WO2020121440A1 - 情報処理装置、情報処理方法及び情報処理プログラム - Google Patents

情報処理装置、情報処理方法及び情報処理プログラム Download PDF

Info

Publication number
WO2020121440A1
WO2020121440A1 PCT/JP2018/045703 JP2018045703W WO2020121440A1 WO 2020121440 A1 WO2020121440 A1 WO 2020121440A1 JP 2018045703 W JP2018045703 W JP 2018045703W WO 2020121440 A1 WO2020121440 A1 WO 2020121440A1
Authority
WO
WIPO (PCT)
Prior art keywords
bus line
waveform
authentication
unit
unauthorized operation
Prior art date
Application number
PCT/JP2018/045703
Other languages
English (en)
French (fr)
Inventor
雄也 高塚
悠太 跡部
直樹 糸井
Original Assignee
三菱電機株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 三菱電機株式会社 filed Critical 三菱電機株式会社
Priority to CN201880100031.0A priority Critical patent/CN113169906B/zh
Priority to PCT/JP2018/045703 priority patent/WO2020121440A1/ja
Priority to DE112018008203.2T priority patent/DE112018008203T5/de
Priority to JP2020559608A priority patent/JP6961108B2/ja
Publication of WO2020121440A1 publication Critical patent/WO2020121440A1/ja
Priority to US17/235,191 priority patent/US20210243176A1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40143Bus networks involving priority mechanisms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Definitions

