566B (zh) 2014-06-16 2020-01-21 株式会社理光 网络系统、通信控制方法以及存储介质
JP6267596B2 (ja) * 2014-07-14 2018-01-24 国立大学法人名古屋大学 通信システム、通信制御装置及び不正情報送信防止方法
JP2016111477A (ja) 2014-12-04 2016-06-20 トヨタ自動車株式会社 通信システム、及びゲートウェイ
JP6262681B2 (ja) 2015-03-26 2018-01-17 Kddi株式会社 管理装置、車両、管理方法、及びコンピュータプログラム
US9686294B2 (en) * 2015-06-15 2017-06-20 Check Point Software Technologies Ltd. Protection of communication on a vehicular network via a remote security service
CN108476155B (zh) * 2015-12-25 2021-05-14 新唐科技日本株式会社 不正当消息检测装置、方法、记录介质、以及电子控制装置
WO2017191632A1 (en) * 2016-05-01 2017-11-09 Argus Cyber Security Ltd. Net sleuth for in-vehicle network anomaly detection
US10728101B2 (en) * 2016-05-01 2020-07-28 Argus Cyber Security Ltd. In-vehicle network anomaly detection
JP6724717B2 (ja) 2016-10-25 2020-07-15 株式会社オートネットワーク技術研究所 車載機器判定システム
US11055615B2 (en) * 2016-12-07 2021-07-06 Arilou Information Security Technologies Ltd. System and method for using signal waveform analysis for detecting a change in a wired network
WO2018146747A1 (ja) 2017-02-08 2018-08-16 三菱電機株式会社 情報処理装置、情報処理方法及び情報処理プログラム
US10009325B1 (en) * 2017-12-07 2018-06-26 Karamba Security End-to-end communication security
WO2019123447A1 (en) * 2017-12-24 2019-06-27 Arilou Information Security Technologies Ltd. System and method for tunnel-based malware detection
US11711384B2 (en) * 2018-08-27 2023-07-25 Lear Corporation Method and system for detecting message injection anomalies
US10958470B2 (en) * 2018-11-06 2021-03-23 Lear Corporation Attributing bus-off attacks based on error frames

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014193654A (ja) * 2013-03-28 2014-10-09 Auto Network Gijutsu Kenkyusho:Kk 車載通信システム及び車載中継装置
JP6373529B1 (ja) * 2017-09-07 2018-08-15 三菱電機株式会社 不正接続検知装置、不正接続検知方法および情報処理プログラム

Also Published As

Publication number Publication date
US20210243176A1 (en) 2021-08-05
US12113782B2 (en) 2024-10-08
WO2020121440A1 (ja) 2020-06-18
JP6961108B2 (ja) 2021-11-05
CN113169906A (zh) 2021-07-23
DE112018008203T5 (de) 2021-09-02
CN113169906B (zh) 2022-09-30

Similar Documents

Publication Publication Date Title
CN109257374B (zh) 安全控制方法、装置和计算机设备
US20180013779A1 (en) Methods and apparatuses for integrity validation of remote devices using side-channel information in a power signature analysis
JP2018121328A (ja) 電子デバイスのためのイベント証明書
US8176316B2 (en) Validation server, validation method, and program
WO2014108993A1 (ja) 認証処理装置、認証処理システム、認証処理方法および認証処理プログラム
CN111814129B (zh) 数字凭证的失效和验证方法及装置
WO2019041627A1 (zh) 一种视频流地址检测方法、装置、服务器及计算机可读介质
CN110324416A (zh) 下载路径跟踪方法、装置、服务器、终端及介质
Ansey et al. Gnomon: Decentralized identifiers for securing 5g iot device registration and software update
CN108632037B (zh) 公钥基础设施的公钥处理方法及装置
JP6961108B2 (ja) 情報処理装置、情報処理方法及び情報処理プログラム
CN112615766A (zh) 用于车用网络的安全监控装置及方法
CN113904873B (zh) 一种认证方法、装置、计算设备及存储介质
CN110351090B (zh) 群签名数字证书吊销方法及装置、存储介质、电子设备
KR20150109202A (ko) 차량용 통신 데이터 인증 방법 및 시스템
US12095927B2 (en) Signature verification system, verification key management apparatus, verification key management method and program
CN114567456A (zh) 用于对通信系统中的消息进行检验的方法
CN112733166A (zh) license认证授权功能的实现方法及系统
JP6644199B2 (ja) 検証装置、検証プログラム及び検証方法
CN111628987A (zh) 鉴权方法、装置、系统、电子设备及计算机可读存储介质
CN116489086B (zh) 一种基于Handle系统的节点可信验证方法和系统
CN111611577B (zh) 鉴权方法、装置、系统、电子设备及计算机可读存储介质
EP3678903A1 (en) Security enforcement in a system with a multiplicity of end units
CN117527439A (zh) 基于预埋证书的数字证书校验方法、装置、设备及介质
CN117176356A (zh) 令牌刷新方法、装置、电子设备及存储介质

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20201125

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210225

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210914

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20211012

R150 Certificate of patent or registration of utility model

Ref document number: 6961108

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250