セキュアブート+認証による車載制御システムの保護
スポンサーリンク
概要
- 論文の詳細を見る
車の制御システムに組み込まれた Electronic Control Unit(ECU) の取替え,ECU の制御コードの改竄,Controller Area Network(CAN) へのなりすましパケットの送信など,走行に関わる安全性 (Safety) が脅かされている.本研究では,(i)ECU のセキュアブート,(ii)ECU の認証,(iii)CAN パケットの認証,(iv)ECU 向けパッチの署名検証を組み込むことで,車のSafetyを脅かす攻撃を根本から排除することを目指す.ECUとして,信頼の基点(Root of Trust)を作り出せ,安全なデータ実行・管理領域であるセキュアエレメント(Secure RAM/ROM) を H/W サポートするものを選ぶ.その上で,(i)Root of Trust を基点に,ECUの制御コードが完全な状態であることを測定しながら起動させるセキュアブートを実現する.(ii) 起動後は,マスタとなる ECU からエンドの ECU に向けて,Secure ROM で管理される鍵を用いて,チャレンジ・レスポンス認証を行い,制御システムの構成を検証する.認証に成功すると,マスタ ECU からエンド ECU に対して,秘密の情報を送付し共有する.(iii) 全ての ECU が正常に起動・認証されると,車が走行可能な状態になる.走行を制御する CAN パケットには,Media Authentication Code(MAC) として,Hash (データ,秘密の情報,パケットカウンタ) を挿入することで,パケット毎に,送信データの完全性,送信元の認証,リプレイ攻撃阻止を担保できるようになる.(iv) 車検やリコールにおいて ECU の制御コードを書き換える際には,そのパッチに署名を施しておき,セキュアブートされた ECU で署名検証を行った後に,適用する.これにより,エンジン始動から,走行時,メンテナンスまでの車の Safety を H/W レベルの信頼性で実現する.
- 2014-09-12
著者
関連論文
- 10.MWS Cup 2009(マルウェア)
- B-7-31 イントラネットにおける仮想的なセグメントを用いたサーバ端末の保護手法の提案(B-7.情報ネットワーク,一般セッション)
- カーネル保護機能を利用したファイル完全性リモート検証機構(セッション1-A:セキュアファイルシステムと報告)
- DNSログに注目した詐称IP探索(セッションA-3:攻撃検知,防御(1))
- インサービス音声品質評価システムの機能構成とシステム制御
- インサービスモニタシステムにおける測定制御手法の実現
- 実行環境による挙動変化を用いたポット検出方式の提案 (情報通信システムセキュリティ)
- Security Operation CenterのためのIDSログ分析支援システム(ネットワークセキュリティ)
- Intrusion Trap Systemにおける安全で有効なログ収集のための動的切替え機能の実装(不正侵入・異常検知)(新たな脅威に立ち向かうコンピュータセキュリティ技術)
- IDSログ分析支援システムの提案
- A-7-4 比較データを用いないホームページの改竄判定
- Webサーバリモート監視システムの実装および評価(電子社会に向けたコンピュータセキュリティ技術)
- Webサーバリモート監視におけるホームページ改竄判定
- Web サーバリモート監視におけるホームページ改竄判定
- D-9-10 Webサーバシステムに対するリモート監視手法
- 未来社会をプロデュースするICT : 6.セキュリティ技術でスマートフォンの未来を支える-環境へスマートに適応する携帯端末-
- 侵入挙動の反復性を用いたボット検知方式
- DNSログに注目した詐称IP探索(セッションA-3:攻撃検知,防御(1))
- BS-4-1 大規模自律分散型の仮想セグメントを用いたサーバ保護手法の提案(BS-4.ユビキタスネットワークにおけるネットワークセキュリティ,シンポジウムセッション)
- B-7-41 IPトレースバックを用いないDDoS攻撃防御手法の提案(B-7.情報ネットワーク,一般セッション)