  • the present invention relates to a technique for verifying the legitimacy of a device connected to a bus line.
  • CAN Controller Area Network
  • the bus type network system makes it easy to retrofit devices. Therefore, in a use case in which an unspecified number of users can access one bus line (for example, car sharing), a malicious user may connect an unauthorized device to the bus line. If an unauthorized device is connected to the bus line, the unauthorized device may eavesdrop confidential information flowing on the bus line, for example. In addition, there is a possibility that the illegal data may be transmitted to another device on the bus line by the illegal device.
  • Patent Document 1 discloses a technique of detecting an unauthorized operation on a bus line by performing authentication using authentication information when a change in voltage is detected. In Patent Document 1, for example, an unauthorized device that is illegally connected to the bus line can be detected.
  • the main purpose of the present invention is to solve such problems. Specifically, the present invention mainly aims to enable correct detection of an illicit operation on a bus line.
  • the information processing apparatus is A waveform analysis unit that analyzes the measured waveform that is the waveform obtained by measuring either the voltage value or the impedance value of the bus line, While determining whether or not a new device, which is a device not included in the configuration information that includes one or more devices that are known to be connected to the bus line, is connected to the bus line, A device that authenticates each device connected to a bus line and, when the new device is connected to the bus line, acquires authentication information used to authenticate the new device and authenticates the new device.
  • An authentication department, An unauthorized operation determination unit that determines whether or not an unauthorized operation is performed on the bus line using the configuration information, the analysis result of the waveform analysis unit, and the authentication result of the device authentication unit is included.
  • FIG. 3 is a diagram showing an example of a system configuration according to the first embodiment.
  • FIG. 3 is a diagram showing a functional configuration example of an ECU (A) according to the first embodiment.
  • FIG. 3 is a diagram showing a hardware configuration example of an ECU (A) according to the first embodiment.
  • 3 is a flowchart showing an outline of the operation of the ECU (A) according to the first embodiment.
  • 3 is a flowchart showing a device authentication process (waveform matching) according to the first embodiment.
  • 3 is a flowchart showing a device authentication process (waveform mismatch) according to the first embodiment.
  • 6 is a flowchart showing a response decoding process according to the first embodiment.
  • 6 is a flowchart showing an unauthorized operation determination process (waveform matching) according to the first embodiment.
  • 6 is a flowchart showing an unauthorized operation determination process (waveform mismatch) according to the first embodiment.
  • FIG. 1 shows a system configuration example according to the embodiment.
  • a plurality of ECUs are connected to the bus line 300.
  • the ECU (A) 100, the ECU (B) 201, the ECU (C) 202, etc. are connected to the bus line 300.
  • the ECU (A) 100 corresponds to an information processing device.
  • the processing performed by the ECU (A) 100 corresponds to an information processing method and an information processing program.
  • each ECU other than the ECU (A) 100 including the ECU (B) 201 and the ECU (C) 202 is also referred to as a device.
  • the ECU (A) 100, the ECU (B) 201, and the ECU (C) 202 are devices that are permitted to be connected to the bus line 300 and are legitimate devices.
  • an unauthorized ECU (device) is a device that is not permitted to connect to the bus line 300.
  • the bus line 300 is a bus network such as CAN, LIN (Local Interconnect Network), and Ethernet (registered trademark).
  • Server device 400 receives the authentication information request transmitted from ECU(A) 100.
  • the server device 400 stores the authentication information of the ECU (B) 201, the ECU (C) 202, etc., which are legitimate devices, in association with the identifier. Further, at present, authentication information of a legitimate ECU (regular equipment) that is not connected to the bus line 300 of the vehicle 10 but is permitted to be connected is also stored in association with the identifier.
  • Server device 400 transmits the authentication information to ECU (A) 100 as a response to the authentication information request. Details of the authentication information request and the authentication information will be described later.
  • the server device 400 is arranged, for example, on a cloud network.
  • the server device 400 may be arranged in the vehicle 10. When the server device 40 is arranged in the vehicle 10, it is possible to access the server device 40 even when the network is unavailable. In this embodiment, it is assumed that the server device 400 is placed in the cloud network.
  • the server device 400 corresponds to an external device.
  • FIG. 2 shows a functional configuration example of the ECU (A) 100.
  • FIG. 3 shows a hardware configuration example of the ECU (A) 100.
  • a hardware configuration example of the ECU (A) 100 will be described with reference to FIG.
  • the ECU (A) 100 is a computer.
  • the ECU (A) 100 includes a processor 901, a main storage device 902, an auxiliary storage device 903, a communication device 904, and a voltage sensor 905 as hardware.
  • the auxiliary storage device 903 stores a program that implements the functions of the wireless communication unit 101, the waveform analysis unit 102, the bus line communication unit 103, the device authentication unit 104, and the unauthorized operation determination unit 105 of FIG. These programs are loaded from the auxiliary storage device 903 to the main storage device 902. Then, the processor 901 executes these programs to operate the wireless communication unit 101, the waveform analysis unit 102, the bus line communication unit 103, the device authentication unit 104, and the unauthorized operation determination unit 105.
  • FIG. 3 schematically illustrates a state in which the processor is executing a program that implements the functions of the wireless communication unit 101, the waveform analysis unit 102, the bus line communication unit 103, the device authentication unit 104, and the unauthorized operation determination unit 105.
  • the auxiliary storage device 903 realizes the DB 106 of FIG.
  • the main storage device 902 may implement the DB 106 of FIG.
  • the communication device 904 communicates with the server device 400 using the antenna 150.
  • the communication device 904 is connected to the bus line 300 and communicates with the ECU (B) 201, the ECU (C) 202, and the like.
  • the voltage sensor 905 is connected to the bus line 300.
  • the voltage sensor 905 measures the voltage value of the bus line 300.
  • voltage sensor 905 measures the voltage value by TDR (Time Domain Reflectometry).
  • TDR Time Domain Reflectometry
  • the reflection characteristic of the high frequency step signal transmitted on the bus line 300 is measured. More specifically, the voltage sensor 905 generates a high frequency step signal and transmits the generated high frequency step signal to the bus line 300. Further, the voltage sensor 905 receives the reflected wave of the high frequency step signal from the bus line 300. Then, the voltage sensor 905 measures the voltage value of the reflected wave and outputs the measured voltage value to the bus line communication unit 103.
  • the voltage sensor 905 is a sampler circuit, a comparator, an A/D (Analog/Digital) converter, a step generator, or the like.
  • the wireless communication unit 101 communicates with the server device 400 using the communication device 904 and the antenna 150. More specifically, the wireless communication unit 101 transmits an authentication information request to the server device 400 and receives authentication information from the server device 400.
  • the waveform analysis unit 102 acquires, from the bus line communication unit 103, a waveform representing a temporal change in the voltage value of the bus line 300 as a measurement waveform.
  • the measurement waveform is a waveform representing a change over time in the voltage value measured by the voltage sensor 905.
  • the waveform analysis unit 102 also analyzes the measured waveform. More specifically, the waveform analysis unit 102 obtains a measurement waveform (hereinafter referred to as a previous measurement waveform) obtained when it is determined that the bus line 300 is not tampered with, and a newly obtained measurement. Analyze whether the waveforms match.
  • the previously measured waveform is a waveform with a normal voltage value.
  • the waveform analysis unit 102 may perform noise correction such as averaging the measured waveform. Further, the temperature at the time of measurement or the vehicle condition may be used for noise correction. By doing so, the measured waveform can be analyzed.
  • the waveform analysis unit 102 notifies the device authentication unit 104 and the unauthorized operation determination
  • the bus line communication unit 103 communicates with the ECU (B) 201, the ECU (C) 202, and other ECUs connected to the bus line 300 using the communication device 904.
  • the bus line communication unit 103 transmits a step wave, acquires the voltage value measured from the voltage sensor 905, and outputs a waveform indicating a change over time of the voltage value to the waveform analysis unit 102 as a measurement waveform.
  • the bus line communication unit 103 transmits the challenge value to another ECU based on the instruction from the device authentication unit 104.
  • the challenge value is a random number.
  • the bus line communication unit 103 broadcasts the challenge value.
  • the bus line communication unit 103 receives a response value for the challenge value from the ECU connected to the bus line 300, and outputs the received response value to the device authentication unit 104.
  • the device authentication unit 104 connects to the bus line 300 while determining whether or not a new ECU (new device), which is an ECU not included in the configuration information 1070 described later, is connected to the bus line 300. Authentication is performed for each ECU. Specifically, the device authentication unit 104 transmits the challenge value to another ECU via the bus line communication unit 103. Further, the device authentication unit 104 receives the response value for the challenge value via the bus line communication unit 103, and determines whether the received response value is a proper value using the authentication information. When the new ECU is connected to the bus line 300, the device authentication unit 104 acquires the authentication information used for authenticating the new ECU from the server device 400 via the wireless communication unit 101.
  • a new ECU new device
  • the device authentication unit 104 authenticates the new ECU using the acquired authentication information.
  • the device authentication unit 104 may generate authentication information used for authenticating the new ECU and use the generated authentication information to authenticate the new ECU.
  • the device authentication unit 104 for example, generates authentication information used for ECU authentication from ECU information (for example, ECU ID) that can uniquely identify the ECU.
  • the device authentication unit 104 can safely generate the authentication information by using a key derivation function or a key generation of ID-based encryption/functional encryption.
  • the unauthorized operation determination unit 105 determines whether or not an unauthorized operation is performed on the bus line 300, using the configuration information 1070, the analysis result of the waveform analysis unit 102, and the authentication result of the device authentication unit 104. For example, the unauthorized operation determination unit 105 determines that an unauthorized operation is performed on the bus line 300 when the measured waveform matches the previously measured waveform and there is a device for which the device authentication unit 104 has failed authentication. .. Further, the unauthorized operation determination unit 105 determines that an unauthorized operation is performed on the bus line 300 when the measured waveform does not match the previously measured waveform and there is a device for which the device authentication unit 104 has failed authentication. To do.
  • the unauthorized operation determination unit 105 determines the combination of devices included in the configuration information 1070 and the device authentication unit. It is analyzed whether or not the combination of devices obtained from the authentication result of 104 matches, and it is determined whether or not an unauthorized operation is performed on the bus line 300. When the combination of the devices indicated by the configuration information 1070 and the combination of the devices obtained from the authentication result of the device authentication unit 104 match, the unauthorized operation determination unit 105 determines that an unauthorized operation is performed on the bus line 300. To do.
  • the unauthorized operation determination unit 105 determines that the device authentication unit 105
  • the combination of devices obtained from the authentication result of 104 is analyzed to determine whether or not an essential ECU (essential device), which is an ECU that is essential to be connected to the bus line 300, is connected to the bus line 300. .. If the essential ECU is not connected to the bus line 300, the unauthorized operation determination unit 105 determines that an unauthorized operation is being performed on the bus line 300.
  • an essential ECU essential device
  • the unauthorized operation determination unit 105 displays the waveform of the voltage value of the bus line 300, which is assumed in the combination of devices obtained from the authentication result of the device authentication unit 104. Obtain as expected waveform. Then, the unauthorized operation determining unit 105 analyzes whether or not the measured waveform and the assumed waveform match, and when the measured waveform and the assumed waveform do not match, it is determined that an unauthorized operation is performed on the bus line 300. To do. On the other hand, if the measured waveform and the assumed waveform match, the unauthorized operation determination unit 105 determines that the bus line 300 has not undergone an unauthorized operation.
  • the illegitimate operation determination unit 105 stores the measured waveform as the previous measured waveform 1080 in the measured waveform storage unit 108, and the information indicating the combination of the devices obtained from the authentication result of the device authentication unit 104 is set as the new configuration information 1070. It is stored in the configuration information storage unit 107. Further, the unauthorized operation determination unit 105 may update the communication information (for example, CAN database), the authentication information, and the software when determining that the unauthorized operation has not been performed on the bus line 300.
