研究課題/領域番号 |
22K04156
|
研究種目 |
基盤研究(C)
|
配分区分 | 基金 |
応募区分 | 一般 |
審査区分 |
小区分21040:制御およびシステム工学関連
|
研究機関 | 日本文理大学 (2023) 大分大学 (2022) |
研究代表者 |
松尾 孝美 日本文理大学, 保健医療学部, 教授 (90181700)
|
研究期間 (年度) |
2022-04-01 – 2025-03-31
|
研究課題ステータス |
交付 (2023年度)
|
配分額 *注記 |
4,160千円 (直接経費: 3,200千円、間接経費: 960千円)
2024年度: 1,040千円 (直接経費: 800千円、間接経費: 240千円)
2023年度: 1,040千円 (直接経費: 800千円、間接経費: 240千円)
2022年度: 2,080千円 (直接経費: 1,600千円、間接経費: 480千円)
|
キーワード | サイバー物理系 / サイバーセキュリティ / 協調型車間距離維持支援システム / 電力系統 / リプレイ攻撃 / ロボカー / IoTセキュリティ / 非線形制御理論 / 適応制御理論 / ウォーターマーキング / 攻撃検出困難性 |
研究開始時の研究の概要 |
我々の提案した適応クルーズ制御系の攻撃シナリオである繰り返しリプレイ攻撃の3パターンの解析手法を,繰り返し制御系およびスライディングモード制御系の手法を拡張することにより,攻撃法と攻撃検出法を提案する.さらに,ロボカーの協調型車間距離制御系へ繰り返しリプレイ攻撃の3パターンと検出モニタを無線通信系に実装し,その攻撃強度と検出性能を確認する.これにより,制御理論の新たな方向性を示すとともに,実装実験を通じて,自動運転システムのセキュリティ強化を目指す.
|
研究実績の概要 |
制御系のサイバー攻撃に対するセキュリティ対策は喫緊の課題である.本研究では,従来のACCの機能に加えて,前を走る車と車車間ネットワークを用いた通信を行う協調型車間距離維持支援システム(CACC)に対して繰り返しリプレイ攻撃の攻撃性能を検証することを目的としている.我々は,Iコントローラで防御可能なバイアス注入型攻撃は除外して,delayリプレイ攻撃と開ループ型繰り返しリプレイ攻撃,内部モデル型繰り返しリプレイ攻撃の3種類の攻撃をCACCの距離センサ,または,車車間通信に仕掛け攻撃性能の検証を行った. 前年度に引き続き,科研費により購入した2代目のRobocarを用いて,2台の車両で車車間通信を模擬し,協調型車間距離維持システム(CACC)にリプレイ攻撃が行われたときのCACCコントローラのサイバー攻撃に対する耐性を評価した.本研究では,速度信号型CACCプログラムとこれまで検証されていなかった2つの繰り返しリプレイ攻撃,ならびに比較のためのリプレイ攻撃の3つの攻撃アルゴリズムを実装し,前年度の設定に追加の設定を行い,実験を行った.内部モデル型繰り返し攻撃は実行後に攻撃信号が急激に大きくなり,衝突する可能性が高い攻撃であることを確認した.結果をジャーナルに投稿したが,問題点の指摘があり,問題設定を再考の予定である.また,電力系統におけるPMU(Phasor Measument Unit)へのバイアス注入攻撃,遅れリプレイ攻撃,および内部モデルリプレイ攻撃の多機系統へ与える影響について,Kundurテストシステムを用いて検証した.その結果,内部モデル型繰り返し攻撃ではステルスな攻撃であっても,故障が発生すると,システムに大きな影響がでることをSimulinkシミュレーションにより確認し,結果を国際会議で発表した.
|
現在までの達成度 (区分) |
現在までの達成度 (区分)
3: やや遅れている
理由
結果をジャーナルに投稿したが,車群安定性におけるstring satabilityは,2台の実験車では,実現できないとの指摘が査読者からあった.このため,問題設定の変更を行い,追加の実験を実施しているところであり,結果をまとめて,投稿準備にはいったところである.攻撃検出器で性能のよいものは,まだ提案できていない.また,電力系統のサイバーセキュリティの結果については,すでにジャーナル投稿し,査読中である.
|
今後の研究の推進方策 |
3年目となる今年度は,以下の点について,研究を推進する予定である. (1)協調型車間距離維持システム(CACC)の研究では,車群安定性ではなく,攻撃された1台が暴走するという不安定性を主題にした内容に変更し,オープンアクセスジャーナルに投稿する. (2)電力系統へのサイバー攻撃に対する検出器を相関関数を用いて提案する. (3)新規アイデアとして,カオスシステムを用いた信号を追加した攻撃検出器を提案する.
|