- B-7-51 ホームネットワークのための簡易なサービス公開基盤(B-7. 情報ネットワーク,一般セッション)
- M_023 マルチドメイン環境におけるプライバシー保護を考慮したID生成管理手法の実装と評価(M分野:アーキテクチャ・ユビキタス・セキュリティ)
- B-7-40 迷惑メールに基づいた適応的不適切サイトブロック手法(B-7.情報ネットワーク,一般講演)
- 無線アドホックネットワークに適したルーチング情報を用いたオンデマンド公開鍵分散管理方式(情報セキュリティ応用)
- 通信相手のセキュリティ対策を保証するセキュリティ保証基盤モデルの実装および評価(セッション1-C : PKI)
- 通信相手のセキュリティ対策を保証するセキュリティ保証基盤モデルの実装および評価(セッション1-C : PKI)
- 通信相手のセキュリティ対策を保証するセキュリティ保証基盤モデルの実装および評価
- B-7-8 属性指向帰納によるネットワークログ異常検知方式の高速化に関する評価(B-7. 情報ネットワーク, 通信2)
- ボットおよび指令サーバのホスト型追跡
- 実行環境による挙動変化を用いたボット検出方式の提案
- B-7-74 暗号化されたWeb通信における侵入検知システムの実トラヒックによる評価(B-7.情報ネットワーク,一般講演)
- B-7-99 無操作ホストから発信されるパケットに注目した攻撃検知(B-7.情報ネットワーク,一般講演)
- 属性指向帰納によるネットワークログの特徴抽出と異常検知(ネットワークセキュリティ,ユビキタス社会を支えるコンピュータセキュリティ技術)
- SSLで暗号化されたWeb通信に対する侵入検知
- 自動実行登録に基づくマルウェアの分類に関する検討
- 大規模自律分散型ファイアウォールを用いたDDoS攻撃防御
- インターネットにおけるトレースバック・システムの ISP 環境を利用した事前実験
- 実行環境による挙動変化を用いたポット検出方式の提案 (技術と社会・倫理)
- 実行環境による挙動変化を用いたボット検出方式の提案 (情報セキュリティ)
- インサービス音声品質評価システムの機能構成とシステム制御
- 通信品質評価の為のマルチDSP処理エージェントシステムの開発
- 通信品質評価の為のマルチDSP処理エージェントシステムの開発
- 通信品質評価の為のマルチDSP処理エージェントシステムの開発
- カーネル保護機能を利用したファイル完全性リモート検証機構(セッション1-A:セキュアファイルシステムと報告)
- SSLで暗号化されたWeb通信に対する侵入検知
- SSLで暗号化されたWeb通信に対する侵入検知
- B-7-69 通信品質へ攻撃トラヒックが与える影響を測定する広域モニタ(B-7.情報ネットワーク,一般講演)
- 広帯域・遅延環境におけるTCP伝送の性能と評価(インターネットトラヒックの測定・性能評価技術及び一般)
- 広帯域・遅延環境におけるTCP伝送の性能と評価
- 広帯域・遅延環境におけるTCP伝送の性能と評価
- ネットワーク間プロファイル比較による攻撃異常検知(セッション3-A : 侵入検知システム(2))
- ネットワーク間プロファイル比較による攻撃異常検知(セッション3-A : 侵入検知システム(2))
- 無操作ホストから発信されるパケットに注目したウィルス感染検知(セッション3-C : 侵入検知(2))
- 無操作ホストから発信されるパケットに注目したウィルス感染検知(セッション3-C : 侵入検知(2))
- BP-5-1 携帯電話のためのアンコンシャス認証の現状と課題(BP-5.行動的特徴に基づくバイオメトリクス認証技術の現状と実現課題,パネル討論,ソサイエティ企画)
- SSLで暗号化された Web 通信に対する侵入検知
- 広域セキュリティ監視技術について(学生/教養のページ)
- A-7-15 Webサーバリモート監視によるファイル検査とアラート通知(A-7.情報セキュリティ,一般講演)
- A-7-14 SSL/TLS通信に対する異常検知型IDSの提案(A-7.情報セキュリティ,一般講演)
- A-7-18 機械学習による暗号化トラヒック分類システムの提案(A-7.情報セキュリティ,基礎・境界)