  • the communication information is a CAN database defining CAN IDs to be transmitted and received.
  • the software is a program of the ECU (A) 100 or a program of another ECU.
  • the unauthorized operation determination unit 105 acquires communication information and software from the server device 400, and writes the acquired communication information and software in the auxiliary storage device 903 to update the communication information and software, for example. Further, the unauthorized operation determination unit 105 updates the authentication information by writing the authentication information generated by the device authentication unit 104 in the auxiliary storage device 903.
  • the DB 106 is divided into a configuration information storage unit 107, a measurement waveform storage unit 108, and an authentication information storage unit 109.
  • the configuration information storage unit 107 stores configuration information 1070.
  • the configuration information 1070 shows the identifiers of one or more ECUs that are known to be connected to the bus line 300. Further, the configuration information 1070 indicates whether or not each ECU that is known to be connected to the bus line 300 is an essential ECU. Further, the configuration information 1070 indicates the position of each ECU on the bus line 300. The configuration information 1070 may also indicate the version of software used by each ECU. Since the configuration information 1070 indicates the position of each ECU on the bus line 300, the unauthorized operation determining unit 105 can recognize the replacement of the position of the ECU on the bus line 300 by an analysis using an assumed waveform described later. it can.
  • the previously measured waveform 1080 is stored in the measured waveform storage unit 108.
  • the previous measurement waveform 1080 shows a measurement waveform (previous measurement waveform) obtained when the unauthorized operation determination unit 105 determines that the unauthorized operation is not performed on the bus line 300.
  • Authentication information 1090 is stored in the authentication information storage unit 109.
  • the authentication information 1090 is information used in the device authentication processing by the device authentication unit 104.
  • the authentication information storage unit 109 stores the authentication information 1090 for each ECU connected to the bus line 300.
  • the authentication information 1090 is, for example, a key based on the common key method.
  • the waveform analysis unit 102 acquires the measured waveform using the bus line communication unit 103 and the voltage sensor 905, and determines whether the measured waveform matches the previously measured waveform 1080. ..
  • the waveform analysis process (step S1) is the same as, for example, normal TDR, and thus detailed description thereof is omitted.
  • the waveform analysis unit 102 notifies the device authentication unit 104 and the unauthorized operation determination unit 105 of the result of the waveform analysis process (step S1), that is, whether the measured waveform matches the previously measured waveform 1080.
  • the device authentication unit 104 uses the bus line communication unit 103 to broadcast the challenge value to other ECUs. The device authentication unit 104 also receives a response value for the challenge value using the bus line communication unit 103. Then, the device authentication unit 104 determines whether or not the received response value is an appropriate value using the authentication information 1090. In the device authentication process (step S2), when it is determined that the new ECU is connected to the bus line 300, the device authentication unit 104 acquires the authentication information used for authenticating the new ECU from the server device 400. To do. Then, the device authentication unit 104 authenticates the new ECU using the acquired authentication information. Details of the device authentication process (step S2) will be described later with reference to FIGS. 5, 6 and 7.
  • the unauthorized operation determination unit 105 uses the analysis result of the waveform analysis unit 102 and the authentication result of the device authentication unit 104 to determine whether an unauthorized operation is performed on the bus line 300. To determine. Details of the unauthorized operation determination process (step S3) will be described later with reference to FIGS. 8 and 9.
  • FIG. 5 shows processing of the device authentication unit 104 when the measured waveform matches the previously measured waveform 1080 in the waveform analysis processing (step S1).
  • FIG. 6 shows processing of the device authentication unit 104 when the measured waveform does not match the previously measured waveform 1080 in the waveform analysis processing (step S1).
  • FIG. 7 shows details of the response decoding process of step S213 of FIG. 5 and the response decoding process of step S223 of FIG.
  • the response decoding process can be processed in parallel. That is, the device authentication unit 104 can execute the response decoding process in parallel for the response values from the plurality of ECUs.
  • the device authentication unit 104 broadcasts a challenge value to each ECU using the bus line communication unit 103 (step S211).
  • the device authentication unit 104 When the response value is received from any of the ECUs via the bus line communication unit 103 during the specified waiting time (YES in step S212), the device authentication unit 104 performs a response decryption process (step S213). Although details of the response decryption process (step S213) will be described later, the device authentication unit 104 determines whether or not the received response value is an appropriate value by using the authentication information 1090 of the ECU that is the transmission source of the response value. .. Since the response value is a value obtained by encrypting the challenge value using the authentication information 1090, the device authentication unit 104 decrypts the response value using the authentication information 1090 to determine whether the same value as the challenge value can be obtained. judge.
  • the device authentication unit 104 determines whether t seconds have elapsed since the last response value was received (step S215).
  • the value of t is larger than the waiting time, and can be arbitrarily determined by the user of the ECU (A) 100.
  • the device authentication unit 104 confirms whether response values have been received from all ECUs (step S214).
  • step S214 If there is an ECU that has not received the response value (NO in step S214), it is determined whether t seconds have elapsed since the last response value was received (step S215).
  • step S212 If t seconds have not elapsed since the last response value was received (NO in step S215), the process proceeds to step S212.
  • step S216 determines whether the challenge value has already been retransmitted N times. .. When the challenge value has already been retransmitted N times (YES in step S216), the process of step S217 is performed.
  • the value of N can be arbitrarily determined by the user of the ECU (A) 100.
  • the device authentication unit 104 retransmits the challenge value by broadcasting using the bus line communication unit 103 (step S211).
  • the ECU which has already transmitted the response value may receive the retransmitted challenge value or may not transmit the response value again.
  • step S217 If the response values have been received from all the ECUs (YES in step S214), the process of step S217 is performed.
  • the device authentication unit 104 notifies the unauthorized operation determination unit 105 of the result of the response decryption processing. For example, the device authentication unit 104 notifies the unauthorized operation determination unit 105 of the result indicating that the challenge value can be decrypted from the response values for all ECUs. Alternatively, the device authentication unit 104 determines that the challenge value could be decrypted from the response value for the ECU (B) 201, but could not be decrypted from the response value for the ECU (C) 202. Notify the unit 105.
  • FIG. 6 shows processing of the device authentication unit 104 when the measured waveform does not match the previously measured waveform 1080 in the waveform analysis processing (step S1).
  • the device authentication unit 104 broadcasts a challenge value to each ECU via the bus line communication unit 103 (step S221).
  • the device authentication unit 104 When the response value is received from any of the ECUs via the bus line communication unit 103 during the specified waiting time (YES in step S222), the device authentication unit 104 performs a response decryption process (step S223). On the other hand, when the response value is not received during the waiting time, the device authentication unit 104 determines whether t seconds have elapsed since the last response value was received (step S224). Also here, the value of t can be arbitrarily determined by the user of the ECU (A) 100. Even after the response decryption process (step S223), the device authentication unit 104 determines whether t seconds have elapsed since the last response value was received (step S224).
  • step S224 If t seconds have not elapsed since the last response value was received (NO in step S224), the process proceeds to step S222. On the other hand, when t seconds have elapsed since the last response value was received (YES in step S224), the device authentication unit 104 determines whether the challenge value has already been retransmitted N times (step S225). .. If the challenge value has already been retransmitted N times (YES in step S225), the process of step S226 is performed. Also here, the value of N can be arbitrarily determined by the user of the ECU (A) 100.
  • the device authentication unit 104 uses the bus line communication unit 103 to retransmit the challenge value by broadcasting (step S221).
  • the ECU which has already transmitted the response value may receive the retransmitted challenge value or may not transmit the response value again.
  • the device authentication unit 104 notifies the unauthorized operation determination unit 105 of the result of the response decryption processing. For example, the device authentication unit 104 notifies the unauthorized operation determination unit 105 of the result indicating that the challenge value can be decrypted from the response values for all ECUs. Alternatively, the device authentication unit 104 determines that the challenge value could be decrypted from the response value for the ECU (B) 201, but could not be decrypted from the response value for the ECU (C) 202. Notify the unit 105.
  • step S214 of FIG. 5 it is not determined whether or not response values have been received from all the ECUs.
  • the flow of FIG. 6 is performed when the measured waveform and the previously measured waveform 1080 are different.
  • the measured waveform and the previously measured waveform 1080 are different, it is unknown whether the number of ECUs has increased or decreased. It is also unknown how many ECUs have increased or decreased. Therefore, in the flow of FIG. 6, it is not determined whether the response values have been received from all the ECUs.
  • the number of connected ECUs can be determined from the measured waveform (depending on the performance of the waveform analysis unit 102). In this case, it may be determined whether or not response values have been received from all ECUs.
  • step S213 and S223 the details of the response decryption process (steps S213 and S223) will be described with reference to FIG.
  • the device authentication unit 104 determines whether the received response value is the response value of the new ECU (step S231).
  • the response from the ECU to the challenge value includes the identifier of the ECU that is the transmission source of the response.
  • the ECU identifier is information that can uniquely identify the ECU.
  • the device authentication unit 104 compares the identifier included in the response from the ECU with the identifier included in the configuration information 1070. If the same identifier as the identifier included in the response from the ECU exists in the configuration information 1070, the determination in step S231 becomes NO.
  • the source of the response value is the new ECU newly connected to the bus line 300, and the determination in step S231 is YES.
  • the response of the ECU to the challenge value may not include the ECU identifier.
  • the existing ECU in which the authentication information 1090 is already stored in the authentication information storage unit 109 transmits the response without including the identifier. By doing so, the device authentication unit 104 can distinguish the response from the new ECU from the response from the existing ECU already connected to the bus line 300.
  • the transmission source of the response value is the new ECU newly connected to the bus line 300, and the determination in step S231 is YES.
  • the CAN ID can be used to identify the existing ECU. If YES in step S231, the process of step S232 is performed, and if NO in step 231, the process of step S234 is performed.
  • the device authentication unit 104 requests the server device 400 to transmit the authentication information of the new ECU via the wireless communication unit 101. That is, the device authentication unit 104 transmits the authentication information request to the server device 400 via the wireless communication unit 101.
  • the authentication information request includes the identifier of the new ECU.
  • the server device 400 manages the authentication information in association with the ECU identifier. Therefore, server device 400 transmits the authentication information corresponding to the identifier included in the authentication information request to ECU(A) 100. If the identifier of the new ECU is invalid, the identifier of the new ECU is not managed by the server device 400. Therefore, server device 400 cannot transmit the authentication information of the new ECU to ECU(A) 100.
  • step S233 If the device authentication unit 104 can receive the identification information of the new ECU from the server device 400 via the wireless communication unit 101 (YES in step S233), the process proceeds to step S235. On the other hand, when the device authentication unit 104 cannot receive the identification information of the new ECU from the server device 400 (NO in step S233), the process proceeds to step S2310.
  • step S234 the device authentication unit 104 acquires the corresponding authentication information 1090 from the authentication information storage unit 109.
  • the authentication information 1090 is managed in association with the ECU identifier.
  • the device authentication unit 104 outputs the identifier included in the response from the ECU to the authentication information storage unit 109, and acquires the corresponding authentication information 1090 from the authentication information storage unit 109.
  • step S235 the response value is decrypted using the authentication information received in step S233 or the authentication information acquired in step S234.
  • verification based on the common key cryptosystem is premised, but verification using an asymmetric key, verification using an authentication function (MAC (Message Authentication Code)), and the like may be performed.
  • MAC Message Authentication Code
  • the device authentication unit 104 determines that the corresponding ECU has failed authentication (step S2310).
  • the device authentication unit 104 determines that the corresponding ECU is successfully authenticated (step S237). If the authentication information that can be correctly decrypted is the authentication information received in step S233 (YES in step S238), the device authentication unit 104 sets the authentication information received in step S233 as the authentication information 1090 in the new ECU. It is stored in the authentication information storage unit 109 in association with the identifier (step S239).
  • the ECU (A) 100 only authenticates other ECUs, but an ECU other than the ECU (A) 100 may authenticate the ECU (A) 100 (mutual authentication). You can
  • FIG. 8 shows a process of the unauthorized operation determining unit 105 when the measured waveform matches the previously measured waveform 1080 in the waveform analysis process (step S1).
  • FIG. 9 shows the process of the unauthorized operation determining unit 105 when the measured waveform does not match the previously measured waveform 1080 in the waveform analysis process (step S1).
  • the unauthorized operation determination unit 105 determines whether or not there is an ECU that has failed authentication in the device authentication processing of the device authentication unit 104 (step S311). If any of the ECUs has failed authentication (YES in step S311), that is, if any of the ECUs is shown as authentication failure in the result of the response decoding process notified in step S217 of FIG. The unauthorized operation determining unit 105 determines that an unauthorized operation is performed (step S312). On the other hand, when there is no ECU that has failed authentication (NO in step S311), that is, when all the ECUs are shown as successful authentication in the result of the response decoding process notified in step S217 of FIG. The unauthorized operation determination unit 105 determines that an unauthorized operation has not been performed (step S313).
  • the flow of FIG. 8 is performed when the measured waveform matches the previously measured waveform 1080. If the measured waveform matches the previously measured waveform 1080, the combination and arrangement of the ECU at the time of acquisition of the previously measured waveform 1080 and this time should be the same. In this situation, there is an ECU that has failed authentication (YES in step S311) because the ECU (hereinafter, referred to as ECU(z)) that was connected to the bus line 300 when the measurement waveform 1080 was acquired last time is z) is replaced by a new ECU having the same waveform characteristics (hereinafter referred to as ECU(x)), and the identifier acquired from ECU(x) is not registered in the server device 400.
  • ECU(z) the ECU that was connected to the bus line 300 when the measurement waveform 1080 was acquired last time is z
  • ECU(x) a new ECU having the same waveform characteristics
  • step S311 it is considered that the authentication information of (x) could not be obtained. That is, it is considered that the ECU(x) is spoofing the ECU(z) and is connected to the bus line 300. On the other hand, if there is no ECU that has failed authentication (NO in step S311), it is considered that the ECU that was connected to bus line 300 when the measurement waveform 1080 was acquired last time is connected to bus line 300 as it is.
  • the unauthorized operation determination unit 105 determines whether or not there is an ECU that has failed authentication in the device authentication processing of the device authentication unit 104 (step S321). If any of the ECUs has failed authentication (YES in step S321), that is, if any of the ECUs is shown as authentication failure in the result of the response decoding process notified in step S217 of FIG. The unauthorized operation determination unit 105 determines that an unauthorized operation is being performed on the bus line 300 (step S328). The flow of FIG. 9 is performed when the measured waveform does not match the previously measured waveform 1080.
  • step S321 that is, if any of the ECUs has failed authentication, the identifier of the ECU that has failed authentication (hereinafter referred to as ECU(x)) is not registered in the server device 400, Therefore, it is considered that the authentication information of the ECU(x) could not be obtained from the server device 400. Then, since the ECU (x) is newly connected to the bus line 300, it is considered that the measured waveform does not match the previously measured waveform 1080.
  • the unauthorized operation determination unit 105 determines whether the configuration of the ECU connected to the bus line 300 has changed (step S322). More specifically, the unauthorized operation determination unit 105 determines whether or not the combination of the identifiers included in the response received by the device authentication unit 104 from each ECU matches the combination of the identifiers of the ECUs shown in the configuration information 1070. To judge. If the combinations of identifiers match, the unauthorized operation determination unit 105 determines that the configuration of the ECU has not changed (NO in step S322). On the other hand, if the combination of identifiers does not match, the unauthorized operation determination unit 105 determines that the configuration of the ECU has changed (YES in step S322).
  • the unauthorized operation determination unit 105 determines that an unauthorized operation is being performed on the bus line 300 (step S328).
  • the measured waveform does not match the previously measured waveform 1080, although the configuration of the ECU has not changed.
  • the silent node is connected to the bus line 300.
  • a silent node is a device that does not return a response to the challenge value.
  • the device authentication unit 104 determines that all ECUs have been successfully authenticated. On the other hand, since the silent node is connected, the measured waveform and the previously measured waveform 1080 do not match.
  • the unauthorized operation determination unit 105 determines whether or not the essential ECU has been removed from the bus line 300 (step S323).
  • the essential ECU is an ECU essential for traveling of the vehicle 10.
  • the ECU for steering control is an essential ECU for traveling of the vehicle 10, and therefore corresponds to the essential ECU.
  • the ECU for controlling the car audio is not an essential ECU for traveling of the vehicle 10, and therefore does not correspond to the essential ECU.
  • the unauthorized operation determination unit 105 determines whether the identifier included in the response received by the device authentication unit 104 from each ECU includes the identifier of the essential ECU, and determines whether the essential ECU is removed from the bus line 300. To determine.
  • the unauthorized operation determination unit 105 determines that an unauthorized operation is being performed on the bus line 300 (step S328).
  • the unauthorized operation determination unit 105 acquires the assumed waveform (step S324).
  • the assumed waveform is a voltage waveform assumed by the current configuration of the ECU.
  • the unauthorized operation determination unit 105 estimates the current configuration of the ECU from the combination of identifiers included in the response received by the device authentication unit 104 from each ECU. Then, the unauthorized operation determination unit 105 acquires (calculates) an assumed waveform from the estimated current configuration of the ECU.
  • the unauthorized operation determination unit 105 may transmit the estimated current ECU configuration to the server device 400 and cause the server device 400 to calculate an expected waveform. In this case, the unauthorized operation determination unit 105 acquires (receives) the expected waveform from the server device 400 via the wireless communication unit 101.
  • the unauthorized operation determining unit 105 compares the measured waveform with the assumed waveform acquired in step S324 (step S325).
  • the unauthorized operation determination unit 105 determines that an unauthorized operation is being performed on the bus line 300 (step S328). In step S325, the illegitimate operation determination unit 105 determines that the measured waveform and the assumed waveform match each other if the measured waveform and the assumed waveform are within the specified error range. If the measured waveform and the assumed waveform do not match, that is, if the measured waveform is significantly different from the assumed waveform, it is considered that the silent node is connected.
  • the silent node is an ECU that does not return a response to the challenge value, as described above.
  • the device authentication unit 104 determines that all ECUs have been successfully authenticated (NO in step S321). On the other hand, since the silent node is connected, the measured waveform and the assumed waveform do not match.
  • the unauthorized operation determination unit 105 determines that the unauthorized operation has not been performed on the bus line 300 (step S326). In this case, there is no ECU that has failed authentication, the configuration of the ECU has changed, the essential ECUs have not been removed, and the measured waveform and the assumed waveform match. Therefore, it is considered that the configuration of the ECU has changed because the ECU that is not the essential ECU that was connected to the bus line 300 when the measurement waveform 1080 was acquired last time was removed.
  • an ECU that was not connected to the bus line 300 when the measurement waveform 1080 was acquired last time is added, and the identifier of the added ECU is registered in the server device 400 (hence, the authentication of the device authentication unit 104). Succeeded).
  • the ECU that was not connected to the bus line 300 when the measured waveform 1080 was acquired last time is replaced by another ECU and the replaced identifier is registered in the server device 400 (hence, Successful authentication of the device authentication unit 104).
  • the unauthorized operation determination unit 105 updates the configuration information 1070 and the previously measured waveform 1080 (step S327). That is, the unauthorized operation determination unit 105 stores information indicating a combination of identifiers included in the response received by the device authentication unit 104 from each ECU, as new configuration information 1070 in the configuration information storage unit 107. Further, the unauthorized operation determination unit 105 stores the current measured waveform as a new previously measured waveform 1080 in the measured waveform storage unit 108.
  • an unauthorized operation such as an unauthorized connection of a silent node.
  • an unauthorized connection of an ECU that impersonates another ECU that is not a silent node it is possible to detect an unauthorized operation such as an unauthorized connection of a silent node.
  • the configuration information and the measurement waveform are updated every time it is determined that there is no unauthorized operation, it is possible to obtain an appropriate device authentication result and an appropriate unauthorized connection determination result. Further, according to the present embodiment, it is possible to realize an appropriate function according to the configuration, including communication information and software update.
  • the waveform representing the change over time in the voltage value is used as the measurement waveform.
  • An impedance value waveform may be used as the measurement waveform instead of the voltage value waveform.
  • the waveform analysis unit 102 has a function of converting the measured voltage value into an impedance value based on the applied voltage value.
  • the waveform analysis unit 102 may convert the elapsed time in the length direction of the bus line 30.
  • the waveform analysis unit 102 has a function of converting the elapsed time at the measurement point from the transmission path delay time to the length direction. If the measured waveform and the previously measured waveform match, the process may be terminated when the device authentication of the previously authenticated number is performed. In this case, the processing time can be shortened.
  • the processor 901 is an IC (Integrated Circuit) that performs processing.
  • the processor 901 is a CPU (Central Processing Unit), a DSP (Digital Signal Processor), or the like.
  • the main storage device 902 is a RAM (Random Access Memory).
  • the auxiliary storage device 903 is a ROM (Read Only Memory), a flash memory, an HDD (Hard Disk Drive), or the like.
  • An OS (Operating System) is also stored in the auxiliary storage device 903. Then, at least a part of the OS is executed by the processor 901.
  • the processor 901 executes a program that implements the functions of the wireless communication unit 101, the waveform analysis unit 102, the bus line communication unit 103, the device authentication unit 104, and the unauthorized operation determination unit 105 while executing at least a part of the OS. Further, the processor 901 executes a program that realizes the functions of the wireless communication unit 101, the waveform analysis unit 102, the bus line communication unit 103, the device authentication unit 104, and the unauthorized operation determination unit 105 while executing at least a part of the OS. ..
  • the processor 901 executes the OS, task management, memory management, file management, communication control, etc. are performed.
  • at least one of information, data, a signal value, and a variable value indicating the processing result of the wireless communication unit 101, the waveform analysis unit 102, the bus line communication unit 103, the device authentication unit 104, and the unauthorized operation determination unit 105 is It is stored in at least one of the storage device 902, the auxiliary storage device 903, the register in the processor 901, and the cache memory.
  • the programs that realize the functions of the wireless communication unit 101, the waveform analysis unit 102, the bus line communication unit 103, the device authentication unit 104, and the unauthorized operation determination unit 105 are magnetic disks, flexible disks, optical disks, compact disks, and Blu-ray (registered It may be stored in a portable storage medium such as a trademark disk or a DVD.
  • the ECU (A) 100 may be implemented by an electronic circuit such as a logic IC (Integrated Circuit), a GA (Gate Array), an ASIC (Application Specific Integrated Circuit), or an FPGA (Field-Programmable Gate Array).
  • the processor and the electronic circuits described above are also collectively referred to as a processing circuit.
  • 10 vehicle 100 ECU (A), 101 wireless communication unit, 102 waveform analysis unit, 103 bus line communication unit, 104 device authentication unit, 105 tampering determination unit, 106 DB, 150 antenna, 201 ECU (B), 202 ECU (C), 300 bus line, 400 server device, 901 processor, 902 main storage device, 903 auxiliary storage device, 904 communication device, 905 voltage sensor, 1070 configuration information, 1080 previous measurement waveform, 1090 authentication information.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Small-Scale Networks (AREA)
  • Computing Systems (AREA)