- IP上のデジタルビデオアプリケーションのトラヒック測定と解析
- IP上のデジタルビデオアプリケーションのトラヒック測定と解析
- 学習データを自動生成する未知攻撃検知システム(ネットワークセキュリティ, 多様な社会的責任を担うコンピュータセキュリティ技術)
- 学習データを自動生成する侵入検知システムの評価
- 学習データを自動生成する侵入検知システムの評価
- B-7-16 亜種攻撃を検知できる侵入検知システムの評価(B-7. 情報ネットワーク)
- IDSログから算出される情報エントロピー値の変動に注目した異常検出(セッション2)
- 攻撃イベント数に関する調査および理論統計分布へのモデル化(セッション4)
- 攻撃イベント数に関する調査および理論統計分布へのモデル化(セッション4)
- 不正侵入者に検知されることなくおとりのデータ領域へと誘導するおとりシステムの実装評価
- 不正侵入者に検知されることなくおとりのデータ領域へと誘導するおとりシステムの実装評価
- 2000-CSEC-10-30 ITSのためのセキュリティアーキテクチャの検討
- ISEC2000-52 ITSのためのセキュリティアーキテクチャの検討
- BDK-1-3 Android携帯電話において考慮すべきセキュリティ(BDK-1.多様化するネットワークのための情報セキュリティとは,ソサイエティ特別企画,ソサイエティ企画)
- BDK-1-3 Android携帯電話において考慮すべきセキュリティ(BDK-1.多様化するネットワークのための情報セキュリティとは,ソサイエティ特別企画,ソサイエティ企画)
- BDK-1-3 Android携帯電話において考慮すべきセキュリティ(BDK-1.多様化するネットワークのための情報セキュリティとは,ソサイエティ企画)
- BDK-1-3 Android携帯電話において考慮すべきセキュリティ(BDK-1.多様化するネットワークのための情報セキュリティとは,ソサイエティ特別企画,ソサイエティ企画)
- B-6-3 NetFlowデータに基づく統計的特徴を利用した攻撃者検知手法の提案(B-6.ネットワークシステム,一般セッション)
- RSA Conference 2004(第13回RSA Conference)(国際会議)
- 大規模分散DoS攻撃に対する適応的防御手法の提案(NWシステム・一般)
- Androidパーミッションを悪用するScriptの脅威と静的解析(サービス管理,運用管理技術,セキュリティ管理,及び一般)
- Androidフォンのアプリ管理 : ホワイトリスト方式(サービス管理,運用管理技術,セキュリティ管理,及び一般)
- B-7-45 トラフィックの統計解析によるDoS攻撃事例モデル化の検討(B-7.情報ネットワーク,一般セッション)
- DNSトラヒックによるPassive OS Fingerprinting手法の提案
- DNSトラヒックによるPassive OS Fingerprinting手法の提案
- スマートフォンアプリ向け独自IDの生成・管理
- ボットおよび指令サーバのホスト型追跡
- スマホアプリ向けプライバシーポリシーの作成と第三者検証の取組み
- BT-4-4 スマホ向けWeb OS/Webアプリのセキュリティ(BT-4.多様化するモバイル機器の利用形態とそれを支える通信技術と管理技術,チュートリアルセッション,ソサイエティ企画)
- Androidアプリの内部構造の区画化による個人情報保護の提案
- Androidアプリの内部構造の区画化による個人情報保護の提案
- Androidアプリの静的解析を用いた利用APIと外部モジュール検知によるプライバシーポリシー作成支援機構(セキュリティ,一般)
- Androidアプリの静的解析を用いた利用APIと外部モジュール検知によるプライバシーポリシー作成支援機構(セキュリティ,一般)
- Androidアプリの静的解析を用いた利用APIと外部モジュール検知によるプライバシーポリシー作成支援機構(セキュリティ,一般)
- Androidアプリの静的解析を用いた利用APIと外部モジュール検知によるプライバシーポリシー作成支援機構(セキュリティ,一般)
- セキュアブート+認証による車載制御システムの保護