Abstract

波形解析部(102)は、バスライン(300)の電圧値及びインピーダンス値のいずれかが計測されて得られた波形である計測波形を解析する。機器認証部(104)は、バスライン(300)に接続していることが判明している1つ以上の機器が含まれる構成情報(1070)に含まれていない機器である新規機器がバスライン(300)に接続しているか否かを判定しながらバスライン(300)に接続している機器ごとに認証を行い、バスライン(300)に新規機器が接続している場合に、新規機器の認証に用いる認証情報を取得して新規機器の認証を行う。不正操作判定部(105)は、構成情報と、波形解析部(102)の解析結果と、機器認証部(104)の認証結果とを用いて、バスライン(300)に不正操作が行われているか否かを判定する。

Description

情報処理装置、情報処理方法及び情報処理プログラム
 本発明は、バスラインに接続している機器の正当性を検証する技術に関する。
 複数の機器がバスラインに接続するネットワークシステムが普及している。例えば、車載ネットワークとして普及しているCAN(Controller Area Network)は、バス型のネットワークである。バス型のネットワークシステムは、機器の後付けが容易である。このため、1つのバスラインに不特定多数の利用者がアクセス可能なユースケース(例えば、カーシェアリングなど)では、悪意ある利用者によってバスラインに不正な機器を接続される可能性がある。そして、バスラインに不正な機器が接続されると、不正な機器によって、例えば、バスライン上を流れる機密情報が盗聴される可能性がある。また、不正な機器によって、不正なデータがバスライン上の他の機器に送信される可能性がある。
 なお、特許文献1では、電圧の変化が検出された場合に認証情報を用いた認証を行うことでバスラインへの不正操作を検出する技術が開示されている。特許文献1では、例えば、バスラインに不正に接続された不正機器を検出することができる。
特開2016-111477号公報
 特許文献1の技術では、認証の結果が異常な機器を不正な機器と判定する。
 しかし、特許文献1の技術では、正規の機器が新たにバスラインに追加された場合又はバスラインから機器が削除された場合には、バスラインに不正操作があったと誤検出してしまうという課題がある。
 本発明は、このような課題を解決することを主な目的とする。具体的には、本発明は、バスラインへの不正操作を正しく検出できるようにすることを主な目的とする。
 本発明に係る情報処理装置は、
 バスラインの電圧値及びインピーダンス値のいずれかが計測されて得られた波形である計測波形を解析する波形解析部と、
 前記バスラインに接続していることが判明している1つ以上の機器が含まれる構成情報に含まれていない機器である新規機器が前記バスラインに接続しているか否かを判定しながら前記バスラインに接続している機器ごとに認証を行い、前記バスラインに前記新規機器が接続している場合に、前記新規機器の認証に用いる認証情報を取得して前記新規機器の認証を行う機器認証部と、
 前記構成情報と、前記波形解析部の解析結果と、前記機器認証部の認証結果とを用いて、前記バスラインに不正操作が行われているか否かを判定する不正操作判定部とを有する。
 本発明によれば、バスラインへの不正操作を正しく検出することができる。
実施の形態1に係るシステム構成例を示す図。 実施の形態1に係るECU(A)の機能構成例を示す図。 実施の形態1に係るECU(A)のハードウェア構成例を示す図。 実施の形態1に係るECU(A)の動作の概要を示すフローチャート。 実施の形態1に係る機器認証処理(波形一致)を示すフローチャート。 実施の形態1に係る機器認証処理(波形不一致)を示すフローチャート。 実施の形態1に係るレスポンス復号処理を示すフローチャート。 実施の形態1に係る不正操作判定処理(波形一致)を示すフローチャート。 実施の形態1に係る不正操作判定処理(波形不一致)を示すフローチャート。
 以下、本発明の実施の形態について、図を用いて説明する。以下の実施の形態の説明及び図面において、同一の符号を付したものは、同一の部分または相当する部分を示す。
 実施の形態1.
***構成の説明***
 図1は、実施の形態に係るシステム構成例を示す。
 車両10では、複数のECU(Electronic Control Unit)がバスライン300に接続されている。具体的には、ECU(A)100、ECU(B)201、ECU(C)202等がバスライン300に接続されている。なお、ECU(A)100は、情報処理装置に相当する。また、ECU(A)100で行われる処理は、情報処理方法及び情報処理プログラムに相当する。なお、以下では、ECU(B)201及びECU(C)202を含む、ECU(A)100以外の各ECUを機器ともいう。
 ECU(A)100、ECU(B)201及びECU(C)202は、バスライン300に接続することが許可されている機器であり、正規機器である。一方で、不正なECU(機器)とは、バスライン300に接続することが許可されていない機器である。
 バスライン300は、CAN、LIN(Local Interconnect Network)、Ethernet(登録商標)等のバスネットワークである。
 サーバ装置400は、ECU(A)100から送信される認証情報要求を受信する。
 サーバ装置400は、正規機器であるECU(B)201、ECU(C)202の等の認証情報を識別子と対応付けて記憶している。また、現在は、車両10のバスライン300に接続されていないが接続することが許可されている正当なECU(正規機器)の認証情報も識別子と対応付けて記憶している。
 サーバ装置400は、認証情報要求の応答として、ECU(A)100に認証情報を送信する。認証情報要求及び認証情報の詳細は後述する。
 サーバ装置400は、例えば、クラウドネットワーク上に配置される。サーバ装置400は、車両10内に配置されていてもよい。サーバ装置40が車両10内に配置されている場合は、ネットワークが使用できない状況でもサーバ装置40へのアクセスが可能である。なお、本実施の形態では、サーバ装置400がクラウドネットワークに配置されているものとする。
 サーバ装置400は、外部装置に相当する。
 図2は、ECU(A)100の機能構成例を示す。また、図3は、ECU(A)100のハードウェア構成例を示す。
 先ず、図3を参照して、ECU(A)100のハードウェア構成例を説明する。
 ECU(A)100は、コンピュータである。
 ECU(A)100は、ハードウェアとして、プロセッサ901、主記憶装置902、補助記憶装置903、通信装置904及び電圧センサ905を備える。
 補助記憶装置903には、図2の無線通信部101、波形解析部102、バスライン通信部103、機器認証部104及び不正操作判定部105の機能を実現するプログラムが記憶されている。これらプログラムは、補助記憶装置903から主記憶装置902にロードされる。そして、プロセッサ901がこれらプログラムを実行して、無線通信部101、波形解析部102、バスライン通信部103、機器認証部104及び不正操作判定部105の動作を行う。
 図3は、プロセッサが、無線通信部101、波形解析部102、バスライン通信部103、機器認証部104及び不正操作判定部105の機能を実現するプログラムを実行している状態を模式的に表している。
 また、補助記憶装置903は、図2のDB106を実現する。なお、主記憶装置902が図2のDB106を実現するようにしてもよい。
 通信装置904は、アンテナ150を用いてサーバ装置400と通信を行う。また、通信装置904は、バスライン300に接続され、ECU(B)201、ECU(C)202等と通信を行う。
 電圧センサ905はバスライン300に接続されている。電圧センサ905は、バスライン300の電圧値を計測する。本実施の形態では、電圧センサ905は、TDR(Time Domain Reflectometry)により電圧値を計測する。TDRでは、バスライン300上に送信した高周波ステップ信号の反射特性が計測される。より具体的には、電圧センサ905は高周波ステップ信号を生成し、生成した高周波ステップ信号をバスライン300に送信する。また、電圧センサ905は、バスライン300から高周波ステップ信号の反射波を受信する。そして、電圧センサ905は、反射波の電圧値を計測し、計測した電圧値をバスライン通信部103に出力する。
 電圧センサ905は、サンプラ回路、コンパレータ、A/D(Analog/Digital)変換器、ステップジェネレータ等である。
 次に、図2を参照して、ECU(A)100の機能構成例を説明する。
 無線通信部101は、通信装置904及びアンテナ150を用いてサーバ装置400と通信を行う。より具体的には、無線通信部101は、サーバ装置400に認証情報要求を送信し、サーバ装置400から認証情報を受信する。
 波形解析部102は、バスライン通信部103からバスライン300の電圧値の経時変化を表す波形を計測波形として取得する。計測波形は、電圧センサ905で計測された電圧値の経時変化を表す波形である。
 また、波形解析部102は、計測波形を解析する。より具体的には、波形解析部102は、バスライン300に不正操作が行われていないと判定された際に得られた計測波形(以下、前回計測波形という)と、新たに得られた計測波形とが一致するか否かを解析する。前回計測波形は正常な電圧値の波形である。波形解析部102は、計測波形を平均化するなどノイズ補正してもよい。また、ノイズ補正には、計測時の温度又は車両状況を使用してもよい。このようにすることで、計測波形を解析できる。
 波形解析部102は、解析結果を機器認証部104と不正操作判定部105に通知する。
 バスライン通信部103は、通信装置904を用いてECU(B)201、ECU(C)202等のバスライン300に接続されたECUと通信を行う。
 また、バスライン通信部103は、ステップ波を送信し、電圧センサ905から計測された電圧値を取得し、電圧値の経時変化を示す波形を計測波形として波形解析部102に出力する。
 また、バスライン通信部103は、機器認証部104の指示に基づき、他のECUにチャレンジ値を送信する。チャレンジ値は乱数である。バスライン通信部103は、チャレンジ値をブロードキャストする。また、バスライン通信部103は、バスライン300に接続しているECUからチャレンジ値に対するレスポンス値を受信し、受信したレスポンス値を機器認証部104に出力する。
 機器認証部104は、機器認証処理において、後述する構成情報1070に含まれていないECUである新規ECU(新規機器)がバスライン300に接続しているか否かを判定しながらバスライン300に接続しているECUごとに認証を行う。具体的には、機器認証部104は、バスライン通信部103を介して、他のECUにチャレンジ値を送信する。また、機器認証部104は、バスライン通信部103を介して、チャレンジ値に対するレスポンス値を受信し、受信したレスポンス値が適正な値であるか否かを認証情報を用いて判定する。
 バスライン300に新規ECUが接続している場合は、機器認証部104は、新規ECUの認証に用いる認証情報を、無線通信部101を介してサーバ装置400から取得する。そして、機器認証部104は、取得した認証情報を用いて新規ECUの認証を行う。
 また、機器認証部104が新規ECUの認証に用いる認証情報を生成し、生成した認証情報を用いて新規ECUの認証を行ってもよい。機器認証部104は、例えば、ECUを一意に識別可能なECU情報(例えばECU ID)からECUの認証に用いる認証情報を生成する。機器認証部104は、鍵導出関数やIDベース暗号/関数型暗号の鍵生成などを用いることで、認証情報を安全に生成することができる。
 不正操作判定部105は、構成情報1070と、波形解析部102の解析結果と、機器認証部104の認証結果とを用いて、バスライン300に不正操作が行われているか否かを判定する。
 例えば、不正操作判定部105は、計測波形と前回計測波形とが一致し、機器認証部104の認証に失敗した機器が存在する場合に、バスライン300に不正操作が行われていると判定する。
 また、不正操作判定部105は、計測波形と前回計測波形とが一致せず、機器認証部104の認証に失敗した機器が存在する場合に、バスライン300に不正操作が行われていると判定する。
 また、不正操作判定部105は、計測波形と前回計測波形とが一致せず、機器認証部104の認証に失敗した機器が存在しない場合に、構成情報1070に含まれる機器の組合せと機器認証部104の認証結果から得られる機器の組合せとが一致するか否かを解析してバスライン300に不正操作が行われているか否かを判定する。
 構成情報1070に示される機器の組合せと機器認証部104の認証結果から得られる機器の組合せとが一致する場合は、不正操作判定部105は、バスライン300に不正操作が行われていると判定する。
 一方、構成情報1070に示されるバスライン300に接続している機器の組合せと機器認証部104の認証結果から得られる機器の組合せとが一致しない場合は、不正操作判定部105は、機器認証部104の認証結果から得られる機器の組合せを解析して、バスライン300に接続していることが必須のECUである必須ECU(必須機器)がバスライン300に接続しているか否かを判定する。
 必須ECUがバスライン300に接続していない場合は、不正操作判定部105は、バスライン300に不正操作が行われていると判定する。
 一方、必須ECUがバスライン300に接続している場合は、不正操作判定部105は、機器認証部104の認証結果から得られる機器の組合せにおいて想定される、バスライン300の電圧値の波形を想定波形として取得する。
 そして、不正操作判定部105は、計測波形と想定波形とが一致するか否かを解析し、計測波形と想定波形とが一致しない場合に、バスライン300に不正操作が行われていると判定する。
 一方、計測波形と想定波形とが一致する場合は、不正操作判定部105は、バスライン300に不正操作が行われていないと判定する。そして、不正操作判定部105は、計測波形を前回計測波形1080として計測波形記憶部108に格納し、機器認証部104の認証結果から得られる機器の組合せが示される情報を新たな構成情報1070として構成情報記憶部107に格納する。
 また、不正操作判定部105は、バスライン300に不正操作が行われていないと判定した場合に、通信情報(例えば、CANのデータベース)、認証情報、ソフトウェアの更新を行ってもよい。通信情報は送受信するCAN IDを定義したCANデータベースである。また、ソフトウェアはECU(A)100のプログラム又は他のECUのプログラムである。不正操作判定部105は、例えば、サーバ装置400から通信情報及びソフトウェアを取得し、取得した通信情報及びソフトウェアを補助記憶装置903に書き込むことで通信情報及びソフトウェアの更新を行う。また、不正操作判定部105は、機器認証部104により生成された認証情報を補助記憶装置903に書き込むことで認証情報の更新を行う。
 DB106は、構成情報記憶部107、計測波形記憶部108及び認証情報記憶部109に区分される。
 構成情報記憶部107には、構成情報1070が格納される。構成情報1070には、バスライン300に接続していることが判明している1つ以上のECUの識別子が示される。また、構成情報1070には、バスライン300に接続していることが判明している各ECUが必須ECUであるか否かが示される。また、構成情報1070には、各ECUのバスライン300上での位置が示される。また、構成情報1070には、各ECUで用いられるソフトウェアのバージョンが示されてもよい。
 構成情報1070に各ECUのバスライン300上の位置が示されるので、後述する想定波形を用いた解析により、不正操作判定部105は、ECUのバスライン300上の位置の入れ替えを認識することができる。
 計測波形記憶部108には、前回計測波形1080が格納される。前回計測波形1080には、不正操作判定部105によりバスライン300に不正操作が行われていないと判定された際に得られた計測波形(前回計測波形)が示される。
 認証情報記憶部109には、認証情報1090が格納される。認証情報1090は、機器認証部104による機器認証処理において用いられる情報である。認証情報記憶部109には、バスライン300に接続しているECUごとに認証情報1090が格納されている。認証情報1090は、例えば、共通鍵方式による鍵である。
***動作の説明***
 本実施の形態に係るECU(A)100の動作の概要を図4を参照して説明する。
 波形解析処理(ステップS1)では、波形解析部102が、バスライン通信部103及び電圧センサ905を用いて、計測波形を取得し、計測波形が前回計測波形1080に一致するか否かを判定する。
 波形解析処理(ステップS1)は、例えば通常のTDRと同じであるため、詳細な説明は省略する。
 なお、波形解析部102は、波形解析処理(ステップS1)の結果、すなわち、計測波形が前回計測波形1080と一致したか否かを機器認証部104及び不正操作判定部105に通知する。
 機器認証処理(ステップS2)では、機器認証部104が、バスライン通信部103を用いて他のECUにチャレンジ値をブロードキャストにより送信する。また、機器認証部104が、バスライン通信部103を用いてチャレンジ値に対するレスポンス値を受信する。そして、機器認証部104が、受信したレスポンス値が適正な値であるか否かを認証情報1090を用いて判定する。
 また、機器認証処理(ステップS2)では、バスライン300に新規ECUが接続していることが判明した場合は、機器認証部104は、新規ECUの認証に用いる認証情報を、サーバ装置400から取得する。そして、機器認証部104は、取得した認証情報を用いて新規ECUの認証を行う。
 機器認証処理(ステップS2)の詳細は、図5、図6及び図7を参照して後述する。
 不正操作判定処理(ステップS3)では、不正操作判定部105が、波形解析部102の解析結果と、機器認証部104の認証結果とを用いて、バスライン300に不正操作が行われているか否かを判定する。
 不正操作判定処理(ステップS3)の詳細は、図8及び図9を参照して後述する。
 次に、図5、図6及び図7を参照して機器認証処理(ステップS2)の詳細を説明する。
 図5は、波形解析処理(ステップS1)において計測波形が前回計測波形1080と一致する場合の機器認証部104の処理を示す。
 図6は、波形解析処理(ステップS1)において計測波形が前回計測波形1080と一致しない場合の機器認証部104の処理を示す。
 図7は、図5のステップS213のレスポンス復号処理及び図6のステップS223のレスポンス復号処理の詳細を示す。
 レスポンス復号処理は並列に処理可能である。つまり、機器認証部104は、複数のECUからのレスポンス値に対して並列にレスポンス復号処理を実行することができる。
 図5において、まず、機器認証部104は、バスライン通信部103を用いて各ECUにチャレンジ値をブロードキャストにより送信する(ステップS211)。
 規定の待ち時間の間にいずれかのECUからバスライン通信部103を介してレスポンス値を受信した場合(ステップS212でYES)に、機器認証部104は、レスポンス復号処理(ステップS213)を行う。
 レスポンス復号処理(ステップS213)の詳細は後述するが、機器認証部104は、受信したレスポンス値が適正な値であるか否かをレスポンス値の送信元のECUの認証情報1090を用いて判定する。レスポンス値はチャレンジ値を認証情報1090を用いて暗号化した値であるため、機器認証部104は、認証情報1090を用いてレスポンス値を復号し、チャレンジ値と同じ値が得られるか否かを判定する。
 一方、待ち時間の間にレスポンス値を受信しない場合は、機器認証部104は、最後のレスポンス値の受信からt秒が経過している否かを判定する(ステップS215)。なお、tの値は、待ち時間より大きな値であり、ECU(A)100の利用者が任意に決定することができる。
 レスポンス復号処理(ステップS213)の後、機器認証部104は、全てのECUからレスポンス値を受信したか否かを確認する(ステップS214)。
 レスポンス値を受信してないECUが存在する場合(ステップS214でNO)は、最後のレスポンス値の受信からt秒が経過している否かを判定する(ステップS215)。
 最後のレスポンス値の受信からt秒が経過していない場合(ステップS215でNO)は、処理がステップS212に移行する。
 一方、最後のレスポンス値の受信からt秒が経過している場合は(ステップS215でYES)、機器認証部104は、既にN回チャレンジ値を再送しているか否かを判定する(ステップS216)。既にN回チャレンジ値を再送している場合(ステップS216でYES)は、ステップS217の処理が行われる。
 なお、Nの値は、ECU(A)100の利用者が任意に決定することができる。
 一方、N回チャレンジ値を再送していない場合(ステップS216でNO)は、機器認証部104は、バスライン通信部103を用いて、チャレンジ値をブロードキャストにより再送する(ステップS211)。なお、既にレスポンス値を送信しているECUは再送されたチャレンジ値を受信しても、再度レスポンス値を送信しなくてもよい。
 全てのECUからレスポンス値を受信している場合(ステップS214でYES)は、ステップS217の処理が行われる。
 ステップS217では、機器認証部104は、レスポンス復号処理の結果を不正操作判定部105に通知する。
 例えば、機器認証部104は、全てのECUについてレスポンス値からチャレンジ値が復号できた旨の結果を不正操作判定部105に通知する。または、機器認証部104は、ECU(B)201についてはレスポンス値からチャレンジ値が復号できたが、ECU(C)202についてはレスポンス値からチャレンジ値が復号できなかった等の結果を不正操作判定部105に通知する。
 図6は、波形解析処理(ステップS1)において計測波形が前回計測波形1080と一致しない場合の機器認証部104の処理を示す。
 図6において、まず、機器認証部104は、バスライン通信部103を介して各ECUにチャレンジ値をブロードキャストにより送信する(ステップS221)。
 規定の待ち時間の間にいずれかのECUからバスライン通信部103を介してレスポンス値を受信した場合(ステップS222でYES)に、機器認証部104は、レスポンス復号処理(ステップS223)を行う。
 一方、待ち時間の間にレスポンス値を受信しない場合は、機器認証部104は、最後のレスポンス値の受信からt秒が経過している否かを判定する(ステップS224)。ここでも、tの値は、ECU(A)100の利用者が任意に決定することができる。
 レスポンス復号処理(ステップS223)の後も、機器認証部104は、最後のレスポンス値の受信からt秒が経過している否かを判定する(ステップS224)。
 最後のレスポンス値の受信からt秒が経過していない場合(ステップS224でNO)は、処理がステップS222に移行する。
 一方、最後のレスポンス値の受信からt秒が経過している場合は(ステップS224でYES)、機器認証部104は、既にN回チャレンジ値を再送しているか否かを判定する(ステップS225)。既にN回チャレンジ値を再送している場合(ステップS225でYES)は、ステップS226の処理が行われる。
 ここでも、Nの値は、ECU(A)100の利用者が任意に決定することができる。
 一方、N回チャレンジ値を再送していない場合(ステップS225でNO)は、機器認証部104は、バスライン通信部103を用いて、チャレンジ値をブロードキャストにより再送する(ステップS221)。なお、既にレスポンス値を送信しているECUは再送されたチャレンジ値を受信しても、再度レスポンス値を送信しなくてもよい。
 ステップS226では、機器認証部104は、レスポンス復号処理の結果を不正操作判定部105に通知する。
 例えば、機器認証部104は、全てのECUについてレスポンス値からチャレンジ値が復号できた旨の結果を不正操作判定部105に通知する。または、機器認証部104は、ECU(B)201についてはレスポンス値からチャレンジ値が復号できたが、ECU(C)202についてはレスポンス値からチャレンジ値が復号できなかった等の結果を不正操作判定部105に通知する。
 図6では、図5のステップS214のように、全てのECUからレスポンス値を受信したか否かの判定は行われない。図6のフローは、計測波形と前回計測波形1080とが異なっている場合に行われる。計測波形と前回計測波形1080とが異なっている場合は、ECUの数が増加したのか減少したのかが不明である。また、ECUの数がいくつ増加したのか、いくつ減少したのかも不明である。このため、図6のフローでは、全てのECUからレスポンス値を受信したか否かの判定は行われない。
 なお、計測波形により接続されているECU数が判定できる場合もある(波形解析部102の性能による)。この場合は、全てのECUからレスポンス値を受信したか否かの判定を行ってもよい。
 次に、図7を参照して、レスポンス復号処理(ステップS213、ステップS223)の詳細を説明する。
 まず、機器認証部104は、受信したレスポンス値が新規ECUのレスポンス値であるか否かを判定する(ステップS231)。
 チャレンジ値に対するECUからの応答には、応答の送信元のECUの識別子が含まれている。ECUの識別子は、ECUを一意に特定できる情報である。機器認証部104は、ECUからの応答に含まれる識別子を構成情報1070に含まれる識別子と比較する。ECUからの応答に含まれる識別子と同じ識別子が構成情報1070に存在すれば、ステップS231の判定はNOとなる。一方、ECUからの応答に含まれる識別子と同じ識別子が構成情報1070に存在しない場合は、レスポンス値の送信元は新規にバスライン300に接続された新規ECUであり、ステップS231の判定はYESとなる。
 また、チャレンジ値に対するECUからの応答にECUの識別子が含まれていなくてもよい。この場合に、例えば、認証情報1090が既に認証情報記憶部109で記憶されている既存ECUは、識別子を含ませないで応答を送信する。このようにすることで、機器認証部104は、新規ECUからの応答と、既にバスライン300に接続されている既存ECUからの応答とを判別することができる。つまり、識別子が含まれる応答を受信した場合は、レスポンス値の送信元は新規にバスライン300に接続された新規ECUであり、ステップS231の判定はYESとなる。なお、この場合に、既存ECUの識別には、CAN IDを用いることができる。
 ステップS231でYESであれば、ステップS232の処理が行われ、ステップ231でNOであれば、ステップS234の処理が行われる。
 ステップS232では、機器認証部104は無線通信部101を介して、サーバ装置400に新規ECUの認証情報の送信を要求する。つまり、機器認証部104は、無線通信部101を介して認証情報要求をサーバ装置400に送信する。認証情報要求には新規ECUの識別子が含まれる。
 サーバ装置400では、ECUの識別子に対応付けて認証情報が管理されている。このため、サーバ装置400は、認証情報要求に含まれる識別子に対応する認証情報をECU(A)100に送信する。
 なお、新規ECUの識別子が不正な場合、新規ECUの当該識別子はサーバ装置400で管理されていない。このため、サーバ装置400は、新規ECUの認証情報をECU(A)100に送信することができない。
 無線通信部101を介して機器認証部104が、サーバ装置400から新規ECUの識別情報を受信できた場合(ステップS233でYES)は、処理がステップS235に進む。一方、機器認証部104がサーバ装置400から新規ECUの識別情報を受信できなかった場合(ステップS233でNO)は、処理がステップS2310に進む。
 ステップS234では、機器認証部104は、認証情報記憶部109から対応する認証情報1090を取得する。
 認証情報記憶部109では、ECUの識別子に対応付けて認証情報1090が管理されている。機器認証部104は、ECUからの応答に含まれる識別子を認証情報記憶部109に出力し、認証情報記憶部109から対応する認証情報1090を取得する。
 ステップS235では、ステップS233で受信した認証情報又はステップS234で取得した認証情報を用いてレスポンス値の復号処理を行う。
 本実施の形態では、共通鍵暗号方式に基づく検証を前提としているが、非対象鍵を使用した検証、認証関数(MAC(Message Authentication Code))を使用した検証等を行うようにしてもよい。
 正しく復号することができず、チャレンジ値に一致する値が得られない場合(ステップS236でNO)は、機器認証部104は該当するECUについて認証失敗と判定する(ステップS2310)。
 一方、正しく復号することができ、チャレンジ値に一致する値が得られた場合(ステップS236でYES)は、機器認証部104は該当するECUについて認証成功と判定する(ステップS237)。
 また、正しく復号することができた認証情報がステップS233で受信した認証情報である場合(ステップS238でYES)は、機器認証部104は、ステップS233で受信した認証情報を認証情報1090として新規ECUの識別子と対応付けて認証情報記憶部109に格納する(ステップS239)。
 なお、図7のフローでは、ECU(A)100が、他のECUの認証を行うのみであるが、ECU(A)100以外のECUがECU(A)100の認証を行う(相互認証)ようにしてもよい。
 次に、図8及び図9を参照して、不正操作判定処理(ステップS3)の詳細を説明する。
 図8は、波形解析処理(ステップS1)において計測波形が前回計測波形1080と一致する場合の不正操作判定部105の処理を示す。
 図9は、波形解析処理(ステップS1)において計測波形が前回計測波形1080と一致しない場合の不正操作判定部105の処理を示す。
 図8において、不正操作判定部105は、機器認証部104の機器認証処理において認証に失敗したECUがあるか否かを判定する(ステップS311)。
 いずれかのECUが認証に失敗している場合(ステップS311でYES)、つまり、図5のステップS217で通知されたレスポンス復号処理の結果でいずれかのECUが認証失敗と示されている場合に、不正操作判定部105は、不正操作が行われていると判定する(ステップS312)。
 一方、認証に失敗しているECUが存在しない場合(ステップS311でNO)、つまり、図5のステップS217で通知されたレスポンス復号処理の結果で全てのECUが認証成功と示されている場合に、不正操作判定部105は、不正操作が行われていないと判定する(ステップS313)。
 図8のフローは、計測波形が前回計測波形1080に一致する場合に行われる。計測波形が前回計測波形1080に一致する場合は、前回計測波形1080の取得時と今回のECUの組合せ及び配置は同一のはずである。この状況で、認証に失敗したECUが存在するのは(ステップS311でYES)、前回計測波形1080の取得時にバスライン300に接続していたECU(以下、ECU(z)という)が、ECU(z)と波形特性が同一の新規ECU(以下、ECU(x)という)に置き換えられ、ECU(x)から取得した識別子がサーバ装置400に登録されておらず、このため、サーバ装置400からECU(x)の認証情報が得られなかったためと考えられる。つまり、ECU(x)がECU(z)になりすまして、バスライン300に接続していると考えられる。
 一方、認証に失敗したECUが存在しない場合(ステップS311でNO)は、前回計測波形1080の取得時にバスライン300に接続していたECUがそのままバスライン300に接続しているものと考えられる。
 図9において、不正操作判定部105は、機器認証部104の機器認証処理において認証に失敗したECUがあるか否かを判定する(ステップS321)。
 いずれかのECUが認証に失敗している場合(ステップS321でYES)、つまり、図5のステップS217で通知されたレスポンス復号処理の結果でいずれかのECUが認証失敗と示されている場合に、不正操作判定部105は、バスライン300で不正操作が行われていると判定する(ステップS328)。
 図9のフローは、計測波形が前回計測波形1080に一致しない場合に行われる。ステップS321でYESの場合、すなわち、いずれかのECUが認証に失敗している場合は、認証に失敗したECU(以下、ECU(x)という)の識別子がサーバ装置400に登録されておらず、このため、サーバ装置400からECU(x)の認証情報が得られなかったと考えられる。そして、ECU(x)がバスライン300に新規に接続されたため、計測波形が前回計測波形1080に一致しなくなったと考えられる。
 一方、認証に失敗しているECUが存在しない場合(ステップS321でNO)、つまり、図5のステップS217で通知されたレスポンス復号処理の結果で全てのECUが認証成功と示されている場合に、不正操作判定部105は、バスライン300に接続されているECUの構成が変化しているか否かを判定する(ステップS322)。
 より具体的には、不正操作判定部105は、機器認証部104が各ECUから受信した応答に含まれる識別子の組合せと、構成情報1070に示されるECUの識別子の組合せが一致しているか否かを判定する。識別子の組合せが一致している場合は、不正操作判定部105はECUの構成が変化していないと判定する(ステップS322でNO)。一方、識別子の組合せが一致しない場合は、不正操作判定部105はECUの構成が変化していると判定する(ステップS322でYES)。
 ECUの構成が変化していないと判定した場合(ステップS322でNO)は、不正操作判定部105は、バスライン300で不正操作が行われていると判定する(ステップS328)。
 ステップS322でNOの場合は、ECUの構成が変化していないにも関わらず、計測波形が前回計測波形1080に一致していない。この現象の理由として、以下の2つが考えられる。
(1)バスライン300に接続されるECUの組合せに変化は無いが、ECUの配置が変化した。
(2)サイレントノードがバスライン300に接続された。
 サイレントノードは、チャレンジ値に対して応答を返信しない機器である。サイレントノードがバスライン300に接続された場合は、サイレントノードからは応答を受信しないので、機器認証部104は全てのECUが認証に成功したと判定する。一方で、サイレントノードが接続されているので、計測波形と前回計測波形1080は一致しない。
 ECUの構成が変化していると判定した場合(ステップS322でYES)は、不正操作判定部105は、バスライン300から必須ECUが除去されているか否かを判定する(ステップS323)。
 必須ECUは、車両10の走行に必須のECUである。例えば、ハンドル制御のためのECUは、車両10の走行に必須のECUであるため、必須ECUに相当する。一方で、カーオーディオの制御のためのECUは車両10の走行に必須のECUではないため、必須ECUに相当しない。
 不正操作判定部105は、機器認証部104が各ECUから受信した応答に含まれる識別子に必須ECUの識別子が含まれるか否かを判定して、バスライン300から必須ECUが除去されているか否かを判定する。
 必須ECUが除去されている場合(ステップS323でYES)は、不正操作判定部105は、バスライン300で不正操作が行われていると判定する(ステップS328)。
 必須ECUが除去されていない場合(ステップS323でNO)は、不正操作判定部105は、想定波形を取得する(ステップS324)。
 想定波形は、現在のECUの構成で想定される電圧波形である。不正操作判定部105は、機器認証部104が各ECUから受信した応答に含まれる識別子の組合せから、現在のECUの構成を推定する。そして、不正操作判定部105は、推定した現在のECUの構成から、想定波形を取得(算出)する。
 または、不正操作判定部105は、推定した現在のECUの構成をサーバ装置400に送信し、サーバ装置400に想定波形を算出させてもよい。この場合に、不正操作判定部105は、無線通信部101を介して、サーバ装置400から想定波形を取得(受信)する。
 次に、不正操作判定部105は、計測波形と、ステップS324で取得した想定波形とを比較する(ステップS325)。
 計測波形と想定波形とが一致しない場合(ステップS325でYES)は、不正操作判定部105は、バスライン300で不正操作が行われていると判定する(ステップS328)。なお、ステップS325では、不正操作判定部105は、計測波形と想定波形とが規定の誤差範囲内にあれば、計測波形と想定波形とが一致していると判定する。
 計測波形と想定波形とが一致しない場合、すなわち、計測波形が想定波形から大きく異なる場合は、サイレントノードが接続されていると考えられる。サイレントノードは、前述のように、チャレンジ値に対して応答を返信しないECUである。サイレントノードがバスライン300に接続された場合は、サイレントノードからは応答を受信しないので、機器認証部104は全てのECUが認証に成功したと判定する(ステップS321でNO)。一方で、サイレントノードが接続されているので、計測波形と想定波形は一致しない。
 計測波形と想定波形とが一致する場合(ステップS325でNO)は、不正操作判定部105は、バスライン300で不正操作が行われていないと判定する(ステップS326)。
 この場合は、認証に失敗したECUが存在せず、ECUの構成が変化しており、必須ECUは除去されておらず、また、計測波形と想定波形とが一致している。従って、前回計測波形1080の取得時にバスライン300に接続されていた、必須ECUではないECUが除去されたためECUの構成が変化したと考えられる。または、前回計測波形1080の取得時にはバスライン300に接続されていなかったECUが追加され、追加されたECUの識別子がサーバ装置400に登録されていると考えられる(従って、機器認証部104の認証に成功)。または、前回計測波形1080の取得時にバスライン300に接続されていた、必須ECUではないECUが他のECUに置き換えられ、置き換え後の識別子がサーバ装置400に登録されていると考えられる(従って、機器認証部104の認証に成功)。
 その後、不正操作判定部105は、構成情報1070及び前回計測波形1080を更新する(ステップS327)。
 つまり、不正操作判定部105は、機器認証部104が各ECUから受信した応答に含まれる識別子の組合せが示される情報を、新たな構成情報1070として構成情報記憶部107に格納する。
 また、不正操作判定部105は、今回の計測波形を、新たな前回計測波形1080として計測波形記憶部108に格納する。
***実施の形態の効果の説明***
 本実施の形態によれば、バスラインへの不正操作を正しく検出できるようにすることができる。より具体的には、本実施の形態によれば、正規の機器が新たにバスラインに追加された場合又はバスラインから機器が削除された場合と、不正な機器がバスラインに追加された場合とを正しく判別することができる。
 また、本実施の形態によれば、サイレントノードの不正接続という不正操作を検出することができる。
 また、本実施の形態によれば、サイレントノードではない、他のECUになりすますECUの不正接続も検出することができる。
 また、本実施の形態では、不正操作がないと判定される度に構成情報、計測波形が更新されるため、適切な機器認証結果及び適切な不正接続判定結果を得ることができる。
 また、本実施の形態によれば、通信情報及びソフトウェアの更新を含めて、構成に合わせた適切な機能を実現することができる。
 なお、本実施の形態では、電圧値の経時変化を表す波形を計測波形として用いている。電圧値の波形の代わりにインピーダンス値の波形を計測波形として用いてもよい。この場合は、波形解析部102は、計測された電圧値を印加電圧値に基づいてインピーダンス値に変換する機能を有する。また、波形解析部102は、経過時間をバスライン30の長さ方向に変換してもよい。この場合は、波形解析部102は、計測ポイントにおける経過時間を伝送路遅延時間から長さ方向に変換する機能を有する。
 また、計測波形と前回計測波形が一致する場合は、前回認証数の機器認証が行われたら、処理を終了するようにしてもよい。この場合は、処理時間を短縮することができる。
***ハードウェア構成の説明***
 最後に、ECU(A)100のハードウェア構成の補足説明を行う。
 プロセッサ901は、プロセッシングを行うIC(Integrated Circuit)である。
 プロセッサ901は、CPU(Central Processing Unit)、DSP(Digital Signal Processor)等である。
 主記憶装置902は、RAM(Random Access Memory)である。
 補助記憶装置903は、ROM(Read Only Memory)、フラッシュメモリ、HDD(Hard Disk Drive)等である。
 補助記憶装置903には、OS(Operating System)も記憶されている。
 そして、OSの少なくとも一部がプロセッサ901により実行される。
 プロセッサ901はOSの少なくとも一部を実行しながら、無線通信部101、波形解析部102、バスライン通信部103、機器認証部104及び不正操作判定部105の機能を実現するプログラムを実行する。
 また、プロセッサ901はOSの少なくとも一部を実行しながら、無線通信部101、波形解析部102、バスライン通信部103、機器認証部104及び不正操作判定部105の機能を実現するプログラムを実行する。
 プロセッサ901がOSを実行することで、タスク管理、メモリ管理、ファイル管理、通信制御等が行われる。
 また、無線通信部101、波形解析部102、バスライン通信部103、機器認証部104及び不正操作判定部105の処理の結果を示す情報、データ、信号値及び変数値の少なくともいずれかが、主記憶装置902、補助記憶装置903、プロセッサ901内のレジスタ及びキャッシュメモリの少なくともいずれかに記憶される。
 また、無線通信部101、波形解析部102、バスライン通信部103、機器認証部104及び不正操作判定部105の機能を実現するプログラムは、磁気ディスク、フレキシブルディスク、光ディスク、コンパクトディスク、ブルーレイ(登録商標)ディスク、DVD等の可搬記憶媒体に記憶されてもよい。
 また、無線通信部101、波形解析部102、バスライン通信部103、機器認証部104及び不正操作判定部105の「部」を、「回路」又は「工程」又は「手順」又は「処理」に読み替えてもよい。
 また、ECU(A)100は、ロジックIC(Integrated Circuit)、GA(Gate Array)、ASIC(Application Specific Integrated Circuit)、FPGA(Field-Programmable Gate Array)といった電子回路により実現されてもよい。
 なお、プロセッサ及び上記の電子回路を総称してプロセッシングサーキットリーともいう。
 10 車両、100 ECU(A)、101 無線通信部、102 波形解析部、103 バスライン通信部、104 機器認証部、105 不正操作判定部、106 DB、150 アンテナ、201 ECU(B)、202 ECU(C)、300 バスライン、400 サーバ装置、901 プロセッサ、902 主記憶装置、903 補助記憶装置、904 通信装置、905 電圧センサ、1070 構成情報、1080 前回計測波形、1090 認証情報。

Claims (13)

  1.  バスラインの電圧値及びインピーダンス値のいずれかが計測されて得られた波形である計測波形を解析する波形解析部と、
     前記バスラインに接続していることが判明している1つ以上の機器が含まれる構成情報に含まれていない機器である新規機器が前記バスラインに接続しているか否かを判定しながら前記バスラインに接続している機器ごとに認証を行い、前記バスラインに前記新規機器が接続している場合に、前記新規機器の認証に用いる認証情報を取得して前記新規機器の認証を行う機器認証部と、
     前記構成情報と、前記波形解析部の解析結果と、前記機器認証部の認証結果とを用いて、前記バスラインに不正操作が行われているか否かを判定する不正操作判定部とを有する情報処理装置。
  2.  前記機器認証部は、
     前記バスラインに前記新規機器が接続している場合に、前記新規機器から前記新規機器の識別子を取得し、
     取得した前記新規機器の識別子を、正規機器の識別子と対応付けて前記正規機器の認証情報を記憶している外部装置に通知し、前記新規機器の識別子が前記正規機器の識別子に一致する場合に前記外部装置から前記新規機器の認証情報を取得する請求項1に記載の情報処理装置。
  3.  前記情報処理装置は、更に、
     前記不正操作判定部により前記バスラインに不正操作が行われていないと判定された際に得られた計測波形である前回計測波形を記憶する計測波形記憶部を有し、
     前記波形解析部は、
     前記計測波形記憶部が前記前回計測波形を記憶した後に前記計測波形が得られた場合に、得られた前記計測波形と前記前回計測波形とが一致するか否かを解析し、
     前記不正操作判定部は、
     前記計測波形と前記前回計測波形とが一致し、前記機器認証部の認証に失敗した機器が存在する場合に、前記バスラインに不正操作が行われていると判定する請求項1に記載の情報処理装置。
  4.  前記情報処理装置は、更に、
     前記不正操作判定部により前記バスラインに不正操作が行われていないと判定された際に得られた計測波形である前回計測波形を記憶する計測波形記憶部を有し、
     前記波形解析部は、
     前記計測波形記憶部が前記前回計測波形を記憶した後に前記計測波形が得られた場合に、得られた前記計測波形と前記前回計測波形とが一致するか否かを解析し、
     前記不正操作判定部は、
     前記計測波形と前記前回計測波形とが一致せず、前記機器認証部の認証に失敗した機器が存在する場合に、前記バスラインに不正操作が行われていると判定する請求項1に記載の情報処理装置。
  5.  前記情報処理装置は、更に、
     前記不正操作判定部により前記バスラインに不正操作が行われていないと判定された際に得られた計測波形である前回計測波形を記憶する計測波形記憶部を有し、
     前記波形解析部は、
     前記計測波形記憶部が前記前回計測波形を記憶した後に前記計測波形が得られた場合に、得られた前記計測波形と前記前回計測波形とが一致するか否かを解析し、
     前記不正操作判定部は、
     前記計測波形と前記前回計測波形とが一致せず、前記機器認証部の認証に失敗した機器が存在しない場合に、
     前記構成情報に含まれる機器の組合せと前記機器認証部の認証結果から得られる機器の組合せとが一致するか否かを解析して前記バスラインに不正操作が行われているか否かを判定する請求項1に記載の情報処理装置。
  6.  前記不正操作判定部は、
     前記構成情報に含まれる機器の組合せと前記機器認証部の認証結果から得られる機器の組合せとが一致する場合に、前記バスラインに不正操作が行われていると判定する請求項5に記載の情報処理装置。
  7.  前記不正操作判定部は、
     前記構成情報に含まれる前記バスラインに接続している機器の組合せと前記機器認証部の認証結果から得られる機器の組合せとが一致しない場合に、前記機器認証部の認証結果から得られる機器の組合せを解析して、前記バスラインに接続していることが必須の機器である必須機器が前記バスラインに接続しているか否かを判定し、前記必須機器が前記バスラインに接続していない場合に、前記バスラインに不正操作が行われていると判定する請求項5に記載の情報処理装置。
  8.  前記不正操作判定部は、
     前記必須機器が前記バスラインに接続している場合に、前記機器認証部の認証結果から得られる機器の組合せにおいて想定される、前記バスラインの電圧値及びインピーダンス値の波形を想定波形として取得し、前記計測波形と前記想定波形とが一致するか否かを解析し、
     前記計測波形と前記想定波形とが一致しない場合に、前記バスラインに不正操作が行われていると判定する請求項7に記載の情報処理装置。
  9.  前記不正操作判定部は、
     前記計測波形と前記想定波形とが一致する場合に、前記バスラインに不正操作が行われていないと判定し、前記計測波形を前回計測波形として規定の記憶領域に格納し、前記機器認証部の認証結果から得られる機器の組合せが示される情報を新たな構成情報として規定の記憶領域に格納する請求項8に記載の情報処理装置。
  10.  前記不正操作判定部は、
     前記バスラインに不正操作が行われていないと判定した場合に、前記認証情報、通信情報及びソフトウェアの少なくともいずれかを規定の記憶領域に格納する請求項9に記載の情報処理装置。
  11.  前記機器認証部は、
     前記新規機器の認証に用いる認証情報を生成し、生成した認証情報を用いて前記新規機器の認証を行う請求項1に記載の情報処理装置。
  12.  コンピュータが、バスラインの電圧値及びインピーダンス値のいずれかが計測されて得られた波形である計測波形を解析し、
     前記コンピュータが、バスラインに接続していることが判明している1つ以上の機器が含まれる構成情報に含まされていない機器である新規機器が前記バスラインに接続しているか否かを判定しながら前記バスラインに接続している機器ごとに認証を行い、前記バスラインに前記新規機器が接続している場合に、前記新規機器の認証に用いる認証情報を取得して前記新規機器の認証を行い、
     前記コンピュータが、前記構成情報と、前記計測波形の解析結果と、前記機器の認証結果とを用いて、前記バスラインに不正操作が行われているか否かを判定する情報処理方法。
  13.  バスラインの電圧値及びインピーダンス値のいずれかが計測されて得られた波形である計測波形を解析する波形解析処理と、
     前記バスラインに接続していることが判明している1つ以上の機器が含まれる構成情報に含まれていない機器である新規機器が前記バスラインに接続しているか否かを判定しながら前記バスラインに接続している機器ごとに認証を行い、前記バスラインに前記新規機器が接続している場合に、前記新規機器の認証に用いる認証情報を取得して前記新規機器の認証を行う機器認証処理と、
     前記構成情報と、前記波形解析処理の解析結果と、前記機器認証処理の認証結果とを用いて、前記バスラインに不正操作が行われているか否かを判定する不正操作判定処理とをコンピュータに実行させる情報処理プログラム。
PCT/JP2018/045703 2018-12-12 2018-12-12 情報処理装置、情報処理方法及び情報処理プログラム WO2020121440A1 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
CN201880100031.0A CN113169906B (zh) 2018-12-12 2018-12-12 信息处理装置、信息处理方法和计算机能读取的存储介质
PCT/JP2018/045703 WO2020121440A1 (ja) 2018-12-12 2018-12-12 情報処理装置、情報処理方法及び情報処理プログラム
DE112018008203.2T DE112018008203T5 (de) 2018-12-12 2018-12-12 Informationsverarbeitungsvorrichtung, Informationsverarbeitungsverfahren und Informationsverarbeitungsprogramm
JP2020559608A JP6961108B2 (ja) 2018-12-12 2018-12-12 情報処理装置、情報処理方法及び情報処理プログラム
US17/235,191 US20210243176A1 (en) 2018-12-12 2021-04-20 Information processing apparatus, information processing method and computer readable medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2018/045703 WO2020121440A1 (ja) 2018-12-12 2018-12-12 情報処理装置、情報処理方法及び情報処理プログラム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US17/235,191 Continuation US20210243176A1 (en) 2018-12-12 2021-04-20 Information processing apparatus, information processing method and computer readable medium

Publications (1)

Publication Number Publication Date
WO2020121440A1 true WO2020121440A1 (ja) 2020-06-18

Family

ID=71077210

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2018/045703 WO2020121440A1 (ja) 2018-12-12 2018-12-12 情報処理装置、情報処理方法及び情報処理プログラム

Country Status (5)

Country Link
US (1) US20210243176A1 (ja)
JP (1) JP6961108B2 (ja)
CN (1) CN113169906B (ja)
DE (1) DE112018008203T5 (ja)
WO (1) WO2020121440A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11720662B2 (en) * 2020-08-14 2023-08-08 Intel Corporation Lightweight electronic control unit fingerprinting

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014193654A (ja) * 2013-03-28 2014-10-09 Auto Network Gijutsu Kenkyusho:Kk 車載通信システム及び車載中継装置
JP6373529B1 (ja) * 2017-09-07 2018-08-15 三菱電機株式会社 不正接続検知装置、不正接続検知方法および情報処理プログラム

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08249248A (ja) * 1995-03-10 1996-09-27 Fujitsu Ltd 情報処理装置およびそれに接続されるオプション装置
GB2347830A (en) * 1999-01-28 2000-09-13 Frank Gerwin Kaufhold Multidrop power and communications bus terminator
WO2003102925A1 (fr) * 2002-05-31 2003-12-11 Leisure Electronics Technology Co.,Ltd. Procede, systeme d'authentification de support d'enregistrement magnetique et support d'enregistrement magnetique authentifiable
JP4470373B2 (ja) * 2003-02-14 2010-06-02 ソニー株式会社 認証処理装置及びセキュリティ処理方法
JP5985198B2 (ja) * 2012-02-10 2016-09-06 株式会社東芝 変電所自動化システム及び端末の自動認識方法
CN103678056A (zh) * 2012-09-14 2014-03-26 成都林海电子有限责任公司 一种pcie总线设备控制功能的测试方法
KR101569753B1 (ko) * 2013-11-05 2015-11-17 심플렉스 인터넷 주식회사 보안 로그인 시스템, 방법 및 장치
US9705678B1 (en) * 2014-04-17 2017-07-11 Symantec Corporation Fast CAN message authentication for vehicular systems
JP6267596B2 (ja) * 2014-07-14 2018-01-24 国立大学法人名古屋大学 通信システム、通信制御装置及び不正情報送信防止方法
JP2016111477A (ja) 2014-12-04 2016-06-20 トヨタ自動車株式会社 通信システム、及びゲートウェイ
JP6732799B2 (ja) * 2015-12-25 2020-07-29 パナソニックセミコンダクターソリューションズ株式会社 不正メッセージ検知装置、不正メッセージ検知装置を備える電子制御装置、不正メッセージ検知方法、及び不正メッセージ検知プログラム
US10728101B2 (en) * 2016-05-01 2020-07-28 Argus Cyber Security Ltd. In-vehicle network anomaly detection
JP2019521040A (ja) * 2016-05-01 2019-07-25 アーガス サイバー セキュリティ リミテッド 車内ネットワーク異常検出のためのnet sleuth
CN110325929B (zh) * 2016-12-07 2021-05-25 阿瑞路资讯安全科技股份有限公司 用于检测有线网络变化的信号波形分析的系统和方法
US10009325B1 (en) * 2017-12-07 2018-06-26 Karamba Security End-to-end communication security
US11711384B2 (en) * 2018-08-27 2023-07-25 Lear Corporation Method and system for detecting message injection anomalies
US10958470B2 (en) * 2018-11-06 2021-03-23 Lear Corporation Attributing bus-off attacks based on error frames

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014193654A (ja) * 2013-03-28 2014-10-09 Auto Network Gijutsu Kenkyusho:Kk 車載通信システム及び車載中継装置
JP6373529B1 (ja) * 2017-09-07 2018-08-15 三菱電機株式会社 不正接続検知装置、不正接続検知方法および情報処理プログラム

Also Published As

Publication number Publication date
CN113169906A (zh) 2021-07-23
CN113169906B (zh) 2022-09-30
DE112018008203T5 (de) 2021-09-02
JPWO2020121440A1 (ja) 2021-09-02
JP6961108B2 (ja) 2021-11-05
US20210243176A1 (en) 2021-08-05

Similar Documents

Publication Publication Date Title
US10437985B2 (en) Using a second device to enroll a secure application enclave
EP2882156B1 (en) Computer implemented method and a computer system to prevent security problems in the use of digital certificates in code signing and a computer program product thereof
US8380985B2 (en) Certificate validation method and certificate validation server and storage medium
CN109257374B (zh) 安全控制方法、装置和计算机设备
JP2018121328A (ja) 電子デバイスのためのイベント証明書
US8819417B2 (en) Validation server, validation method, and program
US20120096516A1 (en) Software Signing Certificate Reputation Model
WO2018009510A1 (en) Methods and apparatuses for integrity validation of remote devices using side-channel information in a power signature analysis
US20100082984A1 (en) Protocol-Independent Remote Attestation And Sealing
TW201735578A (zh) 受控的安全碼認證
CN108696356B (zh) 一种基于区块链的数字证书删除方法、装置及系统
US8745616B1 (en) Systems and methods for providing digital certificates that certify the trustworthiness of digitally signed code
KR102336605B1 (ko) 악성 트래픽 검출 방법 및 그 장치
US8850576B2 (en) Methods for inspecting security certificates by network security devices to detect and prevent the use of invalid certificates
KR20220100930A (ko) 원격 호스트를 사용한 디바이스 인증
CN108632037B (zh) 公钥基础设施的公钥处理方法及装置
WO2020121440A1 (ja) 情報処理装置、情報処理方法及び情報処理プログラム
JP6813442B2 (ja) 検証装置
CN113904873B (zh) 一种认证方法、装置、计算设备及存储介质
CN112784249B (zh) 实现无标识情形下进行移动终端认证处理的方法、系统、处理器及其计算机可读存储介质
CN111628987B (zh) 鉴权方法、装置、系统、电子设备及计算机可读存储介质
CN110351090B (zh) 群签名数字证书吊销方法及装置、存储介质、电子设备
CN111611577B (zh) 鉴权方法、装置、系统、电子设备及计算机可读存储介质
US20230237507A1 (en) System and method for generating a digital vehicle identification number
WO2022085154A1 (ja) 制御方法、情報処理装置、および制御プログラム

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 18943091

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2020559608

Country of ref document: JP

Kind code of ref document: A

122 Ep: pct application non-entry in european phase

Ref document number: 18943091

Country of ref document: EP

Kind code of ref document: A1